جستجو برای:
  • صفحه اصلی
  • علوم انسانی
    • مدیریت
      • پایان نامه مدیریت اجرایی
      • پایان نامه مدیریت بازرگانی
      • پایان نامه مدیریت جهانگردی
      • پایان نامه مدیریت دولتی
    • اقتصاد
    • تربیت بدنی
    • حسابداری
    • حقوق
    • روانشناسی و مشاوره
    • زبان و ادبیات انگلیسی
    • زبان و ادبیات فارسی
    • علوم اجتماعی
    • علوم تربیتی
  • فنی و مهندسی
    • برق
    • صنایع
    • عمران
    • کامپیوتر
  • هنر
    • پژوهش هنر
    • شهرسازی
    • معماری
  • علوم پایه
    • پرستاری
  • گزارش کارآموزی
  • صفحه اصلی
  • علوم انسانی
    • مدیریت
      • پایان نامه مدیریت اجرایی
      • پایان نامه مدیریت بازرگانی
      • پایان نامه مدیریت جهانگردی
      • پایان نامه مدیریت دولتی
    • اقتصاد
    • تربیت بدنی
    • حسابداری
    • حقوق
    • روانشناسی و مشاوره
    • زبان و ادبیات انگلیسی
    • زبان و ادبیات فارسی
    • علوم اجتماعی
    • علوم تربیتی
  • فنی و مهندسی
    • برق
    • صنایع
    • عمران
    • کامپیوتر
  • هنر
    • پژوهش هنر
    • شهرسازی
    • معماری
  • علوم پایه
    • پرستاری
  • گزارش کارآموزی

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت
  • خانه
  • مجله پارسی‌تز
  • تماس با ما
  • درباره ما
ParsiTez - پارسی تز
  • صفحه اصلی
  • علوم انسانی
    • مدیریت
      • پایان نامه مدیریت اجرایی
      • پایان نامه مدیریت بازرگانی
      • پایان نامه مدیریت جهانگردی
      • پایان نامه مدیریت دولتی
    • اقتصاد
    • تربیت بدنی
    • حسابداری
    • حقوق
    • روانشناسی و مشاوره
    • زبان و ادبیات انگلیسی
    • زبان و ادبیات فارسی
    • علوم اجتماعی
    • علوم تربیتی
  • فنی و مهندسی
    • برق
    • صنایع
    • عمران
    • کامپیوتر
  • هنر
    • پژوهش هنر
    • شهرسازی
    • معماری
  • علوم پایه
    • پرستاری
  • گزارش کارآموزی
0

ورود و ثبت نام

پایان نامه طراحی و شبیه سازی یک سیستم پردازش ابری برای افزایش کارایی و امنیت شبکه در سرورهای شرکت برق منطقه ای استان کرمان

خانهپایان نامهپایان نامه کامپیوترپایان نامه طراحی و شبیه سازی یک سیستم پردازش ابری برای افزایش کارایی و امنیت شبکه در سرورهای شرکت برق منطقه ای استان کرمان
در انتظار تصویر محصول

قیمت 148,200 تومان

افزودن به علاقه مندی ها
دانلود پیشنمایش
امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
148,200 تومان
فرمت فایل word, pdf
  • توضیحات
  • فهرست مطالب
  • منابع

طراحی و شبیه سازی یک سیستم پردازش ابری برای افزایش کارایی و امنیت شبکه در سرورهای شرکت برق منطقه ای استان کرمان

چکیده

قابلیتها و جذابیت های فناوری نوظهور رایانش ابری، سبب شده است تا سازمان ها گرایش زیادی به ایجاد و بهره گیری از خدمات ابری داشته باشند. از طرفی مخاطرات امنیتی این محیط برای سازمان ها ناشناخته است و نبود معماری جامع سبب شده تا سازمان ها با سردرگمی در تصمیم مواجه شوند. در این تحقیق، مبتنی بر روش شناسی استخراج شده از “روش شناسی تحقیق علم طراحی” و پس از شناسایی نیازمندی های امنیتی شرکت سهامی برق منطقه ای، یک معماری برای محیط ابر خصوصی و معماری امنیتی متناظر با آن ارائه می شود. اجزای این معماری مجموعة کاملی از دارایی های اطلاعاتی سازمانی و مؤلفه های امنیتی متناظر هر یک است که مبتنی بر تجارب برتر سایر معماری ها و با لحاظ کردن انواع مختلف دارایی های اطلاعاتی موجود در شرکت برق منطقه ای می باشد. جامعیت مؤلفه های امنیتی، تبیین نقش ها و مسئولیت ها در ابر با توجه به نوع سرویس و برآورده سازی نیازها و هم راستایی با ساختار سازمانی و اطلاعاتی ابر خصوصی شرکت از دیگر مشخصه های آن است.

واژگان کلیدی:

سیستم پردازش ابری، امنیت شبکه، کارایی، برق منطقه ای کرمان

فهرست مطالب

فصل اول: کلیات تحقیق

1-1-مقدمه. 1

1-2-بیان مساله. 2

1-3-اهمیت و ضرورت انجام پروژه 3

1-4-اهداف پروژه 4

1-4-1-اهداف اصلی پروژه 4

1-5-سوالات تحقیق. 5

1-6-فرضیه های تحقیق. 5

1-7-تعریف اصطلاحات کلیدی.. 5

1-8-ساختار تحقیق. 8

فصل دوم : مروری بر تحقیقات انجام شده

2-1-مقدمه. 9

2-2-پیشینه تحقیق. 10

2-3-مبانی نظری و مفاهیم. 12

2-3-1-مفهوم رایانش ابری.. 13

2-3-1-1-ویژگی های کلیدی رایانش ابری.. 14

2-3-1-2-مزایای اصلی رایانش ابری.. 14

2-3-1-3-ابر خصوصی.. 16

2-3-1-4-ابر عمومی.. 17

2-3-1-5-ابر گروهی.. 17

2-3-1-6-ابر ترکیبی.. 17

2-4-چالش ها 17

2-4-1-آسیب پذیری در برابر رکود اقتصادی.. 17

2-4-2-شکل جدید نرم افزارها 18

عنوان                                                                                                                صفحه

2-4-3-پذیرش… 18

2-4-4-کنترل. 18

2-4-5-هزینه های پهنای باند. 18

2-4-6-محبوس شدن توسط ارائه دهندگان و استانداردها 19

2-4-7-شفافیت دسترسی.. 19

2-4-8-قابلیت اطمینان. 19

2-4-9-حفظ حریم خصوصی.. 20

2-4-10-امنیت.. 20

2-5-الگوهای ارائه سرویس در رایانش ابری.. 20

2-5-1-نرم افزار به عنوان سرویس… 20

2-5-2-سکو به عنوان سرویس… 20

2-5-2-زیرساخت به عنوان سرویس… 21

2-5-3-مشخصه های رایانش ابری.. 21

2-5-3-1-الگوهای پیاده سازی ابر. 21

2-5-3-2-استانداردهای رایانش ابری.. 21

2-5-3-3-مفهوم امنیت اطلاعات.. 23

2-6-چالش های امنیتی رایانش ابری.. 24

2-6-1-چالش های امنیتی سنتی.. 24

2-6-2-چالش های امنیت ابری.. 25

2-6-3-نگرانی های امنیتی در پردازش ابری.. 27

2-7-مهم ترین راهکارهای مقابله با چالش های ابری.. 28

2-7-1-امنیت داده 28

2-7-2-جلوگیری از دست رفتن با نشت داده 29

2-7-3-کنترل دسترسی.. 30

2-8-بررسی معماری های رایانش ابری.. 31

عنوان                                                                                                                صفحه

2-8-1-کاهش هزینه ها با پردازش ابری.. 31

2-8-3-معماری و ساختار کلی پردازش ابری.. 31

2-8-3-بررسی معماری های پردازش ابری چند شرکت به عنوان نمونه. 32

2-8-3-1-معماری پردازش ابری مرجع IBM.. 32

2-8-3-2-معماری ابر Intel 35

2-8-4-معماری ابری بر مبنای معماری سرویس گرا توسط IBM.. 35

2-8-5-مدل معماری زیرساخت ابری اوراکل. 43

2-8-5-1-مدل معماری ابر. 43

2-8-5-2-مدل معماری ابر خصوصی اوراکل. 44

2-8-5-3-مدیریت ابر. 48

2-8-5-4-نگاشت محصول. 48

2-8-5-5-دید به کار گیری و بسط.. 50

2-8-6-مدل معماری ابر سیسکو. 51

فصل سوم : مواد و روشها

3-1-مقدمه. 52

3-2-روش تحقیق. 53

3-3-گام اول: شناخت شرکت و مهندسی نیازمندی های امنیتی آن. 55

3-3-1-وضعیت تجهیزات شبکه و امنیت شرکت برق منطقه ای.. 56

3-3-2-وضعیت تجهیزات سخت افزاری شرکت.. 58

3-3-3-برنامه کاربردی موجود در شرکت.. 58

3-4-گام دوم: تدوین معماری سطح بالای محیط رایانش ابر خصوصی سازمان. 59

3-5-جمع بندی.. 71

فصل چهارم: نتایج

4-1-شبیه سازی پارامترهای لایه امنیت.. 73

4-2-تحلیل و ارزیابی معماری پیشنهادی.. 84

عنوان                                                                                                                صفحه

فصل پنجم : بحث و نتیجه گیری

5-1-جمع بندی و نتیجه گیری.. 91

5-2-پیشنهادات.. 94

منابع. 95

 

 

 

فهرست اشکال

عنوان شکل                                                                                                         صفحه

شکل 2-1. مدل های ابری براساس چارچوب تعریف شده NIST ]20[ 16

شکل 2-2. نگرانی های امنیتی در پردازش  ابری]6[. 28

شکل2-3. مدل امنیتی دیوار چینی در ابر]13[ 30

شکل 2-4. کاهش هزینه ها با سیستم ابر. 31

شکل2-5. بهینه سازی کسب وکار با سیستم ابر ]14[ 31

شکل 2-6. معماری مرجع پردازش ابری ]18[ 33

شکل2-7. پلتفرم مدیریت ابر در مدل CC RA ]18[ 33

شکل2-8. پشته میانی خدمات ابر]18[ 34

شکل2-9. معماری ابر خصوصی شرکت اینتل]15[ 35

شکل2-10. لایه های معماری SOA  ]19[ 36

شکل2-11. معماری مرجع ابر]19[ 37

شکل 2-12. ابزارهای توسعه در لایه ایجاد کننده ]19[ 38

شکل2-13. لایه مصرف کننده]19[ 39

شکل 2-14. لایه تامین کننده ابر ]19[ 40

شکل 2-15. زیرساخت در لایه تامین کننده]19[ 40

شکل2-16. زیرساخت های بخش مدیریت پلتفرم ابر]19[ 41

شکل 2-17. اجزای بخش امنیتی ]19[ 41

شکل 2-18. ساختار کلی ابر با تمام لایه ها]19[ 42

شکل 2-19. ساختار ابر در مدل ارائه شده از سوی IBM ]19[ 42

شکل 2-20.  اجزای رایج معماری ]21[ 43

شکل 2-21. معماری ابر مرجع اوراکل ]21[. 45

شکل 2-22. عناصر معماری ابر خصوصی توسط اوراکل]21[. 46

شکل 2-23. شمای مفهومی از ساخت، بکارگیری و استفاده از ابر]21[. 46

شکل 2-24. نقش های اصلی در ابر ]21[. 47

عنوان شکل                                                                                                         صفحه

شکل 2-25. شمای منطقی ابر]21[. 47

شکل 2-26. مدیریت ابر]21[. 48

شکل 2-27. محصولات اوراکل مرتبط با پردازش ابری]21[. 49

شکل 2-28. پیشنهادات شرکت اوراکل مرتبط با ابر]21[. 50

شکل 2-29. استقرار ابر]21[. 51

شکل 2-30. معماری مرکز داده مبتنی بر ابر شرکت سیسکو]17[. 51

شکل 3-1. روش تحقیق مورد استفاده 54

شکل 3-2. فعالیتهای گام نخست تحقیق مبتنی بر روش تحقیق علم طراحی. 54

شکل 3-3. معماری سطح بالای محیط رایانش ابر خصوصی سازمان برق منطقه ای. 59

شکل 3-4. معماری سطح بالای محیط رایانش ابرخصوصی سازمان برق منطقه ای. 60

شکل 3-5. لایه ارائه دهنده در معماری پیشنهادی. 60

شکل 3-6. زیرساخت در لایه ارائه دهنده 61

شکل 3-7. ارتباطات به عنوان سرویس در لایه ارائه دهنده 62

شکل 3-8. نرم افزار به عنوان سرویس در لایه ارائه دهنده 63

شکل 3-9. پلتفرم به عنوان سرویس در لایه ارائه دهنده 64

شکل 3-10. زیرساخت به عنوان سرویس در لایه ارائه دهنده 64

شکل 3-11. سرویس های مدیریتی ابر در لایه ارائه دهنده 65

شکل 3-13. معماری امنیتی پیشنهادی. 69

شکل 4-1. ساختار کلی ابر خصوصی و نقشهای تعریف شده در روش پیشنهادی. 74

شکل 4-2. مراحل استفاده از نرم افزارها و خدمات در سرور عادی. 75

شکل 4-3:  مراحل استفاده از نرم افزارها و خدمات در سرور مبتنی بر اصالت سنجی. 78

شکل 4-4. مراحل استفاده از نرم افزارها و خدمات در سرور مبتنی بر کسب اجازه 80

شکل 4-5.  لیست وظایف انجام شده توسط سرور مدیریت سیستم. 81

شکل 4-6.  فرایند ثبت کاربر جدید. 82

شکل 4-7.  فرایند کنترل دسترسی در منابع. 83

عنوان شکل                                                                                                         صفحه

شکل  4-8. مقایسه سیستم عادی (بدون امنیت) و سیستم امن پیشنهادی از نظر دسترسی. 88

شکل 4-9. مقایسه سیستم عادی (بدون امنیت) و سیستم امن پیشنهادی از نظر کارایی. 89

 

 

فهرست جداول

عنوان جدول                                                                                                        صفحه

جدول2-1. استانداردهای رایانش ابری]4[ 23

جدول 3-1. وضعیت فعلی شبکه و کمبودهای موجود 57

جدول 3-2. وضعیت فعلی امنیت شبکه و کمبودهای موجود 57

جدول 3-3. وضعیت فعلی سخت افزار و کمبودهای موجود 58

جدول 4-1. نگاشت بین مولفه های امنیتی معماری پیشنهادی با بیانیه نیازمندیهای امنیتی شرکت.. 84

جدول 4-2. مزایای بکارگیری سیستم اصالت سنجی در معماری امنیتی پیشنهادی. 85

جدول 4-3. جدول ماتریس درهم ریختگی. 86

جدول4-4. مقایسه پارامترهای ارزش در معماری بدون امنیت و معماری امن پیشنهادی. 87

منابع

 [1] Mladen A. Vouk, Cloud Computing – Issues, Research and Implementations, Journal of Computing and Information Technology, 2012.

 [2] Ilango Sriram, Research Agenda in Cloud Technologies, Journal of Computing and Information Technology, 2014.

 [3] Mohsin Nazir, Cloud Computing: Overview & Current Research Challenges, IOSR Journal ofComputer Engineering, 2012.

 [4] Santosh Kumar, Cloud Computing – Research Issues, Challenges, Architecture, Platforms and Applications: A Survey, International Journal ofFuture Computer and Communication, Vol. 1, No. 4,  2012.

 [5] Rabi Prasad Padh et al. cloud computing: security issues and research challenges, International Journal of Computer Science and Information Technology & Security (IJCSITS), Vol. 1, No. 2, 2011.

 [6] Nelson Gonzalez et al. A quantitative analysis of current security concerns and solutions for cloud computing, Journal of Cloud Computing: Advances, Systems and Applications, 2012.

[7] Lipi Akter et al. information security in cloud computing, International Journal of Information Technology Convergence and Services (IJITCS) Vol.3, No.4, 2013.

 [8] Monjur Ahmed et al. cloud computing and security issues in the cloud, International Journal of Network Security & Its Applications (IJNSA), Vol.6, No.1, 2014.

 [9] Yunchuan Sun et al. Data security and privacy in cloud computing, International Journal of Distributed Sensor Networks, 2014.

 [10] Maneesha Sharma et al. cloud computing: Different approach & Security challenge, International Journal of Soft Computing and Engineering (IJSCE) ISSN: 2231-2307, Vol2, 2012.

 [11] Kuyoro S. O, Cloud Computing Security Issues and Challenges, International Journal of Computer Networks (IJCN), Vol3, 2011.

 [12] Manas M N et al. Cloud Computing Security Issues And Methods to Overcome, International Journal of Advanced Research in Computer and Communication Engineering Vol3, 2014.

[13] Rajkumar Buyya, Introduction to the IEEE Transactions on Cloud Computing, IEEE Transactions on Cloud Computing, Vol 1, 2013.

 [14] Kashif Munir et al. Secure Cloud Architecture, Advanced Computing: An International Journal (ACIJ), Vol.4, No.1, 2013.

[15] Rashmi et al. Securing Software as a Service Model of Cloud Computing: Issues and Solutions, International Journal on Cloud Computing: Services and Architecture (IJCCSA), Vol.3, No.4, 2013.

[16] Intel Information Technology, an Enterprise Private Cloud Architecture and Implementation Roadmap, 2010.

[17] Cisco Company, Cisco Cloud Computing Data Center Strategy, Architecture,
and Solutions, 2009.

[18] IBM company, how does IBM deliver cloud security?, 2010.

[19] IBM Global Technology Services, Security and high availability in cloud computing environments, 2011.

[20] NIST Strategy to build a USG Cloud Computing Technology Roadmap, NIST Cloud Computing Strategy working paper, 2011.

[21] Oracle company, Cloud Reference Architecture – Oracle, 2010.

Tags: پارسی تز پایان نامه دانلود دانلود پایان نامه

محصولات مشابه

طراحی مجتمع اقامتی، درمانی و تفریحی شهرستان رابر برای معلولین با رویکرد افزایش شادی و امید به زندگی

ysp
342,000 تومان
خرید محصول

پایان نامه طراحی غرفه ایران در اکسپوی 2020 دبی با محوریت باززنده¬سازی ارزش‌های پایدار معماری ایرانی

ysp
342,000 تومان
خرید محصول

پایان نامه دانش و نگرش دانشجویان در زمینه عفونت با ویروس پاپیلومای انسانی و سرطان دهانه رحم و درک از رفتارهای خطرزا دراین زمینه

ysp
342,000 تومان
خرید محصول

قیمت 148,200 تومان

افزودن به علاقه مندی ها
دانلود پیشنمایش
امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
148,200 تومان
فرمت فایل word, pdf
رشته مهندسی کامپیوتر - نرم افزار
تعداد صفحات 97
Categories: پایان نامه کامپیوتر، پایان نامه
https://parsitez.ir/?p=1965
درباره پارسی تز

رسالت پارسی تز ایجاد مرجعی قابل اتکا برای جویندگان دانش می‌باشد. در این راه سعی خواهیم نمود بهترین و بروزترین منابع آموزشی و کمک آموزشی را در اختیارتان قرار دهیم.

تماس با ما
  • 09332965932
  • info@parsitez.ir
دسترسی سریع
  • خانه
  • مجله پارسی‌تز
  • تماس با ما
  • درباره ما
نماد الکترونیکی

  • دانلود
  • پایان نامه
  • معماری
  • رساله معماری
  • پارسی تز
  • طراحی
  • کرمان
  • تربیت بدنی
  • هویت
  • معماری بومی
  • 100 واحدی
  • 12 کلاسه
  • 50 تختخوابی
  • 50 واحدی
  • 52 واحدی
  • 60 واحدی
  • biophilic
  • le corbusier
  • super imposition
  • آبدرمانی
  • آموزش
  • آموزشی
  • اﺟﺘﻤﺎﻋﯽ
  • ادبیات
  • ادیب
  • ارتقاء امنیت محیطی
  • ارزش های پایدار
  • ارگانیک
  • استادیوم
  • استانداردسازي
  • استراحتگاه
  • اسلام
  • اسلامی
  • افزونه
  • اقامتی
  • اقتصاد
  • اقلیم
  • اقلیمی
  • اکسپو
  • الگوریتم چرخه آب
  • الگوریتم گرگ خاکستری
  • امید
  • اندیشه خلاق
  • انعطاف پذیری
  • انعطاف پذیری عملکردی
  • انگیزش پیشرفت
  • اوشناریوم
  • اوقات فراغت خانواده
  • ایران
  • ایرانی
  • ایستگاه قطار
  • بازآفرینی
  • بازار
  • بازار حاج اقا علی
  • بازار قلعه محمود
  • باززنده سازی
  • بازی
  • باغ ایرانی
  • باغ بهشت
  • بافت تاریخی
  • درباره ما
  • تماس با ما
ParsiTez - پارسی تز
  • آموزش
  • ارائه
  • پایان نامه
  • پایان نامه اقتصاد
  • پایان نامه برق
  • پایان نامه پرستاری
  • پایان نامه پژوهش هنر
  • پایان نامه تربیت بدنی
  • پایان نامه حسابداری
  • پایان نامه حقوق
  • پایان نامه روانشناسی و مشاوره
  • پایان نامه زبان انگلیسی
  • پایان نامه زبان و ادبیات فارسی
  • پایان نامه شهرسازی
  • پایان نامه صنایع
  • پایان نامه علوم اجتماعی و جامعه شناسی
  • پایان نامه علوم تربیتی
  • پایان نامه عمران
  • پایان نامه کامپیوتر
  • پایان نامه گرافیک
  • پایان نامه مدیریت
  • رساله معماری
  • پروپوزال
  • پروپوزال اقتصاد
  • پروپوزال پژوهش هنر
  • پروپوزال تربیت بدنی
  • پروپوزال حقوق
  • پروپوزال زبان و ادبیات انگلیسی
  • پروپوزال شهرسازی
  • پروپوزال علوم تربیتی
  • پروپوزال کامپیوتر
  • پروپوزال مدیریت
  • پروپوزال مشاوره و روانشناسی
  • پروپوزال معماری
  • ترجمه
  • کتاب
  • مقاله
  • سایر مقالات
  • مقاله مدیریت
  • مقاله معماری
  • مقاله هنر
طراحی شده توسط مدیاچی
تمامی حقوق این وب‌سایت برای پارسی‌تز محفوظ است 2022©
keyboard_arrow_up

تومان