دانلود پایان نامه آماده

دانلود پایان نامه آماده

هوش هیجانی,دانلود پایان نامه، دانلود پایان نامه حقوق، پایان نامه آماده، پایان نامه نرم افزار، پایان نامه مدیریت، پایان نامه علوم تربیتی، پایان نامه روانشناسی,دانلود مقاله
دانلود پایان نامه آماده

دانلود پایان نامه آماده

هوش هیجانی,دانلود پایان نامه، دانلود پایان نامه حقوق، پایان نامه آماده، پایان نامه نرم افزار، پایان نامه مدیریت، پایان نامه علوم تربیتی، پایان نامه روانشناسی,دانلود مقاله

محاسبات ابری

محاسبات ابری

محاسبات-ابریمحاسبات ابری چیست؟ سیر تکاملی محاسبات بگونه ای است که میتوان آن را پس از آب ، برق، گاز و تلفن بعنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی کاربران سعی میکنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد ویا چگونه تحویل داده می شود به آن دسترسی یابند. نمونه های متنوعی از ...دانلود فایل

پایان نامه امنیت شبکه های ابری

پایان-نامه-امنیت-شبکه-های-ابری
پایان نامه امنیت شبکه های ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 103
حجم فایل: 1174
قیمت: : 15000 تومان

بخشی از متن:
چکیده:
محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.

فهرست مطالب:
چکیده
فصل اول
1-1- مقدمه
1-2- شرح مسئله
1-2- انگیزه های پژوهش
فصل دوم: پردازش ابری
2-1- مقدمه
2-2- پردازش ابری چیست
2-4- آشنایی بیشتر با پردازش ابری
2-5- مقیاس و کشش
2-6- پایش و اندازه گیری
2-7-مزایای پردازش ابری در شرکتها
2-8-کاهش هزینه های سخت افزاری
2-8-1- کاربرد در رسانه های اجتماعی
2-8-2-مطابق با تمایلات مصرف کننده
2-8-3-نقص و خرابی کمتر
2-8-4-سازگاری با هر نوع برنامه ای
2-9- نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
3-1- مقدمه
3-2-معماری پردازش ابری: تعاریف
3-3-زیر ساخت پردازش ابری
3-3-1- مجازی سازی
3-3-2-پردازش شبکه ای
3-3-3-تفاوت های عمده پردازش ابری و پردارش شبکه ای
3-3-4-وب   
3-4-لایه های معماری پردازش ابری
3-4-1-لایه اول: کاربر
3-4-2-لایه دوم: نرم افزار به عنوان سرویس
3-4-3-لایه سوم: بستر به عنوان سرویس
3-4-4-لایه چهارم: زیرساخت به عنوان سرویس
3-4-5-لایه پنجم: سرور
  3-5-نتیجه گیری فصل
فصل چهارم: انواع ابر
4-1- مقدمه
 4-2-انواع ابر ها در پردازش ابری
4-2-1-   ابر عمومی
 4-2-2-ابر گروهی
4-2-3-ابر خصوصی
4-2-4- هیبریدی
4-3-سیستم عاملهای پردازش ابری
4-4-دلایل ایجاد سیستم عامل
4-5-وظایف سیستم عامل
 4-6-سیستم عاملهای فعلی
   4-7-تاریخچه سیستم عامل
4-9-سیستم عامل تک پردازنده
 4-11- سیستم عامل توزیع شده
4-12-سیستم عامل بی درنگ
4-13-مزایا و نقاط قوت رایانش ابری
4-14- نقاط ضعف پردازش ابری
4-15-چه کسانی باید از پردازش ابری استفاده کنند
4-16-چه کسانی نباید از پردازش ابری استفاده کنند
4-16-نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
5-1- مقدمه
5-2- تعریف امنیت
5-3-ضرورت امنیت
5-3-1-ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری
5-5- امنیت اطلاعات
5-5-1- مفاهیم پایه
5-5-2- یکپارچه بودن
5-5-3-قابل دسترس بودن
5-5-4-قابلیت عدم انکار انجام عمل
5-5-6-اصل بودن
5-5-7- کنترل دسترسی
5-5-8- احراز هویت
5-5-9- تصدیق هویت
5-6-کنترل امنیت اطلاعات
5-6-1- رمزنگاری
5-7- تهدیدات امنیتی خدمات پردازش ابر
5-8- نگرانی های امنیتی در پردازش ابری
5-8-2-بقاء ارائه دهنده ابر
5-8-4-حوادث امنیتی
5-8-5-شفاف سازی
5-8-6-از دست دادن کنترل فیزیکی
5-8-7- خطرات جدید، آسیب پذیری های جدید
5-9-استانداردهای امنیت و سیاست در پردازش ابری
5-10- سیاست امنیتی در پردازش ابری
5-11-استانداردهای امنیتی برای یک ابر
5-12-مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
5-14-مسائل مرتبط با امنیت ابر
5-14-2-حمله از طریق کدهای مخرب
5-14-4-سرقت اطلاعات
راه حل حمله از طریق کدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
5-14-6-معرفی یک ساختار امنیتی
5-14-7-نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
6-1- مقدمه
6-2-الگوهای امنیت در پردازش ابری
6-2-1- دفاع در عمق
6-2-2-استراتژی های دفاع در عمق
6-2-2-1- فناوری
6-2-2-2- عملیات
6-2-3-1-محدوده حفاظتی
6-2-3-1-ابزارها و مکانیزم ها
6-2-4-1- پیاده سازی
6-3-نتیجه گیری فصل
6-4-نتیجه گیری

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

فناوری رایانش ابری و معماری آن

پایان نامه ارائه روشی برای جداسازی ترافیک شبکه با پروتکل open flow مبتنی بر مدل رایانش ابری

پایان-نامه-ارائه-روشی-برای-جداسازی-ترافیک-شبکه-با-پروتکل-open-flow-مبتنی-بر-مدل-رایانش-ابریچکیده: با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت‌افزارها و نرم‌افزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است.دانلود فایل


چکیده:
با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت‌افزارها و نرم‌افزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است.
رایانش ابری به جمع آوری کلیه منابع رایانش پرداخته و آنها را بصورت خودکار و از طریق نرم افزاری مدیریت می کند. در زمان پردازش و تحلیل داده ها به یکپارچه سازی تاریخچه داده ها پرداخته و اطلاعاتی را برای تضمین دقیق تر اطلاعات جمع آوری شده ارائه می کند و سرویس هوشمندتری در اختیار کاربران و شرکتها می گذارد. کاربران دیگر نیازی به نگرانی در مورد نحوه و هزینه خرید سرورها، نرم افزار ها، راه حلها و غیره نخواهد داشت.کاربران می توانند هر نوع منبع رایانش را از طریق اینترنت و بر اساس نیازهای شخصی خود خریداری کنند. یکی از ویژگی های مهم و اصلی فن آوری رایانش ابری، قابلیت ارائه منابع و خدمات به عنوان یک سرویس است. این امر باعث متحد و یکپارچه شدن خدمات تمامی شرکت هایی می شود که به عنوان ارائه دهندگان خدمات و سرویس در رایانش ابری به کاربران هستند و کاربران نیز می توانند شرکت های ارائه کنندگان سرویس را مقایسه و انتخاب نمایند. پردازش ابری : پردازش ابری یک مدل برای ایجاد توان مناسب جهت تقاضای دسترسی شبکه به منابع به اشتراک گذاشته شده است که به سرعت با استفاده از تلاش‌های مدیریتی یا سرویس‌های تدارک عکس العمل بهینه شده است.
در سال 2008 دانشگاه استنفورد پروتکلی را طراحی کردند که در ابتدا با نام اتان و پس از تکمیل، با نام OpenFlow معرفی شد پروتکل فوق را می توان در زمره نرم افزار تعریف شبکه دسته بندی کرد که در ابتدا برای شبکه های محلی مورد استفاده قرار گرفت. این پروتکل به دلیل قابلیت های زیادی که ایجاد می کرد، در مباحث مرتبط با Future Internet مورد بحث قرار گرفت. از سال 2010 به بعد، بحث در مورد استفاده از این پروتکل  ابری مطرح شد.
یکی از مهم ترین مباحثی که در مدل رایانش ابری مطرح می شود، ارائه سرویسی با کیفیت است. در جداسازی بر اساس VLAN و لیست های کنترلی دسترسی، تداخل ترافیک های مختلف و همچنین پیچیدگی همواره وجود دارد. بستر اشتراکی همواره این نگرانی را ایجاد می کند که در  صورت تغییر رفتار یک سرویس در ارسال و دریافت ترافیک داده ، این تغییر رفتار می تواند مخاطراتی را برای سرویس های دیگر به دنبال داشته باشد. استفاده از مباحث کیفیت خدمات نیز، همواره بهترین راه حل را ارئه نمی دهد. نیاز به استفاده از روش جداسازی ترافیک بر اساس نوع سرویس می تواند کیفیت را در ارائه خدمات افزایش دهد.
فهرست مطالب:
چکیده
فصل 1- تعاریف، تحقیقات انجام شده و کاربردهای پردازش ابری
1-1- مقدمه
1-2- تعریف مساله و بیان سئوالهای اصلی تحقیق
1-3- پردازش ابری
1-4- مقایسه رایانش ابری با دیگر رایانش ها 
1-5- اقتصاد رایانش ابری 
1-6- امنیت رایانش ابری
1-7- رایانش ابری: نگرانی‌های امنیتی
1-8- راه حل‌های ارائه شده
1-9- معماری سرویس ذخیره سازی داده ها بر پایه ابر 
1-1-1- طرح بازرسی عمومی
1-9-1- طرح اول
1-9-1-1- آماده سازی
1-9-1-2- بازرسی
1-9-2- طرح دوم
1-9-2-1- آماده سازی
1-9-2-2- بازرسی
1-10- سابقه و ضرورت انجام تحقیق 
1-1-2- نیازمندی های یک سیستم زمانبندی ابری 
1-10-1- فرضیه ها
1-11- اهداف
1-12- کاربردهای تحقیق
1-13- جنبه جدید بودن و نوآوری تحقیق  
1-14- روش انجام تحقیق
1-2- ساختار پایان نامه
فصل 2- فناوری رایانش ابری و معماری آن  
2-1- اصل اساسی در رایانش ابری 
2-2- ارائه سروسیهای خدماتی بر پایه محاسبات ابری  
2-2-1- پیشنهاد خدماتی نرم افزار به عنوان یک سرویس SaaS    
2-2-2- پیشنهاد خدمات رایانش کاربردی  
2-2-3- پیشنهاد خدماتی سرویس شبکه    
2-2-4- پیشنهاد خدماتی سکو بعنوان یک سرویس (PaaS)    
2-2-5- پیشنهاد خدماتی ارائه کننده های سرویسهای مدیریت شده (MSP)    
2-2-6- پیشنهاد خدماتی بستر سرویس اقتصادی    
2-2-7- پیشنهاد خدماتی سخت افزار به عنوان یک سرویس HaaS    
2-2-8- پیشنهاد خدماتی اینترنت یکپارچه    
2-3- مشخصات رایانش ابری    
2-3-1- مقیاس بسیار بزرگ    
2-3-2- مجازی سازی    
2-3-3- قابلیت اعتماد و اطمینان زیاد    
2-3-4- متنوع بودن سرویسها و خدمات    
2-3-5- قابلیت توسعه بالا    
2-3-6- قابلیت سرویس به محض درخواست    
2-3-7- قابیلت دریافت سرویس ها و خدمات ارزان    
2-4- توسعه یارانش ابری بر اساس شرایط و کاربرد    
2-5- کاربرد و مزایای رایانش ابری    
2-6- ماهیت رایانش ابری و خطرهای پنهان در پشت آن    
2-6-1- ماهیت استفاده از رایانش ابری    
2-6-2- خطر پنهان در رایانش ابری    
2-7- پروتکل Open Flow    
2-8- شناخت سرویس ها و جریان ها در مراکز ابری    
2-9- معماری  سه لایه ای شبکه با محوریت کاربر    
2-10- کاربرد رایانش ابری برای جداسازی ترافیک با استفاده از پروتکل Open Flow    
2-10-1- فرضیه ها
2-11-  خلاصه فصل دوم    
فصل 3- الگوریتم های مطالعه شده در زمینه رایانش ابری    
3-1- روش پیشنهادی برای جداسازی ترافیک    
3-1-1- ویژگی های غیر کارکردی    
3-1-2- ویژگی های کارکردی    
3-2- انتخاب مسیر بر اساس شماره پورت    
3-3- آزمایش و ارزیابی روش پیشنهادی    
3-3-1- وسایل آزمایش    
3-3-1-1- 2 عدد سرور فیزیکی    
3-3-1-2-  فوق ناظر KVM
3-3-1-3- سوئیچ مجازیOVS    
3-3-1-4- کنترل کننده Floodlight    
3-3-1-5- نرم افزار Iperf برای تولید جریان    
3-3-1-6- نرم افزار NetPIPEو تولید جریان    
3-4- نرم افزارGnuplot    
3-5- سناریو برای پیاده سازی روش پیشنهادی    
3-5-1- سناریو اول - ایجاد یک جریان بین دو ماشین مجازی    
3-5-2- سناریو 2 - ایجاد دو ترافیک بین دو ماشین مجازی بر روی بستر اشتراکی    
3-5-3- سناریو دوم - قسمت اول (بستر اشتراکی و دو نوع ترافیک TCPوUDP)    
3-5-4- سناریو دوم - قسمت دوم (بستر اشتراکی و دو نوع ترافیک TCP )    
3-5-5- سناریو سوم- دو گره و دو ترافیک داده در بستر مجزا    
3-5-6- سناریو سوم - قسمت اول (بستر مجزا و دو نوع ترافیک TCP و UDP)    
3-5-7- سناریوسوم- قسمت دوم (بستر مجزا و دو نوع ترافیک TCP و UDP)    
3-5-8- سناریو چهارم- یک ترافیک داده در بستر فیزیکی    
3-5-9- سناریو 5 - قسمت 1 (انتقال سرویس UDP وTCP بر روی یک بستر اشتراکی فیزیکی)    
3-5-10- سناریو 5 - قسمت 2 (انتقال دو سرویس TCP بر روی یک بستر اشتراکی فیزیکی)    
3-5-11- سناریو ششم - دو ترافیک داده در بستر مجزای فیزیکی    
3-5-11-1- سناریو 6 - قسمت 1 (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی)    
3-5-11-2- سناریو ششم- قسمت2 (انتقال دو سرویس TCP بر روی دو بستر مجزای فیزیکی)    
3-5-12- سناریو هفتم - دو ترافیک داده در بستر مجزای فیزیکی و مشترک مجازی    
3-5-12-1- سناریو هفتم - قسمت اول (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی 
3-5-12-2-سناریو هفتم - قسمت اول (انتقال سرویس TCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی )
فصل 4- نتیجه گیری و پیشنهادها
4-1- نتیجه گیری
فهرست منابع
فهرست جداول
فهرست اشکال