فصل اول................................................................................................................. |
1 |
- مقدمه................................................................................................................................................
|
|
1-2- شرح مسئله....................................................................................................................................... |
|
- انگیزه های پژوهش......................................................................................................................
|
|
فصل دوم: پردازش ابری.......................................................................................... |
|
2-1- مقدمه................................................................................................................................................ |
|
2-2- پردازش ابری چیست....................................................................................................................... |
|
2-4- آشنایی بیشتر با پردازش ابری....................................................................................................... |
|
2-5- مقیاس و کشش............................................................................................................................... |
|
2-6- پایش و اندازه گیری......................................................................................................................... |
|
2-7-مزایای پردازش ابری در شرکتها................................................................................................. |
|
2-8-کاهش هزینه های سخت افزاری.................................................................................................... |
|
2-8-1- کاربرد در رسانه های اجتماعی............................................................................................. |
|
2-8-2-مطابق با تمایلات مصرف کننده........................................................................................... |
|
2-8-3-نقص و خرابی کمتر................................................................................................................... |
|
2-8-4-سازگاری با هر نوع برنامه ای.................................................................................................... |
|
2-9- نتیجه گیری فصل.................................................................................................................... |
|
|
3-1- مقدمه.............................................................................................................................................. |
|
3-2-معماری پردازش ابری :تعاریف...................................................................................................... |
|
3-3-زیر ساخت پردازش ابری................................................................................................................. |
|
3-3-1- مجازی سازی.......................................................................................................................... |
|
3-3-2-پردازش شبکه ای.................................................................................................... |
|
3-3-3-تفاوت های عمده پردازش ابری و پردارش شبکه ای....................................................... |
|
3-3-4-وب 2 .................................................................... ............................................................ |
|
3-4-لایه های معماری پردازش ابری .................................................................................................... |
|
3-4-1-لایه اول:کاربر......................................................................................................................... |
|
3-4-2-لایه دوم: نرم افزار به عنوان سرویس......................................................................... |
|
3-4-3-لایه سوم: بستر به عنوان سرویس................................................................................... |
|
3-4-4-لایه چهارم: زیرساخت به عنوان سرویس........................................................................... |
|
3-4-5-لایه پنجم:سرور...................................................................................................................... |
|
3-5-نتیجه گیری فصل.................................................................................................................... |
|
فصل چهارم : انواع ابر.................................................................................... |
|
4-1- مقدمه........................................................................................................................................ |
|
4-2-انواع ابر ها در پردازش ابری.................................................................................................. |
|
4-2-1- ابر عمومی............................................................................................................................. |
|
4-2-2-ابر گروهی..................................................................................................................................... |
|
4-2-3-ابر خصوصی............................................................................................................................. |
|
4-2-4- هیبریدی......................................................................................................................................... |
|
4-3-سیستم عاملهای پردازش ابری....................................................................................................... |
|
4-4-دلایل ایجاد سیستم عامل............................................................................................................... |
|
4-5-وظایف سیستم عامل.......................................................................................................................... |
|
4-6-سیستم عاملهای فعلی...................................................................................................................... |
|
4-7-تاریخچه سیستم عامل........................................................................................................... |
|
4-9-سیستم عامل تک پردازنده............................................................................................................... |
|
4-11- سیستم عامل توزیع شده............................................................................................................ |
|
4-12-سیستم عامل بی درنگ...................................................................................................... |
|
4-13-مزایا و نقاط قوت رایانش ابری................................................................................................. |
|
4-14- نقاط ضعف پردازش ابری........................................................................................................ |
|
4-15-چه کسانی باید از پردازش ابری استفاده کنند..................................................... |
|
4-16-چه کسانی نباید از پردازش ابری استفاده کنند..................................................... |
|
4-16-نتیجه گیری فصل............................................................................................... |
|
فصل پنجم : امنیت در پردازش ابری...................................……………… |
|
5-1- مقدمه................................................................................................................................................ |
|
5-2- تعریف امنیت.................................................................................................................................... |
|
5-3-ضرورت امنیت.................................................................................................................................... |
|
5-3-1-ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری................ |
|
5-5- امنیت اطلاعات............................................................................................................................ |
|
5-5-1- مفاهیم پایه................................................................................................................................. |
|
5-5-2- یکپارچه بودن............................................................................................................................ |
|
5-5-3-قابل دسترس بودن.................................................................................................................... |
|
5-5-4-قابلیت عدم انکار انجام عمل..................................................................................................... |
|
5-5-6-اصل بودن....................................................................................................................................... |
|
5-5-7- کنترل دسترسی........................................................................................................................ |
|
5-5-8- احراز هویت................................................................................................................................. |
|
5-5-9- تصدیق هویت........................................................................................................................... |
|
5-6-کنترل امنیت اطلاعات...................................................................................................................... |
|
5-6-1- رمزنگاری.................................................................................................................................... |
|
5-7- تهدیدات امنیتی خدمات پردازش ابر............................................................................................ |
|
5-8- نگرانی های امنیتی در پردازش ابری........................................................................................ |
|
5-8-2-بقاء ارائه دهنده ابر...................................................................................................................... |
|
5-8-4-حوادث امنیتی.......................................................................................................................... |
|
5-8-5-شفاف سازی.................................................................................................................................. |
|
5-8-6-از دست دادن کنترل فیزیکی................................................................................................... |
|
5-8-7- خطرات جدید، آسیب پذیری های جدید............................................................................ |
|
5-9-استانداردهای امنیت و سیاست در پردازش ابری................................................................... |
|
5-10- سیاست امنیتی در پردازش ابری...................................................................................... |
|
5-11-استانداردهای امنیتی برای یک ابر………………………………………. |
|
5-12-مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری....................................... |
|
5-14-مسائل مرتبط با امنیت ابر............................................................................................................. |
|
5-14-2-حمله از طریق کدهای مخرب................................................................................................ |
|
5-14-4-سرقت اطلاعات........................................................................................................................ |
|
راه حل حمله از طریق کدهای مخرب.................................................................................................. |
|
راه حل حملات سیل آسا......................................................................................................................... |
|
راه حل سرقت اطلاعات..................................................................................................................... |
|
5-14-6-معرفی یک ساختار امنیتی.................................................................................................... |
|
5-14-7-نتیجه گیری فصل.................................................................................................................... |
|
فصل ششم : الگوی امنیت در پردازش ابری...................................................... |
|
6-1- مقدمه............................................................................................................................................. |
|
6-2-الگوهای امنیت در پردازش ابری............................................................................................... |
|
6-2-1- دفاع در عمق............................................................................................................................. |
|
6-2-2-استراتژی های دفاع در عمق.................................................................................................. |
|
6-2-2-1- فناوری..................................................................................................................................... |
|
6-2- 2-2- عملیات.................................................................................................................................... |
|
6-2-3-1-محدوده حفاظتی.................................................................................................................... |
|
6-2-3-1-ابزارها و مکانیزم ها................................................................................................................ |
|
6-2-4-1- پیاده سازی.............................................................................................................................. |
|
6-3-نتیجه گیری فصل.......................................................................................................................... |
|
7-1-نتیجه گیری.................................................................................................................................... |
|