پایاننامه ارشد رشته نرم افزار شبیه سازی امنیتی رایانش ابری

۱۲۰ هزار تومان ۹۰ هزار تومان
افزودن به سبد خرید

جهت خرید و دانلود پایاننامه ارشد رشته نرم افزار شبیه سازی امنیتی رایانش ابری روی خرید محصول کلیک و یا با ایمیل زیر در ارتباط باشید

sellthesis@gmail.com


پایان نامه کارشناسی ارشد رشته کامپیوتر نرم افزار بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری


خرید محصول پایاننامه ارشد رشته نرم افزار شبیه سازی امنیتی رایانش ابری


چکیده:

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالشهایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالشها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکتها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویسهای ابری میباشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات میباشد که در ابتدا این حملات و روشهای مقابله با آنها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالشهای پیش رو میپردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح میکنیم.

کلمات کلیدی
محاسبات ابری ، حریم خصوصی ، حفظ حریم خصوصی ، سیستم¬های تشخیص نفوذ، امضای دیجیتال


فهرست مطالب

چکیده 1
فصل اول: مقدمه
1-1-تعریف 3
1-1-1-رایانش ابری سیار 3
1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی 4
1-1-3- امنیت در ابر رایانشی 4
1-1-4-امضای دیجیتال 5
1-2- روش شناسی تحقیق 5
1-3- اهداف مشخص تحقيق 5
1-4- دستاورد پروژه 6
1-5- اهمیت و ضرورت انجام تحقيق 7
1-5-1- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس 9
1-5-2- حمله از طریق كدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی 10
1-5-3-حمله سیل آسا(Flooding Attack) – لایه پلتفرم به عنوان سرویس 11
1-5-4- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس 11
1-6- جنبه جديد بودن و نوآوري در تحقيق 11
فصل دوم: سابقه پژوهش
2-1- شرح تحقیق 14
2-2- سابقه پژوهش 14
2-2-1- سابقه پژوهش ابر رایانشی 14
2-2-1-1-مزایا و نقاط قوت Cloud Computing 14
2-2-1-1-1-هزینه های کمتر 14
2-2-1-1-2-سرعت بیشتر 15
2-2-1-1-3-مقیاس پذیری 15
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم 15
2-2-1-1-5-ذخیره سازی اطلاعات 15
2-2-1-1-6-دسترسی جهانی به اسناد 16
2-2-1-1-7-مستقل از سخت افزار 16
2-2-1-2-نقاط ضعف رایانش ابری 16
2-2-1-2-1-نیاز به اتصال دائمی اینترنت 16
2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند 16
2-2-1-2-3-محدودیت ویژگی ها 17
2-2-1-2-4-عدم امنیت داده ها 17
2-2-1-3-انواع ابر 17
2-2-1-3-1-ابر عمومی(Public cloud). 17
2-2-1-3-2-ابر خصوصی(Private cloud) 17
2-2-1-3-3-ابر گروهی(Community cloud). 17
2-2-1-3-4-ابر آمیخته(Hybrid cloud) 17
2-2-1-4-معرفی نمودارها و معماری های ابر 18
2-2-1-4-1-Single “All-in-one” Server 18
2-2-1-4-2-Non-Redundant 3-Tier Architecture 18
2-2-1-4-3-معماری Multi-Datacenter 19
2-2-1-4-4-معماری Autoscaling 20
2-2-1-4-5-معماری مقیاس پذیر با Membase 20
2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached 21
2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21
2-2-1-4-8-معماری Hybrid داخلی 22
2-2-1-4-9-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف 22
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures 22
2-2-1-4-10-معماری مقیاس پذیر چند ابری 22
2-2-1-4-11-معماری چند ابریFailover 23
2-2-1-4-12-معماری بازیابی فاجعه چند ابری 23
2-2-1-4-12-معماری ابر و میزبانی اختصاصی 23
2-2-2-سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری 24
2-2-2-1- نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ 25
2-2-2-1- 1- طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ 25
2-2-2-1-2- چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ 30
2-2-2-1-3- سيستم هاي تشخيص پيشگيري نفوذ در محاسبات ابری 30
2-2-2-1-4- مسائل امنیتی در محاسبات ابری 31
2-2-2-1-5- چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري 31
2-2-2-1-6- سيستم هاي تشخيص و جلوگيري از نفوذ مبتني بر محاسبات ابری 32
2-2-2-1-7- الزامات سيستم هاي تشخيص و جلوگيري از نفوذ 34
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی 35
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری 35
2-2-3-2-انواع اطلاعات نیازمند به حفاظت 36
2-2-3-3-چرخه زندگی داده 36
2-2-3-3-1-تولید(Generation) 37
2-2-3-3-2- استفاده (Use) 37
2-2-3-3-3-انتقال (Transfer) 37
2-2-3-3-4-تبدیل (Transformation) 37
2-2-3-3-5-ذخیره سازی(Storage) 37
2-2-3-3-6-بایگانی(Archive) 38
2-2-3-3-7-تخریب (Destruction) 38
2-2-3-4-مسائل حریم خصوصی و چالش های آن 38
2-2-3-4-1-دسترسی(Access) 38
2-2-3-4-2-مقبولیت(Compliance) 38
2-2-3-4-3-ذخیره سازی(Storage) 38
2-2-3-4-4-حفظ و نگهداری(Retention) 39
2-2-3-4-5-تخریب(Destruction) 39
2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) 39
2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی 39
2-2-3-7-1- Encryption Model 39
2-2-3-7-2-Access Control Mechanism 40
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری 40
2-2-3-1-علل شکست امنیت رایانش ابری 42
2-2-4-سابقه پژوهش امضای دیجیتالی 42
2-2-4-1-امضاي ديجيتال و امنيت ديجيتالي چيست 42
2-2-4-2-گواهينامه ديجيتالي چيست 43
2-2-4-3-ثبت نام براي يک گواهينامه ديجيتالي 43
2-2-4-4-پخش کردن گواهينامه ديجيتالي 43
2-2-4-5-انواع مختلف گواهينامه ديجيتالي 44
2-2-4-6-امضاي ديجيتالي از ديد برنامه نويسي 44
2-2-4-7-چگونه يک امضاي ديجيتالي درست کنيم 45
2-2-4-8-نحوه عملکرد يک امضاي ديجيتال 46
2-2-4-9-نحوه ايجاد و استفاده از کليدها 47
2-2-4-10-حملات ممكن عليه امضاءهاي ديجيتالي 47
2-2-4-11-مرکز صدور گواهينامه چيست 47
2-2-4-12-رمزنگاري چيست 48
2-2-4-13-تشخيص هويت از طريق امضاي ديجيتالي 49
2-2-4-14-امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي 49
2-2-4-15-منظور از امضاي ديجيتالي چيست 50
2-2-4-16-استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين مي‌کند 50
2-2-4-17-SSL چيست 52
2-2-4-17-1- InstantSSL چيست 53
2-2-4-17-2- تکنولوژي پيشرفته تائيد کردن (Authentication) 53
2-2-4-17-3- دسترسي آنلاين به پروفايل تان در ابر 53
2-2-4-18-مفاهيم رمز گذاري 54
2-2-4-18-1-معرفي و اصطلاحات 54
2-2-4-18-2- الگوريتم‌ها 55
2-2-4-18-3-رمزنگاري کليد عمومي 55
2-2-4-18-4-مقدار Hash 56
2-2-4-18-5- آيا شما معتبر هستيد 57
2-2-4-18-6-سيستم هاي کليد متقارن 59
2-2-4-18-7-سيستم هاي کليد نامتقارن 60
2-2-4-19-ساختار و روند آغازين پايه گذاري يک ارتباط امن 63
2-2-4-20-پروتکل هاي مشابه 64
2-2-4-21-مفهوم گواهينامه در پروتکل SSL 64
2-2-4-22-مراکز صدور گواهينامه 65
2-2-4-23-مراحل کلي برقراري و ايجاد ارتباط امن در وب 65
2-2-4-24-نکاتي در مورد گواهينامه ها 66
2-2-4-25-تشخيص هويت 67
2-2-4-26- سرويس‌هاي امنيتي WEP – Authentication 67
2-2-4-27- Authentication بدون رمزنگاري 68
2-2-4-28- Authentication با رمزنگاري RC4 69
2-2-4-29- محرمانگی و امنیت 70
2-2-4-30- Integrity 71
2-2-4-31-ضعف‌هاي اوليه‌ي امنيتي WEP 72
2-2-4-32-خطرها، حملات و ملزومات امنيتي 74
2-2-4-33-مشکلات و معايب SSL 76
2-2-4-33-1-مشکل امنيتي در SSL 76
2-2-4-33-2-مشکلات تجارت الکترونيکي در ايران 77
فصل سوم: روش تحقیق
3-1-ابزار مورد استفاده در شبیه سازی 79
3-2-نصب NS-2 در لینوکس Fedora 79
فصل چهارم: نتیجه گیری
نتیجه گیری 83
4-1- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری 84
4-2- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک 86
4-2-1- معیار Delay Time 86
4-2-2- معیار Throughput Security 86
4-2-3- معیار Response Time 87
4-2-4- معیار Traffic Ratio 87
4-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2 87
4-3-1- Delay Time (Sec) 87
4-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time 88
4-3-2- Throughput Security (Kb) 89
4-3-2-1- نتیجه گیری از شبیه سازی معیار Throughput Security 90
4-3-3- Response Time (Sec) 90
4-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response 91
4-3-4- Packet Traffic Ratio (%). 92
4-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio 93
4-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر 93

فصل پنجم: جمع بندی و پیشنهادات
جمع بندی 95
5-1-حفاظت از دادهها 95
5-2-مکان فیزیکی 95
5-3-از بین رفتن داده ها 95
5-4-کنترل دسترسی 95
5-5-قوانین حفظ حریم خصوصی 96
5-6-پیشنهاداتی برای بهبود حفظ حریم خصوصی 96
5-6-1- برای کاربران ابر 96
5-6-2- برای سرویس دهنده های ابر 96
فهرست منابع 98


1-1-تعریف

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت¬های مختلف می-باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم¬های تشخیص نفوذ توضیح داده خواهد شد.


1-1-1-رایانش ابری سیار

رایانش ابری به گونه¬ای سیستم¬های توزیع شده و موازی اطلاق میگردد که مجموعه¬ای از کامپیوترهای را که به یکدیگر متصل هستند شامل میشود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده میشوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار میگردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویسها و خدمات در ماشینهای مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق مییابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [1]
بر طبق تعریف ویکی¬پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:
«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طريق شبكه میباشد بشکلی که که اين دسترسي بتواند با کمترین نياز به مديريت منابع یا دخالت مستقيم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کارگیری مدل رایانش همگانی امکان مصرف این سرویسها را به گونه‌ای مشابه با صنایع همگانی (مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویسهای خود را عرضه می‌کنند.


1-1-2- سیستم¬های تشخیص نفوذ در ابر رایانشی

ساختار باز و توزيع شده پردازش ابري و سرويسها، هدفی مورد توجه براي حملات سايبري مهاجمان شده است. سيستمهاي تشخيص و پيشگيري نفوذ قديمي به دليل باز بودن و ماهيت خاصشان، تا حد زيادي براي مستقر شدن در محيط هاي پردازش ابري ناكارآمد هستند. معرفی سیستمهای تشخیص و پیشگیری از نفوذ و نحوه عملکرد و طبقه بندی های متفاوت آنها، میتواند آخرين دستاورد در زمینه شناسایی چالشهای استقرار در محاسبات ابری باشد.
در طول سالهای گذشته جوامع بشری بيش از پيش به تكنولوژي وابسته شده اند. کاربران براي دريافت اخبار، قيمت سهام، ايميل و خريد آنلاين بر شبكه هاي كامپيوتري تكيه مي كنند. يكپارچگي و در دسترس بودن همه اين سيستمها، نيازمند دفاع در مقابل شماري از تهديدها ميباشد. هكرهاي آماتور، شركتهاي رقيب، تروريستها و حتي دولتهاي خارجي داراي انگيزه و توانايي بالقوه اي براي انجام حملات پيچيده عليه سيستم¬هاي كامپيوتري ميباشند.
بنابراين امنيت اطلاعات براي ايمني و رفاه اقتصادي جامعه با توجه به اینکه رشد سريع و استفاده گسترده از پردازش الكترونيكي داده ها و كسب و كار الكترونيكي، از طريق شبكه هاي ارتباطي سيمي و بيسيم، اينترنت و برنامه هاي كاربردي وب انجام ميشود به عنوان يك اصل، مهم و حياتي است. [1]
معماري سرويس پردازش ابري تركيبي از 3 لايه زيرساخت، پلت فرم و برنامه كاربردي است كه بهم وابسته ميباشند. هر لايه ممكن است توسط برنامه نويسيهاي مختلف يا خطاهاي پيكربندي كاربر و يا ارائه¬دهنده سرويس آسيب پذير باشد. يك سيستم پردازش ابري ميتواند در مقابل تهديدات مختلف از جمله تهديدات مربوط به جامعيت، محرمانگي و دسترس پذيري منابع و زيرساختهاي مجازي آسيب پذير باشد. اين مشكل هنگامي كه محیط يك ابر با پردازش و ظرفيت ذخيره سازي عظيم توسط يك نفوذ خودي مورد تهاجم قرار ميگيرد، مهمتر ميشود. اهمیت این موضوع بیشتر روشن میگردد وقتی بدانیم در سال 2011يك هكر با استفاده از سرويس پردازش ابر Amazon Elastic به سيستمهاي سرگرمي آنلاين سوني با ثبت نام و بازكردن يك حساب حمله كرد.
سرويسهاي ابر براي هكرها هنگامي كه خود را به عنوان مشتريان سرويس معرفي ميكنند، قابل دسترس و راحت هستند. عدم كنترل كامل بر روي زيرساخت يك نگراني بزرگ براي مشتريان سرويس ابر ميباشد. اين خود نشانگر نقش سیستمهای تشخیص در حفاظت از داراييهاي اطلاعاتي كاربر در پردازش ابري است. [1]

مرور

  • الهام

    سلام مقاله نسبتا مناسبی است خواهشا اگه امکانش هست قیمت پایین تر بگید بتونم بخرم

    • thesis

      سلام
      این پایان نامه تخفیف خورده و از ۱۱۰ هزار تومان به ۹۰ هزار تومان تقلیل یافته