فصل اول.................................................................................................................
|
1
|
- مقدمه................................................................................................................................................
|
|
1-2- شرح مسئله.......................................................................................................................................
|
|
- انگیزه های پژوهش......................................................................................................................
|
|
فصل دوم: پردازش ابری..........................................................................................
|
|
2-1- مقدمه................................................................................................................................................
|
|
2-2- پردازش ابری چیست.......................................................................................................................
|
|
2-4- آشنایی بیشتر با پردازش ابری.......................................................................................................
|
|
2-5- مقیاس و کشش...............................................................................................................................
|
|
2-6- پایش و اندازه گیری.........................................................................................................................
|
|
2-7-مزایای پردازش ابری در شرکتها.................................................................................................
|
|
2-8-کاهش هزینه های سخت افزاری....................................................................................................
|
|
2-8-1- کاربرد در رسانه های اجتماعی.............................................................................................
|
|
2-8-2-مطابق با تمایلات مصرف کننده...........................................................................................
|
|
2-8-3-نقص و خرابی کمتر...................................................................................................................
|
|
2-8-4-سازگاری با هر نوع برنامه ای....................................................................................................
|
|
2-9- نتیجه گیری فصل....................................................................................................................
|
|
|
3-1- مقدمه..............................................................................................................................................
|
|
3-2-معماری پردازش ابری :تعاریف......................................................................................................
|
|
3-3-زیر ساخت پردازش ابری.................................................................................................................
|
|
3-3-1- مجازی سازی..........................................................................................................................
|
|
3-3-2-پردازش شبکه ای....................................................................................................
|
|
3-3-3-تفاوت های عمده پردازش ابری و پردارش شبکه ای.......................................................
|
|
3-3-4-وب 2 .................................................................... ............................................................
|
|
3-4-لایه های معماری پردازش ابری ....................................................................................................
|
|
3-4-1-لایه اول:کاربر.........................................................................................................................
|
|
3-4-2-لایه دوم: نرم افزار به عنوان سرویس.........................................................................
|
|
3-4-3-لایه سوم: بستر به عنوان سرویس...................................................................................
|
|
3-4-4-لایه چهارم: زیرساخت به عنوان سرویس...........................................................................
|
|
3-4-5-لایه پنجم:سرور......................................................................................................................
|
|
3-5-نتیجه گیری فصل....................................................................................................................
|
|
فصل چهارم : انواع ابر....................................................................................
|
|
4-1- مقدمه........................................................................................................................................
|
|
4-2-انواع ابر ها در پردازش ابری..................................................................................................
|
|
4-2-1- ابر عمومی.............................................................................................................................
|
|
4-2-2-ابر گروهی.....................................................................................................................................
|
|
4-2-3-ابر خصوصی.............................................................................................................................
|
|
4-2-4- هیبریدی.........................................................................................................................................
|
|
4-3-سیستم عاملهای پردازش ابری.......................................................................................................
|
|
4-4-دلایل ایجاد سیستم عامل...............................................................................................................
|
|
4-5-وظایف سیستم عامل..........................................................................................................................
|
|
4-6-سیستم عاملهای فعلی......................................................................................................................
|
|
4-7-تاریخچه سیستم عامل...........................................................................................................
|
|
4-9-سیستم عامل تک پردازنده...............................................................................................................
|
|
4-11- سیستم عامل توزیع شده............................................................................................................
|
|
4-12-سیستم عامل بی درنگ......................................................................................................
|
|
4-13-مزایا و نقاط قوت رایانش ابری.................................................................................................
|
|
4-14- نقاط ضعف پردازش ابری........................................................................................................
|
|
4-15-چه کسانی باید از پردازش ابری استفاده کنند.....................................................
|
|
4-16-چه کسانی نباید از پردازش ابری استفاده کنند.....................................................
|
|
4-16-نتیجه گیری فصل...............................................................................................
|
|
فصل پنجم : امنیت در پردازش ابری...................................………………
|
|
5-1-مقدمه................................................................................................................................................
|
|
5-2- تعریف امنیت....................................................................................................................................
|
|
5-3-ضرورت امنیت....................................................................................................................................
|
|
5-3-1-ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری................
|
|
5-5- امنیت اطلاعات............................................................................................................................
|
|
5-5-1- مفاهیم پایه.................................................................................................................................
|
|
5-5-2- یکپارچه بودن............................................................................................................................
|
|
5-5-3-قابل دسترس بودن....................................................................................................................
|
|
5-5-4-قابلیت عدم انکار انجام عمل.....................................................................................................
|
|
5-5-6-اصل بودن.......................................................................................................................................
|
|
5-5-7- کنترل دسترسی........................................................................................................................
|
|
5-5-8- احراز هویت.................................................................................................................................
|
|
5-5-9- تصدیق هویت...........................................................................................................................
|
|
5-6-کنترل امنیت اطلاعات......................................................................................................................
|
|
5-6-1- رمزنگاری....................................................................................................................................
|
|
5-7- تهدیدات امنیتی خدمات پردازش ابر............................................................................................
|
|
5-8- نگرانی های امنیتی در پردازش ابری........................................................................................
|
|
5-8-2-بقاء ارائه دهنده ابر......................................................................................................................
|
|
5-8-4-حوادث امنیتی..........................................................................................................................
|
|
5-8-5-شفاف سازی..................................................................................................................................
|
|
5-8-6-از دست دادن کنترل فیزیکی...................................................................................................
|
|
5-8-7- خطرات جدید، آسیب پذیری های جدید............................................................................
|
|
5-9-استانداردهای امنیت و سیاست در پردازش ابری...................................................................
|
|
5-10- سیاست امنیتی در پردازش ابری......................................................................................
|
|
5-11-استانداردهای امنیتی برای یک ابر……………………………………….
|
|
5-12-مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری.......................................
|
|
5-14-مسائل مرتبط با امنیت ابر.............................................................................................................
|
|
5-14-2-حمله از طریق كدهای مخرب................................................................................................
|
|
5-14-4-سرقت اطلاعات........................................................................................................................
|
|
راه حل حمله از طریق كدهای مخرب..................................................................................................
|
|
راه حل حملات سیل آسا.........................................................................................................................
|
|
راه حل سرقت اطلاعات.....................................................................................................................
|
|
5-14-6-معرفی یک ساختار امنیتی....................................................................................................
|
|
5-14-7-نتیجه گیری فصل....................................................................................................................
|
|
فصل ششم : الگوی امنیت در پردازش ابری......................................................
|
|
6-1- مقدمه.............................................................................................................................................
|
|
6-2-الگوهای امنیت در پردازش ابری...............................................................................................
|
|
6-2-1- دفاع در عمق.............................................................................................................................
|
|
6-2-2-استراتژی های دفاع در عمق..................................................................................................
|
|
6-2-2-1- فناوری.....................................................................................................................................
|
|
6-2- 2-2- عملیات....................................................................................................................................
|
|
6-2-3-1-محدوده حفاظتی....................................................................................................................
|
|
6-2-3-1-ابزارها و مکانیزم ها................................................................................................................
|
|
6-2-4-1- پیاده سازی..............................................................................................................................
|
|
6-3-نتیجه گیری فصل..........................................................................................................................
|
|
7-1-نتیجه گیری....................................................................................................................................
|
|