کامپیوتر و IT و اینترنتعلوم مهندسی

رایانش(محاسبات ابری) و امنیت در آن

صفحه 1:
با ذالامن و الامان امنیت در رابانش ابری نگرانی هزاره جدید

صفحه 2:
اينترنت | بهد © بزركترين فناورى كه در طول تاريخ توانسته است اطلاعات مورد نياز صنعت. بازرگلنی. پژوهش و قشرهای مختلف جامعه را در کمترین زمان فراهم ساخته. مرزهای جغرافیلیی را درهم نوردیده و ملتها را در یک جامعه جهانی گرد هم آوردوآن ها را به سوی دهکده جهانی سوق دهد . 9 همچون سکه دو رو است:فرصت و تهدید.

صفحه 3:
رایانش ابری 2 با گسترش روزافزون رایانه و همچنین وابستگی بشر به دنیای دیجیتال محققان همواره‌به دنبال راهی‌به منظور سرعت بخشیدن و ارتقای خدمات به مشتریان خود بوده اند که امروزه پردازش ابری این امر را محقق می کند . 2 پردازش ابری یک پدیده ی نوظهور در علم رایانه است . 9 دلیل لین نامگذاری ّن است که داده ها و برنامه ها در میان ابری از سرویس دهنده های وب قرار گرفته اند. درون ابر از دید پنهان است. ابر ویژگی همگانی بودن دارد و فواید آن به همه می‌رسد .

صفحه 4:
رایانش ابری استفاده از منلبع محاسباتی (سخت افزار و نرم افزار) مجموعه ای از سرورها از طریق یک شبکه است. به عبارت دیگر در لین روش. بجای اینکه کاربر نرم افزارهای کاربردی مورد نیاز خود را بر روی کامپیوتر شخصی خود نصب کند. از طریق هر کامپیوتر متصل به شبکه خدمات مورد نیاز خود را بصورت وب سرویس دریافت می کند. نرم افزارهای کاربردی بر روی سرورهای پر سرعت شبکه نصب می شوند و کاربر می تواند به تمامی این نرم افزارها از طریق شبکه دسترسی پیدا کند. در این روش فایلهای کاربر نیز بر روی سرور ذخیره شده و از هر کامپیوتر متصل به شبکه قابل دسترسی هستند. رایلنش ابری بعنی استفاده اشترلکی از برنلمه ها و متلبع در محیط شبکه » بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد .

صفحه 5:
‎(Cloud computing) «6 93! jb!)‏ فناوری جدیدی در جهت پردازش در سرورهای بزرگ و ارلئه نتایج بر روی ‏کامپیوتر کاربران. لین پردازشها در ابر انجام می شود و بدین دلیل ابر نامیده چون با وجود للبه های مختلف از دید کاربر پنهان است و استفاده کننده فقط از لن لذت عی برد. در ولقع نرم افزارها بجای نصب بر روی سیستم کاربر و اشغال فضاء استفاده از حافظه. و پردازش بر روی ابرنصب می شود و کاربرلنی که قصد استفاده از لین نرم افزارها را دایند از طریق اینتینت به ابر متصل و در کثری از زمانبا سرعتی ‏بیشتر از اجرای آن در کامپیوتر اجرا می گردد.

صفحه 6:
ایده اصلی رایانش ابری ارلئه خدمات نرم افزاری و سخت افزاری از طربق اینترنت به کاربران و سازمانها در تمام سطوح. نرم افزاره قدرت پردازش. فضای ذخیره سازی و پایگاه داده ها از جمله خدملتی است که توسط غولهای سخت افزاری و نرم افزاری دنیا ارلئه می شود. کاربران در ازای میزان استفاده و خدملتی که دریافت می کنند پول پرداخت می ‎(a pay - per - use)us‏ در رایلئش ابری داده ها و اطلاعات روی ابر ذخیره می شود و هميشه و در همه جا به آن دسترسی دارد. کاربران نیاز به سخت افزار پر قدرت ندارند.

صفحه 7:
اجزای زیر ساخت رایانش ابری

صفحه 8:
اجزای زیر ساخت رایانش ابری *ابر ناظر: برنامه ای برای مدیریبت ماشین های مجازی جهت به اشتراک گذاشتن منابع میان ماشینهای مجازی شبکه: برای دسترسی کاربران به خدمات ابر *سرور: ارائه سرویس هایی نظیر امنیت. منابع پردازشی و پایش منابع #ذخیره سازی: استفاده ابر از سیستم فلیل های توزیع شده برای ذخیره سازی #نرم افزارهاى مديريت: مديريت ونكه داری زیرساخت #نرم افزار استقرار: استقرار و تركيب برنامه هاى كاربردى روى ابر

صفحه 9:
‎(client) 52,5 4¥‏ این لاه معمولا شامل یک سخت دارد. به طوری که بدون وجود اتصال آنلاین با ابر غیر قابل استفاده می شود و خصوصیات زیر را دارد: 3 نم فزاری یا سخت افزاری ۲ . فقط گیرنده سرویس ‎pus‏ کارایی بدون اتصال به ابر ‎application) at»‏ این همان لایه 5385 هست . در اين لایه برنامه های کاربردی بصورت سرویس ارائه می گردند. 1 برطرف كردن نياز به نصب نرم اقزار بو روق سيستم كاريو كاهش هزينه هاى بروز رسانى و يشتيباني ‏این همان لابه 0885هست . در اين لایه ارائه سرویهای توسعه برنامه های کاربردی صورت می گیرد. ‎١‏ تسهيل فر توصعه برنامه ضاى كاربردى بدون هزينة و بيجيدكى در تآمين سنت اقزار و نرم افزار © 1 ارثه نيازهاى اصلى جرخه توليد نرم افزار ‏زیر ساحت( تحتاكه صل أبن لاه عدان 1825 مي ياد يعني اله وير سأغتياى معاسباتي به نوا سروس ‎

صفحه 10:
تفاوت پردازش ابری و مجازی سازی ‎Virtualization‏ >)< سازی او وصاتنام۵۳) لاه بر دازش ای با هر دو واه هلیی هستند که برای بهینه سازی زیرساختارهای فناوری اطلاعات مورد استفاده قرار می گیرند و البته در بیشتر موارد تا اسمی از 0۳0۵۱01۳9 0۱00آن) به گوش می خورد در ‏كنار كن ‎irtualization‏ ‎ ‏"نيز مطرح مى شود. 161013112311013 الادر واقع از سخت افزارهاى موجود بر روی سرورهای ما برای ایجاد کردن چندین 56۲۷6۲ ۷۱۲۷181 یا سرور ‏مجازی استفاده می کندو نیازمندیهای ما را برآورده می کند. ‎

صفحه 11:
در ۷۳۲۷۸۵۱288100 محازء, سازی با ما از یک زیرساخت سخت افزاری برای ایجاد کردن چندین ماشین مجازی استفاده می کنیم تا نیازهای ما را برطرف کند. اگر بخواهيم همه این موارد را در قللب معماری لایه بندی شده قرار بدهیم ۰ در لایه یک دستگاه های ذخیره سازی اطلاعات یا 580720 5/1 ها قرار مى كيرند , در لایه دوم سخت افزارهای سرور قرار مى كيرند كه منابع لازم را تامين می کنند و در نهلیت در لایه سوم سرور میزبان یا 567۷6۲ ۳۱05 مجازی قرار مى گیرند. نرم افزارهای مجازی سازی ‎Citrix . VMware ssl‏ ey ‏از جمله‎ Sun xVM , VSPhere . Microsoft Hyper-V ‏افزارهایی هستند که در بالاترین لایه در مجازی سازی فعالیت می کنند که در‎ ‏یا 56۲۷6۲ ]۲۱05 های ما هستند.‎ واقع همان سرورهای میز

صفحه 12:
تاریخجه رابانش ابری 8 ۱ :پروفسور ژان مک کارتی پیشنهاد کرد که فناوری کامپیوتری اشتراک زملنى مى تولند به آينده اى منجر شود كه قدرت محاسبات و حتى نرم افزارهای کاربردی خاص می توانند از طريق یک مدل كسب و كار همكانى فروخته شوند. © نسل اخير رايلنش ابرى (ابر 1".1) تجميع و تركيبى از زيرساخت هليى شامل سرورهاء نرم افزارهاى كاربردى . داده ها وسكوهاى سخت افزاری و نرم افزارى متنوع و ناهمكن است كه در آنها زِير ساخت هاى فكر شده حى توانند بدون آگاهی دقیق از مکانی که در آن واقع شده اند. مورد استفاده قرارگیرند.

صفحه 13:
نمونه هایی از سرویس های مبتنی بر پردازش ابری © 7۷070010نیکس ریس ب‌سیار خوبهر زمینه ی باددلششویسی 7 10۳0005زیکی از سروس های بسیار عالی در زمینه ی ذخیره ی اطلاعات بر روی شبکه . Dropbox

صفحه 14:
نمونه هایی از سرویس های مبتنی بر پردازش ابری در ايران شبكه توزيع محتوا (لاا©) ابر آروان» پاپ‌سایت‌های خود را در نقاط مهم ‎lal‏ جهان قرار داده و محتوای آنلاین را از نزدیک‌ترین نقطه جغرافیلیی به‌دست کاربران می‌رساند؛ در نتیجه وب‌سایت یا هرگونه محتوای آنلاین با سرعت و کیفیت بسیار بالاتری باز می‌شود و تجربه‌ی کاربری را بهبود می‌بخشد.

صفحه 15:
پخش زنده ( 511621111110 ©1117 ( ابر آروان مى تولند يخش زنده ويديو را در نقاط مختلف ايران و جهان بازنشر و توزيع كند و برای کاربران بی‌شماری در دسترس قرار دهد. امکان استفاده از پروتکل‌های مختلف» تبدیل ویدیو به چند کیفیت مختلف (به شکل زنده) از جمله امکانات این سرویس است.

صفحه 16:
مدل رایانش ابری ۱1157 (موسسه ملی فناوری و استانداردهای آمریکا) وی کی‌های اصلی راباتش ابری مدل‌های ارانه خدمات روش‌های استقرار و به کار گیری

صفحه 17:
ویزگیهای رابانش ابری 0 سرویس دهی بر اساس تقاضا:کاربر می تولند از منلبع رایانشی, بسر اساس تقاضای خود و بدون تعامل با تأمین کننده ها | ستفاده کند. )© دسترسیبه شبکة گسترده : تحویسل تصامی خدمات و قابلیست هسای رایللش ابری از طریسق شا که وی پاش 2 ادغام منابع:گردآوری منابع ذخیره سازی, پردازشی, حافظه. پهنای بلند و غیره برای ارلئذ خدمات به مشتریان متصدد . © قابلیت انعطاف سریع: مقیاس منابع به طور خودک‌ار و انعطاف پذیر و بر اساس تقاضای كاربران, بالا و يابين مسى شود. © خدماتى كه از لحاظ کمی محاسبه شده اند: سیستمهای ابری منابع را از طريق قابليت هاى اندازه گيری پرداخت به ازای استفاده. به طور خودکار کنترل و بهینه سازی می کنند.

صفحه 18:
مدل های ارائه خدمات رایانش ابری ‎SAS©‏ یسکبرنامه کاربردیک املسه مشتریو بسر مبنایتسقاضایم شتریسه عولن‌سرویس |رلله می ‎sts Sve‏ مایه گناریبرلی‌تسهیه سرور مناسبو یا ‏گردددر لب رهدل در خریداریمجوز نرم لفزار ببه صورتجدلگانه نمی‌باشد و بسه لین رتیبهزینه ها بسه مبزلن‌چشمگیری کاهش‌پیدا می‌کنند 2 دسترسی و مدیریت نرم افزار از طریق شبکه فراهم می گردد. © فعالیت‌ها از سرور مرکزی اداره می‌شوند و نه در مکان هر یک از مشتریان و در نتیجه مشتریان می‌توانند از راه دور و از طربق وب به برنامه‌های کاربردی دسترسی داشته باشند. ‏7 به روز رسانی و ارتقای نرم افزار به صورت مرکزی اداره می‌شود و نیاز به دانلود ۳28:6[0ها یا ار تقا دهنده‌ها را برطرف می‌سازد- برنامه های وب مانند فیس‌بوک. توبیتر و یوتیوب. سرویس ‎Gmail. Google Docs.Google Calendar ws 5))341 o5 ge‏ 3 ‎ ‏جمله سرويس هاى اين مدل هستند. ‎

صفحه 19:
‎alSAS 9‏ فرم به عنوان یک سرویس (567۷166 ۸ ع۸ صده]ا۳۱۵) ‏یک لایه از نرم افزار یا محیط توسعه به عنوان سرویس ارائه می شود که با استفاده از آن می توان ‏سطوح بالاتری از سرویس ها را ایجاد نمود.در واقع مشتری برای ساخت برنامه های کاربردی خود .که در پلت فرم تهیه شده . قابل اجرا است. دارای آزادی عمل می باشد ‏459 كايير ‎Infrastructure AS) ju15 —w Split «oslo‏ ‎(A Service‏ منلبع محاسباتی مانند فضای ذخیره سازی‌به عنوان سرویس های استاندارد در سطح شبکه ارلئه می شود که می توان‌به عنوان نمونه سیستم های ذخیره سازی. تجهیزات شبکه. مرکز داده. پردازنده ها و غیره را نام برد. وب سرویس ‎EC (Elastic Compute‏ ‎Cloud)‏ آمازون که عملیات پردازش را انجام میدهد. و یا سرویس ذخیره سازی 1181۷1 6 مثال‌هایی از سرویسهای مدل 1885 هستند. ‎

صفحه 20:
چهار مسدل استقرار و به کار گیری ابر 9 زیرساخت ابر خصوصی به طور خاص برای سازمانی به کار مسی رود که متعلق به همان شمان ات و توسط وان مدرت وهندایت می شود 2 ابر جمعسی توسط جندین سازمان کنترل وبه اشتراک کذاشته می شود وبرای باس خ گوی به نار خاص جمعی از سازمان ها كه داراى اشتراکانی هستند تذارک دید می شود 9 ابر عمومی منلبع رایانشی از جمله ذخیره سازی و برنامه های کاربردی توسط ارائه دهتدة خدمات ازطريق برنامة ها يا خدمات تحت وي در مسترس جندين مشترى قرار مي كيرف )© ابر بيوندى حاصل تركيب شدن دو ها جند نوع ابر مشخص ذكر شده با يكديكر ات كه توسط فناوری هایی کاس تانداردساری هام سازگاری هی لزم را انس ام ی دهد اطلاعات رامیان خود ردوبدل می کنند

صفحه 21:
Third Party Auditor (TPA: برای تأیید جامعیت و صحت داده هاء مدلی بهرای حفظ حریم خصوصی و نظارت و بررسی های عمومی به منظور امنیت داده ها توسعه یافت. این مدل که با نام /1۳است در حفاظت از حریم خصوصی قابل توجه است؛ زیرا کاربران ابر درحال انتقال و پرونسپاری داده های خود به سمت ابر هستند. ۳/۸ آبه منظور افزایش کارایی میتواند وظایف نظارتی خود را به صهورت دسته ای انجام دهد. ۳/۸ ] فقط دادهها را در ابر بررسی نموده و قادر به کپی آنها نخواهد بود. ۳ آنباید مسیب جدی برای امنیت دادهای کاربر ایجاد کند.

صفحه 22:
5 0 ۱ Third Party Auditor os ۶ Cloud Jae a Servers of a 2 ‏سر ص7‎ Owner ‘Cloud Service Provider معماری ذخیره‌سازی داده در ابر با 1۳۵

صفحه 23:
مزايا رايانش ابرى © يافتن مشتريان جديد براى شركت ها و حفظ ارتباط دائمی و پیوسته با بان با ارائه‌ی خدمات مبتنی بر وب و وابسته کردن کاربران به وب‌سایت خود 2 استفاده بهینه از فضای سرورهای ذخیره‌سازی اطلاعات آنها و ارانه‌ی خدمات در زمان تقاضا و بر اساس میزان تقاضا (1(6108۳0 8()) و عدم هدررفت قدرت پردازش سرورها 3 کاربردهای گسترده در ایجاد دملت الکترونیک( شهر الکترونیک- بانکداری الکترونیک. دانشگاه مجازی..) 9 پیاده سازی آسان. توسحه پایدار, انعطاف پذیری, مدیریت از راه دور, قابلیت اطمینان» مقیاس پذیری و .-

صفحه 24:
Public Cloud ‏و‎ ۳۲۱۷۵۲۵ Cloud ‏ناوت‎ ابر عمومی یا 210100 ۳00116 در قللب یک سرویس در اینترنت قلبل دسترس است. معمولا کاربرانی که از سرویس های ابر عمومی استفاده می کندد بصورت ماه به ماه مبالغی را جه ازای پهنای بلند مصرفی و سرویسی که دریافت می کنند پرداخت می کنند. کاربران در چنین حالتی نیازی به خریداری سخت افزارها و دستگاه های ذخیره سازی اطلاعات و سایر موارد ندارند و این در واقع همان ماهیتی است که مقیاس پذیری ‎CIOUM‏ را نشان مى دهد . در صورت نياز به سرويس و خدمات بيشتر بلافاصله از ساير منلبع خدمات مورد نياز كاربر تامين مى شود. اين وظيفه شركت ارلئه دهنده سرويس. 10100© ع1اطاناط است كه براى شما زيرساختارها و بخش مهمى از منابع را نكهدارى كند.

صفحه 25:
می توانید از نگهداری چند فایل مهم تا ذخیره سازی مقدار زیادی اطلاعات بر روی این سرویس ها حساب باز کنید. در 10100 ااهالا هزینه ها بر اساس مدت زمان استفاده از تجهیزات ذشیره سازی تعیین می شوند : بتابراین هر چقدر شما داده ها وا بخواهید مدت زمان بیشتری نگهداری کنید بایستی هزینه بیشتری پرداخت کنید . پيشنهاد می شود که از 01000 0116لا۳ بیشتر در مواردی که نیاز به استفاده از داده های پویا یا 0۵1 2۷۱۱۵۲۲01 هست استفاده کنید.

صفحه 26:
ابر خصوصی يا 10۱10 ‎cle Ss bog Private‏ سازمان های بزرگ مدیریت می شود و سرویس دهی آن نیز بیشتر اوقات مختص همان سازمان یا تشکیلات سازمانی است. مهمولا مشتری در چنین شرایطی سخت افزارهای لازم برای راه اندازی 10۱0) ۲۲۱۷3۲6 را فراهم می کند . سیستم های ذخیره سازی اطلاعات در 010۱10 ‎le Private‏ معمولا اصلا به اشتراک گذاشته نمی شوند و فقط توسط افرادی که در شرکت يا سازمان مربوطه می خواهند از خدمات استفاده کنند در دسترس خواهد بود.

صفحه 27:
ساختار کاری و سرویس دهی 010۱0 ‎Public Cloud , Private‏ از نظر مدل محاسباتی و سرویس دهی توسط ۲۱05 های موجود تقریبا یکسان است اما تفاوت هایی در نوع سرویس دهی وجود دارد. مهمترین تفاوت در این است که از ‎Private Cloud‏ در محیط ‎cle‏ سازمانی استفاده می شود و سرویس آن توسط فایروال به بیرون ارلثه داده می شود در صورتیکه سرویس های موجود در ‎PUDIIC‏ ‏10100 بصورت عمومی در اینترنت در دسترس هستند. به همین دلیل استفاده از ‎Public Cloud‏ ها برای کاربرانی توصیه می شود که سرویس های خود را بصورت عمومی نیاز دارند حال آنکه در 10۱0 ۳۲۱۷۵6 کاربران معمولا در بستر شبکه های ‎ILAN‏ این سرویس استفاده می کنند.

صفحه 28:
در 210۱00) ۳۲۱۷۵16 ها سازمان مدیریت بهتری بر روی منابع سخت افزاری دارد و بهتر مى تولند امنیت . ایزوله سازی و حریم خصوصی کاربرانش را تامین کند . حال آنکه یکی از بزرگترین مشکلات موجود در 210100) 0116 بحث ضعف در حریم خصوصی کاربران است. اما پیاده سازی و استفاده از 100 ‎Public‏ ها از نظر هزینه بسیار پایینتر از پیاده سازی 10۱0 ۳۲۱۷۵6 ها است و کاربر در ‎wl» wt Private Cloud‏ خرید تجهیزات هزینه کند در حالیکه در 0۱0۱0 ااهالا فقط هزینه سرویس ها را ی

صفحه 29:
Sama Cloud VPN ابر ۷۳۲۷ یک نوع از ۷۳/۷ میباشد که با بهره گیری از زیرساخت های شبکه مبتنی بره ابر به ارائه خدمات ۷/۷ میپردازد. این دسترسی به ۷/۷ در سطح جهانی ۰ به کاربران نهایی و مشترکین از طریق پلت فرم ابر در اینترنت فراهم میشود .ابر |۷۳ نیز به عنوان شبکه اختصاصی مجازى ‎virtual private network as at , (hosted VPN) bjs‏ 6 شبکه خصوصی مجازی به عنوان یک سرویس (۷۳۱۱8۵85) شناخته شده است.هدف از ابر ۷۲۱ ارائه برخی از سطوح امنیتی و دسترسی به خدمات ۷0۲۱ در سطح جهانی بدون نیاز به هر گونه تغییر در زیرساختهای ارتباطی ۷۵۲۱ در سمت کاربر نهایی میباشد.

صفحه 30:
کاربر از طریق وب سایت ارائه دهنده سرویس ابر یا از طریق ‎Gesktop‏ ‏برنامه های کاربردی مبایل و یا هر نوع وسیله مشابه دیگر به این سرویس متصل شده و از خدمات آن استفاده میکند نحوه قیمت گزاری ابر۷۵0۲۱ در این سرویس متفاوت از خدمات ۷۳ استاندارد است و شارژ استفاده به صورت ‎pre paid‏ (از قبل پرداخت شده) میباشد و معیار محاسبه هذینه در آن 1۱8۵۲0۷۷3۲6 سخت افزار . 50۲296 فضا های ذخیره سازی داده . >011لالا © شبکه و دیگر منابع مورد استفاده میباشد

صفحه 31:
مزایا رایانش ابری 9 رهلیی کاربران از جزییات فنی و تخصصی دست و پاگیر اشتراک گذاری داده ها و اطلاعات در اینترنت 2 کاربران با داشتن یک حساب کاربری در یک ابر اینترنتی.به راحتی ی توانند از خدمات آن ابر( چند شرکت مانند آمازون - گوگل ‎IBM‏ ‏و مایکروسافت که داده ها رابا هم‌به اشتراک گذاشته لند) نا محدود استفاده کنند. © جابكى : كاربر عى تولند در زمان نیاز میزان منلبع مورد استفاده را کاهش يا افزایش دهد. © هزینه : لين فناوری هزینه ها رابه میزان قلبل توجهی کاهش می دهد و هزینه سرمایه ای را به هزینه عملیاتی تبدیل می کند.

صفحه 32:
مزايا رايانش ابرى 9 جند مستاجرى : اين ويزكى امكان به اشتراك كذارى منابع و هزينه ها بين كروهى از کاربران را به وجود بیأورد و بدین وسیله موارد زیر را امکان پذیر می سازد. © سنجش پذیری : منلبع در رايلنش ابرى بليد قلبل اندازه كيرى باشند و لازم است كه میزان مسرف متلح برای هر کار و هر من بر اساس واحدهای ساعتی. ‎cathy,‏ متك اهانه اندازه گرفته شود. 2 نگهداری :به دلیل عدم نیازبه نصب برنامه های کاربردی برای هر کاربر نگهداری آسانتر و ‎as ee ae‏ می شوب وی ۳ هر دم هی که وی اصال د برتراری ار ۷ سرور را داشته باشد. برای استفاده از حدمات رایلتش ابری کافی است و می تولنة تعلیم را با دیگران به اشتراک بگنارد.

صفحه 33:
مزایا رایانش ابری کنترل و اطمینان از اينکه اقدامات امنیتی مانند پروتکل‌های گذروایه. فایروال‌ها و وصله‌های امنیتی بروز هستند. کارمندان بخش امنیت را از آخرین حملات و استراتژی‌های مورداستفاده‌ی هکرها آگاه می‌کند. احراز هویت لابه‌بندی شده تا دسترسی به بخش‌هایی از شبکه را برای مث بخش‌هایی دیگر را برای کارمندان؛ و دسترسی وسیع‌تری را برای مدیران فراهم کند. جهت‌دهی به تمام درخواست‌های روی شبکه مانند ایمیل‌ها و دسترسی به شبکه از طریق یک ارتباط متمرکز و امن. که با آخرین پروتکل‌های امنیتی بروز می‌ماند. و تمام حملات را قبل از اينکه به شبکه پرسند مسدود می‌کند.

صفحه 34:
چالش های رابانش ابری 2وابستگی به شبکه گسترده 2 ار تباطات متقابل: حصول اطمینان از جابجایی داده ها از ابری به ابر دیگر 2)منابع اشتراکی در ابر: وقتی انتقال داده به میزان بالا نیاز باشد . 2 استانداردهای ابری: خدمات ذخیره سازی ارائه دهندگان ابری ممکن است با خدمات ارائه دهندگان دیگر مغایر باشد. ارائه دهندگان ابری میتوانند به منظور حفظ مشتریان خود خدمات به اصطلاح با ثبات تری را معرفی می کنند برای مثال.5 38۳8200 پا 0۳۵ ‎Blue‏ در "18 و یا ذخیره سازی گوگل سازگار نیست. ©امنيت در برابر ابر

صفحه 35:
چالش های امنیتی رایانش ابری 2حرازهویت و اعتماد به اطلاعات : زمانی که داده های مهم در زیر ساخت اراته دهدکان ‎elo Cals pl‏ داد۰ می تواند دون رعایت ۷ اطاعات نی ر فد داده هی تاه تاره بازیابی گرد و توسط صاحب اطلاعات جهت انجام تصمیمات اساسی پردازش شود. اصالت داده ها در این مورد بسیار مهم است. منت ماش مجازی اضر ان ای وان ری هی که مورد استفاده اراته دهندگان آبری قرار می کیرد نمر ممکن است دارای آسیب پذیری هایی باشد که می تولند بر تمام کاربرلنی که سرور فیزیکی مشترکی دارند تاثیر بگذارد.

صفحه 36:
چالش های امنیتی رایانش ابری a> ‏به کارگیری تکنولوژی مجازی سازی در رایانش ابری‎ 7 در رایانش ابری» ارائعدهندگان سرویس‌های ابری از یک زیرساخت مجازی برای ارائه سرویس به مشتریان خود استفاده می‌کنند. در واقع مشتریان با استفاده از این تکنیک به منابع اشتراکی دست خواهند یافت و منابع فیزیکی مانند 0۷ حافظه و... به صورت مجازی در اختیار مشتریان قرار می‌گیرد. در این تکنولوژی به هر مشتری یک ماشین مجازی (۷3) اختصاص داده می‌شود.

صفحه 37:
انواع آسیب پذیری های محیط مجازی Keystroke Logging 8 2 نظارت ۷36 از طریق ماشین میزبان © نظارت ماشين مجازی از طریق ماشین مجازی دیگر ۵ 936۷000۲ های ماشین مجازی Shared clipboard ©

صفحه 38:
انواع آسیب پذیری های محیط مجازی ۱. تهدیدات و آسیب پذیری ها در سطح ماشین مجازی: پراکندگی » بی نظمی و آشفتگی ماشین مجازی. حملات مشتری به مشتری ۰ نشت داده. جعل, نقطه کور وسیله ارتباطی و... ۲.در سطح ابر ناظر: امنیت ابر ناظر سرقت بیش از حد. جذب غیر قانونی و حملات غیر قابل پیش بینی و ... ۳.در سطح مدیریت مجازی سازی : خطرات مدیریت امنیت بستر مجازی سازی. مدیریت ترکیب ماشین مجازی و مدیربت ظرفیت. تایید و مجوز, رابط برنامه نوبس نا امن. کارمند خودی بد اندیش و...

صفحه 39:
چالش های امنیتی رایانش ابری ۲ های ناامن ارتباط بین مشتریان و ارائه دهندگان ابر از طریق ۸۳۲ ها انجام می شود. وظیفه ۵1 تامین و مدیریت سرویس‌هایی است که قرار است در ابر ارائه شود. 1 هاى ضعيف مىتوانند سازمانهاى ارائه دهتده را در معرض تهدیدات امنیتی مختلفی مانتد دسترسى ناشناسء مجوز نامناسب و ... قرار دهند . راه حل: از یک احراز هویت قوی و کتترل دسترسی متاسب استفاده شود.

صفحه 40:
چالش های امنیتی رایانش ابری 2 کنترل دسترسی در رایلنش ابری داده های مشتریان در مکان ناشناخته ای که از دید کاربران پنهان است ذخیره میشود و مشتریان هیچ گونه کنترل و مدیربتی روی داده های حیلتی خود ندایند و هیچ گهنه آگاهی از مکانیزم امنیتی که توسط ارلئه دهنده پیاده سازی شده. ندارند. از دست دادن کنترل روی داده های حیلتی و سرویسهای بحرلنی و حساس میتولند در هر سازمانی اختلال ایجاد کند وموجب از بین رفتن نام تجاری و شهرت سازمانهای ارائه دهنده ابر شود.

صفحه 41:
چالش های امنیتی رایانش ابری © چند مستاجری سرویسها در ابر به کاربران متعددی ارائه میشوند.ارانه دهنده, برنامه کاربردی و سخت افزار فیزیکی خود را برای اجرای ماشیسن مجازی مشتریان بسه اشتراک میگذارد. کاربران برای ارلئه دهنده در حکم مستاجر هستند. هر ماشین در اختیار یک کاربر قرار میگیرد و لین باعث بروز حمله ماشینهای مجازی-به همدیگر ميشود. برای غلبه بر لین مشکل میتوان از روش دفاع از زیر ساخت مجازی ابر در لايبه های مختلف استفاده کرد. رویکرد دفاع در عسق تضمین میکند که تهدیدات. مجبور به عبور از بیش از یک لایه هستند. از این رو سرویس دهندگان میتوانند تعدادی از تهدیدات را در مراحل اولیه و قبل از انتشار در محيط ابر شناسایی و مسدود کنند .

صفحه 42:
دزدی اکانت و یا ترافیک سرویس دزدی اکلنت یا سرویس مسئله جدیدی نیست. روش های هکینگ مانند فیشینگ, ‎g fraud‏ استفاده از نقاط ضعف نرم افزارها همچنان کارساز است. معمولا رمزهای عبور و اطلاعات هویتی چندین بار در جاهای مختلف استفاده می شوند که باعث می شود این نوع روش های هک بیشتر شود. حالابا لین وجود راه حل های 0لا10» تهدید جدیدی رابه لین حوزه اضافه کرده است. اگر یک هکر به اطلاعات هویتی شما دسترسی پیدا کند. می تواند فعالیت هایتان را بدون اطلاعتان زیر نظر بگیرد. اطلاعاتتان را دستکاری کند. اطلاعات اشتباه به اطلاعاتتان اضافه کند و کاربرانتان رابه سایت های نادرست راهنمایی کند. اکلات و سرویستان تبشیل به منیع جدیدی برای هکر می شود سپس آن ها می توانند با استفاده از شهرت شرکت شما. حمله های بعدیشان را انجام دهند. در فروردین ماه سال ‎۸٩‏ یک حمله از نوع 50۲1011۳9 ۲095-56 يا 2۸55 به سایت آمازون صورت گرفت. منشا این حمله یک باگ در سیستم بود که باعث شد که هکرها بتوانند اطلاعات هویتی را از سایت به سرقت ببرند. در سال ۸۸ هکرها تعداد زیادی ازسیستم های آمازون را هک کردند و با استفاده از آن ها تروجان 5لا26 را اجرا کردند.

صفحه 43:
دزدی اکلفت و سروس شا رکه معمولا با سرقت اطلاعات هویتی همراه است) همان یکی ار مومترین هدیدها سوب می نود با اسفاده از اطلاعات هویتی» هکرها می توانند به مناطق بحرلنی سرویس های ۲10110 دسترسی پیدا کنند. که به آن ها کمک می کند تا یه اطلاعات محرمانه دسترسی پیدا کنند و آن سرویس ها را به تخریب بکشانند. سازمان ها باید این تکنیک ها را به همراه راه های مقابله با آن ها بداتند تا بتوانند از صدمات (و دعوی قضلیی) ناشی از سرقت جلوگیری کنند. سازمان ها باید از به اشتراک گذاری اطلاعات هوبتی بین کاربران و سرویس ها جلوگیری کنند و هر وقت که امکان داشت. از روش های احراز هویت دو مرحله ای استفاده کنند (مانند دستگاه های خودپرداز که برای سرویس دادن به کاربران هو چیز لازم دارند: کارت بانک و رمز عبور آن).

صفحه 44:
رابط های کاربری يا ۵۳۱های ناامن ارایه دهندگان 60۳0۵۱۵۳9 10۱10 تعدادی رابط کاربری یا ۸۵۸۳۱ در اختیار کاربرانشان قرار می دهند که کاربران به کمک آن ها سرویس ‎CLOUD cle‏ را مدیریت می کنند وبا آن ها کارهایشان را انجام می دهند. تامین اطلاعات. مدیریت. هماهنگی و نظارت بر روی اطلاعات از طریق این رابط های کاربری انجام می شود. امنیت و در دسترس بودن سرویس های 100161 عمومی در گرو امنیت اين رلبط های کاربری است. از احراز هویت و کنترل دسترسی ها گرفته تا رمزنگاری و نظارت بر فعالیت هاء لین رابط ‎cle‏ کاربری باید در برابر تلاش های تصادفی و یا بدخواهلنه برای دور زدن رابط کاربری آماده باشد.

صفحه 45:
اهمیت پرداختن به جالش امنیتی در رابانش ابری # با الویت ترین نگرانی مشتریان #حادترین مشکل و عامل کاهش رشد فناوری ابر ## انتشار سند مهمى تحت عنوان « خطرات عمدی رایانش ابری نگارش۱.۰ از سمت اتحادیه امنیت پردازش ابری ## یکی از موارد رقابتی در بازار سرویس های ابر # بر اساس تحقیق موسسة دانشگاهی اینگرسول. ۷۴ درصد مدیران فناوری اطلاعات اشاره کرده لند که امنیت‌به عنوان مانعی جهت حرکت به سمت مدل خدمات ابری به شمارمی رود. هر چه بازار جهلنی و کسب و کارهابه سمت سیستم های ابری حرکت می کنند . مباحث محرمانگی و ریسک ها برجسته تر می شود.

صفحه 46:
اهداف سه كانه امنيت © حفظ جامعيت داده: اطمينان از اينكه بيام رسيده همان است كه فرستاده شده © حفظ محرمانكى داده ها: اطمينان از اينكه تنها كاربران 3 مجاز قادر به درک پیامها می باشند ‎١|‏ © در دسترس بودن: قابلیت دسترسی داشتن به داده و قطع نبود. ‎[eZ]‏

صفحه 47:
مفهوم امنیت در رایانش ابری 2 ارائه مکانیزم هایی برای نظارت بر سروپس دهنده های ابر 2 ارائه محرمانگی برای داده های حساس 2 جلوگیری از دسترسی غیر قانونی کارمندان ارائه کننده ی ابر ‎O‏ جلوگیری از سرقت اطلاعات و حملات فیشینگ و تقلب 2 امنیت در مدبربت محیط مجازی چند مستاجری 2 توسعه ی قانون مناسب برای کاربران و فراهم کنندگان ابر

صفحه 48:
انواع امنيت در له ابری

صفحه 49:
۴ تعسو ند ی از نطر متس حمله 2 حملات و تهدیدات از داخل شبکه پرسنل ناراضی,کنجکاوه ناآگاه انکاران وارد شده به مجموعه افراد ناشناس وارد شده به مجموعه که به شبکه دسترسی دارند تروجان هاء ویروس ها و کرم های رایانه ايى © حملات و تهدیدات از خارج شبکه سازمان " ویروس ها و کرم های رایانه ایی پرسنل پا مدیران شبکه خارج شده از مجموعه رقبای تجاری و کاری و نفوذگران بدون هدف مشخص؛ افرادی که از سر تفنن اقدام به تلاش برای نفوذ می کنند. نفوذگران دارای هدف مشخص؛ افرادی که به دنبال اطلاعات خاصی از (شبکه) مجموعه شما هستند

صفحه 50:
تقسیم بندی از نظر هدف حمله © از کار انداختن سرویس ها و ایجاد اختلال عمدی دسترسی به اطلاعات و داده های ارزشمند (2) تخریب وجهه اجتماعی. سیاسی 2 سایر موارد /ویروس های مزاحم و بدون هدف خاص( # تقسیم بندی از نظر نحوه گسترش حملات (2) خودکار و گسترده (ویروسها. کرم های اینترنتی) 2 غیر خودکار و موردی (اقدام به نفوذ توسط هکرها) # برخی از مهم ترین علت های بروز تهدیدات امنیتی بروز نبودن سیستم ها و نرم افزارها (عدم نصب اصلاحیه های امنیتی) 2 تنظیمات اشتباه با نا امن پیاده سازی شده در سیستم ها و نرم افزارها 2 کلمات عبور ضعیف و قابل حدس ‎pus ©‏ استفاده از نرم افزارهای آنتی ویروس. بروز نبودن آنها و با نا کارآمد بودن نرم افزار © ورود و خروج کنترل نشده اطلاعات و نرم افزارها در شبکه و سیستم ها

صفحه 51:
مدل حمله در ابر در حللت کلی یک نفوذگر در یک تهاجم اطلاعلتی, از طریبق به کارگیری مجموعه ای از ابزارهای حمله‌یا استفاده از آسیب پذیری های سیستم هدف. اقدام‌به انجام برخی عملیات روی بخش های خاص در سیستم هدف هی کند. در مورد سیستم ابر مدل زیر مفروض است. در لین مدل حمله کنندگان می توانند کاربران ابر یا برنامه های ابر یا خود ماشین مجازی باشند. در حللی که قربانیان ممکن است ارلئه دهندگان. خود زیر ساخت ابریا سایر کاربران = هب ی باشد.

صفحه 52:
آینده پردازش ابری شرکتها برای تشویق قشتریان بيشتر برای خرید محصولات در شغلى جديد و رشته هاى ازای ارائه سرویسهای پردازش آکادمیک جدید ( مسأله ای ابری كه براى هوش مصنوعى loud computin ارائه راه کارهای جدید برای اتصال با اینترنت کم سرعت و آفلاین توسعه بازار کسب و کار نرم افزار بدلیل بسته شدن دست هکرها براى هك نرم افزارها

صفحه 53:
حملات متداول به شبکه ابر 9 62 :ی کن نوذگر با ایسل له رخولستهایمتعدد و غیرمجازباع۷8 6۲۴0 0۷شبکه می‌شود و شبکه قادر به پاسخگیییسه درخولستهایکایبر مجاز نسیستبولیک اهشایون و حماابایدت 9 1603 کایبولنرا ک اهشداد. ۵های 16 ۲۱۵ -۷13811-111: مهاجم‌خود را بیوچو گروهیکه باهم‌در ایتباطند قرار می‌بهد و آزدو كرود از وجود مهاجم بیخبرند سهاجممممکوستاده هاعاصلیا تغییر دهد بسویژه وقتی‌دادد هال) 066 6126۳۷ 2] لاب اشند.

صفحه 54:
59 متدولوژیهای جمع آوری 3 اطلاعات جمع آوری اطلاعات به ۷ مرحله تقسیم می شود. برخى از منابع #برای جمع آوری اطلاعات ‎Domain name lookup‏ ‎Whois‏ ‎Nslookup‏

صفحه 55:
0 ی کلبزار مفید ب-رلی‌خطایابی تسنو رفع لشکا (م شکلاتمربوط بسه کلااما لستمانی‌که از لینک امند لستفاهده می‌کنيم.نام 905 و ۱۳ آدیس ‎DNS‏ سیستم ن شان‌داده می‌شود. Who is ‏ممکن است که ما اقدام به ثبت دامنه ایی نماییم که قبلا توسط شخصی يا نهادی‎ : ‏ثبت شده باشد. که 215] امکانی را در سایت خود با عنوان 15 ۷۷۳۱6 قرار داده»‎ ‏که ما می توانیم از طریق آن اطلاعات مربوط به شخص يا نهادی که آن دامنه را‎ ثبت کرده است را ببینیم. در اي عسس مي تونيم (طلاعانی از قبیل ۰ حالت دامه, نام ایمیل رادرس تلفن شخص یا شرکتی که آن دامنه را ثبت کرده. در این قسمت ذکر شده است

صفحه 56:
SOAP pl. وب سرویس تکنولوژٍی است که اخیرا در معماری سرویس گرلیا 00/۸ 5مورد استفاده قرار گرفته است.یک وب سرویسبه معنای ساده نوعی مولفه تعت وب کهبه برنامه های کاربردی که استفاده عی کنند لین امکان راحی دهد که بتوانند از متدهای این وب سرویس استفاده کنند. در سیستم ابر تبادل سروبس بین مرورگر وب کاربر و وب سرویس صورت می گیرد به طوری که درخواست های کاربر از طربیق مرورگر خودبه وب سرویس منتقل می شود.با لین وجود سیستم امنیتی وب سروبس بلیدبه اندازه کلفی برای بهینه سازی امنیتی در برابر حملات دشمن مقاوم باشد. حملات امنیتی می تواند پیام های ۳۴ را مورد حمله قرار دهد.

صفحه 57:
SOAP Simple Object Access Protocol ‎ply‏ های متنی مبتنی بر 268801 است که برای تبادل اطلاعات کد گذاری شده بین وب سرویس و کاربر با استفاده از پروتکل های مختلف از جمله 50۲۳۴ ۲1۲۲۴ و ۷110/08 به کار می رود. ‎SOAP‏ جازه می دهد که یک برنامه در حال اجرا در یک سیستم با یک برنامه در حال اجرا در یک سیستم دیگر بدون در نظر گرفتن مدل برنامه نویسی آن ها تماس برقرار کند.

صفحه 58:
پیام 2600)002)به دو واحد سرپیام و بدنه تقسیم بندی می شود . که در كن سر يبيام بسته ©6000 از دو قسمت رمز امنیت دودویی و برچسب زملنی تشکیل شده است . قسمت رعز | دودویی شامل مجوز برقراری ارتباط با وب سرویس و برچسب زملنی حاوی تاریخ ساخت و انقضای ‎WAL go GOP ply‏ SOAP Body (required)

صفحه 59:
65060 شروع ارتباط با وب سرويس: كربر مى بايست جهت ارسال درخواست و دريلفت ياسخ خود از وب سرويس مجوزى را دريافت نمليد . يس از دريافت مجوز. كاربر قادر به ادامه ارتباط با وب سرويس و دریافت ‎co SOAP ply‏ باشد. همانگونه که قبلاً ذکر شد بسته 50/۴ می تواند مورد ‎b>‏ 310121190؟لالاقرار بكيرد . حمله مذکوربا حفظ شناسه بسته و تغییر در قسمت بدنه ن حی تولند محتویات بسته در حال انتقال را دست خوش تغییر گردلند وبا ایجاد یک بدنه ساختگی برای پیام به فعالیت بپردازد.

صفحه 60:
650060 :SOAP ( Wrraping Attack ) ainw a: alo> ‏هنگامی که کاربر درخواست خود را از طرییق مرورگر خود به‎ SOAP ‏سمت وب سرور می فرستد. در سمت سرور . پیام‎ ‏که شامل اطلاعات ساختاری تبادل اطلاعات بین سرور و‎ مرورگرمی باشد. ساخته می شود.

صفحه 61:

صفحه 62:
SOAP pl. مهاجم درپی حمله خودبه پیام 0/4/1 5با نكهدارى سر پیام یک بسته . قسمت بدنه لن را تغییر داده و بدنه ساختگی خود را در بسته جایگذاری می کند.چنانچه تغییر در بدنه‌به صورتی باشد که منجربه تغییر تمام ساختار بدنه شود. وب سرور لین حمله را تشخیص داده و از قبول بسته خودداری خواهد کرد.

صفحه 63:
ييام 50۸۳ بعد از حمله

صفحه 64:
‎(WrappingAttack) SOAP dius dle> J> ol) *‏ همانطور که در حمله 112 بیان شد مهاجم از طریق دستکاری بدئه بسته 50/۸ یا استفاده از ۳ معتبر به ابر حمله می کند. حال چنانجه سر پیام بسته فوق علامت گذاری شود دیگر مهاجم نمی تواند با ارائه "1 معتبر به سرور عمل کند. این کار با استفاده از تعریف کلید 4۸ از طرف فراهم آورنده برای کاربر صورت مي گیرد. معمول ترین ‏و مشهورترین الگوریتم نامتقارن به عنوان 15۸ شناخته می‌شود.

صفحه 65:
Data Stealing) le Wel cd pw * یکی از اه های سنتی و معمول حمله به بر سرقت اطلاعات از طریق به دست آوردن حساب کاربری و رمز عبور می باشد. در طی این نوع حمله که در محیط های خوشه ای» توری و ابری رخ می دهد. مهاجم به سرقت اطلاعات محرمانه با تخریب داده های کاربر اقدام می کند که اين امر موجب برهم زدن یکپارچگی داده ها و امنیت موجود در ابر می شود.

صفحه 66:
Solution .. ‏پاراهکار‎ 2 رمزنگاری داده ها 2 نرم افزارهای آنتی ویروس سیستم های سخت افزاری یا نرم افزاری ‎Firewall‏ ‏سیستم های تشخیص مقابله با نفوذ (1۳۳) 2 راهکارهای مدیریت اصلاحیه های امنیتی 2 راهکارهای جمع آورى؛ ثبت و مدیریت رویداد ها 2 راهکارهای ارتباطی امن ‎(VPN)‏ ‏9 در تمامی این موارد. تکیه برا استفاده از ابزار پا نرم افزاری خاص وجود دارد.

صفحه 67:
8نواع روشهای رمزنگاری ومزنگاری متقارن (6۳۳۳۵۸۲۱): از یک کلید مشابه برای رمزنگاری و رمزگشایی استفاده می‌شود ‎dss]‏ ون ني

صفحه 68:
‎Eli.”‏ روشهای رمزنگاری ‎(One Time Pad) OTP 51530) ‏روش‎ ‏”در واقع با اعمال تغييراتى در سيستم رمزنكارى متقارن طراحى شده الست ‏۷ یک روش رمزنگاری بسیار امن است ‏” در صورتى كه به درستى بيادمسازى شود فيرقايل شكستن است ‏۷ هرگاه که یک پیام ارسال گردد از یک كليد منحصر به فرد در آن زمان استفاده موشود و بنابراين هر بار كليد رمزنكارى فرق خواهد كرد ‏از هر کلید تنها یک بار باید استفاده می‌شود

صفحه 69:
:انوام روشهای رمزنگاری ۲) رمزنگاری نامتقارن (۸5(۳۱۳060710): ‎glo”‏ استفاده از یک کلید یکسان» از یک زوج کلید که با روابط رياضى به هم مرتبط هستندبرای رمزنگاری و رمزگشایی استفادهمی‌شود. "اين زوج كليد عبارتند از كليد عمومى و كليد خصوصى ۷ کلید عمومی می‌تواد بای هر کسی ارسال شود ‎al 7‏ خصوصی محرمانه بوده و تنهادر اختبر مالك أن قرار خواهد كرفت

صفحه 70:
در شکل زیر فرآبند رمزنگاری پام توسط کلبد عمومی و رمزگشایی آن نوسط کلید حصوصی نمابش داده شده است: public key private key “ee ۶ i plone سس تسس

صفحه 71:
فرآیند رمزنگاری و رمزگشایی پیام م‌تواند به صورت برعکس نیز انجام شود که در شکل زیر نمایش داده شده است: private key public key 9 9 b of [ یکتم plaintext ciphertext plaintext

صفحه 72:
9 تکنیک سلسله مراتبی شامل ابر ۷۳۲۲۷۵5۲60- مالک ابر- کاربر ابر و 6۱06 وقتی صاحب داده حی خواهد داده ای را در فضای ابر ‎untrusted‏ ‏آپلود نملید. اول بليد .آن را رمزنگاری نموده آنگاه آپلود کند. وقتی ‎PIS‏ ‏میخواهد از فایلی در ابر استفاده کند ابتدا درخواست خود را به ابر ارسال عی کند. ابر درخواست کاربر رلبه بخش های رده بالایابه مالک ابر می فرستد. مللک ابر مجموعه مشخصات کاربر را بررسی نموده چنانچه کاربر مجاز باشد,6۷ را برای وی ارسال می کند و شروع بکار می کند. بعد از یک زمان معین 166۷ نامعتبرمی شود.کاربر بلید در محدوده زملنی معین از فلیل استفاده نماید.بعد از زمان معین 66۷ نامعتبر می گردد.این تکنیک برای آپلود- دانلود حذف فایل و همچنین ۲601516۲311010 امنیت را ضمانت می کند.

صفحه 73:
© احراز هویت یک مرحله ای با پسورد یک مر له احراز ههیت یک مرحله ای با پسوردییک مرحله ای در برابر حمااتی از قبیل حمله ۴0۲66 ۰8۲۷6 حملات دیکشنری و...کارآمد نیست و زملنی که یک کاربر خطرناک در حساب خود 01 09 أمی کند.می تواند به همه خدمات دسترسی داشته باشد.روش احراز ههیت چند سطحیبا استفاده از معماری سمت سرور را برای محافظت داده های کاربران در محیط ابری پیشنهاد شده است.این نوع معماری دارای دوبخش است . بخش اول سرور برنلمه های کاربردی است که کار احراز هویت. کنترل دسترسی و ۵0000۲12811060 را برعهده دارد و بخش دوم 66۳6۲ 0816 است.

صفحه 74:
one way hash alg: 5 ‏بتفاده‎ استفاده از تولبع 851 ۲۷۵۲ 0۳86 و عملیات 266013 هزینه محاسبات راکم می کند.این مدل دارای 01۲0۷106 0] برای کاربران و سرور است که لین آنها است. این مدل شامل دومرحله است» مرحله اول ثبت نام و مرحله دوم احراز هویت متقابل ۲ مسوول ثبت نام كاربران و احراز هوي است.در فاز ثبت نام. کاربران ههیت خود و سرور را ارسال عی کنند. سپس ۲19۳ مقادیری را محاسبه کرده و نتيجه رابه کاربر مربوطه و سرور می فرستد. در فاز احراز هویت متقلبل. کاربر یک عدد تصادفی را برای محاسبه ی مقادیر انتخاب کرده و از بازه زمانی برای کنترل ۷۸۸.110۸1100 استفاده می کند.

صفحه 75:
:روش ماتریسی به منظور اختفاء و قابلیت اعتماد داده ها در این روش جهت تغییر ابعاد ماتریس, هر ردیف و هر ستون از ماتریس ها رابه هم آمیخته( بر زدن)؛ وبه ّن پارازیت ( صدای) تصادفی اضلفه نموده است.ماتریس ها بدون رمزگذاریبه سرور ارسال عی شوند. سرور برروی ماتربسها .محاسباتی انجام داده و مقادیر واقعی را از ماتریس استخراج می کند:

صفحه 76:
"روش چهار مولفه ای می توان از آمن برای تایید جامعیت داده هابدون ضمانت گروه ثللث در زمینه ایجاد اختلال در اختفاء داده ها استفاده کرد.لین مدل دارای چهار مولفه : پورتال کاربردی مشترییا ۰6/۳ مدیریت کلید رمز و خدمات ذخیره سازی با 1695 سرویس کنترل جامعیت یا 6/8] و ارایه خدمات ذخیره سازی ابرى يا 0551© مسی باشد.در ایسن مدل از استاندارد رمزگذاری ۸۸5 برای رمزگذاری داده ها و از الگوریتم رمزگذاری 15/۸ برای رمزگذاری کلیدهای رمز استفاده می شود.سیستم محلی کاربر و الگوریتسم ها با ۳ نشان داده مسی شود. کار اصلی 161۷1595 حفظ کلیدهای رمزگذاری شده ‎ICS cost‏ هرگونه تغییر در داده ها را که توسط هکر انجام می شود بررسی می کند و 55۳ از 0 با تبسیلیک کلیدبه یک ادرس که در آن کلیدها. محل اطلاعات را معين عی کنند درهم سازی لازم برای تایید جامعیت داده هارا پشتیبانی می کند.

صفحه 77:
::_وشی برایکاهش حملات۵005 ایده ای را برای نحوه بررسی و کاهش حملات 605 0]0]در ساختار ابری ارایه می کند که در آن ۱05 جهت بررسی رکوردهای داده ای ورودی و خروجی برروی یک سوییچ مجازی نصب می شود.اگر در گراف 5016 وجود داشت 15 به دنبال كرفتن8©12 از ارسال کنندگان است. اگر161/-1 59 مثبت بودبه مرحله قبل می رود و اگر منفی بود از 60 شمی خواهد که زمان رسیدن بسته‌به 1 هکر را تعیین کند. اگر پاسخی دریلفت نشدپس حمله 0005 است و در نتیجه همه بات.نت هلیی که‌با سیستم های ‎ail oat obey! Zombie‏ بلوک می شهند و سپس آن سرور از طریق به روز رسانی جدول های مسیریابی به سرور دیگری منتقل می شوند.

صفحه 78:
۱۳6۲۵۱۵6۴۵۶۵۱ 6۳۱6۲۷۵۲۱۵ ‏رمزگذاری افزایشی‎ a ‏امکان پردازش داده های رمزشده پایلنی را براساس متن رمزشده اولیه و‎ ‏تغییرات داده های خام فراهم میکند. یک طرح رمزگذاری افزایشی‎ ‏براساس رمزنگاری منحنی بیضوی پیشنهاد شده است که باطرح‎ ‏پیشنهادی بلار و همکارلنش متفاوت است. ایده اصلی. رمزگذاری داده ها‎ ‏قبل از ذخيره سازی در ابر میباشد. در زمینسه اشتراک داده های‎ ‏رمزگذاری شده. بدون رمزگشایی اولیه. مجددا رمزگذاری خواهندشد.‎ ‏سپس داده هایی که دوباره رمزگذاری شده لند از نظر رمزنگاری تنها در‎ ‏دسترس کاربران مجاز با استفاده از ابزارهای احراز اصالت مرتبط قرار‎ خواهد داشت.

صفحه 79:
Homomorphic Encryptien ‏ومزگذاری‌همومورفیک‎ ~* ‏رمزگذاری همومورفیسک یسک طرح رمز نگاری است که درآسن‎ ‏ساختارهای چجبری بر روی داده مورد نظر. اعمال شده و داده رهز شده‎ ‏تولید می شود. اين روشء به جند كاربر اين امكان را ميدهد كه به‎ ‏توليد دادههاى رمز شده بيردازند .بدون اينكه از داده هاى اوليه‎ ‏(رمزنشده) كه ديكران بر روى آن كار ميكنند اطلاعاتى داشته باشند.‎

صفحه 80:
وش میزبان قرنطینه فرض حی شود که میزبان در ابتدای کار سالم است. لمابه محض آنکه ماشینهای مجازی شروع به کار کنند و در معرض شبکه قرار گییند ممکن است دیمار تهدیدات و تفوذهای مختلف قرار می گیرند. در روش میزبان فرتطینه تعداد کسی از سیزیان ها انتخاب شده و نرم افزارهای امنیتی برروی آنها پیاده سازی می شود( نرم افزارهای آنتی وبروس و تشخیص نفوذ برای سیستم هزینه بر است). لین نرم افزارها رفتار میزبان و ماشین مجازی و ارتباطات بین ماشین مجازی را پلیش کرده و در صورت وجود آلودگی و حمله. اقدامات مناسب را انجام داده و مدیر سیستم را از این فعالیت ها با خبر می کنند.

صفحه 81:
روش جيزبان قرنطپنم a ire سخت افزار ميزبان قرنطينه ميزيان أوليه

صفحه 82:
@ میزبان اولیه اول سطوح امنیتی مختلف ارلثئه عی شود سپس درخواست کننده . میزان امنیت درخواستی را از فراهم کننده ابر عی خواهد. بر اساس درخواست به میزبان دارای ماژول امنیتی هدلیت ميشود. در آنجا فعالیتهای تمام ماشین های مجازی توسط ماژول پایش. مانیتور می شود سپس فعالیتهای مشکوک مهمان توسط ماژول امنیتی کشف خطا تشخیص داده می شود و بعد از آن لین ماشین مجازی مشکوک‌به حمله بدخواهلنه دارای برچسب شده وبه بیک میزبان قرنطینه(با ماژول امنیتی بیشتر) ارسال می شود تا در آنجا مورد ارزیابی قرار گیرد.

صفحه 83:
7 میزبان قرنطینه در میزبان قرنطینه تهدیدهای احتمالی توسط جزء ارزیاب مورد بررسی قرار می کیرد اه ‎ae Ls epee‏ یه تا ‎clase‏ جرم وه کون ای انتحای می شود که تا ا مبازی در ‎Epes ley EEN elle‏ جهت جلوگیری از افزایش سربار روی سیستم و کاهش هزینه ها فقط تعدادی از این میزبان ها در سیستم تعبیه شده است.

صفحه 84:
‎OOS) = 5‏ هن ار ‏هشدارها و ورودهای مشکوک توسط ثبت کننده هشدار ثبت حی شود و هدف از ّن " کش نمودن " هشدارهاست نا جزء ارزبلبی تعت فشار قرار نگیرد.مخزن هشداربا توجهبه ترتیب ارزیلبی. اجازه ی ایجاد اولویت را میدهد. میزبانهای اولیه باید برای جلوگیری از آشکار شدن سیستم نظارتی. هیچ خولنش سیستمی را بلوکه و يا رد نکنند. هرچند که تعداد زباد از هشدارها ممکن است واکنش سیستم رابه تاخیر بیندازد و وحود ابن مساله حود یک مساله امنیتی ‏است.

صفحه 85:
( ماژول ارزیاب ‎cael lag‏ ار رن برس تیاه رای مس که دا امنیت سیستم در خطر قرار گرفته است یا خیر. در چنین مواردی ماشین مکی راشقا سس کاس لا کند.در نتیجه این سیستم به صورت نظارتی می تولند به نفوذهای امنیتی پاسخ داده و لایه مدیریت امنیت را در مورد لین رخدادها باخبر کند. مدیر ابر پیوسته باید رازه ایی را که توسط سیستم ارلئه می شود را بررسی کرحت زو از ‎Se ee‏ اطلاعاتی که از کاربران لین ماشین ها دارد به آن ها نیز اطلاع رسانی میکند و کار تشخیص ماشینهایی که برنامه های کاربردی روی ن تغییر کرده و بدافزار به آن اضافه شده است را انجام میدهد. ‎

صفحه 86:
Honeypot * ‎honeypot‏ دامی است که در 1012 شبكه شما قرار می‌گیرد و توسط متخصصان امنیتی برای به دام انداختن هکرها با برای دور نکه داشتن آنها از سیستم هدف استفاده می‌شود. 130000001 یک دام است که ممکن است هکر سعی کند که به آن حمله کند و نرمافزار سبستم. می‌تواند اطلاعات مربوط به هکر از قبیل آدرس 18 را ثبت کند. این اطلاعات می‌تواند برای دستگیری عکر پس از حمله كمك كند. بهترين مكان براى يك ‎honeypot‏ جلوی فایروال روى :2312 است که آن را برای هکرها بسیار جذاب می‌کند. یک 0101۳01 با یک آدرس استاتیک, شبیه یک سرور ‏واقعی است. 5 ‎Sy‏ ‎

صفحه 87:
Blacklisting SuS در لین تکنیک آدرس ۵]آهای مشکوک جمع آوری شده و ترافیک شبکه برای آنها بلوک می شود.علاوه براین می توان1(1 هایی که محتویات خرابکارلنه دایند را در یک 660۷۷5 8] یا در موتورهای جستجو پیدا کرد و در ليست سیاه قرارشان داد.

صفحه 88:
* ویرایش رجیستری مدیر امنیتی می‌توند بطور مستقیم رجیستری را ویرايش کند نا اجازه ورود به كارير ناشناس را ندهد. براى ‎gible‏ آن, مراحل زیر را نجام دهیدد 10201/32۱ را باز کنید و 2,)5 ‎HKLMISYSTEM\CurrentControlSe\LSA ne‏ شوید. ‎Eat pe ۲‏ گزینه 1 ۸0 را تخاب کنید و زیر را ورد کنید: Value name: RestrictAnonymous a Data Type: REG WORD b Value: 2 ‏ع‎

صفحه 89:
‎SNMP‏ دو يسورد دارد كه يراى دسترسى و ييكريندى ‎management station. ;| SNMP agent‏ استفاده ‎ ‏می‌شود. اولین پسورد. ‎read community string‏ نام دارد. این پسورد به شما اجازه مىدهد كه دستكاه يا سيستم ‏خود را پیکربندی کنید. دومین پسورد: ‎rendAwrite community string‏ نامیده مىشود كه براى تغيير يا ويرا ‎ ‎read/write 5 Cul public a3 Gee read community string ‏پیکربندی دستگاه است. پطور کلیء‎ ‎community string‏ پیش 45 ‎private‏ است. یکی از رایچ‌ترین مشکلا ‎ ‏امنیتی زمانی پیش می‌آید که ‏تاه زانمناهه‌ه‌ها بصورت تنظیمات پیش قرض باقی بمانند. مکر می‌تواند از اين پسوردهای پیش فرض برای مشامده یا تغییر پیکریندی دستگاه استفاده کند. ‎ ‎‘enumeration .s!, UNIX Enumeration Getif SNScan Solarwinds SNMPutil ‏ابزارهایی از قبیل‎ ‏استفاده می‌شوند.‎

صفحه 90:
#۴ تهیه نسخه پشتیبان با 81۷۲ فایل پشتیبان در واقع یک نسخه کپی از اطلاعات مهم ما است که می‌تواند در هنكام نيان این اطلاعات را بازيابى كند. هدف از تهیهفیل پشتیبن, بيشكيرى از نابودى اطلاعات مهم ويا رخ دلان تغييرات ناخواسته در آنها مى باشد. فایل پشتیبان از اطلاعات مى تواند به دو روش كلى نهبيه شوده *_تهیه یک یا چند کپی ساده از دادهها و ذخيره آن در محل‌های متفاوت از داده اصلی * _پشتیبانگیری منم از دد‌ها با استفاده از نرمافزارهاى مخصوص اين كار

صفحه 91:
#پبه نسخه پشتیبان پا 81۷0 ” روالهاى بازيابى: فايلهاى بشتيبلن تهيه شده بايد هر جند وقت یکبا طی روالهای مشخص به طور أزمايشى بازيابى شوند تا اطمينان حاصل شود كه در صورت ازبين رفتن دادمهلى اصلىء امكن بازيابى كامل دادمها وجود دارد. پشنیبنگیری از ‎bod‏ رمی‌توان بهدو دسته کلی تفسیم کرد ‎)١‏ بشتيبانككيرى كامل: در هر بار اجرا از كل دادها فابل بشتيبن تهيه م شود ۴ پشتیبنگیری از تفييراته در اولين مرحله ا( كل دادمها يك فابل بشتببان تهيه و بس ار آن در هر بار اجرا تنها از تغييرات به وجود أمده در دادمها بشتيبان كرفته مىشود. به اين ترتيب فايلهاى بشتيبان حجم ديسك كمترى را اشفال مىكننده ما إين روش ب یبان‌گیری نیز به دفت بیشتری دارد.

صفحه 92:
گواهینامه دیجیتالی (0611110006 الع) در واقع یک فایل دیجیتالی است كه هويت يك شخص. موسسه و يا حتى يك دستكاه را مشخص می‌کند. ان فايل توسط يك مركز صدور كواهى ([]071طأنالك 0676108108 یا 0۸) معتبر صادر می‌شود و در عمل مشابه يك كواهينامه رانندكى يا يك ياسيورت است. #مركز صدور گواهی معادل دیجیتالی دفاتر صدور پاسپورت در دنیای واقعی می‌باشد. آن‌ها گواهینامه‌های دیجینالی را صادر کرده و هویت مالک آن را تایید

صفحه 93:
چهار نوع اصلى كواهينامهها عبارتند از: ۷" كواهينامه سرور: به عنوان مثال هنكام اتصال به يك سرور بانك شما مىتوانيد گواهینامه آن سرور را مطالعه نمیید تا از محت خدمات آن سرور مطمئن شوید. ۷ گواهینامه شخصی: هویت یک شخص را تاییدمی‌کند. 7 گواهینامه سازمانی: هویت یک سازمان خصوصی یا دولتی را تیید ‎Suge‏ ۷ گواهینامه توسعه دهنده: هویت توسعه دهنده یک نرم افزار خاص را تایید می‌کند.

صفحه 94:
یک گواهینامه دیجیتال استاندارد شامل اطلاعات زیر می‌شود: نام صادرکننده گواهینامه ۷ نام مالک گواهینامه ” موضوع ۷ تاريخ صدور ” تاریخ انقضاه ۷ امضای دیجیتال صادرکننده گواهینامه و .. در اسلاید بعد یک نمونه گواهینامه دیجینالی سایت 800816,00111 نمابش داده شده است.

صفحه 95:
# گواهینامه های دیجیتالی «دوووه كت 0 تم تمد سروس 254 مها a SSN 95

صفحه 96:
##ستفاده ازابزارهای احراز هویت ‎Smart Card *‏ ‎USB Token +‏ Memory Card * ‎Memory‏ توانایی پردازش داده ها را ندارد اما 085 8131874 دارای یک پردازنده کوچک می باشد.

صفحه 97:
7 ##ستفاده ازابزارهای احراز هویت ‎(Finger Print) 228i 314‏ ¥ صدا ‎(Woice)‏ ‎(tis) pte due ¥‏ ‎Retina) pty Ss ¥‏ ۷ چهره ۷ خطوط کف دست

صفحه 98:
##عتفاده ازابزارهای احراز هویت

صفحه 99:
دست آوردهای مورد انتظار ۱- اشتغال کامل در رشته‌های مرتبط با فاوا ۲- کاهش نرخ بیکاری در سایر بخش‌ها ۳- مشارکت موْثر در اجرای برنامه‌ی هدفمندسازی پارانه‌ها و کاهش تعهدات مالی غیرواقعی ۴- ایجاد و یکپارچه‌سازی پایگاه داده‌های اساسی کشور و تقویت مدیریت کارآمد در دولت ۵- ایجاد شفافیت و مدیریت هوشمند در نظام در آمد و هزینه‌ی دولت

صفحه 100:
۶- چابک‌سازی سازمان اداری کشور با کاهش هزینه و زمان ارایه خدمات ۷- کمک به تحول صنایع و خدمات کشور با کاربرد فناوری‌های نوین با ارزش افزوده بالا ۸- افزایش سهم بهرهوری در کلیه‌ی بخش‌های کشور ‎-٩‏ تحول اقتصاد منبع پایه و تک‌محصولی به دانش‌بنیان و افزلیش سهم خدمات در تولید ناخالص ملی ‎ ‎cy,‏ عدالت اقتصادی و اجتماعی و افزایش سهم رفاه ملی

صفحه 101:

صفحه 102:
# نتیجه گیری رايلنش ابرى مبحثی نوپاست و شرکت‌های مختلف فناوری اطلاعات با سرعت بسیار زیادی در حال پیوستن به موج علاقه‌مندان به کار گیری رایلنش ابری هستند زیرایک فناوری بسیار امیدوارکننده است که در کاهش هزینه های عملیاتی و افزلیش بازدهی سازمانهابه آنها کمک می کند. كريعه شاهد كاريره وسيع رايلنش ابرى در حوزه هاى مختلفى هستيم أما مقوله امنيت در لمن هنوز در مرحله آغازين قرار دارد و نيازنبه توجه تحقيقلتى بيشترى دارد. اكر ابرها هى شوند. اطلاعاتمان می بارند.

صفحه 103:
‎we‏ ننیجه گیری ‎ ‏انتقال داده ها بصورت رمزشده ‏آذخیره سازی داده ها بصورت رمز شده تا در صورت دسترسی غیر مجاز به داده هاء امکان تفسیر آنها وجود نداشته باشد. ‏"احراز هویت قوی بین برنامه . بطوریکه داده ها تنها برای بخش های شناخته شده ارسال شود. ‏“مديريت دسترسی اشخاص به برنامه ها و نحوه این دسترسی ‏“بررسى امن بودن سرور احراز برای ورود کاربران ‎oly |‏ ذخيره يشتيبان داده. زمانبندى شده ‏"استفاده از احراز هویت قوی و مبتنی بر شناسه ‎

صفحه 104:
خلاصه و نتیجه گیری پردازش ابری فناوری نوین برای بکارگیری توان پردازشی پردازنده های با قدرت بالا و انتقال برنامه های سنگین به ابر برای اجرا و معاف کردن کاربران برای خرید سیستمهای كران قیمت جهت اجرای این نرم افزارهای می باشد. بدلیل مشکلات فراوان این فناوری در حال حاظر توسط بزرگان نرم افزاری و اینترنتی دنیا عرضه می شود ولی دیری نمی انجامد که اين فناوری چنان جای خود را در دنیای کامپیوتر باز کند که حتی رشته های دانشگاهی هم درباره آن(مثل هوش مصنوعی) ایجاد و البته بدلیل نبود اینترنت مطلوب باعث عدم بهره برداری هر چه بهتر و است بلي مه ات ‎ye ol Sl Ue el‏ شود که با ابترت کم سرت و بصورت آفلاین نیز با ابر کار کرد. پردازش ابری بايد برای دانشجویان رشته های کامپیوتری به خوبی تفهیم شود و شاید | مشعل این فناوری بدستان دانشجویانی دیگر مانند سران گوگل و یاهو و اچ پی و -. فروزان شود. از آن شده

صفحه 105:

صفحه 106:
# منایع 1,Amniat Pajouhi: A Quarterly Scientific - Research Journal Vol 13, No 47, 2014 Autumn Kryvinska Natalia, Thanh Do Van, Strauss Christine. Integrated management.2. platform for seamless services provisioning in converged network.Int J Inform ‘Technol Commun Converg 2010;1(1):77-.19 3. www.tnuai.blogfa.com 4, Heiser, J., and M. Nicolett. 2008. Assessing the security risks of cloud computing. Stamford, CT: Gartner Research. Retrieved from. http://cloud.ctrls.in/files/assessing-the-security-risks.pdf (accessed April 22, 2015).

صفحه 107:
صنابم 5. Subashini, S., and V. Kavitha. 2011. A survey on security issues in service delivery models of cloud computing. Journal of Network and Computer Applications 34 (1): 1-11. 6. www.gooyait.com. 7.www.pirhadi.blog.ir 8. Shahzad, F. 2014. State-of-the-art Survey on Cloud Computing Security: Challenges, Approaches and Solutions. Proceedings of the 5" International Conference on Emerging Ubiquitous Systems and Pervasive Networks (EUSPN-2014). Procedia Computer Science 37: 357-362. 9, Mell, P, and T. Grance. 2011. The NIST definition of cloud computing: Recommendations of the National Institute of Standards and Technology Retrieved from. http://csre.nist.gov/publications/nistpubs/800-145/SP800-145.paf (accessed April 22, 2015). 10. http:/www.ictna, 11. Doherty, E., M. Carcary, and G. Conwa.2012. Risk Management Considerations in Cloud Computing Adoption. Innovation Value Institute, Executive Briefing, Retrieved fro eprints.nuim.ie/4302/1/GC_Cloud_Computiong_Adoption.pdf (accessed April 22, 2015).

صفحه 108:
mln it 12. Brender, N., and I. Markov. 2013. Risk perception and risk management in cloud computing:Results from a case study of Swiss companies. International Journal of Information Management 33 (5): 726-733. 13. Paquette, S, P. Jaeger, and S. Wilson. 2010. Identifying the security risks associated with governmental use of cloud computing. Government Information Quarterly 27 (3): 245-253. 14. Yaghoubi.et.al. Identification and Ranking of the Risk Factors of Cloud Computing in State-Owned Organizations. Ranian Research Institute for Science and Technology ISSN 2251-8223 eISSN 2251-8231 Indexed in SCOPUS, ISC & LISA Vol.30 | No.3 | pp: 759- 784 Spring 2015. 15. حلواچی. هادی:(۱۳۹۳):"معماری امن پایگاهداده برای حفظ محرمانگی و صحت داده ها" پیان نامه کارشناسی ارشد. داتشگاه صنعتی شریف. 16. Amniat Pajouhi: A Quarterly Scientific - Research Journal Vol 13, No 47, 2014 Autumn.

صفحه 109:
صنابم 17. Onankunju, Bibin K. "Access Control in Cloud Computing." International Journal of Scientific and Research Publications 3, no. 9 (2013): 1. 18. Shin-Jer, Pei-Ci Lai, and Jyhjong Lin. "Design role- based multi-tenancy access control scheme for cloud services." In Biometrics and Security Technologies (ISBAST), 2013 International Symposium on, pp. 273-279. IEEE, 2013. ‎٩‏ صدرالساداتى. سيد محسن . كاركر. محمدجواد. جالشهاى امنیتی در رایانش ابری و ارائه راهکاری جهت بهبودامنیت لن در راستای توسعه خدمات عمومی دولت الکترونیک .هشتمین سمپوزیوم پیشرفتهای علوم و تکنولوژی, مشهد.اران. ‎ ‎20. Patel, Yogesh, and Nidhi Sethi. "Enhancing Security in Cloud Computing Using Multilevel Authentication. " International Journal of Electrical Electronics & Computer Science Engineering 1, no. 1 (2014).

صفحه 110:
جنابم 21. Yang, Jen Ho, and Pei Yu Lin. “An ID-Based User Authentication Scheme for Cloud Computing." In Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP), 2014 Tenth International Conference on, pp. 98-101. IEEE, 2014. 22..Jaidhar, C. D. “Enhanced mutual authentication scheme for cloud architecture." In Advance Computing Conference (ACC), 2013 IEEE 3rd International, pp. 70-75. IEEE, 23.Khan, Khaled M., and Mahboob Shaheen. “Data Obfuscation for Privacy and Confidentiality in Cloud Computing." In Software Quality, Reliability and Security- Companion (QRS-C), 2015 IEEE International Conference on, pp. 195-196. IEEE, 2015.

صفحه 111:
صنا ‎Khan, Khaled M., and Mahboob Shaheen.‏ .24 ‎“Data Obfuscation for Privacy and Confidentiality‏ ‎in Cloud Computing." In Software Quality,‏ ‎Reliability and Computing." In Software Quality,‏ ‎Reliability and‏ ‎Computing." In Software Quality, Reliability and‏ ‎Security-Companion (QRS-C), 2015 IEEE‏ ‎International Conference on, pp. 195-196. IEEE,‏ .2015 ‎Matthew Edwards , Robert Larson, Benjamin‏ .25 ‎Green, Awais Rashid,‏ ‎Alistair Baron. Panning for gold: Automatically‏ ‎analysing‏ ‎ne social engineering attack surfaces. Security‏ ‎Lancaster, School of Computing and‏ ‎Communications, Lancaster University, Lancaster‏ ‎LA1 4WA, UK.Elsevier,2016.‏

صفحه 112:
mln it Bakshi, Aman, and B. Yogesh. "Securing cloud ۰ fromddos attacks using intrusion detection system in virtualmachine." In Communication Software and Networks,2010. ICCSN'10. Second International Conference on,pp. 260-264. IEEE, 2010 26. Anitha, R., and Sayan Mukherjee. "CBF: Metadata management in cloud computing." In Computational Intelligence and Information Technology, 2013. CIIT 2013. Third International Conference on, pp. 272-278. IET, 2013. 27.WWW.TOSINSO.COM.

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
18,000 تومان