پژوهش – بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۹

در روش دوم از این نوع، بازهم یک SSID به نقطه‌ی دسترسی ارسال می‌گردد با این تفاوت که اجازه‌ی اتصال به شبکه تنها در صورتی از سوی نقطه‌ی دسترسی صادر می‌گردد که SSIDی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند. این روش به Closed System Authentication موسوم است.نکته‌ای که در این میان […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۸

١ -کاربر درخواست خود را از طریق مرورگر به یک صفحه امن ارسال میکند (آدرس این صفحه معمولا با https:// شروعمیشود)٢‐ وب سرور کلید عمومی خود را به همراه گواهینامه خود برای کاربر ارسال می کند.٣‐ مرورگر چک میکند که آیا این گواهینامه توسط یک مرکز مورد اطمینان صادر شده است و اینکه آیا این […]

تحقیق – بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۷

اساس رمزگذاریها وجود کلیدها میباشند.بدین معنی که شما اطلاعات مورد نظر خود را توسط کلید قفل میکنید و سپس برای رمزگشایی آن مجددا از کلید استفاده میکنید. در رمز گشایی با کلید متقارن، هر دو کلیدی که برای قفل و باز کردن اطلاعات استفاده میشود یکسان میباشد. بدین معنی که هر دو طرف از یک […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۶

Checksum: یکی از قدیمیترین روشهای استفاده شده برای اطمینان از صحت ارسال اطلاعات است. Checksum، به دو صورت متفاوت محاسبه میگردد. فرض کنید Checksum یک بسته اطلاعاتی دارای طولی به اندازه یک بایت باشد، یک بایت شامل هشت بیت و هر بیت یکی از دو حالت ممکن (صفر و یا یک) را میتواند داشته باشد. […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۵

دیتای اولیه اغلب قبل از رمزشدن بازچینی می‌شود؛ این عمل عموما بعنوان Scrambling شناخته می‌شود. بصورت مشخص‌تر، Hashfunctionها بلوکی از دیتا را (که می‌تواند هر اندازه‌ای داشته باشد) به طول از پیش مشخص‌شده کاهش می‌دهد. البته دیتای اولیه نمی‌تواند از Hashed value بازسازی شود. Hash functionها اغلب بعنوان بخشی از یک سیستم تایید هویت مورد […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت …

اگر میخواهید برای وب محتویات فعال بنویسید باید یک گواهینامه کد تعیین اعتبار برای خود دست و پا کنید تا بتوانید برای نرم افزارهای خود امضای دیجیتالی بگیرید. اگر فقط برای اینترنت برنامه مینویسید نیازی به این مراحل ندارید چون سطح امنیتی در آنها معمولا پایین است و نیازی به امضای دیجیتالی وجود ندارد.اگر صرفاً […]

پژوهش – بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۸

طبقهبندی شدهاند.تشخیص سوءاستفاده (تشخیص امضاء): این روش بطور خاص از الگوهای شناخته شده، رفتارهای غیرمجاز و امضاهای معرفی شده برای پیشبینی و تشخیص تلاشهای مشابه برای دسترسی استفاده میکند. تشخیص امضاء شامل تطبیق رفتار نفوذی کاربران با کدهای مخرب میباشد.موتورهای بستر امضاء دیجیتال نیز معایب خود را دارند. در حالی که اعمال روش امضاء به خوبی […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت …

۲-۲-۲-۱- ۱- طبقهبندی سیستمهای تشخیص و پیشگیری نفوذتشخیص نفوذ روند نظارت بر کامپیوترهای شبکه برای ورود، فعالیت یا تغییر فایلهای غیرمجاز میباشد. حملات بیشتر در گروههای مشخصی به نام حوادث رخ میدهد. اگر چه بسیاری حوادث در طبیعت مخرب و بسیاری دیگر غیرمخرب هستند. برای مثال یک شخص ممکن است اشتباهاً آدرس یک کامپیوتر را […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۵

۲-۲-۱-۲-۴-عدم امنیت دادههادادههای ذخیره شده ممکن است از امنیت کافی برخوردار نباشند. با استفاده از رایانش ابری، تمام دادههای ما بر روی ابر ذخیره میشوند. از نظر تئوری، دادههای ذخیره شده بر روی ابر ایمن هستند و بین چندین ماشین توزیع شدهاند. اما در صورتی که دادههای ما مفقود شوند، هیچ نسخه پشتیبان فیزیکی یا […]

پژوهش – بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت …

سابقه پژوهش۲-فصل دوم:سابقه پژوهش۲-۱- شرح تحقیقدر ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستمهای تشخیص نفوذ را توضیح داده و در نهایت به امر ایجاد امنیت در آن پرداخته و با توجه به اینکه تمرکز ما بر روی حملههایی ست که منجر به اختلال در محاسبات ابریمیشود و ایجاد امنیت در […]