فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه قابلیت اطمینان در سیستم های توزیع شده

اختصاصی از فایلکو پروژه قابلیت اطمینان در سیستم های توزیع شده دانلود با لینک مستقیم و پر سرعت .

پروژه قابلیت اطمینان در سیستم های توزیع شده


پروژه قابلیت اطمینان در سیستم های توزیع شده

نوع فایل:WORD

تعداد صفحه:79

نگارشگر:محمد رنجبر

قابلیت ویرایش: دارد

 

چکیده:

قابلیت اطمینان در سیستم های توزیع شده

تحمل خطا یکی از نگرانی های عمده برای تضمین در دسترس بودن و قابلیت اطمینان خدماتی حیاتی و همچنین اجرای برنامه های کاربردی است. به منظور به حداقل رساندن تاثیر خرابی بر روی سیستم و اجرای صحیح و موفق برنامه های کاربردی، خرابی باید پیش بینی شده و فعالانه مدیریت و کنترل گردد. روش های تحمل خطا در واقع برای پیش بینی این خرابی ها و انجام یک اقدام مناسب قبل از خرابی می باشد. قابلیت اطمینان در سیستم های توزیع شده موضوعی در گذشته بوده است که مجموعه وسیعی از الگوریتم ها برای تشخیص، شناسایی و اصلاح خطا ایجاد نموده. حال در این بخش روش های تحمل خطا و قابلیت اطمینان در پردازش ابری بر پایه سیاست های تحمل خطا، چالش ها و ابزار های مورد استفاده جهت پیاده سازی تحمل خطا و رسیدن به نقطه ی اطمینان مناسب در پردازش ابری مورد بحث قرار می گیرد. تحمل پذیری خطا یکی از مهم ترین موضوعات در بحث پردازش ابری است. انواع مختلفی از تحمل پذیری خطا وجود دارند، که یکی از آنها تحمل پذیری خطا در پردازش ابری بلادرنگ است. سیستم های بلادرنگ با داشتن امتیازاتی از قبیل ابزار های محاسبات قوی از اهمیت بسزایی برخوردارند. در پردازش ابری بلادرنگ، استفاده از نود های پردازشگر احتمال خطا را بالا می برد و از طرفی چون سیستم های بلادرنگ از لحاظ ایمنی بحرانی هستند، باید قابلیت اطینان آنها افزایش یابد. از این رو تقاضا برای دستیابی به سیستم هایی با قابلیت تحمل خطا در سیستم های بلادرنگ رو به افزایش است. به همین ترتیب در تحمل پذیری خطا، بایزنتاین که مبحث مهمی در ابر های بهم پیوسته و در پردازش ابری با منابع اختیاری است. مدل هایی برای تحمل پذیری خطا در اینگونه ابر ها ارائه شده که در این مدل ها برای بهبود قابلیت اطمینان از افزونگی استفاده شده است و برای سازگاری محیط ابری با منابع اختیاری سعی شده نود هایی با خصیصه های بالایی همچون قابلیت اطمینان و کارایی انتخاب شود. به این گونه که اگر چنین مدل هایی برای تحمل پذیری خطا ارائه نشود سبب خسارت های جبران ناپذیری می شود...

 

 

فهرست مطالب

مقدمه

فصل اول: مقدمه و تاریخچه پردازش ابری

1-1 پردازش ابری چیست؟

1-2 آشنایی بیشتر با پردازش ابری

1-2-1 مقیاس و کشش

1-2-2 پایش و اندازه گیری

1-2-3 تامین امنیت مشتریان

1-2-4 تفاوت ارائه دهندگان خدمات پردازش ابری و ارائه دهندگان خدماتIT  سنتی چیست؟

1-3  مزایای استفاده از ابر

1-3-1 حمایت از چابکی و کسب و کار

1-3-2 صرفه جویی در زمان

1-3-3 نقص و خرابی کمتر 

1-3-4 بسیج خدمات

1-3-5 مطابق با تمایلات مصرف کننده

1-3-6 کاربرد در رسانه های اجتماعی

1-3-7 سازگاری با هر نوع برنامه ای

1-4 تاریخچه

1-4-1 از ماشین محاسبه تا پردازش ابری

فصل دوم: معماری پردازش ابری

2-1  معماری پردازش ابری

2-2 زیر ساخت های پردازش ابری

2-2-1 مجازی سازی

2-2-2 پردازش شبکه ای

2-2-2-1 تفاوت های عمده پردازش ابری و پردازش شبکه ای

2-2-3 وب2

2-3 لایه های تشکیل دهنده پردازش ابری

2-3-1 لایه اول:کاربر

2-3-2 لایه دوم: نرم افزار به عنوان سرویس

2-3-3 لایه سوم: بستر به عنوان سرویس

2-3-4 لایه چهارم: زیر ساخت به عنوان سرویس

2-3-5 لایه پنجم: سرور

2-4 انواع ابرها در پردازش ابری

2-4-1 ابر عمومی

2-4-2 ابر گروهی

2-4-3 ابر خصوصی

2-4-4  ابر مرکب

2-5 تفاوت میان ابر خصوصی، ابر عمومی و ابر مرکب

2-6 مدل های رایانشی غیر ابری

2-6-1 رایانش خود مختار

2-6-2 مدل کارخواه-کارساز

2-6-3 رایانه بزرگ

2-6-4 رایانش همگانی

2-6-5 نظیر به نظیر

فصل سوم: مفهوم امنیت

3-1 چرا تمهیدات امنیتی ضرورت دارند؟

3-1-2 امنیت یک هنر است، نه یک علم

3-2 اصطلاحات و اصول

3-2-1 امنیت اطلاعات

3-3 مفاهیم پایه

3-3-1 محرمانگی

3-3-2 یکپارچه بودن

3-3-3 قابل دسترس بودن

3-3-4 قابلیت عدم انکار انجام عمل

3-3-5 اصل بودن

3-3-6 کنترل دسترسی

3-3-7 احراز هویت

3-3-8 تصدیق هویت

3-3-9 کنترل امنیت اطلاعات

3-3-9-1 مدیریتی

3-3-9-2 منطقی

3-3-9-3 فیزیکی

3-3-10 رمز نگاری

فصل چهارم: تهدیدات امنیتی پردازش ابری

4-1 تهدیدات امنیتی خدمات پردازش ابری

4-2 امنیت معماری

4-2-1 مجموعه ایزو 27000

4-2-1-1 استاندارد های منتشر شده خانواده 27000 ISO

4-2-2 استاندارد های در حال آماده سازی

4-2-3 آژانس امنیت شبکه و اطلاعات اروپا 

4-2-4 کتابخانه زیربنایی فناوری اطلاعات

4-2-5 اهداف کنترل اطلاعات و تکنولوژی مرتبط

4-3 نگرانی های امنیتی در پردازش ابری... 36

4-3-1 در دسترس بودن شبکه

4-3-2 بقاء ارائه دهنده ابر

4-3-3 بازیابی و تداوم کسب و کار

4-3-4 حوادث امنیتی

4-3-5 شفاف سازی

4-3-6 از دست دادن کنترل فیزیکی

4-3-7 خطرات جدید، آسیب پذیری های جدید

4-4 استاندارد های امنیت و سیاست در پردازش ابری

4-4-1 سیاست امنیتی در پردازش ابری

4-4-2 استاندارد های امنیتی برای یک ابر باید شامل موارد زیر باشد

4-5 الگوهای امنیت در پردازش ابری

4-5-1 دفاع در عمق

4-5-1-2 استراتژی های دفاع در عمق

4-5-1-3 استراتژی دفاع در عمق: محدوده حفاظتی

4-5-1-4 استراتژی دفاع در عمق: ابزار ها و مکانیزم ها

4-5-1-5 استراتژی دفاع در عمق: پیاده سازی

4-5-2 هانی پات

4-5-3 جعبه شنی

4-5-4 الگو های شبکه در امنیت پردازش ابری

4-5-4-1 جداسازی ماشین های مجازی

4-5-4-2 اهمیت CMDB

4-6 نمای کلی از امنیت داده ها در پردازش ابری

4-6-1 تائید و هویت در پردازش ابری.

4-6-2 ترکیبی از تکنیک های کنترل دسترسی

4-6-3 کنترل های مدیریتی امنیت پردازش ابری

4-6-4 ملاحظات امنیتی عملیاتی در پردازش ابری

4-6-4-1 Antimalware

4-6-4-2 تهیه نسخه پشتیبان از داده ها و ذخیره سازی

فصل پنجم: بررسی قابلیت اطمینان در پردازش ابری

5-1 تحمل پذیری خطا در پردازش ابری

5-1-1 تحمل پذیری خطا در پردازش ابری بلادرنگ

5-1-2 تحمل پذیری خطا بایزنتاین در پردازش ابری

5-1-2-1 تحمل پذیری خطای بایزنتاین در پردازش ابری بهم پیوسته

5-1-2-2 تحمل پذیری خطای بایزنتاین در پردازش ابری با منابع اختیاری

5-2 میان افزار با قابلیت تحمل پذیری خطا در پردازش ابری

5-3 سیستم پردازش ابری Multiple Master با قابلیت تحمل پذیری خطا 

5-4 روش های تحمل خطا بر پایه سیاست های تحمل خطا 

5-4-1 تحمل خطای انفعالی

5-4-2 تحمل خطای فعالانه

5-6 ابزار مورد استفاده برای پیاده سازی تحمل خطا

فصل ششم: نتیجه گیری

6-1 امنیت و قابلیت اعتماد

6-2 پویایی

6-3 گمنامی

6-4 افشای اطلاعات حساس و شخصی

6-5 راهکار های امنیتی

6-6 مقیاس پذیری

6-7 خود مختاری

6-8 استعداد لازم در مقابل حملات

6-9 پیگیری و تعقیب قانونی

6-10 قابلیت اطمینان بیشتر به داده

منابع و مراجع

 


دانلود با لینک مستقیم


پروژه قابلیت اطمینان در سیستم های توزیع شده
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد