سوالاتی که در این آزمون ( قسمت سوالات پیشرفته ) مطرح شده برای اولین بار در ایران طراحی شده اند .
با پاسخ نامه واقعاً تشریحی
سوالات جدید آزمون درس هدیه های آسمان تا درس هشت و قرآن تا صفحه بیست و هشت
سوالاتی که در این آزمون ( قسمت سوالات پیشرفته ) مطرح شده برای اولین بار در ایران طراحی شده اند .
با پاسخ نامه واقعاً تشریحی
دانشگاه آزاد اسلامی واحد قزوین
پایاننامه برای دریافت درجه کارشناسی ارشد << M.Sc. »
رشته مهندسی فنآوری اطلاعات گرایش شبکههای کامپیوتری
عنوان پایان نامه :
یک روش جدید برای رمز نگاری دادهها در محیط ابر
استاد راهنما :
جناب آقای دکتر برومندنیا
توسط:
جعفر عالی نژاد
تابستان 94
فهرست مطالب
عنوان شماره صفحه
فصل دوم: آشنایی با پردازش ابر و امنیت داده. 7
2-3 مزایا و چالش پردازش ابری در شرکتها و شبکههای رایانهای.. 9
2-3-1 پردازش ابری در شرکتهای بزرگ.. 10
2-4-1 موانع و فرصتهای پردازش ابری.. 11
2-5-3 روشهای سنتی رمزنگاری.. 16
2-6 سیستم رمزنگاری DES [18] 21
2-6-1 سیستم های رمز بلوکی (Block Cipher) 21
2-6-2 رمزنگاری فیستل Feistel 21
2-6-3 رمزنگاری (Data Encryption System) DES. 23
فصل سوم: معماری ذخیره سازی و امنیت پردازش ابری... 35
3-2 معماری لایههای پردازش ابری.. 38
3-2-1 سرویس نرمافزاری (SaaS) 38
3-2-3 سرویس زیر ساختی (IaaS) 39
3-3 مرزبندی بین حالتهای پردازش ابری.. 39
3-4 پیشرفتها در مدیریت ذخیرهسازی.. 40
3-5 معماری باز امنیتی پردازش ابری.. 41
3-6 امنیت در محاسبات ابری چیست؟ 42
3-6-1 رویکردهای محرمانگی از ارایه دهنده ابر 44
3-6-2 CryptDB مدل مهاجم ضعیف تر 45
3-6-3 نتیجه گیری از این بخش... 46
3-6-2 رمزنگاری دیسک بصورت کامل. 47
3-6-3 تکنیک های رایج رمزنگاری در دستگاه های ذخیره سازی.. 47
فصل چهارم: نرم افزار امنیتی بر مبنای فناوری پردازش ابر. 49
4-3 تهدیدهای امنیتی پردازش ابری.. 52
4-4 امنیت در پردازش ابری[2] 54
4-5 راه حلهای موجود برای تهدیدهای امنیتی سیستم مدیریت تصاویر میرا 54
4-6 سیستم شفاف حفاظت ابر( TCPS) 56
4-7 نوآوریهای جدید در مورد امنیت محاسبات ابری.. 56
4-9-3 نوآوریهای مدل تهدید ابری.. 61
4-13 کاربرد تکنولوژی ابری جهت ایجاد امنیت.. 68
4-14 روش سنتی مقابله با عوامل مخرب در شبکه. 69
4-15-1 نرمافزار ویروس یاب جامع. 70
4-15-2 مزایای ویروس یاب مبتنی برتکنولوژی ابری.. 72
5-2 رمزگذاری JAE (Jafar Alinezhad Encode) 75
5-5 شبیه سازی محیط مجازی ابر 98
فهرست جداول
عنوان صفحه
جدول 2- 1: موانع و فرصتهای پردازش ابری [10] 11
جدول 3- 1: تکنیکهای مختلف پیاده سازی FDE.. 47
جدول 5- 1: شماره گذاری حروفات.. 75
جدول 5- 2: جدول فراوانیهای زبان انگلیسی. 76
جدول 5- 3: بیشترین فراوانیهای جدول حروفات انگلیسی. 76
جدول 5- 4: حروفاتی که باهم استفاده میشوند. 76
جدول 5- 5: اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار میشوند. 77
جدول 5- 6: اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار میشوند. 77
جدول 5- 7: جدول رمزنگاری داده ها 78
جدول 5- 8: مقدیر توابع مورد نیاز 83
جدول 5- 9: یک مثال در الگوریتم پیشنهادی.. 86
جدول 5- 10: تریس یک مثال در الگوریتم پیشنهادی توسعه یافته. 101
فهرست نمودار
عنوان صفحه
شکل 2- 2: مثالی از One-Time Pads. 18
شکل 2- 3: رمزگذاری و رمزگشایی از عناصری موسوم به کلید. 19
شکل 2- 4: بلوک دیاگرام رمز فیستل. 23
شکل 2- 6: بلوک دیاگرام یک رمز DES [13] 24
شکل 2- 7: بلوک دیاگرام یک دور واحد [13] 27
شکل 2- 8: تابع f رمز گذار DES [13] 27
شکل 3- 1: معماری عمومیذخیرهسازی ابر[2] 37
شکل 3- 2: مدل پردازش ابری- معماری باز امنیتی[10] 41
شکل 3- 3: چهار رویکرد، سازماندهی شده بر اساس امنیت و کاربردپذیری[20] 46
شکل 4- 1: چالشهای پردازش ابری (بررسیهای IDC در سال 2008)[10] 51
شکل 4- 2: سیستم مدیریت تصاویر میرا[10] 55
شکل 5- 1: بلوک دیاگرام روش پیشنهادی.. 80
شکل 5- 2: یک دور از روش پیشنهادی.. 80
شکل 5- 3: شبه کد الگوریتم پیشنهادی.. 82
شکل 5- 5: مقایسه زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87
شکل 5- 6: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87
شکل 5- 7: زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88
شکل 5- 8: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88
شکل 5- 9: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89
شکل 5- 10: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89
شکل 5- 11: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 1000 تا 10000. 90
شکل 5- 13: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91
شکل 5- 14: نمایش ناحیه ای زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91
شکل 5- 15: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92
شکل 5- 16: نمایش ناحیه ای زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92
شکل 5- 17: مقایسه زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93
شکل 5- 18: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93
شکل 5- 19: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش 3DES و NDES. 94
شکل 5- 21: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش 3DES و NDES. 95
شکل 5- 24: شکل معماری کلادسیم و نمونه کد. 96
شکل 5- 26: شکل نمونه اجرا شده 98
شکل 5- 27: شکل اجرا شده نرم افزار ما در بستر ماشین مجازی.. 98
شکل 5- 28: فلوچارت تولید زیرکلیدهای الگوریتم پیشنهادی توسعه یافته. 100
چکیده
پردازش ابری یک فناوری جدید است که بهتازگی از طرف شرکتهای مختلف از جمله مایکروسافت، گوگل، آمازون و آیبیام عرضه شده است که شامل مجموعهای از منابع مجازی و مقیاسپذیر است که قابلیت ارائه خدمات مورد نیاز کاربران براساس میزان استفاده آنها ازسرویسهای ارائه شده را دارا میباشد. درحقیقت مجموعهای از خدمات شبکه است که میتواند از طریق راههای ساده و فراگیر در دسترس کاربران قرار گیرد. در پردازش ابری سعی میشود اطلاعات در سمت سرور نیز ذخیره شود که لازمه ذخیره اطلاعات در سمت سرور حفظ امنیت دادهها و استفاده از مکانیزمهای رمزنگاری میباشد. روشهای رمزنگاری متفاوتی ارائه شده است که مشکل برخی از آنها تصادم و برخی زمان مصرفی زیاد میباشد. ما در این پایان نامه برای کاهش زمان مصرفی از الگوریتمهای رمزنگاری قبلی استفاده کرده و روش جدیدی برای رمزنگاری دادهها ارائه داده و آنرا با روش مشابه قبلی مقایسه کرده و زمان مصرفی آنها را مورد مقایسه قرار دادهایم. تهدیدهای امنیتی موجود در روش پیشنهادی مورد بررسی قرار گرفته و نتایج شبیه سازی نشان میدهد که روش ارائه شده نسبت به روشهای مشابه از کارایی بهتری بر خوردار است و ضمن حفظ امنیت کافی دادهها، زمان مصرفی برای رمزگذاری و رمزگشایی را بسیار کم میکند. بدیهی است که از محیط ابری برای پشتیبانی گیری ثانویه استفاده میشود. در هر بار دادههای وارد شده توسط بانک اطلاعاتی در قالب فیلدهای مختلف ذخیره شده و با روشهای منحصر بفرد باهم ترکیب شده و نهایتا باعث افزایش امنیت دادهها گردیده است.
کلیدواژگان: پردازش ابری، فناوری، خدمات بر خط، تهدیدهای امنیتی، معماری باز امنیتی، طراحی, رمزگذاری و رمزگشایی.
1-1 مقدمه
موسسه ملی استاندارد و فنآوری[1]، رایانش ابری را به صورت زیر تعریف میکند: "رایانش ابری مدلی برای فعالسازی آسان و راحت دسترسی در شبکه مورد تقاضا به یک منبع مشترک از منابع رایانش قابل پیکربندی (به عنوان مثال شبکهها، سرورها، ذخیره سازی، برنامههای کاربردی و خدمات) است که میتواند به سرعت و با حداقل تلاش مدیریتی یا تراکنش ارائه دهنده سرویس نظارت و منتشر شود" [1]. این مدل ابری دسترس پذیری را گسترش داده و دارای پنج ویژگی اساسی از جمله خدمات خودی مورد تقاضا، دسترسی به شبکه گسترده، ادغام منابع، کشش سریع و خدمات اندازهگیری شده و سه مدل خدمات از جمله IaaS، PaaS و SaaS است که در آن SaaS یک سرویس ارائه شده به مشتری بر حسب برنامههای کاربردی در حال اجرا در زیرساختهای رایانش ابری میزبانی شده توسط ارائه دهندگان خدمات PaaS است. PaaS به خدماتی اشاره دارد که محیط یکپارچه با سطح بالا برای طراحی، ساخت، اجرا، تست، استقرار و به روز رسانی برنامههای کاربردی ایجاد شده توسط مشتری و با استفاده از زبان و ابزار توسعه یعنی جاوا، پایتون، نت و غیره است که توسط ارائه دهندگان خدمات به زیرساخت ابری ارائه میشود. IaaS اشاره به خدماتی دارد که به کاربران ارائه شده است و قدرت پردازش، ذخیرهسازی، شبکه و سایر منابع رایانش اساسی را ارائه میدهد و کاربران میتوانند در هر نرمافزار ی از جمله سیستم عامل و برنامههای کاربردی، چهار مدل استقرار از جمله ابر خصوصی، ابر عمومی، ابر ترکیبی و ابر جامعه را استقرار و اجرا کنند.
رایانش ابری اساسا منبعی است که میتوانید بصورت آنلاین برای حفظ پلت فرم کسب و کارتان استفاده کنید در حالی که در مورد سایر داراییهای اساسی در مورد کسب و کارتان نگران هستید. رایانش ابری اساسا نحوه برآورد معیارهای توسعهدهندگان برای نرمافزار IT توسط خودشان را تغییر میدهد. مجازیسازی ویژگی مهمیدر فنآوری ابری است که باعث جدایی نرمافزار از سخت افزار میشود. کاربران میتوانند برنامههای کاربردی خود را در "ماشینهای مجازی" بدون نگرانی از شغل پس زمینه اجرا کنند. بنابراین رایانش ابری، به سازمانها کمک خواهد کرد که تا از فشار به روز رسانی سخت افزار و نرمافزار رها شوند [2].
رایانش ابری با یک الگوی جدید برای ارائه زیرساختهای محاسبات همراه است. این الگو محل این زیرساخت را به منظور کاهش هزینههای مربوط به مدیریت سخت افزار و نرمافزار منابع به شبکه جابجا میکند. ابر توجه جامعه فنآوری اطلاعات و ارتباطات[2] را با توجه به ظهور مجموعهای از خدمات با ویژگیهای مشترک بخود جلب میکند، که توسط بازیگران مهم صنعت ارائه میشود. به هر حال، برخی از فن آوریهای موجود که بر مفهوم ابری توجه دارند (مانند مجازی سازی، رایانش ابزای و رایانش توزیعی) چیز جدیدی نیستند [3].
برنامه GO Weather Forecast & Widets توانسته موفقیت بسیاری مانند سایر برنامه های GO اما در زمینه ی خود یعنی وضعیت آب و هوا کسب کند.این برنامه بیش از ۵۰ میلیون بار دانلود شده و توانسته با نظرات بیش از ۴۵۰هزار کاربر امتیاز بالای بین ۴٫۵ تا ۵ را در فروشگاه گوگل پلی کسب نماید.حتماً این را امتحان کنید! این ممکن است یکی از بهترین انتخاب های شما بوده و حتی فراتر از انتظار شما برود.البته اگر اینطور بود ما را از نظرات خودتان بی بهره نسازید!
این برنامه بیش از ۱۰۰۰۰ شهر را ساپورت میکند که شما می توانید از امکانات آن همچون اطلاعات دقیق و گزارش مفصل وضعیت آب و هوا،رابط کاربری فوق العاده همراه با ویجت ها،تم ها و والپیپرهای زنده ی بسیار زیبا و بسیاری از امکانات دیگر استفاده کنید.با این برنامه در هرکجا و هرزمانی که هستید از وضعیت هوای مکان موردنظرتان آگاه باشید.این برنامه حتی از نیازهای شما نیز موارد بیشتری ارائه میدهد!
– امکان پیش بینی بارش
– پیش بینی روزانه و یا ده روز آینده
– بهبود عملکرد برنامه در این نسخه
– دارابودن ویجت با سایزهای مختلف
– اضافه شدن ویجت جدید به این نسخه
– رفع برخی اشکالات جزئی در این نسخه
– دارابودن تم ها و ویجت های متنوع و شیک
– نمایش میزان باد ، رطوبت ، هشدارهای هواشناسی و…
– رادار ماهواری ای برای شمال آمریکا ، اروپا و استرالیا
– امکان به اشتراک گذاری وضعیت کنونی آب و هوا با دوستانتان
– پیش بینی دقیق و محلی برای بیش از ۱۰۰۰۰۰ مکان در سرتاسر جهان
– گزارش و تفسیر وضعیت آب و هوا از جمله زمان ، تاریخ ، وضع ، طلوع و غروب خورشید و…
– و…
فهرست مطالب
مقدمه ................................................................................................................................................1
فصل اول
چکیده.............................................................................................................................................................2
تاریخچه الگوریتم ژنتیک......................................................................................................................3
اهداف .........................................................................................................................................................3
روند کلی الگوریتمهای ژنتیکی.................................................................................................9
روند کلی بهینه سازی و حل مسائل در الگوریتم ژنتیک :.....................................11
شرط پایان الگوریتم........................................................................................................................12
فصل دوم
توضیح الگوریتم ژنتیک در 12 قدم...................................................................................18
قدم اول : بدست آوردن تابع هدف (Cost Function) با n متغیر………………………...18
قدم دوم : تعیین طول کروموزوم. ...........................................................................................20
قدم سوم : تولید جمعیت اولیه. .........................................................................................21
قدم چهارم: تبدیل هر ژن از کروموزوم به اعدادی در بازه دامنه همان متغیر.......................23
قدم پنجم :.........................................................................................25
قدم ششم : :.........................................................................................26
قدم هفتم : تعیین تعداد کروموزوم شرکت کننده در عمل پیوند .:.......................27
قدم هشتم : انتخاب کروموزومهایی که در عمل پیوند شرکت می کنند ..................................27
قدم نهم : پیوند (crossover) . ...............................................................31
قدم دهم : جهش (mutation) ........................................................................................36
قدم یازدهم : حفظ بهترین کروموزوم 36……………………………………..
قدم دوازدهم : 37……………………………
فصل سوم
روش پژوهش.............................................................................................................40
نتایج و بحث:.............................................................................................................41
نتیجه گیری و کارهای آینده..................................................................................................50
نتیجه گیری کلی.............................................................................................................51
قدر دانی.............................................................................................................51
منابع..................................................
دیگر نیازی به کار در بیرون از منزل نیست و فقط با صرف 1 تا 2 ساعت در روز درآمدی باورنکردنی خواهید داشت.
شما می توانید در مدت زمان کمتر از یک هفته بیش از ششصد هزار تومان درآمد داشته باشید.چنانچه به آموزش های موجود در این بسته به خوبی عمل کنید دراین بسته ما تجربه موفق 5 ساله خود را در اختیار شما قرار داده ایم.در این بسته هم برای افراد صاحب سرمایه ...