فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله ISIمدل سازی مبتنی بر سبک و تایید از معماری سرویس گرا تحمل خطا

اختصاصی از فی ژوو دانلود مقاله ISIمدل سازی مبتنی بر سبک و تایید از معماری سرویس گرا تحمل خطا دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :مدل سازی مبتنی بر سبک و تایید از معماری سرویس گرا تحمل خطا

موضوع انگلیسی :<!--StartFragment -->

Style-based modeling and verification of fault tolerance service oriented architectures

تعداد صفحه :5

فرمت فایل :PDF

سال انتشار :2011

زبان مقاله : انگلیسی

 

چکیده
سرویس گرا معماری (SOA) معماری انعطاف پذیر، سست و پویا برای توسعه سیستم های توزیع شده متفاوت است. از آنجا که با استفاده از این معماری است هر روز افزایش در طراحی سیستم های نرم افزاری، ایجاد خدمات قابل اعتماد در این معماری یکی از چالش های اصلی است. با توجه به سطوح مختلف از QoS شامل جنبه های غیر عملکردی مانند امنیت، ایمنی؛ دسترسی، و غیره برای سیستم قابل اعتماد است. یکی از این جنبه غیر کاربردی تحمل خطا است.
در این مقاله، به منظور داشتن یک سیستم تحمل خطا، ابتدا SOA سبک هسته ای با استفاده از پارامترهای مورد نیاز تمدید شده است. سپس، ارتباطات و پیکر بندی دوباره مکانیزم های مختلف از تحمل خطا توسط قوانین تغییر نمودار توسعه یافته اند. در نهایت، مدل ارائه شده با استفاده از تکنیک چک کردن مدل های موجود برای سیستم انتقال نمودار تأیید شده است.


دانلود با لینک مستقیم


دانلود مقاله ISIمدل سازی مبتنی بر سبک و تایید از معماری سرویس گرا تحمل خطا

دانلود مقاله ISI سرویس گرا معماری پروژه های در عمل: مطالعه از یک پیاده سازی سرویس سند مشترک

اختصاصی از فی ژوو دانلود مقاله ISI سرویس گرا معماری پروژه های در عمل: مطالعه از یک پیاده سازی سرویس سند مشترک دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :سرویس گرا معماری پروژه های در عمل: مطالعه از یک پیاده سازی سرویس سند مشترک

موضوع انگلیسی :<!--StartFragment -->

Service-oriented architecture projects in practice: A study of a shared document service implementation

تعداد صفحه :10

فرمت فایل :PDF

سال انتشار :2014

زبان مقاله : انگلیسی

 

چکیده
این مقاله در یک مطالعه موردی با تمرکز بر معماری سرویس گرا پروژه (SOA) در عمل. هدف از این پروژه ها بوده است تا به توسعه یک سرویس سند مشترک حمایت از بخش کسب و کار های مختلف در یک نهاد دولتی نروژی بزرگ است. پرسش پژوهش هدایت این تحقیق این است: پروژه SOA در عمل اجرا چگونه است؟ چالش های در حال توسعه خدمات مشترک در معماری سرویس گرا چیست؟ پروژه SOA توسط یک اجتماعی محیط توسعه سیستم فنی پیچیده همراه است. در مطالعه حاضر ما فرایندهای توسعه سیستم موازی دنبال و مسائل مختلف مرتبط با الزامات شایستگی، اصول هماهنگی توزیع و کنترل، عدم ارتباط، پیکربندی پروژه های موازی، و انتخاب روش های مدیریت پروژه مناسب و روش های توسعه سیستم شناخته شده است. واضح است، تفاوت بین انجام یک پروژه توسعه سیستم در عرض یک واحد سازمانی (سیلو) نسبت به توسعه خدمات مشترک به ارائه پشتیبانی در سراسر یک سازمان بزرگ وجود دارد. یافته ها نشان داد که پیچیدگی پروژه SOA توسط مدیران پروژه را دست کم گرفته شد و موقت حکومت در شرایط کنترل، هماهنگی و ارتباطات انجام می شد. به تصرف خود در کل زمینه توسعه سیستم یک پروژه SOA، یک رویکرد جامع و ذهن مجموعه ای متشکل از مدیریت زمان و تنظیم خوب از تمام فعالیت های SD موازی است. بلوغ سازمانی برای انجام پروژه SOA نیز از اهمیت. این مطالعه دارای پیامدهایی برای پذیرندگان SOA به طور کلی و برای توسعه دهندگان سیستم و مدیران پروژه مشغول به کار در زمینه SOA به طور خاص.


دانلود با لینک مستقیم


دانلود مقاله ISI سرویس گرا معماری پروژه های در عمل: مطالعه از یک پیاده سازی سرویس سند مشترک

حملات عدم پذیرش سرویس (DOS & DDOS )

اختصاصی از فی ژوو حملات عدم پذیرش سرویس (DOS & DDOS ) دانلود با لینک مستقیم و پر سرعت .

حملات عدم پذیرش سرویس (DOS & DDOS )


حملات عدم پذیرش سرویس (DOS & DDOS )

حملات عدم پذیرش سرویس (DOS & DDOS )

114 صفحه در قالب word

 

 

 

 

1) چکیده

   درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم

 اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع

 حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع

 حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است

 شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این

 خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله

 می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام از این ها یک نوع حمله می باشد وهرکدام

 دارای الگوریتم  خاصی برای خود می باشد .  یکی از این نوع حملات حمله از نوعه DOS  (عدم

 پذیرش سرویس ) است . شاید تاکنون شنیده  باشید که یک وب سایت مورد تهاجمی از نوع  DOS

 قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی

 باشید . تشخیص حملات DOS  از طریق عملیات  متداول شبکه امری مشکل است ولی  با مشاهده

 برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

 

 

کلمات کلیدی

 

Dos & Ddos atteck - session hijacking - Network Security - SYN flood- virus  -

 

Smurf attack -Teardrop – Stacheldraht  Attack - spyware -   Backdoor- Trojan

 

BIND

 

2) تاریخچه

در سال های اخیر، حملات  DoS دراینترنت دسترس پذیری را هدف قرار داده اند. اولین مورد آن در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال آن  برای سه ساعت غیر قابل دسترس شد .  در هشتم  فوریه سال ۲۰۰۰ نیز سایت های Amazon com، CNN و eBay  به وسیله مهاجمین مورد هدف قرار گرفتند که سبب توقف عملیات آنها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که

یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داد در حدود ۵۰۰،۰۰۰  دلاربود. بر طبق آمار ارائه شده توسط  Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت۶۰۰،۰۰۰  دلار از دست داد . همچنین در طول حمله   DoS میزان دسترس پذیری Buy.com از۱۰۰% به ۹٫۴% و حجم  کاربران CNN به ۵% کاهش یافت.همچنین در سال های اخیر، حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری بررویوب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتیبنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله  DoS بر روی  وب سایت های دولتی  دراعتراض بهطرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابلدسترس نباشند.[1]

 

3) مقدمه

قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها وبه معنی عدم پذیرش سرویس است. همان طور که در روش های  معمول حمله به کامپیوترها اشاره مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانص آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر شما هدف یک حمله  DoS  قرار می گیرد ، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث  می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرف  یا به نوعی درگیررسیدگی به این تقاضاهای بی مورد  شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند . نیت اولیه و  تأثیر حملات  DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن  این  منابع است.

 در حمله DOS  هکرتلاش می کند تا سرعت  سیستم را به سرعت  کاهش دهد و کاربران نتوانند از

منابع آن استفاده کنند . هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند

ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری

 مصروف گشته است ، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملات  DoS

مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :

 

  1. Denial of Service

1- منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.

زیرساختارسیستم ها وشبکه های به هم متصل که اینترنت را می سازند، کاملاً ازمنابع محدود تشکیل شده

است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات

DoS  هستند.مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی ازمنابع در

 دسترس ، باعث قطع میزانی از سرویس ها شوند . وفور منابعی که به درستی طراحی و استفاده شده اند

ممکن است  عاملی برای کاهش میزان تاثیر یک حمله  Dos باشد ، اما شیوه ها و ابزار امروزی حمله

 حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.

 

2- امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

حملات Dos معمولاً از یک یا چند نقطه که ازدید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت

می گیرند. در بسیاری موارد ، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوء استفاده

 های امنیتی در اختیار یک نفوذگر قرار گرفته اند ولذا حملات ازیک سیستم یا سیستم های خود نفوذگر

 صورت  نمی گیرد.بنابراین ، دفاع برعلیه نفوذ نه تنهابه حفاظت ازاموال مرتبط با اینترنت کمک می

کند ، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می

کند . پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند ، قرار گرفتن در معرض

بسیاری از انواع  حمله و مشخصاً   DoS ، به وضعیت  امنیتی در سایر قسمت های اینترنت بستگی

زیادی دارد.

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است

 


دانلود با لینک مستقیم


حملات عدم پذیرش سرویس (DOS & DDOS )

فایل ورد(Word) معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس

اختصاصی از فی ژوو فایل ورد(Word) معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس دانلود با لینک مستقیم و پر سرعت .

فایل ورد(Word) معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس


فایل ورد(Word)  معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس

عنوان پروژه : بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس

تعداد صفحات : ۲۱۴

شرح مختصر پروژه : پروژه ای که در این مطلب برای دانلود آماده شده است به بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس پرداخته است.معماری سرویس گرا به سرعت به عنوان نخستین ائتلاف و راه حل معماری محیطهای محاسباتی ناهمگون و پیچیده معاصر پدیدار گشته است.

همانطور که می دانید معماری سرویس‌گرا مجموعه‌ای انعطاف‌پذیر از اصول طراحی است که در مراحل توسعهٔ سامانه‌ها و یکپارچگی در رایانش استفاده می‌شود. سامانه‌ای که بر معماری سرویس‌گرا استوار است ، کارکرد را به عنوان مجموعه‌ای از سرویس‌های سازگار بسته‌بندی می‌کند که می‌توانند در چندین سامانهٔ مجزا از دامنه‌های تجاری گوناگون استفاده شوند.

SOA مجموعه ای از اصول , نظریه ها و تکنیکهایی را فراهم می کند که فرایندهای کسب و کار ، اطلاعات و دارایی های تشکیلات بتوانند به شیوه مؤ ثری سازماندهی شوند و این فرایندها می توانند برای پشتیبانی از طرحهای استراتژیک و سطوح بهره وری که در محیطهای رقابتی کسب و کار مورد نیاز هستند،گسترش داده شوند.

در این تحقیق از تکنیکها و مباحث مطرح در Service-oriented Architecture (به اختصار SOA) استفاده شده و برای طراحی سرویس گرا روشی پیشنهاد می شود .تمرکز این پروژه بر روی فرایند طراحی می باشد که اصول و تکنیکهای کافی برای مشخص کردن , ساخت و پالایش فرایندهای کسب و کاری که به سرعت دچار تغییر می شوند فراهم می کند . روش پیشنهای برای ایجاد کنترل متمرکز از تجرید لایه های سرویس و طبقه بندی انواع سرویس استفاده نموده و در کنار استفاده از سیستمهای موروثی در حمایت از استراتژیهای کوتاه مدت سازمانها ، بر اساس اصول طراحی و اصول سرویس گرائی در راستای استراتژیهای بلند مدت عمل می کند تا در تامین اهداف تجاری و حمایت از فرایندهایی که به سرعت دچار تغییر می شوند مفید واقع شود.

 

همچنین زمینه تعامل عاملهای مختلف فرایند که در سطح چندین سازمان گسترده شده اند فراهم می شود و با تحلیل تغییرپذیری, انعطاف پذیری سیستم در حمایت از نقاط متغیر فرایندها و تغییر در سیاستهای کسب و کار افزایش می یابد . بدین منظور در ادامه بحث ابتدا سبکهای مختلف توسعه نرم افزار به همراه سبک مبتنی بر سرویس و اصول سرویس گرائی به تفصیل بررسی می گردد , سپس چرخه حیات معماری سرویس گرا و فاز تجزیه و تحلیل که مقدمه ای برای طراحی می باشد مورد بررسی قرار می گیرد و در ادامه با بیان اصول و الگوهای طراحی موجود , راهکار پیشنهادی با نمونه پیاده سازی شده به صورت مشروح بیان می گردد.

SOA مجموعه قوانین ، سیاستها و چارچوب هایی است که نرم افزارها را قادر می سازد تا عملکرد خود را از طریق مجموعه سرویسهای مجزا و مستقل و در عین حال مرتبط با هم در اختیار سایر درخواست کنندگان قرار دهند تا بتوانند بدون اطلاع از نحوه پیاده سازی سرویس و تنها از طریق رابطهای استاندارد و تعریف شده، این سرویسها را یافته و فراخوانی نمایند و یا در تعریف دیگر می توان گفت معماری سرویس گرا روشی برای ساخت سیستمهای توزیع شده ای است که در آنها عملکرد سیستم بصورت سرویس در اختیار کاربران و یا سایر سرویسها قرار می گیرد.

در طول چهار دهه اخیر، میزان پیچیدگی نرم افزارها بصورت صعودی افزایش یافته و تقاضا برای نرم افزارهای قدرتمندتر بیشتر شده است. در این میان، به نظر می رسد که روشهای قدیمی جوابگوی نیازهای در حال رشد کنونی نیستند و نیاز به ایجاد و بکارگیری روشهائی است که بوسیله آنها بتوان بر این پیچیدگیها بصورت کاراتر و در زمانی کوتاهتر غلبه کرد. از سوی دیگر امکان کنار گذاشتن یکباره سیستمهای نرم افزاری موجود که تا به حال مشغول سرویس دهی به مشتریان بوده اند، وجود ندارد و می بایست سیستمهای جدید را بصورت یکپارچه و در کنار همین سیستمهای فعلی بوجود آورد. معماری سرویس گرا، با تکیه بر اصول سرویس گرائی و محاسبات و سرویس های توزیع شده و بر پایه پروتکلهای شبکه و لایه های منطقی سرویس و همچنین زبانهایی که تولید نرم افزارهای توزیع شده را فراهم می کنند، به عنوان راه حلی مناسب جهت از میان برداشتن مشکلات و مسائل مذکور مطرح گردیده است.

در ادامه فهرست مطالب پروژه بررسی معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس را مشاهده می فرمایید :

 

 

چکیده

مقدمه

فصل ۱-    کلیات معماری سرویس گرا

۱-۱-    تعاریف اولیه

۱-۱-۱-     معماری سرویس گرا (SOA)

۱-۲-    اهداف تحقیق

۱-۳-    پیشینه تحقیق

۱-۴-    روش کار و تحقیق

۱-۵-    مقایسه ای بر مدلهای توسعه وابسته به معماری

۱-۵-۱-     توسعه مبتنی بر object

۱-۵-۲-     توسعه مبتنی بر مؤلفه

۱-۵-۳-     محاسبات توزیع یافته

۱-۵-۴-     معماری سرویس گرا

۱-۵-۴-۱-  توسعه مبتنی بر سرویس

۱-۵-۴-۲-  قابلیتهای سبک معماری سرویس گرا

۱-۶-    مولفه های SOA

۱-۷-    اصول سرویس گرائی

۱-۸-    سرویس گرائی و تشکیلات سازمانی

۱-۸-۱-     لایه های سرویس

۱-۸-۱-۱-  لایه سرویس کاربردی

۱-۸-۱-۲-  لایه سرویس تجاری

۱-۸-۱-۳-  لایه سرویس همنوائی

۱-۸-۲-     سرویسهای Agnostic

فصل ۲-   تحلیل مبتنی برسرویس

۲-۱-    چرخه حیات معماری SOA

۲-۲-    استراتژی های تحویل SOA

۲-۲-۱-     روش پایین به بالا ( Bottom Up)

۲-۲-۲-     روش بالا به پایین(Top Down)

۲-۲-۳-     روش meet-in-the-middle

۲-۳-    تحلیل سرویس گرا

۲-۳-۱-     اهداف تحلیل سرویس گرا

۲-۳-۲-     پروسه تحلیل سرویس گرا

فصل ۳-   الگوها و اصول طراحی

۳-۱-    نکات قابل توجه طراحی سرویس

۳-۱-۱-     مدیریت دانه بندی سرویس و مؤلفه

۳-۱-۲-     طراحی برای قابلیت استفاده مجدد

۳-۱-۳-     طراحی برای قابلیت ترکیب سرویس

۳-۱-۳-۱-  اتصال و همبستگی

۳-۲-    رهنمودهای عمومی

۳-۲-۱-     استانداردهای نامگذاری

۳-۲-۲-     طراحی عملیات سرویس به شکلی که ذاتا قابل توسعه باشد

۳-۲-۳-     تعیین متقاضیان مطرح سرویس

۳-۳-    الگوهای طراحی و انواع معماری

۳-۳-۱-     الگوها

۳-۳-۲-     طراحی بنیادی

فصل ۴-   راهکار پیشنهادی

۱-۴-    مرحله ۱ بازبینی لایه بندی سیستم SOA

۴-۱-۱-     فعالیت ۱ مروری بر استراتژیهای لایه بندی

۴-۱-۲-     فعالیت ۲ بازبینی لایه بندی فاز تحلیل

۴-۱-۳-     فعالیت ۳ معرفی لایه های تخصصی تر

۴-۱-۳-۱-  لایه داده

۴-۱-۳-۲-  لایه دسترسی سرویس

۴-۱-۳-۳-  لایه تعامل

۴-۲-    مرحله ۲ تحلیل تغییر پذیری

۴-۲-۱-     فعالیت ۱ شناسایی انواع تغییرپذیری

۴-۲-۲-     فعالیت ۲ مدلهای موجود برای تغییرپذیری

۴-۲-۳-     فعالیت ۳ گروهبندی و مدلسازی تغییرپذیری

۴-۲-۴-     فعالیت ۴ نگاشت نقاط تغییرپذیر

۴-۳-    مرحله ۳ سرویسهای فاز طراحی

۴-۳-۱-     فعالیت ۱ تعیین انواع سرویسها

۴-۳-۲-     فعالیت ۲ جایگاه سرویسهای کنترلی

۴-۴-    مرحله ۴ مروری بر دانه بندی

۴-۴-۱-     فعالیت ۱ تکنیک دانه بندی سرویسها و چند دانه ای بودن

۴-۴-۲-     فعالیت ۲ متدهای چنددانه ای سرویسها

۴-۵-    مرحله ۵ مدلسازی فرایند

۴-۵-۱-     استفاده ازمدلهای فرایند برای طراحی معماری سرویس گرا

۴-۵-۲-     ابزار مدلسازی فرایند

۴-۵-۳-     فعالیت طراحی فرایند کسب و کار مبتنی بر سرویس

فصل ۵-   بررسی موردی

۵-۱-    انتخاب بررسی موردی

۵-۲-    سیستم سفارش کالا

۵-۳-    تحلیلی بر راهکار پیشنهادی

فصل ۶-   نتیجه گیری و پیشنهادات

۶-۱-    نتیجه گیری

۶-۲-    پیشنهادات

پیوستها

منابع فارسی

مراجع

سایت های اطلاع رسانی

اختصارات

 


دانلود با لینک مستقیم


فایل ورد(Word) معماری سرویس گرا و ارائه روشی برای طراحی مبتنی بر سرویس

دانلود مقالهISI مدل اعتماد برای اندازه گیری قدرت امنیتی از سرویس دهی ابر رایانه

اختصاصی از فی ژوو دانلود مقالهISI مدل اعتماد برای اندازه گیری قدرت امنیتی از سرویس دهی ابر رایانه دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : مدل اعتماد برای اندازه گیری قدرت امنیتی از سرویس دهی ابر رایانه 

موضوع انگلیسی :Trust Model for Measuring Security Strength of Cloud Computing
Service
تعداد صفحه :10

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

ابر رایانه تبدیل شده است بخشی از بازار رقابتی امروز. ارائه دهندگان خدمات محاسبات ابری مختلف در دسترس هستند
با خدمات خود را در محیط ابر. تکنیک های اتخاذ شده توسط ارائه دهندگان مختلف برای دستیابی به امنیت از طبیعت، متفاوت هستند.
به تجزیه و تحلیل و اندازه گیری یک سرویس خاص بر اساس خواص امنیتی خود یک چالش است. در این مقاله یک
اندازه گیری با استفاده از یک مدل اعتماد. مدل اعتماد اندازه گیری قدرت امنیتی و محاسبه مقدار اعتماد. ارزش اعتماد
شامل پارامترهای مختلف که ابعاد لازم که در طول آن امنیت خدمات ابری می توان اندازه گیری می باشد. CSA
چالش های (ابر سرویس اتحاد) خدمات برای ارزیابی امنیت خدمات و اعتبار مدل استفاده می شود. کفایت
مدل نیز با ارزیابی مقدار اعتماد برای خدمات ابر موجود تأیید شده است. مدل اعتماد به عنوان یک معیار و خدمات رتبه بندی عمل می کند
برای اندازه گیری امنیت در یک محیط محاسبات ابری.

کلمات کلیدی: ابر رایانه؛ اعتماد؛ مدل اعتماد؛ امنیت؛


دانلود با لینک مستقیم


دانلود مقالهISI مدل اعتماد برای اندازه گیری قدرت امنیتی از سرویس دهی ابر رایانه