loading...
همه چیز از همه جا
mrx بازدید : 15 سه شنبه 27 بهمن 1394 نظرات (0)
2-5 تفاوت ميان ابر خصوصي، ابر عمومي و ابر آميخته چيست؟
2-6 مدلهاي رايانشي غير ابري
2-6-1 رايانش خودمختار  
2-6-2 مدل کارخواه-کارساز 
2-6-3: رايانه بزرگ 
2-6-4: رايانش همگاني  
2-6-5: نظير به نظير
فصل سوم: برخي از سيستم عامل هاي پردازش ابري
3-1 سيستم عامل 
3-1-1: دلايل ايجاد سيستم عامل
3-1-2 وظايف سيستم عامل 
3-2 سيستم عاملهاي فعلي   
3-3 تاريخچه 
3-4 انواع سيستم عامل  
3-4-1 سيستم عامل تک پردازنده
3-4-2 سيستم عامل توزيع شده. 
3-4-3 سيستم عامل بي درنگ
3-5-2: بخش هاي ويندوز آژور  
3-5-2-1: خدمات پردازش 
3-5-2-2: خدمات ذخيره سازي 
3-5-2-3 fabric 
3-6-1 تاريخچه 
3-6-2 معماري و سخت افزار 
3-6-3 رابط کاربري 
3-6-4 سرعت 
3-6-5 امنيت  
3-6-6 ذخيره سازي 
3-6-7: چند سوال در مورد سيستمعامل کروم
JoliOS 7-3 
3-7-1 تاريخچه  
EasyPeasy 8-3
Peppermint Linux OS 9-3
3-10 اوراکل سولاريس 
EyeOS 11 -3
فصل چهارم: امنيت  
4-1 چرا تمهيدات امنيتي ضرورت دارند  
4-1-2 امنيت يک هنر است، نه يک علم   
4-2 اصطلاحات و اصول 
4-2-1: امنيت اطلاعات 
4-3 مفاهيم پايه 
4-3-1: محرمانگي  
4-3-2: يکپارچه بودن 
4-3-3: قابل دسترس بودن  
4-3-4: قابليت عدم انکار انجام عمل  
4-3-5: اصل بودن  
4-3-6: کنترل دسترسي  
4-3-7: احراز هويت
4-3-8: تصديق هويت
4-3-9 کنترل امنيت اطلاعات  
4-3-9-1: مديريتي
4-3-9-2: منطقي
4-3-9-3: فيزيکي
4-3-10: رمزنگاري
4-4 تهديدات امنيتي خدمات پردازش ابري  
4-5 امنيت معماري  
4-5-1: مجموعه ايزو 27000 
4-5-1-1: استانداردهاي منتشر شده خانواده   27000 iso 
4-5-2: استانداردهاي در حال آماده سازي  
4-5-3: آژانس امنيت شبکه و اطلاعات اروپا   
4-5-4: کتابخانه زيربنايي فناوري اطلاعات  
4-5-5 اهداف کنترل اطلاعات و تکنولوژي مرتبط  
4-6 نگراني هاي امنيتي در پردازش ابري  
4-6-1: در دسترس بودن شبکه  
4-6-2: بقاء ارائه دهنده ابر
4-6-3: بازيابي و تداوم کسب و کار 
4-6-4: حوادث امنيتي 
4-6-5: شفاف سازي 
4-6-6: از دست دادن کنترل فيزيکي
4-6-7: خطرات جديد، آسيب پذيري هاي جديد 
4-7 استانداردهاي امنيت و سياست در پردازش ابري
4-7-1: سياست امنيتي در پردازش ابري
4-7-2: استانداردهاي امنيتي براي يک ابر بايد شامل موارد زير باشد
4-8 الگوهاي امنيت در پردازش ابري
4-8-1: دفاع در عمق
4-8-1-2: استراتژي هاي دفاع در عمق
4-8-1-3: استراتژي دفاع در عمق : محدوده حفاظتي
4-8-1-4: استراتژي دفاع در عمق : ابزارها و مکانيزم ها
Honeypots 2-8-4
sandbox 3-8-4
4-8-4 الگوهاي شبکه در امنيت پردازش ابري 
4-8-4-1 جداسازي ماشين هاي مجازي
2-4-8-4 اهميت CMDB
4-9 نماي کلي از امنيت داده ها در پردازش ابري
4-9-1: تاييد و هويت در پردازش ابري
4-9-2: ترکيبي از تکنيک هاي کنترل دسترسي
4-9-3: کنترل هاي مديريتي امنيت پردازش ابري
4-9-4 ملاحظات امنيتي عملياتي در پردازش ابري
Antimalwa :1-4-9-4
4-9-4-2: تهيه نسخه پشتيبان از داده ها و ذخيره سازي
فصل پنجم:  نتيجه گيري  
5-1: برندگان انقلاب ابري
5-2: بازندگان انقلاب ابري   
5-3: عرصه جديد رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري  
5-4: چالشها ي پيش روي پردازش ابري 
5-4-1: آسيب پذيري در برابر رکود اقتصادي
5-4-2: شکل جديد نرمافزارها
5-4-3: پذيرش
5-4-4: کنترل
5-4-5: هزينه هاي پهناي باند
5-4-6: محبوس شدن توسط ارائه دهندگان و استانداردها 
5-6-7: شفافيت دسترسي
5-6-8: قابليت اطمينان
5-6-9: حفظ حريم خصوصي
5-6-10: امنيت
5-6-11: ميزان در دسترس بودن و کارايي 
5-7: پردازش ابري دوستار محيط زيست
منابع
فهرست شکل ها




جهت دانلود اینجا کلیک کنید
ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 30878
  • کل نظرات : 9
  • افراد آنلاین : 38
  • تعداد اعضا : 1
  • آی پی امروز : 341
  • آی پی دیروز : 294
  • بازدید امروز : 803
  • باردید دیروز : 591
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2,005
  • بازدید ماه : 20,471
  • بازدید سال : 73,844
  • بازدید کلی : 2,204,057