3-1 مقدمه
3-2 رایانش شبکه ای
3-3 رایانش خود مختار
3-4 مدل كارخواه - كارساز
3-5 رایانش رایانه بزرگ
3-6 رایانش همگانی
3-7 نظیر به نظیر
3-8 رایانش مشبک
3-9 مدلهای پیاده سازی رایانش ابری
3-9-1 ابر هیبرید
3-9-2 ابر خصوصی
3-9-3 ابر عمومی
3-10 ازدیدگاه سخت افزاری رایانش ابری در مقایسه با فناوریهای مشابه قبلی سه جنبه جدید دارد
3-11 مزایای اصلی رایانش ابری
3-12 مسئله امنیت ابر
فصل چهارم: بررسی ریسک ها،استراتژی و مسائل امنیتی رایانش ابری
4-1 مقدمه
4-2 ریسک های محیط رایانش ابری
4-2-1 ریسک های سازمانی و خط مشی
4-2-2 ریسک های فنی
4-2-3 ریسک از تغییر حوزۀ قضائی
4-3 استراتژی
4-4 انواع رایج حمله ها در رایانش ابری
4-4-1 حمله از طریق کدهای مخرب Malware-Injection
4-4-2 حمله سیل آسا Flooding Attack
4-4-3 سرقت اطلاعات Data Stealing
4-5 نمونه یک ساده از ساختار امنیتی و سیاست های آن
4-5-1 سیاست های امنیتی
4-5-2 پشتیبان گیری، بازیابی، ثبت وقایع
4-5-3 تست نفوذ
4-5-4 دیوار آتش و امنیت شبکه
4-5-5 زیرساخت های فیزیکی امن
4-6 مدلهای امنیتی رایانش ابری
4-6-1 The Cloud Multiple - Tenancy Model of NIST
4-6-2 The Cloud Risk Accumulation Model of CSA (مدل انباره ی ریسک ابری)
4-6-3 Jerico Formu’s Cloud Cube Model (مدل مکعب ابری)
4-6-4 The Mapping Model of Cloud, Security and Compliance (مدل نگاشت ابر، امنیت، تطابق)
4-7 ریسک های بالقوه امنیت ابر و گام های احتمالی کاهش این ریسک ها
4-7-1 داده های شما کجا قرار گرفته اند؟
4-7-2 آیا داده های شما جدا سازی می گردد؟
4-7-3 آیا حق دسترسی کاربر قابل اعمال است؟
4-7-4 آیا ارائه دهنده سرویس ابری از مقررات لازم پیروی می نماید؟
4-7-5 گزینه های خروج از بحران
4-7-6 چگونه درباره فعالیت نامناسب یا غیرقانونی در ابر تحقیق کنیم؟
4-7-7 انعطاف پذیری سرور
4-7-8 مدت زمان از کار افتادن ارائه دهنده سرویس
4-7-9 قابلیت حیات در طولانی مدت
فصل پنجم: جمع بندی و پیشنهاد
5-1 مقدمه
5-2 جمع بندی
5-3 پیشنهاد
فصل ششم: مراجع
![](http://up.ba-everything.ir/view/1139824/download.png)
جهت دانلود اینجا کلیک کنید