مبانی رویکرد پیشنهادی برای کشف سرویس ها و تحلیل سیستم های اجرایی تولید برای شناسایی سرویس ها

در این تحقیق مبانی رویکرد پیشنهادی برای کشف سرویس ها و تحلیل سیستم های اجرایی تولید برای شناسایی سرویس ها توضیح داده می شود

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۲٫۶۹۶ مگا بایت
تعداد صفحات ۱۰۹
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودپایان نامه رشته فناوری اطلاعات

مبانی رویکرد پیشنهادی برای کشف سرویس ها و تحلیل سیستم های اجرایی تولید برای شناسایی سرویس ها

چکیده:

یکی از حوزه هایی که مناسب است تا در سیستم های اجرایی تولید برای حصول نتایج بیشتر ، استفاده شود شناسایی سرویس های مورد نیاز است که با استفاده از این رویکرد هنوز راه حل های مناسبی ارائه نشده است .در این تحقیق مبانی رویکرد پیشنهادی برای کشف سرویس ها و تحلیل سیستم های اجرایی تولید برای شناسایی سرویس ها توضیح داده می شود. جزئیات مربوط به گام های شناسایی، تعیین مشخصه ها شرح داده می شود. هدف از ارائه این رویکرد ارائه چهارچوبی جامع برای سیستم های اجرایی تولید با استفاده از سرویس گرایی است. این چهارچوب بایستی حدالامکان از مزایای سرویس گرا برای کاربرد بهینه در محیط توزیع شده استفاده کرده باشد.

در ادامه تحقیق، ابتدا نگاهی کلی به رویکرد مورد استفاده و مراحل آن آورده شده است ، سپس به معرفی طرح کلی سیستم اجرایی توزیع شده سرویس گرا خواهیم پرداخت. در بخش پایانی به صورت جزئی تر رویکرد پیشنهاد شده تشریح می شود.

۳٫۲ نگاهی کلی

هدف این تحقیق ارائه چهارچوبی سرویس گرا برای سیستم های اجرایی تولید و مبتنی بر مدل محاسبات ابری است . علت استفاده از سرویس گرایی در ارائه این چهارچوب این است که بتوان با تحلیل ماژولهای مختلف این سیستم ها سرویس های مورد نیاز را استخراج نمود . البته با توجه به ماهیت این سیستم ها و سیستم های امکاناتی ، نمی توان ادعا کرد که تمامی سرویس های چهارچوب شناسایی شده اند ولی سرویس های استخراج شده قابل پاسخگویی برای مهمترین بخش های سیستم هستند. بسیاری از این سرویس ها قابلیت ترکیب با کامپوننت های فعلی سیستم را دارند و بسیاری از آنها بایستی جایگزین راه حل های فعلی شوند.

از این رودر این چارچوب ، سرویس های شناخته شده در حقیقت جزء سرویس های اصلی این سیستم ها هستند و در مراحل دیگر چرخه این سیستم ها ، به عبارتی در فاز توسعه و پیاده سازی نیز نیاز به کشف سرویس وجود دارد که زیر مجموعه این کار قرار نمی گیرد. این سرویس ها منجر به افزایش استفاده مجدد و در نتیجه کاهش هزینه ها حین اجرا خواهد شد.

تحقیقات صورت گرفته نشان می دهد که متودولوژی های متعددی برای تحلیل سرویس گرا ایجاد و به کار گرفته می شود ، رویکردی که ما برای تحلیل این سیستم ها استفاده می کنیم بایستی ویژگی آن را داشته باشد تا سیستم های توزیع شده و بسیار بزرگ را تحت پوشش قرار دهد. در بین متودولوژی های موجود، متودولوژی SOMA (Service Oriented Modelling and Architecture ( کاندید مناسبی برای این کار می باشد.

با توجه به مطالعات انجام شده بر روی دامنه موجود، تمرکز برای کشف و شناسایی سرویس ها و تعیین مشخصه سرویس های مهم این سیستم با استفاده از متودولوژی پیشنهاد شده می باشد.

– ابتدا با بررسی سیستم های اجرایی تولید موجود و شناسایی مشکلات و بسط این مشکلات با در نظر گرفتن محیط توزیع شده جدید ، به شرح مسائل مختلف که برای رفع آنها نیاز به ارائه مدل سرویس گرا داریم می پردازیم.

– با در نظر گرفتن شرح مسائل مختلف برای هر کدام بنا بر متودولوژی در نظر گرفته SOMA و الگوی راه حل پیشنهاد می دهیم.

– با شناسایی سیستم های اجرایی تولید و فعالیت ها و وظایف آنها با استفاده از الگوهای طراحی موجود ، عناصر کلیدی این سیستم ها را شناسایی می کنیم.

– با در نظر گرفتن الگوهای راه حل پیشنهادی و در نظر گرفتن دامنه موجود، الگوهای طراحی سیستم های اجرایی تولید اهداف مهم کسب و کار وسیستم های قدیمی به شناسایی سرویس های پیشنهادی می پردازیم.

– سرویس ها را با روش های موجود بررسی کرده و سرویس های کاندید را شناسایی می کنیم.

طراحی سرویس گرای این چارچوب به نحوی است که سعی شده عناصر موجودیت تا حد امکان قابلیت کار دو به دو را داشته باشند تا یکپارچگی هر چه بیشتر در محیط توزیع شده تولید فراهم شود. این رویکرد طراحی جامع بوده و هدف ارائه مخزن سرویس بهینه حاوی سرویس های پایه ی سیستم های اجرایی تولید در محیط توزیع شده است.

کلمات کلیدی:

شناسایی سرویسها

مبانی رویکرد پیشنهادی

سیستمهای اجرایی تولید

فهرست رئوس مطالب
۳٫۱ مقدمه
۳٫۲ نگاهی کلی

۳٫۲٫۱ تشریح سیستم های اجرایی تولید و طرح مساله در محیط توزیع شده

۳٫۲٫۲ انتخاب الگوهای راه حل(Solution pattern ) های SOMA

۳٫۲٫۳ الگوی راه حل های پیشنهادی توسط SOMA

۳٫۲٫۴ تعریف موجودیت های کلیدی با استفاده از الگوهای طراحی سیستم ها ی توزیع شده
۳٫۳ شناسایی سرویس ها
۳٫۴ تطابق رویکرد با مدل محاسباتی ابری
۳٫۴٫۱ مراحل چارچوب از دید محاسبات ابری

۳٫۴٫۲ شناسایی سرویسهای سیستمهای اجرایی تولید

۳٫۵ ماژولهای اصلی سیستمهای اجرایی تولید تحت عنوان برنامههای کاربردی سرویس گرا
۳٫۶ ارتباطات میان ماژولهای مختلف سیستمهای اجرایی تولید
۳٫۷ توابع سیستم های اجرایی تولید به عنوان سرویس

۳٫۸ سبک معماری مناسب برای کنترل سیستم های اجرایی تولید توزیع شده در ابر

۳٫۹ زمانبندی جزئی تحت عنوان سرویس
۳٫۹٫۱ ملزومات تامین كننده ابر
۳٫۱۰ مدیریت منابع به عنوان سرویس
۳٫۱۰٫۱ ملزومات تعیین كننده سرویس
۳٫۱۰٫۲ ملزومات سازمانها
۳٫۱۱ نظارت به عنوان سرویس
۳٫۱۲ جمع بندی
مراجع و منابع
چکیده انگلیسی
فهرست جداول
جدول ۳٫۱ سرویس- هدف ۵۷
جدول۳٫۲ تجزیه دامنه ۶۱
جدول ۳٫۳ به كارگیری ابر زمانبندی ۱۰۵
فهرست تصاویر و نمودار
۴۳ شکل۳٫۱ نمایی کلی از رویکرد مورد استفاده
۴۶ شکل۳٫۲ ESB
۴۸ شکل۳٫۳ قالب ESB
۵۰ شکل۳٫۴ سرویس های ESB
۵۴ شکل۳٫۵ مدل محاسبات ابری و جایگاه سیستم
۵۵ شکل ۳٫۶ سیستم های اجرایی تولید توزیع شده
۵۶ شکل۳٫۷ ماژول های سیستم های اجرایی تولید
۶۰ شکل۳٫۸ زیر سیستم های اصلی سیستم های ابر
۶۴ شکل ۳٫۹ جستجوی سرویس
۶۵ شکل ۳٫۱۰ اطلاع رسانی از تغییر سرویس
۶۵ شکل ۳٫۱۱ ثبت سرویس
۶۶ شکل ۳٫۱۲ شبه کد ثبت سرویس
۶۷ شکل ۳٫۱۳ مقداردهی اولیه به منابع
۶۸ شکل ۳٫۱۴ تغییرات در منابع
۶۸ شکل ۳٫۱۵ شبه کد تغییر در منابع
۷۰ شکل ۳٫۱۶ نمودار فعالیت زمانبند
۷۱ شکل ۳٫۱۷ شبه کد زمانبند
۷۳ شکل ۳٫۱۸ مدیریت چرخه حیات سفارش
۷۴ شکل ۳٫۱۹ شبه کد توزیع کننده
۷۶ شکل ۳٫۲۰ بازرس
۷۷ شکل ۳٫۲۱ شبه کد بازرس
۷۹ شکل ۳٫۲۲ پی گیری کننده
۸۰ شکل ۳٫۲۳ پی گیری کننده
۸۲ شکل ۳٫۲۴ دریافت گزارش از تحلیلگر
۸۳ شکل ۳٫۲۵ شبه کد مدیریت داده های سفارش
۸۴ شکل ۳٫۲۶ مدیریت سفارش
۸۵ شکل ۳٫۲۷ نقش میانجی
۸۶ شکل ۳٫۲۸ مدل اطلاعاتی واسط ها
۸۷ شکل ۳٫۲۹ مذاکره میان مدیر منابع و مدیر سفارش
۸۸ شکل ۳٫۳۰ مذاکره میان مدیریت منابع مختلف
۸۹ شکل ۳٫۳۱ بخشی از مذاکرات کنترل فرآیند اجرای سفارش
۹۰ شکل ۳٫۳۲ مذاکرات بین مدیر منابع و بازرس
۹۱ شکل ۳٫۳۳ مذاکره میان سرویس های سطح بالاتر و مدیر سفارش
۹۱ شکل ۳٫۳۴ ارائه گزارش
۹۲ شکل ۳٫۳۵ مذاکره بین بازرس و مدیر
۹۳ شکل ۳٫۳۶ مذاکراتی برای کنترل میان چندین مدیر منبع
۹۵ شکل ۳٫۳۷ همه چیز تحت عنوان سرویس
۹۷ شکل ۳٫۳۸ مدیریت چرخه حیات سفارش
۹۸ شکل ۳٫۳۹ ملزومات کاربران، سازمان ها و تامین کنندگان
۹۹ شکل ۳٫۴۰ ارکسترازیسون ماژول مدیریت سفارش
۱۰۱ شکل۳٫۴۱ چیروگرافی
۱۰۲ شکل۳٫۴۲توزیع سرویس ها در محیط ابر
۱۰۴ شكل ۳٫۴۳ مجازی سازی زمانبندی
۱۰۶ شکل ۳٫۴۴ مدیریت منابع تولید
۱۱۰ شکل ۳٫۴۵نظارت برتخصیص منابع
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری

هدف از این پایان نامه انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری می باشد

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۶٫۷۱۹ مگا بایت
تعداد صفحات ۷۴
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودپایان نامه رشته کامپیوتر

انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری

چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (۱-۱) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[۱۳ ۱۴]
فهرست مطالب
فصل اول: تعاریف و پیش نیازها
۲-۱- مقدمه
۲-۲- مروری بر بدافزارها
۲-۲-۱- سیر تكاملی ویروس های رایانه ای
۲-۲-۲- بدافزار چیست؟
۲-۲-۲-۱- كرم
۲-۲-۲-۲- ویروس
۲-۲-۲-۳- تروجان
۲-۲-۲-۴- تروجان دسترسی از راه دور
۲-۲-۲-۵- روتكیت

۲-۳ مروری بر سیستم های تشخیص نفوذ

۲-۳-۱- انواع حملات شبکه
۲-۳-۱-۱- انواع حملات شبکه ای با توجه به طریقه حمله
۲-۳-۱-۲- انواع حملات شبکه ای با توجه به حمله کننده
۲-۳-۲- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت
۲-۳-۲-۱- دیواره آتش
۲-۳-۲-۲- ساز و کارهای رمزنگاری و تایید هویت
۲-۳-۲-۳- لیست های کنترل دسترسی

۲-۳-۳- انواع سیستم های تشخیص نفوذ

۲-۳-۳-۱- سیستم های تشخیص نفوذ مبتنی بر میزبان
۲-۳-۳-۲- سیستم های تشخیص نفوذ مبتنی بر شبکه
۲-۳-۳-۳- سیستم های توزیع شده

۲-۳-۴- انواع روش های تشخیص حمله

۲-۳-۴-۱ روش های مبتنی بر امضا
۲-۳-۴-۲ روش های تشخیص حمله مبتنی بر ناهنجاری
۲-۳-۴-۳- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

۲-۳-۵- تکنولوژی های سیستم های تشخیص نفوذ

۲-۳-۵-۱- اجزای سامانه های تشخیص نفوذ
۲-۳-۵-۲- ساختار و همبندی اجزای سیستم تشخیص نفوذ
۲-۳-۵-۳- عملکرد امنیتی سیستم های تشخیص نفوذ
۲-۳-۵-۴- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

۲-۳-۶- ویژگی های ابزار تشخیص نفوذ ایده آل

۲-۳-۶-۱- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست
۲-۳-۶-۲- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر
۲-۳-۶-۳- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم
۲-۳-۶-۴- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد
۲-۳-۶-۵- مقیاس پذیری و توزیع پذیری
۲-۳-۶-۶- اجرای مداوم و تحمل پذیری خطا
۲-۳-۶-۷- قابلیت تشخیص حملات دیده نشده
۲-۳-۶-۸- بهره وری و عملکرد مناسب
۲-۳-۶-۹- کار با حداقل سربار و امکان بررسی عملکرد و بهره وری ابزار تشخیص نفوذ
فصل دوم : پیشینه تحقیق
۳-۱- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری
۳-۲- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

۳-۳- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

۳-۴- شناسایی حمله در ابر ۷۹

۳-۵- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

۳-۶- جایگذاری یک NIDS در یک محیط محاسبات ابری

۳-۷- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

بررسی سیستمها و سیستم عامل های توزیعی با تاکید بر سیستم عامل ابری

هدف از این پایان نامه بررسی سیستمها و سیستم عامل های توزیعی با تاکید بر سیستم عامل ابری می باشد

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳٫۱۹۷ مگا بایت
تعداد صفحات ۷۷
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودپایان نامه رشته کامپیوتر
بررسی سیستمها و سیستم عامل های توزیعی با تاکید بر سیستم عامل ابری

چکیده
نیاز به سیستم عامل های توزیع شده از تغییرات مداوم محیط های سخت افزاری در سازمان های مختلف ناشی می شود که با توجه به افزایش روز افزون کامپیوترهای شخصی، شبکه های کامپیوتری، سرورها و ایستگاه های کاری نیاز به مدیریتی شفاف و کارا بر این منابع توزیع شده بیش از پیش احساس می گردد. سیستم عامل ابر، سیستم عاملی جهت مدیریت محیط های توزیعی می باشد. به عبارت دیگر یک برنامه کنترلی است که بر روی مجموعه ای از کامپیوترهای درون یک شبکه اجرا می شود. این برنامه کنترلی کامپیوترهای مختلف را یکپارچه سازی می کند و به یک منبع محاسباتی و اطلاعاتی واحد تبدیل می نماید. در این تحقیق سعی شده به بیان راهکارهایی برای ساختار سیستم عامل های ابری بپردازیم. همچنین به ذکر توانایی های این برنامه کنترلی، معماری و ساختار آن بپردازیم. سپس چالش های موجود در این زمینه بررسی شده و راهکارهایی برای حل آن بیان شود.

در این تحقیق سعی شده قبل از آشنایی کامل با سیستم عامل های ابری در مورد محاسبات ابری، انواع سیستم عامل ها، سیستم های توزیعی و سیستم عامل های توزیعی آشنا شویم، سپس با برخی سیستم عامل های ابری موجود آشنا شده و در نهایت به تحقیقاتی که در این زمینه صورت گرفته می پردازیم.

کلمات کلیدی:

رایانش ابری

سیستم عامل های ابری

سیستم عامل های توزیع شده

فهرست مطالب
۲-۱ محاسبات ابری ۷

۲-۲ معرفی محاسبات ابری ۸

۲-۳ مشخصه اصلی محاسبات ابری ۱۰

۲-۳-۱ سرویس مبتنی بر تقاضا ۱۰
۲-۳-۲ دسترسی وسیع به شبکه ۱۰
۲-۳-۳ ائتلاف منابع ۱۱
۲-۳-۴ انعطاف پذیری سریع ۱۱
۲-۳-۵ سرویس اندازه گیری شده ۱۱
۲-۴ معماری سرویس گرا ۱۱
۲-۵ مدل های سرویس ۱۲
۲-۵-۱ زیر ساخت به عنوان سرویس ۱۲
۲-۵-۲ سکو به عنوان سرویس ۱۴
۲-۵-۳ نرم افزار به عنوان سرویس ۱۵

۲-۶ مدل های پیاده سازی ۱۷

۲-۶-۱ ابر عمومی ۱۷
۲-۶-۲ ابر گروهی ۱۸
۲-۶-۳ ابر ترکیبی ۱۸
۲-۶-۴ ابر خصوصی ۱۸

۲-۷ مشخصات محاسبات ابری ۱۹

۲-۸ مزایای محاسبات ابری ۲۱
۲-۹ نقاط ضعف محاسبات ابری ۲۴

۲-۱۰ بررسی وضعیت محاسبات ابری درجهان از نگاه آماری ۲۵

۲-۱۱ یک نمونه قیمت در سیستم عامل Azure 30
۲-۱۲ تعریف سیستم عامل ۳۱
۲-۱۳ انواع سیستم عامل ۳۱
۲-۱۳-۱ سیستم عامل تک پردازنده ۳۱
۲-۱۳-۲ سیستم عامل شبکه ای ۳۱
۲-۱۳-۳ سیستم عامل توزیع شده ۳۱
۲-۱۳-۴ سیستم عامل بی درنگ ۳۲

۲-۱۴ سیستم های توزیعی ۳۲

۲-۱۴-۱ شفافیت ۳۳
۲-۱۴-۲ قابلیت اطمینان ۳۴
۲-۱۴-۳ کارایی ۳۴
۲-۱۴-۴ مقیاس پذیری ۳۵

۲-۱۵ سیستم عامل های توزیعی ۳۵

۲-۱۵-۱ الگوی مبتنی برپیام ۳۶
۲-۱۵-۲ الگوی مبتنی بر شیء ۳۶
۲-۱۶ رویکرد سیستم عامل های ابری ۳۶

۲-۱۷ الگوی سیستم عامل ابری ۳۷

۲-۱۷-۱ شیء ابری ۳۷
۲-۱۷-۲ نخ ۳۹
۲-۱۷-۳ تعامل میان شیء و نخ ۳۹
۲-۱۸ برنامه نویسی در مدل شیء – نخ در ابرها ۴۰

۲-۱۹ معماری سیستم عامل ابری ۴۱

۲-۲۰ برخی سیستم عامل های ابری موجود ۴۲
۲-۲۰-۱ سیستم عامل iCloud 43
۲-۲۰-۲ سیستم عامل GlideOS 44
۲-۲۰-۳ سیستم عامل G.ho.st 45
۲-۲۰-۴ سیستم عامل JoliCloud 46
۲-۲۰-۵ سیستم عامل eyeOS 47
۲-۲۰-۶ گوگل کروم، سیستم عامل اینترنت ۴۷
۲-۲۱ مزایا و معایب سیستم عامل های ابری مبتنی بر وب ۵۱
۲-۲۲ مطالعه مروری بر سایر پژوهش های مرتبط مهم ۵۱
منابع و مآخذ
منابع فارسی
منابع غیرفارسی
فهرست جداول
جدول ۲-۱ : سرویس دهندگان زیرساخت به عنوان سرویس ۱۳
جدول۲-۲ : سرویس دهندگان سکو به عنوان سرویس ۱۵
جدول ۲-۳ : سرویس دهندگان نرم افزار به عنوان سرویس ۱۶
جدول ۴-۱ : شرایط محیط شبیه سازی ۷۲
فهرست شکل ها
شکل ۲-۱ : تصویری از محاسبات ابری ۸
شکل۲-۲ : الگوی استقرار ابر ۱۷
شکل ۲-۳ : مشخصات محاسبات ابری ۱۹
شکل ۲- ۴: تمایل به سمت محاسبات ابری ۲۴
شکل ۲-۵: بررسی وضعیت محاسبات ابری جهان ۲۶
شکل ۲-۶: سیستم توزیع شده به عنوان میان افزار ۳۳
شکل ۲-۷ : ساختمان یک شی ابری ۳۸
شکل ۲-۸ : اجرای نخ ها در شیء ابری ۳۹
شکل ۲-۹ : مدل منطقی از یک معماری سیستم عامل ابری ۴۱
شکل ۲-۱۰ : سیستم عامل iCloud 43
شکل ۲-۱۱: تصویری از سیستم عامل GlideOS 44
شکل ۲-۱۲ : تصویری از سیستم عامل G.ho.st 45
شکل ۲-۱۳ : تصویری از سیستم عامل JoliCloud 46
شکل ۲-۱۴ : تصویری از سیستم عامل eyeOS 47
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

بررسی پیشینه امنیت در محاسبات ابری و امضای دیجیتال

در این نوشته به بررسی پیشینه امنیت در محاسبات ابری و امضای دیجیتال می پردازیم

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱٫۴۰۳ مگا بایت
تعداد صفحات ۱۰۵
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلودپایان نامه مهندسی نرم افزار
بررسی پیشینه امنیت در محاسبات ابری و امضای دیجیتال

چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویس های ابری می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم.
کلمات کلیدی

امضای دیجیتال

محاسبات ابری

حریم خصوصی

حفظ حریم خصوصی

سیستم های تشخیص نفوذ

مقدمه
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت های مختلف می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ توضیح داده خواهد شد.
رایانش ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار می-گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویس ها و خدمات در ماشین های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می یابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [۱]
بر طبق تعریف ویکی پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:
«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طریق شبكه می باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویس های خود را عرضه می‌کنند.
فهرست مطالب
چکیده ۱
فصل دوم: سابقه پژوهش
۲-۱- شرح تحقیق ۱۴
۲-۲- سابقه پژوهش ۱۴
۲-۲-۱- سابقه پژوهش ابر رایانشی ۱۴
۲-۲-۱-۱-مزایا و نقاط قوت Cloud Computing 14
۲-۲-۱-۱-۱-هزینه های کمتر ۱۴
۲-۲-۱-۱-۲-سرعت بیشتر ۱۵
۲-۲-۱-۱-۳-مقیاس پذیری ۱۵
۲-۲-۱-۱-۴-به روزرسانی نرم افزاری سریع و دائم ۱۵
۲-۲-۱-۱-۵-ذخیره سازی اطلاعات ۱۵
۲-۲-۱-۱-۶-دسترسی جهانی به اسناد ۱۶
۲-۲-۱-۱-۷-مستقل از سخت افزار ۱۶
۲-۲-۱-۲-نقاط ضعف رایانش ابری ۱۶
۲-۲-۱-۲-۱-نیاز به اتصال دائمی اینترنت ۱۶
۲-۲-۱-۲-۲-با اتصال های اینترنتی کم سرعت کار نمی کند ۱۶
۲-۲-۱-۲-۳-محدودیت ویژگی ها ۱۷
۲-۲-۱-۲-۴-عدم امنیت داده ها ۱۷
۲-۲-۱-۳-انواع ابر ۱۷
۲-۲-۱-۳-۱-ابر عمومی(Public cloud). 17
۲-۲-۱-۳-۲-ابر خصوصی(Private cloud) 17
۲-۲-۱-۳-۳-ابر گروهی(Community cloud). 17
۲-۲-۱-۳-۴-ابر آمیخته(Hybrid cloud) 17
۲-۲-۱-۴-معرفی نمودارها و معماری های ابر ۱۸
۲-۲-۱-۴-۱-Single "All-in-one" Server 18
۲-۲-۱-۴-۲-Non-Redundant 3-Tier Architecture 18
۲-۲-۱-۴-۳-معماری Multi-Datacenter 19
۲-۲-۱-۴-۴-معماری Autoscaling 20
۲-۲-۱-۴-۵-معماری مقیاس پذیر با Membase 20
۲-۲-۱-۴-۶-معماری چند لایه مقیاس پذیر با Memcached 21
۲-۲-۱-۴-۷-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21
۲-۲-۱-۴-۸-معماری Hybrid داخلی ۲۲
۲-۲-۱-۴-۹-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف ۲۲
۲-۲-۱-۴-۹-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures 22
۲-۲-۱-۴-۱۰-معماری مقیاس پذیر چند ابری ۲۲
۲-۲-۱-۴-۱۱-معماری چند ابریFailover 23
۲-۲-۱-۴-۱۲-معماری بازیابی فاجعه چند ابری ۲۳
۲-۲-۱-۴-۱۲-معماری ابر و میزبانی اختصاصی ۲۳
۲-۲-۲-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری ۲۴
۲-۲-۲-۱- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ ۲۵
۲-۲-۲-۱- ۱- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ ۲۵
۲-۲-۲-۱-۲- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ ۳۰
۲-۲-۲-۱-۳- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری ۳۰
۲-۲-۲-۱-۴- مسائل امنیتی در محاسبات ابری ۳۱
۲-۲-۲-۱-۵- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری ۳۱
۲-۲-۲-۱-۶- سیستم های تشخیص و جلوگیری از نفوذ مبتنی بر محاسبات ابری ۳۲
۲-۲-۲-۱-۷- الزامات سیستم های تشخیص و جلوگیری از نفوذ ۳۴
۲-۲-۳-سابقه پژوهش ایجاد امنیت در ابر رایانشی ۳۵
۲-۲-۳-۱-مفهوم حریم خصوصی در محاسبات ابری ۳۵
۲-۲-۳-۲-انواع اطلاعات نیازمند به حفاظت ۳۶
۲-۲-۳-۳-چرخه زندگی داده ۳۶
۲-۲-۳-۳-۱-تولید(Generation) 37
۲-۲-۳-۳-۲- استفاده (Use) 37
۲-۲-۳-۳-۳-انتقال (Transfer) 37
۲-۲-۳-۳-۴-تبدیل (Transformation) 37
۲-۲-۳-۳-۵-ذخیره سازی(Storage) 37
۲-۲-۳-۳-۶-بایگانی(Archive) 38
۲-۲-۳-۳-۷-تخریب (Destruction) 38
۲-۲-۳-۴-مسائل حریم خصوصی و چالش های آن ۳۸
۲-۲-۳-۴-۱-دسترسی(Access) 38
۲-۲-۳-۴-۲-مقبولیت(Compliance) 38
۲-۲-۳-۴-۳-ذخیره سازی(Storage) 38
۲-۲-۳-۴-۴-حفظ و نگهداری(Retention) 39
۲-۲-۳-۴-۵-تخریب(Destruction) 39
۲-۲-۳-۵-نظارت و مانیتورینگ(Audit & Monitoring) 39
۲-۲-۳-۶-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39
۲-۲-۳-۷-تکنیک های متداول جهت حفظ حریم خصوصی ۳۹
۲-۲-۳-۷-۱- Encryption Model 39
۲-۲-۳-۷-۲-Access Control Mechanism 40
۲-۲-۳-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری ۴۰
۲-۲-۳-۱-علل شکست امنیت رایانش ابری ۴۲
۲-۲-۴-سابقه پژوهش امضای دیجیتالی ۴۲
۲-۲-۴-۱-امضای دیجیتال و امنیت دیجیتالی چیست ۴۲
۲-۲-۴-۲-گواهینامه دیجیتالی چیست ۴۳
۲-۲-۴-۳-ثبت نام برای یک گواهینامه دیجیتالی ۴۳
۲-۲-۴-۴-پخش کردن گواهینامه دیجیتالی ۴۳
۲-۲-۴-۵-انواع مختلف گواهینامه دیجیتالی ۴۴
۲-۲-۴-۶-امضای دیجیتالی از دید برنامه نویسی ۴۴
۲-۲-۴-۷-چگونه یک امضای دیجیتالی درست کنیم ۴۵
۲-۲-۴-۸-نحوه عملکرد یک امضای دیجیتال ۴۶
۲-۲-۴-۹-نحوه ایجاد و استفاده از کلیدها ۴۷
۲-۲-۴-۱۰-حملات ممكن علیه امضاءهای دیجیتالی ۴۷
۲-۲-۴-۱۱-مرکز صدور گواهینامه چیست ۴۷
۲-۲-۴-۱۲-رمزنگاری چیست ۴۸
۲-۲-۴-۱۳-تشخیص هویت از طریق امضای دیجیتالی ۴۹
۲-۲-۴-۱۴-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی ۴۹
۲-۲-۴-۱۵-منظور از امضای دیجیتالی چیست ۵۰
۲-۲-۴-۱۶-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند ۵۰
۲-۲-۴-۱۷-SSL چیست ۵۲
۲-۲-۴-۱۷-۱- InstantSSL چیست ۵۳
۲-۲-۴-۱۷-۲- تکنولوژی پیشرفته تائید کردن (Authentication) 53
۲-۲-۴-۱۷-۳- دسترسی آنلاین به پروفایل تان در ابر ۵۳
۲-۲-۴-۱۸-مفاهیم رمز گذاری ۵۴
۲-۲-۴-۱۸-۱-معرفی و اصطلاحات ۵۴
۲-۲-۴-۱۸-۲- الگوریتم‌ها ۵۵
۲-۲-۴-۱۸-۳-رمزنگاری کلید عمومی ۵۵
۲-۲-۴-۱۸-۴-مقدار Hash 56
۲-۲-۴-۱۸-۵- آیا شما معتبر هستید ۵۷
۲-۲-۴-۱۸-۶-سیستم های کلید متقارن ۵۹
۲-۲-۴-۱۸-۷-سیستم های کلید نامتقارن ۶۰
۲-۲-۴-۱۹-ساختار و روند آغازین پایه گذاری یک ارتباط امن ۶۳
۲-۲-۴-۲۰-پروتکل های مشابه ۶۴
۲-۲-۴-۲۱-مفهوم گواهینامه در پروتکل SSL 64
۲-۲-۴-۲۲-مراکز صدور گواهینامه ۶۵
۲-۲-۴-۲۳-مراحل کلی برقراری و ایجاد ارتباط امن در وب ۶۵
۲-۲-۴-۲۴-نکاتی در مورد گواهینامه ها ۶۶
۲-۲-۴-۲۵-تشخیص هویت ۶۷
۲-۲-۴-۲۶- سرویس‌های امنیتی WEP – Authentication 67
۲-۲-۴-۲۷- Authentication بدون رمزنگاری ۶۸
۲-۲-۴-۲۸- Authentication با رمزنگاری RC4 69
۲-۲-۴-۲۹- محرمانگی و امنیت ۷۰
۲-۲-۴-۳۰- Integrity 71
۲-۲-۴-۳۱-ضعف‌های اولیه‌ی امنیتی WEP 72
۲-۲-۴-۳۲-خطرها، حملات و ملزومات امنیتی ۷۴
۲-۲-۴-۳۳-مشکلات و معایب SSL 76
۲-۲-۴-۳۳-۱-مشکل امنیتی در SSL 76
۲-۲-۴-۳۳-۲-مشکلات تجارت الکترونیکی در ایران ۷۷
منابع
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

چالش ها و راهکارهای امنیتی در رایانش ابری

هدف از این پروژه و پایان نامه بررسی چالش ها و راهکارهای امنیتی در رایانش ابری می باشد

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۴۹۱ کیلو بایت
تعداد صفحات ۵۷
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود پروژه و پایان نامه مهندسی نرم فزار
چالش ها و راهکارهای امنیتی در رایانش ابری

چکیده
محاسبات ابری از ایده‌ی منابع محاسباتی به عنوان یک ابزار استفاده کرده است که هزینه‎های زیاد توسعه را کاهش و سرویس ‏ جدیدی در اینترنت گسترش می‌دهد. به‎طور کلی، ابر از مجموعه‌ای از سرویس‌ها، برنامه‌های‌کاربردی، اطلاعات و زیرساخت تشکیل شده است که منابع محاسباتی، شبکه، اطلاعات و منابع ذخیره‌سازی را توصیف می‌کند ]۱ و ۲[. محاسبات ابری محاسبات مبتنی بر اینترنت است که منابع مشترک، نرم‎افزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائه‎می‌دهد. محاسبات ابری به افراد اجازه می‌دهد که منابع و سرویس‏ توزیع‎شده را به اشتراک بگذارند. بنابراین محاسبات‌ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری، امنیت و اطمینان فراهم می‌کند. محاسبات ابری باعث افزایش نگرانی‌های امنیت، حفظ حریم خصوصی و اطمینان می‌شود که این نگرانی‎ها عبارتند از:‏

· چگونه داده‌های صحیح توسط ارائه‎دهندگان ابر ذخیره و بکار گرفته می‌شود؟

· چگونه حفظ حریم خصوصی داده‌ها به‎طور مناسبی مدیریت می‌شود؟

· آیا ارائه‎دهندگان ابر با قوانین و دستورالعمل‌ها موافقت می‌کنند؟

· آیا ارائه‎دهندگان ابر در مقابل حملات به‎طور مناسبی محافظت می‌شوند ]۳[؟

کنترل‌های امنیتی در محاسبات ابری، در اکثر موارد، هیچ تفاوتی با کنترل‌های امنیتی محیط IT ندارد. ‏به دلیل اینکه مدل‎های سرویس‏ ابری بکارگرفته شده، از مدل‎های عملیاتی و فناوری‌هایی برای فعال کردن سرویس ابر ‏استفاده می‌کنند، محاسبات ابری ممکن‌است خطرات مختلفی برای یک سازمان نسبت به راه حل‌های سنتی ‏IT‏ ارائه دهد ]۱[. ‏با افزایش توسعه‌ی محاسبات ابری، حوادث امنیتی متعددی بوجود می‌آید. کاربران ابر می‎توانند از تمرکز تخصص‌های امنیتی در ارائه‌دهندگان ابر بزرگ بهره‌مند شوند، که بهترین روش امنیتی برای کل اکوسیستم را تضمین می‌کند. از سوی دیگر، یک خرابکار می‎تواند بسیاری از کاربران را مختل کند. برای مثال، فرستندگان اسپم، محاسبات ابر ارتجاعی را خراب می‌کنند و باعث اختلالات یک بخش بزرگی از آدرس‌های IP محاسبات ابر می‌شوند ]۱۰[. وضعیت قرارگیری امنیت سازمان با بلوغ، اثربخشی و کامل‌بودن کنترل‌های امنیتیِ تعدیلِ خطر پیاده‎سازی شده مشخص‌ می‌شود. ‏این کنترل‌ها در یک یا چند لایه در محدوده‌ای از امکانات (امنیت فیزیکی)، زیرساخت‌های شبکه (امنیت شبکه)، سیستم‌های ‏فناوری اطلاعات (سیستم‌های امنیتی)، رویکرد‌های اطلاعات و برنامه‌های‌کاربردی (امنیتی نرم‎افزار) پیاده‎سازی شده است ]۱[.

کلید واژه‎ها:

رایانش ابری

چالشها و راهکارها

امنیت اطلاعات در رایانش ابری

فهرست مطالب

محاسبات ابری، چالش‎ها و راهکارها

مقدمه
تاریخچه‌ی رایانش ابری
چند نمونه
مالتیکس
ناظران ماشین‌های مجازی اولیه
شرکت CSS ملی
مفاهیم
تعریف محاسبات ابری
مشخصات اصلی محاسبات ابری
معماری و مولفه‎های ابر
دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن
مدل‎های سرویس ‏محاسبات ابری
دسته‎بندی ابرها
چند اجاره‌ای
مجازی‌سازی
شکل‌های ابر
بعد یک: داخلی/خارجی
بعد دو: اختصاصی/باز
بعد سه: محیطی/غیرمحیطی
بعد چهار: برون سپاری/درون سپاری
فرصت‎ها و چالش‎های محاسبات ابری
چالش‌های امنیتی محاسبات ابری
چالش‌های حفظ حریم خصوصی محاسبات ابری
محافظت از داده‎ها
راهکارهای حفاظت از داده‌ها
خطرات مشترک امنیت اطلاعات در ابر
فیشینگ
حق دسترسی پرسنل ارائه دهنده
برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها
احراز هویت داده‎ها ‏و شناسایی کاربران
ذخیره‌سازی داده‌ها در ابر
احراز‎هویت
زبان نشانه‎گذاری اثبات امنیت
تعریف
ویژگی‌ها
اجزا
زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب
انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب
نتیجه‎گیری
منابع و مآخذ
فهرست شکل‌ها
شکل ۲- ۱٫ لایه‎های محاسبات ابری …………………………………………………………………………………………………………………..۱۳
شکل ۲- ۲٫ معماری ابری مربوط به سرویس‎های ابری …………………………………………………………………………………………. ۱۴
شکل ۲-۳٫ چند‌اجاره‌ای …………………………………………………………………………………………………………………………………. ۱۶
شکل ۲-۴٫ مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو ……………………………………………………………………………… ۱۷
شکل ۲-۵٫ ساختار اثبات زبان نشانه‎گذاری اثبات امنیت ……………………………………………………………………………………….. ۲۶
شکل ۲-۶٫ اثبات زبان نشانه‌گذاری اثبات امنیت …………………………………………………………………………………………………. ۲۶
شکل ۲-۷٫ اجزای زبان نشانه‎گذاری اثبات امنیت ……………………………………………………………………………………………….. ۳۰
شکل ۲-۸٫ استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت ……………………………………………… ۳۱
شکل ۲-۹٫ روش تأیید موضوع حامل ………………………………………………………………………………………………………………. ۳۲
شکل ۲-۱۰٫ روش تأیید موضوع دارنده کلید …………………………………………………………………………………………………….. ۳۳
شکل ۲-۱۱٫ روش تأیید موضوع ضمانت‌های فرستنده …………………………………………………………………………………………. ۳۳
شکل ۲-۱۲٫ توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی …………………………………………………………… ۳۴
شکل ۲-۱۳٫ توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده ……………………….. ۳۵
شکل ۲-۱۴٫ زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت …………………………………………………………………………….. ۳۶
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود