(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

57 21 0
(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

... nghiên cứu: Bảo mật kết nối hệ thống điện toán đám mây Phạm vi nghiên cứu: Cơ sở lý thuyết liên quan tới bảo mật hệ hệ thống điện toán đám mây ứng dụng bảo mật hệ hệ thống điện toán đám mây quản lý... kết nối hệ thống điện toán đám mây - Ứng dụng hệ thống bảo mật kết nối vào hệ thống điện toán đám mây doanh nghiệp - Đánh giá tính khả thi Đối tượng phạm vi nghiên cứu Đối tượng nghiên cứu: Bảo. .. CHƯƠNG 3: NGHIÊN CỨU VÀ ỨNG DỤNG HỆ THỐNG BẢO MẬT KẾT NỐI ZERO TRUST TRONG HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY 27 3.1 Xây dựng hệ thống điện toán đám mây .27 3.1.1 Giới thiệu hệ thống Google

Ngày đăng: 02/05/2022, 10:44

Hình ảnh liên quan

Hình 1.1 Mô hình kiến trúc điện toán đám mây - (Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

i.

̀nh 1.1 Mô hình kiến trúc điện toán đám mây Xem tại trang 14 của tài liệu.
Hình 3.1 Mô hình hoạt động của Hệ thống quản lý/ bảo mật Cloudflare - (Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

i.

̀nh 3.1 Mô hình hoạt động của Hệ thống quản lý/ bảo mật Cloudflare Xem tại trang 38 của tài liệu.
- Tiến hành cài đặt cấu hình cơ bản cho máy ảo cf-tunnel với địa chỉ IP nội bộ: 10.140.0.4, dùng để kết nối với hệ thống Cloudflare và OpenVPN - (Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

i.

ến hành cài đặt cấu hình cơ bản cho máy ảo cf-tunnel với địa chỉ IP nội bộ: 10.140.0.4, dùng để kết nối với hệ thống Cloudflare và OpenVPN Xem tại trang 39 của tài liệu.
Hình 3.4 Cấu hình máy ảo (VM) để cài đặt máy chủ web Nginx - (Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

i.

̀nh 3.4 Cấu hình máy ảo (VM) để cài đặt máy chủ web Nginx Xem tại trang 40 của tài liệu.
Hình 3.3 Cấu hình máy ảo (VM) để thiết lập Cloudflare tunnel trên Google Cloud - (Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

i.

̀nh 3.3 Cấu hình máy ảo (VM) để thiết lập Cloudflare tunnel trên Google Cloud Xem tại trang 40 của tài liệu.
Cấu hình hệ thống OpenVPN: - (Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

u.

hình hệ thống OpenVPN: Xem tại trang 44 của tài liệu.
- Thực hiện cấu hình bảo mật website nội bộ Nginx 10.140.0.3: giới hạn quyền truy  cập  vào  port  80  (HTTP)  và  port  22  (SSH)  cho  user  vuhaiphong249@gmail.com nhằm giới hạn quyền tác động vào dịch vụ trên  10.140.0.3 - (Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

h.

ực hiện cấu hình bảo mật website nội bộ Nginx 10.140.0.3: giới hạn quyền truy cập vào port 80 (HTTP) và port 22 (SSH) cho user vuhaiphong249@gmail.com nhằm giới hạn quyền tác động vào dịch vụ trên 10.140.0.3 Xem tại trang 45 của tài liệu.
Hình 3.11 Cấu hình bảo mật trên Team Cloudflare cho user vuhaiphong249@gmail.com - (Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

i.

̀nh 3.11 Cấu hình bảo mật trên Team Cloudflare cho user vuhaiphong249@gmail.com Xem tại trang 46 của tài liệu.
Hình 3.82 Cấu hình bảo mật trên Team Cloudflare cho phép các user truy cập port 80  - (Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

i.

̀nh 3.82 Cấu hình bảo mật trên Team Cloudflare cho phép các user truy cập port 80 Xem tại trang 46 của tài liệu.
- Hệ thống Team Cloudflare có thể cấu hình cấp quyền cho từng user, đáp ứng yêu cầu:  - (Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

th.

ống Team Cloudflare có thể cấu hình cấp quyền cho từng user, đáp ứng yêu cầu: Xem tại trang 48 của tài liệu.
Hình 3.126 Cấu hình giới hạn lãnh thổ truy cập cho phongvh6.com.vn/test - (Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

i.

̀nh 3.126 Cấu hình giới hạn lãnh thổ truy cập cho phongvh6.com.vn/test Xem tại trang 49 của tài liệu.
Hình 3.137 Cấu hình bảo mật trên Team Cloudflare cho Viettel.phongvh6.com.vn - (Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

i.

̀nh 3.137 Cấu hình bảo mật trên Team Cloudflare cho Viettel.phongvh6.com.vn Xem tại trang 50 của tài liệu.
Hình 3.148 Cấu hình bảo mật trên Team Cloudflare cho FPT.phongvh6.com.vn Kết quả  - (Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

i.

̀nh 3.148 Cấu hình bảo mật trên Team Cloudflare cho FPT.phongvh6.com.vn Kết quả Xem tại trang 50 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan