ایمن‌سازی داده‌ها در نظام مدیریت فرایند سازمانی در بستر ابر

نوع مقاله : مقاله پژوهشی

نویسندگان

1 کارشناس‌ارشد مهندسی نرم‌افزار دانشگاه آزاد اسلامی

2 کارشناس‌ارشد مهندسی فنّاوری اطلاعات تربیت مدرس، تهران، ایران

چکیده

زمینه و هدف: سامانة مدیریت فرایند کسب‌وکار و مبتنی بر فرایند[1] (BPMS) روشی یکپارچه برای طراحی، اجرا و پایش فرایندهای کسب‌وکار است که ممکن است در هر یک از آنها افراد یا نرم‌افزارهای سازمان درگیر باشند. در مقابل، پردازش ابری الگویی است برای فراهم‌کردن دسترسی آسان ‌بر اساس تقاضای کاربر از طریق شبکه به مجموعه‌ای از منابع پردازشی قابل‌تغییر و پیکربندی همانند شبکه‌ها و سرورها. ازآنجاکه اکثر سازمان‌ها از BPMS‌های تک‌مستاجره[2] و قارچ‌گونه‌ای استفاده می‌کنند، چالش‌های مدیریتی فراوانی را به دنبال خواهند داشت. در این تحقیق به بررسی رویکرد مدیریت فرایندهای کاری در محیط ابر با بهره‌گیری از معماری خدمت‌گرا[3] (SOA) که به‌عنوان فرصتی تلقی می‌گردد، می‌پردازیم که برای پیاده‌سازی فرایندها در محیط ابر استفاده می‌شود. هدف اصلی این تحقیق در خصوص تأمین یکپارچگی میان دو سامانة ابر و BPMS است.
روش‌شناسی: در تحقیق حاضر که به لحاظ هدف و ماهیت، کاربردی و از لحاظ اجرا پیمایشی است، از یک‌سری داده‌های جمع‌آوری‌شدة استاندارد در دانشگاه CTU مربوط به جمهوری چک استفاده شده است. در این تحقیق برای بررسی فرایندهای کاری از مستندات کتابخانه‌ای استفاده شده است. جامعه آماری در نظر گرفته شده به‌صورت نظام‌مند با انتخاب 70 درصد داده‌های آموزشی و 30 درصد داده‌های آزمایشی مربوط به داده‌های استاندارد جمع‌آوری شده توسط دانشگاه CTU صورت می‌پذیرد. در فرایندهای امنیتی توسط یک‌سری داده‌های استاندارد و نرم‌افزار رپیدماینر پیاده‌سازی می‌گردد.
یافته‌ها و نتیجه‌گیری: نتایج مطالعة انجام شده با فراهم‌نمودن زمینه‌های لازم برای جانمایی معماری سازمانی را در لایه مدیریتی رایانش ابر این امکان فراهم شد تا بتواند امنیت حریم خصوصی مشتریان و سازمان‌های دولتی و خصوصی را تضمین نمود. از طرفی این معماری بر اساس ویژگی‌های تعامل‌پذیری، سفارش‌سازی، امنیت و تحلیل مورد ارزیابی قرار گرفت و نسبت به سایر معماری‌ها از جمله معماری‌های IBM، اوراکل و NIST مقایسه گردیده است. در نهایت مشاهده شد که معماری مطرح‌شده نسبت به سایر معماری‌ها امکانات بیشتری را فراهم نموده است و به‌طور میانگین حدود 100 میلی‌ثانیه روش پیشنهادی نسبت به روش موجود در مقالة پایه و سایر مقاله‌ها بهبود داشته است. در شکل شمارة 13 مقایسه نتایج روش پیشنهادی با سایر روش‌ها نشان داده‌شده است.

 



[1] Business Process Management System (BPMS)


[2] Single-tenant


[3] Service Oriented Architecture

تازه های تحقیق

--

کلیدواژه‌ها


مقدمه

سازمان‌ها در گذشته برای تک‌تک فرایندها، سامانه‌های جداگانه‌ای در محدودة آن فرایند تهیه می‌کردند که به سامانه‌های جزیره‌ای معروف بودند. ولی به دلیل ممکن‌نبودن ارتباط بین سامانه‌ها با یکدیگر و نیز طراحی سامانه‌ها در مورد تنها بخشی جداگانه، هدف‌های کلی سازمان به نحو مطلوب برآورده نمی‌شد؛ بنابراین، سامانه‌های یکپارچه‌سازی شکل گرفت. در رویکرد جامع، یک سامانه از تعدادی زیرسامانه تشکیل‌شده که مرتبط با هم طراحی می‌شوند ولی مشکل آن حجم زیاد کار طراحی و پیاده‌سازی سامانه‌ها بود. نرم‌افزارهای کاربردی و اطلاعات، روی سرورها ذخیره می‌گردند و بر اساس تقاضا در اختیار کاربران قرار می‌گیرند. جزئیات از دید کاربر مخفی می‌ماند و کاربران نیازی به تخصص یا نظارت و پایش در مورد فنّاوری زیرساخت ابری که از آن استفاده می‌کنند ندارند. در نهایت سامانة مدیریت فرایند کسب‌وکار مطرح شد که با داشتن الگوهای متعدد مورد نیاز سازمان‌ها، روشی یکپارچه برای تعریف مدیریت فرایند کسب‌وکار سازمان‌ها ارائه می‌نماید و با استفاده از روش‌ها و ابزارهای مربوط حجم کار را به حداقل رسانده و مدیریت امور را سهل و کارامد می‌کند.

سامانه‌های اطلاعاتی کارا و یکپارچه که بتوانند همة فرایندها، فعالیت‌ها و وظایف موجود در سازمانی را تحت پوشش قرار داده و اطلاعات لازم و ضروری را به‌موقع در اختیار استفاده‌کنندگان آن قرار دهند، از ابزارهای مفیدی هستند که سازمان‌ها برای افزایش قابلیت‌های خود، بهبود عملکرد، تصمیم‌گیری بهتر و دست‌یابی به رویکرد فرایند‌محوری و سامانة مدیریت مبتنی بر فرایند[1] و مزایای رقابتی از آن استفاده می‌کنند. این موضوع یکی از رویکردهای جدیدی است که به حیات سازمان‌ها در فضای پُررقابتِ امروز کمک می‌کند. از مهم‌ترین دغدغه‌های سازمان‌ها، در حال حاضر مدیریت فرایند کسب‌وکار[2] است. مدیریت فرایند کسب‌وکار، با هدف الگو‌سازی، تجزیه‌وتحلیل و تصویب فرایندهای کسب‌وکار به کار می‌رود و به کمک روش‌های الگو‌سازی جدید و موتورهای قدرتمند فرایند، BPM[3] در حال رشد و توسعه است. سامانه‌‌های مدیریتِ فرایند کسب‌وکار مختلف، برای حمایت از اجرای فرایندهای کسب‌وکار به وجود آمده است. از ابتدای دهة 1990، سازمان‌ها سامانه‌های اطلاعاتی کسب‌وکار مستقل را با سامانه‌های اطلاعاتی گسترده یکپارچه و انعطاف‌پذیر جایگزین نمودند. ظهور سامانة برنامه‌ریزی منابع سازمانی[4] مهم‌ترین رویداد در صنعت نرم‌افزار در آن سال‌ها به شمار می‌رود (ختن‌لو و طالبی،1391: 87).

امروزه بسیاری از سازمان‌ها به تجربه آموخته‌اند که مدیریت فرایند کسب‌وکار یک سرمایه‌گذاری قوی در رویارویی سریع با تغییرها در دنیای پویای امروز است. البته سازمان‌هایی که گستردگی داشته و می‌خواهند این رویکرد را در فضای ابر پیاده‌سازی نمایند به دلیل تفاوت‌های موجود در معماری، می‌بایستی راه‌کارهای اساسی را برای بهره‌گیری از قابلیت‌های دو رویکرد به‌طور هم‌زمان تدبیر نمایند.

مبانی نظری: تاریخچة محاسبات ابری به پیدایش مفاهیم اساسی محاسبات ابری در دهة 1960 باز می‌گردد. زمانی که جان‌مک کارتی[5] اظهار داشت که «محاسبات ممکن است روزی به‌عنوان یکی از صنایع همگانی سازمان‌دهی شود»، تا حدودی تمام ویژگی‌های امروز محاسبات ابری مورد بررسی قرار گرفت واژة ابر در واقع برگرفته از صنعت تلفن است به‌گونه‌ای که سازمان‌های ارتباطات راه دور که تا دهة 1990 تنها خطوط نقطه‌به‌نقطه اختصاصی ارائه می‌کردند، شروع به ارائه شبکه‌های خصوصی مجازی با کیفیتی مشابه و قیمت‌های کمتر نمودند. نماد ابر برای نمایش نقطة مرزی بین بخش‌هایی که در حیطة مسئولیت کاربر و آنهایی که در حیطة مسئولیت عرضه‌کننده است، به‌کار گرفته می‌شد. محاسبات ابری مفهوم ابر را به‌گونه‌ای گسترش می‌دهد که سرورها را نیز علاوه بر زیرساخت‌های شبکه در برگیرد.

پایگاه اینترنتی آمازون با پیشرفته‌سازی مرکز دادة خود نقش مهمی در گسترش محاسبات ابری ایفا کرد. آمازون از سال 2006 امکان دسترسی به سامانة خود از طریق تارنمای خدمات آمازون بر پایة محاسبات همگانی ارائه کرد. در سال 2007 گوگل و IBM[6] به همراه چند دانشگاه پروژه‌ای تحقیقاتی در مقیاسی بزرگ را در زمینة محاسبات ابری آغاز نمودند. امروزه نیز این مبحث در مرکز توجه است و بسیاری از پژوهشگران در حال مطالعة بیشتر آن هستند. پیش‌بینی‌شده است که در سال 2015، بیش از 80 درصد شرکت‌های برتر دنیا، از محاسبات ابری استفاده خواهند کرد. امروزه سازمان‌های کلیدی چون مایکروسافت، گوگل و سیسکو محیط‌های متفاوتی از محاسبات ابری ارائه داده‌اند و با یکدیگر رقابت می‌کنند. کارهای علمی متفاوتی نیز در زمینة مباحث مرتبط با محاسبات ابری انجام‌شده است.

پردازش ابری: «پردازش ابری» یا «پردازش انبوه» فنّاوری جدیدی است که به‌تازگی از طرف شرکت‌های مختلفی از جمله مایکروسافت، گوگل، آمازون، آی بی ام و غیره عرضه ‌شده است. در این سامانه به‌جای نصب چندین نرم‌افزار بر روی چندین رایانه‌، تنها یک نرم‌افزارِ یک‌بار اجرا بارگذاری می‌شود و تمامی افراد از طریق یک دستگاه برخط به آن دسترسی پیدا می‌کنند. به این دوره «پردازش ابری»[7] می‌گویند. پردازش ابری به معنی توسعه و به‌کارگیری فنّاوری رایانه‌ بر مبنای اینترنت است. در اصطلاح پردازش ابری، «واژة ابر» چندین رایانه‌ و سرور و واحدهای ذخیره هست و می‌تواند دارای هر نرم‌افزاری باشد و رایانة دیگر وجود دارد که ابر را مدیریت کرده و ترافیک و تبادل اطلاعات را نظارت و پایش می‌کند. از طرفی در رایانه‌هایی که از ابر استفاده می‌کنند نرم‌افزارهای چندمنظوره‌ای نیز اطلاعات را پردازش نموده و ارسال می‌نمایند (6 :2013، Rao And MeeraSaheb).

پردازش ابری مطابق با مؤسسه NIST هنوز مفهومی در حال رشد و پرورش است. تعریف، موارد کاربرد، فنّاوری‌های زیربنایی، مسائل و برتری‌های آن در بحث‌هایی داغ توسط بخش‌های خصوصی و عمومی بهبود داده خواهد شد. این تعریف‌ها، خاصیت‌ها و ویژگی‌ها به ‌مرور زمان رشد و تغییر خواهد کرد. صنعت پردازش ابری اکوسیستمی بزرگ از بسیاری الگو‌ها، ارائه‌دهندگان و بازار را ارائه می‌کند. این تعریف تلاش می‌کند که تمام رویکردهای ابری مختلف را دربر بگیرد. پردازش ابری الگویی است برای داشتن دسترسی آسان و بنا به‌ سفارشِ شبکه به مجموعه‌ای از منابع پردازشی پیکربندی‌پذیر (مثل شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و شبکه‌ها) که بتوانند با کمترین کار و زحمت یا نیاز به دخالت فراهم‌کننده خدمات به‌سرعت فراهم‌شده یا آزاد (رها) گردند (Liu, &teammate, 2010: 31).

تعریف بالا که کمی سنگین به نظر می‌رسد مفهومی خیلی ساده دارد. به بیان عامیانه استفاده از برنامه‌های تحت وب که توسط یک خدمات‌دهنده ارائه می‌شود رایانش ابری نامیده می‌شود. به‌عنوان‌مثال وقتی‌که شما با استفاده از گوگل‌داس[8] سندی در قالب پاورپوینت، ورد و... تنظیم می‌کنید، در حقیقت از رایانش ابری استفاده کرده‌اید که خدمات‌دهندة آن شرکت گوگل[9] هست.

یکپارچگی: ایجاد یکپارچگی اطلاعاتی با ادغام و به اشتراک‌گذاری اطلاعات، از نتایج به‌کارگیری معماری اطلاعاتی هست. معماری اطلاعاتی با ایجاد استانداردهای خاص قواعدی برای به اشتراک‌گذاری داده‌ها ایجاد می‌نماید که امکان رد و بدل‌کردن اطلاعات در سطوح مختلف از پایگاه‌های داده تا زیرسامانه‌ها و تغییرهای فراساختاری برای گرفتن نتیجة مطلوب مهیا شود.

پیشینة تحقیق: نوید فرخی (1396) «انتشارات علوم رایانه» در این تحقیق چارچوبی امن برای ‌محافظت از داده‌های سازمانی در پردازش ابری پیشنهاد شده است. این چارچوب داده‌ها را در یک مد امن ذخیره می‌کند که به حفظ حریم خصوصی سازمان‌ها کمک می‌کند و ایدة اصلی آن استفاده از زیرساخت‌های ابری است که هر کدام مزایا و عیوب خواص خود را دارند.

غیاثوند (1396) «ارائه چارچوبی بهبودیافته برای امنیت داده‌ها مبتنی بر سیستم مدیریت فرایند سازمانی در بستر ابر» را در دانشگاه علوم تحقیقات مورد بررسی قرار داده و یافته‌ها نشان داده است که امنیت حریم خصوصی مشتریان و سازمان‌های دولتی و خصوصی در معماریِ مطرح‌شده نسبت به سایر معماری‌ها امکانات بیشتری را فراهم کرده و تضمین بیشتری را دارد.

ساسینسکی (1395) «مرجع کامل رایانش ابری» پردازش و رایانش ابری را مورد مطالعه قرار داده است و ارتباط معناداری را بین سطوح مختلف رایانش ابری مشخص نموده است و با تحقیق از محاسبات رایانه‌ا‌ی در فضایی که قابلیت‌های مرتبط با فنّاوری اطلاعات به‌عنوان سرویس یا خدمات برای کاربر عرضه می‌شود و به او امکان می‌دهد تا به خدمات مبتنی بر فنّاوری در اینترنت دسترسی داشته باشد، بدون آنکه اطلاعات تخصصی در مورد این فنّاوری‌ها داشته باشد و یا بخواهد نظارت و پایش زیرساخت‌های فنّاوری را از آنها پشتیبانی کند و در دست بگیرد. تحقیق ایشان خدمات پردازش ابری برنامه‌های کاربردی را به‌صورت برخط فراهم تا قابلیت دسترسی با مرورگر وب را داشته باشد در حالی‌ که نرم‌افزار و داده روی سرورها ذخیره شوند.

تانن باوم اندروس و فان آستین مارتن (1394) «سامانه‌‌های توزیعی (اصول‌ها و روش‌ها)» در تحقیقی، یک معماری جدید BPM مبتنی بر ابر را پیشنهاد می‌کند که از توزیع در سمت کاربر فعالیت‌های بدون نیاز به محاسبة جامع و داده‌های حساس پشتیبانی می‌کند. روشی برای توزیع بهینة فعالیت‌ها و داده‌ها برای استفادة تصنعی از منابع در هر دو بخش سمت کاربر و سمت ابر مورد بحث است، ایدة اصلی این تحقیق ارائه خدمت به‌عنوان یک خدمت آس[10] که از طریق این خدمت کاربران به‌جای خرید سخت‌افزار و نرم‌افزار، فضای مرکز داده و یا تجهیزات شبکه را خریداری می‌کنند و میزان صورت‌حساب به طور دقیق برابر استفاده از خدمات ارائه‌ شده است، اما در این روش نیز می‌بایست نظارت و پایش در دست کاربر بوده و از سامانه‌های مجازی نیز استفاده کنند. اصول و روش استفاده از سامانه‌های توزیعی و نحوة برقراری ارتباط با این سامانه‌‌ها را بیان نموده است و نتایج مشابهی با تحقیق حاضر به‌دست آورده‌اند.

الگوی مفهومی: از آنجایی که هر پژوهش میدانی و پیمایشی نیازمند نقشة ذهنی و الگوی مفهومی است که در قالب ابزار تحلیلی مناسب، متغییرها و روابط بین آنها ترسیم شده باشند؛ بنابراین، با استفاده از مبانی نظری تحقیق و مطالعات اسنادی الگوی مفهومی ذیل شکل گرفته است. در ادامه نیز مراحلی که در فلوچارت قرار دارند به‌صورت کامل همراه با جزئیات تشریح می‌گردد. در این بخش معماری کلی را که می‌تواند برای افزایش بهره‌وری سازمان‌ها با رایانش ابری تعریف نمود را مورد بررسی قرار می‌دهیم.


شکل 1: الگوی اولیه ارائه‌شده برای افزایش بهره‌وری سازمان در لایه مدیریت رایانش ابری

همان‌طور که در شکل بالا دیده می‌شود به‌طورکلی کاربران یا سازمان‌هایی هستند که در محیط‌های خصوصی یا عمومی مشغول به فعالیت هستند. این کاربران یا سازمان‌ها ابتدا اطلاعات و پرونده‌های خود را از حالت کاغذی به فایل‌های دیجیتالی تبدیل نموده و در رایانش ابری برون‌سپاری می‌کنند. این اطلاعات در تحقیق فعلی توسط صاحبان سامانه در رایانش ابر ترکیبی برون‌سپاری می‌شوند تا سایر کاربران از آنها استفاده نمایند.

قبل از ورود درخواست کاربران و مشتریان رایانش ابری به محیط ابر رابط امنیتی روش پیشنهادی به‌عنوان پالایه عمل نموده و درخواست واردشده را از لحاظ امنیتی و نبودن حمله بررسی نموده و در انتها نیز درصورتی‌که درخواست مورد نظر به‌عنوان یک درخواست نرمال باشد اجازة ورود درخواست به محیط رایانش ابر صادر می‌گردد. محیط رایانش ابر داده‌ها را رمزنگاری کرده و به روی سرورهای مرکزی و اصلی خود قرار می‌دهد. هر سرور مرکزی نیز شامل یک سری میزبان‌هاست که امکان ذخیره‌سازی و مدیریت داده‌ها را فراهم می‌سازد. کاربران استفاده‌ کننده یا سازمان‌هایی که از اطلاعات سایر سازمان‌های مرتبط استفاده می‌کنند درخواست خود را از رایانش ابری در قالب پرس‌وجو به لایة مدیریت رایانش ابر ترکیبی ارسال می‌کند. لایة مدیریت رایانش ابر که با برخی از الگو‌های مرجع در رایانش ابر تلفیق‌شده است، پرس‌وجوهای دریافتی را به‌صورت امن به رایانش ابری ارسال می‌نماید. پس از بازیابی اطلاعات از منابع داده یا سرورهای مستر، داده‌های بازیابی‌شده مجدد به لایة مدیریت در رایانش ابر ارسال‌شده تا به سازمان‌ها و کاربران ارائه‌دهنده تحویل داده ‌شود.

لازم به ذکر است که در این پژوهش از الگوریتم بهبودیافته کلونی مورچگان به‌منظور مسیریابی و افزایش سرعت درخواست مشتریان در رایانش ابری به سمت مبدأ استفاده می‌گردد. در بخش بعد قسمت‌های مختلف روش پیشنهادی تشریح شده و با جزئیات مربوط مورد بررسی قرار می‌گیرد.

فرضیه‌های تحقیق

1. استفاده از چارچوب ترکیبی BPMS و ابر موجب تشخیص حمله‌ها، حفظ امنیت در سامانه‌ها، بهبود و مدیریت فرایند سازمانی می‌گردد؛

2. چندمستأجری، مقیاس‌پذیری، یکپارچگی و توزیع‌شدگی باعث افزایش سرعت در مدیریت فرایندها می‌گردد؛

3. داده‌های مورد استفاده در این تحقیق از نوع عددی است؛

4. داده‌های موردنیاز در این تحقیق از دانشگاه CTU در جمهوری چک جمع‌آوری‌شده است.

روش‌شناسی: این تحقیق از نظر هدف و ماهیت، کاربردی و از لحاظ روش پیمایشی است. در این تحقیق برای بررسی فرایندهای کاری از مستندات کتابخانه‌ای استفاده شده است و در بررسی فرایندهای امنیتی از یک‌سری داده‌های جمع‌آوری شده در دانشگاه CTU مربوط به جمهوری چک استفاده شده است. جامعه آماری در نظر گرفته شده به‌صورت نظام‌مند با انتخاب 70 درصد داده‌های آموزشی و 30 درصد داده‌های آزمایشی مربوط به داده‌های استاندارد جمع‌آوری شده توسط دانشگاه CTU صورت می‌پذیرد. در فرایندهای امنیتی توسط یک‌سری داده‌های استاندارد و نرم‌افزار رپیدماینر پیاده‌سازی می‌گردد.

یافته‌های تحقیق

الف)‌ یافته‌های توصیفی: بخش اصلی و نوآوری تحقیق که امنیت داده‌ها در لایة مدیریت رایانش ابر مرتبط با محیط محاسبات ابری برای سازمان است در ابتدای تحقیق بیان گردید. مهم‌ترین دستاورده‌های حاصل از این نوآوری به طور اختصار به شرح ذیل است:

1. ارائة چارچوب تا حدودی شبیه یک معماری مرجع برای محیط‌های مبتنی بر محاسبات ابری؛

2. ارائة لایه خدمت‌دهی جدید به سازمان‌ها در معماری پیشنهادی به‌منظور جلب رضایت مشتریان سازمانی و ارائة خدمات بهتر به آنها؛

3. ارائة لایة مدیریت محیط محاسبات ابری در معماری پیشنهادی به‌منظور مدیریت کل محیط ابر، مشتریان و غیره؛

4. ارائه راهبردی‌ امنیتی برای مقابله با حمله‌های تزریق‌شده به درخواست‌های ارسال و دریافتی رایانش ابر توسط مهاجمان؛

5. فراهم‌کردن امکان استفاده از خدمات معماری پیشنهادی و امکانات ارائه‌شده به‌صورت سفارشی‌سازی شده توسط مشتریان و مصرف‌کنندگان محیط ابر؛

6. امکان پردازش و تحلیل سریع درخواست‌ها و ارائه گزارش‌های لازم از عملکرد مشتریان و سازمان‌ها.

ب)‌ یافته‌های تحلیلی: در محیط‌های مبتنی بر اینترنت، حفظ امنیت و حریم خصوصی کاربران بسیار مهم است. این موضوع در ارتباط با مشتریان سازمانی که اطلاعات سازمانی خود را به ابر می‌سپارند بسیار مهم‌تر خواهد بود. در معماری پیشنهادی برای آزمودن و ارزیابی امنیت انتقال داده و ارائه خدمات به مشتری و سازمان‌ها، شبیه‌سازی‌ای با استفاده از نرم‌افزار رپیدماینر صورت گرفته است که نتایج به‌دست‌آمده در قسمت ذیل بحث و بررسی می‌گردد. به‌منظور ارزیابی امنیت و الگو‌سازی چارچوب پیشنهادی در این پژوهش لازم بود از مجموعه داده‌هایی به‌منظور آزمودن امنیت استفاده نمود. از این‌رو مجموعه داده‌های زیادی برای ارزیابی وجود یا نبودن رفتارهای غیرعادی سامانه‌ها در رایانش ابری وجود نداشته که با بررسی مقاله‌های پایه استفاده‌شده در این پژوهش، مشاهده شد که اکثر مقاله‌ها از مجموعه دادة MCFP[11]استفاده نموده‌اند. این مجموعه در دانشگاه CTU در جمهوری چک جمع‌آوری‌شده است. فایل‌ها روی هر یک از مجموعه داده‌ها به طور معمول بسیار بزرگ است به‌طوری‌که در یک سرور در دانشگاه ذخیره می‌شود. این مجموعه داده نسخه‌های متفاوتی دارد که برای ارزیابی از جدیدترین نسخة مجموعه دادة مزبور استفاده گردید. این مجموعه داده پرکاربردترین مجموعه داده برای تشخیص رفتارهای غیرعادی سامانه‌ها و ارزیابی امنیت یک معماری در رایانش ابری هست. دیتاسِت MCFP شامل 1،048،576 رکورد با 39 ویژگی است.

از 39 ویژگی موجود 38 ویژگی به‌عنوان ورودی سامانه و یک ویژگی به‌عنوان خروجی سامانه تعریف‌شده‌اند که با تهیة گزارش لوگ[12] از میان این 39 ویژگی، 15 ویژگی به‌عنوان ویژگی برجسته توسط دانشگاه مهم و تأثیرگذار انتخاب‌شده‌اند. 14 ویژگی اول که در جدول ذیل تشریح شده است بیانگر ویژگی‌های مربوط به یک نمونه رفتار غیرعادی سامانه در قالب یک حمله است و ویژگی 15 که ویژگی آخر است نیز به‌عنوان نوع حمله انجام ‌شده است. در واقع با استفاده از 14 ویژگی اول می‌توان ویژگی آخر (برچسب) را شناسایی نمود.

به علت حجم بالای مجموعه ویژگی و آسان‌شدن ارزیابی‌های صورت گرفته به‌صورت تصادفی 10 درصد رکوردها انتخاب گردید که مجموعه انتخاب‌شده شامل ده‌‌هزارو‌پانصد رکورد با همان ویژگی است. مجموعه داده شامل همة انواع حمله‌ها از جمله بات‌نت، دی‌داس[13]و غیره. هست که توسط مهاجمان به هر سامانه، سازمان یا درخواست‌های شخصی صورت می‌گیرد. برای ارزیابی صحیح، کلیه حمله‌های یکسان در نظر گرفته شدند که 1،654 رکورد شامل رکوردهای بدون حمله و 8،855 رکورد شامل رکوردهای حمله و رفتار غیرعادی سامانه بودند.

جدول 1: فهرست ویژگی‌ها و مشخصات مربوط

نام ویژگی

عملیات

نوع

Star Time

زمان شروع

پیوسته

Dur

میزان زمان اتصال

گسسته

Proto

قرارداد

گسسته

srcAddr

نشانی مبدأ

پیوسته

Spot

پورت مبدأ

پیوسته

Dir

مسیر

گسسته

DstAddr

نشانی مقصد

گسسته

Dr

پورت مقصد

پیوسته

State

حالت

پیوسته

sTos

خدمت درخواستی مبدأ

گسسته

dTos

خدمت ارائه‌شده مقصد

گسسته

ToPackt

تعداد بسته‌ها

پیوسته

Toyes

تعداد بایت‌ها

پیوسته

SrxBytes

حجم بسته

پیوسته

abel

برچسب (خروجی)

گسسته

 

جدول بالا شامل یک‌سری ویژگی‌ها از دیتاسِت استفاده ‌شده است. ویژگی زمان شروع بیانگر زمان شروع فعالیت حمله در سامانه است. ویژگی میزان زمان اتصال، مدت‌زمان فعالیت حمله در سامانه را نشان می‌دهد. ویژگی قرارداد نیز نوع قرارداد استفاده‌ شده برای انتقال را نشان می‌دهد. ویژگی‌های نشانی پورت مبدأ و مقصد نشان‌دهندة شمارة پورت استفاده ‌شده توسط حمله است. ویژگی حالت، وضعیت نمونه یا حمله در سامانه را مشخص می‌کند. ویژگی خدمات درخواستی و اراده شدة مبدأ و مقصد نوع خدمات را مشخص می‌کند. در نهایت ویژگی‌های تعداد بسته و تعداد بایت‌ها و حجم بسته نیز اطلاعاتی در ارتباط با پیام ارسالی را بیان می‌کنند. ویژگی آخر که نوع حملة اعمال‌شده به رایانش ابر محسوب می‌شود به 5 دسته تقسیم‌بندی شده است که این 5 دسته نوع حملة اعمال‌شده را نشان می‌دهند. به ترتیب ذیل حمله‌ها تقسیم‌بندی شده‌اند:

رفتارهای عادی که به عدد 1 نشان داده می‌شوند.

سایر اعداد که 2-5 هستند نیز رفتارهای غیرعادی را نشان می‌دهد که این رفتارها حمله‌های بات‌نت هستند؛ بنابراین، حمله‌های بات‌نت نیز خود به 4 دسته تقسیم‌بندی شده است که با عنوان بات‌نت نوع 1، بات‌نت نوع 2، بات‌نت نوع 3 و بات‌نت نوع 4 شناخته می‌شوند.

از کلیه 15 ویژگی ذکرشده به‌عنوان آموزش الگوی مورد نظر استفاده می‌گردد و از ویژگی آخر که برچسب مربوط است برای شناسایی نوع حمله‌ها و رفتار غیرعادی سامانه مورد استفاده قرار می‌گیرد. روال کار بدین ‌صورت است که داده‌های مربوط که شامل این 15 ویژگی هستند به‌عنوان نمونه‌های آموزشی به شبیه‌ساز واردشده و پس از انجام و اعمال روش پیشنهادی بر روی داده‌های مربوط، نمونه‌های آموزشی به الگو وارد می‌شوند که بدون برچسب هستند. در این مرحله با توجه به 14 ویژگی موردنظر شناسایی حمله و رفتار غیرعادی سامانة انجام‌شده و برچسبی به آن اطلاق می‌گردد که بیان‌گر این است که حملة موردنظر از چه نوعی است.

حفظ امنیت درخواست‌ها و انتقالات مربوط به مشتریان و سازمان‌ها در معماری پیشنهادی رایانش ابری با جانمایی فرایند سازمانی در رایانش ابری نشان داده ‌شده است و همان‌گونه که گفته شد روال تشخیص حمله‌ها و سوءاستفاده‌ها توسط مهاجمان و بیگانگان در چارچوبی در لایة مدیریت رایانش ابر مطابق با روش پیشنهادی که ترکیبی از الگوریتم ماشین‌بردار پشتیبان و شبکة عصبی و همچنین راهبرد‌ جمعی است، صورت می‌پذیرد. در این پژوهش روش پیشنهادی را با نام NN-SVM نام‌گذاری می‌کنیم. با توجه به فلوچارت بالا ابتدا دیتاسِت مربوط به‌عنوان ورودی سامانة پیشنهادی یا به اصلاح دیتاسِت حمله‌ها به سامانه برای ارزیابی روش پیشنهادی NN-SVM وارد می‌شود. پس ‌از آن ورودی‌های مسئله که متغیرها یا ویژگی‌های مربوط به دیتاسِت است تعیین ‌شده و همچنین ویژگی که بیانگر نوع حمله یا عادی‌بودن درخواست است نیز تعیین می‌گردد.

بررسی فرضیة اصلی: پیاده‌سازی BPMS در بستر ابر می‌تواند منجر به ایجاد امنیت برای داده‌ها در سامانة مدیریت فرایند سازمانی در بستر ابر گردد.

برای پاسخ به این فرضیه در ادامه بحث به تشریح الگوی پیشنهادی و همچنین نتایج حاصل از آزمون‌های انجام شده می‌پردازیم.

تشریح الگوریتم پیشنهادی: با توجه به اهمیت لایة مدیریتی در رایانش ابری، در این قسمت به بررسی این لایه پرداخته و محل جانمایی چارچوب پیشنهادی برای افزایش بهره‌وری سازمان مشخص می‌گردد. رایانش ابر دارای الگویی مرجع بوده که در این الگوی مرجع لایه‌هایی وجود دارد. یکی از لایه‌های مهم‌ و پرکاربرد که به‌منظور جانمایی چارچوب پیشنهادی برای افزایش بهره‌وری سازمان‌ها استفاده می‌شود، لایة مدیریت در رایانش ابر ترکیبی است. در شکل ذیل لایه‌های موجود در معماری الگوی مرجع رایانش ابر در طرح پیشنهادی نشان داده ‌شده است.

همان‌طور که از معماری رایانش ابری پیشنهادی قابل ‌مشاهده است، درخواست‌های سازمان‌ها و مشتریان به رایانش ابر (رایانش ابر ترکیبی) ارسال‌شده، الگوی مرجع درخواست را به لایة مدیریت و لایة عملگر ارسال می‌کند. در صورتی‌ که لازم باشد عمل خاصی بر روی درخواست انجام شود، در لایة عملگر صورت گرفته و نتیجه به لایة مدیریت ارسال می‌گردد. در لایة مدیریت که چارچوب پیشنهادی برای افزایش بهره‌وری سازمان مورد نظر نیز در این قسمت جانمایی شده است با توجه به نوع درخواست، مدیریت‌های لازم را مطابق با قوانین موجود اعمال نموده و الگوی مورد نظر را برای انجام عملیات لازم بر روی درخواست مشتری انتخاب نموده و در نهایت پاسخ مشتری تحویل می‌گردد.

در شکل ذیل مجموعه فرایندهای لازم که در لایة مدیریت توسط چارچوب پیشنهادی جانمایی شده فراهم می‌گردد نشان داده ‌شده است.

شکل 2: الگوی مرجع در رایانش ابری پیشنهادی

 

 

شکل 3: عملیات موردنیاز چارچوب پیشنهادی سازمان جانمایی شده در لایة مدیریت رایانش ابری

با توجه به اینکه در لایة مدیریت امکاناتی برای پیاده‌سازی و جانمایی زیرساخت‌ها و معماری‌های فراهم ‌شده است؛ به همین دلیل می‌توان چارچوب پیشنهادی سازمان را در این لایه جانمایی کرد و از امکانات مربوط استفاده نمود. لایة مدیریت قابلیت‌های مورد نیاز برای اجرا و پیاده‌سازی عملیات و فرایندهای چارچوب پیشنهادی سازمان را از طریق پشتیبانی لایه‌های ساس، پاس و آس[14] فراهم می‌کند.

 

شکل 4: فلوچارت حفظ امنیت درخواست‌های کاربران رایانش ابر با استفاده از روش پیشنهادی NN-SVM

سپس داده‌های واردشده به دو بخش آموزشی و آزمایشی تفکیک می‌گردد. داده‌های آموزشی برای تولید الگو‌های مربوط به الگوریتم‌های ماشین‌بردار پشتیبان (SVM) و شبکة عصبی (NN) که از جمله پرکاربردترین الگوریتم‌ها برای تشخیص نفوذ هستند مورد استفاده قرار گرفته و داده‌های آزمایشی نیز برای ارزیابی میزان دقت و خطای روش پیشنهادی استفاده می‌شوند. بدین منظور 70 درصد از داده‌ها را به ‌عنوان داده‌های آموزشی و 30 درصد از نمونه‌های وارد شده را به‌عنوان داده‌های آزمایشی در نظر خواهیم گرفت. سپس داده‌های آزمایشی به الگو‌های NN و SVM اعمال‌ شده و الگوی مربوط تولید می‌گردد. در نهایت داده‌های آزمایشی به الگوی تولید شده اعمال و در نهایت به ازای هر نمونه‌ای از داده‌های آزمایشی نوع اینکه نمونة مربوط جزء حمله‌هاست یا درخواستی عادی است شناسایی می‌گردد. راهبرد‌ جمعی بر روی نتایج و خروجی‌های الگوریتم SVM و NN اعمال‌شده و در نهایت شناسایی آخر صورت می‌پذیرد. خروجی نهایی فلوچارت بالا که برای کشف حمله استفاده می‌شود این است که آیا فرایندی به‌عنوان حمله شناخته می‌شود یا خیر. با توجه به فلوچارت بالا روش پیشنهادی در نرم‌افزار رپیدماینر پیاده‌سازی شده است. در شکل ذیل الگو‌سازی مربوط به الگوریتم SVM مشاهده می‌گردد.

 

شکل5: الگوی SVM (برای تولید الگو و تشخیص حمله‌ها در رایانش ابری)

همان‌طور که از شکل بالا مشخص است داده‌های آموزشی که 70 درصد هستند به نظارت و پایش Generate Attribute اعمال‌شده و ورودی‌های مسئله تعیین می‌گردد. سپس خروجی مسئله توسط نظارت و پایش Set Role مشخص‌شده و درنهایت الگوریتم SVM بر روی‌داده‌های آموزشی اجراشده و الگوی مربوطه تحت عنوان Apply Model تولید می‌گردد. سپس داده‌های آزمایشی توسط Read Excel در قسمت پایین الگوی واردشده و درنهایت به الگوی تولیدشده که Apply Model نام دارد اعمال و نتایج تولید می‌گردد. در شکل زیر الگو‌های مربوط به الگوریتم NN مشاهده می‌گردد.

 

شکل 6: الگوی شبکة عصبی برای تولید الگو و تشخیص حمله‌ها در رایانش ابری

 

همان‌طور که از شکل بالا مشخص است داده‌های آموزشی که 70 درصد هستند به نظارت و پایش Generate Attribute اعمال‌شده و ورودی‌های مسئله تعیین می‌گردد. سپس خروجی مسئله توسط نظارت و پایش Set Role مشخص‌شده و در نهایت الگوریتم شبکة عصبی نورال نت‌ورک[15] بر روی‌داده‌های آموزشی اجرا شده و الگوی مربوط با عنوان Apply Model تولید می‌گردد. سپس داده‌های آزمایشی توسط Read Excel در قسمت پایین الگوی وارد شده و در نهایت به الگوی تولید شده که Apply Model نام دارد اعمال و نتایج تولید می‌گردد. نتایج ارزیابی امنیت معماری پیشنهادی به‌منظور جانمایی فرایند سازمانی در رایانش ابر با استفاده از روش پیشنهادی NN-SVM به شرح ذیل است.

جدول 2: نتایج و دقت تشخیص حمله‌ها با استفاده از الگوریتم SVM-NN

 

 

همان‌طور که از جدول بالا مشخص است، نوع حمله‌ها با استفاده از انواع روش‌ها تشخیص داده ‌شده است. به‌ عنوان ‌مثال در ردیف 13، نوع حمله واردشده حمله نوع 5 است که در بانک اطلاعاتی سامانه ذخیره‌شده است. با اعمال الگوریتم SVM بر روی نمونه مربوط پاسخ 5.9 نشان داده می‌شود که با رُند‌کردن آن به سمت پایین یا بالا پاسخ اصلی ارائه می‌گردد. با رُند‌کردن 5.9 پاسخ نهایی 6 است که حمله درست شناسایی نشده است و این‌یک امتیاز منفی است. در صورتی‌که شبکة عصبی 4.8 آن را شناسایی نموده و درست تشخیص داده است و این امتیازی مثبت است. با ترکیب‌کردن این دو الگوریتم چون الگوی شبکة عصبی دارای دقت بیشتری نسبت به SVM است؛ بنابراین، به دلیل اینکه پاسخ‌ها نیز یکسان نیستند پاسخ الگویی انتخاب می‌شود که بهتر شناسایی کرده است.

در شکل ذیل اختلاف شناسایی الگوریتم SVM بر روی 13 نمونه از حمله‌های وارد شده به رایانش ابر نشان داده‌شده است.

 

شکل 7: حفظ امنیت معماری پیشنهادی با استفاده از الگوریتم ماشین‌بردار پشتیبان

 

همان‌طور که از شکل بالا مشخص است شناسایی حمله‌ها با استفاده از الگوریتم پیشنهادی در معماری مطرح‌شده با اختلاف بسیار نزدیکی صورت گرفته و به‌راحتی امکان تشخیص نفوذ به معماری پیشنهادی فراهم می‌گردد. در شکل ذیل اختلاف شناسایی الگوریتم شبکة عصبی بر روی 13 نمونه از حمله‌های وارد شده به رایانش ابر با توجه به قابلیت‌های امنیتی معماری پیشنهادی نشان داده ‌شده است.

 

شکل 8: حفظ امنیت معماری پیشنهادی با استفاده از الگوریتم شبکة عصبی

 

همان‌طور که از شکل بالا مشخص است شناسایی حمله‌ها با استفاده از الگوریتم پیشنهادی در معماری مطرح‌شده با اختلاف بسیار نزدیکی صورت گرفته و به ‌راحتی امکان تشخیص نفوذ به معماری پیشنهادی فراهم می‌گردد. لازم به ذکر است که الگوریتم شبکة عصبی با اختلاف بسیار کمتری نسبت به الگوریتم ماشین‌بردار پشتیبان، حمله‌ها را معماری پیشنهادی را شناسایی می‌کند. در شکل ذیل نیز میزان شناسایی حمله‌ها با استفاده از روش‌های SVM و روش NN نسبت به نوع حمله‌های اصلی در معماری پیشنهادی نشان داده‌شده است.

 

شکل 9: مقایسة میزان دقت روش پیشنهادی NN-SVM در حفظ امنیت معماری پیشنهادی

در شکل ذیل نیز میزان خطای شناسایی حمله‌ها با استفاده از روش‌های SVM و روش NN نسبت به نوع حمله‌های اصلی نشان داده‌شده است.

 

شکل 10: مقایسة میزان خطای روش پیشنهادی NN-SVM در تشخیص حمله‌ها به معماری پیشنهادی

 

با توجه به محاسبة میزان دقت روش پیشنهادی با استفاده از ابزار رپیدماینر، در بدترین حالت الگوی پیشنهادی دارای دقت 99.24 درصد بوده و در بهترین حالت نیز روش پیشنهادی دارای دقت 99.35 درصد هست؛ بنابراین، با در نظر داشتن روش پیشنهادی NN-SVM در معماری ارائه‌شده در این پژوهش با دقت قابل قبولی می‌توان امنیت داده‌ها را حفظ نموده و در صورت مشاهده هرگونه حمله‌ای به چارچوب مطرح‌شده، حملة موردنظر را خنثی نمود.

بهبود سرعت پردازش با استفاده از کلونی مورچگان بهبودیافته: برای پردازش درخواست‌های ارسال‌شده به رایانش ابر و همچنین برای مسیریابی شبکه در این پژوهش از الگوریتم بهبودیافته ACO یا بهبودیافته مورچگان استفاده‌شده است. نام الگوریتم پیشنهادی را OACO[16] قرار داده‌ایم. پس از شبیه‌سازی روش پیشنهادی در محیط برنامه‌نویسی متلب نتایج ذیل حاصل گردید. مقداردهی اولیه پارامترهای مربوط به الگوریتم پیشنهادی OACO به شرح ذیل هست:

جدول 3: مقداردهی اولیه پارامترهای مربوط به الگوریتم پیشنهادی OACO

تعداد تکرار OACO

تعداد جمعیت

آلفا

پارامتر فرومون

100

50

0.3

10

 

پس از مقداردهی اولیه پارامترهای مورد نیاز و اجرای روش پیشنهادی شکل ذیل تولید می‌گردد.

 

شکل 11: نتایج میزان بهبود مسیریابی و پردازش کارها در رایانش ابری با استفاده از الگوریتم پیشنهادی OACO

 

همان‌طور که مشاهده می‌گردد مدت‌زمان پردازش و مسیریابی شبکه بر اساس روش پیشنهادی به‌مراتب کاهش‌یافته و با افزایش کارها نیز در یک حد آستانة مشخص قرار گرفته و دیگر تغییری نمی‌کند. با توجه به مقایسة نتایج به‌دست‌آمده برای پردازش و مسیریابی داده‌ها و کوئری‌ها در رایانش ابری در روش پیشنهادی با استفاده از الگوریتم بهبودیافتة کلونی مورچگان، در شکل ذیل نتایج مربوط با مقالة پایه که بحث پردازش و مسیریابی را پیش‌رو گرفته است مورد مقایسه قرارگرفته است.

 

شکل 12: مقایسة نتایج به‌دست‌آمده برای پردازش و مسیریابی داده‌ها و کوئری‌ها در رایانش ابری در روش پیشنهادی با استفاده از الگوریتم بهبودیافتة کلونی مورچگان و سایر روش‌ها

 

همان‌طور که مشاهده می‌گردد به‌طور میانگین در حدود 100 میلی‌ثانیه روش پیشنهادی نسبت به روش موجود در مقالة پایه بهبود داشته است(Medhat Tawfeek, and cellmates: 2015).

علاوه بر اینکه روش پیشنهادی با روش‌های پایة شبکة عصبی و ماشین‌بردار پشتیبان مورد مقایسه قرار گرفت با مقالة پایه نیز می‌بایست مورد ارزیابی و مقایسه قرار گیرد. در شکل ذیل مقایسه نتایج روش پیشنهادی با سایر روش‌ها نشان داده ‌شده است. در این پژوهش معیار دقت را که یکی از معیارهای مهم‌ِ مطرح است با سایر روش‌ها مورد مقایسه قرار می‌دهیم. در جدول ذیل اعداد و ارقام میزان دقت روش پیشنهادی با سایر روش‌ها محبوب نشان داده‌ شده است.

جدول 4: مقایسة دقت، صحت، فراخوانی و خطای تشخیص جمله‌ها به‌منظور حفظ امنیت در سامانه با روش پیشنهادی نسبت به سایر روش‌ها

 

روش پیشنهادی

Linear-SVM[11]

RBF[11]

دقت

99.35%

98.19%

98.21%

خطا

0.65%

1.81%

1.79%

به‌طورکلی پُرواضح است که دو معیار مهم برای تشخیص حمله‌ها به‌منظور حفظ امنیت در‌ روش پیشنهادی دقت و خطای تشخیص است که همان‌طور که در جدول بالا دیده می‌شود، روش پیشنهادی در این دو مورد نسبت به مقالة پایه نیز بهتر عمل می‌کند. در نمودار ذیل مقایسة دقت نهایی روش پیشنهادی نسبت به سایر روش‌ها نشان داده ‌شده است.

 

شکل 13: مقایسة دقت تشخیص حمله‌ها به‌منظور حفظ امنیت در سامانه با استفاده از روش پیشنهادی نسبت به سایر روش‌ها

 

همان‌طور که مشاهده می‌شود، دقت روش پیشنهادی نسبت به روش linear-SVM در حدود 1.16 درصد بهبود داشته است و نسبت به روش RBF نیز در حدود 1.14 درصد بهبود داشته است. در نمودار ذیل مقایسة خطای نهایی روش پیشنهادی نسبت به سایر روش‌ها نشان داده ‌شده است.

بحث و نتیجه‌گیری

به‌طورکلی تحقیق صورت گرفته شده هم‌راستا و تکمیل کنندة تحقیق نوید فرخی(1396) «انتشارات علوم رایانه»،غیاثوند(1396) «ارائه چارچوبی بهبودیافته برای امنیت داده‌ها مبتنی بر سیستم مدیریت فرایند سازمانی در بستر ابر» بوده و به لحاظ ساختاری مشابه تحقیق انجام شده توسط ساسینسکی(1395) « مرجع کامل رایانش ابری»، تانن باوم اندروس و فان آستین مارتن(1394) «سامانه‌‌های توزیعی (اصول‌ها و روش‌ها)» است با این تفاوت که در تحقیق حاضر طبق بررسی و آزمایش عملی صورت پذیرفته بر روی داده‌های استاندارد مربوط به دانشگاه CTU جمهوری چک طبق داده‌های شکل شمارة 12 مشاهده می‌گردد به‌طور میانگین در حدود 100 میلی‌ثانیه روش پیشنهادی نسبت به روش موجود در مقالة پایه و سایر مقاله‌ها بهبود داشته است و همچنین در شکل شمارة 13 مقایسة نتایج روش پیشنهادی با سایر روش‌ها نشان داده ‌شده است که در تحقیق حاضر معیار دقت که یکی از معیارهای مهم مطرح است با سایر روش‌ها مورد مقایسه قرار داده‌ایم که داده‌ها در جدول شمارة 4 اعداد و ارقام میزان دقت روش پیشنهادی با سایر روش‌ها را که محبوب‌تر است بیان کرده است.

 از آنجا که لایة مدیریت رایانش ابری خدمات مربوط به لایة زیرساخت، لایة پلت‌فرم و لایة نرم‌افزار در معماری ابر را فراهم می‌آورد. در این لایه مجموعه‌ای از ابزارها تعبیه‌ شده است که برای پشتیبانی از سامانه‌ها و خدمات فنّاوری اطلاعات و لایة عملیات و همچنین پیاده‌سازی فرایندهای عملیاتی استفاده می‌شوند که چارچوب پیشنهادی، الگوی مرجع ابر خصوصی واقع‌ شده و در حقیقت مجموعة قابلیت‌هایی را به لایة زیرساخت، پلت‌فرم و لایة نرم‌افزار فراهم می‌آورد. لایة مدیریتی به‌عنوان یک ‌لایة IT شناخته می‌شود. این لایه بیشتر به‌منظور انجام عملیات مربوط به فنّاوری اطلاعات و ارتباطات و ارائه خدمات لازم به سایر لایه‌ها ارائه‌شده است. در این پژوهش، معماری جدیدی برای محیط محاسبات ابری بر اساس نیازهای سازمان‌ها و آنچه مطرح شد ارائه گردیده است. این معماری، فرایندهای چارچوب‌های استاندارد مرتبط با فنّاوری اطلاعات، مؤلفه‌های معماری سازمانیFEAF، 2.0 و مزایای محیط ابر را گرد هم آورده است. در راستای رسیدن به این هدف، در این تحقیق فرایندهای مناسب محیط ابر از چارچوب‌های مطرح‌شده و همچنین مؤلفه‌های معماری سازمانیFEAF، 2.0 مناسب برای محیط ابر انتخاب‌شده و در لایة مدیریت محاسبات ابری قرارگرفته است.

همچنین در این پژوهش برای ارائة چارچوبی جدید در رایانش ابر به‌منظور ارائه خدمات مطلوب به مشتریان و سازمان‌ها ابتدا به بررسی معماری و لایه‌های موجود در رایانش ابری پرداخته‌شده است. سپس معماری سازمانی را مورد تحلیل قرار داده و شرایط جانمایی این معماری در لایة مدیریت رایانش ابر مورد بررسی قرار گرفت. در نهایت با فراهم‌کردن زمینه‌های لازم برای جانمایی معماری سازمانی را در لایة مدیریتی رایانش ابر این امکان فراهم شد تا بتواند امنیت حریم خصوصی مشتریان و سازمان‌های دولتی و خصوصی را تضمین نماید. از طرفی این معماری بر اساس ویژگی‌های تعامل‌پذیری، سفارش‌سازی، امنیت و تحلیل مورد ارزیابی قرار گرفت و نسبت به سایر معماری‌ها از جمله معماری‌های IBM، اوراکل و NIST مقایسه گردیده است و در نهایت مشاهده شد که معماری مطرح‌شده نسبت به سایر معماری‌ها امکانات بیشتری را فراهم نموده است.

پیشنهادها

در این قسمت برخی از پیشنهاد‌هایی را که می‌توان به‌عنوان طرح و ایده‌های نو برای بهبود عملکرد روش پیشنهادی در این پژوهش گردد را عنوان خواهیم نمود، برخی از این پیشنهاد‌ها عبارت‌اند از:

1- در این تحقیق به جنبه‌های فن و فنی پرداخته نشده است که می‌توان در کارهای آینده این جنبه‌ها را نیز در حد مفاهیم مرتبط با معماری در نظر گرفت و معماری را بهبود داد؛

2- بهبود جنبه‌های غیر‌فنی و فنی این معماری؛

3- جانمایی سایر معماری‌های سازمانی از جمله معماری سازمانی DoDaf, TEAF و غیره در لایة مدیریتی رایانش ابر و مقایسة نتایج به‌دست‌آمده با یافته‌های این تحقیق؛

4- به‌کارگیری فن‌های بهینه‌سازی و فرااکتشافی به‌منظور حفظ امنیت حریم خصوصی مشتریان و سازمان‌ها در معماری پیشنهادی و مقایسة نتایج به‌دست‌آمده با نتایج این پژوهش؛

5- استفاده از سایر لایه‌های ابری و بررسی میزان صحت پشتیبانی لایه‌های مربوط از استقرار معماری سازمانی FEAF 2.0 در رایانش ابری؛

6- استفاده از ترکیب سایر روش‌های داده‌کاوی و روش‌های فازی به‌منظور شناسایی حمله‌ها و رفتارهای غیرعادی کاربران و مهاجمان در رایانش ابری؛

7- می‌توان بررسی‌های بیشتری برای ارائه لایه‌های خدمتی مختلف نیز در آینده انجام داد و لایة خدمت‌دهی ابر را دقیق‌تر کرد و به‌عنوان‌مثال لایة کسب‌وکار، فنّاوری اطلاعات و مدیریت به‌عنوان خدمت را بر اساس کسب‌وکارهای مختلف و خدمات مورد نیاز سازمان‌ها تفکیک کرد و به تقسیم‌بندی جدیدی رسید.

 



[1] Business Process Management System (BPMS)

[2] Business Process Management (BPM)

[3] Business Process Management (BPM)

[4] Enterprise Resource Planning (ERP)

[5] J.M.Karty

[6] International Business Machines Corporation

[7] Cloud Computing

[8] Google Docs

[9] Google

[10] Iaas

[12] log

[13] Distributed denial of service- DDos -

[14] Iaas, PaaS, SaaS

[15] Neural Network

[16] Optimizing Ant Colony Optimization

Alan P. Boss and Sandra A. Keiser, Triggering Collapse of the Presolar Dense Cloud Core and injecting short-lived radioisotopes with a shock wave. III. Rotating three-dimensional cloud cores, Published, The American Astronomical Society. All rights reserved, May 19, 2014.
Asma A. AlJarullah, King Saud University,” Decision Tree Discovery for the Diagnosis of Type II Diabetic”, international Conference on Innovation in Information Technology, 2012.
Cristian Olariua, Cosmina Carmen Aldeab, 2nd World Conference On Business, Economics And Management-WCBEM 2013 Managing processes for Virtual Teams BPM approach, Procedia - Social and Behavioral Sciences, Vol. 109,pp. 380 – 384, 2014.
Institute of Informatics, Goethe University, Robert-Mayer-Str.10, Frankfurt am Main, Intalio,Germany,TowardsCross-layerMonitoringofCloudWorkflows, Eric K¨ubler and Mirjam Minor, Search for articles by this author
2014.
‏J Highsmith, Adaptive software development: a collaborative approach to managing complex systems,2013‏.
J. R. Quinlan, "C4. 5: Programs for machine learning (morgan kaufmann series in machine learning)," Morgan Kaufmann, 1993.
M. Shanker, J Chem, "Using neural networks to predict the onset of diabetes mellitus", Inform Computer Science, 1996, pp. 36:35–41.
Md. Rafiul Hassan, Intrusion Detection System Based on Cost Based Support Vector Machine, springer, pp. 1-11, 2016.
Medhat Tawfeek, Ashraf El-Sisi, Arabi Keshk and Fawzy Torkey,Cloud Task Scheduling Based on Ant Colony Optimization,The International Arab Journal of Information Technology, 2015.
P. Engelbrecht, Computational intelligence: an introduction: Wiley, 2007.
R. S. Parpinelli, et al. "Data mining with an ant colony optimization algorithm," Evolutionary Computation, IEEE Transactions on, 2002, vol. 6, pp. 321-332.
Tiziano Barbui, Giovanni Barosi, Gunnar Birgegard, Francisco Cervantes, Guido Finazzi, Martin Griesshammer, Claire Harrison, Hans Carl Hasselbalch, Rudiger Hehlmann, Ronald Hoffman, Jean-Jacques Kiladjian, Nicolaus Kröger, Ruben Mesa, Mary F. McMullin, Animesh Pardanani, Francesco Passamonti, Alessandro M. Vannucchi, Andreas Reiter, Richard T. Silver, Srdan Verstovsek, Ayalew Tefferix, Philadelphia-Negative Classical Myeloproliferative Neoplasms: Critical Concepts and Management Recommendations From European LeukemiaNet,Ayalew Tefferi VOL. 29, No. 6, 20 FEBRUARY 2011.
WilM.P.vanderAalst, Business Process Management: A Comprehensive Surve, Hindawi Publishing Corporation ISRN Software Engineering Volume,Article ID, 2017, pp. 507984,37.
Yeonwoo Jang, Hyunjo Lee, and Jae-Woo Chang, Efficient Distributed Index Structure and Encrypted Query Processing Scheme for Cloud Computing Environment, Springer, 2017.
تانن باوم اندروس؛ و فان آستین مارتن (1394)، سامانه‌‌های توزیعی (اصول‌ها و روش‌ها)، ترجمة علیرضا زارع‌پور، ویرایش دوم، چاپ دوم، تهران: نص.
ساسینسکی بری (1395)، مرجع کامل رایانش ابری، ترجمة نوید فرخی، چاپ اول، بابل: انتشارات علوم رایانه.
غیاثوند، میلاد (1396)، «ارائه چارچوبی بهبودیافته برای امنیت داده‌ها مبتنی بر سیستم مدیریت فرایند سازمانی در بستر ابر»، پایان‌نامه کارشناسی ارشد، تهران: دانشگاه علوم تحقیقات.