ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Container Orchestration in Security Demanding Environments at the Swedish Police Authority

دانلود کتاب ارکستراسیون کانتینر در محیط های نیازمند امنیت در اداره پلیس سوئد

Container Orchestration in Security Demanding Environments at the Swedish Police Authority

مشخصات کتاب

Container Orchestration in Security Demanding Environments at the Swedish Police Authority

ویرایش:  
نویسندگان:   
سری:  
 
ناشر: KTH, School of Electrical Engineering and Computer Science 
سال نشر: 2018 
تعداد صفحات: 59 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 944 کیلوبایت 

قیمت کتاب (تومان) : 37,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Container Orchestration in Security Demanding Environments at the Swedish Police Authority به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ارکستراسیون کانتینر در محیط های نیازمند امنیت در اداره پلیس سوئد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ارکستراسیون کانتینر در محیط های نیازمند امنیت در اداره پلیس سوئد

پذیرش کانتینرها و هماهنگ سازی کانتینرها در رایانش ابری با انگیزه های بسیاری از جنبه های فنی و سازمانی گرفته تا دستاوردهای اقتصادی انجام می شود. در این شرایط، حتی سازمان‌های نیازمند امنیت نیز به چنین فناوری‌هایی علاقه‌مند هستند، اما نیاز به اطمینان دارند که می‌توانند نیازهایشان را برآورده کنند. هدف از این پایان نامه بررسی چگونگی تفکیک برنامه ها با Docker و Kubernetes بود تا بتواند خواسته های پلیس سوئد را برآورده کند. این تحقیق شامل مطالعه ادبیات مقالات تحقیقاتی و اسناد رسمی و همچنین مطالعه فنی ایجاد تکراری خوشه‌های Kubernetes با تغییرات مختلف بود. مدلی برای نشان دادن الزامات برای جداسازی ایده آل تعریف شد. علاوه بر این، سیستمی برای طبقه بندی الزامات جداسازی برنامه ها معرفی شد. نتیجه این پایان نامه شامل سه پیشنهاد معماری برای دستیابی به تقسیم بندی شبکه های خوشه ای Kubernetes، دو سیستم پیشنهادی برای تحقق بخش بندی و یک استراتژی برای ارائه جداسازی مبتنی بر میزبان بین کانتینرها است. هر پیشنهاد با توجه به تناسب و خطرات برای سازمان و طرف هایی با خواسته های مشابه مورد ارزیابی و بحث قرار گرفت. این پایان‌نامه نتیجه می‌گیرد که می‌توان یک جداسازی کاربردی همه کاره را در Docker و Kubernetes به دست آورد. بنابراین، فناوری‌ها می‌توانند درجه کافی از تفکیک را برای استفاده در محیط‌های نیازمند امنیت فراهم کنند.


توضیحاتی درمورد کتاب به خارجی

The adoption of containers and container orchestration in cloud computing is motivated by many aspects, from technical and organizational to economic gains. In this climate, even security demanding organizations are interested in such technologies but need reassurance that their requirements can be satisfied. The purpose of this thesis was to investigate how separation of applications could be achieved with Docker and Kubernetes such that it may satisfy the demands of the Swedish Police Authority. The investigation consisted of a literature study of research papers and official documentation as well as a technical study of iterative creation of Kubernetes clusters with various changes. A model was defined to represent the requirements for the ideal separation. In addition, a system was introduced to classify the separation requirements of the applications. The result of this thesis consists of three architectural proposals for achieving segmentation of Kubernetes cluster networking, two proposed systems to realize the segmentation, and one strategy for providing host-based separation between containers. Each proposal was evaluated and discussed with regard to suitability and risks for the Authority and parties with similar demands. The thesis concludes that a versatile application isolation can be achieved in Docker and Kubernetes. Therefore, the technologies can provide a sufficient degree of separation to be used in security demanding environments.



فهرست مطالب

Background......Page 11
Research Question......Page 12
Methodology......Page 13
Research Gap......Page 14
Hypervisors and ESXi Architecture......Page 15
ESXi CPU and RAM Allocation......Page 16
Containerization......Page 17
Isolation Mechanisms......Page 18
Container Sandboxing......Page 19
Kubernetes Architecture......Page 20
Pod Scheduling Control......Page 23
Flat Network Topology......Page 25
Overlay Networking and VXLAN......Page 26
Application Classification System......Page 28
Baseline Architecture......Page 29
Mitigating Container Escape Risks......Page 30
The Pod Co-location Scheme......Page 31
Network Segmentation Designs......Page 33
The Cluster History Catalog......Page 34
The Policy-driven Micro-Segmentation......Page 35
The Segmentation Composer......Page 38
The Centralized Firewall Segmentation......Page 39
The Inter-Cluster Firewall Segmentation......Page 41
The Policy-Driven Micro-Segmentation......Page 43
Bypassing the Co-location Scheme......Page 44
Segmentation Corruption......Page 45
Separation Approach......Page 46
Method Criticism......Page 47
Applications......Page 48
Conclusion......Page 50
Future Work......Page 51
Bibliography......Page 52




نظرات کاربران