بررسی چالش های امنیتی، اعتماد، محرمانگی و حریم خصوصی در محاسبات ابری

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,700

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

EIAICC02_041

تاریخ نمایه سازی: 22 فروردین 1393

چکیده مقاله:

محاسبات ابری تکنولوژی نوینی است که به علت استفاده از تکنولوژی های موفقی همچون محاسبات گرید و معماری سرویس گرا درمعماری خود مورد توجه سازمان ها و مراکز تحقیقاتی زیادی قرار گرفته است و به علت مزایای فنی و توجیهات اقتصادی که ابر با خود به ارمغانمی آورد، شرکت های معتبر و بزرگ زیادی در دنیا برای توسعه و بکار گیری آن مشتاق شده اند. اما با بررسی تحقیقات انجام گرفته، مشاهدهمی شود که مسائل امنیتی و در رأس آن محرمانگی، حفظ حریم خصوصی و اعتماد، به عنوان اصلی ترین عامل نگرانی و مانعی بر سر راه پذیرش فناوری ابر از سوی کاربران است. ما در این مقاله تأثیر برخی از عوامل مؤثر در پذیرش محاسبات ابری از جمله جنبه های امنیتی را بررسیمی کنیم. و بینشی در مورد امنیت با تاکید بر مسائلی همچون محرمانگی، حفظ حریم خصوصی و اعتماد برای پذیرش محاسبات ابری ارائه کرده ایم و نشان داده ایم که برای تشویق استفاده از محاسبات ابری، علاوه بر ایجاد و توسعه ی زیرساخت های مخابراتی و سخت افزاری لازم، بهبود امنیت، افزایش اعتماد و کاهش خطرات حفظ حریم خصوصی ضروریاست

نویسندگان

سجاد هاشمی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات، گروه کامپیوتر، آذربایجان غربی،ایران

خلیل منفردی

دانشگاه شهید مدنی آذربایجان، دانشکده فنی و مهندسی، تبریز، ایران

سیدیاسر هاشمی

دانشگاه آزاد اسلامی واحد میاندوآب، گروه کامپیوتر، آذربایجان غربی،ایران

عسگر علی بویر

دانشگاه شهید مدنی آذربایجان، دانشکده فناوری اطلاعات، تبریز، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Yashpal Kadam, "Security Issues in Cloud Computing A Transparent View", ...
  • Mohamed Al Morsy, John Grundy and Ingo Miller, "An Analysis ...
  • H. Takabi, J.B.D. Joshi, G.Ahn., "Security and Privacy Challenges _ ...
  • M. Monsef, N Gidado, "Trust and privacy concem in the ...
  • M. Firdhous, O. Ghazali, and S. Hassan, Trust and Trust ...
  • International Journal Of Scientific _ Technology Research, Vol. 1, ISSUE ...
  • securityissues ", Future Generation Computer Systems , Vol. 28, Issue ...
  • JOURNAL, Vol. 4, pp.1-8, 2010. ...
  • Hoover, J. N.; R. Martin, "Demystifying the Cloud, " Information ...
  • Weiss, A, "Computing in the Clouds, " Vetworker, vol. 11, ...
  • J.R.Winkler, Securing the Cloud: Cloud Computer Security Techniques and Tactics, ...
  • Siani Pearson, "Privacy, Security and Trust in Cloud Computing", HP ...
  • _ _ _ contemporary research in business, Vol.3, No 9, ...
  • D. Jamil, H. Zaki, "Security Issues in Cloud Computing and ...
  • _ _ _ Network and Computer Applications, Vol. 34, pp.1-1 ...
  • V. Choudhary, "Software as a service: implications for investment in ...
  • S. Gajek, L. Liao, J. Schwenk, "Breaking and fixing the ...
  • M. Descher, P. Masser, T. Feilhauer, A.M. Tjoa, D. Huemer, ...
  • Vaquero L, Rodero-Merino L, Moran D, ;"Locking the sky: a ...
  • T. Mather, S. kumaraswamy, S. Latif, "Cloud Security and privacy: ...
  • Jaeger PT, Fleischmann KR (20 07) Public libraries, values, trust, ...
  • Rousseau D, Sitkin S, Burt R, Camerer C "Not so ...
  • all: a Cross-discipline View of Trust."Academy of Management [8] F.Farahmand, ...
  • _ _ _ _ 12(4), pp. 55-9, 2008. ...
  • Singh S, Morley C, "Young Australians" privacy, security and trust ...
  • _ _ _ _ _ _ 19(1), pp. 32-46, 2001. ...
  • _ _ _ _ Tech-nology & Politics, Vol. 4, 2005. ...
  • Nissenbaum H, Can Trust be Secured Online? A theoretical perspective. ...
  • Giff S, -The Influence of Metaphor, Smart Cards and Interface ...
  • R.J.W. Welten (Rob).Towards the cloud-The role of trust and perceived ...
  • Pearson S, Casassa Mot M, Crane S, Persistent and Dynamic ...
  • Mohammed A AlZain, Ben Soh and Eric Pardede, "MCDB: Using ...
  • time?"Growth 27, pp.15-20, 2009. ...
  • The Management of Security in Cloud Computing, ...
  • http://umkn-dsp _ 1 , unisa. ac , za/b itstream/handle 1 ...
  • Stephen S. Yau and Ho , An, "Condentiality Protection inCloud ...
  • Computing Systems", International Journal of Software and [34] Leavitt, N. ...
  • Informatics, Vol.4, No.4, pp. 351-365, 2010. ...
  • نمایش کامل مراجع