معرفی رایانش ابری: امنیت و تهدیدات

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,281

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT01_035

تاریخ نمایه سازی: 11 اردیبهشت 1394

چکیده مقاله:

فناوری اطلاعات به عنوان قلب تپنده اقتصاد قرن، شاهد انقلاب عظیم در رایانش ابری است. کشورهای مختلف دنیا با تکیه بر زیرساختهای خود در حال برنامهریزی و اجرای برنامههای توسعه در زمینه رایانش ابری هستند. تحقق عدالت اجتماعی،کاهش هزینهها، گسترش امنیت در فضای مجازی و از همه مهمتر حفظ و دستیابی به قوانین امنیتی در عرصه وب، مهمترین عوامل بهرهگیری از رایانش ابری میباشند. با توجه به اینکه رایانش ابری مزیتهای بالقوهای دارد، استفاده از آن در برنامههای سازمانی در حال افزایش است. فناوری رایانش ابری در یک طیف گستردهای از معماری، تحت سرویسها و مدلهای استقرارمختلف کاربرد دارد. همچنین میتوان از آن در سایر فناوریها و روشهای طراحی نرم افزار بهره گرفت. از طرف دیگر، کسب دانش در موضوعاتی همانند تهدیدات، حفظ حریم خصوصی، درک آسیبهای احتمالی و ارائه راهکار موثر برای موفقیت در اینفناوری ضروری است. این مقاله ویژگیهای رایانش ابری، موضوعات امنیتی و تهدیدهای آن را معرفی میکند و بر اساسمطالعات اخیر صورت گرفته در حوزه رایانش ابری، اقدامات متقابل با تهدیدات امنیتی را پیشنهاد مینماید

نویسندگان

فرشته مطهری

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشگاه مجازی مهرالبرز تهران

سعید روحانی

عضو هیات علمی دانشگاه آزاد اسلامی واحد فیروزکوه

احد زارع رواسان

دانشجوی دکتری مدیریت فناوری اطلاعات، دانشگاه علامه طباطبائی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bowers KD, Juels A and A Oprea. Proofs of retrievability: ...
  • Cachin C, Keidar I and A Shrae. "Trusting the cloud", ...
  • Daniel EM and HN Wilson. The role of dynamic capabilities ...
  • Dang Q. _ _ commendation for Applications Using Approved Hash ...
  • Jansen W.A "Cloud Hook, Security and Privacy Issues in Cloud ...
  • Hyangjin L, Jeeyeon K, Youngsook L and W Dongho. Security ...
  • Garfinkel S.L. " An evaluation of amazon's grid computing services: ...
  • Garfinkel S.L "Email-based identification and authenticatiol An alternative to PKI?", ...
  • Gertner Y, Ishai _ and E Kushilevit, Protecting data privacy ...
  • Kamara S, and K Laute. Cryptographic cloud storage. Lecture Notes ...
  • Mei H. Dawei J, Guoliang L and Z Yua. "Supporting ...
  • Prasad P, Ojha B, Shahi RR and R Lal 3-dimensiont ...
  • Popa RA, lorch JR, Molnar D, Wang HJ and L. ...
  • Rosenblum N and T. Garfinkeel. Virtual Machine Monitors, Current Technology ...
  • Subashini S and V Kavitha. " A survey On security ...
  • Thom J.A, Alzain M, Pardede E, and B Soh. "Cloud ...
  • Viega J. "Cloud computing and the common Computer". 42, pp. ...
  • Wang C, Wang Q, Ren K, and W Lou. Ensuring ...
  • Wang C, Cao N, Li J, Ren K and W ...
  • نمایش کامل مراجع