تحلیل قیاسی مدل های کنترل دسترسی در ابر

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 590

فایل این مقاله در 10 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NSOECE01_016

تاریخ نمایه سازی: 1 مهر 1394

چکیده مقاله:

رایانش ابری, امروزه دارای اهمیت گسترده ای در صنعت فناوری اطلاعات و ارتباطات ایفا کرده و به دلیل ارائه قابلیت ها و مزایای مختلف, استقبال گسترده ای از آن صورت گرفته است. مدل ابری, پیاده سازی و مدیریت سیستم های اطلاعاتی را تسهیل کرده و می تواند موجب انعطاف پذیری توسعه و رشد, بهبود بازگشت سرمایه بکار گرفته شده, و مزایای دیگر شود. با این حال, همچنان موانعی در راه اتخاذ آن وجود دارند, که یکی از مهمترین آنها بحث کنترل دسترسی می باشد. چندین مدل مبنایی از قبیل نقش-محور, خصیصه- محور و غیره وجود دارند, و بقیه مدل های پیشنهادی بر روی این مدل های مبنایی بنا شده اند. هدف ما در این پژوهش, بررسی و تحلیل قیاسی مدل های پیشنهادی برای کنترل دسترسی در ابر می باشد. برای این منظور, مدل های مختلف ارائه شده توسط پژوهشگران مختلف را جمع آوری کرده و به بررسی مزایا و معایب آنها پرداخته ایم. در نهایت به یک مدل ترکیبی جهت بهره برداری از مزایا و به حداقل رساندن معایب خواهیم رسید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A.Younis, Younis, Kifayat, Kashif, and Madjid, Merabti, "An access control ...
  • Zhu, Yan, Hu, Hongxin, Ahn, Gail-Joon, Huang, Dijiang, and Wang, ...
  • Majumder, Abhishek, Namasudra, Suyel, and Nath, Samir, "Taxonomy and Classification ...
  • Winkler, Vic(J.R.), Securing the Cloud - Cloud Computer Security Techniques ...
  • Tang, Zhuo, Wei, Juan, Sallam, Ahmed, Li, Kenli, and Li, ...
  • F.Ferraiolo, David, Kuhn, D.Richard, "Role-B، ased Access Controls", Baltimore, 15t ...
  • JIN, XIN, _ 'A ttribute-Based Access Control Model and Implementation ...
  • S L, Reeja, "Role Based Acces Control Mechanism in Cloud ...
  • Um-e-Ghazia, Masood, R., Shibli, M.A, "Comparative Analysis of Access Control ...
  • Singh, Parminder, Singh, Sarpreet, "A New Advance Efficient RBAC to ...
  • Wan, Zhiguo, Liu, June, and H.Deng, Robert, "HASBE: A Hierarchical ...
  • V.R, Chandana, Govankop, Radhika, N, and Rashmi, Bharathi, R., , ...
  • Jassen, Cory, Attribute-B ased Access Control(AB AC), February 2, 2015. ...
  • Iropia, S.Seenu, Vijayalakshmi, R., "Decentralized Access Control of Data Stored ...
  • Mon, Ei Ei, Naing, Thinn thu, "The Privacy-Aware Access Control ...
  • Hota, Chittaranjan, Sanka, Sunil, Rajarajan, Muttukrishnan, and K.Nair, Srijith, _ ...
  • Takabi, Hassan, "Privacy Aware Access Control for Data Sharing in ...
  • D, Karunanithi, Devi V.P, Shiyamal, and M, Sambath., "User Centric ...
  • B.Lee, Ruby, "Hardvare- enhanced Access Control in Cloud Computing", SACMAT ...
  • C.Hu, Vincent, Scarfone, Karen, Guidelines for Access Control System Evaluation ...
  • Meghanathan, Natarajan, "Reviewv of Access Control Models for Cloud Computing", ...
  • Wu, Ruoyu, Zhang, Xinwen, Ahn, Gail-Joon., Sharifi, H., Xie, Haiyong, ...
  • نمایش کامل مراجع