امنیت محاسبات ابری موبایل : چالشها وراه حلها

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 661

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_695

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

امروزه محاسبات ابری موبایل به یک موضوع محبوب درمیان کاربران موبایل تبدیل شده است تحقیقات سازمان متحدهوش تجاری پیش بینی می کند که تعدادمشترکین محاسبات ابری موبایل از42.8 میلیون درسال 2008به 998 میلیون درسال 2014 رشد کند به عبارت دیگر1.1درصد ازکل کاربران محاسبات ابری موبایل درسال 2008 به 19درصد ازکل کاربران موبایل درسال 2014 افزایش می یابد باتوجه به بررسی های اخیرانجام شده توسط شرکت بین المللی داده اغلب مدیران فناوری اطلاعات و مدیران اجرایی به دلیل خطرات مرتبط با امنیت و حریم خصوصی علاقه ای به اتخاذاین خدمات ندارند تهدیدات امنیتی به یک مانع درسازگاری سریع الگوی محاسبات ابری موبایل تبدیل شده است تلاشهای قابل توجهی درسازمان های پژوهشی و دانشگاهی برای ساخت محیطهای امن محاسبات ابری موبایل و زیرساختهای آن اختصاص داده شده است به رغم این تلاشها هنوز نقاط ضعف و چالشهایی درسیاستهای امنیتی محاسبات ابری موبایل وجود دارد درراستای چالشهای فوق ما 3هدف را دنبال میکنیم: معرفی کارهای ارایه شده برای ایمنی زیرساختهای محاسبات ابری موبایل /شناسایی مشکلات بالقوه /فراهم آوردن یک طبقه بندی ازوضعیت کارهای انجام شده است

نویسندگان

ناصر خنجری

دانشکده برق و کامپیوتر دانشگاه روزبه زنجان

لیلی محمدخانلی

دانشکده برق و کامپیوتر دانشگاه تبریز تبریز

سیدپیمان عمادی

دانشکده برق و کامپیوتر دانشگاه تبریز تبریز

اسماعیل قرچه لو

دانشکده برق و کامپیوتر دانشگاه روزبه زنجان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • F. Hu, M. Qiu, J. Li, T. Grant, D. Tylor, ...
  • _ R. Buyya, R. Ranjan, Federated resource management in grid ...
  • B. Sotomayor, R.S. Montero, I.M. Lorente, I. Foster, Virtual infrastructure ...
  • management in private and hybrid clouds, IEEE Internet Computing 13 ...
  • L. Wang, J. Tao, M. Kunze, H. Von, D. Kramer, ...
  • B.P. Rimal, E. Choi, I. Lumb, A taxonomy and survey ...
  • H. Canepa, D. Lee, A virtual cloud computing provider for ...
  • D. Zissis, D. Lekkas, Addressing cloud computing security issues, Future ...
  • S. Subashini, V. Kavitha, A survey on security issues in ...
  • R. Buyya, C.S. Yeo, S. Venugopal, J. Broberg, I. Brandic, ...
  • C.O. Diaz, M. Guzek, J.E. Pecero, P. Bouvry, S.U. Khan, ...
  • C. Cai, L. Wang, S.U. Khan, J. Tao, Energy-aware high ...
  • I. Goiri, J.L. Berral, J.O. Fit, F. Julia, R. Nou, ...
  • virtualized data centers, Future Generation Computer Systems 28 (5) (2012) ...
  • D. Kliazovich, P. Bouvry, S.U. Khan, DENS: data center _ ...
  • Computing and C O mmunications _ GreenCom '10, Hangzhou, China, ...
  • P. Lindberg, J. Leingang, D. Lysaker, S.U. Khan, J. Li, ...
  • D.M. Quan, F. Mezza, D. Sannenli, R. Giafreda, T -alloc: ...
  • C.O. Diaz, M. Guzek, J.E. Pecero, G. Danoy, P. Bouvry, ...
  • Proc. A C M/IEEE/IFIP Int. Conference On High Performance Computing ...
  • S.U. Khan, C. Ardil, A weighted sum technique for the ...
  • _ _ _ _ On Parallel and Distributed Computing and ...
  • W. Ren, L. Yu, R. Gao, F. Xiong, Lightweight and ...
  • N. Santos, K.P. Gummadi, R. Rodrigues, Towards trusted cloud computing, ...
  • X. Zhang, J. Schiffman, S. Gibbs, A. Kunj ithapatham, S. ...
  • B.G. Chun, P. Maniatis, Augmented smartphone applications through clone cloud ...
  • I. Giurgiu, O. Riva, D. Juric, I. Krivulev, G. Alonso, ...
  • J. Rellermeyer, O. Riva, G. Alonso, Alfredo: an architecture for ...
  • W. Itani, A. Kayssi, A. Chehab, Energy- efficient incremental integrity ...
  • M. Bellare, O. Goldreicha, S. Goldwasser, Incremental cryptography: the case ...
  • M. Bellare, O. Goldreich, S. Goldwasser, Incremental cryptography and application ...
  • W. Jia, H. Zhu, Z. Cao, L. Wei, X. Lin, ...
  • S.C. Hsueh, J.Y. Lin, M.Y. Lin, Secure cloud storage for ...
  • Z. Zhou, D. Huang, Efficient and secure data storage operations ...
  • S. Xiao, W. Gong, Mobility can help: protect user identity ...
  • S. Wang, X.S. Wang, In-device spatial cloaking for mobile user ...
  • W.G. Aref, H. Samet, Efficient processing of window queries in ...
  • D. Huan, X. Zhang, M. Kang, J. Luo, MobiCloud: building ...
  • R. Chow, M. Jakobsson, R. Masuoka, J. Molina, Y. Niu, ...
  • Authentic ation in the clouds: a framework and its application ...
  • D. Huang, Z. Zhou, L. Xu, T. Xing, Y. Zhong, ...
  • نمایش کامل مراجع