مروری بر چالش های امنیتی در رایانش ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,880

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCONF01_149

تاریخ نمایه سازی: 14 آذر 1394

چکیده مقاله:

رایانش ابری از فن آوری های نوین است که در آن امکان دسترسی و استفاده از منابع محاسباتی سخت افزار و نرم افزار، مجموعه ای از سرورها از طریق یک شبکه وجود دارد. به عبارت دیگر در رایانش ابری به جای اینکه کاربر نرم افزارهای کاربردی مورد نیاز خود را به روی کامپیوترشخصی خود نصب کند، از طریق کامپیوتر متصل به شبکه، خدمات مورد نیاز خود را به صورت وب سرویس دریافت می کند. در رایانش ابریبایستی به فکر حفاظت و امنیت اطلاعات بود. به همین خاطر با بررسی مسائل و موارد مرتبط و ارائه راهکارهایی مفید می توان به مدیریت بهتر و کاهش مشکلات دست یافت. مطالعات و بررسی های زیادی در زمینه ارتقا امنیت در رایانش ابری انجام شده است که مواردی از این مقاله ها را مورد مطالعه قرار می دهیم. ما در این مقاله ابتدا چندین مدل امنیتی را نام برده ایم تا مخاطبان درک بهتری از مفهوم آن داشته باشند. درنهایت به راهبردهای رایانش ابری در این مقالات اشاره میکنیم و در بخش نتیجه گیری چندین کار آتی را برای پژوهش های تحقیقاتی در آینده پیشنهاد کرده ایم

کلیدواژه ها:

امنیت کلود ، امنیت اطلاعات و زیرساختها ، حریم خصوصی و اعتماد پذیری ، یکپارچگی اطلاعات ، چالش های محاسبات ابری

نویسندگان

فاطمه ایمانی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد اردبیل

شیوا رزاق زاده

عضو باشگاه پژوهشگران دانشگاه آزاد اسلامی واحد اردبیل

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Argus Systems Inc. Pitbull LX. http : //www. argussystems. cن ...
  • in Clouds", IEEE Security and Privacy, vol. 8, no. 6, ...
  • Vaquero L.M., Rodero -Merino L, Caceres J., Lindner M. A ...
  • SIGCOMM, editor. Computer _ ommunication review 2009. New York: ACM ...
  • Boss G, Malladi P, Quan D, Legregni L, Hal H. ...
  • Peter Mell, Timothy Grance. The NIST Definition of Cloud Computing ...
  • Cloud Security Aliance. Security guidance for critical dreas of focus ...
  • VMware. Inc. Understanding full virtualization, paravirtualiz ation and hardware assist. ...
  • Jericho Formu Cloud Cube Model: Selecting Cloud Formations for Secure ...
  • Cloud Security Aliance. Top Threats to Cloud Computing, 2010. http ...
  • Heiser J. What you need to know about cloud computing ...
  • G00168345, 2009. [9] SAIC. SAIC DTE. http ://research -cistw. saic.com/ ...
  • I. Goldberg, D. Wagner, R. Thomas, and E. Brewer. A ...
  • T. Mitchem, R. Lu, and R. OBrien. Using Kernel Hypervisors ...
  • th Annual Computer Security Applications Conference, San Diego, California, December ...
  • M. Zelem, M. Pikula, and M. Ockajak. Medusa DS9 http ...
  • Qian Liu, Chuliang Weng, Minglu Li, Yuan Luo, " An ...
  • Comm unications Security; ACM Press, 2009, pp. 477-487. ...
  • Jia Xu, Jia Yan, Liang He, Purui Su, Dengguo Feng. ...
  • Services" _ 2nd IEEE International Conference on Cloud Computing Technology ...
  • Cloud Security Alliance. Security Guidance for Critical Areas of Focus ...
  • D. Catteddu and G. Hogben. Cloud Computing: Benefits, Risks and ...
  • نمایش کامل مراجع