ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید
CIVILICAWe Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

شناسایی وتحلیل ریسک های بکارگیری رایانش ابری

تعداد صفحات: 15 | تعداد نمایش خلاصه: 336 | نظرات: 0
سال انتشار: 1393
کد COI مقاله: ICMI01_393
زبان مقاله: فارسی
(فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.

با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید.در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.

لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید.

برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 15 صفحه است در اختیار داشته باشید.

قیمت این مقاله : 7,000 تومان

آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله شناسایی وتحلیل ریسک های بکارگیری رایانش ابری

روح اله تولایی - درجه استادیار، مقطع دکتری ، رشته مدیریت صنعتی، گروه مدیریت و حسابداری، دانشگاه شهید بهشتی
سولماز حسین شبیری - دانشجو ، کارشناسی ارشد ، رشته مدیریت فناوری اطلاعات ، دانشگاه شهید بهشتی
روناک مدرسی - دانشجو ، کارشناسی ارشد ، رشته مدیریت فناوری اطلاعات ، دانشگاه شهید بهشتی

چکیده مقاله:

در این تحقیق برخی از تهدیدات استفاده از رایانش ابری به همراه آسیب پذیری هایی که می تواند منجر به این تهدیدات شود ، شناسایی شده است و رابطه آسیب پذیری ها و تهدیدات تشریح گردیده است . رایانش ابری ، مدلی است که به ارائه ی دسترسی آسان ، توزیع شده وفراگیر به منابع محاسباتی تجمیعی و مشترک قابل پیکربندی ، می پردازد . در واقع رایانش ابری، یک پلتفرم ارائه انعطاف پذیر، مقرون به صرفه و اثبات شده برای فراهم آوردن خدمات فناوری اطلاعات برروی اینترنت می باشد. با این وجود، رایانش ابری نمایانگر سطح گسترده ای از ریسک می باشد چرا که خدمات ضروری ، به یک شخص ثالث سپرده می شود، که از اینرو حفظ امنیت و حریم خصوصی داده ها، پشتیبانی داده ها و پایایی خدمات را دشوار می سازد.این تحقیق ، از نظر هدف کاربردی بوده و از نظر گردآوری اطلاعات از نوع توصیفی پیمایشی است . دراین مقاله ابتدا به یک دید کلی نسبت به محاسبات ابری و سرویس های ارائه شده در آن پرداخته شده و سپس تهدیدها و آسیب پذیری هایی که در ادبیات مربوط به رایانش ابری و محیط آن وجود دارد، شناسی گردیده است و همچنین رابطه بین آسیب پذیری ها و تهدیدات بیان گردیده است . شناسایی آسیب پذیری ها و تهدیدات به توسعه دهندگان در راستای یافتن راه های مقابله با این تهدیدات کمک خواهد نمود .

کلیدواژه ها:

رايانش ابري، امنيت اطلاعات، مدل خدمات SPI ، مديريت ريسك

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/415780/

کد COI مقاله: ICMI01_393

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
تولایی، روح اله و حسین شبیری، سولماز و مدرسی، روناک،1393،شناسایی وتحلیل ریسک های بکارگیری رایانش ابری،کنفرانس بین المللی مدیریت و مهندسی صنایع،تهران،،،https://civilica.com/doc/415780

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1393، تولایی، روح اله؛ سولماز حسین شبیری و روناک مدرسی)
برای بار دوم به بعد: (1393، تولایی؛ حسین شبیری و مدرسی)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود ممقالهقاله لینک شده اند :

  • صادق زاده، پیام ؛ بهره پور، داوود ؛ صادق زاده، ...
  • حقشناسی، مهدی ؛ کارگر، محمدجواد _ "بررسی و تحلیل امنیت ...
  • صدرالساداتی، سیدمحسن ؛ کارگر، محمدجواد _ "چالشهای امنیتی در رایانش ...
  • Gartner Inc Gartner identifies the Top 10 strategic technologies for(2011). ...
  • Zhang S, Zhang S, Chen X, Huo X ;(2010) .Cloud ...
  • Marinos A, Briscoe G;(, 20 09).Community Cloud Computing. 1International Conference ...
  • KPMG ;(, 20 1 0) From hype to future: KPMG"s ...
  • Rosado DG, G6mez R, Mellado D, Fernandez -Medina E;(20 12).Security ...
  • Li W, Ping L:;(2009). Trust model to enhance Security and ...
  • Zhang Q, Cheng L, Boutaba R; (, 2010) .Cloud Computing: ...
  • Cloud Security Alliance;(, 20 11) _ Security guidance for critical ...
  • Owens D;(2010) _ Securing elasticity in the Cloud _ ...
  • Subashini S, Kavitha V:(201 1). A survey On Security issues ...
  • Rittinghouse JW, Ransome JF;(20 09).Security in the Cloud. CloudC omputing ...
  • Mather T, Kumaraswamy S, Latif S:(, 2009) .Cloud Security and ...
  • Morsy MA, Grundy J, Miller I;(2010) _ An analysis of ...
  • Ertaul L, Singhal S, Gokay S ;(2010). Security challenges in ...
  • Chandramoul R, Mell P:(201 0).State of Security readiness. ...
  • Dahbur K, Mohammad B, Tarakji AB :(2011) _ A survey ...
  • Jaeger T, Schiffman J ;(2010) .cloudy with a chance of ...
  • Dawoud W, Takouna I, Meinel C:(, 2010) _ Infrastructure as ...
  • Reuben J5 ;(2007) _ A survey on virtual machine Security. ...
  • Jasti A, Shah P, Nagaraj R, Pendse R ;(2010). Security ...
  • Hashizume K, Yoshioka N, Fernandez EB;(, 2013). Three misuse patterns ...
  • Ranjith P, Chandran P, Kaleeswaran S:(, 2012) _ On covert ...
  • Grobauer B, Walloschek T. Stocker E;(2011) .Understanding Clo udComputing vulnerabilitie, ...
  • 7.Rittinghouse JW, Ransome JF;(, 2009) _ Security in the Cloud ...
  • Bezemer C-P, Zaidman A ;(2010) _ Multi-tenant SaaS applications :maintenance ...
  • ENISA ;(, 20 09).Cloud Computing: benefits, risks and rec ommendations ...
  • Viega J:;(, 2009) _ Cloud Computing and the common Ma. ...
  • Winkler V;(, 2011) _ Securing the Cloud: Cloud computer Security ...
  • Jansen WA;(2011). Cloud Hook, Security and Privacy Issues in CloudCo ...
  • Ranjith P, Chandran P, Kaleeswaran S:(, 2012) .On covert channels ...
  • Garfinkel T, Rosenblum M:(2005) .When virtual is harder than real: ...
  • Wang Z, Jiang X;(2010). HyperSafe: d lightweight approach to providelifetime ...
  • Wu H, Ding Y, Winer C, Yao L;(, 20 10).Network ...
  • Somani U, Lakhani K, Mundra M (2010) Implementing digital signature ...
  • Tebaa M, El Hajji S, El Ghazi A;(, 2012). Homomorphic ...
  • Naehrig M, Lauter K, _ aikuntanathan V;(2011) _ Can homomorphic ...
  • Harnik D, Pinkas B, Shulman-Peleg A;(, 2010) .Side channels in ...
  • Wei J, Zhang X, Ammons G, Bala V, Ning P ...
  • Zhang F, Huang Y, Wang H, Chen H, Zang B;(2008) ...
  • Xiaopeng G, Sumei W, Xianqin C:;(2010).a Network Security sandboxfor virtual ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه دولتی
    تعداد مقالات: 16,946
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی