مروری بر روشهای برقراری امنیت و مقابله با تهدیدات در محیط محاسبات ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 557

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_406

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

امروزه سرویس محاسبات ابری به یکی از متدلوژی های توسعه پذیر درصنعت کامپیوتر مبدل گشتهاست این سرویس؛ یک روش جدیدی به منظور تحویل سرویسهای فناوری بر روی فضای وب است. این مدل منابعی محاسباتی را از طریق اینترنت در اختیار مشتری قرار میدهد. محاسبات ابری به شدت درک افراد رااز معماری زیرساختی؛ تحویل نرم افزار ومدل هایتوسعه تغییر داده است از دیدگاه امنیتی؛ تعدادی از خطرات و چالشهای نامعلوم ناشی از این جابجایی به سمت محیطهای ابری معرفی شده است درنتیجه هدف این مقاله بر دو قسم است ابتدا ارزیابی امنیتی محیط های ابری باشناسایی نیازمندیهای امنیتی منحصر به فرد و در مرحله دوم تلاش برای ارائه یک راه حل مناسب به منظور مقابله با تهدیدات بالقوه است

کلیدواژه ها:

محاسبات ابری ، امنیت داده ، محرمانگی طبقه بندی داده ، شخص ثالث

نویسندگان

موسی کیوان

دانشجوی کارشناسی ارشد کامپیوتر دانشگاه آزاد اسلامی واحد اسلامشهر ایران

مهدی کریمی

دانشجوی کارشناسی ارشد کامپیوتر دانشگاه آزاد اسلامی واحد اسلامشهر ایران

سیدمهدی جامعی

عضو هیئت علمی گروه کامپیوتر دانشگاه آزاد اسلامی واحد شهرقدس ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D. Lekkas, S. Gritzalis, S. Katsikas, Quality assured trusted third ...
  • Gartner. Assessing the security risks of cloud computing, Gartner, 2008. ...
  • Cloud Security Alliance. Top threats to cloud computing, Cloud Security ...
  • VeriSign. Directories and public-key infrastructure (PKI), Directories and Public-Key Infrastructure, ...
  • Cloud Identity Summit, Secure the cloud now, Cloud identity summit, ...
  • _ Internet 2, Shibboleth [Online] 2007, Retrieved on 10/11/2010 from: ...
  • _ Federation Informatio nCentre, UK federation information centre, 2007. ...
  • C.P.Pfleeger, S .L. Pfleger, Securityin Computing, Prentice Hall, 2002. ...
  • B. Lang, I. Foster, F. Siebenlist, R. Ananthakri shnan, T. ...
  • Ayad Barsoum and Anwar Hasan, "Enabling Dynamic Data and Indirect ...
  • نمایش کامل مراجع