بررسی و تحلیل مدلها و معماری های امنیت ارائه شده در حوزه رایانش ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,038

فایل این مقاله در 18 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_042

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

با توجه به رشد روز افزون تکنولوژی ها و تنوع نیاز کاربران در حوزه فناوری اطلاعات، جایگاه رایانش ابری نمود بیشتری پیدا می کند. چرا که گسترش زیر ساخت محاسباتی در هر سازمان نیازمند صرف هزینه و زمان و نیروی انسانی بسیاری است که گاهی در توان عملیاتی یک سازمان نمی گنجد. از این رو سازمان ها برای پیشبرد اهداف خود تمایل به استفاده از چنین تکنولوژی هایی دارند. ساختار کاملاً باز و توزیع شده در رایانش ابری و سرویس های آن موجب می شود تا هدفی جذاب برای مهاجمان باشد. این ساختار شامل پارادایم های سرویس گرا و توزیع شده چندگانه، اجاره چندگانه، دامنه های چندگانه و ساختارهای مدیریتی خودمختار چند کاربره می باشد که مستعد تهدیدات امنیتی و آسیب پذیری بیشتری هستند. هدف از این پژوهش بررسی و تحلیل مدلها و معماری های امنیت ارائه شده در حوزه رایانش ابری می باشد.

نویسندگان

رویا محمودی

دانشجو کارشناس ارشد مهندسی فناوری اطلاعات-تجارت الکترونیک

آرزو پشوتن

دانشجو کارشناس ارشد مهندسی فناوری اطلاعات-تجارت الکترونیک

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Vaquero L.M., Rodero -Merino L, Caceres J., Lindner M., A ...
  • Jianhua Ch*, Yamin Duan, Tao Zhang, Jie Fan, Study on ...
  • Boss G, Malladi P, Quan D, Legregni L, Hall H, ...
  • http ://www .ibm. c om/developers work/web sphere , 2009 / ...
  • Keiko Hashizume1 _ David G Rosado2, Eduardo Fernandez -Medina2 and ...
  • Mell.p, Grance.T, The NIST Definition of Cloud Computing (Draft), ...
  • Nelson Gonzalez, Charles Miers, Fermando Red 1golo, Marcos Simpl cio, ...
  • LZissis.D, Lekkas.D, Addressing cloud computing security issues, Future Generation Computer ...
  • Randeep Kaur , Supriya Kinger, Analysis of Security Algorithms in ...
  • Naone.E, Technology overview, conjuring clouds, MIT Technology Review, July- August ...
  • Ritesh G. Anantwar, Dr. P.N. Chatur, Swati G. Anantwar, Cloud ...
  • Castell.S, Code of practice and management guidelines for trusted third ...
  • Brodkin J, 2008, :Gartner: Seven cloud- computing security risks, Infoworld, ...
  • Cloud Security Alliance, Security guidance for critical areas of focus ...
  • VMware. Inc, Understanding full virtualization, p aravirtu alization and hardware ...
  • Formu.j, Cloud Cube Mode. Selecting Cloud Formations for Secure Collaboratio. ...
  • http ://www .aws.amazoT .com/s3 , 2012. ...
  • Ramgovind S, Eloff MM, Smith E, The Management of Security ...
  • K.S.Suresh M.Tech, Prof K.V.Pras ad, ,Security Issues and Security Algorithms ...
  • نمایش کامل مراجع