چالش های امنیتی محاسبات ابری و حفظ حریم خصوصی: مروری بر چالشها و راه حلها

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 398

فایل این مقاله در 17 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICMRS01_387

تاریخ نمایه سازی: 8 آبان 1395

چکیده مقاله:

رشد و توسعه سریع محاسبات ابری نمایانگر این موضوع است که داده ها و برنامه ها می توانند به راحتی جابجا شوند و به اشتراک گذاشته شوند و از راه دور توسط ارائه دهندگان خدمات ابر مورد استفاده قرار گیرند. در حال حاضر برای شرکت ها و سازمان ها و ارائه دهندگان خدمات ابر، ارائه سرویس های ابر بسیار مناسب و به صرفه بوده و این سرویس ها بصورت تدریجی و با استفاده از نیازمندی ها، به کاربران ارائه می شوند. برای پیاده سازی محاسبات ابری، امنیت یک مسئله مهم و مورد توجه است؛ اما با وجود آنکه تامین امنیت آن یک نگرانی و چالش مهم شمرده می شود و مکان داده، تفکیک داده، در دسترس بودن شبکه، تعهد ارائه دهندگان محاسبات ابری و حفظ حریم خصوصی از مسائل مهم در امنیت محاسبات ابری است. در این مقاله، ما نگرانی های امنیتی محاسبات ابری مربوط به چالش های امنیتی و نرم افزارهای مبتنی بر سرویس در حریم خصوصی و راه حل های تفکیک داده ها را بررسی کردیم.

کلیدواژه ها:

ارائه دهندگان سرویس ابری ، چالش های امنیتی ، نرم افزار مبتنی بر سرویس

نویسندگان

محمد تحقیقی شربیان

استادیار دانشکده برق و کامپیوتر، دانشگاه آزاد اسلامی واحد زنجان

سهیلا باقری

دانشجوی ارشد کامپیوتر نرم افزار، دانشگاه آزاد اسلامی واحد علوم و تحقیقات زنجان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • I1]. Yanpei Chen, Vern Paxson, and Randy H. Katz. What's ...
  • . Cloud Security Alliance. Top threats to cloud computing v1.0. ...
  • . L.M. Vaquero, L. Ro dero-Merino, J. Caceres, and M. ...
  • . Us national institute of standards and technology. http : ...
  • orn noder Resea rch _ _ Engireerit _ Technooet I5]. ...
  • . Shucheng Yu, Cong Wang, Kui Ren, and Wenjing Lou. ...
  • in: IN-FOCOM, 2010 Proceedings IEEE, 2010.p.1-9. ...
  • 25th IEEE Canadian Conference on Electrical Computer Engineering (CCECE), May ...
  • . R. Velumadhava Rao, K. Selvamani., Data Security Challenges and ...
  • . Farrukh Shahzad., State-of-the-at Survey on Cloud Computing Security Challenges, ...
  • . Farrukh Shahzad., State-of-the-ar Survey on Cloud Computing Security Challenges, ...
  • . Chunye Gong, Jie Liu, Qiang Zhang, Haitao Chen and ...
  • . Amazon s3. http : //aws , amazon.com/s, ;20 13. ...
  • . Dropbox - your stuff, anywhere. https ://www. dropbox. com/;20 ...
  • . A.Singh, An introduction o virtualization. Available at: http : ...
  • . A.Singh, An introduction o virtualization. Available at: http ://www. ...
  • . T. Jones, Discover the Linux Kernel Virtual Machine. Available ...
  • . Jisa David, Ciza Thomas _ DDos Attack Detection using ...
  • . Rashmi V. Deshmukh , _ Kailas K. Devadkar, Understanding ...
  • نمایش کامل مراجع