بررسی مدل کنترل دسترسی AC3 در محاسبات ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 601

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ02_080

تاریخ نمایه سازی: 11 آبان 1395

چکیده مقاله:

محاسبات ابری یکی از مناسب ترین الگوها در صنعت فناوری اطلاعات به شمار می رود و سرویس های جدید مقرون به صرفه ای بنا بر تقاضا همانند IaaS، SaaS و PaaS ارائه می دهد. با این همه امکانات و مزایا، یک سری از چالش ها همراه با کاربردهای محاسبات ابری نیز وجود دارد؛ مانند امنیت داده ها، سوء استفاده از سرویس ها، کارمند مخرب و حملات سایبری. در میان تمام نیازهای امنیتی محاسبات ابری، کنترل دسترسی یکی از نیازهای اساسی به منظور جلوگیری از دسترسی غیرمجاز به سیستم ها و محافظت از دارایی های سازمان ها می باشد. اگرچه، مدل ها و سیاست های کنترل دسترسی گوناگونی مانند کنترل دسترسی اجباری (MAC)، کنترل دسترسی یکنواخت (DAC) و کنترل دسترسی مبتنی بر نقش (RBAC) برای محیط های مختلف توسعه داده شده اند، اما مسئله ای که در این مدل ها وجود دارد این است که این مدل ها ممکن است نیازهای کنترل دسترسی ابر را برآورده ننمایند، زیرا محاسبات ابری مجموعه متنوعی از کاربران، با مجموعه متفاوتی از نیازهای امنیتی را دارا می باشد. هدف این مقاله تحلیلی بر نیازهای اساسی یک کنترل دسترسی مبتنی بر ابر و بررسی مدل کنترل دسترسی AC3 جهت مقابله با نیازهای کنترل دسترسی شناسایی شده ابر می باشد.

نویسندگان

غلامرضا رضائیان دیلمی

دانشجوی مهندسی کامپیوتر ( نرم افزار )، دانشگاه پیام نور

احمد فراهی

استادیار گروه مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه پیام نور

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • مروری بر مهم ترین سرویس های رایانش ابریcloud computing [مقاله کنفرانسی]
  • رایانش ابر: ساختار، مزایا و چالش ها [مقاله کنفرانسی]
  • D. AB. Fermandes, L. FB. Soares, J. V. Gomes, M. ...
  • M. Ali, R. Dhamotharan, E. Khan, S. U. Vasilakos, "SeDaSC: ...
  • _ _ _ privacy issues in cloud ...
  • A. Eghtesdi, Y. Jarraya, M. Debbabi, M. Pourzandi, "Preservation of ...
  • Y. N. Hai, Z. Hao, J.Xu, W. Zhang & C. ...
  • N. Gonzalez, C. Miers, F. Redgolo, M. Simplcio, T. Carvalho, ...
  • J. Wei, X. Zhang, G. Ammons, V. Bala, P. Ning, ...
  • New York. Proceedings of the 2009 ACM workshop on Cloud ...
  • _ _ issues: interoperability and security, "Cloud Computing and Big ...
  • _ _ _ _ _ pp. 14-19, Jan. 2011. ...
  • B. Hay, M. Nance, M. Bishop, "Storm Clouds Rising: Security ...
  • _ _ Reputation _ Cloud Computing _ IEEE Trans. Cloud ...
  • A. J. Coudhury, P. Kumar, M. Sain, H. Lim, H. ...
  • A. D. Keromytis, J. M. Smith, "Requirements for Scalable Acces ...
  • S. Crago, K. Dunn, P. Eads, L. Hochstein, D. L. ...
  • X. Jin, R. Krishna, R. Sandhu, "A Unified Attribute-Based Access ...
  • A. Almutairi, M. Sarfraz, S. Basalamah, "A distributed access control ...
  • D. F. Ferraiolo, J. F. Barkley, D. R. Kuhn, "A ...
  • _ _ "Capability-based technologies., pp. 109-1 18, 2010. ...
  • C. H. Vincent, K. Scarfone, "Guidelines for Access Control System ...
  • A. R. Khan, "Access Control In Cloud Computing Environment, " ...
  • Lehtinen, Rick, Russell, Deborah & Gangemi, G.T.(2006). Computer security basics. ...
  • E. Yuan, J. Tong, "Attributed based access control (ABAC) for ...
  • J. Li, G. Zhao, X. Chen, D. Xie, C. Rong, ...
  • Conference., pp. 5996, 2010. ...
  • V. Oleshchuk, "A Novel Scheme for Privacy Preserving in RBAC, ...
  • Y. Zhoa, L. Ma, M. Wen, _ _ T ask-constrained ...
  • A. Younis, K. Kifayat, M. Merabti, "An access control model ...
  • نمایش کامل مراجع