بررسی راهکارهای امنیتی چالشها و تهدیدات در رایانش ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 655

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCEIT02_002

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

رایانش ابری پتانسیل قابلتوجهی را برای فراهم کردن منابع در اینترنت ارائه میکند که این منابع، مقرونبهصرفه، قدرتمند و مدیریت آنها نیز آسان است. رایانش ابری، ظرفیت منابع سختافزاری را با بهکارگیری اشتراکی و بهینه آنها، افزایش میدهد. ویژگیهای گفتهشده، سازمانها و کاربران را تشویق میکند تا برنامهها و سرویسهای خود را به این محیط انتقال دهند. انتقال اطلاعات کاربران بدون کنترل اداری، به یک محیطی که به اشتراک گذاشتهشده و تعداد زیادی کاربر درآنجا حاضر هستند، نگرانیها در رابطه با امنیت را افزایش میدهد. این تحقیق، مشکلات و حملات امنیتی که مرتبط با رایانش ابری هست را شرح میدهد. همچنین، راهحلهای جدیدی که تاکنون برای مقابله با آنها ارائهشدهاند را بیان میکند. در پایان، هدف بررسی این موضوع، ارائهشده است

نویسندگان

هادی ناصری

باشگاه پژوهشگران جوان و نخبگان، استهبان، دانشگاه آزاد اسلامی، استهبان، ایران

فاطمه صغری زلفی

دانشجوی کارشناسی ارشد استهبان، دانشگاه آزاد اسلامی، استهبان، ایران

احسان توکلی

دانشجوی کارشناسی ارشد استهبان، دانشگاه آزاد اسلامی، استهبان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S.H. Na, E.N. Huh, A broker-based cooperative security- SLA evaluation ...
  • B. Guan, J. Wu, Y. Wang, S.U. Khan, CIVSched: a ...
  • Martignoni, L.; Paleari, R.; Bruschi, D. A framework for be ...
  • K. Hashizume, D.G. Rosado, E. F ernnd ez-Medina, E.B. Fernandez, ...
  • A. Corradi, M. Fanelli, L. Foschini, VM consolidation a real ...
  • M. Balduzzi, J. Zaddach, D. Balzarotti, E. Kirda, S. Loureiro, ...
  • ACM Symposium _ Applied Computing, 2012, pp. 1427- 1434. ...
  • H.T. Dinh, C. Lee, D. Niyato, P. Wang, A survey ...
  • Q. Duan, Y. Yan, A.V. Vasilakos, A survey on service- ...
  • Gruschka, N.; Jensen, M. Attack surfaces: A taxonomy for attacks ...
  • International Symposium on Network Computing and [10] Issa M. Khalil, ...
  • Y.A. Younis, M. Merabti, K. Kifayat, Secure cloud [11] W.A. ...
  • J. Szefer, E. Keller, R.B. Lee, J. Rexford, Eliminating the ...
  • Riquet, D.; Grimaud, G.; Hauspie, M. Large-scale coordinated attacks: Impact ...
  • Pebbletrace botnet. In Proceedings of the 2012 32nd [15] R. ...
  • Antunes, N.; Vieira, M. Defending against web application vulnerabilitie, Computer ...
  • Alzaabi, Using cloud computing to implement a security [17] Szefer, ...
  • H. Wu, Y. Ding, C. Winer, L. Yao, Network security ...
  • A. Eghtesadi, Y. Jarraya, M. Debbabi, M. Pourzandi, Preservation of ...
  • Y. Neng-Hai, Z. Hao, J. Xu, W. Zhang, C. Zhang, ...
  • Fangfei, Z.; Goel, M.; Desnoyers, P.; Sundaram, R. Scheduler vul ...
  • Applications (NCA), Cambridge, MA, USA, 25-27 August 2011; pp. 123-130. ...
  • computing _ critical infrastructure a survey, Technical Report, Liverpool John ...
  • Mazhar Ali, Samee U. Khan, Athanasios V Vasilakos, Security in ...
  • D. AB. Fernandes, L. FB. Soares, J.V. Gomes, M.M. Freire, ...
  • C. Wang, Q. Wang, K. Ren, N. Cao, W. Lou, ...
  • Lin, W.; Lee, D. Traceback attacks in cloud- ...
  • International Conference _ Distributed Computing Systems Workshops (ICDCSW), Macau, China, ...
  • K. Salah, J.M.A. Calero, S. Zeadally, S. Al-Mulla, M. ...
  • overlay network, IEEE Sec. Privacy 11 (1) (2013) 44-53. ...
  • نمایش کامل مراجع