امنیت در محاسبات ابری فرصت ها و چالش ها مروری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 501

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NPECE01_344

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

رایانش ابری یک تکنولوژی جدیدی نیست بلکه یک روش جدید برای ارایه منابع محاسباتی و یک مدل برای ارایه سرویس از طریق اینترنت می باشد در واقع رایانش ابری توانایی بهره وری و صرفه جویی در منابع IT و افزایش توان محاسباتی را فراهم می کند به طوری که توان پردازشی به ابزاری با قابلیت دسترسی همیشگی تبدیل می شود اگرچه رایانش ابری مزایای زیادی دارد ولی امنیت در ابر بسیار حائز اهمیت است این مقاله مروری کلی بر مقوله ی رایانش ابری دارد و چالش های امنیتی مرتبط با این فناوری را مورد بحث و بررسی قرار می دهد

نویسندگان

اعظم ایمانی

دانشجوی کارشناسی ارشد دانشگاه مهرآستان

اعظم عندلیب

عضو هیات علمی دانشگاه آزاد اسلامی واحد رشت

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Mazhar Ali, Samee U. Khan, Athanasios V Vasilakos" Security in ...
  • S. King Baghshahi, Leila Sultan Baghshahi, Ahmad Khadem bor and ...
  • Jianhua Che, Yamin Duan, Tao Zhang, Jie Fan Study on ...
  • M.R. Anala, J. Shetty, G. Shobha, A framework for secure ...
  • I. Bojanova, A. Semba, "Analysis of Cloud Computing Delivery Archtecture ...
  • C. Rong, S.T. Nguyen, M.G. Jaatun, Beyond lightning: a survey ...
  • S. Subashini, V. Kavitha, A survey on security issues in ...
  • S. Subashini, V. Kavitha, A survey on security issues in ...
  • Modi, D. Patel, _ Borisaniya, A. Patel, M. Rajarajan, A ...
  • A. Abbas, S.U. Khan, A review on the state-of-the-at privacy ...
  • Z. Xiao, Y. Xiao, Security and privacy in cloud computing, ...
  • Y. Neng-Hai, Z. Hao, J. Xu, W. Zhang, C. Zhang, ...
  • K. Hashizume, D.G. Rosado, E. Fermndez-Me dina, E.B. Fernandez, An ...
  • J. Che, Y. Duan, T. Zhang, J. Fan, Study on ...
  • C. Wang, Q. Wang, K. Ren, N. Cao, W. Lou, ...
  • Y. Tang, P.P. Lee, J.C.S. Lui, R. Perlman, Secure overlay ...
  • Q. Liu, G. Wang, J. Wu, Time-based proxy re-encryption scheme ...
  • S.K. Sah, S. Shakya, H. Dhungana, A security management for ...
  • M. Hussain, H. Abdulsalam, SECaaS: security as a service for ...
  • M.Y. Wu, T.H. Lee, Design and implementation of cloud API ...
  • Z. Wan, J. Liu, R.H. Deng, HASBE: a hierarchical attribute-based ...
  • S. Ruj, M. Stojmenovic, A. Nayak, Decentralized access control with ...
  • S.M.S. Chow, Y. He, L.C.K. Hui, S.M. Yiu, Spicesimple privacy-pre ...
  • R.D. Dhungana, A. Mohammad, A. Sharma, I. Schoen, Identity management ...
  • M.L. Hale, R. Gamble, Secagreement: advancing security risk calculations in ...
  • M.L. Hale, R. Gamble, Risk propagation of security SLAs in ...
  • N. Gonzalez, C. Miers, F. Redgolo, M. Simplcio, T. Carvalho, ...
  • نمایش کامل مراجع