مروری بر راهکارهای برقراری امنیت در فناوری رایانش ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 527

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC04_152

تاریخ نمایه سازی: 18 تیر 1396

چکیده مقاله:

رایانش ابری، مدلی است که به ارایه دسترسی آسان، توزیع شده و فراگیر به منابع محاسباتی تجمیعی و مشترک قابل پیکربندی می پردازد.در رایانش ابری، قابلیت های مبتنی بر فناوری اطلاعات به عنوان خدماتی که بدون نیاز به دانش دقیق از فناوری های زیر ساختی و کمترینتلاش مدیریتی در دسترس قرار می گیرد، ارایه می شود. چالش های امنیتی در محاسبات ابری، بسیار دشوار است. همین عامل باعثمی شود که با وجود مزایای متعدد، شرکت های تجاری بزرگ نسبت به ذخیره سازی داده و منابع خود، روی سیستم ابر تردید داشتهباشند. در مقاله حاضر سعی شد که امنیت در سطح کاربر و داده در رایانش ابری بهبود داده شود به طوری که کاربر قبل از استفاده ازخدمات ابر توسط سرور احراز هویت شود و پس از تایید، داده های خود را با استفاده از الگوریتم رمزنگاری ترکیبی به صورت رمزشده در سیستم ذخیره سازی سرور ابر قرار دهد به این صورت، امنیت داده و کنترل دسترسی از امنیت بهبود یافته ای برخوردار می شود.

کلیدواژه ها:

رایانش ابری ، چالش ، احراز هویت ، رمزنگاری AAA رایانش ابری

نویسندگان

زهرا کوهجانی

کارشناسی ناپیوسته تکنولوژی نرم افزار، دانشگاه تربت حیدریه

سیداحسان یثربی نایینی

عضو هیات علمی گروه کامپیوتر، دانشگاه تربت حیدریه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Jagyasi, T., and Pimple, A., "JSecurity Enhancement in Cloud Computing ...
  • Damshenas, M., "Forensics investigation challenges in cloud computing environments, " ...
  • Marston, S., "Cloud computing the business perspective, " Decision Support ...
  • Zhou, M., Zhang, R., Xie, W., Qian, W., and Zhou, ...
  • National Institute of Standards and Technology. The NIST definition of ...
  • Wang, L., Laszewski, G. V., Younge, _ and He, X., ...
  • Sriram, I., and Khaj eh-hosseini, A., "Research Agenda in Cloud ...
  • Vitaly, K, and Vladimir, O., "Semantic retrieval an approach to ...
  • Mell, p., and Grance, T., "Effectively and securely using the ...
  • Zamani, A., and Mard, M. J., "Providing a secure way ...
  • Chungman, S., _ _ Imp lementation of Cloud Computing Environment ...
  • Ercan, T., "Effective use of cloud computing in educational institutions, ...
  • Ghazizadeh, A., "Cloud Computing Benefits and Architecture in E-Learning, " ...
  • Fang, Z., "Cloud Service Platform - Hospital Information Exchange (HIX) ...
  • Mason, S., and George, E., "Digital evidence and cloud computing, ...
  • Zissis, D., and Lekkas, D., "Securing e-Governmet and e-Voting with ...
  • Aun, M. T., "Cloud enabled spam filtering services: Challenges and ...
  • Joshi, K. R., "Dependability i the cloud Challenges and opportunities, ...
  • Schubert, L., _ Future of Cloud Computing, " Analysis, pp.213-216, ...
  • Joshi, K. R., Bunker, G., Jahanian, F., Moorsel, A. V., ...
  • Almond, C., "A Practical Guide to Cloud Computing Security", pp.787791, ...
  • Sanka, S., Hota, C., and Rajarajan, M., Secure Data Access ...
  • Sachdev, A., and Bhansali, M., "Enhancing Cloud Computing Security using ...
  • Tomassini, M., Sipper, M., Zolla, M., and Perrenoud, M., "Generating ...
  • نمایش کامل مراجع