بررسی موضوع امنیت در رایانش ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 338

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

THCONF01_106

تاریخ نمایه سازی: 18 تیر 1396

چکیده مقاله:

رایانش ابری ابری نگرشی خدمتگزار از توان رایانه ها ارایه شده است و شامل رایانش شبکه ای، رایانش توزیعی، رایانش موازی، فناوری مجازی سازی، ریانش کاربردپذیر و کمکی و دیگر فناوری های کامپیوتری منشا گرفته است. مساله امنیت یکی از اصلی ترین موانع در کاهش رشد پردازش ابری است این مساله اساسا داده کاربر و نرم افزار کاربردی را به مراکز داده بزرگ حرکت می دهد، یعنی ابر که در موقعیت دوری قرار دارد، که در آن کاربر هیچ کنترل و مدیریتی روی داده ندارد و ممکن است کاملا ناامن باشد. این مقاله مروری کلی بر مقوله رایانش ابری دارد و چالشهای امنیتی مرتبط با این فناوری را مورد بررسی قرار می دهد.

نویسندگان

فاطمه اکبریان

دانشجوی کارشناسی ارشد فناوری اطلاعات ،دانشگاه آزاد اسلامی ، واحد ملایر

رسول روستایی

عضو هیات علمی دانشگاه آزاد اسلامی ، واحد ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • /Draft-SP 800- 1 4 5_c loud-definitio .pdf (Accessed: 23 December ...
  • Gartner, "What you need to know about cloud computing security ...
  • https _ //www. gartner. com/doc/ 1 07 14 1 5 ...
  • IDG Cloud Computing Survey: _ _ S e curity, Integration ...
  • Ricadela, "Cloud security is looking overc ast"[online] ...
  • http ://www. businessweek c om/magazine/c loudsecurity- is-lookin g-overcast-090 1201 1 ...
  • Nguyen, "Only seven percent of UK it services inthe cloud, ...
  • Elahi, T., & Pearson, S. (2007). Privacy Assurance: Bridging the ...
  • Siani Pearson, "Taking Account of Privacy when Designing Cloud Computing ...
  • European Network and Information Security Agency (ENI SA)"Benefits, risks and ...
  • http ://www. enisa. europa. eu/activities/t _ kman agement/fi les/ deliverab ...
  • Cloud Security Alliance, "Security Guidance for Critical Areas of Focus ...
  • J. Archer et al., "Top Threats to Cloud Computing, " ...
  • Crampton, J., Martin, K., , & Wild, P. (2006, 0-0 ...
  • D.Feng, et al. "Study on cloud computing security." Journal of ...
  • R. Chow, et al., "Controlling data in the cloud: Outsourcing ...
  • S. Dawn Xiaoding, et al., "Practical techniques for searches on ...
  • Michael Anmbrust etc., Above the Clouds: A Berkeley View of ...
  • Deyan, C., & Hong, Z. (2012, 23-25 March 2012). Data ...
  • Fogarty, K., Cloud Computing definitions and solution, Retrieved February, 2009. ...
  • Hassn Takabi, Jamwes B.D. JoshiSecurity and Privacy Challenges in Cloud. ...
  • M.Ko, G.-J. Aha, and M. Shehab "Privacy _ Enhanced User ...
  • R. Buyya, C.S. Yes , S. Venugopal, J.B Rroberg and ...
  • /13/idg- c l oud -computing- survey- (Accessed: _ December 2013). ...
  • systems for delay-sensitive applications", Future Generation Computer Systems , Elsevier ...
  • _ _ _ _ _ _ _ _ Information [02] ...
  • A. Behl : Emerging Security Challenges in Cloud Computing _ ...
  • Kwang Mong Sim, "Agent Based Cloud Computing" IEEE Transactions on ...
  • J.Harauz, Lori M. Kaufman, B.Potter, :Data Security in the World ...
  • Akhil Behl, Kanika Behl, " An Analysis of Cloud Computing ...
  • نمایش کامل مراجع