مروری بر امنیت در پایگاه داده ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 824

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NAECE02_045

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

در پایگاه داده ابری مدیریت داده ها به سرویس دهنده ای بیرونی واگذار میشود، غیر قابل اعتماد بودن این سرویس دهنده یکی از اساسی ترین مشکلات امنیتی در ابر است. بنابراین در نظر گرفتن مسیله امن سازی و نحوه استقرار داده ها در ابر دغدغه ی همهی مالکان داده -است. تا کنون تحقیقات بسیاری مرتبط با هر کدام از مسایل امنیتی ابر انجام شده است، منتها به علت مشاهده رویکردهای متفاوت در آنها نمی-توان آنها را به صورت قالبی کلی برای امنیت داده ها در نظر گرفت. در این مقاله اشارهای به محاسبات ابری و امنیت در ابر خواهد شد و تعدادی از راه حل های انجام شده برای امنیت ابر نیز مرور میگردد.

نویسندگان

طاهره غفاری

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد شهرکرد

شقایق بختیاری چهل چشمه

عضو هیات علمی دانشگاه آزاد اسلامی واحد شهرکرد

مرضیه گرامی

عضو هیات علمی دانشگاه آزاد اسلامی واحد شهرکرد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . A. Ghobadi , R. Karimi, F. Heidari, S. Masoud ...
  • . A.E. Abadi .Daniel.j (2009), ?Data Management in the Cloud: ...
  • . M. Kadam, P. Jidge, Sh. Tambe, E. Tayade, V. ...
  • . P. Mell, T, Grance, ،The NIST Definition of Cloud ...
  • . K. Curran, M. Adams, C omputing , chapter 14(2012) ...
  • . L.Wang, L. von, M. Kunze, J. Tao, «Cloud computing: ...
  • . T.J. Madavi, Y.V. Gawande, M.B. Kale, " Security in ...
  • . B. Furht, A. Escalante, (20 10), «Handbook of cloud ...
  • . K. Zunnurhain, S.V. Vrb sky, 'Security Attacks and Solutions ...
  • . Cloud Computing Survey, http : //northbri dge.com/2 1 12-cloud- ...
  • . Security Guidance for Critical Areas of Focus in Cloud ...
  • . A.S. Nedhal, A. Dana, (2013), 5th International Conference on ...
  • . Ch. Deyan, Zh. Hong (2012), International Conference on Computer ...
  • . S. Sharma, S. Soni, S. Sengar, "Security in Cloud ...
  • . M. A. Hadavi, M. Noferesti, R. Jalili, E. Damiani, ...
  • . A. Shamir, * How to share a secret?, In ...
  • . D. Agrawal, A.E. Abbadi, F. Emekci, A. Metwally, ? ...
  • . M.A. Hadavi, R. Jalili, ،'Secure Data Outsourcing Based on ...
  • . Hadavi, M.A., Jalili, R., Damiani, E., Cimato, S., Ganjei, ...
  • . Y. Yu, L. Jussipekka, P. Benjamin, "A Study on ...
  • . W. Song, B. Wang, Z. Peng, W. Lou, Y. ...
  • . L. Tawalbeh, S. Nour, R. Al-Qassas, F. AlIDosari, A ...
  • . A. Jayadar, R. Arunachalam _ Secure Cloud DBaaS by ...
  • . M. Singh, M. Alka, * A Dynamic Approach For ...
  • . A. Khan, A. Siddiqa, S. Munib, S. Ambreen, _ ...
  • . K. Munir , "Security Model for Cloud Database as ...
  • نمایش کامل مراجع