مشخصه های امنیتی درمدل های تحویل سرویس محاسبات ابری

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 569

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

FRCCN01_063

تاریخ نمایه سازی: 25 اردیبهشت 1393

Abstract:

با پیشرفت فن‌آوری اطلاعات، نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. افراد باید بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت‌افزارها و نرم‌افزارها گران از طریق خدماتی انجام دهند. محاسبات ابری آخرین پاسخ فن‌آوری به این نیازها بوده است. در چند سال گذشته، محاسبات ابری از یک مفهوم کسب و کار امیدوارکننده به یکی از بخش‌های در حال رشد سریع صنعت IT ارتقاء یافته است. اما به دلیل ان‌که اطلاعات بیشتر افراد و شرکت‌ها در ابر قرار می‌گیرد، نگرانی‌ها در مورد این که چقدر محیط آن امن است شروع به رشد می‌کند. با وجود همه اعتیاد اطراف ابر، مشتریان سازمانی هنوز هم تمایلی به گسترش کسب و کار خود را در ابر دارند. امنیت یکی از مسائل عمده‌ای است که رشد محاسبات ابری و عوارض آن را با حفظ حریم خصوصی داده‌ها و حفاظت از داده‌ها هم‌چنان در بازار کاهش می‌دهد. ظهور یک مدل پیشرفته نباید مجادله‌ای با ویژگی‌های مورد نیاز و قابلیت‌های موجود در مدل فعلی داشته باشد. مدل جدید با هدف قرار دادن بهبود ویژگی‌های مدل‌های موجود نباید در معرض خطر یا تهدید ویژگی‌های مهم دیگر مدل فعلی بیافتد. کاربران سرویس ابر باید مراقب خطرات ناشی از نقض داده‌ها در این محیط جدید باشند.

Authors

راحیل برومندی

دانشجوی کارشناسی ارشدرشته کامپیوتر گرایش نرم افزار ، دانشگاه پیام نور مرکز بین الملل قشم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • . NIST , http :/csrc.nist.gov ...
  • . S. Subashini , V. Kavitha. A _ y on ...
  • . Hassan Takab , James BD Joshi, Gail Joon Ah. ...
  • . M. Smit, K. Lyons, M. McAllister, J. Slonim. Detecting ...
  • . L. Yan, C. Rong, G. Zhao, Strengthen. Cloud computing ...
  • . _ Simoens, P. Tuyls, B. Preneel. Privacy weaknesses in ...
  • نمایش کامل مراجع