رایانش ابری وامنیت آن

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 557

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM01_311

تاریخ نمایه سازی: 10 شهریور 1393

Abstract:

با توسعه سریع پردازش و ذخیره سازی درفناوری اطلاعات و پیشرفت اینترنت، منابع محاسباتی نسبت به قبل ارزان تر ودردسترستر قرار گرفتند. فناوری که به تازگی در این رابطه محقق شده است چیزی نیست جز مدل محاسبات جدیدی به نام محاسبات ابریکه در آن منابع مانند آب وبرق عمومی هستند وبر اساس تقاضای کاربران از طریق اینترنت مورد استفاده قرار می گیرند. ظهورمحاسبات ابری درک همه را از زیر ساخت های معماری ،تحویل نرم افزار ومدل های توسعه تغییر داده است.سازمان هتای مختلفدر حال کسب تجربه بیشتر نسبت به ابر وسیستم عامل های ابری می باشند با این حال سازمان ها در مورد امنیت ،اعتماد و حفظحریم خصوصی در پذیرش رایانش ابری دچار شک وتردید هستند.بعضی از آنها رایانش ابری را به راحتی پذیرفته اند فقط به ایندلیل که جدیدترین فناوری اطلاعات است.اما بعضی از آنها تا اطمینان خاطر کامل پیدا نکنند نمی توانند از آن استفاده کنند آنهاباید به ابرها اعتماد کنند وداده های خود را با خیال راحت از طریق ابرها ردوبدل کنند بدون اینکه نگران هک شدن اطلاعات خودباشند.در این مقاله به دوجنبه مهم می پردازیم ابتدا تعری کفی رایانش ابری ،مزایا ومعایب آن ودوم امنیت در رایانش ابری اساسکاراین مقاله برمبنای رایانش ابری وامنیت آن قرارداده شده است وبه معرفی رایانش ابری ونکات مهم در امنیت آن پرداخته است.

Authors

زینب رضائی پور

دانشجوی مقطع کارشناسی ارشد دانشگاه پیام نور

مهدی جوانمرد

استادیار دانشگاه پیام نور

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Alshamsi، A and Saito، T (2004) ;<A technical comparison of ...
  • Avram (Olaru)، M-G)2014(; = Advantages and challenges of adopting cloud ...
  • Bose، R، Luo، X .(R) and Liu، Y(2013) _ Roles ...
  • Buyya، R، Yeo، CS، Venugopal، S، Broberg، J and Brandic، ...
  • Castell، S (1993);* Code of practice and management guidelines for ...
  • Cloud Identity Summit, Secure the cloud now (Retrieved on 10/11/2010) ...
  • Cloud Security Alliance (2010);Top threats to cloud computing، Cloud Security ...
  • Dimitrios، Z and Dimitrios L)2012(; Addressing cloud computing security issues>>، ...
  • Gartner. Assessing the security risks of cloud computing Gartner (2008). ...
  • Lang، B، Foster، I، Siebenlist، F، Ananthakri shnan _ R ...
  • Lekkas، D (2003) _ Establishing and managing trust within the ...
  • Lekkas، D، Gritzalis، S and Katsikas S (2002); += Quality ...
  • Lombardi، F and Pietro R.D(2011);* Secure virtualization for cloud computing>>، ...
  • Nagarajan، A and Varadharajan، V (2010) ; Dynamic trust enhanced ...
  • National Institute of Standards and Technology (2008)، Guide for mapping ...
  • National Institute of Standards and Technology)2009); The NIST Definition of ...
  • Pfleger، C.P and Pfleeger، S.L (2002) ;Security in Computingg>، Prentice ...
  • Polemi، D (1998) ; Trusted third party services for health ...
  • Stanoevska- Slabeva، K and Wozniak T (2010); _ and Cloud ...
  • VeriSign. Directories and public--key infrastructure (PKI), Directories and Public-Key Infrastructure ...
  • نمایش کامل مراجع