امنیت برون سپاری داده در بستر رایانش ابری از دید چرخه حیات داده

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,767

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM01_393

تاریخ نمایه سازی: 10 شهریور 1393

Abstract:

رشد فزاینده حجم اطلاعات و نداشتن امکانات کافی محاسباتی و ذخیره سازی سازمان از یک سو و گسترش روزافزون سرویس های ذخیره سازی از سوی دیگر، سازمان های مختلف را بر آن داشته تا نگهداری و مدییت داده و پرس و جوهای خود را به ارائه دهندگان خدمات فضای ذخیره سازی ابری واگذار نمایند. از آنجا که داده های سازمان در صورت بهره گیری از چنین سرویس هایی در قالب برون سپاری نگهداری می گردد و داده ها در اختیار و کنترل سازمان مالک داده نیست، نگرانی های امنیتی را به دنبال دارد. امروزه امنیت داده به یکی از مهمترین مسائل هسته ای رایانش ابری تبدیل شده است و برای مقابله با آن راه حل های امنیتی زیادی ارائه گردیده ا ست اما بیشت این راه حل ها بر روی جنبه خاصی از چرخه حیات داده مانند ذخیره سازی و استفاده متمرکز شده است. در این مقاله سعی می شود تا با توجه به چرخه حیات داده، چالش ها و فرصت های فرا روی سازمان ها برای برون سپاری داده در بستر رایانش ابری را مورد بحث و بررسی قرار گیرد. آشنایی با چرخه حیات داده به منظور برون سپاری داده در بستر رایانش ابری، به ارائه راه کارهای مناسب در جهت بهبود این تکنولوژی جدید کمک شایانی خواهد کرد.

Authors

مجتبی رفیعی کرکوندی

دانشجوی کارشناسی ارشد دانشگاه شهید بهشتی تهران، دانشکده ریاضی، گروه علوم کامپیوتر

سیدکامیار ایزدی

استادیار دانشگاه شهید بهشتی تهران، دانشکده ریاضی، گروه علوم پامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Anderson, J. Q., & Rainie, H. (2010); :The future of ...
  • Brunette, G., & Mogull, R. (2009); "Security guidance for critical ...
  • Buyya, R., Broberg, J., & Goscinski (2010); :Cloud computing: Principles ...
  • Dong, Changyu, Giovanni Russello, and Naranker Dulay (2011); "Shared and ...
  • Earl, Michael J. (1996);"The risks of outsourcing IT.", Sloan management ...
  • Foresti, S. (2010); "Preserving privacy in data outsourcing", Springer. ...
  • Lee, J. N., Huynh, M. Q., Kwok, R. C. W., ...
  • McFredries, P. (2008), "Technically speaking: The cloud is the computer. ...
  • Mell, P., & Grance, T. (2011); "The NIST definition of ...
  • Miller, M. (2008);:Cloud computing: Web-based applications _ change the way ...
  • and integrity in outsourced Authentication؛ 11. Mykletun, E., Narasimha, M., ...
  • نمایش کامل مراجع