معرفی رایانش ابری: امنیت و تهدیدات

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,194

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT01_035

تاریخ نمایه سازی: 11 اردیبهشت 1394

Abstract:

فناوری اطلاعات به عنوان قلب تپنده اقتصاد قرن، شاهد انقلاب عظیم در رایانش ابری است. کشورهای مختلف دنیا با تکیه بر زیرساختهای خود در حال برنامهریزی و اجرای برنامههای توسعه در زمینه رایانش ابری هستند. تحقق عدالت اجتماعی،کاهش هزینهها، گسترش امنیت در فضای مجازی و از همه مهمتر حفظ و دستیابی به قوانین امنیتی در عرصه وب، مهمترین عوامل بهرهگیری از رایانش ابری میباشند. با توجه به اینکه رایانش ابری مزیتهای بالقوهای دارد، استفاده از آن در برنامههای سازمانی در حال افزایش است. فناوری رایانش ابری در یک طیف گستردهای از معماری، تحت سرویسها و مدلهای استقرارمختلف کاربرد دارد. همچنین میتوان از آن در سایر فناوریها و روشهای طراحی نرم افزار بهره گرفت. از طرف دیگر، کسب دانش در موضوعاتی همانند تهدیدات، حفظ حریم خصوصی، درک آسیبهای احتمالی و ارائه راهکار موثر برای موفقیت در اینفناوری ضروری است. این مقاله ویژگیهای رایانش ابری، موضوعات امنیتی و تهدیدهای آن را معرفی میکند و بر اساسمطالعات اخیر صورت گرفته در حوزه رایانش ابری، اقدامات متقابل با تهدیدات امنیتی را پیشنهاد مینماید

Authors

فرشته مطهری

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشگاه مجازی مهرالبرز تهران

سعید روحانی

عضو هیات علمی دانشگاه آزاد اسلامی واحد فیروزکوه

احد زارع رواسان

دانشجوی دکتری مدیریت فناوری اطلاعات، دانشگاه علامه طباطبائی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Bowers KD, Juels A and A Oprea. Proofs of retrievability: ...
  • Cachin C, Keidar I and A Shrae. "Trusting the cloud", ...
  • Daniel EM and HN Wilson. The role of dynamic capabilities ...
  • Dang Q. _ _ commendation for Applications Using Approved Hash ...
  • Jansen W.A "Cloud Hook, Security and Privacy Issues in Cloud ...
  • Hyangjin L, Jeeyeon K, Youngsook L and W Dongho. Security ...
  • Garfinkel S.L. " An evaluation of amazon's grid computing services: ...
  • Garfinkel S.L "Email-based identification and authenticatiol An alternative to PKI?", ...
  • Gertner Y, Ishai _ and E Kushilevit, Protecting data privacy ...
  • Kamara S, and K Laute. Cryptographic cloud storage. Lecture Notes ...
  • Mei H. Dawei J, Guoliang L and Z Yua. "Supporting ...
  • Prasad P, Ojha B, Shahi RR and R Lal 3-dimensiont ...
  • Popa RA, lorch JR, Molnar D, Wang HJ and L. ...
  • Rosenblum N and T. Garfinkeel. Virtual Machine Monitors, Current Technology ...
  • Subashini S and V Kavitha. " A survey On security ...
  • Thom J.A, Alzain M, Pardede E, and B Soh. "Cloud ...
  • Viega J. "Cloud computing and the common Computer". 42, pp. ...
  • Wang C, Wang Q, Ren K, and W Lou. Ensuring ...
  • Wang C, Cao N, Li J, Ren K and W ...
  • نمایش کامل مراجع