مروری بر چالش های امنیتی و مدیریت آنها در رایانش ابری

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 582

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITMC01_157

تاریخ نمایه سازی: 14 مرداد 1394

Abstract:

با پیشرفت سریع رایانش ابری کاربران بیشتر و بیشتر اطلاعات و برنامه هاشان را روی ابر قرار می دهند. امامشکلات امنیتی زیادی مانع از پیشرفت رایانش ابری می شود. هزینه پایین و مقرون به صرفه بودن آن، رایانش ابری را به یک بستر ایده آل برای به کارگیری معماری سرویس محور تبدیل کرده است. به دلیل استفاده گسترده کاربران، اعم از معمولی و شرکت های بزرگ، ضروری است که تهدیدات امنیتی در انتقال و ذخیره سازی داده به ابر را بررسی کنیم. در این مقاله ابتدا به معرفی رایانش ابری می پردازیم . سپس به بررسی تهدیدات امنیتی و راه حل های مدیریت آنها، الگوریتم جدید رمزنگاری بر پایهء همریختی کامل و حمله به پیام SOAP در رایانش ابری می پردازیم

Keywords:

الگوریتم رمزنگاری همریختی کامل , امنیت رایانش ابری , انتقال داده , پیام SOAP , رایانش ابری

Authors

ابراهیم یارعلی

دانشجوی کارشناسی ارشد نرم افزار جهاد دانشگاهی خوزستان، موسسه آموزش عالی جهاد دانشگاهی خوزستان-ایران.

بهرام شیرین آبادی

دانشجوی کارشناسی ارشد نرم افزار جهاد دانشگاهی خوزستان، موسسه آموزش عالی جهاد دانشگاهی خوزستان-ایران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • صدرالسادتی سید محسن، کارگر محمد جواد، 1392، چالش های امنیتی ...
  • Tripathi A and Mishra A, 2011, Cloud Computing Security Consideration, ...
  • Cheg Danwei, Huang Xiuli and Ren Xun benefit, 2010, cloud ...
  • Bedra A, 2010, Getting started with Google App engine and ...
  • Sanohara N and Echizen I and Wolgemuth S, 2011, Isolation ...
  • Vaquero L M and Rodero-Merino L and Caceres J, 2009, ...
  • Talbot D, 2010, Security in the ether, Technology Review, 113, ...
  • Zissis D and Lekkas D, 2012, Addressing cloud computing security ...
  • Klems M and Coben R and Kaplan J, 2012, Twenty-one ...
  • Foster I and Zhao Y and Raicu I, 2008, Cloud ...
  • نمایش کامل مراجع