بررسی آسیب پذیری وجوه مثلث CIA ناشی از مشکلات امنیتی در ابر مجازی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 989

This Paper With 18 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC01_240

تاریخ نمایه سازی: 9 فروردین 1395

Abstract:

ابر مجازی به عنوان کانون آغاز و نقطه اتصالی در دانشگاه و صنعت، رویکردی جدید استکه پنجره گستردهای را به زیرساختهای فناوری اطلاعات باز می کند. در نگاه اول فناوری جذابمحاسبات ابری منجر به کاهش هزینه در سخت افزار و نرم افزار و همچنین افزایش انعطاف پذیری ومقیاس پذیری می شود. با وجود مزایای زیاد و اجرای گسترده محاسبات ابری، مقیاس مشکلاتامنیتی آن به شدت رو به رشد بوده است. این نگرانی شدید در مورد سطح امنیت در ابر مجازی، ازبرون سپاری برنامه های کسب و کار به شخص ثالث غیر قابل اعتماد و در نتیجه عدم کنترل داده هانشأت می گیرد. هدف از این مقاله در درجه اول شناسایی مشکلات امنیتی (مجازی سازی، حملاتداخلی و امنیت داده ها) در محاسبات ابری است. در این مقاله علاوه بر بررسی مخاطره های مثلثCIA (محرمانه بودن، یکپارچگی و در دسترس بودن) در قالب یک مدل امنیتی، آسیب پذیری هایبالقوه در محیط ابری که ممکن است توسط مهاجمان صورت گیرد نیز مورد مطالعه قرار گرفتهاست. هدف مربوطه به طور خاص با تمرکز بر تهدیدات برخاسته از جنبه های مختلف از ابر مجازی وتاثیر آنها بر روی عوامل CIA انجام گشته است و هرکدام از وجوه مثلث CIA به مشکلات امنیتیابر مجازی بر اساس ویژگی هایشان تخصیص داده شده اند. در نهایت پیشنهادهایی در خصوصتحقیقات آینده در این حوزه ارائه شده است.

Keywords:

ابر مجازی , امنیت در فناوری اطلاعات , محاسبات ابری

Authors

شیرین چاپچی

دانشجوی کارشناسی ارشد مدیریت فناوری اطلاعات ، دانشگاه پیام نور تهران غرب

امیرهوشنگ تاجفر

استادیار - و عضو هیئت علمی دانشگاه پیام نور تهران غرب

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ _ _ CCnonferen _ _ Infrrm _ Techrol _ ...
  • _ _ _ CCnonferen _ _ Infrrm _ Techrol _ ...
  • Alam, M. N., Paul, S. P., & Chowdhury, S. (2013). ...
  • Brunette, G., & Mogull, R. (2009). Security guidance for critical ...
  • Claycomb, W. R., & Nicoll, A. (2012). Insider threas to ...
  • Dhar, S. (2012). From outsourcing to Cloud computing: evolution of ...
  • Donevski, A., Ristov, S., & Gusev, M. (2013). Security assessmen ...
  • Factor, M., Hadas, D., Hamama, A.. HarEl, N., Kolodner, E. ...
  • Gilliam, D. P. (20 04). Managing information technology security risk: ...
  • Jin, X., Keller, E., & Rexford, J. (2012). Virtual switching ...
  • Krutz, R. L., & Vines, R. D. (2010). Cloud security: ...
  • Lindstrom, P. (2008). 5 Laws of Virtualization Security: Baseline. Mell, ...
  • Ren, K., Wang, C., & Wang, Q. (2012). Security challenges ...
  • Rong, C., Nguyen, S. T., & Jaatun, M. G. (2013). ...
  • Sabahi, F. (2011). Virtualizatioe level security in cloud computing. Paper ...
  • Stoneburner, G. (2001). National Institute of Standards and Technology 2001. ...
  • Takahashi, T., Blanc, G., Kadobayashi, Y., Fall, D., Hazeyama, H., ...
  • Yu, H., Powell, N., Stembridge, D., & Yuan, X. (2012). ...
  • Zhifeng Xiao, Y. X. (2012). Security and Privacy in cloud ...
  • نمایش کامل مراجع