بررسی امنیت و چالش های امنیتی در رایانش ابری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,095

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM03_049

تاریخ نمایه سازی: 26 شهریور 1395

Abstract:

رایانش ابری پایه ای مفهومی برای محاسبات امروز را تشکیل میدهد. زیرساخت محاسباتی جهانی به سرعت به سمت معماری مبتنی بر ابر در حرکت می باشد. رایانش ابری دارای چشم اندازهای زیادی می باشد اما تهدیدهای امنیتی جاسازی شده در رایانش ابری کاملا متناسب با مزایای عرضه شده اش می باشد. رایانش ابری فرصتی بزرگ و انتخابی سودمند برای تجارت ها و مهاجمین میباشد. امکانات وسیع رایانش ابری را صرفاً به دلیل مسائل امنیتی نمیتوان نادیده گرفت. مسائل امنیتی میتوانند شدیداً بر زیرساخت های ابری تاثیربگذارند. امنیت برای محیط رایانش ابری یک نیاز ناسازگار میباشد. اگر امنیت پایدار و سازگار نباشد، آنگاه انعطاف پذیری و مزایای عرضه شده به واسطه رایانش ابری، اعتبار کمی خواهند داشت. مقاله حاضر مزایا و معایب رایانش ابری و همچنین مسائل امنیتی در زمینه رایانش ابری و زیرساخت ابری را مرور میکند.

Authors

ابوالفضل اسفندی

عضو هیئت علمی، دانشگاه آزاد، واحد بروجرد

مرتضی توکلی

دانشجوی کارشناسی ارشد، دانشگاه آزاد، واحد بروجرد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • . Che, J. Duan, Y, Zhang, T. and Fan, J. ...
  • . Ahmed, Monjur, and Mohammad Ashraf Hossain. "Cloud computing and ...
  • . Ward, Jonathan Stuart, and Adam Barke. _ cloud computing ...
  • . Mihailescu, Marian, and Yong Meng Teo. "Dynamic resource pricing ...
  • . Foster, Ian, et al. "Cloud computing and grid computing ...
  • . Hoy, Matthew B. "Cloud computing basics for librarians. Medical ...
  • . IDC Blogs. IT cloud services USer Survey pt.2: top ...
  • . IDC Blogs. New IDC IT Cloud Services Survey: Top ...
  • . Brodkin, Jon. "Gartner: Seven cloud -computing security risks." Infoworld ...
  • . Mell, Peter, and Tim Grance. "The NIST definition of ...
  • . Subashini, Subashini, and Veeraruna Kavitha. "A survey on security ...
  • . Khorshed, T.M., Ali, A.B.M.S. and Wasimi, S.A. (2012). A ...
  • . Teneyuca, D. (2011). Internet cloud security: The illusion of ...
  • . King, N.J. and Raja, V.T. (201 2).Protecting the privacy ...
  • . Joint, A. and Baker, E. (2011). Knowing the past ...
  • . Ryan, P. and Falvey, S. (2012). Trust in the ...
  • . Abbadi, I.M. and Martin, A. (2011). Trust in the ...
  • . Dou, W., Chen, Q. and Chen, J. (2013). A ...
  • doi: 10. 101 6/j.future.2012. 12.01 1 ...
  • . Rashmi, Sahoo, G. and Mehfuz, S. (2013). Securing Software ...
  • . Lee, K. (2012). Security Threats in Cloud Computing Environment, ...
  • . O g igau-Neamtiu, F. (2012). Cloud Computing Security Issues. ...
  • . Bisong, A. and Rahman, S.S.M. (2011). An Overview of ...
  • . Qaisar, S. and Khawaja, K.F. (2012). Cloud Computing: Network/S ...
  • . Hashizume et al. (2013). An analysis of security issues ...
  • . Westphall, C.B., Westphall, C.M., Koch, F.L., Rolim, C.O., Vieira, ...
  • . Hamlen, K., Kantarcioglu, M., Khan, L. and Thurai singham, ...
  • . Chen, D. and Zhao, H. (2012). Data Security and ...
  • . Kuyoro, S.O., Ibikunle, F. and Awodele, O. (2011). Cloud ...
  • . Okuhara, M., Shiozaki, T. and Suzuki, T. (2010). Security ...
  • . Mircea, M. (2012). Addressing Data Security in the Cloud. ...
  • . Agarwal, A. and Agarwal, A. (2011). The Security Risks ...
  • . Celesti, A., Fazio, M., Villari, M. and Puliafito, A. ...
  • . Casola, V., Cuomo, A. Rak, M. and Villano, . ...
  • doi: 10. 101 6/j.ftuture.201 1.08.008 ...
  • . Arshad, J, Townsend, P. and Xu, J. (2013).A novel ...
  • . Khorshed, T.M., Ali, A.B.M.S. and Wasimi, S.A. (2012). A ...
  • . Petcu, D., Macariu, G., Panica, S. and Craciun, C. ...
  • . Fernando, N., Loke, S.W. and Rahayu, W. (2013). Mobile ...
  • . Svantesson, D. And Clarke, R. (2010). Privacy and consumer ...
  • نمایش کامل مراجع