مروری بر امنیت داده در پردازش ابری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 583

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT02_035

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

پردازش ابری یک محاسبات مبتنی بر اینترنت و گام بعدی در تکامل اینترنت است. پردازش ابری توجه زیادی در سال های اخیرجلب کرده است اما مساله امنیت یکی از اصلی ترین موانع در کاهش رشد پردازش ابری است. این مساله اساساً داده کاربر و نرمافزار کاربردی را به مراکز داده بزرگ حرکت می دهد، یعنی ابر، که در موقعیت دوری قرار دارد، که در آن کاربر هیچ کنترل ومدیریتی روی داده ندارد و ممکن است کاملاً ناامن باشد. با این حال، این تنها ویژگی پردازش ابری چالش های امنیتی بسیاریایجاد می کند که باید حل شود و به درستی فهمیده شود. یکی از مهم ترین و هدایت کننده مساله، مساله امنیت است که باید بهآن پرداخته شود. نگرانی درباره امنیت داده رو به افزایش است، زیرا هم داده کاربر و هم برنامه در مکان های ارائه قرار دارند. در اینمطالعه، تلاشی برای مرور تحقیق در این حوزه صورت گرفته است. نتایج مرور بر مبنای نوع راهکار و نوع اعتبارسنجی استفاده شدهبه منظور اعتبارسنجی راهکار دسته بندی شده است.

Keywords:

امنیت داده , پنهان کردن داده ابری , امنیت ابری , مرور

Authors

سحر کرمی

دانشجوی کارشناسی ارشد فناوری اطلاعات، دانشگاه آزاد اسلامی واحد ملایر

رسول روستایی

عضو هیات علمی، دانشگاه آزاد اسلامی واحد ملایر

عبادالله زهره وندی

عضو هیات علمی، دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • /13/idg- cن loud-c omputing -Survey- (Accessed: 28 December 2013). security ...
  • is cloud computing" [online] http ://www. ibm. com/cloud- _ _ ...
  • NIST SP 800-145, ":A NIST definition of cloud computing", [online] ...
  • /Draft-SP 800- 1 4 5 _c _ oud-de finition.p df ...
  • Gartner, What you need to know about cloud computing security ...
  • https ://www. gartner. com/doc/ 107 141 5 /ne ed -knowc ...
  • IDG Cloud Computing Survey: _ _ S ecurity, Integration Challenge ...
  • http : //www. businessweek c _ m/mag azine/cloud security-is -lookin ...
  • Nguyen, "Only seven percent of UK it services inthe cloud, ...
  • Elahi, T., & Pearson, S. (2007). Privacy Assurance: Bridging the ...
  • Siani Pearson, "Taking Account of Privacy when Designing Cloud Computing ...
  • European Network and Information Security Agency (ENISA)":B enefits, risks and ...
  • http ://www. enisa. europa. eu/activities/r skman agement/fi le s/ deliverab ...
  • Cloud Security Alliance, "Security Guidance for Critical Areas of Focus ...
  • J. Archer et al., "Top Threats to Cloud Computing, " ...
  • Crampton, J., Martin, K., & Wild, P. (2006, 0-0 0).On ...
  • D.Feng, et al. "Study _ cloud computing security." Journal of ...
  • R. Chow, et al., "Controlling data in the cloud: Outsourcing ...
  • S. Dawn Xiaoding, et al., "Practical techniques for searches on ...
  • Michael Annbrust etc., Above the Clouds: A Berkeley View of ...
  • Deyan, C., & Hong, Z. (2012, 23-25 March 2012). Data ...
  • Seccombe, A., Hutton, A., Meisel, _ Windel, A., Mohammed, A., ...
  • T. Mather and S Latif, :Cloud Security and Privacy, [online] ...
  • http://www. slideshare _ net/U SFstudent 1 9 8 0/c _ ...
  • Mell Peter and Grance Tim, "Effectively and securely using the ...
  • International Journal of Computer Applications (0975 _ 8887) Volume 94 ...
  • Subashini, S., & Kavitha, V. (2011). A survey _ security ...
  • Sun, D., Chang, G., Sun, L, & Wang, X. (2011). ...
  • Brereton, P., Kitchenham, B. A., Budgen, D., Turner, M., & ...
  • Fazal-e-Amin, A. K. M., & Oxley, A. (2010). A review ...
  • Fazal-e-Amin, A. K. M., & Oxley, A. (2011). A Review ...
  • Somani, U., Lakhani, K., , & Mundra, M. (2010, 28-30 ...
  • presented at the Parallel Distributed and Gri dComputing (PDGC), 2010 ...
  • Vamsee k and sriram r, (2011) "Data Security in Cloud ...
  • Shuai, H., & Jianchuan, X. (2011, 15-17 Sept.2011). Ensuring data ...
  • Sood, S. K. (2012). A combined approach to ensure data ...
  • Parsi Kalpana & Sudha Singaraju (2012).Data Security in Cloud Computing ...
  • Mohamed, E. M., Abdelkader, H. S., & El-Etriby, S. (2012, ...
  • model for cloud computing. Paper presented at the Informatics and ...
  • Singh, J., Kumar, B., & Khatri, A. (2012, 6-8 Dec. ...
  • Lan, Z., Varadharajan, V., & Hitchens, M. (2013). Achieving Secure ...
  • Taeho, J., Xiang-Yang, L., Zhiguo, W., & Meng, W. (2013, ...
  • Ching-Nung, Y., & Jia-Bin, L. (2013, 2-5 July 2013). Protecting ...
  • Abolghasemi, M. S., Sefidab, M. M., & Atani, R. E. ...
  • Rewagad, P., & Pawar, Y. (2013, 6-8 April 2013).Use of ...
  • Yau, S. S., & An, H. G. (2010). Protection of ...
  • Feng-qing, Z., & Dian-Yuan, H. (2012, 24-26 Aug. 2012). Applying ...
  • Zhongbin, T., Xiaoling, W., Li, J., Xin, Z., & Wenhui, ...
  • Rachna, A., and Anshu, P.(Jul-Aug 2013). Secure User Data in ...
  • Ko, R. K. L., Kirchberg, M., & Bu Sung, L. ...
  • Gawali, M. B., & Wagh, R. B. (2012, 6-8 Dec.2012). ...
  • Wei, L., Zhu, H., Cao, Z., Dong, X., Jia, W., ...
  • Rashid, F., Miri, A., & Woungang, I. (2013, June 28 ...
  • Cong, W., Qian, W., Kui, R., & Wenjing, L. (2009, ...
  • Tribhuwan, M. R., , Bhuyar, V. A., & Pirzade, S.(2010, ...
  • Leistikow, R., & Tavangarian, D. (2013, 25-28 March 2013). Secure ...
  • Delettre, C., Boudaoud, K., & Riveill, M. (2011, June 28 ...
  • computing, security and data concealment. Paper presented at the Computers ...
  • Mishra, R., Dash, S. K., Mishra, D. P., & Tripathy, ...
  • Syam Kumar, P., Subramanian, R., , & Thamizh Selvam, D. ...
  • Anane, R., Dhillon, S., & Bordbar, B. (2008). Stateless data ...
  • نمایش کامل مراجع