پردازش ابری و کاربرد آن در شبکه های کامپیوتری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 507

فایل این مقاله در 28 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICESCON02_171

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

در جوامع امروزی فناوری اطلاعات و اینترنت جزء لاینفک زندگی مردم شده است، و با تغییر شیوه زندگی افراد جامعه نیازهایی مانند امنیت اطلاعات، پردازش سریع، دسترسی آنی به اطلاعات و از همه مهمتر صرفه جویی در هزینه ها نیز تغییر پیدا کرده است . به طبع با گسترش این نیازها سازمان ها و افراد نیازهای کاملاً متفاوت درزمینه خدمات الکترونیکی با گذشته دارند . نگرانی های امنیتی برجسته در پردازش ابری، با توجه ویژه به محافظت از اطلاعات، استراتژیهای قابل استفاده برای ارزیابی تأمین کنندگان سرویس ابری و طراحی، توسعه و استقرار کاربردهایی که در ابر عمل میکنند باید مورد بررسی قرار داده شود.

کلیدواژه ها:

پردازش ابری شبکه های کامپیوتری امنیت و محافظت از اطلاعات ارزیابی تامین کنندگان

نویسندگان

رضا مهدیزاده طاهری

موسسه آموزش عالی غیرانتفاعی تعالی قم ایران –

مریم طلائی

موسسه آموزش عالی غیرانتفاعی تعالی قم ایران –

محمدتقی صادقی

موسسه آموزش عالی غیرانتفاعی تعالی قم ایران –

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • W.M. Goetzinger. Pomme de terre: A frontier outpost in grant ...
  • P. Mell and T Grance. The NIST de_nition of cloud ...
  • J. Brodkin. Gartner: Seven _ loud-c omputing security risks. Infoworld, ...
  • R. Buyya, C.S. Yeo, S. Venugopal, J. Broberg, and I. ...
  • S. Hecht and A. Cockburn. The fate of the forest: ...
  • fenders of the Amazo. University Of Chicago Press, 2011. 6. ...
  • S. Yilek, E. Rescorla, H. Shacham, B. Enright, and S. ...
  • Dingguo Feng, Min Zhang, Yan Zhang, and Zhen Xu. The ...
  • B.R. Kandukuri, VR Paturi, and A. Rakshit. Cloud security issues. ...
  • Mell Peter, Grance Tim. Effectively and securely using the cloud ...
  • Baek Sung-Jin, Park Sun-Mi, Yang Su-Hyun, Song Eun-Ha, Jeong Young-Sik. ...
  • Credit to European Network and Information Security Agency (ENISA). Visit ...
  • The Business Software Alliance (BSA) Global Cloud Computing Scorecard provides ...
  • The emerging DMTF Cloud Audit Data Federation (CADF) Workgroup is ...
  • https ://www. oasis-open. org/c ommittee s/tc_home .php ?wg_abbrev=s ecurity for ...
  • httpss ://www. oasis-open. org/c ommittee s/documents _ php ? wg_abbrev=ws ...
  • http ://oauth.net/ for details. ...
  • The European Union provides a Glossary of terms associated with ...
  • See http ://www. iso _ org/is o/c atalogue_detail _ htm?csnumb ...
  • _ http : //csrc .nist _ gov/pub lications/ni stpubs/800-5 5-Rev ...
  • See http ://benchmarks _ cisecurity. _ rg/ en-us/?route= downloads _ ...
  • The cloud provider is responsible for logging and timely data ...
  • Cloud Standards Customer Council (2011). Practical Guidle to Cloud Computing. ...
  • This guide provides a practical reference to help enterprise information ...
  • Mell, P., & Grance, T. (2011). The NIST Definition of ...
  • This white paper defines cloud computing, the five essential characteristics, ...
  • Article 29 Data Protection Working Party. Opinion 05/2012 on Cloud ...
  • http ://ec. europa. eu/j ustic e/data-prote cti on/artic _ e ...
  • In this Opinion the Article 29 Working Party analyses all ...
  • IBM (2011). Craft a Cloud Service Security Policy ...
  • Catteddu, D. & Hogben, G. (November 2009). Cloud Computing: Benefits, ...
  • Cloud Security Alliance (August 15, 2010). CSA GRC Stack including ...
  • Cloud Security Alliance (2011). Security Guidance for Critical Areas of ...
  • Daskala, B. & Marinos, L. EFR (March, 2010). Emerging and ...
  • Mather, T., Kumar aswamy, S., & Latif, S. (2009). Cloud ...
  • http ://www. amazon. com/Cloud-S e curi ty- P rivacy-Enterpri _ ...
  • The OECD Guidelines on the Protection of Privacy and Transborder ...
  • In 2004, the APEC Privacy Framework was endorsed by APEC ...
  • Act on the Protection of Personal Information (Act No. 57 ...
  • Medical Practitioners' Law (Law No. 201 of July 30, 1948) ...
  • http :/j alii .law.nagoya-u. ac .j p/o ffici al_gazette/pdf/ 1 ...
  • Law on Puble Health Nurses, Midwives and Nurses (Law No. ...
  • http :/j alii .law.nagoya-u. ac .j p/o ffici al_gazette/p df/ ...
  • نمایش کامل مراجع