رایانش قانونی دیجیتال درمحیط رایانش ابری: اصول، چالشها وراه کارها

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 712

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTMNGT01_032

تاریخ نمایه سازی: 19 تیر 1394

چکیده مقاله:

رایانش قانونی، جهت جمع آوری مدارکی دال بر انجام فعالیت های مجرمانه توسط رایانه(ها) و ارائه این مدارک در دادگاه، نیازمند مصادره رایانه(ها) ی مظنون و کالبدشکافی بخش های مختلف این رایانه (ها) می باشد. در سال های اخیر، رایانش ابری به عنوان یک نمونه پردازشی کارا، از مقبولیت فراوانی برخوردار شده است. این درحالی است که معماری های مربوط به رایانش ابری برای مقاصد امنیتی و رایانش قانونی طراحی نشده اند. از این رو، عوامل زیادی، انجام رایانش قانونی دیجیتال در محیط رایانش ابری را با پیچیدگی هایی مواجه می سازد. در این مقاله، فرآیند رایانش قانونی را در بستر نوظهور رایانش ابری، مورد بحث و بررسی قرار داده و نقاط ضعف و قوت و نیز چالش های پیش روی این فرآیند را بیان خواهیم نمود.

نویسندگان

امین عنایت زارع

کارشناس ارشد نرم افزار کامپیوتر دانشگاه صنعتی جندی شاپور دزفول

مهدی عنایت زارع

مربی دانشکده برق وکامپیوتر دانشگاه صنعتی جندی شاپوردزفول

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Grispos, G., Storer, G., and Glisson, W. (2012). "Calm Before ...
  • Mell, M., and Grance, T. (2009). "Draft NIST working definition ...
  • Wiles, J., Cardwell, K., and Reyes, A. (2007). "The best ...
  • Kent, K., Chevalier, S., Grance, T., and Dang, H. (2006). ...
  • Guo, H., Jin, B., Shang, T. (2012). "Forensic Investigations in ...
  • Zimmerman, S., and Glavach, D. (2011). "Cyber Forensics in the ...
  • Wang, S. J., Kao, D. Y., and Huang, F. F. ...
  • Martini, B., and Choo, K. (2012) "An Integrated Conceptual Digital ...
  • Carrier, B. D., and Grand, J. (2004). "A Ha rdware-based ...
  • D. Birk, "Technical challenges of forensic investigations in cloud computing ...
  • Dykstra, J., and Sherman, A. (2011). _ Understanding issues in ...
  • Wolthusen, S. (2009). "Overcast: Forensic discovery in cloud environ ments". ...
  • Reilly, D., Wren, C., and Berry, T. (2011). "Cloud Computing: ...
  • Slusky, M. D. L., and Partow-Navid, P. (2012). "Cloud Computing ...
  • Taylor, M., Haggerty, M., Gresty, M., and Hegarty, R. (2010). ...
  • Ruan, K., Carthy, J., Kechadi, T., and Crosbie, M. (2011). ...
  • Gertz, M., and Jajodia, S. (2008)." Handbook of database security: ...
  • Marty, R. (2011). "Cloud Application Logging for Forensics". In Proceedings ...
  • Dykstra, J., and Sherman, A. (2012). "Acquiring Forensic Evidence from ...
  • Birk, D., and Wegener, C. (2011). "Technical Issues of Forensic ...
  • نمایش کامل مراجع