امنیت در پردازش ابری

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 6,077

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_220

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

پردازش ابری در حقیقت، مبتنی بر معماری توزیع شده می باشد، که از طریق پروتکل های رایج اینترنت و استانداردهای شبکه، قابل دسترسی می باشد. این فن آوری جدید ، نیازهای کاربرار را برای دریافت منابع ی همچون، منابعمحاسباتی، شبکه ها، محیط ذخیره سازی ،سرورها، سرویسها و کاربردها را بدور دستیابی فیزیکی کاربران به آ«ها و بدون صرف هزینه گزاف تنها با پرداخت هزینه براساس میزان استفاده دراختیار کاربران قرار داده است اما در کنار مزایای بی نظیر آن نمی توار خطرها و تهدیدهای همچون امنیت ارتباط ناامن و اشتراک منابع و حملاتداخلی را نادیده گرفت ،دراینم قاله ابتدا مسائل اساسی امنیت را که معتقدیم یکیا ز چالشهای بزرگ پردازش ابر میباشد را بررسی خواهیم کرد و درقسمت ششم این مقاله یک حمله را بررسی خواهیم کرد ودرنهایت مشکلات ونقاط ضعف این فناوری را ارایه خواهیم داد.

نویسندگان

علیرضا یمقانی

دانشگاه آزاد لاهیجان

الهام شمسی نژاد

دانشجوی کارشناسی ارشد رشته کامپیوتر گرایش نرم افزار،

حمید بنی رستم

دانشجوی کارشناسی ارشد رشته کامپیوتر فرایش نرم افزار ،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • رایانش ابری نویسنده :بری ساسینسکی مترجم :مهندس نوید فرخی ، ...
  • ایانش ابریفناوری سبز، مولف:مهندس ندا لیاقت انتشارات ناقوس _ چاپ ...
  • جالش بعدی فناوری اطلاعات، امن‌سازی رایانش ابری ماهنامه شبکه - ...
  • Weiss, A. (2007) Computing in the Clouds. Networker, Vol. 11, ...
  • David S. Linthicum, Cloud Computing and SOA Convergence in your ...
  • Rajnish Choubey et al. / International Journal on Computer Science ...
  • Please cite as follows: Sean Carlin and Kevin Curran Cloud ...
  • R. Buyya, C. S. Yeo, and S. Venugopa, _ arketoriented ...
  • Mehrdad Mahdavi Boroujerdi, Soheil Nazem, Cloud Computing: Changing Cogitation about ...
  • Sims, K. (2009), :IBM Blue Cloud Initiative Advances Enterprise Cloud ...
  • At http;:www 03.ibm.com /press/us/ en/pres srelease/2 6642 .WSS ...
  • L. M. Vaquero1, L. Rodero-Merino 1 , J. Caceres, M. ...
  • L. Youseff, M. Butrico, D. D. Silva, Toward a Unified ...
  • Environmens Workshop, held with SC08, November 2008. http ://www .cs ...
  • Amazon web service, [Online]. Available: http ://aws .amazon.com ...
  • , Cloud Hooks: Security and Privacy Issues in Cloud _ ...
  • Top Threats to Cloud Computing V1, 0, Cloud Security Alliance, ...
  • Controlling Data in the Cloud: Outsourcing computation without Outsourcing Control, ...
  • Guidelines On Security and Privacy in Public Cloud Computing Wayne ...
  • W. Jansen, Directions in Security Metrics Research, Interagency Report 7564, ...
  • N. Leavitt. Is Cloud Computing Really Ready for PrimeTime?, IEEE ...
  • Cloud Security A Comprehensive Guide to Secure Cloud Computing Ronald ...
  • Identifying Cloud Computing Security Risks ...
  • Paul S. Wooley Network Analyst Tyco Electronics February 2011 ...
  • نمایش کامل مراجع