تاکتیک های امىیتی در منابع رایانش ابری امن

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 619

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCEB01_136

تاریخ نمایه سازی: 18 خرداد 1393

چکیده مقاله:

رایانش ابری دارای خصوصیات بی‌نظیر بسیاری است که آن را ارزشمند می‌سازد. هنوز نگرانی‌های امنیت در بسیاری از خصوصیات مثبت ابر به طور کامل رفع نشده است. بیشت رابزارها و تکنیک‌هایی که برای حفاظت از داده، سازگاری با قواعد و مجتمع‌سازی سیستم‌ها مورد استفاده قرار می‌گیرد به دلیل اشتراک‌گذاری و عملیات غیرمحلی بسیار پیچیده گشته‌اند. سرویس‌دهنده‌های رایانش ابری به خوبی از این دغدغه‌ها باخبر می‌باشند و فناوری‌های جدیدی را برای مهار آن در دست اقدام دارند. رایانش ابری مدل تجاری نوینی برای سازمان‌ها بوده و در این نوشتار تاکتیک‌های امنیتی برای منابع رایانش ابری امن آورده‌ایم. که از طرح تشخیص ناهنجاری چند مرحله‌ای و honeypot خارج از رایانش ابری و کنترل دسترسی مبتنی بر خصیصه درون رایانش ابری برای منابع رایانش ابری مطمئن جهت تأمین امنیت سرویس‌های آتی، تشکیل شده است.

کلیدواژه ها:

رایانش ابری ، امنیت داده ها ، تشخیص ناهنجاری چند مرحله ای ، Honeypot

نویسندگان

زهرا طیبی قصبه

دانشجوی کارشناسی ارشد مهندسی کامپیوتر،دانشگاه پیام نور

زینب گودرزی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر،دانشگاه پیام نور

اعظم بجاری

فارغ التحصیل کارشناسی کامپیوتر

مریم هاشمی جوکار

دانشجوی کارشناسی ارشد مهندسی کامپیوتر،دانشگاه پیام نور

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • و نخبگان واحد شوشتر _ اسفند ماه 1392 ...
  • بری ساسینکی، مهندس نوید فرخی "ایانش ابری"، ناشر :علوم رایانه، ...
  • ByungRae Cha T, Jongwon Kim " Security Tactics for Secured ...
  • Kuyoro S. O _ Ibikunle F , Awodele Ot Cloud ...
  • Global Netoptex Incorporated. "Demystifying the cloud. Important opportunities, crucial choices." ...
  • ByungRae Cha, JongWon Kim, "Study of Multistage Anomaly Detection for ...
  • Kaspersky, http ://www. kaspersky. c _ m/ about/news/bu siness/20 1 ...
  • Vyas Sekar, Nick Dufeld, Oliver Spatscheck, Jacobus Van der Merwe, ...
  • Yuji Waizumi, Hiroshi Tsunoda, Masashi Tsuji, Yoshiaki Nemoto, _ Multi-Stage ...
  • Rajeshwar Katipally, Wade Gasior, Xiaohui Cui, Li Yang, "Multi-stage attack ...
  • ByungRae Cha, JaeHyun Seo, JongWon Kim, "Design of Attribute- Based ...
  • J. Che, Y. Duan, T. Zhang, J. Fan, Study on ...
  • Procedia Engineering, Vol. 23, p.586-593, Elsevier, 2011 ...
  • Jamil, D., & Zaki, H. (2011b). SECURITY ISSUES AND ...
  • C OUNT ERM EASURE S. International Journal of Engineering Science ...
  • Catteddu, D. (2010). Cloud Computing. Retrieved fromhttp ://www. eni Sa. ...
  • c entral/gartners even- risks-853, 2008. ...
  • R. Chow, P. Golle, M. Jakobsson, E. Shi, J. Staddon, ...
  • R. B al asubramanian, and Dr.M .Aramuthan, 'Security Problems and ...
  • Bugiel, S., Nurmberger, S., Sadeghi, A.-R., & Schneider, T. (2111). ...
  • H. Takabi, J.B.D. Joshi, G.Ah., -Security and Computing ...
  • M. Firdhous, O. Ghazali, and S. Hassan, Trust and Trust ...
  • نمایش کامل مراجع