چارچوب تصویب رایایش ابری: یک چارچوب امنیتی برای ابرهای کسب و کار

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 507

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NDMCONFT04_150

تاریخ نمایه سازی: 8 آبان 1395

چکیده مقاله:

این مقاله یک چارچوب تصویب رایانش ابری(CCAF) امنیتی مناسب برای ابرهای کسب و کار ارائه می نماید. امنیت چندلایه CCAF در توسعه و یکپارچه سازی سه فن آوری عمده امنیتی بر اساس: فایروال، مدیریت هویت و رمزگذاری بر روی توسعه همگام سازی فایل و سهم فن آوری است. این مقاله چشم اندازی به آثار مرتبط و دیدگاه ها در چارچوب امنیتی را ارائه می دهد. فن آوری هسته ای در جزئیات توضیح داده شده است و آزمایشات برای نشان دادن استحکام امنیت CCAF چند لایه ای طراحی شده اند. در تست نفوذ، امنیت چند لایه ابری CCAF می تواند تا 95.99% ویروس ها و تروجان ها شناسایی و متوقف نماید و می تواند بیش از 85% به مسدود کردن حمله مداوم در 100 ساعت دست یابد. زمان تشخیص و متوقف سازی کردن کمتر از 0.012 ثانیه برای تروجان یا ویروس می باشد. حفاظت کامل امنیتی چند لایه ای CCAF می تواند تمام SQL(ساختار زبان پرس و جو)را مسدود نموده و حفاظت واقعی داده ها را فراهم نماید. هیچ هشدار اشتباه از امنیت چند لایه CCAF با سیاست، خدمات واقعی و فعالیت های کسب و کار نشان داده شده است. سهم پژوهش حاضر در توجیه امنیت چند لایه CCAF می تواند برای حجم مفید، سرعت و صحت اداره خدمات داده های بزرگ ابری می باشد.

کلیدواژه ها:

نویسندگان

مجید خطایی باسمنج

دانشجوی کارشناسی علمی کاربردی مخابرات آ.شرقی

فرشاد نوجوانی خواجه

دانشجوی کارشناسی علمی کاربردی مخابرات آ.شرقی

فهیمه آقازاده

استاد کارشناسی علمی کاربردی مخابرات آ. شرقی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ R.K. Ko, P. Jagadnram ana. M. Mowhrav. S. Pearson. ...
  • _ X. Zhang. M. Nakae. M., Covington. R. Sandhu. Toward ...
  • _ H. Takabi. J.B. Joshi. G.J. Aln. Securecloud: Towards a ...
  • _ T. Zia. A. Zomaya. A security framework for wireless ...
  • _ T. Mather. S. Kum araswam. S. Iatif. Cloud Securitv ...
  • _ S. Marston. Z. Li S. B andyopadhyay. J. Zhang. ...
  • V. Chang. R.J. Walters. G. Wills. Cloud storage and bioinformatics ...
  • _ M. Ramach andran. V. _ _ _ The imsroved ...
  • _ NIST. Framework for Imnroving Critical In frastructure Cvhersecuri tv. ...
  • S. Subashini. V. Kavitha. A survey _ security isues in ...
  • M. Basso. J. Mann. MarketScope for Enterprise File Synchronizati _ ...
  • Y.H. Kuo. Y.L. Jeng. J.N. Chen. A hybrid cloud storage ...
  • J. Sanders. Dropbox and Box Leak Files in Security Through ...
  • I16] S.A. Baset. Onen _ cloud technol ogies. in: Proceedin ...
  • R. Cattell. Scalable SOL and NoSOL data stores. ACM SIGMOD ...
  • Application (Prioritv No.: 13954925). ...
  • _ D. Dolev. A.C. Yao. On the security of public ...
  • _ U.M. Maurer. J.L. Massey. Cascade ciphers: The importance of ...
  • _ C. Percival. Stronger kev derivation via seonuential mmemorv-h ard ...
  • v. Chang. M. Ramachan dran. Towards data security with the ...
  • _ N. Antunes. M. Vieira. Assessing and comparing vulnerability detection ...
  • _ A. Kievzun, P.J. Guo. K. Jayaraman. M.D. Ernst. Automatic ...
  • S. McClure. S. Shah. S. Shah. Web Hacking: Attacks and ...
  • _ OWASP article. Testing for NoSOL Iniection. Technical Report. accessible ...
  • نمایش کامل مراجع