محاسبه به صورت ابری و مسائل امنیتی در ابر

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 513

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT01_075

تاریخ نمایه سازی: 11 اردیبهشت 1394

چکیده مقاله:

محاسبهی ابری مبنا و پایهی مفهومی و زیرساختی را برای محاسبات در آینده شکل داده است. زیرساخت محاسباتی جهانی و سراسری به سرعت در حال حرکت به سمت ساختار مبتنی بر محاسبات تودهای است. اگرچه مهم است که از مزایای محاسبهی مبتنی بر ابرها ازطریق اجرای آن در بخشهای مختلف بهره برده شود ولی جنبههای امنیتی در این گونه از محاسبات هنوز هم مسئله ساز و مورد توجهمحققان هستند. سرویسها و خدمات ابر محور و تأمینکنندگان این خدمات در این امر دخیل هستند که موجب به وجود آمدن گرایش و سبک تجاری و حرفهای جدید بر اساس تکنولوژی ابری شده است. با معرفی و ارائهی سرویسها و خدمات بسیار که مبتنی بر اینتکنولوژی هستند و وجود ارائهدهندگان سرویسها و خدمات مزبور که از نظر جغرافیایی در مکانهای گوناگون مستقر هستند اطلاعاتحساس با مداخل متفاوت به طور معقول در سرورها و محلهای دورتر از مکان مورد نظر ذخیرهسازی میشوند و این احتمال مزبور رمزگشایی را در خود ذخیره کردهاند و در خطر آشکار شدن قرار میگیرند اطلاعات به دست افراد ناباب بیفتند. اگر ملاحظات مربوط به ایمنی قدرتمند و یکپارچه و جامع نباشند انعطافپذیری و مزایایی که محاسبات به صورت ابری دارند اعتبار و مقبولیت کمی خواهندداشت. در این مقاله مرور و بازبینیای در رابطه با مفاهیم محاسبه به صورت ابری و همچنین مسائل امنیتی در بافت و زمینهی محاسبات و زیرساختهای ابری صورت گرفته است

کلیدواژه ها:

محاسبه به صورت ابری ، خدمات ابری ، امنیت ابری ، شبکهی کامپیوتری ، محاسبه به صورت توزیعی ، امنیت

نویسندگان

پدرام اقدسی

استاد دانشگاه جامع علمی کاربردی واحد مخابرات آذربایجان شرقی

سیده آی نور بهادری

دانشجوی علمی کاربردی واحد مخابرات آذربایجان شرقی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Abbadi, I.M. and Martin, A. (2011). Trust in the Cloud. ...
  • Agarwal, A. and Agarwal, A. (2011). _ Security Risks Associated ...
  • Arshad, J, Townsend, P. and Xu, J. (2013).A novel intrusion ...
  • Atayero, A.A. and Feyisetan, O. (2011). Security Issues in Cloud ...
  • Bisong, A. and Rahman, S.S.M. (2011). An Overview of the ...
  • Buyya, R., Yeo, C.S., Venugopal, S., Broberg, J. and Brandic, ...
  • Casola, V., Cuomo, A., Rak, M. and Villano, U. (2013). ...
  • Celesti, A., Fazio, M., Villari, M. and Puliafito, A. (2012). ...
  • Che, J. Duan, Y, Zhang, T. and Fan, J. ().Study ...
  • Chen, D. and Zhao, H. (2012). Data Security and Privacy ...
  • Dou, W., Chen, Q. and Chen, J. (2013). A confidence ...
  • Dukaric, R. and Juric, M.B (2013). Towards a unified taxonomy ...
  • Emam, A.H.M (2013). Additional Authentication and Authorization using Registered Emai]-ID ...
  • Fernando, N., Loke, S.W. and Rahayu, W. (2013). Mobile cloud ...
  • Gonzalez, N., Miers, C.., Redigolo, F., Simplicio, M., Carvalho, T., ...
  • Hamlen, K., Kantarcioglu, M., Khan, L. and Th uraisingham, V. ...
  • Han, J., Susilo, W. and Mu, Y. (2013). Identity-based data ...
  • Hashizume et al. (2013). An analysis of security issues for ...
  • Ismail, N. (2011).Cursing the Cloud (or) Controlling the Cloud? Computer ...
  • Joint, A. and Baker, E. (2011). Knowing the past to ...
  • Joint, A., Baker, E. and Eccles, E. (2009). Hey, you, ...
  • Jorissen, K., Villa, F.D. and Rehr, J.J. (2012). A high ...
  • Khorshed, T.M., Ali, A.B.M.S. and Wasimi, S.A. (2012). A _ ...
  • Kim, J. and Hong, S. (2012). A Consolidated Authentication Model ...
  • Kim, W. (2009). Cloud Computing: Today and Tomorro, Journal of ...
  • King, N.J. and Raja, V.T. (20 12).Protecting the privacy and ...
  • Kumar, A. (2012). World of Cloud Computing & Security. International ...
  • Kuyoro, S.O., Ibikunle, F. and Awodele, O. (2011). Cloud Computing ...
  • Lee, K. (2012). Security Threats in Cloud Computing Environment, International ...
  • Marston, S., Li, Z., B andyopadhyay, S., Zhang, J. and ...
  • Mason, S. and George, E. (2011). Digital evidence and _ ...
  • International Journal of Network Security & Its Applications (IJNSA), Vo].6, ...
  • Mircea, M. (2012). Addressing Data Security in the Cloud. World ...
  • Mosher, R, (2011). Cloud Computing Risks. ISSA Journal, July Issue, ...
  • Og igau-Neamtiu , F. (2012). Cloud Computing Security Issues. Journal ...
  • Okuhara, M., Shiozaki, T. and Suzuki, T. (2010). Security Architectures ...
  • Petre, R. (2012). Data mining in Cloud Computing. Database Systems ...
  • Qaisar, S. and Khawaja, K.F. (2012). Cloud Computing: Network/S ecurity ...
  • Rashmi, Sahoo, G. and Mehfuz, S. (2013). Securing Software as ...
  • Ryan, P. and Falvey, S. (2012). Trust in the clouds. ...
  • Sharma, S. And Mittal, U. (2013). Comparative Analysis of Various ...
  • Singh, S. and Jangwal, T. (2012). Cost breakdown of Public ...
  • Svantesson, D. And Clarke, R. (2010). Privacy and consumer risk ...
  • Suresh, K.S. and Prasad, K.V. (2012). Security Issues and Security ...
  • Teneyuca, D. (2011). Internet cloud security: The illusion of inclusion. ...
  • Westphall, C.B., Westphall, C.M., Koch, F.L, Rolim, C.O., Vieira, K.M., ...
  • Yassin, A.A., Jin, H., Ibrahim, A., Qiang, W. and Zou, ...
  • نمایش کامل مراجع