محاسبات ابری، تحلیل امنیت و راه های افزایش امنیت در فضای محاسبات ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 461

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT02_161

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

در چند سال گذشته، رایانش ابری رشد زیادی داشته است و به یکی از بخش های به سرعت در حال رشد صنعت IT تبدیلشده که هدف نیاز به افزایش ذخیره سازی را برآورده می سازد. اما سوالی که مطرح می شود این است که آیا داده های ذخیره شده باشخص ثالث امن هستند یا نه ؟ با توجه به این پرسش، مسئله امنیت در فضای محاسبات ابری را دراین مقاله تحلیل می نماییم .هدف اساسی مدیریت امنیتی، اطمینان از این مسئله است که امنیت اطلاعات کافی می باشد و امنیت اطلاعاتی به نوبه ی خود،محافظت از دارایی های اطلاعاتی در برابر ریسک هاست و بنابراین ارزشهای آنها برای سازمان حفظ و نگهداری می شود. این مسئلهمعمولاً از نظر محرمانه بودن، یکپارچگی، در دسترس بودن همراه با خواص مرتبط و مسئولیت پذیری و قابلیت اطمینان بیانمی شود. و همچنین در این مقاله مفهوم رایانش ابری، ویژگی ها، انواع ابر و همچنین مسائل مختلف امنیتی مواجه در محاسباتابری و محرمانگی، استفاده از ماشین مجازی و امنیت یکپارچه بین ابرها را به عنوان راههای افزایش امنیت در فضای محاسباتابری را معرفی خواهیم کرد.

نویسندگان

مریم حسینی

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات ، گرایش شبکه های کامپیوتری، دانشگاه آزاد اسلامی واحد کرمان

رضا غلامرضایی

عضو هیأت علمی دانشگاه آزاد اسلامی واحد کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A Amies, H Sluiman, Q Tong, G Liu, Infrastructue as ...
  • A Mana, A Munoz J Gonzalez, " Dynamic Security Monitoring ...
  • A Trend Micro White Paper [July 2010. ...
  • Akhil Behl, Kanika Behl, " An Analysis of Cloud Computing ...
  • Akhil Behl, "Emerging Security Challenges in Cloud Computing, IEEE, 2011. ...
  • Anas Bouayad, Amar Bilat Nour el Honda Mejhed, Mohd el ...
  • Aws Naser Jaber, Mohd Fadli Bin Zollipli, "Use of Cryptography ...
  • 8- B. Johnson and Y Qu, :A holistic model for ...
  • B. Martens and F Teuteberg, _ D ecision-making in cloud ...
  • Bardin, Jeff, Jon Callas, Shawn Chaput, Pam Fusco, Francoise Gilbert, ...
  • Cloud Security Alliance Congress, 2010, Orlando, F L, Nov, 2010 ...
  • Cloud Security Alliance, Security Guidance for Critical Areas ofFocus in ...
  • D. Catteddu, Giles Hogben: European Network and Information Security Agency, ...
  • Farhan Bashr Shaikh, Sajjad Haider, ; Security Threats in Cloud ...
  • Farzad Sabahi, _ Computing Security Threats and Responses", IEEE, 2011. ...
  • G Kulkarmi and J Gambhir, T Patil, A Donare, " ...
  • Gartner: Seven cloud-computing security risks, 02 July 2008, http ://www. ...
  • Hanim Eken, " Security Threats and Solutions in Cloud Computing", ...
  • Heiser, Jay and Mark Nicolet. Assessing the security risks of ...
  • http : //www , c lo udse curityalliance .org/, December ...
  • http : //www .enisa.europa. eu/act/rm/fi les/de liverables/c loudco mputing-risk- ...
  • http : //www .novell , co m/rc/do crepo sitory/public/3 7/basedo ...
  • International Data Corporation, B. Waldman, A. Gillen ...
  • Kwang Mong Sim, "Agent Based Cloud Computing" IEEE Transactions On ...
  • M. Kantarcioglu, A. Bensoussan, and S. Hoe, "Impact of security ...
  • M. Theoharidou, A. Mylonas, and D. Gritzalis, _ assessment method ...
  • _ Sultan, Discovering the potential of cloud computing in accelerating ...
  • Ni Zhang, Di Liu, Yum Yong Zhang, "A Research on ...
  • P. Mell, T. Grance. (2011, Sept). The NIST Definition of ...
  • Wentao Liu, _ Research on Cloud Computing Security Problem and ...
  • Xu Xiaoping, Yan Junhu, _ Research _ Cloud Computing Security ...
  • http : //www _ c lo ud- co mp etence-center ...
  • http : //www .pro fsandhu. com/cs6393_s 13/nist- SP800-145.pdf ...
  • View of A؛ه 34- http : //www _ interoute. com/c ...
  • Wikipedia, 6 February 2010, http :/en.wikipedia. org/wiki/Ri sk_m anagement ...
  • Wikipedia, 27 January 2010 http :/en.wikipedia. org/wiki/Ri sk_assessment ...
  • Microsoft, "Multi-Tenat Data Architecturc available at http ://msdn. microsoft. com/enus/ ...
  • نمایش کامل مراجع