بررسی امنیت و مروری بر حفظ حریم خصوصی وارائه پیشنهادات راهکارهایی در راستای بهبود امنیت در محاسبات ابری

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,029

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CESD01_082

تاریخ نمایه سازی: 25 اسفند 1392

چکیده مقاله:

با توجه به رشد روز افزون تکنولوژیها و تنوع نیاز کاربران در حوزه فناوری اطلاعات جایگاه محاسبات ابری نمود بیشتری پیدا می کند. محاسبات ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته است امروزه با توسعه سریع اینترنت غالبا نیاز کاربران از طریق اینترنت به تحقق می رسد و همین امر پایه و اساس محاسبات ابری را شکل داده است هدف این سبک نوین فراهم کردن منابع محاسباتی، ذخیره سازی و ارتباطی به شکلی امن، سریع و البته مبتنی بر سرویس از طریق اینترنت بر شمرده شده است. محاسبات ابری همواره با چالش هایی رو به رو بوده است که از این میان امنیت بسیار حائز اهمیت است. در این مقاله چالش های امنیتی در محاسبات ابری مورد بررسی قرار گرفته است و به طور خاص به حفظ حریم خصوصی توجه شده و در پایان پیشنهاداتی جهت بهبود امنیت و حفظ حریم خصوصی ارائه شده است .

نویسندگان

عاطفه ملک شاهی

علوم و تحقیقات خمین - ارش نرم افزار

شهرزاد خاکسار حقانی

علوم و تحقیقات خمین - ارشد نرم افزار

مهسا خاکسار حقانی

آزاد اسلامی واحد مهریز - ارشد برق کنترل

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Mell and T Grance. (2009, Oct.). The NIST definition ...
  • and Technology. Available: http ://www. csrc .nist. gov/pub _ i ...
  • M. Monsef, N. Gidado, -Trust and privacy concer in the ...
  • E. Mathise, "Security Challenges and Solutions in Cloud Computing", Proc. ...
  • H. Takabi, J.B.D. Joshi, G.Ahn., -Security and Privacy Challenges in ...
  • IEEE Computer Society , 2010 Sixth International Conference _ Semantics, ...
  • , http : /orthbridge .com/20 _ 2 -c loud-c omputing- ...
  • K, Sachdeva, Cloud Computing: Security Risk Analysis and Re co ...
  • M. D. Ryan, Cloud computing security: The scientific challenge, and ...
  • H. Tianfield, "CCloud Computing Archtectures" , 2011 IEEE International Conference ...
  • M. Descher, P. Masser, T. Feilhauer, A.M. Tjoa, D. Huemer, ...
  • Conference on Availability, reliability and security, ARES V09, 2009, p. ...
  • D. Zissis and D. Lekkas, "Securing e-Governmet and e-Voting with ...
  • J.R. Winkler, Securing the Cloud: Cloud Computer Security Techniques and ...
  • Y. Jadeja and K. Modi, "Cloud computing - concepts, architecture ...
  • (ICCEET), 2012 International Conference on, 2012, pp. 877-880. ...
  • Michael, M. J., A view Of Cloud Computing, C ommunicatios ...
  • A. Behl , :Emerging Security Challenges in Cloud Computing", word ...
  • S. Subashini, V. Kavitha, A survey on security issues in ...
  • R.J.W. Welten, Towards the cloud-The roe of trust and perceived ...
  • A. Singh, M. Hemalatha, Cloud Computing for Academic Environment, International ...
  • Research, Volume 2 No 2, February 2012, p. 97-101. ...
  • S. Pearson, A. Charlesworth, Accountability as a way Forward for ...
  • A. Behl , :Emerging Security Challenges in Cloud Computing", word ...
  • Modi, Y. Jadeja and K. "Cloud computing - concepts, architecture ...
  • Technologies (ICCEET), 2012: 877-880 ...
  • Fei Hu, MeikangQiu, Jiayin Li, Travis Grant, Draw Tylor, Seth ...
  • Design Challenges in Architecture and Securityll , Journal of Computing ...
  • نمایش کامل مراجع