آسیب پذیری ها و استراتژی های تدافعی محرمانگی در رایانش ابری

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,110

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM01_089

تاریخ نمایه سازی: 10 شهریور 1393

چکیده مقاله:

با پیشرفت هایی که امروزه در ضمینه پردازش ابر رخ داده است ، محبوبیت استفاده از سرویس های ابری بیشتر از قبل شده و ازطرفی برون سپاری داده ها به منظور پردازش و یا سایر سرویس ها نیاز به حفظ حریم خصوصی و مسائل امنیتی داده ها می باشد.محرمانگی ، دسترس پذیری، یکپارچگی ، پاسخگویی و حریم خصوصی جنبه های مهم در حفظ امنیت و حریم خصوصی درپردازش ابری می باشند. ما ابتدا روابط میان این ویژگی ها را بیان می کنیم و سپس به تهدیداتی که در محیط ابری برایمحرمانگی بوجود می آید می پردازیم و سپس راهکارهای تدافعی برای هر کدام را تشریح خواهیم کرد.

نویسندگان

محمدکاظم طهماسبی

دانشکده فنی پسران محمودآباد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • and Flexible Monitoring of Virtual Machines، " In Proc. Secureه ...
  • I. Foster، Y. Zhao، I. Raicu، and S. Lu، "Cloud ...
  • grid computing 360-degree compared، " Grid Computing Environments Workshop، 2008. ...
  • J. Geelan. "Twenty one experts define cloud computing، " Virtualization ...
  • Google Docs experienced data breach during March 2009. http://blogs.ws _ ...
  • P. Mell and T. Grance. The NIST Definition of Cloud ...
  • T. Ristenpart، E. Tromer، H Shacham، and S. Savage، "Hey، ...
  • New Form of DOS Attack in a Cloud and Its ...
  • A. Yaar، A. Perrig، and D. Song، "Fit: Fast internet ...
  • N. Santos، K.P. Gummadi، and R. Rodrigues، "Towards trusted cloud ...
  • M. Descher، P. Masser، T. Feilhauer4 A. Tjoa، and D. ...
  • Data Control to the Client in Infrastructure Clouds، " Availability، ...
  • A. Lenk، _ Klems، J. Nimis، S. Tai، and T. ...
  • K. Okamura and Y. Oyama، "Load-based covert channels between ...
  • Xen virtual machines، " in Proc. 2010 ACM Symposium on ...
  • Z. Wang and R. B. Lee، 'New cache designs for ...
  • J. Szefer، E. Keller، R. B. Lee، and J. Rexford، ...
  • نمایش کامل مراجع