روش احراز هویت مبتنی بر گواهی نامه برای گروه پویا در محیط ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 502

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEASCONF01_008

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

راه حل های توسع یافته توسط محاسبات ابری نه تنها شامل موضوعات مرتبط با تکنولوژی هایی همچون محاسبه ی توزیع و مجازی سازی می شود بلکه ارتباطات جدید مربوط به پیچیدگی اکوسیستم ابری ترکیب شده با موجودیت ابری و انفعالات آن را نیز در بر می گیرد احراز هویت نقش مهمی در محاسبات ابری ایفا می کند. این سیستم پیشنهاد شده بر احراز هویت با فاکتور مدل زمان و کاهش ترافیک داده در فرایند محاسبات ابری متمرکز است علاوه بر این سیستم مدیریت با تاکید بر اکوسیستم ابری برای گروه های پویا اعتبار را تحلیل کرده و مورد تشخیص قرار می دهد بیشتر چارچوبی برای طبقه بندی این اعتبار بیان شده است که مفاهیم یکپارچه را تحلیل می کند. وخدمات مرتبط با آن را پیشنهاد داده و به اجرا می گذارذد این سیستم پیشنهادی هنگامی اثرپذیری بیشتر را به ثبت می رساند که با دیگر تکنولوژی های موجود مقایسه شود.

نویسندگان

ولی الله وحیدی نژاد

دانشجوی کارشناسی ارشد مهندسی نرم افزار گرایش نرم افزار دانشگاه پیام نور واحد تهران ایران

مریم اسکندر پور

فارغ التحصیل کارشناسی ارشد مهندسی فناوری اطلاعات گرایش سیستمهای چند رسانه ای دانشگاه پیام نور واحد عسلویه ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Nelson Mimura Gonzalez, Marco Antonio Torrez Rojas, Marcos Vinicius Maciel ...
  • R. Geambasu, S. Gribble, and H. Levy, :Cloudviews Communal data ...
  • Computing (HotCloud), 2009. ...
  • L.-J. Zhang and Q. Zhou, _ Cloud Computing Open Architecture, ...
  • Conference on, july 2009, pp. 607 -616. ...
  • B. Sotomayor, R. Montero, I. Llorente, and I. Foster, :Virtual ...
  • Computing, IEEE, vol. 13, no. 5, pp. 14 -22, sept- ...
  • D. Hubbard, L. J. H. Jr, and M. Sutton, "Top ...
  • Available: cloudsecuritya lliance. o rg/resea rch/ projects/top _ th reats- ...
  • J. Bloomberg, "Why Public Clouds are More Secure than Private ...
  • C. Metz, _ protocols: authentication, authorization, and accounting for the ...
  • P. Windley, Digital identity. O Reilly Media, Incorporated, 2005 _ ...
  • U. Frago so-Rodriguez, M. Laure nt-M aknavicius, and J. Inc ...
  • Annual Computer Security Application Conference, 2006. ...
  • C. Satchell, G. Shanks, S. Howard, and J. Murphy, "Knowing ...
  • CSA, "Security guidance for critical areas of focus in cloud ...
  • Transactions On, vol. 55, no. 10, pp. 1259-1270, 2006. ...
  • T. Barton and . Basney, "Identity federation and attributebased authorization ...
  • F. Corradini, E. Paganelli, and A. Polzonetti, _ egovernment digital ...
  • نمایش کامل مراجع