ترجمه مقاله نقش ضروری ارتباطات 6G با چشم انداز صنعت 4.0
- مبلغ: ۸۶,۰۰۰ تومان
ترجمه مقاله پایداری توسعه شهری، تعدیل ساختار صنعتی و کارایی کاربری زمین
- مبلغ: ۹۱,۰۰۰ تومان
The recent emergence of cloud computing has drastically altered everyone’s perception of infrastructure architectures, software delivery and development models. Projecting as an evolutionary step, following the transition from mainframe computers to client/server deployment models, cloud computing encompasses elements from grid computing, utility computing and autonomic computing, into an innovative deployment architecture. This rapid transition towards the clouds, has fuelled concerns on a critical issue for the success of information systems, communication and information security. From a security perspective, a number of unchartered risks and challenges have been introduced from this relocation to the clouds, deteriorating much of the effectiveness of traditional protection mechanisms. As a result the aim of this paper is twofold; firstly to evaluate cloud security by identifying unique security requirements and secondly to attempt to present a viable solution that eliminates these potential threats. This paper proposes introducing a Trusted Third Party, tasked with assuring specific security characteristics within a cloud environment. The proposed solution calls upon cryptography, specifically Public Key Infrastructure operating in concert with SSO and LDAP, to ensure the authentication, integrity and confidentiality of involved data and communications. The solution, presents a horizontal level of service, available to all implicated entities, that realizes a security mesh, within which essential trust is maintained.
درک هر کسی از معماری های زیر ساخت ، تحویل نرم افزار و مدل های توسعه با ظهور رایانش ابری در زمان اخیر به طور قابل ملاحظه ای تغییر کرده بود . رایانش ابری با برنامه ریزی همانند گام تکاملی در پی گذار از کامپیوتر های بزرگ به مدل های کلاینت / سرور شامل عناصری از محاسبه شبکه ، محاسبه راندمان و محاسبه خودکار بر طبق معماری بکارگیری نواورانه می باشد . این گذار سریع به سمت ابرها یک سری نگرانی ها را در مورد موضوع حیاتی برای موفقیت سیستم های اطلاعات ، ارتباطات و امنیت اطلاعات تحریک کرده بود . تعدادی از ریسک ها و چالش های تایید نشده از چشم انداز امنیتی بواسطه این تغییر مکان به ابرها معرفی شده اند و اثربخشی مکانیزم های محافظتی سنتی را تا حد زیادی بدتر نموده اند . در نتیجه ، هدف مقاله حاضر دارای دو جنبه می باشد : اولا امنیت ابر از طریق شناسایی نیازمندی های امنیتی منحصر به فرد ارزیابی می گردد و ثانیا تلاش می کند تا راه حل قابل دسترسی را معرفی نماید که این تهدیدات بالقوه را حذف می کند . این مقاله در واقع معرفی شخص ثالث مورد اعتماد را پیشنهاد می کند و تضمین مشخصه های امنیتی خاص را درون محیط ابر به او می سپارد . راه حل پیشنهادی در واقع رمزنویسی بویژه زیرساخت کلید عمومی را فرا می خواند که در هماهنگی با SSO و LDAP فعالیت می کند تا سندیت ، یکپارچگی و قابلیت اعتماد داده ها و ارتباطات دخیل را تضمین نماید . سطح افقی سرویس دهی توسط راه حل معرفی می گردد که برای تمامی هویت های درک شده در دسترس می باشد و شبکه امنیتی را تشخیص می دهد که اعتماد اصلی درون ان حفظ می گردد .