دانلود ترجمه مقاله تحلیل مسائل امنیتی در رایانش ابری - مجله اشپرینگر

دانلود ترجمه مقاله تحلیل مسائل امنیتی در رایانش ابری - مجله اشپرینگر
قیمت خرید این محصول
۴۶,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
تحلیل مسائل امنیتی در رایانش ابری
عنوان انگلیسی
An analysis of security issues for cloud computing
صفحات مقاله فارسی
28
صفحات مقاله انگلیسی
13
سال انتشار
2013
نشریه
اشپرینگر - Springer
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد
کد محصول
۴۲۲۲
رشته های مرتبط با این مقاله
مهندسی کامپیوتر و مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله
معماری سیستمهای کامپیوتری، رایانش ابری، امنیت اطلاعات، رایانش امن، مهندسی نرم افزار و شبکه های کامپیوتری
مجله
مجله خدمات اینترنتی و کاربردهای آن
دانشگاه
روه علوم کامپیوتر و مهندسی، دانشگاه فلوریدا آتلانتیک، بوکا راتون، آمریکا
کلمات کلیدی
رایانش ابری ، امنیت ، مدل SPI، آسیب پذیریها، تهدیدها، اقدامات متقابل
فهرست مطالب
چکیده
۱ مقدمه
۱ ۱ مرور سیستماتیکی مسائل امنیتی برای رایانش ابری
۲ ۱ فرمول نویسی مسئله
۳ ۱ انتخاب منابع
۴ ۱ اجرای مرور
۲ نتایج و بحث
۱ ۲ امنیت در مدل SPI
۲ ۲ مسائل امنیتی نرم افزار به عنوان سرویس (SaaS)
۳ ۲ امنیت کاربردی
۴ ۲ چند مستاجری (multi-tenancy)
۵ ۲ امنیت داده ها
۶ ۲ دسترس پذیری(قابلیت دسترسی)
۷ ۲ مسائل امنیتی پلتفرم به عنوان سرویس (PaaS)
۱ ۷ ۲ روابط شخص ثالث
۲ ۷ ۲ چرخه عمر توسعه
۳ ۷ ۲ امنیت زیرساخت پایه
۸ ۲ مسائل امنیتی زیرساخت به عنوان سرویس (IaaS)
۹ ۲ مصور سازی
۱۰ ۲ مانیتور ماشین مجازی
۱۱ ۲ منابع به اشتراک گذاشته شده
۱۲ ۲ مخزن تصویر VM عمومی
۱۳ ۲ رول بک ماشین مجازی
۱۴ ۲ چرخه عمر ماشین مجازی
۱۵ ۲ شبکه های مجازی
۱۶ ۲ تحلیل مسائل امنیتی در رایانش ابری
۱۷ ۲ اقدامات متقابل
۱ ۱۷ ۲ اقدامات متقابل برای T01: سرقت سرویس یا حساب
۱ ۱ ۱۷ ۲ راهنمای مدیریت دسترسی و هویت
۲ ۱ ۱۷ ۲ گواهی نامه های پویا
۲ ۱۷ ۲ اقدامات متقابل برای T03: نشت داده ها
۱ ۲ ۱۷ ۲ تکنیک Fragmentation-redundancy-scattering (FRS)
۲ ۲ ۱۷ ۲ امضاهای دیجیتالی
۳ ۲ ۱۷ ۲ رمزگذاری همومورفیک
۴ ۲ ۱۷ ۲ رمزگذاری
۳ ۱۷ ۲ اقدامات متقابل برای T05: دستکاری داده های مشتری
۱ ۳ ۱۷ ۲ اسکنرهای برنامه های کاربردی وب
۴ ۱۷ ۲ اقدامات متقابل برای T06: فرار VM
۱ ۴ ۱۷ ۲ HyperSafe
۲ ۴ ۱۷ ۲ پلتفرم محاسبات ابری قابل اعتماد
۳ ۴ ۱۷ ۲ مرکز داده مجازی قابل اعتماد
۵ ۱۷ ۲ اقدامات متقابل برای T08: خلق ماشین مجازی خرابکار
۱ ۵ ۱۷ ۲ Mirage
۶ ۱۷ ۲ اقدامات متقابل برای T09: مهاجرت ماشین مجازی ناامن
۱ ۶ ۱۷ ۲ سپرهای حفاظتی برای مهاجرت زنده VM (PALM)
۲ ۶ ۱۷ ۲ VNSS
۷ ۱۷ اقدامات متقابل برای T010: اسنیف کردن/ دستکاری شبکه های مجازی
۱ ۷ ۱۷ ۲ امنیت شبکه مجازی
۳ نتایج
نحوه خرید نسخه پاورپوینت این مقاله
نمونه چکیده متن اصلی انگلیسی

Abstract


Cloud Computing is a flexible, cost-effective, and proven delivery platform for providing business or consumer IT services over the Internet. However, cloud Computing presents an added level of risk because essential services are often outsourced to a third party, which makes it harder to maintain data security and privacy, support data and service availability, and demonstrate compliance. Cloud Computing leverages many technologies (SOA, virtualization, Web 2.0); it also inherits their security issues, which we discuss here, identifying the main vulnerabilities in this kind of systems and the most important threats found in the literature related to Cloud Computing and its environment as well as to identify and relate vulnerabilities and threats with possible solutions. Keywords: Cloud computing, Security, SPI model, Vulnerabilities, Threats, Countermeasures.

نمونه چکیده ترجمه متن فارسی
چکیده

رایانش ابری، پلتفرم تحویل انعطاف پذیر، اثربخش در هزینه و اثبات شده برای تامین خدمات و سرویس های IT مصرف کننده یا کسب و کار برروی اینترنت می باشد. اما، رایانش ابری معرف یک سطح اضافه از ریسک می باشد، زیرا سرویس های ضروری اغلب برای شخص ثالث برون سپاری می شوند، که این مسئله حفظ امنیت و حریم خصوصی داده ها را سخت تر کرده، از دسترس پذیری داده ها و سرویس های پشتیبانی نموده، و در مورد رعایت مقررات توضیح می دهد. رایانش ابری بسیاری از تکنولوژیها را اهرم کرده ( SOA، مصور سازی، وب ۲.۰)؛ و مسائل امنیتی آنها که در اینجا راجع به آنها بحث می کنیم را نیز به ارث برده، آسیب پذیریهای اصلی در این نوع سیستم ها و مهمترین تهدیدهای یافت شده در ادبیات در ارتباط با رایانش ابری و محیطش را شناسایی و آسیب پذیریها و تهدیدها را شناسایی و بین آنها با راه حل های ممکن ارتباط برقرار می کند.


بدون دیدگاه