چکیده
رایانش ابری یک تکنولوژی جدیدی نیست؛ بلکه یک روش جدید برای ارائه منابع محاسباتی و یک مدل برای ارائه سرویس از طریق اینترنت میباشد. در واقع رایانش ابری توانایی بهره وری و صرفه جویی در منابع IT و افزایش توان محاسباتی را فراهم میکند به طوری که توان پردازشی به ابزاری با قابلیت دسترسی همیشگی تبدیل میشود، اگرچه رایانش ابری مزایای زیادی دارد؛ ولی امنیت در ابر بسیار حائز اهمیت است. این مقاله، مروری کلی بر مقوله رایانش ابری دارد و چالشهای امنیتی مرتبط با این فناوری را مورد بحث و بررسی قرار میدهد.
مقدمه از زمان آغاز، پارادایم محاسبات ابری به محبوبیت گستردهای در صنعت و مراکز دانشگاهی دست یافته است. ویژگیهای اقتصادی، مقیاس پذیری، مناسب بودن، حاضر بودن در همه جا، و دسترسی بهمحض تقاضا برای اشتراک گذاشتن منابع بخشی از ویژگیهای ابر است که باعث حرکت فرآیندهای کسب و کار به سمت ابر شده است. محاسبات ابری با توجه به پتانسیلی که برای ارائه ی مزایای فوق العاده ای در حوزه ی صنعت و جامعه دارد، توجه جامعه ی پژوهشی را به سمت خود جلب کرده است. منابع با توجه به درخواست (نیاز) کاربران از بین منابع اشتراک گذاشته شده ارائه و منتشر می شود. ارائه منابع با توجه به تقاضا، تخصیص بهینه ی منابع و مقرون به صرفه بودن را تضمین می کند. به عبارتی، ارائه دهندگان ابر می توانند بهمحض آزاد شدن منابع از سوی یک کاربر خاص، مجددا از آن منابع استفاده کنند که این باعث بهبود بهره برداری از منابع می شود
برای دانلود مقاله انگلیسی اینجا کلیک کنید
Security in cloud computing: Opportunities and challenges
تعداد صفحات ترجمه شده 27 word
فهرست
چکیده
مقدمه
2 . چارچوب معماری محاسبات ابری
1-2 ویژگیهای اساسی
1-1-2 سلف سرویس بهمحض تقاضا
2-1-2دسترسی به شبکه گسترده
3-1-2 ادغام منابع
4-1-2 انعطاف پذیری سریع
5-1-2 خدمات اندازه گیری شده
6-1-2 چند اجاره
2-2 مدل های سرویس
1-2-2 Saas
2-2-2 PaaS
3-2-2 IaaS
1-3-2 ابر خصوصی
2-3-2 ابر عمومی
3-3-2 ابر جامعه
4-3-2 ابر ترکیبی
3- چالش های امنیتی ابر
1-3 چالش های سطح معماری
1-1-3 مسائل مجازی سازی
2-1-3 ماشین های مجازی اشتراک گذاری تصویر
3-1-3 ایزولاسیون VM
4-1-3 فرار VM
5-1-3 مهاجرت VM
6-1-3 عقبگرد VM
7-1-3مسائل هایپرویژن
8-1-3 پراکندگی VM
2-3 مسائل داده/ذخیره سازی
1-2-3حفظ حریم خصوصی و یکپارچگی داده
2-2-3آسیب پذیری بازیابی اطلاعات
3-2-3پاکسازی نامناسب رسانه
4-2-3 پشتیبان گیری اطلاعات
3-3 امنیت نرم افزار وب و رابط برنامه نویسی کاربردی (API)
4-2-3مدیریت هویت و کنترل دسترسی
3-3 چالش های سطوح قراردادی و حقوقی
1-3-3 موافقت نامه سطح خدمات
2-3-3 مسائل حقوقی
4- راه حل های امنیتی در متون
2-4 اقدامات متقابل برای مسائل مربوط به معماری
1-2-4 مجازی سازی
2-2-4 راه حل های امنیتی داده/ذخیره سازی
3-2-4راه حل های امنیتی برای برنامه های کاربردی ابر و APIها
4-2-4 مدیریت هویت و کنترل دسترسی
5-2-4راه حل های سطح قراردادی و حقوقی
5 تهدیدات امنیتی موجود در رایانش ابری و راهحل کاهش آنها
1-15: تهدیدات داخلی
2-15: تهدیدات خارجی
3-15: کنترل دسترسی
4-15: وقفه در سرویسدهی
5-15: چند مستأجری
6-15: قابلیت حمل
7-15:API های ناامن
نام فایل | حجم فایل |
---|---|
cloudcomputing_677434_2603.zip | 210.1k |
چکیده بنا به دلایل زیادی توسعه ی برنامه های کاربردی برای اینترنت اشیا و ابر دشوار است؛ حتی اگر پیچیدگی ذاتی پردازش توزیع شده را در نظر نگیریم، رقابتی که بین پلت فرم ها، زبان های برنامه نویسی و پروتکل های ارتباطی وجود دارد، کار را سخت می کند. می توان استدلال کرد که این مسئله به طور کلی صنعت را عقب نگه داشته است: نوشتن، توسعه و مدیریت نرم افزارها سخت است. در این مقاله ما Calvin را ارائه کردیم که یک ...
چکیده در این مقاله بررسی می شود که چگونه روش های سنتی شبکه (به عنوان مثال ذخیره کردن، شکل دهی ترافیک، تنوع مسیر، و تعادل بار) برای بررسی نیازهای تحویل ویدیو مبتنی بر اینترنت سازگار شده اند. نیاز به زمانبندی دقیق و پهنای باند نسبتا بالا برای ترافیک ویدیویی به شبکه های بهترین تلاش فشار آورده و در طول زمان پروتکل های ویدیویی و روش های تحویل زیادی برای کاهش محدودیت های شبکه ها پدید آمده اند. کیفیت ...
چكيده : اين مقاله به مطالعه تطبيقي متدهاي تركيبي اختصاص دارد كه با موفقيت براي وظايف تركيبي كه شامل وظايف پردازش زبان طبيعي (NLP) مي باشد اجرا شده است. تكنيك هاي تركيبي متنوعي وجود دارند و سختي اصلي انتخاب تكنيك مناسب براي انجام وظيفه ي خاص است. در اين مطالعه ما كارايي تعدادي از متدهاي تركيبي نظير راي دادن، تركيب Bayesian، رفتار دوره ي دانش، bagging، پشته سازي، ويژگي هاي زيرفاصله و آبشاري ب ...
مجله خرده فروشی و مصرف کننده خدمات حقوق صاحبان سهام با نام تجاری خرده فروشی : مفهوم و اندازه گیری ا- مقدمه امروزه گرایش به سمت مارک های خرده فروشی در بسیاری از کشورها افزایش پیدا کرده است. ( به عنوان مثال ، هوانگ و huddleston ، 2009 ; کومار وsteenkamp ، 2007 ;quelch و harding ، 1996 ). نوآوری کیفی ، بسته بندی پیچیده و طیف گسترده ای از مارک های خرده فروشی ( kumar و steenkamp ، ...
چکیده این سند روشی را شرح می دهد که توسط آن ارائه دهنده خدمات می تواند از ستون فقرات IP برای ارائه ی IP شبکه های مجازی خصوصی (VPNs) به مشتریان خود استفاده کند. این روش از یک "مدل همتا" استفاده می کند که در آن مسیریاب های لبه ی مشتریان (مسیریاب های CE) مسیرهای خود را به مسیریاب های لبه ی ارائه دهندگان خدمات (مسیریاب های PE) ارسال می کنند؛ هیچ "پوشش" آشکاری در الگوریتم مسیریابی مشتری وجود ندارد و م ...