کد مقاله | کد نشریه | سال انتشار | مقاله انگلیسی | نسخه تمام متن |
---|---|---|---|---|
393080 | 665565 | 2015 | 27 صفحه PDF | دانلود رایگان |
کلید واژه ها
1. مقدمه
جدول 1. سهم این مطالعه با توجه به بررسی های بحث شده
2. چارچوب معماری رایانش ابری
2.1خصوصیات اصلی و اولیه(ضروری)
2.1.1سلف سرویس برحسب تقاضا
2.1.2 سترسی شبکه گسترده
2.1.3ادغام و مجموعه منابع
2.1.4 الاستیسیته سریع
2.1.5سرویس اندازه گیری شده
2.1.6 چند مالکیتی
شکل 1. تعریف NIST از رایانش ابری
2.2مدل های سرویس
2.2.1 SaaS
2.2.2 PaaS
2.2.3 IaaS
2.3مدل های گسترش
2.3.1ابر خصوصی
2.3.2ابر عمومی
2.3.3ابر جمعی
2.3.4ابر هیبریدی
3.چالش های امنیتی ابری
شکل 2. چالش های امنیتی
3.1 چالش های سطح ارتباطی
3.1.1زیرساخت ارتباطی مشترک
3.1.2شبکه مجازی
شکل 3. طراحی فایروال سه قانونی با آدرس IP و بازه های پورت
3.1.3پیکربندی نادرست امنیتی
جدول 2. مقایسه تکنیک های برخورد با مسائل ارتباطاتی در ابر
3.2چالش ها در سطح معماری
جدول 3. مقایسه تکنیک های موجود برای ایمن سازی تصاویر VM
3.2.1مسائل مجازی سازی
3.2.1.1به اشتراک گذاری تصویر VM
3.2.1.2تفکیک VM
3.2.1.3گریز(فرار) VM
3.2.1.4مهاجرت (انتقال) VM
3.2.1.5عقب گرد VM
3.2.1.6مسائل هایپروایزر
جدول 3. مقایسه تکنیک های موجود برای ایمن سازی تصاویر VM
3.2.1.7پراکندگی VM
3.2.2مسائل داده/ذخیره سازی
3.2.2.1حریم و یکپارچگی داده
جدول 4. مقایسه تکنیک های برخورد با امنیت VM در طول اجرا
3.2.2.2آسیب پذیری ریکاوری داده
3.2.2.3عفونت زدایی(رفع آلودگی) نامناسب محیط
جدول 5. مقایسه تکنیک ها برای مهاجرت ایمن VM
3.2.2.4بک آپ داده
3.2.3امنیت واسط کاربری برنامه نویسی اپلیکیشن(API) و اپلیکیشن وب
جدول 6. مقایسه استراتژی های موجود برای ناظر ایمن
3.2.4مدیریت هویت و کنترل دسترسی
3.3چالش ها در سطح قراردادی و حقوقی
3.3.1توافقات سطح سرویس
3.3.2مسائل و دغدغه های حقوقی
4.راه حل های امنیتی در ادبیات موضوع
4.1اقدامات مقابله ای در مسائل ارتباطی
شکل 4. معماری سیستم پروتکل FADE
جدول 7. مقایسه تکنیک های موجود برای ذخیره سازی ابر ایمن
4.2اقدامات مقابله ای برای مسائل معماری
4.2.1مجازی سازی
جدول 8. مقایسه استراتژی های پیشنهادی برای ایمنی کاربردهای ابر و API ها
4.2.2راه حل های امنیتی داده /ذخیره سازی
4.2.3راه حل های امنیتی برای اپلیکیشن های ابری و API ها
4.2.4کنترل دسترسی و مدیریت هویت
شکل 5. مدل سیستم برای HASBE
جدول 9. مقایسه روش های مدیریت هویت و کنترل دسترسی
جدول 10. مقایسه تکنیک های برخورد با مسائل حقوقی و قراردادی در ابر
4.2.5راه حل های قراردادی و حقوقی
5.مسائل امنیتی در MCC
5.1امنیت اپلیکیشن سیار
5.2حریم کاربر
5.3تصدیق (سندیت)
5.4امنیت داده
6.بحث
7. نتیجه گیری
The cloud computing exhibits, remarkable potential to provide cost effective, easy to manage, elastic, and powerful resources on the fly, over the Internet. The cloud computing, upsurges the capabilities of the hardware resources by optimal and shared utilization. The above mentioned features encourage the organizations and individual users to shift their applications and services to the cloud. Even the critical infrastructure, for example, power generation and distribution plants are being migrated to the cloud computing paradigm. However, the services provided by third-party cloud service providers entail additional security threats. The migration of user’s assets (data, applications, etc.) outside the administrative control in a shared environment where numerous users are collocated escalates the security concerns. This survey details the security issues that arise due to the very nature of cloud computing. Moreover, the survey presents the recent solutions presented in the literature to counter the security issues. Furthermore, a brief view of security vulnerabilities in the mobile cloud computing are also highlighted. In the end, the discussion on the open issues and future research directions is also presented.
Journal: Information Sciences - Volume 305, 1 June 2015, Pages 357–383