کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
393080 665565 2015 27 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
Security in cloud computing: Opportunities and challenges
ترجمه فارسی عنوان
امنیت در رایانش ابری: فرصت ها و چالش ها
کلمات کلیدی
فهرست مطالب مقاله
چکیده

کلید واژه ها

1. مقدمه

جدول 1. سهم این مطالعه با توجه به بررسی های بحث شده

2. چارچوب معماری رایانش ابری

2.1خصوصیات اصلی و اولیه(ضروری)

2.1.1سلف سرویس برحسب تقاضا

2.1.2 سترسی شبکه گسترده

2.1.3ادغام و مجموعه منابع

2.1.4 الاستیسیته سریع

2.1.5سرویس اندازه گیری شده

2.1.6 چند مالکیتی

شکل 1. تعریف NIST از رایانش ابری

2.2مدل های سرویس

2.2.1 SaaS

2.2.2 PaaS

2.2.3 IaaS

2.3مدل های گسترش

2.3.1ابر خصوصی

2.3.2ابر عمومی

2.3.3ابر جمعی

2.3.4ابر هیبریدی

3.چالش های امنیتی ابری

شکل 2. چالش های امنیتی

3.1 چالش های سطح ارتباطی

3.1.1زیرساخت ارتباطی مشترک

3.1.2شبکه مجازی

شکل 3. طراحی فایروال سه قانونی با آدرس IP و بازه های پورت

3.1.3پیکربندی نادرست امنیتی

جدول 2. مقایسه تکنیک های برخورد با مسائل ارتباطاتی در ابر

3.2چالش ها در سطح معماری

جدول 3. مقایسه تکنیک های موجود برای ایمن سازی تصاویر VM

3.2.1مسائل مجازی سازی

3.2.1.1به اشتراک گذاری تصویر VM

3.2.1.2تفکیک VM

3.2.1.3گریز(فرار) VM

3.2.1.4مهاجرت (انتقال) VM

3.2.1.5عقب گرد VM

3.2.1.6مسائل هایپروایزر

جدول 3. مقایسه تکنیک های موجود برای ایمن سازی تصاویر VM

3.2.1.7پراکندگی VM

3.2.2مسائل داده/ذخیره سازی

3.2.2.1حریم و یکپارچگی داده

جدول 4. مقایسه تکنیک های برخورد با امنیت VM در طول اجرا

3.2.2.2آسیب پذیری ریکاوری داده

3.2.2.3عفونت زدایی(رفع آلودگی) نامناسب محیط

جدول 5. مقایسه تکنیک ها برای مهاجرت ایمن VM

3.2.2.4بک آپ داده

3.2.3امنیت واسط کاربری برنامه نویسی اپلیکیشن(API) و اپلیکیشن وب

جدول 6. مقایسه استراتژی های موجود برای ناظر ایمن

3.2.4مدیریت هویت و کنترل دسترسی

3.3چالش ها در سطح قراردادی و حقوقی

3.3.1توافقات سطح سرویس

3.3.2مسائل و دغدغه های حقوقی

4.راه حل های امنیتی در ادبیات موضوع

4.1اقدامات مقابله ای در مسائل ارتباطی

شکل 4. معماری سیستم پروتکل FADE

جدول 7. مقایسه تکنیک های موجود برای ذخیره سازی ابر ایمن

4.2اقدامات مقابله ای برای مسائل معماری

4.2.1مجازی سازی

جدول 8. مقایسه استراتژی های پیشنهادی برای ایمنی کاربردهای ابر و API ها

4.2.2راه حل های امنیتی داده /ذخیره سازی

4.2.3راه حل های امنیتی برای اپلیکیشن های ابری و API ها

4.2.4کنترل دسترسی و مدیریت هویت

شکل 5. مدل سیستم برای HASBE

جدول 9. مقایسه روش های مدیریت هویت و کنترل دسترسی

جدول 10. مقایسه تکنیک های برخورد با مسائل حقوقی و قراردادی در ابر

4.2.5راه حل های قراردادی و حقوقی

5.مسائل امنیتی در MCC

5.1امنیت اپلیکیشن سیار

5.2حریم کاربر

5.3تصدیق (سندیت)

5.4امنیت داده

6.بحث

7. نتیجه گیری
ترجمه چکیده
رایانش ابری پتانسیل قابل توجه و چشمگیری در ارائه منابع در جریان قدرتمند، مقرون به صرفه، منعطف و با قابلیت مدیریت آسان در اینترنت دارد. رایانش ابری بواسطه استفاده بهینه و مشترک قابلیت های منابع سخت افزاری را به میزان زیادی افزایش می دهد. ویژگی های مزبور سازمان ها و کاربران فردی را ترغیب نموده تا اپلیکیشن ها و سرویس های شان را به محیط ابری منتقل کنند. مثلا حتی زیرساخت شاخص و حیاتی تاسیسات تولید و توزیع برق نیز به پارادایم رایانش ابری انتقال یافته اند. هرچند سرویس ها و خدماتی که سرویس دهندگان ابری شخص ثالث ارائه نموده خطرات امنیتی نیز بهمراه دارند. مهارجرت و انتقال دارایی های کاربر(داده، اپلیکیشن و...) به خارج از کنترل ادمین در یک محیط مشترک که کاربران متعددی کنار هم قرار گرفته، دغدغه های امنیتی را تشدید می کند. در این تحقیق به تفصیل به مسائل امنیتی ناشی از همان ماهیت رایانش ابری می پردازیم. افزون بر آنکه، راه حل های جدید در مقالات جهت مقابله با مسائل امنیتی نیز ارائه شده اند. ضمن آنکه آسیب پذیری های امنیتی در رایانش ابری سیار را نیز بطور خلاصه بررسی می کنیم.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر هوش مصنوعی
چکیده انگلیسی

The cloud computing exhibits, remarkable potential to provide cost effective, easy to manage, elastic, and powerful resources on the fly, over the Internet. The cloud computing, upsurges the capabilities of the hardware resources by optimal and shared utilization. The above mentioned features encourage the organizations and individual users to shift their applications and services to the cloud. Even the critical infrastructure, for example, power generation and distribution plants are being migrated to the cloud computing paradigm. However, the services provided by third-party cloud service providers entail additional security threats. The migration of user’s assets (data, applications, etc.) outside the administrative control in a shared environment where numerous users are collocated escalates the security concerns. This survey details the security issues that arise due to the very nature of cloud computing. Moreover, the survey presents the recent solutions presented in the literature to counter the security issues. Furthermore, a brief view of security vulnerabilities in the mobile cloud computing are also highlighted. In the end, the discussion on the open issues and future research directions is also presented.

ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Information Sciences - Volume 305, 1 June 2015, Pages 357–383
نویسندگان
, , ,