توضیحات
مقاله امنیت در رایانش ابری و راهکارهای آن
چکیده
رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و به افراد و سازمان ها کمک می کند تا بتوانند بدون محدودیت زمانی و مکانی، به اطلاعات دسترسی داشته باشتند. اما هدف اصلی ابرها، ایجاد شرایطی است که افراد و سازمانها نیاز به دستگاههای قدرتمند برای انجام محاسبات و ذخیرهسازی اطلاعات نداشته باشند. رایانش ابری به عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیار خوبی را برای بهبود بهره وری و کاهش هزینه ها ارائه می دهد.
امروزه سازمان های بزرگی به ابر روی آورده اند و بخش ها و اطلاعات مهمی را به ابر سپرده اند. از آنجایی که در رایانش ابری داده در مکان های مختلفی حتی در سراسر جهان قرار گرفته است، حفاظت از امنیت و حریم خصوصی داده دو معیار مهم و نگران کننده برای کاربران در فناوری ابری می باشد. در این تحقیق به بررسی امنیت در رایانش ابری و راهکارهای ارائه شده پرداخته و سپس برخی از راهکارهای ارائه شده با هم مقایسه می شوند.
کلمات کلیدی: امنیت، محاسبات ابری، جامعیت داده، محرمانگی ، حریم خصوصی ، مجازی سازی.
مقدمه
مفاهیم اساسی رایانش ابری در سال 0960 میلادی توسط”جان مک کارتی” از بنیان گذاران هوش مصنوعی ارائه شد اما در آن زمان با استقبال چندانی مواجه نشد.
رایانش ابری نوعی فناوری است که با استفاده از اینترنت و سرویس دهنده (های) مرکزی، از داده ها و برنامه های نگهداری می کند و به مصرف کنندگان اجازه می دهد تا بدون آنکه هیچ یک از برنامه های کاربردی مورد نیاز خود را نصب یا آنها را خریداری کنند، از آنها استفاده کنند.
تعریف محاسبات ابری از طرف موسسه ملی استانداردها و فناوری NIST [1] :
محاسبات ابری امكان دسترسی همه زمانه، راحت، طبق درخواست شبكه را از محیط مشتركی از منابع محاسباتی قابل برنامه ریزی (مثل شبكه ها، سرورها، حافظه ها، برنامه های كاربردی و سرویس ها) را فراهم می آورد كه میتواند به سرعت با كمترین زحمت مدیریت و تعامل با ارائه كننده سرویس تهیه و ارائه شود.
بر اساس این توضیحات، محاسبات ابری یک دسترسی بر اساس تقاضای راحت شبكه را از محیط مشترك منابع محاسباتی قابل برنامه ریزی ارائه می دهد. منابع به برنامه های محاسباتی، منابع شبكه، پلت فرم ها، سرویس های نرم افزاری، سرورهای مجازی و زیرساخته ای محاسباتی اطلاق می شود. محاسبات ابری میتواند به عنوان یک مدل جدید محاسباتی محسوب شود كه سرویس های مبتنی بر تقاضا را با كمترین هزینه ارائه میدهد.
محیط محاسبه ابری دو نوع از كارایی را ارائه می دهد:
- محاسبه
- ذخیره داده.
…
منابع مقاله امنیت در رایانش ابری و راهکارهای آن
[1] Mell, Peter, and Tim Grance. “The NIST definition of cloud computing.” Communications of the ACM 53, no. 6 (2010): 50.
[2] Chang, Victor, and Muthu Ramachandran. “Towards achieving data security with the cloud computing adoption framework.” IEEE Transactions on Services Computing 9, no. 1 (2016): 138-151.
[3] Avizienis, Algirdas, J-C. Laprie, Brian Randell, and Carl Landwehr. “Basic concepts and taxonomy of dependable and secure computing.” IEEE transactions on dependable and secure computing 1, no. 1 (2004): 11-33.
[4] Mahmood, Zaigham. “Data location and security issues in cloud computing.” In Emerging Intelligent Data and Web Technologies (EIDWT), 2011 International Conference on, pp. 49-54. IEEE, 2011.
[5] Alliance, Coud Sercurity. “Top threats to cloud computing v1. 0.” (2010).
[6] Feng, Bin, Xinzhu Ma, Cheng Guo, Hui Shi, Zhangjie Fu, and Tie Qiu. “An Efficient Protocol with Bidirectional Verification for Storage Security in Cloud Computing.” IEEE Access (2016).
[7] Padhy, Rabi Prasad, Manas Ranjan Patra, and Suresh Chandra Satapathy. “Cloud computing: security issues and research challenges.” International Journal of Computer Science and Information Technology & Security (IJCSITS) 1, no. 2 (2011): 136-146.
[8] Islam, Tariqul, D. Manivannan, and Sherali Zeadally. “A Classification and Characterization of Security Threats in Cloud Computing.” INTERNATIONAL JOURNAL OF NEXT-GENERATION COMPUTING 7, no. 1 (2016).
[9] Delettre, Christian, Karima Boudaoud, and Michel Riveill. “Cloud computing, security and data concealment.” In Computers and Communications (ISCC), 2011 IEEE Symposium on, pp. 424-431. IEEE, 2011.
[10] Pagano, Francesco, and Davide Pagano. “Using in-memory encrypted databases on the cloud.” In Securing Services on the Cloud (IWSSC), 2011 1st International Workshop on, pp. 30-37. IEEE, 2011.
[11] Pancholi, Vishal R., and Bhadresh P. Patel. “Enhancement of Cloud Computing Security with Secure Data Storage using AES.” International Journal for Innovative Research in Science and Technology 2, no. 9 (2016): 18-21.
[12] Ram, C. Praveen, and G. Sreenivaasan. “Security as a service (sass): Securing user data by coprocessor and distributing the data.” In Trendz in Information Sciences & Computing (TISC2010), pp. 152-155. IEEE, 2010.
[13] Arfeen, M. Asad, Krzysztof Pawlikowski, and Andreas Willig. “A framework for resource allocation strategies in cloud computing environment.” In Computer Software and Applications Conference Workshops (COMPSACW), 2011 IEEE 35th Annual, pp. 261-266. IEEE, 2011.
[14] Ali, Mazhar, Samee U. Khan, and Athanasios V. Vasilakos. “Security in cloud computing: Opportunities and challenges.” Information Sciences 305 (2015): 357-383.
[15] Li, Jianxin, Bo Li, Tianyu Wo, Chunming Hu, Jinpeng Huai, Lu Liu, and K. P. Lam. “CyberGuarder: A virtualization security assurance architecture for green cloud computing.” Future Generation Computer Systems 28, no. 2 (2012): 379-390.
[16] He, Xiangjian, Thawatchai Chomsiri, Priyadarsi Nanda, and Zhiyuan Tan. “Improving cloud network security using the Tree-Rule firewall.” Future generation computer systems 30 (2014): 116-126.
[17] Xing, Tianyi, Dijiang Huang, Le Xu, Chun-Jen Chung, and Pankaj Khatkar. “Snortflow: A openflow-based intrusion prevention system in cloud environment.” In Research and Educational Experiment Workshop (GREE), 2013 Second GENI, pp. 89-92. IEEE, 2013.
[18] Wei, Jinpeng, Xiaolan Zhang, Glenn Ammons, Vasanth Bala, and Peng Ning. “Managing security of virtual machine images in a cloud environment.” In Proceedings of the 2009 ACM workshop on Cloud computing security, pp. 91-96. ACM, 2009.
[19] Kazim, Muhammad, Rahat Masood, and Muhammad Awais Shibli. “Securing the virtual machine images in cloud computing.” In Proceedings of the 6th International Conference on Security of Information and Networks, pp. 425-428. ACM, 2013.
[20] Jeswani, Deepak, Akshat Verma, Praveen Jayachandran, and Kamal Bhattacharya. “ImageElves: rapid and reliable system updates in the cloud.” In Distributed Computing Systems (ICDCS), 2013 IEEE 33rd International Conference on, pp. 390-399. IEEE, 2013.
[21] Wei, Lifei, Haojin Zhu, Zhenfu Cao, Xiaolei Dong, Weiwei Jia, Yunlu Chen, and Athanasios V. Vasilakos. “Security and privacy for storage and computation in cloud computing.” Information Sciences 258 (2014): 371-386.
[22] Tang, Yang, Patrick PC Lee, John CS Lui, and Radia Perlman. “Secure overlay cloud storage with access control and assured deletion.” IEEE Transactions on dependable and secure computing 9, no. 6 (2012): 903-916.
[23] Sood, Sandeep K. “A combined approach to ensure data security in cloud computing.” Journal of Network and Computer Applications 35, no. 6 (2012): 1831-1838.
[24] Sah, Sushil Kumar, Saroj Shakya, and Hariom Dhungana. “A security management for cloud based applications and services with diameter-AAA.” In Issues and Challenges in Intelligent Computing Techniques (ICICT), 2014 International Conference on, pp. 6-11. IEEE, 2014.
[25] Alowolodu, O. D., B. K. Alese, A. O. Adetunmbi, O. S. Adewale, and O. S. Ogundele. “Elliptic curve cryptography for securing cloud computing applications.” International Journal of Computer Applications 66, no. 23 (2013).
توجه:
این تحقیق شامل یک فایل ورد 10 صفحه ای می باشد
لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق مرتبط با رشته تخصصی خود بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.