دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: | آنالیز موضوع امنیت در محاسبات ابری |
عنوان انگلیسی مقاله: | An analysis of security issues for cloud computing |
دانلود مقاله انگلیسی: | برای دانلود رایگان مقاله انگلیسی با فرمت pdf اینجا کلیک نمائید |
مشخصات مقاله انگلیسی (PDF) | |
سال انتشار مقاله | 2013 |
تعداد صفحات مقاله انگلیسی | 13 صفحه با فرمت pdf |
رشته های مرتبط | مهندسی کامپیوتر، IT، معماری سیستمهای کامپیوتری، رایانش ابری، امنیت اطلاعات، رایانش امن، مهندسی نرم افزار و شبکه های کامپیوتری |
مجله مربوطه | مجله نرم افزارها و خدمات اینترنتی (Journal of Internet Services and Applications) |
دانشگاه تهیه کننده | گروه علوم کامپیوتر و مهندسی، دانشگاه فلوریدا آتلانتیک، بوکا راتون، آمریکا |
کلمات کلیدی این مقاله | رایانش ابری ، امنیت ، مدل SPI، آسیب پذیریها، تهدیدها، اقدامات متقابل |
موضوعات اصلی این مقاله | سازمان سیستم های کامپیوتری و شبکه های ارتباطی، شبکه های کامپیوتری ارتباطات، نظام اطلاعات و خدمات ارتباطی، سیستم های اطلاعات کسب و کار، نرم افزار کامپیوتر، معماری پردازنده |
شناسه شاپا یا ISSN | 1869-0238 |
لینک مقاله در سایت مرجع | لینک این مقاله در سایت Springer |
نشریه اشپرینگر | Springer |
مشخصات و وضعیت ترجمه مقاله (Word) | |
تعداد صفحات ترجمه مقاله | 28 صفحه با فرمت ورد، به صورت تایپ شده و با فونت 14 – B Nazanin |
ترجمه جداول | در این ترجمه توضیحات زیر و نیز داخل جداول انجام شده و جداول در فایل ترجمه طراحی شده است. |
فرمول ها و محاسبات | تمامی فرمول ها و محاسبات به صورت عکس در فایل ترجمه درج شده است. |
فهرست مطالب:
چکیده
1 مقدمه
1 1 مرور سیستماتیکی مسائل امنیتی برای رایانش ابری
2 1 فرمول نویسی مسئله
3 1 انتخاب منابع
4 1 اجرای مرور
2 نتایج و بحث
1 2 امنیت در مدل SPI
2 2 مسائل امنیتی نرم افزار به عنوان سرویس (SaaS)
3 2 امنیت کاربردی
4 2 چند مستاجری (multi-tenancy)
5 2 امنیت داده ها
6 2 دسترس پذیری(قابلیت دسترسی)
7 2 مسائل امنیتی پلتفرم به عنوان سرویس (PaaS)
1 7 2 روابط شخص ثالث
2 7 2 چرخه عمر توسعه
3 7 2 امنیت زیرساخت پایه
8 2 مسائل امنیتی زیرساخت به عنوان سرویس (IaaS)
9 2 مصور سازی
10 2 مانیتور ماشین مجازی
11 2 منابع به اشتراک گذاشته شده
12 2 مخزن تصویر VM عمومی
13 2 رول بک ماشین مجازی
14 2 چرخه عمر ماشین مجازی
15 2 شبکه های مجازی
16 2 تحلیل مسائل امنیتی در رایانش ابری
17 2 اقدامات متقابل
1 17 2 اقدامات متقابل برای T01: سرقت سرویس یا حساب
1 1 17 2 راهنمای مدیریت دسترسی و هویت
2 1 17 2 گواهی نامه های پویا
2 17 2 اقدامات متقابل برای T03: نشت داده ها
1 2 17 2 تکنیک Fragmentation-redundancy-scattering (FRS)
2 2 17 2 امضاهای دیجیتالی
3 2 17 2 رمزگذاری همومورفیک
4 2 17 2 رمزگذاری
3 17 2 اقدامات متقابل برای T05: دستکاری داده های مشتری
1 3 17 2 اسکنرهای برنامه های کاربردی وب
4 17 2 اقدامات متقابل برای T06: فرار VM
1 4 17 2 HyperSafe
2 4 17 2 پلتفرم محاسبات ابری قابل اعتماد
3 4 17 2 مرکز داده مجازی قابل اعتماد
5 17 2 اقدامات متقابل برای T08: خلق ماشین مجازی خرابکار
1 5 17 2 Mirage
6 17 2 اقدامات متقابل برای T09: مهاجرت ماشین مجازی ناامن
1 6 17 2 سپرهای حفاظتی برای مهاجرت زنده VM (PALM)
2 6 17 2 VNSS
7 17 اقدامات متقابل برای T010: اسنیف کردن/ دستکاری شبکه های مجازی
1 7 17 2 امنیت شبکه مجازی
3 نتایج
بخشی از ترجمه:
3. نتایج
رایانش ابری مفهوم نسبتاً جدیدی است که مزایای خوبی برای کاربرانش به ارمغان می آورد؛ اما باعث بروز برخی مشکلات امنیتی نیزمی شود که کاربردش را کاهش می دهد. شناخت آسیب پذیریهای موجود در رایانش ابری به سازمان ها در جابجایی به سمت ابر کمک می کند. از آنجایی که رایانش ابری بسیاری از تکنولوژیها را اهرم می کند، در نتیجه مسائل امنیتی آنها را نیز به ارث می برد. ازبرنامه های کاربردی سنتی وب، میزبانی داده ها و مصور سازی چشم پوشی شده است؛ اما برخی از راه حل های عرضه شده ناقص یا غیر موجود می باشند. در اینجا مسائل امنیتی مدلهای ابری رامطرح کرده اند: IaaS، PaaS و IaaS که بسته به مدل تغییر می کنند. همان گونه که در این مقاله شرح داده شد، ذخیره سازی، مصور سازی، و شبکه ها بزرگترین نگرانیهای امنیتی در رایانش ابری محسوب می شوند. مصورسازی که به کاربران متعدد اجازه به اشتراک گذاری سرور فیزیکی را می دهد، یکی از نگرانیهای اصلی برای کاربران ابر محسوب می شود. همچنین، چالش دیگر آن است که تیپ های مختلفی از فناوریهای مصور سازی وجود دارد و هر تیپ به طرق مختلفی به مکانیسم های امنیتی دسترسی می یابد. شبکه های مجازی نیز به ویژه در هنگام ارتباط با ماشین های مجازی راه دور هدف برخی ازحملات می باشند.
برخی از بررسیها راجع به مسائل امنیتی ابرها بدون هر گونه اختلافی بین آسیب پذیریها و تهدیدها بحث کرده اند. ما بر این اختلاف و تمایز تاکید کرده ایم که از نظر ما شناخت این مسائل حائز اهمیت می باشد. برشمارش این مسائل امنیتی کافی نبود؛ به این دلیل، بین تهدیدها و آسیب پذیریها ارتباط برقرار کردیم، بنابراین می توانیم بفهمیم چه نوع آسیب پذیریهایی به اجرای این تهدیدها کمک و سیستم را پایدارتر جلوه می دهند. همچنین برخی از راه حل های فعلی جهت رفع این تهدیدها لیست شدند. اما، به تکنیک های امنیتی جدید و همچنین راه حل های سنتی مجدداً طراحی شده نیاز می باشد که با معماری های ابری کار می کنند. مکانیسم های امنیتی سنتی در محیط های ابری عملکرد خوبی از خود به معرض نمایش نمی گذارند زیرا معماری پیچیده ای است که از ترکیبی از تکنولوژیهای مختلف تشکیل می شود.
بخشی از مقاله انگلیسی:
1. Introduction The importance of Cloud Computing is increasing and it is receiving a growing attention in the scientific and industrial communities. A study by Gartner [1] considered Cloud Computing as the first among the top 10 most important technologies and with a better prospect in successive years by companies and organizations. Cloud Computing enables ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. Cloud Computing appears as a computational paradigm as well as a distribution architecture and its main objective is to provide secure, quick, convenient data storage and net computing service, with all computing resources visualized as services and delivered over the Internet [2,3]. The cloud enhances collaboration, agility, scalability, availability, ability to adapt to fluctuations according to demand, accelerate development work, and provides potential for cost reduction through optimized and efficient computing [4-7]. Cloud Computing combines a number of computing concepts and technologies such as Service Oriented Architecture (SOA), Web 2.0, virtualization and other technologies with reliance on the Internet, providing common business applications online through web browsers to satisfy the computing needs of users, while their software and data are stored on the servers [5]. In some respects, Cloud Computing represents the maturing of these technologies and is a marketing term to represent that maturity and the services they provide [6]. Although there are many benefits to adopting Cloud Computing, there are also some significant barriers to adoption. One of the most significant barriers to adoption is security, followed by issues regarding compliance, privacy and legal matters [8]. Because Cloud Computing represents a relatively new computing model, there is a great deal of uncertainty about how security at all levels (e.g., network, host, application, and data levels) can be achieved and how applications security is moved to Cloud Computing [9]. That uncertainty has consistently led information executives to state that security is their number one concern with Cloud Computing [10]. Security concerns relate to risk areas such as external data storage, dependency on the “public” internet, lack of control, multi-tenancy and integration with internal security. Compared to traditional technologies, the cloud has many specific features, such as its large scale and the fact that resources belonging to cloud providers are completely distributed, heterogeneous and totally virtualized. Traditional security mechanisms such as identity, authentication, and authorization are no longer enough for clouds in their current form [11]. Security controls in Cloud Computing are, for the most part, no * Correspondence: ahashizu@fau.edu 1 Department of Computer Science and Engineering, Florida Atlantic University, Boca Raton, USA Full list of author information is available at the end of the article © 2013 Hashizume et al.; licensee Springer. This is an Open Access article distributed under the terms of the Creative Commons Attribution License (http://creativecommons.org/licenses/by/2.0), which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited. Hashizume et al. Journal of Internet Services and Applications 2013, 4:5 http://www.jisajournal.com/content/4/1/5 different than security controls in any IT environment. However, because of the cloud service models employed, the operational models, and the technologies used to enable cloud services, Cloud Computing may present different risks to an organization than traditional IT solutions. Unfortunately, integrating security into these solutions is often perceived as making them more rigid [4]. Moving critical applications and sensitive data to public cloud environments is of great concern for those corporations that are moving beyond their data center’s network under their control. To alleviate these concerns, a cloud solution provider must ensure that customers will continue to have the same security and privacy controls over their applications and services, provide evidence to customers that their organization are secure and they can meet their service-level agreements, and that they can prove compliance to auditors [12].
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: | آنالیز موضوع امنیت در محاسبات ابری |
عنوان انگلیسی مقاله: | An analysis of security issues for cloud computing |
خرید ترجمه فارسی مقاله با فرمت ورد
خرید نسخه پاورپوینت این مقاله جهت ارائه