دانلود ترجمه مقاله چارچوب قانونی برای محاسبات ابری (ساینس دایرکت – الزویر ۲۰۱۷) (ترجمه ویژه – طلایی ⭐️⭐️⭐️)
این مقاله انگلیسی ISI در نشریه ساینس دایرکت (الزویر) در ۱۷ صفحه در سال ۲۰۱۷ منتشر شده و ترجمه آن ۱۳ صفحه میباشد. کیفیت ترجمه این مقاله ویژه – طلایی ⭐️⭐️⭐️ بوده و به صورت کامل ترجمه شده است.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
چارچوب قانونی برای محاسبات ابری |
عنوان انگلیسی مقاله: |
Forensics framework for cloud computing |
|
مشخصات مقاله انگلیسی (PDF) | |
سال انتشار | ۲۰۱۷ |
تعداد صفحات مقاله انگلیسی | ۱۷ صفحه با فرمت pdf |
نوع مقاله | ISI |
نوع نگارش | مقاله پژوهشی (Research Article) |
نوع ارائه مقاله | ژورنال |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر |
گرایش های مرتبط با این مقاله | رایانش ابری |
چاپ شده در مجله (ژورنال) | مهندسی کامپیوتر و برق – Computers and Electrical Engineering |
کلمات کلیدی | رایانش ابری، قوانین ابری، قوانین دیجیتال، مدل قوانین ابری، چالش های قوانین ابری، راه حل های قانونی |
کلمات کلیدی انگلیسی | Cloud computing – Cloud forensics – Digital forensics – Cloud forensics model – Cloud forensics challenges – Forensic solutions |
ارائه شده از دانشگاه | گروه فناوری اطلاعات، دانشکده مهندسی Rajalakshmi، چنای، هند |
نمایه (index) | Scopus – Master journals – JCR |
نویسندگان | M. Edington Alex، R. Kishore |
شناسه شاپا یا ISSN | ISSN ۰۰۴۵-۷۹۰۶ |
شناسه دیجیتال – doi | https://doi.org/10.1016/j.compeleceng.2017.02.006 |
ایمپکت فاکتور(IF) مجله | ۲٫۷۶۲ در سال ۲۰۱۸ |
شاخص H_index مجله | ۴۹ در سال ۲۰۱۹ |
شاخص SJR مجله | ۰٫۴۴۳ در سال ۲۰۱۸ |
شاخص Q یا Quartile (چارک) | Q2 در سال ۲۰۱۸ |
بیس | است ✓ |
مدل مفهومی | دارد ✓ |
پرسشنامه | ندارد ☓ |
متغیر | ندارد ☓ |
رفرنس | دارد ✓ |
کد محصول | ۹۶۴۲ |
لینک مقاله در سایت مرجع | لینک این مقاله در نشریه Elsevier |
نشریه الزویر |
مشخصات و وضعیت ترجمه فارسی این مقاله (Word) | |
وضعیت ترجمه | انجام شده و آماده دانلود در فایل ورد و PDF |
کیفیت ترجمه | ویژه – طلایی ⭐️⭐️⭐️ |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش | ۱۳ صفحه با فونت ۱۴ B Nazanin |
ترجمه عناوین تصاویر | ترجمه شده است ✓ |
ترجمه متون داخل تصاویر | ترجمه نشده است ☓ |
درج تصاویر در فایل ترجمه | درج شده است ✓ |
منابع داخل متن | به صورت عدد درج شده است✓ |
فهرست مطالب |
چکیده مقدمه قوانین ابری رایانش ابری قوانین دیجیتال چالش ها در قوانین ابری اکتساب داده ها دسترس ناپذیری فیزیکی کنترل کمتر در ابر داده های فرار مسئله اعتماد چندمستاجری لاگینگ(logging) غیر متمرکز سازی یا تمرکززدایی فراریت لاگ ها دسترس پذیری لاگ ها وابستگی به CSP زنجیره حفظ مدارک جرم بازسازی صحنه جرم قانون بین المللی بازنمایی و ارائه قانون کارهای مرتبط راه حل پیشنهادی راه اندازی آزمایشی نتایج و بحث |
بخشی از ترجمه |
چکیده محبوبیت رایانش ابری در سالهای اخیر افزایش یافته است، زیرا منابع ابری نه تنها توسط کاربران زیاد به اشتراک گذاشته می شوند، بلکه می توانند براساس تقاضا تخصیص داده شوند. بررسی اخیر موفقیت جرایم سایبری در استفاده از تکنولوژی رایانش ابری برای فعالیتهای کلاهبردارانه، به خاطر ویژگیهای ضروری و فقدان تکنیک های قانونی دیجیتال مناسب برای محیط ابری را گزارش می کند. با وجود کاهش جرایم ابری، پژوهشگران برای مقابله با قوانین ابری با چالش ها و موضوعات مختلفی روبرو هستند. در این مقاله، چالش های مطرح شده توسط پژوهشگران قانونی اند،مشخص شده است. اکثر کارهای تحقیقاتی با شناسایی چالش ها در چارچوب قانونی ابر سرو کار داشته و راه حل های پیشنهاد شده در تحقیق به سرویس دهنده ابری (CSP)برای پژوهش قانونی بستگی دارند. وابستگی به CSPشامل جمع آوری داده ها برای فرایند قانونی می شود و شانس تغییر داده های اثرگذار بر کل فرایند پژوهش وجود دارد. برای به حداقل رساندن وابستگی به CSP مدل جدیدی برای جمع آوری مدارک قانونی خارج از محیط ابری توسعه یافته است.
۷- نتایج و کار آتی به خاطر رشد سریع رایانش ابری و امکان وقوع جرایم ابری در دنیای دیجیتال، نیاز به قوانین ابری رو به افزایش است. در قوانین ابری چالش های زیادی وجود دارد، و تنها تعداد معدودی از محققین این چالش ها را هدف قرار داده اند. در این مقاله، چالش های دیده شده در قوانین ابری و راه حل های نظیر بررسی شده توسط محققین عمیقاً مشخص شده است. دراینجا مدل جدیدی برای به حداقل رساندن چالش ها در قوانین ابری پیشنهاد و با حمله DDoS ارزیابی شده است تا بدین طریق مشخص شود که آیا FMP پیشنهادی کلیه اطلاعات ضروری مرتبط با فعالیتهای کلاهبردارانه که برای تجزیه و تحلیل قوانین مورد نیاز است، را جمع آوری می نماید یا خیر. در آینده، کل سناریوی حمله در داخل محیط ابری مدلسازی می شود تا بدین طریق مشخص شود که آیا FMP پیشنهادی کلیه اطلاعات ضروری مربوط به فعالیتهای کلاهبردارانه را جمع آوری می نماید یا خیر. به محض تکمیل کار، ماژول های دیگر در راه حل پیشنهادی، پیاده خواهند شد. |
بخشی از مقاله انگلیسی |
Abstract The popularity of cloud computing has been on the rise in recent years, as cloud resources are not only shared by many users but can be allocated on demand. A recent survey reports success of the cyber criminals in using cloud computing technology for fraudulent activities, due to its essential characteristics and the lack of suitable digital forensic techniques for the cloud environment. While mitigating cloud crime, investigators face several challenges and issues dealing with cloud forensics. In this paper, the challenges faced by forensic investigators are highlighted. Most of the research work deals with the identification of challenges in cloud forensics and the proposed solutions reported in literature depends on Cloud Service Provider (CSP) for forensic investigation. The dependence on CSP includes the collection of data for the forensics process and there may be a chance of altering data that affects the entire investigation process. For mitigating the dependency on CSP, a new model for collecting forensic evidence outside the cloud environment is developed.
۷- Conclusions and future work The need for cloud forensics is on the rise, because of its rapid growth in cloud computing and due to the possibility of cloud-related crime occurring in the digital world. There are many challenges in cloud forensics and only a few researchers have addressed these challenges. In this paper, the challenges faced in cloud forensics and corresponding solutions addressed by the researchers have been highlighted in depth. A new model for mitigating the challenges in cloud forensics has been proposed and validated with DDoS attack to check whether the proposed FMP collects all necessary information related to fraudulent activities required for forensics analysis. In future, the entire attack scenario will be modeled inside the cloud environment for checking whether the proposed FMP collects all necessary information related to fraudulent activities. On completion, other modules in the proposed solution will be implemented. |
تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد |
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
چارچوب قانونی برای محاسبات ابری |
عنوان انگلیسی مقاله: |
Forensics framework for cloud computing |
|