دانلود ترجمه مقاله امنیت در محاسبات ابری با اقتباس از محاسبات ابری چندگانه – مجله IEEE

دانلود ترجمه مقاله امنیت در محاسبات ابری با اقتباس از محاسبات ابری چندگانه – مجله IEEE

 

 عنوان فارسی مقاله: چشم اندازهای امنیتی در محاسبات ابری با اقتباس از محاسبات ابری چندگانه
 عنوان انگلیسی مقاله: Security Prospects through Cloud Computing by Adopting Multiple Clouds
دانلود مقاله انگلیسی: برای دانلود رایگان مقاله انگلیسی با فرمت pdf اینجا کلیک نمائید

 

سال انتشار ۲۰۱۱
تعداد صفحات مقاله انگلیسی  ۷ صفحه
تعداد صفحات ترجمه مقاله  ۲۰ صفحه
مجله  کنفرانس بین المللی رایانش ابری
دانشگاه  آلمان
کلمات کلیدی  میان ابری، پارتیشن بندی برنامه کاربردی، پارتیشن بندی یا تقسیم بندی ردیف، محاسبه چند نفری (طرفی)
نشریه IEEE

 

 


فهرست مطالب:

 

چکیده
۱ مقدمه
۲ مسائل ، مشکلات و چالش های مربوط به امنیت ابر ی
گستره امنیت ابری
حملات صورت گرفته به امنیت ابری
تهدیدات ابری به مخاطره افتاده
۳ چشم اندازهای امنیت ابری
تکرار برنامه کاربری
تقسیم بندی ردیف های برنامه کاربردی به قطعات مختلف
۴ مطالعات موردی
تقسیم شدگی ردیف های برنامه کاربردی
۵ نتیجه گیری

 


 

بخشی از ترجمه:

 

 ۱ مقدمه

محاسبه ابری منابع مقیاس پذیر پویایی به صورت سرویس در اینترنت ارائه می دهد. منابع و سرویس های مقیاس پذیر، شخص ثالث، بنا به تقاضا عرضه شده توسط الگوی ابری ، سرمایه و همچنین مخارج و هزینه های عملیاتی پرداخت شده به ازای سخت افزار و نرم افزار را کاهش می دهد. اعداد و ارقام اخیر منتشر شده توسط تهیه کنندگان سرویس ابری پیشگام نشان می دهد که این مسئله بازشناسی و از قبل به صورت جزئی توسط کاربران ابری اقتباس شده است. در پایان کوارتر چهارم ۲۰۰۹، ۱۰۲ بیلیون پروژه در سرویس ذخیره ساده آمازون (S3) ذخیره شده است. در پایان کوارتر چهارم ۲۰۱۰، تعداد اشیاء ذخیره شده در S3 257 درصد رشد داشته و به ۲۶۲ بیلیون رسید. بنابریاین، ابری را می توان مدل تجاری موفقی در نظر گرفت و بر طبق پیش بینی های مطرح شده در آینده به صورت مهم باقی می ماند. به عنوان یکی از پیامدهای این موفقیت، تعداد تهیه کنندگان سرویس ابریی که خدمات و سرویس های ابری عرضه می کنند، افزایش یافت، به گونه ای که در حال حاضر کاربران ابری دارای مجموعه غنی از سرویس ها بوده و می توانند از میان آنها گزینه مناسب را انتخاب کنند. در بخش بعدی، مثالهای و بنیان های ابری مطرح می گردد.

۵ نتیجه گیری
ابری به اقتباس کنندگان امکان لذت بردن اقتصادی از قدرت محاسباتی، پهنای باند، ذخیره و نرم افزار تهیه شده به عنوان سرویس و تقسیم شده به شیوه پرداخت به ازای استفاده را می دهد. علی رغم مزایای چشمگیر حاصل از این خصوصیات، امنیت اولین مانع برای کاربرانی است که دارایی های محرمانه را مصرف و تولید می کنند. بنابریاین، ابری یک سکو یا پلت فرم ذاتاً نامطمئن از دیدگاه کاربر ابری محسوب می شود. به خاطر مکانیسم های امنیتی عملی که امکان حفاظت از اطلاعات حساس را با انجام محاسباتی با داده های رمزگذاری شده یا حفاظت از کاربران در برابری رفتارهای خرابکارانه با اعتباریابی نتایج بدست آمده را فراهم می آورند، استفاده فعلی از ابری به میزان زیادی به رابطه مطمئن قوی بین تهیه کننده سرویس ابری و کاربر ابری بستگی دارد. در این مقاله مفهومی معرفی شده است که هدفش کاهش سطح مورد نیاز اعتماد بوده و مکانیسم های امنیت ابری نویی به شکل الگوهای معماری فراهم می سازد. هر یک از سه معماری مطرح شده چارچوبی برای اجرای سرویس های امنیتی عملی و قابل اجرا فراهم می سازند که تا کنون موجود نبوده است. ایده پایه و اساسی، آرایش و توزیع وظایف در میان سیستم های ابری متمایز متعدد میباشد. مزیت اصلی معماریهای مطرح شده، سرویس های امنیتی است که در حضور ابریهای خرابکار یا به مخاطره افتاده حفظ می شود و هزینه خاصی دارد. به علت اقتباس ابریهای متعدد در آن واحد، تعداد ابریهای بکاررفته فاکتور افزایش هزینه را نشان می دهد. با این حال، حتی در زمان اقتباس یکی از شیوه های معرفی شده، هزینه کل می تواند کمتر از اجرای سرویس در داخل باشد. سئوالی که در اینجا مطرح می شود این است که چه نوع کاربری تمایل به پرداخت هزینه به ازای افزایش بیمه و امنیت دارد. به علت وجود ناهنجاریهای متعدد در سایر رشته ها که مثلاً تکرار منابع علی رغم هزینه های اضافی ناشی از این روش، شیوه ای معمول می باشد مزایای امنیتی مهیا شده ممکن است بر هزینه های اضافی برتری داشته باشد. کار تحقیق و توسعه بیشتر در جهت پروتکل هایی برای فدراسیون ابریهای متمایز متعدد انجام می شود. یکی از جنبه های مرتبط با این مسئله، توسعه میان افزار خاصی است که امکان اقتباس ابریهای متعدد برای کاربر را فراهم می آورد. در این راستا، احتمالات مختلف برای اجرای معماریهای پیشنهاد شده می بایست مورد پژوهش و ارزیابی قرار بگیرد، هدف از این کار نیل به درک و فهم پیرامون خصوصیات و قابلیت کاربرد آنها می باشد. برخی از الگوهای معماری را می توان بدون حمایت خاص از تهیه کنندگان ابری آرایش داد. برخی از الگوها نیازمند حمایت خاص از سوی تهیه کنندگان ابری می باشند. این مسئله باعث مطرح شدن سئوالی در مورد انگیزه های تهیه کننده ابری برای انجام این کار می شود. علاوه بر افزایش فی جهت بهبود سرویس های امنیتی، تهیه کننده ابری معماریهای پیشنهاد شده را عاملی جذاب برای نشان دادن تمایل به حفاظت از دارایایی های مشتریان می پندارد. و از آنجایی که هیچ تهیه کننده سرویس ابریی قادر به مبرا کردن خود از آسیب پذیری در برابری حملات نمی باشد، در نتیجه با اقتباس و حمایت معماریهای معرفی شده می توان صریحاً تائید نمود که وظیفه مراقبت از هویت های مشتری با مسئولیت اعتماد سازی در نظر گرفته شده است.

 


بخشی از مقاله انگلیسی:

 

I. INTRODUCTION

Cloud computing offers dynamically scalable resourcesprovisioned as a service over the Internet. The third-party,on-demand, pay-per-use and seamlessly scalable computingresources and services offered by the cloud paradigmpromise to reduce capital as well as operational expendituresfor hardware and software. Recent figures published bythe pioneering cloud service providers show that this hasbeen recognized and partially already adopted by cloudusers [1]. At the end of the fourth quarter of 2009, 102Billion objects have been stored in Amazon’s Simple StorageService (S3) [5]. At the end of the fourth quarter of 2010,the number of objects stored in S3 grew by 257% to 262Billion. Thus, the cloud is a successful business model, andit is foreseen to remain important in the future [2]. As oneconsequence of this success, the number of cloud serviceproviders offering cloud services increased so that cloudusers now have a rich set of services to choose from. In thefollowing some prominent examples will be named whilefurther introducing cloud foundations.One way of categorizing clouds takes the physical locationfrom the viewpoint of the user into account [3]. APublic Cloud is offered by third-party service providers andinvolves resources outside the user’s premises. In case the cloud system is installed on the user’s premise—usually inthe own data center—this setup is called Private Cloud. Ahybrid approach is denoted as Hybrid Cloud. This paper will concentrate on Public Clouds, since these servicesdemand for the highest security requirements but also—as this paper will start arguing—includes high potential forsecurity prospects.Another categorization depends on the type of resourcesor services delivered by the cloud and distinguishes threedistinct layers [3]. Infrastructure-as-a-Service (IaaS) is thename for cloud environments that provide their users withbasic infrastructure facilities including CPU, memory, andstorage instances. These infrastructure components are operatedand maintained by the IaaS provider. The most prominentexamples of this type of cloud services are Amazon’sElastic Compute Cloud (EC2) [4], the aforementioned Amazon’sSimple Storage Service (S3) [5], Savvis Symphony [6],and RackSpace Cloud [7].Platform-as-a-Service (PaaS) describes a platform deliverymodel. Here, the cloud provider offers specific runtimeenvironments to be used in the user’s own applicationcontexts. Examples would be providing database services orspecific application runtime environments. On top of theseplatforms, the cloud user is able to implement and operateown applications. Hence, the PaaS provider is responsiblefor providing the hardware and the particular platform (includingupdate management and bug fixing), and the cloud user is responsible for the specific implementations that usethe given platform APIs. Examples for PaaS offerings areGoogle’s App Engine [8] for Web application development,Microsoft SQL Azure [9] for databases, and Cloudscale [10]for real-time data analysis tasks.Software-as-a-Service (SaaS) refers to the approach ofproviding a full software application most commonly viabrowser-based techniques. Here, the cloud provider is responsiblefor all parts of the application stack: hardware,operating system, application runtime, and the softwareimplementation itself. The cloud users in this scenario arehumans that interact with the cloud services via browserinterfaces. Popular examples include Salesforce for a CustomerRelationship Management (CRM) system [11] and theprovisioning of office suites by Google [12] and Zoho [13].All of the three layers share the commonality that the end-users’ digital assets are taken from an intra-organizationalto an inter-organizational context. This creates a numberof issues, amongst which security aspects are regarded asthe most critical factors when considering cloud computingadoption [14].II. CLOUD SECURITY ISSUES AND CHALLENGESCloud computing creates a large number of security issuesand challenges. A list of security threats to cloud computingis presented in [15]. These issues range from the requiredtrust in the cloud provider and attacks on cloud interfacesto misusing the cloud services for attacks on other systems.

 


 عنوان فارسی مقاله: چشم اندازهای امنیتی در محاسبات ابری با اقتباس از محاسبات ابری چندگانه
 عنوان انگلیسی مقاله: Security Prospects through Cloud Computing by Adopting Multiple Clouds

 

دانلود رایگان مقاله انگلیسی

خرید ترجمه فارسی مقاله با فرمت ورد

خرید نسخه پاورپوینت این مقاله جهت ارائه

برچسب ها

ثبت دیدگاه