دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: | بررسی امنیت در ابر در رایانش ابری (محاسبات ابری) |
عنوان انگلیسی مقاله: | CLOUD COMPUTING AND SECURITY ISSUES IN THE CLOUD |
دانلود مقاله انگلیسی: | برای دانلود رایگان مقاله انگلیسی با فرمت pdf اینجا کلیک نمائید |
مشخصات مقاله انگلیسی (PDF) | |
سال انتشار مقاله | 2014 |
تعداد صفحات مقاله انگلیسی | 12 صفحه با فرمت pdf |
رشته های مرتبط | مهندسی کامپیوتر و فناوری اطلاعات، شبکه های کامپیوتری، معماری سیستم های کامپیوتری، رایانش ابری، امنیت اطلاعات و مهندسی نرم افزار |
مجله مربوطه | مجله بین المللی امنیت شبکه و کاربرد آن (International Journal of Network Security & Its Applications) |
دانشگاه تهیه کننده | موسسه گل نرگس زرد IT، داکا، بنگلادش |
کلمات کلیدی این مقاله | رایانش ابری، سرویس ابری، امنیت ابری، شبکه کامپیوتری، محاسبه توزیع شده، امنیت |
نشریه | AIRCC |
مشخصات و وضعیت ترجمه مقاله (Word) | |
تعداد صفحات ترجمه مقاله | 14 صفحه با فرمت ورد، به صورت تایپ شده و با فونت 14 – B Nazanin |
ترجمه اشکال | ترجمه توضیحات زیر اشکال انجام شده و تصاویر به صورت عکس در فایل ترجمه درج شده است. |
فرمول ها و محاسبات | تمامی فرمول ها و محاسبات به صورت عکس در فایل ترجمه درج شده است. |
فهرست مطالب:
چکیده
1 مقدمه
2 زیرساخت رایانش ابری
3 احراز هویت در ابر
4 مسائل امنیتی در ابر
5 نتایج
بخشی از ترجمه:
5. نتایج
رایانش ابری دارای چشم اندازهای زیادی می باشد اما تهدیدهای امنیتی جاسازی شده یا گنجانده شده در شیوه رایانش ابری مستقیماً متناسب با مزایای عرضه شده اش می باشد. رایانش ابری فرصتی بزرگ وانتخابی سودمند برای تجارت ها و مهاجمین می باشد- هر یک از طرفین می توانند از رایانش ابری سود ببرند. امکانات وسیع رایانش ابری را صرفاً به دلیل مسائل امنیتی نمی توان نادیده گرفت- پژوهش و تحقیق مستمر در خصوص مدلهای امنیتی یکپارچه، سازگار و پایدار برای رایانش ابری می تواند تنها راه برای ایجاد انگیزه باشد. مسائل امنیتی می توانند شدیداً بر زیرساخت های ابری تاثیربگذارند. امنیت خود در زیرساخت محاسبات ابری به صورت یک لایه متمایز مفهوم سازی شده است. امنیت برای محیط رایانش ابری یک نیاز ناسازگار می باشد. رایانش ابری برای تبدیل شدن به شیوه ای ایده آل و احتمالاً نهایی برای محاسبات تجاری حتمی می باشد، هرچند برای بادوام تر جلوه دادن آن، موانع امنیتی در کنار مسائل دیگر باید حل و فصل شوند. با این وجود با فرض محاسن و پویایی کلش و استقرار آن دریک چارچوب زیرساختی امن و یکپارچه، رایانش ابری می تواند مالکیت مجازی و دسترسی به ابرکامپیوترها عرضه کند بدون اینکه نیازی به خرید فیزیکی آنها باشد. شاید این مسئله چیزی باشد که واژه SCC (رایانش ابری علمی) را ابداع نمود. تلاش تحقیقاتی پژوهشی به توسعه ابزارهای SCC سریعتر اما ایمن تخصیص داده شده است که تاثیر زیادی بر فضای تحقیق و انگیزش در رشته های مختلف درکنار خود رایانش ابری اعمال می کنند.
مبانی اجتماعی شیوه های رایانش ابری با تاثیر شدیدی ظهور می کند به شرطی که مدلهای امنیتی پایدار برای رایانش ابری وجود نداشته باشد. مسائل امنیتی برای رایانش ابری تنها به نقض امنیت فنی و مستقیم ربط ندارند؛ حتی بدون وقوع هر گونه نقض امنیتی سخت، بازهم ناسازگاریهای اجتماعی رخ می دهد. پردازش توزیع شده و پراکنده، ویژگیهای انتقال وذخیره سازی دلیل بعدی محسوب می شوند. یک مثال در این رابطه، دستیابی به مدارک دیجیتالی می باشد. تکامل رایانش ابری اثر قابل توجهی بر جمع آوری و حفظ مدارک دیجیتالی می گذارد. گستردگی و پتانسیل رایانش ابری را نمی توان از قلم انداخت،در نتیجه مدلهای امنیتی پایدار برای سناریوهای رایانش ابری ارجع ترین عامل برای توسعه و آرایش و استقرار موفق زیرساخت مبتنی بر ابر محسوب می شوند. با هدف بهره برداری امن از معماری سرویس گرا، جنبه ها و مسائل امنیتی رایانش ابری نه تنها با عناصر زیرساخت ابری، بلکه با کلیه سرویس های وابسته و همچنین راههای اجرای محاسبه در طرف کاربران و تامین کنندگان سرویس های ابری ذاتی می باشد. مسائل امنیتی در رایانش ابری تاحدی حساس و براساس دیدگاههای جامعه شناسی و تکنولوژیکی بحرانی می باشند- ناسازگاری تکنولوژی که سبب نقض امنیت در رایانش ابری می شود، می تواند منجر به تاثیرات جامعه شناسی قابل توجهی گردد. در نتیجه در هنگام مقابله با رایانش ابری و مسائل امنیتی اش، توجه به عوامل فنی و معرفت شناسی به یک اندازه اهمیت دارد. براساس این حقیقت که تاثیر رایانش ابری می تواند زمینه های فنی و اجتماعی را دربرداشته باشد، تحقیق پیرامون رایانش ابری و نگرانیهای مرتبط تنها به جنبه های محاسباتی ربط ندارد. معماری سرویس گرا و دیگر شاخصه های رایانش ابری حاکی از آن است که مفهوم رایانش ابری نیازمند تجزیه و تحلیل عملی بودن به همراه رویکردهای اجتماعی، تجاری، فنی و قانونی خواهد بود که همگی مسائل امنیتی را به شکل فنی یا استراتژیک لحاظ می کنند. بدون توجه به ماهیت مسائل امنیتی، بدون شک می توان به این نتیجه رسید که با توجه به اثرات معکوس شدید در نتیجه نقض امنیت در رایانش ابری، آرایش و استقرار هر شکل از رایانش ابری باید با نگرانیهای امنیتی نظیر سیستم های بحرانی ایمنی مقابله نماید.
بخشی از مقاله انگلیسی:
1. INTRODUCTION Recent developments in the field of could computing have immensely changed the way of computing as well as the concept of computing resources. In a cloud based computing infrastructure, the resources are normally in someone else’s premise or network and accessed remotely by the cloud users (Petre, 2012; Ogigau-Neamtiu, 2012; Singh & jangwal, 2012). Processing is done remotely implying the fact that the data and other elements from a person need to be transmitted to the cloud infrastructure or server for processing; and the output is returned upon completion of required processing. In some cases, it might be required or at least possible for a person to store data on remote cloud servers. These gives the following three sensitive states or scenarios that are of particular concern within the operational context of cloud computing: • The transmission of personal sensitive data to the cloud server, • The transmission of data from the cloud server to clients’ computers and • The storage of clients’ personal data in cloud servers which are remote server not owned by the clients. All the above three states of cloud computing are severely prone to security breach that makes the research and investigation within the security aspects of cloud computing practice an imperative one. There have been a number of different blends that are being used in cloud computing realm, but the core concept remain same – the infrastructure, or roughly speaking, the resources remain International Journal of Network Security & Its Applications (IJNSA), Vol.6, No.1, January 2014 26 somewhere else with someone else’s ownership and the users ‘rent’ it for the time they use the infrastructure (Bisong & Rahman, 2011; Rashmi, Sahoo & Mehfuz, 2013; Qaisar & Khawaja, 2012). In some cases, stored sensitive data at remote cloud servers are also to be counted. Security has been at the core of safe computing practices. When it is possible for any unwanted party to ‘sneak’ on any private computers by means of different ways of ‘hacking’; the provision of widening the scope to access someone’s personal data by means of cloud computing eventually raises further security concerns. Cloud computing cannot eliminate this widened scope due to its nature and approach. As a result, security has always been an issue with cloud computing practices. Robustness of security and a secured computing infrastructure is not a one-off effort, it is rather ongoing – this makes it essential to analyse and realize the state-of-the-art of the cloud computing security as a mandatory practice. Cloud is mainly categorized as private cloud, community cloud, public cloud and hybrid cloud (Ogigau-Neamtiu, 2012; Singh & jangwal, 2012; Rashmi et al., 2013; Qaisar & Khawaja, 2012; Kuyoro, Ibikunle & Awodele, 2011; Suresh & Prasad, 2012; Youssef, 2012) – the discussion in this paper assumes only one category of cloud exists which is public cloud; as this assumption will well satisfy all the characteristics of any other type of cloud. Due to its diversified potentiality, the approach to cloud computing is being thought to be as the 5th utility to join the league of existing utilities water, electricity, gas and telephony (Buyya, Yeo, Venugopal, Broberg & Brandic, 2009) rather than being just another service. The study presented in this paper is organized with a view to discuss and indentify the approach to cloud computing as well as the security issues and concerns that must be taken into account in the deployment towards a cloud based computing infrastructure. Discussion on the technological concepts and approaches to cloud computing including the architectural illustration has been taken into consideration within the context of discussion in this paper. Security issues inherent in cloud computing approach have been discussed afterwards. The exploration in the technological and security concerns of cloud computing has led to the concluding realization on the overall aspects of cloud computing. The approaches to counter security issues inherent in cloud computing are numerous with diversified facets and applications which has been kept out of scope. A discussion on the authentication of cloud computing has been addressed as it forms the holistic basis to embed integrity in the context of cloud computing security.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: | بررسی امنیت در ابر در رایانش ابری (محاسبات ابری) |
عنوان انگلیسی مقاله: | CLOUD COMPUTING AND SECURITY ISSUES IN THE CLOUD |
خرید ترجمه فارسی مقاله با فرمت ورد