این مقاله انگلیسی ISI در نشریه آی تریپل ای در 17 صفحه در سال 2013 منتشر شده و ترجمه آن 44 صفحه بوده و آماده دانلود رایگان می باشد.
دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word) | |
عنوان فارسی مقاله: |
امنیت و حریم خصوصی در رایانش ابری |
عنوان انگلیسی مقاله: |
Security and Privacy in Cloud Computing |
دانلود رایگان مقاله انگلیسی: | مقاله انگلیسی |
دانلود رایگان ترجمه با فرمت pdf: | ترجمه pdf |
دانلود رایگان ترجمه با فرمت ورد: | ترجمه ورد |
مشخصات مقاله انگلیسی و ترجمه فارسی | |
فرمت مقاله انگلیسی | |
سال انتشار | 2013 |
تعداد صفحات مقاله انگلیسی | 17 صفحه با فرمت pdf |
نوع مقاله | ISI |
نوع نگارش | مقاله پژوهشی (Research article) |
نوع ارائه مقاله | ژورنال |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر – مهندسی فناوری اطلاعات – فناوری اطلاعات و ارتباطات |
گرایش های مرتبط با این مقاله | امنیت اطلاعات – رایانش ابری – دیتا و امنیت شبکه – معماری سیستم های کامپیوتری – مهندسی الگوریتم ها و محاسبات |
چاپ شده در مجله (ژورنال) | بررسی ها و آموزش های ارتباطات (IEEE) |
کلمات کلیدی |
امنیت شبکه – محاسبات ابری – حریم خصوصی – مدیریت اعتماد – مدلسازی محاسباتی – مدلسازی سیستم بیولوژیکی – برون سپاری
|
کلمات کلیدی انگلیسی |
Network security – Cloud computing – Privacy – Trust management – Computational modeling – Biological system modeling – Outsourcing
|
ارائه شده از دانشگاه | گروه علوم کامپیوتر، دانشگاه آلاباما |
نمایه (index) | Scopus – Master Journals – JCR |
شناسه شاپا یا ISSN |
1553-877X
|
شناسه دیجیتال – doi | https://doi.org/10.1109/SURV.2012.060912.00182 |
رفرنس | دارای رفرنس در داخل متن و انتهای مقاله ✓ |
نشریه |
آی تریپل ای – IEEE
|
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش | 17 صفحه با فونت 14 B Nazanin |
فرمت ترجمه مقاله | pdf و ورد تایپ شده با قابلیت ویرایش |
وضعیت ترجمه | انجام شده و آماده دانلود رایگان |
کیفیت ترجمه |
مبتدی (مناسب برای درک مفهوم کلی مطلب) |
کد محصول |
F1860 |
بخشی از ترجمه |
MapReduce [53] یک چارچوب برنامه نویسی است که پشتیبانی از محاسبات توزیع شده بر روی مجموعه داده های جمعی حمایت می کند. این چارچوب, مجموعه های عظیمی از داده ها را به بلوک های کوچک تجزیه می کند که به سرورهای ابری برای محاسبات موازی توزیع می شوند. MapReduce پردازش دسته ای بر روی داده های عظیم را تسریع می کند که باعث می شود این کار به اولویت مدل محاسبات برای فروشندگان ابر تبدیل شود. جدای از مزایا، تکنیک های سابق نیز تهدیدات جدیدی را نشان داده اند که دارای توانمندی به خطر انداختن امنیت ابر هستند. به عنوان مثال، مرکز داده های مدرن از مسائل تامین پهنای باند ضعیف رنج می برند [24]، که ممکن است مورد سوء استفاده قرار گیرد و ممکن است در نتیجه یک حمله DOS جدید [20] را با توجه به زیرساخت های به اشتراک گذاشته شده در محیط های ابری انجام دهند. همچنین روش دستگاه مجازی (VM) دارای قابلیت فعال کردن دشمنان برای انجام حملات متقابل VM [17] و حملات زمانی [60] با توجه به اقامت همزمان VM است. اطلاعات بیشتر در بخش دوم و بخش سوم مورد بحث قرار می گیرند. D. روش صفت-محور مسائل امنیتی و حفظ حریم خصوصی در محیط های ابری شده مطالعه شده اند و در نوشته های قبلی بررسی شده اند. برای درک بهتر این مسائل و ارتباطات آنها، محققان, معیارهای مختلف برای ساخت یک تصویر جامع را به کار گرفته اند. Gruschka و همکاران [32], مدل سازی اکوسیستم امنیتی بر اساس سه شرکت کنندگان از سیستم ابر را نشان داده اند: خدمات کاربر، مثال خدمات و ارائه دهنده ابر. این نویسندگان, حمله را به شش رده طبقه بندی نموده اند (به عنوان مثال، کاربر به سرویس، خدمات به کاربر، کاربران به ابر، ابر به کاربر، خدمات به ابر و ابر به خدمات). این طبقه بندی برای توصیف تهدیدها و آسیب پذیری های ارائه شده در محاسبات ابری پیشنهاد شده است. Subashini و همکاران [39] مسائل امنیتی ابر را بر اساس مدل های ارائه خدمات خلاصه نموده اند (به عنوان مثال، IaaS , PaaS، SaaS). Vaquero و همکاران [4] بررسی جامع دیگری را با توجه به هفت تهدید اصلی ارائه شده در [7] ارائه نموده اند. Grobauer و همکاران [70] به اهمیت تشخیص مسائل امنیتی به طور کلی از مسائل امنیتی ابر خاص اشاره کرده اند. علاوه بر این، آسیب پذیری های محاسبات ابری بحث می شوند و خلاصه ای از جنبه های مختلف ارائه می شوند. در این مقاله، ما محیط ابر را به عنوان یک پلت فرم محاسبات جدید در نظر می گیریم که روش کلاسیک تحقیقات امنیتی را می توان به خوبی استفاده نمود. بنابراین، ما به کارگیری یک روش ویژگی صفت-محور را برای انجام بررسی خود تعیین می کنیم. ما اکوسیستم امنیت ابر و حریم خصوصی را از نظر پنج ویژگی امنیتی / حفظ حریم خصوصی (به عنوان مثال، محرمانگی، یکپارچگی، در دسترس بودن، مسئولیت پذیری و حفاظت از حریم خصوصی) نشان داده شده در شکل 2، به کار می گیریم که بسیاری از آنها, موارد نماینده در پیشرفت های پژوهش حاضر هستند. برخی از محققان, حریم خصوصی را به عنوان یکی از اجزای امنیتی در نظر می گیرند، در حالی که در این مقاله، به دلیل اهمیت و تخصص در محیط های ابری, حریم خصوصی را از امنیت جدا می کنیم. حریم خصوصی بسیار مرتبط با به امنیت و همچنین دیگر ویژگی های امنیتی در نظر گرفته می شود که دارای تاثیرات مثبت یا منفی بر حریم خصوصی هستند. اکوسیستم امنیتی, عام است و قابل اجرا برای هر کامپیوتر و سیستم های شبکه یم باشد. به منظور ساخت یک تصویر جامع از امنیت ابر و حریم خصوصی، ما به دنبال معانی اکوسیستم برای سازماندهی این نظرسنجی هستیم. با شروع از پنج ویژگی، آسیب پذیری هایی را مورد بحث قرار داده ایم که می توانند توسط دشمنان استفاده شوند. ما همچنین باید مدل های تهدیدی را بررسی نماییم که مهاجمان می توانند به منظور به خطر انداختن اهداف امنیتی استفاده نمایند. برخی تهدیدها و حملات به درستی انجام شده است، در حالی که دیگران هنوز هم باید حل شوند. این جنبه ها به امنیت و حریم خصوصی سیستم هایی غیر از محاسبات ابری مرتبط می شوند [99], [100], [101], [102], [103], [104], [105], [106], [107], [108], [109], [110], [111], [112], [113], [114], [115], [116], [117], [118], [119], [120], [121], [122], [123]. E. سیستم نماد برای نشان دادن بهتر ارتباط میان آسیب پذیری، تهدید، و مکانیسم دفاعی. ما سیستم نماد زیر را به کار می گیریم: در نظر بگیرید که Vi, یک نوع از آسیب پذیری را نشان دهد، Ti.j نشاندهنده نوع تهدیدی است که از Vi استفاده می کند، و Di.j.k یک مکانیسم دفاعی را نشان می دهد که به Ti.j. می پردازد برای مثال، V1 آسیب پذیری می تواند توسط دشمنان به منظور ایجاد یک مدل تهدید T1.1 مورد سوء استفاده قرار گیرد که باید توسط راه حل امنیتی D1.1.1 رفع شود. F. آسیب پذیری های ابر 1) اقامت همزمان V1 – VM: در محاسبات ابری، اقامت همزمان (یا اجاره همزمان) بدان معنی است که چند مشتری مستقل, یک زیرساخت فیزیکی یکسان را به اشتراک می گذارند. بطور مشخص، دستگاه های مجازی متعلق به مشتریان مختلف می توانند در یک دستگاه فیزیکی قرار داده شوند. اقامت همزمان VM, مسائل امنیتی خاصی را پیش آورده است، مانند حمله VM-عرضی و Malicious SysAdmin [60]. شکل. 2. اکوسیستم امنیت ابر و حریم خصوصی |