دانلود رایگان ترجمه مقاله حریم خصوصی در رایانش ابری (آی تریپل ای ۲۰۱۳)

 

 

این مقاله انگلیسی ISI در نشریه آی تریپل ای در ۱۷ صفحه در سال ۲۰۱۳ منتشر شده و ترجمه آن ۴۴ صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

امنیت و حریم خصوصی در رایانش ابری

عنوان انگلیسی مقاله:

Security and Privacy in Cloud Computing

دانلود رایگان مقاله انگلیسی: مقاله انگلیسی
دانلود رایگان ترجمه با فرمت pdf: ترجمه pdf
دانلود رایگان ترجمه با فرمت ورد: ترجمه ورد

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار ۲۰۱۳
تعداد صفحات مقاله انگلیسی ۱۷ صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوتر – مهندسی فناوری اطلاعات – فناوری اطلاعات و ارتباطات
گرایش های مرتبط با این مقاله امنیت اطلاعات – رایانش ابری – دیتا و امنیت شبکه – معماری سیستم های کامپیوتری – مهندسی الگوریتم ها و محاسبات
چاپ شده در مجله (ژورنال) بررسی ها و آموزش های ارتباطات (IEEE)
کلمات کلیدی
امنیت شبکه – محاسبات ابری – حریم خصوصی – مدیریت اعتماد – مدلسازی محاسباتی – مدلسازی سیستم بیولوژیکی – برون سپاری
کلمات کلیدی انگلیسی
Network security – Cloud computing – Privacy – Trust management – Computational modeling – Biological system modeling – Outsourcing
ارائه شده از دانشگاه گروه علوم کامپیوتر، دانشگاه آلاباما
نمایه (index) Scopus – Master Journals – JCR
شناسه شاپا یا ISSN
۱۵۵۳-۸۷۷X
شناسه دیجیتال – doi https://doi.org/10.1109/SURV.2012.060912.00182
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه
آی تریپل ای – IEEE
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۱۷ صفحه با فونت ۱۴ B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب)

کد محصول

F1860

 

بخشی از ترجمه
MapReduce [53] یک چارچوب برنامه نویسی است که پشتیبانی از محاسبات توزیع شده بر روی مجموعه داده های جمعی حمایت می کند. این چارچوب, مجموعه های عظیمی از داده ها را به بلوک های کوچک تجزیه می کند که به سرورهای ابری برای محاسبات موازی توزیع می شوند. MapReduce پردازش دسته ای بر روی داده های عظیم را تسریع می کند که باعث می شود این کار به اولویت مدل محاسبات برای فروشندگان ابر تبدیل شود.
جدای از مزایا، تکنیک های سابق نیز تهدیدات جدیدی را نشان داده اند که دارای توانمندی به خطر انداختن امنیت ابر هستند. به عنوان مثال، مرکز داده های مدرن از مسائل تامین پهنای باند ضعیف رنج می برند [۲۴]، که ممکن است مورد سوء استفاده قرار گیرد و ممکن است در نتیجه یک حمله DOS جدید [۲۰] را با توجه به زیرساخت های به اشتراک گذاشته شده در محیط های ابری انجام دهند. همچنین روش دستگاه مجازی (VM) دارای قابلیت فعال کردن دشمنان برای انجام حملات متقابل VM [17] و حملات زمانی [۶۰] با توجه به اقامت همزمان VM است. اطلاعات بیشتر در بخش دوم و بخش سوم مورد بحث قرار می گیرند.
D. روش صفت-محور
مسائل امنیتی و حفظ حریم خصوصی در محیط های ابری شده مطالعه شده اند و در نوشته های قبلی بررسی شده اند. برای درک بهتر این مسائل و ارتباطات آنها، محققان, معیارهای مختلف برای ساخت یک تصویر جامع را به کار گرفته اند.
Gruschka و همکاران [۳۲], مدل سازی اکوسیستم امنیتی بر اساس سه شرکت کنندگان از سیستم ابر را نشان داده اند: خدمات کاربر، مثال خدمات و ارائه دهنده ابر. این نویسندگان, حمله را به شش رده طبقه بندی نموده اند (به عنوان مثال، کاربر به سرویس، خدمات به کاربر، کاربران به ابر، ابر به کاربر، خدمات به ابر و ابر به خدمات). این طبقه بندی برای توصیف تهدیدها و آسیب پذیری های ارائه شده در محاسبات ابری پیشنهاد شده است. Subashini و همکاران [۳۹] مسائل امنیتی ابر را بر اساس مدل های ارائه خدمات خلاصه نموده اند (به عنوان مثال، IaaS , PaaS، SaaS). Vaquero و همکاران [۴] بررسی جامع دیگری را با توجه به هفت تهدید اصلی ارائه شده در [۷] ارائه نموده اند. Grobauer و همکاران [۷۰] به اهمیت تشخیص مسائل امنیتی به طور کلی از مسائل امنیتی ابر خاص اشاره کرده اند. علاوه بر این، آسیب پذیری های محاسبات ابری بحث می شوند و خلاصه ای از جنبه های مختلف ارائه می شوند.
در این مقاله، ما محیط ابر را به عنوان یک پلت فرم محاسبات جدید در نظر می گیریم که روش کلاسیک تحقیقات امنیتی را می توان به خوبی استفاده نمود. بنابراین، ما به کارگیری یک روش ویژگی صفت-محور را برای انجام بررسی خود تعیین می کنیم. ما اکوسیستم امنیت ابر و حریم خصوصی را از نظر پنج ویژگی امنیتی / حفظ حریم خصوصی (به عنوان مثال، محرمانگی، یکپارچگی، در دسترس بودن، مسئولیت پذیری و حفاظت از حریم خصوصی) نشان داده شده در شکل ۲، به کار می گیریم که بسیاری از آنها, موارد نماینده در پیشرفت های پژوهش حاضر هستند. برخی از محققان, حریم خصوصی را به عنوان یکی از اجزای امنیتی در نظر می گیرند، در حالی که در این مقاله، به دلیل اهمیت و تخصص در محیط های ابری, حریم خصوصی را از امنیت جدا می کنیم. حریم خصوصی بسیار مرتبط با به امنیت و همچنین دیگر ویژگی های امنیتی در نظر گرفته می شود که دارای تاثیرات مثبت یا منفی بر حریم خصوصی هستند. اکوسیستم امنیتی, عام است و قابل اجرا برای هر کامپیوتر و سیستم های شبکه یم باشد. به منظور ساخت یک تصویر جامع از امنیت ابر و حریم خصوصی، ما به دنبال معانی اکوسیستم برای سازماندهی این نظرسنجی هستیم. با شروع از پنج ویژگی، آسیب پذیری هایی را مورد بحث قرار داده ایم که می توانند توسط دشمنان استفاده شوند. ما همچنین باید مدل های تهدیدی را بررسی نماییم که مهاجمان می توانند به منظور به خطر انداختن اهداف امنیتی استفاده نمایند. برخی تهدیدها و حملات به درستی انجام شده است، در حالی که دیگران هنوز هم باید حل شوند. این جنبه ها به امنیت و حریم خصوصی سیستم هایی غیر از محاسبات ابری مرتبط می شوند [۹۹], [۱۰۰], [۱۰۱], [۱۰۲], [۱۰۳], [۱۰۴], [۱۰۵], [۱۰۶], [۱۰۷], [۱۰۸], [۱۰۹], [۱۱۰], [۱۱۱], [۱۱۲], [۱۱۳], [۱۱۴], [۱۱۵], [۱۱۶], [۱۱۷], [۱۱۸], [۱۱۹], [۱۲۰], [۱۲۱], [۱۲۲], [۱۲۳].
E. سیستم نماد
برای نشان دادن بهتر ارتباط میان آسیب پذیری، تهدید، و مکانیسم دفاعی. ما سیستم نماد زیر را به کار می گیریم: در نظر بگیرید که Vi, یک نوع از آسیب پذیری را نشان دهد، Ti.j نشاندهنده نوع تهدیدی است که از Vi استفاده می کند، و Di.j.k یک مکانیسم دفاعی را نشان می دهد که به Ti.j. می پردازد برای مثال، V1 آسیب پذیری می تواند توسط دشمنان به منظور ایجاد یک مدل تهدید T1.1 مورد سوء استفاده قرار گیرد که باید توسط راه حل امنیتی D1.1.1 رفع شود.
F. آسیب پذیری های ابر
۱) اقامت همزمان V1 – VM: در محاسبات ابری، اقامت همزمان (یا اجاره همزمان) بدان معنی است که چند مشتری مستقل, یک زیرساخت فیزیکی یکسان را به اشتراک می گذارند. بطور مشخص، دستگاه های مجازی متعلق به مشتریان مختلف می توانند در یک دستگاه فیزیکی قرار داده شوند. اقامت همزمان VM, مسائل امنیتی خاصی را پیش آورده است، مانند حمله VM-عرضی و Malicious SysAdmin [60].

شکل. ۲٫ اکوسیستم امنیت ابر و حریم خصوصی
۲) V2 – از دست دادن کنترل فیزیکی: مشتریان ابر, داده ها و برنامه های خود را به سرورهای ابری برون سپاری می نمایند. در نتیجه، مالکان, کنترل مستقیم بر مجموعه های داده ها و برنامه ها را از دست می دهند. از دست دادن کنترل فیزیکی بدان معنی است که مشتریان قادر به مقاومت در برابر حملات و حوادث خاص نیستند. به عنوان مثال، داده ها و یا نرم افزارها ممکن است تغییر یابند، گم شوند، و یا حتی حذف شوند؛ علاوه بر این، اطمینان از یکپارچگی و محرمانگی داده ها / محاسبات با روش های سنتی دشوار و غیر عملی است.
۳) V3 – تأمین ضعیف پهنای باند: یک حمله سنتی DOS / DDOS در محاسبات ابری وجود دارد، و راه حل های نسبی در پژوهش های قبلی [۲۱]، [۲۲] ارائه شده اند. مخصوصاً برای محاسبات ابری، یک نوع جدید از حمله DOS [20] وجود دارد که از زیرساخت رایانش ابری کنونی ضعیف بهره می برد. با توجه به راهنمای طراحی سیسکو [۲۴]، یک مرکز داده ها معمولاً برای تدارک ضعیف با یک ضریب ۲٫۵: ۱ تا ۸: ۱ طراحی می شود، به این معنی که ظرفیت شبکه واقعی بسیار کمتر از مجموع ظرفیت میزبان های واقع در همان زیر شبکه است.
۴) V4 – مدل قیمت گذاری ابر: ابر رایانه پایبند به مدل قیمت گذاری پرداخت به محض اقدام [۱۰] است که هزینه خدمات را از نظر معیارهایی مانند ساعت سرور، پهنای باند، ذخیره سازی، و غیره تعیین می کند. از آنجا که همه مشتریان ابر از نظر مالی مسئول خدمات مورد استفاده خود هستند، حمله کنندگان همیشه با بهره برداری از مدل قیمت گذاری, انگیزه هایی برای آزار و اذیت فرآیند صدور صورت حساب دارند. به عنوان مثال، حمله انکار اقتصادی توسعه پایدار (EDoS) [19] مدل قیمت گذاری آب و برق را دستکاری می کند و باعث هزینه های غیر قابل مدیریت برای مشتریان ابر می شود.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا