شماره ركورد كنفرانس :
5402
عنوان مقاله :
بررسي امن سازي روش هاي متداول سرويس هاي رايانش ابري با بروز رساني روش هاي مرسوم
عنوان به زبان ديگر :
Examining the security of common methods of cloud computing services by updating common methods
پديدآورندگان :
شيرازي حوريه hourehshirazi780@gmail.com دانشگاه آزاد اسلامي واحد فردوس
كليدواژه :
امنيت اطلاعات , رايانش ابري , رايانش توزيع شده , رمزگذاري
عنوان كنفرانس :
اولين كنفرانس ملي پژوهش و نوآوري در هوش مصنوعي
چكيده فارسي :
باتوسعه روز افزون سرويسهاي مبتني بر رايانش ابري و تقاضا محور شدن رايانش، تعداد كاربران در اين حوزه بصورت چشـمگيري افزايش داشته است. بديهي است كه امنيت و ارتقاي حريم خصوصي كاربران منجر به اقبال و روي آوري بيشتري در حـوزه رايـانش ابري مي باشد. امروزه محاسبات ابري به سرعت رو به پيشرفت هستند كه اين به دليل توانمندي اين روش ها وكاربردهـاي آنهـا در دنياي واقعي مي باشد. از اين رو اين دسته از محاسبات بسيار مورد توجه قرار گرفته اند. معمولا داده هايي كه توسط ارائه دهنـدگان سرويس هاي ابري به اشتراك گذاشته مي شوند، داراي سطوح مختلف محرمانگي هستند و ازين رو يكي از موضوعات چالش برانگيز در محاسبات ابري تامين امنيت داده ها مي باشد. در اين مقاله قصد داريم در قالب يك مثال كـاربردي و رايـج، تمـامي راهكارهـاي موجود براي امنيت محاسبات ابري را مورد بررسي قرار دهيم. همچنين نقاط ضعف و قوت آنهارا بيان كرده و در انتها به مقايسه ايـن روش ها بپردازيم.
چكيده لاتين :
With the increasing development of services based on cloud computing and demand-oriented computing, the number of users in this field has increased significantly. It is obvious that the security and improvement of user privacy leads to more success and adoption in the field of cloud computing. Today, cloud computing is progressing rapidly, which is due to the capabilities of these methods and their applications in the real world. Therefore, this category of calculations has been given much attention. Usually, the data shared by cloud service providers have different levels of confidentiality, and therefore one of the challenging issues in cloud computing is data security. In this article, we are going to examine all the available solutions for cloud computing security in the form of a practical and common example. We will also state their strengths and weaknesses and compare these methods at the end.