|
|
بررسی امن سازی روش های متداول سرویس های رایانش ابری با بروز رسانی روش های مرسوم
|
|
|
|
|
نویسنده
|
شیرازی حوریه
|
منبع
|
اولين كنفرانس ملي پژوهش و نوآوري در هوش مصنوعي - 1402 - دوره : 1 - اولین کنفرانس ملی پژوهش و نوآوری در هوش مصنوعی - کد همایش: 02230-75197 - صفحه:0 -0
|
چکیده
|
باتوسعه روز افزون سرویسهای مبتنی بر رایانش ابری و تقاضا محور شدن رایانش، تعداد کاربران در این حوزه بصورت چشمگیری افزایش داشته است. بدیهی است که امنیت و ارتقای حریم خصوصی کاربران منجر به اقبال و روی آوری بیشتری در حوزه رایانش ابری می باشد. امروزه محاسبات ابری به سرعت رو به پیشرفت هستند که این به دلیل توانمندی این روش ها وکاربردهای آنها در دنیای واقعی می باشد. از این رو این دسته از محاسبات بسیار مورد توجه قرار گرفته اند. معمولا داده هایی که توسط ارائه دهندگان سرویس های ابری به اشتراک گذاشته می شوند، دارای سطوح مختلف محرمانگی هستند و ازین رو یکی از موضوعات چالش برانگیز در محاسبات ابری تامین امنیت داده ها می باشد. در این مقاله قصد داریم در قالب یک مثال کاربردی و رایج، تمامی راهکارهای موجود برای امنیت محاسبات ابری را مورد بررسی قرار دهیم. همچنین نقاط ضعف و قوت آنهارا بیان کرده و در انتها به مقایسه این روش ها بپردازیم.
|
کلیدواژه
|
امنیت اطلاعات، رایانش ابری، رایانش توزیع شده، رمزگذاری
|
آدرس
|
, iran
|
پست الکترونیکی
|
hourehshirazi780@gmail.com
|
|
|
|
|
|
|
|
|
examining the security of common methods of cloud computing services by updating common methods
|
|
|
Authors
|
|
Abstract
|
with the increasing development of services based on cloud computing and demand-oriented computing, the number of users in this field has increased significantly. it is obvious that the security and improvement of user privacy leads to more success and adoption in the field of cloud computing. today, cloud computing is progressing rapidly, which is due to the capabilities of these methods and their applications in the real world. therefore, this category of calculations has been given much attention. usually, the data shared by cloud service providers have different levels of confidentiality, and therefore one of the challenging issues in cloud computing is data security. in this article, we are going to examine all the available solutions for cloud computing security in the form of a practical and common example. we will also state their strengths and weaknesses and compare these methods at the end.
|
Keywords
|
information security ,cloud computing ,distributed computing ,encryption
|
|
|
|
|
|
|
|
|
|
|