مقاله درس زبان تخصصی cloud service management

مقاله درس زبان تخصصی cloud service managementگردآوردگان: محمد احسان گیوری :98120033111031درس : زبان تخصصینام استاد : استاد علیزادهرشته : نرم افزارمقطع : کارشناسیعلوم مهندسی و فناورییک نشریه بین المللیمروری برهویت و مدیریت دسترسی در محیط ابر:محاسبات ابر یک سیستم پیچیده با ترکیبی از دستگاه های شبکه ای متنوع است که پشتیبانی میکند.خدمات خواستار، معماری محاسبات ابری شامل انواع مختلف تنظیم توزیع شده استسیستمهای با طیف گسترده ای از اتصال و استفاده، سازمانها با ابر سازگار هستند شبکه در سرعت سریعبا توجه به مزایای مانند مقرون به صرفه, مقیاس پذیری, قابلیت اطمینان و انعطاف پذیری.بسیاری از دانشگاهیان و پرسنل صنعت. در این مقاله مسایل مربوط به احراز هویت ودسترسیمدیریت, امنیت و خدمات در محیط ابر همراه با تکنیک های پیشنهادی مورد بررسیقراربرای غلبه بر همان. مطالعه تطبیقی دقیق از تکنیک های موجود در چشم اندازسرویسدهنده ابری و کاربران ابر که شامل هویت و مدیریت دسترسی, مشکلات امنیتیو خدمات در محیطابر برجسته می شوند.این مقاله با دسترسی آزاد Elsevier B. V. 2018 دانشگاه کارابوک. خدمات چاپ و نشر توسطCC تحتhttp://creativecommons.org/licenses/by-nc-nd/ با مجوز دوم .(/ 4.0محتویات-1 دانشگاه علوم پزشکی مشهد مقدمه . . . . . . . . . . . . . . . . . . . 575-2 مکانیزم احراز هویت . . . . . . . . . . . . . . . . . . . . . . . . . . . 576-1-2 مکانیزم های امنیتی فیزیکی . . . . . . . . . . . . . . . . . . . . 576-2-2 مکانیزم های امنیتی دیجیتال. . . . . . . . . . . . . . . . . . . . 5762.2.1 . اعتبار و کلید های پوسته امن . . . . . . . . . . . . . . . . . . . . 5762.2.2 احراز هویت چند عاملی . . . . . . . . . . . . . . . . . . . . . . . 5772.2.3 تراشه & سنجاق. . . . . . . . . . . . . . . … . . . . .. . . . . . . 5772.3 . اسسو & فدراسیون . . . . . . . . . . . . . . . . . . . . . . . . . . . 577577.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OpenID 2.3.1 . شرکت اسسو2.3.3 . اوثوت . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.3.4578. . . . . . . . . . . . . . . . . . . . . . . . SAML3. مکانیزم مجوز . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 5783.1 . مکانیزم های کنترل دسترسی . . . . . . . . . . . . . . . . . . . . 5793.1.1 . کنترل دسترسی اجباری . . . . . . . . . . . . . . . .. . . . . . 5793.1.2 کنترل دسترسی اختیاری . . . . . . . . . . . . . . . . . . .. . . 5803.1.3 حق / وظیفه مبتنی بر کنترل دسترسی . . . . . . . . . . . . . 5803.1.4 کنترل دسترسی مبتنی بر نقش. . . . . . . . . . . . . . . . . . . 5803.1.5 ویژگی بر اساس کنترل دسترسی . . . . . . . . . . . . . . . . . 5803.2 . حکومت کنترل دسترسی . . . . . . . . . . . . . . . . . . . . . . . . 5803.2.1 . صدور گواهینامه و نمره خطر . . . . . . . . . . . . . . . . . . . . 5813.2.2 مدیریت چرخه زندگی. . . . . . . . . . . . . . . . . . . . . . . . . 5813.2.3 تفکیک وظایف . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . 5814. هویت & سیستم های مدیریت دسترسی . . . . . . . . . . . . . . . . 5815. تهدیدات امنیتی در محیط ابر . . . . . . . . . . . . . . . . . . . . . . 5825.1 . تهدید در زیرساخت های ابر . . . . . . . . . . . . . . . . . . . . . 5835.1.1 . امنیت داده ها. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . 5835.1.2 . ویروس و یا نرم افزارهای مخرب . . . . . . .. . .. . . . . . . 5835.1.3 . در دسترس بودن منابع . . . . . . . . .. . . . . . . . . . . . . . 5835.1.4 . ماشین مجازی و چند مجرایی . . . . . .. . . . . . . . . . . . . 5835.1.5 برنامه های کاربردی و غیر خودی مخرب. .. . . . . . . . . . . 5845.2 . تهدید در خدمات ابر. . . . . . . . . . . . . . . . . . . . . . . . . . . 5845.2.1 . پروتکل ها و استانداردهای . . . . . . .. . . . . . . . . . . . . . . 5845.2.2 ابر وب خدمات . . . . . . . . . . . . . . . . . . . . . . . . …… . . 5845.2.3 فناوری های وب . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5845.2.4 در دسترس بودن خدمات . . . . . . . . . . . . . .. . . . . . . . . . 5856. تجزیه و تحلیل امنیتی در محیط ابر . . . . . . . . . . . . . . . . . . . . 585. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .585Man-in-the-Middle (MITM) attacks6.2 . حملات خودی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5856.3 . رمز عبور/سازش کلیدی . . . . . . . . . . . . . . . . . . . . . . . . . 5856.4 . حملات پخش . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 5856.5 . جلسه / ربودن کوکی . . . . . . . . . . . . . . . . . . . . . . . . . . . 5856.6 حدس زدن حملات . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . 5856.7 . حملات انکار سرویس )داس/دودوس( . . . . . . . . . .. . . . . . 5867. توصیه ها و بهترین شیوه . . . . . . . . . . . . . . . . . . . . . . . . . . . 5868. نتیجه گیری. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586تشکر و قدردانی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586مراجع . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 5861. معرفی شرکتمحاسبات ابری ترکیبی از تنظیم های مختلف است محاسبات منابع مانند شبکه, سرور, ذخیرهسازی, خدمات,برنامه های کاربردی که در تامین راحت و بر روی تقاضا کمک می کننددسترسیبه کاربران ابر ] 1[. محاسبات ابر تا حد زیادی ذکر شده است توسط مردم و در حال حاضر دربسیاری از زمینه های تجاری استفاده می شود. ابرارایه دهنده خدمات به عهده هویت و سایرموارد می باشد انواع مدیریت در محیط ابر با این حال, بزرگ تعداد حوادث نشت داده ها بهعلت ناپایداری ایجاد می شود در سیستم های مدیریت هویت ] 2[. هویت و مدیریتدسترسی)سازمان بین المللی مهاجرت( در محیط ابر یک نگرانی حیاتی برای است پذیرشخدمات مبتنی بر ابر. در حال حاضر مکانیسم مدیریت هویت عمدتا مرکز کنترل بیماری عروقکرونر است که به سختی در دیدار است نیاز به کنترل دسترسی انعطاف پذیر و ریز دانه کاربرانخط مشی محیط ابر به طور کلی به عنوان ابر خصوصی طبقه بندی می شود, ابر عمومی و ترکیبی/ ابرهای فدرال. ابر خصوصی است طراحی و اختصاص داده شده به نیازهای یک سازمان خاص.داخل یک محیط ابر عمومی, پشتیبانی زیرساخت به چند سازمان ها توسط تامین کننده شخصثالث تسهیل و مدیریت می شود مدل ابر عمومی نیز به عنوان محیط چند مستاجر شناخته شدهاست کدام منابع را در میان سازمان ها به اشتراک می گذارد هزینه خدمات به طور کلیزیرساخت ابر ترکیبی یا فدرال است ترکیبی از در محل خدمات ابر خصوصی و عمومیدیگرمفهوم در زیرساخت های ابر ابرهای چند منظوره است که محیطی که به ابرهای متعدددهنده و تقسیم بار کار در میان محیط ابر همچنین وجود دارد محیط های ابر مختلف است که بهطور خاص طراحی شده برای حمایت از این سرویس مانند اینترنت از همه چیز )اینترنت اشیا(خدمات ابر که به طور خاص طراحی شده برای رسیدگی و تجزیه و تحلیل داده ها از اینترنتاشیا دستگاه ها و خدمات ابر تلفن همراه که با استفاده از محاسبات ابری برای تحویل برنامه هایکاربردی به دستگاه های تلفن همراه محاسبات ابر معمولا به سه ابر اولیه تقسیم می شود مدلهای خدمات, مانند نرم افزار به عنوان یک سرویس) ساس(, پلت فرم اسا- سرویس )پاس(, وزیرساخت-به عنوان یک سرویس )ایاس(. ابر است بر اساس معماری سرویس گرا که دارایقابلیتas-a– و هر چیزی IDaaS) ( as-a-service- هویت as-a-service (DbaaS) – ارائه پایگاه دادهمحاسبات ابری فراهم می کند یک راه بهتر از دست زدن به منابع در هر Service (XaaS) [3].دو صنعت ودانشگاه ابر سیستم پر جنب و جوش در طبیعت با در نظر گرفتن متعدد است کاربرانو دستگاه ها و شبکه ها و سازمان ها و منابع است که اغلب متصل و قطع به سیستم. بهترین گزینهای برای مدل سرویس ابری است که باید اجرا شود تعیین از طریق تعدادی از عوامل عوامل مهم.] که در نظر گرفته شود انعطاف پذیری, مقیاس پذیری, قابلیت همکاری, و کنترل خدمات ] 4محاسبات ابر نیاز به گسترده دارد مکانیزم احراز هویت و مجوز برای حفظ اطلاعات خود و منابعبا توجه به پیچیدگی استفاده. عدم کارایی مکانیسم چالش های متعدد در محیط ابر ایجاد میکند که شامل مدیریت هویت, مدیریت ریسک, مدیریت اعتماد, پذیرش, امنیت داده ها, خلوت,شفافیت, و نشت اطلاعات ] 5[. جنبه دیگری از سیستم های ابر پیچیدگی است و چالش های امنیتیمرتبط خود را. از دست دادن کنترل و مشکلات شفافیت نیز در هنگام ذخیره و پردازش ایجاد میشود اطلاعات کاربر توسط سرویس دهنده های ابر )سرور مجازی(, و یا در خارج مرزهایسازمانی با توجه به این امنیت متمایز چالش ها, تصویب محیط زیست ابر کند است بدون در نظرگرفتن ویژگی های تضمین شده و جذاب ابر. به رغم مشکلات فوق الذکر سازمان تمایل بی میلیاست در کمک اطلاعات هویت انتقادی خود را به ابر ] 6[ در یک سیستم ابر ذخیره سازی و پردازشداده ها انجام می شود توسط سازمان ها و یا با کمک فروشندگان شخص ثالث سرویس دهندهاین است که اطمینان حاصل شود که داده ها و برنامه های کاربردی ذخیره شده در ابر محافظتمی شود و همچنین زیرساخت ها درمحیط امن بیشتر, کاربران نیاز به بررسی کنید که اعتبار خودرا برای احراز هویت امن است ] 7[. بسیاری از امنیت وجود دارد مشکلاتی که سازش داده ها درروند دسترسی به داده ها و ذخیره سازی در محیط ابر به خصوص در مورد ذخیره سازی داده هابا کمک فروشندگان شخص ثالث که خود ممکن است یک مهاجم مخرب. هر چند استانداردها وبهترین شیوه ها موجود برای غلبه بر چنین مشکلات امنیتی, خدمات ابرتامین کنندگان تمایلی در تامین امنیت شبکه خود را با به روز رسانیمجموعه ای از استانداردهای امنیتی ] 8[. هویت و مدیریت دسترسی است یکی از بهترین شیوهها برای اندازه گیری در خدمات ابر. فعلا, هویت و مدیریت دسترسی امنیت موثر را فراهم میکندبرای سیستم های ابر. سیستم های ایام انجام عملیات های مختلف برای تامین امنیت در محیط ابرکه شامل احراز هویت, مجوز, و تحریک ذخیره سازی و تایید سیستم مدیریت اطلاعات شهریتضمین امنیت هویت و ویژگی های کاربران ابر با تضمین این که افراد مناسب در اجازه سیستمهای ابر. سیستم های ایام همچنین به مدیریت حقوق دسترسی کمک می کنند چک کردن اگر فرد.] مناسب با امتیازات مناسب دسترسی دارند اطلاعاتی که در سیستم های ابر ذخیره می شود ] 9در حال حاضر, بسیاری از سازمانها از سیستم های مدیریت هویت و دسترسی استفاده می کنندامنیت بیشتر برای اطلاعات حساس که در ذخیره می شود محیط ابر طبقه بندی امنیت خدماتابر نشان داده شده استبه عنوان شکل. 1. سهم عمده ای از این مقاله به عنوان خلاصه به شرح زیر است:- تجزیه و تحلیل تطبیقی جنبه های مختلف در هویت و دسترسی مکانیزم های مدیریت در محیطابر.- بررسی اجمالی از سیاست های حکومت دسترسی که حداقل منطقه مورد بررسی در هویت ودسترسی به حکومت- بررسی اجمالی از بازار هویت پیشرو و مجموعه کنترل دسترسی از محصولات و راه حل-بررسی اجمالی از تهدیدات امنیتی مشترک در سیستم های ابر ایام و تکنیک های پیشگیری- توصیه هایی در مورد سیاست های حکومت و صنعت بهترین شیوه به علاوه, بقیه مقاله در هشتبخش سازمان یافته این مکانیزم های احراز هویت که شامل اعتبار, دانشگاه علم و صنعت وفدراسیون در بخش برخورد 2. بخش 3 معاملات با کنترل دسترسی مکانیسم, سیاست های کنترلدسترسی و کنترل دسترسی نمایندگی سیستم های مدیریت هویت و دسترسی در بخش 4 موردتجزیه و تحلیل قرار می گیرند تهدیدات امنیتی در محاسبات ابری که شامل, امنیت داده ها,ماشین مجازی )ماشین مجازی( و چند اجاره در بخش دقیق 5.تجزیه و تحلیل تهدیدات امنیتیدر محیط ابر در بخش 6 توصیه ها و صنعت بهترین عمل مورد بحث قرار گرفته است در بخش 7در این نظر سنجی در بخش 8 به این نتیجه رسیدند.2. مکانیزم احراز هویت احراز هویت روند تصویب یک نهاد از طریق است یکی دیگر از نهاد اینبرای اطمینان از اینکه شخص یا برنامه استفاده می شود استفاده می شود واجد شرایط برایدسترسی و یا ادعا است. فرایند احراز هویت معمولا توسط یک نرم افزار یا بخشی از نرم افزارانجام می شود ] 10 [. روش احراز هویت مشترک در یک محیط شبکه هستند ورود به سیستم اعتبار,احراز هویت چند عاملی, سیدرچارتی احراز هویت, کلمه عبور متن ساده, 3د رمز عبور اجسامکلمه عبور گرافیکی, احراز هویت بیومتریک و دستگاه های دیجیتال احراز هویت یک سیستم ابربه دنبال هر یک یا ترکیبی است از مکانیزم های احراز هویت فوق ] 11 [. در حال حاضر ابر اجازهدسترسی از طریق مدیریت هویت اعطا می شود سیستم2.1 . مکانیزم های امنیتی فیزیکیمکانیسم های امنیتی فیزیکی مانند کارت های دسترسی و بیومتریک اطمینان از امنیت منابع ابرو امکانات با انکار غیر مجاز دسترسی از طریق احراز هویت. مراکز داده ابری(جاذبه های اخیر سازمان ها به عنوان سهولت دسترسی به مشتریان خود را در هر زمان. سی دیسی تمام سرورها را متمرکز می کند شبکه ها و برنامه های کاربردی به طوری که کاربراندسترسی به داده ها در هر زمان و از هر مکان به عنوان بخشی از امنیت مرکز داده, دسترسیکارت و احراز هویت بیومتریک مانند, جنس زنبق و سوسن و یا تشخیص شبکیه چشم, تشخیص اثرانگشت تشخیص چهره و نخل تشخیص چاپ می تواند مورد استفاده قرار گیرد. به منظورجلوگیری از نشت اطلاعات از خودی و یا هر گونه دسترسی غیر مجاز به مراکز داده, امنیتفیزیکی همراه با استفاده خاص و سیاست های حکومت مورد نیاز است فیزیکی مکانیزم هایامنیتی در حال حاضر استفاده می شود کنترل دسترسی بیومتریک و دستگاه های دیجیتال برای.] احراز هویت ] 122.2 . مکانیزم های امنیتی دیجیتال2.2.1 . اعتبار و کلید های پوسته امن اعتبار شواهد اقتدار و وضعیت و حقوق دسترسی هستند وحق این شواهدی وجود دارد که کاربر خاص است می دهد حق و یا سزاوار به استفاده از منابعو خدمات استفاده از اعتبار مانند رمز عبور یک بار, الگو, و کد امنیتی ترا است روش سنتی تامینامنیت سیستم از فعالیت های مخرب بیشتر مکانیسم های معمول مورد استفاده برای مدیریت اعتباردسترسی برایمحیط ابر پروتکل دسترسی به دایرکتوری سبک وزن است و تکنولوژی اکتیو دایرکتوریو سرور های تبلیغاتی توسط فروشندگان شخص ثالث یا در شبکه سازمانی در LDA مایکروسافتمحاسبات ابری ] 13 [ .ابر سربار تعمیر و نگهداری را افزایش می دهد زمانی که برنامه های متعددهستند مستقر در این مکانیزم مدیریت اعتبارنامه سنتی برای اضافه کردن غیر فعال کردن تغییریا حذف حساب ضروری است هر زمان که هر کارمند برگ و یا وارد سازمان داخل مدیریت اعتباردر سمت سرویس دهنده, اعتبارنامه ضعیفتنظیم مجدد پذیری نشان داده شده است که بازیابی رمز عبور ضعیف است مکانیسم استفاده میشود. هکرها می توانند داده ها را کنترل یا دستکاری کنند در ابر همراه با تغییرمسیر مخرب هرزمان که اعتبار به خطر بیافتد ] 14 [. کلیدهای امن پوسته برای شناسایی کارساز پایش از طریقرمزنگاری کلید عمومی و یا احراز هویت چالش پاسخ مزیت اصلی کلیدهای هیس این است کهاحراز هویت به سرور بدون عبور از رمز عبور بر روی شبکه انجام می شود. این مانع از رهگیریو یا ترک خوردگی از رمز عبورتوسط هکرها تلاش برای حدس زدن اعتبار از طریق حیوانحملات نیروی در هنگام احراز هویت توسط کلید های جلسه حذف شده است عوامل جلسه کمکبه ایجاد ارتباط با سرور بدون استفاده از کلمه عبور جداگانه برای هر سیستم نماینده کلیدیاسش خصوصی را ذخیره می کند کلید ها و برنامه های سرویس گیرنده را فراهم کنید اینخصوصی کلید ها با عبارت عبور رمزگذاری شده و رمز عبور هستند در طول هر تلاش برای ارتباطبا سرور فراهم شده است. در هردعوت فردی از جلسه, مطالبات به مورد نیازرمزگشایی کلید خصوصی قبل از اقدام به مرحله احراز هویت عبارت عبور تنها در طول فراینداضافه کردن استفاده می شود کلید خصوصی به فروشگاه عامل این تلاش به نفع برقراری ارتباطدستگاه هایی که باعث می شود اتصالات سایش مکرر نمایندگی اجرا می شود به طور خودکاریک بار ورود به سیستم شروع شده است و همچنان ادامه دارد برای مدت زمان جلسه کل. نگرانیاصلی از کلید های جلسه است که امنیت بهتر از اعتبار نیست اگر کلید خصوصی نیست به خوبیمحافظت. اعتبار استاتیک و مکانیزم های کلیدی هیس عبارتند از معمولا برای احراز هویتسرویس وب ابر استفاده می شود.2.2.2 احراز هویت چند عاملی احراز هویت چند عاملی یکی دیگر از روش های امن دیجیتالاستدارایی ها و معاملات از طریق اینترنت. معمولا یک بار رمز عبور )سمور(, کپچا یا الگوهای بهعنوان ثانویه استفاده می شود مکانیزم احراز هویت همراه با اعتبار. چند عاملی فراهم می کندلایه اضافی امنیتی بیش از اعتبارنامه های سنتی احراز هویت بر اساس. به طور کلی, معاملاتاینترنتی تصدیقبا استفاده از کلمه عبور یک بار. در معاملات مالی از طریق اینترنت, سرور تولید یک رمز عبوریک بار با استفاده از خاص الگوریتم بر اساس پیکربندی خود و سمور تولید شده است از طریقیک شماره تلفن همراه ثبت شده یا به کاربر ارسال می شود از طریق ایمیل نوع دیگری از سموردریایی با کمک تولید می شود ژنراتور رمز سخت افزار/نرم افزار است که توسط شخصیمحافظت می شود شماره شناسایی )پین( این رمز عبور را می توان یک بار استفاده کرد ومحدودیت زمانی خاصی برای استفاده دارد کد امنیتی به طور معمول استفاده می شود برایتضمین برنامه های کاربردی وب از حملات برنامه نویسی تروجان رانده کد امنیتی می تواند یکترکیب الفبایی یک معادله ریاضی یا یک تصویر و با یک شرط برای یک تازه کردن الگوهای شکلدیگری از احراز هویت است که فرمت های مختلف. الگوهای نقطه چین به طور گسترده ای درتلفن همراه استفاده می شود برنامه های کاربردی در حالی که تطبیق انتخاب تصویر است کهعمدتا مورد استفاده در برنامه های کاربردی وب. استفاده از سوالات امنیتی روش جایگزین تامیندارایی های دیجیتال است که یک شکل از راز مشترک کاربر در این روش سوالات امنیتی راانتخاب می کند از لیست از پیش تعریف شده و پاسخ را تعریف می کند در زمان احراز هویت,سوالات امنیتی از پیش تعریف شده در ظاهر صفحه ورود به سیستم و با فراهم کردن پاسخ تعریفشده همراه با اعتبار اجازه می دهد تا کاربر را به تصدیق.2.2.3 تراشه و پین تراشه و شماره شناسایی شخصی )سنجاق( معمولی است روش احراز هویتبرای معاملات مالی این همچنین می تواند برای احراز هویت به ماشین/خدمات در یک شبکهاستفاده می شود از یک سازمان تکنولوژی رمزنگاری نامتقارن با استفاده از کلید های عمومی وخصوصی برای رمزگذاری و رمزگشایی داده های مورد استفاده در تراشه & مکانیسم پین. تراشهریزپردازنده کاربر را ذخیره می کند داده ها و کلید های امنیتی از طریق ایجاد معامله منحصربه فرد داده ها برای محافظت در برابر تقلب. ارتباط بین مشتری/ترمینال با سرور احراز هویترمزگذاری شده است وامضا شده با کمک کلید امنیتی است که در تراشه ذخیره می شود سرور تایید امضا و رمزگشاییارتباطات با کمک کلید جفت شدن که در سرور ذخیره می شود. این پین برای تصدیقمشتری/ترمینال برای دسترسی به اطلاعات کاربر و کلید از تراشه.2.3 . دانشگاه صنعتی شریفقابل استفاده برای احراز هویت از راه دور. احراز هویت برای دسترسی نرم افزار ساس نیاز بهنظارت متمرکز برای محدود کردن نرم افزار دزدی دریایی خدمات چندگانه به احتمال زیادتوسط مشترک می شود مشتریان ابر, و در نتیجه الزامات ورود متعدد ] 15 [. این همچنین ایجادمشکل در حفظ تعداد زیادی از اعتبار توسط یک کاربر تنها. راه حل ممکن استفاده از تک نشانهدر است تکنیک تنها شرط ورود به سیستم به کاربران ابر کمک می کند استفاده از یک رمز عبوربرای همه نرم افزار/دسترسی به خدمات. این فراهم می کند خدمات امن و بدون وقفه با نگهداشتن یک اعتبارنامه برای هر کاربر کاربران نیاز به اعتبار خود را در هر مشخص نیست زماندسترسی به سرویس های مختلف وب ابر ] 16 [. ادعای امنیتی زبان نشانه گذاری )سامل(, احرازهویت باز )نوث( و اوپنید یک مرکز ورود به سیستم را با اجازه دادن به هویت فراهم می کند برایبه اشتراک گذاشتن احراز هویت و مجوز اطلاعات با سرویس دهندگان )سهامی خاص( همانطور. که در شکل نشان داده شده است. 22.3.1 . شرکت اسسو شرکت ثبت نام تنها تسهیل ذخیره سازی و انتقالاز اعتبار کاربر با کمک کوکیهای جلسه رمزگذاری شده در سراسر برنامه های کاربردی مبتنی بر وب. هنگامی که یک کاربرتصدیق شده است از طریق یک سرور احراز هویت متمرکز, اسسو تولید یک مرورگر بر اساسرمزگذاری کوکی جلسه. در حالی که کاربر از یک نرم افزار به دیگری, نرم افزار جدید چکبرای معتبرکوکی جلسه اطلاعات کاربر از کوکی جلسه معتبر به عنوان خوانده شده و کاربر بهبرنامه هدفمند تصدیق شده است هر زمان که هر برنامه قادر به پیدا کردن یک جلسه معتبر نیستکاربر به مکانیزم احراز هویت متمرکز هدایت می شود برای دوباره احراز هویت. یک جلسهجدید برای هدف تولید می شود برنامه پس از احراز هویت موفق.OpenID .2.3.2اوپنید یک پروتکل احراز هویت استاندارد است که اجازه می دهد تا احراز هویت کاربر را بهتکیه احزاب )سوال( با کمک فروشندگان هویت شخص ثالث. یک حزب با تکیه )سوال( است منبعدهنده است که می تواند یک وب سایت و یا نرم افزار است که نیاز به تایید کاربر نهایی. پردازشگرپشتیبانی شده: با اجازه دادن به اعتبار تنها برای تصدیق هویت به وب سایت های مختلف ودسترسی به خدمات وب بدون نیاز به استفاده از وجود دارد مدیران سایت در سیستم باز به عنوانپشتیبانی از احراز هویت غیر متمرکز سازوکار باز هویت دهنده ذخیره لیست کاربران و با کمکلیست سرویس دهنده هویت کاربران خود را ایجاد کنید حساب ها کاربران ابر به هر وب سایتکه پشتیبانی از ورود باز احراز هویت با استفاده از حساب های خود را جدیدترین نسخه پروتکلاوپنید اتصال )ای دی سی( است که در ساخته شده است بالای پروتکل نوث. باز اتصال پشتیبانیاز احراز هویت مکانیزم برای برنامه های کاربردی بومی و تلفن همراه. همچنین طرفدار-این اجازه از طریق سیستم عامل یا هسته امنیتی توانایی صاحبان داده ها را برای اعطای یا ردحقوق دسترسی کنترل می کند.مشتریان برای سیستم فایل به همه حقوق کنترل دسترسی توسط مجموعهمدیر سیستم و اعمال شده توسط هسته امنیتی یا عامل سیستم است مشتریان هیچ حقی برایتغییر این حقوق دسترسی ندارند.داخل مدل کنترل دسترسی اجباری, هر شی سیستم فایل دارای یک طبقه بندی برچسب مانند,راز, سطح محرمانه یا محرمانه میباشد.ب هر دستگاه و مشتری یک سطح طبقه بندی و ترخیص مشابه اختصاص داده شده استهسته امنیتی برچسب طبقه بندی مشتریان را تعیین می کند و منابع سیستم عامل و یا چک هستهامنیتی اعتبار هر فرد یا سیستم در حالی که دسترسی به یک خاص منابع برای تعیین حقوقدسترسی که فرد خاص یا دستگاه. حتی اگر مک امنیت بیشتر در دسترسی فراهم می کند منابع,این نیاز به برنامه ریزی دقیق و نظارت مکرر برای نگه داشتن تمام برچسب طبقه بندی به روزاست .23 [. مک کمتر محیط انعطاف پذیر برای پردازش حقوق دسترسی. [3.1.2 کنترل دسترسی اختیاریکنترل دسترسی اختیاری یک کنترل دسترسی امنیتی است مکانیسم که مجوز دسترسی از طریقداده ها را کنترل می کند مالک. در داک, حقوق دسترسی هر کاربر در طول انجام احرازهویت با اعتبار نام کاربری و رمز عبور. داکس هستند اختیاری به عنوان مالک تعیین امتیازاتفایل یا داده ها دارای مالک و سیاست های دسترسی به داده ها توسط DAC, دسترسی. درکنترل صاحب داده است.24 [. قایق انعطاف پذیری بیشتر از مک با این حال فراهم می کند, [تایید امنیت کمتر از مک فراهم می کند. جدول 2 خلاصه می کند مکانیزم های مختلف مجوز وامنیت مرتبط خود را مشکلات در محیط ابر.3.1.3 حق / وظیفه مبتنی بر کنترل دسترسیحق یا وظیفه مبتنی بر کنترل دسترسی یکی از دقیقه است سطح مکانیسم کنترل دسترسی.اجازه دسترسی خاص است مورد نیاز برای هر وظیفه, عمل یا فرایند است که توسط یکنمایندگی استحقاق یا وظیفه. این مدل قابلیت رسیدگی به پیچیده است شرایط دسترسی برایتعیین اینکه حقوق دسترسی نیاز به داده شود و یا رد. نگرانی عمده در مورد دسترسی به حقمدل کنترل نگهداری تعداد زیادی از حق مجموعه است.. کاربران همچنین نیاز به افزایش درخواست جداگانه و دریافت تصویب برای هر حق. حق یادسترسی بر اساس وظیفه مدل کنترل توانایی نمایندگی و پیاده سازی دیگر را داردمدل های کنترل دسترسی سلسله مراتبی مانند کنترل دسترسی مبتنی بر نقشو ویژگی بر اساس کنترل دسترسی تقسیم میشوند.3.1.4 کنترل دسترسی مبتنی بر نقشفراهم می کند دسترسی به حقوق بر اساس Role Based Access Control (RBAC)در نقش ها و امتیازات کاربران. مجوزهای کاربر داده می شود توسط پارامترهای مختلف ازقایق مانند, کاربر نقش, مجوز نقش و روابط نقش نقش. نقش ها به دو طبقه بندی می شونددسته بندی ها به عنوان برنامه / نقش فنی و سازمانی/کسب و کار نقش. یک برنامه کاربردی /نقش فنی شامل ترکیبی است از حق خاص برنامه های مختلف و یا مجوز وظایف بر اساس ودامنه خود را به برنامه خاص محدود شده است. یک نقش سازمانی / کسب و کار بر اساس شغل.] های مختلف تولید می شود توابع و حقوق دسترسی اختصاص داده شده به یک کارمند ] 25سازمانی/ نقش کسب و کار ترکیبی از برنامه های مختلف است/فراهم می کند مدیریت امنیت در سازمان با تعداد زیادی از کاربران و تعداد RBAC نقش فنیشامل عمدتا سه قانون برای اختصاص اجازه به یک خاص کاربر, مانند, تخصیص RBAC مجوزنقش, مجوز نقش و اجازه مجوز برای دسترسی به داده ها فراهم می شوندفراهم می کند یک محیط بسیار امن برای اختصاص RBAC . به کاربران بر اساس این قوانینمجوز دسترسی. محدودیت اصلی روباک این است که نقش های تعیین شده ممکن است از زمانبه زمان تغییر کنند که نیاز به یک محیط زمان واقعی برای بررسی و اعتبار تغییرات3.1.5 کنترل دسترسی مبتنی بر ویژگیکنترل دسترسی مبتنی بر ویژگی یک مکانیسم برای کنترل است مجوز دسترسی ابک مکانیسمکنترل دسترسی را تعریف می کند با استفاده از سیاست هایی که مجموعه های مختلف را تعیینمی کند ویژگی ها برای بررسی حقوق دسترسی هر کاربر. سیاست ها عبارتند از تولید شده بااستفاده از انواع مختلف ویژگی ها و بر اساس سیاست ها, سیستم مجوزهای دسترسی را تعیینمی کند. در نظر گرفته صفات ویژگی های موضوع, ویژگی های شی, ویژگی های منابع وویژگی های زیست محیطی. در مدل عباک نقش هاو امتیازات هر کاربر از پیش تعریف شده است. این حل بسیاری از مجوز مشکلات رسیدن به.] پیروی از مقررات موثر و اجازه می دهد تا انعطاف پذیری به وجود اید ] 263.2 . حکومت کنترل دسترسیسرویس دهنده ابر سیاست های مربوط به کنترل دسترسی را تعریف می کند در ایام سیستمبرای اطمینان از تنها کاربران معتبر دسترسی به منابع و خدمات. به منظور دستیابی به اهدافباید اطمینان حاصل شود سه ویژگی مهم برای مثال, حکومت, مدیریت CSPs هر یک از سازمان.] ریسک و انطباق )کنترل از راه دور( ] 27حکومت روند سازمان هایی است که منعکس کننده ساختار سازمانی کامل و مکانیزم هایمدیریت برای رسیدن به اهداف خود. این سیاست های حکومت تعریف شده و اجرا شده توسطهیات مدیره که سازمان خاص.مکانیسم کنترل کیفیت تلاش می کند تا هماهنگ سازی حساس را اجرا کند اطلاعات و فعالیتدر سراسر حکومت, مدیریت ریسک, انطباق برای بهبود بهره وری از عملیات,به اشتراک گذاری منابع موثر, همپوشانی بی فایده و بهره وری از گزارش فعالیت در سازمانمیباشد مدیریت ریسک روند است مدیریت خطرات مرتبط با به اشتراک گذاری منابع ودسترسیجدول 2خلاصه ای از مکانیزم های مختلف مجوز-جنبه های امنیتی و موضوعات. مکانیزم موضوع جنبههای امنیتی / حملات منابع کنترل دسترسی برنامه مک صاحب فرد مجوزهای دستیابیدسترسی غیرمجاز طبقه بندی داده ها, دشوار است به پیاده سازی,26,42-15,20,23 [ حقوق دسترسی که به یک برنامه کاربردی داده شده است. [مالکیت و کنترل شده توسط یک برنامه دیگر حساسیت اسب تروجان, نرم افزار ناقص, اطلاعاتمعایب, حملات مخرب و… میباشد.دسترسی به حقوق و امتیازات برای برنامه های چندگانه عبارتند از RBACهمراه به عنوان یک سازمان نقش موضوعات اداری داده ها موضوعات انتزاع, زمان واقعی26,28,32,36,37,42 [ حقوق و امتیازات دسترسی به – موضوعات ] 15,24برنامه تعیین شده بر اساس موضوع, هدف, سیاست و ویژگی های زیست محیطی مسایلنمایندگی, امور اداری, وراثتپذیری و مقیاس پذیری موضوعات مجوز برای رسیدن به اهدافسازمان. پذیرش اشاره به پیشنهاد سیاست های سازمانی, قوانین, مقررات,.] و روش ] 283.2.1 . صدور گواهینامه و امتیاز ریسکصدور گواهینامه روند تایید ارتباط بین کاربران است,نقش ها و منابع به اطمینان حاصل شود که درست و صحیح هستند. صدور گواهینامهرا قادر می سازد به بررسی سلسله مراتب نقش, امتیازات کاربر و قوانین کسب و کار است کهتعریف شده در هویت حکومت. هنگامی که یک گواهینامه این سیستم به طور خودکار مدیران رادعوت می کند برای بررسی و تایید امتیازات دسترسی کاربران یا منابع تحت حکومت خود.صدور گواهینامه کاربر به گواهی منابع و نقش های مرتبط با یک کاربر. به طور کلی امتیازاتاز کارکنان توسط مدیران بررسی می شود. منابع, نقش پدر و مادر, نقش کودک و کاربرانمرتبط با هر نقش گواهی با استفاده از صدور گواهینامه نقش. گواهینامه های منابع به گواهیاستفاده می شود منابع و کاربرانی که به هر یک از منابع مرتبط. نقش ها مرتبط با کاربرانتوسط مدیران هر یک بررسی می شود.منابع و حقوق دسترسی هر کاربر با منابع معتبر هستند. گواهینامه های حساب برای تایید هرحساب استفاده می شود که به کاربران مرتبط است. هر حساب و تکالیف کاربر خود را به طورمعمول بررسی شده توسط افسر انطباق. هنگامی که یک کاربر گواهی خودامتیازات خود, نمرات ریسک این گواهینامه خود گواهی نامیده می شود.بر اساس شاخص های تهدید از هویت مشتق شده, حساب و استحقاق, دارایی ها و زمینه رفتار.این نمرات خطر هستند گواهی شده توسط صدور گواهینامه بر اساس نمره خطر. خطر کاربرمحور امتیاز باعث سیستم صدور گواهینامه دسترسی مبتنی بر ریسک. نتیجه نهایی در گواهینامههای دسترسی دسترسی دسترسی موثر ترین و موثر ترین دسترسی را فراهم می کند پروسهحکومت و مدیریت.3.2.2 مدیریت چرخه زندگیمدیریت چرخه زندگی روند که روند است ایجاد یا حذف حساب, مدیریت حساب, حقتغییرات و پیروی از سیاست پیگیری انجام می شود. چرخه عمر مدیریت هویت یک فرد اجازهمی دهد تا ایمن فعال کردن دسترسی به برنامه های کاربردی مناسب. در مدیریت چرخه عمر,کاربر با شروع از نقطه دسترسی اعطا شده در سراسر مدیریت می شودچرخه عمر خود را که شامل, تغییر نقش, حق و حذف در یک نقطه که رابطه نتیجه گیری است .3.2.3 تفکیک وظایفتفکیک مناسب وظایف یکی از اهداف حسابرسی در چارچوب سازمانی است اساسا دو یا چندمرحله از معامله / عملیات باید بیش از یک دفعه کنترل شود همانطور که در تفکیک وظایف.سازمانها باید تعریف کنند سیاست های مناسب برای اطمینان از تکالیف مسوولیت و صلیب چککردن وظایف. تفکیک مکانیسم وظیفه کمک می کند تا برای جلوگیری ازتقلب عمدی به عنوان نیاز به دخالت دو یا بیشتر مردم. همچنین در پیدا کردن خطاهای بی گناهکمک می کند که اتفاق می افتد در جریان کار روند. وظایف یا وظایف عبارتند ازبه طور گسترده به چهار دسته طبقه بندی شده, برای مثال, مجوز, ضبط نگه داشتن, بازداشت ومصالحه. بررسی و تصویب معاملات یا عملیات در مجوز اتفاق می افتد فاز مجوز. فاز نگهداریضبط ایجاد و نگهداری است.سیاههای مربوط. بازداشت فاز داشتن دسترسی یا کنترل است بیش از یک دارایی فیزیکی یادیجیتال است.سرانجام, تایید و ضبط از معاملات در فاز مصالحه اتفاق می افتد. جدول 3 خلاصه می کندمکانیسم های مختلف کنترل دسترسی و مسایل امنیتی مرتبط در محیط ابر . سیستم هایمدیریت هویت و دسترسی مدیریت هویت قادر به انجام وظایف استمدیریت هویت قادر به انجام وظایف است پسندیدن, دولت, کشف, نگهداری, اجرای سیاست,اداره, تبادل اطلاعات و احراز هویت. هویت و مدیریت دسترسی نشان میدهد که از هویتیکسان استفاده میشود و مدیریت برای تمام برنامه های کاربردی و به طور همزمان تضمینامنیت. این است که برای تصدیق کاربران استفاده می شود, دستگاه ها و یا خدمات و به اعطاییا انکار حقوق برای دسترسی به داده ها و سایر منابع سیستم. در صورت دسترسی به هر برنامهسیستم یا سرویس فروشگاه هویت خود و یا مکانیزم احراز هویت نیاز ندارد برای احراز هویت.بجای, روند تایید هویت می توان با هویت دهنده قابل اعتماد پیکربندی کرد که در واقع حجمکار برنامه را کاهش می دهد. هویت و مدیریت دسترسی ساده مدیریت سیستم های توزیع شدهدر مقیاس بزرگ.هویت و مدیریت دسترسی در داخل استفاده می شود شرکت و یا در خارج از یک شرکت در یککسب و کار به کسب و کار ارتباط و یا حتی بین یک شرکت خصوصی و یک ابر دهنده میباشد.30 [. سازمان بین المللی مهاجرت دارای یک منطقه سازمانی گسترده ای است که می پردازد با [شناسایی اجسام ابر اشخاص و کنترل دسترسی به منابع بر اساس سیاست های از پیش تاسیسیک عدد وجود دارد.31 [.از مناطق عملیاتی مربوط به هویت و مدیریت دسترسی. [مناطق عملیاتی شامل مدیریت هویت و پرویسیون, مدیریت احراز هویت, مدیریت هویتفدرال, مدیریت مجوز و مدیریت انطباق32 [. این مناطق عملیاتی اطمینان حاصل شود که مجاز کاربران ایمن و موثر به ابر گنجانیده [شده است. این سرویس زبان نشانه گذاری را تقویت می کند. چارچوبی که برای مدیریتهویت استفاده می شود. این مبادلات منابع, کاربر, و خدمات تحریک اطلاعاتبین سازمان. یکی از کاستی های ستون فقرات این است که با استفاده از پروتکل های اختصاصیمتعدد از فروشندگان مختلف که منجر به یک دسته از رابط های محیطی نرم افزار های مختلف. به عنوان رابط های برنامه کاربردی هستند از همان فروشنده نیست, دشوار است به اونا با همارتباط برقرار میکنن منطقه عملیاتی دوم ایام مدیریت احراز هویت است. این تضمین می کندکه اعتبار چنین به عنوان کلمه عبور و گواهی دیجیتال امن مدیریت است.33 [. سومین منطقه عملیاتی سازمان بین المللی کار مدیریت هویت فدرال است. [این مدیریت هویت تصدیق خدمات ابر با استفاده از هویت دهنده انتخاب سازمان. هویت فدرالمدیریت تضمین حریم خصوصی, صداقت و عدم بازپرداخت.این نیز تضمین اعتماد بین یک برنامه مبتنی بر وب و هویت دهنده تبادل زیرساخت های کلیدیعمومی کلیدهای عمومی خبره . منطقه عملیاتی چهارم مجوز است مدیریت. پس از احرازهویت موفق, مجوز. مدیریت تعیین می کند که موجودیت تصدیق شده است مجاز به انجام هرتابع در یک برنامه داده شده است. این منطقه عملیاتی گذشته هویت و مدیریت دسترسیانطباق است مدیریت. این تضمین می کند که منابع یک سازمان با توجه به سیاست های موجودامن و قابل دسترسی است ] 34 [.و مقررات مدیریت هویت نقش مهمی دارد.در زمینه موضوعات امنیتی ابر. حفظ حریم خصوصی و قابلیت همکاری موضوعات مهم درمدیریت هویت موجود روش, به خصوص در محیط های ابر عمومی35 [. در حال حاضر سیستم های ایام مکانیسم های موثر برای کاهش هستند [خطرات مرتبط با محیط ابر. بسیاری از سازمان ها سیستم کنترل اطلاعات را ایمن نگه داریداجازه دسترسی به هر کاربر مییباشد.و SailPoint, IBM, Oracle, RSA 38 [. ارایه دهنده سیستم جامع ارتباطات محبوب در حال [را راه حل مدیریت هویت قابلیت در زمینه رمز عبور است SailPoint . هسته های امنیتیمدیریت, کنترل انطباق, حکومت دسترسی به داده ها, درخواست دسترسی, تحریک خودکار و.] تک نشانه در ] 80هویت ایبوم و مجموعه مدیریت دسترسی محصولات راه حل ها در درخواست دسترسی به وب,تحریک کاربر, چند عامل احراز هویت, شرکت تنها ثبت نام در, هویت ممتاز & کنترل دسترسی.] و انطباق فعالیت کاربر ] 81هویت اوراکل و مدیریت دسترسی چهار راه حل عمده برای ابر فراهم می کند حراستمحصولات خود اهرم راه حل اول خود را از طریق های مختلف قابلیت در مدیریت هویت مانندحساب سلف سرویس درخواست مدیریت چرخه زندگی هویت مدیریت رمز عبور و شرکتمدیریت نقش. سیستم اوراکل ایام فراهم می کند راه حل دوم برای احراز هویت و خدماتمدیریت اعتماد پسندیدن, فدراسیون هویت, تنها نشانه در و حفظ حریم خصوصی. همچنینفراهم می کند راه حل سوم در کنترل دسترسی مانند حقوق ریز دانه, مجوز مبتنی بر ریسک وامنیت خدمات وب. اوراکل ایام سیستم راه حل چهارم خود را در هویت و حکومت دسترسیفراهم می کند مانند تفکیک وظایف حسابرسی و انطباق گزارش, مدیریت تعارض قطعنامه,معدن نقش و مهندسی, گواهی هویت & تقلب-پیشگیری از تجزیه و تحلیل ترافیک ودایرکتوری خدمات )مجازی سازی هویت, ذخیره سازی مداوم, پایگاه داده-کاربر امنیت, و.] هماهنگ سازی( ] 82. ] مجموعه رسا سوریید ] 83پیشنهادات مجموعه ای جامع از قابلیت های از جمله احراز هویت, مدیریت دسترسی, حاکمیتهویت, تجزیه و تحلیل ریسک و چرخه عمر مدیریت. امنیت هسته ] 84 [ فراهم می کند جامعمجموعه ای از مدیریت هویت و راه حل های حکومت دسترسی در زمینه های انطباق ممتازخدمات مدیریت رمز عبور و دسترسی & مدیریت هویت. مدیریت هویت ممتاز )پیم( راه هاییرا در اداره مشخص می کند حساب کاربر مدیر و حقوق دارنده حساب. ایجاد پیم ابزارها وفرایندها مانند ابزارهای پروسیونینگ یا پیم تخصصی محصولات برای مدیریت هویت. تامینکنندگان سیستم محبوب می پریم پیم, سایبر و اوراکل پم.5. تهدیدات امنیتی در محیط ابرابر رایانه یک تکنولوژی در حال ظهور است که در حال حاضر است سیستم قابل اطمینان ترینبرای ذخیره و اطلاعات امن. حتی اگرچه سیستم مبتنی بر ابر دارای مزایای متعدد, این برخیاز مشکلات مرتبط با امنیت داده های ذخیره شده. گام اولیه از بین بردن خطرات شناسایی.] خطرات عمده در یک محیط ابر است ] 39دسترسی به اشتراک گذاشته شده و بر روی تقاضا مسلط هستند.عوامل برای مشکلات امنیتی تازه شناسایی شده در ابر. شدت از رشد محاسبات ابری امنیت راافزایش می دهد تهدید در ابعاد مختلف. مشکلات امنیتی شناسایی شده عبارتند از نقض داده,حفاظت اعتبارنامه, ربودن حساب, هک رابط و رابط های برنامه کاربردی, خودی مخرب,.] حملات داس و به اشتراک گذاشته مسایل فناوری ] 40مناطق مختلف تهدیدات در محیط ابر و سهم خود را در حال حاضر در شکل نشان داده شدهاست.5.1 . تهدید در زیرساخت های ابر5.1.1 . امنیت داده هاحفاظت از داده ها در محیط ابر از نظر ضروری است دسترسی, یکپارچگی و محرمانه بودن.یکی از داده های ممکن مکانیزم امنیتی رمزنگاری است. مکانیسم های رمزنگاریاعمال اقدامات امنیتی به طور مستقیم به داده ها. فاکتور عدد اول, نفوذ پذیری لگاریتم گسسته,عدد تصادفی نسل ها برخی از روش های ریاضی برای تولید عددی داده ها برای رمزنگاری41 [. دو عامل برجسته کمک کردند در حال تحول تکنولوژی و رمز عبور ترک خوردگی روش. [به عنوان ظرفیت پردازش دستگاه های محاسبات مدرن افزایش یافته است به طور قابل توجهیپیچیدگی زمان جستجو و کلید ترکیبی بزرگ فضاهای راحتی و به سرعت انجام می شود. بیشتردر معرض حمله را تحت تاثیر قرار در رمزنگاری حمله بی رحم نیروی است. امنیت داده هاموضوعات به عنوان الزامات امنیتی برای داده ها در حال حرکت طبقه بندی می شوند والزامات امنیتی برای داده ها در حالت استراحت. مشکلات امنیتی برای داده ها در حالتاستراحت زمانی اتفاق می افتد که یک خودی مخرب اشتباه می کند یا دستکاری می کنددسترسی کاربر به اطلاعات از طریق حقوق دسترسی خود را به پایگاه داده نرم افزار و یادسترسی های غیر مجاز به.] شخص ثالث برای یک برنامه خاص ] 42اطلاعات حساس شامل اطلاعات کاربران و اطلاعات امتیاز خود را که باید از طریق مجموعهرمزنگاری مناسب محافظت شود. در برخی از حالات داده های حساس به مقدار زیادی منتقلمی شوداز سرور به سرویس درخواست برنامه هدف. در چنین موارد, داده ها باید با کمک گواهی اساس ال محافظت.5.1.2 . ویروس یا تروجاننرم افزار های مخرب است که به عنوان نرم افزارهای مخرب است که برنامه ریزی اشاره بهقطع با عملیات کامپیوتر طبیعی است. این استفاده شده است برای جمع کردن اطلاعات حساس.] و یا دسترسی به کامپیوتر جدا شده سیستم ] 43تروجان قصد وحشتناک اقدام علیه کاربران است مورد نیاز و باعث خسارت جدی در عملکردسیستم های مبتنی بر ابر. مجرمان اینترنتی بیشتر بدافزارها را به اشتراک می گذارند و اصراربه کاربران برای نصب نرم افزار به اشتراک گذاشته شده خود را کامپیوتر و یا دستگاه های تلفنهمراه با دادن وعده های جعلی. نهایی هدف از این جنایتکاران است که برای کسب کنترل کهکامپیوتر خاص یا دستگاه تلفن همراه. هنگامی که چنین نرم افزارهای مخرب نصب شده است,مهاجمان به طور بالقوه کنترل کامل کامپیوتر یا دستگاه های تلفن همراه را کسب می کند. درحالی که سیستم حمله تلاش می کند تا با سرور ابر ارتباط برقرار کند برای استفاده از خدماتابر, نرم افزارهای مخرب گسترش می یابد به مجازی ماشین های محیط ابر که بعدا به هرگسترش می یابد کاربر که ابر دسترسی داشته باشید. حوادث مخرب و یا حملات اغلب رخ می.] دهد در سازمان با هدف نقض زیرساخت های امنیتی از سازمان ] 445.1.3 . در دسترس بودن منابعدر دسترس بودن منابع اشاره به سیستم ها و خدمات است که توسط یک نهاد تصدیق از طریقمناسب در دسترس اجازه در دسترس بودن ابر به معنای مجموعه ای از منابعی که در هر زمان.] توسط اشخاص مجاز در دسترس هستند ] 45در دسترس بودن به عنوان یکی از امنیت ضروری در نظر گرفته مورد نیاز در محاسبات ابری بهعنوان تضمین استفاده از منابع در هر زمان و در هر مکان توسط کاربران ابر. در برخی ازموارد, منابع در شیوه ای متنوع است که به در دسترس هستند به کاربران ابر بدون هیچ گونهوقفه در طول فراهم شده است دسترسی به سرویس ابری. در صورت نقض امنیتی یا فاجعه.] وضعیت توانایی ادامه کسب و کار به طور معمول اولیه است هدف از در دسترس بودن ] 46به طور کلی خدمات ابر اجرا می شود در ماشین های مجازی متعدد. کنترل هایپروایزر ماشینهای مجازی با اجازه دادن به سیستم عامل های مختلف برای به اشتراک گذاشتن یک سختافزار واحد میزبان. هر زمان که یک هایپروایزر کار نمی کند به طور معمول, به طور قابل.] توجهی اثرات در دسترس بودن سرویس ابری ] 47مجموع تعداد مقالات تحقیقاتی که با نگرانی های عمده ابر مقابله می کنند محیط زیست درشکل نشان داده شده است.5.1.4 . ماشین مجازی و چند مجراییچند مجرایی یک سبک است که مشتریان چندگانه به طور همزمان استفاده از یک نمونه واحد ازیک نرم افزار کاربردی. مشتری ابر چه کسی توانایی دسترسی به برنامه های کاربردی در ابررا دارد محیط مستاجر نامیده می شود. چند مجرایی نشان دهنده که بیشتر سهم بیش از یک.] مستاجر هر برنامه خاص از جمله محاسبات خود را خدمات, منابع و ذخیره سازی ] 48در چند مجرایی, منابع در شبکه ابر به اشتراک گذاشته. لازم است اطمینان حاصل شودکه ابر دهنده گام های مناسب در حصول اطمینان از انزوا است از ترافیک شبکه, موارد نرمافزار و ماشین مجازی-هشدار داده می شود استفاده از منابع توسط پارتیشن بندی مجازی مدیریت می شود,.] زیرساخت های مشترک بین مشتریان مختلف ] 49داخل به منظور دستیابی به انعطاف پذیری در نظر گرفته شده از تحریک قابل اعتماد خدماتشبکه های ابر نیاز به درجه بالایی از چند مجرایی بیش از سیستم عامل های مختلف عملیات. درمحاسبات ابری, چند مجرایی و مجازی سازی موضوعات عظیم هستند. سازمان نیاز به اطمیناناز تمام خدمات مستاجر با دقت از جدا یکی دیگر و همچنین تضمین می کند که هیچ امکان.] داده وجود دارد و جهش معامله از منابع مشترک محیط ابر] 505.1.5 افراد زیر در این افزونه مشارکت کردهاندتهدید مداوم پیشرفته )مناسب( یک نوع حمله در است که یک مهاجم و یا یک فرد غیر مجازدستاوردهای دسترسی به ی محیط ابر و باقی می ماند در شبکه برای مدت زمان طولانی بدوناینکه شناسایی. حمله مناسب با هدف سرقت داده ها به جای ایجاد خسارت به شبکه یا سازمان.این سازمان های هدف حملات مناسب در مناطق با حساسیت بالا هستند اطلاعات مانند, ساخت,.] دفاع ملی و مالی صنعت ] 51اطلاعات از شرکت های بزرگ, دولت ها و افراد را هدف قرار داده برای فعال کردن کنترل,.] تغییر و اینده استفاده از داده ها برای مختل عملکرد در سیستم های ابر ] 52یک مدل حمله مناسب شامل مرحله تجمع اطلاعاتی است که مهاجم انجام اسکن شناساییجسورانه تر به نقشه شبکه هدف. در تهدید مدل سازی فاز, مهاجم شناسایی شبکه هدف یا سرورو بهترین روش برای انجام حمله سرانجام, مهاجم بهره برداری از ناتوانی احتمالا در بر داشت و.] انجام حمله ] 53جدول 4 خلاصه را نشان می دهداز دسته های مختلف از مکانیزم های امنیتی و مرتبط خود را مشکل.5.2 . تهدید در خدمات ابرمحیط ابر نه تنها شامل سخت افزار برای داده ها می شودذخیره شده و پردازش, بلکه شامل مسیر برای انتقال داده ها. زیرساخت های ابر با استفاده ازاستانداردها و پروتکل های مختلف کهپشتیبانی از چندین دامنه برای قابلیت همکاری و انتقالداده ها اهداف.5.2.1 . پروتکل ها و استانداردهامدل ارتباطی پایه در اینترنت مدل تی پی اس / ای پی است و پشته خود را شامل پروتکل ها واستانداردهای مختلف. ابر استانداردها و پروتکل هایی که به خدمات ابر مربوط نیاز دارنداستانداردهای بین المللی برای عملیات کراس پلت فرم حفظ شود. الزامات سرویس دهنده ابربرنامه ریزی است, تاسیس, عمل, پیاده سازی, مرور, مانیتور, بهبود و حفظهمانطور که توسط سیستم مدیریت خدمات مشخص شده است. ضرورت برای تحقق الزاماتخدمات عبارتند از, طرح, تحویل, انتقال و بهبود خدمات. خدمات ابری بسیار مربوط به سیستم.] مدیریت فناوری اطلاعات به عنوان خدمات است بر اساس ] 545.2.2 خدمات وب ابرمحیط ابر از انواع خدمات مختلف برای یکپارچه سازی استفاده می کند برنامه های کاربردیوب. خدمات وب یکی از استاندارد هستند راه های ترکیب برنامه های کاربردی وب. استفاده ازخدمات وب پروتکل های مختلف برای عملیات های مختلف و این جمعی انجام خدمات به طورموثر. در صورت برچسب زدن داده ها, خدمات وب استفاده از زبان نشانه گذاری توسعه پذیر)میلی لیتر( و برای انتقال داده ها, پروتکل دسترسی شی ساده )صابون( استفاده شده است.5.2.2 خدمات وب ابرمحیط ابر از انواع خدمات مختلف برای یکپارچه سازی استفاده می کند برنامه های کاربردیوب. خدمات وب یکی از استاندارد هستند راه های ترکیب برنامه های کاربردی وب. استفادهاز خدمات وب پروتکل های مختلف برای عملیات های مختلف و این جمعی انجام خدمات بهطور موثر. در صورت برچسب زدن داده ها, خدمات و باستفاده از زبان نشانه گذاری توسعهپذیر )میلی لیتر( و برای انتقال داده ها, پروتکل دسترسی شی ساده )صابون( استفاده شدهاست. در دسترس خدمات وب سایت با استفاده از خدمات وب توضیحات زبان نشان دادو فهرستی از منابع در دسترس هستند انجام شده توسط جهانی توضیحات کشف و WSDL) (تکنولوژی خدمات وب سازمان را قادر می سازد به طور کامل استفاده از نرم UDDI). ( ادغامافزار به عنوان یک سرویس تکنولوژی های استاندارد اینترنت بیشتر وب را گسترش می دهندخدمات دسترسی و دسترسی به خدمات وب در ابرمحیط زیست توسط یک تیم اختصاصی که58 [. غالبا, کنترل مجوز دسترسی است که تحت تاثیر قرار امنیت – توسط فروشندگان ] 55خدمات توسط این تیم اختصاص داده شده انجام می شود.به منظور کاهش این مشکلات,خدمات وب به خوبی سازمان یافته مکانیسم های کنترل دسترسی لازم است توسط اجرا شود5.2.3 فناوری های وبتکنولوژی وب یک مکانیسم پیشرفت اجازه می دهد تا رابط است بین وب سرور و افراد برایبرقراری ارتباط بیش از شبکه. این تکنولوژی اجازه می دهد تا سریع, با سرعت بالا و راحتانتقال اطلاعات بیش از تعدادی از سیستم ها و دستگاه ها ] 59 [. تکنولوژی وب شامل روش هایارتباطی مختلف برای افزایش بهره وری از عملیات. فرایندهای درگیر در تکنولوژی وبپیچیده و متنوع هستند. سیستم های کامپیوتری هستند تحت تاثیر حملات از طریق شبکه. حملهتروجان بهره برداری نقاط ضعف در یک شبکه به سیستم عامل های مختلف شبکه. وب سایتهای مخرب مانند وب سایت های واقعی با پنهان کردن مخرب خود عمل می کنند طبیعت چنینوب سایت هایی در برنامه های کاربردی بی ثباتی تولید می کنند تهیه شده توسط تکنولوژیهای وب. به منظور کاهش این حملات پنهان امنیت شبکه در حالی که با استفاده از تکنولوژیوب ضروری است60 [. نقطه ضعف اصلی تکنولوژی وب این است که کاربر پسند نیست. از این رو, برای [کاربرانی که کمتر پیچیده است تجربه برای پیگیری مشکلات شبکه. یک فرد به خوبی تربیتشده با مهارت های خاص برای حل این مشکلات شبکه مورد نیاز است. جدول 5 خلاصه ای ازخدمات مختلف اینترنت و حملات را نشان می دهدمرتبط با این خدمات.5.2.4 در دسترس بودن خدماتمراکز داده تعداد زیادی از خدمات را میزبانی می کنند در چندین سرور. به منظور حمایت ازاین خدمات و یا بزرگ مقدار انتقال داده ها, این نیاز به لینک شبکه مناسب با بالا پهنای باند.انواع مختلفی از حملات امنیتی است که تاثیر می گذارد وجود دارد در دسترس بودن یکسرویس مبتنی بر ابر مانند, داس, دودوس, جاری شدن سیل حملات, انعکاس دی ان اس وحمله تقویت. اساسا انکار حملات سرویس )داس( به دو دسته به صورت مستقیم طبقه بندی میشوند و حملات غیر مستقیم. در حمله مستقیم یک درخواست مخرب ایجاد می کند سرور بااستفاده از یک قابلیت پذیری یا پردازش بارگیری می شود درخواست های متعدد. در حمله غیرمستقیم جریان بسته ها به طور کامل اشباع لینک های شبکه و یا روتر متوسط با درخواستساختگی که خاتمه اتصالات صادقانه در حالی که رسیدن به ظرفیت پهنای باند. به منظور غلبهبر تاثیر از حملات داس, این نیاز به راه اندازی در دسترس بودن بالا )هکتار( محیط کهگسترش می یابد در سراسر مراکز داده های متعدد و همچنین نیاز بازیابی فاجعه مناسب.] )دکتر( طرح ] 616. تجزیه و تحلیل امنیت در محیط ابرMan-in-the-Middle (MITM) attacks 6.1در ابر سیستم مهاجم ره ارتباطات بین سیستم ها و دستکاری داده ها بدون دانش از سرویسدهنده و با تکیه حزب. مهاجم تقلید ارتباطات بین سرویس دهنده و با تکیه حزب تظاهر به مانندعمل می کنند به عنوان انسان در وسط حمله نامیده می شوند. اهداف حمله میت به سرقتشخصا شناسایی اطلاعات مانند اعتبار, اطلاعات حساب و اطلاعات مالی از جمله شماره کارتاعتباری و اطلاعات بانکی. اطلاعات به سرقت رفته را می توان در هویت استفاده می شودسرقت, تغییر رمز عبور غیر قانونی و انتقال صندوق تایید نشده. کاهش: استفاده از روش هایرمزگذاری می تواند کمک به جلوگیری از راه در ارتباطات. امن لایه سوکت( پیکربندی میتواند خطر حملات میت را کاهش دهد. یک بار دسترسی به نشانه ها و نشانه های رمزگذاریشده برای تایید هویت می تواند به کاهش مقیاس پذیری6.2 . حملات خودیحملات خودی توسط کسی است که در داخل امنیت راه اندازی محیط و به خطر انداختنامنیت. خودی مخربیا شریک تجاری/پیمانکار یک سازمان یا کارمند سابق/فعلی این سازمان. این خودیها استفادهنادرست امتیازات خود را برای دسترسی به منابع حساس سازمان که ممکن است یکپارچگی راتحت تاثیر قرار, محرمانه بودن یا در دسترس بودن از اون سازمان در شبکه های ابر خودیممکن است سوم فروشندگان حزب و یا مدیران ابر که با استفاده از ابر منابع برای انجام حملاتعلیه زیرساخت های سازمانی کاهش: استفاده از احراز هویت قوی و مجوز مکانیسم مورد نیازاست. سیاست های حکومت دسترسی سازمان باید به طور مناسب تعریف شود که می تواند بهطور قابل توجهی کاهش یابد خودی حملات تهدید.6.3 . رمز عبور / کلید مصالحهدر مدل احراز هویت سنتی, یک مهاجم می شود دسترسی به خدمات وب / اعتبار سرور واستفاده نادرست از خدمات ابر/ سرور با حقوق دسترسی اکتسابی. رمز عبور/کلید سازش اتفاقمی افتد با توجه به خودی مخرب, حمله مخرب و قابلیت پذیری در سیستم. راه های دیگرسازش رمز عبور از طریق حدس زدن رمز عبور) کلمات عبور ضعیف(, بی رحم حمله نیروی,حمله فیشینگ و یا حقه بازی حمله. کاهش: سازمان ها می توانند با استفاده از اعتبار شخصبرای دسترسی به از بین بردن خدمات مبتنی بر وب با ایجاد فدراسیون/دانشگاه صنعتی شریف.ابر سرورها را می توان با کمک پیم )هویت ممتاز( محافظت کرد اداره( راه حل.6.4 . حملات پخشدر ابر خدمات مهاجم ایجاد یک درخواست احراز هویتاز پیام احراز هویت که قبلا رد و بدل شدبین یک کاربر مجاز و سیستم هدف. در پخش و یا حمله پخش مهاجم قطاری درخواست احرازهویت از طریق هک کردن و عمدا با یا بدون تغییر تقلید می کند برای دسترسی به منابع ابر.کاهش: قوی روش رمزگذاری می تواند کمک به جلوگیری از ره در ارتباط است. سازمان هامی توانند از حملات پخش در ابر خود جلوگیری کنند محیط زیست با تعریف انقضای و سموربرای احراز هویت پیام6.5 . نشست / کوکی ساعتربودن جلسه رخ می دهد که شناسه جلسه برای احراز هویت از کاربران به خوبی محافظتنمی شود. معمولا جلسه / کوکی فروشگاه اطلاعات کاربر و اطلاعات اعتبار خود را. یک بارمعتبر جلسه ربوده شده است, مهاجم می تواند جلسه به خطر بیافتد استفاده شناسه برای جعلحمله. ابزار خرناس بسته به سود استفاده می شوددسترسی به کلید جلسه کاربران از طریق گرفتن از ورود توالی. در ربودن کوکی, کوکیمرورگر به سرقت رفته است اعتبار در وب سایت های دیگر بدون دانش صاحب. ربودن جلسه /کوکی اتفاق می افتد با توجه به نرم افزارهای مخرب, قابلیت پذیری در سیستم, حمله فیشینگ وخرناس ابزار. کاهش: استفاده از جلسه امن می تواند کمک به جلوگیری از ربودن جلسهحملات از وب سایت های مشتری. همچنین توصیه می شود از کارایی استفاده کنید ضد ویروس,نرم افزار ضد تروجان و نرم افزار باید نگه داشته شود به روز. حمله ربودن جلسه را می توان بارمزنگاری جلوگیری کرد کل ارتباطات از طریق کانال.6.6 حدس زدن حملاتدر حدس زدن حملات مهاجم بازسازی کلمه عبور کاربران چه کسی از کلمه عبور به عنوان یکالگوهای ساده استفاده می کند و یا به یاد داشته باشید راحت. مهاجمان اطلاعات حیاتی درمورد معتبر را جمع می کنند کاربران و سعی کنید به حدس زدن رمز عبور خود را با تلاش هایمتعدد برای ورود تا زمانی که دسترسی پیدا کنن در موارد نیست, یک شانس بالا وجود داردگرفتن رمز عبور صحیح با حدس زدن به عنوان هیچ محدودیتی وجود دارد در تعدادی ازتلاش. کاهش: استفاده از قوی کلمه عبور و بلوک های کاربر پس از تعداد معینی از ورود بهسیستم تلاش می تواند سیستم را از انواع مختلف حدس زدن جلوگیری می کند6.7 . حملات انکار سرویس(در انکار سرویس )داس( حمله سرور هدف غیرمنتظره است با درخواست خدمات جعلی که درنهایت مانع از سیستم از پاسخ به درخواست واقعی. هنگامی که سرور هدف قادر به رسیدگی بهدرخواست خدمات مداوم خود نیست نمایندگان درخواست به عنوان مثال سرور مشابه درتعادل بار سیستم که در نهایت به حملات جاری شدن سیل منجر. توزیع شده حملات انکارسرویس توسط رباتها یا بدافزار از هزاران میزبان مبتلا. سرور در ابرمحیط زیست در معرض حملات داس / دودوس هستند یاس, مدل ساس. کاهش: استفاده ازفایروال ها اجازه می دهد یا عدم دسترسی به پورت, پروتکل ها و یا نشانی های اینترنتی. تاثیربا توجه به حمله داس به خدمات ابر را می توان با برنامه نویسی به حداقل برسد محدود کردنو تنظیم )محصولات مانند دروازه تولید دادهبرای محدود کردن تخصیص پهنای باند شبکه( تعداد بازدید ها از هر درخواست کانال هایسازمان.7. توصیه ها و بهترین شیوه هامدل های هویت و کنترل دسترسی متفاوت با هم مقایسه می شوند و جنبه های امنیتی هر مدلدر عمق به تجزیه و تحلیل ارایه مروری جامع بر سیستمهای ایلام دانشگاهی و پرسنل صنعت.توصیه های زیر پیشنهادمی شود در مدل های احراز هویت و مجوز برای متفاوتسناریوها.- به عنوان بهترین عمل هر یک از مکانیزم احراز هویت چند عاملی در ارتباط با اعتبارنامههای سنتی بر اساس و احراز هویت مبتنی بر کلید باید استفاده شود. پیاده سازی از سطحدیگری از امنیت بیش از اعتبار طبیعیاحراز هویت کمک می کند تا سازمان ها برای جلوگیری از خودی تهدید استفاده از تراشه و پینترکیبی بیش از سنتی مکانیسم های نوار تراشه / مغناطیسی نیز توصیه می شود برای همانهدف.- باز چارچوب اتصال که ارتباطات رمزگذاری شده بین طرفین با تکیه برای فدرال توصیه میشود یک برنامه بومی از یک تلفن همراه یا کامپیوتر. پردازشگر پشتیبانی شده: به شدت توصیهمی شود برای جلوگیری از ناپایداری مانند انسان در حملات متوسط و حملات پخش.- کنترل دسترسی مبتنی بر نقش به عنوان یک مجوز توصیه می شود مکانیسم برای سازمان.سریع را تضمین می کند شبانه روزی از کارکنان / پیمانکاران به سازمان RBAC این مدلساختار که موجب صرفه جویی در هزینه شبانه روزی و زمان.- مکانیسم مجوز مدل ابک برای توصیه می شود به اشتراک گذاری زیرساخت های ابر چندحزبی انعطاف پذیر است و عملیات پویا.- به عنوان بهترین عمل صنعت دسترسی به توصیه های حکومت مانند هویت & صدور گواهینامهحساب, مدیریت چرخه زندگی و تفکیک وظایف برای اطمینان از دنبال شود خدمات ابر امن.8. نتیجه گیریخدمات ابر یک پارادایم مهم برای راه حل های دیجیتال است هزینه سرمایه و هزینه هایعملیاتی را کاهش می دهد از یک سازمان. خطرات امنیتی و ناپایداری عمده هستند نگرانی ازاین تکنولوژی به دلیل ماهیت خود را از اجاره چند و نمایندگان شخص ثالث برای تعمیر ونگهداری محیط زیست ابر. این مقاله جنبه های امنیتی فعلی را مورد تجزیه و تحلیل و خلاصهقرار داد, تهدیدات بالقوه و کاهش درگیر در خدمات ابر با تاکید بر مدیریت هویت, مدیریتدسترسی, امنیت و خدمات. این تحقیق موضوعات مختلف را با خود مقایسه می کندمکانیسم های معمول استفاده می شود, مشکلات عمده در ارتباط با هر مکانیسم, توصیه ها وبهترین شیوه از دانشگاه و دیدگاه صنعت. بررسی هویت های مختلف و مکانیزم های مدیریتدسترسی همراه با خدمات مختلفپیشنهاد شده توسط تکنولوژی ابر ضرورت افزایش را برجسته می کند چارچوب های هویت ومدیریت دسترسی موجود که در واقع جهت تحقیق و توسعه بعدی را نشان می دهد از روشهای مناسب.تقدیرنامه هانویسندگان می خواهم برای تشکر از نظر ناشناس برای پیشنهادات مفید خود را که تا حد زیادیدر بهبود کمککیفیت کاغذ. نویسندگان همچنین از ردنگاناتان تشکر می کنند, معمار راه حل, ریسک سازمانیو خدمات امنیتی, راهکارهای فناوری دانش و راوی سوندار, مدیر-پروژه, راه حل هایفناوری کنیاک برای با ارزش خود رابحث در مورد جنبه های مختلف سیستم های ابر سازمان بین المللی مهاجرت.مراجع1[ اداره امنیت اطلاعات, مناطق بحرانی هدایت امنیتی از تمرکز برای مناطق بحرانی تمرکز [در2009 . ]برخط[ ,76- ابر رایانه وی 2.1 , ابر امنیت اتحاد, شماره 1, ص. 1https://cloudsecurityalliance.org/csaguide.pdf.2[ اس الویدورا یک پروتکل مدیریت هویت کاربر برای محاسبات ابری [https://doi.org/ ,163-152 )2011( نمونه, اعضای هیات. جی کمون نتو ساق پا. علم. 4. 10.4236 /ای. 2011.430193[ ص. سوباشینی. وی. کاویتا, بررسی مسایل امنیتی در مدل های تحویل خدمات [https://doi.org/ ,11-1 )2011( ارزشهای خبری عبارتند از: قطب کردن. اپل. 34. 10.1016 / ج.جنکا 2010.07.0064[ وین یانسن و تیموتی گریس, دستورالعمل در مورد امنیت و حریم خصوصی در [2011 . ]برخط[ ,144- رایانش ابر عمومی, نشریه ویژه جان کلام, ص. 800http://csrc.nist.gov/publications/nistpubs/800-144/sp800-144.pdf.مسائل, Singh, S. Y. S. Jeong, J. Y. Park, A survey on cloud computing security: ]5[https://doi. ,222-200 )2016( تهدید, و راه حل, جی. قطب کردن. اپل. 75. سازمان/ 10.1016 / ج.جنکا 2016.09.0026[ ا. کاستیگلیونه. الف. د سانتیس. ب. می. می. می. [پزشکی قانونی Inf. . هوانگ, سلسله مراتبی و کنترل دسترسی مشترک, ای ترانسhttps://doi.org/10.1109/tifs.2015.2512533. ,865-850 )2016( 117[ محمد علیزاده, ص. ابوالفضل زارعی, زمان, س. بهارون, ک. سکوری, احراز هویت در [,80-59 )2016( محاسبات ابر تلفن همراه: یک نظرسنجی, جی. قطب کردن. اپل. 61https://doi.org/10.1016/j.jnca.2015.10.005.8[ ز. لیو, لو, لا زو, احراز هویت مبتنی بر ویژگی ریز دانه برای حساس [)2016( داده های ذخیره شده در محاسبات ابری, اعضای هیات. اطلاعات دقیق قطب کردن. 7,244-237https://doi.org/10.1504/ijguc.2016.10001940.هویت و مدیریت دسترسی به D. H. Sharma, C. A. Dhote, M. M. Potey ]9[,174-170 )2016( امنیت-به عنوان یک سرویس از ابرها, در سفر پروتا. علم. 79https://doi.org/10.1016/j.procs.2016.03.117.10 [ احمد سینگ ک. چترجی مدیریت هویت در محاسبات ابری از طریق [Commun. . راه حل مبتنی بر ادعا, به: 2015 اعضای هیات پنجم. کانف مشاورهdoi:10.1109/acct.2015.89. . تکل., یی, 2015.]11[احراز هویت به عنوان یک سرویس برای ایمن سازی امنیت عمومی شبکه های دستگاهhttps://doi.org/10.1109/ ,53-47 )2016( مگ 54 Commun.. مک. 2016.7452265مستمر احراز هویت کاربر H. Saevanee N. Clarke, S. Furnell V. Biscione ]12[https://doi. ,246-234 )2015( با استفاده از بیومتریک چند معین, کمپوت. سکور. 53. سازمان/ 10.1016 / ج.موس 2015.06.001P. R. M. Inácio, , فریر D. A. B. Fernandes, L. F. B. Soares, J. V. Gomes, M. M. ]13[امنیت,170-113 )2014( موضوع در محیط های ابر: یک نظرسنجی, اعضای هیات. جی. سکور. 13https://doi.org/10.1007/s10207-013-0208-7.14 [ ب. گروبر, تی. والوشک, ای. کیکر, درک محاسبات ابری [https://doi.org/10.1109/ ,57-50 )2011( … پریو 9MSP.2010.115.15 [ احمد خلیل, مریم خریشاه عزیم, سیستم مدیریت هویت تلفیقی برای [,110-99 )2014( امن محاسبات ابر تلفن همراه, کمپوت. شبکه. 65https://doi.org/10.1016/j.comnet.2014.03.015.ارائه کارآمد سازمان تامین اجتماعی به خدمات R. M. López, G. L. Millán , مندز A. P. ]16[ابردسترسی در فدراسیون هویت مبتنی بر سکی, باشگاه فوتبال. جنر. قطب کردن. ساق پا. 58https://doi.org/10.1016/j.future.2015.12.002. ,28-13 )2016(یک راه OAuth: معکوس M. L. Nistal L. A. Rifón , رودریگز J. F. González, M. C. ]17[حلبرای دستیابی به مجوز های واگذار شده در سیستم های یادگیری الکترونیکی ثبت نام تنها,https://doi.org/10.1016/ ,856-843 )2009( قطب کردن. سکور. 28. ج.موس 2009.06.00218 [ ا. ح. ح. ح. ح. ع. شیبلی, محمد. نیازی, مدیریت هویت ابر [,)2014( مسایل امنیتی & راه حل: طبقه بندی, پیچیده انطباق. ساق پا. مدل. 2https://doi.org/10.1186/s40294-014-0005-9..]19[با تکنولوژی سامل اقتباس برای خدمات وب ابر, جی. قطب کردن. اپل.https://doi.org/10.1016/j.jnca.2017.10.001. ,145-131 )2017( 99S. Shamshirband, خان M. Ali, A. U. R. مدنی A. N. Khan, M. L. M. Kiah, S. A. ]20[طرح رمزگذاری مجدد پروکسی افزایشی برای محاسبات ابر تلفن همراهhttps://doi.org/10.1007/ ,651-624 )2014( اطلاعات دقیق 68s11227-013-1055-z.امن فایل های ساز و کلید P. M. Rubesh Anand, S. P. Hashimiyah صنعت I. ]21[مدیریت برای محیط محاسبات ابر تلفن همراه, هند جی. تکل.https://doi.org/10.17485/ijst/2016/v9i48/89496. ,)2016( 922 [ محمد خان, یک نظرسنجی از موضوعات امنیتی برای محاسبات ابری, ج.نتو. قطب کردن. [https://doi.org/10.1016/j.jnca.2016.05.010. ,29-11 )2016( اپل. 7123 [ ر. جینگ, ز. وو, ب .رگاوا, پارس-مک: امن طرح به اشتراک گذاری داده ها در چند [نویسنده212 , صفحه اصلی:// -193 )2016( سیستم های ذخیره سازی ابر, کمپوت. سکور. 62doi.org/10.1016/j.cose.2016.07.007.شیه یک فایل کارآمد سلسله مراتب J. Chen, W. , یو J. K. Liu, J. , ژو S. Wang, J. ]24[attributebasedپزشکی قانونی Inf. . طرح رمزگذاری در ابر رایانه ای ترانسhttps://doi.org/10.1109/tifs.2016.2523941. ,1277-1265 )2016( 1125 [ یو. زو, د. هوانگ, سی. جی. هو, ایکس. وانگ, از راباک به ابک: ساخت انعطاف پذیر [کنترل دسترسی به داده ها برای خدمات ذخیره سازی ابر, ای ترانس. سرو. قطب کردن. 8https://doi.org/10.1109/tsc.2014.2363474. ,616-601 )2015(26 [ جی شن, ت. ژو, ایکس چن, جی لی, سوشیلو, داده های گروه ناشناس و قابل ردیابی [–912 )2018( پزشکی قانونی 13 Inf. . به اشتراک گذاری در ابر رایانه ای ترانسhttps://doi.org/10.1109/tifs.2017.2774439. 92527 [ ی. ژانگ, د. ژنگ, س. لی, ح. [رمزگذاری مبتنی بر ویژگی برای به اشتراک گذاری داده ها در محاسبات ابر تلفن همراه,سکور.https://doi.org/10.1002/sec.1574. ,)2016( شبکه. 9 Commun.28 [ ان ساکسنا, ب. چوی, ر. لو, احراز هویت و مجوز طرح برای مختلف [)2016( پزشکی قانونی 11 Inf. . نقش کاربر و دستگاه در شبکه های هوشمند, ای ای ترانسhttps://doi.org/10.1109/tifs.2015.2512525. 921-90729 [ ه وانگ, د. او, س. تانگ, مبتنی بر هویت پروکسی گرا بارگذاری داده ها و [پزشکی قانونی Inf. . تمامیت داده ها از راه دور چک کردن در ابر عمومی, ای ترانسhttps://doi.org/10.1109/tifs.2016.2520886. ,1176-1165 )2016( 11آناند هویت و مدیریت دسترسی به ابر وب P. M. Rubesh صنعت I. ]30[https://doi.org/10.1109/ ,) اینتل. قطب کردن. ساق پا. ) 2015.2015.7488450!31 [ بعد از ظهر رامش وند و واسکار یک استراتژی مدیریت اعتماد یکپارچه برای [)2013( به اشتراک گذاری محتوا در شبکه های همکار به همکار, لطفا. ریاضی مدل. 37–1992https://doi.org/10.1016/j.apm.2012.04.050. 200732 [ ز. وانگ, د. هوانگ, یو. بی. لی. جی. چانگ, مبتنی بر ویژگی موثر [,3443-3430 )2015( قابل مقایسه کنترل دسترسی به داده, ای ترانس. قطب کردن. 64https://doi.org/10.1109/tc.2015.2401033.لئونگ, K. Beznosov V. C. M. عضو S. , جوکار P. عضو H. Nicanfar S. ]33[احراز هویت موثر و مکانیزم های مدیریت کلیدی برای شبکه های هوشمند.640-629 )2014( ارتباطات. جو 834 [ جی لی, ایکس. هوانگ, جی لی, ایکس چن, و. شیانگ, امن برون سپاری ویژگی مبتنی [بر)2014( ساق پا. 25 Distrib. رمزگذاری با قابلیت چک, ای ای ترانس. موازیhttps://doi.org/10.1109/tpds.2013.271. 2210-220135 [ ز. یان, کارشناسی ارشد وانگ, ی. لی, مدیریت داده های رمزگذاری شده با تقسیم بندی [در.35-28 ) ابر رایانه, اینترنت اشیا ابر. ) 201636 [ ل. ژو. و. وردهرجان, محمد. هیچنز, اعتماد افزایش رولن رمزنگاری [پزشکی قانونی Inf. . کنترل دسترسی برای ذخیره سازی امن ابر داده, ای ترانسhttps://doi.org/10.1109/tifs.2015.2455952. ,2395-2381 )2015( سکور. 1037 [ ایکس یو, ه. لیو, ه. نینگ, ی. زینگ, دسترسی مبتنی بر اعتبار ناشناس [https://doi.org/ ,43-34 )2015( طرح کنترل برای ابرها, اینترنت اشیا ابر. 2MCC.2015.79./10.110938 [ پرسش و پاسخ, جی. وانگ, وو, امن و حفظ حریم خصوصی کلمه کلیدی جستجو برای [https://doi. ,933-927 )2012( خدمات ذخیره سازی ابر, جی. قطب کردن. اپل. 35. سازمان/ 10.1016 / ج.جنکا 2011.03.010C. M. Westphall, C. B. Westphall , اشمیت R. Marinho, G. R. , دوس سانتوس D. R. ]39[یکچارچوب و روش های ارزیابی ریسک برای کنترل دسترسی مبتنی بر ریسک درhttps://doi.org/10.1016/j. ,97-86 )2016( ابر, جی نتو. قطب کردن. اپل. 74. جنکا 2016.08.01340 [ نیوجرسی, س. بوا, تجزیه و تحلیل مقایسه ابر حسابرسی تمامیت داده ها [https://doi.org/10.1016/j. ,32-17 )2016( اطلاعات دقیق قطب کردن. اپل. 66. جنکا 2016.03.01041 [ سید. سید, یک رویکرد ترکیبی برای اطمینان از امنیت داده ها در محاسبات ابری, ج. [https://doi.org/10.1016/j. ,1838-1831 )2012( نتو قطب کردن. اپل. 35. جنکا 2012.07.007آناند هیبرید احراز هویت و مجوز مدل برای وب سایت P. M. R. صنعت I. ]42[Wirel. برنامه های کاربردی بر اساس, به: مجموعه مقالات. 2016 من بین المللی. کانفروند سیگنال. Commun.doi:10.1109/WiSPNET.2016.7566324. .)2016( , شبکه, وایزپنت 201643 [ ف. چن, تی شیانگ, ی. یانگ, اس. اس. یو, ذخیره سازی ابر امن در دیدار با امن [.1948-1936 )2016( برنامه نویسی شبکه, ایوی ترانس. در قطب نما. 65Q. M. Malluhi, عضو U. S. Khan, S. , همکار K. Hwang, L. عضو S. , ژانگ F. ]44[افق کشف و ترکیب خدمات مشپ چند ابر, ایوی ترانس..83-72 )2016( سرو. قطب کردن. 945 [ اس. لین, ر. ژانگ, کارشناسی ارشد, کارشناسی ارشد, بازبینی رمزگذاری مبتنی بر [ویژگی با)2015( پزشکی قانونی 10 Inf. . رمزگشایی برون سپاری قابل اثبات, ای ای ای ترانسhttps://doi.org/10.1109/tifs.2015.2449264. ,2130-211946 [ احمد الموطیری, الف غفور, مدیریت منابع مجازی ریسک برای [44 , قام:// -34 )2014( چند منظوره ابر مراکز داده, اینترنت اشیا ابر. 1doi.org/10.1109/mcc.2014.63.47 [ زو ژو, ر. جیانگ, امن ضد تبانی طرح به اشتراک گذاری داده ها برای پویا ]50 , قام:// -40 )2016( ساق پا. 27 Distrib. گروه در ابر, ایوی ترانس. موازیdoi.org/10.1109/tpds.2015.2388446.48 [ ه. ه. ا. ل. ت. دونگ ز. ژنگ دسترسی به داده های بهینه و ریز دانه ]2014( مکانیزم کنترل برای ابر ذخیره سازی پ 2پ, ای ترانس. ابر کامپیوتر. 2)https://doi.org/10.1109/tcc.2014.2378788. ,484-47149 [ ه. وانگ, مبتنی بر هویت توزیع اختیار داشتن داده های قابل اثبات در چند کلود [,340-328 )2015( ذخیره سازی, ای ترانس. سرو. قطب کردن. 8https://doi.org/10.1109/TSC.2014.1.50 [ زو لیو, ایکس چن, جی یانگ, جیا, من. ]2016( پایگاه داده برون سپاری در محیط های ابر, جی. قطب کردن. اپل. 59)https://doi.org/10.1016/j.jnca.2014.07.001. ,207-19851 [ اس مانوی, جی کریشنا شیام, مدیریت منابع برای زیرساخت به عنوان یک ]2014( خدمات )ایاس( در محاسبات ابری: یک نظرسنجی, جی. قطب کردن. اپل. 41)https://doi.org/10.1016/j.jnca.2013.10.004. ,440-424K. K. , خان S. Khan, M. K. , حسین Kiah B. Dhaghighi M. حصیر M. L. , اقبال S. 52ریموند چو, در حملات امنیتی ابر: طبقه بندی و تشخیص نفوذ(120 , قام:// -98 2016 و پیشگیری به عنوان یک سرویس, جی. قطب کردن. اپل. 74)doi.org/10.1016/j.jnca.2016.08.016.یک رویکرد بهینه سازی K. M. Chao, R. Ma, R. Anane , تیان F. , ژنگ Q. , دونگ B. 53برای ذخیره سازی و دسترسی به فایل های کوچک در ذخیره سازی ابر, جی. قطب کردن.اپل.https://doi.org/10.1016/j.jnca.2012.07.009. ,1862-1847 )2012( 35privacy-preserving مشترک اقتدار مبتنی بر L. T. Yang , منتظر Q. , نینگ H. Liu, H. 54ساق پا. Distrib. پروتکل احراز هویت در ابر رایانه ای ترانس. موازیhttps://doi.org/10.1109/tpds.2014.2308218. ,251-241 )2015( 26C. A. Atwood, r. c. Goebbert, J. A. Calahan, T. V. Hromadka, T. M. Proue, W. ]55[هیراتا, امن دسترسی مبتنی بر وب برای ابرکامپیوتینگ مولد,,72-63 )2016( قطب کردن. علم. مهندس 18https://doi.org/10.1109/mcse.2015.134.56 [ جی لیو, م. او, ایکس. هوانگ, ر. لو, جی لی, ریز دانه کنترل دسترسی دو عامل ]

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *