مجله اینترنتی دیتاسرا
امروز سه شنبه ۳ مهر ۱۳۹۷

امنیت اطلاعات و زیرساخت های حسابرسی در محیط های رایانش ابری Data and infrastructure security auditing in cloud computingenvironments



Abstract

tFor many companies the remaining barriers to adopting cloud computing services are related to security.One of these significant security issues is the lack of auditability for various aspects of security in thecloud computing environment. In this paper we look at the issue of cloud computing security auditingfrom three perspectives: user auditing requirements, technical approaches for (data) security auditingand current cloud service provider capabilities for meeting audit requirements. We also divide specificauditing issues into two categories: infrastructure security auditing and data security auditing. We findultimately that despite a number of techniques available to address user auditing concerns in the dataauditing area, cloud providers have thus far only focused on infrastructure security auditing concerns.

Keywords: Cloud computingSecurity auditData integrityStandards compliance

چکیده فارسی

در بسیاری از شرکت ها، برای اتخاذ خدمات رایانش ابری، موانعی در ارتباط با امنیت وجود دارد. یکی از این مسائل امنیتی مهم، فقدان قابلیت حسابرسی برای جنبه های امنیتی مختلف در محیط محاسبات ابری می باشد. در این مقاله از سه دیدگاه به بررسی امنیت حسابرسی در محاسبات ابری می پردازیم: الزامات حسابرسی کاربر، روش های فنی (اطلاعات) امنیت حسابرسی و قابلیت های ارائه دهنده خدمات ابری برای پاسخگویی به الزامات حسابرسی. همچنین مسائل خاص مربوط به حسابرسی را به دو دسته تقسیم می نماییم: زیرساخت امنیت حسابرسی های و اطلاعات امنیت حسابرسی. در نهایت دریافتیم که تا کنون با وجود روش های موجود در مورد بررسی حسابرسی کاربر در حوزه اطلاعات حسابرسی، ارائه دهندگان ابری تنها بر زیرساخت امنیت حسابرسی متمرکز شده اند.

کلمات کلیدی: یکپارچگی اطلاعات امنیت حسابرسی توسط رایانش ابری، پذیرش استانداردها

راهنمای دانلود
  • جهت دانلود هر یک از فایل ها، بر روی لینک مورد نظر کلیک نموده و پس از انتخاب محل ذخیره تا اتمام فرآیند دانلود صبر کنید.
  • به منظور دانلود فایل های حجیم توصیه می شود از یک نرم افزار Download Manager استفاده گردد.
  • برای خارج نمودن فایل ها از حالت فشرده ( rar یا zip ) از نرم افزار Winrar استفاده نمایید.
  • فایل های فشرده چند بخشی را بصورت کامل دانلود و در یک پوشه قرار دهید و با رایت کلیک بر روی یکی از آن ها گزینه Extract را انتخاب نمایید.
  • برای مشاهده فایل های ایمیج ( ISO, IMG… ) از یکی از نرم افزار های Rufus ، PowerISO و یا UltraISO استفاده نمایید.
  • کلمه عبور ( در صورت نیاز ) عبارت www.datasara.com می باشد؛ دقت کنید که تمامی حروف می بایست بصورت کوچک تایپ شود.
  • مشاهده خطای CRC هنگام خارج کردن فایل های فشرده با وجود تایپ صحیح کلمه عبور، بدین معنی است که فایل مورد نظر به درستی دریافت نشده و می بایست مجدداً دانلود شود.
  • در صورت مشاهده لینک های معیوب لطفاً موضوع را با ما در میان بگذارید.

مشخصات

مشخصات

توسط: Hassan Rasheed انتشارات: Elsevier سال انتشار: 2013 میلادی تعداد صفحات متن اصلی: 5 تعداد صفحات متن ترجمه: 18 درج در دیتاسرا: ۱۳۹۷/۳/۲۴ منبع: دیتاسرا

خرید فایل ترجمه

خرید فایل ترجمه

عنوان: امنیت اطلاعات و زیرساخت های حسابرسی در محیط های رایانش ابری حجم: 374.84 کیلوبایت فرمت فایل: pdf قیمت: 8000 تومان رمز فایل (در صورت نیاز): www.datasara.com

فرمت ایمیل صحیح نمی باشد.

گروه نرم افزاری دیتاسرا www.datasara.com

دانلود فایل اصلی

دانلود فایل اصلی

عنوان: Data and infrastructure security auditing in cloud computingenvironments

رمز فایل
رمز فایل (در صورت نیاز): www.datasara.com

نمای مطلب



. مقدمه و انگیزه

رایانش ابری در عصر حاضر به یکی از نمونه های غالبIT تبدیل شده است: تحقق بخشیدن به نیاز کاربران برای قابلیت های محاسباتی پویا و ظرفیت بالا در برنامه های کاربردی مختلف از قبیل هوش کسب و کار و دستیابی به اطلاعات در حالی که اساساً ایجاد ارزش کسب و کار برای ارائه دهندگان ابری خارج از (اینکه حداقل در ابتدا چگونه بوده است) منابع محاسباتی مازاد می باشد. با این حال، با وجود تمام فن آوری های در حال ظهور، طول عمر این نمونه از طریق نحوه پاسخگویی به چالش های خاصی تعیین خواهد شد.

امنیت، یکی از چالش های اصلی در محاسبات ابری می باشد و در بسیاری از سازمان ها موجب شده تا در اتخاذ راه حل های ابری دچار تردید شوند. آژانس امنیت اطلاعات و شبکة اروپا (ENISA، 2009) نگرانی های مربوط به امنیت محاسبات ابری را بررسی می نماید و آن را در میان دو مورد از ده مورد ریسک برتر (فقدان نظارت و قابلیت پیروی از ریسک ها) با آسیب پذیری یکسان دنبال می کند: به عبارت دیگر در آن حسابرسی در دسترس مشتریان قرار ندارد. بنابراین، در واقع اصطلاح امنیت حسابرسی در چارچوب محاسبات ابری، شامل دو موضوع جداگانه می باشد: نخست این که داشتن ارائه دهنده ابری به معنای اطمینان از این امر می باشد که اطلاعات یا زیرساخت ها، امن می باشند(امنیت). دوم اینکه این امکان را به مشتری می دهد که بررسی نماید کنترل امنیتی واقعاً مناسب می باشد و همانطور که وعده داده شده عمل می کند ('حسابرسی'). این امکان وجود دارد که ارائه دهنده خدمات ابری (CSP) دارای مورد اول اما فاقد مورد دوم (امنیت بدون حسابرسی) باشد. به عنوان مثال: یک ارائه دهنده ابری که تلاش دارد تا از طریق استفاده از پشتیبان گیری، یکپارچگی اطلاعات را تضمین نماید. این کنترل مناسب می باشد، اما ممکن است هیچ راه آسانی برای کاربر وجود نداشته باشد تا بتواند پشتیبان هایی که ارائه دهنده ابری ایجاد می نماید را تایید یا حسابرسی کند. حسابرسی امر مهمی می باشد، زیرا ابزاری می باشد که مشتری از طریق آن می تواند روش در حال بررسی منابع فن آوری را تصدیق نماید. بحث ما در مورد امنیت حسابرسی بواسطة کنترل ها و روش های امنیتی ارائه دهنده ابری، بر روی حسابرسی مشتری و شخص ثالث متمرکز خواهد شد- نه بر مسائل کلی تر در مورد امنیت ابری یا حسابرسی فن آوری.

در این مقاله، تلاش داریم تا با هدف ارائه پاسخ ها به سوالات مهم زیر، به بررسی کلی موضوع امنیت حسابرسی ابری بپردازیم: (1) برای اطمینان از پذیرش فراگیر فن آوری های محاسبات ابری، چه موضوعاتی باید در مورد حسابرسی مطرح شوند، (2) وضعیت فعلی حسابرسی ابری در دستورالعمل های فعلی چگونه است و (3) چه تعداد از مسایل حسابرسی را می توان به تدریج با استفاده از رویکردهای پژوهشی موجود حل نمود و چه تعداد تقاضا در ادامه باز هم عملی می شود. به این منظور، الزامات کاربر برای امنیت حسابرسی ابری را همراه با برخی از راه حل های پژوهشی موجود بررسی خواهیم نمود، تا به ایده ای در این مورد دست یابیم که چگونه می توان بطور واقع گرایانه، امنیت حسابرسی ابری را در آینده نزدیک یکپارچه نمود (بر خلاف مسائل حل نشده ای که مستلزم راه حل های بلند مدت تر خواهد بود). این دو مسئله را با آنچه که ارائه دهندگان خدمات ابری در حال حاضر ارائه می دهند (یعنی، راه حل های فروشندگان برای حسابرسی امنیتی ابری)، مقایسه خواهد شد.

در تحلیل مان، به بررسی این امر خواهیم پرداخت که کدامیک از مسائل حسابرسی را می توان به طور بالقوه برای تمام ارائه های ابری مختلف مطرح نمود: نرم افزار به عنوان یک سرویس خدمات، پلت فرم به عنوان یک سرویس خدمات، ذخیره سازی به عنوان یک سرویس خدمات و زیرساخت به عنوان یک سرویس خدمات. با این حال، این مسائل را به زیرساخت ها و اطلاعات امنیت حسابرسی تقسیم خواهیم نمود. زیرساخت امنیت در تمام لایه های خدمات ابری، مهم می باشد: یک مشتری برنامه ارائه شده در پشته توسعه را درCSP توسعه می دهد و نگرانی هایی در مورد نحوه ذخیر تصاویر ماشین مجازی و عکس های لحظه ای وجود دارد، زیرا مشتری از سرورهای مجازی کامل شده استفاده می کند.

با این حال، مسائل مربوط به امنیت اطلاعات، برای این کاربران در مورد سطوح زیرساخت بسیار مهم خواهد بود: کاربران بر پایگاه های اطلاعات ابری، پلت فرم های توسعه نرم افزار یا برنامه های کاربردی کامل شده تکیه می نمایند. اگر یک مشتری ابری، زیرساخت ابری مجازی خود را داشته باشد، آنگاه در اکثر موارد توانایی پیاده سازی سیستم های خود را برای تضمین اطلاعات قابلیت حسابرسی دارد، زیرا مشتریان دارای سرورهای مجازی کامل شده می باشند و به نصب یا راه اندازی برنامه مورد نظر شان دسترسی مستقیم دارند.

این زمانی است که کاربر دارای این سطح دسترسی نمی باشد - و در نتیجه بسیاری از چیزهایی که برای اطلاعات آنها رخ می دهد، شفاف است- و برای حفظ قابلیت حسابرسی به برنامه ریزی بیشتری نیاز است.

2. الزامات کاربر برای حسابرسی امنیت ابری

با توجه به محاسبه حسابرسی ابری، دامنه گسترده نیازهای امنیتی کاربر را به دو حوزه فرعی تقسیم می نماییم: امنیت زیرساخت ها و اطلاعات حسابرسی. موضوعات مربوط به زیرساخت حسابرسی به بررسی سیستم هایی می پردازند که برای پردازش اطلاعات و کنترل امنیتی مناسب برای حفاظت از این سیستم ها مورد استفاده قرار گرفته اند. این موضوعات توسط انکار ماهیت واقعی کسب و کار و عملکرد صورت گرفته یا صرفاً جهت اطمینان از وجود محیط امن برای کسب و کار متمایز شده اند. موضوعات مربوط به اطلاعات حسابرسی باید بواسطة حفاظت از اطلاعات صورت گیرد: قابلیت اطمینان ، یکپارچگی و دسترس پذیری آن. این اطلاعات توسط اطلاعات ذخیره شده مشخص شده و در زیرساخت های سیستم های قبلاً ذکر شد پردازش شده و بطور ذاتی به ماهیت کسب و کار گره خورده است.

2.1. نیازهای زیرساخت حسابرسی

از آنجا که امنیت کلی موجود در صنعت فن آوری اطلاعات اغلب توسط بهترین استانداردهای عملی انجام می شود، به نظر می رسد که نگرانی کاربر در مورد امنیت زیرساخت های ابری نیز توسط این استانداردها کنترل شود. استاندارد امنیتی سازمان استانداردهای بین المللی (27001 ISO) سازمان بین المللی استانداردسازی(ISO) و استاندارد امنیتی اطلاعات در صنعت کارت پرداخت (PCI DSS) استاندارد های شورای امنیت PCI (2010 )، دو استاندارد مهم و به طور گسترده مورد استفاده برای امنیت زیرساخت های شرکت می باشند.

2.1.1. استاندارد امنیت اطلاعات در صنعت کارت پرداخت

PCI DSS (شورای امنیت استاندارد های PCI، 2010) استاندارد امنیتی بسیار مورد استفاده درIT می باشد، زیرا تایید آن پیش نیازی برای توانایی بررسی اطلاعات کارت اعتباری مشتری می باشد. این استاندارد شامل 11 الزام اصلی در شش حوزه مهم می باشد: ایجاد و حفظ یک شبکه امن، حفاظت از اطلاعات دارنده کارت، اطمینان از وضعیت برنامه مدیریت آسیب پذیری، پیاده سازی اقداماتی قوی برای کنترل دسترسی، نظارت منظم و آزمایش شبکه ها و حفظ سیاست امنیت اطلاعات. سازمان ها تمایل دارند که الزامات این استاندارد ها از سوی یک متخصص امنیتی مورد تصدیق PCI DSS ارزیابی و تایید شود.

به دلیل ابهام موجود در نسخه های قبلیPCI DSS در مورد مجازی سازی و چند مستاجری(multitenancy ) بودن آن، نسخه 2.0 (شورای امنیت استاندارد های PCI، 2010) برای روشن شدن این مسائل تغییر یافت. به طور خاص، نسخه استاندارد 2.0 مولفه های مجازی را ایجاد می نماید و دربردارنده عنوان مولفه هایی می باشند که از این استاندارد استفاده می نمایند. همچنین این نسخه الزام قبلی در مورد اینکه هر سرور تنها یک تابع اولیه را اجرا نماید، تغییر می دهد ، در نتیجه اینک اجازه می دهد تا زمانی که هر ماشین مجازی تنها یک تابع اولیه دارد، یک سرور سخت افزاری میزبان چندین ماشین های مجازی با توابع مختلف باشد. این یک تغییر مهم می باشد و اجازه می دهد تا تاجران با استفاده از ارائه های ابری چند مستاجری مورد تایید PCI قرار گیرند.

با این حال، با وجود این تغییرات، جنبه هایی از استاندارد مابقی وجود دارد که برای پاسخگویی به مشتریان ابری دارای مشکل می باشند. پرافول چاندرا(2011) و همکاران در بحث ساختار امنیتی در عرضه های ابری عمومی، عوامل خطر هر یک از مقررات اصلی PCI DSS را بطور اجمالی مطرح می نمایند. (نیاز به دانلود ترجمه) جزئیات این عوامل خطر توسط رشید (2011) مورد بحث قرار گرفته است، اما ما مهم ترین آنها را در هفت مقوله خلاصه خواهیم نمود: دستگاه های شبکه مجازی نیازمند مستندات بیشتر برای نشان دادن تفکیک موثر شبکه، سیستم های به طور خودکار تهیه شده با استفاده از تنظیمات پیش فرض (خطرات ناشی از دو حوزه اصلی در این مقوله قرار می گیرند)، قرار گیری در معرض حافظه فرار در زمان نوشته شدن بر روی دیسک، افشای اطلاعات خصوصی بر روی شبکه های عمومی، مدیریت وصله آسیب پذیری در سیستم های مجازی پویا، روش های کنترل دسترسی هایپروایزر-مستقر (خطرات ناشی از سه حوزه مختلف در این مقوله قرار می گیرند) و حفظ مسیرهای حسابرسی برای تمام فعالیت های ماشین.

البته برخی از این موضوعات را می توان ساده تر از بقیه حل کرد. این موضوعات را بر اساس دشواری حل آنها به سه قسم تقسیم می نماییم: آسان، متوسط و سخت. به عنوان مثال، مورد اول، نیاز به مستندات بیشتر برای تفکیک موثر شبکه، صرفاً مستلزم همکاری ارائه دهنده خدمات ابری(CSP) در اجازه دسترسی به برخی از نمودارهای معماری شبکه شان می باشد. و از آنجا که CSP ها مانند آمازون شروع به این کار می کنند (همانطور که با در جزئیات در بخش های آینده مورد بحث قرار خواهد گرفت)، تفکیک پذیری نسبتاً ساده ای برای این خطر وجود دارد. خطر دوم در مورد تهیه سیستم خودکار نیز به آسانی حل می شود: مشتریان ابری صرفاً باید از خدمات ارائه دهنده ای استفاده کنند که به جای استفاده از تصاویر پایگاه داده ارائه شده توسطCSP، به مشتریان اجازه می دهد تصاویر سفارشی خودشان را برای ایجاد ماشین های مجازی وارد کنند. در واقع خطر قرار گیری در معرض حافظه فرار در زمان نوشته شدن بر روی دیسک مخصوص ماشین های مجازی (اگر چه شایع تر است) نیست: بسیاری از سیستم عامل های مدرن این قابلیت را دارند که زمان کار کاربر، نوشتن حافظه فرار بر روی دیسک و خاموش شدن ماشین را معوق نمایند. با این حال، خطرها با مجازی سازی بیشتر می شوند، زیرا ممکن است یک سرور مسئول مدیریت عکس های لحظه ای بسیاری از ماشین های مجازی باشد. در نتیجه، مشکل تفکیک پذیری این خطر، متوسط می باشد، زیرا مدیریت هایپروایزر مستلزم این است که از کنترل دسترسی دانه ای برای ماشین های مجازی پشتیبانی شود و پشتیبان گیری ها رمز گذاری شوند. حل خطر افشای اطلاعات خصوصی نیز آسان است، زیرا کارت پردازنده می تواند به سادگی تضمین نماید که تمام اطلاعات منتقل شده در شبکه رمزگذاری شده اند. ممکن است در برخی موارد در صورت وجود چندین ماشین مجازی در حال اجرا بر روی یک میزبان ابری عمومی نیاز به تعیین ترکیبات «شبکه عمومی» باشد ، اما در بدترین حالت پردازنده می تواند این الزامات را با رمزنگاری ترافیک حتی در بین سرورهای مشابه برآورده سازد.

در صورتی می توان به آسانی وصله آسیب پذیری را مدیریت نمود که ماشین های مجزا با استفاده از خدمات ارائه شده توسط سیستم عامل خاص (به عنوان مثال به روز رسانی ویندوز، شبکه Red Hat و غیره) مسئول به روز رسانی های خود باشد. با این حال، اگر مشتری ابری نیازمند به روز رسانی بسته های نرم افزاری متعدد باشد و در نتیجه بخواهد ماشین های مجازی خود را به روز رسانی و آنها را تصحیح نماید، باید توسط ارائه دهنده خدمات اش به گزینه های پیکربندی متوسل شود. این امر منوط به CSP می تواند خطر دشواری برای حل بهینه باشد. با این حال،CSP هایی از قبیل IBM (IBM) وجود دارد که سرورهای وصله خصوصی را ارائه می نمایند. حل خطر کنترل دسترسی هایپرویژن- مستقر دارای دشواری متوسط می باشد: مشتری باید مطمئن شود که CSP مورد استفاده دارای سیستم کنترل دسترسی مناسب می باشد، که به موجب آن امتیازات دسترسی توسط تابع کار محدود شده و دسترسی به هایپرویژن و ماشین های مجازی توسط این سیستم کنترل دسترسی اداره می شود. در نهایت، حل خطر امنیتی برای ورود اطلاعات به سیستم نیز دارای دشواری متوسط می باشد: مشتری ابری باید مطمئن شود که هایپرویژن در حال اجرای ماشین های مجازی دارای قابلیت واقعه نگاری می باشند و در صورت نیاز به تایید این اهداف، ثبت وقایع ممکن می وشد و می توان به آن وقایع دست یافت.

جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.

تحت عنوان حسابرسی اطلاعات امنیتی بر روی چهار چالش اطلاعاتی ضروری تمرکز خواهیم نمود: یکپارچگی اطلاعات، محرمانه بودن اطلاعات، اصل اطلاعات ، منشأ اطلاعات و آثار اطلاعات. یکپارچگی اطلاعات به معنی «حفاظت از اطلاعات از تغییرات غیر مجاز» می باشد (مدر، کوماراسوامی و لطیف، 2009) و این امر باید برای استقرار اطلاعات در محیط ذخیره سازی یا انتقال بر روی شبکه صورت گیرد. محرمانه بودن اطلاعات به معنی نیاز کاربران برای «حفظ اطلاعات در برابر افشای غیر مجاز» می باشد (مدر و همکاران، 2009): این ویژگی نیز باید برای استقرار اطلاعات در محیط ذخیره سازی و انتقال بر روی شبکه صورت گیرد.

به طور سنتی، اصل اطلاعات در پردازش بسیاری از اطلاعات ادبی به طور تبادل پذیر توسط منشأ اطلاعات مورد استفاده قرار می گیرد. به عنوان مثال، بوز و فرو (2005)، اصل را به عنوان «مبداء و پیشینه پردازش» موضوعات و فرآیندها تعریف می کنند. با این حال، در حوزه خاص محاسبات ابری، اصل(lineage) معنای اضافی اشاره به توانایی پیگیری دقیق اینکه اطلاعات در یک زمان خاص در کجا واقع هستند و توانایی دنبال نمودن مسیر اطلاعات را نیز به خود گرفته است (مدر و همکاران، 2009). این امر موضوع خاصی در ساختار محاسبات ابری می باشد، زیرا این سیستم ها می توانند به صورت پویا سیستم های مجازی و اطلاعات عملکرد و دلایل مقیاس پذیری را تحت تاثیر قرار دهند و ممکن است برخی از اطلاعات قوانین انطباق بیان شده در حوزه های اطلاعات جغرافیایی را ذخیره نمایند.

منشأ اطلاعات توسط ماتر و همکاران(2009) به عنوان توانایی نشان دادن این امر تعریف شده است که اطلاعات بطور محاسباتی دقیق می باشد و به درستی بر اساس یک روش مشخص و خاص محاسبه می شود. سیمهان، پلال و گانن (2005) آن را به عنوان «... اطلاعاتی تعریف نموده اند که به تعیین پیشینه اشتقاق تولید اطلاعات کمک می کند و از منابع اصلی شروع می شود»، و شامل عناصر اطلاعات قبلی مورد استفاده در اشتقاق و همچنین روند اشتقاق می باشد. این موضوع پیچیده تر از یکپارچگی می باشد ، زیرا شامل حصول اطمینان و تایید تغییرات ایجاد شده به شیوه ای مجاز بوده و اساساً درست می باشد.

آثار اطلاعات، احتمال (مدر و همکاران، 2009) باقی ماندن بخش های از اطلاعات پس از آن پاک شدن یا حذف می باشد. خطری که در این مورد وجود دارد این است که این آثار سهواً در معرض نمایش شخص ثالث غیر مجاز قرار گیرند. بنابراین این مسئله قابلیت اطمینان مطرح می باشد، اما بر حفظ قابلیت اطمینان اطلاعاتی که برای حذف در نظر گرفته شده اند، متمرکز می شود.

3. شیوه های امنیت اطلاعات

در بخش قبلی، نمایی کلی از مسائل مهم مربوط به حسابرسی اطلاعات را ارائه نمودیم که برای کاربران خدمات ابری دارای اهمیت می باشد. در این بخش مرور مختصری در مورد برخی از تکنیک های پیشنهادی اخیر در حوزه های مشابه حسابرسی اطلاعات ارائه می نماییم. باید توجه ویژه ای به رویکردهای پیشنهادی برای استفاده در محیط های ابری یا شیوه اتخاذ آسان محیط های ابری ارائه شود.

3.1. محرمانه بودن و یکپارچگی اطلاعات

رمزنگاری یک ابزار مکرراً مورد استفاده برای اطمینان از قابلیت اطمینان اطلاعات، حریم شخصی و یکپارچگی می باشد. دی ویمرکاتی، فورستی، جاجودیا، پارابوسچی و ساماراتی(2007) برای ذخیره سازی اطلاعات برون سپاری شده (ذخیره سازی عرضه های خدماتی) یک سیستم کنترل دسترسی طراحی نمودند که بر انتشار رمز گشایانه در نتیجه نشانه های دسترسی کاربران تکیه داشت. تعدادی از این رویکردها نیز تکنیک هایی برای جستار و جستجو اطلاعات پیشنهاد می نمایند که بر روی سرور ابری رمزگذاری شده مستقر می باشند (کائو، وانگ، لی، رن و لو، 2011 ؛ لی و همکاران، 2010؛ وانگ، کائو، لی، رن و لو ، 2010).

جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.

3.2. آثار اطلاعات

آثار اطلاعات در ابر در مقایسه با سایر موضوعات مربوط به امنیت کاربر، توجه بسیار کمی دریافت نموده اند. در مورد اثبات پاک شدگی امن توسط دستگاه های تعبیه شده سیار مطالعاتی انجام شده است (کارولاس، 2013؛ پریتو و تی سودیک2010). با این حال، بسیاری از مفروضات مورد استفاده توسط این اثبات ها – از قبیل تصور اینکه دستگاه ذخیره سازی دارای حافظه ثابت با اندازه معلوم می باشد - در سناریوی ابر تصور نشدند و در نتیجه هنوز هم باید مطالعاتی در مورد آثار اطلاعات صورت گیرد. بنابراین، در عوض این رویکردها، تصور ارائه دهنده ابری به عنوان یک عامل غیر قابل اطمینان اهمیت ویژه ای دارد:

اگر پاک شدگی را نتوان اثبات کرد و مشتری به محیط ذخیره سازی دسترسی نداشته باشد، آنگاه اینکه اطلاعات ارائه شده به CSP از ابتدا به صورت رمزگذاری شده اند، اهمیت بسیاری می یابد.

جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.

تقویت کننده ی شبه تفاضلی کلاس-AB برمبنای اینورتر CMOS برای کاربردهای HF
فايل پيوست

 Abstract This paper presents a CMOS inverter-based c1ass-AB pseudo differential amplifier for HF applications using new sim pIe rail-to-rail CMFB circuit. The proposed circuit em ploys two CMOS inverters and the ... [ ادامه مطلب ]

انتشارات: IEEE
پرداخت و دانلود قیمت: 5000 تومان

روش جاروب رو به عقب، برای حل پخش بار در شبکه های توزیع
فايل پيوست

Abstract A methodology for the analysis of radial or weakly meshed distribution systems supplying voltage dependent loads is here developed. The solution process is iterative and, at each step, loads are ... [ ادامه مطلب ]

انتشارات: IEEE
پرداخت و دانلود قیمت: 8000 تومان

بازسازی سه بعدی و تشخیص چهره با استفاده از ICA مبتنی بر هسته و شبکه های عصبی
فايل پيوست

Abstract Kernel-based nonlinear characteristic extraction and classification algorithms are popular new research directions in machine learning. In this paper, we propose an improved photometric stereo scheme based on improved kernel-independent component ... [ ادامه مطلب ]

انتشارات: IEEE
پرداخت و دانلود قیمت: 9000 تومان

جمع کننده کامل 1 بیتی زیر آستانه ای در فناوری تراشه هاى نیمه هادى اکسید فلزى تکمیلى65 نانومتری
فايل پيوست

 Abstract In this paper a new full adder (FA) circuit optimized for ultra low power operation is proposed. The circuit is based on modified XOR gates operated in the subthreshold region ... [ ادامه مطلب ]

انتشارات: IEEE
پرداخت و دانلود قیمت: 5000 تومان

اصول حسابداری مالیات بر ارزش افزوده :مفاهیم و موضوعات
فايل پيوست

Abstract The Value Added Tax Accounting (VATA) is one of those newly emerged concepts, which were emphasized much in the context of VISION 2020 by the industry, business, profession, academic, administration, ... [ ادامه مطلب ]

انتشارات: IEEE
پرداخت و دانلود قیمت: 3000 تومان

تئوری محدودیت ها؛ ارزیابی مقایسه ای
فايل پيوست

Abstract The worldwide economic reorganisation of the last decade has regularly been accompanied by appeals to concepts of lean manufacturing and flexible systems. These generally imply a scaling of productive and ... [ ادامه مطلب ]

انتشارات: IEEE
پرداخت و دانلود قیمت: 5000 تومان

روابط میان رقابت، واگذاری، تغییر سیستم های مدیریت حسابداری و عملکرد: یک مدل مسیر
فايل پيوست

Abstract This paper is concerned with an empirical investigation into the relations among competition, delegation, management accounting and control systems (MACS) change and organizational performance. It follows a standard contingency type ... [ ادامه مطلب ]

انتشارات: IEEE
پرداخت و دانلود قیمت: 8000 تومان

تاثیر فناوری اطلاعات بر روی بازدهی شرکت حسابداری
فايل پيوست

 Abstract In recent years, information technology (IT) has played a critical role in the services provided by the public accounting industry. However, no empirical research has evaluated the impact of IT ... [ ادامه مطلب ]

انتشارات: IEEE
پرداخت و دانلود قیمت: 7000 تومان

روند همگرایی هیئت استاندارهای حسابداری بین المللی و هیئت استاندارهای حسابداری مالی و نیاز به آموزش حسابداری مبتنی بر مفهوم
فايل پيوست

 Abstract The increasing globalization of the U.S. economy drives interest in international accounting standards. In this respect, the convergence process between the International Accounting Standards Board (IASB) and the Financial Accounting ... [ ادامه مطلب ]

انتشارات: IEEE
پرداخت و دانلود قیمت: 4000 تومان

تاثیر مرحله چرخه عمر سازمانی بر استفاده از هزینه یابی مبتبی بر فعالیت
فايل پيوست

Abstract This paper investigates if the use of an activity-based cost-accounting system differs among firms in different organizational life cycle stages. We apply the Miller and Friesen [Miller, D., Friesen, P.H., ... [ ادامه مطلب ]

انتشارات: IEEE
پرداخت و دانلود قیمت: 9000 تومان

فایل اکسل جامع طراحی دیوار حائل (با در نظر گرفتن نیروی زلزله)
فايل پيوست

تک فایل اکسل طراحی دیوار حائل (با در نظر گرفتن نیروی زلزله) دیوار حائل یا سازه نگهبان بنایی است که به منظور تحمل بارهای جانبی ناشی از خاکریز پشت دیوار، سازه ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 7500 تومان
 مشخصات کلی: 

گروه: اکسل طراحی

2 فایل اکسل مجزا جهت طراحی فونداسیون تجهیزات افقی، قائم و پیت (Air Separation Units, Heat Exchangers, Drums, Pits...)
فايل پيوست

2 فایل اکسل مجزا جهت طراحی فونداسیونهای تجهیزات: Air Separation Units, Heat Exchangers, Horizontal & Vertical Drums, Pits پالایشگاه ها و مجتمعهای پتروشیمی مجموعه هایی متشکل از تجهیزات گوناگون صنعتی هستند؛ تجهیزاتی ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 9500 تومان
 مشخصات کلی: 

گروه: اکسل طراحی

3 فایل اکسل مجزا جهت طراحی فونداسیون های تجهیزات دینامیک: Compressors & Pumps (reciprocating & centrifugal), Oil-Water Skid
فايل پيوست

3 فایل اکسل مجزا جهت طراحی فونداسیونهای تجهیزات دینامیک: Compressors & Pumps (reciprocating & centrifugal), Oil / Water Skid در ساخت یک مجتمع پتروشیمی تجهیزات متعددی مورد استفاده قرار می گیرد. برخی از ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 12500 تومان
 مشخصات کلی: 

گروه: اکسل طراحی

دستورالعمل جامع آشنایی با اصول طراحی سکوهای ثابت فلزی دریایی
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 25000 تومان

دستورالعمل کاربردی و گام به گام طراحی سازه های باز بتنی (پایپ رک ها) و فونداسیون
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 15000 تومان

دستورالعمل طراحی سازه های فولادی به روش DIRECT ANALYSIS METHOD بر اساس آئین نامه AISC با استفاده از نرم افزارهای SAP و ETABS
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 12500 تومان

دستورالعمل طراحی فونداسیون های تجهیزات ارتعاشی (چرخشی، رفت و برگشتی)ـفارسی
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 12500 تومان

دستورالعمل طراحی فونداسیون های تجهیزات ارتعاشی (چرخشی، رفت و برگشتی)ـانگلیسی
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 12500 تومان

دستورالعمل نحوه طراحی وصله ستون با استفاده از ورق جان و بال، بهمراه یک مثال جامع طراحی
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 12500 تومان

دستورالعمل نحوه استفاده از اطلاعات گزارشهای مکانیک خاک جهت پروژه های واقع در خشکی
فايل پيوست

مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 2500 تومان

ناحیه کاربری

فرمت ایمیل صحیح نمی باشد. ایمیل خود را وارد نمایید.

رمز عبور خود را وارد نمایید.

مجله اینترنتی دیتاسرا
کلیه حقوق مادی و معنوی این وبسایت متعلق به گروه نرم افزاری دیتاسرا می باشد.
ایمیل:
support.datasara[AT]gmail[دات]com

Copyright © 2018