مقاله انگلیسی رایگان در مورد شناسایی سیستماتیک تهدیدات در رایانش ابری – الزویر ۲۰۱۹

مقاله انگلیسی رایگان در مورد شناسایی سیستماتیک تهدیدات در رایانش ابری – الزویر ۲۰۱۹

 

مشخصات مقاله
ترجمه عنوان مقاله شناسایی سیستماتیک تهدیدات در رایانش ابری: یک نظرسنجی
عنوان انگلیسی مقاله Systematic identification of threats in the cloud: A survey
انتشار مقاله سال ۲۰۱۹
تعداد صفحات مقاله انگلیسی ۶۲ صفحه
هزینه دانلود مقاله انگلیسی رایگان میباشد.
پایگاه داده نشریه الزویر
نوع نگارش مقاله
مقاله پژوهشی (Research Article)
مقاله بیس این مقاله بیس میباشد
نمایه (index) Scopus – Master Journals List – JCR
نوع مقاله ISI
فرمت مقاله انگلیسی  PDF
ایمپکت فاکتور(IF)
۴٫۲۰۵ در سال ۲۰۱۸
شاخص H_index ۱۱۹ در سال ۲۰۱۹
شاخص SJR ۰٫۵۹۲ در سال ۲۰۱۸
شناسه ISSN ۱۳۸۹-۱۲۸۶
شاخص Quartile (چارک) Q1 در سال ۲۰۱۸
مدل مفهومی دارد
پرسشنامه ندارد
متغیر دارد
رفرنس دارد
رشته های مرتبط مهندسی کامپیوتر
گرایش های مرتبط رایانش ابری و امنیت اطلاعات
نوع ارائه مقاله
ژورنال
مجله  شبکه های کامپیوتری – Computer Networks
دانشگاه Department of Computer Science and Software Engineering, University of Western Australia, Australia
کلمات کلیدی طبقه بندی حمله، محاسبات ابر، طبقه بندی تهدیدات، شناسایی تهدید، آسیب پذیری ها
کلمات کلیدی انگلیسی Attack classification، Cloud computing، Threats classification، Threat identification، Vulnerabilities
شناسه دیجیتال – doi
https://doi.org/10.1016/j.comnet.2018.12.009
کد محصول E11441
وضعیت ترجمه مقاله  ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید.
دانلود رایگان مقاله دانلود رایگان مقاله انگلیسی
سفارش ترجمه این مقاله سفارش ترجمه این مقاله

 

فهرست مطالب مقاله:
Abstract

۱- Introduction

۲- Related work

۳- Cloud computing

۴- Research methodology

۵- Threats and attacks

۶- Threat identification in the cloud

۷- Discussion and future work

۸- Conclusion

References

 

بخشی از متن مقاله:

Abstract

When a vulnerability is discovered in a system, some key questions often asked by the security analyst are what threat(s) does it pose, what attacks may exploit it, and which parts of the system it affects. Answers to those questions provide the necessary information for the security assessment and to implement effective countermeasures. In the cloud, this problem is more challenging due to the dynamic characteristics, such as elasticity, virtualization, and migration – changing the attack surface over time. This survey explores threats to the cloud by investigating the linkages between threats, attacks and vulnerabilities, and propose a method to identify threats systematically in the cloud using the threat classifications. First, we trace vulnerabilities to threats by relating vulnerabilities-to-attacks, and then relating attacks-to-threats. We have established the traceability through an extensive literature review and synthesis that resulted in a classification of attacks in the cloud, where we use the Microsoft STRIDE threat modeling approach as a guide for relating attacks to threats. Our approach is the genesis towards a concrete method for systematically identifying potential threats to assets provisioned and managed through the cloud. We demonstrate the approach through its application using a cloud deployment case study scenario.

Introduction

Cloud computing, an advanced networking technology, enables a better use of services and resource utilization, at a reduced operational cost (Mell and Grance, 2011). As a result, many stakeholders, such as enterprises, governments, and individuals, are shifting their current networking platform to the cloud. The cloud is delivered through three basic service models: Software-as-a-Service (SaaS); Platformas-a-Service (PaaS); and Infrastructure-as-a-Service (IaaS) (Liu et al., 2011b). The service models determine the level of customization available for the cloud users. For example, virtual machines (VMs) can be configured by users (referred to as tenants) with the IaaS model, whereas the network administrator will configure the VMs in the SaaS or PaaS models. Many business models implementing the cloud technology concept are available (Alcatel-Lucent, 2018; Amazon, 2018), providing the users with the capabilities to control the network more efficiently in order to aid the business operations to its fullest while minimizing the cost.

ثبت دیدگاه