فایل ورد کامل ایمنی و پاسخگویی داده ها در سیستم های توزیعی: بررسی مقوله منشا
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل ایمنی و پاسخگویی داده ها در سیستم های توزیعی: بررسی مقوله منشا،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۲۲ صفحه
بخشی از ترجمه :
۶ نتیجهگیری
به موازات تکامل رایانش، کاربران ابر از آگاهی بیشتری در مورد اهمیت ایمنی در سیستمهای ابر و نیاز به ایمنسازی دادههای خود در ابر برخوردار میشوند. پس یک سیستم کارآمد برای آنالیز جدلی، حال چه برای ایمنی و چه تعیین اعتبار دادهها الزامی خواهد بود. منشأ کلید ایجاد چنین سیستمهایی است.
در این مقاله راهحلهای منشأ طراحی شده برای حمایت از آنالیز ایمنی و صحت دادهها را در یک سیستم توزیعی بررسی نمودیم. همچنین این روشها را برمبنای درجهبندی تقسیمبندی نمودیم که در بخش ۳ عملکرد آنها مورد بحث و بررسی قرار گرفت.
فهرستی از ملزومات حداقل برای یک سیستم منشأ طراحی شده جهت حمایت از ایمنی دادهها و جوابگوئی آن در بخش ۴ آمده است. در این فهرست پنج نکته عنوان شده است: ردیابی در میزبان، دکاپلینگ، چندگرانولاریته، مکانیسمهای ایمنی و رابطی برای آنالیز. باید گفت که سیستمهای منشأ قادر به ارائه اطلاعات کامل و موثق منشأ برای آنالیز ابداعی بوده و در برابر تغییرات سیستم طی پنج نکته مقاوم خواهند بود.
عنوان انگلیسی:Security and Data Accountability in Distributed Systems: A Provenance Survey~~en~~
VI. CONCLUSIONS
As cloud computing matures, cloud users are becoming more aware of the importance of security in cloud systems and the need to secure their data in the cloud. Hence, an efficient system for forensic analysis, be it for security of systems or for determining the trustworthiness of data is required. Provenance is the key to building such systems. In this survey paper, we surveyed past provenance solutions that was designed to support security analysis and data accountability, in a distributed systems context. We categorised these approaches into the granularity on which they function and discussed them in Section III. A list of minimum requirements for a provenance system, designed to support security and data accountability is derived and presented in Section IV. This list covers five points; cross host tracking, decoupling, multi granularity, security mechanisms and interface for analysis. We argue that provenance systems will be able to provide complete and trustworthy provenance information for intuitive analysis and remain robust against changes in the system through those five points.
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 