REFERENCES
[1] Kretzschmar, M., Golling, M.: Security management spectrum in
future multi-provider Inter-Cloud environments - Method to highlight
necessary further development. In: 5th International DMTF Academic
Alliance Workshop on Systems and Virtualization Management
(SVM), pp. 1-8 (2011)
[2] Guitart, J., Torres, J.: Characterizing Cloud Federation for Enhancing
Providers' Profit. In: IEEE 3rd International Conference on Cloud
Computing (CLOUD), pp. 123-130 (2010)
[3] Uttam Kumar, T., Wache, H.: Cloud Broker: Bringing Intelligence
into the Cloud. In: IEEE 3rd International Conference on Cloud
Computing (CLOUD), pp. 544 – 545 (2010)
[4] Lampe, U., Wenge, O., Müller, A., Schaarschmidt, R.: Cloud
Computing in the Financial Industry - A Road Paved with Security
Pitfalls? In: 18th Americas Conference on Information Systems
(AMCIS), Association for Information Systems (AIS), (2012)
[5] Siebenhaar, M., Wenge, O., Hans, R., Tercan H., Steinmetz, R.:
Verifying the Availability of Cloud Applications. In: 3rd International
Conference on Cloud Computing and Services Science (CLOSER
2013), accepted for publication
[6] Gomes, E., Vo, Q.B., Kowalczyk, R.: Pure exchange markets for
resource sharing in federated clouds. In: Concurrency and
Computation: Practice and Experience, Vol. 24, Issue 9, pp. 977–991
(2012)
[7] Wenge, O., Siebenhaar, M., Lampe, U., Schuller, D., Steinmetz, R.:
Much Ado about Security Appeal: Cloud Provider Collaborations and
their Risks. In: 1st European Conference on Service-Oriented and
Cloud Computing (ESOCC), Springer, pp. 80-90 (2012)
[8] Schnjakin, M., Alnemr, R., Meinel, C.: Contract-based cloud
architecture. In: Iternational workshop on Cloud data management
(CloudDB), pp. 33-40 (2010)
[9] Garg, S.K., Vecchiola, C., Buyya, R.: Mandi: a market exchange for
trading utility and cloud computing services. In: Springer
Science+Business Media, (2011)
[10] Garg, S.K., Versteeg, S., Buyyaa, R.: A framework for ranking of
cloud computing services. In: Future Generation Computer Systems,
Vol. 29, Issue 4, pp. 1012–1023 (2013)
[11] Rahimi, A.F., Sheffrin, A.Y.: Effective market monitoring in
deregulated electricity markets. In: IEEE Transactions on Power
Systems, Vol. 18, Issue 2, pp. 486 – 493 (2003)
[12] CSA, https://cloudsecurityalliance.org/research/security-guidance
[13] SIT Technical Report, On the Securityof Cloud Storage Services
(2012)
[14] ISO, http://www.iso.org/iso/catalogue_detail?csnumber=42103
[15] NIST report, http://csrc.nist.gov/publications/nistpubs/800-
145/SP800-145.pdf.
[16] EuroCloud, http://www.eurocloud.org/tag/certification/
[17] Wood, K., Anderson, M.: Understanding the complexity surrounding
multitenancy in cloud computing. In: IEEE International Conference
on e-Business Engineering, pp. 119 – 124 (2011)
[18] SA, http://sharedassessments.org/media/pdf-EnterpriseCloud-SA.pdf
[19] ENISA, http://www.enisa.europa.eu/activities/
[20] Yang, D.: Ad Hoc Aggregation Query Processing Algorithms Based
on Bit-Store. In: International Conference on in Data Intensive Cloud
Cyber-Enabled Distributed Computing and Knowledge Discovery
(CyberC), pp. 313 – 320, (2011)
[21] ISACA Information Security Governance Guidance for Boards of
Directors and Executive Management, 2006, http://www.isaca.org/
[22] COBIT, Knowledge-Center/COBIT/Pages/Overview.aspx
[23] Bernstein, D., Vij, D.: Intercloud Security Considerations. In: IEEE
International Conference on Cloud Computing Technology and
Services, pp. 537 – 544 (2012)
[24] Bernsmed, K., Jaatun, M.G, Meland, P.H., Undheim, A.: Security
SLAs for Federated Cloud Services. In: International Conference on
Availability, Reliability and Security, pp.202 – 209 (2011)
[25] AISEC Fraunhofer Leitstand Project,
http://www.aisec.fraunhofer.de/content/dam/aisec/de/pdf/problas/
[26] Papish, M.: A method for implementing dynamic, cloud-based
metadata services based on a unified content ID space cross a
fragmented CE ecosystem. In: IEEE International Conference on
Consumer Electronics (ICCE), pp. 57 – 60 (2012)
[27] He., Y.H., Bin, W., Xiao, X.L., Jing, M.X.: Identity Federation
Broker for Service Cloud. In: International Conference on Service
Sciences, pp. 115 – 120 (2010)
[28] Ates, M., Ravet, S., Ahmat, A., Fayolle, J.: An Identity-Centric
Internet: Identity in the Cloud, Identity as a Service and other
delights. In: International Conference on Availability, Reliability and
Security, pp. 555 – 560 (2011)
[29] Goyal, P.: Application of a Distributed Security Method to End-2-
End Services Security in Independent Heterogeneous Cloud
Computing Environments. In: IEEE World Congress on Services
(SERVICES), pp. 379 – 384 (2011)
[30] OASIS-Security-Services, https://www.oasis-open.org
[31] Corporation Essvale Corporation Limited, “Business Knowledge for
It in Prime Brokerage”, 2008
[32] Xin, L., Datta, A.: On trust guided collaboration among cloud service
providers. In: 6th International Conference on Collaborative
Computing: Networking, Applications and Worksharing
(CollaborateCom), pp. 1-8 (2010)
[33] Almorsy, M., Grundy, J, Ibrahim, A.S.: Collaboration-Based Cloud
Computing Security Management Framework. In: IEEE International
Conference on Cloud Computing (CLOUD), pp. 364 - 371 (2011)
[34] Nair, S.K., Porwal, S., Dimitrakos, T., Ferrer, A.J., Tordsson, J.,
Sharif, T., Sheridan, C., Rajarajan, M., Khan, A.U.: Towards Secure
Cloud Bursting, Brokerage and Aggregation. In: IEEE 8th European
Conference on Web Services (ECOWS), pp. 189 - 196 (2010)
[35] Toosi, A.N., Calheiros, R.N., Thulasiram, R.K., Buyya, R.: Resource
Provisioning Policies to Increase IaaS Provider's Profit in a Federated
Cloud Environment. In: IEEE 13th International Conference on High
Performance Computing and Communications (HPCC), pp. 279 –
287 (2011)
[36] Nguyen, T.D., Gondree, M.A., Shifflett, D.J., Khosalim, J., Levin,
T.E., Irvine, C.E.: A cloud-oriented cross-domain security
architecture . In : Military Communications Conference (MILCOM),
pp. 441 - 447 (2010)
การอ้างอิง[1] Kretzschmar เมตร Golling ม.: สเปกตรัมการจัดการความปลอดภัยในในอนาคตผู้ให้บริการหลายเมฆระหว่างสภาพแวดล้อม - วิธีการเน้นการพัฒนาเพิ่มเติมจำเป็น ใน: 5 DMTF นานาชาติศึกษาพันธมิตรเชิงระบบและการจัดการการจำลองเสมือน(SVM), พีพีอ่าวมาหยา 1-8 (2011)[2] ทาร์ท J. ทอร์เรส J.: กำหนดลักษณะเมฆสหพันธ์สำหรับเพิ่มกำไรของผู้ให้บริการ ใน: IEEE เมฆนานาชาติ 3 การประชุมคอมพิวเตอร์ (เมฆ) นำ 123-130 (2010)[3] Uttam Kumar ต. Wache, H.: Cloud โบรกเกอร์: นำปัญญาเมฆ ใน: IEEE เมฆนานาชาติ 3 การประชุมคอมพิวเตอร์ (เมฆ) นำ 544-545 (2010)[4] Lampe สหรัฐ Wenge โอ Müller, A., Schaarschmidt, R.: เมฆใช้งานในอุตสาหกรรมการเงิน - A ถนนปู ด้วยความปลอดภัยข้อผิดพลาดหรือไม่ ใน: 18 อเมริกาประชุมระบบข้อมูล(AMCIS), การเชื่อมโยงระบบข้อมูล (AIS), (2012)[5] Siebenhaar เมตร Wenge โอ ฮันส์ R., Tercan H., Steinmetz, R.:ตรวจสอบความพร้อมของการใช้งานคลาวด์ ใน: 3 อินเตอร์การประชุมเมฆคอมพิวเตอร์ และบริการวิทยาศาสตร์ (ใกล้ชิด2013), รับงานพิมพ์[6] ยูโกมีส E., Vo, Q.B., Kowalczyk, R.: ตลาดแลกเงินบริสุทธิ์สำหรับทรัพยากรที่ใช้ร่วมกันใน federated เมฆ ใน: เกิด และคำนวณ: เครือ ปี 24 ฉบับที่ 9 นำ 977-991(2012)[7] Wenge โอ Siebenhaar เมตร Lampe สหรัฐ Schuller, D., Steinmetz, R.:Ado มากเกี่ยวกับความปลอดภัยอุทธรณ์: Cloud ผู้ให้ความร่วมมือ และความเสี่ยงของพวกเขา ใน: 1 ยุโรปประชุมเด่น และเมฆ (ESOCC) การใช้งาน Springer นำ 80-90 (2012)[8] Schnjakin เมตร Alnemr, R., Meinel, C.: เมฆตามสัญญาสถาปัตยกรรม ใน: อบรม Iternational จัดการข้อมูลเมฆ(CloudDB), นำ 33-40 (2010)[9] Garg เอสเค Vecchiola, C., Buyya, R.: Mandi: อัตราแลกเปลี่ยนตลาดสำหรับยูทิลิตี้และเมฆคอมพิวเตอร์บริการค้า ใน: Springerสื่อวิทยาศาสตร์ + ธุรกิจ, (2011)[10] Garg เอสเค Versteeg, s ได้ Buyyaa, R.: กรอบสำหรับการจัดอันดับของcloud บริการคอมพิวเตอร์ ใน: อนาคตระบบคอมพิวเตอร์ปี 29 ฉบับที่ 4 นำ 1012-ที (2013)[11] Rahimi, A.F., Sheffrin, A.Y.: ประสิทธิภาพตลาดตรวจสอบในderegulated ตลาดไฟฟ้า ใน: IEEE ธุรกรรมพลังงานระบบ ปี 18 ฉบับที่ 2 นำ 486-493 (2003)[12] CSA, https://cloudsecurityalliance.org/research/security-guidance[13] นั่งรายงานทางเทคนิค บริการเก็บเมฆ Securityof(2012)[14] ISO, http://www.iso.org/iso/catalogue_detail?csnumber=42103[15] รายงาน NIST, http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf[16] EuroCloud, http://www.eurocloud.org/tag/certification/[17] ไม้ เค แอนเดอร์สัน ม.: เข้าใจความซับซ้อนของสภาพแวดล้อมmultitenancy เมฆในคอมพิวเตอร์ ใน: IEEE การประชุมนานาชาติในอีธุรกิจวิศวกรรม นำ 119-124 (2011)[18] SA, http://sharedassessments.org/media/pdf-EnterpriseCloud-SA.pdf[19] ENISA, http://www.enisa.europa.eu/activities/[20] ยาง D.: ใช้อัลกอริทึมการประมวลผลแบบสอบถามรวมกิจในร้านบิต ใน: ประชุมนานาชาติในในเมฆเร่งรัดข้อมูลเปิดใช้งานไซเบอร์คอมพิวเตอร์แบบกระจายและค้นพบความรู้(CyberC), นำ 313-320, (2011)[21] ISACA ข้อมูลรักษาความปลอดภัยกำกับดูแลในบอร์ดของกรรมการและการบริหารจัดการ 2006, http://www.isaca.org/[22] COBIT, Knowledge-Center/COBIT/Pages/Overview.aspx[23] นาร์ดเบิร์นสไตน์ D., Vij, D.: การพิจารณาความปลอดภัย Intercloud ใน: IEEEการประชุมนานาชาติเมฆคอมพิวเตอร์เทคโนโลยี และบริการ นำ 537-544 (2012)Jaatun Bernsmed คุณ [24] นาจช์ Meland, P.H., Undheim, A.: ความปลอดภัยSla สำหรับบริการ Federated Cloud ใน: การประชุมนานาชาติในความพร้อมใช้งาน ความน่าเชื่อถือ และความ ปลอดภัย pp.202 – 209 (2011)[25] AISEC ฟรอนโฮเฟอร์ Leitstand โครงการhttp://www.aisec.fraunhofer.de/content/dam/aisec/de/pdf/problas/Papish [26] ม.: วิธีการใช้ไดนามิก เมฆที่ใช้บริการข้อมูลเมตาตามรวมเนื้อหารหัสช่องว่างระหว่างการระบบนิเวศมีการกระจายตัวของ CE ใน: IEEE นานาชาติการประชุมไฟฟ้า (ICCE), นำ 57 – 60 (2012)[27] เขา Y.H. ช่องเก็บ ปริมาณ เสี่ยว X.L. จิง M.X.: สหพันธรัฐข้อมูลประจำตัวนายหน้าบริการคลาวด์ ใน: การประชุมนานาชาติในการให้บริการวิทยาศาสตร์ นำ 115-120 (2010)[28] Ates เมตร Ravet, s ได้ Ahmat, A., Fayolle, J.: เป็นตัวกลางอินเทอร์เน็ต: เอกลักษณ์เมฆ Identity เป็นบริการและอื่น ๆความสุข ใน: การประชุมนานาชาติเกี่ยวกับความพร้อมใช้งาน ความน่าเชื่อถือ และความปลอดภัย นำ 555-560 (2011)[29] เขต P.: โปรแกรมประยุกต์ของวิธีการรักษาความปลอดภัยกระจายสิ้นสุด-2 -ความปลอดภัยของบริการสิ้นสุดในเมฆอิสระแตกต่างกันสภาพแวดล้อมในการใช้งาน ใน: IEEE โลกสภาการ(บริการ), นำ 379 – 384 (2011)[30] โอเอซิสความปลอดภัยบริการ https://www.oasis-open.org[31] บริษัท Essvale คอร์ปอเรชั่น จำกัด "ธุรกิจความรู้ได้เฉพาะนายหน้า" 2008[32] ซิ L., Datta, A.: บนความร่วมมือความไว้วางใจแนะนำระหว่างบริการคลาวด์ผู้ให้บริการ ใน: 6 ประเทศประชุมร่วมกันคอมพิวเตอร์: ระบบเครือข่าย โปรแกรมประยุกต์ และ Worksharing(CollaborateCom), พีพีอ่าวมาหยา 1-8 (2010)อิบรอ ฮีม Almorsy เมตร [33] Grundy เจเอเอส: เมฆที่ใช้ร่วมกันกรอบการบริหารความปลอดภัยในการใช้งาน ใน: IEEE นานาชาติเมฆ (CLOUD), การใช้งานการประชุมนำ 364-371 (2011)[34] Nair เอสเค Porwal, S., Dimitrakos ต. Ferrer, A.J., Tordsson เจชารีฟ ต. เชอ C., Rajarajan เมตร คัน A.U.: ต่อทางชีวิตชีวาเมฆ นายหน้า และรวม ใน: IEEE ยุโรป 8การประชุมเว็บบริการ (ECOWS), นำ 189-196 (2010)[35] Toosi, A.N., Calheiros, R.N., Thulasiram อาร์เค Buyya, R.: ทรัพยากรนโยบายเพิ่มกำไร IaaS บริการในที่ Federated การเตรียมใช้งานสภาพแวดล้อมของเมฆ ใน: IEEE สูงนานาชาติ 13 การประชุมประสิทธิภาพการทำงานคอมพิวเตอร์และการสื่อสาร (HPCC), 279 พีพีอ่าวมาหยา –287 (2011)[36] เหงียน T.D., Gondree, M.A., Shifflett, D.J., Khosalim, J., LevinC.E. T.E. เออร์วิน : ที่แปลกเมฆข้ามโดเมนความปลอดภัยสถาปัตยกรรม ใน: ทหารสื่อสารประชุม (MILCOM),นำ 441-447 (2010)
การแปล กรุณารอสักครู่..

ข้อมูลอ้างอิง
[1] Kretzschmar เมตร Golling, M .: สเปกตรัมการจัดการความปลอดภัยใน
อนาคตหลายผู้ให้บริการอินเตอร์สภาพแวดล้อมคลาวด์ - วิธีการที่จะเน้น
ความจำเป็นการพัฒนาต่อไป ใน: 5 นานาชาติ DMTF วิชาการ
พันธมิตรการประชุมเชิงปฏิบัติการเกี่ยวกับระบบการจัดการและ Virtualization
(SVM), หน้า 1-8 (2011).
[2] Guitart เจเรส J .: การอธิบายคุณลักษณะของเมฆสหพันธ์เพื่อเพิ่ม
กำไรให้บริการ ' ใน: IEEE 3 ประชุมนานาชาติเกี่ยวกับระบบคลาวด์
คอมพิวติ้ง (CLOUD), หน้า 123-130 (2010).
[3] Uttam มาร์ตัน Wache, H .: เมฆนายหน้า: นำหน่วยสืบราชการลับ
เข้าไปในเมฆ ใน: IEEE 3 ประชุมนานาชาติเกี่ยวกับระบบคลาวด์
คอมพิวติ้ง (CLOUD), หน้า 544-545 (2010).
[4] Lampe, U. , Wenge, ทุมMüller, a, Schaarschmidt, R .: Cloud
Computing ในอุตสาหกรรมการเงิน - ถนนปูด้วยการรักษาความปลอดภัย
การผิดพลาด? ใน: 18 อเมริกาการประชุมเกี่ยวกับระบบสารสนเทศ
(AMCIS) สมาคมระบบสารสนเทศ (เอไอเอส), (2012)
[5] Siebenhaar เมตร Wenge ทุม, ฮันส์อาร์เอช Tercan, Steinmetz, R .:
การตรวจสอบความพร้อมของการใช้งานคลาวด์ ใน: นานาชาติครั้งที่ 3
การประชุมเกี่ยวกับ Cloud Computing และบริการวิทยาศาสตร์ (ใกล้ชิด
2013) ได้รับการยอมรับให้ตีพิมพ์
[6] โกเมส, อี Vo, QB, Kowalczyk, R .: ตลาดแลกเปลี่ยนเงินตราบริสุทธิ์สำหรับ
ใช้ทรัพยากรร่วมกันในเมฆสหพันธ์ ใน: พร้อมกันและ
การคำนวณ: การปฏิบัติและประสบการณ์ฉบับ 24, ฉบับที่ 9, หน้า 977-991.
(2012)
[7] Wenge ทุม, Siebenhaar เมตร Lampe, U. , ชูลเลอร์, D. , Steinmetz, R .:
วุ่นวายมากเกี่ยวกับการรักษาความปลอดภัยอุทธรณ์: ความร่วมมือผู้ให้บริการคลาวด์ และ
ความเสี่ยงของพวกเขา ใน: 1 การประชุมยุโรปที่มุ่งเน้นบริการและ
Cloud Computing (ESOCC) สปริงเกอร์, หน้า 80-90 (2012).
[8] Schnjakin เมตร Alnemr หม่อมราชวงศ์ Meinel, C .: เมฆสัญญาตาม
สถาปัตยกรรม ใน: การประชุมเชิงปฏิบัติการเกี่ยวกับการจัดการ Iternational ข้อมูลเมฆ
. (CloudDB), หน้า 33-40 (2010)
[9] Garg, เอสเค, Vecchiola ซี, Buyya, R .: ดิ: ตลาดแลกเปลี่ยนสำหรับ
ยูทิลิตี้การค้าและการบริการคอมพิวเตอร์เมฆ ใน: Springer
วิทยาศาสตร์ + ธุรกิจสื่อ (2011)
[10] Garg, เอสเค, Versteeg เอส, Buyyaa, R .: กรอบสำหรับการจัดอันดับของ
บริการคอมพิวเตอร์เมฆ ในอนาคตการสร้างระบบคอมพิวเตอร์,
ฉบับที่ 29, ฉบับที่ 4, หน้า 1012-1023 (2013).
[11] Rahimi, AF, Sheffrin, AY: การตรวจสอบการตลาดที่มีประสิทธิภาพใน
ตลาดไฟฟ้า deregulated ใน: ธุรกรรมอีอีอีพาวเวอร์
ซิสเต็มส์ฉบับ 18, ฉบับที่ 2 หน้า 486 -. 493 (2003)
[12] CSA, https://cloudsecurityalliance.org/research/security-guidance
[13] SIT เทคนิครายงานในการบริการจัดเก็บ Securityof เมฆ
(2012)
[14] ISO, http://www.iso.org/iso/catalogue_detail?csnumber=42103
[15] รายงาน NIST, http://csrc.nist.gov/publications/nistpubs/800-
145 / SP800-145.pdf.
[ 16] EuroCloud, http://www.eurocloud.org/tag/certification/
[17] ไม้เคเดอร์สัน, M .: การทำความเข้าใจความซับซ้อนโดยรอบ
Multitenancy ในการคำนวณเมฆ ใน: การประชุมนานาชาติ IEEE
. ใน e-Business วิศวกรรม, หน้า 119-124 (2011)
[18] SA, http://sharedassessments.org/media/pdf-EnterpriseCloud-SA.pdf
[19] ENISA, http: // www.enisa.europa.eu/activities/
[20] ยาง, D .: เฉพาะกิจการรวมคำที่อัลกอริทึมการประมวลผลจาก
บิตในร้านค้า ใน: การประชุมนานาชาติในข้อมูลเร่งรัดเมฆ
ไซเบอร์ที่เปิดใช้งานคอมพิวเตอร์และการกระจายความรู้ของการค้นพบ
(CyberC), หน้า 313-320, (2011).
[21] ISACA ความปลอดภัยของข้อมูลคำแนะนำสำหรับการกำกับดูแลคณะ
กรรมการและผู้บริหารระดับสูง, 2006, http: //www.isaca.org/
[22] COBIT ความรู้ศูนย์ / COBIT / หน้า / Overview.aspx
[23] Bernstein, D. , Vij, D .: InterCloud มาตรการรักษาความปลอดภัย ใน: IEEE
ประชุมนานาชาติเกี่ยวกับเทคโนโลยี Cloud Computing และ
. บริการได้ pp 537-544 (2012)
[24] Bernsmed, เค Jaatun, MG, Meland, PH, Undheim, .: การรักษาความปลอดภัย
สำหรับ SLAs สหพันธ์บริการเมฆ ใน: การประชุมระหว่างประเทศเกี่ยวกับ
ความพร้อมใช้งาน, ความน่าเชื่อถือและความปลอดภัย pp.202 - 209 (2011)
[25] AISEC Fraunhofer โครงการ Leitstand,
http://www.aisec.fraunhofer.de/content/dam/aisec/de/pdf/problas /
[26] Papish, M .: วิธีการสำหรับการดำเนินการแบบไดนามิกเมฆที่ใช้
บริการเมตาดาต้าที่อยู่บนพื้นฐานของพื้นที่ ID เนื้อหาแบบครบวงจรข้าม
ระบบนิเวศ CE แยกส่วน ใน: IEEE ประชุมนานาชาติเกี่ยวกับ
เครื่องใช้ไฟฟ้า (ICCE), หน้า 57-60 (2012).
[27] เขายงฮวา, ถังดับบลิวเสี่ยว, XL, จิง, MX. เอกลักษณ์สหพันธ์
นายหน้าสำหรับบริการคลาวด์ ใน: การประชุมระหว่างประเทศเกี่ยวกับบริการ
. วิทยาศาสตร์ได้ pp 115-120 (2010)
[28] Ates เมตร Ravet เอส, Ahmat, a, FAYOLLE เจ .: เอกลักษณ์เป็นศูนย์กลาง
อินเทอร์เน็ต: เอกลักษณ์ในเมฆ ตัวตนที่เป็นบริการและอื่น ๆ ที่
ความสุข ใน: การประชุมระหว่างประเทศเกี่ยวกับการจำหน่าย, ความน่าเชื่อถือและ
. การรักษาความปลอดภัยได้ pp 555-560 (2011)
[29] Goyal, P .: การประยุกต์ใช้วิธีการรักษาความปลอดภัยแจกจ่ายให้กับ End-2-
End บริการรักษาความปลอดภัยในอิสระต่างกัน Cloud
Computing สภาพแวดล้อม ใน: สภาคองเกรส IEEE โลกในการให้บริการ
(Services), หน้า 379-384 (2011).
[30] OASIS รักษาความปลอดภัยบริการ, https://www.oasis-open.org
[31] คอร์ปอเรชั่น Essvale คอร์ปอเรชั่น จำกัด "ความรู้ธุรกิจ สำหรับ
มันในนายกรัฐมนตรีนายหน้า "2008
[32] ซินลิตร Datta, .: ความไว้วางใจในการทำงานร่วมกันแนะนำบริการคลาวด์ในหมู่
ผู้ให้บริการ ใน: การประชุมวิชาการนานาชาติครั้งที่ 6 ในความร่วมมือ
Computing: เครือข่าย, การประยุกต์ใช้งานและ worksharing
(CollaborateCom), หน้า 1-8 (2010).
[33] Almorsy เมตรใจแคบ, J, อิบราฮิม, AS: ความร่วมมือเมฆ
Computing กรอบการจัดการความปลอดภัย . ใน: IEEE ระหว่าง
การประชุมเกี่ยวกับ Cloud Computing (CLOUD), หน้า 364-371 (2011).
[34] แนร์, เอสเค, Porwal เอส, Dimitrakos ตันเรอร์, AJ, Tordsson เจ
มูฮัมหมัดตัน เชอริแดน, ซี Rajarajan เอ็มข่าน, AU: สู่การรักษาความปลอดภัย
ระเบิดเมฆนายหน้าและการรวม ใน: IEEE ยุโรป 8
. การประชุมเกี่ยวกับบริการเว็บ (ECOWS), หน้า 189-196 (2010)
[35] Toosi,, Calheiros เดี๋ยวนี้ Thulasiram, RK, Buyya, R .: ทรัพยากร
นโยบายการจัดเตรียมเพื่อเพิ่มกำไรให้บริการ IaaS ใน สหพันธ์
เมฆสิ่งแวดล้อม ใน: IEEE ที่ 13 การประชุมระหว่างประเทศสูง
. คอมพิวเตอร์ที่มีประสิทธิภาพและการสื่อสาร (HPCC) หน้า 279 -
287 (2011)
[36] เหงียนทีดี Gondree, MA, Shifflett ดีเจ Khosalim เจเลวิน
TE เออร์ CE: เมฆที่มุ่งเน้นการรักษาความปลอดภัยข้ามโดเมน
สถาปัตยกรรม ใน: ทหารสื่อสารการประชุม (MILCOM)
ได้ pp 441-447 (2010)
การแปล กรุณารอสักครู่..

อ้างอิง
[ 1 ] kretzschmar เมตร golling , M : สเปกตรัมการจัดการความปลอดภัยในสภาพแวดล้อมเมฆผู้ให้บริการอินเตอร์
ในอนาคตหลายวิธีเพื่อเน้นการพัฒนาเพิ่มเติมที่จำเป็น ใน : 5 นานาชาติ dmtf วิชาการ
พันธมิตร ประชุมเชิงปฏิบัติการ เรื่อง ระบบและการจัดการ virtualization ( SVM ) , pp . 1-8 ( 2011 )
[ 2 ] guitart เจ ทอเรส เจ : ลักษณะสหพันธ์เมฆเพื่อเพิ่มกำไรให้
' ใน :การประชุมนานาชาติ IEEE คอมพิวเตอร์เมฆ
( เมฆ ) , pp . 123-130 ( 2010 )
[ 3 ] uttam คู ต. wache , H . : นายหน้าเมฆ : นำสติปัญญา
เป็นเมฆ . ใน : การประชุมนานาชาติ IEEE คอมพิวเตอร์เมฆ
( เมฆ ) , pp . 544 - 545 ( 2010 )
[ 4 ] แลมป์ U . Wenge , o . M ü ller , อ. schaarschmidt , R :
, เมฆคอมพิวเตอร์ในอุตสาหกรรมทางการเงิน - ถนนปูด้วยข้อผิดพลาดการรักษาความปลอดภัย
? ใน :การประชุมของอเมริกาที่ 18 ในระบบสารสนเทศ
( amcis ) , สมาคมระบบสารสนเทศ ( AIS ) ( 2012 )
[ 5 ] siebenhaar . Wenge , o . R . , ฮานส์ tercan เอช. Steinmetz , R :
ตรวจสอบความพร้อมของการใช้งานคลาวด์ ในการประชุมวิชาการนานาชาติ ครั้งที่ 3
: คอมพิวเตอร์เมฆและบริการวิทยาศาสตร์ ( ใกล้
2013 ) ตีพิมพ์
[ 6 ] Gomes , e . O kowalczyk q.b . , , , , R :ตราแท้ตลาดสหพันธ์
การใช้ทรัพยากรร่วมกันในเมฆ ใน : การฝึกและประสบการณ์และการคำนวณ :
, ปีที่ 24 , ฉบับที่ 9 , pp . 977 – 991
( 2012 ) [ 7 ] siebenhaar Wenge , o . M . แลมป์ , U , D . , Steinmetz ชูลเลอร์ , , , R :
กังวลกับเรื่องการอุทธรณ์การรักษาความปลอดภัยเมฆและผู้ให้บริการสื่อ
ความเสี่ยงของพวกเขา ในยุโรป : 1 การประชุมมุ่งเน้นการให้บริการคอมพิวเตอร์เมฆและ
( esocc ) , สปริงเกอร์PP 80-90 ( 2012 )
[ 8 ] schnjakin ม. alnemr , R , C : meinel , สัญญา , สถาปัตยกรรมเมฆ
ตาม ใน : การประชุมเชิงปฏิบัติการ iternational ในการจัดการข้อมูลเมฆ ( clouddb ) , pp . 33-40 ( 2010 )
[ 9 ] garg ยสปอร์กูลือบือ vecchiola C . , , , , buyya , R : Mandi : ตลาดแลกเปลี่ยนซื้อขาย และเมฆบริการคอมพิวเตอร์
สาธารณูปโภค . ใน : ธุรกิจสื่อวิทยาศาสตร์เกอร์
( 2011 ) [ 10 ] garg ยสปอร์กูลือบือ versteeg , , เอส buyyaa , R :กรอบสำหรับการจัดอันดับของบริการคอมพิวเตอร์เมฆ
. ในระบบคอมพิวเตอร์รุ่นในอนาคต
ปีที่ 29 , ฉบับที่ 4 , pp . 1012 – 1023 ( 2013 )
[ 11 ] rahimi a.f. sheffrin , , , : ตลาดที่มีประสิทธิภาพในการ a.y.
โดยตลาดไฟฟ้า ใน : อีอีอีธุรกรรมในระบบพลังงาน
ฉบับที่ 18 , ฉบับที่ 2 , pp . 486 ( 493 ( 2003 ) [ 12 ]
https://cloudsecurityalliance.org/research/security-guidance CSA[ 13 ] นั่งรายงานทางเทคนิคบนบริการจัดเก็บเมฆ securityof
( 2012 ) [ 14 ] ISO , http://www.iso.org/iso/catalogue_detail ? เดินทาง csnumber =
[ 15 ] NIST รายงาน , http : / / กว้างขวาง . หรือ . gov / สิ่งพิมพ์ / nistpubs / 800 -
145 / sp800-145 . pdf .
[ 16 ] eurocloud , http : / / www.eurocloud . org / tag / ใบรับรอง /
[ 17 ] ไม้ , K . Anderson , M : ความเข้าใจ ความซับซ้อนโดยรอบ
multitenancy ในคอมพิวเตอร์เมฆ ใน :การประชุมนานาชาติ IEEE
วิศวกรรม E , pp . 119 – 124 ( 2011 )
[ 18 ] ซา , http : / / sharedassessments . org / สื่อ / PDF enterprisecloud ซา . pdf
[ 19 ] enisa , http : / / www.enisa . ยุโรป อียู / กิจกรรม /
[ 20 ] ยาง , D : เฉพาะกิจรวมข้อมูลขั้นตอนวิธีการประมวลผลตาม
เมื่อบิตที่ร้าน ใน : การประชุมนานาชาติในเมฆ
ข้อมูลเข้มข้นเปิดใช้งานคอมพิวเตอร์และไซเบอร์
ค้นพบความรู้กระจาย ( cyberc ) , pp . 313 - 320 ( 2011 )
[ 21 ] กรอบการรักษาความปลอดภัยข้อมูลการบริหารการแนะแนวสำหรับบอร์ด
กรรมการและผู้บริหาร , 2006 , http : / / www.isaca . org /
[ 22 ] COBIT , ศูนย์ความรู้ / / หน้า aspx COBIT / ภาพรวม
[ 23 ] Bernstein , D . , vij , D : ข้อพิจารณาความปลอดภัย intercloud . ใน : IEEE
การประชุมนานาชาติเกี่ยวกับเทคโนโลยีคอมพิวเตอร์เมฆและบริการ .
, 537 - 544 ( 2012 )
[ 24 ] bernsmed K jaatun M , g , เมเลิน undheim พีเอช , , A :
SLA สำหรับอุตสาหกรรมการบริการการรักษาความปลอดภัยเมฆ ใน : การประชุมระหว่างประเทศเกี่ยวกับ
ว่างความน่าเชื่อถือและความปลอดภัย pp.202 – 209 ( 2011 )
[ 25 ] aisec Fraunhofer http://www.aisec.fraunhofer.de/content/dam/aisec/de/pdf/problas/
leitstand โครงการ[ 26 ] papish M : วิธีการสำหรับการใช้ข้อมูลแบบไดนามิกบริการตามเมฆ
รวมเนื้อหารหัสพื้นที่ข้าม
ระบบนิเวศ CE แตกกระจาย ใน : การประชุมวิชาการนานาชาติ IEEE
ผู้บริโภคอิเล็กทรอนิกส์ ( icce ) , pp . 57 - 60 ( 2012 )
[ 27 ] เขา . y.h. , บิน , W . , เสี่ยว x.l. จิง , , ,
m.x. สหพันธ์เอกลักษณ์โบรกเกอร์เมฆบริการ ใน : การประชุมนานาชาติด้านวิทยาศาสตร์บริการ
, pp .115 - 120 ( 2010 )
[ 28 ] จาก ม. ravet , เอส ahmat อ. fayolle , J :
: อัตลักษณ์ตัวตนเป็นศูนย์กลางอินเทอร์เน็ตในเมฆ , เอกลักษณ์ เป็นบริการ และอาหารอื่น ๆ
ใน : การประชุมระหว่างประเทศในห้องว่างความน่าเชื่อถือและความปลอดภัย . 555 )
, 560 ( 2011 )
[ 29 ] Goyal , หน้า : การประยุกต์ใช้การรักษาความปลอดภัยวิธีการ end-2 -
จบบริการรักษาความปลอดภัยอิสระในเมฆ
วิวิธพันธ์สภาพแวดล้อมของคอมพิวเตอร์ ใน : IEEE World Congress ในการบริการ
( บริการ ) , pp . 379 – 384 ( 2011 )
[ 30 ] โอเอซิส รักษาความปลอดภัยบริการ https : / / www.oasis-open . org
[ 31 ] บริษัท essvale จำกัด " ความรู้ธุรกิจ
เป็นนายหน้าซื้อขายหลักทรัพย์ " 2008
[ 32 ] ซิน ล. ตตา A : เชื่อแนวทางความร่วมมือระหว่างผู้ให้บริการ
เมฆ ในการประชุมนานาชาติว่าด้วยความร่วมมือ 6
คอมพิวเตอร์ :เครือข่ายและการแบ่งงานกันทำ
( collaboratecom ) , pp . 1-8 ( 2010 )
[ 33 ] almorsy เมตร , กรันดี้ , J , อิบราฮิม : คอมพิวเตอร์เมฆ
กรอบความร่วมมือการจัดการระบบรักษาความปลอดภัย ในสถาบันระหว่างประเทศ
การประชุมคอมพิวเตอร์เมฆ ( เมฆ ) , pp . 364 - 371 ( 2011 )
[ 34 ] อากาศ ยสปอร์กูลือบือ porwal , เอส dimitrakos ต. Ferrer , เอ. เจ. tordsson
, J . , Sharif , ที. ซี. rajarajan Sheridan , ประจวบคีรีขันธ์ a.u. : เมตรต่อความปลอดภัย
เมฆระเบิด , นายหน้าซื้อขายหลักทรัพย์และการรวมกัน ใน : IEEE 8 ยุโรป
การประชุมบริการเว็บ ( ecows ) , pp . 189 - 196 ( 2010 )
[ 35 ] toosi A.N . calheiros ร.น. , , , , thulasiram r.k. buyya , , , R :
) ทรัพยากร นโยบายการเพิ่มผู้ให้บริการ IaaS ของกำไรในอุตสาหกรรม
เมฆสภาพแวดล้อม ใน : การประชุมนานาชาติ IEEE 13 คอมพิวเตอร์ประสิทธิภาพสูงใน
และการสื่อสาร ( hpcc )279 . -
0
( 2011 ) [ 36 ] เหงียน t.d. gondree . shifflett , , , khosalim ดี. เจ. เจ. , เลวิน t.e.
, , ลีลล์ , ใช้ : เมฆเชิงสถาปัตยกรรมความปลอดภัย
เมนครอส ใน : การประชุมทหารสื่อสาร ( มิลโคม ) ,
. 441 - 447 ( 2010 )
การแปล กรุณารอสักครู่..
