requirements and for eventual forensic investigations. The
ISGDCB can provide collaborative cloud providers with
auditing or logging information, if this requirement was preagreed.
We suppose that our proposed initial IS governance
driven cloud brokerage model can optimize the selection of
collaborative partners. Furthermore, we believe that our
security labeling approach can be the next step in the
standardization process of tradable cloud products. Our
model can be applied to all types of cloud collaborations
within cloud marketplaces.
V. RELATED WORK
Collaboration among cloud providers with respect to
security and privacy is widely discussed in the recent
literature.
Xin and Datta [32] explore how the social factor
“trust” can enable cloud providers’ collaborations in
decentralized setting to complement their resource. The
authors propose a framework, based on Dirichlet
distribution, which combines disparate trust information -
from direct interactions and from (indirect) references among
service providers, as well as from customer feedbacks. Using
such information service providers decide whether to
initialize collaborations by selecting trustworthy partners.
Technical parameters, security check are not considered in
their work.
Almorsy, Grundy, and Ibrahim [33] introduce a cloud
security management framework based on aligning the
FISMA standard to fit with the cloud computing model,
enabling cloud providers and consumers to be security
certified. This framework is built on top of a number of
security standards that assist in automating the security
management process. The automation is based on the results
of risk assessments that are compared to the service
descriptions. The authors cover only technically measurable
results for the scoring and do not use labelling.
Nair et al. [34] propose a cloud bursting and cloud
brokerage model to broker between multiple cloud providers
and to aggregate them into composite services. The models
are based only on the identity access management (IAM)
namely, user credentials, to verify their identity.
Tossi et al. [35] explore in their research Cloud
Federations, a recent paradigm that enables outsourcing
requests to other federation members for IaaS providers in
order to avoid spikes and become cheaper VMs. The authors
propose policies that help in the decision-making process to
increase resources utilization, fulfillment of QoS
requirements, and profit in a Cloud federation environment.
Security policies are not yet considered in their work.
Nguyen et al. [36] introduce the Monterey Security
Architecture (MYSEA), which addresses the need to share
high-value data across multiple domains of different
classification levels while enforcing information flow
policies. This architecture allows users with different
security authorizations to securely collaborate and exchange
information using commodity computers and familiar
commercial client software that generally lack the
prerequisite assurance and functional security protections.
MYSEA seeks to meet two compelling requirements:
enforcing critical, mandatory security policies, and allowing
access and collaboration in a familiar work environment.
Recent additions to the MYSEA design expand the
architecture to support a cloud of cross-domain services,
hosted within a federation of multilevel secure servers. This
model maintains the federated control necessary to support
and protect cross-domain collaboration within the enterprise.
The resulting architecture shows the feasibility of highassurance
collaboration, but not in the context of trading.
To the best of our knowledge, we are the first who
explores the building of cloud collaborations in the context
of traiding with cloud resources undder fulfillment of
information security requirements.
ความต้องการ และในที่สุดทางนิติวิทยาศาสตร์การสืบสวน
isgdcb สามารถให้ความร่วมมือกับผู้ให้บริการเมฆ
ตรวจสอบหรือการเข้าสู่ระบบข้อมูล ถ้าความต้องการนี้ preagreed .
เราคิดว่าของเราเสนอเริ่มต้นการปกครอง
ขับไล่เมฆนายหน้ารุ่นสามารถปรับเลือก
ร่วมกันพันธมิตร นอกจากนี้ เราเชื่อว่าของเรา
วิธีการรักษาความปลอดภัยฉลากสามารถเป็นขั้นตอนถัดไปในกระบวนการผลิตของผลิตภัณฑ์เมฆ
มาตรฐานซื้อขาย นางแบบของเรา
สามารถใช้กับทุกประเภทของโอกาสในตลาดเมฆเมฆ
V
. เกี่ยวข้องกับความร่วมมือของผู้ให้บริการเมฆ ด้วยความเคารพ
การรักษาความปลอดภัยและความเป็นส่วนตัวเป็นที่กล่าวถึงในวรรณคดีล่าสุด
.
[ 32 ] ฉินและให้สํารวจว่าปัจจัยทางสังคม
" เชื่อ " สามารถช่วยให้ผู้ให้บริการ ' เมฆสื่อในการกระจายอํานาจ
กว่าทรัพยากรของพวกเขา .
เขียนนำเสนอขึ้นอยู่กับการกระจายดีริชเลต์
, ซึ่งรวมข้อมูล - เชื่อแตกต่างกัน
จากปฏิสัมพันธ์โดยตรงและจาก ( ทางอ้อม ) การอ้างอิงระหว่าง
ผู้ให้บริการ รวมทั้ง จากการตอบรับของลูกค้า การใช้บริการข้อมูลเช่น
ตัดสินใจว่าเริ่มการทำงานของสื่อ โดยการคัดเลือกพันธมิตรที่เชื่อถือได้ .
พารามิเตอร์ทางเทคนิค , ตรวจสอบความปลอดภัยในการทำงานของพวกเขาจะไม่ถือว่า
.
almorsy กรันดี้ และ อิบราฮิม , [ 33 ] แนะนำระบบการจัดการความมั่นคงตามแนวทางกรอบ
fisma มาตรฐานเพื่อให้พอดีกับรูปแบบคอมพิวเตอร์เมฆ , เมฆช่วยให้ผู้ให้บริการและผู้บริโภค
รับรองความปลอดภัยเป็น .กรอบนี้จะถูกสร้างขึ้นที่ด้านบนของ
มาตรฐานความปลอดภัยที่ช่วยในการทำงานอัตโนมัติการรักษาความปลอดภัยการจัดการกระบวนการ ระบบอัตโนมัติจะขึ้นอยู่กับผลลัพธ์ของการประเมินความเสี่ยงที่
เมื่อเทียบกับบริการ
คำอธิบาย ผู้เขียนจะครอบคลุมเฉพาะผลลัพธ์ที่วัด
เทคนิคสำหรับการให้คะแนนและไม่ใช้ฉลาก .
แนร์ et al . [ 34 ] เสนอเมฆและเมฆ
ระเบิดนายหน้านายหน้าระหว่างผู้ให้บริการเมฆหลายแบบรวมไว้ในบริการ
และคอมโพสิต โมเดล
จะอยู่เฉพาะในการเข้าถึงการจัดการเอกลักษณ์ ( เอี่ยม )
คือ , ข้อมูลผู้ใช้เพื่อยืนยันตัวตนของพวกเขา .
tossi et al . [ 3 ] สำรวจในการวิจัยของเมฆ
สหภาพเมื่อเร็วๆ นี้ กระบวนทัศน์ที่ช่วยให้การ
ขอให้สมาชิกสหพันธ์อื่น ๆผู้ให้บริการ IaaS
เพื่อที่จะหลีกเลี่ยง spikes และกลายเป็นวัดที่ถูกกว่า ผู้เขียน
เสนอนโยบายที่จะช่วยให้ในกระบวนการตัดสินใจ
เพิ่มการใช้ประโยชน์ทรัพยากรเติมเต็มความต้องการของธุรกิจและกำไรในสภาพแวดล้อม
สหพันธ์เมฆ นโยบายความปลอดภัย ยังไม่ได้พิจารณาในงานของพวกเขา .
เหงียน et al . [ 36 ] แนะนำสถาปัตยกรรมความปลอดภัย
เนยแข็ง ( mysea ) ซึ่งเน้นต้องแบ่งปัน
ข้อมูล ข้อมูลข้ามโดเมนหลายโดเมนระดับของหมวดหมู่ที่แตกต่างกัน
ส่วนบังคับใช้นโยบายการไหลของข้อมูล สถาปัตยกรรมนี้จะช่วยให้ผู้ใช้ที่มีการอนุญาตการรักษาความปลอดภัยที่แตกต่างกัน
อย่างปลอดภัยร่วมกันและแลกเปลี่ยนข้อมูลสินค้าคอมพิวเตอร์และคุ้นเคย
ใช้ไคลเอ็นต์ซอฟต์แวร์เชิงพาณิชย์โดยทั่วไปขาด
มีการประกันและการรักษาความปลอดภัยการทำงาน .
mysea พยายามที่จะตอบสนองความต้องการสองน่าสนใจ :
การบังคับใช้นโยบายรักษาความปลอดภัย การบังคับ และให้ความร่วมมือในการเข้าถึง
และสภาพแวดล้อมที่คุ้นเคย
เพิ่มล่าสุดเพื่อ mysea ออกแบบขยาย
สถาปัตยกรรมเพื่อสนับสนุนการบริการเมฆข้ามโดเมน
เป็นเจ้าภาพภายในสมาพันธ์หลายระดับความปลอดภัยเซิร์ฟเวอร์ รุ่นนี้
รักษาสหพันธ์ควบคุมที่จำเป็นเพื่อสนับสนุน
และปกป้องข้ามโดเมนร่วมกันภายในองค์กร ซึ่งสถาปัตยกรรม
แสดงความเป็นไปได้ของความร่วมมือ highassurance
, แต่ไม่ใช่ในบริบทของการค้า .
เพื่อที่ดีที่สุดของความรู้ของเรา เราเป็นครั้งแรกที่สํารวจอาคารของสื่อ
เมฆในบริบทของเทรดดิ้งกับทรัพยากรเมฆ undder เติมเต็ม
ความต้องการความปลอดภัย ข้อมูล
การแปล กรุณารอสักครู่..