ای ترجمه
ای ترجمه
خواندن ۱۴ دقیقه·۲ سال پیش

امنیت ابری در سیستم های توزیع شده (مقاله ترجمه شده)

محاسبات ابری یک موضوع بسیار مهم و محبوب در صنعت IT (فن‌آوری اطلاعات) است، اما خطرات مرتبط با این فن‌آوری هنوز هم به‌طور کامل حل نشده است. در این مقاله، یک رویکرد خوب برای تامین امنیت ناشی از خطرات محاسبات ابری ارائه شده است. تمرکز این رویکرد بر شناسایی خطرات موثر بر رایانش ابری و ایجاد یک چارچوب است که می‌توانند در انطباق پردازش و استراتژی کاهش خطرات به مدیران IT کمک کند. فشارهای اقتصادی ناشی از کسب‌و‌کار، نیاز به مدلی برای تحویل انعطاف‌پذیر، کاهش چشمگیر سرمایه‌گذاری و کاهش هزینه عملیاتی را افزایش می‌دهد. محاسبات ابری برای بهره بردن از این فشارهای اقتصادی با هزینه اقتصادی کم و مدل انعطاف‌پذیر و با رعایت امنیت و حریم خصوصی به کار برده می‌شود. چارچوب ارائه شده توسط این مقاله به متخصصان کمک می‌کند تا درک روشن‌تری از خطرات مبادلات مرتبط با محیط‌ های محاسبات ابری به‌دست آورند.

معرفی

فن‌آوری‌های محاسبات ابری در حال تغییر هستند و بسیاری از افراد از این سرویس‌ها بدون آگاهی از کارکرد آنها استفاده می‌کنند. به‌عنوان مثال، هر کسی که در گوگل جستجو می‌کند، در شبکه‌های اجتماعی پیامی به اشتراک می‌گذارد و یا از تلفن‌همراه استفاده می‌کند، از یک ابر استفاده می‌کند. برای برآورد اهداف این مقاله، محاسبات ابری (یا به سادگی، cloud) را تعریف می‌کنیم که شامل مدل تحویل IT (فناوری اطلاعات) جهت محاسبه، ذخیره‌سازی و سرویس شبکه نسبت به تقاضا، مجازی‌سازی، با منابع به اشتراک گذاشته شده بر روی شبکه می‌باشد. حضور همیشگی محاسبات ابری برای فناوری اطلاعات نسبت به گوشی‌های هوشمند رشد بیشتری دارد، برای مثال، با رشد 75٪ در سراسر جهان در سال 2010 [1] برخوردار است و به طور مداوم در سال 2011 رشد داشته است (منبع [2] را ببینید). عوامل دیگری مانند تجاری شدن تکنولوژی و ظهور سیستم عامل‌های جدید (OS) و میان‌افزار برای ابرها، سطوح امنیتی جدیدی برای حملات ایجاد کرده است. ابرهای گسترده ذخیره‌سازی، بنا به نیاز سیرناپذیر به جمع‌آوری و ذخیره مقدار روزافزون داده‌ها ساخته شده است، که چالش‌های نظارتی جدیدی در این حوزه را به وجود آورده‌اند. علاوه بر این، فشار مالی بر سازمان‌های IT برای تولید سرویس‌هایی با بودجه کم، تقاضاهای موثری برای انطباق مدلهای جایگزین هستند که می‌توانند  هزینه‌های فناوری اطلاعات را کاهش دهند. با این حال، استاندارد‌های ابر مجبور به استفاده از تعداد محدودی پیکربندی IT هستند که گاهی اوقات با نیازهای شرکت منطبق نیست [3، 4].

در این مقاله، تجزیه و تحلیل کیفی برای ایجاد یک مدل بیان شده است که می‌تواند به امنیت، پذیرش و کسب‌وکار خطرات مرتبط با محاسبات ابری کمک کند. پردازش کیفی ما دیدگاه 68 متخصص ابر و امنیت را جمع‌آوری کرده است. این مقاله به‌دنبال تبادل آزاد اطلاعات و تعامل سازنده است. در متن این مقاله، کلمه "risk" به خطرات ناشی از امنیت، پذیرش، و خطرات کسب و کار برمی‌گردد. عبارت "traditional IT" به سرویس‌های IT اشاره دارد که با فرض میزبانی و مجازی‌سازی و یا گره مجازی با استفاده از تنظیمات بالا است.

متدولوژی

ما در این مقاله روش دلفی را انتخاب می‌کنیم [12]، یک روش ساختاریافته، زیرا پژوهش در مورد مسائل ناقص و کمیابی که اطلاعاتی در مورد آنها موجود نیست موفق عمل می‌کند. همچنین، روش دلفی در مواردی که تجزیه و تحلیل دقیق کمتر قابل اجرا است موثر است و تجزیه و تحلیل یک گروه از افراد بهترین منبع قابل دسترس از اطلاعات است. یکی از مزایای روش دلفی، تمایل به همگرایی پس از بازخورد پی‌درپی است [13]. با این حال، برای این مقاله، از دلفی اصلاح‌شده استفاده می‌کنیم که شامل یک مصاحبه، تکرارهای دلفی برای ساخت اجماع و تجزیه و تحلیل کمی با استفاده از صفحه گسترده calibration هستیم. کارشناسانی که در این مقاله شرکت کرده‌اند از متخصصان فن‌اوری اطلاعات، با تجربه بسیاری در زمینه محاسبات ابری و امنیت هستند. ملاقات کارشناسان، بحث در مورد موضوعاتی مانند خطرات ابر، ارزیابی خطرات ابر در مقایسه با خطرات سنتی آن، و طبقه‌بندی چارچوب ابر است. به عنوان بخشی از روش دلفی، خطرات ابر با استفاده از یک فرایند مرتفع می‌گردد. این فرآیند در طی یک دوره شش هفته‌ای صورت می‌گیرد، نتایج بدست آمده از دلفی با بحث  68 کارشناس و تلاش‌های آنان به ثمر رسیده است. ابزار کالیبراسیون شامل یک سطر برای هر یک از خطرات ابر شناسایی شده توسط پردازش دلفی است. خلاصه‌ای از فرآیند اصلاح شده دلفی و مثالی از ابزار کالیبراسیون در شکل 1 نشان داده شده است. علاوه‌براین، پردازش از یک الگوی هرمی و توافقی در مورد رتبه‌بندی هشت خطر بالای ابر و خطرات مرتبط با آن در مقایسه با سنتی استفاده می‌کند. پس از تکمیل پردازش دلفی اصلاح‌شده، یک نظرسنجی از 204 متخصص فن‌آوری اطلاعات برای مقایسه خطرات و نظرات 68 کارشناس با جمعی از متخصصان IT صورت گرفت. مخاطبان اصلی این مطالعه متخصصان IT با چندین سال تجربه هستند، اما لزوما کارشناسان امنیت ابر نیستند.

توجیه خطرات کلیدی ابر

بعد از اجماع و کالیبراسیون پردازش، داده‌ها به دو دسته اصلی تقسیم می‌شوند: آن مواردی که موجب افزایش و کاهش خطرات ابر در مقایسه با روش سنتی می‌شوند. این تقسیم‌بندی برای اعتبارسنجی کیفی فرضیه ایجاد شده است که محاسبات ابری خطرات جدیدی در مقایسه با روش سنتی دارند. با‌این‌حال، آنچنان که انتظار می‌رود، ابرها و روش سنتی خطرات جالبی دارند. به‌عنوان مثال، بردارهایی که در ابرها و IT سنتی وجود دارند عبارتند از: عوامل انسانی، احراز هویت، اعتبارسنجی، SLA ها (در سطح سرویس)، حملات داس، و مدیریت رمزنگاری کلید. خطراتی که تنها در مجموعه ابر وجود دارند به شرح زیر هستند: مدیریت تصویر ابر، چند مستاجره، اسکریپت اتوماسیون ابر، نرم‌افزار مدیریت ابر. ازسوی‌دیگر، خطراتی که در مجموعه خطرات سنتی قرار دارند مانند مدیریت فیزیکی سرور و لپ‌تاپ، مدیریت فایروال‌های فیزیکی، طبقه‌بندی سخت‌افزار، و سرمایه‌گذاری منحصر به فرد هستند. تقریبا تمام متخصصان امنیت و ابر که معرفی شدند سطح جدیدی از حملات با خطرات امنیتی را ارائه می‌کنند. هنچنین آنها چند مستاجری، استانداردسازی و اتوماسیون، احراز هویت و اعتبارسنجی، نقطه پایانی دستگاه و عوامل انسانی مهم و خطرات کسب‌وکار را مورد توجه قرار داده‌اند. این هشت عامل خطر موجب ایجاد هرمی ابری از خطرات می‌شود (شکل 2).

خطرات Hypervisor

بیشتر عوامل خطر مرتبط با hypervisor یکی از موضوعات مهم است که نوسط متخصصان بیان شده است. تنها متخصصانی که با این عوامل موافق نیستند تجربه‌ی زیادی در پردازش مرکزی دارند. آنها پردازش مرکزی LPAR (بخش منطقی)- تقسیم‌بندی ماشین فیزیکی به چندین ماشین منطقی با استفاده از معماری چیپ‌های IBM POWER- را راهی برای مجازی‌سازی می‌دانند.

چند مستاجره

عامل خطر در چند مستاجره مربوط به مسائل و چالش‌هایی مرتبط با به اشتراک‌گذاری فیزیکی منابع IT مانند CPU، حافظه، سوئیچ شبکه، فایروال‌ها، سخت‌افزار و نرم‌افزار و سایر اجزاء است. چند مستاجره به‎طور بالقوه می‌تواند منجر به اشتراک‌گذاری منابع با رقبای شرکت در بهره‌برداری متقابل برای اخذ اطلاعات شود. علاوه‌براین، اگر مشتری توسط دادگاه برای رسیدگی به پرونده داده‌ها ولاگ‌ها در چند مستاجره احضار شود ممکن است داده‌هایی از اتصال به ماشین‌های مجازی در یک سرور فیزیکی به دست آید. علاوه‌براین، چند مستاجری همراه با مجازی‌سازی باعث می‌شود تا پیاده‌سازی ابزار ردیابی برای اعمال سایبری پزشکی قانونی در محیط ابر دشوار شود که ممکن است منجر به عدم تطابق با مقررات گردد.

اتوماسیون و استانداردسازی

محاسبات ابری ویژگی‌های خود را با خودکارسازی بسیاری از فرآیندهای IT مانند تأمین و استقرار ماشین‌های مجازی جدید، مدیریت، پشتیبان‌گیری، تعادل بار، نظارت بر امنیت و فرآیندهای دیگر انجام می‌دهند. مدیران محیط ابر، هزاران سرور از طریق داشبورد ابر و استقرار فرآیندها با “push of a button”(به‌عنوان مثال، به راحتی) انجام می‌دهند. اما اگر یک اشتباه در اسکریپت اتوماسیون ساخته شده رخ دهد، مانند یک خطا، می‌تواند بسیار به سرعت تکرار شود. استانداردسازی دربردارنده‌ی خطر مرتبط با به حداقل رساندن تعداد انواع ماشین‌های مجازی موجود در ابر است. استانداردسازی کمک می‌کند تا محیط همگن ایجاد شود، اما در زمان یکسانی، می‌تواند موجب کاهش گسترش ویروس‌ها و یا نرم‌افزارهای مخرب در ابرها گردد.

احراز هویت و اعتبارسنجی

عامل خطر احراز هویت و اعتبارسنجی در ارتباط با چالش رو در رو با تعداد زیادی از کاربران و اشیاء داده است. احراز هویت سنتی و مدیریت دسترسی (IAM) فن‌آوری است که شناسه‌ها و ACL ها (لیست کنترل دسترسی) را برای 10،000 کاربر و همچنین به خوبی حفاظت از چند میلیون اشیاء مدیریت می‌کند که به سادگی در ابری با مقیاس 200 میلیون کاربر و 100 میلیارد فایل کار نمی‌کند. IAM بر روی یک مدل متمرکز که در محیط توزیع‌شده نیست مانند ابر پیش‌بینی می‌کند. سرعت دسترسی بنا به درخواستهای ابر بسیار سریع‌تر تغییر می‌کند و باعث ایجاد چالش‌های جدید و خطرات می‌شود. چندین سیستم مدیریت هویت و کنترل خدمات احراز هویت از راه دور ایجاد شده است، اما هنوز هیچ شرکتی درجه استانداردی تعریف نکرده است. احراز هویت هنوز مسئله‌ای بسیار مهم است چرا که احراز هویت کاربران نیاز به عبور امن از لایه‌های ابر دارد. از سوی دیگر، فن‌آوری‌های جدید مانند OAuth تأیید (استاندارد باز برای احراز هویت) قادر به کاهش برخی از این خطرات هستند. استانداردهای باز جدید مانند OAuthاجازه می‌دهند تا کاربران توکن‌ها را به جای اعتبار به لایه‌هایی از سرویس‌های ابری برسانند و خطر سرقت هویت و یا جعل هویت به حداقل برسد. با این حال، این فن‌آوری‌ها هنوز هم در مراحل اولیه هستند و همه ارائه‌دهندگان و خدمات ابر به صورت همزمان ار آنها پشتیبانی نمی‌کنند. مثلا، برنامه گوگل موتور ** از OAuth پشتیبانی می‌کند [21]، اما احراز هویت تنها با توجه به حساب‌های خدمات گوگل انجام می‌گیرد، ایجاد خطر تکثیر هویت بین محیط LDAP (دسترسی به دایرکتوری سبک پروتکل) و خدمات گوگل انجام می‌گیرد. علاوه براین، برای پیکربندی یک نرم‌افزار وب گوگل یکی از نیازها ایجاد چند XML(زبان نشانه‌گذاری) فایل‌های web.xml یا YAML (زبان نشانه‌گذاری app.yaml) برای تعریف نرم‌افزار و دسترسی به امتیازات آن می‌باشد. این نوع متدولوژی بسیار درشت دانه است و از سایر موارد مورد نیاز کسب وکار مانند مجوز پشتیبانی نمی‌کند. مثال دیگر ارائه شده توسط کارشناسان مایکروسافت Azure ** است که از SAML (زبان نشانه‌گذاری امن) و STS (سرویس توکن امنیت) برای حمایت از راه‌حل مدیریت توزیع هویت پشتیبانی می‌کند. پروتکل SAML از روش‌های احراز هویت SSO و به‌حداقل رساندن تقلید هویت بین مشتری و ارائه دهنده ابر پشتیبانی می‌کند [22]. عدم وجود استانداردسازی ابر با توجه به روش‌های تأیید هویت و مجوز موجب گسترش غیرسازگار راه‌حل‌های اختصاصی شده است که خطرات امنیتی قابل توجهی تولید می‌کنند.

نقطه‌ی پایانی

ظهور دستگاه‌های تلفن‌همراه فشار قابل توجهی بر کسب‌وکار و پشتیبانی از رابط گرافیکی با دستگاه جدید ایجاد کرده‌اند. دستگاه‌های جدید موبایل مانند تلفن‌های همراه و تبلت‌ها بخشی از ابر تلفن‌همراه هستند و چابکی عظیمی برای کارکنان ارائه کرده‌اند. در زمان یکسانی، این فن‌آوری آسیب‌پذیری زیادی به راه‌حل‌های ابر وارد کرد. به‌عنوان مثال، ارائه‌دهندگان خدمات بهداشتی تحت فشار زیادی برای حمایت از برنامه‌های کاربردی اپل برای بررسی سوابق پزشکی در هر زمان و هر مکانی هستند. این مسئله یک چالش بزرگ است چرا که بسیاری از دستگاه‌های تلفن‌همراه مطابق با حداقل استانداردهای امنیتی نیستند و نرم‌افزارهایی که آنها استفاده می‌کنند در چرخه حیات قرار دارند [23].

تمرکز بر مقادیر

با ظهور مراکز داده mega IT ایجاد شده توسط IBM، گوگل، مایکروسافت، آمازون، یاهو، و بسیاری دیگر، این انبار عظیم شامل ده‌ها هزار سرور است که خطرات و چالش‌های جدید بسیاری ایجاد می‌کند. مقدار زیاد و تراکم سخت‌افزار می‌تواند به‌صورت آماری ذخیره‌سازی و یا خرابی روزمره سرور در ابر را تضمین کند [24، 25]. همچنین، مراکز داده بزرگ تهدیدی جدی برای این مسئله به شمار می‌آیند. تمرکز بر مقادیر موجب تغییر در هر زمان نمی‌شود، زیرا تغییر در مراکز بزرگ داده‌ها با کاهش بودجه و بازده انرژی همراه است. بیشترین مقادیر در ابر متمرکز است و اهداف خدماتی ابر بزرگتر خواهد شد. علاوه‌براین، انتظار و تقاضا برای دردسترس بودن داده‌ها در همه جا یک چالش بزرگ ایجاد کرده است که گاهی برخلاف انسجام داده‌ها است. پایگاه‌های داده‌های توزیع‌شده جدید، نه ب اساسSQL (زبان پرس‌وجو ساختارمند)، در هزینه پایین دسترسی در ابر محبوب هستند. پایگاه داده‌های سنتی رابطه‌ای SQL با دقت و مطابق با ACID قوانین (اتمیک بودن، ثبات، انزوا، دوام) تنظیم شده‌اند، اما آنها دسترس پایین‌تری در داده به‌دلیل مکانیسم commit دو مرحله‌ای دارند. با حجم انبوه از داده‌ها، به‌طورخاص بالاتر از 10 پتابایت، هزینه مرتبط با حمل و پشتیبان‌گیری از داده‌ها به‌صورت نمایی رشد می‌کند. فن‌آوری‌های جدید مانند هادوپ **، NoSQL، Cassandra **، و IBM سیستم فایل موازی عمومی (GPFS *) برای کمک به رسیدگی این نوع داده در ابرها ایجاد شده‌اند. بااین‌حال، این نوع از ابزار گاهی اوقات دسترسی را به جای دقت بهینه‌سازی می‌کند بنابراین این مورد می‌تواند یکپارچگی و امنیت در مسائل را ایجاد کند. علاوه‌براین، تراکم عظیم داده‌ها در ابرها موجب ایجاد تراک مقادیر می‌شود. حجم انبوهی از داده با چالش تقاضای سیری‌ناپذیر برای دردسترس بودن بدون دقت و صحت داده روبهه‌رو هستند. دردسترس بودن و دقت داده‌ها از الزامات است. به‌عنوان یک پارتیشن از داده‌ها برای افزایش دردسترس بودن، ثبات کاهش می‌یابد و زمانی که پارتیشن‌های داده برای افزایش ثبات کاهش می‌یابد وارونگی اتفاق می‌افتد، اما دردسترس بودن کاهش می‌یابد [26].

عوامل انسانی

متاسفانه، همه کارشناسان معتقدند که مهم‌ترین خطر امنیتی موثر بر ابرها عوامل انسانی است، زیرا بیشتر رفتارهای متقابلانه به دلیل تهدید دورنی است. در برخی موارد خطر دورنی در ابرها از IT سنتی بالاتر است زیرا ویژگی تراکم مقادیر ابرها زیاد است. کارشناسان ما توضیح داده‌اند که چگونه ارائه‌دهندگان ابر تلاش گسترده‌ای برای نصب ابزار نظارت پیچیده در پایانه‌های کنسول و داشبورد مدیر انجام داده‌اند. این ابزار نظارتی ساخته شده توسط مدیران سیستم، برای نظارت بر کارکنان مخرب و یا ناراضی ساخته شده‌اند که ممکن است با سرقت اطلاعات و یا خرابکاری در سیستم در ارتباط باشند. با این حال، این عامل خطر، انتظار ادامه یک مشکل برای آینده قابل پیش‌بینی را به همراه دارد، همانطور که هکر معروف جهان کوین میتنیک می‌گوید [27] ، شکستن فایروال انسانی آسان است. علاوه براین، بیش از 70 درصد مصاحبه‌ی کارشناسان برای این مقاله در مورد خطر حملات مهندسی اجتماعی هشدار می‌دهد.

امنیت ابر و انطباق با چارچوب خطرات

در این بخش، بر خطرهای موثر در امنیت ابرها تمرکز خواهیم داشت. تقاضای پذیرش می‌تواند شامل قوانین و مقررات دولتی، فرآیندهای صنعتی و الزامات کسب و کار خاص باشد. انطباق نظارتی دولت شامل قانون Sarbanes-Oxley در سال 2002 (SOX) است، که به ایجاد استانداردهای جدید حسابرسی برای افزایش شفافیت کسب‌وکار و رفتار اخلاقی کمک می‌کند.

چارچوب خطرات کسب‌وکار ابر

چارچوب خطرات کسب‌وکار، که در شکل 4 نشان داده شده است، هزینه تقسیم، بهره‌وری، کنترل، دردسترس بودن و پیچیدگی حقوقی است. هزینه (به‌عنوان مثال، کاهش سرمایه‌گذاری و کاهش هزینه‌های عملیاتی) یکی از معدود عواملی است که کارشناسان به اتفاق آرا بر آن نظر مثبت دارند. به نظر می‎رسد کارشناسان به باور قاطع در مورد مزایای قابل توجهی که مدل ابر برای کسب‌وکار به ارمغان می‌آورد رسیده‌اند.

نتیجه‌گیری

انتظار می‌رود که چارچوب توصیف شده در این مقاله توسط مدیران IT به‌عنوان راهی برای توجیه بسیاری از خطرات مرتبط با رایانش ابری و برای کمک به افزایش درک خطر ابر استفاده شود. علاوه‌براین، این مقاله از این فرضیه که مجموعه‌ای از خطرات ابر شامل برخی از خطرات جدید و همچنین خطرات در حال حاضر موجود درIT سنتی هستند پشتیبانی می‌کند. برخی خطرات امنیتی جدید ابر، از جمله چند مستاجری، سطح بالایی از اتوماسیون، و حجم مقادیر بالا در مرکز داده IT مگا برخی از خطرات جدید امنیتی هستند که در درجه بالاتری از روش سنتی قرار دارند. علاوه‌براین، خطرات ابر مربوط به ناتوانی در انجام پزشکی قانونی کامپیوتری مناسب، حاکمیت داده‌ها و پسماند داده‌ها (به‌عنوان مثال، داده‌های باقی‌مانده پس از تلاش برای حذف اطلاعات) است که بسیاری از خطرات جدید در ارتباط با ابرها در مقایسه با فناوری‌های سنتی افزایش می‌یابد. بااین حال، برخی از خطرات ابر در روش سنتی پابرجاست. براساس داده‌های جمع‌آوری شده، می‌توان نتیجه گرفت که بسیاری از خطرات محاسبات ابری متفاوت و مجزا از خطرات سنتی آن هستند، که روش سنتی هنوز هم نسبت به ریسک‌های ناشی از محاسبات ابری متفاوت است و خطراتی وجود دارد که در سراسر هر دو محیط به اشتراک گذاشته است، یک تقاطع خطر بین مجموعه خطرات ناشی از ابر و IT سنتی ایجاد می‌کند. در شکل 5 خواننده می‌تواند تقاطع بین دو مجموعه از خطرات را، دایره آبی برای ابر و دایره سبز برای IT سنتی، مشاهده کند اما هنوز هم خطرات منحصر به فرد قابل توجهی در ارتباط با هر مجموعه وجود دارد. در گوشه پایین از شکل 5، ما می‌توانیم دیدگاه کسب‌وکار را ببینیم که مجموعه خطرات فناوری‌های سنتی (دایره سبز) بزرگتر از مجموعه‌ خطرات ابر (دایره آبی رنگ) است. همانطور که در گوشه سمت راست پایین شکل5 نشان داده شده است، از دیدگاه امنیت، مجموعه خطرات ابر (دایره آبی) به‌طور قابل ملاحظه‌ای بزرگتر از خطرات IT سنتی (دایره سبز) تعیین می‌گردد، نتیجه‌گیری دوم از این مقاله، از دیدگاه امنیت و انطباق، ابرها خطرات بالاتری نسبت به IT سنتی دارند.همچنین به این نتیجه می‌رسیم که در بسیاری از استراتژی‌های براساس کاهش برای ابر، سرعت پیشرفت تکنولوژی ابر بسیار بالاست و مزایای اقتصادی قابل توجهی را به همراه دارد، بنابراین پیش‌بینی می‌کنیم که بسیاری از خطرات ابر که در این مقاله شرح داده شدند در طول زمان کاهش خواهند یافت و ابرها را تبدیل به یک مکان بسیار امن و احتمالا مدل تحویل IT ارجح برای هر سرویسی خواهند کرد.

این مقاله ISI در سال 2014 در نشریه آی تریپل ای و در مجله تحقیق و توسعه، توسط خدمات فرآیند جهانی آی‌ بی‌ ام منتشر شده و در سایت ای ترجمه جهت دانلود ارائه شده است. در صورت نیاز به دانلود رایگان اصل مقاله انگلیسی و ترجمه آن می توانید به پست دانلود ترجمه مقاله امنیت ابری در سیستم های توزیع شده در سایت ای ترجمه مراجعه نمایید.

مقاله امنیت کامپیوترمقاله سیستم های توزیع شدهمقاله فناوری های سنتیمقاله رایانش ابریمقاله مانیتور ماشین مجازی
خدمات ارائه مقالات علمی و سفارش ترجمه تخصصی
شاید از این پست‌ها خوشتان بیاید