<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1398</year>
	<month>11</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2020</year>
	<month>2</month>
	<day>1</day>
</pubdate>
<volume>8</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>بررسی تأثیرات چالش‌های امنیتی رایانش‌ابری بر زیر‌ساخت‌های NFV و راه‌حل‌های کاهش مخاطرات</title_fa>
	<title>A survey on impact of cloud computing security challenges on NFV infrastructure and risks mitigation solutions</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;افزایش سرعت انتقال داده&#8204;های پهن&#8204;باند به گیگابیت برای مشتریان و هزینه&#8204;های تأمین منابع آن همچنین ضرورت تأمین سطح سرویس کیفی قابل توافق، استفاده از مجازی&#8204;&#8204;سازهای &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;المان&#8204;های &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;مجازی&#8204;شده &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;شبکه را&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; اجتناب&#8204;ناپذیر کرده است؛ از این&#8204;رو شناسایی و بررسی چالش&#8204;های امنیتی این نوع مجازی&#8204;سازها به&#8204;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family:Times New Roman Bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;&amp;lrm;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;همراه راه&#8204;حل&#8204;های ممکن برای رفع چالش&#8204;ها به&#8204;منظور پوشش نگرانی&#8204;های امنیتی هم&#8204;زمان با توسعه آن ضروری است. نسل بعدی شبکه&#8204;های مخابراتی (&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family:Times New Roman Bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;5G&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;) مبتنی بر دو فناوری کلیدی مجازی&#8204;ساز&#8204;کاربرد&#8204;های&#8204;شبکه و شبکه&#8204;نرم&#8204;افزار&#8204;محور خواهد بود و به&#8204;کار&#8204;گیری هر کدام از این فناوری&#8204;&#8204;ها، فرصت&#8204;ها و تهدیداتی را به&#8204;دنبال خواهد داشت. در این میان توجه به چالش&#8204;های امنیتی رایانش ابری در کنار چالش&#8204;های موجود زیرساخت&#8204;های &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family:Times New Roman Bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;NFV&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; به&#8204;منظور استخراج وابستگی&#8204;ها و ارائه راه&#8204;حل&#8204;های رفع آن ضروری است. در این مقاله پس از معرفی متدولوژی محاسبات ابری و فناوری مجازی&#8204;سازی و مجازی&#8204;ساز کاربردهای &#8204;&#8204;شبکه، چالش&#8204;های امنیتی شناخته&#8204;شده برای آنها با یک نگاه تطبیقی-مقایسه&#8204;ای، با توجه به تهدیدات زیرساخت&#8204;های رایانش ابری مورد مطالعه و بررسی قرار خواهد گرفت؛ همچنین در ادامه ضمن ارائه راه&#8204;حل&#8204;های طرح&#8204;شده برای آن، مقایسه کاربردی هر یک از راه&#8204;حل&#8204;ها بیان خواهد شد.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Increased broadband data rate for end users and the cost of resource provisioning to an agreed SLA in telecom service providers, are forcing operators in order to adhere to employment Virtual Network Functions (VNF) in an NFV solution. The newly 5G mobile telecom technology is also based on NFV and Software Define Network (SDN) which inherit opportunities and threats of such constructs. Thus a thorough understanding of security challenges and their solutions are required to reduce security concerns while developing new services. In this article, cloud computing, NFV and its VNFs from a security perspective is explained. Then, their security challenges with respect to cloud computing infrastructure and current solutions are discussed in a comparative scenario based way. Finally, proper security solutions for each scenario are proposed.&lt;/strong&gt;&lt;br&gt;
&amp;nbsp;&lt;/div&gt;</abstract>
	<keyword_fa>مجازی ساز‌کاربردشبکه, پشته باز, چالش های امنیتی, راه حل های امنیتی, چالش‌های امنیتی رایانش ابری</keyword_fa>
	<keyword>Network Function Virtualization (NFV), Open Stack, Security Challenge, Security Solution, Cloud Computing Security Challenge</keyword>
	<start_page>29</start_page>
	<end_page>50</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-276-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>AmirHossein</first_name>
	<middle_name></middle_name>
	<last_name>Pourshams</last_name>
	<suffix></suffix>
	<first_name_fa>امیرحسین</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>پورشمس</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>ahpourshams@ihu.ac.ir</email>
	<code>10031947532846001030</code>
	<orcid>10031947532846001030</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Imam Hossein University</affiliation>
	<affiliation_fa>دانشگاه جامع  امام حسین (ع)</affiliation_fa>
	 </author>


	<author>
	<first_name>Mohammad Reza</first_name>
	<middle_name></middle_name>
	<last_name>Hasani Ahangar</last_name>
	<suffix></suffix>
	<first_name_fa>محمد رضا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>حسنی آهنگر</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>mr.hasani@ihu.ac.ir</email>
	<code>10031947532846001031</code>
	<orcid>10031947532846001031</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Imam Hossein University</affiliation>
	<affiliation_fa>دانشگاه جامع  امام حسین (ع)</affiliation_fa>
	 </author>


	<author>
	<first_name>Mahmoud</first_name>
	<middle_name></middle_name>
	<last_name>Saleh Esfahani</last_name>
	<suffix></suffix>
	<first_name_fa>محمود</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>صالح اصفهانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>masaleh@ihu.ac.ir</email>
	<code>10031947532846001032</code>
	<orcid>10031947532846001032</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Imam Hossein University</affiliation>
	<affiliation_fa>دانشگاه جامع  امام حسین (ع)</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
