<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1393</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2014</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>3</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>مروری بر پزشکی قانونی ابری</title_fa>
	<title>A Survey on Cloud Forensics</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;p&gt; &lt;strong&gt; رایانش ابری الگویی کم‌هزینه با کارایی بالا، برای عرض &lt;/strong&gt;&lt;strong&gt;ۀ &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;خدمات رایانشی در پاسخ به نیازهای استفاده‌کنندگان خدمات نوین حوزۀ فناوری اطلاعات است. مسائل امنیتی موجود در رایانش ابری دلیل عدم تمایل برخی کاربران و سازمان‌ها به استفاده از زیرساخت ابری است. &lt;/strong&gt;&lt;strong&gt;با‌وجود &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;اقدامات &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;پیش‌گیرانه &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;و &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;واکنشی &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;که &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;در &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;شبکه‌ها به‌کار &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;گرفته &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;می‌شوند، &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;انجام &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;پی‌جویی &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;و &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;پی‌گرد &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;مجرمان &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;پس &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;از &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;وقوع &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;جرایم &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;و &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;حملات &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;سایبری &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;لازم &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;و &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;ضروری است؛ &lt;/strong&gt;&lt;strong&gt;امّا معماری کنونی رایانش ابری، پاسخ‌گوی نیازهای پزشکی قانونی ابری نیست؛ بنابراین روند پژوهش‌های پزشکی قانونی در این زمینه با چالش‌های بسیاری روبه‌رو است. با توجه به مزیت‌های استفاده از رایانش ابری نمی‌توان به‌دلیل مسائل امنیتی آن را نادیده گرفت. &lt;/strong&gt;&lt;strong&gt;&lt;/strong&gt;&lt;strong&gt;پژوهش‌گران راه‌حل‌های مختلفی برای حل چالش‌های امنیتی رایانش ابری با در نظر گرفتن ماهیت پویای رایانش ابری و مسائل قانونی ارائه داده‌اند. در این مقاله مروری، ابتدا ضمن بررسی اهمیت گذار از خدمات سنتی به خدمات ابری، مشکلات امنیتی استفاده از این خدمات را در قالب پزشکی قانونی ابری مورد‌مطالعه قرار می‌دهیم و چالش‌ها و موضوعات باز پژوهشی در این حوزه را طبقه‌بندی می‌کنیم. &lt;/strong&gt;&lt;/p&gt;</abstract_fa>
	<abstract>&lt;p style=&quot;DIRECTION: ltr&quot; align=&quot;left&quot;&gt; &lt;strong&gt; The Cloud computing is a low-cost high performance model of computing services in response to the needs of users of Information Technology. Current security and privacy challenges in cloud environment have led to distaste some users and organizations to apply cloud instead of traditional infrastructures. Although many prevention efforts and acts are performed in current network architectures, detection and tracing of the attacker is necessary after the event is occurred. But current architecture of cloud computing does not satisfy the cloud forensics needs. Therefore, in this field the cloud forensic investigation have many different challenges. Regarding the low cost and high performance services of cloud computing, for the sake of security issues it can never be ignored. So far several solutions have been proposed regardingcloud’s security issues based on dynamic and elastic nature of cloud computing and legal issues. The main goal of this survey is to classify and and explore the cloud forensics issues and challenges. &lt;/strong&gt;&lt;/p&gt;</abstract>
	<keyword_fa></keyword_fa>
	<keyword>Cloud Forensics, Cloud Computing, Security, Privacy, Electronic Trust, Chain of Costedy, Logging</keyword>
	<start_page>59</start_page>
	<end_page>79</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-39-2&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>رضا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>ابراهیمی آتانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>reza.ebrahimi.atani@gmail.com</email>
	<code>100319475328460026</code>
	<orcid>100319475328460026</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa></affiliation_fa>
	 </author>


	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>هاله</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>نجفی دیارجان</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>hallenajafy@gmail.com</email>
	<code>100319475328460027</code>
	<orcid>100319475328460027</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa></affiliation_fa>
	 </author>


	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>سجاد</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>زیبافر</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>sadjadzibafar@gmail.com</email>
	<code>100319475328460028</code>
	<orcid>100319475328460028</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa></affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
