<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1393</year>
	<month>12</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2015</year>
	<month>3</month>
	<day>1</day>
</pubdate>
<volume>3</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری</title_fa>
	<title>Security Architecture Improving In Cloud Computing Basic Services</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;p dir=&quot;RTL&quot;&gt;&lt;strong&gt;سازمان ها برای امن سازی دارائی های اطلاعاتی شان،بایستی از معماری امنیتی سازمان بهره ببرند. الگوهای امنیتی روش خوبی برای ساختن و تست کردن مکانیزم های جدید امنیتی است. به عنوان مثال الگوی امنیت سازمانی، نمونه ای از معماری مدل محور است که در پی حل مشکلات امنیتی سیستم های اطلاعاتی است. دراین پژوهش کاربردی بارویکرد کیفی و روش تحقیق توصیفی تحلیلی،با مطالعه مبانی نظری ومصاحبه باخبرگان نمونه ای از الگوی امنیت سازمانی مدل محور در قالب &lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;Software as a Service&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt; امن ، تبیین می شود تا سازمان ها موقع برون سپاری برای حفاظت از دارائی اطلاعاتی شان مورد بهره برداری قرار دهند. همچنین یکی از کاربردهای رایانش ابری، استفاده موثر ازمنابع محاسباتی است ولی مباحث امنیتی مرتبط با آنها مانعی برای سازمان ها و افراد است. در این پژوهش به &amp;nbsp;بررسی مشکلات امنیتی ابرهایی که سکو را به عنوان خدمت عرضه می کنند نیز پرداخته می شود. این مشکلات که در زمینه کنترل دسترسی،حریم خصوصی ، پیوستگی خدمات ،حفاظت توامان از کاربر و ارائه دهنده است، احصاء و طبقه بندی شده و اقدامات متقابل لازم مورد بحث قرار می گیرد. &lt;/strong&gt;&lt;/p&gt;
</abstract_fa>
	<abstract>&lt;p&gt;Organizations should use from enterprise security architectures to secure their information assets. &amp;lrm;Security patterns are a good way to build and test new security mechanisms. Enterprise security pattern &amp;lrm;as an instance of model-driven architecture offers a solution to recurring information systems security &amp;lrm;problems. In this paper, we present a model-driven enterprise security pattern called Secure SaaS., which &amp;lrm;the organizations could apply to protect their information assets when using SaaS. On the other hand &amp;lrm;Cloud Computing is a approach for the efficient use of computational resources. cloud delivers &amp;lrm;computing as a service. However, security concerns prevent many individuals and organizations from &amp;lrm;using clouds. Second section of this paper focuses on the Security problem of Platform-as-a-Service &amp;lrm;&amp;lrm;(PaaS) clouds including access control, privacy and service continuity while protecting both the service &amp;lrm;provider and the user. Security problems of PaaS clouds are explored and classified. Countermeasures &amp;lrm;are proposed and discussed. &amp;lrm;&lt;/p&gt;
</abstract>
	<keyword_fa>الگوی امنیتی سازمانی , محاسبات ابری, معماری امنیت</keyword_fa>
	<keyword>Enterprise Security Pattern , Cloud Computing, Security Architecture.‎</keyword>
	<start_page>35</start_page>
	<end_page>49</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-151-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>محمود</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>دی پیر</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>mdeypir@gmail.com</email>
	<code>1003194753284600192</code>
	<orcid>1003194753284600192</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>نیروی هوایی ارتش</affiliation_fa>
	 </author>


	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>رحیم</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>یزدانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>r.yazdani@sndu.ac.ir</email>
	<code>1003194753284600193</code>
	<orcid>1003194753284600193</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>وزارت</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
