{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,6,15]],“日期-时间”:“2024-06-15T21:14:25Z”,“时间戳”:17184860318},“参考-计数”:44,“发布者”:“MDPI AG”,“问题”:“2”,“许可证”:[{“开始”:{“日期-零件”:[2012,5,8]],”日期-时间“:”2012-05-0 8T00:00:00Z“,”时间戳“:1336435200000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https:\/\/creativecommons.org\/licenses\/by\/3.0\/”}],“内容域”:{“域”:[],“crossmark-restriction”:false},“short-container-title”:[“未来互联网”],“抽象”:“云计算是一种新的范式,它结合了互联网的几种计算概念和技术,为更灵活、更具成本效益的商业应用程序和IT基础设施创建了一个平台。云计算的采用已经增加了一段时间,市场的成熟度正在稳步增长。当消费者希望将其数据和应用程序移动到云端时,安全性是最常提出的问题。我们证明了安全在遗留系统迁移中的重要性和动机,并对迁移到云的过程中与安全相关的不同方法进行了分析,目的是找出遗留系统迁移过程中安全的需求、关注点、要求、方面、机会和好处<\/jats:p>“,”DOI“:”10.3390\/fi4020469“,”type“:”journal-article“,”created“:{”date-parts“:[[2012,5,8]],”date-time“:”2012-05-08T15:13:15Z“,”timestamp“:1336489995000},”page“:“4”,“作者”:[{“给定”:David G.“,”family“:”Rosado“,”sequence“:”first“,”affiliation“:[{”name“:”GSyA Research Group,Department of Information Systems and Technologies,University of Castilla-La Mancha,Ciudad Real,13170,Spain“}]},{”given“:”Rafael“,”家庭“:”G\u00f3mez“,”序列“:”additional“,”从属关系“:[[{“name”:”西班牙税务局,马德里,28046“}]{”given“:”Daniel“,”family“:”Mellado“,“sequence”:”additional“,”affiliation“:[{“name”:”西班牙马德里税务局,28046“}]},{“given”:“Eduardo”,“family”:“Fern\u00e1ndez-Medina”,“se序列”:“additional”,“affiliance”:GSyA研究小组,Castilla-La Mancha大学信息系统与技术系,Ciudad Real,13170“}]}],“成员”:“1968”,“published-on-line”:{“date-parts”:[[2012,5,8]]},“引用”:[{“key”:“ref_1”,“doi-asserted-by”:“crossref”,”非结构化“:”Zhao,G.,Liu,J.,Tang,Y.,Sun,W.,Zhang,F.,Ye,X.,and Tang,N.(2009年1月1日\u20134)。云计算:用户统计方面。第一届云计算国际会议论文集,中国北京。“,”DOI“:”10.1007\/978-3-642-10665-1_32“},{”key“:”ref_2“,”DOI-asserted-by“:”crossref“,”unstructured“:”Zhang,S.,Chen,X.,and Huo,X.(2010年1月22日\u201324).云计算研究与发展趋势.中国海南三亚第二届未来网络国际会议论文集.“,”,“DOI”:“10.1109\/ICFN.2010.58”},”{“key”:“”参考文献3“,”非结构化“:”(2009)。云计算关键关注领域安全指南,云安全联盟。[版本2.1]。“},{”key“:”ref_4“,”doi-asserted-by“:”crossref“,”unstructured“:”Marinos,A.和Briscoe,G.(2009年1月1日\u20134)。社区云计算。《第一届云计算国际会议论文集》,中国北京。“,”doi“:”10.1007\/978-3642-10665-1_43“}”,{“key”:“ref_5”,“unstructure”:“”2010年1月国家基础设施信息安全保护中心简报。在线获取:http://www.cpni.gov.uk\/Documents\/Publications\/2010\/2010007-ISB_cloud_computing.pdf。“},{”key“:”ref_6“,”doi-asserted-by“:”crossref“,”unstructured“:”Khalid,A.(2010年1月9日\u201310)。云计算:小企业中的应用问题。印度班加罗尔信号采集与处理国际会议论文集。“,”doi“:”10.1109\/ICSAP.2010.78“}”,{“key”:“ref_7”,“unstructure”:“”Rittinghouse,J.W.和Ransome,J.F.(2010年)。《云计算实施、管理和安全》,CRC出版社。“},{”key“:”ref_8“,”unstructured“:”Gartner主页。在线获取:http://www.Gartner.com/it\/Page.jsp?id=1454221.“}”,{“key”:“ref_9”,“unstructure”:“NIST对云计算的定义。在线获得:http://\/csrc.NIST.gov\/publications\/nistpubs\/800-145\/SP800-145.pdf.“}从欢呼到未来。毕马威\u2019s 2010年云计算调查。在线获取:http://www.kpmg.com/NL\/NL\/IssuesAndInsights\/ArticlesPublications\/Documents\/PDF\/IT%20Performance\/From_Hype_to_Future.PDF。“},{”key“:”ref_11“,”unstructured“:”云计算:信息安全的好处、风险和建议。在线获取:http://www.coe.int\/t\/dghl\/coperation\/economiccrime\/cybercrime_/cy-activity-interface-2010\/presentations\/Outlook\/Udo%20Helmbrecht_ENISA_Cloud%20Computing_Outlook.pdf.“}”,{“key”:“ref_12”,“doi-asserted-by”:“”crossref“,”first-page“:”97“,”DOI“:”10.1016\/j.istr.2011.08.002“,”article-title“:”云安全的积极观点“,”volume“:”16“,”author“:”Wilson“,”year“:”2011“,”journal-title”:“Inf.Secur。Tech.Rep.“},{”key“:”ref_13“,”unstructured“:”Legacy Information System Migration:A Brief Review of Problems,Solutions and Research Issues.Available online:http://\technologycostbestpractices.com\/index.php?view=article&id=1957&tmpl=component&print=1&page=&option=com_content.“}.”,{“key”:“ref_14”,“unstructure”:“”遗留系统迁移研究综述。在线获取:https:\/\/www.scss.tcd.ie\/publications\/tech-reports\/reports.97\/tcd-CS-1997-01.pdf。“},{”key“:”ref_15“,”unstructured“:”Wu,B.、Lawless,D.、Bisbal,J.、Grimson,J.,Wade,V.、O\u2019Sullivan,D.和Richardson,R.(1997年1月12日\u201314)。遗留系统迁移:遗留数据迁移引擎。第十七届国际数据库会议论文集(DATASEM\u201997),捷克共和国布尔诺。“}”,{“key”:“ref_16”,“doi-asserted-by”:“”crossref”,“非结构化”:“Ward,C.、Aravamudan,N.、Bhattacharya,K.、Cheng,K.,Filepp,R.、Kearney,R.,Peterson,B.、Shwartz,L.和Young,C.C.(2010年1月5日\u201310)。工作负载迁移到云\u2014挑战、经验和机会。《IEEE第三届云计算国际会议论文集》,佛罗里达州迈阿密。在线获取:http://\/socializedsoftware.com/2010\/02\/17\/cloud-computing-use-cases\/。“},{”key“:”ref_18“,”doi-asserted-by“:”crossref“,”first-page“:”1“,”doi“:”10.1016\/j.jnca.2010.07.006“,”article-title“:”云计算服务交付模型中安全问题的调查“,”volume“:“34”,“author”:“Subashini”,“year”:“2011”,“journal-title”:“j.Netw.Comput.Appl.”},”{“key”:“ref_19”,“unstructured”:“”A.T.Velte、J.Toby、P.D.Velte和R.Elsenpeter(2010年)。《云计算:实用方法》,McGraw-Hill。“},{”key“:”ref_20“,”doi-asserted-by“:”crossref“,”unstructured“:”Jansen,W.,and Grance,T.(2011)。公共云计算安全与隐私指南,国家标准与技术研究所。“,”doi“:”10.6028\/NIST.SP.800-144“}”,{“key”:“ref_21”,“unstructure”:“”公共云、私有云和您的安全。在线获取:http://www.ibm.com/ibm\/files\/Z702257B23536P19 \/15PPCLOUDCOMPUTING_116KB.pdf。“},{”key“:”ref_22“,”非结构化“:”Mather,T.,Kumaraswamy,S.和Latif,S.(2009)。云安全与隐私,O\u2019Reilly Media。“},{”key“:”ref_23“,”doi asserted by“:”crossref“,”非结构化“:”Yan,L.,Rong,C.和Zhao,G.(2009年1月1日\u20134)。使用基于分层身份的加密技术,通过联邦身份管理加强云计算安全。第一届云计算国际会议论文集\u2014CloudCom\u201909,中国北京。“,”DOI“:”10.1007\/978-3642-10665-1_15“},{”key“:”ref_24“,”unstructured“:”Holland,R.(2011).成功云迁移的十步,Eagle Genomics Ltd.“}”,{“key”:“ref_25”,“unstructure”:“Craig,R.,Frazier,J.,Jacknis,N.,Murphy,S.,Purcell,C.,Spencer,P.,and Stanley,J.(2009).公共部门中的云计算:公共管理者\u2019s云计算评估和采用指南,CISCO Systems,Inc.“},{”key“:”ref_26“,”unstructured“:”Viswanathan,B.理解云迁移过程。在线获取:http://\/www.cloudtweaks.com\/2012\/03\/Understanding-the-Cloud-Migration-Process\/。“}”,{“key”:“ref_27”,“unstructured“:”Varia,J.将现有应用程序迁移到AWS云。在线获取:http://\/media.amazonwebservices.com/CloudMigration-main.pdf。“},{”key“:”ref_28“,”unstructured“:”Watson,R.“将应用程序迁移到云中的五种选项。在线获取:http://www.gartner.com/it\/content\/1448700\/1448913\/november_17_5_Options_Cloud_migration_rwatson.pdf.“}”,{“key”:“ref_29”,“doi-asserted-by”:“crossref”,“unstructure”:“Smith,D.(2007年1月20日\u201326).将遗留资产迁移到面向服务的架构(Architecture)环境。国际软件工程会议论文集(ICSE),明尼阿波利斯,明尼苏达州,美国”,“DOI”:“10.1109\/ICSECOMPANION.2007.48”},{“key”:“ref_30”,“DOI-asserted-by”:“crossref”,“unstructured”:“Zhang,B.,Bao,L.,Zhou,R.,Hu,S.,and Chen,P.(2008年1月18日\u201319).一种将基于GUI的遗留系统迁移到Web服务的黑盒策略。第四届IEEE面向服务系统工程国际研讨会论文集,台湾Jhongli。“,”DOI“:”10.1109\/SOSE.2008.8“},{“key”:“ref_31”,“DOI-asserted-by”:“crossref”,“unstructured”:“Canfora,G.,Fasolino,A.R.,Frattolillo,G.和Tramontana,P.(2006年1月22日\u201324)。将交互式遗留系统迁移到Web服务。第十届欧洲软件维护和复兴会议论文集,意大利巴里。”,“DOI”:“10.1109\/CSMR.2006.34“},{“key”:“ref_32”,“unstructured”:“Zhang,Z.,and Yang,H.(12月,1月30日)。建筑迁移遗留系统中的孵化服务。第十一届亚洲太平洋软件工程会议论文集,韩国釜山。”},},“key“:”ref_33“,”doi-asserted-by“:”crossref“,”unstructure“:”Sarna,D.E.Y.(2011)《实施和开发云计算应用程序》,CRC出版社。“,”DOI“:”10.1201\/b10343“},{“key”:”ref_34“,”unstructured“:”Frey,S.和Hasselbring,W.(2010年1月3日\u20135)。基于模型的传统软件系统向云中的迁移:CloudMIG方法。德国巴德洪内夫GI-SRE软件再工程第12次研讨会论文集。“}”,{Zhang,W.、Berre,A.J.、Roman,D.和Huru,H.A.(2009年1月25日\u201329)。将遗留应用程序迁移到服务云。美国佛罗里达州奥兰多市“},{”key“:”ref_36“,”unstructured“:”Parastoo,M.,J\u00f8rgen,B.A.,Sadovykh,A.,Barbier,F.,and Benguria,G.(2010年1月15日)。重用和迁移遗留系统到互操作云服务——REMICS项目。服务云建模、设计和分析第四次研讨会论文集(MDA4ServiceCloud2010)法国巴黎。“},{”key“:”ref_37“,”doi-asserted-by“:”crossref“,”unstructured“:”Hu,J.和Klein,A.(2009年1月12日\u201314)。云中Web应用程序迁移的透明数据加密基准。2009年IEEE第八届可靠自主和安全计算国际会议论文集,中国成都。“,”doi“:”10.1109 \/DASC.2009.85“},{“key”:“ref_38”,“doi-asserted-by”:“crossref”,“unstructured”:“Khajeh-Hosseini,A.,Greenwood,D.,and Sommerville,I.(2010年1月3日\u201310)。云迁移:将企业IT系统迁移到IaaS的案例研究。2010年IEEE第三届云计算国际会议论文集,美国佛罗里达州迈阿密”,“doi”:“10.1109\/CLOUD.2010.37“},{“key”:“ref_39”,“doi-asserted-by”:“crossref”,“unstructured”:“Khajeh-Hosseini,A.,Sommerville,I.,Bogaerts,J.,and Teregowda,P.(2011年1月4日\u20139)。企业云迁移决策支持工具。2011年IEEE第四届国际云计算会议论文集,美国华盛顿特区。”,“doi”:“10.1109\/CLOUD.2011.59“},{“key”:“ref_40”,“doi-asserted-by”:“crossref”,“unstructured”:“Kaisler,S.,and Money,W.H.(2011年1月4日\u20137).云体系结构中的服务迁移.第44届夏威夷国际系统科学会议论文集(HICSS-44 2011),美国HI考艾岛”,“doi”:“10.1109\/HICS.2011.371”},“key“:”ref_41“,”doi-asserted-by“:”crossref“,”unstructured“:”Hao,W.,Yen,I.-L.,and Thurasingham,B.(2009年1月20日\u201324)。云中的动态服务和数据迁移。第33届IEEE国际计算机软件和应用年会论文集,美国华盛顿州西雅图”,“DOI”:“10.1109\/COMPSAC.2009.127”},{“key”:“ref_42”,“unstructured”:“数字国家面临风险!\u2014传统系统现代化。在线获取:http://www.nascio.org\/publications\/documents\/nascio-DigitalStatesAtRisk.pdf。”}、{“密钥”:“ref_43“,”doi-asserted-by“:”crossref“,”first page“:”1“,”doi“:”10.1147\/JRD.2009.5429060“,”article-title“:”云基础设施安全:受信任的虚拟数据中心实现“,”volume“:“53”,”author“:”Berger“,”year“:”2009“,”journal-title”:“IBM J.Res.Dev.”},{“key”:“ref_44”,“unstructured”:“”Ertaul,L.和Singhal,S.(2010年1月12日\u201315)。云计算中的安全挑战。2010年美国内华达州拉斯维加斯国际安全与管理会议记录“}],“container-title”:[“未来互联网”],“original-title“:[],“language”:“en”,“link”:[{“URL”:“https:\/\/www.mdpi.com/1999-5903\/46\/469\/pdf”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}]存放“:{“date-parts”:[[2024,5,31]],“date-time”:“2024-05-31T01:36:33Z”,“timestamp”:1717119393000},“score”:1,“resource”:{”primary“:{”URL“:”https:\\/www.mdpi.com\/1999-5903\/4\/2\/469“}”,“subtitle”:[],“shorttitle”:[],“issued”:{“date-ports”:[2012,5,8]},”references-count“:44,“新闻发布”:{“发布”:“2”,“在线发布”:}“日期-部分”:[[2012,6]]}},“alternative-id”:[“fi4020469”],“URL”:“http://\/dx.doi.org\/10.3390\/fi4020469“,”关系“:{},”ISSN“:[”1999-5903“],”ISSN-type“:[{”value“:”1999-5003“,”type“:”electronic“}],”主题“:[],”发布“:{”日期部分“:[2012,5,8]]}}}}