You are on page 1of 2

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM

KHOA VIỄN THÔNG I Độc lập – Tự do – Hạnh phúc

Hà Nội, ngày 22 tháng 02 năm 2023

ĐĂNG KÝ ĐỀ CƯƠNG TIỂU LUẬN MÔN ĐIỆN TOÁN ĐÁM MÂY

Chủ đề: Dấu chân dữ liệu (footprint data) trong điện toán đám mây
Nhóm: 03
Họ và tên sinh viên:
1. Tiêu Vũ Quang Minh (B19DCVT258)
2. Lê Tuấn Anh (B19DCVT010)
3. Đào Vũ Minh Châu (B19DCVT040)
Thời gian thực hiện: 22/02/2023 – 07/03/2023
Giảng viên giảng dạy: Nguyễn Thanh Trà
Kế hoạch làm tiểu luận của nhóm như sau:

Nội dung làm tiểu luận

1. Lý do chọn đề tài

2. Mục đích và phạm vi của tiểu luận

3. Hướng tiếp cận: Mô tả phương pháp nghiên cứu và cách giải quyết vấn đề
4. Các nội dung trong tiểu luận:
4.1. Giới thiệu
4.1.1. Khái quát về điện toán đám mây
4.1.2. Tầm quan trọng của bảo mật trong điện toán đám mây

4.2. Dấu chân dữ liệu và vai trò của nó trong điện toán đám mây
4.2.1. Khái niệm dấu chân dữ liệu trong điện toán đám mây
4.2.2. Vai trò của dấu chân dữ liệu trong bảo mật cho các ứng dụng đám mây
4.2.3. Tầm quan trọng của dấu chân dữ liệu trong việc giám sát, quản lý và tối ưu hóa
hoạt động đám mây
4.2.4. Các loại dấu chân dữ liệu trong điện toán đám mây

4.3. Các công cụ và phương pháp thu thập dấu chân dữ liệu trong điện toán đám
mây (Dự định làm 2 đến 5 công cụ)
4.3.1. Quản lý an ninh cho các ứng dụng đám mây
4.3.2. Phát hiện và ngăn chặn các mối đe dọa và tấn công mạng
4.3.3. Giám sát và bảo vệ tài nguyên đám mây
4.3.4. Đáp ứng các yêu cầu về an ninh và tuân thủ quy định
4.3.5. Tối ưu hóa hoạt động đám mây
4.4. Những thách thức khi sử dụng dấu chân dữ liệu trong điện toán đám mây
4.4.1. Quản lý dữ liệu
4.4.2. Vấn đề về riêng tư và bảo mật
4.4.3. Khả năng thu thập và phân tích dữ liệu dấu chân
5. Ứng dụng của dấu chân dữ liệu trong điện toán đám mây (Dự định làm 2 đến 5
ứng dụng)
5.1. Quản lý an ninh cho các ứng dụng đám mây
5.2. Phát hiện và ngăn chặn các mối đe dọa và tấn công mạng
5.3. Giám sát và bảo vệ tài nguyên đám mây
5.4. Đáp ứng các yêu cầu về an ninh và tuân thủ quy định
5.5. Tối ưu hóa hoạt động đám mây

6. Kết luận

Giảng viên giảng dạy

Nguyễn Thanh Trà

You might also like