بررسی موضوع امنیت داده ها در محاسبات ابری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 559

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IRCEM01_056

تاریخ نمایه سازی: 25 آذر 1395

Abstract:

مسئله امنیت داده گلوگاه کلیدی محدود کردن استفاده از ارتقاء و برنامه های کاربردی محاسبات ابری است . در این مقاله، وضعیتهنر تکنیک ها در مورد مسائل امنیتی داده های در محاسبات ابری ، مانند رمزنگاری داده ها، کنترل دسترسی، احراز هویت بی نقصو مسائل دیگر مورد بررسی قرار گرفته است، بر این اساس، برخی از مسائل فنی مهم امنیت داده های در محاسبات ابری باید موردتوجه قرار گیرد و تمرکز بر روی آنها صورت گرفته است .

Authors

فاطمه اکبریان

دانشجوی کارشناسی ارشد فناوری اطلاعات ،دانشگاه آزاد اسلامی ، واحد ملایر

رسول روستایی

عضو هیئت علمی دانشگاه آزاد اسلامی ، واحد ملایر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Information System, pp. 1044-1048, 2009. [7] H. Takabi, B. D. ...
  • D. Feng, M. Zhang, Y. Zhang, Z. Xu. "CCloud Computing ...
  • Above the Clouds: A Berkeley View of C _ oudComputing. ...
  • J. Yao.، The Future Needs Cloud Computing", Development and Application ...
  • L. Sumter.، Cloud Computing: Security Risk" , Proceedings of ACM ...
  • W. Wang, Z. Li, R. Owens, B. Bhargava. "Secure and ...
  • W. Zeng, Y. Zhao, K. Ou, Wei Song. "Research on ...
  • S. Pearson, A. Benameur. "Privacy, Security and Trust Issues Arising ...
  • IBM Research http : //dom ino.research. ibm. com/comm/res earch_proj ects ...
  • B. D. Payne. "Improving Host-Based Computer Security Using Secure Active ...
  • P. Bonatti, S. Vimercati, P. Samarati. _ Algebra for Composing ...
  • D. Wijesekera, S. Jajodia. _ Propositional Policy Algebra for Access ...
  • G. Ateniese, R. Burns, R. Curtmola, et al. "Provable Data ...
  • G. Ateniese, R. D. Pietro, L. V. Mancini, and G. ...
  • Possession", Proceedings of the Conference on Security and Privacy in ...
  • A. Juels, B. S. Kaliski. PORs: "Proofs of Retrievability for ...
  • H. Shacham, B. Waters. "Compact Proofs of Retrievability", Proceedings of ...
  • R. Gellman. "Privacy in the Clouds Risks to Privacy and ...
  • D. Song, D. Wagner, A. Perrig. Practical Techniques for Searches ...
  • D. Boneh, G. Crescenzo, R. Ostrovsky, et al. "Public Key ...
  • Techniques (EUROCR YPT'04), Lecture Notes in Computer Science, vol. 3027, ...
  • Ashwin Swaminathan, Yinian Mao, Guan-Ming Su, et al. "System and ...
  • C. Gentry. "Fully Homomorphic Encryption Using Ideal Lattices, Proceedings of ...
  • D. Stehle, R. Steinfeld. "Faster Fully Homomorphic 6 Encryption", Proceedings ...
  • M. Dijk, C. Gentry, S. Halevi, V. Vaikuntan athan , ...
  • C. Gentry. "Toward Basing Fully Homomorphic Encryption On Worst-Case Hardness", ...
  • C. Aguilar, P. Gaborit, J. Herranz. "Additively Homomorphic Encryption with ...
  • C. Gentry, S. Halevi, V. Va ikuntanathan. "i-Hop Homomorphic Encryption ...
  • K. Chung, Y. Kalai, S. Vadhan. "Improved Delegation of Computation ...
  • C. Centry, S. Halevi. "Implementing Gentry's Ful ly- Homomorphic Encryption ...
  • D. Boneh, D. Freeman. "Homomorphic Signatures for Polynomial Functions", Proceedings ...
  • R. Bendlin, I. Damgard, C. Orlandi, S. Zakarias. _ _ ...
  • Z. Brakerski, V. Vaikuntanath an. "Fully Homomorphic Encryption from Ring- ...
  • J. Coron, A. Mandal, D. Naccache, M. Tibouchi. "Fully Homomorphic ...
  • with Shorter Public-Keys", Proc. of CRYPTO 2011, Lecture Notes in ...
  • نمایش کامل مراجع