ارائه ی روشی جدید برای ذخیره ی امن داده ها در ابر با استفاده از ترکیب رمزنگاری متقارن ونامتقارن و شاخص گذاری

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 4,115

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

KHIAU01_079

تاریخ نمایه سازی:

Abstract:

موضوع پردازش ابری در دهه گذشته انقلابی در صنعت IT ایجاد کرده است. این تکنولوژی جدید و رو به گسترش باعث افزایش کارایی،قابلیت دسترسی منابع و در عین حال کاهش هزینه های نگهداری و مدیریت آنها می شود. علاوه بر این، سیستم پردازش ابری فضای ذخیرهسازی نامحدود و قدرت پردازش بالا را فراهم می کند. در این روش پایگاه داده و برنامه های کاربردی به یک محیط جدید منتقل می شود کهممکن است قابل اعتماد و امن نباشد. همین عامل باعث می شود که با وجود مزایای متعدد، شرکت های تجاری بزرگ نسبت به ذخیره سازی داده و منابع خود روی سیستم ابر تردید داشته باشند. در این مقاله ما قصد داریم با مبنا قرار دادن کارهای گذشته و ایجاد تغییراتی در آنها یک روش بهبود یافته برای تأمین امنیت داده های ذخیره شده در ابر، روش انتقال و بازیابی آنها ارائه نماییم. در این مدل نشان خواهیم داد که با ترکیب تکنیک های رمزنگاری متقارن، نامتقارن، امضای دیجیتال، ایجاد شاخص و دسته بندی اطلاعات علاوه بر تأمین بستری امن برای انتقال، ذخیره و بازیابی داده، یکپارچگی داده ها حفظ شده و سرعت جستجو و کارایی سیستم به شکل قابل توجهی افزایش می یابد.

Keywords:

امنیت در ابر , ذخیره ای داده در ابر , پردازش ابری

Authors

فاطمه کریم زاده

دانشجوی کارشناسی ارشد فناوری اطلاعات،

محمد منتظری

دانشجوی کارشناسی ارشد فناوری اطلاعات،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • I1. Julisch K, Hall M. (2010). Security and control in ...
  • Sambamurthy V. Enterprise agility and the enabling role of information ...
  • Information Systems 2003; 4(12): 282-96. ...
  • . Miao Zhou, Y. M. (2012). Privacy enhanced data outsourcing ...
  • I5]. Gertner Y, Ishai Y, Kushilevitz E (1998). Protecting data ...
  • symposium On theory of computing (pp. 151-160). ...
  • . Chor B, Goldreich O, Kushilevitz E, information ...
  • Cryptography Library, 1998. ...
  • . Juels A, Burton J, Kaliski S. PORs: proofs of ...
  • . Wang C, Wang Q, Ren K, Lou W. Ensuring ...
  • international workshop, p. 1-9, 2009. ...
  • . Sandeep K. Sood, _ combined approach to ensure data ...
  • Network and Computer Applications 35 (2012). ...
  • . Wang Q, Wang C, Li J, Ren K, Lou ...
  • . Wang C, Cao N, Li J, Ren K, Lou ...
  • . Kumar V, Poormima G Ensuring data integrity in cloud ...
  • . Shacham H, Waters B. Compact Proofs of Retrievability, Proceedings ...
  • نمایش کامل مراجع