ارائه راهکاری تلفیقی جهت برقراری صحیح امنیت اطلاعات در محاسبات ابری

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 3,378

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

KHIAU01_082

تاریخ نمایه سازی:

Abstract:

امروزه با توجه به استفاده روزافزون و اهمیت محاسبات ابری ، به جرات می توان گفت یکی از بزرگترین مباحثی که همواره به عنوان مانعی بزرگ جهت اجرا و پیاده سازی محاسبات ابری مطرح می شود، بحث امنیت داده و اطلاعات در این زمینه است. لذا در این تحقیق، سعی داریمتا راهکاری تلفیقی جهت بهره گیری از تکنیکهای مختلف به منظور حفاظت از اطلاعات از نقطه شروع عملیات تا پایان آن، جهت جلب نظرمشتری ارائه دهیم. در اینجا ما با طبقه بندی اطلاعات بر اساس پارامترهای اظهار شده توسط مشتری همچون محرمانگی، در دسترس بودن و یکپارچگی ، نحوه اجرای محاسبات ابری و امنیت اطلاعات را شرح می دهیم. در استراتژی مذکور به منظور حفاظت از داده ها از روشهای اندازه گیری متفاوتی چون رمزنگاری 121 بیتی ) SSL ( استفاده می نماییم که در صورت لزوم قابل ارتقاء تا 252 بیتی نیز می باشد. سپسدر ادامه، راهکار مورد نظر را شرح خواهیم داد که حتی در صورت نیاز می توان از روش MAC جهت بررسی میزان یکپارچگی ، قابلیتجستجوی داده های رمزنگاری شده، و طبقه بندی آنها به سه گروه مختلف در سه بخش گوناگون جهت ذخیره سازی استفاده نمود. تقسیم بندی داده ها به سه بخش مذکور می تواند موجبات دسترسی آسانتر و حفاظت بیشتر را در فضای کلاد برای کاربران فراهم سازد. علاوه بر آنچه گفته شد در این تحقیق بیان خواهیم نمود که راهکار ارائه شده به ما این امکان را می دهد که با استفاده از تقسیم بندی داده ها به سه گروه مختلفامکان دسترسی به اطلاعات و حفظ امنیت آنها را برای کاربرانی که تمایل دارند به داده های مورد نیاز در هنگام ضرورت دسترسی یابند با ایجاد نام کاربری و رمز عبور، برای هر مشتری فراهم سازیم

Authors

پیام بحرانی

دانشگاه آزاد اسلامی دانشجوی دکترای گروه علمی مهندسی کامپیوتر، تهران، ج.ا.ایران،

یوسف فریدون زاده

دانشگاه آزاد اسلامی دانشجوی دکترای گروه علمی مهندسی کامپیوتر، تهران، ج.ا.ایران،

محمدرضا احمدی

پژوهشگاه فضای مجازی، عضو هیات علمی، تهران، ج.ا.ایران،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Bowers KD, Juels A, Oprea A. Proofs of imp lementation, ...
  • Cryptology e-Print Archive. Report 2008/175; 2008a. ...
  • Bowers KD, Juels A, Oprea A. HAIL: a high- availability ...
  • Cachin C, Micali S, Stadler M. C omputationally private information ...
  • Advances in Cryptol-ogy- EUROCRYPI 99, 1592, p. 402-414, 1999. ...
  • Chor B, Gilboa N, Naor M. Private information retrieval by ...
  • Chor B, Goldreich O, Kushilevitz E, Sudan M. Private information ...
  • Daniel EM, Wilson HN. The role of dynamic trams formation. ...
  • European Journal of Information Systems 2003; 4(12):282-96. ...
  • I7] Dikaiakos MD, Katsaros D, Pallis G, Vakali A, Mehra ...
  • Gertner Y, Ishai Y, Kushilevitz E Protecting data privacy in ...
  • Juels A, Burton J, Kaliski S. PORs: proofs of retrievability ...
  • Julisch K, Hall M. Security and control in the cloud. ...
  • Kamara S, Lauter K. Cryptographic cloud storage. Lecture Notes in ...
  • Kusilevitz E, Ostrovsky R. Replication is not needed: single database, ...
  • Overby E, Bharadwaj A, Sambamurthy V. Enterprise agility and the ...
  • Prasad P, Ojha B, Shahi RR, Lal R. 3- dimensional ...
  • Popa RA, lorch JR, Molnar D, Wang HJ, Zhuang L ...
  • Shacham H, Waters B. Compact Proofs of Retrievability, Proceedings of ...
  • Sood SK, Sarje AK, Singh K. A secure dynamic identity ...
  • Wang C, Cao N, Li J, Ren K, Lou W. ...
  • Wang C, Wang Q, Ren K, Lou W. Ensuring data ...
  • نمایش کامل مراجع