امنیت ذخیره سازی داده ها در محاسبات ابری

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 635

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT01_157

تاریخ نمایه سازی: 11 اردیبهشت 1394

Abstract:

محاسبات ابری روشی را برای تقسیم منابع و خدمات توزیعی فراهم می کندکه متعلق به مکان ها و سازمان های مختلفی هستند. از آنجایی که محاسبات ابری منابع توزیع شده را از طریق شبکه در محیط باز تقسیم میکند مشکلاتایمنی را ایجاد می کند . از این رو برای انتقال داده ها می بایست رمزنگاری شوند در این مقاله مروری بر سه روش رمزگزاری داده ها در محاسبات ابری خواهیم داشت، که در یک رو ش بعضی سرویس های مهم ایمنی مانند معتبرسازی ، رمز نگاری و رمزگشایی در محاسبات ابری فراهم می شود. در روشی دیگر طرح جدیدی برای کد گزاری داده به نام میان گذاری لایه دار معرفی می شود. و در یک روش دیگر که بر امنیت ذخیره سازی ابری تاکیده شده است ،مشخصه ی مهم کیفیت خدمات و سرویس بوده . برای ایمن کردن درستی داده های کاربران در ابر تکتیک ها و روش های انعطاف پذیر موثری معرفی می شود که طرح این روش با استفاده از الگوریتم رمزنگاری همریختPMARبا تصدیق ایمنی سازی محل ذخیره سازی داده ها نظیر شناسایی سرورهایی که به گونه درستی عمل می کنند ، دست باید

Keywords:

درستی داده ها , محاسبات ابری , یک در میان گذاشتن لایه ای , رمزنگاری و فشرده سازی

Authors

حسین نساروند

دانش آموخته کارشناسی ارشد ، دانشکده فنی مهندسی ، دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان ، اهواز کارشناس مسئول عملیات فرودگاه بین ا

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Qian Wang, Cong Wang, Kui Ren, Wenjing Lou, Jin Li, ...
  • Cong Wang, Qian Wang, Kui Ren, Wenjing Lou, "Towards Secure ...
  • Amazon.com, "Amazon Web Services (AWS), Online at http://aws .amazon.co, 2008 ...
  • L. Carter and M. Wegman, "Universal Hash Functions, " Journal ...
  • J. Hendricks, G. Ganger, and M. Reiter, "Verifying D i ...
  • Shucheng Yu, Cong Wang4, Kui Renf, Wenjing Lou. , "Achieving ...
  • Qian Wang, Cong Wang, Kui Ren, Wenjing Lou, Jin Li, ...
  • نمایش کامل مراجع