ارائه یک روش جدید و امن برای گوشی های هوشمند در ابر

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 931

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IRANWEB01_013

تاریخ نمایه سازی: 29 شهریور 1394

Abstract:

گوشی های هوشمند با داشتن کاربردهایی شبیه به کامپیوتر و قابلیت حمل به یکی از مهمترین وسایل در زندگی مردم تبدیل شده اند و در کنار این استفاده گسترده، بدافزارهای آن ها نیز به سرعت در حال افزایش هستند. از این رو امروزه ایجاد امنیت در گوشی ها از اهمیت بالایی برخوردار است که متاسفانه علاوه بر واقف نبودن و عدم توجه کاربران به این امر، محدود بودن منابع گوشی (مانند قدرت پردازش) پیاده سازی چندین راه حل امنیتی همزمان را بر روی گوشی بسیار مشکل می سازد. یکی از بهترین راه حل ها استااده از ابر و محیط شبیه ساز در آن است. در روش پیشنهادی تمامی اطلاعات و ورودی ها و خروجی های گوشی برای بررسی به محیط شبیه ساز تعبیه شده در ابر ارسال می شود و نتایج به گوشی اعلام می شود. ایجاد امنیت و محرمانگی در داده های ارسالی بین گوشی و ابر با استفاده از رمزنگاری و تسهیم راز علاوه بر شناسایی بهتر بدافزارها از مزایای روش پیشنهادی می باشد.

Authors

جواد حمیدزاده

عضو هیئت علمی، دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی سجاد ، مشهد، ایران

مهناز زارع

دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشگاه بین المللی امام رضا (ع)، مشهد، ایران

آرزو صبری

دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشگاه بین المللی امام رضا (ع)، مشهد، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • باتوجه به اینکه ابر یک محیط عمومی است و جهت ...
  • دارا بودن چندین روش تحلیل امنیتی از دیگر مزایای این ...
  • همچنین چون logهای ارسالی (شامل Alarm ها و دستورات) که ...
  • Saman Zonouz, Amir Houmansadr, Robin Berthier, Nikita Borisov, William Sanders., ...
  • smartphones", Computers & Security, Vol. 37, pp. 215-227, 2013. ...
  • Symantec. (2012) Android.jifake. [Online]. Available: http://www. symantec _ co m/ ...
  • Niroshinie Fernando, Seng W. Loke, Wenny Rahayu, ":Mobile cloud computing: ...
  • Jia, Weiwei, et al. "SDSM: a secure data service mechanism ...
  • Park, Ji Soo, Ki Jung Yi, and Jong Hyuk Park. ...
  • Centric Mobile Cloud Computing." IT Convergence and Services. Springer Netherlands, ...
  • Al-Hasan, Md, Kaushik Deb, and Mohammad Obaidur Rahman. _ 'U ...
  • Wang, Honggang, et al. "Security protection between user and the ...
  • SK Hafizul Islam, G.P. Biswas, "Design of improved password authentication ...
  • Adi Shamir., "How to share a secret'", Communic ations of ...
  • Emmanuel Bresson1, Olivier Chevassut2, 3, and David Pointcheval1., "Provably authenticated ...
  • Rounak Sinha, et all., " Performance Based Comparison Study of ...
  • نمایش کامل مراجع