ارائه روشی کارآمد جهت بررسی تمامیت داده های ذخیره شده در محاسبات ابری

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 930

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICCEIT01_057

تاریخ نمایه سازی: 1 آذر 1394

Abstract:

محاسبات ابری بعنوان یکی از مهمترین موضوعات در زمینه تکنولوژی اطلاعات معرفی شده است و مزایای فراوانی از جمله کاهش هزینه و سهولت در استفاده دارد اما نگرانی در مورد امنیت داده ها، اصلی ترین عامل محدودیت توسعه محاسبات ابری می باشد. امنیت داده ها عمل محافظت داده ها از انحراف و دستیابی غیر مجاز است . برای اطمینان از درسی داده های ذخیرده شده بر روی سرور نامطمئن اکربر باید بصورت دورهایی تمامیت دادهاهی ذخیره شده را بررسی نماید . در این مقاله روش پیشنهادی DICM ((Data Integrity Checking Method) برای بررسی تمامیت داده های ذخیره شده ارائه شده است . در این روش بر خلاف سایر طرح ها ، از هر دو قابلیت حسابرسی عمومی وعملیات پویایی داده ها ( اصلاح ، درج وحذف ) بطور همزمان پشتیبانی می شود . با توجه به ماهیت ممحاسبات ابری کاربران دارای منابعی با توان محاسباتی و ذخیره سازی محدود هستند و قابلیت حسابرسی عمومی این امکان را فراهم می کند ه کاربر فرآیند بررسی تمامیت دادههای ذخیره شده را به شخص ثالث دیگری بسپارد بدو اینکه نگرانی در مورد حیات خلوت داده ها خود داشته باشد . روش پیشنهادی با استفاده از شبیه ساز CloudSim پیاده سازی شده است . نایج آزمایشات شبیه سازی به خوبی نشان می دهد که روش پیشنهادی ،با داشتن کمترین هزینه ارتباطات در قایسه با سایر طرح ها ، مصرف پهنای بان شبکه را به حداقل می رساند .

Authors

ساسان اژدر پور

گروه آموزشی کامپیوتر جهاد دانشگاهی کرمانشاه

ایمان عطار زاده

گروه آموزشی کامپیوتر دانشگاه علوم و تحقیقات دزفول

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Ateniese, G., Burns, R., Curtmola, R., Herring, J., Kissner, L., ...
  • commun ications security, pp. 598-609, Alexandria, Virginia, USA, October 2007 ...
  • Ateniese, G., Di Pietro, R., Mancini, L. V., & Tsudik, ...
  • _ _ _ pp. 514- 532., 2001. ...
  • Buyya, R., Yeo, C. S., Venugopal, S., Broberg, J., & ...
  • Erway, C., Kipci, A., Papamanthou, C., & Tamassia, R., "Dynamic ...
  • A., Lee, G., _ & Stoica, I., "Above the clouds: ...
  • communic ations security, pp. 584-597, Alexandria, Virginia, USA, October 2007 ...
  • information security research studies " Information & Management, Vol. 41, ...
  • Z., & Pu, C., "An analysis of performance interference effects ...
  • Kandukuri, B. R., Paturi, V. R., & Rakshit, . "Cloud ...
  • Mohamed, E., S Abdelkader, H. & El-Etriby, S., "Data Security ...
  • Mell, P., Grance, T., "The NIST definition of cloud computing, ...
  • authentication framework for computational grids " Hewlett-P ackard Laboratories, Technical ...
  • Nurmi, D., Wolski, R., Grzegorczyk, C., Obertelli, G., Soman, S., ...
  • Shacham, H., Waters, B., "Compact proofs of retrievability" , Springer ...
  • Wang, C., Wang, Q., Ren, K., & Lou, W., "Ensuring ...
  • Proceedings of the 17th international Workshop Quality of Service, 2009. ...
  • Fox, A., Griffith, R., Joseph, A., Katz, R., Konwinski, A., ...
  • Wang, Q., Wang, C., Ren, K., Lou, W., & Li, ...
  • Zhang, S., Zhang, S., Chen, X., & Huo, X., "Cloud ...
  • Kotulic, A. G., & Clark, J. G., "Why there aren ...
  • Koh, Y., Knauerhase, R., Brett, P., Bowman, M., Wen, Z., ...
  • نمایش کامل مراجع