بررسی الگوریتم های رمزنگاری به منظور تضمین امنیت در محاسبات ابری

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,475

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF02_120

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

محاسبات ابری به دلیل محاسباتی در حال ظهور اشاره دارد که در آن ماشین ها در مراکز داده ای بزرگ برای ارائه خدمات به شیوه ای مقیاس پذیر مورد استفاده قرار می گیرند. از مزایای محاسبات ابری می توان به کاهش هزینه ها ، نگهداری آسان، قابلیت دسترسی و تأمین منابع اشاره کرد. حرکت سازمان ها به سمت محاسبات ابری به معنی استفاده از سرویس های ذخیره سازی ارائه شده توسط ارائه دهندگان ابر می باشد. افزایش تقاضا برای برنامه های کاربردی ابر منجر به افزایش نیاز به مکانیزم های امنیتی شده است. جدی تری نگرانی ها احتمال عدم محرمانه بودن، جامعیت و تصدیق هویت در میان کاربران ابر و ارائه دهندگان خدمات است. بنابراین از آنجایی که امنیت یکی از مهم ترین مسائل در محاسبات ابری است، نیاز به حفاظت از داده ها در برابر دسترسی غیر مجاز می باشد. برای حفظ امنیت عملیات و ذخیره سازی منابع می توان از استانداردهای رمز نگاری استفاده کرد. الگوریتم های رمز نگاری نقش اصلی را در امنیت داده های محاسبات ابری در برابر حملات غیرمجاز دارند.

Authors

کبری خادمی

کارشناس ارشد نرم افزار، دانشگاه پیام نور

عمران یونسی

عضو هیئت علمی، دانشگاه پیام نور

مهران آقایی

عضو هیئت علمی، دانشگاه پیام نور

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • http : // searchsecurity. techtarget. cن O m/definition/C ontent-S crambling-S ...
  • HUANG Qin-long, MA Zhao-feng, Y ANG Yi-xian , FU Jing-yi, ...
  • Mark D. Ryan, (2013), "Cloud computing security: "The scientifd challenge, ...
  • Farhan Bashir Shaikh, Sajjad Haider , (2011), "Security Threats in ...
  • S. Subashini , V. Kavitha, (2011), A survey on security ...
  • Er. Mandeep Singh Sandhu, Er. Sunny Singla, (2013), _ An ...
  • Rashmi Nigoti, Manoj Jhuria, Dr.Shailendra Singh, (2013), "A Survey of ...
  • M.Sudha , M.Monica, (2012), "Enhanced Security Framework to Ensure Data ...
  • Koorosh Godarzi, Abbas karimi, (2014), _ Cloud Computing Security by ...
  • Eman M.Mohamed, Hatem S. Abdelkader, (20 12), "Enhanced Data Security ...
  • Eman M.Mohamed, Sherif EI-Etriby, (2012), " Randomnes Testing ofModem Encryption ...
  • William Stallings, "Cryptography and Network Security Principles and Practices, " ...
  • Joshi Ashay Mukundrao, Galande Prakash , Vikram, (2011), "Enhancing Security ...
  • http : //www _ techopedia. c om/definitiot 1 77 8/encryption ...
  • Schneier B. Applied Cryptography, Scott R. Bladerunner, "Cryptography ", chapter ...
  • Alexandra Boldyreva, Georgia Tech and Paul Grubbs, Skyhigh Networks, (20 ...
  • AL.Jeeva, Dr.V. Palanisamy And K.Kanagaram, 20 _ 2 , Comparative ...
  • Shraddha Soni, Himani Agrawal, Dr. (Mrs.) Monisha Sharma, (2012), " ...
  • Simon Heron, Internet Security Analyst, Network Box, (2009), "Advanced Encryption ...
  • http : //en. wikipedia. O rg/w i ki/H O mo ...
  • Monique Ogburn, Claude Turner, Pushkar Dahal, (2013), _ 'Homomorphic Encryption", ...
  • Maha TEBAA, Said EL HAJJI, Abdellatif EL GHAZI, (2012), _ ...
  • Navrang Pal Kaur, (2013), "Comparison between RSA and Triple DES ...
  • Omer K. Jasim Mohammad, Safia Abbas, EI-Sayed M. EI-Horbaty, Abdel-Badeel ...
  • نمایش کامل مراجع