بررسی امنیت داده ها در ذخیره سازی ابری با استفاده از TPA

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 721

This Paper With 15 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

AEBSCONF03_021

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

به عنوان یک تکنولوژی در حال رشد و الگوی کسب وکار، رایانش ابری به سمت محاسبات تجاری هجوم آورده است. پلتفرم محاسبات ابری، دسترسی آسان به محاسبات با کارایی بالای یک شرکت و زیرساخت های ذخیره سازی از طریق سرویس های وب ارائه می دهد. این قابلیت ها هزینه های نسبتا پایینی را در مقایسه با زیر ساخت های اختصاصی ارائه می دهند. هدف اصلی از مفهوم محاسبات، امنیت و محافظت از داده های است که تحت مالکیت کاربران است. تقسیم منابع توزیع شده در محاسبات ابری از طریق شبکه در محیط باز، باعث بروز مشکلات امنیتی می شود. این مشکلات نگرانی های عمده ، برای کلاینت هایی است که از سرویس های آماده ی ابر، توسط ارائه دهنده ی سرویس استفاده می کنند. کلاینت ها می توانند برخی از مسائل امنیتی و درگیری هایی که بین کلاینت و ارائه دهنده ی ابری وجود دارد، توسط بازبینی شخص ثالث TPAحل می شود. برای اینکه بطور امن یکTPA کارا را معرفی کنیم، فرایند بازبینی نباید هیچ گونه آسیب پذیری جدیدی برای محرمانگی داده های کاربر داشته باشد و همچنین نباید هیچ گونه بارمسئولیت اضافی به کاربر تحمیل کند. در این مقاله ابتدا به مفاهیم پایه ای ابر می پردازیم و به مدل های مختلف به کار رفته درآن نگاهی خواهیم داشت. همچنین اهمیت امنیت، حفظ حریم خصوصی و مسائل مربوط به اعتماد را در محاسبات ابری بیان می کنیم. در ادامه معرفی سریعی به ذخیره سازی ابری دارد و برای ذخیره سازی داده های قابل اعتماد، با استفاده از سرویس های ابری، مکانیسم های مختلف را تجزیه و تحلیل و مقایسه می نماید.

Authors

فاطمه مهری

فاطمه مهری: دانشجوی کارشناسی ارشد مدیریت سیستم های اطلاعاتی(MIS)، موسسه آموزش عالی تعالی، قم

مرضیه خاکزادی

دانشجوی کارشناسی ارشد امنیت اطلاعات، موسسه آموزش عالی تعالی، قم

محبوبه شمسی

استادیار دانشکده برق و کامپیوتر صنعتی قم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Zhang, S., et al. Cloud computing research and development trend. ...
  • Kumar, G. and J. Mungara, Secure and Dependable Cloud Services ...
  • Wu, J., et al. Cloud storage as the infrastructure of ...
  • Hsien, W.-F., C.-C. Yang, and M.-S. Hwang, A Survey of ...
  • Joshi, M. and Y.S. Moudgil, Secure cloud storage. International Journal ...
  • Li, L., et al. Study on the third-party audit in ...
  • Bhagat, A. and R.K. Sahu, Using Third Party Auditor for ...
  • Shah, M.A., et al. Auditing to Keep Online Storage Services ...
  • Gentry, C. Fully homomorphic encryption using ideal lattices. in STOC. ...
  • Ateniese, G., et al. Provable data possession at untrusted stores. ...
  • Wang, Q., et al., Enabling public verifiability and data dynamics ...
  • Bolannavar, J.R., Priva cy-Preserving Public Auditing using TPA for Secure ...
  • Marium, S., et al., Implemen tation of Eap with RSA ...
  • Shrinivas, D., Priva cy-preserving public auditing in cloud storage security. ...
  • Kumar, K.K., _ Padmaja, and P.R. Krishna, Autonatic Protocol Blocker ...
  • Mohta, A., R.K. Sahu, and L.K. Awasthi, Robust Data Security ...
  • KB, J., S. KORDE, and G. GAGARE, HOMOMORPHIC A UTHENTICA ...
  • Balakrishnan, S .and G. Saranya, Introducing Effective Third Party Auditing ...
  • XU, C.-x., X.-h. HE, and A. Daniel, Cryptanalysis of Auditing ...
  • Govinda, K., V. Gurunathapras ad, and H. Sathishkumar, Third party ...
  • نمایش کامل مراجع