محافظت از اطلاعات کاربران رایانش ابری موبایل در مقابل دسترسی های غیرمجاز

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 551

This Paper With 16 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

FBFI01_186

تاریخ نمایه سازی: 9 مرداد 1395

Abstract:

باوجود مشکلات فراوانی که کاربران موبایل در استفاده از برنامه های کاربردی بومی موبایل دارند، انتظار می رود که گرایش به رایانش ابری موبایل در سال های پیش رو بیش از سال های قبل باشد؛ اما باوجود تبلیغات بسیاری که درزمینهٔ رایانش ابری موبایل انجام می شود، به سبب عدم اعتماد کاربران به امنیت و حریم خصوصی سرورهای ابر، رشد کاربران رایانش ابری موبایل کمتر از حد انتظار است. در این تحقیق ابتدا به بررسی روش ها، ارچوب های ارائه شده برای امنیت داده و شناسایی چالش ها و مشکلات بالقوه در آن ها می پردازیم و درنهایت الگویی را برای حفظ حریم خصوصی کاربران در مقابل دسترسی های غیرمجاز پیشنهاد می دهیم که برخی از مشکلات الگوهای قبلی را ندارد. در این الگو برای حفظ حریم خصوصی، از کلیدی استفاده می شود که توسط سیستم متن باز open source) نرم افزار مدیریت ابر تولیدشده و نزد کاربر نگهداری می شود و به همراه نام کاربری و رمز عبور جهت رمزنگاری و رمزگشایی اطلاعات آپلود شده در ابر استفاده می شود. اگر این کلید به دست مهاجم بی افتد بدون داشتن نام کاربری و رمز عبور فاقد اعتبار و ارزش هست. مهاجم اگر از کارکنان سرور ابر باشد حتی با دانستن روش رمزنگاری نمی تواند بدون کلید و نام کاربری و رمز عبور به اطلاعات دسترسی پیدا کند. متن باز بودن سیستم ازاین جهت الزامی است که نظارت بر عملکرد و اطمینان از عدم ذخیره کلید توسط سرورهای ابر و عدم دسترسی کارکنان به آن محرز باشد.

Keywords:

رایانش ابری موبایل , امنیت در رایانش ابری موبایل , حفظ حریم خصوصی کاربران موبایل در رایانش ابری

Authors

محمد جواد درگزی خوجین

دانشجوی کارشناسی ارشد کامپیوتر

محمد هادی معظم

دکتری تخصصی سیستم و کنترل

بیتا امیرشاهی

دکتری تخصصی شبکه

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A.N. Khan, M.L. Mat Kiah, Samee U. Khan, Sajjad A. ...
  • D. Zissis, D. Lekkas(2012)- Addressing cloud computing security issues, Future ...
  • D. Kovachev, Y. Cao, R. Klamma, (2010)-Mobile cloud computing: a ...
  • J. Shao, Z. Cao, (2009)- CCA-secure proxy re-encryption without pairings ...
  • H.T. Dinh, C. Lee, D. Niyato, P. Wang, (2013)-A Survey ...
  • L. Guan, X. Ke, M. Song, J. Song, (2011)-A survey ...
  • _ Yu, C.Wang, K. Ren, W. Lou, (20 10)-Achieving Secure ...
  • S.C. Hsueh, J.Y. Lin, M.Y. Lin, (2011)- Secure cloud storage ...
  • W. Itani, A. Kayssi, A. Chehab, (2010)- Energy -efficient incremental ...
  • W. Jia, H. Zhu, Z. Cao, L. Wei, X. Lin, ...
  • Z. Zhou, D .Huang, (201 1)-Efficient and Secure data storage ...
  • نمایش کامل مراجع