روشی نوین برای برقراری امنیت دادهها در رایانش ابری با استفاده از ترکیب الگوریتم فاخته و بهینه سازی ازدحام ذرات

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 422

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC02_444

تاریخ نمایه سازی: 21 شهریور 1395

Abstract:

رایانش ابری، مدلی است که به ارائه دسترسی آسان، توزیعشده و فراگیر به منابع محاسباتی تجمیعی و مشترک قابلپیکربندی، میپردازد. به دلیل فراگیر شدن رایانش ابری و افزایش حجم داده ها نیاز است که کار تحلیل دادهها در مقیاسبزرگ انجام شود، زیرا امروزه یکی از حیاتیترین نیازهای یک سرویسدهنده ابری این است که کار تحلیل داده ها برایتمامی سطوح کاربران فراهم شود. بنابراین نیاز به داشتن یک سیستم مدیریت داده کارآمد برای یک سرویس دهنده ابریبسیار حائز اهمیت است. امنیت و حریم خصوصی غالباً بزرگترین مانع در راه پذیرش فناوری رایانش ابری محسوبمیشود. در این مقاله با توجه به اهمیت موضوع و جهت بهبود امنیت در محاسبات ابری و مدیریت داده ها بر بستر رایانشابری یک روش مبتنی بر ترکیب الگوریتم تکاملی فاخته (که یکی از بهترین و کارآمدترین الگوریتم های تکاملی است)و بهینه سازی ازدحام ذرات ارائه شده است. در روش پیشنهادی، پیشینه امنیتی ارائه دهندگان و مصرف کنندگان در سیستمثبت میشود و این اطلاعات به عنوان پارامترهای ورودی الگوریتم فاخته استفاده می شود. برای جلوگیری از گیر افتادنالگوریتم فاخته در بهبنه محلی، روش بهینه سازی ازدحام ذرات اعمال می گردد. نتایج بدست آمده از ارزیابی عملی بهخوبی بیانگر بهبود روش پیشنهادی بر اساس معیارهایی همچون درصد پوشش آسیب پذیری ها و همچنین هزینه نسبتبه روشهای مشابه پیشین می یاشد.

Keywords:

محاسبات ابری , بهبود امنیت داده ها , الگوریتم فاخته , بهینه سازی ازدحام ذرات , الگوریتم های تکاملی , امنیت ابر

Authors

شیرین جباری

دانشجوی رشته مهندسی کامپیوتر، واحد بین الملل قشم، دانشگاه آزاد اسلامی، قشم، ایران

علی اصغر صفایی

استادیار گروه انفورماتیک پزشکی،دانشکده علوم پزشکی دانشگاه تربیت مدرس تهران ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Zhang, Xuyun, et al. "An efficient quas i-identifier index based ...
  • Michael, M. J., A view Of Cloud Computing, C ommunic ...
  • J. Bethencourt, A. Sahai, and B. Waters. _ iphertext-p olicy ...
  • S. Jarecki and X. Liu. Efficient Oblivious P S eudo ...
  • D. X. Song, D. Wagner, and A. Perrig. Practical techniques ...
  • J. Trostle and A Parrish. Efficient C omputationally Private Information ...
  • B. R.Waters, D. Balfanz, G. Durfee, and D. K. Smetters. ...
  • Shin, Dong-Hee. "User centric cloud service modl in public sectors: ...
  • Bose, Ranjit, Xin Luo, and Yuan Liu. "The Roles of ...
  • Zissis, Dimitrios, and Dimitrios Lekkas. "Addressing cloud computing security issues." ...
  • D. Zissis and D. Lekkas, "Securing e-Governmet and e-Voting with ...
  • J.R. Winkler, Securing the Cloud: Cloud Computer Security Techniques and ...
  • Y. Jadeja and K. Modi, "Cloud computing - concepts, architecture ...
  • Michael, M. J., A view Of Cloud Computing, C ommunic ...
  • A. Behl , :Emerging Security Challenges in Cloud Computing", word ...
  • S. Subashini, V. Kavitha, A survey on security issues in ...
  • نمایش کامل مراجع