راهکاری جدید برای برقراری امنیت اطلاعات در محاسبات ابری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 555

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM03_042

تاریخ نمایه سازی: 26 شهریور 1395

Abstract:

امروزه با توجه به استفاده روزافزون و اهمیت محاسبات ابری ، به جرات میتوان گفت یکی از بزرگترین مباحثی که همواره به عنوان مانعی بزرگ جهت اجرا و پیاده سازی محاسبات ابری مطرح می شود، بحث امنیت داده و اطلاعات در این زمینه است. لذا در این تحقیق، سعی داریم تا راهکاری تلفیقی جهت بهره گیری از تکنیکهای مختلف به منظور حفاظت از اطلاعات از نقطه شروع عملیات تا پایان آن، جهت جلب نظر مشتری ارائه دهیم. در اینجا ما با طبقه بندی اطلاعات بر اساس پارامترهای اظهار شده توسط مشتری همچون محرمانگی، در دسترس بودن و یکپارچگی ، نحوه اجرای محاسبات ابری و امنیت اطلاعات را شرح می دهیم. در استراتژی مذ کور به منظور حفاظت از داده ها از روشهای اندازه گیری متفاوتی چون رمزنگاری۱۲۸ بیتیSSL استفاده مینماییم که در صورت لزوم قابل ارتقاء تا ۲۵۶ بیتی نیز می باشد. سپس در ادامه، راهکار مورد نظر را شرح خواهیم داد که حتی در صورت نیاز می توان از روش MAC جهت بررسی میزان یکپارچگی ، قابلیت جستجوی دادههای رمزنگاری شده، و طبقه بندی آنها به سه گروه مختلف در سه بخش گوناگون جهت ذخیرهسازی استفاده نمود. تقسیم بندی دادهها به سه بخش مذ کور می تواند موجبات دسترسی آسانتر و حفاظت بیشتر را در فضای کلاد برای کاربران فراهم سازد. علاوه بر آنچه گفته شد در این تحقیق بیان خواهیم نمود ه راهکار ارائه شده به ما ای امکان را میدهد که با استفاده از تقسیم بندی داده ها به سه گروه مختلف امکان دسترسی به اطلاعات و حفظ امنیت آنها را برای کاربرانی که تمایل دارند به داده های مورد نیاز در هنگام ضرورت دسترسی یابند با ایجاد نام کاربری و رمز عبور، برای هر مشتری فراهم سازیم.

Authors

شهریار رحمتی

گروه کامپیوتر، واحد خورموج، دانشگاه آزاد اسلامی، خورموج، ایران

امین قایدی

گروه کامپیوتر، واحد خورموج، دانشگاه آزاد اسلامی، خورموج، ایرانm

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Bowers KD, Juels A, Oprea A. Proofs of retrievability: theory ...
  • Bowers KD, Juels A, Oprea A. HAIL: _ high -availability ...
  • Cachin C, Micali S, Stadler M. Comp utationally private information ...
  • Chor B, Gilboa N, Naor M. Private information retrieval by ...
  • Chor B, Goldreich O, Kushilevitz E, Sudan M. Private information ...
  • Daniel EM, Wilson HN. The role of dynamic capabilities in ...
  • Dikaiakos MD, Katsaros D, Pallis G, Vakali A, Mehra P. ...
  • Gertner Y, Ishai Y, Kushilevitz . Protecting data privacy in ...
  • Juels A, Burton J, Kaliski S. PoRs: proofs of retrievability ...
  • Julisch K, Hall M. Security and control in the cloud. ...
  • Kamara S, Lauter K. Cryptographic cloud storage. Lecture Notes in ...
  • Kusilevitz E, Ostrosky R. Replication is not needed single database, ...
  • Overby E, Bharadwaj A, Sambamurthy V. Enterprise agility and the ...
  • Prasad P, Ojha B, Shahi RR, Lal R. 3-dimensiont security ...
  • Popa RA, lorch JR, Molnar D, Wang HJ, Zhuang L ...
  • Shacham H, Waters B. Compact Proofs of R etrievability, Proceedings ...
  • Sood SK, Sarje AK, Singh K. A _ dynamic identity ...
  • Wang C, Cao N, Li J, Ren K, Lou W. ...
  • Wang C, Wang Q, Ren K, Lou W. Ensuring data ...
  • نمایش کامل مراجع