ارائه و ارزیابی الگوریتم های رمز نگاری و امنیت درمحاسبات ابری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 517

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEASCONF02_131

تاریخ نمایه سازی: 25 آذر 1395

Abstract:

محاسبات ابری به مدل محاسباتی در حال ظهور اشاره دارد که در آن ماشینها در مراکز دادهای بزرگ برای ارائه خدمات به شیوهای مقیاسپذیر مورد استفاده قرار میگیرند. از مزایای محاسبات ابری میتوان به کاهش هزینهها، نگهداری آسان، قابلیت دسترسی و تامین منابع اشاره کرد.حرکت سازمانها به سمت محاسبات ابری به معنی استفاده از سرویسهای ذخیرهسازی ارائه شده توسط ارائهدهندگان ابر میباشد. افزایش تقاضا برای برنامههای کاربردی ابر منجر به افزایش نیاز به مکانیزمهای امنیتی شده است. جدیترین نگرانیها احتمال عدم محرمانه بودن، جامعیت وتصدیقهویت در میان کاربران ابر و ارائهدهندگان خدمات است. بنابراین از آنجایی که امنیت یکی از مهمترین مسائل در محاسبات ابری است، نیاز به حفاظت از دادهها در برابر دسترسی غیرمجاز میباشد. برای حفظ امنیت عملیات و ذخیرهسازی منابع میتوان از استانداردهای رمزنگاری استفاده کرد. الگوریتمهای رمزنگاری نقش اصلی را در امنیت دادههای محاسبات ابری در برابر حملات غیرمجاز دارند.

Keywords:

محاسبات ابری , الگوریتم های رمز نگاری , امنیت , متن رمزی , رمز نگاری

Authors

سکینه طاهایی

دانشگاه تنکابن

سولماز شفیعی

دانشگاه تنکابن

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • HUANG Qin-long, MA Zhao-feng, YANG Yi-xian _ FU Jing-yi, NIU ...
  • Mark D. Ryan, (2013), "Cloud computing security: "The scientific challenge, ...
  • Farhan Bashir Shaikh, Sajad Haider , (2011), "Security Threats in ...
  • S. Subashini _ Kavitha, (2011), A survey on security issues ...
  • Er. Mandeep Singh Sandhu, Er. Sunny Singla, (2013), _ An ...
  • Rashmi Nigoti1, Manoj Jhuria, Dr. Shailendra Singh, (2013), "A Survey ...
  • M.Sudha , M.Monica, (2012), "Enhanced Security Framework to Ensure Data ...
  • Koorosh Godarzi, Abbas karimi, (2014), _ Cloud Computing Security by ...
  • Eman M.Mohamed, Hatem S. Ab delkader, (20 12), "Enhanced Data ...
  • Eman M.Mohamed, Sherif EI-Etriby, (2012), " Randomnes Testing ofModem Encryption ...
  • http : //searchs ecu rity. techtarget. co m/d efinition/C ontent-S ...
  • William Stallings, «C ryptography and Network Security Principles and Practices, ...
  • Joshi Ashay Mukundrao, Galande Prakash , Vikram, (2011), "Enhancing Security ...
  • http : /www.techop edia. c _ m/definition/ 7 7 8/en ...
  • Schneier B. Applied C ryptography, Scott R. Bladerunner, _ C ...
  • Alexandra Boldyreva, Georgia Tech and Paul Grubbs, Skyhigh Networks, (20 ...
  • AL.Jeeva, Dr.V. Palanisamy And K. Kanagaram, 20 1 2, "C ...
  • Shraddha Soni, Himani Agrawal, Dr. (Mrs.) Monisha Sharma, (2012), " ...
  • Simon Heron, Internet Security Analyst, Network Box, (2009), "Advanced Encryption ...
  • http : /en.wikip edia. _ rg/wiki/Ho mo morp hic_en cryption ...
  • Monique Ogburn, Claude Turner, Pushkar Dahal, (2013), _ Ho momorphic ...
  • Maha TEBAA, Said EL HAJJI, Abdellatif El GHAZI, (2012), _ ...
  • Navrang Pal Kaur, (2013), "Comparison between RSA and Triple DES ...
  • Omer K. Jasim Mohammad, Safia Abbas, EI-Sayed M. EI-Horbaty, Ab ...
  • نمایش کامل مراجع