ارایه یک رویکرد کارآمد و ایمن برای برون سپاری داده در رایانش ابری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 515

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NAECE02_135

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

رایانش ابری فناوری جدیدی نیست؛ بلکه یک روش جدید برای ارایه منابع محاسباتی و یک مدل برای ارایه سرویس از طریق اینترنت است. امنیت چالش مهمی در فناوری های مبتنی بر محاسبات ابری است. این چالش ها شامل: از دست دادن اطلاعات محرمانه، انتشار داده ها و نقض حریم خصوصی است. بنابراین گرچه خدمات مبتنی بر ابر مزایای زیادی دارد، اما از طرفی دیگر حریم خصوصی و امنیت داده برون سپاری شده یک نگرانی بزرگ است. برای کاستن از این نگرانی، میتوان از رمزنگاری داده های حساس برون سپاری شده استفاده کرد. در این پژوهش بعد از بررسی جامع تحقیقات انجام شده در خصوص چالش های امنیتی پردازش ابری و راهحل آنها، رویکردی کارا و ایمن برای امنیت محاسبات ابری ابر پیشنهاد خواهد شد که حریم خصوصی و یکپارچگی دادهای برون سپاری شده در ابر را حفظ خواهد کرد. این رویکرد تا حد زیادی سربار پردازش داده صاحبان داده را در باوجوداینکه رمزنگاری داده نیز انجام میشود، کاهش میدهد

Authors

حمیدرضا حسینی

کارشناس فناوری اطلاعات، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه زابل، زابل، ایران،

احسان سرگلزایی

عضو هیات علمی، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه زابل، زابل، ایران،

فاطمه کیخا

عضو هیات علمی، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه زابل، زابل، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • . Armbrust M, Fox A, Griffith R, Joseph AD, Katz ...
  • . Jaeger PT, Lin J, Grimes JM. Cloud computing and ...
  • . Jaeger T, Schiffman J. Outlook: Cloudy with a chance ...
  • . Cloud Security Alliance, Security Guidance for Critical Areas of ...
  • . Slocum Z. Your Google docs: soon in search results?; ...
  • . Haclgiimfi H, Iyer B, Li C, Mehrotra S. Executing ...
  • . Song D, Wagner D, Perrig A. Practical techniques for ...
  • . Goh E-J. Secure indexes, Technical Report 2003/216, Cryptology, ePrint ...
  • . Chang Y-C, M itzenmacher M. Privacy preserving keyword searches ...
  • . Curtmola R, Garay JA, Kamara S, Ostrovsky R. Searchable ...
  • . Li J, Wang Q, Wang C, Cao N, Ren ...
  • . Kuzu M, Saiful Islam M, Kantarcioglu M. Efficient similarity ...
  • . Lu Y. Privacy-pre serving logarithmic- time search on encrypted ...
  • . Orencik C, Savas E. An efficient privacy- preserving multi ...
  • . Wang C, Cao N, Ren K, Lou W. Enabling ...
  • . Cao N, Wang C, Li M, Ren K, Lou ...
  • . Katz J, Sahai A, Waters B. Predicate encryption supporting ...
  • . Yu J, Lu P, Zhu Y, Xue G, Li ...
  • . Kuzu M, Saiful Islam M, Kantarcioglu M. Efficient similarity ...
  • . Witten IH, Moffat A, Bell TC. Managing gig a ...
  • . Attrapadung N, Li Bert B. Functional encryption for inner ...
  • . Bao F, Deng R, Ding X, Yang Y. Private ...
  • . Boldyreva A, Chenette N, Lee Y, O?Neill A. Order-pre ...
  • . Boneh D, Crescenzo GD, Ostrovsky R, Persiano G. Public ...
  • . Katz J, Sahai A, Waters B. Predicate encryption supporting ...
  • th annual international conference on the theory and applications of ...
  • . Shoniregun, Charles A. _ Synchronising Internet Protocol Security (SIPSEC) ...
  • . Camp, L. Jean. Trust and risk in Internet commerce. ...
  • نمایش کامل مراجع