روش جدید برای بهبود حریم داده های ابری با جلوگیری از حملات مبتنی بر داده کاوی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 493

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_149

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

امروزه پردازش ابری منجر به تحولی بزرگ در روشی که سرویس های محاسباتی و نرم افزاری به کاربر ارائه می شود، شده است.پردازش ابری یک مدل خوب جهت استقرار زیر ساخت های محاسباتی و برنامه های کاربردی مورد تقاضا برای فراهم کنندگان ارائه می دهد. پردازش ابری، قابلیت اتصال به منابع محاسباتی و دسترسی به سرویس های مدیریت شده ی IT را، با یک سطح دسترسی آسان به کاربران ارائه می دهد. این روش به دلیل انعطاف پذیری بالا، بستری را برای نسل جدید سرویس ها و محصولات فراهم ساخته است. با این حال، انعطاف سرویس های ابری، با ریسک امنیت و حریم داده های کاربران همراه است. بنابراین، نگرانی هایامنیتی در بین کاربران این سرویس، به مانع بزرگی برای رشد گسترده ی پردازش ابری تبدیل شده است. یکی از موارد امنیتی در این سرویس، اعمال حملاتی بر مبنای داده کاوی بوده که بر روی حریم داده ها اتفاق می افتد و با آنالیز داده ها در یک بازه ی بلند مدت، به منظور استخراج اطلاعات با ارزش سروکار دارد. به طور خاص، در معماری سرویس ابری جاری، یک کلاینت با داده های خود، به یک فراهم کننده ی سرویس ابری اطمینان می کند. کاربر داده های خود را در اختیار فراهم کننده ی این سرویس قرار داده، و مهاجمان بیرونی که دسترسی غیر مجاز به این سرویس دارند، فرصتی را برای آنالیز داده های کلاینت به منظور استخراج اطلاعات حساس پیدا کرده، و منجر به نقض حریم کلاینت ها می گردند. این مسئله، یکی از نگرانی های بزرگ کاربران این سرویس می باشد. در این مقاله، ما در ابتدا ریسک های حریم که بر مبنای داده کاوی بوده را بر روی داده های ابری تعریف کرده و یک معماری توزیع شده را برای حذف این ریسک ها ارائه می دهیم

نویسندگان

سیدرضا نبوی

گروه مهندسی کامپیوتر، واحد اراک، دانشگاه آزاد اسلامی، اراک، ایران

محمد قاسمی

دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد اراک

مهناز نوشیر

دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد اراک

ساناز عباسی

دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد اراک

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ]1[Oracle data mining concepts 11g release 1 (11.1), may 2008. ...
  • ]2[Introduction to Cloud Computing Architecture by Sun Microsystems, Inc., june ...
  • ]4[H. Abu-Libdeh, L. Princehouse, and H. Weatherspoon. Racs: a case ...
  • ]5[G. Aggarwal, M. Bawa, P. Ganesan, H. Garcia-molina, K. Kenthapadi, ...
  • ]8[M. Bramer. Principles ofData Mining. Springer, 2007. ...
  • ]11[S. H. Brown. Multiple linear regression analysis: A matrix approach ...
  • ]11[R. Chow, P. Golle, M. Jakobsson, E. Shi, J. Staddon, ...
  • ]12[C. Clifton and D Marks. Security and privacy implications of ...
  • ]13[S. Ghemawat, H. Gobioff, and S.-T. Leung. The google file ...
  • ]14[M. Kantardzic. Data Mining: Concepts, Models, Methods and Algorithms. John ...
  • ]17[L. Li and M. Zhang. The strategy of mining association ...
  • ]19[S. Ratnasamy, P. Francis, M. Handley, R. Karp, and S. ...
  • ]21[I. Roy, S. T. V. Setty, A. Kilzer, V. Shmatikov, ...
  • ]21[N. Santos, K. P. Gummadi, and R. Rodrigues. Towards trusted ...
  • ]23[D. J. Solove. _ Got Nothing to hide and Other ...
  • ]24 I. Stoica, R. Morris, D. Karger, M. F. Kaashoek, ...
  • ]26[L. Van Wel and L. Royakkers. Ethical issues in web ...
  • ]28[G. _ Weiss. Data mining in the real world: Experiences, ...
  • ]29[Wikipedia. Amazon elastic compute cloud - Wikipedia, the free encyclopedia, ...
  • نمایش کامل مراجع