ارائه روشی جهت برقراری قابلیت حسابرسی عمومی و پویایی دادهدر سیستم ذخیرهسازی محاسبات ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 626

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FNCEITPNU02_060

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

محاسبات ابری بعنوان یکی از مهمترین موضوعات در زمینه تکنولوژی اطلاعات معرفی شده است و مز ایای فرآوانی از جمله کاههزینه و سهول در استفاده دارد اما نگرانی در مورد امنی دادهها، اصلیترین عامل محدودی توسعه محاسبات ابری میباشد. امنیت دادهها عمل محافظ دادهها از انحراف و دستیابی غیرمجاز است . برای اطمینان از درستتی داده های خییره شده بر روی سرور نامطمئن، کاربر باید بصورت دورهایی تمامی دادههای خییره شده را بررسی نماید. با توجه به ماهی محاستبات ابتری، کتاربران دارای منابعی با توان محاسباتی و خییرهسازی محدود هستند. بنابراین منطقی به نظر میرسد که کابران فرآینتد بررستی تمامیت داده ها را بدون داشتن کپی محلی داده ها و همچنین سربار محاسباتی انجام دهند. این تحقیق، روش پیشنهادی DICM (Data Integrity Checking Method) برای بررسی تمامی دادههای خییتره شتده ارا تهشده اس . در این روش بریلاف سایر طرحها ، از هر دو قابلی حسابرسی عمومی و عملیات پویایی دادهها (اصلاح، درج و حذف)، بطورهمزمان پشتیبانی میشود. قابلی حسابرسی عمومی این امکان را فراهم میکند

نویسندگان

محمد رستمی

عضو باشگاه پژوهشگران جوان دانشگاه آزاد اسلامی واحد دهاقان، اصفهان، ایران

اکرم صالحی

دانشجوی پزشکی، دانشکده پزشکی دانشگاه علوم پزشکی شهید صدوقی یزد

جواد فرقانی

کارشناس ارشد مهندسی کامپیوتر

سمانه دژدار

کارشناس ارشد مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ateniese, G., Burns, R., Curtmola, R., Herring, J., Kissner, L., ...
  • Ateniese, G., Di Pietro, R., Mancini, L. V., & Tsudik, ...
  • Boneh, D., Lynn, B., Shacham, H., "Short signatures from the ...
  • Buyya, R., Yeo, C. S., Venugopal, S., Broberg, J., & ...
  • Erway, C., Kip;i, A, Papamanthou, C., & Tamassia, R., "Dynamic ...
  • Fox, A., Griffith, R., Joseph, A., Katz, R., Kandinsky, A., ...
  • Juels, A., & Kaliski Jr, B. S., " PORs: Proofs ...
  • Koh, Y., Knauerhase, R., Brett, P., Bowman, M., Wen, Z., ...
  • Kandukuri, B. R., Paturi, V. R., & Rakshit, A., 'Cloud ...
  • Mohamed, E, S Abdelkader, H., & El-Etriby, S., Data Security ...
  • Mell, P., Grance, T., The NIST definition of cloud computing, ...
  • Mao, W., "An identity-based non-interactie authentication framework for computational grids ...
  • Nurmi, D., Wolski, R., Grzegorczyk, C., Obertelli, G., Soman, S., ...
  • Shacham, H., Waters, B., "Compact proofs of retrievability _ , ...
  • Wang, C., Wang, Q., Ren, K., & Lou, W., "Ensuring ...
  • Wang, Q., Wang, C., Ren, K., Lou, W., & Li, ...
  • nd international conference On future networks, pp. 93-97, Sanya, China, ...
  • نمایش کامل مراجع