ارائه و ارزیابی الگوریتم های رمز نگاری و امنیت درمحاسبات ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 498

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEASCONF02_131

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

محاسبات ابری به مدل محاسباتی در حال ظهور اشاره دارد که در آن ماشینها در مراکز دادهای بزرگ برای ارائه خدمات به شیوهای مقیاسپذیر مورد استفاده قرار میگیرند. از مزایای محاسبات ابری میتوان به کاهش هزینهها، نگهداری آسان، قابلیت دسترسی و تامین منابع اشاره کرد.حرکت سازمانها به سمت محاسبات ابری به معنی استفاده از سرویسهای ذخیرهسازی ارائه شده توسط ارائهدهندگان ابر میباشد. افزایش تقاضا برای برنامههای کاربردی ابر منجر به افزایش نیاز به مکانیزمهای امنیتی شده است. جدیترین نگرانیها احتمال عدم محرمانه بودن، جامعیت وتصدیقهویت در میان کاربران ابر و ارائهدهندگان خدمات است. بنابراین از آنجایی که امنیت یکی از مهمترین مسائل در محاسبات ابری است، نیاز به حفاظت از دادهها در برابر دسترسی غیرمجاز میباشد. برای حفظ امنیت عملیات و ذخیرهسازی منابع میتوان از استانداردهای رمزنگاری استفاده کرد. الگوریتمهای رمزنگاری نقش اصلی را در امنیت دادههای محاسبات ابری در برابر حملات غیرمجاز دارند.

کلیدواژه ها:

محاسبات ابری ، الگوریتم های رمز نگاری ، امنیت ، متن رمزی ، رمز نگاری

نویسندگان

سکینه طاهایی

دانشگاه تنکابن

سولماز شفیعی

دانشگاه تنکابن

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • HUANG Qin-long, MA Zhao-feng, YANG Yi-xian _ FU Jing-yi, NIU ...
  • Mark D. Ryan, (2013), "Cloud computing security: "The scientific challenge, ...
  • Farhan Bashir Shaikh, Sajad Haider , (2011), "Security Threats in ...
  • S. Subashini _ Kavitha, (2011), A survey on security issues ...
  • Er. Mandeep Singh Sandhu, Er. Sunny Singla, (2013), _ An ...
  • Rashmi Nigoti1, Manoj Jhuria, Dr. Shailendra Singh, (2013), "A Survey ...
  • M.Sudha , M.Monica, (2012), "Enhanced Security Framework to Ensure Data ...
  • Koorosh Godarzi, Abbas karimi, (2014), _ Cloud Computing Security by ...
  • Eman M.Mohamed, Hatem S. Ab delkader, (20 12), "Enhanced Data ...
  • Eman M.Mohamed, Sherif EI-Etriby, (2012), " Randomnes Testing ofModem Encryption ...
  • http : //searchs ecu rity. techtarget. co m/d efinition/C ontent-S ...
  • William Stallings, «C ryptography and Network Security Principles and Practices, ...
  • Joshi Ashay Mukundrao, Galande Prakash , Vikram, (2011), "Enhancing Security ...
  • http : /www.techop edia. c _ m/definition/ 7 7 8/en ...
  • Schneier B. Applied C ryptography, Scott R. Bladerunner, _ C ...
  • Alexandra Boldyreva, Georgia Tech and Paul Grubbs, Skyhigh Networks, (20 ...
  • AL.Jeeva, Dr.V. Palanisamy And K. Kanagaram, 20 1 2, "C ...
  • Shraddha Soni, Himani Agrawal, Dr. (Mrs.) Monisha Sharma, (2012), " ...
  • Simon Heron, Internet Security Analyst, Network Box, (2009), "Advanced Encryption ...
  • http : /en.wikip edia. _ rg/wiki/Ho mo morp hic_en cryption ...
  • Monique Ogburn, Claude Turner, Pushkar Dahal, (2013), _ Ho momorphic ...
  • Maha TEBAA, Said EL HAJJI, Abdellatif El GHAZI, (2012), _ ...
  • Navrang Pal Kaur, (2013), "Comparison between RSA and Triple DES ...
  • Omer K. Jasim Mohammad, Safia Abbas, EI-Sayed M. EI-Horbaty, Ab ...
  • نمایش کامل مراجع