ایجاد زمان برای ویژگی ها در سرویس های مدت دار در محاسبات ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 637

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_233

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

تکنولوژی نوظهور ابر باعث شده تا امروزه دیگر کاربران نگران فضای ذخیره سازی و توان پردازشیسیستم های کامپیوتری خود نباشند. باوجود همه امکانات ابر، کاربران برای پیوستن به ابر دچار تردیدهستند و علت این تردید، عدم اعتماد به امنیت ابر است. رمزنگاری مبتنی بر ویژگی از انواعرمزنگاری تابعی است که به وسیله دو روش رمزنگاری مبتنی بر هویت و طرح تسهیم راز ایجادشدهاست. این روش رمزنگاری برای کنترل دسترسی در محیط هایی مانند محاسبات ابری مورداستفادهقرار می گیرد. ابر دارای سرویس هایی است که کاربران برای مدت معینی عضو بوده و حق استفاده ازآنها را دارند. به این سرویس ها مدت دار گفته می شود. در این مقاله به موضوعسرویس های مدت دار در ابر پرداخته و با ارائه یک روش کنترل دسترسی مبتنی بر ویژگی و ایجادزمان برای ویژگی ها، امکان عضویت مدت دار کاربران در یک سرویس ابر فراهم شده است. روشپیشنهادشده به گونه ای است که فرد تنها برای مدت از پیش تعیین شده ای در ابر هویتش تائید شدهباشد و پس ازاین مدت یک کاربر نامعتبر تلقی می شود. روش ارائه شده غیرمتمرکز می باشد و درمقابل حملات روبه جلو و رو به عقب نیز مقاوم است. همچنین در مقایسه با سایر روش ها سربارمحاسباتی و ارتباطی کمتری دارد.

کلیدواژه ها:

نویسندگان

آذین مرادبیگی

مشهد، دانشگاه امام رضا (ع)، دانشکده برق و کامپیوتر

سعید ابریشمی

مشهد، دانشگاه فردوسی، دانشکده برق و کامپیوتر

حسن عباسی

مشهد، دانشگاه امام رضا (ع)، دانشکده برق و کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bethencourt J., S. A. (2007). C iphertext-p olicy attribute-based encryption. ...
  • Chung, Y. H. (2007). ID-based digital signature scheme on the ...
  • Ferraiolo D.F., K. D. (1992). Role-Based Access Controls. Computer Security ...
  • Lai J., D. R. (2013). Attribute-Bas Encryption With Verifiable Outsourced ...
  • Decryption. IEEE Transaction On Information Forensics And Security, 1343- 1354. ...
  • Lewko A.B., W. B. (2011). Decentralizing Attribute-B ased Encryption. Advances ...
  • Pieprzyk J., H. T. (2003). Fundamentas Of Computer security. Springer. ...
  • Sahai A., W. B. (2005). Fuzzy Identity-Based Encryption. Advances in ...
  • Tanzim Khorshed Md., S. A. (2012). A survey on gaps, ...
  • نمایش کامل مراجع