تحلیل رهیافت های امنیتی مبتنی بر احراز هویت پیشرفته در رایانش ابری

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 764

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCECN01_155

تاریخ نمایه سازی: 7 بهمن 1393

چکیده مقاله:

رایانش ابری با برخورداری از ویژگی هایی نظیر انعطاف پذیری و مقیاس پذیری در کاهش هزینه های عملیاتی و افزایش بازدهی سازمانها نقشی موثر دارد، ولی به دلیل وجود چالش های امنیتی محسوس و نامحسوس جدید همراه با این فناوری، سازمان ها تمایلی به ذخیره اطلاعات حساس خود در ابر ، به خاطر حفظ حریم خصوصی و وجود تهدید ردیابی هویت نشان نمی دهند. لذا توجه به جنبه های امنیتی مربوط به حریم خصوصی و محرمانگی داده های کاربران و ارائه راهکارهای امنیتی بمنظور پیشگیری از هرگونه نشت داده و حفظ حریم خصوصی کاربران، جهت ایجاد تمایل سازمانها بمنظور استفاده از این فناوری بسیار موثر خواهد بود.در این مقاله ضمن توضیح مسائل مربوط به امنیت ، حفظ حریم شخصی کاربران ، اعتماد و برخی از استاندارهای باز مرتبط با احراز هویت، احراز هویت پیشرفته حریم خصوصی و پروتکل مجوز که جزء ویژگی های اصلی ارتباطات ناشناس می باشند بررسی و به تشریح راه حل توسعه یافته ای پرداخته شده است.

نویسندگان

حدیقه رحیمی

دانشجوی کارشناسی ارشد شبکه های کامپیوتری دانشگاه گیلان

حسین زینالی

دانشجوی کارشناسی ارشد شبکه های کامپیوتری دانشگاه گیلان

رضا ابراهیمی آتانی

استاد گروه مهندسی فناوری اطلاعات دانشگاه گیلان

امیر حسنی کرباسی

دانشجوی دکتری ریاضی رمزنگاری، گروه ریاضی دانشگاه گیلان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Sun , Dawei _ Chang, Guiran; Sun , Lina; Wange, ...
  • Khalid, Umer; Ghafoor, Abdul; Irum , Misbah; Awais Shibli, Muhammad(20 ...
  • R.L.Rivest ; A.Shamir ; Y.Tauman (2001); _ How to leak ...
  • Y. Lindell, (2007) ; "Anonymous authentication "; Journal of Privacy ...
  • D.Slamanig (2011); "Anonymous authentication from Public _ Key encryption revisited ...
  • H.Liping , S.Lei (2011); "Research on trust modl of PKI", ...
  • W.Li , L.Ping(2009); "Trust model o enhance security and interoperability ...
  • M.Afzal _ M.Hussain , M.Ahmad , Z.Anwar (201 1); _ ...
  • نمایش کامل مراجع