امنیت ذخیره سازی داده ها در محاسبات ابری

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 636

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT01_157

تاریخ نمایه سازی: 11 اردیبهشت 1394

چکیده مقاله:

محاسبات ابری روشی را برای تقسیم منابع و خدمات توزیعی فراهم می کندکه متعلق به مکان ها و سازمان های مختلفی هستند. از آنجایی که محاسبات ابری منابع توزیع شده را از طریق شبکه در محیط باز تقسیم میکند مشکلاتایمنی را ایجاد می کند . از این رو برای انتقال داده ها می بایست رمزنگاری شوند در این مقاله مروری بر سه روش رمزگزاری داده ها در محاسبات ابری خواهیم داشت، که در یک رو ش بعضی سرویس های مهم ایمنی مانند معتبرسازی ، رمز نگاری و رمزگشایی در محاسبات ابری فراهم می شود. در روشی دیگر طرح جدیدی برای کد گزاری داده به نام میان گذاری لایه دار معرفی می شود. و در یک روش دیگر که بر امنیت ذخیره سازی ابری تاکیده شده است ،مشخصه ی مهم کیفیت خدمات و سرویس بوده . برای ایمن کردن درستی داده های کاربران در ابر تکتیک ها و روش های انعطاف پذیر موثری معرفی می شود که طرح این روش با استفاده از الگوریتم رمزنگاری همریختPMARبا تصدیق ایمنی سازی محل ذخیره سازی داده ها نظیر شناسایی سرورهایی که به گونه درستی عمل می کنند ، دست باید

کلیدواژه ها:

درستی داده ها ، محاسبات ابری ، یک در میان گذاشتن لایه ای ، رمزنگاری و فشرده سازی

نویسندگان

حسین نساروند

دانش آموخته کارشناسی ارشد ، دانشکده فنی مهندسی ، دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان ، اهواز کارشناس مسئول عملیات فرودگاه بین ا

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Qian Wang, Cong Wang, Kui Ren, Wenjing Lou, Jin Li, ...
  • Cong Wang, Qian Wang, Kui Ren, Wenjing Lou, "Towards Secure ...
  • Amazon.com, "Amazon Web Services (AWS), Online at http://aws .amazon.co, 2008 ...
  • L. Carter and M. Wegman, "Universal Hash Functions, " Journal ...
  • J. Hendricks, G. Ganger, and M. Reiter, "Verifying D i ...
  • Shucheng Yu, Cong Wang4, Kui Renf, Wenjing Lou. , "Achieving ...
  • Qian Wang, Cong Wang, Kui Ren, Wenjing Lou, Jin Li, ...
  • نمایش کامل مراجع