بررسی امنیت داده ها در ذخیره سازی ابری با استفاده از TPA

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 719

فایل این مقاله در 15 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AEBSCONF03_021

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

به عنوان یک تکنولوژی در حال رشد و الگوی کسب وکار، رایانش ابری به سمت محاسبات تجاری هجوم آورده است. پلتفرم محاسبات ابری، دسترسی آسان به محاسبات با کارایی بالای یک شرکت و زیرساخت های ذخیره سازی از طریق سرویس های وب ارائه می دهد. این قابلیت ها هزینه های نسبتا پایینی را در مقایسه با زیر ساخت های اختصاصی ارائه می دهند. هدف اصلی از مفهوم محاسبات، امنیت و محافظت از داده های است که تحت مالکیت کاربران است. تقسیم منابع توزیع شده در محاسبات ابری از طریق شبکه در محیط باز، باعث بروز مشکلات امنیتی می شود. این مشکلات نگرانی های عمده ، برای کلاینت هایی است که از سرویس های آماده ی ابر، توسط ارائه دهنده ی سرویس استفاده می کنند. کلاینت ها می توانند برخی از مسائل امنیتی و درگیری هایی که بین کلاینت و ارائه دهنده ی ابری وجود دارد، توسط بازبینی شخص ثالث TPAحل می شود. برای اینکه بطور امن یکTPA کارا را معرفی کنیم، فرایند بازبینی نباید هیچ گونه آسیب پذیری جدیدی برای محرمانگی داده های کاربر داشته باشد و همچنین نباید هیچ گونه بارمسئولیت اضافی به کاربر تحمیل کند. در این مقاله ابتدا به مفاهیم پایه ای ابر می پردازیم و به مدل های مختلف به کار رفته درآن نگاهی خواهیم داشت. همچنین اهمیت امنیت، حفظ حریم خصوصی و مسائل مربوط به اعتماد را در محاسبات ابری بیان می کنیم. در ادامه معرفی سریعی به ذخیره سازی ابری دارد و برای ذخیره سازی داده های قابل اعتماد، با استفاده از سرویس های ابری، مکانیسم های مختلف را تجزیه و تحلیل و مقایسه می نماید.

نویسندگان

فاطمه مهری

فاطمه مهری: دانشجوی کارشناسی ارشد مدیریت سیستم های اطلاعاتی(MIS)، موسسه آموزش عالی تعالی، قم

مرضیه خاکزادی

دانشجوی کارشناسی ارشد امنیت اطلاعات، موسسه آموزش عالی تعالی، قم

محبوبه شمسی

استادیار دانشکده برق و کامپیوتر صنعتی قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Zhang, S., et al. Cloud computing research and development trend. ...
  • Kumar, G. and J. Mungara, Secure and Dependable Cloud Services ...
  • Wu, J., et al. Cloud storage as the infrastructure of ...
  • Hsien, W.-F., C.-C. Yang, and M.-S. Hwang, A Survey of ...
  • Joshi, M. and Y.S. Moudgil, Secure cloud storage. International Journal ...
  • Li, L., et al. Study on the third-party audit in ...
  • Bhagat, A. and R.K. Sahu, Using Third Party Auditor for ...
  • Shah, M.A., et al. Auditing to Keep Online Storage Services ...
  • Gentry, C. Fully homomorphic encryption using ideal lattices. in STOC. ...
  • Ateniese, G., et al. Provable data possession at untrusted stores. ...
  • Wang, Q., et al., Enabling public verifiability and data dynamics ...
  • Bolannavar, J.R., Priva cy-Preserving Public Auditing using TPA for Secure ...
  • Marium, S., et al., Implemen tation of Eap with RSA ...
  • Shrinivas, D., Priva cy-preserving public auditing in cloud storage security. ...
  • Kumar, K.K., _ Padmaja, and P.R. Krishna, Autonatic Protocol Blocker ...
  • Mohta, A., R.K. Sahu, and L.K. Awasthi, Robust Data Security ...
  • KB, J., S. KORDE, and G. GAGARE, HOMOMORPHIC A UTHENTICA ...
  • Balakrishnan, S .and G. Saranya, Introducing Effective Third Party Auditing ...
  • XU, C.-x., X.-h. HE, and A. Daniel, Cryptanalysis of Auditing ...
  • Govinda, K., V. Gurunathapras ad, and H. Sathishkumar, Third party ...
  • نمایش کامل مراجع