مقایسه امنیت و کارایی مکانیزم های سرویس داده موجود، در محاسبات ابری موبایل

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 591

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_725

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

ترکیب فناوری محاسبات ابری با اینترنت موبایل یک سری مشکلات امنیتی ایجاد می کند. برای افزایش امنیت کاربران محاسبات ابری موبایل اخیرا کارهای کمی انجام شده است و خیلی از آنها محدودیت های پردازشی دستگاه موبایل را در نظر نمی گیرند. یکی از این مشکلات ایجاد یک مکانیزم سرویس داده امن در محاسبات ابری موبایل می باشد. در این مقاله ما جدیدترین مکانیزم های سرویس داده موجود، در محاسبات ابری موبایل را معرفی، وهریک را از نظر توان مصرفی و سربار ارتباطی و سایر ملاک های امنیتی تحلیل کرده، و مزایا و معایب هر روش را برخواهیم شمرد

نویسندگان

نجمه مشهدی

گروه کامپیوتر دانشگاه علوم و تحقیقات واحد تهران،

سیدمحسن هاشمی

گروه کامپیوتر دانشگاه علوم و تحقیقات واحد تهران،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • E. Lagerspetz and S. Tarkoma. (2011), "Mobile Search and the ...
  • S.Kumar and A.Verm. (2013), "Security and Privacy in Cloud Computing: ...
  • H.Suo and Z.Liu. (2013), "Security and Privacy in Mobile Cloud ...
  • Gourkhede, M.H and Theng, D.P, (2014), "Analysing Security and Privacy ...
  • Gourkhede, M.H and Theng, D.P, (2014), "Preserving Privacy and Ilegal ...
  • W. Ren, L. Yu, R. Gao, and F. Xiong, (2011), ...
  • J.D. Meier, Principal PM, Paul Enfield, (2011), ،0Windows Azure Security ...
  • S.Vikas and K.Gurudatt, (2014), "Mobile Cloud Computing: Security Threats", International ...
  • M. Alizadeh and W. Haslina, (2013), " Challenges and Opportunities ...
  • D.Dev and K.Baishnab, (2014), " A Review and Research towards ...
  • W. Ren, L. Yu, R. Gao, and F. Xiong, (2011), ...
  • N. Fernando, S. W. Loke, and W. Rahayu, (201 3), ...
  • D.Huang and Z. Zou, (2011). "Secure Data Processing Framework for ...
  • A. Shamir, (1979), "How to Share a Secret, " Commun ...
  • A.Nasir Khan _ M.L. Mat Kiah and S.U. Khan, (2013), ...
  • W.jia, h.zho and Z.Cao, (2011), " SDSM: A Secure Data ...
  • Ragini, P. Mehrotra and S _ Venkatesan, (20 14), ; ...
  • نمایش کامل مراجع