راهکاری جدید برای برقراری امنیت اطلاعات در محاسبات ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 557

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM03_042

تاریخ نمایه سازی: 26 شهریور 1395

چکیده مقاله:

امروزه با توجه به استفاده روزافزون و اهمیت محاسبات ابری ، به جرات میتوان گفت یکی از بزرگترین مباحثی که همواره به عنوان مانعی بزرگ جهت اجرا و پیاده سازی محاسبات ابری مطرح می شود، بحث امنیت داده و اطلاعات در این زمینه است. لذا در این تحقیق، سعی داریم تا راهکاری تلفیقی جهت بهره گیری از تکنیکهای مختلف به منظور حفاظت از اطلاعات از نقطه شروع عملیات تا پایان آن، جهت جلب نظر مشتری ارائه دهیم. در اینجا ما با طبقه بندی اطلاعات بر اساس پارامترهای اظهار شده توسط مشتری همچون محرمانگی، در دسترس بودن و یکپارچگی ، نحوه اجرای محاسبات ابری و امنیت اطلاعات را شرح می دهیم. در استراتژی مذ کور به منظور حفاظت از داده ها از روشهای اندازه گیری متفاوتی چون رمزنگاری۱۲۸ بیتیSSL استفاده مینماییم که در صورت لزوم قابل ارتقاء تا ۲۵۶ بیتی نیز می باشد. سپس در ادامه، راهکار مورد نظر را شرح خواهیم داد که حتی در صورت نیاز می توان از روش MAC جهت بررسی میزان یکپارچگی ، قابلیت جستجوی دادههای رمزنگاری شده، و طبقه بندی آنها به سه گروه مختلف در سه بخش گوناگون جهت ذخیرهسازی استفاده نمود. تقسیم بندی دادهها به سه بخش مذ کور می تواند موجبات دسترسی آسانتر و حفاظت بیشتر را در فضای کلاد برای کاربران فراهم سازد. علاوه بر آنچه گفته شد در این تحقیق بیان خواهیم نمود ه راهکار ارائه شده به ما ای امکان را میدهد که با استفاده از تقسیم بندی داده ها به سه گروه مختلف امکان دسترسی به اطلاعات و حفظ امنیت آنها را برای کاربرانی که تمایل دارند به داده های مورد نیاز در هنگام ضرورت دسترسی یابند با ایجاد نام کاربری و رمز عبور، برای هر مشتری فراهم سازیم.

نویسندگان

شهریار رحمتی

گروه کامپیوتر، واحد خورموج، دانشگاه آزاد اسلامی، خورموج، ایران

امین قایدی

گروه کامپیوتر، واحد خورموج، دانشگاه آزاد اسلامی، خورموج، ایرانm

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bowers KD, Juels A, Oprea A. Proofs of retrievability: theory ...
  • Bowers KD, Juels A, Oprea A. HAIL: _ high -availability ...
  • Cachin C, Micali S, Stadler M. Comp utationally private information ...
  • Chor B, Gilboa N, Naor M. Private information retrieval by ...
  • Chor B, Goldreich O, Kushilevitz E, Sudan M. Private information ...
  • Daniel EM, Wilson HN. The role of dynamic capabilities in ...
  • Dikaiakos MD, Katsaros D, Pallis G, Vakali A, Mehra P. ...
  • Gertner Y, Ishai Y, Kushilevitz . Protecting data privacy in ...
  • Juels A, Burton J, Kaliski S. PoRs: proofs of retrievability ...
  • Julisch K, Hall M. Security and control in the cloud. ...
  • Kamara S, Lauter K. Cryptographic cloud storage. Lecture Notes in ...
  • Kusilevitz E, Ostrosky R. Replication is not needed single database, ...
  • Overby E, Bharadwaj A, Sambamurthy V. Enterprise agility and the ...
  • Prasad P, Ojha B, Shahi RR, Lal R. 3-dimensiont security ...
  • Popa RA, lorch JR, Molnar D, Wang HJ, Zhuang L ...
  • Shacham H, Waters B. Compact Proofs of R etrievability, Proceedings ...
  • Sood SK, Sarje AK, Singh K. A _ dynamic identity ...
  • Wang C, Cao N, Li J, Ren K, Lou W. ...
  • Wang C, Wang Q, Ren K, Lou W. Ensuring data ...
  • نمایش کامل مراجع