مروری بر برخیاز الگوریتمهای رمزنگاری برای امنیتدادهها در پردازش ابری و مقایسهی آنها

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 669

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELECOM01_173

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

محاسبات ابری به خاطر کارآیی ، در دسترس بودن ، هزینه پایین و بسیاری از ویژگیهای دیگر چهارم ین انقلاب نوظهور در صنعت فناوری اطلاعات (IT) میباشد. در واقع روشی است برای افزایشظرفیت یا اضافه کردن قابلیتها بدون نیاز به سرما یه گذاری روی زیرساختهای جدید، استفاده از افراد جدید و تولید نرم افزارهای جدید.پردازشابری فضای ذخیره سازی بزرگ ی را برای نگه داری دادهها فراهم میکند و بستری برای محاسبات سریع تر از طریق اینترنت به وجود م یآورد و به صورت ضروری پایگاه داده و نرم افزارهای کاربردی را به سمت مراکز داده بزرگ هدایت میکند. منابع در ابر م یتواند به صورت نامحدودی گسترش یابد، هر زمان در دسترس باشد و با توجه به نیاز از آنها استفاده کنیم و همچنین هزینه پرداختی هم با توجه به نیازمان میباشد.از آنجا که تامین امنیت دادهها در سیستم پردازش ابری بسیار مهم میباشد این مقاله سعی بر ا ین دارد تا با مقایسه برخی از مهمترین الگوریتمهای رمزنگاری موجود در این سیستم، در غالب یکجدول به کاربران در تصمیم- گیری در استفاده از این الگوریتمها کمک کند.

کلیدواژه ها:

پردازش ابری ، الگوریتمهای رمزنگاری ، امنیت در پردازش ابری

نویسندگان

مریم یارمحمدی

دانشجوی کارشناسی ارشد، گروه مهندسی نرم افزار،دانشگاه آزاد اسلامی واحد علوم و تحقیقات فارس ، شیراز ، ایران

مهدیس مرادی

دانشجوی کارشناسی ارشد، گروه مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد علوم و تحقیقات فارس ، شیراز ، ایران

شهرزاد پورمحمد

دانشجوی کارشناسی ارشد،گروه مهندسی نرم افزار دانشگاه آزاد اسلامی واحد علوم و تحقیقات فارس ، شیراز ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Sandeep K. Sood , "A combined approach to ensure data ...
  • Neha Jain and Gurpreet Kaur, " Implementing DES Algorithm in ...
  • Rashmi Nigoti, Manoj Jhuria, Dr.Shailendra Singh, _ A Survey of ...
  • Joseph H. Silverman, "An Introduction to the Theory of Elliptic ...
  • Computational Number Theory _ dApplications to Cryptography University of Wyoming ...
  • Navrang Pal Kaur _ Comparison between RSA and Triple DES ...
  • http :fa.wikipedia. org/wiki ...
  • Mandeep Kaur and Manish Mahajan, _ ...
  • IM P L EMENTIN G VARIOUS EN C RYPTION ALG ...
  • نمایش کامل مراجع