مروری بر روشهای امنیت داده ها در رایانش ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 804

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTCK02_180

تاریخ نمایه سازی: 8 آبان 1395

چکیده مقاله:

مسائل مربوط به مقوله امنیت در دنیای محاسبات ابری، به طور روزافزونی نقش پررنگ تری می ابند. یکی از مهمترینموضوعات در مقوله امنیت، فقدان قابلیت بازرسی جنبه های مختلف امنیت در محیط محاسبات ابری است. ما در اینمقاله به بررسی روشهایی در مورد امنیت محیط ابری، دادهها و مسائل پیرامون آن پرداخته ایم. امنیت داده درمحیط هایی همانند ابر، که با تنوع زیاد کاربران و سرویس ها روبرو هستند، بسیار حیاتی به نظر می رسد و رسیدن بهیک نظام جامع و مؤثر ازلحاظ امنیتی در مورد داده ها، در محیط ابری نیاز به تحقیقات بیشتری در این زمینه دارد.بدین منظور، بررسی اصول امنیت داده و روش های مختلف مطروحه در این مقاله موردبررسی قرارگرفته و مقایسهکارایی الگوریتم های امنیتی در بخش ارزیابی نیز از دیگر موضوعات موردبررسی در این مقاله است.

کلیدواژه ها:

امنیت در محیط ابر ، امنیت ذخیره سازی داده ها ، بازرسی امنیت ، رمزگذاری ، ذخیره سازی در ابر

نویسندگان

حسین رضوی صیاد

گروه مهندسی کامپیوتر، واحد پردیس، دانشگاه آزاد اسلامی، پردیس، ایران

محمدرضا مجمع

گروه مهندسی کامپیوتر، واحد پردیس، دانشگاه آزاد اسلامی، پردیس، ایران

محمدرضا انصاری

گروه مهندسی کامپیوتر، واحد پردیس، دانشگاه آزاد اسلامی، پردیس، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. K. A. M. S. javan, Cloud Computig, of ...
  • C. M. S.Sanka, "Secure Data Access in Cloud Computing, " ...
  • _ L. M. K. B. J.Harauz, "Data Security in the ...
  • C. Almond, "A Practical Guide to Cloud Computing Security, " ...
  • W. Z. T. D.Yuefa, "Data Security Model for Computing, " ...
  • Bowers KD, Juels A, Oprea A. Proofs of retrievability: theory ...
  • Bowers KD, Juels A, Oprea A. HAIL: a high- availability ...
  • storage, Cryptology e-Print Archive. Report 2008/489, 2008b. ...
  • Chor B, Goldreich O, Kushilevitz E, Sudan retrieval, ...
  • Proceedings of the 36th annual symposium on foundations of computer ...
  • Juels A, Burton J, Kaliski S. PORs: proofs of retrievability ...
  • Kamara S, Lauter K. Cryptographic cloud storage. Lecture Notes in ...
  • Prasad P, Ojha B, Shahi RR, Lal R. 3- dimensional ...
  • Popa RA, lorch JR, Molnar D, Wang HJ, Zhuang L ...
  • Shacham H, Waters B. Compact Proofs of Retrievability, Proceedings of ...
  • Sood SK, Sarje AK, Singh K. A secure authentic ation ...
  • protocol for multi-server architecture. Journal of Network and Computer Applications ...
  • Wang C, Cao N, Li J, Ren K, Lou W. ...
  • Wang C, Wang Q, Ren K, Lou W. Ensuring data ...
  • Kaul, Aishwarya, Sheoli Tuli, and Rachna Jain. "Combining encryption and ...
  • Prabha, K., and S. Nalini. "A secure data forwarding in ...
  • International Conference on. IEEE, 2013. ...
  • Rasheed, Hassan. "Data and infrastructure computing of ...
  • Information Management 34.3 (2014): 364- ...
  • Sood, Sandeep K. "A combined approach to ensure data security ...
  • Applications 35.6 (2012): 1831-1838. ...
  • Wei, Lifei, et al. "Security and privacy for storage and ...
  • Subashini, Subashini, and V. Kavitha. "A survey _ security issues ...
  • M. Armbrust, A. Fox, R. Griffith, A. Joseph, R. Katz, ...
  • Q. Duan, Y. Yan, A.V. Vasilakos, A survey _ service ...
  • A. Sadeghi, T. Schneider, M. Winandy, computing: ...
  • Germany, June 21-23, 2010. ...
  • R. Canetti, B. Riva, G. Rothblum, Verifiable computation with two ...
  • Cao, N., Wang, C., Li, M., Ren, K., & Lou, ...
  • Ramgovind, Sumant, Mariki M. Eloff, and Elme Smith. "The management ...
  • Vaquero, Luis M., Luis Rodero -Merino, and Daniel Mora. "Locking ...
  • Sun, Yunchuan, et al. "Data security and privacy in cloud ...
  • نمایش کامل مراجع