ارائه یک روش جدید و امن برای گوشی های هوشمند در ابر

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 888

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IRANWEB01_013

تاریخ نمایه سازی: 29 شهریور 1394

چکیده مقاله:

گوشی های هوشمند با داشتن کاربردهایی شبیه به کامپیوتر و قابلیت حمل به یکی از مهمترین وسایل در زندگی مردم تبدیل شده اند و در کنار این استفاده گسترده، بدافزارهای آن ها نیز به سرعت در حال افزایش هستند. از این رو امروزه ایجاد امنیت در گوشی ها از اهمیت بالایی برخوردار است که متاسفانه علاوه بر واقف نبودن و عدم توجه کاربران به این امر، محدود بودن منابع گوشی (مانند قدرت پردازش) پیاده سازی چندین راه حل امنیتی همزمان را بر روی گوشی بسیار مشکل می سازد. یکی از بهترین راه حل ها استااده از ابر و محیط شبیه ساز در آن است. در روش پیشنهادی تمامی اطلاعات و ورودی ها و خروجی های گوشی برای بررسی به محیط شبیه ساز تعبیه شده در ابر ارسال می شود و نتایج به گوشی اعلام می شود. ایجاد امنیت و محرمانگی در داده های ارسالی بین گوشی و ابر با استفاده از رمزنگاری و تسهیم راز علاوه بر شناسایی بهتر بدافزارها از مزایای روش پیشنهادی می باشد.

نویسندگان

جواد حمیدزاده

عضو هیئت علمی، دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی سجاد ، مشهد، ایران

مهناز زارع

دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشگاه بین المللی امام رضا (ع)، مشهد، ایران

آرزو صبری

دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشگاه بین المللی امام رضا (ع)، مشهد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • باتوجه به اینکه ابر یک محیط عمومی است و جهت ...
  • دارا بودن چندین روش تحلیل امنیتی از دیگر مزایای این ...
  • همچنین چون logهای ارسالی (شامل Alarm ها و دستورات) که ...
  • Saman Zonouz, Amir Houmansadr, Robin Berthier, Nikita Borisov, William Sanders., ...
  • smartphones", Computers & Security, Vol. 37, pp. 215-227, 2013. ...
  • Symantec. (2012) Android.jifake. [Online]. Available: http://www. symantec _ co m/ ...
  • Niroshinie Fernando, Seng W. Loke, Wenny Rahayu, ":Mobile cloud computing: ...
  • Jia, Weiwei, et al. "SDSM: a secure data service mechanism ...
  • Park, Ji Soo, Ki Jung Yi, and Jong Hyuk Park. ...
  • Centric Mobile Cloud Computing." IT Convergence and Services. Springer Netherlands, ...
  • Al-Hasan, Md, Kaushik Deb, and Mohammad Obaidur Rahman. _ 'U ...
  • Wang, Honggang, et al. "Security protection between user and the ...
  • SK Hafizul Islam, G.P. Biswas, "Design of improved password authentication ...
  • Adi Shamir., "How to share a secret'", Communic ations of ...
  • Emmanuel Bresson1, Olivier Chevassut2, 3, and David Pointcheval1., "Provably authenticated ...
  • Rounak Sinha, et all., " Performance Based Comparison Study of ...
  • نمایش کامل مراجع