امنیت داده و حریم خصوصی و امنیت در محاسبات ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 671

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCRC01_089

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

امنیت داده به طور مداوم در فناوری اطلاعات به عنوان یک چالش مطرح بوده است و در محیط محاسبات ابری، اهمیت بسیار زیادی دارد چون داده در مکان های مختلفی حتی در سراسر جهان قرار گرفته است. حفاظت از امنیت و حریم خصوصی داده دو معیار مهم نگرانی های کاربران در فناوری ابری می باشد. اگرچه تکنیک های بسیاری روی موضوع محاسبات ابری در هر دو بخش دانشگاهیان و صنایع بررسی شده ولی امنیت و حریم خصوصی داده به یک موضوع بسیار مهم برای آینده توسعه این فناوری در دولتها، صنایع و اقتصاد تبدیل شده است. مشکلات حفاظت و حریم خصوصی در معماری ابری شامل نرم افزار و سخت افزار می شود. در این مقاله به مرور تکنیک های مختلف امنیت و چالش های آن از دیدگاه نرم افزار و سخت افزاری برای حفاظت داده در محیط ابری پرداخته می شود و هدف آن توسعه امنیت و حریم خصوصی داده برای یک محیط ابری قابل اطمینان است. در نهایت، ما یک تحلیل جامع بر روی کارهای تحقیقاتی موجود درباره تکنیک های حفاظت از امنیت و حریم خصوصی داده در محیط ابری ارائه می دهیم.

کلیدواژه ها:

محاسبات ابری - جامعیت داده - محرمانگی داده - حریم شخصی داده

نویسندگان

فرزاد غریب پور

دانشجوی کارشناسی ارشد، دانشگاه پیام نور واحد تهران ری

مهدی جوانمرد

استادیار گروه فنی و مهندسی دانشگاه پیام تور استان تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • N. Leavitt, "Is cloud computing really ready for prime time?" ...
  • F. Berman, G.Fox, andA. J. G. Hey, Grid Computing :Making ...
  • M. A. Shah, R. Swaminathan, and M. Baker, _ 'Privacy-pres ...
  • Z. Xiao andY.Xiao, "Security and privacy in cloud computing, " ...
  • N. Kshetri, "Privacy and security issues in cloud computing: the ...
  • R. Latif, H. Abbas, S. Assar, and Q. Ali, "Cloud ...
  • Avirzienis, J. Laprie, B. Randell, and C. Landwehr, "Basic concepts ...
  • Z. Mahmood, "Data location and security issues in cloud computing, ...
  • D. Sun, G. Chang, L. Sun, and X. Wang, "Surveying ...
  • Pandey, R. M. Tugnayat, and A. K. Tiwari, "Data Security ...
  • D. A. Klein, "Data security for digital data storage, " ...
  • M. Y. A. Younis and K Kifayat, "Secure cloud computing ...
  • S. Kardas, , S. C.elik, M. A. BingFol, and A. ...
  • Behl, "Emerging security challenges in cloud computing: an insight to ...
  • D. Chen and H. Zhao, "Data security and privacy protection ...
  • in و و 17- K. D. Bowers, A. Juels, and ...
  • K. D. Bowers, A. Juels, and A. Oprea, "HAIL: a ...
  • J. Schiffman, T. Moyer, H. Vijayakumar, T. Jaeger, and P. ...
  • D. H. Rakesh, R. R. Bhavsar, and A. S. Thorve, ...
  • R. L. Rivest, L. Adleman, andM. L.Dertouzos, "On data banks ...
  • C. Gentry, A fully homomorphic encryption scheme [Ph.D. thesis], Stanford ...
  • D. Boneh, "The decision Diffie-Hellman problem, _ in Algorithmic NumberTheo ...
  • Kaur and M. Bhardwaj, "Hybrid encryption for cloud database security, ...
  • R. Arora, A. Parashar, and C. C. I. Transforming, "Secure ...
  • D. Manivannan and R. Sujarani, "Light weight and secure database ...
  • F. Pagano and D. Pagano, "Using in-memory encrypted databases on ...
  • K.Huang and R. Tso, ":A commutatie encryption scheme based on ...
  • N. Cao, C. Wang, M. Li, K. Ren, and W. ...
  • M. A. AlZain, B. Soh, and E. Pardede, "Mcdb: using ...
  • C. P. Ram and G Sreenivaasan, "Security as a service ...
  • M. Asad Arfeen, K. Pawlikowski, and A. Willig, "A framework ...
  • Rao, "Centralized database security in cloud, _ International Journal of ...
  • E. M.Mohamed, H. S. Abdelkader, and S. El-Etriby, ":Enhanced data ...
  • S. Biedermann and S. Katzenbeisser, "POSTER: event-based isolation of critical ...
  • C. Delettr, K. Boudaoud, and M. Riveill, "Cloud computing, security ...
  • Y. Tang, P. P. C. Lee, J. C. S. Lui, ...
  • K. Benson, R. Dowsley, and H. Shacham, "Do you know ...
  • P. Mahajan, S. Setty, S. Lee et al., "Depot: cloud ...
  • J. Feldman, W. P. Zeller, M. J. Freedman, and E. ...
  • E. Pinheiro, W.-D.Weber, and L. A. Barroso, "Failure trends in ...
  • T. Tsai, N. Theera-Ampo rmpunt, and S. Bagchi, ":A study ...
  • J. Krumm, "A survey of computational location privacy, _ Personal ...
  • S. Pearson and A Benameur, "Privacy, security and trust issues ...
  • E. Stefanov, M. van Dijk, E. Shi et al., "Path ...
  • S. Paquette, P. T. Jaeger, and S. C. Wilson, "Identifying ...
  • S. Subashini and V. Kavitha, "A Survey on security issues ...
  • C. Cachin and M Schunter, ":A cloud you can trust, ...
  • J. Idziorek, M. Tamnian, and D. Jacobson, "Attribution of Fraudulent ...
  • Z. Shen, L. Li, F. Yan, and X. Wu, "Cloud ...
  • R. Neisse, D. Holling, and A. Pretschner, "Implementing trust in ...
  • R. Yeluri, E. Castro-Leon, R. R. Harmon, and J. Greene, ...
  • R. Ranchal, B. Bhargava, L. B. Othmane et al., "Protection ...
  • Squicciarini, S. Sundareswaran, and D. Lin, "Preventing information leakage from ...
  • K. Hwang and D. Li, "Trusted cloud computing with Secure ...
  • نمایش کامل مراجع