امنیت در محاسبات ابری سیار

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 644

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCRC01_138

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

محاسبات ابری سیار، شیوه ای برای ارائه منابع محاسباتی و سرویس ها از طریق اینترنت به کاربران گوشی های همراه است. از مزایای محاسبات ابری می توان به کاهش هزینه ها، نگهداری آسان، قابلیت دسترسی و تأمین منابع اشاره کرد. افزایش تقاضای کاربران گوشی های همراه برای برنامه های کاربردی ابر منجر به افزایش نیاز به مکانیزم های امنیتی شده است. محرمانه بودن، یکپارچگی اطلاعات و احراز هویت از مسائل مهم مربوط به امنیت محاسبات ابری سیار می باشند. در این مقاله ابتدا چالش های مربوط به امنیت و حریم خصوصی در پردازش ابری سیار بررسی می شوند و در ادامه راه های مقابله با این چالش مرور می شوند.

کلیدواژه ها:

محاسبات ابری سیار - امنیت - حریم خصوصی - تشخیص هویت

نویسندگان

محمد بخشنده باورساد

دانشجوی کارشناسی ارشد مهندسی کامپیوتر گرایش نرم افزار موسسه آموزش عالی بهمنیار کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • The NIST Definition of Cloud Computing, "National Insitiute of Standard ...
  • Ryan, M., "Cloud computing security: The scientific challenge, and a ...
  • Bashir Shaikh, F., Haider, S., "Security Threats in Cloud Computing", ...
  • Subashini, S., Kavitha, V., "A survey on security issues in ...
  • Chen, Y.J. and Wang, L.C., "A security framework of group ...
  • Wang, S. and Wang, X., "In-device spatial cloaking for mobile ...
  • Huang, D., Zhou, Z., Xu, _ Xing, T., Zhong, Y., ...
  • _ Boldyreva, _ and Grubbs, P., "Making encryption work in ...
  • Godarzi, K., karimi, A., _ Cloud Computing Security by Integrating ...
  • Tebaa, M., Hajji, S.E., Ghazi, A.E., "Homomorphic Encryption Applied to ...
  • _ Chun, B.G., Ihm, S., Manitis, P., Naik, M. and ...
  • Itani, W., Kayssi, A. and Chehab, A., "Energy- Efficiency incremental ...
  • Ren, W., Yu, L., Gao, R. and Xiong, F., "Lightweight ...
  • Jia, W., Zhu, H., Cao, Z., Wei, L., and Lin, ...
  • Zonouz, S., Houmansadr, A., barthier, R., Borisov, N. and Sanders, ...
  • Eric Y. Chen Mistutaka Itoh, "Virtual Smartphone over IP", Copyright ...
  • نمایش کامل مراجع