ارائه راهکاری تلفیقی جهت برقراری صحیح امنیت اطلاعات در محاسبات ابری

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,376

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

KHIAU01_082

تاریخ نمایه سازی:

چکیده مقاله:

امروزه با توجه به استفاده روزافزون و اهمیت محاسبات ابری ، به جرات می توان گفت یکی از بزرگترین مباحثی که همواره به عنوان مانعی بزرگ جهت اجرا و پیاده سازی محاسبات ابری مطرح می شود، بحث امنیت داده و اطلاعات در این زمینه است. لذا در این تحقیق، سعی داریمتا راهکاری تلفیقی جهت بهره گیری از تکنیکهای مختلف به منظور حفاظت از اطلاعات از نقطه شروع عملیات تا پایان آن، جهت جلب نظرمشتری ارائه دهیم. در اینجا ما با طبقه بندی اطلاعات بر اساس پارامترهای اظهار شده توسط مشتری همچون محرمانگی، در دسترس بودن و یکپارچگی ، نحوه اجرای محاسبات ابری و امنیت اطلاعات را شرح می دهیم. در استراتژی مذکور به منظور حفاظت از داده ها از روشهای اندازه گیری متفاوتی چون رمزنگاری 121 بیتی ) SSL ( استفاده می نماییم که در صورت لزوم قابل ارتقاء تا 252 بیتی نیز می باشد. سپسدر ادامه، راهکار مورد نظر را شرح خواهیم داد که حتی در صورت نیاز می توان از روش MAC جهت بررسی میزان یکپارچگی ، قابلیتجستجوی داده های رمزنگاری شده، و طبقه بندی آنها به سه گروه مختلف در سه بخش گوناگون جهت ذخیره سازی استفاده نمود. تقسیم بندی داده ها به سه بخش مذکور می تواند موجبات دسترسی آسانتر و حفاظت بیشتر را در فضای کلاد برای کاربران فراهم سازد. علاوه بر آنچه گفته شد در این تحقیق بیان خواهیم نمود که راهکار ارائه شده به ما این امکان را می دهد که با استفاده از تقسیم بندی داده ها به سه گروه مختلفامکان دسترسی به اطلاعات و حفظ امنیت آنها را برای کاربرانی که تمایل دارند به داده های مورد نیاز در هنگام ضرورت دسترسی یابند با ایجاد نام کاربری و رمز عبور، برای هر مشتری فراهم سازیم

نویسندگان

پیام بحرانی

دانشگاه آزاد اسلامی دانشجوی دکترای گروه علمی مهندسی کامپیوتر، تهران، ج.ا.ایران،

یوسف فریدون زاده

دانشگاه آزاد اسلامی دانشجوی دکترای گروه علمی مهندسی کامپیوتر، تهران، ج.ا.ایران،

محمدرضا احمدی

پژوهشگاه فضای مجازی، عضو هیات علمی، تهران، ج.ا.ایران،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bowers KD, Juels A, Oprea A. Proofs of imp lementation, ...
  • Cryptology e-Print Archive. Report 2008/175; 2008a. ...
  • Bowers KD, Juels A, Oprea A. HAIL: a high- availability ...
  • Cachin C, Micali S, Stadler M. C omputationally private information ...
  • Advances in Cryptol-ogy- EUROCRYPI 99, 1592, p. 402-414, 1999. ...
  • Chor B, Gilboa N, Naor M. Private information retrieval by ...
  • Chor B, Goldreich O, Kushilevitz E, Sudan M. Private information ...
  • Daniel EM, Wilson HN. The role of dynamic trams formation. ...
  • European Journal of Information Systems 2003; 4(12):282-96. ...
  • I7] Dikaiakos MD, Katsaros D, Pallis G, Vakali A, Mehra ...
  • Gertner Y, Ishai Y, Kushilevitz E Protecting data privacy in ...
  • Juels A, Burton J, Kaliski S. PORs: proofs of retrievability ...
  • Julisch K, Hall M. Security and control in the cloud. ...
  • Kamara S, Lauter K. Cryptographic cloud storage. Lecture Notes in ...
  • Kusilevitz E, Ostrovsky R. Replication is not needed: single database, ...
  • Overby E, Bharadwaj A, Sambamurthy V. Enterprise agility and the ...
  • Prasad P, Ojha B, Shahi RR, Lal R. 3- dimensional ...
  • Popa RA, lorch JR, Molnar D, Wang HJ, Zhuang L ...
  • Shacham H, Waters B. Compact Proofs of Retrievability, Proceedings of ...
  • Sood SK, Sarje AK, Singh K. A secure dynamic identity ...
  • Wang C, Cao N, Li J, Ren K, Lou W. ...
  • Wang C, Wang Q, Ren K, Lou W. Ensuring data ...
  • نمایش کامل مراجع