یک روش نوین جهت تامین بی نشانی کامل در فضای رایانش ابری

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 50

فایل این مقاله در 22 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JSCIT-8-2_005

تاریخ نمایه سازی: 25 مهر 1403

چکیده مقاله:

یکی از فناوریهائی که در سالهای اخیر بسیار مورد توجه محققین قرار گرفته, فناوری رایانش ابری است. این در حالی است که تامین امنیت کاربر از نقطه نظر بی نشانی یکی از مهمترین چالشهای فراروی فضای رایانش ابری است به طوری که شناسه کاربر برای سایرین از جمله فراهم کننده فضای رایانش ابری پنهان باشد. اگرچه تحقیقات زیادی در زمینه برقراری بی نشانی در ارتباطات شبکه صورت گرفته ولی در مورد برقراری بی نشانی در فضای رایانش ابری کمتر کار شده است. در این مقاله یک روش بی نشانی پیشنهاد داده می شود تا با فراهم کردن بی نشانی کاربر در مقابل فراهم کننده فضای رایانش ابری و مقاوم کردن پیامهای کاربر در مقابل حمله های تحلیل ترافیک, امنیت کاربر فراهم شود. بدین منظور تمامی ارتباطات بین کاربر و فراهم کننده به صورت رمزشده از بین تعدادی مولفه واسط عبور داده می شود تا نه تنها تقاضاهای کاربر بلکه پاسخهای فراهم کننده نیز در مقابل حمله های تحلیلگر ترافیک شبکه حفظ شود. علاوه بر این صحت و محرمانگی پیامهای مبادله شده بین کاربر و فراهم-کننده تامین شده و کاربر می تواند انعطاف پذیری بالائی جهت رسیدن به بی نشانی مطلوب خود داشته باشد. تحلیل دقیق امنیت و کارایی روش پیشنهادی نشان می دهد که این روش بدون درنظر گرفتن فرضیات سنگین, در مقابل حمله های تحلیل ترافیک شناخته شده, مقاوم است.

نویسندگان

Fatemeh Raji

دانشکده علوم کامپیوتر، دانشگاه اصفهان، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • B. Schneier, Applied Cryptography: Protocols, Algorithms and Source Code in ...
  • S. Chakravarty, M. V. Barbera, G. Portokalidis, M. Polychronakis and ...
  • A. Johnson, “Design and Analysis of Efficient Anonymous-Communication Protocols”, PhD ...
  • G. Kambourakis, “Anonymity and Closely Related Terms in the Cyberspace: ...
  • D. Chaum, "Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms", ...
  • G. Danezis, "Better Anonymous Communications", PhD Thesis, University of Cambridge, ...
  • M. Reiter and A. Rubin, “Crowd: Anonymity for Web Transaction”, ...
  • T. Lu, X. Zhang, X. Du and Y. Li, “Towards ...
  • S. Mahmud Khan and K. W. Hamlen, "AnonymousCloud: A Data ...
  • R. Laurikainen, “Secure and Anonymous Communication in the Cloud”, Aalto ...
  • M. Alidoost Nia, A. Ghorbani and R. Ebrahimi Atani, “A ...
  • M. Hamada Ibrahim, “AATCT: Anonymously Authenticated Transmission on the Cloud ...
  • S. Pate, S. H. Gadhari, V. Mane, “Control Cloud Data ...
  • R. Mortier , A, Madhavapeddy , T. Hong , D. ...
  • N. Giweli, S. Shahrestani and H. Cheung “Enhancing Data Privacy ...
  • J.F. Raymond, “Traffic analysis: Protocols, Attacks, Design Issues and Open ...
  • T. Lu, P. Yao, L. Zhao, Y. Li and Y. ...
  • T. Lu, P. Gao, X. Du and Y. LiAn, “Analysis ...
  • CloudSim: A Framework For Modeling And Simulation Of Cloud Computing ...
  • Sh. Xu, Ch. Q. Wu, A. Hou, Y. Wang, M. ...
  • Y. Challal and H. Seba, “Group Key Management Protocols: A ...
  • A. Pathan and M. D. Ingle, “Survey Paper on User ...
  • نمایش کامل مراجع