امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,123

فایل این مقاله در 30 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NSOECE01_009

تاریخ نمایه سازی: 1 مهر 1394

چکیده مقاله:

محاسبات ابری به عنوان یک پارادایم جدید محاسباتی ظهور کرده است و درصدد ارائه خدمات تضمین کننده محیط محاسبات قابل اعتماد، سفارشی و با کیفیت برای کاربران ابری می باشد. برنامه های کاربردی و پایگاه داده ها به مراکز بزرگ داده های متمرکز که ابر نامیده می شوند، نقل مکان می نمایند. با توجه به مجازی سازی منابع، تکرار و مهاجرت جهانی ، عدم وجود فیزیکی داده ها و ماشین در ابر ، داده های ذخیره شده در آن و نتایج محاسباتی ممکن است به خوبی مدیریت نشوند و به طور کامل مورد اعتماد کاربران ابر نباشند. بسیاری از کارهای قبلی در زمینه امنیت ابر بر امنیت ذخیره سازی به جای در نظر گرفتن امنیت محاسبات متمرکز شده اند. در این مقاله ، ما یک حریم خصوصی سست کننده تقلب را به همراه حسابرسی پروتکل محاسباتی، یا SecCloud (ابر امن)، پیشنهاد می کنیم که اولین پروتکلی است که به ایجاد پلی میان ذخیره سازی امن و حسابرسی محاسبات امن در ابر پرداخته و به حریم خصوصی سست کننده تقلب توسط امضای تصدیق شده ، تأیید دسته ای و تکنیک های نمونه گیری احتمالاتی، دست پیدا می کند. تجزیه و تحلیل دقیق برای به دست آوردن اندازه نمونه مطلوب و به منظور به حداقل رساندن هزینه، داده می شود. یکی دیگر از مطالب عمده این مقاله این است که ما به ساخت محاسبات ابری عملی آگاه از امنیت در محیط تجربی، یا SecHDFS ، پرداخته ایم و از آن به عنوان بستر آزمون برای پیاده سازی SecCloud استفاده کرده ایم. نتایج تجربی بیشتر نشان دهنده اثربخشی و کارایی مربوط به SecCloud (ابر امن) ارائه شده می باشند.

نویسندگان

رویا مرشدی

دانشگاه صنعتی مالک اشتر، داشجوی کارشناسی ارشد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Armbrust, A. Fox, R. Griffith, A. Joseph, R. Katz, ...
  • G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Kissner, ...
  • ACM Conference on Computer and Commu nications Security (CCS07), Alexandria, ...
  • G. Ateniese, R. Di Pietro, L. Mancini, G. Tsudik, Scalable ...
  • Security and Privacy in Commu nication Networks, Istanbul, Turkey, September ...
  • M. Belenkiy, M. Chase, C. Erway, J. Jannotti, A. Kipei, ...
  • Workshop on Economics of Networke Systems, Seattle, WA, USA, August ...
  • A. Bialecki, M. Cafarella, D. Cutting, O. OMalley, Hadoop: A ...
  • D. Boneh, M. Franklin, Identity-based encryption from the Wel pairing, ...
  • D. Boneh, C. Gentry, B. Lynn, H. Shacham, Aggregate and ...
  • and Applications of Cryptographic Techniques (EU ROCRYPT 2003), Warsaw, Poland, ...
  • D. Boneh, B. Lynn, H. Shacham, Short signatures from the ...
  • R. Canetti, B. Riva, G. Rothblum, Verifiable computation with two ...
  • A.D. Caro, jPBC-Java Pairing-based Cryptography Library (Technique Report). _ http:/gas.dia. ...
  • M. Castro, B. Liskov, Practical byzantine fault tolerance and proactive ...
  • J. Dean, S. Ghemawat, MapReduce: simplified data processing on large ...
  • W. Du, J. Jia, M. Mangal, M. Murugesan, Uncheatable grid ...
  • Q. Duan, Y. Yan, A.V. Vasilakos, A survey on servi ...
  • Transactions on Network and Service Management 9 (4) (2012) 373-392. ...
  • C. Erway, A. Kupcu, C. Papamanthou _ R. Tamassia, Dynamic ...
  • R. Gennaro, C. Gentry, B. Parno, Non-i nteractive verifiable computing: ...
  • Cryptology Conference (CYPTO 2010), Santa Barbara, California, USA, August 15-19, ...
  • P. Golle, I. Mironov, Uncheatable distributed computations, in: The Cryptogra ...
  • A. Haeberlen, A case for the accountable cloud, in: 3rd ...
  • Q. Huang, G. Yang, D.S. Wong, W. Susilo, Efficient strong ...
  • International Journal of Information Security 10 (6) (2011) 373-385. ...
  • W. Itani, A.I. Kayssi, A. Chehab, Privacy as a service: ...
  • International Conference on Dependable, Autonomic and Secure Computing (DASC 2009), ...
  • M. Jakobsson, K. Sako, R. Impagliazzo, Designated verifier proofs and ...
  • Cryptographic Techniques (EU ROCRYPT 1996), Zaragoza, Spain, May 12-16, 1996. ...
  • A. Juels, B. Kaliski Jr., PORs: proofs of retrievability for ...
  • B. Kang, C. Boyd, E. Dawson, A novel identity-based strong ...
  • G. Karame, M. Strasser, S. Capkun, Secure remote execution of ...
  • Commu nications Security (ICICSO9), Beijing, China, December 14-17, 2009. ...
  • A. Marinos, G. Briscoe, Community cloud computing, in: Proceedings of ...
  • R. Merkle, Protocols for public key cryptosyste ms y in: ...
  • F. Monrose, P. Wyckoff, A. Rubin, Distributed execution wit remote ...
  • P. Patel, A. Ranabahu, A. Sheth, Service level agreement in ...
  • S. Pearson, Y. Shen, M. Mowbray, A privacy manager for ...
  • A. Sadeghi, T. Schneider, M. Winandy, Token-based cloud computing: Secure ...
  • H. Takabi, J. Joshi, G. Ahn, Security and privacy challenges ...
  • C. Wang, K. Ren, J. Wang, Secure and practical outsourcing ...
  • Commu nications (INFOCOM 2011), Shanghai, China, April 11-15, 2011. ...
  • C. Wang, Q. Wang, K. Ren, W. Lou, P riva ...
  • Computer Commu nications (INFOCOM'1 0), San Diego, California, USA, March ...
  • Q. Wang, C. Wang, J. Li, K. Ren, W. Lou, ...
  • Symposium on Research in Computer Security (ESORI CS09), Saint Malo, ...
  • L. Wei, H. Zhu, Z. Cao, W. Jia, A. Vasilakos, ...
  • Computing Systems Workshops (IEEE ICDCSW 2010), Genova, Italy, June 21-25, ...
  • T. Yuen, W. Susilo, Y. Mu, How to construct identity-based ...
  • J. Zhang, J. Mao, A novel ID-based designated verifier signature ...
  • نمایش کامل مراجع