روشی کارآمد جهت حفظ امنیت داده ها در محاسبات ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 668

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RSTCONF01_646

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

نگرانی در مورد امنیت داده ها، اصلی ترین عامل محدودیت توسعه محاسبات ابری می باشد. امنیت داده ها عمل محافظت داده ها از انحراف ودستیابی غیرمجاز است. برقراری امنیت داده ها در سطح قابل قبول، نیازمند توجه به اصول امنیت داده ها می باشد. مهمترین این اصول محرمانگی و تمامیت است. محرمانگی حفاظت از افشای اطلاعات به سیستم ها و اشخاص غیرمجاز و تمامیت تضمین اعتبار و درستیاطلاعات است. مسائل امنیت داده ها، بطور بالقوه در تمامی انواع سرویس های محاسبات ابری، نگران کننده است و نیازمند بکارگیری اصول امنیت و مکانیزیم های تکنیکی امنیت برای برطرف کردن نگرانی های کاربران می باشد. تاکنون روش های مختلفی برای کنترل امنیتمحاسبات ابری ارائه شده است اما همچنان امنیت داده ها گلوگاه محاسبات ابری محسوب می شود. در این مقاله، با ترکیب تکنیک های احرازهویت APCC و بررسی تمامیت داده ها DICP ، روشی برای بهبود امنیت داده ها در محاسبات ابری ارائه شده است. مهمترین ویژگی های روش پیشنهادی، حفظ اصول امنیت داده ها، قابلیت حسابرسی عمومی و پشتیبانی از عملیات پویایی داده ها می باشند. روش پیشنهادی بااستفاده از شبیه ساز CloudSim پیاده سازی شده است. آنالیز مقادیر شاخص های ارزیابی استخراج شده از نتایج آزمایشات شبیه سازی بهخوبی نشان می دهد که از یک طرف، فرآیند احراز هویت در روش پیشنهادی در مقایسه با پروتکل تصدیق SSL ، هزینه ارتباطی و محاسباتی کمتری به خصوص در سمت سرویس گیرنده دارد و از طرف دیگر، فرآیند بررسی تمامیت با داشتن کمترین هزینه ارتباطات در مقایسه با سایر طرح ها، مصرف پهنای باند شبکه را به حداقل می رساند

کلیدواژه ها:

نویسندگان

ساسان اژدرپور

کارشناسی ارشد مهندسی کامپیوتر- نرم افزار، گروه کامپیوتر، جهاد دانشگاهی کرمانشاه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Erway, C., Kipci, A., Papamanthou, C., & Tamassia, R. (2009). ...
  • Ajoudanian, S., & Ahmadi, . R. (2012). "A Novel Data ...
  • Ateniese, G., Burns, R., Curtmola, R., Herring, J., Kissner, L., ...
  • Ateniese, G., Di Pietro, R., Mancini, L. V., & Tsudik, ...
  • Buyya, R., Yeo, C. S., Venugopal, S., Broberg, J., & ...
  • Dai Yuefa, W. B., Yaqiang, G., Quan, Z., & Chaojing, ...
  • Fox, A., Griffith, _ Joseph, A., Katz, R., Konwinski, A., ...
  • Jing, X., & Jian-Jun, Z. (2010). _ brief survey on ...
  • Juels, A.. & Kaliski Jr, B. S. (2007). " PORs: ...
  • Kotulic, A. G., & Clark, J. G., (2009)."Why there aren ...
  • Kwon, E. K., Cho, Y. G., & Chae, K. J. ...
  • Koh, Y., Knauerhase, R., Brett, P., Bowman, M., Wen, Z., ...
  • Li, H. Dai, Y., & Yang, B. (2011). _ Identity-Based ...
  • M Mohamed, E.. S Abdelkader, H., & El-Etriby, S. (2013). ...
  • Mell, P., Grance, T. (2009). "The NIST definition of cloud ...
  • Nurmi, D., Wolski, R., Grzegorczyk, C., Obertelli, G., Soman, S., ...
  • Yan, L., Rong, C., & Zhao, G. (2009). "Strengthen cloud ...
  • Zhang, S., Zhang, S., Chen, X., & Huo, X. "Cloud ...
  • نمایش کامل مراجع