پروتکلهای تبادل کلید در شبکه های مبتنی بر پردازش ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 698

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_147

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

پردازش ابری تکنولوژی مناسب برای دهی اخیر است که به کاربران اجازه میدهد که میزان زیادی داده در ابر ذخیره کنند و زمانی که نیاز داشتند در هر کجای جهان با هر وسیلهی ضروری که به اینترنت دسترسی دارد، بتواند از آن استفاده کند. از زمانیکه پردازش ابر مطرح شده موضوع امنیت در آن اهمیت زیادی پیدا کرده است. برای برقراری امنیت راهها و الگوریتمهای زیادی وجود دارد، هنگامیکه کاربر به ابرLoggin میشود و میخواهد اطلاعات را در ابر ذخیره کند این کار بوسیلهی تبادل کلید انجام میشود. در این مقاله ما پروتکلهای تبادل کلید جلسه را مطالعه میکنیم و آنها را با هم مقایسه کرده و قوی و ضعیف بودن آنها را مشخص میکنیم و بررسی میکنیم که کدام برای رفع مشکل پردازش ابری مناسب است

نویسندگان

شهرزاد اویسی

دانشگاه آزاد اسلامی واحد تهران مرکز

سعید اویسی

پژوهشکده فناوری اطلاعات و ارتباطات جهاد دانشگاهی تهران ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Canetti1, Ran(2001), «Analysis of Key-Exchange Protocols and Their Use for ...
  • Rewagad, Prashant, (2013), « Use of Digital Signature with Diffie ...
  • Bellare, Mihir (1998) , « A Modular Approach to the ...
  • Vyas, Pranav J(2012) , « Analysis of Key Exchange Protocols ...
  • Li, Nan(2010), «Research _ Diffie-Hellman Key Exchange Protocol», IEEE ...
  • Needham, R.M(1978) , « Using Encryption for Authentication in Large ...
  • Burrows, Michael(1 978), « A Logic of Authenticat ion» _ ...
  • Otway , D, «Efficient and Timely Mutual Authent ication» _ ...
  • Molli1, Venkateswara Rao(2012) _ «An Identity Based Key Exchange Protocol ...
  • Soni, Sneha(2013), «Brief Analysis of Methods for Cloud Computing Key ...
  • Chang Liu(2011) , « An Authenticated Key Exchange Scheme for ...
  • Chen, Deyan(2012) , «Data Security and Privacy Protection Issues i ...
  • Nigoti, Rashmi(2013), «A Survey of Cryptographic Algorithms for Cloud Computing», ...
  • نمایش کامل مراجع