بررسی امنیت داده ها در محاسبات ابری با استفاده از روش رمزنگاری بیضوی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 773

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_147

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

محاسبات ابری مجموعه ایی از منابع مجازی و مقیاس پذیر است که قابلیت ارائه خدمات مورد نیاز کاربران را با پرداخت براساس میزان استفاده انها از سرویس را دارا می باشد امروزه امنیت و حریم خصوصی ابر مسئله ی مهمی است امنیت حریم خصوصی و ذخیره ی ایمن داده دو مانع برای انتخاب محاسبات ابری از سوی سازمانها و کاربرانهستن. در این مقاله ابتدا به مفاهیم پایه ای ابر میپردازیم و به مدل های مختلف به کار رفته در ان نگاهی خواهیم داشت. اهمیت امنیت حفظ حریم خصوصی و مسائل مربوط به اعتمادی در محیط های محاسبات ابری را بیان میکنیم.

نویسندگان

مرضیه خاکزادی

دانشجوی کارشناسی ارشد موسسه آموزش عالی تعالی

فاطمه مهری

دانشجوی کارشناسی ارشد موسسه آموزش عالی تعالی

محبوبه شمسی

استادیار دانشکده برق وکامپیوتر دانشگاه صنعتی قم

عبدالرضا رسولی کناری

استادیار دانشکده برق وکامپیوتر دانشگاه صنعتی قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Atayero, A.A. and O. Feyisetan, Security issues in cloud computing: ...
  • Kumar, A., World of Cloud Computing & Security. International Journal ...
  • Yin, X., et al. PKI-based cryptography for secare cloud data ...
  • Information and Commun ication Technology Convergence (ICTC), International Conference on. ...
  • Wu, J., et al. Cloud storage as the infrastructure of ...
  • Gampala, V., S. Inuganti, and S. Muppidi, Data security in ...
  • Joshi, M. and Y.S. Moudgil, Secure cloud storage. International Journal ...
  • Mell, P. and T. Grance, Effectively and securely using the ...
  • Dyka, Z. and P. Langendoerfer. Area efficient hardware imp lementation ...
  • Buyya, R., J. Broberg, and A.M. Goscinski, Cloud computing: principles ...
  • Sharma, S., S. Soni, and S. Sengar. Security in cloud ...
  • Maiero, C. and M. Miculan. Unobservable intrusion detection based on ...
  • Yin, X., N. Thiranant, and H. Lee, Secured Dato Storage ...
  • Ray, S., R. Nandan, and G. Biswas, ECC based IKE ...
  • Divya, S. and R. Shaji. Security in data forwarding through ...
  • Yin, X.C., Z.G. Liu, and H.J. Lee. An efficient and ...
  • Prabha, K. and S. Nalini. A Secure data forwarding in ...
  • Hankerson, _ A. Menezes, and S. Vanstone, Guidle to Elliptic ...
  • نمایش کامل مراجع