محافظت از اطلاعات کاربران رایانش ابری موبایل در مقابل دسترسی های غیرمجاز

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 511

فایل این مقاله در 16 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FBFI01_186

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

باوجود مشکلات فراوانی که کاربران موبایل در استفاده از برنامه های کاربردی بومی موبایل دارند، انتظار می رود که گرایش به رایانش ابری موبایل در سال های پیش رو بیش از سال های قبل باشد؛ اما باوجود تبلیغات بسیاری که درزمینهٔ رایانش ابری موبایل انجام می شود، به سبب عدم اعتماد کاربران به امنیت و حریم خصوصی سرورهای ابر، رشد کاربران رایانش ابری موبایل کمتر از حد انتظار است. در این تحقیق ابتدا به بررسی روش ها، ارچوب های ارائه شده برای امنیت داده و شناسایی چالش ها و مشکلات بالقوه در آن ها می پردازیم و درنهایت الگویی را برای حفظ حریم خصوصی کاربران در مقابل دسترسی های غیرمجاز پیشنهاد می دهیم که برخی از مشکلات الگوهای قبلی را ندارد. در این الگو برای حفظ حریم خصوصی، از کلیدی استفاده می شود که توسط سیستم متن باز open source) نرم افزار مدیریت ابر تولیدشده و نزد کاربر نگهداری می شود و به همراه نام کاربری و رمز عبور جهت رمزنگاری و رمزگشایی اطلاعات آپلود شده در ابر استفاده می شود. اگر این کلید به دست مهاجم بی افتد بدون داشتن نام کاربری و رمز عبور فاقد اعتبار و ارزش هست. مهاجم اگر از کارکنان سرور ابر باشد حتی با دانستن روش رمزنگاری نمی تواند بدون کلید و نام کاربری و رمز عبور به اطلاعات دسترسی پیدا کند. متن باز بودن سیستم ازاین جهت الزامی است که نظارت بر عملکرد و اطمینان از عدم ذخیره کلید توسط سرورهای ابر و عدم دسترسی کارکنان به آن محرز باشد.

کلیدواژه ها:

رایانش ابری موبایل ، امنیت در رایانش ابری موبایل ، حفظ حریم خصوصی کاربران موبایل در رایانش ابری

نویسندگان

محمد جواد درگزی خوجین

دانشجوی کارشناسی ارشد کامپیوتر

محمد هادی معظم

دکتری تخصصی سیستم و کنترل

بیتا امیرشاهی

دکتری تخصصی شبکه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A.N. Khan, M.L. Mat Kiah, Samee U. Khan, Sajjad A. ...
  • D. Zissis, D. Lekkas(2012)- Addressing cloud computing security issues, Future ...
  • D. Kovachev, Y. Cao, R. Klamma, (2010)-Mobile cloud computing: a ...
  • J. Shao, Z. Cao, (2009)- CCA-secure proxy re-encryption without pairings ...
  • H.T. Dinh, C. Lee, D. Niyato, P. Wang, (2013)-A Survey ...
  • L. Guan, X. Ke, M. Song, J. Song, (2011)-A survey ...
  • _ Yu, C.Wang, K. Ren, W. Lou, (20 10)-Achieving Secure ...
  • S.C. Hsueh, J.Y. Lin, M.Y. Lin, (2011)- Secure cloud storage ...
  • W. Itani, A. Kayssi, A. Chehab, (2010)- Energy -efficient incremental ...
  • W. Jia, H. Zhu, Z. Cao, L. Wei, X. Lin, ...
  • Z. Zhou, D .Huang, (201 1)-Efficient and Secure data storage ...
  • نمایش کامل مراجع