ارائه راهکار های امنیت داده در محاسبات ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 945

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTMNGT02_015

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

در یک بازه زمانی کوتاه، رایانش ابری یا همان Cloud Computing روش های تجارت و دولت مداری را تغییر داد و همزمان مشکلات امنیتی جدیدی را به وجود آورد. گسترش مدل ابری باعث شد که تجارت های مبتنی بر تکنولوژی، بیش از پیش تاثیرپذیر شوند. حرکت از سمت سرورها به سمت تفکر خدماتی، اهداف، طراحی و روش های پیاده سازی برنامه ها در دپارتمان های فناوری را تغییر داد. با این حال این پیشرفت ها مشکلات امنیتی جدیدی را به وجود آورده اند. امنیت داده به طور مداوم در فناوری اطلاعات به عنوان یک چالش مطرح بوده است و در محیط محاسبات ابری، اهمیت بسیار زیادی دارد چون داده در مکان های مختلفی حتی در سراسر جهان قرار گرفته است.حفاظت از امنیت و حریم خصوصی داده دو معیار مهم نگرانی های کاربران در فناوری ابری می باشد. مشکلات حفاظت و حریم خصوصی در معماری ابری شامل نرم افزار و سخت افزار می شود. در این مقاله به مرور تکنیک های مختلف امنیت و چالش های آن از دیدگاه نرم افزار و سخت افزار برای حفاظت داده در محیط ابری پرداخته می شود و هدف آن توسعه امنیت و حریم خصوصی داده برای یک محیط ابری قابل اعتماد است. در نهایت، ما یک تحلیل جامع بر روی کارهای تحقیقاتی موجود درباره تکنیک های حفاظت از امنیت و حریم خصوصی داده در محیط ابری ارائه می دهیم

کلیدواژه ها:

محاسبات ابری ، امنیت. جامعیت داده ، محرمانگی داده و حریم شخصی داده

نویسندگان

امیر ریاحی

دانشگاه پیام نور تهران شمال دانشکده فنی مهندسی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • N. Leavitt, _ cloud computing really ready for prime time?" ...
  • P.Mell and T. Grance, _ nist definition of cloud computing, ...
  • F. Berman, G.Fox, andA. J. G. Hey, Grid Computing :Making ...
  • M. A. Shah, R. Swaminathan, and M. Baker, ، Privacy-pre ...
  • Z. Xiao andY.Xiao, "Security and privacy in cloud computing, " ...
  • N. Kshetri, "Privacy and security issues in cloud computing: the ...
  • R. Latif, H. Abbas, S. Assar, and Q. Ali, :Cloud ...
  • A. Avi zienis, J. Laprie, B. Randell, and C. Landwehr, ...
  • Z. Mahmood, "Data location and security issues in cloud computing, ...
  • D. Sun, G. Chang, L. Sun, and X. Wang, "Surveying ...
  • A. Pandey, R. M. Tugnayat, and A. K. Tiwari, :Data ...
  • D. A. Klein, "Data security for digital data storage, U.S. ...
  • M. Y. A. Younis and K. Kifayat, :Secure cloud computing ...
  • new security and privacy framework A:ه [14] S. Kardas, S. ...
  • A. Behl, "Emerging security challenges in cloud computing: an insight ...
  • D. Chen and H. Zhao, :Data security and privacy protection ...
  • K. D. Bowers, A. Juels, and A. Oprea, "Proofs of ...
  • K. D. Bowers, A. Juels, and A. Oprea, "HAIL: a ...
  • J. Schiffman, T. Moyer, H. Vijayakumar, T. Jaeger, and P. ...
  • D. H. Rakesh, R. R. Bhavsar, and A. S. Thorve, ...
  • R. L. Rivest, L. Adleman, andM. L.Dertouzos, _ data banks ...
  • C. Gentry, A fully homomorphic encryption scheme [Ph.D. thesis], Stanford ...
  • D. Boneh, "The decision Diffe -Hellman problem, " in Algorithmic ...
  • A. Kaur and M. Bhardwaj, "Hybrid encryption for cloud database ...
  • R. Arora, A. Parashar, and C. C. I. Transforming, "Secure ...
  • D. Manivannan and R. Sujarani, "Light weight and Secure database ...
  • F. Pagano and D. Pagano, "Using in-memory encrypted databases on ...
  • K.Huang and R. Tso, _ commutative encryption scheme based on ...
  • N. Cao, C. Wang, M. Li, K. Ren, and W. ...
  • M. A. AlZain, B. Soh, and E. Pardede, "Mcdb: using ...
  • C. P. Ram and G. Sreenivaasan, "Security as a service ...
  • M. Asad Arfeen, K. Pawlikowski, and A. Willig, ":A framework ...
  • A. Rao, "Centralized database security in cloud, " International Journal ...
  • E. M.Mohamed, H. S. Abdelkader, and S. El-Etriby, "Enhanced data ...
  • S. Biedermann and S. Katzenb eisser, "POSTER: event-based isolation of ...
  • C. Delettre, K. Boudaoud, and M. Riveill, :Cloud computing, security ...
  • Y. Tang, P. P. C. Lee, J. C. S. Lui, ...
  • J. Krumm, _ survey of computational location privacy, ; Personal ...
  • S. Pearson and A. Benameur, "Privacy, security and trust issues ...
  • E. Stefanov, M. van Dijk, E. Shi et al., "Path ...
  • S. Paquette, P. T. Jaeger, and S. C. Wilson, "Identifying ...
  • S. Subashini and V. Kavitha, _ survey On security issues ...
  • C. Cachin and M Schunter, "A cloud you can trust, ...
  • of Fraudulent Resource Attribution؛ه [44] J. Idziorek, M. Tannian, and ...
  • Z. Shen, L. Li, F. Yan, and X. Wu, :Cloud ...
  • R. Neisse, D. Holling, and A. Pretschner, "Implementing trust in ...
  • R. Yeluri, E. Castro-Leon, R. R. Harmon, and J. Greene, ...
  • R. Ranchal, B. Bhargava, L. B. Othmane et al., "Protection ...
  • A. Squicciarini, S. Sundare Swaran, and D. Lin, "Preventing information ...
  • K. Hwang and D. Li, _ cloud computing with secure ...
  • نمایش کامل مراجع