بررسی موضوع امنیت داده ها در محاسبات ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 657

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IRCEM01_056

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

مسئله امنیت داده گلوگاه کلیدی محدود کردن استفاده از ارتقاء و برنامه های کاربردی محاسبات ابری است . در این مقاله، وضعیتهنر تکنیک ها در مورد مسائل امنیتی داده های در محاسبات ابری ، مانند رمزنگاری داده ها، کنترل دسترسی، احراز هویت بی نقصو مسائل دیگر مورد بررسی قرار گرفته است، بر این اساس، برخی از مسائل فنی مهم امنیت داده های در محاسبات ابری باید موردتوجه قرار گیرد و تمرکز بر روی آنها صورت گرفته است .

نویسندگان

فاطمه اکبریان

دانشجوی کارشناسی ارشد فناوری اطلاعات ،دانشگاه آزاد اسلامی ، واحد ملایر

رسول روستایی

عضو هیئت علمی دانشگاه آزاد اسلامی ، واحد ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Information System, pp. 1044-1048, 2009. [7] H. Takabi, B. D. ...
  • D. Feng, M. Zhang, Y. Zhang, Z. Xu. "CCloud Computing ...
  • Above the Clouds: A Berkeley View of C _ oudComputing. ...
  • J. Yao.، The Future Needs Cloud Computing", Development and Application ...
  • L. Sumter.، Cloud Computing: Security Risk" , Proceedings of ACM ...
  • W. Wang, Z. Li, R. Owens, B. Bhargava. "Secure and ...
  • W. Zeng, Y. Zhao, K. Ou, Wei Song. "Research on ...
  • S. Pearson, A. Benameur. "Privacy, Security and Trust Issues Arising ...
  • IBM Research http : //dom ino.research. ibm. com/comm/res earch_proj ects ...
  • B. D. Payne. "Improving Host-Based Computer Security Using Secure Active ...
  • P. Bonatti, S. Vimercati, P. Samarati. _ Algebra for Composing ...
  • D. Wijesekera, S. Jajodia. _ Propositional Policy Algebra for Access ...
  • G. Ateniese, R. Burns, R. Curtmola, et al. "Provable Data ...
  • G. Ateniese, R. D. Pietro, L. V. Mancini, and G. ...
  • Possession", Proceedings of the Conference on Security and Privacy in ...
  • A. Juels, B. S. Kaliski. PORs: "Proofs of Retrievability for ...
  • H. Shacham, B. Waters. "Compact Proofs of Retrievability", Proceedings of ...
  • R. Gellman. "Privacy in the Clouds Risks to Privacy and ...
  • D. Song, D. Wagner, A. Perrig. Practical Techniques for Searches ...
  • D. Boneh, G. Crescenzo, R. Ostrovsky, et al. "Public Key ...
  • Techniques (EUROCR YPT'04), Lecture Notes in Computer Science, vol. 3027, ...
  • Ashwin Swaminathan, Yinian Mao, Guan-Ming Su, et al. "System and ...
  • C. Gentry. "Fully Homomorphic Encryption Using Ideal Lattices, Proceedings of ...
  • D. Stehle, R. Steinfeld. "Faster Fully Homomorphic 6 Encryption", Proceedings ...
  • M. Dijk, C. Gentry, S. Halevi, V. Vaikuntan athan , ...
  • C. Gentry. "Toward Basing Fully Homomorphic Encryption On Worst-Case Hardness", ...
  • C. Aguilar, P. Gaborit, J. Herranz. "Additively Homomorphic Encryption with ...
  • C. Gentry, S. Halevi, V. Va ikuntanathan. "i-Hop Homomorphic Encryption ...
  • K. Chung, Y. Kalai, S. Vadhan. "Improved Delegation of Computation ...
  • C. Centry, S. Halevi. "Implementing Gentry's Ful ly- Homomorphic Encryption ...
  • D. Boneh, D. Freeman. "Homomorphic Signatures for Polynomial Functions", Proceedings ...
  • R. Bendlin, I. Damgard, C. Orlandi, S. Zakarias. _ _ ...
  • Z. Brakerski, V. Vaikuntanath an. "Fully Homomorphic Encryption from Ring- ...
  • J. Coron, A. Mandal, D. Naccache, M. Tibouchi. "Fully Homomorphic ...
  • with Shorter Public-Keys", Proc. of CRYPTO 2011, Lecture Notes in ...
  • نمایش کامل مراجع