روش امنیت دادهی کارا برای داده های کنترلی در سیستم ذخیره سازی ابر، با استفاده از تکنیک های پنهان نگاری

سال انتشار: 1396
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 652

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MAEMT02_131

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

الگوی رایانش ابری کاربران را قادر می سازد به داده های برون سپاری شده در سرور ابر بدون هیچ گونه مدیریت سخت افزاری یا نرم افزاری دسترسی پیدا کنند. برای بهره وری کارا از داده های حساس در CSP ، صاحب داده ها آنها را قبل از برون سپاری به سرور ابر رمزگزاری می کند. برای حفاظت از داده های ابر، حریم خصوصی داده ها یک مساله چالش برانگیز است. جهت حل این مساله، ما یک رهیافت امنیت داده کارا با استفاده از تکنیک های پنهان نگاری ارایه داده ایم. لذا، روش پیشنهادی نه تنها داده های حساس را رمزگزاری می کند، بلکه با استفاده از توابع درهم ترکیبی بخش غیرقابل اعتماد برای دسترسی به داده ها را نیز پیدا می کند. ما روش پیشنهادی را از نظر سربارهای منبع ذخیره سازی، ارتباطی و محاسباتی تحلیل نموده ایم. نتایج نشان می دهند که روش امنیت پیشنهادی از سیستم های امنیتی موجود بسیار بهتر عمل می کند.

نویسندگان

زاهد سلطانی

گروه مهندسی کامپیوتر، واحد ارومیه، دانشگاه آزاد اسلامی، ارومیه،ایران

عبدالسلام عزیزی

باشگاه پژوهشگران جوان و نحبگان واحد ارومیه، دانشگاه آزاد اسلامی، ارومیه ایران

زلیخا عزیزی

گروه مهندسی کامپیوتر، واحد ارومیه، دانشگاه آزاد اسلامی، ارومیه،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • http :/security. setecs.com, Security Architecture for Cloud Co mputingEnviro nments ...
  • AyadBarsoum and Anwar Hasan, Enabling Dynamic Data and IndirectMutual Trust ...
  • Cong Wang, KuiRen, and Jia Wang, Secure and Practical Outs ...
  • Q. Wang, C. Wang, J. Li, K. Ren, andW.Lou, Enabling ...
  • JunbeomHur, Improving Security and Efficiency in AttributeB asedData Sharing, In ...
  • Mohamed E M , Abdelkader H S, El-Etriby S, Enhanced ...
  • Dubey A K, Dubey A K, Namdev M, Shrivastava S ...
  • M Armbrust, A Fox, RGrifth, A D Joseph, and R ...
  • Cong Wang, Ning Cao, Jin Li, KuiRen and W Ran ...
  • Kuyoro S 0, Ibikunle F, Awodele 0, Cloud Computing Security ...
  • Cong Wang, KuiRen, W Lou, Jin Li, Toward Publicly Auditable ...
  • SumitaTyagi and R Singh Yadav, Cryptography and Network Security, Educational ...
  • نمایش کامل مراجع