چارچوب محاسبات ابری تصدیق دو جانبه بر اساس ماژول بستر مطمین

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 370

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

OUTLOOKECE01_191

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

از محاسبات ابری به عنوان معماری نسل بعدی شرکت های فناوری اطلاعات یاد می شود که پتانسیل خوبی برای بهبود بهره وری وکاهش هزینه ها دارد. با ظهور سرویس های محاسبات ابری به میزان بالا در شبکه، داده ها و محاسبات کاربران در مرکز داده ی فراهمکننده ی سرویس ابری ذخیره شده و همه ی انواع منابع برای اشتراک بین چندین کاربر در دسترس است. بدین ترتیب، امنیت به تدریج یک مسیله ی مهم در محاسبات ابری می شود. برای تضمین امنیت سیستم محاسبات ابری و حفاظت از امنیت و حریمداده های کاربران، مکانیزم تصدیق هویت بین کاربران و سرور محاسبات ابری باید برقرار شود. در حال حاضر، فناوری محاسبات مطمین، کانونی برای امنیت اطلاعات شده است. هسته ی محاسبات مطمین در ماژول بستر مطمینTPMبستر ترمینال تعبیه شده است. در این مقاله، فناوری مطمین محاسبات در سرویس های محاسبات ابری اعمال و طرح هویت دو جانبه بر اساس بسترمحاسبات ابریTPMپیشنهاد می شود. در این طرح، تصدیق هویت بین کاربران و سرور محاسبات ابری تحقق می یابد. کلید جلسه توسط گفتگو و همزمان با بررسی وضعیت مطمین بستر سرور محاسبات ابری تولید می شود

نویسندگان

زهرا رجایی ریزی

دانشکد هی کامپیوتر و فناوری اطلاعات، دانشگاه شیخ بهایی، اصفهان، ایران

مهدی سلیمیان ریزی

دانشکد هی کامپیوتر و فناوری اطلاعات، دانشگاه امیرکبیر، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Sharma, S. Soni, S. Sengar, "Security in Cloud Computing", ...
  • D.G. Feng, M. Zhang, Y. Zhang, Z. Xu, "Study on ...
  • D. Zissis, A. Dimitrios, and D. Lekkas, "Addressing cloud computing ...
  • N. Santos, P. Gummadi, R. Rodrigues. "Towards trusted cloud computing", ...
  • P. Mell, and T. Grance. "The NIST definition of cloud ...
  • S. Subashini, and V. Kavitha. "A survey on security issues ...
  • B. Grobauer, W. Tobias, and Elmar Sticker. ' _ Und ...
  • S. Subashini, and V. Kavitha. "A survey on security issues ...
  • Y. Jadeja, M. Kavan, "Cloud computing-co ncepts _ architecture and ...
  • F. Dengguo, et al, "Research on trusted computing technology", Journal ...
  • T. Huang, et al, "A Method for Trusted Usage Control ...
  • N. Santos, et al. "Polic y-Sealed Data: A New Abstraction ...
  • S. Pearson, "Trusted identities _ a trusted computing platform", U.S. ...
  • W. Mao, "Software trusted computing base." U.S. Patent No. 8, ...
  • D. Guidry, et al. "A Trusted Computing Architecture for Secure ...
  • L. Yang, M. Jian-Feng, J. Qi, "Mutual Au thentication Scheme ...
  • K. Patidar, et al. "Integrating the trusted computing platform into ...
  • M. Ryan, "Cloud computing security: The scientific challenge, and a ...
  • S. Bugiel, et al. "Twin clouds: An architecture for secure ...
  • نمایش کامل مراجع