دانلود ترجمه مقاله ارائه یک ساختار امنیتی نوین برای داده‌های ابری

عنوان فارسی

مطالعه ای بر یک ساختار امنیتی نوین برای داده‌های مبتنی بر ابر

عنوان انگلیسی

A New Security Framework for Cloud Data

کلمات کلیدی :

  الگوریتم ژنتیک؛ تقابل؛ جهش؛ تقسیم داده‌ها؛ ذخیره‌سازی ابری؛ داده‌های برون‌سپاری شده

درسهای مرتبط مهندسی کامپیوتر؛ رایانش ابری
تعداد صفحات مقاله انگلیسی : 11 نشریه : ELSEVIER
سال انتشار : 2018 تعداد رفرنس مقاله : 12
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
پاورپوینت : ندارد

سفارش پاورپوینت این مقاله

وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید
ELSEVIER
قیمت دانلود ترجمه مقاله
43,200 تومان
فهرست مطالب

1. مقدمه 1.1. چرا ما باید داده‌ها را در ابر ذخیره کنیم؟ 2. کارهای مرتبط 3. نمایش‌ها و پیش‌فرض‌ها 4. روش پیشنهادی 4.1. چارچوب امنیتی جدید 4.2. الگوریتم ژنتیک 4.2.1. تقابل 4.2.2. جهش 4.3. عملیات GA با اندازه‌ی بلوکی کوچک 4.4. بازیابی داده‌ها از ابر 4.5. لیست توانایی 5. عملکرد و تحلیل امنیت 5.1. تحلیل امنیت 5.2. تحلیل عملکرد 6. شبیه‌سازی‌ها و نتایج 7. نتیجه‌گیری

سفارش ترجمه
ترجمه نمونه متن انگلیسی

کارهای مرتبط: کنترل دسترسی به داده‌ها و حفظ محرمانگی در واقع دو نیاز امنیتی ضروری برای برون‌سپاری داده‌ها هستند. وقتی ما مسائل امنیتی زیادی را برای داده‌ها در نظر بگیریم، آنگاه حفظ عملکرد سیستم (CSP، DO و کاربران) برای ما مشکل خواهد بود. به عنوان مثال، برخی اوقات برای امن نمودن داده‌ها از کلیدهای بیشتری استفاده می‌کنیم، آنگاه ذخیره‌سازی، نگهداری، امنیت و توزیع این کلیدها در واقع یک سربار محاسباتی کلی خواهد بود. به طور کلی، کلیدها هم توسط صاحبان داده‌ها (DO) و هم حسابرس شخص ثالث (TPA) ذخیره می‌شوند. ولی با استفاده از کلیدهای ذخیره شده در TPA، روش‌های جایگزین دیگری برای دسترسی آسان به داده‌ها در ابر وجود دارد. و ما همچنین سطحی از محرمانگی و کنترل دسترسی را نیز باید تضمین کنیم. شایان ذکر است که یک استراتژی مورد نیاز است که نه تنها امنیت داده‌ها را فراهم می‌کند، بلکه همچنین عملکرد سیستم را نیز حفظ می‌کند. استراتژی‌های زیادی برای امن نمودن داده‌ها در ادامه مطرح شده‌اند. روش ارائه شده در مرجع [3] از حسابرس شخص ثالث، تابع هش و RSA استفاده می‌کند. در این روش، حسابرس شخص ثالث (TPA) به صورت فعال در نظر گرفته می‌شود و تمام محاسبات و اعتبارسنجی‌ها را انجام می‌دهد. مشخص است که ما نمی‌توانیم به طور کامل به TPA اعماد کنیم، زیرا وی می‌تواند از داده‌های متعلق به DO برای منافع مالی خود استفاده کند. زمینه‌ی بهبود دیگر در روش پیشنهادی مرجع [3] این است که تفکیک RSA بسیار ساده‌تر از عمل فاکتورگیری انجام می‌شود [4]. روش ارائه شده در مرجع [5] در دستیابی به کنترل دسترسی و محرمانگی داده‌ها، قابل اعتماد است. نویسنده‌ی این مرجع در این استراتژی، داده‌ها را از طریق کلیدهای مخفی رمزنگاری می‌کند و این کلیدها تنها برای صاحبان داده‌ها (DO) و کاربران مربوط به داده‌ها مشخص هستند. فایل‌های رمزنگاری شده در CSP ذخیره می‌شوند. در طول ارتباط بین CSP و کاربر، داده از طریق کلید خصوصی نشست یک-بار-مصرف نیز رمزنگاری می‌شود که میان CSP و کاربر از طریق پروتکل اصلاح شده‌ی دیفی-هلمن به اشتراک گذاشته شده است. این روش، امنیت کامل داده‌ها را فراهم می‌کند ولی یک کلید مرتبط با هر فایل و کاربر وجود دارد، و در برخی از کاربردها ممکن است تعداد فایل‌ها و کاربران بسیار زیاد باشد. بنابراین ممکن است تعداد زیادی کلید وجود داشته باشد. روش ارائه شده در مرجع [6] از الگوریتم اشتراک‌گذاری Shamir با CRT (قضیه باقیمانده چینی) استفاده می‌کند، قضیه CRT کلیدها را اختصاص داده و کلید را میان فراهم‌کنندگان منابع به اشتراک می‌گذارد. در این روش، تعداد کلیدها کاهش داده شده است ولی این روش هیچ نظمی در مدیریت داده‌ها ندارد. روش ارائه شده در مرجع [7] از روش تقسیم داده‌های رمزنگاری با الگوریتم AES استفاده می‌کند که فایل رمزنگاری شده‌ی کاربر را به دو بخش تقسیم نموده و آن را بر روی ابر عمومی ذخیره می‌کند ولی در مورد کلید هیچ اطلاعاتی وجود ندارد. روش پیشنهادی به نحوی با روش‌های [12][11][7] مطابقت دارد ولی بسیار امن‌تر است.

نمونه متن انگلیسی مقاله

Related Work: Data access control and confidentiality are two necessary security measures for outsourced data. Once, when we indicate further on security of data, we not be able to remember about systems performance (CSP, DO, Users). For example, sometimes we use more keys to secure the data. To store, maintain, secure and distribute the keys are total computational overhead. Generally, keys are either stored by DO or by Third-Party Auditor (TPA). But there are many alternatives to easily access data in cloud by using the keys stored in TPA. And we should also ensure the level of confidentiality and access control. Remarkably, there is a strategy needed that not only provides data security but also maintain the work of the system. There are many strategies are given below to secure the data. Scheme proposed in [3] using Third Party Auditor, hash function and RSA. In this scheme, the third-party auditor (TPA) is considered in active and performs all the computations and verifications. It is known that we cannot fully trust on TPA’s, that it can use the data of DO for own financial profit. Another improvement field in proposed scheme [3] is breaking the RSA much simple than factoring [4]. Scheme proposed in [5] is reliable to earn access control and confidentiality of data. In this strategy, the author encrypts data through secret- keys and these keys are only recognized to DO and corresponding data users. The encrypted files are stored at CSP. During the communication between CSP and the user, data are further encrypted through one-time private session key which is shared among CSP and the user through the modified Diffie-Hellman protocol. This scheme provides full data security but there is a key corresponding to every file and user but in some applications, files and users may be large in numbers. So, there may have a large number of keys. Scheme proposed in [6] using Shamir sharing algorithm with CRT (Chinese Remainder Theorem) which assigns the key and shares the key among participant resource providers. Here, numbers of keys are reduced but the scheme has no arrangement of managing data. Scheme proposed in [7] using the cryptographic data splitting mechanism with AES algorithm which divide the user’s encrypted file into two parts and stored on public cloud but there is no acknowledgement related to key. The proposed scheme somehow matches with schemes [7][11][12] but is much safer.

توضیحات و مشاهده مقاله انگلیسی

بخشی از ترجمه مقاله (صفحه 8 فایل ورد ترجمه)

محتوی بسته دانلودی:

PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
قیمت : 43,200 تومان

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود ترجمه مقاله ارائه یک ساختار امنیتی نوین برای داده‌های ابری”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

5 + چهارده =

مقالات ترجمه شده

نماد اعتماد الکترونیکی

پشتیبانی

logo-samandehi