پاورپوینت جستاری بر راهبرد زمانبندی منابع محاسبه ابری براساس الگوریتم بهینهسازی کلونی مورچه
در این پایان نامه در مورد استفاده از محاسبات ابری به روش امن و قابل اعتماد صحبت شده است. تکیه این پایان نامه بیشتر روی حفظ حریم خصوصی(Privacy) در محاسبات ابری است. نویسنده در فصل سوم در مورد جستجوهای چند کلید واژه ای حفظ کننده حریم خصوصی (Privacy-Preserving Multi-Keyword Ranked Search) و در فصل چهارم در زمینه پرس و جوهای حفظ کننده حریم خصوصی با تکیه بر داده های رمزشده با ساختار گرافی (Privacy-Preserving Query over Encrypted Graph-Structured Data) پرداخته است.
این پایان نامه در سال 2012 برای دریافت درجه دکتری از دانشگاه WORCESTER POLYTECHNIC ارائه شده است.
تعداد صفحات: 136
فهرست مطالب:
Contents
1 Introduction 1
1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Roadmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2 Secure and Reliable Cloud Storage 8
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.1 The System Model . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.2 The Threat Model . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.5 Preliminary on LT Codes . . . . . . . . . . . . . . . . . . . . . 14
2.3 LTCS: Design Rationale . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.1 Enabling Reliability and Availability . . . . . . . . . . . . . . 14
2.3.2 Reducing Maintenance Cost . . . . . . . . . . . . . . . . . . . 18
2.3.3 Offline Data Owner . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 LTCS: The Proposed Secure and Reliable Cloud Storage Service . . . 20
2.4.1 Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Data Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.3 Data Retrieval . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.4 Integrity Check . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.5 Data Repair . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.5 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.5.1 Protection of Data Confidentiality and Integrity . . . . . . . . 27
2.5.2 Verification Correctness in Integrity Check . . . . . . . . . . . 28
2.6 Performance Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.1 Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6.2 Data Retrieval . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6.3 Integrity Check . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.6.4 Data Repair . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.7.1 Network Coding-based Distributed Storage . . . . . . . . . . . 34
2.7.2 Remote Data Integrity Check . . . . . . . . . . . . . . . . . . 35
2.8 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3 Privacy-Preserving Multi-Keyword Ranked Search 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2.1 System Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2.2 Threat Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.5 Preliminary on Coordinate Matching . . . . . . . . . . . . . . 46
3.3 Framework and Privacy Requirements for MRSE . . . . . . . . . . . 47
3.3.1 MRSE Framework . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.2 Privacy Requirements for MRSE . . . . . . . . . . . . . . . . 48
3.4 Privacy-Preserving and Efficient MRSE . . . . . . . . . . . . . . . . . 50
3.4.1 Secure Inner Product Computation . . . . . . . . . . . . . . . 50
3.4.2 Privacy-Preserving Scheme in Known Ciphertext Model . . . . 53
3.4.3 Privacy-Preserving Scheme in Known Background Model . . . 58
3.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5.1 Supporting More Search Semantics . . . . . . . . . . . . . . . 61
3.5.2 Supporting Data Dynamics . . . . . . . . . . . . . . . . . . . 64
3.6 Performance Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.6.1 Precision and Privacy . . . . . . . . . . . . . . . . . . . . . . . 66
3.6.2 Efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.7.1 Single Keyword Searchable Encryption . . . . . . . . . . . . . 73
3.7.2 Boolean Keyword Searchable Encryption . . . . . . . . . . . . 74
3.7.3 Secure Top-K Retrieval from Database Community . . . . . . 75
3.7.4 Other Related Techniques . . . . . . . . . . . . . . . . . . . . 76
3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4 Privacy-Preserving Query over Encrypted Graph-Structured Data 78
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2.1 The System Model . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2.2 The Known Background Threat Model . . . . . . . . . . . . . 83
4.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.3 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.3.1 Graph Query . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.3.2 Secure Euclidean Distance Computation . . . . . . . . . . . . 87
4.4 PPGQ: The Framework and Privacy . . . . . . . . . . . . . . . . . . 88
4.4.1 The Framework . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.4.2 Choosing Frequent Features . . . . . . . . . . . . . . . . . . . 89
4.4.3 Privacy Requirements . . . . . . . . . . . . . . . . . . . . . . 90
4.5 PPGQ: The Proposed Scheme and Analysis . . . . . . . . . . . . . . 93
4.5.1 Privacy Concerns on Secure Inner Product Computation . . . 94
4.5.2 The Proposed Privacy-Preserving Graph Query Scheme . . . . 95
4.5.3 The Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.6 Experimental Evaluations . . . . . . . . . . . . . . . . . . . . . . . . 101
4.6.1 False Positive and Index Construction . . . . . . . . . . . . . 102
4.6.2 Trapdoor Generation and Query . . . . . . . . . . . . . . . . . 104
4.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
4.7.1 Graph Containment Query . . . . . . . . . . . . . . . . . . . . 107
4.7.2 Keyword-based Searchable Encryption . . . . . . . . . . . . . 107
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5 Conclusion and Future Work 110
5.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.2 Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
عنوان انگلیسی مقاله
Cloud computing security issues and challenges
Krešimir Popović, Željko Hocenski
Institute of Automation and Process Computing
Faculty of Electrical Engineering Osijek
Kneza Trpimira 2b, Osijek, 31000, Croatia
Phone: (+385) (0)31-234 810 Fax: (+385) (0)31 224 605 E-mail:popovic@etfos.hr
Abstract - In the last few years, cloud computing has grown
from being a promising business concept to one of the fastest
growing segments of the IT industry. Now, recession-hit
companies are increasingly realizing that simply by tapping
into the cloud they can gain fast access to best-of-breed
business applications or drastically boost their
infrastructure resources, all at negligible cost. But as more
and more information on individuals and companies is
placed in the cloud, concerns are beginning to grow about
just how safe an environment it is. This paper discusses
security issues, requirements and challenges that cloud
service providers (CSP) face during cloud engineering.
Recommended security standards and management models
to address these are suggested for technical and business
community.
عنوان فارسی مقاله
مسائل امنیت رایانش ابری و چالش ها
چکیده- در چند سال گذشته، رایانش (محاسبات) ابری رشد زیادی داشته است که از یک مفهوم کسب و کار امیدوارکننده به یکی از بخشهای به سرعت در حال رشد صنعت IT تبدیل شده است. در حال حاضر، شرکتهایی که با ضربه ی رکود اقتصادی مواجه شدند، تشخیص دادند که با وارد شدن در محیط رایانش ابری می توانند دسترسی سریعتری به برنامه های کاربردی پیدا کنند و یا به طور چشمگیری می توانند منابع زیرساختاری خود را توسعه بدهند. اما همانطور که اطلاعات بیشتر و بیشتری از افراد و شرکتها روی ابرها قرار داده می شوند، نگرانی های در مورد امنیت این محیط ها افزایش می یابد. این مقاله در مورد مسائل امنیتی، الزامات و چالش هایی که ارائه دهندگان سرویس های ابری با آن در مهندسی ابری روبرو می شوند، بحث می کند. استانداردهای امنیتی توصیه شده و مدلهای مدیریتی برای پرداختن به مسائل تکنیکی است.
قیمت فایل ترجمه شده 8000 تومان
ترجمه فایل ترجمه در فرمتWORD
تعداد صفحات مقاله انگلیسی=6
تعداد صفحات مقاله فارسی=14
لینک دانلود حاوی مقاله اصلی انگلیسی و ترجمه آن میباشد البته مقاله لاتین رایگان است و هزینه مربوط به ترجمه میباشد
خلاصه مقاله:
امروزه فناوری رایانش ابری به دلیل ارزشی که می تواند برای تجارت در دنیای پر رقابت امروز ایجاد کند، بسیار حائز اهمیت است. در این مقاله، نشان داده شده است که هوش تجاری مبتنی بر رایانش ابری چگونه می تواند در حل مشکلات تجارت تاثیر قابل توجهی داشته باشد. هوش تجاری به خودی خود دارای دو نیازمندی عمده می باشد که موجب عدم استقبال تعدادی از واحد های تجاری از راه حل های آن شده است. این دو نیازمندی که هزینه ی بالایی را بر سازمان ها تحمیل می کنند، عبارتند از پیاده سازی پایگاه های داده با ظرفیت بالا و پشتیبانی از حجم زیاد داده و همچنین یک پردازشگر قدرتمند و مناسب برای تحلیل داده ها. هدف این مقاله نشان دادن اهمیت استفاده از رایانش ابری در راه حل های هوش تجاری است.در این مقاله با ارایه مدل و روشی برای پیادهسازی هوش تجاری در بستر ابری سعی بر این شده تا هزینهها و مشکلات ذکر شده کاهش یابد. ابر هوش تجاری به سازمان ها این امکان را می دهد تا هزینه ی پیاده سازی واستفاده از هوش تجاری را کاهش دهند و همواره به آخرین نرمافزار های موجود و به روز شده برای پیشروی در رقابت دسترسی داشته باشند
پس از پرداخت آنلاین در پایین همین سایت سریعا فایل مقاله درفرمت pdf به صورت آنلاین برای شما ارسال می گردد.