بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۸

١ -کاربر درخواست خود را از طریق مرورگر به یک صفحه امن ارسال میکند (آدرس این صفحه معمولا با https:// شروعمیشود)٢‐ وب سرور کلید عمومی خود را به همراه گواهینامه خود برای کاربر ارسال می کند.٣‐ مرورگر چک میکند که آیا این گواهینامه توسط یک مرکز مورد اطمینان صادر شده است و اینکه آیا این […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۵

دیتای اولیه اغلب قبل از رمزشدن بازچینی می‌شود؛ این عمل عموما بعنوان Scrambling شناخته می‌شود. بصورت مشخص‌تر، Hashfunctionها بلوکی از دیتا را (که می‌تواند هر اندازه‌ای داشته باشد) به طول از پیش مشخص‌شده کاهش می‌دهد. البته دیتای اولیه نمی‌تواند از Hashed value بازسازی شود. Hash functionها اغلب بعنوان بخشی از یک سیستم تایید هویت مورد […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت …

اگر میخواهید برای وب محتویات فعال بنویسید باید یک گواهینامه کد تعیین اعتبار برای خود دست و پا کنید تا بتوانید برای نرم افزارهای خود امضای دیجیتالی بگیرید. اگر فقط برای اینترنت برنامه مینویسید نیازی به این مراحل ندارید چون سطح امنیتی در آنها معمولا پایین است و نیازی به امضای دیجیتالی وجود ندارد.اگر صرفاً […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳

خصوصی در ابر و چالشهای پیش رو میپردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح میکنیم.کلمات کلیدیمحاسبات ابری[۱]، حریم خصوصی[۲]، حفظ حریم خصوصی[۳]، سیستمهای تشخیص نفوذ، امضای دیجیتالفصل اولمقدمه۱-فصل اول:مقدمه۱-۱-تعریفبا توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمتهای مختلف میباشد. در ابتدای امر باید تعریف کلی […]

دسترسی به منابع مقالات : بهینه سازی جایگذاری گره ها در محیط های مختلف برای شبکه های …

دستهی اول، سیستمهایی هستند که فاصلهیابی آنها بر اساس سیگنالهای رادیویی انجام میگیرد که به آنها سیستمهای مکانیاب بر پایهی فاصلهیابی گفته میشود.دستهی دوم، سیستمهایی هستند که فاصلهیابی آنها با استفاده از نقشههای از پیش ثبت شده انجام میگیرد. این روشها شامل دو مرحله میباشند:مرحلهی اول: ایجاد یک نقشه از محیط مورد نظر و ثبت […]