|
|
بررسی و مقایسه روش های ذخیره سازی امن اطلاعات در محاسبات ابری
|
|
|
|
|
نویسنده
|
یلالی علیرضا ,محمدرضایی محمدرضا
|
منبع
|
ششمين همايش ملي فناوريهاي نوين در مهندسي برق، كامپيوتر و مكانيك ايران - 1402 - دوره : 6 - ششمین همایش ملی فناوریهای نوین در مهندسی برق، کامپیوتر و مکانیک ایران - کد همایش: 02221-18264 - صفحه:0 -0
|
چکیده
|
اینترنت اشیاء، شبکه بزرگی است که دستگاههای هوشمند مانند حسگرها و محرکها را به هم متصل می نماید. طیف دامنههای کاربردهای اینترنت اشیاء بسیار وسیع است و از خانههای هوشمند، شهرهای هوشمند، مراقبتهای بهداشتی هوشمند و غیره تشکیل شده است. این دستگاهها دارای قابلیتهای هوشمندی برای جمعآوری، تحلیل و تصمیمگیری بدون تعامل انسان دارند. در این شرایط، امنیت یک نیازمندی بسیار مهم است و به ویژه، احراز هویت نیز اهمیت بسیار ویژهای دارد، زیرا دستگاه غیرمجاز مخرب میتواند آسیبهای جبرانناپذیری وارد کند. در این مقاله نیاز به امنیت در سیستم های محاسبات ابری مورد توجه قرار گرفته است و روشهای ذخیره سازی امن اطلاعات در محاسبات ابری بررسی شده است. سپس مزایا و معایب هر کدام از این روش ها بررسی شده و با جزییات این روش های مورد مقایسه قرار گرفته اند.
|
کلیدواژه
|
رمزنگاری، اینترنت اشیا، امنیت، محاسبات ابری، ذخیره سازی
|
آدرس
|
, iran, , iran
|
پست الکترونیکی
|
mhd.rezaei85@gmail.com
|
|
|
|
|
|
|
|
|
review and comparison of secure information storage methods in cloud computing
|
|
|
Authors
|
|
Abstract
|
the internet of things is a large network that connects smart devices such as sensors and actuators. the range of applications of the internet of things is very wide and consists of smart homes, smart cities, smart healthcare, etc. these devices have intelligent capabilities to collect, analyze and make decisions without human interaction. in this situation, security is a very important requirement and, in particular, authentication is very important, because a malicious unauthorized device can cause irreparable damage. in this article, the need for security in cloud computing systems has been considered and methods of safe storage of information in cloud computing have been reviewed. then the advantages and disadvantages of each of these methods have been examined and compared with the details of these methods.
|
Keywords
|
cryptography ,internet of things ,security ,cloud computing ,storage
|
|
|
|
|
|
|
|
|
|
|