182 صفحه
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمیشویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.
فهرست مطالب
عنوان صفحه
فصل 1:رمزنگاری__________________________________1
مقدمه________________________________________2
بخش 1:مفاهیم رمز نگاری____________________________4
بخش 2:الگوریتمهای کلاسیک_________________________20
بخش 3: رمزهـای غیـرقابـل شکست_____________________58
بخش 4: الگوریتمهای مدرن__________________________69
فصل 2:اتوماتای سلولی_____________________________89
مقدمه_______________________________________90
بخش 1:تعاریف پایه_______________________________91
بخش 2:انواع CA______________________________105
بخش 3:مدلهای ساده CA_________________________119
بخش 4:کاربرد CA____________________________127
بخش 5:نتیجه گیری____________________________155
فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156
مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی________________________158
مقدمه_____________________________________158
مفاهیم_____________________________________159
فعالیتهای مربوطه______________________________160
روش پیشنهادی تولید اعداد تصادفی_________________ 160
رمز گذاری اطلاعات____________________________164
رمزبرداری اطلاعات____________________________164
رمزگذاری بر اساس دمای محیط____________________166
رمزبرداری بر اساس دمای محیط____________________170
بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170
بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170
نتیجه گیری______________________________174
مقاله 2:کشف نوشته ی رمزی از یک
رمز بلوک پیچیده با استفاده از CA________________176
مقدمه__________________________________177
رمزهای بلوکی پیچیده_______________________177
ویژگی جفت بودن___________________180
کاربردهای رمز نگاری باویژگی جفت بودن__________________180
نتیجه گیری_____________________182
مراجع_________________182
دانلود پایان نامه آماده
دانلود پایان نامه رشته کامپیوتر رمزنگاری اطلاعات با فرمت ورد و قابل ویرایش تعدادصفحات 185
مقدمه :
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمیشویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.
بخش 1
مـفاهیـم رمـز نگـاری
مفاهیم پایه
هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد. دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت. در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی داشته بلکه می خواهیم که بتواند آنرا بخواند ولی از آن چیزی متوجه نشود.
اطلاعات پنهان سازی شده اغلب توسط عمل تغییر شکل بدست می آید که به آن رمزگذاری (encryption) گفته می شود. متن ساده ای که رمز شده، متن رمز شده (chiphertext) یا پیغام پنهان (cryptogram) نامیده می شود و مجموعه قواعد استفاده شده برای رمزگذاری متن ساده را الگوریتم رمزگذاری (encryption Algorithm) می نامند. معمولاً عملکرد این الگوریتم وابسته به یک کلید رمز است (encryption key) که توسط یک پیغام به الگوریتم وارد می شود. گیرنده می تواند پیغام را توسط یک الگوریتم رمزگشایی که، وقتی با یک کلید رمزگشایی مناسب استفاده می شود، متن اصلی را از متن رمز شده تولید می کند، از پیغام پنهان بدست بیاورد.
به طور کلی مجموعه قواعدی که این الگوریتم های رمزنگاری را تشکیل می دهند خیلی پیچیده هستند و نیاز به طراحی دقیق دارند.
فهرست مطالب
عنوان صفحه
فصل 1:رمزنگاری__________________________________1
مقدمه________________________________________2
بخش 1:مفاهیم رمز نگاری____________________________4
بخش 2:الگوریتمهای کلاسیک_________________________20
بخش 3: رمزهـای غیـرقابـل شکست_____________________58
بخش 4: الگوریتمهای مدرن__________________________69
فصل 2:اتوماتای سلولی_____________________________89
مقدمه_______________________________________90
بخش 1:تعاریف پایه_______________________________91
بخش 2:انواع CA______________________________105
بخش 3:مدلهای ساده CA_________________________119
بخش 4:کاربرد CA____________________________127
بخش 5:نتیجه گیری____________________________155
فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156
مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی________________________158
مقدمه_____________________________________158
مفاهیم_____________________________________159
فعالیتهای مربوطه______________________________160
روش پیشنهادی تولید اعداد تصادفی_____________¬¬¬____ 160
رمز گذاری اطلاعات____________________________164
رمزبرداری اطلاعات____________________________164
رمزگذاری بر اساس دمای محیط____________________166
رمزبرداری بر اساس دمای محیط____________________170
بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170
بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170
نتیجه گیری______________________________174
مقاله 2:کشف نوشته ی رمزی از یک
رمز بلوک پیچیده با استفاده از CA________________176
مقدمه__________________________________177
رمزهای بلوکی پیچیده_______________________177
ویژگی جفت بودن___________________180
کاربردهای رمز نگاری باویژگی جفت بودن__________________180
نتیجه گیری_____________________182
مراجع_________________182
مقدمه :
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمیشویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.
تعداد صفحات 182 word
فهرست مطالب
عنوان صفحه
فصل ۱:رمزنگاری__________________________________۱
مقدمه________________________________________۲
بخش ۱:مفاهیم رمز نگاری____________________________۴
بخش ۲:الگوریتمهای کلاسیک_________________________۲۰
بخش ۳: رمزهـای غیـرقابـل شکست_____________________۵۸
بخش ۴: الگوریتمهای مدرن__________________________۶۹
فصل ۲:اتوماتای سلولی_____________________________۸۹
مقدمه_______________________________________۹۰
بخش ۱:تعاریف پایه_______________________________۹۱
بخش ۲:انواع CA______________________________105
بخش ۳:مدلهای ساده CA_________________________119
بخش ۴:کاربرد CA____________________________127
بخش ۵:نتیجه گیری____________________________۱۵۵
فصل ۳:رمزنگاری به کمک اتوماتای سلولی______________۱۵۶
مقاله ۱:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی________________________۱۵۸
مقدمه_____________________________________۱۵۸
مفاهیم_____________________________________۱۵۹
فعالیتهای مربوطه______________________________۱۶۰
روش پیشنهادی تولید اعداد تصادفی_________________ ۱۶۰
رمز گذاری اطلاعات____________________________۱۶۴
رمزبرداری اطلاعات____________________________۱۶۴
رمزگذاری بر اساس دمای محیط____________________۱۶۶
رمزبرداری بر اساس دمای محیط____________________۱۷۰
بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________۱۷۰
بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________۱۷۰
نتیجه گیری______________________________۱۷۴
مقاله ۲:کشف نوشته ی رمزی از یک
رمز بلوک پیچیده با استفاده از CA________________176
مقدمه__________________________________۱۷۷
رمزهای بلوکی پیچیده_______________________۱۷۷
ویژگی جفت بودن___________________۱۸۰
کاربردهای رمز نگاری باویژگی جفت بودن__________________۱۸۰
نتیجه گیری_____________________۱۸۲
مراجع_________________۱۸۲
چکیده
با توجه به رشد روز افزون ارتباطات اینترنتی نیاز به انتقال اطلاعات به صورت امن جایگاه ویژه ای پیدا کرده است. پنهان سازی یکی از روش های مخفی کردن اطلاعات است که پیام رمز را به میزبانی یک محیط مثل صدا، تصویر و یا متن انتقال می دهد. پنهان سازی اطلاعات در متون و اسناد دیجیتال فارسی یکی از مسایل مورد بررسی در سال های اخیر می باشد. در این پایان نامه ابتدا به معرفی پنهان سازی و بررسی روش های ارائه شده در زبان فارسی و عربی پرداخته شده است. سپس روش جدیدی برای رفع معایب روش های پیشین برای پنهان سازی اطلاعات در متون فارسی ارائه شده است. در این روش، پنهان سازی بر پایه یونیکد فارسی انجام می شود. از مهمترین خصوصیات این روش می توان به عدم وابستگی نسبت به تغییرات فونت و قالب بندی متن اشاره کرد. همچنین تغییری در ظاهر فایل اصلی ایجاد نمی کند. روش پیشنهادی در تمام فایل های متنی که از استاندارد یونیکد پشتیبانی می کنند قابل استفاده است
کلمات کلیدی: : متون فارسی، پنهان سازی، یونیکد، رمزنگاری
پنهان سازی چیست؟
پنهان سازی معادل فارسی واژه ی استگانوگرافی است که در اصل کلمهای یونانی بوده و از دو کلمه Steganos به معنای "پنهان کردن" و Graphy به معنای" نوشتن" تشکیل شده است. ترجمه کلمه به کلمه این لغت "نوشته مخفی" است که البته برداشت این معنی از استگانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان سازی اطلاعات در یک رسانه به عنوان پوشش بکار می رود؛ به گونه ای که توسط اشخاص غیرمجاز قابل تشخیص نباشد.
به طور کلی موضوعاتی که پنهان سازی اطلاعات دربرگیرنده انها می باشد عبارتند از:
1- موارد مربوط به حق مالکیت تولیدات نرم افزاری والکترونیکی شامل واترمارکینگ و اثر انگشت که جنبه تجاری از این علم هستند .
2- استفاده از پنهان سازی در ارسال و دریافت پیام به صورت غیر محسوس
توجه به پنهان سازی اطلاعات از هر دو جنبه بالا دارای اهمیت است. چرا که با فراهم شدن زمینه های فناوری اطلاعات در کشور، لزوم استفاده از قانون حق تکثیر و حفظ حقوق مربوط به مالکیت محصولات نرم افزاری و تولیدات الکترونیکی اعم از موسیقی، اثار هنری ، کتاب های الکترونیکی وغیره، شناخت و استفاده از این علم را ایجاب می کند. همچنین پنهان سازی در ترکیب با رمزنگاری قدرت بسیار بالایی را درمقابل حملات مختلف پدید می اورد .شناخت پنهان سازی از جنبه های کنترلی برای پلیس اینترنتی جهت جلوگیری و شناخت معبری برای ارتباطات غیرمجاز و مشکوک نیز دارای اهمیت است
تعداد صفحات 86 word
فهرست مطالب
فصل اول تعاریف و کلیات.. 1
1-1- پنهان سازی چیست؟. 2
1-2- رمز نگاری و پنهان سازی.. 3
1-3- تاریخچه. 6
1-4- تعاریف و اصطلاحات.. 8
1-5- عملیات پنهان سازی به صورت طرح وار. 9
1-6- کارهای لازم برای پنهان سازی.. 10
1-7- مواردی که در طراحی یک روش پنهان سازی دارای اهمیت هستند. 10
1-8- اساس کار روشهای پنهان سازی.. 12
1-9- کشف پنهان سازی.. 12
1-9-1 فرایند کشف... 13
1-9-2 تکنیک کشف... 13
1-10- حملات پنهان سازی.. 14
1-11 علائم حق تکثیر. 15
1-12- واترمارکینگ... 15
1-12-1 تفاوت واترمارکینگ و پنهان سازی.. 16
1-12-2 واترمارک نامرئی.. 16
1-12-3 پارامترهای ارزیابی الگوریتم های واترمارکینگ... 17
1-12-4 محیط میزبان.. 17
1-12-5 کاربرد های عملی واترمارکینگ... 18
1-13- پنهان سازی در متن.. 20
1-13-1 انواع روشهای پنهان سازی در متن.. 21
فصل دوم مروری بر روش های پنهان سازی انجام شده بر روی متون.. 24
2-1 روش نقطه ها[SHIR 2006] 25
2-1-1- شرح روش... 25
2-1-2- نتایج.. 26
2-2 استفاده از شکل حروف[DAVA 2009] 28
2-2-1- شرح روش... 28
2-2-2- نتایج.. 30
2-3 استفاده از کاراکتر کشش [GUTU 2007] 31
2-3-1- شرح روش... 31
2-3-2- نتایج.. 33
2-4 روش توسعه یافته استفاده از کاراکتر کشش[ALNA 2009] 34
2-4-1- شرح روش... 34
2-4-2- نتایج.. 34
2-5 روش پنهان سازی با استفاده از قابلیتهای یونیکد [SHIR 2008]1. 36
2-5-1- شرح روش... 36
2-5-2- نتایج.. 37
2-6- روش بهبود یافته "لا" [SHIR 2008]3. 37
2-6-1- شرح روش... 37
2-6-2- نتایج.. 38
2-7- استفاده از حروف مشابه با کدهای متفاوت [SHIR 2010]. 38
2-1-1- شرح روش... 38
2-7-2- نتایج.. 38
2-8- استفاده از فاصله نمادین بین کلمات[SHIR 2008]2. 39
2-8-1- شرح روش... 39
2-8-2- نتایج.. 39
2-9 استفاده از عبارات منظم ZWNJ و ZWJ [ALAZ 2011] 40
2-9-1- شرح روش... 40
2-9-2- نتایج.. 42
فصل سوم: روش پنهان سازی اجرا شده در این پروژه. 43
3-1- مروری بر استاندارد یونیکد. 44
3-1-1- تعیین کدهای کاراکترها 44
3-1-2- فرمهای انکدین.. 45
3-1-3- یونیکد فارسی.. 46
3-2- شرح روش پنهان سازی انجام داده شده در این پروژه. 46
3-2-1- تبدیل پیام رمز به معادل دودویی.. 47
3-2-2- شرح روش پنهان سازی.. 48
3-2-3- شیوه نشانه گذاری برای حروف.. 49
3-2-4- الگوریتم پنهان سازی.. 51
3-2-5- روش بازیابی پیام. 52
فصل چهارم: بررسی و نتیجه گیری.. 54
4-1- بررسی ظرفیت... 55
4-2- اسیب پذیری در برابر حملات.. 56
4-3- محدودیت ها و نواقص.... 56
4-4- ارزیابی کلی.. 57
4-5- مقایسه با روش های دیگر. 58
4-6- بررسی الگوریتم روش... 59
4-1-1- الگوریتم پنهان سازی.. 59
4-1-2- محاسبه پیچیدگی زمانی الگوریتم پنهان سازی.. 59
4-1-3- الگوریتم بازیابی پیام. 60
4-1-4- محاسبه پیچیدگی زمانی الگوریتم پنهان سازی.. 60
4-7- نمودار مورد کاربرد عملیات پنهان سازی.. 61
4-8- نمودار مورد کاربرد عملیات بازیابی پیام. 62
4-9- نمودار کلاس... 63
4-10- نتیجه گیری.. 64
مراجع.. 65
Abstract 67
پیوست ها 68
فهرست اشکال
شکل 1-1: دسته بندی روشهای مخفی کردن اطلاعات[GUPT 2012] 3
شکل 1-2: عملیات پنهان سازی به صورت طرح وار. 9
شکل 2-1: جابه جایی عمودی نقطه در روش نقطه ها[SHIR 2006] 26
شکل 2-2: مقایسه تصویر متن اصلی و تصویر متن واترمارک شده[DAVA 2009] 29
شکل 2-4: روش پنهان سازی با اضافه کردن کاراکتر کشش قبل از حروف[GUTU 2007] 32
فهرست جداول
جدول 2-1: نتایج مربوط به روش نقطه ها[SHIR 2006] 28
جدول 2-2: مقایسه ظرفیت در روش های واترمارکینگ برای یک متن نمونه فارسی[DAVA 2009] 31
جدول 2-3: مقایسه ظرفیت روش استفاده از کاراکتر کشش در نوعهای مختلف فایل[GUTU 2007] 33
جدول 2-4: مقایسه ظرفیت روش MSCUKATبا روش [GUTU 2007]در حالت طول پیام رمز ثابت[ALNA 2009] 35
جدول 2-5: مقایسه ظرفیت روش MSCUKATبا روش [GUTU 2007]در حالت طول متن ثابت[ALNA 2009] 36
جدول2-6: مقایسه ظرفیت روش استفاده از فاصله نمادین با روش نقطه ها 40
جدول2-7: مقایسه ظرفیت روش استفاده از عبارات منظم[ALAZ 2011] 42
جدول 3-1: گروه های حروف برای پنهان سازی داده. 49
جدول 4-1: مقایسه ظرفیت روش در متون مختلف... 55
جدول 4-2: مقایسه ظرفیت روش های مختلف پنهان سازی[ALAZ 2011] 58
این مقاله در بسته شماره 1 وجود دارد برای مشاهده بسته1 اینجا کلیک کنید.
چالشهای امنیتی در رایانش ابری و ارائه راهکاری جهت بهبود امنیت آن در راستای توسعه خدمات عمومی دولت الکترونیک
چکیده
رایانش ابری، مدلی است که به ارائه ی دسترسی آسان، توزیع شده و فراگیر به منابع محاسباتی تجمیعی و مشترک قابل پیکربندی، میپردازد. در رایانش ابری، قابلیتهای مبتنی بر فناوری اطلاعات به عنوان خدماتی که بدون نیاز به دانش دقیق از فناوریهای زیر ساختی و کمترین تلاش مدیریتی در دسترس قرار میگیرد، ارائه میشود. با توجه به این موضوع، یکی از مسائل مهم، تمرکز چالشهای امنیتی بر فناوریهای نوین میباشد. این مقاله، مروری کلی بر مقولهی رایانش ابری دارد و چالشهای امنیتی مرتبط با این فناوری را مورد بحث و بررسی قرار میدهد. تأکید میکنیم، اگر چه رویکردهایی جهت بهبود امنیت سامانه های ابری وجود دارد، اما، راهکاری جامع، متناسب با پیاده سازی رایانش ابری، در دولت الکترونیک، وجود نداشته است.
کلمات کلیدی:
رایانش ابری، چالشهای امنیتی، توافق نامه سطح خدمات، رمزنگاری
پس از پرداخت آنلاین در پایین همین سایت سریعا فایل مقاله درفرمت pdf به صورت آنلاین برای شما ارسال می گردد.