ترجمه فارسی عنوان مقاله
چارچوب کنترل دسترسی مقاوم برای شبکه رایانش ابری موبایل
عنوان انگلیسی
Robust access control framework for mobile cloud computing network
کد مقاله | سال انتشار | تعداد صفحات مقاله انگلیسی |
---|---|---|
74077 | 2015 | 12 صفحه PDF |
منبع
![الزویر - ساینس دایرکت دانلود مقاله ساینس دایرکت - الزویر](https://isiarticles.com/bundles/Article/front/images/Elsevier-Logo.png)
Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)
Journal : Computer Communications, Volume 68, 1 September 2015, Pages 61–72
فهرست مطالب ترجمه فارسی
چکیده
کلیدواژهها
1.مقدمه
2: کارهای مرتبط
جدول 1:مقایسه کارهای مرتبط.کار پیشنهادی ما در مقایسه با کارهای دیگر صفت های بیشتری را یکپارچه سازی می کند
شکل 1: طرح ABE تک منبع موثق
3: بیان مسئله
3.1: معماری سیستم
3.2: رمزگشایی مبتنی بر صفت
3.3: تهدیدات امنیتی و حریم خصوصی
شکل 2:معماری الگوریتم پیشنهادی در سطح بالا
4: طرح رمزنگاری مبتنی بر صفت ایستا و پویا برای تک AA
4.1: فرضیات و اصول طراحی
4.1.1. ویژگی پویا
4.1.2. مقدمات
4.1.3 فرض پیچیدگی
4.2: طرح پیشنهادی
4.3: بازی امنیتی
شکل 3. مربوط است به طرح رمزنگاری مبتنی بر صفات پویا و ایستا برای تک AA
5: طرح رمزنگاری مبتنی بر صفات پویا و ایستا برای منبعهای صفات متعدد
شکل 4. طرح الگوریتم رمزنگاری مبتنی بر صفات پویا و ایستا برای منبع موثق های صفات متعدد را نشان میدهد.
6.تجزیهوتحلیل عملکرد
جدول 2: تدابیر پیچیدگی زمان را برای دو تست بد تفاوت نشان میدهد.
6.1. پیچیدگی محاسباتی
جدول 3 .مقایسه هزینههای محاسباتی را برای طرح ABE تک منبع موثق را با طرح پیشنهادی ارائه میکند
جدول 4. مقایسه هزینههای محاسباتی را برای طرح ABE چند منبع موثق را با طرح پیشنهادی ارائه میکند
شکل 5. پیچیدگی محاسباتی را برای مورد طرح تک منبع موثق نشان میدهد: خط سیاه طرح پیشنهادی است و خط آبی طرح ABE است.
6.2: پیچیدگی ارتباط ها
شکل 6. مقایسه پیچیدگی محاسباتی را برای بیش از یک AA نشان میدهد.
7: امنیت و تجزیه وتحلیل حریم خصوصی
7.1 برطرف کردن خطرات هویتی
7.2 برطرف کردن خطرات مربوط به حریم خصوصی
7.3: برطرف کردن حملات تصادم
7.4برطرف کردن تقلب صفت پویا
شکل7:در طرح ما اگر تعداد بیشتری صفات در حین رمزنگاری یکپارچه شود،می توان پیچیدگی محاسباتی را کاهش داد
7.6. تجزیه و تحلیل امنیت
8.نتیجهگیری، محدودیتها و کارهای بعدی
8.1محدودیتها و کارهای بعدی
کلیدواژهها
1.مقدمه
2: کارهای مرتبط
جدول 1:مقایسه کارهای مرتبط.کار پیشنهادی ما در مقایسه با کارهای دیگر صفت های بیشتری را یکپارچه سازی می کند
شکل 1: طرح ABE تک منبع موثق
3: بیان مسئله
3.1: معماری سیستم
3.2: رمزگشایی مبتنی بر صفت
3.3: تهدیدات امنیتی و حریم خصوصی
شکل 2:معماری الگوریتم پیشنهادی در سطح بالا
4: طرح رمزنگاری مبتنی بر صفت ایستا و پویا برای تک AA
4.1: فرضیات و اصول طراحی
4.1.1. ویژگی پویا
4.1.2. مقدمات
4.1.3 فرض پیچیدگی
4.2: طرح پیشنهادی
4.3: بازی امنیتی
شکل 3. مربوط است به طرح رمزنگاری مبتنی بر صفات پویا و ایستا برای تک AA
5: طرح رمزنگاری مبتنی بر صفات پویا و ایستا برای منبعهای صفات متعدد
شکل 4. طرح الگوریتم رمزنگاری مبتنی بر صفات پویا و ایستا برای منبع موثق های صفات متعدد را نشان میدهد.
6.تجزیهوتحلیل عملکرد
جدول 2: تدابیر پیچیدگی زمان را برای دو تست بد تفاوت نشان میدهد.
6.1. پیچیدگی محاسباتی
جدول 3 .مقایسه هزینههای محاسباتی را برای طرح ABE تک منبع موثق را با طرح پیشنهادی ارائه میکند
جدول 4. مقایسه هزینههای محاسباتی را برای طرح ABE چند منبع موثق را با طرح پیشنهادی ارائه میکند
شکل 5. پیچیدگی محاسباتی را برای مورد طرح تک منبع موثق نشان میدهد: خط سیاه طرح پیشنهادی است و خط آبی طرح ABE است.
6.2: پیچیدگی ارتباط ها
شکل 6. مقایسه پیچیدگی محاسباتی را برای بیش از یک AA نشان میدهد.
7: امنیت و تجزیه وتحلیل حریم خصوصی
7.1 برطرف کردن خطرات هویتی
7.2 برطرف کردن خطرات مربوط به حریم خصوصی
7.3: برطرف کردن حملات تصادم
7.4برطرف کردن تقلب صفت پویا
شکل7:در طرح ما اگر تعداد بیشتری صفات در حین رمزنگاری یکپارچه شود،می توان پیچیدگی محاسباتی را کاهش داد
7.6. تجزیه و تحلیل امنیت
8.نتیجهگیری، محدودیتها و کارهای بعدی
8.1محدودیتها و کارهای بعدی
ترجمه کلمات کلیدی
کنترل دسترسی، دستگاه های هوشمند، ویژگی ها، رمزگذاری، پردازش ابری
کلمات کلیدی انگلیسی
Access control; Smart devices; Attributes; Encryption; Cloud computing
ترجمه چکیده
ارتباطات یکپارچه امکان اشتراک بینقص دادهها بین دستگاههای چندگانه که بر روی پلت فرمهای مختلف عمل میکنند را امکانپذیر کرده است. بهطور سنتی، سازمانهای از سرورهای محلی برای ذخیرهسازی دادهها استفاده میکنند و کارمندان نیز با استفاده از کامپیوتر رومیزی که دارای سیاستهای امنیتی از پیش تعیین شده هستند به دادهها دسترسی پیدا میکنند. درزمینهٔ ارتباطات یکپارچه، کارمندان با استفاده از مزیتهای دستگاههای هوشمند و فناوری بیسیم 4g به دادهها در هر جا و هر زمان دسترسی پیدا میکنند. پروتکلهای امنیتی همچون کنترل دسترسی که برای نصب های سنتی طراحیشدهاند در هنگام یکپارچهسازی دستگاه های موبایل با شبکههای داخلی سازمان کافی نیستند. ما صفات دستگاههای هوشمند را بهمنظور بالا بردن امنیت تکنیک کنترل دسترسی سنتی مورد بررسی قرار میدهیم. از صفات پویا همچون شکست در باز کردن قفل دستگاه، استفاده از برنامه، مکان و حسگر نزدیکی دستگاهها می توان برای تعیین سطح خطر استفاده کرد. در این مقاله ما صفتهای پویا را در طرح کنترل دسترسی متعارف یکپارچه میکنیم. ما نشان می دهیم کار آیی الگوریتم پیشنهادشده با کارایی طرح های متعارف قابلمقایسه است.