بهبود امنیت در زیر ساخت رایانش ابر با استفاده از پروتکل بلاکچین
محورهای موضوعی : مديريت تکنولوژيمحسن گرامی 1 * , وحید یزدانیان 2 , سیاوش نایب اصل 3
1 - پژوهشگاه ارتباطات و فناوری اطلاعات
2 - پژوهشگاه ارتباطات و فناوری اطلاعات
3 - دانشگاه آزاد واحد علوم و تحقیقات، تهران، ايران
کلید واژه: رایانش ابری, امنیت رایانش ابری, بلاکچین, الگوریتم زمانبندی, موبایل, امنیت.,
چکیده مقاله :
امنیت در رایانش ابری امری بسیار حیاتی بوده، امنیت رایانش ابری مجموعه ای از امنیت کامپیوتر می باشد و امنیت شبکه در حالت کلی تر امنیت اطلاعات به حساب می آید و زمانی که یک وظیفه پردازشی از طریق بکارگیری الگوریتم زمانبندی به ماشین مجازی در ابر جهت پردازش تخلیه بار می شود این ماشین مجازی قادر نخواهد بود کاربر عادی موبایل را از حمله کنندگان تشخیص دهد در نتیجه حریم خصوصی نقض و امنیت داده انتقال یافته تضمین نمی شود ، بنابراین پس از تعیین استراژی تخیله بار می توان از بلاک چین در امنیت اطلاعات بهره برد و اطلاعات هر سرور در قالب یک بلوک کپسوله شده و تخیله بار صورت میگیرد . در این تحقیق یک راهکار پیشنهادی ارایه می شود که همان ترکیب زنجیره بلاک چین و رایانش ابری به منظور افزایش امنیت و کارایی است. راهکار پیشنهادی پیاده سازی و مورد ارزیابی قرار می گیرد تا به نسبت سایر راهکارهای موجود، میزان افزایش کارایی آن بررسی شود.
Security in cloud computing is very important, cloud computing security is a set of computer security and network security in general is information security and when a processing task by using the virtual machine scheduling algorithm in the cloud for processing Unloading will be This virtual machine will not be able to distinguish the normal mobile user from attackers, thus violating the privacy and security of the transmitted data, so after determining the unloading strategy, the China block can be used in information security. And the information of each server is encapsulated and unloaded in the form of a block. In this research, a proposed solution is presented, which is the combination of China blockchain and cloud computing to increase security and efficiency. The proposed solution is implemented and evaluated in order to evaluate its efficiency increase compared to other existing solutions.
1- قمری، مسعود و فروغی، سعید و خواجه، هادی،1398،مدل پیشنهادی جهت امنیت اینترنت اشیاء و رایانش ابری با استفاده از الگوریتم AES و RSA،پنجمین همایش بین المللی علوم و تکنولوژی با رویکرد توسعه پایدار،شیراز،https://civilica.com/doc/967361
2- فیروزبخت، محسن و کاظمی، زیبا،1395،ارائه یک الگوریتم کارا جهت احراز هویت کاربران در رایانش ابری،اولین کنفرانس بین المللی چشم انداز های نو در مهندسی برق و کامپیوتر،تهران،https://civilica.com/doc/555536
3- حاج صمدی ورنوسفادرانی، حمیدرضا و تاجفر، امیرهوشنگ،1400،استفاده از فناوری بلاک چین برای بالابردن امنیت درداده های ابری،دوازدهمین کنفرانس ملی علوم و مهندسی کامپیوتر و فناوری اطلاعات،بابل،https://civilica.com/doc/1224702
4- جوزدانی، مریم و مظفری، سعید،1398،پذیرش بلاک چین به عنوان یک ضرورت در تجارت الکترونیک،https://civilica.com/doc/990998
5- نیک فطرت، صدف و شیری، محمدابراهیم،1397،امنیت داده های ذخیره شده در ابر با استفاده از بهبود الگوریتم رمزنگاری متقارن،نهمین سمپوزیوم بین المللی پیشرفتهای علوم و تکنولوژی،مشهد،https://civilica.com/doc/841546
6- Sunyaev, A. (2020). Cloud computing. In Internet computing (pp. 195-236). Springer, Cham.
7- De Donno, M., Tange, K., & Dragoni, N. (2019). Foundations and evolution of modern computing paradigms: Cloud, iot, edge, and fog. Ieee Access, 7, 150936-150948.
8- Pavithra, S., Ramya, S., & Prathibha, S. (2019, February). A survey on cloud security issues and blockchain. In 2019 3rd International Conference on Computing and Communications Technologies (ICCCT) (pp. 136-140). IEEE.
9- Singh, H. P., Singh, R., & Singh, V. (2020). Cloud Computing Security Issues, Challenges and Solutions (No. 2533). EasyChair.
10- Basu, S., Bardhan, A., Gupta, K., Saha, P., Pal, M., Bose, M., & Sarkar, P. (2018, January). Cloud computing security challenges & solutions-A survey. In 2018 IEEE 8th Annual Computing and Communication Workshop and Conference (CCWC) (pp. 347-356). IEEE
11- Lin, I. C., & Liao, T. C. (2017). A Survey of Blockchain Security Issues and Challenges. IJ Network Security, 19(5), 653-659.
12- Guo, S., Hu, X., Guo, S., Qiu, X., & Qi, F. (2019). Blockchain meets edge computing: A distributed and trusted authentication system. IEEE Transactions on Industrial Informatics.
13- Wang, J., Wu, L., Choo, K. K. R., & He, D. (2019). Blockchain based anonymous authentication with key management for smart grid edge computing infrastructure. IEEE Transactions on Industrial Informatics.
14- Casado-Vara, R., de la Prieta, F., Prieto, J., & Corchado, J. M. (2018, November). Blockchain framework for IoT data quality via edge computing. In Proceedings of the 1st Workshop on Blockchain-enabled Networked Sensor Systems (pp. 19-24). ACM.
15- Xu, X., Zhang, X., GAO, H., Xue, Y., Qi, L., & Dou, W. (2019). Become: blockchain-enabled computation offloading for IOT in mobile edge computing. IEEE Transactions on Industrial Informatics.
16- Kang, J., Yu, R., Huang, X., Wu, M., Maharjan, S., Xie, S., & Zhang, Y. (2018). Blockchain for secure and efficient data sharing in vehicular edge computing and networks. IEEE Internet of Things Journal.
17- Damianou, A., Angelopoulos, C. M., & Katos, V. (2019, May). An Architecture for Blockchain over Edge-enabled IoT for Smart Circular Cities. In 2019 15th International Conference on Distributed Computing in Sensor Systems (DCOSS) (pp. 465-472). IEEE.
18- Aldmour, R., Yousef, S., Baker, T., & Benkhelifa, E. (2021). An approach for offloading in mobile cloud computing to optimize power consumption and processing time. Sustainable Computing: Informatics and Systems, 31, 100562.
19- GAO, Y., Guan, H., Qi, Z., Hou, Y., & Liu, L. (2018). A multi-objective ant colony system algorithm for virtual machine placement in cloud computing. Journal of computer and system sciences, 79(8), 1230-1242.
20- Tiwari, H., & Madhumala, R. B. (2021). A Review of Particle Swarm Optimization in Cloud Computing. Smart IoT for Research and Industry, 93-108.
21- Xu, X., Chen, Y., Yuan, Y., Huang, T., Zhang, X., & Qi, L. (2019). Blockchain-based cloudlet management for multimedia workflow in mobile cloud computing. Multimedia Tools and Applications, 1-26
22- Roman, R., Lopez, J., & Mambo, M. (2018). Mobile edge computing, fog et al.: A survey and analysis of security threats and challenges. Future Generation Computer Systems, 78, 680-698.