دانلود با لینک مستقیم و پر سرعت .
نوع مطلب: مقاله کنفرانس
زبان مطلب: فارسی
قالب مطلب: پی دی اف (PDF)
تعداد صفحات: 11 صفحه دو ستونی
سال انتشار: دی ماه 1393
محل انتشار: پژوهشگاه ارتباطات و فناوری اطلاعات، همایش داده های عظیم
اسلایدهای این مقاله با کیفیت عالی، به زبان فارسی و در 17 اسلاید برای دانلود قرار داده شده اند.
چکیده
امروزه نرخ رشد داده ها افزایش چشمگیری دارد و بر این اساس چالش های امنیتی نیز به تناسب آن گسترش بیشتری یافته است. از این رو، در این مقاله بر آن شدیم تا امنیت را در دو محور متفاوت مورد بررسی قرار دهیم. در محور اول، مروری خواهیم داشت به برخی از چالش های امنیتی موجود در داده های عظیم و همچنین بررسی برخی از راهکارهای ارائه شده برای مواجهه با این چالش ها و در محور دوم به دلیل توان ذخیره سازی و پردازش داده های عظیم به بررسی کاربردهای امنیتی مرتبط با آنها می پردازیم و در انتها به معرفی چند پروژه پژوهشی مرتبط و در حال اجرا در آزمایشگاه امنیت سیستم عامل خواهیم پرداخت. تحلیل پژوهشهای انجام شده و روند فناوری در این زمینه نشان دهنده آن است که امنیت و چالشهای مرتبط با آن جزو بحث های جدید مطرح شده در این زمینه است و هنوز با چالش های بسیار زیاد و حل نشده ای روبرو است. زیرا هنوز خصیصه های سیستم به صورت یکپارچه و با تعریف درست و مناسب در سیستم ها وجود ندارد و همچنین تحقیقات گسترده ای در این زمینه انجام نشده است. اما کاربردهای زیادی در زمینه بهبود امنیت سیستم ها مبتنی بر پردازش داده های عظیم متصور است که می تواند حداقل منجر به تغییر شدید در رویکرد پیاده سازی سیستم های وابسته شود.
واژه های کلیدی: امنیت داده های عظیم، کاربرد داده های عظیم
چالش مطرحشده
- امنیت داده
- داده و خدمات بادید دادههای عظیم (دارای دو محور اصلی است)
- ابر داده و سازوکارهای امنیتی موجود بر روی آن
با افزایش حجم داده، افزایش ابر داده به وجود میآید. با از بین رفتن ابر داده، داده دیگر قابل جداسازی نخواهند بود پس باید شرایطی را در نظر گرفت که بتوان بدون کاهش حجم ابر داده، امنیت آنها را فراهم ساخت. تکنیکهای امنیتی برای پایگاه دادهها را نمیتوان بر روی ابر دادهها پیادهسازی کرد و در صورت پیادهسازی جواب درستی نخواهند داد.
- قطعهبندی و داده بندی
- به دو صورت میتوان به آن نگاه کرد:
- تعداد زیادی فایل
- یا فایلهای خیلی بزرگ
- مسائل مطرح:
- چگونگی رمز شدن فایل بزرگ به عنوان مثال ممکن است درخواست برای یک قسمت فایل شود که در این صورت نیاز به رمزگشایی همه فایل نیست. (با یک دید جدید باید ارائه شود)
- چند مستأجری
- پشتیبانی از این امکان باعث کاهش کارایی میشود حال چگونه باید پیادهسازی انجام شود تا کارایی بهطور چشمگیر کاهش نیابد.
- توزیعشدگی در سطح بین گرهها و ارتباط بین آنها و مسائل درهم سازی
- در داده عظیم اجبار به استفاده از توزیعشدگی است
- به جای جابجا کردن داده نیاز به جابجا کردن پردازش است. زیرا هزینه جابجایی داده بر روی شبکه زیاد است. پردازش را میتوان کامل جابجا کرد.
- در این حالت نیاز است که بین گرهها اعتمادسازی ایجاد شود.
- ممیزی داده عظیم و دانهبندی
- اعتماد
- رمزنگاری
- درگیری ممیزی با ابر داده
- کنترل دسترسی
- کنترل دسترسی
- کنترل دسترسی بر روی بلوکها
- چون رفتار داده عظیم به گونهای نیست که بتوان مانند داده با آن عمل کرد. داده که تولید میشود نیاز است که در آن واحد ذخیرهسازی انجام شود. داده به صورت ساخت نیافته است. نیاز به پردازش انبوهی از دادهها است که ساختار ندارند، حال نیاز به ایجاد کنترل دسترسی بر روی این دادهها وجود دارد.
- اجازه دسترسی
- زیرساخت (ذخیرهسازی)
- محرمانگی در سیستمهای ذخیرهسازی بزرگ
- مدیریت کلید
- پراکندهسازی در توزیع دادههای بزرگ
- ایجاد گمنامی در پایگاه دادهها
- نیاز به ایجاد گمنامی در سطح فایل داریم. به وسیله ایجاد فایلهای جعلی و ترکیب کردن آنها با دادههای اصلی و سعی میکنیم که به فایلهای اصلی برسیم. مسائلی مانند De duplication به وجود میآید.
- در زمان De duplicate مشکلات امنیتی وجود دارد.
- کاربرد امنیت دادهها
- سیستم امنیت و رخداد امنیتی.
- ایجاد سیستمهای شناسایی نفوذ جدید
- ایجاد یک سیستم که بتواند حملات را بدون داشتن الگوهای حملهای خاص و در صورت وقوع حملهای با نوع جدید قبل اتفاق، هشدار دهد (Early Warning Systems). قبل از آنالیز بتوان شناسایی کرد، لازمه آن پردازش دادههای عظیم و دادههایی است که از حسگرهای مختلف جمعآوری میشود.
راهحلهای ارائهشده برای چالش مطرحشده
- راهکارهای ارائهشده به منظور افزایش امنیت در محیطهای دادههای عظیم (پژوهشهای در حال انجام در آزمایشگاه دانشگاه الزهرا)
- حفظ جامعیت فایل ها با دانهبندی کوچک
به وسیله اضافه کردن درخت مرکل (در ارائه پنجم در مورد آن توضیح داده خواهد شد.)
- افزودن جامعیت و کنترل دسترسی در فایل سیستم توزیعشده (GlusterFS)
- انجام عملیات رمزنگاری و بررسی صحت فایل ها در سطح بلوک در نتیجه ایجاد امکان کنترل دسترسی کاربران در سطح بلوک
- افزایش کارایی دسترسی
- بهبود کارایی نگاشت و کاهش به وسیله یک ترکیبکننده تطبیقی
- تطبیق اجراشدن یا نشدن یک وظیفه با شرایط موجود و تصمیمگیری در شرایط مختلف
- قابلیت چند مستأجری در سیستم موازی پردازش تصویر Tachyon
- راهکارهای ارائهشده برای کاربرد امنیت دادهها
- تشخیص Botnet به وسیله یک آتاماتا توسط مدل هادوپ
- آنالیز دادههای عظیم و تجزیه و تحلیل لاگهای شبکه از طریق اتوماتای یاد گیر (یادگیری و تشخیص)
بحثهای پیرامونی و نظر حضار و اساتید
- برای یافتن حملاتی مانند استاکس نت چه میتوان کرد؟
- میتوان با استفاده از حسگرهای مختلف به صورتی که آگاهی از وضعیت موجود افزایش یابد و سپس تحلیل دادهها و در آخر رسیدن به Early Warning Systems میتوان از این حملات جلوگیری کرد.
فهرست مطالب:
چکیده
مقدمه
محور اول: امنیت داده های عظیم
امنیت در سطح داده و خدمات
منشا و ارتباط داده
قطعه بندی و خرد کردن داده
چند مستاجری
توزیع شدگی در سطح گره ها و ارتباط بین آنها
ممیزی با دانه بندی مناسب
کنترل دسترسی دانه بندی شده
امنیت در زیرساخت ذخیره سازی
محرمانگی در سیستم های ذخیره سازی بزرگ
استفاده از الگوریتم های پراکنده سازی اطلاعات امن
رمزنگاری
امنیت بر پایه Capabilities
حذف امن داده های تکراری
حفظ جامعیت
محور دوم: چند نمونه کاربردهای داده های عظیم در امنیت سیستم ها
کاربرد در سیستم های مدیریت رویدادهای امنیتی
کاربرد در سیستم های پیشگیری و تشخیص نفوذ
کاربرد در سیستم های هشدار زودهنگام (EWS)
ارائه سه نمونه پژوهش در حال انجام در مرتبط با امنیت داده های عظیم
افزودن قابلیت چند مستاجری در Tachyon
حفظ جامعیت فایل ها با دانه بندی کوچک و در مقیاس بالا برای فایل سیستم های رمزنگاری توزیع شده
افزودن رمزنگاری و کنترل دسترسی با دانه بندی کوچک به فایل سیستم GlusterFS
نتیجه گیری
مراجع
توجه: فایل پی دی اف این مقاله قابل ویرایش و کپی برداری نیست.
کلمات کلیدی:
مقاله داده های بزرگ، مقاله داده های عظیم، مقاله بیگ دیتا، مقاله داده های کلان، مقاله کلان داده ها، امنیت در داده های بزرگ، دیتابیس در داده های بزرگ، پایگاه داده ابری، چالش های امینی داده های عظیم، ابر دیتابیس، پایگاه داده ها در محاسبات ابری، سمینار داده های بزرگ، سمینار محاسبات ابری، سمینار کارشناسی ارشد، گزارش سمینار ارشد، پایان نامه رایانش ابری، پایان نامه امنیت محاسبات ابری، مقاله فارسی امنیت رایانش ابری، مقاله فارسی امنیت محاسبات ابری، مقاله جدید رایانش ابری، مقاله جدید امنیت محاسبات ابری، مقاله 94 محاسبات ابری، مقاله 94 رایانش ابری، معماری رایانش ابری سازمان، معماری محاسبات ابری، مدل مرجع امنیتی رایانش ابری، رایانش ابری خصوصی، مقاله 2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله رشته کامپیوتر، امنیت رایانش ابری، امنیت محاسبات ابری، امنیت در رایانش ابری، امنیت در محاسبات ابری، محاسبات ابری موبایل، رایانش ابری موبایل، چالش های امنیتی رایانش ابری، چالش های امنیتی محاسبات ابری، امنیت رایانش ابری موبایل، چالش های امنیتی رایانش ابری سیار، چارچوب امنیت در ابر، چهارچوب امنیت در رایانش ابری، مقاله رایانش ابری، مقاله محاسبات ابری، مقاله جدید کامپیوتر، زمانبندی رایانش ابری، کلود، شبیه سازی رایانش ابری، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله رایانش ابری ترجمه شده، مقاله ترجمه شده جدید رایانش ابری، مقاله ترجمه شده جدید محاسبات ابری، مقاله با ترجمه، مقاله ISI با ترجمه، اختصاص ماشین های مجازی، الگوریتم های زمانبندی ابری، vm ، ، مجازی سازی، 2015 Article, ISI Article, Big Data Security Challenges, in cloud computing, Cloud Database
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه تخصصی با آدرس ایمیل:
IRTopArticle@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
شناسه ما در تلگرام:
@TopArticle
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.