O slideshow foi denunciado.
Seu SlideShare está sendo baixado. ×

mobile cloud Security and challenges

Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Carregando em…3
×

Confira estes a seguir

1 de 36 Anúncio

Mais Conteúdo rRelacionado

Quem viu também gostou (20)

Semelhante a mobile cloud Security and challenges (20)

Anúncio

mobile cloud Security and challenges

  1. 1. ‫سیس‬ ‫در‬ ‫امنیتی‬ ‫های‬ ‫چالش‬ ‫و‬ ‫مسایل‬ ‫وبررسی‬ ‫تحلیل‬‫تم‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫جوان‬ ‫دکتر‬ ‫رمضانی‬ ‫روشنک‬ 95131521 ‫مهندسی‬ ‫ارشد‬ ‫کارشناسی‬ ‫دانشجوی‬IT‫الکترونیک‬ ‫تجارت‬
  2. 2. ‫چالش‬ ‫و‬ ‫مسایل‬ ‫وبررسی‬ ‫تحلیل‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیتی‬ ‫های‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ Mobile Cloud Systems Security and challenges
  3. 3. ‫ساز‬ ‫برای‬ ‫را‬ ‫جدیدی‬ ‫کار‬ ‫و‬ ‫کسب‬ ‫مدل‬ ‫که‬ ‫است‬ ‫رشد‬‫روبه‬ ‫تکنولوژی‬ ‫یک‬ ‫ابری‬ ‫رایانش‬‫ها‬‫مان‬ ‫های‬‫برنامه‬ ‫و‬ ، ‫افزاری‬‫نرم‬ ،‫افزاری‬‫سخت‬ ‫منابع‬ ‫از‬ ‫کمتری‬ ‫هزینه‬ ‫با‬ ‫تا‬ ‫است‬ ‫نموده‬ ‫فراهم‬ ‫کنند‬ ‫استفاده‬ ‫ابری‬ ‫های‬‫سیستم‬ ‫در‬ ‫موجود‬ ‫کاربردی‬.‫ه‬‫داده‬ ‫به‬ ‫دستیابی‬ ‫لزوم‬ ‫همچنین‬‫هر‬ ‫در‬ ‫ا‬ ‫ا‬ ‫رایانش‬ ‫توسعه‬ ‫نیز‬ ‫و‬ ‫موبایل‬ ‫کاربردی‬ ‫های‬‫برنامه‬ ‫گسترش‬ ‫منجربه‬ ،‫مکان‬ ‫هر‬ ‫و‬ ‫زمان‬‫بری‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫ترتیب‬ ‫این‬ ‫به‬ ‫و‬ ‫شده‬ ‫اخیر‬ ‫های‬‫سال‬ ‫در‬(Mobile Cloud Computing : MCC)،‫است‬ ‫نهاده‬ ‫عرصه‬ ‫به‬ ‫پا‬.MCC‫که‬ ‫نموده‬ ‫فراهم‬ ‫را‬ ‫امکانی‬ ‫کمبو‬ ‫و‬ ‫سازگاری‬ ،‫اجرا‬ ‫مشکل‬ ‫و‬ ‫کنند‬ ‫استفاده‬ ‫ابری‬ ‫های‬‫سرویس‬ ‫از‬ ‫موبایل‬ ‫کاربران‬‫منابع‬ ‫د‬ ‫کند‬ ‫می‬ ‫کمتر‬ ‫را‬ ‫سیار‬ ‫های‬‫محیط‬ ‫در‬.‫عام‬ ‫،خود‬ ‫کاربران‬ ‫از‬ ‫بسیاری‬ ‫شدن‬ ‫درگیر‬ ‫البته‬‫ایجاد‬ ‫ل‬ ‫است‬ ‫جدیدتر‬ ‫امنیتی‬ ‫تهدیدات‬.‫خصو‬ ‫حریم‬ ‫حفظ‬ ‫مسئله‬ ‫نیز‬ ‫و‬ ‫امنیتی‬ ‫تهدیدات‬ ‫این‬،‫صی‬ ‫از‬ ‫استفاده‬ ‫از‬ ‫را‬ ‫بسیاری‬ ‫سازمانهای‬ ‫و‬ ‫کاربران‬MCC‫دارد‬ ‫می‬ ‫باز‬.‫کردن‬ ‫برطرف‬ ‫برای‬ ‫چالش‬ ‫ترین‬‫اصلی‬ ‫که‬ ‫امنیتی‬ ‫های‬‫چالش‬MCC‫و‬ ‫است‬ ‫انجام‬ ‫حال‬ ‫در‬ ‫بسیاری‬ ‫تحقیقات‬ ،‫میباشد‬ ‫شود‬ ‫می‬ ‫مشاهده‬ ‫زمینه‬ ‫این‬ ‫در‬ ‫بیشتری‬ ‫کار‬ ‫یه‬ ‫نیاز‬ ‫همچنان‬.‫بررسی‬ ‫به‬ ‫پژوهش‬ ‫این‬ ‫در‬‫مسائل‬ ‫سیستمهای‬ ‫امنیتی‬ ‫چالشهای‬ ‫و‬MCC‫پردازیم‬‫می‬. ‫معرفی‬
  4. 4. ‫دانش‬ ‫درخت‬
  5. 5. ‫امنیتی‬ ‫مسایل‬ ‫بندی‬ ‫طبقه‬ •‫ش‬ ‫کاربران‬ ‫از‬ ‫بسیاری‬ ، ‫دارند‬ ‫کمی‬ ‫سازی‬ ‫ذخیره‬ ‫حافظه‬ ‫فضای‬ ‫سیار‬ ‫های‬ ‫دستگاه‬ ‫که‬ ‫آنجا‬ ‫از‬‫به‬ ‫روع‬ ‫اند‬ ‫نموده‬ ‫ابرها‬ ‫روی‬ ‫بر‬ ‫اس‬ ‫ام‬ ‫اس‬ ‫و‬ ‫تقویم‬ ،‫مخاطبین‬ ‫مانند‬ ‫ها‬ ‫داده‬ ‫ذخیره‬.‫ک‬ ‫شود‬ ‫می‬ ‫گفته‬ ،‫گرچه‬‫ه‬ ‫پذیر‬ ‫آسیب‬ ‫ابر‬ ‫های‬ ‫سرویس‬ ‫این‬‫و‬ ‫ند‬‫از‬ ‫شدن‬ ‫خارج‬ ‫صورت‬ ‫در‬‫کارو‬‫ه‬ ‫سرویس‬ ‫در‬ ‫خطا‬ ‫بروز‬ ‫یا‬‫به‬ ‫ا‬ ‫دهند‬ ‫می‬ ‫دست‬ ‫از‬ ‫را‬ ‫خود‬ ‫های‬ ‫داده‬ ‫کاربرران‬ ،‫تکنیکی‬ ‫مشکالت‬ ‫دلیل‬. •‫آیا‬‫در‬ ‫سازی‬ ‫پیاده‬ ‫قابل‬ ‫معمولی‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سییستم‬ ‫در‬ ‫امنیت‬MCC‫هست؟‬ ‫نیز‬MCC، ‫تهدیدهای‬‫به‬ ‫صورت‬ ‫این‬ ‫در‬ ‫را‬ ‫معمولی‬ ‫ابری‬ ‫رایانش‬‫ارث‬‫تعریف‬ ‫که‬ ‫برند‬ ‫می‬MCC‫از‬ ‫عبارت‬ ‫باشد‬ ‫دور‬ ‫ابر‬ ‫یک‬ ‫به‬ ‫موبایل‬ ‫های‬ ‫سیستم‬ ‫اتصال‬.‫در‬ ‫موجود‬ ‫تهدیدهای‬ ‫تمامی‬ ‫صورت‬ ‫این‬ ‫در‬‫رای‬‫انش‬ ‫متداول‬ ‫ابری‬‫معتبرند‬. •‫در‬ ‫همچنین‬‫سیستم‬‫موبایل‬ ‫های‬‫بس‬ ‫در‬ ‫ها‬ ‫داده‬ ‫بارگزاری‬ ‫عملیات‬ ‫عنوان‬ ‫تحت‬ ‫ها‬ ‫چالش‬ ‫از‬ ‫ای‬ ‫دسته‬‫تر‬ ‫شود‬ ‫می‬ ‫مطرح‬ ‫سیم‬ ‫بی‬ ‫ارتباط‬.‫بعالوه‬‫موبایل‬ ‫ابزارهای‬ ‫مخصوص‬ ‫امنیتی‬ ‫های‬ ‫حمله‬ ‫سری‬ ‫یک‬ ‫ازجمله‬ ‫اند‬ ‫شده‬ ‫طراحی‬:‫حمالت‬battery exhaustion،‫باتری‬ ‫فرسایش‬ ‫یا‬mobile botnet‫یا‬ ‫ها‬ ‫و‬ ،‫موبایل‬ ‫نتهای‬ ‫بات‬targeted attacks‫هدفمند‬ ‫حمالت‬ ‫یا‬.
  6. 6. ‫امنیتی‬ ‫مسایل‬ ‫بندی‬ ‫طبقه‬ •‫معمولی‬ ‫ابری‬ ‫رایانش‬ ‫در‬ ‫امنیت‬‫از‬ ‫است‬ ‫عبارت‬ ‫بگیرند‬ ‫قرار‬ ‫توجه‬ ‫مورد‬ ‫باید‬ ‫که‬ ‫امنیتی‬ ‫ریسک‬ ‫هفت‬: •1-Priviledge user access‫خاص‬ ‫کاربر‬ ‫دسترسی‬ ‫یا‬:‫رفتن‬ ‫دست‬ ‫از‬ ‫معنی‬ ‫به‬ ‫ابر‬ ‫در‬ ‫حساس‬ ‫های‬ ‫داده‬ ‫بارگزاری‬ ‫هاست‬ ‫داده‬ ‫فردی‬ ‫و‬ ‫منطقی‬ ، ‫فیزیکی‬ ‫مستقیم‬ ‫کنترل‬ ‫امکان‬. •2-Regulatory compliance‫مقررات‬ ‫از‬ ‫پیروی‬ ‫یا‬:‫های‬ ‫ممیزی‬ ‫انجام‬ ‫به‬ ‫مایل‬ ‫باید‬ ‫ابری‬ ‫های‬ ‫سرویس‬ ‫دهندگن‬ ‫ارائه‬ ‫باشند‬ ‫امنیتی‬ ‫های‬ ‫گواهینامه‬ ‫و‬ ‫خارجی‬. •3-Data Location‫ها‬ ‫داده‬ ‫مکان‬ ‫یا‬:‫تواند‬ ‫می‬ ‫همین‬ ‫که‬ ‫نیست‬ ‫شفاف‬ ‫و‬ ‫واضح‬ ‫کاربر‬ ‫های‬ ‫داده‬ ‫اصلی‬ ‫فیزیکی‬ ‫آدرس‬ ‫باشد‬ ‫محلی‬ ‫امنیتی‬ ‫ملزومات‬ ‫سازی‬ ‫پیاده‬ ‫در‬ ‫سردرگمی‬ ‫باعث‬. •4-Recovery‫بازیابی‬ ‫یا‬:‫و‬ ‫داده‬ ‫بازیابی‬ ‫های‬ ‫مکانیزم‬ ‫ابری‬ ‫های‬ ‫سرویس‬ ‫دهندگان‬ ‫ارائه‬ ‫که‬ ‫است‬ ‫ضروری‬ ‫بسیار‬ ‫بکارگیرند‬ ‫حوادث‬ ‫سایر‬ ‫یا‬ ‫تکنیکی‬ ‫بروزخطاهای‬ ‫زمانهای‬ ‫در‬ ‫تا‬ ‫نمایند‬ ‫فراهم‬ ‫مناسبی‬ ‫سرویس‬. •5-Data segeration‫ها‬ ‫داده‬ ‫تفکیک‬ ‫یا‬:‫شوند‬ ‫می‬ ‫ذخیره‬ ‫اشتراکی‬ ‫فضاهای‬ ‫در‬ ‫اغلب‬ ‫ابری‬ ‫های‬ ‫داده‬ ‫اینکه‬ ‫بدلیل‬ ‫شود‬ ‫جداسازی‬ ‫دیگران‬ ‫از‬ ‫کارامد‬ ‫رمزنگاری‬ ‫های‬ ‫تکنیک‬ ‫با‬ ‫کاربر‬ ‫هر‬ ‫های‬ ‫داده‬ ‫که‬ ‫ست‬ ‫،ضروری‬. •6-Investigative support‫تحقیقی‬ ‫پشتیبانی‬ ‫یا‬:‫ی‬ ‫ها‬ ‫داده‬ ‫و‬ ‫اعمال‬ ‫ذخیره‬ ‫اینکه‬ ‫بدلیل‬Logging‫مختلف‬ ‫مشتریان‬ ‫برای‬ ‫است‬ ‫دشوار‬ ‫بسیار‬ ‫نامناسب‬ ‫و‬ ‫غیرمجاز‬ ‫های‬ ‫فعالیت‬ ‫یافتن‬ ،‫بگیرد‬ ‫صورت‬ ‫یکجا‬ ‫در‬ ‫است‬ ‫ممکن‬. •7-Long term viability‫طوالنی‬ ‫بقای‬ ‫یا‬:‫خ‬ ‫اگر‬ ‫حتی‬ ‫مانند‬ ‫می‬ ‫دردسترس‬ ‫و‬ ‫،سالم‬ ‫کاربر‬ ‫های‬ ‫داده‬ ‫اینکه‬ ‫از‬ ‫اطمینان‬‫ود‬ ‫برود‬ ‫بیرون‬ ‫کار‬ ‫و‬ ‫کسب‬ ‫از‬ ‫ابری‬ ‫رایانش‬ ‫تشکیالت‬. •‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیت‬: •-‫شود‬ ‫می‬ ‫توزیع‬ ‫سیار‬ ‫وسیله‬ ‫و‬ ‫ابر‬ ‫بین‬ ‫که‬ ‫ها‬ ‫وبلت‬ ‫بین‬ ‫هویت‬ ‫احراز‬. •-‫ک‬ ‫حساس‬ ‫های‬ ‫داده‬ ‫به‬ ‫تا‬ ‫کند‬ ‫می‬ ‫ابراجرا‬ ‫اعتماد‬ ‫قابل‬ ‫غیر‬ ‫نسبت‬ ‫به‬ ‫محیط‬ ‫بر‬ ‫ابر‬ ‫که‬ ‫وبلتهایی‬ ‫برای‬ ‫دهی‬ ‫مجوز‬‫اربر‬ ‫یابد‬ ‫دسترسی‬. •-‫وبلتها‬ ‫اجرای‬ ‫برای‬ ‫اعتماد‬ ‫قابل‬ ‫ابری‬ ‫نودهای‬ ‫تایید‬ ‫و‬ ‫ایجاد‬.
  7. 7. ‫امنیتی‬ ‫سرویس‬ ‫های‬ ‫الیه‬‫موبایل‬ •‫موبایل‬ ‫امنیتی‬ ‫سرویس‬ ‫های‬ ‫الیه‬: •‫شوند‬ ‫می‬ ‫تقسیم‬ ‫مختلف‬ ‫الیه‬ ‫سه‬ ‫به‬ ‫موبایل‬ ‫در‬ ‫امنیتی‬ ‫های‬ ‫سرویس‬: •-‫ستون‬ ‫الیه‬‫اصلی‬(Backbone Layer: )‫این‬‫سیستم‬ ‫روی‬ ‫بر‬ ‫امنیتی‬ ‫نظارت‬ ‫به‬ ‫الیه‬ ‫پردازد‬ ‫می‬ ‫آالت‬ ‫ماشین‬ ‫و‬ ‫سرورها‬ ‫ابرشامل‬ ‫فیزیکی‬ ‫های‬. •-‫زیرساخت‬ ‫الیه‬(Infrastructure Layer:)‫کاراین‬‫در‬ ‫مجازی‬ ‫های‬ ‫ماشین‬ ‫بر‬ ‫نظارت‬ ‫الیه‬ ‫است‬ ‫ابر‬.‫ذخیره‬ ‫تأیید‬ ‫جمله‬ ‫از‬ ‫مختلفی‬ ‫های‬ ‫فعالیت‬،‫سازی‬VM migration‫،نظارت‬‫بر‬ ، ‫ابر‬ ‫های‬ ‫سرویس‬‫جداسازی‬VM(VM Isolation)،‫ریسک‬ ‫ارزیابی‬(Risk Evaluation)‫و‬ ‫ها‬ ‫ممیزی‬(Audits )‫در‬‫کند‬ ‫ایمن‬ ‫را‬ ‫میزبان‬ ‫ابر‬ ‫های‬ ‫سرویس‬ ‫تا‬ ‫شود‬ ‫می‬ ‫انجام‬ ‫الیه‬ ‫این‬. •-‫پلت‬ ‫و‬ ‫کابردی‬ ‫برنامه‬ ‫الیه‬‫فرم‬(Application and Platform Layer)‫کاربرد‬ ‫الیه‬:‫فعالیت‬ ‫یک‬ ‫و‬ ‫رمزگذاری‬ ،‫دهی‬ ‫مجوز‬ ،‫هویت‬ ‫تأیید‬ ،‫کلید‬ ‫مدیریت‬ ،‫کاربران‬ ‫مدیریت‬ ‫مانند‬ ‫هایی‬‫پارچه‬ ‫دهد‬ ‫می‬ ‫انجام‬ ‫را‬ ‫ها‬ ‫داده‬ ‫سازی‬.
  8. 8. ‫سطوح‬‫امنیتی‬ •‫دارد‬ ‫ارتباط‬ ‫نوع‬ ‫به‬ ‫بستگی‬ ‫تجارت‬ ‫امنیتی‬ ‫سطوح‬: •‫ارتباط‬point to point (p2p2)‫یک‬ ‫نودهای‬ ‫بین‬ ‫ارتباط‬ ‫که‬PAN‫می‬ ‫ازرمزنگاری‬ ‫استفاده‬ ‫امکان‬ ‫اینجا‬ ‫که‬ ‫باشد‬CoAP‫و‬SAFER+‫برای‬ ‫های‬ ‫نود‬ ‫تمام‬ ‫ارتباط‬ ‫بای‬ ‫نیز‬ ‫و‬ ‫باشد‬ ‫می‬ ‫بلوتوث‬PAN‫نیز‬ ‫روتر‬ ‫به‬ ‫شود‬ ‫می‬ ‫استفاده‬. •‫ارتباط‬Point to Internet(P2I)‫روتر‬ ‫بین‬ ‫ارتباط‬PAN‫و‬ ‫است‬ ‫سرور‬ ‫و‬ ‫امنیتی‬ ‫های‬ ‫مد‬ ‫از‬ ‫توان‬ ‫می‬ ‫حالت‬ ‫این‬ ‫در‬CoAP‫هم‬ ‫اینجا‬ ‫کرد‬ ‫استفاده‬.
  9. 9. ‫امنیتی‬ ‫های‬ ‫چالش‬ ‫و‬ ‫ها‬ ‫رخنه‬ ‫انواع‬ •‫دارند‬ ‫وجود‬ ‫نیز‬ ‫ها‬ ‫چالش‬ ‫و‬ ‫مسائل‬ ‫از‬ ‫برخی‬ ،‫دارد‬ ‫وجود‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫اکوسیستم‬ ‫در‬ ‫مزیت‬ ‫چندین‬ ‫گرچه‬.‫بسیاری‬‫ازاین‬ ‫هستند‬ ‫امنیت‬ ‫درزمینه‬ ‫مسائل‬: •-‫ها‬ ‫داده‬ ‫مالکیت‬Data ownership‫کتاب‬ ‫مانند‬ ‫دیجیتال‬ ‫های‬ ‫رسانه‬ ‫و‬ ‫شخصی‬ ‫اطالعات‬ ‫ذخیره‬ ‫برای‬ ‫امکاناتی‬ ‫ابری‬ ‫رایانش‬ ‫کند‬ ‫می‬ ‫فراهم‬ ‫را‬ ‫شده‬ ‫خریداری‬ ‫دور‬ ‫راه‬ ‫از‬ ‫که‬ ‫صوتی‬ ‫های‬ ‫فایل‬ ‫و‬ ‫ویدئو‬ ،‫الکترونیکی‬.‫د‬ ‫دست‬ ‫از‬ ‫خطر‬ ،‫کاربر‬ ‫یک‬ ‫برای‬‫ادن‬ ‫دارد‬ ‫وجود‬ ‫شده‬ ‫خریداری‬ ‫دیجیتال‬ ‫های‬ ‫داده‬ ‫به‬ ‫دسترسی‬.‫مخت‬ ‫حقوق‬ ‫از‬ ‫باید‬ ‫کاربر‬ ،‫خطرات‬ ‫از‬ ‫نوع‬ ‫این‬ ‫از‬ ‫جلوگیری‬ ‫برای‬‫خود‬ ‫لف‬ ‫باشند‬ ‫آگاه‬ ‫شده‬ ‫خریداری‬ ‫های‬ ‫رسانه‬ ‫مورد‬ ‫در‬.MCC‫و‬ ‫ها‬ ‫دستگاه‬ ‫های‬ ‫قابلیت‬ ‫و‬ ‫مکان‬ ‫قبیل‬ ‫از‬ ‫محتوا‬ ‫اطالعات‬ ‫از‬ ‫گیری‬ ‫بهره‬ ‫با‬ ‫بپردازد‬ ‫دسترسی‬ ‫مدیریت‬ ‫سازی‬ ‫بهینه‬ ‫به‬ ‫محلی‬ ‫صورت‬ ‫به‬ ‫سیار‬ ‫ابر‬ ‫سرور‬ ‫توسط‬ ‫تواند‬ ‫می‬ ،‫کاربر‬ ‫پروفایل‬. •-‫خصوصی‬ ‫حریم‬ ‫مسئله‬privacy :‫است‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫محیط‬ ‫در‬ ‫ها‬ ‫چالش‬ ‫بزرگترین‬ ‫از‬ ‫یکی‬ ‫خصوصی‬ ‫حریم‬.‫ا‬ ‫برخی‬‫ز‬ ‫کنند‬ ‫می‬ ‫ذخیره‬ ‫را‬ ‫کاربر‬ ‫به‬ ‫مربوط‬ ‫اطالعات‬ ،‫کنند‬ ‫می‬ ‫استفاده‬ ‫ابری‬ ‫رایانش‬ ‫از‬ ‫که‬ ‫های‬ ‫برنامه‬.‫ثالث‬ ‫شخص‬ ‫های‬ ‫شرکت‬‫ممکن‬ ‫برساند‬ ‫فروش‬ ‫به‬ ‫کاربر‬ ‫از‬ ‫اجازه‬ ‫کسب‬ ‫بدون‬ ‫دولتی‬ ‫های‬ ‫سازمان‬ ‫برخی‬ ‫به‬ ‫را‬ ‫مهم‬ ‫اطالعات‬ ‫این‬ ‫است‬.‫مثال‬ ‫عنوان‬ ‫به‬:‫است‬‫فاده‬ ‫را‬ ‫آنها‬ ‫مکان‬ ‫تا‬ ‫میکنند‬ ‫کمک‬ ‫دیگر‬ ‫افراد‬ ‫و‬ ‫خود‬ ‫دوستان‬ ‫به‬ ‫که‬ ‫مکان‬ ‫بر‬ ‫مبتنی‬ ‫های‬ ‫سرویس‬ ‫از‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬‫بدانند‬. •-‫امنیت‬‫داده‬Data Security :‫معروفند‬ ‫مخرب‬ ‫های‬ ‫کد‬ ‫حوزه‬ ‫در‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬.‫از‬ ‫بسیاری‬ ‫در‬ ‫باال‬ ‫تهدید‬ ‫عامل‬ ‫یک‬ ‫محافظت‬ ‫بیشتر‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫اینکه‬ ‫دلیل‬ ‫به‬ ‫سیار‬ ‫دستگاههای‬‫سرقت‬ ‫یا‬ ‫و‬ ‫دادن‬ ‫دست‬ ‫،خطراز‬ ‫هستند‬ ‫نشده‬‫می‬ ‫ها‬ ‫داده‬ ‫باشد‬.‫باشد‬ ‫داشته‬ ‫دسترسی‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫در‬ ‫شده‬ ‫ذخیره‬ ‫اطالعات‬ ‫به‬ ‫تواند‬ ‫می‬ ‫راحتی‬ ‫به‬ ‫مجاز‬ ‫غیر‬ ‫فرد‬ ‫یک‬.‫ت‬‫هدیدات‬ ‫از‬ ‫است‬ ‫عبارت‬ ‫اندازند‬ ‫می‬ ‫خطر‬ ‫به‬ ‫را‬ ‫موبایل‬ ‫دستگاههای‬ ‫امنیت‬ ‫که‬ ‫اصلی‬: •‫از‬‫رفته‬ ‫سرقت‬ ‫های‬ ‫دستگاه‬ ‫ی‬ ‫ها‬ ‫داده‬ ‫دادن‬ ‫دست‬. •‫همراه‬ ‫تلفن‬ ‫مخرب‬ ‫افزارهای‬ ‫نرم‬ ‫توسط‬ ‫اطالعات‬ ‫سرقت‬. •‫ثالث‬ ‫شخص‬ ‫ضعیف‬ ‫شده‬ ‫نوشته‬ ‫های‬ ‫برنامه‬ ‫طریق‬ ‫از‬ ‫داده‬ ‫رفتن‬ ‫لو‬ ‫یا‬ ‫نشت‬. •‫ثالث‬ ‫اشخاص‬ ‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫و‬ ‫طراحی‬ ،‫عامل‬ ‫سیستم‬ ، ‫ابزار‬ ‫در‬ ‫موجود‬ ‫های‬ ‫پذیری‬ ‫آسیب‬. •‫و‬ ‫ها‬ ‫شبکه‬ ‫به‬ ‫امن‬ ‫نا‬ ‫دسترسی‬access point‫نامطمئن‬ ‫های‬. •‫نظارت‬ ‫بدون‬ ‫و‬ ‫ناامن‬ ‫بازارهای‬. •‫ابزارهای‬‫به‬ ‫دسترسی‬ ‫ونیز‬ ‫قابلیت‬ ،‫مدیریتی‬ ‫نامناسب‬API‫ها‬. •‫ارتباط‬‫نزدیک‬ ‫میدانی‬(Near Field Communication :NFC)‫نزدیکی‬ ‫اساس‬ ‫بر‬ ‫هک‬ ‫امکان‬ ‫و‬.
  10. 10. ‫موجود‬ ‫امنیتی‬ ‫های‬ ‫ریسک‬ •‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫خصوصی‬ ‫حریم‬ ‫و‬ ‫امنیت‬ ‫به‬ ‫مربوط‬ ‫های‬ ‫ریسک‬: •‫ابری‬ ‫های‬ ‫سیستم‬ ‫از‬ ‫امنیت‬ ‫زمینه‬ ‫در‬ ‫ها‬ ‫چالش‬ ‫از‬ ‫بسیاری‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫رسد‬ ‫می‬ ‫ارث‬ ‫به‬ ‫متداول‬: •‫در‬MCC‫ندارد‬ ‫خود‬ ‫اطالعات‬ ‫ذخیره‬ ‫محل‬ ‫مورد‬ ‫در‬ ‫چندانی‬ ‫اطالع‬ ‫کاربر‬ ،. •‫در‬MCC‫رمزنگاری‬ ‫کلید‬ ‫کردن‬ ‫گم‬ ،‫ابر‬ ‫سیستم‬ ‫خرابی‬ ‫امکان‬ ‫دلیل‬ ‫به‬ ‫ها‬ ‫داده‬ ‫رفتن‬ ‫دست‬ ‫از‬ ‫ریسک‬ ،‫،یا‬ ‫باالست‬ ،‫دارند‬ ‫وجود‬ ‫سیستم‬ ‫داخل‬ ‫که‬ ‫خرابکارانی‬ ‫بخاطر‬. •‫در‬MCC‫ویروس‬ ‫انتقال‬ ‫باعث‬ ‫تواند‬ ‫می‬ ‫نادرست‬ ‫مقاصد‬ ‫با‬ ‫مشتری‬ ‫یک‬ ،Phishing attack‫ابر‬ ‫سرور‬ ‫به‬ ‫امنیتی‬ ‫های‬ ‫سیاست‬ ‫دلیل‬ ‫به‬ ‫و‬ ‫گردد‬ ‫مشتریان‬ ‫سایر‬ ‫های‬ ‫داده‬ ‫به‬ ‫سرایت‬ ‫باعث‬ ‫حتی‬ ‫که‬ ‫شده‬ ‫را‬ ‫آن‬ ‫بود‬ ‫نخواهد‬ ‫قادر‬ ‫ابر‬ ‫کننده‬ ‫فراهم‬ ، ‫شرکت‬track‫کند‬. •‫یک‬ ‫وجود‬gap‫حمالتی‬ ‫رخدادن‬ ‫احتمال‬ ‫باعث‬ ‫ابری‬ ‫های‬ ‫سرویس‬ ‫در‬ ‫کاربردی‬ ‫اینترفیس‬ ‫امنیت‬ ‫در‬ ‫حمله‬ ‫چون‬API‫شود‬ ‫می‬. •‫باعث‬ ‫رمزگزاری‬ ‫الگوریتم‬ ‫در‬ ‫رخنه‬ ‫یک‬ ‫وجود‬ ‫دهد‬ ‫می‬ ‫سرویس‬ ‫کاربران‬ ‫از‬ ‫تعدادی‬ ‫به‬ ‫ابر‬ ‫کارگزار‬ ‫وقتی‬ ‫شود‬ ‫می‬ ‫افراد‬ ‫های‬ ‫داده‬ ‫به‬ ‫مجاز‬ ‫غیر‬ ‫دسترسی‬. •‫کند‬ ‫فراهم‬ ‫ا‬ ‫نظر‬ ‫مورئ‬ ‫امنیتی‬ ‫سطوح‬ ‫باید‬ ‫ابر‬ ‫،کارگزار‬ ‫رگواتوری‬ ‫هر‬ ‫برای‬. •‫در‬IaaS‫عدم‬ ‫دلیل‬ ‫،به‬ ‫هاست‬ ‫سرور‬ ‫یک‬ ‫در‬ ‫مجازی‬ ‫های‬ ‫ماشین‬ ‫تعداد‬ ‫ازدیاد‬ ‫با‬ ،Isolation‫مجازی‬ ‫در‬ ‫شوند‬ ‫می‬ ‫زیاد‬ ‫امنیتی‬ ‫های‬ ‫،ریسک‬ ‫سازی‬. •‫بانک‬ ‫های‬ ‫پرداخت‬ ‫مثل‬ ‫موبایل‬ ‫های‬ ‫اپلیکیشن‬ ‫توسط‬ ‫مهم‬ ‫و‬ ‫شخصی‬ ‫آنالین‬ ‫کارهای‬ ‫انجام‬ ‫دلیل‬ ‫به‬‫و‬ ‫ی‬ ‫دهد‬ ‫می‬ ‫انتقال‬ ‫و‬ ‫کرده‬ ‫ذخیره‬ ‫را‬ ‫خود‬ ‫حیاتی‬ ‫و‬ ‫شخصی‬ ‫اطالعات‬ ‫موبایل‬ ‫کاربر‬ ، ‫اجتماعی‬ ‫های‬ ‫سبکه‬ ‫است‬ ‫حمله‬ ‫رخداد‬ ‫برای‬ ‫ای‬ ‫انگیزه‬ ‫خود‬ ‫این‬ ‫که‬.
  11. 11. ‫امن‬ ‫معماری‬ ‫یک‬ ‫معرفی‬ ‫تهدید‬ ‫مدل‬ •‫مضرند‬ ‫ابر‬ ‫در‬ ‫ها‬ ‫داده‬ ‫سپاری‬ ‫برون‬ ‫برای‬ ‫که‬ ‫داریم‬ ‫تهدید‬ ‫نوع‬ ‫دو‬: •‫درونی‬ ‫حمالت‬:‫شوند‬ ‫می‬ ‫انجام‬ ‫داخلی‬ ‫خرابکار‬ ‫افراد‬ ‫بوسیله‬:‫خرابکار‬ ‫ثالث‬ ‫شخص‬ ‫کاربران‬ ،‫ابر‬ ‫کاربران‬(‫در‬ ‫چه‬ ‫مشتری‬ ‫های‬ ‫سازمان‬ ‫در‬ ‫چه‬ ‫ابر‬ ‫دهنده‬ ‫سرویس‬)‫ا‬ ‫و‬ ‫یافته‬ ‫دسترسی‬ ‫ابر‬ ‫در‬ ‫شده‬ ‫ذخیره‬ ‫های‬ ‫داده‬ ‫به‬ ‫دارند‬ ‫دوست‬ ‫که‬ ،‫نها‬ ‫کنند‬ ‫فاش‬ ‫را‬. •‫بیرونی‬ ‫حمالت‬:‫ا‬ ‫باشند‬ ‫داشته‬ ‫دسترسی‬ ‫اطالعات‬ ‫به‬ ‫نیستند‬ ‫مجاز‬ ‫که‬ ‫سیستم‬ ‫از‬ ‫خارج‬ ‫اشخاص‬ ‫بوسیله‬‫می‬ ‫یجاد‬ ‫کنند‬ ‫می‬ ‫مصالحه‬ ‫آنها‬ ‫مالکان‬ ‫با‬ ،‫سرور‬ ‫ی‬ ‫ها‬ ‫حافظه‬ ‫به‬ ‫دسترسی‬ ‫از‬ ‫بعد‬ ‫معموال‬ ‫افراد‬ ‫این‬ ‫شوند؛‬. •‫سیستم‬ ‫اهداف‬:‫گیرند‬ ‫نظرمی‬ ‫در‬ ‫را‬ ‫زیر‬ ‫اهداف‬ ،‫ابر‬ ‫در‬ ‫شده‬ ‫ذخیره‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫برای‬: •Privacy preserving:‫،ب‬ ‫سیستم‬ ‫داخل‬ ‫خرابکار‬ ‫افراد‬ ‫نه‬ ‫و‬ ‫خارجی‬ ‫مجاز‬ ‫غیر‬ ‫افراد‬ ‫نه‬ ‫که‬ ‫بود‬ ‫مطمئن‬ ‫باید‬‫ه‬ ‫ندارند‬ ‫دسترسی‬ ‫ابر‬ ‫حساس‬ ‫های‬ ‫داده‬. •Index privacy:‫و‬ ‫جستجو‬ ‫ایندکس‬ ‫بوسیله‬query index‫نشت‬ ‫مربوطه‬ ‫کلیدی‬ ‫کلمات‬ ‫مورد‬ ‫در‬ ‫اطالعی‬ ‫هیچ‬ ، ‫نکند‬. •Efficiency:‫شود‬ ‫تضمین‬ ‫ارتباطی‬ ‫و‬ ‫محاسباتی‬ ‫سربار‬ ‫کمترین‬ ‫با‬ ‫فوق‬ ‫موارد‬. •Data integrity:‫شود‬ ‫حفظ‬ ‫ها‬ ‫داده‬ ‫ثبات‬ ‫و‬ ‫شده‬ ‫مشخص‬ ‫ها‬ ‫داده‬ ‫حذف‬ ‫یا‬ ‫و‬ ‫تغییر‬ ‫هر‬.
  12. 12. ‫امن‬ ‫معماری‬ ‫یک‬ ‫معرفی‬ •‫به‬ ‫نیل‬ ‫برای‬‫سیار‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫شده‬ ‫مطرح‬ ‫اهداف‬ ‫ا‬:‫شده‬ ‫بیان‬ ‫حل‬ ‫راه‬‫از‬ ‫استفاده‬ ‫همومورفیک‬ ‫رمزنگاری‬(‫متقارن‬ ‫نا‬ ‫و‬ ‫متقارن‬ ‫نگاری‬ ‫رمز‬ ‫نوع‬ ‫دو‬ ‫هر‬ ‫ترکیب‬)‫سایت‬ ‫طرف‬ ‫دو‬ ‫هر‬ ‫در‬ ‫و‬ ‫ابر‬ ‫سایت‬ ‫و‬ ‫داده‬ ‫مالک‬‫جستجوی‬‫کلید‬ ‫واژه‬‫یا‬ ‫شده‬ ‫بندی‬ ‫رتبه‬ranked keyword search- ‫برای‬‫ابر‬ ‫در‬ ‫شده‬ ‫سپاری‬ ‫برون‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬-‫باشد‬ ‫می‬.‫باعث‬ ‫رمزنگاری‬‫ایجاد‬ ‫محاسباتی‬ ‫سربار‬‫دارای‬ ‫شده‬ ‫بندی‬ ‫رتبه‬ ‫کلید‬ ‫جستجوی‬ ‫و‬ ‫ها‬ ‫داده‬ ‫مالک‬ ‫سایت‬ ‫در‬‫ارتباطی‬ ‫سربار‬ ‫باالیی‬‫باشد‬ ‫می‬ ‫ابر‬ ‫سیستم‬ ‫و‬ ‫مجاز‬ ‫کاربر‬ ‫بین‬ ‫شده‬ ‫ایجاد‬ ‫ارتباط‬ ‫هر‬ ‫برای‬. •‫برونسپار‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫از‬ ‫اطمینان‬ ‫و‬ ‫ارتباطی‬ ‫و‬ ‫محاسباتی‬ ‫سربار‬ ‫کردن‬ ‫کم‬ ‫برای‬‫ی‬ ‫ابرالگوریتم‬ ‫درون‬ ‫موبایل‬ ‫منابع‬ ‫شده‬-ESPPA‫در‬ ‫مقاله‬ ‫در‬ ‫ایمن‬ ‫و‬ ‫کارامد‬ ‫مدل‬ ‫یک‬ ‫که‬[3]-‫شده‬ ‫ارائه‬ ‫است‬ ‫نموده‬ ‫استفاده‬ ‫احتماالت‬ ‫مبنای‬ ‫بر‬ ‫همومورفیک‬ ‫رمزنگاری‬ ‫از‬ ‫که‬ ‫است‬.‫طور‬ ‫به‬ ‫فاز‬ ‫سه‬ ‫در‬ ‫که‬ ‫میکند‬ ‫عمل‬ ‫صورت‬ ‫این‬ ‫به‬ ‫خالصه‬:‫ایجاد‬ ‫فایل‬ ‫مجموعه‬ ‫برای‬ ‫ایندکس‬ ‫یک‬ ‫ابتدا‬ ‫در‬ ‫داده‬ ‫مالک‬ ‫یک‬ ‫مجاز‬ ‫کاربر‬ ‫کند،سپس‬ ‫می‬ ‫رمز‬ ‫را‬ ‫ایندکس‬ ‫هم‬ ‫و‬ ‫فایل‬ ‫هم‬ ‫میکند،سپس‬query‫ابر‬ ‫سرور‬ ‫به‬ ‫و‬ ‫تولید‬ ‫دریافت‬ ‫از‬ ‫بعد‬ ‫ابر‬ ‫کند،سرور‬ ‫می‬ ‫ارسال‬query‫باالترین‬ ‫و‬ ‫پردازد‬ ‫می‬ ‫مرتبط‬ ‫های‬ ‫فایل‬ ‫جستجوی‬ ‫،به‬k ‫د‬ ‫به‬ ‫و‬ ‫کرده‬ ‫رمزگشایی‬ ‫را‬ ‫فایل‬ ‫کاربر‬ ‫فرستد،سپس‬ ‫می‬ ‫مجاز‬ ‫کاربر‬ ‫به‬ ‫را‬ ‫یافته‬ ‫تطبیق‬ ‫فایل‬‫های‬ ‫اده‬ ‫یابد‬ ‫می‬ ‫دست‬ ‫اولیه‬.‫س‬ ‫در‬ ‫تر‬ ‫دقیق‬ ‫صورت‬ ‫به‬ ‫را‬ ‫فوق‬ ‫مراحل‬ ‫که‬ ‫است‬ ‫فاز‬ ‫سه‬ ‫دارای‬ ‫الگوریتم‬ ‫این‬‫ه‬ ‫دهد‬ ‫می‬ ‫انجام‬ ‫زیر‬ ‫فاز‬: •1-‫فاز‬Setup:‫دهی‬ ‫رتبه‬ ‫و‬ ‫ها‬ ‫ایندکس‬ ‫تولید‬ ،‫عمومی‬ ‫و‬ ‫خصوصی‬ ‫کلید‬ ‫زوج‬ ‫تولید‬ ‫به‬ ‫ها‬ ‫داده‬ ‫مالک‬ ‫پردازد‬ ‫ابرمی‬ ‫به‬ ‫آنها‬ ‫فرستادن‬ ‫و‬ ‫فایل‬ ‫و‬ ‫ایندکس‬ ‫رمزنگاری‬ ‫و‬ ‫ها‬ ‫آن‬. •2-‫فاز‬Retrive:‫تولید‬ ‫مجازبه‬ ‫کاربر‬ ‫یا‬ ‫ها‬ ‫داده‬ ‫مالک‬Trap door‫و‬ ‫کلیدها‬ ‫واژه‬ ‫کردن‬ ‫ست‬ ‫برای‬ ‫رتبه‬ ‫و‬ ‫ها‬ ‫ایندکس‬ ‫روی‬ ‫از‬ ‫مرتبط‬ ‫های‬ ‫فایل‬ ‫جستجوی‬ ‫با‬ ‫وسرور‬ ‫پردازد‬ ‫می‬ ‫سرور‬ ‫به‬ ‫آنها‬ ‫فرستادن‬ ‫برمبنای‬ ‫آنها‬trapdoor‫رت‬ ‫ترتیب‬ ‫رابه‬ ‫،آنها‬ ‫باشند‬ ‫مطابق‬ ‫ها‬ ‫ایندکس‬ ‫با‬ ‫کلیدها‬ ‫واژه‬ ‫اگر‬ ‫و‬ ‫پرداخته‬ ،‫به‬ ‫فرستد‬ ‫می‬ ‫کاربر‬ ‫به‬ ‫شان‬. •3-‫صحت‬ ‫تشخیص‬ ‫فاز‬IntegrityVerification:‫در‬ ‫شده‬ ‫ذخیره‬ ‫های‬ ‫داده‬ ‫ایا‬ ‫که‬ ‫کند‬ ‫می‬ ‫چک‬ ‫کاربر‬ ‫نه‬ ‫یا‬ ‫اند‬ ‫بوده‬ ‫ایمن‬ ‫ابر‬(‫ت‬ ‫از‬ ‫استفاده‬ ‫بوسیله‬ ‫ها‬ ‫ایندکس‬ ‫و‬ ‫ها‬ ‫فایل‬ ‫مجموعه‬ ‫صحت‬ ‫تشخیص‬ ‫با‬‫وابع‬ hash -SHA.)
  13. 13. ‫موجود‬ ‫حلهای‬ ‫راه‬ •‫برای‬‫کنونی‬ ‫سیار‬ ‫های‬ ‫سیستم‬ ‫امنیتی‬ ‫تهدیدهای‬ ‫برابر‬ ‫در‬ ‫سیستم‬ ‫از‬ ‫محافظت‬ ‫و‬ ‫مقابله‬‫ت‬ ‫های‬ ‫سرویس‬‫تهدید‬ ‫شخیص‬ ‫دارد‬ ‫نیاز‬ ‫عملیاتی‬ ‫توان‬ ‫و‬ ‫محاسبه‬ ‫به‬ ‫که‬ ‫کنند‬ ‫می‬ ‫اجرا‬ ‫سیار‬ ‫دستگاه‬ ‫خود‬ ‫در‬ ‫را‬. •‫برای‬‫سیار‬ ‫های‬ ‫سسیستم‬ ‫به‬ ‫مجاز‬ ‫غیر‬ ‫دسترسی‬ ‫از‬ ‫جلوگیری‬‫نابج‬ ‫های‬ ‫برابردسترسی‬ ‫در‬ ‫محافظت‬ ‫و‬‫دو‬ ‫ابر‬ ‫به‬ ‫ا‬ ‫دادر‬ ‫وجود‬ ‫روش‬: •Cloud Access Protection:‫ابر‬ ‫به‬ ‫دسترسی‬ ‫از‬ ‫حفاظت‬:‫دهند‬ ‫می‬ ‫اطمینان‬ ‫هویت‬ ‫احراز‬ ‫متدهای‬ ‫م‬ ‫ها‬ ‫دسترسی‬ ‫حق‬ ‫دارندهمین‬ ‫را‬ ‫ابر‬ ‫بر‬ ‫مبتنی‬ ‫های‬ ‫سرویس‬ ‫به‬ ‫دسترسی‬ ‫حق‬ ‫مجاز‬ ‫کاربران‬ ‫تنها‬ ‫که‬‫ی‬ ‫مصرف‬ ‫یکبار‬ ‫عبور‬ ‫کلمات‬ ‫مثل‬ ‫هایی‬ ‫روش‬ ‫بکارگیری‬ ‫با‬ ‫ها‬ ‫داده‬ ‫مالک‬ ‫های‬ ‫شرکت‬ ‫سطح‬ ‫در‬ ‫توانند‬OTP ‫،و‬OATH‫شوند‬ ‫بهینه‬ ‫ابر‬ ‫سیار‬ ‫های‬ ‫سیستم‬ ‫محیط‬ ‫در‬ ‫باز‬ ‫هویت‬ ‫احراز‬. •Embedded device identity protection:‫موبایل‬ ‫در‬ ‫شده‬ ‫سازی‬ ‫شخصی‬ ‫پروفایل‬ ‫یک‬ ‫جاسازی‬ ‫نامه‬ ‫گواهی‬ ‫یا‬ ‫شخصی‬ ‫توکن‬ ‫یک‬ ‫بکارگیری‬ ‫با‬ ‫و‬ ‫مشتری‬ ‫هر‬ •‫رمزنگاری‬ •‫برای‬‫سیار‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫شده‬ ‫مطرح‬ ‫اهداف‬ ‫ا‬ ‫به‬ ‫نیل‬:‫شده‬ ‫بیان‬ ‫حل‬ ‫راه‬‫رمزنگاری‬ ‫از‬ ‫استفاده‬ ‫همومورفیک‬(‫متقارن‬ ‫نا‬ ‫و‬ ‫متقارن‬ ‫نگاری‬ ‫رمز‬ ‫نوع‬ ‫دو‬ ‫هر‬ ‫ترکیب‬)‫و‬ ‫داده‬ ‫مالک‬ ‫سایت‬ ‫طرف‬ ‫دو‬ ‫هر‬ ‫در‬ ‫و‬ ‫ابر‬ ‫سایت‬‫یا‬ ‫شده‬ ‫بندی‬ ‫رتبه‬ ‫کلید‬ ‫واژه‬ ‫جستجوی‬ranked keyword search-‫حریم‬ ‫حفظ‬ ‫برای‬ ‫ابر‬ ‫در‬ ‫شده‬ ‫سپاری‬ ‫برون‬ ‫های‬ ‫داده‬ ‫خصوصی‬-‫باشد‬ ‫می‬.‫باعث‬ ‫رمزنگاری‬‫محاسباتی‬ ‫سربار‬ ‫ایجاد‬‫در‬ ‫دارای‬ ‫شده‬ ‫بندی‬ ‫رتبه‬ ‫کلید‬ ‫جستجوی‬ ‫و‬ ‫ها‬ ‫داده‬ ‫مالک‬ ‫سایت‬‫باالیی‬ ‫ارتباطی‬ ‫سربار‬‫ارتب‬ ‫هر‬ ‫برای‬‫ایجاد‬ ‫اط‬ ‫باشد‬ ‫می‬ ‫ابر‬ ‫سیستم‬ ‫و‬ ‫مجاز‬ ‫کاربر‬ ‫بین‬ ‫شده‬.
  14. 14. ‫موجود‬ ‫حلهای‬ ‫راه‬ •‫کنونی‬ ‫سیار‬ ‫های‬ ‫سیستم‬ ‫امنیتی‬ ‫تهدیدهای‬ ‫برابر‬ ‫در‬ ‫سیستم‬ ‫از‬ ‫محافظت‬ ‫و‬ ‫مقابله‬ ‫برای‬‫س‬‫های‬ ‫رویس‬ ‫تهدید‬ ‫تشخیص‬‫نیاز‬ ‫عملیاتی‬ ‫توان‬ ‫و‬ ‫محاسبه‬ ‫به‬ ‫که‬ ‫کنند‬ ‫می‬ ‫اجرا‬ ‫سیار‬ ‫دستگاه‬ ‫خود‬ ‫در‬ ‫را‬‫دارد‬. •‫سیستم‬‫نفوذ‬ ‫تشخیص‬ ‫های‬IDS •‫ابر‬ ‫در‬ ‫نفوذ‬ ‫تشخیص‬ ‫های‬ ‫سرویس‬Cloud Intrusion Detection System Services :CIDSS‫های‬ ‫پروسس‬ ‫که‬ ‫افتند‬ ‫می‬ ‫اتفاق‬ ‫ابر‬ ‫در‬ ‫که‬cpu‫مزایای‬ ‫دارای‬ ‫و‬ ‫کنند‬ ‫می‬ ‫سیو‬ ‫را‬ ‫حافظه‬ ‫و‬ ‫زیرند‬: •‫شوند‬ ‫می‬ ‫داده‬ ‫تشخیص‬ ‫بهتر‬ ‫مخرب‬ ‫کدهای‬ •‫یابد‬ ‫می‬ ‫کاهش‬ ‫موبایلها‬ ‫در‬ ‫منابع‬ ‫از‬ ‫استفاده‬ •‫میابد‬ ‫کاهش‬ ‫موبایل‬ ‫افزاری‬ ‫نرم‬ ‫پیچیدگی‬
  15. 15. ‫حلها‬ ‫راه‬ ‫سایر‬ •‫پذیری‬ ‫ریسک‬ ‫تنظیم‬ ‫و‬ ‫اهداف‬ ‫بندی‬ ‫اولویت‬: •‫اول‬ ‫را‬ ‫امنیتی‬ ‫اهداف‬ ‫دقیق‬ ‫بررسی‬ ‫با‬ ‫و‬ ‫باشیم‬ ‫بین‬ ‫،واقع‬ ‫مطلق‬ ‫امنیت‬ ‫بودن‬ ‫ناممکن‬ ‫به‬ ‫توجه‬ ‫با‬‫بندی‬ ‫ویت‬ ‫کنیم‬. •‫فعال‬ ‫امنیتی‬ ‫های‬ ‫برنامه‬ ‫با‬ ‫ها‬ ‫داده‬ ‫از‬ ‫حفاظت‬ •‫ناپذیر‬ ‫اجتناب‬ ‫حمالت‬ ‫برای‬ ‫پاسخ‬ ‫کردن‬ ‫آماده‬ •‫گسترش‬security awareness ‫ت‬ ‫کار‬ ‫و‬ ‫پرسنل‬ ‫صحیح‬ ‫آموزش‬ ‫با‬ ‫که‬ ‫اورد‬ ‫بار‬ ‫به‬ ‫بسیاری‬ ‫خرابی‬ ‫تواند‬ ‫می‬ ‫کارکنان‬ ‫سهوی‬ ‫اشتباهات‬‫نظارت‬ ‫حت‬ ‫سازمان‬ ‫فرهنگ‬ ‫جزئ‬ ‫باید‬ ‫نمود،امنیت‬ ‫جلوگیری‬ ‫آن‬ ‫از‬ ‫امنیتی‬ ‫مسئول‬ ‫یک‬‫باشد‬.
  16. 16. ‫دانش‬ ‫جدول‬
  17. 17. ‫ابری‬ ‫رایانش‬ •‫رایا‬ ‫های‬ ‫سرویس‬ ‫تواند‬ ‫می‬ ‫که‬ ‫میشود‬ ‫گفته‬ ‫تکنولوژی‬ ‫به‬ ‫عموما‬ ‫ابری‬ ‫رایانش‬‫نشی‬ (‫افزاری‬ ‫نرم‬ ‫و‬ ‫افزاری‬ ‫سخت‬)‫کاربرا‬ ‫اختیار‬ ‫در‬ ‫شبکه‬ ‫روی‬ ‫بر‬ ‫تقاضا‬ ‫با‬ ‫متناسب‬ ‫را‬‫خود‬ ‫ن‬ ‫پ‬ ‫بطور‬ ، ‫مکان‬ ‫و‬ ‫ابزار‬ ‫از‬ ‫مستقل‬ ‫و‬ ‫بوده‬ ‫سرویس‬ ‫سلف‬ ‫بصورت‬ ‫ارائه‬ ‫مدل‬ ‫دهد؛‬ ‫قرار‬‫ویا‬ ‫میباشد‬ ‫اندازی‬ ‫راه‬ ‫برای‬ ‫هزینه‬ ‫حداقل‬ ‫با‬ ‫و‬ ‫پذیر‬ ‫،مقیاس‬.‫اب‬ ‫رایانش‬ ‫ترکیب‬ ‫با‬‫و‬ ‫ری‬ ،‫سیار‬ ‫رایانش‬MCC‫جزء‬ ‫سه‬ ‫شامل‬ ‫که‬ ‫نهاده‬ ‫عرصه‬ ‫به‬ ‫پا‬(‫ارتباطی‬ ‫کانال‬ ،‫سیار‬ ‫ابزار‬ ‫ابری‬ ‫رایانش‬ ‫و‬ ‫بیسیم‬)‫باشد‬ ‫می‬.‫منابع‬ ‫محدودیت‬ ‫با‬ ‫سیار‬ ‫دستگاههای‬(‫بات‬،‫ری‬ ‫پردازش‬ ‫قدرت‬ ‫و‬ ‫حافظه‬)‫مواجهند‬.‫واسط‬ ‫و‬ ‫عامل‬ ‫سیستم‬ ،‫افزار‬ ‫سخت‬ ‫لحاظ‬ ‫از‬ ‫ولی‬ ‫ورودی‬ ‫های‬/‫دارند‬ ‫زیادی‬ ‫تنوع‬ ‫خروجی‬.‫دارای‬ ‫سیم‬ ‫بی‬ ‫ارتباطی‬ ‫های‬ ‫کانال‬ ‫جمله‬ ‫از‬ ‫مختلفی‬ ‫تکنولوژیهای‬3G،GPRS،WLAN،WIMAX‫و‬...‫شرایط‬ ‫با‬ ‫و‬ ‫هستند‬ ‫مواجهند‬ ‫ناپایدار‬ ‫و‬ ‫محدود‬ ‫باند‬ ‫پهنای‬ ‫لحاظ‬ ‫از‬ ‫متغیری‬ ‫شبکه‬.‫رایان‬ ‫های‬ ‫سیستم‬‫ش‬ ‫مواجهند‬ ‫خصوصی‬ ‫حریم‬ ‫و‬ ‫امنیتی‬ ‫ی‬ ‫ها‬ ‫چالش‬ ‫با‬ ‫نیز‬ ‫ابری‬.‫در‬MCC‫چالشهای‬ ‫با‬ ‫نیز‬ ‫از‬ ‫هم‬ ‫و‬ ‫ابری‬ ‫رایانش‬ ‫چالشهای‬ ‫از‬ ‫هم‬ ‫که‬ ‫مواجهیم‬ ‫خصوصی‬ ‫حریم‬ ‫و‬ ‫امنیتی‬ ‫رسد‬ ‫می‬ ‫ارث‬ ‫به‬ ‫سیار‬ ‫های‬ ‫سیستم‬.
  18. 18. ‫ابری‬ ‫رایانش‬ •‫الیه‬‫نظر‬ ‫از‬ ‫ابری‬ ‫رایانش‬ ‫سرویسهای‬ ‫های‬NIST‫از‬ ‫عبارتند‬: •SaaS]Software as a Service:]‫میکند‬ ‫زوم‬ ‫نهایی‬ ‫کاربر‬ ‫نیازمندیهای‬ ‫بر‬.‫ک‬ ‫به‬ ‫کاربر‬ ‫دسترسی‬ ‫الیه‬ ‫این‬ ‫در‬‫الد‬ ‫واسط‬ ‫طریق‬ ‫از‬(interface)‫میگیرد‬ ‫صورت‬.‫و‬ ‫اپلیکیشن‬ ‫نگهداری‬ ‫و‬ ‫عامل‬ ‫افزار،سیستم‬ ‫سخت‬ ‫به‬ ‫مربوط‬ ‫امور‬ ‫است‬ ‫کالد‬ ‫دهنده‬ ‫ارائه‬ ‫،وظیفه‬ ‫میشود‬ ‫انجام‬ ‫سرویس‬ ‫الیه‬ ‫در‬ ‫که‬ ‫امنیت‬ ‫تامین‬.SalesForce‫ارتباط‬ ‫های‬ ‫سرویس‬ ، ‫های‬ ‫اپلیکیشن‬ ،‫مشتری‬Google،Gmail‫و‬GoogleDocs‫از‬ ‫مثالهایی‬ ،SaaS‫هستند‬. •ecivreS a sa mroftalp ]SaaP]:‫نرم‬ ‫توسعه‬ ‫برای‬ ‫را‬ ‫ابزارها‬ ‫سایر‬ ‫و‬ ‫عامل‬ ‫سیستم‬ ،‫ابر‬ ‫دهنده‬ ‫ارائه‬ ‫الیه‬ ‫این‬ ‫در‬ ‫گیرد‬ ‫بکار‬ ‫ابر‬ ‫روی‬ ‫بر‬ ‫را‬ ‫خودش‬ ‫اپلیکیشن‬ ‫که‬ ‫دهد‬ ‫می‬ ‫اجازه‬ ‫کاربر‬ ‫به‬ ‫و‬ ‫کند‬ ‫می‬ ‫فراهم‬ ‫افزاری‬.‫روش‬ ‫این‬ ‫در‬ ‫ش‬ ،‫نویسی‬ ‫برنامه‬ ‫ابزار‬ ‫جعبه‬ ،‫عامل‬ ‫سیستم‬ ،‫سرور‬ ،‫سازی‬ ‫ذخیره‬ ‫مانند‬ ‫ابر‬ ‫های‬ ‫زیرساخت‬ ‫به‬ ‫کاری‬ ‫،کالینت‬‫و‬ ‫بکه‬ ‫اب‬ ‫روی‬ ‫بر‬ ‫مستقر‬ ‫محیط‬ ‫پیکربندی‬ ‫و‬ ‫خود‬ ‫افزار‬ ‫نرم‬ ‫یا‬ ‫و‬ ‫افزار‬ ‫نرم‬ ‫نگهداری‬ ‫به‬ ‫تنها‬ ‫و‬ ‫افزارندارد‬ ‫نرم‬ ‫مجوز‬‫می‬ ‫رآن‬ ‫پردازد‬.‫آن‬ ‫از‬ ‫هایی‬ ‫نمونه‬:Microsoft Windows Azure, Google App Engine, Amazon Web Services, Elastic Beanstalk. •ecivreS a sa erutcurtsurfnI]SaaI]:‫پردازش‬ ‫به‬ ‫مستقیم‬ ‫دسترسی‬ ‫دارای‬ ‫گیرنده‬ ‫سرویس‬ ‫الیه‬ ‫این‬ ‫در‬CPU، ‫باشد‬ ‫می‬ ‫سازی‬ ‫ذخیره‬ ‫های‬ ‫دستگاه‬ ‫و‬ ،‫شبکه‬ ،‫سرور‬.‫انتخا‬ ‫به‬ ‫افزار‬ ‫نرم‬ ‫و‬ ،‫عامل‬ ‫سیستم‬ ‫از‬ ‫استفاده‬ ‫و‬ ‫نصب‬‫کاربرو‬ ‫ب‬ ‫آدرس‬ ‫طریق‬ ‫از‬ ‫که‬ ‫خود‬ ‫مجازی‬ ‫های‬ ‫ماشین‬ ‫روی‬ ‫بر‬ ‫خودش‬ ‫توسط‬IP‫میگیرد‬ ‫صورت‬ ‫باشد‬ ‫می‬ ‫دسترسی‬ ‫قابل‬.‫ارائه‬ ‫آدرس‬ ‫و‬ ‫بوده‬ ‫اساسی‬ ‫های‬ ‫زیرساخت‬ ‫نگهداری‬ ‫مسوول‬ ‫ابر‬ ‫دهنده‬IP‫به‬ ‫مستقیم‬ ‫دسترسی‬ ‫جهت‬ ‫مشتریان‬ ‫برای‬ ‫مجازی‬ ‫کند‬ ‫می‬ ‫فراهم‬ ‫افزاری‬ ‫سخت‬ ‫منابع‬Amazon EC2،IBM Computing on Demand،GoGrid‫و‬ Rackspace Cloud‫از‬ ‫هایی‬ ‫نمونه‬IaaS‫هستند‬.
  19. 19. ‫سیار‬ ‫ابری‬ ‫رایانش‬ •‫سیار‬ ‫ابری‬ ‫رایانش‬‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫معماری‬‫برای‬ ‫معماری‬ ‫از‬ ‫نوع‬ ‫دو‬ ‫دارد‬ ‫وجود‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬: •‫معماری‬Cloudlet‫ابر‬ ‫تکه‬ ‫یا‬ •‫معماری‬Non Cloudlet‫ابر‬ ‫تکه‬ ‫غیر‬ ‫یا‬
  20. 20. ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫معماری‬‫وجود‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫برای‬ ‫معماری‬ ‫از‬ ‫نوع‬ ‫دو‬ ‫دارد‬:
  21. 21. ‫سیار‬ ‫ابری‬ ‫رایانش‬ •‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫مدل‬ •1-client model:‫به‬ ‫و‬ ‫و‬ ‫بوده‬ ‫مشتری‬ ‫عنوان‬ ‫به‬ ‫سیار‬ ‫دستگاه‬ ،‫مدل‬ ‫این‬ ‫در‬ ‫می‬ ‫دسترسی‬ ‫وب‬ ‫مرورگر‬ ‫واسط‬ ‫یک‬ ‫بوسیله‬ ‫ابر‬ ‫توسط‬ ‫شده‬ ‫عرضه‬ ‫های‬ ‫سرویس‬‫ابد‬. ‫می‬ ‫محاسبه‬ ‫را‬ ‫دسترسی‬ ‫های‬ ‫هزینه‬ ‫سرویس‬ ‫به‬ ،‫کالینت‬ ‫اتصال‬ ‫مدت‬ ‫درطول‬ ‫ابر‬ ‫کند‬.‫،الیه‬ ‫مشتری‬ ‫مدل‬[ ]SaaS‫کشد‬ ‫می‬ ‫تصویر‬ ‫به‬ ‫را‬ ‫ابری‬ ‫رایانش‬ ‫از‬. •2-client/cloud model:‫که‬ ‫هستسم‬ ‫مواجه‬ ‫کار‬ ‫تقسیم‬ ‫مفهوم‬ ‫با‬ ‫مدل‬ ‫این‬ ‫در‬ ‫کنند‬ ‫می‬ ‫واگذار‬ ‫ابر‬ ‫به‬ ‫را‬ ‫پردازش‬ ‫عمل‬ ‫از‬ ‫سیارقسمتی‬ ‫کاربران‬. •3-Cloud model:‫است‬ ‫ابر‬ ‫از‬ ‫بخشی‬ ، ‫خود‬ ‫سیار‬ ‫دستگاه‬ ،‫ابر‬ ‫مدل‬ ‫در‬.‫یا‬ ‫یک‬ ‫ابر‬ ‫ساختار‬ ‫ایجاد‬ ‫به‬ ‫سیار‬ ‫دستگاه‬ ‫چند‬.
  22. 22. ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫شرح‬ ‫این‬ ‫سیاربه‬ ‫ابری‬ ‫رایانش‬ ‫معماری‬ ‫از‬ ‫ای‬ ‫ساده‬ ‫مدل‬‫های‬ ‫دستگاه‬ ‫اینجا‬ ‫در‬ ‫ا‬ ‫از‬ ‫متصلند؛برخی‬ ‫سیم‬ ‫بی‬ ‫های‬ ‫شبکه‬ ‫اصلی‬ ‫های‬ ‫ایستگاه‬ ‫به‬ ‫همراه‬ ‫تلفن‬‫یستگاه‬ ‫پایه‬ ‫گیرنده‬ ‫و‬ ‫فرستنده‬ ‫ایستگاه‬ ‫و‬ ‫ای‬ ‫ماهواره‬ ‫های‬(BTE)‫رابط‬ ‫عنوان‬ ‫به‬ ‫است؛که‬ ‫ک‬ ‫می‬ ‫عمل‬ ‫اینترنت‬ ‫و‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫بین‬ ‫شبکه‬ ‫به‬ ‫اتصال‬ ‫ایجاد‬‫نند‬. ‫اب‬ ‫سرور‬ ‫به‬ ‫دسترسی‬ ‫برای‬ ‫سیم‬ ‫بی‬ ‫های‬ ‫شبکه‬ ‫طریق‬ ‫از‬ ‫کاربر‬ ‫درخواست‬‫با‬ ‫ر‬ ‫هویت‬ ‫تأیید‬ ‫های‬ ‫مکانیزم‬Authentication،‫مجاز‬ ‫کاربران‬Authorization‫و‬ Acountability (AAA)‫شود‬ ‫می‬ ‫ارسال‬.‫به‬ ‫کاربر‬ ‫درخواست‬ ‫تحویل‬ ‫از‬ ‫پس‬ ‫م‬ ‫ارائه‬ ‫مربوطه‬ ‫کاربران‬ ‫به‬ ‫را‬ ‫درخواستی‬ ‫،سرویس‬ ‫ابر‬ ‫کننده‬ ‫کنترل‬ ،‫ابر‬‫کند‬ ‫ی‬.
  23. 23. ‫معمولی‬ ‫ابری‬ ‫رایانش‬ ‫در‬ ‫امنیت‬ •‫معمولی‬ ‫ابری‬ ‫رایانش‬ ‫در‬ ‫امنیت‬‫از‬ ‫است‬ ‫عبارت‬ ‫بگیرند‬ ‫قرار‬ ‫توجه‬ ‫مورد‬ ‫باید‬ ‫که‬ ‫امنیتی‬ ‫ریسک‬ ‫هفت‬: •1-Priviledge user access‫خاص‬ ‫کاربر‬ ‫دسترسی‬ ‫یا‬:‫دست‬ ‫از‬ ‫معنی‬ ‫به‬ ‫ابر‬ ‫در‬ ‫حساس‬ ‫های‬ ‫داده‬ ‫بارگزاری‬ ‫هاست‬ ‫داده‬ ‫فردی‬ ‫و‬ ‫منطقی‬ ، ‫فیزیکی‬ ‫مستقیم‬ ‫کنترل‬ ‫امکان‬ ‫رفتن‬. •2-Regulatory compliance‫مقررات‬ ‫از‬ ‫پیروی‬ ‫یا‬:‫انجام‬ ‫به‬ ‫مایل‬ ‫باید‬ ‫ابری‬ ‫های‬ ‫سرویس‬ ‫دهندگن‬ ‫ارائه‬ ‫باشند‬ ‫امنیتی‬ ‫های‬ ‫گواهینامه‬ ‫و‬ ‫خارجی‬ ‫های‬ ‫ممیزی‬. •3-Data Location‫ها‬ ‫داده‬ ‫مکان‬ ‫یا‬:‫می‬ ‫همین‬ ‫که‬ ‫نیست‬ ‫شفاف‬ ‫و‬ ‫واضح‬ ‫کاربر‬ ‫های‬ ‫داده‬ ‫اصلی‬ ‫فیزیکی‬ ‫آدرس‬ ‫باشد‬ ‫محلی‬ ‫امنیتی‬ ‫ملزومات‬ ‫سازی‬ ‫پیاده‬ ‫در‬ ‫سردرگمی‬ ‫باعث‬ ‫تواند‬. •4-Recovery‫بازیابی‬ ‫یا‬:‫بازیاب‬ ‫های‬ ‫مکانیزم‬ ‫ابری‬ ‫های‬ ‫سرویس‬ ‫دهندگان‬ ‫ارائه‬ ‫که‬ ‫است‬ ‫ضروری‬ ‫بسیار‬‫داده‬ ‫ی‬ ‫بکارگیرند‬ ‫حوادث‬ ‫سایر‬ ‫یا‬ ‫تکنیکی‬ ‫بروزخطاهای‬ ‫زمانهای‬ ‫در‬ ‫تا‬ ‫نمایند‬ ‫فراهم‬ ‫مناسبی‬ ‫سرویس‬ ‫و‬. •5-Data segeration‫ها‬ ‫داده‬ ‫تفکیک‬ ‫یا‬:‫می‬ ‫ذخیره‬ ‫اشتراکی‬ ‫فضاهای‬ ‫در‬ ‫اغلب‬ ‫ابری‬ ‫های‬ ‫داده‬ ‫اینکه‬ ‫بدلیل‬‫شوند‬ ‫شود‬ ‫جداسازی‬ ‫دیگران‬ ‫از‬ ‫کارامد‬ ‫رمزنگاری‬ ‫های‬ ‫تکنیک‬ ‫با‬ ‫کاربر‬ ‫هر‬ ‫های‬ ‫داده‬ ‫که‬ ‫ست‬ ‫،ضروری‬. •6-Investigative support‫تحقیقی‬ ‫پشتیبانی‬ ‫یا‬:‫ی‬ ‫ها‬ ‫داده‬ ‫و‬ ‫اعمال‬ ‫ذخیره‬ ‫اینکه‬ ‫بدلیل‬Logging‫برای‬ ‫بسیار‬ ‫نامناسب‬ ‫و‬ ‫غیرمجاز‬ ‫های‬ ‫فعالیت‬ ‫یافتن‬ ،‫بگیرد‬ ‫صورت‬ ‫یکجا‬ ‫در‬ ‫است‬ ‫ممکن‬ ‫مختلف‬ ‫مشتریان‬‫است‬ ‫دشوار‬. •7-Long term viability‫طوالنی‬ ‫بقای‬ ‫یا‬:‫حت‬ ‫مانند‬ ‫می‬ ‫دردسترس‬ ‫و‬ ‫،سالم‬ ‫کاربر‬ ‫های‬ ‫داده‬ ‫اینکه‬ ‫از‬ ‫اطمینان‬‫ی‬ ‫برود‬ ‫بیرون‬ ‫کار‬ ‫و‬ ‫کسب‬ ‫از‬ ‫ابری‬ ‫رایانش‬ ‫تشکیالت‬ ‫خود‬ ‫اگر‬.
  24. 24. ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیت‬: •‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیت‬: -‫شود‬ ‫می‬ ‫توزیع‬ ‫سیار‬ ‫وسیله‬ ‫و‬ ‫ابر‬ ‫بین‬ ‫که‬ ‫ها‬ ‫وبلت‬ ‫بین‬ ‫هویت‬ ‫احراز‬. -‫مجوز‬‫ابراجرا‬ ‫اعتماد‬ ‫قابل‬ ‫غیر‬ ‫نسبت‬ ‫به‬ ‫محیط‬ ‫بر‬ ‫ابر‬ ‫که‬ ‫وبلتهایی‬ ‫برای‬ ‫دهی‬‫تا‬ ‫کند‬ ‫می‬ ‫یابد‬ ‫دسترسی‬ ‫کاربر‬ ‫حساس‬ ‫های‬ ‫داده‬ ‫به‬. -‫وبلتها‬ ‫اجرای‬ ‫برای‬ ‫اعتماد‬ ‫قابل‬ ‫ابری‬ ‫نودهای‬ ‫تایید‬ ‫و‬ ‫ایجاد‬
  25. 25. ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیت‬: •‫موبایل‬ ‫امنیتی‬ ‫سرویس‬ ‫های‬ ‫الیه‬: •‫شوند‬ ‫می‬ ‫تقسیم‬ ‫مختلف‬ ‫الیه‬ ‫سه‬ ‫به‬ ‫موبایل‬ ‫در‬ ‫امنیتی‬ ‫های‬ ‫سرویس‬: •-‫اصلی‬ ‫ستون‬ ‫الیه‬(Backbone Layer:)‫بر‬ ‫امنیتی‬ ‫نظارت‬ ‫به‬ ‫الیه‬ ‫این‬ ‫پردازد‬ ‫می‬ ‫آالت‬ ‫ماشین‬ ‫و‬ ‫سرورها‬ ‫ابرشامل‬ ‫فیزیکی‬ ‫های‬ ‫سیستم‬ ‫روی‬. •-‫زیرساخت‬ ‫الیه‬(Infrustructure Layer):‫بر‬ ‫نظارت‬ ‫الیه‬ ‫کاراین‬ ‫است‬ ‫ابر‬ ‫در‬ ‫مجازی‬ ‫های‬ ‫ماشین‬.‫ذخ‬ ‫تأیید‬ ‫جمله‬ ‫از‬ ‫مختلفی‬ ‫های‬ ‫فعالیت‬‫یره‬ ،‫سازی‬migration VM‫جداسازی‬ ، ‫ابر‬ ‫های‬ ‫سرویس‬ ‫بر‬ ‫نظارت‬ ، VM)VM Isolation(‫ریسک‬ ‫ارزیابی‬ ،(Risk Evaluation)‫ممیزی‬ ‫و‬ ‫ها‬(Audits)َ‫ای‬ ‫را‬ ‫میزبان‬ ‫ابر‬ ‫های‬ ‫سرویس‬ ‫تا‬ ‫شود‬ ‫می‬ ‫انجام‬ ‫الیه‬ ‫این‬ ‫در‬‫من‬ ‫کند‬.
  26. 26. ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیت‬: •‫لحاظ‬ ‫سیار‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫امنیت‬ ‫در‬ ‫باید‬ ‫که‬ ‫مواردی‬ ‫شوند‬: •‫پخش‬ ‫ابر‬ ‫نیز‬ ‫و‬ ‫ابزار‬ ‫سطح‬ ‫در‬ ‫باید‬ ‫که‬ ‫ها‬ ‫وبلت‬ ‫بین‬ ‫هویت‬ ‫احراز‬ ‫شود‬. •‫کالد‬ ‫قابل‬ ‫غیر‬ ‫و‬ ‫امن‬ ‫نا‬ ‫محیط‬ ‫در‬ ‫باید‬ ‫که‬ ‫ها‬ ‫وبلت‬ ‫به‬ ‫مجوزدهی‬ ‫حساس‬ ‫های‬ ‫داده‬ ‫به‬ ‫دستیابی‬ ‫برای‬ ‫شود‬ ‫اجرا‬ •‫ها‬ ‫وبلت‬ ‫در‬ ‫کالد‬ ‫اعتماد‬ ‫قابل‬ ‫نودهای‬ ‫تشخیص‬ ‫و‬ ‫ایجاد‬
  27. 27. Privacy •‫مسئله‬‫خصوصی‬ ‫حریم‬privacy: •‫حریم‬‫است‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫محیط‬ ‫در‬ ‫ها‬ ‫چالش‬ ‫بزرگترین‬ ‫از‬ ‫یکی‬ ‫خصوصی‬. ‫ک‬ ‫به‬ ‫مربوط‬ ‫اطالعات‬ ،‫کنند‬ ‫می‬ ‫استفاده‬ ‫ابری‬ ‫رایانش‬ ‫از‬ ‫که‬ ‫های‬ ‫برنامه‬ ‫از‬ ‫برخی‬‫اربر‬ ‫کنند‬ ‫می‬ ‫ذخیره‬ ‫را‬.‫به‬ ‫را‬ ‫مهم‬ ‫اطالعات‬ ‫این‬ ‫است‬ ‫ممکن‬ ‫ثالث‬ ‫شخص‬ ‫های‬ ‫شرکت‬ ‫برساند‬ ‫فروش‬ ‫به‬ ‫کاربر‬ ‫از‬ ‫اجازه‬ ‫کسب‬ ‫بدون‬ ‫دولتی‬ ‫های‬ ‫سازمان‬ ‫برخی‬.‫عن‬ ‫به‬‫وان‬ ‫مثال‬:‫د‬ ‫به‬ ‫که‬ ‫مکان‬ ‫بر‬ ‫مبتنی‬ ‫های‬ ‫سرویس‬ ‫از‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫استفاده‬‫وستان‬ ‫بدانند‬ ‫را‬ ‫آنها‬ ‫مکان‬ ‫تا‬ ‫میکنند‬ ‫کمک‬ ‫دیگر‬ ‫افراد‬ ‫و‬ ‫خود‬.
  28. 28. privacy •‫برای‬‫ا‬ ‫باید‬ ‫کاربران‬ ‫دارد‬ ‫اهمیت‬ ‫انتخاب‬ ‫و‬ ‫شفافیت‬ ‫داشتن‬ ‫همراه‬ ‫تلفن‬ ‫کاربران‬‫ز‬ ‫،آگا‬ ‫است‬ ‫دیدن‬ ‫قابل‬ ‫عموم‬ ‫برای‬ ‫آنها‬ ‫شخصی‬ ‫اطالعات‬ ‫کدام‬ ‫دقیقا‬ ‫کدام‬ ‫اینکه‬‫ه‬ ‫آنها‬ ‫همراه‬ ‫تلفن‬ ‫دستگاه‬ ‫در‬ ‫که‬ ‫شان‬ ‫خصوصی‬ ‫های‬ ‫داده‬ ‫همه‬ ‫برروی‬ ‫باشندو‬ ‫اطالعا‬ ‫برخی‬ ‫اشتراک‬ ‫است‬ ‫ضروری‬ ‫باشند؛بسیار‬ ‫داشته‬ ‫کنترل‬ ‫گردد‬ ‫می‬ ‫ذخیره‬‫ت‬ ‫گیرد‬ ‫صورت‬ ‫خودشان‬ ‫رضایت‬ ‫با‬ ‫زمان‬ ‫هر‬ ‫،در‬ ‫سایرین‬ ‫با‬ ‫شان‬ ‫خصوصی‬. •‫سایر‬ ‫و‬ ‫موبایل‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫خصوصی‬ ‫حریم‬ ‫احراز‬ ‫نیازمندیهای‬ ‫زیر‬ ‫موارد‬ ‫باشد‬ ‫می‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫نیز‬ ‫و‬ ‫مشابه‬ ‫های‬ ‫سیستم‬:‫محافظ‬‫ت‬ ‫،تشخیص‬ ‫غلط‬ ‫کاربرد‬ ‫برابر‬ ‫در‬dataset‫قوانین‬ ‫رفته،تنظیم‬ ‫سرقت‬ ‫های‬(‫فراهم‬ ‫برای‬ ‫خاص‬ ‫شرایط‬ ‫در‬ ‫بیشتر‬ ‫امنیت‬ ‫کردن‬)‫آسان‬ ‫کاربرد‬ ‫و‬. •‫دستگاه‬ ‫سایر‬ ‫با‬ ‫را‬ ‫خود‬ ‫کارهای‬ ‫سیار‬ ‫دستگاههای‬ ‫که‬ ‫آنجا‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫در‬‫ها‬ share‫دارد‬ ‫وجود‬ ‫خرابکار‬ ‫دستگاههای‬ ‫مورد‬ ‫در‬ ‫نگرانیهایی‬ ،‫کنند‬ ‫می‬.‫اوقات‬ ‫گاهی‬ ‫شناسای‬ ‫قابل‬ ‫موبایل‬ ‫دستگاههای‬ ‫که‬ ‫است‬ ‫ای‬ ‫شیوه‬ ‫به‬ ‫رفته‬ ‫بکار‬ ‫تنظیمات‬‫ی‬ ‫دارد‬ ‫وجود‬ ‫بیشتر‬ ‫نگرانی‬ ‫این‬ ،‫نیستند‬. •‫عمومی‬ ‫کلید‬ ‫زیرساخت‬ ‫گرچه‬PKI‫مشکل‬ ،‫است‬ ‫حوزه‬ ‫این‬ ‫در‬ ‫امنیتی‬ ‫مناسب‬ ‫متد‬ ‫ثاب‬ ‫منبع‬ ‫دارای‬ ‫که‬ ‫سیار‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫باالیی‬ ‫سرباراجرایی‬ ‫ایجاد‬ ،‫متد‬ ‫این‬‫ت‬ ‫باشد‬ ‫می‬ ‫هستند‬.‫سی‬ ‫ابری‬ ‫سیستم‬ ‫یک‬ ‫سیاردر‬ ‫های‬ ‫سیستم‬ ‫اتصال‬ ‫بعالوه‬‫ار‬ ‫در‬ ‫وندو‬ ‫می‬ ‫ملحق‬ ‫جدیدی‬ ‫دستگاههای‬ ‫معین‬ ‫لحظه‬ ‫یک‬ ‫در‬ ‫کاراست‬ ‫و‬ ‫پویا‬ ‫بسیار‬ ‫شوند‬ ‫جدا‬ ‫بقیه‬ ‫از‬ ‫است‬ ‫ممکن‬ ‫دستگاهها‬ ‫برخی‬ ‫حین‬ ‫همان‬.‫سناریوهایی‬ ‫چنین‬ ‫در‬ ‫افزایش‬ ‫باعث‬ ‫که‬ ‫بحدی‬ ‫رود‬ ‫می‬ ‫باال‬ ‫کاربران‬ ‫هویت‬ ‫احراز‬ ‫خواست‬ ‫در‬ ‫فرکانس‬ ‫ش‬ ‫سنگین‬ ‫های‬ ‫پیام‬ ‫انتقال‬ ‫نامتقارن‬ ‫کلید‬ ‫عملیات‬ ‫اجرای‬ ‫در‬ ‫منابع‬ ‫نامناسب‬‫ود‬.
  29. 29. Risk assessment using context awareness •‫بوسیل‬ ‫اطمینان‬ ‫قابل‬ ‫های‬ ‫دامنه‬ ‫معرفی‬ ‫به‬ ‫شده‬ ‫ارائه‬ ‫مدل‬ ‫در‬‫ه‬ ‫سرویس‬ ‫یک‬VTaPDS‫در‬ ‫موجود‬ ‫اطالعاتی‬ ‫های‬ ‫رخنه‬ ‫بیان‬ ‫به‬ ‫که‬ ‫تعیین‬ ‫قابل‬ ‫تکنولوژیهای‬ ‫با‬ ‫و‬ ،‫پردازد‬ ‫می‬ ‫مختلف‬ ‫های‬ ‫دامنه‬‫و‬ ‫ایجاد‬ ‫و‬ ‫ها‬ ‫رخنه‬ ‫این‬ ‫کردن‬ ‫مجزا‬ ‫با‬ ،‫پردازد‬ ‫می‬ ،‫روتر‬ ‫ریزی‬ ‫برنامه‬ ‫سرویس‬ ‫این‬ ‫بوسیله‬ ‫مجازی‬ ‫های‬ ‫دامنه‬ •‫امنیتی‬ ‫های‬ ‫دامنه‬ ‫در‬ ‫را‬ ‫مختلف‬ ‫های‬ ‫برنامه‬ ‫بود‬ ‫خواهد‬ ‫قادر‬ ‫کاربر‬ ‫مختلف‬ ‫تنظیمات‬ ‫و‬ ‫محتوا‬ ‫با‬ ‫مختلف‬ ‫های‬ ‫سرویس‬ ‫و‬ ‫کند‬ ‫اجرا‬ ‫مختلف‬ ‫گیرد‬ ‫بکار‬ ‫و‬ ‫کرده‬ ‫جدا‬ ‫را‬. ‫متنی‬ ‫اطالعات‬MANET‫مثل‬device sensing values, location ,‫وضعیت‬ ‫و‬ ‫ری‬ ‫مدیریت‬ ‫برای‬ ‫و‬ ‫شوند‬ ‫می‬ ‫رکورد‬ ‫سرویس‬ ‫این‬ ‫بوسیله‬ ‫همسایگان‬‫سک‬ ‫شوند‬ ‫می‬ ‫گرفته‬ ‫بکار‬ ‫نفوذ‬ ‫و‬ ‫رخنه‬ ‫تشخیص‬ ‫و‬.
  30. 30. Security awareness •‫گسترش‬security awareness ‫ت‬ ‫کار‬ ‫و‬ ‫پرسنل‬ ‫صحیح‬ ‫آموزش‬ ‫با‬ ‫که‬ ‫اورد‬ ‫بار‬ ‫به‬ ‫بسیاری‬ ‫خرابی‬ ‫تواند‬ ‫می‬ ‫کارکنان‬ ‫سهوی‬ ‫اشتباهات‬‫نظارت‬ ‫حت‬ ‫باشد‬ ‫سازمان‬ ‫فرهنگ‬ ‫جزئ‬ ‫باید‬ ‫نمود،امنیت‬ ‫جلوگیری‬ ‫آن‬ ‫از‬ ‫امنیتی‬ ‫مسئول‬ ‫یک‬.
  31. 31. ‫امنیتی‬ ‫های‬ ‫چالش‬ ‫و‬ ‫ها‬ ‫رخنه‬ ‫انواع‬ •‫و‬ ‫نیز‬ ‫ها‬ ‫چالش‬ ‫و‬ ‫مسائل‬ ‫از‬ ‫برخی‬ ،‫دارد‬ ‫وجود‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫اکوسیستم‬ ‫در‬ ‫مزیت‬ ‫چندین‬ ‫گرچه‬‫جود‬ ‫دارند‬.‫هستند‬ ‫امنیت‬ ‫درزمینه‬ ‫مسائل‬ ‫ازاین‬ ‫بسیاری‬: •-‫ها‬ ‫داده‬ ‫مالکیت‬Data ownership‫های‬ ‫رسانه‬ ‫و‬ ‫شخصی‬ ‫اطالعات‬ ‫ذخیره‬ ‫برای‬ ‫امکاناتی‬ ‫ابری‬ ‫رایانش‬ ‫فر‬ ‫را‬ ‫شده‬ ‫خریداری‬ ‫دور‬ ‫راه‬ ‫از‬ ‫که‬ ‫صوتی‬ ‫های‬ ‫فایل‬ ‫و‬ ‫ویدئو‬ ،‫الکترونیکی‬ ‫کتاب‬ ‫مانند‬ ‫دیجیتال‬‫کند‬ ‫می‬ ‫اهم‬. ‫دارد‬ ‫وجود‬ ‫شده‬ ‫خریداری‬ ‫دیجیتال‬ ‫های‬ ‫داده‬ ‫به‬ ‫دسترسی‬ ‫دادن‬ ‫دست‬ ‫از‬ ‫خطر‬ ،‫کاربر‬ ‫یک‬ ‫برای‬.‫برای‬ ‫شده‬ ‫خریداری‬ ‫های‬ ‫رسانه‬ ‫مورد‬ ‫در‬ ‫خود‬ ‫مختلف‬ ‫حقوق‬ ‫از‬ ‫باید‬ ‫کاربر‬ ،‫خطرات‬ ‫از‬ ‫نوع‬ ‫این‬ ‫از‬ ‫جلوگیری‬ ‫باشند‬ ‫آگاه‬.MCC‫پروفای‬ ‫و‬ ‫ها‬ ‫دستگاه‬ ‫های‬ ‫قابلیت‬ ‫و‬ ‫مکان‬ ‫قبیل‬ ‫از‬ ‫محتوا‬ ‫اطالعات‬ ‫از‬ ‫گیری‬ ‫بهره‬ ‫با‬‫ل‬ ‫بپ‬ ‫دسترسی‬ ‫مدیریت‬ ‫سازی‬ ‫بهینه‬ ‫به‬ ‫محلی‬ ‫صورت‬ ‫به‬ ‫سیار‬ ‫ابر‬ ‫سرور‬ ‫توسط‬ ‫تواند‬ ‫می‬ ،‫کاربر‬‫ردازد‬. •-‫خصوصی‬ ‫حریم‬ ‫مسئله‬privacy :‫ابری‬ ‫رایانش‬ ‫محیط‬ ‫در‬ ‫ها‬ ‫چالش‬ ‫بزرگترین‬ ‫از‬ ‫یکی‬ ‫خصوصی‬ ‫حریم‬ ‫است‬ ‫سیار‬.‫ر‬ ‫کاربر‬ ‫به‬ ‫مربوط‬ ‫اطالعات‬ ،‫کنند‬ ‫می‬ ‫استفاده‬ ‫ابری‬ ‫رایانش‬ ‫از‬ ‫که‬ ‫های‬ ‫برنامه‬ ‫از‬ ‫برخی‬‫ذخیره‬ ‫ا‬ ‫کنند‬ ‫می‬.‫بدون‬ ‫دولتی‬ ‫های‬ ‫سازمان‬ ‫برخی‬ ‫به‬ ‫را‬ ‫مهم‬ ‫اطالعات‬ ‫این‬ ‫است‬ ‫ممکن‬ ‫ثالث‬ ‫شخص‬ ‫های‬ ‫شرکت‬ ‫برساند‬ ‫فروش‬ ‫به‬ ‫کاربر‬ ‫از‬ ‫اجازه‬ ‫کسب‬.‫مثال‬ ‫عنوان‬ ‫به‬:‫سرو‬ ‫از‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫استفاده‬‫های‬ ‫یس‬ ‫بدانند‬ ‫را‬ ‫آنها‬ ‫مکان‬ ‫تا‬ ‫میکنند‬ ‫کمک‬ ‫دیگر‬ ‫افراد‬ ‫و‬ ‫خود‬ ‫دوستان‬ ‫به‬ ‫که‬ ‫مکان‬ ‫بر‬ ‫مبتنی‬. •-‫داده‬ ‫امنیت‬Data Security :‫معروفند‬ ‫مخرب‬ ‫های‬ ‫کد‬ ‫حوزه‬ ‫در‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬.‫عامل‬ ‫یک‬ ‫محاف‬ ‫بیشتر‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫اینکه‬ ‫دلیل‬ ‫به‬ ‫سیار‬ ‫دستگاههای‬ ‫از‬ ‫بسیاری‬ ‫در‬ ‫باال‬ ‫تهدید‬‫ظت‬‫نشده‬ ‫باشد‬ ‫می‬ ‫ها‬ ‫داده‬ ‫سرقت‬ ‫یا‬ ‫و‬ ‫دادن‬ ‫دست‬ ‫،خطراز‬ ‫هستند‬.‫اطال‬ ‫به‬ ‫تواند‬ ‫می‬ ‫راحتی‬ ‫به‬ ‫مجاز‬ ‫غیر‬ ‫فرد‬ ‫یک‬‫عات‬ ‫باشد‬ ‫داشته‬ ‫دسترسی‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫در‬ ‫شده‬ ‫ذخیره‬
  32. 32. ‫امنیتی‬ ‫های‬ ‫چالش‬ ‫و‬ ‫ها‬ ‫رخنه‬ ‫انواع‬ ‫از‬ ‫است‬ ‫عبارت‬ ‫اندازند‬ ‫می‬ ‫خطر‬ ‫به‬ ‫را‬ ‫موبایل‬ ‫دستگاههای‬ ‫امنیت‬ ‫که‬ ‫اصلی‬ ‫تهدیدات‬: 1.‫رفته‬ ‫سرقت‬ ‫های‬ ‫دستگاه‬ ‫ی‬ ‫ها‬ ‫داده‬ ‫دادن‬ ‫دست‬ ‫از‬. 2.‫همراه‬ ‫تلفن‬ ‫مخرب‬ ‫افزارهای‬ ‫نرم‬ ‫توسط‬ ‫اطالعات‬ ‫سرقت‬. 3.‫ثالث‬ ‫شخص‬ ‫ضعیف‬ ‫شده‬ ‫نوشته‬ ‫های‬ ‫برنامه‬ ‫طریق‬ ‫از‬ ‫داده‬ ‫رفتن‬ ‫لو‬ ‫یا‬ ‫نشت‬. 4.‫ثالث‬ ‫اشخاص‬ ‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫و‬ ‫طراحی‬ ،‫عامل‬ ‫سیستم‬ ، ‫ابزار‬ ‫در‬ ‫موجود‬ ‫های‬ ‫پذیری‬ ‫آسیب‬. 5.‫و‬ ‫ها‬ ‫شبکه‬ ‫به‬ ‫امن‬ ‫نا‬ ‫دسترسی‬access point‫نامطمئن‬ ‫های‬. 6.‫نظارت‬ ‫بدون‬ ‫و‬ ‫ناامن‬ ‫بازارهای‬. 7.‫به‬ ‫دسترسی‬ ‫ونیز‬ ‫قابلیت‬ ،‫مدیریتی‬ ‫نامناسب‬ ‫ابزارهای‬API‫ها‬. 8.‫نزدیک‬ ‫میدانی‬ ‫ارتباط‬(Near Field Communication :NFC)‫نزدیکی‬ ‫اساس‬ ‫بر‬ ‫هک‬ ‫امکان‬ ‫و‬. ‫د‬ ‫ذخیره‬ ‫به‬ ‫شروع‬ ‫کاربران‬ ‫از‬ ‫بسیاری‬ ، ‫دارند‬ ‫کمی‬ ‫سازی‬ ‫ذخیره‬ ‫حافظه‬ ‫فضای‬ ‫سیار‬ ‫های‬ ‫دستگاه‬ ‫که‬ ‫آنجا‬ ‫از‬‫ها‬ ‫اده‬ ‫اند‬ ‫نموده‬ ‫ابرها‬ ‫روی‬ ‫بر‬ ‫اس‬ ‫ام‬ ‫اس‬ ‫و‬ ‫تقویم‬ ،‫مخاطبین‬ ‫مانند‬.‫آسی‬ ‫ابر‬ ‫های‬ ‫سرویس‬ ‫این‬ ‫که‬ ‫شود‬ ‫می‬ ‫گفته‬ ،‫گرچه‬‫پذیر‬ ‫ب‬ ‫ند‬.‫های‬ ‫داده‬ ‫کاربرران‬ ،‫تکنیکی‬ ‫مشکالت‬ ‫دلیل‬ ‫به‬ ‫ها‬ ‫سرویس‬ ‫در‬ ‫خطا‬ ‫بروز‬ ‫یا‬ ‫کار،و‬ ‫از‬ ‫شدن‬ ‫خارج‬ ‫صورت‬ ‫در‬ ‫و‬‫خود‬ ‫دهند‬ ‫می‬ ‫دست‬ ‫از‬ ‫را‬.‫در‬ ‫سازی‬ ‫پیاده‬ ‫قابل‬ ‫معمولی‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سییستم‬ ‫در‬ ‫امنیت‬ ‫آیا‬MCC‫هست؟‬ ‫نیز‬MCC ‫تعریف‬ ‫که‬ ‫برند‬ ‫می‬ ‫ارث‬ ‫به‬ ‫صورت‬ ‫این‬ ‫در‬ ‫را‬ ‫معمولی‬ ‫ابری‬ ‫رایانش‬ ‫،تهدیدهای‬MCC‫های‬ ‫سیستم‬ ‫اتصال‬ ‫از‬ ‫عبارت‬ ‫باشد‬ ‫دور‬ ‫ابر‬ ‫یک‬ ‫به‬ ‫موبایل‬.‫معتبرند‬ ‫متداول‬ ‫ابری‬ ‫رایانش‬ ‫در‬ ‫موجود‬ ‫تهدیدهای‬ ‫تمامی‬ ‫صورت‬ ‫این‬ ‫در‬.‫همچنی‬‫در‬ ‫ن‬ ‫مط‬ ‫سیم‬ ‫بی‬ ‫ارتباط‬ ‫بستر‬ ‫در‬ ‫ها‬ ‫داده‬ ‫بارگزاری‬ ‫عملیات‬ ‫عنوان‬ ‫تحت‬ ‫ها‬ ‫چالش‬ ‫از‬ ‫ای‬ ‫دسته‬ ‫موبایل‬ ‫های‬ ‫سیستم‬‫می‬ ‫رح‬ ‫شود‬.‫ازجمله‬ ‫اند‬ ‫شده‬ ‫طراحی‬ ‫موبایل‬ ‫ابزارهای‬ ‫مخصوص‬ ‫امنیتی‬ ‫های‬ ‫حمله‬ ‫سری‬ ‫یک‬ ‫بعالوه‬:‫حمالت‬battery exhaustion،‫باتری‬ ‫فرسایش‬ ‫یا‬mobile botnet‫و‬ ،‫موبایل‬ ‫نتهای‬ ‫بات‬ ‫یا‬ ‫ها‬targeted attacks‫هدفمند‬ ‫حمالت‬ ‫یا‬
  33. 33. ‫رمزنگاری‬ •‫نگاری‬‫رمز‬‫همریختی‬‫که‬ ‫است‬ ‫رمزنگاری‬ ‫تحقیقات‬ ‫در‬ ‫جدیدی‬ ‫موضوع‬ ‫نماید‬ ‫تأمین‬ ‫همیشه‬ ‫برای‬ ‫را‬ ‫ابر‬ ‫امنیت‬ ‫است‬ ‫قرار‬.‫نظری‬ ‫این‬ ‫اساس‬ ‫بر‬،‫ه‬ ‫و‬ ‫کند‬‫می‬ ‫ارسال‬ ‫ابر‬ ‫کارگذارهای‬ ‫به‬ ‫را‬ ‫شده‬ ‫رمزنگاری‬ ‫اطالعاتی‬ ‫کاربر‬‫این‬ ‫نموده‬ ‫پردازش‬ ‫رمز‬ ‫حالت‬ ‫از‬ ‫کردن‬ ‫خارج‬ ‫بدون‬ ‫را‬ ‫اطالعات‬ ‫این‬ ‫کارگذارها‬ ‫نمود‬ ‫خواهند‬ ‫ارسال‬ ‫کاربر‬ ‫رمز‬ ‫صورت‬ ‫به‬ ‫دوباره‬ ‫و‬. ‫در‬ ‫جو‬‫و‬‫جست‬ ‫برای‬ ‫تالش‬ ‫تواند‬‫می‬ ‫ایده‬ ‫این‬ ‫معایب‬ ‫از‬ ‫یکی‬ ‫حال‬‫این‬ ‫با‬‫س‬‫رور‬ ‫ابر‬‫باشد‬.‫بخواهد‬ ‫کاربر‬ ‫اگر‬ ‫ترتیب‬ ‫بدین‬ ‫که‬ ‫چرا‬‫ابر‬ ‫سرور‬‫بر‬ ‫را‬‫ای‬ ‫را‬ ‫خود‬ ‫نظر‬ ‫مورد‬ ‫عبارت‬ ‫باید‬ ‫دهد‬ ‫قرار‬ ‫جو‬‫و‬‫جست‬ ‫مورد‬ ‫خاصی‬ ‫اطالعات‬ ‫برای‬‫ابر‬‫اطالعات‬ ‫بودن‬ ‫رمز‬ ‫دلیل‬ ‫به‬ ‫حالت‬ ‫این‬ ‫در‬ ‫که‬ ‫نماید‬ ‫ارسال‬‫،سی‬‫ستم‬ ‫ابر‬‫شده‬ ‫ذخیره‬ ‫اطالعات‬ ‫همه‬ ‫است‬ ‫مجبور‬ ‫و‬ ‫نشده‬ ‫متوجه‬ ‫را‬ ‫کاربر‬ ‫منظور‬ ‫نمایش‬ ‫کاربر‬ ‫برای‬ ‫را‬‫دهد‬
  34. 34. ‫امن‬ ‫معماری‬ ‫یک‬ ‫معرفی‬ •‫به‬ ‫نیل‬ ‫برای‬‫سیار‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫شده‬ ‫مطرح‬ ‫اهداف‬ ‫ا‬:‫شده‬ ‫بیان‬ ‫حل‬ ‫راه‬‫از‬ ‫استفاده‬ ‫همومورفیک‬ ‫رمزنگاری‬(‫متقارن‬ ‫نا‬ ‫و‬ ‫متقارن‬ ‫نگاری‬ ‫رمز‬ ‫نوع‬ ‫دو‬ ‫هر‬ ‫ترکیب‬)‫سایت‬ ‫طرف‬ ‫دو‬ ‫هر‬ ‫در‬ ‫و‬ ‫ابر‬ ‫سایت‬ ‫و‬ ‫داده‬ ‫مالک‬‫جستجوی‬‫کلید‬ ‫واژه‬‫یا‬ ‫شده‬ ‫بندی‬ ‫رتبه‬ranked keyword search- ‫برای‬‫ابر‬ ‫در‬ ‫شده‬ ‫سپاری‬ ‫برون‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬-‫باشد‬ ‫می‬.‫باعث‬ ‫رمزنگاری‬‫ایجاد‬ ‫محاسباتی‬ ‫سربار‬‫دارای‬ ‫شده‬ ‫بندی‬ ‫رتبه‬ ‫کلید‬ ‫جستجوی‬ ‫و‬ ‫ها‬ ‫داده‬ ‫مالک‬ ‫سایت‬ ‫در‬‫ارتباطی‬ ‫سربار‬ ‫باالیی‬‫باشد‬ ‫می‬ ‫ابر‬ ‫سیستم‬ ‫و‬ ‫مجاز‬ ‫کاربر‬ ‫بین‬ ‫شده‬ ‫ایجاد‬ ‫ارتباط‬ ‫هر‬ ‫برای‬. •‫برونسپار‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫از‬ ‫اطمینان‬ ‫و‬ ‫ارتباطی‬ ‫و‬ ‫محاسباتی‬ ‫سربار‬ ‫کردن‬ ‫کم‬ ‫برای‬‫ی‬ ‫ابرالگوریتم‬ ‫درون‬ ‫موبایل‬ ‫منابع‬ ‫شده‬-ESPPA‫در‬ ‫مقاله‬ ‫در‬ ‫ایمن‬ ‫و‬ ‫کارامد‬ ‫مدل‬ ‫یک‬ ‫که‬[3]-‫شده‬ ‫ارائه‬ ‫است‬ ‫نموده‬ ‫استفاده‬ ‫احتماالت‬ ‫مبنای‬ ‫بر‬ ‫همومورفیک‬ ‫رمزنگاری‬ ‫از‬ ‫که‬ ‫است‬.‫طور‬ ‫به‬ ‫فاز‬ ‫سه‬ ‫در‬ ‫که‬ ‫میکند‬ ‫عمل‬ ‫صورت‬ ‫این‬ ‫به‬ ‫خالصه‬:‫ایجاد‬ ‫فایل‬ ‫مجموعه‬ ‫برای‬ ‫ایندکس‬ ‫یک‬ ‫ابتدا‬ ‫در‬ ‫داده‬ ‫مالک‬ ‫یک‬ ‫مجاز‬ ‫کاربر‬ ‫کند،سپس‬ ‫می‬ ‫رمز‬ ‫را‬ ‫ایندکس‬ ‫هم‬ ‫و‬ ‫فایل‬ ‫هم‬ ‫میکند،سپس‬query‫ابر‬ ‫سرور‬ ‫به‬ ‫و‬ ‫تولید‬ ‫دریافت‬ ‫از‬ ‫بعد‬ ‫ابر‬ ‫کند،سرور‬ ‫می‬ ‫ارسال‬query‫باالترین‬ ‫و‬ ‫پردازد‬ ‫می‬ ‫مرتبط‬ ‫های‬ ‫فایل‬ ‫جستجوی‬ ‫،به‬k ‫د‬ ‫به‬ ‫و‬ ‫کرده‬ ‫رمزگشایی‬ ‫را‬ ‫فایل‬ ‫کاربر‬ ‫فرستد،سپس‬ ‫می‬ ‫مجاز‬ ‫کاربر‬ ‫به‬ ‫را‬ ‫یافته‬ ‫تطبیق‬ ‫فایل‬‫های‬ ‫اده‬ ‫یابد‬ ‫می‬ ‫دست‬ ‫اولیه‬.‫س‬ ‫در‬ ‫تر‬ ‫دقیق‬ ‫صورت‬ ‫به‬ ‫را‬ ‫فوق‬ ‫مراحل‬ ‫که‬ ‫است‬ ‫فاز‬ ‫سه‬ ‫دارای‬ ‫الگوریتم‬ ‫این‬‫ه‬ ‫دهد‬ ‫می‬ ‫انجام‬ ‫زیر‬ ‫فاز‬: •1-‫فاز‬Setup:‫دهی‬ ‫رتبه‬ ‫و‬ ‫ها‬ ‫ایندکس‬ ‫تولید‬ ،‫عمومی‬ ‫و‬ ‫خصوصی‬ ‫کلید‬ ‫زوج‬ ‫تولید‬ ‫به‬ ‫ها‬ ‫داده‬ ‫مالک‬ ‫پردازد‬ ‫ابرمی‬ ‫به‬ ‫آنها‬ ‫فرستادن‬ ‫و‬ ‫فایل‬ ‫و‬ ‫ایندکس‬ ‫رمزنگاری‬ ‫و‬ ‫ها‬ ‫آن‬. •2-‫فاز‬Retrive:‫تولید‬ ‫مجازبه‬ ‫کاربر‬ ‫یا‬ ‫ها‬ ‫داده‬ ‫مالک‬Trap door‫و‬ ‫کلیدها‬ ‫واژه‬ ‫کردن‬ ‫ست‬ ‫برای‬ ‫رتبه‬ ‫و‬ ‫ها‬ ‫ایندکس‬ ‫روی‬ ‫از‬ ‫مرتبط‬ ‫های‬ ‫فایل‬ ‫جستجوی‬ ‫با‬ ‫وسرور‬ ‫پردازد‬ ‫می‬ ‫سرور‬ ‫به‬ ‫آنها‬ ‫فرستادن‬ ‫برمبنای‬ ‫آنها‬trapdoor‫رت‬ ‫ترتیب‬ ‫رابه‬ ‫،آنها‬ ‫باشند‬ ‫مطابق‬ ‫ها‬ ‫ایندکس‬ ‫با‬ ‫کلیدها‬ ‫واژه‬ ‫اگر‬ ‫و‬ ‫پرداخته‬ ،‫به‬ ‫فرستد‬ ‫می‬ ‫کاربر‬ ‫به‬ ‫شان‬. •3-‫صحت‬ ‫تشخیص‬ ‫فاز‬IntegrityVerification:‫در‬ ‫شده‬ ‫ذخیره‬ ‫های‬ ‫داده‬ ‫ایا‬ ‫که‬ ‫کند‬ ‫می‬ ‫چک‬ ‫کاربر‬ ‫نه‬ ‫یا‬ ‫اند‬ ‫بوده‬ ‫ایمن‬ ‫ابر‬(‫ت‬ ‫از‬ ‫استفاده‬ ‫بوسیله‬ ‫ها‬ ‫ایندکس‬ ‫و‬ ‫ها‬ ‫فایل‬ ‫مجموعه‬ ‫صحت‬ ‫تشخیص‬ ‫با‬‫وابع‬ hash -SHA.)
  35. 35. ‫گیری‬ ‫نتیجه‬ ‫و‬ ‫جدید‬ ‫سبک‬ ‫ارائه‬ ‫در‬ ‫خودسعی‬ ‫کاربران‬ ‫برای‬ ‫مناسب‬ ‫امکانات‬ ‫کردن‬ ‫فراهم‬ ‫با‬ ‫موبایل‬ ‫های‬ ‫سیستم‬ ‫زندگی‬ ‫در‬ ‫تواند‬ ‫می‬ ‫امکان‬ ‫این‬ ‫سیار‬ ‫های‬ ‫سیستم‬ ‫منابع‬ ‫محدودیت‬ ‫وجود‬ ‫با‬ ‫دارند‬ ‫قویی‬ ‫سیستمی‬ ‫ارائه‬ ‫باشد‬ ‫گزار‬ ‫تاثیر‬ ‫بسیار‬ ‫افراد‬ ‫روزمره‬. ‫ارث‬ ‫به‬ ‫متداول‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫از‬ ‫را‬ ‫خود‬ ‫امنیتی‬ ‫های‬ ‫چالش‬ ‫از‬ ‫بسیاری‬ ‫سیار‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫شود‬ ‫می‬ ‫حاصل‬ ‫بودن‬ ‫سیار‬ ‫ویژگی‬ ‫از‬ ‫ها‬ ‫چالش‬ ‫از‬ ‫بسیاری‬ ‫نیز‬ ‫و‬ ‫برند‬ ‫می‬. ‫اری‬ ‫های‬ ‫سیستم‬ ‫سازی‬ ‫ایمن‬ ‫حلهای‬ ‫راه‬ ‫کنار‬ ‫سیستر‬ ‫امنیت‬ ‫برای‬ ‫شده‬ ‫استفاده‬ ‫حلهای‬ ‫راه‬ ‫بنابراین‬ ‫توانند‬ ‫می‬ ‫متداول‬‫امنیتی‬ ‫های‬ ‫چالش‬ ‫در‬‫بگیرند‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬. ‫در‬ ‫موجود‬ ‫امنیتی‬ ‫های‬ ‫چالش‬ ‫و‬ ‫مسائل‬ ‫تقسیم‬ ‫و‬ ‫تعاریف‬ ‫و‬ ‫کلیات‬ ‫بررسی‬ ‫به‬ ‫شده‬ ‫بررسی‬ ‫مقاله‬ ‫چند‬ ‫پرداخت‬ ‫مشکل‬ ‫حل‬ ‫به‬ ‫سازی‬ ‫پیاده‬ ‫قابل‬ ‫های‬ ‫مدل‬ ‫برخی‬ ‫ارائه‬ ‫با‬ ‫و‬ ‫پرداخته‬ ‫سیار‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫کنند‬ ‫می‬ ‫ببیان‬ ‫را‬ ‫جدیدی‬ ‫مسایل‬ ‫و‬ ‫شده‬ ‫بیان‬ ‫رمزنگاری‬ ‫از‬ ‫استفاده‬ ‫مبنای‬ ‫بر‬ ‫ها‬ ‫مدل‬ ‫این‬.
  36. 36. ‫مراجع‬ ‫و‬ ‫منابع‬ • [1] N Fernando, SW Loke,W Rahayu , Mobile cloud computing:A survey , http://www.sciencedirect.com/science/article/pii/S0167739X12001318, 2013 • [2] PP Pereira, J Eliasson, R Kyusakov, Enabling cloud connectivity for mobile internet of things applications , http://ieeexplore.ieee.org/document/6525570/ , 2013 • [3] SK Pasupuleti, S Ramalingam, R Buyya - Journal of Network and Computer, An efficient and secure privacy-preserving approach for outsourced data of resource constrained mobile devices in cloud computing , http://www.sciencedirect.com/science/article/pii/S1084804516000540, 2016 • [4] AC Donald, SA Oli, LArockiam , Mobile cloud security issues and challenges:A perspective, https://www.researchgate.net/profile/A_Donald/publication/260981217 _Mobile_Cloud_Security_Issues_and_Challenges_A_Perspective ,2013

×