A Novel Approach based on Chaotic Mapping for Implementing Security Phases on Cloud Computing
Subject Areas : electrical and computer engineeringAzita Rezaei 1 , Ali Broumandnia 2 * , Seyed Javad Mirabedini 3
1 - Ph.D. Student, Islamic Azad University-South Tehran Branch, Tehran, Iran
2 -
3 - Academic position, Department of Computer Engineering, Islamic Azad University-Central Tehran Branch, Tehran, Iran
Keywords: Broker security management, cryptography, data segmentation, multi-layer security (MLS) algorithm.,
Abstract :
Today, various clients use the cloud to transfer Thing by Internet (ETI). Many companies and organizations are persuaded to use the cloud utilities in secure environment. Beside of this technology is becoming popular, the risks and attacks on data are increasing. Ultimately, a security broker management in cloud services tries to balance security, performance, and availability features availabilities. This paper tries to increase the customer satisfaction index by creating 4 phases of security on the data process during transporting between the customer and the Cloud Service Provider (CSP), while increasing efficiency and availability. Tables and graphs show that the amount of the system allocated penalty is reduced by 61.41% and the customer satisfaction index has increased by 60.67%.
[1] P. Zavarasky, R. S. Bali, and F. Jaafar, "Lightweight authentication for MQTT to improve the security of iot communication," in Proc. of the 3rd Int. Conf. on Cryptography, Security and Privacy, ICCSP'19, pp. 6-12, Kuala Lumpur Malaysia, 9-21 Jan. 2019.
[2] M. V. Pawar and J. Anuradha, "Network security and types of attacks in network," Procedia Computer Science, vol. 48, pp. 503-506, 2015.
[3] H. Singh, Z. Amin, and N. Sethi, "Review on fault tolerance techniques in cloud computing," International J. of Computer Applications, vol. 116, no. 18, pp. 11-17, 2015.
[4] S. Venugopala, J. Broberg, I. Brandic, R. Buyya, and C. S. Yeoa, "Cloud computing and emerging it platforms: vision, hype, and reality for delivering computing as the 5th utility," Future Generation Computer Systems, vol. 25, no. 6, pp. 599-616, Jun. 2008.
[5] H. Ghazanfaripour and A. Broumandnia, "Designing a digital image encryption scheme using chaotic maps with prime modular," Optics and Laser Technology, vol. 131, Article ID: 106339, 2020.
[6] A. Coen-Porisini, A. Rizzardi, and S. Sicari, "Analysis on functionalities and security features of internet of things related protocols," Wireless Networks, vol. 28, no. 7, pp. 2857-2887, 2022.
[7] C. Liao, et al., "MODECP: a multi-objective based approach for solving distributed controller placement problem in software defined network," Sensors, vol. 22, no. 15, Article ID: 22155475, 2022.
[8] L. T. Yang, G. Huang, J. Feng, and L. Xu, "Parallel GNFS algorithm integrated with parallel block Wiedemann algorithm for RSA security in cloud computing," Information Sciences, vol. 387, pp. 254-265, May 2017.
[9] A. Broumandnia, "Image encryption algorithm based on the finite fields in chaotic maps," J. of Information Security and Applications, vol. 54, Article ID: 102553, Oct. 2020.
[10] E. B. Sanjuan, I. A. Cardiel, J. A. Cerrada, and C. Cerrada, "Message queuing telemetry transport (MQTT) security: a cryptographic smart card approach," IEEE Access, vol. 8, pp. 115051-115062, 2020.
[11] Z. Shen and Q. Tong, "The security of cloud computing system enabled by trusted computing technology," in Proc. 2nd Int. Conf. on Signal Processing Systems, vol. 2, pp. 11-15, Dalian, China, 5-7 Jul. 2010.
[12] M. V. Kumar, G. Manogaran, and C. Thota, "Metaclouddatastorage architecture for big data security in cloud computing," Procedia Computer Science, vol. 87, pp. 128-133, 2016.
[13] Q. Zheng, "Improving MapReduce fault tolerance in the cloud," in Proc. IEEE Int. Symp. on Parallel Distributed Processing, Workshops and PhD Forum, IPDPSW'10, 6 pp., Atlanta, GA, USA, 19-23 Apr. 2010.
[14] S. K. Sharma, P. Gautam, and M. D. Ansari, "Enhanced security for electronic health care information using obfuscation and RSA algorithm in cloud computing," International J. of Information Security and Privacy, vol. 13, no. 1, pp. 59-69, Jan./Mar. 2019.
[15] M. Ratha, "Resource provision and QoS support with added security for client side applications in cloud computing," International J. of Information Technology, vol. 11, pp. 357–364, 2019.
[16] S. Khatri, Y. Sharma, and H. Gupta, "A security model for the enhancement of data privacy in cloud computing," in Proc. Amity Int. Conf. on Artificial Intelligence, AICAI'19, pp. 898-902, Dubai, United Arab Emirates, 4-6 Feb. 2019.
[17] I. Banerjee and N. Nesa, "Combining merkle hash tree and chaotic cryptography for secure data fusion in IoT," Trans. on Computational Science, vol. 35, pp. 85-105, 2020.
[18] M. F. Aboalmaaly, A. J. Hintaw, S. Manickam, and S. Karuppayah, "MQTT vulnerabilities, attack vectors and solutions in the internet of things (IoT)," IETE J. of Research, vol. 69, no. 6, pp. 3368-3397, 2023.
[19] G. Raines, Cloud Computing and SOA, Technical Report, the MITRE Corporation, 2009.
[20] M. Santambrogio, R. Jhawar, and V. Piur, "A comprehensive conceptual system-level approach to fault tolerance in cloud computing," in Proc. IEEE Int. Systems Conf., SysCon'12, 5 pp., Vancouver, Canada, 19-22 Mar. 2012.
[21] K. Sood, "A combined approach to ensure data security in cloud computing," J. of Network and Computer Applications, vol. 35, no. 6, pp. 1831-1838, Nov. 2012.
[22] P. Wiedera, "Fault-tolerant service level agreement lifecycle management in clouds using actor system," Future Generation Computer Systems, Elsevier B.V, vol. 54, pp. 247-259, Jan. 2016.
[23] H. Liang, D. Huang, L. X. Cai, X. Shen, and D. Peng, "Resource allocation for security services in mobile cloud computing," in Proc. IEEE Conf. on Computer Communications Workshops, INFOCOM WKSHPS'11, pp. 191-195, Shanghai, China, 10-15 Apr. 2011.
[24] Y. Protskaya, L. Veltri, F. Zanichelli, M. Amoretti, and R. Pecori, "A scalable and secure publish/subscribebased framework for industrial IoT," IEEE Trans. on Industrial Informatics, vol. 17, no. 6, pp. 3815-3825, Jun. 2021.
[25] L. Huang, S. Cai, X. Xiong, and M. Xiao, "On symmetric color image encryption system with permutation-diffusion simultaneous operation," Optics and Lasers in Engineering, vol. 115, pp. 7-20, Apr. 2019.
[26] P. Li, et al., "A novel color image encryption scheme using DNA permutation based on the Lorenz system," Multimedia Tools and Applications, vol. 77, no. 5, pp. 6243-6265, Mar. 2018.
[27] Y. Q. Zhang, X. Y. Wang, J. Liu, and Z. L. Chi, "An image encryption scheme based on the MLNCML system using DNA sequences," Optics and Lasers in Engineering, vol. 82, pp. 95-103, Jul. 2016.
[28] N. Chauhan, H. Banka, and R. Agrawal, "Delay-aware application offloading in fog environment using multi-class Brownian model," Wireless Networks, vol. 27, no. 7, pp. 4479-4495, 2021.
[29] C. A. F. De Rose, R. Buyya, R. N. Calheiros, and M. A. S. Netto, "EMUSIM: an integrated emulation and simulation environment for modeling, evaluation, and validation of performance of cloud computing applications," Software: Practice and Exprience, vol. 43, no. 2, pp. 595-612, 2013.
[30] A. Beloglazov, C. A. F. De Rose, R. Buyya, R. N. Calheiros, and R. Ranjan, "Cloudsim: a toolkit for modeling and simulation of cloud computing environments and evaluation of resource provisioning algorithms," Software-Practice and Experience, vol. 41, no. 1, pp. 23-50, Jan. 2010.
[31] T. Halabi and M. Bellaiche, "A broker-based framework for standardization and management of cloud security-SLAs," Computers and Security, vol. 75, pp. 59-71, Jun. 2018.
نشریه مهندسی برق و مهندسی کامپیوتر ایران، ب- مهندسی کامپیوتر، سال 22، شماره 2، تابستان 1403 85
مقاله پژوهشی
ارائه رویکردی جدید مبتنی بر نگاشت آشوب برای
پیادهسازی فازهای امنیتی بر روی شبکه ابر
آزیتا رضائی، علی برومندنیا و سید جواد میرعابدینی
چکیده: شرکتها و سازمانهای بزرگ در دنیای امروز، تمایل بسیاری به استفاده از سرویسهای ETI جهت ذخیرهسازی و انتقال دادههای خود دارند. افزایش نرخ استفاده از سرویسهای تحت شبکه، افزایش مخاطرات و حملات به دادهها در زمان ارسال و دریافت و ایجاد محیطی امن برای انجام خدمات در بستر شبکه ابر، چالشی بزرگ را در حوزه سیاست امنیتی مطرح میکند. بخش مدیریت امنیت بروکر در شبکه ابر، تأثیر زیادی در مدیریت و متعادلسازی متغیرهای امنیت، کارایی و دسترسپذیری دارد. این مقاله سعی دارد با ارائه چهار فاز امنیتی بر روی داده در زمان ارسال و دریافت بین مشتری و CSP، ضمن پیشگیری از خرابی داده در زمان سرقت، میزان بازدهی متغیرهای کارایی، متغیر دسترسپذیری و شاخص رضایتمندی مشتریان را بررسی نماید. نتایج ارزیابی بر روی سه مدل آزمایشی نشان میدهند میزان جرائم تخصیصی سیستم به میزان %41/61 کاهش و شاخص رضایت مشتریان تا %67/60 افزایش مییابد.
کلیدواژه: الگوریتم امنیتی چندلایه (MLS)، رمزنگاری، قطعهبندی دادهها، مدیریت کارگزار امنیتی.
1- مقدمه
با افزایش دامنه خدمت سرویسدهندههای با زیرساخت ابر، میزان شرکتهای علاقهمند به استفاده از آن نیز رو به افزایش است. انتقال داده، سرویس 2ETI و ارائه خدمت بهعنوان یک چالش دارای اهمیت در حوزه امنیت مطرح است. از طرفی، الگوریتمها و روشهای سارقین جهت سرقت و صدمه به داده هر روز تغییر میکنند که برای جلوگیری از این مخاطره، باید الگوریتمهای ابتکاری رمزگذاری دادهها نیز متنوع گردند.
با این حال، آسیبپذیری در برابر شنود3 [1]، دستکاری4، انکار5، افشای اطلاعات6، انکار سرویس یا تزریق سرویس غیرمجاز7، مجازیسازی و حمله از طریق ابر جعلی8 [2] در چهار گونه معماری ابری [3] رو به افزایش است. اگرچه حملاتی نظیر هککردن و هرزنامه باعث افزایش آسیبپذیری دادهها میشود، استفاده از روشها و الگوریتمهای پیشگیرانه میتواند از نشت اطلاعات جلوگیری کند.
9CSP بهعنوان مسئول حفاظت از داده و برنامهها [4] میتواند از کارگزار10 بهعنوان حافظ امنیتی مناسب در این خصوص استفاده نماید. برای این منظور از رمزگذاری داده بهعنوان امری تأثیرگذار بر روی ابر استفاده میشود. دادهها باید بر روی بیتهای دادهای قرار گیرند که این عمل میتواند به سه حالت استاندارد11، غیراستاندارد12 یا ترکیبی13 انجام گیرد. در واقع این عمل با استفاده از فرمول و تقسیمبندی دادهها بهصورت بلوکی و استفاده از روش کلید رمز انجام میشود [5].
در دهه اخیر، سیاستهای امنیتی در حوزه شبکههای بزرگ با افزایش نرخ سرقت و نشت اطلاعات در شبکههای بیسیم بسیار مطرح و افزایش نرخ کارایی و دسترسپذیری نیز در این حوزه حائز اهمیت است [6]. روشهای متنوعی در این حوزه مانند تقسیمبندی شبکه [7] و [8] و نگاشت آشوب جهت افزایش امنیت [9] و جلوگیری از حملات وجود دارد [1] و [10]. ضمن این که استفاده از روشهای امنیتی بهطور مستقیم بر روی کارایی سیستم [8] تأثیر میگذارد، استفاده از این روشها همواره مورد نیاز کاربران است.
استفاده از قابلیت ماتریس و نگاشت آشوب [9] در الگوریتمهای رمزگذاری جهت افزایش امنیت داده بهعنوان روشی نوین مطرح است.
در این مقاله به دنبال آن هستیم تا از این ویژگی بهمنظور افزایش امنیت داده در زمان انتقال بهواسطه کارگزارها با درنظرگرفتن میزان کارایی و تعادلسازی بین متغیرهای امنیت، کارایی و دسترسپذیری استفاده کنیم [11]. نقاط قوت روش پیشنهادی عبارتند از
1) استفاده از امنیت چندفازی 14(MLS) بهمنظور جلوگیری از حملات در زمانی که داده بین مشتری و CSP مبادله میشود.
2) استفاده از سرویس قطعهبندیشده جهت ارسال داده در قالب چهار فاز امنیتی
3) بررسی مجموع جریمه تخصیصی در متغیرهای امنیت، کارایی و دسترسپذیری بهویژه در متغیر امنیت و ارائه روش وزنگذاری
[1] این مقاله در تاریخ 21 خرداد ماه 1402 دریافت و در تاریخ 18 آبان ماه 1402 بازنگری شد.
آزیتا رضائی، گروه کامپیوتر، واحد تهران جنوب، دانشگاه آزاد اسلامی، تهران، ایران، (email: st_az_rezaei@azad.ac.ir).
علی برومندنیا (نویسنده مسئول)، گروه کامپیوتر، واحد تهران جنوب، دانشگاه آزاد اسلامی، تهران، ایران، (email: Broumandnia@azad.ac.ir).
سید جواد میرعابدینی، گروه کامپیوتر، واحد تهران مرکز، تانشگاه آزاد اسلامی تهران، ایران، (email: j_mirabedini@iauctb.ac.ir).
[2] . Thing by Internet
[3] . Spoofing
[4] . Tampering
[5] . Repudiation
[6] . Information Disclosure
[7] . Denial of Service or Service Injection
[8] . Virtualization and Metadata Spoofing Attacks
[9] . Cloud Service Provider
[10] . Broker
[11] . Standard Method
[12] . Non-Standard Method
[13] . Hybrid Method
[14] . Multi-Layered Security
جدول 1: مقایسه بین روش پیشنهادی مقاله و سایر روشها.
منبع | روش پیشنهادی | رویکرد امنیت | رویکرد کارایی | بررسی مقاومت داده در برابر تهدید |
[12] | پشتیبانی از امنیت ابر در سکوهای توزیعشده | ✔ | û | ✔ |
[8] | افزایش کارایی با الگوریتم بلوکبندی ویدمن | û | ✔ | û |
[14] | مبهمسازی و رمزگذاری RSA | ✔ | û | û |
[15] | اصلاح ویژگی امنیت بهمنظور جلوگیری از منابع بلااستفاده در ایستگاههای موبایل | ✔ | û | û |
[16] | استفاده از روش رمزگذاری برای امنیت دادهها و شخصیسازی | ✔ | û | û |
[17] | استفاده همزمان از مزایای رمزگذاری آشوب و درخت هش مرکل | ✔ | û | ✔ |
[18] | ارائه پروتکل کموزن و حفظ درجه امنیت در شبکه MQTT | ✔ | û | ✔ |
MLS | لایهگذاری امنیتی (MLS) (روش پیشنهادی) | ✔ | ✔ | ✔ |
پارامترها بهمنظور محاسبه جرائم
4) بررسی تأثیر روش پیشنهادی بر روی بازدهی متغیرهای کارایی، دسترسپذیری و شاخص رضایت مشتری
یکی از روشهای مؤثر در جلوگیری از سوء استفاده دادهها، بهرهگیری از روشهای پیشگیری از خرابی دادههاست. مقاله حاضر میخواهد با استفاده از روش فازبندی و بهصورت مرحلهبندیشده، داده را بهصورت ایمن ارسال و دریافت نماید. در این حالت از مزایای متدهای بهروز مانند ویدمن، نگاشت آشوب، تولید کلید خصوصی با بهرهگیری از خاصیت اعداد اول و بهرهگیری از قابلیتهای مدیریت بروکر استفاده میگردد. هر یک از موارد ذکرشده موجب قراردهی قابلیتهایی برای افزایش مقاومت داده در برابر حمله میشود. در واقع هدف از این مقاله، بهرهگیری از قابلیتهای روشهای جدید و پویا بهمنظور تولید داده امن در زمان ارسال و دریافت میباشد. تمرکز اصلی این مقاله بر عملیات رمزنگاری و تولید داده رمزگذاریشده است. از مزایای روش پیشنهادی، بررسی از جنبههای مختلف مثل بررسی تغییرات در بازدهی متغیرهای کارایی و دسترسپذیری در مقابل متغیر امنیت و نیز تأثیر این روش بر میزان جرائم تخصیصی به سیستم با استفاده از روش وزنگذاری، محاسبه رضایت مشتری و میزان بازدهی آن با سایر کارهای مشابه، تأثیر کار بر زمان انجام عملیات مورد ارزیابی میباشد تا بتوان وجاهت کار پیشنهادی را به نمایش گذاشت. همچنین رصد و پشتیبانی از سرویس و حفظ یکپارچگی دادهها در زمان انتقال بین ابرها دارای اهمیت است.
سایر بخشهای این مقاله بدین صورت است: بخش دوم به بررسی رویکردهای گذشته میپردازد. در بخش سوم، معماری زیرساخت و سیاستهای امنیتی بررسی میشود. بخش چهارم به طرح کلی روش پیشنهادی و بخش پنجم به ارائه روش پیشنهادی، انگیزه و نوآوری موجود در طرح میپردازد. بخش ششم ارزیابی کارایی، آزمایشها و نمودارهای مقایسهای را نشان میدهد و بخش آخر نیز نتایج حاصل را بیان میکند.
2- کارهای مرتبط
با وجود این که بسیاری از کاربران در دهه اخیر نیازمند اتصال و انتقال داده از طریق شبکه هستند، بسیاری از تحقیقهای انجامیافته بر حوزه سیاستهای امنیتی در شبکه تمرکز دارد.
مونوگرام1 و همکاران [12] از چارچوب کاهش نقشه ابر داده [13] برای پشتیبانی از امنیت داده استفاده کردند. این کار برای سکوهای2 توزیعشده برای حل مشکل دادههای بزرگ مناسب است؛ با این حال نویسنده به مسئله گمشدن یا سرقت دادهها نپرداخته است.
یانگ3 و همکاران [8] به دنبال پیداکردن راهی برای افزایشدادن کارایی بهوسیله قطعهبندی و تمرکز بر روی اثرگذاری بر سیستم بهواسطه روش بلوکبندی ویندمن4 بودند. در مقابل، مقاله حاضر به دنبال اصلاح سیاست امنیتی با الگوریتم فازبندی بهگونهای است که بتواند کارایی و دسترسپذیری را نیز بهبود دهد.
گاتام5 و همکاران [14] بهدنبال روشی جهت مبهمسازی6 منابع و کد 7RSA در رکوردهای سلامت الکتریکی در شبکه ابری بودند.
راتا8 [15] خاصیت امنیت را در ایستگاههای موبایل برای جلوگیری از منابع غیرلازم استفاده نمود. او از ایستگاههای مجازی با پهنای باند قابل انتخاب و سایر ویژگیهای CSP استفاده کرد.
شارما9 و همکاران [16] از روشهای رمزگذاری متعدد برای محافظت از امنیت داده و شخصیسازی استفاده نمودند. هرچند آنها به نتایج حاصل از حمله به دادهها و یا افزایش درخواستها در شبکه نپرداختهاند، با این حال، استفاده از روشهای رمزگذاری مؤثر برای محافظت از دادههای حساس ضروری است.
نسا10 و همکاران [17] از رمزگذاری آشوب و درخت هش مرکل11 برای ارسال و دریافت داده در شبکه استفاده نمودند؛ ولی نویسندگان به اثر این کار در متغیرهای کارایی و دسترسپذیری نپرداختهاند.
هینتا12 و همکاران [18] به دنبال ارائه یک پروتکل کموزن و همزمان حفظ درجه امنیت در شبکه 13MQTT بودند. آنها سعی کردند با بیان آخرین سناریوهای حمله در محیط MQTT و مطالعه روی انواع حملات و کاراکترهای آنها، مکانیسم دفاعی خوبی در برابر حملات ارائه کنند.
با توجه به رویکردهای عنوانشده، فرضیه MLS میخواهد با ارائه رویکردی جدید، علاوه بر معرفی روش رمزگذاری در چهار فاز با استفاده از ویژگیهای الگوریتمهای ویدمن و آشوب و استفاده از خواص اعداد اول، میزان امنیت را در زمان ارسال و دریافت داده بهواسطه CSP افزایش دهد. جدول 1 به مقایسه اجمالی بین روشهای موجود و روش پیشنهادی
[1] . G. Manogaran
[2] . Platform
[3] . Yang
[4] . Block Wiedemann Method
[5] . P. Gautam
[6] . Obfuscation
[7] . Rivest-Shamir-Adleman Algorithm
[8] . M. Rathan
[9] . Y. Sharma
[10] . Nesa
[11] . Merkle Hash Tree
[12] . A. J. Hintaw
[13] . Message Queuing Telemetry Transport
شکل 1: معماری کار.
در این مقاله میپردازد. علاوه بر این، مقاله حاضر یک پژوهش جامع در حوزه امنیت است تا در نتیجه آن بتوان میزان جرائم تخصیصی بر سه متغیر را مشاهده نمود و تأثیر آن را بر میزان بازدهی متغیرهای کارایی، دسترسپذیری و امنیت و سنجش میزان رضایت مشتری بهدست آورد.
3- معماری زیرساخت و مدل امنیتی
3-1 معماری زیرساخت
در دنیای امروز، بسیاری از پیامها بهواسطه خطوط بیسیم انتقال مییابند. سناریوهای مختلفی جهت برقراری امنیت عنوان شده و یکی از این معماریها استفاده از 1SOA است که روشی جدید برای فراهمسازی سرویس در شبکه توزیع میباشد. سرویسها در این حالت از شبکهها و دامینهای متفاوتی ارسال میشوند که باعث پیچیدهسازی برنامهها و لایههای پردازش میشوند و باید بهصورت مدیریتشده و لایهبندیشده به کار خود ادامه دهند [19]. SOA علاوه بر قابلیت پردازش لایهها و برنامههای پیچیده میتواند خصوصیتهای سیستم را نیز اصلاح نماید.
در کنار این معماری، یک سرویسدهنده CSP میتواند امور جزئی همانند دریافت و ذخیرهسازی داده یا کارهای پیچیدهتر همانند یافتن و پرینت عکسها و دستهبندی دادهها را انجام دهد. انعطافپذیری، پشتیبانی و معتبربودن در تمامی این کارها برای رسیدن به یک سیستم توزیعشده با کمترین میزان وابستگی مهم است. در این حالت ابر از کارگزار بهمنظور مدیریت و کنترل ارتباطات و همچنین اجازه به مشتریان در جهت هماهنگی بیشتر با CSP کمک میگیرد. معماری شبکه ابری بر اساس سرویس 2(SOCCA) بهعنوان یک مفهوم که همزمان شبکه ابر و SOA را هماهنگ و یک معماری سلسلهمراتبی را ارائه مینماید، معرفی میشود. در این معماری در بالاترین لایه، SOA و کارگزارها قرار دارند. شکل 1 معماری کار را نشان میدهد. این گزارش بر لایه مدیریت سرور و انتقال دادهها از طریق ابر تمرکز دارد.
3-2 مدل امنیتی
تمرکز این مقاله روی پیشگیری از سرقت و آسیب به داده و سرویس است. روشهای متنوعی برای انعطافپذیری سیستم در زمان حمله وجود دارند [20]؛ ولی در این مقاله به دنبال استفاده از روش پیشگیری هستیم.
روشهای رمزگذاری از ایجاد خطا در دادهها جلوگیری میکنند. در روشهای استاندارد، داده به بلوکهای مساوی تقسیم و به روشهای متقارن3 و نامتقارن4 کلید تولید میشود. روشهای غیراستاندارد نیز از الگوریتم آشوب استفاده میکنند. در روش ترکیبی از هر دو روش استاندارد و غیراستاندارد توأماً استفاده میشود [5]. شکل 2 نمودار سلسلهمراتب مربوط به این روشها را نمایش میدهد. هر ابر میتواند در برابر موقعیتهای داخلی و خارجی آسیبپذیر باشد [21]. امنیت خارجی به امنیت داده، دخالت در مقدار داده، انبار داده و میزان دسترسی کاربران به داده بستگی دارد [22]. دامنه کاری این مقاله نیز بر روی امنیت خارجی بر
شکل 2: سلسلهمراتب متقارن و نامتقارن.
اساس میزان درخواست داده و سرویس متمرکز است. علاوه بر آن، یک الگوریتم بهینه به نوع درخواست مشتری و بودجه آن بستگی دارد [23]. کاربران همواره در انتخاب سیاست امنیتی بر اساس نیازمندی و زیرساخت نرمافزاری و سختافزاری مورد نیاز خود دچار چالش هستند. یک انتخاب درست میتواند از افزایش هزینه جلوگیری کرده و انعطافپذیری سرویس را نیز تأمین نماید.
بهمنظور سنجیدن متغیر امنیت، پارامترهایی مانند فایروال، رمزها، مسیریابها، ترافیک شبکه، IP و خرابی یا گمشدن دادهها در نظر گرفته میشود. خطا و نشت اطلاعات در هر یک از این عوامل باعث بروز خسارت و در نتیجه محاسبه جریمه تخصیصی به سیستم میشود. بدین ترتیب هر پارامتر یک ضریب تأثیر خواهد داشت که مجموع این ضرایب، جریمه قابل تحمیل به متغیر امنیت را نمایش میدهد. به همین ترتیب متغیرهای کارایی و دسترسپذیری نیز دارای پارامتر/ پارامترهایی هستند که مجموع این پارامترها به همراه ضریب تأثیر خود، وزن (1) را محاسبه مینماید. فرمول (2) میانگین مجموع وزنهایی را که در یک متغیر میتواند به سیستم تحمیل شود نشان میدهد
(1)
در این حالت نشاندهنده ضریب تأثیر و مقدار آنها همواره بین صفر تا یک است. وزنهای متغیر هستند که مقادیرشان بین صفر تا نه است؛ بنابراین وزن نهایی بهصورت زیر محاسبه میگردد
(2)
در این قسمت مقدار نشاندهنده تعداد کل پارامترهای مؤثر در یک متغیر است. بیشترین مقدار هر یک از این متغیرها عدد نه است که در محاسبه جریمه تخصیصی در یک متغیر در نظر گرفته میشود.
هدف اصلی این مقاله، ارسال داده بهصورت رمزگذاریشده بهگونهای است که قابلیت دزدیدهشدن یا خواندهشدن توسط سارقین را از دست داده باشد؛ بنابراین روش پیشنهادی میتواند بهعنوان روشی مناسب در زمان انتقال دادهها بهصورت دستهای مورد استفاده قرار بگیرد.
در کنار این مبحث بهدنبال بررسی میزان دسترسپذیری و کارایی در زمان استفاده از الگوریتم فازبندیشده امنیت هستیم. استفاده از این ترفند میتواند بر روی سنجش رضایت مشتری تأثیر گذارد و ما میخواهیم با بررسی این موضوع، اندیس رضایتمندی مشتریان را بررسی کنیم.
4- طرح کلی روش پیشنهادی
کارگزار در زمان کار CSP، مسئول جابهجایی پیامها بین مشترکین است. دادهها جهت انتقال به کارگزار داده میشوند و CSP جهت انجام سرویس درخواستی، دادهها را از کارگزار دریافت میکند. استفاده از سرآیند برای افزایش امنیت پکها با استفاده از مدیریت امنیت بروکر 5(SB) انجام میشود. دادهها با استفاده از کلید عمومی یا کلید خصوصی انتقال داده میشوند. اگرچه سینگ بِیل6 [1] پیشنهاد سه مؤلفه برای افزایش امنیت را داده است، این روش وقتگیر بوده و ایجاد افزونگی در زمان ساخت کلید را به دنبال خواهد داشت. امورتی7 [24] نیز یک لایه جدید برای هر خط و سایت بهوسیله کارگزار را پیشنهاد داد که بهعنوان راه حلی برای پروژههای تکنولوژی IT عمل مینماید. این روش از یک حافظه ردیاب برای حل مشکل سربار استفاده میکند؛ با این حال نویسنده هنوز با چالش پشتیبانی از ابر مواجه است.
یکی از روشهای رمزگذاری انتقال دادهها، استفاده از نگاشت آشوب است. نگاشت آشوب با استفاده از کارایی مناسب، یک تکنیک استاندارد را در این زمینه پیشنهاد میدهد [5]. فرمول (3)، نحوه نگاشت و بازگشت از نگاشت آشوب است. طبق (3)، یک نقطه با موقعیت و با نقشه به نقطه و میرسد
(3)
در صورتی که باشد، روش بازگشت بهصورت ماتریس (4) بهصورت زیر است
(4)
با استفاده از این روش میتوان داده را بهصورت فازبندیشده از طریق بخش مدیریت امنیت کارگزار ارسال نمود. این مقاله از روشهای قطعهبندی، مبهمسازی، نگاشت آشوب و کدهای ناهمگام برای افزایش سطح امنیت استفاده میکند.
شکل 3 روند حرکت داده از ابتدا تا پردازش را نشان میدهد. تا میزان درخواستهای کلاینت از SB و تا نیز میزان دادههای غیرواقع هستند که بهصورت تصادفی برای مبهمسازی تولید میشوند. هر درخواست میتواند بهصورت داده، عکس یا فیلم باشد که در ماتریس تا جایگذاری میشود.
5- روش پیشنهادی
در این بخش به معرفی فازهای روش پیشنهادی (MLS) میپردازیم. شکل 4 نشاندهنده روابط بین مشتریان، کارگزار و سرویسدهنده است. همان طور که مشخص است بعد از آن که مشتری درخواست خود را به کارگزار ارسال کرد، فرایند رمزنگاری در بخش مدیریت امنیت بروکر (SB) انجام و پیام به کارگزار سمت CSP ارسال میشود. کارگزار پس از دریافت درخواست بر اساس نوع درخواست، سرویسدهنده مناسب را پیدا میکند. سپس با فرض این که کارگزار نسبت به نحوه یافتن و ارسال پیام به CSP مطلع است، نسبت به ارسال آن از طریق رویکرد سیاست امنیتی اقدام میکند. بر این اساس، چهار فاز انجام فرایند بهصورت زیر است:
(A فاز بلوکبندی دادهها: این مرحله بهمنظور دستهبندی و تقسیمبندی سرویسها به زیرسرویس انجام میشود که شامل مراحل زیر است:
1) هر سرویس به زیرسرویس تقسیم میشود. حداقل تعداد تقسیم باید بزرگتر از سه باشد.
[1] . Service-Oriented Architecture
[2] . Service-Oriented Cloud Computing Architecture
[3] . Symmetric
[4] . Asymmetric
[5] . Security Broker
[6] . Singh Bail
[7] . Amoretti
شکل 3: نمای کلی از رویکرد مقاله.
شکل 4: معماری ارسال و دریافت سرویس بر اساس رویکرد MLS.
2) تمام زیرسرویسهای یک سرویس بهصورت تقسیمشده در یک ستون قرار میگیرند تا در نهایت از جایگذاری سرویس، یک ماتریس ساخته شود.
3) اولین بخش از سرویس اول در اولین ستون و اولین ردیف ماتریس جایگذاری میشود.
4) دومین بخش از سرویس اول در اولین ستون و دومین ردیف ماتریس جایگذاری میشود.
5) این کار به همین ترتیب ادامه مییابد تا اولین ستون ماتریس تکمیل گردد و تمام قطعات سرویس اول در ماتریس قرار گیرند.
6) دومین سرویس به همین ترتیب در تمام خانههای ستون دوم ماتریس جایگذاری میشود.
7) این کار ادامه مییابد تا زمانی که خانه ماتریس تکمیل شود. الگوریتم 1 (شکل 5) نحوه انجام آن را نمایش میدهد.
ورودی: داده
خروجی: جایگذاری داده در ماتریس مربعی
شکل 5: جایگذاری داده.
توجه شود که مقدار نشاندهنده تعداد زیرسرویسهایی است که در یک ماتریس جایگذاری میشوند. حداقل تعداد ، سه است و تمامی دادهها در یک ماتریس جایگذاری میشوند؛ لذا هنگامی که میزان تقسیمبندی زیرسرویسها به تعداد نرسد، مابقی سلولهای باقیمانده ماتریس با مقدار null پر میشوند.
فرمول (5) نشاندهنده نحوه محاسبه مقدار در یک ماتریس است
(5)
که در آن، طول ماتریس، طول هر سرویس و تعداد کل سرویسها است.
(B فاز مبهمسازی: استفاده از روش مبهمسازی در مخفیکردن دادهها بهعنوان روشی مناسب مطرح است. مبهمسازی به معنای خوانانبودن داده بوده و بهمنظور محافظت از داده بهکار میرود. البته داده بعد از بازسازی، مجدداً قابل استفاده است. از ابزارهای تغییر ظاهر دادهها، الگوریتمهایی مانند ابزار ابهامسازی دن جاوا اسکریپت1 [14] است؛ البته در این مقاله با تولید دادههای غیرواقعی (کدهای غیرواقعی) سعی در ایجاد ابهام داریم تا در صورت سرقت پکها و حتی بازخوانی کل پکها، سارقین قادر به تشخیص دادههای صحیح از دادههای غیرواقعی نباشند.
تولید مداوم این نوع دادهها باعث سنگینشدن حجم ارسال و دریافت میشود. در این مقاله پیشنهاد شده تا دادههای غیرواقعی بهصورت اتفاقی2 تولید شوند که شامل اعداد، حروف و کاراکتر هستند و ظاهری مشابه داده واقعی دارند. ضمن اینکه این نوع دادهها همانند سایر دادهها طبق فازهای تعریفشده قطعهبندی، رمزگذاری و ارسال میگردند و تنها سرویسدهنده و سرویسگیرنده قادر به تفکیک و حذف آنها هستند. در مجموع این مقاله به دنبال پیشنهاد راهی است که ضمن ایجاد ایمنی در دادهها، سربار ایجادشده در این روش را در حد پایین نگه دارد.
الگوریتم مبهمسازی بهصورت زیر است:
1) سیستم، عدد تصادفی صفر یا یک را تولید کرده و اگر یک بود، یک داده غیرواقعی تولید کرده و طبق الگوریتم بخش A در داخل ماتریس قرار میدهد.
جدول 2: نحوه جابهجایی تگها.
Tag | 1Tag B | 1Tag C | 1Tag A | 1Tag D | ||||||||
Tag address | 4 | 2 | 1 | 4 | 2 | 1 | 4 | 2 | 1 | 4 | 2 | 1 |
| 2 | 3 | 5 | 7 | 11 | 13 | 17 | 19 | 23 | 29 | 31 | 37 |
2) بخش هِدر3 یک پرچم تگ را به نشانه داده غیرواقعی مثبت میکند تا در زمان رسیدن توسط CSP قابل تشخیص و حذف باشد.
(C فاز ساخت نگاشت هوشمند آشوب و تولید کلید خصوصی: با توجه به این که هر بخش دارای تگ و مکان خاص است میتوان با استفاده از مکاننمای هر سطر ماتریس و جابهجانمودن سلولها با استفاده از نگاشت آشوب، مکان جدید برای دادههای هر سطر تولید کرد.
(sub) 1B | (sub) 1C | (sub) 1A | (sub) 1D |
هر سرویس بهترتیب دارای مکان مشخص و ترتیبی است. مثلاً سرویس الف دارای شماره یک و سرویس ب دارای شماره دو است. در صورتی که شمارههای آنها به کدهای باینری تغییر کنند میتوان کدهای باینری آنها را در یک ردیف بهترتیب قرار داده و اندیسهای مربوط به مکانها را در یک نگاشت بهصورت (6) ضرب نمود
(6)
هر اندیس و بهترتیب در ضرب میشود ( فرد است) تا یک
مکان جدید تبدیل گردد. در این وضعیت مقدار جدید برابر با (7) است
(7)
سایز ماتریس است. در این وضعیت مقدار و بهصورت زیر محاسبه میشوند
(8)
که اندازه ماتریس است و اندیسهای و نشاندهنده مکانهای جدید تگها هستند. جدول 2 نحوه جابهجایی تگها را نشان میدهد
(9)
در این وضعیت تگها در یک عدد اول بهترتیب ضرب میشوند. نحوه ضربنمودن در عدد اول و بهدست آوردن کلید اولیه بهصورت (10) است
(10)
هر تگ با استفاده از یک عدد اول، یک کلید اولیه دریافت میکند که داده را به مکان جدید منتقل مینماید. کلید اولیه برای سرویسدهنده مقصد ارسال شده تا CSP قادر به بازیابی و دریافت تگها به حالت اولیه باشد.
شکل 6: لایههای فازبندیشده امنیت (MLS).
در جدول 2، عددی اول است که با الگوریتم دِفی هلمن4 در سلول خاص جایگذاری میشود. مطابق با الگوریتم ویدمن5 [8] بهعنوان یکی از روشهای مؤثر در ارسال داده، هر ماتریس در سه مرحله به یک بردار تبدیل میگردد. این کار بهمنظور ارسالکردن یک پردازش به یک CSP انجام میشود.
الگوریتم ویدمن تولیدکننده سیستم خطی برای فضای محدود است. در صورتی که ماتریس دارای یک ماتریس باشد و یک بردار تصادفی باشد، مقدار نشاندهنده بردار ترتیبی است که یک بردار را برای ماتریس تولید میکند. در صورتی که بردار دیگری با طول باشد، بردار تولید میشود؛ به طوری که است که چندجملهای با
مقدار حداقل است و مقدار از مقدار بزرگتر نیست.
پس از آنکه داده در جایگشت جدید جایگذاری شد با استفاده از الگوریتم ویدمن، تبدیل به بردار میشود و بهصورت ردیف به ردیف برای CSP ارسال میگردد. تفاوت رویکرد ما با الگوریتم ویدمن در این است که مقدار بردار بهدست آمده تبدیل به یک رشته نمیشود و بهصورت یک ردیف برای مقصد ارسال میگردد.
(D فاز رمزگذاری: در این مرحله، هر ماتریس که مشتمل بر سرویس رمزگذاریشده است با استفاده از الگوریتم رمزگذاری متقارن یا نامتقارن برای ارسال آماده میشود؛ بهگونهای که SB قادر به رمزگشایی و تفکیک سرویسهای رمزگذاری از یکدیگر است.
شکل 6 فازهای انجامدادن هر مرحله را نشان میدهد. مقدار کلید بهدست آمده که برای CSP ارسال میشود، یکتاست. در صورت مفقودی هر یک از پکها، گیرنده میتواند دوباره درخواست خود را به کارگزار ارسال نماید.
5-1 مثال
شرح رویکرد پیشنهادی با یک مثال در ادامه آمده است. با فرض اینکه تمامی سرویسها دارای طول واحد 8 باشند، طول هر زیرسرویس 4 است؛ بنابراین سرویسها و سرویسهای غیرواقعی به 4 زیرسرویس تقسیم و جایگذاری میشوند. در صورتی که هر زیرسرویس در یک سلول بهصورت جدول 3 تقسیمبندی شود، بر اساس قسمت A، زیرسرویسهای یک سرویس در یک ستون ماتریس جایگذاری گردیده و نحوه جایگذاری در ذیل آمده است
جدول 3: نحوه تقسیمبندی سرویس.
segmentation | 1sub | 2sub | 3sub | 4sub |
Service one | 1A | 2A | 3A | 4A |
Service two | 1B | 2B | 3B | 4B |
Service three | 1C | 2C | 3C | 4C |
Service four | 1D | 2D | 3D | 4D |
1A | 1B | 1C | 1D |
2A | 2B | 2C | 2D |
3A | 3B | 3C | 3D |
4A | 4B | 4C | 4D |
نگاشت تغییر مکان به فرم ماتریس است و با فرض نگاشت ،
اندیسها بهصورت زیر تغییر میکنند
(11)
مقدار و بهصورت فرمول زیر محاسبه میگردند
(12)
جایگذاری مقادیر در مکانهای جدید بهصورت زیر است
1B | 1C | 1D | 1A |
2C | 2D | 2A | 2B |
3D | 3A | 3B | 3C |
4A | 4B | 4C | 4D |
هر زیرسرویس یک مکان جدید و اندیسهایی مشخص بهصورت زیر دارد
تمام اندیسها به کد باینری تبدیل و در یک عدد اول ضرب میشوند تا جدول 4 بهدست آید
(13)
طبق (14)، اگر طول کدهای باینری 23 باشد در یک ماتریس ، 12 بار ضرب میشود. شکل 7 نشاندهنده نحوه تولید یک کلید خصوصی توسط ضرب یک ردیف در یک عدد اول است
[1] . JavaScript Dan's Obfuscator Tool
[2] . Random
[3] . Header
[4] . DiffieHellman Algorithm
[5] . Wiedemann's Algorithm
شکل 7: تولید پیش کلید در یک ردیف.
شکل 8: مثال معماری ارسال و دریافت داده در رویکرد MLS.
جدول 4: ضریب کد باینری با عدد اول.
1Tag B | 1Tag C | 1Tag D | 1Tag A | ||||||||
0 | 1 | 0 | 0 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 1 |
2Tag C | 2Tag D | 2Tag A | 2Tag B | ||||||||
0 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 |
3Tag D | 3Tag A | 3Tag B | 3Tag C | ||||||||
1 | 0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | 0 | 1 | 1 |
4Tag A | 4Tag B | 4Tag C | 4Tag D | ||||||||
0 | 0 | 1 | 0 | 1 | 0 | 0 | 1 | 1 | 1 | 0 | 0 |
2 | 3 | 5 | 7 | 11 | 13 | 17 | 19 | 23 | 29 | 31 | 37 |
(14)
5-2 فضای کلید
در مثال بیانشده، مقدار فضای کلید بهدست آمده و حداقل مقدار کلید است. اگر طول هر لیبل را 8 کاراکتر در نظر بگیریم، مقدار و مقدار کلید برای قسمت اول بزرگتر از میشود؛ بنابراین برای چهار قسمت محاسبهشده، مقدار کلید است؛ بنابراین فضای کلید برای هر قسمت میباشد. در صورتی که فضای کلید استاندارد را به اندازه [5] در نظر بگیریم، اندازه کلید مطلوب است. هر رایانه در طول یک سال میتواند پردازش در هر ثانیه انجام دهد و سریعترین رایانه میتواند یا پردازش در ثانیه را انجام دهد ( پردازش در یک سال) [5]؛ بنابراین کلید ما ثانیه نیاز به رمزگشایی دارد. یک سارق نیازمند ثانیه یا سال جهت رمزگشایی است؛ بنابراین فضای کلید پیشنهادی به اندازه کافی قوی است. جدول 5 مقایسه بین فضای کلید تولیدشده در سایر روشها و روش ما را نشان میدهد. در این وضعیت در صورتی که فضای کلید بالاتر از استاندارد باشد، حد مطلوب را کسب نموده است.
همان گونه که بیان گردید، هر سرویس پس از آن که به زیرسرویس تقسیم و مبهمسازی شد، وارد فاز تولید کلید و آمادهسازی برای ارسال بهصورت بردار میشود و نهایتاً الگوریتم RSA بر روی آن اجرا میگردد. کلیه مراحل عنوانشده را میتوان در شکل 8 مشاهده نمود.
ما برای نمایش سادهتر الگوریتمها از نمادهایی جهت معرفی متغیرها استفاده میکنیم. جدول 6 نشاندهنده نحوه نامگذاری متغیرهاست.
ورودی: تولیدشده از (5)
خروجی: ارسال پکها و کلید خصوصی به کارگزار
شکل 9: رمزگذاری سرویس در بخش امنیت کارگزار مشتری.
ورودی: ماتریس
خروجی: ساخت کلید خصوصی سطر به سطر
شکل 10: جایگذاری قسمتها و ساخت کلید خصوصی (PK).
نشانه تقسیمبندی سرویس با شماره پردازش است که بر اساس میزان سرویسها و اندازه آنها بر اساس (5) محاسبه میشود. نکته اینکه محاسبه مقادیر بزرگ برای و در نتیجه ایجاد ماتریس با ابعاد بزرگ ممکن است باعث ایجاد افزونگی و کندی در عملکرد سیستم شود. آرایه موقت است که هر سرویس قبل از جایگذاری در ماتریس بر اساس شماره آرایه در آن قرار میگیرد. آرایه دوبعدی است که هر قسمت را بهصورت موقت در یک لیست نگهداری میکند. تگپکها باید در داخل نگهداری شوند. در زمان اجرای سیستم، سیستم نیازمند تولید بهصورت تصادفی بوده و نمایشدهنده شماره پردازش غیرواقعی است. بر اساس (7)، کلیدهای خصوصی و نگاشتها جهت رمزگذاری تولید و رمزگذاری RSA بر روی لیستهای آماده ارسال، اجرا میشود تا کارگزار درخواستها را به CSP ارسال نماید.
کارگزار مقصد پس از دریافت پکها، رمزگشایی کلید و برگرداندن سرویسها به حالت اولیه را بر اساس تگهای مندرج انجام میدهد. کارگزار با استفاده از تگها، سرویسهای غیرواقعی را شناسایی و حذف میکند. پس از جایگذاری زیرسرویسها در کنار هم، سرویسهای سالم شناسایی و با استفاده از هِدر بهصورت یک سرویس کامل برای اجرا ارسال میکند [6].
ورودی: پکها
خروجی: بازساخت سرویس در کارگزار CSP
شکل 11: رمزگشایی و ساخت سرویس در کارگزار CSP.
جدول 5: مقایسه فضای کلید در رویکردهای مختلف.
رویکرد | مجموع فضای کلید |
MLS | 2178 |
[25] | 2170 |
[26] | 2170 |
[27] | 2186 |
جدول 6: نمادها و توصیف متغیرهای استفادهشده در الگوریتم.
نماد | توضیحات |
| تعداد پردازشها |
| تقسیم هر سرویس به قسمت |
| تگ نشانهگذاری سرآیند هر پک |
| آرایه کمکی جهت جایگذاری تکهها در سلول مشخصشده |
| شماره پردازنده تصادفی |
| سرویس غیرواقعی |
| کلید خصوصی تولیدشده با توجه به (9) |
| شماره آرایه |
| آرایه موقت که هر بخش را قبل از ارسال در آن ذخیره میکند. |
| عدد اول |
الگوریتم 2 (شکل 9) نشاندهنده نحوه ساخت MLS در سمت مشتری است و الگوریتم 3 (شکل 10) طریقه ساخت کلید خصوصی در کارگزار را نشان میدهد. در واقع الگوریتم 3، زیربخش الگوریتم 2 است. الگوریتم 4 (شکل 11) نحوه بازخوانی و رمزگشایی CSP را نشان میدهد.
6- ارزیابی کارایی و آزمایشها
این قسمت با درنظرگرفتن انجام رخدادها و حملاتی که میتواند صورت گیرد، اندازهگیری میزان خطای سیستمی و جرائمی را که به سیستم تخصیص مییابد اندازهگیری میکند.
6-1 آنالیز کارایی
برای ارزیابی میزان کارایی در الگوریتم MLS با استفاده از زمان اجرا و جرائم تخصیصی، نیازمند آن هستیم که رابطه بین امنیت و میزان رضایت مشتری را با کارایی ارزیابی کنیم. امنیت و کارایی در هر سیستم، نقشی اساسی دارند و افزایش زمان برای رمزگذاری سرویس میتواند منجر به کاهش میزان کارایی و دسترسپذیری برای پاسخ به مشتری شود. برای ارزیابی کارایی، سه سناریو را در نظر میگیریم. اولین سناریو بر اساس
جدول 7: مقایسه بین خروجی سایبرها.
آزمایش | متوسط درصد جریمه تخصیصی | جریمه تخصیصی | کل جریمه قابل تحمیل | زمان انجام رمزگذاریها (میلیثانیه)* | متوسط زمان انجام سرویسها (میلیثانیه)* |
FCFS | 41/76 | 1205 | 1577 | 0 | 254 |
FCFS (ECC) | 20 | 262 | 1326 | 17 | 302 |
MLSRCT | 84 | 1191 | 1413 | 26 | 253 |
MLS | 15 | 195 | 1290 | 30 | 251 |
* متوسط زمان انجام رمزنگاری و متوسط زمان انجام سرویس بهازای هر 100 کاربر محاسبه شده است. زمان رمزنگاری در زمان انجام سرویس محاسبه نشده است.
الگوریتم 1FCFS و 2FCFS (ECC) است که در حالت دوم، رمزگذاری ECC بر روی سرویسها اجرا میشود تا سیستم ارزیابی، میزان جرائم تخصیصی را مشخص کند. سناریوی دوم بر اساس پیادهسازی MLS بدون اختصاصدادن زمان برای اجرای عملیات رمزگذاری است. نهایتاً سناریوی سوم MLS با احتساب زمان انجام رمزگذاری پیادهسازی میشود.
این آزمایش، ضریب تأثیر امنیت، کارایی و دسترسپذیری را مورد ارزیابی قرار میدهد. بیشترین ضریب تأثیر برای متغیر امنیت و ضرایب پایینتر بهترتیب برای متغیرهای کارایی و دسترسپذیری در سیستم در نظر گرفته میشود. سیستم بنا به نیاز خود و اولویتبندی بهصورت اتوماتیک و در صورت عدم تحقق هر یک از متغیرها، جریمهای را که برای هر سرویس (عدد بین 0 تا 9) در نظر گرفته است بهعنوان جریمه، تخصیص میدهد که مجموع این جرائم بعد از وزنگذاری (فرمول (2))، میزان جریمه تخصیصی به متغیر را نمایش میدهد.
برای متغیر امنیت، پارامترهای دیوار آتشین، رمز، مسیریاب، ترافیک شبکه، امنیت IP، خرابی و گمشدن داده در نظر گرفته شده است. متغیر دسترسپذیری به معنای زمان در دسترس بودن سیستم و ارائه خدمات نسبت به مجموع زمانی است که سیستم خراب، خاموش، بیکار یا در حال انجام خدمت است. متغیر کارایی نیز به پارامتر برآیند زمان انجام سرویس به زمان کارکرد CPU بستگی دارد.
در زمان پیادهسازی روش پیشنهادی در شبیهساز، اولویتدهی و شمارهگذاری بر روی آنها انجام پذیرفته و شبیهساز بر همین اساس، میزان جرائم را محاسبه مینماید. ضمن اینکه در قسمت قبل، تعریف کلید خصوصی و معتبربودن فضای کلید نسبت به سایر رویکردها بررسی گردیده و در ادامه، بازدهی سیستم در مقایسه با سایر رویکردها نمایش داده میشود. ضمن اینکه بررسی تأثیر روش پیشنهادی بر روی انواع حملات رایج، میزان مقاومت روش پیشنهادی و سناریوهای مرتبط با آن در کارهای آینده بررسی خواهد شد.
6-2 شبیهسازی
برای انجامدادن آزمایشها از شبیهساز کلودسیم3 برای محاسبه و پیادهسازی سیاستهای اجرایی استفاده شده است. یکی از شبیهسازهای پرکاربرد برای پیادهسازی، پردازش و ارسال درخواست پیامها در شبکه، کلودسیم است [28] که قادر است تا منابع ابری و وظیفهمندی آنها را شبیهسازی نماید. این شبیهساز شامل دادههای کلاس سرور است که برای مدیریت منابع، وظیفهمندی و انتقال سرویسها مناسب است [29] و [30]. تمام آزمایشها بر اساس یک ماشین 68x، سیستمعامل ویندوز و ماشین مجازیساز Xen انجام گردیده و روش تولید دادهها بهصورت تصادفی است.
سیستم با توجه به (2)، جریمه قابل تحمیل را محاسبه میکند و در صورتی که سرویس در اجرای هر متغیر شکست بخورد، عدد جریمه قابل تحمیل در هر متغیر را بهعنوان جریمه تخصیصی اعلام میکند. در واقع جریمه قابل تحمیل، حداکثر میزان جریمهای است که سیستم با توجه
به پارامترها و ضرایب آنها برای هر متغیر محاسبه میکند و جریمه تخصیصی، میزان جریمهای است که پس از انجام سرویس در صورت شکست در اجرای هر متغیر بهعنوان جریمه تخصیصی برای هر متغیر به سیستم اعلام میکند. مقدار کل جریمه تخصیصی نیز از مجموع جرائم تخصیصی در سه متغیر امنیت، کارایی و دسترسپذیری در یک سیستم بهدست میآید. بر این اساس، آزمایش اول با شرایط گفتهشده و با سیاست FCFS [30] انجام میشود. در این حالت نتایج بهصورت زیر است:
- انجام آزمایش بر اساس سیاست FCFS است.
- زمان انجام عملیات رمزگذاری صفر است؛ زیرا سیاست رمزگذاری در سیستم وجود ندارد.
- متوسط زمان انجام سرویس برای هر درخواست 254 میلیثانیه بهازای هر 100 کاربر است.
- جریمه تخصیصی سیستم 1205 از مجموع 1577 جریمه قابل تحمیل است؛ بنابراین %41/76 سرویسهای انجامیافته شامل جریمه تخصیصی شدهاند.
در صورتی که همین سیاست را با اضافهکردن الگوریتم رمزگذاری ECC اجرا نماییم نتایج همانند جدول 7 میشود.
آزمایش دوم بر اساس سیاست لایهگذاری MLS بدون اختصاص زمان برای عملیات رمزگذاری انجام شد که آن را 4MLSRCT نامگذاری کردیم. برای انجام آزمایش، سیستم نیازمند زمان جهت انجام عملیات رمزگذاری است و به دلیل اینکه این امکان به آن داده نمیشود، سیستم شامل جریمه تخصیصی سنگینی میشود. این امر نشاندهنده اهمیت تخصیص زمان برای انجام عملیات رمزگذاری در سیستم است.
- سیستم برای انجام عملیات رمزگذاری بهطور متوسط نیازمند 26 میلیثانیه به ازای هر 100 کاربر است.
- متوسط زمان انجام هر سرویس 253 میلیثانیه است که به لحاظ ایجاد یک محیط استاندارد، تقریباً با متوسط زمان اجرای سایر آزمایشها مشابه است.
- جریمه تخصیصی سیستم 1191 از مجموع 1413 جریمه قابل تحمیل است؛ بنابراین %84 سرویسهای انجامیافته شامل جریمه تخصیصی شدهاند.
این آزمایش بر اساس انجام عملیات رمزگذاری لایهای انجام شده است؛ ولی سیستم زمان اضافهای برای انجام این کار ندارد.
آزمایش سوم بر اساس انجام سیاست لایهای MLS و با افزایش زمان اجرا برای انجام سرویس و عملیات رمزگذاری انجام میشود.
- سیستم برای انجام عملیات رمزگذاری بهطور متوسط نیازمند 30 میلیثانیه بهازای هر 100 کاربر است.
شکل 12: مقایسه بازدهی خروجی در چهار رویکرد.
- متوسط زمان انجام هر سرویس 251 میلیثانیه است که به لحاظ ایجاد یک محیط استاندارد، تقریباً با متوسط زمان اجرای سایر آزمایشها مشابه است.
- جریمه تخصیصی سیستم 195 از مجموع 1290 جریمه قابل تحمیل است؛ بنابراین %15 سرویسهای انجامیافته شامل جریمه شدهاند.
در نتیجه سیاست MLS میتواند دادهها و سرویسها را منتقل نماید و جریمه تخصیصی کمتری بپردازد.
6-3 آنالیز خروجی
همان گونه که گفته شد، دادهها بهصورت تصادفی در شبیهساز تولید میشوند و میزان زمان انجام سرویس و رمزگذاری نزدیک به یکدیگر است. برای اثبات میزان تأثیرگذاری متغیر امنیت بر روی سیستم، نیازمند اثبات میزان جرائم تخصیصی و بازدهی سیستم هستیم. طبق (15)، کل زمان از ابتدا تا انتها است که شامل (میزان زمان اولیه جهت ارسال درخواست به کارگزار)، (زمان مورد نیاز جهت انجام عملیات رمزگذاری) و (میزان زمان اجرای پردازش) است [1]
(15)
جدول 7 نتایج بهدست آمده را نشان میدهد. سیستم قبل از شروع انجام سرویس، مقادیر جریمه را برای هر متغیر در نظر میگیرد (کل جریمه قابل تحمیل) و در صورت عدم تحقق متغیرها، جریمه در نظر گرفته شده را به آن تخصیص میدهد (جریمه تخصیصی). مثلاً در آزمایش MLS حداکثر میزان جریمهای که توسط سیستم پیشبینی شده (جریمه قابل تحمیل)، 1290 بوده است. بعد از تکرار 10 مرتبه که در هر مرتبه 5 سرور و هر سرور 100 کاربر را پشتیبانی مینماید، متوسط جریمه تخصیصی، 195 به سیستم تخصیص داده میشود؛ بنابراین نسبت متوسط جریمه تخصیصی به متوسط جریمه قابل تحمیل %15 خواهد شد.
برای آن که بتوان سایر متغیرها را با یکدیگر مقایسه نمود، زمان انجام سرویس یکسانسازی شده و بر این اساس MLS و MLSRCT نیازمند زمان انجام رمزگذاری هستند. آزمایش دو در واقع همان روش پیشنهادی ماست؛ با این تفاوت که سیستم، دیگر زمانی جهت انجام عملیات رمزگذاری به زمان کل اضافه نمینماید و باعث بروز خسارت و جریمه سنگین به کل سرویسها میگردد. در واقع هدف از عنوان آزمایش دوم (MLSRCT) بیان این است که حتی اگر عملیات رمزگذاری بهدرستی صورت پذیرد و از نشت داده در شبکه جلوگیری کند، ولی سیستم زمانی جهت انجام عملیات رمزگذاری اختصاص ندهد، میزان جرائم تخصیصی تا چه اندازه میتواند افزایش یابد و حتی از میزان جرائم مربوط به آزمایش FCFS نیز بیشتر گردد و کل سیستم را با مخاطره مواجه سازد.
جدول 8: متوسط زمان اجرا و رمزگذاری در روشهای مختلف.
آزمایش | متوسط زمان رمزگذاری (میلیثانیه) | متوسط زمان انجام سرویس (میلیثانیه) | نسبت متوسط زمان رمزگذاری به متوسط زمان انجام سرویس |
FCFS | 0 | 54/2 | 0 |
MLSRCT | 26/0 | 53/2 | 1/0 |
MLS | 3/0 | 51/2 | 12/0 |
[10] CSCA | 6/1 | 2 | 8/0 |
[1] BS-MQTT | 5/1 | 4/2 | 63/0 |
[31] SSLO | 7/3 | 2/7 | 51/0 |
جدول 8 متوسط زمان انجام سرویس روش پیشنهادی را در مقایسه با سایر روشهای موجود نشان میدهد. یکی از مزایای عملیات رمزگذاری، کاهش زمان بهمنظور افزایش قابلیت سرویسدهی است. در واقع روشی میتواند مؤثر و بهینه باشد که علاوه بر محفوظ نگهداشتن دادهها، زمان کمتری جهت انجام عملیات رمزگذاری صرف کند که این امر در جدول 8 در مقایسه با سایر رویکردها آمده است. در این جدول متوسط زمان اجرای عملیات رمزگذاری در دو آزمایش MLS و MLSRCT نسبت به سایرین کمترین است. همچنین نسبت زمان رمزگذاری به زمان اجرا در MLS و MLSRCT در مقایسه با سایر روشهای موجود کمترین است؛ اما MLS کمترین میزان جریمه تخصیصی نسبت به سایر رویکردها را دارد.
محاسبه بازدهی خروجی بهصورت (16) است. میزان پردازشهای انجامیافته و زمان انجام پردازشهاست
(16)
شکل 12 نمایش میزان بازدهی خروجی را بر اساس (16) در رویکردهای متفاوت نشان میدهد. بهمنظور نرمالسازی میزان خروجیها هر برآیند در هر نقطه محاسبه و نرمالسازی شده است. SSLO در هر نقطه میزان CSPهای خود را 100 واحد افزایش میدهد که این امر باعث افزایش بازدهی در خروجی میشود. در نتیجه، بازدهی دو رویکرد MLS و SSLO با اختلاف زیاد نسبت به دو رویکرد دیگر بهتر هستند.
شکل 13 مقایسهای جامع را بین سه آزمایش نشان میدهد. شکل 13- الف، مقایسه جریمه تخصیصی در متغیر کارایی، شکل 13- ب، مقایسه میزان جریمه تخصیصی بر اثر نقص متغیر دسترسپذیری و شکل 13- ج، جریمه تخصیصی در متغیر امنیت است. هر بخش بر اثر پارامترهای مؤثر، مقدار صفر تا 9 را میپذیرد و بر اثر وزنهایی که دریافت میکند میزان جریمه تخصیصی محاسبه میشود.
این مقاله از عددگذاری پویا در زمان وزندهی بر اساس پارامترهای هر متغیر استفاده مینماید؛ به دلیل آن که ممکن است ضریب دسترسپذیری در یک سرویس، بالاتر از کارایی باشد و در سرویس دیگر بالعکس. در حالی که تخصیص اعداد ثابت به سیستم میزان وزن ثابت را تولید مینماید و نهایتاً خروجی سیستم همواره یک عدد ثابت خواهد بود. در واقع سیاست تخصیص عدد بر عهده سیستم است که به هر سرویس بنا به نیازهای تعریفشده، عددی را بهعنوان جریمه قابل تحمیل، تخصیص دهد؛ ولی محدوده هر عدد نباید خارج از دامنه 0 تا 9 باشد.
(الف)
(ب)
(ج)
شکل 13: نمودار مقایسهای جرایم تخصیصی در سه متغیر (الف) کارایی، (ب) دسترسپذیری و (ج) امنیت.
در شکل 13 محور نشاندهنده متوسط جریمه تخصیصی بهازای 10 مشتری میباشد. جریمه کارایی به این دلیل رخ میدهد که سرویسدهنده نمیتواند کار سپردهشده را در زمان تعیینشده به سرانجام برساند. در آزمایش MLSRCT جریمه تخصیصی در متغیر کارایی به این دلیل رخ میدهد که سیستم فقط زمان انجام عملیات نقل و انتقال و انجام سرویس را در نظر گرفته و زمانی جهت انجام عملیات رمزگذاری در نظر نگرفته است. در نتیجه پس از انجام عملیات رمزگذاری، زمان در نظر گرفته شده جهت انجام خدمت ممکن است به اتمام برسد و این امر سبب تخصیص جریمه در متغیر کارایی گردد. در مقابل در آزمایش مربوط به MLS، سیستم زمان لازم جهت انجام عملیات رمزگذاری را به زمان انجام سرویس اضافه مینماید و باعث میگردد کلیه عملیات رمزگذاری، نقل و انتقال و انجام سرویس در زمان تعیینشده انجام پذیرد و بازدهی متغیر کارایی، افزایش و میزان جریمه تخصیصی به متغیر کارایی، کاهش یابد.
در متغیر امنیت، MLS دارای جریمه تخصیصی کمتری نسبت به FCFS (ECC) است؛ ضمن آن که روش پیشنهادی ما بازدهی متغیرهای کارایی و دسترسپذیری را اصلاح میکند.
شکل 14: مقایسه جرایم قابل تحمیل و تخصیصی در رویکردهای مختلف.
(الف)
(ب)
شکل 15: (الف) مقایسه هزینه جریمه در MLS و FCFS و (ب) نمودار ستونی درصد هزینه جریمه در MLS و FCFS.
شکل 14 مقایسه کلی بین حداکثر آستانه جریمه قابل تحمیل و میزان جریمه تخصیصی را نشان میدهد. رنگ قرمز نشاندهنده میزان جریمه قابل تحمیل در هر آزمایش و رنگ آبی نیز میزان جریمه تخصیصی را نشان میدهد. در این وضعیت MLSRCT و FCFS بهترتیب کمترین میزان اختلاف و رویکرد پیشنهادی MLS بیشترین میزان اختلاف را دارد؛ بنابراین MLS میتواند میزان جرائم را تا %41/61 کاهش دهد.
شکل 15- الف مقایسه بین هزینه جریمه آزمایش اول (FCFS) و سوم (MLS) را نشان میدهد. هر نقطه نشاندهنده 100 مشتری است که پس از انجام سرویس، سیستم شامل جریمه تخصیصی شده است. طبق شکل، میزان جریمه در آزمایش سوم (MLS) به طرز چشمگیری کاهش دارد. بخش دوم شکل 15- ب، نمودار میلهای مقایسه بین دو آزمایش و میزان کاهش جریمه تخصیصی را نشان میدهد. مطابق با شکل 15- ب، درصد جریمه تخصیصی در آزمایش اول (FCFS) به اندازه %94 است؛ این در حالی است که درصد جریمه تخصیصی در آزمایش سوم (MLS) %49/17 است؛ بنابراین رویکرد پیشنهادی در برابر حملات و پیشگیری از حمله مؤثر است.
(الف)
(ب)
(ج)
(د)
شکل 16: نمودار تراکم جریمه تخصیصی در (الف) FCFS، (ب) MLSRCT، (ج) MLS و (د) FCFS (ECC).
پس از تکرار آزمایشها به تعدادی که قبلاً ذکر شد بهمنظور محاسبه میزان جریمه تخصیصی در هر یک از متغیرها و هزینه کل، نتایج بهدست آمده نشان میدهند که هزینه جریمه تخصیصی در متغیر امنیت به میزان %77 کاهش یافته است؛ در نتیجه هزینه کل جرائم تخصیصی نیز به میزان %41/61 کاهش دارد.
شاخص رضایت مشتری بهصورت (17) در نظر گرفته شده و بهصورت (18) بیان میشود
(17)
(18)
که در این حالت و بهترتیب نشاندهنده شاخص رضایت مشتریان در MLS و FCFS هستند و در نتیجه، شاخص رضایت مشتریان %67/60 بهدست میآید.
شکل 16 نشاندهنده مقایسه نمودارهای میزان تراکم5 جریمههای تخصیصی در هر یک از آزمایشهاست. هرچه میزان نقاط مشخصشده
بر روی بردار بالاتر و با تعداد بیشتری باشد، میزان جرائم تخصیصی سنگینتر است. با توجه به چهار شکل نشاندادهشده، هزینه جریمه در رویکرد MLS کمترین تراکم و بعداز آن رویکرد FCFS (ECC) است. بهمنظور بهینهسازی MLSRCT برای کاهش جریمه تخصیصی، آزمایش MLS جایگزین شد.
با توجه به جداول و نمودارهای نشاندادهشده میتوان نتیجهگیری کرد رویکرد MLS بهینگی و شرایط مناسبتری نسبت به سایر رویکردها دارد.
7- نتیجهگیری
برای پیادهسازی سیستم امنیتی و جلوگیری از نفوذ سارقین و با استفاده از ویژگیهای الگوریتمهای آشوب و ویدمن و فازهای تقسیمبندی، تکهسازی و مبهمسازی به تولید کلید خصوصی و رمزنگاری سرویسها در شبکه ابری پرداختیم. استفاده از چهار فاز برای رمزگذاری سرویسها علاوه بر تأمین امنیت روی دیگر متغیرها (امنیت، کارایی و دسترسپذیری) تأثیر میگذارد که تحلیل آن در این پژوهش بررسی گردید.
استفاده از روش ابتکاری در تولید کلید خصوصی، فازبندی سرویس که موجب کاهش سربار و ارسال سرویسها بهصورت دستهبندیشده میشود از رویکردهای جدید این پژوهش است. فضای کلید در بخش دوم حداقل تعریف شد که مناسببودن آن بهعنوان کلید استاندارد اثبات گردید. رویکرد جلوگیری از سرقت و دسترسی غیرمجاز به دادهها در روش پیشنهادی و همچنین کشف داده توسط CSP توضیح داده شد.
ارائه الگوریتم مبهمسازی، نحوه قطعهبندی سرویسها، استفاده از سرآیند در تولید کلید خصوصی، کدهای ناهمگام و همچنین توجه به زمان اجرای پردازش و اندازه سرویس از قابلیتهای این پژوهش است که با سایر رویکردها مقایسه شد. ما با ارائه روش وزنگذاری برای محاسبه پارامترها در سه متغیر امنیت، کارایی و دسترسپذیری و انجام سه روش آزمایشی نشان دادیم میزان جرائم تخصیصی %41/61 کاهش و شاخص رضایت مشتری به میزان %67/60 افزایش یافته و نتایج را بهوسیله جداول و نمودارها با رویکردهای FCFS، FCFS (ECC) و MLSRCT مقایسه کردیم. عدم وابستگی روش حاضر به یک نوع الگوریتم رمزگذاری (RSA) از قابلیتهای این رویکرد است. بدیهی است این رویکرد برای رمزگذاری دادههای برخط6 مناسب نیست.
در آخر، مدیریت حافظه در زمان رمزگذاری و بررسی تأثیر روش پیشنهادی بر روی انواع حملات رایج، میزان مقاومت روش پیشنهادی و سناریوهای مرتبط با آن از چالشهای مطرح است که در مباحث پژوهشی آتی در نظر گرفته خواهند شد.
مراجع
[1] P. Zavarasky, R. S. Bali, and F. Jaafar, "Lightweight authentication for MQTT to improve the security of iot communication," in Proc. of the 3rd Int. Conf. on Cryptography, Security and Privacy, ICCSP'19, pp. 6-12, Kuala Lumpur Malaysia, 9-21 Jan. 2019.
[2] M. V. Pawar and J. Anuradha, "Network security and types of attacks in network," Procedia Computer Science, vol. 48, pp. 503-506, 2015.
[3] H. Singh, Z. Amin, and N. Sethi, "Review on fault tolerance techniques in cloud computing," International J. of Computer Applications, vol. 116, no. 18, pp. 11-17, 2015.
[4] S. Venugopala, J. Broberg, I. Brandic, R. Buyya, and C. S. Yeoa, "Cloud computing and emerging it platforms: vision, hype, and reality for delivering computing as the 5th utility," Future Generation Computer Systems, vol. 25, no. 6, pp. 599-616, Jun. 2008.
[5] H. Ghazanfaripour and A. Broumandnia, "Designing a digital image encryption scheme using chaotic maps with prime modular," Optics and Laser Technology, vol. 131, Article ID: 106339, 2020.
[6] A. Coen-Porisini, A. Rizzardi, and S. Sicari, "Analysis on functionalities and security features of internet of things related protocols," Wireless Networks, vol. 28, no. 7, pp. 2857-2887, 2022.
[7] C. Liao, et al., "MODECP: a multi-objective based approach for solving distributed controller placement problem in software defined network," Sensors, vol. 22, no. 15, Article ID: 22155475, 2022.
[8] L. T. Yang, G. Huang, J. Feng, and L. Xu, "Parallel GNFS algorithm integrated with parallel block wiedemann algorithm for RSA security in cloud computing," Information Sciences, vol. 387, pp. 254-265, May 2017.
[9] A. Broumandnia, "Image encryption algorithm based on the finite fields in chaotic maps," J. of Information Security and Applications, vol. 54, Article ID: 102553, Oct. 2020.
[10] E. B. Sanjuan, I. A. Cardiel, J. A. Cerrada, and C. Cerrada, "Message queuing telemetry transport (MQTT) security: a cryptographic smart card approach," IEEE Access, vol. 8, pp. 115051-115062, 2020.
[11] Z. Shen and Q. Tong, "The security of cloud computing system enabled by trusted computing technology," in Proc. 2nd Int. Conf. on Signal Processing Systems, vol. 2, pp. 11-15, Dalian, China, 5-7 Jul. 2010.
[12] M. V. Kumar, G. Manogaran, and C. Thota, "Metaclouddatastorage architecture for big data security in cloud computing," Procedia Computer Science, vol. 87, pp. 128-133, 2016.
[13] Q. Zheng, "Improving MapReduce fault tolerance in the cloud," in Proc. IEEE Int. Symp. on Parallel Distributed Processing, Workshops and PhD Forum, IPDPSW'10, 6 pp., Atlanta, GA, USA, 19-23 Apr. 2010.
[14] S. K. Sharma, P. Gautam, and M. D. Ansari, "Enhanced security for electronic health care information using obfuscation and RSA algorithm in cloud computing," International J. of Information Security and Privacy, vol. 13, no. 1, pp. 59-69, Jan./Mar. 2019.
[15] M. Ratha, "Resource provision and QoS support with added security for client side applications in cloud computing," International J. of Information Technology, vol. 11, pp. 357–364, 2019.
[16] S. Khatri, Y. Sharma, and H. Gupta, "A security model for the enhancement of data privacy in cloud computing," in Proc. Amity Int. Conf. on Artificial Intelligence, AICAI'19, pp. 898-902, Dubai, United Arab Emirates, 4-6 Feb. 2019.
[17] I. Banerjee and N. Nesa, "Combining merkle hash tree and chaotic cryptography for secure data fusion in IoT," Trans. on Computational Science, vol. 35, pp. 85-105, 2020.
[18] M. F. Aboalmaaly, A. J. Hintaw, S. Manickam, and S. Karuppayah, "MQTT vulnerabilities, attack vectors and solutions in the internet of things (IoT)," IETE J. of Research, vol. 69, no. 6, pp. 3368-3397, 2023.
[19] G. Raines, Cloud Computing and SOA, Technical Report, the MITRE Corporation, 2009.
[20] M. Santambrogio, R. Jhawar, and V. Piur, "A comprehensive conceptual system-level approach to fault tolerance in cloud computing," in Proc. IEEE Int. Systems Conf., SysCon'12, 5 pp., Vancouver, Canada, 19-22 Mar. 2012.
[21] K. Sood, "A combined approach to ensure data security in cloud computing," J. of Network and Computer Applications, vol. 35, no. 6, pp. 1831-1838, Nov. 2012.
[22] P. Wiedera, "Fault-tolerant service level agreement lifecycle management in clouds using actor system," Future Generation Computer Systems, Elsevier B.V, vol. 54, pp. 247-259, Jan. 2016.
[23] H. Liang, D. Huang, L. X. Cai, X. Shen, and D. Peng, "Resource allocation for security services in mobile cloud computing," in
Proc. IEEE Conf. on Computer Communications Workshops, INFOCOM WKSHPS'11, pp. 191-195, Shanghai, China, 10-15 Apr. 2011.
[24] Y. Protskaya, L. Veltri, F. Zanichelli, M. Amoretti, and R. Pecori, "A scalable and secure publish/subscribebased framework for industrial IoT," IEEE Trans. on Industrial Informatics, vol. 17, no. 6, pp. 3815-3825, Jun. 2021.
[25] L. Huang, S. Cai, X. Xiong, and M. Xiao, "On symmetric color image encryption system with permutation-diffusion simultaneous operation," Optics and Lasers in Engineering, vol. 115, pp. 7-20, Apr. 2019.
[26] P. Li, et al., "A novel color image encryption scheme using DNA permutation based on the lorenz system," Multimedia Tools and Applications, vol. 77, no. 5, pp. 6243-6265, Mar. 2018.
[27] Y. Q. Zhang, X. Y. Wang, J. Liu, and Z. L. Chi, "An image encryption scheme based on the MLNCML system using DNA sequences," Optics and Lasers in Engineering, vol. 82, pp. 95-103, Jul. 2016.
[28] N. Chauhan, H. Banka, and R. Agrawal, "Delay-aware application offloading in fog environment using multi-class Brownian model," Wireless Networks, vol. 27, no. 7, pp. 4479-4495, 2021.
[29] C. A. F. De Rose, R. Buyya, R. N. Calheiros, and M. A. S. Netto, "EMUSIM: an integrated emulation and simulation environment for modeling, evaluation, and validation of performance of cloud computing applications," Software: Practice and Exprience, vol. 43, no. 2, pp. 595-612, 2013.
[30] A. Beloglazov, C. A. F. De Rose, R. Buyya, R. N. Calheiros, and
R. Ranjan, "Cloudsim: a toolkit for modeling and simulation of cloud computing environments and evaluation of resource provisioning algorithms," Software-Practice and Experience, vol. 41, no. 1, pp. 23-50, Jan. 2010.
[31] T. Halabi and M. Bellaiche, "A broker-based framework for standardization and management of cloud security-SLAs," Computers and Security, vol. 75, pp. 59-71, Jun. 2018.
آزیتا رضایی در سال 1385 مدرک کارشناسی مهندسی کامپیوتر- نرم افزار خود را از دانشگاه پیام نور مرکز تهران و در سال 1392 مدرک کارشناسی ارشد مهندسی
کامپیوتر- نرم افزار خود را از دانشگاه آزاد واحد قزوین دریافت نمود. هماکنون بعنوان دانشجوی دکتری دانشگاه آزاد واحد تهران جنوب در رشته مهندسی کامپیوتر- سیستم های نرم افزاری مشغول به تحصیل می باشد. از سال 1380 تاکنون بهعنوان کارمند وزارت تعاون، کارو رفاه اجتماعی مشغول به کار میباشد. وی در سالهای 1393 الی 1395 در دانشگاه آزاد واحد سماء اسلامشهر و دانشگاه آزاد شهرقدس به صورت پاره وقت تدریس نموده است. زمینههای علمی مورد علاقه نامبرده متنوع بوده و شامل موضوعاتی مانند نحوه ارسال داده در شبکههای ابری، برقراری امنیت در شبکههای ابری و MQTT ، ارائه الگوریتم جهت افزایش امنیت دادهها در زمان ارسال در شبکه میباشد.
علی برومندنیا در سال 1371 مدرك كارشناسي مهندسي کامپیوتر خود را از دانشگاه صنعتي اصفهان و در سال 1374 مدرك كارشناسي ارشد مهندسي کامپیوتر خود را از دانشگاه علم و صنعت ایران دريافت نمود. از سال 1374 الي 1378 نامبرده به عنوان عضو هیأت علمی مربی کامپیوتر در دانشگاه آزاد واحد تهران سما مشغول به کار بود و پس از آن دوره دكتراي مهندسي کامپیوتر را در دانشگاه آزاد اسلامی واحد علوم تحقیقات بهعنوان بورسیه شروع نمود و در سال 1385 موفق به اخذ درجه دكترا در مهندسي كامپيوتر از دانشگاه مذكور گرديد. دكتر برومندنیا از سال 1378 در دانشكده فنی كامپيوتر دانشگاه آزاد اسلامی واحد تهران جنوب شروع به فعاليت نمود و اينك نيز عضو هيأت علمي اين دانشكده ميباشد. زمينههاي علمي مورد علاقه نامبرده متنوع بوده و شامل موضوعاتي مانند ايدههاي نو در هوش مصنوعی، پنهانسازی اطلاعات، امنیت سیستمهای چند رسانهای ميباشد.
سید جواد میرعابدینی در سال 1370 مدرک دیپلم خود را در رشته ریاضی و فیزیک از دبیرستان باهنر دریافت نمود. در سال 1375 مدرک کارشناسی مهندسی کامپیوتر خود را از دانشگاه شهید بهشتی دریافت نمود. ایشان دورههای DOS پیشرفته و DBMS، فاکس پرو، پارادوکس، MS Access و برنامهنویسی C، پاسکال،C++ ،C# و اسمبیلی را در دانشکدههای شهر تهران تدریس نمود. بین سالهای 1377 الی 1386 در وزارت ارتباطات بهعنوان سرپرست منابع انسانی و بخش IT مشغول به کار بود. همزمان در سال 1380 مدرک کارشناسی ارشد رشته مهندسی کامپیوتر- هوش مصنوعی و رباتیک خود را از دانشگاه آزاد واحد علوم و تحقیقات دریافت نمود. دکتر میرعابدینی مدرک دکترای مهندسی کامپیوتر- سیستمهای نرم افزاری را در سال 1381 شروع نمود و در سال 1387 موفق به اخذ درجه دکترا گردید. ایشان هماکنون بهعنوان عضو هیأت علمی دانشگاه آزاد واحد تهران مرکز مشغول به کار میباشد. زمینه های علمی مورد علاقه
نامبرده متنوع بوده و شامل موضوعاتی مانند سیستمهای هوشمند، هوش تجاری، سیستمهای توسعهگر، و یادگیری ماشین کاربردی میباشد.
[1] . First Come First Service
[2] . Elliptic Curve Cryptography
[3] . CloudSim
[4] . Multi-Layered Security Regardless of Crypto runTime
[5] . Spot
[6] . Real-Time