cloud comouting

Páginas: 10 (2314 palabras) Publicado: 23 de marzo de 2014
CLOUD COMPUTING - UNA APROXIMACIÓN CON CRIPTOGRAFÍA MODERNA
RESUMEN: En este trabajo proponemos un algoritmo que utiliza la técnica de AES 128/192/256 bits clave de cifrado en el cifrado y descifrado de datos . AES ofrece alta seguridad en comparación con otra técnicas de cifrado junto con RSA. La computación en nube ofrece al cliente la solicite
servicios. Se refiere a las aplicaciones yservicios que se ejecutan en la red distribuida utilizando virtualizado recursos y acceso por IP común y estándar de red . Además de proporcionar servicios de datos es convertirse en importante para garantizar la seguridad de los datos. En los datos de mantenimiento de la computación en nube es un seguro
cuestión importante que se desea enfocar . A pesar de que AES fue diseñado para fines militares, hoy en día es sido adoptado comercialmente en todo el mundo , ya que puede cifrar documentos más confidenciales , así como puede trabajar en zonas más restringidas , y ofrece una buena defensa contra diversas técnicas de ataque , y la seguridad nivel de protección de datos para los próximos 2-3 años.
PALABRAS CLAVE: Criptografía , AES , RSA , criptografía para la nube , CSP, la solución deBerkeley
INTRODUCCION
Hay algunos mecanismos generales fundamentales para la protección de los datos : el control de acceso , auditoría, autenticación, autorización , etc Además con este , nube exige proceso de cifrado . El objetivo almacenamiento de cifrado en la nube es crear un sistema de almacenamiento privado virtual que mantiene la confidencialidad y la integridad de los datos mientras semantienen los beneficios del almacenamiento en la nube . En el siguiente secciones veremos el método utilizado para el cifrado AES [ 1 ] . Los proveedores de cloud necesitan para salvaguardar la privacidad y la seguridad de los datos personales que posean en nombre de las organizaciones y usuarios. En este artículo hemos evaluado algunas de las cuestiones clave del proceso, y se establece la base dealgunos de los enfoques que creemos que será un paso adelante en el tratamiento de los problemas de seguridad [ 2 ] . Los proveedores de cloud a menudo tienen varios potentes servidores y recursos con el fin de proporcionar servicios adecuados para sus usuarios, pero la nube está en riesgo similar a otras tecnologías basadas en Internet. Estos temas que tratan en este documento son el principalesrazones que hacen que muchas empresas que tienen un avión para migrar a la nube prefieren utilizar la nube para los datos menos sensibles y almacenar datos importantes en sus propias máquinas locales
TRUCOS PARA LA SEGURIDAD
Para avanzar en la computación en nube, la comunidad debe tomar medidas proactivas para garantizar la seguridad. La solución del papel Berkeley es el cifrado de datos.Antes de guardarlo en la ubicación virtual, cifrar el datos con sus propias llaves y asegurarse de que un vendedor está listo para las certificaciones de seguridad y externa auditorías [3], [4].
1. La administración de identidades, control de acceso, la notificación de los incidentes de seguridad, el personal y la capa física gestión debe ser evaluado antes de seleccionar un CSP (Proveedor deServicios de la nube). Y usted debe minimizar la información personal enviada y almacenada en la nube. CSP debe maximizar el usuario controlar y proporcionar información.
2. Las organizaciones necesitan para ejecutar las aplicaciones y los datos de la transferencia en su propia nube privada y luego transmutar en nube pública. Mientras que hay existen muchas cuestiones legales en el cloud computing,Nube Alianza de Seguridad debe diseñar normas pertinentes lo antes posible.
3. Arquitectura de seguridad Abierta (OSA) ofrece marcos libres que se integran fácilmente en
aplicaciones, para la comunidad de arquitectura de seguridad. Sus patrones se basan en esquemas que mostrar el flujo de tráfico de información para determinada aplicación, así como las políticas aplicadas en cada paso...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • cloud
  • Cloud
  • Cloud
  • cloud
  • Cloud computing
  • Cloud computing
  • Cloud computing
  • Cloud computing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS