Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

mobile cloud Security and challenges

194 views

Published on

تحلیل وبررسی مسایل و چالش های امنیتی در سیستم های رایانش ابری سیار

Published in: Technology
  • Be the first to comment

  • Be the first to like this

mobile cloud Security and challenges

  1. 1. ‫سیس‬ ‫در‬ ‫امنیتی‬ ‫های‬ ‫چالش‬ ‫و‬ ‫مسایل‬ ‫وبررسی‬ ‫تحلیل‬‫تم‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫جوان‬ ‫دکتر‬ ‫رمضانی‬ ‫روشنک‬ 95131521 ‫مهندسی‬ ‫ارشد‬ ‫کارشناسی‬ ‫دانشجوی‬IT‫الکترونیک‬ ‫تجارت‬
  2. 2. ‫چالش‬ ‫و‬ ‫مسایل‬ ‫وبررسی‬ ‫تحلیل‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیتی‬ ‫های‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ Mobile Cloud Systems Security and challenges
  3. 3. ‫ساز‬ ‫برای‬ ‫را‬ ‫جدیدی‬ ‫کار‬ ‫و‬ ‫کسب‬ ‫مدل‬ ‫که‬ ‫است‬ ‫رشد‬‫روبه‬ ‫تکنولوژی‬ ‫یک‬ ‫ابری‬ ‫رایانش‬‫ها‬‫مان‬ ‫های‬‫برنامه‬ ‫و‬ ، ‫افزاری‬‫نرم‬ ،‫افزاری‬‫سخت‬ ‫منابع‬ ‫از‬ ‫کمتری‬ ‫هزینه‬ ‫با‬ ‫تا‬ ‫است‬ ‫نموده‬ ‫فراهم‬ ‫کنند‬ ‫استفاده‬ ‫ابری‬ ‫های‬‫سیستم‬ ‫در‬ ‫موجود‬ ‫کاربردی‬.‫ه‬‫داده‬ ‫به‬ ‫دستیابی‬ ‫لزوم‬ ‫همچنین‬‫هر‬ ‫در‬ ‫ا‬ ‫ا‬ ‫رایانش‬ ‫توسعه‬ ‫نیز‬ ‫و‬ ‫موبایل‬ ‫کاربردی‬ ‫های‬‫برنامه‬ ‫گسترش‬ ‫منجربه‬ ،‫مکان‬ ‫هر‬ ‫و‬ ‫زمان‬‫بری‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫ترتیب‬ ‫این‬ ‫به‬ ‫و‬ ‫شده‬ ‫اخیر‬ ‫های‬‫سال‬ ‫در‬(Mobile Cloud Computing : MCC)،‫است‬ ‫نهاده‬ ‫عرصه‬ ‫به‬ ‫پا‬.MCC‫که‬ ‫نموده‬ ‫فراهم‬ ‫را‬ ‫امکانی‬ ‫کمبو‬ ‫و‬ ‫سازگاری‬ ،‫اجرا‬ ‫مشکل‬ ‫و‬ ‫کنند‬ ‫استفاده‬ ‫ابری‬ ‫های‬‫سرویس‬ ‫از‬ ‫موبایل‬ ‫کاربران‬‫منابع‬ ‫د‬ ‫کند‬ ‫می‬ ‫کمتر‬ ‫را‬ ‫سیار‬ ‫های‬‫محیط‬ ‫در‬.‫عام‬ ‫،خود‬ ‫کاربران‬ ‫از‬ ‫بسیاری‬ ‫شدن‬ ‫درگیر‬ ‫البته‬‫ایجاد‬ ‫ل‬ ‫است‬ ‫جدیدتر‬ ‫امنیتی‬ ‫تهدیدات‬.‫خصو‬ ‫حریم‬ ‫حفظ‬ ‫مسئله‬ ‫نیز‬ ‫و‬ ‫امنیتی‬ ‫تهدیدات‬ ‫این‬،‫صی‬ ‫از‬ ‫استفاده‬ ‫از‬ ‫را‬ ‫بسیاری‬ ‫سازمانهای‬ ‫و‬ ‫کاربران‬MCC‫دارد‬ ‫می‬ ‫باز‬.‫کردن‬ ‫برطرف‬ ‫برای‬ ‫چالش‬ ‫ترین‬‫اصلی‬ ‫که‬ ‫امنیتی‬ ‫های‬‫چالش‬MCC‫و‬ ‫است‬ ‫انجام‬ ‫حال‬ ‫در‬ ‫بسیاری‬ ‫تحقیقات‬ ،‫میباشد‬ ‫شود‬ ‫می‬ ‫مشاهده‬ ‫زمینه‬ ‫این‬ ‫در‬ ‫بیشتری‬ ‫کار‬ ‫یه‬ ‫نیاز‬ ‫همچنان‬.‫بررسی‬ ‫به‬ ‫پژوهش‬ ‫این‬ ‫در‬‫مسائل‬ ‫سیستمهای‬ ‫امنیتی‬ ‫چالشهای‬ ‫و‬MCC‫پردازیم‬‫می‬. ‫معرفی‬
  4. 4. ‫دانش‬ ‫درخت‬
  5. 5. ‫امنیتی‬ ‫مسایل‬ ‫بندی‬ ‫طبقه‬ •‫ش‬ ‫کاربران‬ ‫از‬ ‫بسیاری‬ ، ‫دارند‬ ‫کمی‬ ‫سازی‬ ‫ذخیره‬ ‫حافظه‬ ‫فضای‬ ‫سیار‬ ‫های‬ ‫دستگاه‬ ‫که‬ ‫آنجا‬ ‫از‬‫به‬ ‫روع‬ ‫اند‬ ‫نموده‬ ‫ابرها‬ ‫روی‬ ‫بر‬ ‫اس‬ ‫ام‬ ‫اس‬ ‫و‬ ‫تقویم‬ ،‫مخاطبین‬ ‫مانند‬ ‫ها‬ ‫داده‬ ‫ذخیره‬.‫ک‬ ‫شود‬ ‫می‬ ‫گفته‬ ،‫گرچه‬‫ه‬ ‫پذیر‬ ‫آسیب‬ ‫ابر‬ ‫های‬ ‫سرویس‬ ‫این‬‫و‬ ‫ند‬‫از‬ ‫شدن‬ ‫خارج‬ ‫صورت‬ ‫در‬‫کارو‬‫ه‬ ‫سرویس‬ ‫در‬ ‫خطا‬ ‫بروز‬ ‫یا‬‫به‬ ‫ا‬ ‫دهند‬ ‫می‬ ‫دست‬ ‫از‬ ‫را‬ ‫خود‬ ‫های‬ ‫داده‬ ‫کاربرران‬ ،‫تکنیکی‬ ‫مشکالت‬ ‫دلیل‬. •‫آیا‬‫در‬ ‫سازی‬ ‫پیاده‬ ‫قابل‬ ‫معمولی‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سییستم‬ ‫در‬ ‫امنیت‬MCC‫هست؟‬ ‫نیز‬MCC، ‫تهدیدهای‬‫به‬ ‫صورت‬ ‫این‬ ‫در‬ ‫را‬ ‫معمولی‬ ‫ابری‬ ‫رایانش‬‫ارث‬‫تعریف‬ ‫که‬ ‫برند‬ ‫می‬MCC‫از‬ ‫عبارت‬ ‫باشد‬ ‫دور‬ ‫ابر‬ ‫یک‬ ‫به‬ ‫موبایل‬ ‫های‬ ‫سیستم‬ ‫اتصال‬.‫در‬ ‫موجود‬ ‫تهدیدهای‬ ‫تمامی‬ ‫صورت‬ ‫این‬ ‫در‬‫رای‬‫انش‬ ‫متداول‬ ‫ابری‬‫معتبرند‬. •‫در‬ ‫همچنین‬‫سیستم‬‫موبایل‬ ‫های‬‫بس‬ ‫در‬ ‫ها‬ ‫داده‬ ‫بارگزاری‬ ‫عملیات‬ ‫عنوان‬ ‫تحت‬ ‫ها‬ ‫چالش‬ ‫از‬ ‫ای‬ ‫دسته‬‫تر‬ ‫شود‬ ‫می‬ ‫مطرح‬ ‫سیم‬ ‫بی‬ ‫ارتباط‬.‫بعالوه‬‫موبایل‬ ‫ابزارهای‬ ‫مخصوص‬ ‫امنیتی‬ ‫های‬ ‫حمله‬ ‫سری‬ ‫یک‬ ‫ازجمله‬ ‫اند‬ ‫شده‬ ‫طراحی‬:‫حمالت‬battery exhaustion،‫باتری‬ ‫فرسایش‬ ‫یا‬mobile botnet‫یا‬ ‫ها‬ ‫و‬ ،‫موبایل‬ ‫نتهای‬ ‫بات‬targeted attacks‫هدفمند‬ ‫حمالت‬ ‫یا‬.
  6. 6. ‫امنیتی‬ ‫مسایل‬ ‫بندی‬ ‫طبقه‬ •‫معمولی‬ ‫ابری‬ ‫رایانش‬ ‫در‬ ‫امنیت‬‫از‬ ‫است‬ ‫عبارت‬ ‫بگیرند‬ ‫قرار‬ ‫توجه‬ ‫مورد‬ ‫باید‬ ‫که‬ ‫امنیتی‬ ‫ریسک‬ ‫هفت‬: •1-Priviledge user access‫خاص‬ ‫کاربر‬ ‫دسترسی‬ ‫یا‬:‫رفتن‬ ‫دست‬ ‫از‬ ‫معنی‬ ‫به‬ ‫ابر‬ ‫در‬ ‫حساس‬ ‫های‬ ‫داده‬ ‫بارگزاری‬ ‫هاست‬ ‫داده‬ ‫فردی‬ ‫و‬ ‫منطقی‬ ، ‫فیزیکی‬ ‫مستقیم‬ ‫کنترل‬ ‫امکان‬. •2-Regulatory compliance‫مقررات‬ ‫از‬ ‫پیروی‬ ‫یا‬:‫های‬ ‫ممیزی‬ ‫انجام‬ ‫به‬ ‫مایل‬ ‫باید‬ ‫ابری‬ ‫های‬ ‫سرویس‬ ‫دهندگن‬ ‫ارائه‬ ‫باشند‬ ‫امنیتی‬ ‫های‬ ‫گواهینامه‬ ‫و‬ ‫خارجی‬. •3-Data Location‫ها‬ ‫داده‬ ‫مکان‬ ‫یا‬:‫تواند‬ ‫می‬ ‫همین‬ ‫که‬ ‫نیست‬ ‫شفاف‬ ‫و‬ ‫واضح‬ ‫کاربر‬ ‫های‬ ‫داده‬ ‫اصلی‬ ‫فیزیکی‬ ‫آدرس‬ ‫باشد‬ ‫محلی‬ ‫امنیتی‬ ‫ملزومات‬ ‫سازی‬ ‫پیاده‬ ‫در‬ ‫سردرگمی‬ ‫باعث‬. •4-Recovery‫بازیابی‬ ‫یا‬:‫و‬ ‫داده‬ ‫بازیابی‬ ‫های‬ ‫مکانیزم‬ ‫ابری‬ ‫های‬ ‫سرویس‬ ‫دهندگان‬ ‫ارائه‬ ‫که‬ ‫است‬ ‫ضروری‬ ‫بسیار‬ ‫بکارگیرند‬ ‫حوادث‬ ‫سایر‬ ‫یا‬ ‫تکنیکی‬ ‫بروزخطاهای‬ ‫زمانهای‬ ‫در‬ ‫تا‬ ‫نمایند‬ ‫فراهم‬ ‫مناسبی‬ ‫سرویس‬. •5-Data segeration‫ها‬ ‫داده‬ ‫تفکیک‬ ‫یا‬:‫شوند‬ ‫می‬ ‫ذخیره‬ ‫اشتراکی‬ ‫فضاهای‬ ‫در‬ ‫اغلب‬ ‫ابری‬ ‫های‬ ‫داده‬ ‫اینکه‬ ‫بدلیل‬ ‫شود‬ ‫جداسازی‬ ‫دیگران‬ ‫از‬ ‫کارامد‬ ‫رمزنگاری‬ ‫های‬ ‫تکنیک‬ ‫با‬ ‫کاربر‬ ‫هر‬ ‫های‬ ‫داده‬ ‫که‬ ‫ست‬ ‫،ضروری‬. •6-Investigative support‫تحقیقی‬ ‫پشتیبانی‬ ‫یا‬:‫ی‬ ‫ها‬ ‫داده‬ ‫و‬ ‫اعمال‬ ‫ذخیره‬ ‫اینکه‬ ‫بدلیل‬Logging‫مختلف‬ ‫مشتریان‬ ‫برای‬ ‫است‬ ‫دشوار‬ ‫بسیار‬ ‫نامناسب‬ ‫و‬ ‫غیرمجاز‬ ‫های‬ ‫فعالیت‬ ‫یافتن‬ ،‫بگیرد‬ ‫صورت‬ ‫یکجا‬ ‫در‬ ‫است‬ ‫ممکن‬. •7-Long term viability‫طوالنی‬ ‫بقای‬ ‫یا‬:‫خ‬ ‫اگر‬ ‫حتی‬ ‫مانند‬ ‫می‬ ‫دردسترس‬ ‫و‬ ‫،سالم‬ ‫کاربر‬ ‫های‬ ‫داده‬ ‫اینکه‬ ‫از‬ ‫اطمینان‬‫ود‬ ‫برود‬ ‫بیرون‬ ‫کار‬ ‫و‬ ‫کسب‬ ‫از‬ ‫ابری‬ ‫رایانش‬ ‫تشکیالت‬. •‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیت‬: •-‫شود‬ ‫می‬ ‫توزیع‬ ‫سیار‬ ‫وسیله‬ ‫و‬ ‫ابر‬ ‫بین‬ ‫که‬ ‫ها‬ ‫وبلت‬ ‫بین‬ ‫هویت‬ ‫احراز‬. •-‫ک‬ ‫حساس‬ ‫های‬ ‫داده‬ ‫به‬ ‫تا‬ ‫کند‬ ‫می‬ ‫ابراجرا‬ ‫اعتماد‬ ‫قابل‬ ‫غیر‬ ‫نسبت‬ ‫به‬ ‫محیط‬ ‫بر‬ ‫ابر‬ ‫که‬ ‫وبلتهایی‬ ‫برای‬ ‫دهی‬ ‫مجوز‬‫اربر‬ ‫یابد‬ ‫دسترسی‬. •-‫وبلتها‬ ‫اجرای‬ ‫برای‬ ‫اعتماد‬ ‫قابل‬ ‫ابری‬ ‫نودهای‬ ‫تایید‬ ‫و‬ ‫ایجاد‬.
  7. 7. ‫امنیتی‬ ‫سرویس‬ ‫های‬ ‫الیه‬‫موبایل‬ •‫موبایل‬ ‫امنیتی‬ ‫سرویس‬ ‫های‬ ‫الیه‬: •‫شوند‬ ‫می‬ ‫تقسیم‬ ‫مختلف‬ ‫الیه‬ ‫سه‬ ‫به‬ ‫موبایل‬ ‫در‬ ‫امنیتی‬ ‫های‬ ‫سرویس‬: •-‫ستون‬ ‫الیه‬‫اصلی‬(Backbone Layer: )‫این‬‫سیستم‬ ‫روی‬ ‫بر‬ ‫امنیتی‬ ‫نظارت‬ ‫به‬ ‫الیه‬ ‫پردازد‬ ‫می‬ ‫آالت‬ ‫ماشین‬ ‫و‬ ‫سرورها‬ ‫ابرشامل‬ ‫فیزیکی‬ ‫های‬. •-‫زیرساخت‬ ‫الیه‬(Infrastructure Layer:)‫کاراین‬‫در‬ ‫مجازی‬ ‫های‬ ‫ماشین‬ ‫بر‬ ‫نظارت‬ ‫الیه‬ ‫است‬ ‫ابر‬.‫ذخیره‬ ‫تأیید‬ ‫جمله‬ ‫از‬ ‫مختلفی‬ ‫های‬ ‫فعالیت‬،‫سازی‬VM migration‫،نظارت‬‫بر‬ ، ‫ابر‬ ‫های‬ ‫سرویس‬‫جداسازی‬VM(VM Isolation)،‫ریسک‬ ‫ارزیابی‬(Risk Evaluation)‫و‬ ‫ها‬ ‫ممیزی‬(Audits )‫در‬‫کند‬ ‫ایمن‬ ‫را‬ ‫میزبان‬ ‫ابر‬ ‫های‬ ‫سرویس‬ ‫تا‬ ‫شود‬ ‫می‬ ‫انجام‬ ‫الیه‬ ‫این‬. •-‫پلت‬ ‫و‬ ‫کابردی‬ ‫برنامه‬ ‫الیه‬‫فرم‬(Application and Platform Layer)‫کاربرد‬ ‫الیه‬:‫فعالیت‬ ‫یک‬ ‫و‬ ‫رمزگذاری‬ ،‫دهی‬ ‫مجوز‬ ،‫هویت‬ ‫تأیید‬ ،‫کلید‬ ‫مدیریت‬ ،‫کاربران‬ ‫مدیریت‬ ‫مانند‬ ‫هایی‬‫پارچه‬ ‫دهد‬ ‫می‬ ‫انجام‬ ‫را‬ ‫ها‬ ‫داده‬ ‫سازی‬.
  8. 8. ‫سطوح‬‫امنیتی‬ •‫دارد‬ ‫ارتباط‬ ‫نوع‬ ‫به‬ ‫بستگی‬ ‫تجارت‬ ‫امنیتی‬ ‫سطوح‬: •‫ارتباط‬point to point (p2p2)‫یک‬ ‫نودهای‬ ‫بین‬ ‫ارتباط‬ ‫که‬PAN‫می‬ ‫ازرمزنگاری‬ ‫استفاده‬ ‫امکان‬ ‫اینجا‬ ‫که‬ ‫باشد‬CoAP‫و‬SAFER+‫برای‬ ‫های‬ ‫نود‬ ‫تمام‬ ‫ارتباط‬ ‫بای‬ ‫نیز‬ ‫و‬ ‫باشد‬ ‫می‬ ‫بلوتوث‬PAN‫نیز‬ ‫روتر‬ ‫به‬ ‫شود‬ ‫می‬ ‫استفاده‬. •‫ارتباط‬Point to Internet(P2I)‫روتر‬ ‫بین‬ ‫ارتباط‬PAN‫و‬ ‫است‬ ‫سرور‬ ‫و‬ ‫امنیتی‬ ‫های‬ ‫مد‬ ‫از‬ ‫توان‬ ‫می‬ ‫حالت‬ ‫این‬ ‫در‬CoAP‫هم‬ ‫اینجا‬ ‫کرد‬ ‫استفاده‬.
  9. 9. ‫امنیتی‬ ‫های‬ ‫چالش‬ ‫و‬ ‫ها‬ ‫رخنه‬ ‫انواع‬ •‫دارند‬ ‫وجود‬ ‫نیز‬ ‫ها‬ ‫چالش‬ ‫و‬ ‫مسائل‬ ‫از‬ ‫برخی‬ ،‫دارد‬ ‫وجود‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫اکوسیستم‬ ‫در‬ ‫مزیت‬ ‫چندین‬ ‫گرچه‬.‫بسیاری‬‫ازاین‬ ‫هستند‬ ‫امنیت‬ ‫درزمینه‬ ‫مسائل‬: •-‫ها‬ ‫داده‬ ‫مالکیت‬Data ownership‫کتاب‬ ‫مانند‬ ‫دیجیتال‬ ‫های‬ ‫رسانه‬ ‫و‬ ‫شخصی‬ ‫اطالعات‬ ‫ذخیره‬ ‫برای‬ ‫امکاناتی‬ ‫ابری‬ ‫رایانش‬ ‫کند‬ ‫می‬ ‫فراهم‬ ‫را‬ ‫شده‬ ‫خریداری‬ ‫دور‬ ‫راه‬ ‫از‬ ‫که‬ ‫صوتی‬ ‫های‬ ‫فایل‬ ‫و‬ ‫ویدئو‬ ،‫الکترونیکی‬.‫د‬ ‫دست‬ ‫از‬ ‫خطر‬ ،‫کاربر‬ ‫یک‬ ‫برای‬‫ادن‬ ‫دارد‬ ‫وجود‬ ‫شده‬ ‫خریداری‬ ‫دیجیتال‬ ‫های‬ ‫داده‬ ‫به‬ ‫دسترسی‬.‫مخت‬ ‫حقوق‬ ‫از‬ ‫باید‬ ‫کاربر‬ ،‫خطرات‬ ‫از‬ ‫نوع‬ ‫این‬ ‫از‬ ‫جلوگیری‬ ‫برای‬‫خود‬ ‫لف‬ ‫باشند‬ ‫آگاه‬ ‫شده‬ ‫خریداری‬ ‫های‬ ‫رسانه‬ ‫مورد‬ ‫در‬.MCC‫و‬ ‫ها‬ ‫دستگاه‬ ‫های‬ ‫قابلیت‬ ‫و‬ ‫مکان‬ ‫قبیل‬ ‫از‬ ‫محتوا‬ ‫اطالعات‬ ‫از‬ ‫گیری‬ ‫بهره‬ ‫با‬ ‫بپردازد‬ ‫دسترسی‬ ‫مدیریت‬ ‫سازی‬ ‫بهینه‬ ‫به‬ ‫محلی‬ ‫صورت‬ ‫به‬ ‫سیار‬ ‫ابر‬ ‫سرور‬ ‫توسط‬ ‫تواند‬ ‫می‬ ،‫کاربر‬ ‫پروفایل‬. •-‫خصوصی‬ ‫حریم‬ ‫مسئله‬privacy :‫است‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫محیط‬ ‫در‬ ‫ها‬ ‫چالش‬ ‫بزرگترین‬ ‫از‬ ‫یکی‬ ‫خصوصی‬ ‫حریم‬.‫ا‬ ‫برخی‬‫ز‬ ‫کنند‬ ‫می‬ ‫ذخیره‬ ‫را‬ ‫کاربر‬ ‫به‬ ‫مربوط‬ ‫اطالعات‬ ،‫کنند‬ ‫می‬ ‫استفاده‬ ‫ابری‬ ‫رایانش‬ ‫از‬ ‫که‬ ‫های‬ ‫برنامه‬.‫ثالث‬ ‫شخص‬ ‫های‬ ‫شرکت‬‫ممکن‬ ‫برساند‬ ‫فروش‬ ‫به‬ ‫کاربر‬ ‫از‬ ‫اجازه‬ ‫کسب‬ ‫بدون‬ ‫دولتی‬ ‫های‬ ‫سازمان‬ ‫برخی‬ ‫به‬ ‫را‬ ‫مهم‬ ‫اطالعات‬ ‫این‬ ‫است‬.‫مثال‬ ‫عنوان‬ ‫به‬:‫است‬‫فاده‬ ‫را‬ ‫آنها‬ ‫مکان‬ ‫تا‬ ‫میکنند‬ ‫کمک‬ ‫دیگر‬ ‫افراد‬ ‫و‬ ‫خود‬ ‫دوستان‬ ‫به‬ ‫که‬ ‫مکان‬ ‫بر‬ ‫مبتنی‬ ‫های‬ ‫سرویس‬ ‫از‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬‫بدانند‬. •-‫امنیت‬‫داده‬Data Security :‫معروفند‬ ‫مخرب‬ ‫های‬ ‫کد‬ ‫حوزه‬ ‫در‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬.‫از‬ ‫بسیاری‬ ‫در‬ ‫باال‬ ‫تهدید‬ ‫عامل‬ ‫یک‬ ‫محافظت‬ ‫بیشتر‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫اینکه‬ ‫دلیل‬ ‫به‬ ‫سیار‬ ‫دستگاههای‬‫سرقت‬ ‫یا‬ ‫و‬ ‫دادن‬ ‫دست‬ ‫،خطراز‬ ‫هستند‬ ‫نشده‬‫می‬ ‫ها‬ ‫داده‬ ‫باشد‬.‫باشد‬ ‫داشته‬ ‫دسترسی‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫در‬ ‫شده‬ ‫ذخیره‬ ‫اطالعات‬ ‫به‬ ‫تواند‬ ‫می‬ ‫راحتی‬ ‫به‬ ‫مجاز‬ ‫غیر‬ ‫فرد‬ ‫یک‬.‫ت‬‫هدیدات‬ ‫از‬ ‫است‬ ‫عبارت‬ ‫اندازند‬ ‫می‬ ‫خطر‬ ‫به‬ ‫را‬ ‫موبایل‬ ‫دستگاههای‬ ‫امنیت‬ ‫که‬ ‫اصلی‬: •‫از‬‫رفته‬ ‫سرقت‬ ‫های‬ ‫دستگاه‬ ‫ی‬ ‫ها‬ ‫داده‬ ‫دادن‬ ‫دست‬. •‫همراه‬ ‫تلفن‬ ‫مخرب‬ ‫افزارهای‬ ‫نرم‬ ‫توسط‬ ‫اطالعات‬ ‫سرقت‬. •‫ثالث‬ ‫شخص‬ ‫ضعیف‬ ‫شده‬ ‫نوشته‬ ‫های‬ ‫برنامه‬ ‫طریق‬ ‫از‬ ‫داده‬ ‫رفتن‬ ‫لو‬ ‫یا‬ ‫نشت‬. •‫ثالث‬ ‫اشخاص‬ ‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫و‬ ‫طراحی‬ ،‫عامل‬ ‫سیستم‬ ، ‫ابزار‬ ‫در‬ ‫موجود‬ ‫های‬ ‫پذیری‬ ‫آسیب‬. •‫و‬ ‫ها‬ ‫شبکه‬ ‫به‬ ‫امن‬ ‫نا‬ ‫دسترسی‬access point‫نامطمئن‬ ‫های‬. •‫نظارت‬ ‫بدون‬ ‫و‬ ‫ناامن‬ ‫بازارهای‬. •‫ابزارهای‬‫به‬ ‫دسترسی‬ ‫ونیز‬ ‫قابلیت‬ ،‫مدیریتی‬ ‫نامناسب‬API‫ها‬. •‫ارتباط‬‫نزدیک‬ ‫میدانی‬(Near Field Communication :NFC)‫نزدیکی‬ ‫اساس‬ ‫بر‬ ‫هک‬ ‫امکان‬ ‫و‬.
  10. 10. ‫موجود‬ ‫امنیتی‬ ‫های‬ ‫ریسک‬ •‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫خصوصی‬ ‫حریم‬ ‫و‬ ‫امنیت‬ ‫به‬ ‫مربوط‬ ‫های‬ ‫ریسک‬: •‫ابری‬ ‫های‬ ‫سیستم‬ ‫از‬ ‫امنیت‬ ‫زمینه‬ ‫در‬ ‫ها‬ ‫چالش‬ ‫از‬ ‫بسیاری‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫رسد‬ ‫می‬ ‫ارث‬ ‫به‬ ‫متداول‬: •‫در‬MCC‫ندارد‬ ‫خود‬ ‫اطالعات‬ ‫ذخیره‬ ‫محل‬ ‫مورد‬ ‫در‬ ‫چندانی‬ ‫اطالع‬ ‫کاربر‬ ،. •‫در‬MCC‫رمزنگاری‬ ‫کلید‬ ‫کردن‬ ‫گم‬ ،‫ابر‬ ‫سیستم‬ ‫خرابی‬ ‫امکان‬ ‫دلیل‬ ‫به‬ ‫ها‬ ‫داده‬ ‫رفتن‬ ‫دست‬ ‫از‬ ‫ریسک‬ ،‫،یا‬ ‫باالست‬ ،‫دارند‬ ‫وجود‬ ‫سیستم‬ ‫داخل‬ ‫که‬ ‫خرابکارانی‬ ‫بخاطر‬. •‫در‬MCC‫ویروس‬ ‫انتقال‬ ‫باعث‬ ‫تواند‬ ‫می‬ ‫نادرست‬ ‫مقاصد‬ ‫با‬ ‫مشتری‬ ‫یک‬ ،Phishing attack‫ابر‬ ‫سرور‬ ‫به‬ ‫امنیتی‬ ‫های‬ ‫سیاست‬ ‫دلیل‬ ‫به‬ ‫و‬ ‫گردد‬ ‫مشتریان‬ ‫سایر‬ ‫های‬ ‫داده‬ ‫به‬ ‫سرایت‬ ‫باعث‬ ‫حتی‬ ‫که‬ ‫شده‬ ‫را‬ ‫آن‬ ‫بود‬ ‫نخواهد‬ ‫قادر‬ ‫ابر‬ ‫کننده‬ ‫فراهم‬ ، ‫شرکت‬track‫کند‬. •‫یک‬ ‫وجود‬gap‫حمالتی‬ ‫رخدادن‬ ‫احتمال‬ ‫باعث‬ ‫ابری‬ ‫های‬ ‫سرویس‬ ‫در‬ ‫کاربردی‬ ‫اینترفیس‬ ‫امنیت‬ ‫در‬ ‫حمله‬ ‫چون‬API‫شود‬ ‫می‬. •‫باعث‬ ‫رمزگزاری‬ ‫الگوریتم‬ ‫در‬ ‫رخنه‬ ‫یک‬ ‫وجود‬ ‫دهد‬ ‫می‬ ‫سرویس‬ ‫کاربران‬ ‫از‬ ‫تعدادی‬ ‫به‬ ‫ابر‬ ‫کارگزار‬ ‫وقتی‬ ‫شود‬ ‫می‬ ‫افراد‬ ‫های‬ ‫داده‬ ‫به‬ ‫مجاز‬ ‫غیر‬ ‫دسترسی‬. •‫کند‬ ‫فراهم‬ ‫ا‬ ‫نظر‬ ‫مورئ‬ ‫امنیتی‬ ‫سطوح‬ ‫باید‬ ‫ابر‬ ‫،کارگزار‬ ‫رگواتوری‬ ‫هر‬ ‫برای‬. •‫در‬IaaS‫عدم‬ ‫دلیل‬ ‫،به‬ ‫هاست‬ ‫سرور‬ ‫یک‬ ‫در‬ ‫مجازی‬ ‫های‬ ‫ماشین‬ ‫تعداد‬ ‫ازدیاد‬ ‫با‬ ،Isolation‫مجازی‬ ‫در‬ ‫شوند‬ ‫می‬ ‫زیاد‬ ‫امنیتی‬ ‫های‬ ‫،ریسک‬ ‫سازی‬. •‫بانک‬ ‫های‬ ‫پرداخت‬ ‫مثل‬ ‫موبایل‬ ‫های‬ ‫اپلیکیشن‬ ‫توسط‬ ‫مهم‬ ‫و‬ ‫شخصی‬ ‫آنالین‬ ‫کارهای‬ ‫انجام‬ ‫دلیل‬ ‫به‬‫و‬ ‫ی‬ ‫دهد‬ ‫می‬ ‫انتقال‬ ‫و‬ ‫کرده‬ ‫ذخیره‬ ‫را‬ ‫خود‬ ‫حیاتی‬ ‫و‬ ‫شخصی‬ ‫اطالعات‬ ‫موبایل‬ ‫کاربر‬ ، ‫اجتماعی‬ ‫های‬ ‫سبکه‬ ‫است‬ ‫حمله‬ ‫رخداد‬ ‫برای‬ ‫ای‬ ‫انگیزه‬ ‫خود‬ ‫این‬ ‫که‬.
  11. 11. ‫امن‬ ‫معماری‬ ‫یک‬ ‫معرفی‬ ‫تهدید‬ ‫مدل‬ •‫مضرند‬ ‫ابر‬ ‫در‬ ‫ها‬ ‫داده‬ ‫سپاری‬ ‫برون‬ ‫برای‬ ‫که‬ ‫داریم‬ ‫تهدید‬ ‫نوع‬ ‫دو‬: •‫درونی‬ ‫حمالت‬:‫شوند‬ ‫می‬ ‫انجام‬ ‫داخلی‬ ‫خرابکار‬ ‫افراد‬ ‫بوسیله‬:‫خرابکار‬ ‫ثالث‬ ‫شخص‬ ‫کاربران‬ ،‫ابر‬ ‫کاربران‬(‫در‬ ‫چه‬ ‫مشتری‬ ‫های‬ ‫سازمان‬ ‫در‬ ‫چه‬ ‫ابر‬ ‫دهنده‬ ‫سرویس‬)‫ا‬ ‫و‬ ‫یافته‬ ‫دسترسی‬ ‫ابر‬ ‫در‬ ‫شده‬ ‫ذخیره‬ ‫های‬ ‫داده‬ ‫به‬ ‫دارند‬ ‫دوست‬ ‫که‬ ،‫نها‬ ‫کنند‬ ‫فاش‬ ‫را‬. •‫بیرونی‬ ‫حمالت‬:‫ا‬ ‫باشند‬ ‫داشته‬ ‫دسترسی‬ ‫اطالعات‬ ‫به‬ ‫نیستند‬ ‫مجاز‬ ‫که‬ ‫سیستم‬ ‫از‬ ‫خارج‬ ‫اشخاص‬ ‫بوسیله‬‫می‬ ‫یجاد‬ ‫کنند‬ ‫می‬ ‫مصالحه‬ ‫آنها‬ ‫مالکان‬ ‫با‬ ،‫سرور‬ ‫ی‬ ‫ها‬ ‫حافظه‬ ‫به‬ ‫دسترسی‬ ‫از‬ ‫بعد‬ ‫معموال‬ ‫افراد‬ ‫این‬ ‫شوند؛‬. •‫سیستم‬ ‫اهداف‬:‫گیرند‬ ‫نظرمی‬ ‫در‬ ‫را‬ ‫زیر‬ ‫اهداف‬ ،‫ابر‬ ‫در‬ ‫شده‬ ‫ذخیره‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫برای‬: •Privacy preserving:‫،ب‬ ‫سیستم‬ ‫داخل‬ ‫خرابکار‬ ‫افراد‬ ‫نه‬ ‫و‬ ‫خارجی‬ ‫مجاز‬ ‫غیر‬ ‫افراد‬ ‫نه‬ ‫که‬ ‫بود‬ ‫مطمئن‬ ‫باید‬‫ه‬ ‫ندارند‬ ‫دسترسی‬ ‫ابر‬ ‫حساس‬ ‫های‬ ‫داده‬. •Index privacy:‫و‬ ‫جستجو‬ ‫ایندکس‬ ‫بوسیله‬query index‫نشت‬ ‫مربوطه‬ ‫کلیدی‬ ‫کلمات‬ ‫مورد‬ ‫در‬ ‫اطالعی‬ ‫هیچ‬ ، ‫نکند‬. •Efficiency:‫شود‬ ‫تضمین‬ ‫ارتباطی‬ ‫و‬ ‫محاسباتی‬ ‫سربار‬ ‫کمترین‬ ‫با‬ ‫فوق‬ ‫موارد‬. •Data integrity:‫شود‬ ‫حفظ‬ ‫ها‬ ‫داده‬ ‫ثبات‬ ‫و‬ ‫شده‬ ‫مشخص‬ ‫ها‬ ‫داده‬ ‫حذف‬ ‫یا‬ ‫و‬ ‫تغییر‬ ‫هر‬.
  12. 12. ‫امن‬ ‫معماری‬ ‫یک‬ ‫معرفی‬ •‫به‬ ‫نیل‬ ‫برای‬‫سیار‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫شده‬ ‫مطرح‬ ‫اهداف‬ ‫ا‬:‫شده‬ ‫بیان‬ ‫حل‬ ‫راه‬‫از‬ ‫استفاده‬ ‫همومورفیک‬ ‫رمزنگاری‬(‫متقارن‬ ‫نا‬ ‫و‬ ‫متقارن‬ ‫نگاری‬ ‫رمز‬ ‫نوع‬ ‫دو‬ ‫هر‬ ‫ترکیب‬)‫سایت‬ ‫طرف‬ ‫دو‬ ‫هر‬ ‫در‬ ‫و‬ ‫ابر‬ ‫سایت‬ ‫و‬ ‫داده‬ ‫مالک‬‫جستجوی‬‫کلید‬ ‫واژه‬‫یا‬ ‫شده‬ ‫بندی‬ ‫رتبه‬ranked keyword search- ‫برای‬‫ابر‬ ‫در‬ ‫شده‬ ‫سپاری‬ ‫برون‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬-‫باشد‬ ‫می‬.‫باعث‬ ‫رمزنگاری‬‫ایجاد‬ ‫محاسباتی‬ ‫سربار‬‫دارای‬ ‫شده‬ ‫بندی‬ ‫رتبه‬ ‫کلید‬ ‫جستجوی‬ ‫و‬ ‫ها‬ ‫داده‬ ‫مالک‬ ‫سایت‬ ‫در‬‫ارتباطی‬ ‫سربار‬ ‫باالیی‬‫باشد‬ ‫می‬ ‫ابر‬ ‫سیستم‬ ‫و‬ ‫مجاز‬ ‫کاربر‬ ‫بین‬ ‫شده‬ ‫ایجاد‬ ‫ارتباط‬ ‫هر‬ ‫برای‬. •‫برونسپار‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫از‬ ‫اطمینان‬ ‫و‬ ‫ارتباطی‬ ‫و‬ ‫محاسباتی‬ ‫سربار‬ ‫کردن‬ ‫کم‬ ‫برای‬‫ی‬ ‫ابرالگوریتم‬ ‫درون‬ ‫موبایل‬ ‫منابع‬ ‫شده‬-ESPPA‫در‬ ‫مقاله‬ ‫در‬ ‫ایمن‬ ‫و‬ ‫کارامد‬ ‫مدل‬ ‫یک‬ ‫که‬[3]-‫شده‬ ‫ارائه‬ ‫است‬ ‫نموده‬ ‫استفاده‬ ‫احتماالت‬ ‫مبنای‬ ‫بر‬ ‫همومورفیک‬ ‫رمزنگاری‬ ‫از‬ ‫که‬ ‫است‬.‫طور‬ ‫به‬ ‫فاز‬ ‫سه‬ ‫در‬ ‫که‬ ‫میکند‬ ‫عمل‬ ‫صورت‬ ‫این‬ ‫به‬ ‫خالصه‬:‫ایجاد‬ ‫فایل‬ ‫مجموعه‬ ‫برای‬ ‫ایندکس‬ ‫یک‬ ‫ابتدا‬ ‫در‬ ‫داده‬ ‫مالک‬ ‫یک‬ ‫مجاز‬ ‫کاربر‬ ‫کند،سپس‬ ‫می‬ ‫رمز‬ ‫را‬ ‫ایندکس‬ ‫هم‬ ‫و‬ ‫فایل‬ ‫هم‬ ‫میکند،سپس‬query‫ابر‬ ‫سرور‬ ‫به‬ ‫و‬ ‫تولید‬ ‫دریافت‬ ‫از‬ ‫بعد‬ ‫ابر‬ ‫کند،سرور‬ ‫می‬ ‫ارسال‬query‫باالترین‬ ‫و‬ ‫پردازد‬ ‫می‬ ‫مرتبط‬ ‫های‬ ‫فایل‬ ‫جستجوی‬ ‫،به‬k ‫د‬ ‫به‬ ‫و‬ ‫کرده‬ ‫رمزگشایی‬ ‫را‬ ‫فایل‬ ‫کاربر‬ ‫فرستد،سپس‬ ‫می‬ ‫مجاز‬ ‫کاربر‬ ‫به‬ ‫را‬ ‫یافته‬ ‫تطبیق‬ ‫فایل‬‫های‬ ‫اده‬ ‫یابد‬ ‫می‬ ‫دست‬ ‫اولیه‬.‫س‬ ‫در‬ ‫تر‬ ‫دقیق‬ ‫صورت‬ ‫به‬ ‫را‬ ‫فوق‬ ‫مراحل‬ ‫که‬ ‫است‬ ‫فاز‬ ‫سه‬ ‫دارای‬ ‫الگوریتم‬ ‫این‬‫ه‬ ‫دهد‬ ‫می‬ ‫انجام‬ ‫زیر‬ ‫فاز‬: •1-‫فاز‬Setup:‫دهی‬ ‫رتبه‬ ‫و‬ ‫ها‬ ‫ایندکس‬ ‫تولید‬ ،‫عمومی‬ ‫و‬ ‫خصوصی‬ ‫کلید‬ ‫زوج‬ ‫تولید‬ ‫به‬ ‫ها‬ ‫داده‬ ‫مالک‬ ‫پردازد‬ ‫ابرمی‬ ‫به‬ ‫آنها‬ ‫فرستادن‬ ‫و‬ ‫فایل‬ ‫و‬ ‫ایندکس‬ ‫رمزنگاری‬ ‫و‬ ‫ها‬ ‫آن‬. •2-‫فاز‬Retrive:‫تولید‬ ‫مجازبه‬ ‫کاربر‬ ‫یا‬ ‫ها‬ ‫داده‬ ‫مالک‬Trap door‫و‬ ‫کلیدها‬ ‫واژه‬ ‫کردن‬ ‫ست‬ ‫برای‬ ‫رتبه‬ ‫و‬ ‫ها‬ ‫ایندکس‬ ‫روی‬ ‫از‬ ‫مرتبط‬ ‫های‬ ‫فایل‬ ‫جستجوی‬ ‫با‬ ‫وسرور‬ ‫پردازد‬ ‫می‬ ‫سرور‬ ‫به‬ ‫آنها‬ ‫فرستادن‬ ‫برمبنای‬ ‫آنها‬trapdoor‫رت‬ ‫ترتیب‬ ‫رابه‬ ‫،آنها‬ ‫باشند‬ ‫مطابق‬ ‫ها‬ ‫ایندکس‬ ‫با‬ ‫کلیدها‬ ‫واژه‬ ‫اگر‬ ‫و‬ ‫پرداخته‬ ،‫به‬ ‫فرستد‬ ‫می‬ ‫کاربر‬ ‫به‬ ‫شان‬. •3-‫صحت‬ ‫تشخیص‬ ‫فاز‬IntegrityVerification:‫در‬ ‫شده‬ ‫ذخیره‬ ‫های‬ ‫داده‬ ‫ایا‬ ‫که‬ ‫کند‬ ‫می‬ ‫چک‬ ‫کاربر‬ ‫نه‬ ‫یا‬ ‫اند‬ ‫بوده‬ ‫ایمن‬ ‫ابر‬(‫ت‬ ‫از‬ ‫استفاده‬ ‫بوسیله‬ ‫ها‬ ‫ایندکس‬ ‫و‬ ‫ها‬ ‫فایل‬ ‫مجموعه‬ ‫صحت‬ ‫تشخیص‬ ‫با‬‫وابع‬ hash -SHA.)
  13. 13. ‫موجود‬ ‫حلهای‬ ‫راه‬ •‫برای‬‫کنونی‬ ‫سیار‬ ‫های‬ ‫سیستم‬ ‫امنیتی‬ ‫تهدیدهای‬ ‫برابر‬ ‫در‬ ‫سیستم‬ ‫از‬ ‫محافظت‬ ‫و‬ ‫مقابله‬‫ت‬ ‫های‬ ‫سرویس‬‫تهدید‬ ‫شخیص‬ ‫دارد‬ ‫نیاز‬ ‫عملیاتی‬ ‫توان‬ ‫و‬ ‫محاسبه‬ ‫به‬ ‫که‬ ‫کنند‬ ‫می‬ ‫اجرا‬ ‫سیار‬ ‫دستگاه‬ ‫خود‬ ‫در‬ ‫را‬. •‫برای‬‫سیار‬ ‫های‬ ‫سسیستم‬ ‫به‬ ‫مجاز‬ ‫غیر‬ ‫دسترسی‬ ‫از‬ ‫جلوگیری‬‫نابج‬ ‫های‬ ‫برابردسترسی‬ ‫در‬ ‫محافظت‬ ‫و‬‫دو‬ ‫ابر‬ ‫به‬ ‫ا‬ ‫دادر‬ ‫وجود‬ ‫روش‬: •Cloud Access Protection:‫ابر‬ ‫به‬ ‫دسترسی‬ ‫از‬ ‫حفاظت‬:‫دهند‬ ‫می‬ ‫اطمینان‬ ‫هویت‬ ‫احراز‬ ‫متدهای‬ ‫م‬ ‫ها‬ ‫دسترسی‬ ‫حق‬ ‫دارندهمین‬ ‫را‬ ‫ابر‬ ‫بر‬ ‫مبتنی‬ ‫های‬ ‫سرویس‬ ‫به‬ ‫دسترسی‬ ‫حق‬ ‫مجاز‬ ‫کاربران‬ ‫تنها‬ ‫که‬‫ی‬ ‫مصرف‬ ‫یکبار‬ ‫عبور‬ ‫کلمات‬ ‫مثل‬ ‫هایی‬ ‫روش‬ ‫بکارگیری‬ ‫با‬ ‫ها‬ ‫داده‬ ‫مالک‬ ‫های‬ ‫شرکت‬ ‫سطح‬ ‫در‬ ‫توانند‬OTP ‫،و‬OATH‫شوند‬ ‫بهینه‬ ‫ابر‬ ‫سیار‬ ‫های‬ ‫سیستم‬ ‫محیط‬ ‫در‬ ‫باز‬ ‫هویت‬ ‫احراز‬. •Embedded device identity protection:‫موبایل‬ ‫در‬ ‫شده‬ ‫سازی‬ ‫شخصی‬ ‫پروفایل‬ ‫یک‬ ‫جاسازی‬ ‫نامه‬ ‫گواهی‬ ‫یا‬ ‫شخصی‬ ‫توکن‬ ‫یک‬ ‫بکارگیری‬ ‫با‬ ‫و‬ ‫مشتری‬ ‫هر‬ •‫رمزنگاری‬ •‫برای‬‫سیار‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫شده‬ ‫مطرح‬ ‫اهداف‬ ‫ا‬ ‫به‬ ‫نیل‬:‫شده‬ ‫بیان‬ ‫حل‬ ‫راه‬‫رمزنگاری‬ ‫از‬ ‫استفاده‬ ‫همومورفیک‬(‫متقارن‬ ‫نا‬ ‫و‬ ‫متقارن‬ ‫نگاری‬ ‫رمز‬ ‫نوع‬ ‫دو‬ ‫هر‬ ‫ترکیب‬)‫و‬ ‫داده‬ ‫مالک‬ ‫سایت‬ ‫طرف‬ ‫دو‬ ‫هر‬ ‫در‬ ‫و‬ ‫ابر‬ ‫سایت‬‫یا‬ ‫شده‬ ‫بندی‬ ‫رتبه‬ ‫کلید‬ ‫واژه‬ ‫جستجوی‬ranked keyword search-‫حریم‬ ‫حفظ‬ ‫برای‬ ‫ابر‬ ‫در‬ ‫شده‬ ‫سپاری‬ ‫برون‬ ‫های‬ ‫داده‬ ‫خصوصی‬-‫باشد‬ ‫می‬.‫باعث‬ ‫رمزنگاری‬‫محاسباتی‬ ‫سربار‬ ‫ایجاد‬‫در‬ ‫دارای‬ ‫شده‬ ‫بندی‬ ‫رتبه‬ ‫کلید‬ ‫جستجوی‬ ‫و‬ ‫ها‬ ‫داده‬ ‫مالک‬ ‫سایت‬‫باالیی‬ ‫ارتباطی‬ ‫سربار‬‫ارتب‬ ‫هر‬ ‫برای‬‫ایجاد‬ ‫اط‬ ‫باشد‬ ‫می‬ ‫ابر‬ ‫سیستم‬ ‫و‬ ‫مجاز‬ ‫کاربر‬ ‫بین‬ ‫شده‬.
  14. 14. ‫موجود‬ ‫حلهای‬ ‫راه‬ •‫کنونی‬ ‫سیار‬ ‫های‬ ‫سیستم‬ ‫امنیتی‬ ‫تهدیدهای‬ ‫برابر‬ ‫در‬ ‫سیستم‬ ‫از‬ ‫محافظت‬ ‫و‬ ‫مقابله‬ ‫برای‬‫س‬‫های‬ ‫رویس‬ ‫تهدید‬ ‫تشخیص‬‫نیاز‬ ‫عملیاتی‬ ‫توان‬ ‫و‬ ‫محاسبه‬ ‫به‬ ‫که‬ ‫کنند‬ ‫می‬ ‫اجرا‬ ‫سیار‬ ‫دستگاه‬ ‫خود‬ ‫در‬ ‫را‬‫دارد‬. •‫سیستم‬‫نفوذ‬ ‫تشخیص‬ ‫های‬IDS •‫ابر‬ ‫در‬ ‫نفوذ‬ ‫تشخیص‬ ‫های‬ ‫سرویس‬Cloud Intrusion Detection System Services :CIDSS‫های‬ ‫پروسس‬ ‫که‬ ‫افتند‬ ‫می‬ ‫اتفاق‬ ‫ابر‬ ‫در‬ ‫که‬cpu‫مزایای‬ ‫دارای‬ ‫و‬ ‫کنند‬ ‫می‬ ‫سیو‬ ‫را‬ ‫حافظه‬ ‫و‬ ‫زیرند‬: •‫شوند‬ ‫می‬ ‫داده‬ ‫تشخیص‬ ‫بهتر‬ ‫مخرب‬ ‫کدهای‬ •‫یابد‬ ‫می‬ ‫کاهش‬ ‫موبایلها‬ ‫در‬ ‫منابع‬ ‫از‬ ‫استفاده‬ •‫میابد‬ ‫کاهش‬ ‫موبایل‬ ‫افزاری‬ ‫نرم‬ ‫پیچیدگی‬
  15. 15. ‫حلها‬ ‫راه‬ ‫سایر‬ •‫پذیری‬ ‫ریسک‬ ‫تنظیم‬ ‫و‬ ‫اهداف‬ ‫بندی‬ ‫اولویت‬: •‫اول‬ ‫را‬ ‫امنیتی‬ ‫اهداف‬ ‫دقیق‬ ‫بررسی‬ ‫با‬ ‫و‬ ‫باشیم‬ ‫بین‬ ‫،واقع‬ ‫مطلق‬ ‫امنیت‬ ‫بودن‬ ‫ناممکن‬ ‫به‬ ‫توجه‬ ‫با‬‫بندی‬ ‫ویت‬ ‫کنیم‬. •‫فعال‬ ‫امنیتی‬ ‫های‬ ‫برنامه‬ ‫با‬ ‫ها‬ ‫داده‬ ‫از‬ ‫حفاظت‬ •‫ناپذیر‬ ‫اجتناب‬ ‫حمالت‬ ‫برای‬ ‫پاسخ‬ ‫کردن‬ ‫آماده‬ •‫گسترش‬security awareness ‫ت‬ ‫کار‬ ‫و‬ ‫پرسنل‬ ‫صحیح‬ ‫آموزش‬ ‫با‬ ‫که‬ ‫اورد‬ ‫بار‬ ‫به‬ ‫بسیاری‬ ‫خرابی‬ ‫تواند‬ ‫می‬ ‫کارکنان‬ ‫سهوی‬ ‫اشتباهات‬‫نظارت‬ ‫حت‬ ‫سازمان‬ ‫فرهنگ‬ ‫جزئ‬ ‫باید‬ ‫نمود،امنیت‬ ‫جلوگیری‬ ‫آن‬ ‫از‬ ‫امنیتی‬ ‫مسئول‬ ‫یک‬‫باشد‬.
  16. 16. ‫دانش‬ ‫جدول‬
  17. 17. ‫ابری‬ ‫رایانش‬ •‫رایا‬ ‫های‬ ‫سرویس‬ ‫تواند‬ ‫می‬ ‫که‬ ‫میشود‬ ‫گفته‬ ‫تکنولوژی‬ ‫به‬ ‫عموما‬ ‫ابری‬ ‫رایانش‬‫نشی‬ (‫افزاری‬ ‫نرم‬ ‫و‬ ‫افزاری‬ ‫سخت‬)‫کاربرا‬ ‫اختیار‬ ‫در‬ ‫شبکه‬ ‫روی‬ ‫بر‬ ‫تقاضا‬ ‫با‬ ‫متناسب‬ ‫را‬‫خود‬ ‫ن‬ ‫پ‬ ‫بطور‬ ، ‫مکان‬ ‫و‬ ‫ابزار‬ ‫از‬ ‫مستقل‬ ‫و‬ ‫بوده‬ ‫سرویس‬ ‫سلف‬ ‫بصورت‬ ‫ارائه‬ ‫مدل‬ ‫دهد؛‬ ‫قرار‬‫ویا‬ ‫میباشد‬ ‫اندازی‬ ‫راه‬ ‫برای‬ ‫هزینه‬ ‫حداقل‬ ‫با‬ ‫و‬ ‫پذیر‬ ‫،مقیاس‬.‫اب‬ ‫رایانش‬ ‫ترکیب‬ ‫با‬‫و‬ ‫ری‬ ،‫سیار‬ ‫رایانش‬MCC‫جزء‬ ‫سه‬ ‫شامل‬ ‫که‬ ‫نهاده‬ ‫عرصه‬ ‫به‬ ‫پا‬(‫ارتباطی‬ ‫کانال‬ ،‫سیار‬ ‫ابزار‬ ‫ابری‬ ‫رایانش‬ ‫و‬ ‫بیسیم‬)‫باشد‬ ‫می‬.‫منابع‬ ‫محدودیت‬ ‫با‬ ‫سیار‬ ‫دستگاههای‬(‫بات‬،‫ری‬ ‫پردازش‬ ‫قدرت‬ ‫و‬ ‫حافظه‬)‫مواجهند‬.‫واسط‬ ‫و‬ ‫عامل‬ ‫سیستم‬ ،‫افزار‬ ‫سخت‬ ‫لحاظ‬ ‫از‬ ‫ولی‬ ‫ورودی‬ ‫های‬/‫دارند‬ ‫زیادی‬ ‫تنوع‬ ‫خروجی‬.‫دارای‬ ‫سیم‬ ‫بی‬ ‫ارتباطی‬ ‫های‬ ‫کانال‬ ‫جمله‬ ‫از‬ ‫مختلفی‬ ‫تکنولوژیهای‬3G،GPRS،WLAN،WIMAX‫و‬...‫شرایط‬ ‫با‬ ‫و‬ ‫هستند‬ ‫مواجهند‬ ‫ناپایدار‬ ‫و‬ ‫محدود‬ ‫باند‬ ‫پهنای‬ ‫لحاظ‬ ‫از‬ ‫متغیری‬ ‫شبکه‬.‫رایان‬ ‫های‬ ‫سیستم‬‫ش‬ ‫مواجهند‬ ‫خصوصی‬ ‫حریم‬ ‫و‬ ‫امنیتی‬ ‫ی‬ ‫ها‬ ‫چالش‬ ‫با‬ ‫نیز‬ ‫ابری‬.‫در‬MCC‫چالشهای‬ ‫با‬ ‫نیز‬ ‫از‬ ‫هم‬ ‫و‬ ‫ابری‬ ‫رایانش‬ ‫چالشهای‬ ‫از‬ ‫هم‬ ‫که‬ ‫مواجهیم‬ ‫خصوصی‬ ‫حریم‬ ‫و‬ ‫امنیتی‬ ‫رسد‬ ‫می‬ ‫ارث‬ ‫به‬ ‫سیار‬ ‫های‬ ‫سیستم‬.
  18. 18. ‫ابری‬ ‫رایانش‬ •‫الیه‬‫نظر‬ ‫از‬ ‫ابری‬ ‫رایانش‬ ‫سرویسهای‬ ‫های‬NIST‫از‬ ‫عبارتند‬: •SaaS]Software as a Service:]‫میکند‬ ‫زوم‬ ‫نهایی‬ ‫کاربر‬ ‫نیازمندیهای‬ ‫بر‬.‫ک‬ ‫به‬ ‫کاربر‬ ‫دسترسی‬ ‫الیه‬ ‫این‬ ‫در‬‫الد‬ ‫واسط‬ ‫طریق‬ ‫از‬(interface)‫میگیرد‬ ‫صورت‬.‫و‬ ‫اپلیکیشن‬ ‫نگهداری‬ ‫و‬ ‫عامل‬ ‫افزار،سیستم‬ ‫سخت‬ ‫به‬ ‫مربوط‬ ‫امور‬ ‫است‬ ‫کالد‬ ‫دهنده‬ ‫ارائه‬ ‫،وظیفه‬ ‫میشود‬ ‫انجام‬ ‫سرویس‬ ‫الیه‬ ‫در‬ ‫که‬ ‫امنیت‬ ‫تامین‬.SalesForce‫ارتباط‬ ‫های‬ ‫سرویس‬ ، ‫های‬ ‫اپلیکیشن‬ ،‫مشتری‬Google،Gmail‫و‬GoogleDocs‫از‬ ‫مثالهایی‬ ،SaaS‫هستند‬. •ecivreS a sa mroftalp ]SaaP]:‫نرم‬ ‫توسعه‬ ‫برای‬ ‫را‬ ‫ابزارها‬ ‫سایر‬ ‫و‬ ‫عامل‬ ‫سیستم‬ ،‫ابر‬ ‫دهنده‬ ‫ارائه‬ ‫الیه‬ ‫این‬ ‫در‬ ‫گیرد‬ ‫بکار‬ ‫ابر‬ ‫روی‬ ‫بر‬ ‫را‬ ‫خودش‬ ‫اپلیکیشن‬ ‫که‬ ‫دهد‬ ‫می‬ ‫اجازه‬ ‫کاربر‬ ‫به‬ ‫و‬ ‫کند‬ ‫می‬ ‫فراهم‬ ‫افزاری‬.‫روش‬ ‫این‬ ‫در‬ ‫ش‬ ،‫نویسی‬ ‫برنامه‬ ‫ابزار‬ ‫جعبه‬ ،‫عامل‬ ‫سیستم‬ ،‫سرور‬ ،‫سازی‬ ‫ذخیره‬ ‫مانند‬ ‫ابر‬ ‫های‬ ‫زیرساخت‬ ‫به‬ ‫کاری‬ ‫،کالینت‬‫و‬ ‫بکه‬ ‫اب‬ ‫روی‬ ‫بر‬ ‫مستقر‬ ‫محیط‬ ‫پیکربندی‬ ‫و‬ ‫خود‬ ‫افزار‬ ‫نرم‬ ‫یا‬ ‫و‬ ‫افزار‬ ‫نرم‬ ‫نگهداری‬ ‫به‬ ‫تنها‬ ‫و‬ ‫افزارندارد‬ ‫نرم‬ ‫مجوز‬‫می‬ ‫رآن‬ ‫پردازد‬.‫آن‬ ‫از‬ ‫هایی‬ ‫نمونه‬:Microsoft Windows Azure, Google App Engine, Amazon Web Services, Elastic Beanstalk. •ecivreS a sa erutcurtsurfnI]SaaI]:‫پردازش‬ ‫به‬ ‫مستقیم‬ ‫دسترسی‬ ‫دارای‬ ‫گیرنده‬ ‫سرویس‬ ‫الیه‬ ‫این‬ ‫در‬CPU، ‫باشد‬ ‫می‬ ‫سازی‬ ‫ذخیره‬ ‫های‬ ‫دستگاه‬ ‫و‬ ،‫شبکه‬ ،‫سرور‬.‫انتخا‬ ‫به‬ ‫افزار‬ ‫نرم‬ ‫و‬ ،‫عامل‬ ‫سیستم‬ ‫از‬ ‫استفاده‬ ‫و‬ ‫نصب‬‫کاربرو‬ ‫ب‬ ‫آدرس‬ ‫طریق‬ ‫از‬ ‫که‬ ‫خود‬ ‫مجازی‬ ‫های‬ ‫ماشین‬ ‫روی‬ ‫بر‬ ‫خودش‬ ‫توسط‬IP‫میگیرد‬ ‫صورت‬ ‫باشد‬ ‫می‬ ‫دسترسی‬ ‫قابل‬.‫ارائه‬ ‫آدرس‬ ‫و‬ ‫بوده‬ ‫اساسی‬ ‫های‬ ‫زیرساخت‬ ‫نگهداری‬ ‫مسوول‬ ‫ابر‬ ‫دهنده‬IP‫به‬ ‫مستقیم‬ ‫دسترسی‬ ‫جهت‬ ‫مشتریان‬ ‫برای‬ ‫مجازی‬ ‫کند‬ ‫می‬ ‫فراهم‬ ‫افزاری‬ ‫سخت‬ ‫منابع‬Amazon EC2،IBM Computing on Demand،GoGrid‫و‬ Rackspace Cloud‫از‬ ‫هایی‬ ‫نمونه‬IaaS‫هستند‬.
  19. 19. ‫سیار‬ ‫ابری‬ ‫رایانش‬ •‫سیار‬ ‫ابری‬ ‫رایانش‬‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫معماری‬‫برای‬ ‫معماری‬ ‫از‬ ‫نوع‬ ‫دو‬ ‫دارد‬ ‫وجود‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬: •‫معماری‬Cloudlet‫ابر‬ ‫تکه‬ ‫یا‬ •‫معماری‬Non Cloudlet‫ابر‬ ‫تکه‬ ‫غیر‬ ‫یا‬
  20. 20. ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫معماری‬‫وجود‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫برای‬ ‫معماری‬ ‫از‬ ‫نوع‬ ‫دو‬ ‫دارد‬:
  21. 21. ‫سیار‬ ‫ابری‬ ‫رایانش‬ •‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫مدل‬ •1-client model:‫به‬ ‫و‬ ‫و‬ ‫بوده‬ ‫مشتری‬ ‫عنوان‬ ‫به‬ ‫سیار‬ ‫دستگاه‬ ،‫مدل‬ ‫این‬ ‫در‬ ‫می‬ ‫دسترسی‬ ‫وب‬ ‫مرورگر‬ ‫واسط‬ ‫یک‬ ‫بوسیله‬ ‫ابر‬ ‫توسط‬ ‫شده‬ ‫عرضه‬ ‫های‬ ‫سرویس‬‫ابد‬. ‫می‬ ‫محاسبه‬ ‫را‬ ‫دسترسی‬ ‫های‬ ‫هزینه‬ ‫سرویس‬ ‫به‬ ،‫کالینت‬ ‫اتصال‬ ‫مدت‬ ‫درطول‬ ‫ابر‬ ‫کند‬.‫،الیه‬ ‫مشتری‬ ‫مدل‬[ ]SaaS‫کشد‬ ‫می‬ ‫تصویر‬ ‫به‬ ‫را‬ ‫ابری‬ ‫رایانش‬ ‫از‬. •2-client/cloud model:‫که‬ ‫هستسم‬ ‫مواجه‬ ‫کار‬ ‫تقسیم‬ ‫مفهوم‬ ‫با‬ ‫مدل‬ ‫این‬ ‫در‬ ‫کنند‬ ‫می‬ ‫واگذار‬ ‫ابر‬ ‫به‬ ‫را‬ ‫پردازش‬ ‫عمل‬ ‫از‬ ‫سیارقسمتی‬ ‫کاربران‬. •3-Cloud model:‫است‬ ‫ابر‬ ‫از‬ ‫بخشی‬ ، ‫خود‬ ‫سیار‬ ‫دستگاه‬ ،‫ابر‬ ‫مدل‬ ‫در‬.‫یا‬ ‫یک‬ ‫ابر‬ ‫ساختار‬ ‫ایجاد‬ ‫به‬ ‫سیار‬ ‫دستگاه‬ ‫چند‬.
  22. 22. ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫شرح‬ ‫این‬ ‫سیاربه‬ ‫ابری‬ ‫رایانش‬ ‫معماری‬ ‫از‬ ‫ای‬ ‫ساده‬ ‫مدل‬‫های‬ ‫دستگاه‬ ‫اینجا‬ ‫در‬ ‫ا‬ ‫از‬ ‫متصلند؛برخی‬ ‫سیم‬ ‫بی‬ ‫های‬ ‫شبکه‬ ‫اصلی‬ ‫های‬ ‫ایستگاه‬ ‫به‬ ‫همراه‬ ‫تلفن‬‫یستگاه‬ ‫پایه‬ ‫گیرنده‬ ‫و‬ ‫فرستنده‬ ‫ایستگاه‬ ‫و‬ ‫ای‬ ‫ماهواره‬ ‫های‬(BTE)‫رابط‬ ‫عنوان‬ ‫به‬ ‫است؛که‬ ‫ک‬ ‫می‬ ‫عمل‬ ‫اینترنت‬ ‫و‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫بین‬ ‫شبکه‬ ‫به‬ ‫اتصال‬ ‫ایجاد‬‫نند‬. ‫اب‬ ‫سرور‬ ‫به‬ ‫دسترسی‬ ‫برای‬ ‫سیم‬ ‫بی‬ ‫های‬ ‫شبکه‬ ‫طریق‬ ‫از‬ ‫کاربر‬ ‫درخواست‬‫با‬ ‫ر‬ ‫هویت‬ ‫تأیید‬ ‫های‬ ‫مکانیزم‬Authentication،‫مجاز‬ ‫کاربران‬Authorization‫و‬ Acountability (AAA)‫شود‬ ‫می‬ ‫ارسال‬.‫به‬ ‫کاربر‬ ‫درخواست‬ ‫تحویل‬ ‫از‬ ‫پس‬ ‫م‬ ‫ارائه‬ ‫مربوطه‬ ‫کاربران‬ ‫به‬ ‫را‬ ‫درخواستی‬ ‫،سرویس‬ ‫ابر‬ ‫کننده‬ ‫کنترل‬ ،‫ابر‬‫کند‬ ‫ی‬.
  23. 23. ‫معمولی‬ ‫ابری‬ ‫رایانش‬ ‫در‬ ‫امنیت‬ •‫معمولی‬ ‫ابری‬ ‫رایانش‬ ‫در‬ ‫امنیت‬‫از‬ ‫است‬ ‫عبارت‬ ‫بگیرند‬ ‫قرار‬ ‫توجه‬ ‫مورد‬ ‫باید‬ ‫که‬ ‫امنیتی‬ ‫ریسک‬ ‫هفت‬: •1-Priviledge user access‫خاص‬ ‫کاربر‬ ‫دسترسی‬ ‫یا‬:‫دست‬ ‫از‬ ‫معنی‬ ‫به‬ ‫ابر‬ ‫در‬ ‫حساس‬ ‫های‬ ‫داده‬ ‫بارگزاری‬ ‫هاست‬ ‫داده‬ ‫فردی‬ ‫و‬ ‫منطقی‬ ، ‫فیزیکی‬ ‫مستقیم‬ ‫کنترل‬ ‫امکان‬ ‫رفتن‬. •2-Regulatory compliance‫مقررات‬ ‫از‬ ‫پیروی‬ ‫یا‬:‫انجام‬ ‫به‬ ‫مایل‬ ‫باید‬ ‫ابری‬ ‫های‬ ‫سرویس‬ ‫دهندگن‬ ‫ارائه‬ ‫باشند‬ ‫امنیتی‬ ‫های‬ ‫گواهینامه‬ ‫و‬ ‫خارجی‬ ‫های‬ ‫ممیزی‬. •3-Data Location‫ها‬ ‫داده‬ ‫مکان‬ ‫یا‬:‫می‬ ‫همین‬ ‫که‬ ‫نیست‬ ‫شفاف‬ ‫و‬ ‫واضح‬ ‫کاربر‬ ‫های‬ ‫داده‬ ‫اصلی‬ ‫فیزیکی‬ ‫آدرس‬ ‫باشد‬ ‫محلی‬ ‫امنیتی‬ ‫ملزومات‬ ‫سازی‬ ‫پیاده‬ ‫در‬ ‫سردرگمی‬ ‫باعث‬ ‫تواند‬. •4-Recovery‫بازیابی‬ ‫یا‬:‫بازیاب‬ ‫های‬ ‫مکانیزم‬ ‫ابری‬ ‫های‬ ‫سرویس‬ ‫دهندگان‬ ‫ارائه‬ ‫که‬ ‫است‬ ‫ضروری‬ ‫بسیار‬‫داده‬ ‫ی‬ ‫بکارگیرند‬ ‫حوادث‬ ‫سایر‬ ‫یا‬ ‫تکنیکی‬ ‫بروزخطاهای‬ ‫زمانهای‬ ‫در‬ ‫تا‬ ‫نمایند‬ ‫فراهم‬ ‫مناسبی‬ ‫سرویس‬ ‫و‬. •5-Data segeration‫ها‬ ‫داده‬ ‫تفکیک‬ ‫یا‬:‫می‬ ‫ذخیره‬ ‫اشتراکی‬ ‫فضاهای‬ ‫در‬ ‫اغلب‬ ‫ابری‬ ‫های‬ ‫داده‬ ‫اینکه‬ ‫بدلیل‬‫شوند‬ ‫شود‬ ‫جداسازی‬ ‫دیگران‬ ‫از‬ ‫کارامد‬ ‫رمزنگاری‬ ‫های‬ ‫تکنیک‬ ‫با‬ ‫کاربر‬ ‫هر‬ ‫های‬ ‫داده‬ ‫که‬ ‫ست‬ ‫،ضروری‬. •6-Investigative support‫تحقیقی‬ ‫پشتیبانی‬ ‫یا‬:‫ی‬ ‫ها‬ ‫داده‬ ‫و‬ ‫اعمال‬ ‫ذخیره‬ ‫اینکه‬ ‫بدلیل‬Logging‫برای‬ ‫بسیار‬ ‫نامناسب‬ ‫و‬ ‫غیرمجاز‬ ‫های‬ ‫فعالیت‬ ‫یافتن‬ ،‫بگیرد‬ ‫صورت‬ ‫یکجا‬ ‫در‬ ‫است‬ ‫ممکن‬ ‫مختلف‬ ‫مشتریان‬‫است‬ ‫دشوار‬. •7-Long term viability‫طوالنی‬ ‫بقای‬ ‫یا‬:‫حت‬ ‫مانند‬ ‫می‬ ‫دردسترس‬ ‫و‬ ‫،سالم‬ ‫کاربر‬ ‫های‬ ‫داده‬ ‫اینکه‬ ‫از‬ ‫اطمینان‬‫ی‬ ‫برود‬ ‫بیرون‬ ‫کار‬ ‫و‬ ‫کسب‬ ‫از‬ ‫ابری‬ ‫رایانش‬ ‫تشکیالت‬ ‫خود‬ ‫اگر‬.
  24. 24. ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیت‬: •‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیت‬: -‫شود‬ ‫می‬ ‫توزیع‬ ‫سیار‬ ‫وسیله‬ ‫و‬ ‫ابر‬ ‫بین‬ ‫که‬ ‫ها‬ ‫وبلت‬ ‫بین‬ ‫هویت‬ ‫احراز‬. -‫مجوز‬‫ابراجرا‬ ‫اعتماد‬ ‫قابل‬ ‫غیر‬ ‫نسبت‬ ‫به‬ ‫محیط‬ ‫بر‬ ‫ابر‬ ‫که‬ ‫وبلتهایی‬ ‫برای‬ ‫دهی‬‫تا‬ ‫کند‬ ‫می‬ ‫یابد‬ ‫دسترسی‬ ‫کاربر‬ ‫حساس‬ ‫های‬ ‫داده‬ ‫به‬. -‫وبلتها‬ ‫اجرای‬ ‫برای‬ ‫اعتماد‬ ‫قابل‬ ‫ابری‬ ‫نودهای‬ ‫تایید‬ ‫و‬ ‫ایجاد‬
  25. 25. ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیت‬: •‫موبایل‬ ‫امنیتی‬ ‫سرویس‬ ‫های‬ ‫الیه‬: •‫شوند‬ ‫می‬ ‫تقسیم‬ ‫مختلف‬ ‫الیه‬ ‫سه‬ ‫به‬ ‫موبایل‬ ‫در‬ ‫امنیتی‬ ‫های‬ ‫سرویس‬: •-‫اصلی‬ ‫ستون‬ ‫الیه‬(Backbone Layer:)‫بر‬ ‫امنیتی‬ ‫نظارت‬ ‫به‬ ‫الیه‬ ‫این‬ ‫پردازد‬ ‫می‬ ‫آالت‬ ‫ماشین‬ ‫و‬ ‫سرورها‬ ‫ابرشامل‬ ‫فیزیکی‬ ‫های‬ ‫سیستم‬ ‫روی‬. •-‫زیرساخت‬ ‫الیه‬(Infrustructure Layer):‫بر‬ ‫نظارت‬ ‫الیه‬ ‫کاراین‬ ‫است‬ ‫ابر‬ ‫در‬ ‫مجازی‬ ‫های‬ ‫ماشین‬.‫ذخ‬ ‫تأیید‬ ‫جمله‬ ‫از‬ ‫مختلفی‬ ‫های‬ ‫فعالیت‬‫یره‬ ،‫سازی‬migration VM‫جداسازی‬ ، ‫ابر‬ ‫های‬ ‫سرویس‬ ‫بر‬ ‫نظارت‬ ، VM)VM Isolation(‫ریسک‬ ‫ارزیابی‬ ،(Risk Evaluation)‫ممیزی‬ ‫و‬ ‫ها‬(Audits)َ‫ای‬ ‫را‬ ‫میزبان‬ ‫ابر‬ ‫های‬ ‫سرویس‬ ‫تا‬ ‫شود‬ ‫می‬ ‫انجام‬ ‫الیه‬ ‫این‬ ‫در‬‫من‬ ‫کند‬.
  26. 26. ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیت‬: •‫لحاظ‬ ‫سیار‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫امنیت‬ ‫در‬ ‫باید‬ ‫که‬ ‫مواردی‬ ‫شوند‬: •‫پخش‬ ‫ابر‬ ‫نیز‬ ‫و‬ ‫ابزار‬ ‫سطح‬ ‫در‬ ‫باید‬ ‫که‬ ‫ها‬ ‫وبلت‬ ‫بین‬ ‫هویت‬ ‫احراز‬ ‫شود‬. •‫کالد‬ ‫قابل‬ ‫غیر‬ ‫و‬ ‫امن‬ ‫نا‬ ‫محیط‬ ‫در‬ ‫باید‬ ‫که‬ ‫ها‬ ‫وبلت‬ ‫به‬ ‫مجوزدهی‬ ‫حساس‬ ‫های‬ ‫داده‬ ‫به‬ ‫دستیابی‬ ‫برای‬ ‫شود‬ ‫اجرا‬ •‫ها‬ ‫وبلت‬ ‫در‬ ‫کالد‬ ‫اعتماد‬ ‫قابل‬ ‫نودهای‬ ‫تشخیص‬ ‫و‬ ‫ایجاد‬
  27. 27. Privacy •‫مسئله‬‫خصوصی‬ ‫حریم‬privacy: •‫حریم‬‫است‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫محیط‬ ‫در‬ ‫ها‬ ‫چالش‬ ‫بزرگترین‬ ‫از‬ ‫یکی‬ ‫خصوصی‬. ‫ک‬ ‫به‬ ‫مربوط‬ ‫اطالعات‬ ،‫کنند‬ ‫می‬ ‫استفاده‬ ‫ابری‬ ‫رایانش‬ ‫از‬ ‫که‬ ‫های‬ ‫برنامه‬ ‫از‬ ‫برخی‬‫اربر‬ ‫کنند‬ ‫می‬ ‫ذخیره‬ ‫را‬.‫به‬ ‫را‬ ‫مهم‬ ‫اطالعات‬ ‫این‬ ‫است‬ ‫ممکن‬ ‫ثالث‬ ‫شخص‬ ‫های‬ ‫شرکت‬ ‫برساند‬ ‫فروش‬ ‫به‬ ‫کاربر‬ ‫از‬ ‫اجازه‬ ‫کسب‬ ‫بدون‬ ‫دولتی‬ ‫های‬ ‫سازمان‬ ‫برخی‬.‫عن‬ ‫به‬‫وان‬ ‫مثال‬:‫د‬ ‫به‬ ‫که‬ ‫مکان‬ ‫بر‬ ‫مبتنی‬ ‫های‬ ‫سرویس‬ ‫از‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫استفاده‬‫وستان‬ ‫بدانند‬ ‫را‬ ‫آنها‬ ‫مکان‬ ‫تا‬ ‫میکنند‬ ‫کمک‬ ‫دیگر‬ ‫افراد‬ ‫و‬ ‫خود‬.
  28. 28. privacy •‫برای‬‫ا‬ ‫باید‬ ‫کاربران‬ ‫دارد‬ ‫اهمیت‬ ‫انتخاب‬ ‫و‬ ‫شفافیت‬ ‫داشتن‬ ‫همراه‬ ‫تلفن‬ ‫کاربران‬‫ز‬ ‫،آگا‬ ‫است‬ ‫دیدن‬ ‫قابل‬ ‫عموم‬ ‫برای‬ ‫آنها‬ ‫شخصی‬ ‫اطالعات‬ ‫کدام‬ ‫دقیقا‬ ‫کدام‬ ‫اینکه‬‫ه‬ ‫آنها‬ ‫همراه‬ ‫تلفن‬ ‫دستگاه‬ ‫در‬ ‫که‬ ‫شان‬ ‫خصوصی‬ ‫های‬ ‫داده‬ ‫همه‬ ‫برروی‬ ‫باشندو‬ ‫اطالعا‬ ‫برخی‬ ‫اشتراک‬ ‫است‬ ‫ضروری‬ ‫باشند؛بسیار‬ ‫داشته‬ ‫کنترل‬ ‫گردد‬ ‫می‬ ‫ذخیره‬‫ت‬ ‫گیرد‬ ‫صورت‬ ‫خودشان‬ ‫رضایت‬ ‫با‬ ‫زمان‬ ‫هر‬ ‫،در‬ ‫سایرین‬ ‫با‬ ‫شان‬ ‫خصوصی‬. •‫سایر‬ ‫و‬ ‫موبایل‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫خصوصی‬ ‫حریم‬ ‫احراز‬ ‫نیازمندیهای‬ ‫زیر‬ ‫موارد‬ ‫باشد‬ ‫می‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سیستم‬ ‫نیز‬ ‫و‬ ‫مشابه‬ ‫های‬ ‫سیستم‬:‫محافظ‬‫ت‬ ‫،تشخیص‬ ‫غلط‬ ‫کاربرد‬ ‫برابر‬ ‫در‬dataset‫قوانین‬ ‫رفته،تنظیم‬ ‫سرقت‬ ‫های‬(‫فراهم‬ ‫برای‬ ‫خاص‬ ‫شرایط‬ ‫در‬ ‫بیشتر‬ ‫امنیت‬ ‫کردن‬)‫آسان‬ ‫کاربرد‬ ‫و‬. •‫دستگاه‬ ‫سایر‬ ‫با‬ ‫را‬ ‫خود‬ ‫کارهای‬ ‫سیار‬ ‫دستگاههای‬ ‫که‬ ‫آنجا‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫در‬‫ها‬ share‫دارد‬ ‫وجود‬ ‫خرابکار‬ ‫دستگاههای‬ ‫مورد‬ ‫در‬ ‫نگرانیهایی‬ ،‫کنند‬ ‫می‬.‫اوقات‬ ‫گاهی‬ ‫شناسای‬ ‫قابل‬ ‫موبایل‬ ‫دستگاههای‬ ‫که‬ ‫است‬ ‫ای‬ ‫شیوه‬ ‫به‬ ‫رفته‬ ‫بکار‬ ‫تنظیمات‬‫ی‬ ‫دارد‬ ‫وجود‬ ‫بیشتر‬ ‫نگرانی‬ ‫این‬ ،‫نیستند‬. •‫عمومی‬ ‫کلید‬ ‫زیرساخت‬ ‫گرچه‬PKI‫مشکل‬ ،‫است‬ ‫حوزه‬ ‫این‬ ‫در‬ ‫امنیتی‬ ‫مناسب‬ ‫متد‬ ‫ثاب‬ ‫منبع‬ ‫دارای‬ ‫که‬ ‫سیار‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫باالیی‬ ‫سرباراجرایی‬ ‫ایجاد‬ ،‫متد‬ ‫این‬‫ت‬ ‫باشد‬ ‫می‬ ‫هستند‬.‫سی‬ ‫ابری‬ ‫سیستم‬ ‫یک‬ ‫سیاردر‬ ‫های‬ ‫سیستم‬ ‫اتصال‬ ‫بعالوه‬‫ار‬ ‫در‬ ‫وندو‬ ‫می‬ ‫ملحق‬ ‫جدیدی‬ ‫دستگاههای‬ ‫معین‬ ‫لحظه‬ ‫یک‬ ‫در‬ ‫کاراست‬ ‫و‬ ‫پویا‬ ‫بسیار‬ ‫شوند‬ ‫جدا‬ ‫بقیه‬ ‫از‬ ‫است‬ ‫ممکن‬ ‫دستگاهها‬ ‫برخی‬ ‫حین‬ ‫همان‬.‫سناریوهایی‬ ‫چنین‬ ‫در‬ ‫افزایش‬ ‫باعث‬ ‫که‬ ‫بحدی‬ ‫رود‬ ‫می‬ ‫باال‬ ‫کاربران‬ ‫هویت‬ ‫احراز‬ ‫خواست‬ ‫در‬ ‫فرکانس‬ ‫ش‬ ‫سنگین‬ ‫های‬ ‫پیام‬ ‫انتقال‬ ‫نامتقارن‬ ‫کلید‬ ‫عملیات‬ ‫اجرای‬ ‫در‬ ‫منابع‬ ‫نامناسب‬‫ود‬.
  29. 29. Risk assessment using context awareness •‫بوسیل‬ ‫اطمینان‬ ‫قابل‬ ‫های‬ ‫دامنه‬ ‫معرفی‬ ‫به‬ ‫شده‬ ‫ارائه‬ ‫مدل‬ ‫در‬‫ه‬ ‫سرویس‬ ‫یک‬VTaPDS‫در‬ ‫موجود‬ ‫اطالعاتی‬ ‫های‬ ‫رخنه‬ ‫بیان‬ ‫به‬ ‫که‬ ‫تعیین‬ ‫قابل‬ ‫تکنولوژیهای‬ ‫با‬ ‫و‬ ،‫پردازد‬ ‫می‬ ‫مختلف‬ ‫های‬ ‫دامنه‬‫و‬ ‫ایجاد‬ ‫و‬ ‫ها‬ ‫رخنه‬ ‫این‬ ‫کردن‬ ‫مجزا‬ ‫با‬ ،‫پردازد‬ ‫می‬ ،‫روتر‬ ‫ریزی‬ ‫برنامه‬ ‫سرویس‬ ‫این‬ ‫بوسیله‬ ‫مجازی‬ ‫های‬ ‫دامنه‬ •‫امنیتی‬ ‫های‬ ‫دامنه‬ ‫در‬ ‫را‬ ‫مختلف‬ ‫های‬ ‫برنامه‬ ‫بود‬ ‫خواهد‬ ‫قادر‬ ‫کاربر‬ ‫مختلف‬ ‫تنظیمات‬ ‫و‬ ‫محتوا‬ ‫با‬ ‫مختلف‬ ‫های‬ ‫سرویس‬ ‫و‬ ‫کند‬ ‫اجرا‬ ‫مختلف‬ ‫گیرد‬ ‫بکار‬ ‫و‬ ‫کرده‬ ‫جدا‬ ‫را‬. ‫متنی‬ ‫اطالعات‬MANET‫مثل‬device sensing values, location ,‫وضعیت‬ ‫و‬ ‫ری‬ ‫مدیریت‬ ‫برای‬ ‫و‬ ‫شوند‬ ‫می‬ ‫رکورد‬ ‫سرویس‬ ‫این‬ ‫بوسیله‬ ‫همسایگان‬‫سک‬ ‫شوند‬ ‫می‬ ‫گرفته‬ ‫بکار‬ ‫نفوذ‬ ‫و‬ ‫رخنه‬ ‫تشخیص‬ ‫و‬.
  30. 30. Security awareness •‫گسترش‬security awareness ‫ت‬ ‫کار‬ ‫و‬ ‫پرسنل‬ ‫صحیح‬ ‫آموزش‬ ‫با‬ ‫که‬ ‫اورد‬ ‫بار‬ ‫به‬ ‫بسیاری‬ ‫خرابی‬ ‫تواند‬ ‫می‬ ‫کارکنان‬ ‫سهوی‬ ‫اشتباهات‬‫نظارت‬ ‫حت‬ ‫باشد‬ ‫سازمان‬ ‫فرهنگ‬ ‫جزئ‬ ‫باید‬ ‫نمود،امنیت‬ ‫جلوگیری‬ ‫آن‬ ‫از‬ ‫امنیتی‬ ‫مسئول‬ ‫یک‬.
  31. 31. ‫امنیتی‬ ‫های‬ ‫چالش‬ ‫و‬ ‫ها‬ ‫رخنه‬ ‫انواع‬ •‫و‬ ‫نیز‬ ‫ها‬ ‫چالش‬ ‫و‬ ‫مسائل‬ ‫از‬ ‫برخی‬ ،‫دارد‬ ‫وجود‬ ‫سیار‬ ‫ابری‬ ‫رایانش‬ ‫اکوسیستم‬ ‫در‬ ‫مزیت‬ ‫چندین‬ ‫گرچه‬‫جود‬ ‫دارند‬.‫هستند‬ ‫امنیت‬ ‫درزمینه‬ ‫مسائل‬ ‫ازاین‬ ‫بسیاری‬: •-‫ها‬ ‫داده‬ ‫مالکیت‬Data ownership‫های‬ ‫رسانه‬ ‫و‬ ‫شخصی‬ ‫اطالعات‬ ‫ذخیره‬ ‫برای‬ ‫امکاناتی‬ ‫ابری‬ ‫رایانش‬ ‫فر‬ ‫را‬ ‫شده‬ ‫خریداری‬ ‫دور‬ ‫راه‬ ‫از‬ ‫که‬ ‫صوتی‬ ‫های‬ ‫فایل‬ ‫و‬ ‫ویدئو‬ ،‫الکترونیکی‬ ‫کتاب‬ ‫مانند‬ ‫دیجیتال‬‫کند‬ ‫می‬ ‫اهم‬. ‫دارد‬ ‫وجود‬ ‫شده‬ ‫خریداری‬ ‫دیجیتال‬ ‫های‬ ‫داده‬ ‫به‬ ‫دسترسی‬ ‫دادن‬ ‫دست‬ ‫از‬ ‫خطر‬ ،‫کاربر‬ ‫یک‬ ‫برای‬.‫برای‬ ‫شده‬ ‫خریداری‬ ‫های‬ ‫رسانه‬ ‫مورد‬ ‫در‬ ‫خود‬ ‫مختلف‬ ‫حقوق‬ ‫از‬ ‫باید‬ ‫کاربر‬ ،‫خطرات‬ ‫از‬ ‫نوع‬ ‫این‬ ‫از‬ ‫جلوگیری‬ ‫باشند‬ ‫آگاه‬.MCC‫پروفای‬ ‫و‬ ‫ها‬ ‫دستگاه‬ ‫های‬ ‫قابلیت‬ ‫و‬ ‫مکان‬ ‫قبیل‬ ‫از‬ ‫محتوا‬ ‫اطالعات‬ ‫از‬ ‫گیری‬ ‫بهره‬ ‫با‬‫ل‬ ‫بپ‬ ‫دسترسی‬ ‫مدیریت‬ ‫سازی‬ ‫بهینه‬ ‫به‬ ‫محلی‬ ‫صورت‬ ‫به‬ ‫سیار‬ ‫ابر‬ ‫سرور‬ ‫توسط‬ ‫تواند‬ ‫می‬ ،‫کاربر‬‫ردازد‬. •-‫خصوصی‬ ‫حریم‬ ‫مسئله‬privacy :‫ابری‬ ‫رایانش‬ ‫محیط‬ ‫در‬ ‫ها‬ ‫چالش‬ ‫بزرگترین‬ ‫از‬ ‫یکی‬ ‫خصوصی‬ ‫حریم‬ ‫است‬ ‫سیار‬.‫ر‬ ‫کاربر‬ ‫به‬ ‫مربوط‬ ‫اطالعات‬ ،‫کنند‬ ‫می‬ ‫استفاده‬ ‫ابری‬ ‫رایانش‬ ‫از‬ ‫که‬ ‫های‬ ‫برنامه‬ ‫از‬ ‫برخی‬‫ذخیره‬ ‫ا‬ ‫کنند‬ ‫می‬.‫بدون‬ ‫دولتی‬ ‫های‬ ‫سازمان‬ ‫برخی‬ ‫به‬ ‫را‬ ‫مهم‬ ‫اطالعات‬ ‫این‬ ‫است‬ ‫ممکن‬ ‫ثالث‬ ‫شخص‬ ‫های‬ ‫شرکت‬ ‫برساند‬ ‫فروش‬ ‫به‬ ‫کاربر‬ ‫از‬ ‫اجازه‬ ‫کسب‬.‫مثال‬ ‫عنوان‬ ‫به‬:‫سرو‬ ‫از‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫استفاده‬‫های‬ ‫یس‬ ‫بدانند‬ ‫را‬ ‫آنها‬ ‫مکان‬ ‫تا‬ ‫میکنند‬ ‫کمک‬ ‫دیگر‬ ‫افراد‬ ‫و‬ ‫خود‬ ‫دوستان‬ ‫به‬ ‫که‬ ‫مکان‬ ‫بر‬ ‫مبتنی‬. •-‫داده‬ ‫امنیت‬Data Security :‫معروفند‬ ‫مخرب‬ ‫های‬ ‫کد‬ ‫حوزه‬ ‫در‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬.‫عامل‬ ‫یک‬ ‫محاف‬ ‫بیشتر‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫اینکه‬ ‫دلیل‬ ‫به‬ ‫سیار‬ ‫دستگاههای‬ ‫از‬ ‫بسیاری‬ ‫در‬ ‫باال‬ ‫تهدید‬‫ظت‬‫نشده‬ ‫باشد‬ ‫می‬ ‫ها‬ ‫داده‬ ‫سرقت‬ ‫یا‬ ‫و‬ ‫دادن‬ ‫دست‬ ‫،خطراز‬ ‫هستند‬.‫اطال‬ ‫به‬ ‫تواند‬ ‫می‬ ‫راحتی‬ ‫به‬ ‫مجاز‬ ‫غیر‬ ‫فرد‬ ‫یک‬‫عات‬ ‫باشد‬ ‫داشته‬ ‫دسترسی‬ ‫همراه‬ ‫تلفن‬ ‫های‬ ‫دستگاه‬ ‫در‬ ‫شده‬ ‫ذخیره‬
  32. 32. ‫امنیتی‬ ‫های‬ ‫چالش‬ ‫و‬ ‫ها‬ ‫رخنه‬ ‫انواع‬ ‫از‬ ‫است‬ ‫عبارت‬ ‫اندازند‬ ‫می‬ ‫خطر‬ ‫به‬ ‫را‬ ‫موبایل‬ ‫دستگاههای‬ ‫امنیت‬ ‫که‬ ‫اصلی‬ ‫تهدیدات‬: 1.‫رفته‬ ‫سرقت‬ ‫های‬ ‫دستگاه‬ ‫ی‬ ‫ها‬ ‫داده‬ ‫دادن‬ ‫دست‬ ‫از‬. 2.‫همراه‬ ‫تلفن‬ ‫مخرب‬ ‫افزارهای‬ ‫نرم‬ ‫توسط‬ ‫اطالعات‬ ‫سرقت‬. 3.‫ثالث‬ ‫شخص‬ ‫ضعیف‬ ‫شده‬ ‫نوشته‬ ‫های‬ ‫برنامه‬ ‫طریق‬ ‫از‬ ‫داده‬ ‫رفتن‬ ‫لو‬ ‫یا‬ ‫نشت‬. 4.‫ثالث‬ ‫اشخاص‬ ‫کاربردی‬ ‫های‬ ‫برنامه‬ ‫و‬ ‫طراحی‬ ،‫عامل‬ ‫سیستم‬ ، ‫ابزار‬ ‫در‬ ‫موجود‬ ‫های‬ ‫پذیری‬ ‫آسیب‬. 5.‫و‬ ‫ها‬ ‫شبکه‬ ‫به‬ ‫امن‬ ‫نا‬ ‫دسترسی‬access point‫نامطمئن‬ ‫های‬. 6.‫نظارت‬ ‫بدون‬ ‫و‬ ‫ناامن‬ ‫بازارهای‬. 7.‫به‬ ‫دسترسی‬ ‫ونیز‬ ‫قابلیت‬ ،‫مدیریتی‬ ‫نامناسب‬ ‫ابزارهای‬API‫ها‬. 8.‫نزدیک‬ ‫میدانی‬ ‫ارتباط‬(Near Field Communication :NFC)‫نزدیکی‬ ‫اساس‬ ‫بر‬ ‫هک‬ ‫امکان‬ ‫و‬. ‫د‬ ‫ذخیره‬ ‫به‬ ‫شروع‬ ‫کاربران‬ ‫از‬ ‫بسیاری‬ ، ‫دارند‬ ‫کمی‬ ‫سازی‬ ‫ذخیره‬ ‫حافظه‬ ‫فضای‬ ‫سیار‬ ‫های‬ ‫دستگاه‬ ‫که‬ ‫آنجا‬ ‫از‬‫ها‬ ‫اده‬ ‫اند‬ ‫نموده‬ ‫ابرها‬ ‫روی‬ ‫بر‬ ‫اس‬ ‫ام‬ ‫اس‬ ‫و‬ ‫تقویم‬ ،‫مخاطبین‬ ‫مانند‬.‫آسی‬ ‫ابر‬ ‫های‬ ‫سرویس‬ ‫این‬ ‫که‬ ‫شود‬ ‫می‬ ‫گفته‬ ،‫گرچه‬‫پذیر‬ ‫ب‬ ‫ند‬.‫های‬ ‫داده‬ ‫کاربرران‬ ،‫تکنیکی‬ ‫مشکالت‬ ‫دلیل‬ ‫به‬ ‫ها‬ ‫سرویس‬ ‫در‬ ‫خطا‬ ‫بروز‬ ‫یا‬ ‫کار،و‬ ‫از‬ ‫شدن‬ ‫خارج‬ ‫صورت‬ ‫در‬ ‫و‬‫خود‬ ‫دهند‬ ‫می‬ ‫دست‬ ‫از‬ ‫را‬.‫در‬ ‫سازی‬ ‫پیاده‬ ‫قابل‬ ‫معمولی‬ ‫ابری‬ ‫رایانش‬ ‫های‬ ‫سییستم‬ ‫در‬ ‫امنیت‬ ‫آیا‬MCC‫هست؟‬ ‫نیز‬MCC ‫تعریف‬ ‫که‬ ‫برند‬ ‫می‬ ‫ارث‬ ‫به‬ ‫صورت‬ ‫این‬ ‫در‬ ‫را‬ ‫معمولی‬ ‫ابری‬ ‫رایانش‬ ‫،تهدیدهای‬MCC‫های‬ ‫سیستم‬ ‫اتصال‬ ‫از‬ ‫عبارت‬ ‫باشد‬ ‫دور‬ ‫ابر‬ ‫یک‬ ‫به‬ ‫موبایل‬.‫معتبرند‬ ‫متداول‬ ‫ابری‬ ‫رایانش‬ ‫در‬ ‫موجود‬ ‫تهدیدهای‬ ‫تمامی‬ ‫صورت‬ ‫این‬ ‫در‬.‫همچنی‬‫در‬ ‫ن‬ ‫مط‬ ‫سیم‬ ‫بی‬ ‫ارتباط‬ ‫بستر‬ ‫در‬ ‫ها‬ ‫داده‬ ‫بارگزاری‬ ‫عملیات‬ ‫عنوان‬ ‫تحت‬ ‫ها‬ ‫چالش‬ ‫از‬ ‫ای‬ ‫دسته‬ ‫موبایل‬ ‫های‬ ‫سیستم‬‫می‬ ‫رح‬ ‫شود‬.‫ازجمله‬ ‫اند‬ ‫شده‬ ‫طراحی‬ ‫موبایل‬ ‫ابزارهای‬ ‫مخصوص‬ ‫امنیتی‬ ‫های‬ ‫حمله‬ ‫سری‬ ‫یک‬ ‫بعالوه‬:‫حمالت‬battery exhaustion،‫باتری‬ ‫فرسایش‬ ‫یا‬mobile botnet‫و‬ ،‫موبایل‬ ‫نتهای‬ ‫بات‬ ‫یا‬ ‫ها‬targeted attacks‫هدفمند‬ ‫حمالت‬ ‫یا‬
  33. 33. ‫رمزنگاری‬ •‫نگاری‬‫رمز‬‫همریختی‬‫که‬ ‫است‬ ‫رمزنگاری‬ ‫تحقیقات‬ ‫در‬ ‫جدیدی‬ ‫موضوع‬ ‫نماید‬ ‫تأمین‬ ‫همیشه‬ ‫برای‬ ‫را‬ ‫ابر‬ ‫امنیت‬ ‫است‬ ‫قرار‬.‫نظری‬ ‫این‬ ‫اساس‬ ‫بر‬،‫ه‬ ‫و‬ ‫کند‬‫می‬ ‫ارسال‬ ‫ابر‬ ‫کارگذارهای‬ ‫به‬ ‫را‬ ‫شده‬ ‫رمزنگاری‬ ‫اطالعاتی‬ ‫کاربر‬‫این‬ ‫نموده‬ ‫پردازش‬ ‫رمز‬ ‫حالت‬ ‫از‬ ‫کردن‬ ‫خارج‬ ‫بدون‬ ‫را‬ ‫اطالعات‬ ‫این‬ ‫کارگذارها‬ ‫نمود‬ ‫خواهند‬ ‫ارسال‬ ‫کاربر‬ ‫رمز‬ ‫صورت‬ ‫به‬ ‫دوباره‬ ‫و‬. ‫در‬ ‫جو‬‫و‬‫جست‬ ‫برای‬ ‫تالش‬ ‫تواند‬‫می‬ ‫ایده‬ ‫این‬ ‫معایب‬ ‫از‬ ‫یکی‬ ‫حال‬‫این‬ ‫با‬‫س‬‫رور‬ ‫ابر‬‫باشد‬.‫بخواهد‬ ‫کاربر‬ ‫اگر‬ ‫ترتیب‬ ‫بدین‬ ‫که‬ ‫چرا‬‫ابر‬ ‫سرور‬‫بر‬ ‫را‬‫ای‬ ‫را‬ ‫خود‬ ‫نظر‬ ‫مورد‬ ‫عبارت‬ ‫باید‬ ‫دهد‬ ‫قرار‬ ‫جو‬‫و‬‫جست‬ ‫مورد‬ ‫خاصی‬ ‫اطالعات‬ ‫برای‬‫ابر‬‫اطالعات‬ ‫بودن‬ ‫رمز‬ ‫دلیل‬ ‫به‬ ‫حالت‬ ‫این‬ ‫در‬ ‫که‬ ‫نماید‬ ‫ارسال‬‫،سی‬‫ستم‬ ‫ابر‬‫شده‬ ‫ذخیره‬ ‫اطالعات‬ ‫همه‬ ‫است‬ ‫مجبور‬ ‫و‬ ‫نشده‬ ‫متوجه‬ ‫را‬ ‫کاربر‬ ‫منظور‬ ‫نمایش‬ ‫کاربر‬ ‫برای‬ ‫را‬‫دهد‬
  34. 34. ‫امن‬ ‫معماری‬ ‫یک‬ ‫معرفی‬ •‫به‬ ‫نیل‬ ‫برای‬‫سیار‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫شده‬ ‫مطرح‬ ‫اهداف‬ ‫ا‬:‫شده‬ ‫بیان‬ ‫حل‬ ‫راه‬‫از‬ ‫استفاده‬ ‫همومورفیک‬ ‫رمزنگاری‬(‫متقارن‬ ‫نا‬ ‫و‬ ‫متقارن‬ ‫نگاری‬ ‫رمز‬ ‫نوع‬ ‫دو‬ ‫هر‬ ‫ترکیب‬)‫سایت‬ ‫طرف‬ ‫دو‬ ‫هر‬ ‫در‬ ‫و‬ ‫ابر‬ ‫سایت‬ ‫و‬ ‫داده‬ ‫مالک‬‫جستجوی‬‫کلید‬ ‫واژه‬‫یا‬ ‫شده‬ ‫بندی‬ ‫رتبه‬ranked keyword search- ‫برای‬‫ابر‬ ‫در‬ ‫شده‬ ‫سپاری‬ ‫برون‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬-‫باشد‬ ‫می‬.‫باعث‬ ‫رمزنگاری‬‫ایجاد‬ ‫محاسباتی‬ ‫سربار‬‫دارای‬ ‫شده‬ ‫بندی‬ ‫رتبه‬ ‫کلید‬ ‫جستجوی‬ ‫و‬ ‫ها‬ ‫داده‬ ‫مالک‬ ‫سایت‬ ‫در‬‫ارتباطی‬ ‫سربار‬ ‫باالیی‬‫باشد‬ ‫می‬ ‫ابر‬ ‫سیستم‬ ‫و‬ ‫مجاز‬ ‫کاربر‬ ‫بین‬ ‫شده‬ ‫ایجاد‬ ‫ارتباط‬ ‫هر‬ ‫برای‬. •‫برونسپار‬ ‫های‬ ‫داده‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫از‬ ‫اطمینان‬ ‫و‬ ‫ارتباطی‬ ‫و‬ ‫محاسباتی‬ ‫سربار‬ ‫کردن‬ ‫کم‬ ‫برای‬‫ی‬ ‫ابرالگوریتم‬ ‫درون‬ ‫موبایل‬ ‫منابع‬ ‫شده‬-ESPPA‫در‬ ‫مقاله‬ ‫در‬ ‫ایمن‬ ‫و‬ ‫کارامد‬ ‫مدل‬ ‫یک‬ ‫که‬[3]-‫شده‬ ‫ارائه‬ ‫است‬ ‫نموده‬ ‫استفاده‬ ‫احتماالت‬ ‫مبنای‬ ‫بر‬ ‫همومورفیک‬ ‫رمزنگاری‬ ‫از‬ ‫که‬ ‫است‬.‫طور‬ ‫به‬ ‫فاز‬ ‫سه‬ ‫در‬ ‫که‬ ‫میکند‬ ‫عمل‬ ‫صورت‬ ‫این‬ ‫به‬ ‫خالصه‬:‫ایجاد‬ ‫فایل‬ ‫مجموعه‬ ‫برای‬ ‫ایندکس‬ ‫یک‬ ‫ابتدا‬ ‫در‬ ‫داده‬ ‫مالک‬ ‫یک‬ ‫مجاز‬ ‫کاربر‬ ‫کند،سپس‬ ‫می‬ ‫رمز‬ ‫را‬ ‫ایندکس‬ ‫هم‬ ‫و‬ ‫فایل‬ ‫هم‬ ‫میکند،سپس‬query‫ابر‬ ‫سرور‬ ‫به‬ ‫و‬ ‫تولید‬ ‫دریافت‬ ‫از‬ ‫بعد‬ ‫ابر‬ ‫کند،سرور‬ ‫می‬ ‫ارسال‬query‫باالترین‬ ‫و‬ ‫پردازد‬ ‫می‬ ‫مرتبط‬ ‫های‬ ‫فایل‬ ‫جستجوی‬ ‫،به‬k ‫د‬ ‫به‬ ‫و‬ ‫کرده‬ ‫رمزگشایی‬ ‫را‬ ‫فایل‬ ‫کاربر‬ ‫فرستد،سپس‬ ‫می‬ ‫مجاز‬ ‫کاربر‬ ‫به‬ ‫را‬ ‫یافته‬ ‫تطبیق‬ ‫فایل‬‫های‬ ‫اده‬ ‫یابد‬ ‫می‬ ‫دست‬ ‫اولیه‬.‫س‬ ‫در‬ ‫تر‬ ‫دقیق‬ ‫صورت‬ ‫به‬ ‫را‬ ‫فوق‬ ‫مراحل‬ ‫که‬ ‫است‬ ‫فاز‬ ‫سه‬ ‫دارای‬ ‫الگوریتم‬ ‫این‬‫ه‬ ‫دهد‬ ‫می‬ ‫انجام‬ ‫زیر‬ ‫فاز‬: •1-‫فاز‬Setup:‫دهی‬ ‫رتبه‬ ‫و‬ ‫ها‬ ‫ایندکس‬ ‫تولید‬ ،‫عمومی‬ ‫و‬ ‫خصوصی‬ ‫کلید‬ ‫زوج‬ ‫تولید‬ ‫به‬ ‫ها‬ ‫داده‬ ‫مالک‬ ‫پردازد‬ ‫ابرمی‬ ‫به‬ ‫آنها‬ ‫فرستادن‬ ‫و‬ ‫فایل‬ ‫و‬ ‫ایندکس‬ ‫رمزنگاری‬ ‫و‬ ‫ها‬ ‫آن‬. •2-‫فاز‬Retrive:‫تولید‬ ‫مجازبه‬ ‫کاربر‬ ‫یا‬ ‫ها‬ ‫داده‬ ‫مالک‬Trap door‫و‬ ‫کلیدها‬ ‫واژه‬ ‫کردن‬ ‫ست‬ ‫برای‬ ‫رتبه‬ ‫و‬ ‫ها‬ ‫ایندکس‬ ‫روی‬ ‫از‬ ‫مرتبط‬ ‫های‬ ‫فایل‬ ‫جستجوی‬ ‫با‬ ‫وسرور‬ ‫پردازد‬ ‫می‬ ‫سرور‬ ‫به‬ ‫آنها‬ ‫فرستادن‬ ‫برمبنای‬ ‫آنها‬trapdoor‫رت‬ ‫ترتیب‬ ‫رابه‬ ‫،آنها‬ ‫باشند‬ ‫مطابق‬ ‫ها‬ ‫ایندکس‬ ‫با‬ ‫کلیدها‬ ‫واژه‬ ‫اگر‬ ‫و‬ ‫پرداخته‬ ،‫به‬ ‫فرستد‬ ‫می‬ ‫کاربر‬ ‫به‬ ‫شان‬. •3-‫صحت‬ ‫تشخیص‬ ‫فاز‬IntegrityVerification:‫در‬ ‫شده‬ ‫ذخیره‬ ‫های‬ ‫داده‬ ‫ایا‬ ‫که‬ ‫کند‬ ‫می‬ ‫چک‬ ‫کاربر‬ ‫نه‬ ‫یا‬ ‫اند‬ ‫بوده‬ ‫ایمن‬ ‫ابر‬(‫ت‬ ‫از‬ ‫استفاده‬ ‫بوسیله‬ ‫ها‬ ‫ایندکس‬ ‫و‬ ‫ها‬ ‫فایل‬ ‫مجموعه‬ ‫صحت‬ ‫تشخیص‬ ‫با‬‫وابع‬ hash -SHA.)
  35. 35. ‫گیری‬ ‫نتیجه‬ ‫و‬ ‫جدید‬ ‫سبک‬ ‫ارائه‬ ‫در‬ ‫خودسعی‬ ‫کاربران‬ ‫برای‬ ‫مناسب‬ ‫امکانات‬ ‫کردن‬ ‫فراهم‬ ‫با‬ ‫موبایل‬ ‫های‬ ‫سیستم‬ ‫زندگی‬ ‫در‬ ‫تواند‬ ‫می‬ ‫امکان‬ ‫این‬ ‫سیار‬ ‫های‬ ‫سیستم‬ ‫منابع‬ ‫محدودیت‬ ‫وجود‬ ‫با‬ ‫دارند‬ ‫قویی‬ ‫سیستمی‬ ‫ارائه‬ ‫باشد‬ ‫گزار‬ ‫تاثیر‬ ‫بسیار‬ ‫افراد‬ ‫روزمره‬. ‫ارث‬ ‫به‬ ‫متداول‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫از‬ ‫را‬ ‫خود‬ ‫امنیتی‬ ‫های‬ ‫چالش‬ ‫از‬ ‫بسیاری‬ ‫سیار‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫شود‬ ‫می‬ ‫حاصل‬ ‫بودن‬ ‫سیار‬ ‫ویژگی‬ ‫از‬ ‫ها‬ ‫چالش‬ ‫از‬ ‫بسیاری‬ ‫نیز‬ ‫و‬ ‫برند‬ ‫می‬. ‫اری‬ ‫های‬ ‫سیستم‬ ‫سازی‬ ‫ایمن‬ ‫حلهای‬ ‫راه‬ ‫کنار‬ ‫سیستر‬ ‫امنیت‬ ‫برای‬ ‫شده‬ ‫استفاده‬ ‫حلهای‬ ‫راه‬ ‫بنابراین‬ ‫توانند‬ ‫می‬ ‫متداول‬‫امنیتی‬ ‫های‬ ‫چالش‬ ‫در‬‫بگیرند‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬. ‫در‬ ‫موجود‬ ‫امنیتی‬ ‫های‬ ‫چالش‬ ‫و‬ ‫مسائل‬ ‫تقسیم‬ ‫و‬ ‫تعاریف‬ ‫و‬ ‫کلیات‬ ‫بررسی‬ ‫به‬ ‫شده‬ ‫بررسی‬ ‫مقاله‬ ‫چند‬ ‫پرداخت‬ ‫مشکل‬ ‫حل‬ ‫به‬ ‫سازی‬ ‫پیاده‬ ‫قابل‬ ‫های‬ ‫مدل‬ ‫برخی‬ ‫ارائه‬ ‫با‬ ‫و‬ ‫پرداخته‬ ‫سیار‬ ‫ابری‬ ‫های‬ ‫سیستم‬ ‫کنند‬ ‫می‬ ‫ببیان‬ ‫را‬ ‫جدیدی‬ ‫مسایل‬ ‫و‬ ‫شده‬ ‫بیان‬ ‫رمزنگاری‬ ‫از‬ ‫استفاده‬ ‫مبنای‬ ‫بر‬ ‫ها‬ ‫مدل‬ ‫این‬.
  36. 36. ‫مراجع‬ ‫و‬ ‫منابع‬ • [1] N Fernando, SW Loke,W Rahayu , Mobile cloud computing:A survey , http://www.sciencedirect.com/science/article/pii/S0167739X12001318, 2013 • [2] PP Pereira, J Eliasson, R Kyusakov, Enabling cloud connectivity for mobile internet of things applications , http://ieeexplore.ieee.org/document/6525570/ , 2013 • [3] SK Pasupuleti, S Ramalingam, R Buyya - Journal of Network and Computer, An efficient and secure privacy-preserving approach for outsourced data of resource constrained mobile devices in cloud computing , http://www.sciencedirect.com/science/article/pii/S1084804516000540, 2016 • [4] AC Donald, SA Oli, LArockiam , Mobile cloud security issues and challenges:A perspective, https://www.researchgate.net/profile/A_Donald/publication/260981217 _Mobile_Cloud_Security_Issues_and_Challenges_A_Perspective ,2013

×