You are on page 1of 5

‫راجع المناقشات واإلحصائيات وملفات تعريف المؤلفين لهذا المنشور على‪https://www.researchgate.

net/publication/341508689 :‬‬

‫دراسة حول التخزين اآلمن للملفات في الحوسبة الصاخبة ‪ C‬باستخدام التشفير (أبريل ‪)2020‬‬

‫األبحاث · مايو ‪2020‬‬

‫ذكر‬
‫يقرا‬
‫‪1‬‬
‫‪1,692‬‬

‫‪ 1‬المؤلف‪:‬‬

‫ثيلينأ دارماكيرتي‬

‫النكا لتكنولوجيا المعلومات‬ ‫معهد سري‬


‫‪ 8‬المنشورات ‪ 7‬االستشهادات‬

‫انظر الملف الشخصي‬

‫ذات الصلة‪:‬‬ ‫يعمل بعض مؤلفي هذا المنشور أيضا على هذه المشاريع‬

‫دراسة حول مخاوف وقرارات أمن السحابة عرض المشروع‬

‫دراسة حول التخزين اآلمن للملفات على الحوسبة السحابية باستخدام مشروع ‪Cryptographic View‬‬

‫مايو ‪.2020‬‬ ‫تم تحميل جميع المحتويات التالية لهذه الصفحة بواسطة ‪ Thilina Dharmakeerthi‬في ‪20‬‬
‫الذي تم تنزيله‪.‬‬ ‫الملف‬ ‫طلب المستخدم تحسين‬
‫السحابية‬ ‫دراسة حول التخزين اآلمن للملفات في الحوسبة‬
‫باستخدام التشفير‬
‫(أبريل ‪)2020‬‬
‫تيلينا دينيندرا دارماكيرتي‬
‫معهد سري النكا لجامعة تكنولوجيا المعلومات‪ ،‬المقاطعة الغربية‪ ،‬سري النكا‬
‫‪it17169868@my.sliit.lk‬‬

‫‪ -‬الحوسبة السحابية في الوقت الحاضر هي مجموعة‬ ‫الملخصات‬


‫متطورة وسريعة النمو من خدمات تكنولوجيا المعلومات التي يتم توفيرها للعمي‪22‬ل ع‪22‬بر‬ ‫إيفولوتون‬ ‫‪.II‬‬
‫اإلنترنت على أساس مستأجر ومع القدرة على زي‪22‬ادة أو تقلي‪22‬ل متطلب‪22‬ات الخدم‪22‬ة الخاص‪22‬ة‬
‫بهم‪ .‬يستخدم ق‪22‬وة الحوس‪22‬بة القائم‪22‬ة على اإلن‪22‬ترنت وكي‪22‬ف يمكن مشاركة البيان‪22‬ات‬
‫ما هي السحابة؟‬ ‫‪.A‬‬
‫والمعلومات والموارد األخرى للمس‪22‬تخدم ع‪22‬بر الكم‪22‬بيوتر أو األجه‪22‬زة على ‪ .demand‬تم‬
‫التعامل مع هذه المراجعة حول كيفية تخزين المعلومات والبيان‪22‬ات بش‪22‬كل آمن في التخ‪22‬زين‬
‫السحابي ‪ ،‬وما هي الحلول التي تم اتخاذها للتغلب على مشكالت األمان‪ .‬باإلضافة إلى ذلك‬ ‫الحوس‪xx‬بة الس‪xx‬حابية تع‪xx‬ني تق‪xx‬ديم خ‪xx‬دمات الكم‪xx‬بيوتر مث‪xx‬ل ال‪xx‬برامج والتخ‪xx‬زين‬
‫‪ ،‬تمت مناقش‪2222‬ة كيفي‪2222‬ة اس‪2222‬تخدام أس‪2222‬اليب وتقني‪2222‬ات الهج‪2222‬وم الس‪2222‬حابي و ‪cryp‬‬ ‫وقواع‪xx‬د البيان‪xx‬ات والتطبيق‪xx‬ات والش‪xx‬بكات وتحليالت م‪xx‬وارد تكنولوجي‪xx‬ا المعلوم‪xx‬ات‬
‫األخرى وما إلى ذلك ‪ ...‬يتم استضافة هذه الخدمات عبر اإلنترنت ويمكن تص‪xx‬نيفها‬
‫‪tographic‬لحل هذه المشكالت‪ .‬تتضمن هذه الورقة الفني‪22‬ة معلوم‪22‬ات ح‪22‬ول إمكان‪22‬ات‬
‫على أنه‪xxxx‬ا (‪ Iass‬و ‪ Paas‬و ‪ .)Saas‬من خالل الحوس‪xxxx‬بة الس‪xxxx‬حابية ‪ ،‬يمكنن‪xxxx‬ا‬
‫أو إجراءات خرق األمان على تلك البيانات السحابية وكيفية حل ه‪22‬ذه المش‪22‬كالت باس‪22‬تخدام‬
‫الوصول السريع إلى الموارد منخفضة التكلف‪xx‬ة وأن نك‪xx‬ون م‪xx‬رنين وفع‪xx‬الين للغاي‪xx‬ة‪.‬‬
‫تقنيات التشفير‪.‬‬ ‫ليس‪xx‬ت هناكحاج‪xx‬ة الس‪xx‬تثمار كب‪xx‬ير مق‪xx‬دما‪ .‬يمكن لمس‪xx‬تخدمي الحوس‪xx‬بة الس‪xx‬حابية‬
‫الوصول إلى التطبيق أو البيانات من أي جهاز حوسبة متص‪x‬ل ب‪xx‬اإلنترنت‪ .‬ال‪x‬برامج‬
‫الكلمات الرئيسية ‪ -‬السحابة ‪ ،‬الحوسبة السحابية ‪ ،‬مشكالت األمان ‪ ،‬الهندسة‬ ‫أو البيانات المطلوبة موجودة على شبكة مركزي‪xx‬ة عالمي‪xx‬ة آمن‪xx‬ة‪ .‬الوص‪xx‬ول إلى ه‪xx‬ذه‬
‫المعمارية ‪ ،‬اإلنترنت ‪ ،‬التشفير‬ ‫البيانات من تلك الشبكة من قبل أطراف خارجية هو ببس‪xx‬اطة الحوس‪xx‬بة الس‪xx‬حابية [‬
‫‪.]2[ ]1‬‬
‫مقدمة‬ ‫‪.I‬‬ ‫تواجه الحوسبة السحابية مشاكل كبيرة في تخزين الملفات [‪، ]5[ ]4‬‬

‫إنها مهم‪x‬ة حساس‪x‬ة بالنس‪x‬بة لمعظم المؤسس‪x‬ات أن تظ‪x‬ل ق‪x‬ادرة على المنافس‪x‬ة‬ ‫هجوم تحليلي‬ ‫‪.1‬‬
‫أثناء مواجهة التهدي‪xx‬دات الس‪xx‬يبرانية‪ .‬م‪xx‬ع التط‪xx‬ور الس‪xx‬ريع للتكنولوجي‪xx‬ا ‪ ،‬هن‪xx‬اك‬ ‫سالمة البيانات‬ ‫‪.2‬‬
‫تقدم هائل في الهجمات اإللكترونية‪ .‬من الضروري توخي الحذر من أج‪xx‬ل تحدي‪xx‬د‬ ‫مشاكل الخصوصية‬ ‫‪.3‬‬
‫التهديدات السيبرانية المتطورة‪ .‬وعالوة على ذل‪xx‬ك‪ ،‬من المهم تنفي‪xx‬ذ آلي‪xx‬ات أمني‪xx‬ة‬ ‫األمان على مستوى المستخدم‬ ‫‪.4‬‬
‫مناسبة للتغلب على القضايا الراهنة‪.‬‬ ‫األمان على مستوى المورد‬ ‫‪.5‬‬
‫من المهم للمجتمعالح‪xx‬الي مناقش‪xx‬ة ت‪xx‬أثير الهجم‪xx‬ات اإللكتروني‪xx‬ة على مج‪xx‬ال‬ ‫فقدان البيانات‬ ‫‪.6‬‬
‫األعمال حيث يجب حماية بياناتهم الفكرية من أجل البقاء في هذا المجتمع المتصل‬ ‫التطبيقات المصابة‬ ‫‪.7‬‬
‫عالميا ‪ .‬هناك العديد من الطرق التي يمكن تطبيقها للتخفيف من المشاكل المتعلقة‬ ‫الموقع الدقيق للبيانات‬ ‫‪.8‬‬
‫بأمن السحابة‪.‬‬ ‫سرقة البيانات‬ ‫‪.9‬‬
‫التشفير هو تقنية لحماية البيانات من الط‪xx‬رف غ‪xx‬ير المص‪xx‬رح ل‪xx‬ه‪ .‬الغ‪xx‬رض‬
‫الرئيس‪xx‬ي من التش‪xx‬فير ه‪xx‬و حماي‪xx‬ة والحف‪xx‬اظ على أمن المعلوم‪xx‬ات والبيان‪xx‬ات من‬ ‫ما هو التشفير؟‬ ‫‪.B‬‬
‫طرف ثالث‪ .‬تشمل تقني‪xx‬ات التش‪xx‬فير تش‪xx‬فير المنح‪xx‬نى البيض‪xx‬اوي ‪ ،‬والخوارزمي‪xx‬ات‬
‫تصنيف مجال التشفير‬ ‫الشكل ‪1‬‬

‫(متماثلة وغير متماثلة ‪ ،‬والتجزئة ‪ ،‬والسمكة المنتفخة) ‪ ،‬ومعيار تشفير البيان‪xx‬ات‬


‫(‪ ، )DES‬ومعيار التشفير المتقدم‪ .‬تستخدم ه‪xx‬ذه التقني‪xx‬ات لحماي‪xx‬ة تخ‪xx‬زين الملف‪xx‬ات‬
‫السحابية‪ .‬تتكون هذه الورقة الفنية من كل هذه التفاصيل‪.‬‬
‫أقدم طرق التش‪x‬فير ال‪x‬تي اس‪x‬تخدمها األس‪x‬برطيون في اليون‪x‬ان القديم‪x‬ة‬ ‫تتم إزالة بتات التماثل في الخيار األول المتغير ‪( PC-1‬مفتاح ‪ 56‬بت وتكافؤ ‪8‬‬
‫أمثلة قليلة ‪ ، scytale ،‬هو قضيب يستخدم كوس‪xx‬يلة مس‪xx‬اعدة لتش‪xx‬فير النق‪xx‬ل ومعظم‬ ‫بت) [‪.]5[ ]4‬‬
‫الجميع يعرف تشفير قيصر وأيضا تش‪x‬فير ‪ .Vigenère‬اآلن أي‪x‬ام تس‪x‬تخدم تقني‪x‬ات‬

‫الشكل ‪ 3‬الجولة ‪ 1‬في ‪DES‬‬

‫الشكل ‪ 4‬الجولة ‪ 16‬في ‪DES‬‬

‫حظر أوضاع التشفير‬ ‫‪)3‬‬

‫‪( ECB‬وضع دفتر الرموز اإللكترونية)‬ ‫‪)a‬‬

‫الشكل ‪ 5‬وضع كتاب الكود اإللكتروني‬

‫كتاب الرموز اإللكترونية هو وض‪x‬ع تش‪x‬غيل لتش‪x‬فير كتل‪x‬ة‪ .‬تحت‪x‬وي ك‪x‬ل‬


‫كتل‪xx‬ة من النص الع‪xx‬ادي على قيم‪xx‬ة نص مش‪xx‬فر مح‪xx‬ددة ومنطق‪xx‬ة في‪xx‬ديو‪ .‬في البن‪xx‬ك‬
‫المركزي األوروبي ال توجد مزامنة كتلة بين‬

‫التشفير الحديثة لحماي‪xx‬ة البيان‪xx‬ات من ط‪xx‬رف ث‪xx‬الث‪ .‬التش‪xx‬فير ه‪xx‬و تقني‪xx‬ة لحماي‪xx‬ة‬
‫البيانات من الطرف غ‪xx‬ير المص‪xx‬رح ل‪xx‬ه‪ .‬الغ‪xx‬رض الرئيس‪xx‬ي من التش‪xx‬فير ه‪xx‬و‬
‫حماية والحفاظ على أمن المعلومات والبيانات من الطرف الثالث‪.‬‬
‫تناقش ه‪xx‬ذه الورق‪xx‬ة الفني‪xx‬ة ح‪xx‬ول كيفي‪xx‬ة ت‪xx‬أمين تخ‪xx‬زين الملف‪xx‬ات في‬
‫الحوسبة السحابية باستخدام طرق التشفير هذه‪ .‬كان ل‪x‬دى الن‪x‬اس س‪x‬ؤال ‪ ،‬كي‪x‬ف يتم‬
‫حماية حركة مرور الشبكة عند عبور اإلنترنت العام؟ عندما أرادوا تأمين االتصال‬
‫المطلوب (المصادقة والنزاهة والسرية) ‪ ،‬انتقل ‪ people‬إلى طرق التشفير هذه‬
‫‪.‬‬

‫تقنيات التشفير‬ ‫‪.C‬‬

‫خوارزميات‬ ‫‪)1‬‬

‫التشفير المتماثل‬ ‫‪)a‬‬

‫الشكل ‪ 2‬خوارزمية التشفير المتماثل‬

‫كان لدى الناس بعض المشاكل في التواصل مع اآلخرين‪ .‬تريد‬


‫الشركة ‪ A‬و ‪ Cloud Company‬التواصل عبر قناة غير آمنة (اإلنترنت)‪.‬‬
‫يمكن لطرف ثالث ضار (شخص سيء) توجيه الوصول ولكن ال يمكنه‬
‫فهم االتصال‪ .‬ثم استخدموا خوارزمية التشفير المتماثل هذه لحل هذه‬
‫المشكلة‪ .‬الحل هو التشفير مع التشفير المتماثل‪.‬‬
‫يحصل الطرف الخبيث على نص مشفر ‪ y‬فقط ‪ ،‬لكن ه‪xx‬ذا يب‪xx‬دو وكأن‪xx‬ه بت‪xx‬ات‬
‫عشوائية‪ .‬التشفير وفك التشفير عمليتان عكسيتان إذا تم استخدام نفس المفتاح‬
‫‪ k‬على كال الجانبين‪ .‬يجب إرسال المفتاح من خالل قناة آمنة بين الشركة ‪A‬‬
‫والش‪xx‬ركة الس‪xx‬حابية‪ Meaning .‬للرم‪xx‬وز‪ x :‬ه‪xx‬و النص الع‪xx‬ادي ‪ y ،‬ه‪xx‬و‬
‫النص المشفر و ‪ k‬هو المفتاح [‪.]3‬‬

‫كتلة األصفار‬ ‫‪)2‬‬

‫‪( DES‬معيار تشفير البيانات )‬ ‫‪)a‬‬

‫في هذه الطريقة كتلة التشفير بحجم ‪ 64‬بت ويس‪xx‬تخدم مفتاح‪xx‬ا بحجم ‪ 56‬بت‪.‬‬
‫يستخدم التشفير المتماثل نفس المفتاح للتشفير وفك التشفير‪ .‬المس‪xx‬تخدمين ‪ 16‬طلق‪xx‬ة‬
‫التي تؤدي جميعها نفس العملية‪ .‬يتم اشتقاق مفتاح فرعي مختلف في كل جولة من‬
‫المفتاح الرئيسي [‪.]3‬‬
‫م‪xx‬يزة ‪ DES‬هي التش‪xx‬فير وف‪xx‬ك التش‪xx‬فير تختل‪xx‬ف فق‪xx‬ط في الج‪xx‬دول الزم‪xx‬ني‬
‫الرئيسي‪ .‬تم تبديل ‪ L‬و ‪ R‬مرة أخرى في نهاية التشفير بعد الجول‪xx‬ة ‪ 16‬متبوع‪xx‬ة‬
‫بالتقليب النهائي‪ .‬في الجدول الزمني الرئيسي يشتق ‪ 16‬مفتاح‪xx‬ا دائري‪xx‬ا (أو مف‪xx‬اتيح‬
‫فرعي‪xx‬ة) كي من ‪ 48‬بت لك‪xx‬ل منه‪xx‬ا من مفت‪xx‬اح ‪ 56‬بت األص‪xx‬لي‪ .‬حجم مفت‪xx‬اح‬
‫اإلدخال ل ‪ DES‬هو ‪ 64‬بت‪.‬‬
‫يمكن موازاة تشغيل تشفير المرسل والمستقبل والكتلة‪ .‬إنها ميزة للتنفيذ ع‪xx‬الي‬ ‫يتم "ربط تش‪x‬فير جمي‪x‬ع الكت‪x‬ل مع‪x‬ا" والفك‪x‬رة الرئيس‪x‬ية األخ‪x‬رى هي أن التش‪x‬فير‬
‫الس‪xx‬رعة‪ .‬ولكن في البن‪xx‬ك المرك‪xx‬زي األوروبي لدي‪xx‬ه عيب‪ .‬يتم تش‪xx‬فير كت‪xx‬ل النص‬ ‫عشوائي باستخدام متجه تهيئة (‪ .)IV‬بالنسبة لكتلة النص العادي األولى ‪ ، X1‬ال‬
‫العادي بشكل مستقل عن الكتلة الس‪xx‬ابقة ‪ ،‬ثم ق‪xx‬د يق‪xx‬وم المه‪xx‬اجم بإع‪xx‬ادة ت‪xx‬رتيب كتل‪xx‬ة‬ ‫يوجد نص مشفر سابق‪ .‬يعتم‪xx‬د النص المش‪xx‬فر الث‪xx‬اني ‪ Y2‬على ‪ IV‬و ‪ X1‬و ‪.X2‬‬
‫النص المشفر مما ينتج عنه نص عادي صالح‪ .‬بمجرد معرفة نص ع‪xx‬ادي معين‬ ‫يعتمد النص المشفر الثالث ‪ Y3‬على ‪ IV‬و ‪ X1‬و ‪ X2‬و ‪ X3‬وما إلى ذلك‪.‬‬
‫لتعيين كتلة النص المشفر ‪ Xi‬إلى ‪ ، Yi‬يمكن بسهولة معالج‪xx‬ة سلس‪xx‬لة من كتل‪xx‬ة‬
‫النص المشفر ‪ .‬استخدموا ‪ OFB‬و ‪ CFB‬لحل هذه المشكلة‪.‬‬
‫أمان السحابة العالمية‬ ‫‪)4‬‬
‫‪( OFB‬وضع التغذية المرتدة لإلخراج)‬ ‫‪)b‬‬
‫لدى أمازون ثالث‪xx‬ة أن‪xx‬واع من التخ‪xx‬زين الس‪xx‬حابي‪ .‬تخ‪xx‬زين الكائن‪xx‬ات وتخ‪xx‬زين‬
‫الملفات وتخزين الكتل [‪ .]6‬الطبقة المادية قبل مغادرة مرافق أمان ‪ ،AWS‬تمر‬
‫الشكل ‪ 6‬وضع التغذية المرتدة لإلخراج‬

‫يتم استخدامه لبن‪xx‬اء تش‪xx‬فير دف‪xx‬ق م‪xx‬تزامن من تش‪xx‬فير كتل‪xx‬ة‪ .‬ال يتم إنش‪xx‬اء‬
‫المفتاح ب‪xx‬البت ولكن ب‪xx‬دال من ذل‪xx‬ك بطريق‪xx‬ة حكيم‪xx‬ة ‪ .‬يعطين‪xx‬ا إخ‪xx‬راج التش‪xx‬فير‬
‫بتات دفق المفاتيح ‪ Si‬التي يمكننا من خاللها تشفير بتات النص الع‪xx‬ادي باس‪xx‬تخدام‬
‫عملية ‪ . XOR‬هذا ال يمكن موازاته‪.‬‬

‫‪( CFB‬وضع مالحظات التشفير)‬ ‫‪)c‬‬

‫الشكل ‪ 7‬وضع التغذية الراجعة للتشفير‬

‫يتم اس‪x‬تخدامه لبن‪x‬اء تش‪x‬فير دف‪x‬ق غ‪x‬ير م‪x‬تزامن من تش‪x‬فير كتل‪x‬ة‪ .‬يتم‬
‫إنشاء تيار المفتاح ‪ Si‬بطريقة كتل‪xx‬ة حكيم‪xx‬ة وه‪xx‬و أيض‪xx‬ا أس‪xx‬لوب النص المش‪xx‬فر‪.‬‬
‫نتيج‪xx‬ة الس‪xx‬تخدام ‪ ، IV‬ف‪xx‬إن تش‪xx‬فير ‪ CFB‬غ‪xx‬ير مح‪xx‬دد أيض‪xx‬ا‪ .‬ه‪xx‬ذا ال يمكن‬
‫موازاته‪.‬‬

‫‪( CBC‬وضع تسلسل كتلة التشفير)‬ ‫‪)d‬‬

‫الشكل ‪ 8‬وضع تسلسل كتلة التشفير‬

‫سلسلة كتل التشفير هي طريقة تشغيل لتشفير الكتلة‪ .‬يتم تشفير تسلسل البت‪xx‬ات‬
‫كوحدة واحدة أو كتلة باستخدام تشفير‪ .‬في ‪ CBC‬يتم تضمين فكرتين رئيس‪xx‬يتين ‪.‬‬
‫ال‬

‫جميع البيانات المتدفقة عبر شبكة ‪ AWS‬العالمية ال‪x‬تي ترب‪x‬ط بن‪x‬ك بيان‪x‬ات ‪AWS‬‬
‫ويتم تشفير المناطق تلقائيا [‪.]7‬‬

‫استنتاج‬ ‫‪.III‬‬

‫من المهم للغاية التخفيف من آثار التهديدات الس‪xx‬يبرانية على المه‪xx‬ام المهم‪xx‬ة‬
‫في المجتم‪xx‬ع‪ .‬يمكن تحدي‪xx‬د التهدي‪xx‬دات الس‪xx‬يبرانية بأش‪xx‬كال مختلف‪xx‬ة‪ .‬تن‪xx‬اقش ه‪xx‬ذه‬
‫الورقة تقنيات التشفير للكشف عن التهديدات ومنعها باس‪x‬تخدام‪ .‬تمت مناقش‪x‬ة م‪x‬ا‬
‫س‪xx‬بق ‪ ،‬كيفي‪xx‬ة حماي‪xx‬ة تخ‪xx‬زين الملف‪xx‬ات الس‪xx‬حابية باس‪xx‬تخدام طريق‪xx‬ة تش‪xx‬فير المفت‪xx‬اح‬
‫المتماثل‪ .‬ألن طريقة تشفير المفتاح غير المتماثل أبط‪xx‬أ ‪ 1000‬م‪xx‬رة من التش‪xx‬فير‬
‫المتماثل ويمكنها تش‪x‬فير كمي‪x‬ة ص‪x‬غيرة فق‪x‬ط من البيان‪x‬ات‪ .‬يتم اس‪x‬تخدام تش‪x‬فير‬
‫المفتاح المتماثل لضمان األمان في تخزين الملفات السحابية‪.‬‬
‫اعتراف‬

‫هذه الورقة الفنية هي نتاج سلسلة من جلسات المحاضرات في إطار‬


‫وحدة السنة الثالثة ‪2‬الفصل الدراسي الثاني "التشفير"‪ .‬أود أن أسجل ش‪xx‬عوري العمي‪xx‬ق‬
‫باالمتنان لمحاضرنا السيد كافينجا يابا الذي قادنا طوال سلسلة المحاض‪xx‬رات من‬
‫خالل إعطاء المعرفة األكاديمية ‪ ،‬وتشكيل جميع المهارات والتحف‪xx‬يز المحت‪xx‬اجين‬
‫داخ‪xx‬ل الطالب وتق‪xx‬ديم ك‪xx‬ل ال‪xx‬دعم الف‪xx‬ني‪ .‬كم‪xx‬ا يجب أن أك‪xx‬ون ممتن‪xx‬ا لوال‪xx‬دي‬
‫ومعهد تكنولوجيا المعلومات بجامعة سريالنكا وأصدقائي الذين شجعوا من خالل‬
‫تقديم كل الدعم إلنجاح هذا‪ .‬كما حص‪xx‬لت على ق‪xx‬در كب‪xx‬ير من المعرف‪xx‬ة األكاديمي‪xx‬ة‬
‫إلكم‪xx‬ال ه‪xx‬ذه الورق‪xx‬ة الفني‪xx‬ة ‪ ،‬بمس‪xx‬اعدةمواقع ال‪xx‬ويب والكتب ال‪xx‬تي ذكرته‪xx‬ا أدن‪xx‬اه‬
‫كمراجع‪ .‬لذلك يجب أن أع‪xx‬رب عن ش‪xx‬كري له‪xx‬ؤالء الم‪xx‬ؤلفين لمش‪xx‬اركة مع‪xx‬رفتهم‬
‫األكاديمية العظيمة مع اآلخرين‪.‬‬

‫مراجع‬

‫الس‪xx‬حابية" [ع‪xx‬بر اإلن‪xx‬ترنت] مت‪xx‬اح‪:‬‬ ‫‪" Azure.microsoft.com‬م‪xx‬ا هي الحوسبة‬ ‫[‪]1‬‬


‫‪ -https://azure.microsoft.com/en-us/overview/what-is‬الحوس‪xx‬بة الس‪xx‬حابية‬
‫‪/‬‬
‫‪" www.researchgate.net‬دراسة حول مخاوف وق‪xx‬رارات أم‪xx‬ان الس‪xx‬حابة (س‪xx‬بتمبر‬ ‫[‪]2‬‬
‫‪[ ، ")2019‬ع‪xxxxxxxxxxxxxxxxxxxxxxxxxxx‬بر اإلن‪xxxxxxxxxxxxxxxxxxxxxxxxxxx‬ترنت] مت‪xxxxxxxxxxxxxxxxxxxxxxxxxxx‬اح‪:‬‬
‫‪https://www.researchgate.net/publication/339787444_A_Study_on‬‬
‫_‪Cloud_Security_Concerns_and_Resolutions_Septemb‬‬ ‫فري‪xx‬د آب‪xx‬اد ‪،‬‬ ‫‪ ،‬جامعة لينغاي‪xx‬ا ‪،‬‬
‫لضمان األمن في السحابة" ‪ ،‬كلية هندسة الكمبيوتر‬
‫‪er_2019‬‬
‫المجلد ‪ 7‬العدد رقم ‪5‬‬
‫جوزي‪xx‬ف س‪xx‬يلفاناياغام ‪ ،‬أك‪xx‬اش س‪xx‬ينغ ‪ ،‬ج‪xx‬وان مايك‪xx‬ل ‪ ،‬جاي‪xx‬ا جيس‪xx‬واني ‪" ،‬‬ ‫[‪]3‬‬
‫‪ :‬نهج‬ ‫الحوسبة الس‪xx‬حابية‬ ‫ريشاف تشاترجي‪ ،‬شارميس‪xx‬ثا روي‪" ،‬التش‪xx‬فير في‬ ‫[‪]5‬‬
‫تخزين آمن للملفات على السحابة باستخدام التشفير" ‪ ،‬طالب في معهد كزافييه‬
‫أساسي لضمان األمن في السحابة"‪ ،‬كلية هندسة الكمبيوتر‪ KIIT ،‬بوبانسوار‪ ،‬الهند‬
‫للهندسة ‪ ،‬ماهيم‪ .‬مومباي ‪ ،‬أستاذ مساعد في قس‪xx‬م تكنولوجي‪xx‬ا المعلوم‪xx‬ات من‬
‫‪" Aws.amazon.com‬تخ‪xxx‬زين الملف‪xxx‬ات الس‪xxx‬حابية" ‪[ ،‬ع‪xxx‬بر اإلن‪xxx‬ترنت] مت‪xxx‬اح‪:‬‬ ‫[‪]6‬‬
‫كزافييه للهندس‪xx‬ة ‪ ،‬م‪xx‬اهيم ‪ ،‬مومب‪xx‬اي ‪ ،‬المجل‪xx‬د‪ 05 :‬الع‪xx‬دد‪ | 03 :‬م‪xx‬ارس‪-‬‬ ‫معهد‬ ‫‪/https://aws.amazon.com/what-is-cloud-file-storage‬‬
‫‪2018‬‬ ‫‪" Aws.amazon.com‬أم‪xxxxx‬ان س‪xxxxx‬حابة ‪[ " AWS‬ع‪xxxxx‬بر اإلن‪xxxxx‬ترنت] مت‪xxxxx‬اح‪:‬‬ ‫[‪]7‬‬
‫فيفيك كومار ‪ ،‬فينيث ‪ ،‬أنشو ‪" ،‬التشفير في الحوس‪xx‬بة الس‪xx‬حابية‪ :‬نهج أساسي‬ ‫[‪]4‬‬ ‫‪https://aws.amazon.com/security/?nc1=f_cc‬‬

‫عرض إحصائيات النشر‬

You might also like