Keamanan Data Modern Di Dalam Penyimpanan Awan Menggunakan THAMKS-VOD

  • Rio Darmawan Institut Teknologi Telkom Purwokerto
  • Jenal Abidin Institut Teknologi Telkom Purwokerto
  • Jerry Lasama Institut Teknologi Telkom Purwokerto
  • Aditya Wijayanto Institut Teknologi Telkom Purwokerto
Keywords: Komputasi Awan, Penyimpanan Awan, Security Police, Keamanan Data

Abstract

Cloud computing adalah jenis teknologi informasi baru yang pengguna dapat menikmati berbagai layanan cloud dari sumber daya komputasi yang telah dikonfigurasikan. Dibandingkan dengan penyimpanan cadangan tradisional, penyimpanan awan adalah pilihan yang lebih ekonomis, karena pusat data jarak jauh yang dikelola oleh suatu perusahaan sehingga pengguna tidak perlu melakukan pemeliharaan, yang dapat menghemat waktu dan uang pada rangkaian layanan cloud. Dalam beberapa tahun terakhir, semakin banyak serangan berbahaya pada sistem penyimpanan cloud dari kebocoran data juga sering terjadi. Keamanan penyimpanan cloud menyangkut keamanan data pengguna. Tujuan dari makalah ini adalah untuk merumuskan keamanan data penyimpanan cloud dan kebijakan keamanan yang sesuai yang digabungkan dengan hasil penelitian akademis yang ada dengan menganalisis risiko keamanan data pengguna dan mendekati subjek teknologi keamanan yang relevan, yang didasarkan pada karakteristik struktural sistem penyimpanan cloud.

References

[1] W. Sun, S. Yu, W. Lou, Y. Hou and H. Li, “Protecting Your Right: Verifiable Attribute-based Keyword Search with Fine-grained Owner-enforced Search Authorization in the Cloud,” IEEE Transactions on Parallel and Distributed Systems, 2016, vol. 27, no. 4, pp. 1187-1198.
[2] K. Liang, W. Susilo, “Searchable Attribute-Based Mechanism with Efficient Data Sharing for Secure Cloud Storage,” IEEE Transactions on Information Forensics and Security, 2015, vol. 10, no. 9, pp. 1981-1992.
[3] D. Boneh, G. D. Crescenzo, R. Ostrovsky, and G. Persiano, “Public key encryption with keyword search,” in: EUROCRYPT, 2004, pp. 506-522.
[4] J. Ning, X. Dong, Z. Cao, L. Wei, X. Lin, “White-Box Traceable Ciphertext-Policy Attribute-Based Encryption Supporting Flexible Attributes,” IEEE Transactions on Information Forensics and Secu-rity, 2015, vol. 10, no. 6, pp. 1274-1288.
[5] Z. Liu, Z. Cao, D.S. Wong, “Traceable CP-ABE: how to trace decryption devices found in the wild,” IEEE Transactions on Information Forensics and Security, 2015, vol. 10, no. 1, pp. 55-68.
[6] B. Chor, A. Fiat, and M. Naor. “Tracing traitors”. In: CRYPTO, Springer, 1994, pp. 257-270.J. Ning, X. Dong, Z. Cao, L. Wei, X. Lin, “White-Box Traceable Ciphertext-Policy Attribute-Based Encryption Supporting Flexible Attributes,” IEEE Transactions on Information Forensics and Secu-rity, 2015, vol. 10, no. 6, pp. 1274-1288.
[7] B. Lynn. “The Stanford Pairing Based Crypto Library.” [Online]. Available: http://crypto.stanford.edu/pbc, accessed May 7, 2014.
[8] C. Wang, N. Cao, J. Li, K. Ren, W. Lou. "Secure positioned catchphrase seek over scrambled cloud data"[C]//IEEE 30th International Meeting on Distributed Computing Systems (ICDCS), IEEE, 2010: 253-262.
[9] P. Xu, H. Jin, Q. Wu and W. Wang, “Public-Key Encryption with Fuzzy Keyword Search: A Provably Secure Scheme under Keyword Gusssing Attack,” IEEE Transactions on Computers, 2013, vol. 62, no. 11, 2266-2277
[10] B. Zhang, F. Zhang, “An efficient public key encryption with conjunctive-subset keywords search,” Journal of Network and Computer Applications, 2011, vol. 34, no. 1, pp. 262-267.
Published
2020-03-16
How to Cite
Darmawan, R., Abidin, J., Lasama, J., & Wijayanto, A. (2020). Keamanan Data Modern Di Dalam Penyimpanan Awan Menggunakan THAMKS-VOD. Conference on Electrical Engineering, Telematics, Industrial Technology, and Creative Media (CENTIVE), 2(1), 57-61. Retrieved from http://conferences.ittelkom-pwt.ac.id/index.php/centive/article/view/88
Section
Articles