Keamanan Data Modern Di Dalam Penyimpanan Awan Menggunakan THAMKS-VOD
Abstract
Cloud computing adalah jenis teknologi informasi baru yang pengguna dapat menikmati berbagai layanan cloud dari sumber daya komputasi yang telah dikonfigurasikan. Dibandingkan dengan penyimpanan cadangan tradisional, penyimpanan awan adalah pilihan yang lebih ekonomis, karena pusat data jarak jauh yang dikelola oleh suatu perusahaan sehingga pengguna tidak perlu melakukan pemeliharaan, yang dapat menghemat waktu dan uang pada rangkaian layanan cloud. Dalam beberapa tahun terakhir, semakin banyak serangan berbahaya pada sistem penyimpanan cloud dari kebocoran data juga sering terjadi. Keamanan penyimpanan cloud menyangkut keamanan data pengguna. Tujuan dari makalah ini adalah untuk merumuskan keamanan data penyimpanan cloud dan kebijakan keamanan yang sesuai yang digabungkan dengan hasil penelitian akademis yang ada dengan menganalisis risiko keamanan data pengguna dan mendekati subjek teknologi keamanan yang relevan, yang didasarkan pada karakteristik struktural sistem penyimpanan cloud.
References
[2] K. Liang, W. Susilo, “Searchable Attribute-Based Mechanism with Efficient Data Sharing for Secure Cloud Storage,” IEEE Transactions on Information Forensics and Security, 2015, vol. 10, no. 9, pp. 1981-1992.
[3] D. Boneh, G. D. Crescenzo, R. Ostrovsky, and G. Persiano, “Public key encryption with keyword search,” in: EUROCRYPT, 2004, pp. 506-522.
[4] J. Ning, X. Dong, Z. Cao, L. Wei, X. Lin, “White-Box Traceable Ciphertext-Policy Attribute-Based Encryption Supporting Flexible Attributes,” IEEE Transactions on Information Forensics and Secu-rity, 2015, vol. 10, no. 6, pp. 1274-1288.
[5] Z. Liu, Z. Cao, D.S. Wong, “Traceable CP-ABE: how to trace decryption devices found in the wild,” IEEE Transactions on Information Forensics and Security, 2015, vol. 10, no. 1, pp. 55-68.
[6] B. Chor, A. Fiat, and M. Naor. “Tracing traitors”. In: CRYPTO, Springer, 1994, pp. 257-270.J. Ning, X. Dong, Z. Cao, L. Wei, X. Lin, “White-Box Traceable Ciphertext-Policy Attribute-Based Encryption Supporting Flexible Attributes,” IEEE Transactions on Information Forensics and Secu-rity, 2015, vol. 10, no. 6, pp. 1274-1288.
[7] B. Lynn. “The Stanford Pairing Based Crypto Library.” [Online]. Available: http://crypto.stanford.edu/pbc, accessed May 7, 2014.
[8] C. Wang, N. Cao, J. Li, K. Ren, W. Lou. "Secure positioned catchphrase seek over scrambled cloud data"[C]//IEEE 30th International Meeting on Distributed Computing Systems (ICDCS), IEEE, 2010: 253-262.
[9] P. Xu, H. Jin, Q. Wu and W. Wang, “Public-Key Encryption with Fuzzy Keyword Search: A Provably Secure Scheme under Keyword Gusssing Attack,” IEEE Transactions on Computers, 2013, vol. 62, no. 11, 2266-2277
[10] B. Zhang, F. Zhang, “An efficient public key encryption with conjunctive-subset keywords search,” Journal of Network and Computer Applications, 2011, vol. 34, no. 1, pp. 262-267.