Skip to main content
Article thumbnail
Location of Repository

Data-efficient security of cloud storages

By Martin Elis

Abstract

Tato práce je zaměřena na cloudovou problematiku, zejména pak na její bezpečnostní stránku. Popisuje současné bezpečnostní trendy a přístupy používané bezpečnostními techniky při tvorbě sofistikovaných návrhů zabezpečených cloudových systémů. Součástí je analýza rizik a přehled nejčastějších typů útoků vedených vůči cloudovým řešením. Rovněž se tento dokument zabývá možnostmi, principy, výhodami a negativy jednotlivých cloudových distribucí. Další text se zabývá obvyklými užívanými metodami přístupu ke cloudu. Práce obsahuje autorův vlastní návrh možné realizace. V další části práce je pak zdokumentován samotný postup výstavby cloudového úložiště a principy jeho zabezpečení. V závěru práce se autor věnuje srovnání šifrovacích algoritmů a jejich chování v závislosti na použitých délkách klíčů.This work is focused on problematics of a cloud solution, especially on its security side. It describes the current security trends and approaches used by security engineers when creating sophisticated designs of secure cloud systems. As part of it there is a risk analysis and an overview of the most common types of attacks led against the cloud solutions. Also, this document deals with the possibilities, principles, advantages and negatives of different types of cloud distributions. Another text deals with the usual methods used for accessing the cloud. This thesis contains author’s own design of possible realization. In the next part of the document, process of building a safe cloud data storage is described together with principles of ensuring its security. In the conclusion, the author focuses on comparison of cryptographic algorithms and their behavior depending on the length of a used keys.

Topics: Algoritmus, autentizace, autorizace, bezpečnost, cloudový výpočet, integrita, důvěrnost, šifrování, virtualizace, virtuální privátní síť., Algorithm, authentication, authorization, security, cloud computation, integrity, confidentiality, encryption, virtualization, virtual private network.
Publisher: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Year: 2016
OAI identifier: oai:dspace.vutbr.cz:11012/59794

Suggested articles


To submit an update or takedown request for this paper, please submit an Update/Correction/Removal Request.