مدل سازی امنیت ماشین های مجازی در ابر با استفاده از تئوری بازی تکرار شونده

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 157

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SCJKA-10-1_001

تاریخ نمایه سازی: 31 تیر 1401

Abstract:

امروزه مزایای زیاد رایانش ابری باعث شده بسیاری از نهادهای کوچک و بزرگ، از خدمات ابری برای کاهش هزینه های خود استفاده کنند. در این میان برخی از موانع بازدارنده برای استفاده از سرویس های ابری وجود دارد که یکی از بزرگ ترین آن ها حملات امنیتی متاثر از فوق ناظر است. هنگامی که یک حمله مستقیم به یک کاربر روی یک فوق ناظر انجام می شود، ممکن است به طور غیرمستقیم ماشین مجازی سایر کاربران را نیز مورد حمله قرار دهد. در این بین، اهداف و منافع متضاد کاربران سرویس های ابری و مهاجمین، تصمیم گیری فراهم کنندگان سرویس های ابری در خصوص سرمایه گذاری روی ماژول های امنیتی سرورهای ابری را دشوار می سازد. لذا در این مقاله، با استفاده از تئوری بازی راه حل مناسبی برای تصمیم گیری در خصوص سرمایه گذاری روی یکی از ماژول های امنیتی برای هر یک از بازیگران ارائه می شود. همچنین با استفاده از مدل بازی تکرار شونده، کلیه تعادل های نش نیز استخراج و تحلیل شده است. نتایج نشان می دهد که تئوری بازی می تواند به خوبی در اتخاذ تصمیم مناسب و یافتن تعادل مناسب برای تصمیم گیری در مورد سرمایه گذاری در حوزه امنیت کاربردی باشد. بر اساس نتایج شبیه سازی، می توان گفت که در بازی های تکرار شونده با احتمال تکرار بازی بین ۲/۰ تا ۸/۰، استراتژی های از پیش تعیین شده سرمایه گذاری یا عدم سرمایه گذاری می تواند منجر به یک تعادل نش مناسب شده و حداکثر منافع برای کاربران سرویس های ابری را در پی داشته باشد.

Authors

امیرحسین یداللهی

گروه مهندسی کامپیوتر، دانشکده برق و کامپیوتر، دانشگاه کاشان، کاشان، ایران.

جواد سلیمی سرتختی

گروه مهندسی کامپیوتر، دانشکده برق و کامپیوتر، دانشگاه کاشان، کاشان، ایران.

سلمان گلی بیدگلی

گروه مهندسی کامپیوتر، دانشکده برق و کامپیوتر، دانشگاه کاشان، کاشان، ایران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Kwiat L., Kamhoua C.A., Kwiat K.A., and Tang J., “Risks ...
  • Shabeera T.P., Madhu Kumar S.D., Salam S.M., and Murali Krishnan ...
  • Tavluo?lu C. and Korkmaz A., “Use of Cloud Computing Applications ...
  • Lee C.S., “Multi-objective game-theory models for conflict analysis in reservoir ...
  • Kamhoua C.A., Kwiat L., Kwiat K.A., Park J.S., Zhao M., ...
  • Gill K.S., Saxena S., and Sharma A., “GTM-CSec: Game theoretic ...
  • Nezarat A., “A Game Theoretic Method for VM-To-Hypervisor Attacks Detection ...
  • Moseley M., “The Nation’s Guardians: America’s ۲۱st Century Air Force,” ...
  • Ristenpart T., Tromer E., Shacham H., and Savage S., “Hey, ...
  • Kwiat K., “Can reliability and security be joined reliably and ...
  • Mosweu T., Luthuli L., and Mosweu O., “Implications of cloud-computing ...
  • Kamhoua C.A., Kwiat L., Kwiat K.A., Park J.S., Zhao M., ...
  • Shiri H., Park J., and Bennis M., “Communication-Efficient Massive UAV ...
  • Higham R. and Carter E.F., “Railways in Wartime.,” Mil. Aff., ...
  • Kim H., Park J., Bennis M., and Kim S.L., “Massive ...
  • Rao N.S.V., Poole S.W., He F., Zhuang J., Ma C.Y.T., ...
  • Jalaparti V., Nguyen G., Gupta I., and Caesar M., “Cloud ...
  • Wei G., Vasilakos A.V., Zheng Y., and Xiong N., “A ...
  • Han Y., Alpcan T., Chan J., and Leckie C., “Security ...
  • Halabi T. and Bellaiche M., “Towards Security-Based Formation of Cloud ...
  • Agarwal A. and Duong T.N.B., “Secure virtual machine placement in ...
  • Liang X. and Yan Z., “A survey on game theoretical ...
  • Ousmane S.B., Mbacke B.C.S., and Ibrahima N., “A game theoretic ...
  • Homsi S., Quan G., Wen W., Chapparo-Baquero G.A., and Njilla ...
  • Prabhakar K., Dutta K., Jain R., Sharma M., and Khatri ...
  • Wang Y., Guo Y., Guo Z., Baker T., and Liu ...
  • Carvalho G.H.S., Woungang I., Anpalagan A., and Traore I., “Security- ...
  • Kandoussi E.M., Hanini M., El Mir I., and Haqiq A., ...
  • نمایش کامل مراجع