برقراری امنیت در سرویس های پردازشی رایانش ابری با بکارگیری یک روش تصدیق در سطح برنامه کاربردی

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,804

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

LNCSE02_056

تاریخ نمایه سازی: 6 اسفند 1391

Abstract:

مساله مهم و نگران کننده درباره ابرها این است که سیستم های ابری اغلب بین چندین مستاجر از حوزه های امنیتی متفاوت به اشتراک گذاشته می شوند بعلاوه سیستم های ابری اغلب از برنامه هایی پشتیبانی می کنند که طی مدت طولانی درحال اجرا هستند مانند پردازش داده های عظیم که این امر باعث می شود تا مهاجمان فرصت بیشتری جهت سو استفاده ازآسیب پذیری سیستم و اجرای حملات استراتژیک داشته باشند بنابراین برای بسیاری از برنامه های کاربردی که هم ازنظر امنیتی بسیار حساس هستند و هم اینکه درستی نتایج بدست آمده از آنها بسیار حیاتی است مجبوریم تا تمهیداتی بیاندیشیم تا بتوان اینگونه برناه ها را درزیرساخت های ابری بکاربرد دراین مقاله طراحی ارایه خواهد شد تا تمامیت سرویسهای پردازش جریان داده را درابرهاتامین کند این طرح یک روش تصدیق درسطح برنامه کاربردی را ارائه می کند که هیچ نیازی به سخت افزاش و یا نرم افزار خاصی ندارد بلکه دراین متد فقط با استفاده از بررسی نتایج پردازشی بدست امده از نودهای مختلف نودهای خرابکار شناسایی می شوند.

Keywords:

پردازش ابری , پردازش جریان داده بصورت امن , تصدیق تمامیت سرویس , کشف تبانی

Authors

محمد کیا

گروه مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد تنکابن، ایران،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Du J., Wei W., Gu X., Yu T., (2010), "Run ...
  • Alonso G., Casati F.. Kuno H., and Machiraju V.(2002), Data-Centric ...
  • Erl T.(2005), _ :Service- Oriented Architecture (SOA): Concepts, Technology, and ...
  • Haeberlen A., Kuznetsov P., Druschel P.(2007), "Peer review: Practical accountability ...
  • Apache Hadoop System. http :/hadoop _ apache. org/core/. ...
  • Gedik B., Andrade H., Wu K.L, Yu P.S., and Doo ...
  • Alam M., Nauman M., Zhang X., Ali T., & Hung ...
  • Los Angeles, CA, USA , pp.343-350. ...
  • Isard M., Budiu M., Yu Y.. Birrell A., and Fetterly ...
  • Computer Systems (EuroSys), March 21-23, Lisbon, Portugal, pp. 59-72 . ...
  • D. J. Abadi and et al The Design of the ...
  • B. Gedik, H. Andrade, K.-L. Wu, P. S. Yu, and ...
  • The STREAN Group. STREAM: _ Stanford Stream Data Manager. IEEE ...
  • Berger S., Caceres R., Pendarakis D., Sailer R., Valdez E., ...
  • Shi E., Perrig A., and van Doorn L..2005), "Bind: A ...
  • P. Pietzuch, J. Ledlie, J. Sheidman, M. Roussopoulos, M. ...
  • Secugrecomm_ _nd_ _ _ Aug 28-Sep1, North Carolina, USA , ...
  • W. Du, J. Jia, M. Mangal, and M. Murugesan, "Uncheatable ...
  • Wei Wei, Juan Du, Ting Yu, Xiaohui Gu, "SecureMR: A ...
  • Zhao S. & Lo .V , (2005), "Result Verification and ...
  • T. Sander and . Tschudin, "Protecting mobile agents against malicious ...
  • نمایش کامل مراجع