بررسی راهکارهای ارائه شده برای توسعه امنیت در ماشین های مجازی

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,030

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

LNCSE02_198

تاریخ نمایه سازی: 6 اسفند 1391

Abstract:

محاسبات ابری به صورت بالقوه انواع مختلف نگرانی های امنیتی را در سطوح مختلف بوجود می آورد. به دلیل گستردگی مباحث امنیتی ما در این مقاله تمرکز خود را به بررسی چالش های امنیتی در ماشن های مجازی که در لایه زیرساختقراردارند معطوف کرده ایم. از بین بردن نقاط حمله و توسعه امنیت در ماشین های مجازی تا حدود زیادی می تواند نگرانیهای امنیتی در لایه زیرساخت را از بینببرد. تا کنون راهکارهای زیادی برای توسعه امنیت در ماشین های مجازی ارائه شده است. ما در این مقاله ابتدا ضعفها و نقاط مورد حمله در ماشینهای مجازی را مطرح کرده و سپس به بررسی راهکارهای ارائه شده برای توسعه امنیت مجازیسازی میپردازیم

Authors

زینب آل بویه

گروه کامپیوتر، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران، ایران

محمدکاظم اکبری

گروه کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی امیرکبیر، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A Practical Guide to Trusted Computing, IBM Press CT312, March ...
  • Nguyen, A. M., Schear, N., Jung, H., Godiyal, A., King, ...
  • Pendyala, A., Saheb, N., MD, G., Ahmed Khan, R. IL, ...
  • Seshadri, A., Luk, M., Qu, N. and Perrig, A. et ...
  • Hoang, C. 2009. Protecting Xen Hypercalls: Intrusion D etec tio ...
  • Murray, D., Milos, G. and Hand, S. 2008. Improving Xen ...
  • Williams, D. and Garcia, J. 2007. Virtualization with Xen, United ...
  • Hoopes, J. 2009. Virtualization for Security, United States of America: ...
  • McCune, J. M., Parno, B., Perrig, A., Reiter, M. K. ...
  • Mccune, J. M. Qu, N., Li, Y., Datta, A., Gligor, ...
  • McDermott, J. et al. 2008. Re-engineering Xen internals for higher- ...
  • Wang, J., Stavrou, A. and Ghosh, A. 2010. HyperCheck: _ ...
  • Barham, P., Dragovic, B., Fraser, K., Hand, S., Harris, T., ...
  • Goldberg, R. 1974. Survey of virtual machine research. IEEE Computer ...
  • Krutz, R. L., and Dean Vines, R. 2010. Cloud Security ...
  • Riley, R., Jiang, X., Xu, D. 2008. Gues t-transparent prevention ...
  • Sailer, R., Valdez, E., Jaeger, T., Perez, R., Doorn, L. ...
  • Srinivasan, R.. Dewan, P., Dasgupta, P. and Sahita, R. 2010. ...
  • S. Berger, R. Caceres, K. A Goldman, R. Perez, R. ...
  • Cabuk, S., Chen, _ Plaquin, D. and Yung, M. 2010. ...
  • Kinney, S. 2006. Trusted platform module basics: using TPM in ...
  • Garfinkel, T., Pfaff, B., Chow, J., Rosenblum, M. and Boneh, ...
  • Mather, T., Kumaraswamy, S. and Latif, S. 2009. Cloud Security ...
  • Shinagawa, T., Eiraku, H., Eiraku, K., Hasegawa, S., Hirano, M., ...
  • Steinberg, U. and Kauer, B. 2010. NOVA: a microhypervi sor-based ...
  • Basili, V. and Perricone, B. T. 1993. Software _ and ...
  • Jin, X., Wang, L, Yu, R., Kou, P. and Shen, ...
  • Zhao, X., Borders, K. and Prakash, A. 2006. Virtual Machine ...
  • Wang, Z. and Jiang, X. 2010. HyperSafe: A Lightweight Approach ...
  • نمایش کامل مراجع