بررسی و ارزیابی راه حلهای مبتنی بر فناوری مجازیسازی برای افزایش امنیت در مراکز داده ابری

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,228

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

LNCSE02_200

تاریخ نمایه سازی: 6 اسفند 1391

Abstract:

اتخاذ و گسترش رایانش ابری توسط مسائل امنیتی حل نشده مورد تهدید واقع میشود که هر دوی تولیدکنندگان و مصرفکنندگان سرویسهای ابری را تحت تاثیر قرار میدهد. تکنولوژی مجازیسازی در لایه زیرساخت رایانش ابری نگرشتازهای برای حل چالشهای امنیتی در مراکز داده ابری بوجود میآورد که ما در این مقاله سعی میکنیم بصورت واضح نقش فناوری مجازیسازی را در بهبود امنیت سیستمها مطرح کنیم و سیستمهای امنیتی مبتنی بر ماشین مجازی،اهداف، مزایا و معایب آنها را مورد بررسی قرار دهیم و به مقایسه و ارزیابی سیستمهای معرفی شده بپردازیم تا بتوان در ادامه ضمن بررسی معیارهایتصمیمگیری، به چهارچوبی مناسب جهت انتخاب مکانیزمهای امنیتی متناسب با نیازمندیهای جدید ایجاد شده در رایانش ابری دست پیدا کرد

Authors

سهیلا قمی

گروه مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران، ایران

محمدکاظم اکبری

دانشگاه صنعتی امیرکبیر، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • B.P.Rimal, E.Choi, and I.Lumb, "A Taxonomy and Survey of Cloud ...
  • S. Subashini, V.Kavitha, "A survey on security issues in service ...
  • S.Zhao, K.Chen, and W.Zheng, "The Application Of Virtual machines _ ...
  • X.Zhao, K.Borders, and A.Prakash, "Virtual Machine Security Systems", Advances in ...
  • T. Garfinkel, M. Rosenblum, "A virtual machine introspection based architecture ...
  • M.Laureano, C.Maziero, and E.Jamhour, "Intrusion Detection in Virtual Machine Environments ...
  • A.Nguyen and Y.Takefuji, " Towards a Tamper-Res istant Kernel Rootkit ...
  • C, Maiero and M. Miculan, _ Unobservable Intrusion Detection Based ...
  • F.Lombardi and R.Pietro, "A Security Management Architecture For The Protection ...
  • F.Lombardi and R.Pietro, " KvmSec:A Security Extension For Linux Kernel ...
  • B.D. Payne, M.D.P.A. Carbone, W. Lee, " Secure and flexible ...
  • P. M. Chen, and Noble, B. D, "When virtual is ...
  • W.Dunlap, T.King, S.Cinar, A.Basrai, and M.Chen, "Revirt: Enabling Intrusion Analysis ...
  • Implementation (OSDI), 2002. ...
  • N.Quynh and Y.Takefuji, "A Novel Approach to Secured and Central ...
  • C ommunications and Computers, Tenerife, Spain, PP. 201- 206, December ...
  • H.Jin, G.Xiang, D.Zou, F.Zhae, M.Li, and C.Yu, "A guest- transparent ...
  • N. A. Quynh and Y. Takefuji, "A Real-time Integrity Monitor ...
  • N.A. Quynh, Y. Takefuji, "A novel approach for a file- ...
  • F.Zhao, Y.Jiang, G.Xiang, H.Jin, and W.Jiang, "VRFPS: A Novel Virtual ...
  • J. Kim, I. Kim, and Y. I. Eom, "NOPFIT: File ...
  • Z.Abdullah, N.Udzir, R.Mahmod, and K.Samsudin, "Towrds _ Dynamic File Integrity ...
  • B. D Payne, M. Carbone, M. Sharif, and W. Lee, ...
  • X.Zhao, K.Borders, "Towards protecting sensitive files in a compromised system" ...
  • R. Riley, X. Jiang, D. Xu, _ Gu est-transparet prevention ...
  • R. Meushaw and D. Simard, "Nettop: Commercial technology in high ...
  • نمایش کامل مراجع