مدلسازی امنیت ماشین های مجازی دررایانش ابری با استفاده ازشبکه های پتری

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,289

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICNMO01_144

تاریخ نمایه سازی: 19 اسفند 1391

Abstract:

رایانش ابری اخیرا به عنوان یک الگو برای میزبانی و تحویل سرویسها برروی اینترنت پدیدار گشته است اکنون به این دلی برای صاحبان مشاغل ارزشمند است کهدیگر نیازی نیست تا کاربران ازمدتها قبل نیازهای خود را مطرح نمایند تا برای پاسخگویی به آنها برنامه ریزی شودبنابراین یک سازمان می تواند کار خود را با اندازه کوچک اغاز نموده و منابع بیشتر را تنها زمانی اضافه نماید که نیاز به سرویس ها افزایش یافته باشد ابر ذاتا ناامن است لذا هکرها ازاین فرصت سوئ استفاده کرده به ابرها دستبرد می زنند با سرقت ابر سرقت ماشین مجازی تخریب داده و سرقت داده میتوانند به اهداف خود برسنددراین مقاله علاوه بربیان مفاهیم مورد بررسی به راهکارهای مقابله با آنها پرداخته میشود و مدل امنیتی شبهک پتری بصورت ماژولار درهریک از ماشین های مجازی واقع دربلوک دیاگرام قابلیت اطمینان استفاده میشود.

Keywords:

رایانش ابری شبکه های پتری , امنیت ماشین های مجازی , بلوک , دیاگرام قابلیت اطمینان , حمله DDOs

Authors

همایون موتمنی

دانشگاه علم و صنعت ایران

حسام عمرانپور

موسسه غیرانتفاعی طبری

هیما نیک افشان راد

دانشجوی کارشناسی ارشد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • VMware Journey _ Your Cloud Proven, Pragmatic Path to Greater ...
  • Graupner S, Kotov V, Trinks H. _ 'Resource -Sharing and ...
  • _ Xu J, Zhao M, Fortes J, Carpenter R, Yousif ...
  • N. Mead, et ai, "Security quality requirements methodology, " ...
  • Mellon Software Engineering Institute, November 2005 ...
  • J. W.Rittinghouse and J. F.Ransome, Cloud Computing: Taylor and Francis ...
  • Md. TanzimKho rshed and A. B. M.ShawkatAl and SalehA. Wasimi, ...
  • _ T. Mather. (2011). Data Leakage Prevention and Cloud Computing.A ...
  • F. Sabahi, Cloud Computing Security Threats and Responses, IEEE, 2011 ...
  • P.Sefton, Privacy and data control in the era of cloud ...
  • Wanlei Zhou and Alessio Bonti, Cloud security defense to protect ...
  • B.Wei and C.Lin and X.Kong, Dependability Modeling and Analysis for ...
  • H.Huang and H.Kirchner, Formal Specification and Verification of Modular Security ...
  • Internationa Conference On Nonlinear Modeling & Optimization 28-29 Aug. 2012, ...
  • Internationa Conference On Nonlinear Modeling & Optimization 28-29 Aug. 2012, ...
  • نمایش کامل مراجع