بررسی و تحلیل امنیت در فضای رایانش ابری و ارائه راهکار

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 3,254

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CESD01_111

تاریخ نمایه سازی: 25 اسفند 1392

Abstract:

با فراگیرشدن استفاده از رایانش ابری در ارائه خدمات، ایجاد، تغییر، و یا توزیع ماشین جدید برای کاربران بسیار راحت خواهد بود. در بسیاری از روشهای امن سازی ارائه شده تاکنون، به منظور بالابردن امنیت این فضا، سعی در بازنگری در نحوه ارائه سرویس در لایه های مختلف شده است. یکی از روش های امن سازی، استفاده از SLA در ارتقا و یا حفظ این موضوع می باشد که چنین روش هایی، علاوه بر پیچیدگی فراوان، در بعضی مواقع بوجودآورنده چالش های امنیتی جدیدی نیز خواهد بود. با بهره گیری از ساختار امن سازی فرآیندی، میتوان بسیاری از سرویسهای ابری را بدون نگرانی و حتی با اعتماد به سیستم عامل و برنامه های موجود، ارائه کرد. در این مقاله، بعد از بررسی اجمالی فضای رایانش ابری، یک روش امنیتی مبتنی بر ISMS ارائه شده است که بموجب آن، بدون اعمال تغییر در سیستم های موجود، اقدام به ارتقا سطح امنیت در ارائه خدمات مبتنی بر رایانش ابری میکند.

Authors

مهدی حق شناسی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد علوم و تحقیقات یزد

محمدجواد کارگر

استادیار دانشگاه آزاد اسلامی واحد علوم و تحقیقات گروه کامپیوتر، یزد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • T. Fraser, L. Badger, and M. Feldman. Hardening COTS Software ...
  • I. Goldberg, D. Wagner, R. Thomas, and E. Brewer. A ...
  • T. Mitchem, R. Lu, and R. O'Brien. Using Kernel Hypervisors ...
  • H. Xie and P. Biondi. LIDS. http ://www. lids.org. ...
  • M. Beattie. MAC. http:/users. ox.ac.uk/ mbeattie/linu, ...
  • M. Zelem, M. Pikula, and M. Ockajak. Medusa DS. _ ...
  • Argus Systems Inc. Pitbull LX httg : _ _ , ...
  • A. Ott. Regel-basierte Zugriffskontro lle nach dem Generalized Framework for ...
  • SAIC. SAIC DTE. http ://research-ci stw. saic.com/ cace/dte.html ...
  • P. A. Loscocco and S. D. Smalley. Integrating Flexible Support ...
  • C. Cowan, S. Beattie, G. Kro ah-Hartman, C. Pu, P. ...
  • Sameera Abdulrahman Almulla, Chan Yeob Yeun _ Cloud Computing Security ...
  • Ramgovind S, EloffMM, Smith E _ The Management of Security ...
  • Zhuolin Yang, Jianyong Chen _ Virtualization security for cloud computing ...
  • Kevin Lawto. Running multiple operating systems concurrently _ an IA32 ...
  • Cloud Security Alliance. "Security Guidance for Critical Areas of Focus ...
  • S.Tanenbaum, Andrew, Distributed Systems: principles and paradigms, Second Edition, American, ...
  • نمایش کامل مراجع