بررسی و ارائه راهکار امنیتی برای رایانش ابری با استفاده از سخت افزار

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,019

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NAEC02_092

تاریخ نمایه سازی: 15 بهمن 1393

Abstract:

رایانش ایری مدل جدیدی را برای محاسبات معرفی می کند که مسائل امنیتی مختلفی را در تمام سطوح مطرح می کند به عنوان مثال در سطح شبکه ، میزبان، برنامه کاربردی و داده. تنوع در مدل تحویل خدمات نیز چالش های امنیتی متفاوتی را بر اساس مدل و نیازمندی های کیفیت خدمات ارائه می کند اتخاذ و گسترش رایانش ابری توسط مسائل امنیتی حل نشده مورد تهدید واقع می شود که هر دوی تولید کنندگان و مصرف کنندگان سرویس های ابری را تحت تاثیر قرار می دهد. زیرساخت به عنوان خدمات (IaaS) به عنوان یک لایه برای مدل تحویل خدمت می کند و فقدان امنیت در این لایه بر روی سایر مدل های تحویل تاثیر می گذارد زیرا اینها بر روی لایه (IaaS) ساخته می شوند در این تحقیق یک مطالعه شفافی از امنیت اجزای IaaS فراهم آورده است و آسیب پذیری ها و اقدامات متقابل آن را نعیین می کند. در نهایت به عنوان نتیجه یک مدل امنیت برای IaaS با نام ( Security Model for IaaS)SMI پیشنهاد می شود تا راهنمای ارزیابی امنیتی در لایه IaaS باشد.

Keywords:

رایانش ابری , لایه زیرساخت رایانش ابری , امنیت , مجازی سازی

Authors

ام کلثوم شیرگاهی

دانشجوی ارشد نرم افزار دانشگاه آزاد اسلامی واحد ساری

همایون موتمنی

استادیار رشته مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد ساری

حسین شیرگاهی

عضو هیئت علمی رشته مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد جویبار

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Yashpal Kadam, "Security Issues in Cloud Computing A Transparent View", ...
  • Mohamed Al Morsy, John Grundy and Ingo Miller, "An Analysis ...
  • _ _ _ Privacy Magazine, Vol. 8, IEEE Computer Society, ...
  • M. Monsef, N. Gidado, _ and privacy concer in the ...
  • D. Nurmi, R Wolski, C. Grzegorczyk, G. Obertelli, S. ...
  • Grid, IEEE Interna- tionat Symposium on, vol. 0, pp. 124-131, ...
  • T. Mather, S. Kumaraswamy, and S. Latif, Cloud Enterprise ed., ...
  • #" _ , _ _ s? _ _ Available: ...
  • [8] M. McIntosh and P. Austel, :XML signature element _ ...
  • [9] M. Jensen, J. Schwenk, N. Gruschka, and L. Lo ...
  • Security Issues in Cloud Computing. IEEE, 2009. ...
  • _ _ _ _ _ _ guidelines, " [Online]. ...
  • "Towards Trusted Cloud Computing, " HotCloud09, 2009. Available: ...
  • V. Rajaravivarma, ،:Virtual local aTea network technology and appli- cations, ...
  • W. Mao, A. Martin, H. Jin, and H. Zhang, Security ...
  • Lecture Notes in Computer Science. Berlin, Heidelberg: Springer Berlin ...
  • _ _ _ Lecture Notes I [24] _ _ Grawrock, ...
  • S. Berger, R. Ca ceres, K. _ Goldman, R. Perez, ...
  • D. G. Murray, G. Milos, and S. Hand, "Improving Xen ...
  • J. Schiffman, T. Moyer, C. Shal, J. Trent, and P. ...
  • R. Sailer, E. Valdez, T. Jaeger, R. Perez, L. van ...
  • C. Rozas, "Intels security vision for Xen, " 2005. [Online]. ...
  • _ org/fi les/XenSecurity Intel CRozas.pd[25] ...
  • Los Alamos National Laboratory, 1999. ...
  • K. Vieira, A. Schulter, C. Westphall, and C. Westphall, "Intrusion ...
  • X. Zhang, C. Li, and W. Zheng, "Intrusion Prevention System ...
  • S. King and P. Chen, SubVirt: Implementing malware with virtual ...
  • A. Baliga, L. Iftode, and X. Chen, "Automated Computers ...
  • Security, vol. 27, no. 7-8, pp. 323-334, 2008. [Online]. ...
  • نمایش کامل مراجع