بررسی و تحلیل امنیتی فضای رایانش ابری با استفاده از نظریه آشوب و ارائه راهکار بهبود

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 463

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT01_129

تاریخ نمایه سازی: 11 اردیبهشت 1394

Abstract:

با فراگیرشدن استفاده از رایانش ابری در ارائه خدمات؛ ایجاد، تغییر، و یا توزیع ماشین جدید برای کاربران بسیار راحت خواهد بود. در بسیاری از روشهای امن سازی ارائه شده تاکنون، به منظور بالابردن امنیت این فضا، سعی در بازنگری در نحوه ارائه سرویس در لایههای مختلف شدهاست. یکی از این روشها، استفاده ازSLAدر ارتقا و یا حفظ این موضوع میباشد که چنین شیوههایی، علاوه بر پیچیدگی فراوان، در بعضی مواقع بوجودآورنده چالشهای امنیتی جدیدی نیزخواهند بود. با بهرهگیری از ساختار امنسازی فرآیندی، میتوان بسیاری از سرویسهای ابری را بدون نگرانی و حتی با اعتماد به سیستم عامل و برنامههای موجود، ارائه کرد. در این مقاله، بعد از بررسی اجمالی فضای رایانش ابری به وسیله نظریه آشوب، یک روش امنیتی مبتنی برISMSارائه شده است که بموجب آن، بدون اعمال تغییر در سیستم های موجود، اقدام به ارتقا سطح امنیت در ارائه خدمات مبتنی بر رایانش ابری میکند.

Authors

مهدی حق شناسی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، دانشگاه علوم و تحقیقات واحد یزد

ابوالفضل گندمی

استادیار، دانشگاه آزاد اسلامی واحد یزد، گروه کامپیوتر، یزد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. Ott. Regel-basierte Zugri ffskontrolle nach dem Generalized Framework for ...
  • I. Goldberg, D. Wagner, R. Thomas, and E. Brewe. A ...
  • T. Mitchem, R. Lu, and R. OBrien. Using Kernel Hypervisors ...
  • H. Xie and P. Biondli. LIDS. http :/www.lids.org. ...
  • M. Beattie. MAC. http ://users.ox.ac .uk/ mbeattie/linu, ...
  • M. Zelem, M. Pikula, and M. Ockajak. Medusa DS9 httg ...
  • Argus Systems Inc. Pitbull LX. httg : _ _ _ ...
  • SAIC. SAIC DTE. http : //research-ci stw.saic .com/ cace/dte.html ...
  • P. A. Loscocco and S. D. Smalley. Integrating Flexible Support ...
  • C. Cowan, S. Beattie, G. Kroah -Hartman, C. Pu, P. ...
  • Sameera Abdulrahman Almulla, Chan Yeob Yeun _ Cloud Computing Security ...
  • Chen, Chia-Mei, et al. "State-based attack detection for cloud." Next-Gen ...
  • Loganayagi, B., and S. Sujatha. "Enhanced cloud security by combining ...
  • Ramgovind S, Eloff MM, Smith E _ The Management of ...
  • Zhuolin Yang, Jianyong Chen _ Virtualization security for cloud computing ...
  • Sabahi, Farzad. "Vi rtualization -level security _ cloud computing ."Comm ...
  • Kevin Lawto, Running multiple operating systems concurrently _ an IA32 ...
  • Cloud Security Alliance. "Security Guidance for Critical Areas of Focus ...
  • S.Tanenbaum, Andrew, Distributed Systems: principles and paradigms, Second Edition, American, ...
  • نمایش کامل مراجع