تاکتیک های امنیتی در منابع ابری امن و تکنیک های تخصیص منابع در سرویس های ابری و بررسی چالش های پژوهشی برای اپلیکیشن ها

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 578

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM02_201

تاریخ نمایه سازی: 25 بهمن 1394

Abstract:

امروزه سرویس محاسبات ابری به یکی از متودولوژی های توسعه پذیر در صنعت کامپیوتر مبدل گشته است. این سرویس، یک روش جدیدی به منظور تحویل سرویس هایIT بر روی فضای وب است. این مدل، منابعی محاسباتی را از طریق اینترنت در اختیارمشتری قرار میدهد. در محاسبات ابری، تخصیص و زمانبندی منبع باعث شده تا سرویس های وب زیادی در کنار هم قرار گیرند. اینمقاله، به تخمین استراتژی های تخصیص منبع در شبکه پرداخته و کاربرد آنها را در محیط محاسبات ابری بررسی میکند. یک تشریح مختصری نیز برای تخصیص منابع در محاسبه ی ابری، و بر مبنای بخش های پویای اتخاذ شده نیز صورت خواهد گرفت. در اینمقاله، همچنین به بررسی و دسته بندی آخرین چالش های مرتبط با پروسه ی تخصیص منبع در رایانش ابری و بر حسب انواع تکنیک های تخصیص منبع پرداخته خواهد شد.و همچنین هنوز نگرانیهای امنیت در بسیاری از خصوصیات مثبت ابر به طور کامل رفع نشده است. بیشتر ابزارها و تکنیکهایی که برای حفاظت از داده، سازگاری با قواعد و مجتمعسازی سیستمها مورد استفاده قرارمیگیرد به دلیل اشتراکگذاری و عملیات غیرمحلی بسیار پیچیده گشتهاند. سرویسدهندههای رایانش ابری به خوبی از این دغدغهها با خبر میباشند و فناوریهای جدیدی را برای مهار آن در دست اقدام دارند. رایانش ابری مدل تجاری نوینی برای سازمان ها بوده و در همچنین در این مقاله تاکتیک های امنیتی برای منابع رایانش ابری امن نیز آورده شده است

Keywords:

محاسبه ی ابری 1 , محاسبه ی توزیع شده 2 , تخصیص منبع , تشخیص ناهنجاری چندمرحله ای , Honeypot

Authors

زهرا طیبی قصبه

کارشناسی ارشد مهندسی کامپیوتر، دانشگاه پیام نور

فرشته اخوان سیاسی پورفومنی

کارشناسی ارشد تکنولوژی صنایع غذایی دانشگاه آزاد اسلامی واحد نور

ژیلا تجربه کار

کارشناسی ارشد مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد کرمان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • "Resource Allocation Techniques in Cloud c omputing -Research E.Baburajو [1] ...
  • Avinash Mehta, Mukesh Menaria, Sanket Dangi and Shrisha Rao, ;Energy ...
  • Hao Li, Jianhui Liu, Guo Tang, ; A Pricing Algorithm ...
  • Janki Akhani, Sanjay Chuadhary, Gaurav S omani, "Negotiation for Resource ...
  • Jianfeng Yan, Wen-Syan Li, "Calibrating Resource Allocation for Parallel Processing ...
  • Jinhua Hu, Jianhua Gu, Guofei Sun, Tianhai Zhao, " A ...
  • Karthik Kumar, Jing Feng, Yamini Nimmagadda, and Yung- Hsiang Lu, ...
  • Kazuki MOCHIZUK and Shin-ichi KURIBAY AS HI, "Evaluation of optimal ...
  • R.Prodan and S.Ostermann.A survey and taxonomy of a infrastructure as ...
  • Tino Schlegel, Ryszard Kowalczyk, Quoc Bao Vo, " Decentralized Co-Allocation ...
  • T.R. Gopalakrishnan Nair, Vaidehi M, "Efficient resource arbitration and allocation ...
  • Vincent C. Emeakaroha, Ivona Brandic, Michael Maurer, Ivan Breskovic , ...
  • XindongYOU, XianghuaXU, Jian Wan, Dongjin YU, " RASM: Resource Allocation ...
  • ByungRae Cha T, Jongwon Kim _ Security Tactics for Secured ...
  • Kuyoro S. O _ Ibikunle F , Awodele O 2 ...
  • Global Netoptex Incorporated. "Demystifying the cloud. Important opportunities, crucial choices." ...
  • Jamil, D., & Zaki, H. (2011b). SECURITY ISSUES IN CLOUD ...
  • http ://www. infoworld. c om/d/se curity- c entra I/gartnerseven- c ...
  • R. Chow, P. Golle, M. Jakobsson, E. Shi, J. Staddon, ...
  • R. B al asubramanian, and Dr. M.Aramuthan, 'Security Problems and ...
  • Bugiel, S., Nurnberger, S., Sadeghi, A.-R., & Schneider, T. (2011). ...
  • J. Che, Y. Duan, T. Zhang, J. Fan, Study on ...
  • ByungRae Cha, JaeHyun Seo, JongWon Kim, "Design of Attribute- Based ...
  • ByungRae Cha, JongWon Kim, "Study of Multistage Anomaly Detection for ...
  • Anomaly Detection Method for ImprovingE ffic iency and Accuracy, ; ...
  • Yuji Waizumi, Hiroshi Tsunoda, Masashi Tsuji, Yoshiaki Nemoto, _ Multi-Stage ...
  • نمایش کامل مراجع