افزایش امنیت مهاجرت زنده ماشین مجازی به روش پیش -کپی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 478

This Paper With 20 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_335

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

امروزه اکثر مراکز داده جهت استفاده موثر ازمنابع وکاهش هزینه هااز تکنیک مجازی سازی استفاده میکنند. مجازی سازی یک فناوری کلیدی است کهموجب بهره وری موثرتر ازمنابع و صرفه جویی درهزینه ها می شود. در شرایطی که پهنای باند کم باشد استفادهاز یک الگوریتم نامناسب جهت انتقال ماشینهای مجازی بین دومرکز داده سبب افزایش صفحات ارسال شده طولانی شدن مدت انتقال و همچنین اتلاف پهنای باند بین دو مرکز می شود در نتیجه کیفیت سرویسهای ارائه شده توسط سرور مجازی در حال انتقال کاهش می یابد. در این مقاله مهاجرت ماشین مجازی پیشنهاد می شود روش پیشنهادی علاوه بر برقراری امنتیت در شرایطی که ماشین مجازی تحت حجم کاری زیاد از میزبان مبدا به مقصد انتقال می یابد مدت مهاجرت و تعداد صفحات ارسالی را تا حدودی کاهش داده و یک توازن بین برقراری امنیت و میزان دسترسی پذیری ایجاد می کند.

Authors

پروانه حای پور ساردوئی

دانشجوی کارشناسی ارشد دانشگاه تحصیلات تکمیلی صنعتی و فناوری پیشرفته کرمان

حمیدرضا ناجی

دانشیار دنشکده برق و کامپیوتر دانشگاه تحصیلات تکمیلی صنعتی وفناوی پیشرفته کرمان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Live :MECOMه 13. H. Jin, L. Deng, S. Wu, X. ...
  • VM live migration Securedه 20. W. Wang, X. Wu, B. ...
  • Anala M.R, Shetty J, Shobha, G. (2013), _ framework for ...
  • C ommunic ations and Informatics (ICACCI), pp. 243-248 ...
  • E. Baccarelli, D. Amendola, and N. Cordeschi (2015), ، 0Minimum- ...
  • lavanshir Farzin Alamdari, Kamran Zamanifar. (2012), _ Reuse Distance Based ...
  • C. Clark, K. Fraser, S. Hand, J. G. Hansen, E. ...
  • J. Jeanna N. Matthews, Eli M. Dow, Todd Deshane, Wenjin ...
  • M. R. Hines and K Gopalan. (2009), "Post:copy based live ...
  • M. R. Hines, U. Deshpande, and K. Gopalan. (2009), "Post-copy ...
  • Hai Jin, Li Deng, Song Wu, Xuanhua Shi, Hanhua Chen, ...
  • Copy Algorithm for Xen Hierarchictء0 10. Z. Liu, W. Qu, ...
  • W. Cui and M. Song. (2010), "Live memory migration with ...
  • H. Jin, L. Deng, S. Wu, X. Shi, and X. ...
  • J. Oberheide, E. Cooke, and F. Jahanian. (2008), "Exploiting live ...
  • for securing virtual networks: A different Alternatives:ه 15. Juniper Networks ...
  • Oracle, "Oracle VM, ;" http :/www.oracle .com/us/0269 1 .pdf? SS ...
  • HP VM, http://h1 8000.www 1 .hp _ c O m/pro ...
  • B. Danev, R. J. Masti, G. O. Karame, and S. ...
  • Y. Zhang, A. Juels, M. K. Reiter, and T. Ristenpart. ...
  • TT. C. Bell, J. G. Cleary, and I. H. Witten. ...
  • Rafael C Gonzalez and Richard E. Woods. (1992), "Digital Image ...
  • Steven W. Smith. (1997), "The Scientist and Engineer's Guide to ...
  • D. Salomon, G. Motta, D. Bryant. (2007), "Data Compression: _ ...
  • Wheeler, David J. and Needham, Roger M. (1994), "TEA, a ...
  • Wheeler, David J. and Needham, Roger M. (1997), _ Extensions", ...
  • نمایش کامل مراجع