بررسی و تحلیل تاثیر مجازی گری برروی امنیت سیستم های کامپیوتری

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,059

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CICS01_027

تاریخ نمایه سازی: 18 بهمن 1389

چکیده مقاله:

با همه گیر شدن ماشینهایمجازی ، ایجاد ، تغییر و یا توزیع ماشین جدید برای کاربران بسیار راحت خواهد بود بهره مندی از چنین انعطاف بالایی مزایایی فراوانی را برای کاربران فراهم خواهد کرد. تاکنون در بسیاری از روشهای ارائه شده به منظور بالا بردن امنیت سیستم موجود سعی می شد در معماری سرویسها و سیستم عاملها تغییر و دستکاری صورت گیرد اعمال چنین تغییراتی علاوه بر پیچیدگی فراوان گاها بوجود اورنده چالشهای امنیتی جدیدی نیز خواهد بود حال آنکه با بهره گیری از ساختار ماشین مجازی می توان بسیاری از سرویسهای امنیتی را بدون دستکاری و حتی با اعتماد به سیستم عامل و برنامه های موجود در لایه ناظر ماشین مجازی اضافه کرد. دراین مقاله یک معماری امنیتی مبتنی بر ماشینهایمجازی ارائه شده است که بموجب آن بدون اعمال تغییر در سیستمهای موجود قابلیت اضافه کردن سرویسهای امنیتی فراهم شده است برای نمایش بهتر مزایای این ساخترا مفید بودن آن را برای سرویس ثبت امن شرح می دهیم همچننی در ادامه مشکلات امنیتی ناشی از استفاده از ماشینهای مجازی نیز بررسی و تحلیل شده است.

نویسندگان

محمدعلی عاقلی حاجی ابادی

پیشگامان امن افزار

مجید تقی لو

پیشگامان امن افزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Ott. Regel-basierte Zugri ffskottrolle nach dem Generalized Frame«ork for ...
  • T. Fraser L. Badger, and M. Feldman. Hardening COTS Software ...
  • of the 1999 IEEE Symposium 1 Security and Privacy, pages ...
  • I. Goldberg, D. Wagner, R. Thomas, ad E. Brewer. A ...
  • T. Mitchem, R. Lu, and R. _ Using Kernel Hypervisors ...
  • H. Xie and P. _ _ http://www. lids.org. ...
  • M. Beattie. _ http ://users .ox.ac.uk/ nbeattie/linu, ...
  • M. Zelem, M. Pikula, ad M. Ockajak. Medusa DS9 http ...
  • Agus Systems Inc. itbull LX. _ :/www. _ _ c ...
  • P. A. I.oscocco _ _ Srmalley. Integrating Flexible Support for ...
  • _ CoWan, S. Beattie, G. Kro ah-Hartman, _ Pu, P. ...
  • _ InteS, Odessa. VXE. _ _ _ _ ...
  • _ _ _ Showcase & Conference (ALS 2000), Atlanta, Georgia, ...
  • Peter M. Chen, Brian D. Noble, "When _ Better Thar ...
  • Kevi La«ton. _ multiple operating systerms ...
  • Robert P. Goldberg. Survey of Vijtual Machine Research _ Computer, ...
  • _ _ _ Symposium on Operating Systerms Prirciples, _ 1-1, ...
  • _ _ _ _ In Proceedings of the 1996 (Comferemce ...
  • David B. Joluso and Willy Zwaenepoel. Sender-Bassed Message Logging. _ ...
  • _ R. _ _ Craig A.N. Soules, _ Gregory R. ...
  • Ian Goldberg, TDavid Wagmer, Randi Thomas, arl Eric A. Brewrer. ...
  • Stepharie Forrest, Stevern A. Hofmeyr, Amil Somayaji, _ Tofnas A. ...
  • Genne H. Kitn and Eugene H. Spafford. _ design and ...
  • نمایش کامل مراجع