مدلسازی امنیت ماشین های مجازی دررایانش ابری با استفاده ازشبکه های پتری

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,288

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICNMO01_144

تاریخ نمایه سازی: 19 اسفند 1391

چکیده مقاله:

رایانش ابری اخیرا به عنوان یک الگو برای میزبانی و تحویل سرویسها برروی اینترنت پدیدار گشته است اکنون به این دلی برای صاحبان مشاغل ارزشمند است کهدیگر نیازی نیست تا کاربران ازمدتها قبل نیازهای خود را مطرح نمایند تا برای پاسخگویی به آنها برنامه ریزی شودبنابراین یک سازمان می تواند کار خود را با اندازه کوچک اغاز نموده و منابع بیشتر را تنها زمانی اضافه نماید که نیاز به سرویس ها افزایش یافته باشد ابر ذاتا ناامن است لذا هکرها ازاین فرصت سوئ استفاده کرده به ابرها دستبرد می زنند با سرقت ابر سرقت ماشین مجازی تخریب داده و سرقت داده میتوانند به اهداف خود برسنددراین مقاله علاوه بربیان مفاهیم مورد بررسی به راهکارهای مقابله با آنها پرداخته میشود و مدل امنیتی شبهک پتری بصورت ماژولار درهریک از ماشین های مجازی واقع دربلوک دیاگرام قابلیت اطمینان استفاده میشود.

کلیدواژه ها:

رایانش ابری شبکه های پتری ، امنیت ماشین های مجازی ، بلوک ، دیاگرام قابلیت اطمینان ، حمله DDOs

نویسندگان

همایون موتمنی

دانشگاه علم و صنعت ایران

حسام عمرانپور

موسسه غیرانتفاعی طبری

هیما نیک افشان راد

دانشجوی کارشناسی ارشد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • VMware Journey _ Your Cloud Proven, Pragmatic Path to Greater ...
  • Graupner S, Kotov V, Trinks H. _ 'Resource -Sharing and ...
  • _ Xu J, Zhao M, Fortes J, Carpenter R, Yousif ...
  • N. Mead, et ai, "Security quality requirements methodology, " ...
  • Mellon Software Engineering Institute, November 2005 ...
  • J. W.Rittinghouse and J. F.Ransome, Cloud Computing: Taylor and Francis ...
  • Md. TanzimKho rshed and A. B. M.ShawkatAl and SalehA. Wasimi, ...
  • _ T. Mather. (2011). Data Leakage Prevention and Cloud Computing.A ...
  • F. Sabahi, Cloud Computing Security Threats and Responses, IEEE, 2011 ...
  • P.Sefton, Privacy and data control in the era of cloud ...
  • Wanlei Zhou and Alessio Bonti, Cloud security defense to protect ...
  • B.Wei and C.Lin and X.Kong, Dependability Modeling and Analysis for ...
  • H.Huang and H.Kirchner, Formal Specification and Verification of Modular Security ...
  • Internationa Conference On Nonlinear Modeling & Optimization 28-29 Aug. 2012, ...
  • Internationa Conference On Nonlinear Modeling & Optimization 28-29 Aug. 2012, ...
  • نمایش کامل مراجع