بررسی و ارائه راهکار امنیتی برای رایانش ابری با استفاده از سخت افزار

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 948

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NAEC02_092

تاریخ نمایه سازی: 15 بهمن 1393

چکیده مقاله:

رایانش ایری مدل جدیدی را برای محاسبات معرفی می کند که مسائل امنیتی مختلفی را در تمام سطوح مطرح می کند به عنوان مثال در سطح شبکه ، میزبان، برنامه کاربردی و داده. تنوع در مدل تحویل خدمات نیز چالش های امنیتی متفاوتی را بر اساس مدل و نیازمندی های کیفیت خدمات ارائه می کند اتخاذ و گسترش رایانش ابری توسط مسائل امنیتی حل نشده مورد تهدید واقع می شود که هر دوی تولید کنندگان و مصرف کنندگان سرویس های ابری را تحت تاثیر قرار می دهد. زیرساخت به عنوان خدمات (IaaS) به عنوان یک لایه برای مدل تحویل خدمت می کند و فقدان امنیت در این لایه بر روی سایر مدل های تحویل تاثیر می گذارد زیرا اینها بر روی لایه (IaaS) ساخته می شوند در این تحقیق یک مطالعه شفافی از امنیت اجزای IaaS فراهم آورده است و آسیب پذیری ها و اقدامات متقابل آن را نعیین می کند. در نهایت به عنوان نتیجه یک مدل امنیت برای IaaS با نام ( Security Model for IaaS)SMI پیشنهاد می شود تا راهنمای ارزیابی امنیتی در لایه IaaS باشد.

کلیدواژه ها:

رایانش ابری ، لایه زیرساخت رایانش ابری ، امنیت ، مجازی سازی

نویسندگان

ام کلثوم شیرگاهی

دانشجوی ارشد نرم افزار دانشگاه آزاد اسلامی واحد ساری

همایون موتمنی

استادیار رشته مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد ساری

حسین شیرگاهی

عضو هیئت علمی رشته مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد جویبار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Yashpal Kadam, "Security Issues in Cloud Computing A Transparent View", ...
  • Mohamed Al Morsy, John Grundy and Ingo Miller, "An Analysis ...
  • _ _ _ Privacy Magazine, Vol. 8, IEEE Computer Society, ...
  • M. Monsef, N. Gidado, _ and privacy concer in the ...
  • D. Nurmi, R Wolski, C. Grzegorczyk, G. Obertelli, S. ...
  • Grid, IEEE Interna- tionat Symposium on, vol. 0, pp. 124-131, ...
  • T. Mather, S. Kumaraswamy, and S. Latif, Cloud Enterprise ed., ...
  • #" _ , _ _ s? _ _ Available: ...
  • [8] M. McIntosh and P. Austel, :XML signature element _ ...
  • [9] M. Jensen, J. Schwenk, N. Gruschka, and L. Lo ...
  • Security Issues in Cloud Computing. IEEE, 2009. ...
  • _ _ _ _ _ _ guidelines, " [Online]. ...
  • "Towards Trusted Cloud Computing, " HotCloud09, 2009. Available: ...
  • V. Rajaravivarma, ،:Virtual local aTea network technology and appli- cations, ...
  • W. Mao, A. Martin, H. Jin, and H. Zhang, Security ...
  • Lecture Notes in Computer Science. Berlin, Heidelberg: Springer Berlin ...
  • _ _ _ Lecture Notes I [24] _ _ Grawrock, ...
  • S. Berger, R. Ca ceres, K. _ Goldman, R. Perez, ...
  • D. G. Murray, G. Milos, and S. Hand, "Improving Xen ...
  • J. Schiffman, T. Moyer, C. Shal, J. Trent, and P. ...
  • R. Sailer, E. Valdez, T. Jaeger, R. Perez, L. van ...
  • C. Rozas, "Intels security vision for Xen, " 2005. [Online]. ...
  • _ org/fi les/XenSecurity Intel CRozas.pd[25] ...
  • Los Alamos National Laboratory, 1999. ...
  • K. Vieira, A. Schulter, C. Westphall, and C. Westphall, "Intrusion ...
  • X. Zhang, C. Li, and W. Zheng, "Intrusion Prevention System ...
  • S. King and P. Chen, SubVirt: Implementing malware with virtual ...
  • A. Baliga, L. Iftode, and X. Chen, "Automated Computers ...
  • Security, vol. 27, no. 7-8, pp. 323-334, 2008. [Online]. ...
  • نمایش کامل مراجع