تاکتیک های امنیتی در منابع ابری امن و تکنیک های تخصیص منابع در سرویس های ابری و بررسی چالش های پژوهشی برای اپلیکیشن ها

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 556

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_201

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

امروزه سرویس محاسبات ابری به یکی از متودولوژی های توسعه پذیر در صنعت کامپیوتر مبدل گشته است. این سرویس، یک روش جدیدی به منظور تحویل سرویس هایIT بر روی فضای وب است. این مدل، منابعی محاسباتی را از طریق اینترنت در اختیارمشتری قرار میدهد. در محاسبات ابری، تخصیص و زمانبندی منبع باعث شده تا سرویس های وب زیادی در کنار هم قرار گیرند. اینمقاله، به تخمین استراتژی های تخصیص منبع در شبکه پرداخته و کاربرد آنها را در محیط محاسبات ابری بررسی میکند. یک تشریح مختصری نیز برای تخصیص منابع در محاسبه ی ابری، و بر مبنای بخش های پویای اتخاذ شده نیز صورت خواهد گرفت. در اینمقاله، همچنین به بررسی و دسته بندی آخرین چالش های مرتبط با پروسه ی تخصیص منبع در رایانش ابری و بر حسب انواع تکنیک های تخصیص منبع پرداخته خواهد شد.و همچنین هنوز نگرانیهای امنیت در بسیاری از خصوصیات مثبت ابر به طور کامل رفع نشده است. بیشتر ابزارها و تکنیکهایی که برای حفاظت از داده، سازگاری با قواعد و مجتمعسازی سیستمها مورد استفاده قرارمیگیرد به دلیل اشتراکگذاری و عملیات غیرمحلی بسیار پیچیده گشتهاند. سرویسدهندههای رایانش ابری به خوبی از این دغدغهها با خبر میباشند و فناوریهای جدیدی را برای مهار آن در دست اقدام دارند. رایانش ابری مدل تجاری نوینی برای سازمان ها بوده و در همچنین در این مقاله تاکتیک های امنیتی برای منابع رایانش ابری امن نیز آورده شده است

کلیدواژه ها:

محاسبه ی ابری 1 ، محاسبه ی توزیع شده 2 ، تخصیص منبع ، تشخیص ناهنجاری چندمرحله ای ، Honeypot

نویسندگان

زهرا طیبی قصبه

کارشناسی ارشد مهندسی کامپیوتر، دانشگاه پیام نور

فرشته اخوان سیاسی پورفومنی

کارشناسی ارشد تکنولوژی صنایع غذایی دانشگاه آزاد اسلامی واحد نور

ژیلا تجربه کار

کارشناسی ارشد مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • "Resource Allocation Techniques in Cloud c omputing -Research E.Baburajو [1] ...
  • Avinash Mehta, Mukesh Menaria, Sanket Dangi and Shrisha Rao, ;Energy ...
  • Hao Li, Jianhui Liu, Guo Tang, ; A Pricing Algorithm ...
  • Janki Akhani, Sanjay Chuadhary, Gaurav S omani, "Negotiation for Resource ...
  • Jianfeng Yan, Wen-Syan Li, "Calibrating Resource Allocation for Parallel Processing ...
  • Jinhua Hu, Jianhua Gu, Guofei Sun, Tianhai Zhao, " A ...
  • Karthik Kumar, Jing Feng, Yamini Nimmagadda, and Yung- Hsiang Lu, ...
  • Kazuki MOCHIZUK and Shin-ichi KURIBAY AS HI, "Evaluation of optimal ...
  • R.Prodan and S.Ostermann.A survey and taxonomy of a infrastructure as ...
  • Tino Schlegel, Ryszard Kowalczyk, Quoc Bao Vo, " Decentralized Co-Allocation ...
  • T.R. Gopalakrishnan Nair, Vaidehi M, "Efficient resource arbitration and allocation ...
  • Vincent C. Emeakaroha, Ivona Brandic, Michael Maurer, Ivan Breskovic , ...
  • XindongYOU, XianghuaXU, Jian Wan, Dongjin YU, " RASM: Resource Allocation ...
  • ByungRae Cha T, Jongwon Kim _ Security Tactics for Secured ...
  • Kuyoro S. O _ Ibikunle F , Awodele O 2 ...
  • Global Netoptex Incorporated. "Demystifying the cloud. Important opportunities, crucial choices." ...
  • Jamil, D., & Zaki, H. (2011b). SECURITY ISSUES IN CLOUD ...
  • http ://www. infoworld. c om/d/se curity- c entra I/gartnerseven- c ...
  • R. Chow, P. Golle, M. Jakobsson, E. Shi, J. Staddon, ...
  • R. B al asubramanian, and Dr. M.Aramuthan, 'Security Problems and ...
  • Bugiel, S., Nurnberger, S., Sadeghi, A.-R., & Schneider, T. (2011). ...
  • J. Che, Y. Duan, T. Zhang, J. Fan, Study on ...
  • ByungRae Cha, JaeHyun Seo, JongWon Kim, "Design of Attribute- Based ...
  • ByungRae Cha, JongWon Kim, "Study of Multistage Anomaly Detection for ...
  • Anomaly Detection Method for ImprovingE ffic iency and Accuracy, ; ...
  • Yuji Waizumi, Hiroshi Tsunoda, Masashi Tsuji, Yoshiaki Nemoto, _ Multi-Stage ...
  • نمایش کامل مراجع