ارائه یک مدل امن برای ماشین های مجازی در محیط ابری با در نظر گرفتن توافقات سطح سرویس

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 685

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CBCONF01_0444

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

رایانش ابری جهشی به سوی استفاده از منابع مجازی و مقیاس پذیر است که قابلیت ارائه خدمات مورد نیاز کاربران،با پرداخت بر اساس میزان استفاده آنها از سرویس ها می باشد. ابر همانند منابع برق و آب هستند که مشتری فقط از اینمنابع اشتراکی استفاده می کند و هر کس از این منابع بیشتر استفاده کند باید هزینه بیشتری را پرداخت کند. از آنجا کهرایانش ابری شامل بسیاری از فناوری ها از جمله شبکه، مجازی سازی، زمانبدی تراکنش ها و غیره است، از اینرو تهدیداتامنیتی مختلفی متوجه این فناوری می باشد. یکی از مهمترین این تهدیدات مجازی سازی است، چرا که بدنه اصلی وشالوده سیستم های رایانش ابری را تشکیل می دهند. از مهمترین حملات در مجازی سازی می توان به جعل IP ، استراقسمع و DDOS اشاره کرد. کارهای انجام شده در زمینه امنیت مجازی سازی شامل راههای سخت افزاری مثل استفاده ازفایروال ها هستند که هزینه بر هستند یا استفاده از رمز نگاری که با فرآیند پیچیده رمزگذاری و رمز گشایی همراه است کهسربار سیستم را افزایش می دهد. سیستم های تشخیص نفوذ، نیاز به جمع آوری اطلاعات مناسب جهت تحلیل رفتار غیرمعتبر دارند. این پایان نامه به بررسی میزان تاثیرگذاری مشخصه های یک ارتباط (بسته) شبکه ای پرداخته است. الگوریتمیجهت تشخیص حملات در لایه ناظری ارائه گردید، تا رفتار غیر معتبر اولیه را در محیط ابری تشخیص دهد. روشپیشنهادی توانسته 86 درصد از رفتار غیرمعتبر (حملات) را تشخیص دهد. همچنین استفاده از لایه امنیتی ناظر وویژگی های یادگیری آنها، توانسته سربار سیستم را کاهش و سرعت تشخیص حملات را افزایش دهد. روش پیشنهادی بهمیزان 13.3 درصد نقض SLA داشته است.

کلیدواژه ها:

امنیت رایانش ابری ، ماشین های مجازی ، ناظر ، توافقات سطح سرویس (SLA) ، الگوریتم های تصمیم گیری

نویسندگان

احسان فرخی

دانش آموخته کارشناسی ارشد، دانشگاه آزاد اسلامی واحد کرمان، گروه کامپیوتر - و فناوری اطلاعات، کرمان

فضل الله ادیب نیا

عضو هیئت علمی دانشگاه یزد، گروه کامپیوتر دانشگاه یزد، یزد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . شهرابی، جمال. (1392). داده کاوی. جهاد دانشگاهی (دانشگاه صنعتی ...
  • . Modi, C., Patel, D., Borisaniya, B., Patel, A., & ...
  • . Gritzalis, S., & Liu, L. (2013). Requirements engineering for ...
  • . Srinivasan, M. K., Sarukesi, K., Rodrigues, P. Manoj, M. ...
  • . Zissis, D., & Lekkas, D. (2012). Addressing cloud computing ...
  • . Fatema, K., Emeakaroha, v. C., Healy, P. D., Morrison, ...
  • . Keromstis, A. D., Misra, V., & Rubenstein, D. (2004). ...
  • . Wang, Z., & Lee, R. B. (2008, November). A ...
  • . Avram, M. G. (2014). Advantages and challenges of adopting ...
  • . Garg, S. K., Vecchiola, C., & Buyya, R. (2013). ...
  • . Carroll, M., Van Der Merwe, _ & Kotze, P. ...
  • . Ertaul, L, Singhal, S., & Saldamli, G. (2010). Security ...
  • . Thilakarathne, A., & Wijayanayake, J. I. (2014). Security Challenges ...
  • . Wei, L, Zhu, H., Cao, Z., Dong, X., Jia, ...
  • . Fernandes, D. A., Soares, L. F., Gomes, J. V., ...
  • . Yang, J., & Chen, Z. (2010). Cloud computing research ...
  • . Khalil, I. M., Khreishah, A., & Azeem, M. (2014). ...
  • . Mishra, A., Mathur, R., Jain, S., & Rathore, J. ...
  • . Gaykar, M., Deshmukh, P., Tapkir N., R. Shende, and ...
  • . Luo, S., Lin, Z., Chen, X., Yang, Z., & ...
  • . Sood, S. K. (2012). A combined approach to ensure ...
  • . Tang, G., Wu. Y. (2013). Research on the model ...
  • . Silva, C., Geus, P. (2014). An Approach to Security- ...
  • . Aggarwal, P., Sharma, S.K.(2015). Analysis of KDD Dataset Attributed- ...
  • . Lombardi, F., & Di Pietro, R. (2011). Secure virtualization ...
  • . Calheiros, R. N., Ranjan, R., Beloglazov, A., De Rose, ...
  • . Chandolikar, N. S., & Nandavadekar, v. D. (2012). Selection ...
  • نمایش کامل مراجع