یک روش امنیتی برای نظارت صحت فایل در محیط محاسبات مجازی با کاهش هزینه سوئیچینگ پردازنده

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 593

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEIT01_064

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

امروزه بسیاری از سازمان ها تحت عنوان صرفه جویی در هزینه و انرژی، شروع به مجازی شدن کرده اند. از آنجایی که فایل سیستم ها شامل مقدار زیادی داده حساس، از قبیل برنامه های اجرایی، اطلاعات احراز هویت و پیکربندی می باشند، هدف معمول و همیشگی حملات مخرب هستند. اگر تغییرات ناخواسته روی فایل های مذکور اتفاق بیافتد، ممکن است روی امنیت سیستم کامپیوتری اثر کند. نظارت صحت فایل، یک روش موثر برای کشف رفتار مهاجم به وسیله شناسایی کردن عملیات ویرایش، روی این فایل های حساس است. سازمان ها به دنبال دست یافتن به محرمانگی در محیط محاسبات مجازی شده هستند. درون نگری ماشین مجازی، متد مانیتورینگ و تحلیل ماشین مجازی را از سطح ناظر ماشین مجازی شرح می دهد. درک فواید تکنولوژی مجازی سازی برای طراحی نرم افزارهای امنیتی، موجب پایان دادن به روش های محاسبات سنتی می شود. شکاف معنایی و هزینه سوئیچینگ پردازنده بین ناظر و ماشین تحت نظارت، از چالش های موجود در برنامه های امنیتی مبتنی بر مجازی سازی هستند. در این مقاله، یک مدل جهت طراحی سیستم های نظارت صحت فایل مبتنی بر درون نگری ماشین مجازی را ارائه می کنیم که سعی در پر کردن شکاف معنایی و کاهش هزینه سوئیچینگ دارد.

کلیدواژه ها:

نویسندگان

مسعوده کشاورزی

کارشناسی ارشد نرم افزار گروه مهندسی کامپیوتر، دانشگاه پیام نور، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • حملات سطح پایین جدید، که حملات دستکاری مستقیم ساختار [4] ...
  • آنها را به PVM ارسال کند، شخیص می‌دهد. ما مدل ...
  • تکنولوژی مجازی سازی تمرکز می‌کنیم و یک راه حل برای ...
  • Baliga, A., Ganapathy, V., and ftode, L. (2011). 'Detecting Kernel-Level ...
  • Berger, S., Caceres, R., Goldman, K., Perez, R., Sailer, R., ...
  • Boer, P.D., Pels, M. (2005). 'Host-based intrusion detection systems' Technical ...
  • Lehti, R., Haber, M., and Ber, R.v.d. (2011). "The AIDE ...
  • /7] Wotring, B., and Potter, B (2005). 'Osiris, in Host ...
  • /8] Patil, S., Kashyap, A., Sivathanu, G., Zadok, E. (2004). ...
  • Payne, B.D., Carbone, M., Sharif, M., Lee, W. (208). 'Lares: ...
  • Quynh, N.A., Takefuji, Y. (2007). 'A novel approach for a ...
  • Jin, H., Xiang, G., Zhao, F., Zou, D., Li, M., ...
  • Nguyen Anh Quynh and Kuniyasu Suzaki. (2008). 'Abstract xenprobes, A ...
  • Payne, B.D., Carbone, M., Lee, W. (2007). 'Secure and flexible ...
  • _ _ _ l a _ _ _ _ _ ...
  • Dinaburg, A., Royal, P., Sharif, M., Lee, W. (2008). 'Ether: ...
  • V. Vaidya Virtualizatioh Vulnerabilities and Threats: A Solution White Paper, ...
  • Brian, H., and Kara, N. (2008). 'Forensics examination of volatile ...
  • VMware. White paper: Understanding full virtualization, para virtualization, and hardware ...
  • Nitin, A., Kamble, J., Nakajima, and Asit, Mallick, K. (2006). ...
  • Schneider, C., et al. (2012). 'Bridging the Semantic Gap Through ...
  • _ _ _ _ _ the 1st ACM workshop _ ...
  • نمایش کامل مراجع