ارائه یک راهکار امنیتی در لایه زیرساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 6,040

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CLOUDCOMPUTING01_004

تاریخ نمایه سازی: 12 بهمن 1391

چکیده مقاله:

امنیت ماشین های مجازی که در لایه زیرساخت محاسبات ابری قرار دارند اهمیت بسیار زیادی دارد. تا کنون راهکارهای نرم افزاری زیادی برای توسعه امنیت در ماشین های مجازی ارائه شده است. اما استفاده از نرم افزار به تنهایی برای حل مشکلات امنیتی کافی نیست. در این مقاله ساختاری برای اجرای کاملا ایزوله کدهای حساس به امنیت با استفاده از سخت افزارهای محاسبات مطمئن، در محیطهای مجازی ارائه شده است. همچنین این ساختار امکان تصدیق کد اجرا شده را به همراه ورودیها و خروجیها، برای سیستم راه دور فراهم میکند. ما این ویژگیهای امنیتی را حتی در شرایطی که بایوس، سیستمعامل و حتی فوق ناظر آلوده باشند، فراهم میکنیم. برای رسیدن به این اهداف، از پشتیبانیهای سختافزاری که توسط پردازندههای جدید Intel و AMD همچنین چیپ امنیتی TPM ارائه شده است استفاده خواهیم کرد. استفاده از این فناوریها در نهایت یک ریشه اعتماد پویا بوجود آورده و موجب کاهش TCB برای کدهای حساس به امنیت میشود.

نویسندگان

زینب آل بویه

دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران – دانشکده فنی و مهندس

محمد کاظم اکبری

دانشگاه صنعتی امیرکبیر- دانشکده مهندسی کامپیوتر و فناوری اطلاعات

مرتضی سرگلزایی جوان

دانشگاه صنعتی امیرکبیر- دانشکده مهندسی کامپیوتر و فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A Practical Guide to Trusted Co mputing, IBM Press CT312, ...
  • _ _ _ _ _ les _ pages 9I-104. ACN ...
  • AMD. Secure Virtual Machine Architecture Reference Manual, ...
  • _ Programmer's Manual Volume 2: System ...
  • _ Sharif, and W. Le "Lares: An ...
  • C, Maiero and M. Miculan, "Unobservable Intrusion Detection Based On ...
  • _ _ _ _ software application protection, " Intel Technology ...
  • _ _ 181-194. [9] D. Wallom, M. Turilli, A. Martin, ...
  • Development Guide, March 2011. ...
  • J. Hai, G. Xiang, D. Zou, F. Zhao, M. Li, ...
  • _ _ Singress Publishing, Elsevier, pp. 1-30. 2009. ...
  • _ _ _ _ _ 20)10 International Conference on Computational ...
  • _ _ _ _ Proceedings of the IEEE Symposium on ...
  • J. Sugerman, G. Venkitachalam, and B. Lim. Virtualizing I/O Devices ...
  • _ _ _ _ Isozaki ...
  • _ _ _ _ _ intrusion detectors through virtual machines, ...
  • _ _ _ [1] the 2nd ACM symposium on Information, ...
  • N. Santos, K. P Gummadi and R. Rodrigues, "Towards Trusted ...
  • _ _ _ A. Ho, R. Neugebauer, I. Pratt, and ...
  • P. M. Chen, and Noble, B. D., "When virtual is ...
  • S. Berger, R. C aceres, K. A. Goldman, R. Perez, ...
  • S.Kinney, Trusted platform module basics: using TPM in embedded systems ...
  • T. Garfinkel, B. Pfaff, J. Chow, M. Rosenblum, and D. ...
  • _ Computer Science and Engineering, pp. [42] X. Zhao, K. ...
  • نمایش کامل مراجع