بررسی راهکارهای ارائه شده برای توسعه امنیت در ماشین های مجازی

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,029

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_198

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

محاسبات ابری به صورت بالقوه انواع مختلف نگرانی های امنیتی را در سطوح مختلف بوجود می آورد. به دلیل گستردگی مباحث امنیتی ما در این مقاله تمرکز خود را به بررسی چالش های امنیتی در ماشن های مجازی که در لایه زیرساختقراردارند معطوف کرده ایم. از بین بردن نقاط حمله و توسعه امنیت در ماشین های مجازی تا حدود زیادی می تواند نگرانیهای امنیتی در لایه زیرساخت را از بینببرد. تا کنون راهکارهای زیادی برای توسعه امنیت در ماشین های مجازی ارائه شده است. ما در این مقاله ابتدا ضعفها و نقاط مورد حمله در ماشینهای مجازی را مطرح کرده و سپس به بررسی راهکارهای ارائه شده برای توسعه امنیت مجازیسازی میپردازیم

نویسندگان

زینب آل بویه

گروه کامپیوتر، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران، ایران

محمدکاظم اکبری

گروه کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی امیرکبیر، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A Practical Guide to Trusted Computing, IBM Press CT312, March ...
  • Nguyen, A. M., Schear, N., Jung, H., Godiyal, A., King, ...
  • Pendyala, A., Saheb, N., MD, G., Ahmed Khan, R. IL, ...
  • Seshadri, A., Luk, M., Qu, N. and Perrig, A. et ...
  • Hoang, C. 2009. Protecting Xen Hypercalls: Intrusion D etec tio ...
  • Murray, D., Milos, G. and Hand, S. 2008. Improving Xen ...
  • Williams, D. and Garcia, J. 2007. Virtualization with Xen, United ...
  • Hoopes, J. 2009. Virtualization for Security, United States of America: ...
  • McCune, J. M., Parno, B., Perrig, A., Reiter, M. K. ...
  • Mccune, J. M. Qu, N., Li, Y., Datta, A., Gligor, ...
  • McDermott, J. et al. 2008. Re-engineering Xen internals for higher- ...
  • Wang, J., Stavrou, A. and Ghosh, A. 2010. HyperCheck: _ ...
  • Barham, P., Dragovic, B., Fraser, K., Hand, S., Harris, T., ...
  • Goldberg, R. 1974. Survey of virtual machine research. IEEE Computer ...
  • Krutz, R. L., and Dean Vines, R. 2010. Cloud Security ...
  • Riley, R., Jiang, X., Xu, D. 2008. Gues t-transparent prevention ...
  • Sailer, R., Valdez, E., Jaeger, T., Perez, R., Doorn, L. ...
  • Srinivasan, R.. Dewan, P., Dasgupta, P. and Sahita, R. 2010. ...
  • S. Berger, R. Caceres, K. A Goldman, R. Perez, R. ...
  • Cabuk, S., Chen, _ Plaquin, D. and Yung, M. 2010. ...
  • Kinney, S. 2006. Trusted platform module basics: using TPM in ...
  • Garfinkel, T., Pfaff, B., Chow, J., Rosenblum, M. and Boneh, ...
  • Mather, T., Kumaraswamy, S. and Latif, S. 2009. Cloud Security ...
  • Shinagawa, T., Eiraku, H., Eiraku, K., Hasegawa, S., Hirano, M., ...
  • Steinberg, U. and Kauer, B. 2010. NOVA: a microhypervi sor-based ...
  • Basili, V. and Perricone, B. T. 1993. Software _ and ...
  • Jin, X., Wang, L, Yu, R., Kou, P. and Shen, ...
  • Zhao, X., Borders, K. and Prakash, A. 2006. Virtual Machine ...
  • Wang, Z. and Jiang, X. 2010. HyperSafe: A Lightweight Approach ...
  • نمایش کامل مراجع