Evaluation Security in Virtualization and Hypervisor Architecture’s

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: انگلیسی
مشاهده: 674

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEAE01_049

تاریخ نمایه سازی: 14 مرداد 1394

چکیده مقاله:

In recent years, there has been a huge trend towards running network intensive applications, such as Internet servers and Cloud-based servicein virtual environment, where multiple virtual machines (VMs) running on the same machine share the machine’s physical and network resources. Also, Cloud Computing and virtualization are inseparable from each other. Virtualization increases efficiency, flexibility and scalability in cloud computing. In other word, it’s the backbone of Cloud Computing. Virtualization in cloud computing is possible due to different virtualization platform such as Kvm, UMLinux, VMware, VirtualBox, Xen. Shared resources are an essential part of cloud computing. Virtualization and multi-tenancy provide a number of advantages for increasing resource utilization and for providing on demand elasticity. However, these cloud features also raise many security concerns related to cloud computing resources. In such environment, the virtual machine monitor (VMM) virtualizes the machine’s resources in terms of CPU, memory, storage, network and I/O devices to allow multiple operating systems running in different VMs to operate and access the network concurrently. In this paper, we propose an architecture and approach for leveraging the virtualization technology at the core of cloud computing to perform intrusion detection security using hypervisor performance metrics.

نویسندگان

Sahar Hemmatian bojnordi

Jihad University of UAST, Bojnourd Branch

Esmaeil Kaffashi

Amirkabir University of Technology (Tehran Polytecnic)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bhavini Kanoongo, Puja Jagani _ Parth Mehta and Lakshmi Kurup, ...
  • Shikha R. Thakur, R. M. Goudar, (2014). "Improving Network I/O ...
  • Wesley Vollmar, Thomas Harris, Lowell Long, and Robert Green (2014). ...
  • Dr. Jordan Shropshire, (20 14). "Analysis of Monolithc and Microkernel ...
  • K.Sunitha, (20 14). _ Survey _ Securing the Virtual Machines ...
  • Geoffrey Plouviez, Emmanuelle Encrenaz, and FranckWaj sb urt, (20 14). ...
  • Sadia Syed, Dr.M. Ussenaiah M.C.A, (2014). "Virtual Cloud Security by ...
  • William A. R. _ Souza and Allan Tomlinson, (20 _ ...
  • نمایش کامل مراجع