افزایش امنیت مهاجرت زنده ماشین مجازی به روش پیش -کپی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 462

فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_335

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

امروزه اکثر مراکز داده جهت استفاده موثر ازمنابع وکاهش هزینه هااز تکنیک مجازی سازی استفاده میکنند. مجازی سازی یک فناوری کلیدی است کهموجب بهره وری موثرتر ازمنابع و صرفه جویی درهزینه ها می شود. در شرایطی که پهنای باند کم باشد استفادهاز یک الگوریتم نامناسب جهت انتقال ماشینهای مجازی بین دومرکز داده سبب افزایش صفحات ارسال شده طولانی شدن مدت انتقال و همچنین اتلاف پهنای باند بین دو مرکز می شود در نتیجه کیفیت سرویسهای ارائه شده توسط سرور مجازی در حال انتقال کاهش می یابد. در این مقاله مهاجرت ماشین مجازی پیشنهاد می شود روش پیشنهادی علاوه بر برقراری امنتیت در شرایطی که ماشین مجازی تحت حجم کاری زیاد از میزبان مبدا به مقصد انتقال می یابد مدت مهاجرت و تعداد صفحات ارسالی را تا حدودی کاهش داده و یک توازن بین برقراری امنیت و میزان دسترسی پذیری ایجاد می کند.

نویسندگان

پروانه حای پور ساردوئی

دانشجوی کارشناسی ارشد دانشگاه تحصیلات تکمیلی صنعتی و فناوری پیشرفته کرمان

حمیدرضا ناجی

دانشیار دنشکده برق و کامپیوتر دانشگاه تحصیلات تکمیلی صنعتی وفناوی پیشرفته کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Live :MECOMه 13. H. Jin, L. Deng, S. Wu, X. ...
  • VM live migration Securedه 20. W. Wang, X. Wu, B. ...
  • Anala M.R, Shetty J, Shobha, G. (2013), _ framework for ...
  • C ommunic ations and Informatics (ICACCI), pp. 243-248 ...
  • E. Baccarelli, D. Amendola, and N. Cordeschi (2015), ، 0Minimum- ...
  • lavanshir Farzin Alamdari, Kamran Zamanifar. (2012), _ Reuse Distance Based ...
  • C. Clark, K. Fraser, S. Hand, J. G. Hansen, E. ...
  • J. Jeanna N. Matthews, Eli M. Dow, Todd Deshane, Wenjin ...
  • M. R. Hines and K Gopalan. (2009), "Post:copy based live ...
  • M. R. Hines, U. Deshpande, and K. Gopalan. (2009), "Post-copy ...
  • Hai Jin, Li Deng, Song Wu, Xuanhua Shi, Hanhua Chen, ...
  • Copy Algorithm for Xen Hierarchictء0 10. Z. Liu, W. Qu, ...
  • W. Cui and M. Song. (2010), "Live memory migration with ...
  • H. Jin, L. Deng, S. Wu, X. Shi, and X. ...
  • J. Oberheide, E. Cooke, and F. Jahanian. (2008), "Exploiting live ...
  • for securing virtual networks: A different Alternatives:ه 15. Juniper Networks ...
  • Oracle, "Oracle VM, ;" http :/www.oracle .com/us/0269 1 .pdf? SS ...
  • HP VM, http://h1 8000.www 1 .hp _ c O m/pro ...
  • B. Danev, R. J. Masti, G. O. Karame, and S. ...
  • Y. Zhang, A. Juels, M. K. Reiter, and T. Ristenpart. ...
  • TT. C. Bell, J. G. Cleary, and I. H. Witten. ...
  • Rafael C Gonzalez and Richard E. Woods. (1992), "Digital Image ...
  • Steven W. Smith. (1997), "The Scientist and Engineer's Guide to ...
  • D. Salomon, G. Motta, D. Bryant. (2007), "Data Compression: _ ...
  • Wheeler, David J. and Needham, Roger M. (1994), "TEA, a ...
  • Wheeler, David J. and Needham, Roger M. (1997), _ Extensions", ...
  • نمایش کامل مراجع