برقراری امنیت در سرویس های پردازشی رایانش ابری با بکارگیری یک روش تصدیق در سطح برنامه کاربردی

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,782

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_056

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

مساله مهم و نگران کننده درباره ابرها این است که سیستم های ابری اغلب بین چندین مستاجر از حوزه های امنیتی متفاوت به اشتراک گذاشته می شوند بعلاوه سیستم های ابری اغلب از برنامه هایی پشتیبانی می کنند که طی مدت طولانی درحال اجرا هستند مانند پردازش داده های عظیم که این امر باعث می شود تا مهاجمان فرصت بیشتری جهت سو استفاده ازآسیب پذیری سیستم و اجرای حملات استراتژیک داشته باشند بنابراین برای بسیاری از برنامه های کاربردی که هم ازنظر امنیتی بسیار حساس هستند و هم اینکه درستی نتایج بدست آمده از آنها بسیار حیاتی است مجبوریم تا تمهیداتی بیاندیشیم تا بتوان اینگونه برناه ها را درزیرساخت های ابری بکاربرد دراین مقاله طراحی ارایه خواهد شد تا تمامیت سرویسهای پردازش جریان داده را درابرهاتامین کند این طرح یک روش تصدیق درسطح برنامه کاربردی را ارائه می کند که هیچ نیازی به سخت افزاش و یا نرم افزار خاصی ندارد بلکه دراین متد فقط با استفاده از بررسی نتایج پردازشی بدست امده از نودهای مختلف نودهای خرابکار شناسایی می شوند.

کلیدواژه ها:

پردازش ابری ، پردازش جریان داده بصورت امن ، تصدیق تمامیت سرویس ، کشف تبانی

نویسندگان

محمد کیا

گروه مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد تنکابن، ایران،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Du J., Wei W., Gu X., Yu T., (2010), "Run ...
  • Alonso G., Casati F.. Kuno H., and Machiraju V.(2002), Data-Centric ...
  • Erl T.(2005), _ :Service- Oriented Architecture (SOA): Concepts, Technology, and ...
  • Haeberlen A., Kuznetsov P., Druschel P.(2007), "Peer review: Practical accountability ...
  • Apache Hadoop System. http :/hadoop _ apache. org/core/. ...
  • Gedik B., Andrade H., Wu K.L, Yu P.S., and Doo ...
  • Alam M., Nauman M., Zhang X., Ali T., & Hung ...
  • Los Angeles, CA, USA , pp.343-350. ...
  • Isard M., Budiu M., Yu Y.. Birrell A., and Fetterly ...
  • Computer Systems (EuroSys), March 21-23, Lisbon, Portugal, pp. 59-72 . ...
  • D. J. Abadi and et al The Design of the ...
  • B. Gedik, H. Andrade, K.-L. Wu, P. S. Yu, and ...
  • The STREAN Group. STREAM: _ Stanford Stream Data Manager. IEEE ...
  • Berger S., Caceres R., Pendarakis D., Sailer R., Valdez E., ...
  • Shi E., Perrig A., and van Doorn L..2005), "Bind: A ...
  • P. Pietzuch, J. Ledlie, J. Sheidman, M. Roussopoulos, M. ...
  • Secugrecomm_ _nd_ _ _ Aug 28-Sep1, North Carolina, USA , ...
  • W. Du, J. Jia, M. Mangal, and M. Murugesan, "Uncheatable ...
  • Wei Wei, Juan Du, Ting Yu, Xiaohui Gu, "SecureMR: A ...
  • Zhao S. & Lo .V , (2005), "Result Verification and ...
  • T. Sander and . Tschudin, "Protecting mobile agents against malicious ...
  • نمایش کامل مراجع