بررسی و تحلیل امنیتی فضای رایانش ابری با استفاده از نظریه آشوب و ارائه راهکار بهبود

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 459

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT01_129

تاریخ نمایه سازی: 11 اردیبهشت 1394

چکیده مقاله:

با فراگیرشدن استفاده از رایانش ابری در ارائه خدمات؛ ایجاد، تغییر، و یا توزیع ماشین جدید برای کاربران بسیار راحت خواهد بود. در بسیاری از روشهای امن سازی ارائه شده تاکنون، به منظور بالابردن امنیت این فضا، سعی در بازنگری در نحوه ارائه سرویس در لایههای مختلف شدهاست. یکی از این روشها، استفاده ازSLAدر ارتقا و یا حفظ این موضوع میباشد که چنین شیوههایی، علاوه بر پیچیدگی فراوان، در بعضی مواقع بوجودآورنده چالشهای امنیتی جدیدی نیزخواهند بود. با بهرهگیری از ساختار امنسازی فرآیندی، میتوان بسیاری از سرویسهای ابری را بدون نگرانی و حتی با اعتماد به سیستم عامل و برنامههای موجود، ارائه کرد. در این مقاله، بعد از بررسی اجمالی فضای رایانش ابری به وسیله نظریه آشوب، یک روش امنیتی مبتنی برISMSارائه شده است که بموجب آن، بدون اعمال تغییر در سیستم های موجود، اقدام به ارتقا سطح امنیت در ارائه خدمات مبتنی بر رایانش ابری میکند.

نویسندگان

مهدی حق شناسی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، دانشگاه علوم و تحقیقات واحد یزد

ابوالفضل گندمی

استادیار، دانشگاه آزاد اسلامی واحد یزد، گروه کامپیوتر، یزد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Ott. Regel-basierte Zugri ffskontrolle nach dem Generalized Framework for ...
  • I. Goldberg, D. Wagner, R. Thomas, and E. Brewe. A ...
  • T. Mitchem, R. Lu, and R. OBrien. Using Kernel Hypervisors ...
  • H. Xie and P. Biondli. LIDS. http :/www.lids.org. ...
  • M. Beattie. MAC. http ://users.ox.ac .uk/ mbeattie/linu, ...
  • M. Zelem, M. Pikula, and M. Ockajak. Medusa DS9 httg ...
  • Argus Systems Inc. Pitbull LX. httg : _ _ _ ...
  • SAIC. SAIC DTE. http : //research-ci stw.saic .com/ cace/dte.html ...
  • P. A. Loscocco and S. D. Smalley. Integrating Flexible Support ...
  • C. Cowan, S. Beattie, G. Kroah -Hartman, C. Pu, P. ...
  • Sameera Abdulrahman Almulla, Chan Yeob Yeun _ Cloud Computing Security ...
  • Chen, Chia-Mei, et al. "State-based attack detection for cloud." Next-Gen ...
  • Loganayagi, B., and S. Sujatha. "Enhanced cloud security by combining ...
  • Ramgovind S, Eloff MM, Smith E _ The Management of ...
  • Zhuolin Yang, Jianyong Chen _ Virtualization security for cloud computing ...
  • Sabahi, Farzad. "Vi rtualization -level security _ cloud computing ."Comm ...
  • Kevin Lawto, Running multiple operating systems concurrently _ an IA32 ...
  • Cloud Security Alliance. "Security Guidance for Critical Areas of Focus ...
  • S.Tanenbaum, Andrew, Distributed Systems: principles and paradigms, Second Edition, American, ...
  • نمایش کامل مراجع