Защита периметра облачных вычислений
Автор: Воробьев Владимир Иванович, Рыжков Сергей Романович, Фаткиева Роза Равильевна
Журнал: Программные системы: теория и приложения @programmnye-sistemy
Рубрика: Программное и аппаратное обеспечение распределенных и суперкомпьютерных систем
Статья в выпуске: 1 (24) т.6, 2015 года.
Бесплатный доступ
Представлена абстрактная концепция опечатывания облачных данных с помощью определяемых политик. Описано использование криптомодулей TPM в создании доверенных серверных платформ внутри облака. Представлена обобщенная схема геотегирования.
Геотегирование., облака, облачные вычисления, периметр безопасности
Короткий адрес: https://sciup.org/14336143
IDR: 14336143
Список литературы Защита периметра облачных вычислений
- Л. Черняк. Хранилище данных на кодах Рида-Соломона//Открытые системы, 2012, №2. С. 52.
- R. Yeluri, E. Castro-Leon, Building the Infrastructure for Cloud Security. A Solutions View, Apress Media, 2014. P. 93-123.
- R. Santamarta. A Wake-up Call for SATCOM Security, IO Active, 2014, URL http://www.ioactive.com/pdfs/IOActiveSATCOM Security WhitePaper.pdf.
- M. Ryan. Trusted Computing: concepts, University of Birmingham, 2008, URL http://www.cs.bham.ac.uk/˜mdr/teaching/modules/security/lectures/TrustedComputingConcepts.html.
- A. Dunn, O. Hofmann, B. Waters, E. Witchel. Cloaking Malware with the Trusted Platform Module//SEC’11 Proceedings of the 20th USENIX conference on Security, USENIX Association, 2011.
- В. Зорин. Архитектура чипа безопасности, PCWeek/RE (493) 31‘2005.
- A. Tomlinson. Introduction to the TPM//Smart Cards, Tokens, Security and Applications, Springer, 2008. P. 155-172.
- N. Santos, R. Rodrigues, K. Gummadi, S. Saroiu. Policy-Sealed Data: A New Abstraction for Building Trusted Cloud Services//21st USENIX Security Symposium (USENIX Security 12), URL http://www.mpi-sws.org/˜rodrigo/excalibur-usenix-sec12.pdf.
- W. Futral, J. Greene, Intel Trusted Execution Technology for Server Platforms: A Guide to More Secure Data Centers, Apress Media, 2013. P. 79-119.
- V. Haldar. Semantic Remote Attestation: a Virtual Machine Directed Approach to Trusted Computing//3rd conference on Virtual Machine Research and Technology Symposium. V. 3, USENIX Association, Berkeley, CA.
- E. Gallery, C. Mitchell. Trusted Computing: Security and Applications//Cryptologia, V. 33. No. 3. 2008. P. 217-245.
- B. Berger. Crypto chip: How the TPM bolsters enterprise security, SC Magazine, 2008, URL http://www.scmagazine.com/crypto-chip-how-thetpm-bolsters-enterprise-security/article/111865/.
Статья научная