Защита периметра облачных вычислений

Автор: Воробьев Владимир Иванович, Рыжков Сергей Романович, Фаткиева Роза Равильевна

Журнал: Программные системы: теория и приложения @programmnye-sistemy

Рубрика: Программное и аппаратное обеспечение распределенных и суперкомпьютерных систем

Статья в выпуске: 1 (24) т.6, 2015 года.

Бесплатный доступ

Представлена абстрактная концепция опечатывания облачных данных с помощью определяемых политик. Описано использование криптомодулей TPM в создании доверенных серверных платформ внутри облака. Представлена обобщенная схема геотегирования.

Геотегирование., облака, облачные вычисления, периметр безопасности

Короткий адрес: https://sciup.org/14336143

IDR: 14336143

Список литературы Защита периметра облачных вычислений

  • Л. Черняк. Хранилище данных на кодах Рида-Соломона//Открытые системы, 2012, №2. С. 52.
  • R. Yeluri, E. Castro-Leon, Building the Infrastructure for Cloud Security. A Solutions View, Apress Media, 2014. P. 93-123.
  • R. Santamarta. A Wake-up Call for SATCOM Security, IO Active, 2014, URL http://www.ioactive.com/pdfs/IOActiveSATCOM Security WhitePaper.pdf.
  • M. Ryan. Trusted Computing: concepts, University of Birmingham, 2008, URL http://www.cs.bham.ac.uk/˜mdr/teaching/modules/security/lectures/TrustedComputingConcepts.html.
  • A. Dunn, O. Hofmann, B. Waters, E. Witchel. Cloaking Malware with the Trusted Platform Module//SEC’11 Proceedings of the 20th USENIX conference on Security, USENIX Association, 2011.
  • В. Зорин. Архитектура чипа безопасности, PCWeek/RE (493) 31‘2005.
  • A. Tomlinson. Introduction to the TPM//Smart Cards, Tokens, Security and Applications, Springer, 2008. P. 155-172.
  • N. Santos, R. Rodrigues, K. Gummadi, S. Saroiu. Policy-Sealed Data: A New Abstraction for Building Trusted Cloud Services//21st USENIX Security Symposium (USENIX Security 12), URL http://www.mpi-sws.org/˜rodrigo/excalibur-usenix-sec12.pdf.
  • W. Futral, J. Greene, Intel Trusted Execution Technology for Server Platforms: A Guide to More Secure Data Centers, Apress Media, 2013. P. 79-119.
  • V. Haldar. Semantic Remote Attestation: a Virtual Machine Directed Approach to Trusted Computing//3rd conference on Virtual Machine Research and Technology Symposium. V. 3, USENIX Association, Berkeley, CA.
  • E. Gallery, C. Mitchell. Trusted Computing: Security and Applications//Cryptologia, V. 33. No. 3. 2008. P. 217-245.
  • B. Berger. Crypto chip: How the TPM bolsters enterprise security, SC Magazine, 2008, URL http://www.scmagazine.com/crypto-chip-how-thetpm-bolsters-enterprise-security/article/111865/.
Еще
Статья научная