PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Resource security in the cloud computing

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Bezpieczeństwo zasobów w środowisku chmurowym
Języki publikacji
EN
Abstrakty
EN
This paper presents analysis of security issues inside enterprise private clouds. The investigated security tools were: security groups, elastic IPs, virtual machines isolation. All these mechanisms and tests presented in the article base on Eucalyptus cloud structure and give a detailed view on process of securing the resources inside private IaaS cloud structure.
PL
Praca przestawia analizę zagadnień bezpieczeństwa w prywatnych sieciach chmurowych stosowanych w przedsiębiorstwie. Badane były następujące zagadnienia bezpieczeństwa: grupy bezpieczeństwa, elastyczna adresacja IP, izolacja maszyn wirtualnych. Wszystkie mechanizmy i testy prezentowane w artykule są oparte o strukturę chmury wykorzystującą pakiet Eucalyptus, przedstawiającą szczegółowo proces zabezpieczania zasobów w strukturze prywatnej chmury opartej o model IaaS.
Rocznik
Strony
324--326
Opis fizyczny
Bibliogr. 8 poz., schem., tab.
Twórcy
  • Politechnika Lubelska, Katedra Elektroniki, ul. Nadbystrzycka 38a, 20-618 Lublin
autor
  • Politechnika Lubelska, Katedra Elektroniki, ul. Nadbystrzycka 38a, 20-618 Lublin
Bibliografia
  • [1] Mell P., Grance T.: The NIST Definition of Cloud Computing, National Institute of Standards and Technology, (2011)
  • [2] Foster I., Zhao Y., Raicu I., Lu S.: Cloud Computing and Grid Computing 360-Degree Compared, Grid Computing Environments Workshop, (2008), 1-10
  • [3] Armbrust M., Fox A., Griffith R., Joseph A.D., Katz R., Konwinski A., Lee G., Patterson D., Rabkin A., Stoica I., Zaharia M.: Above the Clouds: A Berkeley View of Cloud Computing, UC Berkeley Reliable Adaptive Distributed Systems Laboratory , (2010)
  • [4] Vaquero L M., Rodero-Merino L., Caceres J., Linder M.: A Break in the Clouds: Towards a Cloud Definition, ACM SIGCOMM Computer Communication Review, 39, No.1, (2009), 50–55
  • [5] Wood L.: Cloud Computing and Compliance: Be Careful Up There, ITWorld, (2009) (http://www.networkworld.com/news/2009/013009-cloudcomputing-and-compliance-be.html)
  • [6] Johnson D., Murari K., Raju M., Suseendran R.B., Girikumar Y.: Eucalyptus Beginner’s Guide – UEC Edition, CSS Corp., http://www.csscorp.com/eucauecbook, (2010)
  • [7] Przyłucki S., Sawicki D.: Cloud computing testbed, Studia Informatica, 32, No. 3A, (2011), 83-92
  • [8] Lombardi F., Di Pietro R.: Secure virtualization for cloud computing, Journal of Network and Computer Applications, 34, (2011), 1113-1122
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-4c1af89d-2dcb-469f-96ff-5994e930ba71
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.