2021
DOI: 10.1111/itor.12935
|View full text |Cite
|
Sign up to set email alerts
|

CBAC4C: conflict‐based VM isolation control for cloud computing

Abstract: For businesses to benefit from the many opportunities of cloud computing, they must first address a number of security challenges, such as the potential leakage of confidential data to unintended third parties. An inter‐VM (where VM is virtual machine) attack, also known as cross‐VM attack, is one threat through which cloud‐hosted confidential data could be leaked to unintended third parties. An inter‐VM attack exploits vulnerabilities between co‐resident guest VMs that share the same cloud infrastructure. In … Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
1
0
1

Year Published

2022
2022
2024
2024

Publication Types

Select...
4

Relationship

0
4

Authors

Journals

citations
Cited by 4 publications
(2 citation statements)
references
References 40 publications
0
1
0
1
Order By: Relevance
“…Bulut ortamında bulunan sanal makinelerin mevcut bir servis sağlayıcıdan başka bir servis sağlayıcıya güvenli bir şekilde taşınmasını amaçlayan çalışmada [56], kullanılan güven jetonu ile sanal makinelerin sadece güvenilir ve/veya düzenlemelerle uyumlu bulut platformlarına taşınabilmesi sağlanır. Çalışmada [57], aynı altyapıyı paylaşan sanal makineler kullanılarak gerçekleştirilen sanal makineler arası saldırıların engellenmesi için, mantıksal analiz ilkeleri kullanılarak çatışan kiracılara ait sanal makinelerin , çatışma düzeylerine göre fiziksel olarak ayrılmasın ı sağlayan bir sanal makine yerleştirme mimarisi (CBA C4C) sunulmuştur. Geleneksel erişim kontrolü ve şifreleme teknolojilerinin, bulut ortamında, kiracıların gizli verilerinin yayılmasını etkin bir şekilde kontrol edemediğ i varsayımı üzerine gerçekleştirilen çalışmada [58], kiracı tarafından yönetilen, verinin tüm yaşan döngüsü boyunca korunmasını amaçlayan bir akış kontrol çerçevesi ve politika kuralları tasarlanmıştır.…”
Section: Sanal Makine Güvenliği (Virtual Machine Security)unclassified
“…Bulut ortamında bulunan sanal makinelerin mevcut bir servis sağlayıcıdan başka bir servis sağlayıcıya güvenli bir şekilde taşınmasını amaçlayan çalışmada [56], kullanılan güven jetonu ile sanal makinelerin sadece güvenilir ve/veya düzenlemelerle uyumlu bulut platformlarına taşınabilmesi sağlanır. Çalışmada [57], aynı altyapıyı paylaşan sanal makineler kullanılarak gerçekleştirilen sanal makineler arası saldırıların engellenmesi için, mantıksal analiz ilkeleri kullanılarak çatışan kiracılara ait sanal makinelerin , çatışma düzeylerine göre fiziksel olarak ayrılmasın ı sağlayan bir sanal makine yerleştirme mimarisi (CBA C4C) sunulmuştur. Geleneksel erişim kontrolü ve şifreleme teknolojilerinin, bulut ortamında, kiracıların gizli verilerinin yayılmasını etkin bir şekilde kontrol edemediğ i varsayımı üzerine gerçekleştirilen çalışmada [58], kiracı tarafından yönetilen, verinin tüm yaşan döngüsü boyunca korunmasını amaçlayan bir akış kontrol çerçevesi ve politika kuralları tasarlanmıştır.…”
Section: Sanal Makine Güvenliği (Virtual Machine Security)unclassified
“…Network security has a great impact on society. For example, citizens' personal information, business information generated by enterprises in the process of operation, and confidential information controlled by government agencies are closely related to network security [2][3]. Therefore, the development of big data technology is of key significance in raising social attention to network security issues.…”
Section: Introductionmentioning
confidence: 99%