2016
DOI: 10.1007/978-981-10-2471-9_12
|View full text |Cite
|
Sign up to set email alerts
|

Virtualization Security Issues and Mitigations in Cloud Computing

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
1
0
1

Year Published

2019
2019
2024
2024

Publication Types

Select...
5
1
1

Relationship

0
7

Authors

Journals

citations
Cited by 9 publications
(2 citation statements)
references
References 21 publications
0
1
0
1
Order By: Relevance
“…Malicious actors can target the virtualization elements, such as the hypervisor and virtual machines [45]. Therefore, securing the hypervisor in cloud environments is necessary, as hackers can use it to compromise all VMs built based on it [46]. Many of the issues raised in the context of virtualization and hypervisor issues [21] can be summarized as follows:…”
Section: Virtualization Issuesmentioning
confidence: 99%
“…Malicious actors can target the virtualization elements, such as the hypervisor and virtual machines [45]. Therefore, securing the hypervisor in cloud environments is necessary, as hackers can use it to compromise all VMs built based on it [46]. Many of the issues raised in the context of virtualization and hypervisor issues [21] can be summarized as follows:…”
Section: Virtualization Issuesmentioning
confidence: 99%
“…o Kimlik ve erişim yönetimi rehberliği [30] o Dinamik kimlik bilgileri [20] o Kullanıcı erişim poliçesi değişimleri [30] o Tek kullanımlık şifreler ve belirteç tabanlı kimlik doğrulama [74] Hizmet aksatma o Kaotik Teori [90] o Geri izleme, filtreleme, yer paylaşımlı ağ mekanizmaları [75] o Atlama (hop) sayısı filtreleme [77] o IaaS katmanında güven tabanlı yaklaşım [78] o [62] o Orijinal servis örneğinin imaj tablosunda şifre (hash) değeri depolama [80] Çapraz VM yan-kanal o OpenStack yazılımı [33] o Kriptografik anahtarı birden fazla parçaya bölüp VM'lere dağıtma [81] o Hipervizör tabanlı yaklaşımlar [81] o MIGRATE (konteyner yönetim çerçevesi) [82] VM kaçışı o HyperSafe [37] o Güvenilir Bulut Bilişim Platformu [23] o Güvenilir sanal veri merkezi [24] [25] Kötücül VM oluşturma o Mirage (VM görüntü yönetim sistemi) [26] o Clustering (kötücül VM'leri bir araya toplayan ve tespit eden sistem) [83] o VM izleme sistemi [84] Güvensiz VM göçü o VM'in canlı göçü için korunma önlemleri (PALM) [27] o VNSS (her VM için güvenlik poliçelerini özelleştiren bir güvenlik çerçevesi [28] o VMM koruma sistemi [86] o VM-vTPM (virtual Trusted Platform Module) [87] Sanal ağların kandırılması o Sanal ağ güvenliği [29] o Güvenilir sanal ağlar [88] Kimlik avı o Güvenilir kimlik bilgileri yönetimi [4] o İki faktörlü doğrulama [59] [15] o Kimlik bilgileri ve güvenli kabuk anahtarları [85] Botnetler o Botnet bloklama mekanizması [32] o Giriş/çıkış filtreleme [86] Sesli Steganografi o Filigran yöntemi [31] o StegAD (Steganalysis Active Defense) [87] VM geri alma o Hyperwall [89] o Tüm geri alma eylemlerinin günlüğe kay...…”
Section: Hizmet Hırsızlığıunclassified