Document 6718488

advertisement
Ingeniería de Sistemas
PROPUESTA PARA TRABAJO DE GRADO
TÍTULO
Guía metodológica para apoyar a las empresas MiPyMEs Colombianas en la toma de decisión para la migración
hacia la nube pública
MODALIDA
Investigación
OBJETIVO GENERAL
Desarrollar una guía metodológica enfocada a empresas MiPyMEs Colombianas que facilite la toma de decisión
para migrar o no la información a la nube pública.
ESTUDIANTE(S)
Johana Carolina Sosa Preciado __________________________________________
Documento
cc. 1032405480
Celular
311-872-5411
Teléfono fijo
8068695
Correo Javeriano
sosaj@javeriana.edu.co
DIRECTOR
Ing. Samuel Gutierrez __________________________________
Documento
cc. 79693388
Celular
320-848-4695
Teléfono fijo
3430830
Correo Javeriano
sgutieti@banrep.gov.co;
sgutieti@gmail.com
Empresa donde trabaja y cargo
Banco de la República; Jefe de Seguridad en Redes y Aplicaciones.
2/8/2016
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
Contenido
1 OPORTUNIDAD O PROBLEMÁTICA .............................................................................1
1.1 DESCRIPCIÓN DE LA OPORTUNIDAD O PROBLEMÁTICA .............................................1
1.2 FORMULACIÓN ..........................................................................................................1
1.3 JUSTIFICACIÓN ..........................................................................................................1
1.4 IMPACTO ESPERADO DEL PROYECTO .........................................................................1
2 DESCRIPCIÓN DEL PROYECTO ...................................................................................2
2.1 OBJETIVO GENERAL ..................................................................................................2
2.2 FASES METODOLÓGICAS Y OBJETIVOS ESPECÍFICOS ..................................................2
2.3 ENTREGABLES O RESULTADOS ESPERADOS ..............................................................2
3 PROCESO .....................................................................................................................3
3.1 FASE TIPO DE INFORMACIÓN .....................................................................................3
3.1.1 Metodología................................................................................................................ 3
3.1.2 Actividades ................................................................................................................. 3
3.2 FASE ANÁLISIS DE RIESGOS ......................................................................................3
3.2.1 Metodología................................................................................................................ 3
3.2.2 Actividades ................................................................................................................. 3
3.3 FASE DESARROLLO ...................................................................................................4
3.3.1 Metodología................................................................................................................ 4
3.3.2 Actividades ................................................................................................................. 4
3.4 FASE VALIDACIÓN Y MEJORA ..................................................................................4
3.4.1 Metodología................................................................................................................ 4
3.4.2 Actividades ................................................................................................................. 4
4 GESTIÓN DEL PROYECTO ...........................................................................................7
4.1 ESTIMACIÓN DE LA DURACIÓN DEL PROYECTO (ELABORACIÓN DEL CRONOGRAMA)7
4.2 ESTIMACIÓN DEL COSTO DEL PROYECTO (PRESUPUESTO) .........................................7
4.3 ESTIMACIÓN DE LOS RIESGOS DEL PROYECTO (ANÁLISIS DE RIESGOS)......................8
5 MARCO TESEÓRICO / ESTADO DEL ARTE .................................................................9
5.1 FUNDAMENTOS Y CONCEPTOS RELEVANTES PARA EL PROYECTO. .............................9
5.2 GLOSARIO ...............................................................................................................10
6 REFERENCIAS Y BIBLIOGRAFÍA ...............................................................................11
6.1 REFERENCIAS ..........................................................................................................11
6.2 BIBLIOGRAFÍA PROPUESTA PARA EL DESARROLLO DEL TRABAJO DE GRADO ..........11
Página i
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
1 Oportunidad o Problemática
1.1 Descripción de la Oportunidad o Problemática
Debido a la tendencia del crecimiento a nivel mundial que el Cloud Computing tiene en la
tecnología de la información, es necesario que las empresas antes de tomar la decisión de
migrar la información a la nube, realicen un buen análisis de los riesgos frente a los beneficios a través de la guía metodológica a desarrollar y así puedan asegurarse que la información
puesta en la nube está segura. [262]
1.2 Formulación
¿Qué se debe tener en cuenta al momento de decidir si es conveniente subir o no la información de la empresa a la nube y quién es el responsable de garantizar un entorno de cloud
computing seguro?
1.3 Justificación
Este trabajo de grado busca desarrollar una guía metodológica que ayudará a las empresas
MiPyMEs a tomar la decisión de migrar o no la información a la nube. Dicha guía será el
resultado de la investigación del estado actual de la seguridad de la información dentro de la
empresa y la seguridad en la nueva infraestructura (cloud computing), a donde se quiere migrar la información, teniendo en cuenta las tendencias de cambio que sufre toda infraestructura.
Este proyecto ayudará a reducir el riesgo que muchas empresas enfrentan al mirar solo los
beneficios que el cloud computing ofrece al negocio, tanto en reducción de costos a nivel
tecnológico como en el aumento de la productividad y no tienen en cuenta la seguridad de la
información migrada a la nube.
1.4 Impacto Esperado del Proyecto
El impacto de este proyecto a corto plazo es divulgar el conocimiento que se generó en el
desarrollo de esta metodología por medio de un artículo, que se entregará junto con el desarrollo de la metodología. A mediano plazo se espera que la metodología haya sido de influencia por lo menos en el apoyo de la toma de decisión de la migración de la información de una
empresa colombiana. Y como trabajo futuro se quiere ampliar y mejorar la metodología para
que no solo sea para empresas Colombianas sino que también sirva para empresas de otros
países.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 1
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
2 Descripción del Proyecto
A continuación se describen los objetivos del proyecto tanto generales como específicos.
2.1 Objetivo general
Desarrollar una guía metodológica dirigida a empresas MiPyMEs Colombianas que facilite la
toma de decisión para migrar o no la información a la nube pública.
2.2 Fases Metodológicas y objetivos específicos
1. Proponer los niveles de clasificación de la información que se va a migrar a la nube.
2. Proponer algunas metodologías para realizar el análisis de riesgos de la información
en la infraestructura actual de la empresa.
3. Proponer los pasos para analizar la seguridad de la información que se quiere migrar
a la nube.
4. Desarrollar la guía metodológica basada en las investigaciones realizadas previamente. (Deductivo)
5. Realizar la validación de la guía metodológica por parte de un grupo de expertos.
(Deductivo)
6. Analizar los comentarios realizados por los expertos y realizar ajustes a la guía metodológica para su mejora. (Deductivo)
2.3 Entregables o Resultados Esperados
En esta sección se encuentran numerados los entregables que se obtendrán con el desarrollo
de esta guía metodológica:





Documento con los niveles de clasificación de la información que se va a tener en
cuenta en el desarrollo de la guía, junto con la investigación previa.
Documento con las metodologías definidas para el análisis de riesgo para los 2 tipos
de infraestructura (instalaciones internas, la nube).
Documento: Guía metodológica.
Documento con la validación realizada por el grupo de expertos.
Memoria del Trabajo de Grado.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 2
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
3 Proceso
El desarrollo del Trabajo de Grado se definió en 4 fases descritas a continuación.
3.1 Fase Tipo de Información
3.1.1 Metodología
La metodología a usar en esta fase será la investigación inductiva ya que lo que se busca es
proponer los niveles de clasificación de la información para ayudar en este primer proceso a
la empresa, para lo cual se debe realizar las siguientes actividades
3.1.2 Actividades
1. Investigar las diferentes formas de clasificar la información en el mundo.
2. Realizar una investigación detallada en las empresas MiPyMes colombianas para determinar las diferentes opciones de clasificación de la información en las mismas.
3. Comparar, escoger y proponer los niveles de clasificación a usar en esta metodología.
3.2 Fase Análisis de Riesgos
3.2.1 Metodología
La metodología a usar en esta fase será la investigación inductiva ya que por medio de una
investigación previa se creará un método para realizar el análisis de riesgos de cada uno de
los tipos de infraestructura relacionadas con esta metodología que son la infraestructura actual de la empresa y la nube
3.2.2 Actividades
4. Realizar una investigación de los riesgos que tienen las empresas colombianas en
cuanto a su información.
5. Recopilar información de los estándares de seguridad los cuales aporten al desarrollo
del método que facilitará el análisis de riesgos en la infraestructura actual, las instalaciones de la empresa.
6. Investigar los riesgos relacionados con la información que una empresa tenga en la
nube.
7. Realizar el método para llevar a cabo el análisis de riesgos en la infraestructura a migrar, la nube.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 3
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
3.3 Fase Desarrollo
3.3.1 Metodología
La metodología a usar en esta fase será la investigación deductiva ya que se va a desarrollar
la guía metodológica basándose en las investigaciones y resultados de las fases anteriores.
3.3.2 Actividades
8. Organizar los entregables de las fases anteriores en el documento de la metodología
final
9. Iniciar la redacción de la guía metodológica, la cual usará un lenguaje técnico debido
a que va orientado al área de tecnología de la información de la empresa, siendo ellos
los encargados de informar a la gerencia de la empresa los resultados obtenidos para
una toma de decisión por parte de ellos.
3.4 Fase Validación y Mejora
3.4.1 Metodología
La metodología a usar en esta fase será la investigación deductiva ya que a partir de los comentarios y aportes realizados en la validación de la guía metodológica se realizará una mejora de la misma.
3.4.2 Actividades
10. Seleccionar a expertos en el tema.
11. Entregar la metodología completa para su revisión y validación.
12. Mejorar la guía metodológica en base a la revisión y validación anterior.
En la siguiente figura se puede ver relacionado las fases con cada entrega que permiten alcanzar el objetivo general.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 4
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
Fase Tipo de
Información
Entregable 1:
Documento
Entregable 2:
Documento
Fase Análisis de
Riesgos
Objetivo
General
Objetivo General Cumplido
Fase Desarrollo
Entregable 3:
Doc. Guía metodológica
Fase Validación
y Mejoras
Entregable 4:
Doc. Guía metodológica con
mejoras
Entregable 5:
Memoria Trabajo de Grado
Figura 1 - Relación entre objetivo general del proyecto y fases metodológicas
Las siguientes figuras muestran en qué consiste cada fase metodológica, mostrando los objetivos relacionados con ésta, junto con las actividades de cada objetivo y relacionándolo con la
entrega respectiva.
Actividad 1
Fase Tipo de
Información
Objetivo
Específico 1
Actividad 2
Entregable 1
Actividad 3
Figura 2 – Fase Tipo de Información
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 5
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
Actividad 4
Objetivo
Específico 2
Actividad 5
Fase Análisis
de Riesgos
Entregable 2
Actividad 6
Objetivo
Específico 3
Actividad 7
Figura 3 – Fase Análisis de Riesgos
Actividad 8
Fase Desarrollo
Objetivo
Específico 4
Entregable 3
Actividad 9
Figura 4 – Fase Desarrollo
Actividad 10
Objetivo
Específico 5
Actividad 11
Fase Validación
y Mejoras
Entregable 4
Objetivo
Específico 6
Actividad 12
Figura 5 – Fase Validación y Mejoras
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 6
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
4 Gestión del Proyecto
4.1 Estimación de la duración del Proyecto (Elaboración del
Cronograma)
Para la realización de este proyecto se cuenta con un total de 18 semanas, desde el 25 de
Julio de 2011 hasta el 3 de Diciembre de 2011. La asignatura Trabajo de Grado es de 4 créditos por lo tanto se le debe asignar 12 horas semanales como mínimo.
En el siguiente cuadro se muestra el horario para el 3er semestre del año en curso de la estudiante responsable del Trabajo de Grado.
Hora
7:00 - 8:00
8:00 - 9:00
9:00 - 10:00
10:00 - 11:00
11:00 - 12:00
12:00 - 1:00
1:00 - 2:00
2:00 - 3:00
3:00 - 4:00
4:00 - 5:00
5:00 - 6:00
Lunes Martes Miercoles Jueves Viernes Sábados
TG
TG
TG
TG
TG
TG
TG
TG
TG
TG
TG
TG
TG
TG
TG
TG
TG
TG
TG
TG
Tabla 1 – Horario 3er semestre 2011
Se trabajará 20 horas semanales, para un total de 360 horas en el semestre.
4.2 Estimación del costo del Proyecto (Presupuesto)
En la siguiente tabla se ve reflejado los costos que se van a tener en cuenta durante el desarrollo del Trabajo de Grado.
RECURSO
COSTO UNITARIO
COSTO TOTAL
Horas de trabajo (Estudiante)
$30.000
$12.000.000
Horas de trabajo (Director de Tesis)
$100.000
$2’000.000
Alimentación
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
$1’000.000
Página 7
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
Equipo de trabajo
$3.000.000
Material Bibliográfico: Libros y artículos.
$200.000
Costos Indirectos
$3.000.000
Imprevistos
$2.000.000
TOTAL
$23.200.000
Tabla 2 –Presupuesto Trabajo de Grado
4.3 Estimación de los riesgos del Proyecto (Análisis de riesgos)
El principal riesgo que se puede presentar es un atraso en los entregables propuestos, lo cual
haría que se fuera acumulando el trabajo al final del semestre. Para esto se estimó más horas
de las que se exigen según los créditos de la asignatura Trabajo de Grado
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 8
Pontificia Universidad Javeriana
5
Propuesta para Trabajo de Grado - <Colocar la modalidad>
Marco Teórico / Estado del Arte
5.1 Fundamentos y conceptos relevantes para el proyecto.
Cloud computing: es un modelo de prestación de servicios de negocio y tecnología, que permite acceder a un catálogo de servicios estandarizados para responder a las necesidades del
negocio.
En conclusión Cloud Computing es la sumatoria de tres grandes hitos en la computación:
SAAS, PAAS y GRID COMPUTING.
1. SAAS (Software As A Service)
Es un modelo de distribución de software en donde una compañía provee el servicio de mantenimiento, operación diaria y soporte del software usado por el cliente. En este esquema
normalmente, las empresas tienen acceso a programas o softwares de contabilidad, facturación o inventarios
2. PAAS (Plataform As A Service)
Es una forma de separar las necesidades físicas de las necesidades de cómputo real que necesita un aplicativo o sistema. Cuando se cree que nuestra empresa necesita un servidor para
realizar el trabajo para el que fue diseñado, se piensa en inversiones de infraestructura; cuando se piensa en la necesidad de capacidad de cómputo para poder desempeñar un trabajo, se
puede conseguir como un servicio de un tercero, como capacidad de procesamiento, sistema
operativo, memoria RAM, con lo cual los computadores serán cada vez más livianos y se
dejará la inteligencia de los mismos en la nube. Es en este servicio cuando Cloud Computing
entrega soluciones de almacenamiento de la información y memoria para procesar diferentes
tareas o software.
3. GRID COMPUTING
Se denomina como la Computación en red de una tecnología que permite utilizar de forma
coordinada y simultánea varios computadores, sumando las capacidades de almacenamiento y
cómputo disponibles entre ellos y entregándolas según la demanda de servicio necesaria. Es
decir, en lugar de tener varios servidores, memorias o discos duros de diferentes capacidades
para diferentes propósitos, existe una forma de unir todas las capacidades que tengan y atender todos los propósitos para los que fueron pensados inicialmente. Esto, añadido a la virtualización de hardware, permite simular tantos servidores como se necesiten, de las capacidades
requeridas y desde una sola plataforma física [264]
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 9
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
5.2 Glosario
CC: Cloud Computing
SAAS: Software As A Service
PAAS: Plataform As A Service
IAAS: Infraestructure As A Service
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 10
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
6 Referencias y Bibliografía
6.1 Referencias
[262] Ponemon. Dr. Larry, «Security of Cloud Computing Users, A Study of Practitioners
in the US & Europe », Publication Date: 12 May 2010.
[263]
Instituto Nacional de Tecnologías de la Comunicación, Gobierno España, Riesgos y
amenazas en cloud computing, Marzo 201, disponible en: http://www.inteco.es
[264]
Definiciones Cloud Computing, Disponible en: http://www.peesco.com/blog/241
6.2 Bibliografía Propuesta para el desarrollo del Trabajo de
Grado
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
L.M. Vaquero, L. Rodero-Merino, J. Caceres, y M. Lindner, «A break in the
clouds: towards a cloud definition», SIGCOMM Comput. Commun. Rev., vol.
39, Dic. 2008, pág. 50–55.
X. Jing y Z. Jian-jun, «A Brief Survey on the Security Model of Cloud Computing», Proc. Ninth Int Distributed Computing and Applications to Business
Engineering and Science (DCABES) Symp, 2010, pág. 475–478.
M. Mowbray y S. Pearson, «A client-based privacy manager for cloud computing», Proceedings of the Fourth International ICST Conference on COMmunication System softWAre and middlewaRE, New York, NY, USA: ACM,
2009, pág. 5:1–5:8.
H. Sato, A. Kanai, y S. Tanimoto, «A Cloud Trust Model in a Security Aware
Cloud», Proc. 10th IEEE/IPSJ Int Applications and the Internet (SAINT) Symp,
2010, pág. 121–124.
T.D. Nguyen, M.A. Gondree, D.J. Shifflett, J. Khosalim, T.E. Levin, y C.E.
Irvine, «A cloud-oriented cross-domain security architecture», Proc.
MILITARY COMMUNICATIONS CONFERENCE - MILCOM 2010, 2010, pág.
441–447.
D. Sun, G. Chang, Q. Guo, C. Wang, y X. Wang, «A Dependability Model to
Enhance Security of Cloud Environment Using System-Level Virtualization
Techniques», Proc. First Int Pervasive Computing Signal Processing and Applications (PCSPA) Conf, 2010, pág. 305–310.
L. Bauer, M.A. Schneider, y E.W. Felten, «A General and Flexible AccessControl System for the Web», IN PROCEEDINGS OF THE 11TH USENIX
SECURITY SYMPOSIUM, 2002, pág. 93–108.
Z. Guo, M. Song, y J. Song, «A Governance Model for Cloud Computing»,
Proc. Int Management and Service Science (MASS) Conf, 2010, pág. 1–6.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 11
Pontificia Universidad Javeriana
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
Propuesta para Trabajo de Grado - <Colocar la modalidad>
M. Yildiz, J. Abawajy, T. Ercan, y A. Bernoth, «A Layered Security Approach
for Cloud Computing Infrastructure», Proc. 10th Int Pervasive Systems, Algorithms, and Networks (ISPAN) Symp, 2009, pág. 763–767.
Z. Hao y N. Yu, «A Multiple-Replica Remote Data Possession Checking Protocol with Public Verifiability», Proc. Second Int Data, Privacy and ECommerce (ISDPE) Symp, 2010, pág. 84–89.
Z. Hao y N. Yu, «A Multiple-Replica Remote Data Possession Checking Protocol with Public Verifiability», Proceedings of the 2010 Second International
Symposium on Data, Privacy, and E-Commerce, Washington, DC, USA: IEEE
Computer Society, 2010, pág. 84–89.
H. Liu, «A new form of DOS attack in a cloud and its avoidance mechanism»,
Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 65–76.
C.A. Lee, «A perspective on scientific cloud computing», Proceedings of the
19th ACM International Symposium on High Performance Distributed Computing, New York, NY, USA: ACM, 2010, pág. 451–459.
R.S. Cox, J.G. Hansen, S.D. Gribble, y H.M. Levy, «A Safety-Oriented Platform for Web Applications», IN IEEE SYMPOSIUM ON SECURITY AND
PRIVACY, 2006, pág. 350–364.
S. Parkin, A. van Moorsel, P. Inglesant, y M.A. Sasse, «A stealth approach to
usable security: helping IT security managers to identify workable security solutions», Proceedings of the 2010 workshop on New security paradigms, New
York, NY, USA: ACM, 2010, pág. 33–50.
X. Yu y Q. Wen, «A View about Cloud Data Security from Data Life Cycle»,
Proc. Int Computational Intelligence and Software Engineering (CiSE) Conf,
2010, pág. 1–4.
M. Krohn, A. Yip, M. Brodsky, R. Morris, y M.W. (mit Csail, «A World Wide
Web Without Walls», In Proceedings of the 6th ACM Workshop on Hot Topics
in Networks (HotNets, 2007.
M. Ahmed, Y. Xiang, y S. Ali, «Above the Trust and Security in Cloud Computing: A Notion Towards Innovation», Proc. IEEE/IFIP 8th Int Embedded
and Ubiquitous Computing (EUC) Conf, 2010, pág. 723–730.
C. Reis, S.D. Gribble, y H.M. Levy, Abstract Architectural Principles for Safe
Web Programs.
D. Scott y C. Pz, «Abstracting application-level web security», In World Wide
Web, 2002, pág. 396–407.
Y. Jung y M. Chung, «Adaptive security management model in the cloud
computing environment», Proc. 12th Int Advanced Communication Technology (ICACT) Conf, 2010, pág. 1664–1669.
W. Kim, S.D. Kim, E. Lee, y S. Lee, «Adoption issues for cloud computing»,
Proceedings of the 11th International Conference on Information Integration
and Web-based Applications & Services, New York, NY, USA: ACM, 2009,
pág. 3–6.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 12
Pontificia Universidad Javeriana
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
[31]
[32]
[33]
[34]
[35]
Propuesta para Trabajo de Grado - <Colocar la modalidad>
M.R. Palankar, A. Iamnitchi, M. Ripeanu, y S. Garfinkel, «Amazon S3 for
science grids: a viable solution?», Proceedings of the 2008 international workshop on Data-aware distributed computing, New York, NY, USA: ACM,
2008, pág. 55–64.
X. Zheng y Y. Fang, «An AIS-based cloud security model», Proc. Int Intelligent Control and Information Processing (ICICIP) Conf, 2010, pág. 153–158.
J.I. Hong y J.A. Landay, «An architecture for privacy-sensitive ubiquitous
computing», Proceedings of the 2nd international conference on Mobile systems, applications, and services, New York, NY, USA: ACM, 2004, pág. 177–
189.
E.N. Ceesay, C. Chandersekaran, y W.R. Simpson, «An authentication model
for delegation, attribution and least privilege», Proceedings of the 3rd International Conference on PErvasive Technologies Related to Assistive Environments, New York, NY, USA: ACM, 2010, pág. 30:1–30:7.
D. Kossmann, T. Kraska, y S. Loesing, «An evaluation of alternative architectures for transaction processing in the cloud», Proceedings of the 2010 international conference on Management of data, New York, NY, USA: ACM, 2010,
pág. 579–590.
C. Schridde, T. Dornemann, E. Juhnke, B. Freisleben, y M. Smith, «An identity-based security infrastructure for Cloud environments», Proc. IEEE Int Wireless Communications, Networking and Information Security (WCNIS) Conf,
2010, pág. 644–649.
K. Wood y E. Pereira, «An investigation into cloud configuration and security», Proc. Int Internet Technology and Secured Transactions (ICITST) Conf.
for, 2010, pág. 1–6.
Q. Liu, C. Weng, M. Li, y Y. Luo, «An In-VM Measuring Framework for Increasing Virtual Machine Security in Clouds», IEEE Security & Privacy, vol.
8, 2010, pág. 56–62.
Q. Liu, C. Weng, M. Li, y Y. Luo, «An In-VM Measuring Framework for Increasing Virtual Machine Security in Clouds», IEEE Security and Privacy, vol.
8, Nov. 2010, pág. 56–62.
J. Feng, Y. Chen, W.-S. Ku, y P. Liu, «Analysis of Integrity Vulnerabilities
and a Non-repudiation Protocol for Cloud Data Storage Platforms», Proc. 39th
Int Parallel Processing Workshops (ICPPW) Conf, 2010, pág. 251–258.
H.-C. Li, P.-H. Liang, J.-M. Yang, y S.-J. Chen, «Analysis on Cloud-Based
Security Vulnerability Assessment», Proc. IEEE 7th Int e-Business Engineering (ICEBE) Conf, 2010, pág. 490–494.
S.J. Simske y H. Balinsky, «APEX: automated policy enforcement eXchange», Proceedings of the 10th ACM symposium on Document engineering,
New York, NY, USA: ACM, 2010, pág. 139–142.
K. Sripanidkulchai, S. Sahu, Y. Ruan, A. Shaikh, y C. Dorai, «Are clouds
ready for large distributed applications?», SIGOPS Oper. Syst. Rev., vol. 44,
Abr. 2010, pág. 18–23.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 13
Pontificia Universidad Javeriana
[36]
[37]
[38]
[39]
[40]
[41]
[42]
[43]
[44]
[45]
[46]
[47]
Propuesta para Trabajo de Grado - <Colocar la modalidad>
Q. Song, J. Zhang, y Q. Chi, «Assistant detection of skewed data streams classification in cloud security», Proc. IEEE Int Intelligent Computing and Intelligent Systems (ICIS) Conf, 2010, pág. 60–64.
N. Gruschka y M. Jensen, «Attack Surfaces: A Taxonomy for Attacks on
Cloud Services», Proc. IEEE 3rd Int Cloud Computing (CLOUD) Conf, 2010,
pág. 276–279.
R. Chow, M. Jakobsson, R. Masuoka, J. Molina, Y. Niu, E. Shi, y Z. Song,
«Authentication in the clouds: a framework and its application to mobile users», Proceedings of the 2010 ACM workshop on Cloud computing security
workshop, New York, NY, USA: ACM, 2010, pág. 1–6.
G. Candea, S. Bucur, y C. Zamfir, «Automated software testing as a service»,
Proceedings of the 1st ACM symposium on Cloud computing, New York, NY,
USA: ACM, 2010, pág. 155–160.
B. Xia, X. Li, y Q. Zheng, «Backward Cloud Based Elimination of Uncertainty in Security Assessment Parameters», Proc. Int Electrical and Control Engineering (ICECE) Conf, 2010, pág. 5065–5068.
B. Xia, X. Li, y Q. Zheng, «Backward Cloud Based Elimination of Uncertainty in Security Assessment Parameters», Proceedings of the 2010 International
Conference on Electrical and Control Engineering, Washington, DC, USA:
IEEE Computer Society, 2010, pág. 5065–5068.
R.G. Lennon, L.A. Sk\aar, M. Udnæs, A.J. Berre, A. Zeid, D. Roman, E.
Landre, y W.-J. van den Heuvel, «Best practices in cloud computing: designing
for the cloud», Proceeding of the 24th ACM SIGPLAN conference companion
on Object oriented programming systems languages and applications, New
York, NY, USA: ACM, 2009, pág. 775–776.
L. Lu, V. Yegneswaran, P. Porras, y W. Lee, «BLADE: an attack-agnostic
approach for preventing drive-by malware infections», Proceedings of the 17th
ACM conference on Computer and communications security, New York, NY,
USA: ACM, 2010, pág. 440–450.
P. Alvaro, T. Condie, N. Conway, K. Elmeleegy, J.M. Hellerstein, y R. Sears,
«Boom analytics: exploring data-centric, declarative programming for the
cloud», Proceedings of the 5th European conference on Computer systems,
New York, NY, USA: ACM, 2010, pág. 223–236.
J. Feng, Y. Chen, y P. Liu, «Bridging the missing link of cloud data storage
security in AWS», Proceedings of the 7th IEEE conference on Consumer
communications and networking conference, Piscataway, NJ, USA: IEEE
Press, 2010, pág. 390–391.
J. Feng, Y. Chen, y P. Liu, «Bridging the Missing Link of Cloud Data Storage
Security in AWS», Proc. 7th IEEE Consumer Communications and Networking Conf. (CCNC), 2010, pág. 1–2.
C. Henrich, M. Huber, C. Kempka, J. Müller-Quade, y M. Strefler, «Brief Announcement: Towards Secure Cloud Computing», Proceedings of the 11th International Symposium on Stabilization, Safety, and Security of Distributed
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 14
Pontificia Universidad Javeriana
[48]
[49]
[50]
[51]
[52]
[53]
[54]
[55]
[56]
[57]
[58]
[59]
[60]
[61]
[62]
[63]
[64]
Propuesta para Trabajo de Grado - <Colocar la modalidad>
Systems, Berlin, Heidelberg: Springer-Verlag, 2009, pág. 785–786.
S.I. Steven y S.M. Bellovin, «Building a Secure Web Browser», USENIX Annual Technical Conference, FREENIX Track, 2001, pág. 127–134.
L.A. Skaar, R. Lennon, E.M. Maximilien, y A.J. Berre, «Building the right
cloud solutions», Proceedings of the ACM international conference companion
on Object oriented programming systems languages and applications companion, New York, NY, USA: ACM, 2010, pág. 287–288.
L.M. Kaufman, «Can a Trusted Environment Provide Security?», IEEE Security and Privacy, vol. 8, Ene. 2010, pág. 50–52.
L.M. Kaufman, «Can Public-Cloud Security Meet Its Unique Challenges?»,
IEEE Security & Privacy, vol. 8, 2010, pág. 55–57.
CCSW ’09: Proceedings of the 2009 ACM workshop on Cloud computing security, New York, NY, USA: ACM, 2009.
CCSW ’10: Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010.
F. Siebenlist, «Challenges and opportunities for virtualized security in the
clouds», Proceedings of the 14th ACM symposium on Access control models
and technologies, New York, NY, USA: ACM, 2009, pág. 1–2.
B. Hayes, «Cloud computing», Commun. ACM, vol. 51, Jul. 2008, pág. 9–11.
Cloud Computing (CLOUD), 2010 IEEE 3rd International Conference on,
2010.
E. Brynjolfsson, P. Hofmann, y J. Jordan, «Cloud computing and electricity:
beyond the utility model», Commun. ACM, vol. 53, May. 2010, pág. 32–34.
S. Fraser, R. Biddle, S. Jordan, K. Keahey, B. Marcus, E.M. Maximilien, y D.
Thomas, «Cloud computing beyond objects: seeding the cloud», Proceeding of
the 24th ACM SIGPLAN conference companion on Object oriented programming systems languages and applications, New York, NY, USA: ACM, 2009,
pág. 847–850.
M. Fouquet, H. Niedermayer, y G. Carle, «Cloud computing for the masses»,
Proceedings of the 1st ACM workshop on User-provided networking: challenges and opportunities, New York, NY, USA: ACM, 2009, pág. 31–36.
M.D. Ryan, «Cloud computing privacy concerns on our doorstep», Commun.
ACM, vol. 54, Ene. 2011, pág. 36–38.
J. Yang y Z. Chen, «Cloud Computing Research and Security Issues», Proc.
Int Computational Intelligence and Software Engineering (CiSE) Conf, 2010,
pág. 1–3.
E. Grosse, J. Howie, J. Ransome, J. Reavis, y S. Schmidt, «Cloud Computing
Roundtable», IEEE Security & Privacy, vol. 8, 2010, pág. 17–23.
K. Popovic y Z. Hocenski, «Cloud computing security issues and challenges»,
Proc. 33rd Int MIPRO Convention, 2010, pág. 344–349.
S.A. Almulla y C.Y. Yeun, «Cloud computing security management», Proc.
Second Int Engineering Systems Management and Its Applications (ICESMA)
Conf, 2010, pág. 1–7.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 15
Pontificia Universidad Javeriana
[65]
[66]
[67]
[68]
[69]
[70]
[71]
[72]
[73]
[74]
[75]
[76]
[77]
[78]
[79]
Propuesta para Trabajo de Grado - <Colocar la modalidad>
L. Sumter, «Cloud computing: security risk», Proceedings of the 48th Annual
Southeast Regional Conference, New York, NY, USA: ACM, 2010, pág.
112:1–112:4.
P. Li y L.W. Toderick, «Cloud in cloud: approaches and implementations»,
Proceedings of the 2010 ACM conference on Information technology education, New York, NY, USA: ACM, 2010, pág. 105–110.
Y. Hu, B. Gong, y F. Wang, «Cloud Model-Based Security-Aware and FaultTolerant Job Scheduling for Computing Grid», Proc. Fifth Annual ChinaGrid
Conf. (ChinaGrid), 2010, pág. 25–30.
Y. Hu, B. Gong, y F. Wang, «Cloud Model-Based Security-Aware and FaultTolerant Job Scheduling for Computing Grid», Proc. Fifth Annual ChinaGrid
Conf. (ChinaGrid), 2010, pág. 25–30.
W. Pauley, «Cloud Provider Transparency: An Empirical Evaluation», IEEE
Security and Privacy, vol. 8, Nov. 2010, pág. 32–39.
T. Mather, S. Kumaraswamy, y S. Latif, Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance, O’Reilly Media, Inc., 2009.
M. Christodorescu, R. Sailer, D.L. Schales, D. Sgandurra, y D. Zamboni,
«Cloud security is not (just) virtualization security: a short paper», Proceedings
of the 2009 ACM workshop on Cloud computing security, New York, NY,
USA: ACM, 2009, pág. 97–102.
B.R. Kandukuri, V.R. Paturi, y A. Rakshit, «Cloud Security Issues», Proc.
IEEE Int. Conf. Services Computing SCC ’09, 2009, pág. 517–520.
I. Muttik y C. Barton, «Cloud security technologies», Inf. Secur. Tech. Rep.,
vol. 14, Feb. 2009, pág. 1–6.
K. Hwang, S. Kulkareni, y Y. Hu, «Cloud Security with Virtualized Defense
and Reputation-Based Trust Mangement», Proc. Eighth IEEE Int. Conf. Dependable, Autonomic and Secure Computing DASC ’09, 2009, pág. 717–722.
R.L. Krutz y R.D. Vines, Cloud Security: A Comprehensive Guide to Secure
Cloud Computing, Wiley Publishing, 2010.
A. Li, X. Yang, S. Kandula, y M. Zhang, «CloudCmp: comparing public cloud
providers», Proceedings of the 10th annual conference on Internet measurement, New York, NY, USA: ACM, 2010, pág. 1–14.
J. Xu, J. Yan, L. He, P. Su, y D. Feng, «CloudSEC: A Cloud Architecture for
Composing Collaborative Security Services», Proc. IEEE Second Int Cloud
Computing Technology and Science (CloudCom) Conf, 2010, pág. 703–711.
J. Li, B. Li, Z. Du, y L. Meng, «CloudVO: Building a Secure Virtual Organization for Multiple Clouds Collaboration», Proceedings of the 2010 11th ACIS
International Conference on Software Engineering, Artificial Intelligence,
Networking and Parallel/Distributed Computing, Washington, DC, USA: IEEE
Computer Society, 2010, pág. 181–186.
A. Ahmad, M.E.-K. Rizvi, y S. Olariu, «Common data security network
(CDSN)», Proceedings of the 1st ACM international workshop on Quality of
service & security in wireless and mobile networks, New York, NY, USA:
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 16
Pontificia Universidad Javeriana
[80]
[81]
[82]
[83]
[84]
[85]
[86]
[87]
[88]
[89]
[90]
[91]
[92]
Propuesta para Trabajo de Grado - <Colocar la modalidad>
ACM, 2005, pág. 1–7.
T. Sasaki, M. Nakae, y R. Ogawa, «Content oriented virtual domains for secure information sharing across organizations», Proceedings of the 2010 ACM
workshop on Cloud computing security workshop, New York, NY, USA:
ACM, 2010, pág. 7–12.
M. Schnjakin, R. Alnemr, y C. Meinel, «Contract-based cloud architecture»,
Proceedings of the second international workshop on Cloud data management,
New York, NY, USA: ACM, 2010, pág. 33–40.
R. Chow, P. Golle, M. Jakobsson, E. Shi, J. Staddon, R. Masuoka, y J. Molina,
«Controlling data in the cloud: outsourcing computation without outsourcing
control», Proceedings of the 2009 ACM workshop on Cloud computing security, New York, NY, USA: ACM, 2009, pág. 85–90.
F. Lombardi, R.D. Pietro, y C. Soriente, «CReW: Cloud Resilience for Windows Guests through Monitored Virtualization», Proc. 29th IEEE Symp. Reliable Distributed Systems, 2010, pág. 338–342.
Y. Zhu, G.-J. Ahn, H. Hu, y H. Wang, «Cryptographic role-based security
mechanisms based on role-key hierarchy», Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security, New York,
NY, USA: ACM, 2010, pág. 314–319.
C. Li, L. Zhongwei, y T. Weiming, «Data communication and information
security analysis of wide area protection system», Proc. IEEE Int Information
and Automation (ICIA) Conf, 2010, pág. 461–465.
D. Lin y A. Squicciarini, «Data protection models for service provisioning in
the cloud», Proceeding of the 15th ACM symposium on Access control models
and technologies, New York, NY, USA: ACM, 2010, pág. 183–192.
L.M. Kaufman, «Data Security in the World of Cloud Computing», IEEE Security & Privacy, vol. 7, 2009, pág. 61–64.
P. Gasti, G. Ateniese, y M. Blanton, «Deniable cloud storage: sharing files via
public-key deniability», Proceedings of the 9th annual ACM workshop on Privacy in the electronic society, New York, NY, USA: ACM, 2010, pág. 31–42.
G. Zhao, C. Rong, M.G. Jaatun, y F.E. Sandnes, «Deployment models: Towards eliminating security concerns from cloud computing», Proc. Int High
Performance Computing and Simulation (HPCS) Conf, 2010, pág. 189–195.
F. Doelitzscher, C. Reich, y A. Sulistio, «Designing Cloud Services Adhering
to Government Privacy Laws», Proc. IEEE 10th Int Computer and Information
Technology (CIT) Conf, 2010, pág. 930–935.
A. Aviram, S. Hu, B. Ford, y R. Gummadi, «Determinating timing channels in
compute clouds», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 103–108.
A. Kuehlmann, R. Camposano, J. Colgan, J. Chilton, S. George, R. Griffith, P.
Leventis, y D. Singh, «Does IC design have a future in the clouds?», Proceedings of the 47th Design Automation Conference, New York, NY, USA: ACM,
2010, pág. 412–414.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 17
Pontificia Universidad Javeriana
[93]
[94]
[95]
[96]
[97]
[98]
[99]
[100]
[101]
[102]
[103]
[104]
[105]
[106]
Propuesta para Trabajo de Grado - <Colocar la modalidad>
CACM Staff, «Don’t ignore security offshore, or in the cloud», Commun.
ACM, vol. 53, Jul. 2010, pág. 6–7.
G. Peterson, «Don’t Trust. And Verify: A Security Architecture Stack for the
Cloud», IEEE Security & Privacy, vol. 8, 2010, pág. 83–86.
N. Bonvin, T.G. Papaioannou, y K. Aberer, «Dynamic cost-efficient replication in data clouds», Proceedings of the 1st workshop on Automated control for
datacenters and clouds, New York, NY, USA: ACM, 2009, pág. 49–56.
A. Heitzmann, B. Palazzi, C. Papamanthou, y R. Tamassia, «Efficient integrity
checking of untrusted network storage», Proceedings of the 4th ACM international workshop on Storage security and survivability, New York, NY, USA:
ACM, 2008, pág. 43–54.
S. Biruntha, V.V. Kumar, y S. Palaniswami, «Enabling data storage security in
cloud computing for banking enterprise», Proceedings of the 12th international
conference on Networking, VLSI and signal processing, Stevens Point, Wisconsin, USA: World Scientific and Engineering Academy and Society
(WSEAS), 2010, pág. 217–224.
Q. Wang, C. Wang, K. Ren, W. Lou, y J. Li, «Enabling Public Auditability
and Data Dynamics for Storage Security in Cloud Computing», IEEE, 2010.
Q. Wang, C. Wang, J. Li, K. Ren, y W. Lou, «Enabling public verifiability and
data dynamics for storage security in cloud computing», Proceedings of the
14th European conference on Research in computer security, Berlin, Heidelberg: Springer-Verlag, 2009, pág. 355–370.
Ú. Erlingsson, B. Livshits, y Y. Xie, «End-to-end Web application security»,
In Proceedings of the USENIX Workshop on Hot topics in operating systems,
2007, pág. 1–6.
C. Wang, Q. Wang, K. Ren, y W. Lou, «Ensuring data storage security in
Cloud Computing», Proc. IWQoS Quality of Service 17th Int. Workshop, 2009,
pág. 1–9.
M.R. Tribhuwan, V.A. Bhuyar, y S. Pirzade, «Ensuring Data Storage Security
in Cloud Computing through Two-Way Handshake Based on Token Management», Proc. Int Advances in Recent Technologies in Communication and
Computing (ARTCom) Conf, 2010, pág. 386–389.
P. Syam Kumar, R. Subramanian, y D. Thamizh Selvam, «Ensuring data storage security in cloud computing using Sobol Sequence», Proc. 1st Int Parallel
Distributed and Grid Computing (PDGC) Conf, 2010, pág. 217–222.
L.-qin Tian, C. Lin, y Y. Ni, «Evaluation of user behavior trust in cloud computing», Proc. Int Computer Application and System Modeling (ICCASM)
Conf, 2010.
J.C. Tang, C. Drews, M. Smith, F. Wu, A. Sue, y T. Lau, «Exploring patterns
of social commonality among file directories at work», Proceedings of the
SIGCHI conference on Human factors in computing systems, New York, NY,
USA: ACM, 2007, pág. 951–960.
V.V. Prakash y A. O’Donnell, «Fighting Spam with Reputation Systems»,
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 18
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
Queue, vol. 3, Nov. 2005, pág. 36–41.
[107] X. Gong, N. Kiyavash, y N. Borisov, «Fingerprinting websites using remote
traffic analysis», Proceedings of the 17th ACM conference on Computer and
communications security, New York, NY, USA: ACM, 2010, pág. 684–686.
[108] J.A. Kupsch, B.P. Miller, E. Heymann, y E. César, «First principles vulnerability assessment», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 87–92.
[109] A. Ghosh y I. Arce, «Guest Editors’ Introduction: In Cloud Computing We
Trust - But Should We?», IEEE Security & Privacy, vol. 8, 2010, pág. 14–16.
[110] S. Wang, D. Agrawal, y A. El Abbadi, «HengHa: data harvesting detection on
hidden databases», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 59–64.
[111] T. Ristenpart, E. Tromer, H. Shacham, y S. Savage, «Hey, you, get off of my
cloud: exploring information leakage in third-party compute clouds», Proceedings of the 16th ACM conference on Computer and communications security,
New York, NY, USA: ACM, 2009, pág. 199–212.
[112] M.S. Blumenthal, «Hide and Seek in the Cloud», IEEE Security and Privacy,
vol. 8, Mar. 2010, pág. 57–58.
[113] L.C. Voicu y H. Schuldt, «How replicated data management in the cloud can
benefit from a data grid protocol: the Re:GRIDiT Approach», Proceeding of
the first international workshop on Cloud data management, New York, NY,
USA: ACM, 2009, pág. 45–48.
[114] A. Widder, R. v Ammon, P. Schaeffer, y C. Wolff, «Identification of suspicious, unknown event patterns in an event cloud», Proceedings of the 2007 inaugural international conference on Distributed event-based systems, New
York, NY, USA: ACM, 2007, pág. 164–170.
[115] U. Somani, K. Lakhani, y M. Mundra, «Implementing digital signature with
RSA encryption algorithm to enhance the Data Security of cloud in Cloud
Computing», Proc. 1st Int Parallel Distributed and Grid Computing (PDGC)
Conf, 2010, pág. 211–216.
[116] M.N. Razavi y L. Iverson, «Improving personal privacy in social systems with
people-tagging», Proceedings of the ACM 2009 international conference on
Supporting group work, New York, NY, USA: ACM, 2009, pág. 11–20.
[117] A.S. Yip y R.T. Morris, Improving Web Site Security with Data Flow Management, 2009.
[118] C.-L. Tsai, U.-C. Lin, A.Y. Chang, y C.-J. Chen, «Information security issue
of enterprises adopting the application of cloud computing», Proc. Sixth Int
Networked Computing and Advanced Information Management (NCM) Conf,
2010, pág. 645–649.
[119] X. Zhang, N. Wuwong, H. Li, y X. Zhang, «Information Security Risk Management Framework for the Cloud Computing Environments», Proc. IEEE
10th Int Computer and Information Technology (CIT) Conf, 2010, pág. 1328–
1334.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 19
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
[120] Y.D. Liu y K. Gopalan, «Interaction-based programming towards translucent
clouds: position paper», Proceedings of the 2010 Workshop on Analysis and
Programming Languages for Web Applications and Cloud Applications, New
York, NY, USA: ACM, 2010, pág. 15–19.
[121] D. Bernstein y D. Vij, «Intercloud Security Considerations», Proc. IEEE Second Int Cloud Computing Technology and Science (CloudCom) Conf, 2010,
pág. 537–544.
[122] C. Labovitz, S. Iekel-Johnson, D. McPherson, J. Oberheide, y F. Jahanian,
«Internet inter-domain traffic», Proceedings of the ACM SIGCOMM 2010 conference on SIGCOMM, New York, NY, USA: ACM, 2010, pág. 75–86.
[123] S. Lakshminarayanan, «Interoperable Security Standards for Web Services»,
IT Professional, vol. 12, 2010, pág. 42–47.
[124] Z. Chen y J. Yoon, «IT Auditing to Assure a Secure Cloud Computing», Proc.
6th World Congress Services (SERVICES-1), 2010, pág. 253–259.
[125] R.C. Armstrong y J.R. Mayo, «Leveraging complexity in software for cybersecurity», Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence
Challenges and Strategies, New York, NY, USA: ACM, 2009, pág. 31:1–31:4.
[126] H. Zhao, M. Xu, N. Zheng, J. Yao, y Q. Ho, «Malicious Executables Classification Based on Behavioral Factor Analysis», Proc. Int. Conf. e-Education, eBusiness, e-Management, and e-Learning IC4E ’10, 2010, pág. 502–506.
[127] C.A. Martinez, G.I. Echeverri, y A.G.C. Sanz, «Malware detection based on
Cloud Computing integrating Intrusion Ontology representation», Proc. IEEE
Latin-American Conf. Communications (LATINCOM), 2010, pág. 1–6.
[128] S.M. Tabish, M.Z. Shafiq, y M. Farooq, «Malware detection using statistical
analysis of byte-level file content», Proceedings of the ACM SIGKDD Workshop on CyberSecurity and Intelligence Informatics, New York, NY, USA:
ACM, 2009, pág. 23–31.
[129] L. Navarro, «Managing democratic grids: architecture and lessons learnt»,
Proceedings of the 6th international conference industry session on Grids
meets autonomic computing, New York, NY, USA: ACM, 2009, pág. 51–52.
[130] J. Wei, X. Zhang, G. Ammons, V. Bala, y P. Ning, «Managing security of
virtual machine images in a cloud environment», Proceedings of the 2009
ACM workshop on Cloud computing security, New York, NY, USA: ACM,
2009, pág. 91–96.
[131] U. Lang y R. Schreiner, «Model driven security accreditation (MDSA)for agile, interconnected it landscapes», Proceedings of the first ACM workshop on
Information security governance, New York, NY, USA: ACM, 2009, pág. 13–
22.
[132] L.E. Li, M.F. Nowlan, Y.R. Yang, y M. Zhang, «Mosaic: policy homomorphic
network extension», Proceedings of the 4th International Workshop on Large
Scale Distributed Systems and Middleware, New York, NY, USA: ACM,
2010, pág. 38–43.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 20
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
[133] D. Mansor, «Moving to the cloud: patterns, integration challenges and opportunities», Proceedings of the 11th International Conference on Information Integration and Web-based Applications & Services, New York, NY, USA:
ACM, 2009, pág. 12–12.
[134] R. Schwarzkopf, M. Schmidt, N. Fallenbeck, y B. Freisleben, «Multi-layered
Virtual Machines for Security Updates in Grid Environments», Proceedings of
the 2009 35th Euromicro Conference on Software Engineering and Advanced
Applications, Washington, DC, USA: IEEE Computer Society, 2009, pág.
563–570.
[135] S. Shenoi, «Multilevel database security using information clouding», Proc.
Second IEEE Int Fuzzy Systems Conf, 1993, pág. 483–488.
[136] C. Cadar, P. Pietzuch, y A.L. Wolf, «Multiplicity computing: a vision of software engineering for next-generation computing platform applications», Proceedings of the FSE/SDP workshop on Future of software engineering research, New York, NY, USA: ACM, 2010, pág. 81–86.
[137] Z. Pervez, S. Lee, y Y.-K. Lee, «Multi-Tenant, Secure, Load Disseminated
SaaS Architecture», Proc. 12th Int Advanced Communication Technology
(ICACT) Conf, 2010, pág. 214–219.
[138] A. Albeshri y W. Caelli, «Mutual Protection in a Cloud Computing Environment», Proceedings of the 2010 IEEE 12th International Conference on High
Performance Computing and Communications, Washington, DC, USA: IEEE
Computer Society, 2010, pág. 641–646.
[139] H. Wu, Y. Ding, C. Winer, y L. Yao, «Network security for virtual machine in
cloud computing», Proc. 5th Int Computer Sciences and Convergence Information Technology (ICCIT) Conf, 2010, pág. 18–21.
[140] W. Huang y J. Yang, «New Network Security Based on Cloud Computing»,
Proc. Second Int Education Technology and Computer Science (ETCS) Workshop, 2010, pág. 604–609.
[141] A. Yun, C. Shi, y Y. Kim, «On protecting integrity and confidentiality of cryptographic file system for outsourced storage», Proceedings of the 2009 ACM
workshop on Cloud computing security, New York, NY, USA: ACM, 2009,
pág. 67–76.
[142] Y. Chen y R. Sion, «On securing untrusted clouds with cryptography», Proceedings of the 9th annual ACM workshop on Privacy in the electronic society,
New York, NY, USA: ACM, 2010, pág. 109–114.
[143] M. Jensen, J. Schwenk, N. Gruschka, y L.L. Iacono, «On Technical Security
Issues in Cloud Computing», Proc. IEEE Int. Conf. Cloud Computing CLOUD
’09, 2009, pág. 109–116.
[144] E. Cronin, S. Jamin, T. Malkin, y P. McDaniel, «On the performance, feasibility, and use of forward-secure signatures», Proceedings of the 10th ACM conference on Computer and communications security, New York, NY, USA:
ACM, 2003, pág. 131–144.
[145] J. Du, X. Gu, y T. Yu, «On verifying stateful dataflow processing services in
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 21
Pontificia Universidad Javeriana
[146]
[147]
[148]
[149]
[150]
[151]
[152]
[153]
[154]
[155]
[156]
[157]
Propuesta para Trabajo de Grado - <Colocar la modalidad>
large-scale cloud systems», Proceedings of the 17th ACM conference on Computer and communications security, New York, NY, USA: ACM, 2010, pág.
672–674.
S. Bertram, M. Boniface, M. Surridge, N. Briscombe, y M. Hall-May, «OnDemand Dynamic Security for Risk-Based Secure Collaboration in Clouds»,
Proc. IEEE 3rd Int Cloud Computing (CLOUD) Conf, 2010, pág. 518–525.
T. Takahashi, Y. Kadobayashi, y H. Fujiwara, «Ontological approach toward
cybersecurity in cloud computing», Proceedings of the 3rd international conference on Security of information and networks, New York, NY, USA: ACM,
2010, pág. 100–109.
M. Pierce, S. Marru, R. Singh, A. Kulshrestha, y K. Muthuraman, «Open grid
computing environments: advanced gateway support activities», Proceedings
of the 2010 TeraGrid Conference, New York, NY, USA: ACM, 2010, pág.
16:1–16:9.
T. Jaeger y J. Schiffman, «Outlook: Cloudy with a Chance of Security Challenges and Improvements», IEEE Security & Privacy, vol. 8, 2010, pág. 77–80.
Parallel Processing Workshops (ICPPW), 2010 39th International Conference
on, 2010.
S.-H. Na, J.-Y. Park, y E.-N. Huh, «Personal Cloud Computing Security
Framework», Proc. IEEE Asia-Pacific Services Computing Conf. (APSCC),
2010, pág. 671–675.
N.H. Walfield, P.T. Stanton, J.L. Griffin, y R. Burns, «Practical protection for
personal storage in the cloud», Proceedings of the Third European Workshop
on System Security, New York, NY, USA: ACM, 2010, pág. 8–14.
W. Itani, A. Kayssi, y A. Chehab, «Privacy as a Service: Privacy-Aware Data
Storage and Processing in Cloud Computing Architectures», Proceedings of
the 2009 Eighth IEEE International Conference on Dependable, Autonomic
and Secure Computing, Washington, DC, USA: IEEE Computer Society, 2009,
pág. 711–716.
S. Narayan, M. Gagné, y R. Safavi-Naini, «Privacy preserving EHR system
using attribute-based infrastructure», Proceedings of the 2010 ACM workshop
on Cloud computing security workshop, New York, NY, USA: ACM, 2010,
pág. 47–52.
S. Pearson y A. Benameur, «Privacy, Security and Trust Issues Arising from
Cloud Computing», Proc. IEEE Second Int Cloud Computing Technology and
Science (CloudCom) Conf, 2010, pág. 693–702.
K.-P. Lin y M.-S. Chen, «Privacy-preserving outsourcing support vector machines with random transformation», Proceedings of the 16th ACM SIGKDD
international conference on Knowledge discovery and data mining, New York,
NY, USA: ACM, 2010, pág. 363–372.
C. Wang, Q. Wang, K. Ren, y W. Lou, «Privacy-preserving public auditing for
data storage security in cloud computing», Proceedings of the 29th conference
on Information communications, Piscataway, NJ, USA: IEEE Press, 2010, pág.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 22
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
525–533.
[158] C. Wang, Q. Wang, K. Ren, y W. Lou, «Privacy-Preserving Public Auditing
for Data Storage Security in Cloud Computing», Proc. IEEE INFOCOM, 2010,
pág. 1–9.
[159] B.R. Chang, H.F. Tsai, C.-F. Huang, y H.-C. Huang, «Private Small-Cloud
Computing in Connection with Linux Thin Client», Proceedings of the 2010
First International Conference on Pervasive Computing, Signal Processing
and Applications, Washington, DC, USA: IEEE Computer Society, 2010, pág.
82–87.
[160] C. Jackson y D. Boneh, «Protecting browser state from web privacy attacks»,
In Proceedings of the International World Wide Web Conference, 2006, pág.
737–744.
[161] C. Jackson, A. Barth, A. Bortz, W. Shao, y D. Boneh, «Protecting browsers
from DNS rebinding attacks», In Proceedings of of the 14th ACM Conference
on Computer and Communications Security (CCS, 2007.
[162] R. Ranchal, B. Bhargava, L.B. Othmane, L. Lilien, A. Kim, M. Kang, y M.
Linderman, «Protection of Identity Information in Cloud Computing without
Trusted Third Party», Proc. 29th IEEE Symp. Reliable Distributed Systems,
2010, pág. 368–372.
[163] R. Ranchal, B. Bhargava, L.B. Othmane, L. Lilien, A. Kim, M. Kang, y M.
Linderman, «Protection of Identity Information in Cloud Computing without
Trusted Third Party», Proceedings of the 2010 29th IEEE Symposium on Reliable Distributed Systems, Washington, DC, USA: IEEE Computer Society,
2010, pág. 368–372.
[164] J. Arshad, P. Townend, y J. Xu, «Quantification of Security for Compute Intensive Workloads in Clouds», Proc. 15th Int Parallel and Distributed Systems
(ICPADS) Conf, 2009, pág. 479–486.
[165] P. Saripalli y B. Walters, «QUIRC: A Quantitative Impact and Risk Assessment Framework for Cloud Security», Proc. IEEE 3rd Int Cloud Computing
(CLOUD) Conf, 2010, pág. 280–288.
[166] B. Chen, R. Curtmola, G. Ateniese, y R. Burns, «Remote data checking for
network coding-based distributed storage systems», Proceedings of the 2010
ACM workshop on Cloud computing security workshop, New York, NY, USA:
ACM, 2010, pág. 31–42.
[167] X. Meng, J. Lu, J. Qiu, Y. Chen, y H. Wang, «Report on the first international
workshop on cloud data management (CloudDB 2009)», SIGMOD Rec., vol.
39, Sep. 2010, pág. 58–60.
[168] J. Deng, J. Hu, A.C.M. Liu, y J. Wu, «Research and Application of Cloud
Storage», Proc. 2nd Int Intelligent Systems and Applications (ISA) Workshop,
2010, pág. 1–5.
[169] T.B. Pedersen, «Research challenges for cloud intelligence: invited talk», Proceedings of the 2010 EDBT/ICDT Workshops, New York, NY, USA: ACM,
2010, pág. 6:1–6:1.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 23
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
[170] C. Hongsong y F. Zhongchuan, «Research for current cloud computing and
cloud security technology», Proc. 2nd Int Information Science and Engineering (ICISE) Conf, 2010, pág. 4642–4645.
[171] W. Yanliang, D. Song, L. Wei-Min, Z. Tao, y Y. Yong, «Research of electric
power information security protection on cloud security», Proc. Int Power System Technology (POWERCON) Conf, 2010, pág. 1–6.
[172] W. Zeng, Y. Zhao, K. Ou, y W. Song, «Research on cloud storage architecture
and key technologies», Proceedings of the 2nd International Conference on Interaction Sciences: Information Technology, Culture and Human, New York,
NY, USA: ACM, 2009, pág. 1044–1048.
[173] W. Xin, H. Ting-lei, y R. Zhi-jian, «Research on the anti-virus system of military network based on cloud security», Proc. Int Intelligent Computing and Integrated Systems (ICISS) Conf, 2010, pág. 656–659.
[174] H. Raj, R. Nathuji, A. Singh, y P. England, «Resource management for isolation enhanced cloud services», Proceedings of the 2009 ACM workshop on
Cloud computing security, New York, NY, USA: ACM, 2009, pág. 77–84.
[175] Y. Hu, J. Wong, G. Iszlai, y M. Litoiu, «Resource provisioning for cloud computing», Proceedings of the 2009 Conference of the Center for Advanced Studies on Collaborative Research, New York, NY, USA: ACM, 2009, pág. 101–
111.
[176] P.G. Neumann, «Risks to the public», SIGSOFT Softw. Eng. Notes, vol. 34,
Feb. 2009, pág. 15–24.
[177] P.G. Neumann, «Risks to the public in computers and related systems»,
SIGSOFT Softw. Eng. Notes, vol. 28, Jul. 2003, pág. 6–10.
[178] J. Du, W. Wei, X. Gu, y T. Yu, «RunTest: assuring integrity of dataflow processing in cloud computing infrastructures», Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security, New York,
NY, USA: ACM, 2010, pág. 293–304.
[179] L. Wei, H. Zhu, Z. Cao, W. Jia, y A.V. Vasilakos, «SecCloud: Bridging Secure Storage and Computation in Cloud», Proc. IEEE 30th Int Distributed
Computing Systems Workshops (ICDCSW) Conf, 2010, pág. 52–61.
[180] P. de Leusse, P. Periorellis, P. Watson, y A. Maierhofer, «Secure & Rapid
Composition of Infrastructure Services in the Cloud», Proceedings of the 2008
Second International Conference on Sensor Technologies and Applications,
Washington, DC, USA: IEEE Computer Society, 2008, pág. 770–775.
[181] W. Wang, Z. Li, R. Owens, y B. Bhargava, «Secure and efficient access to
outsourced data», Proceedings of the 2009 ACM workshop on Cloud computing security, New York, NY, USA: ACM, 2009, pág. 55–66.
[182] I. Constandache, A. Yumerefendi, y J. Chase, «Secure control of portable images in a virtual computing utility», Proceedings of the 1st ACM workshop on
Virtual machine security, New York, NY, USA: ACM, 2008, pág. 1–8.
[183] F. Hsu y H. Chen, «Secure file system services for web 2.0 applications»,
Proceedings of the 2009 ACM workshop on Cloud computing security, New
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 24
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
York, NY, USA: ACM, 2009, pág. 11–18.
[184] W.K. Wong, D.W.-lok Cheung, B. Kao, y N. Mamoulis, «Secure kNN computation on encrypted databases», Proceedings of the 35th SIGMOD international
conference on Management of data, New York, NY, USA: ACM, 2009, pág.
139–152.
[185] R. Lu, X. Lin, X. Liang, y X. (Sherman) Shen, «Secure provenance: the essential of bread and butter of data forensics in cloud computing», Proceedings of
the 5th ACM Symposium on Information, Computer and Communications Security, New York, NY, USA: ACM, 2010, pág. 282–292.
[186] H. Takabi, J.B.D. Joshi, y G.-J. Ahn, «SecureCloud: Towards a Comprehensive Security Framework for Cloud Computing Environments», Proc. IEEE
34th Annual Computer Software and Applications Conf. Workshops
(COMPSACW), 2010, pág. 393–398.
[187] W. Wei, J. Du, T. Yu, y X. Gu, «SecureMR: A Service Integrity Assurance
Framework for MapReduce», Proc. Annual Computer Security Applications
Conf. ACSAC ’09, 2009, pág. 73–82.
[188] W. Wei, J. Du, T. Yu, y X. Gu, «SecureMR: A Service Integrity Assurance
Framework for MapReduce», Proceedings of the 2009 Annual Computer Security Applications Conference, Washington, DC, USA: IEEE Computer Society,
2009, pág. 73–82.
[189] F. Baiardi y D. Sgandurra, «Securing a Community Cloud», Proceedings of
the 2010 IEEE 30th International Conference on Distributed Computing Systems Workshops, Washington, DC, USA: IEEE Computer Society, 2010, pág.
32–41.
[190] A. Bakshi y B. Yogesh, «Securing Cloud from DDOS Attacks Using Intrusion
Detection System in Virtual Machine», Proc. Second Int. Conf. Communication Software and Networks ICCSN ’10, 2010, pág. 260–264.
[191] X. Zhang, J. Schiffman, S. Gibbs, A. Kunjithapatham, y S. Jeong, «Securing
elastic applications on mobile devices for cloud computing», Proceedings of
the 2009 ACM workshop on Cloud computing security, New York, NY, USA:
ACM, 2009, pág. 127–134.
[192] T. Gillis, Securing the Borderless Network: Security for the Web 2.0 World,
2010.
[193] A. Tolnai y S.H. von Solms, «Securing the Cloud’s Core Virtual Infrastructure», Proceedings of the 2010 International Conference on Broadband, Wireless Computing, Communication and Applications, Washington, DC, USA:
IEEE Computer Society, 2010, pág. 447–452.
[194] H. Löhr, A.-R. Sadeghi, y M. Winandy, «Securing the e-health cloud», Proceedings of the 1st ACM International Health Informatics Symposium, New
York, NY, USA: ACM, 2010, pág. 220–229.
[195] «Security & Privacy, IEEE», Issue: 5, vol. 7, 2009.
[196] A. Kim, J. McDermott, y M. Kang, «Security and Architectural Issues for National Security Cloud Computing», Proc. IEEE 30th Int Distributed Computing
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 25
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
Systems Workshops (ICDCSW) Conf, 2010, pág. 21–25.
[197] A. Celesti, F. Tusa, M. Villari, y A. Puliafito, «Security and Cloud Computing: InterCloud Identity Management Infrastructure», Proc. 19th IEEE Int Enabling Technologies: Infrastructures for Collaborative Enterprises (WETICE)
Workshop, 2010, pág. 263–265.
[198] K. Julisch y M. Hall, «Security and Control in the Cloud», Inf. Sec. J.: A
Global Perspective, vol. 19, Ene. 2010, pág. 299–309.
[199] V. Danilatou y S. Ioannidis, «Security and privacy architectures for biomedical cloud computing», Proc. 10th IEEE Int Information Technology and Applications in Biomedicine (ITAB) Conf, 2010, pág. 1–4.
[200] H. Takabi, J.B.D. Joshi, y G. Ahn, «Security and Privacy Challenges in Cloud
Computing Environments», IEEE Security & Privacy, vol. 8, 2010, pág. 24–
31.
[201] H. Takabi, J.B.D. Joshi, y G.-J. Ahn, «Security and Privacy Challenges in
Cloud Computing Environments», IEEE Security and Privacy, vol. 8, Nov.
2010, pág. 24–31.
[202] M. Zhou, R. Zhang, W. Xie, W. Qian, y A. Zhou, «Security and Privacy in
Cloud Computing: A Survey», Proc. Sixth Int Semantics Knowledge and Grid
(SKG) Conf, 2010, pág. 105–112.
[203] S. Bleikertz, M. Schunter, C.W. Probst, D. Pendarakis, y K. Eriksson, «Security audits of multi-tier virtual infrastructures in public infrastructure clouds»,
Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 93–102.
[204] S. Berger, R. Caceres, K. Goldman, D. Pendarakis, R. Perez, J.R. Rao, E.
Rom, R. Sailer, W. Schildhauer, D. Srinivasan, S. Tal, y E. Valdez, «Security
for the cloud infrastructure: Trusted virtual data center implementation», IBM
Journal of Research and Development, vol. 53, 2009.
[205] A. Jasti, P. Shah, R. Nagaraj, y R. Pendse, «Security in multi-tenancy cloud»,
Proc. IEEE Int Security Technology (ICCST) Carnahan Conf, 2010, pág. 35–
41.
[206] G. Anthes, «Security in the cloud», Commun. ACM, vol. 53, Nov. 2010, pág.
16–18.
[207] A. Shikfa, «Security issues in opportunistic networks», Proceedings of the
Second International Workshop on Mobile Opportunistic Networking, New
York, NY, USA: ACM, 2010, pág. 215–216.
[208] M. Kretzschmar y S. Hanigk, «Security management interoperability challenges for Collaborative Clouds», Proc. 4th Int Systems and Virtualization
Management (SVM) DMTF Academic Alliance Workshop, 2010, pág. 43–49.
[209] R. Zhang y L. Liu, «Security Models and Requirements for Healthcare Application Clouds», Proc. IEEE 3rd Int Cloud Computing (CLOUD) Conf, 2010,
pág. 268–275.
[210] J. Kawamoto y M. Yoshikawa, «Security of social information from query
analysis in DaaS», Proceedings of the 2009 EDBT/ICDT Workshops, New
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 26
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
York, NY, USA: ACM, 2009, pág. 148–152.
[211] J. Schiffman, T. Moyer, H. Vijayakumar, T. Jaeger, y P. McDaniel, «Seeding
clouds with trust anchors», Proceedings of the 2010 ACM workshop on Cloud
computing security workshop, New York, NY, USA: ACM, 2010, pág. 43–46.
[212] M. Jakobsson y A. Juels, «Server-side detection of malware infection», Proceedings of the 2009 workshop on New security paradigms workshop, New
York, NY, USA: ACM, 2009, pág. 11–22.
[213] X. Lu, «Service and cloud computing oriented web GIS for labor and social
security applications», Proc. 2nd Int Information Science and Engineering
(ICISE) Conf, 2010, pág. 4014–4017.
[214] S.A. de Chaves, C.B. Westphall, y F.R. Lamin, «SLA Perspective in Security
Management for Cloud Computing», Proc. Sixth Int Networking and Services
(ICNS) Conf, 2010, pág. 212–217.
[215] G. Correndo, M. Salvadores, I. Millard, H. Glaser, y N. Shadbolt, «SPARQL
query rewriting for implementing data integration over linked data», Proceedings of the 2010 EDBT/ICDT Workshops, New York, NY, USA: ACM, 2010,
pág. 4:1–4:11.
[216] R. Krishnan, J. Niu, R. Sandhu, y W.H. Winsborough, «Stale-safe security
properties for group-based secure information sharing», Proceedings of the 6th
ACM workshop on Formal methods in security engineering, New York, NY,
USA: ACM, 2008, pág. 53–62.
[217] L. Yan, C. Rong, y G. Zhao, «Strengthen Cloud Computing Security with
Federal Identity Management Using Hierarchical Identity-Based Cryptography», Proceedings of the 1st International Conference on Cloud Computing,
Berlin, Heidelberg: Springer-Verlag, 2009, pág. 167–177.
[218] Y. Jinnan y W. Sheng, «Studies on application of cloud computing techniques
in GIS», Proc. Second IITA Int Geoscience and Remote Sensing (IITA-GRS)
Conf, 2010, pág. 492–495.
[219] C. Wang y H. Yan, «Study of Cloud Computing Security Based on Private
Face Recognition», Proc. Int Computational Intelligence and Software Engineering (CiSE) Conf, 2010, pág. 1–5.
[220] T. Wang, B. Ye, Y. Li, y L. Zhu, «Study on enhancing performance of Cloud
Trust model with Family Gene technology», Proc. 3rd IEEE Int Computer Science and Information Technology (ICCSIT) Conf, 2010, pág. 122–126.
[221] C. Lin, Z. Shi-bin, y L. Li, «Study on the Network Service Status’s Detection
and Recovery Strategy Based on Cloud Model», Proc. Second Int. Symp. Electronic Commerce and Security ISECS ’09, 2009, pág. 323–327.
[222] W. Dai, H. Jin, D. Zou, S. Xu, W. Zheng, y L. Shi, «TEE: a virtual DRTM
based execution environment for secure cloud-end computing», Proceedings of
the 17th ACM conference on Computer and communications security, New
York, NY, USA: ACM, 2010, pág. 663–665.
[223] G. Rosen, «The business of clouds», Crossroads, vol. 16, Mar. 2010, pág. 26–
28.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 27
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
[224] M. Vukolić, «The byzantine empire in the intercloud», SIGACT News, vol. 41,
Sep. 2010, pág. 105–111.
[225] T. Jia y X. Wang, «The Construction and Realization of the Intelligent NIPS
Based on the Cloud Security», Proceedings of the 2009 First IEEE International Conference on Information Science and Engineering, Washington, DC,
USA: IEEE Computer Society, 2009, pág. 1885–1888.
[226] J. Tiejun y W. Xiaogang, «The Construction and Realization of the Intelligent
NIPS Based on the Cloud Security», Proc. 1st Int Information Science and Engineering (ICISE) Conf, 2009, pág. 1885–1888.
[227] R. Chakraborty, S. Ramireddy, T.S. Raghu, y H.R. Rao, «The Information
Assurance Practices of Cloud Computing Vendors», IT Professional, vol. 12,
Jul. 2010, pág. 29–37.
[228] S. Ramgovind, M.M. Eloff, y E. Smith, «The management of security in
Cloud computing», Proc. Information Security for South Africa (ISSA), 2010,
pág. 1–7.
[229] Z. Shen y Q. Tong, «The security of cloud computing system enabled by trusted computing technology», Proc. 2nd Int Signal Processing Systems (ICSPS)
Conf, 2010.
[230] M. Menzel, R. Warschofsky, I. Thomas, C. Willems, y C. Meinel, «The Service Security Lab: A Model-Driven Platform to Compose and Explore Service
Security in the Cloud», Proc. 6th World Congress Services (SERVICES-1),
2010, pág. 115–122.
[231] J.M.A. Calero, N. Edwards, J. Kirschnick, L. Wilcock, y M. Wray, «Toward a
Multi-Tenancy Authorization System for Cloud Services», IEEE Security and
Privacy, vol. 8, Nov. 2010, pág. 48–55.
[232] W. Zhou, M. Sherr, W.R. Marczak, Z. Zhang, T. Tao, B.T. Loo, y I. Lee,
«Towards a data-centric view of cloud security», Proceedings of the second international workshop on Cloud data management, New York, NY, USA:
ACM, 2010, pág. 25–32.
[233] R. Sandhu, R. Boppana, R. Krishnan, J. Reich, T. Wolff, y J. Zachry, «Towards a discipline of mission-aware cloud computing», Proceedings of the
2010 ACM workshop on Cloud computing security workshop, New York, NY,
USA: ACM, 2010, pág. 13–18.
[234] A.J. Berre, D. Roman, E. Landre, W.-J. van den Heuvel, L.A. Sk\aar, M. Udnæs, R. Lennon, y A. Zeid, «Towards best practices in designing for the
cloud», Proceeding of the 24th ACM SIGPLAN conference companion on Object oriented programming systems languages and applications, New York,
NY, USA: ACM, 2009, pág. 697–698.
[235] L.A. Sk\aar, M. Udnæs, R. Lennon, A. Zeid, A.J. Berre, D. Roman, E. Landre,
y W.-J. van den Heuvel, «Towards best practices in implementing and operating for the cloud», Proceeding of the 24th ACM SIGPLAN conference companion on Object oriented programming systems languages and applications, New
York, NY, USA: ACM, 2009, pág. 699–700.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 28
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
[236] B. Grobauer y T. Schreck, «Towards incident handling in the cloud: challenges and approaches», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 77–86.
[237] J. Du, W. Wei, X. Gu, y T. Yu, «Towards secure dataflow processing in open
distributed systems», Proceedings of the 2009 ACM workshop on Scalable
trusted computing, New York, NY, USA: ACM, 2009, pág. 67–72.
[238] R.M. Savola, A. Juhola, y I. Uusitalo, «Towards wider cloud service applicability by security, privacy and trust measurements», Proc. 4th Int Application
of Information and Communication Technologies (AICT) Conf, 2010, pág. 1–6.
[239] E. Bursztein, P.E. Lam, y J.C. Mitchell, «TrackBack spam: abuse and prevention», Proceedings of the 2009 ACM workshop on Cloud computing security,
New York, NY, USA: ACM, 2009, pág. 3–10.
[240] J. Liu, K. Kumar, y Y.-H. Lu, «Tradeoff between energy savings and privacy
protection in computation offloading», Proceedings of the 16th ACM/IEEE international symposium on Low power electronics and design, New York, NY,
USA: ACM, 2010, pág. 213–218.
[241] F. Lombardi y R. Di Pietro, «Transparent security for cloud», Proceedings of
the 2010 ACM Symposium on Applied Computing, New York, NY, USA:
ACM, 2010, pág. 414–415.
[242] W. Li y L. Ping, «Trust Model to Enhance Security and Interoperability of
Cloud Environment», Proceedings of the 1st International Conference on
Cloud Computing, Berlin, Heidelberg: Springer-Verlag, 2009, pág. 69–79.
[243] Z. Wei, Q. Facheng, y W. Ruchuan, «Two-Factor Worm Propagation Model in
Cloud Security Network», Proc. Second Int Networks Security Wireless Communications and Trusted Computing (NSWCTC) Conf, 2010, pág. 385–388.
[244] Z. Wei, Q. Facheng, y W. Ruchuan, «Two-Factor Worm Propagation Model in
Cloud Security Network», Proceedings of the 2010 Second International Conference on Networks Security, Wireless Communications and Trusted Computing - Volume 02, Washington, DC, USA: IEEE Computer Society, 2010, pág.
385–388.
[245] W. Li, L. Ping, y X. Pan, «Use trust management module to achieve effective
security mechanisms in cloud environment», Proc. Int Electronics and Information Engineering (ICEIE) Conf. On, 2010.
[246] W. Li, L. Ping, y X. Pan, «Use trust management module to achieve effective
security mechanisms in cloud environment», Proc. Int Electronics and Information Engineering (ICEIE) Conf. On, 2010.
[247] N. Oza, K. Karppinen, y R. Savola, «User Experience and Security in the
Cloud – An Empirical Study in the Finnish Cloud Consortium», Proc. IEEE
Second Int Cloud Computing Technology and Science (CloudCom) Conf, 2010,
pág. 621–628.
[248] H. Pham, «User interface models for the cloud», Adjunct proceedings of the
23nd annual ACM symposium on User interface software and technology, New
York, NY, USA: ACM, 2010, pág. 359–362.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 29
Pontificia Universidad Javeriana
Propuesta para Trabajo de Grado - <Colocar la modalidad>
[249] M.P. Machulak, E.L. Maler, D. Catalano, y A. van Moorsel, «User-managed
access to web resources», Proceedings of the 6th ACM workshop on Digital
identity management, New York, NY, USA: ACM, 2010, pág. 35–44.
[250] J.H. Christensen, «Using RESTful web-services and cloud computing to create
next generation mobile applications», Proceeding of the 24th ACM SIGPLAN
conference companion on Object oriented programming systems languages
and applications, New York, NY, USA: ACM, 2009, pág. 627–634.
[251] A. Shraer, C. Cachin, A. Cidon, I. Keidar, Y. Michalevsky, y D. Shaket, «Venus: verification for untrusted cloud storage», Proceedings of the 2010 ACM
workshop on Cloud computing security workshop, New York, NY, USA:
ACM, 2010, pág. 19–30.
[252] U. Gurav y R. Shaikh, «Virtualization: a key feature of cloud computing»,
Proceedings of the International Conference and Workshop on Emerging
Trends in Technology, New York, NY, USA: ACM, 2010, pág. 227–229.
[253] J. Oberheide, K. Veeraraghavan, E. Cooke, J. Flinn, y F. Jahanian, «Virtualized in-cloud security services for mobile devices», Proceedings of the First
Workshop on Virtualization in Mobile Computing, New York, NY, USA:
ACM, 2008, pág. 31–35.
[254] D. Basak, R. Toshniwal, S. Maskalik, y A. Sequeira, «Virtualizing networking
and security in the cloud», SIGOPS Oper. Syst. Rev., vol. 44, Dic. 2010, pág.
86–94.
[255] N. Gruschka y L.L. Iacono, «Vulnerable Cloud: SOAP Message Security Validation Revisited», Proc. IEEE Int. Conf. Web Services ICWS 2009, 2009, pág.
625–631.
[256] S. Yilek, E. Rescorla, H. Shacham, B. Enright, y S. Savage, «When private
keys are public: results from the 2008 Debian OpenSSL vulnerability», Proceedings of the 9th ACM SIGCOMM conference on Internet measurement conference, New York, NY, USA: ACM, 2009, pág. 15–27.
[257] W. Yan y N. Ansari, «Why Anti-Virus Products Slow Down Your Machine?»,
Proc. 18th Internatonal Conf. Computer Communications and Networks
ICCCN 2009, 2009, pág. 1–6.
[258] D. Durkee, «Why Cloud Computing Will Never Be Free», Queue, vol. 8, pág.
20:20–20:29.
[259] Workshop 1: Cloud applications and security (CAS’10), 2010.
[260] WPES ’10: Proceedings of the 9th annual ACM workshop on Privacy in the
electronic society, New York, NY, USA: ACM, 2010.
[261] S. Singh y C. Morley, «Young Australians’ privacy, security and trust in internet banking», Proceedings of the 21st Annual Conference of the Australian
Computer-Human Interaction Special Interest Group: Design: Open 24/7,
New York, NY, USA: ACM, 2009, pág. 121–128.
Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010
Página 30
Download