دانلود رایگان ترجمه مقاله مجازی سازی امن (ساینس دایرکت – الزویر ۲۰۱۱)

 

 

این مقاله انگلیسی ISI در نشریه الزویر در ۱۰ صفحه در سال ۲۰۱۱ منتشر شده و ترجمه آن ۲۷ صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

مجازی سازی امن برای محاسبات ابری

عنوان انگلیسی مقاله:

Secure virtualization for cloud computing

دانلود رایگان مقاله انگلیسی: مقاله انگلیسی
دانلود رایگان ترجمه با فرمت pdf: ترجمه pdf
دانلود رایگان ترجمه با فرمت ورد: ترجمه ورد

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار ۲۰۱۱
تعداد صفحات مقاله انگلیسی ۱۰ صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش  مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوتر – مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله امنیت اطلاعات – رایانش ابری یا محاسبات ابری – معماری سیستم های کامپیوتری – اینترنت و شبکه های گسترده
چاپ شده در مجله (ژورنال)/کنفرانس مجله برنامه های کاربردی شبکه و کامپیوتر
کلمات کلیدی امنیت – پردازش ابری – فناوری های مجازی سازی
کلمات کلیدی انگلیسی Security – Cloud computing – Virtualization technologies
ارائه شده از دانشگاه شورای ملی تحقیقات، سیستم های اطلاعاتی، رم، ایتالیا
نمایه (index) Scopus – Master Journals – JCR
شناسه شاپا یا ISSN ۱۰۸۴-۸۰۴۵
شناسه دیجیتال – doi https://doi.org/10.1016/j.jnca.2010.06.008
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه الزویر – Elsevier
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۲۷ صفحه با فونت ۱۴ B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب)

کد محصول

F1948

 

بخشی از ترجمه

اغلب سیستم‎های یکپارچه و تشخیص نفوذ فعلی می‎توانند با موفقیت در محیط رایاتش ابری اجرا شوند. ابزارهای یکپارچه فایل سیستم و تشخیص نفوذ مثل Tripwire (Kim and Spafford در سال ۱۹۹۴ ) و AIDE ((AIDEteam در سال ۲۰۰۵) می‎توانند بر روی ماشین‎های مجازی توسعه یابند. اما در معرض حملات احتمالی کاربران مخرب هستند. علاوه بر آن، هنگامی که یک مخرب می‎فهمد که ماشین هدف بر روی یک ماشین مجازی قرار دارد ممکن است برای فرار از محیط مجازی، بر روی مولفه مونیتورینگ ماشین مجازی (VMM) آسیبی را ایجاد کند. اغلب راه‎کارهای جاری از ویژگی‎های VMM ها برای افزایش امنیت استفاده می‎کنند. درون گرایی مجازی یا همان Virtual introspection (Jiang et al در سال ۲۰۰۷) فرآیندب است که امکان مشاده وضعیت ماشین مجازی در از طریق VMM به وجود می‎آورد. SecVisor (Seshadri در سال ۲۰۰۸) و Lares ((Payne et al. در سال ۲۰۰۸) و KVM-L14 (Peter et al در سال ۲۰۰۹) نام چند روش برای مشاده یکپارچگی kernel است. Nickle ((Riley et al. در سال ۲۰۰۸) با مونیتورینگ kernel code توانستند kernel rootkits یا روتکیت های هسته را کشف کنند. به هرحال، Nickle نتوانست در برابر حملات data kernel مقاومت کند ((Rhee et al در سال ۲۰۰۹). اما راه‎کار ما می‏تواند.

بیشتر طرح‎ های ارائه شده محدودیت‎هایی دارند که آن‎ها را از مورد استفاده بودن در سناریوهای توزیع شده منع می‎کند (مثل Secvisor که تنها از یک VM به ازای هر هاست حمایت می‎کند). چنین سیستم‎هایی غالبا، نیازمندی‎های خاص یاسیستم‎های توزیع شده را بررسی نمی‎کند. برای مثال، KVM-L4 تکنولوژی ‎هایی را شبیه به کار (Lombardi و Di در سال ۲۰۰۹) استفاده می‎کند اما موارد اضافی در مورد محیط‎های پیچیده را مورد بررسی قرار نمی‎دهد. همچنین IBMon (Ranadive در سال ۲۰۰۹) از یک ابزار مانیتورینگ برای مانیتورکردن ناهمزمان یا مجازی سازی تجهیزات شبکه استفاده می‎کند. LoGrid (Salza در سال ۲۰۰۶) یک نمونه از سیستم تعاملی اتوماتیک است.
در تلاشی برای ایجاد انعطاف پذیری طولانی مدت در حملات گره‎ها، تحمل نفوذ Self-Claening (SCIT) (Huang در سال ۲۰۰۶) برای تمامی سرورها به طور بالقوه لحاظ شد (وقتی حملات کشف نشده خطرناک هستند). SCIT سرورها را به صورت منظم بازیابی می‎کند. عیب چنین سیستمی آن است که از اکثر برنامه‎ها به صورت طولانی مدت پشتیبانی نمی‎کند. مشابه با آن VM-FIT (Distler در سال ۲۰۰۸) سرورهای کپی شده از هم را ایجاد می‎کند که می‎تواند به صورت دوره‎ای انعطاف‎پذیری سرورها را افزایش دهد. در نهایت روش (Sousa در سال ۲۰۰۷) بازیابی proactive را با سرویس‎هایی که اجازه‎ی تکثیر صحیح از روی سرورها را می‎دهد استفاده می‎کند. همراه با مزایای بسیار زیادی که برای مجازی سازی آورده شده است. چالش‎های دیگری هم برای مجازی سازی ارائه شده است.
در نهایت نویسندگان این مقاله در کاری دیگر سیستم حفاظت ابر شفاف (TCPS) را ارائه دادند که به عنوان یک پوستر در SAC 10 نشان داده شده است. این پوستر برخی از سناریوها و نیازمندی‎های رایج در ACPS را معرفی می‎کند. ACPS و TCPS شرایط مانیتورینگ سیستم را share می‎کنند. ACPS معماری کامل شده‏ی TCPS است. برای مثال ACPS ویژگی‎های منحصربه فرد جالبی دارد مثل روش SWADR. تمام این ویژگی‎های جدید بر روی هر دو امنیت و کارایی تاثیر دارند و می‎توانند برای ساختن ایده‎های جدید مورد استفاده قرار گیرند (جدول ۱ را ببینید).

۳٫ پیش زمینه
ابر (Vaquero و همکاران، ۲۰۰۹) یک استخر از منابع مجازی در سراسر اینترنت است که به دنبال یک مدل پرداخت به ازای هر استفاده است و می تواند به صورت پویا پیکربندی مجدد گردد تا بتواند درخواست کاربر را برآورده سازد. محاسبات ابری یک مدل سرویس برای تامین نیازمندی‎های IT است که غالبا بر اساس تکنولوژی مجازی سازی و محاسبات توزیع شده و محاسبات بهره‎وری است (Lenk و همکارانش در سال ۲۰۰۹). روش‎های محاسبات ابری برای محاسبات توزیع شده استفاده از ایده محاسبات توری و محاسبات توزیع شده است. تفاوت اهداف این دو تکنولوژی در روش پیاده‏سازی و تمرکز آن‎ها است. از یک جهت با توجه به تکنولوژی گرید، کاربران محاسبات ابری کنترل کمی روی مکان داده و محاسبات دارند. به عبارت دیگر هزینه مدیریت رایانش ابری کمتر و مدیریت کمتر دست و پاگیر است. در ادامه به مولفه‎های زیرساخت ابری به عنوان middleware می‎پردازیم.

سرویس‎های ابری در لایه‎های متفاوتی ارائه می‎شوند (* به عنوان یک سرویس در شکل ۱ نشان داده شده است) در حالت SaaS، ذخیره سازی داده به عنوان سرویس، ظرفیت ذخیره‎سازی پایه را بر روی شبکه ارائه می‎دهد. در حالت IaaS ، زیرساخت به عنوان سرویس ارائه شده و زیرساخت در قالب یک سخت‎افزار مجازی بدون هیچ نرم‎افزاری ارائه می‎شود. PaaS ، یک سرور مجازی یا سیستم عامل و کاربرد مجازی را در قالب سرویس به کاربر ارائه می‎دهد. SaaS، دستیابی به نرم‎افزار بر روی اینترنت را به عنوان یک سرویس امکان‎پذیر می‎سازد.
در این کار، تلاش‎ها بر روی لایه محاسباتی تمرکز دارند (مثل IaaS). بنابراین ما می‎توانیم چاچوب امنی را بر روی سرویس‎ها ارائه دهیم. (حتی اگر رابط‎های برنامه کاربردی باز و شناخته شده باشند.) این دلیلی است که چرا ما مدل اکالیپتوس و openECP را را برای پیاده‎سازی انتخاب کرده‏ایم. در ادامه ما بر روی مسئله امنیت تمرکز خواهیم کرد.

۴٫ مسائل امنیتی ابر
یکی از مسائل کلیدی محاسبات ابری (نگاه کنید به شکل ۱) از دست دادن کنترل است. به عنوان یک مثال اول، کاربر خدمات (SU) نمی‌داند که اطلاعات آن در ابر دقیقا کجا ذخیره و پردازش می‌شود. محاسبات و داده‌های تلفن همراه است و می‌تواند به سیستم‌هایی مهاجرت کند که SU قادر به کنترل مستقیم آن نیست. بر روی اینترنت، عبور از مرزهای بین‌المللی برای داده‌ها رایگان است و این می‌تواند باعث افزایش تهدیدات امنیتی شود. مثال دوم از دست دادن کنترل این است که ارائه دهنده‌ی ابر (CP) می شود برای اجرای یک سرویسی که جزئیاتش را نمی‌داند هزینه پرداخت می‌کند. این، یک قسمت تاریک از مدل ”زیرساخت به عنوان سرویس” از دیگر رویکردهای یک سرویس است. تا به امروز، مشکلات تمایل دارند که با یک قرارداد خدمات کار کنند، که در آن توافق باید توسط ابزار کنترل اجرا و نظارت شود (هابرلین، ۲۰۰۹). برخی از مسائل امنیتی ابر در زیر آمده است (فاستر و همکاران، ۲۰۰۹):
SEI1 دسترسی امتیاز کاربر: دسترسی به برون‌سپاری حساس داده‌ها به یک زیر مجموعه از کاربران ممتاز محدود شود(برای کاهش خطر سوء استفاده از نقش‌های با امتیاز بالا).
SEI2 تفکیک داده: یک نمونه از داده‌های مشتری به‌طور کامل از داده‌های مشتری دیگر تفکیک شود.
SEI3 حفظ حریم خصوصی: قرار گرفتن در معرض اطلاعات حساس ذخیره شده در سیستم عامل دلالت بر مسئولیت قانونی و از دست دادن شهرت دارد؛
SEI 4بهره‌برداری باگ: مهاجم می‌تواند از یک باگ نرم افزار برای سرقت اطلاعات با ارزش بهره‌برداری کند و یا به حملات بیشتر به منابع اجازه دهد.
SEI5 بازیابی: ارائه‌دهنده‌ی ابر یک تکرار کارآمد و مکانیزم بازیابی برای بازگرداندن خدمات ارائه می‌دهد.
SEI6 پاسخگویی: حتی اگر خدمات ابر برای ردیابی جهت مقاصد پاسخگویی دشوار باشد، در برخی موارد یک نرم‌افزار الزامی است.
با توجه به نکته‌ی دوم، افزایش پاسخگویی می‌تواند باعث افزایش امنیت و کاهش ریسک برای کاربر سرویس و ارائه‌دهنده‌ی سرویس باشد. یک مبادله بین حریم خصوصی و پاسخگویی وجود دارد، زیرا رکوردی از اقدامات تولید می‌شود که می‌تواند توسط یک شخص ثالث زمانی که چیزی را اشتباه می‌کند مورد بررسی قرار گیرد. این بررسی‌ها ممکن است قطعات معیوب و یا منابع داخلی ابر را با جزئیات پیکربندی نشان دهد. به این ترتیب، یک مشتری ابر ممکن است قادر به یادگیری اطلاعات در مورد ساختار داخلی ابر باشد که می‌تواند برای انجام یک حمله مورد استفاده قرار گیرد. یک راه‌حل ممکن می‌تواند استفاده از ابهام و تکنیک‌های حفظ حریم خصوصی باشد تا VM اطلاعاتی محدود به ابر نشان دهد (بتنکورت و همکاران، ۲۰۰۹). به‌هرحال، تکنولوژی فعلی نمی‌تواند از دسترسی حافظه‌ی مهمان VMM جلوگیری کند. این برگ محرمانگی را با توجه به ارائه‌دهنده‌ی خدمات باز می‌کند (با توجه به یک مهاجم اگر او پلتفرم میزبانی را به خطر انداخته باشد).

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا