VI. RELATED WORKS AND CONCLUSIONThe application of IDS in cloud system dịch - VI. RELATED WORKS AND CONCLUSIONThe application of IDS in cloud system Việt làm thế nào để nói

VI. RELATED WORKS AND CONCLUSIONThe

VI. RELATED WORKS AND CONCLUSION
The application of IDS in cloud systems is a new re- search field that is gaining interest due the spread use of cloud computing services and the increasing number of both attacks targeting cloud services and originating from inside a cloud computing infrastructure, exploiting it as an infrastructure for deploying attacks. Due to the young age of this research field there a few papers on the topic. Current researches are mainly targeted at defining a new IDS model that can take advantage from additional information provided by the Cloud Infrastructure itself. In [14] an example of a distributed IDS for cloud environments is presented. The proposed IDS is designed to work in a Cloud system providing services according to the Platform as a Service paradigm, and is structured as an added service of the cloud system’s infrastructure. Further works can be found as applied at computational GRIDs. In these works the reference system architecture is somewhat different from Cloud, but there are also some similarities, and hence there are solutions that could be applied in the cloud context as well. E.g., in [15] a solution based on the analysis of data gathered from traditional IDS and monitoring systems (e.g. Snort) deployed in the GRID’s network is described.
In this paper we have shown the practical implementation experience of different deployment strategies of a well known IDS in a cloud computing system, in order to provide a fast and cheap solution to the intrusion detection prob- lem in cloud environments. Depending on the deployment choice, several benefits and shortcomings have been pointed out and discussed. A single IDS could be placed close to the Cluster Controller, being able to monitor all traffic flowing to and from the cloud computing infrastructure. In this scenario, the single IDS is heavily overloaded, thus allowing for coordinated attack actions to disrupt the IDS’s functionality by means of specifically crafted traffic before starting the real attack. On the other hand, by deploying IDS’s next to the physical machines, each IDS would be able to control a smaller portion of traffic, thus being hardly overloaded. This deployment scenario needs a properly designed correlation phase in order to gather meaningful information from different security tools spread across the monitored network, which will be the subject of future work. The choice of the best deployment strategy, obviously, depends on the characteristics of the application scenario, and on the administrator’s and users’ requirements.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
VI. RELATED WORKS AND CONCLUSIONThe application of IDS in cloud systems is a new re- search field that is gaining interest due the spread use of cloud computing services and the increasing number of both attacks targeting cloud services and originating from inside a cloud computing infrastructure, exploiting it as an infrastructure for deploying attacks. Due to the young age of this research field there a few papers on the topic. Current researches are mainly targeted at defining a new IDS model that can take advantage from additional information provided by the Cloud Infrastructure itself. In [14] an example of a distributed IDS for cloud environments is presented. The proposed IDS is designed to work in a Cloud system providing services according to the Platform as a Service paradigm, and is structured as an added service of the cloud system’s infrastructure. Further works can be found as applied at computational GRIDs. In these works the reference system architecture is somewhat different from Cloud, but there are also some similarities, and hence there are solutions that could be applied in the cloud context as well. E.g., in [15] a solution based on the analysis of data gathered from traditional IDS and monitoring systems (e.g. Snort) deployed in the GRID’s network is described.Trong bài này chúng tôi đã chỉ ra những kinh nghiệm thực tế thực hiện khác nhau triển khai chiến lược của một ID cũng được biết đến trong một đám mây máy tính hệ thống, để cung cấp một giải pháp nhanh chóng và rẻ tiền cho phát hiện xâm nhập prob-lem trong đám mây môi trường. Tùy thuộc vào sự lựa chọn triển khai, một số lợi ích và hạn chế đã được chỉ ra và thảo luận. Một ID duy nhất có thể được đặt gần gũi với bộ điều khiển cụm, có thể theo dõi tất cả lưu lượng dòng chảy đến và đi từ cơ sở hạ tầng điện toán đám mây. Trong trường hợp này, các ID duy nhất là rất nhiều bị quá tải, do đó cho phép cho cuộc tấn công phối hợp hành động để phá vỡ các ID chức năng bằng các phương tiện đặc biệt crafted lưu lượng truy cập trước khi bắt đầu cuộc tấn công thực sự. Mặt khác, bằng cách triển khai của ID bên cạnh các máy vật lý, mỗi ID nào có thể kiểm soát một phần nhỏ hơn của lưu lượng truy cập, do đó hầu như không bị quá tải. Tình huống triển khai này cần một giai đoạn tương quan chính xác được thiết kế để thu thập thông tin có ý nghĩa từ các công cụ bảo mật khác lây lan trên mạng theo dõi, mà sẽ là chủ đề của công việc trong tương lai. Lựa chọn chiến lược triển khai tốt nhất, rõ ràng, phụ thuộc vào các đặc tính của các kịch bản ứng dụng, và yêu cầu của người quản trị và người dùng.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
VI. TRÌNH LIÊN QUAN VÀ KẾT LUẬN
Việc áp dụng IDS trong các hệ thống điện toán đám mây là một lĩnh vực tìm kiếm mới lại đó là được quan tâm do việc sử dụng lây lan của dịch vụ điện toán đám mây và số lượng ngày càng tăng của các cuộc tấn công nhắm mục tiêu cả hai dịch vụ đám mây và có nguồn gốc từ bên trong một cơ sở hạ tầng điện toán đám mây, khai thác nó như là một cơ sở hạ tầng cho việc triển khai tấn công. Do tuổi trẻ của lĩnh vực nghiên cứu này có một vài giấy tờ về chủ đề. Nghiên cứu hiện nay chủ yếu được nhắm vào việc xác định một mô hình IDS mới có thể tận dụng lợi thế từ các thông tin bổ sung được cung cấp bởi các cơ sở hạ tầng đám mây riêng của mình. Trong [14] là một ví dụ của một IDS phân phối cho các môi trường điện toán đám mây được trình bày. Các đề xuất IDS được thiết kế để làm việc trong một hệ thống đám mây cung cấp dịch vụ theo các Nền tảng như một mô hình dịch vụ, và được cấu trúc như một dịch vụ gia tăng của cơ sở hạ tầng hệ thống đám mây. Công trình khác có thể được tìm thấy như được áp dụng ở lưới điện toán. Trong các công trình kiến trúc hệ thống tham chiếu là hơi khác nhau từ Cloud, nhưng cũng có một số điểm tương đồng, và do đó có những giải pháp có thể được áp dụng trong bối cảnh đám mây là tốt. Ví dụ, trong [15] một giải pháp dựa trên phân tích các dữ liệu thu thập được từ IDS truyền thống và hệ thống giám sát (ví dụ như Snort) triển khai trong mạng lưới của GRID được mô tả.
Trong bài báo này, chúng tôi đã chỉ ra những kinh nghiệm thực tiễn triển khai các chiến lược triển khai khác nhau của một cái giếng IDS được biết đến trong một hệ thống điện toán đám mây, để cung cấp một giải pháp nhanh chóng và rẻ tiền cho việc phát hiện xâm nhập vấn đề về chất trong môi trường điện toán đám mây. Tùy thuộc vào sự lựa chọn triển khai, nhiều lợi ích và bất cập đã được chỉ ra và thảo luận. Một IDS duy nhất có thể được đặt gần Controller Cluster, có thể theo dõi tất cả các luồng lưu lượng đến và đi từ các cơ sở hạ tầng điện toán đám mây. Trong kịch bản này, các IDS duy nhất là rất nhiều quá tải, do đó cho phép các hành động tấn công phối hợp để phá vỡ chức năng của IDS bằng phương tiện giao thông đặc biệt crafted trước khi bắt đầu các cuộc tấn công thực sự. Mặt khác, bằng cách triển khai của IDS bên cạnh các máy vật lý, mỗi IDS sẽ có thể kiểm soát một phần nhỏ của giao thông, do đó hầu như không bị quá tải. Kịch bản triển khai này cần có một giai đoạn tương quan được thiết kế đúng cách để thu thập thông tin có ý nghĩa từ các công cụ bảo mật khác nhau lan truyền trên mạng được giám sát, đó sẽ là đối tượng của công việc tương lai. Việc lựa chọn các chiến lược triển khai tốt nhất, rõ ràng, phụ thuộc vào đặc điểm của tình huống ứng dụng, và theo yêu cầu của quản trị viên và người sử dụng.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: