I. GIỚI THIỆU
Cloud Computing đang trải qua một thành công không thể chối cãi, mà có thể được thực sự bị hủy hoại bởi những lo ngại về những rủi ro liên quan đến lạm dụng tiềm năng của mô hình này nhằm tiến hành các hoạt động bất hợp pháp. Trong thực tế, sự sẵn có rẻ tiền của một lượng đáng kể các tài nguyên tính toán có thể được coi là một phương tiện cho các cuộc tấn công dễ dàng phạm vào phân phối, vì nó gần đây đã được quan sát thấy trong một số sự cố an ninh liên quan đến cơ sở hạ tầng điện toán đám mây EC2 của Amazon [1]. Sức mạnh tuyệt đối của các cuộc tấn công từ EC2 thực sự dấy lên quan ngại nghiêm trọng trong cộng đồng các nhà quản trị hệ thống và các chuyên gia bảo mật [2]. Hơn nữa, bằng chứng trong các công trình nghiên cứu gần đây đã chỉ ra làm thế nào nó có thể khai thác một số tính chất và đặc điểm của một cơ sở hạ tầng điện toán đám mây phổ biến để thực hiện các cuộc tấn công chống lại các đối thủ cạnh tranh trong một kịch bản công nghiệp [3].
Trong bài báo này, chúng tôi giải quyết các vấn đề phát hiện tấn công từ chối các
cuộc tấn công nhắm mục tiêu các hệ thống dịch vụ dựa trên SIP; chi tiết hơn, chúng tôi sẽ giải quyết các vấn đề phát hiện SIP (Session Initiation Protocol) trường hợp tấn công lũ lụt dịch vụ lưu trữ trong một đám mây nhắm mục tiêu. Để mục đích này, chúng ta nghiên cứu các tác động của bảo mật công cụ triển khai tại các địa điểm khác nhau của đám mây, cố gắng để lộ những nét đặc thù của công việc làm trong một cơ sở hạ tầng điện toán đám mây. Đặc biệt, chúng tôi sẽ đánh giá các bất cập trong quản lý chi phí trên không, do sự thất em- một trong những chiến lược triển khai có thể cho các công cụ bảo mật đã chọn. Chúng tôi điều tra việc sử dụng cả hai chiến lược trung và phân phối để phát hiện và ngăn chặn các cuộc tấn công, hoặc hoạt động độc hại khác, có nguồn gốc do hỏng khách hàng của một nhà cung cấp điện toán đám mây hoặc bằng các nút bên ngoài tấn công các máy điện toán đám mây và các dịch vụ. Trong số các công cụ cơ bản để bảo vệ quốc và tính toán hơn cơ sở hạ tầng mạng từ độc hại được- havior là Hệ thống phát hiện xâm nhập (IDS). Trong các thiết lập doanh nghiệp cổ điển, một IDS thường được triển khai trên ded- phần cứng icated ở rìa của các cơ sở hạ tầng mạng lưới bảo vệ, để bảo vệ nó khỏi các cuộc tấn công từ bên ngoài. Trong một môi trường điện toán đám mây, nơi mà tài nguyên máy tính và truyền thông được chia sẻ giữa nhiều người dùng trên một yêu cầu trên, trả cho mỗi lần sử dụng cơ bản, chiến lược như vậy là không hiệu quả: tấn công có thể được bắt nguồn từ bên trong cơ sở hạ tầng riêng của mình, vì nó có thể bao gồm một số hành chính tên miền từ các điểm nội dung dự phòng của các quan điểm, và cũng được hướng vào các nguồn tài nguyên nằm trong đám mây infras- hạ tầng riêng của mình. Do đó, một chiến lược phòng thủ thích hợp cần được phân phối. . Trong bài báo này, chúng tôi đề xuất triển khai nhẹ mạng IDS trong mỗi máy vật lý lưu trữ máy ảo của khách hàng giấy này được cấu trúc như sau: trong phần II chúng tôi mô tả động lực của công việc này và khái niệm tổng quát về điện toán đám mây, trong phần III chúng tôi mô tả trong biết thêm chi tiết Eucalyptus, một khuôn khổ nguồn mở phổ biến cho điện toán đám mây, trong phần IV, chúng tôi thảo luận về các công cụ bảo mật được sử dụng trong công việc này và kiến trúc hệ thống an ninh được đề xuất, trong khi đó ở phần V một sự đánh giá thực nghiệm được vẽ phác. Cuối cùng, phần VI tóm tắt kết luận của tờ báo.
đang được dịch, vui lòng đợi..
