I. INTRODUCTIONCloud Computing is undergoing an indisputable success,  dịch - I. INTRODUCTIONCloud Computing is undergoing an indisputable success,  Việt làm thế nào để nói

I. INTRODUCTIONCloud Computing is u

I. INTRODUCTION
Cloud Computing is undergoing an indisputable success, which could be indeed jeopardized by concerns about the risks related to potential misuse of this model aimed at conducting illegal activities. In fact, the cheap availability of significant amounts of computational resources can be regarded as a means for easily perpetrating distributed attacks, as it has recently been observed in several security incidents involving Amazon’s EC2 cloud infrastructure [1]. The sheer power of attacks from EC2 is indeed raising serious concerns in the community of system administrators and security experts [2]. Furthermore, evidences in recent research works have shown how it is possible to exploit some properties and features of a common cloud computing infrastructure in order to perform attacks against competitors in an industrial scenario [3].
In this paper we address the issue of detecting Denial of
Service attacks targeting SIP-based systems; more in detail, we will address the issue of detecting SIP (Session Initiation Protocol) flooding attack instances targeting services hosted within a cloud. To this purpose, we study the impact of security tools deployment in different locations of the cloud, trying to expose the peculiarities of their employment in a cloud infrastructure. In particular, we will evaluate the discrepancies in management cost overhead, due to the em- ployment of one among the possible deployment strategies for the selected security tools. We investigate the usage of both centralized and distributed strategies to detect and

block attacks, or other malicious activities, originated by misbehaving customers of a Cloud Computing provider or by external nodes attacking cloud machines and services.
Among the fundamental tools for defending computa- tional and networking infrastructures from malicious be- havior are Intrusion Detection Systems (IDS). In classical enterprise settings, an IDS is normally deployed on ded- icated hardware at the edge of the defended networking infrastructure, in order to protect it from external attacks. In a cloud computing environment, where computing and communication resources are shared among several users on an on-demand, pay-per-use basis, such strategy is not effective: attacks may be originated within the infrastructure itself, since it can include several administrative domains from the content provisioning point of view, and also be directed against resources located within the cloud infras- tructure itself. Hence, a proper defense strategy needs to be distributed. In this paper, we propose to deploy lightweight Network IDSs in each physical machine hosting customers’ virtual machines.
This paper is structured as follows: in section II we describe the motivation of this work and general concepts regarding cloud computing, in section III we describe in further details Eucalyptus, a popular open source framework for cloud computing, in section IV we discuss the security tools used in this work and the proposed security system architecture, whereas in section V an experimental evalua- tion is sketched. Finally, section VI summarizes the paper’s conclusions.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
I. GIỚI THIỆUĐám mây điện toán đang trải qua một sự thành công không thể chối cãi, đó thực sự có thể được jeopardized bởi mối quan tâm về những rủi ro liên quan đến lạm dụng tiềm năng của mô hình này nhằm mục đích tiến hành các hoạt động bất hợp pháp. Trong thực tế, sự sẵn có giá rẻ của một lượng đáng kể các nguồn tài nguyên tính toán có thể được coi như một phương tiện để dễ dàng perpetrating phân phối cuộc tấn công, vì nó mới đã được quan sát trong một số các sự cố bảo mật liên quan đến của Amazon EC2 cloud cơ sở hạ tầng [1]. Sức mạnh tuyệt đối của cuộc tấn công từ EC2 là thực sự nâng cao mối quan tâm nghiêm trọng trong cộng đồng của người quản trị hệ thống và chuyên gia bảo mật [2]. Hơn nữa, các bằng chứng trong tác phẩm nghiên cứu gần đây đã hiển thị như thế nào nó có thể khai thác một số tài sản và các tính năng của một phổ biến điện toán đám mây cơ sở hạ tầng máy tính để thực hiện các cuộc tấn công chống lại đối thủ cạnh tranh trong một kịch bản công nghiệp [3].Trong bài này chúng tôi giải quyết vấn đề phát hiện từ chốiDịch vụ tấn công nhắm mục tiêu SIP dựa trên hệ thống; Thêm chi tiết, chúng tôi sẽ giải quyết vấn đề phát hiện SIP (Session Initiation Protocol) lũ lụt trường hợp cuộc tấn công nhắm mục tiêu theo dịch vụ được tổ chức trong một đám mây. Cho mục đích này, chúng tôi nghiên cứu tác động an ninh công cụ triển khai tại các địa điểm khác nhau của các đám mây, cố gắng để lộ các đặc thù của việc làm của họ trong một cơ sở hạ tầng đám mây. Đặc biệt, chúng tôi sẽ đánh giá sự khác biệt trong quản lý chi phí trên cao, do em-ployment của một trong số các chiến lược có thể triển khai cho các công cụ bảo mật đã chọn. Chúng tôi điều tra việc sử dụng của tập trung và phân phối chiến lược để phát hiện và chặn cuộc tấn công, hoặc các hoạt động độc hại, có nguồn gốc do hỏng khách hàng của nhà cung cấp Cloud Computing hoặc bởi bên ngoài các nút tấn công đám mây máy và dịch vụ.Trong số các công cụ cơ bản để bảo vệ Hey-tế và mạng cơ sở hạ tầng từ độc hại-havior là hệ thống phát hiện xâm nhập (IDS). Trong thiết lập doanh nghiệp cổ điển, một ID thường bố trí trên ded-icated phần cứng ở rìa của cơ sở hạ tầng mạng bảo vệ, để bảo vệ nó khỏi cuộc tấn công bên ngoài. Trong một môi trường điện toán đám mây, nơi tài nguyên máy tính và truyền thông được chia sẻ giữa nhiều người sử dụng trên cơ sở theo yêu cầu, pay per sử dụng, chiến lược như vậy là không hiệu quả: cuộc tấn công có thể được bắt nguồn trong cơ sở hạ tầng chính nó, kể từ khi nó có thể bao gồm một số lĩnh vực hành chính từ nội dung cung cấp điểm của xem, và cũng đạo diễn chống lại nguồn tài nguyên nằm trong đám mây infras-tructure chính nó. Do đó, một chiến lược quốc phòng thích hợp cần phải được phân phối. Trong bài này, chúng tôi đề xuất để triển khai nhẹ mạng IDSs trong mỗi máy vật lý lưu trữ khách hàng máy ảo.Bài báo này có cấu trúc như sau: trong phần II chúng tôi mô tả các động lực của công việc này và các khái niệm chung liên quan đến đám mây điện toán, trong phần III, chúng tôi mô tả trong thông tin chi tiết bạch đàn, một khuôn khổ mã nguồn mở phổ biến cho đám mây điện toán, trong phần IV chúng tôi thảo luận về các công cụ bảo mật được sử dụng trong công việc này và cấu trúc hệ thống an ninh được đề xuất, trong khi trong phần V một thử nghiệm evalua-tion phác thảo. Cuối cùng, Phần VI tóm tắt kết luận của tờ báo.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
I. GIỚI THIỆU
Cloud Computing đang trải qua một thành công không thể chối cãi, mà có thể được thực sự bị hủy hoại bởi những lo ngại về những rủi ro liên quan đến lạm dụng tiềm năng của mô hình này nhằm tiến hành các hoạt động bất hợp pháp. Trong thực tế, sự sẵn có rẻ tiền của một lượng đáng kể các tài nguyên tính toán có thể được coi là một phương tiện cho các cuộc tấn công dễ dàng phạm vào phân phối, vì nó gần đây đã được quan sát thấy trong một số sự cố an ninh liên quan đến cơ sở hạ tầng điện toán đám mây EC2 của Amazon [1]. Sức mạnh tuyệt đối của các cuộc tấn công từ EC2 thực sự dấy lên quan ngại nghiêm trọng trong cộng đồng các nhà quản trị hệ thống và các chuyên gia bảo mật [2]. Hơn nữa, bằng chứng trong các công trình nghiên cứu gần đây đã chỉ ra làm thế nào nó có thể khai thác một số tính chất và đặc điểm của một cơ sở hạ tầng điện toán đám mây phổ biến để thực hiện các cuộc tấn công chống lại các đối thủ cạnh tranh trong một kịch bản công nghiệp [3].
Trong bài báo này, chúng tôi giải quyết các vấn đề phát hiện tấn công từ chối các
cuộc tấn công nhắm mục tiêu các hệ thống dịch vụ dựa trên SIP; chi tiết hơn, chúng tôi sẽ giải quyết các vấn đề phát hiện SIP (Session Initiation Protocol) trường hợp tấn công lũ lụt dịch vụ lưu trữ trong một đám mây nhắm mục tiêu. Để mục đích này, chúng ta nghiên cứu các tác động của bảo mật công cụ triển khai tại các địa điểm khác nhau của đám mây, cố gắng để lộ những nét đặc thù của công việc làm trong một cơ sở hạ tầng điện toán đám mây. Đặc biệt, chúng tôi sẽ đánh giá các bất cập trong quản lý chi phí trên không, do sự thất em- một trong những chiến lược triển khai có thể cho các công cụ bảo mật đã chọn. Chúng tôi điều tra việc sử dụng cả hai chiến lược trung và phân phối để phát hiện và ngăn chặn các cuộc tấn công, hoặc hoạt động độc hại khác, có nguồn gốc do hỏng khách hàng của một nhà cung cấp điện toán đám mây hoặc bằng các nút bên ngoài tấn công các máy điện toán đám mây và các dịch vụ. Trong số các công cụ cơ bản để bảo vệ quốc và tính toán hơn cơ sở hạ tầng mạng từ độc hại được- havior là Hệ thống phát hiện xâm nhập (IDS). Trong các thiết lập doanh nghiệp cổ điển, một IDS thường được triển khai trên ded- phần cứng icated ở rìa của các cơ sở hạ tầng mạng lưới bảo vệ, để bảo vệ nó khỏi các cuộc tấn công từ bên ngoài. Trong một môi trường điện toán đám mây, nơi mà tài nguyên máy tính và truyền thông được chia sẻ giữa nhiều người dùng trên một yêu cầu trên, trả cho mỗi lần sử dụng cơ bản, chiến lược như vậy là không hiệu quả: tấn công có thể được bắt nguồn từ bên trong cơ sở hạ tầng riêng của mình, vì nó có thể bao gồm một số hành chính tên miền từ các điểm nội dung dự phòng của các quan điểm, và cũng được hướng vào các nguồn tài nguyên nằm trong đám mây infras- hạ tầng riêng của mình. Do đó, một chiến lược phòng thủ thích hợp cần được phân phối. . Trong bài báo này, chúng tôi đề xuất triển khai nhẹ mạng IDS trong mỗi máy vật lý lưu trữ máy ảo của khách hàng giấy này được cấu trúc như sau: trong phần II chúng tôi mô tả động lực của công việc này và khái niệm tổng quát về điện toán đám mây, trong phần III chúng tôi mô tả trong biết thêm chi tiết Eucalyptus, một khuôn khổ nguồn mở phổ biến cho điện toán đám mây, trong phần IV, chúng tôi thảo luận về các công cụ bảo mật được sử dụng trong công việc này và kiến trúc hệ thống an ninh được đề xuất, trong khi đó ở phần V một sự đánh giá thực nghiệm được vẽ phác. Cuối cùng, phần VI tóm tắt kết luận của tờ báo.




đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: