مقالات ترجمه شده دانشگاهی ایران

انتشار کرم ابری محور جدید

انتشار کرم ابری محور جدید

انتشار کرم ابری محور جدید – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات

چگونگی سفارش مقاله

الف – پرداخت وجه بحساب وب سایت ایران ترجمه(شماره حساب)ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.comشامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر --مقالات آماده سفارش داده شده پس از تایید به ایمیل شما ارسال خواهند شد.

قیمت

قیمت این مقاله: 38000 تومان (ایران ترجمه - Irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh

www.irantarjomeh.com

شماره      
۱۰۸
کد مقاله
COM108
مترجم
گروه مترجمین ایران ترجمه – irantarjomeh
نام فارسی
یک مدل انتشار کرم ابری – محور جدید
نام انگلیسی
A Novel Cloud-based Worm Propagation Model
تعداد صفحه به فارسی
۳۰
تعداد صفحه به انگلیسی
۱۰
کلمات کلیدی به فارسی
انتشار کرم، امنیت ابری، مدل برنامه کاهش نگاشت، MRDC
کلمات کلیدی به انگلیسی
Worm Propagation; Cloud Security; the Map Reduce Program Model; MRDC
مرجع به فارسی
ژورنال سیستم های اطلاعات محاسباتی
کالج علوم کامپیوتر، دانشگاه سیچوان، چین
کالج علوم کامپیوتر و اطلاعات، دانشگاه سافتوست، چین
مرجع به انگلیسی
Journal of Computational Information Systems; School of Computer Science, Sichuan University,  China; School of Computer and Information Science, Southwest University,  Chinaانتشار کرم، امنیت ابری، مدل برنامه کاهش نگاشت، MRDC
کشور
چین
یک مدل انتشار کرم ابری – محور جدید
چکیده
تکنولوژی محاسبه ابری با آنکه برای ما یک سیستم محاسباتی قدرتمند همراه با سرویس بر حسب تقاضا و انعطاف پذیر سریعی را فراهم می‌نماید، در مقابل در صورت بکارگیری بوسیله مجرمان‌ اینترنتی ممکن است سبب بروز خرابی شدید نیز شود. چنین موضوعی به ما گوشزد می‌نماید که باید مشکل انتشار کرم ابر- محور را در نظر داشته باشیم. بر این مبنا، ما نسبت به ‌ایجاد یک مدل تحلیلی در یک محیط شبکه کاملا انتزاعی اقدام نموده و در آن کلیه ویژگی‌های مرتبط با اهداف تحقیقات انتشار کرم را مورد بررسی قرار می‌دهیم. در‌ این مقاله،‌ ما در ابتدا عواملی را بررسی می کنیم که بر روی عمل پویش یا اسکن و انتشار کرم در فضای ابری تاثیرگذار می‌باشند. سپس یک مدل کرم ابری محور جدید که تحت عنوان مدل “کاهش نگاشت تقسیم – و – حل”  (MapReduce Divide-and-Conquer) (MRDC) خوانده می‌شود را ارائه می‌نماییم. در وهله دوم، ما اقدام به آنالیز معماری و عملکرد کرم‌ MRDC در مقابل کرم های “کد قرمز”  (Code Red)، لیست-مرگ (hit-list)، کرم فلش (flash worm) و غیره می‌نماییم. شبیه سازی انجام شده مربوطه معرف آن است که کرم MRDC به طور قابل ملاحظه‌ای سبب ارتقای روال انتشار کرم می‌گردد. در نهایت، ما برخی از خطرات انتشار کرم ابری محور و تعدادی از راه‌ حل‌های محتمل را عرضه می‌نماییم. شبیه سازی ما نشان دهنده آن است که کرم MRDC بسیار سریعتر از دیگر کرم‌ ها انتشار یافته و این کرم  قادر است کل فضای IPv4 را در ظرف ۱۰ دقیقه یا حتی کمتر آلوده نماید.  کرم کامل MRDC قابلیت آلوده سازی۳۶۰ هزار دستگاه کامپیوتر را در زمان ۱ ثانیه یا حتی کمتر را داشته و کلیه سیستم ‌های مستعد خطر در کل فضای IPv4 ظرف ۱۰ ثانیه یا حتی کمتر آلوده خواهند شد.

کلمات کلیدی:‌ انتشار کرم، امنیت ابری، مدل برنامه کاهش نگاشت، MRDC

انتشار کرم ابری محور جدید

 

۱- مقدمه
از زمان کرم موریس (Morris) در سال ۱۹۸۸ [۱]، سال‌ های ۲۰۰۳ و ۲۰۰۴ جزء سال ‌های گسترش فراوان کرم‌ های ‌اینترنتی در سطح جهانی محسوب می‌شوند که تحت عنوان سالیان کرم‌ های بلاستر (Blaster) و ساسر (Sasser) معروفیت یافته اند. در حدود چهار سال بعد در نوامبر ۲۰۰۸، کرم کانفیکر (Conficker) تشخیص داده شد و به سرعت به عنوان یکی از مخرب ‌ترین کرم‌ ها در طول تاریخ شناخته شد[۲]. کرم کانفیکر ‌دارای بزرگترین شبکه ابری جهان بوده و بر مبنای آن‌ این کرم قابلیت کنترل ۴/۶ میلیون سیستم کامپیوتری در ۲۳۰ کشور، مشتمل بر ۲۳۰ حوزه سطح بالای اینترنتی در پهنه جهانی، را داشته و میزان اتلاف آن بیش از ۱۸ میلیون پردازنده (CPU) همراه با مصرف پهنای باند ۲۸ ترابیت‌ در ثانیه می باشد [۴] [۳].
کرم ابری کانفیکر چالش‌ هایی را پیش روی ما قرار می دهد که تاکنون به هنگام تفکر در زمینه محاسبه ابری آنها را مد نظر نداشتیم. محاسبه ابری نه تنها بر مبنای سرویس برحسب تقاضا،‌ کاهش هزینه، فضای ذخیره سازی افزایش یافته، انعطاف پذیری، و مقیاس پذیری می‌باشد،‌ بلکه به معنای خطرات بزرگتر و تخریب ‌های گسترده ‌تر از سوی تبهکاران ‌اینترنتی نیز می‌باشد. به منظور پاسخگویی به ‌این موقعیت،‌ در اواخر سال ۲۰۰۹، برخی از ارائه دهندگان سیستم‌ های امنیت اطلاعات با مسائل مرتبط با معماری امنیتی جدیدی تحت عنوان سیستم ابری مواجه شدند که مبنای آن امنیت شبکه و جابجایی تمرکز از امنیت ترمینال‌های PC یا کامپیوترهای شخصی به امنیت شبکه بوده است. امنیت ابری به امنیت زیر ساختار، امنیت پلتفرم و یا حتی امنیت یک برنامه کاربردی در محاسبه ابری اشاره دارد. در حال حاضر، تحقیق و کاربرد امنیت ابری هنوز در مرحله اولیه خود به سر می‌برد و تمرکز بر روی کاربرد سیستم ‌های ضد ویروس در فضای ابری است که خود نشان دهنده مشکلات زیادی است که باید نسبت به حل آنها اقدام نمود [۷] [۶]. در ‌این مقاله، تمرکز ما بر روی استراتژی مدل اسکن / پویش کرم ابری و انتشار آن می‌باشد و بر این مبنا تاثیرات محاسبه ابری بر مبنای انتشار کرم نیز مد نظر خواهد بود. در این رابطه ما در ابتدا پارامترهای پویشی و مدل انتشار جدید کرم MRDC را مورد بررسی قرار داده و در وهله دوم، عملکرد کرم ابری MRDC در مقایسه با کرم Code Red، کرم hit-list، کرم فلش و غیره را مورد کنکاش قرار خواهیم داد. و در نهایت، برخی از خطرات جدید انتشار کرم ابری و اقدامات متقابل احتمالی آن را بررسی خواهیم نمود.

این مقاله به شرح ذیل سازماندهی شده است. در بخش ۲ ما استراتژی مدل جدید اسکن و انتشار کرم MRDC را عرضه داشته و آن را در مقایسه با کرم های Code Red، lit-list و فلش‌ مورد بررسی قرار می دهیم. در بخش ۳ ما نسبت به بررسی برخی از خطرات وابسته به انتشار کرم ابری و راه حل‌های محتمل آن اقدام خواهیم نمود. در نهایت نتیجه‌گیری در بخش ۴ عرضه می‌گردد.

انتشار کرم ابری محور جدید

۲- مدل انتشار کرم ابری جدید
قبل از آغاز یک حمله، کرم مربوطه می‌بایست ضعف ‌های سیستمی ‌و ضعف‌ های برنامه ‌های کاربردی ماشین‌ های مقصد را از طریق تشخیص پاکت پینگ ICMP، همراه با پاکت های TCP SYN، FIN، RST و پاکت‌های ACK مورد بررسی قرار دهد.‌ این عمل پویش،‌ که شامل بررسی مجموعه‌ای از آدرس‌ های مشخصه جهت یافتن ماشین ‌های آسیب پذیر می‌باشد، به عنوان تکنیکی محسوب می‌شود که به طور گسترده به وسیله کرم‌ ها مورد استفاده قرار می‌گیرد. یک طراحی‌ ایده‌‌آل استراتژی پویشی می‌تواند قابلیت یافتن آبجکت ‌های آلوده بالقوه را در ‌اینترنت در کوتاه‌ترین مدت داشته باشد و با استفاده از یک استراتژی پویشی طراحی شده مناسب انتشار کرم را تسریع نماید.
۱-۲٫ استراتژی پویش کرم MRDC
استراتژی پویش کرم MRDC از مدل برنامه MapReduce جهت تقسیم مجموع فضای آدرس IPv4 استفاده نموده و از‌ این طریق به صورت نمایی قابلیت کاهش انتخاب فضای هدف را خواهد داشت. شکل ۱ نشان دهنده معماری پویش MRDC می‌باشد، کار “سیستم پویشگری کاربر” اسکن کردن مجموع فضای آدرس IPv4 می باشد و سیستم مستر نیز بعنوان ماشین خاصی تلقی می گردد که تخصیص دهنده کار به کاربران / عملگرهای m map و r reduce می‌باشد. عملگرهای نگاشت (map workers) اقدام به اعمال عملیات نگاشت می‌نمایند که بوسیله مستر مشخص شده است،‌ عملگرهای کاهش (reduce workers) نیز اقدام به کاهش عملیات می‌نمایند. پویش کرم MRDC به یک عملگر کاهش مختلف اجازه پویش ماشین‌های آسیب پذیر در بخش‌های مختلف فضای IP را می‌دهد که چنین پدیده‌ای تحت عنوان « تقسیم- حل» (Divide-and-Conquer) شناخته می‌شود.
 
۲-۲٫ فرضیه مدلسازی
این امر را می‌بایست مدنظر قرار داد که‌ این مدل‌ها اقدام به مدلسازی رویه انتشار یک کرم در یک شرایط «ایده آل» شبکه می‌نمایند. آنها عوامل اصلی تاثیرگذار بر روی گسترش کرم همانگونه که در [۱۳][۱۴] مدنظر قرار گرفته شده است را مشخص نمی‌سازند، که شامل: عملیات متقابل انسانی، تراکم شبکه، فایروال‌، ضد ویروس و غیره می‌باشد. انتشار یک کرم در شرایط ایده آل شبکه‌ معرف ویژگی‌ های الزامی انتشار ‌کرم می‌باشد. با توجه به آنکه عوامل بسیاری سبب خواهد شد تا چنین مدلسازی از پیچیدگی بیشتری برخوردار گردد‌،‌ و از ‌این رو موجب می‌گردد که ‌این موضوع نیز نامشخص شود که چگونه مکانیزم‌های مختلف پویش کرم بر روی انتشار آن کرم تاثیرگذار می‌باشند. در‌ این مقاله،‌ ما تنها اقدام به بررسی بخش اصلی انتشار کرم با مکانیزم یکنواخت پویش کرم می‌نماییم و ماشین‌هایی که در معرض آسیب پذیری قرار ندارند را مدنظر قرار نمی‌دهیم.
۳-۲٫ مدل انتشار کرم MRDC
پس از پویش کرم MRDC، بانک اطلاعات آدرس کلیه ماشین‌های مستعد آسیب پذیری را در فضای IPv4 حاصل خواهیم نمود. در مدل انتشار کرم MRDC، کرم MRDC اقدام به آلوده سازی آبجکت‌های موجود در بانک‌های داده می‌نمایند. فرآیند مدل انتشار کرم MRDC مشابه با پویش MRDC خواهد بود البته موارد استثنایی نیز به شرح ذیل وجود دارند:‌ ۱) دو فرآیند MapReduce در مدل انتشار  MRDC وجود دارند تا آنکه اندازه پاکت آدرس کرم تقلیل یافته و از ‌این طریق قابلیت احیای ترافیک بیش از حد شبکه وجود داشته باشد و ۲) پیام آدرس در فضای انتشار MRDC، همگی جزء ماشین‌های مستعد آسیب پذیری از پویش MRDC، و نه کل مجموع فضای آدرس IPv4، هستند.
۴-۲٫ مقایسه کرم Code Red، Hit-list کرم مسیر یابی BGP  و کرم MRDC
تفاوت اصلی بین روش‌های انتشار مختلف کرم در مبحث انتخاب بانک اطلاعات آدرس نهفته است. در صورتیکه اندازه کد کرم مشخص گردد و میانگین پهنای باند مشخص شده ارائه گردد، بنابراین زمان مورد نیاز به منظور آنکه یک کرم بتواند یک ماشین را آلوده سازد تقریبا از طریق سرعت انتقال یک کپی کرم تعیین می‌گردد (شامل اندازه بانک داده آدرس و کد کرم، عمدتا بانک اطلاعات). بر ‌این مبنا، ما می‌توانیم ‌اینگونه مشاهده نماییم که هر چه که میزان انتشار بانک داده بهتر باشد، روش انتشار نیز مخفی تر خواهد بود.
۵-۲٫ مقایسه کرم Flash و کرم MRDC کامل
Staniford و همکاران [۲۰] یک کرم flash را ارائه نمودند که آدرس‌های IP کلیه ؟؟؟‌ یا میزبان‌های مستعد خطر در‌ اینترنت را دانسته و از تکنولوژی تقسیم و حل جهت اسکن لیست آدرس استفاده می‌نماید. Zou و همکاران [۱۸] نیز از یک تکنیک پویش یکنواخت کرم flash» استفاده نمودند که به صورت یکنواخت اقدام به اسکن لیست آدرس کلیه میزبان‌های آسیب پذیر می‌نماید. در صورتیکه چنین دیدگاهی اطمینان حاصل نماید که هیچ گونه آدرس IP بیش از یک بار اسکن نشده باشد، کرم flash به عنوان یک کرم پویشی مشارکتی خاصی به شمار خواهد آمد که دارای فضای پویشی با اندازه W = N خواهد بود. پس از ملاحظه تاخیر انتشار کرم ، کرم پویش یکنواخت flash به شرح ذیل مدلسازی می‌گردد:

انتشار کرم ابری محور جدید

 

۳- مباحث
به واسطه بوتنت انبوه تحت کنترل آن، کرم Conficker در صورت تمایل قابلیت بروز خرابی را خواهد داشت. با وجود آنکه ‌این کرم عمدتا ساکت باقی می‌ماند، امروزه، ما بطور آشکار نیازمند شناسایی اهمیت انتشار کرم در دوران محاسباتی ابری می‌باشیم. انتشار کرم ظاهرا اقدام به پدیدار ساختن برخی از خطرات جدید می‌نماید:‌
  • انتشار کرم به صورت سریعتری حاصل شده و محدوده گسترده تری را آلوده می‌سازد و همچنین سبب بوجود آمدن صدمات بسیار بیشتری در مقایسه با قبل خواهد شد.

انتشار کرم ابری محور جدید

 

۴- نتیجه گیری
با ایجاد یک مدل انتشار کرم قابل اطمینان می‌توان موارد و پارامترهای ذیل را بدست آورد و از آنها استفاده نمود: (ا) ارائه درک بهتری در زمینه تهدیداتی که به وسیله کرم‌ها با آنها روبرو می‌شویم، (۲) کمک در زمینه توسعه و تست مواردی همچون آلودگی، دفع آلودگی و وصله درزهای امنیتی بدون رجوع به کرم‌هایی که دارای خطر حقیقی می‌باشند، (۳)  کمک جهت درک رفتار کرم‌های احتمالی آتی، (۴) کمک جهت ‌ایجاد هشدارهای اولیه موثر و فراهم آوردن پیش بینی صدمه دیدگی ناشی از کرم به صورت دقیق و (۵) کمک جهت تشخیص اولیه کرم‌ها و طراحی رویه‌های متقابل در زمینه مبارزه با آنها.
به همین دلیل، برمبنای مدل برنامه MapReduce ابری،‌ ما مدل انتشار کرم MRDC را عرضه داشتیم. آنالیز مقاله ‌این موضوع را آشکار می‌سازد که چگونه رویه‌های اسکنیگ / پویش‌های مختلف و استراتژی‌ های انتشار گوناگون مدل انتشار کرم MRDC ابری می‌توانند عمل نمایند. ما امیدواریم که ‌این مقاله چارچوب قابل توجهی را در زمینه مدلسازی انتشار کرم ‌اینترنتی ابری فراهم آورده باشد و به ما در زمینه درک بهتر و تقابل و دفاع در برابر حملات کرم ‌اینترنتی آینده کمک کرده باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Irantarjomeh
لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.