انتشار کرم ابری محور جدید
انتشار کرم ابری محور جدید – ایران ترجمه – Irantarjomeh
مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی
مقالات
قیمت
قیمت این مقاله: 38000 تومان (ایران ترجمه - Irantarjomeh)
توضیح
بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.
شماره | ۱۰۸ |
کد مقاله | COM108 |
مترجم | گروه مترجمین ایران ترجمه – irantarjomeh |
نام فارسی | یک مدل انتشار کرم ابری – محور جدید |
نام انگلیسی | A Novel Cloud-based Worm Propagation Model |
تعداد صفحه به فارسی | ۳۰ |
تعداد صفحه به انگلیسی | ۱۰ |
کلمات کلیدی به فارسی | انتشار کرم، امنیت ابری، مدل برنامه کاهش نگاشت، MRDC |
کلمات کلیدی به انگلیسی | Worm Propagation; Cloud Security; the Map Reduce Program Model; MRDC |
مرجع به فارسی | ژورنال سیستم های اطلاعات محاسباتیکالج علوم کامپیوتر، دانشگاه سیچوان، چینکالج علوم کامپیوتر و اطلاعات، دانشگاه سافتوست، چین |
مرجع به انگلیسی | Journal of Computational Information Systems; School of Computer Science, Sichuan University, China; School of Computer and Information Science, Southwest University, Chinaانتشار کرم، امنیت ابری، مدل برنامه کاهش نگاشت، MRDC |
کشور | چین |
یک مدل انتشار کرم ابری – محور جدید
چکیده
تکنولوژی محاسبه ابری با آنکه برای ما یک سیستم محاسباتی قدرتمند همراه با سرویس بر حسب تقاضا و انعطاف پذیر سریعی را فراهم مینماید، در مقابل در صورت بکارگیری بوسیله مجرمان اینترنتی ممکن است سبب بروز خرابی شدید نیز شود. چنین موضوعی به ما گوشزد مینماید که باید مشکل انتشار کرم ابر- محور را در نظر داشته باشیم. بر این مبنا، ما نسبت به ایجاد یک مدل تحلیلی در یک محیط شبکه کاملا انتزاعی اقدام نموده و در آن کلیه ویژگیهای مرتبط با اهداف تحقیقات انتشار کرم را مورد بررسی قرار میدهیم. در این مقاله، ما در ابتدا عواملی را بررسی می کنیم که بر روی عمل پویش یا اسکن و انتشار کرم در فضای ابری تاثیرگذار میباشند. سپس یک مدل کرم ابری محور جدید که تحت عنوان مدل “کاهش نگاشت تقسیم – و – حل” (MapReduce Divide-and-Conquer) (MRDC) خوانده میشود را ارائه مینماییم. در وهله دوم، ما اقدام به آنالیز معماری و عملکرد کرم MRDC در مقابل کرم های “کد قرمز” (Code Red)، لیست-مرگ (hit-list)، کرم فلش (flash worm) و غیره مینماییم. شبیه سازی انجام شده مربوطه معرف آن است که کرم MRDC به طور قابل ملاحظهای سبب ارتقای روال انتشار کرم میگردد. در نهایت، ما برخی از خطرات انتشار کرم ابری محور و تعدادی از راه حلهای محتمل را عرضه مینماییم. شبیه سازی ما نشان دهنده آن است که کرم MRDC بسیار سریعتر از دیگر کرم ها انتشار یافته و این کرم قادر است کل فضای IPv4 را در ظرف ۱۰ دقیقه یا حتی کمتر آلوده نماید. کرم کامل MRDC قابلیت آلوده سازی۳۶۰ هزار دستگاه کامپیوتر را در زمان ۱ ثانیه یا حتی کمتر را داشته و کلیه سیستم های مستعد خطر در کل فضای IPv4 ظرف ۱۰ ثانیه یا حتی کمتر آلوده خواهند شد.
کلمات کلیدی: انتشار کرم، امنیت ابری، مدل برنامه کاهش نگاشت، MRDC
انتشار کرم ابری محور جدید
۱- مقدمه
از زمان کرم موریس (Morris) در سال ۱۹۸۸ [۱]، سال های ۲۰۰۳ و ۲۰۰۴ جزء سال های گسترش فراوان کرم های اینترنتی در سطح جهانی محسوب میشوند که تحت عنوان سالیان کرم های بلاستر (Blaster) و ساسر (Sasser) معروفیت یافته اند. در حدود چهار سال بعد در نوامبر ۲۰۰۸، کرم کانفیکر (Conficker) تشخیص داده شد و به سرعت به عنوان یکی از مخرب ترین کرم ها در طول تاریخ شناخته شد[۲]. کرم کانفیکر دارای بزرگترین شبکه ابری جهان بوده و بر مبنای آن این کرم قابلیت کنترل ۴/۶ میلیون سیستم کامپیوتری در ۲۳۰ کشور، مشتمل بر ۲۳۰ حوزه سطح بالای اینترنتی در پهنه جهانی، را داشته و میزان اتلاف آن بیش از ۱۸ میلیون پردازنده (CPU) همراه با مصرف پهنای باند ۲۸ ترابیت در ثانیه می باشد [۴] [۳].
کرم ابری کانفیکر چالش هایی را پیش روی ما قرار می دهد که تاکنون به هنگام تفکر در زمینه محاسبه ابری آنها را مد نظر نداشتیم. محاسبه ابری نه تنها بر مبنای سرویس برحسب تقاضا، کاهش هزینه، فضای ذخیره سازی افزایش یافته، انعطاف پذیری، و مقیاس پذیری میباشد، بلکه به معنای خطرات بزرگتر و تخریب های گسترده تر از سوی تبهکاران اینترنتی نیز میباشد. به منظور پاسخگویی به این موقعیت، در اواخر سال ۲۰۰۹، برخی از ارائه دهندگان سیستم های امنیت اطلاعات با مسائل مرتبط با معماری امنیتی جدیدی تحت عنوان سیستم ابری مواجه شدند که مبنای آن امنیت شبکه و جابجایی تمرکز از امنیت ترمینالهای PC یا کامپیوترهای شخصی به امنیت شبکه بوده است. امنیت ابری به امنیت زیر ساختار، امنیت پلتفرم و یا حتی امنیت یک برنامه کاربردی در محاسبه ابری اشاره دارد. در حال حاضر، تحقیق و کاربرد امنیت ابری هنوز در مرحله اولیه خود به سر میبرد و تمرکز بر روی کاربرد سیستم های ضد ویروس در فضای ابری است که خود نشان دهنده مشکلات زیادی است که باید نسبت به حل آنها اقدام نمود [۷] [۶]. در این مقاله، تمرکز ما بر روی استراتژی مدل اسکن / پویش کرم ابری و انتشار آن میباشد و بر این مبنا تاثیرات محاسبه ابری بر مبنای انتشار کرم نیز مد نظر خواهد بود. در این رابطه ما در ابتدا پارامترهای پویشی و مدل انتشار جدید کرم MRDC را مورد بررسی قرار داده و در وهله دوم، عملکرد کرم ابری MRDC در مقایسه با کرم Code Red، کرم hit-list، کرم فلش و غیره را مورد کنکاش قرار خواهیم داد. و در نهایت، برخی از خطرات جدید انتشار کرم ابری و اقدامات متقابل احتمالی آن را بررسی خواهیم نمود.
این مقاله به شرح ذیل سازماندهی شده است. در بخش ۲ ما استراتژی مدل جدید اسکن و انتشار کرم MRDC را عرضه داشته و آن را در مقایسه با کرم های Code Red، lit-list و فلش مورد بررسی قرار می دهیم. در بخش ۳ ما نسبت به بررسی برخی از خطرات وابسته به انتشار کرم ابری و راه حلهای محتمل آن اقدام خواهیم نمود. در نهایت نتیجهگیری در بخش ۴ عرضه میگردد.
انتشار کرم ابری محور جدید
۲- مدل انتشار کرم ابری جدید
قبل از آغاز یک حمله، کرم مربوطه میبایست ضعف های سیستمی و ضعف های برنامه های کاربردی ماشین های مقصد را از طریق تشخیص پاکت پینگ ICMP، همراه با پاکت های TCP SYN، FIN، RST و پاکتهای ACK مورد بررسی قرار دهد. این عمل پویش، که شامل بررسی مجموعهای از آدرس های مشخصه جهت یافتن ماشین های آسیب پذیر میباشد، به عنوان تکنیکی محسوب میشود که به طور گسترده به وسیله کرم ها مورد استفاده قرار میگیرد. یک طراحی ایدهآل استراتژی پویشی میتواند قابلیت یافتن آبجکت های آلوده بالقوه را در اینترنت در کوتاهترین مدت داشته باشد و با استفاده از یک استراتژی پویشی طراحی شده مناسب انتشار کرم را تسریع نماید.
۱-۲٫ استراتژی پویش کرم MRDC
استراتژی پویش کرم MRDC از مدل برنامه MapReduce جهت تقسیم مجموع فضای آدرس IPv4 استفاده نموده و از این طریق به صورت نمایی قابلیت کاهش انتخاب فضای هدف را خواهد داشت. شکل ۱ نشان دهنده معماری پویش MRDC میباشد، کار “سیستم پویشگری کاربر” اسکن کردن مجموع فضای آدرس IPv4 می باشد و سیستم مستر نیز بعنوان ماشین خاصی تلقی می گردد که تخصیص دهنده کار به کاربران / عملگرهای m map و r reduce میباشد. عملگرهای نگاشت (map workers) اقدام به اعمال عملیات نگاشت مینمایند که بوسیله مستر مشخص شده است، عملگرهای کاهش (reduce workers) نیز اقدام به کاهش عملیات مینمایند. پویش کرم MRDC به یک عملگر کاهش مختلف اجازه پویش ماشینهای آسیب پذیر در بخشهای مختلف فضای IP را میدهد که چنین پدیدهای تحت عنوان « تقسیم- حل» (Divide-and-Conquer) شناخته میشود.
۲-۲٫ فرضیه مدلسازی
این امر را میبایست مدنظر قرار داد که این مدلها اقدام به مدلسازی رویه انتشار یک کرم در یک شرایط «ایده آل» شبکه مینمایند. آنها عوامل اصلی تاثیرگذار بر روی گسترش کرم همانگونه که در [۱۳][۱۴] مدنظر قرار گرفته شده است را مشخص نمیسازند، که شامل: عملیات متقابل انسانی، تراکم شبکه، فایروال، ضد ویروس و غیره میباشد. انتشار یک کرم در شرایط ایده آل شبکه معرف ویژگی های الزامی انتشار کرم میباشد. با توجه به آنکه عوامل بسیاری سبب خواهد شد تا چنین مدلسازی از پیچیدگی بیشتری برخوردار گردد، و از این رو موجب میگردد که این موضوع نیز نامشخص شود که چگونه مکانیزمهای مختلف پویش کرم بر روی انتشار آن کرم تاثیرگذار میباشند. در این مقاله، ما تنها اقدام به بررسی بخش اصلی انتشار کرم با مکانیزم یکنواخت پویش کرم مینماییم و ماشینهایی که در معرض آسیب پذیری قرار ندارند را مدنظر قرار نمیدهیم.
۳-۲٫ مدل انتشار کرم MRDC
پس از پویش کرم MRDC، بانک اطلاعات آدرس کلیه ماشینهای مستعد آسیب پذیری را در فضای IPv4 حاصل خواهیم نمود. در مدل انتشار کرم MRDC، کرم MRDC اقدام به آلوده سازی آبجکتهای موجود در بانکهای داده مینمایند. فرآیند مدل انتشار کرم MRDC مشابه با پویش MRDC خواهد بود البته موارد استثنایی نیز به شرح ذیل وجود دارند: ۱) دو فرآیند MapReduce در مدل انتشار MRDC وجود دارند تا آنکه اندازه پاکت آدرس کرم تقلیل یافته و از این طریق قابلیت احیای ترافیک بیش از حد شبکه وجود داشته باشد و ۲) پیام آدرس در فضای انتشار MRDC، همگی جزء ماشینهای مستعد آسیب پذیری از پویش MRDC، و نه کل مجموع فضای آدرس IPv4، هستند.
۴-۲٫ مقایسه کرم Code Red، Hit-list کرم مسیر یابی BGP و کرم MRDC
تفاوت اصلی بین روشهای انتشار مختلف کرم در مبحث انتخاب بانک اطلاعات آدرس نهفته است. در صورتیکه اندازه کد کرم مشخص گردد و میانگین پهنای باند مشخص شده ارائه گردد، بنابراین زمان مورد نیاز به منظور آنکه یک کرم بتواند یک ماشین را آلوده سازد تقریبا از طریق سرعت انتقال یک کپی کرم تعیین میگردد (شامل اندازه بانک داده آدرس و کد کرم، عمدتا بانک اطلاعات). بر این مبنا، ما میتوانیم اینگونه مشاهده نماییم که هر چه که میزان انتشار بانک داده بهتر باشد، روش انتشار نیز مخفی تر خواهد بود.
۵-۲٫ مقایسه کرم Flash و کرم MRDC کامل
Staniford و همکاران [۲۰] یک کرم flash را ارائه نمودند که آدرسهای IP کلیه ؟؟؟ یا میزبانهای مستعد خطر در اینترنت را دانسته و از تکنولوژی تقسیم و حل جهت اسکن لیست آدرس استفاده مینماید. Zou و همکاران [۱۸] نیز از یک تکنیک پویش یکنواخت کرم flash» استفاده نمودند که به صورت یکنواخت اقدام به اسکن لیست آدرس کلیه میزبانهای آسیب پذیر مینماید. در صورتیکه چنین دیدگاهی اطمینان حاصل نماید که هیچ گونه آدرس IP بیش از یک بار اسکن نشده باشد، کرم flash به عنوان یک کرم پویشی مشارکتی خاصی به شمار خواهد آمد که دارای فضای پویشی با اندازه W = N خواهد بود. پس از ملاحظه تاخیر انتشار کرم ، کرم پویش یکنواخت flash به شرح ذیل مدلسازی میگردد:
انتشار کرم ابری محور جدید
۳- مباحث
به واسطه بوتنت انبوه تحت کنترل آن، کرم Conficker در صورت تمایل قابلیت بروز خرابی را خواهد داشت. با وجود آنکه این کرم عمدتا ساکت باقی میماند، امروزه، ما بطور آشکار نیازمند شناسایی اهمیت انتشار کرم در دوران محاسباتی ابری میباشیم. انتشار کرم ظاهرا اقدام به پدیدار ساختن برخی از خطرات جدید مینماید:
انتشار کرم به صورت سریعتری حاصل شده و محدوده گسترده تری را آلوده میسازد و همچنین سبب بوجود آمدن صدمات بسیار بیشتری در مقایسه با قبل خواهد شد.
…
انتشار کرم ابری محور جدید