所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

一个创新的方法来改善安全在云:使用LDAP和OSSEC

Shikha Nema1辛格Shailendra Raghuwanshi2
  1. 学生,cs的部门E, Takshshila工程技术研究院,贾巴尔普尔(议员),印度
  2. 教授,C.S.E.系,Takshshila Institute of Engineering& Technology, Jabalpur (M.P.), India
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

云计算是指在互联网上提供计算资源。云计算是一个多样化的技术概念,是几十年的研究在并行计算的结果,虚拟化、网络和通信、效用计算、面向服务的体系结构(SOA)。云服务允许个人和企业使用软件和硬件,在偏远地区由第三方管理。它提供了一个按需和可伸缩的访问共享资源池托管在一个数据中心供应商的网站。它减少了管理费用,前期投资和金融风险的用户。定性服务和低成本的服务是这项技术的关键需求。由于使用云服务的金融性质基于服务水平协议(SLA)使这些问题更严重,需要照顾。这项工作提供了一个概述,风格和云计算的现状与目标的挑战性问题关心云计算的各个方面

关键字

云计算,它,IaaS, PaaS, SaaS, SOS, SLA

介绍

云计算提供了相同的模型上面有描述属性的服务通过互联网以按需弹性的方式交付的费用支付资源的释放时间。一般来说,云计算是一个繁杂的技术范式,是许多现有技术的扩展viz.并行和分布式计算、面向服务的体系结构(SOA)、虚拟化、网络等分布式计算、虚拟化和云计算的网络是不可或缺的基石。它是一个高度共享的计算模式,处理,存储,网络,共享应用程序等。云计算的目标是提供安全的、定性的、可伸缩的、快速、更具响应性,在需求,有成本效益的和自动配置服务viz.计算服务、存储服务、网络等提供以透明的方式(位置独立)。云计算可以帮助改善业务性能贡献控制时的成本交付任何组织资源。
云计算的基本思想被宣布在1960年由约翰·麦卡锡教授作为;我所提倡的“如果电脑成为未来的电脑,然后计算总有一天会被组织为一个公用的电话系统是一个公共事业。计算机实用工具的基础可能成为一个新的、重要的行业”。最初,电信服务提供商提供专用的点对点的电路,这是带宽的浪费;解决了这个问题通过使用VPN服务交通量可能转向平衡整个网络的利用率。多年的云计算是一个术语,它变成现实在2007年巨头谷歌和IBM宣布了在这一领域的合作紧随其后的是“蓝色云”宣布由IBM (2、3、4)。根据博客[5],它的预测咨询公司Gartner表示,云计算业务将在2014年超过1480亿美元大关,而其竞争对手,Forrester表示,它将达到1180亿美元。另一个Gartner的调查说,投资在公共云服务预计将增加18.6%到2012年的110.3美元达到17.7%的复合年增长率(CAGR)从2011年到2016年[1]。总的来说,整个市场很可能增加到2016年的210美元从2010年的76.9美元。图1给出的工作负载在云的分布和传统数据中心表明,流行的云将以非常快的速度增长。 Therefore, cloud computing area looks very promising for researchers and businesses. On the other hand, its realization brings many challenging issues that need to be carefully addressed. The organization of remaining paper is as follows. Section 2 presents a overview of cloud computing, it’s essential characteristics, different deployment models and service models. Section 3 describes the advantages and disadvantages of cloud. Section 4 describes various issues and challenges of cloud computing that are necessary to address in order to adopt this technology. Finally, section 5 concludes the papers.

二世。云计算的问题和挑战

安全和隐私:

现有的计算范例viz.分布式计算、SOA、网络等是云计算的基石。当前云计算应用与许多挑战,如图2和图3描述采用云服务的具体的业务风险和最大的障碍。因此,必须解决这些问题,以便为用户提供高品质的服务,遵守服务提供者的需求。的问题可以分成几个不同的类别不同从安全、保护、身份管理、资源管理、电力和能源管理、数据隔离、资源的可用性,和资源的异质性。虽然,有几个问题需要关注,但下面的可能被视为首要关心的(11 - 14号):
据国际数据公司(IDC)的调查,安全,性能和可用性的三个最大的问题是在云应用。关键的挑战是如何解决安全和隐私问题,由于运动发生在网络、数据和应用程序数据失控,异构资源的性质和各种安全策略。数据存储、处理和运动之外的数据组织的控制提出了一个固有的风险,使其容易受到各种攻击。两种类型的安全威胁可以viz.内部和外部。构成的外部风险是各种个人和组织如敌人或黑客,没有直接访问云。内部安全风险是一个众所周知的问题,可造成组织、附属公司、承包商、现任或前任雇员和其他各方接受访问组织的服务器、网络和数据以方便操作。云计算带来的隐私问题,因为服务提供者可能访问的数据在云上,意外或故意更改甚至删除造成严重的商业信任和法律后果(8、11 - 14)。

b .性能:

根据IDC的调查,在云采用性能是第二个最大的问题。云计算必须提供改进的性能当用户移动到云计算基础设施。性能通常是衡量能力的云计算系统上运行的应用程序。表现不佳可能是由于缺乏适当的资源viz.磁盘空间,有限的带宽,降低CPU速度、内存、网络连接等。很多时候用户倾向于使用多个云服务在一些应用程序位于私有云而其他数据或应用程序在公共和/或社区云。数据密集型应用程序更具挑战性,提供适当的资源。表现不佳会导致服务交付,客户损失,减少底线收入等[2、11、13]。

c .可靠性和可用性:

任何技术的实力是衡量其程度的可靠性和可用性。可靠性表示频率资源可用不中断(损失的数据,代码执行期间重置),他们常常失败。的一个重要方面产生严重的问题对于云计算的可靠性。实现可靠性的一种方法是冗余的资源利用率。可用性可以被理解为获得资源的可能性,每当他们需要考虑这些资源的时间配置。无论使用架构属性高可靠性和可用性,服务在云计算会出现拒绝服务攻击,减速性能,设备停机和自然灾害。当前云计算提供商的数据显示,一些有一些去年频繁中断。e。g Amazon EC2停机。为了消除艾玛(恐惧、不确定性、怀疑和虚假信息),可能是可靠性、可用性和安全性是一个组织的重要和主要问题。 Therefore, the level of reliability and availability of cloud resources must be considered as a serious issue into the organization’s planning to set up the cloud infrastructure in order to provide effective services to consumers [19].

d可伸缩性和弹性:

可伸缩性和弹性是最神奇和独特的云计算特性。这些功能提供用户使用云资源被配置为每个需要在无限数量的要求。可伸缩性可以被定义为系统的能力表现良好,即使资源已经扩大。弹性,另一方面,上下都是规模资源的能力和在需要时。弹性更进一步,也允许动态集成和提取物理资源的基础设施。弹性云计算意味着资源配置可以根据需求更大或更小。弹性使扩展性,意味着系统可以轻松地规模向上或向下的用户已经订阅服务。可伸缩性可以提供在横向和纵向两个方面,即水平可伸缩性(规模)指系统添加更多的节点,比如添加一个新的电脑系统现有的服务提供商而垂直伸缩性(扩大)是指添加资源系统中的一个节点,通常涉及的内存或处理器一个电脑[19]。

大肠的互操作性和可移植性:

互操作性是能够使用相同的工具或应用程序在各种云服务提供商平台。互操作性可以定义各级viz.应用程序中,服务,管理和数据的互操作性。云用户一定的灵活性迁移随时进出和切换到云没有任何厂商锁定。云计算的采用障碍之一互操作性是厂商锁定风险。实现的主要问题是缺乏开放的标准,开放api和缺乏对VM的标准接口格式和服务部署接口。云可移植性确保一个云解决方案将能够使用其他平台和应用程序以及与其他云[14]。

f .资源管理和调度:

资源管理可以考虑各级viz.硬件、软件、虚拟化与性能、安全性和其他参数是依赖于资源的管理和配置。它包括管理内存、磁盘空间、CPU的核心,线程,虚拟机镜像,I / O设备等资源配置可以被定义为资源分配和管理提供所需的服务水平。作业调度是一种资源配置工作执行顺序建立为了完成作业执行优化一些参数viz.周转时间、响应时间、等待时间、吞吐量和资源利用率。由于云计算是一个许多现有技术的组合,现有的作业调度策略有资格被应用在云系统。作业调度的主要问题在云系统分区的工作并行任务,云或处理器之间的互连网络,将优先分配给工作和选择的处理器或云分配工作(s),工作灵活性,优先购买权的支持,工作负载特征,内存分配,任务执行监控、资源配置需求、拓扑结构、性质的工作,影响现有的负载,负载平衡、并行性,工作移民政策,冗余资源选择、同步、通信开销、工作前处理要求等作业调度是一个重要的过程,必须非常仔细地决定调度策略和错误的选择可能导致毁灭性的影响性能下降导致资源的浪费而达到的服务质量(QoS)标准。

g .能源消耗:

亚马逊所做的一项调查显示,如图4所示,亚马逊数据中心的成本消耗令人震惊的53%的总成本是由服务器消耗的三年摊还期而能源和冷却需求消费占总预算的42%包括直接能耗(~ 19%)和冷却要求(23%)摊销段瘟疫[16]。在2006年,美国的数据中心消耗超过1.5%的总能量在那一年,这个比例预计将每年增长18% [15]。
云数据中心的房子成千上万的服务器和基础设施设置冷却移除这些服务器所产生的热。这些服务器和冷却基础设施消耗大量能源并产生温室气体(温室气体)。此外,固有的云数据中心云基础设施的一部分也很昂贵的操作和能源消耗在一个非常大的规模。例如,Google数据中心的能耗相当于一个旧金山等城市。自ICT艾滋病对开发应用程序和设施对人类繁荣,我们要求设计这样的硬件、软件、调度策略、网络和其他协议,以环保和优化的方式消耗能量。目标不仅是减少能源的消耗,从而被数据中心成本,还要保持环境标准必要不仅生存,繁荣(16、20)。

三世。提出工作

本文提出一种安全解决方案的挑战在云环境中,利用消费者的安全负担,通过信任第三方。信任基本上运行在自顶向下方法中,如下立即层每一层需要信任,并且需要一个操作的安全保障,使安全通信技术、程序和法律水平。受信任的证书作为一个可靠的电子“护照”,建立一个实体的身份,资格和责任。
可信第三方能够提供所需的信任保证沟通方是他们所声称的那样,审查坚持严格的要求。执行这个过程通过认证过程,在这一个实体要求认证必须符合一系列的政策和要求。TTP是理想的安全服务商在分布式云环境中实体属于单独的管理域,在没有先验知识,需要建立安全的交互。最终用户需要使用他的强烈个人数字证书验证自己与云服务和验证所需的资源的访问权限。这个证书是与服务提供者的结合使用证书(PaaS, SaaS或账户级别)来创建一个安全的SSL连接它们之间和证书通过不同的层云和不同的环境。
建议的解决方案要求领导LDAP协议的基础设施,以确保认证,涉及到数据的完整性和机密性和通讯。TTP是负责确保云环境中的特定安全特性,同时实现涉及实体之间的信任网,形成云的联合会。这种方法利用公钥密码术的结合,单一症状——在技术和LDAP目录安全标识和认证涉及的实体。本文给出的模型提供了每一个技术的优势和处理他们的缺陷通过组合实现。可以依赖可信第三方:
 Generating Security Domains.
 Low 和 High 保密 级别
 Server 和 Client Authentication.
 Certificate-Based Authorization
 Cryptographic Separation Data.

答:实施OSSEC云:

OSSEC是一个开源的基于主机的入侵检测系统(HIDS)。OSSEC是一个可伸缩的、多平台,开源,基于主机的入侵检测系统(HIDS)。它有一个强大的协会和分析机制,整合日志分析;文件真实性检查,集中策略实施,Windows注册表监控、根设备检测,积极响应和实时报警。它运行在大多数操作系统,包括Linux OpenBSD, MacOS、FreeBSD、Solaris和窗户。OSSEC由几块。它有一个中央管理器监视整个事情从代理和接受信息,从代理数据库,syslog和更少的设备。这个图表显示了中央管理器接收事件从远程设备和系统日志代理。当检测到的东西,积极响应可以被执行和管理通知。
我们使用OSSEC hid灯,因为它不仅是我们在这里提到的所有分析,但也有多个日志格式规则,使我们的关系更简单。有两个模型OSSEC实现。
 Local (when monitor). 你 只有 一 个 系统
 Client/Server analysis. 集中
现在关注的主要过程(ossec-analysisd)
 It 日志 解码 和 分析
 Hard worker!
日志pre-decoding
日志解码
日志分析
警报的例子
日志分析是入侵检测的最容易被忽略的一个方面。这是一些你的分析工具应该做的事情:
 Understand 你 logs.知道什么是好,什么是坏。
 Correlate 坏 事件 寻找 模式 , 可能 表明 攻击 或 intrusion.
 Correlate (eg. 好的 事件 与 坏 的 事件多个登录失败之后成功的)。
 Correlate (eg. 良好 的 事件太多相同的用户成功登录到多个主机在一个小的时间内)。
 Look 不 寻常 的 模式 没有 好坏 value

b .身份验证和安全实现的算法步骤:

本节介绍了完整的算法基于证书的多层身份验证技术。多层身份验证系统读取细节由组织,团队和用户和各级产生密码输出。使云服务用户请求后,紧随其后的是这些步骤组织:
步骤1。第一次结果都验证通过简单的服务器和客户端身份验证。
步骤2。之后,在云服务层为验证生成基于证书的授权和验证用户和数据请求。
步骤3。相同的数字证书被转移到不同的云层来验证用户和保护数据通过使用LDAP协议识别线程。
第四。同时使用OSSEC系统检测到的信息,避免入侵基于特定事件或一系列事件。
因此,我们得出结论,利用多层身份验证技术,我们可以提高安全文件夹。

c模型的比较:

四。结论

云计算可以被视为不可分割的组成部分,几乎所有的企业在不久的将来,它将改变it行业的格局。它是基于与pay-asyou互联网提供服务的新模型——模型与没有前期成本等优点,较低的It员工,降低营运成本,等等。尽管云计算前景广阔的业务和人员一定的挑战性的问题,包括安全、性能、可靠性、可扩展性、互操作性、虚拟化等需要小心应对。许多电子政务和业务标准强认证提供指导。他们要求使用双因素身份验证和集中精力的不同方面认证等认证令牌,令牌管理和通信协议。我们描述了云计算相关的安全问题;有助于更好地理解其背后的协议和原则从而做出更好的身份验证。结合LDAP协议可以解决大部分的识别威胁云计算处理的完整性,机密性。服务器和代理沟通安全地通过加密。OSSEC也避免入侵特性,能够响应特定事件或一组事件通过使用命令和积极响应。

表乍一看

表的图标
表1

数据乍一看

图1 图2 图3 图4
图1 图2 图3 图4
图1 图2 图3
图5 图6 图7

引用

  1. 使Nathwani,欧文Dua Ved Vyas以及已经受理,“云应用程序的身份验证:基于声明的身份模式,“国际期刊Inventi(影响/快速)——云计算,研究文章,1月1日2013卷,问题1,页1 - 3所示。
  2. RajkumarChalse, Ashwin Selokar & ArunKatara, 2013,“Nesw技术的数据完整性分析云计算安全”,第五届国际会议上计算情报和通信网络,978 - 0 - 7695 - 5069 5/13 pp.469 - 473。
  3. Puya Ghazizadeh Ravi Mukkamala & Stephan Olariu, 2013,“云Database-as-a-Service”数据完整性评价,IEEE第九世界大会上服务,978 - 0 - 7695 - 5024 4/13 DOI 10.1109 / SERVICES.2013.40陈景民- 285。
  4. 诉吧,r·k·Sivanandhan& r . Shanmugalakshmi博士,2013年,“学报2013绿色高性能计算”国际会议上,印度,978 - 1 - 4673 - 2594 - 3/13。
  5. GurudattKulkarni, Jayant Gambhir Gurudatt Kulkarni Jayant Gambhir, Tejswini帕蒂尔& Amruta Dongare, 2012年,“云计算”的一个安全方面,工程科学与技术杂志》(ij) pp.447 - 450。
  6. d . Sureshraj &诉Murali Bhaskaran博士,2012,“安全有效的Dna序列自动生成多云存储”,Ieee。
  7. 苏轻钢王府,2012,“云计算安全服务模型”研究,IEEE信息安全产业化项目,国家发展和m委员会没有。[2010]3044。
  8. IaaS,哪一个是你吗?”,周二公布,2011年6月28日。埃曼·m·穆罕默德·谢里夫EI-Etriby & Hatem Abdelkader, 2012年,“加强云计算数据安全模型”,IEEE第八届国际会议信息和系统(INFOS2012)——5月14 - 16云计算和移动计算轨道,pp. cc-12——cc-17。
  9. Zhongbin唐、小玲王,李贾,鑫,文汇人,2012年,“云计算的数据安全研究”,978 - 1 - 4577 - 1964 - 6/12。
  10. 凌朗&王林,2012,“云计算和关键技术研究”,IEEE计算机科学和信息处理国际会议(CSIP)、978 - 1 - 4673 - 1411 - 4/12 pp.863 - 866。
  11. Suba Surianarayanan & t·桑,2012,“云”的安全问题和控制机制,学报2012年云计算国际会议,技术,应用&管理97 8-1-4673-4416-6 / 12,pp.74 - 76。
  12. Gebeyehu确保Gerbremeskel Chengling王&中视他,2012年,“计算的模式集成智能性能在云计算数据安全”,IEEE 2012第五国际会议信息和计算机科学,2160 - 7443/12,pp.19-22
  13. BadrinathOjha Parikshit Prasad, Rajeev Ranjanshahi &阿布Vaish, 2011年,“云计算”的三维安全,978-1-61284 - 840 2/11,198 - 201页
  14. Amir Mohamed塔利班Rodziah,每股名记阿卜杜拉&Masrah Azrifah, 2011年,“云区:一个完整的云数据存储层基于多代理系统架构”,IEEE会议开放系统(ICOS2011), 9月25 - 28日,2011年,兰卡威,马来西亚,978 - 1 - 61284 - 931 - 7/11,127 - 132页
  15. 乌玛Somani, Kanika拉Manish蒙德拉,2010年,“实现数字签名和RSA加密算法来提高云数据安全的云计算”,IEEE国际会议1平行,分布式计算和网格计算(PDGC) pp.211 - 216
  16. 晨光王& Huaizhi燕,2010,“云计算安全研究基于私人人脸识别”,IEEE北京理工的基本研究项目,978 - 1 - 4244 - 5392 - 4/10
  17. p .学院诉Fusenig诉Souza, m·梅洛·默里h .阻止h . Medhioub和d . Zeghlache“云网络安全面临的挑战”,计算机科学研究所的课堂讲稿,社会信息和通信工程、68卷,第七部分,298 - 13,DOI: 1007/978 - 3 - 642 - 21444 - 8 _26 Springer链接,2011。
  18. 巴桑特节Narayan辛格“云服务模型——SaaS PaaS
  19. d . Molnar s Schechter(2010)自我托管与云托管:占安全托管在云的影响。:经济信息安全研讨会。
  20. OSSEC主页www.ossec.net
全球技术峰会