In a public cloud, multiple tenants share hardware and software resour การแปล - In a public cloud, multiple tenants share hardware and software resour ไทย วิธีการพูด

In a public cloud, multiple tenants

In a public cloud, multiple tenants share hardware and software resources. In IaaS model, if attackers can ensure their VMs to share the same resources with Hadoop’s VMs in a public cloud, they can launch various internal cloud attacks.

First, the threats can come from compromised hypervisors. Attackers can exploit vulnerabilities in hypervisors [7], [8], [9], [10], and use methods demonstrated by F. Rocha et al. [11] to obtain secret keys in Hadoop VM’s file system and memory.
Second, the attacks can be launched from malicious VMs. In the work of T. Ristenpart et al. [13], they showed how to determine if two instances are running on the same physical machine, and launch side-channel attack in Amazon EC2.

Third, attackers can leverage the mistakes made by Hadoop administrators to start attacks. As demonstrated by S. Bugiel et al. [12], many users forget to delete secret keys in images before publishing their images in public. Hadoop administra- tors may forget to delete the secret keys which are used by Node Managers and Data Nodes to authenticate themselves from Kerberos before publishing Hadoop images. Hadoop uses Kerberos for initial authentication during initialization, and each Data Node and Node Manager uses its own secret key to authenticate itself. Attackers can use these keys to impersonate legitimate parts of Hadoop.

In a nutshell, while Hadoop running on a public cloud, attackers can launch internal cloud attacks to bypass current Hadoop security mechanisms, and steal sensitive information in a large scale Hadoop. One critical problem is that when one or some Hadoop components being compromised, how much security level in Hadoop remains. We evaluated security mechanisms in current Hadoop, and identified two major vulnerabilities in two widely used authentication/authorization token, a Block Token and a Delegation Token.

A Block Token is used by a process to access data on a Data Node. During HDFS initialization, a Name Node randomly generates a symmetric key and distributes it to Data Nodes when Data Nodes are booting up and contacting the Name Node for registration for the first time. The key is used to generate Block Token Authenticator (BTA) and Block Token. A Name Node and all Data Nodes share the same key even in a large scale HDFS. If the key is leaked from machines of HDFS by any attack methods, an attacker has the capability to use the key to generate arbitrary Block Tokens as he or she wants to, and accesses any data blocks in HDFS. The overloaded authentication key in Block Token dramatically weaken the isolation among components of HDFS.

Delegation Token is used by map and reduce processes to authenticate themselves through a Name Node when they access HDFS. The vulnerability is that Delegation Token lacks fine-grained access control. With a Delegation Token, a process has the privilege to behave as the Hadoop user and to access all content which the Hadoop user is allowed to access. Loss of a non-expired Delegation Token can potentially enable the attacker to impersonate the Hadoop user and access the lost Delegation Token’s owner’s data. A Delegation Token is used by all computing processes (i.e. map processes and reduce pro- cesses which are represented as Containers in Hadoop). These Containers are running across Hadoop system. When Hadoop is running in a public cloud, Containers can also be the target of internal cloud attacks, and a leaked Delegation Token can be used steal a large amount of data from HDFS. Therefore, fine- grained access control must be enforced on Hadoop computing processes to improve compromise resilience.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ในคลาวด์สาธารณะ ผู้เช่าหลายใช้ร่วมกันทรัพยากรฮาร์ดแวร์และซอฟต์แวร์ ในรูปแบบ IaaS ถ้าผู้โจมตีสามารถทำให้ตัว VMs เพื่อใช้ทรัพยากรเดียวกันกับของอย่างไร Hadoop VMs ในคลาวด์สาธารณะ พวกเขาสามารถเปิดโจมตีเมฆภายในต่าง ๆครั้งแรก ภัยคุกคามอาจมาจาก hypervisors ที่ถูกโจมตี ผู้โจมตีสามารถทำลายช่องโหว่ใน hypervisors [7], [8], [9], [10], และใช้วิธีสาธิตโดย F. Rocha et al. [11] เพื่อรับคีย์ลับในไฟล์ระบบและหน่วยความจำอย่างไร Hadoop VM สอง สามารถเปิดการโจมตีจาก VMs ที่เป็นอันตราย ในการทำงานของต. Ristenpart et al. [13], พวกเขาพบวิธีการตรวจสอบถ้าสองอินสแตนซ์กำลังทำงานอยู่บนเครื่องเดียวกันจริง และเปิดตัวโจมตีในช่องด้านใน Amazon EC2ที่สาม ผู้โจมตีสามารถใช้ผิดที่ทำ โดยผู้ดูแลระบบอย่างไร Hadoop เริ่มโจมตี ดังที่แสดงโดย S. Bugiel et al. [12], ผู้ใช้หลายคนลืมไปลบคีย์ลับในภาพก่อนที่จะเผยแพร่ภาพของพวกเขาในที่สาธารณะ อย่างไร Hadoop แอดมินิ-tors อาจลืมที่จะลบคีย์ลับที่ใช้ โดยผู้จัดการของโหนดและโหนข้อมูลการพิสูจน์ตนเองจาก Kerberos ก่อนเผยแพร่ภาพอย่างไร Hadoop อย่างไร Hadoop ใช้ Kerberos สำหรับการรับรองความถูกต้องเริ่มต้นในระหว่างการเริ่มต้น และแต่ละโหนดข้อมูล และโหนตัวจัดการใช้ลับตนเองรับรองความถูกต้อง ผู้โจมตีสามารถใช้คีย์เหล่านี้เพื่อเลียนแบบอย่างไร Hadoop ส่วนถูกต้องตามกฎหมายในสั้น ในขณะที่ทำงานบนคลาวด์สาธารณะอย่างไร Hadoop โจมตีสามารถเปิดโจมตีข้ามกลไกการรักษาความปลอดภัยอย่างไร Hadoop ปัจจุบัน และขโมยข้อมูลสำคัญขนาดใหญ่อย่างไร Hadoop เมฆภายใน สำคัญปัญหาหนึ่งคือเมื่อหนึ่ง หรือส่วนประกอบอย่างไร Hadoop บางถูกทำลาย ระดับความปลอดภัยเท่าใดอย่างไร Hadoop ยังคง เราประเมินกลไกการรักษาความปลอดภัยในปัจจุบันอย่างไร Hadoop และระบุ 2 หลักช่องโหว่ในโทเค็นการรับรองความถูกต้อง/การตรวจสอบที่ใช้กันอย่างแพร่หลาย 2 โทเคนบล็อกและ Token การมอบหมายโทเคนบล็อกไว้ โดยการดำเนินการเพื่อเข้าถึงข้อมูลบนโหนดข้อมูล ในระหว่างการเตรียมใช้งาน HDFS โหนชื่อสุ่มสร้างคีย์สมมาตร และกระจายการโหนข้อมูลเมื่อข้อมูลโหนการบูตขึ้น และติดต่อโหนชื่อสำหรับการลงทะเบียนครั้งแรก ใช้คีย์นี้เพื่อสร้างรับรองโทเค็นของบล็อก (BTA) และบล็อค Token ชื่อโหนดและโหนข้อมูลทั้งหมดใช้คีย์เดียวกันได้ในขนาดใหญ่ HDFS ถ้าคีย์การรั่วจากเครื่องของ HDFS โดยวิธีการโจมตี โจมตีมีความสามารถในการใช้คีย์การสร้างโทเคนบล็อกที่กำหนด ตามที่เขาหรือเธอต้องการ และการเข้าถึงบล็อกข้อมูลใด ๆ ใน HDFS คีย์ตรวจสอบโอเวอร์โหลดในบล็อกโทเคนไทยแยกระหว่างคอมโพเนนต์ของ HDFS อย่างมากโทเค็นของการมอบหมายถูกใช้ โดยแผนที่ และลดกระบวนการพิสูจน์ตนเองผ่านโหนชื่อเมื่อพวกเขาเข้าถึง HDFS ช่องโหว่ที่ได้ว่า การมอบหมายโทเค็นไม่มีควบคุมการเข้าถึงทรายแป้งละเอียด เป็นการมอบหมาย Token กระบวนการมีสิทธิพิเศษในการทำงานที่เป็นผู้ใช้อย่างไร Hadoop และ เข้าถึงเนื้อหาทั้งหมดที่ผู้ใช้อย่างไร Hadoop สามารถเข้าถึง สูญเสียไม่หมดอายุการมอบหมายโทเคนอาจสามารถเปิดใช้งานผู้โจมตีสามารถปลอมตัวผู้อย่างไร Hadoop และเข้าถึงข้อมูลสูญหายการมอบหมายโทเค็นของเจ้าของ โทเค็นการมอบหมายถูกใช้ โดยกระบวนการคำนวณทั้งหมด (เช่นแผนผังกระบวนการ และลด cesses pro ซึ่งจะแสดงเป็นบรรจุภัณฑ์ในอย่างไร Hadoop) ภาชนะเหล่านี้กำลังทำงานอยู่ในระบบอย่างไร Hadoop เมื่อทำงานอย่างไร Hadoop ในคลาวด์สาธารณะ ภาชนะบรรจุอาจเป็นเป้าหมายของการโจมตีเมฆภายใน และการรั่วไหลออกมาการมอบหมาย Token สามารถใช้ ขโมยข้อมูลจาก HDFS จำนวนมาก ดังนั้น ต้องบังคับควบคุมดี - grained เข้าในอย่างไร Hadoop คำนวณกระบวนการปรับปรุงความยืดหยุ่นประนีประนอม
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ในเมฆประชาชนผู้เช่าหลายแบ่งปันทรัพยากรฮาร์ดแวร์และซอฟต์แวร์ ในรูปแบบ IaaS ถ้าผู้โจมตีสามารถมั่นใจได้ว่า VMs ของพวกเขาที่จะใช้ทรัพยากรร่วมกันเช่นเดียวกันกับ VMs Hadoop ในระบบคลาวด์สาธารณะที่พวกเขาสามารถเปิดการโจมตีเมฆภายในต่างๆ. ครั้งแรกที่ภัยคุกคามที่อาจจะมาจาก hypervisors ที่ถูกบุกรุก โจมตีสามารถใช้ประโยชน์จากช่องโหว่ใน hypervisors [7] [8] [9] [10] และการใช้วิธีการแสดงโดยเอฟ Rocha et al, [11] ที่จะได้รับกุญแจความลับในระบบแฟ้ม Hadoop VM และหน่วยความจำ. ประการที่สองการโจมตีสามารถเปิดจาก VMs ที่เป็นอันตราย ในการทำงานของที Ristenpart et al, [13] พวกเขาแสดงให้เห็นว่าการตรวจสอบว่าสองกรณีกำลังทำงานอยู่บนเครื่องกายภาพเดียวกันและเปิดการโจมตีด้านช่องทางใน Amazon EC2. ประการที่สามผู้โจมตีสามารถใช้ประโยชน์จากความผิดพลาดที่ทำโดยผู้ดูแลระบบ Hadoop ที่จะเริ่มต้นการโจมตี แสดงให้เห็นว่าเอส Bugiel et al, [12] ผู้ใช้หลายคนลืมที่จะลบคีย์ลับในภาพก่อนที่จะเผยแพร่ภาพของพวกเขาในที่สาธารณะ tors การบริหารจัดการ Hadoop อาจลืมที่จะลบคีย์ลับที่ใช้โดยผู้จัดการโหนดและโหนดข้อมูลในการตรวจสอบตัวเองจาก Kerberos ก่อนที่จะเผยแพร่ภาพ Hadoop Hadoop ใช้ Kerberos สำหรับการตรวจสอบเบื้องต้นในระหว่างการเตรียมและแต่ละโหนดข้อมูลและผู้จัดการโหนดใช้คีย์ลับของตัวเองเพื่อตรวจสอบตัวเอง ผู้โจมตีสามารถใช้ปุ่มเหล่านี้เพื่อปลอมตัวเป็นชิ้นส่วนที่ถูกต้องของ Hadoop. สั้นในขณะที่ Hadoop ที่ทำงานบนระบบคลาวด์สาธารณะโจมตีสามารถเปิดการโจมตีเมฆภายในเพื่อหลีกเลี่ยงกลไกการรักษาความปลอดภัย Hadoop ปัจจุบันและขโมยข้อมูลที่สำคัญใน Hadoop ขนาดใหญ่ ปัญหาหนึ่งที่สำคัญก็คือว่าเมื่อหนึ่งหรือบางส่วนประกอบ Hadoop ถูกทำลายวิธีการระดับความปลอดภัยมากใน Hadoop ยังคงอยู่ เราประเมินกลไกการรักษาความปลอดภัยในปัจจุบัน Hadoop และระบุสองช่องโหว่ที่สำคัญในการตรวจสอบทั้งสองใช้กันอย่างแพร่หลาย / token อนุมัติ Token บล็อกและคณะผู้แทนโทเค็น. บล็อก Token จะถูกใช้โดยกระบวนการในการเข้าถึงข้อมูลเกี่ยวกับข้อมูลโหนด ในช่วงเริ่มต้น HDFS, ชื่อโหนดสุ่มสร้างคีย์สมมาตรและจัดจำหน่ายไปยังโหนดข้อมูลเมื่อโหนดข้อมูลจะบูตขึ้นและติดต่อชื่อโหนดสำหรับการลงทะเบียนครั้งแรก ที่สำคัญคือการใช้ในการสร้างบล็อก Token Authenticator (BTA) และ Token บล็อก ชื่อโหนดและโหนดข้อมูลแบ่งปันคีย์เดียวกันแม้ใน HDFS ขนาดใหญ่ หากที่สำคัญคือการรั่วไหลออกมาจากเครื่องของ HDFS โดยวิธีการโจมตีใด ๆ ผู้โจมตีมีความสามารถที่จะใช้กุญแจสำคัญในการสร้างโดยพลโทเคนบล็อกในขณะที่เขาหรือเธอต้องการและเข้าถึงบล็อกข้อมูลใด ๆ ใน HDFS กุญแจสำคัญในการตรวจสอบมากเกินไปใน Block Token อย่างมากลดลงการแยกระหว่างส่วนประกอบของ HDFS. คณะผู้แทน Token จะถูกใช้โดยแผนที่และลดกระบวนการในการตรวจสอบตัวเองผ่านโหนดชื่อเมื่อพวกเขาเข้าถึง HDFS ช่องโหว่คือการที่คณะผู้แทน Token ขาดการควบคุมการเข้าถึงละเอียด กับคณะผู้แทน Token เป็นกระบวนการที่มีสิทธิ์ที่จะทำตัวเป็นผู้ใช้ Hadoop และการเข้าถึงเนื้อหาทั้งหมดที่ผู้ใช้ Hadoop ได้รับอนุญาตให้เข้าถึง การสูญเสียไม่หมดอายุคณะผู้แทน Token ที่อาจเกิดขึ้นสามารถเปิดใช้การโจมตีที่จะปลอมตัวเป็นผู้ใช้ Hadoop และการเข้าถึงข้อมูลเจ้าของคณะผู้แทนของโทเค็นที่หายไปของ คณะผู้แทน Token จะถูกใช้โดยกระบวนการคอมพิวเตอร์ (กระบวนการเช่นแผนที่และลดกระบวนการผลิตที่มีการแสดงเป็นภาชนะใน Hadoop) ภาชนะเหล่านี้จะถูกใช้ในระบบ Hadoop เมื่อ Hadoop ทำงานในระบบคลาวด์สาธารณะตู้คอนเทนเนอร์ยังสามารถเป็นเป้าหมายของการโจมตีเมฆภายในและคณะผู้แทน Token รั่วไหลออกมาสามารถนำมาใช้ขโมยข้อมูลจำนวนมากจาก HDFS ดังนั้นการควบคุมการเข้าถึงเนื้อปรับที่จะต้องมีการบังคับใช้ในกระบวนการ Hadoop คอมพิวเตอร์เพื่อปรับปรุงความยืดหยุ่นประนีประนอม











การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ในเมฆสาธารณะหลายผู้เช่าแบ่งปันทรัพยากรฮาร์ดแวร์และซอฟต์แวร์ ในรูปแบบ IaaS ถ้าผู้โจมตีสามารถให้ VMS ของพวกเขาที่จะแบ่งปันทรัพยากรเดียวกันกับวัด Hadoop ในเมฆสาธารณะที่พวกเขาสามารถเปิดการโจมตีเมฆต่างๆภายใน

แรก , ภัยคุกคามที่สามารถมาจากละเมิด 18 . ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ใน 18 [ 7 ] , [ 8 ] , [ 9 ] , [ 10 ]และใช้วิธีการแสดงให้เห็นโดย F . Rocha et al . [ 11 ] เพื่อขอรับกุญแจลับในระบบแฟ้ม Hadoop VM และหน่วยความจำ
2 , โจมตีสามารถเปิดจาก HP ที่เป็นอันตราย ในการทำงานของ ristenpart et al . [ 13 ] , พวกเขาพบวิธีที่จะตรวจสอบว่า กรณีที่สองใช้ในเครื่องทางกายภาพเดียวกัน และเปิดด้านช่องทางการโจมตีใน Amazon EC2

สามผู้โจมตีสามารถใช้ประโยชน์จากข้อผิดพลาดที่ทำโดยผู้บริหาร Hadoop ที่จะเริ่มการโจมตี ดังที่แสดงโดย bugiel et al . [ 12 ] , ผู้ใช้หลายคนลืมที่จะลบคีย์ลับในรูปก่อนที่จะเผยแพร่ภาพของพวกเขาในที่สาธารณะHadoop ผู้บริหาร - ทอร์สอาจลืมลบคีย์ลับที่ใช้โดยผู้จัดการโหนดและโหนดการเข้าถึงข้อมูลด้วยตนเองจาก Kerberos ก่อนที่ภาพ Hadoop ประกาศ ใช้สำหรับการรับรองความถูกต้อง Kerberos Hadoop เริ่มต้นในการเริ่มต้นและข้อมูลแต่ละโหนดและผู้จัดการโหนดใช้คีย์ลับของตัวเองเพื่อตรวจสอบตัวเองผู้โจมตีสามารถใช้ปุ่มเหล่านี้เพื่อปลอมตัวเป็นส่วนที่ถูกต้องของ Hadoop .

สรุปในขณะที่ Hadoop วิ่งบนเมฆสาธารณะ ผู้โจมตีสามารถเปิดการโจมตีเมฆภายในเพื่อหลีกเลี่ยงการรักษาความปลอดภัย Hadoop กลไก และขโมยข้อมูลที่สำคัญใน Hadoop ขนาดใหญ่ ปัญหาที่สำคัญอย่างหนึ่งก็คือเมื่อหนึ่งหรือบาง Hadoop ส่วนประกอบการบุกรุกเท่าใดระดับความปลอดภัยใน Hadoop ที่ยังคงอยู่ เราใช้กลไกรักษาความปลอดภัยใน Hadoop ปัจจุบันและระบุช่องโหว่ในหลักสองสอง ใช้กันอย่างแพร่หลาย การตรวจสอบ / อนุมัติ token , สัญญาณป้องกันและคณะผู้แทนเหรียญ

บล็อกสัญญาณที่ใช้โดยกระบวนการเข้าถึงข้อมูลในโหนดข้อมูล ในช่วงเริ่มต้น hdfs ,ชื่อโหนดที่สุ่มสร้างกุญแจสมมาตรและจัดจำหน่ายข้อมูลโหนดโหนดข้อมูลเมื่อบูตขึ้นและติดต่อชื่อโหนดสำหรับการลงทะเบียนครั้งแรก คีย์ที่ใช้ในการสร้างบล็อกโทเค็นวรรณกษัตริย์ ( BTA ) และบล็อกเหรียญ ชื่อโหนดและโหนดแบ่งปันข้อมูลคีย์เดียวกัน แม้ในระดับ hdfs ขนาดใหญ่ ถ้าคีย์จะรั่วจากเครื่องของ hdfs โดยการโจมตีใด ๆวิธีการบางคนมีความสามารถในการใช้คีย์เพื่อสร้างบล็อกโดยพลโทเค็นที่เขาหรือเธอต้องการ และการเข้าถึงข้อมูลใด ๆ บล็อกใน hdfs . ที่ใช้ตรวจสอบคีย์ในบล็อกโทเค็นอย่างรวดเร็วทำให้แยกระหว่างส่วนประกอบของ hdfs

คณะผู้แทน Token ใช้แผนที่และลดกระบวนการตรวจสอบตนเองผ่านชื่อโหนดเมื่อพวกเขาเข้าถึง hdfs .ช่องโหว่ที่คณะผู้แทนสัญญาณขาดอย่างละเอียดการควบคุมการเข้าถึง กับคณะผู้แทนของโทเค็น กระบวนการมีสิทธิ์ที่จะทำตัวเป็น Hadoop ผู้ใช้และเข้าถึงเนื้อหาทั้งหมดที่ Hadoop ผู้ใช้จะได้รับอนุญาตให้เข้าถึง การสูญเสียที่ไม่อาจใช้โทเค็นหมดอายุงานโจมตีเพื่อเลียนแบบ Hadoop ผู้ใช้และการเข้าถึงข้อมูลที่สูญหายของคณะผู้แทนซึ่งเจ้าของคณะผู้แทน Token จะถูกใช้โดยคอมพิวเตอร์ทุกกระบวนการ ( กระบวนการเช่นแผนที่และลดโปร - cesses ซึ่งจะแสดงเป็นภาชนะใน Hadoop ) ภาชนะเหล่านี้จะวิ่งข้ามระบบ Hadoop . เมื่อใช้ Hadoop ในเมฆสาธารณะ , ภาชนะยังสามารถเป็นเป้าหมายของการโจมตีเมฆภายในและรั่วไหลคณะผู้แทนโทเค็นสามารถใช้ขโมยจำนวนมากของข้อมูลจาก hdfs . ดังนั้นปรับ - เม็ดเล็กควบคุมการเข้าถึงจะต้องมีผลบังคับใช้ใน Hadoop การคำนวณกระบวนการการปรับปรุง
ประนีประนอมยืดหยุ่น
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: