You are on page 1of 18

‫‪: https://www.researchgate.

net/publication/224136774‬ﺑﺤﺚﻫﺎ‪ ،‬آﻣﺎر و ﻧﻤﺎﯾﻪﻫﺎی ﻧﻮﯾﺴﻨﺪه را ﺑﺮای اﯾﻦ ﻧﺸﺮﯾﻪ در‬


‫زﯾﺮﺳﺎﺧﺖ ﺑﻪ ﻋﻨﻮان اﻣﻨﯿﺖ ﺳﺮوﯾﺲ‪ :‬ﭼﺎﻟﺶﻫﺎ و راهﺣﻞﻫﺎ‬
‫ﻣﻘﺎﻟﻪ ﮐﻨﻔﺮاﻧﺲ · آورﯾﻞ ‪2010‬‬
‫‪: Xplore IEEE‬ﻣﻨﺒﻊ‬
‫‪CITATIONS‬‬
‫‪224‬‬
‫‪Reads 14,666‬‬
‫ﻧﻮﯾﺴﻨﺪه ‪ :‬ﻣﺆﺳﺴﻪ‬
‫وﺳﺎم داوود‬
‫ﻫﺎﺳﻮ ﭘﻼﺗﻨﺮ‬
‫اﻧﺘﺸﺎرات ‪ 617‬ﻧﻘﻞ ﻗﻮل ‪20‬‬
‫ﻣﺸﺎﻫﺪه ﻧﻤﺎﯾﻪ ﻣﺆﺳﺴﻪ اﺑﺮاﻫﯿﻢ‬
‫ﺗﺎﮐﻮﻧﺎ‬
‫ﻫﺎﺳﻮ ﭘﻼﺗﻨﺮ‬
‫اﻧﺘﺸﺎرات ‪ 594‬ﻧﻘﻞ ﻗﻮل ‪22‬‬
‫ﻣﺸﺎﻫﺪه ﻧﻤﺎﯾﻪ‬
‫ﮐﺮﯾﺴﺘﻮف ﻣﺎﯾﻨﻞ‬
‫داﻧﺸﮕﺎه ﻋﻠﻮم دﯾﺠﯿﺘﺎل آﻟﻤﺎن‬
‫‪ 21‬ﻣﻪ ‪ 2014‬ﮐﺎرﺑﺮ درﺧﻮاﺳﺖ ﺑﻬﺒﻮد ﻓﺎﯾﻞ داﻧﻠﻮد ﺷﺪه را داده اﺳﺖ‪ .‬زﯾﺮﺳﺎﺧﺖ ﺑﻪ ﻋﻨﻮان اﻣﻨﯿﺖ ﺧﺪﻣﺎت‪ :‬ﭼﺎﻟﺶﻫﺎ و ‪1517‬‬ ‫اﻧﺘﺸﺎرات‬
‫راهﺣﻞﻫﺎ وﺳﺎم داوود ﺷﻤﺎره ‪ ، 1‬اﺑﺮاﻫﯿﻢ ﺗﺎﮐﻮﻧﺎ ‪ ، 2‬ﮐﺮﯾﺴﺘﻮف ﻣﺎﯾﻨﻞ ﺷﻤﺎره ‪ # 3‬ﻣﻮﺳﺴﻪ ﻫﺎﺳﻮ ﭘﻼﺗﻨﺮ ﭘﻮﺗﺴﺪام‪ ،‬آﻟﻤﺎن ‪ 1‬وزارت آﻣﻮزش و‬
‫ﭘﺮورش و آﻣﻮزش ﻋﺎﻟﯽ ﻓﻠﺴﻄﯿﻦ ‪ de meinel@hpi.uni-potsdam. 3 wesam.dawoud@hpi.uni-potsdam.de 2‬ﭼﮑﯿﺪه‪ -‬راﯾﺎﻧﺶ اﺑﺮی‬
‫ﻣﺪل ﻣﺤﺎﺳﺒﺎﺗﯽ ﺟﺪﯾﺪی را ﻧﺸﺎن ﻣﯽدﻫﺪ ﮐﻪ ﻣﺴﺎﺋﻞ اﻣﻨﯿﺘﯽ زﯾﺎدی را در ﻫﻤﻪ ﺳﻄﻮح‪ ،‬ﺑﻪ )‪ itakouna@gmail.com (QoS‬ﻋﻨﻮان ﻣﺜﺎل‪،‬‬
‫ﺷﺒﮑﻪ‪ ،‬ﻣﯿﺰﺑﺎن‪ ،‬ﺑﺮﻧﺎﻣﻪﻫﺎ و ﺳﻄﻮح داده ﻣﻄﺮح ﻣﯽﮐﻨﺪ‪ .‬ﺗﻨﻮع ﻣﺪل ﻫﺎی ﺗﺤﻮﯾﻞ ﺑﺴﺘﻪ ﺑﻪ ﻣﺪل و اﻟﺰاﻣﺎت ﮐﯿﻔﯿﺖ ﺧﺪﻣﺎت ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن‪ ،‬ﭼﺎﻟﺶ‬
‫ﻫﺎی اﻣﻨﯿﺘﯽ ﻣﺨﺘﻠﻔﯽ را اراﺋﻪ ﻣﯽ دﻫﺪ‪ .‬ﻣﺤﺮﻣﺎﻧﻪ ﺑﻮدن‪ ،‬ﯾﮑﭙﺎرﭼﮕﯽ‪ ،‬در دﺳﺘﺮس ﺑﻮدن‪ ،‬اﺻﺎﻟﺖ و ﺣﺮﯾﻢ ﺧﺼﻮﺻﯽ ﺑﻪ ﻋﻨﻮان (‪ )IaaS‬ﻫﺴﺘﻨﺪ‪.‬‬
‫زﯾﺮﺳﺎﺧﺖ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﺳﺮوﯾﺲ ‪ Cloud‬ﻧﮕﺮاﻧﯽ ﻫﺎی اﺳﺎﺳﯽ ﻫﻢ ﺑﺮای اراﺋﻪ دﻫﻨﺪﮔﺎن و ﻫﻢ ﺑﺮای ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن ﮐﻪ ﺑﺮ ‪ SaaS‬و ‪ PaaS‬ﻻﯾﻪ‬
‫ﭘﺎﯾﻪ ﺑﺮای ﺳﺎﯾﺮ ﻣﺪلﻫﺎی ﺗﺤﻮﯾﻞ ﻋﻤﻞ ﻣﯽﮐﻨﺪ‪ ،‬و ﻓﻘﺪان اﻣﻨﯿﺖ در اﯾﻦ ﻻﯾﻪ ﻣﻄﻤﺌﻨ ًﺎ ﺑﺮ ﺳﺎﯾﺮ ﻣﺪلﻫﺎی ﺗﺤﻮﯾﻞ‪ ،‬ﯾﻌﻨﯽ اراﺋﻪ ﻣﯽﮐﻨﺪ و‬
‫آﺳﯿﺐﭘﺬﯾﺮیﻫﺎ و اﻗﺪاﻣﺎت ‪ IaaS‬ﺳﺎﺧﺘﻪ ﺷﺪهاﻧﺪ‪ ،‬ﺗﺄﺛﯿﺮ ﻣﯽﮔﺬارد‪ .‬اﯾﻦ ﻣﻘﺎﻟﻪ ﯾﮏ ﻣﻄﺎﻟﻌﻪ ﻣﻔﺼﻞ از اﻣﻨﯿﺖ اﺟﺰای ‪ IaaS‬روی ﻻﯾﻪ ﺑﺮای‬
‫راﻫﻨﻤﺎﯾﯽ ارزﯾﺎﺑﯽ و ارﺗﻘﺎی اﻣﻨﯿﺖ در (‪ IaaS )SMI‬ﻣﺘﻘﺎﺑﻞ را ﺗﻌﯿﯿﻦ ﻣﯽﮐﻨﺪ‪ .‬در ﻧﻬﺎﯾﺖ‪ ،‬در ﻧﺘﯿﺠﻪ اﯾﻦ ﺗﺤﻘﯿﻖ‪ ،‬ﻣﺎ ﯾﮏ ﻣﺪل اﻣﻨﯿﺘﯽ ﺑﺮای ﻣﻘﺪﻣﻪ‬
‫ﻧﺮم اﻓﺰار‪ ،‬ﭘﻠﺘﻔﺮم و زﯾﺮﺳﺎﺧﺖ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﺳﺮوﯾﺲ ﺳﻪ ﻣﺪل اﺻﻠﯽ اراﺋﻪ ﺧﺪﻣﺎت ﺑﺮای راﯾﺎﻧﺶ اﺑﺮی ‪. .I‬ﭘﯿﺸﻨﻬﺎد ﻣﯽﮐﻨﯿﻢ ‪ IaaS‬ﻻﯾﻪ ﺑﻪ‬
‫ﺻﻮرت ﭘﺮداﺧﺘﯽ در دﺳﺘﺮس ‪ Cloud‬ﻫﺴﺘﻨﺪ‪ .‬اﯾﻦ ﻣﺪل ﻫﺎ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﺳﺮوﯾﺲ از ﻃﺮﯾﻖ اﯾﻨﺘﺮﻧﺖ ﻗﺎﺑﻞ دﺳﺘﺮﺳﯽ ﻫﺴﺘﻨﺪ‪ .‬ﺳﺮوﯾﺲﻫﺎی‬
‫ﻫﺴﺘﻨﺪ‬
‫ﺑﺮ ﺧﻼف ﺧﺪﻣﺎت ﺳﻨﺘﯽ‪ ،‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﻣﯿﺰﺑﺎﻧﯽ وب‪ ،‬ﮐﺎرﺑﺮان ﻓﻘﻂ ﺑﺮای ﻣﻨﺎﺑﻌﯽ ﮐﻪ واﻗﻌ ًﺎ ﺑﺮای ﯾﮏ زﻣﺎن ﺧﺎص اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﭘﺮداﺧﺖ ﻣﯽ‬
‫ﮐﻨﻨﺪ ‪ .‬ﻋﻼوه‬
‫ً‬
‫ﻣﻌﻤﻮﻻ ﺑﺎ ﺗﻮﺟﻪ‬ ‫ﺑﺮ اﯾﻦ‪ ،‬ﻗﯿﻤﺖﮔﺬاری ﺧﺪﻣﺎت اﺑﺮی‬
‫ﻣﺘﻔﺎوت اﺳﺖ ‪ ]1[.‬ﻣﺪلﻫﺎی اﺳﺘﻘﺮار اﺑﺮ‪ ،‬ﺑﺮ اﺳﺎس راﺑﻄﻪ آﻧﻬﺎ ﺑﺎ ﺷﺮﮐﺖ‪ ،‬ﺑﻪ ﺧﺼﻮﺻﯽ‪ ،‬ﻋﻤﻮﻣﯽ و ﺗﺮﮐﯿﺒﯽ ‪ QoS‬ﺑﻪ‬
‫اﻟﺰاﻣﺎت ‪ .‬ﻃﺒﻘﻪﺑﻨﺪی ﻣﯽﺷﻮﻧﺪ‬
‫‪ Utility‬ﺧﺪﻣﺎت اﺑﺮ ﻋﻤﻮﻣﯽ ﺑﻪ ﻋﻨﻮان‬
‫ﻓﺮوﺧﺘﻪ ﻣﯽ ﺷﻮد‪ ،‬در ﺣﺎﻟﯽ ﮐﻪ اﺑﺮ ﺧﺼﻮﺻﯽ ﺑﻪ ﻣﺮاﮐﺰ داده داﺧﻠﯽ ‪Computing‬‬
‫‪.‬ﯾﮏ ﺷﺮﮐﺖ اﻃﻼق ﻣﯽ ﺷﻮد ﮐﻪ در دﺳﺘﺮس ﻋﻤﻮم ﻧﯿﺴﺖ‬
‫ﻧﻤﻮﻧﻪ ﻫﺎﯾﯽ از ﭘﻠﺘﻔﺮم ﻫﺎی ﻣﺤﺎﺳﺒﺎت اﺑﺮی در ﺣﺎل ﻇﻬﻮر ﻋﺒﺎرﺗﻨﺪ از‬
‫‪Microsoft Azure‬‬
‫‪1‬‬
‫‪، Amazon EC2‬‬
‫‪2‬‬
‫‪ Google App Engine‬و‬
‫‪3‬‬
‫‪.‬‬
‫ﺳﺮدرﮔﻤﯽ ﺑﯿﻦ ﻣﻌﻤﺎری اﺑﺮ و ﺳﺮوﯾﺲ ﮔﺮا‬
‫ﻣﺎ را ﺑﺮ آن داﺷﺘﻪ ﺗﺎ در ﻣﻮرد اﯾﻦ ﻣﻮﺿﻮع ﺑﺤﺚ ﮐﻨﯿﻢ و (‪)SOA‬‬
‫‪ Cloud‬و ‪. SOA‬ﻣﻘﺎﯾﺴﻪ ﻣﺨﺘﺼﺮی ﺑﯿﻦ آﻧﻬﺎ اراﺋﻪ دﻫﯿﻢ‬
‫را ﻣﯽ ﺗﻮان ﺧﺪﻣﺎت ﺗﮑﻤﯿﻠﯽ ﺑﺎ ‪Computing‬‬
‫ﻣﺠﻤﻮﻋﻪای از اﺻﻮل ‪ SOA‬وﯾﮋﮔﯽ ﻫﺎی ﻣﺸﺘﺮک در ﻧﻈﺮ ﮔﺮﻓﺖ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ‪،‬‬
‫اﮔﺮ و روشﺷﻨﺎﺳﯽ ﺑﺎﺷﺪ ﮐﻪ ﺑﺮای ﺗﺴﻬﯿﻞ ﯾﮑﭙﺎرﭼﻪﺳﺎزی‬
‫و ارﺗﺒﺎﻃﺎت ﺳﯿﺴﺘﻢﻫﺎ ﺑﺪون ﺗﻮﺟﻪ ﺑﻪ زﺑﺎنﻫﺎی ﺗﻮﺳﻌﻪ ﻃﺮاﺣﯽ ﺷﺪه اﺳﺖ و‬
‫‪1‬‬
‫‪http://www.microsoft.com/windowsazure/ 2‬‬
‫‪http://www.amazon.com/ec2 3‬‬
‫‪http ://code.google.com/appengine/ 1‬‬
‫‪.‬ﺷﮑﻞ‬
‫از ﺳﻮی دﯾﮕﺮ‪ ،‬ﭘﻠﺘﻔﺮمﻫﺎی ﻣﺪلﻫﺎی ﺗﺤﻮﯾﻞ اﺑﺮی‪ ،‬راﯾﺎﻧﺶ اﺑﺮی‪ ،‬ﺑﻪ ﮔﻮﻧﻪای ﻃﺮاﺣﯽ ﺷﺪه اﺳﺖ‬
‫ﮐﻪ ﺷﺮﮐﺖﻫﺎ را ﻗﺎدر ﻣﯽﺳﺎزد ﺗﺎ از ﻇﺮﻓﯿﺖﻫﺎی ﻋﻈﯿﻢ ﻓﻮر ًا‬
‫ﺑﺪون ﺳﺮﻣﺎﯾﻪﮔﺬاری در زﯾﺮﺳﺎﺧﺖﻫﺎی ﺟﺪﯾﺪ‪ ،‬آﻣﻮزش‬
‫ﮐﺎرﮐﻨﺎن ﺟﺪﯾﺪ‪ ،‬اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪ .‬ﯾﺎ ﻣﺠﻮز ﻧﺮم اﻓﺰار ﺟﺪﯾﺪ‪ .‬راﯾﺎﻧﺶ اﺑﺮی‬
‫ﺑﻪ ﮐﺴﺐ و ﮐﺎرﻫﺎی ﮐﻮﭼﮏ و ﻣﺘﻮﺳﻂ اﺟﺎزه ﻣﯽ دﻫﺪ ﺗﺎ‬
‫زﯾﺮﺳﺎﺧﺖ ﻣﺮﮐﺰ داده ﺧﻮد را ﺑﻪ ﻃﻮر ﮐﺎﻣﻞ ﺑﺮون ﺳﭙﺎری ﮐﻨﻨﺪ‪ ،‬و ﻫﻤﭽﻨﯿﻦ ﺷﺮﮐﺖ ﻫﺎی ﺑﺰرﮔﯽ ﮐﻪ‬
‫ﺑﻪ ﻇﺮﻓﯿﺖ ﻫﺎی ﺑﺎر ﻋﻈﯿﻤﯽ ﻧﯿﺎز دارﻧﺪ ﺑﺪون ﺳﺎﺧﺖ ﻣﺮاﮐﺰ داده ﮔﺮان ﻗﯿﻤﺖ ﺑﺰرﮔﺘﺮ‬
‫از ‪. Computing Cloud‬در داﺧﻞ‬
‫ﻓﻨﺎوری ﻣﺠﺎزی ﺳﺎزی ﺑﺮای اراﺋﻪ ﯾﮏ ﻣﺤﯿﻂ اﻣﻦ‪ ،‬ﻣﻘﯿﺎس ﭘﺬﯾﺮ‪ ،‬ﻣﺸﺘﺮک و ﻗﺎﺑﻞ ﻣﺪﯾﺮﯾﺖ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ‬
‫ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ‪ ،‬ﺻﺮف ﻧﻈﺮ از ﺗﻔﺎوت در ‪.‬‬
‫ﺑﻪ ‪ Computing Cloud‬اﻫﺪاف ﻃﺮاﺣﯽ و واﺑﺴﺘﮕﯽ‬
‫ﻣﻤﮑﻦ اﺳﺖ ‪، Computing Cloud‬ﻓﻨﺎوری ﻣﺠﺎزی ﺳﺎزی‬
‫از ﻃﺮﯾﻖ ‪، SOA‬ﺗﻼﻗﯽ ﮐﻨﺪ‪ ،‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ‪ Service a as Components‬در ‪ SOA‬ﺑﺎ‬
‫را ﻣﯽ ﺗﻮان ‪ SOA‬و ‪، Computing Cloud‬اﺳﺘﺎﻧﺪاردﻫﺎی وب ﺳﺮوﯾﺲ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ ﺑﻪ‬
‫ﻃﻮر ﻣﺴﺘﻘﻞ ﯾﺎ ﻫﻤﺰﻣﺎن ﺑﻪ ﻋﻨﻮان‬
‫‪.‬ﻓﻌﺎﻟﯿﺖ ﻫﺎی ﻣﮑﻤﻞ ﺑﺮای اراﺋﻪ ﯾﮏ ﺗﺠﺎرت ﺑﺮﺟﺴﺘﻪ دﻧﺒﺎل‬
‫ﮐﺮد ﺑﺴﺘﮕﯽ دارد ﺗﺎ ‪ IaaS‬راﯾﺎﻧﺶ اﺑﺮی در درﺟﻪ اول ﺑﻪ ﻻﯾﻪ‬
‫ﻗﺪرت ﭘﺮدازش ارزان و ﻗﺎﺑﻞ ﭘﺮداﺧﺖ‪ ،‬ذﺧﯿﺮه ﺳﺎزی داده‬
‫و ﺳﺎﯾﺮ ﻣﻨﺎﺑﻊ ﻣﺸﺘﺮک را ﻓﺮاﻫﻢ ﮐﻨﺪ‪ .‬اﯾﻦ ﻣﻘﺎﻟﻪ ﯾﮏ‬
‫اراﺋﻪ ﻣﯽﮐﻨﺪ‪ .‬ﻣﺎ دارﯾﻢ ‪ IaaS‬ﻣﻄﺎﻟﻌﻪ دﻗﯿﻖ و دﻗﯿﻖ از ﻧﮕﺮاﻧﯽﻫﺎی اﻣﻨﯿﺖ و ﺣﺮﯾﻢ ﺧﺼﻮﺻﯽ‬
‫ﺑﺮرﺳﯽ ﮐﺮد‪ :‬ﺗﻮاﻓﻘﻨﺎﻣﻪ ﺳﻄﺢ ﺳﺮوﯾﺲ ‪ IaaS‬اﻣﻨﯿﺖ را ﺑﺮای ﻫﺮ ﺟﺰء‬
‫ﻣﺠﺎزی ‪ )UC(،‬ﻣﺤﺎﺳﺒﺎت اﺑﺰار ‪)SLA(،‬‬
‫ﺳﺎزی ﭘﻠﺘﻔﺮم‪ ،‬ﺷﺒﮑﻪ ﻫﺎ و اﺗﺼﺎل ﺑﻪ اﯾﻨﺘﺮﻧﺖ‪ ،‬و‬
‫ﮐﻪ ‪ Cloud‬ﺳﺨﺖ اﻓﺰار ﮐﺎﻣﭙﯿﻮﺗﺮ‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬اﻣﻨﯿﺖ ﻧﺮم اﻓﺰار و‬
‫ﮐﻞ راﯾﺎﻧﺶ اﺑﺮی ﺗﺄﺛﯿﺮ ﻣﯽ ﮔﺬارد اراﺋﻪ ﺷﺪه اﺳﺖ‪ .‬ﻣﺎ ‪ IaaS‬ﺑﺮ روی‬
‫ﻋﻼﻗﻪ ﻣﻨﺪ ﻫﺴﺘﯿﻢ زﯾﺮا اﯾﻦ ﻣﺪل ‪ IaaS‬ﺑﻪ ﻣﺪل ﺗﺤﻮﯾﻞ‬
‫ﭘﺎﯾﻪ و اﺳﺎس ﺗﻤﺎم ﻣﺪل ﻫﺎی ﺗﺤﻮﯾﻞ دﯾﮕﺮ اﺳﺖ و ﮐﻤﺒﻮد‬
‫اﻣﻨﯿﺖ در اﯾﻦ ﻻﯾﻪ ﺑﺮ ﺳﺎﯾﺮ ﻣﺪل ﻫﺎی ﺗﺤﻮﯾﻞ ﮐﻪ‬
‫‪.‬ﺳﺎﺧﺘﻪ ﺷﺪه اﻧﺪ ﺗﺄﺛﯿﺮ ﻣﯽ ﮔﺬارد ‪ IaaS‬ﺑﺮ روی ﻻﯾﻪ‬
‫‪،‬ﺑﻘﯿﻪ ﻣﻘﺎﻟﻪ ﺑﻪ ﺷﺮح زﯾﺮ ﺳﺎزﻣﺎﻧﺪﻫﯽ ﺷﺪه اﺳﺖ‪ .‬ﺑﺨﺶ دوم و‬
‫ﭼﺎﻟﺶﻫﺎی اﻣﻨﯿﺘﯽ را ‪ IaaS‬آﺳﯿﺐﭘﺬﯾﺮیﻫﺎی ﻣﺆﻟﻔﻪﻫﺎی ‪III‬‬
‫ﻋﻼوه ﺑﺮ راهﺣﻞﻫﺎی ﭘﯿﺸﻨﻬﺎدی اﺧﯿﺮ‪ ،‬ﺗﺤﻠﯿﻞ ﻣﯽﮐﻨﺪ‪ .‬ﺑﺨﺶ‬
‫اراﺋﻪ ﻣﯽﮐﻨﺪ‪ ،‬و اﯾﻨﮑﻪ ﭼﮕﻮﻧﻪ آن ﻣﺪل (‪ IaaS )SMI‬ﯾﮏ ﻣﺪل اﻣﻨﯿﺘﯽ‬
‫ﺑﺮای را در ﺑﺮاﺑﺮ آﺳﯿﺐﭘﺬﯾﺮیﻫﺎی ‪ IaaS‬ﻣﯽﺗﻮاﻧﺪ اﻣﻨﯿﺖ‬
‫‪ IV‬ﻓﻨﺎوریﻫﺎی ﻣﻮرد اﺳﺘﻔﺎده ﻓﻌﻠﯽ اﻓﺰاﯾﺶ دﻫﺪ‪ .‬در ﻧﻬﺎﯾﺖ‪ ،‬ﺑﺨﺶ‬
‫‪.‬ﻣﻘﺎﻟﻪ را ﺑﻪ ﭘﺎﯾﺎن ﻣﯽرﺳﺎﻧﺪ و زﻣﯿﻨﻪﻫﺎﯾﯽ را ﺑﺮای ﮐﺎرﻫﺎی آﯾﻨﺪه ﻣﺸﺨﺺ ﻣﯽﮐﻨﺪ‬
‫‪ IAAS‬ﻣﺆﻟﻔﻪﻫﺎی ‪.II‬‬
‫ﺷﺎﻣﻞ ﭼﻨﺪﯾﻦ ﻣﺆﻟﻔﻪ اﺳﺖ ﮐﻪ ‪ IaaS‬ﻣﺪل ﺗﺤﻮﯾﻞ‬
‫در ﺳﺎلﻫﺎی ﮔﺬﺷﺘﻪ ﺗﻮﺳﻌﻪ ﯾﺎﻓﺘﻪاﻧﺪ‪ ،‬ﺑﺎ اﯾﻦ وﺟﻮد‪ ،‬ﺑﻪﮐﺎرﮔﯿﺮی‬
‫اﯾﻦ ﻣﺆﻟﻔﻪﻫﺎ ﺑﺎ ﻫﻢ در ﯾﮏ‬
‫ﻣﺤﯿﻂ ﻣﺸﺘﺮک و ﺑﺮونﺳﭙﺎری ﭼﺎﻟﺶﻫﺎی ﻣﺘﻌﺪدی را ﺑﻪ ﻫﻤﺮاه دارد‪ .‬اﻣﻨﯿﺖ و ﺣﺮﯾﻢ‬
‫ﺧﺼﻮﺻﯽ ﻣﻬﻢﺗﺮﯾﻦ ﭼﺎﻟﺶﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﻣﺎﻧﻊ‬
‫ﭘﺬﯾﺮش راﯾﺎﻧﺶ‬
‫اﺑﺮی ﺷﻮﻧﺪ‬
‫ﻧﻘﺾ اﻣﻨﯿﺖ ﻫﺮ ﺟﺰء ‪.‬‬
‫ﺑﺮ اﻣﻨﯿﺖ ﺳﺎﯾﺮ اﺟﺰا ﺗﺄﺛﯿﺮ ﻣﯽ ﮔﺬارد‪ ،‬در ﻧﺘﯿﺠﻪ‬
‫اﻣﻨﯿﺖ ﮐﻞ ﺳﯿﺴﺘﻢ از ﺑﯿﻦ ﻣﯽ رود‪ .‬در اﯾﻦ‬
‫ﺑﺨﺶ ﺑﻪ ﺑﺮرﺳﯽ ﻣﺴﺎﺋﻞ اﻣﻨﯿﺘﯽ ﻫﺮ ﺟﺰء ﻣﯽ‬
‫ﭘﺮدازﯾﻢ و‬
‫‪.‬راه ﺣﻞ ﻫﺎ و ﺗﻮﺻﯿﻪ ﻫﺎی ﭘﯿﺸﻨﻬﺎدی را ﻣﻮرد ﺑﺤﺚ ﻗﺮار ﻣﯽ‬
‫دﻫﯿﻢ (‪ )SLA‬اﻟﻒ‪ .‬ﻗﺮارداد ﺳﻄﺢ ﺳﺮوﯾﺲ‬
‫راﯾﺎﻧﺶ اﺑﺮی ﻣﺠﻤﻮﻋﻪ ای از ﭘﯿﭽﯿﺪﮔﯽ ﻫﺎی ﻣﺪﯾﺮﯾﺖ ﻓﻨﺎوری اﻃﻼﻋﺎت را ﭘﺪﯾﺪ ﻣﯽ‬
‫آورد در ﻓﻀﺎی اﺑﺮی راه ﺣﻠﯽ ﺑﺮای ﺗﻀﻤﯿﻦ ‪ SLA‬و اﺳﺘﻔﺎده از‬
‫‪ SLA‬ﺷﺎﻣﻞ ﺗﻌﺮﯾﻒ ﻗﺮارداد ‪. SLA‬اﺳﺖ ‪ QoS‬ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮل‬
‫اﺳﺖ ‪ SLA‬و اﺟﺮای ‪ SLA‬ﻧﻈﺎرت ﺑﺮ ‪ SLA،‬ﻣﺬاﮐﺮه ‪،‬‬
‫و ﻣﺮﺣﻠﻪ ﻣﺬاﮐﺮه ‪ SLA‬ﺗﻌﺮﯾﻒ ﻗﺮارداد [‪.]2‬‬
‫ﺑﺮای ﺗﻌﯿﯿﻦ ﻣﺰاﯾﺎ و ﻣﺴﺌﻮﻟﯿﺖ ﻫﺎی ﻫﺮ ﯾﮏ‬
‫از‬
‫ﻃﺮﻓﯿﻦ ﻣﻬﻢ اﺳﺖ‪ ،‬ﻫﺮﮔﻮﻧﻪ ﺳﻮء ﺗﻔﺎﻫﻢ ﺑﺮ اﻣﻨﯿﺖ ﺳﯿﺴﺘﻢ ﺗﺄﺛﯿﺮ ﻣﯽ ﮔﺬارد‬
‫و ﻣﺸﺘﺮی را در ﻣﻌﺮض آﺳﯿﺐ ﭘﺬﯾﺮی ﻗﺮار ﻣﯽ دﻫﺪ‪ .‬از ﺳﻮی دﯾﮕﺮ‬
‫ﺑﺮای اﯾﺠﺎد ‪ SLA‬ﻧﻈﺎرت و اﺟﺮای ﻣﺮﺣﻠﻪ ‪،‬‬
‫‪ SLA‬اﻋﺘﻤﺎد ﺑﯿﻦ اراﺋﻪ دﻫﻨﺪه و ﻣﺸﺘﺮی ﺑﺴﯿﺎر ﻣﻬﻢ اﺳﺖ‪ .‬ﺑﺮای اﺟﺮای‬
‫ﻻزم اﺳﺖ ﮐﻪ ‪ Cloud،‬در ﯾﮏ ﻣﺤﯿﻂ ﭘﻮﯾﺎ ﻣﺎﻧﻨﺪ‬
‫ﺑﻪ ﻃﻮر ﻣﺪاوم ﻧﻈﺎرت ﺷﻮد ‪ ]2[.‬ﭼﺎرﭼﻮب ﻗﺮارداد ﺳﻄﺢ وب ﺳﺮوﯾﺲ ‪ QoS‬وﯾﮋﮔﯽ ﻫﺎی‬
‫ﺑﺮای ﻧﻈﺎرت [‪)WSLA( ]3‬‬
‫ﺑﺮای ﻣﺪﯾﺮﯾﺖ ‪ WSLA‬ﺗﻮﺳﻌﻪ ﯾﺎﻓﺘﻪ اﺳﺖ‪ .‬اﺳﺘﻔﺎده از ‪ SOA‬در ‪ SLA‬و اﺟﺮای‬
‫در [‪ ]4‬ﺑﺎ ‪ Computing Cloud‬در ﻣﺤﯿﻂ ‪ SLA‬ﺑﻪ‬
‫ﺷﺨﺺ ﺛﺎﻟﺚ ‪ SLA‬واﮔﺬاری وﻇﺎﯾﻒ ﻧﻈﺎرت و اﺟﺮای‬
‫ﺑﺮای ﺣﻞ ﻣﺸﮑﻞ اﻋﺘﻤﺎد ﭘﯿﺸﻨﻬﺎد ﺷﺪ‪ .‬در ﺣﺎل ﺣﺎﺿﺮ‪ ،‬ﻣﺸﺘﺮﯾﺎن اﺑﺮی ﺑﺎﯾﺪ‬
‫اراﺋﻪدﻫﻨﺪﮔﺎن ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ‪ SLA‬ﺑﻪ ﻧﻈﺎرت ﺑﺮ‬
‫ﺳﯿﺴﺘﻢﻫﺎی راﯾﺎﻧﺶ اﺑﺮی را اﺳﺘﺎﻧﺪارد ﮐﻨﻨﺪ و اﺷﺨﺎص ﺛﺎﻟﺚ را ﺑﺮای ﻣﯿﺎﻧﺠﯽﮔﺮی‬
‫‪.‬ﻣﺤﻮل ﮐﻨﻨﺪ‪ ،‬اﻋﺘﻤﺎد ﮐﻨﻨﺪ ‪ SLA‬ﻧﻈﺎرت و اﺟﺮای‬
‫‪.‬ب‬
‫ﻣﺤﺎﺳﺒﺎت ﺳﻮدﻣﻨﺪ ﻣﺤﺎﺳﺒﺎت ﻣﻔﯿﺪ ﻣﻔﻬﻮم ﺟﺪﯾﺪی ﻧﯿﺴﺖ‪ .‬اﯾﻦ‬
‫ﻧﻘﺶ اﺳﺎﺳﯽ در اﺳﺘﻘﺮار ﻣﺤﺎﺳﺒﺎت ﺷﺒﮑﻪ اﯾﻔﺎ ﮐﺮد‪ .‬اﯾﻦ ﻣﻨﺎﺑﻊ‬
‫را ﺑﻪ ﻋﻨﻮان ﺧﺪﻣﺎت اﻧﺪازه ﮔﯿﺮی ﺑﺴﺘﻪ ﺑﻨﺪی ﻣﯽ ﮐﻨﺪ ‪)...‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﻣﺤﺎﺳﺒﺎت‪ ،‬ﭘﻬﻨﺎی ﺑﺎﻧﺪ‪ ،‬ذﺧﯿﺮه ﺳﺎزی‪ ،‬و ﻏﯿﺮه( و‬
‫آﻧﻬﺎ را ﺑﻪ ﻣﺸﺘﺮی ﺗﺤﻮﯾﻞ ﻣﯽ دﻫﺪ‪ .‬ﻗﺪرت اﯾﻦ ﻣﺪل‬
‫در دو ﻧﮑﺘﻪ اﺻﻠﯽ ﻧﻬﻔﺘﻪ اﺳﺖ‪ :‬اول اﯾﻨﮑﻪ ﻫﺰﯾﻨﻪ ﮐﻞ را ﮐﺎﻫﺶ ﻣﯽ دﻫﺪ‪،‬‬
‫ﯾﻌﻨﯽ ﺑﻪ ﺟﺎی داﺷﺘﻦ ﻣﻨﺎﺑﻊ‪ ،‬ﻣﺸﺘﺮی ﻓﻘﻂ ﻣﯽ ﺗﻮاﻧﺪ ﻫﺰﯾﻨﻪ اﺳﺘﻔﺎده را‬
‫ﺑﭙﺮدازد‬
‫‪.4‬‬
‫‪.‬آﮔﻮﺳﺖ ‪ IDC، 2008‬ﭘﻨﻞ ﺳﺎزﻣﺎﻧﯽ‬
‫دوم‪ ،‬ﺑﺮای ﭘﺸﺘﯿﺒﺎﻧﯽ از ﺳﯿﺴﺘﻢﻫﺎی ﻣﻘﯿﺎسﭘﺬﯾﺮ ﺗﻮﺳﻌﻪ ﯾﺎﻓﺘﻪ اﺳﺖ )‪.‬‬
‫ﺑﻪﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﺑﻪﻋﻨﻮان ﻣﺎﻟﮏ ﯾﮏ ‪،‬‬
‫ﺳﯿﺴﺘﻢ در ﺣﺎل رﺷﺪ ﺳﺮﯾﻊ‪ ،‬ﻻزم ﻧﯿﺴﺖ ﻧﮕﺮان رد ﮐﺮدن ﺧﺪﻣﺎت‬
‫ﺧﻮد ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻓﺰاﯾﺶ ﺳﺮﯾﻊ ﮐﺎرﺑﺮان ﯾﺎ رﺳﯿﺪن ﺑﻪ اوج‬
‫دو وﯾﮋﮔﯽ اﺻﻠﯽ ‪ Computing Utility‬ﺗﻘﺎﺿﺎ ﺑﺎﺷﯿﺪ‪ .‬ﺑﺪﯾﻬﯽ اﺳﺖ ﮐﻪ‬
‫راﯾﺎﻧﺶ اﺑﺮی را ﺷﮑﻞ ﻣﯽ دﻫﺪ )ﻣﺜﻼ ﻣﻘﯿﺎس ﭘﺬﯾﺮی‪ ،‬و ﭘﺮداﺧﺖ‬
‫‪ Computing Utility‬در ﺻﻮرت ﺗﻤﺎﯾﻞ‪ (.‬اوﻟﯿﻦ ﭼﺎﻟﺶ ﭘﯿﺶ روی‬
‫‪،‬ﭘﯿﭽﯿﺪﮔﯽ ﻣﺤﺎﺳﺒﺎت اﺑﺮی اﺳﺖ‪ ،‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‬
‫اراﺋﻪ دﻫﻨﺪه ﺑﺎﻻﺗﺮ ﺑﻪ ﻋﻨﻮان آﻣﺎزون ﺑﺎﯾﺪ ﺧﺪﻣﺎت ﺧﻮد را ﺑﻪ ﻋﻨﻮان‬
‫ﺧﺪﻣﺎت اﻧﺪازه ﮔﯿﺮی ﺷﺪه اراﺋﻪ دﻫﺪ‪ .‬اﯾﻦ ﺧﺪﻣﺎت ﻣﯽ ﺗﻮاﻧﺪ ﺗﻮﺳﻂ اراﺋﻪ دﻫﻨﺪﮔﺎن ﺳﻄﺢ دوم اﺳﺘﻔﺎده ﺷﻮد‬
‫ﮐﻪ ﺧﺪﻣﺎت اﻧﺪازه ﮔﯿﺮی ﺷﺪه را ﻧﯿﺰ اراﺋﻪ ﻣﯽ دﻫﻨﺪ‪ .‬در ﭼﻨﯿﻦ ﻻﯾﻪﻫﺎی ﻣﺘﻌﺪدی از‬
‫اﺑﺰار‪ ،‬ﺳﯿﺴﺘﻢﻫﺎ ﭘﯿﭽﯿﺪهﺗﺮ ﻣﯽﺷﻮﻧﺪ و ﻧﯿﺎز ﺑﻪ‬
‫ﺗﻼش ﻣﺪﯾﺮﯾﺘﯽ ﺑﯿﺸﺘﺮی از ﺳﻮی اراﺋﻪدﻫﻨﺪﮔﺎن ﺳﻄﺢ ﺑﺎﻻﺗﺮ و دوم دارﻧﺪ‬
‫‪. Amazon DevPay‬‬
‫‪5‬‬
‫‪،‬ﻧﻤﻮﻧﻪای ﺑﺮای ﭼﻨﯿﻦ ﺳﯿﺴﺘﻢﻫﺎﯾﯽ ‪،‬‬
‫ﺑﻪ اراﺋﻪدﻫﻨﺪه ﺳﻄﺢ دوم اﺟﺎزه ﻣﯽدﻫﺪ ﺗﺎ ﻣﯿﺰان اﺳﺘﻔﺎده از‬
‫را اﻧﺪازهﮔﯿﺮی ﮐﻨﺪ و ﻃﺒﻖ ﻗﯿﻤﺖﻫﺎﯾﯽ ﮐﻪ ‪ AWS‬ﺧﺪﻣﺎت‬
‫ﺗﻮﺳﻂ ﮐﺎرﺑﺮ ﺗﻌﯿﯿﻦ ﻣﯽﺷﻮد‪ ،‬ﺻﻮرتﺣﺴﺎب را از ﮐﺎرﺑﺮان درﯾﺎﻓﺖ ﮐﻨﺪ‪ .‬ﭼﺎﻟﺶ دوم اﯾﻦ اﺳﺖ ﮐﻪ‬
‫ﺳﯿﺴﺘﻢﻫﺎی ﻣﺤﺎﺳﺒﺎﺗﯽ ﺳﻮدﻣﻨﺪ ﻣﯽﺗﻮاﻧﻨﺪ اﻫﺪاف ﺟﺬاﺑﯽ ﺑﺮای ﻣﻬﺎﺟﻤﺎن ﺑﺎﺷﻨﺪ‪ ،‬ﺑﻨﺎﺑﺮاﯾﻦ ﻣﻬﺎﺟﻢ‬
‫ﻣﻤﮑﻦ اﺳﺖ ﻫﺪﻓﺶ دﺳﺘﺮﺳﯽ ﺑﻪ ﺧﺪﻣﺎت ﺑﺪون ﭘﺮداﺧﺖ ﻫﺰﯾﻨﻪ ﺑﺎﺷﺪ‪ ،‬ﯾﺎ ﻣﯽﺗﻮاﻧﺪ‬
‫ﺑﺮای رﺳﺎﻧﺪن ﺻﻮرﺗﺤﺴﺎبﻫﺎی ﺷﺮﮐﺖ ﺧﺎص ﺑﻪ ﺳﻄﻮح ﻏﯿﺮﻗﺎﺑﻞ ﻣﺪﯾﺮﯾﺖ ﺑﯿﺸﺘﺮ ﭘﯿﺶ ﺑﺮود‪ .‬اراﺋﻪ‬
‫دﻫﻨﺪه ﻣﺴﺌﻮل اﺻﻠﯽ ﺣﻔﻆ ﺳﻼﻣﺖ‬
‫و ﻋﻤﻠﮑﺮد ﺧﻮب ﺳﯿﺴﺘﻢ اﺳﺖ‪ ،‬اﻣﺎ ﻋﻤﻠﮑﺮد ﻣﺸﺘﺮی ﻧﯿﺰ ﺑﺮ‬
‫‪.‬ﺳﯿﺴﺘﻢ ﺗﺄﺛﯿﺮ ﻣﯽ ﮔﺬارد‬
‫ج‪ .‬ﻧﺮماﻓﺰار اﺑﺮی‬
‫ﺑﺴﯿﺎری از ﭘﯿﺎدهﺳﺎزیﻫﺎی ﻧﺮماﻓﺰار ﻣﻨﺒﻊ ﺑﺎز اﺑﺮی‬
‫‪ Nimbus‬ﻣﺎﻧﻨﺪ اﮐﺎﻟﯿﭙﺘﻮس [‪ ]5‬و‬
‫وﺟﻮد دارد ‪6‬‬
‫‪ Cloud‬ﻧﺮم اﻓﺰار ‪.‬‬
‫ﯾﺎ ‪ Cloud‬اﺟﺰای اﺑﺮ را ﺑﻪ ﻫﻢ ﻣﯽ ﭘﯿﻮﻧﺪد‪ .‬ﻧﺮم‬
‫اﻓﺰار ﻣﻨﺒﻊ ﺑﺎز ﯾﺎ ﻣﻨﺒﻊ ﺑﺴﺘﻪ ﺗﺠﺎری اﺳﺖ‪ .‬ﻣﺎ‬
‫ﻧﻤﯽﺗﻮاﻧﯿﻢ از‬
‫آﺳﯿﺐﭘﺬﯾﺮی و اﺷﮑﺎﻻت ﻣﻮﺟﻮد در ﻧﺮماﻓﺰارﻫﺎی ﻣﻮﺟﻮد اﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﮐﻨﯿﻢ‪ ،‬ﻋﻼوه‬
‫ﺑﺮ ‪ SOAP ،(REST،‬ﻫﺎ‪ API‬اﯾﻦ‪ ،‬اراﺋﻪدﻫﻨﺪﮔﺎن ﺧﺪﻣﺎت اﺑﺮی‬
‫را ﺑﺮای اﻧﺠﺎم اﮐﺜﺮ ‪ )XML/JSON‬ﺑﺎ ‪ HTTP‬ﯾﺎ‬
‫ﻋﻤﻠﮑﺮدﻫﺎی ﻣﺪﯾﺮﯾﺘﯽ‪ ،‬ﻣﺎﻧﻨﺪ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ از ﯾﮏ ﻣﮑﺎن راه دور اراﺋﻪ ﻣﯽﮐﻨﻨﺪ‬
‫‪ EC2،‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﻣﺸﺘﺮی ﻣﯽﺗﻮاﻧﺪ از ﮐﯿﺖﻫﺎی اﺑﺰار آﻣﺎزون ]‪[ .‬‬
‫‪ ]6‬ﯾﮏ راﺑﻂ ﺑﻪ ﻃﻮر ﮔﺴﺘﺮده ﭘﺸﺘﯿﺒﺎﻧﯽ‪ ،‬ﺑﺮای اﺳﺘﻔﺎده از ﺧﺪﻣﺎت ﺑﺎ‬
‫ﭘﯿﺎدهﺳﺎزی ﺑﺮﻧﺎﻣﻪﻫﺎی ﮐﺎرﺑﺮدی ﺧﻮد ﯾﺎ ﺑﺎ اﺳﺘﻔﺎده از‬
‫راﺑﻂﻫﺎی وب اراﺋﻪﺷﺪه ﺗﻮﺳﻂ اراﺋﻪدﻫﻨﺪه اﺳﺘﻔﺎده ﮐﻨﺪ‪ .‬در ﻫﺮ دو ﻣﻮرد‪ ،‬ﮐﺎرﺑﺮ‬
‫ﺑﯿﺸﺘﺮﯾﻦ ﭘﺸﺘﯿﺒﺎﻧﯽ از ﭘﺮوﺗﮑﻞ ‪. SOAP‬از ﭘﺮوﺗﮑﻞ ﻫﺎی ﺧﺪﻣﺎت وب اﺳﺘﻔﺎده ﻣﯽ‬
‫ﮐﻨﺪ ‪ SOAP‬در ﺧﺪﻣﺎت وب اﺳﺖ‪ .‬ﺑﺴﯿﺎری از راه ﺣﻞ ﻫﺎی اﻣﻨﯿﺘﯽ ﻣﺒﺘﻨﯽ ﺑﺮ‬
‫ﯾﮏ ‪. WS-Security،‬ﻣﻮرد ﺗﺤﻘﯿﻖ‪ ،‬ﺗﻮﺳﻌﻪ و ﭘﯿﺎده ﺳﺎزی ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ [‪]7‬‬
‫ﺑﻪ اﻣﻨﯿﺖ ‪ SOAP،‬اﻓﺰوﻧﻪ اﺳﺘﺎﻧﺪارد ﺑﺮای اﻣﻨﯿﺖ در‬
‫را ﺗﻌﺮﯾﻒ ﻣﯽ ﮐﻨﺪ ﮐﻪ (‪ SOAP )Security‬ﺧﺪﻣﺎت وب ﻣﯽﭘﺮدازد‪ .‬اﯾﻦ ﯾﮏ ﻫﺪر‬
‫اﺳﺖ و ﺗﻌﯿﯿﻦ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﭼﮕﻮﻧﻪ ‪ WS-Security‬ﺣﺎوی ﭘﺴﻮﻧﺪﻫﺎی‬
‫و ‪ XML‬ﻣﻮﺟﻮد ﻣﺎﻧﻨﺪ اﻣﻀﺎی ‪ XML‬اﺳﺘﺎﻧﺪاردﻫﺎی اﻣﻨﯿﺘﯽ‬
‫اﻋﻤﺎل ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪه ‪ SOAP‬ﺑﺮ روی ﭘﯿﺎم ﻫﺎی ‪XML‬‬
‫رﻣﺰﮔﺬاری ﺑﺮای اﺣﺮاز ﻫﻮﯾﺖ ‪ XML‬ﺑﻪ ﭘﺮوﺗﮑﻞﻫﺎﯾﯽ ﮐﻪ از اﻣﻀﺎی‬
‫ﯾﺎ ﺣﻔﺎﻇﺖ از ﯾﮑﭙﺎرﭼﮕﯽ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ [‪ ]8‬ﺑﺮ روی ﺳﺮوﯾﺲﻫﺎی وب اﻋﻤﺎل‬
‫ﻣﯽﺷﻮﻧﺪ ﺗﺄﺛﯿﺮ ﻣﯽﮔﺬارﻧﺪ‪ .‬در ﻧﻬﺎﯾﺖ‪ ،‬ﯾﮏ ‪ Cloud‬ﮐﻪ در ﻧﺘﯿﺠﻪ ﺑﺮ ﺳﺮوﯾﺲﻫﺎی‬
‫ﺳﻨﺎرﯾﻮی اﻓﺮاﻃﯽ در [‪ ]9‬اﻣﮑﺎن ﺷﮑﺴﺘﻦ اﻣﻨﯿﺖ ﺑﯿﻦ‬
‫ﻣﺮورﮔﺮ و اﺑﺮﻫﺎ را ﻧﺸﺎن داد و ﺑﻪ دﻧﺒﺎل آن ﭘﯿﺸﻨﻬﺎدی‬
‫ﺑﺮای اﻓﺰاﯾﺶ اﻣﻨﯿﺖ ﻣﺮورﮔﺮﻫﺎی ﻓﻌﻠﯽ اراﺋﻪ ﺷﺪ‪ .‬در واﻗﻊ‪ ،‬اﯾﻦ ﺣﻤﻼت‬
‫ﺑﯿﺸﺘﺮ ﺑﻪ دﻧﯿﺎی ﺧﺪﻣﺎت وب ﺗﻌﻠﻖ دارﻧﺪ‪ ،‬اﻣﺎ ﺑﻪ ﻋﻨﻮان ﻓﻨﺎوری‬
‫ﻣﻮرد اﺳﺘﻔﺎده در راﯾﺎﻧﺶ اﺑﺮی‪ ،‬اﻣﻨﯿﺖ ﺳﺮوﯾﺲ ﻫﺎی وب ﺑﻪ‬
‫ﺷﺪت ‪.‬ﺑﺮ اﻣﻨﯿﺖ ﺳﺮوﯾﺲ ﻫﺎی اﺑﺮی ﺗﺄﺛﯿﺮ ﻣﯽ ﮔﺬارد‬
‫‪5‬‬
‫‪http://aws.amazon.com/devpay/ 6‬‬
‫‪http://workspace.globus.org/clouds/nimbus.html‬‬
‫د‪ .‬ﻣﺠﺎزی ﺳﺎزی ﭘﻠﺘﻔﺮم ﻣﺠﺎزی‬
‫ﺳﺎزی‪ ،‬ﯾﮏ ﭘﻠﺖ ﻓﺮم ﻓﻨﺎوری اﺳﺎﺳﯽ ﺑﺮای‬
‫‪.‬ﺧﺪﻣﺎت راﯾﺎﻧﺶ اﺑﺮی‪ ،‬ﺗﺠﻤﯿﻊ ﭼﻨﺪﯾﻦ اﯾﺴﺘﮕﺎه را ﺗﺴﻬﯿﻞ ﻣﯽ ﮐﻨﺪ‬
‫ﺳﯿﺴﺘﻢ ﻫﺎی داﻟﻮن ﺑﺎ ﻣﺠﺎزی ﺳﺎزی‬
‫ﺣﺎﻓﻈﻪ ‪، CPU،‬ﻣﻨﺎﺑﻊ ﻣﺤﺎﺳﺒﺎﺗﯽ )ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﺷﺒﮑﻪ‬
‫و ذﺧﯿﺮه ﺳﺎزی( ﺑﻪ ﯾﮏ ﭘﻠﺖ ﻓﺮم ﺳﺨﺖ اﻓﺰاری واﺣﺪ ﺗﺒﺪﯾﻞ ﻣﯽ ﺷﻮﻧﺪ‪ .‬اﻧﺘﺰاع ﺳﺨﺖ اﻓﺰاری ﭘﯿﭽﯿﺪﮔﯽ‬
‫ﻣﺪﯾﺮﯾﺖ ﭘﻠﺖ ﻓﺮم ﻣﺤﺎﺳﺒﺎت ﻓﯿﺰﯾﮑﯽ را ﭘﻨﻬﺎن ﻣﯽ ﮐﻨﺪ و ﻣﻘﯿﺎس ﭘﺬﯾﺮی ﻣﻨﺎﺑﻊ ﻣﺤﺎﺳﺒﺎﺗﯽ را ﺳﺎده ﻣﯽ‬
‫ﮐﻨﺪ‬
‫از اﯾﻦ رو‪ ،‬ﻣﺠﺎزی ﺳﺎزی ‪.‬‬
‫ﭼﻨﺪﯾﻦ اﺟﺎره و ﻣﻘﯿﺎس ﭘﺬﯾﺮی را ﻓﺮاﻫﻢ ﻣﯽ ﮐﻨﺪ‪ ،‬و اﯾﻦ دو‬
‫‪.‬وﯾﮋﮔﯽ ﻣﻬﻢ راﯾﺎﻧﺶ اﺑﺮی ﻫﺴﺘﻨﺪ‬
‫ﺷﮑﻞ ‪ 2.‬اﻧﻮاع ﻣﺨﺘﻠﻒ ﺗﻌﺎﻣﻼت ﺑﯿﻦ ﺧﻮد ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی‬
‫و ﻣﯿﺰﺑﺎن‬
‫از آﻧﺠﺎﯾﯽ ﮐﻪ ﻫﺎﯾﭙﺮواﯾﺰر ﻣﺴﺌﻮل ﺟﺪاﺳﺎزی ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی اﺳﺖ‪ ،‬ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی‬
‫‪،‬ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﻣﺴﺘﻘﯿﻤﺎ ﺑﻪ دﯾﺴﮏ ﻫﺎی ﻣﺠﺎزی‬
‫ﯾﮏ ﻣﺤﯿﻂ ﻣﺸﺘﺮک ‪. IaaS،‬ﺣﺎﻓﻈﻪ ﯾﺎ ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی دﯾﮕﺮان در ﻫﻤﺎن ﻣﯿﺰﺑﺎن دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‬
‫ﻧﯿﺎز ﺑﻪ ﯾﮏ ﭘﯿﮑﺮﺑﻨﺪی دﻗﯿﻖ ﺑﺮای ﺣﻔﻆ ‪،‬‬
‫‪.‬اﻧﺰوا ﻗﻮی دارد‬
‫اراﺋﻪ دﻫﻨﺪﮔﺎن ﺧﺪﻣﺎت اﺑﺮی ﺑﺮای ﺑﻪ ﺣﺪاﻗﻞ رﺳﺎﻧﺪن ﺗﻬﺪﯾﺪات ﻧﺎﺷﯽ‬
‫‪،‬از ارﺗﺒﺎﻃﺎت‪ ،‬ﻧﻈﺎرت‪ ،‬ﺗﻐﯿﯿﺮ‪ ،‬ﻣﻬﺎﺟﺮت‬
‫‪،‬ﺗﻼش زﯾﺎدی ﺑﺮای اﯾﻤﻦ ﺳﺎزی ﺳﯿﺴﺘﻢ ﻫﺎی ﺧﻮد اﻧﺠﺎم ﻣﯽ دﻫﻨﺪ ‪ .‬در اﯾﻦ ﺑﺨﺶ ‪ DoS‬ﺗﺤﺮک‬
‫و ﺧﻄﺮات و آﺳﯿﺐﭘﺬﯾﺮیﻫﺎی ﻣﺠﺎزیﺳﺎزی را ﮐﻪ ﺑﻪوﯾﮋه‬
‫را ﺗﺤﺖ ﺗﺄﺛﯿﺮ ﻗﺮار ﻣﯽدﻫﻨﺪ‪ ،‬ﻋﻼوه ﺑﺮ راهﺣﻞﻫﺎی ﭘﯿﺸﻨﻬﺎدی اﺧﯿﺮ ﺑﺮای ﺗﻀﻤﯿﻦ ‪ IaaS‬ﻣﺪل ﺗﺤﻮﯾﻞ‬
‫‪.‬ﻣﻮرد ﺑﺤﺚ ﻗﺮار ﻣﯽدﻫﯿﻢ ‪ IaaS‬اﻣﻨﯿﺖ‪ ،‬ﺣﺮﯾﻢ ﺧﺼﻮﺻﯽ و ﯾﮑﭙﺎرﭼﮕﯽ دادهﻫﺎ ﺑﺮای‬
‫ﺗﻬﺪﯾﺪات اﻣﻨﯿﺘﯽ از ﻣﯿﺰﺑﺎن‪ :‬ﺗﻬﺪﯾﺪات ﻧﺎﺷﯽ ‪)1‬‬
‫‪،‬از ﻣﯿﺰﺑﺎن )ﯾﻌﻨﯽ داﻣﻨﻪ اﻣﺘﯿﺎز( ﻧﺎﺷﯽ از ﻧﻈﺎرت‬
‫ﻫﺎ ﻫﺴﺘﻨﺪ‪ .‬اﯾﻦ‪ VM‬ارﺗﺒﺎﻃﺎت ﯾﺎ ﻓﺮآﯾﻨﺪﻫﺎی اﺻﻼح‬
‫‪:‬ﺗﻬﺪﯾﺪﻫﺎ و راهﺣﻞﻫﺎی ﭘﯿﺸﻨﻬﺎدی ﺑﻪ ﺷﺮح زﯾﺮ ﻣﻮرد ﺑﺤﺚ ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ‬
‫ﻧﻈﺎرت ﺑﺮ ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی از ﻣﯿﺰﺑﺎن‪ :‬ﻧﻈﺎرت‬
‫ﯾﮏ روﯾﻪ ﻣﻬﻢ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻣﯽﺷﻮد ﮐﻪ ﺷﺎﻣﻞ اﻗﺪاﻣﺎت ﮐﻨﺘﺮﻟﯽ )ﻣﺎﻧﻨﺪ‬
‫ﺷﺮوع‪ ،‬ﺧﺎﻣﻮش ﮐﺮدن‪ ،‬ﺗﻮﻗﻒ‪ ،‬راهاﻧﺪازی ﻣﺠﺪد ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی( و‬
‫ﯾﺎ ﻫﺮ ‪، sysadmin‬ﺗﻐﯿﯿﺮ ﻣﻨﺎﺑﻊ ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی اﺳﺖ‪ .‬ﻣﺘﺄﺳﻔﺎﻧﻪ‬
‫ﮐﺎرﺑﺮ ﻣﺠﺎز ﮐﻪ ﮐﻨﺘﺮل ﻣﻤﺘﺎزی ﺑﺮ ﭘﺸﺘﯿﺒﺎن دارد ﻣﯽ ﺗﻮاﻧﺪ‬
‫اﺟﺎزه ﻣﯽ دﻫﺪ ﺗﺎ ‪ sysadmin‬اﺑﺰاری اﺳﺖ ﮐﻪ ﺑﻪ [‪. Xenaccess ]10‬از اﯾﻦ روش ﺳﻮء اﺳﺘﻔﺎده ﮐﻨﺪ‬
‫ﯾﻌﻨﯽ ﯾﮏ داﻣﻨﻪ ﻣﻤﺘﺎز در( ‪ Dom0‬ﯾﮏ ﻓﺮآﯾﻨﺪ ﺳﻄﺢ ﮐﺎرﺑﺮ را در‬
‫‪.‬ﻣﺸﺘﺮی دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ‪ VM‬اﺟﺮا ﮐﻨﺪ ﺗﺎ در زﻣﺎن اﺟﺮا ﺑﻪ ﺣﺎﻓﻈﻪ ‪)Xen‬‬
‫ﺑﺮای ‪ Xenaccess‬در اﯾﻨﺠﺎ‪ ،‬ﻣﻬﻢ اﺳﺖ ﺑﺪاﻧﯿﺪ ﮐﻪ‬
‫‪ Cloud‬ﺗﻮﺳﻌﻪ ﯾﺎﻓﺘﻪ اﺳﺖ ﮐﻪ ﺗﻮﺳﻂ ﺑﺮﺧﯽ از اراﺋﻪ دﻫﻨﺪﮔﺎن اﺑﺘﮑﺎری ‪ Xen‬اﺟﺮا ﺑﺮ‬
‫روی ‪ Citrix‬و ‪ EC2 Amazon‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل( ‪Computing‬‬
‫ﻣﺒﺘﻨﯽ ﺑﺮ ‪7‬‬
‫ﻫﺴﺘﻨﺪ ‪Xen‬‬
‫‪.‬ﺑﻪ ﮐﺎر ﮔﺮﻓﺘﻪ ﺷﺪه اﺳﺖ )‬
‫ارﺗﺒﺎﻃﺎت ﺑﯿﻦ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی و ﻣﯿﺰﺑﺎن‪ :‬ارﺗﺒﺎﻃﺎت ﺑﯿﻦ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی و ﻣﯿﺰﺑﺎن ﺑﯿﻦ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی از ﻃﺮﯾﻖ ‪ 7‬ﻣﻨﺒﻊ ﻣﺠﺎزی )ﺑﻪ‬
‫ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﺷﺒﮑﻪ ﻣﺠﺎزی( ‪ http://www.citrix.com‬ﻣﺸﺘﺮک‬
‫ﻣﯽآﯾﻨﺪ ﯾﺎ ﺑﻪ آن ﻣﯽروﻧﺪ از ﻣﯿﺰﺑﺎن ﻋﺒﻮر ﻣﯽﮐﻨﻨﺪ‪ ،‬ﺑﻨﺎﺑﺮاﯾﻦ ﻣﯿﺰﺑﺎن ‪ VM‬ﺟﺮﯾﺎن دارد ‪ .‬ﺷﮑﻞ ‪ 2‬ﻧﺸﺎن ﻣﯽدﻫﺪ ﮐﻪ ﺗﻤﺎم ﺑﺴﺘﻪﻫﺎی ﺷﺒﮑﻪ ﮐﻪ از ﯾﮏ‬
‫ﻫﺎی ﻣﯿﺰﺑﺎن ﺧﻮد را ﻧﻈﺎرت ﮐﻨﺪ‪ .‬ﻣﻬﺎﺟﻤﺎن ﻣﻤﮑﻦ اﺳﺖ از ﺑﺮﺧﯽ وﯾﮋﮔﯽﻫﺎی ﻣﻔﯿﺪ در ﻣﺎﺷﯿﻦ ﻣﺠﺎزی ﻣﺎﻧﻨﺪ‪ VM‬ﻋﻤﻮﻣً ﺎ ﻣﯽﺗﻮاﻧﺪ ﺗﺮاﻓﯿﮏ ﺷﺒﮑﻪ‬
‫ﮐﻠﯿﭗﺑﻮرد ﻣﺸﺘﺮک ﮐﻪ اﺟﺎزه ﻣﯽدﻫﺪ دادهﻫﺎ ﺑﯿﻦ ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی و ﻣﯿﺰﺑﺎن ﺑﺮای ﺗﺒﺎدل دادهﻫﺎ ﺑﯿﻦ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻣﺨﺮب ﻫﻤﮑﺎر در ﻣﺎﺷﯿﻦﻫﺎی‬
‫ﻣﺠﺎزی اﻧﺘﻘﺎل داده ﺷﻮد‪ ،‬ﺳﻮء اﺳﺘﻔﺎده ﮐﻨﻨﺪ ‪ ]11[.‬ﺑﺎ اﯾﻦ وﺟﻮد‪ ،‬ﺑﺪﺗﺮﯾﻦ ﺣﺎﻟﺖ زﻣﺎﻧﯽ رخ ﻣﯽدﻫﺪ ﮐﻪ ﯾﮏ ﻣﯿﺰﺑﺎن ﺑﻪ ﺧﻄﺮ ﺑﯿﻔﺘﺪ‪ ،‬اﯾﻦ اﻣﺮ ﻫﻤﻪ‬
‫ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی را در ﻣﻌﺮض ﺧﻄﺮ ﻗﺮار ﻣﯽدﻫﺪ‪ .‬ﭘﺲ از ﺑﺤﺚ در ﻣﻮرد ﺗﻬﺪﯾﺪﻫﺎﯾﯽ ﮐﻪ از ﯾﮏ ﻣﯿﺰﺑﺎن ﻧﺸﺎت ﻣﯽﮔﯿﺮﻧﺪ‪ ،‬راهﺣﻞ ﭘﯿﺸﻨﻬﺎدی ﮐﻪ از‬
‫ﯾﮏ ﻣﻌﻤﺎری اﺳﺖ ﮐﻪ ﻣﺤﯿﻂ اﺟﺮای ﺟﻌﺒﻪ [‪ . Terra ]12‬اﯾﻦ ﺗﻬﺪﯾﺪﻫﺎ و آﺳﯿﺐﭘﺬﯾﺮیﻫﺎ ﺟﻠﻮﮔﯿﺮی ﯾﺎ ﮐﺎﻫﺶ ﻣﯽدﻫﺪ را اراﺋﻪ و ﺑﺤﺚ ﻣﯽﮐﻨﯿﻢ‬
‫ﻫﺎ ‪ VM‬ﺑﻨﺎﺑﺮاﯾﻦ ‪، )sysadmin،‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل( ﺑﺴﺘﻪ را ﺑﺮای ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی اراﺋﻪ ﻣﯽ دﻫﺪ ﺗﺎ از ﮐﺎرﺑﺮ ﺑﺎ اﻣﺘﯿﺎزات ﮐﺎﻣﻞ ﻣﺤﺎﻓﻈﺖ ﺷﻮد‬
‫‪، Terra‬دﯾﮕﺮی ﮐﻪ روی ﻫﻤﺎن ﭘﻠﺘﻔﺮم اﺟﺮا ﻣﯽ ﺷﻮد‪ ،‬ﺑﺎزرﺳﯽ ﯾﺎ اﺻﻼح ﻧﻤﯽ ﺷﻮﻧﺪ‪ ،‬ﺣﺘﯽ ﺗﻮﺳﻂ ﮐﺎرﺑﺮی ﺑﺎ اﻣﺘﯿﺎزات ﮐﺎﻣﻞ ﻣﺘﺄﺳﻔﺎﻧﻪ ‪ VM‬ﺗﻮﺳﻂ‬
‫ﮐﻪ ﺷﺎﻣﻞ ﭼﻨﺪﯾﻦ ﺻﺪ ﻣﺎﺷﯿﻦ اﺳﺖ ﮐﻪ ﺑﺎ ﻫﻢ ﺷﺒﮑﻪ ﺷﺪه اﻧﺪ‪ ،‬ﻣﻨﺎﺳﺐ ﻧﯿﺴﺖ ‪ .‬در ﻣﺤﯿﻂ ‪ IaaS‬ﺑﺮای اﺳﺘﻘﺮار در ﯾﮏ ﻣﺤﯿﻂ ﭘﻮﯾﺎ ﭘﯿﭽﯿﺪه‬
‫ﻣﺎﻧﻨﺪ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی اﯾﺠﺎد ﻣﯽ ﺷﻮﻧﺪ و ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﻣﯽ ﺷﻮﻧﺪ ﺗﺎ ﺑﻪ ﺻﻮرت ﭘﻮﯾﺎ اﺟﺮا ﺷﻮﻧﺪ‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﺧﺪﻣﺎت رﺳﺎﻧﯽ ﺑﻪ ﺗﻌﺪاد ‪،‬‬
‫‪ IaaS‬را آﺳﯿﺐ ﭘﺬﯾﺮﺗﺮ و ﮐﻤﺘﺮ ﻣﻮرد اﻋﺘﻤﺎد ﻗﺮار ﻣﯽ دﻫﺪ‪ .‬ﺑﺮای ﻏﻠﺒﻪ ﺑﺮ اﺷﮑﺎﻻت ﻣﻮﺟﻮد در ﭘﻠﺘﻔﺮمﻫﺎی ﻗﺎﺑﻞ اﻋﺘﻤﺎد ‪، IaaS‬زﯾﺎدی از ﻣﺼﺮف‬
‫ﮐﻨﻨﺪﮔﺎن ﺗﮑﻨﯿﮏ ﺑﺮای رﺳﯿﺪﮔﯽ ﺑﻪ ﻣﺴﺎﺋﻞ اﻣﻨﯿﺘﯽ زﯾﺮﺳﺎﺧﺖ و ﻣﺪﯾﺮﯾﺖ [‪ )TVDc( ]13[، ]14‬ﻣﺮﮐﺰ داده ﻣﺠﺎزی ﻣﻮرد اﻋﺘﻤﺎد ‪ Terra،‬ﺳﻨﺘﯽ ﻣﺎﻧﻨﺪ‬
‫اﻣﻨﯿﺖ را در ﻣﺠﺎزیﺳﺎزی ﻣﺮﮐﺰ داده ﺑﺎ اﻋﻤﺎل ﻃﺮحﻫﺎی دﺳﺘﺮﺳﯽ ﮐﻨﺘﺮﻟﯽ ﺑﻪ ﻓﻀﺎی ذﺧﯿﺮهﺳﺎزی ﺷﺒﮑﻪ ﺑﺮ اﺳﺎس (‪. )TVDc‬ﭘﯿﺸﻨﻬﺎد ﺷﺪه اﺳﺖ‬
‫ﺑﺮﭼﺴﺐﻫﺎی اﻣﻨﯿﺘﯽ و ﺑﺎ ﭘﯿﺎدهﺳﺎزی ﻧﻤﻮﻧﻪﻫﺎی اوﻟﯿﻪ ﻣﺪﯾﺮﯾﺘﯽ ﮐﻪ اﺟﺮای ﻣﺤﺪودﯾﺖﻫﺎی ﺟﺪاﺳﺎزی و ﺑﺮرﺳﯽ ﯾﮑﭙﺎرﭼﮕﯽ را ﻧﺸﺎن ﻣﯽدﻫﻨﺪ‪،‬‬
‫ﺑﺮای اﻃﻤﯿﻨﺎن از ﻣﺤﺮﻣﺎﻧﻪ ﺑﻮدن و ﯾﮑﭙﺎرﭼﮕﯽ ﻣﺤﺎﺳﺒﺎﺗﯽ [‪ )TCCP( ]15‬ﻣﺪﯾﺮﯾﺖ ﻣﯽﮐﻨﺪ‪ .‬ﺑﻪ ﻃﻮر ﻣﺸﺎﺑﻪ‪ ،‬ﭘﻠﺖ ﻓﺮم ﻣﺤﺎﺳﺒﺎت اﺑﺮی ﻣﻮرد‬
‫اﻋﺘﻤﺎد ﻣﺸﺘﺮی ﻓﺮاﻫﻢ ﻣﯽ ‪ VM‬اﻧﺘﺰاع ﯾﮏ ﻣﺤﯿﻂ اﺟﺮای ﺟﻌﺒﻪ ﺑﺴﺘﻪ را ﺑﺮای ‪، TCCP‬ﺑﺮون ﺳﭙﺎری ﻣﯽ ﺷﻮﻧﺪ‪ ،‬ﭘﯿﺸﻨﻬﺎد ﺷﺪه اﺳﺖ ‪IaaS‬‬
‫ﮐﻪ ﺑﻪ ﺧﺪﻣﺎت راه ﺣﻠﯽ ﺑﺮای ‪، TCCP‬ﺗﻮﺳﻂ ﻣﺪﯾﺮ ﻣﻤﺘﺎز ﺟﻠﻮﮔﯿﺮی ﻣﯽ ﮐﻨﺪ‪ ،‬ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ ‪ VM‬از ﺑﺎزرﺳﯽ ﯾﺎ دﺳﺘﮑﺎری ﻣﺤﺘﻮﯾﺎت ‪TCCP ،‬‬
‫‪ Terra‬ﮐﻨﺪ‪ .‬ﻣﺎﻧﻨﺪ ﺑﻪ ﻣﺸﺘﺮی اﯾﻦ اﻣﮑﺎن را ﻣﯽدﻫﺪ ﺗﺎ ﻗﺒﻞ از درﺧﻮاﺳﺖ ‪. TCCP‬ﺣﻤﻼت داﺧﻠﯽ اﺳﺖ ﮐﻪ اﻣﺘﯿﺎز ﮐﺎﻣﻞ را ﺑﺮ روی ﺳﯿﺴﺘﻢ ﻫﺎ‬
‫ﺑﻪ دﺳﺖ ﻣﯽ آورﻧﺪ ﺑﻪﻃﻮر ﻗﺎﺑﻞ اﻋﺘﻤﺎد و از راه دور ﺗﻌﯿﯿﻦ ﮐﻨﺪ ﮐﻪ آﯾﺎ ﺑﺎﻃﻦ ﺧﺪﻣﺎت در ﻣﺤﯿﻂ ﻗﺎﺑﻞ اﻋﺘﻤﺎد اﺟﺮا ﻣﯽﺷﻮد ﯾﺎ ﺧﯿﺮ ‪VM،‬‬
‫ﺳﺮوﯾﺲ ﺑﺮای راهاﻧﺪازی ﯾﮏ ‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬اﯾﻦ ﻗﺎﺑﻠﯿﺖ ﻣﻔﻬﻮم ﮔﻮاﻫﯽ را ﺑﻪ ﮐﻞ ﺳﺮوﯾﺲ ﮔﺴﺘﺮش ﻣﯽ دﻫﺪ و ﺑﻨﺎﺑﺮاﯾﻦ ﺑﻪ ﻣﺸﺘﺮی اﺟﺎزه ﻣﯽ‬
‫دﻫﺪ ﺗﺎ ﺑﺮرﺳﯽ ﮐﻨﺪ ﮐﻪ آﯾﺎ‬
‫ﻫﻨﻮز ﯾﮏ ﻧﻤﻮﻧﻪ اوﻟﯿﻪ ﮐﺎﻣﻼ ﮐﺎرﺑﺮدی ﺑﺮای ارزﯾﺎﺑﯽ ﻋﻤﻠﮑﺮد ‪ TCCP‬ﻣﺤﺎﺳﺒﺎت آن ﺑﻪ ﻃﻮر اﯾﻤﻦ اﺟﺮا ﻣﯽ ﺷﻮد ﯾﺎ ﺧﯿﺮ‪ .‬ﻣﺘﺄﺳﻔﺎﻧﻪ‪ ،‬ﻧﻮﯾﺴﻨﺪﮔﺎن‬
‫در ﻣﺤﯿﻂ ﭘﯿﭽﯿﺪه ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﺷﻮﻧﺪ‪ .‬اﺳﺘﻔﺎده از ‪ IaaS‬ﺑﺮای اراﺋﻪ ﺳﺮوﯾﺲ ‪ TVDc‬و ‪ TCCP ،Terra‬ﭘﯿﺎدهﺳﺎزی ﻧﮑﺮدهاﻧﺪ ‪ .‬ﺑﺮﺧﻼف‬
‫‪ TCCP‬ﻫﺎ [‪ ]13‬و [‪ ]14‬ﭘﯿﺎده ﺳﺎزی ﺷﺪ ‪ .‬ﺑﺎ اﯾﻦ ﺣﺎل‪ TVD ،‬ﺑﺮای ﺗﻘﻮﯾﺖ ﺟﺪاﺳﺎزی ﺷﺒﮑﻪ و اﻓﺰاﯾﺶ ﻗﺎﺑﻠﯿﺖ ﻫﺎی ﻣﺪﯾﺮﯾﺖ ﺳﯿﺴﺘﻢ ﺗﻮﺳﻂ [‬
‫‪ VLAN ]16‬ﻫﺎ ﺗﻮﺳﻂ ‪. TPM‬ﺗﻮﺻﯿﻒ ﮐﺮد [‪ ]17[ )TPMs( ]18[، ]19‬ﺗﮑﻨﯿﮑﯽ را ﺑﺮای ﺗﻘﻮﯾﺖ اﻣﻨﯿﺖ ﺷﺒﮑﻪ ﺑﺎ اﺳﺘﻔﺎده از ﻣﺎژول ﭘﻠﺖ ﻓﺮم‬
‫ﻣﻮرد اﻋﺘﻤﺎد ﺑﺮای اراﺋﻪ اﻋﺘﺒﺎر رﻣﺰﻧﮕﺎری‪ ،‬ﺗﺄﯾﯿﺪ از راه دور و ﺣﻔﺎﻇﺖ از ﯾﮑﭙﺎرﭼﮕﯽ ﭘﯿﺸﻨﻬﺎد ﺷﺪ ‪ .‬ﻫﻤﭽﻨﯿﻦ ﻣﯽﺗﻮاﻧﺪ در (‪ )TCG‬ﮔﺮوه‬
‫ﻣﺤﺎﺳﺒﺎت ﻣﻌﺘﻤﺪ راﯾﺎﻧﺶ اﺑﺮی ﺑﺮای ﻓﻌﺎل ﮐﺮدن ﺗﺄﯾﯿﺪ از راه دور ﻣﺎﻧﻨﺪ ﭘﻠﺘﻔﺮمﻫﺎی ﻣﻮرد اﻋﺘﻤﺎد [‪ ]20‬و [‪ ]21‬اﺳﺘﻔﺎده ﺷﻮد‪ .‬ﻣﺮﺟﻊ [‪ ]22‬ﯾﮏ‬
‫ﺗﮑﻨﯿﮏ ﺗﺄﯾﯿﺪﮐﻨﻨﺪه را ﺑﺮای اﯾﺠﺎد اﺛﺒﺎت ﯾﮑﭙﺎرﭼﮕﯽ زﻣﺎن اﺟﺮا ﺟﺎﻣﻊ ﺑﺮای ﺳﯿﺴﺘﻢﻫﺎی ﻫﺪف ﻋﻤﻮﻣﯽ در ﺳﯿﺴﺘﻢﻫﺎی ﻣﺤﺎﺳﺒﺎﺗﯽ ﺗﻮزﯾﻊ ﺷﺪه‬
‫ﭘﯿﺸﻨﻬﺎد ﮐﺮد‪ .‬اﯾﻦ ‪ VM‬از راه ‪ VM‬ﺗﮑﻨﯿﮏ ﺑﺮای اﻋﻤﺎل ﯾﮑﭙﺎرﭼﮕﯽ ﺑﺮ روی ﺑﺮﻧﺎﻣﻪ ﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﻣﺒﺘﻨﯽ ﺑﺮ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی ﻫﺴﺘﻨﺪ و‬
‫ﯾﮑﭙﺎرﭼﮕﯽ آﻧﻬﺎ را ﺑﻪ ﺗﺎﯾﯿﺪ ﮐﻨﻨﺪه ﺗﻼش زﯾﺎدی اﻧﺠﺎم ﺷﺪه اﺳﺖ‪ ،‬و ﻣﺎ ﻣﺸﺎرﮐﺖ ﻫﺎی ﻗﺎﺑﻞ ﺗﻮﺟﻪ را ﺑﻪ ﺷﺮح ‪ Xen،‬ﮔﺰارش ﻣﯽ دﻫﻨﺪ‪ .‬در ﻋﻤﻞ‪،‬‬
‫ﺑﺮای ﺑﻬﺒﻮد اﻣﻨﯿﺖ در (‪ )VMV‬دور ﭘﯿﺸﻨﻬﺎد ﺷﺪ‪ )TCB( .‬از ﻃﺮﯾﻖ ﺟﺪاﺳﺎزی " [‪ ]21‬ﺑﺮای ﺗﻘﻮﯾﺖ ﭘﺎﯾﮕﺎه ﻣﺤﺎﺳﺒﺎﺗﯽ ﻣﻮرد اﻋﺘﻤﺎد ‪ Xen‬زﯾﺮ‬
‫ﺧﻼﺻﻪ ﻣﯽ ﮐﻨﯿﻢ ‪ :‬اول‪" ،‬ﺑﻬﺒﻮد اﻣﻨﯿﺖ‬
‫ﮐﻨﺘﺮل ﮐﺎﻣﻠﯽ ﺑﺮ ﺳﺎﯾﺮ ‪ dom0‬ﻧﻤﯽ ﺗﻮاﻧﺪ ﯾﮑﭙﺎرﭼﮕﯽ ﯾﮏ ﻣﺎﺷﯿﻦ ﻣﺠﺎزی را ﺗﻀﻤﯿﻦ ﮐﻨﺪ و ﮐﻨﺘﺮل ‪ Xen TCB‬ﮐﻪ در آن ‪ Xen‬ﯾﮏ ﺳﯿﺴﺘﻢ‬
‫ﻣﺒﺘﻨﯽ ﺑﺮ را در ﺑﺮاﺑﺮ ﯾﮏ ‪ Xen TCB‬ﺑﺮای اﺟﺮای ﺣﻔﺎﻇﺖ از ﺟﻌﺒﻪ ﺑﺴﺘﻪ ﻣﺤﻠﯽ‪ ،‬اﻣﻨﯿﺖ ‪ TCB‬از ‪ Dom0‬داﻣﻨﻪ ﻫﺎ ﻣﯽ دﻫﺪ‪ .‬ﺣﺬف ﻓﻀﺎی‬
‫ﮐﺎرﺑﺮی ﺗﻔﮑﯿﮏ ﺷﺪه از ﻧﻈﺮ ﻣﺤﺮﻣﺎﻧﻪ ﺑﻮدن و ﯾﮑﭙﺎرﭼﮕﯽ و در ﺑﺮاﺑﺮ دو ﻣﻨﺒﻊ ﺣﻤﻼت ‪ Xen‬ﻣﺨﺮب ﺑﻬﺒﻮد ﻣﯽ ﺑﺨﺸﺪ ‪ ]21[.‬ﺳﯿﺴﺘﻢ ﻣﺒﺘﻨﯽ ﺑﺮ‬
‫‪ sysadmin VM‬ﻫﺎی ﻏﯿﺮﻣﺠﺎز در ﻫﻤﺎن ﻣﯿﺰﺑﺎن ﻓﯿﺰﯾﮑﯽ‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﯾﮏ ﺗﮑﻨﯿﮏ ارﺗﺒﺎط ﺑﯿﻦ‪ VM‬ﻣﻮرد ارزﯾﺎﺑﯽ ﻗﺮار ﮔﺮﻓﺖ‪ :‬ﻣﺪﯾﺮ ﭘﻠﺘﻔﺮم‬
‫ﻓﯿﺰﯾﮑﯽ و ﺳﺎﯾﺮ ﮐﻪ در ﻫﺎﯾﭙﺮواﯾﺰر [‪، sHype ]23‬ﺗﻮﺳﻌﻪ داده ﺷﺪه اﺳﺖ‪ .‬دوم ‪ Xen‬ﺑﺮای دور زدن ﭘﺸﺘﻪ ﺷﺒﮑﻪ در ﻃﻮل ارﺗﺒﺎط ﺑﯿﻦ ﻣﺎﺷﯿﻦ ﻫﺎی‬
‫ﻣﺠﺎزی ﻣﻬﻤﺎن ﭘﯿﺎده ﺳﺎزی ﺷﺪه اﺳﺖ‪ ،‬ﯾﮏ راﺑﻂ ﻣﺎﻧﯿﺘﻮر ﻣﺮﺟﻊ اﻣﻨﯿﺘﯽ در ﻫﺎﯾﭙﺮواﯾﺰر ﺑﺮای اﻋﻤﺎل ﻣﺤﺪودﯾﺖ ﻫﺎی ﺟﺮﯾﺎن اﻃﻼﻋﺎت ﺑﯿﻦ‬
‫ﻣﺎﺷﯿﻦ ﻫﺎی ‪ Xen‬ﻣﺠﺎزی ﻓﺮاﻫﻢ ﻣﯽ ﮐﻨﺪ‪ .‬اﯾﻦ اﻧﺰوا در ﺳﻄﺢ ﻣﻨﺒﻊ ﻫﺎﯾﭙﺮواﯾﺰر را ﺑﻬﺒﻮد ﻣﯽ ﺑﺨﺸﺪ ﺗﺎ ﺑﺎ ﺑﺮﭼﺴﺐ ﮔﺬاری ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی‬
‫ﺑﻪ ﮔﺮوه ﻫﺎ‪ ،‬ﮐﻨﺘﺮل و ﻣﻨﺎﺑﻊ ﻣﺠﺎزی ﻣﺸﺘﺮک ﺗﻮزﯾﻊ )ﻣﺤﻠﯽ و دﯾﺴﮏ ﻫﺎی ﻣﺠﺎزی ‪ VLAN‬ﻣﺎﻧﻨﺪ( دﺳﺘﺮﺳﯽ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﺠﺎزی را ﺷﺎﻣﻞ ﺷﻮد و‬
‫دﺳﺘﺮﺳﯽ ﺑﻪ ﻣﻨﺎﺑﻊ ﻣﺤﻠﯽ را ﮐﻨﺘﺮل ﻣﯽ ﮐﻨﺪ‪ ( .‬ﺑﺎ اﺟﺮای ﯾﮏ ﺧﻂ ﻣﺸﯽ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ اﺟﺒﺎری )ﻫﺎﯾﯽ ﮐﻪ ﭼﻨﺪﯾﻦ ﻫﺎﯾﭙﺮواﯾﺰر را در ﺑﺮ ﻣﯽ‬
‫ﮔﯿﺮﻧﺪ ‪ VLAN‬ﻣﺎﻧﻨﺪ( ﺷﺪه‬
‫ﯾﮏ ﺣﺎﻓﻈﻪ ﻣﺤﺎﻓﻈﺖﺷﺪه ﺑﺮای ‪. LT‬ﭘﯿﺸﻨﻬﺎد ﮐﺮد [‪ Xen ]24‬را ﺑﺮای اﻓﺰاﯾﺶ اﻣﻨﯿﺖ (‪ LaGrange ")LT‬ﺳﺮاﻧﺠﺎم‪ ،‬اﯾﻨﺘﻞ " ﺗﮑﻨﻮﻟﻮژی (‬
‫‪ .)MAC‬در ﺳﺨﺖاﻓﺰار ﺑﺎ ﻋﻨﺎﺻﺮ ‪ Xen‬ﭘﯿﺸﺮﻓﺘﻪ‪ ،‬ﻟﻨﮕﺮﻫﺎی راهاﻧﺪازی ﻣﺤﺎﻓﻈﺖﺷﺪه ﺑﺮای راهاﻧﺪازی ‪ Xen‬اﯾﺰوﻟﻪﺳﺎزی ﺑﻬﺘﺮ ﺑﺎ ﻓﻀﺎﻫﺎی‬
‫ورودی‪/‬ﺧﺮوﺟﯽ ﮐﻤﺘﺮ در زﻧﺠﯿﺮه اﻋﺘﻤﺎد‪ ،‬و ﺗﺠﻬﯿﺰات ﺟﺎﻧﺒﯽ ﻣﺤﺎﻓﻈﺖﺷﺪه )ﻣﺎﻧﻨﺪ ﮔﺮاﻓﯿﮏ‪ ،‬ﺻﻔﺤﻪﮐﻠﯿﺪ‪ ،‬و ﻣﺎوس( ﺑﺮای ﺳﺎﺧﺖ ﺑﻠﻮکﻫﺎ ﻓﺮاﻫﻢ‬
‫ﻣﯽﮐﻨﺪ‪ .‬ﻣﺴﯿﺮ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﭘﯿﺸﺮﻓﺘﻪ (‪ 2‬ﺗﻬﺪﯾﺪات اﻣﻨﯿﺘﯽ ﮐﻪ از ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی دﯾﮕﺮ ﻣﻨﺸﺄ ﻣﯽ ﮔﯿﺮﻧﺪ‪ :‬در اﯾﻦ ﺑﺨﺶ‪ ،‬ﺗﻬﺪﯾﺪاﺗﯽ را اراﺋﻪ ﻣﯽ‬
‫ﮐﻨﯿﻢ ﮐﻪ ﻧﺎﺷﯽ ﻣﻌﻤﺎری ﻏﯿﺮ ﻣﺠﺎزی ﺷﺪه ورودی‪ Dom0 /‬دﯾﮕﺮ ﯾﺎ ﺗﻮﺳﻂ ﻣﺎﺷﯿﻦ ﺧﺎرﺟﯽ اﺳﺖ ‪ .‬ﻫﻤﺎﻧﻄﻮر ﮐﻪ ‪ VM‬ﺗﻮﺳﻂ ‪ VM‬از ارﺗﺒﺎط‪،‬‬
‫ﻧﻈﺎرت و اﺻﻼح در ‪ frontend‬و دراﯾﻮرﻫﺎی ‪ )Dom0‬ﻣﻌﻤﻮﻻ( در داﻣﻨﻪ ﻣﻤﺘﺎز ‪ Backend‬را اراﺋﻪ ﻣﯽ دﻫﺪ [‪ ،]25‬دراﯾﻮر‬
‫‪ Backend/Frontend‬ﺧﺮوﺟﯽ ‪ VM‬ﺣﻤﻼت راﯾﺠﯽ ﻫﺴﺘﻨﺪ‪ .‬ﺷﺒﮑﻪﻫﺎی ﻣﻌﻤﻮﻟﯽ‪ ،‬وﻗﺘﯽ از ‪ IP‬ﺑﺴﺘﻪ ﻫﺎ و ﺟﻌﻞ ‪ sniffing‬اﺟﺮا ﻣﯽ ﺷﻮد‪،‬‬
‫ﻫﺮﭼﻨﺪ ﮐﻪ (‪ )DomU‬داﻣﻨﻪ ﻏﯿﺮﻣﺠﺎز ﻏﯿﺮﻣﺠﺎز اﺟﺮا ﻣﯽﺷﻮﻧﺪ‪ ،‬ﻧﻤﯽﺗﻮاﻧﻨﺪ ﻣﺤﺮﻣﺎﻧﻪ ﺑﻮدن ﯾﺎ ﯾﮑﭙﺎرﭼﮕﯽ ﺷﺒﮑﻪ را در ﻣﺤﯿﻂ ﻣﺠﺎزی ﺑﻪ ﺧﻄﺮ‬
‫ﺑﯿﻨﺪازﻧﺪ ‪ .‬ﻧﻈﺎرت ﺑﺮ ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی از‬
‫ﻼ ذﮐﺮ ﺷﺪ‪ ،‬ﻧﻈﺎرت ﺑﺮ ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی ﻣﯽﺗﻮاﻧﺪ اﻣﻨﯿﺖ و ﺣﺮﯾﻢ ﺧﺼﻮﺻﯽ را ﻧﻘﺾ ﮐﻨﺪ‪ ،‬اﻣﺎ‬ ‫دﯾﮕﺮ ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی‪ :‬ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﻗﺒ‬
‫ﻣﻌﻤﺎری‬
‫‪.‬ﻫﺎ ﺑﺎ ﯾﮏ ﺣﺎﻓﻈﻪ ﺟﺎﻧﺒﯽ ادﻏﺎم ﺷﺪه اﺳﺖ‪ CPU‬ﺟﺪﯾﺪ‬
‫‪.‬وﯾﮋﮔﯽ ﺗﺸﺨﯿﺺ‪ ،‬ﻣﯽ ﺗﻮاﻧﺪ از ﻧﻘﺾ اﻣﻨﯿﺖ و ﺣﺮﯾﻢ ﺧﺼﻮﺻﯽ ﺟﻠﻮﮔﯿﺮی ﮐﻨﺪ‬
‫ﻫﺎﯾﭙﺮواﯾﺰر از اﯾﻦ اﻣﺮ ﺑﺮای ﺟﻠﻮﮔﯿﺮی از ﻧﻈﺎرت ﯾﮏ ﻣﺎﺷﯿﻦ ﻣﺠﺎزی‬
‫ﺑﺮ دﯾﮕﺮ ﻣﻨﺎﺑﻊ ﺣﺎﻓﻈﻪ ﻣﺎﺷﯿﻦ ﻣﺠﺎزی و دﺳﺘﺮﺳﯽ ﺑﻪ‬
‫‪،‬دﯾﺴﮏ ﻫﺎی ﻣﺠﺎزی دﯾﮕﺮ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی اﺧﺘﺼﺎص داده ﺷﺪه در ﻫﺎﺳﺖ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ‪ .‬از ﺳﻮی‬
‫دﯾﮕﺮ ﻣﺎﺷﯿﻦ ﻫﺎی ﺷﺒﮑﻪ ﻓﯿﺰﯾﮑﯽ ﺗﻮﺳﻂ ﮐﺎﻧﺎل اﺧﺘﺼﺎﺻﯽ ﻓﯿﺰﯾﮑﯽ ﺑﻪ ﻫﻢ ﻣﺘﺼﻞ ﻣﯽ ﺷﻮﻧﺪ‬
‫ﺑﺎ اﯾﻦ ﺣﺎل‪ ،‬در ﺷﺒﮑﻪ ﻫﺎی ﻣﺠﺎزی‪ ،‬ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی ‪.‬‬
‫ﺗﻮﺳﻂ ﯾﮏ ﺳﻮﺋﯿﭻ ﻣﺠﺎزی ﺑﻪ ﻣﺎﺷﯿﻦ ﻣﯿﺰﺑﺎن ﻣﺘﺼﻞ ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﻣﺘﺄﺳﻔﺎﻧﻪ‪ ،‬در ﻫﺮ‬
‫دو ﻣﻤﮑﻦ اﺳﺖ ‪ ARP‬ﻣﻮرد‪ ،‬ﺑﻮﯾﯿﺪن ﺑﺴﺘﻪ ﻫﺎ و ﻣﺴﻤﻮﻣﯿﺖ‬
‫ﺑﯿﻦ ﻣﺎﺷﯿﻦ ﻫﺎ رخ دﻫﺪ‪ .‬ﯾﮏ ﻃﺮح رﻣﺰﮔﺬاری‪ ،‬ﻣﺎﻧﻨﺪ‬
‫(‪ )IPSec‬ﯾﺎ ﭘﺮوﺗﮑﻞ اﯾﻨﺘﺮﻧﺖ اﻣﻦ [‪ )TLS( ]26‬اﻣﻨﯿﺖ ﻻﯾﻪ اﻧﺘﻘﺎل‬
‫ﺑﺮای ﻣﺤﺎﻓﻈﺖ از ﻣﺤﺮﻣﺎﻧﻪ ﺑﻮدن اﺳﺘﻔﺎده ﺧﻮاﻫﺪ ﺷﺪ‪ .‬ﺑﺮای اﺻﻼح [‪]27‬‬
‫‪ Dom0‬داده ﻫﺎی ﺑﺴﺘﻪ‪ ،‬ﻻزم اﺳﺖ ﮐﺪ ﻫﺴﺘﻪ‬
‫ﮐﻪ ﭘﻞ ﻧﺮم اﻓﺰار را ﮐﻨﺘﺮل ﻣﯽ ﮐﻨﺪ‪ ،‬اﺻﻼح ﺷﻮد‪ .‬از آﻧﺠﺎﯾﯽ ﮐﻪ ﮐﺪ ﻫﺴﺘﻪ ﺑﺨﺸﯽ از‬
‫‪.‬اﺳﺖ‪ ،‬ﻫﺮ ﺗﻐﯿﯿﺮی ﻧﺸﺎن دﻫﻨﺪه اﻧﺪازه ﮔﯿﺮی ﯾﮑﭙﺎرﭼﮕﯽ اﺳﺖ‬
‫‪ TCB‬ﺑﺎ اﯾﻦ ﺣﺎل‪ ،‬رﻣﺰﮔﺬاری ﯾﮏ دﻓﺎع اﺿﺎﻓﯽ در ﺑﺮاﺑﺮ‬
‫ﻣﻬﻤﺎن ﺑﺮای ﻣﺤﺎﻓﻈﺖ از ‪ VM‬در [‪ Networking Private Virtual ]28‬ﺣﻤﻼت ﺑﻪ ﯾﮑﭙﺎرﭼﮕﯽ ﺷﺒﮑﻪ اراﺋﻪ ﻣﯽ دﻫﺪ و اﺳﺘﻔﺎده از ﻧﺮم‬
‫اﻓﺰار ‪ Dom0-admin‬ﻣﺤﺮﻣﺎﻧﻪ ﺑﻮدن و ﯾﮑﭙﺎرﭼﮕﯽ ﺷﺒﮑﻪ از‬
‫ﮐﺎﻓﯽ اﺳﺖ ‪ .‬از اﯾﻦ ﺳﻨﺎرﯾﻮﻫﺎ‪ ،‬ﻣﺘﻮﺟﻪ ﻣﯽﺷﻮﯾﻢ ﮐﻪ ﺣﻔﺎﻇﺘﯽ ﮐﻪ ﺑﻪ اﺗﺼﺎﻻت ﺷﺒﮑﻪ ﻣﺠﺎزی داده ﻣﯽﺷﻮد‪ ،‬در ﺻﻮرت اﺗﺼﺎل ﺑﻪ ﯾﮏ ﺷﺒﮑﻪ ﺳﻨﺘﯽ‬
‫[‪ ]30[ ،]29‬در ﺷﺒﮑﻪﻫﺎی ﻣﺮﺳﻮم‪ ،‬اﯾﻦ ﻣﺸﮑﻼت را ﺣﻞ ‪ IDS‬ﻏﯿﺮﻗﺎﺑﻞ اﻋﺘﻤﺎد‪ ،‬ﻣﻌﺎدل ﺷﺒﮑﻪ ﻓﯿﺰﯾﮑﯽ اﺳﺖ‪ .‬ﺑﺎ اﯾﻦ ﺣﺎل‪ ،‬اﺳﺘﻔﺎده از اﺑﺰارﻫﺎی‬
‫ﻣﯽﮐﻨﺪ‪ ،‬اﻣﺎ اﺳﺘﻔﺎده از آنﻫﺎ در ﻣﺤﯿﻂ اﺑﺮی ﺑﻪ دﻟﯿﻞ وﯾﮋﮔﯽﻫﺎی اﺑﺮ ﻣﺎﻧﻨﺪ ﭘﻮﯾﺎﯾﯽ‪ ،‬ﺧﻮد‪-‬ﺧﻮد‪ ،‬راهﺣﻞ ﻣﻨﺎﺳﺒﯽ ﺑﺮای ﺷﻨﺎﺳﺎﯾﯽ ﻓﻌﺎﻟﯿﺖﻫﺎی‬
‫ﻣﺸﮑﻮک ﻧﺨﻮاﻫﺪ ﺑﻮد‪ .‬ﺧﺪﻣﺎت و ﭘﻠﺖ ﻓﺮم ﺧﻮد ﻣﺪﯾﺮﯾﺘﯽ‪ .‬ارﺗﺒﺎط ﺑﯿﻦ ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی‪ :‬ﺗﻬﺪﯾﺪات ﻋﻠﯿﻪ ارﺗﺒﺎﻃﺎت ﺑﯿﻦ ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی ﺑﻪ‬
‫ﻧﺤﻮه اﺳﺘﻘﺮار آن ﻣﺎﺷﯿﻦﻫﺎ ﺑﺴﺘﮕﯽ دارد )ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬اﺷﺘﺮاکﮔﺬاری ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻓﯿﺰﯾﮑﯽ ﺑﯿﻦ ﭼﻨﺪﯾﻦ ﺳﺎزﻣﺎن‪ (.‬ﺑﻪ اﺷﺘﺮاک ﮔﺬاری ﻣﻨﺎﺑﻊ‬
‫ﺑﯿﻦ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی ﻣﻤﮑﻦ اﺳﺖ اﻣﻨﯿﺖ ﻫﺮ ﻣﺎﺷﯿﻦ ﻣﺠﺎزی را در ﻣﻌﺮض ﺧﻄﺮ ﻗﺮار دﻫﺪ‪ ،‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﻫﻤﮑﺎری ﺑﺎ اﺳﺘﻔﺎده از ﺑﺮﺧﯽ ﺑﺮﻧﺎﻣﻪ‬
‫ﻫﺎ ﻣﺎﻧﻨﺪ ﮐﻠﯿﭗ ﺑﻮرد ﻣﺸﺘﺮک اﺟﺎزه ﻣﯽ دﻫﺪ ﺗﺎ داده ﻫﺎ ﺑﯿﻦ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی و ﻣﯿﺰﺑﺎن ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻣﺨﺮب در ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی ﺑﺮای‬
‫ﺗﺒﺎدل داده ﻫﺎﯾﯽ ﮐﻪ اﻣﻨﯿﺖ را ﻧﻘﺾ ﻣﯽ ﮐﻨﻨﺪ‪ ،‬اﻧﺘﻘﺎل دﻫﻨﺪ‪ .‬ﺣﺮﯾﻢ ﺧﺼﻮﺻﯽ‪ .‬ﯾﮏ ﻣﺎﺷﯿﻦ ﻣﺠﺎزی ﻣﺨﺮب ﺑﻪ ﻃﻮر ﺑﺎﻟﻘﻮه ﻣﯽ ﺗﻮاﻧﺪ از ﻃﺮﯾﻖ‬
‫ﺣﺎﻓﻈﻪ ﻣﺸﺘﺮک‪ ،‬اﺗﺼﺎﻻت ﺷﺒﮑﻪ و ﻫﺮ ﻣﻨﺒﻊ ﻣﺸﺘﺮک دﯾﮕﺮ ﺑﺪون ﺑﻪ ﺧﻄﺮ اﻧﺪاﺧﺘﻦ ﻻﯾﻪ ﻫﺎﯾﭙﺮواﯾﺰر ﺑﻪ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی دﯾﮕﺮ دﺳﺘﺮﺳﯽ‬
‫داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬ﺧﻄﺮات ﺣﯿﺎﺗﯽ ﭼﻨﯿﻦ ﻣﺤﯿﻂﻫﺎی ﺷﺒﮑﻪای ‪ ،‬ﻣﺤﻘﻘﺎن را ﺑﺮاﻧﮕﯿﺨﺖ ﺗﺎ راهﺣﻞﻫﺎ و ﺗﮑﻨﯿﮏﻫﺎی ﺣﻔﺎﻇﺘﯽ ﺑﺮای اﯾﻤﻦﺳﺎزی ارﺗﺒﺎط ﺑﯿﻦ‬
‫در [‪ ]13‬در [‪ ]14‬ﮔﺴﺘﺮش ﯾﺎﻓﺖ ﺗﺎ ﺑﺎرﻫﺎی ﮐﺎری ﻣﺸﺘﺮی را از ﯾﮑﺪﯾﮕﺮ ﺟﺪا ﮐﻨﺪ ﺗﺎ از ﻧﺸﺖ ‪ TVDc‬ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی اراﺋﻪ ﮐﻨﻨﺪ‪ .‬اﺑﺘﺪا‪ ،‬ﺗﮑﻨﯿﮏ‬
‫ﺟﻠﻮﮔﯿﺮی ﻣﯽ ﮐﻨﺪ ‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﺑﺮای ﺟﻠﻮﮔﯿﺮی ﯾﺎ ﮐﺎﻫﺶ ‪ VMs‬داده ﻫﺎ ﺟﻠﻮﮔﯿﺮی ﺷﻮد‪ ،‬ﺑﻨﺎﺑﺮاﯾﻦ از اﻧﺘﺸﺎر وﯾﺮوس ﻫﺎ و ﺳﺎﯾﺮ ﻣﻮارد ﻣﺨﺮب‬
‫ﯾﮏ ﺑﺮوز وﻇﺎﯾﻒ ﻣﺪﯾﺮﯾﺖ ﭘﯿﮑﺮﺑﻨﺪی ﻧﺎﻣﻮﻓﻖ‪ ]14[ ،‬ﯾﮏ ﺳﯿﺎﺳﺖ ﻣﺪﯾﺮﯾﺖ ﺟﺪاﺳﺎزی ﺑﺮای ﺑﺎرﻫﺎی ﮐﺎری رﻗﯿﺐ ﻣﺮﮐﺰ داده و ﯾﮏ ﻣﻤﯿﺰی ﻣﺪاوم‬
‫ﺑﺮای ﻣﯽﮐﻨﺪ ﺑﺮای ﻣﺤﺎﺳﺒﺎت ﺷﺒﮑﻪ و ﻣﺤﯿﻂ راﯾﺎﻧﺶ اﺑﺮی ﭘﯿﺸﻨﻬﺎد ﮐﺮد‪ .‬روﯾﮑﺮد ﭘﯿﺸﻨﻬﺎدی دو ﺗﮑﻨﯿﮏ ‪ IDS‬ﻣﺤﯿﻂ اﺑﺮی ﭘﻮﯾﺎ ﭘﯿﺸﻨﻬﺎد ﮐﺮد‪ .‬دوم‪[ ،‬‬
‫‪ ]31‬روش ﻣﺒﺘﻨﯽ ﺑﺮ رﻓﺘﺎر ﺑﺮای ﺗﺄﯾﯿﺪ اﻗﺪاﻣﺎت ﮐﺎرﺑﺮ ﻣﻄﺎﺑﻖ ﺑﺎ ﭘﺮوﻓﺎﯾﻞﻫﺎی ‪: -I‬ﺗﺸﺨﯿﺺ ﻧﻔﻮذ را ﺑﺮای دادهﻫﺎی ﺟﻤﻊآوریﺷﺪه از اﺑﺮ اﻋﻤﺎل‬
‫روش ﻣﺒﺘﻨﯽ ﺑﺮ داﻧﺶ ﺑﺮای ﺗﺄﯾﯿﺪ ﻧﻘﺾ ﺳﯿﺎﺳﺖ ﻫﺎی اﻣﻨﯿﺘﯽ و ﺣﻤﻼت اﻟﮕﻮی ﺷﻨﺎﺧﺘﻪ ﺷﺪه‪ .‬ﺑﺎ اﯾﻦ ﺣﺎل‪ ،‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ‪. -II‬رﻓﺘﺎر ﺷﻨﺎﺧﺘﻪﺷﺪه‬
‫ﻧﺘﺎﯾﺞ ﻧﻤﻮﻧﻪ اوﻟﯿﻪ ﭘﯿﺎده ﺳﺎزی ﺷﺪه‪ ،‬اﺳﺘﻔﺎده از ﻫﺮ دو ﺗﮑﻨﯿﮏ ﺑﺎ ﻫﻢ ﺑﻪ ﺳﻄﺢ ﺑﺎﻻﺗﺮی از اﻣﻨﯿﺖ و ﻧﺮخ ﭘﺎﯾﯿﻦ ﺗﺮی از ﻣﺜﺒﺖ و ﻣﻨﻔﯽ ﮐﺎذب‬
‫دﺳﺖ اﺳﺖ‪ .‬ﺳﻮم‪ ،‬ﯾﮏ ‪ IaaS‬ﮐﺎر ﻣﯽﮐﻨﺪ و ﺳﺰاوار ﺑﺮرﺳﯽ دﻗﯿﻖﺗﺮ ﺑﻪ ‪ )PaaS‬ﯾﻌﻨﯽ( ﯾﺎﻓﺖ‪ .‬ﻣﺘﺄﺳﻔﺎﻧﻪ‪ ،‬اﯾﻦ روﯾﮑﺮد ﻓﻘﻂ ﺑﺮای ﻧﻔﻮذ در ﻻﯾﻪ‬
‫ﻣﯿﺎناﻓﺰار ‪.‬اراﺋﻪ ﻣﯽﮐﻨﺪ [‪ )IPS( ]32‬ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ ﺗﻤﺎم ﺗﺮاﻓﯿﮏ ﺷﺒﮑﻪ ﻣﺠﺎزی را ﺑﺎ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ ﭘﯿﺸﮕﯿﺮی از ﻧﻔﻮذ (‪ )SVM‬ﻣﺎﺷﯿﻦ‬
‫ﻣﺠﺎزی اﻣﻨﯿﺘﯽ ﻧﺴﺨﻪ ﭘﯿﺸﺮﻓﺘﻪ ﺳﯿﺴﺘﻢ ﻫﺎی ﺗﺸﺨﯿﺺ ﻧﻔﻮذ‪ ،‬ﻗﺎدر ﺑﻪ ﺷﻨﺎﺳﺎﯾﯽ و ﺟﻠﻮﮔﯿﺮی از ﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪه و ﻧﺎﺷﻨﺎﺧﺘﻪ اﺳﺖ‪ .‬روت ﮐﯿﺖ‬
‫ﻫﺎ [‪IPS، ]33‬‬
‫در اﺑﺘﺪا ﺑﻪ ﻋﻨﻮان ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی ﻣﻌﻤﻮﻟﯽ ﺑﺮای ﮐﻤﮏ ﺑﻪ ﺑﻪ دﺳﺖ آوردن ﮐﻨﺘﺮل ﯾﮏ ﺳﯿﺴﺘﻢ از ﮐﺎر اﻓﺘﺎده ﯾﺎ ﭘﺎﺳﺨﮕﻮ اﺳﺘﻔﺎده ﻣﯽ ﺷﺪﻧﺪ‪،‬‬
‫اﻣﺎ اﺧﯿﺮً ا از آﻧﻬﺎ ﺑﻪ ﻋﻨﻮان ﺑﺪاﻓﺰار ﺑﺮای ﮐﻤﮏ ﺑﻪ ﻧﻔﻮذﮔﺮان ﺑﺮای دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎ و در ﻋﯿﻦ ﺣﺎل اﺟﺘﻨﺎب از ﺷﻨﺎﺳﺎﯾﯽ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ ‪.‬‬
‫ﯾﮏ روﯾﮑﺮد ﺿﺪ رﯾﺸﻪ در [‪ ]34‬ﺑﺮای ﺗﺸﺨﯿﺺ ﺧﻮدﮐﺎر و ﻣﻬﺎر ﺳﻄﺢ ﮐﺎرﺑﺮ و ﻫﻤﭽﻨﯿﻦ ﺣﻤﻼت روت ﮐﯿﺖ در ﺳﻄﺢ ﻫﺴﺘﻪ و ﺳﺎﯾﺮ ﺑﺪاﻓﺰارﻫﺎﯾﯽ ﮐﻪ‬
‫اﺧﯿﺮا ﺑﺮای [‪ DDoS )ADVOS( ]35‬از روت ﮐﯿﺖ ﻫﺎ ﺑﺮای ﭘﻨﻬﺎن ﮐﺮدن اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﭘﯿﺸﻨﻬﺎد ﺷﺪ‪ .‬در ﻧﻬﺎﯾﺖ‪ ،‬ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻣﺠﺎزی ﺿﺪ‬
‫را در ﺳﯿﺴﺘﻢﻋﺎﻣﻞﻫﺎ ﺑﺎ اﻧﺠﺎم ﻓﯿﻠﺘﺮ ‪ DDoS‬ﻗﺎﺑﻠﯿﺖﻫﺎی ﺿﺪ ‪ . ADVOS‬ﭘﯿﺸﻨﻬﺎد ﺷﺪ ‪ DDoS‬اﯾﻤﻦ ﺳﺎزی راﯾﺎﻧﻪ ﻫﺎی ﺷﺒﮑﻪ در ﺑﺮاﺑﺮ ﺣﻤﻼت‬
‫ﺑﻪ ﺧﺎرج از ﻣﯿﺰﺑﺎن ﺑﻪ ‪، anti-DDoS‬ﮐﺮدن ﺑﺴﺘﻪﻫﺎ در ﺧﻮد ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﺒﺪا ﯾﮑﭙﺎرﭼﻪ ﻣﯽﮐﻨﺪ ﺗﺎ ﺗﺮاﻓﯿﮏ ﻣﺨﺮب را ﻃﺒﻘﻪﺑﻨﺪی ﮐﻨﺪ‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ‬
‫ﭘﯿﺸﻨﻬﺎد ‪ Cloud‬ﺑﺮای اﺳﺘﻔﺎده در ‪. ADVOS‬در ﺑﺮاﺑﺮ رﻓﺘﺎر ﻧﺎدرﺳﺖ ﮐﺪﻫﺎی ﻣﺨﺮب ﻣﺤﺎﻓﻈﺖ ﮐﻨﺪ ‪ DDoS‬داﻣﻨﻪ ﻣﺴﺘﻘﻞ ﻣﻨﺘﻘﻞ ﺷﺪ ﺗﺎ از ﺿﺪ‬
‫ﺧﻮاﻫﺪ ﺑﻮد‪ IaaS .‬در ﻫﺮ ﻣﺤﯿﻂ ﻣﺠﺎزی ﺳﺎزی ﺑﻪ وﯾﮋه ﺑﺮای ‪ DDoS‬ﯾﮏ راه ﺣﻞ ﻋﻤﻠﯽ و ﻣﻮﺛﺮ ﺑﺮای ‪ ADVOS‬ﻧﺸﺪه ﺑﻮد‪ ،‬اﻣﺎ ﻣﺎ ﻣﻌﺘﻘﺪﯾﻢ ﮐﻪ‬
‫ﺗﺤﺮک ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی‪ :‬ﺗﺤﺮک ﯾﮏ وﯾﮋﮔﯽ ﻣﺰﯾﺘﯽ اﺳﺖ ﮐﻪ ﺑﻪ ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی اﺟﺎزه ﻣﯽدﻫﺪ ﺑﻪ ﻣﺎﺷﯿﻦﻫﺎی ﻓﯿﺰﯾﮑﯽ دﯾﮕﺮ ﻣﻨﺘﻘﻞ ﺷﻮﻧﺪ ‪،‬‬
‫ﺟﺎﯾﯽ ﮐﻪ ﻣﺤﺘﻮﯾﺎت دﯾﺴﮏ ﻣﺠﺎزی ﺑﺮای ﻫﺮ ﻣﺎﺷﯿﻦ ﻣﺠﺎزی ﺑﻪﻋﻨﻮان ﯾﮏ ﻓﺎﯾﻞ ذﺧﯿﺮه ﻣﯽﺷﻮد‪ .‬ﺗﺤﺮک ﺑﺮای ﻧﮕﻬﺪاری ﺳﯿﺴﺘﻢ و ﻣﺘﻌﺎدل ﮐﺮدن ﺑﺎر‬
‫اﮔﺮ )‪.‬را ﻣﯽ ﺗﻮان ﺑﺪون ﺳﺮﻗﺖ ﻓﯿﺰﯾﮑﯽ ﻣﺎﺷﯿﻦ ﻣﯿﺰﺑﺎن ﺑﻪ ﺳﺮﻗﺖ ﺑﺮد ‪ VM‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﻓﺎﯾﻞ( ﺿﺮوری اﺳﺖ‪ ،‬اﻣﺎ ﻣﻨﺒﻊ ﺧﻄﺮ اﻣﻨﯿﺘﯽ اﺳﺖ‬
‫آﻓﻼﯾﻦ ﻣﻤﮑﻦ اﺳﺖ ﺑﻪ ﺧﻄﺮ ﺑﯿﻔﺘﺪ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﺣﻤﻼت آﻓﻼﯾﻦ ﻣﻤﮑﻦ اﺳﺖ ﺑﺎ ﮐﭙﯽ ‪ VM‬ﻫﺎﺳﺖ اﻣﻦ و ﻣﺤﺎﻓﻈﺖ ﻧﺸﺪه ﺑﺎﺷﺪ‪ ،‬ﯾﮑﭙﺎرﭼﮕﯽ ﯾﮏ‬
‫آﻓﻼﯾﻦ از ﻃﺮﯾﻖ ﺷﺒﮑﻪ ﯾﺎ ﯾﮏ رﺳﺎﻧﻪ ذﺧﯿﺮه ﺳﺎزی ﻗﺎﺑﻞ ﺣﻤﻞ و دﺳﺘﺮﺳﯽ ﯾﺎ ﺧﺮاب ﮐﺮدن داده ﻫﺎ در دﺳﺘﮕﺎه ﺧﻮد ﺑﺪون ﺳﺮﻗﺖ ‪ VM‬ﮐﺮدن ﯾﮏ‬
‫ﺑﺎﺷﺪ‪ ،‬ﺟﺎﯾﯽ ﮐﻪ ‪ VM‬ﻓﯿﺰﯾﮑﯽ ﻫﺎرد دﯾﺴﮏ رخ دﻫﺪ ‪ ]36[.‬از ﺳﻮی دﯾﮕﺮ‪ ،‬ﻣﻬﺎﺟﺮت ﻣﺎﺷﯿﻦ ﻣﺠﺎزی زﻧﺪه ﻣﻤﮑﻦ اﺳﺖ ﯾﮏ ﺗﻬﺪﯾﺪ ﺟﺪی ﺑﺮای‬
‫ﻣﻘﺼﺪ ﻃﺮاﺣﯽ ‪ VMM‬ﻣﺒﺪا ﺑﻪ ‪ VMM‬در ﺳﺮاﺳﺮ ﺷﺒﮑﻪ از ‪ VM‬ﺗﮑﻨﯿﮏﻫﺎی ﻣﻬﺎﺟﺮت زﻧﺪه [‪ ]38[ ،]37‬ﻣﻌﻤﻮﻻً ﺑﺎ ﮐﭙﯽ ﮐﺮدن ﺻﻔﺤﺎت ﺣﺎﻓﻈﻪ‬
‫زﻧﺪه ﺑﻪ ﺻﻮرت ﺗﺠﺮﺑﯽ ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮار ﮔﺮﻓﺘﻨﺪ ﺗﺎ اﻫﻤﯿﺖ اﻣﻨﯿﺖ ﻓﺮآﯾﻨﺪ ‪ VM‬ﻣﯽﺷﻮﻧﺪ‪ .‬در [‪ ،]39‬ﺳﻪ دﺳﺘﻪ از ﺣﻤﻼت ﻣﻬﺎﺟﺮت زﻧﺪه ﻋﻠﯿﻪ‬
‫ﻣﻬﺎﺟﺮت را ﻧﺸﺎن دﻫﻨﺪ‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ]39[ ،‬ﻧﺸﺎن داد ﮐﻪ ﭼﮕﻮﻧﻪ ﯾﮏ ﺷﺨﺺ ﻣﺨﺮب ﻣﯽ ﺗﻮاﻧﺪ از آﺧﺮﯾﻦ ﻧﺴﺨﻪ ﻫﺎی ﻣﺎﻧﯿﺘﻮرﻫﺎی ﻣﺎﺷﯿﻦ‬
‫ﻣﺠﺎزی ﻫﺎی ﻣﺒﺪأ و ﻣﻘﺼﺪ ﺑﺮای ﻣﺤﺎﻓﻈﺖ از ﻓﺮآﯾﻨﺪ ﻣﻬﺎﺟﺮت از ﻃﺮﯾﻖ ‪ VMM‬ﺳﻮء اﺳﺘﻔﺎده ﮐﻨﺪ و ﯾﮏ اﺣﺮاز ﻫﻮﯾﺖ ﻣﺘﻘﺎﺑﻞ ﺑﯿﻦ ‪VMware‬‬
‫و ‪Xen‬‬
‫‪.‬ﯾﮏ ﻣﻌﻤﺎری ﺑﺮای ﺗﺎﻣﯿﻦ اﻣﻦ و ﻣﻬﺎﺟﺮت ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی در ﻓﻀﺎی اﺑﺮی اﺳﺖ [‪. LoBot ]40‬ﺷﺒﮑﻪ ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﻗﺒﻼ ذﮐﺮ ﺷﺪ ﭘﯿﺸﻨﻬﺎد ﮐﺮد‬
‫ﻣﺎﻧﻨﺪ ﻧﻈﺎرت ﺑﺮ ﻣﺤﯿﻂ زﯾﺴﺖ‪ ،‬ﺗﺸﺨﯿﺺ دﺳﺘﮑﺎری و (‪ )PVI‬ﺑﺴﯿﺎری از وﯾﮋﮔﯽ ﻫﺎی اﻣﻨﯿﺘﯽ دﯾﮕﺮ را ﺑﺮای زﯾﺮﺳﺎﺧﺖ ﻣﺠﺎزی ﺧﺼﻮﺻﯽ ‪LoBot‬‬
‫در ﻣﺤﯿﻂ ﻣﺠﺎزی ﯾﮏ ﺗﻬﺪﯾﺪ ﺣﯿﺎﺗﯽ ﺑﺮای ﻣﺎﺷﯿﻦ [‪ )DoS( ]41‬ﺣﻤﻼت اﻧﮑﺎر ﺳﺮوﯾﺲ (‪ :)DoS‬ﺧﺎﻣﻮش ﮐﺮدن اﯾﻤﻦ اراﺋﻪ ﻣﯽ دﻫﺪ‪ .‬اﻧﮑﺎر ﺳﺮوﯾﺲ‬
‫ﻫﺎی ﻣﺠﺎزی اﺳﺖ‪ .‬اﯾﻦ ﺣﻤﻼت ﻣﯽ ﺗﻮاﻧﺪ ﻧﺘﯿﺠﻪ ﭘﯿﮑﺮﺑﻨﺪی ﻧﺎدرﺳﺖ ﻫﺎﯾﭙﺮواﯾﺰر ﺑﺎﺷﺪ ﮐﻪ ﺑﻪ ﯾﮏ ﻣﺎﺷﯿﻦ ﻣﺠﺎزی اﺟﺎزه ﻣﯽ دﻫﺪ ﺗﻤﺎم ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد‬
‫را ﻣﺼﺮف ﮐﻨﺪ‪ ،‬ﺑﻨﺎﺑﺮاﯾﻦ ﻫﺮ ﻣﺎﺷﯿﻦ ﻣﺠﺎزی دﯾﮕﺮی را ﮐﻪ روی ﻫﻤﺎن ﻣﺎﺷﯿﻦ ﻓﯿﺰﯾﮑﯽ اﺟﺮا ﻣﯽ ﺷﻮد ﮔﺮﺳﻨﻪ ﻣﯽ ﻣﺎﻧﺪ و ﺑﻪ دﻟﯿﻞ ﮐﻤﺒﻮد ﻣﻨﺎﺑﻊ‬
‫ﺳﺨﺖ از ﻣﻨﺎﺑﻊ ﺳﺨﺖ ‪ VM‬اﻓﺰاری از ﻋﻤﻠﮑﺮد ﻣﻨﺎﺳﺐ ﻣﯿﺰﺑﺎن ﻫﺎی ﺷﺒﮑﻪ ﺟﻠﻮﮔﯿﺮی ﻣﯽ ﮐﻨﺪ ‪ .‬ﺑﺎ اﯾﻦ ﺣﺎل‪ ،‬ﻫﺎﯾﭙﺮواﯾﺰرﻫﺎ از اﺳﺘﻔﺎده ‪ 100‬درﺻﺪی‬
‫ﻫﺮ ﭘﻬﻨﺎی ﺑﺎﻧﺪ ﺷﺒﮑﻪ و ﺣﺎﻓﻈﻪ ﮔﺮاﻓﯿﮑﯽ ﺟﻠﻮﮔﯿﺮی ﻣﯽ ﮐﻨﻨﺪ ‪ ]11[.‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﯾﮏ ﭘﯿﮑﺮﺑﻨﺪی ‪ RAM ،CPU،‬اﻓﺰاری ﻣﺸﺘﺮک‪ ،‬از ﺟﻤﻠﻪ‬
‫ﻣﻨﺎﺳﺐ ‪ ،‬ﺗﺸﺨﯿﺺ ﻣﺼﺮف ﺷﺪﯾﺪ ﻣﻨﺎﺑﻊ را ﻗﺎدر ﻣﯽﺳﺎزد ﺗﺎ راهﺣﻞ ﻣﻨﺎﺳﺐ را اﻧﺠﺎم دﻫﺪ‪ ،‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﻣﺎﺷﯿﻦ ﻣﺠﺎزی را ‪Hypervisor‬‬
‫ﻣﺠﺪدً ا راهاﻧﺪازی ﻣﺠﺪد ﮐﻨﺪ‪ ،‬ﺑﺎ اﯾﻦ وﺟﻮد‪ ،‬راهاﻧﺪازی ﻣﺠﺪد ﻣﺎﺷﯿﻦ ﻣﺠﺎزی ﺗﺄﺛﯿﺮ ﮐﻤﺘﺮی ﻧﺴﺒﺖ ﺑﻪ راهاﻧﺪازی ﻣﺠﺪد ﯾﮏ ﻣﺎﺷﯿﻦ ﻓﯿﺰﯾﮑﯽ دارد‪،‬‬
‫ً‬
‫ﻣﻌﻤﻮﻻ ﻣﯽﺗﻮاﻧﻨﺪ ﺑﺴﯿﺎر ﺳﺮﯾﻊﺗﺮ از آن ﻣﻘﺪاردﻫﯽ اوﻟﯿﻪ ﺷﻮﻧﺪ‪ .‬ﻣﺎﺷﯿﻦ ﻫﺎی ﻓﯿﺰﯾﮑﯽ ﭼﻮن ﻧﯿﺎزی ﺑﻪ ﻣﻘﺪاردﻫﯽ‬ ‫ﺟﺎﯾﯽ ﮐﻪ ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی‬
‫اوﻟﯿﻪ ﺷﺒﮑﻪ ﻫﺎ و اﺗﺼﺎل ﺑﻪ اﯾﻨﺘﺮﻧﺖ ﺑﺮای ﺣﻔﻆ در دﺳﺘﺮس ﺑﻮدن و ﻋﻤﻠﮑﺮد‪ ،‬زﯾﺮﺳﺎﺧﺖ اﺑﺮی ﭼﻨﺪﯾﻦ ﺳﺎﯾﺖ ﺟﻐﺮاﻓﯿﺎﯾﯽ ‪. .E‬و ﺗﺎﯾﯿﺪ ﺳﺨﺖ‬
‫اﻓﺰار ﻧﯿﺴﺖ را در ﺑﺮ ﻣﯽ ﮔﯿﺮد ﺗﺎ ﺗﺄﺧﯿﺮ و آﺳﯿﺐ ﺑﻼﯾﺎی ﭘﯿﺶ ﺑﯿﻨﯽ ﻧﺸﺪه را ﮐﺎﻫﺶ دﻫﺪ‪ .‬ﻫﺮ ﺳﺎﯾﺘﯽ ﮐﻪ ﺑﻪ ﺻﻮرت ﻣﺤﻠﯽ ﺑﻪ ﻋﻨﻮان ﺷﺒﮑﻪ ﻣﺤﻠﯽ‬
‫ﻣﺘﺼﻞ ﻣﯽ‬
‫ﺷﻮد‪ ،‬ﺑﺎ اﺗﺼﺎﻻت اﯾﻨﺘﺮﻧﺘﯽ ﭘﺮﺳﺮﻋﺖ ﺑﻪ ﺳﺎﯾﺖ ﻫﺎی دﯾﮕﺮ ﻣﺘﺼﻞ ﻣﯽ ﺷﻮد‪ .‬اﯾﻦ ﺳﺎﯾﺖ ﻫﺎ در ﻣﺠﻤﻮع زﯾﺮﺳﺎﺧﺖ اﺑﺮی را ﺗﺸﮑﯿﻞ ﻣﯽ دﻫﻨﺪ ﮐﻪ از‬
‫ﻫﺮ دو آﺳﯿﺐ ﭘﺬﯾﺮی ﻣﻌﻤﻮﻟﯽ اﯾﻨﺘﺮﻧﺖ و ﺷﺒﮑﻪ ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی را ﺑﻪ ‪، Cloud‬ﻃﺮﯾﻖ اﯾﻨﺘﺮﻧﺖ ﺑﻪ ﻣﺸﺘﺮﯾﺎن راه دور ﺧﺪﻣﺎت ﻣﯽ دﻫﺪ‪.‬‬
‫ﺑﻨﺎﺑﺮاﯾﻦ آﺳﯿﺐ ﭘﺬﯾﺮ اﺳﺖ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﯾﮏ ﺳﺮوﯾﺲ ‪ Scanning Port‬و ‪ Spoofing IP ،MITM ،DDOS‬در ﺑﺮاﺑﺮ ‪ IaaS‬ارث ﻣﯽ‬
‫ﺑﺮد‪ .‬ﻣﺪل‬
‫و ذﺧﯿﺮهﺳﺎزی ﺑﻠﻮک اﻻﺳﺘﯿﮏ آﻣﺎزون اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ‪ ۹۱ ،‬ﺳﺎﻋﺖ از ﮐﺎر اﻓﺘﺎدﮔﯽ را در ﻧﺘﯿﺠﻪ ﯾﮏ ﺣﻤﻠﻪ ‪ EC2‬ﻣﯿﺰﺑﺎﻧﯽ ﮐﺪ ﻣﺒﺘﻨﯽ ﺑﺮ وب ﮐﻪ از‬
‫ﻫﺎی داﺧﻠﯽ ﻋﻠﯿﻪ ﺳﺮوﯾﺲ ‪ VM‬در ﻣﻌﺮض ﺣﻤﻼت داﺧﻠﯽ اﺳﺖ ﮐﻪ از ‪، IaaS‬ﮔﺰارش ﮐﺮده اﺳﺖ ‪ .‬ﻋﻼوه ﺑﺮ ﺣﻤﻼت ﺧﺎرﺟﯽ )از اﯾﻨﺘﺮﻧﺖ(‬
‫‪ DDoS‬ﻫﺎی داﺧﻠﯽ آﻏﺎز ﻣﯽ ﺷﻮد‪ .‬ﺣﻤﻼت داﺧﻠﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺷﺪﯾﺪﺗﺮ از ﺣﻤﻼت ﺧﺎرﺟﯽ ﺑﺎﺷﻨﺪ‪ ،‬ﺑﻪ دﻟﯿﻞ اﻣﺘﯿﺎزات ﻣﺪﯾﺮ ﺳﯿﺴﺘﻢ ﺑﺮ روی‬
‫ﻣﺎﺷﯿﻦ ﻫﺎی ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬اﯾﺠﺎد‪ ،‬ﺣﺬف‪ IaaS (،‬ﻣﺠﺎزی ﮐﻪ ﺑﻪ او اﺟﺎزه ﻣﯽ دﻫﺪ ﻫﺮ ﮔﻮﻧﻪ ﺑﺮﻧﺎﻣﻪ ﻣﺨﺮب را ﻧﺼﺐ و اﺟﺮا ﮐﻨﺪ ‪ .‬ﻋﻼوه ﺑﺮ‬
‫اﯾﻦ‪ ،‬ﭘﻮﯾﺎﯾﯽ ﻣﺤﯿﻂ ‪ IaaS‬ﭼﺎﻟﺶ ﻫﺎی ﺑﯿﺸﺘﺮی را ﺑﺮای اﯾﺠﺎد ﻃﺮح ﻫﺎی دﻓﺎﻋﯽ در ﺑﺮاﺑﺮ ﻫﺮﮔﻮﻧﻪ ﺣﻤﻠﻪ اﺿﺎﻓﻪ ﻣﯽ ﮐﻨﺪ‪ .‬ﺑﺪﯾﻬﯽ اﺳﺖ ﮐﻪ )ﻣﻬﺎﺟﺮت‬
‫ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی ﻧﺴﺒﺖ ﺑﻪ ﻫﺮ ﺳﯿﺴﺘﻢ ﺷﺒﮑﻪ ای دﯾﮕﺮ در ﺑﺮاﺑﺮ ﺣﻤﻼت ﺷﺒﮑﻪ آﺳﯿﺐ ﭘﺬﯾﺮﺗﺮ اﺳﺖ‪ .‬ﺑﺎ اﯾﻦ ﺣﺎل‪ ،‬ﺑﺮﺧﯽ از راه ﺣﻞ ﻫﺎ و ﺗﮑﻨﯿﮏ‬
‫ﻫﺎی ﻋﻤﻠﯽ ﺑﺮای ﺣﺬف اﯾﻦ ﺣﻤﻼت ﯾﺎ ﮐﺎﻫﺶ اﺛﺮات آﻧﻬﺎ ﺑﻪ ﺷﺮح زﯾﺮ ﻓﻬﺮﺳﺖ ﺷﺪه اﺳﺖ‪ :‬ﺗﻘﺴﯿﻢ ﺑﻨﺪی ﺷﺒﮑﻪ ﻣﻨﻄﻘﯽ‪ :‬ﯾﮏ ﭘﯿﮑﺮﺑﻨﺪی ﺷﺒﮑﻪ‬
‫ﻣﺤﺪود ﮐﻨﻨﺪه و ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﺑﺨﺶ ﻫﺎی ﺟﺪا ﺷﺪه ای را ﺑﺮای ﺟﻠﻮﮔﯿﺮی از ﺷﻨﻮد ﯾﺎ ‪. VLAN‬در ﮐﻨﺎر ﻗﺪرت ﺟﺪاﺳﺎزی ﻫﺎﯾﭙﺮواﯾﺰر اﻋﻤﺎل ﺷﻮد‬
‫‪ IaaS‬ﺷﺪه ﺑﺎﯾﺪ در ﻣﺤﯿﻂ ﻧﻈﺎرت ﺑﺮ ﺗﺮاﻓﯿﮏ داﺧﻠﯽ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی ﺧﺎرﺟﯽ اراﺋﻪ ﻣﯽ دﻫﺪ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﺗﺮاﻓﯿﮏ ﯾﮏﭘﺨﺸﯽ‪ ،‬ﭼﻨﺪﭘﺨﺸﯽ‬
‫و ﭘﺨﺶ را در ﯾﮏ ﺑﺨﺶ ‪،‬ﻓﻘﻂ ﺑﻪ ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی ﮐﻪ ﯾﮏ راﺑﻂ ﻣﺠﺎزی در آن ﺑﺨﺶ دارﻧﺪ‪ ،‬ﻣﺘﺼﻞ ﻣﯽﮐﻨﺪ‪ .‬ﻣﺪﯾﺮ ﺑﺎﯾﺪ ﺑﻬﺘﺮﯾﻦ ﻣﺪل اﺗﺼﺎل‪،‬‬
‫ﯾﻌﻨﯽ ﻣﺴﯿﺮﯾﺎﺑﯽ ‪ VLAN‬ﻫﺎ را اﻧﺘﺨﺎب ﮐﻨﺪ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ‪ ،‬ﺷﺒﮑﻪ ﻫﺎی ﻣﺠﺎزی از ﻫﺪر رﻓﺘﻦ ﭘﻬﻨﺎی ﺑﺎﻧﺪ ﺟﻠﻮﮔﯿﺮی ﻣﯽ ﮐﻨﻨﺪ و اﻧﻌﻄﺎف ﭘﺬﯾﺮی‪VLAN ،‬‬
‫ﯾﺎ ﭘﻞ زدن ﺳﺎده ﺑﯿﻦ ‪ NAT‬ﻋﻤﻠﮑﺮد و اﻣﻨﯿﺖ ﺑﯿﺸﺘﺮی را اراﺋﻪ ﻣﯽ دﻫﻨﺪ ‪ ]16[.‬ﭘﯿﺎده ﺳﺎزی ﻓﺎﯾﺮوال ﻫﺎ‪ :‬ﺑﺎ اﺳﺘﻔﺎده از ﻓﺎﯾﺮوال ﻫﺎ‪ ،‬ﺳﯿﺎﺳﺖ‬
‫اﻣﻨﯿﺘﯽ ﺳﺎزﻣﺎن را ﺑﺎ اﺟﺮای‬
‫ﻣﻨﺒﻊ اﺟﺮا ﻣﯽ ﮐﻨﺪ‪ .‬ﻣﻌﻤﺎری ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی وب ﺳﻪ ﻻﯾﻪ ‪ IP‬ﻗﻮاﻧﯿﻨﯽ ﺑﺮای ﮐﻨﺘﺮل ﺗﺮاﻓﯿﮏ ﺑﺮ اﺳﺎس ﻧﻮع ﭘﺮوﺗﮑﻞ‪ ،‬ﭘﻮرت ﺳﺮوﯾﺲ و آدرس‬
‫ﺗﻮﺻﯿﻪ ﻣﯽ ﺷﻮد ‪ ،‬ﻣﯽ ﺗﻮاﻧﺪ ﯾﮏ ﻣﻌﻤﺎری اﻣﻦ ﺑﺮای اﺳﺘﻘﺮار ﺑﺮﻧﺎﻣﻪ ﻫﺎﯾﯽ ﻣﺎﻧﻨﺪ ﺳﻨﺎرﯾﻮی ﺑﻌﺪی ﺑﺎﺷﺪ‪ .‬ﭘﻮرت ‪ AWS 9‬ﺳﻨﺘﯽ ﮐﻪ ﺗﻮﺳﻂ‬
‫آﻣﺎزون ﺑﺎﯾﺪ ﺑﺮای دﻧﯿﺎ ﻗﺎﺑﻞ دﺳﺘﺮﺳﯽ ﺑﺎﺷﺪ و ﭘﻮرت ‪ 8000‬ﺑﺎﯾﺪ ﻓﻘﻂ ﺑﺮای وب ﻗﺎﺑﻞ دﺳﺘﺮﺳﯽ ﺑﺎﺷﺪ ‪ )HTTPS( 8‬و‪/‬ﯾﺎ ﭘﻮرت ‪)HTTP( 443‬‬
‫‪80‬‬
‫‪ Whitepaper Security AWS‬ﮔﺮوه ﺳﺮورﻫﺎی ‪ outage/ bitbucket http://www.theregister.co.uk/2009/10/05/amazon 9‬در ﻋﯿﻦ‬
‫ﺣﺎل ﭘﻮرت ‪ 3306‬ﻓﻘﻂ ﺑﺮای ﮔﺮوه ﺳﺮورﻫﺎی ﺑﺮﻧﺎﻣﻪ ﻗﺎﺑﻞ دﺳﺘﺮﺳﯽ ﺧﻮاﻫﺪ ﺑﻮد ‪ .‬ﯾﮏ ﻓﺎﯾﺮوال ﺑﻪ ﺧﻮﺑﯽ ﭘﯿﮑﺮﺑﻨﺪی ﺷﺪه ‪ 2009-2008‬ﻧﯿﺰ ﺑﺮای‬
‫ﺟﻠﻮﮔﯿﺮی از ﻫﻤﻪ ﺗﺮاﻓﯿﮏ ﺑﻪ ﺟﺰ ﺗﺮاﻓﯿﮏ ﻣﻮرد ﻧﯿﺎز ﺗﻮﺻﯿﻪ ﻣﯽ ﺷﻮد ‪ .‬رﻣﺰﮔﺬاری ﺗﺮاﻓﯿﮏ‪ :‬ﺑﺮای دﺳﺘﺮﺳﯽ ﺑﻪ ‪ VM‬ﺑﺮای ﺳﻄﺢ ﻧﻤﻮﻧﻪ ﻫﺎی‬
‫زﯾﺮﺳﺎﺧﺖ ﻫﺎی ﺑﺮون ﺳﭙﺎری ﺷﺪه در اﺑﺮﻫﺎ‪ ،‬ﻣﺸﺘﺮﯾﺎن ﺑﻪ ﮐﺎﻧﺎل ﻫﺎی اﻣﻦ ﺑﺮای اﻃﻤﯿﻨﺎن از ﺣﻔﻆ ﺣﺮﯾﻢ ﺧﺼﻮﺻﯽ و ﯾﮑﭙﺎرﭼﮕﯽ داده ﻫﺎی‬
‫ﻣﻨﺘﻘﻞ ﺗﻮﻧﻞ رﻣﺰﮔﺬاری ﺷﺪه ای (‪ )PPTP‬ﯾﺎ ﭘﺮوﺗﮑﻞ اﻧﺘﻘﺎل ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ (‪ )L2TP‬ﻫﺎ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮوﺗﮑﻞ ﺗﻮﻧﻞ ﺳﺎزی ﻻﯾﻪ ‪. VPN 2‬ﺷﺪه‬
‫ﻧﯿﺎز دارﻧﺪ را ﺑﯿﻦ ﻣﺸﺘﺮی و اراﺋﻪ دﻫﻨﺪه اراﺋﻪ ﻣﯽ دﻫﻨﺪ‪ ،‬اﻣﺎ از آﻧﺠﺎﯾﯽ ﮐﻪ اﯾﻦ ﭘﺮوﺗﮑﻞ ﻫﺎ ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ ﻫﺴﺘﻨﺪ‪ ،‬ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﺗﺮاﻓﯿﮏ ﮐﺎرﺑﺮ را در‬
‫داﺧﻞ اﺑﺮ ‪ WS-Security‬ﺣﻔﻆ ﯾﮏ زﻣﯿﻨﻪ اﻣﻦ در ﻣﺴﯿﺮ ﭘﯿﺎم ﭼﻨﺪ ﻧﻘﻄﻪ ای اﻣﮑﺎن ﭘﺬﯾﺮ ﺷﺪ ‪ ،‬اﻣﺎ از آﻧﺠﺎﯾﯽ ﮐﻪ ‪ -Security WS،‬اﯾﻤﻦ ﮐﻨﻨﺪ‪ .‬ﺑﻪ‬
‫ﻟﻄﻒ‬
‫اﻣﻨﯿﺖ را در ﺳﻄﺢ ﭘﯿﺎم ﻓﺮاﻫﻢ ﻣﯽ ﮐﻨﺪ‪ ،‬ﺑﻪ ﻫﻤﻪ ﻣﻮﺟﻮدات درون اﺑﺮ ﻧﯿﺎز دارد ﺗﺎ از ﺧﺪﻣﺎت وب ﭘﺸﺘﯿﺒﺎﻧﯽ ﮐﻨﻨﺪ و ارﺗﺒﺎط ﺑﺮﻗﺮار ﮐﻨﻨﺪ‪ .‬ﺑﺎ‬
‫اﺳﺘﻔﺎده ﻫﺴﺘﻨﺪ‪ .‬ﻓﺮآﯾﻨﺪ ‪ QoS‬اراﺋﻪ دﻫﻨﺪﮔﺎن ﻣﺴﺌﻮل ﻧﻈﺎرت ﺑﺮ ﺷﺒﮑﻪ ﺑﺮای ﺣﻔﻆ ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮل ‪ IaaS،‬ﻧﻈﺎرت ﺑﺮ ﺷﺒﮑﻪ‪ :‬در ﻣﺪل ‪ SOAP‬از‬
‫ﭘﯿﺎم ﻫﺎی ﻧﻈﺎرت ﺷﺎﻣﻞ ﻓﻌﺎﻟﯿﺖ ﻫﺎی ﻣﺨﺮب‪ ،‬ﺗﺸﺨﯿﺺ ﻋﯿﺐ و ﻋﯿﺐ ﯾﺎﺑﯽ اﺳﺖ‪ .‬در اﺑﺮ‪ ،‬ﻧﻈﺎرت ﺑﺮ ﺷﺒﮑﻪ در ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﺷﺒﮑﻪﻫﺎی ﺳﻨﺘﯽ ﺳﺎده‬
‫ﻧﯿﺴﺖ‪ ،‬زﯾﺮا اﺑﺮ از ﻧﻈﺮ ﺟﻐﺮاﻓﯿﺎﯾﯽ ﺗﻮزﯾﻊ ﺷﺪه اﺳﺖ و ﺑﻪ ﻃﻮر ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﺑﻪ اﺷﺘﺮاک ﻣﻨﺎﺑﻊ ﺑﺴﺘﮕﯽ دارد‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬زﯾﺮﺳﺎﺧﺖ اﺑﺮی‬
‫ﯾﮏ ﻣﺤﯿﻂ ﻋﻤﻮﻣﯽ اﺳﺖ ﮐﻪ ﺣﺎوی ﭼﻨﺪﯾﻦ رﮐﻮرد ﻧﻈﺎرﺗﯽ اﺳﺖ ﮐﻪ ﺑﻪ ﺻﻮرت ﻧﺎﺷﻨﺎس ارﺟﺎع ﻣﯽﺷﻮﻧﺪ )ﮐﺎرﺑﺮان ﺑﺮﺧﯽ ﻣﻨﺎﺑﻊ را ﺑﺮای زﻣﺎن‬
‫ﺧﺎﺻﯽ اﺟﺎره ﻣﯽﮐﻨﻨﺪ و ‪،‬ﻫﺴﺘﻨﺪ‪ .‬ﺑﺎ اﯾﻦ ﺣﺎل ‪ Grid‬دو ﻧﻤﻮﻧﻪ از ﺳﯿﺴﺘﻢ ﻫﺎی ﻣﺎﻧﯿﺘﻮرﯾﻨﮓ [‪ NetSaint ]43‬و [‪. MapCenter ]42‬ﺳﭙﺲ آن را‬
‫ﺗﺮک ﻣﯽﮐﻨﻨﺪ(‬
‫ﻣﯽﺗﻮاﻧﺪ روﯾﺪادﻫﺎ را ﺑﻪ ﮐﺎرﺑﺮان ﯾﺎ ﮔﺮوهﻫﺎی ﻣﻨﺘﺨﺐ اﻃﻼع دﻫﺪ و روﯾﺪاد را ﺑﺮای رﻓﻊ ‪ " INFN-Testbed،‬اﻧﺘﺨﺎب رﺳﻤﯽ" ‪NetSaint،‬‬
‫ﺑﺮای اﻧﺠﺎم ﺗﻤﺎم ﻓﻌﺎﻟﯿﺖﻫﺎی ﻧﻈﺎرﺗﯽ ﺑﻪ ﺑﺮﻧﺎﻣﻪﻫﺎی ﺧﺎرﺟﯽ )اﻓﺰوﻧﻪﻫﺎ( ﻣﺘﮑﯽ اﺳﺖ‪ NetSaint ،‬ﺧﻮدﮐﺎر ﻣﺸﮑﻼت ﻣﺪﯾﺮﯾﺖ ﮐﻨﺪ‪ .‬از آﻧﺠﺎﯾﯽ ﮐﻪ‬
‫ﮐﻼﯾﻨﺖ ﺗﻮﺳﻂ اراﺋﻪدﻫﻨﺪﮔﺎن ﺟﻠﻮﮔﯿﺮی ﮐﻨﺪ‪ .‬ﺑﺎ اﯾﻦ ﺣﺎل‪ ،‬اﯾﻦ ‪ VM‬ﻣﯽﺗﻮاﻧﺪ ﺑﺮای ﻣﺤﯿﻂ اﺑﺮی ﻣﺴﺘﻘﺮ ﺷﻮد و از ﻧﺼﺐ ﺣﺴﮕﺮﻫﺎ ﺑﺮ روی ﻧﻤﻮﻧﻪﻫﺎی‬
‫ﯾﮏ راﺑﻂ ﺑﺮای ‪ IaaS‬ﺳﺨﺖ اﻓﺰار ﮐﺎﻣﭙﯿﻮﺗﺮ ‪. .F‬ﺑﺎﯾﺪ ﻣﻮرد ﻣﻄﺎﻟﻌﻪ ﻗﺮار ﮔﯿﺮد ﺗﺎ اﻣﮑﺎنﺳﻨﺠﯽ و ﻋﻤﻠﮑﺮد آن در ﻣﺤﯿﻂ اﺑﺮی ﻧﺸﺎن داده ﺷﻮد‬
‫اراﺋﻪ ﻣﯽ دﻫﺪ و ﯾﮏ ﻣﺪل ) ﻫﺎ و دﺳﺘﮕﺎه ﻫﺎی ذﺧﯿﺮه ﺳﺎزی ‪، CPU‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬اﺟﺰای ﺷﺒﮑﻪ( ﻣﺠﻤﻮﻋﻪ ای از ﻣﻨﺎﺑﻊ ﻓﯿﺰﯾﮑﯽ ﺗﻮزﯾﻊ ﺷﺪه‬
‫ﮐﺴﺐ و ﮐﺎر ﻣﺸﺘﺮک را ﺑﺮای ﺧﺪﻣﺖ ﺑﻪ ﻣﺼﺮف ﮐﻨﻨﺪﮔﺎن ﻣﺘﻌﺪد اراﺋﻪ ﻣﯽ دﻫﺪ‪ .‬ﻣﺠﺎزی ﺳﺎزی‪ ،‬ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﻗﺒﻼ دﯾﺪه ﺷﺪ‪ ،‬ﻣﯽ ﺗﻮاﻧﺪ ﺳﻬﻢ اﯾﻤﻦ‬
‫از ﻣﻨﺎﺑﻊ ﮐﺎﻣﭙﯿﻮﺗﺮ و ﯾﮏ ارﺗﺒﺎط ﮐﻨﺘﺮل ﺷﺪه را در ﺳﻄﺢ ﺳﺨﺖ اﻓﺰار و ﺷﺒﮑﻪ ﺣﻔﻆ ﮐﻨﺪ ‪ .‬اﮔﺮﭼﻪ ﺳﺎزﻣﺎنﻫﺎی ﺧﺼﻮﺻﯽ از اﻧﺘﻘﺎل ﻗﻄﻌﺎت‬
‫ﺳﺨﺖاﻓﺰاری ﺑﻪ اﺗﺎقﻫﺎی ﻗﻔﻞﺷﺪه اﺳﺘﻔﺎده ﻣﯽﮐﺮدﻧﺪ ﮐﻪ ﻓﻘﻂ ﺗﻮﺳﻂ اﻓﺮاد ﻣﺠﺎز و ﻣﻮرد اﻋﺘﻤﺎد ﺑﺮای ﻣﺤﺎﻓﻈﺖ از ﻣﻨﺎﺑﻊ در دﺳﺘﺮس ﺑﻮد‪ ،‬ﯾﮏ‬
‫ﻣﻄﺎﻟﻌﻪ ﻧﺸﺎن داد ﮐﻪ ﺑﯿﺶ از ‪ ۰۷‬درﺻﺪ از ﺗﻤﺎم ﺣﻤﻼت ﺑﻪ دادهﻫﺎ و ﻣﻨﺎﺑﻊ ﺣﺴﺎس ﺳﺎزﻣﺎنﻫﺎ در داﺧﻞ رخ داده اﺳﺖ )ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬از‬
‫درون ﺧﻮد ﺳﺎزﻣﺎن ( ‪ ]44[.‬ﻣﻨﺎﺑﻊ ﻓﯿﺰﯾﮑﯽ ﺷﺎﻣﻞ اﺟﺰای ﺷﺒﮑﻪ‪ ،‬ﻣﻨﺎﺑﻊ ﻣﺤﺎﺳﺒﺎﺗﯽ و ﻣﻨﺎﺑﻊ ذﺧﯿﺮه ﺳﺎزی ﻣﯽ ﺑﺎﺷﺪ‪ .‬از آﻧﺠﺎﯾﯽ ﮐﻪ اﻣﻨﯿﺖ اﺟﺰای‬
‫ﺷﺒﮑﻪ ﺑﻪ ﻋﻨﻮان ﺳﺨﺖاﻓﺰار ﺧﺎرج از ﻣﺤﺪوده اﯾﻦ ﻣﻘﺎﻟﻪ اﺳﺖ‪ ،‬ﻣﺎ ﻓﻘﻂ در ﻣﻮرد اﻣﻨﯿﺖ ﻓﯿﺰﯾﮑﯽ ﻣﻨﺎﺑﻊ ﻣﺤﺎﺳﺒﺎﺗﯽ و ذﺧﯿﺮهﺳﺎزی ﺑﺤﺚ ﺧﻮاﻫﯿﻢ‬
‫ﮐﺮد‪ :‬ﻣﻨﺎﺑﻊ‬
‫ﻣﺤﺎﺳﺒﺎﺗﯽ‪ :‬ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﻗﺒﻼ ﺑﺤﺚ ﺷﺪ‪ ،‬ﻣﺎ در ﻧﻈﺮ ﻣﯽﮔﯿﺮﯾﻢ ﮐﻪ ﯾﮏ ﻣﻬﺎﺟﻢ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﺻﻮرت ﻓﯿﺰﯾﮑﯽ ﺑﻪ ﻣﺎﺷﯿﻦ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ‪10 .‬‬
‫ﺑﺴﺘﻪ ﺑﻪ ﻫﺪف ﻣﻬﺎﺟﻢ‪ ،‬ﺳﻨﺎرﯾﻮﻫﺎی ﻣﺘﻌﺪدی دارﯾﻢ‪ .‬ﺳﻨﺎرﯾﻮی اول ‪ http://msdn.microsoft.com/en-us/library/ms977327.aspx‬اﻧﮑﺎر‬
‫ﺳﺮوﯾﺲ ﺑﺎ ﺧﺎﻣﻮش ﮐﺮدن دﺳﺘﮕﺎه ﯾﺎ ﺑﺎ ﺣﺬف ﻫﺮ ﯾﮏ از ﻣﻨﺎﺑﻊ ﺳﺨﺖ اﻓﺰاری اﺳﺖ‪ .‬اﯾﻦ ﯾﮏ ﺣﻤﻠﻪ ﻣﻌﻤﻮﻟﯽ ﻧﯿﺴﺖ‪ ،‬اﻣﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ اﻋﺘﺒﺎر ﺑﺎﯾﺪ‬
‫دﺳﺘﺮﺳﯽ ﺑﻪ ﻣﻨﺎﺑﻊ ﻓﯿﺰﯾﮑﯽ را ﺑﻪ دﻗﺖ ﮐﻨﺘﺮل ﮐﻨﻨﺪ‪ .‬ﺳﻨﺎرﯾﻮی دوم دﺳﺘﺮﺳﯽ ﺑﻪ ‪ IaaS‬ﺷﺮﮐﺖ آﺳﯿﺐ ﺑﺮﺳﺎﻧﺪ‪ .‬از اﯾﻦ رو‪ ،‬اراﺋﻪ دﻫﻨﺪﮔﺎن راه‬
‫ﺣﻠﯽ را ﺑﺮای ﻣﺤﺎﻓﻈﺖ از ﻣﺎﺷﯿﻦ ﻫﺎی ‪ TCCP‬ﻣﺎﺷﯿﻦ ﻓﯿﺰﯾﮑﯽ ﺑﺮای درﯾﺎﻓﺖ ﯾﺎ ﺧﺮاب ﮐﺮدن داده ﻫﺎ ﺑﺮای ﻣﻨﺎﻓﻊ ﺷﺮﮐﺖ ﺧﺎص اﺳﺖ‪ .‬اﮔﺮﭼﻪ‬
‫ﻣﺠﺎزی در ﺣﺎل اﺟﺮا و ﻣﺤﺘﻮﯾﺎت آﻧﻬﺎ ﭘﯿﺸﻨﻬﺎد ﮐﺮد‪ ،‬ﻣﻨﺎﺑﻊ ذﺧﯿﺮه ﺳﺎزی ﻫﻤﭽﻨﺎن در ﺑﺮاﺑﺮ ﺣﻤﻼت دﺳﺘﺮﺳﯽ ﻓﯿﺰﯾﮑﯽ آﺳﯿﺐ ﭘﺬﯾﺮ ﻫﺴﺘﻨﺪ ﮐﻪ‬
‫در ﻧﻘﺶ اﺳﺎﺳﯽ در ﺣﻔﺎﻇﺖ از داده ﻫﺎی ﻣﺸﺘﺮﯾﺎن دارﻧﺪ‪ .‬ﺳﻄﺢ ‪ IaaS‬اداﻣﻪ ﻣﻮرد ﺑﺤﺚ ﻗﺮار ﺧﻮاﻫﺪ ﮔﺮﻓﺖ‪ .‬ﻣﻨﺎﺑﻊ ذﺧﯿﺮه ﺳﺎزی‪ :‬اراﺋﻪ‬
‫ً‬
‫ﻣﻌﻤﻮﻻ ﺷﺮﮐﺖﻫﺎ‬ ‫دﻫﻨﺪﮔﺎن اﻣﻨﯿﺖ داده ﻫﺎ ﻫﺮﭼﻪ ﮐﻪ ﺑﺎﺷﺪ‪ ،‬ﻣﯽ ﺗﻮاﻧﺪ ﺑﺨﺸﯽ از دﺳﺘﮕﺎه ﻫﺎی ذﺧﯿﺮه ﺳﺎزی ﺑﺎزﻧﺸﺴﺘﻪ ﯾﺎ ﺟﺎﯾﮕﺰﯾﻦ ﺷﺪه ﺑﺎﺷﺪ‪.‬‬
‫ﺳﯿﺎﺳﺖ‬
‫ﻣﺤﺪودﮐﻨﻨﺪهای ﺑﺮای ﻣﺪﯾﺮﯾﺖ دﺳﺘﮕﺎهﻫﺎی ﺑﺎزﻧﺸﺴﺘﻪ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﺑﻪ ﻃﻮر ﺗﺼﺎدﻓﯽ ﺑﻪ اﻓﺮاد ﻏﯿﺮﻗﺎﺑﻞ اﻋﺘﻤﺎد واﮔﺬار ﺷﻮﻧﺪ ‪ ،‬ﻧﺪارﻧﺪ ‪.‬‬
‫ﻫﺮ ﺳﺎزﻣﺎﻧﯽ ﻗﺮار اﺳﺖ در ﻃﻮل ﭼﺮﺧﻪ ﻋﻤﺮ ﺧﻮد از اﻣﻨﯿﺖ داده ﻫﺎی ﻣﺸﺘﺮﯾﺎن اﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﮐﻨﺪ‪ .‬رﻣﺰﮔﺬاری راه ﺣﻞ ﺧﻮﺑﯽ ﺧﻮاﻫﺪ ﺑﻮد ‪،‬‬
‫اﻣﺎ‬
‫ﻣﻤﮑﻦ اﺳﺖ از دﺳﺘﺮﺳﯽ ﺳﺎﯾﺮ ﮐﺎرﺑﺮان ﺑﻪ داده ﻫﺎ ﺟﻠﻮﮔﯿﺮی ﮐﻨﺪ‪ .‬ﺑﺮای ﭘﺸﺘﯿﺒﺎﻧﯽ از دﺳﺘﺮﺳﯽ ﭼﻨﺪ ﻃﺮف ﺑﻪ ﻓﻀﺎی ذﺧﯿﺮهﺳﺎزی رﻣﺰﮔﺬاریﺷﺪه‪،‬‬
‫[‪ ]45‬ﻣﻌﻤﺎری ﺑﺮای ﻣﺪﯾﺮﯾﺖ ﮐﻠﯿﺪﻫﺎی رﻣﺰﮔﺬاری ﭘﯿﺸﻨﻬﺎد ﻣﯽﺷﻮد ‪ .‬ﺑﺎ اﯾﻦ وﺟﻮد‪ ،‬اﯾﻦ روﯾﮑﺮد ﺑﺎﻋﺚ اﻓﺰاﯾﺶ ﺗﺮاﻓﯿﮏ و ﮐﺎﻫﺶ ﻋﻤﻠﮑﺮد ﻣﯽ ﺷﻮد ‪.‬‬
‫اﻣﻨﯿﺖ ﺑﺎﻻﯾﯽ را ﺑﺎ اﺳﺘﻔﺎده از ﺷﻨﺎﺳﻪ ﺟﻠﺴﻪ و ﺷﻨﺎﺳﻪ ﮐﺎرﺑﺮ ﺑﺮای ﻣﺪﯾﺮﯾﺖ ﮐﻠﯿﺪ ﻓﺮاﻫﻢ [‪ NAS( )CFS ]46‬ﺳﯿﺴﺘﻢ ﻫﺎی ﻓﺎﯾﻞ رﻣﺰﻧﮕﺎری ﺷﻔﺎف‬
‫اوﻟﯿﻦ ‪. IBM 11‬ﺳﻄﺢ ﺳﯿﺴﺘﻢ ﻓﺎﯾﻞ درون ﻫﺴﺘﻪ ای ﺑﺎﻋﺚ ﮐﺎﻫﺶ ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ در ﻋﻤﻠﮑﺮد ﻧﻤﯽ ﺷﻮد [‪ NAS( )CFS ]46‬ﻣﯽ ﮐﻨﺪ‪ .‬ﭘﯿﺎده‬
‫ﺳﺎزی‬
‫را ﻣﻌﺮﻓﯽ ﮐﺮده اﺳﺖ ﮐﻪ ‪ )DS5000‬و (‪ DS8000‬و دراﯾﻮﻫﺎی رﻣﺰﮔﺬاری ﮐﺎﻣﻞ دﯾﺴﮏ (‪ )TS1120‬دراﯾﻮ ﻧﻮار ﺳﺎزﻣﺎﻧﯽ ﺧﻮد رﻣﺰﮔﺬاری‬
‫ﺷﺪه ﺗﻮﺳﻂ ﺳﯿﺴﺘﻢ ﻧﺮم اﻓﺰار ﻣﺪﯾﺮﯾﺖ ﮐﻠﯿﺪ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻣﯽ ﺷﻮد ﺗﺎ از دﺳﺘﺮﺳﯽ ﺑﻪ داده ﻫﺎی رﻣﺰﮔﺬاری ﺷﺪه ذﺧﯿﺮه ﺷﺪه روی ﻫﺎرد دﯾﺴﮏ‬
‫ﻫﺎی‬
‫و راه ‪ IaaS‬ﺟﺎﯾﮕﺰﯾﻦ ﯾﺎ ﺑﺎزﻧﺸﺴﺘﻪ ﺑﺪون دراﯾﻮ رﻣﺰﮔﺬاری اﺻﻠﯽ ﺟﻠﻮﮔﯿﺮی ﮐﻨﺪ ‪ .‬در ﻧﻬﺎﯾﺖ‪ ،‬ﭘﺲ از ﺑﺤﺚ ﻣﻔﺼﻞ در ﻣﻮرد ﺗﻬﺪﯾﺪات و ﭼﺎﻟﺶ ﻫﺎی‬
‫‪ IaaS‬در ﻧﺘﯿﺠﻪ اﯾﻦ ﺗﺤﻘﯿﻖ‪ ،‬ﻣﺎ ﯾﮏ ﻣﺪل اﻣﻨﯿﺘﯽ ﺑﺮای ‪ IAAS‬ﻣﺪل اﻣﻨﯿﺘﯽ ﺑﺮای ‪ . .III‬ﺣﻞ ﻫﺎی ﭘﯿﺸﻨﻬﺎدی‪ ،‬آﻧﻬﺎ را در ﺟﺪول ‪ 1‬ﺧﻼﺻﻪ ﻣﯽ ﮐﻨﯿﻢ‬
‫ﻫﻤﺎﻧﻄﻮر ﮐﻪ در ﺷﮑﻞ ‪ 3‬ﻧﺸﺎن داده ﺷﺪه اﺳﺖ‪ ،‬ﭘﯿﺸﻨﻬﺎد ‪ IaaS‬ﺑﻪ ﻋﻨﻮان راﻫﻨﻤﺎی ارزﯾﺎﺑﯽ و اﻓﺰاﯾﺶ اﻣﻨﯿﺖ در ﻫﺮ ﻻﯾﻪ از ﻣﺪل ﺗﺤﻮﯾﻞ (‪)SMI‬‬
‫‪ IaaS‬ﻣﺪل اﻣﻨﯿﺘﯽ‪ ،‬و ﺳﻄﺢ ﻣﺤﺪودﯾﺖ‪ .‬ﻗﺴﻤﺖ ﺟﻠﻮی ﻣﺪل ﻣﮑﻌﺒﯽ اﺟﺰای ‪ IaaS،‬از ﺳﻪ ﻃﺮف ﺗﺸﮑﯿﻞ ﺷﺪه اﺳﺖ‪ :‬اﺟﺰای ‪ SMI‬ﻣﯽ ﮐﻨﯿﻢ‪ .‬ﻣﺪل‬
‫اﺳﺖ ﮐﻪ در ﻗﺴﻤﺖ ﻫﺎی ﻗﺒﻞ ﺑﻪ ﻃﻮر ﮐﺎﻣﻞ ﻣﻮرد ﺑﺤﺚ ﻗﺮار ﮔﺮﻓﺖ‪ .‬ﺳﻤﺖ ﻣﺪل اﻣﻨﯿﺘﯽ ﺷﺎﻣﻞ ﺳﻪ ﻣﻮﺟﻮدﯾﺖ ﻋﻤﻮدی اﺳﺖ ﮐﻪ ﻫﺮ ﻣﻮﺟﻮدﯾﺖ‬
‫ﮐﻞ اﺳﺖ ﮐﻪ ﭘﯿﮑﺮﺑﻨﺪی اﯾﻤﻦ را ﺑﺮای ﻫﺮ ﻻﯾﻪ در ﭘﯿﮑﺮﺑﻨﺪیﻫﺎی (‪ )SCP‬را ﭘﻮﺷﺶ ﻣﯽدﻫﺪ‪ .‬اوﻟﯿﻦ ﻧﻬﺎد‪ ،‬ﺳﯿﺎﺳﺖ ﭘﯿﮑﺮﺑﻨﺪی اﻣﻦ ‪ IaaS‬اﺟﺰای‬
‫ﺗﻀﻤﯿﻦ ﻣﯽﮐﻨﺪ‪ .‬ﻣﻌﻤﻮﻻً ﺣﻮادث ﻋﺪم ﭘﯿﮑﺮﺑﻨﺪی ﻣﯽ ﺗﻮاﻧﺪ اﻣﻨﯿﺖ ﮐﻞ ﺳﯿﺴﺘﻢ را ﺑﻪ ﺧﻄﺮ ﺑﯿﻨﺪازد‪ .‬دوﻣﯽ ﯾﮏ ‪ IaaS SLA‬ﺳﺨﺖاﻓﺰار‪ ،‬ﻧﺮماﻓﺰار‬
‫ﯾﺎ‬
‫اﺳﺖ ﮐﻪ ﻧﻘﺶ ﻫﺎ و اﻣﺘﯿﺎزات ﻣﺪﯾﺮﯾﺖ را ﮐﻨﺘﺮل ﻣﯽ ﮐﻨﺪ ‪ .‬آﺧﺮﯾﻦ ﻣﻮﺟﻮدﯾﺖ ﻧﻈﺎرت و ﻣﻤﯿﺰی ﺳﯿﺎﺳﺖ (‪ )SRMP‬ﺳﯿﺎﺳﺖ ﻣﺪﯾﺮﯾﺖ ﻣﻨﺎﺑﻊ اﻣﻦ‬
‫اﺳﺖ ﮐﻪ ﺑﺮای ردﯾﺎﺑﯽ ﭼﺮﺧﻪ ﻋﻤﺮ ﺳﯿﺴﺘﻢ ﻣﻬﻢ اﺳﺖ ‪ .‬ﺳﻤﺖ ﺳﯿﺎﺳﺖ ﻣﺤﺪودﯾﺖ ‪ ،‬ﺳﻄﺢ ﻣﺤﺪودﯾﺖ را ﺑﺮای ﻣﻮﺟﻮدﯾﺖ ﻫﺎی (‪ )SPMA‬اﻣﻨﯿﺘﯽ‬
‫ﻣﺆﻟﻔﻪ ﺗﻬﺪﯾﺪﻫﺎ ‪ /‬ﭼﺎﻟﺶ ‪ IaaS IAAS‬ﺗﻬﺪﯾﺪﻫﺎ و راه ﺣﻞ ﻫﺎ ﺑﺮای ‪ I‬ﺟﺪول ‪ http://www.ibm.com‬ﻣﺪل اﻣﻨﯿﺘﯽ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ ‪ .‬ﺳﻄﺢ‬
‫‪ 11‬ﭼﺎرﭼﻮب ﻗﺮارداد ﺳﻄﺢ ﺧﺪﻣﺎت وب ‪ QoS‬ﻣﺎﻧﯿﺘﻮر ﮐﺮدن وﯾﮋﮔﯽ ﻫﺎی ‪ .SLA‬ﻧﻈﺎرت و اﺟﺮای (‪ )SLA‬ﻫﺎ راه ﺣﻞ ﻫﺎ ﺗﻮاﻓﻘﻨﺎﻣﻪ ﺳﻄﺢ‬
‫ﺧﺪﻣﺎت‬
‫ﻣﺤﺎﺳﺒﺎت اﺑﺰار اﻧﺪازه ﮔﯿﺮی و ﺻﻮرﺗﺤﺴﺎب ﺑﺎ ﺳﻄﻮح ﻣﺨﺘﻠﻒ اراﺋﻪ دﻫﻨﺪﮔﺎن در دﺳﺘﺮس ﺑﻮدن ‪ .SOA‬در ‪ SLA‬ﻧﻈﺎرت و اﺟﺮای (‪.)WSLA‬‬
‫و ‪ XML‬ﺣﻤﻼت ﻋﻠﯿﻪ ﺧﺪﻣﺎت وب اﻣﻀﺎی ‪ .XML‬ﺣﻤﻼت ﻧﺮم اﻓﺰار اﺑﺮی ﺑﻪ ‪. DevPay. Amazon‬ﺳﯿﺴﺘﻢ ﺻﻮرﺗﺤﺴﺎب ﺑﺮ ﺣﺴﺐ ﺗﻘﺎﺿﺎ‬
‫ﺟﻌﻞ (‪ Man-In-The-Middle DDOS .)MITM‬ﺷﺒﮑﻪ ﻫﺎ و اﺗﺼﺎل ﺑﻪ اﯾﻨﺘﺮﻧﺖ ﺣﻤﻠﻪ ‪ .SOAP‬ﺑﺮﻧﺎﻣﻪ ﻫﺎی اﻓﺰودﻧﯽ اﻣﻨﯿﺘﯽ ‪.XML‬‬
‫رﻣﺰﮔﺬاری ﺗﻘﺴﯿﻢ ﺑﻨﺪی ﻣﻨﻄﻘﯽ ﺷﺒﮑﻪ و ﻓﺎﯾﺮوال ﻫﺎ رﻣﺰﮔﺬاری ﺗﺮاﻓﯿﮏ ﻧﻈﺎرت ﺑﺮ ﺷﺒﮑﻪ ﺳﯿﺴﺘﻢ ﺗﺸﺨﯿﺺ ﻧﻔﻮذ و ﺳﯿﺴﺘﻢ ‪ DNS‬اﺳﮑﻦ ﭘﻮرت‬
‫اﻣﻨﯿﺖ ‪ .IP‬ﻣﺠﺎزی ﺳﺎزی ﺗﻬﺪﯾﺪات اﻣﻨﯿﺘﯽ ﮐﻪ از ﻣﯿﺰﺑﺎن ﻣﻨﺒﻊ ﻣﯽ ﺷﻮﻧﺪ‪ • :‬ﻧﻈﺎرت ﺑﺮ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی از ﻣﯿﺰﺑﺎن‪ • .‬ارﺗﺒﺎﻃﺎت (‪.)IPS‬‬
‫ﭘﯿﺸﮕﯿﺮی از ﻧﻔﻮذ ﻣﻨﺒﻊ ﻣﯽﺷﻮﻧﺪ‪ • :‬ﻧﻈﺎرت ﺑﺮ ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی از ﺳﺎﯾﺮ ‪ VM‬ﺗﻬﺪﯾﺪات اﻣﻨﯿﺘﯽ ﮐﻪ از ‪ .VMs‬ﺑﯿﻦ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی و‬
‫ﻣﯿﺰﺑﺎن‪ • .‬اﺻﻼح‬
‫ﺗﻬﯿﻪ و اﻧﺘﻘﺎل ﻣﺎﺷﯿﻦ ﻫﺎی • (‪ .)DoS‬ﻣﺎﺷﯿﻦﻫﺎی ﻣﺠﺎزی‪ • .‬ارﺗﺒﺎط ﺑﯿﻦ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی‪ • .‬ﺗﺤﺮک ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی • اﻧﮑﺎر ﺧﺪﻣﺎت ﻣﻨﺎﺑﻊ‬
‫ﮐﻨﺘﺮل • (‪ )TVDc‬ﻣﺮﮐﺰ داده ﻣﺠﺎزی ﻣﻮرد اﻋﺘﻤﺎد • ‪ • Terra‬ﻣﺠﺎزی‪ .‬ﺗﻬﺪﯾﺪات اﻣﻨﯿﺘﯽ از ﻣﯿﺰﺑﺎن‪ • :‬ﭘﻠﺘﻔﺮم ﻣﺤﺎﺳﺒﺎت اﺑﺮی ﻣﻮرد اﻋﺘﻤﺎد از‬
‫ﻃﺮﯾﻖ ﺗﻔﮑﯿﮏ‪ • .‬ﻣﻌﻤﺎری ‪ Xen‬اﻣﻨﯿﺖ • ‪. • .VPN‬رﻣﺰﮔﺬاری • ‪ :IPSec. • VM‬ﺗﻬﺪﯾﺪات اﻣﻨﯿﺘﯽ ﻣﻨﺒﻊ ﺷﺪه از ‪ MAC‬دﺳﺘﺮﺳﯽ اﺟﺒﺎری‬
‫ﺣﻤﻼت ﻓﯿﺰﯾﮑﯽ ﻋﻠﯿﻪ ﺳﺨﺖ اﻓﺰار ﮐﺎﻣﭙﯿﻮﺗﺮ‪ .‬اﻣﻨﯿﺖ داده ﻫﺎ در دﺳﺘﮕﺎه ﻫﺎی ‪ VM‬ﺑﺮای ﺗﺎﻣﯿﻦ اﻣﻦ و ﻣﻬﺎﺟﺮت ﺳﺨﺖ اﻓﺰار ﮐﺎﻣﭙﯿﻮﺗﺮ‬
‫‪ LoBot‬ذﺧﯿﺮه ﺳﺎزی ﺑﺎزﻧﺸﺴﺘﻪ ﯾﺎ ﺟﺎﯾﮕﺰﯾﻦ ﺷﺪه‪ .‬اﺗﺎق ﻫﺎی ﻗﻔﻞ ﺷﺪه ﺑﺎ اﻣﻨﯿﺖ ﺑﺎﻻ ﺑﺎ وﺳﺎﯾﻞ ﻧﻈﺎرت‪ .‬دﺳﺘﺮﺳﯽ ﭼﻨﺪ ﻃﺮﻓﻪ ﺑﻪ ﻓﻀﺎی ذﺧﯿﺮه‬
‫ﺳﺎزی ﺑﺴﺘﻪ ﺑﻪ اراﺋﻪ دﻫﻨﺪه‪ ،‬ﻣﺸﺘﺮی و ﻧﯿﺎزﻫﺎی ‪ .TS1120‬رﻣﺰﮔﺬاری ﺷﺪه‪ .‬ﺳﯿﺴﺘﻢ ﻫﺎی ﻓﺎﯾﻞ رﻣﺰﻧﮕﺎری ﺷﻔﺎف دراﯾﻮ ﻧﻮار ﺳﺎزﻣﺎﻧﯽ ﺧﻮد‬
‫رﻣﺰﮔﺬاری ﺷﺮوع ﺧﻮﺑﯽ ﺑﺮای اﺳﺘﺎﻧﺪاردﺳﺎزی ﻻﯾﻪ ﻫﺎی ‪ SMI‬ﺧﺪﻣﺎت‪ ،‬ﻣﺤﺪودﯾﺖ از ﺳﺴﺖ ﺷﺮوع ﻣﯽ ﺷﻮد ﺗﺎ ﻣﺤﺪود ‪ .‬ﺑﺎ اﯾﻦ وﺟﻮد‪،‬‬
‫اﻣﯿﺪوارﯾﻢ ﻣﺪل‬
‫و اﻟﺰاﻣﺎت اﻣﻨﯿﺘﯽ را ﻧﺸﺎن ﻣﯽدﻫﺪ و ﺑﻬﺒﻮد اﻣﻨﯿﺖ را در ﻻﯾﻪﻫﺎی ﺟﺪاﮔﺎﻧﻪ ﺑﺮای دﺳﺘﯿﺎﺑﯽ ﺑﻪ ‪ IaaS‬ﺑﺎﺷﺪ‪ .‬اﯾﻦ ﻣﺪل راﺑﻄﻪ ﺑﯿﻦ ﻣﺆﻟﻔﻪﻫﺎی ‪IaaS‬‬
‫ﻻﯾﻪ ﭘﺎﯾﻪ ﻣﺪل ﺗﺤﻮﯾﻞ ‪ IaaS‬ﻧﺘﯿﺠﻪ ﮔﯿﺮی و ﮐﺎر آﯾﻨﺪه ‪ IV. IaaS‬ﮐﺎﻣﻼ اﯾﻤﻦ آﺳﺎن ﻣﯽﮐﻨﺪ‪ .‬ﺷﮑﻞ ‪ 3.‬ﻣﺪل اﻣﻨﯿﺘﯽ ﺑﺮای ‪ IaaS‬ﯾﮏ ﺳﯿﺴﺘﻢ‬
‫ﻣﺤﺎﺳﺒﺎت اﺑﺮی اﺳﺖ ﮐﻪ از اﺟﺰا و ﻓﻨﺎوری ﻫﺎی ﻣﺘﻌﺪدی ﺗﺸﮑﯿﻞ ﺷﺪه اﺳﺖ ‪ .‬ﻫﺮ ﺟﺰء در زﯾﺮﺳﺎﺧﺖ اﺑﺮ آﺳﯿﺐﭘﺬﯾﺮی ﺧﻮد را دارد ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ‬
‫ﻋﻠﯽ رﻏﻢ ﻧﮕﺮاﻧﯽ ﻫﺎی اﻣﻨﯿﺘﯽ ﺑﻪ ﺳﺮﻋﺖ رﺷﺪ ﻣﯽ ﮐﻨﺪ‪ ،‬ﺑﻨﺎﺑﺮاﯾﻦ ﻫﻤﮑﺎری ‪ Computing Cloud‬ﺑﺮ اﻣﻨﯿﺖ ﻣﺤﺎﺳﺒﺎت ﮐﻼد ﺗﺄﺛﯿﺮ ﺑﮕﺬارد ‪ .‬ﺗﺠﺎرت‬
‫ﺑﻪ ﻏﻠﺒﻪ ﺑﺮ ﭼﺎﻟﺶ ﻫﺎی اﻣﻨﯿﺘﯽ و ارﺗﻘﺎی ﺧﺪﻣﺎت راﯾﺎﻧﺶ اﺑﺮی اﯾﻤﻦ ﮐﻤﮏ ﻣﯽ ﮐﻨﺪ‪ .‬در اﯾﻦ ﻣﻘﺎﻟﻪ‪ ،‬ﭼﺎﻟﺶﻫﺎی اﻣﻨﯿﺘﯽ ‪ Cloud‬ﺑﯿﻦ ﻃﺮف ﻫﺎی‬
‫ﻋﻼوه ﺑﺮ راه ﺣﻞ ﻫﺎی ‪ IaaS‬را ﺑﺮرﺳﯽ ﮐﺮدﯾﻢ‪ .‬ﻣﺴﺎﺋﻞ اﻣﻨﯿﺘﯽ اراﺋﻪ ﺷﺪه در اﯾﻨﺠﺎ ﺑﻪ اﻣﻨﯿﺖ ﻫﺮ ﺟﺰء ‪ IaaS‬ﻣﺮﺗﺒﻂ ﺑﺎ ﭘﯿﺎدهﺳﺎزی و اﺳﺘﻘﺮار‬
‫ﻧﻘﺶ دارﻧﺪ ‪ ،‬اﻣﺎ ﻣﺠﺎزیﺳﺎزی ﮐﻠﯿﺪ ‪ Grid‬ﭘﯿﺸﻨﻬﺎدی اﺧﯿﺮ ﻣﺮﺑﻮط ﻣﯽ ﺷﻮد‪ .‬ﺑﺎ اﯾﻦ ﺣﺎل‪ ،‬ﺑﺮﺧﯽ از اﯾﻦ اﺟﺰا در ﺳﺎﯾﺮ ﻓﻨﺎوریﻫﺎی ﻣﺤﺎﺳﺒﺎﺗﯽ ﻣﺎﻧﻨﺪ‬
‫را ﺑﻪ ‪ Computing Utility‬را اراﺋﻪ ﮐﺮدﯾﻢ‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﻣﺎ ‪ VM‬اﺳﺖ‪ .‬از اﯾﻦ رو‪ ،‬ﻣﺎ اﮐﺜﺮﯾﺖ ﻣﺴﺎﺋﻞ اﻣﻨﯿﺘﯽ ﻣﺮﺑﻮط ﺑﻪ ﻣﯿﺰﺑﺎن و ‪ IaaS‬ﻣﺪل‬
‫ﺑﺎ ﻫﻢ ﻣﺮﺗﺒﻂ ﻫﺴﺘﻨﺪ‪ .‬در ﻧﻬﺎﯾﺖ‪ ،‬ﯾﮏ ﻣﺪل ‪ Computing Cloud‬و ‪ SOA‬در ﻧﻈﺮ ﮔﺮﻓﺘﯿﻢ و ﻧﺸﺎن دادﯾﻢ ﮐﻪ ﭼﮕﻮﻧﻪ ‪ IaaS‬ﻋﻨﻮان ﯾﮑﯽ از‬
‫اﺟﺰای ﭘﯿﺸﻨﻬﺎد ﺷﺪ‪ .‬ﭼﺸﻢ اﻧﺪاز ﺗﺤﻘﯿﻘﺎﺗﯽ آﯾﻨﺪه ﻣﺎ ‪ IaaS‬ﺑﻪ ﻋﻨﻮان راﻫﻨﻤﺎﯾﯽ ﺑﺮای ارزﯾﺎﺑﯽ و اﻓﺰاﯾﺶ اﻣﻨﯿﺖ در ﻫﺮ ﻻﯾﻪ از ﻣﺪل ﺗﺤﻮﯾﻞ‬
‫‪ IaaS‬اﻣﻨﯿﺘﯽ ﺗﻤﺮﮐﺰ ﺧﻮاﻫﺪ ﮐﺮد‪ .‬اول‪ ،‬ﮔﺴﺘﺮش ﺗﮑﻨﯿﮏ ‪ IaaS‬ﺑﺮ دو ﺟﻬﺖ ﺑﺮای اراﺋﻪ ﻣﺤﺮﻣﺎﻧﻪ ﺑﻮدن‪ ،‬ﯾﮑﭙﺎرﭼﮕﯽ و ﻣﺪﯾﺮﯾﺖ زﯾﺮﺳﺎﺧﺖ اﯾﻤﻦ ﺑﺮای‬
‫ﺳﺮوﯾﺲ‬
‫ﺑﺎ ﻃﺮحﻫﺎی ‪ TCCP‬ﺑﺮای ﺑﻬﺒﻮد ﻣﺤﺮﻣﺎﻧﻪ ﺑﻮدن و ﯾﮑﭙﺎرﭼﮕﯽ ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی‪ .‬دوم‪ ،‬ادﻏﺎم ‪ IaaS‬ﺑﻪ ﻻﯾﻪ ‪ TCCP‬ﻫﺎﯾﯽ ﻣﺎﻧﻨﺪ اراﺋﻪ ﺷﺪه در‬
‫ﻣﺪﯾﺮﯾﺖ ﻣﻨﺎﺑﻊ اﻣﻦ ﺑﺮای ﺑﻪ دﺳﺖ آوردن ﻣﺤﯿﻂ اﯾﺰوﻟﻪ ﮐﻨﺘﺮلﺷﺪهﺗﺮ‪ .‬در ﻧﻬﺎﯾﺖ‪ ،‬ﯾﮏ ﻧﻤﻮﻧﻪ اوﻟﯿﻪ ﺑﺮای ﻧﺸﺎن دادن اﻣﮑﺎن ﺳﻨﺠﯽ و ﻋﻤﻠﮑﺮد‬
‫‪ .Computing: Cloud "Market-Oriented Venugopal, S. and Yeo, CS Buyya, R‬ﺳﯿﺴﺘﻢ ﭘﯿﺎده ﺳﺎزی ﺧﻮاﻫﺪ ﺷﺪ ‪ .‬ﻣﻨﺎﺑﻊ [‪]1‬‬
‫ﻣﺠﻤﻮﻋﻪ ﻣﻘﺎﻻت دﻫﻤﯿﻦ ﮐﻨﻔﺮاﻧﺲ ﺑﯿﻦ اﻟﻤﻠﻠﯽ ‪,Utilities" Computing as Services IT Delivery for Reality and Hype, Vision،‬‬
IEEE ‫[ ﻣﻮﺟﻮد‬.‫ ]آﻧﻼﯾﻦ‬2008. ‫ آﮔﻮﺳﺖ‬9 .‫ ص‬،‫در ﻣﺤﺎﺳﺒﺎت ﺑﺎ ﻋﻤﻠﮑﺮد ﺑﺎﻻ و ارﺗﺒﺎﻃﺎت‬: SLA [2] http://arxiv.org/abs/0808.3558
ed. 4th Handbook, Management SLA Team, Management 2007, ]3[ 2004. ، ‫ ﭼﺸﻢ اﻧﺪاز ﺳﺎزﻣﺎﻧﯽ‬.Frankova G، ‫ﻗﺮاردادﻫﺎی‬
، ‫ ﻫﺎﯾﺪﻟﺒﺮگ‬،‫ ﺑﺮﻟﯿﻦ‬.‫ ﻧﮑﺎت ﺳﺨﻨﺮاﻧﯽ در ﻋﻠﻮم ﮐﺎﻣﭙﯿﻮﺗﺮ‬.‫ ﺳﺮ‬،‫ ﺧﺪﻣﺎت وب و اﻣﻨﯿﺖ‬:‫ﺳﻄﺢ ﺧﺪﻣﺎت‬: Heidelberg, Berlin Springer
Ranabahu A. ،Patel P. [4] 4607. vol. R. ‫ و‬.Sheth A، " ‫ ﮐﺎرﮔﺎه ﻫﺎی اﺑﺮی در‬،"‫ ﺗﻮاﻓﻘﻨﺎﻣﻪ ﺳﻄﺢ ﺧﺪﻣﺎت در راﯾﺎﻧﺶ اﺑﺮی‬OOPSLA09
.2009 [‫آﻧﻼﯾﻦ‬.] ‫ﻣﻮﺟﻮد‬: Nurmi, D. [5] http://knoesis.wright.edu/aboutus/visitors/summer2009/PatelReport.pdf
,D. and Youseff, L. Soman, S. Obertelli, G. Grzegorczyk, C. Wolski ‫ "ﺳﯿﺴﺘﻢ ﻣﺤﺎﺳﺒﺎت اﺑﺮی ﻣﻨﺒﻊ ﺑﺎز اﮐﺎﻟﯿﭙﺘﻮس‬،‫زاﮔﻮرودﻧﻮف‬
‫ ﺳﻤﭙﻮزﯾﻮم ﺑﯿﻦ اﻟﻤﻠﻠﯽ‬،‫ ﻣﺤﺎﺳﺒﺎت ﺧﻮﺷﻪ ای و ﺷﺒﮑﻪ‬،" IEEE ]6[ 2009. ،124-131 ‫ ﺻﻔﺤﺎت‬،0 .‫ ﺟﻠﺪ‬،‫ در‬.S. Mather, T
Kumaraswamy, and S. Latif, Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance,
1st ed., 2009. [‫ ]آﻧﻼﯾﻦ‬. ‫ﻣﻮﺟﻮد‬: http://books.google.com/books?id=BHazecOuDLYC&pgis=1 [7] R. Kanneganti ‫ و‬P.
Chodavarapu، SOA Security. ‫ ﻣﻨﯿﻨﮓ اﻧﺘﺸﺎرات‬، 2008. ]‫[آﻧﻼﯾﻦ‬. ‫ﻣﻮﺟﻮد‬: http://www.amazon.com/SOA- Security-
Ramarao-Kanneganti/dp/1932394680 [8] M. McIntosh and P. Austel, "XML signature element wrapping
attacks and countermeasures," Workshop on Secure Web Services, 2005. [9] M. Jensen, J. Schwenk, N.
Gruschka, and L. Lo Iacono, On Technical Security Issues in Cloud Computing. IEEE، 2009. [10] BD Payne،
"Xenaccess." [‫]ﺑﺮﺧﻂ‬. ‫ﻣﻮﺟﻮد‬: http://doc.xenaccess.org/ [11] J. Kirch, “Virtual Machine Security Guidelines,”
2007. [‫]آﻧﻼﯾﻦ‬. ‫ﻣﻮﺟﻮد‬: http://www.cisecurity.org/tools2/vm/ CISn VMn Benchmarkn v1.0.pdf [12] TG Ben, B.
Terra: Boneh, D. and Rosenblum, M. Chow, J. Pfaff, “ ‫ﯾﮏ ﭘﻠﺖ ﻓﺮم ﻣﺒﺘﻨﯽ ﺑﺮ ﻣﺎﺷﯿﻦ ﻣﺠﺎزی ﺑﺮای ﻣﺤﺎﺳﺒﺎت ﻗﺎﺑﻞ اﻋﺘﻤﺎد‬. ACM
W. ،Perez R. ،Valdez E. ،Sailer R. ،Pendarakis D. ،aceres C´ R. ،Berger S. [13] 193-206. pp. 2003, Press, ،SIGOPS
Schildhauer ‫ و‬.TVDc: ،Srinivasan D" ‫" ﺑﺮرﺳﯽ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ‬،‫ ﻣﺪﯾﺮﯾﺖ اﻣﻨﯿﺖ در ﻣﺮﮐﺰ داده ﻣﺠﺎزی ﻣﻮرد اﻋﺘﻤﺎد‬ACM
[14] .2008 ،7 .‫ﺟﻠﺪ‬. 42، ‫ ﺷﻤﺎره‬1، ‫ ص‬S. Berger, R. Caceres, D. Pendarakis, R. Sailer, E. Valdez, R. Perez, W.
,Srinivasan, D. and Schildhauer "‫ داده ﻫﺎی ﻣﺠﺎزی ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﻣﺮﮐﺰ‬:‫ اﻣﻨﯿﺖ ﺑﺮای زﯾﺮﺳﺎﺧﺖ اﺑﺮ‬.)TVDc( [‫ﺑﺮﺧﻂ‬.] ‫ﻣﻮﺟﻮد‬:
www.kiskeya.net/ramon/work/pubs/ibmjrd09.pdf [15] N. Santos, GP Krishna, and R. Rodrigues, "Towards Trusted
Cloud Computing," HotCloud'09, 2009. [‫]آﻧﻼﯾﻦ‬. ‫ﻣﻮﺟﻮد‬:
V. [16] papers/santos.pdf http://www.usenix.org/event/hotcloud09/tech/full ‫ "ﻓﻨﺎوری و ﮐﺎرﺑﺮدﻫﺎی ﺷﺒﮑﻪ‬،‫راﺟﺎراوﯾﻮرﻣﺎ‬
]17[ 1997. ،49-52 ‫ ﺻﻔﺤﺎت‬،‫ ﻣﺠﻤﻮﻋﻪ ﻣﻘﺎﻻت ﺑﯿﺴﺖ و ﻧﻬﻤﯿﻦ ﺳﻤﭙﻮزﯾﻮم ﺟﻨﻮب ﺷﺮﻗﯽ در ﻧﻈﺮﯾﻪ ﺳﯿﺴﺘﻢ‬،" ‫ ﻣﺤﻠﯽ ﻣﺠﺎزی‬.A. ،Mao W
Jin H. ،Martin، ‫ و‬.H ‫ ﻫﺎﯾﺪﻟﺒﺮگ‬،‫ ﺑﺮﻟﯿﻦ‬.‫ ﻧﮑﺎت ﺳﺨﻨﺮاﻧﯽ در ﻋﻠﻮم ﮐﺎﻣﭙﯿﻮﺗﺮ‬.‫ ﺳﺮ‬،‫ ﭘﺮوﺗﮑﻞ ﻫﺎی اﻣﻨﯿﺘﯽ‬،‫ژاﻧﮓ‬: Berlin Springer
,vol. 2009, Heidelberg .5087 ]18[ "‫ ﻣﺠﺎزی ﺳﺎزی‬TPM ،5222 ‫ ﺟﻠﺪ‬. ‫ ﯾﺎدداﺷﺖ ﻫﺎی ﺳﺨﻨﺮاﻧﯽ در ﻋﻠﻮم ﮐﺎﻣﭙﯿﻮﺗﺮ‬،"‫ﻣﺒﺘﻨﯽ ﺑﺮ وﯾﮋﮔﯽ‬
[19] .2008 V. Scarlata, C. Rozas, M. Wiseman, D. Grawrock, and C. Vishik, “TPM Virtualization: Building a General
Framework” pp. 43 – 56, 2007. [20] S. Berger, R. C´ aceres, KA Goldman، R. Perez، R. Sailer، ‫ و‬L. van
vTPM: ،Doorn" ‫" ﺳﻤﭙﻮزﯾﻮم اﻣﻨﯿﺖ‬،‫ ﻣﺠﺎزی ﺳﺎزی ﻣﺎژول ﭘﻠﺖ ﻓﺮم ﻣﻮرد اﻋﺘﻤﺎد‬S. and Milos, G. Murray, DG [21] 2006. ،USENIX
,Hand "‫ ﺑﻬﺒﻮد اﻣﻨﯿﺖ‬Xen ‫ ﮐﻨﻔﺮاﻧﺲ ﺑﯿﻦ اﻟﻤﻠﻠﯽ‬،"‫ از ﻃﺮﯾﻖ ﺗﻔﮑﯿﮏ‬ACM/Usenix ]22[ 2008. ،9 .‫ ص‬،‫در ﻣﻮرد ﻣﺤﯿﻂ ﻫﺎی اﺟﺮاﯾﯽ ﻣﺠﺎزی‬
‫ﻣﻮﺟﻮد‬: .Trent J. ،Shal C. ،Moyer T. ،Schiffman J، ‫ و‬.Machine" Virtual a Using Integrity "Justifying ،McDaniel P، ‫ﺑﯿﺴﺖ و‬
‫) ﭘﻨﺠﻤﯿﻦ ﮐﻨﻔﺮاﻧﺲ ﺳﺎﻻﻧﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی اﻣﻨﯿﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ‬ACSAC(، .2009 [ ‫ﺑﺮﺧﻂ‬.]
http://www.patrickmcdaniel.org/pubs/acsac09c.pdf [23] R. Sailer, E. Valdez, T. Jaeger, R. Perez, L. van Doorn,
sHype: Berger. S. and Griffin, JL ]24[ 2005. ،12 .‫ ص‬،‫ ﻧﯿﻮﯾﻮرک‬،‫روﯾﮑﺮد ﻫﺎﯾﭙﺮواﯾﺰر اﯾﻤﻦ ﺑﻪ ﺳﯿﺴﺘﻢﻫﺎی ﻣﺠﺎزیﺷﺪه ﻗﺎﺑﻞ اﻋﺘﻤﺎد‬
‫ "دﯾﺪﮔﺎه اﻣﻨﯿﺘﯽ اﯾﻨﺘﻞ ﺑﺮای‬،‫" ﺳﯽ رزاس‬Xen، .2005 [‫آﻧﻼﯾﻦ‬.] ‫ﻣﻮﺟﻮد‬: J. [25] CRozas.pdf Intel www.xen.org/les/XenSecurity
Matthews, EM Dow, T. Deshane, W. Hu, J. Bongio, PF Wilbur, and B. Johnson, Running Xen: A Hands -on Guide to
the Art of Virtualization, 2008. [‫]آﻧﻼﯾﻦ‬. ‫ﻣﻮﺟﻮد‬: http://books.google.com/books?id=XS-Jj7s2nhYC&pgis=1 [26]
.Rescorla E، "‫) ﭘﺮوﺗﮑﻞ اﻣﻨﯿﺖ ﻻﯾﻪ ﺣﻤﻞ و ﻧﻘﻞ‬TLS( ‫[ ﻣﻮﺟﻮد‬.‫ ]آﻧﻼﯾﻦ‬2006. 1.1." ‫ﻧﺴﺨﻪ‬: http://www.ietf.org/rfc/rfc4346.txt
[27] S. Kent and K. Seo, "Security Architecture for the Internet Protocol." 2005. [‫]آﻧﻼﯾﻦ‬. ‫ﻣﻮﺟﻮد‬:
http://www.ietf.org/rfc/rfc4301.txt

[28] E. Rosen and Y. Rekhter, "BGP/MPLS IP Virtual Private Networks


(VPNs)" 2006. [‫]آﻧﻼﯾﻦ‬. ‫ﻣﻮﺟﻮد‬: http://www.ietf.org/rfc/rfc4364.txt
]29[ ‫ ﺑﺮرﺳﯽ و ﻃﺒﻘﻪﺑﻨﺪی‬:‫ »ﺳﯿﺴﺘﻢﻫﺎی ﺗﺸﺨﯿﺺ ﻧﻔﻮذ‬،‫ اﮐﺴﻠﺴﻮن‬.‫»اس‬،
‫‪2000.‬‬
‫‪،‬ﺑﺮرﺳﯽ ﻣﺤﺼﻮل ‪ )IDS( :‬ﺳﯿﺴﺘﻢﻫﺎی ﺗﺸﺨﯿﺺ ﻧﻔﻮذ« ‪Jackson KA [30]،‬‬
‫‪.‬آزﻣﺎﯾﺸﮕﺎه ﻣﻠﯽ ﻟﻮس آﻻﻣﻮس‪1999 ،‬‬
‫“ ‪[31] K. Vieira, A. Schulter, C. Westphall, and C. Westphall,‬‬
‫‪”، IT‬ﺗﮑﻨﯿﮏ ﻫﺎی ﺗﺸﺨﯿﺺ ﻧﻔﻮذ در ﺷﺒﮑﻪ و ﻣﺤﯿﻂ ﻣﺤﺎﺳﺒﺎت‬
‫اﺑﺮی ‪ PrePrints، .2009‬ﺟﻠﺪ‪ ،99 .‬ﺷﻤﺎره ‪Professional،‬‬
‫"‪،‬ﻃﺮاﺣﯽ ﺳﯿﺴﺘﻢ ﭘﯿﺸﮕﯿﺮی از ﻧﻔﻮذ" ‪ .Zheng W،‬و ‪Li C. ،Zhang X. ،‬‬
‫‪[32] 2004. ،CIT‬‬
‫ﭘﯿﺎده ﺳﺎزی ﺑﺪاﻓﺰار ﺑﺎ ‪ .SubVirt: ،Chen P‬و ‪King S.‬‬
‫‪. [33] 2006. ،IEEE‬ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی‬
‫ﻣﺤﺎﻓﻈﻪ ﺧﻮدﮐﺎر" ‪Chen X. and ،Iftode L. ،Baliga A. ،‬‬
‫‪"، [34] ،Security & Computers‬ﺣﻤﻼت روت ﮐﯿﺖ‬
‫‪:‬ﺟﻠﺪ‪ ،27 .‬ﺷﻤﺎره ‪ ،7-8‬ﺻﺺ ‪] 2008. ،323-334‬آﻧﻼﯾﻦ‪ [.‬ﻣﻮﺟﻮد‬
‫‪http://linkinghub.elsevier.com/retrieve/pii/S0167404808000382‬‬
‫"‪[35] S. Garg and H. Saran, "Anti-DDoS Virtualized Operating System,‬‬
‫‪ARES, p. 7، 2008.‬‬
‫ﺗﯽ‪ .‬ﮔﺎرﻓﯿﻨﮑﻞ و ام‪ .‬روزﻧﺒﻠﻮم‪" ،‬وﻗﺘﯽ ﻣﺠﺎزی ﺳﺨﺖ ﺗﺮ از [‪]36‬‬
‫واﻗﻌﯽ اﺳﺖ‪ :‬ﭼﺎﻟﺶ ﻫﺎی اﻣﻨﯿﺘﯽ در ﻣﺤﯿﻂ ﻫﺎی ﻣﺤﺎﺳﺒﺎﺗﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﻣﺎﺷﯿﻦ ﻣﺠﺎزی‬
‫ﻣﺠﻤﻮﻋﻪ ﻣﻘﺎﻻت دﻫﻤﯿﻦ ﮐﻨﻔﺮاﻧﺲ ﻣﻮﺿﻮﻋﺎت داغ در ‪"،‬‬
‫‪.‬ﺳﯿﺴﺘﻢ ﻫﺎی ﻋﺎﻣﻞ ‪ -‬ﺟﻠﺪ ‪2005 ،10‬‬
‫‪،‬ﺳﯽ‪ .‬ﮐﻼرک‪ ،‬ﮐﯽ‪ .‬ﻓﺮﯾﺰر‪ ،‬اس‪ .‬ﻫﻨﺪ‪ ،‬ﺟﯽ ﺟﯽ ﻫﺎﻧﺴﻦ‪ ،‬ای‪ .‬ﺟﻮل‪ ،‬ﺳﯽ‪ .‬ﻟﯿﻤﭙﭻ‪ ،‬آی‪ .‬ﭘﺮات [‪]37‬‬
‫و آ‪ .‬وارﻓﯿﻠﺪ‪" ،‬ﻣﻬﺎﺟﺮت زﻧﺪه ﻣﺎﺷﯿﻦ ﻫﺎی ﻣﺠﺎزی"‪ ،‬ﻣﺠﻤﻮﻋﻪ ﻣﻘﺎﻻت‬
‫دوﻣﯿﻦ ﮐﻨﻔﺮاﻧﺲ در ﺳﻤﭙﻮزﯾﻮم ﻃﺮاﺣﯽ و‬
‫‪.‬ﭘﯿﺎدهﺳﺎزی ﺳﯿﺴﺘﻢﻫﺎی ﺷﺒﮑﻪای ‪ -‬ﺟﻠﺪ ‪2005 ،2‬‬
‫‪ E. Jul، "Self-Migration of Systems Operatings," ACM‬و ‪[38] JG Hansen‬‬
‫‪SIGOPS European Workshop, 2004.‬‬
‫و ف‪ .‬ﺟﻬﺎﻧﯿﺎن‪" ،‬ﺑﻬﺮه ﺑﺮداری ﺗﺠﺮﺑﯽ از ]‪Cooke E. Oberheide, J. [39‬‬
‫‪ DC BlackHat، .2008‬از ﮐﻨﻮاﻧﺴﯿﻮن ‪ .Proc‬ﻣﻬﺎﺟﺮت ﻣﺎﺷﯿﻦ ﻣﺠﺎزی زﻧﺪه"‪ ،‬در‬
‫رﺑﺎت ﻣﮑﺎن ﯾﺎب ﺑﺮای اﯾﻤﻦ ﺳﺎزی ﻣﺤﯿﻂ ﻫﺎی راﯾﺎﻧﺶ اﺑﺮی"‪ ،‬ﮐﺎرﮔﺎه "‪ LoBot: ،Phatak DS‬و ]‪Krautheim FJ [40‬‬
‫در ﻣﻮرد راه ﺣﻞ ﻫﺎی ﺣﻤﻼت اﻧﮑﺎر ﺳﺮوﯾﺲ ﺗﻮزﯾﻊ ﺷﺪه‪ Survey "A Chiueh, T. and Lin S. [41] 2009. ، ACM .‬اﻣﻨﯿﺖ ﻣﺤﺎﺳﺒﺎت اﺑﺮی‬
‫‪:] Primet, P. and Harakaly, R. Bonnassieux, F. [42] http://www.ecsl.cs.sunysb.edu/tr/TR201.pdf‬ﺑﺮﺧﻂ‪ [.‬ﻣﻮﺟﻮد در ﺳﯿﺴﺘﻢ ﻫﺎی‬
‫‪ ISCA‬در ﻣﺮاﺣﻞ دادرﺳﯽ ﭘﺎﻧﺰدﻫﻤﯿﻦ ﮐﻨﻔﺮاﻧﺲ ﺑﯿﻦ اﻟﻤﻠﻠﯽ ‪Tool" Visualization Status Grid Open An "MapCenter:‬‬
‫‪: ?http://citeseerx.ist.psu.edu/viewdoc/summary‬ﻣﺤﺎﺳﺒﺎﺗﯽ ﻣﻮازی و ﺗﻮزﯾﻊ ﺷﺪه‪ ،2002 ،‬ﺻﻔﺤﺎت ‪] 2-3.‬ﺑﺮﺧﻂ‪ [.‬ﻣﻮﺟﻮد ﻧﺸﺴﺖ‬
‫ﺑﻮﻟﻮﻧﯿﺎ‪ -‬دﯾﺘﺎﮔﺮﯾﺪ ” ‪ NetSaint،‬ﻧﻈﺎرت ﺷﺒﮑﻪ ﺑﺎ " ‪ .Tortone G،‬و ‪Sava G. ،Re PL ،Barbera R. [43] doi=10.1.1.11.7294‬‬
‫‪: -dg/task3/datagridwp7- http://www.cnaf.infn.it/˜ferrari/infn-grid-wp5/task‬ﻣﻮﺟﻮد ]‪.‬آﻧﻼﯾﻦ[ ‪ WP7، .2002‬ﮐﺮت‪، "،‬‬
‫‪ LOBSTER‬از ﭘﺮوژه ‪Learned Lessons Internet the on Attacks Scale “Large ،Markatos E. [44] netsaint.pdf Seitz, L.‬‬
‫‪ : -[45] attacks.pdf http://www.ist-lobster.org/publications/presentations/markatos‬ﯾﻮﻧﺎن‪] .‬ﺑﺮﺧﻂ‪ [.‬ﻣﻮﺟﻮد ‪SISW، 2003 .‬‬
‫"‪،‬ﭘﯿﺮﺳﻮن‪ ،‬و ال‪ .‬ﺑﺮوﻧﯽ‪" ،‬ﻣﺪﯾﺮﯾﺖ ﮐﻠﯿﺪی ﺑﺮای ذﺧﯿﺮه ﺳﺎزی داده ﻫﺎی رﻣﺰﮔﺬاری ﺷﺪه در ﺳﯿﺴﺘﻢ ﻫﺎی ﺗﻮزﯾﻊ ﺷﺪه ‪.J.-M‬‬
‫ﻣﺸﺎﻫﺪه آﻣﺎر اﻧﺘﺸﺎر ‪SISW ،NAS، .2003‬‬

You might also like