بخشی از مقاله

چکیده

رایانش ابری موبایل برای بدست اوردن خدمات مبتنی بر ابر با اعمال نفوذ بوسیله فناوری های موبایل در صنایع مختلف به کار گرفته می شود. با توسعه شبکه های بی سیم، تهدیدات از ارتباطات بی سیم حمایت کرده و نقش های قابل توجهی در حوزه امنیت وب را بازی می کنند. سیستم تشخیص نفوذ - IDS - یک رویکرد کارامد در زمینه نسل پنجم - 5G - برای حفاظت از ارتباطات بی سیم است.

در این مقاله ،ما تکنیک های اصلی در IDSها را شناسایی و محاسبات ابری موبایل و چالش های ان را تجزیه و تحلیل می کنیم و برای هریک تکنیکی ارائه می دهیم. با پرداختن به مسائل امنیتی، ما یک چارچوب بالاتری از اجرای امن محاسبات ابری موبایل همراه با اتخاذ تکنیک های IDS پیشنهاد می کنیم که با استفاده از راه حل های مبتنی بر شبکه های 5G می باشد. براساس بررسی های انجام شده ،نتیجه می گیریم که اجرای محاسبات ابری موبایل را می توان با چارچوب پیشنهادی امن کرد چراکه به خوبی از سرویس های وب محافظت می کند و IDSها در محیط های ناهمگن پیچیده 5G مناسب هستند.

.1 مقدمه

اخیرا توسعه سریع تکنولوژی های موبایل در یک پرش ناگهانی برای محاسبات ابری موبایل پیشرفت چشم گیری داشته است .[1-2] مزیت اصلی MCC در بهبود عملکرد دستگاه های موبایل که شامل سه بخش محاسبات موبایل ،اینترنت موبایل و محاسبات ابر ارائه می شود. با توجه به مفاد نسل پنجم - 5G - در آینده ای نزدیک، MCC عملکرد بالایی در تخلیه محاسبات بوسیله مهاجرت پردازش داده ها و ذخیره سازی داده ها به ابر می باشد و برای بهبود ظرفیت دستگاه های موبایل [7-4] افزایش پهنای باند دلیل بسیار خوبی است. بااین حال، شبکه های بی سیم پیشرفته با چالش های زیادی در حوزه امنیت [8-9] مواجه هستند که توسط بوسیله تحقیقات انجام شده از زوایای مختلف مورد بررسی قرار خواهد گرفت .

یکی از چالش هایی که در راندمان بالای ارتباطات بی سیم اخلال ایجاد می کند نفوذ می باشد که با غلبه بر خطراتی همچون احراز اصالت کاربران ناشناس، محدودیت ابزار مدیریت، و حملات عمدی مرتفع می گردد. سرعت شبکه های پیشرفته ممکن است در رسوخ مهاجمان کمک کند . در این مقاله، مسائل امنیتی در MCC و ترکیب دستاوردهای اخیر در تکنیک های تشخیص نفوذ می تواند در پیشرفت 5G ناهمگن موثر واقع شود. در حوزه های امنیتی بی سیم، جلوگیری از رسوخ در ارتباطات بی سیم یک بخش حیاتی است.

تشخیص نفوذ بر پایه رویکردی است که بعنوان محیط ارتباطی امن برای شبکه های آینده ارائه می شود. بعنوان یک رویکرد امنیتی سنتی ،سیستم تشخیص نفوذ - IDS - یک رشته پویا است که با تکنیک های متنوع همراه است. با ویژگی های متمایز هر تکنیک، هر روش تشخیص دو غلبه و محدودیت را دارا می باشد. اهمیت آگاه بودن از سیستم های تشخیص نفوذ آنرا به یک ویژگی اساسی برای مدل های بهینه سازی شده برای تامین امنیت خدمات مبتنی بر MCC در 5G تبدیل می کند.

این مقاله شامل دو بخش اصلی است:

•    توسعه دهندگان آینده 5G و کاربران با یک مدل موثر منطقی برای رسیدن به انتقال امن داده ها در MCC بااستفاده از IDSS را ارائه می دهد.

• تمام نگرانی های امنیتی حیاتی در MCC از دیدگاه فنی را بررسی و ترکیب می کند. بقیه این مقاله به شرح ذیل سازماندهی شده است:

بخش دو یک مرور کلی از اصطلاحات MCC در 5G و سه جنبه پرداختن محاسبات موبایل ،اینترن همراه و فناوری های گذشته محاسبات ابری را ارائه می دهد. بخش سه، خلاصه ای از IDSS به همراه فناوری های کلیدی ان بررسی می شود. در بخش چهار، ما یک بحث با تعدادی از پیشنهادات را بیان می کنیم و در بخش پنج نیز به ارائه نتیجه گیری می پردازیم.

.2 اصطلاحات محاسبات ابری موبایل در نسل پنجم

1-2 محاسبات ابری موبایل

رایانش ابری موبایل یک الگوی یکپارچه سازی محاسبات موبایل و اینترنت موبایل همراه با محاسبات ابری که به منظور دستیابی به خدمات مبتنی بر ابر در محیط دستگاه موبایل می پردازد [14-11] .یکی از ویژگی های بسیار مهم این مدل موبایل ذخیره سازی داده ها و پردازش داده ها است که مهاجرت به ابر از طریق دستگاه موبالی صورت می گیرد

با مهاجرت ذخیره سازی داده ها و پردازش داده ها ،مدل MCC برای حمایت از برنامه های در حال اجرا در ابر که در سطح بالاتر متمرکز شده اند طراحی شده است . با توجه به نگرانی های امنیتی در MCC ،ارزیابی تهدیدات می تواند مشکلات امنیتی در سه زمینه محاسبات موبایل، اینترنت موبایل، و محاسبات ابر را رسیدگی کند. شکل یک نشان دهنده یک مدل ساختاری برای MCC است که تکنیک های اصلی در صنعت را به تصویر کشیده است. بعنوان مثال، سه تکنیک کلیدی که از محاسبات ابرحمایت می کند شامل مدل موازی برنامه نویسی ،مجازی سازی و ذخیره سازی انبوه توزیع است که در ادامه بیشتر راجع به آنها توضیح خواهیم داد.

شکل 1 مدلی برای محاسبات ابری موبایل

-1-1-2محاسبات موبایل

اصطلاح محاسبات موبایل به پلتفرم هایی اشاره دارد که توسط شبکه های بی سیم پشتیبانی می شوند و دستگاه های قابل حمل را به دسترسی به خدمات در وب قادر می سازند

پلتفرم در محاسبات موبایل روشی برای کاربران نهایی است که سرویس های وب را در محیط های بی سیم در اختیار می گیرند. مزیت اصلی اعمال نفوذ محاسبات موبایل برای کاهش زمان توسعه برنامه های کاربردی است

بااین حال، محاسبات موبایل متکی بر فناوری های بی سیم و هنگامیکه ارتباطات از طریق شبکه های بی سیم با تهدید مواجه می شوند ، اغلب از طریق ظرفیت سخت افزار محدود شده هستند .بعنوان مثال، یکی از تهدیدات محاسبات موبایل [20]که در ارتباطات بی سیم می تواند به راحتی حمله کند در هنگام استفاده از شبکه های خصوصی مجازی است چرا که شبکهه ای متفاوتی به هم وصل هستند. سطح امنیتی معمولا در معنای احراز هویت و روش رمزگذاری برای دسترسی به شبکه های خصوصی مجازی بستگی دارد.

-2-1-2 اینترنت موبایل

اینترنت موبایل یک فناوری پیشرفته شبکه است که از توسعه شبکه های بی سیم بدست امده است. فناوری فعال کنونی شامل WiFi، نسل سوم - 3G - و سیر تکاملی به صورت بلند مدت است5G .[21] بعنوان ویژگی بعدی برای اینترنت موبایل مطرح شده است. مفهوم اصلی اینترنت موبایل ،اتصال دو ارتباط از طریق شبکه های بی سیم است که از برنامه های کاربردی مبتنی بر وب حمایت می کند ، که می تواند بعنوان خدمات وب نیز تعریف شود. اصطلاح خدمات وب [22-23] به یکپارچه سازی برنامه های کاربردی مبتنی بر وب اشاره دارد که از زبان نشانه گذاری توسعه پذیر - XML - ،پروتکل دسترسی به شی ساده - SOAP - ،زبان توصیف خدمات وب - WSDL - ،و توضیحات جهانی ، کشف ،و یکپارچه سازی - UDDI - اشاره دارد. یکپارچگی ،دستگاه های الکترونیکی را با رویکرد ارتباطات مبتنی بر شبکه فراهم می آورد.

در یک چشم انداز از اینترنت موبایل، نگرانی های امنیتی اغلب مربوط به لایه های ان می شود مانند [24] لایه پلتفرم، نرم افزار و زیرساخت چراکه معیارهای امنیتی و الزامات متنوعی وجود دارد. بااین وجود، مهم نیست که لایه خدمات متمرکز است، شبکه های بی سیم خودشان همیشه با تهدیدات بدون اجازه مواجه هستند.

-3-1-2گذشته محاسبات ابر

فناوری های حامی محاسبات ابر صرفنظر از انواع خدمات یا استقرار بسیار به هم شبیه هستند .[25-26] ما سه فناوری فعلی برای محاسبات ابر را که شامل مجازی سازی ،ذخیره سازی انبوه توزیع - MDS - ، و مدل برنامه نویسی موازی - PPM - است را خلاصه کردیم [27-30] .اول، مجازی سازی یک رویکرد استقرار سرویس است که بطور گسترده در محاسبات ابری استفاده می شود. هدف اصلی از مجازی سازی، تقسیم منابع محاسباتی به سطوح مختلف خدمات است که توسط مجازی سازی منابع اشیاء، مانند داده ها، سرورها، شبکه ها ،و ماشین های فیزیکی تقسیم بندی می شوند

هنگامیکه سطح خدمات طبقه بندی می شوند ،سرویس ها توسط ماشین مجازی - VM - ارائه می شود. یک ماشین مجازی در محاسبات ابر یک رویکرد از تخصیص منابع محاسباتی به یک گروه [32-34] و بیان اطلاعات به کاربر نهایی را انجام می دهد. برنامه های کاربردی در حال اجرا را جداسازی کرده که کاربر نهایی با قبلیت های مجازی عملکرد خود را ارائه می دهد. انگیزه های اصلی در استفاده از ماشین های مجازی [35] کاهش هزینه ها، صرفه جویی در انرژی و نگهداری و تعمیر ساده می باشد. علاوه بر این، ماشین های مجازی می توانند از اطلاعات کاربران نهایی به دلیل استقلال پلتفرم محافظت کنند ،این بدان معنی است که ماشین های مجازی از سایر اجزای سیستم جدا هستند.

در زمینه شبکه ،مهاجمان می توانند تنها کنترل روی ماشین های مجازی را بوسیله حمله به لایه پایین تر هایپروایزر افزایش دهند [40] .بااین وجود، بزرگترین آسیب پذیری در استفاده از ماشین های مجازی در حفظ امنیت آن است و دلیل آن ماهیت پویای این ماشین ها می باشد [41] .مهاجرت ماشین های مجازی در میان سرورهای فیزیکی می تواند نتیجه خطرات امنیتی باشد در نتیجه هیچ دیوار آتشی وجود ندارد که ماشین های مجازی را در محیط عملیاتی مجازی جدا کند. نگرانی های دیگر شامل سربار مجازی سازی و قابلیت اطمینان است

برای پرداختن به این مسائل، لین و همکاران [43] ،یک رویکرد که مجازی سازی سخت افزار به کمک پشتیبانی را پیشنهاد می دهند که به عنوان مجازی سازی ترکیبی - - HV نامیده می شود. دوم ،تکنولوژی [30-44-45] MDS است که به شیوه ای قابلیت اطمینان و اعتبار زیرساخت را بوسیله سرورهای ذخیره سازی متعدد و برنامه های کاربردی افزایش می دهد. این رویکرد می تواند از شکست اطلاعات جلوگیری کند به دلیل اینکه داده ها در مکان های مختلفی ذخیره می شوند .ارتباطات داخلی در شبکه های ناهمگن می تواند اتصالات یکپارچه خدمات توزیع در MCC را فراهم کند

بااین حال، نگرانی های امنیتی دستگاه های ذخیره سازی غیرقابل اعتماد بعنوان یک زیرساخت قابل اعتماد برای کاربران استفاده می شود. ترافیک بی سیم میان نقاط مختلف فیزیکی می تواند شانس بیشتری از ورود بدون اجازه منجر شود. در یک محیط شبکه فشرده[46]، این تکنیک ها ممکن است باعث خدمات انقطاع، سیگنال وقفه ،وشلوغی مدیریت شبکه شوند. یک راه حل برای تکنولوژی [46] MDS ارائه خدمات شفاف بر پایه ابر برای کاربران نهایی است.

در نهایت تکنولوژی [30-47] PPM بعنوان یک راه حل مبتنی بر ابر از وظایف همزمان نامیده می شود. این فناوری بطور گسترده ای در پردازش داده موازی بااتخاذ برنامه های کاربردی برنامه نویسی موازی [47-48] می پردازد که وظایف کمی را در تعدادی از کارهای فرعی تمرین کی کند. این نیز بعنوان یک رویکرد کارامد در حل انتقال داده های بزرگ [48] در نظر گرفته می شود. بطور خلاصه، گذشته فناوری محاسبات ابر اصول مدل ما هستند، که همتراز با نگرانی امنیتی و حل آن می باشد. در ادامه به مفهوم شبکه های ناهمگن می پردازیم که پلتفرم شبکه برای محاسبات ابر را فراهم می کنند.

-2-2شبکه های نسل پنجم ناهمگن

شبکه های بی سیم ناهمگن یک شبکه یکپارچه را توصیف می کند که به دستگاه های پورتال کاربران نهایی همراه با سیستم عامل های مختلف یا پروتکل های بدون محدودیت وصل می شود. این شبکه به سبک ترکیبی است و یک روند در عصر بی سیم پیشرفته که سرویس های پهنای باند موبایل را پشتیبانی میکند [49] .سازگاری بالا و عملکرد پشتیبانی بااستفاده از طیف های جدید انتظار در ان متداول است. بااین حال، روش های فعلی تخصیص طیف نیاز به یک مدت طولانی برای رسیدن به این هدف را انتظار می کشد

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید