IntroductionInfrastructure-as-a-Service (IaaS) Clouds [1] and virtual- translation - IntroductionInfrastructure-as-a-Service (IaaS) Clouds [1] and virtual- Indonesian how to say

IntroductionInfrastructure-as-a-Ser

Introduction
Infrastructure-as-a-Service (IaaS) Clouds [1] and virtual-izedGrid computing are based on the idea that users build
individual virtual machines as execution environments for
their tasks, allowing them to provide the required soft-ware stackwithout having to deal withCloud or (multiple)
Grid site administrators [2].
While the use of virtual machines is beneficial for ser-vice and infrastructure providers (users and providers
in the Cloud nomenclature), by lowering the costs for
the former and improving utilization and management
capabilities for the latter, there are also some drawbacks.
Since virtual machines are cheap and easy to create, users
tend to create distinct virtual machines for different tasks.
Users can branch new virtual machines based on old
ones, snapshot machines or even rollback machines to a
previous state. While these features provide great flexi-bility for users, they pose an enormous security risk for
providers. A machine rollback, for example, could reveal
*Correspondence: rschwarzkopf@mathematik.uni-marburg.de
Department of Mathematics and Computer Science, University of Marburg,
Hans-Meerwein-Str. 3, D-35032 Marburg, Germany
an already fixed security vulnerability [3]. What makes
the task of keeping the software stack up-to-date even
more time-consuming is the the increasing number of
virtual machines, a phenomenon called virtual machine
sprawl [4].
More problems arise because some of the virtual
machines are likely to be dormant (not running) at some
point in time. These virtual machines cannot be easily
kept up-to-date, because typically this would require the
virtual machines to be started, updated and shut down
again, which is not only time-consuming, but may also
be a tedious process. Different solutions [4-6] have been
developed to solve themaintenance problemof (dormant)
virtual machines. While these solutions can be used to
update dormant machines, they suffer from a potential
compatibility problem. They “forcibly” install updates,
either by changing an underlying layer [5] or by replac-ing files [4,6], and there is no guarantee that the updates
can be safely applied and that they are compatible to the
software stack and the configuration of all affected virtual
machines.
Moreover, all of these solutions lack the ability to prop-erly identify which applications are truly outdated. Since
© 2012 Schwarzkopf et al.; licensee Springer. This is an Open Access article distributed under the terms of the Creative Commons
Attribution License (http://creativecommons.org/licenses/by/2.0), which permits unrestricted use, distribution, and reproduction
in any medium, provided the original work is properly cited.
Schwarzkopfet al. Journal of Cloud Computing: Advances, Systems andApplications2012,1:12 Page 2 of 12
http://www.journalofcloudcomputing.com/content/1/1/12
this information is a prerequisite for the actual update
process, it is a crucial step in the process of keeping (dor-mant) virtual machines in a Cloud or a virtualized Grid
computing environment up-to-date. While such a check
is easy to perform for running virtual machines, because
of the commonly used package management systems on
Linux platforms and automatic update facilities on Win-dows platforms, it is again a problem with dormant virtual
machines. Even if virtual machines are kept up to date,
the installed software might still contain design flaws or
software vulnerabilities not fixed with the latest update.
Thus, only checking for updates alone is not sufficient.
Furthermore, machines used in a public IaaS environ-ment are subject to external attacks, i.e., they might be a
selected or random target chosen by scripts. Therefore,
it is indispensable to continuously analyze the used vir-tual machines and take proactive countermeasures such
as patching the revealed flaws.
In this article a combined approach that checks for
software updates and scans virtual machines for known
security vulnerabilities is presented. The first component
calledUpdate Checkeris proposed to check a potentially
huge number of Linux-based virtual machines for the
necessity of updates. Since the Update Checker copies the
information about installedpackages to a central database,
the check can be executed on the central instance without
booting the virtual machine beforehand and shutting it
down afterwards, which is the most time-consuming part
of checking for updates of a virtual machine. Thus, the
check is independent of the status of the virtual machine
(running or dormant). Both apt/dpkg and yum/rpm are
supported and therefore all major Linux distributions.
The solution allows easy checking of all registered vir-tual machines, returning either the number of available
updates or details about each of the available updates. The
second component calledOnline Penetration Suite(OPS)
is proposed to perform periodic or pre-rollout online-scanning of virtual machines. While periodic scans can be
done in idle times, pre-rollout scans are executed before
machines go live, delaying the start of a machine but
using the latest version of the scanners for up-to-date
results. Virtual machines are scanned for software vul-nerabilities, using a combination of well-known security
products.
Furthermore, the proposed solutions can inform the
owners about relevant findings via e-mail. Using an API,
other management tools can utilize the results. To lever-age existing software, our proposal is based on the Xen
Grid Engine (XGE) [2] and the Image Creation Station
(ICS) [7] introduced in previous publications. The XGE is
a software tool to create either virtualized Grid environ-ments on-demand or to act as a Cloud IaaS middleware.
The ICS offers an easy way for users to create, main-tain and use virtual machines in the previouslymentioned
environments. An exemplary integration into the ICS,
marking virtual machines that contain obsolete packages
in virtual machine lists and providing details about avail-able updates in detail views, and the XGE, preventing
virtual machines containing obsolete packages frombeing
started, is provided. The OPS scan process is triggered
either by the ICS as a periodic maintenance operation or,
if the additional overhead is acceptable, by the XGE as
a pre-rollout check that might prevent a virtual machine
from being started. As an alternative to preventing vir-tual machines from being started, those virtual machines
can be started as usual and the owner is informed that
his/her running machine is potentially unsafe. This can
help administrators by giving them an overview of their
dormant virtual machines, but also users without experi-ence in the area of systemmaintenance (e.g. scientists that
build custom virtual machines to execute their jobs), by
making them aware of the problem.
The article is organized as follows. The next section
presents the proposed design. Then, its implementation
is discussed, followed by the presentation of experimen-tal results. Afterwards, relatedwork is discussed. The final
section concludes the article and outlines areas for future
research.
Design
The following sections present
0/5000
From: -
To: -
Results (Indonesian) 1: [Copy]
Copied!
pengenalan
infrastruktur-as-a-service (IAAS) awan [1] dan komputasi virtual-izedgrid didasarkan pada gagasan bahwa pengguna membangun
individual mesin virtual sebagai lingkungan eksekusi untuk
tugas mereka, yang memungkinkan mereka untuk memberikan diperlukan lunak yang stackwithout harus berurusan withcloud atau (multiple)
situs jaringan administrator [2].
sedangkan penggunaan mesin virtual yang bermanfaat bagi pela-yanan dan infrastruktur penyedia (pengguna dan penyedia
dalam nomenklatur cloud), dengan menurunkan biaya untuk
mantan dan meningkatkan pemanfaatan dan pengelolaan
kemampuan untuk yang kedua, ada juga beberapa kelemahan .
karena mesin virtual yang murah dan mudah untuk membuat, pengguna
cenderung menciptakan mesin virtual yang berbeda untuk tugas yang berbeda.
pengguna dapat cabang mesin virtual baru berdasarkan lama
yang, mesin snapshot atau bahkan mesin rollback ke keadaan sebelumnya
. sementara fitur ini memberikan besar flexi-bility bagi pengguna, mereka menimbulkan risiko keamanan yang besar bagi penyedia
. rollback mesin, misalnya, bisa mengungkapkan
* korespondensi: Departemen rschwarzkopf@mathematik.uni-marburg.de
matematika dan ilmu komputer,Universitas Marburg,
hans-Meerwein-str. 3, d-35032 marburg, Jerman
kerentanan keamanan yang sudah tetap [3]. apa yang membuat
tugas menjaga software stack up-to-date bahkan
lebih memakan waktu adalah meningkatnya jumlah
mesin virtual, fenomena yang disebut mesin virtual gepeng
[4].
lebih banyak masalah timbul karena beberapa maya
mesin cenderung aktif (tidak berjalan) di beberapa
titik waktu. mesin-mesin virtual tidak dapat dengan mudah
terus up-to-date, karena biasanya ini akan membutuhkan
mesin virtual harus dimulai, diperbarui dan menutup
lagi, yang tidak hanya memakan waktu, tetapi juga mungkin
menjadi proses yang membosankan . solusi yang berbeda [4-6] telah
dikembangkan untuk memecahkan problemof themaintenance (dormant)
mesin virtual. sementara solusi ini dapat digunakan untuk memperbarui
mesin aktif, mereka menderita potensi masalah kompatibilitas
. mereka "paksa" menginstal pembaruan,
baik dengan mengubah lapisan yang mendasari [5] atau dengan file replac-ing [4,6], dan tidak ada jaminan bahwa update
dapat diterapkan dengan aman dan bahwa mereka yang kompatibel dengan
tumpukan perangkat lunak dan konfigurasi dari semua mesin virtual
terpengaruh.
apalagi, semua solusi ini tidak memiliki kemampuan untuk prop-erly mengidentifikasi aplikasi yang benar-benar ketinggalan jaman. sejak
© 2012 Schwarzkopf et al;. lisensi springer. ini adalah sebuah artikel akses terbuka didistribusikan di bawah ketentuan creative commons
atribusi lisensi (http://creativecommons.org/licenses/by/2.0),yang memungkinkan penggunaan tak terbatas, distribusi, dan reproduksi dalam media apapun
, asalkan karya asli benar dikutip.
schwarzkopfet al. jurnal komputasi awan: kemajuan, sistem andapplications2012, 1:12 halaman 2 dari 12

http://www.journalofcloudcomputing.com/content/1/1/12 informasi ini merupakan prasyarat untuk update
proses yang sebenarnya,itu merupakan langkah penting dalam proses menjaga (dor-mant) mesin virtual dalam awan atau grid
lingkungan komputasi virtual up-to-date. sementara seperti cek
mudah untuk melakukan untuk menjalankan mesin virtual, karena
sistem manajemen paket yang umum digunakan pada platform linux
dan fasilitas update otomatis pada platform win-dows, itu lagi masalah dengan mesin maya
aktif.bahkan jika mesin virtual yang terus up to date,
perangkat lunak yang diinstal mungkin masih mengandung cacat desain atau
kerentanan perangkat lunak tidak tetap dengan update terbaru.
demikian, hanya memeriksa update saja tidak cukup.
selanjutnya, mesin yang digunakan dalam publik IAAS lingkungan hidup tunduk pada serangan eksternal, yaitu, mereka mungkin
dipilih atau target acak yang dipilih oleh skrip. Oleh karena itu,
itu adalah sangat penting untuk terus menganalisis mesin vir-tual yang digunakan dan mengambil tindakan penanggulangan proaktif seperti
seperti menambal kelemahan terungkap.
dalam artikel ini pendekatan gabungan yang memeriksa
pembaruan perangkat lunak dan scan mesin virtual untuk
kerentanan keamanan yang dikenal disajikan. pertama komponen
calledupdate checkeris diusulkan untuk memeriksa berpotensi
sejumlah besar berbasis linux mesin virtual untuk
perlunya pembaruan. karena salinan pembaruan pemeriksa
informasi tentang installedpackages ke database pusat,
cek dapat dijalankan pada contoh pusat tanpa
booting mesin virtual sebelumnya dan menutup itu
sesudahnya, yang paling memakan waktu bagian
memeriksa untuk update dari mesin virtual. dengan demikian,
cek independen dari status mesin virtual
(berjalan atau tidak aktif). keduanya apt / dpkg dan yum / rpm yang didukung
dan karena itu semua distro linux utama.
solusi memungkinkan mudah memeriksa semua mesin vir-tual terdaftar, kembali baik jumlah update yang tersedia
atau rincian tentang masing-masing update yang tersedia.
yang kedua komponen calledonline penetrasi suite (ops)
diusulkan untuk melakukan periodik atau pra-peluncuran secara online-scanning mesin virtual. sedangkan scan secara berkala dapat dilakukan dalam
waktu idle, pra-peluncuran scan dijalankan sebelum
mesin ditayangkan, menunda awal mesin tapi
menggunakan versi terbaru dari scanner untuk
hasil up-to-date. mesin virtual di-scan untuk perangkat lunak vul-nerabilities, menggunakan kombinasi keamanan terkenal
produk.
selanjutnya, solusi yang diusulkan dapat menginformasikan
pemilik tentang temuan yang relevan melalui e-mail. menggunakan api,
alat manajemen lainnya dapat memanfaatkan hasil. pada tuas usia perangkat lunak yang ada, proposal kami didasarkan pada Xen
mesin jaringan (xge) [2] dan stasiun penciptaan image
(ics) [7] diperkenalkan dalam publikasi sebelumnya. xge adalah
sebuah perangkat lunak untuk membuat virtualisasi jaringan baik lingkungan tersebut on-demand atau bertindak sebagai middleware IAAS awan.
ics menawarkan cara mudah bagi pengguna untuk membuat, main-tain dan menggunakan mesin virtual dalam lingkungan
previouslymentioned. integrasi teladan ke ics,
menandai mesin virtual yang berisi paket-paket usang
dalam daftar mesin virtual dan memberikan rincian tentang pembaruan berhasil-dapat dilihat secara rinci, dan xge, mencegah
mesin virtual yang berisi paket usang frombeing
dimulai, disediakan. ops memindai proses dipicu
baik oleh ics sebagai operasi pemeliharaan berkala atau,
jika overhead tambahan dapat diterima, oleh xge sebagai
cek pra-peluncuran yang mungkin mencegah mesin virtual
dari dimulai. sebagai alternatif untuk mencegah mesin vir-tual dari dimulai, mesin-mesin virtual yang
dapat dimulai seperti biasa dan pemilik diberitahu bahwa
/ mesin larinya nya berpotensi tidak aman. ini dapat membantu administrator
dengan memberikan mereka gambaran mesin virtual
aktif mereka, tetapi juga pengguna tanpa pengalaman-ence di bidang systemmaintenance (misalnya ilmuwan yang
membangun kustom mesin virtual untuk menjalankan pekerjaan mereka), dengan
membuat mereka menyadari masalah ini.
artikel ini disusun sebagai berikut. bagian berikutnya
menyajikan desain yang diusulkan. kemudian, pelaksanaannya
dibahas, diikuti dengan presentasi experimental-tal hasil. setelah itu, relatedwork dibahas. final
bagian menyimpulkan artikel dan menguraikan daerah untuk masa depan
penelitian.

desainbagian berikut ini
Being translated, please wait..
Results (Indonesian) 2:[Copy]
Copied!
Pengenalan
awan infrastruktur-sebagai-a-Layanan (IaaS) [1] dan virtual-izedGrid komputasi didasarkan pada gagasan bahwa membangun pengguna
mesin virtual individu sebagai lingkungan eksekusi untuk
tugas, memungkinkan mereka untuk memberikan stackwithout soft-ware diperlukan yang harus berurusan withCloud atau (multiple)
Grid administrator situs [2].
Sementara penggunaan mesin virtual bermanfaat bagi penyedia ser-wakil dan infrastruktur (penyedia dan pengguna
di nomenklatur awan), dengan menurunkan biaya untuk
mantan dan meningkatkan pemanfaatan dan pengelolaan
kemampuan untuk terakhir, ada juga beberapa kelemahan.
karena mesin virtual murah dan mudah untuk membuat, pengguna
cenderung untuk membuat mesin virtual yang berbeda untuk tugas-tugas yang berbeda.
Pengguna dapat cabang baru mesin virtual yang berdasarkan lama
yang, snapshot mesin atau bahkan rollback mesin untuk
state sebelumnya. Sementara fitur ini menyediakan besar flexi-meningkatkan kemampuan sumber untuk pengguna, mereka menimbulkan resiko keamanan besar untuk
penyedia. Mesin rollback, misalnya, bisa mengungkapkan
* korespondensi: rschwarzkopf@mathematik.uni-marburg.de
Departemen matematika dan ilmu komputer, Universitas Marburg,
Hans-Meerwein-Str. 3, D-35032 Marburg, Jerman
kerentanan keamanan yang sudah tetap [3]. Apa yang membuat
tugas menjaga tumpukan perangkat lunak up-to-date bahkan
lebih memakan waktu adalah meningkatnya jumlah
mesin virtual, sebuah fenomena yang disebut mesin virtual
gepeng [4].
lebih banyak masalah timbul karena beberapa virtual
Mesin cenderung menjadi aktif (tidak menjalankan) beberapa
titik dalam waktu. Mesin virtual ini tidak dapat dengan mudah
terus up-to-date, karena biasanya ini akan memerlukan
mesin virtual untuk memulai, diperbarui dan menutup
lagi, yang tidak hanya memakan waktu, tetapi mungkin juga
menjadi proses yang membosankan. Berbagai solusi [4-6] telah
dikembangkan untuk mengatasi themaintenance problemof (dorman)
mesin virtual. Sementara solusi ini dapat digunakan untuk
update aktif mesin, mereka menderita potensi
masalah kompatibilitas. Mereka "dipaksa" menginstal update,
baik dengan mengubah lapisan [5] atau dengan replac-ing file [4,6], dan tidak ada jaminan bahwa pembaruan
dapat diterapkan dengan aman dan bahwa mereka tidak kompatibel untuk
tumpukan perangkat lunak dan konfigurasi dari semua terkena virtual
mesin.
Selain itu, Semua ini kekurangan solusi kemampuan untuk prop-erly mengidentifikasi aplikasi yang sudah benar-benar ketinggalan jaman. Karena
© 2012 Schwarzkopf et al.; Penerima Lisensi Springer. Ini adalah artikel akses terbuka yang didistribusikan di bawah persyaratan Creative Commons
lisensi atribusi (http://creativecommons.org/licenses/by/2.0), yang memungkinkan penggunaan tak terbatas, distribusi, dan reproduksi
dalam media apapun, memberikan karya asli benar dikutip.
Schwarzkopfet al. jurnal Cloud Computing: kemajuan, sistem andApplications2012, 1:12 halaman 2 dari 12
http://www.journalofcloudcomputing.com/content/1/1/12
informasi ini merupakan prasyarat untuk update sebenarnya
proses, ini adalah langkah penting dalam proses menjaga mesin virtual (dor-mant) dalam awan atau Grid virtualisasi
lingkungan komputasi up-to-date. Sementara seperti cek
mudah untuk melakukan untuk menjalankan mesin virtual, karena
sistem manajemen paket yang sering digunakan pada
fasilitas pembaruan otomatis pada Win-dows platform dan Linux platform, it's lagi masalah dengan aktif virtual
mesin. Bahkan jika mesin virtual terus up to date,
perangkat lunak yang diinstal mungkin masih mengandung cacat desain atau
kerentanan perangkat lunak tidak tetap dengan update terbaru
dengan demikian, hanya memeriksa pembaruan saja tidaklah cukup.
selanjutnya, mesin-mesin yang digunakan dalam Umum IaaS environ-ment dikenakan serangan eksternal, yaitu, mereka mungkin
target dipilih atau acak yang dipilih oleh skrip. Oleh karena itu,
itu sangat diperlukan untuk terus-menerus menganalisis mesin digunakan vir-tual dan mengambil langkah-langkah proaktif penanggulangan seperti
sebagai menambal kekurangan diungkapkan.
dalam Pasal pendekatan gabungan yang memeriksa
software update dan scan mesin virtual untuk dikenal
kerentanan keamanan disajikan. Komponen pertama
calledUpdate Checkeris mengusulkan untuk memeriksa berpotensi
jumlah besar berbasis Linux mesin virtual untuk
kebutuhan update. Sejak Update Checker salinan
informasi tentang installedpackages ke database pusat,
cek dapat dijalankan pada contoh pusat tanpa
boot mesin virtual sebelumnya dan menutup itu
turun setelah itu, yang merupakan bagian yang paling memakan waktu
memeriksa pembaruan dari mesin virtual. Dengan demikian,
Periksa apakah independen dari status mesin virtual
(running or dormant). Apt/dpkg dan yum rpm
didukung dan karena itu semua utama distribusi Linux.
solusi memungkinkan mudah memeriksa semua mesin vir-tual terdaftar, kembali baik jumlah tersedia
pembaruan atau rincian tentang setiap update yang tersedia.
Kedua komponen calledOnline penetrasi Suite(OPS)
diusulkan untuk melakukan periodik atau pra-peluncuran online-pemindaian mesin virtual. Sementara periodik scan dapat
dilakukan dalam waktu siaga, pra-peluncuran scan dilakukan sebelum
mesin pergi hidup, menunda awal dari sebuah mesin tapi
menggunakan versi terbaru dari scanner untuk up-to-date
hasil. Mesin virtual dipindai untuk perangkat lunak dan Red-nerabilities, menggunakan kombinasi terkenal keamanan
produk.
selanjutnya, solusi yang diusulkan dapat menginformasikan
pemilik mengenai temuan-temuan yang relevan melalui e-mail. Menggunakan API,
alat manajemen lainnya dapat memanfaatkan hasil. Untuk perangkat lunak yang ada tuas-umur, proposal kami didasarkan pada Xen
Grid Engine (XGE) [2] dan Station
(ICS) penciptaan gambar [7] diperkenalkan dalam publikasi sebelumnya. XGE adalah
perangkat lunak untuk membuat baik virtualisasi Grid environ nyata berdasarkan permintaan atau untuk bertindak sebagai middleware awan IaaS.
ICS menawarkan cara mudah bagi pengguna untuk membuat, tain utama dan menggunakan mesin virtual di previouslymentioned
lingkungan. Integrasi teladan ke IC,
menandai mesin virtual yang berisi paket usang
dalam daftar mesin virtual dan memberikan rincian tentang pembaruan dapat berhasil dalam detail dilihat, dan XGE, mencegah
mesin virtual yang mengandung usang paket frombeing
dimulai, disediakan. Proses scan OPS dipicu
baik oleh IC sebagai operasi perawatan berkala atau,
jika tambahan overhead diterima, oleh XGE sebagai
pemeriksaan pra-peluncuran yang mungkin mencegah mesin virtual
dari mulai. Sebagai alternatif untuk mencegah mesin vir-tual menjadi dimulai, mesin virtual mereka
dapat dimulai seperti biasa dan pemilik akan diberitahukan bahwa
/ nya menjalankan mesin ini berpotensi tidak aman. Ini dapat
membantu administrator dengan memberi mereka gambaran mereka
aktif mesin virtual, tetapi juga pengguna tanpa masa experi-kemerdekaan di daerah systemmaintenance (misalnya ilmuwan yang
membangun kustom mesin virtual untuk melaksanakan pekerjaan mereka), oleh
membuat mereka menyadari masalah.
artikel ini disusun sebagai berikut. Bagian berikutnya
menyajikan desain diusulkan. Kemudian, pelaksanaannya
dibahas, diikuti oleh presentasi hasil experimen-tal. Setelah itu, relatedwork dibahas. Final
bagian menyimpulkan artikel dan menguraikan daerah untuk masa depan
penelitian.
Desain
Bagian berikut yang hadir
Being translated, please wait..
 
Other languages
The translation tool support: Afrikaans, Albanian, Amharic, Arabic, Armenian, Azerbaijani, Basque, Belarusian, Bengali, Bosnian, Bulgarian, Catalan, Cebuano, Chichewa, Chinese, Chinese Traditional, Corsican, Croatian, Czech, Danish, Detect language, Dutch, English, Esperanto, Estonian, Filipino, Finnish, French, Frisian, Galician, Georgian, German, Greek, Gujarati, Haitian Creole, Hausa, Hawaiian, Hebrew, Hindi, Hmong, Hungarian, Icelandic, Igbo, Indonesian, Irish, Italian, Japanese, Javanese, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Korean, Kurdish (Kurmanji), Kyrgyz, Lao, Latin, Latvian, Lithuanian, Luxembourgish, Macedonian, Malagasy, Malay, Malayalam, Maltese, Maori, Marathi, Mongolian, Myanmar (Burmese), Nepali, Norwegian, Odia (Oriya), Pashto, Persian, Polish, Portuguese, Punjabi, Romanian, Russian, Samoan, Scots Gaelic, Serbian, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenian, Somali, Spanish, Sundanese, Swahili, Swedish, Tajik, Tamil, Tatar, Telugu, Thai, Turkish, Turkmen, Ukrainian, Urdu, Uyghur, Uzbek, Vietnamese, Welsh, Xhosa, Yiddish, Yoruba, Zulu, Language translation.

Copyright ©2025 I Love Translation. All reserved.

E-mail: