خلاصه
شبکه های حسگر بی سیم (WSN) ، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گسترده مختلف، زمانی که زیرساخت های ایجاد شبکه سنتی عملا غیرمجتمل می باشد، مورد استفاده قرار می گیرند. انتخاب گره سرخوشه مناسب، می تواند به طور قابل توجهی مصرف انرژی را کاهش داده و عمر شبکه را بالا برد. در این مقاله، روش منطق فازی برای انتخاب سرخوشه بر مبنای سه واصف – یعنی انرژی، تمرکز و مرکزیت، مطرح می شود. شبیه سازی نشان می دهد که بر مبنای پیکره بندی شبکه، افزایش قابل توجه در عمر شبکه می تواند در مقایسه با احتمال انتخاب گره ها بر مبنای سرخوشه تنها با استفاده از اطلاعات محلی، بوجود آید.
کلمات کلیدی: شبکه های حسگر بی سیم، سرخوشه، منطق فازی
- مقدمه
با پیشرفت های اخیر در فناوری سیستم های میکرو الکترومکانیکی (MEMS) ، مدارات دیجیتال با تونان کم، طرح RF (فرکانس رادیویی) ، شبکه های حسگر بی سیم (WSN) به عنوان یکی از فناوری های محاسبه در حال ظهور بلقوه با نزدیک شدن به سمت احتمالات گسترده تر مد نظر قرار می گیرند. چندین کاربرد مختلف و متنوع شبکه های حسگر بی سیم (WSN) ها شامل کاربرد در گرداوری اطلاعات در محیط های آشفته و نامنظم، نظارت بر آب و هوا و اقلیم، تشخیص تهدیدهای عامل بیولوژیکی و شیمیایی، نظارت مراقبت های بهداشتی می باشد. این موارد شامل کاربرد تجهیزات مختلف همانند دوربین ها، ابزارهای صوتی، و پارامترهای فیزیکی مختلف اندازه گیری سنسور می باشد.
شبکه های حسگر بی سیم (WSN) ها شامل گره های بی سیم قابل حمل، کم هزینه، با توان، حافظه و قابلیت های محاسباتی محدود می باشند. تامین انرژی گره های سنسور به عنوان یکی از محدودیت های اصلی در طراحی این نوع از شبکه می باشد. چون این امکان وجود ندارد تا باتری ها را زمانی که شبکه های حسگر بی سیم (WSN) ها بکار گرفته می شوند جایگزین کنیم، یکی از موضوعات طراحی مهم در شبکه های حسگر بی سیم (WSN) ها کاهش مصرف انرژی با استفاده از سخت افزار ذخیره کننده انرژی، سیستم های عامل و پروتکل های ارتباطی می باشد.
چکیده
شبکه های حسگر بی سیم (WSN) ، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گسترده مختلف، زمانی که زیرساخت های ایجاد شبکه سنتی عملا غیرمجتمل می باشد، مورد استفاده قرار می گیرند. انتخاب گره سرخوشه مناسب، می تواند به طور قابل توجهی مصرف انرژی را کاهش داده و عمر شبکه را بالا برد. در این مقاله، روش منطق فازی برای انتخاب سرخوشه بر مبنای سه واصف – یعنی انرژی، تمرکز و مرکزیت، مطرح می شود. شبیه سازی نشان می دهد که بر مبنای پیکره بندی شبکه، افزایش قابل توجه در عمر شبکه می تواند در مقایسه با احتمال انتخاب گره ها بر مبنای سرخوشه تنها با استفاده از اطلاعات محلی، بوجود آید.
کلیدواژه: شبکه های حسگر بی سیم، سرخوشه، منطق فازی
مقدمه
با پیشرفت های اخیر در فناوری سیستم های میکرو الکترو مکانیکی (MEMS) ، مدارات دیجیتال با تونان کم، طرح RF (فرکانس رادیویی) ، شبکه های حسگر بی سیم (WSN) به عنوان یکی از فناوری های محاسبه در حال ظهور بالقوه با نزدیک شدن به سمت احتمالات گسترده تر مد نظر قرار می گیرند. چندین کاربرد مختلف و متنوع شبکه های حسگر بی سیم (WSN) ها شامل کاربرد در گرداوری اطلاعات در محیط های آشفته و نامنظم، نظارت بر آب و هوا و اقلیم، تشخیص تهدیدهای عامل بیولوژیکی و شیمی ایی، نظارت مراقبت های بهداشتی می باشد. این موارد شامل کاربرد تجهیزات مختلف همانند دوربین ها، ابزارهای صوتی، و پارامترهای فیزیکی مختلف اندازه گیری سنسور می باشد. شبکه های حسگر بی سیم (WSN) ها شامل گره های بی سیم قابل حمل، کم هزینه، با توان، حافظه و قابلیت های محاسباتی محدود می باشند. تامین انرژی گره های سنسور به عنوان یکی از محدودیت های اصلی در طراحی این نوع از شبکه می باشد. چون این امکان وجود ندارد تا باتری ها را زمانی که شبکه های حسگر بی سیم (WSN) ها بکار گرفته می شوند جایگزین کنیم، یکی از موضوعات طراحی مهم در شبکه های حسگر بی سیم (WSN) ها کاهش مصرف انرژی با استفاده از سخت افزار ذخیره کننده انرژی، سیستم های عامل و پروتکل های ارتباطی می باشد.
چکیده
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریتاز راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.
- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی
امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB) ، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر. مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد. تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.
- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.
- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.
خلاصه
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.
- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی
امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB) ، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازی مبنای محاسبه معتبر.
مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد.
نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.
ص 2
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد.
پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.
تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.
- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.
ص 3
- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.
خلاصه
سیستم های پردازشگر تراکنش های توزیعی بایستی وظایفی نظیر همزمانی، بازیابی، و همتاسازی را مدیریت نمایند. یک روش برای بالا بردن کارایی و اعتبار آنها، افزایش پیمانه ای بودن نرم افزار است که بدین معناست که اجزای مجزا باید در فضاهای آدرس جداگانه اجرا شوند تا اینکه تفکیک سخت افزاری امکانپذیر شود. این ساختار مزایایی پدید می آورد ولی نیاز به خدمات ارتباطی پردازش داخلی (IPC) موثر دارد.
ما در تحقیق مان، که در دانشگاه پوردو انجام شد، جهت پشتیبانی از ارتباطات موثر در معماری های قراردادی نظیر حافظه مجازی، ماشین های تک پردازشگر بدون هیچگونه پشتیبانی خاص سخت افزار IPC، مکانیزم ها و الگوهایی را بررسی نموده ایم. (برخی از کامپیوترهای بزرگ، دستیار سخت افزاری دارند که می توان بطور همزمان به بیش از یک فضای نشانی دسترسی داشت.)
ما طراحی های ارتباطی در زمینۀ سیستم Raid، یک سیستم پایگاه دادۀ توزیعی قدرتمند و وفق پذیر برای پردازش واکنش ها را بررسی نموده ایم. سیستم Raid در پوردو بر روی ایستگاه های کاری سان طبق سیستم عامل یونیکس در یک شبکۀ ناحیه محلی توسعه یافت.
در Raid، هر جزء منطقی اصلی بعنوان یک سرور اجرا می شود که فرایندی در یک فضای نشانی جداگانه می باشد. سرورها از طریق یک زیرسیستم ارتباطی سطح بالا با سایر فرایندها تعامل دارند. درحال حاضر، Raid دارای شش سرور برای مدیریت واکنش ها می باشد: میانجی کمکی (UI) ، گردانندۀ حرکت (AD) ، مدیر دستیابی (AM) ، کنترل کننده ظرفیت اتمی (AC) ، کنترل کننده همزمانی (CC) ، کنترل کنندۀ همتاسازی (RC). یک سرور جداگانه، oracle، سرویس نام سطح بالا را ارئه می دهد.
نرم افزار ارتباطی Raid، که Raidcomm نامیده می شود، به سبب دانشی که ما از طریق سایر سیستم ها و تجربیات خودمان کسب نموده ایم، توسعه یافته است که در بخش های بعدی خلاصه می شوند. نسخۀ اول، Raidcomm V. l، در سال 1986 گسترش یافت. با استفاده از UDP/IP (پروتکل نمودار داده های کاربر/ پروتکل اینترنت) ، بر روی دستگاه IPC مبتنی بر سوکت SunOS اجرا می گردد، و یک میانجی مکان یابی مستقل و تمیزی را بین سرورها بوجود می آورد. بمنظور تعیین واسط های سرور برحسب ساختارهای دادۀ قراردادی، ما از استاندارد نمایش داده های خارجی، XDR، استفاده نمودیم.