| عنوان مقاله به انگلیسی | Detection of Compromised Functions in a Serverless Cloud Environment |
| عنوان مقاله به فارسی | ترجمه فارسی مقاله تشخیص توابع آسیبپذیر در محیط ابری بدون سرور |
| نویسندگان | Danielle Lavi, Oleg Brodt, Dudu Mimran, Yuval Elovici, Asaf Shabtai |
| فرمت مقاله انگلیسی | |
| زبان مقاله تحویلی | ترجمه فارسی |
| فرمت مقاله ترجمه شده | به صورت فایل ورد |
| نحوه تحویل ترجمه | دو تا سه روز پس از ثبت سفارش (به صورت فایل دانلودی) |
| تعداد صفحات | 52 |
| دسته بندی موضوعات | Cryptography and Security,Machine Learning,رمزنگاری و امنیت , یادگیری ماشین , |
| توضیحات | Submitted 5 August, 2024; originally announced August 2024. |
| توضیحات به فارسی | ارسال شده در 5 اوت 2024 ؛در ابتدا اوت 2024 اعلام شد. |
توضیحات گزینههای خرید
دانلود مقاله اصل انگلیسی
با انتخاب این گزینه، میتوانید فایل PDF مقاله اصلی را به زبان انگلیسی دانلود کنید.
قیمت: 19,000 تومان
سفارش ترجمه فارسی مقاله
با انتخاب این گزینه، علاوه بر دریافت مقاله اصلی، ترجمه فارسی مقاله را نیز سفارش میدهید.
قیمت: 2,080,000 تومان
زمان تحویل: 2 تا 3 روز کاری
| فرمت ارائه ترجمه مقاله | تحویل به صورت فایل ورد |
| زمان تحویل ترجمه مقاله | بین 2 تا 3 روز پس از ثبت سفارش |
| کیفیت ترجمه | بسیار بالا. مقاله فقط توسط مترجمین با مدرک دانشگاهی مترجمی ترجمه میشود. |
| جداول و فرمول ها | کلیه جداول و فرمول ها نیز در فایل تحویلی ورد درج میشوند. |
چکیده
Serverless computing is an emerging cloud paradigm with serverless functions at its core. While serverless environments enable software developers to focus on developing applications without the need to actively manage the underlying runtime infrastructure, they open the door to a wide variety of security threats that can be challenging to mitigate with existing methods. Existing security solutions do not apply to all serverless architectures, since they require significant modifications to the serverless infrastructure or rely on third-party services for the collection of more detailed data. In this paper, we present an extendable serverless security threat detection model that leverages cloud providers’ native monitoring tools to detect anomalous behavior in serverless applications. Our model aims to detect compromised serverless functions by identifying post-exploitation abnormal behavior related to different types of attacks on serverless functions, and therefore, it is a last line of defense. Our approach is not tied to any specific serverless application, is agnostic to the type of threats, and is adaptable through model adjustments. To evaluate our model’s performance, we developed a serverless cybersecurity testbed in an AWS cloud environment, which includes two different serverless applications and simulates a variety of attack scenarios that cover the main security threats faced by serverless functions. Our evaluation demonstrates our model’s ability to detect all implemented attacks while maintaining a negligible false alarm rate.
چکیده به فارسی (ترجمه ماشینی)
محاسبات بدون سرور یک الگوی ابری در حال ظهور با عملکردهای بدون سرور در هسته آن است.در حالی که محیط های بدون سرور ، توسعه دهندگان نرم افزار را قادر می سازد تا بدون نیاز به مدیریت فعال زیرساخت های زیرزمینی ، روی توسعه برنامه ها تمرکز کنند ، آنها درهای طیف گسترده ای از تهدیدهای امنیتی را باز می کنند که می تواند برای کاهش با روش های موجود چالش برانگیز باشد.راه حل های امنیتی موجود در مورد همه معماری های بدون سرور اعمال نمی شود ، زیرا آنها نیاز به اصلاحات قابل توجهی در زیرساخت های بدون سرور دارند یا برای جمع آوری داده های دقیق تر به خدمات شخص ثالث متکی هستند.در این مقاله ، ما یک مدل تشخیص تهدید امنیتی بدون سرور را ارائه می دهیم که از ابزارهای نظارت بومی ارائه دهندگان Cloud برای تشخیص رفتار غیر عادی در برنامه های بدون سرور استفاده می کند.مدل ما با هدف شناسایی عملکرد غیر طبیعی پس از بهره برداری از انواع مختلف حملات به توابع بدون سرور ، عملکردهای بدون سرور را تشخیص می دهد و بنابراین آخرین خط دفاع است.رویکرد ما به هیچ برنامه خاص بدون سرور گره خورده نیست ، از نوع تهدیدها آگنوستیک است و از طریق تنظیم مدل سازگار است.برای ارزیابی عملکرد مدل خود ، ما یک تست امنیت سایبری بدون سرور را در یک محیط Cloud AWS ایجاد کردیم ، که شامل دو برنامه مختلف بدون سرور است و انواع سناریوهای حمله را که شامل تهدیدهای اصلی امنیتی است که با عملکردهای بدون سرور روبرو هستند ، شبیه سازی می کند.ارزیابی ما توانایی مدل ما را در تشخیص همه حملات اجرا شده ضمن حفظ نرخ زنگ هشدار کاذب ناچیز نشان می دهد.
| فرمت ارائه ترجمه مقاله | تحویل به صورت فایل ورد |
| زمان تحویل ترجمه مقاله | بین 2 تا 3 روز پس از ثبت سفارش |
| کیفیت ترجمه | بسیار بالا. مقاله فقط توسط مترجمین با مدرک دانشگاهی مترجمی ترجمه میشود. |
| جداول و فرمول ها | کلیه جداول و فرمول ها نیز در فایل تحویلی ورد درج میشوند. |


نقد و بررسیها
هنوز بررسیای ثبت نشده است.