I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m p ute E ng in ee ring   ( I J E CE )   Vo l.   8 ,   No .   1 Feb r u ar y   201 8 ,   p p .   2 1 0 ~ 2 1 9   I SS N:  2088 - 8708 DOI : 1 0 . 1 1 5 9 1 / i j ec e . v 8 i 1 . p p 2 1 0 - 2 1 9           210       J o ur na l ho m ep a g e h ttp : //ia e s co r e . co m/ jo u r n a ls /in d ex . p h p / I JE C E   M ig ra tion o Virt ua l Ma chine t o  i m pro v the  Secur ity in   Clo ud   Co m pu ting       N.   Cha nd ra k a la B .   T hiru ma la   R ao   De p t.   o f   CS E,   K L   Un iv e rsity ,   G u n tu r,   A P ,   I n d ia       Art icle  I nfo     AB ST RAC T   A r ticle  his to r y:   R ec eiv ed   J an   1 9 ,   2 0 1 7   R ev i s ed   A u g   2 5 ,   2 0 1 7   A cc ep ted   Sep   1 4 ,   2 0 1 7     Clo u d   se rv ice s   h e lp   in d iv id u a l a n d   o rg a n iza ti o n   to   u se   d a t a   th a a r e   m a n a g e d   b y   th ird   p a rti e o a n o th e p e rso n   a re m o te  lo c a ti o n s.   W it h   th e   in c re a se   in   th e   d e v e lo p m e n o f   c lo u d   c o m p u ti n g   e n v iro n m e n t,   th e   se c u rit y   h a s b e c o m e   th e   m a jo c o n c e rn   th a h a s b e e n   ra ise d   m o re   c o n siste n tl y   in   o rd e to   m o v e   d a ta  a n d   a p p li c a ti o n t o   th e   c lo u d   a in d iv id u a ls  d o   n o tru st  t h e   th ird   p a rty   c lo u d   c o m p u ti n g   p r o v id e rs  w it h   th e ir  p riv a te  a n d   m o st  se n siti v e   d a ta an d   i n f o rm a ti o n .   T h is  p a p e p re se n ts,   th e   m ig ra ti o n   o f   v irt u a m a c h in e   to   im p ro v e   th e   se c u rit y   in   c lo u d   c o m p u ti n g .   V ir tu a m a c h in e   (VM)   is  a n   e m u latio n   o f   a   p a rti c u lar  c o m p u ter  sy ste m In   c lo u d   c o m p u ti n g ,   v irt u a m a c h in e   m ig r a ti o n   is  a   u se f u to o f o m ig ra ti n g   o p e ra ti n g   sy st e m   in sta n c e s   a c ro ss   m u lt ip le  p h y sic a l   m a c h i n e s.  It  is  u se d   to   lo a d   b a lan c in g ,   f a u lt   m a n a g e m e n t,   lo w - lev e s y ste m   m a in ten a n c e   a n d   re d u c e   e n e rg y   c o n su m p ti o n .   V irt u a m a c h in e   (V M m ig ra ti o n   is  a   p o w e r f u m a n a g e m e n tec h n iq u e   th a t   g iv e s   d a ta  c e n ter o p e ra to rs t h e   a b il it y   to   a d a p th e   p lac e m e n o V M s in   o rd e to   b e tt e sa ti sfy   p e r f o r m a n c e   o b jec ti v e s,  i m p ro v e   re so u rc e   u ti li z a ti o n   a n d   c o m m u n ica ti o n   lo c a li ty ,   a c h iev e   f a u lt   to lera n c e ,   re d u c e   e n e rg y   c o n su m p ti o n ,   a n d   f a c il it a te  s y ste m   m a in ten a n c e   a c ti v it ies .   In   t h e   m ig ra ti o n   b a se d   se c u rit y   a p p ro a c h ,   p r o p o se d   t h e   p lac e m e n o f   VMs  c a n   m a k e   e n o r m o u d if f e r e n c e   in   term o f   se c u rit y   le v e ls.   On   th e   b a se o f   su rv iv a b il it y   a n a l y sis  o V M a n d   Disc re te  T i m e   M a rk o v   Ch a in   (D T M C)  a n a l y sis,  w e   d e sig n   a n   a l g o rit h m   th a t   g e n e ra tes   a   s e c u re   p lac e m e n a r ra n g e m e n th a th e   g u e st  VMs  c a n   m o v e s   b e f o re   su c c e e d s th e   a tt a c k .   K ey w o r d :   C lo u d   co m p u tin g     C lo u d   Sec u r it y   DT MC   Mig r atio n   o f   VM   Su r v iv ab ili t y   Co p y rig h ©   2 0 1 8   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   Al rig h ts  re se rv e d .   C o r r e s p o nd ing   A uth o r :   N.   C h a n d r ak ala ,   D pt   o f   C o m p u ter   Scie n ce   a n d   E n g i n ee r i n g ,   L   U n iv er s it y ,     Gu n tu r ,   A P ,   I n d ia .   E m ail:  k ala5 1 3 6 @ g m ail. co m       1.   I NT RO D UCT I O N     I n   cu r r en p u b lic  c lo u d ,   VM s   ar in s ta lled   in   th e   s a m p h y s i ca m ac h i n es.  So m o f   VM s   w o r k i n g   i n   th s a m s u b n et  o r   p h y s ical   s er v er   m a y   co llab o r ate  in   o r d er   to   co m p lete  s er v ice.   C o llab o r atin g   w it h   v u l n er ab le  VM s   o r   r u n n in g   i n   t h p h y s ical  s er v er   w it h   m al icio u s   VM s   w ill  in cr ea s e   th s ec u r it y   r i s k .   T h e   co n n ec tio n s   b et w ee n   VM s   v i n et w o r k   o r   s h ar ed   p h y s ica l   r eso u r ce s   w i ll  i n tr o d u ce   att ac k s .   T h e x ter n al   ad v er s ar y   ca n   co m p r o m i s a   v u ln er ab le  VM ,   t h e n   f i n d   n ex tar g et  v ia  n et w o r k   co n n e ctio n .   A ls o   h ca n   d ep lo y   m alicio u s   VM   a n d   at tack   o th er   V Ms  i n   t h s a m p h y s ical  s er v er .   I n   o r d er   to   i m p r o v th s ec u r it y   o f   th e n tire   clo u d ,   w d es ig n   a   VM   p lace m en s tr ateg y   w h i ch   w i ll  m i g r ate  t h le g it i m a t VM s   to   s ec u r e   p h y s ical  s er v er s   o r   n et w o r k .   C lo u d   p lace m e n p o licie s   al lo w   v ir t u al  m ac h i n es  cr ea ted   i n   v ir tu a d ata  ce n ter   to   b p lace d   o n   r eso u r ce s   w i t h   m atc h i n g   p o licies.  W it h   t h in cr ea s e   i n   t h p o p u lar it y   o f   clo u d   co m p u ti n g   s y s te m s ,   v ir t u al  m ac h i n m i g r atio n s   ac r o s s   d ata  ce n ter s   an d   r eso u r ce   p o o ls   w ill  b g r ea tly   b e n ef ic ial  to   d ata   ce n ter   ad m i n is tr ato r s .   C lo u d   co m p u tin g   i s   r ap id ly   at tr ac tiv m o r a n d   m o r v ital  in   co m p u ti n g   in f r astru ct u r es.   An   ex a m p le  o f   v ir t u al  m ac h i n e s   p lace m e n s tr ateg y   is   s h o w n   i n   Fi g u r e   1 .   E ac h   VM   o n   ev er y   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       Mig r a tio n   o f V ir tu a l Ma ch in to   imp r o ve   th S ec u r ity  in   C lo u d   C o mp u tin g   ( N .   C h a n d r a ka la )   211   n o d ( p h y s ical  s er v er )   m a y   e x ec u te  d i f f er e n s er v ices  an d   s o m o f   VM s   ar d ep en d en o n   o th er s .   No d is   a   p h y s ical  m ac h i n w h er r u n s   f e w   o f   VM s   w it h   th li m it  o f   h ar d w ar r eso u r ce s .   T h clo u d   p r o v id er   is   th o w n er   o f   p u b lic  clo u d   an d   s ells   th clo u d   r eso u r ce s   to   clo u d   u s er s .   T h clo u d   p r o v i d er   also   tak es  c h ar g e s   o f   m an a g i n g   th clo u d   r eso u r ce s   an d   p r o tectin g   u s er s   p r iv ac y .   T h er ef o r e,   clo u d   p r o v id er   w ill   d esig n   a n d   d ep lo y   VM s   p lace m e n t stra te g y   in   p u b lic  clo u d .           Fig u r e   1 .   Vir tu al  m ac h i n es p la ce m en t stra te g y   e x a m p le       C lo u d   co m p u ti n g   d is tr ib u te s   t h co m p u ti n g   tas k s   to   t h r es o u r ce   p o o m ad f r o m   a   lar g e   n u m b er   o f   co m p u ter s .   V Ms  r e f er   to   o n e   i n s ta n ce   o f   a n   o p er atin g   s y s te m   alo n g   w it h   o n e   o r   m o r ap p licatio n s   r u n n in g   i n   an   is o lated   p ar titi o n   w i th i n   t h co m p u ter .   T h er w ill  b m u ltip le  v i r t u al  m ac h i n es  r u n n i n g   o n   to p   o f   s i n g le   p h y s ical  m ac h i n e.   W h e n   o n p h y s ical  h o s t g e ts   o v er lo ad ed ,   it  m a y   b r eq u ir ed   to   d y n a m i ca ll y   tr a n s f er   ce r tai n   a m o u n o f   i ts   lo ad   to   an o t h e r   m ac h i n w it h   m in i m al   i n te r r u p tio n   to   t h e   u s er s .   T h is   p r o ce s s   o f   m o v i n g   a   vi r tu a m ac h i n f r o m   o n p h y s ical  h o s to   a n o th er   i s   ter m ed   as  m ig r at io n .   I n   th e   p ast,  to   m o v a   VM   b et w ee n   t w o   p h y s ical  h o s ts ,   it  w a s   n ec ess ar y   to   s h u d o w n   t h VM ,   allo ca te  th n ee d ed   r eso u r ce s   to   th n e w   p h y s ica l   h o s t,  m o v th VM   f ile s   an d   s tar th VM   i n   t h n e w   h o s t.  T h liv m i g r atio n   m a k es  p o s s ib le  f o r   VM s   to   b m i g r ated   w it h o u co n s id er ab le  d o w n ti m e.   T h tr an s f er   o f   VM   ac tu all y   r e f er s   to   th tr an s f er   o f   its   s ta te.   T h is   in cl u d es  it s   m e m o r y ,   in ter n al  s tate  o f   th d e v ices  a n d   t h at  o f   t h v ir tu al  C P U.   Am o n g   th e s e,   th m o s T i m e - co n s u m i n g   o n is   t h m e m o r y   tr an s f er .   W h av e   alr ea d y   f o u n d   m a n y   attac k s   ag a in s v u ln er ab ili ties   in   clo u d   h y p er v i s o r   an d   th e   co n tr o l V M.   Fo r   ex a m p le,   s o m ad v er s a r ies  ex p lo it  th v u l n er ab ilit i es  o f   clo u d   h y p er v is o r   ( e. g .   C VE - 2007 - 4 9 9 3 ,   2 0 0 7 ) . On ce   th e y   co m p r o m i s th h y p er v is o r   ( e. g .   KVM   an d   Xen ) ,   th e   u s er s   VM s   w ill   b tak e n   o v er .   So m e   o th er   attac k er s   w ill   p lace   m alicio u s   VM   i n   t h p u b lic  c lo u d   an d   co m p r o m is t h V Ms  r u n n i n g   in   th e   s a m e   p h y s ical  s er v er   b y   s id ch a n n el  attac k   [ 1 ] .   A d d itio n all y ,   t h ad v er s ar y   ca n   f in d   th n ex tar g et  b y   an al y zi n g   th n et w o r k   co n n ec tio n s   o f   co m p r o m is ed   VM s .           2.   RE L AT E WO RK     I n   I T   in d u s tr y ,   d i f f er en co m p u tin g   n ee d s   ar p r o v id ed   as  s er v ice.   T h er ar m a n y   b en ef its   o f   u s i n g   t h tec h n o lo g y   a v ailab le  f r o m   clo u d   s er v ice  p r o v id er s ,   s u ch   as  ac ce s s   to   lar g e - s ca le,   o n - d e m a n d ,   f le x ib le  co m p u ti n g   i n f r a s tr u ct u r es.  Ho w e v er ,   i n cr ea s i n g   t h d ep en d ab ilit y   o f   clo u d   co m p u tin g   i s   i m p o r tan t   i n   o r d er   f o r   its   p o ten tial  to   b r ea lized .   Data   s ec u r it y   i s   o n o f   t h m o s cr itical  asp ec ts   i n   clo u d   co m p u ti n g   en v ir o n m e n d u to   th s en s iti v it y   a n d   i m p o r tan ce   o f   t h in f o r m at io n   s to r ed   in   th clo u d ,   as  is   th e   tr u s t w o r t h in e s s   o f   t h clo u d   s er v ice  p r o v id er .   T h r is k   o f   m alicio u s   i n s id er s   i n   th clo u d   an d   th f ail u r o f   clo u d   s er v ice s   h av r ec ei v e d   in ten s atte n tio n   b y   c lo u d   u s er s   [ 2 ] .   T h clo u d   co m p u ti n g   p r o v id e s   an   o p p o r tu n it y   o f   d e v elo p m e n an d   en v ir o n m en f o r   n e w   s er v ice  p atter n   o f   m u lt i - s o u r ce   i n f o r m atio n   s er v ice   ( MSI S).   T h is s u es  a s s o ciate d   w it h   clo u d   co m p u ti n g   a n d   t h n atu r p ar o f   t h r elatio n   b et w ee n   MSI S   an d   clo u d   co m p u t in g   [ 3 ] .   C lo u d   c o m p u ti n g   o f f er s   d is tr ib u ted   a n d   s h ar ed   co m p u tin g   r e s o u r c es  an d   s er v ice s   t h at   b elo n g   to   d if f er en s er v ice  p r o v id er s   an d   w eb s ites .   O n o f   th m o s i m p o r tan a s p ec ts   th at  n ee d   s p ec i al   atten tio n   p er tain s   to   th clo u d   s ec u r it y .   C lo u d   co m p u t in g   h as  th i m p o r tan co m p o n en as  tr u s m an a g e m e n t   [ 4 ] .   T h m aj o r   is s u es  p er tai n i n g   to   d ata  s ec u r it y   i n   t h clo u d   co m p u ti n g   e n v ir o n m en li k d ata  lo ca tio n   an d   d ata  tr an s m is s io n ,   d ata  av ai la b ilit y ,   d ata  s ec u r it y   ar d is c u s s ed   in   [ 5 ] .   B eh [ 6 ]   ex p lo r es  clo u d   co m p u t in g   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   1 Feb r u ar y   201 8   :   2 1 0     2 1 9   212   s ec u r it y   is s u e s   an d   h i g h l ig h ts   th k e y   r esear ch   c h alle n g es  t h at  i n cl u d e:   av ailab ili t y   an d   p er f o r m an ce ,   m alicio u s   i n s id er s ,   o u t s id att ac k s ,   s er v ice  d is r u p tio n s .   C h e n   e al.   [ 7 ]   d is c u s s   clo u d   co m p u ti n g   d ata  s ec u r it y   a n d   d ata  p r iv ac y   p r o tectio n   i s s u es.  T h s ec u r it y   ar ch itect u r is   d e f i n ed   at  th r ee   le v els s o f t w ar e   s ec u r it y ,   p lat f o r m   s ec u r it y ,   an d   i n f r a s tr u ct u r s ec u r it y .   Data   p r iv ac y   p r o tecti o n   is s u e s   o f   t h d ata  l i f ec y cle   in   clo u d   co m p u ti n g   i n cl u d t r an s f er ,   u s e,   s h ar e,   s to r ag e,   ar ch i v al  a n d   d estr u cti o n .   P o p o v ic  et  al.   [ 8 ]   in d icate   s ec u r it y   is s u es   o f   c lo u d   co m p u tin g   s y s te m s   b y   h ig h li g h ti n g   t h p r o b lem s   o f   clo u d   co m p u tin g ,   p ar ticu lar l y ,   th s ec u r it y   m a n a g e m e n t   m o d els   b ased   o n   s ec u r it y   s ta n d ar d s   an d   th s ec u r it y   i s s u es  p er tain i n g   to   s ec u r it y   s ta n d ar d s .   Sian et  al.   [ 9 ]   h ig h li g h th at  t h e   m aj o r   h u r d les  in   lar g e - s ca le  ac ce p tan ce   o f   clo u d   co m p u ti n g ,   m o s tl y   d u to   s er v ice  s e cu r it y   a n d   p r iv ac y   is s u es.  B ased   o n   th d is c u s s e d   s ce n ar io s ,   it  is   r ec o m m en d e d   th at  s en s iti v i n f o r m atio n   s h o u ld   b m i n i m ized   w h e n   d ata  is   p r o ce s s ed   o n   clo u d   an d   p r iv ac y   to   t h en d - u s er   m u s t b ass u r ed .     As  t h n u m b er   o f   d ep en d e n t s   o n   t h clo u d   s er v ices  s h o o t s   u p ,   t h s ec u r it y   i s s u h as  b ec o m e   an   o v er w h e l m i n g   p r o b le m   f o r   clo u d   s er v ice  p r o v id er s .   I n   o r d e r   to   m a k u s o f   t h clo u d   b en ef its   to   f u ll  e x te n t,   th ese  i s s u es  n ee d   to   b ad d r ess ed   f ir s t.  T h m aj o r   s ec u r i t y   is s u es  i n   clo u d   co m p u ti n g   an d   s o m o f   t h e   co u n ter m ea s u r es  t h at  ca n   b im p le m e n ted   ar also   s u g g este d   in   [ 1 0 ] .   Da w ei  S u n   et  al.   [ 1 1 ]   h as  class i f ied   th e   s ec u r it y   is s u es  i n to   s i x   ca te g o r ies.  T h n ee d   f o r   m o n ito r in g   th clo u d   s er v er ,   d ata  co n f id en tialit y ,   m alicio u s   in s id er s   ac ti v it ies,  s er v ice  h ij ac k in g ,   is s u es  d u to   m u lt ten an c y   a n d   s o   o n   ar d ea lt  w it h .   P r iv ac y   i s s u es  l ik e   en ab lin g   u s er s   to   h a v co n tr o o v er   d ata,   p r ev en tin g   d ata  lo s s   w h i le  r ep licatin g   etc  ar also   d is cu s s ed .     D.   Z is s is ,   D.   L e k k a s   [ 1 2 ]   h as  ad d r ess ed   v ar io u s   s ec u r it y   is s u e s   lik tr u s t,  co n f id e n t ialit y   a n d   p r iv ac y ,   in te g r it y   a n d   av ai l ab ilit y .   I n   a   clo u d   e n v ir o n m en t   tr u s t w o r th in es s   i s   a   r elev a n t   ter m   as   d at is   o u ts o u r ce d   o u t   o f   o w n er ‟s sec u r it y   b o u n d ar ie s .     J o h n   C .   R o b er ts   I I   an d   W asi m   Al - Ha m d a n [ 1 3 ]   h as  d is cu s s ed   ab o u “w r ap p er   attac k ”  in   w h ic h   th e   attac k er   w r ap s   s o m m a licio u s   co d in   XM L   s i g n at u r an d   i n j ec ts   th i s   s i g n at u r in to   t h X ML   co d es  w h ich   is   ess e n tial  i n   clo u d   co m p u t in g   f o r   r eso u r ce   s h ar i n g .   C lo u d   c o m p u ti n g   h as  b ec o m te m p t in g   tar g et  f o r   cy b er   cr i m [ 1 4 ] .   T h p r o m i n en p r o v id er s   lik Am az o n   an d   Go o g le  h as  m ec h a n i s m s   to   d ef e n d   ag ai n s t h i s   t y p o f   attac k .   A   c lo u d   en v ir o n m e n t   co n s i s ts   o f   n u m er o u s   h e ter o g en eo u s   e n titi e s   a n d   th s e cu r it y   o f   s u c h   a n   en v ir o n m e n is   d ep en d an o f   th s ec u r it y   g u ar an teed   b y   t h w ea k est  e n tit y .   Var io u s   s ec u r i t y   is s u e s   [ 1 5 ]   in   th d if f er e n d eli v er y   m o d els   o f   c lo u d   th r ea te n   t h e   en d - u s er s .   I n   So f t w ar a s   a   Ser v ice   ( Saa S)  m o d el  t h e y   h av e   q u o ted   v ar io u s   is s u e s   li k d ata  co n f id e n tialit y ,   w eb   ap p licatio n   s ec u r it y ,   d ata  b r ea ch es,  v ir t u aliza tio n   v u l n er ab ilit y ,   av ailab ili t y ,   b ac k u p ,   I d en tit y   m a n a g e m e n an d   s ig n - o n   p r o ce s s .   T h m an a g e m en o f   in f o r m atio n   s ec u r it y   o p er atio n s   is   co m p lex   ta s k ,   esp ec iall y   in   clo u d   en v ir o n m en t.    T h clo u d   s er v ice  la y er s   a n d   m u lti - te n an c y   v ir tu a ar ch ite ctu r cr ea te  co m p le x   e n v ir o n m e n i n   w h ic h   to   d e v elo p   an d   m a n a g an   in f o r m a t io n   s ec u r it y   i n ci d en m an a g e m e n a n d   co m p li an ce   p r o g r a m .   T h g o al  is   to   p r o tect  clo u d   s er v ic es  ag ai n s n e w   an d   e x i s tin g   at t ac k s   a s   w ell  a s   co m p l y   w i th   s ec u r it y   p o licies  a n d   r eg u lato r y   r eq u ir e m e n ts .   T h p r o p o s ed   ap p r o ac h   p r o v id es  b etter   m an a g ed   s er v ice s   f o r   cu s to m er s   w a n ti n g   to   o u ts o u r ce   t h eir   i n f o r m atio n   s e cu r it y   o p er atio n s   to   attai n   r eli ab le,   tr an s p ar en t,  a n d   ef f icie n t   clo u d   s ec u r it y   an d   p r iv ac y   [ 1 6 ] .   C lo u d   co m p u ti n g   p r o m i s es  to   i n cr ea s t h e   v elo cit y   w it h   w h ich   ap p lic atio n   ar d ep lo y ed ,   in cr ea s in n o v a tio n   an d   lo w e r   co s ts .   C lo u d   co m p u ti n g   i n c o r p o r ates  v ir tu aliza tio n ,   o n   d e m an d   d ep lo y m e n t,   in ter n e d eliv er y   o f   s er v ices  a n d   o p en   s o u r ce   s o f t w ar e .   Fro m   a n o t h er   p er s p ec tiv e,   ev er y t h in g   is   n e w   b ec a u s clo u d   co m p u ti n g   ch a n g es  h o w   w i n v en t,  d ev elo p ,   d ep lo y ,   s ca le,   u p d ate,   m ai n tai n   an d   p ay   f o r   ap p licatio n   an d   th i n f r a s tr u ct u r o n   w h ich   th e y   r u n .   B ec au s o f   th e s b en ef i ts   o f   clo u d   co m p u ti n g ,   it  r eq u ir e s   an   ef f ec tiv e   an d   f le x ib le  d y n a m i s ec u r i t y   s c h e m e   to   e n s u r t h co r r ec tn es s   o f   u s er s   d ata   i n   t h clo u d .   Qu a lit y   of   s er v ice  i s   an   i m p o r tan t a s p e ct  an d   h en ce ,   e x te n s i v clo u d   d ata  s ec u r it y   a n d   p er f o r m a n ce   is   r eq u ir ed   [ 1 7 ] .       3.   P RO P O SE WO RK   I n   o r d er   to   p r o tect  u s er s   p r iv ac y   i n   p u b lic   clo u d ,   w e   p r o p o s m ig r atio n   b ased   ap p r o ac h   w h ic h   g en er ate s   t h V p lace m e n t s   s tr ate g y   b ased   o n   s ec u r it y   ev alu atio n   o f   ea ch   VM .   T o   ev al u ate  t h s ec u r i t y   o f   ea ch   VM ,   w d ep lo y   Dis cr et T im Ma r k o v   C h ai n   ( DT MC)  an d   p r ed ict  th p o s s ib ilit y   o f   ea ch   VM   b ein g   co m p r o m is ed .   T h en   p lace m en s tr ateg y   w il b p r o d u ce d   b ased   o n   s ec u r it y   e v al u atio n .   Af ter   VM s   m i g r atio n ,   u s er s   VM s   w ill   s u r v iv e   b ef o r t h attac k   co m p l etes.  Me a n w h ile,   o u r   ap p r o ac h   al s o   co n s id er s   t h p er f o r m a n ce   o v er h ea d   b ec au s th clo s er   co n n ec ted   VM s   ar p lace d ,   th b etter   p er f o r m a n ce   th clo u d   p latf o r m   w ill  ac q u ir e.   T o   th b est  o f   o u r   k n o w led g e,   th is   ap p r o ac h   is   th f ir s e f f o r to   d e v elo p   th f o llo w i n g   m ec h a n i s m s   a n d   tech n iq u e s   t o   en h a n ce   clo u d   s ec u r it y   t h r o u g h   c h an g i n g   clo u d   p lace m e n t.  T h co n tr ib u tio n   o f   m y   m ig r atio n - b ased   p lace m en t stra te g y   i s   as b elo w :   1 .   W p r esen s y s te m atic  a p p r o ac h   to   p r ed ict  th p o s s ib ilit y   o f   VM   o n   ea c h   attac k   s t ep ,   an d   th e n   m o v e   a w a y   th VM s   b ef o r attac k   s u cc ee d s .     2 .   W p r o p o s an   alg o r ith m   to   g en er ate  s ec u r p lace m e n p lan   w h ic h   also   tak e s   p er f o r m a n ce   co s i n to   co n s id er atio n .   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       Mig r a tio n   o f V ir tu a l Ma ch in to   imp r o ve   th S ec u r ity  in   C lo u d   C o mp u tin g   ( N .   C h a n d r a ka la )   213   3 .   T h ev alu at io n   r es u lt s   i n   r ea p u b lic  clo u d   s h o w   m y   ap p r o ac h   ca n   g r ea tl y   i m p r o v t h s ec u r it y   o f   en tire   clo u d   p latf o r m .     I n   o r d er   to   ac cu r atel y   es ti m a te  th e   cu r r e n n et w o r k   s ec u r i t y   s it u atio n   an   a w ar en e s s   an d   an al y s i s   m et h o d   f o r   n et w o r k   r ea l - ti m th r ea ts   is   p r o p o s ed .   T h is   m et h o d   r ec o g n izes  cu r r e n r ea l - ti m t h r ea ts   an d   p r ed icts   s u b s eq u e n t h r ea ts   b y   m o d eli n g   attac k   s ce n ar io .   T h th r ea a w ar en e s s   m o d el  is   co n s tr u cted   w it h   ex p an d ed   f in i te - s tate   au to m at a,   w h ic h   i s   d e f i n ed   as   attac k   s tate  tr a n s it io n   g r ap h   an d   i s   s h o w n   in   Fi g u r e   2 .   B ased   o n   th f o r m er   all  p o s s ib le  in tr u d in g   p ath s   a n d   s tate  tr an s f o r m atio n   ca n   b illu s tr at ed ,   an d   b ased   o n   th e   latter   r ea ll y   h ap p en in g   t h r ea ts   an d   i n tr u d i n g   p at h   ar d escr ib ed .   T h en   th r ea a w ar en es s   alg o r it h m   i s   p r esen ted   b ased   o n   th e   ab o v m o d el.   W i t h   th i s   al g o r ith m ,   v ar io u s   k in d s   o f   in v alid   th r ea t s   ar f ilter ed c u r r en t   v alid   th r ea t s   ar o b tain ed   b y   c o r r elatin g   d y n a m ic  alar m s   w it h   s tatic  at tack   s ce n ar io .           Fig u r e   2.   A ttac k s   s tate  tr an s iti o n   g r ap h       Gen er all y ,   t h ad v er s ar ies  s h o u ld   tak s ev er al  s tep s   to   co m p r o m i s VM .   A s   s h o w n   i n   att ac k s   s tate  tr an s itio n   g r ap h   ( F ig u r e   2 ) ,   t h ad v er s ar y   s tar ts   f r o m   co m p r o m i s in g   o n VM   o n   a   n e s er v er   ( S 0 ) .   Af ter   h y p er v is o r   is   co m p r o m i s ed   ( S 1 ) ,   th ad v er s ar y   w ill   co llec d ep en d en c y   i n f o r m atio n   o f   co m p r o m is ed   VM s   ( S 2 ) .   Fin al l y ,   n e w   tar g et  s er v e r   w i ll b s elec ted   ( S 3 ) . W m a k th f o llo w i n g   as s u m p tio n s   o n   clo u d   ad v er s ar ies   w h o   w an t to   co m p r o m i s th VM s   an d   u s er s   p r iv ac y .   1 .   T h clo u d   ad v er s ar ies ca n   d etec t th v u l n er ab ilit ie s   o f   b o th   clo u d   p latf o r m   a n d   v ir t u al  m ac h in e s .     2 .   T h clo u d   ad v er s ar ies  w ill  f o llo w   th at tack   tr a n s it io n   g r a p h   to   co m p r o m i s VM   s tep   b y   s tep .     3 .   T h clo u d   ad v er s ar ies al w a y s   c h o o s th ea s ie s t ta r g e in   ter m   o f   t h v u l n er ab ilit ies.   4 .   T h attac k er   h as  n o   v ie w   o f   t h clo u d   v ie w   at  th e   b eg i n n i n g   o f   t h at tack s .   Ho w e v e r ,   th attac k er   m a y   ac q u ir m o r k n o w led g af ter   co m p r o m is i n g   m o r n o d es in   t h clo u d .     I f   t h clo u d   p r o v id er   ca n   m i g r ate  VM s   to   s a f n o d b ef o r th n o d is   co m p r o m is e d ,   m ig r ate d   VM s   w ill s u r v iv t h i s   attac k .   W s et  u p   th f o llo w i n g   g o al s   w h e n   d esig n   t h p lace m e n t a l g o r ith m .   1 .   R ed u ce   th n u m b er   o f   co m p r o m i s ed   VM s .     2 .   I n cr ea s th s u r v i v ab ilit y   o f   s er v ices.   3 .   T h p lace m e n t a l g o r ith m   is   also   co m p atib le  w ith   p er f o r m a n ce   r eq u ir e m e n t s .   I n   o r d er   to   v er if y   th i m p r o v e m en o f   s u r v i v ab ilit y   a f ter   m i g r atio n ,   w d ef in t h s u r v i v a b ilit y   o f   a   s er v ice  i n   T h eo r em   1 . T h en   w e   n ee d   to   ev alu ate  t h s u r v i v ab i lit y   o f   n o d as sh o w n   in   T h e o r em   2 .   T h eo r em   1 : Su r v i v ab ilit y   o f   Ser v ice   Giv e n   s er v ice  S i   ( VM   ch ai n )   in clu d i n g   s o m r elate d   Si =  { VM a ,   VM b , ……. ,   VM n an d   n o d s et  {N 1 , N 2 ,   …,   N m },   I f   th s u r v iv ab ili t y   i n   s p ec i f ic  attac k   s tep   f o r   th No d es  w h ic h   h o ld   th VM   b elo n g   to   S i   {P N 1 ,   P N 2 ,   …. ,   P N m },   T h en ,   Su r v iv ab ili t y   ( P S)  f o r   s er v ice   S i   is   b elo w :                     ( 1 )     T h eo r em   2 : Su r v i v ab ilit y   o f   No d e   Giv e n   n o d an d   s et  o f   V M s ={ VM a ,   VM b , ……. ,   VM n }   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   1 Feb r u ar y   201 8   :   2 1 0     2 1 9   214   w h ic h   lo ca te  at  n o d N,   an d   th co m p r o m i s ed   p r o b ab il it y   f o r   th e s VM s   ar {P a ,   P b ,   …. ,   P m },   th s u r v iv ab ili t y   ( P N)   f o r   No d is   b elo w :                     ( 2 )       4 .   CL O UD  M I G RA T I O B AS E ARCH I T E CT URE    Dev elo p in g   clo u d   m i g r ati o n   s tr ateg y   r eq u ir es  u n d er s t an d in g   b e y o n d   w h at ' s   i n   th v en d o r   b r o ch u r es.  Yo u   n ee d   to   u n d er s tan d   th ar ch itect u r e   o f   th a e n v ir o n m e n t.  Yo u   n ee d   to   u n d er s tan d   th p o ten tia l   r is k s   an d   th e   p o ten tial  h ar m   t o   y o u r   o r g a n izatio n   f r o m   e x p o s in g   it   to   th o s r is k s .   T h at  in f l u en ce s   y o u r   ab ilit y   to   p r o p er ly   ass e s s   g i v e n   clo u d   an d   it  e m p o w er s   y o u   to   f o r m   cr i ter ia  an d   th e n   d eter m in w h at  t y p o f   clo u d   en v ir o n m e n t   y o u r   o r g a n izati o n   n ee d s   a n d   ag ai n   to   w h at   ex te n y o u   s h o u ld   b e   ad o p tin g   clo u d - b ased   I T   r eso u r ce s .   T h s tr u ctu r o f   m i g r atio n - b ased   ap p r o ac h   is   s h o w n   in   Fi g u r e   3 .   I n   o r d er   to   ac co m p li s h   th d esi g n   g o al,   m y   ap p r o ac h   in cl u d es  th r ee   co m p o n e n ts s ec u r it y   e v alu a tio n ,   s tr ate g y   g e n er atio n ,   an d   p er f o r m a n ce   ev alu a tio n .   Firs o f   all,   t h d ep en d en c y   e x p lo r atio n   m ec h a n is m   d etec t s   th s er v ice  d ep en d en cies  a m o n g   VM s   th r o u g h   n et w o r k   co n n ec tio n s .   W ev al u ate  ea c h   VM s   s ec u r it y   lev el   ac co r d in g   to   t h v u ln er ab ilit ies  f o u n d   i n   VM s   o p er atin g   s y s te m .   Af ter w ar d s ,   w e   u tili ze   DT MC  to   e x p ec t h p o s s ib il it y   o f   s u cc es s f u a ttack s   i n   ea c h   attac k   s tep .   Fi n all y ,   w d es ig n   an   alg o r it h m   to   cr ea te  th p lace m en t   p lan   w h ic h   t ak es  s ec u r it y   a n d   p er f o r m a n ce   i n to   co n s id er atio n .           Fig u r 3 .   C lo u d   m i g r atio n   b as ed   ar ch itectu r e       Th er ar e   th r ee   co m m o n   c ateg o r ies  f o r   ap p r o ac h in g   c lo u d   m i g r atio n Ma c h in to   m ac h i n e,   ap p licatio n   m i g r atio n s ,   a n d   Dev Op s   d r iv e n   m i g r atio n s .   I n   all  th r ee   ca teg o r ies  y o u   ca n   m o v ev er y t h i n g ,   o r   y o u   ca n   f o c u s   o n   m o v in g   ce r tain   w o r k lo ad s   a n d   tak h y b r id   ap p r o ac h .   Selectin g   th w o r k lo ad s   to   m o v e   m a y   b b ased   o n   r ef r esh   c y cles,  n e w   p r o j ec ts   o r   to   g ain   ex p er ien ce   a n d   co n f id e n ce   in   clo ud - ba s ed  a rc hite ct ure .   L et s   s tar w i th   th s i m p le s s tr ateg y m ac h i n to   m ac h i n m i g r atio n s .   M ac h in e   to   m ac h i n e   m i g r atio n   i n v o l v es  m o v i n g   v i r tu al  m ac h i n es  o r   p h y s ical  s er v er s   f r o m   o n en v ir o n m e n i n to   th tar g et  clo u d   en v ir o n m e n t.  W h ile  th i s   f o r m   o f   m i g r atio n   is   th e   s i m p lest   f r o m   an   ar ch itect u r al  p er s p ec ti v e,   it  a ls o   p r o v id es   th lea s b e n ef it,  w it h   o n l y   s o m o p er atio n al  e f f icie n cies   a b le  to   b r ea lized .   T h is   li f a n d   s h i f ap p r o ac h   i s   u s u all y   ch o s e n   w h en   b u s i n es s   h as  n o   o th er   o p tio n s   o r   h as a   r eq u ir e m en f o r   m o r r ap id   m i g r atio n .   T h s ec o n d   co m m o n   t y p o f   m ig r atio n   is   ap p licatio n   m ig r atio n .   T h is   i n v o l v es  b u ild in g   f r es h   in f r astru ct u r i n   t h c lo u d   s u ch   as   s er v er s ,   s to r a g an d   n et w o r k i n g ,   t h en   i n s tall in g   t h l eg ac y   ap p licatio n s ,   f o llo w ed   b y   d ata  m ig r atio n   ex er cise.  T h n o t ab le  b en ef it   co m p ar ed   to   lif an d   s h i f ap p r o ac h   is   th at  it  allo w s   f o r   r e - ar c h itect u r e,   wh ile  p r o v id in g   b etter   o p er atio n al  ef f icie n cie s .   C o m p ar ed   to   lif a n d   s h i f t   m i g r atio n ,   t h er is   h ig h er   d eg r ee   o f   r is k   i n v o l v ed ,   h o w e v er   th i s   is   s o m et h i n g   th a ca n   b ad d r ess ed   w ith   ap p r o p r iate  p lan n in g   an d   d is c o v er y .   T h th ir d   a n d   f in al   t y p e   o f   m i g r atio n   w e’ r e   lo o k i n g   at  is   De v Op s   d r iv en   m i g r atio n .   A   De v Op s   d r iv en   Mi g r atio n   is   o n t h at  p r o v id es  m a x i m u m   ag ilit y   a n d   q u alit y   an d   w i ll  al s o   p r o v id lo n g - ter m   b en e f it s   f o r   y o u r   b u s i n ess .   Ha ll m ar k s   o f   Dev Op s   d r iv e n   m ig r atio n   ar th ca p ab ilit y   to   h av C o n ti n u o u s   i n te g r atio n   ( C I )   an d   co n tin u o u s   d eli v er y   ( C D) ,   allo w in g   y o u   to   f i x   b u g s   a n d   p r o v id n e w   f ea tu r es  s o o n er .   I also   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       Mig r a tio n   o f V ir tu a l Ma ch in to   imp r o ve   th S ec u r ity  in   C lo u d   C o mp u tin g   ( N .   C h a n d r a ka la )   215   p r o v id es  an   o p p o r tu n it y   to   r e - alig n   tech n o lo g y   to   t h b u s i n ess   r eq u ir e m e n t s   o f   th o r g an izatio n .   A   De v Op s   d r iv en   m i g r atio n   en s u r es  g r e ater   v i s ib ilit y   a n d   co n tr o o v er   th r elea s p r o ce s s   an d   i n cr ea s ed   s co p f o r   co llab o r atio n   ac r o s s   y o u r   d ev elo p m e n a n d   o p er atio n s   tea m .   On o f   t h m o s co m m o n l y   cited   r e aso n s   f o r   Dev Op s   d r iv e n   m i g r atio n   i s   i n cr ea s i n g   a g ili t y   f o r   th b u s i n ess ,   en ab li n g   in n o v a tio n   a n d   th ab ilit y   to   ch a n g e   d ir ec tio n   q u ic k er   an d   ea s ier .   P ick in g   t h r i g h clo u d   m i g r a tio n   ap p r o ac h   f o r   y o u r   b u s i n e s s   m ea n s   a n al y zi n g   w h at  ar t h b u s i n e s s   r eq u i r e m en ts ,   g o als,  cu r r en p ain   p o in ts   a n d   w h at  d o   y o u   w a n t   to   g et  o u o f   y o u r   in f r astru ct u r e.   C ar e f u co n s i d er atio n   o f   t h ese  f ac to r s ,   co u p led   w ith   p lan n i n g   a n d   d is co v er y   ca n   h e lp   b u s i n ess   m a x i m is t h eir   i n v e s t m en t in   t h clo u d   an d   b eg i n   r e alizin g   th b e n ef i ts   s o o n er .       5.   E XP E R I M E NT A L   RE SUL T S AN A L YS I S   I n   o r d er   to   q u an ti f y   t h v u l n e r ab ilit y ,   w f ir s t l y   s ca n   t h g u est   VM s   a n d   d etec t h v u l n er ab ilit ies  m atc h ed   in   n atio n al  v u l n er ab ilit y   d atab ase  ( NVD) .   Af te r w ar d s ,   d is cr ete  ti m Ma r k o v ch ai n   an al y s i s   ( DT MC)  w ill   p r ed ict  th p o s s ib ilit y   o f   s u cc e s s f u attac k s   i n   ea ch   s tep .   C o m m o n   v u ln er ab ilit y   s co r in g   s y s te m   ( C VSS)  p r o v id es   f r a m e wo r k   to   s ca n   t h g u est   VM   an d   s co r s ec u r it y   o f   g u e s VM s   b ased   o n   v u l n er ab ilit ie s .   T h er ar th r e m etr ics   g r o u p   i n   C VS s y s te m b a s e,   te m p o r al,   an d   e n v ir o n m e n t.  E ac h   o f   th e m   ca n   r ep r esen t d i f f er en t c h ar ac ter s   o f   v u l n er ab ilit ie s .     5 . 1 .   M a rk o v   Cha in Ana ly s is   I n   o r d er   to   r ep r esen th at ta ck   p ath   an d   p o s s ib il it y   o f   s u c ce s s f u l   attac k   i n   ea ch   s tep ,   we  w ill  u s e   attac k   d ep en d en c y   g r ap h   ( A D G )   b ased   o n   Ma r k o v   c h ai n   An al y s i s   as  s h o w n   i n   Fi g u r e   4 .   T h p r o ce d u r o f   DT MC p r ed ictio n   is   ex p lain ed   as f o llo w s :             ( a)   Step   1     ( b )   Step   2     Fig u r 4 .   A ttac k   d ep en d en c y   g r ap h   b ased   o n   Ma r k o v   c h ai n   an al y s is       Fo r   n   n o d es in   A D g r ap h ,   as s u m t h in i tial p r o b ab ilit y   d is tr ib u tio n   o n   ea c h   n o d is ,           1 .   T h in itial   is   d eter m in ed   b y   attac k er s   f ir s t c h o ice.     2 .   I n   attac k   s tep   1 ,   th p o s s ib il it y   d is tr ib u tio n   o f   at tack er   ca n   co m p r o m i s     co n n ec ted   VM s   is ,           3 .   A f ter   k th   s tep   attac k ,   th p o s s ib ilit y   d i s tr ib u tio n   w ill b ec o m e,             Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   1 Feb r u ar y   201 8   :   2 1 0     2 1 9   216   W h er e   P   is   th s ta te - tr a n s i tio n   p r o b ab ilit y   m atr i x   o f   DT MC a n d         Fo r   ex a m p le,   Fig u r e   4 ( b ) s tep   2   is   u s ed   as  an   ex a m p le  to   ex p lain   h o w   DT MC  p r ed ict  th attac k   p o s s ib ilit y   in   ea ch   s tep .   I   ass u m t h at  t h f ir s t c o m p r o m is ed   VM   s h o u ld   b VM 2 ,     Hen ce ,         Hen ce   w m a y   o b tai n   t h atta ck   p o s s ib ilit y   f r o m   ab o v as s u m p tio n .   Fo r   ex a m p le,   t h ed g f r o m   VM 3   to   VM 7   is   0 . 9 ,   w h ic h   i n d icate s   th a a f ter   VM 3   is   co m p r o m i s ed ,   VM 7   w ill  h a v 9 0 c h an ce s   to   b e   tak e n   o v er   b y   t h attac k er .   T h co r r esp o n d in g   s tate - tr an s i tio n   p r o b ab ilit y   m atr i x   P   is   as f o llo w s .           ( 3 )     Fo r   Step   1 ,   w g et  th p o s s ib il it y   o f   b ei n g   co m p r o m is ed   f o r   ea ch   VM   is ,         B ased   o n   th e   r esu lt,  VM 5   is   t h m o s d a n g er o u s   VM ,   a n d   th en   w r e m o v t h ed g es  wh ich   p o in to   VM 5   b ec au s th at tack er   w ill  n o t c o m p r o m is VM 5   a g ai n   in   t h f o llo w i n g   attac k   p ath .   Hen ce ,   th r es u lt o f   m atr i x     af t er   s tep   o n s h o u ld   b as f o llo w s   a n d   th D AG  s h o u ld   b e:             ( 4 )     Ma r k o v   ch ai n   a n al y s is   w ill en d   if   th s tep   r ea ch e s   th lo n g e s t p ath   in   a n   A DG.   Hen ce ,   th p r o b ab ilit y   d is tr ib u tio n   f o r   th i n itia l state  a n d   th e   f ir s t 6   s tep s   ar as  f o llo w s .           ( 5 )     Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       Mig r a tio n   o f V ir tu a l Ma ch in to   imp r o ve   th S ec u r ity  in   C lo u d   C o mp u tin g   ( N .   C h a n d r a ka la )   217   W h er e         is   th p r o b ab ilit y   d is tr ib u tio n   in   s tep   k .   I n   th ab o v ex a m p le,   ac co r d in g   to   ,   in   th 4 th   s tep ,   th p r o b a b ilit y   th at  VM 2   i s   co m p r o m i s ed   w ill  b 2 . 6 an d   th p r o b ab ilit y   t h at  VM 7   is   co m p r o m is ed   w ill  b 41 . 4 %.     5 . 2 .   P la ce m ent   G ener a t io n St ra t eg y   B ased   o n   th p lace m e n s tr at eg y   g en er atio n   alg o r it h m   s h o w n   in   T ab le  1 ,   w h a v ac q u ir ed   th e   p o s s ib ilit y   o f   b ein g   at tack ed   f o r   ea ch   VM .   Nex t,  w w ill  d e s ig n   p lace m en s tr ate g y   to   r ea llo ca te  g u est  V Ms   b ef o r th attac k   s u cc ee d s .   T h p r in cip le  o f   n e w   s tr ateg y   i s   is o lati n g   th VM s   w i th   h i g h   s ec u r it y   r is k s   f r o m   VM s   w it h   lo w   s ec u r it y .   I n   o r d er   to   r ed u ce   th p er f o r m a n c o v er h ea d ,   co n n ec ted   VM s   w it h   s i m ilar   s ec u r it y   r is k   w ill   b ass ig n ed   i n   th e   s a m n o d e.   W h e n   d esi g n   t h p la ce m en al g o r ith m ,   w as s u m e   th n o d w ill   h a v e   en o u g h   r eso u r ce s   ca p ac it y   ( e. g .   C P U,   m e m o r y   a n d   d is k s   e tc. )   to   h o ld   all  g u es VM s .   I n   ea ch   attac k   s tep ,   DT MC  an d   C VSS  w ill  p r ed ict  th attac k   p o s s ib ilit y   f o r   ea ch   VM .   T h alg o r ith m   w ill  s o r t   th p o s s ib ilit y   an d   f i n d   th m o s d an g er o u s ”  V w h ic h   i s   m o s l ik el y   to   b co m p r o m is ed .   T h alg o r it h m   w il as s i g n   th m o s t   d an g er o u s   VM   to   d ed icate d   n o d an d   allo ca te  o th er   VM s   to   d if f er en n o d e.   T h er ef o r e,   ev en   if   th m o s t   d an g er o u s   VM   is   co m p r o m i s e d ,   o th er   VM   w ill  n o b ex p lo ited   b y   t h attac k er .   W h e n   m i g r atin g   VM ,   th e   VM   is   u s u all y   s h u t o f f   f ir s t,  h en ce ,   m i g r atio n   ti m is   o n o f   th m o s t si g n i f ican t f ac to r s   w e   s h o u ld   co n s id er   i n   o r d er   to   im p r o v t h s y s te m   p er f o r m a n ce .   I n   o r d er   to   test   th o v er h ea d   o n   V Ms  m i g r a tio n ,   w d esi g n   an   ev alu a tio n   o n   t h p latf o r m   s p e cif ied   as  T ab le   1 .       T ab le   1 .   A lg o r ith m : P lace m e n t stra teg y   g e n er atio n   al g o r ith m   R eq u ir e:   1.   Vir tu al  m ac h in s e V   {V 1 , V 2 ,…,V )     Dep en d en t V M s   s et  f o r   ea ch   VM   s et  Dep en d en t V Ms   w h er d ep en d en t V M i   is   th s et  w h ic h   r ep r esen ts   t h   2.   Dep en d en t V M s   f o r   V Mi  ( i ≤ n )   3.   T h P h y s ical  m ac h i n ( No d e)   s et  N   {N 1 , N 2 , …, N k }     4.   T h co m p r o m is ed   p o s s ib ili t y   f o r   ea ch   VM   is   Pi (   i ≤   n )     E n s u r e:   P la ce men t S tr a teg y   1 : So r t V Ms in   asce n d in g   o r d er   o f   attac k   p o s s ib ilit y   So r {V 1 ,   V 2 ,…,V n   2 d an g er o u s   V =   f in d   M o s Dan g er o u s   (   )   w il f in d   th m o s t   d an g er o u s   VM   i n d ex   b y   co m p ar i n g   co m p r o m is ed   p o s s ib ilit y   o f   V Ms in   s e t V   3 :   d a n g ero u s   N o d f in d   R an d o m   No d (   )   w ill  f i n d   r an d o m   n o d to   s to r th d an g er o u s   VM .   4 : M ap v   ( d an g er o u s   VM ,   d an g er o u s   No d e)   w i ll a s s ig n   d an g er o u s   VM   to   d an g er o u s   No d   5 w h ile !   V. e m p t y   (   )   d o     6:   n o d e   f in d   R a n d o m   No d (   )   w ill r etu r n   n e w   n o d e     7:   n ew V =   V . p o p   (   )   f in d   s af VM     8 : M ap   ( N ewVM node )   ass ig n   n e w   VM   to   s af n o d   9 Ma p   ( Dep en d en t n ew V M node )   ass ig n   t h co n n ec ted   VM s   in to   s a m n o d e.     1 0 : u p d ate  V     1 1 : e n d   w h ile        5 . 3 .   Resul t   A na ly s i s     A cc o r d in g   to   o u r   ex p er i m e n t al  r esu lt s   s h o w n   i n   Fi g u r e   5 ,   th 9 1 . 4 s er v ices  o b tain ed   i m p r o v ed   s u r v iv ab ili t y .   T h m a x i m u m   s u r v iv ab ilit y   e n h a n ce m en t   is   7 4 . 3 an d   th av er ag i m p r o v e m e n o f   s u r v iv ab ili t y   p o s s ib il it y   i s   2 7 . 2 %.  I n   o u r   ex p er i m en t,  w ca n   f i n d   th er ar 2 0   VM s   w ill  b co m p r o m is ed   at   attac k   s tep   1   i n   r a n d o m   p lace m en p lan .   Ho w e v er ,   in   o u r   n e w   p lace m e n p lan ,   t h n u m b er   o f   co m p r o m is ed   VM s   is   o n l y   4 .   Mo r eo v er ,   ac c o r d in g   to   o u r   s tatis tic s ,   th av er ag co m p r o m is ed   VM   n u m b er   is   4   in   o u r   p lan ,   b u t in   r an d o m   p lace m e n t,  th i s   av er ag n u m b er   o f   co m p r o m i s ed   VM s   is   1 1 .   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   1 Feb r u ar y   201 8   :   2 1 0     2 1 9   218     Fig u r e   5 .   C o m p ar is o n   o f   s u r v i v ab ilit y       6.   CO NCLU SI O N   C lo u d   co m p u ti n g   i s   q u ic k l y   b ec o m in g   m o r a n d   m o r i m p o r tan i n   co m p u tin g   i n f r astru ct u r es.  I n   t h e   m i g r atio n - b ased   p r iv ac y   p r o tectio n   ap p r o ac h ,   w d e m o n s t r ated   th at  th p lace m en o f   V Ms  ca n   m a k h u g e   d if f er e n ce   i n   ter m s   o f   s ec u r it y   le v el s .   B ased   o n   s u r v i v ab il it y   e v al u atio n   o f   VM s   a n d   D T MC  an al y s i s ,   w e   d ev elo p ed   an   alg o r ith m   to   g e n er ate  s af p lace m en p lan   t h at  m o v es  t h g u es VM s   b ef o r attac k   s u cc ee d s .   T h ex p er i m en tal  r es u lt s   s h o w   th at   o u r   al g o r ith m   ca n   s i g n if ica n tl y   i m p r o v t h s u r v i v a b ilit y   o f   VM s   in   t h clo u d   an d   r ed u ce   th n u m b e r   o f   co m p r o m i s ed   VM s   i n   ca s o f   attac k s .   T h o v er h ea d s   o f   o u r   p r o p o s ed   ap p r o ac h   ar also   p r ac tical.   I n   m a n y   ca s e s ,   s a m v u l n er ab ilit ies  ca n   r u n   o n   d i f f er e n V Ms  w h ich   w i ll  ca u s e   ad v er s ar y   to   co m p r o m is th e s d if f er e n VM s   s i m u lta n eo u s l y .   B ased   o n   o u r   an al y s i s   w s h o w ed   th at  o u r   p r o p o s ed   alg o r ith m   u tili ze s   m i n i m u m   n u m b er   o f   p h y s ica s er v er s   f o r   h o s ti n g   th e   s et  o f   VM s ,   w h ic h   al s o   r ed u ce s   th en er g y   co n s u m p ti o n   o f   th e   d atac en ter   an d   it  ac h iev ed   h i g h   r eso u r ce   u tili za tio n   r ate  b y   th w a y   o f   u s i n g   m i n i m al  n u m b er   o f   p h y s ical  s er v er s .   A n o t h er   co n s id er ab le  en h a n ce m e n i n   o u r   alg o r ith m   is   les s   p er ce n tag o f   lo ad   i m b ala n ce   v alu e   a n d   th e   p er ce n ta g o f   V Ms  t h at  v io late   th e ir   S L A .   T h r esu l ts   s h o w   t h at   th p r o p o s ed   alg o r ith m   ca n   ex ten s i v el y   i m p r o v t h 9 1 . 4 o f   s u r v iv ab il it y   o f   VM s   in   th clo u d   a n d   d ec r ea s es  th co m p r o m i s ed   VM s   n u m b er s   i n   th ca s o f   att ac k s .   I n   o u r   ex p er i m en t,  w c an   o b s er v 2 0   VM s   w il l b co m p r o m is ed   to   4   at  s tep   1   attac k   in   r an d o m   a n d   n e p lace m e n t a r r an g e m en t r esp ec tiv el y       RE F E R E NC E S   [1 ]   T h o m a Risten p a rt  e a l.   He y ,   Y o u ,   Ge o ff   o M y   Clo u d Exp lo ri n g   I n fo rm a ti o n   L e a k a g e   i n   T h ird - p a rty   Co m p u t e   Clo u d s” ,   i n P ro c e e d i n g o f   th e   1 6 th   A CM   Co n f e re n c e   o n   Co m p u ter  a n d   Co m m u n ica ti o n S e c u rit y .   CCS   ’0 9 .   Ch ica g o ,   Ill i -   n o is,   USA A CM ,   2 0 0 9 ,   p p .   1 9 9 2 1 2 .   IS BN:  9 7 8 - 1 - 6 0 5 5 8 - 8 9 4 - 0 .   d o i :1 0 . 1 1 4 5 1 6 5 3 6 6 2 . 1 6 5 3 6 8 7 . u rl :   tt p :/ / d o i . a c m . o rg /1 0 . 1 1 4 5 /1 6 5 3 6 6 2 . 1 6 5 3 6 8 7   [2 ]   M o h a m m e d   A .   A lZ a in ,   Be n   S o h ,   Eri c   P a rd e d e ,   T M R - M CDB:  En h a n c in g   S e c u rit y   in   a   M u lt i - c lo u d   m o d e th ro u g h   Im p ro v e m e n o f   S e rv ice   De p e n d a b i li ty ,   In ter n a ti o n a jo u rn a o c lo u d   c o m p u t in g   a n d   se rv ice s c ien c e     ( IJ - CL OS ER )   V o l .   3 ,   No . 3 ,   Ju n e   2 0 1 4 ,   p p .   1 3 3 ~ 1 4 4 ,   IS S N:   2 0 8 9 - 3 3 3 7 .   [3 ]   W e n ju a n   F a n ,   S h a n li n   Ya n g ,   M u lt i - S o u rc e   In f o rm a ti o n   S e rv ice   ( M S IS P r o c e ss   M a n a g e m e n in   Clo u d   Co m p u ti n g   En v iro n m e n t,   In ter n a ti o n a J o u rn a o Clo u d   C o mp u ti n g   a n d   S e rv ice S c ien c e   ( I J - CL OS ER ) ,   V o l. 1 ,   No . 1 ,     M a rc h   2 0 1 2 ,   p p .   1 7 ~ 2 4   IS S N:  2 0 8 9 - 3 3 3 7   [4 ]   A z e e m   S a r w a r,   M u h a m m a d   Na e e m   A h m e d   K h a n ,   A   Re v i e w   o T ru st  A sp e c ts  in   Clo u d   Co m p u ti n g   S e c u rit y , ”  In ter n a t io n a J o u rn a o Clo u d   Co mp u ti n g   a n d   S e rv ice S c ien c e   ( IJ - CL OS ER )   V o l . 2 ,   N o . 2 ,   A p ril   2 0 1 3 ,     p p .   1 1 6 ~ 1 2 2   IS S N:  2 0 8 9 - 3 3 3 7   [5 ]   Z.   M a h m o o d ,   Da ta   L o c a t io n   a n d   S e c u rity  Iss u e i n   Cl o u d   C o mp u t in g ,   I EE I n tern a ti o n a Co n f e re n c e   o n   Em e r g in g   in telli g e n Da ta an d   W e b   T e c h n o lo g ies ,   2 0 1 1 .     [6 ]   A .   B e h l,   Eme rg in g   S e c u rit y   Ch a ll e n g e in   Clo u d   C o mp u ti n g ,   IEE in tern a ti o n a Co n f e re n c e   I n f o rm a ti o n   a n d   Co m m u n ica ti o n   T e c h n o l o g ies   (W ICT ),   2 0 1 1 .     [7 ]   D.  Ch e n ,   H.  Zh a o ,   Da t a   S e c u rity  a n d   Priva c y   Pro te c ti o n   Iss u e in   Clo u d   Co m p u t in g ,   IEE In tern a ti o n a l   c o n f e re n c e   o n   Co m p u ter S c ien c e   a n d   El e c tro n ics   E n g in e e rin g ,   2 0 1 2 .     [8 ]   K.  P o p o v ic,  Z.   Ho c e n sk i,   Clo u d   Co mp u ti n g   se c u rity  issu e a n d   c h a ll e n g e s,   M I P RO,  P ro c e e d in g o f   th e   3 3 r In tern a ti o n a C o n v e n ti o n ,   2 0 1 0 .     [9 ]   S ian a n d   M iran d a ,   S e c u rity  T h r e a ts  in   c lo u d   c o mp u t in g ,   6 t h   in t e rn a ti o n a C o n f e re n c e   o n   In ter n e t   T e c h n o lo g ies   a n d   S e c u re   T ra n sa c ti o n s,  2 0 1 1 .   [1 0 ]   He n a   S h a b e e b ,   N.  Je y a n th i,   N.Ch . S . N.  Iy e n g a r,   S tu d y   o n   S e c u rit y   T h re a ts  in   Clo u d ,”   I n ter n a t io n a J o u r n a o f   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       Mig r a tio n   o f V ir tu a l Ma ch in to   imp r o ve   th S ec u r ity  in   C lo u d   C o mp u tin g   ( N .   C h a n d r a ka la )   219   Clo u d   Co m p u ti n g   a n d   S e rv ice s S c ien c e   ( I J - CL OS ER )   V o l. 1 ,   N o . 3 ,   A u g u st 2 0 1 2 ,   p p .   8 4 ~ 8 8   I S S N:  2 0 8 9 - 3 3 3 7 .     [1 1 ]   Da w e S u n ,   G u iran   Ch a n g ,   L in a   S u n   a n d   Xin g w e W a n g ,   S u rv e y in g   a n d   A n a l y z in g   S e c u rit y ,   P ri v a c y   a n d   T ru st   Iss u e in   Cl o u d   Co m p u ti n g   En v i ro n m e n ts” ,   2 0 1 1   P u b li sh e d   b y   El se v ier  L td .   S e lec ti o n   a n d /o r   p e e r - re v ie w   u n d e r   re sp o n si b il it y   o f   [ CEIS   2 0 1 1 ],   S c i e n c e   Dire c t,   p p .   2 8 5 2     2 8 5 6 .     [1 2 ]   Dim it rio Zi ss is,   Dim it rio L e k k a s,  A d d re ss in g   c lo u d   c o m p u ti n g   se c u rit y   issu e s” ,   Fu tu re   Ge n e r a ti o n   C o mp u ter   S y ste ms   2 8   ( 2 0 1 2 ), S c ien c e   Dire c 2 0 1 2 ,   p p .   5 8 3 5 9 2 .     [1 3 ]   Jo h n   C.   R o b e rts  II,   W a sim   A l - H a m d a n i,   W h o   C a n   Y o u   T ru st  i n   th e   Cl o u d ?   Rev iew  o S e c u rit y   Iss u e wit h i n   Clo u d   Co m p u ti n g ,   I n f o rm a ti o n   S e c u rit y   Cu rricu lu m   De v e lo p m e n Co n f e re n c e   2 0 1 1 ,   A CM   2 0 1 1 ,   p p .   1 5 - 1 9 .     [1 4 ]   Jo h n   Ha ra u z ,   L o ri  M .   Ka u fm a n ,   Bru c e   P o tt e r,   Da ta  S e c u rit y   in   th e   W o rld   o f   Clo u d   Co m p u ti n g ,   IEE 2 0 0 9 ,     p p .   6 1 - 6 4 .     [1 5 ]   S .   S u b a sh in n ,   V.  Ka v it h a ,   s u rv e y   o n   se c u rit y   issu e in   se r v ic e   d e li v e r y   m o d e ls  o f   c lo u d   c o m p u ti n g ,   J o u r n a l   of   Ne two rk   a n d   Co m p u ter   A p p li c a ti o n s ,   S c ien c e   Dire c ,   2 0 1 1 , p p . 1 - 1 1 .     [1 6 ]   F a h a d   F .   A lru wa il i,   T .   A a ro n   Gu ll iv e r,   S OCa a S S e c u rit y   Op e r a ti o n Ce n ter  a a   S e rv ic e   f o Cl o u d   Co m p u ti n g   En v iro n m e n ts ,”   In ter n a ti o n a J o u rn a l   o Cl o u d   C o mp u ti n g   a n d   S e rv ice S c ien c e   ( IJ - CL OS ER )   V o l. 3 ,   N o . 2 ,   A p ril   2 0 1 4 ,   p p .   8 7 ~ 9 6   IS S N:  2 0 8 9 - 3 3 3 7 .   [1 7 ]   A sh ish   Ku m a r,   W o rld   o f   Clo u d   Co m p u ti n g   &   S e c u rit y In ter n a ti o n a J o u rn a o Cl o u d   Co mp u ti n g   a n d   S e rv ice S c ien c e   ( IJ - CL OS ER ) ,   V o l. 1 ,   N o . 2 ,   Ju n e   2 0 1 2 ,   p p .   5 3 ~ 5 8 , I S S N:  2 0 8 9 - 3 3 3 7   Evaluation Warning : The document was created with Spire.PDF for Python.