Advances in big data and cloud computing proceedings of icbdcc18 j. dinesh peter - The ebook is avai

Page 1


Visit to download the full and correct content document: https://textbookfull.com/product/advances-in-big-data-and-cloud-computing-proceedin gs-of-icbdcc18-j-dinesh-peter/

More products digital (pdf, epub, mobi) instant download maybe you interests ...

Advances in Mobile Cloud Computing and Big Data in the 5G Era 1st Edition Constandinos X. Mavromoustakis

https://textbookfull.com/product/advances-in-mobile-cloudcomputing-and-big-data-in-the-5g-era-1st-edition-constandinos-xmavromoustakis/

Advances in Mobile Cloud Computing and Big Data in the 5G Era 1st Edition Constandinos X. Mavromoustakis

https://textbookfull.com/product/advances-in-mobile-cloudcomputing-and-big-data-in-the-5g-era-1st-edition-constandinos-xmavromoustakis-2/

Cloud Computing and Big Data: Technologies, Applications and Security Mostapha Zbakh

https://textbookfull.com/product/cloud-computing-and-big-datatechnologies-applications-and-security-mostapha-zbakh/

Big Data Analytics for Cloud IoT and Cognitive Computing 1st Edition Kai Hwang

https://textbookfull.com/product/big-data-analytics-for-cloudiot-and-cognitive-computing-1st-edition-kai-hwang/

Cloud Native Data Center Networking 1st Edition Dinesh G. Dutt

https://textbookfull.com/product/cloud-native-data-centernetworking-1st-edition-dinesh-g-dutt/

Computer Aided Intervention and Diagnostics in Clinical and Medical Images J. Dinesh Peter

https://textbookfull.com/product/computer-aided-intervention-anddiagnostics-in-clinical-and-medical-images-j-dinesh-peter/

Cloud Native Data Center Networking Architecture Protocols and Tools Dinesh G. Dutt

https://textbookfull.com/product/cloud-native-data-centernetworking-architecture-protocols-and-tools-dinesh-g-dutt/

Advances on P2P, Parallel, Grid, Cloud and Internet Computing: Proceedings of the 15th International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC-2020) Leonard Barolli

https://textbookfull.com/product/advances-on-p2p-parallel-gridcloud-and-internet-computing-proceedings-of-the-15thinternational-conference-on-p2p-parallel-grid-cloud-and-internetcomputing-3pgcic-2020-leonard-barolli/

Big Data and Cloud Computing for Development Lessons from Key Industries and Economies in the Global South 1st Edition Nir Kshetri

https://textbookfull.com/product/big-data-and-cloud-computingfor-development-lessons-from-key-industries-and-economies-in-theglobal-south-1st-edition-nir-kshetri/

J. Dinesh Peter ·

Advances in Big Data and Cloud Computing

Proceedings of ICBDCC18

Volume750

Serieseditor

JanuszKacprzyk,SystemsResearchInstitute,PolishAcademyofSciences, Warsaw,Poland

e-mail:kacprzyk@ibspan.waw.pl

Theseries “AdvancesinIntelligentSystemsandComputing” containspublicationsontheory, applications,anddesignmethodsofIntelligentSystemsandIntelligentComputing.Virtuallyall disciplinessuchasengineering,naturalsciences,computerandinformationscience,ICT,economics, business,e-commerce,environment,healthcare,lifesciencearecovered.Thelistoftopicsspansallthe areasofmodernintelligentsystemsandcomputingsuchas:computationalintelligence,softcomputing includingneuralnetworks,fuzzysystems,evolutionarycomputingandthefusionoftheseparadigms, socialintelligence,ambientintelligence,computationalneuroscience,artificiallife,virtualworldsand society,cognitivescienceandsystems,PerceptionandVision,DNAandimmunebasedsystems, self-organizingandadaptivesystems,e-Learningandteaching,human-centeredandhuman-centric computing,recommendersystems,intelligentcontrol,roboticsandmechatronicsincluding human-machineteaming,knowledge-basedparadigms,learningparadigms,machineethics,intelligent dataanalysis,knowledgemanagement,intelligentagents,intelligentdecisionmakingandsupport, intelligentnetworksecurity,trustmanagement,interactiveentertainment,Webintelligenceandmultimedia.

Thepublicationswithin “AdvancesinIntelligentSystemsandComputing” areprimarilyproceedings ofimportantconferences,symposiaandcongresses.Theycoversignificantrecentdevelopmentsinthe field,bothofafoundationalandapplicablecharacter.Animportantcharacteristicfeatureoftheseriesis theshortpublicationtimeandworld-widedistribution.Thispermitsarapidandbroaddisseminationof researchresults.

AdvisoryBoard

Chairman

NikhilR.Pal,IndianStatisticalInstitute,Kolkata,India e-mail:nikhil@isical.ac.in

Members

RafaelBelloPerez,FacultyofMathematics,PhysicsandComputing,UniversidadCentraldeLasVillas,Santa Clara,Cuba e-mail:rbellop@uclv.edu.cu

EmilioS.Corchado,UniversityofSalamanca,Salamanca,Spain e-mail:escorchado@usal.es

HaniHagras,SchoolofComputerScience&ElectronicEngineering,UniversityofEssex,Colchester,UK e-mail:hani@essex.ac.uk

László T.Kóczy,DepartmentofInformationTechnology,FacultyofEngineeringSciences,Győr,Hungary e-mail:koczy@sze.hu

VladikKreinovich,DepartmentofComputerScience,UniversityofTexasatElPaso,ElPaso,TX,USA e-mail:vladik@utep.edu

Chin-TengLin,DepartmentofElectricalEngineering,NationalChiaoTungUniversity,Hsinchu,Taiwan e-mail:ctlin@mail.nctu.edu.tw

JieLu,FacultyofEngineeringandInformation,UniversityofTechnologySydney,Sydney,NSW,Australia e-mail:Jie.Lu@uts.edu.au

PatriciaMelin,GraduateProgramofComputerScience,TijuanaInstituteofTechnology,Tijuana,Mexico e-mail:epmelin@hafsamx.org

NadiaNedjah,DepartmentofElectronicsEngineering,UniversityofRiodeJaneiro,RiodeJaneiro,Brazil e-mail:nadia@eng.uerj.br

NgocThanhNguyen,WrocławUniversityofTechnology,Wrocław,Poland e-mail:Ngoc-Thanh.Nguyen@pwr.edu.pl

JunWang,DepartmentofMechanicalandAutomation,TheChineseUniversityofHongKong,Shatin, HongKong e-mail:jwang@mae.cuhk.edu.hk

Moreinformationaboutthisseriesathttp://www.springer.com/series/11156

AdvancesinBigData andCloudComputing

ProceedingsofICBDCC18

Editors

KarunyaInstituteofTechnology&Sciences Coimbatore,TamilNadu,India

AmirH.Alavi

DepartmentofCivilandEnvironmental Engineering UniversityofMissouri Columbia,MO,USA

BahmanJavadi

SchoolofComputing,Engineeringand Mathematics UniversityofWesternSydney Sydney,NSW,Australia

ISSN2194-5357ISSN2194-5365(electronic)

AdvancesinIntelligentSystemsandComputing

ISBN978-981-13-1881-8ISBN978-981-13-1882-5(eBook) https://doi.org/10.1007/978-981-13-1882-5

LibraryofCongressControlNumber:2017957703

© SpringerNatureSingaporePteLtd.2019

Thisworkissubjecttocopyright.AllrightsarereservedbythePublisher,whetherthewholeorpart ofthematerialisconcerned,specificallytherightsoftranslation,reprinting,reuseofillustrations, recitation,broadcasting,reproductiononmicrofilmsorinanyotherphysicalway,andtransmission orinformationstorageandretrieval,electronicadaptation,computersoftware,orbysimilarordissimilar methodologynowknownorhereafterdeveloped.

Theuseofgeneraldescriptivenames,registerednames,trademarks,servicemarks,etc.inthis publicationdoesnotimply,evenintheabsenceofaspecificstatement,thatsuchnamesareexemptfrom therelevantprotectivelawsandregulationsandthereforefreeforgeneraluse.

Thepublisher,theauthorsandtheeditorsaresafetoassumethattheadviceandinformationinthis bookarebelievedtobetrueandaccurateatthedateofpublication.Neitherthepublishernorthe authorsortheeditorsgiveawarranty,expressorimplied,withrespecttothematerialcontainedhereinor foranyerrorsoromissionsthatmayhavebeenmade.Thepublisherremainsneutralwithregardto jurisdictionalclaimsinpublishedmapsandinstitutionalaffiliations.

ThisSpringerimprintispublishedbytheregisteredcompanySpringerNatureSingaporePteLtd. Theregisteredcompanyaddressis:152BeachRoad,#21-01/04GatewayEast,Singapore189721, Singapore

Preface

Theboomofcloudtechnologiesandclouddatastoragehasbeenaforerunnertothe growthofbigdata.Ithassubstantialadvantagesoverconventionalphysical deployments.InIndia,theorganizationsthatadoptbigdatahaveestablishedthe boundarybetweentheuseofprivateclouds,publicclouds,andInternetofthings (IoT),whichallowsbetteraccess,performance,andefficiencyofanalyzingthedata andunderstandingthedataanalytics.Themainobjectiveofthisconferenceisto reignite,encourage,andbringtogethertheproficientmembersandprofessionalsin the fi eldofbigdataandcloudcomputing.

InternationalConferenceonBigdataandCloudComputing(ICBDCC18)isa jointventureoftheprofessorsintheDepartmentofComputerScienceand EngineeringofKarunyaUniversity,UniversityofMissouri(USA),andWestern SydneyUniversity(Australia).ICBDCC18providedauniqueforumforthepractitioners,developers,anduserstoexchangeideasandpresenttheirobservations, models,results,andexperienceswiththeresearcherswhoareinvolvedinreal-time projectsinbigdataandcloudcomputingtechnologies.Inthelastdecade,anumber ofsophisticatedandnewcomputingtechnologieshavebeenevolvedthatstrides straddlethesocietyineveryfacetofit.Withtheintroductionofnewcomputing paradigmssuchascloudcomputing,bigdata,andotherinnovations,ICBDCC18 providedaprofessionalforumforthedisseminationofnewideas,technologyfocus, researchresults,anddiscussionsontheevolutionofcomputingforthebenefitof bothscientifi candindustrialdevelopments.ICBDCC18hasbeensupportedbythe panelofreputedadvisorycommitteemembersfrombothIndiaandabroad.The researchtracksofICBDCC18receivedatotalof110submissionsthatwerefull researchpapersonbigdataandcloudcomputing.Eachresearcharticlesubmission wassubjectedtoarigorousblindreviewprocessbytwoeminentacademicians. Afterthescrutiny,51paperswereselectedforpresentationintheconferenceand areincludedinthisvolume.

Thisproceedingsincludestopicsinthe fieldsofbigdata,dataanalyticsincloud, cloudsecurity,cloudcomputing,bigdataandcloudcomputingapplications.The researcharticlesfeaturedinthisproceedingsprovidenovelideasthatcontributeto thegrowthofthesocietythroughtherecentcomputingtechnologies.Thecontents

ofthisproceedingswillprovetobeaninvaluableassettotheresearchersinthe areasofbigdataandcloudcomputing.

Theeditorsappreciatetheextensivetimeandeffortputinbyallthemembers oftheorganizingcommitteeforensuringahighstandardforthearticlespublished inthisvolume.Wewouldliketorecordourthankstothepanelofexpertswho helpedustoreviewthearticlesandassistedusinselectingthecandidatesforthe bestpaperaward.Theeditorswouldliketothanktheeminentkeynotespeakers whohaveconsentedandsharedtheirideaswiththeaudienceandalltheresearchers andacademicianswhohavecontributedtheirresearchwork,models,andideasto ICBDCC18.

Coimbatore,IndiaJ.DineshPeter Columbia,USAAmirH.Alavi Sydney,AustraliaBahmanJavadi

GetziJebaLeelipushpamPaulraj,SharmilaJohnFrancis,J.DineshPeter andImmanuelJohnRajaJebadurai

JominaJohnandJasmineNorman

AssessmentofSolarEnergyPotentialofSmartCitiesofTamilNadu UsingMachineLearningwithBigData

R.MeenalandA.ImmanuelSelvakumar

M.SwathyAkshayaandG.Padmavathi

H.KrishnaveniandV.SinthuJanitaPrakash

QoS-AwareLiveMultimediaStreamingUsingDynamicP2POverlay forCloud-BasedVirtualTelemedicineSystem(CVTS)

D.PreethaEvangelineandP.Anandhakumar

B.V.BaijuandK.Rameshkumar

PravneetKaurandGagandeep

V.R.AnuandElizabethSherly

StarHotelHospitalityLoadBalancingTechniqueinCloud ComputingEnvironment

V.Sakthivelmurugan,R.VimalaandK.R.AravindBritto

PredictionofAgricultureGrowthandLevelofConcentration inPaddy AStochasticDataMiningApproach ..................

P.RajeshandM.Karthikeyan

ReliableMonitoringSecuritySystemtoPreventMACSpoofing inUbiquitousWirelessNetwork ...............................

S.U.UllasandJ.Sandeep

SwitchFailureDetectioninSoftware-De finedNetworks .............

V.Muthumanikandan,C.ValliyammaiandB.SwarnaDeepa

ALightweightMemory-BasedProtocolAuthenticationUsing RadioFrequencyIdenti fication(RFID)

ParvathyArulmozhi,J.B.B.RayappanandPethuruRaj EfficientRecommenderSystembyImplicitEmotionPrediction

M.V.Ishwarya,G.Swetha,S.SapthaMaaleekaaandR.AnuGrahaa AStudyontheCordaandRippleBlockchainPlatforms ............

MariyaBenjiandM.Sindhu

SurveyonSensitiveDataHandling ChallengesandSolutions inCloudStorageSystem ....................................

M.SumathiandS.Sangeetha

ClassifyingRoadTrafficDataUsingDataMiningClassi fication Algorithms:AComparativeStudy

J.PatriciaAnnieJebamalar,SujniPaulandD.PonmaryPushpaLatha

D-SCAP:DDoSAttackTrafficGenerationUsingScapy Framework

GuntupalliManojKumarandA.R.Vasudevan

BigData-BasedImageRetrievalModelUsingShapeAdaptive DiscreetCurveletTransformation

J.SanthanaKrishnanandP.SivaKumar

Region-WiseRainfallPredictionUsingMapReduce-Based ExponentialSmoothingTechniques ............................

S.DhamodharavadhaniandR.Rathipriya

AssociationRuleConstructionfromCrimePatternThrough NoveltyApproach .........................................

D.Usha,K.RameshkumarandB.V.Baiju

TweetAnalysisBasedonDistinctOpinionofSocialMediaUsers’ 251

S.GeethaandKaliappanVishnuKumar

OptimalBandSelectionUsingGeneralizedCovering-BasedRough SetsonHyperspectralRemoteSensingBigData 263 HarikaKelamandM.Venkatesan

ImprovedFeature-Specifi cCollaborativeFilteringModelforthe

Aspect-OpinionBasedProductRecommendation ..................

J.SangeethaandV.SinthuJanitaPrakash

SocialInteractionandStress-BasedRecommendationsforElderly HealthcareSupportSystem ASurvey ......................... 291 M.JananiandN.Yuvaraj

PerformanceOptimizationofHypervisor ’sNetworkBridge byReducingLatencyinVirtualLayers 305 PonnamandaChinaVenkannaVarma,V.ValliKumari andS.ViswanadhaRaju

AStudyonUsabilityandSecurityofMid-AirGesture-Based LockingSystem 313 BoYuGao,HyungSeokKimandJ.DivyaUdayan

ComparativeStudyofClassificationAlgorithm forDiabeticsData .........................................

D.TamilPriyaandJ.DivyaUdayan

ChallengesandApplicationsofWirelessSensorNetworks inSmartFarming ASurvey ................................ 353

T.RajasekaranandS.Anandamurugan

AProvableandSecureKeyExchangeProtocolBasedonthe EllipticalCurveDiffe–HellmanforWSN 363 UmmerIqbalandSaimaShafi

ANovelBackgroundNormalizationTechniquewithTextural PatternAnalysisforMultipleTargetTrackinginVideo

D.MohanapriyaandK.Mahesh

LatencyAwareReliableIntrusionDetectionSystemforEnsuring NetworkSecurity ..........................................

L.SheebaandV.S.Meenakshi

IoT-BasedContinuousBedsideMonitoringSystems ................ 401

G.R.Ashisha,X.AnithaMary,K.RajasekaranandR.Jegan

IoT-BasedVibrationMeasurementSystem forIndustrialContactors ....................................

J.Jebisha,X.AnithaMaryandK.Rajasekaran

FormallyValidatedAuthenticationProtocolsforWSN

UmmerIqbalandSaimaShafi

CryptographicallySecureDiffusionSequences AnAttempt toProveSequencesAreRandom

M.Y.MohamedParvees,J.AbdulSamathandB.ParameswaranBose

LuminaireAwareCentralizedOutdoorIlluminationRole AssignmentScheme:ASmartCityPerspective ...................

TitusIssac,SalajaSilasandElijahBlessingRajsingh

ASurveyonResearchChallengesandApplicationsinEmpowering theSDN-BasedInternetofThings .............................

IsravelDevaPriyaandSalajaSilas

EvaluatingthePerformanceofSQL*PluswithHiveforBusiness

P.Bhuvaneshwari,A.NagarajaRao,T.AdityaSaiSrinivas, D.Jayalakshmi,RamasubbareddySomulaandK.Govinda

HonestForwardingNodeSelectionwithLessOverheadandStable PathFormationinMANET

S.GayathriDeviandA.Marimuthu

ExperimentalStudyofGenderandLanguageVarietyIdentification inSocialMedia ...........................................

VineethaRebeccaChacko,M.AnandKumarandK.P.Soman ParaphraseIdentificationinTeluguUsingMachineLearning ........ 499 D.AravindaReddy,M.AnandKumarandK.P.Soman

Q-Genesis:QuestionGenerationSystemBasedonSemantic Relationships

P.ShanthiBalaandG.Aghila

DetectionofDuplicatesinQuoraandTwitterCorpus 519 SujithViswanathan,NikhilDamodaran,AnsonSimon,AnonGeorge, M.AnandKumarandK.P.Soman

ParallelPredictionAlgorithmsforHeterogeneousData: ACaseStudywithReal-TimeBigDatasets ...................... 529 Y.V.Lokeswari,ShomonaGraciaJacobandRajavelRamadoss Cloud-BasedSchemeforHouseholdGarbageCollection inUrbanAreas ...........................................

Y.BevishJinila,Md.ShahzadAlamandPrabhuDayalSingh ProteinSequenceBasedAnomalyDetectionforNeuro-Degenerative DisordersThroughDeepLearningTechniques

R.Athilakshmi,ShomonaGraciaJacobandR.Rajavel

AutomatedIntelligentWirelessDripIrrigation UsingANNTechniques 555

M.S.P.Subathra,ChintaJoysonBlessing,S.ThomasGeorge, AbelThomas,A.DhibakRajandVinodhEwards

CertainAnalysisonAttention-De ficitHyperactivityDisorderAmong ElementaryLevelSchoolChildreninIndianScenario .............. 569

R.CatherineJoy,T.MercyPrathyusha,K.Tejaswini,K.RoseMary, M.Mounika,S.ThomasGeorge,AnujaS.Panicker andM.S.P.Subathra

AnIoT-EnabledHadoop-BasedDataAnalyticsandPrediction FrameworkforaPollution-FreeSmart-Township andanAsthma-FreeGeneration

577 SherinTresaPaul,KumudhaRaimondandGraceMaryKanaga

AbouttheEditors

J.DineshPeter iscurrentlyworkingasanassociateprofessorintheDepartmentof ComputerSciencesTechnologyatKarunyaUniversity,Coimbatore.Priortothis, hewasafull-timeresearchscholaratNationalInstituteofTechnologyCalicut, India,fromwherehereceivedhisPh.D.incomputerscienceandengineering.His researchfocusesincludebigdata,imageprocessing,andcomputervision.Hehas severalpublicationsinvariousreputedinternationaljournalsandconferencepapers whicharewidelyreferredto.HeisamemberofIEEE,CSI,andIEIandhasserved assessionchairsanddeliveredplenaryspeechesforvariousinternationalconferencesandworkshops.Hehasconductedmanyinternationalconferencesandbeen aseditorforSpringerproceedingsandmanyspecialissuesinjournals.

AmirH.Alavi receivedhisPh.D.degreeinStructuralEngineeringwithfocuson CivilInfrastructureSystemsfromMichiganStateUniversity(MSU).Healsoholds aM.S.andB.S.inCivilandGeotechnicalEngineeringfromIranUniversityof Science&Technology(IUST).Currently,heisservingasaseniorresearcherina jointprojectbetweentheUniversityofMissouri(MU)andUniversityofIllinoisat Urbana-Champaign(UIUC),inCooperationwiththeCityDigitalatUI+LABSin ChicagoonDevelopmentofSmartInfrastructureinChicago.Thegoalistomake ChicagoastheSmartestCityonEarth.Dr.Alavi’sresearchinterestsincludesmart sensingsystemsforinfrastructure/structuralhealthmonitoring(I/SHM),sustainable andresilientcivilinfrastructuresystems,energyharvesting,anddatamining/data interpretationincivilengineering.Hehaspublished3booksandover130research papersinindexedjournals,bookchapters,andconferenceproceedings,alongwith threepatents.Heisontheeditorialboardofseveraljournalsandisservingas ad-hocreviewerformanyindexedjournals.Hehasalsoeditedseveralspecial issuesforindexedjournalssuchasGeoscienceFrontiers,AdvancesinMechanical Engineering,ASCE-ASMEJournalofRiskandUncertaintyinEngineering Systems,aswellasarecentspecialofAutomationinConstructiononBigDatain civilengineering.HeisamongtheGoogleScholarthreehundredmostcitedauthors withincivilengineeringdomain(citation>4100times;h-index=34).More,heis

selectedastheadvisoryboardofUniversalScienti ficEducationandResearch Network(USERN),whichbelongstoalltop1%scientistsandtheNobellaureates intheworld.

Dr.BahmanJavadi isaseniorlecturerinnetworkingandcloudcomputingatthe WesternSydneyUniversity,Australia.Priortothisappointment,hewasaresearch fellowattheUniversityofMelbourne,Australia.From2008to2010,hewasa postdoctoralfellowattheINRIARhone-Alpes,France.HereceivedhisMSand Ph.D.degreesincomputerengineeringfromtheAmirkabirUniversityof Technologyin2001and2007,respectively.Hehasbeenaresearchscholaratthe SchoolofEngineeringandInformationTechnology,DeakinUniversity,Australia, duringhisPh.D.course.Heisaco-founderoftheFailureTraceArchive,which servesasapublicrepositoryoffailuretracesandalgorithmsfordistributedsystems. HehasreceivednumerousbestpaperawardsatIEEE/ACMconferencesforhis researchpapers.Hehasservedasamemberintheprogramcommitteeofmany internationalconferencesandworkshops.Hisresearchinterestsincludecloud computing,performanceevaluationoflarge-scaledistributedcomputingsystems, andreliabilityandfaulttolerance.HeisamemberofACMandseniormemberof IEEE.

Fault-TolerantCloudSystemBased onFaultTreeAnalysis

GetziJebaLeelipushpamPaulraj,SharmilaJohnFrancis,J.DineshPeter andImmanuelJohnRajaJebadurai

Abstract Cloudcomputinghasgaineditspopularityasitoffersserviceswithless cost,unlimitedstorage,andhighcomputation.Today’sbusinessandmanyemergingtechnologieslikeInternetofThingshavealreadybeenintegratedwithcloud computingformaximumprofitandlesscost.Hence,highavailabilityisexpected asoneofthesalientfeaturesofcloudcomputing.Inthispaper,fault-tolerantsystemisproposed.Thefault-tolerantsystemanalyzesthehealthofeveryhostusing faulttree-basedanalysis.Virtualmachinesaremigratedfromtheunhealthierhost. Theproposedmethodologyhasbeenanalyzedwithvariousfailurecases,andits throughputisprovedtobethebestcomparedwiththestate-of-the-artmethodsin literatures.

Keywords Faulttreeanalysis · Virtualmachinemigration · Faulttolerance Cloudcomputing

1Introduction

Cloudcomputingofferscomputationandstorageasserviceinpayasyouusemanner. Infrastructure,software,andplatformareofferedondemand.Theservicesoffered shouldbeavailableandreliabletothecustomers.Suchreliabilityandavailabilityof cloudservicecanbeachievedthroughfaulttolerance[1].Fault-tolerantsystemmust beabletodetectthefailureandalsotakealternatemeasuresforuninterruptedservice

G.J.L.Paulraj(B) S.J.Francis J.D.Peter I.J.R.Jebadurai KarunyaUniversity,Coimbatore,India

e-mail:getzi@karunya.edu;getz23@gmail.com

S.J.Francis

e-mail:sharmilaanand2003@yahoo.co.in

J.D.Peter

e-mail:dineshpeter@karunya.edu

I.J.R.Jebadurai

e-mail:immanueljohnraja@gmail.com ©SpringerNatureSingaporePteLtd.2019

J.D.Peteretal.(eds.), AdvancesinBigDataandCloudComputing, AdvancesinIntelligentSystemsandComputing750, https://doi.org/10.1007/978-981-13-1882-5_1

tothecustomers.Fault-tolerantsystemcanbereactiveorproactive[2].Reactive methodsanalyzethesystemafterfailureandattempttoreduceitsimpact.Italso aidsinrecoveryoflostdata.Intheproactivemethod,theoccurrenceoffailureis predictedandprevented.Proactivemethodsaremoreefficientmethodsforensuring highavailability[2].

Thispaperproposesaproactivefault-tolerantsystem.Thesystemestimatesthe occurrenceoffailureusingfaulttreeanalysis.Toanalyzethefailure,faulttreeis constructedconsideringthemajorcausesoffailuresatthehostlevel.Theremedial measureishandledbymigratingthevirtualmachinesfromthehostthatisaboutto failtothehealthierhost.Theproposedmethodologyissimulated,andperformance metricsareanalyzed.

Section 2 discussesthevariousfault-toleranttechniquesavailableintheliterature. Section 3 presentsthehostlevelfaulttree.Section 4 explainsthefault-tolerant VirtualMachine(VM)migrationtechnique.Section 5 analyzestheperformance oftheproposedmethodologyintermsofresponsetimeandthroughput.Section 6 concludesthepaperandsuggestsfutureresearchwork.

2RelatedWorks

Fault-tolerantsystemshandlefaultdetectionandfaultrecovery.Theyhandlefailure usingtwomethods:reactiveandproactivemethod.VariousTechniquesexplainreactivefault-tolerantsystems.In[3],failureofahostcausesthejobsrunningonthat hosttomovetoareplicahost.In[3],thejobrequestisexecutedbyprimarynode andbackupnode.Theresultoftheirexecutioniscompared.Iftheresultsaresame, itmeansthatthereisnofailure.Thedifferentresultshowsthepresenceoffailure. Theprimarynodeorbackupnodewhichisresponsibleforthefailureisreplaced.In [4],Byzantinearchitectureisinvolvedinreactivefaultdetection.3n +1nodesare involvedindetecting n faultynode.Thefaultdetectioncapabilityisonly33%.In[5] adecisionvectorhasbeenusedbetweenahostanditsneighbor.Thedecisionvectors areexchangedwiththeneighbors.Theconflictisidentifiedbydeviationinupdating thedecisionvector.However,2n +1nodesarerequiredtoidentify n faultynodes. Allthetechniquesdiscussedaboveidentifyfailureonlyafteritsoccurrence.Inabove architectures,replicationisusedasfailurerecoverymechanism.In[6, 7],proactive faultdetectiontechniqueshavebeenproposed.In[6],mapreducetechniqueisused. Thejobsaredividedintosmallersectionsandexecutedinvariousnodes.Theyare combinedinthereductionphase.Anyfailureaffectsonlythesmallsectionofthe job,anditisrecoveredusingreplication.In[7],componentranking-basedapproach isused.Thistechniqueranksthehostbasedonitsreliabilityandhostisselectedfor executionofitsjobbasedonitsrank.

Mostoftheabovetechniquesarereactiveinnature.Theydetectfailureonlyafter itsoccurrence.Failureinproactivealgorithmsisnotestimatedbeforeitsoccurrence. Mostoftheabovetechniquesusereplicationasafaultrecoverysolution.However, replicationincreasestheinfrastructurecost.TheobjectiveofourFaultTree-based

Fault-Tolerant(FT-FT)Systemistoestimatetheoccurrenceoffailureineveryhost. Ifahostispronetofailurethevirtualmachinesaremigratedtoanotherhealthier host.

3FaultTreeAnalysis

FaultTreeanalysiswasintroducedbytheU.S.NuclearRegulatoryCommissionas themaininstrumentusedintheirreactorsafetystudies.Faulttreeanalysisaddresses theidentificationandassessmentofcatastrophicoccurrencesandcompletefailures [8].Itisadeductiveapproachusedtoanalyzetheundesiredstateofthesystem. Thefaulttreehastwonodes:eventsandgates.Aneventisanoccurrencewithinthe system.Theeventatthetopofthetreeiscalledthetopevent.Thetopeventhastobe carefullyselected.Gatesrepresentsthepropagationoffailuresthroughthesystems. Theoccurrenceoftopeventscanbequantitativelyestimated.

3.1StructureofFaultTree

Thefirststepoftheproposedfault-tolerantsystemistoconstructfaulttree[9].To constructafaulttree,hostfailurehasbeenidentifiedasaprimaryevent.Threemajor failurefactorsthatcontributetothefailureofahosthavebeenidentified.Theyare hardwarefailure(E 1 ),systemcrashes(E 2 ),andnetworkoutages(E 3 ).Asfailure ofanyoneofthisfactorcausesthehosttofail,theyareconnectedtotheprimary eventbymeansofORgate.Thefaulttreeforprimaryeventalongwithmajorfailure factorsaredepictedinFig. 1

Reasonfortheoccurrenceofmajorfailurefactorsisalsoidentified.Powersystem failure(F 1 ),boardmalfunction(F 2 ),anddrivermalfunction(F 3 )areidentifiedas sub-eventsforhardwarefailure(E 1 ).Applicationcrashes(G1 ),operatingsystem crashes(G2 ),andvirtualmachinecrashes(G3 )arecategorizedassub-eventsfor

Fig.1 Categoryofmajorriskfactors

Fig.2 Faulttreeforhostfailureevent

systemcrashes(E 2 ).Thesub-eventsfornetworkoutages(E 3 )arecommunication failures(H 1 ),softwareissues(H 2 ),andscheduledoutages(H 3 ).

3.2FailureRateEstimationUsingProbability

Faulttreeanalysishelpstoidentifypotentialfailures.Italsoestimatesthereliability ofthesystem.Thefaulttreeforhostfailure(T )isrepresentedinFig. 2.Thereliability ofthehostisanalyzedusingprobabilitytheory[10].

Theprobabilityofoccurrenceofhardwarefailure P (E 1 )isgivenbyEq. 1

Similarly,theprobabilityofoccurrenceofSystemcrashes P (E 2 )andNetwork outages P (E 3 )aregiveninEqs. 2 and 3

Theprobabilityissetusingrandomandexponentialdistribution.Theprobability ofoccurrenceofhostfailure P (T )istheunionoftheprobabilityofoccurrenceof

hardwarefailure P (E 1 ),systemcrashes P (E 2 ),andnetworkoutages P (E 3 ),anditis givenbyEq. 3

Thereliabilityofhost S i attime t isdenotedbyEq. 5

where P (T )isthecumulativedistributivefunction,anditisdenotedbytheEq. 6

Applying(6)in(5),weget

p (t ) R Si (t ) representtheconditionalprobabilityoffailureperunittime,anditisdenoted by λ.TheMeanTimetoFailure(MTTF)[11–13]isgivenbyEq. 8

TheMTTFvalueisupdatedastheHealthFitnessValue(HFV)foreveryhost inthemigrationcontroller.Themigrationcontrollermigratesthehostbasedonits healthconditionusingthefault-tolerantmigrationalgorithm.

4Fault-TolerantVMMigrationAlgorithm

BasedonthefailurerateandMTTFvalue,everyhostisassignedaHealthFitness Value(HFV).ThehostupdatesitsHFVtothemigrationcontroller.Themigration controllerchecksforanyhostwhichisabouttofail.Themigrationcontrollersorts thehostonitsascendingorderoftheHFVvalue.TheHFVvalueofeveryhostis comparedwithitsjobcompletiontime.Thejobcompletiontimeofeveryhost( n+1 ) isestimatedusingEq. 9

Fig.3 FT-FT-basedmigrationtechnique

where α istheconstantandittakesthevalueof0.8. ω n istheactualjobcompletion timeatnthtimeperiod,and n istheestimatedjobcompletiontimeatnthtime period.

ThemigrationisinitiatedinanyhostbasedonthebelowconditionCmigrate

AsshowninFig. 3,thecondition C migrate ischeckedineveryhost S .Ifthe conditionisfalse,themigrationcontrollercheckstheconditionofthenexthost.If theconditionistrueforanyhost S i ,themigrationcontrollercheckstheresource requirement.Basedontheresourcerequirement,itselectsthedestinationhost S j . Theresourceavailabilityischeckedinhost S j .Thevirtualmachinesfromhost S i ismigratedtothedestinationhost S j usingpre-copyVMmigrationtechnique[14]. Thevirtualmachineresumestheirexecutionfromhost S j tohost S i andhost S j is submittedformaintenance.

5PerformanceAnalysis

TheproposedworkhasbeenimplementedusingCloudSim.Thesimulationwas performedusingsingleDatacenterhandling500hosts.Thehosthas4CPUcores, 1GBRAM,and8GBdiskstorage.Thenumberofvirtualmachinesis600.The virtualmachinesarecategorizedassmallinstancethatrequires1CPUcore,128MB RAM,and2GBdiskstorage;mediuminstancewith2CPUcores,256MBRAM, and3GBdiskstorage;andlargeinstancewith3CPUcores,256MBRAM,and 5GBdiskstorage.Spacesharedschedulingisusedtoinitiallyschedulethevirtual machines.Theproposedscenariowastestedforsimulationperiodof800s.The cloudletsaremodeledusingrandomandPlanetLabworkload[15].

Fig.4 Throughput(random workload) (a) Random workload – Random failure

(b) Random workload – Exponential failure

Initially,theVMisscheduledinthehostsusingspacesharedscheduling.The simulationwasperformedbyintroducingfailurewithrandomandexponentialdistribution.Theresultwasanalyzedunderrandomworkload-randomfailure,randomworkload-exponentialfailure,PlanetLabworkload-randomfailure,PlanetLab workload-exponentialfailure.Thethroughputoftheproposedtechniqueiscompared withByzantinefaulttoleranceframework[6].Thethroughputisameasureofratio ofnumberofcloudletscompletedtothatofnumberofcloudletsassigned.Figure 4 depictsthethroughputofClouddatacenter.

Figures 4 and 5 depictthethroughputofClouddatacenter.Thethroughputof clouddatacenterismeasuredbyvaryingthetime.Thethroughputismeasuredfor FT-FTmethodandcomparedwithBFTProtocol.Therandomworkloadisusedwith 100servers.Failureisintroducedrandomlyduringthesimulationtime.Itisobserved fromFig. 4athatthethroughputoftheproposedFT-FTmethodisincreasedby13.6% whencomparedwithBFTprotocol.

Figure 4bdepictsthroughputofclouddatacenterforrandomworkloadwith exponentialfailure.Thefailurewasintroducedusingrandomdistribution.The throughputoftheFT-FTprotocolhasbeenimprovedby12.8%whencompared withtheBFTprotocol.TheFT-FTprotocolestimatesMTTFusingfaulttreeand

Throughput(Planet Labworkload)

migratestohealthierhost.Thisperformanceimprovementisduetothefactthatthe jobsaremigratedtosuitablehostandthenumberoffailedjobisless.

Figure 5a,bdepictsthethroughputofclouddatacenterwithPlanetLabworkload byintroducingfailureusingrandomandexponentialdistribution.Itisobserved thatthethroughputoftheproposedtechniqueusingrandomfailuredistributionhas improvedby10.18and2.86%usingexponentialfailuredistribution.

Thisisbecausethefailureisestimatedwellaheadandthejobsaremigratedto healthierhost.Thefailureisdetectedproactivelyandthejobsaremigratedbefore failure.ThisimprovesthethroughputoftheproposedtechniquecomparedwithBFT protocol.

6Conclusion

Reliabilityishighlyexpectedparametersinclouddatacenterwhereservicesare offeredindemand.Ourproposedmethodimprovesreliabilitybyestimatingfailure inaproactivemannerusingfaulttrees.ThehostisorderedbasedonitsMTTF.The VMsfromthehostwhichisabouttofailaremigratedtothehealthierhost.The proposedalgorithmhasbeensimulatedandthroughputhasbeenmeasuredusing

Fig.5
(a) Planet Lab workload – Random failure
(b) Planet Lab workload – Exponential failure

Fault-TolerantCloudSystemBasedonFaultTreeAnalysis9

randomandPlanetLabworkload.Thefailurewasintroducedusingrandomand exponentialdistribution.Itisobservedthattheproposedmethodhasimprovedthe throughputcomparedwiththeByzantinefaulttoleranceframework.Infuture,the proposedtechniquecanbeenhancedusingmorefailurefactors,morereliability analysistechnique,andoptimizedVMplacementtechnique.

References

1.Leelipushpam,P.G.J.,Sharmila,J.:LiveVMmigrationtechniquesincloudenvironment—a survey.In:2013IEEEConferenceonInformation&CommunicationTechnologies(ICT). IEEE,NewYork(2013)

2.Cheraghlou,M.N.,Khadem-Zadeh,A.,Haghparast,M.:Asurveyoffaulttolerancearchitecture incloudcomputing.J.Netw.Comput.Appl. 61,81–92(2016)

3.Kaushal,V.,Bala,A.:Autonomicfaulttoleranceusinghaproxyincloudenvironment.Int.J. Adv.Eng.Sci.Technol. 7(2),222–227(2011)

4.Zacks,S.:IntroductiontoReliabilityAnalysis:ProbabilityModelsandStatisticalMethods. SpringerScience&BusinessMedia,Berlin(2012)

5.Lim,J.B.,etal.:Anunstructuredterminationdetectionalgorithmusinggossipincloudcomputingenvironments.In:InternationalConferenceonArchitectureofComputingSystems. Springer,Berlin(2013)

6.Zhang,Y.,Zheng,Z.,Lyu,M.R.:BFTCloud:abyzantinefaulttoleranceframeworkfor voluntary-resourcecloudcomputing.In:2011IEEEInternationalConferenceonCloudComputing(CLOUD).IEEE,NewYork(2011)

7.Zheng,Q.:ImprovingMapReducefaulttoleranceinthecloud.In:2010IEEEInternational SymposiumonParallel&DistributedProcessing,WorkshopsandPhdForum(IPDPSW). IEEE,NewYork(2010)

8.Clemens,P.L.:Faulttreeanalysis.JEJacobsSeverdurup(2002)

9.Veerajan,T.:Probability,StatisticsandRandomProcesses,2ndedn.TataMcGrawHill,New Delhi(2004)

10.Xing,L.,Amari,S.V.:Faulttreeanalysis.In:HandbookofPerformabilityEngineering, pp.595–620(2008)

11.VanRenesse,R.,Minsky,Y.,Hayden,M.:Agossip-stylefailuredetectionservice.In:Middleware’98.Springer,London(1998)

12.Yuhua,D.,Datao,Y.:Estimationoffailureprobabilityofoilandgastransmissionpipelinesby fuzzyfaulttreeanalysis.J.LossPrev.ProcessInd. 18(2),83–88(2005)

13.Larsson,O.:Reliabilityanalysis(2009)

14.Clark,C.,etal.:Livemigrationofvirtualmachines.In:Proceedingsofthe2ndConferenceon SymposiumonNetworkedSystemsDesign&Implementation,vol.2.USENIXAssociation (2005)

15.Calheiros,R.N.,etal.:CloudSim:atoolkitformodelingandsimulationofcloudcomputing environmentsandevaluationofresourceprovisioningalgorithms.Softw.Pract.Experience 41(1),23–50(2011)

MajorVulnerabilitiesandTheir PreventionMethodsinCloudComputing

Abstract Asinglenamefordynamicscalabilityandelasticityofresourcesis nothingbutacloud.Cloudcomputingisthelatestbusinessbuzzinthecorporate world.Thebenefitslikecapitalcostreduction,globalizationoftheworkforce,and remoteaccessibilityattractpeopletointroducetheirbusinessthroughthecloud.The nefarioususerscanscan,exploit,andidentifydifferentvulnerabilitiesandloopholes inthesystembecauseoftheeaseofaccessingandacquiringcloudservices.Data breachesandcloudserviceabusearethetopthreatsidentifiedbyCloudSecurity Alliance.Themajorattacksareinsiderattacks,malwareandwormattack,DOS attack,andDDOSattack.Thispaperanalyzesmajorattacksincloudandcomparisonofcorrespondingpreventionmethods,whichareeffectiveindifferentplatforms alongwithDDoSattackimplementationresults.

Keywords Cloudcomputing · Wormattack · Insiderattack · DDOSattack · XMLDDOSattack · Forensicvirtualmachine

1Introduction

Cloudcomputingisanewgenerationcomputingparadigmwhichprovidesscalable resourcesasaservicethroughInternet.Thisworksasamodelwhichprovidesnetworkaccessfromasharedpoolofresourceswhichisanon-demandservice(e.g., storage,network,services,applications,orevenservers)[1].Cloudcanprovideus withalarge-scaleinteroperationandcontrolledsharingamongresourceswhichare managedanddistributedbydifferentauthorities.Forthatallthemembersinvolved inthisscenarioshouldtrusteachothersothattheycansharetheirsensitivedatawith

J.John(B)

SchoolofInformationTechnology,VITVellore,Vellore,India

e-mail:jominacj@gmail.com

J.Norman

VITUniversity,Vellore,TamilNadu,India

e-mail:jasmine@vit.ac.in

©SpringerNatureSingaporePteLtd.2019

J.D.Peteretal.(eds.), AdvancesinBigDataandCloudComputing, AdvancesinIntelligentSystemsandComputing750, https://doi.org/10.1007/978-981-13-1882-5_2

theserviceproviderandusetheirresourcesassoftware,asaplatform,asaserver, etc.,whicharetermedassoftwareasaservice,platformasaservice,storageasa service,etc.[2].Therearedifferenttypesofcloudlikepubliccloud,privatecloud, communitycloud,andhybridcloud.

Securityisthemajorconcernincloudcomputing.Atrustcanbegeneratedamong thecloudserviceprovider(CSP)andtheclients.Intwolevel,thereareonlyCSPs andclientswhereasinthecaseofthreelevel,thereareCSPs,clients,andcustomers oftheclient.

Inallthese,thereisachanceofdirectandindirectattacksagainstthedataorthe servicesthatareprovidedbytheCSPs[3].

Inthispaper,differenttypesofattacksandthedifferentmodelsofpreventionin cloudcomputingareanalyzed.Majorattacksrevealedinthispaperincludeinsider attacks,wormattacks,DDoSattacks,EDoSattacks,XMLDoSattack,andHTML DoSattack[4].Also,thispaperpointstotheimplementationresultofDDoSattack simulationinarealcloudenvironment.

2AttacksinCloud

2.1InsiderAttack

Foracompanywhentheyareappointinganyone,theywillenquireaboutthe employeeinallpossiblewaysespeciallyinthecaseofanITspecialistsincethe mosteffectiveattackanyonecanexpectisfrominsidetheorganization.

Normallytheinsidercanbeapreviousemployeeoralessprivilegedemployeewho wanttostealdataorservicesforfinancialorpenetratingpurpose.Themulti-tenant natureofcloudcomputingenvironmentmakesitsodifficulttoidentifydifferent attacksorunprivilegedactionstakenbyaninsider[5].Insiderthreatcanbeclassified intotwo.

1.Insidethecloudprovider:Itisamaliciousemployeeworkingforthecloud provider.

2.Insidethecloudoutsourcer:Itisanemployeewhichoutsourcedpartorwhole ofitsinfrastructureonthecloud.

2.1.1DetectionandPreventionMethodsinInsiderAttack

Insideractivitiesincloudcomputingcanbemonitoredusingrule-basedlearning. Inthismethodinordertomonitorinsideractivities,therearemainlytwogoalsare there.

1.Itwillbeabletodetectanattackatleastatthetimeofattackperpetuationor whenitstarts.

2.Thismodelwillbeabletotellcustomerswhatkindofattackhappenedbylooking atthepatternofattack,evenifcloudproviderstrytohideattackinformationfrom thecustomers[6].

Inthismethodusinganyattacktoolsgenerateattackscriptsandcanusethe informationaboutdifferentattackscenariosdescribedinInternetsecuritysites[7]. Byusingattackscriptswecanreducethehumanefforttoprogramitwithrespectto theactualattackdurationonmultipleVMsanditstiming.

Anothermethodisdetectingamaliciousinsiderinthecloudenvironmentusing sequentialrulemining.Inthiscase,useamodelthatreducesattacksthatareoriginated fromtheusersoftheCSPwhoarelegitimate.Topredictthebehaviorpatternofusers sequentialpatternminingtechniqueusingthesystem,i.e.,event“f ”shouldoccur afterevent“ABC”withthespecifiedminimumsupportandminimumconfidence[8] (Fig. 1).

1. PolicyBase:Itenforcesnontechnicalcontrolbeforeandafterusersaccessthe entiresystem.

2. LogEvents:Captureandstoreallevents.Aftersequenceofeventislearned,the userprofileiscreated.

3. Managementofuseridentity:Itensurestheinsiderhasvalidcredentials.Each userwillbeassignedwitharoleandensureeachprivilegedinsiderhasaccessto theresourcesthatarerequiredforthesmoothconductoftheirjobroles.Insiders areprovidedwithverylimitedaccesstoclouddata.

4. Monitoringcomponent :Itisthecorecomponentfromwhichdevelopedtwomain algorithms.Thisincludesmainlyrulelearningalgorithmandpatternmatching algorithm.

Fig.1

Ruleminingalgorithmlearnshoweachuserperformsactionsinthesystemin ordertocomeupwithuserprofileandpatternmatchingalgorithmmatchuserprofile withsetofsinglesequencesfromtestingdata.Inrulelearningalgorithm,itextracts rawdatafromlogfile.Then,itsetsathresholdandcheckstheitemsmatcheswiththe thresholdandthenaddsittothelistofsequentialrule.Inpatternmatchingalgorithm, foraparticularuser,itretrievestheuserprofileandsequenceofeventsfromlogand comparesasinglesequenceofeventfromlogwithuserprofile.Ifthatsequence triggersaruleinuserprofileanditssatisfiedthinkitaspositiveotherwisemalicious. Todetecttheinsiderattackinahealthcareenvironment,firstensuresthatsome ofthefollowingfactorsarepresent:

1.Atrustedthirdpartyandatrustedcloud,trustedbyallhealthcareorganizations.

2.Securetransmissionofallthekeys.

3.TTPhasapublickeyPuKknownbyallhealthcareorganizationandprivatekey PrKonlyknowntoTTP.

4.AsymmetrickeyKsharedbyallclinicsandanothersymmetrickeyK1shared bydoctors.

Forimplementingthis,thereisactuallythreemodulesarethere.

A.Watermarkingmodule.

• Inthisembedwatermarkonatleastsignificantbitsoftheimage(LSB).The watermarkshouldbeinvisible,fragile,andblind.

• Regionofnoninterestembedding.

1. Watermarkpreparationandembedding

Watermarkdividedintothreeparts:

a.Header:16bittostorethesizeofwatermark.

b.EncryptedHash:160-bitdataisgeneratedbyfirstapplyingSHAIhashthen encryptit.

c.Payload:Payloadcontainspatientinformation.

2. Watermarkextraction

First16-bitheaderextracted.Thenextracttheloadfromtheimageboarder.Then findthehashandencryptitwithsharedkey.Compareh1andh2,ifbotharesame, meanstheimageisnottampered.

3. Modificationdetection

Noiseisinsertedforgeneratingtamperedimagefortestingsothatsuccessfully detectsthetamperinginallcases.

B.Loggingmodule

Loggingisrequiredcontinuouslyinordertotrackwhenandwhohasdonethe modification.Itshouldhavethefeaturelike,

• Constantmonitoringofloggedusers.

• SendingthelogfilestoTTPforgeneratingaudittrails.

• Maintainingintegrityoflogfiles.

C.Securitymodule

Itprovidesaninterfaceforthesecuretransmissionofalldatabetweenclients (Table 1).

2.2WormAttacks

Incloudworminjectionattack,theattackerisactuallytryingtodamagetheservice, thevirtualmachineortheapplicationandimplementsitsmaliciouscodeintothe cloudstructure[9].Signature-basedantiviruscandetectveryhighaccuracywhenthe signaturehasbeenknownbutifitchangesitssignaturecompletely,itistoodifficult tocompute[10, 11].

Differentmethodsarethereforthedetectionofwormattackswhichinclude

• Checktheauthenticityofallreceivedmessages,

• Usinghashfunctionstoretheoriginalimagefiles,

• Itusesfileallocationtechnique,

• Hypervisormethodisutilized,

• Portableexecutableformatfilerelationships,

• Mapreducejob,

• Hadoopplatform,

• Fileindexing,and

• Filerelaxationindex[12].

2.2.1MethodsinMalwareDetection

TherearedifferentmethodsinmalwaredetectionwithVMintrospection,using symptomanalysis,withthehelpofhypervisor,etc.VirtualmachinescanbemonitoredusingLIBVMIforidentifyingthemalwarepresence.Inthismethod,itis employingavirtualmachinemonitoringsystemwithahypervisor,i.e.,XenhypervisorwithpreexistinglibrariesforVMmonitoringlikeLibVMI[13].

DistributedDetection:Forsecurityasawholetobeassured,thewholecloud shouldbemonitored.Forthat,thefirststepistoestablishacommunicationbetween individualdetectioninstances.Forthatcollectinformationandthendotheanalysis ateachhypervisortodistributepointsoffailure.

Forasinglepointofdetectionsystems,thetraffictoasinglepointwillbecomean issue.HeretheindividualdetectionagentswhicharedeployedinsidetheVMMofa physicalmachineinthecloud.Eachagentcanusedifferenttechniqueslikeobtaining

Another random document with no related content on Scribd:

En hora desdichada y triste día tan muerto fuí, que no podrán las aves, que en la mañana alegran monte y prado, ni el rutilante gesto de la Aurora de mi alma desterrar la escura noche, ni de mi pecho el lamentable canto.

Mi voz no mudará su triste canto, ni para mí jamás será de día; antes me perderé en perpetua noche, aunque más canten las parleras aves y más madrugue la purpúrea Aurora para alumbrar y hacer fecundo el prado.

¡Ay, enfadosa huerta! ¡Ay, triste prado! pues la que oir no puede este mi canto, y con rara beldad vence la Aurora, no alumbra con su gesto vuestro día; no me canséis ¡ay! importunas aves,

porque sin ella vuestra Aurora es noche.

En la quieta y sossegada noche, cuando en poblado, monte, valle y prado reposan los mortales y las aves, esfuerzo más el congojoso canto, haciendo lloro igual la noche y día, en la tarde, en la siesta y en la Aurora.

Sola una Aurora ha de vencer mi noche, y si algún día ilustrará este prado, darme ha contento el canto de las aves.

Luego Ismenia, que por la ventana estuvo escuchando, conosció que el que cantaba era su esposo Montano, y recibió tanto gozo de oirle, como dolor en sentir lo que cantaba. Porque presumió que la pena de que en su canción decía estar atormentado era por otra y no por ella. Pero luego quedó desengañada, porque oyó que en acabando de cantar M dió un suspiro, y dijo: ¡Ay, fatigado corazón, cuán mal te fué en dar

crédito á tu sospecha y cuán justamente padesces los males que tu misma liviandad te ha procurado! ¡Ay, mi querida Ismenia, cuánto mejor fuera para mí que tu sobrado amor no te forzara á buscarme por el mundo, para que cuando yo, conoscido mi error, á la aldea volviera, en ella te hallara! ¡Ay, engañosa Sylveria, cuán mala obra heciste al que de su niñez te las hizo tan buenas! Mas yo te agradesciera el desengaño que después me diste declarándome la verdad, si no llegara tan tarde, que no aprovecha sino para mayor pena. I, oído esto, se tuvo por bienaventurada, y recibió tanto gozo que no se puede imaginar. Las lágrimas le salieron por los ojos de placer, y como aquélla que vió cercana la fin de sus fatigas, dijo: Ciertamente ha llegado el tiempo de mi ventura, verdaderamente esta casa es hecha para remedio de penados. Marcelio y Diana se holgaron en extremo de la alegría de Ismenia, y tuvieron esperanza de la suya. Quería Ismenia en todo caso salir de su aposento y bajar al jardín, y al tiempo que Marcelio y Diana la detenían, paresciéndoles que debía esperar la voluntad de Felicia, oyeron nuevos cantos en la fuente, y conosció Diana que

eran de Syreno; Ismenia y todos se sosegaron, por no estorbar á Diana el oir la voz de su amado, y sintieron que decía ansí:

SYRENO

Goce el amador contento de verse favorescido; yo con libre pensamiento de ver ya puesto en olvido todo el passado tormento.

Que tras mucho padescer, los favores de mujer tan tarde solemos vellos, que el mayor de todos ellos es no haberlos menester.

A Diana regraciad, ojos, todo el bien que os vino; vida os dió su crueldad, su desdén abrió el camino para vuestra libertad.

Que si penando por ella fuera tres veces más bella, y en todo extremo me amara, tan contento no quedara como estoy de no querella.

Vea yo, Diana, en tí un dolor sin esperanza, hiérate el Amor ansí,

que yo en ti tenga venganza de la que tomaste en mí.

Porque sería tan fiero á tu dolor lastimero, que si allí á mis pies tendida me demandasses la vida, te diría que no quiero.

Dios ordene que, pastora, tú me busques, yo me asconda

tú digas: «Mírame agora», y que yo entonces responda: «Zagala, vete en buena hora».

Tú digas: «Yo estoy penando y tú me vas desechando, ¿qué novedad es aquesta?» y yo te dé por respuesta irme y dejarte llorando.

Si lo dudas, yo te ofrezco que esto y aún peor haré que por ti ya no padezco, porque tanto no te amé cuanto agora te aborrezco.

Y es bien que te eche en olvido quien por ti tan loco ha sido, que de haberte tanto amado, estuvo entonces penado y agora queda corrido.

Porque los casos de amores tienen tan triste ventura, que es mejor á los pastores gozar libertad segura que aguardar vanos favores.

¡Oh Diana, si me oyesses para que claro entendiesses lo que siente el alma mía! que mejor te lo diría, cuando presente estuviesses.

Pero mejor será estarte en lugar de mí apartado, porque perderé gran parte del placer de estar vengado con el pesar de mirarte.

No te vea yo en mis días, porque á las entrañas mías les será dolor más fiero verte cuando no te quiero que cuando no me querías.

Acontecióle á Diana como á los que acechan su mesmo mal, pues de oir los reproches y determinaciones de Syreno sintió tanto dolor, que no me hallo bastante para contarle, y tengo por mejor dejarle al juicio de los discretos. Basta saber que pensó perder la vida y fué menester que Ismenia y Marcelio la consolassen y esforzassen con las razones

que á tan encarecida pena eran suficientes; y una dellas fué decirle que no era tan poca la sabiduría de Felicia, en cuya casa estaban, que á mayores males no hubiesen dado remedio, según en Ismenia desdeñada de Montano poco antes se había mostrado. Con lo cual Diana un tanto se consoló. Estando en estas pláticas, comenzando ya la dorada Aurora á descubrirse, entró por aquella cámara la Nympha A, y con gesto muy apacible les dijo: Preciados caballeros y hermosas pastoras, tan buenos y venturosos días tengáis como á vuestro merescimiento son debidos. La sabia Felicia me envía acá para que sepa si os hallasteis esta noche con más contento del acostumbrado y para que vengáis comigo al ameno jardín, donde tiene que hablaros. Mas conviene que tú, Marcelio, dejes el hábito de pastor, y te vistas estas ropas que aquí te traigo, á tu estado pertenecientes. No esperó I que Marcelio respondiesse de placer de la buena nueva, sino que dijo: Los buenos y alegres días, venturosa Nympha, que con tu vista nos diste, Dios por nosotros te lo pague, pues nosotros no bastamos á satisfacer por tanta

deuda. El contento que de nosotros quieres saber, con sólo estar en esta casa sería muy grande, cuanto más que habernos sido esta mañana en ella tan dichosos, que yo he cobrado vida y Marcelio y Diana esperanza de tenella. Mas porque á la voluntad de tan sabia señora como Felicia en todo se obedezca, vamos al jardín donde dices, y ordene Felicia de nosotros á su contento. Tomó entonces Arethea de las manos de otra Nimpha que con ella venía las ropas que Marcelio había de ponerse, y de su mano le ayudó á vestirlas, y eran tan ricas y tan guarnecidas de oro y piedras preciosas, que tenían infinito valor. Salieron de aquella cuadra, y siguiendo todos á Arethea, por una puerta del palacio entraron al jardín. Estaba este vergel por la una parte cerrado con la corriente de un caudaloso rio; tenía á la otra parte los sumptuosos edificios de la casa de Felicia, y las otras dos partes unas paredes almenadas cubiertas de jazmín, madreselva y otras hierbas y flores agradables á la vista. Pero de la amenidad deste lugar se trató abundantemente en el cuarto libro de la primera parte. Pues como entrassen en él, vieron que Sylvano y Selvagia, apartados de

los otros pastores, estaban en un pradecillo que junto á la puerta estaba. Allí Arethea se despidió de ellos, diciéndoles que aguardassen allí á Felicia, porque ella había de volver al palacio para dalle razón de lo que por su mandado había hecho. Sylvano y Selvagia, que allí estaban, conoscieron luego á Diana y se maravillaron de vella. Conosció también Selvagia á Ismenia, que era de su mismo lugar, y ansí se hicieron grandes fiestas y se dieron muchos abrazos, alegres de verse en tan venturoso lugar, después de tan largo tiempo. S entonces con faz regocijada les dijo: Bien venida sea la bella Diana, cuyo desamor dió ocasión para que Sylvano fuesse mío, y bien llegada la hermosa Ismenia, que con su engaño me causó tanta pena, que por remedio della vine aquí, donde la troqué con un feliz estado. ¿Qué buena ventura aquí os ha encaminado? La que recebimos, dijo D, de tu vista, y la que esperamos de la mano de Felicia. ¡Oh, dichosa pastora, cuán alegre estoy del contento que ganaste! Hágate Dios de tan próspera fortuna, que goces de él por muchíssimos años. Marcelio en estas razones no se travesó porque á Sylvano y Selvagia no

conoscía. Pero en tanto que los pastores estaban entendiendo en sus pláticas y cortesías, estuvo mirando un caballero y una dama que, travados de las manos, con mucho regocijo por un corredor del jardín iban passeando. Contentóse de la dama, y le dió el espíritu que otras veces la había visto. Pero por salir de duda, llegándose á Sylvano le dijo: Aunque sea descomedimiento estorbar vuestra alegre conversación, querría, pastor, que me dijesses, quién son el caballero y dama que por allí passean. Aquellos son, dijo S, Don Felix y Felixmena, marido y mujer. A la hora M, oído el nombre de Felixmena, se alteró y dijo: Dime, ¿cúya hija es Felixmena? ¿y dónde nasció? si acaso lo sabes, porque de Don Felix no tengo mucho cuidado. Muchas veces le oí contar, respondió S, que su tierra era Soldina, ciudad de la provincia Vandalia, su padre Andronio y su madre Delia. Mas haced placer de decirme quién sois y por qué causa me haceis semejante pregunta. Mi nombre, respondió M, y todo lo demás lo sabrás después. Pero por me hacer merced, que, pues tienes conoscencia con esse Felix y Felixmena, les digas que me

den licencia para hablarles, porque quiero preguntarles una cosa de que pueda resultar mucho bien y alegría para todos. Pláceme, dijo S, y luego se fué para Don Felix y Felixmena, y les dijo que aquél caballero que allí estaba quería, si no les era enojoso, tratar con ellos ciertas cosas. No se detuvieron un punto, sino que vinieron donde Marcelio estaba. Después de hechas las debidas cortesías, dijo M, hablando contra Felixmena: Hermosa dama, á este pastor pregunté si sabía tu tierra y tus padres, y me dijo lo que acerca dello por tu relación sabe; y porque conozco un hombre que es natural de la misma ciudad, que, si no me engaño, es hijo de un caballero cuyo nombre se paresce al de tu padre, te suplico me digas si tienes algún hermano y cómo se nombra, porque quizás es éste que yo conozco. A esto F dió un suspiro y dijo: ¡Ay, preciado caballero, cómo me tocó en el alma tu pregunta! Has de saber que yo tuve un hermano, que él y yo nascimos de un mesmo parto. Siendo de edad de doce años, le envió mi padre Andronio á la corte del rey de lusitanos, donde estuvo muchos años. Esto es lo que yo sé dél, y

lo que una vez conté á Sylvano y Selvagia, que son presentes en la fuente de los alisos, después que libré unas Nymphas y maté ciertos salvajes en el prado de los laureles. Después acá no he sabido otra cosa dél sino que el rey le envió por capitán en la costa de Africa, y como yo tanto tiempo ha que ando por el mundo, siguiendo mis desventuras, no sé si es muerto ni vivo. M entonces no pudo detenerse más, sino que dijo: Muerto he sido hasta agora, hermana Felixmena, por haber carescido de tu vista, y vivo de hoy en adelante, pues he sido venturoso de verte. Y diciendo esto, estrecha y amorosamente la abrazó. Felixmena, reconosciendo el gesto de Marcelio, vió que era aquel mesmo que ella desde su niñez tenía pintado en la memoria, y cayó luego en la cuenta que era su proprio hermano. Fué grande el regocijo que passó entre los hermanos y cuñado, y grande el placer que sintieron Sylvano y las pastoras de verlos tan contentos. Allí se dijeron amorosas palabras, allí se derramaron tristes lágrimas, allí se hicieron muchas preguntas, allí se prometieron esperanzas, allí se hicieron determinaciones, y se hablaron y hicieron cosas de

mucho descanso. Gastaron en esto larga una hora, y aun era poco, según lo mucho que después de tan larga ausencia tenían que tratar. Mas para mejor y con más sossiego entender en ello, se assentaron en aquel pradecillo, bajo de unos sauces, cuyos entretejidos ramos hacían estanza sombría y deleitosa, defendiéndolos del radiante sol, que ya con algún ardor assomaba por el hemispherio.

En tanto que Marcelio, Don Felix, Felixmena, Sylvano y las pastoras entendían en lo que tengo dicho, al otro cabo del jardín, junto á la fuente estaban, como tengo dicho, Eugerio, Polydoro, Alcida y Clenarda. Alcida aquél día había dejado las ropas de pastora por mandato de Felicia, vistiéndose adrezándose ricamente con los vestidos y joyeles que para ello le mandó dar. Pues como allí estuviessen también Syreno, Montano, Arsileo y Belisa cantando y regocijándose, holgaban mucho Eugerio y sus hijos de escucharlos. Y lo que más les contentó fué una canción que Syreno y Arsileo cantaron el uno contra y el otro en favor de Cupido. Porque cantaron con más voluntad, con esperanza de una copa de cristal que Eugerio al que mejor paresciese había

prometido. Y ansí Syreno al son de su zampoña, y Arsileo de un rabel, comenzaron deste modo:

SYRENO

Ojos, que estáis ya libres del tormento, con que mi estrella pudo enbelesaros, ¡oh, alegre! ¡oh, sossegado pensamiento! ¡oh, esquivo corazón!, quiero avisaros, que pues le dió á Diana descontento veros, pensar en vos y bien amaros, vuestro consejo tengo por muy sano de no mirar, pensar ni amar en vano.

ARSILEO

Ojos, que mayor lumbre habéis ganado mirando el sol que alumbra en vuestro día, pensamiento en mil bienes ocupado, corazón, aposento de alegría: sino quisiera verme, ni pensado hubiera en me querer, Belisa mía,

tuviera por dichosa y alta suerte

mirar, pensar y amar hasta la muerte.

Ya quería Syreno replicar á la respuesta de Arsileo, cuando E le atajó y dijo: Pastores, pues habéis de recebir el premio de mi mano, razón será que el cantar sea de la suerte que á mi más me contenta. Canta tú primero, Syreno, todos los versos que tu Musa te dictare, y luego tú, Arsileo, dirás otros tantos ó los que te paresciere. Plácenos, dijeron, y Syreno comenzó assí:

SYRENO

Alégrenos la hermosa primavera, vístase el campo de olorosas flores, y reverdezca el valle, el bosque y el prado. Las reses enriquezcan los pastores, el lobo hambriento crudamente muera, y medre y multiplíquese el ganado. El río apressurado lleve abundancia siempre de agua clara; y tú, Fortuna avara,

vuelve el rostro de crudo y variable muy firme y favorable; y tú, que los espíritus engañas, maligno Amor, no aquejes mis entrañas.

Deja vivir la pastoril llaneza en la quietud de los desiertos prados, y en el placer de la silvestre vida.

Descansen los pastores descuidados, y no pruebes tu furia y fortaleza en la alma simple, flaca y desvalida. Tu llama esté encendida en las soberbias cortes, y entre gentes bravosas y valientes; y para que gozando un dulce olvido, descanso muy cumplido me den los valles, montes y campañas, maligno Amor, no aquejes mis entrañas.

¿En que ley hallas tú que esté sujeto á tu cadena un libre entendimiento y á tu crueldad una alma descansada?

¿En quien más huye tu áspero tormento, haces, inicuo Amor, más crudo efecto?

¡oh, sinrazón jamás acostumbrada!

¡Oh, crüeldad sobrada!

¿No bastaría, Amor, ser poderoso, sin ser tan riguroso?

¿no basta ser señor, sino tirano?

¡Oh, niño ciego y vano! ¿por qué bravo te muestras y te ensañas, con quien te da su vida y sus entrañas.

Recibe engaño y torpemente yerra

quien Dios te nombra, siendo cruda llama, ardiente, embravescida y furiosa.

Y tengo por más simple el que te llama

hijo de aquella Venus, que en la tierra fue blanda, regalada y amorosa.

Y á ser probada cosa que ella pariesse un hijo tan malino, yo digo y determino que en la ocasión y causa de los males entrambos sois iguales:

ella, pues te parió con tales mañas, y tú, pues tanto aquejas las entrañas.

Las mansas ovejuelas van huyendo los carniceros lobos, que pretenden sus carnes engordar con pasto ajeno. Las benignas palomas se defienden y se recogen todas en oyendo el bravo son del espantoso trueno.

El bosque y prado ameno, si el cielo el agua clara no le envía, la pide á gran porfía, y á su contrario cada cual resiste; sólo el amante triste sufre su furia y ásperas hazañas, y deja que deshagas sus entrañas.

Una passión que no puede encubrirse, ni puede con palabras declararse, y un alma entre temor y amor metida. Un siempre lamentar sin consolarse,

un siempre arder, y nunca consumirse, y estar muriendo, y no acabar la vida.

Una passión crescida, que passa el que bien ama estando ausente, y aquel dolor ardiente, que dan los tristes celos y temores, estos son los favores, Amor, con que las vidas acompañas, perdiendo y consumiendo las entrañas.

Arsileo, acabada la canción de Syreno, comenzó á tañer su rabel, y después de haber tañido un rato, respondiendo particularmente á cada estanza de su competidor, cantó desta suerte:

ARSILEO

Mil meses dure el tiempo que colora, matiza y pinta el seco y triste mundo, renazcan hierbas, hojas, frutas, flores. El suelo estéril hágase fecundo. Ecco, que en las espessas sylvas mora,

responda á mil cantares de pastores. Revivan los amores, que el enojoso hibierno ha sepultado; y porque en tal estado mi alma tenga toda cumplimiento de gozo y de contento, pues las fatigas ásperas engañas, benigno Amor, no dejes mis entrañas.

No presumáis, pastores, de gozaros con cantos, flores, ríos, primaveras, si no está el pecho blando y amoroso.

¿A quién cantáis canciones placenteras?

¿á qué sirve de flores coronaros?

¿cómo os agrada el río caudaloso ni el tiempo deleitoso? Yo á mi pastora canto mis amores, y le presento flores, y assentando par della en la ribera gozo la primavera, y pues son tus dulzuras tan extrañas, benigno Amor, no dejes mis entrañas.

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.