Automated monitoring and security services in federated software-defined network infrastructures

2020 ◽  
Author(s):  
Αδάμ Παυλίδης

Η παρούσα διδακτορική διατριβή μελετά μεθόδους συλλογής δεδομένων, ανίχνευσης και (συνεργατικής) αντιμετώπισης κυβερνοεπιθέσεων μεγάλης κλίμακας και ιδίως κατανεμημένες επιθέσεις άρνησης παροχής υπηρεσίας. Ιδιαίτερη έμφαση δίνεται σε τεχνολογίες για τον προγραμματισμό των δικτυακών συσκευών καθώς και τον έλεγχο τους μέσω λογισμικού, με στόχο τη δημιουργία αυτοματοποιημένων υπηρεσιών ασφάλειας και συλλογής δεδομένων. Αρχικά, προτείνεται μια αρχιτεκτονική για τη συλλογή δεδομένων από κατανεμημένα σημεία εποπτείας – δικτυακές συσκευές – και την μετέπειτα επεξεργασίας τους. Η ανάλυση αυτών γίνεται με απώτερο σκοπό την αυξημένη ικανότητα ανίχνευσης κεντρικών ή τοπικά εστιασμένων δικτυακών ανωμαλιών. Σε δεύτερο χρόνο μελετάται το P4, μια γλώσσα ειδικού σκοπού για το ριζικό προγραμματισμό των δικτυακών συσκευών. Η μελέτη εστιάζει στη μεταφορά μηχανισμών ανίχνευσης επιθέσεων απευθείας στο υλικό όπου και θα εκτελούνται κατανεμημένα, με στόχο την ταχύτερη επεξεργασία δεδομένων. Κατ’ επέκταση, προτείνεται ένας αλγόριθμος ανίχνευσης που συνδυάζει συνήθεις μετρικές (μοναδικές ροές – flows, συμμετρία κίνησης) για ανίχνευση επιθέσεων DDoS. Αυτές οι μετρικές διατηρούνται ανά προστατευόμενο πόρο (κόμβο, υποδίκτυο) σε διάφορα επίπεδα ευκρίνειας και αξιολογούνται ανά τακτά διαστήματα για την έγκαιρη αποστολή μηνυμάτων σε εξωτερικά συστήματα αντιμετώπισης επιθέσεων. Μετά την ανίχνευση των επιθέσεων είναι αναγκαία η αποτελεσματική αντιμετώπιση τους. Αρχικά, ο επόμενος θεματικός άξονας της διατριβής εισάγει έναν μηχανισμό ανάθεσης κανόνων για την αποκοπή ετερογενών επιθέσεων (multi-vector attacks). Βασικός στόχος είναι η ευέλικτη και συνολικά αποδοτικότερη αντιμετώπιση της κακόβουλης κίνησης σε διάφορες συσκευές κατά μήκος του ίχνους της επίθεσης. Συγκεκριμένα, η ανάθεση μοντελοποιείται σαν ένα συνδυαστικό πρόβλημα βελτιστοποίησης ακέραιου προγραμματισμού, με γνώμονα διαχειριστικές πολιτικές και δυνατότητες των δικτυακών συσκευών. Μια σημαντική πτυχή αυτής της προσέγγισης είναι η αυτοματοποιημένη κατανομή κανόνων σε ετερογενή περιβάλλοντα που απαρτίζονται από συσκευές πολλαπλών κατασκευαστών. Συνεπώς, μελετήθηκαν σύγχρονες τεχνικές δικτυακού αυτοματισμού για τη μετάφραση γενικών κανόνων σε ειδικού τύπου οδηγίες και τη διανομή τους στις αντίστοιχες συσκευές. Έπειτα, η προσέγγιση αυτή επεκτείνεται σε πολλαπλές διαχειριστικές περιοχές – Αυτόνομα Συστήματα – με τη μορφή ενός ομόσπονδου περιβάλλοντος για παρόχους δικτυακών υπηρεσιών. Βασικός στόχος είναι η προστασία εξωτερικών ζεύξεων καθώς και οικείων, εντός ΑΣ, αμυντικών μηχανισμών. Η αρχιτεκτονική ενσωματώνει έξυπνα ψηφιακά συμβόλαια (smart contracts) αποτυπωμένα σε αλυσιδωτές δομές συναλλαγών (Blockchain) για την σηματοδοσία, τον συντονισμό και την ενορχήστρωση του συνεργατικού μηχανισμού άμυνας. Η ανάθεση κανόνων αποκοπής στους ομόσπονδους εταίρους γίνεται με γνώμονα τη σημασία της κάθε κακόβουλης ροής καθώς και την αξιοπιστία του πιθανού συνεργάτη-εταίρου. Οι προσεγγίσεις για ανίχνευση και αντιμετώπιση επιθέσεων πιθανώς να αντιμετωπίσουν προβλήματα κλίμακας και επίδοσης, κυρίως λόγω ψευδεπίγραφων διευθύνσεων IP. Με αφορμή αυτό το πρόβλημα, το τελευταίο κομμάτι της διατριβής εστιάζει σε ένα μηχανισμό δυο επιπέδων ο οποίος προσφέρει εξειδικευμένους και κλιμακώσιμους μηχανισμούς αντιμετώπισης επιθέσεων. Το πρώτο επίπεδο βασίζεται στην προγενέστερη προσπάθεια στην γλώσσα P4 και χρησιμοποιείται για την πρωτογενή αναγνώριση του τύπου της επίθεσης και του αμυνόμενου-θύματος. Στην συνέχεια, το δεύτερο επίπεδο προσαρμόζεται στην περίσταση με χρήση προγραμματιζόμενων ενδιάμεσων συσκευών βασισμένες στο περιβάλλον XDP (eXpress Data Path). Δεδομένα που σχετίζονται με την επίθεση συλλέγονται με υψηλή ευκρίνεια και εισάγονται σε ένα μηχανισμό επιβλεπόμενης μηχανικής μάθησης ο οποίος και τα κατηγοριοποιεί ως καλόβουλα ή κακόβουλα. Οι κακόβουλοι συνδυασμοί αποτελούν συνοπτική περιγραφή της επίθεσης και χρησιμοποιούνται για την αποκοπή της. Σημαντικό σημείο διαφοροποίησης είναι πως οι περιγραφές βασίζονται σε εγγενή χαρακτηριστικά της εκάστοτε επίθεσης και όχι σε διευθύνσεις IP. Οι προτεινόμενοι μηχανισμοί αξιολογήθηκαν κάτω από ρεαλιστικές συνθήκες με χρήση πραγματικών δεδομένων καθώς και συνθετικής κίνησης. Η αξιολόγηση τους έγινε σε σύγχρονες πειραματικές υποδομές βασισμένες σε υλικό συμβατό με το P4 και το XDP, μεταγωγείς SDN, καθώς και υπολογιστικούς κόμβους.

Author(s):  
Jaemin Park

This chapter presents the fundamental and security characteristics of UICC and current practices of UICC-based security services (e.g. banking, stock, network authentication, etc.) in pervasive FMC systems. Moreover, we propose a novel UICC-based service security framework (USF), which implements the essential security functionalities used for FMC services, to provide the integrated security infrastructure and secure FMC services. The USF can be utilized to authenticate users, preserve privacy, and protect network infrastructures and business models of telephony companies.


Author(s):  
Devesh Kumar Srivastava ◽  
Saksham Birendra Bhatt ◽  
Divyangana

Blockchain could be called a string of blocks that acts like a ledger that is also distributed. Members in a defined P2P network are given access to the blockchain and can create new blocks. When the data is stored in a blockchain, changing it becomes virtually impossible. The data stored within blocks is timestamped to avoid tampering. Blockchain has applications in numerous fields like IoT, digital currency, financial services, reputation systems, smart contracts, security services, etc. If any virtual or real asset transaction is happening online, blockchain technology can be easily applied to optimize and secure the transaction better. Blockchain-based applications bring controversies, and yet many exceptional and diverse use-cases have been found for blockchain in both financial and non-financial sectors. Although it holds immense promise, it doesn't come without risks and uncertainties. This chapter elucidates the growing risks and uncertainties which accompany the use of blockchain in automated systems.


Cyber Crime ◽  
2013 ◽  
pp. 341-362
Author(s):  
Jaemin Park

This chapter presents the fundamental and security characteristics of UICC and current practices of UICC-based security services (e.g. banking, stock, network authentication, etc.) in pervasive FMC systems. Moreover, we propose a novel UICC-based service security framework (USF), which implements the essential security functionalities used for FMC services, to provide the integrated security infrastructure and secure FMC services. The USF can be utilized to authenticate users, preserve privacy, and protect network infrastructures and business models of telephony companies.


Author(s):  
Nenad Stefanovic

Over the past decades, digital technologies empowered more efficient, effective and connected supply chains. However, as supply chain complexity continues to increase, organizations face new challenges of maintaining visibility into origin, authenticity, and asset handling. Blockchain technology is considered to be a game-changer for decentralizing infrastructure and building a trust layer for business logic. It is envisioned to be a technology that could drive economy into the next industrial revolution, with new paradigms for doing business in supply chain management (SCM). In this chapter, the various opportunities blockchain provides for SCM, as well as the main technologies including infrastructure and services are discussed. The main applications and benefits of blockchain for SCM are described including smart contracts, payments, transaction recording, dispute resolution, monitoring, and security. We also introduce the multi-layered and cloud-based hybrid blockchain model that combines various data sources, integration, blockchain, and security services.


Author(s):  
Rikie Kartadie ◽  
Vertika Panggayuh

<p class="17"><em>Kontroler yang secara langsung melakukan kontrol terhadap data path dari perangkat adalah</em><em> </em><em>komponen utama dari Software-Defined Network (SDN). Kontroler bertanggung jawab untuk</em><em> </em><em>menentukan bagaimana menangani paket dan mengelola flow table (tabel flow) dengan</em><em> </em><em>menambahkan dan menghapus isi flow table melalui secure channel. Kontroler pada dasarnya</em><em> </em><em>memusatkan dan menjadi pusat kecerdasan jaringan, sedangkan jaringan mempertahankan data</em><em> </em><em>plane forwarding yang didistribusikan melalui Switch OpenFlow. Untuk alasan ini kontroler</em><em> </em><em>menyediakan antarmuka untuk mengelola, mengendalikan dan administrasi flow table Switch</em><em> </em><em>ini.</em><em> </em><em>Pengujian</em><em> </em><em>dilakukan untuk mengetahui tingkat throughput dan latency dari kontroler dan diuji</em><em> </em><em>menggunakan cbance tool yang akan menguji pada protokol TCP dan UDP. Pengujian</em><em> </em><em>dilaksanakan dengan memaksa kontroler pada titik maksimal kemampuannya</em><em> tanpa melakukan setingan tambahan (Setingan standar)</em><em>, sehingga</em><em> </em><em>diperoleh informasi yang tepat kemampuan dari kontroler yang akan digunakan. Kar</em><em>e</em><em>na</em><em> </em><em>kebutuhan ini, perlu di uji unjuk kerja dari kontroler yang digunakan. pada penelitian ini</em><em> </em><em>pengujian dilakukan </em><em>pada</em><em> kontroler floodlight dan </em><em>ONOS</em><em>.</em><em> Dari hasil pengujian dapat dilihat bahwa kontroler floodlight lebih stabil dalam mengatasi beban switch dan host lebih baik dibandingkan dengan kontroler ONOS.</em><em></em></p>


2018 ◽  
Vol 23 (03) ◽  
pp. 69-69
Author(s):  
Gregor Hohenberg
Keyword(s):  

Die Digitalisierung ist mehr als ein technologischer Trend – sie verändert auch die Organisation im Krankenhaus. Daher ist dieses Thema zur Chefsache geworden. Schließlich geht es um die grundsätzlichen Geschäftsmodelle und daher um die Zukunftsfähigkeit der Einrichtung. Speziell die Blockchaintechnologie wirft grundsätzliche Fragen auf.


2016 ◽  
Vol 11 (1) ◽  
pp. 56 ◽  
Author(s):  
Yasir Amer Abbas ◽  
Razali Jidin ◽  
Norziana Jamil ◽  
Muhammad Reza Z'aba
Keyword(s):  

2012 ◽  
Vol 71 (6) ◽  
pp. 539-545
Author(s):  
V. N. Lopin ◽  
N. S. Kobelev ◽  
D. V. Avdyakov ◽  
T. S. Rozhdestvenskaya ◽  
V. N. Kobelev ◽  
...  

Sign in / Sign up

Export Citation Format

Share Document