17 research outputs found

    DCDIDP: A distributed, collaborative, and data-driven intrusion detection and prevention framework for cloud computing environments

    Get PDF
    With the growing popularity of cloud computing, the exploitation of possible vulnerabilities grows at the same pace; the distributed nature of the cloud makes it an attractive target for potential intruders. Despite security issues delaying its adoption, cloud computing has already become an unstoppable force; thus, security mechanisms to ensure its secure adoption are an immediate need. Here, we focus on intrusion detection and prevention systems (IDPSs) to defend against the intruders. In this paper, we propose a Distributed, Collaborative, and Data-driven Intrusion Detection and Prevention system (DCDIDP). Its goal is to make use of the resources in the cloud and provide a holistic IDPS for all cloud service providers which collaborate with other peers in a distributed manner at different architectural levels to respond to attacks. We present the DCDIDP framework, whose infrastructure level is composed of three logical layers: network, host, and global as well as platform and software levels. Then, we review its components and discuss some existing approaches to be used for the modules in our proposed framework. Furthermore, we discuss developing a comprehensive trust management framework to support the establishment and evolution of trust among different cloud service providers. © 2011 ICST

    Investigating the influence of special on-off attacks on challenge-based collaborative intrusion detection networks

    Get PDF
    Intrusions are becoming more complicated with the recent development of adversarial techniques. To boost the detection accuracy of a separate intrusion detector, the collaborative intrusion detection network (CIDN) has thus been developed by allowing intrusion detection system (IDS) nodes to exchange data with each other. Insider attacks are a great threat for such types of collaborative networks, where an attacker has the authorized access within the network. In literature, a challenge-based trust mechanism is effective at identifying malicious nodes by sending challenges. However, such mechanisms are heavily dependent on two assumptions, which would cause CIDNs to be vulnerable to advanced insider attacks in practice. In this work, we investigate the influence of advanced on–off attacks on challenge-based CIDNs, which can respond truthfully to one IDS node but behave maliciously to another IDS node. To evaluate the attack performance, we have conducted two experiments under a simulated and a real CIDN environment. The obtained results demonstrate that our designed attack is able to compromise the robustness of challenge-based CIDNs in practice; that is, some malicious nodes can behave untruthfully without a timely detection

    Enabling Privacy-preserving Sharing of Cyber Threat Information in the Cloud

    Get PDF
    Network threats often come from multiple sources and affect a variety of domains. Collaborative sharing and analysis of Cyber Threat Information (CTI) can greatly improve the prediction and prevention of cyber-attacks. However, CTI data containing sensitive and confidential information can cause privacy exposure and disclose security risks, which will deter organisations from sharing their CTI data. To address these concerns, the consortium of the EU H2020 project entitled Collaborative and Confidential Information Sharing and Analysis for Cyber Protection (C3ISP) has designed and implemented a framework (i.e. C3ISP Framework) as a service for cyber threat management. This paper focuses on the design and development of an API Gateway, which provides a bridge between end-users and their data sources, and the C3ISP Framework. It facilitates end-users to retrieve their CTI data, regulate data sharing agreements in order to sanitise the data, share the data with privacy-preserving means, and invoke collaborative analysis for attack prediction and prevention. In this paper, we report on the implementation of the API Gateway and experiments performed. The results of these experiments show the efficiency of our gateway design, and the benefits for the end-users who use it to access the C3ISP Framework

    Automated Adaptive Intrusion Containment in Systems of Interacting Services

    Get PDF
    Large scale distributed systems typically have interactions among different services that create an avenue for propagation of a failure from one service to another. The failures being considered may be the result of natural failures or malicious activity, collectively called disruptions. To make these systems tolerant to failures it is necessary to contain the spread of the occurrence automatically once it is detected. The objective is to allow certain parts of the system to continue to provide partial functionality in the system in the face of failures. Real world situations impose several constraints on the design of such a disruption tolerant system of which we consider the following - the alarms may have type I or type II errors; it may not be possible to change the service itself even though the interaction may be changed; attacks may use steps that are not anticipated a priori; and there may be bursts of concurrent alarms. We present the design and implementation of a system named ADEPTS as the realization of such a disruption tolerant system. ADEPTS uses a directed graph representation to model the spread of the failure through the system, presents algorithms for determining appropriate responses and monitoring their effectiveness, and quantifies the effect of disruptions through a high level survivability metric. ADEPTS is demonstrated on a real e-commerce testbed with actual attack patterns injected into it

    Modelos computacionales y metodologías utilizadas en la detección del fraude de las tarjetas de crédito

    Get PDF
    De la mano de la evolución del comercio electrónico ha devenido el incremento en el uso de las tarjetas de crédito (TC) para realizar compras habituales en internet, y como consecuencia, se ha dado a lugar al incremento del fraude sobre las mismas, llamado fraude online. La implementación de sistemas de detección de fraude en la administración de TC, tanto para el banco como para el usuario, tomó un lugar de privilegio, en pos de minimizar sus pérdidas. Muchas técnicas modernas basadas en inteligencia artificial, minería de datos, lógica difusa, seguridad criptográfica, identificación por datos biométricos, por GPS, por reconocimiento de rostro, por interfaces gestuales, etc., han evolucionado en esta temática, a través de la identificación del usuario, que ha ganado acceso a la sesión de aplicación del usuario titular. Este trabajo presenta las líneas de investigación que se fueron abriendo espacio en la resolución del problema, los modelos computacionales más sobresalientes que avalan estos lineamientos, y las metodologías aplicadas a la fecha que han demostrado, serán las candidatas a resolver el problema del FTC.Facultad de Informátic

    Modelos computacionales y metodologías utilizadas en la detección del fraude de las tarjetas de crédito

    Get PDF
    De la mano de la evolución del comercio electrónico ha devenido el incremento en el uso de las tarjetas de crédito (TC) para realizar compras habituales en internet, y como consecuencia, se ha dado a lugar al incremento del fraude sobre las mismas, llamado fraude online. La implementación de sistemas de detección de fraude en la administración de TC, tanto para el banco como para el usuario, tomó un lugar de privilegio, en pos de minimizar sus pérdidas. Muchas técnicas modernas basadas en inteligencia artificial, minería de datos, lógica difusa, seguridad criptográfica, identificación por datos biométricos, por GPS, por reconocimiento de rostro, por interfaces gestuales, etc., han evolucionado en esta temática, a través de la identificación del usuario, que ha ganado acceso a la sesión de aplicación del usuario titular. Este trabajo presenta las líneas de investigación que se fueron abriendo espacio en la resolución del problema, los modelos computacionales más sobresalientes que avalan estos lineamientos, y las metodologías aplicadas a la fecha que han demostrado, serán las candidatas a resolver el problema del FTC.Facultad de Informátic

    Аналітична система оцінки безпеки хмарних сховищ

    Get PDF
    Робота публікується згідно наказу ректора від 29.12.2020 р. №580/од "Про розміщення кваліфікаційних робіт вищої освіти в репозиторії НАУ". Керівник дипломної роботи: Корченко Анна ОлександрівнаАктуальність хмарних технологій (CloudComputing) поширюються на всі сфери діяльності: бізнес, медицину, освіту та науку, медіа, фінанси та державний сектор. Зростаюча тенденція збільшення відсотка використання електронної комерції та користувачів Інтернету в цілому, які використовують її для здійснення покупок в Інтернет-магазинах, зберігання та резервного копіювання інформації з декількох пристроїв, розміщення інформації в Інтернеті, призводить до того, що використання фізичних ресурсів є неефективним і вимагають значних ресурсів для постійного підвищення продуктивності та технічного обслуговування. Тому доцільніше використовувати хмарні сервіси, які приносять користь кожному типу користувачів. Користувачі хмарних технологій можуть отримувати обчислювальну потужність та потужність хмарного сховища рівно в обсязі, необхідному для роботи їхніх систем, тим самим уникаючи проблеми дефіциту ресурсів, що перетворюється на прямі економічні вигоди. Крім того, користувачі, яким доводиться обробляти велику кількість запитів, зможуть обробляти інформацію набагато швидше. Така гнучкість ресурсів та їх необмежена потужність роблять технології CloudComputing дуже цікавою та перспективною концепцією
    corecore