8 research outputs found

    A Threat Computation Model using a Markov Chain and Common Vulnerability Scoring System and its Application to Cloud Security

    Full text link
    Copyright © 2019 Securing cyber infrastructures has become critical because they are increasingly exposed to attackers while accommodating a huge number of IoT devices and supporting numerous sophisticated emerging applications. Security metrics are essential for assessing the security risks and making effective decisions concerning system security. Many security metrics rely on mathematical models, but are mainly based on empirical data, qualitative methods, or compliance checking, and this renders the outcome far from satisfactory. Computing the probability of an attack, or more precisely a threat that materialises into an attack, forms an essential basis for a quantitative security metric. This paper proposes a novel approach to compute the probability distribution of cloud security threats based on a Markov chain and Common Vulnerability Scoring System. Moreover, the paper introduces the method to estimate the probability of security attacks. The use of the new security threat model and its computation is demonstrated through their application to estimating the probabilities of cloud threats and types of attacks

    Захист інформації в комп’ютерній корпоративній мережі

    Get PDF
    Робота публікується згідно наказу ректора від 29.12.2020 р. №580/од "Про розміщення кваліфікаційних робіт вищої освіти в репозиторії НАУ". Керівник проекту: к.т.н., доцент Малярчук В.О.Питання систематизації захисту комп’ютерної мережі підприємства стає актуальнішим з кожним роком. На даний момент збільшується кількість злочинів в сфері комп’ютерних систем. Спостерігається тенденція до диференціювання систем захисту комп’ютерних та об’єднаних мереж від загроз. Існує багато прикладів цих систем, звітів та протоколів, технологічних розробок, проектів, висновків та прогнозів, зроблені на основі перерахованого. З розвитком різноманіття ризиків і з удосконаленням сучасних мереж, рішення щодо захисту має бути підкріплене чіткими знаннями й досвідом у виконанні міждисциплінарних завдань. До переліку найрозповсюдженіших випадків атак і несанкціонованих вторгнень входить спеціальне використання небезпечного програмного коду (вірусів, хробаків, троянських програм), а також атаки типу DoS (відмова в обслуговуванні) і DDoS (розподілена відмова в обслуговуванні)

    Система захисту комп’ютерної мережі підприємства

    Get PDF
    Робота публікується згідно наказу ректора від 29.12.2020 р. №580/од "Про розміщення кваліфікаційних робіт вищої освіти в репозиторії НАУ". Керівник проекту: к.т.н., доцент Дрововозов Володимир IвановичСистема захисту комп’ютерної мережі підприємства має актуальне значення для ефективності функціонування мережі підприємства. Останнім часом в літературі з інформаційної безпеки відмічається тенденція до збільшення кількості порушень в області комп'ютерних злочинів. Cпостерігається великий інтерес до методів аналізу та оптимізації систем захисту комп'ютерних та об'єднаних мереж від атак і несанкціонованих вторгнень. Наводиться велике число прикладів таких систем, розробок різних протоколів, технологій, проектів і пов'язаних з ними міркувань, висновків та прогнозів. З огляду на різноманітність загроз і складність сучасних мереж, реалізація рішення для захисту вимагає глибоких знань і досвіду в цілому ряді вузькоспеціалізованих дисциплін. У число поширених загроз входить умисне використання небезпечного програмного коду (вірусів, хробаків, троянських програм), а також атаки типу DoS (відмова в обслуговуванні) і DDoS (розподілена відмова в обслуговуванні). Існує кілька ключових елементів забезпечення безпеки, які повинні знайти своє відображення в створюваній інфраструктурі захисту: управління доступом; управління погрозами; управління конфіденційністю; ведення контрольних журналів та моніторинг. Дослідження в області виявлення атак на комп'ютерні мережі і системи ведуться вже давно. Досліджуються ознаки атак, розробляються і експлуатуються методи і засоби виявлення спроб несанкціонованого проникнення через системи захисту, як міжмережний, так і локальної - на логічному і навіть на фізичному рівнях. Насправді, сюди можна віднести також дослідження в області побічних електромагнітних випромінювань і наведень, оскільки електромагнітні атаки мають свої прямі аналоги в комп'ютерній мережному середовищі. Не менш інтенсивно проводяться дослідження і в сфері захисту від комп'ютерних атак, розробки систем виявлення вторгнень і ін. На сьогодні системи виявлення вторгнень і атак зазвичай являють собою програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в комп'ютерній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень в чужі комп'ютерні мережі за останні роки значно збільшилася, системи виявлення атак стали необхідним компонентом інфраструктури безпеки будь-яких установ, організацій і підприємств

    Diseño de un sistema de seguridad y monitorización para redes definidas por software

    Full text link
    [ES] En este trabajo se aborda la creación de un sistema de seguridad y monitorización de red basado en las Redes Definidas por Software (SDN) o Redes Programables debido a su gran flexibilidad y a la configurabilidad que ofrece su elemento principal, el controlador. Para ello se ha realizado un estudio de la historia de estas redes y su funcionamiento, así como un análisis de los desafíos en materia de seguridad a los que se enfrenta este modelo. El sistema que se presenta como solución es la combinación de dos elementos principales, el controlador Faucet junto a Snort, un sistema de detección de intrusiones (IDS). A estos se les suman las herramientas necesarias para la recogida de estadísticas y su visualización Gauge, Prometheus y Grafana, así como una base de datos MySQL donde almacenar las alertas de Snort. El resultando es un completo sistema de seguridad capaz de reaccionar ante aquellos eventos sospechoso sin afectar al funcionamiento mismo de la red preservando en todo momento la calidad de servicio y la integridad de este.[EN] This project focuses on the creation of a security and network monitoring system based on Software Defined Networks (SDN) or Programmable Networks due to its great flexibility and the configurability offered by its main element, the controller. To this end, a study of the history of these networks and their performance has been carried out, as well as an analysis of the security challenges faced by this model. The system presented as a solution is the combination of two main elements, the Faucet controller together with Snort, an intrusion detection system (IDS). In addition to these, there are the necessary tools for the collection of statistics and their visualization such as Gauge, Prometheus and Grafana, as well as a MySQL database where Snort's alerts are stored. The result is a complete security system capable of reacting to suspicious events without affecting the actual performance of the network, preserving always the quality of service and its integrity.Caballero Morcillo, AJ. (2020). Diseño de un sistema de seguridad y monitorización para redes definidas por software. http://hdl.handle.net/10251/151022TFG

    Towards lightweight, low-latency network function virtualisation at the network edge

    Get PDF
    Communication networks are witnessing a dramatic growth in the number of connected mobile devices, sensors and the Internet of Everything (IoE) equipment, which have been estimated to exceed 50 billion by 2020, generating zettabytes of traffic each year. In addition, networks are stressed to serve the increased capabilities of the mobile devices (e.g., HD cameras) and to fulfil the users' desire for always-on, multimedia-oriented, and low-latency connectivity. To cope with these challenges, service providers are exploiting softwarised, cost-effective, and flexible service provisioning, known as Network Function Virtualisation (NFV). At the same time, future networks are aiming to push services to the edge of the network, to close physical proximity from the users, which has the potential to reduce end-to-end latency, while increasing the flexibility and agility of allocating resources. However, the heavy footprint of today's NFV platforms and their lack of dynamic, latency-optimal orchestration prevents them from being used at the edge of the network. In this thesis, the opportunities of bringing NFV to the network edge are identified. As a concrete solution, the thesis presents Glasgow Network Functions (GNF), a container-based NFV framework that allocates and dynamically orchestrates lightweight virtual network functions (vNFs) at the edge of the network, providing low-latency network services (e.g., security functions or content caches) to users. The thesis presents a powerful formalisation for the latency-optimal placement of edge vNFs and provides an exact solution using Integer Linear Programming, along with a placement scheduler that relies on Optimal Stopping Theory to efficiently re-calculate the placement following roaming users and temporal changes in latency characteristics. The results of this work demonstrate that GNF's real-world vNF examples can be created and hosted on a variety of hosting devices, including VMs from public clouds and low-cost edge devices typically found at the customer's premises. The results also show that GNF can carefully manage the placement of vNFs to provide low-latency guarantees, while minimising the number of vNF migrations required by the operators to keep the placement latency-optimal

    Guide to Security in SDN and NFV: Challenges, Opportunities, and Applications

    No full text

    Guide to security in SDN and NFV: challenges, opportunities, and applications

    No full text
    Presents in-depth coverage of security issues and challenges in SDN and NFV, as well as of the security benefits of SDN and NFV Examines SDN and NFV security issues from both technical and business perspectives Includes case studies to aid understanding of the security issues discusse

    Enhancing programmability for adaptive resource management in next generation data centre networks

    Get PDF
    Recently, Data Centre (DC) infrastructures have been growing rapidly to support a wide range of emerging services, and provide the underlying connectivity and compute resources that facilitate the "*-as-a-Service" model. This has led to the deployment of a multitude of services multiplexed over few, very large-scale centralised infrastructures. In order to cope with the ebb and flow of users, services and traffic, infrastructures have been provisioned for peak-demand resulting in the average utilisation of resources to be low. This overprovisionning has been further motivated by the complexity in predicting traffic demands over diverse timescales and the stringent economic impact of outages. At the same time, the emergence of Software Defined Networking (SDN), is offering new means to monitor and manage the network infrastructure to address this underutilisation. This dissertation aims to show how measurement-based resource management can improve performance and resource utilisation by adaptively tuning the infrastructure to the changing operating conditions. To achieve this dynamicity, the infrastructure must be able to centrally monitor, notify and react based on the current operating state, from per-packet dynamics to longstanding traffic trends and topological changes. However, the management and orchestration abilities of current SDN realisations is too limiting and must evolve for next generation networks. The current focus has been on logically centralising the routing and forwarding decisions. However, in order to achieve the necessary fine-grained insight, the data plane of the individual device must be programmable to collect and disseminate the metrics of interest. The results of this work demonstrates that a logically centralised controller can dynamically collect and measure network operating metrics to subsequently compute and disseminate fine-tuned environment-specific settings. They show how this approach can prevent TCP throughput incast collapse and improve TCP performance by an order of magnitude for partition-aggregate traffic patterns. Futhermore, the paradigm is generalised to show the benefits for other services widely used in DCs such as, e.g, routing, telemetry, and security
    corecore