371 research outputs found
Autonomic Cloud Computing: Open Challenges and Architectural Elements
As Clouds are complex, large-scale, and heterogeneous distributed systems,
management of their resources is a challenging task. They need automated and
integrated intelligent strategies for provisioning of resources to offer
services that are secure, reliable, and cost-efficient. Hence, effective
management of services becomes fundamental in software platforms that
constitute the fabric of computing Clouds. In this direction, this paper
identifies open issues in autonomic resource provisioning and presents
innovative management techniques for supporting SaaS applications hosted on
Clouds. We present a conceptual architecture and early results evidencing the
benefits of autonomic management of Clouds.Comment: 8 pages, 6 figures, conference keynote pape
The Infosys TIMES, Vol. 2, No. 2
Abstract
Articles in this issue include:
NSF-CESP Scholars goes to Microsoft
ICCP result higher than national’s
LexisNexis partnership for HPCC Systems
SAP Recognition Award
Meet the Faculty: Dr. Dien D. Phan, Dr. Changsoo Sohn
Security Talk by CyberCorps Scholars
Jotting from the Doughnut Hole, By Dr. Dennis C. Guster
St. Cloud Diaries, By Unmesha Punyamurthula
Alumnus Insight, by Ifte Rana
Thirty Cities, Three Years, by Brikken Jensen
Raqeeb Abdul and Dr. Dennis Guster Collaborate on Mobile Apps Development
Maverick IT Internship program
SCSU Cyber Defense Team vs Red Team in Regionals
Capturing the value of Project Managemen
ОПТИМІЗАЦІЯ РОЗМІЩЕННЯ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ЗАСТОСУВАННЯ ГЕНЕТИЧНОГО АЛГОРИТМУ
the article considers the possibilities of modifying the genetic algorithm (GA) for solving the problem of selecting and optimizing the configurations of information protection means (IPR) for security circuits of information and communication systems (ICS). The scientific novelty of the work lies in the fact that in GA, as criteria for optimizing the composition of IPR, it is proposed to use the total value of risks from loss of information, as well as the integral indicator of IPR and cost indicators for each class of IPR. The genetic algorithm in the task of optimizing the selection of the composition of the IPR for ICS is considered as a variation of the problem associated with multiple selection. In such a statement, the optimization of the placement of IPR along the contours of ICS protection is considered as a modification of the combinatorial problem about the backpack. The GA used in the computing core of the decision support system (DSS) differs from the standard GA. As part of the GA modification, chromosomes are presented in the form of matrices, the elements of which are numbers that correspond to the numbers of the IPR in the ICS nodes. In the process of GA modification, k-point crossover was applied. The fitness function is represented as the sum of efficiency coefficients. At the same time, in addition to the traditional absolute indicators of the effectiveness of IPR, the total value of risks from loss of information, as well as cost indicators for each class of IPR are taken into account. The practical value of the research lies in the implementation of the DSS based on the proposed modification of the GA. Computational experiments on the selection of a rational software algorithm for the implementation of the model were performed. It is shown that the implementation of GA in DSS allows to speed up the search for optimal options for the placement of cyber security means (CS) for ICS by more than 25 times. This advantage allows not only to perform a quick review of various options of hardware and software IPR and their combinations for ICS, but also to further combine the proposed algorithm with existing models and algorithms for optimizing the composition of ICS cyber security circuits. Potentially, such a combination of models and algorithms will provide an opportunity to quickly rebuild ICS protection, adjusting its profiles in accordance with new threats and classes of cyberattacks.У статті розглянуто можливості модифікації генетичного алгоритму (ГА) для розв'язання задачі щодо підбору та оптимізації конфігурацій засобів захисту інформації (ЗЗІ) для контурів безпеки інформаційно-комунікаційних систем (ІКС). Наукова новизна роботи полягає в тому, що в ГА в якості критеріїв для оптимізації складу ЗЗІ запропоновано використовувати сумарну величину ризиків від втрати інформації, а також інтегральний показник ЗЗІ та вартісні показники для кожного класу ЗЗІ. Генетичний алгоритм у задачі оптимізації вибору складу ЗЗІ для ІКС розглянутий як варіація задачі, пов'язаної з мультивибором. У такій постановці оптимізація розміщення ЗЗІ по контурам захисту ІКС розглянута як модифікація комбінаторної задачі про рюкзак. Застосований в обчислювальному ядрі системи підтримки прийняття рішень (СППР) ГА відрізняється від стандартного ГА. У рамках модифікації ГА хромосоми представлені у вигляді матриць, елементи яких є числами, що відповідають номерам ЗЗІ у вузлах ІКС. У процесі модифікації ГА був застосований k-точковий кросинговер. Фітнес-функція представлена як сума коефіцієнтів ефективності. При цьому крім традиційних абсолютних показників ефективності ЗЗІ враховуються сумарна величина ризиків від втрати інформації, а також вартісні показники для кожного класу ЗЗІ. Практична цінність дослідження полягає у реалізації СППР на основі запропонованої модифікації ГА. Виконані обчислювальні експерименти щодо вибору раціонального програмного алгоритму реалізації моделі. Показано, що реалізація ГА у СППР дозволяє прискорити пошук оптимальних варіантів розміщення засобів кібербезпеки (КрБ) для ІКС більш ніж у 25 разів. Ця перевага дозволяє не тільки виконати швидкий перебір різних варіантів апаратно-програмних ЗЗІ та їх комбінацій для ІКС, але й у подальшому об'єднати запропонований алгоритм із наявними моделями та алгоритмами оптимізації складу контурів кібербезпеки ІКС. Потенційно таке об'єднання моделей та алгоритмів надасть можливість швидко перебудовувати захист ІКС, коригуючи його профілі відповідно до нових загроз та класів кібератак
Requirements and Recommendations for IoT/IIoT Models to automate Security Assurance through Threat Modelling, Security Analysis and Penetration Testing
The factories of the future require efficient interconnection of their
physical machines into the cyber space to cope with the emerging need of an
increased uptime of machines, higher performance rates, an improved level of
productivity and a collective collaboration along the supply chain. With the
rapid growth of the Internet of Things (IoT), and its application in industrial
areas, the so called Industrial Internet of Things (IIoT)/Industry 4.0 emerged.
However, further to the rapid growth of IoT/IIoT systems, cyber attacks are an
emerging threat and simple manual security testing can often not cope with the
scale of large IoT/IIoT networks. In this paper, we suggest to extract metadata
from commonly used diagrams and models in a typical software development
process, to automate the process of threat modelling, security analysis and
penetration testing, without detailed prior security knowledge. In that
context, we present requirements and recommendations for metadata in IoT/IIoT
models that are needed as necessary input parameters of security assurance
tools.Comment: 8 pages, Proceedings of the 14th International Conference on
Availability, Reliability and Security (ARES 2019) (ARES '19), August 26-29,
2019, Canterbury, United Kingdo
A Systematic Review of Data Quality in CPS and IoT for Industry 4.0
The Internet of Things (IoT) and Cyber-Physical Systems (CPS) are the backbones of Industry 4.0, where data quality is crucial for decision support. Data quality in these systems can deteriorate due to sensor failures or uncertain operating environments. Our objective is to summarize and assess the research efforts that address data quality in data-centric CPS/IoT industrial applications. We systematically review the state-of-the-art data quality techniques for CPS and IoT in Industry 4.0 through a systematic literature review (SLR) study. We pose three research questions, define selection and exclusion criteria for primary studies, and extract and synthesize data from these studies to answer our research questions. Our most significant results are (i) the list of data quality issues, their sources, and application domains, (ii) the best practices and metrics for managing data quality, (iii) the software engineering solutions employed to manage data quality, and (iv) the state of the data quality techniques (data repair, cleaning, and monitoring) in the application domains. The results of our SLR can help researchers obtain an overview of existing data quality issues, techniques, metrics, and best practices. We suggest research directions that require attention from the research community for follow-up work.acceptedVersio
- …