371 research outputs found

    Autonomic Cloud Computing: Open Challenges and Architectural Elements

    Full text link
    As Clouds are complex, large-scale, and heterogeneous distributed systems, management of their resources is a challenging task. They need automated and integrated intelligent strategies for provisioning of resources to offer services that are secure, reliable, and cost-efficient. Hence, effective management of services becomes fundamental in software platforms that constitute the fabric of computing Clouds. In this direction, this paper identifies open issues in autonomic resource provisioning and presents innovative management techniques for supporting SaaS applications hosted on Clouds. We present a conceptual architecture and early results evidencing the benefits of autonomic management of Clouds.Comment: 8 pages, 6 figures, conference keynote pape

    The Infosys TIMES, Vol. 2, No. 2

    Get PDF
    Abstract Articles in this issue include: NSF-CESP Scholars goes to Microsoft ICCP result higher than national’s LexisNexis partnership for HPCC Systems SAP Recognition Award Meet the Faculty: Dr. Dien D. Phan, Dr. Changsoo Sohn Security Talk by CyberCorps Scholars Jotting from the Doughnut Hole, By Dr. Dennis C. Guster St. Cloud Diaries, By Unmesha Punyamurthula Alumnus Insight, by Ifte Rana Thirty Cities, Three Years, by Brikken Jensen Raqeeb Abdul and Dr. Dennis Guster Collaborate on Mobile Apps Development Maverick IT Internship program SCSU Cyber Defense Team vs Red Team in Regionals Capturing the value of Project Managemen

    ОПТИМІЗАЦІЯ РОЗМІЩЕННЯ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ЗАСТОСУВАННЯ ГЕНЕТИЧНОГО АЛГОРИТМУ

    Get PDF
    the article considers the possibilities of modifying the genetic algorithm (GA) for solving the problem of selecting and optimizing the configurations of information protection means (IPR) for security circuits of information and communication systems (ICS). The scientific novelty of the work lies in the fact that in GA, as criteria for optimizing the composition of IPR, it is proposed to use the total value of risks from loss of information, as well as the integral indicator of IPR and cost indicators for each class of IPR. The genetic algorithm in the task of optimizing the selection of the composition of the IPR for ICS is considered as a variation of the problem associated with multiple selection. In such a statement, the optimization of the placement of IPR along the contours of ICS protection is considered as a modification of the combinatorial problem about the backpack. The GA used in the computing core of the decision support system (DSS) differs from the standard GA. As part of the GA modification, chromosomes are presented in the form of matrices, the elements of which are numbers that correspond to the numbers of the IPR in the ICS nodes. In the process of GA modification, k-point crossover was applied. The fitness function is represented as the sum of efficiency coefficients. At the same time, in addition to the traditional absolute indicators of the effectiveness of IPR, the total value of risks from loss of information, as well as cost indicators for each class of IPR are taken into account. The practical value of the research lies in the implementation of the DSS based on the proposed modification of the GA. Computational experiments on the selection of a rational software algorithm for the implementation of the model were performed. It is shown that the implementation of GA in DSS allows to speed up the search for optimal options for the placement of cyber security means (CS) for ICS by more than 25 times. This advantage allows not only to perform a quick review of various options of hardware and software IPR and their combinations for ICS, but also to further combine the proposed algorithm with existing models and algorithms for optimizing the composition of ICS cyber security circuits. Potentially, such a combination of models and algorithms will provide an opportunity to quickly rebuild ICS protection, adjusting its profiles in accordance with new threats and classes of cyberattacks.У статті розглянуто можливості модифікації генетичного алгоритму (ГА) для розв'язання задачі щодо підбору та оптимізації конфігурацій засобів захисту інформації (ЗЗІ) для контурів безпеки інформаційно-комунікаційних систем (ІКС). Наукова новизна роботи полягає в тому, що в ГА в якості критеріїв для оптимізації складу ЗЗІ запропоновано використовувати сумарну величину ризиків від втрати інформації, а також інтегральний показник ЗЗІ та вартісні показники для кожного класу ЗЗІ. Генетичний алгоритм у задачі оптимізації вибору складу ЗЗІ для ІКС розглянутий як варіація задачі, пов'язаної з мультивибором. У такій постановці оптимізація розміщення ЗЗІ по контурам захисту ІКС розглянута як модифікація комбінаторної задачі про рюкзак. Застосований в обчислювальному ядрі системи підтримки прийняття рішень (СППР) ГА відрізняється від стандартного ГА. У рамках модифікації ГА хромосоми представлені у вигляді матриць, елементи яких є числами, що відповідають номерам ЗЗІ у вузлах ІКС. У процесі модифікації ГА був застосований k-точковий кросинговер. Фітнес-функція представлена як сума коефіцієнтів ефективності. При цьому крім традиційних абсолютних показників ефективності ЗЗІ враховуються сумарна величина ризиків від втрати інформації, а також вартісні показники для кожного класу ЗЗІ. Практична цінність дослідження полягає у реалізації СППР на основі запропонованої модифікації ГА. Виконані обчислювальні експерименти щодо вибору раціонального програмного алгоритму реалізації моделі. Показано, що реалізація ГА у СППР дозволяє прискорити пошук оптимальних варіантів розміщення засобів кібербезпеки (КрБ) для ІКС більш ніж у 25 разів. Ця перевага дозволяє не тільки виконати швидкий перебір різних варіантів апаратно-програмних ЗЗІ та їх комбінацій для ІКС, але й у подальшому об'єднати запропонований алгоритм із наявними моделями та алгоритмами оптимізації складу контурів кібербезпеки ІКС. Потенційно таке об'єднання моделей та алгоритмів надасть можливість швидко перебудовувати захист ІКС, коригуючи його профілі відповідно до нових загроз та класів кібератак

    Requirements and Recommendations for IoT/IIoT Models to automate Security Assurance through Threat Modelling, Security Analysis and Penetration Testing

    Full text link
    The factories of the future require efficient interconnection of their physical machines into the cyber space to cope with the emerging need of an increased uptime of machines, higher performance rates, an improved level of productivity and a collective collaboration along the supply chain. With the rapid growth of the Internet of Things (IoT), and its application in industrial areas, the so called Industrial Internet of Things (IIoT)/Industry 4.0 emerged. However, further to the rapid growth of IoT/IIoT systems, cyber attacks are an emerging threat and simple manual security testing can often not cope with the scale of large IoT/IIoT networks. In this paper, we suggest to extract metadata from commonly used diagrams and models in a typical software development process, to automate the process of threat modelling, security analysis and penetration testing, without detailed prior security knowledge. In that context, we present requirements and recommendations for metadata in IoT/IIoT models that are needed as necessary input parameters of security assurance tools.Comment: 8 pages, Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES 2019) (ARES '19), August 26-29, 2019, Canterbury, United Kingdo

    A Systematic Review of Data Quality in CPS and IoT for Industry 4.0

    Get PDF
    The Internet of Things (IoT) and Cyber-Physical Systems (CPS) are the backbones of Industry 4.0, where data quality is crucial for decision support. Data quality in these systems can deteriorate due to sensor failures or uncertain operating environments. Our objective is to summarize and assess the research efforts that address data quality in data-centric CPS/IoT industrial applications. We systematically review the state-of-the-art data quality techniques for CPS and IoT in Industry 4.0 through a systematic literature review (SLR) study. We pose three research questions, define selection and exclusion criteria for primary studies, and extract and synthesize data from these studies to answer our research questions. Our most significant results are (i) the list of data quality issues, their sources, and application domains, (ii) the best practices and metrics for managing data quality, (iii) the software engineering solutions employed to manage data quality, and (iv) the state of the data quality techniques (data repair, cleaning, and monitoring) in the application domains. The results of our SLR can help researchers obtain an overview of existing data quality issues, techniques, metrics, and best practices. We suggest research directions that require attention from the research community for follow-up work.acceptedVersio
    corecore