5 research outputs found
Xanthus: Push-button Orchestration of Host Provenance Data Collection
Host-based anomaly detectors generate alarms by inspecting audit logs for
suspicious behavior. Unfortunately, evaluating these anomaly detectors is hard.
There are few high-quality, publicly-available audit logs, and there are no
pre-existing frameworks that enable push-button creation of realistic system
traces. To make trace generation easier, we created Xanthus, an automated tool
that orchestrates virtual machines to generate realistic audit logs. Using
Xanthus' simple management interface, administrators select a base VM image,
configure a particular tracing framework to use within that VM, and define
post-launch scripts that collect and save trace data. Once data collection is
finished, Xanthus creates a self-describing archive, which contains the VM, its
configuration parameters, and the collected trace data. We demonstrate that
Xanthus hides many of the tedious (yet subtle) orchestration tasks that humans
often get wrong; Xanthus avoids mistakes that lead to non-replicable
experiments.Comment: 6 pages, 1 figure, 7 listings, 1 table, worksho
Segurança em virtualização VMware: Infraestruturas e agregados de máquinas virtuais
Segurança em Infraestruturas e Agregados de Máquinas
Virtuais
A Proteção de ambientes virtuais
Virtualização é uma tecnologia que utiliza um ambiente lógico para superar as limitações
físicas do hardware. Devido ás suas características de encapsulamento e isolamento a
virtualização é a base para o paradigma da computação em nuvem 1.
Os diversos tipos das tecnologias de virtualização, implicações de segurança e sistemas de
ficheiros em infraestruturas VMware serão apresentadas ao longo da obra.
A virtualização é uma tecnologia complexa, com muitas facetas e inúmeros tipos de
controlos, que podem ser implementados para proteger os ativos virtuais bem como as suas
máquinas hospedeiras. ”Virtualization is both an opportunity and a threat” diz Patrick Lin director
de produto da VMware [1].
Os sistemas operativos atuais fornecem uma abstração de processos para alcançar uma
partilha de recursos e isolamento, no entanto a partir de uma perspetiva de segurança, um
intruso que comprometa um processo, pode ganhar controlo total sobre o sistema. Isso faz
com que os sistemas de segurança que se encontram em execução no mesmo sistema, tais
como programas de antivírus ou sistemas de deteção de intrusão, poderão se encontrar
também vulneráveis a ataques.
Em resposta ao isolamento imperfeito entre processos, pode-se recorrer á utilização de
agregados virtuais com o intuito de garantir a privacidade e a confidencialidade e integridade
das informações.
Será apresentada uma análise pormenorizada das estratégias de ataque que podem ser usadas
contra as infraestruturas de virtualização VMware, bem como o seu nível de eficácia
Virtual Playgrounds For Worm Behavior Investigation
To detect and defend against Internet worms, researchers have long hoped to have a safe convenient environment to unleash and run real-world worms for close observation of their infection, damage, and propagation. However, major challenges exist in realizing such "worm playgrounds", including the playgrounds ' fidelity, confinement, scalability, as well as convenience in worm experiments