5 research outputs found

    Xanthus: Push-button Orchestration of Host Provenance Data Collection

    Get PDF
    Host-based anomaly detectors generate alarms by inspecting audit logs for suspicious behavior. Unfortunately, evaluating these anomaly detectors is hard. There are few high-quality, publicly-available audit logs, and there are no pre-existing frameworks that enable push-button creation of realistic system traces. To make trace generation easier, we created Xanthus, an automated tool that orchestrates virtual machines to generate realistic audit logs. Using Xanthus' simple management interface, administrators select a base VM image, configure a particular tracing framework to use within that VM, and define post-launch scripts that collect and save trace data. Once data collection is finished, Xanthus creates a self-describing archive, which contains the VM, its configuration parameters, and the collected trace data. We demonstrate that Xanthus hides many of the tedious (yet subtle) orchestration tasks that humans often get wrong; Xanthus avoids mistakes that lead to non-replicable experiments.Comment: 6 pages, 1 figure, 7 listings, 1 table, worksho

    Segurança em virtualização VMware: Infraestruturas e agregados de máquinas virtuais

    Get PDF
    Segurança em Infraestruturas e Agregados de Máquinas Virtuais A Proteção de ambientes virtuais Virtualização é uma tecnologia que utiliza um ambiente lógico para superar as limitações físicas do hardware. Devido ás suas características de encapsulamento e isolamento a virtualização é a base para o paradigma da computação em nuvem 1. Os diversos tipos das tecnologias de virtualização, implicações de segurança e sistemas de ficheiros em infraestruturas VMware serão apresentadas ao longo da obra. A virtualização é uma tecnologia complexa, com muitas facetas e inúmeros tipos de controlos, que podem ser implementados para proteger os ativos virtuais bem como as suas máquinas hospedeiras. ”Virtualization is both an opportunity and a threat” diz Patrick Lin director de produto da VMware [1]. Os sistemas operativos atuais fornecem uma abstração de processos para alcançar uma partilha de recursos e isolamento, no entanto a partir de uma perspetiva de segurança, um intruso que comprometa um processo, pode ganhar controlo total sobre o sistema. Isso faz com que os sistemas de segurança que se encontram em execução no mesmo sistema, tais como programas de antivírus ou sistemas de deteção de intrusão, poderão se encontrar também vulneráveis a ataques. Em resposta ao isolamento imperfeito entre processos, pode-se recorrer á utilização de agregados virtuais com o intuito de garantir a privacidade e a confidencialidade e integridade das informações. Será apresentada uma análise pormenorizada das estratégias de ataque que podem ser usadas contra as infraestruturas de virtualização VMware, bem como o seu nível de eficácia

    Virtual Playgrounds For Worm Behavior Investigation

    No full text
    To detect and defend against Internet worms, researchers have long hoped to have a safe convenient environment to unleash and run real-world worms for close observation of their infection, damage, and propagation. However, major challenges exist in realizing such "worm playgrounds", including the playgrounds ' fidelity, confinement, scalability, as well as convenience in worm experiments
    corecore