چکیده
خودحفاظتی اشاره به توانایی یک سیستم در تشخیص رفتارهای غیرقانونی و مبارزه با نفوذ توسط اقدامات متقابل دارد. این مقاله طراحی، پیاده سازی و ارزیابی یک سیستم خود محافظت شده که برنامه های کاربردی توزیع شده مجموعه ای را مورد هدف قرار داده است ارائه می نماید. رویکرد ما بر اساس دانش ساختاری مجموعهای و برنامه های کاربردی توزیع شده است. این دانش اجازه می دهد که اگر کانال های ارتباطی غیر قانونی استفاده شود حملات شناخته شده و ناشناخته را تشخیص دهیم. نمونه اولیه فعلی یک زیرساخت خود محافظتی JEE (نسخه سازمانی جاوا 2) با تشخیص نفوذ مبتنی بر فایروال است. نمونه ما در برنامه های کاربردی برای "کارایی پایین" جریمه دارد.
1. مقدمه
پیچیدگی محیط محاسبات توزیع شده امروزی به گونه ای است که وجود اشکالات و حفره های امنیتی از نظر آماری اجتناب ناپذیرند. یک رویکرد بسیار امیدوارکننده به این موضوع اجرای یک سیستم خود محافظتی است که اشاره به توانایی یک سیستم برای محافظت از خود در برابر نفوذ یعنی شناسایی و مبارزه با آنها دارد. این مقاله یک سیستم خود محافظتی در زمینه برنامه های کاربردی مبتنی بر مجموعه را رائه می کند. ما اینگونه در نظر گرفتیم که سخت افزار محیط از یک مجموعه ماشین به هم پیوسته بوسیله یک شبکه محلی توسط اینترنت و از طریق یک روتر تشکیل شده است. محیط نرم افزار از مجموعه ای از اجزای برنامه که بر روی مجموعه مستقر شده اند تشکیل شده است. این فرضیات با دیدگاه ارائه دهنده ماشین که زیرساخت های مجموعه ای خود را به خریداران متفاوت اجاره می دهد مطابقت دارد. چنین تلقی کردیم که هر یک از مشتریان دارای مجموعه ماشین آلاتی هستند که به طور انحصاری به برنامه های کاربردی آنها اختصاص داده شده است. البته شبکه های محلی و دسترسی به اینترنت از طریق تمام برنامه های کاربردی به اشتراک گذاشته شده اند. بنابراین، این تهدید نه تنها ممکن است از خارج مجموعه و از طریق اینترنت ناشی شود، هنچنین می تواند در داخل و به دلیل یک مشتری ناسازگار دارای اعتبار باشد.
Abstract
Self-protection refers to the ability for a system to detect illegal behaviors and to fight-back intrusions with countermeasures. This article presents the design, the implementation, and the evaluation of a self-protected system which targets clustered distributed applications. Our approach is based on the structural knowledge of the cluster and of the distributed applications. This knowledge allows to detect known and unknown attacks if an illegal communication channel is used. The current prototype is a selfprotected JEE infrastructure (Java 2 Enterprise Edition) with firewall-based intrusion detection. Our prototype induces low-performance penalty for applications.
1 INTRODUCTION
THE complexity of today’s distributed computing environments is such that the presence of bugs and security holes is statistically unavoidable. A very promising approach to this issue is to implement a self-protected system which refers to the capability of a system to protect itself against intrusions, i.e., detect them and fight them back. This paper presents a self-protected system in the context of cluster-based applications. We consider that the hardware environment is composed of a cluster of machines interconnected through a local area network with an Internet access via a router. The software environment is composed of a set of application components deployed on the cluster. These assumptions correspond to the point of view of a machine provider which rents his cluster infrastructure to different customers. We consider that each customer has a set of machines exclusively allocated to his applications. However, the local network and the Internet access are shared by all the applications. Therefore, the threat may come from outside of the cluster through the Internet, but also from inside because of a hostile accredited customer
چكيده
1. مقدمه
2. پژوهش مرتبط
2.1 تشخيص نفوذ
2.2 ابزارهاي پيمايش معكوس
2.3 سيستم هاي خودحفاظتي
2.4 خلاصه
3. طراحي سيستم خودمحافظتي
3.1 مفهوم خود
3.1 مفهوم خود
3.2 مدير خودحفاظتي
3.3 موقعيت طراحي
4. اعتبار تجربي
4.1. محيط تجربي
4.2 سطح حفاظت
4.3 واكنش حلقه كنترل
4.4 مداخله گري حلقه كنترل
5. نتيجه گيري
Abstract
1 INTRODUCTION
2 RELATED WORK
2.1 Intrusion Detection
2.2 Backtracking Tools
2.3 Self-Protected Systems
2.4 Summary
3 DESIGN OF THE SELF-PROTECTED SYSTEM
3.1 Sense of Self
3.2 Self-Protection Manager
3.3 Positioning the Design
4 EXPERIMENTAL VALIDATION
4.1 Experimental Environment
4.2 Level of Protection
4.3 Control Loop Reactivity
4.4 Control Loop Intrusivity
5 CONCLUSION