Uma arquitetura para monitoramento e detecção de anomalias de segurança para nuvens computacionais

  • Anderson Soares Ferreira UNICAMP
  • Paulo Lício de Geus UNICAMP

Resumo


Um importante aspecto do gerenciamento da segurança é o monitoramento contínuo do ambiente onde se quer garantir segurança. Apesar disso, ainda há poucos resultados no campo do monitoramento da segurança em nuvens, o que se deve principalmente às características do ambiente, como virtualização, serviço multi-camada e multi-locado. Visando a melhoria da segurança em ambientes de nuvens, este trabalho apresenta uma arquitetura de monitoramento baseada em SLA para serviços IaaS e propõe um modelo de detecção de anomalias de segurança baseado em assinaturas de desempenho originárias do sistema de monitoramento.

Referências

Avritzer, A., Tanikella, R., James, K., Cole, R. G., and Weyuker, E. (2010). Monitoring for security intrusion using performance signatures. In Proceedings of the first joint WOSP/SIPEW international conference on Performance engineering, pages 93–104. ACM.

Foster, I., Zhao, Y., Raicu, I., and Lu, S. (2008). Cloud computing and grid computing 360-degree compared. In Grid Computing Environments Workshop, 2008, GCE ’08, pages 1–10.

Krutz, R. and Vines, R. (2010). Cloud Security: A Comprehensive Guide to Secure Cloud Computing. John Wiley & Sons.

Modi, C., Patel, D., Borisaniya, B., Patel, H., Patel, A., and Rajarajan, M. (2012). A survey of intrusion detection techniques in cloud. Journal of Network and Computer Applications, 36:42 – 57.

Shao, J., Wei, H., Wang, Q., and Mei, H. (2010). A runtime model based monitoring approach for cloud. In IEEE 3rd International Conference on Cloud Computing, CLOUD’10, pages 313–320.
Publicado
11/11/2013
FERREIRA, Anderson Soares; GEUS, Paulo Lício de. Uma arquitetura para monitoramento e detecção de anomalias de segurança para nuvens computacionais. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 13. , 2013, Manaus. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2013 . p. 355-358. DOI: https://doi.org/10.5753/sbseg.2013.19560.

Artigos mais lidos do(s) mesmo(s) autor(es)

<< < 1 2 3