Transparent Security Services for an Infrastructure-as-a-Service Cloud
In dieser Arbeit präsentieren wir neuartige Sicherheitsdienste in einem 'Infrastructure-as-a-Service' (IaaS) Cloud Computing Szenario. Ein Cloud-Provider kann Kunden die Dienste gemäß eines 'Security-as-a-Service' (SECaaS) Business-Models anbieten. Die Dienste arbeiten transpare...
Main Author: | |
---|---|
Format: | Others |
Language: | German en |
Published: |
2015
|
Online Access: | https://tuprints.ulb.tu-darmstadt.de/4415/1/thesis_publish.pdf Biedermann, Sebastian <http://tuprints.ulb.tu-darmstadt.de/view/person/Biedermann=3ASebastian=3A=3A.html> (2015): Transparent Security Services for an Infrastructure-as-a-Service Cloud.Darmstadt, Technische Universität, [Ph.D. Thesis] |
id |
ndltd-tu-darmstadt.de-oai-tuprints.ulb.tu-darmstadt.de-4415 |
---|---|
record_format |
oai_dc |
spelling |
ndltd-tu-darmstadt.de-oai-tuprints.ulb.tu-darmstadt.de-44152020-07-15T07:09:31Z http://tuprints.ulb.tu-darmstadt.de/4415/ Transparent Security Services for an Infrastructure-as-a-Service Cloud Biedermann, Sebastian In dieser Arbeit präsentieren wir neuartige Sicherheitsdienste in einem 'Infrastructure-as-a-Service' (IaaS) Cloud Computing Szenario. Ein Cloud-Provider kann Kunden die Dienste gemäß eines 'Security-as-a-Service' (SECaaS) Business-Models anbieten. Die Dienste arbeiten transparent und profitieren von Techniken wie Virtual Machine (VM) Live Cloning, VM Introspection und VM Storage Forensics. Sie nutzen einzigartige Strategien, um Informationen zu analysieren oder Daten zu manipulieren, die aus einer transparenten Hypervisor-Perspektive gewonnen wurden und sie laufen in einer manipulationssicheren Umgebung, abgetrennt von den Systemen der Cloud-Kunden. Wir stellen drei verschiedene Sicherheitsdienste vor, die Angriffe auf die VMs von Kunden erkennen. Sie identifizieren sich ausbreitende bösartige Software, sie erkennen Phishing-Angriffe durchgeführt mit bisher unbekannten nachgeahmten Webseiten und sie erkennen 'Man-in-the-Browser' Angriffe. Wir stellen zwei Dienste vor, die präzise laufende Angriffe analysieren und Angreifer täuschen, indem sie diese dynamisch in isolierte Honeypot-ähnliche Umgebungen extrahieren oder umleiten. Darüber hinaus stellen wir zwei Sicherheitsdienste vor, die auf eine pro-aktive Weise arbeiten, indem sie dynamisch sensible Daten isolieren oder kontinuierlich maßgefertigte Sicherheitseinstellungen umsetzen. 2015 Ph.D. Thesis NonPeerReviewed text ger CC-BY-NC-ND 3.0 International - Creative Commons, Attribution Non-commerical, No-derivatives https://tuprints.ulb.tu-darmstadt.de/4415/1/thesis_publish.pdf Biedermann, Sebastian <http://tuprints.ulb.tu-darmstadt.de/view/person/Biedermann=3ASebastian=3A=3A.html> (2015): Transparent Security Services for an Infrastructure-as-a-Service Cloud.Darmstadt, Technische Universität, [Ph.D. Thesis] en info:eu-repo/semantics/doctoralThesis info:eu-repo/semantics/openAccess |
collection |
NDLTD |
language |
German en |
format |
Others
|
sources |
NDLTD |
description |
In dieser Arbeit präsentieren wir neuartige Sicherheitsdienste in einem 'Infrastructure-as-a-Service' (IaaS) Cloud Computing Szenario.
Ein Cloud-Provider kann Kunden die Dienste gemäß eines 'Security-as-a-Service' (SECaaS) Business-Models anbieten. Die Dienste arbeiten transparent und profitieren von Techniken wie Virtual Machine (VM) Live Cloning, VM Introspection und VM Storage Forensics. Sie nutzen einzigartige Strategien, um Informationen zu analysieren oder Daten zu manipulieren, die aus einer transparenten Hypervisor-Perspektive gewonnen wurden und sie laufen in einer manipulationssicheren Umgebung, abgetrennt von den Systemen der Cloud-Kunden. Wir stellen drei verschiedene Sicherheitsdienste vor, die Angriffe auf die VMs von Kunden erkennen. Sie identifizieren sich ausbreitende bösartige Software, sie erkennen Phishing-Angriffe durchgeführt mit bisher unbekannten nachgeahmten Webseiten und sie erkennen 'Man-in-the-Browser' Angriffe. Wir stellen zwei Dienste vor, die präzise laufende Angriffe analysieren und Angreifer täuschen, indem sie diese dynamisch in isolierte Honeypot-ähnliche Umgebungen extrahieren oder umleiten. Darüber hinaus stellen wir zwei Sicherheitsdienste vor, die auf eine pro-aktive Weise arbeiten, indem sie dynamisch sensible Daten isolieren oder kontinuierlich maßgefertigte Sicherheitseinstellungen umsetzen. |
author |
Biedermann, Sebastian |
spellingShingle |
Biedermann, Sebastian Transparent Security Services for an Infrastructure-as-a-Service Cloud |
author_facet |
Biedermann, Sebastian |
author_sort |
Biedermann, Sebastian |
title |
Transparent Security Services for an Infrastructure-as-a-Service Cloud |
title_short |
Transparent Security Services for an Infrastructure-as-a-Service Cloud |
title_full |
Transparent Security Services for an Infrastructure-as-a-Service Cloud |
title_fullStr |
Transparent Security Services for an Infrastructure-as-a-Service Cloud |
title_full_unstemmed |
Transparent Security Services for an Infrastructure-as-a-Service Cloud |
title_sort |
transparent security services for an infrastructure-as-a-service cloud |
publishDate |
2015 |
url |
https://tuprints.ulb.tu-darmstadt.de/4415/1/thesis_publish.pdf Biedermann, Sebastian <http://tuprints.ulb.tu-darmstadt.de/view/person/Biedermann=3ASebastian=3A=3A.html> (2015): Transparent Security Services for an Infrastructure-as-a-Service Cloud.Darmstadt, Technische Universität, [Ph.D. Thesis] |
work_keys_str_mv |
AT biedermannsebastian transparentsecurityservicesforaninfrastructureasaservicecloud |
_version_ |
1719327161130680320 |