Transparent Security Services for an Infrastructure-as-a-Service Cloud

In dieser Arbeit präsentieren wir neuartige Sicherheitsdienste in einem 'Infrastructure-as-a-Service' (IaaS) Cloud Computing Szenario. Ein Cloud-Provider kann Kunden die Dienste gemäß eines 'Security-as-a-Service' (SECaaS) Business-Models anbieten. Die Dienste arbeiten transpare...

Full description

Bibliographic Details
Main Author: Biedermann, Sebastian
Format: Others
Language:German
en
Published: 2015
Online Access:https://tuprints.ulb.tu-darmstadt.de/4415/1/thesis_publish.pdf
Biedermann, Sebastian <http://tuprints.ulb.tu-darmstadt.de/view/person/Biedermann=3ASebastian=3A=3A.html> (2015): Transparent Security Services for an Infrastructure-as-a-Service Cloud.Darmstadt, Technische Universität, [Ph.D. Thesis]
id ndltd-tu-darmstadt.de-oai-tuprints.ulb.tu-darmstadt.de-4415
record_format oai_dc
spelling ndltd-tu-darmstadt.de-oai-tuprints.ulb.tu-darmstadt.de-44152020-07-15T07:09:31Z http://tuprints.ulb.tu-darmstadt.de/4415/ Transparent Security Services for an Infrastructure-as-a-Service Cloud Biedermann, Sebastian In dieser Arbeit präsentieren wir neuartige Sicherheitsdienste in einem 'Infrastructure-as-a-Service' (IaaS) Cloud Computing Szenario. Ein Cloud-Provider kann Kunden die Dienste gemäß eines 'Security-as-a-Service' (SECaaS) Business-Models anbieten. Die Dienste arbeiten transparent und profitieren von Techniken wie Virtual Machine (VM) Live Cloning, VM Introspection und VM Storage Forensics. Sie nutzen einzigartige Strategien, um Informationen zu analysieren oder Daten zu manipulieren, die aus einer transparenten Hypervisor-Perspektive gewonnen wurden und sie laufen in einer manipulationssicheren Umgebung, abgetrennt von den Systemen der Cloud-Kunden. Wir stellen drei verschiedene Sicherheitsdienste vor, die Angriffe auf die VMs von Kunden erkennen. Sie identifizieren sich ausbreitende bösartige Software, sie erkennen Phishing-Angriffe durchgeführt mit bisher unbekannten nachgeahmten Webseiten und sie erkennen 'Man-in-the-Browser' Angriffe. Wir stellen zwei Dienste vor, die präzise laufende Angriffe analysieren und Angreifer täuschen, indem sie diese dynamisch in isolierte Honeypot-ähnliche Umgebungen extrahieren oder umleiten. Darüber hinaus stellen wir zwei Sicherheitsdienste vor, die auf eine pro-aktive Weise arbeiten, indem sie dynamisch sensible Daten isolieren oder kontinuierlich maßgefertigte Sicherheitseinstellungen umsetzen. 2015 Ph.D. Thesis NonPeerReviewed text ger CC-BY-NC-ND 3.0 International - Creative Commons, Attribution Non-commerical, No-derivatives https://tuprints.ulb.tu-darmstadt.de/4415/1/thesis_publish.pdf Biedermann, Sebastian <http://tuprints.ulb.tu-darmstadt.de/view/person/Biedermann=3ASebastian=3A=3A.html> (2015): Transparent Security Services for an Infrastructure-as-a-Service Cloud.Darmstadt, Technische Universität, [Ph.D. Thesis] en info:eu-repo/semantics/doctoralThesis info:eu-repo/semantics/openAccess
collection NDLTD
language German
en
format Others
sources NDLTD
description In dieser Arbeit präsentieren wir neuartige Sicherheitsdienste in einem 'Infrastructure-as-a-Service' (IaaS) Cloud Computing Szenario. Ein Cloud-Provider kann Kunden die Dienste gemäß eines 'Security-as-a-Service' (SECaaS) Business-Models anbieten. Die Dienste arbeiten transparent und profitieren von Techniken wie Virtual Machine (VM) Live Cloning, VM Introspection und VM Storage Forensics. Sie nutzen einzigartige Strategien, um Informationen zu analysieren oder Daten zu manipulieren, die aus einer transparenten Hypervisor-Perspektive gewonnen wurden und sie laufen in einer manipulationssicheren Umgebung, abgetrennt von den Systemen der Cloud-Kunden. Wir stellen drei verschiedene Sicherheitsdienste vor, die Angriffe auf die VMs von Kunden erkennen. Sie identifizieren sich ausbreitende bösartige Software, sie erkennen Phishing-Angriffe durchgeführt mit bisher unbekannten nachgeahmten Webseiten und sie erkennen 'Man-in-the-Browser' Angriffe. Wir stellen zwei Dienste vor, die präzise laufende Angriffe analysieren und Angreifer täuschen, indem sie diese dynamisch in isolierte Honeypot-ähnliche Umgebungen extrahieren oder umleiten. Darüber hinaus stellen wir zwei Sicherheitsdienste vor, die auf eine pro-aktive Weise arbeiten, indem sie dynamisch sensible Daten isolieren oder kontinuierlich maßgefertigte Sicherheitseinstellungen umsetzen.
author Biedermann, Sebastian
spellingShingle Biedermann, Sebastian
Transparent Security Services for an Infrastructure-as-a-Service Cloud
author_facet Biedermann, Sebastian
author_sort Biedermann, Sebastian
title Transparent Security Services for an Infrastructure-as-a-Service Cloud
title_short Transparent Security Services for an Infrastructure-as-a-Service Cloud
title_full Transparent Security Services for an Infrastructure-as-a-Service Cloud
title_fullStr Transparent Security Services for an Infrastructure-as-a-Service Cloud
title_full_unstemmed Transparent Security Services for an Infrastructure-as-a-Service Cloud
title_sort transparent security services for an infrastructure-as-a-service cloud
publishDate 2015
url https://tuprints.ulb.tu-darmstadt.de/4415/1/thesis_publish.pdf
Biedermann, Sebastian <http://tuprints.ulb.tu-darmstadt.de/view/person/Biedermann=3ASebastian=3A=3A.html> (2015): Transparent Security Services for an Infrastructure-as-a-Service Cloud.Darmstadt, Technische Universität, [Ph.D. Thesis]
work_keys_str_mv AT biedermannsebastian transparentsecurityservicesforaninfrastructureasaservicecloud
_version_ 1719327161130680320