Presentation is loading. Please wait.

Presentation is loading. Please wait.

Paper reading & Research Direction Introduction

Similar presentations


Presentation on theme: "Paper reading & Research Direction Introduction"— Presentation transcript:

1 Paper reading & Research Direction Introduction
Adviser: Frank, Yeong-Sung Lin Present by Sean Chou

2 Agenda Optimal Replacement and Protection Strategy for Parallel Systems Introduction Problem Formulation and Description of System Model Optimization Technique Illustrative Example Conclusions Research Direction Introduction Problem Description Attack-defense Scenario 這是我這次報告的agenda,總共分為兩大部分,第一部分是paper reading,第二部分是研究方向的介紹

3 Optimal Replacement and Protection Strategy for Parallel Systems Rui Peng, Gregory Levitin, Min Xie and Szu Hui Ng Optimal Replacement and Protection Strategy for Parallel Systems

4 Agenda Introduction Problem Formulation and Description of System Model Optimization Technique Illustrative Example Conclusions

5 Agenda Introduction Problem Formulation and Description of System Model Optimization Technique Illustrative Example Conclusions

6 Introduction When a system is subjected to both internal failures and external impacts, maintenance and protection are two measures intended to enhance system availability. For multistate systems, the system availability is a measure of the system’s ability to meet the demand (required performance level). In order to provide the required availability with minimum cost, the optimal maintenance and protection strategy is studied. 在此篇paper一開始,作者就很清楚明白提到一個系統會受到內部錯誤與外部影響兩種不同影響因子的影響 而維持與保護是兩種用來增進系統availability的方法 舉例來說,內部的錯誤主要是系統component的自然耗損,這種自然耗損會因為經過的時間越長而不斷累積與加速。 另一方面,外部影響就有很多種,可能會是天然災害或者是惡意攻擊 在此篇paper主要是focus在天然災害的部分,如地震、海嘯、火災等等的天然災害 此外,system availability 是一種方式可以讓我們知道此時系統有沒有能力可以達到需求,換句話說,我們也可以把他想做是有沒有達到一個系統的QoS需求 因此,在前面種種的多個因素考量之下,我們想要找到一個在使用最小成本的條件下,最佳的維持與保護策略。

7 Introduction For systems containing elements with increasing failure rates, preventive replacement of the elements is an efficient measure to increase the system reliability (Levitin and Lisnianski 1999). Minimal repair, the less expensive option, enables the system element to resume its work after failure, but does not affect its hazard rate (Beichelt and Fischer 1980; Beichelt and Franken 1983). 接著,此篇paper就針對內部錯誤與外部影響分別做簡單的探討 首先是內部錯誤,由於系統內包含了隨著時間不斷增加錯誤機率的element 在1999年就有學者提出,使用預防性的替代方法是一種有效率來增加系統reliability的方法 這種方法是找出系統中有著高風險錯誤機率的element,將其替換掉以減少發揮錯誤的機率。所以越高頻率的替換,可以使系統有越高的availability 另外一種方法是Minimal repair,這是一種花費較低的選擇,能使系統component在發生錯誤後,藉由修復來回復正常作業

8 Introduction In order to increase the survivability of a component under external impacts, defensive investments can be made to protect the component. It is reasonable to assume that the external impact frequency is constant over time and that the probability of the component destruction by the external impact decreases with the increase of the protection effort allocated on the component. 接著系統中的component也同樣的會受到外部影響因子的影響,為了要增加系統component在外在因子影響下的存活度,防禦方可以投入預算來做保護。 舉例來說,防禦方可以在系統component上安裝預防地震的儀器,當地震來臨時可以增加系統存活的機率。 因此,在這裡作者提出假設外部影響因子影響頻率是隨著時間而固定,component被破壞的機率會隨著增加保護機制而減少。

9 Introduction We consider a parallel system consisting of components with different characteristics (nominal performances, hazard functions, protection costs, etc.). The objective is to minimize the total cost of the damage associated with unsupplied demand and the costs of the system maintenance and protection. A universal generating function technique is used to evaluate the system availability for any maintenance and protection policy. A genetic algorithm is used for the optimization. 在此篇paper中,主要是考慮一個擁有許多不同特性的component的平行系統下,目標要使用最小的成本來施行系統維護與保護機制 使得系統能維持在一個特定的QoS門檻之上。 在這裡作者使用universal generating function 來評估系統的availability,並且使用基因演算法來作最佳化。

10 Agenda Introduction Problem Formulation and Description of System Model Optimization Technique Illustrative Example Conclusions 接下來第二章節就把要解決的問題公式化並描述系統Model

11 Problem Formulation and Description of System Model
Assumptions: All N system components are independent. The failures caused by the internal failures and external impacts are independent. The time spent on replacement is negligible. The time spent on a minimal repair is much less than the time between failures. 首先是在敘述問題之前此篇paper的假設 1.所有n個系統component都是互相獨立不會相互影響 2.內部錯誤與外部影響兩者雙方也是互相獨立不會相互影響 3.在執行replacement的時間是可以忽略的 4.花費在minimal repari的時間遠小於發生錯誤的時間

12 Problem Formulation and Description of System Model
A system that consists of N components connected in parallel is considered. The lifetime for the system is denoted as Tc. For each component i, its nominal performance is denoted as Gi The expected number of internal failures during time interval (0, t) is denoted as λi(t) 在介紹完假設之後,接著就是一些基本的常數介紹 N是這個系統擁有的component總數 系統的lifetime為Tc 任何一個component i他的nominal performance表示為Gi 最後就是在一段時間區隔 t 之間,期望內部錯誤數量為lambda I of t,他會隨著 t的增加而增加

13 Problem Formulation and Description of System Model
Each component is subjected to internal failures and external impacts. Two maintenance actions (Sheu and Chang 2009) Preventive replacement The ith component is replaced when it reaches an age Ti. Minimal repair This action is used after internal failures or destructive external impacts and does not affect the hazard function of the component. The average cost σi  internal failure θi  external impact The average time ti  internal failure τi  external impact 在系統中每一個component都會受到內部錯誤與外部影響因子兩者的影響,根據reference中學者在2009年做的研究表示 有兩種方法是用來增加系統availability的有效方式 第一個是預防性的替代 Preventive replacement Ti是代表第i個component的替換週期,也就是到達Ti時間後這個component就應該要被替換 其中,假設其成本ci是固定的常數,以及替換過程的時間是可以忽略的 第二個是最小化的修復 Minimal repair 這個方法是用在內部錯誤或是被外部影響破壞之後,但前提是沒有破壞到此component最重要的關鍵部分 變數定義就如以下所述,因為受到外部影響跟內部錯誤是不一樣的,所以各分為兩種 第一個是平均成本,因內部錯誤引起損壞後進行最小化修復的成本以 sigma i 表示 因外部影響引起損壞後進行最小化修復的成本以 theta i 表示 第二個是平均時間 因內部錯誤引起損壞後進行最小化修復的時間以 t i 表示 因外部影響引起損壞後進行最小化修復的時間以 tau i 表示

14 Problem Formulation and Description of System Model
The average number of internal failures during the period between replacements λi(Ti) can be obtained by using the replacement interval Ti for each element. The number of preventive replacements ni during the system life cycle: The total cost of the preventive replacements of component i during the system life cycle is: 接著,lambda i of T i 是代表component i 在Ti 這個時間間隔中會發生內部錯誤的次數,Tc是代表系統的lifetime 所以component i 在系統整體lifetime中,預防替換的總次數可以表示為ni,就等於用總時間去除以這個component i 在時間內會發生錯誤的次數再減一。 相對的,一個component i 的總替換成本就是在乘上Ci,變成nici

15 Problem Formulation and Description of System Model
Therefore, the total expected number of internal failures of the component i during the system life cycle is: 因此,根據剛剛提到的式子,任一個component i 總期望的預防替換數量可以以以下這個式子表示

16 Problem Formulation and Description of System Model
We use xi to denote the protection effort allocated on component i and ai to denote the unit protection effort cost for component i. The total cost of component i protection is aixi. It is assumed that the external impact frequency q is a constant. In this case the expected number of the external impacts during the system lifetime is qTc. The expected impact intensity is d. 接下來的部分將針對保護機制來做討論 首先先針對一些變數作介紹 Xi代表分派到component i 的effort,也可以說是防禦者分給這個component在保護機制下的資源 Ai就是對應到xi,是單位保護資源的成本 所以任何一個component i建置保護機制的總成本就為aixi 此外,這裡作者假設外部影響頻率q是一個常數,在系統整個lifetime之中,期望的外部影響數量就為qTc 最後是期望的外部影響強度,以參數 d來表示。

17 Problem Formulation and Description of System Model
The component vulnerability is evaluated using the contest function model (Hausken 2005; Tullock 1980; Skaperdas 1996) : The expected number of the failures caused by the external impacts is therefore 根據學者提出的理論contest function model ,作者使用它來當作評估因為外在影響引此錯誤系統component的 vulnerability,如以下所示 D是影響強度,xi是投入的保護資源,m是contest function 的參數 再將期望的外部影響數量乘上系統component的 vulnerability,就成為因為外在影響而引起期望的錯誤數量

18 Problem Formulation and Description of System Model
Hausken and Levitin (2008) discussed the meaning of the contest intensity parameter m. m = 0, the success probability of the two parties is random generated. 0 < m < 1, there is low Marginal Effect that the amount of resources have little effect on the probability of success. m = 1, the investment has proportional impact on the vulnerability. m > 1, the relative between resource and vulnerability is show as the exponential grow. m = ∞, It would definitely win the competition as long as one side invests a little more than the other. 接著針對contest success function參數m做基本的介紹 根據M的值,可以有幾種不同的解釋 m=0,contest success function的值會等於1/2,也就代表此評估是隨機的 M在0~1之間時,投入資源的量會對整體影響很小,因為指數為<1的數,相當於開根號的效果 當m=1,此contest success function會呈現線性成長 M>1則是一個指數性成長 一直到m等於無窮大時,只要任何一方比另外一方大於一個單位就算獲勝了

19 Problem Formulation and Description of System Model
The total expected repair time of component i is The expected minimal repair cost of component i is The availability of each element is 套入contest success function之後,總期望的repair time就等於內部影響的跟外部影響的加起來,成為投影片上的第一個式子 各自在乘上成本就成為,component i 的期望最小修復成本,如投影片上的第二個式子 最後各個element的availability就等於系統總lifetime剪掉期望會發生錯誤的需要修復的時間,在除上系統總lifetime

20 Problem Formulation and Description of System Model
The system capacity distribution must be obtained to estimate the entire system availability. It may be expressed by vectors G and P. G = {Gv} is the vector of all the possible total system capacities, which corresponds to its V different possible states P = {pv} is the vector of probabilities, which corresponds to these states. 在介紹完單一element的availability之後,接著要獲得系統的capacity分配,以估計整個系統的availability 首先這裡兩個變數 Gv是所有可能的系統capacity向量,其中v是各種不同的狀態 Pv是代表v這些不同狀態發生的機率

21 Problem Formulation and Description of System Model
If we denote the system demand as W, the unsupplied demand probability: The reliability of the entire system requires an availability index A = 1 – Pud that is not less than some preliminary specified level A*. The total unsupplied demand cost: 接著系統需求定義為W unsupplied demand probability就可以以這個公式P sub ud來表示,系統需求減掉各種狀態的系統capacity再乘上相對應的機率 整個系統的availability index A就等於1-P sub ud 再乘上對應的成本就可以表示成unsupplied demand cost,如最下面的式子所述

22 Problem Formulation and Description of System Model
The general formulation of the system replacement versus protection optimization problem can be presented as follows: Find the replacement intervals and protection efforts for system element T = (T1, T2, …, TN) and x = {x1, x2, …, xN} that minimize the sum of costs of the replacement, protection and unsupplied demand: 最後,就是要找出替換間隔與投入保護成本的解,必須在最小化成本的前提底下 而成本的限制就如同以下這個式子 從左至右是unsupplied demand cost、投入protection的成本、替換的成本還有做修復的成本

23 Agenda Introduction Problem Formulation and Description of System Model Optimization Technique Illustrative Example Conclusions 接著是最佳化的技術

24 Optimization Technique
In this work, the genetic algorithm (GA) is used to solve the optimal (T, x). First, an initial population of Ns randomly constructed solutions (strings) is generated. Within this population, new solutions are obtained during the genetic cycle by using crossover, and mutation operators. The crossover produces a new solution (offspring) from a randomly selected pair of parent solutions, facilitating the inheritance of some basic properties from the parents by the offspring. 根據前面introduction所提到,這篇paper 主要是利用基因演算法來解決上述提到的找到最佳的替換間隔 t 與投入保護的effort x的問題 解決的流程大致就是先建立隨機的解,利用基因演算法中的crossover來變種得到新的解,詳細的過程此篇paper就沒有再敘述

25 Optimization Technique
The simple operator should be used to evaluate the probability that the random variable G represented by polynomial u(z) defined in (9.12) does not exceed the value W: Furthermore the availability index A of the entire system can be obtained as The total unsupplied demand cost can be estimated as 接著是做evaluation的部分 unsupplied demand probability, p sub ud 以G不超過W的機率表示 availability index A就為1 – P sub ud 因此總unsupplied demand cost就可以用以下這個式子來評估

26 Optimization Technique
Solution Representation and Decoding Procedures Each solution is represented by string S = {s1, s2, …, sN}, where si corresponds to component i for each i = 1, 2, …, N. Each number si determines both the replacement interval of component i (Ti) and the protection effort allocated on component i (xi). To provide this property all the numbers si are generated in the range 接著,使用基因演算法之後 對應每個component都產生了解s之後,任何一個s是決定了component i 的替換時間與投入保護資源 每個si會落在0到M+1乘上lambda之間 其中M是任一個component可以被投入的最大保護努力 Lambda是所有可能可以使用的替換頻率集合

27 Optimization Technique
The solutions are decoded in the following manner: For given vi and xi the corresponding si is composed as follows: 接著將solution decode,解出分配在component i 上的effort xi,還有替換頻率候選的數量vi Decode的方式就如投影片上所述

28 Optimization Technique
The possible replacement frequency alternatives are ordered in vector h = { h1, h2, …, hΛ } so that hi < hi+1, where hi represents the number of replacements during the operation period that corresponds to alternative i. After obtaining vi from decoding the solution string, the number of replacement for component i can be obtained as Furthermore replacement interval for component i can be obtained as 另外,可能的替換頻率候選以vector h來表示,hi代表在系統運作期間,替換component i 的次數 在先前所提的得到vi之後,component i 的替換數量可以用ni=hvi來表示 因此,更進一步帶回一開始提出的公式,就可以得到替換間隔Ti=Tc除以hvi+1

29 Optimization Technique
In order to let the genetic algorithm search for the solution with minimal total cost, when A is not less than the required value A*, the solution quality (fitness) is evaluated as follows: For solutions that meet the requirements A ≧ A*, the fitness of the solution is equal to its total cost. 最後加上產生的availability A必須要大於等於定義需求的availability A*,以求最小總成本 適當的評估式子會變成以下這樣。

30 Agenda Introduction Problem Formulation and Description of System Model Optimization Technique Illustrative Example Conclusions 最後作者就簡單用一個例子來介紹上述的方法怎麼實際應用

31 Illustrative Example The system considered in this example consists of
Eight parallel components. The lifetime of the system Tc is 120 months. The system demand W is 100. Replacement frequency alternatives Λ = 6 The alternatives are h = {4, 9, 14, 19, 24, 29}. Alternatives for replacement interval are 24, 12, 8, 6, 4.8 and 4 months. For our example we assume that q = 0.5, d = 30, a = 3,000 and the maximum protection effort allowed to be allocated on a component is M = 50. We have: 首先先介紹一下這個範例的基本條件 這是一個有著八個平行component的系統,其系統整體lifetime為120個月 系統需求W為100,替換頻率的候選總數為6 可以選擇的替換頻率h有4,9,14,19,24,29這六種,因此可以求得替換間隔為24,12,8,6,4.8,4這六個時間 另外,假設外部影響頻率q=0.5,期望影響強度d=30,投入防禦的單位成本a=3000,最大被允許投入任何一個component的effort為50 可以求得si會在0~306之間

32 Illustrative Example For a given solution string, S = { } is decoded into T = ( ) and x = ( ). If we assume m = 1 and A* = 0.90, the fitness function for this solution takes the value F(T, x) = 19,210. Given解決的string S,可以decode出T跟x,另外並且假設m=1, A*=0.9,求得F of t x 等於19210

33 Illustrative Example 根據基因演算法可以在不同限制條件下求得不同最佳化的解,如下表table 9.2所示
由此表可以看到,越高的availability 需求會使得必須要投入更高的資源進行保護策略,並且也需要更頻繁地做替換 也可以很明顯地看到成本cud是不斷的下降,從2044.6隨著availability 需求提高而下降到935.64

34 Illustrative Example The maximum availability A = can be achieved when maximal possible protection and replacement frequency are applied. In this case all the components are replaced every 4 months and the protection effort on each component is 50. The corresponding total cost is 35,334. 最後結果求出的是在最大availability 需求0.9592之下,所有component每四個月要替換一次,並且要投入50單位的effort作保護,總成本會是35334

35 Agenda Introduction Problem Formulation and Description of System Model Optimization Technique Illustrative Example Conclusions 最後是結論的部分

36 Conclusions This chapter considers a parallel system that can fail due to both internal failures and external impacts. The availability of an element can be increased in two ways: (1) replace the element more frequently (2) allocate more resource to protect it against external impacts. The maximum availability can be achieved when maximal possible protection and replacement frequency are applied. 最後結論簡單來說就是作者考慮了內部錯誤與外部影響,使用替換與分配保護資源來增加availability 而投入最多資源與最常替換的情況下會得到最高的availability。 報這篇paper主要目的是想研究此篇paper在model component隨著時間增加自然發生隨機錯誤的方法,並在參考看看能否納入我們未來研究之用。

37 Research Direction Introduction
接著,是我初步的研究方向介紹想與老師討論看看

38 Agenda Introduction Problem Description Attack-defense Scenario

39 Agenda Introduction Problem Description Attack-defense Scenario

40 Introduction Because the technology and Internet is getting more and more developed, enterprises and users will be faced with a great deal of external threats once exposed to the Internet. In the real world, the hacker may stole use private information by invasion systems or destroy servers. Hackers may use private information which stole from the system such as user’s account, password, or the user's personal privacy information to do illegal purposes 在現實生活中,企業的網路系統面臨許許多多的威脅,最顯而易見的就是遭受駭客的攻擊 駭客常常會攻擊企業的網路為了要破壞其服務,或是入侵電子商務網站來竊取顧客登入的帳號密碼,後續做一些犯法的行為 另一方面,網路也有可能因為自身伺服器老舊而損壞,或是遭到地震或其他天災的影響

41 Introduction Therefore, we want to find how to use protections to protect network which affect by internal failures and external impact in order to ensure system survivability and information confidentiality. 所以綜合以上幾點,我初步想研究的方向就是在一個企業網路中,當他受到內部自然損壞、駭客攻擊與天然災害影響之下 要怎麼樣使得此網路可以保有高的存活度與資料的機密性

42 Agenda Introduction Problem Description Attack-defense Scenario
接下來這個部分就是針對每個影響因子做簡單初步的討論

43 Problem Description Internal failures
A network may have some internal failures which can be from component degradation or wear out. Therefore, we will consider component failures in the network. 第一個是內部自然發生的錯誤 舉例來說,網路內部的電腦或是伺服器,因為使用久了而發生一些錯誤或是問題,通常是會隨著時間增加而加大損壞的機率 在剛剛報告的那篇paper中,有一部分主要就是在探討系統component自然損壞與時間長短的model 因此在往後的論文中,可能會將上一篇的paper納入做參考。

44 Problem Description Defender choose network component base on hvi
Tc = Tfail Use Tc to compute Ti 在model內部發生錯誤的機率時,初步參考剛剛所報的paper中的model,與學長討論後有了以下初步的想法 在defender建立node時,h sub vi可以視為購買的選擇依據,比如說像是不同的價錢或是可靠度 而在原始model中,總系統lifetime Tc可以對應到在我們的情境中攻擊者的total time T fail代表了一整次的攻擊時間 根據paper中使用Tc跟h sub vi算出各個component的Ti,可以說是不同component的穩定週期 因此,我們使用所有可能候選最大的Ti,然後用Ti除以max Ti在乘上描述參數阿法,可以求得component的錯誤機率 而阿法值這部分還會再去找找看參考文獻,找到合適解釋的參數。

45 Problem Description External impact Naturel disaster Malicious attack
Earthquake Tsunami Malicious attack Commander’s purposes : Compromise the target network by destroying core nodes to make the service operation lower than the QoS threshold. Intrude the system components to steal important information. 另一種是外部影響 主要可分成兩類,第一種是自然的災害 如同前陣子日本的331大地震伴隨著海嘯,造成中大的傷亡與破壞,而台灣地區也常常有著大大小小的地震 因此,在未來研究方向我想主要針對台灣以及東亞地區最常發生的兩種天災為主:地震與海嘯 而這兩類的天災可能會有相關聯 在情境中初步規劃是考量發生在海上的地震,除了會直接對陸地上造成災害之外,可能也會產生海嘯而影響沿海地區 評量地震發生的機率在上次與老師討論過後想以possion arrive process來描述地震發生的機率 而在海嘯發生的部分, 由於海嘯是經由發生在海上的地震而產生的,是否在地震之後會發生海嘯, 而海嘯發生之後,會經過一定時間後才會影響到網路所在的陸地,這部分想在去查查看相關的文獻有沒有更好的方式。 第二類就是在網路世界最常發生的惡意攻擊 如同先前提到,駭客們通常會有兩種目的,第一種是為了要癱瘓企業的網路或是服務 第二種則是為了要竊取資料來做不法使用 這部分惡意攻擊的方式將會參考學長姐相關的研究。

46 Problem Description System survivability
Defender wants to maintain the network service operation in finite resource. Because the limitation of budget, defender will find the high risk nodes by detecting system and using reactive protection strategies in order to decrease impact on the network by attackers. Reactive protection strategy example: Virtual Machine Defense Strategy The third party’s defense center signature Dynamic Topology Reconfiguration 另一方面以企業的角度而言,企業擁有一定的預算來部屬網路上的防禦機制 如何利用有限資源做出最有效的防禦,使得網路存活度最大,是企業想解決的問題 再參考一些相關文獻與學長姐做過的研究後,關於防禦機制有考慮proactive and reactive兩種 Proactive就像一般的防火牆、或是入侵偵測系統等等 Reactive初步規劃考慮採用以下三種 Virtual Machine ,是利用虛擬機器來對於重要的節點做虛擬化的動作,透過VMM共同管理與防禦資源提升,藉此提高不被攻克得機率 另一種是使用利用將發現到的攻擊行為送給第三方的防禦中心,藉此產生signature來最此種攻擊行為免疫 還有動態拓樸重建,藉由改變網路中的虛擬連結,降低重要節點被攻擊的機率

47 Problem Description Information confidentiality
We want to use the method called “Secret sharing” to improve the security of data. Secret sharing is a method for distributing a secret to a group of participants, each of which allocates a share of the secret. 另外,企業還會考量資訊的機密性,因此在未來研究方向規劃,希望能加入關於資料機密性的相關議題 在研讀相關文獻與一些學者研究後,這方面初步考慮使用Secret sharing的方式來達到保護企業資料的目的 Secret sharing是藉由將重要資料切割成很多塊放在網路中不同儲存點,需要存取資料的人必須要拿到一定數量的資料區塊,才可以重建原來資料的內容 它的應用範圍很廣,其應用領域包括分享作業系統supervisor的權力、分享資料庫或網路管理者的權力,或是在資料或文件保全上的應用 主要就是用這種方法來提高資訊的保密性 另外,在Secret sharing中,切割資料的份數與如何存放對於效能還有機密性也會有不同的影響關係 比如說切得越多可能會越安全,但是相對的合法使用者要存取的效能就會變低 因此,如何切割與存放,也是防禦者必須要考量的一大決策變數

48 Agenda Introduction Problem Description Attack-defense Scenario
最後一部分是根據剛剛上述的問題,初步想的情境

49 Attack-defense Scenario
For the commander, the goal of the commander is to compromise several core nodes, which causes the defender’s service disruption or steal important information. 在這個初步的模擬情境中,防禦方將面臨天災、惡意攻擊,與自然損壞各方面的影響。

50 Attack-defense Scenario
這是待會情境圖中會用到的一些圖示 比如說有node、terminal node或是code node,還有一些proactive protection像是防火牆,或是reactive protection像VMM、第三方防禦中心或是動態拓樸重建等等。 另外還有天災,像是地震、海嘯 以下就簡單介紹一次commander進攻的流程

51 這是一個情境範例的網路架構 在這個企業網路中,他提供了簡單的WWW service跟FTP service,有三個不同core node提供對外的WWW service跟一個由兩個core node提供的FTP service 另一方面,為了因應電子商務興起,大量的使用者資料需要儲存,此企業網路中有四個core node是用來存放重要的使用者資料,並且使用secret sharing的方法來增加資料安全性。而secret sharing將所有使用者的資料切為6塊(n),不同core node存放資料份數可能會不同,在此情境中有一個core node放了3份sharing,其餘的三個都只有存放一份sharing,此外我們在情境中這裡定義,欲取得資訊,要至少拿到3個以上(t)才能解讀資訊。 另外,在網路中的所有節點都部有基本的proactive protection 防火牆,某些Core node會在配置reactive protection 像是先前提到的VMM、動態拓樸重建等等。 一開始此網路的terminal node為A,C,D,M,Q,定義左上方為海邊,期受到海嘯影響機會就會比較大

52 在情境一開始,有一個駭客出現,他率領了5個attacker組成attack group,我們稱此駭客為Commander,他的目標是要對這個企業網路進行服務上的破壞與竊取資料。而比較符合現實面來說,駭客通常只能知道一個hop距離的資訊,必須要利用攻擊hop之後才能往下看到接下來的資訊 我們稱之為commander會於網路所擁有的資訊是incomplete的 這個commander在每一次攻擊之前都會利用(防禦資源、traffic、或是這個結點之前失敗次數)去算出目前可以接觸的node它的重要性分數,然後這個重要性分數代表commander要採用何種方式來攻擊眼前所看到的node

53 在commander經過計算決定決策之後,派出一個attacker攻擊node A,並派出另一個attacker攻擊C

54 此時兩者皆順利攻破,由於每個attack都有一個自己的Energy level,低於level後就必須強制回去休息。
接著,commander改派2個attacker使用collaborative attack去攻擊B,並派1個attacker去攻擊J。 此時node J所屬的VMM並沒有察覺到attack,所以沒有啟動呼叫第三方防禦中心的防禦方法。

55 接著,commander沒有攻破 node J,node B點順利被攻破。
反而啟動了VMM使得node I, node J的防禦都增加D單位,此時commander改派攻擊node B的兩個attacker繼續去攻擊node J。

56 commander並沒有發現 node J點是VM且順利攻破,接著派這2個attacker攻擊 node I。
此時在海上發生地震,造成 node E, node H點損毀 ,這兩個節點的電腦主機服務完全被中斷,所以不論是正常使用者或是駭客皆無法經由這條路近來通過

57 在地震之後,Node I順利被attacker攻破,因此commander順利取得一部分資訊
çommander再派後方兩個attacker去攻擊F,一個去攻擊P。 此時海上發生海嘯,並逐漸靠近。

58 再接下來,此時F點被攻破,此兩個attacker繼續攻擊G點。P點尚未被攻破,且VMM與S點察覺到攻擊,提升防禦力且VMM啟動第三方防禦將可疑的攻擊送給第三方產生signature,另外,node S啟動Dynamic Topology Reconfiguration斷掉PS的link。 另一方面海嘯正在逐漸逼近。

59 由於地震發生的海嘯攻擊左上方的網路,並在一定的距離範圍內造成影響,造成此範圍內的節點全毀D,E,H,F,G
反而使commander沒有順利取得G點所存放的資訊,如此一來雖然正常使用者無法取得這部分的資訊,但是也使得攻擊者無法拿到這部分的資料。 另一方面P點順利攻下,改派其他attacker攻擊Q,此時第三方防禦將signature回送給VMM,因此node Q的VM能夠免疫之前的攻擊手法。

60 最後commander資源耗盡,且並沒有打下node Q,此次commander攻擊情境結束。

61 Thanks for your listening.
以上就是這次的報告


Download ppt "Paper reading & Research Direction Introduction"

Similar presentations


Ads by Google