Randomized MILP framework for Securing Virtual Machines from Malware Attacks

Uložené v:
Podrobná bibliografia
Názov: Randomized MILP framework for Securing Virtual Machines from Malware Attacks
Autori: R. Mangalagowri, Revathi Venkataraman
Zdroj: Intelligent Automation & Soft Computing. 35:1565-1580
Informácie o vydavateľovi: Tech Science Press, 2023.
Rok vydania: 2023
Predmety: FOS: Computer and information sciences, 02 engineering and technology, Security Challenges in Cloud Computing, Malware, 7. Clean energy, Characterization and Detection of Android Malware, Adversary, Server, Artificial Intelligence, Virtualization, Computer security, Side-Channel Attacks, 0202 electrical engineering, electronic engineering, information engineering, Cache Attacks, Cloud computing, Language-based Information Flow Security, Computer network, 9. Industry and infrastructure, Cloud Computing, Computer science, Virtual machine, Distributed computing, 3. Good health, Operating system, Computer Science, Physical Sciences, Signal Processing, Remote Data Checking, Information Systems
Popis: Le cloud computing implique des déploiements de serveurs distants avec des infrastructures de réseau public qui permettent aux clients d'accéder à des ressources informatiques. Les machines virtuelles (VM) sont fournies sur demande et lancées sans interaction avec les fournisseurs de services. Les intrus peuvent cibler ces serveurs et établir des connexions malveillantes sur les VM pour effectuer des attaques sur d'autres VM en cluster. Le système existant a des problèmes avec le temps d'exécution et les taux de faux positifs. Par conséquent, la performance globale du système est considérablement dégradée.L' approche proposée est conçue pour éliminer les attaques latérales Cross-VM et l'échappement de VM et cacher la position du serveur afin que l'adversaire ne puisse pas suivre le serveur cible au-delà d'un certain point.Chaque demande est transmise de la source à la destination via un domaine de diffusion pour confondre l'adversaire et l'empêcher de suivre la position du serveur.Allocation des ressources de sécurité accepte un jeu de SÉCURITÉ dans un format simple en entrée et trouve le meilleur vecteur de couverture pour l'adversaire en utilisant une technique d'équilibre de Stackelberg (SSE ).Un cadre de programmation linéaire en nombres entiers mixtes (MILP) est utilisé dans l'algorithme.Le défi de VM est réduit par un mécanisme de contrôle basé sur un pare-feu combinant une détection basée sur le comportement et la détection de virus basée sur la signature. La méthode proposée est axée sur la détection efficace des attaques de logiciels malveillants et fournit une meilleure sécurité pour les VM. Enfin, les résultats expérimentaux indiquent que la méthode de sécurité proposée est efficace. Elle consomme un temps d'exécution minimum, un meilleur taux de faux positifs, une meilleure précision et une meilleure utilisation de la mémoire que l'approche conventionnelle.
La computación en la nube implica implementaciones de servidores remotos con infraestructuras de red pública que permiten a los clientes acceder a recursos computacionales. Las máquinas virtuales (VM) se suministran en solicitudes y se inician sin interacciones de los proveedores de servicios. Los intrusos pueden dirigirse a estos servidores y establecer conexiones maliciosas en las VM para llevar a cabo ataques a otras VM en clúster. El sistema existente tiene problemas con el tiempo de ejecución y las tasas de falsos positivos. Por lo tanto, el rendimiento general del sistema se degrada considerablemente. El enfoque propuesto está diseñado para eliminar los ataques laterales de Cross-VM y el escape de VM y ocultar la posición del servidor para que el oponente no pueda rastrear el servidor objetivo más allá de cierto punto. Cada solicitud se pasa de origen a destino a través de un dominio de transmisión para confundir al oponente y evitar que rastree la posición del servidor. La asignación de recursos de SEGURIDAD acepta un juego de seguridad en un formato simple como entrada y encuentra el mejor vector de cobertura para el oponente utilizando una técnica de equilibrio de Stackelberg (SSE). Un marco de programación lineal de enteros mixtos (MILP) se utiliza en el algoritmo. El desafío de VM se reduce mediante un mecanismo de control basado en firewall que combina detección basada en el comportamiento y detección de virus basada en firmas. El método propuesto se centra en detectar ataques de malware de manera efectiva y proporcionar una mejor seguridad para las máquinas virtuales. Finalmente, los resultados experimentales indican que el método de seguridad propuesto es eficiente. Consume un tiempo de ejecución mínimo, una mejor tasa de falsos positivos, precisión y uso de memoria que el enfoque convencional.
Cloud computing involves remote server deployments with public network infrastructures that allow clients to access computational resources.Virtual Machines (VMs) are supplied on requests and launched without interactions from service providers.Intruders can target these servers and establish malicious connections on VMs for carrying out attacks on other clustered VMs.The existing system has issues with execution time and false-positive rates.Hence, the overall system performance is degraded considerably.The proposed approach is designed to eliminate Cross-VM side attacks and VM escape and hide the server's position so that the opponent cannot track the target server beyond a certain point.Every request is passed from source to destination via one broadcast domain to confuse the opponent and avoid them from tracking the server's position.Allocation of SECURITY Resources accepts a safety game in a simple format as input and finds the best coverage vector for the opponent using a Stackelberg Equilibrium (SSE) technique.A Mixed Integer Linear Programming (MILP) framework is used in the algorithm.The VM challenge is reduced by a firewall-based controlling mechanism combining behavior-based detection and signature-based virus detection.The proposed method is focused on detecting malware attacks effectively and providing better security for the VMs.Finally, the experimental results indicate that the proposed security method is efficient.It consumes minimum execution time, better false positive rate, accuracy, and memory usage than the conventional approach.
تتضمن الحوسبة السحابية نشر الخوادم عن بُعد مع البنى التحتية للشبكة العامة التي تسمح للعملاء بالوصول إلى الموارد الحاسوبية. يتم توفير الأجهزة الافتراضية (VMS) بناءً على الطلبات ويتم إطلاقها دون تفاعلات من مزودي الخدمة. يمكن للمتطفلين استهداف هذه الخوادم وإنشاء اتصالات ضارة على الأجهزة الافتراضية لتنفيذ هجمات على الأجهزة الافتراضية المجمعة الأخرى. يحتوي النظام الحالي على مشكلات تتعلق بوقت التنفيذ والمعدلات الإيجابية الخاطئة. يتدهور الأداء العام للنظام بشكل كبير. تم تصميم النهج المقترح للقضاء على الهجمات الجانبية عبر الجهاز الظاهري وهروب الجهاز الظاهري وإخفاء موقع الخادم بحيث لا يمكن للخصم تتبع الخادم المستهدف بعد نقطة معينة. يتم تمرير كل طلب من المصدر إلى الوجهة عبر نطاق بث واحد لإرباك الخصم وتجنبه من تتبع موقع الخادم. يقبل تخصيص موارد الأمان لعبة أمان بتنسيق بسيط كمدخلات ويجد أفضل متجه تغطية للخصم باستخدام تقنية توازن Stackelberg (SSE). يتم استخدام إطار البرمجة الخطية بالأعداد المختلطة (MILP) في الخوارزمية. يتم تقليل تحدي الجهاز الظاهري بواسطة آلية تحكم قائمة على جدار الحماية تجمع بين الكشف القائم على السلوك والكشف عن الفيروسات القائمة على التوقيع. تركز الطريقة المقترحة على الكشف عن هجمات البرامج الضارة بفعالية وتوفير أمان أفضل للأجهزة الافتراضية. وأخيرًا، تشير النتائج التجريبية إلى أن طريقة الأمان المقترحة فعالة. فهي تستهلك الحد الأدنى من وقت التنفيذ، ومعدل إيجابي خاطئ أفضل، ودقة، واستخدام ذاكرة أفضل من النهج التقليدي.
Druh dokumentu: Article
Other literature type
Jazyk: English
ISSN: 1079-8587
DOI: 10.32604/iasc.2023.026360
DOI: 10.60692/gms3j-abb12
DOI: 10.60692/gff6q-5ng13
Prístupové číslo: edsair.doi.dedup.....5cb2be87d068e6eda2b8e060f45eea5c
Databáza: OpenAIRE
Popis
Abstrakt:Le cloud computing implique des déploiements de serveurs distants avec des infrastructures de réseau public qui permettent aux clients d'accéder à des ressources informatiques. Les machines virtuelles (VM) sont fournies sur demande et lancées sans interaction avec les fournisseurs de services. Les intrus peuvent cibler ces serveurs et établir des connexions malveillantes sur les VM pour effectuer des attaques sur d'autres VM en cluster. Le système existant a des problèmes avec le temps d'exécution et les taux de faux positifs. Par conséquent, la performance globale du système est considérablement dégradée.L' approche proposée est conçue pour éliminer les attaques latérales Cross-VM et l'échappement de VM et cacher la position du serveur afin que l'adversaire ne puisse pas suivre le serveur cible au-delà d'un certain point.Chaque demande est transmise de la source à la destination via un domaine de diffusion pour confondre l'adversaire et l'empêcher de suivre la position du serveur.Allocation des ressources de sécurité accepte un jeu de SÉCURITÉ dans un format simple en entrée et trouve le meilleur vecteur de couverture pour l'adversaire en utilisant une technique d'équilibre de Stackelberg (SSE ).Un cadre de programmation linéaire en nombres entiers mixtes (MILP) est utilisé dans l'algorithme.Le défi de VM est réduit par un mécanisme de contrôle basé sur un pare-feu combinant une détection basée sur le comportement et la détection de virus basée sur la signature. La méthode proposée est axée sur la détection efficace des attaques de logiciels malveillants et fournit une meilleure sécurité pour les VM. Enfin, les résultats expérimentaux indiquent que la méthode de sécurité proposée est efficace. Elle consomme un temps d'exécution minimum, un meilleur taux de faux positifs, une meilleure précision et une meilleure utilisation de la mémoire que l'approche conventionnelle.<br />La computación en la nube implica implementaciones de servidores remotos con infraestructuras de red pública que permiten a los clientes acceder a recursos computacionales. Las máquinas virtuales (VM) se suministran en solicitudes y se inician sin interacciones de los proveedores de servicios. Los intrusos pueden dirigirse a estos servidores y establecer conexiones maliciosas en las VM para llevar a cabo ataques a otras VM en clúster. El sistema existente tiene problemas con el tiempo de ejecución y las tasas de falsos positivos. Por lo tanto, el rendimiento general del sistema se degrada considerablemente. El enfoque propuesto está diseñado para eliminar los ataques laterales de Cross-VM y el escape de VM y ocultar la posición del servidor para que el oponente no pueda rastrear el servidor objetivo más allá de cierto punto. Cada solicitud se pasa de origen a destino a través de un dominio de transmisión para confundir al oponente y evitar que rastree la posición del servidor. La asignación de recursos de SEGURIDAD acepta un juego de seguridad en un formato simple como entrada y encuentra el mejor vector de cobertura para el oponente utilizando una técnica de equilibrio de Stackelberg (SSE). Un marco de programación lineal de enteros mixtos (MILP) se utiliza en el algoritmo. El desafío de VM se reduce mediante un mecanismo de control basado en firewall que combina detección basada en el comportamiento y detección de virus basada en firmas. El método propuesto se centra en detectar ataques de malware de manera efectiva y proporcionar una mejor seguridad para las máquinas virtuales. Finalmente, los resultados experimentales indican que el método de seguridad propuesto es eficiente. Consume un tiempo de ejecución mínimo, una mejor tasa de falsos positivos, precisión y uso de memoria que el enfoque convencional.<br />Cloud computing involves remote server deployments with public network infrastructures that allow clients to access computational resources.Virtual Machines (VMs) are supplied on requests and launched without interactions from service providers.Intruders can target these servers and establish malicious connections on VMs for carrying out attacks on other clustered VMs.The existing system has issues with execution time and false-positive rates.Hence, the overall system performance is degraded considerably.The proposed approach is designed to eliminate Cross-VM side attacks and VM escape and hide the server's position so that the opponent cannot track the target server beyond a certain point.Every request is passed from source to destination via one broadcast domain to confuse the opponent and avoid them from tracking the server's position.Allocation of SECURITY Resources accepts a safety game in a simple format as input and finds the best coverage vector for the opponent using a Stackelberg Equilibrium (SSE) technique.A Mixed Integer Linear Programming (MILP) framework is used in the algorithm.The VM challenge is reduced by a firewall-based controlling mechanism combining behavior-based detection and signature-based virus detection.The proposed method is focused on detecting malware attacks effectively and providing better security for the VMs.Finally, the experimental results indicate that the proposed security method is efficient.It consumes minimum execution time, better false positive rate, accuracy, and memory usage than the conventional approach.<br />تتضمن الحوسبة السحابية نشر الخوادم عن بُعد مع البنى التحتية للشبكة العامة التي تسمح للعملاء بالوصول إلى الموارد الحاسوبية. يتم توفير الأجهزة الافتراضية (VMS) بناءً على الطلبات ويتم إطلاقها دون تفاعلات من مزودي الخدمة. يمكن للمتطفلين استهداف هذه الخوادم وإنشاء اتصالات ضارة على الأجهزة الافتراضية لتنفيذ هجمات على الأجهزة الافتراضية المجمعة الأخرى. يحتوي النظام الحالي على مشكلات تتعلق بوقت التنفيذ والمعدلات الإيجابية الخاطئة. يتدهور الأداء العام للنظام بشكل كبير. تم تصميم النهج المقترح للقضاء على الهجمات الجانبية عبر الجهاز الظاهري وهروب الجهاز الظاهري وإخفاء موقع الخادم بحيث لا يمكن للخصم تتبع الخادم المستهدف بعد نقطة معينة. يتم تمرير كل طلب من المصدر إلى الوجهة عبر نطاق بث واحد لإرباك الخصم وتجنبه من تتبع موقع الخادم. يقبل تخصيص موارد الأمان لعبة أمان بتنسيق بسيط كمدخلات ويجد أفضل متجه تغطية للخصم باستخدام تقنية توازن Stackelberg (SSE). يتم استخدام إطار البرمجة الخطية بالأعداد المختلطة (MILP) في الخوارزمية. يتم تقليل تحدي الجهاز الظاهري بواسطة آلية تحكم قائمة على جدار الحماية تجمع بين الكشف القائم على السلوك والكشف عن الفيروسات القائمة على التوقيع. تركز الطريقة المقترحة على الكشف عن هجمات البرامج الضارة بفعالية وتوفير أمان أفضل للأجهزة الافتراضية. وأخيرًا، تشير النتائج التجريبية إلى أن طريقة الأمان المقترحة فعالة. فهي تستهلك الحد الأدنى من وقت التنفيذ، ومعدل إيجابي خاطئ أفضل، ودقة، واستخدام ذاكرة أفضل من النهج التقليدي.
ISSN:10798587
DOI:10.32604/iasc.2023.026360