MIT nimmt Ziel an sicheren, selbstregenerierende Wolke

2014-01-08  |  Comebuy News

Geschieht was passiert, wenn eine Cloud-computing-Infrastruktur könnte ein Cyberangriff erkennen, eliminieren und nie aufhören zu arbeiten, während alles, was? Das ist, was Forscher am MIT, mit Hilfe von der Bundesregierung, die Machbarkeit untersucht werden.

Comebuy Verwandte Artikel: Pentagon Gebäude Internet Simulator gegen Praxis CyberwarUS Cyber-Chef sagt Wolke holen computing ernsthafte Cyber ThreatsSecurity Roundup für Woche verwalten können, die Ende November 11DARPA mit Internetsecurity, Schmoozes ernst wird die dunkle side7 Hightech-Programme, die wollen Ihr Gehirn

Forscher am MIT Computer Science and Artificial Intelligence Laboratory (CSAIL) erhielten die Finanzierung von der Defense Advanced Research Projects Agency (DARPA) zur Herbeiführung einer Cloud-Infrastruktur, die Cyberattacken erkennen und heilen sich selbst von Schäden.

DARPA hat eine Reihe von laufenden Forschungsprojekten, sichere Cloud-Umgebungen zu entwickeln.

MEHR: US Cyberchief sagt Cloud-computing können ernsthafte Bedrohungen verwalten

Hintergrund: Experten erklären die größte Bedrohungen für cloud-Sicherheit

"Die Freiheit, die Flüssigkeit und die dynamische Plattform, die cloud computing bietet auch macht es besonders anfällig für Cyberattacken," laut Labor.

Im Rahmen der Studie "Cloud Intrusion-Detection und-Reparatur" hoffe MIT-Forscher ordnen Sie grundsätzlich wie Wolken Netzwerke entstehen und funktionieren. Auf dieser Grundlage, eine Reihe von Leitlinien für das Cloud-Netzwerk ständig beurteilen sich um festzustellen, ob es in diesen Leitlinien funktioniert erstellt werden und zurück zu ihren üblichen operativen Verfahren, wenn es nicht ist. Der Ansatz ist anders als andere Sicherheitsmaßnahmen ein System zu deaktivieren, wenn eine Bedrohung erkannt wird, Erstellen von Ausfällen, sagte der Forscher.

"Ähnlich wie der menschliche Körper ein monitoring-System, das erkennen kann, wenn alles normal läuft, unsere Hypothese ist, dass ein erfolgreicher Angriff als eine Anomalie in der normalen operativen Tätigkeit des Systems angezeigt wird", sagte Studienleiter Martin Rinard. "Durch die Beobachtung der Ausführung eines"normalen"Wolke-Systems werden wir in das Herz der wollen wir über das System zu erhalten, sollte die hoffentlich die Wolke vor Angriffen sicher halten."

Die Studie Ziel der fortzuführenden Geschäftsbereiche des Systems selbst unter Beschuss sind ein Grundsatz CSAILs Forschung. Beispielsweise andere laufende Forschung umfasst Studium Schwachstellen in Java-Anwendungen und identifizieren und Beheben von Malware in Android-Anwendungen, während die Systeme weiterhin betreiben.

Netzwerk Welt Personalverfasser Brandon Butler deckt Cloud computing und social Media. Er kann unter BButler@nww.com erreicht werden und auf Twitter bei @BButlerNWW gefunden.

« Back