You are on page 1of 2

Universidade Federal de Pernambuco CIn Centro de Informtica Coordenao de Ps-Graduao

Tema para Pr-Projeto de Doutorado


rea: Redes de Computadores e Sistemas Distribudos Ttulo: Deteco de Intruso e de Anomalias de Trfego em Redes Virtualizadas Proponente: Stenio Fernandes (sflf@cin.ufpe.br) Descrio
Nos cenrios de computao em nuvem, a oferta de infraestrutura como servio (Infrastructure as a Service - IaaS) demanda uma melhor utilizao de todos os elementos numa infra-estrutura fsica de rede, atravs da reutilizao dinmica dos seus recursos. Com esta finalidade, a agregao de mltiplos recursos (lgicos ou fsicos) em um determinado operador de rede ou provedor de servio tem como objetivo prover uma grande variedade de novas funcionalidades e servios. Como um novo paradigma para a futura Internet, tcnicas de Virtualizao de Redes ( Network Virtualization NV) so inovadoras e podem permitir uma proteo apropriada das redes e seus servios, transparncia local, escalabilidade e composio dinmica de servios e redes. Uma rede virtual (Virtual Network - VN) pode ser considerada como uma tecnologia que permite que vrias redes lgicas operarem em uma ou vrias infra-estruturas fsicas de maneira recursiva. Considerando os aspectos de gerenciamento de trfego, monitoramento de desempenho e segurana, e tolerncia a faltas, o desafio oferecer servios para os elementos da rede virtual e fsica de modo que possam ser capazes de gerirem os recursos de forma distribuda, porm de forma eficiente e coordenada. Dois princpios da arquitetura de redes virtualizadas influenciam diretamente os aspectos de segurana do ambiente: Coexistncia, onde mltiplas VNs, de provedores de servios (Service Providers SP) diferentes, devem coexistir na estrutura fsica fornecida por um ou vrios provedores de infra-estrutura fsica (Physical Infrastructure Providers PIP); e Revisitao, onde um n fsico pode hospedar mltiplos ns virtuais de uma nica VN. Diante deste cenrio, existem desafios que necessitam de mais esforos de pesquisa. Primeiramente, o isolamento entre VNs no elimina as ameaas existentes, tanto na camada fsica quanto nos servios disponibilizados nas VNs. Ataques direcionados estrutura dos PIPs podem gerar diversos problemas em cascata e afetar as VNs que utilizam a estrutura afetada. Um desafio aqui como permitir que os usurios das VNs e SPs monitorem a utilizao dos recursos contratados, sem revelar informaes confidenciais de outros clientes. Alm disso, os Provedores de Redes Virtuais (Virtual Network Providers VNP) devem prover controle de admisso e poltica de utilizao de tal forma que garanta aos SPs o desempenho contratado e que evite que VNs no excedam seus recursos, afetando desempenho de outras VNs na mesma estrutura. Vale enfatizar que os ambientes virtualizados apresentam vulnerabilidades similares s encontradas em sistemas no virtualizados e existem falhas que so especficas de tais novos ambientes. Neste sentido, fica de certa forma claro que os mecanismos de gerenciamento de rede enfrentaro novos desafios em ambientes de VN. A pesquisa cientfica neste campo deve explorar arquiteturas eficientes, ferramentas e tcnicas para gerenciar VNs dinmicas com alta preciso e desempenho. Dentro deste espectro de desafios, pesquisas cientficas devem focar nos aspectos de desenvolvimento de tcnicas inteligentes, que no requeiram muito esforo computacional, para imediata deteco de comportamento anmalo no trfego ou nos elementos da VN.

Referncias Bibliogrficas
[1] , M.; Welin, A.; , "Content, connectivity, and cloud: ingredients for the network of the future,"

Communications Magazine, IEEE , vol.49, no.7, pp.62-70, July 2011 [2] Li, C.; Raghunathan, A.; Jha, N.; , "A trusted virtual machine in an untrusted management environment," Services Computing, IEEE Transactions on , vol.PP, no.99, pp.1, June 2011 [3] Mei, Y.; Liu, L.; Pu, X.; Sivathanu, S.; Dong, X.; , "Performance Analysis of Network I/O Workloads in Virtualized Data Centers," Services Computing, IEEE Transactions on , vol.PP, no.99, pp.1, June 2011 [4] Nan, Zhang; , "Virtualization safety problem analysis," Communication Software and Networks (ICCSN), 2011 IEEE 3rd International Conference on , vol., no., pp.195-197, 27-29 May 2011 [5] Xianxian Li; Changhui Jiang; Jianxin Li; Bo Li; , "VMInsight: Hardware VirtualizationBased Process Security Monitoring System," Network Computing and Information Security (NCIS), 2011 International Conference on , vol.1, no., pp.62-66, 14-15 May 2011 [6] Fernandes, N.C.; Duarte, O.C.M.B.; , "XNetMon: A Network Monitor for Securing Virtual Networks," Communications (ICC), 2011 IEEE International Conference on , vol., no., pp.1-5, 5-9 June 2011 [7] Benchab, Yacine; Hecker, Artur; , "VIRCONEL: A Network Virtualizer," Modeling, Analysis & Simulation of Computer and Telecommunication Systems (MASCOTS), 2011 IEEE 19th International Symposium on , vol., no., pp.429-432, 25-27 July 2011 [8] Chow y N IEEE b c R N w k V z : z pp 20 -26, July 2009. J R c w c I f Y p z R T c

[9] F N G ACM SIGCOMM CCR, Ja 07

R xf

[10]
09 V N

N w k V

IT

You might also like