可擴充式安全伺服器交替系統 一種兼具容錯與負載平衡的容侵架構 Lei Wang 1/08/2010.

Slides:



Advertisements
Similar presentations
FCU, Department of ECE, IC Design Research Lab. TEL: # 4945 Pre-SIm , Post-Sim.
Advertisements

McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
建立使用案例敘述 --Use Case Narrative
第七章 抽樣與抽樣分配 蒐集統計資料最常見的方式是抽查。這 牽涉到兩個問題: 抽出的樣本是否具有代表性?是否能反應出母體的特徵?
PowerPoint2010 李燕秋 版面配置 版面配置指的是每一個頁面的內容配置 方式,不同的版面配置會有對應的母片。
BY OX. 檢視表與資料表的差異性 查詢 (query) 檢視表 (View) 的紀錄,是經由查詢 (query) 而來,而檢 視表的資料來源可以是單一資料表或是多資料表,甚 至其他檢視表 但檢視表中的紀錄只存在資料表中.
無名哇哇哇 ?. 封包 header & 內文 Form 位置 找到發送 POST 的封包 找到密碼位置.
在 Ad-hoc 網路中實現點對 點發送訊息與廣播訊息. 檔案下載  範例程式可在下列網址取得  DEMO 程式可在下列網址取得
1 Web of Science 利用指引 單元二 瀏覽與處理查詢結果. 2 瀏覽檢索結果 查出的結果,預設以時間排列, 使用者可改變結果的排列方式: 還可以依被引用次數、相關度、 第一作者、刊名、出版年等排序 回到前先查的結果畫面 點選想看資料的完整書目 本館訂購範圍的期刊 全文,便可直接連結.
1 實驗二 : SIP User Mobility 實驗目的 藉由 Registra 和 Redirect Server 的設計,深入瞭解 SIP 的運 作及訊息格式。 實作部分 ( 1 )實作一個 Registrar 來接收 SIP REGISTER ,而且 要將 REGISTER 中 Contact.
消費者物價指數反映生活成本。當消費者物價指數上升時,一般家庭需要花費更多的金錢才能維持相同的生活水準。經濟學家用物價膨脹(inflation)來描述一般物價持續上升的現象,而物價膨脹率(inflation rate)為物價水準的變動百分比。
國立聯合大學 資訊管理學系 陳士杰老師 MySQL5 視覺化資料庫管理工具 - MySQL Adminstrator.
WEBPAT專利資料庫檢索. 2 WEBPAT 全球專利資訊網 n 網址:
1.1 電腦的特性 電腦能夠快速處理資料:電腦可在一秒內處理數百萬個 基本運算,這是人腦所不能做到的。原本人腦一天的工 作量,交給電腦可能僅需幾分鐘的時間就處理完畢。 電腦能夠快速處理資料:電腦可在一秒內處理數百萬個 基本運算,這是人腦所不能做到的。原本人腦一天的工 作量,交給電腦可能僅需幾分鐘的時間就處理完畢。
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
第十二章網路規劃與建置. 前言 網路環境的建置必須取決於良好的規劃,一個好的規 劃則必須要有一個清楚的目標。目標的制訂,絕對不是運 用一切最新的網路技術來建置網路環境,而是必須先清楚 瞭解使用者的需求,因為建置網路的目的,絕對不是因為 要有網路而建置網路,應該是使用者的需求必須要經由網 路來達成,因此而建置網路。在明確的目標被訂定出來後,
1. 假設以下的敘述為一未提供 “ 捷徑計算 ” 能力的程式段,試用程 式設計的技巧,使此敘述經此改 寫的動作後,具有與 “ 捷徑計算 ” 之 處理方法相同之處理模式。 if and then E1 else E2 endif.
1 Secure Positioning of Mobile Terminals with Simplex Radio Communication From : arXiv.org / Computer Science /Cryptography and Security(2006.8) Author.
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
Presentation by 張維廷 資訊中心 教學支援組
中央大學。范錚強 1 從 ER 到 Logical Schema ── 兼談 Schema Integration 國立中央大學 資訊管理系 范錚強 2005.
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology 模糊控制設計使用 MATLAB 李達生.
1 政治大學東亞所選修 -- 計量分析與中國大陸研究黃智聰 政治大學東亞所選修 課程名稱:計量分析與中國大陸研究 (量化分析) 授課老師:黃智聰 授課內容:時間序列與橫斷面資料的共用 參考書目: Hill, C. R., W. E. Griffiths, and G. G. Judge, (2001),
台灣地區數位簽章之現況 分析 指導老師:吳有龍 班級:進修資管四 A 學生姓名:吳俊穎 學號: B.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 貳 研究設計.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
第 5 章 深入 Response 物件 製作. 網頁的轉向與強制輸出 - 讓網頁轉彎的 Redirect 敘述 運用 Response 物件的 Redirect 方法,將瀏覽器顯 示的網頁,導向至其他網頁,語法如下: Response.Redirect 網頁路徑與名稱 此網頁路徑與名稱  若是導向到同一台.
1 第十四章 職業道德 職業道德是一個人在行業工作內表現的道德 情操. 2 職業道德貴在實踐 3 學習目標  了解職業道德的意義  了解職業道得的重要性  遵守職業道德規範.
網路安全 (Network Security)
最新計算機概論 第 5 章 系統程式. 5-1 系統程式的類型 作業系統 (OS) : 介於電腦硬體與 應用軟體之間的 程式,除了提供 執行應用軟體的 環境,還負責分 配系統資源。
台灣客家知識治理之研究 -- 以 行政院客委會為例 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授
Ubiquitous News(Unews) 的設計與實作 指導教授:黃毅然 教授 學生:葉雅琳 系別:資訊工程學系.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
講師:陳烱勳 第1章:網路安全概論 講師:陳烱勳
行政院國家科學委員會工程技術發展處自動化學門 * 試以國立成功大學製造工程研究所 鄭芳田教授 產學合作計畫 : 智慧預測保養系統之設計與實作 成果報告盤點為範例 國科會工程處專題計畫成果典藏 自動化學門成果報告盤點範例.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
資料結構實習-一 參數傳遞.
6-2 認識元件庫與內建元件庫 Flash 的元件庫分兩種, 一種是每個動畫專 屬的元件庫 (Library) ;另一種則是內建元 件庫 (Common Libraries), 兩者皆可透過 『視窗』功能表來開啟, 以下即為您說明。
政治大學公企中心必修課-- 社會科學研究方法(量化分析)--黃智聰
Management Abstracts Retrieval System; MARS 檢索操作.
Multi - Language 鄭傑仁 陳彥如. Preface 大三下時,經由系上安排進入一間製作 IP phone 的公司實 習,公司所生產的 IP phone 提供很廣泛的設定 ( 例如 : 韌體 資訊、網路設定、 SIP 設定、語音設定等 ) ,為了方便使用 者設定或查詢這些選項,話機本身都內建了.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
函式 Function Part.2 東海大學物理系‧資訊教育 施奇廷. 遞迴( Recursion ) 函式可以「呼叫自己」,這種動作稱為 「遞迴」 此程式的執行結果相當於陷入無窮迴圈, 無法停止(只能按 Ctrl-C ) 這給我們一個暗示:函式的遞迴呼叫可以 達到部分迴圈的效果.
Image Interpolation Use SSE 指導教授 : 楊士萱 學 生 : 楊宗峰 日 期 :
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
逆向選擇和市場失調. 定義  資料不對稱 在交易其中,其中一方較對方有多些資料。  逆向選擇 出現在這個情況下,就是當買賣雙方隨意在 市場上交易,與比較主動交易者作交易為佳 。
Linguistics phonetic symbols. 先下載 IPA 字型檔案,執行安裝。 由於這個程式的字型目錄設定錯誤, 所以等重新開機時就會發現字型消失。 所以必須根據以下步驟來讓 Windows 加入 IPA 字型。
Structural Equation Modeling Chapter 6 CFA 根據每個因素有多重指標,以減少 測量誤差並可建立問卷的構念效度 驗證性因素分析.
廣電新聞播報品質電腦化 評估系統之研發 國立政治大學 資訊科學系 指導教授:廖文宏 學生:蘇以暄.
Chapter 10 m-way 搜尋樹與B-Tree
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
概念性產品企劃書 呂學儒 李政翰.
無線通訊網路 Mac 層 TDM 通訊模式的操作與效能研究 專題生 : 林書弘、蔡逸祥、毛建翔、王政 華 指導教授 : 黃依賢.
UPnP Architecture Reporter: shi-han wang DCN LAB.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
數字系統與資料表示法 教師: 陳炯勳 數系轉換 r進制數字 稱為 base r或 radix r 有r個計數符號,計數順序逢r歸零(進位) A n A n - 1 ‥‥A 2 A 1 A 0 ﹒A -1 A -2 ‥‥A -m 其中A n 及A.
1 寬頻分碼多重進接無線通訊上 鏈傳收系統之設計與製作 Transceiver System Design and Implementation for WCDMA Uplink Communication 國科會計畫 (1999/8 – 2002/7) 簡介 2004/1.
Microsoft Excel.
著作權所有 © 旗標出版股份有限公司 第 14 章 製作信封、標籤. 本章提要 製作單一信封 製作單一郵寄標籤.
密碼學與網路安全 第7章 對稱式的機密性.
計 算 機 概 論 Chapter 10 作業系統. Ch010 作業系統 2 學習目標  描述作業系統的兩個主要任務  定義記憶體及程序管理  解釋邏輯位址與實體位址間的關係  基礎:第 5.2 節 范紐曼 電腦架構  ( 第 5 章講義第 頁 )
無 線 網 路 安 全無 線 網 路 安 全無 線 網 路 安 全無 線 網 路 安 全 資訊三乙 洪婉菁 資訊三乙 翁照閔 資訊三乙 鍾家豪.
幼兒行為觀察與記錄 第八章 事件取樣法.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
1 第 18 章 管線技術 2 管線觀念 最佳化效能的技術之一 管線:經過一序列台階程序的資訊結構 管線並沒有侷限在硬體結構: – 管線觀念是一種基本觀念 – 適用於各種不同的層面 – 視野寬廣.
1 Chap. 7 Response of First-Order RL and RC Circuits Contents 7.1 The Natural Response of an RL Circuit 7.2 The Natural Response of an RC Circuit 7.3 The.
網 站 架 設 新 概 念網 站 架 設 新 概 念. 跟團自由行 國外旅遊 東京廉價航空比較.
Presentation transcript:

可擴充式安全伺服器交替系統 一種兼具容錯與負載平衡的容侵架構 Lei Wang 1/08/2010

Outline  起源  GMU 的 SCIT  伺服器交替的價值  可擴充式安全伺服器交替系統  目前的焦點與展望

起源  2006 的 George Mason University 訪問  GMU 的 Pentagon White Book 1. 國防資料庫的防恐方案 2. Sun Microsystems 的支持  SCIT-Self Cleansing Intrusion Tolerance 1. 新的容侵思考與實踐模式 2. 運用 Virtual Machine 的軟體技術

GMU 的 SCIT  網路攻擊與入侵 攻擊為入侵的必要手段 入侵不必然為攻擊的最終目的  網路的入侵與防禦

GMU 的 SCIT  被入侵的損失曲線  SCIT 的目標 以自毀的方式強迫性清除入侵 入侵者居留時 間 低損失 端 高損失 端 圖 2 損失曲線

GMU 的 SCIT  與外界隔離的中央控制器 (Central Controller)  Virtual Machine 建構的 Cleansing 與 Reboot

GMU 的 SCIT  Firewall 的 SCIT  Stateless Web 的 SCIT  DNS 的 SCIT Web box1 Web box2 SCIT WEB server (a) WEB server1 使用 中 (b) WEB server 2 使用中 共享的 儲存裝置 ( 唯讀或 非揮發 ) HTTP 回覆 HTTP 要求 顧客 Web box2 Web box1 SCIT WEB server HTTP 回覆 HTTP 要求 顧客 從儲存裝置 獲得網頁內 容 共享的 儲存裝置 ( 唯讀或 非揮發 )

GMU 的 SCIT  SCIT-DNS Centralized Solution

GMU 的 SCIT  SCIT-DNS Distributed Solution

GMU 的 SCIT  SCIT-DNS Distributed Solution

GMU 的 SCIT  SCIT 的理論分析 State Transition Transient states –Good (G): system is functioning normally –Vulnerable (V): system has vulnerabilities that a hacker is trying to study –Attacked (A): system is under attack, as vulnerabilities are exploited Absorbing state –Fail (F): system is in failure mode A G VF

GMU 的 SCIT  SCIT 的理論分析 Exposure Window and MTTSF(Mean Time To Security Failure)

伺服器交替的價值  一般的網路供擊 / 入侵方法 1. 竄改資料 (Data Diddling) :當資料被輸入電腦之前或正在輸入中被竄改, 由於電腦所獲得的輸入資料已不準確,其輸出當然不準確。 2. 木馬藏身 (Trojan Horse) :入侵者雖已將指令藏入作業程式中,但使得 電腦仍看起來正常運作,即使是在它播下或收成自身的破壞種子時。 3. 積少成多 (Salami) :入侵者進入系統後只由每一個來源中拿取一點點東 西,使其入侵所造成的損失不易被察覺。 4. 超級指令 (Superzapping) :超級指令此一名稱來自 IBM 大型主機所使用 的一個工具程式。不幸的是,入侵者將此一合法的工具運用到非法的 方面,利用此一工具非法的去修改、銷毀、洩露資料。 5. 建立陷阱 (Trapdoors) :程式中常常有一些內建的中斷點,可以在執行的 當時便檢查輸出結果。這些程式後門原意是為了方便除錯,但它們卻 容易遭到誤用。

伺服器交替的價值  一般的網路供擊 / 入侵方法 6. 邏輯炸彈 (Logic Bombs) :邏輯炸彈乃是利用特洛伊木馬的方式將所謂 的「炸彈」放入電腦中。大部份電腦病毒的發作時都是因邏輯炸彈引 爆而起。 7. 異步攻擊 (Asynchronous Attack) :主機或伺服器必須隨時準備好同時處 理數項工作。為了使使用者的資料不致相互混淆,這些系統乃被設計 成一次處理一項要求。異步攻擊者則破壞分隔機制後以獲得存取其他 人作業的權力。 8. 清道夫 (Scavenging) :入侵者運用其合法的權限檢視系統棄置的資料與 檔案,再進而取得系統或其他使用者的私密資訊以進行入侵與破壞。 9. 線路竊聽 (Wiretapping) :駭客可利用通訊線路劫取被傳送的未加密密碼, 藉著劫取到的密碼,駭客可偽裝成一個合法的使用者。 10. 模擬 (Simulation and Modeling) :入侵者建立了一個對真實程式的電子 模擬,然後以他的版本換到實物。

伺服器交替的價值  一般的網路供擊 / 入侵方法 11. 偽裝IP:駭客可以偽裝他的電腦IP位址成為可信賴的主機位址, 這讓他可執行系統命令削弱系統安全防護。 12. 通話劫取:搶奪已經建立的可信賴連線上的資訊。 13. 取消服務 (Denial-of- Service) :發出大量的封包,使主機為了回應目標 電腦的要求而將所有記憶體空間和時間都用來處理回應訊號,這會使 主機無法處理來自其他使用者傳送來的封包。

可擴充式安全伺服器交替系統 To achieve servers’ reliability by connecting several servers to a central controller. Special Feature Several host machines connected by a hardware central controller (Pool Controller) to achieve: –Fault Tolerance by Redundancy. –Security by periodically switch services among host. –Workload balance by monitoring and switch from pool controller.

可擴充式安全伺服器交替系統

Composed of –Host Operating System –Guest Operating Systems –Host Daemon VMM Functions –Isolated OS –Snapshot: Fast Intrusion Elimination

可擴充式安全伺服器交替系統

 Environment  500 clients in one second  Each client sends 10 requests  Result  Prototype 99% => 17ms 1% => 227ms  Enhancement 99% => 9ms 1% => 37ms

目前的焦點與展望  目前的研究焦點 Boundary of Exposure Window Strategy for Workload Balance Handoff for Transactions Connection among Pools  展望 Pool Controller 的實體化 異質性 (Heterogeneous) Server 的引入

THE END