Rave replicated antivirus engine
Autor(a) principal: | |
---|---|
Data de Publicação: | 2009 |
Tipo de documento: | Dissertação |
Idioma: | eng |
Título da fonte: | Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
Texto Completo: | http://hdl.handle.net/10451/4321 |
Resumo: | Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2009 |
id |
RCAP_9ffd934ebb9c75c89a1dc8f84a3a7210 |
---|---|
oai_identifier_str |
oai:repositorio.ul.pt:10451/4321 |
network_acronym_str |
RCAP |
network_name_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository_id_str |
7160 |
spelling |
Rave replicated antivirus engineTolerâncias a faltasSegurançaAnti-vírusCorreio electrónicoReplicaçãoFaltas arbitráriasTeses de mestrado - 2009Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2009Os antivírus são uma presença fulcral nas infra-estruturas informáticas nos dias de hoje. Desde estações de trabalho aos mais poderosos servidores, de cada computador pessoal até ao mais avançado centro de dados, na sua grande maioria, existe uma solução de antivírus. Desde que os utilizadores das redes informáticas começaram a partilhar ficheiros e a usar serviços de rede, vírus, worms e outros conteúdos maliciosos tornaram-se uma presença crescente nos computadores. O crescimento exponencial da utilização da Internet acrescido do facto de que as larguras de banda são cada vez maiores levaram-nos a situações onde os vírus (e outras formas de conteúdo malicioso) tiveram constantes aparições infectando milhões de computadores em todo o mundo. Os serviços de correio electrónico (vulgo email) foram o principal método para a propagação deste tipo de conteúdos maliciosos, com variadíssimas situações registadas e confirmadas. Para combater estas novas ameaças, novas soluções de segurança foram desenvolvidas sob o chavão de produtos de anti-malware. Estes incluíam vários motores de detecção para identificar estas ameaças, ou seja, vírus, worms, trojans, spam, phishing, spyware, adware. Esta evolução nas soluções de segurança levou ao aparecimento de questões importantes. Uma das delas estás relacionada com o facto de que com o aumento da complexidade das soluções também aumenta a probabilidade de aparecimento de vulnerabilidades, ou seja, à medida que a complexidade aumenta também aumenta o número de possíveis vulnerabilidades nas soluções que mais tardam poderão ser exploradas. Outra situação tem a ver com o tempo necessário para que a solução de segurança seja executada na sua totalidade o que poderá levar a problemas de desempenho e disponibilidade em aplicações interactivas. Esta tese descreve a arquitectura, concretização e avaliação de resultados do RAVE, um motor replicado de antivírus para proteger as infra-estruturas de email. Baseada em conceitos de tolerância a faltas/intrusões, esta sistema permite o aumento da capacidade de detecção das soluções de anti-malware para infra-estruturas de email ao disponibilizar motores de detecção diferentes que, ao executarem em paralelo, permitem que um número pré-definido de réplicas possam ter faltas arbitrárias mas mantendo-se o sistema “bem comportado” e de acordo com o especificado pelos algoritmos. Ao termos um sistema replicado com várias réplicas, com cada uma a executar um motor de detecção de vírus diferente (e, se possível, executando-se em “cima” de sistemas operativos diferentes), conseguimos obter um sistema com a capacidade de oferecer uma eficiência de detecção muito elevada sem, virtualmente, qualquer quebra de serviço (mesmo durante as actualizações dos anti-vírus) mesmo na presença de falhas arbitrárias num número pré-definido de réplicas, mesmo que estas falhas possam estar a ser provocadas por um intruso com intenções maliciosas. Antivirus is a fundamental presence in every computer infrastructure nowadays. From workstations to powerful servers, from each personal computer to the most advanced datacenter, in the vast majority of all, one or more antivirus solutions are present. Ever since people started to share files and using network services, viruses, worms and other malicious contents have become a growing presence in computers. The exponential growth of Internet usage with increasing higher bandwidth led to situations were virus (as well as worms and other type of malicious content) had constant outbreaks with impressive amounts of infected computers across the entire world. Email was the preferred choice for several of these malicious content outbreaks, with various reported situations. To address the new threats new security solutions were developed under the “umbrella” of antimalware products. These included several detection engines to identify the discussed threats, i.e., virus, worms, trojans, spam, phishing, spyware, adware. This evolution in security solutions led to some important issues. One is related to the fact that solutions complexity is bound to the number of vulnerabilities, i.e., as complexity grows so does the number of possible vulnerabilities that can be later explored. Another issue is the time needed for the solution to execute all stages which can originate performance and availability problems in interactive applications. This thesis describes the design, implementation, and evaluation of RAVE, a Replicated AntiVirus Engine for email infrastructures. Based on fault/intrusion tolerance concepts, this system allows to increase the detection capability of anti-malware (e.g., virus, spam, spyware, phishing, adware) solutions for email infrastructures by having different engines working in parallel, allowing arbitrary faults in a predefined number of replicas and still maintaining a“well behaved” system. By having a replicated system that holds several replicas, each running a different antivirus engine (and, if possible, a different operating system), we obtain a system that offers a very high detection efficiency with virtually no downtime (even during antivirus’ updates) while allowing the arbitrary failure of a predefined number of replicas, even if these failures are provoked by a malicious intruder.Antivirus is a fundamental presence in every computer infrastructure nowadays. From workstations to powerful servers, from each personal computer to the most advanced datacenter, in the vast majority of all, one or more antivirus solutions are present. Ever since people started to share files and using network services, viruses, worms and other malicious contents have become a growing presence in computers. The exponential growth of Internet usage with increasing higher bandwidth led to situations were virus (as well as worms and other type of malicious content) had constant outbreaks with impressive amounts of infected computers across the entire world. Email was the preferred choice for several of these malicious content outbreaks, with various reported situations. To address the new threats new security solutions were developed under the “umbrella” of antimalware products. These included several detection engines to identify the discussed threats, i.e., virus, worms, trojans, spam, phishing, spyware, adware. This evolution in security solutions led to some important issues. One is related to the fact that solutions complexity is bound to the number of vulnerabilities, i.e., as complexity grows so does the number of possible vulnerabilities that can be later explored. Another issue is the time needed for the solution to execute all stages which can originate performance and availability problems in interactive applications. This thesis describes the design, implementation, and evaluation of RAVE, a Replicated AntiVirus Engine for email infrastructures. Based on fault/intrusion tolerance concepts, this system allows to increase the detection capability of anti-malware (e.g., virus, spam, spyware, phishing, adware) solutions for email infrastructures by having different engines working in parallel, allowing arbitrary faults in a predefined number of replicas and still maintaining a“well behaved” system. By having a replicated system that holds several replicas, each running a different antivirus engine (and, if possible, a different operating system), we obtain a system that offers a very high detection efficiency with virtually no downtime (even during antivirus’ updates) while allowing the arbitrary failure of a predefined number of replicas, even if these failures are provoked by a malicious intruder.Sousa, Paulo Jorge Paiva de, 1979-Repositório da Universidade de LisboaSilva, Carlos Miguel da Silva dos Santos2011-10-24T09:51:24Z20092009-01-01T00:00:00Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/10451/4321enginfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2023-11-08T15:45:15Zoai:repositorio.ul.pt:10451/4321Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-19T21:29:59.601691Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse |
dc.title.none.fl_str_mv |
Rave replicated antivirus engine |
title |
Rave replicated antivirus engine |
spellingShingle |
Rave replicated antivirus engine Silva, Carlos Miguel da Silva dos Santos Tolerâncias a faltas Segurança Anti-vírus Correio electrónico Replicação Faltas arbitrárias Teses de mestrado - 2009 |
title_short |
Rave replicated antivirus engine |
title_full |
Rave replicated antivirus engine |
title_fullStr |
Rave replicated antivirus engine |
title_full_unstemmed |
Rave replicated antivirus engine |
title_sort |
Rave replicated antivirus engine |
author |
Silva, Carlos Miguel da Silva dos Santos |
author_facet |
Silva, Carlos Miguel da Silva dos Santos |
author_role |
author |
dc.contributor.none.fl_str_mv |
Sousa, Paulo Jorge Paiva de, 1979- Repositório da Universidade de Lisboa |
dc.contributor.author.fl_str_mv |
Silva, Carlos Miguel da Silva dos Santos |
dc.subject.por.fl_str_mv |
Tolerâncias a faltas Segurança Anti-vírus Correio electrónico Replicação Faltas arbitrárias Teses de mestrado - 2009 |
topic |
Tolerâncias a faltas Segurança Anti-vírus Correio electrónico Replicação Faltas arbitrárias Teses de mestrado - 2009 |
description |
Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2009 |
publishDate |
2009 |
dc.date.none.fl_str_mv |
2009 2009-01-01T00:00:00Z 2011-10-24T09:51:24Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10451/4321 |
url |
http://hdl.handle.net/10451/4321 |
dc.language.iso.fl_str_mv |
eng |
language |
eng |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação instacron:RCAAP |
instname_str |
Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
instacron_str |
RCAAP |
institution |
RCAAP |
reponame_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
collection |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository.name.fl_str_mv |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
repository.mail.fl_str_mv |
|
_version_ |
1799134186084237312 |