Información del autor
Autor Jarraya, Yosr |
Documentos disponibles escritos por este autor (1)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Cloud Security Auditing Tipo de documento: documento electrónico Autores: Majumdar, Suryadipta, ; Madi, Taous, ; Wang, Yushun, ; Tabiban, Azadeh, ; Oqaily, Momen, ; Alimohammadifar, Amir, ; Jarraya, Yosr, ; Pourzandi, Makan, ; Wang, Lingyu, ; Debbabi, Mourad, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XI, 166 p. 75 ilustraciones, 10 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-23128-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Telecomunicación Seguridad de datos e información IngenierÃa Informática y Redes Redes de comunicación informática IngenierÃa en Comunicaciones Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una revisión exhaustiva de las investigaciones más actualizadas relacionadas con la auditorÃa de seguridad en la nube y analiza la auditorÃa de la infraestructura de la nube desde el punto de vista estructural, centrándose al mismo tiempo en las propiedades de seguridad relacionadas con la virtualización y la coherencia entre múltiples capas de control. Presenta un marco automatizado fuera de lÃnea para auditar el aislamiento consistente entre redes virtuales en la nube administrada por OpenStack que abarca la superposición y la capa 2 considerando las vistas de ambas capas de la nube. También se cubre un marco de auditorÃa de seguridad en tiempo de ejecución para la nube con especial enfoque en el nivel de usuario, incluido el control de acceso común y mecanismos de autenticación, por ejemplo, RBAC, ABAC y SSO. Este libro también analiza un sistema de auditorÃa de seguridad proactiva basado en el aprendizaje, que extrae dependencias probabilÃsticas entre eventos de tiempo de ejecución y aplica dichas dependencias para auditar proactivamente y prevenir violaciones de seguridad resultantes de eventos crÃticos. Finalmente, este libro elabora el diseño y la implementación de un middleware como una interfaz conectable a OpenStack para interceptar y verificar la legitimidad de las solicitudes de los usuarios en tiempo de ejecución. Los autores analizan cómo las soluciones de auditorÃa de seguridad de última generación pueden ayudar a aumentar la confianza de los inquilinos de la nube en los proveedores de servicios al brindar garantÃas sobre el cumplimiento de las leyes, regulaciones, polÃticas y estándares aplicables. Este libro presenta los resultados de las investigaciones más recientes sobre auditorÃa retroactiva tradicional y técnicas de auditorÃa novedosas (en tiempo de ejecución y proactivas) para servir a diferentes partes interesadas en la nube. Este libro cubre las amenazas a la seguridad desde diferentes niveles de abstracción de la nube y analiza una amplia gama de propiedades de seguridad relacionadas con estándares especÃficos de la nube (por ejemplo, Cloud Control Matrix (CCM) e ISO 27017). También detalla la integración de soluciones de auditorÃa de seguridad en plataformas de gestión de la nube del mundo real (por ejemplo, OpenStack, Amazon AWS y GoogleGCP). Este libro está dirigido a cientÃficos industriales que trabajan en la nube o en temas relacionados con la seguridad, asà como a profesionales de la seguridad, administradores, proveedores y operadores de la nube. Los investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática, prácticamente en seguridad en la nube, también estarán interesados ​​en este libro. Nota de contenido: 1 Introduction -- 2 Literature Review -- 3 Auditing Security Compliance of Virtualized Infrastructure -- 4 Auditing Virtual Network Isolation across Cloud Layers -- 5 User-Level Runtime Security Auditing for the Cloud -- 6 Proactive Security Auditing in Clouds -- 7 Runtime Security Policy Enforcement in Clouds -- 8 Conclusion. Tipo de medio : Computadora Summary : This book provides a comprehensive review of the most up to date research related to cloud security auditing and discusses auditing the cloud infrastructure from the structural point of view, while focusing on virtualization-related security properties and consistency between multiple control layers. It presents an off-line automated framework for auditing consistent isolation between virtual networks in OpenStack-managed cloud spanning over overlay and layer 2 by considering both cloud layers' views. A runtime security auditing framework for the cloud with special focus on the user-level including common access control and authentication mechanisms e.g., RBAC, ABAC and SSO is covered as well. This book also discusses a learning-based proactive security auditing system, which extracts probabilistic dependencies between runtime events and applies such dependencies to proactively audit and prevent security violations resulting from critical events. Finally, this book elaborates the design and implementation of a middleware as a pluggable interface to OpenStack for intercepting and verifying the legitimacy of user requests at runtime. The authors discuss how state-of-the-art security auditing solutions may help increase cloud tenants' trust in the service providers by providing assurance on the compliance with the applicable laws, regulations, policies, and standards. This book introduces the latest research results on both traditional retroactive auditing and novel (runtime and proactive) auditing techniques to serve different stakeholders in the cloud. This book covers security threats from different cloud abstraction levels and discusses a wide-range of security properties related to cloud-specific standards (e.g., Cloud Control Matrix (CCM) and ISO 27017). It also elaborates on the integration of security auditing solutions into real world cloud management platforms (e.g., OpenStack, Amazon AWS and GoogleGCP). This book targets industrial scientists, who are working on cloud or security-related topics, as well as security practitioners, administrators, cloud providers and operators. Researchers and advanced-level students studying and working in computer science, practically in cloud security will also be interested in this book. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cloud Security Auditing [documento electrónico] / Majumdar, Suryadipta, ; Madi, Taous, ; Wang, Yushun, ; Tabiban, Azadeh, ; Oqaily, Momen, ; Alimohammadifar, Amir, ; Jarraya, Yosr, ; Pourzandi, Makan, ; Wang, Lingyu, ; Debbabi, Mourad, . - 1 ed. . - [s.l.] : Springer, 2019 . - XI, 166 p. 75 ilustraciones, 10 ilustraciones en color.
ISBN : 978-3-030-23128-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Telecomunicación Seguridad de datos e información IngenierÃa Informática y Redes Redes de comunicación informática IngenierÃa en Comunicaciones Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una revisión exhaustiva de las investigaciones más actualizadas relacionadas con la auditorÃa de seguridad en la nube y analiza la auditorÃa de la infraestructura de la nube desde el punto de vista estructural, centrándose al mismo tiempo en las propiedades de seguridad relacionadas con la virtualización y la coherencia entre múltiples capas de control. Presenta un marco automatizado fuera de lÃnea para auditar el aislamiento consistente entre redes virtuales en la nube administrada por OpenStack que abarca la superposición y la capa 2 considerando las vistas de ambas capas de la nube. También se cubre un marco de auditorÃa de seguridad en tiempo de ejecución para la nube con especial enfoque en el nivel de usuario, incluido el control de acceso común y mecanismos de autenticación, por ejemplo, RBAC, ABAC y SSO. Este libro también analiza un sistema de auditorÃa de seguridad proactiva basado en el aprendizaje, que extrae dependencias probabilÃsticas entre eventos de tiempo de ejecución y aplica dichas dependencias para auditar proactivamente y prevenir violaciones de seguridad resultantes de eventos crÃticos. Finalmente, este libro elabora el diseño y la implementación de un middleware como una interfaz conectable a OpenStack para interceptar y verificar la legitimidad de las solicitudes de los usuarios en tiempo de ejecución. Los autores analizan cómo las soluciones de auditorÃa de seguridad de última generación pueden ayudar a aumentar la confianza de los inquilinos de la nube en los proveedores de servicios al brindar garantÃas sobre el cumplimiento de las leyes, regulaciones, polÃticas y estándares aplicables. Este libro presenta los resultados de las investigaciones más recientes sobre auditorÃa retroactiva tradicional y técnicas de auditorÃa novedosas (en tiempo de ejecución y proactivas) para servir a diferentes partes interesadas en la nube. Este libro cubre las amenazas a la seguridad desde diferentes niveles de abstracción de la nube y analiza una amplia gama de propiedades de seguridad relacionadas con estándares especÃficos de la nube (por ejemplo, Cloud Control Matrix (CCM) e ISO 27017). También detalla la integración de soluciones de auditorÃa de seguridad en plataformas de gestión de la nube del mundo real (por ejemplo, OpenStack, Amazon AWS y GoogleGCP). Este libro está dirigido a cientÃficos industriales que trabajan en la nube o en temas relacionados con la seguridad, asà como a profesionales de la seguridad, administradores, proveedores y operadores de la nube. Los investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática, prácticamente en seguridad en la nube, también estarán interesados ​​en este libro. Nota de contenido: 1 Introduction -- 2 Literature Review -- 3 Auditing Security Compliance of Virtualized Infrastructure -- 4 Auditing Virtual Network Isolation across Cloud Layers -- 5 User-Level Runtime Security Auditing for the Cloud -- 6 Proactive Security Auditing in Clouds -- 7 Runtime Security Policy Enforcement in Clouds -- 8 Conclusion. Tipo de medio : Computadora Summary : This book provides a comprehensive review of the most up to date research related to cloud security auditing and discusses auditing the cloud infrastructure from the structural point of view, while focusing on virtualization-related security properties and consistency between multiple control layers. It presents an off-line automated framework for auditing consistent isolation between virtual networks in OpenStack-managed cloud spanning over overlay and layer 2 by considering both cloud layers' views. A runtime security auditing framework for the cloud with special focus on the user-level including common access control and authentication mechanisms e.g., RBAC, ABAC and SSO is covered as well. This book also discusses a learning-based proactive security auditing system, which extracts probabilistic dependencies between runtime events and applies such dependencies to proactively audit and prevent security violations resulting from critical events. Finally, this book elaborates the design and implementation of a middleware as a pluggable interface to OpenStack for intercepting and verifying the legitimacy of user requests at runtime. The authors discuss how state-of-the-art security auditing solutions may help increase cloud tenants' trust in the service providers by providing assurance on the compliance with the applicable laws, regulations, policies, and standards. This book introduces the latest research results on both traditional retroactive auditing and novel (runtime and proactive) auditing techniques to serve different stakeholders in the cloud. This book covers security threats from different cloud abstraction levels and discusses a wide-range of security properties related to cloud-specific standards (e.g., Cloud Control Matrix (CCM) and ISO 27017). It also elaborates on the integration of security auditing solutions into real world cloud management platforms (e.g., OpenStack, Amazon AWS and GoogleGCP). This book targets industrial scientists, who are working on cloud or security-related topics, as well as security practitioners, administrators, cloud providers and operators. Researchers and advanced-level students studying and working in computer science, practically in cloud security will also be interested in this book. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]