Обнаружение атак и аномалий в контейнерных системах: подходы на основе сигнатур и правил
- Авторы: Котенко И.В.1, Мельник М.В.1
-
Учреждения:
- Санкт-Петербургский федеральный исследовательский центр Российской академии наук
- Выпуск: № 1 (2025)
- Страницы: 3-13
- Раздел: Системы, включающие искусственный интеллект
- URL: https://journal-vniispk.ru/2071-8594/article/view/293482
- DOI: https://doi.org/10.14357/20718594250101
- EDN: https://elibrary.ru/XOAXNT
- ID: 293482
Цитировать
Полный текст
Аннотация
В статье рассматривается одна из ключевых проблем контейнерных систем, связанная с обнаружением атак и аномалий. Описаны механизмы изоляции контейнерных систем и атаки на такие системы. Представлена классификация подходов к обнаружению атак и аномалий. Выполняется систематический анализ основных подходов к обнаружению атак и аномалий в контейнерных системах, а также методов их реализации. Детально исследуются традиционные подходы на основе сигнатур и правил, их особенности, преимущества и недостатки.
Ключевые слова
Об авторах
Игорь Витальевич Котенко
Санкт-Петербургский федеральный исследовательский центр Российской академии наук
Автор, ответственный за переписку.
Email: ivkote@comsec.spb.ru
доктор технических наук, профессор, заслуженный деятель науки Российской Федерации, главный научный сотрудник, руководитель лаборатории проблем компьютерной безопасности
Россия, Санкт-ПетербургМаксим Владимирович Мельник
Санкт-Петербургский федеральный исследовательский центр Российской академии наук
Email: mkmxvh@gmail.com
аспирант
Россия, Санкт-ПетербургСписок литературы
- Lee H., Kwon S., Lee J. H. Experimental analysis of security attacks for Docker Container Communications // Electronics. V. 12. No 4. P. 940.
- Jain V., Singh B., Khenwar M., Sharm M. Static vulnerability analysis of docker images // IOP Conference Series: Materials Science and Engineering. IOP Publishing. 2021. V. 1131. No 1. P. 012018.
- Nakata R., Otsuka A. Evaluation of vulnerability reproducibility in container-based Cyber Range // arXiv preprint arXiv:2010.16024. 2020.
- Котенко И.В., Паращук И.Б. Особенности оценки вредоносной активности в инфраструктуре Умного города на основе информационного гранулирования и нечетко-гранулярных вычислений // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2024. № 3. С. 56-64.
- Bhardwaj A. Sophisticated-Sinister-Stealth Attacks // Contemporary Challenges for Cyber Security and Data Privacy. IGI Global. 2023. P. 17-30.
- Котенко И.В., Хмыров С.С. Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак // Вопросы кибербезопасности. 2022. № 4 (50). С. 52-79.
- Котенко И.В. Искусственный интеллект для кибербезопасности: новая стадия противоборства в киберпространстве // Искусственный интеллект и принятие решений, 2024. № 1. С. 3-19.
- Котенко И.В., Дун Х. Обнаружение атак в Интернете вещей на основе многозадачного обучения и гибридных методов сэмплирования // Вопросы кибербезопасности. 2024. № 2 (60). С. 10-21.
- Левшун Д.С., Веснин Д.В., Котенко И.В. Прогнозирование категорий уязвимостей в конфигурациях устройств с помощью методов искусственного интеллекта // Вопросы кибербезопасности. 2024. № 3 (61). С. 33-39.
- Бусько Н.А., Федорченко Е.В., Котенко И.В. Автоматическое оценивание эксплоитов на основе методов глубокого обучения // Онтология проектирования. 2024. Т. 14. № 3 (53). С. 408-420.
- Ahmad Z., Khan A. S., Shiang C. W., Abdullah J., Ahmad F. Network intrusion detection system: A systematic study of machine learning and deep learning approaches // Transactions on Emerging Telecommunications Technologies. 2021. V. 32. No 1. P. e4150.
- Liu H., Lang B. Machine learning and deep learning methods for intrusion detection systems: A survey // Applied sciences. 2019. V. 9. No 20. P. 4396.
- Aktolga I. T., Kuru E. S., Sever Y., Angin P. AI-Driven Container Security Approaches for 5G and Beyond: A Survey // arXiv preprint arXiv:2302.13865. 2023.
- Soldani J., Brogi A. Anomaly detection and failure root cause analysis in (micro) service-based cloud applications: A survey // ACM Computing Surveys (CSUR). 2022. V. 55. No 3. P. 1-39.
- Samann F. E. F., Abdulazeez A. M., Askar S. Fog Computing Based on Machine Learning: A Review // International Journal of Interactive Mobile Technologies. 2021. V. 15. No 12.
- Malhotra R., Bansal A., Kessentini M. A Systematic Literature Review on Maintenance of Software Containers // ACM Computing Surveys. 2024. V. 56. No 8. P. 1-38.
- Rahaman M. S., Islam A., Cerny T., Hutton S. Static-Analysis-Based Solutions to Security Challenges in Cloud-Native Systems: Systematic Mapping Study // Sensors. 2023. V. 23. No 4. P. 1755.
- Reeves M., Tian D. J., Bianchi A., Celik Z. B. Towards improving container security by preventing runtime escapes // 2021 IEEE Secure Development Conference (SecDev). IEEE. 2021. P. 38-46.
- Flauzac O., Mauhourat F., Nolot F. A review of native container security for running applications // Procedia Computer Science. 2020. V. 175. P. 157-164.
- Alyas T., Ali S., Khan H. U., Samad A., Alissa K., Saleem M. Container Performance and Vulnerability Management for Container Security Using Docker Engine // Security and Communication Networks. 2022. V. 2022. No 1. P. 6819002.
- Hillion J. Void Processes: Minimising privilege by default on Linux. // ACM. 2022. V. 37. No 4. Article 111. P. 1-8.
- Zhan D., Tan K., Ye L., Yu H., Liu H. Container introspection: using external management containers to monitor containers in cloud computing // Computers, Materials & Continua. 2021. V. 69. No 3. P. 3783-3794.
- Suo K., Zhao Y., Chen W., Rao J. An analysis and empirical study of container networks // IEEE INFOCOM 2018-IEEE Conference on Computer Communications. IEEE. 2018. P. 189-197.
- Xiang Y., Deng B., Zhang H., Xu R., Mao M., Wang Y., Qi Z. Bindox: An Efficient and Secure Cross-System IPC Mechanism for Multi-Platform Containers // SEKE. 2023. P. 392-397.
- Stan I. M., Rosner D., Ciocîrlan Ş. D. Enforce a global security policy for user access to clustered container systems via user namespace sharing // 2020 19th RoEduNet Conference: Networking in Education and Research (RoEduNet). IEEE. 2020. P. 1-6.
- Gao X., Gu Z., Li Z., Jamjoom H., Wang C. Houdini's escape: Breaking the resource rein of linux control groups // Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. 2019. P. 1073-1086.
- Sudhakar Kumar S. An emerging threat Fileless malware: a survey and research challenges // Cybersecurity. 2020. V. 3. No 1. P. 1.
- Yu M., Jiang J., Li G., Lou C., Liu, Y., Liu C., Huang W. Malicious documents detection for business process management based on multi-layer abstract model // Future Generation Computer Systems. 2019. V. 99. P. 517-526.
- Dang F., Li Z., Liu Y., Zhai E., Chen Q. A., Xu T., Chen Y., Yang J. Understanding fileless attacks on Linux-based IoT devices with Honeycloud // Proceedings of the 17th Annual International Conference on Mobile Systems, Applications, and Services. 2019. P. 482-493.
- Chittooparambil H. J., Shanmugam B., Azam S., Kannoorpatti K., Jonkman M., Samy G. N. A review of ransomware families and detection methods // Recent Trends in Data Science and Soft Computing. Proceedings of the 3rd International Conference of Reliable Information and Communication Technology (IRICT 2018). Springer International Publishing, 2019. P. 588-597.
- Kok S., Abdullah A., Jhanjhi N., Supramaniam M. Ransomware, threat and detection techniques: A review // International Journal of Computer Science and Network Security. 2019. V. 19. No 2. P. 136.
- Ahmed M. E., Kim H., Camtepe S., Nepal S. Peeler: Profiling kernel-level events to detect ransomware // Computer Security–ESORICS 22: 26th European Symposium on Research in Computer Security. Springer International Publishing, 2021. P. 240-260.
- Pastor A., Mozo A., Vakaruk S., Canavese D., López D. R., Regano L., Gómez-Canaval S., Lioy A. Detection of encrypted cryptomining malware connections with machine and deep learning // IEEE Access. 2020. V. 8. P. 158036-158055.
- Pope J., Raimondo F., Kumar V., McConville R., Piechocki R., Oikonomou G., Pasquier T., Luo B., Howarth D., Mavromatis I., Carnelli P., Sanchez-Mompo A., Spyridopoulos T., Khan A. Dataset: Container Escape Detection for Edge Devices. 2021.
- Lee W., Nadim M. Kernel-level rootkits features to train learning models against namespace attacks on containers // 2020 7th IEEE International Conference on Cyber Security and Cloud Computing (CSCloud)/2020 6th IEEE International Conference on Edge Computing and Scalable Cloud (EdgeCom). IEEE. 2020. P. 50-55.
- Chan S. Bespoke Sequence of Transformations for an Enhanced Entropic Wavelet Energy Spectrum Discernment for Higher Efficacy Detection of Metamorphic Malware // The Eighth International Conference on Cyber-Technologies and Cyber-Systems (CYBER 2023). 2023. P. 46-52.
- Barr-Smith F., Ugarte-Pedrero X., Graziano M., Spolaor R., Martinovic I. Survivalism: Systematic analysis of windows malware living-off-the-land // 2021 IEEE Symposium on Security and Privacy (SP). IEEE. 2021. P. 1557-1574.
- Gantikow H., Reich C., Knahl M., Clarke, N. Rule-based security monitoring of containerized environments // Cloud Computing and Services Science. 9th International Conference, CLOSER 2019. Springer International Publishing, 2020. P. 66-86.
- Kotenko I., Saenko I., Chechulin A., Vitkova L., Kolomeec M., Zelichenok I., Melnik M., Makrushin D., Petrevich N. Detection of Anomalies and Attacks in Container Systems: An Integrated Approach Based on Black and White Lists // International Conference on Intelligent Information Technologies for Industry. Cham: Springer International Publishing, 2022. P. 107-117.
- Wang H., Zhang G., Wang D., Deng J. KubeRM: a distributed rule-based security management system in cloud native environment // International Conference on Cloud Computing, Internet of Things, and Computer Applications (CICA 2022). SPIE. 2022. V. 12303. P. 109-117.
Дополнительные файлы
