プロフィール

大山恵弘

  • Author:大山恵弘
  • 公式なサイトはこちら

最近の記事

最近のコメント

最近のトラックバック

月別アーカイブ

ブロとも申請フォーム

ブログ内検索

RSSフィード

リンク

FC2カウンター

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

【仮想化】 Deploying Virtual Machines as Sandboxes for the Grid 【セキュリティ】

In WORLDS '05

仮想マシンを使ってGrid上にサンドボックスを実現することを考える。

世の中にはいろいろな仮想マシンがある。それらの仮想マシンを、Gridという切り口で、定性的、定量的に比較しましたという論文のようだ。何か新しい方式を提案しましたという論文ではない。たぶん。

世の中のサンドボックスの色々な実装方式とそれらの利害得失をまとめたサーベイ論文は、このへんにもあります。Gridのことはあまり考えてませんけれども。
スポンサーサイト

【ディペンダブル】 Application Communities: Using Monoculture for Dependability 【セキュリティ】

In HotDep '05.
http://www.stanford.edu/~candea/hotdep/

ソフトウェアに意図的に多様性を導入して攻撃に対する耐性を高めるって話は過去にたくさんある。でも、それを実現するのは面倒である。

この研究では、多様性を導入する代わりに、広域ネットワーク上で実行されている同一アプリケーションのたくさんのインスタンスが、障害や攻撃などの情報をやりとりすることにより、耐性を高める方式を提案している。

同一アプリケーションの集合がアプリケーションコミュニティ(AC)を形づくる。

アプリケーションのあるインスタンスで障害が発生したら、その情報をAC内の他のインスタンスに送る。情報をもらったインスタンスは、その情報にもとづき、危なそうな部分を、監視しながら実行するなどのことをする。

複数のアプリケーションがバグ情報を交換するあたりが、Alex AikenのBug Isolationとちょっと似てる感じ。

それにしても、アイデアが独創的でおもしろい。
世の中には本当に頭のいい人がいるのう。

複数のセキュリティモジュールが通信しながら協調動作するってテーマを扱った研究としては、このへんもあります。

【ユビキタス】 The Personal Server: Changing the Way We Think About Ubiquitous Computing 【OS】

In Ubicomp 2002.
http://www.viktoria.se/ubicomp/

CPUとフラッシュメモリと無線が入ってて、ディスプレイもキーボードもついてないモバイルデバイスの提案。人はそのデバイスだけを持ち歩く、ディスプレイや入力デバイスは、各環境にあるものを使う。試作品を作ってしまったところがすごい。さすがインテル。

こういうのは研究的にはおもしろい話題も含むかもしれないが、なかなか一般には普及しないようだ。私は、「画面小さいけどケータイ持ち歩けば十分かな」と思ってしまうが、他の人もそうだろうか。
電車の中で原稿書く必要があればノートPCを持っていくし、歩きながらメール書く必要があればケータイを使うと。ザッツオール。

いつでもどこでも作業をするには入出力デバイスは必須。入出力デバイスが、駅のベンチとか、マックの全座席とかについてればいいかもしれないが、現状はそうでない。ノートPCとケータイの全盛は続くのではないかと。

全座席に入出力デバイスがついてるところもある。マンガ喫茶とか。でも、入出力デバイスのあるところにはたいてい高速ネットワークもある。データをサーバに置いとく人ならば、そのネットワークで必要に応じて転送すればいいので、こういうモバイルデバイスを持ち歩く必要はそもそもない。もちろんプライバシーの問題があるので、サーバに置けるデータと置けないデータがありますが。ただ、gmailがはやっていることなどを見るにつけ、クリティカルなデータをサーバ側に置くって方向に世界は現在振れつつあると思います。

あと、セキュリティの問題もあるか。漫喫の端末にキーロガー入ってたらやばいとか。

こういうモバイルデバイスでVMイメージを持ち歩いて、各環境のthin端末にそのVMイメージを載せて使うというシステムをずっと模索しています。Personal Serverと共通の問題にぶちあたりますけど。

VMイメージを全部転送しても、最近のブロードバンド化により、そんなに時間かからないです。Quasarの研究で、そのへん実験してます。よって、残念ながら、VMイメージを持ち歩かなくても、サーバに置いとけばいいって話になる。このへん突破するには、やはり、セキュリティとプライバシーを持ち出してくるのが鍵のような気がしています。

【OS】 Broad New OS Research: Challenges and Opportunities 【ディペンダブル】

In HotOS X (2005).
http://www.usenix.org/events/hotos05/final_papers/hunt.html

広範囲のOS研究が影響を与えることができる5分野を挙げている。ディペンダビリティ、セキュリティ、システム設定、システム拡張、マルチプロセッサプログラミング。

MSで研究中のOSであるsingularityは、それらへの解決を探求するべく設計されている。

Singularityはtype-safe OSである。ポイントは3つ。
抽象命令セット、統一された拡張アーキテクチャ、ファーストクラスアプリケーション抽象。

抽象命令セットとはMSILのこと。型安全性を保証。アプリをインストール時やロード時にネイティブコードに変換。MSILをネイティブコードに変換するモジュールはTCBに含まれる(カーネルには含まれない)。

統一された拡張アーキテクチャは、あまりよく理解できていない。プロセスどうしがすごく隔離されますって話? プロセス間共有メモリなし。プロセス間通信はチャネルを通じてのみ。チャネルはcontractで強く型付けされている。通信やcontractはconformance checkingで検証される。動いているプロセスは、動的にコードをロードすることも、動的にコードを生成することもできない(子プロセスに拡張コードをロードさせることはできる)。

ファーストクラスアプリケーション抽象。アプリケーションはセキュリティアイデンティティとマニフェストを持つ。アプリケーションの追加と削除もOSが管理する。アプリケーションによる共有資源へのアクセスはOSによって仲介される。.NETでよく聞いてる内容かも。

TCBの大半は、Sing#というC#の拡張で記述されている。

Singularityの設計と開発は1年強行われている。SingularityはPC上でブートする。

安全なOSのプロジェクトは、こちらにもあります。

【セキュリティ】 Policy-Controlled Event Management for Distributed Intrusion Detection 【侵入検知システム】

In DEBS '05
http://www.cl.cam.ac.uk/~cpk25/broccoli/

侵入検知システムBroを分散IDSとして利用できるように拡張した。イベントをピア同士でやりとりして侵入検知処理するためのポリシースクリプティング言語を作った。ピア同士のイベントのやり取りには、publish/subscribeモデルを利用している。

分散IDSのアイデアは昔からあるわけで、この論文の新規性は、publish/subscribeにもとづく分散IDS用domain-specific languageを作りました、ってあたりかなと感じました。

分散IDS用のポリシー記述言語がこれまでになかったかというと、あったと思いますけれども。

正確には分散IDSとはちがうかもしれませんが、尾上くんのセキュリティシステムのためのサンドボックスの研究で、複数のセキュリティモジュールを統合させて侵入検知・防止するというテーマを扱っています。

【OS】 Providing Dynamic Update in an Operating System 【動的更新】

In USENIX 2005.
http://www.usenix.org/events/usenix05/tech/general/baumann.html

OSを更新したい場合が多々ある。パッチ当てるとか。

OSの更新には、リブートしないといけないとか、ダウンタイムが生じるとかの問題が伴う。

そこで、availabilityを維持したまま、OSを動的に更新する技術を提案する。動的更新の既存研究はアプリケーションやサービスを扱ってきたが、本研究はOSの更新を扱っている。

K42っていうオブジェクト指向OSを対象にしてる。オブジェクト指向の作りを利用して手法が構築されてる? でも、メインストリームOSにも適用可能みたい。

OSの論文なのにクラスとかインスタンスとかデザインパターンとか。

| ホーム |


 BLOG TOP 


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。