UCC2011

情報セキュリティ研究室 > 学会/セミナー報告 > UCC2011
###参加報告:4th IEEE/ACM International Conference on Utility and Cloud Computing###
###                                    (UCC 2011)                             ###

【会議名】4th IEEE/ACM International Conference on Utility and Cloud Computing (UCC 2011)
【開催日時】2011年12月5日(月)〜12月7日(水)
【場所】The Langham Hotel  Melbourne, Australia
【URL】http://www.cloudbus.org/ucc2011/
【主催】IEEE/ACM
【参加者】約80名(目算)
     ホテル内の3ホールで並列にセッションが行われ、34件のfull paper,
          8件のshort paperが発表された。
     各会場での聴講者は15〜60名
【報告者】松本研究員


++++++++++++++++++++++++++++++++++++++++++++++++
所感
++++++++++++++++++++++++++++++++++++++++++++++++
UCC 2011は、クラウド関連の国際会議であり、特にHPC(High Performance Computing)との
関連性を持つ発表が多かった。セキュリティ専門のセッションは無かったが、関連ワーク
ショップも含めて、セキュリティに関する発表は四本ほど発表されていた。会期最後のパ
ネルディスカッションにおいても、クラウドのセキュリティは、アカウンタビリティとな
らんで重要な課題とされており、今後の研究テーマとして有望と考えている。


以下、発表(抜粋)の内容
++++++++++++++++++++++++++++++++++++++++++++++++
Session2: Data Processing Systems and Security in the Cloud
聴講者: 20名程度
Chairman: Prof. Albert Zomaya(The Univ. of Sydney)
++++++++++++++++++++++++++++++++++++++++++++++++
■On the Performance of Distributed Clustering Algorithms in File and Streaming Processing Systems
  Kathleen Ericson and Shrideep Pallickara(Colorado State Univ.)
概要: HadoopとGranulesとでデータのクラスタリング処理の性能比較を行っていた。クラスタリングアルゴリズムとしては
K-means, Fuzzy k-means, dirichlet, Latent Dirichletを用い、データセットとしては自然言語データのデータストリー
ム処理向けの拡張機能が有効に機能していると考えられる。


■EDoS-Shield - A Two-Steps Mitigation Technique against EDoS Attacks in Cloud Computing
  Mohammed H. Sqalli, Fahd Al-Haidari(King Fahd University of Petroleum and Minerals, Saudi Arabia) and 
  Khaled Salah(Khalifa Univ. of Science,  UAE)
概要:EDoS(Economic Denial of Sustainability)攻撃は、Amazon EC2のようなelasticityを持つ(リソース使用量に応じて
料金が変動する)クラウドにおいて、大量のリクエストを要求することでユーザの経済的リソースを浪費させてしまうもの
である。これはクラウドのコスト構造を破壊するが故に脅威となる。対策について既存研究としては以下がある。

 1) sPow: self-veryfiing proof of work(HinKhor & Nakao)
   サーバがサービスを提供する前に、クライアントにcrypto-puzzleを解くよう要求する方式。クライアントはこれを解決
  する必要から要求のfloodingが不可能になる。この方式の問題は、クライアントがPCであったり、モバイル端末などで
  あったりした場合、puzzleの難しさのバランスをとるのが難しいことである。

 2) CloudWatch(Amazon)
   使用リソースを監視しユーザがクラウドのelasticityに蓋をできるという方式。ただしこの対策では無効なリクエスト
  で資源が浪費されてしまい、正当なリクエストがサービスを受けられないことから問題の根本的解決にはなっていない。

 3) CLAD overlay network(Ping and Nakao)
   オーバレイNWにおいて、サーバの前に設置されたノードがCAPTHA等を用いユーザをテストする。テストをパスしたクライ
  アントについてはリクエストをサーバに中継する。この方式は、オーバレイルーチングがエンドツーエンドの遅延を増加せ
  しめるという欠点がある。

  提案方式ではVF(Vidtual Firewall)とV-Nodes(Verifier Nodes)を用いる。VFはwhite/black IP addr listによるフィルタ
リングを行う。V-Nodesはクラウド上の仮想ノードであり、CAPTHA等のグラフィカルチューリングテストを行い要求の合法性
を確認する(この箇所はCLADと同様)。これに基づきVFのblack/white listを更新する。攻撃でないトラヒックの間接ルーチン
グに起因する遅延が、最初のリクエスト時のみであることから、遅延が最小限となるという利点がある。
  シミュレーションの結果、attack rate対応答時間、CPU使用率、コストの面で良好な結果を得た(対throughputでは変化な
し)
  Q&Aでは、CAPTCHAのような技術を用いるということで、false negative/positiveのおそれが指摘されていた。


■TVDSEC: Trusted Virtual Domains Security
  Udaya Tupakula and Vijay Varadharajan(Macquare Univ. Sydney)
概要: 近年提案されているTVD(Trusted Virtual Domain)を用いることで、異なる物理ホスト上のVMを単一ユーザのものとして
まとめることが可能となるが、このTVD内のVMに対する攻撃シナリオを提示、これに対処するため、TVDSECを提案している。
  TVDSECはVM間の通信における、複製されたメッセージを監視し、セキュリティポリシイに従いdropさせることで、flooding
を抑止する。Xen上に実装し、Win32/Conficker wormを用いて、効果を検証している。


++++++++++++++++++++++++++++++++++++++++++++++++
Session: Virtual Machines I
聴衆は30名程度
Chairman: Prof. Carlos Verela PRI, USA
++++++++++++++++++++++++++++++++++++++++++++++++
■Defeating Network Jitter for Virtual Machines
  Luwei Cheng, Cho-Li Wang, and Sheng Di(Univ. of Hong Kong)
概要: 同一物理ホストで多数のVMが動作する状況では、音声/動画ストリーミングのジッタが無視できないと問題提起し、これ
を解決する発表。VM環境でのジッタは、VMM CPUスケジューラとネットワークトラヒックシェーパが原因であることから、この
二点に手を入れている。

 -I/Oについて、外部イベントからトリガされるものと、自分から(タイマなどで)トリガされるものに分類、リアルタイム処理
  用のEDF runqueueと通常処理用のCredit runqueueを用い、VMをスケジューリング。

 -ネットワークトラヒックシェーパ(Xenはtoken bucketを使用)の改善のため、遅延を意図的に挿入。遅延の最適化のため、
  PID制御を行う。

Xen上での実装を評価し、新schedulerでのジッタの低減、VM間でのCPUリソースの公平な分割を確認している。


■Utilizing Memory Content Similarity for Improving the Performance of Replicated Virtual Machines
 Balazs Gerofi, Zoltan Vass and Yutaka Ishikawa(東大)
概要:VMレプリケーション時に、メモリコピーを節約するためにCoW(Copy on Write)を用いている。この時、CoWを適用可能な
メモリ領域を求めるために、メモリ領域の類似性を(最小限の計算で)求めたい。具体的には、メモリ領域のXORをとり、圧縮す
ることで類似性を求めている。
評価では、SPECweb 2005 benchmarkで90%の性能改善を得、またMS Exchangeで70%の性能改善。応答時間の大幅な短縮を確認
している。


++++++++++++++++++++++++++++++++++++++++++++++++
Session 5: Virtual Machines II
聴衆は 30名程度
Charman:Prof. Chen-Khong Tham, National University of Singapore
++++++++++++++++++++++++++++++++++++++++++++++++
■Using Lightweight Virtual Machines to Run High Performance Computing Applications: The Case of the Weather
  Research and Forecasting Model
  Hector Duran-Limon, et.al(Univ. of GUadalajara Zapopan, Jalisco, Mexico)
概要:軽量仮想マシンは、ホストOSと同じOSイメージを用いる必要があるという制約はあるが、性能に優れる(ネイティブOSに
迫る性能)という大きな利点がある。本論文では、軽量VMを活かしたクラスタリングのフレームワークを提案し、性能評価を
行っている。WRF(Weather Research and Forecasting)をベンチマークとして用い、通常のVM(評価に用いたのはVMware)を大
きく上回る性能を得ている。
質疑ではVMware以外のVMMの性能について質問が出たが、Xenを使ってもVMwareと同様の結果との回答だった。


++++++++++++++++++++++++++++++++++++++++++++++++
CSSQM:International Workshop on Cloud Service Security and Quality Management
聴衆は15人程度
Chairman: Dr. Wolfgang Gentzsch, DEISA, Germany
++++++++++++++++++++++++++++++++++++++++++++++++
■Verification of Data Location in Cloud Networking
  Thorsten Ries, et.al.(Interdisciplinary Centre of Security, Reliability and Trust, Univ. of Luxembourg)
概要:Cloud運営者のtrustが無い状況で、Cloud内のデータの位置を知る方法について。通常、NW内の位置を知るには、pingや
traceroute, whois, DNSクエリなどを用いるが、クラウドの場合は使えない。クラウド内ではプロキシが存在し、仮想リソー
スへのリダイレクトを行っていることが想定される。
このため本論文では、VCS:Virtual Network Coordinate Systemを用い、ランドマークとなる複数のノードからのRTTを測定し
て位置を求める。


■Verifying Digital Provenance in Web Services
  Ben Palmer, Kris Bubendorfer, and IIan Welch(Victoria Univ. of Wellington, NZ)
概要:複数サービスをmashupしたWebサービスにおいて、サービスの信頼のためにはmashup元の個々のWebサービスのprovenance
情報が必要である。このため、エンドユーザからのリクエストにシリアル番号を付与、これを元にリクエストに対する応答を
トラックする。性能については、モデルを使った定性的な評価に留まっている。


++++++++++++++++++++++++++++++++++++++++++++++++
Short Paper Session
聴講者: 20名弱
Chairman: Prof. Cecile German-Renauld (Univ. Paris-Sud, France)
++++++++++++++++++++++++++++++++++++++++++++++++
■An Extensible Cloud Platform Inspired by Operating Systems
  Akiyoshi Sugiki and Kazuhiko Kato(Tsukuba Univ.)
概要: 研究のためのインフラとしてのIaaSプラットフォームを設計/実装を行っている。特徴としては、拡張性とカスタマイ
ズ性の実現のために、OSの設計手法を適用している。即ち、
  -マイクロカーネルとリソース抽象化
  -シェルのスクリプティングサポート
  マイクロカーネルはJava RMIとScalaアクタとして実装されている。
  当該クラウドシステムはKumoiと名づけられ、OSSとして公開されているとのこと。ポピュラーなクラウドプラットフォーム
であるEucalyptus, OpenNebura, OpenStack等との定性的比較を行っていた。カスタマイズ性については長所だが、機能性につ
いてはIn Progressと認めていた。
  発表者と直接話し合ったところ、開発リソースはかなり限られているのが現状とのことだった。


++++++++++++++++++++++++++++++++++++++++++++++++
Panel: Ubiquitous Cloud Computing: Open Challenges, Innovation Opportunities, and Standards
聴衆: 50名程度
++++++++++++++++++++++++++++++++++++++++++++++++
5名のパネリストが、それぞれスピーチを行った。
 -Gul Agha(Univ. of Illinois at Urbana-Champaign)
 -Dawn leaf(NIST)
 -Geng Lin(Dell)
 -Bala Varadarajan(Fujitsu Australia Software Technology)
 -Albert Zomaya(Sydney Univ.)
特にProf. A.Zomayaは、スピーチの中でクラウドの課題として柔軟性、スケーラビリティ、そしてアカウンタビリティとセ
キュリティを挙げており、クラウド研究の方向性としてはこれらの視点を欠くことはできないと痛感した。


ページトップへ戻る

Copyright © 2004-2010 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.