Skip to main content

2016 | OriginalPaper | Buchkapitel

Eavesdropper: A Framework for Detecting the Location of the Processed Result in Hadoop

verfasst von : Chuntao Dong, Qingni Shen, Wenting Li, Yahui Yang, Zhonghai Wu, Xiang Wan

Erschienen in: Information and Communications Security

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Hadoop has become increasingly popular as it rapidly processes big data in parallel, while security mechanisms have been introduced or studied for Hadoop. In addition, other security issues that should not be neglected still exist. Data leakage is one of the major security challenges. This paper studies the vulnerability of authorization mechanism of services in Hadoop and the threat of information leakage. Some authorization mechanism allow all users to access services by default, an adversary can utilize these services to collect information of other users. We design and implement Eavesdropper, a framework which utilizes k-means clustering to address the nodes that store the processed results. We conduct a comprehensive of experiments, which clearly demonstrate that our detection framework is capable of detecting the nodes that store the results.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Sharma, A., Kalbarczyk, Z., Barlow, J.: Analysis of security data from a large computing organization. In: IEEE 41st International Conference on Dependable Systems Networks, pp. 506–517. IEEE (2011) Sharma, A., Kalbarczyk, Z., Barlow, J.: Analysis of security data from a large computing organization. In: IEEE 41st International Conference on Dependable Systems Networks, pp. 506–517. IEEE (2011)
4.
Zurück zum Zitat Ulusoy, H., Colombo, P., Ferrari, E.: GuardMR: fine-grained security policy enforcement for mapreduce system. In: ASIACCS 2015, pp. 285–296. ACM (2015) Ulusoy, H., Colombo, P., Ferrari, E.: GuardMR: fine-grained security policy enforcement for mapreduce system. In: ASIACCS 2015, pp. 285–296. ACM (2015)
5.
Zurück zum Zitat Lahmer, I., Zhang, N.: MapReduce: MR model abstraction for future security study. In: International Conference on Security of Information and Networks, pp. 392–398. ACM (2014) Lahmer, I., Zhang, N.: MapReduce: MR model abstraction for future security study. In: International Conference on Security of Information and Networks, pp. 392–398. ACM (2014)
6.
Zurück zum Zitat Hartigan, J.A., Wong, M.A.: Algorithm AS 136: a k-means clustering algorithm. J. Roy. Stat. Soc. Ser. C 28(1), 100–108 (1979). Wiley for the Royal Statistical SocietyMATH Hartigan, J.A., Wong, M.A.: Algorithm AS 136: a k-means clustering algorithm. J. Roy. Stat. Soc. Ser. C 28(1), 100–108 (1979). Wiley for the Royal Statistical SocietyMATH
7.
Zurück zum Zitat Dean, J., Ghenmawat, S.: Mapreduce: simplified data processing on large clusters. In: OSDI 2004, pp.137–150. ACM (2004) Dean, J., Ghenmawat, S.: Mapreduce: simplified data processing on large clusters. In: OSDI 2004, pp.137–150. ACM (2004)
8.
Zurück zum Zitat Huang, J., Nicol, D.M., Campbell, R.H.: Denial-of-Service threat to hadoop/YARN clusters with multi-tenancy. In: IEEE International Congress on Big Data (2014) Huang, J., Nicol, D.M., Campbell, R.H.: Denial-of-Service threat to hadoop/YARN clusters with multi-tenancy. In: IEEE International Congress on Big Data (2014)
9.
Zurück zum Zitat Smith, K.T.: Big Data Security: The Evolution of Hadoop’s Security Model (2013) Smith, K.T.: Big Data Security: The Evolution of Hadoop’s Security Model (2013)
10.
Zurück zum Zitat O’Malley, O., Zhang, K., Radia, S.: Hadoop security design. In: Yahoo! Tech Rep (2009) O’Malley, O., Zhang, K., Radia, S.: Hadoop security design. In: Yahoo! Tech Rep (2009)
11.
Zurück zum Zitat White, T.: Hadoop: The Definitve Guide, 3rd Edition, pp. 43–79. O’Reilly, Sebastopol (2012) White, T.: Hadoop: The Definitve Guide, 3rd Edition, pp. 43–79. O’Reilly, Sebastopol (2012)
12.
Zurück zum Zitat Vavilapalli, V.K., Murthy, A.C., Douglas, C.: Apache hadoop YARN: yet another resource negotiator. In: Proceedings of the 4th Annual Symposium on Cloud Computing, vol. 5. ACM (2013) Vavilapalli, V.K., Murthy, A.C., Douglas, C.: Apache hadoop YARN: yet another resource negotiator. In: Proceedings of the 4th Annual Symposium on Cloud Computing, vol. 5. ACM (2013)
Metadaten
Titel
Eavesdropper: A Framework for Detecting the Location of the Processed Result in Hadoop
verfasst von
Chuntao Dong
Qingni Shen
Wenting Li
Yahui Yang
Zhonghai Wu
Xiang Wan
Copyright-Jahr
2016
Verlag
Springer International Publishing
DOI
https://doi.org/10.1007/978-3-319-29814-6_39

Premium Partner