Methods and means of analyzing application security via distributed tracing

dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorFaizulin, Oleh
dc.contributor.authorNazarkevych, Mariia
dc.coverage.placenameЛьвів
dc.date.accessioned2025-10-29T10:00:02Z
dc.date.issued2024
dc.date.submitted2025
dc.description.abstractThe article describes methods and means of digital security that are utilizing distributed tracing to detect, investigate, and prevent security incidents. The described methods and means are applicable to solutions of any scale – from large enterprises to pet projects; of any domain – healthcare, banking, government, retail, etc. The article takes a comprehensive approach to digital security including identification, alerting, prevention, investigation, and audit of existing security incidents. Described approaches to application security via tracing are focused on general purpose applications, but they can be extended to cover a domain specific use-case. All Approaches are production tested and utilized in existing distributed IT systems in one way or another, however certain examples and use-cases are intentionally simplified for the demonstration purposes and ease of understanding. Nevertheless, it must be understood that methods and means described in the article complement existing security practices and cannot replace all of them, however they may improve overall security of the system by decreasing incident detection time, decreasing resources and efforts needed to investigate breaches or passing a security audit. Стаття описує методи та засоби цифрової безпеки, що використовують розподілене трасування для виявлення, розслідування та запобігання інцидентам. Описані методи та засоби застосовують до рішень будь-якого масштабу (від великих підприємств до невеликих проєктів) та будь-якої галузі (охорона здоров’я, банківська справа, урядові установи, роздрібна торгівля тощо). У статті застосовано комплексний підхід до вирішення питань цифрової безпеки, охоплено процеси ідентифікації, оповіщення, запобігання, розслідування та аудиту наявних інцидентів. Описані підходи до безпеки програмного забезпечення через трасування фокусуються на інформаційних системах загального призначення, проте їх можна адаптувати для специфічних галузевих випадків. Усі підходи випробувані у виробництві в умовах і використовуються в наявних розподілених ІТ-системах тим чи тим способом, однак деякі приклади та випадки використання навмисно спрощені для демонстраційних цілей та простоти розуміння. Зауважимо, що методи та засоби, описані в статті, доповнюють наявні практики безпеки і не можуть повністю їх замінити, проте можуть покращити загальну безпеку системи, скорочуючи час виявлення інцидентів, зменшуючи ресурси та зусилля, необхідні для розслідування порушень або проходження аудиту безпеки.
dc.format.pages69–87
dc.identifier.citationFaizulin O. Methods and means of analyzing application security via distributed tracing / Oleh Faizulin, Mariia Nazarkevych // Вісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — № 16. — С. 69–87.
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/115669
dc.language.isoen
dc.publisherВидавництво Львівської політехніки
dc.relation.references1. Parker, A., Spoonhower, D., Mace, J., Sigelman, B., Isaacs, R. (2020). Distributed tracing in practice: Instrumenting, analyzing, and debugging microservices. O’Reilly Media. 2. Gorige, D., Al-Masri, E., Kanzhelev, S., Fattah, H. (2020, October). Privacy-risk detection in microservices composition using distributed tracing. 2020 IEEE Eurasia Conference on IOT, Communication and Engineering (ECICE), 250–253. Ieee. 3. Meng, L., Ji, F., Sun, Y., Wang, T. (2021). Detecting anomalies in microservices with execution trace comparison. Future Generation Computer Systems, 116, 291–301. 4. Rios, J., Jha, S., Shwartz, L. (2022, July). Localizing and explaining faults in microservices using distributed tracing. 2022 IEEE 15th International Conference on Cloud Computing (CLOUD), 489–499. IEEE. 5. Jacob, S., Qiao, Y., Lee, B. (2021). Detecting Cyber Security Attacks against a Microservices Application using Distributed Tracing. ICISSP, 588–595. 6. Khanahmadi, M., Shameli‐Sendi, A., Jabbarifar, M., Fournier, Q., Dagenais, M. (2023). Detection of microservice‐based software anomalies based on OpenTracing in cloud. Software: Practice and Experience, 53(8), 1681–1699. 7. Mateus-Coelho, N., Cruz-Cunha, M., & Ferreira, L. G. (2021). Security in microservices architectures. Procedia Computer Science, 181, 1225–1236. 8. Jacob, S., Qiao, Y., Ye, Y., Lee, B. (2022). Anomalous distributed traffic: Detecting cyber security attacks amongst microservices using graph convolutional networks. Computers & Security, 118, 102728. 9. Chandramouli, R., Butcher, Z. (2020). Building secure microservices-based applications using service-mesh architecture. NIST Special Publication, 800, 204A. 10. Monteiro, D., Yu, Y., Zisman, A., Nuseibeh, B. (2023). Adaptive observability for forensic-ready microservice systems. IEEE Transactions on Services Computing. 11. Zhong, Z., Liu, J., Wu, D., Di, P., Sui, Y., Liu, A. X., Lui, J. C. (2023, May). Scalable compositional static taint analysis for sensitive data tracing on industrial micro-services. 2023 IEEE/ACM 45th International Conference on Software Engineering: Software Engineering in Practice (ICSE-SEIP), 110–121. IEEE. 12. Waseem, M., Liang, P., Shahin, M., Di Salle, A., Márquez, G. (2021). Design, monitoring, and testing of microservices systems: The practitioners’ perspective. Journal of Systems and Software, 182, 111061. 13. Perdanaputra, A., Kistijantoro, A. I. (2020, September). Transparent tracing system on grpc based microservice applications running on kubernetes. 2020 7th International Conference on Advance Informatics: Concepts, Theory and Applications (ICAICTA), 1–5. IEEE. 14. Nazarkevych, M., Dmytruk, S., Hrytsyk, V., Vozna, O., Kuza, A., Shevchuk, O., Sheketa, V. (2021). Evaluation of the effectiveness of different image skeletonization methods in biometric security systems. International Journal of Sensors Wireless Communications and Control, 11(5), 542–552. 15. Medykovskyy, M., Lipinski, P., Troyan, O., Nazarkevych, M. (2015, September). Methods of protection document formed from latent element located by fractals. 2015 Xth International Scientific and Technical Conference “Computer Sciences and Information Technologies” (CSIT), 70–72. IEEE. 16. Liu, P., Xu, H., Ouyang, Q., Jiao, R., Chen, Z., Zhang, S., Pei, D. (2020, October). Unsupervised detection of microservice trace anomalies through service-level deep bayesian networks. 2020 IEEE 31st International Symposium on Software Reliability Engineering (ISSRE), 48–58. IEEE. 17. Berardi, D., Giallorenzo, S., Mauro, J., Melis, A., Montesi, F., Prandini, M. (2022). Microservice security: a systematic literature review. PeerJ Computer Science, 8, 779. 18. Gortney, M. E., Harris, P. E., Cerny, T., Al Maruf, A., Bures, M., Taibi, D., Tisnovsky, P. (2022). Visualizing microservice architecture in the dynamic perspective: A systematic mapping study. IEEE Access, 10, 119999‒120012. 19. Luo, S., Xu, H., Lu, C., Ye, K., Xu, G., Zhang, L., Xu, C. (2021, November). Characterizing microservice dependency and performance: Alibaba trace analysis. Proceedings of the ACM Symposium on Cloud Computing, 412–426. 20. Bai, L., Zhang, C. (2023, May). Trace-based microservice anomaly detection through deep learning. Second International Conference on Electronic Information Engineering, Big Data, and Computer Technology (EIBDCT 2023), 12642, 697–701. SPIE.
dc.relation.urihttps://doi.org/10.23939/sisn2024.16.069
dc.subjectSecurity, distributed tracing, behavior analysis, alerting, automated scaling, distributed IT systems, metrics, logging, observability, APM, auditin
dc.subjectбезпека, розподілене трасування, аналіз поведінки, оповіщення, автома тичне масштабування, розподілені ІТ-системи, метрики, логування, спостережуваність, управ ління продуктивністю програм, аудит
dc.subject.udc004.056:004.354.6:657
dc.titleMethods and means of analyzing application security via distributed tracing
dc.title.alternativeМетоди та засоби аналізу безпеки інформаційних систем із використанням розподіленого трасування
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
241164maket4-71-89_0.pdf
Size:
1.75 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: