面向网安试验的虚拟机自省采集与效果评估技术研究
【学位单位】:哈尔滨工业大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.09
【部分图文】:
图 1-1 虚拟机自省视图(1)CPU 寄存器。当管理程序获得控制权时,所有的 CPU 寄存器都可以,因为它们运行在最高权限级别。(2)客户操作系统内存。整个客户操作系统的内存状态也可以被观察到, hypervisor 只能访问物理地址,这些地址必须在访问每个特定内存单元时被转虚拟地址。(3)硬盘内容。与内存镜像类似,客户操作系统的磁盘镜像内容也可以ypervisor 中看到。(4)硬件事件。所有的硬件级别的事件,包括计时器、中断和异常都可以察到。(5)I/O 流量。hypervisor 还负责监控所有 I/O 流量,包括网络流量、磁盘 I/序管理程序对于客户操作系统的执行还可观察到程序计数器、指令操作码和数、调用栈和上下文切换等信息。由于 hypervisor 只能访问低级的二进制数据,因此必须将数据转换为更高级对象,以提供有用的监视服务。这些对象可以分为两种类型:数据状态对象
哈尔滨工业大学工学硕士学位论文第 2 章 基于 KVM 的虚拟机自省采集系统首先介绍了 KVM 虚拟机的架构和运作流程,在此基础上阐述了对虚拟机自省采集系统的需求,然后介绍了自省采集系统的整流程,最后详细介绍了整个系统的实现流程。M 虚拟机 较其他的虚拟机有了一些新的特征,首先 KVM 提出了一种新处理器可以切换到访客模式获取正常操作模式中的特权级别,指令请求和访问寄存器的值。当访客操作模式进行切换时,硬影响处理器操作模式的寄存器。另外随着操作模式的切换,硬的原因使得软件可以采取相应的行动。
图 2-2 KVM 虚拟机运作流程户态,用户空间发出指令调用 KVM 内核执行虚拟机客户操作系I/O 指令时对 I/O 指令进行处理。在 KVM 内核层,内核导致硬件,如果处理器遇到外部中断时间导致的模式切换,内核会进行访客操作模式继续代码的执行。如果遇到 I/O 指令导致的模式切户空间交给用户态进行处理。在访客操作模式,代码执行过程如外部中断或者 I/O 中断时返回内核态。安试验下的系统需求分析机自省技术可以在宿主机上直接获取虚拟机的内部状态,能够核相关和网络相关的数据。自省采集程序运行在宿主机上,对达到虚拟机用户无感的目的。相比于虚拟机内部采集技术,自内核进行任何修改,是一种更加方便和用户友好的技术。安试验中,为了完成带外数据采集,需要多种关键技术相互配应用解析问题、低损数据采集问题和实时数据采集问题。数据应用解析问题,数据采集得到的是采集节点全体系结构栈
【参考文献】
相关期刊论文 前10条
1 施文君;;基于攻击图的网络安全风险评估技术研究[J];通讯世界;2015年07期
2 黄亮;冯登国;连一峰;陈恺;;基于神经网络的DDoS防护绩效评估[J];计算机研究与发展;2013年10期
3 姜秋生;容晓峰;;VMI技术研究综述[J];电子设计工程;2013年01期
4 史军涛;周铭;张振坤;;基于BP神经网络的战场网络攻击效能评估[J];空军雷达学院学报;2012年02期
5 程戈;邹德清;李敏;季成;;基于可信轻量虚拟机监控器的安全架构[J];计算机应用研究;2010年08期
6 王会梅;江亮;鲜明;王国玉;;计算机网络攻击效果灰色评估模型和算法[J];通信学报;2009年S2期
7 陈秀真;李建华;张少俊;范磊;;面向安全态势的权限有效性定量评估方法[J];东南大学学报(自然科学版);2009年04期
8 王娟;张凤荔;傅翀;陈丽莎;;网络态势感知中的指标体系研究[J];计算机应用;2007年08期
9 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
10 张义荣,鲜明,王国玉;一种基于网络熵的计算机网络攻击效果定量评估方法[J];通信学报;2004年11期
相关博士学位论文 前1条
1 邢彬;云计算可信客户域关键技术研究[D];北京交通大学;2016年
相关硕士学位论文 前3条
1 刘宇华;资源耗尽型DoS攻击态势评估技术研究的设计与实现[D];解放军信息工程大学;2012年
2 苏朋;典型攻击的攻击效果评估技术研究[D];解放军信息工程大学;2008年
3 赵志超;网络攻击及效果评估技术研究[D];中国人民解放军国防科学技术大学;2002年
本文编号:2880103
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2880103.html