当前位置:主页 > 管理论文 > 移动网络论文 >

面向网安试验的虚拟机自省采集与效果评估技术研究

发布时间:2020-11-12 02:21
   随着云计算的飞速发展,云服务扮演着越来越重要的角色,云服务将服务放在云端,减少了服务的中间流程,方便了用户的使用。然而云服务的发展所引发的网络安全问题也日渐突出。近年来,以DDo S攻击为代表的网络攻击逐渐将云服务作为主要的目标。为了应对新型的网络攻击,网安试验的研究得到飞速的进展,世界各国都将网安试验作为重点研究对象,网安试验可以提高人们的网络安全意识,让人们更加熟悉新型网络攻击的运行机制,研究应对的办法,通过对网络攻击的研究可以避免或者减少网络攻击所造成的财产损失。本文对于网安试验中的数据低损采集技术和网络攻击效果评估技术进行研究,对于数据低损采集技术设计了虚拟机自省采集系统,系统采用虚拟机自省技术来消除语义鸿沟问题,对包括基础信息,内存信息和磁盘信息在内的虚拟机数据进行采集,利用地址映射技术和内存定位技术对内存信息进行采集,利用磁盘挂载技术对磁盘信息进行采集,并且支持对不同操作系统的虚拟机包括Linux虚拟机和Windows虚拟机的采集。为了对整个采集系统进行测试,本文从功能和性能两个角度实施测试,功能测试主要是分别构造不同的场景,考察采集系统能否及时采集到对各项数据的变化信息,性能测试主要利用benchmark分别对Linux虚拟机内部性能和Windows虚拟机内部性能受到的损耗进行测试,实验结果证明系统对Linux虚拟机的性能损耗不超过5%,而对Windows虚拟机的性能消耗约为10%,基本符合网安试验对数据采集的低损性要求。对于网络攻击效果评估技术,本文利用虚拟机自省技术收集DDo S攻击数据,以攻击强度,计算资源和网络资源作为条件属性,以实际的服务延迟作为决策属性,建立了针对DDo S攻击的效果评估指标体系,提出了基于BP神经网络的效果评估模型。从隐含层节点数,激活函数和学习率三个方面对神经网络模型进行了优化,最后对模型进行了正确性评估,稳定性和冗余性评估。
【学位单位】:哈尔滨工业大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.09
【部分图文】:

视图,虚拟机,视图


图 1-1 虚拟机自省视图(1)CPU 寄存器。当管理程序获得控制权时,所有的 CPU 寄存器都可以,因为它们运行在最高权限级别。(2)客户操作系统内存。整个客户操作系统的内存状态也可以被观察到, hypervisor 只能访问物理地址,这些地址必须在访问每个特定内存单元时被转虚拟地址。(3)硬盘内容。与内存镜像类似,客户操作系统的磁盘镜像内容也可以ypervisor 中看到。(4)硬件事件。所有的硬件级别的事件,包括计时器、中断和异常都可以察到。(5)I/O 流量。hypervisor 还负责监控所有 I/O 流量,包括网络流量、磁盘 I/序管理程序对于客户操作系统的执行还可观察到程序计数器、指令操作码和数、调用栈和上下文切换等信息。由于 hypervisor 只能访问低级的二进制数据,因此必须将数据转换为更高级对象,以提供有用的监视服务。这些对象可以分为两种类型:数据状态对象

架构图,虚拟机,架构,操作模式


哈尔滨工业大学工学硕士学位论文第 2 章 基于 KVM 的虚拟机自省采集系统首先介绍了 KVM 虚拟机的架构和运作流程,在此基础上阐述了对虚拟机自省采集系统的需求,然后介绍了自省采集系统的整流程,最后详细介绍了整个系统的实现流程。M 虚拟机 较其他的虚拟机有了一些新的特征,首先 KVM 提出了一种新处理器可以切换到访客模式获取正常操作模式中的特权级别,指令请求和访问寄存器的值。当访客操作模式进行切换时,硬影响处理器操作模式的寄存器。另外随着操作模式的切换,硬的原因使得软件可以采取相应的行动。

虚拟机,运作流程


图 2-2 KVM 虚拟机运作流程户态,用户空间发出指令调用 KVM 内核执行虚拟机客户操作系I/O 指令时对 I/O 指令进行处理。在 KVM 内核层,内核导致硬件,如果处理器遇到外部中断时间导致的模式切换,内核会进行访客操作模式继续代码的执行。如果遇到 I/O 指令导致的模式切户空间交给用户态进行处理。在访客操作模式,代码执行过程如外部中断或者 I/O 中断时返回内核态。安试验下的系统需求分析机自省技术可以在宿主机上直接获取虚拟机的内部状态,能够核相关和网络相关的数据。自省采集程序运行在宿主机上,对达到虚拟机用户无感的目的。相比于虚拟机内部采集技术,自内核进行任何修改,是一种更加方便和用户友好的技术。安试验中,为了完成带外数据采集,需要多种关键技术相互配应用解析问题、低损数据采集问题和实时数据采集问题。数据应用解析问题,数据采集得到的是采集节点全体系结构栈
【参考文献】

相关期刊论文 前10条

1 施文君;;基于攻击图的网络安全风险评估技术研究[J];通讯世界;2015年07期

2 黄亮;冯登国;连一峰;陈恺;;基于神经网络的DDoS防护绩效评估[J];计算机研究与发展;2013年10期

3 姜秋生;容晓峰;;VMI技术研究综述[J];电子设计工程;2013年01期

4 史军涛;周铭;张振坤;;基于BP神经网络的战场网络攻击效能评估[J];空军雷达学院学报;2012年02期

5 程戈;邹德清;李敏;季成;;基于可信轻量虚拟机监控器的安全架构[J];计算机应用研究;2010年08期

6 王会梅;江亮;鲜明;王国玉;;计算机网络攻击效果灰色评估模型和算法[J];通信学报;2009年S2期

7 陈秀真;李建华;张少俊;范磊;;面向安全态势的权限有效性定量评估方法[J];东南大学学报(自然科学版);2009年04期

8 王娟;张凤荔;傅翀;陈丽莎;;网络态势感知中的指标体系研究[J];计算机应用;2007年08期

9 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期

10 张义荣,鲜明,王国玉;一种基于网络熵的计算机网络攻击效果定量评估方法[J];通信学报;2004年11期


相关博士学位论文 前1条

1 邢彬;云计算可信客户域关键技术研究[D];北京交通大学;2016年


相关硕士学位论文 前3条

1 刘宇华;资源耗尽型DoS攻击态势评估技术研究的设计与实现[D];解放军信息工程大学;2012年

2 苏朋;典型攻击的攻击效果评估技术研究[D];解放军信息工程大学;2008年

3 赵志超;网络攻击及效果评估技术研究[D];中国人民解放军国防科学技术大学;2002年



本文编号:2880103

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2880103.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9bce1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com