雾计算环境下入侵防御模型及算法研究
发布时间:2021-02-20 08:22
雾计算将云服务拓展到了网络边缘,使得需要低延时服务保障和内容实时交付的服务业务得以实现。位于网络边缘的雾节点具有地理分布广泛、网络环境复杂、资源受限等特点,易遭受来自外部非法入侵者的入侵威胁。雾节点一旦被入侵,将难以继续为用户提供可靠的低延时服务。因而如何有效防范雾计算环境下的入侵成为了雾计算领域中重要的研究内容。在雾计算入侵防御方面,存在如下亟待解决的问题。首先,雾节点资源受限的特点使得雾计算的入侵防御系统难以部署;其次,发生在雾节点上的入侵过程难以被准确检测;再次,地理上分布式部署的雾节点的安全状态难以被云服务器有效地进行监控;最后,雾计算系统缺乏有效地应对外部入侵的入侵响应策略。针对以上问题,本文聚焦雾计算环境下的入侵防御相关模型及算法展开研究。首先提出一个通用的雾计算入侵防御系统架构(Fog Computing Intrusion Prevention System,FC-IPS)。在该架构的基础上,利用样本筛选-极限学习机、FNFS过滤策略、未确知测度、微分博弈理论,在雾计算环境下的入侵检测、节点安全监控、入侵响应等方面展开深入研究,其主要工作和创新性成果概括如下:1)提出一...
【文章来源】:北京科技大学北京市 211工程院校 教育部直属院校
【文章页数】:118 页
【学位级别】:博士
【部分图文】:
界计算结构示意图
轻量级Skyline过滤查询算法、微分博弈理论作为基本建模工具和分析方法。??主要研究内容包括:雾计算环境下入侵防御系统通用架构、雾计算入侵检测??算法研究、雾节点安全状态监控方法研究、雾计算入侵响应策略研究。图1-??3描述了本文各研宄内容之间的关系。??题目?主要研宄内容?主要创新点??f?^雾计算入侵翻系统架构研究_?资源受『?%??.:―??;|?一雾计剛下入麵测難研究?)2、器:??■??I?-4、雾节繼状态麵究一翁、基侧=顧n??1??I?.?J_K?4、基于微分博弈论的雾计算最优入侵响M??|?— ̄"4、雾计算环境下入侵响应策略研宄.应策略■?;]??究?:.?重靈1匪'?.-??图1-3论文主要研究内容逻辑关系图??-8?-??
图1-4论文组织结构图??论文第一章为引言部分。介绍了本论文的研宄背景和研究意义,以及论??文的研宄内容和主要创新点。其中研宄背景主要介绍了雾计算的发展历程和??与其相似的计算模式;研宂意义阐述了本文研宄课题对雾计算安全防护带来??的意义。??论文第二章综述了雾计算安全技术相关的研究现状。主要从防御架构、??入侵检测、节点监控、防御策略四个角度综述国内外研究进展。??论文第三章研宄了雾计算环境下存在的安全威胁和入侵过程。针对这些??安全威胁,本章提出了一个雾计算环境下通用的入侵防御系统架构,分析了??不同应用场景下雾计算入侵防御系统架构的工作流程,并基于随机微分方程??理论建立了资源受限环条件下FC-IPS的确定性和随机性模型。??论文第四章研宄了部署在雾节点上的入侵检测算法与入侵检测度量模型。??提出一个基于样本筛选的极限学习机算法,并讨论了雾计算中入侵检测的部??
【参考文献】:
期刊论文
[1]边缘计算:万物互联时代新型计算模型[J]. 施巍松,孙辉,曹杰,张权,刘伟. 计算机研究与发展. 2017(05)
[2]基于朋友机制的移动ad hoc网络路由入侵检测模型研究[J]. 肖阳,白磊,王仙. 通信学报. 2015(S1)
[3]面向移动传感网的攻击风险监测系统[J]. 倪铭,张宏,李千目. 计算机科学. 2015(03)
[4]基于攻防博弈模型的网络安全测评和最优主动防御[J]. 姜伟,方滨兴,田志宏,张宏莉. 计算机学报. 2009(04)
博士论文
[1]网络安全风险评估关键技术研究[D]. 吴金宇.北京邮电大学 2013
本文编号:3042500
【文章来源】:北京科技大学北京市 211工程院校 教育部直属院校
【文章页数】:118 页
【学位级别】:博士
【部分图文】:
界计算结构示意图
轻量级Skyline过滤查询算法、微分博弈理论作为基本建模工具和分析方法。??主要研究内容包括:雾计算环境下入侵防御系统通用架构、雾计算入侵检测??算法研究、雾节点安全状态监控方法研究、雾计算入侵响应策略研究。图1-??3描述了本文各研宄内容之间的关系。??题目?主要研宄内容?主要创新点??f?^雾计算入侵翻系统架构研究_?资源受『?%??.:―??;|?一雾计剛下入麵测難研究?)2、器:??■??I?-4、雾节繼状态麵究一翁、基侧=顧n??1??I?.?J_K?4、基于微分博弈论的雾计算最优入侵响M??|?— ̄"4、雾计算环境下入侵响应策略研宄.应策略■?;]??究?:.?重靈1匪'?.-??图1-3论文主要研究内容逻辑关系图??-8?-??
图1-4论文组织结构图??论文第一章为引言部分。介绍了本论文的研宄背景和研究意义,以及论??文的研宄内容和主要创新点。其中研宄背景主要介绍了雾计算的发展历程和??与其相似的计算模式;研宂意义阐述了本文研宄课题对雾计算安全防护带来??的意义。??论文第二章综述了雾计算安全技术相关的研究现状。主要从防御架构、??入侵检测、节点监控、防御策略四个角度综述国内外研究进展。??论文第三章研宄了雾计算环境下存在的安全威胁和入侵过程。针对这些??安全威胁,本章提出了一个雾计算环境下通用的入侵防御系统架构,分析了??不同应用场景下雾计算入侵防御系统架构的工作流程,并基于随机微分方程??理论建立了资源受限环条件下FC-IPS的确定性和随机性模型。??论文第四章研宄了部署在雾节点上的入侵检测算法与入侵检测度量模型。??提出一个基于样本筛选的极限学习机算法,并讨论了雾计算中入侵检测的部??
【参考文献】:
期刊论文
[1]边缘计算:万物互联时代新型计算模型[J]. 施巍松,孙辉,曹杰,张权,刘伟. 计算机研究与发展. 2017(05)
[2]基于朋友机制的移动ad hoc网络路由入侵检测模型研究[J]. 肖阳,白磊,王仙. 通信学报. 2015(S1)
[3]面向移动传感网的攻击风险监测系统[J]. 倪铭,张宏,李千目. 计算机科学. 2015(03)
[4]基于攻防博弈模型的网络安全测评和最优主动防御[J]. 姜伟,方滨兴,田志宏,张宏莉. 计算机学报. 2009(04)
博士论文
[1]网络安全风险评估关键技术研究[D]. 吴金宇.北京邮电大学 2013
本文编号:3042500
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3042500.html