虚拟机环境中基于用户异常等级的入侵检测技术研究
发布时间:2021-03-29 17:25
云计算作为一种新兴的商业模式,通过Internet以按需服务的形式为用户提供服务,这种开放的模式在方便用户访问的同时,也带来了潜在的安全威胁,其中大多数威胁都来自用户终端。虚拟机系统作为云计算的底层架构,保障虚拟机的安全是云计算的基础。在虚拟机环境下的网络入侵检测系统是重要的虚拟机运行安全保障机制。利用虚拟机管理器(Virtual Machine Manager,简称VMM)负责管理和调度多个客户操作系统对底层单一物理资源的共享,这种体系结构的改变使传统入侵检测系统对云计算环境具有一定的不适合性。面向虚拟机的网络入侵检测系统需要针对虚拟机的隔离性和服务的多样性,提供不同等级的安全保护。鉴于终端用户的可信性对虚拟机可信性的影响,本文利用动态的行为可信性机制和社会信任的思想,设计了一种基于滑动窗口的用户行为评估模型(User Behavior Assessment Model Based on Sliding Window,简称UBAMSW),为动态配置虚拟机的防护等级提供基础。在该评估模型中,首先通过考察终端用户的直接行为证据,用量化的行为证据来处理不确定的、模糊的用户可信评估问题;其次...
【文章来源】:广西大学广西壮族自治区 211工程院校
【文章页数】:58 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景
1.2 研究意义和主要内容
1.3 论文的组织结构
第二章 面向虚拟机的入侵检测系统和技术研究概述
2.1 传统的入侵检测
2.2 面向虚拟机的可信计算
2.3 面向虚拟机的入侵检测
2.4 信任评估机制
2.5 本章小结
第三章 基于滑动窗口的用户异常等级评估模型
3.1 多安全等级的虚拟机入侵检测框架
3.2 用户异常等级评估模型
3.2.1 基于滑动窗口的用户异常等级评估模型
3.2.2 用户异常等级评估过程
3.3 实验及分析
3.4 本章小结
第四章 面向安全等级的虚拟机入侵检测实现方案研究
4.1 Snort规则分析
4.2 Snort规则解析过程
4.3 分域动态规则链的实现机制
4.3.1 问题描述
4.3.2 规则链的构建
4.3.3 规则链在配置策略中的作用
4.4 基于WRR的入侵检测引擎调度策略
4.4.1 背景分析
4.4.2 缓冲池的动态加权轮转调度策略
4.5 本章小结
第五章 原型测试及分析
5.1 测试环境
5.2 实验分析
5.3 本章小结
第六章 结束语
6.1 本文工作总结
6.2 工作展望
参考文献
致谢
【参考文献】:
期刊论文
[1]虚拟机系统安全综述[J]. 秦中元,沈日胜,张群芳,狄予兴. 计算机应用研究. 2012(05)
[2]云计算环境下基于动态博弈论的用户行为模型与分析[J]. 陈亚睿,田立勤,杨扬. 电子学报. 2011(08)
[3]基于结点行为特征的可信性度量模型[J]. 田俊峰,杜瑞忠,刘玉玲. 计算机研究与发展. 2011(06)
[4]FAHP在用户行为信任评价中的研究[J]. 郭树凯,田立勤,沈学利. 计算机工程与应用. 2011(12)
[5]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
[6]可信网络中用户行为可信的研究[J]. 林闯,田立勤,王元卓. 计算机研究与发展. 2008(12)
[7]Trustworthiness of Internet-based software[J]. WANG Huaimin, TANG Yangbin, YIN Gang & LI Lei School of Computer Science, National University of Defense Technology, Changsha 410073, China. Science in China(Series F:Information Sciences). 2006(06)
[8]DyTrust:一种P2P系统中基于时间帧的动态信任模型[J]. 常俊胜,王怀民,尹刚. 计算机学报. 2006(08)
[9]一种P2P网络分布式信任模型及仿真[J]. 袁巍,李津生,洪佩琳. 系统仿真学报. 2006(04)
[10]基于模糊集合理论的主观信任管理模型研究[J]. 唐文,陈钟. 软件学报. 2003(08)
博士论文
[1]面向云计算的虚拟机系统安全研究[D]. 刘谦.上海交通大学 2012
[2]网络入侵检测系统关键技术研究[D]. 魏宇欣.北京邮电大学 2008
[3]动态信任关系建模和管理技术研究[D]. 黄辰林.国防科学技术大学 2005
硕士论文
[1]面向虚拟机的网络入侵检测系统[D]. 杨卫平.华中科技大学 2008
本文编号:3107899
【文章来源】:广西大学广西壮族自治区 211工程院校
【文章页数】:58 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景
1.2 研究意义和主要内容
1.3 论文的组织结构
第二章 面向虚拟机的入侵检测系统和技术研究概述
2.1 传统的入侵检测
2.2 面向虚拟机的可信计算
2.3 面向虚拟机的入侵检测
2.4 信任评估机制
2.5 本章小结
第三章 基于滑动窗口的用户异常等级评估模型
3.1 多安全等级的虚拟机入侵检测框架
3.2 用户异常等级评估模型
3.2.1 基于滑动窗口的用户异常等级评估模型
3.2.2 用户异常等级评估过程
3.3 实验及分析
3.4 本章小结
第四章 面向安全等级的虚拟机入侵检测实现方案研究
4.1 Snort规则分析
4.2 Snort规则解析过程
4.3 分域动态规则链的实现机制
4.3.1 问题描述
4.3.2 规则链的构建
4.3.3 规则链在配置策略中的作用
4.4 基于WRR的入侵检测引擎调度策略
4.4.1 背景分析
4.4.2 缓冲池的动态加权轮转调度策略
4.5 本章小结
第五章 原型测试及分析
5.1 测试环境
5.2 实验分析
5.3 本章小结
第六章 结束语
6.1 本文工作总结
6.2 工作展望
参考文献
致谢
【参考文献】:
期刊论文
[1]虚拟机系统安全综述[J]. 秦中元,沈日胜,张群芳,狄予兴. 计算机应用研究. 2012(05)
[2]云计算环境下基于动态博弈论的用户行为模型与分析[J]. 陈亚睿,田立勤,杨扬. 电子学报. 2011(08)
[3]基于结点行为特征的可信性度量模型[J]. 田俊峰,杜瑞忠,刘玉玲. 计算机研究与发展. 2011(06)
[4]FAHP在用户行为信任评价中的研究[J]. 郭树凯,田立勤,沈学利. 计算机工程与应用. 2011(12)
[5]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
[6]可信网络中用户行为可信的研究[J]. 林闯,田立勤,王元卓. 计算机研究与发展. 2008(12)
[7]Trustworthiness of Internet-based software[J]. WANG Huaimin, TANG Yangbin, YIN Gang & LI Lei School of Computer Science, National University of Defense Technology, Changsha 410073, China. Science in China(Series F:Information Sciences). 2006(06)
[8]DyTrust:一种P2P系统中基于时间帧的动态信任模型[J]. 常俊胜,王怀民,尹刚. 计算机学报. 2006(08)
[9]一种P2P网络分布式信任模型及仿真[J]. 袁巍,李津生,洪佩琳. 系统仿真学报. 2006(04)
[10]基于模糊集合理论的主观信任管理模型研究[J]. 唐文,陈钟. 软件学报. 2003(08)
博士论文
[1]面向云计算的虚拟机系统安全研究[D]. 刘谦.上海交通大学 2012
[2]网络入侵检测系统关键技术研究[D]. 魏宇欣.北京邮电大学 2008
[3]动态信任关系建模和管理技术研究[D]. 黄辰林.国防科学技术大学 2005
硕士论文
[1]面向虚拟机的网络入侵检测系统[D]. 杨卫平.华中科技大学 2008
本文编号:3107899
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3107899.html