当前位置:主页 > 管理论文 > 移动网络论文 >

装备网络靶场的设计与实现

发布时间:2021-08-01 11:41
  随着信息技术的普及和高速发展,武器装备对计算机和网络技术的依赖程度越来越高,敌方通过网络攻击手段扰乱和破坏我军装备已成为可能。本文立足于海军舰载武器装备网络安全建设需求,针对舰载装备的网络特点,结合云计算和虚拟化技术开展装备网络靶场的设计与实现工作。通过对虚实结合的舰载武器装备网络的安全性进行试验,检验舰载武器装备的抗网络攻击能力,评估舰载武器装备存在的网络安全风险,对于海军加强舰载武器系统的网络安全性设计、提升网络空间作战能力具有现实意义。针对以上研究背景,本文做了如下工作:(1)研究总结了装备网络靶场建设涉及的关键技术,包括试验平台搭建技术、大规模目标网络环境构建技术、靶场资源管理技术、试验过程控制技术以及装备网络安全评估技术等;在此基础上,重点研究分析虚拟化技术在基础云平台、资源管理、目标网络搭建等方面的作用机理,为完成装备网络靶场总体方案设计奠定技术基础。(2)完成了装备网络靶场的总体方案设计和各分系统功能设计,靶场包括云平台、攻防对抗应用、威胁接入控制、安全评估、态势显示、试验导调6个分系统,为试验环境建设和系统实现提供依据;鉴于舰载装备实际情况,提出了采用虚实结合的方式搭建... 

【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校

【文章页数】:76 页

【学位级别】:硕士

【部分图文】:

装备网络靶场的设计与实现


图1.1国外网络靶场发展历程??.最具代表性的就是美国国家网络靶场(NCR)?[2?,它是“曼哈顿计划”的??

组成图,虚拟化,组成图,物理


分类来说可以为计算虚拟化、存储虚拟化和网络虚拟化3种@6??计算虚拟化可以简单理解为CPU和内存的虚拟化。存储虚拟化一种是以SAN??存储和NAS存储为代表的集中存储,另一种是软件定义的存储,以CEPH为代??表的分布式存储,其核心组件RADOS具有高可靠、智能化、分布式等特性。??网络虚拟化是在物理网络拓扑的棊础上建立的虚拟网络。??2.2.2虚拟化关键技术??在虚拟化的关键技术中,我们常用到比较多的是系统虚拟化,但随着需求??的增多和技术的发展,越来越来的虚拟化技术应运而生,如图2.1所示。??^系统虚拟??/? ̄存储虚拟化??/?(?服务器虚拟化)??一?\??|?应用虚拟化络虚I??Y?级语言虚拟^)?J??N.?虚拟化??图2.?1虚拟化关键技术组成图??(1)系统處拟化[气指;在一台物理计算机上虚拟迅一定数量的虚拟操作系??统。每一个虚拟计算机操作系统都拥有撫已的CTU、内存、磁盘、I/O等虚拟??硬件资源,给用户提供独立的计算执行环境。??(2)月艮务器虚拟化['为实现服务器CPU、内存、磁盘、I/O等硬件资源??的整合,提高系统利用率,将一台物理服务器变成若干台逻辑隔离的虚拟服务??器的技术称为服务器虚拟化。该技术的优势在于通过fi身需求和优先级顺序将??服务器资源分配最优化,从而减少单一工作负载峰值占用造成资源拥堵。??(3)存储虚拟化《%将若干个存储介质和设备统1管理,形成一个大容量1??髙数据传输性能的存储系统。也就是说将实体存储设备的物理表示和逻辑表示??分开,将存储资源抽象话,以实现存储资源共享、共管,提升资源利用率。??12??

框架图,虚拟化,体系架构,框架


on??z,’’?J?Openstack?Dashboard??^?A/?t?\??Neutron??OpenStack?Network??^^^I?/?\?,?,??Glance?Swift???^?1?OpenSlack?Compute?"?"?OpeaSlack?Image?’?"?OpenStackObjecT??Cinder?y?^^^?—??\\?Keystone??4?Openstack?Identity?^??Service??图2.?2?OpenStack核心体系架构??(2)虚拟化框架的选择。目前,实际应用较广泛的虚拟化实现框架主要有??两类:分别是IaaS层的基于Hypervisor?的传统虚拟化和PaaS篇前議于Docker[441??j的容器虛拟化。基于Hypervisor的传统虚拟化可以分为两类.;.基于裸机的??Hypervisor和義于隹机的Hypervisor,前者是宣接部暑.在虫机硬件上>?后者作为??软件层部署在操作系统上,前者的性能要高于后者,因为前者能实现较少的开??销。基于■裸机Hypervisor的虚:拟化产品主:要有VMware?ESXi和Microsoft??Hyper-V?:導,邏子主.机Hypervisor的虚拟化产品主要曹KVM和VMware??Workstation等*>与馨于Hypervisor的传统虚拟化相比较,轻量级的基于Docker??的容器虚拟化是采用Linux内核的NameSpace等机制在操作系统屬面上实现虚??拟化#直接复用本地主机的操作系统。比较成熟的容器虚拟化产品有LXC,Open??VZ、Docker?等

【参考文献】:
期刊论文
[1]勒索病毒防范措施与应急响应指南[J]. 陆英.  计算机与网络. 2019(17)
[2]存储虚拟化的实现技术[J]. 姚远.  电子技术与软件工程. 2019(13)
[3]中国工业互联网安全态势报告(2018年)[J].   中国信息安全. 2019(06)
[4]2018年我国互联网网络安全态势综述[J]. 王小群,韩志辉,徐剑,朱天,饶毓,摆亮,毛洪亮.  保密科学技术. 2019(05)
[5]PLC攻防关键技术研究进展[J]. 徐震,周晓军,王利明,陈泽龙,陈凯,闫振博,张伟,陈聪.  信息安全学报. 2019(03)
[6]ARP攻击的原理分析及防范对策研究[J]. 潘家富.  软件工程. 2019(05)
[7]浅析VBS移动U盘病毒的变种研究[J]. 付三丽,黄恒一,姚婧.  物联网技术. 2019(04)
[8]2018年瑞星网络安全报告与趋势展望[J]. 吕云峰.  信息安全研究. 2019(03)
[9]应用虚拟化技术发展进程及其应用研究[J]. 钟原.  自动化与仪器仪表. 2019(01)
[10]关于服务器系统虚拟化技术综述[J]. 张莉丽,魏向东.  信息与电脑(理论版). 2019(01)

博士论文
[1]工业控制网络安全防御体系及关键技术研究[D]. 李艺.华北电力大学(北京) 2017

硕士论文
[1]基于Emulab的低速率网络攻击建模与仿真研究[D]. 邹富春.山东大学 2016
[2]基于SDN的网络攻防平台的研究与实现[D]. 李祥池.山东大学 2015



本文编号:3315459

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3315459.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ea45e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com