面向云环境内部DDoS攻击检测的博弈论优化
本文关键词:面向云环境内部DDoS攻击检测的博弈论优化,,由笔耕文化传播整理发布。
【摘要】:结合传统基于虚拟机内省(virtual machine introspection-based,VMI)和基于网络(networkbased)入侵检测系统(intrusion detection system,IDS)的特点,提出一种部署在云服务器集群内部的协同入侵检测系统(virtual machine introspectionnetwork-based IDS,VMI-N-IDS)来抵御云环境内部分布式拒绝服务攻击(distributed denial of service,DDoS)攻击威胁,比如"云滴冻结"攻击.将入侵检测系统和攻击者看作是博弈的双方,提出一种针对云服务器集群内部DDoS攻击与检测的博弈论模型;分别给出博弈双方的效用函数,并证明了该模型子博弈精炼纳什均衡;给出了权衡误报率和恶意软件规模控制的最佳防御策略,解决了动态调整云环境内部入侵检测策略的问题.实验表明,VMI-N-IDS能够有效抵御云环境内部DDoS攻击威胁.
【作者单位】: 西安理工大学计算机科学与工程学院;西安电子科技大学计算机学院;
【关键词】: 云计算 网络安全 入侵检测 DDoS攻击 博弈论
【基金】:国家科技重大专项基金项目(2012ZX03002003) 中央高校基本科研业务费专项资金项目(JY10000903001) 西安理工大学博士启动金基金项目(112-256081504)
【分类号】:TP393.08
【正文快照】: 近几年,各种云计算(cloud computing)技术的不断涌现和推广为用户使用互联网资源提供了极大的便利[1].云计算的思想是采用一种普适的、便捷的、按需的方式,可配置地组织和共享各种资源(包括网络、服务器、存储、应用等)[2].其中,“多租户”(multi-tenancy technology)是云计算
【参考文献】
中国期刊全文数据库 前2条
1 刘正伟;文中领;张海涛;;云计算和云数据管理技术[J];计算机研究与发展;2012年S1期
2 王一川;马建峰;卢笛;张留美;孟宪佳;;云环境下的“云滴冻结”攻击[J];西安电子科技大学学报;2014年03期
【共引文献】
中国期刊全文数据库 前10条
1 徐晓林;李卫东;;论云计算对电子政务的革命性影响[J];电子政务;2012年10期
2 彭娇;邱晓丽;;云计算技术在高校图书馆中的应用[J];硅谷;2013年02期
3 南志海;;云计算和云数据管理技术探讨[J];硅谷;2013年06期
4 刘德永;;云计算和云数据管理技术[J];计算机光盘软件与应用;2013年13期
5 易雯;周四望;;高负载文档预览服务的设计和实现[J];计算机光盘软件与应用;2013年05期
6 李红娟;;云计算关键技术理论分析与探讨[J];电子世界;2013年23期
7 胡元军;;芬兰媒体数字化发展的特点[J];计算机光盘软件与应用;2013年22期
8 范焱;庞芳梅;邵刚;;云计算和云数据管理技术[J];硅谷;2013年24期
9 金柏统;王振宇;许文君;李延珍;;基于云计算的数据管理[J];电子制作;2014年01期
10 龙泉;;云计算在电视新闻直播技术中的应用探讨[J];计算机光盘软件与应用;2014年06期
中国重要会议论文全文数据库 前2条
1 ;Typical Cloud Computing System Design[A];Information Technology and Computer Science—Proceedings of 2012 National Conference on Information Technology and Computer Science[C];2012年
2 杨亮;吕健强;罗清尧;;规模化奶牛场数字化网络平台开发与应用[A];中国畜牧兽医学会信息技术分会2014年学术研讨会论文集[C];2014年
中国博士学位论文全文数据库 前3条
1 韩海雯;MapReduce计算任务调度的资源配置优化研究[D];华南理工大学;2013年
2 张鹏;形式化方法在云计算中的应用研究[D];吉林大学;2014年
3 杨靖琦;云化业务平台可伸缩性研究[D];北京邮电大学;2014年
中国硕士学位论文全文数据库 前10条
1 刘菲军;云计算下虚拟机部署机制的研究[D];太原理工大学;2012年
2 孙雨冰;基于MapReduce化的数据聚类算法的研究、设计与应用[D];华东理工大学;2013年
3 方旋;云计算在土地利用规划信息系统中的应用研究[D];浙江大学;2013年
4 谌侃;用户数据融合云计算存储方案研究[D];北京邮电大学;2013年
5 张宁宁;异构环境下云计算数据副本动态管理研究[D];郑州大学;2013年
6 赵晓冰;Hadoop平台下的作业调度算法的研究[D];郑州大学;2013年
7 常芸;基于电子货币视角的反贪污性洗钱研究[D];西安电子科技大学;2013年
8 吴舰;基于云存储的数据流处理技术的研究[D];武汉理工大学;2013年
9 吴成铠;一种云下的软件开发与部署方法研究[D];华中师范大学;2013年
10 王杨;二维码传播信息的应用及分析[D];山西大学;2013年
【二级参考文献】
中国期刊全文数据库 前3条
1 吴吉义;傅建庆;张明西;平玲娣;;云数据管理研究综述[J];电信科学;2010年05期
2 周傲英;金澈清;王国仁;李建中;;不确定性数据管理技术研究综述[J];计算机学报;2009年01期
3 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期
【相似文献】
中国期刊全文数据库 前10条
1 凯歌;;DoS与DDoS[J];金融电子化;2000年10期
2 范明钰,王光卫;一种DDOS攻击分析[J];通信技术;2001年05期
3 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期
4 冯岩,杨鑫阁,王慧强;分布式拒绝服务攻击(DDoS)原理及其防范措施[J];应用科技;2002年02期
5 李小勇,刘东喜,谷大武,白英彩;DDoS防御与反应技术研究[J];计算机工程与应用;2003年12期
6 黄秋元 ,刘炜霞;DDoS:你会是下一个目标吗?[J];个人电脑;2003年02期
7 尹传勇,刘寿强,陈娇春;新型蠕虫DDoS攻击的分析与防治[J];计算机安全;2003年07期
8 jjxu;;一页公开的X客随笔[J];软件;2003年09期
9 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期
10 胡小新,王颖,罗旭斌;一种DDoS攻击的防御方案[J];计算机工程与应用;2004年12期
中国重要会议论文全文数据库 前10条
1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国重要报纸全文数据库 前10条
1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年
2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
6 ;DDoS攻防那些事儿[N];网络世界;2012年
7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年
8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年
9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年
10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年
中国博士学位论文全文数据库 前10条
1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年
8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年
9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年
中国硕士学位论文全文数据库 前10条
1 叶茜;DDoS攻击技术与防御方法研究[D];江南大学;2007年
2 王佳佳;DDoS攻击检测技术的研究[D];扬州大学;2008年
3 谢峰;基于抗DDoS的网络攻击检测与防御[D];电子科技大学;2008年
4 雷雨;DDoS攻击防御技术的研究与实现[D];重庆大学;2008年
5 施伟伟;DDoS攻击及其抵御机制研究[D];合肥工业大学;2009年
6 陈鹏;DDoS攻击防御新技术及模型研究[D];电子科技大学;2009年
7 蔡劭杨;上海电信DDOS防护部署[D];复旦大学;2009年
8 蒲儒峰;基于网络流量分形特性的DDoS攻击检测[D];西南交通大学;2009年
9 谢亚;基于模糊综合评判的应用层DDoS攻击检测方法研究[D];西南交通大学;2009年
10 冯江;DDoS攻击的检测与防御研究[D];江南大学;2009年
本文关键词:面向云环境内部DDoS攻击检测的博弈论优化,由笔耕文化传播整理发布。
本文编号:492938
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/492938.html