当前位置:主页 > 管理论文 > 移动网络论文 >

基于虚拟化的网络攻防环境构建系统设计与实现

发布时间:2017-10-04 00:18

  本文关键词:基于虚拟化的网络攻防环境构建系统设计与实现


  更多相关文章: 虚拟化 环境构建 网络攻防 背景流量 安全事件 虚拟映射


【摘要】:随着网络威胁变得日益严重,网络安全问题成为人们普遍关注的焦点。通过构建网络攻防环境来模拟大规模网络安全事件是一种高效方便的方法,但是使用试验床构建网络环境存在成本高和对主机部署效率低的问题,使用网络仿真器存在虚拟节点真实性不足的缺点,使用流量生成器来生成背景流量会存在部署的数量和位置受限的问题,因此,如何构建真实有效的虚拟网络环境来模拟网络安全事件是网络安全人员所面临的一项重要课题。针对该问题本文提出了基于虚拟化的网络攻防环境构建系统,通过网络虚拟化和虚拟网络映射模型构建虚拟网络拓扑,使用KVM虚拟化生成虚拟节点,使用轻量级虚拟化生成背景流量节点,通过背景流量模型和背景流量节点动态部署算法完成虚拟网络拓扑中背景流量的添加,通过典型安全事件模型完成虚拟网络拓扑中网络安全事件的模拟。首先,完成网络环境形式化描述定义,设计IP地址、MAC地址以及虚拟交换机的分配方案,提出基于终端路由器传播的路由计算策略以及虚拟节点的生成和运行方案,提出虚拟交换机和VXLAN隧道相结合的网络虚拟化方案。其次,设计并实现虚拟网络映射模型。使用Newman快速算法完成对虚拟拓扑的预处理划分,使用赢者树策略保证在使用物理服务器最少的情况下进行映射,最后通过离散粒子群算法的不断迭代,计算出最优的映射方案。然后,提出轻量级背景流量节点生成方案及节点动态部署算法。背景流量节点生成方案包括节点制作过程、背景流量模型以及网络应用协议;节点部署算法采用一种基于资源量的目标流量映射、基于最短路由的背景流量应用添加、基于最少通信代价的节点映射的三阶段算法,保证能灵活地部署背景流量节点。最后,设计并实现DDo S攻击、基于HTTP协议的僵尸网络以及暴风影音安全事件,验证了网络攻防环境构建系统的可行性。综上所述,本文完成了基于虚拟化的网络攻防环境构建系统。通过系统测试表明,网络攻防环境构建系统能快速有效地完成虚拟网络环境的构建。虚拟主机节点生成速度快,真实度高;背景流量节点资源消耗小,启动速度快,生成的背景流量满足网络自相似性,并且可根据网络攻防环境的需求动态灵活部署。网络攻防环境的隔离性和连通性良好,可用于典型安全事件的模拟。
【关键词】:虚拟化 环境构建 网络攻防 背景流量 安全事件 虚拟映射
【学位授予单位】:哈尔滨工业大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • Abstract5-10
  • 第1章 绪论10-17
  • 1.1 课题来源10
  • 1.2 课题研究的目的和意义10-11
  • 1.3 国内外研究现状11-15
  • 1.3.1 国内研究现状11-13
  • 1.3.2 国外研究现状13-14
  • 1.3.3 国内外研究现状总结14-15
  • 1.4 本文研究内容及组织结构15-17
  • 第2章 网络攻防环境构建关键技术17-27
  • 2.1 内核级虚拟化KVM17-19
  • 2.1.1 KVM虚拟化系统架构17-18
  • 2.1.2 KVM虚拟化管理18
  • 2.1.3 KVM虚拟机快速生成技术18-19
  • 2.2 轻量级虚拟化Docker19-22
  • 2.2.1 Docker容器系统架构19-21
  • 2.2.2 Docker底层原理21-22
  • 2.2.3 Docker镜像构建22
  • 2.3 网络虚拟化22-25
  • 2.3.1 虚拟交换机Openv Switch23-24
  • 2.3.2 VXLAN隧道技术24-25
  • 2.4 安全事件25-26
  • 2.4.1 DDo S攻击25
  • 2.4.2 基于HTTP协议的僵尸网络25
  • 2.4.3 暴风影音25-26
  • 2.5 本章小结26-27
  • 第3章 网络攻防环境构建系统设计27-49
  • 3.1 系统需求分析27-28
  • 3.1.1 系统功能需求27-28
  • 3.1.2 系统非功能性需求28
  • 3.2 系统总体设计28-35
  • 3.2.1 系统功能结构设计28-30
  • 3.2.2 系统架构设计30
  • 3.2.3 系统数据库设计30-35
  • 3.3 系统功能模块设计35-48
  • 3.3.1 网络环境构建模块设计35-40
  • 3.3.2 节点管理模块设计40-41
  • 3.3.3 背景流量模块设计41-44
  • 3.3.4 安全事件模块设计44-47
  • 3.3.5 任务管理模块设计47-48
  • 3.4 本章小结48-49
  • 第4章 网络攻防环境构建系统实现49-73
  • 4.1 网络环境构建模块实现49-57
  • 4.1.1 网络环境形式化描述49-50
  • 4.1.2 网络环境解析器50-53
  • 4.1.3 虚拟网络通信53-54
  • 4.1.4 虚拟网络映射54-57
  • 4.2 节点管理模块实现57-60
  • 4.2.1 虚拟节点生成58-59
  • 4.2.2 虚拟节点运行59-60
  • 4.3 背景流量模块实现60-65
  • 4.3.1 背景流量节点生成60-62
  • 4.3.2 背景流量节点部署62-65
  • 4.4 安全事件模块实现65-71
  • 4.4.1 DDo S攻击66
  • 4.4.2 基于HTTP协议的僵尸网络66-69
  • 4.4.3 暴风影音事件69-71
  • 4.5 任务管理模块实现71-72
  • 4.6 本章小结72-73
  • 第5章 网络攻防环境构建系统测试73-88
  • 5.1 系统测试环境73
  • 5.2 系统功能测试73-85
  • 5.2.1 网络环境构建模块功能测试73-76
  • 5.2.2 背景流量模块功能测试76-80
  • 5.2.3 安全事件模块功能测试80-85
  • 5.3 系统性能测试85-87
  • 5.3.1 网络环境构建效率测试85-86
  • 5.3.2 网络环境连通性测试86
  • 5.3.3 背景流量部署效果测试86-87
  • 5.4 本章小结87-88
  • 结论88-89
  • 参考文献89-93
  • 攻读硕士学位期间发表的论文及其他成果93-95
  • 致谢95


本文编号:967554

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/967554.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户23d27***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com