基于D-S证据理论的私有云入侵检测系统
本文关键词:基于D-S证据理论的私有云入侵检测系统
【摘要】:近年来,云计算和大数据的兴起为越来越多的企业和个人带来了便利,生活在互联网时代的我们对身边的“云”愈发依赖,许多企业也常常选择私有云来为他们内部提供服务。然而,错综复杂的云内部网络环境使得企业存储在云端的数据暴露在黑客攻击之下,数据的完整性和机密性难以得到保证。因此,网络安全防护措施急需升级以应对层出不穷的攻击。本文从网络安全防护角度出发,在现有入侵检测技术的基础上对网络入侵检测提出改进方案,将D-S证据理论融入到入侵检测中,设计了新的入侵检测模型。首先,传统的入侵检测效率低下,往往不能及时发现黑客入侵。本文提出的入侵检测模型中将蜜罐技术与入侵检测技术结合。在网络中部署大量的蜜罐,通过绑定空闲IP地址和虚拟操作系统来主动诱捕攻击者进行探测和扫描,将入侵行为记录下来送给snort入侵检测系统进行分析,达到主动防御的目的。其次,入侵检测系统产生大量的具有原始信息的警报,每一个警报可能伴有多种攻击的特征。这使得网络管理员对于通过警报分析网络攻击行为的问题上产生很大难度。本文针对这一问题设计了警报识别模块。首先对潜在的攻击类型的数据进行特征提取,挖掘它们的指标,再通过D-S证据理论给目标警报样本与各攻击数据样本之间的距离构建初始信度分配,通过D-S融合规则计算出每个攻击类型的综合信度,最后通过判决规则识别出警报属于哪一种攻击类型。本文设计的入侵检测模型搭建在简易私有云平台VMware vSphere上,该平台能够模拟私有云内部架构,通过VMware Client在ESXi操作系统上搭建虚拟蜜罐网络,并在网络周围不同节点设置多个snort进行检测,蜜罐与snort共同完成保护网络内部环境的作用。本文最后对设计的系统进行了测试,结果显示,通过D-S证据理论识别警报的攻击类型的方法能够很好地完成既定任务,网络管理员能对警报有更清晰的判断,进而对网络进行调整,采取相关防御措施。
【关键词】:私有云 蜜罐 入侵检测 证据理论 关联警报
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 致谢5-6
- 摘要6-7
- ABSTRACT7-11
- 1 绪论11-16
- 1.1 研究背景11-12
- 1.2 选题意义12
- 1.3 研究现状12-15
- 1.3.1 入侵检测技术研究现状13
- 1.3.2 蜜罐系统研究现状13-14
- 1.3.3 D-S证据理论研究现状14-15
- 1.4 论文安排15-16
- 2 相关技术研究16-32
- 2.1 入侵检测技术研究16-21
- 2.1.1 入侵检测系统概述16-17
- 2.1.2 入侵检测系统分类17-18
- 2.1.3 入侵检测系统构成18-19
- 2.1.4 入侵检测系统关键技术19-21
- 2.2 蜜罐技术研究21-27
- 2.2.1 蜜罐的基本配置22-23
- 2.2.2 蜜罐的分类23-26
- 2.2.3 蜜罐的安全价值26-27
- 2.3 D-S证据理论27-29
- 2.3.1 D-S证据理论的概念27-29
- 2.3.2 D-S证据理论合成规则29
- 2.4 VMAWRE vSPHERE云平台29-31
- 2.4.1 VMware vSphere架构29-30
- 2.4.2 VMware vSphere的操作系统30-31
- 2.5 本章小结31-32
- 3 基于D-S据理论的私有云入侵检测系统设计32-47
- 3.1 入侵检测系统总体设计32-35
- 3.1.1 系统概述32-33
- 3.1.2 入侵检测模型33-35
- 3.2 入侵检测特征的选取35-37
- 3.2.1 snort规则设定35-36
- 3.2.2 alert特征值选取36-37
- 3.3 入侵检测系统设计37-46
- 3.3.1 数据采集模块37-39
- 3.3.2 数据预处理模块39-40
- 3.3.3 入侵检测模块40-41
- 3.3.4 证据理论融合模块41-45
- 3.3.5 日志防护模块45-46
- 3.4 本章小结46-47
- 4 系统实现和测试47-59
- 4.1 VMWARE VSPHERE平台的搭建47-52
- 4.1.1 VMware ESXi的搭建47-50
- 4.1.2 vSphere Client连接ESXi50-52
- 4.2 HONEYD蜜罐搭建与测试52-54
- 4.2.1 Honeyd蜜罐搭建52-53
- 4.2.2 Honeyd蜜罐测试53-54
- 4.3 攻击测试54-58
- 4.3.1 实验环境介绍54-55
- 4.3.2 实验结果及分析55-58
- 4.4 本章小结58-59
- 5 总结与展望59-60
- 5.1 总结59
- 5.2 展望59-60
- 参考文献60-62
- 作者简历及攻读硕士学位期间取得的研究成果62-64
- 学位论文数据集64
【相似文献】
中国期刊全文数据库 前10条
1 李向莉,吕建平;D-S证据理论在多传感器信息融合中的改进[J];现代电子技术;2005年16期
2 张乐星;;用D-S证据理论实现多传感器信息融合的一种改进算法[J];传感器世界;2006年10期
3 朱静;高会生;李聪聪;;基于D-S证据理论的信息安全风险评估[J];华北电力大学学报(自然科学版);2008年04期
4 崔智军;王庆春;;基于D-S证据理论的多传感器数据融合[J];现代电子技术;2011年12期
5 刘振兴;李明图;;基于加权D-S证据理论的辐射源目标识别[J];现代防御技术;2011年03期
6 黄瑛,陶云刚,周洁敏,苏登军;D-S证据理论在多传感器数据融合中的应用[J];南京航空航天大学学报;1999年02期
7 孙文斌;李洪党;;基于D-S证据理论的火灾检测方法研究[J];自动化博览;2006年S2期
8 惠增宏;;基于加权D-S证据理论的分布式多传感器目标识别[J];计算机应用;2007年01期
9 李可心;徐国鑫;;基于D-S证据理论的空中目标识别[J];红外与激光工程;2007年S2期
10 杨帆;刘畅;;基于D-S证据理论的多传感器目标识别应用[J];武汉工程大学学报;2009年01期
中国重要会议论文全文数据库 前10条
1 胡玉兰;范晓静;;基于D-S证据理论改进方法的目标识别[A];第二十七届中国控制会议论文集[C];2008年
2 佘二永;;一种基于D-S证据理论的高光谱图像分类方法[A];2009年通信理论与信号处理学术年会论文集[C];2009年
3 杨帆;浦昭邦;刘国栋;;基于D-S证据理论的多指纹数据融合[A];首届信息获取与处理学术会议论文集[C];2003年
4 肖云;彭进业;王选宏;赵健;;基于D-S证据理论的漏洞动态严重性分析[A];第二十九届中国控制会议论文集[C];2010年
5 边宝峰;马平;;基于模糊神经网络和D-S证据理论的信息融合方法的研究[A];第二十三届中国控制会议论文集(下册)[C];2004年
6 王勇平;杨晓段;李元左;;基于D-S证据理论的装备质量管理风险评估模型[A];第九届中国软科学学术年会论文集(上册)[C];2013年
7 杨帆;浦照邦;刘国栋;;基于D-S证据理论的多指纹数据融合[A];全面建设小康社会:中国科技工作者的历史责任——中国科协2003年学术年会论文集(上)[C];2003年
8 张佑春;王平;张公永;;基于D-S证据理论和神经网络的信息融合方法及应用[A];第二十七届中国控制会议论文集[C];2008年
9 周浔;王晓丽;;粗BP神经网络和D-S证据理论在目标识别中的应用[A];第十九届测控、计量、仪器仪表学术年会(MCMI'2009)论文集[C];2009年
10 杜瀊;李秋华;;基于D-S证据理论的红外双波段图像目标融合分割[A];2009年先进光学技术及其应用研讨会论文集(上册)[C];2009年
中国博士学位论文全文数据库 前1条
1 李菁;基于D-S证据理论的残疾人体育器材研发中评价模型的构建[D];上海体育学院;2012年
中国硕士学位论文全文数据库 前10条
1 蔡斌斌;基于D-S证据理论的多准则特征集优选方法[D];西南交通大学;2015年
2 鹿高娜;基于D-S证据理论的融合事件检测算法研究[D];北京交通大学;2016年
3 周天豪;基于D-S证据理论的私有云入侵检测系统[D];北京交通大学;2016年
4 郭心宇;基于D-S证据理论的海量评价数据分析及用户偏好发现[D];云南大学;2016年
5 周军;基于D-S证据理论的多模型网络安全态势预测研究[D];西安电子科技大学;2010年
6 陈淑娟;基于D-S证据理论的多传感器数据融合危险预警系统[D];北京化工大学;2010年
7 程子成;D-S证据理论中信任函数概率逼近方法研究[D];江西师范大学;2015年
8 曹兆泉;基于D-S证据理论的信息系统安全等级测评结果判决方法研究[D];北京邮电大学;2010年
9 徐培玲;开放识别框架D-S证据理论合成规则研究[D];中北大学;2008年
10 翟建强;基于D-S证据理论的网络入侵预警模型[D];河北大学;2004年
,本文编号:999379
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/999379.html