云环境下虚拟机间共存攻击的主动防御技术研究
发布时间:2021-05-11 16:15
得益于高效的大规模存储和计算能力,云计算得到了业界的广泛关注。通过将传统的物理资源抽象化,云计算可以实现对计算资源的灵活调度,从而向用户提供按需的自助服务,形成一种资源可快速伸缩的计算模式。同时,云计算通过网络来提供服务,用户不再局限于本地的软硬件资源,可以随时随地获得服务,不受时间空间限制。云计算提供了三种服务模型:基础设施即服务、平台即服务和软件即服务。在基础设施层,由于对计算资源的虚拟化,不同用户可以共享底层的物理资源。但是,这种资源共享的模式会带来一些安全隐患,其中虚拟机间的共存攻击引发了深入的研究。针对这一安全威胁,研究人员提出了很多解决方案,然而这些方法有的需要对软硬件进行大规模修改,不利于部署;有的只针对某些特定场景的攻击,不具有普适性;还有的方法则开销过大,难以真正应用。因此,在不影响资源共享的前提下,研究开销合理、易于部署的、能有效防御或减轻共存攻击安全威胁的方法,是保证云环境安全、稳定的重要因素。为实现上述目标,本文对虚拟机间共存攻击的主动防御方法进行相关研究工作。具体来说,本文的主要工作包含以下几个方面:首先,针对云计算技术和共存攻击展开研究,重点介绍了云计算中与...
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:67 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 课题研究的背景和意义
1.1.1 云计算概述
1.1.2 安全威胁
1.2 共存攻击及其防御方法的研究现状
1.2.1 共存攻击定义
1.2.2 共存攻击的潜在安全风险
1.2.3 现有抵御共存攻击的方法
1.2.4 主动防御概述
1.3 问题提出
1.4 本文主要内容及组织结构
1.4.1 本文主要研究内容
1.4.2 本文组织结构
第二章 基于放置策略动态化的共存攻击主动防御方法
2.1 引言
2.2 问题描述
2.3 放置策略动态化及理论分析
2.3.1 算法流程
2.3.2 防御效果评价
2.4 实验分析
2.4.1 实验环境设置
2.4.2 实验结果分析
2.5 本章小结
第三章 基于操作系统多样性的虚拟机安全部署策略
3.1 引言
3.2 相关研究
3.3 系统建模
3.3.1 共存攻击威胁模型
3.3.2 基于操作系统多样性的工作流程模型
3.4 基于多样性最优的操作系统配置方法及理论分析
3.4.1 基本描述
3.4.2 多样性模型
3.4.3 面向用户的配置多样性算法
3.4.4 理论分析
3.5 多样化部署策略
3.6 实验结果分析
3.6.1 实验设置
3.6.2 仿真结果分析
3.7 本章小结
第四章 基于虚拟机迁移的共存环境下DoS攻击防御方法
4.1 引言
4.2 云平台模型
4.3 攻击行为描述
4.4 防御DoS攻击的虚拟机迁移策略
4.4.1 迁移虚拟机的选择
4.4.2 迁移触发时刻的选择
4.4.3 迁移目的地的选择
4.5 实验结果分析
4.6 本章小结
第五章 总结与展望
5.1 全文主要内容总结
5.2 研究展望
致谢
参考文献
作者简历
【参考文献】:
期刊论文
[1]基于安全等级的虚拟机动态迁移方法[J]. 赵硕,季新生,毛宇星,程国振,扈红超. 通信学报. 2017(07)
[2]云环境中跨虚拟机的Cache侧信道攻击技术研究[J]. 梁鑫,桂小林,戴慧珺,张晨. 计算机学报. 2017(02)
[3]云计算环境中的虚拟机同驻安全问题综述[J]. 沈晴霓,李卿. 集成技术. 2015(05)
[4]拟态计算与拟态安全防御的原意和愿景[J]. 邬江兴. 电信科学. 2014(07)
[5]云环境下面向能耗降低的资源负载均衡方法[J]. 胡志刚,欧阳晟,阎朝坤. 计算机工程. 2012(05)
[6]云环境下基于性能向量的虚拟机部署算法[J]. 杨星,马自堂,孙磊. 计算机应用. 2012(01)
博士论文
[1]云环境下DDoS攻防体系及其关键技术研究[D]. 刘孟.南京大学 2016
本文编号:3181713
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:67 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 课题研究的背景和意义
1.1.1 云计算概述
1.1.2 安全威胁
1.2 共存攻击及其防御方法的研究现状
1.2.1 共存攻击定义
1.2.2 共存攻击的潜在安全风险
1.2.3 现有抵御共存攻击的方法
1.2.4 主动防御概述
1.3 问题提出
1.4 本文主要内容及组织结构
1.4.1 本文主要研究内容
1.4.2 本文组织结构
第二章 基于放置策略动态化的共存攻击主动防御方法
2.1 引言
2.2 问题描述
2.3 放置策略动态化及理论分析
2.3.1 算法流程
2.3.2 防御效果评价
2.4 实验分析
2.4.1 实验环境设置
2.4.2 实验结果分析
2.5 本章小结
第三章 基于操作系统多样性的虚拟机安全部署策略
3.1 引言
3.2 相关研究
3.3 系统建模
3.3.1 共存攻击威胁模型
3.3.2 基于操作系统多样性的工作流程模型
3.4 基于多样性最优的操作系统配置方法及理论分析
3.4.1 基本描述
3.4.2 多样性模型
3.4.3 面向用户的配置多样性算法
3.4.4 理论分析
3.5 多样化部署策略
3.6 实验结果分析
3.6.1 实验设置
3.6.2 仿真结果分析
3.7 本章小结
第四章 基于虚拟机迁移的共存环境下DoS攻击防御方法
4.1 引言
4.2 云平台模型
4.3 攻击行为描述
4.4 防御DoS攻击的虚拟机迁移策略
4.4.1 迁移虚拟机的选择
4.4.2 迁移触发时刻的选择
4.4.3 迁移目的地的选择
4.5 实验结果分析
4.6 本章小结
第五章 总结与展望
5.1 全文主要内容总结
5.2 研究展望
致谢
参考文献
作者简历
【参考文献】:
期刊论文
[1]基于安全等级的虚拟机动态迁移方法[J]. 赵硕,季新生,毛宇星,程国振,扈红超. 通信学报. 2017(07)
[2]云环境中跨虚拟机的Cache侧信道攻击技术研究[J]. 梁鑫,桂小林,戴慧珺,张晨. 计算机学报. 2017(02)
[3]云计算环境中的虚拟机同驻安全问题综述[J]. 沈晴霓,李卿. 集成技术. 2015(05)
[4]拟态计算与拟态安全防御的原意和愿景[J]. 邬江兴. 电信科学. 2014(07)
[5]云环境下面向能耗降低的资源负载均衡方法[J]. 胡志刚,欧阳晟,阎朝坤. 计算机工程. 2012(05)
[6]云环境下基于性能向量的虚拟机部署算法[J]. 杨星,马自堂,孙磊. 计算机应用. 2012(01)
博士论文
[1]云环境下DDoS攻防体系及其关键技术研究[D]. 刘孟.南京大学 2016
本文编号:3181713
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3181713.html