基于VMI的虚拟机安全监控技术研究
发布时间:2017-09-25 14:39
本文关键词:基于VMI的虚拟机安全监控技术研究
【摘要】:虚拟机自省技术(Virtual Machine Introspection,VMI)是使用虚拟化技术在系统和虚拟机中间安置虚拟机管理器(Virtual Machine Monitor,VMM),在特殊管理域中对其它虚拟域进行监控。VMI技术应用于虚拟化平台的控制,是虚拟化技术实现的一个方向。 在本文中,我们提出一个研究方向——基于VMI的虚拟机安全监控技术研究。本文采用VMI技术,在Xen虚拟化平台上对虚拟机进行监测,获得软件行为数据,应用层次分析法对整理的数据进行分析判断。使用VMI技术监测虚拟机获得系统状态信息数据,可以将此数据作为软件行为分析的信息来源.软件行为分析研究工作结合VMI技术,可以充分利用虚拟化平台的高隔离性、有限资源的充分利用等优势。本文工作主要有以下几方面: 1.本文分析研究VMI技术,论述了VMI技术的实现原理和实现方式,详细地介绍了VMI技术在不同领域的研究进展,探索VMI技术应用于软件行为分析研究的方法和途径。 2.课题对系统环境进行了详细配置,利用XenAccess自省库和libvmi等库提供的接口函数,获得被监测虚拟机的运行状态信息数据,在放置受测软件前后提取环境变量行为值,以此为根据,利用层次分析法分析软件行为。 3.对安全监控与VMI虚拟机安全监控的内容作了详实的研究,分析了当前安全监控技术的利与弊,着重描绘出基于VMI虚拟机安全监控的不同方向,重点对恶意软件方面做了详细分析。 4.利用实验分析虚拟机安全监控的实验数据,并且得出结果。 5.使用层次分析法对获得的数据进行分析,得出有效性及验证性结论。
【关键词】:虚拟化技术 虚拟机自省 安全监控 Xen
【学位授予单位】:西安工业大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP302;TP277
【目录】:
- 摘要3-4
- Abstract4-8
- 主要符号表8-9
- 1 绪论9-12
- 1.1 题目背景9
- 1.2 课题研究目的与意义9-10
- 1.3 国内外研究现状10-11
- 1.3.1 国外VMI技术在安全监控领域的现状10-11
- 1.3.2 国内VMI技术在安全监控领域的现状11
- 1.4 各章总结11-12
- 2 VMI技术12-23
- 2.1 虚拟化技术12-13
- 2.2 VMI工作原理13
- 2.3 VMI技术分类13-14
- 2.4 VMI技术实现方式14-17
- 2.5 VMI技术挑战17-18
- 2.6 Xen相关技术研究18-22
- 2.6.1 Xen18
- 2.6.2 Xen的内存访问18-19
- 2.6.3 Xen的性能及特点19-20
- 2.6.4 Xen的虚拟网络20-21
- 2.6.5 Xen虚拟化调度算法21-22
- 2.7 本章小结22-23
- 3 基于VMI的虚拟机安全监控技术23-28
- 3.1 计算机安全监控23
- 3.2 虚拟化安全监控技术23-24
- 3.2.1 虚拟化安全监控技术的分类23
- 3.2.2 基于虚拟化安全监控的相关工作23-24
- 3.3 VMI的安全监控优势24
- 3.4 沙箱技术24-25
- 3.5 基于VMI的虚拟机安全监控25-27
- 3.5.1 虚拟机监视器25-26
- 3.5.2 基于VMI虚拟机安全监控的挑战及应对技术26-27
- 3.6 本章小结27-28
- 4 基于VMI的虚拟机监控系统详细设计及实现28-46
- 4.1 系统设计28-30
- 4.1.1 系统设计原则28
- 4.1.2 系统总体架构28-29
- 4.1.3 系统功能设计29-30
- 4.2 实验过程描述30
- 4.3 环境搭建30-35
- 4.3.1 配置环境总流程30-31
- 4.3.2 软硬件实验环境具体安装及配置31
- 4.3.3 Xen的安装31-32
- 4.3.4 Xen的配置32-33
- 4.3.5 网络环境具体配置33-35
- 4.4 系统主要使用技术35-37
- 4.4.1 XenAccess35-36
- 4.4.2 LibVMI36-37
- 4.4.3 libvirt37
- 4.5 系统功能实现37-44
- 4.6 VMI技术的监控实用性分析44-45
- 4.7 本章小结45-46
- 5 软件行为分析方法对监控系统实验结果分析46-53
- 5.1 软件行为及分析方法46-47
- 5.2 软件指标体系47-50
- 5.3 实验测试及结果分析50-52
- 5.3.1 测试实验数据采集50-51
- 5.3.2 测试结果验证安全性判断51-52
- 5.4 未来改进52
- 5.5 本章小结52-53
- 6 结论53-55
- 参考文献55-57
- 攻读硕士学位期间发表的论文57-58
- 致谢58-60
【参考文献】
中国期刊全文数据库 前10条
1 刘亮亮;狄东记;李华;;空间信息支援下装甲部队侦察系统作战效能评估[J];兵工自动化;2010年02期
2 张永林;刘心松;谢文统;;基于Xen虚拟技术的内核完整性保护方法[J];成都信息工程学院学报;2009年05期
3 杨震宇;邓晓衡;;操作系统日志的行为挖掘与模式识别[J];电脑与信息技术;2010年01期
4 姜秋生;容晓峰;;VMI技术研究综述[J];电子设计工程;2013年01期
5 于扬;杨泽红;贾培发;;计算机安全监控系统的关键技术研究[J];计算机工程;2007年24期
6 唐源;李建平;白雪;黄源源;;虚拟机监视器结构与实现技术[J];计算机应用研究;2009年05期
7 王预;正在走向现实的数据挖掘及其分类预测[J];教育信息化;2004年10期
8 李长云;李赣生;何频捷;;一种形式化的动态体系结构描述语言[J];软件学报;2006年06期
9 杜春阳;马宏;夏军波;;基于通用标准的虚拟化技术性能检测与分析[J];通信技术;2009年05期
10 项国富;金海;邹德清;陈学广;;基于虚拟化的安全监控[J];软件学报;2012年08期
,本文编号:917945
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/917945.html