面向资源服务的基于linux内核的虚拟机异常监控系统研究

面向资源服务的基于linux内核的虚拟机异常监控系统研究

ID:16131530

大小:1003.83 KB

页数:62页

时间:2018-08-08

面向资源服务的基于linux内核的虚拟机异常监控系统研究_第1页
面向资源服务的基于linux内核的虚拟机异常监控系统研究_第2页
面向资源服务的基于linux内核的虚拟机异常监控系统研究_第3页
面向资源服务的基于linux内核的虚拟机异常监控系统研究_第4页
面向资源服务的基于linux内核的虚拟机异常监控系统研究_第5页
资源描述:

《面向资源服务的基于linux内核的虚拟机异常监控系统研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、面向资源服务的基于Linux内核的虚拟机异常监控系统研究重庆大学硕士学位论文学生姓名:邓胜东指导教师:陈蜀宇教授专业:计算机软件与理论(软件工程领域)学科门类:工学重庆大学软件学院二O一一年十月ResearchonAnomalyMonitorSyetemofLinuxKernelBasedVirtualMachineOrientedResourcesServiceAThesisSubmittedtoChongqingUniversityinPartialFulfillmentoftheRequirementfortheDegreeofMasterofEngine

2、eringByShengdongDengSupervisedbyProf.ChenShuyuMajor:ComputerSoftware&Theory(SoftwareEngineeringDomain)SchoolofSoftwareEnginerringofChongqingUniversity,Chongqing,ChinaOctober2011重庆大学硕士学位论文摘要中文摘要基础设施即服务(InfrastructureasaService,IaaS)是云计算中的一种面向资源服务的模式,它将硬件设备等基础的资源封装成服务供用户使用。由于理论上在云平台上

3、可以获得更强的计算能力和更大的网络带宽,同时也会产生很多虚拟机的异常使用,并造成更大危害的情况,例如恶意用户可以利用供应商的硬件发动攻击,其他用户也可能在不知情的情况下上传运行了带有恶意代码的系统镜像或者程序等等,不管在哪种情况下,都有可能对云服务提供商或者用户利益造成损害。为了实现对虚拟机异常使用进行有效识别,本文研究并开发了基于开源IaaS云环境平台Eucalyptus的Xen虚拟机的异常监控系统。论文分析了目前云环境监控的研究现状。针对现有的云环境虚拟机监控着重于对虚拟机设备本身进行监控,提出了IaaS云环境下的Xen虚拟机系统异常使用的监控机制。具体工作如

4、下:①研究云计算中IaaS架构特点,对比多种开源实现工具,采用Eucalyptus搭建云计算平台,选择使用Xen作为虚拟机实现机制,充分研究Xen与Eucalyptus的结合适配等问题,提出基于Eucalyptus和Xen的面向虚拟机异常监控的数据采集模块和数据分析模块的总体设计。②对IaaS云环境下Xen虚拟机运行特点进行深入研究,设计了针对Xen的多维数据的数据采集策略,实现了Xen虚拟机的CPU、内存,虚拟VBD设备数据指标采集方法;同时设计并实现了多维数据存储方式。③深入研究Unix/Linux下的网络抓包工具Libpcap的实现原理,结合Xen网络基础数

5、据信息,设计并实现了基于Libpcap的Xen虚拟机网络指标的采集功能。④通过对比多种通用数据分析方法,最后采用了主元分析法对采集到的数据进行分析,重点分析了虚拟机监控主元模型的建立过程以及运用HotellingT2和Q统计量对采集到的数据进行检测,并实现了异常的有效识别。⑤利用事件注入的方式,针对IaaS环境下虚拟机的各类异常使用情况进行测试。最后在总结全文的基础上,指出系统研究的不足之处以及下一步要研究实现的内容。关键词:IaaS,Xen虚拟机,多维监控,主元分析法I重庆大学硕士学位论文英文摘要ABSTRACTInfrastructureasaService

6、(IaaS)isonekindoforientedresourcesservicemodelincloudcomputing,itprovidesusertheservicebypackagingthefoundationresourcessuchashardwareequipment.Althoughcloudcomputingprovidesstrongercomputingabilityandmorewidebandwidth,itarisesmuchvirtualmachineanomalyandresultsinmuchdamage.Forexample

7、,malicioususerscanattackbyadoptingthehardwareofsupplier.Andotherusersuploadsystemimageorprogramswithmaliciouscodeintheabsenceofinformation.Anyway,bothofthesecasescanresultindamagetotheproviderofcloudserviceorthebenefitofusers.Inordertoidentifytheanomalyofthevirtualmachine,thispaperinv

8、estig

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。