云环境下基于信任的入侵防御研究与分析

云环境下基于信任的入侵防御研究与分析

ID:33535326

大小:5.40 MB

页数:65页

时间:2019-02-26

云环境下基于信任的入侵防御研究与分析_第1页
云环境下基于信任的入侵防御研究与分析_第2页
云环境下基于信任的入侵防御研究与分析_第3页
云环境下基于信任的入侵防御研究与分析_第4页
云环境下基于信任的入侵防御研究与分析_第5页
资源描述:

《云环境下基于信任的入侵防御研究与分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:UDC:学校代号:11845广东工业大学硕士学位论文(工学硕士)云环境下基于信任的入侵防御研究与分析汪双兔指导教师姓名、职称:叠坚堡塾拯专业或领域名称:盐篁扭型堂皇垫苤学生所属学院:让篁扭堂院论文答辩日期:三Q二四生五旦ADissertationSubmittedtoGuangdongUniversityofTechnologyfortheDegreeofMaster(MasterofEngineeringScience)ResearchandAnalysisofIntrusionPreventio

2、nBasedonTrustedComputinginCloudEnvironmentCandidate:WangShuangTuSupervisor:Prof.HanJianHuaMay2014SchoolofComputersGuangdongUniversityofTechnologyGuangzhou,Guangdong,P.R.China,510006摘要云计算自从诞生以来就一直是业界炙手可热的研究课题,并且随着计算机技术的不断发展和云计算拥有的高可用性、易扩展性和服务代价小等优点,因此其获得了广大

3、IT企业用户的青睐。IBM、亚马逊、谷歌以及阿里巴巴等全球知名的IT企业也都纷纷相继建立起自己的云计算中心,很多云计算应用也已经逐渐的渗透到实际生活中的各个领域。但是,由于云计算是一种公共基础设施,云中的安全也一直是众多研究者们亟待解决的问题。现有的一些安全检测监控和防御技术,虽然能够解决少许的安全问题,但在面对花样众多的攻击者时已经力不从心。如传统的入侵检测技术和防火墙技术,虽然入侵检测技术能够检测出一些具有某些特征的行为,但对系统的审计日志依赖性太强,防火墙技术也是只能够做到一些简单的过滤功能;使得这些

4、工具的使用有些捉襟见肘。面对多种多样特征的恶意行为,入侵检测无法做到全面检测,而且由于系统检测引擎和日志的单一性,还可能错误地将正常的行为当做恶意行为,因此入侵检测系统有着很高的误报率和漏报率。同时,入侵检测系统还具有检测的滞后性,这也是有很严重的安全问题的。即使是将入侵检测系统和防火墙进行有机结合,进而组成的入侵防御系统的防御功能也是很有限的,无法做到真正意义上的安全防御。那么,云环境下入侵防御便应运而生。为了确保云环境中共享数据资源的安全,本文从可信计算和信任理论思想出发,在充分研究分析了云平台软硬件以

5、及服务可信性的基础上,构建出云环境中的入侵防御模型。(1)该模型从入侵防御的原理出发,首先从用户行为出发,实时获取该用户的行为特征,然后将这些特征进行规范化并逐步确定各个特征的权重后得出用户节点的信任度后,再来决定是否为其提供服务。(2)对用户提交的未知安全行为的样本中实时监控采集、获取行为特征,并从这些特征入手,对用户提交的文件进行综合决策分析。再就是对确认为可信的安全用户提交的样本文件进行聚类分析,然后利用多种云端的集群服务器引擎进行检测并将结果反馈给用户,由用户自己做最终决策。这样一来,云端便能够及时

6、快速、高效的抵御恶意行为的攻击,改变了传统入侵广东工业大学项士学位论文防御单兵作战、各自为营以及检测防御滞后的状况,为云用户提供最大安全限度的入侵防御服务,同时也能够确保云端能够抵御攻击,做到云端和云用户双向安全的效果。最后,对云环境下基于信任的入侵防御模型进行有效性验证,对采集获取的恶意行为样本进行综合分析决策,将分析决策的正确率与多个传统的单兵作战的防御软件对比发现,云环境下基于信任的入侵防御模型具有着更加全面的应对多种多样恶意攻击行为的能力。关键宇:云计算;入侵防御;信任理论;可信计算ABSTRACT

7、Sincethebirthofcloudcomputing,therehasbeenahotresearchtopicintheindustryandwiththedevelopmentofcomputertechnology,manycloudcomputingapplicationshasgraduallypenetratedintoallareasofreallife.However,duetocloudcomputingisapublicinfrastructure,cloudsecurityhas

8、alsobeenanumberofresearchershavesolvedtheproblem.Someoftheexistingsafetyinspectionandmonitoringanddefensetechnology,althoughlittletosolvethesecurityproblem,butinthefaceofthemanytricksoftheattackerhasbeeninade

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。