基于虚拟化的网络攻防环境构建系统设计与实现

基于虚拟化的网络攻防环境构建系统设计与实现

ID:35181061

大小:6.30 MB

页数:95页

时间:2019-03-21

基于虚拟化的网络攻防环境构建系统设计与实现_第1页
基于虚拟化的网络攻防环境构建系统设计与实现_第2页
基于虚拟化的网络攻防环境构建系统设计与实现_第3页
基于虚拟化的网络攻防环境构建系统设计与实现_第4页
基于虚拟化的网络攻防环境构建系统设计与实现_第5页
资源描述:

《基于虚拟化的网络攻防环境构建系统设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文基于虚拟化的网络攻防环境构建系统设计与实现DESIGNANDIMPLEMENTATIONOFNETWORKATTACKANDDEFENSEENVIRONMENTCONSTRUCTIONSYSTEMBASEDONVIRTUALIZATION解维崇哈尔滨工业大学2016年6月国内图书分类号:TP393.1学校代码:10213国际图书分类号:004.77密级:公开工程硕士学位论文基于虚拟化的网络攻防环境构建系统设计与实现硕士研究生:解维崇导师:董开坤副教授申请学位:工程硕士学科:计算机技术所在单位:计算机科学与技术学院答辩日期:2016年6月授予学位单位:哈尔滨工业

2、大学ClassifiedIndex:TP393.1U.D.C:004.77DissertationfortheMasterDegreeinEngineeringDESIGNANDIMPLEMENTATIONOFNETWORKATTACKANDDEFENSEENVIRONMENTCONSTRUCTIONSYSTEMBASEDONVIRTUALIZATIONCandidate:XieWeichongSupervisor:AssociateProf.DongKaikunAcademicDegreeAppliedfor:MasterofEngineeringSpeciality:

3、ComputerTechnologySchoolofComputerScienceandAffiliation:TechnologyDateofDefence:June,2016Degree-Conferring-Institution:HarbinInstituteofTechnology哈尔滨工业大学工程硕士学位论文摘要随着网络威胁变得日益严重,网络安全问题成为人们普遍关注的焦点。通过构建网络攻防环境来模拟大规模网络安全事件是一种高效方便的方法,但是使用试验床构建网络环境存在成本高和对主机部署效率低的问题,使用网络仿真器存在虚拟节点真实性不足的缺点,使用流量生成器来生

4、成背景流量会存在部署的数量和位置受限的问题,因此,如何构建真实有效的虚拟网络环境来模拟网络安全事件是网络安全人员所面临的一项重要课题。针对该问题本文提出了基于虚拟化的网络攻防环境构建系统,通过网络虚拟化和虚拟网络映射模型构建虚拟网络拓扑,使用KVM虚拟化生成虚拟节点,使用轻量级虚拟化生成背景流量节点,通过背景流量模型和背景流量节点动态部署算法完成虚拟网络拓扑中背景流量的添加,通过典型安全事件模型完成虚拟网络拓扑中网络安全事件的模拟。首先,完成网络环境形式化描述定义,设计IP地址、MAC地址以及虚拟交换机的分配方案,提出基于终端路由器传播的路由计算策略以及虚拟节点的生成和运

5、行方案,提出虚拟交换机和VXLAN隧道相结合的网络虚拟化方案。其次,设计并实现虚拟网络映射模型。使用Newman快速算法完成对虚拟拓扑的预处理划分,使用赢者树策略保证在使用物理服务器最少的情况下进行映射,最后通过离散粒子群算法的不断迭代,计算出最优的映射方案。然后,提出轻量级背景流量节点生成方案及节点动态部署算法。背景流量节点生成方案包括节点制作过程、背景流量模型以及网络应用协议;节点部署算法采用一种基于资源量的目标流量映射、基于最短路由的背景流量应用添加、基于最少通信代价的节点映射的三阶段算法,保证能灵活地部署背景流量节点。最后,设计并实现DDoS攻击、基于HTTP协议

6、的僵尸网络以及暴风影音安全事件,验证了网络攻防环境构建系统的可行性。综上所述,本文完成了基于虚拟化的网络攻防环境构建系统。通过系统测试表明,网络攻防环境构建系统能快速有效地完成虚拟网络环境的构建。虚拟主机节点生成速度快,真实度高;背景流量节点资源消耗小,启动速度快,生成的背景流量满足网络自相似性,并且可根据网络攻防环境的需求动态灵活部署。网络攻防环境的隔离性和连通性良好,可用于典型安全事件的模拟。关键词:虚拟化;环境构建;网络攻防;背景流量;安全事件;虚拟映射-I-哈尔滨工业大学工程硕士学位论文AbstractAsthenetworkthreatbecomesincrea

7、singlyserious,thenetworksecuritybecomesthefocusofpeople’sattention.Itisaneffectiveandconvenientmethodtosimulatelarge-scalenetworksecurityincidentbybuildinganetworkattacking-defenseenvironment,buttheuseoftraditionaltestbedexiststheproblemsofhighcostandlowefficiency,t

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。