云环境下基于信任的入侵防御研究与分析

云环境下基于信任的入侵防御研究与分析

作者:师大云端图书馆 时间:2020-10-03 分类:参考文献 喜欢:1737
师大云端图书馆

【摘要】云计算自从诞生以来就一直是业界炙手可热的研究课题,并且随着计算机技术的不断发展和云计算拥有的高可用性、易扩展性和服务代价小等优点,因此其获得了广大IT企业用户的青睐。IBM、亚马逊、谷歌以及阿里巴巴等全球知名的IT企业也都纷纷相继建立起自己的云计算中心,很多云计算应用也已经逐渐的渗透到实际生活中的各个领域。但是,由于云计算是一种公共基础设施,云中的安全也一直是众多研究者们亟待解决的问题。现有的一些安全检测监控和防御技术,虽然能够解决少许的安全问题,但在面对花样众多的攻击者时已经力不从心。如传统的入侵检测技术和防火墙技术,虽然入侵检测技术能够检测出一些具有某些特征的行为,但对系统的审计日志依赖性太强,防火墙技术也是只能够做到一些简单的过滤功能;使得这些工具的使用有些捉襟见肘。面对多种多样特征的恶意行为,入侵检测无法做到全面检测,而且由于系统检测引擎和日志的单一性,还可能错误地将正常的行为当做恶意行为,因此入侵检测系统有着很高的误报率和漏报率。同时,入侵检测系统还具有检测的滞后性,这也是有很严重的安全问题的。即使是将入侵检测系统和防火墙进行有机结合,进而组成的入侵防御系统的防御功能也是很有限的,无法做到真正意义上的安全防御。那么,云环境下入侵防御便应运而生。为了确保云环境中共享数据资源的安全,本文从可信计算和信任理论思想出发,在充分研究分析了云平台软硬件以及服务可信性的基础上,构建出云环境中的入侵防御模型。(1)该模型从入侵防御的原理出发,首先从用户行为出发,实时获取该用户的行为特征,然后将这些特征进行规范化并逐步确定各个特征的权重后得出用户节点的信任度后,再来决定是否为其提供服务。(2)对用户提交的未知安全行为的样本中实时监控采集、获取行为特征,并从这些特征入手,对用户提交的文件进行综合决策分析。再就是对确认为可信的安全用户提交的样本文件进行聚类分析,然后利用多种云端的集群服务器引擎进行检测并将结果反馈给用户,由用户自己做最终决策。这样一来,云端便能够及时快速、高效的抵御恶意行为的攻击,改变了传统入侵防御单兵作战、各自为营以及检测防御滞后的状况,为云用户提供最大安全限度的入侵防御服务,同时也能够确保云端能够抵御攻击,做到云端和云用户双向安全的效果。最后,对云环境下基于信任的入侵防御模型进行有效性验证,对采集获取的恶意行为样本进行综合分析决策,将分析决策的正确率与多个传统的单兵作战的防御软件对比发现,云环境下基于信任的入侵防御模型具有着更加全面的应对多种多样恶意攻击行为的能力。
【作者】汪双兔;
【导师】韩坚华;
【作者基本信息】广东工业大学,计算机科学与技术,2014,硕士
【关键词】云计算;入侵防御;信任理论;可信计算;

【参考文献】
[1]韦卫.道教“地仙”观及其思想研究[D].华东师范大学,宗教学,2013,硕士.
[2]张晓茹.中学教师的管理机制研究[D].内蒙古师范大学,教育管理(专业学位),2012,硕士.
[3]陈龙.基于粗糙粒计算的数据挖掘算法研究[D].南京邮电大学,模式识别与智能系统,2013,硕士.
[4]皮蔚峰.大庆油田第八采油厂剩余储量开发策略研究[D].大连理工大学,工商管理,2004,硕士.
[5]周文莉.“智能”电子邮件系统设计与实现[D].电子科技大学,软件工程(专业学位),2012,硕士.
[6]王少伟.酒糟鱼加工技术研究[D].江南大学,食品科学,2012,硕士.
[7]杨竞红.会通中西 传承创新——三、四十年代梅贻琦通才教育思想和实践研究[D].浙江师范大学,教育经济与管理,2004,硕士.
[8]郑玉玲.纳米二氧化硅对小鼠胚胎生殖系统的影响[D].哈尔滨工业大学,生物学,2014,硕士.
[9]宋晓彤.云服务的健壮性测试研究[D].哈尔滨工业大学,计算机技术,2014,硕士.
[10]王晓鲁.抑制混合载波调制系统的峰均功率比的研究[D].哈尔滨工业大学,信息与通信工程,2013,硕士.
[11]闫旭宇,李玲.油茶对逆境胁迫的生理生化效应[J].湖南科技学院学报,2014,05:74-76.
[12]张馨月.基于ASP·NET技术的山东交运石化人力资源管理系统的设计与实现[D].山东大学,软件工程(专业学位),2012,硕士.
[13]王静.基于CRS模式的绿色医院建筑策划应用研究[D].重庆大学,建筑学(专业学位),2014,硕士.
[14]关史淼.Political Editorials in the Guardian and China Daily: A Perspective of Appraisal Theory[D].西安外国语大学,外国语言学及应用语言学,2013,硕士.
[15]刘伟.离子通道控制参数对心肌动力学行为的影响[D].河北师范大学,理论物理,2014,硕士.
[16]薛仁经.美国军用标准——电子元器件及整机应用可靠性有关标准简介[J].质量与可靠性.2001(03)
[17]孔令立.红外测温技术在乙烯裂解炉温度检测中的应用[D].安徽大学,光学,2014,硕士.
[18]王凡.知识型员工职业价值观与幸福感关系研究[D].鲁东大学,应用心理(专业学位),2013,硕士.
[19]申秋.公路运输业务收入核算问题研究[D].长安大学,会计(专业学位),2014,硕士.
[20]张宇.关于日语教育中日本文化导入的考察与教育指导[D].渤海大学,课程与教学论,2014,硕士.
[21]赵坚.广电网络公文流转系统的设计与实现[D].吉林大学,软件工程,2012,硕士.
[22]刘元明.第二届全国中小型计算机网络及分布式控制系统学术交流会在庐山召开[J].自动化学报,1984,01:93.
[23]何叶.西方当代影像绘画创作方法研究[D].云南艺术学院,美术学,2013,硕士.
[24]张燕芬.明清服饰之器物纹样研究[D].江南大学,设计艺术学,2012,硕士.
[25]赵拓.双参数C半群的指数公式、谱及其扰动[D].延安大学,基础数学,2014,硕士.
[26]李艺峥.论西方绘画嬗变历程中的边缘线[D].苏州大学,美术学,2013,硕士.
[27]刘启卫.钢结构件CAM/MIS集成制造系统[J].机电一体化.1996(02)
[28]刘君强.异构数据源的信息集成系统[D].武汉大学,2004.
[29]于珊.西部高校人力资源管理机制研究[D].广西大学,2005.
[30]史雪冰.基于DSP的无刷直流电动机伺服控制系统[D].浙江工业大学,2003.
[31]吴铜良.论我国养老保险基金的投资监管[D].宁波大学,经济法学(专业学位),2013,硕士.
[32]李卓.利胆化湿汤治疗肝胆湿热型慢性胆囊炎的临床观察[D].黑龙江中医药大学,中医内科学(专业学位),2014,硕士.
[33]杜振华.大力健全城市建设法规系统[J].城市.1994(04)
[34]文强.从松下企业文化看宗教文化的影响[D].四川外国语大学,日语语言文学,2013,硕士.
[35]马永生.t_0,v平面迭合法绘制构造图[J].石油地球物理勘探,1980,S1:77-78.
[36]黄凯.安踏公司发展战略研究[D].华侨大学,工商管理(专业学位),2013,硕士.
[37]刘爽,许奇,冯佳,史芮嘉.铁路通道建设对港口后方集疏运格局的影响研究——以向莆铁路为例[J].交通运输系统工程与信息,2014,04:217-221+243.
[38]高昂.杨沂孙篆书技法研究[D].首都师范大学,美术学,2014,硕士.
[39]李培国.3,5,6-三氯吡啶-2-醇钠合成实验和工艺研究[D].浙江大学,化学工程,2003,硕士.
[40]国琳琳.大连大型商业中心共享空间的景观设计手法研究[D].燕山大学,设计艺术学,2013,硕士.
[41]王小强.外伤性睫状体脱离的临床研究及睫状上腔渗液中炎性因子的实验研究[D].天津医科大学,眼科学(专业学位),2014,博士.
[42]孙岩峰.远程猝死监测中信息记录及回溯技术[D].山东师范大学,信号与信息处理,2013,硕士.
[43]黄绍春.基于Keggin多酸为建筑单元的超分子化合物的合成、结构和性质研究[D].华侨大学,材料学,2014,硕士.
[44]陈响文.TOC-MES框架下车间作业程序优化策略研究[D].成都理工大学,工业工程,2013,硕士.
[45]韩光文.多变量线性随机系统脉冲响应阵的典范实现[J].自动化学报,1983,04:280-288.
[46]容伟杰.我国网上证券交易业务发展研究[D].华东师范大学,2003.
[47]代世奇.武汉市综合性健身俱乐部现状以及对策研究[D].华中师范大学,体育教学,2012,硕士.
[48]邹雨枫.第三方物流T公司的合作伙伴关系管理研究[D].东华大学,物流工程(专业学位),2014,硕士.
[49]王锁柱,孙玉芳,李怀祖.企业EIS的总体结构框架研究[J].计算机工程,2004,01:17-19.
[50]朴哲华.英/朝语码转换的适应性研究[D].吉林大学,英语语言文学,2004,硕士.

相关推荐
更多