安全管理毕业论文范文5篇.docx

上传人:scccc 文档编号:13974355 上传时间:2022-01-28 格式:DOCX 页数:8 大小:13.70KB
返回 下载 相关 举报
安全管理毕业论文范文5篇.docx_第1页
第1页 / 共8页
安全管理毕业论文范文5篇.docx_第2页
第2页 / 共8页
安全管理毕业论文范文5篇.docx_第3页
第3页 / 共8页
安全管理毕业论文范文5篇.docx_第4页
第4页 / 共8页
安全管理毕业论文范文5篇.docx_第5页
第5页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《安全管理毕业论文范文5篇.docx》由会员分享,可在线阅读,更多相关《安全管理毕业论文范文5篇.docx(8页珍藏版)》请在三一文库上搜索。

1、安全管理毕业论文范文5 篇安全管理毕业论文范文一论文题目 :安全管理模型在云计算环境中的应用摘要:云计算环境中,云虚拟机(VM)在越来越多虚拟化安全管理方面上面临着巨大的挑战,为了解决这一问题,在基于高效且动态部署的条件下提出虚拟机安全管理模型,并利用此模型进行状态调度和迁移,同时对云虚拟机的安全体系结构进行研究.总体来说,该模型是一种基于AHP(1次分析法)和CUSUM祟计总和)DDOS攻击检测算法的可以对虚拟机进行部署和调度以及算法检测的方法.关键词:虚拟机安全;虚拟机部署;虚拟机调度0 引言云计算1作为一种基于资源虚拟化的新型网络计算模型2,以数据中心为基础,通过咨询的服务方式和可伸缩的

2、计算资源来满足用户需求 .但是随着云计算运营商的快速发展,虚拟化技术在各行各业中越来越受到关注,从而使得越来越多的用户将他们的数据和应用迁移到虚拟环境中 ,基于这种环境,虚拟机的数量也呈现增长的趋势.与此同时 ,虚拟机如何实现有效、安全地部署和迁移以实现对数据资源的高效利用也已成为虚拟化管理的一个巨大挑战 .比方说,恶意用户通过租用大量虚拟机来对云数据中心发起TCPSY袒水攻击,而外部环境却无法有效辨别攻击云数据中心的虚拟机,这样的攻击显得更微妙、更难以被快速防御 .为了防御这种攻击,基于虚拟机状态迁移技术的虚拟机集群调度程序3被提出.文献 4在 KVM 虚拟化环境转换模式中讨论了动态移动的实

3、现,且分析了动态迁移的可靠性和安全性.同时 ,Danev 等 5也在虚拟机安全迁移的vTPM 原理和方法下 ,以硬件的方式研究该模型,继而保证数据实时迁移的安全性.但通过对上述方法的深入研究,发现上述方法不足以保证虚拟环境的安全性,因此 ,本文基于对虚拟机安全模型的有效部署和管理 ,实现了一个安全管理关键技术研究与实现的动态迁移.1 虚拟机安全管理模型图 1 展示了一种虚拟机安全管理模型,此模型可以分为四个部分:(1)多物理服务器虚拟机管理系统;(2)虚拟机状态监测系统;(3)基于AHP实时迁移虚拟机技术部署和调度方法;(4)基于CUSUM算法的 DDoS击监测机制.结合图1可以分析,在用户通

4、过云数据中心获取数 据服务时,为了使多个用户在相同的物理服务器上实现资源共享,需要使虚拟机实现安全有效的迁移.虚拟机迁移指的是一个主机上运行的虚拟机(源主机)在运行时可以将数据很便捷地迁移到另一个主机(目标主机)上 .但是这种模式下的问题也较突出,例如当一个数据用户在很短的时间内同时在云环境中撤回多个虚拟机时,它将导致物理服务器之间的负载变得不平衡.而且只要大量虚拟机的一些物理服务器上运行的任务发生闲置,同样会导致虚拟机在向用户提供服务的QoS请求过程中发生物理服务器负载不完整.综上所述 ,基于 AHP 的虚拟机具体的功能部署和调度方法包括以下四方面:监控物理服务器状态的统计特征;了解虚拟机资

5、源类型以及访问特性;了解虚拟机资源分析的特点;以及在此基础上对物理服务器的安全性能进行评估,继而最终找到最适合的物理服务器部署或迁移以达到优化资源分配的虚拟机集群 .同样还有另外一个不可被忽视的问题存在,即TCPSYNW水攻击. 在TCPSY祺水攻击中,又以分布式拒绝服务攻击为代表,其使用TCP/IP 三路访问,隐藏在不安全的数据库中,由多个攻击发起者向目标主机发送一个SYN+AC敷据包,但是收到SYN+AC散据包后服务器没有反应, 随后可以攻击源IP地址并对攻击发起人进行伪装,从而导致物理服务 器无法正常为用户数据请求提供服务,继而表现出极大的破坏性.因此便对互联网的安全性、完整性、可用性构

6、成了严重威胁.这时可以了解到基于CUSUM算法的DDoS攻击检测机制6,主要特点如下:可进行虚拟机网络流量的信息统计,包括SYN+ACKB据包和FIN+RS蹴据包:设计和实现改进的CUSUM算法用于快速检测恶意的 虚拟机交易.其中,修改后的CUSUMM法从一个正常的TCR1接建立到 结束有一个对称的关系,即单个SYN包和一个FIN|RST包配对.当洪水 攻击发生时,SY明口 FIN+RS改据包中一个数据包的数量将远远超过另 一个 ,并通过检测两者之间的差异来进行辨别防御.2 虚拟机安全管理的关键技术无论是物理服务器发生负载太高、超过预定阈值的情况 ,还是发生低负荷状态的情况,只要这种负载不平衡

7、状态影响到虚拟机通过QoS操作提供服务,那么便需要在物理服务器上进行虚拟机迁移、负载 均衡 .首先 ,从云数据中心的使用中获取物理服务器的现有资源,比如称为 N1 的公式 ,同时获取其他物理服务器的当前资源使用 ,如公式(2)表示 HN.H1=CPU1,MEM1,BandWidth1吉合图1可以分析,在用户通过云数据中心获取数据服务时,为了使多个用户在相同的物理服务器上实现资源共享,需要使虚拟机实现安全有效的迁移.虚拟机迁移指的是一个主机上运行的虚拟机(源主机)在运行时可以将数据很便捷地迁移到另一个主机(目标主机)上 .但是这种模式下的问题也较突出,例如当一个数据用户在很短的时间内同时在云环境

8、中撤回多个虚拟机时 ,它将导致物理服务器之间的负载变得不平衡.而且只要大量虚拟机的一些物理服务器上运行的任务发生闲置,同样会导致虚拟机在向用户提供服务的QoS请求过程中发生物理服务器负载不完整.综上所述,基于AHP 的虚拟机具体的功能部署和调度方法包括以下四方面 :监控物理服务器状态的统计特征; 了解虚拟机资源类型以及访问特性; 了解虚拟机资源分析的特点;以及在此基础上对物理服务器的安全性能进行评估,继而最终找到最适合的物理服务器部署或迁移以达到优化资源分配的虚拟机集群 .同样还有另外一个不可被忽视的问题存在,即TCPSYNW水攻击.在TCPSY祺水攻击中,又以分布式拒绝服务攻击为代表,其使用

9、TCP/IP三路访问,隐藏在不安全的数据库中,由多个攻击发起者向目标主机发送一个SYN+AC敷据包,但是收到SYN+AC散据包后服务器没有反应, 随后可以攻击源IP地址并对攻击发起人进行伪装,从而导致物理服务 器无法正常为用户数据请求提供服务,继而表现出极大的破坏性.因此便对互联网的安全性、完整性、可用性构成了严重威胁.这时可以了解到基于CUSUM算法的DDoS攻击检测机制6,主要特点如下: 可进行虚拟机网络流量的信息统计 ,包括SYN+ACK据包和FIN+RS蹴据包:设计和实现改进的CUSUM算法用于快速检测恶意的 虚拟机交易.其中,修改后的CUSUMM法从一个正常的TCP11接建立到 结束

10、有一个对称的关系,即单个SYN包和一个FIN|RST包配对.当洪水 攻击发生时,SY明口 FIN+RS改据包中一个数据包的数量将远远超过另 一个 ,并通过检测两者之间的差异来进行辨别防御.3 功能测试测试环境为 Red hat enterprise Linux 4操作系统以及三个物理服务器.测试任务可以拟定为三个物理服务器通过一个统一的接口为简单的云计算环境提供虚拟机租赁服务,用户在云计算环境中,根据一个统一的顺序应用四个虚拟机,其中涉及到应用程序流程的比较以及每个物理服务器之间资源的负载消耗.由于虚拟机应用程序的物理资源和时间是动态平衡过程中导致物理服务器负载不平衡的主要瓶颈,而虚拟机的动态

11、迁移瓶颈恰好是资源和时间动态平衡的物理过程,因此 ,对于资源的消耗,可以使用虚拟机的数量进行迁移 ,从而进行粗略的量化 .图2显示了虚拟机AHP环境的层次分析结果.通过获取资源特性 的虚拟机计算权重向量 ,将资源利用率合并到物理服务器上 ,这便是基于权重向量计算层次分析中的每个物理服务器的分数.图 2 中显示 ,对于虚拟机 1,其权重向量为0.2,0.6,0.2,并且是一种利用多个个体的组合所获得的资源物理服务器,对物理服务器进行综合计算后,物理服务器 2 的得分为36.122,物理服务器3 的得分为 42.288.其中较小的物理服务器得分表示当前的资源物理服务器可以满足其余运行的虚拟机1,但

12、是同时也表明部署虚拟机1 是存在一定压力的,因此选择物理服务器 2 作为最佳物理服务器.4 结论针对云计算的虚拟机安全管理需求所提出这种安全管理框架模型 ,通过讨论虚拟机管理模型研究的功能配置,验证了利用DDoS 攻击检测方法来检测通过租用大量虚拟机来启动TCPSY耐水攻击的方法是可行的,且可以使虚拟机有效地部署和动态迁移.参考文献 :1Khan A. U. R .,Othman M.,Feng Xia,et al . Con?te-xAt ware Mobile Cloud Computing and Its Chal?lengesJ. IEEE Cloud Computing,2015,2

13、(3):42-49.2Jain R. Paul S. Network virtualization andsoftwaredefinednetworking for cloud computing:a surveyJ. IEEECommunications Magazine,2013,51(11):2-341.3Wei Z.,Xiaolin G.,Wei H. R.,et al. TCPDDOSattack detection on the host in the KVM virtualmachineenvironmentC. 2012 IEEE/ACIS 11thInternationalC

14、onference on Computer and Inforation Science. doi:10.1109/icis.2012.105.4Yamuna Devi L.,Aruna P.,Sudha D.D.,et al. Securityin Virtual Machine Live Migration for KVMA. Yamu?na Devi,2011 InternationalConference on Process Au?tomation,Control and Computing(PACC) C.USA:IEEE Computer Society Press,2011-6

15、:1.5Danev B,JayaramM R,KarameG O,et al. Enabling?secureVM-vTPM migration in private cloudsA.Danev,240 the 27th Annual Computer Security Applica?tions ConferenceC. USA:ACM Press,2011:187-196.6Fen Y,YiqunC,Hao H,et al. Detecting DDo S attack?based on compensation non-parameter CUSUM algorithmJ. Journal on Communications,2008,29(6):126-132.12345 下一页

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1