厦门大学学位论文原创性声明 本人呈交的学位论文是本人在导师指导下, 独立完成的研究成 果 本人在论文写作中参考其他个人或集体已经发表的研究成果, 均 在文中以适当方式明确标明, 并符合法律规范和 厦门大学研究生学 术活动规范 ( 试行 ) 另外, 该学位论文为 ( ) 课题 ( 组 ) 的研究成果,

Similar documents

2



2



-2-




Supply Chain SCM IBM DRP

XML SOAP DOM B2B B/S B2B B2B XML SOAP


厦门大学学位论文原创性声明 本人呈交的学位论文是本人在导师指导下, 独立完成的研究成 果 本人在论文写作中参考其他个人或集体已经发表的研究成果, 均 在文中以适当方式明确标明, 并符合法律规范和 厦门大学研究生学 术活动规范 ( 试行 ) 另外, 该学位论文为 ( ) 课题 ( 组 ) 的研究成果,



厦 门 大 学 学 位 论 文 原 创 性 声 明 本 人 呈 交 的 学 位 论 文 是 本 人 在 导 师 指 导 下, 独 立 完 成 的 研 究 成 果 本 人 在 论 文 写 作 中 参 考 其 他 个 人 或 集 体 已 经 发 表 的 研 究 成 果, 均 在 文 中 以 适 当 方


50 2

Abstract Today, the structures of domestic bus industry have been changed greatly. Many manufacturers enter into the field because of its lower thresh

() MONORCHIIDAE SP



WTO


:

2

1

WTO




1

Abstract Since 1980 s, the Coca-Cola came into China and developed rapidly. From 1985 to now, the numbers of bottlers has increased from 3 to 23, and


1998 5

UDC The Policy Risk and Prevention in Chinese Securities Market


Abstract After over ten years development, Chinese securities market has experienced from nothing to something, from small to large and the course of



% 6.7% % % / 1

厦 门 大 学 学 位 论 文 原 创 性 声 明 本 人 呈 交 的 学 位 论 文 是 本 人 在 导 师 指 导 下, 独 立 完 成 的 研 究 成 果 本 人 在 论 文 写 作 中 参 考 其 他 个 人 或 集 体 已 经 发 表 的 研 究 成 果, 均 在 文 中 以 适 当 方


Abstract There arouses a fever pursuing the position of being a civil servant in China recently and the phenomenon of thousands of people running to a

厦门大学学位论文原创性声明 本人呈交的学位论文是本人在导师指导下, 独立完成的研究成果 本人在论文写作中参考其他个人或集体已经发表的研究成果, 均在文中以适当方式明确标明, 并符合法律规范和 厦门大学研究生学术活动规 范 ( 试行 ) 另外, 该学位论文为 ( ) 课题 ( 组 ) 的研究成果, 获



X UDC A Post-Evaluation Research on SINOPEC Refinery Reconstruction and Expanding Project MBA 厦门大学博硕士论文摘要库


WTO OEM

学校编码 :10384 学号 :X 硕士学位论文 中国电信福建公司竞争战略研究 A Study on the Competitive Strategy of the Fujian Branch of China Telecom Co., Ltd. 林锦 指导教师 : 戴亦一 专业名


厦门大学学位论文原创性声明 本人呈交的学位论文是本人在导师指导下, 独立完成的研究成 果 本人在论文写作中参考其他个人或集体已经发表的研究成果, 均 在文中以适当方式明确标明, 并符合法律规范和 厦门大学研究生学 术活动规范 ( 试行 ) 另外, 该学位论文为 ( ) 课题 ( 组 ) 的研 究成果

THE APPLICATION OF ISOTOPE RATIO ANALYSIS BY INDUCTIVELY COUPLED PLASMA MASS SPECTROMETER A Dissertation Presented By Chaoyong YANG Supervisor: Prof.D

厦门大学学位论文原创性声明 本人呈交的学位论文是本人在导师指导下, 独立完成的研究成果 本人在论文写作中参考其他个人或集体已经发表的研究成果, 均 在文中以适当方式明确标明, 并符合法律规范和 厦门大学研究生学 术活动规范 ( 试行 ) 另外, 该学位论文为 ( ) 课题 ( 组 ) 的研 究成果,




:

UDC 厦门大学博硕士论文摘要库



untitled

学校编码 :10384 分类号密级 学号 :X UDC 硕士学位论文 医药企业 ERP 系统的研究与应用 Reasearch and Application of ERP System for Pharmaceutical Enterprise 陈顺逸 指导教师姓名 : 林坤辉教

- 2 -

Abstract / / B-ISDN ATM Crossbar Batcher banyan N DPA Modelsim Verilog Synopsys Design Analyzer Modelsim FPGA ISE FPGA ATM ii

Abstract 厦门大学学位论文原创性声明 本人呈交的学位论文是本人在导师指导下, 独立完成的研究成 果 本人在论文写作中参考其他个人或集体已经发表的研究成果, 均在文中以适当方式明确标明, 并符合法律规范和 厦门大学研究 生学术活动规范 ( 试行 ) 另外, 该学位论文为 ( ) 课题 ( 组

I

厦门大学学位论文原创性声明 本人呈交的学位论文是本人在导师指导下, 独立完成的研究成 果 本人在论文写作中参考其他个人或集体已经发表的研究成果, 均 在文中以适当方式明确标明, 并符合法律规范和 厦门大学研究生学 术活动规范 ( 试行 ) 另外, 该学位论文为 ( ) 课题 ( 组 ) 的研究成果,

- 2 - Russell Thaler unexpected dramatic P t =P t-1 + P t t P t-1 t-1 2 T.Russell and R.Thaler, The Relevance of Quasi-Rationality in Competitiv

基于.Net的门禁管理系统的设计与实现阿巴白克力.赛买提指导教师林坤辉教授厦门大学厦门大学博硕士论文摘要库

厦门大学博硕士论文摘要库 基于二维码的工具设备管理系统设计与实现 曾 泽 昕 指导教师 林坤辉 教授 厦门大学

100Mbps 100Mbps 1000Mbps 100Mbps 1000Mbps 100Mbps 100Mbps PD LXT Mbps 100Mbps 100Mbps 1



University of Science and Technology of China A dissertation for master s degree Research of e-learning style for public servants under the context of

Research for RS encoding and decoding technology in the Digital Television Terrestrial Broadcasting System 2006 厦门大学博硕士论文摘要库

<4D F736F F F696E74202D20C8EDBCFEBCDCB9B9CAA6D1D0D0DEBDB2D7F92E707074>

J. D. 17 Daniel J. Elazar, American Federalism: A View From the States (New York: Happer & Row, Publishers, 1984), p

中 国 药 事 2016 年 7 月 第 30 卷 第 7 期 709 体 外 诊 断 试 剂 是 指 用 生 物 化 学 免 疫 学 微 生 物 学 分 子 生 物 学 等 原 理 或 方 法 制 备, 在 体 外 用 于 对 人 体 疾 病 的 诊 断 筛 查 或 监 测 及 流 行 病 学 调

WTO WTO ATM POS 4 CRM 2




2002 II

6 1

Microsoft Word - 1-編者的話

UDC The Establishment of Fractional BSDE : : : : : 厦门大学博硕士论文摘要库

学校编码 :10384 分类号密级 学号 : UDC 硕士学位论文 大学生学习自我决定与学习投入的关系研究 The Research on Relationship between Undergraduate Study Self-determination and St

國立中山大學學位論文典藏.PDF

厦门大学学位论文原创性声明 本人呈交的学位论文是本人在导师指导下, 独立完成的研究成果 本人在论文写作中参考其他个人或集体已经发表的研究成果, 均在文中 以适当方式明确标明, 并符合法律规范和 厦门大学研究生学术活动规 范 ( 试行 ) 另外, 该学位论文为 ( ) 课题 ( 组 ) 的研究成果,

1



X MGC X 22 X 23 X MGC X BALB/c 26 X MGC X MGC X MGC X..

厦门大学博硕士论文摘要库

我国原奶及乳制品安全生产和质量安全管理研究


Transcription:

学校编码 :10384 分类号密级 学号 :X2010230005 UDC 硕士学位论文 云计算平台入侵检测系统的设计与实现 The Design and Implementation of the Intrusion Detection Systems of Cloud Computing Platform 陈真 指导教师姓名 : 廖明宏教授 专业名称 : 软件工程 论文提交日期 : 2012 年 4 月 论文答辩日期 : 2012 年 5 月 学位授予日期 : 2012 年 6 月 答辩委员会主席 : 评阅人 : 2012 年 5 月

厦门大学学位论文原创性声明 本人呈交的学位论文是本人在导师指导下, 独立完成的研究成 果 本人在论文写作中参考其他个人或集体已经发表的研究成果, 均 在文中以适当方式明确标明, 并符合法律规范和 厦门大学研究生学 术活动规范 ( 试行 ) 另外, 该学位论文为 ( ) 课题 ( 组 ) 的研究成果, 获得 ( ) 课题 ( 组 ) 经费或实验室的 资助, 在 ( ) 实验室完成 ( 请在以上括号内填写课 题或课题组负责人或实验室名称, 未有此项声明内容的, 可以不作特 别声明 ) 声明人 ( 签名 ): 年 月 日

厦门大学学位论文著作权使用声明 本人同意厦门大学根据 中华人民共和国学位条例暂行实施办 法 等规定保留和使用此学位论文, 并向主管部门或其指定机构送交 学位论文 ( 包括纸质版和电子版 ), 允许学位论文进入厦门大学图书 馆及其数据库被查阅 借阅 本人同意厦门大学将学位论文加入全国博士 硕士学位论文共建单位数据库进行检索, 将学位论文的标题和摘要汇编出版, 采用影印 缩印或者其它方式合理复制学位论文 本学位论文属于 : ( )1. 经厦门大学保密委员会审查核定的保密学位论文, 于年月日解密, 解密后适用上述授权 ( )2. 不保密, 适用上述授权 ( 请在以上相应括号内打 或填上相应内容 保密学位论文应是已经厦门大学保密委员会审定过的学位论文, 未经厦门大学保密委员会审定的学位论文均为公开学位论文 此声明栏不填写的, 默认为公开学位论文, 均适用上述授权 ) 声明人 ( 签名 ): 年月日

摘要 摘要 云计算的出现是传统 IT 领域和通信领域技术进步 需求推动和商业模式变化共同促进的结果, 它具有高可靠性和易扩展性以及成本低廉等重要特征, 使云计算逐渐成为计算机企业界和学术界的研究热点 它作为一个划时代的革命性产 物, 通过网络把大规模计算资源与存储资源进行有效整合, 以可靠按需的形式提 供给用户使用 目前为止, 谷歌 IBM 亚马逊 阿里巴巴等全球知名公司都相 续建立了相应的云计算中心, 并把它们作为未来主要的发展战略 由于云计算拥有高可用性 易扩展性和服务代价小等优点, 因此其获得了广大 IT 企业用户的青睐 但是随着云计算技术及理念的深入应用, 云安全越来越成为安全业界关注的重点, 由于目前关于入侵检测算法都普遍存在误报率高和检测率低的问题, 造成该问题的原因一方面在于入侵攻击的类型不断发生变化, 同时入侵具有随机和不确定性的特点 ; 另一方面由于无法准确的定义 描述和建立正常模型, 导致算法不能有效地识别入侵攻击 云计算平台入侵检测系统是针对当前云计算应用模式的一种入侵检测系统 结合云计算平台的特点, 将改进的 Apriori 算法应用于该入侵检测系统, 提出一个云计算平台数据库入侵检测系统模型 在模型中, 针对滥用检测规则生成的局限性, 提出将改进的 Apriori 算法的中间结果运用到滥用检测规则的生成中, 不断完善滥用检测规则库 ; 结合滥用检测和异常检测的特点, 先进行滥用检测, 再进行异常检测, 可降低漏检率和误警率, 实时动态的更新规则库, 提高系统的自适应性, 保证云计算中心的正常营运以达到资源共享 本文通过分析当前云计算所面临的安全问题以及云计算对信息安全领域带 来的影响, 提出云计算环境下的一种入侵检测系统, 通过实验结果表明本文所提出的云计算平台入侵检测系统的设计具有较好的检测效果, 并且能够很好的保护 Hadoop 云集群中受攻击的云节点, 使其能够在不瘫痪的情况下有效阻止入侵, 并在整个攻击与防御过程中对 Hadoop 云集群的正常工作没有影响, 对提高云计算平台的服务质量发挥重要作用 最后我们对论文工作进行了总结, 并讨论了对进一步工作的展望 关键字 : 云计算 ; 入侵检测 ;Apriori 算法 I

Abstract Abstract Cloud computing is the emergence of the traditional areas of IT and communications technology progress and needs to promote and business model change work together to promote results, IT has high reliability and scalability and low cost, and other important feature, make cloud computing gradually become the computer industry and the focus in the field of academy. It as a landmark revolutionary product, through the network to large-scale calculation resources and storage resources for effective integration, to the reliable form of according to the needs to offer users use. So far, such as, Google, IBM, amazon, Alibaba the world famous companies sequential established the corresponding cloud computing center, and use them as major future development strategies Because cloud computing has the high availability, scalability and service costs to the advantages of small, so it won broad IT enterprise customers. But as the cloud computing concept and the deep application, cloud security has become more and more security industry focus of concern, because at present the intrusion detection algorithm has the problems of high rate of false positives and detection rate low, the problems caused by the invasion of the type of attack on one hand is random and uncertain; On the other hand because it can't be accurately the definition, characterization and establish normal model, cause algorithm can't effectively identify invasion of attack. Cloud computing platforms intrusion detection system is in view of the current cloud computing applications pattern of a kind of intrusion detection system. Combined with the characteristics of cloud computing platform, will improve the Apriori algorithm is applied to the intrusion detection system, this paper puts forward a cloud computing platforms database intrusion detection system model. In the model, the detection of the generation of the rules for abuse limitations, put forward the improvement of the middle of the Apriori algorithm to abuse detection results using the generation of rules, and continuously improve abuse detection rule library; Combined with abuse detection and the characteristics of the anomaly detection and III

Abstract go to the abuse of detection, and then anomaly detection, miss rate and reduce false alarm rate, and constantly update rule library, and improve the system of adaptability, ensure the normal operation of the cloud computing center in order to achieve the resources sharing. This article through the analysis current cloud computing security problems faced and cloud computing to the field of information security the impact of cloud computing environment, puts forward the intrusion detection system, through the experimental results show that the proposed cloud computing platform for intrusion detection system design and development has better detecting effect, and can well protect Hadoop gathered group attacked cloud node, so it can not paralysis cases effectively prevent the invasion, and in the attack and defense of Hadoop cluster has no effect on normal work, improve the quality of service of cloud computing platform play an important role in. Finally we summarized the work, and to further discuss the prospect. Keyword: Cloud computing;intrusion detection;apriori algorithm IV

目录 目录 第一章绪论... 1 1.1 项目开发背景及意义... 1 1.2 国内外研究现状... 4 1.3 本文的研究内容... 6 1.4 本文的组织结构... 7 第二章关键技术介绍... 8 2.1 云计算... 8 2.1.1 云计算的产生背景... 8 2.1.2 Hadoop 云计算平台... 10 2.1.3 Hadoop Map/Reduce 编程模型... 11 2.2 入侵检测系统... 14 2.2.1 入侵检测系统的定义... 14 2.2.2 入侵检测的分类... 15 2.2.3 入侵检测的主要技术... 17 2.3 Apriori 算法... 18 2.3.1 Apriori 算法的分析... 19 2.3.2 Apriori 算法移植... 22 2.3.3 改进的 Apriori 算法... 25 2.4 数据库设计... 26 2.4.1 数据库设计原则... 27 2.4.2 数据库详细设计... 28 2.5 本章小结... 32 第三章系统需求分析... 33 3.1 功能需求分析... 33 3.1.1 环境需求... 33 3.1.2 功能需求... 34 3.2 非功能性需求分析... 36 3.2.1 系统的性能需求... 36 3.2.2 系统的扩展性需求... 36 3.2.3 系统的可靠性... 36 3.3 其他需求... 37 3.4 本章小结... 37 V

目录 第四章云计算平台入侵检测系统的设计... 38 4.1 系统的原型架构设计... 38 4.2 系统开发平台... 39 4.3 系统实现的策略及其原理... 41 4.4 网络数据包捕捉及其分析... 42 4.4.1 网络数据包捕捉... 42 4.4.2 网络数据包的分析... 43 4.5 检测功能模块的实现... 44 4.6 检测结果与分析... 45 4.7 性能测试... 47 4.8 本章小结... 48 第五章云计算平台入侵检测系统的实现... 50 5.1 系统主要功能界面... 50 5.2 用户管理界面... 52 5.3 本章小结... 54 第六章总结与展望... 55 6.1 总结... 55 6.2 展望... 56 参考文献... 57 附录作者在攻读硕士学位期间发表的论文... 59 致谢... 60 VI

CONTENTS Contents Chapter 1 Introduction... 1 1.1 the project development background and significance... 1 1.2 The research status at home and abroad... 4 1.3 The research contents of this paper... 6 1.4 The structure of this thesis... 7 Chapter 2 ntroduction of key techniques... 8 2.1 Cloud computing... 8 2.1.1 The cloud background... 8 2.1.2 Hadoop cloud computing platform... 10 2.1.3 Hadoop Map/Reduceprogramming model... 11 2.2 Intrusion detection system... 14 2.2.1 The definition of intrusion detection system... 14 2.2.2 Classification of intrusion detection... 15 2.2.3 The main technology of intrusion detection... 17 2.3 The improvement of Apriori algorithm... 18 2.3.1 Apriori algorithm analysis... 19 2.3.2 Apriori algorithm transplantation... 222 2.3.3 Improved Apriori algorithm... 25 2.4 Database design... 26 2.4.1 Database design principles... 27 2.4.2 Detailed design of the database... 28 2.5 Chapter summary... 332 Chapter3 System requirements analysis... 33 3.1 Function requirement analysis... 33 3.1.1 Environmental requirements... 33 3.1.2 Functional requirement... 34 3.2 Non functional requirements analysis... 36 3.2.1 System requirement... 36 3.2.2 The scalability of the system requirements... 36 3.2.3 The reliability of the system requirements... 36 3.3 Other requirements... 37 3.4 Chapter summary... 37 VII

CONTENTS Chapter4 Cloud computing platform design of intrusion detection system... 38 4.1 The prototype system architecture design... 38 4.2 System development platform... 39 4.3 System to achieve the strategy and principle... 41 4.4 Network packet capture and analysis... 442 4.4.1 Network packet capture... 42 4.4.2 Network packet analysis... 43 4.5 Detection of functional modules... 44 4.6 Testing results and analysis... 45 4.7 Performance test... 47 4.8 Chapter summary... 48 Chapter5 Cloud computing platform and implementation of intrusion detection system... 50 5.1 Main function of the System interface... 50 5.2 User management interface... 552 5.3 Chapter summary... 54 Chapter6 Summary and Prospect... 55 6.1 Conclusion... 55 6.2 Prospect... 56 Reference... 57 Appendix... 59 Acknowledgements... 60 VIII

第一章绪论 第一章绪论 1.1 项目开发背景及意义 云计算概念自 2007 年被提出以来, 就成为了国内外计算机网络技术研究的一 个热点, 国内各大企业 研究机构争相研发和建立各自的云计算中心, 相关商业 媒体也将云计算视为计算机未来发展的主要趋势 云计算是一种将计算机软硬件 平台作为一个资源, 它将互联的大规模计算资源进行有效地整合, 并把计算资源 以服务的形式提供给用户 用户可以随时按需求访问虚拟的计算机和存储系统, 而不需要考虑复杂的底层实现与管理, 大大降低了用户的硬件投资与实现难度 而且, 通过服务整合和资源虚拟, 云计算有效地将实际物理资源与虚拟服务分离, 提升了资源的利用率, 减小了服务代价, 并有效地屏蔽单个资源出错的问题 因 此, 云计算的出现是传统 IT 领域和通信领域技术进步 需求推动和商业模式变化 共同促进的结果, 具有以网络为中心 以服务为提供方式 高扩展性和高可靠性 以及资源使用透明化等重要特征 据 IDC 咨询公司的预测, 未来 5 年内,IT 云服务上 的支出将增长 3 倍, 到 2012 年将达到 420 亿美元, 占 IT 支出增长总量中的 25% [1] 此 外, 由于云计算的发展理念符合当前低碳经济与绿色计算的总体趋势, 并极有可 能发展成为未来网络空间的神经系统, 它也为世界各国政府所大力倡导与推动. 云计算代表了 IT 领域迅速向集约化 规模化与专业化道路发展的趋势, 有人形象 地将云计算比喻成是继 PC 互联网之后信息产业的第三次革命, 将对社会信息 化发展产生深远影响, 因此, 云计算的前景勿庸置疑 由于云计算拥有高可用性 易扩展性和服务代价小等优点, 因此其获得了广 大 IT 企业用户的青睐 但是随着云计算技术及理念的深人应用, 云计算安全将面 临许多关键性问题, 而安全问题首当其冲. 并且随着云计算的不断普及, 安全问题 的重要性呈现逐步上升趋势, 已成为制约其发展的重要因素 Gartner2009 年的调 查结果显示,70% 以上受访企业的 IT 信息主管和执行官 CTO 认为近期不采用云计算 [2] 的首要原因在于存在数据安全性与隐私性的忧虑 而近来, 近年来的 Amazon 宕机事件和 Google Docs 用户数据泄漏事件, 都给云计算的安全性敲响了警钟 1

云计算平台入侵检测系统的设计与实现 例如,2009 年 3 月,Google 发生大批用户文件外泄事件,2009 年 2 月和 7 月, 亚马逊的 简单存储服务 (simple storage service, 简称 S3) 两次中断导致依赖于网络单一存储服务的网站被迫瘫痪等等 [3][4] 因此, 要让企业和组织大规模应用云计算技术与平台, 放心地将自己的数据交付于云服务提供商管理, 就必须全面地分析并着手解决云计算所面临的各种安全问题 由于病毒数量日益增长及种类千变万化给传统特征码检测技术带来严峻挑 战 : 特征码技术令传统入侵检测系统的 检测 效果远远不及于病毒的变异的速 度, 几乎无法检测病毒库中所有不具备特征的病毒 ; 同时对像 Casper/Natas 病毒与 Ghost/one-Half 病毒这些可将自身变异上万种甚至无穷尽的变化的变形病毒更是望成莫及 传统的特征码杀软流程一般如下 [5] : 收集阶段 : 少数的用户专门上报, 厂商的爬虫程序 MiGuan 程序等 分析阶段 : 病毒分析员 机器分析 反馈阶段 : 数小时一次的定义更新 由此看出在传统的病毒查杀中整个过程完全是厂商在执行负责 这其中就存在许多缺陷, 具体有情况归纳为以下几点 : 1 病毒库更新周期过长 通常一个杀毒软件的定义更新需要数十小时左右, 有较长的一段反应真空期, 这段时间足以给网络黑客等有机可乘 2 病毒库收集范围单一 整个收集程序过程仅依靠厂商的和少量的用户上报, 无法实现广泛的收集病毒样本 3 白名单收集不够 也就是所收集到的病毒样本范围过于狭隘所致 传统的主动防御流程一般如下 : 准备阶段 : 收集足够的样本, 详细分析, 整理出行为特征库发布阶段 : 发布更新相应的防御产品反馈阶段 : 收集被绕过的样本, 改进主防 整个防御流程比特征码更为许久, 往往需要数周, 甚至是数月的周期 可见, 传统的杀软都存在一个显著的缺陷, 那就是对病毒的更新和变异反应速度过慢 做过免杀的朋友都明白, 一个木马在出炉前几乎是经过所有杀毒软件查杀一遍, 甚至还要经过多方面运行尝试后才会推出的 因此一个新木马的出现 2

第一章绪论 往往令众多人束手无策 主防也一样, 甚至比特征码更容易过, 因为只要有人发现了系统存在的漏洞, 那么就可以相应的制作出一大串的绕过该样本, 如果保密得当的话, 那么他可以在很长一段时间内都有效 为了在一定程度上解决这个反应速度过慢的局限问题, 于是就推出了 云安全 的概念 目前学术界对云计算安全性的研究还处于初步阶段, 一方面是云计算应用的 无边界性 流动性等特点引发了很多新的安全问题 : 另一方面云计算技术及理念 也对传统安全技术及应用产生了极大的冲击影响 现有文献大多对云计算的安全 性做出提醒与建议, 而没有提出相应的具体的防护技术, 其中云安全联盟提出的云计算关键领域安全指南获得了大量用户的认可 ; 也有部分文献针对云计算的安全框架模型 数据保护与安全策略等进行研究, 此外, 部分文献开始研究强有力的入侵检测工具在云计算中的使用, 但目前都还处于初步阶段 云计算作为一个公共数据平台 它拥有高交互性 多用户连接 数据安全保障要求高等特点, 用户将自己的数据与资料存放在其中, 不再对存储设备和信息数据直接进行物理控制, 面临日益增多的各种入侵 恶意程序 木马及恶意软件等, 而使用传统的特征库判别法的杀毒软件已无法有效地确保云计算的安全性 这无疑增加了用户对数据泄漏的担忧与风险, 一旦发生机密资料或风险数据的丢失或窃取等, 后果将不堪设想 因此, 十分有必要对云平台中的网络 框架和数据等各种威胁进行全方位实时主动地监控 检测和防御 云安全技术识别和查杀病毒不再仅仅依靠厂商收集和本地硬盘中的病毒库, 而是通过互联网将用户和杀毒厂商技术平台紧密连结起来, 组成一个庞大的木马 恶意软件监测 查杀网络 通过网络进行实时采集 分析并处理, 整个互联 网就是一个巨大的 杀毒软件 在网络中每个成员都成为其一份子, 分享和共 享自己 他人的安全成果 利用庞大的用户资源, 采用联网大量客户端的方式监测异常程序和可疑数据行为, 分析互联网中的木马 恶意程序, 再发布解决方案 因此, 参与者越多, 每个参与者就越安全, 整个互联网就会更为安全 本文主要从改进 apriori 算法原理和实现两方面入手, 研究如何将改进 apriori 算法的入侵检测技术引入云计算平台, 并探索新的方式使之适用于云计算, 有效提高云计算的安全性 本文针对云计算中的入侵检测机制进行研究, 一方面具有较强的研究意义, 如何提高入侵检测技术的性能一直是国内外研究的热点, 但将 3

云计算平台入侵检测系统的设计与实现 其用于云计算平台还没有先例 ; 另一方面具有较高的应用价值, 针对性研究云计 算平台中的入侵检测技术, 有利于解决云安全问题, 从而促进云计算平台的推广 1.2 国内外研究现状 目前云计算安全研究还处于起步阶段, 业界尚未形成相关标准, 目前主要存 在的研究组织主要包括 CSA(cloud security alliance, 云安全联盟 ) CAM (common assurance metric-beyond the cloud) 等相关论坛 为推动云计算应用安全的研究交流与协作发展, 业界多家公司在 2008 年 12 月联合成立了 CSA, 该组织是一个非赢利组织 旨在推广云计算应用安全的最佳实践, 并为用户提供云计算方面的安全指引 [6] CSA 在 2009 年 12 月 17 日发布的 云计算安全指南, 着重总结了云计算的技术架构模型 安全控制模型以及相关合规模型之间的映射关系, 从云计算用户角度阐述了可能存在的商业隐患 安全威胁以及推荐采取的安全措施 目前已经有越来越多的 IT 企业 安全厂商和电信运营商加入到该组织 另外, 欧洲网络信息安全局 (ENISA) 和 CSA 联合发起了 CAM 项目 CAM 项目的研发目标是开发一个客观 可量化的测量标准, 供客户评估和比较云计算服务提供商安全运行的水平,CAM 计划于 2010 年底提出内容架构, 并推向全球许多云服务提供商, 如 Amazon IBM Microsoft 等纷纷提出并部署了相应的云计算安全解决方案, 主要通过采用身份认证 安全审查 数据加密 系统冗余等技术及管理手段来提高云计算业务平台的鲁棒性 服务连续性和用户数据的安全性 2010 年 11 月, 美国政府 CIO 委员会发布关于政府机构采用云计算的政府文 件, 阐述了云计算带来的挑战以及针对云计算的安全防护, 要求政府及各机构评估云计算相关的安全风险并与自己的安全需求进行比对分析 [6] 同时指出, 由政府授权机构对云计算服务商进行统一的风险评估和授权认定, 可加速云计算的评估和采用, 并能降低风险评估的费用 日本政府也启动了官民合作项目, 组织信息技术企业与有关部门对于云计算的实际应用开展计算安全性测试, 以提高日本使用云计算的安全水平, 向中小企业普及云计算, 并确保企业和个人数据的安全性. 在我国,2010 年 5 月, 工信部副部长娄勤俭在第 2 届中国云计算大会上表示, 我 4

第一章绪论 国应加强云计算信息安全研究, 解决共性技术问题, 保证云计算产业健康 可持续地发展 [7] 在 IT 产业界, 各类云计算安全产品与方案不断涌现 例如, 微软为云计算平台 Azure 筹备代号为 Sydney 的安全计划, 有助于企业用户在 Azure 云和 Sever 之间交换数据, 以解决虚拟化 多租户环境中的安全性 Sun 公司发布开源的云计算安全 工具可为虚拟私有云平台和 Amazon 的 EC2,S3 提供安全保护 它包括 OpenSolaris VPC 网关软件, 能够帮助客户迅速 便捷地创建一个 Amazon 虚拟私有云的多条安 全的通信通道 ; 为 Amazon EC2 设计的安全增强的 VMIs, 包括加密交换, 非可执行堆栈以及默认情况下启用审核等 ; 云安全盒 (cloud safety box), 使用类 Amazon S3 接口, 自动地对内容进行加密 拆分和压缩, 简化云中加密的复杂管理等 还有 EMC,Intel, Vmware 等公司联合宣布了一个 可信云体系架构 的合作项目, 并相应的提出了一个概念证明系统 [8] 该项目采用 Intel 的可信执行技术 (trusted execution technology) Vmware 的虚拟隔离技术 RSA 的 envision 安全信息与事件管理平台等技术相结合, 构建从下至上值得信赖的多租户服务器集群 开源云计算平台 Hadoop 也相应的推出安全版本, 并引入 kerberos 安全认证技术, 能够对共享商业敏感数据的用户加以认证和访问控制, 阻止非法用户对 Hadoop clusters 的非法访问 1 国外众多安全厂商也意识到依靠传统 特征码扫描技术 的反病毒技术是无法有效确保云计算平台安全的 目前 Norton, McAfee,Trend 以及 Kaspersky 等业界的一些软件安全巨头公司都推出了自己的云安全平台或研究计划 这些厂家在云计算平台的 杀毒 检测和防御变形以及未知的恶意代码研究领域投入了大 量人力物力资源 云安全几乎作为所有 IT 业内安全软件巨头在未来发展的重要方 向, 相关领域的专家也对云计算平台提出各自安全模型 CCS 从 2009 年起专门设置了一个关于云计算安全的研讨会, 著名的信息安全国际会议 RSA2010 将云计算安全列为焦点问题 [6] 众多相关商业组织 研究机构及标准化组织都启动了相关研究, 安全厂商也在关注各类安全云计算产品, 相关商业媒体也对云计算安全视为信息安全未来发展的主要趋势 ; 显然, 云计算的前景勿庸置疑 2 国内知名安全软件生产厂商( 如金山毒霸 金山 微点 瑞星等 ) 在采用传统特征码技术查杀病毒的同时, 也悄悄的在病毒主动防御技术中深入研究更 5

云计算平台入侵检测系统的设计与实现 加先进高效的反病毒技术, 主要有 [9] : (1) 瑞星公司的 云安全 系统瑞星 云安全 系统主要有 3 部分构成 : 智能化 云安全 服务器 将近上亿的客户端及数百家 IT 巨头 ( 如 : 网际快车 迅雷看看等 ) 作为合作公司 瑞星在自己旗下的软件中集成了 云安全探针 用户电脑安装这些软件后 就成为 云安全 的客户端, 云安全探针 能够感知客户端设备上的信息安全, 如用户访问的网页带毒 发现异常的程序运行或木马对系统注册表进行非授权修 改等, 云安全探针 会及时将这些信息上传到瑞星 云端 服务器, 服务器进行分析后, 及时将处理响应结果发送回客户端, 使客户端能够及时对异常行为作出响应 (2) 趋势科技公司的 云安全 系统趋势科技的 云安全 系统在构建 云 服务器群时能够自动对整个互联网的数据 ( 如邮件服务器 URL 文件等) 进行动态分析, 如分析一个 URL 就会采集关于 URL 的 50 多种属性以进行综合分析, 同时会加入响应的统计分析时间, 这样使得任何恶意程序刚刚出现的时候, 就能够及时的被 云 服务器群检测分析到, 在它侵入网络之前, 在源端就被直接阻止并查杀, 从而达到零接触 零感染的防护价值 趋势科技的 云安全 技术策略在这点与瑞星公司的略有不同 这种方法的最大好处在于, 云安全 将有效减低客户网络和端点的带宽消耗, 提供更快更全面的及时保护, 同时它减低了从端点下载传统病毒特征码文件的依赖性, 降低了系统在公司范围内部署特征码有关的成本和管理费用 (3) 金山公司的 云安全 系统 金山公司的 云安全 是为了解决木马商业化之后的互联网严峻的安全形势, 应运而生的一种全网防御的安全体系结构 1.3 本文的研究内容 当前国内外容忍入侵的研究都有以下缺点 :(1) 系统上数据冗余复制严重依赖于真实硬件平台, 系统伸缩性和可扩展性不高 ;(2) 传统的入侵检测系统对设备具有较高的要求, 具有高计算能力和高存储能力, 并且这些资源都具有很强的依赖性, 一般不能分割, 难以管理, 移植性差且资源利用率低 (3) 系统对冗余 6

Degree papers are in the Xiamen University Electronic Theses and Dissertations Database. Full texts are available in the following ways: 1. If your library is a CALIS member libraries, please log on http://etd.calis.edu.cn/ and submit requests online, or consult the interlibrary loan department in your library. 2. For users of non-calis member libraries, please mail to etd@xmu.edu.cn for delivery details.