基于神经网络的云计算入侵检测系统研究.doc
《基于神经网络的云计算入侵检测系统研究.doc》由会员分享,可在线阅读,更多相关《基于神经网络的云计算入侵检测系统研究.doc(61页珍藏版)》请在沃文网上搜索。
1、摘 要基于神经网络的云计算入侵检测系统是云计算的一个重要研究领域。本论文针对云计算环境中的入侵检测问题,在总结传统入侵检测技术的基础上,对云计算环境中的入侵检测系统进行了比较全面的研究,为云计算环境中的入侵检测提供了新颖的解决方案。具体而言,本论文的主要研究工作如下:首先,综述了有关云计算和入侵检测系统的基本理论,包括云计算的概念涵义、关键特征、服务模型、部署模型与入侵检测系统的定义、原理、分类、流程等,为后续基于神经网络的云计算入侵检测系统研究奠定基础;其次,研究了云计算入侵检测过程中的关键技术,包括云计算环境中的网络数据捕获技术、网络数据分析技术和入侵行为检测技术。其中,深入探讨了云计算环
2、境中不同层次(包括接入控制、网络、系统等)上的多种数据捕获技术与不同平台(包括Windows、Linux和Unix等)下的网络数据捕获技术,以及云计算环境下的两种入侵行为检测(包括特征检测和异常检测)技术;最后,开发了一个基于神经网络的云计算入侵检测原型系统(CloudIDS),并介绍了CloudIDS的总体架构、工作原理和功能模块;在此基础上,详细阐述了CloudIDS的三个核心模块(网络数据捕获、行为规则匹配和神经网络判别)的具体实现,最后通过实验验证了CloudIDS的入侵检测效果。关键词:云计算;入侵检测;神经网络;数据挖掘。IIIAbstractNeural network-base
3、d intrusion detection system in cloud environment is an important research field for cloud computing. Regarding the intrusion detection problem in cloud environment, this thesis conducts a comprehensive study on the intrusion detection system of cloud computing based on the survey of traditional int
4、rusion detection technologies, and provides a novel resolution for the intrusion detection of cloud computing. Specially, the main works of this thesis are as follows:First, the fundamental knowledge of cloud computing and intrusion detection system are reviewed, including the concept, key features,
5、 service models, deployment models of cloud computing and the definition, principle, classification, process of intrusion detection, which provides a foundation for the following study of neural network-based cloud computing intrusion detection system.Second, the key technologies such as network pac
6、kage collection, network data analysis and intrusion behavior detection are explored. Herein, this thesis studies in detail the data collection technologies in different level of cloud computing architecture (e.g., network, host, and application) and network package snatching technologies in differe
7、nt platform (e.g., Windows, Linux and UNIX), and two kinds of intrusion detection technologies (e.g., misuse detection and anomaly detection) in cloud environment.Finally, a neural network-based intrusion detection prototype system for cloud computing (i.e. Cloud IDS) is developed, and its overall a
8、rchitecture, work principle and function modules are introduced. Furthermore, the specific implement of three core modules (e.g., network data collection, behavior rule matching and neural network identification) are described in details, and the effectiveness of CloudIDS is validated with several e
9、xperiments.Keywords: Cloud computing; Intrusion detection; neural network; data mining.目 录目录摘 要IABSTRACTII第一章 绪论11.1 研究背景11.1.1 云计算环境面临的安全风险11.1.2 云计算入侵检测的研究意义41.2 国内外研究现状及发展趋势51.2.1 云计算的研究现状及发展趋势51.2.2 入侵检测研究现状及发展趋势61.3 论文的研究内容与组织结构71.4 本章小结8第二章 云计算与入侵检测概述92.1 云计算概述92.1.1 云计算的概念介绍92.1.2 云计算的关键特征102
10、.1.3 云计算的服务模型102.1.4 云计算的部署模型112.2 入侵检测概述122.2.1 入侵检测系统的定义122.2.2 入侵检测系统的分类142.2.3 入侵攻击的主要形式162.2.4 入侵检测的工作流程202.3 云计算的入侵检测212.3.1 云服务模型和入侵检测212.3.2 云计算的入侵检测实施222.4 本章小结23第三章 云计算入侵检测关键技术243.1 云计算数据捕获技术243.1.1 云计算数据捕获的主要类型243.1.2 不同层次上的行为数据捕获253.2 云计算数据分析技术283.2.1 数据分析的数学方法283.2.2 数据分析的智能方法293.3 云计算入
11、侵检测技术313.3.1 基于知识的检测技术313.3.2 基于行为的检测技术323.4 本章小结33第四章 云计算入侵检测原型系统344.1 CloudIDS系统概述344.2 网络数据捕获模块354.2.1 数据捕获模块接口354.2.2 数据捕获模块实现384.3 行为规则匹配模块434.3.1 行为规则的描述444.3.2 行为规则的匹配444.4 神经网络判别模块484.5 实验分析504.6 本章小结52第五章 结论与展望535.1 论文主要工作535.2 后期工作展望53致 谢54参考文献55作者在攻读硕士期间主要研究成果57第一章 绪论第一章 绪论1.1 研究背景云计算(clo
12、ud computing)一词最早诞生于2006年,是并行计算(parallel computing)、分布式计算(distributed computing)、网格计算(grid computing)、效用计算(utility computing)等计算模式与网络存储(network storage)、虚拟化(virtualization)、负载均衡(load balance)等信息技术综合发展的结果1。云计算的核心思想,是将大量网络连接的计算资源统一管理和调度,构成一个虚拟计算资源池向用户按需提供基础设施、平台和软件等服务。这个提供资源的网络称为“云”。作为一种基于互联网的超级计算模式,云
13、计算允许用户动态共享大规模的软硬件资源及信息,并按实际使用收取费用2。云计算以互联网作为通信支撑平台,而互联网是一个开放性、异构性极大的公共网络,使得运行于互联网上的云计算服务面临着各种各样的安全威胁,例如数据信息被截取篡改删除、合法用户或服务被冒用等41。特别是云计算服务供应商,在为云计算用户提供计算、存储和各种应用软件等服务的过程中,经常会遭受各种安全威胁攻击的考验34。因此,需要研究有效的安全防护措施,以确保云计算环境的稳定运行。1.1.1 云计算环境面临的安全风险2010年3月,云安全联盟(Cloud Security Aliance,简记为CSA)在总结云计算存在的安全问题基础上,发
14、布了Top Threats to Cloud Computing技术白皮书37。CSA在这份白皮书中,给出了云计算存在的七大安全风险:1.云的不良使用;2.不安全的API;3.恶意内部人员;4.共享技术问题;5.数据丢失或泄漏;6.帐号及服务劫持;7.未知安全风险。1云的不良使用云计算服务供应商对用户访问登记程序管理不严,任何持有有效信用卡的人都可注册并使用云计算服务。由于注册云计算服务时,不进行身份认证,因此网络入侵者可以轻而易举地利用云计算服务进行网络攻击或发送恶意软件,从而造成云计算能力的滥用,带来巨大的安全威胁。2不安全的API云计算服务的开发离不开API接口的使用,同时用户也主要通过
15、API接口交互和管理所需的云计算服务。因此,云计算服务的安全性在很大程度上决定于API接口的安全性。如果这些API接口实现地不够规范和安全,将会为相应的云计算环境带来严重的安全隐患。3恶意的内部人员云计算环境的内部工作人员是云计算服务和数据的最接近者。如果云计算服务供应商对自己的内部工作人员缺少严格的管控程序和制度,内部工作人员的安全风险就会加剧,就会对存储于云计算服务供应商处的用户重要数据和业务应用增加人员方面的安全风险。4共享技术的问题传统计算基础设施中的技术和产品难以在多用户架构中提供强有力的隔离保障。通常,云计算服务供应商使用虚拟化技术来解决云计算基础设施环境的多租户需求问题。但是,包
16、括虚拟化在内的众多基础设施构建技术均存在物理共享和安全漏洞的风险,对云计算基础设施的安全性带来挑战。5数据丢失或泄漏数据中心是提供云计算服务的一个重要而基础的组成部分。用户的各种数据(包括许多重要敏感数据)通过网络在云计算环境中进行传输和处理,并最后存放于云计算的数据中心。如果包括数据中心在内的整个云计算环境没有有效的数据安全存储和访问控制等措施,就很容易造成用户数据的丢失或泄漏。6帐户或服务劫持云计算环境中存在大量的合法用户身份信息。如果网络入侵者通过非法手段获得了合法用户的证书帐号,那么网络入侵者就可以窃取或伪造合法用户数据信息,假冒合法用户进行非法交易甚至网络犯罪活动。这不仅会给合法用户
17、带来巨大的云计算服务费用,甚至会给合法用户的人身信誉及自由带来困扰。7未知的安全风险除上述主要安全风险外,云计算还存在其它的未知安全风险,例如传统的物理、网络、主机、数据和应用安全风险,潜在的安全漏洞风险,不科学的安全规划设计、不完善的安全审计机制等等,都会对云计算环境的安全稳定带来安全威胁。不规范的云计算环境构建和部署,都可能会导致日后未知的安全风险。另外,针对云计算存在的安全问题,全球最具权威的IT研究与顾问咨询公司Gartner进行了广泛调研。以下是Gartner经过分析后,总结出来的七种云计算安全风险及相关建议39。1特权访问风险一般而言,多数用户数据都具有机密性。当用户将自己的数据交
18、给云计算服务供应商后,云计算服务供应商就拥有了比用户更优先的数据访问权。此时,用户数据就面临着云计算服务供应商无意或有意的泄漏风险。Gartner为此向用户建议,在选择使用云计算服务之前,应要求云计算服务供应商提供其业务数据管理人员的相关信息,以把数据泄露风险降至最低。2法规遵从风险即使将自己的数据托管给云计算服务供应商,用户仍然是自己数据完整性和安全性的最终责任人。传统的服务供应商需要通过第三方审计和安全认证的审查,用户才可放心地将自己的数据交给云计算服务供应商。Gartner为此向用户建议,如果云计算服务供应商拒绝接受第三方审计和安全认证,则用户不能过多采用这些云计算服务供应商的服务。3数
19、据场所风险在用户选择云计算服务后,将无法控制自己数据的具体存放位置。用户数据将跑出自己的安全边界之外,甚至可能会被存放于国外服务器上。为保证自己的数据安全,用户需要确保云计算服务供应商是否遵循数据所在地的数据隐私保护要求。Gartner为此向用户建议,用户需要了解云计算服务供应商存储数据的场所,并能否提供保护用户数据隐私和安全的相关协议。4数据隔离风险使用云计算服务的众多用户数据通常集中存放于数据中心,这就带来了用户数据被越界访问的威胁。尽管加密是一种有效的数据保护技术,但是并不能百分百地保证数据的安全,同时还会影响数据的可用性和使用效率,因为加密数据一旦发生意外,将有可能彻底不能使用。Gar
20、tner为此向用户建议,对于处于共享环境的众多用户数据,需要更加有效的加密服务和隔离机制。5时限恢复风险与传统计算环境一样,云计算环境中的数据同样面临着火灾、洪水、地震和人为等各种形式的灾难问题。如果云计算环境不具备有效的数据备份和灾难恢复机制,则当出现重大事故时,用户数据有可能无法得到恢复。Gartner为此向用户建议,用户不但需要了解云计算服务供应商是否具有完备的数据备份和灾难恢复方案,还应明确云计算服务供应商的数据恢复时长。6调查支持风险对于用户而言,无论是进行合法还是违法的调查活动,云计算服务供应商通常都不会提供相应配合,因为云计算数据中心存放有众多用户的数据,对云计算数据中心的查询可
21、能会造成其他用户数据的泄漏。因此,一旦用户需要调查自己的数据或业务时,则该用户的需求可能无法得到满足。Gartner为此向用户建议,在采用云计算服务时应当考虑到这一点。7长期发展风险任何服务供应商都不能保证其云计算平台能够永远安全稳定地提供服务。因此,用户一旦选择了某家云计算服务供应商,就会面临着该服务供应商出现破产或被其它大型公司收购的可能性。此时,用户的现有服务就有可能会被中断或受到严重影响。Gartner为此向用户建议,在选择云计算服务供应商之前,用户应把长期发展风险因素考虑在内。根据CSA联盟和Gartner公司两个权威组织的调研报告可以看到,云计算并非生来就完美无缺的,其应用是存在缺
22、陷和安全风险的,因此必须正视云计算应用所带来的安全风险。下面从用户、服务供应商和政府三者的角度分析云计算环境下各自需要面对的安全风险。1用户所要面对的安全风险云计算用户所要面对的安全风险包括:宕机对用户的信任打击难以承受,但是云计算无法保证不会宕机;商业机密泄漏是所有用户(包括企业和个人)的噩梦,但是云计算无法保证不会泄密;选择一家云计算服务供应商后,如何面对云计算服务供应商的强势地位,包括故障排除、损失赔偿、业务迁移等问题。2服务提供商面对的安全风险云计算服务供应商面对的安全风险包括:对自身而言,大规模数据中心是一个复杂系统,如何保证云计算数据中心长时间安全运行、隔离故障并将影响降到最低程度
23、都是必须面对的安全问题;对外部入侵而言,如何应对数量众多且野心勃勃的网络黑客是一个非常头疼的问题;对众口难调的用户而言,如何对他们进行有效的安全管理、以及如何鉴别和屏蔽恶意用户也是一项必须做好的工作。3政府所要面对的云计算安全风险政府所要面对的云计算安全风险包括:数据是商业基础,如何加强大规模数据中心安全防护应该是政府所需考虑的安保问题;防止政府机密泄漏是政府云的建设重点;如何加强对数量众多、规模不一的云服务供应商进行安全管理是一个重要问题;如何对云服务供应商的安全资质、用户的安全信誉进行评级,并发布恶意程序预警,都是政府需要着手去做的事情。1.1.2 云计算入侵检测的研究意义随着云计算成为全
24、球新兴产业的重要代表,网络入侵者都将目光投到了云计算这一未来充满巨大市场空间的领域。由于云计算环境拥有强大的计算能力、海量的存储空间和丰富的用户信息,对网络入侵者具有很大的诱惑力,云计算环境目前已经成为网络入侵者的攻击目标。特别是作为云计算服务供应商,在为云计算用户提供计算、存储和各种软件式服务的过程中,很容易遭受各种安全威胁与攻击的考验。同时,云计算环境下的网络攻击发动更加快速、攻击能力更加强大、攻击后果更加严重,使得云计算环境的入侵检测变得更加重要。云计算的本质是利用虚拟化技术实现各种资源(无论计算资源还是存储资源)的统计复用,提供开放的应用接口以供用户按需使用众多资源。随着云计算的技术架
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 神经网络 计算 入侵 检测 系统 研究