典型云计算系统模拟仿真平台的设计与实施

来源 :第五届信息安全漏洞分析与风险评估大会 | 被引量 : 0次 | 上传用户:pgwork2011
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
云计算是一种新兴的计算模型,它在提高信息资源利用率的同时,也带来了安全问题,这种安全问题不仅涉及到企业的利益,也涉及到国家战略的安全.因此建立典型云计算模拟仿真环境,评测诸多云计算面临的安全隐患成为了推广云计算过程中必不可少的一个环节.本文提出了建立典型云计算模拟仿真平台的方法,研究了云计算的关键技术链条、安全隐患评测方法及防控措施.研究对于用户选择云计算的具体服务模式具有重要指导意义,也对不同行业甚至国家对云计算发展的方向性都具有重要参考意义。
其他文献
数组类型抽象重构是类型恢复中的一个重要问题,直接影响反编译结果的正确与否,在漏洞检测、逆向工程及恶意代码分析中具有重要的意义。提出一种新的多维数组类型重构方法,先提取汇编代码中的循环语义,再转化成对应的FOREACH式的集合,并针对FOREACH式提出5个规则,用于计算多维数组的维数、大小、边界、基本元素的大小及每维上元素个数等多维数组信息并最终重构出数组类型.使用gcc编译器编译的CoreUti
P2P(peertopeer,对等网络)文件共享网络的出现,极大地加速了互联网上内容共享的进程.基于其良好的可扩展性和易用性,数以千万的用户在该网络中共享了数以亿计的资源.然而,在系统鼓励用户共享的前提下,对系统错误的使用和配置很可能导致用户的隐私文件暴露在整个共享网络当中,造成用户隐私的泄露.本文主要研究了当今十分流行的P2P文件共享网络——Kad中用户的“内容隐私”泄露情况,我们试图回答如下问
在本文中,全面分析现有的浏览历史嗅探技术,发掘具有嗅探行为网页的共有特征.根据这些特征,提出了一种基于非干扰模型的浏览历史嗅探网页检测方法.该方法中,待测网页被建模为拥有不同安全级别(高和低)的输入和输出的系统.检测原理是:浏览正常的网页不应该违反非干扰特性,即正常的网页浏览输出不应被高级别的输入所影响.在有着相同的低级别输入(网页代码)和不同的高级别输入(浏览历史)的情况下,检测系统将记录低级别
漏洞分类是深入开展漏洞研究和分析的前提基础.国内外大量工作局限在词汇向量空间层面构建漏洞分类器,所采用的数据大多来自国外漏洞数据库.为了更深入了解中国信息安全漏洞的现状,本文以中国国家信息安全漏洞库(CNNVD)中的漏洞记录为实验数据,在主题向量空间层面,采用隐含狄利克雷分布主题模型(I_atent Dirichlet Allocation,LDA)和支持向量机(Support Vector Ma
针对当前Rootkits类型的恶意代码数目剧增且隐匿于系统内核而使传统反病毒技术难以检测的问题,受生物免疫系统的启发,提出了一种基于免疫机理的Rootkits检测模型IMRD(lmmunityinspired Model for RootkitsDetection).该模型将进程运行时在内核模式中所产生的动态IRP(I/() Request Packets)请求序列提取为抗原,将系统中干净正常的良
安全U盘近年来作为网络安全解决方案中重要的组成部分,承载着用户的重要信息,其可以通过应用协议数据单元( Application Protocols DataUnits APDU)与计算机设备通信.论文使用SPI演算对安全U盘与PC间的APDU数据交换协议进行分析,发现该协议存在可被重放攻击的安全缺陷.论文结合安全U盘的应用模型,提出了基于中间层的安全检测方法.通过该检测方法发现了某信息系统安全U盘
入侵响应是提高系统可生存性的主要措施,入侵响应系统自身的生存能力至关重要.提出了一个基于排队网的入侵响应系统生存性分析模型,并将其转化为对应的二维马尔可夫模型,通过拟生灭过程的构造实现了模型的化简,使用频谱扩展法求出了模型的稳态概率分布.最后,在此基础上分别从阻塞概率和平均队长两个方面来量化入侵响应系统的可生存性.量化结果不仅可以用来检验系统的设计是否符合生存性要求,也可为系统结构和系统参数的优化
作为漏洞挖掘和漏洞分析的重要手段之一,Fuzz测试技术的发展非常迅速,相关理论和工具不断完善,已经在不同平台、不同类型软件的安全分析工作中得到了广泛的应用.随着智能手机的普及,移动互联网平台的安全分析日益成为安全工作人员关注的焦点.在当前的智能手机平台,Android操作系统所占有的市场份额越来越多,其安全性也得到最为广泛的关注,针对Android系统的漏洞挖掘工作也成为了信息安全行业的一个热点.
大量的信息安全问题均与漏洞的存在有关,根据已有漏洞信息对未来漏洞发生状况进行预警值得研究.基于数据挖掘技术,运用Apriori算法进行漏洞与软件之间的关联分析,运用ARTrp和ARIMA时序算法对漏洞出现规律进行预测,采用BI Dev Studio建立挖掘结构和挖掘模型,针对Secuma安全漏洞库中的漏洞数据,实验得到了一组描述漏洞与软件之间存在关系的关联规则,以及漏洞数量的时序预测值,验证了方法
SCADA系统指监控与数据采集系统,它是广泛应用于国家关键基础设施中的一类重要工业控制系统.随着2010年“震网”病毒对SCADA系统的攻击,工业控制系统安全得到世界各国的重点关注.为了保护SCADA系统的通信和数据安全,通常的做法是利用密码技术,当前SCADA系统中应用的密码技术主要包含加密和密钥管理两类.本文,对SCADA系统采用的加密方案和密钥管理方案进行了总结和分析,阐述了两类技术在SCA