基于虚拟化的网络攻防环境构建系统设计与实现

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:hbjxwjy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络威胁变得日益严重,网络安全问题成为人们普遍关注的焦点。通过构建网络攻防环境来模拟大规模网络安全事件是一种高效方便的方法,但是使用试验床构建网络环境存在成本高和对主机部署效率低的问题,使用网络仿真器存在虚拟节点真实性不足的缺点,使用流量生成器来生成背景流量会存在部署的数量和位置受限的问题,因此,如何构建真实有效的虚拟网络环境来模拟网络安全事件是网络安全人员所面临的一项重要课题。针对该问题本文提出了基于虚拟化的网络攻防环境构建系统,通过网络虚拟化和虚拟网络映射模型构建虚拟网络拓扑,使用KVM虚拟化生成虚拟节点,使用轻量级虚拟化生成背景流量节点,通过背景流量模型和背景流量节点动态部署算法完成虚拟网络拓扑中背景流量的添加,通过典型安全事件模型完成虚拟网络拓扑中网络安全事件的模拟。首先,完成网络环境形式化描述定义,设计IP地址、MAC地址以及虚拟交换机的分配方案,提出基于终端路由器传播的路由计算策略以及虚拟节点的生成和运行方案,提出虚拟交换机和VXLAN隧道相结合的网络虚拟化方案。其次,设计并实现虚拟网络映射模型。使用Newman快速算法完成对虚拟拓扑的预处理划分,使用赢者树策略保证在使用物理服务器最少的情况下进行映射,最后通过离散粒子群算法的不断迭代,计算出最优的映射方案。然后,提出轻量级背景流量节点生成方案及节点动态部署算法。背景流量节点生成方案包括节点制作过程、背景流量模型以及网络应用协议;节点部署算法采用一种基于资源量的目标流量映射、基于最短路由的背景流量应用添加、基于最少通信代价的节点映射的三阶段算法,保证能灵活地部署背景流量节点。最后,设计并实现DDo S攻击、基于HTTP协议的僵尸网络以及暴风影音安全事件,验证了网络攻防环境构建系统的可行性。综上所述,本文完成了基于虚拟化的网络攻防环境构建系统。通过系统测试表明,网络攻防环境构建系统能快速有效地完成虚拟网络环境的构建。虚拟主机节点生成速度快,真实度高;背景流量节点资源消耗小,启动速度快,生成的背景流量满足网络自相似性,并且可根据网络攻防环境的需求动态灵活部署。网络攻防环境的隔离性和连通性良好,可用于典型安全事件的模拟。
其他文献
CO2和CH4是《京都议定书》限排的主要温室气体。自1990年以来的长期观测表明,我国青海瓦里关全球本底站大气CO2和CH4浓度与北半球中纬度地区其他一些本底站的同期观测结果具
<正>虽然互联网作为言论自由的工具变得越来越重要,公共电台和印刷媒体在未来一段时间里仍然是监督权力的看得见的面孔。在西欧,传统媒体需要证明它们仍然有能力扮演好自己的
本研究用聚乙烯亚胺(PEI)介导表达绿色荧光蛋白(GFP)的rAAV包装系统(pAAV-CMV-GFP、pAAVRC和pHelper)转染人胚肾293细胞(HEK293细胞)。用ImagePro Plus6.0图像分析软件计算表
作为桥梁工程中最为重要的工程部位—桥梁桩基,其质量的好坏,不仅会影响桥梁的使用功能,而且会影响桥梁后期沉降均匀平衡及主体结构安全。因此,在桥梁施工中,对桩基的施工质
文章以政府会计准则体系在改革中的基础性地位为出发点,概况了近三年我国在政府会计准则体系构建中的进展成效,然后通过对比美国政府会计准则体系和国际公共部门会计准则体系
目的:观察应用Cerec 3系统制作全瓷贴面修复前牙的临床效果。方法:选取18例患者32颗因变色或龋坏的前牙,使用Cerec 3系统制作全瓷贴面。修复后追踪观察3年,按照改良的美国公
雷达电磁环境仿真是电子战仿真的一个重要组成部分 ,用来在实验室内形成电子战系统在现代战场上将遇到的电磁威胁环境 ,从而为电子战系统的研究、开发、性能评估、鉴定及日常
首先使用小波方法将指数收益和期指收益分解到不同时间尺度上,并使用核密度方法估计指数和期指的联合密度函数,然后基于最小下偏矩框架得到多尺度最优套期保值比率。它既可以
目的探讨在腹部开放手术中使用新型超声刀分离切断组织的技术及效果。方法回顾性总结应用新型超声刀完成腹部开放手术的45例病例,包括胃癌根治术21例、结直肠癌根治术10例、
目的:观察电针八髎穴治疗肛肠术后疼痛的临床疗效以及患者术后恢复情况。方法:选取2013年8月~2014年6月在我院行肛肠病手术患者100例,采用随机方式将患者分为研究组(采用电针