没有合适的资源?快使用搜索试试~ 我知道了~
云环境中用户安全监控:云计算经济模式及信任问题研究
博士学位论文L’UNIVERSITE DE RENNESCOMUEU NIVERSITEB RETAGNE L'Oire第601号博士学校数学与信息与通信科学与技术专业:计算机科学由[美]阿米尔·特霍姆·翁吉加著云环境中以用户为中心的安全监控论文于2019年6月3日在RENNES发表并答辩研究单位:Inria Rennes- Bretagne Atlantique论文编号:答辩前报告员:Hervé DEBAR,南巴黎电信公司教授Pierre SENS,索邦大学教授评审团组成:主席:Ludovic MÉ,中央-高等教育学院教授考试员:EricAlata,图卢兹INSA讲师Hervé DEBAR,南巴黎Marc LACOSTE,Orange实验室Thomas LEDOUX,IMT南特大西洋HDR高级讲师Sean PEISERT,美国伯克利劳伦斯伯克利国家实验室科学家Pierre SENS,索邦大学Dir.论文作者:Christine Morin,Inria Rennes-论文作者:Louis RILLING,DGA-MI研究ii.他的命令只有在他实现了他对它说的话时才是,"是",它就是。古兰经36:82摘要云计算成功的主要驱动因素之一是其经济模式。云计算为服务提供商和租户提供了双赢的经济模式对于租户,云计算提供了一种按使用付费的模式,期望租户只为他们使用的资源付费对于供应商来说,它允许通过动态配置和分配租户所需的资源来实现利润最大化云的阴暗面源于其自身的特征。迁移到云后,租户将失去对物理基础架构的完全控制,而提供商将负责管理基础架构(包括其安全性)。由于这迫使客户依赖服务提供商的服务安全,因此它创建了一个信任问题。服务提供商通过称为服务级别协议(SLA)的协议确认信任问题并提供保证。然而,几乎所有现有的SLA都不能保证租户托管服务的安全性在此背景下,我们提供了几个贡献,包括云SLA中的安全监控功能首先,为了定义协议,我们为正式的SLA语言设计了一个扩展,以包括安全监控功能。为了为每个租户定制SLA,该语言能够以漏洞的形式接受用户要求。第二,为了准备SLA中的服务级别目标(SLO),我们提出了一种用于安全监控设备的有效性能估计方法SLO中使用的度量通过考虑所有必要的参数来表征监控设备的性能。第三,为了检查对SLO的满意度,我们提出了一种安全监控配置的现场评估方法。这种方法需要租户和提供商之间的合作。最后,为了消除合作的需要,我们提出了一种基于安全可信分布式账本(区块链)的SLO验证方法。对性能评估方法和两种SLO验证方法进行了实施和实验评估。ii.确认;获得这个博士学位对我来说是一次很棒的经历,如果没有许多人的支持和指导,我不可能达到这一点。首先,我想对我的顾问Louis Rilling和Christine Morin表示衷心的感谢,感谢他们对我的博士研究和相关研究的持续支持,感谢他们的耐心、动力和丰富的知识。他们的指导帮助我在所有的研究时间,包括写这篇论文。我无法想象有一个更好的顾问和导师为我的研究。我还要感谢Daniel Hirschkoff和Eddy Caron,他们在我的硕士研究中给予了我很多支持,并在里昂的许多他们极大地帮助我与我攻读博士学位的Myriads团队建立了联系我感谢我的实验室伙伴们,感谢他们激发了我的讨论,感谢我们所有的乐趣,感谢他们的友谊,感谢他们在我在实验室的时候对我的热情。 我也很感谢。我从我与LBNL团队的合作中获得了支持。我特别感谢Sean Peisert对我的信任和我在实习期间得到的所有支持。特别感谢我的家人。言语无法表达我对我的母亲、父亲和所有家庭成员的感激之情,感谢你们为我做出的牺牲。你对我的祈祷让我坚持了这么久。如果没有我在法国期间认识的许多朋友的合作和支持,这个博士研究是不可能的我深深地感谢和祝福那些特别的,独特的和惊人的人在我的生活谁支持我,提升我,安慰我通过我的学习iii.四内容表1引言11.1计算即实用程序11.1.1为什么选择云计算?.................................................................................................................. 11.1.2以用户为中心的服务21.1.3以用户为中心的云安全监控21.2目标31.3贡献41.4本文大纲52最新技术水平72.1云计算72.1.1特征72.1.2部署模型82.1.3服务模型82.2虚拟化92.2.1机器虚拟化92.2.2网络虚拟化112.2.3OpenStack,IaaS平台示例152.3信息系统安全2.3.1安全政策172.3.2安全属性172.3.3安全机制182.3.4云中的安全威胁2.4安全监控202.4.1什么是安全监控202.4.2安全监控设备212.4.3入侵检测系统(IDS)232.4.4测量安全监控设备252.4.5云中的安全监控322.5云服务级别协议(SLA)352.5.1SLA及其特征352.5.2SLA组件352.5.3SLA生命周期的阶段362.5.4SLA标准和语言382.5.5安全SLA412.6摘要433以用户为中心的安全监控453.1导言453.2云环境中以用户为中心的安全监控需求3.2.1供应商和客户之间的463.2.2目标473.2.3挑战473.3系统模型:外包信息系统资源483.4威胁模型493.5通过SLA49将用户纳入安全监控流程3.5.1基于SLA的用户参与49V六、内容3.5.2定义安全监控SLA。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...503.5.3执行SLA条款。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...513.5.4SLO履行的。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...513.6总结。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...524定义安全监控SLA534.1引言。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...534.2目标和问题描述。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...544.2.1目标。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...544.2.2问题描述。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...544.2.3捐款。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...554.3安全监控SLA部分。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...554.3.1安全监控KPI SLO。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...564.3.2考虑的SLO。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...56扩展云服务级别协议(ECSLA)。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...574.4.1CSLA。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...574.4.2ECSLA。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ...584.4.3安全监控SLA。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...584.5在SLO中包括未知的基本费率值。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 625.1假设和挑战。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...624.5.2指标估算方法。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...634.6具有大量漏洞的NIDS性能。 . . . . . . . . . . . . . . . ...644.6.1建模规则干扰及其对NIDS性能的影响... ... ... ... ... ... ... ... ...644.6.2NIDS中的干扰... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...654.6.3通过对漏洞进行聚类来建立知识库... ... ... ... ... ... ... ... ... ... ... ... ... ...684.7评估。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...694.7.1实验设置 . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...694.7.2收集数据点并生成估计模型。... ... ... ... ... ... ... ... ... ... ...704.7.3集群NIDS规则。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...724.7.4讨论。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...734.8总结。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...755监控SLA描述NIDS的性能775.1引言。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...775.1.1NIDS的简化SLA强制机制。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...785.2SLA验证的问题描述和挑战... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...785.2.1一般问题。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...785.2.2安全监控SLA的具体问题。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...795.3威胁模型。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...795.4 SLO验证方法。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...805.4.1计量。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...805.4.2体系结构。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...805.4.3攻击注入算法。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...825.5 KPI计算。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...845.6实施。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...865.7评估。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...865.1.1实验设置 . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...875.7.2性能影响。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...875.7.3正确性、可用性和安全性分析。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...885.8建议的SLO验证方法的不足之处... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...915.9总结。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...926监控数据完整性936.1引言。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...936.1.1租户和供应商之间的性。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...936.1.2SLA验证过程中的可信组件。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...936.1.3考虑SLA。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...946.2监控数据完整性的SLA生命周期。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...956.3问题描述。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...95内容表VII6.4背景及相关作品。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...966.4.1区块链。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ...966.4.2相关工程。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ...996.5威胁模型。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ...1016.6数据完整性检查流程。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...1016.1体系结构。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ...1026.6.2完整性检查过程。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...1036.7实施。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ...1066.8评估。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ... ... ...1066.8.1实验设置 . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...1066.8.2绩效评估。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...1076.8.3分析和讨论。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...1086.9总结。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ... ... ...1097结论和未来工作1117.1结论。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ... ...1117.1.1安全监控SLA语言。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...1117.1.2准备SLA模板。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...1127.1.3 SLA验证。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ...1127.2未来工作。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ...1137.2.1短期。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ...1147.2中期。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...1157.2.3长期。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ...115A附录117A.1 ECSLA的XML架构. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ... ... ... ... ... ...117参考书目119八、内容表-图列表2.1不同服务模式中的责任92.2虚拟化和非虚拟化基础架构102.3软件定义的网络API142.4Openstack服务概述142.5Openstack网络概述152.6安全概念和关系162.7IDS25的块表示2.8ROC曲线示例272.9维恩图显示熵、相互信息和现实的NIDS情况2.10 [180]31中提出的NIDS评估流程2.11 来自[216]32的GCCIDS体系结构2.12 IDS管理架构[189]322.13 [187]33中介绍的DISCUS架构和DSL部署2.14 虚拟机内省(VMI)体系结构[89]2.15 SLA生命周期的阶段362.16 不同语言的SLA结构382.17 模糊度和置信度比率图形表示[123]402.18 SPECS框架[199]422.19 SPECS执法流程[199]422.20 Sec-rSLA概念概述[114]422.21 LoM2HiS框架体系结构[74]4.1CSLA元模型[123]574.2ECSLA模型图594.3基础速率(B)与CID634.4NIDS输出654.5集群NIDS规则684.6实验设置704.7B与TPR和B与FPR的图,见(0. 060. (1).........................................................714.8估计和实际MPR值724.9估计和实际MPR值图725.1攻击运行设置81示例5.2指标评估体系结构855.3验证时间线885.4验证对四种合法请求的平均响应时间的影响5.5响应时间开销作为验证的结果,B= 10−2,四种类型的合法请求和增加的流量注入率5.6网络中的数据包攻击率(基本速率)(通过实验定位)基准利率值为10−2906.1简化区块链表示966.2由租户和一家提供商组成的区块链网络联盟1016.3数据完整性验证体系结构1026.4数据完整性验证过程,(A)设置阶段和(B)验证阶段1036.5设置阶段操作(上传、哈希和发布)所需的时间6.6完整性验证结果的开销时间109九x数字列表表列表2.1混淆矩阵显示IDS输出262.2从TP、FP、FN和TN导出的CR、LPR和FPR指标2.3亚马逊服务承诺和服务积分374.1SLO56中的服务列表和攻击类型示例4.2具有概率描述的624.3干扰矩阵(IM)664.4使用不同启发式的群的694.5来自我们的实验和计算的CID值的NIDS的MPR、FPR、TNR、FNR值用于可变B714.6基于应用程序类型的734.7基于规则的分类类型745.1使用B= 10−2和3度平行性的注入.............................................................................................................88十一致我的母亲吉恩·希法和父亲特霍姆·旺吉加第一章简介公用事业计算正在改变信息技术的商业模式,这是云计算范式成功的主要原因云计算为信息系统服务引入了一种不同的服务模型。从历史上看,获取计算资源需要前期资本投资。公用事业计算通过允许组织在需要时更广泛地使用计算资源来减少或消除这些要求在本章中,我们将介绍计算效用的概念,特别是云计算范式。此外,我们还引入了以用户为中心的云服务和安全监控的概念。我们还介绍了本文的目标和贡献,即在云中设计和简单地以用户为中心的安全监控服务。最后,我们通过描述本文档的结构来结束本章1.1计算即实用程序1969年,对分组网络的数学理论做出重大贡献的科学家伦纳德·克莱因洛克(Leonard Kleinrock)写道:"就目前而言,计算机网络仍处于起步阶段,但随着它们的发展和复杂化,我们可能会看到"计算机公用事业"的传播,就像现在的电力和电话公用事业一样,将为全国各地的个人家庭和办公室提供服务这种将计算视为效用的观点导致了不同计算范式(如网格计算、集群计算等)的发展。云计算是一种不断发展的范式,旨在提供高度可靠、可扩展和自主的服务。它通过模块化计算服务支持无处不在的访问。与其他公用事业服务类似,在计算服务中,用户(也称为租户)仅在访问计算资源时才向提供商付费,从而消除了购买和维护自拥有信息系统基础架构的需要。另一方面,服务提供商有效地利用资源来满足租户的需求并增加其盈利能力。在下一节中,我们将描述促成云计算成功的主要因素以及云计算服务面临的安全挑战。我们还引入了云计算的一个独特特性,
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 探索数据转换实验平台在设备装置中的应用
- 使用git-log-to-tikz.py将Git日志转换为TIKZ图形
- 小栗子源码2.9.3版本发布
- 使用Tinder-Hack-Client实现Tinder API交互
- Android Studio新模板:个性化Material Design导航抽屉
- React API分页模块:数据获取与页面管理
- C语言实现顺序表的动态分配方法
- 光催化分解水产氢固溶体催化剂制备技术揭秘
- VS2013环境下tinyxml库的32位与64位编译指南
- 网易云歌词情感分析系统实现与架构
- React应用展示GitHub用户详细信息及项目分析
- LayUI2.1.6帮助文档API功能详解
- 全栈开发实现的chatgpt应用可打包小程序/H5/App
- C++实现顺序表的动态内存分配技术
- Java制作水果格斗游戏:策略与随机性的结合
- 基于若依框架的后台管理系统开发实例解析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功