没有合适的资源?快使用搜索试试~ 我知道了~
论文INSA雷恩布列塔尼卢瓦尔大学印章下获得INSA Rennes博士头衔专业:计算机科学适用于IaaS云环境提交人安娜·詹纳库博士学校:马蒂斯实验室:Irisa论文答辩日期:2017年7月6日陪审团由以下人员组成:埃里克·托特尔中央高等教育委员会教授/主席萨拉·布切纳克里昂INSA教授/报告员埃尔韦·德巴尔南巴黎电信教授/报告员埃迪·卡隆ENS Lyon HDR高级讲师/考官斯蒂芬·斯科特田纳西理工大学教授/考官克里斯汀·莫林INRIA Rennes研究总监/论文联合主任让-路易·帕萨特INSA Rennes教授/博士生导师路易斯·里林工程师-研究员,DGA MI /论文共同导师适用于IaaS云环境安娜·詹纳库受版权保护的文档出版物:o 国家▪研讨会:詹纳库、安娜、路易斯·里林、弗雷德里克·马约奇克、让-路易·帕萨特和克里斯汀·莫林。IaaS云安全监控中的自适应。2015年10月19-20日在法国雷恩举行的EIT数字未来云研讨会o 国际▪会议:詹纳库、安娜、路易斯·里林、让-路易·帕萨特和克里斯汀·莫林。AL-SAFE:面向IaaS云的安全、自适应应用级防火墙参见:2016年IEEE云计算技术与科学国际会议,CloudCom2016,卢森堡,卢森堡,2016年12月12-15日,第383-390詹纳库、安娜、路易斯·里林、让-路易·帕萨特、弗雷德里克·马约奇克和克里斯-廷·莫林。在IaaS云中实现自适应安全监控。参见:第15届IEEE/ACM集群、云和网格计算国际研讨会,CC-Grid 2015,中国深圳,2015年5月4-7日,第737-740。▪研讨会:詹纳库、安娜、路易斯·里林、让-路易斯·帕萨特和克里斯汀·莫林。如何保护IaaS云中的应用程序级防火墙。In:云数据和平台国际研讨会,CloudDP,英国伦敦,2016年4月17日确认书首先,也是最重要的一点,我想感谢我的顾问在整个论文过程中给予的出色指导和支持。Christine,感谢您不断审查我的工作,提供重要的见解和改进。你对我获得博士学位后的职业发展的建议帮助我对我的未来做出了重要决定。 在过去的三年半里,你一直是我的榜样,作为一个女人在研究。路易斯,言语无法表达我是多么感激你这些年来的指导和支持。你教会了我很多东西,帮助我在很多不同的层面上实现了我的目标。谢谢你向我展示了所有这些新的方向和可能性,并帮助我成长为一名研究人员。谢谢你一直在听我抱怨没有得到足够的结果:)。Jean-Louis,我非常感谢您在整个过程中的指导。此外,我要感谢我的委员会成员,特别是审查员Sara Bouchenak和Herve Debar对我的工作的评价。特别感谢Myriads团队的所有成员在办公室创造了一个温暖和欢迎的气氛。大卫,云波和阿米尔,感谢我们所有的讨论,感谢他们是如此美妙的人互动。Deb和Sean,感谢你们邀请我在劳伦斯伯克利国家实验室实习三个月,并允许我探索新的研究方向。如果没有我的朋友和家人无尽的爱和支持,这篇论文是不可能的。我很感激我遇见了你,我很自豪地称你为我的布丁。谢谢你每次入侵你的办公室时都能听到我的抱怨,提供有用的见解:)。Bogdan和Mada,你们对我来说都是如此的美好和特别。致Tsiort、Magnum、Ziag和Fotis,感谢你们在这些年里从千里之外给予的真诚和深刻的支持。我太爱你们了,也太想念你们了。对艾琳来说,你简直太棒了,科利图拉。我无法表达我是多么深切地感谢你无尽的鼓励和建议,所有这些时间。对于雅科沃斯,感谢你坚忍的评论和我们所有的论点:)。感谢Eri这些年来的所有支持和清晰的指导。你太棒了,你给了我这么多。感谢我的父母,感谢你们的爱、耐心和支持,使我能够追求我的抱负。谢谢你把我培养成一个坚强的人,让我看到坚持的好处。对我妹妹玛丽亚,谢谢你一直在那里。最后,非常感谢你对一个在过去五年里一直陪伴在我身边的单身人士说的话。伊斯梅尔,言语无法形容我对你在这段时间里给我的一切是多么感激。谢谢你帮助我在这么多层面上打破了个人的死胡同,并在我的生活中增加了所有这些新的维度。没有你我不可能做到这一点,我永远不会忘记这一点。我爱你,永远,我的太阳和星星。2内容物1简介111.1背景 . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ...111.2动机。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ...111.3目标。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ...121.3.1自我适应。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...121.3.2租户驱动的定制。 . . . . . . . . . . . . . . . . . . . . ...121.3安全性和正确性。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 131.3成本最小化 . . . . . . . . . . . . . . . . . . . . . . . . . . . ...131.4捐款。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ...131.4.1自适应安全监控框架。 . . . . . . . . ...131.4.2SAIDS。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ... ... ... ...131.4.3安全的。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ...141.5论文大纲。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ...142最新技术水平172.1自主计算。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...172.1.1什么是自主计算? . . . . . . . . . . . . . . . . . . . .172.1.2特征。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ...172.1.3管理者的角色. . . . . . . . . . . . . . . . . . . . . . . ...182.2云计算。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ...192.2.1什么是云计算?... . . . . . . . . . . . . . . . . . . . . . .192.2.2特征。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ...202.2.3服务模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...202.2.4部署模型. . . . . . . . . . . . . . . . . . . . . . . . . . ...222.2.5IaaS云和云适应中的动态事件。 . . . . . . ...232.3虚拟化242.3.1服务器虚拟化组件242.3.2服务器虚拟化242.3.3IaaS云中的网络虚拟化和网络管理2.4安全威胁292.4.1信息系统中的安全威胁292.4.2云环境中的安全威胁322.4.3摘要332.5安全监控332.5.1什么是安全监控?.......................................................................................... 332.5.2云环境中的安全监控382.6摘要50343面向IaaS云的自适应安全监控框架3.1导言533.254型系统3.3威胁模型543.4目标553.4.1自我适应553.4.2租户驱动的定制553.4.3安全性和正确性563.4.4成本最小化563.5示例场景563.6适应过程573.7建筑583.7.1高级概述583.7.2租户API593.7.3安全装置623.7.4适应管理器623.7.5基础设施监测调查643.7.6组件依赖性数据库643.8执行情况653.8.1适应管理器653.8.2基础设施监测探测器673.9摘要674SAIDS:面向IaaS云环境的4.1目标694.2模型和体系结构704.2.170年代建筑4.3安全威胁724.3.1SAIDS配置文件724.3.2LIDS规则734.3.3艾滋病适应资料来源734.3.4SAIDS组件之间的连接734.3.5外部交通734.4调整过程744.4.1事件触发适应744.4.2适应过程744.4.3拓扑相关变更754.4.4交通相关变化764.4.5与服务相关的变更764.5执行情况774.6评估784.6.1评价的目标784.6.2实验方法814.6.3结果分析834.7摘要90内容55AL-SAFE:面向IaaS云的安全自适应应用级防火墙5.1要求935.1.1为什么我们应该保护应用程序级防火墙5.1.2安全性和可见性945.1.3自适应应用程序级防火墙5.2模型和体系结构955.2.1引发适应的事件955.2.2组件描述955.3适应过程975.3.1100种安全威胁5.4实施1015.4.1边缘防火墙1015.4.2交换机级防火墙1015.4.3 VMI1015.4.4信息提取代理1045.4.5规则生成器1055.5评估方法1055.5.1评价的目标1055.5.2实验方法1075.6评价结果1145.6.1性能和成本分析1145.6.2正确性分析1225.6.3第123章第一次5.7摘要1246结论1256.1捐款1256.2未来工作1276.2.1短期目标1276.2.2中期目标1286.2.3长期目标130附件A法语中的Resumee143A.1 上下文143A.2 动机143A.3 目标144A.3.1自我适应144A.3.2 个人化145A.3.3纠正和纠正145................................................................................................A.3.4最大限度地降低成本145................................................................................A.4 捐款145A.4.1一个自适应的自我保护系统146.....................................................................A.4.2 SAIDS146A.4.3 安全147A.5 前景147A.5.1PersPectiv'是短期的147................................................................................A.5.2 Perspectiv'esamoy在术语147............................................................................A.5.3 PersPectiv'是一个长期的148........................................................................6图列表2.1MAPE控制回路192.2OpenStack体系结构222.3SDN体系结构282.4具有有助于安全监控的各种安全设备的2.5在DMZ示例37中2.6虚拟机管理程序和主机操作系统内核392.7[1]43中的云IDS体系结构2.8[2]..................................................................................................................................44中的Livewire体系结构2.9CloudSec体系结构如[3]..............................................................................................46所示3.1云托管信息系统563.2框架3.3该框架的4.1SAIDS建筑714.2有和没有艾滋病的4.3当艾滋病只是在LIDS844.4当SAIDS必须启动一个新的LIDS时,调整时间中断,取消订阅流量并创建一个镜像隧道854.5MAD可扩展性设置864.6MAD响应时间864.7AM可扩展性设置874.8上午响应时间885.1采用自适应管理器的5.2AL-SAFE适应的步骤985.3迁移请求在两次内省之间到达995.4迁移请求在内部检查到达995.5LibVF堆栈1025.6调整过程流程图1035.7快照-内省关系1045.8TCP服务器设置1115.9TCP客户端设置1125.10 UDP设置1135.11 有和没有适应的1145.12 每相分解115秒5.13 内省期对内核编译时间的影响115785.14 内省期对服务器吞吐量的影响1165.15 内省周期117中不同时间的请求服务时间5.16 请求到达时间与内省周期117相关的情况5.17 内省期对网络吞吐量的1185.18 请求到达时间与内省周期119相关的情况5.19 传入TCP连接建立时间1205.20 出站TCP连接建立时间1215.21 入站UDP往返时间121表列表3.1VM信息表.....................................................................................................................653.2器械信息表................................................................................................................... 654.1引发适应的事件744.2AM组件的资源消耗895.1引发适应的事件955.2内省的资源消耗组件122910第一章简介1.1上下文服务器虚拟化根据即付即用模式启用计算资源(例如CPU和RAM)的按需分配,即用户(称为租户)仅按其使用量收费的业务模式。在过去几年中,基础架构即服务模型是获得大量关注的主要云模型之一,在该模型中,计算、存储和网络资源以虚拟机(VM)和虚拟网络的形式提供给组织将其信息系统的一部分外包给托管在云提供商的物理基础架构上的虚拟基础架构(由虚拟机和管理资源分配的条款在租户签署的合同中规定, 云提供商,即服务级别协议(SLA)[4]。云IaaS的一些主要优势包括:资源分配的灵活性、计算和网络资源无限容量的错觉以及复杂虚拟化信息系统的自动化管理。虽然迁移到云可能会带来显著的成本和效率提升,但安全性仍然是采用云模式的主要问题[5]。多租户是云基础架构的关键特征之一,它为合法虚拟机与恶意攻击者控制的虚拟机共存创造了可能性。因此,对云基础架构的攻击可能源自云环境内部,也可能源自云环境外部[6]。成功的攻击可能允许攻击者获得访问权限并操纵云托管数据(包括合法用户帐户凭据),甚至获得对云基础架构的完全控制权,并将其变成恶意实体。虽然传统的安全技术(如流量过滤或可疑流量)可以提供一定程度的防御,但它们不足以应对以虚拟基础架构为目标的复杂威胁。为了为云环境提供安全解决方案,需要集成异构安全和监控工具的自动化自包含安全架构。1.2动机在典型的IaaS云环境中,提供商负责管理和维护物理基础架构,而租户仅负责管理其自己的虚拟化信息系统。租户可以根据虚拟机生命周期做出决策,并在其配置的虚拟机上部署不同类型的应用程序自部署1112第一章。 引言虽然应用程序可能需要访问敏感信息或执行关键操作,但客户需要关注其虚拟化基础架构的安全性监控这些关注可以通过针对特定类型威胁的监控要求来表达。云环境的安全监控解决方案通常由云提供商管理,并由需要手动配置的异构工具组成。为了提供成功的检测结果,监控解决方案需要根据特定的租户安全要求来考虑租户部署的应用程序的配置文件。云环境表现出非常动态的行为,在云基础架构的不同级别上发生变化。不幸的是,这些变化影响了云安全监控框架成功检测攻击和维护云基础架构完整性的能力。 现有的云安全监控解决方案无法解决更改问题,也无法就安全设备的重新配置做出必要的决策。因此,会为恶意攻击者创建新的入口点,从而可能导致整个云基础架构遭到破坏。据我们所知,目前还没有一个安全监控框架可以根据云环境中发生的不同变化来调整其组件。本文的目标是设计一个自适应的安全监控框架,该框架能够对云基础设施中发生的动态事件做出反应,并调整其组件,以确保为租户的虚拟基础设施实现足够的安全监控水平1.3目标在介绍了本文的背景和动机之后,我们现在定义了一组自适应安全监控框架的目标。1.3.1自我适应自适应安全监控框架应该能够根据云基础架构中发生的不同类型的动态事件来调整其组件。框架应将这些事件视为适应的来源,并采取影响其组件的后续操作。自适应过程可以改变现有监视设备的配置该框架可以决定改变可用于监视设备(或监视设备的子集)的计算资源,以便保持足够的监视级别。还应执行计算资源量的调整,以释放未充分利用的资源。框架应做出适应性决策,以确保在任何给定时刻都能保持安全性、性能和成本之间的平衡权衡。适应性行动可以影响不同的组成部分,框架应该能够并行执行这些行动1.3.2租户驱动的定制应考虑到自适应安全监控框架对特定监控案例的要求。该框架应能够保证将为特定租户请求的威胁类型提供充分的监控。监控请求可以指租户的整个虚拟框架应提供所请求的监视类型,直到1.4. 贡献的贡献13持有者请求应用了监视类型的VM或VM子集不再存在。此外,该框架应采用帐户租户定义的(通过特定SLA)阈值,这些阈值指的是监控服务的质量或特定类型监控设备的性能1.3.3安全性和正确性部署自适应安全监控框架不应在被监控的虚拟基础架构或提供商的基础架构中添加新的漏洞能力。所需的适应过程和输入源不应为攻击者创建新的入口点此外,自适应安全监视框架应该能够保证在整个适应过程中保持足够的监视水平自适应过程不应干扰框架正确检测威胁的能力。1.3.4成本最小化部署自适应安全监控框架不应显著影响租户和提供商在安全性和成本之间的权衡。在这方面,自适应在供应商方面,部署这样的框架不应对正常的云操作(例如VM迁移、创建等)造成重大影响。此外,专用于自适应框架组件的计算资源的量应该反映1.4贡献为了实现上一节中提出的目标,我们设计了一种自适应安全监控,能够解决现有监控框架中的限制,并解决云基础架构中占用的动态事件在本文中,我们详细介绍了我们如何设计、实现和评估我们的贡献:一个通用的自适应安全监控框架和两个带有入侵检测系统和防火墙的实例1.4.1自适应安全监控框架我们的第一个贡献是设计了一个自适应安全监控框架,该框架可以改变其组件的配置,并根据云基础架构中发生的动态事件的类型调整可用的计算资源量我们的框架实现了自适应和租户驱动的定制,同时通过自适应过程提供了足够的安全监控1.4.2萨伊德我们的第二个贡献是我们的框架的第一个实例化,重点是基于网络的入侵检测系统(NIDS)。NIDS是安全性的关键组成部分14第一章。 引言监控基础架构。SAIDS实现了核心框架的目标,同时提供了一个可扩展的我们的解决方案可以根据监控流量的负载和虚拟基础架构的大小SAIDS保持了足够的检测水平,同时最大限度地降低了资源消耗和部署的应用程序性能方面的成本。1.4.3安全的我们的第三个贡献是我们的框架的第二个实例化,重点是应用程序级防火墙。AL-SAFE使用虚拟机内省来创建一个安全的应用程序级防火墙,该防火墙在被监控的虚拟机之外运行,但保留虚拟机内部的可见性。防火墙的AL-SAFE在安全性、性能和成本之间提供了一个平衡的权衡。1.5论文大纲本论文组织如下:第2章回顾了最新技术水平,同时对云计算安全领域进行了重要观察,重点关注工业和学术解决方案我们首先提供了本文在描述自主和云计算的基本概念时所做贡献的背景介绍了传统信息系统以及云基础架构中外包信息系统的安全威胁然后,我们介绍了传统安全监控的概念,以及关键组件及其功能。最后,针对云环境的安全监控解决方案侧重于两种不同类型的组件,即入侵检测系统和防火墙。第三章介绍了我们的自适应安全监控框架的设计,这是本文的核心。详细讨论了此框架需要解决的目标。在对适应进程进行第一次高级别概述的同时,详细介绍了基本组成部分及其相互本章最后介绍了框架的两个通用组件的重要实现方面第4章介绍了我们的安全监控框架的第一个实例,该框架解决了基于网络的入侵检测系统。本章详细介绍了如何将开始时的目标集转换为基于IDS的自适应第一个实例化称为SAIDS,能够根据云基础架构中不同类型的动态事件的发生来调整基于网络的IDS的配置。在介绍了SAIDS设计和主要组件之后,我们描述了适应过程,以及我们的设计选择如何不会为云引擎添加新的安全最后,我们评估了SAIDS在类似生产环境的实验场景中的性能、可扩展性和正确性。第5章介绍了安全监控框架的第二个实例,它专注于一种不同类型的安全组件--防火墙。本章将安全监控框架的目标映射到应用程序级防火墙领域,并提出了一种新的设计来解决此类安全设备的固有安全漏洞这第二个实例称为AL-SAFE,为防火墙带来了自适应。我们详细介绍了解决动态事件的适应过程,并证明了我们设计选择的正确性。最后,本章以一位前任结束1.5. 论文大纲15对我们的原型进行实验性评估,从供应商和租户的角度探讨性能、成本和安全性之间的权衡第六章最后分析了所作的贡献和一开始所设定的目标。我们演示了我们的框架设计和随后的两个实例化如何满足本章中提出的然后,我们提出了改进我们的两个原型SAIDS和AL-SAFE的性能方面的观点,并提出了将这项工作扩展到短期、中期和长期目标的想法。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 利用迪杰斯特拉算法的全国交通咨询系统设计与实现
- 全国交通咨询系统C++实现源码解析
- DFT与FFT应用:信号频谱分析实验
- MATLAB图论算法实现:最小费用最大流
- MATLAB常用命令完全指南
- 共创智慧灯杆数据运营公司——抢占5G市场
- 中山农情统计分析系统项目实施与管理策略
- XX省中小学智慧校园建设实施方案
- 中山农情统计分析系统项目实施方案
- MATLAB函数详解:从Text到Size的实用指南
- 考虑速度与加速度限制的工业机器人轨迹规划与实时补偿算法
- Matlab进行统计回归分析:从单因素到双因素方差分析
- 智慧灯杆数据运营公司策划书:抢占5G市场,打造智慧城市新载体
- Photoshop基础与色彩知识:信息时代的PS认证考试全攻略
- Photoshop技能测试:核心概念与操作
- Photoshop试题与答案详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功