基于虚拟监控机的入侵检测系统

来源 :南京大学 | 被引量 : 0次 | 上传用户:qq1036191963
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测系统(IDS)的结构对于入侵检测系统自身的安全性是非常重要的。当前的入侵检测系统或者基于主机,或者基于网络。虽然它们有不同的入侵检测目标,但是在功能和自身安全性上都有自己的缺点。如果一个入侵检测系统被设计放在主机上,它可以有一个非常好的视图来观察到在主机上的软件发生的行为,但是IDS自身也很容易受到黑客的攻击,从而可能使得IDS的作用完全丧失。如果将IDS设计成基于网络的,它就可以减少自身被攻击的风险,但是这样又使得对某些在网络数据流中很难被发现的攻击的监控能力大打折扣。   在本文中,我们提出了一个新的IDS结构,它即保持了基于主机的特性,又使得IDS在主机之外,从而减少IDS受到攻击的可能性。我们通过使用虚拟监控机的方法来实现该结构。使用这个方法使得我们可以隔离IDS和需要被监控的主机,同时又能保持对主机状态的良好的监控视图。虚拟监控机是唯一能完成被监控主机上运行软件和底层硬件交互的中介。我们对设计的结构进行了深入的研究,利用了虚拟监控机对运行在它上面的虚拟机的隔离,检查,插入性质和内存映像分析技术,实现了一个原型系统,并在此基础上完成了基于轮询和基于事件驱动的若干入侵检测策略模块,最后通过试验证明了利用这些策略能检测到常见攻击程序,并测量出在使用文章设计的系统后的性能下降在5%到10%。
其他文献
植物是自然界最常见的景观之一,对植物形态及生长发育进行建模,一方面对于探索植物生长过程的规律,深化对农学、植物学的研究具有重要的意义;另一方面,植物建模技术已在艺术设计、
随着Internet技术的不断发展,企业级网络应用正在面临着如不可预测的并发用户增长、海量数据管理、系统响应及容量限制、系统的容错性能等因素的挑战。J2EE集群为不断发展的企
Rootkit是一种隐藏进程、文件、注册表等系统信息的技术,它往往被病毒、木马等恶意程序所利用,帮助它们隐藏恶意行为以避免被用户和安全软件所发现。可以说,Rootkit在系统上的存
随着计算机应用范围的拓展,计算环境的多样化和复杂性显著提高,应用安全需求的多样化使得计算机安全面临着更多挑战。尽管计算机安全技术不断发展,但是安全攻击事件仍然不断
时钟分布网络设计是高性能集成电路设计中最关键的步骤之一。时钟信号频率高,负载大,连线长,极大地影响着同步系统的性能。在基于标准单元的自动化设计中,时钟树综合与布线设计占
虚拟化技术是云计算环境中底层资源管理的关键支撑技术,它将底层硬件资源进行统一抽象管理,用户应用封装在上层虚拟机之内,多虚拟机可以共同运行在同一硬件环境中,极大地提高了硬
现代软件开发项目的规模和复杂度要求软件组织对软件过程进行量化管理和持续改进,并对资源进行合理有效的调度。人力资源是软件过程中最重要的一种资源。人力资源的调度直接影
CAD和CAM技术在企业的设计与生产过程中已经得到广泛应用。然而这些新技术的应用在促进企业生产力迅速发展的同时,也带来了许多意想不到的新问题。就设计行业而言,虽然针对各部
随着信息技术和网络技术的飞跃发展,Web服务的应用成为当今全球媒体、工业界和学术界关注的热点。目前,服务的各种技术标准不断发展,新的Web服务平台和开发环境不断推出,应用程序
本文着重研究对等计算(Peer-to-Peer Computing)系统。P2P技术,特别是P2P文件共享技术,在近年来已经被应用到多个领域。随着共享文件的增多,资源定位问题显得尤其重要。