美章网 资料文库 云环境下信任的入侵防御研究范文

云环境下信任的入侵防御研究范文

时间:2022-09-23 04:03:50

云环境下信任的入侵防御研究

《广东工业大学学报》2014年第二期

1基于信任的入侵防御模型分析

云计算拥有很强的计算能力和很大的存储能力,它所提供的网络资源、服务、应用以及云用户之间的协同工作的能力对他们之间建立起来的信任关系依赖性很强.在构建入侵防御系统模型时,与可信计算思想结合,做到实体行为特征的可采集检测,行为的结果可评估,行为特征可聚类分析

1.1模型的物理构建Daoli[2]是华中科技大学、武汉大学、清华大学等国内知名大学与EMC公司合作的并进行深入研究的项目,Daoli项目便逐渐发展成为以可信计算支撑的云计算服务系统.在该系统中将进行恶意破坏行为的隔离部件划为TCB,这些就是保证系统平台安全的基础.结合Daoli系统,规划设计出如图1所示的模型中的云中TCB的构成.在图1的结构中,BIOS、TPM就是硬件的可信基.根据TCG的设计,CRTM一般是在BIOS中进行实现的,因此图1中已将CRTM融入了模块HTCB中.另外,按照TCB的设计意图和思想,它是一组核心软硬件的组合,根据文献[2]可知,SRK是TPM密钥管理体系中的存储根密钥,利用该密钥的与TPM平台进行了有效绑定不会导出TPM之外的性质,使用该密钥进行密文封装之后的数据,即使离开了TPM平台依旧是无法正常的使用的.TCG为了能够实现这一设想,在TPM内部产生了一段随机数,称为tpmProof,它是由TPM的内部来产生的,不会导出至TPM之外,同时在密文封装过程中,tpmProof被打包到加密信息中,TPM是无法获知tpmProof信息,也就无法解密该信息的秘密.因此本文将VMM和TGrub作为了软件可信基重要组成部分STCB中,与此同时HTCB与STCB必须以一种耦合关系存在,实现自我保护能力.基于可信计算的云入侵防御总体模型框架如图2所展示。集群文件检测服务器将多引擎检测技术与虚拟化技术相结合,对所有的可疑应用程序文件的行为特征进行采集并全面综合检测,并将检测的结果反馈给用户,由云用户自己来做最后决策.可信度评估服务器是结合图2中CTCB,对某用户的信任度进行评估计算,为云端提供安全策略.综合分析服务器将这些特征进行规范化,然后结合可信计算的信任理论进行特征综合的分析决策.聚类分析服务器是对规范化的特征进行聚类关联分析.

1.2模型工作步骤该模型充分利用了云的超强计算能力和存储能力,为海量的云用户提供安全的入侵防御服务,对用户和用户提交的文件都进行安全性评估判断,其主要的工作流程如图3所示.工作步骤如下:1)用户登录云端向云请求服务之前,可信度评估服务器对未知可信度的用户进行评估计算,从而确定该用户是否为可信用户.2)集群文件检测服务器对授权登录用户提交的文件进行特征行为的收集,若是已知特征的恶意行为,则将结果反馈给用户,由用户最终决策,否则执行步骤3.3)对未能够检测出来特征的文件即新的特征,综合分析服务器对未知文件的行为特征进行综合决策分析来判断该文件是否安全.4)聚类分析服务器对文件的行为特征进行分类.5)聚类分析服务器将分类结果反馈给集群检测服务器并存储到云中,使得集群检测服务器更加便捷快速来进行工作.

1.3模型相关描述定义1设度量用户或者应用程序的可信程度有n项测量因素,即对应有n种行为特征集。

1.4行为特征的规范化在进行行为特征的规范化之前,必须对用户提交的文件获取其相应的行为特征[14],因此可以根据系统运行状况对系统的软硬件进行检测来获得.获取行为特征的方法也有很多,主要的获取方法有:入侵检测系统,如snort就能够监测多种网络攻击和检测;专业化的病毒查杀软件的病毒库和网络数据采集工具,如360云查杀、Flunk和NetFlowTracker等等。在获取了行为特征之后,会发现所有行为特征都有着不同的表现形式,如二进制代码、具体数值等.为了便于计算用户或者应用程序的数值特征,则需要将其全部规范为[0,1]区间内沿正向递增的无量纲值.规范化过程如图4所示.

2特征的综合决策和聚类分析

2.1综合决策及算例分析综合决策服务器是在可信度评估服务器确认用户为正常用户后的基础上,负责对用户提交的未知安全文件的行为特征因素做决策分析,判断该行为是否是可信的安全行为.根据上文中的模型相关定义,用U上的模糊集A与R进行合成,就能够得到用户或者某些应用程序行为特征的综合决策结果决策过程为:对于u1因素若有70%的情况认为文件非常可信,20%的情况认为文件可信,10%认为不太可信,则判断集为(0.7,0.2,0.1,0.0).对于若有u2因素若有20%的情况认为文件非常可信,30%的情况认为文件可信,40%认为不太可信,10%认为不可信,那么判断集为(0.2,03,04,01).对于u3因素若有30%的情况认为文件非常可信,40%的情况认为文件可信,20%认为不太可信,10%认为不可信,则判断集为(03,04,02,0.1).综合得到判断矩阵。

2.2用户信任度计算对于云用户本身的信任度,也需要进行评估,对用户的信任度进行判断的评估,可以通过借鉴层次分析法[4](AnalyticHierarchyProcess,AHP)进行.其中,设所有相关特征组成的并进行了规范化处理证据矩阵为每当有用户发出申请服务后,云端都会计算该用户的当前信任度.若该用户是老用户,那么需要对该用户的历史信任度和当前信任度进行结合更新信任度,并计算出综合信任度;若该用户是新用户,则根据当前信任度即可.实施对用户信任度的计算,对用户进行行为的安全监控,能够全面地提升云计算环境下共享资源中面对恶意攻击和破坏行为的入侵防御能力.

2.3特征的聚类分析及算例分析云聚类分析是在图2中综合决策分析服务器分析的特征结果的基础上,聚类分析服务器对行为特征因素进行分类的过程,将有相似或者相同特征的行为划为一类,以此来决定哪些行为是可信的,哪些是不可信的.聚类分析主要有模糊等价关系聚类和直接聚类.同时,聚类分析前首先必须要建立起模糊相似关系,建立模糊相似关系的方法有很多,如:数量积法、相关系数法、最大最小法、算术平均最小法、几何平均最小法等等.下面的过程中将采用模糊等价关系聚类方法,建立模糊相似关系采用最大最小法.聚类分析过程:采用模糊等价关系聚类时,模糊相似矩阵G一般只满足自反性和对称性.因此,可以使用平方法求出G的传递闭包^G,则^G即为模糊等价矩阵,利用^G便可以对U进行聚类分析.例如,对5个应用程序文件U=u1,u2,u3,u4{,u}5进行分类,根据上文的综合决策过程的应用程序的因素集:文件正常运行,文件捆绑了插件,文件携带木马病毒.对这3个因素进行评价打分,分数范围是[0,1].如得到下面5个评价向量:(05,06,03),(06,07,04),(08,06,02),(09,05,01),(07,05,08)用最大最小法建立相似关系,可以得到相应的分类为{u1,u2,u3,u4,u5}.由此能够得到:(1)当0≤λ≤07时,将U分为一类.(2)当07≤λ≤08,将U分为三类.(3)当08≤λ≤10,将U分为5类.当然,在求解传递闭包之前需要求证该传递闭包是否存在以及在采用平方法求传递闭包时工作量太大,无法实时进行防御都是未来研究中需要解决的问题.

3结论

本文从云计算环境出发,结合可信计算的信任理论,提出了一个云环境中基于可信计算的入侵防御模型.该模型将应用程序多种行为特征因素进行检测分析,然后综合决策和进行聚类分析,分类出哪些行为是可信的,哪些是恶意攻击行为.该模型还结合层次分析法(AHP)对用户的可信度进行计算,确保该用户本身是安全可信的,不会对其他用户造成恶意攻击的威胁.未来的研究重点:一是针对判断特征因素过多时,如何采用合适的多级判断来合理地决定出权数分配.二是如何解决云环境中信任管理问题来保证云环境中的安全交互.三是在聚类分析被分类的对象过多时,如何去解决用模糊等价关系进行聚类问题.

作者:汪双兔韩坚华罗军单位:广东工业大学计算机学院

被举报文档标题:云环境下信任的入侵防御研究

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)