收藏本站
《北京邮电大学》 2014年
收藏 | 手机打开
二维码
手机客户端打开本文

面向云内部网络结构的安全防护机制研究

彭凯  
【摘要】:云计算将海量计算资源、存储资源以及软件资源融合起来,通过网络为用户提供按需租用(pay as use)的服务,云计算技术由于能够将企业从IT基础设施建设与维护的巨大消耗中解放出来,使其更加专注于核心业务的发展,而受到企业用户越来越多的青睐,然而,云计算特有的虚拟化、外包数据服务以及多租户等特点,也孕育出一些新的安全隐患,这也为企业用户带来了前所未有的安全性挑战,其安全问题已逐渐成为制约云计算发展与应用的一个重要因素。数据中心网络(Data Center Network, DCN)作为云计算平台(简称云平台)内部网络,它是云平台的核心支撑,其拓扑结构决定了数据中心的运行成本,同时也决定了其上层应用的服务质量,因此,针对DCN的安全防护研究具有重大意义。 虽然目前存在一些针对云平台的特定攻击的防护研究,如分布式拒绝服务攻击(Distributed Denial of Service, DDoS)、和侧通道攻击(Side-Channel-Attack, S-C-A),但国内外针对DCN的安全防护研究还处于初步阶段,这吸引了学术界和工业界的广泛关注。因此,本文围绕DCN安全防护中一系列关键技术进行了深入研究,并且取得如下研究成果: 1.网络中重要节点是网络攻防双方关注的焦点,因此,对云服务提供商(Cloud Service Provider, CSP)而言,有效评估DCN重要节点并给予特殊保护,对提高网络防御能力有着重要意义。 本文首先针对数据中心静态网络场景,提出一种基于最小生成树数据中心静态网络重要节点防护方法,其核心思想是通过比较待测节点移除后网络中生成树的数目来评估节点的重要性,得到生成树的数目越少,则节点的重要性越高。该方法首先用一个无向图去表示DCN拓扑结构,然后为DCN两类结构分别建立关联矩阵,其次通过改进的代数余子式来计算各节点最小生成树的值,最后通过归一化方法给出每个节点重要性值。 然后,针对数据中心动态网络场景(移除节点会造成网络拓扑结构发生变化),提出一种基于信息熵贡献矩阵数据中心动态网络重要节点防护方法。该方法首先求解网络拓扑结构中重要因素——度和介数的值,并获取两者的邻接矩阵,然后应用信息熵理论客观评价两者所占的权重,其次得到所有节点组成的信息熵贡献矩阵,最后通过归一化方法计算出每个节点重要性值。基于树形网络结构、Fat-tree网络结构和VL2网络结构为例的层次类网络结构和以BCube网络结构、FiConn网络结构为例的递归类网络两类结构上的实验结果表明,本文提出的两种方法都是有效的,并且与其它方法相比,基于信息熵贡献矩阵方法不仅能够保证DCN拓扑结构的完整性,而且同时还具有更高的精确度。 2.与重要节点相同,关键链路也是网络防护的焦点,如何有效评估DCN结构中关键链路非常重要。 为了提高网络关键链路的防护能力,本文提出了一种基于网络最大流数据中心网络关键链路防护方法。首先通过有向权图表示DCN拓扑结构,然后通过添加超级源点(Supersource)和超级汇点(Supersink),将DCN关键链路防护问题转化成一个经典的网络最大流问题,其次分别为每种网络结构建立流量代价函数模型,最后通过使用Edmonds和Goldberg算法求解网络最大流值,并结合网络最大流、最小割集理论,求得每种网络结构关键链路(集合)。实验结果和算法复杂度分析表明,本方法不仅能够求解DCN关键链路而且具有较低的复杂度。 3.为了进一步提高DCN防护能力,同时深化重要节点和关键链路防护的研究,本文围绕DCN抗毁特性展开研究。分别选择树形网络结构、Fat-tree网络结构以及VL2网络结构为例的层次类网络结构和以BCube网络结构、FiConn网络结构为例的递归类网络结构两类结构作为研究对象,基于度和介数两个指标,选择蓄意攻击和随机攻击两种攻击策略,研究部分节点失效时DCN结构的抗毁特性。本文实验结果能够为建立DCN拓扑抗毁性特征库提供重要参考。
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:TP308;TP309

【参考文献】
中国期刊全文数据库 前10条
1 赵毅寰;王祖林;郑晶;郭旭静;;利用重要性贡献矩阵确定通信网中最重要节点[J];北京航空航天大学学报;2009年09期
2 吴艾;刘心松;刘丹;;基于流量攻击和边失效的复杂网络脆弱特性[J];电子与信息学报;2009年12期
3 桂岚;;交通网络设计的优化模型及算法[J];系统工程;2006年12期
4 丁泽柳;郭得科;申建伟;罗爱民;罗雪山;;面向云计算的数据中心网络拓扑研究[J];国防科技大学学报;2011年06期
5 刘灿齐;交通网络设计问题的模型与算法的研究[J];公路交通科技;2003年02期
6 王聪;王翠荣;王兴伟;蒋定德;;面向云计算的数据中心网络体系结构设计[J];计算机研究与发展;2012年02期
7 刘晓茜;杨寿保;郭良敏;王淑玲;宋浒;;雪花结构:一种新型数据中心网络结构[J];计算机学报;2011年01期
8 陈春霞;;基于复杂网络的应急物流网络抗毁性研究[J];计算机应用研究;2012年04期
9 余新;李艳和;郑小平;张汉一;郭奕理;;基于网络性能变化梯度的通信网络节点重要程度评价方法[J];清华大学学报(自然科学版);2008年04期
10 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期
【共引文献】
中国期刊全文数据库 前10条
1 郭辰;;如何化解云计算的潜在风险[J];信息安全与技术;2012年03期
2 熊蔚明,刘有恒;一种评价通信网可靠性的新方法[J];北京大学学报(自然科学版);1992年01期
3 赵毅寰;王祖林;郑晶;郭旭静;;利用重要性贡献矩阵确定通信网中最重要节点[J];北京航空航天大学学报;2009年09期
4 王欣;姚佩阳;周翔翔;张杰勇;;指挥信息系统网络节点重要度评估方法[J];北京邮电大学学报;2011年04期
5 常卫国,林锋,丁炜;大中城市七号信令网结构的可靠性分析[J];北京邮电大学学报;1994年03期
6 张学渊,梁雄健;关于通信网可靠性定义的探讨[J];北京邮电大学学报;1997年02期
7 范伟;;云计算及其安全问题探讨[J];保密科学技术;2011年10期
8 宁芝;方正;;涉密信息系统虚拟化安全初探[J];保密科学技术;2012年02期
9 卢民;;基于云计算的数字博物馆信息化建设研究[J];博物馆研究;2012年01期
10 肖海燕;刘炳全;;一种新的求解离散型交通网络平衡设计问题的算法[J];长春理工大学学报(综合版);2006年04期
中国重要会议论文全文数据库 前10条
1 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
2 覃杰;杨仕明;薛正辉;李伟明;;通信网络系统的性能分析[A];2005年海峡两岸三地无线科技学术会论文集[C];2005年
3 周道安;常树春;张东戈;;基于拓扑结构特征的通信网传输效率研究[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
4 方锦清;汪小帆;郑志刚;;非线性网络的动力学复杂性研究的进展概况[A];第四届全国网络科学学术论坛暨研究生暑期学校论文集[C];2008年
5 王哲坤;满莹;;通信网络连通性能排队论分析方法研究[A];2010年全国通信安全学术会议论文集[C];2010年
6 李晓鸿;张大方;林惠敏;李发;;无线自组网可生存性保证的拓扑控制[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
7 韩强;;城市交通系统递阶优化的研究[A];第一届中国智能交通年会论文集[C];2005年
8 张大军;李运发;郑周;;云计算中数据资源的安全共享机制[A];第27次全国计算机安全学术交流会论文集[C];2012年
9 段翼真;王晓程;刘忠;;云计算安全:概念、现状与关键技术[A];第27次全国计算机安全学术交流会论文集[C];2012年
10 钟睿明;刘川意;方滨兴;项菲;;一种成本相关的云提供商高可靠性保证算法[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 张本宏;控制系统中多模冗余与网络可靠性研究[D];合肥工业大学;2010年
2 李晓鸿;无线自组织网络拓扑控制算法和协议研究[D];湖南大学;2010年
3 王伟;铁路网抗毁性分析与研究[D];北京交通大学;2011年
4 蒋霁云;基于供应能力和响应时间的供应链瓶颈企业识别的研究[D];西南交通大学;2011年
5 朱佳翔;都市圈交通体系结构演化与优化研究[D];南京航空航天大学;2010年
6 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
7 李长宏;铁路特种集装箱的优化配置及盈利模式研究[D];大连海事大学;2011年
8 黄建华;复杂快递网络的优化方法及抗毁性能研究[D];大连理工大学;2012年
9 闫妍;弹性供应网络系统的防御策略和应急方法研究[D];东北大学;2010年
10 李淑静;复合复杂网络模型研究与应用[D];青岛大学;2011年
中国硕士学位论文全文数据库 前10条
1 张媛;无线Mesh网网络可靠性技术研究[D];哈尔滨工程大学;2010年
2 胡娱欧;电力光纤通信网可靠性研究[D];中国电力科学研究院;2009年
3 杨琴;网络拓扑模型的演化机制及抗毁性研究[D];解放军信息工程大学;2009年
4 刘尧;复杂网络中关键节点发现技术研究[D];解放军信息工程大学;2009年
5 徐凌;非线性二层规划的过滤信赖域算法与乘子法[D];福建师范大学;2010年
6 刘燕楚;集聚型供应链网络的鲁棒性研究[D];浙江工商大学;2011年
7 张成才;基于复杂网络理论的无线传感器网络性质研究[D];西安电子科技大学;2011年
8 张小虎;基于Xen的系统监测技术研究[D];西安工业大学;2011年
9 马文丽;可信云平台的远程证明[D];太原理工大学;2011年
10 蒋洋;基于结构和随机特性的交通网络设计问题研究[D];北京交通大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 石飞;王炜;;城市路网结构分析[J];城市规划;2007年08期
2 赵林度;;城市重大危险源应急物流网络研究[J];东南大学学报(哲学社会科学版);2007年01期
3 郭伟;野战地域通信网可靠性的评价方法[J];电子学报;2000年01期
4 桂岚;;交通网络设计的优化模型及算法[J];系统工程;2006年12期
5 刘灿齐;交通网络设计问题的模型与算法的研究[J];公路交通科技;2003年02期
6 许志端;物流系统柔性的研究[J];管理学报;2005年04期
7 王迪;薛巍;舒继武;沈美明;;海量存储网络中的虚拟盘副本容错技术[J];计算机研究与发展;2006年10期
8 郑湃;崔立真;王海洋;徐猛;;云计算环境下面向数据密集型应用的数据布局策略与方法[J];计算机学报;2010年08期
9 齐宁;汪斌强;郭佳;;逻辑承载网构建方法的研究[J];计算机学报;2010年09期
10 刘强;汪斌强;徐恪;;基于构件的层次化可重构网络构建及重构方法[J];计算机学报;2010年09期
【相似文献】
中国期刊全文数据库 前10条
1 ;从零零木马认识安全防护的重要性[J];个人电脑;2007年05期
2 陈尚义;;电子文件安全防护模型初探[J];信息安全与通信保密;2008年10期
3 孙红娜;安全防护一步到位[J];中国计算机用户;2002年47期
4 罗芳;基于网络内部安全防护的研究[J];株洲师范高等专科学校学报;2003年02期
5 ;懂博士信箱[J];计算机安全;2003年01期
6 刘启诚;智能应用安全防护将成主流[J];通信世界;2003年39期
7 ;天融信动态安全防护 助力电子政务建设[J];计算机安全;2004年08期
8 王皓;安全防护不断推进[J];中国计算机用户;2004年14期
9 刘宸;安全防护需要主动[J];电子商务世界;2005年07期
10 张克猛;电力信息网的安全防护[J];计算机安全;2005年08期
中国重要会议论文全文数据库 前10条
1 曹珍山;朱茂祥;;《应用放射性同位素安全防护与管理》一书内容简介[A];第七届中国核学会“三核”论坛中国放射医学教育五十年暨中国毒理学会放射毒理委员会第八次全国会议论文集[C];2010年
2 李宇峰;;浅谈电力监控系统二次安全防护的解决方案[A];2013年电力系统自动化专委会年会论文[C];2013年
3 王烁;;检察门户网站的安全防护措施剖析[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
4 韩旭东;;互联网分布式拒绝服务攻击的安全防护方案设计和应用[A];科技创新与经济结构调整——第七届内蒙古自治区自然科学学术年会优秀论文集[C];2012年
5 吉增瑞;陆庆元;;公网中敏感信息的安全防护[A];第14届全国计算机安全学术交流会论文集[C];1999年
6 韩振华;王晋东;沈柳青;;智能安全防护软件策略管理研究与设计[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
7 贺继荣;张春玲;;浅谈术中患儿的安全防护[A];全国儿科护理学术交流暨专题讲座会议论文汇编[C];2007年
8 于建国;冷永强;;智能化风电场安全防护监测管理系统研究[A];2014全国风电后市场专题研讨会论文集[C];2014年
9 刘福明;臧从磊;乔峰;林德胜;;莱州百货大楼商业综合楼工程高层钢结构施工安全防护[A];’2008全国钢结构学术年会论文集[C];2008年
10 张天宇;靳洋;高会生;李炜;;电力通信网的安全防护措施与需求分析[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
中国重要报纸全文数据库 前10条
1 本报记者  张磊;把握安全防护应侧重7大方面[N];中国消费者报;2006年
2 记者 高燕;处理种子应采取安全防护措施[N];新疆科技报(汉);2007年
3 曹忠义记者 门心洁;出口食品实现无缝隙监管[N];天津日报;2008年
4 钱亦楠;活跃在全球救灾现场的生力军[N];市场报;2008年
5 海萍;部分安全防护产品不安全[N];市场报;2001年
6 本报记者 李旭阳;安全防护应整合[N];计算机世界;2013年
7 青岛市电子政务和信息资源管理办公室 鲍建欣;政务云安全防护要分层[N];计算机世界;2013年
8 法律学者 李紫迪;是否加装安全防护舱该由银行决定[N];东莞日报;2013年
9 本报记者 刘淮宇 见习记者 姚天宇;优质安全防护 源自航天科技[N];中国航天报;2014年
10 本报记者 沈则瑾;安全防护用品市场潜力巨大[N];经济日报;2005年
中国博士学位论文全文数据库 前1条
1 彭凯;面向云内部网络结构的安全防护机制研究[D];北京邮电大学;2014年
中国硕士学位论文全文数据库 前10条
1 沈柳青;智能安全防护软件自主决策系统研究[D];解放军信息工程大学;2010年
2 潘宇;终端设备安全防护模块设计与实现[D];电子科技大学;2012年
3 杨迎川;个人安全防护耗材企业关系营销策略研究[D];华东理工大学;2014年
4 高海娟;基于实时以太网的安全防护通信网的方案研究及其关键技术点的实现[D];北京交通大学;2009年
5 周武装;网管网优化与安全防护方案设计与实施[D];北京邮电大学;2012年
6 席海平;S研究所安全防护系统规划设计[D];南京理工大学;2013年
7 国强;智能安全防护资源管理关键技术研究[D];解放军信息工程大学;2012年
8 闫伯儒;DNS安全防护平台的研究与实现[D];哈尔滨工业大学;2006年
9 胡涛;1000kV输电线路带电作业人员的安全防护研究[D];长沙理工大学;2007年
10 刘晓毅;云计算中的数据全生命周期防护技术[D];电子科技大学;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026