学位论文 > 优秀研究生学位论文题录展示

基于云平台的漏洞扫描器调度系统的设计与实现

作 者: 周梅
导 师: 杨放春
学 校: 北京邮电大学
专 业: 计算机科学与技术
关键词: 网络安全 云计算 漏洞扫描 资源调度
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 56次
引 用: 0次
阅 读: 论文下载
 

内容摘要


统计数据表明,绝大部分网络安全事件的发生,都是由已被业界发现的安全漏洞所导致的。漏洞扫描技术作为安全扫描技术中的一种,对网络安全起着非常重要的作用。然而,传统的漏洞扫描器在对大规模网络进行漏洞扫描时显得无能为力。云安全是网络时代信息安全的最新体现,它利用云计算对大规模业务应用场景下充分的资源支持的技术优势,并融合网格计算、并行处理和未知病毒行为判断等新兴技术或概念,为网络安全问题提供了新的解决方案。基于云平台的漏洞扫描系统即是利用该解决方案实现的一个典型应用,其中,如何合理、充分、高效地对云平台中的虚拟节点进行调度,对漏洞扫描系统的综合性能影响很大。本文针对大规模漏洞扫描这一特定应用需求,设计了一套云平台中漏洞扫描器调度机制,该机制充分考虑漏洞扫描执行过程中的各类场景以及造成扫描器负载不均衡的各项因素,对扫描器实施实时的动态调度。并且根据这套机制设计与实现了基于云平台的漏洞扫描器调度系统,作为基于云的漏洞扫描系统的子系统。本文首先对网络安全、漏洞扫描技术和云在安全方面的应用进行了研究,分析了云环境下的资源调度技术的研究现状,调研了基于云的漏洞扫描系统中漏洞扫描器的工作原理和对外提供的接口,以及该扫描系统部署所基于的云平台提供的功能。其次,本文完成了基于云的漏洞扫描器调度方法的设计,并基于该调度方法完成了基于云的漏洞扫描器调度系统的总体设计,调度系统由核心逻辑实体与用户接口实体组成。此外,本文使用Java语言与CXF技术,并采用Spring和Hibernate框架,将系统核心逻辑实体实现成为可扩展的、基于HTTPS的、支持持久化存储的功能实体,该实体维护整个漏洞扫描系统的全部业务数据,同时保证与漏洞扫描器的兼容性;采用Jaxb技术完成XML格式的扫描报告与Java类之间的映射,实现漏洞扫描报告管理模块,解析并维护整个漏洞扫描系统的扫描报告;使用Struts2框架将用户接口实体实现成为B/S架构的Web应用实体,提供用户访问漏洞扫描系统的入口,同时保证与核心逻辑实体的兼容性。最后,本文实现整个基于云平台的漏洞扫描器调度系统在云平台上的部署,并与漏洞扫描系统的其他子系统进行联调与测试,测试结果证明本系统具有功能性以及良好的可扩展性。

全文目录


摘要  4-6
ABSTRACT  6-8
目录  8-10
第一章 绪论  10-13
  1.1 研究背景及意义  10-11
  1.2 论文主要工作  11
  1.3 论文结构  11-13
第二章 背景介绍  13-19
  2.1 网络安全漏洞扫描  13-14
  2.2 云在安全方面的应用  14-16
  2.3 云平台资源调度技术  16-18
  2.4 本章小结  18-19
第三章 云漏洞扫描器调度系统的需求分析  19-26
  3.1 需求概述  19-20
  3.2 系统功能需求  20-25
    3.2.1 系统功能  20-22
    3.2.2 对外HTTPS接口  22-24
    3.2.3 数据存储能力  24-25
  3.3 系统非功能需求  25
  3.4 本章小节  25-26
第四章 云漏洞扫描器调度系统的设计  26-40
  4.1 调度算法简介  26-31
    4.1.1 基于分而治之的作业处理机制  26-29
    4.1.2 基于轮询的阶段状态监控机制  29-31
    4.1.3 作业中间结果复用机制  31
  4.2 架构设计  31-32
  4.3 各模块功能设计  32-39
    4.3.1 扫描任务管理模块  32-34
    4.3.2 扫描报告管理模块  34
    4.3.3 扫描器管理模块  34-36
    4.3.4 调度策略模块  36
    4.3.5 扫描器轮询模块  36
    4.3.6 模块交互关系  36-39
  4.4 本章小结  39-40
第五章 云漏洞扫描器调度系统的实现  40-62
  5.1 总体实现  40-41
    5.1.1 实现语言与技术  40-41
    5.1.2 类图与设计模式  41
  5.2 扫描任务管理模块  41-50
    5.2.1 功能概述  41
    5.2.2 关键属性与接口  41-46
    5.2.3 关键内部逻辑  46-50
  5.3 扫描报告管理模块  50-53
    5.3.1 功能概述  50-51
    5.3.2 关键属性与接口  51-52
    5.3.3 关键内部逻辑  52-53
  5.4 扫描器管理模块  53-55
    5.4.1 模块功能描述  53
    5.4.2 关键属性与接口  53-55
    5.4.3 关键内部逻辑  55
  5.5 调度策略管理模块  55-60
    5.5.1 模块功能描述  55-56
    5.5.2 关键属性与接口  56-57
    5.5.3 关键内部逻辑  57-60
  5.6 轮询模块  60-61
    5.6.1 模块功能描述  60
    5.6.2 关键属性与接口  60-61
    5.6.3 关键内部逻辑  61
  5.7 本章小结  61-62
第六章 云漏洞扫描器调度系统的测试  62-68
  6.1 测试目的与测试环境  62
  6.2 测试用例  62-67
  6.3 测试结论  67-68
第七章 结束语  68-70
  7.1 论文总结  68-69
  7.2 下一步工作  69-70
缩略语  70-71
参考文献  71-73
致谢  73-74
作者攻读学位期间发表的论文  74

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  4. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  5. 云计算平台下的动态信任模型的研究,TP309
  6. 基于遗传算法的矿山资源优化调度模型的研究,O224
  7. 基于Eucalyptus的教育知识服务模型设计与实现,TP393.09
  8. 云网络实验平台研究与实现,TP393.09
  9. 电子政务网络安全分析与防范策略的研究,TP393.08
  10. 基于云计算的数字图书馆服务模式研究,G250.76
  11. 我国保险公司保险网络营销研究,F724.6
  12. 网络安全事故应对策略分析与实现,TP393.08
  13. 基于云计算的图书馆信息服务研究,G252
  14. 基于Hadoop的在线购物原型系统的设计与实现,TP311.52
  15. 基于RBFNN-HMM模型的网络入侵检测技术研究,TP393.08
  16. 基于信誉度的云环境下资源管理的研究,TP315
  17. 云计算技术及其在电子商务物流中心设计与运行中的应用,F724.6;F252
  18. 构建基于云计算的企业信息系统关键技术研究,TP315
  19. 基于PKI的部队网络安全认证系统设计与实现,TP393.08
  20. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  21. 中山电力二次系统安全防护的应用研究,TM732

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com