云计算在病毒入侵检测技术中研究和应用.docVIP

云计算在病毒入侵检测技术中研究和应用.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算在病毒入侵检测技术中研究和应用

云计算在病毒入侵检测技术中研究和应用   摘要:随着IT技术的发展,计算机病毒也不断发展。新型病毒的出现使计算机病毒入侵检测变的更加复杂,当前传统的计算机病毒入侵检测技术已经不能适应时代发展的要求。在新形势下大力发展以云计算为核心技术的新型病毒检测系统就逐渐成为了IT行业的必然选择。该文将重点探讨云计算在病毒入侵检测技术中的应用。   关键词:云计算;病毒入侵;构建   中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)32-7205-03   病毒防护是计算机技术中一项重要技术,计算机在运行过程中会遇到各种各样的病毒,这些病毒会影响到计算机的运行严重情况下甚至会导致计算机系统瘫痪,从而造成不可估量的损害。因此病毒防护历来是计算机技术中一项重要技术。传统的病毒防护技术主要指的是防火墙、杀毒软件、网络入侵检测等技术。这些病毒防护技术虽然在一定程度上满足了计算机的基本功能,但是随着信息技术的不断发展,传统的防护技术已经不能够适应快速地、日益增长的安全问题了。因此病毒防护技术亟待创新。   云计算是当今一个新兴概念,云计算本身具有综合性、容低性、高容错性等性能,这些性能正好能够更好地处理计算机病毒。加强云计算技术在病毒检测技术中的应用是未来发展的必然趋势。   1 云计算在病毒入侵检测技术中的具体应用   云计算技术本身是一种新型技术,云计算在计算机中的应用主要体现在通过通过云计算技术对庞大的侵入计算机行为数据进行分析,而后再通过其他平台通过网页形式报告给计算机用户,从而使用户能够及时了解计算机本身的安全状况。   在新形势下入侵计算机的行为数据量是非常大的,采用传统的病毒防护技术不能实现快速地分析检测,而采用云计算技术则可以在短时间内实现对大数据的处理。与传统病毒防护技术相比,云计算技术有着无可比拟的优势。该文就以snort网络病毒入侵检测系统为例来详细说明云计算技术在病毒入侵检测技术中的应用。   2 Snort网络入侵检测系统的构建   Snort网络入侵检测系统本身是一项复杂的网络检验系统,该系统的构建是需要多个步???才能实现的。该系统的构建主要包括以下几个步骤:   一是云的构建。云计算应用关键就在于构建云,当前在构建云的过程中主要是通过在多台Linux中安装Hadoop来实现的。二是设计程序。程序的设计是系统构建的关键步骤,对于snort网络主要是设计Map-Reduce程序。通过设计完整的程序来实现对警报信息的有效整合。三是构建Hbase分布式数据库。该数据库主要是用来存储经过整合后的数据的。四是利用Map-Reduce来对数据进行分析处理,最终以web服务器和PHP网页脚本语言呈现给用户。   3 病毒入侵检测系统的具体实施   上文只是把系统构建的步骤进行了介绍,下面我们就来探讨病毒入侵检测系统的具体实施。对于该系统的构建我们主要是在综合机房中实现的,该系统对硬件配置的要求较高,因此采用校内网速IG、网速达到100M的快带网络来构建起云计算实验平台。该系统需要6台普通PC机来进行构建,在这6台PC中有一台作为主节点,另外5台作为从节点来使用。在这些电脑中还需要安装zookeeprer。   该系统的具体实施是按照以下步骤来实施的:首先是对6台计算机安装linux并分别命名。对于主节点要命名为hadoop,其余五台则分别命名为hadoop1、hadoop2、hadoop3、hadoop4、hadoop5.命名之后就要把五台计算机连接在一起。其次是要生成PCI秘钥对,最终保证各台计算机ash实现无密码登陆。第三步是安装jdk文件,jdk在安装完成之后还要专门进行调试。只有经过专门调试才能保证正常工作。第四步就是配置相关文件。对于hadoop中hadoop-env.sh要修改其jdk路径,对于slaves文件的修改要把其变为hadoop1-hadoop5.做好这些配置后,还要对core-site.xml文件进行配置,该文件是hadoop的主要文件,我们必须要对此保持高度重视。最后就是要配置mapred—site.xml文件。在完成以上步骤之后就可以启动云了。最后一步是安装apache服务器。针对这服务器的安装需要从以下几步来做:安装woke目录;下载并解压apache文件;建立makefile;编译make;安装Apache。至此该网络病毒入侵检测系统算是构建完成。在完成系统构建之后,我们就可以通过专门实验来观察其效果了。   4 系统效果分析   通过专门实验之后,我们发现该系统本身有效地检测出了计算机的病毒。在云计算环境下的病毒入侵检测系统实现了从病毒防护平台就可以查出恶意入侵的源IP、攻击的起始时间、结束时间等内容。通过这一系统基本上实现了对网络系统

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档