一种面向大数据主动防御的低损耗数据采集方法.docx

上传人:p** 文档编号:1223437 上传时间:2024-11-25 格式:DOCX 页数:10 大小:65.19KB
下载 相关 举报
一种面向大数据主动防御的低损耗数据采集方法.docx_第1页
第1页 / 共10页
一种面向大数据主动防御的低损耗数据采集方法.docx_第2页
第2页 / 共10页
一种面向大数据主动防御的低损耗数据采集方法.docx_第3页
第3页 / 共10页
一种面向大数据主动防御的低损耗数据采集方法.docx_第4页
第4页 / 共10页
一种面向大数据主动防御的低损耗数据采集方法.docx_第5页
第5页 / 共10页
一种面向大数据主动防御的低损耗数据采集方法.docx_第6页
第6页 / 共10页
一种面向大数据主动防御的低损耗数据采集方法.docx_第7页
第7页 / 共10页
一种面向大数据主动防御的低损耗数据采集方法.docx_第8页
第8页 / 共10页
一种面向大数据主动防御的低损耗数据采集方法.docx_第9页
第9页 / 共10页
一种面向大数据主动防御的低损耗数据采集方法.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
资源描述

《一种面向大数据主动防御的低损耗数据采集方法.docx》由会员分享,可在线阅读,更多相关《一种面向大数据主动防御的低损耗数据采集方法.docx(10页珍藏版)》请在第壹文秘上搜索。

1、引随着大数据技术的日益成熟,围绕大数据的应用呈现出了多种多样的特点,使得大数据的流转更加错综复杂,导致了数据暴露出更大的受攻击面.同时,大数据在全生命周期过程中呈现出了类型动态化、等级多样化、权属复杂化、使用实时化等特点,这些特点都导致了大数据环境下的安全威胁攻击手段多样化,攻击程序不断更新迭代,使得大数据在全生命周期过程中被窃取、被滥用、被篡改的风险不断增大.传统的安全手段及体系呈现出的单点、静态、被动防护的特点已不能有效应对大数据环境下的安全威胁。在这种趋势的推动下,安全防御思想正在从以网络为中心向以数据为中心转变,安全防御体系正在从单点、静态、被动防护向全面、动态、主动防护转变。在围绕大

2、数据全生命周期安全的主动防御体系中,主动防御所需采集数据的种类多、数据这大,应尽量减少对采集系统资源的占用率,不影响被防御对象系统的正常运行,因此,数据采集效率对整个防御体系的准确性、实时性和高效性至关重要。针对上述问题,特别是面向大数据分析应用场景,本文提出了一种面向大数据主动防御的低损耗数据采集方法。该方法采用无代理带外采集方式,结合虚拟机内省机制,从大数据分析节点中的虚拟机外部对虚拟机内部的数据迸行采集,仅采集安全防御所需数据,不仅提高了数据采集的效率,而且有效降低了大数据分析节点网络资源和虚拟机计算资源的占用率,从而实现低损高效的数据采集目的.主动防御系统数据采集架构大数据主动防御系统

3、数据采集架构如图1所示.*分析ftKM理m眇梦町rBB1.大U据主动防海系统数据采集架构在一个典型的面向大数据环境下的主动安全防御系统中的采集系统主要包括三类数据:网络、终端、大数据分析节点.目前,针对大数据环境下的网络和终端的数据采集技术相对成熟.网络流量主要以探针的方式进行数据采集,采集技术主要有:基于SNMP的采集技术、基于流的采集技术和基于数据包抓取的采集技术;终端主要以代理或探针方式进行数据采集,终端采集代理或探针主要通过轻量化软件容器实现;大数据分析节点由于部署在虚拟机上,数据采集方式以带内采集方式为主,该方式的典型做法是基于主机的入侵检测系统,由中心采集程序和植入虚拟机的代理程序

4、组成,是一种松耦合的方法.带内采集方式由于使用了采集程序和代理,会占用一定的虚拟机资源,占用量高时会严重影响到虚拟机的正常运行,而且更易于被攻击和被绕过而导致数据采集失败,这些问题都会严重影响主动防御系统的响应效率和防御效能,甚至导致防御失败.针对这些问题,本文提出了一种高效低损的数据采集方法,该方法基于虚拟机内省技术,通过虚拟机监控层从外部对虚拟机内部进行选择性的数据采集和监控,实现了高效低损的采集效果.同时,由于带外采集对虚拟机内部是透明的,虚拟机内部无法感知到带外监控程序,因此本方法还具有更高的安全性.2基于虚拟化的数据采集技术在大数据系统部署的过程中,为了实现高效的计算和存储能力,一股

5、大数据计算集群和存储集群分开部署,将计算集群部署在云计算平台上,在这种部署情况下,为了实现大数据环境下的主动防御能力,需要对计算集群进行高效的数据采集和分析。在虚拟化环境下,从数据采集实现技术的角度看,采集方法主要有两种:带内采集(In-band)和带外采集(Out-of-band).带内采集是指从虚拟机内部进行数据采集.如图2所示,该方法主要通过在虚拟机中加载代理模块拦截虚拟机内部事件来实现.该方法的优点在于事件拦截是在虚拟机内部,可以直接获取操作系统语义,获取的语义精准且不需要进行语义重构,因此减少了性能开销;缺点是容易遭受恶意软件的攻击和控制,容易成为新的安全隐患点,而且代理模块采用加载

6、的方式容易被用户终止而轻松绕过.S2带内采集(In-band)带外采集是指从虚拟机外部,在虚拟机管理器中对虚拟机中的事件进行拦截,从而实现对虚拟机数据的采集.由于带外采集是在虚拟机管理器中执行,位于目标虚拟机的底层,可将数据采集单元与目标虚拟机隔离开来,数据采集对目标虚拟机是不可感知的,因此增强了数据采集单元的安全性.与带内采集相比,带外采集具有更高的安全性,但其存在虚拟机内部的真实状态与虚拟机外部抽取信息之间的语义鸿沟问题,也就是如何将从外部抽取的低层信息(寄存器值、系统调用、【/0请求等)转译成高层信息(进程、文件等).如图3所示,这种从虚拟机外部监控虚拟机内部的方法称为虚拟机内省(vir

7、tua1.machineintrospection,VMI).(虚拟机监控器(VMM)(省模块(VM1.)Q(物理硬件)93带外SI集(Outof-band)低损耗数据采集方法通过结合带内和带外数据采集方法的优点,本文提出了一种基于虚拟机内省机制,面向大数据主动防御的低损耗数据采集方法.3.1 基于虚拟机内省的数据采集框架本方法的主要思路是采用虚拟机内省技术在虚拟机监控器中设计数据采集监控模块,通过监控模块从虚拟机外部对虚拟机内部信息进行采集,为了避免语义鸿沟问地,设计一个采集注入模块,在虚拟机启动时,通过将采集代码注入目标虚拟机内存中,按照采集策略对所需数据安全信息进行采集,因此无须进行语义

8、转换。低损耗数据采集方法的整体技术框架如图4所示.数则来争监隙服务采重置理平台果集策K管理故据处3唐以机三m图回-内存I93rt图4基于虚拟机内省的数据采集框架低损耗数据采集方法主要包括四个部分:策略设置模块、数据采集模块、采集注入模块和采集注入代码,其工作流程说明如下:Step1.:虚拟机启动时,虚拟机监控器通过采集注入模块将采集代码以无感方式注入目标虚拟机的非换页内存中,保证代码不会被换出;Step2:在虚拟机运行过程中,数据采集监控服务平台管理员设置目标虚拟机的数据采集策略,采集策略管理模块将制定好的策略下发至虚拟机监控器的策略设置模块;Step3:策略管理模块通过采集注入模块将策略下发

9、至目标虚拟机的采集注入代码中;Step4:采集注入代码根据策咯,采集进程、文件操作、磁盘访问等信息;StepS:采集注入代码将采集的信息定时或按照一定的数据量发送给数据采集模块;Step6:数据采集模块将采集数据进行清洗后,按照标准格式发送给数据采集监控服务平台.数据采集监控服务平台将接收到的采集数据迸行数据处理和数据分析,将发现的数据和进程异常行为及时上报主动防御系统,主动防御系统根据接收到的威胁信息调整防御策略并进行相应的协同防御。3.2 数据采集优化数据采集模块位于虚拟机监控器,利用虚拟机内省机制(1.ibVM1.)实现虚拟机内部数据的外部采集.1.ibVMI是美国佐治亚理工学院的Pay

10、ne等设计的一套开源内省工具库,如图5所示,该工具不需要对虚拟机监视器进行修改,而是直接利用虚拟机监视器提供的接口对虚拟机底层信息(进程页表、内存映射等)进行重构,获取虚拟机高层信息(进程信息、内核数据),从而实现监控虚拟机的行为和状态,这种方法对虚拟机影响最小.5数据采集模块基于虚拟机内省机制的1.ibVM1.也存在语义鸿沟问题,为了避免该问题,本方法设计了采集注入代码模块,该模块在虚拟机启动时以无感的方式通过采集注入模块注入虚拟机非换页内存区域中,通过注入代码直接采集虚拟机的高级信息,因此不需要进行语义转换,从而解决了资源消耗问题.同时,为了提高数据采集效率,并进一步减小对目标虚拟机内存的

11、占用率,对采集注入代码进行了优化,设计了一种阈值综合判定规则,该规则综合考虑了采集时间(C)和资源占用率(S)两个因素,资源占用率的阈值(T)一般为目标虚拟机内存的1%,该阈值可根据用户需要进行设定,采集时间间隔(I)由管理员设定,按照资源优先原则,首先判断资源占用率,如果ST,则数据输出,否则,如果CI,则数据输出.通过上述的优化过程,从系统层面到采集实施层面均对整体数据采集进行了优化,保障了采集效率和效果的有效权衡.效果分析实验采用服务器配置:CPU:Inte1.XeonE5-26302.4GHz内存:64GB硬盘:2TB操作系统:CentOS7.264位软件:yum,Iibvirt.qe

12、mu-kvm、1.ibVMI采集数据如表1所示.表1采集数据表序号采集信息信息属性1虚拟机进程列衣进程名称、文件名、文件权限、1.O操作类型、1.O操作权限、IO开放情况等2虚拟机文件操作3虚拟机1.g操作4虚拟机操作系统操作系统版本、虚拟机操作系统配置、软件安装列表等5虚拟机配置4.1 采集效率本文设计的数据采集优化方法采用了内存注入代码方式,可直接从目标虚拟机内部采集数据,经过测试,通过对数据采集1OoC)次并取平均值计算,数据采集时间为0.002s,而采用代理程序方式的采集时间为06s,采集效率提升了100倍,实现了高效的数据采集能力.4.2 采集效果通过测试,在目标虚拟机内存占用率方面

13、,本文方法内存占用量为56KB,采集代理程序内存占用量为1.2MB,在内存占用量上减少了95%;测试采集9MB数据,目标虚拟机内存为1GB,本文方法内存占用量为9.056MB,内存占用率小于1%,而采集代理程序内存占用量为10.2MB,内存占用率大于1%,说明在采集相同数据量的情况下,本文方法具有更低的资源占用量,保障了目标虚拟机的高效运行。同时,采集的数据可根据采集策略进行采集,故可根据防御的需求随时更改采集的数据内容,保障采集内容的完备性,并可根据需要设定采集时间间隔,可动态满足主动防通过实验分析,本方法从采集效率和效果上均达到了一种高效、低损的数据采集能力.结语本文围绕大数据全生命周期安全的主动防御体系对数据采集的准确性、实时性和高效性的需求,设计了一种基于虚拟机内省机制的高效低损的数据采集方法.该方法结合了带内采集和带外采集的优点,从主动防御系统的整体出发,从采集效果和采集效率上对采集模块进行了优化,保证了数据采集的完备性和高效性,通过虚拟机内省机制和资源占用阈值的设定,保障了对虚拟机本身资源占用率的最小化。本文设计的方法为大数据主动防御系统的构建提供了良好的支撑.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 说明文书

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!