[发明专利]云计算环境下基于攻击预测的虚拟机监控资源分配方法有效
申请号: | 201610595313.5 | 申请日: | 2016-07-27 |
公开(公告)号: | CN106446674B | 公开(公告)日: | 2019-11-08 |
发明(设计)人: | 李锦青;祁晖;从立钢;底晓强;赵建平;刘旭;宋小龙;任维武;毕琳 | 申请(专利权)人: | 长春理工大学 |
主分类号: | G06F21/55 | 分类号: | G06F21/55;G06F21/53 |
代理公司: | 吉林长春新纪元专利代理有限责任公司 22100 | 代理人: | 王薇 |
地址: | 130022 吉林省长春市卫星路7*** | 国省代码: | 吉林;22 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明涉及一种云环境下的虚拟机监控方法,其特征在于:是以云环境中的虚拟机作为监控对象,即攻击者的攻击目标;云提供商作为防御者,监控虚拟机,其具体步骤如下:获取攻防双方对云环境中虚拟机采取不同行动的情况下各自获得的收益数据;计算攻击者和防御者的效用函数;建立复合攻击者行为模型;其从资源管理的角度出发,基于博弈论方法分析,高效的利用有限资源,在攻击者行为不确定的情况下,确定监控的虚拟机对象,以获取最优的监控策略,使得云提供商可以尽可能多地捕获攻击行为,使防御者的利益最大化。 | ||
搜索关键词: | 计算 环境 基于 攻击 预测 虚拟机 监控 资源 分配 方法 | ||
【主权项】:
1.一种云环境下的虚拟机监控方法,其特征在于:是以云环境中的虚拟机作为监控对象,即攻击者的攻击目标;云提供商作为防御者,监控虚拟机,其具体步骤如下:步骤一、获取攻防双方对云环境中虚拟机采取不同行动的情况下各自获得的收益数据;步骤二、计算攻击者和防御者行动的效用函数,防御者的效用函数如公式一所示:公式一、
攻击者的效用函数如公式二所示:公式二、
其中T表示云环境下所有虚拟机的集合;UD表示防御者的效用函数;UA表示攻击者的效用函数;p表示攻击者的策略,即对T中的虚拟机进行攻击的概率分布p={p1,...,pi,...,pn},pi表示对第i个虚拟机进行攻击的概率,n为虚拟机的个数;q表示防御者的策略,即对T中的虚拟机进行监控的概率分布q={q1,...,qi,...,qn},qi表示对第i个虚拟机进行监控的概率qi∈[0,1],i=1,2,...,n;公式一和公式二中,α表示监控成功的概率,即攻击被成功检测到的概率;
表示防御者检测到攻击者在第i台虚拟机上发动攻击,则防御者会获得的监控奖励,Pia表示攻击者会收到的攻击惩罚,Pid表示攻击未被检出则防御者会收到的监控惩罚,
表示攻击者会获得的攻击奖励;
表示攻击成本,
表示监控成本,攻击成本与监控成本主要指攻击目标和监控目标所消耗的不同数量的资源,包括存储、计算、带宽、电量、网络占用时间资源;步骤三、建立复合攻击者行为模型
其中![]()
分别表示防御者为了抵御5种不同类型的攻击者行为而计算的效用函数,5种不同类型的攻击者行为分别是完全理性攻击行为模型、QR攻击行为模型、SUQR3攻击行为模型、SUQR4攻击行为模型和PT攻击行为模型,
表示同时满足多个目标,即
同时达到最大值的一组监控概率分布;对多目标函数
进行求解,使多个目标,即对多种攻击者行为的防御概率同时达到最优,以取得最好的监控效果。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于长春理工大学,未经长春理工大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201610595313.5/,转载请声明来源钻瓜专利网。
- 上一篇:一种应用隔离方法及终端设备
- 下一篇:一种短信处理方法及移动终端