焦点期刊
在线客服

著作编辑 著作编辑

咨询邮箱:568476783@qq.com

计算机论文

虚拟化环境下网络安全监控技术的应用

时间:2022-10-11 22:46 所属分类:计算机论文 点击次数:

1.虚拟化环境下网络安全监控技术的应用及对策
现阶段,虚拟化环境下网络安全监控技术应用存在的问题主要来自内核可加载模块和应用过程两个方面。具体来说,当网络入侵发生时,内核可加载模块默认为存在状态,入侵程序会修改内核的数据和信息,从而达到改变内核控制流的目的。一般来说,内核可以加载模块的隐藏属性,使用户无法及时发现和检测其存在,从而提高入侵时网络安全的威胁。在应用过程中,当网络入侵发生时,应用过程会被网络系统感染,导致网络系统出现异常情况,正常行为发生变化。由于网络安全监控工具一般与被监控对象水平相同,甚至部分被监控对象的使用权限水平高于网络安全监控,一旦这部分程序被入侵,网络安全监控工具将被绕过,无法发挥作用,破坏网络系统内部,直接导致网络安全监控瘫痪。为了解决上述问题,提高核心安全性,提高核心可加载模块数据信息的完整性至关重要,这是由核心在计算机操作系统中的核心地位决定的,也是由代码和数据组成的核心。在虚拟化环境下网络安全监控技术的具体应用中,要注意建立和优化完善完整的内核可加载模块保护系统,减少内核不稳定性的影响,避免内核数据篡改造成的网络安全监控系统故障。再者,多数“恶性”内核可加载模块是隐藏的,使其入侵行为极其隐蔽。其隐藏方式大致可以概括为先将模块加载到内存中,在保存不卸载的情况下从内核可加载模块列表中删除自身,从而造成网络安全监控的盲点,造成网络安全监控系统的真空区]。在这个阶段,解决这个问题的主要技术方法是交叉视图比较,这也被认为是解决核心可加载模块隐藏性的最佳对策。具体使用方法是在虚拟机监控器的权限下访问网络安全监控系统中的文件,获取不可信内核可加载模块信息列表视图,可信内核可加载模块信息列表视图为虚拟机监控器层次视图。在核心模块的创建和卸载操作中,系统通过调用获取和分配资源,证明虚拟机监控器的拦截功能可以构建层次视图。在此操作下,可信度和不可信度视图可以交叉比较,找到隐藏的内核可加载模块,及时发现入侵,消除安全威胁,确保网络环境安全,使网络安全监控技术发挥作用。
2.虚拟化环境下网络安全监控技术应用的创新方向
随着科学技术的不断发展,虚拟化环境下网络安全监控技术的应用也出现了新的研究方向,可分为以下两个方面[3]:4.1实现虚拟环境下的控制和转发分离,实现虚拟环境下的控制和转发分离。其本质是解耦,即有效地控制转发分离架构,并从网络设备中引出控制所使用的系统逻辑。在此基础上,虚拟环境下的控制和转发分离反映在网络交换设备的运行中,即集中控制器将主要参与网络地址的学习,最终由网络交换设备发送到相应的路由器。
3.实现网络安全监控的独立服务
现阶段,网络安全监控多集成在交换机或路由器上,常见的集成网络安全监控功能包括网络数据统计,NAT,防火墙等。在未来的创新应用中,虚拟化环境下的网络安全监控技术需要将网络安全监控服务独立于交换机和路由器,从而在解耦控制和转发的条件下,提高控制的灵活性和更高效的数据转发。此外,基于此,基本可以实现虚拟机网络连接状态下的独立安全管理,实现流量监控、数据信息分析和状态跟踪。分区隔离等功能。
随着经济社会的快速发展和云计算技术的快速发展,其巨大作用正在改变传统的工作习惯和模式方法。在云计算技术中,虚拟化技术起着重要的作用,也是应用程度最高、接受范围最广的新型云计算技术。虚拟化环境下网络安全监控技术应用的研究可以说是虚拟化技术的再升级和再发展。毕竟,随着技术成熟度的提高,只有在安全稳定的前提下,虚拟化技术才能有更高的发展空间和更好的实用价值。因此,强调虚拟化环境下网络安全监控技术的研究具有重要的现实意义。