云系统安全与DDoS检测技术解析
1 云系统安全基础
在云系统安全领域,有多种技术和方法用于保障系统的安全性。其中,基于Dempster - Shafer理论的方法可对数据进行分析和转换,将其转化为真、假或(真,假)的基本概率分配(bpa)。通过Dempster - Shafer的组合规则分析计算出的bpa,能提高真阳性率并大幅降低假阳性警报率。
1.1 不同类型的入侵检测系统
云系统中有多种类型的入侵检测系统(IDS),每种都有其独特的优势和局限性,具体如下表所示:
| IDS 技术 | 优势 | 局限性 |
| — | — | — |
| 基于网络的 IDS | 1. 能够同时监控多个系统;2. 仅部署在底层网络 | 1. 无法检测加密网络流量中的入侵;2. 难以检测虚拟网络中的入侵;3. 仅能检测外部入侵 |
| 基于主机的 IDS | 无需外部硬件 | 1. 仅监控其部署和设置的主机上的攻击;2. 安装在每个网络主机上成本较高 |
| 分布式 IDS | 结合了基于网络和基于主机的 IDS 的优点 | 1. 中央服务器可能过载且难以管理;2. 计算和通信成本高 |
| 基于虚拟机管理程序的 IDS | 用户能够检查和探索不同虚拟机、虚拟机管理程序之间或虚拟机与虚拟机管理程序之间的通信 | 较新且难以理解 |
基于虚拟机管理程序的入侵检测系统运行在虚拟机管理程序级别,它可以在虚拟网络上工作,允许用户监控和分析虚拟机管理程序内、不同虚拟机之间以及虚拟机与虚拟机管理程序之间的所有通信。例如,基于虚拟机自省的 IDS 就是这类系统的一个例子。
超级会员免费看
订阅专栏 解锁全文
6万+

被折叠的 条评论
为什么被折叠?



