茹 蓓, 賀新征
(1. 新鄉(xiāng)學(xué)院 計算機(jī)與信息工程學(xué)院, 河南 新鄉(xiāng) 453003; 2. 河南大學(xué) 計算機(jī)與信息工程學(xué)院, 河南 開封 475000)
控制工程
云計算環(huán)境下入侵疑似邊界問題改進(jìn)算法*
茹 蓓1, 賀新征2
(1. 新鄉(xiāng)學(xué)院 計算機(jī)與信息工程學(xué)院, 河南 新鄉(xiāng) 453003; 2. 河南大學(xué) 計算機(jī)與信息工程學(xué)院, 河南 開封 475000)
傳統(tǒng)的疑似邊界問題處理算法一直存在邊界確定結(jié)果不準(zhǔn)確、誤差較大的問題,為了提高網(wǎng)絡(luò)安全性能,提出一種基于模糊網(wǎng)絡(luò)閾值計算的云計算環(huán)境下入侵檢測中疑似邊界確定算法,分析了云計算環(huán)境下入侵種類及其檢測原理,并確定其入侵形式;通過計算模糊網(wǎng)絡(luò)閾值,確定云計算環(huán)境下入侵檢測中疑似邊界具體參數(shù).仿真實驗結(jié)果表明,采用改進(jìn)算法進(jìn)行疑似邊界的確定,其結(jié)果精度及效率均優(yōu)于傳統(tǒng)算法,具有一定的優(yōu)勢.
云計算環(huán)境; 入侵檢測; 疑似邊界; 閾值計算; 模糊網(wǎng)絡(luò); 邊界確定; 網(wǎng)絡(luò)安全性; 入侵形式
隨著互聯(lián)網(wǎng)應(yīng)用及分布式計算技術(shù)的快速發(fā)展,云計算已經(jīng)成為一種成熟的網(wǎng)絡(luò)技術(shù)[1-2].云計算把大量的計算資源及存儲資源融合在一起,形成一個共享虛擬的計算資源池,為計算機(jī)用戶按需提供服務(wù)[3-5].云服務(wù)不斷普及的同時也遇到了越來越嚴(yán)重的安全問題.確定疑似邊界[6-7],保證網(wǎng)絡(luò)資源不被黑客入侵而遭到破壞,已經(jīng)成為云計算發(fā)展形勢下急需解決的重要問題,受到廣大研究者的關(guān)注[8-9].
傳統(tǒng)的檢測算法分別提取網(wǎng)絡(luò)節(jié)點特征與疑似邊界特征,再將兩個特征相似度進(jìn)行計算、對比,根據(jù)相似度的情況進(jìn)行確定,忽略了故障節(jié)點、冗余節(jié)點等干擾節(jié)點對相似度的影響,導(dǎo)致疑似邊界分析不準(zhǔn)確[10].文獻(xiàn)[11]提出基于時間-頻率聯(lián)合分布特征和偏移量遞階控制HHT匹配的網(wǎng)絡(luò)入侵信號檢測算法,構(gòu)建了網(wǎng)絡(luò)潛質(zhì)入侵?jǐn)?shù)學(xué)演化模型,利用遞階控制調(diào)整HHT頻譜偏移,使得入侵信號特征的組成成分形成最佳匹配.該算法可有效控制誤差,抑制頻譜泄露,提高檢測性能,但其無法有效確定入侵邊界.
針對上述問題,本文基于模糊網(wǎng)絡(luò)閾值計算,提出云計算環(huán)境下入侵檢測中疑似邊界確定算法.首先對云計算環(huán)境下入侵種類及其檢測原理進(jìn)行分析,確定其入侵形式,再通過計算模糊網(wǎng)絡(luò)閾值,確定入侵檢測中疑似邊界具體情況.實驗結(jié)果表明,相對于傳統(tǒng)檢測方式,改進(jìn)算法進(jìn)行疑似邊界確定的準(zhǔn)確率及效率均有了明顯改進(jìn).
云計算環(huán)境下受到入侵的種類有很多,一般可以分為消耗系統(tǒng)資源為主的入侵和針對系統(tǒng)或者網(wǎng)絡(luò)設(shè)備的入侵.下面介紹幾種典型的云計算環(huán)境下入侵類型及其產(chǎn)生的模糊問題.
1.1 典型入侵形式
1.1.1 SYN Flood入侵
SYN Flood是現(xiàn)在最常見的入侵類型,其會通過向服務(wù)器或主機(jī)輸送大量假的數(shù)據(jù)源IP地址及源端口的SYN或ACK包,造成計算機(jī)的緩存資源被耗盡或忙于輸送響應(yīng)數(shù)據(jù)包而導(dǎo)致拒絕服務(wù).由于數(shù)據(jù)包均為捏造的,所以追蹤起來非常難.
1.1.2 UDP Flood入侵
此類入侵主要是通過UDP了解傳輸層協(xié)議,使得在數(shù)據(jù)傳輸過程中,基本上不需要構(gòu)建連接及雙方認(rèn)證.UDP Flood入侵攻擊時能夠向被入侵的主機(jī)輸送很多異常高流量的完整UDP數(shù)據(jù)包,造成計算機(jī)所在的網(wǎng)絡(luò)資源被耗盡(處理器超負(fù)荷或內(nèi)存不足),還會因忙于處理協(xié)議數(shù)據(jù)包而使系統(tǒng)崩潰.
1.1.3 Teardrop入侵
Teardrop入侵是一種碎片式入侵,其工作原理是采用系統(tǒng)的漏洞向受害者輸送多個IP分片數(shù)據(jù)包,使主機(jī)系統(tǒng)出現(xiàn)崩潰、重啟等現(xiàn)象.由于資源過多并且呈現(xiàn)不定狀態(tài),所以會產(chǎn)生較強(qiáng)的入侵特征邊界模糊化跳動特征.
1.1.4 Smurf入侵
入侵者經(jīng)過向網(wǎng)絡(luò)廣播地址發(fā)送ICMP數(shù)據(jù)包造成網(wǎng)絡(luò)負(fù)載,導(dǎo)致主機(jī)拒絕供應(yīng)服務(wù).
1.1.5 Ping of death入侵
入侵者向受害系統(tǒng)輸送一些數(shù)據(jù)長度超大的ICMP報文,使受害系統(tǒng)在接收到報文并重組時字節(jié)超過了65 535,造成主機(jī)內(nèi)存溢出、系統(tǒng)崩潰、重啟或內(nèi)核失效等后果.
1.2 入侵檢測原理
在云計算環(huán)境下,了解入侵檢測原理,即可確認(rèn)入侵形式,從而根據(jù)計算模糊網(wǎng)絡(luò)閾值確定入侵檢測中疑似邊界的具體情況.
任何入侵方式通用的檢測原理為:首先把云環(huán)境劃分成若干個區(qū)域,每個區(qū)域設(shè)置單獨的檢測代理,并且專門設(shè)置一個對各個區(qū)域進(jìn)行檢測管理的中央控制器.各區(qū)域云檢測系統(tǒng)包括區(qū)域云控制器、網(wǎng)絡(luò)檢測代理和主機(jī)檢測代理,區(qū)域云控制器對網(wǎng)絡(luò)檢測代理和主機(jī)檢測代理提交的檢測結(jié)果綜合分析,判斷是否有局部范圍的網(wǎng)絡(luò)入侵以及制定合適的應(yīng)對措施,然后將檢測結(jié)果交付給中央控制器.中央控制器對各個區(qū)域云進(jìn)行管理調(diào)度并負(fù)責(zé)各區(qū)域云之間的通信合作,由此確定入侵形式,入侵的檢測原理如圖1所示.
若要實現(xiàn)上述的檢測原理,需滿足以下基本要求:
1) 需要實時檢測出一切云計算環(huán)境下異常行為特征,即不僅能檢測出一般主機(jī)出現(xiàn)的入侵行為,還能檢測出云漏洞攻擊、非授權(quán)訪問等云環(huán)境下特有的入侵行為;
2) 要有可拓展性,以適應(yīng)云計算分布式特點;
3) 由于在云環(huán)境下入侵行為具有復(fù)雜性、不可預(yù)知的特點,因此入侵檢測必須具有自學(xué)習(xí)性,能夠不斷地檢測新型入侵行為,這就需要在檢測機(jī)制下設(shè)計可靠的入侵檢測算法來提高檢測效率;
4) 云計算是一個虛擬化、異構(gòu)化的環(huán)境,入侵檢測時需要監(jiān)控虛擬網(wǎng)絡(luò)并采集虛擬機(jī)的相互通信數(shù)據(jù)和虛擬機(jī)與主機(jī)之間的通信數(shù)據(jù),檢測面向虛擬網(wǎng)絡(luò)的入侵行為;
5) 由于云環(huán)境下存在大規(guī)模的攻擊行為,因此,各入侵檢測時設(shè)備間必須相互通信、協(xié)同合作,來預(yù)防并發(fā)的入侵攻擊.
滿足以上要求后,即可根據(jù)入侵檢測原理確定入侵形式,并結(jié)合計算得出的模糊網(wǎng)絡(luò)閾值,達(dá)到確定疑似邊界的目的.
圖1 云計算環(huán)境下入侵檢測原理圖Fig.1 Principle diagram of intrusion detection in cloud computing environment
2.1 根據(jù)結(jié)構(gòu)對疑似邊界確定
根據(jù)確定的入侵形式來估算云計算環(huán)境下的入侵范圍,整體云計算環(huán)境下入侵范圍示意圖如圖2所示.
圖2 云計算環(huán)境下入侵范圍示意圖Fig.2 Schematic intrusion range in cloudcomputing environment
結(jié)合圖2所示,云計算環(huán)境下網(wǎng)絡(luò)節(jié)點均勻部署在一個方形區(qū)域內(nèi),構(gòu)成云計算模糊網(wǎng)絡(luò),用于檢測這個區(qū)域內(nèi)的邊界情況,其中深色區(qū)域為檢測區(qū)域.檢測區(qū)域內(nèi),靠近邊界的節(jié)點可能成為邊界節(jié)點,如圖2中的節(jié)點A.為了方便討論,把節(jié)點A連同其鄰域進(jìn)行放大,得到局部邊界示意圖如圖3所示.
圖3 局部邊界示意圖Fig.3 Schematic local boundary
圖3中,節(jié)點A為檢測范圍內(nèi)靠近邊界的節(jié)點,R為節(jié)點A的通信半徑.在以節(jié)點A位置為圓心,R為半徑的圓內(nèi),所有的節(jié)點都是節(jié)點A的鄰居節(jié)點;曲線PQ為疑似邊界,邊界PQ右面的區(qū)域為檢測外部,節(jié)點用淺色表示,邊界PQ的左面是檢測區(qū)域內(nèi)部,節(jié)點用深色表示;d為節(jié)點A到邊界PQ的最短距離,本文規(guī)定當(dāng)d小于一定的閾值D,則認(rèn)為節(jié)點A為邊界節(jié)點,故需要對其閾值D進(jìn)行確定才能準(zhǔn)確定位其疑似邊界PQ是否為真實邊界.
2.2 根據(jù)算法對疑似邊界確定
由2.1分析可知,在對疑似邊界進(jìn)行判斷時,需要通過計算模糊網(wǎng)絡(luò)閾值來進(jìn)行確定.當(dāng)一個疑似邊界判定自己是否為真實邊界時,主要通過判斷疑似邊界附近的節(jié)點是否為邊界節(jié)點即可.而計算模糊網(wǎng)絡(luò)閾值是確定節(jié)點最有效的算法,故本文通過計算模糊網(wǎng)絡(luò)閾值來解決云計算環(huán)境中疑似邊界的問題.對于檢測區(qū)域,mn為檢測期望值,mf為模糊網(wǎng)絡(luò)屬性讀數(shù)期望,則最優(yōu)門限判定閾值為
Vth=0.5(mn+mf)
(1)
入侵類型屬性可被劃分為兩類:上升型入侵屬性和下降型入侵屬性.其中上升型入侵屬性值在受到入侵后比沒有入侵時的屬性值要大,下降型入侵屬性值在受到入侵后比沒有入侵時的屬性值要小.如果為上升型入侵屬性,則其判斷表達(dá)式為
(2)
如果為下降型入侵屬性,則其判斷表達(dá)式為
(3)
式中:B為發(fā)生入侵后的判斷結(jié)果,對入侵進(jìn)行判決為1,未判決為0;V為模糊網(wǎng)絡(luò)節(jié)點的感知讀數(shù).
由此可知,云計算環(huán)境下的理論邊界即為入侵發(fā)生的閾值Vth的等值線,距離等值線越近的節(jié)點感應(yīng)到的屬性讀數(shù)和閾值Vth也越接近,因此,將鄰居節(jié)點的感知讀數(shù)依據(jù)數(shù)值大小做不穩(wěn)定排序.如果是上升型入侵屬性,則依據(jù)降序進(jìn)行排列;如果是下降型入侵屬性,則依據(jù)升序進(jìn)行排列,然后找到入侵發(fā)生閾值Vth在序列中的位置,左右各取距離閾值最近的n/2個節(jié)點.
(4)
假設(shè)入侵形式有M個屬性,Vi為一個節(jié)點對于屬性i的讀數(shù),對于多屬性入侵事件判斷入侵發(fā)生與否,首先需要對單個屬性進(jìn)行判決,則多屬性入侵事件的判決表達(dá)式為
(5)
假設(shè)擬合節(jié)點集合S中,X坐標(biāo)最大的節(jié)點為NXmax,其坐標(biāo)為(Xmax,Y);X坐標(biāo)中最小節(jié)點為NXmin,其坐標(biāo)為(Xmin,Y);Y坐標(biāo)最大節(jié)點為NYmax(X,Ymax);Y坐標(biāo)最小節(jié)點為NYmin,其坐標(biāo)為(X,Ymin),則其擬合函數(shù)表達(dá)式為
(6)
式中,c為常數(shù).已知擬合函數(shù),使用最小二乘法計算出模糊網(wǎng)絡(luò)閾值,解決云計算環(huán)境下入侵檢測中的疑似邊界問題.給定節(jié)點到點(xi,yi)(i=1,2,…,M)的距離平方和最小曲線為yi=p(xi),函數(shù)p(xi)是擬合函數(shù)最小二乘解,則多項式擬合函數(shù)為
(7)
若想擬合后的函數(shù)求解結(jié)果更為精準(zhǔn),需要滿足其必要條件,即
(8)
式中,a為多項式擬合函數(shù)中的一個自定義變量.通過式(8)對變量a求偏導(dǎo),在滿足其必要條件的基礎(chǔ)上,計算得到模糊網(wǎng)絡(luò)閾值為
(9)
式中,Dt為設(shè)定閾值.由式(9)可知,當(dāng)D≤Dt時,D=1,此時節(jié)點遠(yuǎn)離疑似邊界,可確定其不是所需的邊界;反之,當(dāng)D>Dt時,D=0,此時節(jié)點距離與疑似邊界很近,確定為疑似邊界.
3.1 實驗環(huán)境
本文所有實驗仿真分析均在MATLAB R2009a下進(jìn)行,并以SYN Flood入侵為仿真研究對象進(jìn)行討論.在仿真實驗中,在800 mm×800 mm單位區(qū)域內(nèi)隨機(jī)部署n個節(jié)點,假設(shè)入侵范圍為一個圓形,直徑為30 cm,臨界閾值為10.隨著節(jié)點個數(shù)n的增多,網(wǎng)絡(luò)密度系數(shù)也增大,隨機(jī)分布下網(wǎng)絡(luò)密度系數(shù)與節(jié)點個數(shù)n的關(guān)系如表1所示.
表1 網(wǎng)絡(luò)密度系數(shù)與節(jié)點個數(shù)的關(guān)系Tab.1 Relationship between network densitycoefficient and node number
為了準(zhǔn)確判定入侵范圍,實現(xiàn)疑似邊界的確定,根據(jù)1.2節(jié)所述,需滿足基本要求才能根據(jù)入侵檢測原理確定入侵形式.根據(jù)網(wǎng)絡(luò)密度系數(shù)與節(jié)點個數(shù)的關(guān)系,當(dāng)網(wǎng)絡(luò)密度系數(shù)與節(jié)點的比值滿足1∶20時,可滿足其基本要求,因此本實驗設(shè)置檢測節(jié)點數(shù)為200,節(jié)點密度系數(shù)為10.
3.2 實驗結(jié)果
為了驗證改進(jìn)算法的有效性及可行性,將本文改進(jìn)算法與傳統(tǒng)BP神經(jīng)網(wǎng)絡(luò)及HHT算法進(jìn)行了對比.實際入侵圖如圖4所示.圖4中,橢圓部分為入侵區(qū)域,圓圈為顯示的邊界節(jié)點,圓點為未檢測到的節(jié)點.
圖4 實際云計算環(huán)境下的入侵圖Fig.4 Intrusion diagram in actual cloudcomputing environment
在檢測區(qū)域一定的情況下,將傳統(tǒng)BP神經(jīng)網(wǎng)絡(luò)及HHT算法與本文所提出算法進(jìn)行仿真實驗對比分析,仿真結(jié)果如圖5~7所示.
圖5 傳統(tǒng)BP神經(jīng)網(wǎng)絡(luò)算法邊界檢測結(jié)果Fig.5 Boundary detection results with traditionalBP neural network method
由圖5~7可知,采用傳統(tǒng)BP神經(jīng)網(wǎng)絡(luò)算法與HHT算法時,檢測結(jié)果中有些檢測邊界節(jié)點并不屬于邊界范圍.這是因為事件邊界檢測受到檢測區(qū)域的影響,節(jié)點是包含在節(jié)點數(shù)之內(nèi)的,但是邊界檢測時,節(jié)點是排除在外的,為了彌補(bǔ)事件邊界上去掉的節(jié)點數(shù)目,不得不將一些距離邊界稍遠(yuǎn)、在邊界外的節(jié)點也包括在內(nèi).采用改進(jìn)算法時,絕大多數(shù)邊界節(jié)點被正確地檢測為邊界節(jié)點,且未將入侵區(qū)域外的節(jié)點算到邊界節(jié)點內(nèi),檢測精度較高.
圖6 HHT算法邊界檢測結(jié)果Fig.6 Boundary detection results with HHT algorithm
圖7 改進(jìn)算法邊界檢測結(jié)果Fig.7 Boundary detection resultswith improved method
為了進(jìn)一步驗證改進(jìn)算法的有效性,在檢測節(jié)點數(shù)據(jù)量一定的情況下進(jìn)行邊界檢測精度方面的對比分析,結(jié)果如表2所示.
表2 不同算法下邊界檢測精度對比Tab.2 Comparison in boundary detectionaccuracy of different methods %
由表2可知,采用改進(jìn)算法時,其檢測精度約為98.5%,相比傳統(tǒng)BP神經(jīng)網(wǎng)路檢測算法提高了46.1%,相比HHT算法提高了25.9%,精確度得到了大幅提高.這是由于改進(jìn)算法首先確定入侵形式,判定入侵范圍后再計算閾值,從而可以有效提高邊界識別的準(zhǔn)確率.
針對傳統(tǒng)的疑似邊界問題處理算法一直存在邊界確定結(jié)果不準(zhǔn)確的問題,本文提出基于模糊網(wǎng)絡(luò)閾值計算的云計算環(huán)境下入侵檢測疑似邊界確定算法.針對云計算環(huán)境下入侵種類及其檢測原理進(jìn)行分析,確定其入侵形式.通過計算模糊網(wǎng)絡(luò)閾值,確定云計算環(huán)境下入侵檢測中疑似邊界具體情況.仿真研究結(jié)果表明,采用改進(jìn)算法進(jìn)行疑似邊界確定時,其檢測精度較傳統(tǒng)算法大幅提高,證明了改進(jìn)算法較傳統(tǒng)算法的有效性.
[1] 劉伉伉,解福,郭雪雪.基于BP神經(jīng)網(wǎng)絡(luò)的云計算入侵檢測技術(shù)研究 [J].計算機(jī)與數(shù)字工程,2014,42(12):2357-2361.
(LIU Kang-kang,XIE Fu,GUO Xue-xue.Cloud computing environment intrusion detection technology based on BP neural network [J].Computer and Digi-tal Engineering,2014,42(12):2357-2361.)
[2] 蔡萌萌,解福,王泓霖.基于云計算的入侵檢測算法研究 [J].計算機(jī)與數(shù)字工程,2016,44(1):83-87.
(CAI Meng-meng,XIE Fu,WANG Hong-lin.Intrusion detection mechanism base on cloud computing [J].Computer and Digital Engineering,2016,44(1):83-87.)
[3] 劉增鎖.云計算環(huán)境下海量數(shù)據(jù)中入侵檢測挖掘模型 [J].計算機(jī)仿真,2015,32(6):289-291.
(LIU Zeng-suo.Intrusion detection mining models in huge amounts of data cloud computing environment [J].Computer Simulation,2015,32(6):289-291.)
[4] 司鳳山,徐勇.云計算中的入侵檢測模型 [J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2014(9):5-6.
(SI Feng-shan,XU Yong.The model for intrusion detection in the cloud computing [J].Network Security Technology & Application,2014(9):5-6.)
[5] 劉艷秋,焦妮,李佳.基于確定網(wǎng)絡(luò)的多級物流網(wǎng)絡(luò)優(yōu)化設(shè)計 [J].沈陽工業(yè)大學(xué)學(xué)報,2015,37(1):64-68.
(LIU Yan-qiu,JIAO Ni,LI Jia.Optimization design of multi level logistics network based on determined network [J].Journal of Shenyang University of Technology,2015,37(1):64-68.)
[6] 程誠,孔蒙蒙,胡光岷,等.基于面翻轉(zhuǎn)三維傳感器網(wǎng)絡(luò)邊界節(jié)點識別算法 [J].計算機(jī)應(yīng)用,2014,34(12):3391-3394.
(CHENG Cheng,KONG Meng-meng,HU Guang-min,et al.Boundary node identification algorithm for three-dimensional sensor networks based on flipping plane [J].Journal of Computer Applications,2014,34(12):3391-3394.)
[7] 王洪峰,陳立勇.云計算環(huán)境下基于張量分解的缺失關(guān)聯(lián)規(guī)則挖掘算法 [J].重慶郵電大學(xué)學(xué)報(自然科學(xué)版),2015,27(3):397-403.
(WANG Hong-feng,CHEN Li-yong.Missing association rule mining algorithm using tensor decomposition in cloud computing environment [J].Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition),2015,27(3):397-403.)
[8] 吳鵬飛,李光輝,朱虹,等.基于無線傳感器網(wǎng)絡(luò)和線性神經(jīng)網(wǎng)絡(luò)的事件邊界檢測算法 [J].模式識別與人工智能,2015(4):377-384.
(WU Peng-fei,LI Guang-hui,ZHU Hong,et al.Event boundary detection method based on wireless sensor network and linear neural network [J].Pattern Recognition and Artificial Intelligence,2015(4):377-384.)
[9] 徐小龍,耿衛(wèi)建,楊庚,等.高效容錯的無線傳感網(wǎng)事件及其邊界檢測算法 [J].計算機(jī)研究與發(fā)展,2014,51(5):997-1008.
(XU Xiao-long,GENG Wei-jian,YANG Geng,et al.An efficient fault-tolerant event and event boundary detection algorithm for wireless sensor networks [J].Journal of Computer Research and Development,2014,51(5):997-1008.)
[10]王濤,胡愛群.基于邊界檢測的IPSec VPN協(xié)議的一致性測試算法 [J].信息網(wǎng)絡(luò)安全,2014(2):7-11.
(WANG Tao,HU Ai-qun.A conformance test method of IPSec VPN protocol based on edge detection [J].Netinfo Security,2014(2):7-11.)
[11]章武媚,陳慶章.引入偏移量遞階控制的網(wǎng)絡(luò)入侵HHT檢測算法 [J].計算機(jī)科學(xué),2014,41(12):107-111.
(ZHANG Wu-mei,CHEN Qing-zhang.Network intrusion detection algorithm based on HHT with shift hierarchical control [J].Computer Science,2014,41(12):107-111.)
(責(zé)任編輯:景 勇 英文審校:尹淑英)
Improvedalgorithmforintrusionsuspectedboundaryproblemincloudcomputingenvironment
RU Bei1, HE Xin-zheng2
(1. School of Computer and Information Engineering, Xinxiang University, Xinxiang 453003, China; 2. School of Computer and Information Engineering, Henan University, Kaifeng 475000, China)
The traditional processing method for the suspected boundary problem always shows the inaccurate boundary determination results and larger errors. In order to improve the network security, a determination method for the suspected boundary in the intrusion detection in the cloud computing environment based on the fuzzy network threshold calculation was proposed. In addition, the intrusion types and detection principle in the cloud computing environment were analyzed, and the intrusion forms were determined. Through calculating the fuzzy network threshold, the specific parameters for the suspected boundary in the intrusion detection in the cloud computing environment were determined. The results of simulation experiment show that when the improved method is used for the determination of suspected boundary, the accuracy and efficiency of corresponding results are superior to those of results obtained with the traditional method, and the improved method has certain advantages.
cloud computing environment; intrusion detection; suspected boundary; threshold calculation; fuzzy network; boundary determination; network security; intrusion form
TP 393
: A
: 1000-1646(2017)05-0545-06
2016-08-31.
河南省科技廳科技攻關(guān)項目(172102210445); 河南省科技廳軟科學(xué)研究資助項目(152400410345); 河南省教育廳資助項目(15A520093).
茹 蓓(1977-),女,河南新鄉(xiāng)人,副教授,碩士,主要從事軟件開發(fā)、網(wǎng)絡(luò)信息安全等方面的研究.
* 本文已于2017-03-28 17∶09在中國知網(wǎng)優(yōu)先數(shù)字出版. 網(wǎng)絡(luò)出版地址: http:∥www.cnki.net/kcms/detail/21.1189.T.20170328.1709.034.html
10.7688/j.issn.1000-1646.2017.05.13