您的当前位置:首页正文

基于蜜罐与入侵检测技术的安全云架构方案

2022-11-27 来源:步旅网
第33󰀖卷第6󰀖期2015年11月佛山科学技术学院学报(自然科学版)

Journal󰀖󰀖of󰀖󰀖Foshan󰀖󰀖University󰀖(Natural󰀖󰀖Sciences󰀖󰀖Edition)Vol.󰀖33󰀖󰀖No.󰀖6

Nov.󰀖󰀖2015

文章编号:1008-0171(2015)06-0064-06

基于蜜罐与入侵检测技术的安全云架构方案

杨文茵1,2,马

莉1,周

灵1,丁伟雄1

(1.佛山科学技术学院电子与信息工程学院,广东佛山528000;

2.中南大学信息科学与工程学院,湖南长沙410083)

摘要:云计算由于通过因特网提供公共资源般的计算存储服务,而使之暴露于各种网络入侵威胁中。搭建安全云架构以提高云服务的安全性是云安全的首要任务。入侵检测是一种被动防御技术,擅长实时识别已知攻击模式,对未知异常行为的误判率较高。蜜罐是一种主动防御技术,它通过提供虚假信息、系统或网络环境,诱使攻击方实施攻击,从而了解攻击行为并做出相应处理,有利于发现新攻击手段及态势。将入侵检测和蜜罐技术融合到云架构Eucalyptus的方案,可使云端更加安全可靠。关键词:云计算;云安全;入侵检测;蜜罐;Eucalyptus中图分类号:TP393.08

文献标志码:A

随着云计算技术及理念的深入应用,云计算中的安全问题越来越受到产业界和学术界的关注。据IDC发布的云计算服务调查报告显示,服务安全性、稳定性以及性能表现是云计算服务面临的三大市场挑战。云资源和网络服务的安全必须建立在安全的云架构之上,配合各层相应的安全措施,才能应对网络中变化莫测的安全威胁。现今大多数的基于网络入侵检测系统都是通过模式配对的技术来只识别已知的网络入侵攻击,若在传统的入侵检测基础上再加上蜜罐技术的推动力,可辨识出更多未知的入侵攻击方式,并将其行为特征记录在库,从而使云计算服务更加安全可靠。

1相关背景介绍

1.1云计算面临的安全威胁

由于传统上通过物理和逻辑划分安全域时可以清楚地定义边界,在云计算中可能难于实现,云中(CSP,CloudServiceProvider)通过因特网来提供,具有与传统服务不计算存储服务因由云服务提供商

同的安全挑战。分析云服务现状可知:1)基础架构即服务(IaaS,InfrastructureasaService)是通过虚拟化技术给用户提供基础设施资源池,然而基础设施内外受敌,虚拟化技术仍存在安全问题,尤其是虚拟机监控器是一个潜在的漏洞软件程序,可能被黑客甚至是CSP攻击,威胁着用户虚拟机的安全。2)平台即服务(PaaS,PlatformasaService)提供给用户的是代码的运行环境,然而攻击者可以通过篡改环境配置、执行流程等方式,破坏用户程序的执行。3)软件即服务(SaaS,SoftwareasaService)通过网络提供访问数据和软件使用服务,具有“多租户”的特点,无法安全隔离存储数据的访问、保证数据的机密性,威胁着用户数据的安全。

收稿日期:2015-01-13

作者简介:杨文茵(1982-),女,广东开平人,佛山科学技术学院讲师。

第6期杨文茵等:基于蜜罐与入侵检测技术的安全云架构方案65

1.2入侵检测技术简介

入侵检测技术是一种被动检测技术,对内外网的关键点或主机的各种事件进行信息收集、分析出

1]。违反安全策略的行为,并作出响应[

入侵检测系统(IDS,IntrusionDetectionSystem)根据信息来源可分为:基于主机的入侵检测系统(HIDS,Host-basedIntrusionDetectionSystem)和基于网络的入侵检测系统(NIDS,Network-basedIntrusionDetectionSystem)。前者将检测模块设置于受保护的系统中,将相关的系统日志等文件记录作为检测数据的信息源,通过提取这些文件运行数据,计算匹配值进行入侵检测分析,其优点是监视更细腻,误报率低,适用于加密和交换环境;缺点是监视范围小、影响主机性能、检测的攻击类型有限,全面部署成本高。后者使用网络适配器监视分析网络中所有的流动数据包,以原始的具体网络分组数据包作为检测数据源,若检测到出现入侵攻击,入侵检测系统应答模块会做出通告、报警和中断连接等措施应对入侵攻击的状况,其优点是隐蔽性好,能实时检测与响应,检测较全面,部署成本较低,攻击者难以转移证据;缺点是非本网络、加密数据均难以检测,性能受硬件条件限制。

入侵检测系统根据检测方法可分为:基于知识的入侵检测和基于行为的入侵检测。前者又称为误用检测,即检测与已知的不可接受行为之间的匹配程度,需要收集并定义非正常操作的行为特征,建立知识(特征)库,匹配出的违规行为都会被认为是入侵,引起报警。该方法需及时更新知识库,误报率低,但漏报率高,只能检测已知攻击。后者又称为异常检测,即检测与可接受行为之间的偏差,需要总结正常操作应该具有的行为特征(用户轮廓),与正常行为有重大偏离的用户活动将被视为入侵。该方法需建立行为库,可检测出未知攻击,有漏报率低、误报率高的特点。

在云的基础设施中应用入侵检测系统,一方面要保证能高效地检测出已知和未知的入侵行为,并能及时作出响应,阻止入侵行为;另一方面必须识别出用户所用服务主机是否被用作攻击工具。1.3蜜罐技术简介

蜜罐技术是指通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对其实施入侵攻击,目的是捕获和分析入侵行为,了解攻击方法及工具,推测攻击意图和动机,让防御方更清楚地了解所面

2]

对的安全威胁,并通过技术和管理手段来增强业务系统的安全防护能力[。

与访问者的交互水平是蜜罐技术的一个重要指标。根据交互水平可将蜜罐分为低、中、高交互蜜罐。1)低交互蜜罐:它是基于模拟仿真的方式实现的,一般仅模拟一些简单的网络服务,单方面地监听端口,记录安全威胁相关的数据,只提供受限的交互,捕获未知的攻击方式与安全威胁的能力较低。2)中交互蜜罐:它也不提供真实系统和攻击者交互,但提高了欺骗服务的真实性,攻击者可以访问这些虚假服务并得到响应。虽实现难度较低交互蜜罐的大,但所获得的攻击信息也更多,同时面临的网络风险也相应增加。3)高交互蜜罐:采用真实系统搭建方式,构建的欺骗环境具有良好诱骗性,并能够与攻击方充分地交互,因此其对未知攻击方式与安全威胁有较强的捕获能力,但开发、维护等成本和所承受的风险也最大。

为配合入侵检测系统,提高未知安全攻击与威胁的检测率,本文考虑在云环境中部署蜜罐。蜜网是由多个蜜罐系统加上防火墙、入侵防御、系统行为记录、自动报警与数据分析等辅助机制所组成的网络

2]

。云计算具有分布式计算的本质特征,因此通过在云的不同位置上进行分布式蜜罐/蜜网点体系结构[

部署,能有效地提升安全威胁监测的覆盖面。1.4研究现状

使用入侵检测技术来保护云的研究工作已有不少成果。文献[3]指出在云中部署入侵检测系统的必要性并提出一个扩展的IDS框架应用于分布式云架构中。文献[4]使用虚拟服务器实现基于IDS的分布式网格,并部署在EC2上。文献[5]在每台虚拟机上构建一个IDS来防止云受到DDoS攻击,其缺点是需要构建与虚拟机相同数量的IDS。文献[6]在Eucalyptus上将Snort作为一个网络IDS放置于物理机器的虚拟交互部件中。文献[7]提出一个合作性的IDS框架以减低云计算网络遭受DdoS攻击的机率。但这

66佛山科学技术学院学报(自然科学版)第33卷

些工作大都使用基于知识的方法来检测,捕获能力局限于已知攻击模式。文献[8]结合了NIDS和蜜罐技术到Eucalyptus上,但没有设置HIDS来监视主机内的异常情况,也没有阐明蜜罐的部署策略。

2整体方案设计

安全的云架构包含两方面的含义:一方面从云用户的角度来看,基于云架构的服务不会遭受网络

攻击,同时也不会被利用为攻击其他服务或主机的跳板;另一方面从云服务提供商的角度来看,云的基础设施需提供开环和闭环的安全控制措施,尤其是当发现安全威胁行为时应能马上采取合适的措施予以制止或将威胁程度降到最低。本文将以开源云架构Eucalyptus为例,阐述如何将入侵检测和蜜罐技术融合到云基础设施服务中,以构建安全的云架构。2.1Eucalyptus体系结构

Eucalyptus是一种利用云计算实现集群式的云服务开源架构,其体系结构见图1。Eucalyptus的4个核心组件分别是云控制器、集群控制器、结点控制器和存储控制器,其功能描述如下:1)云控制器:完成高级调度决策,是所有系统用户和管理员的入口,下面的组件也会将访问请求通过云控制器传回给客户方。2)集群控制器:负责对特定主机的虚拟机执行进行调度和虚拟网络的管理。3)结点控制器:负责控制主机操作系统或者其相应的虚拟机管理器。4)存储控制器:用于存储和访问虚拟机映像、内核映像、RAM磁盘映像和用户数据等。映像最初以压缩和加密的格式来进行存储,只有在某个节点需要启动一个新的实例并请求访问这些映像时才会被解密。2.2IDS与蜜罐在Eucalyptus中的部署策略

入侵检测系统和蜜罐将融入到Eucalyptus的组件中,与原有组件协同运作,使Eucalyptus同时具有被动和主动防御功能,保证为用户提供安全的IaaS层服务,图2为总体部署方案的示意图。

云控制器蜜罐总控制器

蜜网网关

公有网络

结点结点控制器控制器…

结点控制器

结点结点控制器控制器…

结点控制器

私有网络

私有网络

集群A

集群控制器

存储控制器

集群B

集群控制器

存储控制器

公有网络云控制器

图1Eucalyptus架构的体系结构

集群A集群控制器

存储控制器

集群B集群控制器

存储控制器

蜜网蜜罐集群控制器

存储控制器

C-NIDSC-NIDS私有网络

结点控制器N-HIDS蜜罐管理器

虚拟机虚拟机

…业务业务

低/中交

互蜜罐

结点控制器N-HIDS蜜罐管理器高交互蜜罐

私有网络

结点控制器N-HIDS蜜罐管理器

虚拟机虚拟机

…业务业务

低/中交

互蜜罐

结点控制器N-HIDS蜜罐管理器高交互蜜罐

私有网络

结点控制器N-HIDS蜜罐管理器

结点控制器N-HIDS…

蜜罐管理器

高交互蜜罐

中交互中交互……蜜罐蜜罐

图2IDS与蜜罐在Eucalyptus中的部署

第6期杨文茵等:基于蜜罐与入侵检测技术的安全云架构方案67

(1)IDS的部署。云计算环境的安全威胁来自云的外部和内部,外部威胁一般来自于通过网络实施的攻击,内部威胁是指云的内部组件被操控来攻击其他组件。因此,入侵检测系统必须双管齐下,按策略部署NIDS和HIDS,具体的部署策略由C-NIDS和N-HIDS的部署策略组成。

1)C-NIDS部署策略:每个集群部署一个NIDS,称为C-NIDS(Cluster-locatedNIDS),与集群控制器和存储控制器协同工作。C-NIDS放置在集群内的私有网络和集群外的公有网络之间,处于网络流的关键点,监控往来集群内所有节点控制器的网络流量。C-NIDS将捕获所在集群控制器有意流向各结点控制器主机的数据包,并检查是否存在恶意攻击。若发现恶意内容,C-NIDS会发出告警并采取拦截后续的相关数据包,同时向其他集群发出警报,以示提醒。日志会保存在集群本地数据库中,云管理员和实例所有者均可通过访问该数据库查看和分析所记录的警报和网络活动。

2)N-HIDS部署策略:每个结点部署一个HIDS,称为N-HIDS(Node-locatedHIDS),与结点控制器协同工作。N-HIDS负责对结点内发生的事件进行审计,监控结点主机内的异常行为,包括异常的虚拟机管理行为,业务虚拟机之间的异常通讯行为等。如果发现违规行为,N-HIDS会发出系统告警。同时日志会保存在结点主机中,而匹配行为的数据库则是集群内共享的。

(2)蜜罐的部署。传统的入侵检测模块采用基于知识的入侵检测方法,只会匹配当前知识库中已存在的恶意入侵行为,具有新型入侵特征的数据包很容易躲过这一层的入侵检测,因此,有必要加入擅长识别未知攻击的蜜罐技术以完善安全体系。蜜罐的部署包括两个层面:在每个集群内部署蜜罐,以及在整个云架构内部署一个蜜网。

1)集群内蜜罐。集群内的蜜罐部署将采用多交互级别蜜罐相结合的方式以综合各自的优势,即各个活跃结点至少部署一个低交互或中交互蜜罐,而一个集群必须部署一个高交互蜜罐。低/中交互蜜罐使用虚拟机实现,可以与其他业务虚拟机共同构建在一个结点上。高交互蜜罐采用真实系统搭建,需要使用整个结点主机来实现。低/中交互蜜罐可以模拟同结点的业务虚拟机的服务与操作系统,并开放端口引诱攻击并检测局域网内部的可疑信息,在发现可疑或对未知攻击无法正确地响应时,可将包含攻击的恶意流量引导迁移至高交互蜜罐,增强对网络入侵者行为的监视、分析与管控能力。

图3为单集群内蜜罐的部署示意图。任何通过集群控制器用于蜜罐的数据包将被数据包嗅探器捕获。中/低交互蜜罐部署于内部网络中,目的是为了发现在内部网络中发起的入侵攻击。高交互蜜罐部署在局域网和网络入侵检测层的安全防线之间,一方面可以检测和响应在IDS中漏报的隐藏攻击行为,另一方面可以接收局域网内重定向而来的恶意流量。另外还需要利用集群防火墙限制蜜罐的外出连接,以免蜜罐被识破之后反被攻击者利用作为再次攻击的跳板。低/中交互蜜罐的部署难度小,部署成本较低,可根据成本要求和安全级别要求来选择交互级别;而高交互

高交互蜜罐

业务虚拟机

业务虚拟机

中/低交互蜜罐

C-NIDS

局域网

数据包嗅探器

图3蜜罐在单集群中的部署

蜜罐的仿真度最大,利用价值大,资源也很丰富,但用其作为响应模块风险是最大的,需要借助防火墙的数据控制协作,部署难度和成本较大,但从整个云服务架构的安全性能考虑,这样的成本投入也是必要的。

蜜罐总控制器集成到云控制器中,在蜜罐数量、蜜罐交互级别和操作系统类别等基本参数上进行控制和高层调度。蜜罐管理器位于结点控制器中,负责动态配置、调度和监视结点内蜜罐的运行情况。

2)云内蜜网。蜜网是由多台各种类型的蜜罐系统构成的蜜罐网络,通过一个以桥接模式部署的蜜网网关(HoneyWall)与外部网络连接。蜜网网关是蜜网与外部网络的惟一连接点,可以实现捕获威胁安

68佛山科学技术学院学报(自然科学版)第33卷

全的网络数据的同时,对攻击进行有效控制。蜜网中可以包含高交互蜜罐和中交互蜜罐,使攻击者在真实或仿真度较高的环境进行交互。C-NIDS检测到的以未使用IP地址为目标的网络流量或者已知网络攻击会话均可重定向到蜜网网关,使蜜网捕获到更丰富和全面的威胁信息。蜜罐集群控制器负责对集群内的蜜罐进行调度和虚拟网络的管理。

3系统构成设计

下面介绍集成了IDS和蜜罐的集群内部主要部件的构成及入侵检测流程。集群内基于网络的入侵检测系统(C-NIDS)(如图4所

示)包含3个组件:流量嗅探器、分析器和入侵响应器。流量嗅探器负责过滤出流入流出蜜罐的流量包;分析器负责对流量包进行入侵检测分析;入侵响应器根据分析结果采取相应的处理,例如报警、通知其他集群、终止通信或重定向流量到蜜网等。

具体检测过程:当去往业务虚拟机的数据包到达集群控制器时,通过入侵检测的模式匹配后若出现与特征值相匹配的结果,则限制该实例访问的服务以做出抵御,将情况记录到数据库中,同时发出告警通知系统管理员。如果流量嗅探器发现有目的地为蜜罐的数据包,则将情况记录到数据库中,分析器马上对蜜罐内的访问行为进行监视、分析,并通知入侵响应器发出告警。

结点内基于主机的入侵检测系统(N-HIDS)(如图4所

罐管理器

C-NIDS

集群控制器存储控制器

入侵响应器流量嗅探器分析器

知识库

结点控制器

N-HIDS事件审计器分析器入侵响应器

行为库结点控制器N-HIDS事件审计器分析器入侵响应器

蜜罐管理器

图4集群内的主要构成部件

示)包含3个组件:事件审计器、分析器和入侵响应器。事件审计器负责获取结点内各种来源的信息,例如日志系统、服务和结点间的通信;分析器负责进行基于知识的入侵检测和基于行为的入侵检测;入侵响应器根据分析结果采取相应的处理,例如报警、终止操作或将操作引导迁移到高交互蜜罐等。

具体检测过程:事件审计器对所有虚拟机(包括业务虚拟机和低/中交互蜜罐)所收集的信息进行捕获并作基本过滤后,交由分析器根据知识库或行为库进行入侵行为检测。如果发现有入侵行为,则通知入侵响应器进行报警,并采取措施将威胁降至最低。如果低/中交互蜜罐的分析结果发现异常偏离值较大,则由入侵响应器透明地将入侵操作引导迁移至高交互蜜罐,再作进一步分析。

存储控制器对集群内的知识库、行为库和集群管理数据库进行统一管理,配合C-NIDS和N-HIDS进行数据库更新,并与其他集群的数据库进行同步更新。

4方案扩展

为了提供安全的云基础架构,实现IaaS级的主动防御,上述方案中的蜜罐均采用服务端蜜罐。而通过

2]

使用应用层专用蜜罐、客户端蜜罐和蜜标技术,还可以实现PaaS和SaaS级别的主动防御。应用层蜜罐[

是采用通过真实搭建或通过程序模拟的方式,构建出应用程序的运行平台,如Web站点及其上的基本

2]

服务等,来作为欺骗环境引诱攻击。客户端蜜罐[即使用真实操作系统及客户端软件构建客户端环境

对访问页面进行解析、脚本检测和执行等。蜜标(HoneyToken)是具有高度伪装性和诱骗性的数据内容,

2]可通过蜜标[来吸引攻击者进行未经授权而使用的该类信息,从而可以追踪入侵的过程及相关信息。

5结语

为了使云架构同时具有主动和被动防御的能力,本文将入侵检测技术和蜜网技术融合到云计算

第6期杨文茵等:基于蜜罐与入侵检测技术的安全云架构方案69

中,给出了在Eucalyptus这个开源的云基础设施中进行部署的方案,有效地降低了云在已知和未知攻击检测方面的误检率和漏检率,并且给出了从IaaS扩展到PaaS和SaaS的蜜罐部署建议,使得云的安全方案更加立体,更加完善。在其他云框架上进行安全方案设计并进一步实验对比分析是下一步的工作方向。

参考文献:

[1]陈晓炜.󰀃入侵检测系统分类法技术研究[J].󰀃计算机与数字工程,󰀃2006,󰀃34(3):󰀃81-85.[2]诸葛建伟,󰀃唐勇,󰀃韩心慧,󰀃等.󰀃蜜罐技术研究与应用进展[J].󰀃软件学报,󰀃2013,󰀃24(4):󰀃825-842.

[3]ROSCHKE󰀃S,󰀃CHENG󰀃F,󰀃MEINEL󰀃C.󰀃Intrusion󰀃detection󰀃in󰀃the󰀃cloud[C]//IEEE󰀃International󰀃Conference󰀃on󰀃Dependable,󰀃

Autonomic󰀃and󰀃Secure󰀃Computing.󰀃Piscataway,󰀃N.󰀃j.󰀃:󰀃IEEE󰀃Press,󰀃2009.

[4]GUILBAULT󰀃N,󰀃GUHA󰀃R.󰀃Experiment󰀃setup󰀃for󰀃temporal󰀃distributed󰀃intrusion󰀃detection󰀃system󰀃on󰀃amazon’s󰀃elastic󰀃compute󰀃

[C]//IEEE󰀃International󰀃Conference󰀃on󰀃Intelligence󰀃and󰀃Security󰀃Informatics.󰀃Piscataway,󰀃N.󰀃J.󰀃:󰀃󰀃IEEE󰀃Press,󰀃2009.󰀃cloud

[5]BAKSHI󰀃A,󰀃YOGESH󰀃B.󰀃Securing󰀃cloud󰀃from󰀃DDOS󰀃attacks󰀃using󰀃intrusion󰀃detection󰀃system󰀃in󰀃virtual󰀃machine[C]//IEEE󰀃

International󰀃Conference󰀃on󰀃Communication󰀃Software󰀃and󰀃Networks.󰀃Piscataway,󰀃N.󰀃J.󰀃:󰀃󰀃IEEE󰀃Press,󰀃2010.

[6]MAZZARIELLO󰀃C,󰀃BIFULCO󰀃R,󰀃CANONICO󰀃R.󰀃Integrating󰀃a󰀃network󰀃IDS󰀃into󰀃an󰀃open󰀃source󰀃cloud󰀃computing󰀃environment

[C]//The󰀃6th󰀃IEEE󰀃International󰀃Conference󰀃on󰀃Information󰀃Assurance󰀃and󰀃Security.󰀃Piscataway,󰀃N.󰀃J.󰀃:󰀃󰀃IEEE󰀃Press,󰀃2010.[7]LO󰀃C󰀃C,󰀃HUANG󰀃C󰀃C,󰀃KU󰀃J.󰀃A󰀃cooperative󰀃intrusion󰀃detection󰀃system󰀃framework󰀃for󰀃cloud󰀃computing󰀃networks[C]//The󰀃39th󰀃

International󰀃Conference󰀃on󰀃Parallel󰀃Processing󰀃Workshops.Piscataway,󰀃N.󰀃J.󰀃:󰀃IEEE󰀃Press,󰀃2010.

[8]BORISANIYA󰀃B,󰀃PATEL󰀃A,󰀃PATEL󰀃D󰀃R,󰀃et󰀃al.󰀃Incorporating󰀃honeypot󰀃for󰀃intrusion󰀃detection󰀃in󰀃cloud󰀃infrastructure[M].󰀃

Berlin:󰀃Springer,󰀃2012:󰀃84-96.

【责任编辑:王桂珍foshanwgzh@163.com】

Security󰀉cloud󰀉infrastructure󰀉scheme󰀉based󰀉on󰀉

honeypot󰀗and󰀉intrusion󰀉detection󰀉technologies

YANG󰀃Wen-yin1,2,MA󰀃Li1,ZHOU󰀃Ling1,DING󰀃Wei-xiong1

(1.󰀃School󰀃of󰀃Electronics󰀃and󰀃Information󰀃Engineering,󰀃Foshan󰀃University,󰀃Foshan󰀃528000,󰀃China;2.󰀃School󰀃of󰀃Information󰀃Science󰀃and󰀃Engineering,󰀃Central󰀃South󰀃University,󰀃Changsha󰀃410083,󰀃China)

Cloud󰀃computing󰀃services󰀃are󰀃provided󰀃through󰀃the󰀃Internet,󰀃resulting󰀃in󰀃the󰀃exposure󰀃to󰀃various󰀃

security󰀃threats󰀃risk.󰀃Secure󰀃cloud󰀃infrastructure󰀃is󰀃the󰀃primary󰀃task󰀃for󰀃improvement󰀃on󰀃cloud󰀃security.󰀃Intrusion󰀃detection󰀃is󰀃a󰀃kind󰀃of󰀃passive󰀃defense󰀃technology,󰀃which󰀃is󰀃good󰀃at󰀃real-time󰀃recognition󰀃of󰀃known󰀃attack󰀃patterns,󰀃but󰀃it’s󰀃not󰀃skillful󰀃in󰀃detecting󰀃unknown󰀃attack󰀃patterns.󰀃Honeypot󰀃is󰀃a󰀃kind󰀃of󰀃active󰀃defense󰀃technology,󰀃which󰀃provides󰀃fake󰀃information,󰀃system󰀃or󰀃network󰀃environment,󰀃alluring󰀃the󰀃attackers󰀃to󰀃conduct󰀃attacks,󰀃then󰀃analysis󰀃of󰀃attack󰀃patterns󰀃and󰀃appropriate󰀃reactions󰀃could󰀃be󰀃performed.󰀃This󰀃paper󰀃introduces󰀃a󰀃scheme󰀃for󰀃incorporating󰀃intrusion󰀃detection󰀃and󰀃honeypot󰀃technologies󰀃into󰀃cloud󰀃infrastructure󰀃Eucalyptus,󰀃which󰀃augments󰀃the󰀃cloud󰀃service󰀃security󰀃and󰀃reliability.

cloud󰀃computing;󰀃cloud󰀃security;󰀃intrusion󰀃detection;󰀃honeypot;󰀃Eucalyptus

因篇幅问题不能全部显示,请点此查看更多更全内容