2021年云安全技术在计算机实验室管理的应用_第1页
2021年云安全技术在计算机实验室管理的应用_第2页
2021年云安全技术在计算机实验室管理的应用_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、云安全技术在计算机实验室管理的应用 本文关键词云安,实验室,计算机,管理,技术云安全技术在计算机实验室管理的应用 本文简介摘要本文是针对计算机实验室所存在的不安全因素所提出的云安全的策略研究,即在计算机实验室中把计算机工作站通过分组以数状结构进行网格管理,对工作站上的数据及操作行为进行异常监测,以获得网络中的最新信息,根据消息以算法分析判断其是否是计算机病毒,若是通过算法分析获得最佳解决方案;本文通过实践案例、系统云安全技术在计算机实验室管理的应用 本文内容摘要本文是针对计算机实验室所存在的不安全因素所提出的云安全的策略研究,即在计算机实验室中把计算机工作站通过分组以数状结构进行网格管理,对工

2、作站上的数据及操作行为进行异常监测,以获得网络中的最新信息,根据消息以算法分析判断其是否是计算机病毒,若是通过算法分析获得最佳解决方案;本文通过实践案例、系统分析以达到对计算机病毒入侵时能自动及时发现、自动处理及文档汇报备份工作的过程以实现实验室计算机的安全管理。关键词云技术;计算机病毒;实验室计算机管理计算机实验室网络管理现在不安全因素有很多,其主要是来至计算机病毒的破坏,其情况如下来至u盘带的计算机病毒、来至网络传播的计算机病毒,来至网络入侵者等所造成计算机系统的被破坏、数据的丢失等原因。针对以上情况目前主要采用数据保护、系统还原等学生机不保存数据来达到数据保护的目的。但其数据保护思想很有

3、局限性,学生数据不能保存时对下次所需数据及进一步实验带来重复复制等措施增加了工作的繁琐及麻烦性,且依靠数据还原系统来保护系统并不是绝对安全,安装了还原系统的计算机也有被计算机病毒击穿过的案例。1云安全技术在实验室中的工作原理计算机实验室云安全(cloudsecurity)是把安全技术以计算机网络为基础,以原有软硬件设备为依托,以大数据计算来判断异常数据或程序的方法。在实验室管理过程中,用户通过工作站接入网络,向“cloudsever”提出需求;“cloudsever”接受请求后组织资源,通过网络为“工作站”提供服务。用户工作站的功能可以大大简化,诸多复杂的计算与处理过程都将转移到工作站背后的“

4、cloudsever”上去完成。用户所需的应用程序并不需要运行在用户的个人电脑、工作站等终端设备上,而是运行在互联网的大规模服务器集群中或所指定的服务器中;用户所处理的数据可根据需要来确定是否存储在本地工作站中或存储于实验室统一的服务器中,以保证根据用户需要来提供足够强大的计算能力和足够大的存储空间。在任何时间和任何地点,用户只要能够连接至网络,就可以访问cloudsever,从而实现随需随用,安全管理的实验室计算机管理的目的。2云安全在计算机实验室管理中的工作策略构想云安全在计算机实验室管理中的工作策略构想是“cloudsever”通过网状的大量工作站对联接网络中数据及相应软件的行为的时时监

5、察,以获得所联网中计算机的异常数据或最新信息,推送到cloudtheworkstation进行自动分析和处理,把异常数据根据计算机病毒原理分析出解决方案后推送到每一个客户端。计算机实验室云安全的核心思想,与反垃圾邮件网格非常接近。垃圾文件的所据备的最大的特点是它会将相同或相似的信息推送给数以万计的工作站。所以,反垃圾信息网格原理是:建立一个分布式统计计算平台,以数量众多的用户协同计算分析来过剔除垃圾文件,在网络中工作站越多,每个工作站就越安全,只要某个工作站被挂马或出现某个病毒,就会立刻被查获且给出及时处理。所以云安全技术在针对实验室建设及网络信息化的管理将是有非常大的实际意义。3云安全研究所

6、需要的条件利用计算机网络开放平台,检测计算机入侵病毒。收集、整理、分析其原理后加以准确及时地处理所需要的硬件平台及相关软件技术如下(1)需要大量的客户端进行实验(2)需要专业的反病毒技术和实践经验(3)lan和wan的联接,可以是开放的系统,允许大量外数据的接入。其具体工作流程如图所示图1其硬件平台如下利用用现有计算机实验室设备(学生机工作站、讲台服务器)连接成局域网且能上外网而搭建成功实验环境,其具体内容如下网络硬件平台为现有计算机实验室设备(tplink24口交换机,4层96台计算机)。软件都建于vmwareworksta-tion(虚拟机软件)v.1之上。工作站操作系统为win-dows

7、及以上,服务器操作系统为windowsserver28,入侵检测系统软件为netwatch网络监控与入侵检测软件(为共享软件)。其工作平台如下所示:4云安全在计算机实验室管理中的实现过程1其实现过程一、在工作站安装theclient软件,其软件目的是为收到的每一个异常文件计算出一个唯一的“ip”,通过比对“ip”可以统计相同的文件副本数量,当副本数量达到一定窗口值时,就可以判定出此信息是异常信息文件;二,由于互联网上多台工作站比一台工作站掌握的信息更广,所以我们可以应用分布式贝叶斯算法来分析相应的数据信息,在大量的工作站上来实现协同工作,以达到收集、分析共享最新的信息文件。反异常文件网格就是采

8、用分布式互联网里的众多工作站和主机的协同工作,来构建一道发现、拦截、处理异常文件的天网,以发现异常信息文件及计算机病毒且及时上报于实验室管理机中,计算机实验室管理机根据其文件及时进行处理。2利用贝叶斯学习算法来实现贝叶斯分类算法主要应用于数据统计分类中,利用数据概率统计知识来进行信息分类的统计算法。在许多数据分析中,贝叶斯分类算法可以与决策树和神经网络分类算法相媲美,该算法能运用到大容量信息即大型数据分析处理中,其方法成熟、简单、且在数据统计分析、分类中准确率极高、运行速度快。利用客户端软件分析大量的异常文件和非异常文件,建立起异常文件集和非异常文件集。获取文件中的独立字符串,例如“计算机病毒

9、123”,¥789等作为独立串并统计提取出的独立串出现的次数即字符频率。按照上述的方法分析出异常文件集和非异常文件集中的所有文件。每一个文件集相对应一个散列表,datetable_good对应非异常文件集而datetable_bad对应正常文件集。表中存储正常文件串到字符频率的映射关系。计算每个散列表中字符频率串出现的概率p=(某字符频率串的字频)/(对应哈希表的长度)。综合考虑datetable_good和datetable_bad,推断出新出现的文件中出现某个字符串时,该新邮件为异常文件的概率。t1,t2.tn代表文件集则p(a|ti)表示在邮件中出现文件串ti时,该邮件为异常的概率。设p

10、1(ti)=(ti在hashtable_good中的值)p2(ti)=(ti在hashtable_bad中的值)则p(a|ti)=p2(ti)/(p1(ti)+p2(ti);建立新的散列表datetable_probability存储文件集串ti到p(a|ti)的映射。至此,异常信息和非异常信息的工作过程结束。根据建立的散列表datetable_probability可以分析出该文件是否为异常或计算机病毒文件。当出现一个新的文件时,依照上面步骤来分析,产生一个新文件串。查询datetable_probability得到该文件的关键值。假设由该文件共得到n个文件串,t1,t2.tn,dateta

11、ble_probability中对应的值为p1,p2,pn,p(a|t1,t2,t3tn)当在文件中同时出现多个文件串t1,t2tn时,就统计出该文件为异常信息文件的概率。由概率公式可得p(a|t1,t2,t3tn)=(p1*p2*pn)/p1*p2*pn+(1-p1)*(1-p2)*(1-pn),当p(a|t1,t2,t3tn)超过预定阈值时,就可以判断文件为异常文件给予处理。5总结“云安全技术”平台的成功搭建,对入侵检测系统实践过程工作原理的应用分析是一个较好的实例。其具体实验测试需要进一步强化。但因其受软硬件特殊条件的影响,所仍然存在部分问题需要进一步改进。第一、需要海量的客户端。只有拥有海量的客户端,才能对互联网上出现的异常信息或计算机病毒等程序进行分析,以实现对异常信息进行最灵敏的收集分析的能力。服务器或工作站以在第一时间内做出反应。第二、需要大量的工作站的同时运行和足够宽的网速。第三、高校计算机实验

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论