CN103699842A - 一种基于细胞神经网络的虚拟机安全监控方法 - Google Patents

一种基于细胞神经网络的虚拟机安全监控方法 Download PDF

Info

Publication number
CN103699842A
CN103699842A CN201310736958.2A CN201310736958A CN103699842A CN 103699842 A CN103699842 A CN 103699842A CN 201310736958 A CN201310736958 A CN 201310736958A CN 103699842 A CN103699842 A CN 103699842A
Authority
CN
China
Prior art keywords
virtual machine
neural network
state
cell
centerdot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310736958.2A
Other languages
English (en)
Inventor
谢康
王立进
张玲
徐勤
李伟
李星
仲镜学
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING SAFE-CODE TECHNOLOGY Co Ltd
Original Assignee
BEIJING SAFE-CODE TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING SAFE-CODE TECHNOLOGY Co Ltd filed Critical BEIJING SAFE-CODE TECHNOLOGY Co Ltd
Priority to CN201310736958.2A priority Critical patent/CN103699842A/zh
Publication of CN103699842A publication Critical patent/CN103699842A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于细胞神经网络的虚拟机安全监控方法,该方法包括:首先特权虚拟机动态获取客户虚拟机资源;然后基于细胞神经网络对得到的资源内容进行分析,以判断客户虚拟机是否受到攻击;最后实时显示出客户虚拟机的运行状况。通过该方法,特权虚拟机可以对同一台物理机器上的大量客户虚拟机进行快速、动态监控,有效提高客户虚拟机以及整个虚拟机系统的安全性。

Description

一种基于细胞神经网络的虚拟机安全监控方法
技术领域
本发明属于信息安全技术领域,特别涉及细胞神经网络方法。
背景技术
虚拟化是继互联网之后,又一个对整个信息产业有突破性的信息技术,采用软硬件分区、聚合、部分或完全模拟、分时复用等方法来管理计算资源,构造一个或多个计算环境。与此同时,在当今网络计算,特别是云计算环境下,系统的安全性受到了日益增长的威胁,这些威胁主要包括恶意软件、病毒、木马等。因此当前对于计算系统的安全性的需求正变得日益提高,提高网络环境中系统的安全性迫在眉睫。并且,随着虚拟化广泛应用于如云计算等各种领域,渐渐成为各种恶意攻击的目标。虚拟机的运行时安全是重中之重,面临的安全威胁包括虚拟机之间的通信、宿主机与虚拟机之间的相互影响、虚拟机与虚拟机之间的相互影响、虚拟机的逃逸技术、拒绝服务等。
当前的研究主要分为两方面来展开:第一个方面侧重于如何从系统的外部对目标系统进行监控,采用静态监控技术通过暂停虚拟机保存快照,然后分析虚拟机的快照来鉴定虚拟机的安全性;第二个方面侧重于如何分析资源内容以判定系统是否被攻击,监控方法主要为模块二进制分析,控制流图分析,系统语义分析,都有不错的检测效果。但是,所有这些研究中,没有对于这两方面的研究进行进一步的整合,缺乏一种监控方法能完整涵盖从获取资源信息到分析信息再到处理攻击;另外,研究中只是把虚拟机作为一种研究监控恶意软件的载体,因此研究主要侧重于在监控一台虚拟机的安全性,没有考虑到在云计算环境中当一台物理机上有大量客户虚拟机时,如何高效地在一台物理机上同时监控多台虚拟机的安全情况。
为此,我们提出了一种基于细胞神经网络的虚拟机安全监控方法,适用于当前云计算的虚拟化环境下,在一台物理机中存在大量的虚拟机时,能够实现同时对这些虚拟机进行监控,并且将性能损失保持在一个较低的水平上。
发明内容
本发明实施例提供的一种基于细胞神经网络的虚拟机安全监控方法,使管理员能够通过特权虚拟机来监控同一台物理机器上的客户虚拟机的安全状况。
利用该方法,能够在不修改虚拟机监视器和客户虚拟机操作系统的情况下,用特权虚拟机对同一台物理机上的其他各台客户虚拟机进行动态扫描,然后进行运行状况分析,最后对于受到攻击的虚拟机进行处理。
本发明实施例可提升监控大量虚拟机的监控效率。
附图说明
图1为本发明实施例提供的方法流程图;
图2为本发明实施例提供的基于细胞神经网络状态分析流程图。
具体实施方式
针对当前云计算的虚拟化环境下,在一台物理机中存在大量的虚拟机时,需要能够实现同时对这些虚拟机进行监控这一问题,本发明实施例基于细胞神经网络为并行处理算法,具有运算量小,易于大规模VLSI集成实现等优点实现对同一台物理机器上的客户虚拟机的安全状况进行实时监控。
如图1所示,本发明实施例提供的基于细胞神经网络的虚拟机安全监控方法包括下列步骤:
步骤101、特权虚拟机动态获取客户虚拟机资源;
步骤102、基于细胞神经网络对得到的资源内容进行分析;
步骤103、判断客户虚拟机是否受到攻击;
步骤104、若受到攻击,发出警报信号;
步骤105、若没有受到攻击,实时显示出客户虚拟机的运行状况。
如图2所示,本发明实施例提供的基于细胞神经网状态分析算法包括下列步骤:
步骤201、将虚拟机资源状态进行映射;
步骤202、初始化细胞神经网络状态;
步骤203、设置边界条件、循环次数以及判断稳定性的标志;
步骤204、将状态方程、输入输出方程进行迭代运算;
步骤205、如果网络没有收敛,则反复(4)-(5),直至网络完全收敛或执行完设置的循环次数;
步骤206、输出状态异常部分结果。
从上述实施例中可以看出:本发明实施例针对当前云计算的虚拟化环境下,在一台物理机中存在大量的虚拟机时,需要能够实现同时对这些虚拟机进行监控这一问题,基于细胞神经网络的虚拟机安全监控方法。该方法能够使管理员通过特权虚拟机来监控同一台物理机器上的客户虚拟机的安全状况,并且该方法为并行处理算法,具有运算量小,易于大规模VLSI集成实现等优点,大大提升监控大量虚拟机的监控效率。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (8)

1.一种基于细胞神经网络的虚拟机安全监控方法,其特征在于,该方法包括:
首先特权虚拟机动态获取客户虚拟机资源;然后基于细胞神经网络对得到的资源内容进行分析,以判断客户虚拟机是否受到攻击;最后实时显示出客户虚拟机的运行状况。
2.如权利要求1所述的方法,其特征在于,所述特权虚拟机动态获取客户虚拟机资源的方法具体包括:
利用Xen提供的接口:Xen Control,来访问客户虚拟机的虚拟CPU的某些寄存器和操作系统的页表,从而获得客户虚拟机的内存内容。
3.如权利要求1所述的方法,其特征在于,所述基于细胞神经网络对得到的资源内容进行分析的方法具体包括:
将虚拟机资源状态进行映射,初始化细胞神经网络状态,设置边界条件,按照细胞神经网络动力学机制进行迭代,输出状态异常部分结果。
4.如权利要求3所述的方法,其特征在于,所述将虚拟机资源状态进行映射方法具体包括:
V M n = vm n 1 ∪ vm n 2 ∪ · · · vm n m 表示由m个连续虚拟机状态元
Figure FSA0000099637810000014
组成的n维虚拟机静态矩阵,虚拟机资源状态矩阵Pg={P11,…,Pi,j…,Pl,s}可被分解为客户虚拟机状态集V={VM1,…,VMl}和宿主虚拟机状态集H={H1,…,Hs},安全状态表示为Phv=1,危险状态表示为Phv=-1。任意的资源状态矩阵需要满足以下两个约束条件:
∀ h ∈ { 1 , · · · , n } Σ v = 1 l P hv × CPU ( V v ) ≤ CPU ( H h ) - - - ( 1 )
∀ h ∈ { 1 , · · · n } Σ v = 1 l P hv × Mem ( V v ) ≤ Mem ( H h ) - - - ( 2 )
其中,空闲虚拟机将会被关闭,以节约资源。
5.如权利要求3所述的方法,其特征在于,所述初始化细胞神经网络状态方法具体包括:
从P中删掉n个临近的Phv=1元素,余下的矩阵被选作初始状态,被删除的元素被称为触发细胞。
6.如权利要求3所述的方法,其特征在于,所述设置边界条件方法具体包括:
所有边界细胞的状态和外部输入设定为1。
7.如权利要求3所述的方法,其特征在于,所述按照细胞神经网络动力学机制进行迭代方法具体包括:
将P中Phv=1的元素当做田野中的可燃物,视每一个触发细胞为火点,在t=0时,P中的每一个触发细胞着火,动力演变类似于火向田野中由仍未燃烧的元素覆盖的部分蔓延。任一细胞输入vuij和输出vykl,状态变量cxij动态变化迭代状态方程、约束条件如式3、式4所示:
C dv xij ( t ) dt = - 1 R v xij ( t ) + Σ c ( k , l ) ∈ N r ( i , j ) A ( i , j ; k , l ) v ykl ( t ) Σ c ( k , l ) ∈ N r ( i , j ) B ( i , j ; k , l ) v ukl ( t ) + I - - - ( 3 )
|vxij(0)|≤1,|vuij(0)|≤1          (4)
其中,1≤i≤M,1≤j≤N。A(i,j;k,l)、B(i,j;k,l)分别表示输入vuij、输出vykl与细胞之间的连接权。
8.如权利要求3所述的方法,其特征在于,所述输出状态异常部分结果方法具体包括:
当所有与触发细胞连接的Phv=1元素燃烧完毕,即Phv=-1,网络达到平衡状态,仍为Phv=1的元素必与火路不相通,发生了状态异常情况,输出方程如式5所示:
v ykl ( t ) = f ( v xij ) = 1 2 ( | v xij ( t ) + 1 | - | v sij ( t ) - 1 | ) - - - ( 5 )
CN201310736958.2A 2013-12-25 2013-12-25 一种基于细胞神经网络的虚拟机安全监控方法 Pending CN103699842A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310736958.2A CN103699842A (zh) 2013-12-25 2013-12-25 一种基于细胞神经网络的虚拟机安全监控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310736958.2A CN103699842A (zh) 2013-12-25 2013-12-25 一种基于细胞神经网络的虚拟机安全监控方法

Publications (1)

Publication Number Publication Date
CN103699842A true CN103699842A (zh) 2014-04-02

Family

ID=50361366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310736958.2A Pending CN103699842A (zh) 2013-12-25 2013-12-25 一种基于细胞神经网络的虚拟机安全监控方法

Country Status (1)

Country Link
CN (1) CN103699842A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105224872A (zh) * 2015-09-30 2016-01-06 河南科技大学 一种基于神经网络聚类的用户异常行为检测方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118437A (zh) * 2011-01-17 2011-07-06 浪潮(北京)电子信息产业有限公司 一种基于Xen的虚拟机热迁移进度监控方法及装置
CN103365702A (zh) * 2013-07-11 2013-10-23 中国科学院合肥物质科学研究院 IaaS云环境下轻量级虚拟机进程追踪系统和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118437A (zh) * 2011-01-17 2011-07-06 浪潮(北京)电子信息产业有限公司 一种基于Xen的虚拟机热迁移进度监控方法及装置
CN103365702A (zh) * 2013-07-11 2013-10-23 中国科学院合肥物质科学研究院 IaaS云环境下轻量级虚拟机进程追踪系统和方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
KANG XIE等: "Research of Hierarchical Intrusion Detection Model Based on Discrete Cellular Neural Networks", 《JOURNAL OF INFORMATION & COMPUTATIONAL SCIENCE》 *
王凯等: "Xen虚拟CPU空闲调度算法", 《计算机研究与发展》 *
王宏霞等: "细胞神经网络的动力学行为", 《物理学报》 *
郭翠英等: "基于神经网络的入侵检测模型", 《太原理工大学学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105224872A (zh) * 2015-09-30 2016-01-06 河南科技大学 一种基于神经网络聚类的用户异常行为检测方法
CN105224872B (zh) * 2015-09-30 2018-04-13 河南科技大学 一种基于神经网络聚类的用户异常行为检测方法

Similar Documents

Publication Publication Date Title
Tian et al. A real-time correlation of host-level events in cyber range service for smart campus
Huda et al. Defending unknown attacks on cyber-physical systems by semi-supervised approach and available unlabeled data
Chen et al. A cloud computing based network monitoring and threat detection system for critical infrastructures
John et al. Graph convolutional networks for android malware detection with system call graphs
Kumara et al. Automated multi-level malware detection system based on reconstructed semantic view of executables using machine learning techniques at VMM
Amato et al. Improving security in cloud by formal modeling of IaaS resources
BR102015017215A2 (pt) método implementado em computador para classificação de aplicativos móveis, e, programa de computador codificado em um meio de armazenamento não-trasitório
Zegzhda et al. Applying deep learning techniques for Android malware detection
Nazarenko et al. Survey on security and privacy issues in cyber physical systems
KR20150138229A (ko) 하드웨어-기반 마이크로-아키텍처 데이터를 이용한 이상 프로그램 실행의 검출
Mishra et al. KVMInspector: KVM Based introspection approach to detect malware in cloud environment
US11973771B2 (en) System and method for security in Internet-of-Things and cyber-physical systems based on machine learning
Yan et al. A survey of adversarial attack and defense methods for malware classification in cyber security
Naseer et al. Malware detection: issues and challenges
Pandey et al. Performance of malware detection tools: A comparison
Zhang et al. MALDC: a depth detection method for malware based on behavior chains
CN115904605A (zh) 软件防御方法以及相关设备
Zhang et al. A defense framework against malware and vulnerability exploits
CN103699842A (zh) 一种基于细胞神经网络的虚拟机安全监控方法
Korkin et al. Acceleration of statistical detection of zero-day malware in the memory dump using CUDA-enabled GPU hardware
Yuan et al. Research of intrusion detection system on android
Wang et al. An effective approach for malware detection and explanation via deep learning analysis
Zhao et al. Gan-enabled code embedding for reentrant vulnerabilities detection
Robert et al. Practical approaches towards securing edge devices in smart grid
Nadim et al. Kernel-level rootkit detection, prevention and behavior profiling: a taxonomy and survey

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Wang Lijin

Inventor after: Xu Qin

Inventor after: Li Rong

Inventor after: Zhu Yantao

Inventor after: Feng Guiyong

Inventor after: Xie Kang

Inventor before: Xie Kang

Inventor before: Wang Lijin

Inventor before: Zhang Ling

Inventor before: Xu Qin

Inventor before: Li Wei

Inventor before: Li Xing

Inventor before: Zhong Jingxue

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: XIE KANG WANG LIJIN ZHANG LING XU QIN LI WEI LI XING ZHONG JINGXUE TO: WANG LIJIN XU QIN LI RONG ZHU YANTAO FENG GUIYONG XIE KANG

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140402

WD01 Invention patent application deemed withdrawn after publication