English  |  正體中文  |  简体中文  |  全文笔数/总笔数 : 62819/95882 (66%)
造访人次 : 4000927      在线人数 : 624
RC Version 7.0 © Powered By DSPACE, MIT. Enhanced by NTU Library & TKU Library IR team.
搜寻范围 查询小技巧:
  • 您可在西文检索词汇前后加上"双引号",以获取较精准的检索结果
  • 若欲以作者姓名搜寻,建议至进阶搜寻限定作者字段,可获得较完整数据
  • 进阶搜寻


    jsp.display-item.identifier=請使用永久網址來引用或連結此文件: https://tkuir.lib.tku.edu.tw/dspace/handle/987654321/114674


    题名: A novel Venom attack identification mechanism in cloud computing environment
    其它题名: 使用在雲端計算環境中的新型毒液攻擊識別機制
    作者: 魏希哲;Kader, OUEDRAOGO Cheick Abdoul
    贡献者: 淡江大學資訊工程學系全英語碩士班
    張世豪;Chang, Shih-Hao
    关键词: FDC;KVM;LibVirt;QEMU;Venom;安全性;毒液;惡意攻擊;虛擬雲端計算;虛擬機器監視器
    日期: 2017
    上传时间: 2018-08-03 15:00:23 (UTC+8)
    摘要: 本論文是在研究虛擬雲端計算的安全性。主要探討兩個階段:首先,辨認出雲端上的惡意攻擊(Venom Vulnerability),同時也保護虛擬機器監視器(hypervisor)不遭受相同的攻擊。
    第一步,我在QUEMU/KVM的環境中執行Venom的漏洞,以偵測他在雲端上的運作方式。第二步,保護虛擬網路中漏洞最多的虛擬機器監視器(hypervisor)。因此得知,這樣的操作機制提供了辨識Venom攻擊以及試著封鎖負責傳輸I/O命令的軟碟控制器(FDC 0x3f5)。
    This thesis investigates the security of virtualization in the cloud computing. The main idea of this papers is focuses on two steps: First we, identify the malicious attack (Venom Vulnerability) in the cloud, and also protect the hypervisor of this kind of attack. Firstly, I have implemented Venom vulnerability in the environment of QUEMU/KVM to identify its behavior (action) in the cloud. Secondly, I protected the hypervisor which is the most vulnerability part for Virtual Network. Thus, the proposed mechanism provides identification venom Attack and tried to locked the FDC port (0x3f5) which is responsible to send I/O command to the hypervisor.
    显示于类别:[資訊工程學系暨研究所] 學位論文

    文件中的档案:

    档案 描述 大小格式浏览次数
    index.html0KbHTML208检视/开启

    在機構典藏中所有的数据项都受到原著作权保护.

    TAIR相关文章

    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library & TKU Library IR teams. Copyright ©   - 回馈