5总结与展望
本文设计利用虚拟化技术来实现网络攻防平台的搭建,其中使用到的技术可适用其它许多的类似的场景,如计算中心的上千台物理主机自动部署、数据中心的计算机性能监控、云计算中心的虚拟主机管理等,平台各部分的实现流程中许多技术的结合方法以及实现技巧都可以被相似的应用场景借鉴,在实际的攻防演练中可以发挥一定的作用。但其存在一些需要改进的地方,如将单纯的命令行操作转为WEB操作;在权限管理上引入用户角色,实行用户等级制度,控制使用资源的优先级;当部署的主机数量庞大时,如何调度资源使整个系统的利用率达到较高的水平也是非常值得研究的问题。
参考文献:
[1]2011-2012互联网安全报告[EB/OL].http://wenku.it168.com/012.shtml.
[2]TheNationalCyberRange:ANationalTestbedforCriticalSecurityResearch[EB/OL].http://www.whitehouse.gov/files/cyber/DARPACyberRange_FactSheet.pdf.
[3]诺格英国赛博安全试验靶场[EB/OL].www.cannews.com/2010/1028/80856.html.
[4]Singh,Sankalp.Automaticverificationofsecuritypolicyimplementations[D].UniversityofIllinoisatUrbana-Champaign,2012.
[5]YAOLuo-ye.ImplementationofLarge-scaleRapidDeploymentLinux[J].ComputerandModernization,2011(05).
[6]LIUQing-kun,YINYuan-you.NewModeltoLinuxNetworkInstallationBasedonKickstart[J].ComputerEngineering,2008.
|