基于KVM的虚拟机完整性监控技术研究

来源 :中国科学院大学 | 被引量 : 0次 | 上传用户:high
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着虚拟化技术在云计算环境下的广泛应用,虚拟机系统的安全问题变得越来越突出。虚拟机系统装载企业用户的应用暴露在互联网环境下运行,很显然会遭受到来自网络环境中的各种攻击和威胁,而目前虚拟机系统使用的安全工具都是基于物理机开发的,每一个虚拟机系统都安装安全工具对物理服务器的存储空间、内存资源、CPU资源的消耗巨大,这将严重影响虚拟机性能,且与虚拟化绿色环保,低碳节能的初衷背道而驰。  本文探索了利用虚拟机监控器监控虚拟机系统运行状态的关键技术,基于KVM虚拟化架构,设计并实现了针对Linux虚拟机系统内核完整性的安全监控系统VM-Monitor,本文的主要工作内容和贡献如下:  1.基于KVM架构设计了Linux虚拟机内核完整性的监控架构。利用虚拟机监控器将安全监控系统设计在宿主机用户态空间,实现了与虚拟机的隔离。安全监控系统通过KVM获取虚拟机系统的运行状态并进行检查分析。  2.设计了Linux虚拟机系统运行状态数据的提取策略。基于Rootkit对linux系统内核最常见的攻击方式,本文设计了linux内核中系统调用的检查和恢复策略,并实现了对内核模块加载事件的捕获。  3.基于开源的虚拟化平台KVM/Qemu,设计并实现了Linux虚拟机内核的完整性监控系统VM-Monitor。通过对Linux内核的内核对象数据进行提取和分析,判断虚拟机系统运行状态是否正常,并针对异常状态采取对应的措施。实验检验中安全监控系统能有效的监控到虚拟机系统的异常状态并作出回应。
其他文献
随着Internet的不断发展,网格作为一种整合资源协同工作的技术成为当前一个研究热点,应用范围扩展到很多领域。本文关注生物计算领域中的两种生物计算服务:PREISO和BLAST。PREIS
无线移动ad hoc网络中节点移动的特性,给网络带来了匿名威胁,恶意节点可以通过追踪路由包的传输分析出路由路径,还可以通过追踪节点的收发包信息分析出节点的位置信息。本文探讨
法律检索是帮助法律专业从业人员提高工作效率,帮助普通公众了解法律的重要手段。然而,现有法律检索系统主要依赖于专业用户的检索技能来保证检索效果,检索技术相对落后。法律检
在大数据时代,数据总量快速增长,构建具有高可靠、高性能存储系统的需求不断增大,而传统的RAID(如RAID5、RAID6等)存在不能同时兼顾系统性能与存储空间利用率以及小写性能低下的缺
近年来,由于移动通信业务的快速发展,各电信运营商积累了海量的移动通信数据,在这种情况下,基于客户的静态行为信息的客户行为分析已经不能适应快速变化的环境。如何在移动环境中
随着互联网的发展,各种类型的信息层出不穷,快速从过量的信息中找到感兴趣的内容已成为用户的迫切需求。因而,作为解决信息过载问题的有效手段,个性化推荐受到了广泛关注。个性化
建立过程管理系统的根本目的是用来支持企业管理的自动化,但现有的过程管理技术存在的问题是,它为企业规定了一套固定的运营模式,因而既不能支持决策型任务,也存在灵活性、适应性
上下文感知计算是普适计算的一个核心内容。由于上下文的类型多样、语义复杂,其数据又是经常动态变化的,因而上下文数据管理中涉及到上下文数据的建模、查询语言、上下文数据质
P2P网络(Peer to Peer,P2P网络)是一种完全分布的、合作式的自组织系统。与传统的Client/Server网络相比具有更好的扩展性,更强的健壮性。P2P网络技术使得互联网中内容容量急剧
随着语义网与本体研究的开展,本体被广泛应用到各个领域之中,越来越多的本体被构建用以表示知识与共享知识。由于不同领域问题的不同特征以及网络分布的不集中性,不同领域构建的