云计算虚拟主机安全研究

来源 :中国新通信 | 被引量 : 0次 | 上传用户:mobiwow
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】云计算平台通过Internet提供各种服务,这种开放式的模式在方便用户访问的同时,也带来了潜在的安全隐患。云计算平台通常以虚拟机系统作为底层架构,因此虚拟机系统的安全是云计算安全的核心。本文对此进行了研究和探索。
  【关键词】云计算虚拟主机安全
  一、云计算概述
  随着当今对海量数据和复杂计算的日益需求,计算模式已经从集中式向分布式演变,典型的例子如网格计算、云计算等。当前,云计算逐渐成为学术界和产业界的热点和焦点,它与网格计算既在架构和技术上有很多共同点,也在安全性、编程模型、计算模型、应用等方面具有差异。
  云计算是一种新型的计算模式,它以服务的形式为用户提供各种计算资源,如服务器、存储资源和应用程序等。用户可以使用各种不同的客户端(如个人电脑、手机等)通过网络来访问云计算平台提供的服务。通过这种方式,用户无需在本机上安装需要的应用,而是通过如浏览器之类的工具来访问和使用位于云端的应用。云计算能即时响应用户需要的计算资源,即根据用户的需求供给或者回收相应的资。用户可以在开始时只申请一部分资源,当需求增加时,向云服务供应商申请更多的计算资源。而当应用对资源的需求降低时,相应的资源将被回收。用户根据得到的计算资源和服务来付费,这种模式有效节约了系统计算资源和用户所需要付出的成本。
  二、虚拟化技术概述
  虚拟化技术是云计算的基础,随着云计算的流行,它也受到了越来越广泛的关注。近年来,虚拟化技术的快速发展主要得益于硬件日益增长的计算能力和不断降低的成本。虚拟化技术能够实现在一台物理机上运行多台虚拟机,在每台虚拟机中分别运行不同的操作系统和应用程序,并且虚拟机之间具有良好的隔离性。这些都是通过在硬件之上增加一层称之为虚拟机监控器(Virtual Machine Monitor,VMM)的软件层来实现的。
  除此之外,还有一种称之为半虚拟化的技术(paravirtualization)。这种技术中,虚拟机监控器为上层虚拟机提供一个修改过的硬件抽象,而不是与真实硬件完全一致的硬件抽象。虚拟机监控器和虚拟机中的操作系统结合更紧密,相比全虚拟化有更好的性能表现。
  三、虚拟主机系统安全
  在云计算平台,尤其是私有云和社区云中,虚拟机之间通常需要进行交互和通信。然而这种交互为攻击和恶意软件的传播提供了可能,需要有一种机制来保证虚拟机通信场景下的安全。为此,Virt-BLP模型是一个针对虚拟机系统定制的关于多级安全的强制访问控制模型。为了实现这一目标,它定义了一系列的模型元素、安全公理和状态转换规则。云计算平台中,客户虚拟机负责向用户提供服务,而特权虚拟机和虚拟机监控器一般由云服务供应商管理,根据这一特征,当特权虚拟机作为主体时,Virt-BLP模型将其定义为可信主体。模型中的一些状态转换规则只能由可信主体来执行,这样实现了特权虚拟机对客户虚拟机之间访问和通信进行管理和控制的目的。于是在提供强制访问控制的同时,Virt-BLP模型也实现了部分的自主访问控制,很好地适应了虚拟机系统的特点。基于Virt-BLP模型,在Xen虚拟机系统中设计和实现了关于多级安全的强制访问控制框架VMAC,验证实验表明它成功地在Xen系统中映射了Virt-BLP模型的功能。Virt-BLP模型是一个通用的模型,其它虚拟机系统可以在它的基础上设计自己的强制访问控制框架。客户虚拟机在云计算平台中为用户提供服务,保证它的安全才能使用户有一个安全地获取云计算服务的环境。针对客户虚拟机用户级应用程序的运行时安全和内核的运行时安全进行了研究。在应用级安全方面,提出了虚拟机内度量框架Hyperivm,它用于判断客户虚拟机应用程序运行时的状态。度量模块对运行在客户虚拟机中的可执行文件进行度量并产生度量值,这些度量值通过虚拟机间通信机制传递到特权虚拟机,保存在度量列表中。参照列表中保存的可信度量值用于在验证时与度量列表中的对应值进行比较,以判断可执行文件的状态。可信平台模块(Trusted Platform Module,TPM)被用来保证度量列表和参照列表的完整性。在半虚拟化Xen系统中实现了一个Hyperivm虚拟机内度量框架的原型,在保护应用程序安全的基础上,它在性能评估中表现出良好的效率。
  通过搜索客户虚拟机内核内存来获取监控过程中所需关键值的做法,大大提高了监控过程的健壮性。根据CPU负载自调整监控频率的策略,在提高检测率的同时,也减少了不必要的性能开销。策略中心作为Hyperchk框架的驱动,它的可定制化特性使得本虚拟机动态监控框架具有良好的扩展性和灵活性。在半虚拟化Xen中实现的Hyperchk框架原型系统,不仅能有效地检测针对客户虚拟机的内核rootkit攻击,同时在不同负载情况下均有良好的性能表现。
其他文献
本文分析了OTN技术特点和现网发展需求,结合现有OTN设备特点,对引入OTN设备改进现有业务组织、扩充网络容量进行了探讨。
随着人民银行信息化应用水平的不断提高,信息系统带来更高效能、便捷服务的同时,也使信息系统面临着较大的安全风险。本文着重分析了基层人民银行信息安全管理工作存在的问题,并
“立春”是一个季节的序幕.刚掀开一角,春就像幽灵一般,携带着色彩、气味、能量、节奏、智慧与感情,四处游荡,无远弗至,无孔不入,无适也,无莫也。与此同时,天地万物,也不失时机开启互动
在这个信息化、数字化时代,地方政府网站顺应时代的发展应运而生。我国地方政府网站距今已有十几年的发展历史,它在政府部门为大众服务的过程中起着联系群众,发布相关政策,满足群
朋友送给我一个蝴蝶的茧。据说那会变成一只紫色的美丽蝴蝶。  一天,那蛹破了一个小口,我坐在桌子前,仔细地看着蝴蝶宝宝费力地挣扎着,想要破茧而出。好像母亲分娩一样,那个看不清形状的小生命折腾了好几个小时,还是没有什么进展。又过了一会,它好像筋疲力尽,停了下来。我决定帮它一把,于是把剩下的那部分剪开了一道口。小蝴蝶终于完全出来了。  然而,它没有像我预料的那样展翅飞翔。它战战兢兢地抖动着一对皱巴巴的翅
【摘要】 近年来,伴随着国民经济的发展以及人民生活水平的提高,各种先进技术不断兴起,尤其是无线传感网络技术,更是在一定程度上得到快速发展。该技术应用过程中还存在诸多问题,基于这一现象,本文将从无线传输系统的角度出发,对其简要介绍。  【关键词】 无线传感网络 无线传输系统 研究  所谓的无线传感网络也就是一种新型的、对信息进行获取并处理的技术,综合了传感技术、信息处理技术等,被广泛应用于各个行业。
那个秋天,雨没完没了,下个不停。  祖母每天都被雨声惊醒。她天天坐在门槛上,安静地坐在那听着雨。  全家人都很惊讶。因为,祖母的耳朵在很久以前就聋了,必须有人在她耳旁大声喊,否则,她什么也听不见。  祖母生于大户人家。因此,在出嫁时,她有些陪嫁。据说当中有几枚玉纽扣。而这些玉纽扣,是太公太婆亲自给她做的。祖母一直将它们珍藏着。  据祖母说,她的耳朵是因为她婆家聋的。那一年,家乡闹饥荒,祖父家的东西
【摘要】本文对阳光政法查询监督系统设计中涉及到的WCDMA VPDN技术进行了研究,分析了关键技术原理,结合阳光政法查询监督系统的特点和功能,构建了安全接入模型,提出了安全解决方案,实现了阳光政法查询终端与政法内网数据的安全实时交互。  【关键词】阳光政法查询监督系统WCDMA VPDN  一、系统组成  阳光政法查询监督系统融合了公、检、法、司各部门系统信息,综合了多媒体技术、计算机技术、通信技
据国外媒体报道,在地球上有一些相对较为简单的生命形式,如水母、珊瑚等,虽然看起来并不起眼,但却具有“长生不死”的本领。在1969年的经典剧集《星际迷航》(Star Trek)中,也有一位死不了的人。他出生在古代的美索不达米亚,在与柯克船长见面的时候已经活了差不多5000年。  近日在《爱尔兰时报》上的一篇文章引起了许多网友的关注。该文章讲述了爱尔兰国立大学戈尔韦再生医学研究所对一种贝螅属物种(学名
随着信息全球化的逐步深入,信息产业对于信息安全性的关注程度也随之不断增加,特别是在如今这个现代化网络信息化时代,网络环境的安全性同信息产业密切相关。鉴于此,本文针对网络