您好,欢迎来到九壹网。
搜索
您的当前位置:首页云计算虚拟化安全技术论文

云计算虚拟化安全技术论文

来源:九壹网
云计算虚拟化安全技术论文

摘要:虚拟化技术打开了云计算的大门,但其安全问题是值得广泛关注的。从目前研究来看,想用传统的方法来解决虚拟化环境的安全问题是不大现实的。解决虚拟化安全问题的关键在于它的核心部分-虚拟机监视器,虚拟机监视器管理和分配宿主机的所有资源,包括磁盘存储、网络、内存、I/O操作等。

1 引言

云计算(cloud computing)是透过网络将庞大的计算处理程序自动分解成无数个较小的子程序,再交由多台服务器所组成的庞大系统,经搜索、计算、分析,最后将处理结果反馈给用户的技术。由于云计算的经济适用性,故其受到了学术界和产业界的一致关注。但由于云计算自身的虚拟化、无边界、流动性等特性,使得其面临许多新的安全威胁;同时云计算导致IT资源、信息资源和用户资源的高度集中,带来的安全隐患也比传统的应用高。

云计算安全主要研究如何保障云计算应用和云计算服务的安全,包括云计算平台系统安全、身份和访问管理、用户数据安全、信息传输安全、虚拟化安全等。

2 虚拟化技术

虚拟机(VM)是指在一个硬件平台上模拟多个的、ISA结构和实际硬件相同的虚拟硬件系统,在每个虚拟硬件系统上都可以运行不同的操作系统,即客户操作系统Guest OS。这些客户操作系统通过虚拟机监视器(VMM)访问实际的物理资源。VMM(亦称Hypervisor)

是一个位于计算机硬件和操作系统之间的软件层,负责管理和隔离上层的多个虚拟机,为这些虚拟机提供安全、的运行环境。同时也为每个虚拟机虚拟出一套与真实硬件无关的虚拟硬件环境,如硬盘、网络、内存、CPU等。VMM可以将原来运行在传统架构上的单一程序运行在虚拟机上,将多个虚拟机合并到一个物理平台上,减少了空间和管理成本。虚拟机监视器不仅仅是一个多任务管理工具,更是一种安全性和高可靠性的解决方案。同时,虚拟机监视器为操作系统开发人员提供了更多的机会去开发那些在复杂操作系统上不易实现的功能。根据虚拟机监视器在整个物理系统中的实现位置,可以将虚拟机监视器分为监控模式(Stand-alone Hypervisor Model)、宿主模型(Hosted-based Model)和混合模式(Hydrid Model)三种[1]。

云计算的主要特征包括分布式、虚拟化和动态可扩展。其中虚拟化技术是云计算的关键技术,虚拟化技术可以将离散的硬件资源统一起来,以创建共享动态平台,同时实现应用程序的内置可用性、安全性和动态可扩展性。其优点主要有,通过服务整合降低IT成本并提高灵活性;减少计划内和计划外停机以改进业务连续性;运行较少的服务器并动态关闭不适用的服务器[2]。

从虚拟机实现所采用的抽象层次的角度对虚拟化系统进行分类,主要包括:指令级虚拟化、硬件级虚拟化、操作系统级虚拟化、编程语言级虚拟化和程序库级虚拟化。理论上,虚拟化技术采用的抽象层次可以在的四个层次中自由选取,但是,选择的多样性必定造成虚拟化技术的多样性,这样一来,虚拟化技术必定面临着更大的安全问题,

因此,虚拟化安全问题已经成为了制约云计算发展的关键技术问题。

3 虚拟化安全

虚拟化技术是云计算的关键技术之一,所以,虚拟化的安全将会直接影响到云计算的安全。在虚拟化的应用环境中,VM Hopping可以监控其他的虚拟机或者宿主机,并非法入侵宿主机的存储;VM Escape攻击可以获得Hypervisor的访问权限,从而对其他虚拟机进行攻击[3];外部通过修改虚拟机的对应关系,可以控制虚拟机的账户和访问权限;由于宿主机和虚拟机共享资源,拒绝服务攻击可能会攻击虚拟机并获得宿主机的所有资源,从而造成其他虚拟机拒绝服务[4];虚拟机迁移是虚拟机从一个主机上迁移到另一个主机上,在迁移过程中,虚拟机磁盘会被重建,这样,攻击者就可以打破原有的密码或者重要认证等安全措施[3];虚拟机和宿主机共享剪贴板、虚拟环境网络安全漏洞、虚拟机镜像文件完整性篡改等会导致其挂载的服务和应用遭到攻击。

传统的基于物理主机开发的安全软件,如木马扫描、病毒查杀软件运行在物理主机上[5]。然而这种方法并不适用于一台主机承载多台虚拟机的虚拟化环境中,因为如果每台虚拟机上都安装相同的杀毒软件,这样的话务必会导致占用过多的物理主机资源,导致了存储资源的浪费。

4 结束语

虚拟化技术打开了云计算的大门,但其安全问题是值得广泛关注的。从目前研究来看,想用传统的方法来解决虚拟化环境的安全问题

是不大现实的。解决虚拟化安全问题的关键在于它的核心部分-虚拟机监视器,虚拟机监视器管理和分配宿主机的所有资源,包括磁盘存储、网络、内存、I/O操作等。我们只需要在虚拟机监视器加入安全防护策略,每当虚拟机有所操作时,都会传到宿主机的安全防护模块,由安全防护模块做出分析处理,另外,管理人员还可以通过安全防护模块对虚拟机进行扫描杀毒。

参考文献

[1]石磊,邹德清,金海.Xen虚拟化技术[M].武汉:华中科技大学出版社,2009.

[2]周品.Hadoop云计算实战[M].北京:清华大学出版社,2012. [3]房晶,吴昊,白松林.云计算的虚拟化安全问题[J].电信科学,2012,04:135-140.

[4]黄振华,乔雷.云存储中虚拟化与存储网络的安全技术研究[J].中国新通信,2013,18:17.

[5]付垚.云计算虚拟化安全机制研究[J].黑龙江科技信息,2012,03:113.

[6]易涛.云计算虚拟化安全技术研究[J].信息安全与通信保密,2012,05:63-65.

[7]沈余锋,余小军.云计算环境下虚拟化安全探讨[J].电力信息与通信技术,2013,11:6-11.

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 91gzw.com 版权所有 湘ICP备2023023988号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务