云计算发展与虚拟化面临安全挑战.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算发展与虚拟化面临安全挑战

云计算发展与虚拟化面临安全挑战   【 摘 要 】 本文以云计算的由来为背景,阐述了云计算技术在应用环境搭建时,应特别关注的若干安全问题。文章最后从三个方面揭示了云计算安全的未来发展趋势。   【 关键词 】 云计算;虚拟化;信息安全   1 关于云计算   云计算这一概念正式诞生于2007年10月8日。其标志性事件是谷歌和IBM宣布联合加入云计算的研究工作,并给出云计算的定义。云计算技术在短短的5年多的时间内,对整个IT行业产生了巨大的影响。学术界、产业界和政府都对云计算产生了浓厚的兴趣。云计算技术目前已经得到业界的高度认同。其发展和运用必将成为创新体系的组成部分,催生大量新型互联网信息服务,带动软件产业格局的整体变革,推动全社会信息化水平不断提高。2011年发布的《我国国民经济和社会发展十二五规划纲要》中也明确指出要大力发展云计算等产业。   云计算作为互联网新的应用模式,具有超大规模、虚拟化、高可靠性、通用性和资源复用率高等特点。被称为信息技术领域里的又一次革命,代表了未来信息技术领域里的核心竞争力,云计算将彻底改变旧有的互联网应用模式。其所带来的IT架构的变化是我们所不能忽视的。也是从信息资源管理走向信息资源经营发展的必由之路。   云计算作为一种创新型的商业计算模式,它具有更低成本、更高的性能、更低的基础设施成本、更少的维护问题、更低的软件成本、更及时的软件更新、更强的计算能力、无限的存储容量、更容易的群组协作等优点。它改进了操作系统之间的兼容性,改进了文件格式的兼容性,消除了对特定设备的依赖性,它的出现改变了用户使用习惯,改变了软件企业的销售方式,改变了开发者的开发模式,从而改变了整个IT产业游戏规则。在广大科研人员、运营商和大公司的支持下,云计算技术正以前所未有的速度扩张。   2 云计算的安全   云计算在颠覆原有互联网应用模式的同时,也给信息安全带来了新的挑战。随着云计算应用的日益复杂,其安全性要求也越来越高。而且传统的IT系统是封闭的,存在于企业内部,对外暴露的只是网页服务器、邮件服务器等少数接口,??此只需要在出口设置防火墙、访问控制等安全措施,就可以解决大部分安全问题。但在云环境下,云暴露在公开的网络中,任何一个节点及它们的网络都可能受到攻击,存在诸多安全隐患。   云计算与传统IT环境最大的区别在于其虚拟的计算环境,也正是这一区别导致其安全问题变得异常“棘手”。而虚拟化技术对于云计算而言是非常重要的,所以,虚拟化的安全也直接关系到云计算的安全。从目前研究来看,云计算的虚拟化安全问题主要集中在六方面。   (1) 一台虚拟机可监控另一台虚拟机甚至会接入到宿主机,这通常称为VM Hopping。   (2) 虚拟机可以完全穿越虚拟机层进入宿主机(VM Escape)。VM Escape攻击获得Hypervisor的访问权限,从而对其他虚拟机进行攻击。   (3)远程管理缺陷。Hypervisor通常由管理平台来为管理员管理虚拟机,这些控制台可能会引起一些新的缺陷。例如跨站脚本攻击、SQL入侵等。   (4)拒绝服务(DoS)的缺陷。在虚拟化环境下,DoS攻击可能会加到虚拟机上,从而非法获取宿主机上所有的资源。   (5)基于Rootkit的虚拟机。如果Hypervisor被Rootkit控制。Rootkit可以得到整个物理机器的控制权。   (6)迁移攻击。迁移攻击可以将虚拟机从一??主机移动到另一台。在虚拟机移动到另一个位置的过程中,虚拟磁盘被重新创建。攻击者能够改变源配置文件和虚拟机的特性打破所有的安全措施。由于该虚拟机是一个实际虚拟机的副本,难以追踪攻击者的此类威胁。   另外,虚拟机和主机之间共享剪切板也可能产生安全问题。   3 虚拟化安全的层面分析   目前对虚拟化安全的研究综合起来可以归结为两个层面:一个是虚拟化软件的安全;另一个是虚拟服务器的安全。   (1)虚拟化的软件安全   该软件层直接部署于裸机之上,提供能够创建、运行和销毁虚拟服务器的能力。主机层的虚拟化能通过任何虚拟化模式完成,包括操作系统级虚拟化(Solaris container、BSDiail、Linux-Vserver)、半虚拟化(硬件和Xen、VMware的结合)或基于硬件的虚拟化(Xen、VMwaxe、Microsoft Hyper-V)。   这一层面的特点是虚拟机的安全。其中Hypervisor作为虚拟机的核心。要确保安全,目前有两种攻击方式,一是恶意代码通过应用程序接口(API)攻击,因虚拟机通过调用API向Hypervisor发出请求。Hypervisor要确保虚拟机只会发出经过认证和授权的请求。二是通过网络对Hypervisor进行攻击。通常,Hypervisor

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档