- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于虚拟化云计算应用可信性增强技术研讨
基于虚拟化云计算应用可信性增强技术研讨 [摘 要]为保持云计算的行为一致性,服务的正常和数据的安全是可信性的前提条件。为进一步提高云计算应用的可信性,文章将在设计虚拟化云计算应用模型的基础上,分别从隐私保护、外在攻击防御两个方面展开研讨,并对两种技术安全性做出综合性评价。 [关键词]虚拟化,云计算,可信性,增强技术 中图分类号:TP333.96 文献标识码:A 文章编号:1009-914X(2014)40-0239-01 1.虚拟化云计算应用可信性增强技术模型 云计算应用可信性增强的行为约束,有操作系统和应用程序两种约束方式,前者是用户在任何操作系统上,均能够保证代码、数据等的安全隐私,后者是在防止恶意程序修改系统,并破坏应用数据的完整性。笔者认为在应用虚拟化云计算应用可信性增强技术之前,有必要提前建立技术模式,即以云计算的应用场景为基础,认证云计算平台的软件特性,然后以简单的静态接口,保证应用服务与平台软件的兼容性,但考虑到系统日常操作时候的外因复杂多变,在此建议利用调用接口,以便在操作系统服务调用并出现系统拒绝服务攻击和提供错误服务时,以验证的方式保证应用结果的完整性。 2.虚拟化云计算应用可信性增强技术应用建议 2.1 服务的隐私保护 虚拟化云计算的服务隐私保护,对云计算应用的完整性提供保护,期间需要创建行为约束层,控制数据交换和转移时不会被其他用户窃取。关于服务隐私的保护,可以从多个层面进行了解: (1)中间截获 利用行为约束层,完成用户进程转移、操作系统内核数据交换、硬件资源访问,这种方式是利用虚拟监控器,在行为约束层的基础上,设置可信系统调用层,以有效截获系统调用数据,属于远程调用模式的系统。中间截获的方式,有调用用户态系统、中断硬件陷、超调用提供几种,而判断中间截获是否可行,需要检查改写后代码是否能够正确执行,否则表示用户态页表映射没有得到正确执行。 (2)隔离 云计算应用,要求隔离用户与系统内核,将受保护状态的用户,在内核态返回时,能够有效隔离多个映射,并跟踪用户进程页面,这样就能够保证获取内核需求存储数据的同时,内核与用户进程数据的正常传输。隔离方式分为页表隐藏、物理页面使用跟踪、页换入与换出几种,其中页表隐藏是在用户进入核心态之前,将保存的页表装载进硬件当中,在完成控制返回操作后,再将硬件中的页表载回;物理页面使用跟踪,识别全部物理页面记录的ID,以共享控制进程的页面,可有效维护生命周期内的进程页面;页换入与换出,通过对页表、页面引用的跟踪,配合服务隐私保护系统加密换入和换出页面。 (3)数据加密 为避免内核与磁盘数据泄露,利用可信系统调用层完成数据加密,并经过内核供以磁盘操作,其中内存映射的操作,以及系统调用的操作,都可以借助故障处理函数处理,而不需要其他网络数据的加密,就能够有效保证数据的隐私性。加密的文件格式,有公共文件和进程私有文件两类,对这些文件加密,可通过公共密钥,将对称密钥和平台标签,贮存在文件的结尾,如果需要打开文件,则直接利用平台的私钥,解密文件结尾的对称密钥和平台标签。 2.2 外在攻击防御 在监控不可信进程的基础上,期间要求检测和隔离云计算的应用进程,在确保不存在任何异常的情况下,才会同步系统资源修改至主文件系统当中。具体的外在攻击防御技术如下: (1)权限审计器 系统调用资源时,要求借助权限审计器检测资源是否符合安全策略要求,凡是在策略要求范围外的资源,均视为超权限资源。权限审计器通过对公共完全策略的定义,预防特权资源被危险性操作,譬如在不安全系统中配置文件,并利用某些服务进程所提供的服务,进行远程调用和通讯。其中包括模块管理、IPC、文件操作、进程管理等,目标资源涵盖全部模块、一般进程、系统文件、设备文件,而访问控制的方式有全部禁止、写禁止和允许非root进程几种。 (2)异常检测器 进程的安全执行,是云计算应用操作的难点所在,异常检测器可以有效监控进程的执行,及时找出检测异常的系统。异常检测器的执行,是将系统放置于相对安全的环境里,以进程安全执行的调用序列作为蓝本,一旦截获蓝本范围内的新系统,将会自动视为非安全系统。异常检测器在可执行文件的范围内管理,可将全部应用贮存于控制虚拟机当中,通过控制虚拟机的接口管理应用程序,就可以维护复杂的执行轮廓,并减少空间资源的损耗。 (3)隔离管理器 在确定进程可能遭到攻击之前,利用隔离管理器隔离操作系统的资源,然后创建相关的安全执行环境,在该环境当中重定向影子文件。在定义时间内,全面检测进程是否存在异常,无虞时,即可将修改的文件系统,重新归并到主文件系统当中。 3.安全性评价 以上两种虚拟化云计算可信性增强技术的应用,其安全性水平的高低,需通过安全
您可能关注的文档
最近下载
- 人流健康宣教ppt课件.pptx VIP
- 国开一网一 电子商务概论 实践任务(B2B电子商务网站调研报告).doc
- 工厂电工班安全培训课件.pptx VIP
- 《干粉灭火装置技术规程》CECS322:2012.docx
- (一诊)绵阳市2023级高三第一次诊断考试物理试卷A卷(含答案).docx
- 正和岛入岛申请表(更新版20141022).docx VIP
- 第二单元(知识清单)-2023-2024学年四年级语文上册单元速记·巧练(统编版).docx VIP
- DL_T 793.7-2022 发电设备可靠性评价规程 第7部分:光伏发电设备.docx VIP
- 整理超级个人简历模板(修改完后别忘了生成pdf再打印).doc VIP
- 2024智慧仓储解决方案[48页PPT].pptx VIP
原创力文档


文档评论(0)