服务器虚拟化安全机制的研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
服务器虚拟化安全机制的研究

服务器虚拟化安全机制的研究   摘 要:如今,服务器虚拟化技术已经广泛地运用到各种微客户机提供资源的监控操作当中,为人们的工作生活带来了很大的便利,同时具备了访问、追踪以及审计的安全功能,可以采用多种计算机技术,完成各种动态更新的认证,与其他的策略规划形成配合,这为客户机信息在私密性与完整性的保护上提供了最大程度的保障。   关键词:服务器虚拟化;安全机制   中图分类号:TP368   随着信息化技术的不断发展,服务器的虚拟化技术在高效整合资源、提高利用率以及节能等方面具有广泛的优点,因此得到了推广和使用。在对服务器虚拟化的使用核心中,通过对客户机的区分以及资源需求的层次和紧迫程度采取及时的形态调度,从而达到资源最大化利用的目的。服务器虚拟化技术的应用,能够有效利用物理资源,提高安全性和完整性,本文对其安全机制的实现过程展开探讨和研究。   1 服务器虚拟化安全机制分析   在没有运用虚拟化之前,采用的X86计算环境包括了应用软件、硬件以及操作系统,通过操作系统对硬件、内存、处理器等进行直接的控制,同时支持多用户运行多个软件。虚拟化得到广泛应用以后,其取代了操作系统的功能和位置,成为管理者,同时呈现的也是硬件平台,可以创建虚拟环境,进而呈现给用户,还能形成用户之间相互独立,互不干扰的情况。   1.1 CPU、操作系统以及虚拟化之间的构架体系   很多的计算机结构都存在两个以上的特权级来对应用软件进行分割,还有一些在管理和操作上对关键资源发布指令,但如果不是在最高特权基础上进行运行,那么可以通过系统的软件处理。以下以X86举例进行分析,保护模式下的处理器有0-3四种级别权限,也就是Ring0-Ring3,由高到低。Ring0也是管态,可以执行所有的指令,也拥有处理器的完全控制权,而Ring3属于目态,只提供和管理受限空间。服务器虚拟化在监控器0环上设置权限,以0环的形式在所托管虚拟机前呈现,只要客户在运行时出现0环,那么就会出现访问处理和硬件平台交互的情况。为了控制系统的所有资源,通常情况下对敏感指令是不允许的,敏感指令需要通过监控审查才得以进行,或是可以通过虚拟机对其进行监控从而运行。   1.2 虚拟机在监控时的安全机制   虚拟机系统进行处理时通常会对安全管理函数进行转移,因其核心在虚拟机监控器内,通过监控器的执行指令可以保障策略的安全运行,但其本身必须保证是可信的,所以其完整性必须通过验证。而监控器在执行策略时发挥了重要的作用,比如可以对敏感虚拟机出现复制情况进行限制,对虚拟机和底层的相关设备交互情况进行控制,对驻留物理主机进行限制,出现敏感数据时对虚拟机进行时间段的限制[1]。虚拟机的监控器在相同物理CPU、I/O等方面可以实现共享,应用方式包括空间共享、复用设备,也可以对安全机制相互之间的保证进行有效的隔离。而独立进程地址空间的实现可以通过不同虚拟地址映射,得以实现自身的空间,进程的访问行为也不会对其他的空间内存造成破坏。虚拟机的控制器采用的是内存保护机制,也就是为虚拟机一一提供地址和空间,采用监控器对这些地址和空间进行映射,转移到实际的地址空间中。这里用VMware来举例,虚拟层的提供可以实现网络安全,比如在VLAN标签、太网层策略等,用以对权限和角色进行定位,对访问授权进行限制等,同时还可以为跟踪审计机制提供重要的配置和操作。   1.3 虚拟机监控器可信度分析   虚拟化技术的核心是虚拟机的监控器,其提供信息的安全度和可行度必须得以确保,而虚拟机监控器的代码量与通用的操作系统相比较少,所以安全性的验证还是比较简单的。但是由于其功能的逐渐增强,代码的复制越来越多,这就需要采用其他的手段来提供代码量的安全性。构建可信的虚拟化环境可以采用虚拟机的监控器,由此来提供信任的基础,而虚拟机的监控器与硬件接触的非常紧密,可以直接形成系统在硬件和固件上的依赖,也可以利用相关的硬件技术来对监控机的启动进行验证。对此,Intel公司开创了可信任执行技术,也就是TXT技术,能够有效建立可信基础机制,增强有效性和安全性。这种技术是根据动态可信根将可信计算的基础缩小,无论在任何时刻都能将此技术应用到独立的环境中进行安全隔离,在系统的操作中只需要一个执行代码,通过动态加载来实现。   TXT建立了可信平台是由认证代码模块、安全模式指令以及检测安全启动环境组成,指令的扩展时对现有指令集执行,同时还会引入有关安全技术的指令,执行以后能够及时切入或退出。认证代码模块则是由厂商提供,经过认证,一旦被切入隔离环境,首先执行的认证代码就是用来对安全启动环境可信性进行检测。而安全环境的启动则可以通过后续检测内核等软件启动,需要检测启动内核,还要确保这种执行受到保护,不能轻易被纂改。   2 服务器虚拟化安全机制规划

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档