- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于虚拟化云计算应用的可信性增强技术研讨
[摘要]为保持云计算的行为一致性,服务的正常和数据 的安全是可信性的前提条件。为进一步提高云计算应用的可 信性,文章将在设计虚拟化云计算应用模型的基础上,分别 从隐私保护、外在攻击防御两个方面展开研讨,并对两种技 术安全性做出综合性评价。
[关键词]虚拟化,云计算,可信性,增强技术 中图分类号:TP333.96文献标识码:A文章编号: 1009-914X (2014) 40—0239—01
虚拟化云计算应用可信性增强技术模型 云计算应用可信性增强的行为约束,有操作系统和应用
程序两种约束方式,前者是用户在任何操作系统上,均能够 保证代码、数据等的安全隐私,后者是在防止恶意程序修改 系统,并破坏应用数据的完整性。笔者认为在应用虚拟化云 计算应用可信性增强技术之前,有必要提前建立技术模式, 即以云计算的应用场景为基础,认证云计算平台的软件特 性,然后以简单的静态接口,保证应用服务与平台软件的兼 容性,但考虑到系统日常操作时候的外因复杂多变,在此建 议利用调用接口,以便在操作系统服务调用并出现系统拒绝 服务攻击和提供错误服务时,以验证的方式保证应用结果的
完整性。
虚拟化云计算应用可信性增强技术应用建议
2.1服务的隐私保护
虚拟化云计算的服务隐私保护,对云计算应用的完整性 提供保护,期间需要创建行为约束层,控制数据交换和转移 时不会被其他用户窃取。关于服务隐私的保护,可以从多个 层面进行了解:
中间截获
利用行为约束层,完成用户进程转移、操作系统内核数 据交换、硬件资源访问,这种方式是利用虚拟监控器,在行 为约束层的基础上,设置可信系统调用层,以有效截获系统 调用数据,属于远程调用模式的系统。中间截获的方式,有 调用用户态系统、中断硬件陷、超调用提供几种,而判断中 间截获是否可行,需要检查改写后代码是否能够正确执行, 否则表示用户态页表映射没有得到正确执行。
隔离
云计算应用,要求隔离用户与系统内核,将受保护状态 的用户,在内核态返回时,能够有效隔离多个映射,并跟踪 用户进程页面,这样就能够保证获取内核需求存储数据的同 时,内核与用户进程数据的正常传输。隔离方式分为页表隐 藏、物理页面使用跟踪、页换入与换出几种,其中页表隐藏 是在用户进入核心态之前,将保存的页表装载进硬件当中,
在完成控制返回操作后,再将硬件中的页表载回;物理页面 使用跟踪,识别全部物理页面记录的ID,以共享控制进程的
页面,可有效维护生命周期内的进程页页换入与换出,
页面,可有效维护生命周期内的进程页
页换入与换出,
通过对页表、页面引用的跟踪,配合服务隐私保护系统加密 换入和换出页面。
(3)数据加密
为避免内核与磁盘数据泄露,利用可信系统调用层完成 数据加密,并经过内核供以磁盘操作,其中内存映射的操作, 以及系统调用的操作,都可以借助故障处理函数处理,而不 需要其他网络数据的加密,就能够有效保证数据的隐私性。 加密的文件格式,有公共文件和进程私有文件两类,对这些 文件加密,可通过公共密钥,将对称密钥和平台标签,贮存 在文件的结尾,如果需要打开文件,则直接利用平台的私钥, 解密文件结尾的对称密钥和平台标签。
2.2外在攻击防御
在监控不可信进程的基础上,期间要求检测和隔离云计 算的应用进程,在确保不存在任何异常的情况下,才会同步 系统资源修改至主文件系统当中。具体的外在攻击防御技术 如下:
(1)权限审计器
系统调用资源时,要求借助权限审计器检测资源是否符 合安全策略要求,凡是在策略要求范围外的资源,均视为超
权限资源。权限审计器通过对公共完全策略的定义,预防特 权资源被危险性操作,譬如在不安全系统中配置文件,并利 用某些服务进程所提供的服务,进行远程调用和通讯。其中 包括模块管理、IPC、文件操作、进程管理等,目标资源涵 盖全部模块、一般进程、系统文件、设备文件,而访问控制 的方式有全部禁止、写禁止和允许非root进程几种。
异常检测器
进程的安全执行,是云计算应用操作的难点所在,异常 检测器可以有效监控进程的执行,及时找出检测异常的系 统。异常检测器的执行,是将系统放置于相对安全的环境里, 以进程安全执行的调用序列作为蓝本,一旦截获蓝本范围内 的新系统,将会自动视为非安全系统。异常检测器在可执行 文件的范围内管理,可将全部应用贮存于控制虚拟机当中, 通过控制虚拟机的接口管理应用程序,就可以维护复杂的执 行轮廓,并减少空间资源的损耗。
隔离管理器
在确定进程可能遭到攻击之前,利用隔离管理器隔离操 作系统的资源,然后创建相关的安全执行环境,在该环境当 中重定向影子文件。在定义时间内,全面检测进程是否存在 异常,无虞时,即可将修改的文件系统,重新归并到主文件 系统当中。
安全性评价
以上两种虚拟化云计算可信性增强技
您可能关注的文档
最近下载
- 低压作业实操科目三安全隐患图片题库(10页).pdf VIP
- 2024年广西国际商务职业技术学院单招职业适应性测试试题及答案解析.docx VIP
- 2024年广西机电职业技术学院单招职业适应性测试试题及答案解析.docx VIP
- 2024-2025学年上海市杨浦区九年级上学期期中考试数学试卷含详解.docx VIP
- 出院患者随访话术培训.pptx VIP
- 2024年江西机电职业技术学院单招职业适应性测试试题及答案解析.docx VIP
- 2024年广西理工职业技术学院单招职业适应性测试试题及答案解析.docx VIP
- 中国地理空白图(政区、分省轮廓、地形铁路空白图.doc VIP
- 2025至2030中国智慧停车系统行业城市级平台建设及运营维护分析研究报告.docx
- 单基因遗传病.pptx VIP
原创力文档


文档评论(0)