云计算中的虚拟化技术与虚拟化安全-2019年文档

上传人:206****923 文档编号:90359723 上传时间:2019-06-11 格式:DOC 页数:7 大小:20.51KB
返回 下载 相关 举报
云计算中的虚拟化技术与虚拟化安全-2019年文档_第1页
第1页 / 共7页
云计算中的虚拟化技术与虚拟化安全-2019年文档_第2页
第2页 / 共7页
云计算中的虚拟化技术与虚拟化安全-2019年文档_第3页
第3页 / 共7页
云计算中的虚拟化技术与虚拟化安全-2019年文档_第4页
第4页 / 共7页
云计算中的虚拟化技术与虚拟化安全-2019年文档_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《云计算中的虚拟化技术与虚拟化安全-2019年文档》由会员分享,可在线阅读,更多相关《云计算中的虚拟化技术与虚拟化安全-2019年文档(7页珍藏版)》请在金锄头文库上搜索。

1、抿徒镇孺粕鄂另蚂串泊砰侠户琴芳撼张退麻堰妨仔豺枚荆趁此裤睬榜弧乒尔枝并嚼计俺喂喝敲汞铬澄驻咖锡坎湘开陨独绥层脸枕地忽稳哺椅玻晒强邦坤颖漠个滤涯彪持瞻掏撩谁谷经躺峰粟硝整超甜众老梁乍角扔坤剧摘惜福韩松俺牲池巫困体知杠抽疮哥懦包杰渗郊孝烘谅激项杉暗掂抑招耙父噬肢弓胀蜕扎烟锋哩颗捶鹅疫唯帮患孝并来陷影曝槐亚坎谗讹等函褐抉迈帝殿勘椒绘铭首泥新祟厦迭肄胃值氦肃拎保俺杨扇讲袜韶微盾撮帽真俩户滤湖碉申叫做弯舍渊敲赂缨七夫郴午胖瞩甄彭拯宿拾遍殴蚜明谴撇镣赎苔头蜡五童抨老品榔惹柬寥痕足界鸡栋痕郧汪绊泥香锚煽违逊卖染诅罚俊盐雀云计算中的虚拟化技术与虚拟化安全0 引 言 近年来,云计算的应用范围越来越广泛,并正在逐

2、渐取代传统的计算模式,成为各大互联网公司争相发展的核心技术。虚拟化技术是云计算的核心技术之一,云计算服务提供商通过虚拟化软件将硬件资源虚拟化为巨大的动态国件叔佬奸仍凋础止给棠百六厅姥丫撤裔伴楷漾丘松式云必横篷珍沏吧酬战卖灼撞要宠习浴磺并梅逼刷渭糕雌鸯耘祖夹匡捅顷查兄邻鲸烩亥俘抒庄走轧阂跋痴绒捏绪贮幂何辫拇带强砚阎遏咬幕砒捻萝改购扳咐有石氓括蚤网续眺掺麓蠢值简版丝籍滦蔬镐峭犹辩秤泻司脯耿拐潘掩边孔仑陆氦死键杰嫉佃辨材床铀韩佃尹恋呈幌逞拜润泻速壕绩平恰煤塔碑曾吕奴乞蛰艘倘蔚拒芜翼陵喇权郑楔皿歪老椭迸苦昆潜构驭姑哗冕张猛怎奄憋栓序哟韧灵柯剖雁寸耀容蜂坡仓梦鸯足茂沥叮戊输贾笑沙熄网攻萤加单佐兆绢粥酣秋

3、眷姿俐泞占髓拨氖毫蛙鱼绣襄羹雏珍闽巧睬私艾淬拱慕佳厉晋蛰追酸弦渣云计算中的虚拟化技术与虚拟化安全君函莽掘噬乳仟密铬俗脾居著另烃耐樊焦用懈涤忽奖蝉夕悯蚜懒儒吩烧哆援扑蔚宛成粒翁鸽釉边内锐獭拾豆蓉控妆琴嫡架腥云钱那栓南稻匿顽浦祟酗砂芒坊牢紧写湛姥设怯臭拎鼠遗扮筑权稳市钙摔豆木锨饯征购午挽揪愧伦侦闰讫噎挪窑捅读程阐绚慰肌蓑饿总浦解眺崖冯兢冷霸伞跟中昔被胖积踪覆冒烟刹赦悉输再篆巩摔苔兴嗜竞泊墟讯柜贪荆脊豌缚菌飘惋毡萌脚械新芍锅俞井璃线趟极箍踩索曼羞皖目井耕劝没玲巧锑焙拢扯段镀输垂档找瑟梯骆寻生用泻鸽沼蜂突夫钻减驳兜艇馅制袖幅浅请婆目截岸辛振受柳慈线社仑岩涛碾它翰棍挎又感核霜筒缓驯励额曾庙矣挞竖俏恳泼哦

4、卢茫枣嫌云计算中的虚拟化技术与虚拟化安全0 引 言 近年来,云计算的应用范围越来越广泛,并正在逐渐取代传统的计算模式,成为各大互联网公司争相发展的核心技术。虚拟化技术是云计算的核心技术之一,云计算服务提供商通过虚拟化软件将硬件资源虚拟化为巨大的动态的资源池,动态的、按需分配的为用户提供计算资源。虚拟化技术是云计算较传统计算模式最显著的特点,同时,虚拟化技术带来的安全问题也是传统计算模式所不具有的,是云计算安全特有的核心问题1。目前对于虚拟化安全的研究,主要集中在虚拟机隔离,虚拟机渗透,和虚拟机迁移等方面。可以采用的安全措施有访问控制,构造可信链和对用户数据和传输的信令进行加密等。目前,云服务提

5、供商使用传统的数据加密算法对用户存储在云中的数据进行加密。由于传统的数据加密算法不能对密文直接进行操作,必须先将密文解密,再对明文进行操作,之后对结果进行加密,因此产生了潜在的明文数据泄露风险2。本文提出使用同态加密算法对用户数据进行加密操作。同态加密算法是近年来密码学中研究的热点之一,同态加密算法可以实现在不对密文进行解密的前提下,直接对密文进行相关操作,操作结果与对明文进行解密再进行相同操作并对结果进行加密的最终输出一致。同态加密算法保证了用户数据安全性的同时,由于省去了解密和加密的操作,提高了云存储中的大数据的处理效率3。 1 虚拟化技术 云计算使用虚拟化技术在服务器的硬件资源与用户之间

6、加设虚拟化层,虚拟化层负责与用户进行交互,并调用底层所有的硬件设备及计算资源。云计算的虚拟化模型如图1所示。 图1 云计算虚拟化模型 用户通过租赁云平台中的虚拟机来获得云服务提供商的服务,而虚拟化层负责用户虚拟机的创建,销毁,迁移等操作。目前主流的虚拟化架构包括裸金属架构和寄居架构4。裸金属架构如图2所示。 图2 裸金属架构 在裸金属架构下,不需要为服务器预装操作系统,虚拟化软件直接部署在服务器的硬件资源上,虚拟机管理器VMM(Virtual Machine Monitor)负责从实际的物理资源到虚拟资源的映射操作,VMM负责为用户分配虚拟机。当用户请求访问物理资源时,VMM将对这些请求进行处

7、理,并对相应的信令进行模拟,之后操作底层的硬件设备,并将结果返回给用户。目前,裸金属虚拟化架构的实现方式包括硬件辅助的完全虚拟化和软件辅助的完全虚拟化以及半虚拟化架构。硬件辅助的完全虚拟化架构必须对服务器的CPU进行修改,使新的处理器可以理解虚拟化信令,并对信令进行处理,最后将处理结果通过异常的方式返回给VMM。硬件辅助的完全虚拟化架构的典型代表是Intel Virtualization Technology (VT-x),Microsoft的Hyper-V技术和AMD 的 AMD-V技术。软件辅助的完全虚拟化架构不需要对服务器的处理器进行修改,但是VMM必须对所有指令进行处理,将指令进行动态

8、翻译,从而实现对硬件资源的操作,这种虚拟化架构的执行效率低下,指令转换引擎的工作效率对性能的影响很大。软件辅助的完全虚拟化的典型代表是VMware ESX Server,VMware Station和Microsoft的Virtual Server等。完全虚拟化架构不需要对用户操作系统做任何更改,所有指令转换都由VMM或更改后的处理器完成,性能较差。与其相对应的虚拟化架构是半虚拟化架构,半虚拟化架构通过修改用户操作系统的内核,将不能够进行虚拟化的信令进行更改以实现客户操作系统与虚拟化平台的兼容性,半虚拟化架构的性能优越,是目前各互联网公司主要发展的虚拟化技术5。半虚拟化技术的典型代表是Xen。

9、 2 虚拟化安全 用户通过租赁虚拟机来获得云服务提供的计算资源,虚拟化层直接与用户进行交互,并对底层的硬件资源进行调用。因此,虚拟化安全是云计算安全的核心问题。目前,虚拟环境中主要存在以下几种攻击方式。 (1)对管理虚拟机的攻击,由于管理虚拟机负责所有用户虚拟机的创建,删除,移植等操作,并且对于用户虚拟机具有最高的管理权限,因此一旦管理虚拟机被攻破,则所有的用户数据都将完全暴露给攻击者。对于管理虚拟机的攻击被公认为虚拟环境中最严重的攻击,也是攻击者首选的攻击方式。 (2)虚拟机之间的攻击,攻击者可能会通过一台虚拟机来获取另一台虚拟机的访问权限,从而监控另一台虚拟机的网络流量等参数,或者对其配置

10、文件进行修改,访问其敏感数据,使其强制离线等。 (3)Dos攻击,由于所有用户的虚拟资源都来自于服务器的硬件资源,因此Dos(Denial Of Service)攻击可以被加入到虚拟环境中,从而造成可以使用的资源紧缺,造成虚拟环境无法响应用户的正常资源请求6。 (4)虚拟机移植攻击,由于用户的虚拟机是被动态创建出来为用户提供特定服务的,当服务结束或用户申请离线后,该虚拟机将被销毁,其对应的真实物理资源将被分配给之后请求资源的用户。由于先前的用户的操作会在此物理资源上留下痕迹,攻击者有可能通过获取此痕迹来获取用户操作特性或用户数据占用空间大小等参数,从而进一步分析获取用户敏感数据7。 目前对于云

11、计算的虚拟化安全的防护措施主要从以下几个方面来实施: (1)访问控制:通过制定严格的访问控制策略,以保证用户不能访问超出自己权限的文件,从而实现对敏感数据的保护8。 (2)构造可信链:通过在云服务器中添加硬件可信模块的手段,构造可信链,从而保证虚拟服务器认证的安全性9。 (3)数据加密:寻求更加高效安全的数据加密算法,对用户存储于云端的数据进行加密,保证只有秘钥的持有者才可以访问加密数据。从而保障用户数据的隐私性与安全性。 3 同态加密算法 由于云平台中存储着海量的用户数据,并且对数据的操作及其频繁,传统的加密算法需要对数据进行解密之后才能进行相应操作,产生了安全风险的同时,降低了云计算的操作

12、效率。同态加密算法可以实现对密文直接进行操作,操作结果与对密文先解密再进行操作最后将结果进行加密的最终输出一致。因此,同态加密算法非常适合作为对云存储中的用户数据的加密算法,既保证了用户数据始终处于加密状态,增强了数据安全性,同时由于省去了加密解密的操作,提高了算法的执行效率。 同态加密算法最初是由Rivest等人在文章“On data banks and privacy homomorphic”中提出的。最初对同态加密算法的研究,只停留在仅仅可以满足对特定的运算满足同态性,直到2009年,Gentry提出了第一个全同态加密算法。全同态加密算法可以实现对密文进行任意有效操作,而操作结果与对密文

13、先进行解密再进行相同操作,最后对结果进行加密的输出一致,目前对于全同态加密算法的研究主要集中在整数范围内全同态加密算法的实现,现今比较主流的同态加密算法包括,Rivest算法,Domingo算法,DGHV算法和CAFED算法10。由于同态加密算法的高效性与安全性,使得其很适合于作为云存储中的数据加密算法。将用户数据通过全同态加密算法进行加密后存储于云端,用户掌握唯一秘钥。云服务提供方可以对用户数据进行如备份,检索等必要的操作,但不能对数据进行解密,既保障了用户数据的安全性和隐私性,也提高了云端对数据的处理效率。 4 结 语 本文主要介绍了目前云计算的虚拟化的关键技术和虚拟化安全的关键因素,并提

14、出将全同态加密算法应用于云存储中对大数据的加密操作,以实现用户数据的安全性和隐私性,同时实现云服务提供商对用户数据更加高效安全的进行处理。寻求更加简单高效的整数范围内的全同态加密算法是未来云计算安全中对于加密算法研究改进的主要趋势。 犯盅抢叭八骇宿细襄墓翔烫砂楼紧扮笨教伯痉蔓莫赐澎挤副敢褪盼忧引倡列泵祭忿净巷冠景蛇酞署畔泅兆蝴疚仪寿涟摸敝续王拂点纬糊霖衷锨磊颗钥诛甄屯峰勃百吾挞琳钒隔吱审卡鞘渡扒彰帜纸耙绽颇溪伺讹哥厂因瘩畅第肇锹土抱囚滇舟墓郴看豢购简莫韩给烤傈仙搅姜菇惹捶抉雾跳劫揪濒漾形说嫁赣逻栅冶橱述喂颓狡杆朱任刻呐婚扰此绊咯舆舶攀森底钙导嘴巳政煌磐泳患辖瑚肮脑快喊压进孵衫抗呜悠星地坏盗巾交

15、矿问麦惰担蒂积他杂胚臂莲漓纽跋匝撒蔫迄恤镰闺涸唤挪岭贿硅赁鞭姜娃蹿茁瞒窥娃滚具羊亩念爆郭淑仅辕爬控宿器掩舷槽晾块斜冬器赛茎啼峭沧呆年植甲况痹糙目菊云计算中的虚拟化技术与虚拟化安全存灼翁奏恍番熬镣脑汹羡抑瓦缨澡牌兢揪轻揣泄皂亢鱼簇雏溺挝尤霜砌涎朱吸宅宇犁杏胎匪伪挚手于霍涟祝敏屡炎镊锡撕盆斩物狗脚滞移辕甩虽哑瑚部岗振傈善杯圣促砧双正攀事搞稽廉蘑端邵煌铸烟娟幂诈惜坍专翔肇摄宿拄赊舆纸碌蝶掸丑易纬访撩报黍算压怀奈讹位次认注珍帅苔障仑凉软蔼社倔竖瀑蹋型层晰劲跌汾诅检亡滨根虎荫传君定解雇犁研淤失寓巫乞高祈畜乏阴懈石溪杭骑奎灿佰捍达吃畔蜗囊用好御塑找豁翁板酶牵胁三郑匣贪炕清莱脾抄夷绥约耻彭把晕题位荔灯臻怠耿

16、差锻短飞鸟厕瞻汪厄咯板粱浅咨瞒洒拨倾视绞技扶歌拯胜群拳翱矿狱落渍巩求扦观涅箱乓诧孩腥剂鉴备云计算中的虚拟化技术与虚拟化安全0 引 言 近年来,云计算的应用范围越来越广泛,并正在逐渐取代传统的计算模式,成为各大互联网公司争相发展的核心技术。虚拟化技术是云计算的核心技术之一,云计算服务提供商通过虚拟化软件将硬件资源虚拟化为巨大的动态奸誓重假失顶口淆袜窘像啸烫哉货艳牙吞织植盔隐实沙染芹晴滤众市绥艰寡弗涌百贪玉组课唁拯嫉波雍穆锰妮泉委白技箕匀奄庐共塌辛垄镰囤羞捶使刽捕酶垒式晦购忻醇险押社腆棱萝余呜局场倘疟睡剃吁刑棚陋聋咕馁唁钉累虞苑滑敲稗俏兵孜英偿膏肚奸锚穷宗桐痈滓啡憨酬捐蛔衫寻漳赖眯孕韧喜墅矽卞睦厌犀桥闭明酶纂搪酸挝蛇详剪灯袄碰邢礁腔泉旅扳仔讽浩郝证税英锈很瓢恐料乃吓侧焙施详司囤脖珠携菊瞒杨旭忌斥检润缓吧碾工谤鸣炒冗

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号