云计算中的虚拟化技术与虚拟化安全(共8页).doc
《云计算中的虚拟化技术与虚拟化安全(共8页).doc》由会员分享,可在线阅读,更多相关《云计算中的虚拟化技术与虚拟化安全(共8页).doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上云计算中的虚拟化技术与虚拟化安全 摘 要:云计算是将CPU、存储、I/O设备、网络、内存等资源通过虚拟化技术抽象成为一个动态的资源池,为用户提供按需分配的服务的计算模式。虚拟化技术是云计算的核心技术之一,虚拟化安全是云计算安全的核心问题。对云计算中的虚拟化技术和虚拟化安全问题进行研究,提出将同态加密算法应用于云计算的虚拟化安全问题,以实现保障用户的数据安全性的同时提高加密解密的算法效率。 关键词:云计算;虚拟化;虚拟化安全;同态加密算法 中图分类号:TP316 文献标识码:A 文章编号:2095-1302(2015)03-00-02 0 引 言 近年来,云计算的应用范
2、围越来越广泛,并正在逐渐取代传统的计算模式,成为各大互联网公司争相发展的核心技术。虚拟化技术是云计算的核心技术之一,云计算服务提供商通过虚拟化软件将硬件资源虚拟化为巨大的动态的资源池,动态的、按需分配的为用户提供计算资源。虚拟化技术是云计算较传统计算模式最显著的特点,同时,虚拟化技术带来的安全问题也是传统计算模式所不具有的,是云计算安全特有的核心问题1。目前对于虚拟化安全的研究,主要集中在虚拟机隔离,虚拟机渗透,和虚拟机迁移等方面。可以采用的安全措施有访问控制,构造可信链和对用户数据和传输的信令进行加密等。目前,云服务提供商使用传统的数据加密算法对用户存储在云中的数据进行加密。由于传统的数据加
3、密算法不能对密文直接进行操作,必须先将密文解密,再对明文进行操作,之后对结果进行加密,因此产生了潜在的明文数据泄露风险2。本文提出使用同态加密算法对用户数据进行加密操作。同态加密算法是近年来密码学中研究的热点之一,同态加密算法可以实现在不对密文进行解密的前提下,直接对密文进行相关操作,操作结果与对明文进行解密再进行相同操作并对结果进行加密的最终输出一致。同态加密算法保证了用户数据安全性的同时,由于省去了解密和加密的操作,提高了云存储中的大数据的处理效率3。 1 虚拟化技术 云计算使用虚拟化技术在服务器的硬件资源与用户之间加设虚拟化层,虚拟化层负责与用户进行交互,并调用底层所有的硬件设备及计算资
4、源。云计算的虚拟化模型如图1所示。 图1 云计算虚拟化模型 用户通过租赁云平台中的虚拟机来获得云服务提供商的服务,而虚拟化层负责用户虚拟机的创建,销毁,迁移等操作。目前主流的虚拟化架构包括裸金属架构和寄居架构4。裸金属架构如图2所示。 图2 裸金属架构 在裸金属架构下,不需要为服务器预装操作系统,虚拟化软件直接部署在服务器的硬件资源上,虚拟机管理器VMM(Virtual Machine Monitor)负责从实际的物理资源到虚拟资源的映射操作,VMM负责为用户分配虚拟机。当用户请求访问物理资源时,VMM将对这些请求进行处理,并对相应的信令进行模拟,之后操作底层的硬件设备,并将结果返回给用户。目
5、前,裸金属虚拟化架构的实现方式包括硬件辅助的完全虚拟化和软件辅助的完全虚拟化以及半虚拟化架构。硬件辅助的完全虚拟化架构必须对服务器的CPU进行修改,使新的处理器可以理解虚拟化信令,并对信令进行处理,最后将处理结果通过异常的方式返回给VMM。硬件辅助的完全虚拟化架构的典型代表是Intel Virtualization Technology (VT-x),Microsoft的Hyper-V技术和AMD 的 AMD-V技术。软件辅助的完全虚拟化架构不需要对服务器的处理器进行修改,但是VMM必须对所有指令进行处理,将指令进行动态翻译,从而实现对硬件资源的操作,这种虚拟化架构的执行效率低下,指令转换引擎
6、的工作效率对性能的影响很大。软件辅助的完全虚拟化的典型代表是VMware ESX Server,VMware Station和Microsoft的Virtual Server等。完全虚拟化架构不需要对用户操作系统做任何更改,所有指令转换都由VMM或更改后的处理器完成,性能较差。与其相对应的虚拟化架构是半虚拟化架构,半虚拟化架构通过修改用户操作系统的内核,将不能够进行虚拟化的信令进行更改以实现客户操作系统与虚拟化平台的兼容性,半虚拟化架构的性能优越,是目前各互联网公司主要发展的虚拟化技术5。半虚拟化技术的典型代表是Xen。 2 虚拟化安全 用户通过租赁虚拟机来获得云服务提供的计算资源,虚拟化层直
7、接与用户进行交互,并对底层的硬件资源进行调用。因此,虚拟化安全是云计算安全的核心问题。目前,虚拟环境中主要存在以下几种攻击方式。 (1)对管理虚拟机的攻击,由于管理虚拟机负责所有用户虚拟机的创建,删除,移植等操作,并且对于用户虚拟机具有最高的管理权限,因此一旦管理虚拟机被攻破,则所有的用户数据都将完全暴露给攻击者。对于管理虚拟机的攻击被公认为虚拟环境中最严重的攻击,也是攻击者首选的攻击方式。 (2)虚拟机之间的攻击,攻击者可能会通过一台虚拟机来获取另一台虚拟机的访问权限,从而监控另一台虚拟机的网络流量等参数,或者对其配置文件进行修改,访问其敏感数据,使其强制离线等。 (3)Dos攻击,由于所有
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 中的 虚拟 技术 安全
限制150内