




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
云计算中的虚拟化技术与虚拟化安全 摘 要:云计算是将CPU、存储、I/O设备、网络、内存等资源通过虚拟化技术抽象成为一个动态的资源池,为用户提供按需分配的服务的计算模式。虚拟化技术是云计算的核心技术之一,虚拟化安全是云计算安全的核心问题。对云计算中的虚拟化技术和虚拟化安全问题进行研究,提出将同态加密算法应用于云计算的虚拟化安全问题,以实现保障用户的数据安全性的同时提高加密解密的算法效率。 关键词:云计算;虚拟化;虚拟化安全;同态加密算法 中图分类号:TP316 文献标识码:A 文章编号:2095-1302(2015)03-00-02 0 引 言 近年来,云计算的应用范围越来越广泛,并正在逐渐取代传统的计算模式,成为各大互联网公司争相发展的核心技术。虚拟化技术是云计算的核心技术之一,云计算服务提供商通过虚拟化软件将硬件资源虚拟化为巨大的动态的资源池,动态的、按需分配的为用户提供计算资源。虚拟化技术是云计算较传统计算模式最显著的特点,同时,虚拟化技术带来的安全问题也是传统计算模式所不具有的,是云计算安全特有的核心问题1。目前对于虚拟化安全的研究,主要集中在虚拟机隔离,虚拟机渗透,和虚拟机迁移等方面。可以采用的安全措施有访问控制,构造可信链和对用户数据和传输的信令进行加密等。目前,云服务提供商使用传统的数据加密算法对用户存储在云中的数据进行加密。由于传统的数据加密算法不能对密文直接进行操作,必须先将密文解密,再对明文进行操作,之后对结果进行加密,因此产生了潜在的明文数据泄露风险2。本文提出使用同态加密算法对用户数据进行加密操作。同态加密算法是近年来密码学中研究的热点之一,同态加密算法可以实现在不对密文进行解密的前提下,直接对密文进行相关操作,操作结果与对明文进行解密再进行相同操作并对结果进行加密的最终输出一致。同态加密算法保证了用户数据安全性的同时,由于省去了解密和加密的操作,提高了云存储中的大数据的处理效率3。 1 虚拟化技术 云计算使用虚拟化技术在服务器的硬件资源与用户之间加设虚拟化层,虚拟化层负责与用户进行交互,并调用底层所有的硬件设备及计算资源。云计算的虚拟化模型如图1所示。 图1 云计算虚拟化模型 用户通过租赁云平台中的虚拟机来获得云服务提供商的服务,而虚拟化层负责用户虚拟机的创建,销毁,迁移等操作。目前主流的虚拟化架构包括裸金属架构和寄居架构4。裸金属架构如图2所示。 图2 裸金属架构 在裸金属架构下,不需要为服务器预装操作系统,虚拟化软件直接部署在服务器的硬件资源上,虚拟机管理器VMM(Virtual Machine Monitor)负责从实际的物理资源到虚拟资源的映射操作,VMM负责为用户分配虚拟机。当用户请求访问物理资源时,VMM将对这些请求进行处理,并对相应的信令进行模拟,之后操作底层的硬件设备,并将结果返回给用户。目前,裸金属虚拟化架构的实现方式包括硬件辅助的完全虚拟化和软件辅助的完全虚拟化以及半虚拟化架构。硬件辅助的完全虚拟化架构必须对服务器的CPU进行修改,使新的处理器可以理解虚拟化信令,并对信令进行处理,最后将处理结果通过异常的方式返回给VMM。硬件辅助的完全虚拟化架构的典型代表是Intel Virtualization Technology (VT-x),Microsoft的Hyper-V技术和AMD 的 AMD-V技术。软件辅助的完全虚拟化架构不需要对服务器的处理器进行修改,但是VMM必须对所有指令进行处理,将指令进行动态翻译,从而实现对硬件资源的操作,这种虚拟化架构的执行效率低下,指令转换引擎的工作效率对性能的影响很大。软件辅助的完全虚拟化的典型代表是VMware ESX Server,VMware Station和Microsoft的Virtual Server等。完全虚拟化架构不需要对用户操作系统做任何更改,所有指令转换都由VMM或更改后的处理器完成,性能较差。与其相对应的虚拟化架构是半虚拟化架构,半虚拟化架构通过修改用户操作系统的内核,将不能够进行虚拟化的信令进行更改以实现客户操作系统与虚拟化平台的兼容性,半虚拟化架构的性能优越,是目前各互联网公司主要发展的虚拟化技术5。半虚拟化技术的典型代表是Xen。 2 虚拟化安全 用户通过租赁虚拟机来获得云服务提供的计算资源,虚拟化层直接与用户进行交互,并对底层的硬件资源进行调用。因此,虚拟化安全是云计算安全的核心问题。目前,虚拟环境中主要存在以下几种攻击方式。 (1)对管理虚拟机的攻击,由于管理虚拟机负责所有用户虚拟机的创建,删除,移植等操作,并且对于用户虚拟机具有最高的管理权限,因此一旦管理虚拟机被攻破,则所有的用户数据都将完全暴露给攻击者。对于管理虚拟机的攻击被公认为虚拟环境中最严重的攻击,也是攻击者首选的攻击方式。 (2)虚拟机之间的攻击,攻击者可能会通过一台虚拟机来获取另一台虚拟机的访问权限,从而监控另一台虚拟机的网络流量等参数,或者对其配置文件进行修改,访问其敏感数据,使其强制离线等。 (3)Dos攻击,由于所有用户的虚拟资源都来自于服务器的硬件资源,因此Dos(Denial Of Service)攻击可以被加入到虚拟环境中,从而造成可以使用的资源紧缺,造成虚拟环境无法响应用户的正常资源请求6。 (4)虚拟机移植攻击,由于用户的虚拟机是被动态创建出来为用户提供特定服务的,当服务结束或用户申请离线后,该虚拟机将被销毁,其对应的真实物理资源将被分配给之后请求资源的用户。由于先前的用户的操作会在此物理资源上留下痕迹,攻击者有可能通过获取此痕迹来获取用户操作特性或用户数据占用空间大小等参数,从而进一步分析获取用户敏感数据7。 目前对于云计算的虚拟化安全的防护措施主要从以下几个方面来实施: (1)访问控制:通过制定严格的访问控制策略,以保证用户不能访问超出自己权限的文件,从而实现对敏感数据的保护8。 (2)构造可信链:通过在云服务器中添加硬件可信模块的手段,构造可信链,从而保证虚拟服务器认证的安全性9。 (3)数据加密:寻求更加高效安全的数据加密算法,对用户存储于云端的数据进行加密,保证只有秘钥的持有者才可以访问加密数据。从而保障用户数据的隐私性与安全性。 3 同态加密算法 由于云平台中存储着海量的用户数据,并且对数据的操作及其频繁,传统的加密算法需要对数据进行解密之后才能进行相应操作,产生了安全风险的同时,降低了云计算的操作效率。同态加密算法可以实现对密文直接进行操作,操作结果与对密文先解密再进行操作最后将结果进行加密的最终输出一致。因此,同态加密算法非常适合作为对云存储中的用户数据的加密算法,既保证了用户数据始终处于加密状态,增强了数据安全性,同时由于省去了加密解密的操作,提高了算法的执行效率。 同态加密算法最初是由Rivest等人在文章“On data banks and privacy homomorphic”中提出的。最初对同态加密算法的研究,只停留在仅仅可以满足对特定的运算满足同态性,直到2009年,Gentry提出了第一个全同态加密算法。全同态加密算法可以实现对密文进行任意有效操作,而操作结果与对密文先进行解密再进行相同操作,最后对结果进行加密的输出一致,目前对于全同态加密算法的研究主要集中在整数范围内全同态加密算法的实现,现今比较主流的同态加密算法包括,Rivest算法,Domingo算法,DGHV算法和CAFED算法10。由于同态加密算法的高效性与安全性,使得其很适合于作为云存储中的数据加密算法。将用户数据通过全同态加密算法进行加密后存储于云端,用户掌握唯一秘钥。云服务提供方可以对用户数据进行如备份,检索等必要的操作,但不能对数据进行解密,既保障了用户数据的安全性和隐私性,也提高了云端对数据的处理效率。 4 结 语 本文主要介绍了目前云计算的虚拟化的关键技术和虚拟化安全的关键因素,并提出将全同态加密算法应用于云存储中对大数据的加密操作,以实现用户数据的安全性和隐私性,同时实现云服务提供商对用户数据更加高效安全的进行处理。寻求更加简单高效的整数范围内的全同态加密算法是未来云计算安全中对于加密算法研究改进的主要趋势。 参考文献 1冯登国, 张敏, 张妍, 等. 云计算安全研究J. 软件学报, 2011, 22(1):71-83. 2 Luo X, Yang L, Ma L, et al. Virtualization security risks and solutions of Cloud Computing via divide-conquer strategyC/Multimedia Information Networking and Security (MINES), 2011 Third International Conference on. IEEE, 2011: 637-641. 3 夏超. 同态加密技术及其应用研究D. 合肥:安徽大学, 2013. 4 李双权, 王燕伟. 云计算中服务器虚拟化技术探讨J. 邮电设计技术, 2011 (10): 27-33. 5 邵长庚. Xen 云环境虚拟机安全隔离技术研究与实现D. 成都:电子科技大学, 2013. 6 房晶, 吴昊, 白松林. 云计算的虚拟化安全问题J. 电信科学, 2012, 28(4): 135-140. 7 Sabahi F. Virtualization-level security in cloud computingC/Communication Software and Networks (ICCSN), 2011 IEEE 3rd International
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 机电设备安装动态监控与数据分析
- 水稻调酸课件
- 失智老年照护上海城建职业12课件
- 工程项目的竣工与验收管理方案
- 水稻根系发育课件
- 建筑工程项目建筑工程水利设施方案
- 影视艺术特性54课件
- 有效滤过压14课件
- 二零二五年度建筑总包、分包商联合施工安全管理合同
- 二零二五版个人信用贷款合同范本及税务处理指南
- 2025至2030中国氧化钪行业需求状况及未来趋势前景研判报告
- udi追溯管理制度
- 新能源产业园区厂房物业管理及绿色能源应用合同
- 读书分享《教师的语言力》
- 2025年5月上海普通高中学业水平等级性考试物理试题及答案
- 医院医患沟通谈话记录范本
- 资金往来清账协议书
- 《2025年CSCO肾癌诊疗指南》解读
- 财务审核协议书范本
- 石材检验报告
- 教科版(2017)六年级下册科学全册教案
评论
0/150
提交评论