虚拟化云计算平台安全机制研究

合集下载

基于虚拟化技术的云平台安全性研究

基于虚拟化技术的云平台安全性研究

基于虚拟化技术的云平台安全性研究随着云计算的快速发展,基于虚拟化技术的云平台正越来越广泛地应用于各个领域。

然而,随之而来的安全威胁也大幅增加,因此对基于虚拟化技术的云平台安全性进行研究和保护变得尤为重要。

本文将着重探讨基于虚拟化技术的云平台的安全性,并提出一些相应的解决策略。

首先,我们来了解一下基于虚拟化技术的云平台的安全性威胁。

在云平台中,虚拟化技术被广泛应用,它可以将一个物理服务器划分为多个虚拟服务器,使得多个虚拟机可以同时运行在同一台物理服务器上。

然而,虚拟化的复杂性也给云平台的安全性带来了挑战。

首先,云平台中的虚拟机之间的隔离性是非常重要的。

由于虚拟机共享同一台物理服务器,如果虚拟机之间的隔离措施不足,一台被攻击的虚拟机可能会对其他虚拟机造成影响。

因此,在云平台中,需要加强虚拟机隔离性的措施,比如使用虚拟化技术提供的安全隔离功能,如虚拟机监控器(VMM)等,来确保不同虚拟机之间的资源和数据相互隔离。

其次,云平台中的敏感数据的安全保护也是必不可少的。

由于云平台中存在大量用户的敏感数据,如个人信息、商业机密等,一旦这些数据泄露或被攻击,将会造成严重的后果。

因此,对云平台中存储和传输的敏感数据进行加密是非常重要的。

可以采用各种加密算法和协议来确保数据的机密性和完整性,同时也需要确保密钥的安全管理。

此外,云平台的物理基础设施也需要得到保护。

这包括对数据中心的物理访问控制、服务器的硬件安全等。

在设计和建设云平台时,需要采取严格的物理安全措施,如视频监控、门禁系统、防火墙等,以保护云平台的物理基础设施免受攻击。

除了上述基本安全措施外,还可以通过以下几种策略来进一步提高基于虚拟化技术的云平台的安全性。

首先,可以采用多租户环境下的隔离策略。

多租户环境中,云平台会有多个租户共享一组物理资源,而这些租户之间需要相互隔离。

可以通过配置网络隔离、资源隔离和访问控制等方法,确保每个租户的资源和数据在物理资源上的隔离。

云计算中的网络虚拟化与安全

云计算中的网络虚拟化与安全

云计算中的网络虚拟化与安全随着互联网技术的发展和普及,云计算已经成为一个不可忽略的方向。

然而,云计算中的网络虚拟化和安全仍然是这个领域的重要问题。

本文将介绍这些问题及其解决方案。

一、网络虚拟化1. 什么是网络虚拟化网络虚拟化是一种技术,可以将物理网络划分成多个虚拟网络。

每个虚拟网络可以拥有自己的路由器、交换机和防火墙等网络设备,仅限于其本身使用。

虚拟化将实现多个用户共享物理网络的潜力。

2. 为什么需要网络虚拟化使用网络虚拟化技术,可以支持多租户技术,租户之间的网络相互独立。

这种多租户的方式更好地保护了租户的敏感数据。

此外,它可以帮助管理员更好地维护网络设备,提高资源利用率。

3. 网络虚拟化的实现方式网络虚拟化的实现方式可以是基于软件的和基于硬件的。

基于软件的虚拟化使用虚拟化软件来虚拟化网络设备,在虚拟机之间共享底层硬件资源。

硬件虚拟化是通过物理网络设备来虚拟化网络。

二、安全问题1. 云计算的安全挑战虽然云计算系统可以提供很多优势,但是部署云计算系统也需要解决相应的安全挑战。

其中最显著的挑战是如何保护用户的敏感数据并防止恶意攻击。

2. 安全解决方案为了保护云计算系统中的数据,需要采取多种安全解决方案。

一些主要的安全技术包括:网络隔离、数据加密、虚拟专用网络(VPN)、一个合适的安全访问控制和备份/恢复策略等。

3. 云安全防御机制云环境是一个复杂的系统,要想让其安全性更加可靠,可能需要采用多种安全防御机制。

这些机制包括数据安全、应用程序安全、应用程序管理、恶意软件的防御和身份和访问控制管理等。

三、总结通过网络虚拟化和安全技术,可以在云计算系统中提供更安全的环境。

网络虚拟化可以帮助实现多租户技术,并提高资源利用率。

在安全方面,采用虚拟私有网络、加密等技术可以更好地保护云计算系统的数据。

总之,网络虚拟化和安全技术应该是云计算系统中至关重要的一部分,使其更加安全、可靠和高效。

基于虚拟化技术的云计算系统安全性研究

基于虚拟化技术的云计算系统安全性研究

基于虚拟化技术的云计算系统安全性研究第一章:引言随着信息技术的飞速发展,云计算技术已经成为了当今互联网时代最重要的技术之一。

云计算技术范围广泛,可应用于各行各业,但是其安全性问题也日益凸显。

因此,基于虚拟化技术的云计算系统安全性研究成为了当务之急。

本文将围绕基于虚拟化技术的云计算系统安全性展开研究,分析其安全性问题,介绍虚拟化技术的应用,以及当前的安全保障手段。

最后,针对目前存在的安全风险,提出了相应的安全保障建议。

第二章:基于虚拟化技术的云计算系统2.1 云计算系统的定义云计算系统是指利用互联网技术将计算机资源和数据存储空间提供给用户使用的一种计算机系统。

云计算系统主要应用于数据中心、企业应用软件、电商平台等领域,为用户提供便利、高效的服务。

2.2 虚拟化技术的应用虚拟化技术是云计算系统的关键技术之一,它可以将一个物理计算机划分为多个虚拟计算机,每个虚拟计算机都可以独立运行操作系统和应用程序。

虚拟化技术的应用可以使计算机资源更加有效地利用,提高了系统运行的稳定性和可靠性。

2.3 基于虚拟化技术的云计算系统基于虚拟化技术的云计算系统可以将多个虚拟计算机集成在一起,形成云计算平台,为用户提供各种服务。

虚拟化技术使得云计算系统具有了更高的灵活性、可扩展性和可靠性。

第三章:云计算系统的安全性问题3.1 数据安全问题数据安全是云计算系统的最重要问题之一。

由于云计算系统存在的大量数据和共享机制,数据被窃取、损毁或篡改的风险也日益增大。

针对这一问题,云计算系统需要加强对数据加密、备份、灾备等措施。

3.2 虚拟机安全问题虚拟机的安全问题也是云计算系统面临的重要挑战之一。

虚拟机本身可能会受到攻击,而且很难被检测出来。

除了进行常规的安全措施外,还需要加强对虚拟机的访问控制。

3.3 用户认证和授权问题云计算系统的用户认证和授权机制也是一个非常重要的问题。

由于云计算系统中存在大量的用户和角色,因此用户容易被攻击者冒充,从而造成数据的泄露和操作系统的瘫痪。

云计算平台安全解决方案

云计算平台安全解决方案

云计算平台安全解决方案随着云计算技术的快速发展,越来越多的企业将关键业务和数据迁移到云平台上,以实现更高效的资源利用和灵活的业务扩展。

然而,云计算平台的安全性一直是企业和个人使用云计算的关注焦点之一。

本文将介绍云计算平台的安全问题,并提供一些解决方案。

1. 云平台安全风险分析在云计算平台中,主要存在以下几个安全风险:1.1 数据隐私泄露风险云平台存储了大量的企业和个人敏感数据,如客户信息、财务数据等。

如果这些数据被黑客或未授权的人员获取,将给企业和个人带来重大损失。

1.2 虚拟机安全问题云计算平台使用虚拟化技术,虚拟机之间的安全隔离成为一个重要问题。

如果一台虚拟机被攻击或感染病毒,可能会影响到其他虚拟机的安全。

1.3 虚拟化管理平台安全云计算平台的管理系统是整个平台的核心组件,如果管理系统存在漏洞或被黑客攻击,将对整个平台的安全性产生极大的威胁。

2. 针对以上安全问题,可以采取以下几个解决方案来提高云计算平台的安全性:2.1 加密和访问控制对敏感数据进行加密存储和传输,确保数据在传输和储存过程中不被窃取或篡改。

同时,设置严格的访问控制策略,限制只有授权的人员才能访问数据和云平台。

2.2 安全审计和监控建立完善的安全审计和监控机制,对云平台中的行为进行实时监控和日志记录。

及时发现和阻止潜在的安全威胁,对云平台的安全漏洞进行修补和漏洞扫描。

2.3 强化虚拟机隔离采用安全虚拟化技术,强化虚拟机之间的隔离,确保一台虚拟机的被攻击不会影响到其他虚拟机和整个云平台的安全性。

定期对虚拟机进行安全漏洞扫描和漏洞修补。

2.4 多地备份和灾备方案在云计算平台中,数据备份和灾备是非常重要的一环。

采用多地备份和灾备方案,确保数据不会因自然灾害或硬件故障而永久丢失。

同时,定期测试和验证备份和灾备方案的可行性。

2.5 安全意识培训加强员工和用户的安全意识培训,提高他们对云安全的认识和重视程度。

通过培训和教育,让员工了解云计算平台的安全风险,并掌握相应的应对措施。

虚拟化技术在云计算环境下的应用及其安全性

虚拟化技术在云计算环境下的应用及其安全性

虚拟化技术在云计算环境下的应用及其安全性随着云计算的不断普及和应用,虚拟化技术渐渐成为了云计算环境下的重要组成部分,深受用户的青睐。

虚拟化技术为用户提供了更加灵活和高效的计算资源利用方式,从而大大提高了用户的工作效率和生产能力。

但是虚拟化技术也带来了一些安全问题,需要我们对其进行深入的分析和探讨。

一、虚拟化技术在云计算环境下的应用虚拟化技术是一种通过软件等方式在同一个物理计算机上虚拟出多个独立的逻辑计算机的技术,这些逻辑计算机之间相互独立,可以进行独立的操作和管理,互不干扰。

虚拟化技术为用户提供了更加灵活和高效的计算资源利用方式,用户可以针对自己的需求,自主管理虚拟机的数量和规模。

在云计算环境下,虚拟化技术被广泛地应用于各个领域,如云主机、云存储等。

云主机是云计算环境下最常见的应用之一,其通过虚拟化技术将物理服务器分割成多个虚拟服务器,从而让用户可以在虚拟服务器上运行自己的应用程序,实现更高效的资源利用。

二、虚拟化技术的安全性问题虚拟化技术的广泛应用也带来了一些安全性问题,其主要表现在以下几个方面:1、虚拟机逃逸攻击虚拟机逃逸攻击指攻击者通过利用系统漏洞等方式,从一个虚拟机中逃出来,获取虚拟机宿主机的权限,实现对整个物理服务器的控制。

这样一来,攻击者就可以访问敏感数据,或者利用虚拟机进行高强度的计算任务等。

虚拟机逃逸攻击是一种非常危险的攻击方式,因为攻击者可以在虚拟化环境下悄悄地进行攻击,而不会被发现。

2、虚拟机密度问题虚拟化技术允许在同一台物理服务器上运行多个虚拟机,这种方式可以大大提高计算资源的利用率。

但是,这种方式也存在着一定的安全风险。

由于多个虚拟机共享同一台物理服务器的资源,如果其中一个虚拟机被攻击,则可能会导致其他虚拟机的安全问题。

此外,虚拟机的共享也存在一些资源竞争问题,如果处理不当,可能会导致整个物理服务器的崩溃。

3、虚拟机漏洞问题虚拟机作为一个独立的逻辑计算机,也存在着一些漏洞问题。

云计算平台的网络安全风险与应对

云计算平台的网络安全风险与应对

云计算平台的网络安全风险与应对随着云计算技术的快速发展和广泛应用,云计算平台已成为企业和个人存储、处理和共享数据的重要工具。

然而,云计算平台的网络安全风险也日益凸显。

本文将探讨云计算平台的网络安全风险,并提出相应的应对措施。

一、云计算平台的网络安全风险1. 数据泄露风险云计算平台存储了大量的用户数据,包括个人隐私信息、商业机密等。

一旦云计算平台遭受黑客攻击或内部人员泄露,用户的数据将面临泄露的风险,给用户带来巨大的损失。

2. 虚拟化安全风险云计算平台采用虚拟化技术,将物理服务器划分为多个虚拟机,提供给不同的用户使用。

虚拟化技术的安全性直接影响到云计算平台的整体安全。

一旦虚拟机被攻击或者虚拟化管理软件存在漏洞,将导致整个云计算平台的安全受到威胁。

3. 数据完整性风险云计算平台上的数据可能会受到篡改或者损坏的风险。

黑客可以通过篡改数据或者破坏数据完整性来达到其目的,给用户带来严重的损失。

4. 服务可用性风险云计算平台的服务可用性是用户关注的重点之一。

一旦云计算平台遭受到分布式拒绝服务(DDoS)攻击或者其他网络攻击,将导致服务不可用,给用户带来不便和损失。

二、云计算平台网络安全的应对措施1. 加强身份认证和访问控制云计算平台应采用多层次的身份认证和访问控制机制,确保只有授权用户才能访问和操作云计算平台。

采用强密码、双因素认证等技术,提高身份认证的安全性。

2. 加密数据传输和存储云计算平台应采用加密技术对数据进行传输和存储,确保数据在传输和存储过程中不被窃取或篡改。

同时,定期备份数据,以防止数据丢失。

3. 定期进行安全审计和漏洞扫描云计算平台应定期进行安全审计和漏洞扫描,及时发现和修复潜在的安全漏洞。

同时,建立安全事件响应机制,及时应对安全事件,减少损失。

4. 建立灾备机制云计算平台应建立灾备机制,确保在发生灾难性事件时能够快速恢复服务。

采用冗余备份、异地备份等技术手段,提高系统的可用性和容错性。

5. 培训员工和用户的安全意识云计算平台提供商应加强对员工和用户的安全意识培训,提高其对网络安全的认识和防范能力。

虚拟化云计算平台安全机制研究

虚拟化云计算平台安全机制研究

需要数 据信息时直接从云计算平台中获取这些信息 ; 二 是
约束 恶 意 系 统 及 恶 意 应 用 。针 对 云 计 算 平 台 面 临 的 这 两
方 面安 全 问题 , 本 文 主 要 介 绍 云计 算 平 台 中 传 输 和 存 储 数
据 过 程 中 的安 全 机 制 , 云计 算 平 台 中 的 可信 增 强 技 术 以及
败” 指 的是 云 计 算平 台 由原 先 可 以正 常提 供 云 服 务 到 目前
护, 将 大 量 用 户 的数 据 集 中到 云 计 算 平 台 时 , 云 端 要 有 完
善的管理机制 。 由上 述 安 全 问 题 可 以看 出 , 云 计 算 平 台 面 临 的安 全 性 主要 有 两 个 方 面 : 一 是 用 户 自身 的 信 息 不 泄 漏 , 并 可 以在
有的密码攻击 。
可用现象 ; 同 时 还 要 确 保 云 服 务 具 备 一 定 的 容 灾 容 错 能
力; ② 云 服 务 的 可信 性 。 云计 算 平 台提 供 的 云服 务 要 取 得 用 户 的信 任 , 以使 用 户 敢 于将 业 务 数 据 存 放 到 云端 。 在 保 证数据可信 的同时 , 还 要保证 数据 的安全 保密性 ; ③ 隐 私 性 及 保 障 性 。面 向最 终 用 户 提 供 的 云 服 务 要 具 备 隐 私 保
随着 云计 算 技 术 由提 出 到 逐 渐 普 及 实 现 , 安 全 问 题 也 越来越 突出 , 甚 至 成 为 制 约 云 计 算 技 术 发 展 的 重 要 因素 。 当前 云计 算 的 安 全 问 题 主 要 体 现 在 ] : ① 云 服 务 的 可 靠
的加 密 密钥 和解 密 密 钥 不 同 。对 称 加 密 算 法 的 典 型 代 表

云计算安全问题研究

云计算安全问题研究

云计算安全问题研究在当今数字化时代,云计算已经成为企业和个人存储、处理和共享数据的重要手段。

然而,随着云计算的广泛应用,安全问题也日益凸显。

云计算的复杂性和开放性使得其面临着诸多安全威胁,如数据泄露、恶意攻击、访问控制不当等。

这些安全问题不仅可能导致企业的经济损失,还可能损害用户的隐私和权益。

因此,深入研究云计算安全问题具有重要的现实意义。

云计算的基本概念和特点云计算是一种基于互联网的计算方式,它通过将计算任务分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使得企业能够根据需求访问可配置的计算资源共享池,包括网络、服务器、存储、应用软件和服务等。

云计算具有超大规模、虚拟化、高可靠性、通用性、高可扩展性和按需服务等特点。

云计算的服务模式主要包括基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。

IaaS 提供服务器、存储和网络等基础设施服务;PaaS 提供平台环境,让开发者能够在上面构建和部署应用程序;SaaS 则直接为用户提供各种应用软件服务。

云计算安全问题的分类云计算中的安全问题可以分为技术层面和管理层面两大类。

技术层面的安全问题主要包括:1、数据泄露:由于云计算中的数据存储在云端,一旦数据中心的安全防护措施被突破,大量用户的数据可能会被窃取或泄露。

2、数据加密:如果数据在传输和存储过程中没有进行有效的加密,就容易被黑客拦截和读取。

3、身份验证与授权:确保只有合法的用户能够访问和操作云资源是至关重要的,但身份验证和授权机制如果存在漏洞,就可能导致非法访问。

4、网络攻击:云计算平台可能会遭受分布式拒绝服务攻击(DDoS)、SQL 注入攻击、跨站脚本攻击等各种网络攻击。

5、虚拟机安全:在云计算环境中,虚拟机之间的隔离如果不够完善,可能会导致一个虚拟机的安全问题影响到其他虚拟机。

管理层面的安全问题主要包括:1、合规性:企业在使用云计算服务时,需要确保其符合各种法律法规和行业标准,如数据保护法规、隐私政策等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

虚拟化云计算平台安全机制研究摘要:云管理平台集成了大量的计算、存储资源,并将这些资源以可靠服务的形式提供给用户使用。

为降低软硬件故障对用户使用云服务的影响,必须在此平台中实现可靠的安全保障技术。

介绍了云计算平台中的安全机制、可信增强技术,并阐述了行为约束机制在云计算平台中的应用。

关键词:安全机制;可信增强;云计算;行为约束1 云计算及安全机制随着云计算技术由提出到逐渐普及实现,安全问题也越来越突出,甚至成为制约云计算技术发展的重要因素。

当前云计算的安全问题主要体现在[1]:①云服务的可靠性。

云计算平台服务供应商提供的计算资源、存储资源等应该是完整且可靠的,杜绝使用过程中频繁发生云服务不可用现象;同时还要确保云服务具备一定的容灾容错能力;②云服务的可信性。

云计算平台提供的云服务要取得用户的信任,以使用户敢于将业务数据存放到云端。

在保证数据可信的同时,还要保证数据的安全保密性;③隐私性及保障性。

面向最终用户提供的云服务要具备隐私保护,将大量用户的数据集中到云计算平台时,云端要有完善的管理机制。

由上述安全问题可以看出,云计算平台面临的安全性主要有两个方面:一是用户自身的信息不泄漏,并可以在需要数据信息时直接从云计算平台中获取这些信息;二是约束恶意系统及恶意应用。

针对云计算平台面临的这两方面安全问题,本文主要介绍云计算平台中传输和存储数据过程中的安全机制,云计算平台中的可信增强技术以及对恶意应用的约束机制。

信息加密技术是保证用户自身的信息不泄漏的关键,云计算平台涉及到的云端客户端在传输数据时都要对数据进行加密处理。

信息加密技术可以在对重要的数据进行加密后再传输,以隐藏原本的信息内容,通过该方式可以保证用户数据不被非法窃取,从而有效防止了用户自身信息的泄漏。

信息加密技术包括算法和密钥两个重要的组成部分,加密算法将原始数据和密钥进行一系列数学运算后得到密文;加密后的密文只有借助密钥才能恢复成为原来的内容。

根据加密密钥和解密密钥是否相同,可以将加密算法分为对称加密算法和非对称加密算法两大类,对称加密算法的加密密钥和解密密钥相同,非对称加密算法的加密密钥和解密密钥不同。

对称加密算法的典型代表是DES,DES算法对数据进行加密时,明文按照64位进行分组,密钥的长度也是64位,但只有其中的54位参与加密运算,足够长的分组长度和足够大的密钥空间有效防止了对明文进行穷举攻击的可能性,保证了加密信息的安全性。

非对称加密算法的典型代表是RSA算法,RSA 算法是依赖于大数分解的,即得到两个大素数的乘积是容易的,但再对此乘积进行因式分解操作是极其困难的,所以可以把此乘积作为加密密钥,RSA算法目前可以抵御所有的密码攻击。

2 云计算平台中可信增强技术云计算平台要保证它们提供的云服务可以被正常执行,而且不会被恶意使用,在此过程中云计算的可信性不可忽略,而行为一致性又是云计算可信性的一个关键问题;操作系统的复杂性、单一内核性以及巨大的代码量决定了云计算平台难以确信整个平台的行为一致性。

“计算机可信”指的是计算机系统提供可验证的可信服务的能力,也就是说要保证计算机系统有序地提供正确的服务。

一般而言影响云计算平台云服务可信性的因素主要有3个:失败(Failure)、错误(Error)及故障(Fault)[2]。

“失败”指的是云计算平台由原先可以正常提供云服务到目前无法正常提供云服务。

产生这种问题的原因可能是因为云计算平台在提供服务时没有遵循要求的规范,或者云服务的设计规范是错误的。

“错误”指的是云计算平台的各个子模块之间的交互状态出现异常,“错误”状态不一定会导致云计算平台产生“失败”状态,但假如“错误”状态积累到一定程度时,会引起云计算平台“失败”状态的产生。

“故障”是引起“错误”状态的可能原因。

由影响云计算平台云服务可信性的因素可以看出,要显著提高云计算平台的可信性,最好的解决方法是从云计算平台的故障着手。

提高计算机可信性的方法主要有故障预防、故障预测、故障包容以及故障移除等。

故障预防指的是借助质量控制方法,优化云管理平台设计,以此预防故障的发生。

故障预测是指评估云管理平台的状态,预测故障是否会发生、何时会发生。

故障包容是指利用错误检测、修复以及重新配置的方式在故障发生时仍然可以正常使用云管理平台。

当故障发生时,可以通过验证、诊断以及修复的方式移除故障。

虚拟化技术是提高可信性的重要技术,在虚拟环境中,不同虚拟机中的应用环境是相互隔离的,已经在一定程度上具有了可信性。

另外,虚拟机监控器能够完全控制虚拟机及操作系统,所以使得虚拟机监控器中的可信增强技术具备可能性。

目前,虚拟技术主要应用在云计算平台可信性的如下方面[3]:①云计算平台的安全性。

实现虚拟化的软件层(VMM)和应用软件环境间是完全隔离的,即使操作系统被入侵,VMM中的安全日志、入侵检测等安全服务也不会被破坏,因此使云计算平台具备良好的抗攻击性;②可信计算。

传统的可信计算的可信基选择的是操作系统,而操作系统注重的是开放性而非安全性。

基于虚拟化的云计算平台的可信基是虚拟机监控器,其复杂性和大小远远小于操作系统,所以充当可信基比操作系统更具有优势;③容错冗余。

冗余技术复制可能出错的计算组成部分,并进行协调。

假设提供云服务的平台上有一个主虚拟机和n个虚拟机备份,且这些虚拟机部署在不同的处理器上,那么这样的冗余技术就可以经受多达n 次故障。

可信计算平台在实现上有若干方式,主要包括TPM芯片、远程证明等。

TPM芯片是嵌入到主板上的独立芯片,作用是度量云计算平台的环境,从而提高云服务的安全性。

TPM芯片提供了一个信任根,当响应云服务的虚拟机启动时,信任根记录进入BIOS前接收到控制权的系统部件,接下来启动的每个部件都会记录下一个得到控制权的系统部件,TPM芯片正是通过这样的方式对云服务做出响应的。

除了响应云服务外,TPM芯片还提供对数据、签名以及密钥的安全存储。

在云计算平台的虚拟环境中,为使虚拟机得到可信计算技术的支持,有必要对TPM 设备进行虚拟化,其中典型的例子是IBM 开发的vTPM。

当用户通过网络访问云计算平台时,远程证明(Remote Attestation)可以使用户确认云计算平台是否处于可信状态。

用户首先向云计算平台发出可信验证请求,该请求包含一个随机数。

然后TPM芯片利用数字签名技术对云计算平台完整性度量结果和此随机数进行数字签名。

用户在收到云计算平台的反馈后,根据随机数数值确认是否来自目的TPM,最后根据云计算平台的完整性度量结果决定要访问的云计算平台是否可信[4]。

基于属性证明(PropertyBased Attestation,简称PBA)的方法对远程证明做了改进,此方法中用户关心的并不是度量结果hash值,而是云计算平台是否保持了完整性,通过hash值与属性证书绑定的方法,用户能够借助展示属性证书的方式来证明云计算平台的可信性。

3 行为约束机制行为约束本质上是监控、管理并约束行为主体的活动,以保证行为主体不会对活动客体造成危害。

当用户访问云计算平台时,对用户可以做的操作进行限制,约束限制其访问特权,避免不当操作对云计算平台产生的恶意影响,这就是行为约束机制在云管理平台中应用的目的。

一般而言行为约束机制有“一致性”和“强制性”两个特性。

行为约束的一致性保证所有的用户在访问云计算平台时采用一种约束机制。

行为约束的强制性指的是无论用户意愿如何都要遵守行为约束机制的约束。

在目前的云计算平台中,行为约束机制一般提供双向约束。

云计算平台中的行为约束机制包含云计算平台内部和外部两个层次[5]:①在云计算平台外部约束云计算平台与使用其云服务的用户之间的关系;②在云计算平台内部约束多个用户的数据与云平台中的操作系统之间的关系。

外部行为约束机制的约束主体是云服务的用户,客体是云计算平台。

行为约束机制认为云计算平台和云服务使用者之间的关系是不可靠的,云服务的使用者要确定云计算平台提供的用户是否可靠、用户使用的数据是否能够正常存储、程序是否可以正常执行。

另外,经常会有多个用户同时访问云计算平台,所以云计算平台也需要确认这些用户所使用的服务不会影响云计算平台的正常运行,不同用户之间的数据及服务不会与其他用户产生冲突。

内部约束行为机制也有两个方面:一方面云计算平台要解决多用户的数据保护及服务环境隔离问题;另一方面,因为现存的云计算平台采用的操作系统都是基于传统的计算模式的,会存在一定的安全隐患,所以云计算平台要解决内部操作系统不可靠的问题。

在当前的云计算平台中,虚拟化监控器CHAOS系统中使用了行为约束机制来增强安全性,以在不可信环境中保护云计算服务。

CHAOS系统把用户应用分为正常应用和受约束的应用两类,正常应用不受CHAOS系统的行为约束,而受约束的应用操作涉及到操作系统时都要经过CHAOS系统的判断决策,如果操作不影响云计算平台的正常运行,此受约束的应用操作就会被允许;如果操作会给云计算平台带来安全隐患,此受约束的应用操作就会被禁止。

参考文献:[1] 刘玮,王丽宏.云计算应用及其安全问题研究[J].计算机研究与发展,2012(10).[2] 姜政伟,刘宝旭.云计算安全威胁与风险分析[J].信息安全与技术,2012(11).[3] 张唯维.云计算用户数据传输与存储安全方案研究[D].北京:北京邮电大学,2011.[4] 宋筱宁.面向电信的云计算平台安全关键技术研究[D].南京:南京邮电大学,2012.[5] 李秋红.中国云计算技术开发的问题与对策研究[D]. 锦州:渤海大学,2012.。

相关文档
最新文档