基于云计算的虚拟化接入安全管理研究
基于云计算的网络安全及管理应用研究

T e 1 : + 8 6 — 5 5 1 — 6 5 6 9 0 9 6 3 6 5 6 9 0 9 6 4
基于云计算的网络安全及 管理应 用研究
倪 志 宏
( 河北大学 计算 中心 , 河北 保定 0 7 1 0 0 2 )
v i d e s t h e n e t w o r k ma n a g e me n t s e r v i c e c l o u d u n i i f e d i d e n t i t y a u t h e n t i c a t i o n a n d a c c e s s c o n t r o l me c h a n i s m b a s e d o n . T h r o u g h t h e c a l c u l a t i o n o f t h e n e w n e t w o r k e n v i r o n me n t o n t h e d e ma n d a n a l y s i s t o t h e c l o u d , t h e p a p e r h a s a d e t a i l e d d i s c u s s i o n O n v i r t u a l me mo r y , t us r t e d c o mp u t i n g t e c h n o l o g y . Ke y wo r d s : c l o u d c o mp u t i n g ; n e t wo r k s e c u r i t y ; v i r t u a l i z a t i o n
摘要: 介 绍云计算发展现 状 , 分析 云计算发展的主要 因素 , 云计 算所带来的信息安全 问题 , 以及 确保信息安全的具体方 法
虚拟化技术在云计算中的运用

虚拟化技术在云计算中的运用云计算是一项具有颠覆性的技术,它利用虚拟化技术提供了高效、灵活、安全的云计算服务。
虚拟化技术是云计算的基础,通过对物理资源进行虚拟化,实现在一台物理服务器上托管多个虚拟机的同步运行,从而让云计算具有更高的安全性、可靠性和灵活性。
本文将深入探讨虚拟化技术在云计算中的应用。
一、虚拟机技术虚拟机技术是虚拟化技术中应用最为广泛的一种,它可以通过将一台计算机虚拟为多个独立的虚拟机,从而独立托管多个用户的计算需求。
虚拟机技术不仅能够实现硬件资源的分配,还能够帮助用户完成操作系统的安装与配置,实现程序的运行和调试,使得物理资源得到充分的利用。
虚拟机技术还能够实现对运行中的虚拟机进行管理和维护,提高虚拟机的可移植性。
例如,用户可以将一个运行在一台虚拟机中的应用程序移植到另一个虚拟机中进行运行,这样便可以快速地对运行环境进行复制和部署。
二、虚拟化技术在云计算中的应用随着云计算的发展,虚拟化技术在云计算中的应用越来越广泛。
虚拟化技术能够为云计算提供高效、灵活、安全的服务支持。
虚拟化技术的主要应用包括:1. 云服务器云服务器是一种基于虚拟化技术的云计算服务,实现了对多台虚拟机进行托管和管理。
云服务器既可以应用于企业的业务应用,也可以应用于个人用户的个人网站或博客等。
云服务器能够为用户提供高效、安全、可靠的计算资源,大大节省了成本,从而推动了云计算的发展。
2. 云存储云存储是一种基于虚拟化技术的云计算服务,提供了一个安全、高效、可持久的存储空间。
在云存储中,用户可以创建多个虚拟化磁盘,将文件和数据存储在其中。
虚拟化磁盘具有高度的可靠性,即使出现故障,也能够快速实现数据的备份和恢复。
3. 云网络云网络是一种基于虚拟化技术的云计算服务,它可以将传统的物理网络转化为虚拟化网络,实现网络的可扩展性和高效性。
虚拟化网络可以帮助用户构建灵活、安全、高效的网络环境,从而更好地支持企业和个人的业务需求。
三、虚拟化技术的优势虚拟化技术的优势在于它利用虚拟化技术实现对物理资源的高效管理和利用。
多处理器虚拟化的云计算应用的安全研究

交付 , 其中 “ 云 ”是 计 算机 网络 的 比喻 性 说法 。 同 时 , 云计 算 保 护 技 术也 带 来 了一些 问题 ,比如 影 响 云计 算 的执 行 效 率 , 保
护 “ 面 积 ”狭 小等 等 。 多处 理 器虚 拟 化 云计 算 的 出 现解 决 了云 计 算保 护 技 术 的缺
以 下几 个 技术 难题 : 硬件 资 源 划分 、V M M和 C A P P M的 构造 、V M M 和 C A P P M协 同作 业 。
在 实现 大规 模 集成 运算 的基 础上 , 将软 硬件 有机 的 结合 在一 起 , 实现 计 算机 网络 的 资源 共 享 , 使 得 远 程 用户 可 以灵 活 有 效 的调
全性。
关键 词 云 计 算 ;多处 理 器虚 拟化 ; 安全研 究 ; 对 等协 作 中 图分 类号 : T P 3 0 9 文 献标 识码 : A 文 章编 号 :i 6 7 卜7 5 9 7( 2 0 1 3 )1 8 - 0 0 6 3 - 0 2
云计 算 的 出现 为 我 国 I T行业 的发 展 指 明 了一 条新 的道 路 ,
冲 溢 出的 问题 。
2 云计 算存 在 的安 全威 胁
2 . 1信 息泛 滥 , 泄漏 风 险较高 。 易产 生 的法 律纠纷 云 计 算 的应 用 使 得用 户 计 算 机 和虚 拟 云计 算联 系 起 来 , 对
义 和借 鉴价 值 。
1 多处理器 虚 拟化 云计 算概 述
云计 算 作 为 一种 新 型 的计 算 机 技 术 , 解 决 了传 统 意 义上 资 源 难 以共 享 的难 题 。云 计算 技 术 主 要 是基 于 虚 拟机 技 术 动态 易
基于多层次安全机制的虚拟化系统安全技术研究

基于多层次安全机制的虚拟化系统安全技术研究随着信息技术的不断发展和普及,虚拟化技术已经越来越成为一种常见的技术。
虚拟化技术的使用可以使得用户的资源得到更好的利用。
而虚拟化系统安全技术则是保障虚拟化技术使用安全最为重要的一环。
本文将会基于多层次安全机制,对虚拟化系统安全技术进行深入探讨。
虚拟化技术的应用越来越广泛,从简单的虚拟桌面和虚拟机、到数据中心和云计算平台。
虚拟化技术带来了很多好处,如可靠性、灵活性、可扩展性等。
然而,虚拟化技术的普及也给安全带来了很大的挑战。
虚拟化系统面临的安全隐患虚拟化系统的体系结构有着复杂的层次,这也为攻击者提供了更丰富的攻击手段和更大的攻击面。
攻击者可以通过虚拟化技术的共享资源,直接访问到正常用户的机器,从而获得非法的权限。
同时,缺乏对虚拟环境中资源和服务的完全可信度,也会增加恶意软件的入侵风险。
这些风险影响了虚拟化环境的稳定性和安全性。
如何保护虚拟化环境中的数据安全呢?首先,为了保证虚拟化系统的数据安全,需要在虚拟化层次上增加安全机制,以实现对虚拟化系统的数据安全保护。
常规的安全机制如访问控制、认证和加密都可以用于虚拟化环境中。
同时,通过验证和识别来自不同源或不同虚拟机的请求,可以确保身份验证与授权的正确性。
此外,加密技术也是确保数据安全的必要手段。
可以使用透明加密技术对虚拟磁盘、内存和数据流进行保护。
透明加密技术可以使得应用程序或操作系统在不知道数据加密和解密的情况下访问加密数据。
而且,透明加密技术可以保护应用程序和系统不被入侵。
虚拟化环境中的安全评估虚拟化环境中的安全评估是虚拟化安全技术实施的必要步骤。
安全评估应用于机器的整个生命周期,包括规划、实施、使用和废弃。
安全评估应确保机器符合相关的安全标准,确保机器的可靠性和安全性。
虚拟环境中的安全评估应该考虑以下几个方面的问题:1.虚拟机映像的评估——虚拟机映像是虚拟机的安装文件。
在安全评估期间,应对虚拟机映像进行评估,以确保虚拟机映像不带有恶意代码。
基于个人云计算的安全架构研究及实现技术

0 引言
个 人云 计算 安全事 件近年 来频频 出现 , 如: 谷 歌泄露 个人
一
部人员在接触和处理 内部数据的过程 中, 有滥用数据的可能性 。
( 2) 数据 泄露和 丢失 , 主 要有 A C L ( 访 问控 制列 表 , A c c e s s
o n t r o l L i s t ) 不充分或者密钥 的丢失 , 导致数据毁坏和外泄 。 隐私事件 , 盛 大云数 据丢失 事件 , 2 0 1 1 年 韩国 三大 门户网站之 C ( 3 )不 安 全 的 网 络 程 序 接 口 或 A P I ( 应 用程 序接 口 , Na t e 和 社交 网络 “ 赛 我 网” 遭 到黑 客攻 击 , 致使 3 5 0 0 万 用户 Ap p l i c a t i o n P r o g r a m I n t e r f a c e ) , 云计算应 用在开发和运行过程 信 息泄露事件 等 , 都严 重侵 犯了用 户的合法权益 。这些 个人云 对 网络接 口和 AP I 接 口来 说不 大成熟 , 会 带来一 不 安全 事件促使 了社会 各方 面对个人 云计算 安全 保护 的强烈 中的测 试时 ,
Re s e ar c h a nd t e c hno l o g y o n s e c ur i t y f r a me wo r k ba s e d on pe r s o na l c l o ud— c o m put i ng
Ma o Qi a n r e n ,X u T a n g , L i u J i n s o n g
了一种 可以 实施的 个人 云安全 架构 ; 针 对 个人 云终端 用户 , 根据 虚拟 资源化管理和 个人 云服务 的要 求 , 为 当前个人 云计
基于云计算的信息安全研究

供软件 资源的 网络被称 为” ”存 在于互 联网 云 。 的服务 器 、存储器 、P C U等硬件 资源和应 用软 件 、 开发环境 等资源 可以按使 用者 的需求 集成 随时获取, 随时扩展, 并按使用情况付费。 2 云计算 的优势 云计算 将计 算 任务 分布 在大 量 的计算 机 构成 的资源池 上 , 网络按需提 供可动 态伸 通过 缩的廉价计算服务。 云中的资源对使用者来说 可 以随时获取 , 随时扩展 , 按需使 用 , 用付 按使
p t r Sasri P a ) 基础设 施 即服 l f m a e c ao v e aS 和 务(f sutr e i I S 个层次 。 irt c e sv e a ) n a r u a r c a3 提
据不会 受到破坏 。 因为在 “ ” 云 里有最专业 的 团 队来 静 忙管理 信息 ; 有先进 的数据 中心来 保存 数据 ; 有专业 的计 算机维 护人员来 管理维 护硬 件 , 软件 ; 升级 有专 门 的杀毒 软件 帮 忙 防范病 毒 的攻击和 网络攻击 。 用户不 用担心 自己的数 据丢 失或病毒入 侵等 。 2 充分利用 资源共 享 - 4
智能、 动态地调配各种资源 , 如计算 、 、 存储 带 视” 行为? 当用户的隐私被侵犯时, 云服务提供 宽、 硬件 、 软件等 。 商是否支持用户调查。 云计算应用在设计之初 2 用户使用方便 . 2 已采用诸如” 数据标记” 等技术 以防非法访 问 用户可以在任何地方通过浏览器在 “ 混合数据, 云” 但是通过应用程序的漏洞, 非法访 云服务 提供商 必须能 向 的另一端运行程序和数据 , 可以和相关人员随 问还是会发 生 。另外 , 在信息所占存储空间被释放或再分 时分享信息, 不用担心机器上是否安装了应用 用户确保 : 相关信息能得到完全清 软件, 或担心是不是最新的版本。云计算可以 配给其他云用户之前, 无论其信息存放在硬盘还是在 内存中 ) , 避 轻松实现不同设备间的数据与应用共享, 实现 除(
虚拟化安全技术浅议
虚拟化安全技术浅议1 引言云计算(cloud computing)是透过网络将庞大的计算处理程序自动分解成无数个较小的子程序,再交由多台服务器所组成的庞大系统,经搜索、计算、分析,最后将处理结果反馈给用户的技术。
由于云计算的经济适用性,故其受到了学术界和产业界的一致关注。
但由于云计算自身的虚拟化、无边界、流动性等特性,使得其面临许多新的安全威胁;同时云计算导致IT资源、信息资源和用户资源的高度集中,带来的安全隐患也比传统的应用高。
云计算安全主要研究如何保障云计算应用和云计算服务的安全,包括云计算平台系统安全、身份和访问管理、用户数据安全、信息传输安全、虚拟化安全等。
2 虚拟化技术虚拟机(VM)是指在一个硬件平台上模拟多个独立的、ISA结构和实际硬件相同的虚拟硬件系统,在每个虚拟硬件系统上都可以运行不同的操作系统,即客户操作系统Guest OS。
这些客户操作系统通过虚拟机监视器(VMM)访问实际的物理资源。
VMM(亦称Hypervisor)是一个位于计算机硬件和操作系统之间的软件层,负责管理和隔离上层的多个虚拟机,为这些虚拟机提供安全、独立的运行环境。
同时也为每个虚拟机虚拟出一套与真实硬件无关的虚拟硬件环境,如硬盘、网络、内存、CPU等。
VMM可以将原来运行在传统架构上的单一程序运行在虚拟机上,将多个虚拟机合并到一个物理平台上,减少了空间和管理成本。
虚拟机监视器不仅仅是一个多任务管理工具,更是一种安全性和高可靠性的解决方案。
同时,虚拟机监视器为操作系统开发人员提供了更多的机会去开发那些在复杂操作系统上不易实现的功能。
根据虚拟机监视器在整个物理系统中的实现位置,可以将虚拟机监视器分为独立监控模式(Stand-alone Hypervisor Model)、宿主模型(Hosted-based Model)和混合模式(Hydrid Model)三种[1]。
云计算的主要特征包括分布式、虚拟化和动态可扩展。
基于动态安全策略的云数字图书馆虚拟化安全管理研究
( 兰州商学院网络中心,甘肃 兰州 7 3 0 0 2 0 )
( 摘 要]本文首先对云计算环境下数 字图书馆虚拟化技术和安全 问题进行 了 描 述。然后 , 根 据云计 算环境 下图书馆虚拟
化安全需求和安全威 胁,系统地提 出了一种虚拟化安全对策。该策略能够有效提高云计算系统 中资源和应用程序 的安全性 。 ( 关键词 ]云计算 ;数字图书馆 ;虚拟化安全 ;管理
[ A b s t r a c t ]F i r s d y , t h i s p a p e r d e s c r i b e d t h e v l r t u a l i z a t i o n t e c h n o l o g y a n d s e c u r i t y i s s u e s f o r d i g i t a l l i b r a r y b a s e d o n c l o u d
2 0 1 3年 1 月
第3 3 卷第 1 期
・
现 代 情 报
J o u r n a l o f Mo d e m I n f o r ma i t o n
J a n. ,2 01 3 V d. 3 3 N o . 1
信 息 资 源 开 发 与利 用 ・
基于动态安全策略的云数字图书馆 虚 拟化 安 全 管理研 究
c o mp u t i n g .A n d t h e n, a c or c d i n g t o t h e r e q u e s t s nd a t h r e a s t o f v i r a t ! a l D - q t i o n s e c u r i y t f o r d i g 眦 r e s o  ̄ u n d e r t h e c bu d o mp c u t ・
云计算安全研究
云计算安全研究摘要:随着云计算的深入人心,云计算安全性问题逐渐成为引人关注的焦点之一,实际上这已经成为制约云计算发展的瓶颈。
从不同参与者的角度分析了云计算安全需求,并深入剖析了云计算安全问题及面临的挑战。
同时,在此基础上提出了一种云计算安全模型,并对相关安全技术进行了具体分析。
关键词:云计算;云计算安全;安全技术0引言云计算是随着处理器技术、虚拟化技术、分布式存储技术、宽带互联网技术和自动化管理技术的发展而产生的。
美国国家标准技术研究院(NIST)将云计算定义为“一种无处不在的、便捷的且按需的对一个共享的可配置的计算资源(如网络、服务器、存储、应用和服务)进行网络访问的模式,它能够通过最少量的管理或与服务供应商的互动实现计算资源的迅速供给和释放。
[1]”云计算将网络上的计算、存储等资源虚拟化为像电一样可购买的商品,对经营者而言,云计算提高了设备利用率、节约了成本;对使用者而言,云计算具有快速启动、可扩展、按需服务、极其廉价等优点。
然而云计算主要源于业务模式的创新,源于大型网络公司的商业运作,其理论与技术基础薄弱,长期受到安全性问题的困扰。
据美国市场研究公司Gartner在2009年的调查,有超过70%的公司表示不愿意近期接受云计算,主要是因为担心云计算存在的数据安全性与隐私性问题。
而近年来不断发生的各种云计算安全事件更加剧了人们对云计算所面临的安全问题的担忧[2,3]。
可见,云计算安全问题已经成为云计算发展中必须解决的问题之一。
1云计算安全概述根据NIST 的定义,云计算应具有按需自助服务、随时随地用任何网络设备访问、多人共享资源池、快速重新布署灵活度、可被监控与量测的服务这5个关键特征;一般认为其还具有基于虚拟化技术快速部署资源或获得服务、减少用户终端的处理负担、降低用户对于IT专业知识的依赖等特征[4]。
从这些特征中可以看出云计算资源化、服务化的特有属性,这种属性给信息安全带来了新的冲击:首先,云平台中运行的各类云应用不同于传统网络拥有固定不变的基础设施、也无法设立固定不变的安全边界,因此用户数据安全与隐私保护很难实现;其次,一项云服务要涉及多方资源,这些资源的拥有者存在利益冲突,难以实现安全防护措施的统一规划部署;最后,云平台中聚集了相当数量的用户、数据和应用,数据与计算高度集中,需要安全措施在应对海量信息时仍然高效。
基于云计算的数字图书馆虚拟化平台可信管理策略研究
G a r t n e r 公司 2 0 1 0年 l 1 月 公 布 的虚 拟 化研 究 报 告 称 ,
2 0 1 2年企 业数 据 中心 超 过 5 0 %的工作 负 载将 运 行 在 虚
拟化 平 上 ,其 巾 6 0 %的虚 拟化 服 务 器 比物 理 基 础设 施 更容易遭到攻击。到 2 0 1 5年 ,控 制 企 业 内部 数 据
巾心 的 安全 软 件 中 ,近 4 0 %将 完 全 虚 拟 化 。 闪此 ,云
计 算 环 境下 虚 拟 化技 术 与 应用 环 境 的 安 全性 ,不 仅 是 影 响 冈书馆 云 服 务 系统 可 靠性 和 云 服 务 内容 有 效 性 的
境 安 全 管理 、运 营 的复 杂度 ,使 虚 拟化 应 用
[ 关键 词 ] 云 汁箅 ;数 字 『 书馆 ;虚 拟 化平 台 ;管删 策 略 [ 摘 要 ] 云计 算 环 境 下 ,云 图书 馆 利 用虚 拟 化技 术 高 效 整合 了计 算机 存储 资 源 , 在 提 高 云 系统 资 源 利 用 率 的前 提 下 大 幅 度 降低 了云 图书 馆建 设 、运 营 、维护 、升 级 成
书馆 发腱 的趋 势
拟 化 网 络 流量 实 施 有 效 的管 理 、监 控 、调 度 和控 制 。 第二 三 ,随着 云 图书 馆虚 拟 化 系统 结 构 复 杂度 和设 备 数 量 的不 断增 长 ,虚拟 机 和 虚拟 化 网络 系统 配 置 的频 率
和 复杂 性 ,也 会 随 着 图书 馆 云服 务 管 理 与应 用 系 统 工
[ 基 金项 目]木 艾系 2 0 1 2, l 教育 人 义衬 ‘ 会 科学 青 年 基金 项 目 “ 云 计算 环 境 下数 字 同 + 5 馆 云 服 务信 息化 平 架 十 勾 策略与用户
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2014年第4期
(总第136期)
信息通信
INFORMATION&COMMUNICAT10NS
2O14
(Sum.No 136)
基于云计算的虚拟化接入安全管理研究
李琼玲
(云南瑞讯达通信技术有限公司,云南昆明650051)
摘要:随着虚拟化技术的发展,在很多机构虚拟化已成为其架构中的重要组成部分,在此,技术再次走在了最佳的安全方
法的前面,随着机构对灾难恢复和业务连续性的重视,虚拟环境正变得越来越普遍。我们应该关注这种繁荣背后的隐
忧,文章对云计算的虚拟化网络接入安全管理进行研究,从虚拟化传统安全、范围、服务器安全等方面进行研究。
关键词:云计算;虚拟化技术;安全
中图分类号:G642 文献标识码:A 文章编号:1673.1l3l(2014)04.0173—01
1虚拟化安全和传统安全
对于虚拟化系统本身来讲可以把它当作是一个应用系统,
这样我们可以很好的将虚拟化的安全结合到所有的安全策略。
如公司的DRP、防病毒、补丁管理、配置管理甚至是ISO27001
都可以很平滑的应用到虚拟化平台。当然,由于虚拟化的特
殊性,对于它的补丁管理、病毒管理等要想和现在的策略做整
合并不意味着不需要任何改动,我们依然要根据虚拟化平台
的特性而制定适用于虚拟化的相关策略,让它更好地与企业
的策略保持一致的同时也解决它本身的问题。
2虚拟化安全考虑范围
虚拟化平台主要由虚拟服务、虚拟机以及客户机操作系
统组成,相应的我们也要从这些方面着手考虑其相关的安全
的问题。
虚拟机服务器主要是指其硬件、软件,这其中包括了存储、
迁移、管理、备份等与服务器相关的问题。虚拟机主要指在虚
拟机服务器上对虚拟机的创建、移动、共享以及对其资源使用
的控制等等问题。虚拟机安全显得比传统的物理主机的安全
更为重要,因为所有的虚拟机都是通过Hypervisor相连的,一
台虚拟机被破,很可能服务器上所有的虚拟机都会受到影响。
这也是我们为什么要花费更多精力来做好虚拟机的安全。
客户机操作系统是运行在虚拟机上的操作系统,可以是
Windows XP、Win7、Linux等操作系统,这跟我们运行在物理
机器上的操作系统没有任何差别,我们同样需要考虑其补丁
升级、防病毒、加固等安全问题。传统的操作系统安全可以无
缝的抑制到运行的虚拟化平台之上的操作系统。
3虚拟服务器安全
虚拟机也可以看作是一个文件夹中的一系列文件,但是
这些文件中包括了相当敏感的信息,确保组成虚拟机的所有
文件都放在同一个文件夹中。有些虚拟化管理程序在默认情
况下并不存储虚拟机文件,如同一个文件中的配置、虚拟磁盘、
快照文件、内存储数据等。把这些文件保存在一起,更容易运
行跟踪和监控以防止非授权访问,甚至是偷窃。
通过合理的访问权限来实现所有包含了虚拟机的文件夹
以及虚拟机所在压缩文件的安全。无论是在线的还是离线的
虚拟机文件都必须获得严格的管理和控制。理论上来讲,需
要同时对虚拟机文件的访问做监管。
任何时候都要注意对虚拟机的保护。例如,虚拟机在暂
停休息的状态下和活动的虚拟机相比其风险更高。因为当虚
拟机处于保存状态时,会在内存中生成一个文件,而该文件保
留了虚拟机所有相关内容。通过分析这个文件可以找到相应
的用户名和密码相关信息。
(1)虚拟机创建。创建一个虚拟机就跟创建一台电脑很类
似,虚拟机可以通过克隆模板镜像创建,也可以手工创建。创
建一个虚拟机的过程大概有如下几个步骤、命名虚拟机、选择
资源池、选择存储方式、选择客户机操作系统、配置虚拟处理
器、配置虚拟机内存、选择网络连接和创建虚拟磁盘。
(2)虚拟资源。虚拟机(VM)与其对应的虚拟化管理平台
提供商长期以来都致力于降低使用难度,仅需要五六下鼠标
点击就可以创建一台虚拟机。对用户来说,建立虚拟机变得
更加简单。用户可以通过VMware、XenServer、Hype ̄V或其
他虚拟化管理平台,点击“新虚拟机”并根据系统提示便可以
完成新虚拟机创建。然而,这种简单创建机制带来了新的不
确定性即虚拟机资源是否满足业务需求,很可能出现虚拟机
被分配了过多资源的情况。
(3)虚拟机移动。虚拟机可能会像传输文件那样从一台电
脑移动到另外一台,这种可移植性增加了主机的安全问题。如
果黑客将一个文件服务器损坏,那么在这台上的其他任何虚
拟机也可能会受到破坏,而判断具体是哪一台虚拟机的问题
导致的破坏会非常困难。另一个问题虚拟机可以很简单的被
拷贝或移动到u盘、移动硬盘,一个内部用户可能会潜在地移
动企业的数据到可移动介质。
(4)虚拟机ROLLBACK。虚拟环境中的虚拟机像一个树
形结构,在任何时候都可以通过快照让虚拟机有多个分支版
本,而通过快照就可以让虚拟机恢复到之前的状态。而这种
功能是和补丁管理冲突的,回滚一台虚拟机可以将原本打了
补丁的漏洞再次暴漏、重新开启已经关闭的用户和密码、删除
日志文件、可以使用已经过期的密钥等等。虚拟机的回滚可
能会重新感染恶意代码、重用之前已经删除的TCP序列号而
带来TCP会话劫持攻击。
4结语
对虚拟化的安全问题能反映出物理环境的安全问题,安
全问题在虚拟化环境中变得越来越重要,因为安全问题将对
虚拟服务器造成很严重的影响。通过分析云计算的虚拟化
接入安全管理研究,从而加强虚拟化技术管理,加强安全策
略实施对网络提出的灵活性、安全性的要求,从而保障业务
连续性。
参考文献:
[1]赵文辉,徐俊,周加林,李晨.网络存储技术[M].清华大学出
版社,2005
[2】潘松柏,张云勇,陈清金.云计算安全关键技术[J].电信科学,
2010(8)
173