在线客服系统

期刊库

教育   经济   科技   财会   管理   
医学   法学   文史   工业   建筑   
农学   水利   计算机   更多>>
 首 页    论文大全   论文精品    学术答疑    论文检测    出书咨询    服务流程    诚信通道    关于我们 

虚拟化云计算平台安全机制研究(2)

人气指数: 发布时间:2013-09-10 09:30  来源:http://www.zgqkk.com  作者: 李亚奇
分享到:

 

  虚拟化技术是提高可信性的重要技术,在虚拟环境中,不同虚拟机中的应用环境是相互隔离的,已经在一定程度上具有了可信性。另外,虚拟机监控器能够完全控制虚拟机及操作系统,所以使得虚拟机监控器中的可信增强技术具备可能性。目前,虚拟技术主要应用在云计算平台可信性的如下方面[3]:①云计算平台的安全性。实现虚拟化的软件层(VMM)和应用软件环境间是完全隔离的,即使操作系统被入侵,VMM中的安全日志、入侵检测等安全服务也不会被破坏,因此使云计算平台具备良好的抗攻击性;②可信计算。传统的可信计算的可信基选择的是操作系统,而操作系统注重的是开放性而非安全性。基于虚拟化的云计算平台的可信基是虚拟机监控器,其复杂性和大小远远小于操作系统,所以充当可信基比操作系统更具有优势;③容错冗余。冗余技术复制可能出错的计算组成部分,并进行协调。假设提供云服务的平台上有一个主虚拟机和n个虚拟机备份,且这些虚拟机部署在不同的处理器上,那么这样的冗余技术就可以经受多达n次故障。

  可信计算平台在实现上有若干方式,主要包括TPM芯片、远程证明等。TPM芯片是嵌入到主板上的独立芯片,作用是度量云计算平台的环境,从而提高云服务的安全性。TPM芯片提供了一个信任根,当响应云服务的虚拟机启动时,信任根记录进入BIOS前接收到控制权的系统部件,接下来启动的每个部件都会记录下一个得到控制权的系统部件,TPM芯片正是通过这样的方式对云服务做出响应的。除了响应云服务外,TPM芯片还提供对数据、签名以及密钥的安全存储。在云计算平台的虚拟环境中,为使虚拟机得到可信计算技术的支持,有必要对TPM 设备进行虚拟化,其中典型的例子是IBM 开发的vTPM。

  当用户通过网络访问云计算平台时,远程证明(Remote Attestation)可以使用户确认云计算平台是否处于可信状态。用户首先向云计算平台发出可信验证请求,该请求包含一个随机数。然后TPM芯片利用数字签名技术对云计算平台完整性度量结果和此随机数进行数字签名。用户在收到云计算平台的反馈后,根据随机数数值确认是否来自目的TPM,最后根据云计算平台的完整性度量结果决定要访问的云计算平台是否可信[4]。基于属性证明(PropertyBased Attestation,简称PBA)的方法对远程证明做了改进,此方法中用户关心的并不是度量结果hash值,而是云计算平台是否保持了完整性,通过hash值与属性证书绑定的方法,用户能够借助展示属性证书的方式来证明云计算平台的可信性。

  3 行为约束机制

  行为约束本质上是监控、管理并约束行为主体的活动,以保证行为主体不会对活动客体造成危害。当用户访问云计算平台时,对用户可以做的操作进行限制,约束限制其访问特权,避免不当操作对云计算平台产生的恶意影响,这就是行为约束机制在云管理平台中应用的目的。一般而言行为约束机制有"一致性"和"强制性"两个特性。行为约束的一致性保证所有的用户在访问云计算平台时采用一种约束机制。行为约束的强制性指的是无论用户意愿如何都要遵守行为约束机制的约束。在目前的云计算平台中,行为约束机制一般提供双向约束。

  云计算平台中的行为约束机制包含云计算平台内部和外部两个层次[5]:①在云计算平台外部约束云计算平台与使用其云服务的用户之间的关系;②在云计算平台内部约束多个用户的数据与云平台中的操作系统之间的关系。外部行为约束机制的约束主体是云服务的用户,客体是云计算平台。行为约束机制认为云计算平台和云服务使用者之间的关系是不可靠的,云服务的使用者要确定云计算平台提供的用户是否可靠、用户使用的数据是否能够正常存储、程序是否可以正常执行。另外,经常会有多个用户同时访问云计算平台,所以云计算平台也需要确认这些用户所使用的服务不会影响云计算平台的正常运行,不同用户之间的数据及服务不会与其他用户产生冲突。内部约束行为机制也有两个方面:一方面云计算平台要解决多用户的数据保护及服务环境隔离问题;另一方面,因为现存的云计算平台采用的操作系统都是基于传统的计算模式的,会存在一定的安全隐患,所以云计算平台要解决内部操作系统不可靠的问题。

  在当前的云计算平台中,虚拟化监控器CHAOS系统中使用了行为约束机制来增强安全性,以在不可信环境中保护云计算服务。CHAOS系统把用户应用分为正常应用和受约束的应用两类,正常应用不受CHAOS系统的行为约束,而受约束的应用操作涉及到操作系统时都要经过CHAOS系统的判断决策,如果操作不影响云计算平台的正常运行,此受约束的应用操作就会被允许;如果操作会给云计算平台带来安全隐患,此受约束的应用操作就会被禁止。

  参考文献:

  [1] 刘玮,王丽宏.云计算应用及其安全问题研究[J].计算机研究与发展,2012(10).

  [2] 姜政伟,刘宝旭.云计算安全威胁与风险分析[J].信息安全与技术,2012(11).

  [3] 张唯维.云计算用户数据传输与存储安全方案研究[D].北京:北京邮电大学,2011.

  [4] 宋筱宁.面向电信的云计算平台安全关键技术研究[D].南京:南京邮电大学,2012.

  [5] 李秋红.中国云计算技术开发的问题与对策研究[D]. 锦州:渤海大学,2012.

 


期刊库(http://www.zgqkk.com),是一个专门从事期刊推广、投稿辅导的网站。
  本站提供如何投稿辅导,寻求投稿辅导合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


  【免责声明】本文仅代表作者本人观点,与投稿辅导_期刊发表_中国期刊库专业期刊网站无关。投稿辅导_期刊发表_中国期刊库专业期刊网站站对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

 
QQ在线咨询
投稿辅导热线:
180-1501-6272
微信号咨询:
fabiaoba-com
咨询电话:18015016272 投稿邮箱:zgqkk365#126.com(#换成@)
本站郑重声明:文章只代表作者观点, 并不意味着本站认同。所载文章、数据仅供参考,使用前请核实,风险自负。
部分作品系转载,版权归原作者或相应的机构   若某篇作品侵犯您的权利,请来信告知.版权:周口博闻教育咨询有限公司 
Copyright © 2005-2023 . 期刊库 版权所有