基于虚拟化云计算应用的可信性增强技术研讨

基于虚拟化云计算应用的可信性增强技术研讨

ID:28087886

大小:67.39 KB

页数:7页

时间:2018-12-08

基于虚拟化云计算应用的可信性增强技术研讨_第1页
基于虚拟化云计算应用的可信性增强技术研讨_第2页
基于虚拟化云计算应用的可信性增强技术研讨_第3页
基于虚拟化云计算应用的可信性增强技术研讨_第4页
基于虚拟化云计算应用的可信性增强技术研讨_第5页
资源描述:

《基于虚拟化云计算应用的可信性增强技术研讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于虚拟化云计算应用的可信性增强技术研讨[摘要]为保持云计算的行为一致性,服务的正常和数据的安全是可信性的前提条件。为进一步提高云计算应用的可信性,文章将在设计虚拟化云计算应用模型的基础上,分别从隐私保护、外在攻击防御两个方面展开研讨,并对两种技术安全性做出综合性评价。[关键词]虚拟化,云计算,可信性,增强技术中图分类号:TP333.96文献标识码:A文章编号:1009-914X(2014)40—0239—011.虚拟化云计算应用可信性增强技术模型云计算应用可信性增强的行为约束,有操作系统和应用程序两种约束方式,前者是用户在任何操作系统上,均能够保证

2、代码、数据等的安全隐私,后者是在防止恶意程序修改系统,并破坏应用数据的完整性。笔者认为在应用虚拟化云计算应用可信性增强技术之前,有必要提前建立技术模式,即以云计算的应用场景为基础,认证云计算平台的软件特性,然后以简单的静态接口,保证应用服务与平台软件的兼容性,但考虑到系统日常操作时候的外因复杂多变,在此建议利用调用接口,以便在操作系统服务调用并出现系统拒绝服务攻击和提供错误服务时,以验证的方式保证应用结果的基于虚拟化云计算应用的可信性增强技术研讨[摘要]为保持云计算的行为一致性,服务的正常和数据的安全是可信性的前提条件。为进一步提高云计算应用的可信性

3、,文章将在设计虚拟化云计算应用模型的基础上,分别从隐私保护、外在攻击防御两个方面展开研讨,并对两种技术安全性做出综合性评价。[关键词]虚拟化,云计算,可信性,增强技术中图分类号:TP333.96文献标识码:A文章编号:1009-914X(2014)40—0239—011.虚拟化云计算应用可信性增强技术模型云计算应用可信性增强的行为约束,有操作系统和应用程序两种约束方式,前者是用户在任何操作系统上,均能够保证代码、数据等的安全隐私,后者是在防止恶意程序修改系统,并破坏应用数据的完整性。笔者认为在应用虚拟化云计算应用可信性增强技术之前,有必要提前建立技术

4、模式,即以云计算的应用场景为基础,认证云计算平台的软件特性,然后以简单的静态接口,保证应用服务与平台软件的兼容性,但考虑到系统日常操作时候的外因复杂多变,在此建议利用调用接口,以便在操作系统服务调用并出现系统拒绝服务攻击和提供错误服务时,以验证的方式保证应用结果的完整性。1.虚拟化云计算应用可信性增强技术应用建议2.1服务的隐私保护虚拟化云计算的服务隐私保护,对云计算应用的完整性提供保护,期间需要创建行为约束层,控制数据交换和转移时不会被其他用户窃取。关于服务隐私的保护,可以从多个层面进行了解:(1)中间截获利用行为约束层,完成用户进程转移、操作系统

5、内核数据交换、硬件资源访问,这种方式是利用虚拟监控器,在行为约束层的基础上,设置可信系统调用层,以有效截获系统调用数据,属于远程调用模式的系统。中间截获的方式,有调用用户态系统、中断硬件陷、超调用提供几种,而判断中间截获是否可行,需要检查改写后代码是否能够正确执行,否则表示用户态页表映射没有得到正确执行。(2)隔离云计算应用,要求隔离用户与系统内核,将受保护状态的用户,在内核态返回时,能够有效隔离多个映射,并跟踪用户进程页面,这样就能够保证获取内核需求存储数据的同时,内核与用户进程数据的正常传输。隔离方式分为页表隐藏、物理页面使用跟踪、页换入与换出几

6、种,其中页表隐藏是在用户进入核心态之前,将保存的页表装载进硬件当中,在完成控制返回操作后,再将硬件中的页表载回;物理页面使用跟踪,识别全部物理页面记录的ID,以共享控制进程的页面,可有效维护生命周期内的进程页页换入与换出,通过对页表、页面引用的跟踪,配合服务隐私保护系统加密换入和换出页面。(3)数据加密为避免内核与磁盘数据泄露,利用可信系统调用层完成数据加密,并经过内核供以磁盘操作,其中内存映射的操作,以及系统调用的操作,都可以借助故障处理函数处理,而不需要其他网络数据的加密,就能够有效保证数据的隐私性。加密的文件格式,有公共文件和进程私有文件两类,

7、对这些文件加密,可通过公共密钥,将对称密钥和平台标签,贮存在文件的结尾,如果需要打开文件,则直接利用平台的私钥,解密文件结尾的对称密钥和平台标签。2.2外在攻击防御在监控不可信进程的基础上,期间要求检测和隔离云计算的应用进程,在确保不存在任何异常的情况下,才会同步系统资源修改至主文件系统当中。具体的外在攻击防御技术如下:(1)权限审计器系统调用资源时,要求借助权限审计器检测资源是否符合安全策略要求,凡是在策略要求范围外的资源,均视为超权限资源。权限审计器通过对公共完全策略的定义,预防特权资源被危险性操作,譬如在不安全系统中配置文件,并利用某些服务进程

8、所提供的服务,进行远程调用和通讯。其中包括模块管理、IPC、文件操作、进程管理等,目标资源涵盖全部模块、一般

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。