当前位置:主页 > 管理论文 > 移动网络论文 >

IaaS云环境下面向内部威胁的数据安全保护技术研究

发布时间:2024-12-22 03:56
  随着云计算技术逐步成熟,越来越多的企业和个人通过租用IaaS云服务来降低IT资源的管理和维护成本。IaaS云环境下用户数据多以虚拟机镜像和外部挂载磁盘文件的形式存放于云端,云服务的透明性使用户失去对私有数据的绝对控制,云服务提供商控制着用户数据的管理接口,由于云服务商可信性不易评估,恶意的云管理员或者内部运维人员可能会利用其特权去侵害用户数据安全和隐私。例如,可直接对用户数据进行读写、可通过非授权调用云服务对用户数据进行间接操作等。因此,如何在IaaS云环境下对抗内部人员攻击以实现对用户虚拟机数据的安全保护已成为当前云计算亟待解决的关键问题。目前已有研究提出用户可控的数据加密、基于嵌套虚拟化的虚拟机监控以及单节点安全审计等方案去阻止或检测上述内部威胁,然而由于与现有公有云平台不兼容、实施会引入新的计算开销对云服务性能影响较大、同时仅关注单个节点行为无法判断行为操作来源的合法性,这些方案难以直接应用于IaaS环境,仍需要解决低开销的用户数据保护以及适用于当前主流云平台的数据访问多节点行为追溯等重要问题。针对上述问题,本文深入分析IaaS环境下的云服务行为特征和内部威胁特点,提出了一种面向内...

【文章页数】:72 页

【学位级别】:硕士

【部分图文】:

图3-7访问控制模块加载后进程访问情况

图3-7访问控制模块加载后进程访问情况

图3-5LSM钩子函数监控到的进程访问信息Fig3-5LSMhookfunctionmonitoredaccessprocessinformation其次,我们将采集到的正常进程构建访问控制策略,并且插入到LSM访问控制模块中,然后重新加载钩子函数内核模....


图3-8访问控制模块输出的日志信息Fig3-8Theloginformationofaccesscontrolmoduleoutput

图3-8访问控制模块输出的日志信息Fig3-8Theloginformationofaccesscontrolmoduleoutput

图3-6访问控制模块加载前进程访问情况Fig3-6Theprocessaccessfilebeforeaccesscontrolmoduleloading如图3-7所示,在添加完LSM访问控制模块之后,对被保护用户镜像文问的拷贝cp、移动mv、....


图5-6Qemu节点行为信息采集结果

图5-6Qemu节点行为信息采集结果

图5-4Nova节点行为信息采集结果Fig5-4ThebehaviorinformationcollectionresultinNovanode接下来对libvirt行为信息进行分析,结果如图5-5所示。可以看出(libvirt的时区为西方时区,应....



本文编号:4019397

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/4019397.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7b2fc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com