基于系统调用重定向的虚拟机自省技术
本文关键词: 虚拟机自省技术 虚拟机 系统安全 出处:《南京大学》2014年硕士论文 论文类型:学位论文
【摘要】:随着云计算的普及,越来越多的服务器使用了虚拟化技术。云平台服务商的数据中心通过使用虚拟化技术实现了弹性计算,不同的用户或者任务可以共享物理资源,如CPU和硬盘。许多企业也将服务迁移到了服务商提供的云平台上。这使得云平台的安全得到了广泛的关注。作为云平台的基石之一,虚拟化也为安全领域带来了新的机遇与挑战。为了解决如何在云平台上对客户机进行监控与进行安全防护的需要,研究人员提出了虚拟机自省技术。虚拟机自省技术可以帮助自省工具从客户机外部来监控客户机的状态,并做出安全决策。实现虚拟机自省技术的一个主要问题是如何解决语义鸿沟问题。语义鸿沟是指如何将虚拟机监控器能够访问的客户机底层信息,如内存数据,转化为安全工具所需的高层语义信息,如进程控制块。安全工具需要高层的语义信息来进行安全决策,如遍历客户机中的进程来检测异常进程。虚拟机自省技术可以应用于云平台相关的安全领域中的许多问题,如恶意软件分析和内存取证等等。目前已有的虚拟机自省技术有着比较高的性能开销,并且要求用户为不同的客户机操作系统版本定制出不同的自省工具。这样的虚拟机自省技术缺乏通用性和实用性。本文提出了一种新的虚拟机自省技术,ShadowContexto ShadowContext是一种接近实时的,无需人工干预的自省技术。ShadowContext能够满足将自省技术进行实际运用的三个重要条件:低性能开销,通用性与自动化。而目前的虚拟机自省技术都无法在这三个条件上完全满足要求。相对于其他已有的自省技术,ShadowContext有两个主要优势:(1) ShadowContext有着明显较低的性能开销。因此,ShadowContext能够实现接近实时的自省技术。(2)通过允许一个自省工具对多个不同的客户机操作系统版本进行监控,ShadowContext能够大大地提高自省工具的实用性。这些优势都来自于一个新的概念,“影子上下文”。在影子上下文中,自省工具能够复用客户机中的系统调用代码来解决语义鸿沟问题。客户机中的系统调用代码会自动地将底层信息转化为有用的高层语义信息。除此之外,ShadowContext具有良好的安全性,能够防御许多实际存在的恶意攻击。我们设计,并且实现了一个ShadowContext的原型系统。我们也对ShadowContext进行了系统的评估。实验数据表明,ShadowContext平均带来的性能开销为75%,并且其初始化空壳进程的时间的中位数为0.117毫秒。并且在ShadowContext上运行的自省工具可以同时对多个客户机进行监控。ShadowContext对于自省工具和客户机来说是完全透明的。
[Abstract]:With the popularity of cloud computing, more and more servers are using virtualization technology. Cloud platform service providers' data centers use virtualization technology to achieve flexible computing, and different users or tasks can share physical resources. For example, CPU and hard disk. Many enterprises have also migrated their services to the cloud platform provided by service providers. This has made the security of cloud platform receive wide attention. As one of the cornerstones of cloud platform, Virtualization also brings new opportunities and challenges to the security field. Researchers have proposed virtual machine introspection, which can help introspection tools monitor client state from outside. One of the main problems in realizing virtual machine introspection technology is how to solve the semantic gap problem. Semantic divide refers to how to access the client underlying information, such as memory data, which the virtual machine monitor can access. Security tools need high-level semantic information, such as process control blocks. Security tools need high-level semantic information to make security decisions. Such as traversing processes in the client to detect abnormal processes. Virtual machine introspection can be applied to many problems in the cloud platform-related security realm, Such as malware analysis and memory forensics, etc. The existing virtual machine introspection technology has a relatively high performance overhead, And users are required to customize different introspection tools for different client operating system versions. This kind of virtual machine introspection technology lacks versatility and practicability. In this paper, a new virtual machine introspection technology, Shadow Contexto ShadowContext, is proposed, which is nearly real-time. The introspection technique. ShadowContext, which does not require human intervention, can satisfy three important conditions for the practical use of the introspection technique: low performance overhead, Generality and automation. The current introspection technology of virtual machine can not fully meet the requirements of these three conditions. Compared with other existing introspection technology, ShadowContext has two main advantages: 1) ShadowContext has significantly lower performance overhead. So ShadowContext can achieve near-real-time introspection technology. 2) by allowing a single introspection tool to monitor multiple versions of the client operating system, ShadowContext can greatly improve the utility of the introspection tool. In a new concept, "shadow context." in shadow context, The introspection tool can reuse the system call code in the client to solve the semantic gap problem. The system call code in the client automatically converts the underlying information into useful high-level semantic information. Can defend against many actual malicious attacks. We design, A prototype system of ShadowContext is implemented. We also evaluate ShadowContext systematically. The experimental data show that the average performance cost of ShadowContext is 755.The median time to initialize the empty shell process is 0.117 milliseconds. The introspection tool running on ShadowContext can monitor multiple clients simultaneously. ShadowContext is completely transparent to both the introspection tool and the client.
【学位授予单位】:南京大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP302
【相似文献】
相关期刊论文 前10条
1 曹晓刚;;Java虚拟机的10年[J];程序员;2005年07期
2 宋韬;盘细平;罗元柯;倪国军;;Java虚拟机在嵌入式DSP系统上的实现[J];计算机应用与软件;2007年04期
3 刘黎波;;Java虚拟机拦截原理研究[J];科技风;2008年21期
4 刘治波;;Java虚拟机简析[J];济南职业学院学报;2008年01期
5 郝帅;;Java虚拟机中相关技术的探讨[J];成功(教育);2008年08期
6 李霞;;系统虚拟机关键技术研究[J];微型电脑应用;2010年03期
7 郑晓珑;孔挺;;虚拟机的安全风险与管理[J];硅谷;2010年16期
8 李学昌;平淡;;为速度而战,虚拟机内外兼修[J];电脑爱好者;2010年18期
9 王惠萍;张海龙;冯帆;王建华;;Java虚拟机使用及优化[J];计算机与网络;2010年21期
10 郑婷婷;武延军;贺也平;;云计算环境下的虚拟机快速克隆技术[J];计算机工程与应用;2011年13期
相关会议论文 前10条
1 孟广平;;虚拟机漂移网络连接方法探讨[A];中国计量协会冶金分会2011年会论文集[C];2011年
2 段翼真;王晓程;;可信安全虚拟机平台的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 李明宇;张倩;吕品;;网络流量感知的虚拟机高可用动态部署研究[A];2014第二届中国指挥控制大会论文集(上)[C];2014年
4 林红;;Java虚拟机面向数字媒体的应用研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年
5 杨旭;彭一明;刑承杰;李若淼;;基于VMware vSphere 5虚拟机的备份系统实现[A];中国高等教育学会教育信息化分会第十二次学术年会论文集[C];2014年
6 沈敏虎;查德平;刘百祥;赵泽宇;;虚拟机网络部署与管理研究[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年
7 李英壮;廖培腾;孙梦;李先毅;;基于云计算的数据中心虚拟机管理平台的设计[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年
8 朱欣焰;苏科华;毛继国;龚健雅;;GIS符号虚拟机及实现方法研究[A];《测绘通报》测绘科学前沿技术论坛摘要集[C];2008年
9 于洋;陈晓东;俞承芳;李旦;;基于FPGA平台的虚拟机建模与仿真[A];2007'仪表,,自动化及先进集成技术大会论文集(一)[C];2007年
10 丁涛;郝沁汾;张冰;;内核虚拟机调度策略的研究与分析[A];'2010系统仿真技术及其应用学术会议论文集[C];2010年
相关重要报纸文章 前10条
1 ;虚拟机的生与死[N];网络世界;2008年
2 本报记者 卜娜;高性能Java虚拟机将在中国云市场释能[N];中国计算机报;2012年
3 本报记者 邱燕娜;如何告别虚拟机管理烦恼[N];中国计算机报;2012年
4 ;首批通过云计算产品虚拟机管理测评名单[N];中国电子报;2014年
5 申琳;虚拟机泛滥 系统安全怎么办[N];中国计算机报;2008年
6 Tom Henderson邋沈建苗 编译;虚拟机管理的五大问题[N];计算机世界;2008年
7 盆盆;真实的虚拟机[N];中国电脑教育报;2004年
8 本版编辑 综合 编译整理 田梦;管理好虚拟机的全生命周期[N];计算机世界;2008年
9 李婷;中国研制出全球最快反病毒虚拟机[N];人民邮电;2009年
10 张弛;虚拟机迁移走向真正自由[N];网络世界;2010年
相关博士学位论文 前10条
1 宋翔;多核虚拟环境的性能及可伸缩性研究[D];复旦大学;2014年
2 王桂平;云环境下面向可信的虚拟机异常检测关键技术研究[D];重庆大学;2015年
3 周真;云平台下运行环境感知的虚拟机异常检测策略及算法研究[D];重庆大学;2015年
4 郭芬;面向虚拟机的云平台资源部署与调度研究[D];华南理工大学;2015年
5 周傲;高可靠云服务供应关键技术研究[D];北京邮电大学;2015年
6 代炜琦;云计算执行环境可信构建关键技术研究[D];华中科技大学;2015年
7 刘圣卓;面向虚拟集群的镜像存储与传输优化[D];清华大学;2015年
8 陈彬;分布环境下虚拟机按需部署关键技术研究[D];国防科学技术大学;2010年
9 刘海坤;虚拟机在线迁移性能优化关键技术研究[D];华中科技大学;2012年
10 刘谦;面向云计算的虚拟机系统安全研究[D];上海交通大学;2012年
相关硕士学位论文 前10条
1 潘飞;负载相关的虚拟机放置策略研究[D];杭州电子科技大学;2011年
2 王建一;混合型桌面云高可用性研究与实现[D];华南理工大学;2015年
3 周衡;云计算环境下虚拟机优化调度策略研究[D];河北大学;2015年
4 罗仲皓;基于OpenStack的私有云计算平台的设计与实现[D];华南理工大学;2015年
5 李子堂;面向负载均衡的虚拟机动态迁移优化研究[D];辽宁大学;2015年
6 张煜;基于OpenStack的“实验云”平台的研究与开发[D];西南交通大学;2015年
7 曾文琦;面向应用服务的云规模虚似机性能监控与负载分析技术研究[D];复旦大学;2013年
8 施继成;面向多核处理器的虚拟机性能优化[D];复旦大学;2014年
9 游井辉;基于虚拟机动态迁移的资源调度策略研究[D];华南理工大学;2015年
10 方良英;云平台的资源优化管理研究与实现[D];南京师范大学;2015年
本文编号:1514024
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1514024.html