当前位置:主页 > 科技论文 > 计算机论文 >

云计算环境下虚拟机映像安全管理模型研究

发布时间:2019-07-23 11:27
【摘要】:云计算是计算机科学中一种新兴的计算模型。云计算模型整合网络中的各种计算资源,并对这些资源进行虚拟化与抽象,使之变成可靠的服务,然后以这种形式将这些计算资源有效地提供给用户。在这种模型下,用户可以从复杂的底层硬件逻辑,软件栈,与网络协议中解放出来。然而,在数据的完整性,数据恢复和私密性等方面,云计算仍存在很大的风险。目前云计算的数据文件安全机制都是以虚拟机技术为基础的。 本文首先介绍了虚拟机技术、虚拟机实例Xen、以及虚拟机监视器层Hypervisor。接着深入研究了Mirage模型,对Mirage模型面对的安全问题进行详细分析,指出其存在的两方面的安全缺陷:访问控制规则静态、过滤策略简单。针对Mirage模型存在的安全缺陷,文章提出SI-Mirage模型,把用户使用虚拟机映像看作一个独立事件,为事件中的各个对象建立信任模型,引入安全指数,评估事件的运行对系统安全性能的影响。并对Mirage模型中的访问控制规则进行优化,同时给出了SI-Mirage模型的部分实现细节。最后对SI-Mirage模型进行实验测试,测试结果表明,SI-Mirage模型在安全性能上对系统有较大提升,但是在接受范围内,网络吞吐量、内存缓存和磁盘I/0上都有一定比例的下降。
【图文】:

虚拟机物理地址和宿主机物理地址之间的映射虚拟机中的Hash页表存放的是虚拟机的虚拟地址和物理地址之间的映射,而Hypervisor层为了使各个运行的虚拟机之间实现物理上的隔离对宿主机的


也就是说虚拟机使用的物理地址(PA)并不等于宿主机上使用的机器物理地址(MA),图2-3描述了虚拟机VM的物理地址(PA)和宿主机的物理地址(MA)之间的映射关系。11

影子页表工作机制在上文的影子页表软件实现的机制下,每一次在虚拟机上切换地址空间(在虚拟机进程之间进行切换)都需要清空影子页表,并重新建立虚拟机的虚拟地址


这就是所说的影子页表(Shadow Page Table) [29]。如图2-4所示,影子页表的工作流程如下:1)在宿主机发生页缺失异常时(Page Fault Exception), Hypervisor检查客户机页表中是否存在地址映射,如果映射存在,则转向第2步;如果不存在则转向第3步;2) Hypervisor根据PA找到相应的MA,将映射关系〈VA,,MA>插入影子页表,然后返回虚拟机继续执行;3) Hypervisor向客户机提交页缺失异常(Page Fault Exception),然后返回虚拟机继续执行;- 4)虚拟机会在其页表中建立映射关系〈VA,MA>,在虚拟机重新访问这个虚拟地址VA时,如果映射<VA
【学位授予单位】:复旦大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP3;TP302

【相似文献】

相关期刊论文 前10条

1 陈雪梅;可视虚拟机关键技术研究[J];广东科技;2005年08期

2 李超,方潜生;Java虚拟机中类装载机制的原理分析与应用研究[J];安徽建筑工业学院学报(自然科学版);2005年05期

3 张幼真;;用虚拟机实现多系统操作[J];微电脑世界;2005年09期

4 刘晖;;系统问答[J];电脑迷;2005年05期

5 朱海华;陈自刚;;Java虚拟机性能及调优[J];电脑知识与技术;2005年36期

6 杨丽洁;;虚拟机控制流的途径[J];河北工业大学成人教育学院学报;2005年04期

7 方向阳;;“虚拟机”在实验教学中的应用探索[J];中国现代教育装备;2006年11期

8 张广敏;盘细平;涂杰;;Java虚拟机的面向对象性[J];计算机应用与软件;2006年03期

9 北乡达郎;南庭;;嵌入式Java虚拟机渗透到手机以外的领域[J];电子设计应用;2007年10期

10 欧阳星明;朱金银;;虚拟机的可定制生成及其动态优化[J];计算机工程与科学;2008年01期

相关会议论文 前10条

1 孟广平;;虚拟机漂移网络连接方法探讨[A];中国计量协会冶金分会2011年会论文集[C];2011年

2 段翼真;王晓程;;可信安全虚拟机平台的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

3 李明宇;张倩;吕品;;网络流量感知的虚拟机高可用动态部署研究[A];2014第二届中国指挥控制大会论文集(上)[C];2014年

4 林红;;Java虚拟机面向数字媒体的应用研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年

5 杨旭;彭一明;刑承杰;李若淼;;基于VMware vSphere 5虚拟机的备份系统实现[A];中国高等教育学会教育信息化分会第十二次学术年会论文集[C];2014年

6 沈敏虎;查德平;刘百祥;赵泽宇;;虚拟机网络部署与管理研究[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年

7 李英壮;廖培腾;孙梦;李先毅;;基于云计算的数据中心虚拟机管理平台的设计[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年

8 朱欣焰;苏科华;毛继国;龚健雅;;GIS符号虚拟机及实现方法研究[A];《测绘通报》测绘科学前沿技术论坛摘要集[C];2008年

9 于洋;陈晓东;俞承芳;李旦;;基于FPGA平台的虚拟机建模与仿真[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年

10 丁涛;郝沁汾;张冰;;内核虚拟机调度策略的研究与分析[A];'2010系统仿真技术及其应用学术会议论文集[C];2010年

相关重要报纸文章 前10条

1 宁家雨;虚拟机数据在哪个磁盘上?[N];网络世界;2009年

2 本报记者 郭涛;谁来填补虚拟机的安全漏洞[N];中国计算机报;2010年

3 本报记者 郭涛;VMware改变软件销售模式[N];中国计算机报;2010年

4 盆盆;真实的虚拟机[N];中国电脑教育报;2004年

5 ;利用工具解决虚拟机监测难题[N];网络世界;2007年

6 宋家雨;别拿虚拟机不当固定资产[N];网络世界;2008年

7 《网络世界》记者 柴莎莎;虚拟机通信可视性很关键[N];网络世界;2011年

8 Antone Gonsalves;Linux的虚拟化未来[N];中国计算机报;2007年

9 张承东;安全争议让虚拟化用户“心虚”[N];网络世界;2007年

10 本报记者 郭涛;消除虚拟机备份的尴尬[N];中国计算机报;2012年

相关博士学位论文 前10条

1 陈彬;分布环境下虚拟机按需部署关键技术研究[D];国防科学技术大学;2010年

2 刘海坤;虚拟机在线迁移性能优化关键技术研究[D];华中科技大学;2012年

3 刘谦;面向云计算的虚拟机系统安全研究[D];上海交通大学;2012年

4 赵佳;虚拟机动态迁移的关键问题研究[D];吉林大学;2013年

5 邓莉;基于虚拟机迁移的动态资源配置研究[D];华中科技大学;2013年

6 李丁丁;虚拟机本地存储写性能优化研究[D];华中科技大学;2013年

7 董玉双;云平台中虚拟机部署的关键问题研究[D];吉林大学;2014年

8 曹文治;虚拟机网络性能优化研究[D];华中科技大学;2013年

9 杜雨阳;虚拟机状态迁移和相变存储磨损均衡方法研究[D];清华大学;2011年

10 邹琼;Java虚拟机的自适应动态优化[D];中国科学技术大学;2008年

相关硕士学位论文 前10条

1 邓洋春;Java虚拟机关键机制研究与实践[D];中南大学;2009年

2 陆晓雯;虚拟机资源监测调整机制研究[D];华中科技大学;2008年

3 杨卫平;面向虚拟机的网络入侵检测系统[D];华中科技大学;2008年

4 张德;硬件虚拟机的域间通讯和性能模型研究[D];华中科技大学;2008年

5 吴晓丹;反病毒虚拟机关键技术研究[D];中国科学技术大学;2009年

6 赵彦琨;虚拟机管理平台中的虚拟机代理服务机制研究[D];华中科技大学;2009年

7 袁e

本文编号:2518126


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2518126.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7918d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com