当前位置:主页 > 科技论文 > 计算机论文 >

基于Nitro的虚拟机内省框架的设计与实现

发布时间:2017-04-30 23:09

  本文关键词:基于Nitro的虚拟机内省框架的设计与实现,,由笔耕文化传播整理发布。


【摘要】:云计算的迅猛发展促使越来越多的IT应用开始向云中迁移。虽然云计算带来了许多好处,但是安全问题成为了IT应用提供商采用云计算的最主要顾虑。系统虚拟化技术是实现云计算的关键技术,虚拟化的安全和云计算的安全息息相关。根据虚拟化环境的特点,采用虚拟机内省技术来保护虚拟化环境安全具有诸多优点。因此,研究基于虚拟机内省技术的安全监控对虚拟化和云计算的发展有重要的价值和意义。针对云环境下的虚拟机安全问题,现有的基于虚拟机内省技术的安全监控方案中有一些只适用于商业化虚拟化技术,很难移植到开源虚拟化技术中,还有一些虽然适用于开源虚拟化技术,但是过分依赖客户机操作系统的内核信息,而实际情况是内核信息可能因操作系统版本的变化而变化,还有就是某个版本的操作系统可能未公开。为了解决以上问题,本文在KVM虚拟化平台下利用虚拟机内省技术构建了一个虚拟机内省框架NBVF。NBVF驻留在宿主机内部,采用虚拟机内省工具(Nitro)来捕获虚拟机的内部信息。因此,NBVF不需要在被监控虚拟机内部安装任何代理监控模块,能够更好的避免恶意软件的攻击,提高了计算机系统的安全性。NBVF的系统架构采用了主被动监控结合的设计方案来实现;首先本文将进程监控设计为主动监控,利用虚拟机内省工具来捕获目标虚拟机内部进程的系统调用序列,并通过J48分类算法来判断进程是恶意的;然后将内核可加载模块和文件监控模块设计成被动监控,当为这两个模块设置的触发条件被满足时,利用虚拟机内省工具来捕获目标虚拟机的内存、CPU等资源,在经过语义重构之后,能够分析虚拟机内部内核可加载模块、文件的详细信息。实验结果表明:1)NBVF不仅能够快速准确地对虚拟机实施监控,而且对目标虚拟机的性能影响较小,例如内存读写测试性能损失均低于2%,文件加密解密性能损失均低于1%;2)在一台物理主机运行一个虚拟机的情况下,NBVF的最小平均响应时间是0.18毫秒,而在相对沉重负载(一个物理机器运行5个虚拟机)最大平均响应时间是4.13毫秒,因此NBVF达到了预期的监控效果。
【关键词】:安全监控 虚拟机内省 KVM Nitro
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP302
【目录】:
  • 致谢5-6
  • 摘要6-7
  • ABSTRACT7-11
  • 1 绪论11-15
  • 1.1 研究背景及目的11-12
  • 1.2 研究现状12-14
  • 1.2.1 虚拟机内省技术12-13
  • 1.2.2 虚拟机内省框架13-14
  • 1.3 论文的组织结构14-15
  • 2 虚拟机内省相关技术研究15-20
  • 2.1 虚拟化技术15-17
  • 2.1.1 虚拟化技术简介15-16
  • 2.1.2 虚拟化架构16-17
  • 2.2 虚拟机内省技术17-19
  • 2.2.1 虚拟机内省概述17
  • 2.2.2 虚拟机自省的实现方式及难点17-19
  • 2.3 本章小结19-20
  • 3 KVM和Nitro相关技术研究20-34
  • 3.1 KVM概述20-27
  • 3.1.1 KVM架构20-21
  • 3.1.2 KVM内核模块21-22
  • 3.1.3 Qemu模块22-23
  • 3.1.4 Intel硬件辅助虚拟化技术VT-x23-25
  • 3.1.5 扩展页表EPT技术25-27
  • 3.2 Nitro概述27-33
  • 3.2.1 Nitro的实现原理28-32
  • 3.2.2 Nitro的特性与优势32-33
  • 3.3 本章小结33-34
  • 4 虚拟机内省框架的设计与实现34-51
  • 4.1 设计原则34
  • 4.2 虚拟机内省框架34-36
  • 4.3 接收模块36-37
  • 4.4 进程监控模块37-44
  • 4.4.1 提取分类模型阶段38-41
  • 4.4.2 分析预测阶段41-44
  • 4.5 内核可加载模块监控模块44-46
  • 4.5.1 构造虚拟机层级视图45-46
  • 4.5.2 构造虚拟机监控器层级视图46
  • 4.5.3 视图对比46
  • 4.6 文件监控模块46-50
  • 4.6.1 语义重构47-50
  • 4.7 本章小结50-51
  • 5 框架测试与结果分析51-62
  • 5.1 实验环境搭建51-54
  • 5.1.1 H1环境配置51-53
  • 5.1.2 H2环境配置53-54
  • 5.2 有效性分析54-57
  • 5.3 虚拟机性能影响分析57-58
  • 5.4 虚拟机内省框架性能分析58-61
  • 5.4.1 动态检测阶段58-59
  • 5.4.2 结果分析59-61
  • 5.5 本章小结61-62
  • 6 总结和展望62-64
  • 6.1 总结62-63
  • 6.2 展望63-64
  • 参考文献64-67
  • 作者简历及攻读硕士学位期间取得的研究成果67-69
  • 学位论文数据集69

【相似文献】

中国期刊全文数据库 前10条

1 王兴波;;有关虚拟机及虚拟化技术的几点诠注[J];信息化纵横;2009年07期

2 包敬海;;浅谈基于虚拟机保护个人服务器[J];福建电脑;2009年08期

3 张岐;;虚拟机在线迁移技术综述[J];农业网络信息;2012年02期

4 ;实而不“虚” 三大王牌虚拟机评测[J];电脑爱好者;2013年08期

5 付王敏捷;;浅谈虚拟机的原理及应用[J];电子制作;2014年02期

6 ;金蝉脱壳 创建安全的虚拟机系统[J];新电脑;2002年04期

7 虚拟人;;神奇的虚拟机软件[J];软件;2002年12期

8 吴放;虚拟机软件专题测试 运筹帷幄之间[J];新电脑;2003年03期

9 杨兴平;;玩转虚拟机就这么简单[J];网络与信息;2005年12期

10 王国安;康雯瑛;葛稚燕;;使用虚拟机软件解决自动站和人工站月报表数据的审核[J];河南气象;2006年01期

中国重要会议论文全文数据库 前5条

1 韦万贵;;虚拟机软件在实际工作中的应用[A];甘肃成人教育协会2008年年会论文集[C];2008年

2 李永;吴庆波;苏航;;基于虚拟机的动态迁移技术分析和研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

3 王轶;陈俊辉;;使用VPC2007搭建企业应用和测试平台[A];2007第二届全国广播电视技术论文集2(下)[C];2007年

4 董焱;;基于虚拟化技术的实验教学中心环境构建[A];北京高校实验室工作研究会2010年年会优秀论文[C];2011年

5 董焱;;基于虚拟化技术的实验教学中心环境构建[A];北京高教学会实验室工作研究会2010年学术研讨会论文集(下册)[C];2010年

中国重要报纸全文数据库 前10条

1 特约作者:聂阳德 钟达文;体验虚拟机的神奇魅力[N];电脑报;2002年

2 黄树;实战虚拟机软件[N];中国电脑教育报;2004年

3 卿晨;虚拟机为网络教学收紧成本口袋[N];中国电脑教育报;2007年

4 ;虚拟机管理工具仍有改进空间[N];网络世界;2007年

5 四川工程职业技术学院 江平;虚拟机助力计算机教学[N];中国电脑教育报;2006年

6 区阳;微软推出首款虚拟机软件[N];中国计算机报;2003年

7 丁士明;联想虚拟化解决方案[N];中国计算机报;2007年

8 特约作者 滔滔江水;计算机也能虚拟[N];电脑报;2002年

9 ;虚拟化市场增长近五成[N];网络世界;2006年

10 本报特约撰稿 陈杰;虚拟化:制度下的安全[N];计算机世界;2009年

中国博士学位论文全文数据库 前7条

1 林杰;面向服务监控的可控云关键技术研究[D];北京邮电大学;2015年

2 林铭炜;面向云平台的虚拟机异常行为检测方法研究[D];重庆大学;2014年

3 陈微;基于动态二进制翻译的协同设计虚拟机关键技术研究[D];国防科学技术大学;2010年

4 马飞;云数据中心中虚拟机放置和实时迁移研究[D];北京交通大学;2013年

5 王晓静;I/O虚拟化的性能隔离和优化[D];华中科技大学;2012年

6 张逢U

本文编号:337773


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/337773.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cdf49***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com