KVM虚拟化动态迁移技术的安全防护模型
[Abstract]:Virtual machine dynamic migration technology is to make virtual machine dynamically transfer between different hosts without the user's knowledge, ensure the completion of computing tasks, have the advantages of load balance, release of hardware dependence, efficient use of resources, and so on. However, the virtual machine information and user information will be exposed to network communication in the process of application of this technology. The security of virtual environment has become a concern for the majority of users, and has gradually become a hot issue discussed and studied in academic circles. Based on the research of virtualization mechanism and the source code of virtualized operating system, the security problem of virtual machine dynamic migration is taken as the breakthrough point. Firstly, the hidden danger of memory leakage is analyzed. Secondly, combined with KVM (kernel-based virtual machine) virtualization technology, communication mechanism, migration mechanism), a security protection model based on hybrid random transform coding is designed and proposed. In order to ensure the data security of virtual machine dynamic migration, the model adds data monitoring module and security module to the outgoing and incoming end of virtual machine dynamic migration. Finally, a large number of experiments are carried out. The simulation tests the security protection ability of the model and its influence on the performance of virtual machine. Simulation results show that the security protection model can guarantee the security of virtual machine dynamic migration in KVM virtualization environment, and achieve the balance between virtual machine security and dynamic migration performance.
【作者单位】: 中国科学院信息工程研究所;中国科学院研究生院;国家保密科技测评中心;北京交通大学;
【基金】:国家自然科学基金(61502486)~~
【分类号】:TP309
【相似文献】
相关期刊论文 前10条
1 董健;;现代校园网络的安全防护[J];科技情报开发与经济;2007年19期
2 吴锡源;;安全防护无“小”事[J];信息安全与通信保密;2009年09期
3 罗广;;欧姆龙——您身边的安全防护专家[J];国内外机电一体化技术;2011年04期
4 赵粮;;下一代安全防护的战略思考[J];信息安全与通信保密;2012年07期
5 潘连根;论电子文件的安全防护[J];秘书之友;2001年09期
6 夏青;网络的安全防护[J];计算机与农业.综合版;2003年11期
7 赵日峰,王强;服务器的安全防护措施[J];网络与信息;2005年07期
8 ;下一代安全防护解决方案[J];信息安全与通信保密;2005年08期
9 ;安全防护做到360度[J];每周电脑报;2006年42期
10 ;从零零木马认识安全防护的重要性[J];个人电脑;2007年05期
相关会议论文 前10条
1 曹珍山;朱茂祥;;《应用放射性同位素安全防护与管理》一书内容简介[A];第七届中国核学会“三核”论坛中国放射医学教育五十年暨中国毒理学会放射毒理委员会第八次全国会议论文集[C];2010年
2 李宇峰;;浅谈电力监控系统二次安全防护的解决方案[A];2013年电力系统自动化专委会年会论文[C];2013年
3 王烁;;检察门户网站的安全防护措施剖析[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
4 韩旭东;;互联网分布式拒绝服务攻击的安全防护方案设计和应用[A];科技创新与经济结构调整——第七届内蒙古自治区自然科学学术年会优秀论文集[C];2012年
5 吉增瑞;陆庆元;;公网中敏感信息的安全防护[A];第14届全国计算机安全学术交流会论文集[C];1999年
6 韩振华;王晋东;沈柳青;;智能安全防护软件策略管理研究与设计[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
7 贺继荣;张春玲;;浅谈术中患儿的安全防护[A];全国儿科护理学术交流暨专题讲座会议论文汇编[C];2007年
8 于建国;冷永强;;智能化风电场安全防护监测管理系统研究[A];2014全国风电后市场专题研讨会论文集[C];2014年
9 周鸣;常霞;;电信移动业务网络风险评估和安全防护[A];第28次全国计算机安全学术交流会论文集[C];2013年
10 刘福明;臧从磊;乔峰;林德胜;;莱州百货大楼商业综合楼工程高层钢结构施工安全防护[A];’2008全国钢结构学术年会论文集[C];2008年
相关重要报纸文章 前10条
1 通讯员 王雅奇;南华大队加强民警自身安全防护[N];甘肃法制报;2009年
2 记者 李志石;我国安全防护产业发展空间广阔[N];国际商报;2002年
3 记者 严家民;建好国家安全防护用纺织品研发生产基地[N];中国纺织报;2011年
4 大学教师 李红火;银行应提升安全防护的主动性[N];东莞日报;2013年
5 植保专家 郑清;使用农药做好安全防护[N];吉林农村报;2014年
6 本报记者 闫静 杨谦君;连锁超市开进去 品牌护品卖起来[N];中国安全生产报;2005年
7 本报记者 张磊;把握安全防护应侧重7大方面[N];中国消费者报;2006年
8 记者 高燕;处理种子应采取安全防护措施[N];新疆科技报(汉);2007年
9 曹忠义邋记者 门心洁;出口食品实现无缝隙监管[N];天津日报;2008年
10 钱亦楠;活跃在全球救灾现场的生力军[N];市场报;2008年
相关博士学位论文 前1条
1 彭凯;面向云内部网络结构的安全防护机制研究[D];北京邮电大学;2014年
相关硕士学位论文 前10条
1 于道森;基于威胁情报的网站安全防护平台[D];中国科学院大学(工程管理与信息技术学院);2015年
2 沈柳青;智能安全防护软件自主决策系统研究[D];解放军信息工程大学;2010年
3 杨迎川;个人安全防护耗材企业关系营销策略研究[D];华东理工大学;2014年
4 潘宇;终端设备安全防护模块设计与实现[D];电子科技大学;2012年
5 冯治中;油气管道第三方破坏安全防护对策研究[D];西安石油大学;2013年
6 高海娟;基于实时以太网的安全防护通信网的方案研究及其关键技术点的实现[D];北京交通大学;2009年
7 周武装;网管网优化与安全防护方案设计与实施[D];北京邮电大学;2012年
8 席海平;S研究所安全防护系统规划设计[D];南京理工大学;2013年
9 国强;智能安全防护资源管理关键技术研究[D];解放军信息工程大学;2012年
10 闫伯儒;DNS安全防护平台的研究与实现[D];哈尔滨工业大学;2006年
,本文编号:2234820
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2234820.html