董建敏 高 靜
(內蒙古農業大學計算機與信息工程學院 內蒙古 呼和浩特 010018)
?
云計算中虛擬化層的安全問題研究
董建敏高靜*
(內蒙古農業大學計算機與信息工程學院內蒙古 呼和浩特 010018)
摘要近年來,云計算安全問題的重要性正呈現逐步上升的趨勢,是制約云計算技術發展的關鍵因素之一。云計算的核心技術是虛擬化,所有應用在部署環境時都要依賴虛擬平臺的管理、遷移、擴展和備份。然而虛擬化所存在的諸如數據泄密、權限訪問等問題已對云計算環境的安全性造成嚴重威脅。基于對云安全相關國內外研究現狀的分析,總結出云計算中虛擬化層的漏洞與攻擊,提出了相應的解決思路及保障虛擬化隱私和數據安全的主要方法。
關鍵詞云計算虛擬化技術安全漏洞虛擬化隱私
0引言
云計算作為傳統計算機技術與網絡融合的產物,可以將各類資源以服務的形式向用戶提供,具有可虛擬化性、動態性和可伸縮性,被認為是信息產業的又一次重大革命[1]。虛擬化及虛擬機概念是20世紀60年代由IBM提出,主要通過將有限的、固定的資源根據不同需求進行重新規劃以達到簡化管理、優化資源的目的[2]。盡管虛擬化技術能夠顯著減輕很多管理問題,但同時也為云計算帶來了很多安全威脅。近年來,Google、Amazon等云計算發起者被爆出的多種安全事故讓人們開始擔憂云計算的安全性。因此,要讓組織和企業可以大規模應用云計算技術,并將自己的數據放心地交付于云服務提供商管理,就必須全面分析并著手解決云計算所面臨的各類安全問題。目前,國外已成立了多個專門組織機構來開展云計算安全問題的相關研究。例如,云安全聯盟(CSA)[3],致力于為云計算環境提供最佳的安全方案;歐洲網絡與信息安全局(ENISA),已發布了《云計算中信息安全的優勢、風險和建議》、《政府云的安全和彈性》;信息安全分技術委員會(ISO/IEC JTC1/SC27)已啟動研究項目《云計算安全和隱私》等。在我國,信息安全標準化委員會(TC260)[4]已完成《云計算安全及標準研究報告V1.0》,并正在研究《政府部門云計算安全》等。同時云安全聯盟(CSA)也已成立中國區分會,致力于提升中國地區的云安全實踐。
但上述研究主要針對云計算環境大的安全框架及相關標準,針對云計算虛擬化層的安全性問題的研究仍比較匱乏。虛擬化實現了IT資源的邏輯抽象和統一的表示,確保虛擬化的安全性對云計算技術的穩定發展及應用有著至關重要的作用。本文通過分析當前云計算虛擬化層所面臨的安全問題,詳細總結了各類安全漏洞及威脅并闡明了相應的解決思路,以期為我國未來云計算安全性的相關科研以及云計算的產業發展做出有益的探索。
1傳統的虛擬化技術及其漏洞
在傳統的由物理交換機連接物理服務器所組成的環境中,IT組織一般可獲得服務器和交換機之間詳細的流量消耗信息。但對于虛擬交換機而言,它往往不提供這一級別的信息管理。這直接導致同一物理水平的虛擬計算機中,物理和虛擬交換機之間缺乏流量監控,從而影響安全性和性能的測量[5]。以下列舉了常用虛擬化技術及其存在的安全問題:
1) 基于操作系統的虛擬化
如圖1所示,該技術中虛擬化由主機操作系統啟用,支持多個獨立分布在單個物理服務器上的用戶操作系統,它們具備由專有硬件基礎設施控制的相同操作系統內核。主機操作系統可以查看并控制虛擬機[6]。這個技術相對簡單,卻存在漏洞。例如,攻擊者可以將內核腳本注入到主機操作系統,使在這個內核上的所有用戶操作系統都運行他們的系統,從而控制所有虛擬機[7]。

圖1 基于操作系統虛擬化
2) 基于虛擬機控制器的虛擬化
虛擬機控制器(hypervisor)是虛擬化技術之一,從概念上講,它的級別高于監督員,是一種運行在操作系統和基礎物理服務器之間的中間軟件層,可以訪問服務器上包括內存和磁盤在內的所有物理設備[8]。虛擬機控制器能夠非中斷地支持多工作負載遷移,是所有虛擬化技術的核心。
在基于虛擬機控制器的虛擬化技術中,虛擬機控制器在機器啟動時開啟,主要負責多個虛擬機之間的系統資源共享(如圖2所示)。其部分虛擬機享有特權分區,通常用于管理虛擬化平臺和被托管的虛擬機器。在此體系結構中,虛擬機控制器通過特權分區來觀察和控制虛擬機器[9]。

圖2 基于虛擬機控制器的虛擬化
這種方法可以建立一個最佳的可控環境,但同時它也是脆弱的,因為在這一體系結構中,管理程序屬于一個單點故障。一旦虛擬機控制器崩潰或攻擊者獲得了控制權,所有的虛擬機就都會處于攻擊者的控制之下[10]。
總而言之,虛擬化是支撐著云計算偉大構想的最重要的技術基石。但目前在云中廣泛使用的虛擬化技術仍只是建立在舊的虛擬化技術之上,它所存在的安全性相關問題應該盡快被解決。
2云計算虛擬化層的安全問題
虛擬化中潛在的問題很容易影響云計算環境的安全性,例如當服務提供商將太多的虛擬機安置在同一物理服務器上時,可能導致有限的CPU周期或I/O瓶頸等各類將影響安全穩定性的問題[11]。因此,類似性能管理和安全監控等任務在虛擬環境中會顯得更加重要。
2.1虛擬機的安全
虛擬機中的安全問題主要指針對虛擬機控制器的各類攻擊(對虛擬機控制器的惡意修改和嵌套等)。目前針對這些問題,主要采用的防護方法有基于虛擬機的入侵檢測、基于虛擬機的內核保護和基于虛擬機的可信計算等[12]。
2.1.1虛擬機控制器的安全
虛擬機控制器可以接觸和影響虛擬機的所有行為。因此當攻擊者控制了虛擬機控制器時就可能導致各種安全問題。
1) 虛擬機控制器系統的優缺點
虛擬機控制器除了能夠管理資源,還潛在影響著云服務基礎設施的安全可靠。而目前基于虛擬機控制器的虛擬化技術是實現安全云計算環境的最佳選擇。原因如下:
? 虛擬機控制器是唯一可以訪問并控制硬件的程序,它可作為一個防火墻來防止惡意用戶損壞硬件[13]。
? 虛擬機控制器可以檢測到通過用戶操作系統中安全系統的攻擊,并被用作一個抽象層來隔離底層硬件和虛擬環境[14]。
? 虛擬機控制器控制來賓操作系統和共享的底層硬件之間的所有通道,因此可以簡化云計算環境中的事務監控過程[15]。
除了以上優勢之外,虛擬機控制器仍有一些缺陷可能會影響安全方案的性能:
? 基于虛擬機控制器的虛擬化技術中,由于只有一個虛擬機控制器,因此系統成為一個單點故障[16]。一旦虛擬機控制器由于過載或攻擊而崩潰,所有的系統和虛擬機便都會被影響。
? 與其他技術相似,虛擬機控制器也有一些漏洞,例如緩沖區溢出等[17]。
2) 虛擬機控制器的安全管理
虛擬機控制器是一個管理工具,創建這一區域的主要目的是在硬件和虛擬機之間建立一個信任區域,其他可獲得的虛擬機可以依賴它以獲得安全的工作環境。虛擬機控制器主要有如下三個安全管理水平:
? 身份認證:用戶必須使用正確、標準并且可用的機制來保證賬戶信息驗證正確[18]。
? 授權:用戶必須獲得授權,必須有權限執行他們想做的一切。
? 網絡:網絡的設計中必須有能夠確保與管理應用程序安全連接的機制,其最有可能位于與傳統用戶不同的安全區域[19]。
網絡通常被認為是用戶和虛擬機控制器之間最重要的問題,但對于虛擬化而言,同樣重要的是理解API和虛擬機控制器的基本概念以及虛擬機等工具的工作原理[20]。云客戶端順利地完成一個全面的安全策略,需要安全管理器解決認證、授權、虛擬硬件、網絡以及虛擬機控制器等一系列安全問題[21]。如果一個虛擬化水平的云服務提供商只考慮執行任務的網絡安全性,那么實現的虛擬環境就將面臨風險。
2.1.2虛擬機的入侵檢測技術
入侵檢測系統IDS(Intrusion Detection Systems),是指按照一定的安全策略,對系統、網絡的運行狀況進行監視,盡可能地發現各種攻擊企圖、攻擊行為或攻擊結果,以保證網絡系統資源的機密性、完整性和可用性[22]。虛擬機和硬件之間的所有交流都由虛擬機控制器控制,因此IDS可以在虛擬機控制器中使用。目前基于虛擬機的入侵檢測主要包含五種方法,即記錄與審計、誘騙與干擾、漏洞檢測、Out-of-VM監控和改進的Out-of-VM[23]。
2.1.3虛擬機的內核保護技術
基于虛擬機的木馬程序可以修改內核程序的控制流程,從而對虛擬環境的安全構成巨大威脅[24]。而基于虛擬機的內核保護技術主要通過分析內核中影響程序控制流程的資源,并對這些資源進行保護,從而防止木馬程序對內核控制流程的篡改。目前基于虛擬機的內核保護主要有三種方法,即內核完整性保護、代碼授權執行和頁面加密[25]。
2.1.4虛擬機的可信計算技術
可信計算主要通過利用遠程驗證及對用戶敏感信息的保護來幫助系統不斷提升可信級別。基于虛擬機的可信計算主要包含虛擬可信平臺模塊和虛擬可信計算系統。其中涉及了五大核心概念即簽注密鑰、遠程認證、密封儲存、儲存器屏蔽以及安全輸入及輸出[26]。
2.2虛擬化的威脅與攻擊
虛擬化已經不是一門新技術,但它仍然存在幾個安全問題已經影響到云技術。在虛擬機控制器中,所有的用戶都由同一臺計算機提供服務。而虛擬機是一個由底層控制程序管理的操作系統,在這一級別下也存在著各種各樣的威脅和攻擊。
2.2.1威脅1) 虛擬機級別的攻擊
在多租戶體系中,云服務供應商使用的虛擬機控制器或虛擬機技術是一個潛在問題。企業有必要監測從物理主機到虛擬機的出入流量數據,使入侵檢測和防御算法能夠盡快捕捉來自攻擊者的威脅。例如可以通過端口鏡像來發現威脅,復制交換機上一個端口的數據流到另一個端口,并用交換機中IDS/IPS監聽和分析信息[27]。
2) 云服務提供商的漏洞
這些漏洞可能是平臺級的,例如云服務層中的跨站腳本漏洞(即在輸入中包含JavaScript代碼,在受害者的瀏覽器中執行)或SQL注入(即在輸入中包含SQL代碼,誘發錯誤的數據庫后端執行)都可能導致不安全的環境[28]。此外,不安全的用戶行為例如選擇了弱密碼和重復使用的密碼也會容易導致被攻擊。
3) 驗證與授權
企業的認證和授權框架不自然地擴展到云中,并將云的安全策略與他們自己的安全標準及政策相合并。錯誤的授權檢查往往會將未經授權的信息暴露給用戶,URL猜測攻擊的根源就是缺少授權檢查,在這種攻擊下,用戶能夠修改URL來顯示其他用戶的賬戶信息[29]。解決這一漏洞的重要方式之一是嚴格控制訪問權限。管理員需要確認只有符合資格的用戶才能更改應用,并需要對服務器做節能型訪問控制管理,利用一些強大的登錄功能例如雙重身份驗證等保證服務器的安全[30]。
4) 云中的數據安全
第一類安全漏洞是云中的數據控制,中型企業會在他們整個的IT投資組合中使用完整的可見性和控制權,甚至可以移動一些組件到云中創造操作“盲點”,導致其服務退化或中斷,并且很少有預警[31]。同時云中的數據缺失和泄露也是數據安全的重要問題。云提供商應能夠檢測系統管理數據、鑒別信息和重要業務數據在傳輸過程中的數據完整性,并通過Hash校驗和多備份機制來防止單一數據損壞造成的損失[32]。
5) 虛擬化水平的溝通
虛擬機之間的通信一旦不符合重大安全參數就有可能成為攻擊目標。一般可以采用關鍵詞過濾的方式來進行參數檢查,或運用安全鏈接法檢測信息對象中的各種變化[33]。通信完整性和保密性是需要重點解決的,在通信過程中應采用約定的通信會話方式以保證通信過程中的數據完整性,在通信雙方建立連接之前,應用系統應利用密碼技術進行會話初始化驗證。
2.2.2攻擊
云可以為合法用戶提供服務卻也同樣可能將服務提供給有惡意目的的用戶。黑客往往可以利用云來運行惡意程序對用戶進行攻擊。
1) DDoS攻擊
典型的分布式拒絕服務攻擊(DDoS)比較關注在特定網絡人口的大數量的IP數據包。在云計算中,基礎設施由大量的虛擬機客戶端共享,因此DDoS攻擊對它的影響往往大于其對單一出租架構的影響。如果云沒有足夠的資源為虛擬機提供服務就容易導致不良的DDoS攻擊,對這一事件的傳統解決方案是增加關鍵資源的數量。但更嚴重的問題是一個惡意用戶有意在DDoS攻擊中使用了僵尸網絡。僵尸網絡是一個可以被攻擊者遠程控制的已被攻陷的主機組成的網絡[34]。由于它們一般數量巨大,因此會對整個網絡環境構成嚴重威脅。大多數的網絡對策由于不能區分信道傳輸狀況的好壞,因而無法有效防范DDoS攻擊。
2) 端對端攻擊
在虛擬化環境中對一個客戶端虛擬機的攻擊可以遷移到在相同物理機上駐留的其他虛擬機上,使得虛擬化面臨最大的安全風險。惡意用戶可能會花費大量時間攻擊一個虛擬機,然后感染其他虛擬機,從而逃避虛擬機控制器以非官方的方式訪問虛擬機[35]。因此在虛擬化環境中的主要安全風險就是“端對端的攻擊”,在這種攻擊中,攻擊者可以獲得虛擬環境下基礎設施級別的管理員權限從而能夠訪問所有虛擬機。如果黑客可以控制虛擬機控制器并且得到虛擬機控制器和虛擬機之間傳輸的所有數據,他就可以執行例如欺騙攻擊等一系列的攻擊活動。
3) DNS攻擊
DNS攻擊是指攻擊者冒充域名服務器,將查詢到的IP地址設為攻擊者的IP地址的一種欺騙攻擊。常見的DNS攻擊包括域名劫持、緩存投毒、DDos攻擊、DNS欺騙等。要防范這類攻擊首先要擴大帶寬,其次要保證可從外部訪問的DNS服務器僅為自身網絡執行循環查詢,通過阻止利用循環查詢裝載大型有害的DNS記錄,來防止DNS攻擊[36]。
2.3虛擬化隱私及數據安全
2.3.1虛擬化隱私
云服務提供商,特別是IaaS提供商,往往會為顧客提供無限的幻想:關于計算、網絡、存儲容量和無摩擦的注冊過程,并且通常允許任何人使用云服務。使用模式的相對匿名間接導致了垃圾郵件大量增加,惡意代碼作者和黑客也因此能夠進行他們的攻擊活動而相對不受懲。PaaS提供商通常會遭受類似的攻擊,然而,最近的證據顯示黑客的目標也開始涵蓋IaaS供應商[37]。在基于云的服務中,用戶的數據存儲在第三方的存儲單元上。服務提供者必須充分實現安全措施來保證數據隱私。數據加密是在數據庫受到惡意攻擊時確保隱私的一種解決方案,通過集成的數據加密,一般可以有效對抗外部的惡意攻擊并能限制服務提供者的責任[38]。
任何解決數據隱私問題的方案都必須使用特定的加密,但卻也容易導致數據恢復問題。假設用戶忘記了自己設置的密鑰,云服務提供商就很難進行數據恢復。比較簡單的解決方案是找到一個用戶可以信任的云服務提供商,這種方案一般適用于小型企業,且存儲在云中的數據不屬于關鍵數據[39]。對于大中型企業而言更重要的是發展加密技術或使用私有云,以確保能夠直接通過啟用加密數據的查詢處理來保障面對云服務提供商的隱私安全。
2.3.2數據泄密
在云中客戶的數據一般會面臨兩個挑戰。首先是數據將被存儲在遠離客戶的機器上,其次是數據從單租戶移動到了多租戶環境。這些變化從安全角度看已經成為最大的組織風險,因此容易導致數據泄露。
近年來,數據泄露防護已經成為較為流行的應用程序用來保護敏感數據。但在云計算中這類產品的功效僅僅圍繞保密性。虛擬化技術數據防泄露是目前被廣泛應用的主要技術之一,利用虛擬化技術可以清楚地劃分管理和使用權限,有效防止用戶破壞系統或盜取數據[40]。同時由于虛擬環境間無論存儲還是應用都是相互隔離的,可以起到邏輯隔離的作用,使得文件無法直接在不同安全等級的網絡間傳輸,從而杜絕數據泄露的風險。
2.3.3虛擬化中的數據剩磁問題
數據剩磁是以某種方式刪除的數據殘留部分的物理表示。在存儲介質被刪除后,仍可能存在一些物理特性允許數據恢復。因此任何關鍵數據都應該確保在使用完后被安全的刪除。一般而言,IT組織可以自由運用各種可用工具來安全摧毀多余和重要的數據。但當他們遷入云計算環境時,他們的虛擬服務器就將由第三方控制。傳統的解決方法是數據覆蓋,但在云計算環境中用戶不能訪問物理設備和數據層[41]。因此用戶需要用絕對機密的密鑰進行數據加密,以防止刪除后的數據殘留重建數據。
3云計算中虛擬化層安全漏洞的詳細描述
表1中列出了目前云計算中存在的虛擬化相關的安全漏洞及容易發生的故障類型和攻擊模式,并簡要說明了漏洞的產生原因,對相關的防范措施做出了總結。

表1 云計算中虛擬化層的安全漏洞總結列表

續表1
4結語
基于虛擬化,云計算模式能夠讓工作負載具備伸縮性并能被虛擬機或物理機快速部署。但目前,集中管理的云計算中心已逐漸成為黑客攻擊的重點目標。且在云服務平臺中,資源以虛擬、租用的模式提供給用戶,如果云平臺中的虛擬化軟件存在安全漏洞,將很難向用戶提供安全的云服務。通過增強信息安全的公眾意識以減少機密數據意外泄漏的事故,減少人為錯誤是保障云計算虛擬化環境中信息安全的第一步。同時云服務商需要提供足夠多的關鍵資源,以抗擊針對云環境的各類攻擊。
本文總結了云計算中虛擬化技術及環境所存在的漏洞與攻擊,并給出了部分可參考的解決思路,但對于單個漏洞的解決方案仍缺乏深入的探討。總而言之,重視并解決云計算虛擬化層的安全性問題有助于實現完全意義上的云安全,打破用戶的顧慮,使得云計算得到更快、更深入的發展。
參考文獻
[1] 李喬,鄭嘯.云計算研究現狀綜述[J].計算機科學,2011,38(6):32-37.
[2] 陳康,鄭緯民.云計算:系統實例與研究現狀[J].軟件學報,2009,20(5):1337-1348.
[3] Eddy N.Unease With Government Access to Information:Cloud Security Alliance[J].eWeek,2013,4(2):16-20.
[4] Fal A.Standardization in information security management[J].Cybernetics and Systems Analysis,2010,46(3):512-515.
[5] Smith J E,Nair R.The architecture of virtual machines[J].IEEE Computer,2005,38(5):32-38.
[6] Rosenblum M,Garfinkel T.Virtual machine monitors: Current technology and future trends[J].IEEE Computer,2005,38(5):39-47.
[7] Wang Z,Jiang X.HyperSafe:A lightweight approach to provide lifetime hypervisor control-flow integrity[C]//Proc of Security and Privacy.Washington:IEEE Computer Society,2010:380-395.
[8] 項國富,金海,鄒德清,等.基于虛擬化的安全監控[J].軟件學報,2012,23(8):2173-2187.
[9] Lombardi F,Pietro R D.Secure virtualization for cloud computing[J].Journal of Network and Computer Applications,2011,34(4):1113-1122.
[10] Malek B,Miri A.Combining attribute-based and access systems[C]//Proc of the 12th IEEE Int’l Conf. on Computational Science and Engineering.IEEE Computer Society,2009:305-312.
[11] 吳佳民,彭新光,高丹.基于Xen虛擬機的系統日志安全研究[J].計算機應用與軟件,2010,27(4):125-126,166.
[12] Lei R,Lin Z,Ya B Z,et al.Resource virtualization in cloud manufacturing[J].Computer Integrated Manufacturing Systems,2011,17(3):511-518.
[13] Xiao J W,Yi Z,Center N,et al.The Research on Cloud Computing Datacenter Based Virtualization[J].Computer Knowledge and Technology,2014,43(4):169-174.
[14] Sadeghi A R,Schneider T,Winandy M.Secure outsourcing of data and arbitrary computations withlower latency[C]//Proc of Trust and Trustworthy Computing. Berlin: Springer-Verlag,2010:417-429.
[15] Tao Y.Study on Security Technology of Cloud Computing Virtualization[J].Information Security and Communications Privacy,2012,77:43-45.
[16] Hoesing M T.Virtualization Security Assessment[J].Information Security Journal:A Global Perspective,2009,18(3):124-130.
[17] 石磊,鄒德清,金海.Xen虛擬化技術[M].武漢:華中科技大學出版社,2009.
[18] Ostrovsky R,Sahai A,Waters B.Attribute-Based encryption with non-monotonic access structures[C]//Proc of Computer and Communications Security,CCS 2007.Alexandria:ACM Press,2007:195-203.
[19] 馮登國,張敏,張研,等.云計算安全研究[J].軟件學報,2011,22(1):22-28.
[20] Baroncelli F,Martini B,Castoldi P.Network virtualization for cloud computing[J].Annals of telecommunications-annales des télé communications,2010,65(11-12):713-721.
[21] Whitaker A,Cox R S.Rethinking the design of virtual machine monitors[J].IEEE Computer,2005,38(5):57-62.
[22] Popek G,Goldberg R.Formal requirements for virtualizable third generation architectures[J].Communications of the ACM,1974,17(7):413-421.
[23] Robin J S,Irvine C E.Analysis of the Intel Pentium’s ability to support a secure virtual machine monitor[C]//Proc of the 9th USENIX Security Symp.Berkeley:USENIX Association,2000:129-144.
[24] Almond C.A Practical Guide to Cloud Computing Security[J].IEEE Computer,2009,8(27):186-196.
[25] 蔡忠閩,管曉宏,邵萍,等.基于粗糙集理論的入侵檢測新方法[J].計算機學報,2003,26(3):361-366.
[26] 穆成坡,黃厚寬.基于模糊綜合評判的入侵檢測報警信息處理[J].計算機研究與發展,2005,42(10):1679-1685.
[27] Tien C,Taipei C T.Efficient and effective NIDS for cloud virtualization environment[C]//Cloud Computing Technology and Science (CloudCom),2012 IEEE 4th International Conference on.IEEE,2012:249-254.
[28] 王佩雪,周華強.多租戶環境下基于可信第三方的云安全模型研究[J].計算機科學,2014,41(12):235-242.
[29] Xiao Z.Research and Design of Cloud Experiment Platform Based on Virtualization Technology[J].Computer Knowledge and Technology,2014,12(2):33-35.
[30] Steinmetz R,Darmstadt T U.Threat as a Service:Virtualization’s Impact on Cloud Security[J].IT Professional,2012,14(1):32-37.
[31] Xiong X,Tian D,Liu P.Practical protection of kernel integrity for commodity OS from untrusted extensions[C]//Proc of the 18thAnnual Network and Distributed System Security Symp.Rosten: Internet Society,2011:114-130.
[32] Sun P,Shen Q,Gu L,et al.Multilateral Security Architecture for Virtualization platform in multi-tenancy cloud environment[J].Conference Anthology,IEEE,2013,7(4):1-5.
[33] 曹立銘,趙逢禹.私有云平臺上的虛擬機進程安全檢測[J].計算機應用研究,2013(5):1495-1499.
[34] Juels A,Kaliski B.Proofs of retrievability for large files[C]//Proc of Computer and Communications Security.Alexandria:ACM Press,2007:584-597.
[35] Loganayagi B,Sujatha S.Enhanced Cloud Security by Combining Virtualization and Policy Monitoring Techniques[J].Procedia Engineering,2012,35(3):654-661.
[36] Waldspurger C A.Memory resource management in VMware ESX server[C]//Proc of the 5th Symp,on Operating Systems Design and Implementaion.New York: ACM Press,2002:181-194.
[37] Nanda S,Chiueh T.A survey on virtualization technologies[M].Technical Report,TR-179,Stony Brook University,2005.
[38] 黃汝維,桂小林,余思,等.云環境中支持隱私保護的可計算加密方法[J].計算機學報,2011(12):2391-2402.
[39] Bethencourt J,Sahai A,Waters B.Ciphertext-Policy attribute-based encryption[C]//Proc of the 2007 IEEE Symp. on Security and Privacy. Oakland: IEEE Computer Society,2007:321-334.
[40] Lombardi F,Pietro R D.Secure virtualization for cloud computing[J].Journal of Network and Computer Applications,2011,34(4):1113-1122.
[41] Luo X,Yang L,Ma L,et al.Virtualization Security Risks and Solutions of Cloud Computing via Divide-Conquer Strategy[J].Multimedia Information Networking and Security,2011,54(6):637-641.
收稿日期:2015-03-18。國家自然科學基金項目(61462070);內蒙古自治區科技計劃項目(20130364)。董建敏,碩士生,主研領域:云計算安全與可靠性。高靜,教授。
中圖分類號TP309.2
文獻標識碼A
DOI:10.3969/j.issn.1000-386x.2016.07.064
ON SECURITY PROBLEM OF VIRTUALISATION LAYER IN CLOUD COMPUTING
Dong JianminGao Jing*
(CollegeofComputerandInformationEngineering,InnerMongoliaAgriculturalUniversity,Hohhot010018,InnerMongolia,China)
AbstractIn recent years, the importance of security problems in cloud computing is showing a gradually upward trend, and it is one of the key factors that restricts the development of cloud computing technology. Virtualisation is the core technology of cloud computing, all of the applications have to rely on the virtual platform in regard to management, migration, expansion and backup while deploying their environment. However the problems existed in virtualisation such as data leaks and privileged access, etc., have imperilled severely the security of cloud computing environment. Based on analysing the research status correlated to cloud security at home and abroad, we summarise the vulnerabilities and attacks of the virtualisation layer in cloud computing, and put forward the corresponding solution ideas and the main approaches for safeguarding the privacy of virtualisation and data security.
KeywordsCloud computingVirtualisation technologyVulnerabilityPrivacy of virtualisation