999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

云環境面向虛擬域的安全狀態一致性保障機制研究

2016-11-15 09:38:06代煒琦鄒德清金海夏妍
網絡與信息安全學報 2016年10期
關鍵詞:一致性機制環境

代煒琦,鄒德清,金海,夏妍

(華中科技大學計算機科學與技術學院,湖北 武漢 430074)

云環境面向虛擬域的安全狀態一致性保障機制研究

代煒琦,鄒德清,金海,夏妍

(華中科技大學計算機科學與技術學院,湖北 武漢 430074)

由于云環境虛擬化特性及高動態性(回滾、遷移等操作)給虛擬域帶來了時間、空間狀態不一致,從而造成了嚴重的安全威脅。針對該問題,提出了云環境虛擬域安全基礎架構、時間安全狀態一致性機制、空間安全狀態一致性機制,有效地保障了云虛擬域安全狀態的一致性,有助于提高公共服務效率和信息安全可控性。

云計算;可信計算;虛擬域;虛擬機回滾;狀態一致性

1 引言

云計算在給人們帶來巨大便利的同時也產生了不可忽視的安全問題。自2013年“棱鏡”事件被曝光之后,世界各國紛紛開始關注信息安全,云安全是其中必不可少的一部分。近年來,云安全事件頻出:2014年8月,蘋果iCloud服務遭遇攻擊,致使租戶隱私數據泄露以及服務中斷等后果;2015年6月,美國聯邦人事管理局發生泄密事件,這起事件影響到2 210萬人。云安全問題使許多企業和機構對云計算望而卻步。

目前,我國許多關鍵應用領域,如航空、航天、金融、證券、交通、醫療、電子政務等都開始與云計算進行融合。2014年10月,北京市海淀區政府借助阿里云計算建成中國首個統一的綜合性政務云平臺[1]。通過云計算構建智慧城市的模式并不是單例,2015年5月上海市政府也與阿里巴巴集團簽署了智慧城市相關戰略合作協議。云計算以其低廉的使用成本和高性價比,在推動數字化政、企平臺的建設中起到了不可或缺的作用。如圖1所示,在云環境中,不同企業或政府機構的云服務都是以云虛擬域的形式存在。云虛擬域是云提供商分配給某個企業或機構用以完成特定服務的一組跨物理節點的虛擬機。這種以虛擬域為單位的服務模式越來越多地被各類企業與公共服務機構所采用,然而云環境中虛擬機回滾、遷移特性給虛擬域在時間和空間上增加了不確定性與動態性,使現有的方法很難對云虛擬域的計算資源和服務進行有效的監控,同時云虛擬域時空狀態變化也給多虛擬機關聯服務的共享數據帶來安全隱患,使云服務的安全性得不到保障。因此,基于虛擬域的劃分模式以及安全監控模式提出云虛擬域安全構建機制會大大有利于云環境的安全構建,保證云虛擬域的安全可信。

云虛擬域安全構建體現在3個重要方面。1)云環境虛擬域安全基礎架構,惡意攻擊者利用操作系統漏洞破壞云租戶應用程序的執行,給構建安全可信的云環境虛擬域帶來了巨大的挑戰。2)時間安全狀態一致性,云環境虛擬域的狀態回滾增加了時間狀態的動態性,給保障虛擬域時間安全狀態一致性帶來了巨大的挑戰。3)空間安全狀態一致性,跨節點多虛擬機加入或退出虛擬域以及虛擬機遷移增加了空間狀態的動態性,給保障虛擬域空間安全狀態一致性帶來了巨大的挑戰。

2 研究現狀

下面將從云環境虛擬域安全基礎架構、云環境虛擬域安全回滾機制以及云環境虛擬域安全管理機制研究3個方面介紹國內外現狀。

1) 云環境虛擬域安全基礎架構研究

硬件可信平臺模塊(TPM, trusted platform module)[2]提供了平臺狀態寄存器(PCR,platform configuration register)、信任鏈、密鑰管理、遠程證明等安全手段。但是由于TPM的設計并未考慮到云環境的遷移特性,在云環境中使用物理TPM并不適合,已經有研究說明了這一問題。例如Flicker[3,4]利用動態可信度量根構建安全執行環境來保護應用程序代碼片段,但由于 TPM的限制,Flicker創建安全執行環境時,需要暫停整個物理硬件的工作,這并不適合多租戶并行的云環境。針對虛擬化環境中單一TPM無法滿足所有的虛擬機安全需求的問題,提出了虛擬化的可信平臺模塊(vTPM)[5],它保留了傳統TPM的安全特性。但仍然不適用于云環境,只是簡單地將傳統架構進行虛擬化,依然存在許多安全漏洞和威脅。

圖1 云虛擬域場景描述

在可信計算的其他應用方面,CloudVisor[6]利用嵌套式虛擬機化技術和權限分離的思想來對云租戶執行環境進行保護,使其安全性不受管理域的影響。項國富[7]等提出一種虛擬機化的監控框架,用于監控虛擬機的安全行為。在可信云服務方面,CRISWELL等[8]提出基于編譯器插裝和傳統的SVM(secure virtual machine)技術,構建可信硬件層,實現對應用程序的全面保護。MiniBox[9]系統結合了TrustVisor[10]的內存隔離機制和Native Client[11]的沙盒檢測,為應用和操作系統提供雙向保護。通過將應用程序的系統調用接口分為敏感調用和不敏感調用,在安全隔離的環境下處理安全敏感調用,有效防御了Iago攻擊。

目前,針對云環境虛擬域基礎架構的安全措施主要是基于傳統安全手段,云環境虛擬機的遷移、回滾以及虛擬機加入、退出都使云環境虛擬域具有極高動態性和不確定性,現有的解決方案無法解決云環境虛擬機動態性帶來的安全威脅。需要針對虛擬域動態性導致的安全狀態不一致問題提出云環境虛擬域安全基礎架構。

2) 云環境虛擬域安全回滾機制研究

Fu等[12]的研究發現回滾操作已經成為云環境中錯誤恢復的核心操作。而回滾操作給云環境的可靠性保障與錯誤恢復帶來巨大便利的同時也帶來了嚴重的安全威脅。Garfinkel等[13]最早發現虛擬機的回滾機制可能導致嚴重的安全問題,云環境的動態性將回滾產生的安全威脅進一步放大。Goldman等[14]研究發現,可信平臺芯片每次進行操作后計數器都會增加,這一發現可以用來防御重放攻擊。然而這也意味著一旦虛擬機被回滾,計數器的單調性無法保持,可信平臺芯片的信任鏈也被破壞。針對這一問題,England等[15]提出把可信平臺芯片移到hypervisor層來避免計數器隨著虛擬機回滾。Xia等[16]真正地對虛擬機回滾機制本身存在的安全問題進行深入分析探討。Parno等[17]實現了健壯的程序狀態回滾機制,該機制確保了回滾不會使操作系統崩潰。

云環境中的虛擬機回滾操作無論是對于虛擬機內部還是外部都是難以感知的,或者說回滾對于它們是透明的。云環境特有的虛擬機外部的安全監控模式Hookscout在虛擬機運行的過程中每15 s進行一個快照操作[18],之后根據快照內容對虛擬機運行過程中的惡意行為進行分析。惡意的回滾會將Hookscout工具記錄的連續運行快照碎片化,使其變得不具備安全分析的條件,類似的工具無法感知虛擬機的回滾操作。Chow等[19]針對目前運行日志記錄過于臃腫的問題提出了基于時間以及基于抽象層次的2種日志分割策略。允許虛擬機或者進程在回滾后根據特定的需求恢復某時間段內某一抽象層次的操作。Chow等的日志分割對安全敏感信息進行剔除處理,這樣做雖然減輕了敏感信息泄露的危險,但是限制了回滾的靈活性(回滾后的虛擬機無法和其他虛擬機進行安全狀態同步,或者同步到不安全的狀態)。這些研究成果都是針對單一虛擬機或者單一服務的狀態進行保護的解決方案,并沒有提出統一的回滾安全框架。

目前的研究都只是應用層面或者單一虛擬機層面,并不能解決云環境虛擬域多個服務關聯的虛擬機回滾導致的安全狀態不一致問題。當虛擬域的多個關聯虛擬機之間發生回滾時導致交互狀態丟失,將會引發整個虛擬域的安全狀態不一致。需要在基于虛擬域的服務模型下,結合云的動態性以及不確定性研究云平臺安全回滾機制。

3) 云環境虛擬域安全管理機制研究

文獻[20,21]提出了一個管理大規模云的云管理框架 SnowFlock,基于該框架通過快速克隆虛擬機的方式可以很快搭建一個并行計算環境。但以這種方式部署的虛擬域由于缺乏可信身份,明顯存在安全性薄弱的問題。

Cabuk S等[22,23]針對虛擬數據中心提出了一個安全架構,該架構有效結合了虛擬化技術和可信計算,實現了自動實例化虛擬基礎實施與自動部署安全機制,通過保證不同客戶資源的相互隔離,達到了虛擬域中租戶安全訪問共享資源的目標。SCHAEFER M和CALERU J M At等[24,25]針對云計算提出了集中授權管理模型和授權系統架構,以聯合路徑為基礎,對不同等級的身份進行訪問控制。

可信虛擬域(TVD,trusted virtual domain)[26,27]廣泛應用于數據中心等場景中,后來又經過擴展,添加了安全訪問控制策略、完整性檢測和隔離機制。此外還通過基于信任的虛擬域分層管理模型來擴展TVDc的管理模式[28]。Davi等[29]實現了移動終端上部署TVD安全架構。

目前的研究都只針對單機的安全問題進行研究,而虛擬域中各虛擬機之間的信任關系是孤立的,并不足以支持云中以虛擬域為單位的架構,即使是關于 TVD方面的研究也沒有考慮虛擬域的整體安全狀態,缺乏以虛擬域為單位的安全狀態視圖,無法高效地監控虛擬域安全狀態,同時也無法實時記錄跨節點多機關聯云服務的狀態變化。云環境下虛擬機的加入、退出和遷移行為會導致虛擬域空間狀態的變化,因此需要為保證虛擬域空間狀態一致性提供一個安全可信的支撐系統。

3 云環境虛擬域安全基礎架構

云環境虛擬域安全基礎架構首先要保證虛擬域中每個虛擬機的安全可信,然而通用操作系統過于龐大、結構復雜,存在著大量漏洞。因此,需要為虛擬域中的每個虛擬機構建可信執行環境。傳統的靜態可信度量技術只能保證系統啟動時刻的可信,無法保證系統運行時的可信,而如前文所述,基于動態可信度量技術的 Flicker[3,4]系統也無法適用于云虛擬域。因此,需要結合云環境下動態構建可信執行環境機制實現虛擬機的安全,確保為云租戶提供安全可靠的云服務,這是構建安全虛擬域的基礎。

Dai等[30,31]提出了結合虛擬化技術與可信計算在云環境下動態構建可信執行環境(TEE,trusted execution environment)的思路。圖2是TEE的系統架構。首先,與Flicker系統不同的是,TEE并不直接使用動態可信度量根(DRTM, dymamic root of trust for measurement),而是應用虛擬化的動態可信度量根(vDRTM,virtual dynamic root of trust for measurement)。其次,在動態構建可信執行環境時,不能僅基于虛擬化的可信平臺模塊,因為vTPM是基于靜態可信度量根的,只能在虛擬機啟動時提供安全的系統環境,更重要的是,vTPM 不能分辨指令來源,不能辨別指令是來自不可信的用戶操作系統還是可信的執行環境。因此,TEE系統應用DRTM來幫助vTPM對指令來源是否可信進行驗證。最后,TEE可以在租戶需要的時候啟動,為云平臺上多個用戶虛擬機動態創建可信執行環境,并提供細粒度的保護和證明措施。

TEE系統的關鍵技術如下。1) 在云環境下為多租戶多虛擬機提供了類似于 DRTM的可信執行環境。2) 提出LPC(low pin count)通道,讓每個vTPM都可以精確判斷命令來源于可信執行環境還是不可信的用戶操作系統,確保不可信的操作系統無法通過欺騙vTPM來獲取租戶的敏感數據。3) 提出云可信執行環境的安全分級技術,隔離可信執行環境和不可信執行環境的vTPM數據空間,保證數據安全。4) TEE可以根據租戶需要在任意時刻啟動運行安全敏感應用而無需重新啟動虛擬機,并且能向第三方提供可信證明。

圖2 TEE架構

動態可信執行環境具有強大的隔離性,但如果多個租戶都在運行相同的服務或者密碼庫,此時動態構建可信執行環境則會導致資源利用率不高。因此,需要一個可以為云平臺上所有租戶提供安全云服務的可信云服務構建機制。

為了解決上述問題,Dai等[32]提出了 ADS(assured digital signing)系統,主要針對數字簽名這一基礎服務來設計應用場景,展示如何為云租戶提供可信的云服務。該系統能在請求簽名應用本身是惡意軟件或者客戶操作系統是惡意操作系統的情況下保證數字簽名的可信性。ADS系統采用虛擬化技術和可信計算相結合的思想,將安全敏感的簽名密鑰和簽名服務隔離,放入可信的虛擬機中執行,在用戶虛擬機中僅執行對安全不敏感的部分,利用共享內存和內存保護機制對通信通道、應用程序以及輸入輸出進行了安全保護,為租戶程序提供安全可信的數字簽名服務,并且不需要修改應用程序的代碼。

如圖3所示,ADS系統主要由用戶虛擬機、Xen虛擬機管理器和可信虛擬機組成。

1) 用戶虛擬機中主要包含 Stub模塊、安全監控器(security monitor)和內核模塊這3個部分。Stub模塊對用戶虛擬機密碼庫的簽名函數進行修改,使應用程序在不需要修改代碼的情況下,以鏈接一個普通的密碼庫的方式去鏈接 ADS密碼庫,獲得安全的數字簽名服務。安全監控器是用戶域中唯一需要保證安全可信的組件。所在內存由可信域分配,用戶域的內核無法映射讀寫篡改,負責使用超級系統調用來與可信域的簽名服務通信。內核模塊僅僅負責初始化這類與安全無關的操作,因此不需要保證可信。

2) Xen虛擬機管理器中包含調用門、新增的超級系統調用和內存保護這3個部分。調用門的作用包括:用Xen去保證GDT表的安全,讓Stub模塊直接使用GDT中新增的調用門項,從而繞過用戶域中不可信的內核直接跳轉到安全監控器的代碼。新增的超級系統調用用于可信的虛擬域中后端監控器(backend monitor)、用戶域的安全監控器以及Xen之間的安全通信,具體包含設置共享內存信息、映射內存頁、設置GDT表調用門項、發送虛擬中斷以及內存保護功能。內存保護機制保護應用程序、安全監控器以及被簽名信息和簽名所在內存的安全,主要通過讀寫權限以及頁表保護實現。

可信虛擬域中主要包含密碼服務、帶策略引擎的后端監控器以及遠程證明服務這3個部分。密碼服務為租戶應用程序提供簽名服務。帶策略引擎的后端監控器負責分配內存、安裝安全監控器,驗證請求簽名應用程序的有效性。遠程證明服務用于挑戰者驗證簽名程序,輸入、輸出是否被篡改。

圖3 ADS系統結構

結合TEE動態構建可信執行環境機制和ADS可信云服務構建機制,可以保障云環境虛擬域中虛擬機個體的安全可信,為保障虛擬域時空安全狀態一致提供了安全基礎。

4 云環境虛擬域時間安全狀態一致性保障機制

傳統的可信架構并不能適用于基于虛擬化的云環境,云的高動態性(虛擬機回滾)導致云虛擬域時間安全狀態不一致,給虛擬域的安全可信帶來了極大的挑戰。為解決該問題,需要保障單機時間安全狀態一致和多機時間安全狀態一致。單機時間安全狀態一致首先保證了虛擬域中每個虛擬機的回滾安全,包括vTPM-VM狀態一致性保障和回滾感知無狀態恢復機制,為多機時間安全狀態一致性保障機制的實現提供了基礎。多機時間安全狀態一致對虛擬域多服務的交互安全狀態一致性提供了保護,實現了云環境虛擬域時間安全狀態的一致。

如圖4所示,單機時間安全狀態一致性保障主要包括以下2個方面。1) 基于vTPM-VM架構的狀態同步機制。簡單地回滾vTPM將破壞vTPM自身的單調性,導致vTPM受到回滾重放攻擊。因此,本文設計了基于vTPM的細粒度安全回滾策略,對安全相關的數據進行細粒度劃分,針對不同的vTPM 數據采取不同的狀態信息同步策略,保障vTPM-VM的安全狀態一致,從而抵御回滾攻擊。2) 基于vTPM的服務狀態驗證接口。首先對原有可信平臺芯片進行功能擴展,增加額外的平臺狀態寄存器記錄虛擬機快照、回滾事件信息,完成虛擬機的安全狀態記錄,為多機時空狀態收集提供基礎。然后為云應用提供抵御回滾的平臺寄存器接口,幫助服務對自身狀態與虛擬機狀態進行感知與驗證。云應用將自身的狀態度量值擴展到額外的狀態寄存器形成狀態度量鏈,在回滾發生時,云應用通過特定的策略對度量鏈進行驗證,找到自身丟失的狀態,從而恢復由回滾造成的狀態丟失。

針對虛擬域多虛擬機之間時間安全狀態變化的度量問題,在云虛擬域單機時間安全狀態一致的基礎上,提出了多機時間安全狀態一致性保障機制。具體實現主要包括以下2個方面。

1) 回滾安全監控機制

外部監控虛擬機無法感知監控目標虛擬機上因回滾而產生的vTPM-VM安全狀態不一致,監控程序的結果可能因此碎片化、無效化,所以提出回滾安全監控機制來解決這一問題。如圖5所示,通過在虛擬機監控器上構建輕量級的可信監控域,提供監控域抗回滾接口,對外部虛擬機的回滾信息以及狀態周期進行度量值驗證。設計并實現抵御回滾監控域管理模塊,該模塊利用多虛擬機狀態監控機制,在回滾發生時,將可信監控域中的監控軟件狀態進行切換,協助監控虛擬機進行全虛擬機生命周期的安全監控,保障監控到的狀態與虛擬機的時間安全狀態一致。

2) 交互狀態恢復機制

針對云環境中由回滾導致的多虛擬機交互狀態丟失問題,提出云服務的交互狀態恢復機制。如圖5所示,首先,構建針對云應用的狀態恢復與驗證接口,交互虛擬機利用該接口將跨節點多虛擬機的回滾信息以及安全狀態信息擴展到相關的平臺狀態寄存器。利用平臺狀態寄存器保存的多機狀態度量鏈進行驗證能夠幫助交互云服務確定自身與交互方的運行周期,從而對丟失狀態進行驗證與恢復。其次,通過交互事件記錄與外部重放恢復云服務丟失的交互狀態,保障多虛擬機服務的狀態一致性。針對日志記錄中敏感信息與操作存在的信息泄露問題,利用可信平臺寄存器將敏感事件密封在當前的安全狀態下。在對敏感行為進行恢復的過程中,通過使用額外的可信平臺寄存器對回滾后的狀態進行恢復校驗,當狀態恢復不正確時,先前的密封事件以及數據將無法解封,保護敏感信息不被泄露。

圖4 單機時間安全狀態一致架構

5 云環境虛擬域空間安全狀態一致性保障機制

傳統的可信架構并不能適用于基于虛擬化的云環境,云的高動態性(虛擬機遷移)導致云虛擬域的空間安全狀態與度量狀態不一致,給虛擬域的安全可信帶來了極大的挑戰。為解決該問題,提出跨節點虛擬域空間狀態收集機制和多服務狀態變化度量機制,收集和記錄跨節點多虛擬機的空間動態變化行為,度量多個服務狀態變化的有序性,監控整個域的安全狀態。

1) 跨節點虛擬域狀態收集機制

針對云環境下虛擬機加入、退出虛擬域以及遷移等動態特點,在單機節點狀態收集的基礎上提出跨節點的多虛擬機安全狀態收集機制。圖6是一個公共的安全監測設備,該安全設備可隨時獲取組內各個虛擬機節點的安全狀態,構建虛擬域所有節點的全局安全狀態視圖,用以監控虛擬域安全狀態。同時,針對云虛擬域中的成員加入、退出以及遷移等空間上的動態變化,該安全設備都可將其行為記錄下來,保證虛擬域在空間狀態上的一致性,為虛擬域時間安全狀態一致性提供基礎。

圖5 多機時間安全狀態一致架構

圖6 跨節點虛擬域狀態收集架構

2) 跨節點多虛擬機關聯服務狀態變化的可信度量機制

如圖7所示,具體包含以下2個方面:1) 服務狀態信息收集機制,在虛擬域增加額外的公共平臺狀態寄存器,用以記錄虛擬域中各個服務的狀態信息。2) 信任鏈建立機制,以時間為序收集跨節點多服務的狀態變化信息,當多個服務按序啟動時,規定每個服務完全啟動后,就將關鍵的應用程序和配置文件等信息擴展到新增的平臺狀態寄存器中,依次建立信任鏈。在一個服務啟動前,先度量上一個服務的完整性,若上一個服務的完整性遭到破壞,信任鏈斷裂,服務將無法繼續啟動。通過這一機制保證多個服務狀態變化的有序性,防止多個服務狀態無序變化導致的系統脆弱性,從而能避免由于系統脆弱性而帶來的各種攻擊。

由此,設計并實現了安全高效數據共享機制與細粒度數據共享機制,提高了跨節點多機服務交互過程中數據共享的安全性和高效性,并為多個服務的安全交互提供更細粒度的共享。

1) 安全高效數據共享機制

針對基于傳統可信平臺模塊的多機數據共享方式存在密鑰不安全(選擇密文攻擊)和復雜的密鑰協商導致的效率低兩方面問題,提出密鑰集中管理機制,將密鑰的生成和管理全部交由一個安全設備集中負責,避免多機在數據共享過程中頻繁地協商密鑰,降低通信和計算開銷,從而達到提高數據共享效率的目的。同時密鑰集中管理機制使密鑰在其整個生命周期都處于安全設備中,提高了密鑰的安全性。

2) 細粒度數據共享機制

針對服務交互過程中對數據共享安全級別的需求不同,提出一種細粒度的數據共享機制,使共享數據可綁定到多機的時空狀態。針對安全敏感數據,該機制將安全敏感數據綁定到整個虛擬域的安全狀態,一旦某個虛擬機加入、退出、遷移以及回滾導致虛擬域的時空狀態不一致,所有虛擬機都無法解密數據;針對一般交互數據,該機制讓某個服務將數據綁定到多個指定虛擬機的安全狀態,若某個虛擬機加入、退出、遷移以及回滾改變其自身的時空狀態,則該虛擬機無法解密數據,但其他未改變狀態的指定虛擬機仍可解密數據。

圖7 多個服務的狀態變化度量過程

6 結束語

在云環境中,虛擬機的加入、退出、回滾、遷移等動態操作都會給虛擬域在時間和空間上增加不確定性與動態性,而現有的云環境安全保障機制缺乏對這種不確定性和動態性的應對方案,對云環境造成嚴重的安全威脅。本文提出云環境虛擬域安全基礎架構,提出動態可信執行環境構建機制和可信云服務構建機制,解決操作系統漏洞被攻擊造成服務不可信的問題;提出云環境虛擬域時間安全狀態一致性機制,解決單機服務狀態丟失以及由回滾產生的多虛擬機交互狀態丟失的問題;提出云環境虛擬域空間安全狀態一致性機制,解決跨節點多虛擬機由加入、退出和遷移等動態行為造成虛擬域空間安全狀態難以監控的問題;本文的研究將有利于解決云環境虛擬域由于時空狀態不一致所產生的安全問題。

[1] [EB/OL]. http://news.163.com/14/1111/06/AAOGEHRH00014AEE. html. 2016.

[2] SAILER R, ZHANG X, JAEGER T, et al. Design and implementation of a TCG-based integrity measurement architecture[C]// Proceedings of USENIX Security Symposium. 2004: 223-238.

[3] MCCUNE J, PARNO B, PERRIG A, et al. Flicker: an execution infrastructure for TCB minimization[C]//ACM Eurosys'08. 2008: 315-328.

[4] MCCUNE J, PARNO B, PERRIG A, et al. Minimal TCB code execution[C]//IEEE Symposium on Security and Privacy (SP'07). 2007: 267-272.

[5] PEREZ R, SAILER R, DOORN L V. vTPM: virtualizing the trusted platform module[C]//The 15th Conference on USENIX Security Symposium. 2006:305-320.

[6] ZHANG F, CHEN J, CHEN H, et al. Cloudvisor: retrofitting protection of virtual machines in multi-tenant cloud with nested virtualization[C]//ACM SOSP. 2011: 203-216.

[7] 項國富, 金海, 鄒德清, 等. 基于虛擬化的安全監控[J]. 軟件學報, 2012, 23(8): 2173-2187. XIANG G F, JIN H, ZOU D Q, et al. Virtualization-based security monitoring[J]. Journal of Software, 2012, 23(8): 2173-2187.

[8] CRISWELL J, DAUTENHAHN N, ADVE V. Virtual ghost: protecting applications from hostile operating systems[C]//The 19th International Conference on Architectural Support for Programming Languages and Operating Systems, ASPLOS'14. 2014: 81-96.

[9] LI Y, MCCUNE J M, NEWSOME J, et al. MiniBox: a two-way sandbox for x86 native code[C]//2014 USENIX Annual Technical Conference. 2014.

[10] MCCUNE J M, LI Y, QU N, et al. TrustVisor: efficient TCB reduction and attestation[C]//IEEE Symposium on Security and Privacy. 2010: 143-158.

[11] YEE B, SEHR D, DARDYK G, et al. Native client: a sandbox for portable, untrusted x86 native code[C]//IEEE Symposium on Security and Privacy. 2009.

[12] FU M, BASS L, LIU A. Towards a taxonomy of cloud recovery strategies[C]//Dependable Systems and Networks (DSN), 2014 44th Annual IEEE/IFIP International Conference on IEEE. 2014: 696-701.

[13] GARFINKEL T, ROSENBLUM M. When virtual is harder than real: Security challenges in virtual machine based computing environments[C]//Proceedings of HotOS. 2005: 20.

[14] GOLDMAN K, BERGER S. TPM Main part 3 - IBM commands[EB/OL].http://domino.research.ibm.com/.

[15] ENGLAND P, LOSER J. Para-virtualized TPM sharing[C]//The 1st International Conference on Trusted Computing and Trust in Information Technologies: Trusted Computing Challenges and Applications. 2008: 119-132.

[16] XIA Y, LIU Y, CHEN H, et al. Defending against vm rollback attack[C]//The 2012 IEEE/IFIP 42nd International Conference on Dependable Systems and Networks Workshops (DSN-W). 2012: 1-5.[17] PARNO B, LORCH J R, DOUCEUR J R, et al. Memoir: practical state continuity for protected modules[C]//The 2011 IEEE Symposium on Security and Privacy. 2011: 379-394.

[18] YIN H, POOSANKAM P, HANNA S, et al. Hookscout: proactive binary-centric hook detection, detection of intrusions and malware,and vulnerability assessment[M]. Berlin Heidelberg: Springer, 2010: 1-20.

[19] CHOW J, LUCCHETTI D, GARFINKEL T, et al. Multi-stage replay with crosscut[J]. ACM Sigplan Notices, 2010, 45(7): 13-24.

[20] LAGAR-CAVILLA H A, WHITNEY J, SCANNELL A, et al. Snowflock: rapid virtual machine cloning for cloud computing[C]// The 4th ACM European conference on Computer systems (Euro-Sys'09). 2009: 1-2.

[21] PATCHIN P, LAGAR-CAVILLA H A, LARA E D, et al. Adding the easy button to the cloud with snowflock and MPI[C]//The 3rd ACM Workshop on System-level Virtualization for High Performance Computing. ACM, 2009:1-8.

[22] CABUK S, DALTON C, RAMASAMY H, et al. Towards Automated provisioning of secure virtualized networks[C]//The 14th ACM Conference on Computer and Communications Security, Alexandria. Virginia, USA, 2007. 235-245.

[23] CABUK S, DALTON C I, ERIKSSON K, et al. Towards automated security policy enforcement in multi-tenant virtual data centers[J]. Journal of Computer Security, 2010, 18(1):89-121

[24] SCHAEFER M. If A1 is the answer, what was the question? an edgy naif's retrospective on promulgating the trusted computer systems evaluation criteria[C]//The 20th Annual Computer Security Applications Conference (CSAC 2004). 2004: 204-228.

[25] CALERO J M A, EDWARDS N, KIRSCHNICK J, et al. Toward a multitenancy authorization system for cloud services[J]. IEEE Security & Privacy, 2010, 8(6): 48-55.

[26] BERGER S, CACERES R, PENDARAKIS D, et al. TVDc: Managing security in the trusted virtual datacenter[J]. ACM SIGOPS Operating Systems Review, 2008, 42(1): 40-47.

[27] GRIFFIN J L, JAEGER T, PEREZ R, et al. Trusted virtual domains: toward secure distributed services[C]//The 1st IEEE Workshop on Hot Topics in System Dependability. 2005.

[28] BERGER S, CACERES R, GOLDMAN K, et al. Security for thecloud infrastructure: Trusted virtual data center implementation[J]. IBM Journal of Research and Development, 2009, 53(4): 560-571.

[29] DAVI L, DMITRIENKO A, KOWALSKI C, et al. Trusted virtual domains on OKL4: secure information sharing on smart phones[C]// The Sixth ACM Workshop on Scalable Trusted Computing. ACM,2011: 49-58.

[30] DAI W Q, JIN H, ZOU D Q, et al, TEE: a virtual DRTM based execution environment for secure cloud-end computing[J]. Future Generation Computer System (FGCS), 2015,49: 47-57.

[31] DAI W Q, JIN H, ZOU D Q, et al, TEE: a virtual DRTM based execution environment for secure cloud-end computing[C]//The 17th ACM Conference on Computer and Communications Security(CCS Poster), Hyatt Regency Chicago, IL, USA, 2010: 663-665.

[32] DAI W Q, PARKER T P, JIN H, et al, Enhancing data trustworthiness via assured digital signing[J]. IEEE Transactions on Dependable and Secure Computing (TDSC), 2012, 9(6): 838-851.

代煒琦(1984-),男,湖北武漢人,博士,華中科技大學講師、碩士生導師,主要研究方向為云計算安全、可信計算、虛擬化安全、SDN安全等。

鄒德清(1975-),男,湖南長沙人,博士,華中科技大學計算機學院副院長、教授、博士生導師,主要研究方向為虛擬化安全與云安全、網絡攻防與漏洞檢測、大數據安全、容錯計算。

金海(1966-),男,上海人,博士,華中科技大學教授,主要研究方向為高性能計算、分布式計算、云計算、大數據、云安全。

夏妍(1993-),女,遼寧朝陽人,華中科技大學碩士生,主要研究方向為云計算安全、虛擬化安全。

Research on consistency protection mechanism for secure states of virtual domain in cloud environment

DAI Wei-qi, ZOU De-qing, JIN Hai, XIA Yan

(School of Computer Science Technology, Huazhong University of Science and Technology, Wuhan 430074, China)

The traditional trusted computing architecture was suffering from the cloud uncertainty and dynamics caused by VM rollback or migration, which was a fatal threat to the cloud security. following investigations were conducted. Secure cloud virtual domain basic architecture; Time state consistence and collection mechanism. Cyber state consistence and collection mechanism. This study guaranteed security state consistence of virtual domain and improved the security and efficiency of the online service platform for both government institutions and companies.

cloud computing, trusted computing, virtual domain, virtual machine rollback, state consistency

s: The National Natural Science Foundation of China (No.61602200), The Fundamental Research Funds for the Central Universities (No.HUST2016YXMS087)

TP309.2

A

10.11959/j.issn.2096-109x.2016.00103

2016-08-25;

2016-09-05。通信作者:代煒琦,wqdai@hust.edu.cn

國家自然科學基金資助項目(No.61602200);中央高校基本科研業務基金資助項目(No.HUST2016YXMS087)

猜你喜歡
一致性機制環境
關注減污降碳協同的一致性和整體性
公民與法治(2022年5期)2022-07-29 00:47:28
注重教、學、評一致性 提高一輪復習效率
長期鍛煉創造體內抑癌環境
IOl-master 700和Pentacam測量Kappa角一致性分析
一種用于自主學習的虛擬仿真環境
孕期遠離容易致畸的環境
環境
自制力是一種很好的篩選機制
文苑(2018年21期)2018-11-09 01:23:06
基于事件觸發的多智能體輸入飽和一致性控制
破除舊機制要分步推進
中國衛生(2015年9期)2015-11-10 03:11:12
主站蜘蛛池模板: 精品无码人妻一区二区| 国产午夜福利在线小视频| 亚洲精品第一在线观看视频| 国产91色| 欧美日韩国产在线观看一区二区三区 | 成人亚洲视频| 日韩免费毛片| 国产无码性爱一区二区三区| 欧洲精品视频在线观看| 亚洲美女一区二区三区| 91在线中文| 亚洲青涩在线| 亚洲人在线| 日韩国产综合精选| 成年免费在线观看| 亚洲国产精品无码久久一线| 国产另类乱子伦精品免费女| 99热这里只有精品在线观看| 国产乱子伦精品视频| 国产欧美专区在线观看| 成人福利在线观看| 青青草91视频| 99在线视频免费观看| 精品国产成人高清在线| 一本大道AV人久久综合| 国产精品第一区在线观看| 男女性色大片免费网站| 人妻丰满熟妇AV无码区| 国产男女免费视频| 亚洲国产天堂久久综合226114| 伊人色在线视频| 成年A级毛片| 国产粉嫩粉嫩的18在线播放91| 亚洲视频影院| 中文字幕在线观| 天天色天天综合| 尤物亚洲最大AV无码网站| 在线a视频免费观看| 国产成人精品在线| 最新国产麻豆aⅴ精品无| 久久99国产乱子伦精品免| 精品中文字幕一区在线| 97se亚洲综合不卡 | 无码中字出轨中文人妻中文中| 亚洲国产综合第一精品小说| 人妖无码第一页| 国产亚洲高清视频| 国产精品香蕉在线| 国产精品尤物在线| 在线精品自拍| 老司国产精品视频| 午夜限制老子影院888| 久久永久免费人妻精品| 91色在线视频| 色噜噜中文网| 欧美日韩午夜| 99精品高清在线播放| 日本一区二区三区精品国产| 国产小视频免费观看| 91小视频在线| 日本免费一区视频| 在线免费无码视频| 久久毛片免费基地| 人妻91无码色偷偷色噜噜噜| 中文字幕 日韩 欧美| 2048国产精品原创综合在线| 国产精品yjizz视频网一二区| 国产激情无码一区二区APP| 欧美中文字幕在线视频| 日韩中文字幕免费在线观看| 亚洲第一视频免费在线| 少妇精品网站| 亚洲精品中文字幕无乱码| 在线色国产| 欧美中日韩在线| 91午夜福利在线观看精品| 国产欧美日韩另类精彩视频| 亚洲国产欧美国产综合久久 | 亚洲专区一区二区在线观看| 亚洲精品高清视频| 亚洲中文在线看视频一区| 欧美日本在线播放|