首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 203 毫秒
1.
提出一种面向多租户的关键虚拟机动态迁移方法。首先,根据租户对虚拟机的安全需求设定关键虚拟机的比例,减少虚拟机动态迁移的数量;然后,通过虚拟机之间共存时间约束条件最大化降低虚拟机动态迁移的频率;最后,以最小化迁移开销作为虚拟机迁移的目标函数,进一步降低虚拟机迁移带来的开销。实验表明,与现有的防御方法相比,该方法在有效防御侧信道攻击的前提下,能够减少对网络服务性能的影响,降低虚拟机迁移的成本,更加适用于大规模的网络场景。  相似文献   

2.
随着虚拟化技术的发展,同驻攻击成为窃取用户敏感信息的重要攻击手段。针对现有虚拟机动态迁移方法对同驻攻击反应的滞后性,在5G网络切片背景下,提出了一种基于安全威胁预测的虚拟网络功能迁移策略。首先,通过隐马尔可夫模型(HMM)对网络切片运行安全进行建模,利用多源异构数据信息对网络安全威胁进行威胁预测;然后,根据安全预测结果,采用相应的虚拟网络功能迁移策略迁移以使迁移开销最小。仿真实验结果表明:利用HMM能对安全威胁进行有效的预测,同时该迁移策略能够有效减少迁移开销与信息泄漏时间,具有较好的同驻攻击防御效果。  相似文献   

3.
利用云计算资源共享的特性,攻击者可以通过不停消耗带宽资源,使得同一物理主机上的其他用户无法接受正常服务,造成拒绝服务(denial of service,DoS)攻击。这种攻击区别于传统网络体系中的DoS攻击,因此难以应用传统防御方法解决。针对这一问题,提出一种基于虚拟机迁移的DoS攻击防御方法,通过选择迁移目标、设计触发机制和选择迁移目的地,形成迅速减轻DoS攻击影响的虚拟机迁移策略。实验结果表明,针对攻击者的不同攻击方式,该方法均可有效地快速防御DoS攻击,保证云服务的正常运行。相比其他策略,所提方法在迁移开销上略有增加,但防御效果明显,可行性更高。  相似文献   

4.
云计算的资源共享模式,在极大提高资源利用率的同时,也带来了诸多安全问题,如虚拟机间的共存攻击。特别是当用户使用单一的操作系统时,攻击者可以在较小的开销下,攻破用户的全部虚拟机,从而窃取隐私和数据。针对这一安全威胁,利用不同操作系统漏洞存在差异的特点,提出一种基于操作系统多样性的虚拟机安全部署策略。该方法首先为申请虚拟机的用户推荐一种多样性程度最高的操作系统配置选择;然后通过一种安全的部署策略,最大化地发挥多样性的特点,使攻击者需要付出更大的开销。实验结果表明,与单一操作系统配置的方法相比,该方法至少可以降低33.46%的攻击效益。  相似文献   

5.
王加昌  曾辉  何腾蛟  张娜 《计算机应用》2013,33(10):2772-2777
虚拟机动态配置是解决数据中心能耗低效的有效方法。针对动态配置过程中的虚拟机部署及优化问题展开研究,提出一种新的面向系统能耗的虚拟机部署算法以及基于主动迁移的优化策略。为了降低系统能耗,新算法采用基于服务器利用率的最佳适配降序算法求解虚拟机部署方案;同时为了适应应用负载的动态变化,新算法启动主动迁移策略对部署方案进行优化,即通过启发式算法在当前部署的基础上搜索使系统能耗更低的优化方案,并根据新部署对虚拟机执行主动迁移。考虑到迁移会导致应用服务质量降级和额外能耗,新算法通过在优化策略中设置基于服务器利用率的启动门限,对虚拟机主动迁移频率进行控制。仿真实验表明,所提算法在系统能耗、虚拟机迁移频率、服务器状态切换频率以及服务质量等多项性能指标上均有显著提高  相似文献   

6.
云环境下的虚拟化技术,给用户带来了一些数据和隐私安全问题。针对云环境中虚拟机单一性、同质性和静态性等问题,文章提出一种云环境下面向拟态防御的反馈控制方法。该方法以云中虚拟机为基础,利用拟态防御技术对虚拟机进行拟态化封装,通过反馈控制架构对其实现闭环负反馈控制,并基于异构虚拟机动态轮换改变执行环境,保证虚拟机系统环境的随机性。实验表明该设计实现了对用户服务的错误容忍、可疑虚拟机检测和动态轮换,增加攻击者利用漏洞攻击的难度。  相似文献   

7.
针对现有攻击图生成方法存在的状态爆炸导致攻击图规模庞大的问题,提出了一种基于安全状态约简的攻击图生成方法.该方法对现有的采用正向搜索策略和“单调性”假设的生成算法进行改进,对非目标主机的安全状态进行约简.针对非目标叶节点导致攻击图冗余的问题,设计了攻击图优化算法.模拟实验对比分析表明了所提方法的有效性.  相似文献   

8.
KVM虚拟化动态迁移技术的安全防护模型   总被引:2,自引:0,他引:2  
范伟  孔斌  张珠君  王婷婷  张杰  黄伟庆 《软件学报》2016,27(6):1402-1416
虚拟机动态迁移技术是在用户不知情的情况下使得虚拟机在不同宿主机之间动态地转移,保证计算任务的完成,具有负载均衡、解除硬件依赖、高效利用资源等优点,但此技术应用过程中会将虚拟机信息和用户信息暴露到网络通信中,其在虚拟化环境下的安全性成为广大用户担心的问题,逐渐成为学术界讨论和研究的热点问题.本文从研究虚拟化机制、虚拟化操作系统源代码出发,以虚拟机动态迁移的安全问题作为突破点,首先分析了虚拟机动态迁移时的内存泄漏安全隐患;其次结合KVM(Kernel-based Virtual Machine)虚拟化技术原理、通信机制、迁移机制,设计并提出一种新的基于混合随机变换编码方式的安全防护模型,该模型在虚拟机动态迁移时的迁出端和迁入端增加数据监控模块和安全模块,保证虚拟机动态迁移时的数据安全;最后通过大量实验,仿真测试了该模型的安全防护能力和对虚拟机运行性能的影响,仿真结果表明,该安全防护模型可以在KVM虚拟化环境下保证虚拟机动态迁移的安全,并实现了虚拟机安全性和动态迁移性能的平衡.  相似文献   

9.
针对云数据中心虚拟机频繁迁移问题对虚拟机迁移时机进行研究,提出一种基于改进指数平滑预测的虚拟机自适应迁移策略.该策略采用双阈值和预测相结合的方法,连续判断负载状态触发负载预测,然后,根据历史负载值自适应地预测下一时刻主机负载状态并触发虚拟机迁移,实现主机负载平衡,提高迁移效率,降低能耗.经实验表明,该方法在能耗和虚拟机迁移次数方面分别可降低约7.34%和58.55%,具有良好的优化效果.  相似文献   

10.
以虚拟机动态迁移关键技术的优化作为研究的主要目标,对现有的虚拟机动态迁移框架进行解析,改进动态迁移机制和迁移算法,提出预测概率算法和内存压缩算法。通过实验与比较分析,证明该改进框架和算法在虚拟机动态迁移上减少了数据传输量,缩短宕机时间,提高了虚拟机动态迁移性能。  相似文献   

11.
现有的以降低能耗为目标的虚拟机动态整合算法通常忽略了虚拟机迁移所带来的消极影响,导致虚拟机的动态整合虽然减少了数据中心的能耗,但不合理的虚拟机迁移次数较多,极有可能增加了SLA(Service Level Agreements)的违例率。针对上述问题,提出了一种迁移开销感知的虚拟机动态整合算法MigCAP(Migration Cost Aware Policy),定义了迁移收益参数EMP,MigCAP算法通过EMP值的大小来决定是否需要进行虚拟机的迁移,避免了不合理的虚拟机迁移的发生。实验结果表明,MigCAP算法与现有的其他虚拟机动态整合算法相比,能够在有效减少能耗和降低SLA违例率的基础上,显著减少虚拟机迁移次数。  相似文献   

12.
随着互联网和企业提高资源利用率,其基础技术虚拟化技术发展迅速。同时虚拟化的动态迁移,是实现资源调度灵活性和可行性必要条件。动态迁移涉及方面广,导致安全问题突出。在Xen虚拟化的平台下,引入了虚拟PCR(vPCR)和属性的概念,利用可信属性认证协议将数据与系统安全属性封装起来保护,同时保护多个虚拟机系统中数据的安全,不受虚拟机系统配置变化的影响,保证虚拟机动态迁移安全性。  相似文献   

13.
针对数据中心由于异构节点资源利用率不均衡导致的负载均衡问题,本文提出了一种基于动态阈值的迁移时机判决算法与基于负载类型感知的选择算法相结合的虚拟机动态迁移选择策略.该策略先通过监控全局负载度与高低负载节点占比动态调整状态阈值,并结合负载评估值判断迁移时机;再分析虚拟机负载类型,依据虚拟机与节点资源的依赖度、虚拟机当前内存带宽比和虚拟机贡献度选择待迁移虚拟机,并根据虚拟机与目的节点的资源匹配度与迁移代价选择目的节点,实现对高负载与低负载节点的虚拟机动态调整,从而优化节点资源配置问题.实验结果表明,该策略可以有效减少虚拟机迁移次数并保证数据中心服务质量,最终改善数据中心的负载均衡能力.  相似文献   

14.
虚拟机备份机制研究   总被引:3,自引:0,他引:3  
虚拟机是近年来的学术研究热点,其为客户操作系统提供了底层物理机器的抽象,是构成虚拟计算环境的核心之一。本文介绍了虚拟机的备份机制,具体介绍了常用虚拟机备份方法,虚拟机监视器VMM层次的快照、克隆、记录日志、迁移等备份方法以及大型数据中心的备份机制。本文比较了客户操作系统层次、VMM层次、虚拟机外部三个层次的虚拟机备份方法,总结了存在的问题,并探讨了未来的发展趋势。  相似文献   

15.

The introduction of cloud computing systems brought with itself a solution for the dynamic scaling of computing resources leveraging various approaches for providing computing power, networking, and storage. On the other hand, it helped decrease the human resource cost by delegating the maintenance cost of infrastructures and platforms to the cloud providers. Nevertheless, the security risks of utilizing shared resources are recognized as one of the major concerns in using cloud computing environments. To be more specific, an intruder can attack a virtual machine and consequently extend his/her attack to other virtual machines that are co-located on the same physical machine. The worst situation is when the hypervisor is compromised in which all the virtual machines assigned to the physical node will be under security risk. To address these issues, we have proposed a security-aware virtual machine placement scheme to reduce the risk of co-location for vulnerable virtual machines. Four attributes are introduced to reduce the aforementioned risk including the vulnerability level of a virtual machine, the importance level of a virtual machine in the given context, the cumulative vulnerability level of a physical machine, and the capacity of a physical machine for the allocation of new virtual machines. Nevertheless, the evaluation of security risks, due to the various vulnerabilities’ nature as well as the different properties of deployment environments is not quite accurate. To manage the precision of security evaluations, it is vital to consider hesitancy factors regarding security evaluations. To consider hesitancy in the proposed method, hesitant fuzzy sets are used. In the proposed method, the priorities of the cloud provider for the allocation of virtual machines are also considered. This will allow the model to assign more weights to attributes that have higher importance for the cloud provider. Eventually, the simulation results for the devised scenarios demonstrate that the proposed method can reduce the overall security risk of the given cloud data center. The results show that the proposed approach can reduce the risk of attacks caused by the co-location of virtual machines up to 41% compared to the existing approaches.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号