虚拟化技术的一个用例
来源:互联网 发布:战争之王 知乎 编辑:程序博客网 时间:2024/06/05 19:41
转自:http://blog.csdn.net/wenbomao/archive/2011/03/31/6292732.aspx
http://www.joyoustore.com
当前服务器虚拟化技术,特别是在当今商业上成功的公用云数据中心里已经形成了事实标准的服务器平台X86架构上的服务器虚拟化技术,有效实现了云计算以提供服务为模型的信息处理方法,可以将数据中心的计算、存储、网络等信息处理的资源以租赁的方式出租给“租客用户”,得到了高效率的多租客(Multi-tenancy)服务应用。
在用虚拟化技术实现的云计算环境中通常保存有大量租客用户以明文形式存在的数据。为了防止租客用户的数据被以任何非授权的形式访问而导致数据的机密性和/或完整性受到破坏,一些云计算软件和数据需要在被隔离的安全计算环境中运行与处理。通常云计算所使用的服务器虚拟化技术利用“虚拟机”(Virtual Machine, VM)之间自然存在的分割,可以在不同租客用户之间形成某种程度的安全隔离(譬如Amazon的EC2就只提供这样程度的隔离)。但我们要注意:VM之间的自然隔离不具有抵抗恶意攻击的强度。为演示虚拟机之间自然存在的隔离不具有抵抗恶意攻击的强度,道里项目曾经对项目租用的EC2和S3通过从外部入侵的方式进行数据注入攻击试验(实际上只是一种相当简单的拒绝服务攻击,当然我们也仅仅允许对自己租用的虚拟机做攻击试验),结果将原来十几美元的月租金上升至将近5000美元(主要由非授权产生的超大数据流量造成),于是拒绝服务攻击的云计算版本可以被看作为“掏空银行账号”攻击(见http://blog.csdn.net/wenbomao/archive/2009/10/24/4723923.aspx)。为虚拟化的云计算云存储多租客环境实现具有抵抗恶意攻击强度的隔离,这是云计算云存储服务平台的一个重要安全需求。
可信计算技术(Trusted Computing Technology)采用了具有抵抗物理攻击性能的“可信平台模块”(Trusted Platform Module,TPM)作为可信计算的基础。当然TPM须是一个硬件模块才可能抵抗物理攻击,也正是由于此性质,哪怕是平台的系统管理员和超级用户也都无法旁路由TPM所制定的安全策略,而能够防止系统管理员发起攻击这一超强性质恰恰是“可信计算”中“可信”一词的本质所在。另外我们又知道服务器虚拟化技术的擅长之处在于它能够将硬件资源高效率虚拟化成为可按服务提供的软件或数据资源。此论断同样适用于TPM这一硬件的虚拟:即,我们可以采用虚拟化技术将一个TPM虚拟成为许多vTPM为多租客提供安全服务。只要TPM虚拟化方法设计实现得正确,则虚拟所得的vTPM同样具有抵抗系统管理员和超级用户可能发起攻击的强度。下图以简要方式说明了vTPM的虚拟化实现原理。从图上可见这样的vTPM构造方法在多租客用户虚拟机之间实现了具有抵抗恶意攻击强度的隔离,哪怕是系统管理员级别的强度。
道里公司www.daolicloud.com是一家为云计算云存储云安全提供解决方案的技术创新公司,在北京和上海都有研发职位,欢迎有志向有激情热衷于技术创新的人士加盟我们!
转自:http://blog.csdn.net/wenbomao/archive/2011/03/31/6292732.aspx
http://www.joyoustore.com
- 虚拟化技术的一个用例
- 虚拟化技术的一个用例
- 虚拟化技术的一个用例
- 一个不错的虚拟技术网站
- AMD的虚拟化技术
- 虚拟化技术的分类
- 虚拟化技术的发展趋势
- 虚拟化技术的区别
- 虚拟化技术的基本概念
- 虚拟化技术的基本概念
- 虚拟化技术的介绍
- 虚拟化技术的用处
- 早期的虚拟化技术雏形
- Solaris上的虚拟化技术
- Solaris上的虚拟化技术
- 早期的虚拟化技术雏形
- Solaris上的虚拟化技术
- Solaris上的虚拟化技术
- 思想·引导概论·还说基础
- nginx 禁止ip访问及未绑定的域名跳转
- PPT分享:非参数统计方法简介
- 测试VC++结构成员对齐的问题
- 网络socket编程指南(C语言)
- 虚拟化技术的一个用例
- 给力的运维shell命令
- 关于动态代理和AOP的入门好文
- Device Formats【MSDN】
- 关于模板语言 Mustache
- 简单的delphi停泊窗口制作
- J2EE、Java SE、Java EE、Java ME详细介绍
- DirctorShow 获取AVI文件的所有帧
- 《MS SQL Server2005 技术内幕—T-SQL查询》读书笔记一:SQL逻辑查询处理