CN105938437B - 一种云环境下抗同驻的虚拟机部署方法 - Google Patents
一种云环境下抗同驻的虚拟机部署方法 Download PDFInfo
- Publication number
- CN105938437B CN105938437B CN201610371375.8A CN201610371375A CN105938437B CN 105938437 B CN105938437 B CN 105938437B CN 201610371375 A CN201610371375 A CN 201610371375A CN 105938437 B CN105938437 B CN 105938437B
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- machine
- physical
- user
- creation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
Abstract
本发明提供一种云环境下抗同驻的虚拟机部署方法,步骤包括:1)获取用户已创建的虚拟机数量VmNum,将其与阈值VmNumForCentralize作比较,判断所创建的虚拟机是在蜜罐物理机上还是普通物理机上;2)如果所创建的虚拟机是在普通物理机上,则将VmNum与阈值VmNumForSpread作比较,判断虚拟机是集中创建还是分散创建;3)获取该用户所创建虚拟机已占据的物理机个数HostNum,将其与阈值HostNumForSpread作比较,获取所有物理机的评分,选择评分最高的物理机作为本次创建虚拟机的宿主机;4)获取该宿主机上已承载的用户数UserNum,将其与每个物理机上的阈值UserNumInOneHost比较,如果UserNum不大于UserNumInOneHost,则在此宿主机上创建虚拟机,否则重新选择新的宿主机。
Description
技术领域
本发明涉及云计算平台安全领域,尤其涉及一种云环境下抗同驻的虚拟机部署方法。
背景技术
云计算是可以通过虚拟化技术,将云服务提供商,提供的物理资源虚拟化,为用户提供了弹性的计算和存储能力,使得不同的用户可以共享地使用资源。虚拟机(VirtualMachine,VM)是云计算平台中最常见的资源,对于云服务提供商来说,虚拟机资源增加了整个云平台资源的使用率,对于用户来说,虚拟机的资源可以更加灵活可扩展地使用。然而除了这些优点,由于虚拟机资源的使用,产生了一种新的安全威胁——虚拟机同驻(VirtualMachine Co-residency)。
虚拟机同驻指的是不同的虚拟机运行在同一台物理机上,同驻的虚拟机共享该台物理机的资源,如cpu、内存、磁盘等。虽然同驻的虚拟机在逻辑上是隔离的,但是实际上,恶意用户可以通过一定的方式来突破隔离。如恶意用户可以通过侧信道(Side Channel)来获取同驻虚拟机的敏感信息,如获取工作负载和网络流量率或者密钥等。除了侧信道,同驻虚拟机还可以通过隐蔽通道(Covert Channel)来将机密信息传递出去,除此之外,同驻虚拟机还可能产生拒绝服务攻击的威胁。
为了减少同驻威胁的产生,可以从云平台的虚拟机部署策略入手,从根本上减少同驻威胁的产生。
当用户创建一个虚拟机时,云平台会为用户的虚拟机选择一个创建的位置,选择创建位置的算法就是该云平台的虚拟机部署策略。目前的虚拟机部署策略大多关注平台资源的利用率以及平台的电力使用情况,而忽视了云平台中用户的安全特性,虽然由于资源共享特性的存在,虚拟机同驻威胁是不可避免的,但是通过对云平台的虚拟机部署策略的完善,还是可以大大减少虚拟机同驻威胁在云平台上的出现。
目前对虚拟机部署策略的安全问题,只有以下研究关注到:AzarY、Kamara S、Menache I等研究人员提出了一种虚拟机分配策略,通过设置一个标签来标记物理机能否创建新的虚拟机,只有存在标记的物理机可以创建用户新创建的物理机,当某一标记物理机创建满虚拟机之后,才对其他物理机进行标记(见Co-location-resistant clouds[C]//Proceedings of the 6th edition oftheACMWorkshop on Cloud ComputingSecurity.ACM,2014:9-20.);Han Y、Chan J、Alpcan T等研究人员也提出一种将物理机进行划分的虚拟机分配策略来减少虚拟机的同驻,该研究将某一范围的物理机划给某一用户来分配虚拟机(见Using Virtual Machine Allocation Policies to Defend againstCo-resident Attacks in Cloud Computing[J].2015.);Varadarajan V、Zhang Y、Ristenpart T等研究人员则是通过指定冲突来减少虚拟机同驻的发生,发生冲突的物理机不能创建某一用户的虚拟机,只有没有冲突的物理机才可以创建(见A placementvulnerability study in multi-tenant public clouds[C]//24th USENIX SecuritySymposium(USENIX Security 15).2015:913-928.)。以上的研究不足之处是,需要引入新的属性以进行决策,而且会导致更多的资源消耗。
发明内容
针对上述问题,本发明提供一种云环境下抗同驻的虚拟机部署方法,减少不同用户之间同驻的发生概率,即增加某一恶意用户企图获取与目标虚拟机同驻的虚拟机的难度。
采用“先分散后集中,且越创建越集中”的虚拟机分配策略,该策略设定了四种阈值,包括:一个用户分散创建的虚拟机个数阈值VmNumForSpread、一个用户集中创建的虚拟机个数阈值VmNumForCentralize、一个用户分散创建虚拟机覆盖的物理机个数阈值HostNumForSpread、一个物理机承载的用户个数阈值UserNumInOneHost等,本发明还使用了蜜罐物理机来减少同驻概率,设计了虚拟机的部署算法以及蜜罐物理机的选择算法。
为解决上述技术问题,本发明所采用的技术方案为:
一种云环境下抗同驻的虚拟机部署方法,步骤包括:
1)获取用户已创建的虚拟机数量VmNum,将其与一个用户集中创建的虚拟机个数阈值VmNumForCentralize作比较,判断所创建的虚拟机是在蜜罐物理机上还是普通物理机上;
2)如果所创建的虚拟机是在普通物理机上,则将VmNum与一个用户分散创建的虚拟机个数阈值VmNumForSpread作比较,判断虚拟机是集中创建还是分散创建;
3)获取该用户所创建虚拟机已占据的物理机个数HostNum,将其与一个用户分散创建覆盖的物理机个数阈值HostNumForSpread作比较,获取所有物理机的评分,选择评分最高的物理机作为本次创建虚拟机的宿主机;
4)获取该宿主机上已承载的用户数UserNum,将其与每个物理机上承载最多的用户数阈值UserNumInOneHost比较,如果UserNum不大于UserNumInOneHost,则在此宿主机上创建虚拟机,否则重新选择新的宿主机。
进一步地,所述VmNum、HostNum、UserNum和评分由负责云平台虚拟机部署的调度器获取。
进一步地,如果VmNum大于VmNumForCentralize,则所创建的虚拟机是在蜜罐物理机上,否则在普通物理机上。
进一步地,如果VmNum大于VmNumForSpread,则虚拟机是集中创建,否则是分散创建。
进一步地,所述蜜罐物理机由整个云平台中资源量足够的多个物理机来承担。
进一步地,所述蜜罐物理机的数量根据平台用户规模决定,由云平台管理员配置。
进一步地,如果虚拟机是集中创建,则根据每个物理机上创建该用户的虚拟机个数,对物理机进行正向的加权;如果虚拟机是分散创建,则根据每个物理机上创建该用户的虚拟机个数,对物理机进行反向的加权。
进一步地,获取评分的方法是:
如果HostNum不大于HostNumForSpread,则根据每个物理机上创建该用户的虚拟机个数,对物理机进行反向的加权;
如果HostNum大于HostNumForSpread,则根据每个物理机上创建该用户的虚拟机个数,对物理机进行正向的加权;
经过上述加权后,根据每个物理机剩余的资源量对每个物理机进行正向的加权,获取评分。
进一步地,根据所述评分,对所有物理机按照评分从高到低进行排名,按照该排名选择创建虚拟机的宿主机。
进一步地,所述重新选择新的宿主机是指,选择除原宿主机以外的评分最高的物理机作为创建虚拟机的新的宿主机。
本发明的有益效果是,现有技术需要引入新的属性以进行决策,且会导致更多的资源消耗,与之相比,本方法部署简单,不需添加额外的属性,只需要修改云平台相应的调度部分即可,通过制定四个阈值,云平台管理员可根据自己对安全性和可用性的权衡,来快速调节部署策略,灵活性好,而且在提高虚拟机抗同驻能力的同时不会引入更多的资源消耗。本方法是关注安全的虚拟机部署策略,防止恶意用户攻击普通用户,效果明显,可以减少同驻情况的产生,能够有效提高云平台的安全性。
附图说明
图1为一种云环境下抗同驻的虚拟机部署方法流程图。
图2为本发明的一种实施流程图。
图3为本发明以OpenStack为例的示意图。
具体实施方式
为使本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附图作详细说明如下。
本实施例提供一种云环境下抗同驻的虚拟机部署方法,如图1所示,其步骤为:
1)云平台负责虚拟机部署的调度器收到用户的创建指令后,首先获取该用户已经创建了的虚拟机数量VmNum。
2)获得用户的VmNum之后,将VmNum与一个用户集中创建的虚拟机个数阈值VmNumForCentralize比较,VmNumForCentralize用以判断所创建的虚拟机是在蜜罐物理机上还是在普通物理机上。
①如果VmNum大于VmNumForCentralize,则调度器为用户在云平台蜜罐中选择一个物理机作为创建该虚拟机的宿主机,此时提出的云平台蜜罐指的是一些专用于某一用户的物理机,蜜罐物理机只会为同一个用户提供创建虚拟机的服务,蜜罐物理机的角色可以由整个平台中资源量足够的一定数量的物理机来承担,蜜罐物理机的数量根据平台用户规模来决定,可以由云平台管理员来配置。
②如果VmNum不大于VmNumForCentralize,则虚拟机部署算法继续下面的步骤。
3)如果VmNum不大于VmNumForCentralize,则继续判断VmNum是否大于一个用户分散创建的虚拟机个数阈值VmNumForSpread,VmNumForSpread用以判断虚拟机是集中创建还是分散创建。
①如果不大于VmNumForSpread,则说明此时该用户创建的虚拟机个数不多,调度策略需要将其分散到不同的物理机上,以充分使用云平台资源,所以此时将根据每个物理机上创建该用户的虚拟机个数,对物理机进行反向的加权。
举一个简单的例子,即可以将每一个物理机的评分都减去该物理机上创建该用户的虚拟机个数,即如果一个物理机已经创建过该用户的一个虚拟机,则该物理机的评分中就减去1,这样该物理机最后被选为宿主机的几率就会下降。以上只是举例,实际要引入随机因素,以防恶意用户发现规律,可以在0到该物理机上创建该用户的虚拟机个数之间随机选取一个数,作为权值,用来正向或反向加权,之后的加权也同此方法。
②如果大于VmNumForSpread,则说明此时需要将虚拟机集中创建到已创建过该用户虚拟机的物理机上,所以此时将根据每个物理机上创建该用户的虚拟机个数,对物理机进行正向的加权。即如果一个物理机已经创建过该用户的一个虚拟机,则该物理机的评分中就加上1。
4)判断过与VmNumForSpread的关系之后,接着获取该用户所创建虚拟机已经占据的物理机个数HostNum。
5)获得用户的HostNum之后,将HostNum与一个用户分散创建覆盖的物理机个数阈值HostNumForSpread比较,HostNumForSpread用以判断用户已覆盖的物理机是否达到平台允许的上限。
①如果HostNum不大于HostNumForSpread,则说明用户此时覆盖的物理机还未达到一定程度,该用户创建的物理机还可以被分散到不同的物理机上,此时将根据每个物理机上创建该用户的虚拟机个数,对物理机进行反向的加权。
②如果HostNum大于HostNumForSpread,则说明此时用户覆盖的物理机已经达到平台设置的上限,该用户创建的虚拟机需要创建到已经覆盖的物理机上,此时将根据每个物理机上创建该用户的虚拟机个数,对物理机进行正向的加权。
6)经过了虚拟机个数以及物理机个数的加权后,调度器根据每个物理机剩余的资源量对每个物理机进行正向的加权,剩余的资源量越多,该物理机的评分越高。
7)根据加权后的评分,对所有物理机进行排序,选择排名第一的物理机作为本次创建虚拟机的宿主机。
8)获取选择的宿主机上已承载的用户数UserNum,并比较UserNum和每个物理机上承载最多的用户数阈值UserNumInOneHost,UserNumInOneHost用以判断某一物理机的用户数是否达到上限。
①如果UserNum大于UserNumInOneHost,则说明该物理机已经无法创建新用户的虚拟机,此时返回第七步,重新选择新的宿主机。
②如果UserNum不大于UserNumInOneHost,则在此宿主机上创建虚拟机。
针对上述方法现设定一具体应用场景以进行实施,如图2所示,通过以下步骤实现:
1)云管理员登录云平台后台配置环境,进行虚拟机调度策略的配置操作,配置本发明的算法,将四个阈值VmNumForCentralize、VmNumForSpread、HostNumForSpread、UserNumInOneHost的判断逻辑添加到适当的位置。
2)在云平台上添加获取每一个用户已创建虚拟机个数的接口,每一个用户已覆盖物理机个数的接口,以及获取每一个物理机上承载不同用户个数的接口。
3)配置四个相关阈值:VmNumForCentralize、VmNumForSpread、HostNumForSpread、UserNumInOneHost。
4)观察安全效果,根据效果调整阈值,直到效果满意为止。
基于上述应用场景,以OpenStack为例,如图3所示。OpenStack是一种云管理平台,其虚拟机的部署方法,主要分为两个步骤,过滤(filtering)和称重(weighting),先通过过滤筛选一部分物理机,再通过称重对可用物理机进行排序。
1)首先,登录云管理员账号,在nova-scheduler的关键代码文件中添加阈值VmNumForCentralize的逻辑。nova-scheduler的关键代码文件路径为nova/scheduler/host_manager.py,nova/scheduler/filter_scheduler.py。
2)在nova/db/sqlalchemy/api.py中添加获取每一个物理机上已创建虚拟机个数的接口,每一个物理机上已覆盖物理机个数的接口,以及获取每一个物理机上承载不同用户个数的接口。
3)在nova/scheduler/filters/目录下添加user_number_filter.py用以添加判断一个物理机上用户个数的过滤器,用以增加阈值UserNumInOneHost的判断逻辑,在nova/scheduler/weighters/目录下添加instance_num_weighter.py和host_num_weighter.py用以增加阈值VmNumForSpread和HostNumForSpread的判断逻辑,用以判断一个用户的物理机个数和一个用户的虚拟机个数,并对物理机进行加权称重。
4)合适调整VmNumForCentralize、VmNumForSpread、HostNumForSpread、UserNumInOneHost四个阈值,从而使虚拟机部署策略达到合理的安全性能。
在说明书及权利要求书中涉及的一些词汇,如VmNum、HostNum、UserNum、VmNumForSpread、VmNumForCentralize、HostNumForSpread、UserNumInOneHost等,并不以名称差异来作为区分这些词汇的方式,而以其在含义和功能上的差异来作为区分的准则,所属领域中一般技术人员应可理解。
以上所述仅为本发明的较佳实施例,凡依本发明权利要求所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (8)
1.一种云环境下抗同驻的虚拟机部署方法,步骤包括:
1)获取用户已创建的虚拟机数量VmNum,将其与一个用户集中创建的虚拟机个数阈值VmNumForCentralize作比较,如果VmNum大于VmNumForCentralize,则所创建的虚拟机是在蜜罐物理机上,否则在普通物理机上,蜜罐物理机是指专门为同一个用户提供创建虚拟机服务的物理机;
2)如果所创建的虚拟机是在普通物理机上,则将VmNum与一个用户分散创建的虚拟机个数阈值VmNumForSpread作比较,判断虚拟机是集中创建还是分散创建;
3)获取该用户所创建虚拟机已占据的物理机个数HostNum,将其与一个用户分散创建覆盖的物理机个数阈值HostNumForSpread作比较,如果HostNum不大于HostNumForSpread,则根据每个物理机上创建该用户的虚拟机个数,对物理机进行反向的加权;如果HostNum大于HostNumForSpread,则根据每个物理机上创建该用户的虚拟机个数,对物理机进行正向的加权;经过上述加权后,根据每个物理机剩余的资源量对每个物理机进行正向的加权,获取所有物理机的评分,选择评分最高的物理机作为本次创建虚拟机的宿主机;
4)获取该宿主机上已承载的用户数UserNum,将其与每个物理机上承载最多的用户数阈值UserNumInOneHost比较,如果UserNum不大于UserNumInOneHost,则在此宿主机上创建虚拟机,否则重新选择新的宿主机。
2.根据权利要求1所述的方法,其特征在于,所述VmNum、HostNum、UserNum和评分由负责云平台虚拟机部署的调度器获取。
3.根据权利要求1所述的方法,其特征在于,如果VmNum大于VmNumForSpread,则虚拟机是集中创建,否则是分散创建。
4.根据权利要求1所述的方法,其特征在于,所述蜜罐物理机由整个云平台中资源量足够的多个物理机来承担。
5.根据权利要求1所述的方法,其特征在于,所述蜜罐物理机的数量根据平台用户规模决定,由云平台管理员配置。
6.根据权利要求1所述的方法,其特征在于,如果虚拟机是集中创建,则根据每个物理机上创建该用户的虚拟机个数,对物理机进行正向的加权;如果虚拟机是分散创建,则根据每个物理机上创建该用户的虚拟机个数,对物理机进行反向的加权。
7.根据权利要求1所述的方法,其特征在于,根据所述评分,对所有物理机按照评分从高到低进行排名,按照该排名选择创建虚拟机的宿主机。
8.根据权利要求1所述的方法,其特征在于,所述重新选择新的宿主机是指,选择除原宿主机以外的评分最高的物理机作为创建虚拟机的新的宿主机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610371375.8A CN105938437B (zh) | 2016-05-30 | 2016-05-30 | 一种云环境下抗同驻的虚拟机部署方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610371375.8A CN105938437B (zh) | 2016-05-30 | 2016-05-30 | 一种云环境下抗同驻的虚拟机部署方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105938437A CN105938437A (zh) | 2016-09-14 |
CN105938437B true CN105938437B (zh) | 2019-03-22 |
Family
ID=57152284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610371375.8A Active CN105938437B (zh) | 2016-05-30 | 2016-05-30 | 一种云环境下抗同驻的虚拟机部署方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105938437B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850732B (zh) * | 2016-11-29 | 2019-08-23 | 中国科学院信息工程研究所 | 一种面向PaaS云环境的高同驻概率实例部署方法 |
CN106790045B (zh) * | 2016-12-19 | 2019-12-10 | 闯奇信息科技(上海)有限公司 | 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法 |
CN111190685B (zh) * | 2018-11-15 | 2023-07-21 | 中国移动通信有限公司研究院 | 虚拟机数量测试系统、方法、装置、电子设备及存储介质 |
CN111324415A (zh) * | 2019-10-28 | 2020-06-23 | 烽火通信科技股份有限公司 | 一种虚拟机镜像缓存创建方法、系统及计算机可读介质 |
CN112333157B (zh) * | 2020-10-20 | 2021-07-09 | 深圳格隆汇信息科技有限公司 | 基于大数据的网络安全防护方法和网络安全防护平台 |
CN115904717B (zh) * | 2022-11-30 | 2023-11-17 | 湖南长银五八消费金融股份有限公司 | 云平台中应用系统部署方法、装置和计算机设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101087196A (zh) * | 2006-12-27 | 2007-12-12 | 北京大学 | 多层次蜜网数据传输方法及系统 |
US7725937B1 (en) * | 2004-02-09 | 2010-05-25 | Symantec Corporation | Capturing a security breach |
CN102571746A (zh) * | 2011-11-23 | 2012-07-11 | 西安交通大学 | 一种面向云计算环境侧通道攻击防御的虚拟机部署方法 |
CN103533086A (zh) * | 2013-10-31 | 2014-01-22 | 中国科学院计算机网络信息中心 | 一种云计算系统中的资源统一调度方法 |
CN104572279A (zh) * | 2014-12-23 | 2015-04-29 | 国云科技股份有限公司 | 一种支持节点绑定的虚拟机动态调度方法 |
CN104951354A (zh) * | 2015-06-08 | 2015-09-30 | 北京大学 | 一种基于动态迁移的虚拟机调度算法安全性验证方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5697206B2 (ja) * | 2011-03-31 | 2015-04-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 不正アクセスに対する防御をするシステム、方法およびプログラム |
US9223597B2 (en) * | 2012-12-21 | 2015-12-29 | Commvault Systems, Inc. | Archiving virtual machines in a data storage system |
-
2016
- 2016-05-30 CN CN201610371375.8A patent/CN105938437B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7725937B1 (en) * | 2004-02-09 | 2010-05-25 | Symantec Corporation | Capturing a security breach |
CN101087196A (zh) * | 2006-12-27 | 2007-12-12 | 北京大学 | 多层次蜜网数据传输方法及系统 |
CN102571746A (zh) * | 2011-11-23 | 2012-07-11 | 西安交通大学 | 一种面向云计算环境侧通道攻击防御的虚拟机部署方法 |
CN103533086A (zh) * | 2013-10-31 | 2014-01-22 | 中国科学院计算机网络信息中心 | 一种云计算系统中的资源统一调度方法 |
CN104572279A (zh) * | 2014-12-23 | 2015-04-29 | 国云科技股份有限公司 | 一种支持节点绑定的虚拟机动态调度方法 |
CN104951354A (zh) * | 2015-06-08 | 2015-09-30 | 北京大学 | 一种基于动态迁移的虚拟机调度算法安全性验证方法 |
Non-Patent Citations (2)
Title |
---|
Poster: LBMS: load balancing based on multilateral security in cloud;Pengfei Sun,Qingni Shen,Ying Chen,Zhonghai Wu,etc.;《CCS "11 Proceedings of the 18th ACM conference on Computer and communications security》;20111021;第861-864页 * |
云计算环境中的虚拟机同驻安全问题综述;沈晴霓、李卿;《集成技术》;20150930;第4卷(第5期);第7-15页 * |
Also Published As
Publication number | Publication date |
---|---|
CN105938437A (zh) | 2016-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105938437B (zh) | 一种云环境下抗同驻的虚拟机部署方法 | |
Berger et al. | TVDc: managing security in the trusted virtual datacenter | |
Liu | Research on cloud computing security problem and strategy | |
US9760712B2 (en) | Application whitelisting using user identification | |
JP4880269B2 (ja) | セキュリティポリシーをマージするための方法およびシステム | |
Klaedtke et al. | Access control for SDN controllers | |
Odun-Ayo et al. | Cloud multi-tenancy: Issues and developments | |
CN103870749B (zh) | 一种实现虚拟机系统的安全监控系统及方法 | |
Afoulki et al. | A security-aware scheduler for virtual machines on iaas clouds | |
EP3466014B1 (en) | Method and arrangement for configuring a secure domain in a network functions virtualization infrastructure | |
Bleikertz et al. | Secure cloud maintenance: protecting workloads against insider attacks | |
US20190020659A1 (en) | Role-based access control with feature-level granularity | |
Wailly et al. | Vespa: Multi-layered self-protection for cloud resources | |
US9781163B2 (en) | Trust overlays for disaggregated infrastructures | |
Bijon et al. | Risk-aware RBAC sessions | |
CN106101074A (zh) | 一种面向大数据平台的基于用户分级的安全调度方法 | |
Qiu et al. | A secure virtual machine deployment strategy to reduce co-residency in cloud | |
Sun et al. | Pileus: Protecting user resources from vulnerable cloud services | |
Catuogno et al. | On the evaluation of security properties of containerized systems | |
Han et al. | Risk-aware multi-objective optimized virtual machine placement in the cloud | |
Mutti et al. | An SELinux-based intent manager for Android | |
Ousmane et al. | A game theoretic approach for virtual machine allocation security in cloud computing | |
Abd et al. | Cloud computing security risks with authorization access for secure multi-tenancy based on AAAS protocol | |
Ramachandran et al. | Securing enterprise networks using traffic tainting | |
Kumar et al. | Ensuring security for virtualization in cloud services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |