CN106598713A - 虚拟机安全动态迁移的方法及系统 - Google Patents

虚拟机安全动态迁移的方法及系统 Download PDF

Info

Publication number
CN106598713A
CN106598713A CN201611052841.2A CN201611052841A CN106598713A CN 106598713 A CN106598713 A CN 106598713A CN 201611052841 A CN201611052841 A CN 201611052841A CN 106598713 A CN106598713 A CN 106598713A
Authority
CN
China
Prior art keywords
virtual machine
migration
role
fire wall
manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611052841.2A
Other languages
English (en)
Inventor
陈海波
古金宇
夏虞斌
臧斌宇
陈榕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN201611052841.2A priority Critical patent/CN106598713A/zh
Publication of CN106598713A publication Critical patent/CN106598713A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • G06F9/4856Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种虚拟机安全动态迁移的方法及系统,包括如下任一种或者任多种步骤:平台验证步骤:验证虚拟机迁移的源和目的地是否可信;权限控制步骤:由管理员发起限制虚拟机迁移操作的角色;数字签名验证步骤:在迁移数据中设置数字签名,保证虚拟机迁移的数据的完整;加密解密步骤:对虚拟机迁移的数据进行加密处理;侵入检测步骤:实时监测侵入的程序,发送监测报告至服务器;病毒防御步骤:在虚拟机内部安装病毒防御系统,所述病毒防御系统包括:杀毒软件。本发明能够有效解决虚拟机迁移过程中的多种安全性问题,从而全面提升迁移过程的安全性。

Description

虚拟机安全动态迁移的方法及系统
技术领域
本发明涉及虚拟机技术领域,具体地,涉及一种虚拟机安全动态迁移的方法及系统,针对虚拟化系统的攻击模型,实现虚拟机安全动态迁移。
背景技术
云计算通过网络提供各种服务,其重要性与日俱增。云计算中的数据中心通常拥有成千上万台服务器。云计算中最关键的技术就是虚拟化技术,该技术在操作系统和底层硬件之间提供了隔离。虚拟化技术的类型包括网络虚拟化,操作系统虚拟化,存储虚拟化和服务器虚拟化。虚拟机被部署在服务器上,用于为远端用户提供服务。虚拟机监控器管理虚拟机的运行,决定哪一台虚拟机需要进行迁移以及如何迁移。
动态迁移是虚拟化技术的一个重要特性,它使得正在运行的虚拟机能够在不停机的情况下从一台物理机器迁移到另一台物理机器。具体来说,虚拟机迁移是将一个虚拟机从某一个物理服务器迁移到另一个物理服务器上,整个过程对于远端用户来说是透明的。主流的虚拟机迁移过程分为两种,一种称为预拷贝,即先将虚拟机内存从源虚拟机迭代地拷贝至目标虚拟机,最后暂停源虚拟机并且启功目标虚拟机;另一种称为置后拷贝,即先将虚拟机运行状态拷贝至目标机器,然后目标虚拟机在运行时从源虚拟机获取内存页。虚拟机迁移的决策方式也分为两种,一种是集中式的决策模式,即由一台决策服务器控制如何迁移;另一种是分布式的决策模式,即每一台物理服务器都可以决定如何进行迁移。
近年来,虚拟机动态迁移技术的使用规模和针对动态迁移过程的攻击都显著增加。将虚拟机迁移到目标机器上需要通过充满病毒和攻击者的网络。比如,攻击者可能监控网络通信从而实施中间人攻击。此外,目标机器可能是一个不安全的环境,因此虚拟机可能受到多种攻击或者错误运行。第一个是权限控制问题,一个不完备或者有漏洞的权限控制策略可能会使得不法用户能够发起/中止虚拟机迁移操作,不法用户可能会通过在虚拟机中植入恶意代码去获得其它虚拟机的控制权或者攻击迁移之后的目标主机。第二个是数据的机密性问题,一方面,虚拟机迁移需要两台物理机器上的虚拟机监控器进行通信,源机器和目标机器上虚拟机监控器之间发送的控制信息是明文形式,因此侵入者能够很容易地篡改这些控制信息,从而控制虚拟机迁移的过程;另一方面,在虚拟机迁移过程中,内存页是以明文形式进行发送的,也就是说攻击者一旦能够截取数据包,就能够窃取虚拟机中的数据。第三个问题是数据的完整性,虚拟机迁移时通过网络发送数据,攻击者可以对数据包的内容进行修改,再发送给目标机器,从而能够控制虚拟机迁移过程和运行状态。第四个问题是可用性,一旦攻击者通过某些系统漏洞获得了某个物理机器上的一定控制权限,则可以通过向目标机器上迁移大量虚拟机的方式造成目标机器过载,进而导致目标机器性能大幅下降甚至崩溃,网络拥塞等问题。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种虚拟机安全动态迁移的方法及系统。
根据本发明提供的虚拟机安全动态迁移的方法,包括如下任一种或者任多种步骤:
平台验证步骤:验证虚拟机迁移的源和目的地是否可信,若可信,则验证通过,若不可信,则拒绝迁移;
权限控制步骤:由管理员发起限制虚拟机迁移操作的角色,若角色被允许,则管理员允许该角色执行虚拟机迁移操作;若角色不被允许,则管理员拒绝该角色执行虚拟机迁移操作;
数字签名验证步骤:在迁移数据中设置数字签名,保证虚拟机迁移的数据的完整;
加密解密步骤:对虚拟机迁移的数据进行加密处理;
侵入检测步骤:实时监测侵入的程序,发送监测报告至服务器;
病毒防御步骤:在虚拟机内部安装病毒防御系统,所述病毒防御系统包括:杀毒软件。
优选地,还包括:
系统防火墙设置步骤:在主机与外界通信层之间设置系统防火墙,并由系统管理员设置防火墙的防护策略。
优选地,还包括:
虚拟机防火墙设置步骤:对每个虚拟机设置一个私有的防火墙,该私有的防火墙用于控制虚拟机之间以及虚拟机和主机之间的通信。
根据本发明提供的虚拟机安全动态迁移的系统,包括:
平台验证模块:用于验证虚拟机迁移的源和目的地是否可信,若可信,则验证通过,若不可信,则拒绝迁移;
权限控制模块:由管理员发起限制虚拟机迁移操作的角色,若角色被允许,则管理员允许该角色执行虚拟机迁移操作;若角色不被允许,则管理员拒绝该角色执行虚拟机迁移操作;
数字签名验证模块:用于在迁移数据中设置数字签名,保证虚拟机迁移的数据的完整;
加密解密模块:对虚拟机迁移的数据进行加密处理;
侵入检测模块:用于实时监测侵入的程序,发送监测报告至服务器;
病毒防御模块:用于在虚拟机内部安装病毒防御系统,所述病毒防御系统包括:杀毒软件。
优选地,还包括:系统防火墙,所述系统防火墙设置在主机和外界通信层之间,并能够由系统管理员设置防火墙的防护策略。
优选地,还包括虚拟机防火墙,用于对每个虚拟机设置一个私有的防火墙,该私有的防火墙能够控制虚拟机之间以及虚拟机和主机之间的通信。
与现有技术相比,本发明具有如下的有益效果:
1、本发明提出了针对虚拟机动态迁移的攻击模型,并且提出了虚拟机安全动态迁移的方法和系统,所述系统包括八个模块,通过八个模块的配合能够有效解决虚拟机迁移过程中的多种安全性问题,从而全面提升迁移过程的安全性。
2、本发明提供的虚拟机安全动态迁移的方法具有良好地适用性,能够应用在现有的多种虚拟机动态迁移的架构中,保证虚拟机在动态迁移过程中的安全性。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为针对虚拟机动态迁移的攻击模型示意图;
图2为虚拟机安全动态迁移框架示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
本发明分析出传统虚拟机动态迁移的过程容易受到多种攻击,诸如中间人攻击,拒绝服务攻击。传统迁移过程传送的数据由于并未加密易于被嗅探和篡改。本发明假设硬件和超级用户是可信的,而客户虚拟机和网络是不可信的。基于此假设,本发明将针对动态迁移的攻击分为如下三种,如附图1所示。
第一种,通过管理控制台实施攻击,系统管理员通过控制台进行操作,一旦攻击者获取控制台权限,则可以实施拒绝服务攻击,过载服务器攻击和无意义虚拟机迁移等多种攻击。
第二种,利用虚拟机之间通信进行攻击,尽管虚拟机之间是彼此隔离的,但是虚拟机能够和同一台物理机器上的其它虚拟机以及虚拟机监控器进行通讯,因此恶意虚拟机可以利用系统漏洞攻击同一台物理机器上的其它虚拟机或虚拟机监控器。
第三种,针对传输通道进行攻击,传统迁移方法中,数据以明文方式进行传输,容易受到中间人攻击。
针对上述问题,本发明提出的技术方案,一种虚拟机安全动态迁移系统,如附图2所示,其中包括如下模块:
平台验证模块,用于验证虚拟机迁移的源和目的地都是可信的,具体实现可以采用诸如Intel SGX,Intel TPM等技术;
权限控制模块,这个模块使得管理员能够设置基于角色的访问控制策略,进而可以管理虚拟机迁移的权限,限制能够发起虚拟机迁移操作的角色;
数字签名验证模块,其作用是利用数字签名或者校验码等技术保证迁移数据的完整性;
加密解密模块,其负责对于迁移数据进行加密解密,从而保证数据在不安全网络上的机密性;
系统防火墙,其功能是控制主机和外界的通信,系统管理员可以定义防火墙的策略;
侵入检测模块,其功能是检测和报告恶意的侵入尝试;
虚拟机防火墙模块,每一个虚拟机自身也由一个私有防火墙保护,该防火墙控制虚拟机之间以及虚拟机和主机之间的通信;
虚拟机病毒防御模块,每一个虚拟机内部还具有各自的病毒防御系统,包括杀毒软件等。
综上所述,本发明提出了针对虚拟机动态迁移的攻击模型,并且提出了虚拟机安全动态迁移框架用于全面提升迁移过程的安全性。本框架中八个模块有效解决了虚拟机迁移过程中的多种安全性问题,能够方便地部署到现有虚拟化架构中。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (6)

1.一种虚拟机安全动态迁移的方法,其特征在于,包括如下任一种或者任多种步骤:
平台验证步骤:验证虚拟机迁移的源和目的地是否可信,若可信,则验证通过,若不可信,则拒绝迁移;
权限控制步骤:由管理员发起限制虚拟机迁移操作的角色,若角色被允许,则管理员允许该角色执行虚拟机迁移操作;若角色不被允许,则管理员拒绝该角色执行虚拟机迁移操作;
数字签名验证步骤:在迁移数据中设置数字签名,保证虚拟机迁移的数据的完整;
加密解密步骤:对虚拟机迁移的数据进行加密处理;
侵入检测步骤:实时监测侵入的程序,发送监测报告至服务器;
病毒防御步骤:在虚拟机内部安装病毒防御系统,所述病毒防御系统包括:杀毒软件。
2.根据权利要求1所述的虚拟机安全动态迁移的方法,其特征在于,还包括:
系统防火墙设置步骤:在主机与外界通信层之间设置系统防火墙,并由系统管理员设置防火墙的防护策略。
3.根据权利要求1或2所述的虚拟机安全动态迁移的方法,其特征在于,还包括:
虚拟机防火墙设置步骤:对每个虚拟机设置一个私有的防火墙,该私有的防火墙用于控制虚拟机之间以及虚拟机和主机之间的通信。
4.一种虚拟机安全动态迁移的系统,其特征在于,包括:
平台验证模块:用于验证虚拟机迁移的源和目的地是否可信,若可信,则验证通过,若不可信,则拒绝迁移;
权限控制模块:由管理员发起限制虚拟机迁移操作的角色,若角色被允许,则管理员允许该角色执行虚拟机迁移操作;若角色不被允许,则管理员拒绝该角色执行虚拟机迁移操作;
数字签名验证模块:用于在迁移数据中设置数字签名,保证虚拟机迁移的数据的完整;
加密解密模块:对虚拟机迁移的数据进行加密处理;
侵入检测模块:用于实时监测侵入的程序,发送监测报告至服务器;
病毒防御模块:用于在虚拟机内部安装病毒防御系统,所述病毒防御系统包括:杀毒软件。
5.根据权利要求4所述的虚拟机安全动态迁移的系统,其特征在于,还包括:系统防火墙,所述系统防火墙设置在主机和外界通信层之间,并能够由系统管理员设置防火墙的防护策略。
6.根据权利要求4或5所述的虚拟机安全动态迁移的系统,其特征在于,还包括虚拟机防火墙,用于对每个虚拟机设置一个私有的防火墙,该私有的防火墙能够控制虚拟机之间以及虚拟机和主机之间的通信。
CN201611052841.2A 2016-11-24 2016-11-24 虚拟机安全动态迁移的方法及系统 Pending CN106598713A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611052841.2A CN106598713A (zh) 2016-11-24 2016-11-24 虚拟机安全动态迁移的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611052841.2A CN106598713A (zh) 2016-11-24 2016-11-24 虚拟机安全动态迁移的方法及系统

Publications (1)

Publication Number Publication Date
CN106598713A true CN106598713A (zh) 2017-04-26

Family

ID=58591966

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611052841.2A Pending CN106598713A (zh) 2016-11-24 2016-11-24 虚拟机安全动态迁移的方法及系统

Country Status (1)

Country Link
CN (1) CN106598713A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108121592A (zh) * 2017-12-20 2018-06-05 浪潮(北京)电子信息产业有限公司 基于Qemu动态迁移vTPM数据的方法及装置
CN115951843A (zh) * 2023-03-13 2023-04-11 聊城市茌平区润德勘察测绘有限公司 面向电商平台的信息数据迁移与安全保护系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103455373A (zh) * 2013-09-18 2013-12-18 浪潮电子信息产业股份有限公司 一种虚拟机动态迁移安全框架
CN103645949A (zh) * 2013-12-12 2014-03-19 浪潮电子信息产业股份有限公司 一种虚拟机动态迁移安全框架
CN104301328A (zh) * 2014-10-29 2015-01-21 北京思特奇信息技术股份有限公司 一种云计算环境下的资源操作安全认证方法及系统
CN105027107A (zh) * 2013-01-22 2015-11-04 亚马逊技术有限公司 安全虚拟机迁移
CN105700945A (zh) * 2016-01-12 2016-06-22 中南大学 一种基于净室环境的虚拟机安全迁移方法
CN106095525A (zh) * 2016-06-06 2016-11-09 浪潮电子信息产业股份有限公司 一种虚拟机动态迁移安全防护方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105027107A (zh) * 2013-01-22 2015-11-04 亚马逊技术有限公司 安全虚拟机迁移
CN103455373A (zh) * 2013-09-18 2013-12-18 浪潮电子信息产业股份有限公司 一种虚拟机动态迁移安全框架
CN103645949A (zh) * 2013-12-12 2014-03-19 浪潮电子信息产业股份有限公司 一种虚拟机动态迁移安全框架
CN104301328A (zh) * 2014-10-29 2015-01-21 北京思特奇信息技术股份有限公司 一种云计算环境下的资源操作安全认证方法及系统
CN105700945A (zh) * 2016-01-12 2016-06-22 中南大学 一种基于净室环境的虚拟机安全迁移方法
CN106095525A (zh) * 2016-06-06 2016-11-09 浪潮电子信息产业股份有限公司 一种虚拟机动态迁移安全防护方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108121592A (zh) * 2017-12-20 2018-06-05 浪潮(北京)电子信息产业有限公司 基于Qemu动态迁移vTPM数据的方法及装置
CN115951843A (zh) * 2023-03-13 2023-04-11 聊城市茌平区润德勘察测绘有限公司 面向电商平台的信息数据迁移与安全保护系统及方法

Similar Documents

Publication Publication Date Title
Tabrizchi et al. A survey on security challenges in cloud computing: issues, threats, and solutions
Chica et al. Security in SDN: A comprehensive survey
Pattaranantakul et al. NFV security survey: From use case driven threat analysis to state-of-the-art countermeasures
El Kafhali et al. Security threats, defense mechanisms, challenges, and future directions in cloud computing
Jangjou et al. A comprehensive survey on security challenges in different network layers in cloud computing
Modi et al. Virtualization layer security challenges and intrusion detection/prevention systems in cloud computing: a comprehensive review
Coppolino et al. Cloud security: Emerging threats and current solutions
Lal et al. NFV: Security threats and best practices
Kazim et al. A survey on top security threats in cloud computing
Shetty et al. A survey on techniques of secure live migration of virtual machine
Aiash et al. Secure live virtual machines migration: issues and solutions
US11197160B2 (en) System and method for rogue access point detection
Almutairy et al. A taxonomy of virtualization security issues in cloud computing environments
Gupta et al. Taxonomy of cloud security
Kumar et al. Exploring security issues and solutions in cloud computing services–a survey
Sun et al. SPLM: security protection of live virtual machine migration in cloud computing
Lemoudden et al. A Survey of Cloud Computing Security Overview of Attack Vectors and Defense Mechanisms.
US10021070B2 (en) Method and apparatus for federated firewall security
Anisetti et al. Security threat landscape
Shajan et al. Survey of security threats and countermeasures in cloud computing
CN106598713A (zh) 虚拟机安全动态迁移的方法及系统
Urias et al. Applying a threat model to cloud computing
Manaa Data encryption scheme for large data scale in cloud computing
Petcu et al. Security risks of cloud computing services from the new cybernetics’ threats perspective
Varadharajan et al. Techniques for Enhancing Security in Industrial Control Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170426