CN109101322A - 基于配对标签及迁移监听的虚拟化安全计算方法及系统 - Google Patents

基于配对标签及迁移监听的虚拟化安全计算方法及系统 Download PDF

Info

Publication number
CN109101322A
CN109101322A CN201810992785.3A CN201810992785A CN109101322A CN 109101322 A CN109101322 A CN 109101322A CN 201810992785 A CN201810992785 A CN 201810992785A CN 109101322 A CN109101322 A CN 109101322A
Authority
CN
China
Prior art keywords
virtual machine
migration
label
mirror image
virtualization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810992785.3A
Other languages
English (en)
Inventor
刘丽
王玉梅
马双涛
王雪
郑顺心
孔德鑫
陈思琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Normal University
Original Assignee
Shandong Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Normal University filed Critical Shandong Normal University
Priority to CN201810992785.3A priority Critical patent/CN109101322A/zh
Publication of CN109101322A publication Critical patent/CN109101322A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于配对标签及迁移监听的虚拟化安全计算方法及系统,改进Selinux安全机制,在虚拟机启动时动态地为进程和镜像打上配对的标签,使得非配对的进程和镜像不能启动,同时持有非配对标签的进程不进行访问镜像标签的文件和设备,实现安全隔离;对虚拟机动态迁移过程实施监听方案,将迁移时的每一步操作加以记录,保证迁移过程的正确性和迁移前后的一致性;配对签标示虚拟机镜像以及它的进程,将不同的进程和镜像分开,从而使其做到一对一,实现了资源的安全隔离。限制了可能存在的恶意访问。

Description

基于配对标签及迁移监听的虚拟化安全计算方法及系统
技术领域
本发明涉及一种基于配对标签及迁移监听的虚拟化安全计算方法及系统。
背景技术
随着信息技术的快速发展,电子资源呈现爆炸性的增长,这使得计算机软硬件资源压力剧增,虚拟化技术由此得到空前的发展。虚拟化技术能有效地提高软硬件资源的利用率、安全性和稳定性,比如虚拟机(VM)可以看作是一个系统进程,也可以说是一个独立的系统,它可以在一台物理服务上同时运行多台虚拟机,将物理机上的内存和硬盘资源根据用户需求划分,大大提高了物理机的利用率。虽然虚拟技术得到复苏与长足的发展,但是同样也带来了许多安全威胁,典型的问题包括外部安全风险、虚拟机启动过程安全问题、虚拟机内部风险、资源争夺和管理复杂等,比如传统的攻击威胁(恶意软件感染、漏洞利用等)外,还有如隐蔽通道、基于VM的Rootkit攻击(VMBR)以及新的恶意软件等等新型安全问题。对于外部一些恶意访问,虚拟机与物理机一样没有区别能力,存在很大被攻击的风险,一旦发现漏洞进行攻击将会严重威胁虚拟机的使用,难以实现真正隔离。
理论上虚拟环境中运行的计算机进程与在同一个物理硬件上运行的其他虚拟机是分隔的,每一个虚拟机实例都能够存储在一个物理硬盘上,关机和携带离开以便继续隔离和保证安全。但是,在实际中安全问题并不总是那样简单,一旦定义了一个虚拟机,这个虚拟机就能够按照自己的实例运行,它也许能够访问允许其它虚拟服务机访问的资源,也许不能访问这些资源;此外,虚拟机在不同的物理主机中进行迁移已成为公有云和私有云的必备功能,这其中也包括诸多安全隐患,如控制平面安全、数据平面安全和迁移模块安全等。攻击者可能通过攻陷VMM来影响动态迁移从而实现对虚拟机的完全控制、虚拟机数据泄露和虚拟机迁移前后状态不一致等。
为解决这些问题,本发明主要采用了对虚拟机配对标签方案以及监听虚拟机动态迁移方案。前者主要是针对虚拟机在系统启动时制定的方案,主要是对虚拟机的进程以及镜像添加独立标签,持有非配对标签则不可访问,实现虚拟机的访问控制,实现安全隔离,数据隐私,防止恶意访问。后者则是在虚拟机迁移过程制定的方案,该方案主要是对迁移过程进行监听,防止敏感信息泄露,保证迁移前后状态一致性。
发明内容
本发明为了解决上述问题,提出了一种基于配对标签及迁移监听的虚拟化安全计算方法及系统,本发明能够实现虚拟机的安全隔离,有效提高计算的安全性。
为了实现上述目的,本发明采用如下技术方案:
一种基于配对标签及迁移监听的虚拟化安全计算方法,包括以下步骤:
改进Selinux安全机制,在虚拟机启动时动态地为进程和镜像打上配对的标签,使得非配对的进程和镜像不能启动,同时持有非配对标签的进程不进行访问镜像标签的文件和设备,实现安全隔离;
对虚拟机动态迁移过程实施监听方案,将迁移时的每一步操作加以记录,保证迁移过程的正确性和迁移前后的一致性。
进一步的,改进Selinux安全机制的具体过程包括:
配置配对标签的具体格式,每一个进程和镜像都会拥有一个独立的字段;
创建虚拟机时将不同对象用不同标签进行标识;
在虚拟机启动时对标签进行分配,根据分配的标签是否匹配,对相应的虚拟机的访问进行限制;
检验虚拟机的状态与进程和标签的分配是否相符。
进一步的,当虚拟机启动时,动态为进程和镜像分配标签,并将不同的镜像和进程设为不同的标签形式。
进一步的,虚拟化配对标签状态被配置为两种:强制和宽容;强制状态为强制执行访问机制,正确地开始限制虚拟机的访问;宽容状态为将配对标签的功能暂时关闭,允许虚拟机之间进行访问。
更进一步的,计算节点的配置文件中设强制状态为默认状态,或/和未知区域上的安全防护全部设置为强制状态访问模式。
进一步的,标签包括静态和动态分配,通过修改启动生成虚拟机时生成的xml的配置文件实现标签的静态和动态分配,所述xml的配置文件内存储有虚拟机分配占用的内存、硬盘大小和ID。
更进一步的,动态分配为在系统命令端查看Selinux状态,该状态若不是运行状态则创建并打开虚拟机,查看进程和镜像的标签是否一致;
静态分配为检验虚拟机是否关闭,若是运行中则在系统命令端强制关闭虚拟机,创建xml文件,在里面添加静态标签的分配代码,创建并打开虚拟机查看进程和镜像的标签是否为所设置的静态标签。
进一步的,虚拟机迁移安全控制过程中,将拥有不同密码能力的计算节点划分同一集群中,而拥有不同能力的计算节点则划分到不同的集群中,以此来划分不同的迁移范围。
进一步的,虚拟机得到迁移指令时,虚拟机若是自动迁移,云操作系统自动限制其在同一个集群中的主机间进行迁移;若是处于手动迁移的情况,调用云操作系统提供的集群,通过云操作系统中获取/修改集群的信息,最终实现虚拟机迁移的范围控制。
进一步的,当发出虚拟机迁移的请求后,调用消息队列中的对象来检测对象间是否已经完成了请求操作,对相应的操作进行一个反馈,获取虚拟机迁移过程的消息。
一种基于配对标签及迁移监听的虚拟化安全计算系统,运行于处理器上,被配置为执行以下步骤:
改进Selinux安全机制,在虚拟机启动时动态地为进程和镜像打上配对的标签,使得非配对的进程和镜像不能启动,同时持有非配对标签的进程不进行访问镜像标签的文件和设备,实现安全隔离;
对虚拟机动态迁移过程实施监听方案,将迁移时的每一步操作加以记录,保证迁移过程的正确性和迁移前后的一致性。
一种基于配对标签及迁移监听的虚拟化安全计算系统,包括:
安全控制模块,与云操作系统通信,被配置为在虚拟机启动时动态地为进程和镜像打上配对的标签,使得非配对的进程和镜像不能启动,同时持有非配对标签的进程不进行访问镜像标签的文件和设备,实现安全隔离;
动态迁移控制模块,被配置为对计算节点进行划分,将拥有不同密码能力的计算节点划分同一集群中,拥有不同能力的计算节点则划分到不同的集群中,实现虚拟机迁移的范围控制;
虚拟机迁移消息监听模块,被配置为对虚拟机动态迁移过程实施监听方案,将迁移时的每一步操作加以记录,保证迁移过程的正确性和迁移前后的一致性。
与现有技术相比,本发明的有益效果为:
1、本发明整合了云操作系统以及Linux系统的优势并弥补了不足,将安全功能模块层嵌入到云操作系统中技术方法的重点创新,将云操作管理系统、虚拟机安全管理平台以及计算节点(配置安全功能层)全都涉及控制,进行对于虚拟机的更加安全的控制。
2、本发明使用配对的标签标示虚拟机镜像以及它的进程,将不同的进程和镜像分开,从而使其做到一对一。
3、在虚拟机迁移中添加了迁移范围控制模块以及监听模块,更加保证了迁移前后状态的一致性。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1为本实施例的系统架构图;
图2为本实施例的Selinux判断流程图;
图3为本实施例的配对标签图;
图4为本实施例的虚拟化配对标签示意图;
图5为本实施例的虚拟机迁移安全方案;
图6为本实施例的虚拟机迁移范围控制流程图;
图7为本实施例的虚拟机迁移监听的信息流图;
图8为本实施例的监听模块总体图;
图9为本实施例的消息获取机制实现类图。
具体实施方式:
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在本发明中,术语如“上”、“下”、“左”、“右”、“前”、“后”、“竖直”、“水平”、“侧”、“底”等指示的方位或位置关系为基于附图所示的方位或位置关系,只是为了便于叙述本发明各部件或元件结构关系而确定的关系词,并非特指本发明中任一部件或元件,不能理解为对本发明的限制。
本发明中,术语如“固接”、“相连”、“连接”等应做广义理解,表示可以是固定连接,也可以是一体地连接或可拆卸连接;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的相关科研或技术人员,可以根据具体情况确定上述术语在本发明中的具体含义,不能理解为对本发明的限制。
本实施例主要是致力于提高虚拟机的安全性问题,针对Linux系统环境下云操作系统启动虚拟机时存在的安全隐患,设计了一种架构,如图1所示,即在最新云计算操作系统下增加一个安全功能层(该功能层主要是实现虚拟机的安全隔离)。在云计算操作系统下配置一个安全功能层实现对于虚拟机计算安全的有效保护。配置安全功能层主要使用了两种方式,一是为虚拟机的镜像和进程通过使用配对标签来进行标识,虚拟机启动时限制为只有配对标签的进程和镜像才能启动,启动后不是配对标签的镜像和进程不能访问,对于虚拟机的访问进行了限制,实现安全隔离。二是为虚拟机动态迁移时提供安全保障,首先设置迁移范围模块限制虚拟机迁移的范围,其次配置迁移监听模块实现迁移过程的详细信息的监听方案。
本实施例主要是通过研究云计算管理系统技术特点和集成在Linux系统中的安全模块Selinux机制来进行考虑设计的,它是主要致力于虚拟机的安全隔离。在云操作管理系统上配置一个安全功能层模块将虚拟机安全隔离实现计算安全的有效提高。该模块主要是针对计算安全组件进行保护。
本实施例使用了双重保护措施,一种是通过改进Selinux安全机制,在虚拟机启动时动态地为进程和镜像打上配对的标签,故使得不是配对的进程和镜像不能启动,同时持有非配对标签的进程不可以进行访问镜像标签的文件和设备,该配对标签的实现了安全隔离的效果。二是对虚拟机动态迁移过程实施监听方案,将迁移时的每一步操作加以记录,保证迁移过程的正确性和迁移前后的一致性。
具体的,首先,本实施例配置有一个安全控制模块,该模块实现以下指令。
为虚拟机镜像与进程添加配对标签:
通过使用Linux系统中集成的libvirt插件给虚拟机进程与镜像打上配对标签,并配合安全策略将不同的进程以及不同的镜像进行隔离,达到安全访问的目的。当虚拟机启动时,动态为进程和镜像分配标签,并将不同的镜像和进程设为不同的标签形式,让进程无法访问没有配对的镜像的文件和设备,避免虚拟机恶意访问。
虚拟化配对标签状态设置为两种:强制和宽容。强制状态就是指强制执行访问机制,正确地开始限制虚拟机的访问;宽容状态就是指将配对标签的功能暂时关闭,允许虚拟机之间进行访问。我们将强制状态设为默认状态,即在计算节点的配置文件中设强制状态为默认状态,简单地说就是不论此刻标签状态是什么,一旦计算节点执行重启操作,Hypervisor(KVM)安全状态自动更新为强制状态。
我们将系统未知区域上的安全防护全部设置为强制状态访问模式,以此来更好地保证KVM的安全性。Selinux模块会对程序进行监测,不符合规则就回阻止该程序的访问,本方案使用的配对标签方法就是基于此安全模块进行改进设计,从而以所设计出的新的规则方式来进行限制权限。该安全策略会对虚拟机设置一定权限,比如为每个虚拟机进程分配权限时仅分配其正常工作所需要的对应权限,即每台虚拟机只能访问SeLinux中允许访问的一部分权限。如图2为SeLinux安全模块的判断流程图,当虚拟机发出请求操作时,该请求会首先到达SeLinux的策略数据库,当数据库存在相应的安全策略时,SeLinux会进行相应的判断。判断是否可以启动,如果判断成功,那么该模块则通过验证,虚拟机可以启动,如果请求失败,该模块则验证失败,会返回一个拒绝的信息,返回给发出请求的用户。
具体过程包括:(1)设置配对标签格式:
每一个进程和镜像都会拥有一个独立的字段,为了保证主机和虚拟机之间、虚拟机与虚拟机之间的访问安全,将每一个文件设置的字段为“用户:角色:类型:标签”。其中,标签字段为“s0:c*,c*”。
(2)创建虚拟机时将不同对象用不同标签进行标识
虚拟机共享读/写文件,分配标签system_u:object_r:svirt_image_t:s0。注:system_u为当前用户,object_r为当前角色,svirt_image_t为当前类型,s0为当前文件所添加的公共标签。注:svirt_image_t中(image)指该类型为镜像文件。
虚拟机共享只读文件,分配标签system_u:object_r:svirt_content_t:s0。注:只读文件类型为svirt_content_t。
(3)虚拟机启动时对标签进行分配
虚拟机1启动时为该进程分配一个唯一的标签system_u:system_r:svirt_t:s1。
虚拟机1对应的磁盘文件分配一个与其对应的标签system_u:object_r:svirt_image_t:s1。
虚拟机2启动时为该进程分配一个唯一的标签system_u:system_r:svirt_t:s2。
虚拟机2对应的磁盘文件分配一个与其对应的标签system_u:object_r:svirt_image_t:s2。
(4)设置访问限制策略
虚拟机启动成功后,标签配置完成,如图3所示,有箭头连接代表实体间存在安全策略,无箭头连接则表明此实体间无此策略。若是虚拟机1或者虚拟机2想要利用Linux系统内核的漏洞来获取整个系统的最高权限时,会因为配置的标签不匹配,也就是安全策略不存在从而使该虚拟机的访问被限制。但是若是标签匹配成功,也就是安全策略存在,则会访问成功。
本实施例所提出的匹配标签的设置将虚拟机的访问范围限制在Selinux策略允许它访问的对象中,保证了虚拟机之间的有效安全隔离,同时也保证了虚拟机与Hypervisor的隔离,这样一来就避免了其在被攻击之后控制所有虚拟机的恶劣情况。故可看出此方案的实施较大程度上提高了虚拟化技术的安全性。匹配标签模块设计如图4所示,向外提供RESTAPI:
Hypervisor(KVM)配对标签状态查看接口Hy_get
Hypervisor(KVM)配对标签功能开启接口Hy_start
Hypervisor(KVM)配对标签功能关闭接口Hy_stop
在启动生成虚拟机时会在/var/lib/libvirt/images/中生成一个xml的配置文件,这个xml文件会将虚拟机的诸多基本信息记录下来,比如分配占用的内存、硬盘大小、id等等。我们知道在虚拟机启动的时候会默认地为动态的进程和镜像随机的分配标签,但是这个标签在虚拟机关闭的时候就会消失,从而会造成关机时进程几乎是可以不设限的去访问任何的镜像文件,这样一来就造成了极大的安全隐患。因此,本方案提出了为进程和镜像贴上静态的配对标签,使得他们可以在没有启动的时候也存在着相互对应的配对标签,只有相对应的进程和镜像才可以访问。
对于匹配标签的静态与动态分配则是通过创建和修改xml配置文件进行实现。
(5)设置匹配标签的动态和静态的分配方式。
具体的,检验标签的动态分配
1)在系统命令端查看Selinux状态,该状态若不是运行状态则需打开该服务。
2)打开服务后创建并打开虚拟机,查看进程和镜像的标签是否一致。
设置标签的静态分配
1)检验虚拟机是否关闭,若是运行中则在系统命令端强制关闭虚拟机,创建xml文件,在里面添加静态标签的分配代码。
2)创建并打开虚拟机查看进程和镜像的标签是否为所设置的静态标签。
具体实现方式:
1)安装libSeLinux-Devel包到CentOS中,本方案的安全策略调用方法就是由SeLinux的基础库libSeLinux提供。
2)libSeLinux-Devel包安装完成后,到/usr/include/selinux中找出相关头文件,在文件中声明linselinux接口,以此来作为外部程序的接口使用。
3)调用Libvirt接口输入启动虚拟机命令,Libvirt调用libSeLinux的接口随机的生成一个标签同时将其添加到相应进程的安全上下文和image镜像文件的安全上下文中,其中,进程的标签为libselinuxapi中的setfilecon接口所添加,镜像文件被setexeccon接口添加匹配标签。
4)调动接口的开发方法:selinux.h头文件中is_selinux_enabled()接口的开发。
Is_selinux_enabled{return 1ifrunningonaselinuxkernel,or 0 ifnotor -1forerror}
依据接口文档的要求,该接口会声明在selinux.h头文件中,若是查看该头文件中的简介,该接口会返回Linux中Selinux的开启与关闭状态,如果Selinux运行中则返回int类型1,关闭返回0。
第二方面,本实施例构建虚拟机迁移范围控制模块,执行虚拟机迁移范围控制,是通过cluster(集群)来实现。在部署环境时,不同的计算节点自身的密码能力并不是都相同的,可以将拥有不同密码能力的计算节点划分同一cluster中,而拥有不同能力的计算节点则划分到不同的cluster中,比如说cluster1中的计算节点可以为虚拟机配置对称加解密算法,cluster2中的计算节点配备另一种加密算法,故以此来划分不同的迁移范围。
虚拟机得到迁移指令时,虚拟机若是自动迁移,OpenStack则会自动限制其在同一个cluster中的主机间进行迁移,可以有效保证迁移前后密码能力的一致性。若是处于手动迁移的情况,为了使正确迁移虚拟机到同一集群cluster中,应用程序可以调用OpenStack提供的cluster这一组RESTAPI,通过云操作系统中获取/修改cluster的信息,最终实现虚拟机迁移的范围控制,虚拟机迁移范围的实现如图6所示:
1)自动列举某虚拟机迁移时的合法目的主机列表:
调用GET/v1/cluster/{cluster_id}从OpenStack中获取该cluster中合法主机。
2)为某cluster添加/删除主机:
调用POST/v1/cluster/{cluster_id},通过OpenStack实现主机的添加/移除。
本实施例构建虚拟机迁移消息监听模块,由于整体的设计方案是在openstack云管理系统的基础上搭建的,所以消息监听模块也是基于该系统的消息队列的请求机制来完成,当发出虚拟机迁移的请求后,该模块会调用消息队列中的对象来检测对象间是否已经完成了请求操作,从而监听模块对该操作进行一个反馈,获取虚拟机迁移过程的消息。
为了保证虚拟机在迁移时的安全性及一致性,在真正迁移之前需要监听虚拟机是否迁移成功的消息(包括OpenStack自发迁移和手动迁移),才能更新信息。为了监听虚拟机迁移相关的信息,开发迁移消息监听模块,部署于各计算节点。当虚拟机迁移时,首先调用Nova中def_migrate_live()方法,该方法会调用live_migrate()方法。live_migrate()方法除了更新实例信息,还会在主题topic的模式上发送实时迁移虚拟机的消息。虚拟机迁移时需要监听的信息流如图7。
1)监听模块持续监听Nova的live_migrate()方法是否发送虚拟机迁移消息;
2)如果监听模块监听到主题topic的模式上发送的实时迁移虚拟机消息,则进行下一步;
3)监听模块持续监听Nova的compute_rpcapi.live_migration()方法的返回结果;
4)如果监听模块监听到虚拟机和主机的信息,则进行下一步;
5)监听模块持续监听Nova的wait_for_live_migration()方法的返回结果,直到监听到迁移成功消息。
Openstack中各组件间的交互是通过RabitMQ完成的,而本方案中的消息监听模块就是基于该消息队列的请求机制来实现的。当发出虚拟机迁移的指令时,该监听模块就会调用消息队列中的对象来检测是否完成请求的操作,监听模块对该操作存在反馈,获取虚拟机迁移过程的消息。整个监听模块设计如8所示,分两个部分,消息获取机制及依据获取内容实现机制。为了实现程序的松耦合性,在RabbitNode中当消息由交换器转发至消息队列queue后,通过消息获取模块,获取进入消息队列的信息,通过该部分,以达到监听虚拟机是否进行迁移、迁移详细信息、迁移是否成功等内容。
消息获取模块实现类图如图9所示,实现思路如下:
1)首先创建Service类和Connection类,Service类调用crerate_connection()方法来建立连接,方法会返回一个Connection对象corm,通过corm对象建立与rabbitmq的连接,该对象进行rabbitmq的打开与关闭。
2)Service类通过Connection类的create_consumer()方法创建消息消费者。
3)declare_consumer()方法对TopicConsumer()类进行实例化,并保证消费者创建成功,TopicConsumer类继承自ConsumerBase类。
4)Service类通过Connection类的consume方法激活消费者。Connection类的consume()方法最终会调用ConsumerBase类的consume()方法。
5)ConsumerBase()类中的_callback方法,来进行分发和处理RPC请求。
6)在ConsumerBase()类中的_callback方法中,定义了一个_call_()的方法,该方法存在于ProxyCallback类中,用于获取队列中的信息。
7)最终在Ca1lWaite:类中返回结果。
当虚拟机出现迁移行为时,首先,迁移消息到达control_exchange交换器,由该交换器转发给消息队列后,消息获取模块获取迁移信息取,并添加ListerTopic 1类,创建该类的对象接收_callU_方法返回的信息,同理,将后续消息队列中的信息以同样方式获取到监听模块,分别创建ListerTopic2类、ListerTopic3类的对象进行信息接收,并创建TopicCollect()公共类,定义对象与GeneralTopicMsg[]数组对ListerTopic进行汇总,迁移完成。
综上,本实施例通过配对签标示虚拟机镜像以及它的进程,将不同的进程和镜像分开,从而使其做到一对一,不是配对标签的镜像和进程无法进行访问,实现了资源的安全隔离。限制了可能存在的恶意访问。
在虚拟机迁移中添加了迁移范围控制模块以及监听模块,首先通过迁移范围的划分将虚拟机的迁移范围有效控制,其次,设计了监听模块,安装在各计算节点上,时刻监听虚拟机的迁移消息,保证虚拟机的正确而有效的迁移(实现迁移过程透明、迁移前后一致)。
功能层的配置将虚拟机的安全性提升很多,它可与云操作管理系统较好地结合在一起。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种基于配对标签及迁移监听的虚拟化安全计算方法,其特征是:包括以下步骤:
改进Selinux安全机制,在虚拟机启动时动态地为进程和镜像打上配对的标签,使得非配对的进程和镜像不能启动,同时持有非配对标签的进程不进行访问镜像标签的文件和设备,实现安全隔离;
对虚拟机动态迁移过程实施监听方案,将迁移时的每一步操作加以记录,保证迁移过程的正确性和迁移前后的一致性。
2.如权利要求1所述的一种基于配对标签及迁移监听的虚拟化安全计算方法,其特征是:改进Selinux安全机制的具体过程包括:
配置配对标签的具体格式,每一个进程和镜像都会拥有一个独立的字段;
创建虚拟机时将不同对象用不同标签进行标识;
在虚拟机启动时对标签进行分配,根据分配的标签是否匹配,对相应的虚拟机的访问进行限制;
检验虚拟机的状态与进程和标签的分配是否相符。
3.如权利要求1所述的一种基于配对标签及迁移监听的虚拟化安全计算方法,其特征是:当虚拟机启动时,动态为进程和镜像分配标签,并将不同的镜像和进程设为不同的标签形式。
4.如权利要求1所述的一种基于配对标签及迁移监听的虚拟化安全计算方法,其特征是:虚拟化配对标签状态被配置为两种:强制和宽容;强制状态为强制执行访问机制,正确地开始限制虚拟机的访问;宽容状态为将配对标签的功能暂时关闭,允许虚拟机之间进行访问;
进一步的,计算节点的配置文件中设强制状态为默认状态,或/和未知区域上的安全防护全部设置为强制状态访问模式。
5.如权利要求1所述的一种基于配对标签及迁移监听的虚拟化安全计算方法,其特征是:标签包括静态和动态分配,通过修改启动生成虚拟机时生成的xml的配置文件实现标签的静态和动态分配,所述xml的配置文件内存储有虚拟机分配占用的内存、硬盘大小和ID;
进一步的,动态分配为在系统命令端查看Selinux状态,该状态若不是运行状态则创建并打开虚拟机,查看进程和镜像的标签是否一致;
静态分配为检验虚拟机是否关闭,若是运行中则在系统命令端强制关闭虚拟机,创建xml文件,在里面添加静态标签的分配代码,创建并打开虚拟机查看进程和镜像的标签是否为所设置的静态标签。
6.如权利要求1所述的一种基于配对标签及迁移监听的虚拟化安全计算方法,其特征是:虚拟机迁移安全控制过程中,将拥有不同密码能力的计算节点划分同一集群中,而拥有不同能力的计算节点则划分到不同的集群中,以此来划分不同的迁移范围。
7.如权利要求1所述的一种基于配对标签及迁移监听的虚拟化安全计算方法,其特征是:虚拟机得到迁移指令时,虚拟机若是自动迁移,云操作系统自动限制其在同一个集群中的主机间进行迁移;若是处于手动迁移的情况,调用云操作系统提供的集群,通过云操作系统中获取/修改集群的信息,最终实现虚拟机迁移的范围控制。
8.如权利要求1所述的一种基于配对标签及迁移监听的虚拟化安全计算方法,其特征是:当发出虚拟机迁移的请求后,调用消息队列中的对象来检测对象间是否已经完成了请求操作,对相应的操作进行一个反馈,获取虚拟机迁移过程的消息。
9.一种基于配对标签及迁移监听的虚拟化安全计算系统,其特征是:运行于处理器上,被配置为执行以下步骤:
改进Selinux安全机制,在虚拟机启动时动态地为进程和镜像打上配对的标签,使得非配对的进程和镜像不能启动,同时持有非配对标签的进程不进行访问镜像标签的文件和设备,实现安全隔离;
对虚拟机动态迁移过程实施监听方案,将迁移时的每一步操作加以记录,保证迁移过程的正确性和迁移前后的一致性。
10.一种基于配对标签及迁移监听的虚拟化安全计算系统,其特征是:包括:
安全控制模块,与云操作系统通信,被配置为在虚拟机启动时动态地为进程和镜像打上配对的标签,使得非配对的进程和镜像不能启动,同时持有非配对标签的进程不进行访问镜像标签的文件和设备,实现安全隔离;
动态迁移控制模块,被配置为对计算节点进行划分,将拥有不同密码能力的计算节点划分同一集群中,拥有不同能力的计算节点则划分到不同的集群中,实现虚拟机迁移的范围控制;
虚拟机迁移消息监听模块,被配置为对虚拟机动态迁移过程实施监听方案,将迁移时的每一步操作加以记录,保证迁移过程的正确性和迁移前后的一致性。
CN201810992785.3A 2018-08-29 2018-08-29 基于配对标签及迁移监听的虚拟化安全计算方法及系统 Pending CN109101322A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810992785.3A CN109101322A (zh) 2018-08-29 2018-08-29 基于配对标签及迁移监听的虚拟化安全计算方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810992785.3A CN109101322A (zh) 2018-08-29 2018-08-29 基于配对标签及迁移监听的虚拟化安全计算方法及系统

Publications (1)

Publication Number Publication Date
CN109101322A true CN109101322A (zh) 2018-12-28

Family

ID=64864153

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810992785.3A Pending CN109101322A (zh) 2018-08-29 2018-08-29 基于配对标签及迁移监听的虚拟化安全计算方法及系统

Country Status (1)

Country Link
CN (1) CN109101322A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112861118A (zh) * 2021-04-26 2021-05-28 湖北亿咖通科技有限公司 双系统的容器间安全策略隔离方法、电子设备及存储介质
US11354207B2 (en) 2020-03-18 2022-06-07 Red Hat, Inc. Live process migration in response to real-time performance-based metrics
US11411969B2 (en) * 2019-11-25 2022-08-09 Red Hat, Inc. Live process migration in conjunction with electronic security attacks
CN114979131A (zh) * 2022-04-07 2022-08-30 中国科学院深圳先进技术研究院 面向云计算的标签化冯诺依曼体系结构通信方法及装置
WO2023015776A1 (zh) * 2021-08-11 2023-02-16 苏州浪潮智能科技有限公司 一种虚拟机管理方法、装置、设备及可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103645949A (zh) * 2013-12-12 2014-03-19 浪潮电子信息产业股份有限公司 一种虚拟机动态迁移安全框架
CN106528269A (zh) * 2016-11-08 2017-03-22 西安电子科技大学 轻量级的虚拟机访问控制系统及控制方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103645949A (zh) * 2013-12-12 2014-03-19 浪潮电子信息产业股份有限公司 一种虚拟机动态迁移安全框架
CN106528269A (zh) * 2016-11-08 2017-03-22 西安电子科技大学 轻量级的虚拟机访问控制系统及控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
佚名: "NB VM", 《HTTP://SELINUXPROJECT.ORG/PAGE/NB_VM#SHARED_IMAGE》 *
王宇行: "虚拟机在 OpenStack 里没有共享存储条件下的在线迁移", 《HTTPS://WWW.IBM.COM/DEVELOPERWORKS/CN/CLOUD/LIBRARY/1508_WANGYX_OPENSTACKLIVEMIGRATE/》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11411969B2 (en) * 2019-11-25 2022-08-09 Red Hat, Inc. Live process migration in conjunction with electronic security attacks
US11354207B2 (en) 2020-03-18 2022-06-07 Red Hat, Inc. Live process migration in response to real-time performance-based metrics
CN112861118A (zh) * 2021-04-26 2021-05-28 湖北亿咖通科技有限公司 双系统的容器间安全策略隔离方法、电子设备及存储介质
WO2023015776A1 (zh) * 2021-08-11 2023-02-16 苏州浪潮智能科技有限公司 一种虚拟机管理方法、装置、设备及可读存储介质
US11922205B2 (en) 2021-08-11 2024-03-05 Inspur Suzhou Intelligent Technology Co., Ltd. Virtual machine management method and apparatus, device, and readable storage medium
CN114979131A (zh) * 2022-04-07 2022-08-30 中国科学院深圳先进技术研究院 面向云计算的标签化冯诺依曼体系结构通信方法及装置
CN114979131B (zh) * 2022-04-07 2024-04-19 中国科学院深圳先进技术研究院 面向云计算的标签化冯诺依曼体系结构通信方法及装置

Similar Documents

Publication Publication Date Title
CN109101322A (zh) 基于配对标签及迁移监听的虚拟化安全计算方法及系统
CN106462438B (zh) 包含受信执行环境的主机的证明
CN102262557B (zh) 通过总线架构构建虚拟机监控器的方法及性能服务框架
Bouchenak et al. Verifying cloud services: present and future
Vandebogart et al. Labels and event processes in the Asbestos operating system
Mai et al. Verifying security invariants in ExpressOS
CN103810422B (zh) 一种基于镜像智能管理的安全虚拟化隔离方法
CN103139221A (zh) 一种可信虚拟平台及其构建方法、平台之间数据迁移方法
CN108351937A (zh) 计算设备
CN106687971A (zh) 用来减少软件的攻击面的自动代码锁定
Matthews et al. Virtual machine contracts for datacenter and cloud computing environments
CN103002445A (zh) 一种安全的提供应用服务的移动电子设备
CN106528269B (zh) 轻量级的虚拟机访问控制系统及控制方法
CN108399332A (zh) 在虚拟机中针对恶意性对文件进行分析的系统和方法
CN109614204A (zh) 内存隔离保护方法、隔离检查硬件、soc芯片和存储介质
CN104380301A (zh) 管理分布式操作系统物理资源
US20150212810A1 (en) Method and apparatus for executing integrated application program
CN109587151A (zh) 访问控制方法、装置、设备及计算机可读存储介质
CN104471584A (zh) 对受保护数据集进行基于网络的管理
CN109324873A (zh) 虚拟化安全管理方法、运行内核驱动的设备及存储介质
Müller et al. Tz4fabric: Executing smart contracts with arm trustzone:(practical experience report)
Shen et al. SAPSC: Security architecture of private storage cloud based on HDFS
CN109977644A (zh) 一种Android平台下分级权限管理方法
CN108388793A (zh) 一种基于主动防御的虚拟机逃逸防护方法
Mofrad et al. SecDATAVIEW: a secure big data workflow management system for heterogeneous computing environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181228