CN109325344A - 一种云环境中防御侧信道攻击的虚拟机迁移方法及系统 - Google Patents
一种云环境中防御侧信道攻击的虚拟机迁移方法及系统 Download PDFInfo
- Publication number
- CN109325344A CN109325344A CN201811068032.XA CN201811068032A CN109325344A CN 109325344 A CN109325344 A CN 109325344A CN 201811068032 A CN201811068032 A CN 201811068032A CN 109325344 A CN109325344 A CN 109325344A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- security level
- physical host
- grade
- threshold value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种云环境中防御侧信道攻击的虚拟机迁移方法及系统,方法:按需求设置虚拟机安全等级和物理主机安全等级,安全等级相同的虚拟机映射到同一物理主机上,且同一物理主机上映射的虚拟机安全等级相同;设置虚拟机交互时长阈值,当虚拟机交互时长超过阈值时,将该虚拟机迁移到与原物理主机安全等级相同的另一物理主机;系统包括:虚拟机安全等级设置模块、虚拟机物理主机映射模块、虚拟机交互时长阈值设置模块以及虚拟机迁移模块。本发明在源头减少攻击虚拟机和被攻击虚拟机串通的机会,提高虚拟机安全保障,同时在必要的时候迁移虚拟机,减少迁移开销。
Description
技术领域
本发明属于虚拟机安全领域,具体涉及一种云环境中防御侧信道攻击的虚拟机迁移方法及系统。
背景技术
在互联网中,不同应用需要的网络条件不同,这些应用部署到相同的底层物理网络上,无法充分利用物理资源,保证应用性能。虚拟网络技术可以将物理网络资源划分成多个虚拟网络,不同的应用、服务占用不同的虚拟网络,大大提高了网络的利用率和应用、服务的性能。在云环境和数据中心中应用该技术也带来了一定的安全风险,其中一种是侧信道攻击。
侧信道攻击:针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露而对加密设备进行攻击的方法被称为侧信道攻击。
目前防御侧信道攻击主要有两个方向。一类是修改物理主机的软硬件,根据攻击种类不同,配置特定的硬件和软件;另外一类是基于移动被攻击目标的思想,动态迁移虚拟机。前者防御范围有限且对物理主机的性能有一定影响,后者频繁的迁移虚拟机,导致迁移开销过大,难以大规模应用。
此为现有技术的不足,因此,针对现有技术中的上述缺陷,提供一种云环境中防御侧信道攻击的虚拟机迁移方法及系统,是非常有必要的。
发明内容
本发明的目的在于,针对上述现有的防御侧信道攻击的方法存在对影响物理主机性能,迁移开销过大,难以大规模应用的缺陷,提供一种云环境中防御侧信道攻击的虚拟机迁移方法及系统,以解决上述技术问题。
为实现上述目的,本发明给出以下技术方案:
一种云环境中防御侧信道攻击的虚拟机迁移方法,按需求设置虚拟机安全等级和物理主机安全等级,安全等级相同的虚拟机映射到同一物理主机上,且同一物理主机上映射的虚拟机安全等级相同;
设置虚拟机交互时长阈值,当虚拟机交互时长超过阈值时,将该虚拟机迁移到与原物理主机安全等级相同的另一物理主机。不同安全等级的虚拟机配置不同的安全策略,减少恶意虚拟机发动攻击的机会。
进一步地,将安全等级高的虚拟机映射到安全等级高的物理主机,将安全等级低的虚拟机映射到安全等级低的物理主机。通过虚拟机安全等级分类,映射到不同安全等级的物理主机上,切断恶意虚拟机串通。
进一步地,设置物理主机集群,将安全等级相同的物理主机设置为一个物理主机集群;
将安全等级高的虚拟机映射到安全等级高的物理主机集群,将安全等级低的虚拟机映射到安全等级低的物理主机集群。按照不同安全等级修改云环境中物理机软硬件,相同安全等级的物理主机形成云环境中小集群。
进一步地,具体步骤如下:
按需求设置虚拟机安全等级,设置虚拟机安全等级S0,S1,S2,S3,其中,从S0到S3,虚拟主机安全等级依次递增;
设置物理主机安全等级,设置物理主机安全等级A0,A1,A2,A3,其中,从A0到A3,物理主机安全等级依次递增;
将安全等级S0的虚拟机映射到安全等级为A0的物理主机,将安全等级S1的虚拟机映射到安全等级为A1的物理主机,将安全等级S2的虚拟机映射到安全等级为A2的物理主机,将安全等级S3的虚拟机映射到安全等级为A3的物理主机。安全等级高的物理主机对应的物理交换机资源有限,且费用高,能防止恶意虚拟机申请志愿,避免恶意虚拟机与被攻击虚拟机串通。
进一步地,所述虚拟机安全等级S0为无安全等级,虚拟机中信息完全公开;
所述虚拟机安全等级S1为虚拟机中信息可以公开,虚拟机中含有部分泄露不会带来危害的隐私信息;
所述虚拟机安全等级S2为虚拟机中信息不公开,虚拟机中含有泄露会带来危害的隐私信息;
所述虚拟机安全等级S3为最高级,虚拟机中信息不能泄露。
进一步地,设置虚拟机交互时长阈值,并判断是否有虚拟机交互时长超过阈值;
若有,则获取交互时长超过阈值的虚拟机Vx所在的物理主机Px的安全等级Ax;
将虚拟机Vx迁移到安全等级为Ax的物理主机Py。被攻击的虚拟机工作时对共享的虚拟网络产生影响,恶意虚拟机监听这些物理资源并评估分析后对被攻击虚拟机建立通道,设置虚拟机交互时长阈值,当用户虚拟机交互时长超过阈值后,系统发起迁移,将虚拟机迁移到同安全等级的其他物理主机上,防止恶意虚拟机监听到大量的交互信息。
进一步地,设置物理主机集群,将安全等级相同的物理主机设置为一个物理主机集群;
当有虚拟机交互时长超过阈值时,获取该虚拟机Vm所在的物理主机集群Pm的安全等级Am;将虚拟机Vm迁移到安全等级为Am的物理主机集群Pn。
进一步地,不同安全等级的虚拟机设置不同的交互时长阈值,安全等级高的虚拟机置的交互时长阈值短,安全等级低的虚拟机设置的交互时长阈值长。对于安全等级高的虚拟机,设置交互时长阈值小,安全等级低的虚拟机,设置交互时长阈值大 ,尽量减少安全等级低的虚拟机的迁移,降低迁移的开销。
进一步地,具体步骤如下:
按需求设置虚拟机安全等级,设置虚拟机安全等级S0,S1,S2,S3,其中,从S0到S3,虚拟主机安全等级依次递增;
安全等级S0的虚拟机交互时长阈值设置为t1,安全等级S1的虚拟机交互时长阈值设置为t2,安全等级S2的虚拟机交互时长阈值设置为t3,安全等级S3的虚拟机交互时长阈值设置为t4,其中t1到t4的交互时长依次递减。
本发明还给出如下技术方案:
一种云环境中防御侧信道攻击的虚拟机迁移系统,包括
虚拟机安全等级设置模块,用于按需求设置虚拟机安全等级和物理主机安全等级;
虚拟机物理主机映射模块,用于将安全等级相同的虚拟机映射到同一物理主机上,且同一物理主机上映射的虚拟机安全等级相同;
虚拟机交互时长阈值设置模块,用于设置虚拟机交互时长阈值;
虚拟机迁移模块,用于当虚拟机交互时长超过阈值时,将该虚拟机迁移到与原物理主机安全等级相同的另一物理主机。
本发明的有益效果在于:
本发明在源头减少攻击虚拟机和被攻击虚拟机串通的机会,提高虚拟机安全保障,同时在必要的时候迁移虚拟机,减少迁移开销。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。
附图说明
图1为本发明的方法流程图一;
图2为本发明的方法流程图二;
图3为本发明的方法流程图三;
图4为本发明的方法示意图;
图5为本发明的系统示意图;
其中,1-虚拟机安全等级设置模块;2-虚拟机物理主机映射模块;3-虚拟机交互时长阈值设置模块;4-虚拟机迁移模块。
具体实施方式:
为使得本发明的目的、特征、优点能够更加的明显和易懂,下面将结合本发明具体实施例中的附图,对本发明中的技术方案进行清楚、完整地描述。
实施例1:
如图1所示,本发明提供一种云环境中防御侧信道攻击的虚拟机迁移方法,
按需求设置虚拟机安全等级和物理主机安全等级,安全等级相同的虚拟机映射到同一物理主机上,且同一物理主机上映射的虚拟机安全等级相同;
设置虚拟机交互时长阈值;
判断是否有虚拟机交互时长超过阈值;
若是,则将该虚拟机迁移到与原物理主机安全等级相同的另一物理主机;
若否,则继续监测是否有虚拟机交互时长超过阈值。
实施例2:
如图2所示,本发明提供一种云环境中防御侧信道攻击的虚拟机迁移方法,按需求设置虚拟机安全等级和物理主机安全等级;
将安全等级高的虚拟机映射到安全等级高的物理主机,将安全等级低的虚拟机映射到安全等级低的物理主机,安全等级相同的虚拟机映射到同一物理主机上,且同一物理主机上映射的虚拟机安全等级相同;
设置虚拟机交互时长阈值,不同安全等级的虚拟机设置不同的交互时长阈值,安全等级高的虚拟机置的交互时长阈值短,安全等级低的虚拟机设置的交互时长阈值长;
判断是否有虚拟机交互时长超过阈值;
若是,则将该虚拟机迁移到与原物理主机安全等级相同的另一物理主机;
若否,则继续监测是否有虚拟机交互时长超过阈值。
实施例3:
如图3所示,本发明提供如图1所示,本发明提供一种云环境中防御侧信道攻击的虚拟机迁移方法,
按需求设置虚拟机安全等级和物理主机安全等级;
设置物理主机集群,将安全等级相同的物料主机设置为一个物理主机集群;
将安全等级低的虚拟机映射到安全等级高的物理主机集群,将安全等级低的虚拟机映射到安全等级低的物料主机集群,安全等级相同的虚拟机映射到同一物理主机集群上,且同一物理主机集群上映射的虚拟机安全等级相同;
设置虚拟机交互时长阈值;
判断是否有虚拟机交互时长超过阈值;
若是,则获取交互时长超过阈值的虚拟机所在的物理主机集群的安全等级;
将该虚拟机迁移到与原物理主机集群安全等级相同的另一物理主机集群;
若否,则继续监测是否有虚拟机交互时长超过阈值。
实施例4:
应用上述实施例2的一种云环境中防御侧信道攻击的虚拟机迁移方法,按需求设置虚拟机安全等级和物理主机安全等级;
设置虚拟机安全等级S0,S1,S2,S3,其中,从S0到S3,虚拟主机安全等级依次递增;
设置物理主机安全等级,设置物理主机安全等级A0,A1,A2,A3,其中,从A0到A3,物理主机安全等级依次递增;
如图4所示,虚拟机1的安全等级为S0,虚拟机2的安全等级为S3;
将安全等级高的虚拟机映射到安全等级高的物理主机,将安全等级低的虚拟机映射到安全等级低的物理主机,安全等级相同的虚拟机映射到同一物理主机上,且同一物理主机上映射的虚拟机安全等级相同;
将安全等级S0的虚拟机1映射到安全等级A0的物理主机,将安全等级为S3的虚拟机2映射到安全等级A3的物理主机;
设置虚拟机交互时长阈值,不同安全等级的虚拟机设置不同的交互时长阈值,安全等级高的虚拟机置的交互时长阈值短,安全等级低的虚拟机设置的交互时长阈值长;
设置虚拟机1的交互时长阈值为50分钟,设置虚拟机2的交互时长阈值为20分钟;安全等级高的虚拟机2的交互时长阈值短,安全等级低的虚拟机1的交互时长阈值长;
判断是否有虚拟机交互时长超过阈值;
若是,则将该虚拟机迁移到与原物理主机安全等级相同的另一物理主机;
若否,则继续监测是否有虚拟机交互时长超过阈值。
实施例5:
如图5所示,本发明提供一种云环境中防御侧信道攻击的虚拟机迁移系统,包括虚拟机安全等级设置模块1,用于按需求设置虚拟机安全等级和物理主机安全等级;
虚拟机物理主机映射模块2,用于将安全等级相同的虚拟机映射到同一物理主机上,且同一物理主机上映射的虚拟机安全等级相同;
虚拟机交互时长阈值设置模块3,用于设置虚拟机交互时长阈值;
虚拟机迁移模块4,用于当虚拟机交互时长超过阈值时,将该虚拟机迁移到与原物理主机安全等级相同的另一物理主机。
本发明的实施例是说明性的,而非限定性的,上述实施例只是帮助理解本发明,因此本发明不限于具体实施方式中所述的实施例,凡是由本领域技术人员根据本发明的技术方案得出的其他的具体实施方式,同样属于本发明保护的范围。
Claims (10)
1.一种云环境中防御侧信道攻击的虚拟机迁移方法,其特征在于,
按需求设置虚拟机安全等级和物理主机安全等级,安全等级相同的虚拟机映射到同一物理主机上,且同一物理主机上映射的虚拟机安全等级相同;
设置虚拟机交互时长阈值,当虚拟机交互时长超过阈值时,将该虚拟机迁移到与原物理主机安全等级相同的另一物理主机。
2.如权利要求1所述的一种云环境中防御侧信道攻击的虚拟机迁移方法,其特征在于,将安全等级高的虚拟机映射到安全等级高的物理主机,将安全等级低的虚拟机映射到安全等级低的物理主机。
3.如权利要求2所述的一种云环境中防御侧信道攻击的虚拟机迁移方法,其特征在于,设置物理主机集群,将安全等级相同的物理主机设置为一个物理主机集群;
将安全等级高的虚拟机映射到安全等级高的物理主机集群,将安全等级低的虚拟机映射到安全等级低的物理主机集群。
4.如权利要求2所述的一种云环境中防御侧信道攻击的虚拟机迁移方法,其特征在于,具体步骤如下:
按需求设置虚拟机安全等级,设置虚拟机安全等级S0,S1,S2,S3,其中,从S0到S3,虚拟主机安全等级依次递增;
设置物理主机安全等级,设置物理主机安全等级A0,A1,A2,A3,其中,从A0到A3,物理主机安全等级依次递增;
将安全等级S0的虚拟机映射到安全等级为A0的物理主机,将安全等级S1的虚拟机映射到安全等级为A1的物理主机,将安全等级S2的虚拟机映射到安全等级为A2的物理主机,将安全等级S3的虚拟机映射到安全等级为A3的物理主机。
5.如权利要求4所述的一种云环境中防御侧信道攻击的虚拟机迁移方法,其特征在于,所述虚拟机安全等级S0为无安全等级,虚拟机中信息完全公开;
所述虚拟机安全等级S1为虚拟机中信息可以公开,虚拟机中含有部分泄露不会带来危害的隐私信息;
所述虚拟机安全等级S2为虚拟机中信息不公开,虚拟机中含有泄露会带来危害的隐私信息;
所述虚拟机安全等级S3为最高级,虚拟机中信息不能泄露。
6.如权利要求1所述的一种云环境中防御侧信道攻击的虚拟机迁移方法,其特征在于,设置虚拟机交互时长阈值,并判断是否有虚拟机交互时长超过阈值;
若有,则获取交互时长超过阈值的虚拟机Vx所在的物理主机Px的安全等级Ax;
将虚拟机Vx迁移到安全等级为Ax的物理主机Py。
7.如权利要求6所述的一种云环境中防御侧信道攻击的虚拟机迁移方法,其特征在于,设置物理主机集群,将安全等级相同的物理主机设置为一个物理主机集群;
当有虚拟机交互时长超过阈值时,获取该虚拟机Vm所在的物理主机集群Pm的安全等级Am;将虚拟机Vm迁移到安全等级为Am的物理主机集群Pn。
8.如权利要求6所述的一种云环境中防御侧信道攻击的虚拟机迁移方法,其特征在于,不同安全等级的虚拟机设置不同的交互时长阈值,安全等级高的虚拟机置的交互时长阈值短,安全等级低的虚拟机设置的交互时长阈值长。
9.如权利要求8所述的一种云环境中防御侧信道攻击的虚拟机迁移方法,其特征在于,具体步骤如下:
按需求设置虚拟机安全等级,设置虚拟机安全等级S0,S1,S2,S3,其中,从S0到S3,虚拟主机安全等级依次递增;
安全等级S0的虚拟机交互时长阈值设置为t1,安全等级S1的虚拟机交互时长阈值设置为t2,安全等级S2的虚拟机交互时长阈值设置为t3,安全等级S3的虚拟机交互时长阈值设置为t4,其中t1到t4的交互时长依次递减。
10.一种云环境中防御侧信道攻击的虚拟机迁移系统,其特征在于,包括
虚拟机安全等级设置模块(1),用于按需求设置虚拟机安全等级和物理主机安全等级;
虚拟机物理主机映射模块(2),用于将安全等级相同的虚拟机映射到同一物理主机上,且同一物理主机上映射的虚拟机安全等级相同;
虚拟机交互时长阈值设置模块(3),用于设置虚拟机交互时长阈值;
虚拟机迁移模块(4),用于当虚拟机交互时长超过阈值时,将该虚拟机迁移到与原物理主机安全等级相同的另一物理主机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811068032.XA CN109325344A (zh) | 2018-09-13 | 2018-09-13 | 一种云环境中防御侧信道攻击的虚拟机迁移方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811068032.XA CN109325344A (zh) | 2018-09-13 | 2018-09-13 | 一种云环境中防御侧信道攻击的虚拟机迁移方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109325344A true CN109325344A (zh) | 2019-02-12 |
Family
ID=65266013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811068032.XA Pending CN109325344A (zh) | 2018-09-13 | 2018-09-13 | 一种云环境中防御侧信道攻击的虚拟机迁移方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109325344A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110908769A (zh) * | 2019-10-31 | 2020-03-24 | 北京浪潮数据技术有限公司 | 一种虚拟机迁移方法、系统、电子设备及存储介质 |
CN113157384A (zh) * | 2021-01-26 | 2021-07-23 | 北京邮电大学 | 用于虚拟机的动态迁移防御方法及系统 |
CN115643058A (zh) * | 2022-10-09 | 2023-01-24 | 上海有孚网络股份有限公司 | 云虚拟机零信任处理及运维方法、装置、电子设备、介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843385A (zh) * | 2012-09-24 | 2012-12-26 | 东南大学 | 一种用于云计算环境中防范旁路攻击虚拟机的方法 |
CN102981893A (zh) * | 2012-12-25 | 2013-03-20 | 国网电力科学研究院 | 一种虚拟机调度方法及系统 |
CN103294521A (zh) * | 2013-05-30 | 2013-09-11 | 天津大学 | 一种降低数据中心通信负载及能耗的方法 |
CN105446790A (zh) * | 2014-07-15 | 2016-03-30 | 华为技术有限公司 | 一种虚拟机迁移方法及装置 |
CN105847385A (zh) * | 2016-04-20 | 2016-08-10 | 南京邮电大学 | 一种基于运行时长的云计算平台虚拟机调度方法 |
CN107196803A (zh) * | 2017-05-31 | 2017-09-22 | 中国人民解放军信息工程大学 | 异构云主机的动态生成与维护方法 |
CN107704314A (zh) * | 2017-11-09 | 2018-02-16 | 北京百度网讯科技有限公司 | 用于迁移虚拟机的方法和装置 |
-
2018
- 2018-09-13 CN CN201811068032.XA patent/CN109325344A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843385A (zh) * | 2012-09-24 | 2012-12-26 | 东南大学 | 一种用于云计算环境中防范旁路攻击虚拟机的方法 |
CN102981893A (zh) * | 2012-12-25 | 2013-03-20 | 国网电力科学研究院 | 一种虚拟机调度方法及系统 |
CN103294521A (zh) * | 2013-05-30 | 2013-09-11 | 天津大学 | 一种降低数据中心通信负载及能耗的方法 |
CN105446790A (zh) * | 2014-07-15 | 2016-03-30 | 华为技术有限公司 | 一种虚拟机迁移方法及装置 |
CN105847385A (zh) * | 2016-04-20 | 2016-08-10 | 南京邮电大学 | 一种基于运行时长的云计算平台虚拟机调度方法 |
CN107196803A (zh) * | 2017-05-31 | 2017-09-22 | 中国人民解放军信息工程大学 | 异构云主机的动态生成与维护方法 |
CN107704314A (zh) * | 2017-11-09 | 2018-02-16 | 北京百度网讯科技有限公司 | 用于迁移虚拟机的方法和装置 |
Non-Patent Citations (1)
Title |
---|
阮顺领等: "面向数据中心能效优化的虚拟机迁移调度方法", 《计算机应用与软件》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110908769A (zh) * | 2019-10-31 | 2020-03-24 | 北京浪潮数据技术有限公司 | 一种虚拟机迁移方法、系统、电子设备及存储介质 |
CN113157384A (zh) * | 2021-01-26 | 2021-07-23 | 北京邮电大学 | 用于虚拟机的动态迁移防御方法及系统 |
CN115643058A (zh) * | 2022-10-09 | 2023-01-24 | 上海有孚网络股份有限公司 | 云虚拟机零信任处理及运维方法、装置、电子设备、介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10341383B2 (en) | Cloud protection techniques | |
Reynaud et al. | Attacks against network functions virtualization and software-defined networking: State-of-the-art | |
US11265291B2 (en) | Malicious packet filtering by a hypervisor | |
US9166988B1 (en) | System and method for controlling virtual network including security function | |
CN106790091B (zh) | 一种云安全防护系统以及流量清洗方法 | |
Godfrey et al. | A server-side solution to cache-based side-channel attacks in the cloud | |
CN109325344A (zh) | 一种云环境中防御侧信道攻击的虚拟机迁移方法及系统 | |
CN103607399A (zh) | 基于暗网的专用ip网络安全监测系统及方法 | |
CN109379347B (zh) | 一种安全防护方法及设备 | |
WO2017048340A1 (en) | Method and apparatus for detecting security anomalies in a public cloud environment using network activity monitoring, application profiling, and self-building host mapping | |
CN105224867A (zh) | 一种基于虚拟化环境下的主机安全加固方法 | |
CN104461683A (zh) | 一种虚拟机非法配置的校验方法、装置及系统 | |
Jakaria et al. | Dynamic ddos defense resource allocation using network function virtualization | |
CN111355686A (zh) | 泛洪攻击的防御方法、装置、系统和存储介质 | |
CN106973051B (zh) | 建立检测网络威胁模型的方法、装置和存储介质 | |
Chouhan et al. | Adaptive detection technique for Cache-based Side Channel Attack using Bloom Filter for secure cloud | |
Verma et al. | A service governance and isolation based approach to mitigate internal collateral damages in cloud caused by DDoS attack | |
CN111262815A (zh) | 一种虚拟主机管理系统 | |
Ahmad et al. | Security of micro mec in 6g: A brief overview | |
CN105704087A (zh) | 一种基于虚拟化实现网络安全管理的装置及其管理方法 | |
Manavi et al. | Hierarchical secure virtualization model for cloud | |
Shahzad et al. | A performance approach: SCADA system implementation within cloud computing environment | |
Mehta | Distributed Denial of service Attacks on Cloud Environment. | |
CN104394159A (zh) | 一种自动防御sshd攻击的方法 | |
Rawat et al. | Wireless network virtualization for enhancing security: Status, challenges and perspectives |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190212 |
|
RJ01 | Rejection of invention patent application after publication |