IaaS云環(huán)境下面向內(nèi)部威脅的數(shù)據(jù)安全保護技術(shù)研究
發(fā)布時間:2024-12-22 03:56
隨著云計算技術(shù)逐步成熟,越來越多的企業(yè)和個人通過租用IaaS云服務來降低IT資源的管理和維護成本。IaaS云環(huán)境下用戶數(shù)據(jù)多以虛擬機鏡像和外部掛載磁盤文件的形式存放于云端,云服務的透明性使用戶失去對私有數(shù)據(jù)的絕對控制,云服務提供商控制著用戶數(shù)據(jù)的管理接口,由于云服務商可信性不易評估,惡意的云管理員或者內(nèi)部運維人員可能會利用其特權(quán)去侵害用戶數(shù)據(jù)安全和隱私。例如,可直接對用戶數(shù)據(jù)進行讀寫、可通過非授權(quán)調(diào)用云服務對用戶數(shù)據(jù)進行間接操作等。因此,如何在IaaS云環(huán)境下對抗內(nèi)部人員攻擊以實現(xiàn)對用戶虛擬機數(shù)據(jù)的安全保護已成為當前云計算亟待解決的關(guān)鍵問題。目前已有研究提出用戶可控的數(shù)據(jù)加密、基于嵌套虛擬化的虛擬機監(jiān)控以及單節(jié)點安全審計等方案去阻止或檢測上述內(nèi)部威脅,然而由于與現(xiàn)有公有云平臺不兼容、實施會引入新的計算開銷對云服務性能影響較大、同時僅關(guān)注單個節(jié)點行為無法判斷行為操作來源的合法性,這些方案難以直接應用于IaaS環(huán)境,仍需要解決低開銷的用戶數(shù)據(jù)保護以及適用于當前主流云平臺的數(shù)據(jù)訪問多節(jié)點行為追溯等重要問題。針對上述問題,本文深入分析IaaS環(huán)境下的云服務行為特征和內(nèi)部威脅特點,提出了一種面向內(nèi)...
【文章頁數(shù)】:72 頁
【學位級別】:碩士
【部分圖文】:
本文編號:4019397
【文章頁數(shù)】:72 頁
【學位級別】:碩士
【部分圖文】:
圖3-7訪問控制模塊加載后進程訪問情況
圖3-5LSM鉤子函數(shù)監(jiān)控到的進程訪問信息Fig3-5LSMhookfunctionmonitoredaccessprocessinformation其次,我們將采集到的正常進程構(gòu)建訪問控制策略,并且插入到LSM訪問控制模塊中,然后重新加載鉤子函數(shù)內(nèi)核模....
圖3-8訪問控制模塊輸出的日志信息Fig3-8Theloginformationofaccesscontrolmoduleoutput
圖3-6訪問控制模塊加載前進程訪問情況Fig3-6Theprocessaccessfilebeforeaccesscontrolmoduleloading如圖3-7所示,在添加完LSM訪問控制模塊之后,對被保護用戶鏡像文問的拷貝cp、移動mv、....
圖5-6Qemu節(jié)點行為信息采集結(jié)果
圖5-4Nova節(jié)點行為信息采集結(jié)果Fig5-4ThebehaviorinformationcollectionresultinNovanode接下來對libvirt行為信息進行分析,結(jié)果如圖5-5所示?梢钥闯觯╨ibvirt的時區(qū)為西方時區(qū),應....
本文編號:4019397
本文鏈接:http://www.lk138.cn/guanlilunwen/ydhl/4019397.html
最近更新
教材專著