分析虚拟化的安全监控论文

2023-02-03

当前, 虚拟化技术是计算机系统结构重要的发展趋势, 为完全监控提供了重要的解决思路。因为虚拟机管理有着非常强的权限以及更小的可信计算机, 所以借助虚拟机管理, 在单独的虚拟机中对安全工具进行部署, 可有效检测目标虚拟机。应用这样的方式, 可对监控工具的有效性给予保障, 并提升防攻击性。从技术的角度进行分析, 当前的研究工作包括内部监控以及外部监控, 结合实际的监控目的, 本文详细探究了虚拟化的安全监控工作。

一、虚拟化技术

虚拟化技术为云计算的核心技术。因为安全性和稳定性等, 得到了非常广泛的应用。在1960年代, 便产生了虚拟化技术, IBM在大型主机系统VN/370当中, 对该技术进行了正式应用, 由于当时的设备以及条件限制, 硬件资源非常稀缺并且昂贵, 但是, 虚拟化技术依然解决了当时有限计算机的资源充分应用问题。之后由于硬件技术发展的速度非常快, 加之分时操作系统的产生, 虚拟化技术进入了发展缓慢的时期。随后, 由于多核处理器的产生, 计算机的处理能力得到了飞速发展, 这便使服务器的利用率有所下降。但是, 虚拟化技术不但对正常服务给予了保障, 还能将服务器的利用率进行提升, 尤其是提出云计算概念之后, 虚拟化技术成为了当前最热门的研究课题。

二、与现代虚拟化、云基础设施同在的安全监控问题

由于安全监控可能会产生一系列的安全问题, 因此执法机构以及服务商等都会面临同样的问题考验。此外, 网络科技的全面发展, 安全监控问题越来越不好控制。以往使用的点到点应用程序操作, 非常易于识别, 已知端口号的对话框也容易被操作。但是目前基本的模式都发生了很大的改变, 很多应用程序对HTTP的通信方式应用非常普遍。这样的背景对于监控系统安全产生了很大的负担以及压力。

此外, 当前的社交网络十分混乱, 并且在高速发展的状态下存在一些漏洞, 使得很多非法分子能够应用加密通信的方式进行一些非法活动。在法律面前, 由于网络技术发展速度非常快, 并在发展过程中涉及到非常多的违规技术问题。另外, 众多技术层面前, 我国并没有制定健全的法律规定, 所以不法分子的违法行为有时会非常猖獗[1]。

三、基于完全虚拟化的安全监控技术

因为经常会出现一些恶意软件, 导致使用者在应用系统时经常面临安全威胁, 基于系统内部的安全检测技术以及网络监控安全技术, 已经不能满足当前的用户需求, 所以需要应用虚拟化技术对云计算环境当中应用系统产生的安全隐患进行解决。与以往的传统架构进行比较, 虚拟化架构有着明显的安全优势。虚拟化架构内部的虚拟机管理器是基于真实硬件平台以及操作平台之间的, 特殊级比操作系统要高出很多。并且, 架构的隔离性以及可信计算基都十分理想, 以往的架构操作系统只能硬件平台管理权限。

安全监控, 为利用网络以及计算机当中的信息对系统以及用户的行为进行详细的分析, 以便使网络和计算机系统的安全性得到提升, 当前经常使用的手段为入侵检测以及防火墙。

结合安全监控实现技术, 可以把安全监控研究工作分为两类, 其一为外部监控, 具体来说便是应用虚拟机管理器对发生的异常事件进行拦截, 并在虚拟机外部针对异常事件实时安全性检测;其二, 内部监控。简单来说便是利用虚拟机管理器的加载以及保护的内核模块, 对异常事件进行拦截, 可对计算机系统以及网络的安全给予保障[2]。

通常情况下, 虚拟监控系统的设计原则需要对虚拟机监控器的安全性, 实时性以及透明性给予保障, 以便防止出现安全漏洞和隔离性受到破坏等问题, 当前, 主流的虚拟机监控器包括:XEN, VMare。

四、存在的问题以及解决方法

威胁基于完全虚拟化的安全监控技术因素, 来自于三个方面, 其一为内核;其二为内核可加载模块;其三为应用进程。首先, 入侵程序一般以为内核可加载模块存在, 便会对内核代码以及相关数据进行修改, 这样便对内核的控制流进行了篡改;其次, 恶意的内核可对模块进行加载, 一般有着很强的隐藏性, 使得使用者无法及时察觉;最后, 入侵程序可对系统的应用进程造成感染, 影响正常行为的发生, 一般的安全监控工具以及备件库程序在同一个层次当中, 如果被监控到恶意程序权限高于监控工具, 那么恶意程序便可绕过监控工具, 甚至对监控工具造成破坏, 使得监控失效。

(一) 内核

内核便是操作系统的重要核心程序, 由数据和代码共同构成。操作系统当中的安全问题, 最重要的一点便是内核数据的完整性, 所以要对数据的完整性进行有效监控。

内核极易受到内核对象钩子以及动态内核对象操作造成的威胁, 对数据进行修改, 因此需要构建相应的内核保护模块。

(二) 内核可加载模块

恶意的内核可对模块进行加载, 但一般会对自身进行隐藏, 所以入侵产生的行为不会被使用者察觉。经常使用的隐藏方式为模块加载到内存之后, 将自己从可加载模块的列表当中进行移除, 但是并没有将其从内核内存当中进行卸载。之后, 内核可加载模块一个层次的监控工具, 并不能对隐藏特征的恶意内核可加载模块检测出来, 所以监测过程中会存在漏洞

隐藏内核可加载模块检测, 最重要的步骤便是交叉视图对比技术, 在虚拟机监控器层次访问虚拟机系统当中的文件, 可对不可信的列表进行获取, 虚拟机监控器层是视图便是可信的模块列表, 在对内核模块在进行创建以及卸载时, 会对系统进行调用, 这样便会对所需资源进行分配。因此, 虚拟机层次视图的建立, 可利用虚拟机监控器对客户的操作系统进行截获, 实现系统调用, 最后将不可信的视图与可信视图进行比对分析, 将其中隐藏的内核可加载模块进行检测。

五、结束语

总之, 在以往的环境下, 安全监控属于比较稳定的网络和系统环境。但是在虚拟计算当中, 虚拟机管理器可以隔离操作系统运行的多个虚拟机。所以, 借助虚拟机管理可强化医院的监控系统安全性。

摘要:医院内部的安全监控至关重要, 要给与高度的重视。因此, 本文针对虚拟化的安全监控做出了进一步探究, 对虚拟化技术、与现代虚拟化、云基础设施同在的安全监控问题、基于完全虚拟化的安全监控技术、存在的问题以及解决方法给出了详细的分析。

关键词:虚拟化,安全监控,计算机

参考文献

[1] 党艳平.虚拟桌面管理及安全监控技术要点分析[J].信息与电脑 (理论版) , 2017 (2) :104-105.

[2] 曹卫锋, 张勉.关于对基于虚拟化的安全监控探讨[J].电子技术与软件工程, 2015 (14) :241.

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:跨境电商实训路径探索研究下一篇:博物馆藏品保护的强化策略设计论文

热门文章

虚拟化学论文