期刊文献+

云计算中虚拟化技术的安全威胁 被引量:10

Security threats of virtualization in cloud computing
原文传递
导出
摘要 围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击实例.以VMware vSphere云操作系统为目标,实施了DoS(拒绝服务)攻击实验,实验表明:DoS攻击将会影响vSphere系统的稳定性,甚至出现宕机. 围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击实例.以VMware vSphere云操作系统为目标,实施了DoS(拒绝服务)攻击实验,实验表明:DoS攻击将会影响vSphere系统的稳定性,甚至出现宕机.
出处 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第S1期153-156,共4页 Journal of Huazhong University of Science and Technology(Natural Science Edition)
基金 国家自然科学基金资助项目(10990011)
关键词 云计算 虚拟化 虚拟机探测 红色药丸 蓝色药丸 DoS(拒绝服务)攻击 cloud computing virtualization virtual machine detection red pill blue pill denial of service(DoS) attack
  • 相关文献

参考文献12

  • 1冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71-83. 被引量:1072
  • 2蒋万春,汤立,陈震.虚拟化安全问题探析[J].信息网络安全,2010(8):83-86. 被引量:14
  • 3Visiongain.Mobile cloud computing industry outlookreport,2011-2016. . 2011
  • 4Reuben J.A survey on virtual machine security,TKK T-110.5290seminar on network security. http:∥www.tml.tkk.fi/Publi-cations/C/25/papers/Reuben-final.pdf . 2012
  • 5Rutkowska J.Red pill. http:∥invisiblethings.org/papers/redpill.html . 2012
  • 6Rutkowska J.Subverting VistaTM kernel for fun andprofit. http:∥www.black-hat.com/presentations/bh-usa-06/BH-US-06-Rutko-wska.pdf . 2012
  • 7Rutkowska J,Tereshkin A.IsGameOver ()anyone. https:∥www.blackhat.com/presentations/bh-usa-07/Rutkowska/Presenta-tion/bh-usa-07-rutkowska.pdf . 2012
  • 8Rutkowska J,Tereshkin A,Wojtczuk R.Bluepillingthe xen hypervisor. http:∥invisiblethingslab.com/resources/bh08/ . 2012
  • 9Goldsmith D.Hardware virtualization rootkits. http:∥www.blackhat.com/presentations/bh-usa-06/BH-US-06-Zovi.pdf . 2012
  • 10Zovi D D.Advanced Mac OS X rootkits. http:∥www.blackhat.com/presen-tations/bh-usa-09/DAIZOVI/BHUSA09-Daizovi-AdvOSXRootkits-SLIDES.pdf . 2012

二级参考文献32

  • 1罗武庭.DJ—2可变矩形电子束曝光机的DMA驱动程序[J].LSI制造与测试,1989,10(4):20-26. 被引量:373
  • 2Xiaoqi Jia, Shengzhi Zhang, Jiwu Jing, Peng Liu , Using Virtual Machines to Do Cross- Layer Damage Assessment, VMSec workshop of CCS'08.
  • 3lonut Constandache, Aydan Yumerefendi, Jeff Chase, Secure Control of Portable Images in a Virtual Computing Utility , VMSec workshop of CCS'08.
  • 4Heidar Pirzadeh, Danny Dub 6 , VEP: a Virtual Machine for Extended Proof-Carrying Code, VMSec workshop of CCS'08.
  • 5William Arbaugh, Brandon Baker, Hyper-V Security, talking on VMSec workshop of CCS'08.
  • 6http:/ /hi.baidu.com/xifengtang/blog/item/ 339eee07d0f7cfc 17b8947ab.html.
  • 7http://www.vmware.com/cn/technology/ virtual inffastructurc.html.
  • 8Yih Huang, Angelos Stavrou, Anup K. Ghosh, Sushil Jajodia, Efficiently TrackingApplication Interactions Using Lightweight Virtualization, VMSec workshop of CCS'08.
  • 9Jenni Susan Reuben, a survey on virtual machine security, TKK (Helsinki University of Technology) T-110.5290 Seminar on Network Security, 2007-10-11/12.
  • 10Organization for the Advancement of Structured Information Standards (OASIS) http://www.oasis-open.org/.

共引文献1083

同被引文献63

引证文献10

二级引证文献51

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部