一种桌面云环境下的虚拟机安全加固方法

文档序号:9727193阅读:996来源:国知局
一种桌面云环境下的虚拟机安全加固方法
【技术领域】
[0001]本发明涉及计算机操作系统与虚拟化技术领域,具体是一种桌面云环境下的虚拟机安全加固方法。
【背景技术】
[0002]随着互联网技术的爆炸式增长,以及云计算技术的着实落地,越来越多的应用或者服务通过统一的云计算平台来提供。桌面虚拟化技术是一种重要的云资源交付手段,它能够为企业带来管理上的便捷,节约企业成本,还能带来灾难恢复、安全和灵活性等好处,为用户提供随时随地的安全可控的桌面计算环境,目前一些大型企业如华为、建设银行等都已经部署了自己的桌面虚拟化系统。而具有弹性化的虚拟桌面更是为企业内部或者教育平台提供了前所未有的良好体验。
[0003]桌面云系统除了成本较低以外,更重要的是它的安全性。通过桌面虚拟化,可以部分提高安全性能,例如:1)虚拟桌面和虚拟工作空间是参照可靠的操作系统、应用程序和用户的标准配置文件进行创建的,由于虚拟桌面采用可信的标准,首先可以保证用户登录虚拟桌面使用的软件都是合法、安全的。审计人员对终端用户的行为进行工作状态的检测,可以保证终端虚拟桌面的用户在进行非法活动或者恶意活动之前对其进行控制,从而保证了整个虚拟桌面网络的安全性;2)重要的数据保存在集中服务器上,易于防止由于个人造成泄密事件的发生,集中数据管理减少了过去由于数据分布而带来的控制难度大的问题;3)虚拟桌面技术可以有效地减低用于灾难恢复和维护业务带来的费用。由于采用虚拟桌面,用户本地不保存数据,因此当用户本地出现灾难性故障时,只要远程服务器的系统是正常的,本地用户就可以在最短的时间内继续自己的工作和业务。
[0004]但是,桌面虚拟化技术带来的其他风险也同样是显而易见的。比如服务器的映像并不固定在硬盘上,而是出现在整个网络上。在虚拟化实施过程中,实际的硬盘数据迀移意味着虚拟服务器内存页会在整个网络上存在。新的架构、进程和管理系统以及组织结构都会产生很多的潜在隐患。桌面虚拟化技术,在带给我们一些安全性的同时,将一些不安全因素隐蔽起来,使得用户更难以发现桌面虚拟化技术背后的深层次问题。调查数据表明,只有不到10%的桌面虚拟化用户部署了安全工具,专门针对处理虚拟化技术带来的安全风险;仅有20%的桌面虚拟化用户发现自己系统的安全风险,考虑在未来使用安全工具进行虚拟化安全防护;剩下70%的桌面虚拟化用户对于使他们的虚拟化环境的安全性没有做任何的工作,也没有意识到虚拟化技术同样可以带来安全风险。
[0005]总之,目前制约桌面云技术普及的重要因素就是其安全性。

【发明内容】

[0006]本发明的目的在于提供一种桌面云环境下的虚拟机安全加固方法,该方法基于开源的桌面云的管理平台,通过降低关键因素对于虚拟机安全的影响,辅以专门针对桌面虚拟化环境下的资源调度,并设计以安全等级为权重的虚拟机角色分配,严格控制虚拟机管理器VMM(Virtual Machine Monitor)的一切操作,实现一套类似蓝甲并且极具层次结构的虚拟桌面安防系统。
[0007]为实现上述目的,本发明提供如下技术方案:
一种桌面云环境下的虚拟机安全加固方法,包括以下几个步骤:
步骤一:解决远程桌面协议连接的安全性问题;将Token(令牌)作为一种端口变动规则,并集结合Hash运算,来改变默认的SPICE连接端口号,产生不与该VMM上其他虚拟机端口号重复的端口;
步骤二:解决一台宿主机和运行在其上的虚拟机的安全问题,解决的问题包括VMM安全防护、VM安全防护、VM与VMM安全防护及VM与VM安全防护;
步骤三:解决桌面云安全资源按需分配问题,采用Virt1半虚拟化框架来提供虚拟机与虚拟机管理器间的I/O数据传输,并且根据Virt1的可编程性来提供桌面云安全资源按需分配方案;
步骤四:解决开源的虚拟机管理器的安全防护问题,采用限制对KVM主机上服务和端口的访问来保护桌面云免遭未经授权的入侵;提供一个统一认证平台,倘若要安装新的软件,需要在认证平台进行申请,申请认证成功后再从桌面云的管理平台的入口导入该软件。
[0008]作为本发明进一步的方案:所述VMM安全防护包括两部分,第一:解决VM超载:合理部署虚拟机,对虚拟机状态进行监控,对虚拟机进行动态迀移;第二:解决恶意更改VMM配置:强制访问控制防止被修改,使用TPM保护数据,实时监控并与标准配置对比。
[0009]作为本发明进一步的方案:所述的VM安全防护包括:首先,对虚拟机进行源码的脆弱性检测、漏洞扫描、软件升级、虚拟化脆弱性检测和虚拟机隔离与加固,在部署阶段发现虚拟机软件的漏洞;其次,使用虚拟机的完整性度量、VMM安全增强方法提高运行阶段VMM的安全性;然后利用隔离、强制性访问、虚拟机隔离与加固和动态完整性度量方法保证虚拟机运行时的安全。
[0010]作为本发明进一步的方案:所述的VMM与VM之间的安全防护分为三个部分,第一、解决VMM修改VM内存问题:限制VMM对VM控制能力,限制VMM进入VM的内存,入侵检测防止VMM对VM的入侵,监视VMM执行的命令和操作;第二、解决VMM修改VM指令问题:限制VMM对VM控制能力,使用隔离方法限制VMM进入VM的内存,入侵检测防止VMM对VM的入侵,监视VMM执行的命令和操作;第三、解决VMM窃取VM数据问题:限制VMM对VM控制能力,通过审计手段监视VMM执行的命令和操作。
[0011]作为本发明进一步的方案:隔离方法是在宿主机上采用的;采用以下两种方式: 第一种是硬件协助的安全内存管理:采用SMM提供加/解密来实现客户虚拟机内存与
VM0内存间的隔离;
第二种是硬件协助的安全1/0管理:采用VMM强制执行虚拟隔离方法,使得即使VM0的出现故障也不会影响到整个1/0系统。
[0012]作为本发明进一步的方案:所述的VM与VM之间的安全防护包括两部分,第一、解决同物理机上VM间通信不可视的问题:在VMM中实现对同一物理机上虚拟机间通信流量进行安全监控;第二、解决共享VM内存和缓冲区的问题:使用内存擦除方法时擦除内存或缓冲区中的内容,使用一个独立的执行通道防止出现共享缓冲。
[0013]作为本发明进一步的方案:独立的执行通道包括独立的CPU计算资源、内存与1/0通道。
[0014]与现有技术相比,本发明的有益效果是:
本发明主要是研究了和桌面云后台安全相关的各类问题,通过降低关键因素对于虚拟机安全的影响,辅以专门针对桌面虚拟化环境下的资源调度,实现了对虚拟机的安全加固以及虚拟机的安全管理,保证了用户的虚拟机安全。
【附图说明】
[0015]图1是Virt1的高级框架图;
图2是创建虚拟机流程图;
图3是SMM架构图;
图4是S10M模型架构图。
【具体实施方式】
[0016]下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0017]实施例1
本发明实施例中,一种桌面云环境下的虚拟机安全加固方法,【具体实施方式】主要包括如下几个部分:
1.远程桌面协议端口动态改变方法
SPICE客户端与服务端之间使用SPICE协议进行通信,通过通道进行连接,每一种通道专门负责一种特定类型的数据传输和通信。每一个通道使用专门的TCP连接套接字(socket),并可以对其进行加密(使用SSL)。在客户端上,每个通道使用专门的线程进行处理,当网络繁忙或有QoS(Quality of Service,服务质量)请求时,可根据实际情况,通过设置不同线程的优先级或者动态关闭、打开不同的通道来达到不同的QoS。由于SPICE使用的是套接字编程,因此通过这里来将
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1