【技术实现步骤摘要】
本专利技术涉及云计算和网络安全领域,具体地说,涉及。
技术介绍
云计算是一种利用互联网实现随时随地、按需、便捷地访问共享资源池的计算模式。云计算的本质是共享。通过云计算,用户可以根据其业务负载快速申请或释放资源,并以按需支付的方式对所使用的资源付费,在提高服务质量的同时降低运维成本。 云计算的服务根据其抽象层次的不同,通常可分为平台即服务(PaaS),软件即服务(SaaS),和基础设施即服务(IaaS)。其中,平台即服务是指运营商在云端提供一种软件开发和部署的环境,对底层的OS进行了屏蔽和抽象。软件即服务是指运营商提供运行在云计算基础设施上的应用程序,用户可以在各种设备上通过诸如浏览器等客户端访问云计算应用。基础设施即服务提供给用户的服务是对云端计算设施的利用,包括处理、存储、网络和其它基本的计算资源,如图I所示,用户能够部署和运行任意软件,包括操作系统和应用程序。基础设施即服务是目前商业云计算中广泛提供的服务,典型的应用如Amazon EC2平台,本专利技术主要针对基础设施即服务。在IaaS层中,计算能力主要是利用虚拟机进行交付云提供商可以采用出租虚拟机的方式 ...
【技术保护点】
一种用于云计算环境中防范旁路攻击虚拟机的方法,其特征在于:该方法包括以下步骤:步骤?1)?根据进行旁路攻击的虚拟机的行为特征和普通虚拟机的行为特征,实时采集数据中心执行周期中的所有虚拟机的行为数据;步骤2)?对步骤1)实时采集的所有虚拟机的行为数据,采用贝叶斯方法进行分类,得到各虚拟机的高、中、低、或者极低级别的安全信任级别;步骤3)?读取当前数据中心拓扑中所有虚拟机的安全信任级别,对当前环境中存在威胁的虚拟机进行迁移,将不同安全信任级别的虚拟机放置在不同的物理主机中。
【技术特征摘要】
1.一种用于云计算环境中防范旁路攻击虚拟机的方法,其特征在于该方法包括以下步骤 步骤I)根据进行旁路攻击的虚拟机的行为特征和普通虚拟机的行为特征,实时采集数据中心执行周期中的所有虚拟机的行为数据; 步骤2)对步骤I)实时采集的所有虚拟机的行为数据,采用贝叶斯方法进行分类,得到各虚拟机的高、中、低、或者极低级别的安全信任级别; 步骤3)读取当前数据中心拓扑中所有虚拟机的安全信任级别,对当前环境中存在威胁的虚拟机进行迁移,将不同安全信任级别的虚拟机放置在不同的物理主机中。2.根据权利要求I所述的用于云计算环境中防范旁路攻击虚拟机的方法,其特征在于所述的步骤I)中,所有虚拟机的行为数据包括虚拟机的资源使用特征和用户操作该虚拟机的行为特征,其中,虚拟机的资源使用特征包含虚拟机CPU的峰值使用率、采集周期内的虚拟机CPU的平均使用率、采集周期内虚拟机CPU缓存的平均使用率、虚拟机内存的峰值使用率、采集周期内虚拟机内存的平均使用率、采集周期内虚拟机硬盘IO总传输量和采集周期内网络IO总传输量,虚拟机硬盘IO总传输量以MB为单位,网络IO总传输量以KB为単位;用户操作该虚拟机的行为特征包括用户平均每分钟申请虚拟机的次数、用户平均毎分钟撤销虚拟机的次数、用户平均毎分钟登录云计算平台的次数和虚拟机平均每次运行时间,虚拟机平均每次运行时间以秒为単位。3.根据权利要求I所述的用于云计算环境中防范旁路攻击虚拟机的方法,其特征在于所述的步骤2),对于正在运行的虚拟机,步骤2)包括以下步骤 步骤201)读取该虚拟机的历史行为数据; 步骤202)利用贝叶斯方法,重新得到该虚拟机的安全信任级别; 步骤203)如果该虚拟机的安全信任级别发生变化,则进入步骤3);如果该虚拟机的安全信任级别没有发生变化,则返回步骤I)。4.根据权利要求I所述的用于云计算环境中防范旁路攻击虚拟机的方法,其特征在于所述的步骤2),对于用户申请的虚拟机刚进入系统时,步骤2)包括以下步骤 步骤204)计算用户登陆频率,更新该虚拟机的行为数据; 步骤205)读取该虚拟机的历史行为数据; 步骤206)利用贝叶斯方法,重新得到该虚拟机的安全信任级别; 步骤207)如果该虚拟机的安全信任级别发生变化,则进入步骤3);如果该虚拟机的安全信任级别没有发生变化,则返回步骤I)。5.根据权利要求...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。