虚拟机的安全技术分析

2016-05-30 10:18谭雨萱
科技风 2016年22期
关键词:虚拟机安全技术分析

谭雨萱

摘 要:虚拟机技术最早由 IBM 于上世纪 60 年代提出,被定义为硬件设备的软件模拟实现,虚拟机可以实现对硬件、指令和操作系统的虚拟化。本文主要针对虚拟机的安全技术进行分析。

关键词:虚拟机;安全技术;分析

当今世界是互联网的信息时代,也是病毒和恶意程序不断发展的时代。目前我们即使采用了各种主动性的防御技术也很难阻挡病毒和恶意程序对计算机系统的攻击和侵害。系统的崩溃,数据的损坏是我们经常会面临的问题。但是互联网已经成为我们工作和生活不可或缺的一种工具,我们迫切需要一种新的强有力的技术能够保证网络的应用安全和计算机系统的正常工作和运行。

一、虚拟机技术的应用

虚拟机是在物理计算机上模拟的计算机,这些虚拟机可以相当于物理计算机上的应用程序一样运行,实现对硬件、指令和操作系统的虚拟化。在虚拟机的运行环境中,虚拟机以及硬件层之间存在虚拟机监视器,这是系统的核心,可以实现虚拟机系统资源的底层交换与合理分配。它们可以模拟计算机的工作,可以安装应用程序并对应用程序进行软件的评测,可以访问互联网的资源,一旦出现网络攻击,虚拟机也会出现问题,但这些都不会影响物理计算机的正常的运行,而且可以很快实现虚拟机操作系统的恢复。虚拟机技术是智能化较高的具有较高的查杀病毒准确性的一种反病毒技术,它可以提高硬件资源的利用效率,进行网络灾难的及时恢复并提高办公软件的自动化水平。

二、虚拟机的安全技术分析

虚拟机可以实现对程序的隔离执行状态。也就是说我们可以运用虚拟机技术对相应的计算机程序执行隔离,使之运行于某一封闭的环境中。它既可以实现对危险性较高的计算机程序的有效隔离,也可以实现对需要重点保护的应用程序进行有效隔离。

但是这种虚拟机的隔离技术也不是永远安全可靠的。满足了操作系统虚拟化的计算机可以实现操作系统内核的共享操作。要特别注意对内核恶意代码的有效隔离,防备恶意代码进入操作系统内核而避开虚拟机的隔离机制。这样的话,我们即使使用了一定的隔离措施,但计算机的系统资源也很难实现真正完全的有效保护。

对硬件进行虚拟化的隔离可以达到更强效果的隔离。它可以把某些计算机程序发送到沙箱的虚拟机中进行自动执行,但这种执行环境要受到一定配置的条件影响,需要进行手动的设置。虚拟机也可以设有通用的计算机程序环境和封闭的计算机程序运行环境。一旦出现高危的程序,就可以实现对这些高危程序的封闭隔离。但是就目前而言,这些虚拟机的隔离技术都需要较高的硬件虚拟化开销,需要进一步的技术上的研发和突破。

虚拟机可以提高硬件资源的使用效率,也可以实现对病毒和高危程序的有效隔离,对网络灾难的实时恢复,但是在享有这些优点的同时,我们发现,在虚拟环境中,我们无法对用户的行为进行有效的监控。虽然当前虚拟机的自省技术拥有特权对虚拟机中的用户内存执行访问的功能,但其权限是有限的,不同虚拟机之间的语意鸿沟也不是完全就可以消除或忽略不管的。因而还需要科研人员的不断努力来改变这种现状。

虚拟机也可以对内存进行保护。传统的反病毒软件可以实现对内存和文档的扫描、查杀,但是随着新病毒的不断涌现和计算机系统漏洞问题的出现,经常会导致计算机的杀毒软件失效或出现无法启动的情况。现在的虚拟机技术可以实现对虚拟机内存的保护和有效隔离。我们可以采用分离式页表对内核内存和应用程序内存进行有效分离,也可以采用内核代码完整性验证的机制来实现虚拟机监视器层对内存写保护机制的检测和恶意代码进入的限制。

虚拟机动态迁移技术的发展实现了虚拟机在不同物理计算机服务器上的迁移。这种虚拟机的動态迁移技术可以把文件系统、内存以及网络连接等等各种资源进行整体的迁移,对于数据中心的负载均衡和网络灾难的恢复意义重大,影响深远。但是这种虚拟机的动态迁移技术也是存在一定的技术缺陷的,它的安全防护措施只对拥有加密的SSL通信有效,对于某些欺骗攻击目前还起不到明显的防护效果,需要配合其他的安全防护措施。

三、结语

综上所述,在现在互联网信息时代和云计算的背景下,虚拟机的出现可以解决物理计算机系统能耗高、效率低的问题,同时它还可以实现对高危应用程序的有效隔离和内存的有效保护,也可以实现对网络灾难的实时恢复,对于新型计算机应用技术的节能减排,安全高效有着重要的意义。但目前虚拟机的应用还存在着很多技术上的缺陷和一定的安全隐患,需要我们加大对它的科学研究,让它的实用性更强,拥有更大的发展潜力。

参考文献:

[1] 程川.一种基于Xen的信任虚拟机安全访问设计与实现[J].计算机与数字工程,2010(03).

[2] 郑婷婷,武延军,贺也平.云计算环境下的虚拟机快速克隆技术[J].计算机工程与应用,2011(13).

[3] 宋韬,盘细平,罗元柯,倪国军.Java虚拟机在嵌入式DSP系统上的实现[J].计算机应用与软件,2007(04).

[4] 王惠萍,张海龙,冯帆,王建华.Java虚拟机使用及优化[J].计算机与网络,2010(21).

猜你喜欢
虚拟机安全技术分析
隐蔽失效适航要求符合性验证分析
电力系统不平衡分析
电力系统及其自动化发展趋势分析
浅谈计算机系统虚拟化网络设置方案
Domino安全策略研究
任务驱动教学法在《网络应用服务管理》教学中的应用
虚拟机局域网组建技术应用初探
刍议数字图书馆计算机网络的安全技术及其防护策略