当前位置: 主页 > 论文下载 > 工学论文 >

云计算环境中虚拟化技术的研究探讨

作者:宁尚明 日期:2015-12-26 13:44 来源:未知
【文章摘要】
   在云计算环境中,虚拟化技术是最为核心的技术,发挥着非常关键的作用。本文结合云计算和虚拟化技术的概念,从应用虚拟化和虚拟化技术的安全问题出发,对云计算环境中的虚拟化技术进行了研究和探讨。
【关键词】
云计算 ;虚拟化技术 ;安全性
在科技发展的带动下,信息化技术得到了前所未有的发展,许多新的技术得到了广泛的普及和应用。从目前来看,云计算无疑是一个非常热门的话题,已经隐约成为IT行业未来发展的方向。在云计算环境中,虚拟化理念得到了相当广泛的应用,能够提供灵活可变、可扩展的服务,受到了研究人员的关注。这里从应用虚拟化和虚拟化技术的安全性两个方面,对云计算环境中虚拟化技术进行研究和讨论。
1 云计算与虚拟化技术概述
云计算是一种基于互联网的计算方式,可以根据实际需求,将共享的信息资源和软硬件资源提供给相应的计算机和设备,从而将有限的网络资源发挥出最大的效益。云计算实际上可以算是分布式处理、并行处理和网格计算的延续和发展,因此并不是一个新的概念。云计算集成了计算功能和存储功能,能够将服务器、网络、数据库等各种资源,通过互联网的联系,为用户提供相应的服务。云计算具有非常显著的特点,主要包括超大规模、虚拟化、通用性、高可靠性、成本低廉等特点。
云计算的核心技术就是虚拟化,也可以说,虚拟化是云计算区别于传统计算模式的最为显著的特点。虚拟化技术主要是以软硬件分时服务、模拟与仿真执行等为基础,实现在单个计算机物理设备中,模拟多个相互独立的硬件执行环境的目的。这些虚拟的硬件执行环境也称虚拟机,用户可以在虚拟机上,运行不同的操作系统和应用程序。云计算与虚拟化技术存在着非常紧密的联系,虚拟化技术不仅是云计算的核心技术,也是云计算的基础。一个云计算的应用,必然是基于虚拟化的,也只有在虚拟化的环境下,云计算才有可能实现。因此,加强对云计算环境中虚拟化技术的研究,保证虚拟化技术的有效应用,具有非常重要的现实意义和长远意义。
2 云计算环境中虚拟化技术的应用
云计算环境的主要特征,集中体现在虚拟化、分布式和动态可扩展。在实际应用中,许多的软件和硬件都可以实现各类资源的虚拟化,然后放在云计算平台中进行统一管理。虚拟化技术的应用,打破了物理结构之间的壁垒,也体现出了物理资源向着虚拟资源转变的必然趋势。伴随着计算机技术和互联网技术的快速发展,在可预见的时期内,资源将会实现高度共享,更加透明的运行在各种物理平台上,按照逻辑方式进行管理,实现资源的自动分配。可以说,虚拟化是云计算的前提,而云计算则是虚拟化的最终目的。
应用虚拟化主要是提供对集中化应用资源的多用户远程访问,将应用变成一种服务,交付给需要的用户。应用虚拟化的基本原理在于,通过对应用程序计算逻辑和显示逻辑的分离,实现界面的抽象化,不需要在用户端安装相应的软件。当用户对虚拟化的应用进行访问时,计算机会自动将相应的人机交互数据传输到服务器端,服务器端根据用户的需求,开设独立的虚拟机,运行应用程序的计算逻辑,同时将处理后的显示逻辑传输回用户端,满足用户的实际需求。应用虚拟化的实现,可以将应用程序从操作系统中解放出来,避免了用户端计算环境对于应用程序的影响,因此具有机动性、灵活性、效率性和安全性等优点。而从用户角度分析,不再需要在计算机上安装大量的应用程序,也不会受到自身计算条件的限制,可以获得极高的服务体验。虚拟的应用程序在使用和操作方面,与原本的应用程序不存在任何差别,用户体验也没有任何变化,因此更容易被广大用户所接受。同时,通过应用虚拟化,可以在同一台计算机上,运行不同版本的应用程序,满足不同用户的使用需求。
3 云计算环境中虚拟化技术的安全性
与传统IT环境相比,云计算最大的特征,在于其虚拟化的计算环境,而正是这一特征使得其安全问题变得尤为复杂,传统的安全措施很难从根本上解决虚拟化技术的安全问题,因此必须采取新的安全策略。大量的研究实践表明,虚拟化技术的安全问题是多种多样的,主要包括资源运行中的意外情况,如虚拟机溢出、虚拟化服务器宕机;黑客攻击;虚拟机单体安全事件;虚拟机迁移引发的信息泄露;服务器备份中的信息泄露等。这些问题的存在严重影响了虚拟化技术的应用安全。对此,相关技术人员和管理人员应该充分重视起来,采取合理有效的安全策略,切实保证虚拟化技术的应用安全。
3.1 保证物理主机安全
物理设备的安全是信息安全的基础和前提,一方面,应该选择高配置、稳定性好的处理器,以及支持虚拟技术的CPU,保证CPU之间的物理隔离,减少和避免硬件问题导致的虚拟机宕机问题;另一方面,应该将虚拟化服务器的软件层直接部署在裸机之上,以保证虚拟化层的完整性和可用性。同时,在对虚拟服务器进行创建时,应该从其硬件配置设置虚拟机的属性,避免出现虚拟机溢出的问题。
3.2 防范黑客攻击
一般情况下,黑客对于虚拟化服务器的攻击,多是通过应用程序接口或者网络攻击,又或者通过服务器下属虚拟机进行攻击。对于应用程序接口攻击,应该确保虚拟机只接受经过相应认证和授权的请求;对于网络攻击,应该设置相应的密码保护和防火墙;对于下属虚拟机攻击,应该严格限制任何未经许可的用户访问虚拟化软件层,设置必要的安全控制措施。
3.3 安全迁移,有效备份
在对虚拟机进行复制和迁移的过程中,应该树立相应的安全意识,为虚拟机提供足够的安全保证,避免因迁移而导致虚拟机失去保护的低级错误。同时,所有的虚拟机管理人员都应该明确安全管理理念,进行有计划的备份,备份对象不仅包括常规的文件和数据信息,还应该包括相应的虚拟机文件,以确保能够有效实现虚拟机的灾难恢复。实际上,多数安全工作不仅包括技术防护,还包括人防,应该加强管理员的安全教育和培训,真正解决云计算的信任问题。
4 结语
综上所述,在当前信息化时代,云计算得到了广泛的普及和应用,在社会发展中发挥着非常关键的作用。作为云计算的核心技术,虚拟化技术的有效应用是需要重点研究的问题。本文从应用虚拟化和虚拟化技术的安全性两个方面,对云计算环境中的虚拟化技术进行了深入研究,希望能够为云计算的发展以及虚拟化技术的应用提供一些参考。
【参考文献】
[1]张敏,陈云海.虚拟化技术在新一代云计算数据中心的应用研究[J].广东通信技术,2009,(05):35.
[2]李红娟,郭向阳.浅析虚拟化技术在云计算环境中的应用[J].无线互联科技,2013,(10):32.
[3]易涛.云计算虚拟化安全技术研究[J].信息安全与通信保密,2012,(05):63.

 


  博深论文网( www.bosslunwen.com ),是一个专门从事期刊推广、论文发表论文投稿指导的机构。本站提供整体论文发表解决方案:省级论文/国家级论文/核心论文/CN论文。
  论文投稿:bosslunwen@126.com
  咨询电话:18602588568
  在线咨询:
论文发表-论文投稿-发表论文86099078

版权所有:博深论文网 苏ICP备06011074号
论文投稿咨询电话:18602588568,在线咨询:论文发表-论文投稿-发表论文86099078,论文投稿:bosslunwen@126.com
本站点提供如下服务:论文发表 发表论文 论文投稿 职称论文发表 学术论文发表
徐州市夹河东街牌楼市场3号楼三层南区7#、8#、9# 本网站隶属于-徐州市辰博教育咨询有限公司