虚拟化技术在计算机网络对抗中的应用研究

上传人:xins****2008 文档编号:202885746 上传时间:2023-04-23 格式:DOC 页数:7 大小:126KB
收藏 版权申诉 举报 下载
虚拟化技术在计算机网络对抗中的应用研究_第1页
第1页 / 共7页
虚拟化技术在计算机网络对抗中的应用研究_第2页
第2页 / 共7页
虚拟化技术在计算机网络对抗中的应用研究_第3页
第3页 / 共7页
资源描述:

《虚拟化技术在计算机网络对抗中的应用研究》由会员分享,可在线阅读,更多相关《虚拟化技术在计算机网络对抗中的应用研究(7页珍藏版)》请在装配图网上搜索。

1、虚拟化技术在计算机网络对抗中的应用研究The applied research of virtualization technology in the fight against computer networks赵世杰 研09机械 09100017摘 要:随着信息化战争的发展,网络对抗成为了战争的一个重要组成部分。对指挥自动化系统的网络攻击破坏,直接决定了战争的发展态势。通过将虚拟化技术引入到指挥自动化系统中,有效的增强了指挥系统在网络对抗中的生存能力,能最大限度的发挥指挥自动化系统的效能。关键词:虚拟化;Xen;网络对抗;指挥自动化Abstract:With the development

2、 of information technology on the battlefield, network confrontation has become an important part of battle field .The network attack damage to Command automation system, determines the development of war. By combining virtualization technology into the Command automation system, the viability of Co

3、mmand automation system in the fight against the network has been effectively enhanced. The capability of Command automation system is perfectly used.Key words:Virtualization;Xen;Network confrontation;Command automation引言随着信息化技术的飞速发展,网络对抗已经成为现代战争的一个重要形式。网络空间的全球化普及更是将网络战争触及到每个角落。各国军队信息指挥自动化的发展,自动指挥,联

4、合作战更多的依赖于网络。这极大的刺激了各国军方对网络对抗的研究。可以说,网络对抗已经成为现代和未来战争中投入最少,影响最大的重要战争模式。1计算机网络对抗计算机网络对抗,就是使用各种手段和措施对敌方指挥自动化网络设备,数据,系统进行窃取,控制和破坏,同时保护己方计算机设备,数据,系统免受攻击的综合性对抗活动。计算机网络对抗具有以下几个特点:(1)以夺取自动化指挥网控制权为首要目的,是计算机网络战区别于其它作战样式的重要标志。所谓网络控制权是保证对己方计算机网络的控制和使用,以及阻止敌方控制和使用计算机网络的权力。计算机网络将各级指挥控制机构与作战部队甚至单兵有机的组织成一个整体,如果在作战中保

5、持了网络控制权,就意味着具有强大的战斗力,如果丧失了网络控制权,即使己方人员、装备完好无损,也仍然是一盘散沙,形不成战斗力。(2)作战行动主动、突然,不受时空阻隔。在计算机网络对抗战中,进攻方不受地理条件和昼夜时间的限制。万维网的全球化互联通信,使其不受空间距离的阻隔,通过有线、无线和卫星通信手段侦破漏洞,输入敌方目标资料,而后发出指令,即使相隔万里,也能将其摧毁。尤其是近几年无线传感器网络的发展,为随时随地的网络对抗开展提供了更为便利的条件,将无线传感器散布到敌方阵地,通过自组网形成一个攻击网络,进行更加深入的侦察与攻击破坏。(3)作战力量广泛。美军专门为网络战部队设立一个司令部,成立正式的

6、网络战指挥中心,使得网络作战的军事力量进一步扩充。同时,民用网络中的“黑客”,“红客”,随时可以加入网络对抗的战斗行列,这极大加强了网络攻击的基础,作战力量广泛而强大。(4)攻击手段多样化。现阶段的攻击手段主要有服务拒绝型攻击,利用型攻击,信息收集型攻击,假消息攻击,破坏型攻击,密码攻击和鉴别攻击。随着技术的更新进步,攻击手段也从单一攻击方式向综合攻击方式发展。(5)攻击层次多样化。物理层次主要以硬杀伤为主要手段,破坏敌方指挥网络的重要设备和接口部件;能量层次主要通过高能电磁脉冲进行大范围的信号干扰致盲;逻辑层次,通过病毒或木马等恶意代码植入,改变控制流程,制造指挥误操作,指令盲目传输。2虚拟

7、化技术IBM公司在上世纪六七十年代提出了虚拟机的概念,随着硬件性能的大幅提升以及网络服务整合的需求,使得虚拟机技术得到了广泛快速的发展。Xen是剑桥大学发起的一个开源的虚拟机项目,其性能接近于单机操作系统的性能,这里讨论的虚拟化技术就是基于Xen的。2.1 Xen虚拟机结构与工作原理如图1为Xen3.0的体系结构示意图。其中Domain称为虚拟域,也就是虚拟机。Xen,即Hypervisor,亦称为VMM(VirtualMachine Monitor),直接运行于硬件裸机上,处于特权级ring0,用于控制管理和虚拟硬件资源,负责对各个虚拟机的调度以及对共享资源的控制访问等。Domain0的内核

8、运行在ring1,又称为Xen0,它是一个具有特殊地位的虚拟机。控制面板(CP)作为一个特殊的应用程序通过Hyper calls来创建,保存,恢复,移植和销毁各个Domain。设备模型(DM)为提供访问外设的途径。而DomainU通过前端驱动与Domain0的后端驱动进行交互。图1 Xen的体系结构2.2 Xen的网络设备虚拟及通信指挥自动化系统的指令都要通过网络设备的转发到达相应的执行终端,而多个DomainU之间共享同一套网络设备,只有做到网络设备的隔离,才能实现虚拟机的安全运行。Xen提供了一套设备抽象接口,各个DomainU之间的数据传输都需要经过Xen。在这个过程中,虚拟机通过前端虚

9、拟驱动经过Xen与Domain0的后端虚拟驱动进行交互,后端虚拟驱动再通过原始的设备驱动程序访问物理设备,从而完成DomainU对网络设备的访问。下边以NE2000发读数据包说明网络设备访问流程。(1)当VM通过自己的网络驱动程序发送网络数据包时,IO操作会触发VM Exit,然后根据VMCS中的VM_EXIT_REASON判断发生VM Exit的原因,转入VM Exit的处理函数进行处理。(2)Hypervisor将IO指令的具体内容写入共享内存页(Shared Memory Page),它是由VM与DM共享,然后通过事件通道(Event channe1)通知Domain0。接着Hyperv

10、isor阻塞该虚拟机,并且调用调度算法,执行合适域。(3)当Domain0获得调度时,Hypervisor恢复Domain0的状态,并把执行控制权交给Xen0,此时开始执行Xen0的设备模型。回调函数hypervisor-callback收集有哪些虚拟机有多少I/O请求。此时NE2000的I/O请求同样被收集到fd_set。(4)DM不停循环,通过select系统调用等待I/O请求,如果请求到达,DM通过读取I/O共享页识别是对哪类外设访问,然后执行初始化时注册的相应的回调函数。对于NE2000来讲,就会通过un_receive_handler函数调用虚拟NE2000网卡驱动程序的处理函数。(

11、5)虚拟NE2000完成相当于硬件NE2000网卡的逻辑操作,通过Xen0修改过的驱动,就可以把Guest OS需要的网络数据放在了相应的IO地址。同时通过事件通道通知Hypervisor处理完毕。(6)Hypervisor得到通知后,解除对应的请求I/O的域的阻塞状态。当VM再次被调度,继续收发网络数据包。3 虚拟化技术在网络对抗的应用3.1提高指挥自动化系统的指挥持续性由于Domain0的可以创建多个DomainU来共享同一套物理设备,而每个DomainU可以部署相同的网络服务,其中一台设为运行态,其他设为热启动状态,当处于运行状态的DomainU被攻击破坏后,可以立刻将热启动状态的Dom

12、ainU设为运行状态,继续提供无间断的服务,从来避免了网络攻击给指挥系统带来的指挥瘫痪。提供服务的DomainU被攻击破坏后,由于虚拟机技术的优越性,可以立刻进行数据回滚,功能恢复,从而避免了系统修复带来的长时间指挥间断。3.2提高指挥自动化系统的隐蔽性在Xen上创建n+m个DomainU,其中n个提供作战指挥功能,而其它m个DomainU设置为提供指挥功能的“欺骗服务器”。那么一台物理指挥系统遭受攻击破坏的概率为pi,而在创建n+m个DomainU的虚拟化技术指挥系统遭受攻击的概率。在硬件资源允许的情况下,n趋向固定,而m越大,指挥自动化系统被攻陷的概率越小,这极大的提高了指挥自动化系统的隐

13、蔽性。3.3提供指挥自动化系统的内存监测在基于Xen的系统中,hypervisor负责对物理设备的控制访问,所有内存更新都要经过hypervisor层的确认,这就使它更容易地检测内存的变化,有效的防止了敌方对系统内存的恶意篡改。Xen hypervisor层位于机器硬件和操作系统之间,这个特殊的位置可以帮助我们对原型系统做基于软件的修改,而不用对硬件进行改变。Xen的作用就是用软件的方法来实现硬件的功能,实现起来相对简单。Domain0的后端驱动和DomainU的前端驱动之间构成了事件通道,而hypervisor通过管理事件通道传输的虚拟中断请求,实现内存的动态读写。图2 内存监测流程图如图2

14、,内存监测流程为:(1)应用程序加载后对其进行完整性度量,然后通过Do-mains的前后端驱动和Hypervisor存入相应的instance1中。(2)在内核中加入virt_to_phys()函数执行虚拟地址到物理地址的转换。通过Hypervisor的report_ptes和report frames两个hyper calls在Hypervisor中建立监测列表,当应用程序退出时,通过report exit移除相应的监测列表项。(3)应用程序向DomainU内核发送PTE更新请求,hypervisor截获到这个PTE更新请求,并与监测列表中的内存地址进行比较。(4)加载Domain0的一个内

15、核模块,在/proc目录下生成文件check Tamper,文件中的值用来指示内存是否被篡改。(5)一旦监测到内存被篡改,立即发送一个虚拟中断VIPQ_TAMPER,修改check Tamper的值。DomainU可以从Xen中收到这个虚拟中断。VIRQ_TAMPER是一个全局的虚拟中断请求(VIRQ),用来指示对可信内存的篡改。(6)在hypervisor层中一旦监测到可信内存的篡改,虚拟中断VIRQ_TAMPER被发送,Domain0的后端设备驱动收到这个中断,立即向用户空间发出警报。通过Xen的内存监测,极大的降低了敌方对指挥自动化系统的逻辑攻击的成功的可能。3.4提高指挥自动化系统的效

16、费比通过创建多个DomainU,在同一套物理资源上可以部署多个服务,实现了完全隔离,同时资源访问安全可靠,极大提高了对设备的有效利用率。为军队设备部署节约了大量资金。在日常的训练模拟中,可以通过虚拟的指挥自动化系统进行攻击测试,发现并改进指挥自动化系统的问题,即使攻击致使服务瘫痪,仍可以很快恢复指挥服务。为日常的指挥自动化系统操作训练提供了很多资源。通过虚拟化技术,用最少的设备实现了更多的功能,提高了设备利用率和效费比。4小结目前虚拟机Xen的安全性也还有较多的问题。Xen0便是一个安全瓶颈,由于其功能比其他域强,容易被敌方发起蠕虫,病毒,Dos等逻辑攻击,如果Domain0瘫痪或者被敌方攻破

17、,那么将破坏整个虚拟指挥自动化系统。虚拟机共享同一套硬件设备,一些网络安全协议可能更加容易遭到恶意破坏和恶意实施。但是Xen提供了方便的保存和恢复机制,使得系统数据和功能的恢复非常容易。削弱Domain0的功能,将其功能分解到其他域,将会适当减少xen0的瓶颈作用。对于有效的安全通信,通过虚拟TPM芯片建立可信域可以有效提高安全性。随着虚拟化技术的发展,Xen的功能还在不断完善加强,但是其优越的性能,开源性和良好的架构已经证明了其作为虚拟化技术的业界标准。其应用在指挥自动化系统中,对指挥自动化系统在复杂网络对抗破坏下的生存能力有极大的提高。当然,在信息安全领域最薄弱的环节是人,提高操作水平,减

18、少或避免误操作带来的损害,才是发挥其它安全防御措施功效的根本。随着指挥自动化的逐步深入,士兵的素质也就需要相应的提高发展。将虚拟化技术完全引入指挥自动化系统还需要一个过程但是随着研究的深入,必将使军队的战斗力得到很大提高。本文作者创新点:在本课题项目研究中,将可信计算平台信任链建立关键技术(虚拟内存监控,虚拟域计算)应用到指挥自动化系统中,能够很好的通过工程应用检验研究成果,同时为另一个重大课题提供了研究基础。参考文献1唐慧丰,于洪敏.一种安全模型在指挥自动化网中的应用J.微计算机信息,2004,11.2薛海峰等,Xen虚拟机分析J,系统仿真学报2007.12,19(23):5556-5558

19、.3Braham P Dragovic B,Fraser K,et al.Xen and the Art of VirtualizationC.proc of SOSP03,ACM,2003.4李惠平.网络对抗技术及其发展趋势J.电子工程师,2007,(3).5朱昱,刘树文,程兵.军事指挥自动化系统信息防护研究,火力与指挥控制,2004,02.6刘建伟,王育民著,网络安全技术与实践M.北京.清华大学出版社,2005.6.7陈致明,等.指挥自动化系统中网络安全体系结构研究.河北:河北省科学院学报,2001.8于洪敏,等.指挥自动化网络教程.北京:国防大学出版社,2003.9Tanenbaum A S.Computer Networks.3rd edition. Prentice Hall,Inc.,1996.

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!