云環(huán)境下Docker容器隔離脆弱性分析與研究
發(fā)布時(shí)間:2021-09-29 09:01
云計(jì)算是信息時(shí)代下繼互聯(lián)網(wǎng)、計(jì)算機(jī)后出現(xiàn)的又一革新概念,大數(shù)據(jù)、物聯(lián)網(wǎng)、5G通信等新興技術(shù)的發(fā)展均離不開云計(jì)算的支持。虛擬化技術(shù)是支撐云計(jì)算的一項(xiàng)關(guān)鍵技術(shù),現(xiàn)有的虛擬化方式主要分為基于虛擬機(jī)的虛擬化和基于容器的虛擬化,容器技術(shù)隨著Docker的出現(xiàn)在云服務(wù)領(lǐng)域備受青睞。Docker容器相較于傳統(tǒng)虛擬機(jī)具有輕量級(jí)、高性能等顯著優(yōu)勢(shì),但是由于Docker容器采用軟件隔離機(jī)制,與虛擬機(jī)相比隔離性較弱,面臨的安全問(wèn)題更加嚴(yán)重。隔離性差是Docker面臨的主要安全挑戰(zhàn)之一,嚴(yán)重影響了容器技術(shù)的進(jìn)一步推廣與發(fā)展,因此容器隔離性的安全研究具有重要意義。文章針對(duì)云環(huán)境下Docker容器隔離性弱引發(fā)的安全問(wèn)題進(jìn)行研究,分析Docker容器隔離機(jī)制,證明Docker中部分偽文件系統(tǒng)沒有實(shí)現(xiàn)隔離,利用未隔離的偽文件系統(tǒng)可以獲取宿主機(jī)相關(guān)信息,造成宿主機(jī)信息泄露。此外,通過(guò)實(shí)驗(yàn)證明,若泄露的信息被攻擊者惡意利用,將引發(fā)惡意容器同駐、同駐容器Do S攻擊等安全問(wèn)題,對(duì)同駐合法容器服務(wù)構(gòu)成嚴(yán)重的安全威脅。
【文章來(lái)源】:信息網(wǎng)絡(luò)安全. 2020,20(07)北大核心CSCD
【文章頁(yè)數(shù)】:11 頁(yè)
【部分圖文】:
虛擬機(jī)與容器技術(shù)架構(gòu)對(duì)比
利用Docker容器隔離脆弱性泄露的宿主機(jī)信息,本文實(shí)現(xiàn)了在容器內(nèi)監(jiān)控宿主機(jī)資源使用情況。對(duì)于攻擊者來(lái)說(shuō),了解宿主機(jī)當(dāng)前資源使用情況有利于攻擊者對(duì)宿主機(jī)及宿主機(jī)上的多個(gè)Docker容器整體運(yùn)行狀態(tài)有一個(gè)更好的了解,可以從中挖掘出有價(jià)值的信息,有利于制定更加完備的攻擊方案。4 Docker容器隔離脆弱性引發(fā)的安全問(wèn)題
實(shí)驗(yàn)結(jié)果如圖3所示。在時(shí)間為8 s時(shí)發(fā)起大量服務(wù)請(qǐng)求,時(shí)間為15 s時(shí)停止發(fā)送。從圖3可以看出,發(fā)送大量服務(wù)請(qǐng)求后,磁盤I/O資源利用率明顯上升,停止發(fā)送大量服務(wù)請(qǐng)求后,磁盤I/O資源利用率明顯下降;CPU利用率在發(fā)送服務(wù)請(qǐng)求時(shí)輕微上升,內(nèi)存利用率基本保持不變。資源變化情況與My SQL數(shù)據(jù)庫(kù)服務(wù)特性吻合,My SQL數(shù)據(jù)庫(kù)服務(wù)存在大量讀取、存儲(chǔ)操作,數(shù)據(jù)讀取、存儲(chǔ)操作涉及磁盤I/O讀寫操作,因此會(huì)對(duì)磁盤I/O資源利用率產(chǎn)生明顯影響。
【參考文獻(xiàn)】:
期刊論文
[1]云計(jì)算的歷史和優(yōu)勢(shì)[J]. 王雄. 計(jì)算機(jī)與網(wǎng)絡(luò). 2019(02)
[2]DDoS攻擊防御技術(shù)發(fā)展綜述[J]. 陳飛,畢小紅,王晶晶,劉淵. 網(wǎng)絡(luò)與信息安全學(xué)報(bào). 2017(10)
本文編號(hào):3413441
【文章來(lái)源】:信息網(wǎng)絡(luò)安全. 2020,20(07)北大核心CSCD
【文章頁(yè)數(shù)】:11 頁(yè)
【部分圖文】:
虛擬機(jī)與容器技術(shù)架構(gòu)對(duì)比
利用Docker容器隔離脆弱性泄露的宿主機(jī)信息,本文實(shí)現(xiàn)了在容器內(nèi)監(jiān)控宿主機(jī)資源使用情況。對(duì)于攻擊者來(lái)說(shuō),了解宿主機(jī)當(dāng)前資源使用情況有利于攻擊者對(duì)宿主機(jī)及宿主機(jī)上的多個(gè)Docker容器整體運(yùn)行狀態(tài)有一個(gè)更好的了解,可以從中挖掘出有價(jià)值的信息,有利于制定更加完備的攻擊方案。4 Docker容器隔離脆弱性引發(fā)的安全問(wèn)題
實(shí)驗(yàn)結(jié)果如圖3所示。在時(shí)間為8 s時(shí)發(fā)起大量服務(wù)請(qǐng)求,時(shí)間為15 s時(shí)停止發(fā)送。從圖3可以看出,發(fā)送大量服務(wù)請(qǐng)求后,磁盤I/O資源利用率明顯上升,停止發(fā)送大量服務(wù)請(qǐng)求后,磁盤I/O資源利用率明顯下降;CPU利用率在發(fā)送服務(wù)請(qǐng)求時(shí)輕微上升,內(nèi)存利用率基本保持不變。資源變化情況與My SQL數(shù)據(jù)庫(kù)服務(wù)特性吻合,My SQL數(shù)據(jù)庫(kù)服務(wù)存在大量讀取、存儲(chǔ)操作,數(shù)據(jù)讀取、存儲(chǔ)操作涉及磁盤I/O讀寫操作,因此會(huì)對(duì)磁盤I/O資源利用率產(chǎn)生明顯影響。
【參考文獻(xiàn)】:
期刊論文
[1]云計(jì)算的歷史和優(yōu)勢(shì)[J]. 王雄. 計(jì)算機(jī)與網(wǎng)絡(luò). 2019(02)
[2]DDoS攻擊防御技術(shù)發(fā)展綜述[J]. 陳飛,畢小紅,王晶晶,劉淵. 網(wǎng)絡(luò)與信息安全學(xué)報(bào). 2017(10)
本文編號(hào):3413441
本文鏈接:http://www.sikaile.net/kejilunwen/jisuanjikexuelunwen/3413441.html
最近更新
教材專著