欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種云計算平臺中的I/O請求計數(shù)系統(tǒng)及其方法與流程

文檔序號:11697527閱讀:236來源:國知局
一種云計算平臺中的 I/O 請求計數(shù)系統(tǒng)及其方法與流程
一種云計算平臺中的I/O請求計數(shù)系統(tǒng)及其方法技術(shù)領(lǐng)域本發(fā)明涉及到云計算平臺中的安全I(xiàn)/O請求計數(shù)技術(shù),特別是涉及到準(zhǔn)確并且有安全性的云計算平臺中的I/O請求計數(shù)系統(tǒng)及其方法。

背景技術(shù):
隨著計算技術(shù)的不斷發(fā)展,傳統(tǒng)的個人PC已經(jīng)很難滿足用戶的計算需求,云計算技術(shù)應(yīng)運(yùn)而生,在近幾年得到迅速的發(fā)展。云計算通過使用虛擬化等核心技術(shù),為用戶提供計算能力遠(yuǎn)大于個人PC的服務(wù)器集群來為用戶進(jìn)行大規(guī)模的計算任務(wù)。云計算的一種主要應(yīng)用形式是由供應(yīng)商為用戶提供以虛擬機(jī)為單位的實例,用戶通過網(wǎng)絡(luò)等渠道將需要進(jìn)行處理的任務(wù)提交給該虛擬機(jī)實例進(jìn)行運(yùn)行。然而,這樣的環(huán)境存在很多安全性的隱患。由于用戶無法與處理其數(shù)據(jù)的機(jī)器進(jìn)行直接的接觸,數(shù)據(jù)存在泄露的風(fēng)險,而且,云計算平臺的集群的供應(yīng)商也需要提供足夠的證據(jù)證明自己不會對用戶的數(shù)據(jù)進(jìn)行改動。與安全性有關(guān)的另一個關(guān)鍵問題是云計算平臺的計費(fèi)問題。當(dāng)前的計費(fèi)模式一般是按照時間收費(fèi),然而該種方式過于粗略,而且,由于多個虛擬機(jī)的調(diào)度問題,很容易造成執(zhí)行時間分配不均的情況,會直接造成用戶的經(jīng)濟(jì)損失。因此,如何為用戶提供更為準(zhǔn)確的資源使用計數(shù)憑證,以及如何確保該憑證是安全可信的,是當(dāng)前亟需解決的問題。作為當(dāng)前云計算平臺的主要實現(xiàn)技術(shù),虛擬化技術(shù)產(chǎn)生于上世紀(jì)六十年代,IBM提出了虛擬化的概念,并把此技術(shù)應(yīng)用于IBM的System/370系統(tǒng)。到目前為止,虛擬化技術(shù)已經(jīng)被應(yīng)用于很多行業(yè)和領(lǐng)域,并且在未來將有更廣泛的使用。通過虛擬化技術(shù),可以提高服務(wù)器的利用率,提高服務(wù)的穩(wěn)定性和健壯性以及軟件的可移植性,此外,虛擬化技術(shù)也由于其出色的隔離性為解決系統(tǒng)的安全問題提供了一種思路。Xen是一種廣泛使用的虛擬化軟件,其主要部件為虛擬機(jī)管理層(VirtualMachineMonitor,以下簡稱VMM)、包含管理工具的特權(quán)虛擬機(jī)Domain0(以下簡稱Dom0),以及客戶虛擬機(jī)(以下簡稱DomU),其中,VMM層運(yùn)行在客戶虛擬機(jī)和硬件之間,Dom0與DomU都運(yùn)行在VMM層之上,Dom0的特殊之處在于,其具有管理其他DomU的管理工具,以及與VMM通信的接口,從而達(dá)到對Xen虛擬環(huán)境進(jìn)行控制的目的。Dom0端還包括接收DomU硬件訪問信息的接口,稱為后端驅(qū)動,后端驅(qū)動能夠接收同一物理機(jī)上所有的DomU的硬件請求,并通過訪問真實設(shè)備驅(qū)動來對這些請求進(jìn)行統(tǒng)一處理。文獻(xiàn)1“ChenChen,PetrosManiatis,AdrianPerrig,AmitVasudevan,VyasSekar.TowardsVerifiableResourceAccountingforOutsourcedComputation.VEE2013”首次開始關(guān)注如何在云計算平臺中進(jìn)行可驗證的資源計數(shù)問題,該文章從保證實例整個運(yùn)行生命周期安全性的角度來確保其對于資源的計數(shù)是安全的,并且使用增加一層虛擬化層次的方法對各個實例的CPU和內(nèi)存使用情況進(jìn)行記錄,并通過一種加密的技術(shù)將該記錄發(fā)送給用戶。然而,該文章并未考慮I/O資源的計數(shù)問題。目前,大數(shù)據(jù)處理是云計算平臺主要的任務(wù)之一,頻繁的I/O訪問是這類應(yīng)用的主要特征之一,此外,對用戶的I/O資源使用情況進(jìn)行記錄還可以為用戶提供分析應(yīng)用性能的憑證,因此,對于供應(yīng)商和用戶來說,I/O資源使用的計數(shù)問題是十分重要的。文獻(xiàn)2“M.Wachs,L.Xu,A.Kanevsky,andG.R.Ganger.Exertion-basedBillingforCloudStorageAccess.InHotCloud,2011.”則提出存儲云的計費(fèi)問題的主要方面是要保證準(zhǔn)確記錄每個請求的磁盤處理時間。此外,標(biāo)識每個I/O請求來自于哪個實例的哪個應(yīng)用是十分必要的。因此有必要針對云計算平臺的I/O請求計數(shù)問題,提出一種安全準(zhǔn)確的I/O請求計數(shù)方法及其系統(tǒng)。

技術(shù)實現(xiàn)要素:
本發(fā)明的目的在于提供一種云計算平臺中的I/O請求計數(shù)系統(tǒng)及其方法,用于為用戶的資源使用情況提供了安全可信的憑證,并為用戶提供了一種分析其應(yīng)用運(yùn)行情況的有效方法。為了實現(xiàn)上述目的,本發(fā)明提供一種云計算平臺中的I/O請求計數(shù)系統(tǒng),應(yīng)用于Xen虛擬化系統(tǒng),該Xen虛擬化系統(tǒng)包括虛擬機(jī)管理層VMM、特權(quán)虛擬機(jī)Dom0、客戶虛擬機(jī)DomU,該VMM運(yùn)行在DomU和真實設(shè)備之間,Dom0與DomU運(yùn)行在VMM之上,其特征在于,該I/O請求計數(shù)系統(tǒng)包括:部署于同一安全虛擬機(jī)的后端設(shè)備驅(qū)動模塊、真實設(shè)備驅(qū)動模塊;后端設(shè)備驅(qū)動模塊還設(shè)置有一I/O計數(shù)監(jiān)控模塊;該虛擬機(jī)管理層VMM啟動該安全虛擬機(jī),該安全虛擬機(jī)在啟動后通知該虛擬機(jī)管理層VMM關(guān)閉該安全虛擬機(jī)與該特權(quán)虛擬機(jī)之間的通信通道;該后端設(shè)備驅(qū)動模塊接收該客戶虛擬機(jī)發(fā)送的I/O請求,并交由真實設(shè)備驅(qū)動模塊執(zhí)行,該I/O計數(shù)監(jiān)控模塊檢測該I/O請求并進(jìn)行計數(shù)。所述的云計算平臺中的I/O請求計數(shù)系統(tǒng),其中,所述客戶虛擬機(jī)還設(shè)置一前端設(shè)備驅(qū)動模塊,用于將所述I/O請求通過一共享環(huán)傳送給所述后端設(shè)備驅(qū)動模塊,由所述后端設(shè)備驅(qū)動模塊將所述I/O請求交由真實設(shè)備驅(qū)動模塊執(zhí)行。所述的云計算平臺中的I/O請求計數(shù)系統(tǒng),其中,所述I/O計數(shù)監(jiān)控模塊當(dāng)所述I/O請求為磁盤I/O請求時,從磁盤I/O請求中提取所述客戶虛擬機(jī)的標(biāo)識信息,根據(jù)該標(biāo)識信息向VMM層發(fā)送超級調(diào)用請求,獲取所述客戶虛擬機(jī)當(dāng)前正在運(yùn)行的進(jìn)程信息。所述的云計算平臺中的I/O請求計數(shù)系統(tǒng),其中,所述I/O計數(shù)監(jiān)控模塊根據(jù)所述客戶虛擬機(jī)的當(dāng)前CPU的CR3寄存器值獲取所述客戶虛擬機(jī)當(dāng)前正在運(yùn)行的進(jìn)程信息。所述的云計算平臺中的I/O請求計數(shù)系統(tǒng),其中,所述I/O計數(shù)監(jiān)控模塊還包括:一轉(zhuǎn)換應(yīng)用模塊,用于每隔一定時間對運(yùn)行的客戶虛擬機(jī)的當(dāng)前運(yùn)行進(jìn)程列表信息進(jìn)行提取,利用得到的初始進(jìn)程地址得到第一個進(jìn)程的進(jìn)程結(jié)構(gòu),通過該進(jìn)程結(jié)構(gòu)的進(jìn)程名偏移得到該第一個進(jìn)程的進(jìn)程名,通過進(jìn)程鏈表信息獲取到下一個進(jìn)程的地址信息,再由下一個進(jìn)程地址信息獲取到下一個進(jìn)程的結(jié)構(gòu)信息,以此類推,獲取到每個進(jìn)程名以及其頁目錄基址信息,根據(jù)該信息將記錄的CR3值轉(zhuǎn)換為其對應(yīng)的進(jìn)程名。為了實現(xiàn)上述目的,本發(fā)明提供一種云計算平臺中的I/O請求計數(shù)方法,其特征在于,包括:步驟一,將后端設(shè)備驅(qū)動模塊、真實設(shè)備驅(qū)動模塊部署于同一安全虛擬機(jī);步驟二,虛擬機(jī)管理層VMM啟動該安全虛擬機(jī),該安全虛擬機(jī)在啟動后通知該虛擬機(jī)管理層VMM關(guān)閉該安全虛擬機(jī)與該特權(quán)虛擬機(jī)Dom0之間的通信通道;步驟三,該后端設(shè)備驅(qū)動模塊接收該客戶虛擬機(jī)DomU發(fā)送的I/O請求,并交由真實設(shè)備驅(qū)動模塊執(zhí)行,該后端設(shè)備驅(qū)動模塊中的I/O計數(shù)監(jiān)控模塊檢測該I/O請求并進(jìn)行計數(shù)。所述的云計算平臺中的I/O請求計數(shù)方法,其中,所述步驟三中,還包括:所述客戶虛擬機(jī)通過一共享環(huán)將所述I/O請求傳送給所述后端設(shè)備驅(qū)動模塊,由所述后端設(shè)備驅(qū)動模塊將所述I/O請求交由真實設(shè)備驅(qū)動模塊執(zhí)行。所述的云計算平臺中的I/O請求計數(shù)方法,其中,所述步驟三中,包括:所述I/O計數(shù)監(jiān)控模塊當(dāng)所述I/O請求為磁盤I/O請求時,從磁盤I/O請求中提取所述客戶虛擬機(jī)的標(biāo)識信息,根據(jù)該標(biāo)識信息向VMM層發(fā)送超級調(diào)用請求,獲取所述客戶虛擬機(jī)當(dāng)前正在運(yùn)行的進(jìn)程信息。所述的云計算平臺中的I/O請求計數(shù)方法,其中,所述步驟三中,包括:所述I/O計數(shù)監(jiān)控模塊根據(jù)所述客戶虛擬機(jī)的當(dāng)前CPU的CR3寄存器值獲取所述客戶虛擬機(jī)當(dāng)前正在運(yùn)行的進(jìn)程信息。所述的云計算平臺中的I/O請求計數(shù)方法,其中,所述步驟三中,包括:所述I/O計數(shù)監(jiān)控模塊通過一轉(zhuǎn)換應(yīng)用模塊,每隔一定時間對運(yùn)行的客戶虛擬機(jī)的當(dāng)前運(yùn)行進(jìn)程列表信息進(jìn)行提取,利用得到的初始進(jìn)程地址得到第一個進(jìn)程的進(jìn)程結(jié)構(gòu),通過該進(jìn)程結(jié)構(gòu)的進(jìn)程名偏移得到該第一個進(jìn)程的進(jìn)程名,通過進(jìn)程鏈表信息獲取到下一個進(jìn)程的地址信息,再由下一個進(jìn)程地址信息獲取到下一個進(jìn)程的結(jié)構(gòu)信息,以此類推,獲取到每個進(jìn)程名以及其頁目錄基址信息,根據(jù)該信息將記錄的CR3值轉(zhuǎn)換為其對應(yīng)的進(jìn)程名。與現(xiàn)有技術(shù)相比,本發(fā)明的有益技術(shù)效果是:本發(fā)明提供了一種云計算平臺中的安全準(zhǔn)確的I/O計數(shù)方法,為用戶的資源使用情況提供了安全可信的憑證,也為用戶提供了一種分析其應(yīng)用運(yùn)行情況的有效方法。在該部署有I/O計數(shù)監(jiān)控模塊的虛擬化架構(gòu)中,特權(quán)虛擬機(jī)Dom0作為整個架構(gòu)的管理節(jié)點(diǎn),擁有創(chuàng)建關(guān)閉虛擬機(jī)、內(nèi)存內(nèi)容映射等接口。安全虛擬機(jī)具有能夠訪問真實設(shè)備的能力,即部署有真實的設(shè)備驅(qū)動,以及響應(yīng)其他客戶虛擬機(jī)DomU的I/O請求的后端設(shè)備驅(qū)動模塊。客戶虛擬機(jī)DomU中安裝有前端設(shè)備驅(qū)動模塊,該前端設(shè)備驅(qū)動模塊能夠?qū)⒖蛻籼摂M機(jī)DomU中的I/O請求信息通過一段共享內(nèi)存?zhèn)鬟f到安全虛擬機(jī)提供的后端設(shè)備驅(qū)動模塊,由后端設(shè)備驅(qū)動模塊發(fā)送給真實設(shè)備驅(qū)動模塊執(zhí)行,這里使用的共享內(nèi)存成為I/O共享環(huán),這里使用一種環(huán)狀機(jī)制,I/O請求被前端設(shè)備驅(qū)動模塊提交到I/O共享環(huán)中后,XenVMM層將發(fā)送中斷信號給后端設(shè)備驅(qū)動模塊,后端設(shè)備驅(qū)動模塊接到中斷信號后從I/O共享環(huán)中提取請求信息,根據(jù)請求信息中包含的磁盤扇區(qū)號、網(wǎng)絡(luò)目的端地址等信息重新生成真實I/O設(shè)備訪問請求,最終交由真實設(shè)備驅(qū)動模塊進(jìn)行處理:對于磁盤訪問I/O請求,按照扇區(qū)號及大小讀取磁盤內(nèi)容,最終獲取到相關(guān)扇區(qū)的內(nèi)容并返回給客戶虛擬機(jī)DomU;對于網(wǎng)絡(luò)訪問I/O請求,根據(jù)目的端地址發(fā)送請求,等待目的端處理返回包信息后,傳遞給客戶虛擬機(jī)DomU;當(dāng)處理完成后,后端設(shè)備驅(qū)動模塊將應(yīng)答信息同樣放于共享環(huán)中,由VMM層發(fā)送中斷信號給前端設(shè)備驅(qū)動模塊來完成請求。附圖說明圖1為本發(fā)明的計數(shù)系統(tǒng)結(jié)構(gòu)示意圖;圖2為本發(fā)明的安全虛擬機(jī)啟動流程示意圖;圖3為本發(fā)明的磁盤I/O請求計數(shù)流程示意圖。具體實施方式以下結(jié)合附圖和具體實施例對本發(fā)明進(jìn)行詳細(xì)描述,但不作為對本發(fā)明的限定。如圖1所示,為本發(fā)明的計數(shù)系統(tǒng)結(jié)構(gòu)示意圖。在圖1中,在該系統(tǒng)中,后端設(shè)備驅(qū)動模塊以及真實設(shè)備驅(qū)動模塊被部署到了一個安全虛擬機(jī)中,而不是傳統(tǒng)的特權(quán)虛擬機(jī)Dom0中。安全虛擬機(jī)將具備轉(zhuǎn)發(fā)其他客戶虛擬機(jī)DomU的I/O請求到真實設(shè)備驅(qū)動模塊,并與真實硬件通信的能力。特權(quán)虛擬機(jī)Dom0則只具備管理其他客戶虛擬機(jī)DomU的能力,包括啟動、關(guān)閉操作等。安全虛擬機(jī)由Xen的VMM層自行啟動,而不需要通過特權(quán)虛擬機(jī)Dom0。在安全虛擬機(jī)啟動后,將安全虛擬機(jī)與特權(quán)虛擬機(jī)Dom0的所有共享通道關(guān)閉,包括內(nèi)存映射通道、共享內(nèi)存通道等,以此來保證管理者無法通過內(nèi)存映射通道等接觸到安全虛擬機(jī)。同一物理平臺上的所有客戶虛擬機(jī)DomU所發(fā)出的I/O請求經(jīng)由前端設(shè)備驅(qū)動模塊發(fā)送到安全虛擬機(jī)的后端設(shè)備驅(qū)動模塊中進(jìn)行集中處理。因此,在后端設(shè)備驅(qū)動模塊上部署I/O計數(shù)監(jiān)控模塊,該I/O計數(shù)監(jiān)控模塊能夠獲取到所有的I/O請求信息,并按照客戶虛擬機(jī)DomU進(jìn)行分離的I/O計數(shù)記錄,此處分離的I/O計數(shù)是指以每個客戶虛擬機(jī)DomU為一個單位,發(fā)送自或者接受自某個客戶虛擬機(jī)DomU的I/O請求分別保存到一個單獨(dú)的記錄中,最終形成各個客戶虛擬機(jī)DomU的I/O計數(shù)記錄。如圖2所示,為本發(fā)明的安全虛擬機(jī)啟動流程示意圖。結(jié)合圖1,詳細(xì)描述安全虛擬機(jī)的啟動流程,具體地,安全虛擬機(jī)的啟動步驟如下:步驟201,機(jī)器啟動,XenVMM開始啟動;步驟202,XenVMM啟動特權(quán)虛擬機(jī)Dom0;步驟203,XenVMM啟動安全虛擬機(jī),在啟動之前,通過XenVMM中記錄的hash值對安全虛擬機(jī)的內(nèi)核完整性進(jìn)行驗證,確定其沒有被更改,允許啟動;如果發(fā)現(xiàn)被更改,說明可能受到攻擊,不允許啟動,并向提供商報錯。步驟204,安全虛擬機(jī)內(nèi)核啟動,掛載文件系統(tǒng)。在掛載之前,通過記錄的hash值對根目錄分區(qū)進(jìn)行完整性驗證,確定其沒有被修改,允許啟動;如果發(fā)現(xiàn)其被更改,說明可能受到攻擊,不允許啟動,并向供應(yīng)商報錯。步驟205,安全虛擬機(jī)正常啟動,通知XenVMM關(guān)閉安全虛擬機(jī)與特權(quán)虛擬機(jī)Dom0之間的通信通道,達(dá)到隔離的目的。如圖3所示,為本發(fā)明的磁盤I/O請求計數(shù)流程示意圖。該流程中描述了磁盤I/O請求計數(shù)過程,結(jié)合圖1、2,對該磁盤I/O請求計數(shù)的具體過程描述如下:I/O計數(shù)監(jiān)控模塊部署于后端設(shè)備驅(qū)動模塊。由于客戶虛擬機(jī)DomU的I/O請求都必須要經(jīng)過后端設(shè)備驅(qū)動模塊來達(dá)到真實設(shè)備驅(qū)動模塊,因此,在后端設(shè)備驅(qū)動模塊處可以截獲到來自同一物理平臺上的所有客戶虛擬機(jī)DomU的全部I/O請求。下面以磁盤I/O請求計數(shù)為例,詳細(xì)說明I/O計數(shù)監(jiān)控模塊的工作流程,網(wǎng)絡(luò)I/O請求計數(shù)與其類似:步驟301,一個客戶虛擬機(jī)的前端設(shè)備驅(qū)動模塊發(fā)送出一個磁盤I/O請求;步驟302,磁盤I/O請求到達(dá)磁盤的后端設(shè)備驅(qū)動模塊,I/O計數(shù)監(jiān)控模塊部署于后端設(shè)備驅(qū)動模塊中,I/O計數(shù)監(jiān)控模塊在此時會檢測到有磁盤I/O請求到達(dá),開始一次記錄;步驟303,I/O計數(shù)監(jiān)控模塊從磁盤I/O請求的結(jié)構(gòu)中提取客戶虛擬機(jī)DomU的標(biāo)識信息,利用該標(biāo)識信息,通過與XenVMM的交互設(shè)備模塊向XenVMM層發(fā)送超級調(diào)用請求,獲取當(dāng)前客戶虛擬機(jī)DomU正在運(yùn)行的進(jìn)程信息,由于每個進(jìn)程的頁目錄基址的值是不同的,而每個CPU中的CR3寄存器存儲的是當(dāng)前運(yùn)行的進(jìn)程的頁目錄基址。因此,通過獲取該客戶虛擬機(jī)DomU的當(dāng)前CPU的CR3寄存器值就可以知道當(dāng)前客戶虛擬機(jī)DomU中運(yùn)行的是哪一個進(jìn)程。I/O計數(shù)監(jiān)控模塊將獲取到的該信息與當(dāng)前的I/O請求信息一起存儲。步驟304,為了進(jìn)一步達(dá)到準(zhǔn)確計數(shù)的目的,在I/O計數(shù)監(jiān)控模塊中還設(shè)置一個CR3到進(jìn)程名的轉(zhuǎn)換應(yīng)用模塊,該轉(zhuǎn)換應(yīng)用模塊每隔一段時間對運(yùn)行的客戶虛擬機(jī)DomU的當(dāng)前運(yùn)行進(jìn)程列表信息進(jìn)行提取,本項操作需要虛擬機(jī)的操作系統(tǒng)的初始進(jìn)程地址、進(jìn)程結(jié)構(gòu)偏移量等信息,但并不需要虛擬機(jī)協(xié)同進(jìn)行操作,I/O計數(shù)監(jiān)控模塊利用初始進(jìn)程地址得到第一個進(jìn)程的進(jìn)程結(jié)構(gòu),通過進(jìn)程名偏移(即內(nèi)核中進(jìn)程結(jié)構(gòu)體中進(jìn)程名描述變量的位置,該值形式上等于進(jìn)程結(jié)構(gòu)體的起始地址+進(jìn)程名描述變量在進(jìn)程結(jié)構(gòu)體中的偏移量)得到該第一個進(jìn)程的進(jìn)程名,然后再通過進(jìn)程鏈表信息(該信息通過外部讀取客戶虛擬機(jī)DomU描述進(jìn)程鏈表的內(nèi)存內(nèi)容解析得到)獲取到下一個進(jìn)程的地址信息,再由下一個進(jìn)程地址信息獲取到下一個進(jìn)程的結(jié)構(gòu)信息,以此類推,獲取到每個進(jìn)程名以及其頁目錄基址信息。I/O計數(shù)監(jiān)控模塊的轉(zhuǎn)換應(yīng)用模塊負(fù)責(zé)根據(jù)該信息將記錄的CR3值轉(zhuǎn)換為其對應(yīng)的進(jìn)程名。步驟305,I/O計數(shù)監(jiān)控模塊根據(jù)用戶需求,將該信息保存在本地或直接發(fā)送給用戶。如果直接發(fā)送,則利用用戶提供的密鑰進(jìn)行加密傳輸,避免數(shù)據(jù)泄露的風(fēng)險。在該部署有I/O計數(shù)監(jiān)控模塊的虛擬化架構(gòu)中,特權(quán)虛擬機(jī)Dom0作為整個架構(gòu)的管理節(jié)點(diǎn),擁有創(chuàng)建關(guān)閉虛擬機(jī)、內(nèi)存內(nèi)容映射等接口。安全虛擬機(jī)具有能夠訪問真實設(shè)備的能力,即部署有真實的設(shè)備驅(qū)動,以及響應(yīng)其他客戶虛擬機(jī)DomU的I/O請求的后端設(shè)備驅(qū)動模塊??蛻籼摂M機(jī)DomU中安裝有前端設(shè)備驅(qū)動模塊,該前端設(shè)備驅(qū)動模塊能夠?qū)⒖蛻籼摂M機(jī)DomU中的I/O請求信息通過一段共享內(nèi)存?zhèn)鬟f到安全虛擬機(jī)提供的后端設(shè)備驅(qū)動模塊,由后端設(shè)備驅(qū)動模塊發(fā)送給真實設(shè)備驅(qū)動模塊執(zhí)行,這里使用的共享內(nèi)存成為I/O共享環(huán),這里使用一種環(huán)狀機(jī)制,I/O請求被前端設(shè)備驅(qū)動模塊提交到I/O共享環(huán)中后,XenVMM層將發(fā)送中斷信號給后端設(shè)備驅(qū)動模塊,后端設(shè)備驅(qū)動模塊接到中斷信號后從I/O共享環(huán)中提取請求信息,根據(jù)請求信息中包含的磁盤扇區(qū)號、網(wǎng)絡(luò)目的端地址等信息重新生成真實I/O設(shè)備訪問請求,最終交由真實設(shè)備驅(qū)動模塊進(jìn)行處理:對于磁盤訪問I/O請求,按照扇區(qū)號及大小讀取磁盤內(nèi)容,最終獲取到相關(guān)扇區(qū)的內(nèi)容并返回給客戶虛擬機(jī)DomU;對于網(wǎng)絡(luò)訪問I/O請求,根據(jù)目的端地址發(fā)送請求,等待目的端處理返回包信息后,傳遞給客戶虛擬機(jī)DomU;當(dāng)處理完成后,后端設(shè)備驅(qū)動模塊將應(yīng)答信息同樣放于共享環(huán)中,由VMM層發(fā)送中斷信號給前端設(shè)備驅(qū)動模塊來完成請求。本發(fā)明提供了一種云計算平臺中的安全準(zhǔn)確的I/O計數(shù)方法及其系統(tǒng),其中,云計算平臺主要基于Xen虛擬化技術(shù),安全是指提供商可以保證不能干涉計數(shù)系統(tǒng)的正常運(yùn)行,而且惡意攻擊者也無法對其進(jìn)行干擾;準(zhǔn)確是指I/O計數(shù)能夠獲取當(dāng)前處理的I/O請求來自于哪一個虛擬機(jī)實例中的哪一個應(yīng)用。本發(fā)明需要將特權(quán)虛擬機(jī)Dom0的后端設(shè)備驅(qū)動模塊進(jìn)行隔離,這里是使用一個安全虛擬機(jī)來運(yùn)行后端設(shè)備驅(qū)動模塊,對其他客戶虛擬機(jī)DomU的I/O請求進(jìn)行響應(yīng)。該安全虛擬機(jī)無法通過特權(quán)虛擬機(jī)Dom0進(jìn)行訪問,這樣就保證了提供商無法對其運(yùn)行進(jìn)行干擾,同時攻擊者也沒有渠道對其記錄的數(shù)據(jù)進(jìn)行讀取或篡改。本發(fā)明提供的云計算平臺中的安全準(zhǔn)確I/O計數(shù)方法,為用戶的資源使用情況提供了安全可信的憑證,也為用戶提供了一種分析其應(yīng)用運(yùn)行情況的有效方法。當(dāng)然,本發(fā)明還可有其它多種實施例,在不背離本發(fā)明精神及其實質(zhì)的情況下,熟悉本領(lǐng)域的技術(shù)人員當(dāng)可根據(jù)本發(fā)明做出各種相應(yīng)的改變和變形,但這些相應(yīng)的改變和變形都應(yīng)屬于本發(fā)明所附的權(quán)利要求的保護(hù)范圍。
當(dāng)前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1
五大连池市| 花垣县| 荥经县| 体育| 宝兴县| 合阳县| 噶尔县| 渭南市| 兴仁县| 依兰县| 哈巴河县| 无为县| 双柏县| 贡嘎县| 托克托县| 沙雅县| 道孚县| 阳信县| 彭州市| 麻城市| 乌鲁木齐县| 扶沟县| 游戏| 锡林浩特市| 荥阳市| 祁连县| 丽水市| 阿拉善左旗| 泰和县| 冷水江市| 龙川县| 珠海市| 石城县| 陵川县| 彩票| 鄂托克前旗| 湘潭县| 卢龙县| 泸西县| 临清市| 龙海市|