学位论文 > 优秀研究生学位论文题录展示

面向云安全的虚拟域可信根的设计与实现

作 者: 刘凯
导 师: 沈昌祥
学 校: 北京工业大学
专 业: 计算机科学与技术
关键词: 虚拟可信根 虚拟化安全 可信计算
分类号: TP309
类 型: 硕士论文
年 份: 2013年
下 载: 1次
引 用: 0次
阅 读: 论文下载
 

内容摘要


云计算是一种基于互联网的新型计算模式,通过虚拟化技术实现了平台资源利用率的最大化,整合计算资源、存储资源和网络资源构成大规模的资源池,使得各种应用系统能够按需获取计算资源、存储空间和各种软件服务,从而帮助云用户大大地降低运营成本。然而,云计算带来巨大便利的同时也让云用户面临诸多风险,由于云用户失去了对所属资源的控制权,云用户对云计算平台的信任问题也成为了云安全要面临的问题之一,而目前的云计算缺乏完善有效的可信保障机制。云计算环境中的安全问题很大程度上是因为虚拟化技术的资源虚拟共享引起的,本文目的正是针对云计算环境中的安全风险和信任问题,在云虚拟化平台中增加有效的可信保障机制,结合可信计算技术和安全监控技术使得云虚拟化平台更加安全可靠。在研究云虚拟化平台中典型安全问题及相关安全技术的基础上,本文对云虚拟化环境中的可信保障机制及其关键技术进行了深入研究。本文主要完成以下几方面工作:对虚拟化安全问题进行研究,根据其原理归纳为虚拟机越界行为和虚拟机越权行为两大类,并且针对安全问题从虚拟机安全技术和虚拟机监视器安全两方面对现有的虚拟化安全技术进行研究。针对云虚拟化安全问题和安全技术的不足,研究面向云安全的虚拟可信体系框架及其关键技术,该框架从启动安全和运行态的安全监控两方面来为云虚拟化平台提供安全保障,目标是增强云虚拟化平台的安全性和可靠性,并能够对外或对内提供云虚拟化平台的状态证明。针对框架中虚拟域可信根的构建,分别实现了虚拟可信根、虚拟可信根驱动模块和虚拟可信根管理模块。此外,基于虚拟域可信根的构建,研究了虚拟化环境中的信任链建立机制和平台状态证明机制。

全文目录


摘要  4-5
Abstract  5-6
目录  6-8
第1章 绪论  8-12
  1.1 课题背景及意义  8
  1.2 相关技术背景  8-11
    1.2.1 云计算技术  8-9
    1.2.2 虚拟化技术  9-10
    1.2.3 可信计算技术  10-11
  1.3 论文研究内容及结构安排  11-12
第2章 云虚拟化安全相关技术研究  12-24
  2.1 云虚拟化体系结构  12-14
  2.2 云虚拟化安全问题  14-17
  2.3 虚拟化安全技术  17-21
  2.4 本章小结  21-24
第3章 面向云安全的虚拟化可信体系框架研究  24-34
  3.1 可信计算平台体系结构  24-27
    3.1.1 可信计算平台结构简介  24-26
    3.1.2 虚拟环境可信计算技术  26-27
  3.2 虚拟可信体系框架研究  27-32
    3.2.1 总体框架  28-30
    3.2.2 关键技术  30-32
  3.3 本章小结  32-34
第4章 虚拟域可信根设计  34-50
  4.1 构建虚拟域可信根  34-42
    4.1.1 虚拟域可信根  36-38
    4.1.2 虚拟域可信根驱动模块  38-39
    4.1.3 虚拟可信根管理模块  39-42
  4.2 信任传递  42-46
    4.2.1 控制虚拟机的可信启动  42-44
    4.2.2 客户虚拟机的可信启动  44-46
  4.3 平台状态证明  46-48
  4.4 本章小结  48-50
第5章 虚拟域可信根实现  50-64
  5.1 构建虚拟域可信根的实现方法  50-58
    5.1.1 虚拟可信根实现  50-52
    5.1.2 虚拟可信根驱动的实现  52-53
    5.1.3 虚拟可信根管理模块的实现  53-56
    5.1.4 虚拟域可信根运行效果  56-58
  5.2 信任传递的实现  58-63
  5.3 本章小结  63-64
结论  64-66
参考文献  66-70
攻读硕士学位期间所发表的学术论文  70-72
致谢  72

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 基于生物特征智能终端的可信计算研究,TP309
  3. 基于可信计算的身份认证研究与实现,TP393.08
  4. Udisk信任链动态跟踪技术研究与实现,TP309
  5. 基于可信计算的内网信息安全研究,TP393.08
  6. 基于可信密码模块的数据安全管理系统关键技术研究,TP309
  7. FPGA上SHA算法和AES算法的优化实现技术研究,TP309
  8. 可信无线接入认证模型的研究与设计,TP393.08
  9. 可信应用软件管理机制研究,TP309
  10. 基于TPM的文件加密系统的设计与实现,TP309.7
  11. 基于JAVA字节码的反木马技术的研究,TP393.08
  12. 基于可信计算的C2C安全研究,TP393.08
  13. 一种可信计算软件栈的设计与实现,TP311.52
  14. 贝叶斯网络在软件可信性评估指标体系中的应用,TP311.52
  15. 基于USB Key的移动TPM密钥管理研究,TP393.08
  16. 基于直接匿名验证协议的多级安全访问控制技术研究,TP393.08
  17. 可信的电力市场运营系统中数据和通信安全的研究,TM769
  18. 可信计算平台中TOCTOU攻击的响应方法,TP309
  19. 虚拟域可信链的设计与实现,TP309
  20. 智能交通系统中可信综合接入子系统的设计与实现,TP311.52
  21. 一种虚拟可信计算平台框架的设计与实现,TP309.2

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com