学位论文 > 优秀研究生学位论文题录展示

基于网格的虚拟机可信部署研究

作 者: 龙锦就
导 师: 邹德清
学 校: 华中科技大学
专 业: 信息安全
关键词: 网格计算 网格安全 虚拟化 可信计算 虚拟机部署
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 38次
引 用: 0次
阅 读: 论文下载
 

内容摘要


网格用户往往将应用和数据托管到其控制范围以外的计算环境,不可信的计算平台会对用户应用和数据的安全造成威胁。如何为用户构建安全可信的作业执行环境和保护用户作业的安全都是非常关键的问题。现有的网格安全基础设施,主要通过认证和授权机制构建网格环境的信任体系,并不足以满足上述安全需求。基于网格的虚拟机可信部署有效地解决了上述安全问题,在继承网格安全基础设施的基础上引入虚拟化可信计算技术增强网格系统的安全性。通过签发和验证资源节点的平台身份证书,增强网格虚拟组织信任体系的可信性;在网格环境中以虚拟机为调度单位,为用户部署可定制、可控且可信的远程作业执行环境,通过远程证明机制验证资源节点上虚拟机监控器和虚拟机启动文件的完整性,以判断作业执行环境的可信性。用户作业在生命周期内得到有效管理和安全保护,作业在传输和存储时受到加密保护,虚拟机的隔离性保证不同用户的作业互不影响,基于虚拟机监控器的内存隔离机制确保作业的执行不被恶意侵入。测试和分析表明基于可信计算和虚拟化的网格安全体系结构能为用户构建安全可信的作业执行环境。虚拟机可信部署相比传统部署需要19秒的额外开销,其中14秒用于虚拟机镜像文件的完整性度量和验证,5秒用于作业执行环境的可信证明,可信机制的引入并没有增加过多开销。

全文目录


摘要  4-5
Abstract  5-9
1 绪论  9-15
  1.1 问题提出  9-10
  1.2 国内外研究现状  10-13
  1.3 课题背景与研究内容  13-14
  1.4 文章组织结构  14-15
2 虚拟机可信部署的设计  15-25
  2.1 虚拟机可信部署概述  15-17
  2.2 虚拟机可信部署设计思路  17-19
  2.3 体系结构与功能模块  19-22
  2.4 工作机制与处理流程  22-24
  2.5 小结  24-25
3 虚拟机可信部署的主要实现技术  25-48
  3.1 用户和资源管理  25-27
  3.2 虚拟机远程部署与控制  27-35
  3.3 资源平台可信证明  35-42
  3.4 作业管理与安全保护  42-47
  3.5 小结  47-48
4 系统测试与分析  48-59
  4.1 测试环境  48-49
  4.2 功能测试  49-54
  4.3 性能测试  54-56
  4.4 安全分析  56-57
  4.5 小结  57-59
5 总结及展望  59-61
致谢  61-62
参考文献  62-66
附录1 攻读学位期间发表论文目录  66

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 农业供应链系统网络平台的构建,S126
  3. 遥感数据处理网格平台的设计与初步实现,TP79
  4. 专用可信计算网络的研究与设计,TP393.08
  5. 虚拟桌面系统中应用服务的管理与协同,TP316.7
  6. 基于Xen的声音设备虚拟化的研究,TP391.9
  7. 虚拟机镜像文件的废弃空间回收系统,TP302
  8. 基于逻辑卷的分级存储系统设计与实现,TP333
  9. Xen虚拟化网络I/O优化方法,TP302
  10. 基于硬件计数器虚拟化的多虚拟机性能评测研究,TP302
  11. 虚拟环境中多网络接口卡I/O调度系统的研究,TP334.7
  12. 轻量级虚拟机管理器及其安全应用研究,TP302
  13. 基于锁感知的多处理机VCPU调度系统,TP332
  14. 轻量级虚拟机的多平台扩展,TP391.9
  15. 虚拟计算环境中CPU开销的测量系统,TP332
  16. 虚拟桌面环境下数据去冗余系统的设计与实现,TP333
  17. 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
  18. 虚拟域内访问控制系统的保护机制研究,TP309.2
  19. 面向移动平台的桌面虚拟化机制研究,TP316.7
  20. 块级连续数据保护的虚拟恢复技术研究,TP309
  21. 面向逻辑虚拟域的多级访问控制系统,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com