学位论文 > 优秀研究生学位论文题录展示
基于Xen的可信虚拟机系统体系结构设计与若干关键技术研究
作 者: 孟璟
导 师: 刘雪峰
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: 可信计算平台 虚拟机监视器 可信虚拟机系统 Xen vTPM
分类号: TP309.1
类 型: 硕士论文
年 份: 2008年
下 载: 290次
引 用: 0次
阅 读: 论文下载
内容摘要
信息安全在维护国家利益和国防安全,加强军队建设和打赢现代信息化战争中占有极其重要的地位,其作用十分突出,已成为事关国家安全、经济发展、社会稳定和军事斗争成败的重大战略性课题。可信计算的出现为维护信息系统的安全带来了新的思路和方法,但目前可信计算还存在着以下应用问题,一是可信计算对终端平台的安全控制与用户对本机操作的灵活性之间存在矛盾,二是可信计算与操作系统相结合的研究和应用还比较少。本文利用虚拟机技术解决了上述第一个应用问题,提出了一种基于虚拟机系统构建的可信计算平台架构——TCP/VMM架构。在此基础上,本文针对第二个问题,对TCP/VMM架构中可信计算与虚拟机监视器的相互结合问题进行了深入研究,并设计和初步实现了一个符合这种架构的系统——基于Xen的可信虚拟机系统。本文所作的工作主要有以下几个方面:1、深入研究了可信计算和Xen虚拟机技术,并在此基础上分析了这两种技术相互结合所具有的优势以及存在的一些问题,为系统的设计和实现指明了研究方向。2、针对Xen系统的结构特点,结合操作系统安全理论,对基于Xen的可信虚拟机系统的体系结构进行设计,并根据系统设计需求和设计目标,重点设计了一些关键部件的组成和工作流程。3、深入研究TCG规范所定义的可信计算平台中的两个关键部件——TSS和TPM在基于Xen的可信虚拟机系统中的实现和应用方式;并根据TCG规范中的信任传递思想,利用开源软件TrustedGRUB实现了系统的可信启动。4、针对目前可信计算技术应用到虚拟机系统中存在的移植相关问题,通过对可信计算功能的实现方式和现有vTPM移植协议进行改进,在基于Xen的可信虚拟机系统中解决了这些问题。5、针对完整性度量机制在原生系统中应用时可能会遭受到的TOCTOU攻击问题,通过对Xen的虚拟机监视器进行改造,在其中增加了对存放可信代码的内存页面的监控机制,使得基于Xen的可信虚拟机系统能够很好的抵御这一攻击。
|
全文目录
摘要 6-7 ABSTRACT 7-9 第一章 引言 9-16 1.1 课题的研究背景 9-10 1.2 课题的研究意义 10 1.3 国内外相关领域研究现状 10-13 1.3.1 可信计算研究现状 10-12 1.3.2 虚拟机研究现状 12 1.3.3 基于可信计算的安全体系结构研究现状 12-13 1.4 课题的主要工作 13-14 1.5 论文的组织结构 14-16 第二章 相关技术研究 16-33 2.1 TCG可信计算技术 16-24 2.1.1 可信计算基本思想及其实现机制 16-18 2.1.2 可信计算平台及其关键部件 18-20 2.1.3 可信计算平台中的密码和证书体系 20-21 2.1.4 可信计算平台的基本功能 21-24 2.2 Xen虚拟机技术 24-32 2.2.1 虚拟机技术概述 24-25 2.2.2 Xen系统架构 25-26 2.2.3 Xen相关机制和原理 26-30 2.2.4 Xen的性能比较与分析 30-32 2.3 可信计算与Xen相结合的应用分析 32 2.4 本章小结 32-33 第三章 TV/Xen系统体系结构设计 33-54 3.1 系统设计需求 33-34 3.2 系统总体设计目标 34-35 3.3 系统总体框架设计 35-36 3.4 系统核心层TXen的设计 36-40 3.4.1 TCB相关概念 36-37 3.4.2 TV/Xen系统中的TCB定义 37 3.4.3 TXen层的设计 37-40 3.5 TXen层中关键部件的设计 40-51 3.5.1 VCAC子系统的设计 40-47 3.5.2 ISM子系统的设计 47-51 3.6 系统的安全性分析 51-53 3.7 本章小结 53-54 第四章 TV/Xen系统实现中的若干关键技术研究 54-88 4.1 TSS相关问题研究 54-60 4.1.1 TSS运行机制研究 54-58 4.1.2 TSS数据保护功能的应用实例 58-60 4.2 vTPM在TV/Xen系统中的实现 60-67 4.2.1 vTPM的结构 60-62 4.2.2 vTPM新增功能的实现 62-67 4.3 TV/Xen系统可信启动过程的研究与实现 67-76 4.3.1 操作系统启动的一般过程 67-68 4.3.2 GRUB工作流程及代码分析 68-72 4.3.3 TrustedGRUB对TV/Xen系统可信启动的支持 72-75 4.3.4 TV/Xen系统的可信启动过程 75-76 4.4 移植相关问题研究 76-81 4.4.1 问题的提出 76 4.4.2 基于属性的密封和证明方法 76-77 4.4.3 二进制度量值到属性值的转换方法研究 77 4.4.4 TV/Xen系统中基于属性方法的设计与实现 77-79 4.4.5 对现有vTPM移植协议的改进 79-81 4.5 针对TCG完整性度量机制的TOCTOU攻击的抵御方法研究 81-87 4.5.1 问题的提出 81 4.5.2 对可信代码的三种攻击方式 81-83 4.5.3 Xen的内存隔离和保护机制 83-84 4.5.4 TV/Xen系统中对TOCTOU攻击抵御方法的设计与实现 84-87 4.6 本章小结 87-88 第五章 总结与展望 88-90 5.1 工作总结 88 5.2 下一步工作展望 88-90 参考文献 90-94 致谢 94
|
相似论文
- 基于虚拟机内存模板的云计算服务系统,TP393.09
- 分布式系统性能测试与分析方法研究,TP311.52
- 基于Xen虚拟机的资源管理系统的研究与实现,TP311.52
- 虚拟化平台下基于BLP的网络访问控制机制研究与实现,TP393.08
- 可信计算中PrivacyCA系统的研究与实现,TP393.08
- 基于Xen的虚拟机动态迁移算法优化,TP301.6
- VCPU组调度技术的研究与实现,TP391.9
- 虚拟服务器整合关键技术研究,TP368.5
- 基于硬件虚拟技术的Rootkit检测技术研究,TP393.08
- 虚拟化计算环境中基于QoS约束的资源分配管理技术的研究,TP393.02
- 可信计算平台动态测试系统的设计与实现,TP311.53
- 恶意软件行为分析及变种检测技术研究,TP309.5
- 虚拟机平台下虚拟资源的自适应分配策略与机制研究,TP302
- XEN虚拟机中数据安全的应用研究及磁盘加密策略,TP309.7
- 基于Xen完全虚拟化的半虚拟化驱动技术研究与实现,TP302
- 虚拟化技术中的存储管理问题研究,TP391.9
- 一种可信度可动态调节的RBAC策略模型的研究,TP393.08
- 虚拟操作系统行为监控技术的研究与实现,TP316
- 基于Xen虚拟机的动态迁移技术研究,TP391.9
- 一种基于XEN半虚拟化技术的沙盒模型的设计与实现,TP309
- 基于XEN网络虚拟化的性能研究,TP302
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 计算机设备安全
© 2012 www.xueweilunwen.com
|