学位论文 > 优秀研究生学位论文题录展示

基于VMX虚拟机的安全通信机制研究

作 者: 黄良良
导 师: 韩军;刘伟
学 校: 解放军信息工程大学
专 业: 计算机应用技术
关键词: VMX虚拟机 虚拟网络 安全通信 安全服务器
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 145次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着硬件技术的进步,虚拟化技术在部件、系统及应用级取得了全面发展。2005年后,Intel和AMD公司分别发布了各自的硬件虚拟化技术方案,在提高了虚拟机环境下CPU和Memory性能的同时,将虚拟化扩散到各种私有操作系统中,更加速了虚拟化技术的发展。虚拟化技术在高速发展中给人们带来便利的同时也存在一些自身的安全问题。目前的Xen虚拟机中已经初步实现了一些安全机制,包括Xen访问控制模块ACM和虚拟化可信平台模块vTPM。但这并不能解决所有的虚拟化安全问题,还有些问题包括虚拟机域间网络通信、内存共享和事件通道都没有很好的安全机制进行控制。本文分析了VMX虚拟机技术的相关原理,重点分析了VMX虚拟机通信相关的技术。并在此基础上提出了VMX虚拟机安全通信框架,重点研究并实现了VMX虚拟机安全通信机制,提高了VMX虚拟机虚拟域间通信的安全性。本文的主要工作和创新点如下:首先,分析了虚拟化相关技术和网络安全机制。包括:Intel VT-x技术、Xend守护进程、事件通道、内存管理和虚拟网卡等。其次,提出了VMX虚拟机安全通信框架。本文提出的安全通信框架将VMX虚拟机的客户虚拟域分为内部网虚拟域和隔离区虚拟域两种,并在这些虚拟域通信的关键路径上设置身份认证和安全检查模块进行控制。最后,研究并实现了VMX虚拟机安全通信机制。该安全通信机制主要有虚拟化安全服务器、身份认证模块和安全检查模块三个主要的功能模块。其中虚拟化安全服务器负责虚拟域管理、安全策略管理和安全判定等实现安全控制的核心功能,是安全通信系统的核心模块;身份认证模块负责在进行通信前双方虚拟域身份的认定,身份认证是实现安全通信的基础;安全检查模块在VMX虚拟机通信的关键路径上插入了一系列安全钩子函数进行检查,从而实现对系统虚拟域通信的安全控制。

全文目录


摘要  6-7
Abstract  7-9
第一章 绪论  9-15
  1.1 背景及意义  9-10
  1.2 虚拟化研究现状  10-12
    1.2.1 VMware  10-11
    1.2.2 Xen  11-12
    1.2.3 其它虚拟化技术  12
  1.3 Xen 虚拟机的安全机制  12-13
  1.4 研究的主要内容及论文组织安排  13-15
第二章 相关技术研究  15-28
  2.1 相关虚拟化技术  15-24
    2.1.1 VT-x 技术  15-17
    2.1.2 Xen 的体系结构  17-19
    2.1.3 Xen 虚拟化通信相关技术  19-22
    2.1.4 VMX 虚拟网卡工作原理  22-24
  2.2 网络安全机制  24-26
    2.2.1 网络信息安全存在的问题  24-25
    2.2.2 网络安全解决方案  25-26
  2.3 本章小结  26-28
第三章 VMX 虚拟机安全通信的框架设计  28-40
  3.1 VMX 虚拟机安全通信整体框架  28-31
    3.1.1 系统设计思想  29
    3.1.2 VMX 虚拟机安全通信框架设计  29-31
  3.2 VMX 虚拟机虚拟设备模型  31-34
    3.2.1 虚拟设备模型整体框架  32-33
    3.2.2 VMX 设备I/O 虚拟化流程  33-34
  3.3 虚拟网络I/O 请求和传送流程  34-38
    3.3.1 虚拟网络I/O 请求流程  34-36
    3.3.2 虚拟网络I/O 传送流程  36-37
    3.3.3 虚拟域间网络I/O 流程  37-38
  3.4 本章小结  38-40
第四章 VMX 虚拟机安全通信机制的设计与实现  40-54
  4.1 虚拟化安全服务器  40-46
    4.1.1 虚拟域管理模块  41-42
    4.1.2 安全策略管理模块  42-44
    4.1.3 安全判定模块  44-45
    4.1.4 日志记录模块  45-46
  4.2 身份认证模块  46-48
    4.2.1 身份认证需求  46-47
    4.2.2 身份认证模块设计  47-48
  4.3 安全检查模块  48-50
    4.3.1 虚拟网络安全检查模块  48-49
    4.3.2 其它安全检查模块  49-50
  4.4 VMX 虚拟机安全通信流程  50-53
    4.4.1 I/O 请求的安全通信流程  50-51
    4.4.2 I/O 传送的安全通信流程  51-52
    4.4.3 内部网向隔离区请求网络流程  52-53
  4.5 本章小结  53-54
第五章 实验与分析  54-59
  5.1 原型实现  54-57
    5.1.1 实现方案  54-55
    5.1.2 原型的仿真实现  55-57
  5.2 实验分析  57-58
  5.3 本章小结  58-59
第六章 总结与展望  59-61
  6.1 主要工作总结  59
  6.2 下一步的主要工作  59-61
参考文献  61-64
作者简历 攻读硕士学位期间完成的主要工作  64-65
致谢  65

相似论文

  1. 光盘授权播放系统安全通信研究与设计,TP309
  2. 基于嵌入式Linux的远程桌面技术研究及实现,TP316.81
  3. RIPC中数据压缩与安全通信技术的研究与实现,TP273
  4. 基于原子级节点的业务可重构安全服务器关键技术研究,TP393.05
  5. 水库防洪预报与调度模型研究及系统实现,TV124
  6. 基于P2P和VNC的测井解释协同平台的研究与实现,TP311.52
  7. 校园网的VPN方案设计,TP393.1
  8. 基于虚拟网络计算的数据传输技术研究,TP393.09
  9. 风电场监控通信Web服务模型及安全机制研究,TM614
  10. 带有未知参数异结构混沌系统的同步,O415.5
  11. 一种面向安全虚拟网络的NAT双向穿透方法,TP393.08
  12. 无条件秘密无线通信系统的秘密编码设计,TN92
  13. 风电机组监控安全通信系统设计与实现,TM614
  14. 基于VNC的应用程序共享系统的研究与实现,TP311.52
  15. 城市轨道交通联锁系统软件研究和实现,TP311.52
  16. 行车记录仪和控制平台间的安全通信机制研究,TN915.08
  17. 广域网环境下虚拟集群在线迁移协议研究,TP393.2
  18. 安全访问控制系统的设计与实现,TP393.08
  19. 基于NetFPGA的虚拟网络研究,TP393.02
  20. 基于数据安全通信的分布式入侵防御系统研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com