收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于虚拟机的云计算可信安全技术研究

季涛  
【摘要】:云计算作为一种新型计算模式,以动态、可伸缩以及按需服务的方式通过网络为用户提供计算以及存储资源,这不仅是技术革新驱动计算模式变革的产物,也是用户需求驱动的结果。伴随着云计算技术与应用的逐步深入,已被广泛应用于云计算环境中的虚拟化技术也日趋成熟。通过利用虚拟化技术,云计算服务提供商可以动态调整服务资源,使之更加贴近于用户的实际需求。但由于云计算服务具有跨地域、数据管理权与所有权分离等特点,在多人共享资源的情况下,其安全性面临着比传统信息系统更为严峻的挑战。 可信计算技术的出现和发展为信息系统安全研究带来了新的思路和方法,其核心是引入了可信平台模块(Trusted Platform Module, TPM)。TPM是一个含有密码运算组件和存储组件的小型片上系统,具有防篡改和系统完整性度量功能。以TPM为基础构造的可信度量根、可信存储根和可信报告根是实现信任链传递、建立可信平台的基础,而信任链的建立可以保证可信平台从开机至系统启动整个过程的安全可信。 本文将可信计算技术中的安全机制引入云计算环境中,结合可信计算技术和虚拟化技术的优势,可以保证云计算平台及服务的安全可信。一方面,采用虚拟化技术,通过利用虚拟机系统的隔离性,可以更好地解决可信计算技术在原生系统中应用时所产生的问题,同时也可以弥补原生系统由于隔离性不足所具有的一些安全缺陷;另一方面,利用可信计算技术,可以解决虚拟机系统无法保证自身完整性等问题,对虚拟机系统所在平台的完整性和可信性能够进行更好地保护。 本文在研究现有可信计算平台的基础上,提出一种在云计算环境下具有高安全性的平台架构,该平台基于可信计算安全机制,利用TPM启动可信虚拟机监视器,可以避免用户因使用云计算资源而泄露其机密数据。将信赖基础建立在可信的计算平台上,利用平台提供的验证机制,可以降低用户使用云计算平台的安全风险。此外,通过加强虚拟机迁移机制的安全性,对本地端和远程端进行可信验证,可以确保双方主机彼此信赖。随后利用虚拟可信平台模块的相关保护,可以为用户的数据提供更多的安全保障,避免由于进行虚拟机迁移导致用户数据外泄等情况的发生。最后,本文基于TPMEmulator构建了可信环境,对虚拟可信平台模块状态的迁移过程进行了实现,实验结果表明虚拟可信平台模块状态可跨平台进行安全迁移。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈雪梅;可视虚拟机关键技术研究[J];广东科技;2005年08期
2 李超,方潜生;Java虚拟机中类装载机制的原理分析与应用研究[J];安徽建筑工业学院学报(自然科学版);2005年05期
3 张幼真;;用虚拟机实现多系统操作[J];微电脑世界;2005年09期
4 刘晖;;系统问答[J];电脑迷;2005年05期
5 朱海华;陈自刚;;Java虚拟机性能及调优[J];电脑知识与技术;2005年36期
6 杨丽洁;;虚拟机控制流的途径[J];河北工业大学成人教育学院学报;2005年04期
7 方向阳;;“虚拟机”在实验教学中的应用探索[J];中国现代教育装备;2006年11期
8 张广敏;盘细平;涂杰;;Java虚拟机的面向对象性[J];计算机应用与软件;2006年03期
9 北乡达郎;南庭;;嵌入式Java虚拟机渗透到手机以外的领域[J];电子设计应用;2007年10期
10 欧阳星明;朱金银;;虚拟机的可定制生成及其动态优化[J];计算机工程与科学;2008年01期
11 张彬彬;罗英伟;汪小林;王振林;孙逸峰;陈昊罡;许卓群;李晓明;;虚拟机全系统在线迁移[J];电子学报;2009年04期
12 张明亮;;巧解虚拟机的疑难杂症[J];电脑知识与技术(经验技巧);2009年06期
13 曲文涛;李明禄;翁楚良;;跨虚拟机的可信检测[J];计算机科学与探索;2010年02期
14 刘鹏程;陈榕;;面向云计算的虚拟机动态迁移框架[J];计算机工程;2010年05期
15 朱兵;;嵌入式Java虚拟机Wonka的研究与移植[J];软件导刊;2010年02期
16 春露;;不同虚拟机之间的转换[J];电脑迷;2010年03期
17 尹湘舟;赵国光;谢深泉;;虚拟机中的通信机制的安全问题研究[J];微计算机信息;2010年12期
18 秋雨;;给虚拟机盖上保鲜膜 天天是初始状态[J];电脑爱好者;2010年18期
19 蒋晓峰;施勇;薛质;;针对虚拟机查毒的规避方法研究[J];信息安全与通信保密;2011年02期
20 聂兴;;浅析企业级虚拟机的功能与应用[J];科技传播;2011年14期
中国重要会议论文全文数据库 前10条
1 孟广平;;虚拟机漂移网络连接方法探讨[A];中国计量协会冶金分会2011年会论文集[C];2011年
2 段翼真;王晓程;;可信安全虚拟机平台的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 李明宇;张倩;吕品;;网络流量感知的虚拟机高可用动态部署研究[A];2014第二届中国指挥控制大会论文集(上)[C];2014年
4 林红;;Java虚拟机面向数字媒体的应用研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年
5 杨旭;彭一明;刑承杰;李若淼;;基于VMware vSphere 5虚拟机的备份系统实现[A];中国高等教育学会教育信息化分会第十二次学术年会论文集[C];2014年
6 沈敏虎;查德平;刘百祥;赵泽宇;;虚拟机网络部署与管理研究[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年
7 李英壮;廖培腾;孙梦;李先毅;;基于云计算的数据中心虚拟机管理平台的设计[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年
8 朱欣焰;苏科华;毛继国;龚健雅;;GIS符号虚拟机及实现方法研究[A];《测绘通报》测绘科学前沿技术论坛摘要集[C];2008年
9 于洋;陈晓东;俞承芳;李旦;;基于FPGA平台的虚拟机建模与仿真[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
10 丁涛;郝沁汾;张冰;;内核虚拟机调度策略的研究与分析[A];'2010系统仿真技术及其应用学术会议论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 陈彬;分布环境下虚拟机按需部署关键技术研究[D];国防科学技术大学;2010年
2 刘海坤;虚拟机在线迁移性能优化关键技术研究[D];华中科技大学;2012年
3 刘谦;面向云计算的虚拟机系统安全研究[D];上海交通大学;2012年
4 赵佳;虚拟机动态迁移的关键问题研究[D];吉林大学;2013年
5 邓莉;基于虚拟机迁移的动态资源配置研究[D];华中科技大学;2013年
6 李丁丁;虚拟机本地存储写性能优化研究[D];华中科技大学;2013年
7 董玉双;云平台中虚拟机部署的关键问题研究[D];吉林大学;2014年
8 曹文治;虚拟机网络性能优化研究[D];华中科技大学;2013年
9 杜雨阳;虚拟机状态迁移和相变存储磨损均衡方法研究[D];清华大学;2011年
10 邹琼;Java虚拟机的自适应动态优化[D];中国科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 邓洋春;Java虚拟机关键机制研究与实践[D];中南大学;2009年
2 陆晓雯;虚拟机资源监测调整机制研究[D];华中科技大学;2008年
3 杨卫平;面向虚拟机的网络入侵检测系统[D];华中科技大学;2008年
4 张德;硬件虚拟机的域间通讯和性能模型研究[D];华中科技大学;2008年
5 吴晓丹;反病毒虚拟机关键技术研究[D];中国科学技术大学;2009年
6 赵彦琨;虚拟机管理平台中的虚拟机代理服务机制研究[D];华中科技大学;2009年
7 袁旻昊;自适应音频感知的虚拟机调度的研究[D];华中科技大学;2009年
8 金新宝;嵌入式Java虚拟机的研究与实践[D];电子科技大学;2005年
9 曹艳春;嵌入式Java虚拟机及其应用研究[D];西北大学;2005年
10 卢勇;反病毒虚拟机的研究与实现[D];电子科技大学;2007年
中国重要报纸全文数据库 前10条
1 宁家雨;虚拟机数据在哪个磁盘上?[N];网络世界;2009年
2 本报记者 郭涛;谁来填补虚拟机的安全漏洞[N];中国计算机报;2010年
3 本报记者 郭涛;VMware改变软件销售模式[N];中国计算机报;2010年
4 盆盆;真实的虚拟机[N];中国电脑教育报;2004年
5 ;利用工具解决虚拟机监测难题[N];网络世界;2007年
6 宋家雨;别拿虚拟机不当固定资产[N];网络世界;2008年
7 《网络世界》记者 柴莎莎;虚拟机通信可视性很关键[N];网络世界;2011年
8 Antone Gonsalves;Linux的虚拟化未来[N];中国计算机报;2007年
9 张承东;安全争议让虚拟化用户“心虚”[N];网络世界;2007年
10 本报记者 郭涛;消除虚拟机备份的尴尬[N];中国计算机报;2012年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978