- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
XEN存储安全文:XEN存储安全 分离设备驱动 数据加密
XEN存储安全论文:XEN存储安全 分离设备驱动 数据加密
【中文摘要】近年来虚拟化技术得到蓬勃发展,开源软件XEN虚拟机利用半虚拟化技术,使虚拟机有接近单机的性能,又利用XEN虚拟机管理软件的超级权限实现对硬件的资源分配与管理,提高了虚拟机的安全性,这些优点都使得XEN虚拟机的应用前景广阔。XEN虚拟机采用分离设备驱动的机制,实现客户机对硬件资源的访问,客户机Domain U(非特权级客户机)访问自己的磁盘数据要通过Domain 0(特权级客户机)的磁盘块设备驱动程序完成。如果Domain U不希望Domain 0及其他客户机看到自身磁盘的数据,Domain U需要对磁盘做加密处理。此外,在读写磁盘数据的过程中,Domain U磁盘数据对Domain 0完全可见,Domain 0端的恶意程序可以窃听Domain U数据,造成Domain U磁盘数据的泄漏。本论文通过对XEN分离驱动机制进行详细分析,设计并实现了对磁盘(除文件系统元数据之外)数据的加密,这样可以使Domain 0能够正常挂载加密磁盘却无法查看磁盘数据。在Domain U前端驱动层加入数据加解密模块,利用AES算法对要写入Domain 0共享内存页面的数据进行加密操作,对读取的数据在Domain U地址空间进行解密,从而实现Domain U系统数据的安全存储。此系统不仅保证Domain U磁盘数据在静态的情况下对Domain 0不可见,同时也使Domain U读写磁盘数据的过程中,只要数据离开Domain U地址空间便处在加密状态,保证了数据在读写过程中的安全性。
【英文摘要】In recent years, virtualization technology is developing rapidly. The XEN VMM (Virtual Machine Monitor), an open source project, makes use of para-virtualization technology, which makes the guest OS have higher performance than the full-virtualization VMM. And it has the super privilege to manage and schedule the hardware resources, which improves the security of the guests. All of the advantages make the XEN have a promising future.XEN Virtual Machine adopts the split device driver model to implement the Domain’s access to the hardware resources. When the Domain U(Unprivileged Domain) accesses the disk data of its own, it has to hand over the task to the device driver in Domain 0(Privileged Domain). So if the Domain U doesn’t allow other Domains to see the data in its disks, the disks must be encrypted. Besides, if Domain 0 sniffs the processes of Domain U’s data access, it is very feasible, which will cause the Domain U’s data leak to Domain 0.In this paper, the split device driver model has been analyzed in detail, the Encrypting/Decrypting module is designed and implemented in the front end driver of Domain U. The disks attached into Domain U are encrypted fully except the metadata referring to the file system, which makes the Domain 0 mount the disk successfully but can’t view the data of fil
您可能关注的文档
最近下载
- 1 《中国人民站起来了》课件(共61张PPT)统编版高中语文选择性必修上册.pptx VIP
- AI赋能的软件测试效能跃迁的四大应用场景-2025研发效能最佳实践.pdf VIP
- 电力电子技术 浣喜明 第七章 软开关技术.ppt VIP
- 水冷壁管更换施工工艺.docx VIP
- 卫生院优质服务基层行3.3.4患者安全风险管理.docx VIP
- (高清版)DB4403∕T 306-2022 《智慧停车停车库(场)信息化建设规范》.pdf VIP
- 电力电子技术 浣喜明 第六章 交流变换电路.ppt VIP
- 高中联赛难度几何100题(新版).pdf VIP
- 福建省地方课程《海西家园》.ppt VIP
- 2025年秋新北师大版数学2年级上册全册同步教学设计.pdf
文档评论(0)