基于虚拟机架构的可信计算环境构建机制研究-计算机系统结构专业论文.docxVIP

基于虚拟机架构的可信计算环境构建机制研究-计算机系统结构专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
华 华 中 科 技 大 学 博 士 学 位 论 文 I I 摘 要 通过软件和可信硬件平台相结合的方式构建可信计算环境,为解决计算机安全 面临的挑战提供了新的途径。基于虚拟机架构构建可信计算环境,能为上层应用提 供强有力的安全保证。 可信计算领域,国内外都处于技术超前于理论的状况,这使基于虚拟机架构的 可信计算环境构建缺乏理论指导。现有的研究将虚拟机监控器作为信任链中的一环, 这使现有的操作系统无法支持应用程序级的完整性度量和认证。同时,基于虚拟机 架构的计算环境大多采用通用的虚拟机监控器,这使基于虚拟机架构构建可信计算 环境具有较大虚拟化开销。结合可信计算在虚拟机系统中实施强制访问控制策略, 可信虚拟域能够管理通过授权的公开通道传递的信息流,却不能够控制通过隐形通 道传递的具有潜在风险的信息流。针对这些问题,需要对基于虚拟机架构的可信计 算环境进行构建理论和构建机制研究。 信任链模型和可信虚拟域隔离模型是基于虚拟机架构可信计算环境构建的支持 理论。基于实体间的依赖关系,提出一个具有普遍意义的信任链模型。该模型给出 可信状态、信任根、信任度量的形式化定义,并对基于静态可信度量根和动态可信 度量根的信任链进行统一建模。该模型为评估现有的可信计算环境提供理论依据, 并为构建基于虚拟机架构的可信计算环境提供理论支撑。 针对可信虚拟域中的隐形流问题,提出一种在可信虚拟域间用于控制隐形流的 优先中国墙模型。优先中国墙模型具有和传统中国墙模型不同的访问规则,该模型 通过建立联盟关系实现对利益冲突关系的动态扩展,从而构建访问区域。该模型用 于隐形流控制时,既拥有类似中国墙策略依据主体访问需要进行选择的灵活性,又 拥有类似格策略能够将客体分成不同的访问集便于实施的优点。 基于上述模型,提出三种基于虚拟机架构的可信计算环境构建机制:基于虚拟 机架构的透明信任链机制、基于轻量级虚拟化的动态可信执行环境构建机制和可信 虚拟域间隐形流控制机制。基于虚拟机架构的透明信任链机制能够构建对操作系统 II II 透明的应用级信任链,可以在用户期望的可信计算环境遭到破坏时保护其敏感数据, 并使普通的商用平台具有类似 IBM 4758 安全协处理器平台的完整性和机密性特征。 基于轻量级虚拟化的动态可信执行环境构建机制利用动态可信度量根和硬件虚 拟化技术在运行的操作系统下插入一个轻量级的虚拟机监控器,并使用该监控器为 目标程序选择的内存页提供隔离的安全运行空间,从而实现细粒度的访问控制和灵 活的内存保护。该机制是基于动态可信度量根技术的首个虚拟化实现,它拥有更小 的可信基及启动和运行开销,并可以保护现有商用操作系统上很大范围的遗留程序。 可信虚拟域间隐形流控制机制在每个节点建立从信任根到虚拟机监控器的信任 链,然后相互验证并扩展信任链于整个分布式系统,从而形成联合可信基。该机制 在联合可信基上实施优先中国墙策略,依据用户的安全需求消除可信虚拟域间的隐 形流。可信虚拟域间隐形流控制机制能满足虚拟机架构中企业的高安全需要,确保 敏感的信息不会泄露给竞争对手。 关键词:虚拟机架构,信任链模型,动态可信度量根,可信执行环境,隐形流控制 Abstract Trusted computing environment provides a new arena to address the challenges of computer security by combining software and trusted computing hardware. Virtualization based trusted computing environment further offers powerful security protection for upper applications. However, the development of current trusted computing technology advances its theoretical study, which makes virtualization based trusted computing environment lack of theoretical foundation. Most existing research work consider virtual machine monitor (VMM) as part of trust chain. As a result, existing operating systems cannot support application-level integrity protection. Meanwhile, virtual

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档