xen环境下虚拟机间隐蔽信道攻击技术研究..pdfVIP

xen环境下虚拟机间隐蔽信道攻击技术研究..pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
代 号 10701 学 号 1101120711 分类号 TN918 密 级 公 开 题(中、英文)目 Xen环境下虚拟机间隐蔽信道攻击技术研究 ResearchonCovertChannelAttackbetweenVirtual MachineinXenEnvironment 作 者 姓 名 李航 指导教师姓名、职称 陈晓峰 教授 学 科 门 类 军事学 学科、专业 密码学 提交论文日期 二○一四年一月 西安电子科技大学 学位论文独创性(或创新性)声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果.尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料.与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意. 申请学位论文与资料若有不实之处,本人承担一切的法律责任. 本人签名: 日期 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学.学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文.同时本人保证,毕业后 结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学. (保密的论文在解密后遵守此规定) 本学位论文属于保密,在 年解密后适用本授权书. 本人签名: 日期 导师签名: 日期 摘要 摘要 上世纪60年代开始,美国的计算机学术界就开始了虚拟技术的萌芽。1959年 6 ChristopherStrachey Timesharinginlargefast 月在国际信息处理大会上, 的一篇《 computers》论文,被认为是虚拟化技术的最先论述。1965年IBM设计的虚拟机技 术,从一个叫VMM (虚拟机监控器)在物理硬件之上形成了众多可以执行独立操 作系统软件的虚拟机。 近年来,虚拟化及云计算的概念越来越热,虚拟化软件市场大幅升温。然而,虚 拟化技术带给我们便利的同时,也带来了新的安全问题。因为多个虚拟机被运行 于同一个物理虚拟化平台,他们之间共享如CP 、内存、硬盘等物理资源,所以 攻击者就可以利用这些共享的物理资源来搭建隐蔽信道窃取其他虚拟机的信息。 本文的主要工作有以下几方面: 1.对虚拟化技术进行了简单介绍并详细介绍了Xen虚拟机的体系结构。 2.针对虚拟化安全问题展开研究,并介绍了跨虚拟机安全问题,对传统的隐蔽 信道攻击进行了研究,接着深入研究了基于CP 负载的跨虚拟机的隐蔽信 道攻击。 3.针对基于CP 负载的隐蔽信道攻击提出了自己的防御思想,实现了跨虚拟 机隐蔽信道的搭建和实现步骤,最后通过实验验证所提防御假设的正确性。 关键词:虚拟化 跨虚拟机攻击 隐蔽信道 Xen CPU负载 Xen环境下虚拟机

文档评论(0)

ranfand + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档