基于Xen的可信虚拟机系统体系结构设计与若干关键技术研究

基于Xen的可信虚拟机系统体系结构设计与若干关键技术研究

论文摘要

信息安全在维护国家利益和国防安全,加强军队建设和打赢现代信息化战争中占有极其重要的地位,其作用十分突出,已成为事关国家安全、经济发展、社会稳定和军事斗争成败的重大战略性课题。可信计算的出现为维护信息系统的安全带来了新的思路和方法,但目前可信计算还存在着以下应用问题,一是可信计算对终端平台的安全控制与用户对本机操作的灵活性之间存在矛盾,二是可信计算与操作系统相结合的研究和应用还比较少。本文利用虚拟机技术解决了上述第一个应用问题,提出了一种基于虚拟机系统构建的可信计算平台架构——TCP/VMM架构。在此基础上,本文针对第二个问题,对TCP/VMM架构中可信计算与虚拟机监视器的相互结合问题进行了深入研究,并设计和初步实现了一个符合这种架构的系统——基于Xen的可信虚拟机系统。本文所作的工作主要有以下几个方面:1、深入研究了可信计算和Xen虚拟机技术,并在此基础上分析了这两种技术相互结合所具有的优势以及存在的一些问题,为系统的设计和实现指明了研究方向。2、针对Xen系统的结构特点,结合操作系统安全理论,对基于Xen的可信虚拟机系统的体系结构进行设计,并根据系统设计需求和设计目标,重点设计了一些关键部件的组成和工作流程。3、深入研究TCG规范所定义的可信计算平台中的两个关键部件——TSS和TPM在基于Xen的可信虚拟机系统中的实现和应用方式;并根据TCG规范中的信任传递思想,利用开源软件TrustedGRUB实现了系统的可信启动。4、针对目前可信计算技术应用到虚拟机系统中存在的移植相关问题,通过对可信计算功能的实现方式和现有vTPM移植协议进行改进,在基于Xen的可信虚拟机系统中解决了这些问题。5、针对完整性度量机制在原生系统中应用时可能会遭受到的TOCTOU攻击问题,通过对Xen的虚拟机监视器进行改造,在其中增加了对存放可信代码的内存页面的监控机制,使得基于Xen的可信虚拟机系统能够很好的抵御这一攻击。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 课题的研究背景
  • 1.2 课题的研究意义
  • 1.3 国内外相关领域研究现状
  • 1.3.1 可信计算研究现状
  • 1.3.2 虚拟机研究现状
  • 1.3.3 基于可信计算的安全体系结构研究现状
  • 1.4 课题的主要工作
  • 1.5 论文的组织结构
  • 第二章 相关技术研究
  • 2.1 TCG可信计算技术
  • 2.1.1 可信计算基本思想及其实现机制
  • 2.1.2 可信计算平台及其关键部件
  • 2.1.3 可信计算平台中的密码和证书体系
  • 2.1.4 可信计算平台的基本功能
  • 2.2 Xen虚拟机技术
  • 2.2.1 虚拟机技术概述
  • 2.2.2 Xen系统架构
  • 2.2.3 Xen相关机制和原理
  • 2.2.4 Xen的性能比较与分析
  • 2.3 可信计算与Xen相结合的应用分析
  • 2.4 本章小结
  • 第三章 TV/Xen系统体系结构设计
  • 3.1 系统设计需求
  • 3.2 系统总体设计目标
  • 3.3 系统总体框架设计
  • 3.4 系统核心层TXen的设计
  • 3.4.1 TCB相关概念
  • 3.4.2 TV/Xen系统中的TCB定义
  • 3.4.3 TXen层的设计
  • 3.5 TXen层中关键部件的设计
  • 3.5.1 VCAC子系统的设计
  • 3.5.2 ISM子系统的设计
  • 3.6 系统的安全性分析
  • 3.7 本章小结
  • 第四章 TV/Xen系统实现中的若干关键技术研究
  • 4.1 TSS相关问题研究
  • 4.1.1 TSS运行机制研究
  • 4.1.2 TSS数据保护功能的应用实例
  • 4.2 vTPM在TV/Xen系统中的实现
  • 4.2.1 vTPM的结构
  • 4.2.2 vTPM新增功能的实现
  • 4.3 TV/Xen系统可信启动过程的研究与实现
  • 4.3.1 操作系统启动的一般过程
  • 4.3.2 GRUB工作流程及代码分析
  • 4.3.3 TrustedGRUB对TV/Xen系统可信启动的支持
  • 4.3.4 TV/Xen系统的可信启动过程
  • 4.4 移植相关问题研究
  • 4.4.1 问题的提出
  • 4.4.2 基于属性的密封和证明方法
  • 4.4.3 二进制度量值到属性值的转换方法研究
  • 4.4.4 TV/Xen系统中基于属性方法的设计与实现
  • 4.4.5 对现有vTPM移植协议的改进
  • 4.5 针对TCG完整性度量机制的TOCTOU攻击的抵御方法研究
  • 4.5.1 问题的提出
  • 4.5.2 对可信代码的三种攻击方式
  • 4.5.3 Xen的内存隔离和保护机制
  • 4.5.4 TV/Xen系统中对TOCTOU攻击抵御方法的设计与实现
  • 4.6 本章小结
  • 第五章 总结与展望
  • 5.1 工作总结
  • 5.2 下一步工作展望
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].基于虚拟机迁移的高校网络优化模型设计研究[J]. 湖北师范大学学报(自然科学版) 2019(04)
    • [2].基于可信链的虚拟机可信迁移方法[J]. 指挥控制与仿真 2019(06)
    • [3].基于负载优化的虚拟机放置方法[J]. 智能计算机与应用 2019(06)
    • [4].一种基于冗余跳变的虚拟机动态迁移方法[J]. 计算机工程 2020(02)
    • [5].云环境下虚拟机管理研究综述[J]. 长春师范大学学报 2020(04)
    • [6].绿色云计算环境中基于温度感知的虚拟机迁移策略[J]. 重庆邮电大学学报(自然科学版) 2020(02)
    • [7].使用即时恢复功能恢复虚拟机[J]. 网络安全和信息化 2020(01)
    • [8].正常恢复虚拟机[J]. 网络安全和信息化 2020(01)
    • [9].Ubuntu VirtualBox虚拟机管理实战[J]. 网络安全和信息化 2020(05)
    • [10].基于虚拟机动态迁移的负载均衡策略[J]. 计算机系统应用 2020(05)
    • [11].基于多目标优化的虚拟机放置方法[J]. 重庆邮电大学学报(自然科学版) 2020(03)
    • [12].高校云计算数据处理中虚拟机迁移与轮转模式研究[J]. 井冈山大学学报(自然科学版) 2020(03)
    • [13].云环境下网络感知的虚拟机分配问题的求解方法[J]. 吉林大学学报(工学版) 2020(04)
    • [14].善用免费工具监测虚拟机运行[J]. 网络安全和信息化 2020(07)
    • [15].云环境中基于分组的安全虚拟机放置方法[J]. 信息网络安全 2020(08)
    • [16].基于跨虚拟机零下陷通信的加速器虚拟化框架[J]. 软件学报 2020(10)
    • [17].基于自适应虚拟机迁移的云资源调度机制[J]. 计算机科学 2020(09)
    • [18].虚拟机隐藏进程检测系统设计与实现[J]. 现代计算机(专业版) 2019(01)
    • [19].一种无代理虚拟机进程监控方法[J]. 南京大学学报(自然科学) 2019(02)
    • [20].灵活管理虚拟机[J]. 网络安全和信息化 2019(05)
    • [21].巧用虚拟机维护多媒体教室计算机之我见[J]. 信息记录材料 2019(04)
    • [22].浅析云计算虚拟机部署方案[J]. 电子世界 2019(15)
    • [23].一种基于服务次数的云虚拟机资源部署算法[J]. 中国新通信 2017(23)
    • [24].快速克隆千台虚拟机[J]. 网络安全和信息化 2017(06)
    • [25].创建虚拟机与远程管理[J]. 网络安全和信息化 2017(05)
    • [26].虚拟机复制管理[J]. 网络安全和信息化 2018(06)
    • [27].虚拟机“句柄无效”无法开机[J]. 网络安全和信息化 2018(09)
    • [28].云计算环境下虚拟机服务质量保证和评估方法:研究综述[J]. 云南大学学报(自然科学版) 2018(06)
    • [29].创建虚拟机用于测试[J]. 网络安全和信息化 2016(04)
    • [30].虚拟机配置越高越好?[J]. 网络安全和信息化 2016(01)

    标签:;  ;  ;  

    基于Xen的可信虚拟机系统体系结构设计与若干关键技术研究
    下载Doc文档

    猜你喜欢