当前位置:主页 > 管理论文 > 移动网络论文 >

基于可信计算的云计算安全若干关键问题研究

发布时间:2018-11-26 11:02
【摘要】:云计算是一种新兴的计算服务方式,以其便利、经济、高可扩展性等优势,在各行业应用中快速兴起。用户通过将计算任务和数据委托给云服务商,大大减轻了用户计算和存储的负担。但与同时,这也意味着用户对自己的计算任务和数据失去了控制,因此,云计算安全问题已成为影响其发展的首要问题。本文结合可信计算技术和虚拟机技术,从云基础设施安全角度,构建了一种安全、高效、通用的基于可信计算基(TCB)的可信云计算平台(TCCP),对可信云计算平台的安全体系结构、可信云计算平台完整性度量和保护、可信云计算平台的远程证明以及可信云计算平台云用户的统一身份认证4个方面内容进行了研究,取得了以下几方面的创新性成果: 1.通过对平台完整性度量和保护方法进行全面的分析,明确提出了动态完整性保护应该建立在安全策略上的思想,为当前无法依赖于动态完整性度量方法保证系统动态完整性的局面提供了一种重要的思路。为此,基于无干扰概念提出了一种非传递无干扰可信模型,并据此提出了一种动态完整性保护模型即BIBA-BLP强制访问控制模型来实施可信云计算平台组件间的信息流控制。在此基础上,借鉴PRIMA架构的信任链构建方法,构建了一套可信云计算平台完整性保护框架,即静态完整性保护框架和动态完整性保护框架,既保证了平台启动时的静态完整性,同时又确保了平台运行时的动态完整性。在构建静态完整性保护框架时,在现有硬件和软件环境下,采用SRTM技术和DRTM技术,分别提出了一种基于TrustedGRUB和TBoot(Trusted Boot)的可信启动架构,实现了平台特权虚拟域Dom0静态信任链和动态信任链的扩展,然后在此基础上再构建出了用户虚拟域的可信启动信任链。而在构建动态完整性保护框架时,根据系统可信判断条件着重从动态完整性保护框架中可信通道的3个方面的安全要求进行了实现,包括可信通道中组件的完整性保护、虚拟域之间的访问控制以及虚拟域敏感数据的安全存储与访问。在实现可信通道组件完整性保护时,通过PTEs(Page Table Entities)的监控,保证了信道中不安全组件的动态完整性;在实现虚拟域之间的访问控制时,采用BIBA-BLP多级安全策略进行信息流控制,保证了所有虚拟域的有效隔离;而在实现虚拟域敏感数据的安全存储与访问时,采用本文提出的OOAP授权协议,确保了对受保护对象的访问都是经过授权的,并防止了现有授权协议的已知安全漏洞。上述3方面的实现满足了非传递无干扰可信的要求,达到了平台运行时可信的目标。 2.基于可信计算技术和属性签名机制提出了一种简单、安全、高效的可信云计算平台远程匿名证明协议——RAA-CCP协议。该协议不需双线性对,也不需属性证书和AIK证书,大大简化了证书的管理工作,并同时实现了计算节点的身份证明和完整性状态证明。分析和实验表明,该协议具有不可伪造性、平台身份匿名性、配置隐私保护性和抗共谋性,,即使在高安全强度下也具有很高运行效率,很好地满足了云环境下远程证明的安全需求和性能需求。然后,在此基础上提出了用户虚拟域远程证明协议和vTPM移植协议。对于用户虚拟域的远程证明既证明了其所在的物理节点的可信性,同时又证明了其本身的可信性;而对于vTPM移植协议要求验证目的平台至少具有与源平台相同的安全属性,然后在保密下进行移植,保证了vTPM实例移植过程的安全和移植的目的平台的安全。 3.基于PGP信任模型和RAA-CCP协议提出了一种简单、安全、可扩展的云用户身份统一认证方案。该方案通过安全中间件的形式为各云服务提供了强安全身份认证,并能简单地实现单点登录(SSO)。方案中,根据PGP信任模型将公钥管理与用户管理结为一体,具有很强的灵活性,能满足用户数不断增长的需求,同时还能避免传统基于PKI方法中烦琐的证书管理工作;而基于RAA-CCP协议实现了无中心联盟认证,使得跨域认证不再需要权威机构的交叉认证,避免了PKI中在证书路径构造和证书链有效性检验时造成的大量计算,大大提高了联盟认证的效率。分析表明,该方案具有简单、安全、通用3大特性。并且,通过公钥环数据同步还能进一步提高方案运行效率,并实现认证服务器的自动负载均衡,很好地满足了云环境中身份认证的需求。 总之,结合可信计算和虚拟机技术构建可信云计算平台,从真正意义上建立了一个可信的云环境,为用户能真正享受到云计算带来的价值提供了保障。本文的研究成果不仅为云计算安全的研究提供了支撑,还为基于可信计算的安全技术的研究方向提供了一定的借鉴。
[Abstract]:......
【学位授予单位】:华南理工大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:TP393.08

【参考文献】

相关期刊论文 前10条

1 沈晴霓;杜虹;卿斯汉;;虚拟可信平台层次化安全体系结构设计[J];北京工业大学学报;2010年05期

2 房晶;吴昊;白松林;;云计算的虚拟化安全问题[J];电信科学;2012年04期

3 石文昌,梁洪亮,孙玉芳;主体当前敏感标记动态确定方案研究[J];电子学报;2001年08期

4 刘孜文;冯登国;;基于可信计算的动态完整性度量架构[J];电子与信息学报;2010年04期

5 姚瑶;王兴伟;;基于一致性哈希的Web跨域认证优化方案[J];东北师大学报(自然科学版);2013年02期

6 罗东俊;;一种面向Web Services的安全中间件[J];哈尔滨工业大学学报;2009年09期

7 张相锋,孙玉芳;Biba模型中严格完整性政策的动态实施[J];计算机研究与发展;2005年05期

8 李晓勇;韩臻;沈昌祥;;Windows环境下信任链传递及其性能分析[J];计算机研究与发展;2007年11期

9 赵佳;沈昌祥;刘吉强;韩臻;;基于无干扰理论的可信链模型[J];计算机研究与发展;2008年06期

10 刘皖;谭明;陈兴蜀;;TPM的两个主要密码授权协议的安全性分析与改进[J];计算机科学;2008年03期



本文编号:2358379

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2358379.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7ca6d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com