云计算环境中访问控制机制的研究与应用
发布时间:2019-11-21 07:33
【摘要】:在信息化技术高速发展的今天,云计算技术受到越来越多人的关注,云安全是制约其发展的关键因素。目前关于云安全的研究主要集中在虚拟化安全、数据安全和应用安全等方面。虚拟化技术作为云计算的关键技术之一,为计算机技术带来了新的发展,同时也带来了新的安全隐患。虚拟机隔离、隐蔽通道等等各种安全问题都亟待解决。在云计算环境中,管理员权限过大,对集中存储的云数据安全存在很多潜在的威胁。访问控制技术是解决虚拟化安全和权限管理的关键技术。 本文在研究传统访问控制技术的基础上,分析了云计算环境下的访问控制技术的应用需求。针对云计算环境下的虚拟机安全和权限管理问题,提出并实现了基于访问控制技术的安全解决方案。主要工作如下: 1.研究了传统访问控制技术的应用现状,分析了云环境中访问控制技术应用现状,分析了其特点,并分析了云计算环境下的新需求。 2.针对虚拟机的安全隔离,,以及虚拟机间存在的潜在隐蔽通道问题。本文在研究BLP的基础之上,提出了一种适用于虚拟环境的VBLP模型,并对该模型进行了证明。 3.针对云环境下管理员权限过大问题,依据“三权分立”思想提出了一种访问控制方案,并加以实现。三权分立的访问控制方案最大程度降低管理员由于恶意操作或者误操作给用户资源带来的风险。
【图文】:
第 二章 访 问控 制与 虚拟 化技 术 基 础 2 .4 虚拟 化 相关 技 术介 绍 . 4 .1 Li b vi r t 相关 技术 介 绍 i bv i rt 是一 套 免费 、开 源 的的 C 函数 库, 支 持 Li nu x 下 主流 虚 拟化 工具 KV M 和 Xe n 等多 种 虚拟 机监 控 程 序 ,提 供 可以 管理 虚 拟 机 操作 系 统 的 的主 要 目标 是 管理 应用 程 序 ,以 AP I 的 形式 对 外呈 现, 它 为虚 拟 机的 统 一的 管 理 方式 , 可 用其 方 便 地管 理 各 种 Hy p er v i s or 。
图 3 . 4 为 虚拟 机 分 配安 全 类 型标 签虚 拟 机 1 去访 问 虚 拟机 2 的 镜像 文 件, 无 法 访 问 。 , 只 有 虚 拟 机 进 程 的 安 全 级 别 和 安 全 类 别 必 须 相 和 安 全 类 别 也 必 须 相 等 , 二 者 同 时 满 足 , 虚 拟 机 虚 拟 机 1 的 进 程 试 图 访 问 虚 拟 机 2 的 镜 像 文 件 , 等 , 将 无 法 访 问 。 从 而 , 可 以 阻 止 虚 拟 机 1 对 虚3. 5 本章 小 结 拟 化 安 全, 介 绍 了 一种 安 全 模型 的 设 计 。首 先 , 对 概 述 ,并 详 细 介 绍了 BL P 模 型。 然 后, 介 绍 了 V且 适 合于 虚 拟 环 境。 最后 ,介绍 了 在 虚拟 化 环 境 中VB L P 模型 进行 了 简单 实 现 。
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08
本文编号:2563898
【图文】:
第 二章 访 问控 制与 虚拟 化技 术 基 础 2 .4 虚拟 化 相关 技 术介 绍 . 4 .1 Li b vi r t 相关 技术 介 绍 i bv i rt 是一 套 免费 、开 源 的的 C 函数 库, 支 持 Li nu x 下 主流 虚 拟化 工具 KV M 和 Xe n 等多 种 虚拟 机监 控 程 序 ,提 供 可以 管理 虚 拟 机 操作 系 统 的 的主 要 目标 是 管理 应用 程 序 ,以 AP I 的 形式 对 外呈 现, 它 为虚 拟 机的 统 一的 管 理 方式 , 可 用其 方 便 地管 理 各 种 Hy p er v i s or 。
图 3 . 4 为 虚拟 机 分 配安 全 类 型标 签虚 拟 机 1 去访 问 虚 拟机 2 的 镜像 文 件, 无 法 访 问 。 , 只 有 虚 拟 机 进 程 的 安 全 级 别 和 安 全 类 别 必 须 相 和 安 全 类 别 也 必 须 相 等 , 二 者 同 时 满 足 , 虚 拟 机 虚 拟 机 1 的 进 程 试 图 访 问 虚 拟 机 2 的 镜 像 文 件 , 等 , 将 无 法 访 问 。 从 而 , 可 以 阻 止 虚 拟 机 1 对 虚3. 5 本章 小 结 拟 化 安 全, 介 绍 了 一种 安 全 模型 的 设 计 。首 先 , 对 概 述 ,并 详 细 介 绍了 BL P 模 型。 然 后, 介 绍 了 V且 适 合于 虚 拟 环 境。 最后 ,介绍 了 在 虚拟 化 环 境 中VB L P 模型 进行 了 简单 实 现 。
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08
【参考文献】
中国期刊全文数据库 前3条
1 沈海波,洪帆;访问控制模型研究综述[J];计算机应用研究;2005年06期
2 刘文清,卿斯汉,刘海峰;一个修改BLP安全模型的设计及在SecLinux上的应用[J];软件学报;2002年04期
3 邓集波,洪帆;基于任务的访问控制模型[J];软件学报;2003年01期
本文编号:2563898
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2563898.html