提供可信IaaS服务的云计算平台构建
【图文】:
(Si+1)=0。以VMM和Dom0kernel的度量过程为例,Ii表示GRUBStage2的完整性,Vi(Si+1)包含Stage2对Xen和Dom0ker-nel的哈希计算和验证,如果验证通过,则Ii+1=1,加载Xen系统,然后进入Dom0的kernel。为了实现上述功能,在GRUB中添加了完整性验证模块,提供完整性计算和验证功能。综上所述,PM从加电引导到Dom0上可执行程序的信任传递过程如图1所示。PM的度量列表ML安全存储在TPM中,云用户可以向PM平台发送nonce,就能获得该平台PCR的签名集。用户自己或委托可信第三方通过检查随机数匹配和验证ML的签名识别可信IaaS平台。图1云计算平台信任链传递过程1.2基于可信可执行程序列表的可信度量由于Dom0可能为DomU特定的业务需求定制特定的服务和应用,这些服务和应用的装载运行没有严格的时间顺序限制,具有动态性的特点,因此,从GuestOSkernel到应用运行之间是一个无序的多样化的过程。显然,OSkernel对Dom0上层应用程序的度量不能采取TCG顺序的度量方式,本文提出一种基于可信可执行程序列表(trus-tedexecutableprogramlist,TEPL)的运行时度量方式,其本思想是:以策略库的方式(策略库可更新)建立可信可执行程序列表,在可执行程序运行前,进行度量验证,·3732·
第34卷第11期刘婷婷,赵勇:提供可信IaaS服务的云计算平台构建仅有通过验证、符合策略预期的可执行程序才能够运行,任何恶意代码不能在Dom0上启动。本文基于Linux系统内核实现了这一度量过程。为了实现OSkernel对Dom0上层应用软件进行度量,本文对Linux系统内核进行了可信改造,增加了可执行程序的可信验证模块(trustworthinessverificationmodule,TVM),用于验证节点上可执行代码的真实性和完整性。在内核中利用Hook机制截获可执行代码的启动请求,对可执行代码进行真实性和完整性验证。在Linux内核中,do_execve()的功能是加载新程序并跳转执行,do_execve()要调用open_exec(),把要装入的可执行文件的路径名转换成该执行文件所在的索引节点inode,这样,内核函数直接使用索引节点到磁盘存取可执行文件。通过截获这一调用请求,对可执行代码的内容、路径进行验证。验证通过后,继续调用open_exec(),,找到可执行文件的节点inode。然后调用read_exec()和search_binary_handler(),装入可执行程序并运行。TVM的工作流程如图2所示。图2TVM动态验证机制的工作流程2用户VMI与计算平台完整性绑定第1部分所建立的信任链传递机制保证了云计算集群中单个主机的可信,一种提供可信IaaS服务的方法是在每个物理主机上都部署这样的平台,但由于云租户对服务的安全需求存在差异,综合考虑利益和安全成本,本
【相似文献】
相关期刊论文 前10条
1 柴勇;现阶段Internet电子商务安全性的探讨[J];电脑知识与技术;2004年08期
2 崔捷,郑连清,顾志银;安全协议SSL与SET的分析与比较[J];现代电子技术;2004年09期
3 苏成 ,宋沛;电子商务安全协议分析与展望[J];信息网络安全;2004年03期
4 卫剑钒,段云所,唐礼勇,陈钟;双主体安全协议的DoS动态防御[J];计算机研究与发展;2005年10期
5 衷国涛;顾永跟;;基于Spi演算的SSL3.0安全协议仿真分析[J];计算机仿真;2006年02期
6 毛晨晓;罗文坚;曹先彬;王煦法;;基于SVO逻辑的公钥协议进化生成[J];系统工程与电子技术;2006年03期
7 慕建君;;一种形式化分析安全协议的新模型[J];西安电子科技大学学报;2006年03期
8 陈灿;李俊;;Kerberos协议的形式化分析[J];微电子学与计算机;2006年06期
9 刘进;陈丹;肖德宝;;基于着色petri网的安全协议验证方法[J];华中师范大学学报(自然科学版);2006年03期
10 王焕宝;张佑生;李援;;安全协议的串空间图表示[J];计算机研究与发展;2006年12期
相关会议论文 前10条
1 侯红霞;;信息安全专业“安全协议”课程的教改探讨[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 谢鸿波;周明天;;安全协议的形式化技术:述评[A];’2004计算机应用技术交流会议论文集[C];2004年
3 解云峰;李之棠;石曙东;;基于串空间模型的安全协议形式化分析方法研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
4 顾永跟;傅育熙;朱涵;吕银华;;基于进程演算的安全协议形式化分析[A];2005年全国理论计算机科学学术年会论文集[C];2005年
5 康松;王勋华;;门卫安全协议 一种简单的适用于公共数据网的安全协议[A];第十一届全国计算机安全技术交流会论文集[C];1996年
6 刘家芬;周明天;;对安全协议重放攻击的分类研究(英文)[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
7 徐梦茗;李斌;肖聪;;怎样用好AVISPA工具[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 周东清;李燕;苏庆福;;一种基于层次型拓扑结构的无线传感器网络安全协议的设计[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 张瑞军;陈一周;邓辉;;基于Internet电子商务的安全性探讨[A];图像 仿真 信息技术——第二届联合学术会议论文集[C];2002年
10 李秋山;胡游君;;低成本RFID系统安全协议设计及其形式化分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
相关重要报纸文章 前10条
1 ;802.1AE保护局域网安全[N];网络世界;2005年
2 郭莹;CTBS实现安全高速远程接入[N];中国计算机报;2007年
3 朱建军;客户端VPN安全十法则[N];计算机世界;2006年
4 ;天融信打造坚实的VPN方案[N];网络世界;2003年
5 于卫;创造WAP上的ISP[N];计算机世界;2000年
6 ;安全与隐私兼得[N];网络世界;2002年
7 本报记者 谌力;事务处理系统走向SOA[N];网络世界;2005年
8 张彤;以其人之道还治其人之身[N];网络世界;2007年
9 ;防火墙及其他[N];中国高新技术产业导报;2000年
10 毛捍东;哪种加密方式适合您?[N];计算机世界;2001年
相关博士学位论文 前10条
1 邓淼磊;几类安全协议的研究与设计[D];西安电子科技大学;2010年
2 谢鸿波;安全协议形式化分析方法的关键技术研究[D];电子科技大学;2011年
3 赵辉;安全协议形式化分析技术的研究[D];大连理工大学;2010年
4 冯超;计算可靠的安全协议验证方法研究[D];国防科学技术大学;2011年
5 贾洪勇;安全协议的可组合性分析与证明[D];北京邮电大学;2009年
6 鲁来凤;安全协议形式化分析理论与应用研究[D];西安电子科技大学;2012年
7 石曙东;网络协议安全性分析中的逻辑化方法研究[D];华中科技大学;2009年
8 范红;安全协议形式化分析理论与方法[D];中国人民解放军信息工程大学;2003年
9 闫丽丽;基于串空间理论的安全协议研究[D];西南交通大学;2012年
10 董学文;基于串空间模型安全协议形式化方法的分析与扩展[D];西安电子科技大学;2011年
相关硕士学位论文 前10条
1 张旋;基于无线网络的入侵检测系统研究[D];武汉理工大学;2006年
2 施娟;电子商务安全协议探讨[D];西南财经大学;2001年
3 林萍娟;基于有限域上遍历矩阵的安全协议实现研究[D];吉林大学;2006年
4 陈强;安全协议的形式化分析研究[D];清华大学;2005年
5 郭克华;基于第三方计算的移动商务安全协议[D];福州大学;2005年
6 赵琳;安全协议形式化分析方法的比较和研究[D];郑州大学;2007年
7 刘锋;安全协议模型检验技术研究与实现[D];中国人民解放军国防科学技术大学;2002年
8 邓珍荣;基于串空间模型的协议验证技术研究[D];广西大学;2005年
9 樊静淳;基于移动代理系统的安全旅行协议研究[D];山东大学;2005年
10 杭波;新一代Internet网络层安全协议的研究与实现[D];哈尔滨工程大学;2003年
本文编号:2580612
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2580612.html