可信任云远程验证系统关键技术研究及设计实现
发布时间:2021-01-26 19:09
云计算的“托管”服务模式,使云服务用户脱离了对应用程序和数据的直接控制。用户担心部署在云端的应用程序和数据会被篡改和窃取,而云服务提供商同样担心用户部署的内容会对云产生破坏或者利用云服务作恶,即产生了用户和云的双向可信问题。云计算中的双向可信问题导致一些需要较高安全性的组织或大型企业放弃使用公有云服务,严重阻碍了云计算的普及,制约了云计算的发展。本文在对可信计算及可信远程验证相关技术研究的基础上,使用可信第三方TTP的方案,设计了包括用户、TTP、云在内的一个完整的可信任云的验证框架,使用TTP作为验证代理,保证了验证结果的真实可信,同时最大程度减少了云端配置信息的泄露,保证了云服务提供商隐私性。本文根据TCG的可信计算标准和相关开源组件,并结合TCG的PTS可信验证服务标准,实现了可信任云验证框架的核心部分,即云平台用户虚拟机的可信验证子系统,并给出了一个用户通过TTP验证虚拟机的协议来说明可信任云的使用方式。最后,通过性能对比实验,本文对可信验证子系统为虚拟机带来的性能代价进行了分析,结果表明,其引入的代价在可接受范围内。
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景与意义
1.1.1 云计算概述
1.1.2 可信对于laaS云的意义
1.2 国内外研究现状
1.2.1 可信远程验证技术
1.2.2 基于可信第三方的云平台的可信验证
1.3 课题研究内容、特色与创新
1.4 论文组织结构
第二章 可信计算相关关键技术
2.1 TCG可信计算标准
2.2 可信平台模块TPM
2.2.1 TPM概述
2.2.2 TPM硬件结构分析
2.3 TPM可信根实现原理分析
2.3.1 TPM涉及主要概念
2.3.2 可信度量根RTM
2.3.3 可信存储根RTS
2.3.4 可信报告根RTR
2.3.5 TPM中消息加密机制——HMAC
2.4 TCG软件栈TSS
2.5 IMA内核模块
第三章 可信任云远程验证架构设计
3.1 可信任云远程架构设计
3.1.1 用户身份管理子系统
3.1.2 应用程序检测子系统
3.1.3 用户与云交互子系统
3.1.4 用户虚拟机可信验证子系统
3.2 分布式可信第三方设计
第四章 虚拟机可信验证子系统实现与使用协议
4.1 虚拟机可信验证子系统实现
4.1.1 物理机层实现
4.1.2 虚拟机层实现
4.2 虚拟机可信验证实现
4.2.1 实现架构
4.2.2 关键概念
4.2.3 收集端实现
4.2.4 验证端验证流程
4.3 用户验证虚拟机可信性协议
第五章 实验
5.1 实验环境
5.2 有效性验证
5.3 可信系统引入代价评估
5.3.1 执行命令性能对比
5.3.2 计算性能对比
5.3.3 文件处理性能对比
5.4 实验结论
5.5 使用可信任云的虚构案例
第六章 结论及下一步工作
参考文献
致谢
作者攻读硕士学位期间发表的论文
【参考文献】:
期刊论文
[1]一种保护隐私的高效远程验证机制[J]. 徐梓耀,贺也平,邓灵莉. 软件学报. 2011(02)
[2]基于Merkle树的远程证明机制[J]. 邱罡,刘志都,周利华. 华中科技大学学报(自然科学版). 2010(04)
[3]可信计算的研究与发展[J]. 沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪. 中国科学:信息科学. 2010(02)
[4]基于组件属性的远程证明[J]. 秦宇,冯登国. 软件学报. 2009(06)
[5]一种新的可信平台模块[J]. 张焕国,覃中平,刘毅,韩永桥. 武汉大学学报(信息科学版). 2008(10)
博士论文
[1]可信计算平台中若干关键技术研究[D]. 宋成.北京邮电大学 2011
本文编号:3001665
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景与意义
1.1.1 云计算概述
1.1.2 可信对于laaS云的意义
1.2 国内外研究现状
1.2.1 可信远程验证技术
1.2.2 基于可信第三方的云平台的可信验证
1.3 课题研究内容、特色与创新
1.4 论文组织结构
第二章 可信计算相关关键技术
2.1 TCG可信计算标准
2.2 可信平台模块TPM
2.2.1 TPM概述
2.2.2 TPM硬件结构分析
2.3 TPM可信根实现原理分析
2.3.1 TPM涉及主要概念
2.3.2 可信度量根RTM
2.3.3 可信存储根RTS
2.3.4 可信报告根RTR
2.3.5 TPM中消息加密机制——HMAC
2.4 TCG软件栈TSS
2.5 IMA内核模块
第三章 可信任云远程验证架构设计
3.1 可信任云远程架构设计
3.1.1 用户身份管理子系统
3.1.2 应用程序检测子系统
3.1.3 用户与云交互子系统
3.1.4 用户虚拟机可信验证子系统
3.2 分布式可信第三方设计
第四章 虚拟机可信验证子系统实现与使用协议
4.1 虚拟机可信验证子系统实现
4.1.1 物理机层实现
4.1.2 虚拟机层实现
4.2 虚拟机可信验证实现
4.2.1 实现架构
4.2.2 关键概念
4.2.3 收集端实现
4.2.4 验证端验证流程
4.3 用户验证虚拟机可信性协议
第五章 实验
5.1 实验环境
5.2 有效性验证
5.3 可信系统引入代价评估
5.3.1 执行命令性能对比
5.3.2 计算性能对比
5.3.3 文件处理性能对比
5.4 实验结论
5.5 使用可信任云的虚构案例
第六章 结论及下一步工作
参考文献
致谢
作者攻读硕士学位期间发表的论文
【参考文献】:
期刊论文
[1]一种保护隐私的高效远程验证机制[J]. 徐梓耀,贺也平,邓灵莉. 软件学报. 2011(02)
[2]基于Merkle树的远程证明机制[J]. 邱罡,刘志都,周利华. 华中科技大学学报(自然科学版). 2010(04)
[3]可信计算的研究与发展[J]. 沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪. 中国科学:信息科学. 2010(02)
[4]基于组件属性的远程证明[J]. 秦宇,冯登国. 软件学报. 2009(06)
[5]一种新的可信平台模块[J]. 张焕国,覃中平,刘毅,韩永桥. 武汉大学学报(信息科学版). 2008(10)
博士论文
[1]可信计算平台中若干关键技术研究[D]. 宋成.北京邮电大学 2011
本文编号:3001665
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3001665.html