云计算执行环境可信构建关键技术研究
发布时间:2022-02-09 11:36
云计算是继网格计算与集群计算之后的新一代计算模式,它能有效地降低IT系统成本。虽然IT资源利用率在云计算这种服务模式下得到了很大的提高,但租借云平台计算资源的租户们却失去了对物理计算机和网络的控制权,因此用户和企业会担心存储在云端的安全敏感数据泄露或被滥用,从而很难安心把机密数据和任务提交给云平台。因此,云计算在带来便利的同时也带来了更高的信任要求,只有安全问题得到充分解决,才能让用户信任云平台,从而让云计算普及起来。因此,研究可信云平台构建问题,对于建设高可靠性云平台服务中心、普及云计算技术具有重大意义。可信计算是构建可信云的重要基础,只有将可信计算的思想融入到云计算平台才能使云平台更加稳定和牢固。然而,目前国内外对可信计算技术的研究还处在单机或者单个虚拟机监视器的阶段,尚不能适用于云平台,可信云平台的构建还存在下面这些亟待深入研究的问题:首先,目前的可信执行环境构建技术都无法适用于云平台多租户、多层次、动态性强的服务模式特征,因此云平台需要为每个租户提供支持动态构建,且可划分安全级别的可信执行环境。其次,可信云服务构建方面,目前的云计算平台还缺少专门提供安全支持的可信云服务。然后,...
【文章来源】:华中科技大学湖北省211工程院校985工程院校教育部直属院校
【文章页数】:155 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景
1.2 国内外研究现状
1.3 研究内容
1.4 论文组织结构
2 云平台动态可信度量根
2.1 问题提出
2.2 背景介绍与相关工作
2.3 动态可信度量根的虚拟化
2.4 基于Xen的TEE系统设计与实现
2.5 基于Xen的TEE安全分析与性能测试
2.6 小结
3 可信云服务构建机制
3.1 问题提出
3.2 构建可信的云服务模型
3.3 基于Xen的ADS系统实现
3.4 ADS系统安全性分析
3.5 基于Xen的ADS系统测试与性能分析
3.6 其他I型虚拟机监视器上实现ADS
3.7 小结
4 云环境下虚拟机可信回滚机制
4.1 问题提出
4.2 利用虚拟机回滚机制的攻击
4.3 rvTPM模型和设计目标
4.4 rvTPM系统设计
4.5 基于Xen的rvTPM系统实现
4.6 rvTPM系统测试与性能分析
4.7 小结
5 云环境下可信虚拟机组构建机制
5.1 问题提出
5.2 现有vTPM系统不适用云环境
5.3 TPMc系统设计
5.4 TPMc系统实现
5.5 TPMc系统测试与性能分析
5.6 小结
6 总结与展望
致谢
参考文献
附录1 攻读博士学位期间发表的学术论文
附录2 攻读博士学位期间申请的发明专利
附录3 攻读博士学位期间参加的主要科研项目
附录4 缩略词简表
附录5 个人简历
【参考文献】:
期刊论文
[1]云计算安全技术研究综述[J]. 李连,朱爱红. 信息安全与技术. 2013(05)
[2]基于虚拟化的安全监控[J]. 项国富,金海,邹德清,陈学广. 软件学报. 2012(08)
[3]美国政府云计算相关工作综述[J]. 周平,王志鹏,刘娜,李林,刘坤. 信息技术与标准化. 2011(11)
[4]云计算:从云安全到可信云[J]. 吴吉义,沈千里,章剑林,沈忠华,平玲娣. 计算机研究与发展. 2011(S1)
[5]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
本文编号:3616935
【文章来源】:华中科技大学湖北省211工程院校985工程院校教育部直属院校
【文章页数】:155 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景
1.2 国内外研究现状
1.3 研究内容
1.4 论文组织结构
2 云平台动态可信度量根
2.1 问题提出
2.2 背景介绍与相关工作
2.3 动态可信度量根的虚拟化
2.4 基于Xen的TEE系统设计与实现
2.5 基于Xen的TEE安全分析与性能测试
2.6 小结
3 可信云服务构建机制
3.1 问题提出
3.2 构建可信的云服务模型
3.3 基于Xen的ADS系统实现
3.4 ADS系统安全性分析
3.5 基于Xen的ADS系统测试与性能分析
3.6 其他I型虚拟机监视器上实现ADS
3.7 小结
4 云环境下虚拟机可信回滚机制
4.1 问题提出
4.2 利用虚拟机回滚机制的攻击
4.3 rvTPM模型和设计目标
4.4 rvTPM系统设计
4.5 基于Xen的rvTPM系统实现
4.6 rvTPM系统测试与性能分析
4.7 小结
5 云环境下可信虚拟机组构建机制
5.1 问题提出
5.2 现有vTPM系统不适用云环境
5.3 TPMc系统设计
5.4 TPMc系统实现
5.5 TPMc系统测试与性能分析
5.6 小结
6 总结与展望
致谢
参考文献
附录1 攻读博士学位期间发表的学术论文
附录2 攻读博士学位期间申请的发明专利
附录3 攻读博士学位期间参加的主要科研项目
附录4 缩略词简表
附录5 个人简历
【参考文献】:
期刊论文
[1]云计算安全技术研究综述[J]. 李连,朱爱红. 信息安全与技术. 2013(05)
[2]基于虚拟化的安全监控[J]. 项国富,金海,邹德清,陈学广. 软件学报. 2012(08)
[3]美国政府云计算相关工作综述[J]. 周平,王志鹏,刘娜,李林,刘坤. 信息技术与标准化. 2011(11)
[4]云计算:从云安全到可信云[J]. 吴吉义,沈千里,章剑林,沈忠华,平玲娣. 计算机研究与发展. 2011(S1)
[5]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
本文编号:3616935
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3616935.html