可信链跨物理主机迁移及快速恢复方法
本文关键词:可信链跨物理主机迁移及快速恢复方法
【摘要】:针对现有TPM-vTPM PCR映射技术方案的缺点,提出了一种新的从TPM到vTPM的可信映射方法.在此基础上,建立从硬件TPM到vTPM再到客户机操作系统和客户机应用程序的可信链,提出可信虚拟机跨物理主机迁移及可信链快速恢复的方法,分析了可信链迁移方案中的关键技术,开发了原型系统对该方案进行了技术实现.与现有方案相比,本文方案具有易于实现,易于扩展及适应可信链跨物理主机迁移及快速恢复的特点.最后,分析了实现该原型系统时涉及到的关键技术,并分析了该方法的应用前景.
【作者单位】: 四川大学网络空间安全研究院;
【分类号】:TP309;TP302
【正文快照】: 0引言云计算技术在减少资源开销,降低能源损耗,提高资源利用率,增强业务的伸缩性的同时,也引入了新的安全风险.在云计算环境中,一台物理主机上部署多台虚拟机,各虚拟机除了需要面对传统物理主机的安全风险外,还需要面对云计算虚拟化带来的新的安全风险,例如虚拟机隔离、虚拟机
【相似文献】
中国期刊全文数据库 前10条
1 程斌;;可信计算的漫漫长路[J];中国计算机用户;2008年20期
2 雷赫;;可信计算 “自主”信息安全[J];中国计算机用户;2009年Z1期
3 ;中国可信计算工作组首次向公众展示3年成果[J];电子产品可靠性与环境试验;2009年05期
4 孙勇;陈伟;杨义先;;嵌入式系统的可信计算[J];信息安全与通信保密;2006年09期
5 ;中国可信计算芯片支持三重安全体系[J];每周电脑报;2008年21期
6 尹贺;;嵌入式PCI可信计算卡的应用研究[J];科技信息;2011年05期
7 ;64位平台[J];软件世界;2006年24期
8 任爱芝;;基于ARM的可信嵌入式系统设计[J];电脑编程技巧与维护;2011年20期
9 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
10 李英姬;;关注可信计算 安享无忧生活——中国可信计算工作组三年成果首献公众[J];网络安全技术与应用;2009年09期
中国重要会议论文全文数据库 前2条
1 孙勇;毋燕燕;杨义先;;嵌入式系统的可信计算[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 张大方;邝继顺;李华伟;;前言[A];第三届中国测试学术会议论文集[C];2004年
中国重要报纸全文数据库 前10条
1 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年
2 本报记者 毛江华;三大难题阻碍可信计算走下神坛[N];计算机世界;2005年
3 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
4 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
5 李刚;安全需要用“芯”[N];中国计算机报;2005年
6 王萍;安全芯片推动可信电脑普及[N];中国税务报;2008年
7 联想(中国)研究院可信计算研究室主任 宋春雨;TPM芯片与可信计算[N];中国计算机报;2007年
8 黄智军;安全电脑:正当潮起时[N];计算机世界;2007年
9 卢旭成;12家IT企业联合发布可信计算产品[N];中国计算机报;2007年
10 实习记者 袁坤;打造中国信息安全DNA[N];政府采购信息报;2008年
中国硕士学位论文全文数据库 前3条
1 韩皓辰;一种适用于私有云环境的统一度量与存储的可信计算模型的研究与设计[D];复旦大学;2013年
2 黄华强;嵌入式系统程序完整性验证技术研究与实现[D];华南理工大学;2010年
3 王博;基于TPM的嵌入式可信终端的研究与设计[D];电子科技大学;2011年
,本文编号:1206993
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1206993.html