Xen无干扰安全策略模型及安全机制研究
[Abstract]:With the development of computer technology, virtualization, as the most important supporting technology of cloud computing, has become a hot research topic in recent years. Among the many virtualization technologies, Xen is widely recognized by the industry for its superior performance and open source. Xen is a system virtual machine (Systerm Virtual Machine,SVM, which is responsible for managing and controlling all hardware and software resources in the system. It also provides an isolated running environment for multiple virtual machines running concurrently on the virtual machine. However, if Xen is destroyed, it will endanger all virtual machines running on it and cause serious losses. Therefore, Xen virtual machine security has become the focus of research in recent years. This paper focuses on the security policy model and security mechanism of Xen virtual machine. The main work is as follows: 1. A minimum privilege non-interference security policy model (Non-inference Security Poliycy Model withLeast Privilege,LPNIM) is proposed. The model is formally described by Roscoe non-interference theory and communication process algebra CSP (CommunicatingSequential Processes), and the isolation and sharing strategy of the model is formally proved based on Roscoe inert abstraction, certainty and Schneider order function. The model makes use of the principle of minimum privilege and implements the two-level policy of partition level and principal resource level, which combines the confidentiality non-interference security policy model and the integrity non-interference security policy model organically, and satisfies the confidentiality of the system. Integrity and minimum privilege requirements. 2, build a security enhanced Xen virtual machine architecture (Security-Enhanced Xen,SEXen). SEXen modifies the existing Xen architecture based on LPNIM, adding network domain and trusted boot module (Trusted LaunchModule,. TLM) and fine-grained mandatory access control module (Finer-grained Mandatory Access Control Module,FMACM). SEXen simplifies the operation of Dom0 privilege domain and satisfies the requirements of the model for trust measurement and minimum privileged information flow control. Thirdly, the trusted boot mechanism from boot to virtual machine is realized. Based on the dynamic trusted metric technology, the startup control strategy is designed, which ensures that the virtual machine can only be started when the metric is successful and the correct key is provided. This mechanism provides protection for the integrity of the initial state of the system and prevents SMM (System Management Mode) from bypassing attacks. 4, the fine-grained information flow access control mechanism is implemented. By modifying the Xen Hypervisor kernel and the Guest OS kernel, the control of the operation between and within the virtual machine can be realized, so as to ensure that the above operations can only be performed on the premise of satisfying the security policy of the virtual machine level and the principal resource level. This mechanism realizes the minimum privilege information flow control and the centralized and unified management of the security policy.
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP302
【共引文献】
相关期刊论文 前6条
1 斯汉,温红子,雷浩,王建;基于Clark-Wilson完整性策略的安全监视模型[J];软件学报;2004年08期
2 卿斯汉,朱继锋;安胜安全操作系统的隐蔽通道分析[J];软件学报;2004年09期
3 卿斯汉;高安全等级安全操作系统的隐蔽通道分析[J];软件学报;2004年12期
4 侯春风;段淑辉;商利平;;网络边界安全面临新挑战及其分析[J];数据通信;2012年02期
5 陆幼骊,张红旗;操作系统安全测评系统设计[J];信息安全与通信保密;2005年08期
6 李丽萍;卿斯汉;周洲仪;何建波;温红子;;安全策略模型规范及其形式分析技术研究[J];通信学报;2006年06期
相关会议论文 前2条
1 石文昌;;操作系统安全的课程设计与教学[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
2 张博;黄皓;薛永岭;;一种基于Nutos访问控制的内核实现机制[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
相关博士学位论文 前10条
1 王婷;面向授权管理的资源管理模型研究[D];解放军信息工程大学;2011年
2 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年
3 崔宾阁;安全数据库系统隐通道分析及相关技术研究[D];哈尔滨工程大学;2006年
4 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
5 林植;基于策略的访问控制关键技术研究[D];华中科技大学;2006年
6 冯学斌;XML数据库访问控制技术研究[D];华中科技大学;2008年
7 张华;密钥协商协议及其应用研究[D];北京邮电大学;2008年
8 孙瑜;高安全级操作系统结构化关键技术研究[D];北京工业大学;2011年
9 刘谦;面向云计算的虚拟机系统安全研究[D];上海交通大学;2012年
10 刘铮;大规模软件可信性度量分析原理及其方法的研究[D];东北大学;2010年
相关硕士学位论文 前10条
1 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
2 杨司祺;基于共享资源矩阵法的Linux内核隐蔽通道搜索研究[D];北京交通大学;2011年
3 吴彤;SELinux安全策略分析工具的研究[D];北京交通大学;2011年
4 欧阳小星;芯片操作系统安全体系分析与应用研究[D];广东工业大学;2011年
5 郭晋;基于可信计算的嵌入式Linux内核安全性加固的研究[D];电子科技大学;2011年
6 潘进;互联网安全中的安全事件验证[D];北京邮电大学;2011年
7 毕治国;基于半实物仿真的网络防御有效性研究[D];解放军信息工程大学;2010年
8 程相然;多域环境下基于角色的安全互操作关键技术研究[D];解放军信息工程大学;2010年
9 董文超;VxWorks系统访问控制机制研究[D];解放军信息工程大学;2010年
10 陈伟;P2P环境下基于信任的访问控制研究[D];解放军信息工程大学;2009年
本文编号:2461408
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2461408.html