当前位置:主页 > 科技论文 > 计算机论文 >

一种适用于私有云环境的统一度量与存储的可信计算模型的研究与设计

发布时间:2019-09-22 07:53
【摘要】:云计算是当前学术界和产业界非常热门的技术,按需分配资源、良好的动态伸缩性、高效的资源利用率以及绿色计算等云计算的特点吸引了无数人的眼球。在云计算中,租户的数据存放于云服务提供商处,由云服务提供商负责数据的安全计算和安全存储。由于租户失去了对于自己数据的控制权,因此如何防止云服务提供商的恶意管理员窥视租户的数据、如何防止非授权租户的非法访问、如何使得租户信任云服务提供商等云安全问题逐渐成为了云计算发展的阻碍。 由于对于云服务提供商的不信任,越来越多的企业开始自己构建私有云环境。私有云是指企业自己搭建云计算的基础架构,面向内部用户或外部客户提供云计算服务。企业拥有基础架构的自主权,并且可以基于自己的需求改进服务,进行自主创新。尽管私有云相对于公有云避免了许多的安全风险和信任风险,但是私有云还面临着许多的安全问题,尤其是如何构建和维护一个安全可信的私有云。 近年来,可信计算的技术越来越受到人们的关注,可信计算体现了整体的安全思想,由内而外,变被动防御为主动防御。目前,设计可信计算与云计算相结合的安全模型是一个热门的研究分支,其中比较主流的模型有Terra、TCCP以及vTPM。这些模型虽然解决了一部分的云安全问题,但是还存在一些不足并且这些模型不能很好的适用于私有云的环境。 本文提出了一种适用于私有云环境的统一度量与存储的可信计算模型,该模型是一个针对基础设施即服务(IaaS)的模型。模型通过装有TPM芯片的主机群构建一个私有云的可信平台模块(PC-TPM),并由PC-TPM负责统一度量其他主机并统一存储度量值和相关密钥。本模型的特点是将可信度量与可信存储的职责集中于特定的可信主机群,使得提供虚拟化服务的主机的职责明确与单一并且减少了相应的复杂度。本文设计了PC-TPM中的各个模块、设计了PC-TPM的内部通信机制以及PC-TPM与提供虚拟化服务的主机的通信机制等,从而使得本模型是一个较为完整的可信私有云模型。 本文通过提出一种适用于私有云环境的统一度量与存储的可信计算模型,为可信计算与云计算相结合提供了一种新的思路,为后来者的研究起到了抛砖引玉的作用。
【图文】:

可信计算,平台,验证方


可信计算平台图2-4可信计算平台远程证明1.验证者向远程可信计算平台发出证明请求,请求包含了一个随机数nonce。2. TPM使用身份密钥pri—AIK对平台完整性度量结果和nonce进行数字签名。3.验证者收到反馈后,根据nonce值确认来自目的TPM,然后根据平台完整性度量结果判断平台配置是否可信。被验证方与验证方之间的通信是通过网络实现的,验证方通过一系列的度量校验操作,从而证明被验证方是否可信。具体步骤是验证方首先创建一个随机数,并把该随机数发送给被验证方,开启一个验证的请求。被验证方受到验证请求之后,把接收到的随机数提交给本地的TPM。TPM把该随机数与当前平台配置寄存器PCR值作签名,并返回一个完整的事件日志。被验证方把签名的PCR值与事件日志当作验证请求的响应发送给验证方。验证方接收到以后

总体架构,云模型


根据以上可信私有云模型的总体设计思路,该模型的总体架构如图3-1所示。可信私有云 @图3-1可信私有云模型的总体架构3.1.2.2模型的特点通过3.1.2.1节中的模型总体设计思路和模型总体架构图,,我们可以看出,本模型有着自己的一些特点和优势,具体如下。(1)本模型通过将几台性能强劲的主机作为可信私有云的可信平台模块PC-TPM,既扩大了存储空间,又加强了处理速度,从而可以对无序加载到内存中的代码进行细粒度的度量。(2)本模型将可信度量的操作集中在PC-TPM,所有实体都由PC-TPM进行度量,将度量功能与服务功能分离,从而避免了主机承担过多的角色,也避免了其它主机大量的修改代码来进行可信度量。(3)本模型并没有为虚拟机绑定vTPM,从而避免了vTPM带来的一些安全隐患。25
【学位授予单位】:复旦大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:TP333

【相似文献】

相关期刊论文 前10条

1 董晓宁;;可信计算应用技术[J];计算机安全;2008年08期

2 卿斯汉;;可信计算的研究进展概述[J];信息网络安全;2008年11期

3 赵立生;;打造中国自主可信计算环境[J];信息安全与通信保密;2010年09期

4 姜拓;;可信计算研究综述[J];科技信息;2011年05期

5 程斌;;2013年可信计算高峰论坛在京顺利召开[J];信息网络安全;2013年05期

6 陈钟 ,刘鹏,刘欣;可信计算概论[J];信息安全与通信保密;2003年11期

7 侯方勇,周进,王志英,刘真,刘芸;可信计算研究[J];计算机应用研究;2004年12期

8 林利,蔡明杰;可信计算的研究及存在的问题[J];电脑与信息技术;2005年03期

9 ;我国自主研发的安全芯片问世[J];发明与创新(综合版);2005年07期

10 王新成;可信计算与系统安全芯片[J];计算机安全;2005年10期

相关会议论文 前10条

1 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年

3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

5 周振柳;许榕生;;可信计算体系与技术研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年

6 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年

7 宋成;汤永利;李静;;可信计算关键技术研究与信息安全教研探索[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年

8 孙勇;毋燕燕;杨义先;;嵌入式系统的可信计算[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

9 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 张鲁国;李峥;;基于可信计算的智能卡安全保护框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

相关重要报纸文章 前10条

1 记者 郑申;可信计算的安全新价值[N];金融时报;2008年

2 记者 胡志敏;中国可信计算产业规模日渐增强[N];政府采购信息报;2008年

3 记者 朱先妮;国民技术牵手微软共推可信计算[N];上海证券报;2011年

4 证券时报记者 水菁;国民技术:与微软合作推动可信计算产业发展[N];证券时报;2011年

5 本报记者 谢卫国;国民技术携手英特尔推“可信计算”[N];中国证券报;2012年

6 证券时报记者 水菁;国民技术携手英特尔推进可信计算标准化产业化[N];证券时报;2012年

7 本报记者 王莉;接轨市场 可信计算产业链成型[N];政府采购信息报;2014年

8 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年

9 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年

10 广伟;可信计算:应用进行时[N];中国经营报;2005年

相关博士学位论文 前10条

1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年

2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

3 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年

4 赵佳;可信认证关键技术研究[D];北京交通大学;2008年

5 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年

6 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年

7 梁元;基于云计算环境下的可信平台设计[D];电子科技大学;2013年

8 罗东俊;基于可信计算的云计算安全若干关键问题研究[D];华南理工大学;2014年

9 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年

10 余鹏飞;可信移动计算环境体系结构及关键技术研究[D];华中科技大学;2010年

相关硕士学位论文 前10条

1 朱强;一种可信计算软件栈的设计与实现[D];北京邮电大学;2009年

2 金运帅;基于可信计算的安全发布技术研究[D];浙江工商大学;2010年

3 蔡婷婷;基于可信计算的文件迁移系统的设计与实现[D];西安电子科技大学;2010年

4 赵义龙;基于可信应用的可信计算实现方案[D];吉林大学;2013年

5 罗洪达;基于可信计算的安全数据终端的研究与设计[D];太原科技大学;2014年

6 许丽星;基于可信计算的手机访问控制研究[D];西南交通大学;2006年

7 苏涤生;可信计算开发环境的设计与实现[D];电子科技大学;2007年

8 王丽华;基于可信计算的身份认证研究与实现[D];南京理工大学;2012年

9 刘英;专用可信计算网络的研究与设计[D];电子科技大学;2011年

10 秦伟;基于生物特征智能终端的可信计算研究[D];浙江理工大学;2011年



本文编号:2539850

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2539850.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f2aac***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com