当前位置:主页 > 科技论文 > 计算机论文 >

Xen客户虚拟机中敏感进程的安全通道的设计与实现

发布时间:2017-05-10 18:18

  本文关键词:Xen客户虚拟机中敏感进程的安全通道的设计与实现,由笔耕文化传播整理发布。


【摘要】:近年来随着计算机技术的蓬勃发展,云计算逐渐成为了当前IT技术领域的热门话题之一。虚拟化是云计算技术中的重要组成部分,而开源软件Xen是当前使用最广泛的虚拟化平台,具有良好的应用前景。然而,在Xen的虚拟设备模型下客户虚拟机和宿主机的网络通信是靠前后端驱动进行传输的。并且,数据传输的安全主要是依靠Xen本身固有的访问控制机制------授权表实现的。由于在客户虚拟机中前端驱动传入授权表指定内存区域的数据是明文,所以授权表一旦遭到破坏,攻击者通过共享内存获取用户的数据。若此时在共享内存中存放的是敏感数据,则对用户的隐私安全造成极大的威胁。所以为了防止出现此种情况时用户数据传输的机密性,本文开展了以下工作:首先以研究Xen的安全技术为出发点对国内外文献进行解读剖析,总结前人在研究虚拟机安全时所采用的研究方式以及研究内容。其次,根据研究用户在传输数据时可能出现的安全隐患,提出“安全通道”的概念,通过将用户通信时所传输的数据进行加工处理来保证其信息的私密性。在设计安全通道时,为了方便用户使用,还设计出安全通道的用户接口。使用户在使用安全通道时通过“自定义开关”来决定其传输数据的走向。当用户认为自己此时传输的数据需要走安全通道时,只需打开安全通道开关,此后用户所传输的数据均是走安全通道;而当用户认为即将传输的数据属于普通数据,则可以关闭安全通道开关来使数据走一般通道,通过这种方式使用户能够合理的利用计算机资源。然后,就需要对安全通道进行实现。成功的安全通道,即使在Xen的授权表遭到破坏的情况下,也可以防止用户敏感信息的泄露。在敏感数据从客户虚拟机Domain U发送到宿主机的后端驱动之前,将数据进行加密处理,即使攻击者通过破坏授权表来获得用户的数据也无法破解;当密文数据传送到Domain 0的后端时对其进行解密,此时数据又恢复成传输前的明文数据,这样对用户的敏感数据没有造成太大的影响。在完成安全通道时,还引入了可信计算,对其中涉及到的密钥进行管理。数据经过安全通道的处理恢复之后,紧接着用户的数据依次通过原生设备驱动和网卡,发送到虚拟机外的目的计算机。最后,在完成安全通道模型的实现之后,就需要对它进行功能以及性能测试。通过对原型系统的测试证明了安全通道模型的可行性,提高了客户机在通信时的安全系数。
【关键词】:虚拟机安全 Xen 前后端驱动 数据机密性
【学位授予单位】:四川师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP309;TP302
【目录】:
  • 摘要4-6
  • Abstract6-13
  • 1 绪论13-21
  • 1.1 课题研究背景13-14
  • 1.2 基于Xen的安全问题14-16
  • 1.2.1 Domain U对Domain 0 的攻击15
  • 1.2.2 客户虚拟机之间的攻击15
  • 1.2.3 Xen Hypervisor受到的外部攻击15-16
  • 1.3 虚拟机安全的国内外研究现状16-18
  • 1.4 课题研究的关注点18-19
  • 1.5 研究内容19
  • 1.6 论文组织结构19-20
  • 1.7 本章小结20-21
  • 2 Xen虚拟化技术21-31
  • 2.1 简介虚拟化21
  • 2.2 虚拟化平台Xen21-23
  • 2.2.1 Xen Hypervisor22
  • 2.2.2 Domain 022-23
  • 2.2.3 Domain U23
  • 2.3 虚拟化概念23-24
  • 2.3.1 全虚拟化24
  • 2.3.2 硬件虚拟化24
  • 2.3.3 半虚拟化24
  • 2.4 CPU虚拟化24-25
  • 2.5 系统I/O虚拟化25-29
  • 2.5.1 仿真设备模型26
  • 2.5.2 直接分配设备模型26-27
  • 2.5.3 虚拟设备模型27-29
  • 2.5.3.1 设备I/O环28
  • 2.5.3.2 事件通道28-29
  • 2.5.3.3 授权表29
  • 2.5.3.4 Xenstore和Xenbus29
  • 2.6 可信计算相关29-30
  • 2.7 本章小结30-31
  • 3 Xen客户虚拟机中敏感进程的安全通道模型31-43
  • 3.1 Xen虚拟网络设备中数据传输过程31-33
  • 3.2 Xen客户虚拟机中敏感进程的安全通道模型33-36
  • 3.2.1 安全通道模型的设计34-35
  • 3.2.2 安全通道模型的特点35-36
  • 3.3 安全通道模型中的关键技术36-41
  • 3.3.1 Diffie-Hellman密钥协商36-38
  • 3.3.2 基于Xen中安全通道的Diffie-Hellman协议改进38-40
  • 3.3.2.1 中间人攻击38-39
  • 3.3.2.2 安全通道中的单向认证39-40
  • 3.3.3 安全通道的加解密算法的选择40
  • 3.3.4 安全通道中的密钥管理问题40-41
  • 3.4 安全通道的安全分析41-42
  • 3.5 本章小结42-43
  • 4 Xen客户虚拟机中敏感进程的安全通道模型实现43-56
  • 4.1 前后端安全模块的体系结构43-46
  • 4.1.1 前端安全模块体系结构43-45
  • 4.1.2 后端安全模块体系结构45-46
  • 4.2 前端安全模块的实现46-48
  • 4.2.1 前端数据发送模块的实现46-47
  • 4.2.2 前端数据接收模块的实现47-48
  • 4.3 后端安全模块的实现48-51
  • 4.3.1 后端数据接收模块的实现48-49
  • 4.3.2 后端数据发送模块的实现49-51
  • 4.4 前后端加解密模块的实现51-53
  • 4.4.1 前后端DH密钥协商模块的实现51-52
  • 4.4.2 前后端加解密模块的实现52-53
  • 4.5 安全通道用户接口的设计与实现53-55
  • 4.6 Xen客户虚拟机中敏感进程的安全通道模型总结55
  • 4.7 本章小结55-56
  • 5 Xen客户虚拟机中敏感进程的安全通道模型的实验测试56-64
  • 5.1 实验环境搭建56-57
  • 5.1.1 基本信息56
  • 5.1.2 Xen的安装56-57
  • 5.2 实验测试57-63
  • 5.2.1 功能测试57-58
  • 5.2.2 性能测试58-63
  • 5.3 本章小结63-64
  • 6 总结与展望64-66
  • 6.1 本文工作总结64-65
  • 6.2 未来工作展望65-66
  • 参考文献66-69
  • 致谢69

【参考文献】

中国期刊全文数据库 前5条

1 杨德鹏;郎为民;李虎生;;云计算服务模型研究[J];电信快报;2011年11期

2 胡冷非;李小勇;;基于Xen的I/O准虚拟化驱动研究[J];计算机工程;2009年23期

3 刘宇;;常用加密算法比较研究[J];科技风;2010年19期

4 尹湘舟;赵国光;谢深泉;;虚拟机中的通信机制的安全问题研究[J];微计算机信息;2010年12期

5 薛海峰;卿斯汉;张焕国;;XEN虚拟机分析[J];系统仿真学报;2007年23期

中国硕士学位论文全文数据库 前4条

1 周海燕;Xen虚拟机域间可信网络连接的研究与实现[D];华南理工大学;2011年

2 周文博;基于Xen的声音设备虚拟化的研究[D];华中科技大学;2011年

3 王鑫;Xen虚拟化环境下的文件透明加密[D];北京邮电大学;2012年

4 张哠;Xen环境下设备模型研究与部分实现[D];电子科技大学;2007年


  本文关键词:Xen客户虚拟机中敏感进程的安全通道的设计与实现,由笔耕文化传播整理发布。



本文编号:355325

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/355325.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3165d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com