云计算中可信虚拟存储的研究
发布时间:2022-05-12 18:53
云计算是一种新型的计算模式,它通过虚拟化技术,整合网络上可利用的计算资源执行海量计算,同时可以根据用户的需求进行动态的资源分配、配置、部署、重部署和撤销云服务。云计算可以在不同的软件栈层向用户提供服务,其中一种是基础设施作为服务(IaaS)的模式,例如基于Xen的亚马逊EC2就是这种服务模式。公司利用云计算可以减少IT花费和投入,从而获得更好的经济效益。然而由于安全的原因,尤其是内部攻击下的数据存储安全,很少有公司会这样做。虚拟存储是云计算中的重要组成部分之一。解决这个问题的最大挑战是如何在云计算的环境下保证用户数据的机密性和完整性。可信计算技术规范中制定了关于硬件存储设备的可信存储的规范,但并未涉及到云计算环境中虚拟存储的可信性问题。为了解决这个挑战,本文在深入学习了Xen虚拟化技术和可信计算技术的基础上,总结了现有云存储技术的优缺点,设计和实现了基于虚拟化技术和可信计算技术的可信虚拟块存储(TVBS)系统。TVBS系统的设计目标是建立一个适用于IaaS云计算环境的,具有可靠性、灵活性、伸缩性和可信性的虚拟存储系统。为了达到这个目标,本文所采取的策略有隔离虚拟块设备的用户层管理程序和...
【文章页数】:67 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景
1.2 研究现状
1.3 研究内容
1.4 论文贡献
1.5 论文组织结构
2 可信计算平台及相关技术
2.1 可信计算原理与特征
2.1.1 保护功能
2.1.2 完整性测量和报告
2.1.3 远程验证
2.2 可信平台构成
2.2.1 可信平台模块TPM
2.2.2 可信平台软件协议栈
2.3 可信平台运行机制
2.4 可信计算的应用
3 Xen虚拟化技术
3.1 Xen体系结构
3.2 CPU和内存虚拟化
3.3 域间通信机制
3.3.1 控制传递:hypercalls和事件
3.3.2 数据传递:I/O环
3.4 虚拟分离设备模型
4 可信虚拟存储虚系统架构
4.1 系统需求
4.2 系统设计要求和原则
4.2.1 性能要求
4.2.2 安全要求
4.2.3 关键问题
4.3 系统框架
5 可信虚拟块存储系统设计与实现
5.1 可信虚拟块存储系统TVBS策略
5.1.1 隔离
5.1.2 可信物理存储设备虚拟化
5.2 可信虚拟存储块设备(TVBD)
5.2.1 TVBD的可信关系
5.2.2 可信虚拟块设备的存储空间
5.2.3 完整性测量和报告
5.2.4 数据自动加密
5.2.5 日志
5.3 TVBS系统原型实现
5.3.1 初始化阶段
5.3.2 双向认证阶段
5.3.3 远程验证阶段
5.3.4 密钥管理
6 Windows平台下客户端系统的设计与实现
6.1 系统设计
6.2 可信存储设备驱动设计
6.2.1 Windows内核驱动程序的分层结构
6.2.2 内核驱动程序的通信与TDI
6.2.3 可信虚拟磁盘驱动所处的位置
6.2.4 可信虚拟存储驱动框架
6.3 系统实现
7 TVBS系统评估与安全性分析
7.1 性能评估
7.2 安全性分析
7.2.1 攻击模型
7.2.2 结果
结论
参考文献
攻读硕士学位期间发表学术论文情况
致谢
【参考文献】:
期刊论文
[1]可信计算技术研究[J]. 冯登国,秦宇,汪丹,初晓博. 计算机研究与发展. 2011(08)
[2]基于Windows内核的“操作系统”课程实验平台设计与建设[J]. 何宗键,张惠娟. 计算机教育. 2009(14)
[3]Windows TDI通信监控的一种hook方法[J]. 金玉荣,杨奕. 网络与信息. 2009(06)
[4]可信平台模块的形式化分析和测试[J]. 陈小峰. 计算机学报. 2009(04)
[5]可信计算机技术与应用综述[J]. 张焕国,罗捷,金刚,朱智强. 计算机安全. 2006(06)
[6]基于TDI的网络安全存储系统研究与实现[J]. 朱涛江,卢昱,王宇. 华中科技大学学报(自然科学版). 2003(S1)
[7]Windows NT核心层网络通信技术研究[J]. 杨梅,吴钦章,蒋平. 计算机应用. 2002(12)
硕士论文
[1]基于可信计算技术的嵌入式安全终端的研究与实现[D]. 袁亚.华东师范大学 2007
[2]基于可信赖计算平台的可信执行环境研究与实现[D]. 徐娜.中国科学院研究生院(计算技术研究所) 2006
本文编号:3652817
【文章页数】:67 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景
1.2 研究现状
1.3 研究内容
1.4 论文贡献
1.5 论文组织结构
2 可信计算平台及相关技术
2.1 可信计算原理与特征
2.1.1 保护功能
2.1.2 完整性测量和报告
2.1.3 远程验证
2.2 可信平台构成
2.2.1 可信平台模块TPM
2.2.2 可信平台软件协议栈
2.3 可信平台运行机制
2.4 可信计算的应用
3 Xen虚拟化技术
3.1 Xen体系结构
3.2 CPU和内存虚拟化
3.3 域间通信机制
3.3.1 控制传递:hypercalls和事件
3.3.2 数据传递:I/O环
3.4 虚拟分离设备模型
4 可信虚拟存储虚系统架构
4.1 系统需求
4.2 系统设计要求和原则
4.2.1 性能要求
4.2.2 安全要求
4.2.3 关键问题
4.3 系统框架
5 可信虚拟块存储系统设计与实现
5.1 可信虚拟块存储系统TVBS策略
5.1.1 隔离
5.1.2 可信物理存储设备虚拟化
5.2 可信虚拟存储块设备(TVBD)
5.2.1 TVBD的可信关系
5.2.2 可信虚拟块设备的存储空间
5.2.3 完整性测量和报告
5.2.4 数据自动加密
5.2.5 日志
5.3 TVBS系统原型实现
5.3.1 初始化阶段
5.3.2 双向认证阶段
5.3.3 远程验证阶段
5.3.4 密钥管理
6 Windows平台下客户端系统的设计与实现
6.1 系统设计
6.2 可信存储设备驱动设计
6.2.1 Windows内核驱动程序的分层结构
6.2.2 内核驱动程序的通信与TDI
6.2.3 可信虚拟磁盘驱动所处的位置
6.2.4 可信虚拟存储驱动框架
6.3 系统实现
7 TVBS系统评估与安全性分析
7.1 性能评估
7.2 安全性分析
7.2.1 攻击模型
7.2.2 结果
结论
参考文献
攻读硕士学位期间发表学术论文情况
致谢
【参考文献】:
期刊论文
[1]可信计算技术研究[J]. 冯登国,秦宇,汪丹,初晓博. 计算机研究与发展. 2011(08)
[2]基于Windows内核的“操作系统”课程实验平台设计与建设[J]. 何宗键,张惠娟. 计算机教育. 2009(14)
[3]Windows TDI通信监控的一种hook方法[J]. 金玉荣,杨奕. 网络与信息. 2009(06)
[4]可信平台模块的形式化分析和测试[J]. 陈小峰. 计算机学报. 2009(04)
[5]可信计算机技术与应用综述[J]. 张焕国,罗捷,金刚,朱智强. 计算机安全. 2006(06)
[6]基于TDI的网络安全存储系统研究与实现[J]. 朱涛江,卢昱,王宇. 华中科技大学学报(自然科学版). 2003(S1)
[7]Windows NT核心层网络通信技术研究[J]. 杨梅,吴钦章,蒋平. 计算机应用. 2002(12)
硕士论文
[1]基于可信计算技术的嵌入式安全终端的研究与实现[D]. 袁亚.华东师范大学 2007
[2]基于可信赖计算平台的可信执行环境研究与实现[D]. 徐娜.中国科学院研究生院(计算技术研究所) 2006
本文编号:3652817
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3652817.html