当前位置:主页 > 科技论文 > 计算机论文 >

基于Xen平台的虚拟机个性化安全监控系统的设计与实现

发布时间:2017-08-21 13:03

  本文关键词:基于Xen平台的虚拟机个性化安全监控系统的设计与实现


  更多相关文章: Xen 协商机制 虚拟化技术 个性化安全监控


【摘要】:作为云计算技术的基础,虚拟化技术越来越受到学者们的重视。虚拟化技术的引进,为安全监控技术带来了新的挑战。传统的安全监控技术仅仅考虑在一个操作系统内部进行安全监控。引入虚拟化技术后,在同一个虚拟化平台上可运行多个虚拟机,这些虚拟机使用同一个硬件平台,但又拥有各自的操作系统,,且每个虚拟机都有自己的安全监控需求。因此,在保证虚拟化平台安全性基础上,如何充分利用虚拟化技术来满足虚拟机个性化的安全需求,已成为虚拟化技术领域的一个研究热点。作为开源的虚拟机Xen,它在虚拟化技术领域有着巨大的研究意义,也因为其开源性和良好的性能受到了学术界和产业界的广泛关注。 论文针对虚拟化平台的虚拟机个性化安全监控问题,引入协商机制,设计并实现了一个基于Xen平台的虚拟机个性化安全监控系统,同时基于该系统提出了一种基于Xen平台的虚拟机个性化安全监控方法。该系统由安全决策模块、安全响应模块、安全呼叫模块构成。安全决策模块部署在管理域中,用于与安全呼叫模块协商安全监控服务方案,并进行服务方案的决策分析;安全响应模块部署在管理域中,执行虚拟机安全监控服务方案并返回执行结果;安全呼叫模块部署在虚拟机用户空间中,实现与安全决策模块协商虚拟机的安全监控服务方案。基于该系统的安全监控方法包括虚拟机个性化安全监控方案协商机制和虚拟机个性化安全监控方案的实施机制。协商机制能够保证管理域所执行的安全监控方案是虚拟机所需要的安全监控服务,而实施机制则保证所协商出来的安全监控方案能够实施。论文实现了基于Xen平台的虚拟机个性化安全监控系统,并对系统进行了测试,测试结果表明该系统达到了预期的要求。
【关键词】:Xen 协商机制 虚拟化技术 个性化安全监控
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP277;TP302
【目录】:
  • 摘要3-4
  • Abstract4-8
  • 第一章 绪论8-12
  • 1.1 研究背景8-9
  • 1.2 研究现状9-10
  • 1.3 主要工作及组织结构10-12
  • 第二章 虚拟化技术及虚拟机安全监控技术概述12-24
  • 2.1 虚拟化技术简介12-13
  • 2.2 Xen 虚拟化技术简介13-18
  • 2.2.1 Xen 虚拟机介绍13-15
  • 2.2.2 Xen 采用的虚拟化技术15-18
  • 2.3 虚拟机安全监控技术18-20
  • 2.3.1 虚拟机内部监控技术18-19
  • 2.3.2 虚拟机外部监控技术19-20
  • 2.3.3 引入协商机制的虚拟机安全监控方法20
  • 2.4 外部监控库 Libvmi 的介绍20-22
  • 2.5 本章小结22-24
  • 第三章 虚拟机个性化安全监控系统的研究与设计24-34
  • 3.1 系统框架的设计目标与原则24
  • 3.2 虚拟机个性化安全监控系统框架24-27
  • 3.2.1 功能模块的划分25-26
  • 3.2.2 系统交互过程中出现的符号的定义26-27
  • 3.3 虚拟机个性化安全监控方法27-31
  • 3.3.1 虚拟机个性化安全监控方法协商机制28-29
  • 3.3.2 虚拟机个性化安全监控方法实施机制29-30
  • 3.3.3 虚拟机个性化安全监控方法30-31
  • 3.4 协商协议消息31-32
  • 3.4.1 协议消息字段31
  • 3.4.2 协议消息分类31-32
  • 3.5 安全监控服务集合32-33
  • 3.6 本章小结33-34
  • 第四章 虚拟机个性化安全监控系统的实现与测试34-48
  • 4.1 安全呼叫模块的实现34-37
  • 4.1.1 消息发送与接收部分的具体实现34-35
  • 4.1.2 消息分析部分的具体实现35-37
  • 4.2 安全决策模块的实现37-41
  • 4.2.1 消息发送与接收部分37-38
  • 4.2.2 消息分析部分38-40
  • 4.2.3 日志记录部分40-41
  • 4.3 安全响应模块的实现41-43
  • 4.3.1 执行集合生成部分41
  • 4.3.2 实现安全监控服务部分41-43
  • 4.4 系统测试与结果分析43-47
  • 4.4.1 测试环境与参数43
  • 4.4.2 系统监控方案协商过程43-45
  • 4.4.3 系统监控方案执行过程45-46
  • 4.4.4 测试结果分析46-47
  • 4.5 本章小结47-48
  • 第五章 总结与展望48-50
  • 5.1 总结48
  • 5.3 展望48-50
  • 致谢50-52
  • 参考文献52-54
  • 硕士在读期间的研究成果54-55

【参考文献】

中国期刊全文数据库 前5条

1 董耀祖;周正伟;;基于X86架构的系统虚拟机技术与应用[J];计算机工程;2006年13期

2 范东睿;黄海林;唐志敏;;嵌入式处理器TLB设计方法研究[J];计算机学报;2006年01期

3 崔泽永;赵会群;;基于KVM的虚拟化研究及应用[J];计算机技术与发展;2011年06期

4 朱团结;艾丽蓉;;基于共享内存的Xen虚拟机间通信的研究[J];计算机技术与发展;2011年07期

5 薛海峰;卿斯汉;张焕国;;XEN虚拟机分析[J];系统仿真学报;2007年23期

中国博士学位论文全文数据库 前1条

1 鲁来凤;安全协议形式化分析理论与应用研究[D];西安电子科技大学;2012年



本文编号:713014

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/713014.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6c13a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com