当前位置:主页 > 科技论文 > 软件论文 >

可信云体系结构与关键技术研究

发布时间:2018-11-26 12:01
【摘要】:云计算提供了可配置的、高可靠的共享计算资源池(如网络、服务器、存储、应用等),人们可以很方便地根据需求通过网络去访问资源池,这些资源池能够被快速部署和释放,基本不需要客户的管理或服务提供商的干预。云计算技术目前飞速发展,在各个领域都有了广泛的应用。由于云计算系统虚拟化、基础设施与使用分离等特点,在给用户带来方便性的同时,安全问题也日益突现。关于云计算系统的安全一直是研究的热点问题,并严重影响其发展和应用。现有的云安全研究大致可以分为四类,第一类是对虚拟化安全的研究;第二类是将现有的安全机制应用到云体系中;第三类是对云中的角色进行分类,对不同的角色制定不同的安全策略;第四类是应用新技术、如可信计算技术等,保证云体系的安全可信。四类研究方向都能从一定程度上解决云体系中的一些安全问题,但也都存在一定的问题。本文综合第一类和第四类研究,基于可信计算理论及技术从云体系结构的角度开展研究,提出了可信云体系结构,并对其中的关键技术进行研究,用于增强云计算系统的安全。当前,可信计算及其应用方式早已经成为了研究的热点。可信计算在可信度量、可信认证、可信存储等多方面为多种应用系统的建立提供了基础支持。本文在信息安全保障"一个中心三重防护体系"框架下,将可信计算技术应用到云计算环境中,针对云计算系统安全提出了一个三重防护模型,以云计算系统特征为基本出发点,通过可信计算环境、可信资源动态调度、可信动态接入边界,以及集中安全管理中心四个核心组件建立可信云体系结构,并对其中的关键技术进行重点研究。具体来说,本文在以下方面进行了研究和创新。(1)将可信计算技术引入到云计算环境中,以源头控制为主导思想,结合可信计算3.0主动防御体系思想,对云计算系统的基础计算环境进行完整性度量和可信证明,并且将这一理论应用到云桌面环境中。在云计算节点网络引导基础上,提出了一种基于母本克隆技术的可信虚拟化完整性检测机制TVMIM(Trusted Virtual Machine Integrity Monitor)。TVMIM采用混杂模式下的安全保证结构,使用可信计算技术中的信任链传递技术对云桌面系统代码启动过程进行检测和控制,在保证安全机制自身的可信的情况下,能够有效克服"语义差别"问题;同时,TVMIM基于云桌面网络引导机制,在存储端使用母本克隆技术,最大化地降低安全机制对云桌面性能的影响。(2)针对云计算系统中不同应用对资源的需求情况,提出一种云资源动态自迁移算法(TDAM),并采用实时监控和可信证明等技术,保证云计算系统中的虚拟资源能够可信地进行调度,保证系统安全有序运行。(3)在云系统服务和用户终端之间引入一个可信接入动态边界,通过该边界将云系统和用户隔离,用户对云的所有访问都要经过可信接入动态边界,将原来多个复杂不可控的边界变成了一个边界,简化了系统边界,增强了安全控制。(4)集中安全管理平台是可信云体系结构的核心,集中管理整个系统的安全策略和资源,由于云计算系统的特点,安全管理平台中的策略量是巨大的,针对这种情况,提出了基于LDAP的可信云安全管理平台策略管理复制模型。使用LDAP建立可信云体系结构安全管理平台组,并对策略管理复制策略进行了讨论,保证安全策略能够快速、安全地下发。
[Abstract]:......
【学位授予单位】:北京交通大学
【学位级别】:博士
【学位授予年份】:2017
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 周明辉;梅宏;;可信计算研究的初步探疑[J];计算机科学;2004年07期

2 万涛;;三问可信计算[J];中国计算机用户;2006年01期

3 张焕国;罗捷;金刚;朱智强;余发江;严飞;;可信计算研究进展[J];武汉大学学报(理学版);2006年05期

4 ;可信计算[J];软件世界;2006年24期

5 张新刚;梁慧军;;可信计算的研究现状与展望[J];网络安全技术与应用;2007年01期

6 千堆栈;;可信计算五年记[J];计算机安全;2007年04期

7 魏乐;叶剑新;黄健;;可信计算的初步研究[J];科技资讯;2007年13期

8 李莉;郑国华;李晓东;;可信计算的分析[J];内蒙古科技与经济;2007年08期

9 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期

10 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期

相关会议论文 前10条

1 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年

3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

5 周振柳;许榕生;;可信计算体系与技术研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年

6 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年

7 宋成;汤永利;李静;;可信计算关键技术研究与信息安全教研探索[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年

8 孙勇;毋燕燕;杨义先;;嵌入式系统的可信计算[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

9 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 张鲁国;李峥;;基于可信计算的智能卡安全保护框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

相关重要报纸文章 前10条

1 记者 郑申;可信计算的安全新价值[N];金融时报;2008年

2 记者 胡志敏;中国可信计算产业规模日渐增强[N];政府采购信息报;2008年

3 记者 朱先妮;国民技术牵手微软共推可信计算[N];上海证券报;2011年

4 证券时报记者 水菁;国民技术:与微软合作推动可信计算产业发展[N];证券时报;2011年

5 本报记者 谢卫国;国民技术携手英特尔推“可信计算”[N];中国证券报;2012年

6 证券时报记者 水菁;国民技术携手英特尔推进可信计算标准化产业化[N];证券时报;2012年

7 本报记者 王莉;接轨市场 可信计算产业链成型[N];政府采购信息报;2014年

8 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年

9 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年

10 广伟;可信计算:应用进行时[N];中国经营报;2005年

相关博士学位论文 前10条

1 周骅;嵌入式系统可信计算的硬件安全机制研究[D];贵州大学;2015年

2 张文博;可信车联网云关键问题研究[D];北京工业大学;2015年

3 何凡;可信计算支撑软件的分析与测试研究[D];武汉大学;2013年

4 郭煜;可信云体系结构与关键技术研究[D];北京交通大学;2017年

5 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年

6 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

7 祝璐;可信计算体系结构中的若干关键技术研究[D];武汉大学;2010年

8 孙丽娜;可信计算中的远程证明技术研究[D];东北大学;2012年

9 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年

10 赵佳;可信认证关键技术研究[D];北京交通大学;2008年

相关硕士学位论文 前10条

1 陈思聪;基于可信云平台的远程证明的研究[D];河北大学;2015年

2 许鑫;基于Intel TXT技术的可信服务器设计与实现[D];山东大学;2015年

3 邵雷;基于USBKey的安全系统的设计与实现[D];电子科技大学;2014年

4 张松鸽;云计算下可信支撑机制关键技术研究与实现[D];北京工业大学;2015年

5 王伟峰;可信计算动态完整性度量模型设计与实现[D];国防科学技术大学;2013年

6 陈慧龙;基于可信计算的虚拟化安全技术研究[D];西安电子科技大学;2014年

7 许瑞辉;基于可信计算嵌入式配电终端的研究与实现[D];华北电力大学(北京);2014年

8 陶政;云环境下计算资源的可信隔离关键技术研究[D];北京工业大学;2016年

9 徐灿;基于可信计算的嵌入式系统移动终端设计[D];天津科技大学;2016年

10 孙铂;基于国产平台的TCM应用研究[D];中北大学;2017年



本文编号:2358501

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2358501.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a0214***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com