强制访问控制下可信云计算动态完整性的研究Research of dynamic integrity of trusted
强制访问控制下可信云计算动态完整性的研究Research of dynamic integrity of trusted cloud computing in mandatory access control
传统云计算平台中需要根据虚拟机中载入云计算资源前进行安全性检测,主要是将所需要的资源与可信任根所派生出的用户数据请求进行对比,上述情况会在云环境下对用户数据和系统提供的服务基础之上进行动态变化,造成在程序动态加载时出现被恶意篡改的可能。为了保障程序动态加载时的可信云计算具有完整性,利用提出的强制访问控制动态完整性保护架构,从而对可信云计算的动态完整性进行了优化。通过利用模型检测的方法对提出的架构进行了检测,得到了较为完整的信任链,保证了云计算环境下客户机的高分离性和对资源的高可控性。实验结果表明,在云计算动态环境中,利用强制访问控制动态完整性保护架构下,可以保证可信计算的动态完整性,使得信任链能够控制动态资源的请求并使得可信系统处于稳定状态。
关键词:可信云计算;完整性;动态架构;强制访问控制;模型检测;信任链Abstract:Traditional cloud platform needs to be loaded before cloud computing resources based on virtual machine for security testing, is mainly in the required resources and requests for user data that can be derived by the trust root compared above user data in cloud environments and systems provided by the service based on the dynamic changes, resulting in dynamic load there is a possibility of tampering. Dynamic loading in order to protect the program's trusted cloud computing has integrity, dynamic integrity protected using mandatory access control framework, which optimizes the dynamic integrity of trusted cloud computing. Through the use of model checking method for testing the proposed architecture has been a complete chain of trust to ensure clients in the cloud computing environment of high isolation and high controllability of resources. Experimental results show that, in the dynamic environment of cloud computing, dynamic integrity protected using mandatory access control framework, ensures dynamic integrity of trusted computing, dynamic resource requests and enables the chain to control makes the trusted system is in a steady state.
Keywords: Trusted Cloud; Integrity; The Dynamic Schema; Mandatory access control; Model checking; Chain of trust
1.1 可信云计算概述
可信云计算是从用户角度出发,对云计算的服务进行综合评价,要求云计算提供可信层面的服务,并且这种可信服务对于用户来说是透明的,可以根据云计算的安全策略进行服务订制等方面的内容,因此,可信云计算是需要超出客户安全预期的[2]。可信云计算的服务条件是需要对客户的安全需求划分为不同的等级,并借助第三方认证的接口为客户直接提供全面的安全策略。
3 可信云计算完整性动态架构的试验
本文基于可信云计算理论提出一种可信云计算完整性动态架构,并针对系统可信性提出了判定方法,,采用模型检测的方法对Xen系统云主机启动过程进行动态完整性检测,得到了较好的效果,对启动过程中的动作均被添加到可信链中,实现了系统动态可信性确认。
参考文献
[1] 黄瑛, 石文昌. 云基础设施安全性研究综述 [J]. 计算机科学, 2011, 38(7): 24-30
[2] 房晶, 吴昊, 白松林. 云计算的虚拟化安全问题[J]. 电信科学, 2012, 28(4): 135-140[3] 杨健, 汪海航, 王剑, 等. 云计算安全问题研究综述 [J]. 小型微型计算机系统, 2012,33(3): 472-478
[4] Ibraimi L., Petkovic M., Nikova S., et al. Ciphertext-policy attribute-based threshold decryption with flexible delegation and revocation of user attributes[R]. Centre for Telematics and Information Technology, University of Twente, 2009
[5] Hu Luo-Kai, Ying Shi, Jia Xiang-Yang, et al. Towards an approach of semantic access control for cloud computing[C]. LNCS 5931: Proc. of the 1st International Conference on Cloud Computing[G], Heidelberg: Springer-Verlag, 2009: 145-156
[6] 冯登国, 张敏, 张妍, 等. 云计算安全研究[J]. 软件学报, 2011, 22(1): 71-83
[7] 谭良,陈菊. 一种可信终端运行环境远程证明方案[J]软件学报, 2014,25(6):1273-1290
[8] 方明伟. 基于可信计算的移动智能终端安全技术研究[D].华中科技大学,2012.
[9] 刘志超,荆琦. Linux内核函数调用关系的验证方法[J]. 微型机与应用,2014,21:4-5+9.
[10] 尤启房; 杨晋吉. SIP协议的SPIN模型检测[J]. 计算机工程与应用. 2012-11-12 14:37.
本文编号:100755
本文链接:https://www.wllwen.com/wenshubaike/lwfw/100755.html