基于虚拟机架构的可信计算环境构建机制研究

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:qiuzhiye51
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过软件和可信硬件平台相结合的方式构建可信计算环境,为解决计算机安全面临的挑战提供了新的途径。基于虚拟机架构构建可信计算环境,能为上层应用提供强有力的安全保证。可信计算领域,国内外都处于技术超前于理论的状况,这使基于虚拟机架构的可信计算环境构建缺乏理论指导。现有的研究将虚拟机监控器作为信任链中的一环,这使现有的操作系统无法支持应用程序级的完整性度量和认证。同时,基于虚拟机架构的计算环境大多采用通用的虚拟机监控器,这使基于虚拟机架构构建可信计算环境具有较大虚拟化开销。结合可信计算在虚拟机系统中实施强制访问控制策略,可信虚拟域能够管理通过授权的公开通道传递的信息流,却不能够控制通过隐形通道传递的具有潜在风险的信息流。针对这些问题,需要对基于虚拟机架构的可信计算环境进行构建理论和构建机制研究。信任链模型和可信虚拟域隔离模型是基于虚拟机架构可信计算环境构建的支持理论。基于实体间的依赖关系,提出一个具有普遍意义的信任链模型。该模型给出可信状态、信任根、信任度量的形式化定义,并对基于静态可信度量根和动态可信度量根的信任链进行统一建模。该模型为评估现有的可信计算环境提供理论依据,并为构建基于虚拟机架构的可信计算环境提供理论支撑。针对可信虚拟域中的隐形流问题,提出一种在可信虚拟域间用于控制隐形流的优先中国墙模型。优先中国墙模型具有和传统中国墙模型不同的访问规则,该模型通过建立联盟关系实现对利益冲突关系的动态扩展,从而构建访问区域。该模型用于隐形流控制时,既拥有类似中国墙策略依据主体访问需要进行选择的灵活性,又拥有类似格策略能够将客体分成不同的访问集便于实施的优点。基于上述模型,提出三种基于虚拟机架构的可信计算环境构建机制:基于虚拟机架构的透明信任链机制、基于轻量级虚拟化的动态可信执行环境构建机制和可信虚拟域间隐形流控制机制。基于虚拟机架构的透明信任链机制能够构建对操作系统透明的应用级信任链,可以在用户期望的可信计算环境遭到破坏时保护其敏感数据,并使普通的商用平台具有类似IBM 4758安全协处理器平台的完整性和机密性特征。基于轻量级虚拟化的动态可信执行环境构建机制利用动态可信度量根和硬件虚拟化技术在运行的操作系统下插入一个轻量级的虚拟机监控器,并使用该监控器为目标程序选择的内存页提供隔离的安全运行空间,从而实现细粒度的访问控制和灵活的内存保护。该机制是基于动态可信度量根技术的首个虚拟化实现,它拥有更小的可信基及启动和运行开销,并可以保护现有商用操作系统上很大范围的遗留程序。可信虚拟域间隐形流控制机制在每个节点建立从信任根到虚拟机监控器的信任链,然后相互验证并扩展信任链于整个分布式系统,从而形成联合可信基。该机制在联合可信基上实施优先中国墙策略,依据用户的安全需求消除可信虚拟域间的隐形流。可信虚拟域间隐形流控制机制能满足虚拟机架构中企业的高安全需要,确保敏感的信息不会泄露给竞争对手。
其他文献
改革开放以来,江西农业得到了长足发展,但开放型农业发展水平还不高,出口农产品技术含量、质量水平不高,农业利用外资的规模不大。针对当前影响江西开放型农业发展的因素,应把发展
目的 探讨应用腓肠神经小隐静脉营养血管筋膜皮瓣逆行修复踝关节骨折术后钢板外露创面的治疗效果.方法对16例踝关节骨折术后钢板外露患者应用腓肠神经小隐静脉营养血管筋膜皮
目的 探析在小儿惊厥治疗中应用护理干预的临床效果。方法 选取2015年12月—2016年12月我院救治的62例小儿惊厥患儿,将其随机分为常规组和干预组。常规组31例采用常规护理,干
本文介绍了森林认证的概念,阐述了森林认证的背景和由来,以及对江西省木制品出口的影响和冲击,并在分析目前世界森林认证的发展趋势和我国森林认证现状的基础上,提出了面对森林认
目的对肛瘘患者围术期开展护理干预的临床效果进行评定。方法选择我院肛肠科2015年1月—2016年1月接收实施手术治疗的肛瘘患者共71例,分为2组,其中干预组36例患者,于组内推行