可信虚拟机系统论文-田楠,贾源泉,王乐东

可信虚拟机系统论文-田楠,贾源泉,王乐东

导读:本文包含了可信虚拟机系统论文开题报告文献综述及选题提纲参考文献,主要关键词:虚拟机,可信验证,硬件虚拟化

可信虚拟机系统论文文献综述

田楠,贾源泉,王乐东[1](2019)在《面向虚拟机系统的可信验证模型研究》一文中研究指出虚拟机系统提高了计算的敁率,但同时也存在很多安全问题。可信计算技术中对计算机系统的可信验证需要物理可信根作为基础。在虚拟机系统中,如何基于单物理可信根,实现对多个用户虚拟机的可信验证是本文研究的重点。本文基于硬件虚拟化技术,提出了一种面向虚拟机系统的可信验证模型,分析了在该模型下的可信验证流程,为解决虚拟机系统的安全问题提供了一种解决思路。(本文来源于《网络安全技术与应用》期刊2019年09期)

杨明[2](2012)在《基于EFI的可信虚拟机系统研究与实现》一文中研究指出EFI(Extensible Firmware Interface)是Intel公司提出的下一代BIOS接口规范,由于其方便用户操作,并在功能上相当于一个小型操作系统,正在逐步取代传统BIOS。但是EFI并未解决传统BIOS所面临的安全隐患,加上其在底层支持网络通信和访问用硬盘数据等功能,使得它所面临的安全形势更加严重。而传统安全防御体系都是基于操作系统的,采取被动防御为手段,对像直接攻击系统硬件如CIH等病毒束手无策。另外,随着通信和互联网技术的高速发展,信息正处于井喷式的增长期,尤其是近几年云计算产业的飞速突起,全球信息产业在云计算带动下正在发生一个巨大的变革。在云计算时代,用户的数据和所享受的IT服务都依赖于云计算环境的虚拟层,只有确保计算机和虚拟机管理器的安全才能确保信息的安全。因此,如何确保EFI BIOS、操作系统和虚拟机管理器的安全,是信息安全领域一个亟待解决的问题。本论文通过对EFI规范的分析,并结合以主动防御为主线的可信计算技术,提出了一套由U盘作为引导设备从EFI开始到操作系统再到虚拟机的一条完整可信链的设计方案,同时研发可信管理中心对整个系统进行配置管理,从而改变传统安全技术建立在操作系统之上的不足,实现了从EFI到系统启动整个过程的可信,进而提高了数据信息的可信性和完整性。本论文的先进性表现在:(1)实现了基于EFI的签名验证算法,提出一套主动防御的方案,解决了传统基于OS的被动防御安全性差的问题;(2)提出基于便携式U盘作为可信引导设备,并结合上层配置管理模块,实现对多台PC机集中式管理,具有灵活、可扩展性好等优点。(本文来源于《电子科技大学》期刊2012-03-01)

屈建萍,刘雪峰,王伟丽[3](2010)在《基于Xen的可信虚拟机系统TV/Xen的研究设计》一文中研究指出可信计算的出现为维护信息系统的安全带来了新的思路和方法,可信计算存在的应用问题的解决对于更好的利用可信计算技术维护信息系统的安全性将具有十分重要的意义.本文研究设计一套基于Xen的可信虚拟机系统TV/Xen,对系统的构建方法进行了研究和探讨,并利用该系统解决了针对TCG完整性度量的TOCTOU攻击问题.(本文来源于《河北建筑工程学院学报》期刊2010年04期)

曲文涛[4](2010)在《虚拟机系统的可信检测与度量》一文中研究指出虚拟化技术是一种在工业界以及学术界快速成长的技术。虚拟化技术包括软件虚拟化以及硬件虚拟化技术。其给计算资源的共享与管理带来很多的便利之处。虚拟化技术作为”云计算”的重要组成部分,其随着”云计算”的发展而更加的完善,被越来越多的应用于人们的日常生活之中。与此同时,安全问题一直是一个非常重要的问题,在网络环境下尤为如此。检测软件或者系统是否被篡改是保护计算机系统安全的重要手段。可信计算技术即是用来保护计算机系统的重要方法。其中,可信计算模块(TPM)被广泛应用于各个领域,成为保护计算机系统安全的重要部分。通过虚拟化技术与可信计算技术的融合,我们可以对对一些传统非虚拟化计算机环境下的安全问题提出新的解决方法。传统的可信计算主要利用可信计算模块对运行的程序等进行度量以及检测。而在虚拟机系统中,可以进一步使用可信计算模块来主动检测目标程序或系统,从而对系统进行保护。同时通过虚拟化技术,使得安全检测程序可以在独立、不受干扰的环境中,对目标程序进行检测,避免了恶意软件对其进行攻击与篡改。本文的目标是研究虚拟机系统下的可信检测与度量,从而实现对虚拟机系统的保护。该方法最大的优势在于其对目标虚拟机进行可信检测的同时,可以避免恶意软件对检测程序本身的攻击。本文构建一个主动的可信模型,包括对主体、客体、度量关系、信任关系以及系统状态的定义,可信系统状态以及状态转移的规定,可以用来分析及辅助设计系统软件,从而实现对虚拟机系统的保护。本文介绍开源项目Tboot,并通过本文的主动可信模型来对其进行分析。同时,本文设计并实现在虚拟机系统环境下,特权虚拟机对目标虚拟机进行度量并检测的程序。(本文来源于《上海交通大学》期刊2010-01-16)

孟璟,徐宁,罗芳,周雁舟,刘雪峰[5](2008)在《一种基于Xen的可信虚拟机系统的构建与应用》一文中研究指出基于虚拟机的可信计算平台架构系统可以解决目前可信计算技术在应用过程中所产生的一些问题。该文介绍了一个符合这种架构的具体系统,对系统的构建方法进行了研究和探讨,并利用该系统解决了针对TCG完整性度量的TOCTOU攻击问题。(本文来源于《计算机安全》期刊2008年11期)

孟璟[6](2008)在《基于Xen的可信虚拟机系统体系结构设计与若干关键技术研究》一文中研究指出信息安全在维护国家利益和国防安全,加强军队建设和打赢现代信息化战争中占有极其重要的地位,其作用十分突出,已成为事关国家安全、经济发展、社会稳定和军事斗争成败的重大战略性课题。可信计算的出现为维护信息系统的安全带来了新的思路和方法,但目前可信计算还存在着以下应用问题,一是可信计算对终端平台的安全控制与用户对本机操作的灵活性之间存在矛盾,二是可信计算与操作系统相结合的研究和应用还比较少。本文利用虚拟机技术解决了上述第一个应用问题,提出了一种基于虚拟机系统构建的可信计算平台架构——TCP/VMM架构。在此基础上,本文针对第二个问题,对TCP/VMM架构中可信计算与虚拟机监视器的相互结合问题进行了深入研究,并设计和初步实现了一个符合这种架构的系统——基于Xen的可信虚拟机系统。本文所作的工作主要有以下几个方面:1、深入研究了可信计算和Xen虚拟机技术,并在此基础上分析了这两种技术相互结合所具有的优势以及存在的一些问题,为系统的设计和实现指明了研究方向。2、针对Xen系统的结构特点,结合操作系统安全理论,对基于Xen的可信虚拟机系统的体系结构进行设计,并根据系统设计需求和设计目标,重点设计了一些关键部件的组成和工作流程。3、深入研究TCG规范所定义的可信计算平台中的两个关键部件——TSS和TPM在基于Xen的可信虚拟机系统中的实现和应用方式;并根据TCG规范中的信任传递思想,利用开源软件TrustedGRUB实现了系统的可信启动。4、针对目前可信计算技术应用到虚拟机系统中存在的移植相关问题,通过对可信计算功能的实现方式和现有vTPM移植协议进行改进,在基于Xen的可信虚拟机系统中解决了这些问题。5、针对完整性度量机制在原生系统中应用时可能会遭受到的TOCTOU攻击问题,通过对Xen的虚拟机监视器进行改造,在其中增加了对存放可信代码的内存页面的监控机制,使得基于Xen的可信虚拟机系统能够很好的抵御这一攻击。(本文来源于《解放军信息工程大学》期刊2008-04-20)

可信虚拟机系统论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

EFI(Extensible Firmware Interface)是Intel公司提出的下一代BIOS接口规范,由于其方便用户操作,并在功能上相当于一个小型操作系统,正在逐步取代传统BIOS。但是EFI并未解决传统BIOS所面临的安全隐患,加上其在底层支持网络通信和访问用硬盘数据等功能,使得它所面临的安全形势更加严重。而传统安全防御体系都是基于操作系统的,采取被动防御为手段,对像直接攻击系统硬件如CIH等病毒束手无策。另外,随着通信和互联网技术的高速发展,信息正处于井喷式的增长期,尤其是近几年云计算产业的飞速突起,全球信息产业在云计算带动下正在发生一个巨大的变革。在云计算时代,用户的数据和所享受的IT服务都依赖于云计算环境的虚拟层,只有确保计算机和虚拟机管理器的安全才能确保信息的安全。因此,如何确保EFI BIOS、操作系统和虚拟机管理器的安全,是信息安全领域一个亟待解决的问题。本论文通过对EFI规范的分析,并结合以主动防御为主线的可信计算技术,提出了一套由U盘作为引导设备从EFI开始到操作系统再到虚拟机的一条完整可信链的设计方案,同时研发可信管理中心对整个系统进行配置管理,从而改变传统安全技术建立在操作系统之上的不足,实现了从EFI到系统启动整个过程的可信,进而提高了数据信息的可信性和完整性。本论文的先进性表现在:(1)实现了基于EFI的签名验证算法,提出一套主动防御的方案,解决了传统基于OS的被动防御安全性差的问题;(2)提出基于便携式U盘作为可信引导设备,并结合上层配置管理模块,实现对多台PC机集中式管理,具有灵活、可扩展性好等优点。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可信虚拟机系统论文参考文献

[1].田楠,贾源泉,王乐东.面向虚拟机系统的可信验证模型研究[J].网络安全技术与应用.2019

[2].杨明.基于EFI的可信虚拟机系统研究与实现[D].电子科技大学.2012

[3].屈建萍,刘雪峰,王伟丽.基于Xen的可信虚拟机系统TV/Xen的研究设计[J].河北建筑工程学院学报.2010

[4].曲文涛.虚拟机系统的可信检测与度量[D].上海交通大学.2010

[5].孟璟,徐宁,罗芳,周雁舟,刘雪峰.一种基于Xen的可信虚拟机系统的构建与应用[J].计算机安全.2008

[6].孟璟.基于Xen的可信虚拟机系统体系结构设计与若干关键技术研究[D].解放军信息工程大学.2008

标签:;  ;  ;  

可信虚拟机系统论文-田楠,贾源泉,王乐东
下载Doc文档

猜你喜欢