隔离运行环境论文-翟红

隔离运行环境论文-翟红

导读:本文包含了隔离运行环境论文开题报告文献综述及选题提纲参考文献,主要关键词:虚拟化,侧通道攻击威胁,隔离运行,同驻虚拟机

隔离运行环境论文文献综述

翟红[1](2016)在《云环境下虚拟机安全隔离运行机制研究》一文中研究指出云环境中同驻虚拟机间由于共享物理资源,使得一些恶意云用户通过探测、分析共享资源的信息来隐蔽地获取其他云用户的私密信息,引发侧通道攻击威胁,从而使云环境中的同驻虚拟机间的隔离性受到挑战。鉴于此,本文对云环境下虚拟机安全隔离运行机制进行了研究,提出了一种基于云模型的同驻虚拟机侧通道攻击威胁度量方法,并在此基础上构建了基于威胁度量的虚拟机隔离运行模型,最后通过仿真实验对模型的可行性和有效性进行了验证。本文主要研究工作如下:1.利用云模型在模糊性与随机性度量方面的优势,结合云环境中同驻虚拟机侧通道攻击的特征,提出了一种基于云模型的同驻虚拟机侧通道攻击威胁度量方法。该方法能够对云用户的侧通道攻击潜在威胁性进行多指标综合评价,给出云用户潜在威胁的度量等级,为基于威胁度量的虚拟机隔离运行模型的构建提供依据。2.利用OpenStack云平台中Nova组件的Filter过滤机制及虚拟机监视器在云平台中的隔离优势,并结合云用户的威胁评估度量等级,构建了基于威胁度量的虚拟机隔离运行模型。该模型能够将评估的不同威胁等级云用户申请的虚拟机实例部署到对应等级所在的隔离域,从而达到将潜在的恶意用户虚拟机实例限制在不同隔离域中的目的。通过实验证明了该模型能够在一定程度上降低潜在的恶意用户实施侧通道攻击的风险,相对提升了用户虚拟机实例间的隔离性,从而达到了云环境下虚拟机安全隔离运行的研究目的。(本文来源于《西安建筑科技大学》期刊2016-06-01)

缪嘉嘉,尹小虎,温研,冷健[2](2009)在《基于可信隔离运行环境的信息资产保护系统》一文中研究指出针对目前日益严峻的企业信息资产泄漏问题,构建了基于基于可信隔离运行环境的信息资产保护系统,采用本地虚拟化技术实现工作环境与宿主机的运行环境安全隔离,确保核心信息资产不在宿主机存储,其中卷快照和硬件配置迁移技术能保障宿主机环境复现;通过企业核心信息资产集中存放和基于特征行为模式的访问控制技术有效的控制信息资产的访问,避免电子信息流传的随意性,能够在不改变用户操作习惯的同时达到信息资产防泄漏的目的。(本文来源于《信息网络安全》期刊2009年10期)

缪嘉嘉,温研,张东戈,冷健[3](2009)在《基于可信隔离运行环境的信息资产保护系统》一文中研究指出针对目前日益严峻的企业信息资产泄漏问题,构建了一种基于基于可信隔离运行环境的信息资产保护系统,采用本地虚拟化技术实现工作环境与宿主机的运行环境安全隔离,确保核心信息资产不在宿主机存储,其中卷快照和硬件配置迁移技术能够保障宿主机环境复现;通过企业核心信息资产集中存放和基于特征行为模式的访问控制技术有效的控制信息资产的访问权限,避免电子信息流传的随意性,该系统能够在不改变用户操作习惯的同时达到企业信息资产防泄漏的目的。(本文来源于《全国计算机安全学术交流会论文集(第二十四卷)》期刊2009-09-12)

温研[4](2008)在《隔离运行环境关键技术研究》一文中研究指出随着网络技术的发展和硬件性价比的不断提高,网络应用模式发生了深刻变化,个人用户越来越频繁地从Internet上下载和执行软件,个人计算平台逐渐由终端设备变为参与网络计算的基本元素。这一变化造成了网络上非可信软件对个人计算平台更为严峻的安全威胁,对当前个人计算平台的防护机制提出了新的挑战。构造一个透明的隔离运行环境,使其能够隔离非可信软件的潜在安全威胁,同时保证被隔离软件的有效运行,并监控其行为,成为个人计算平台抵御下载执行的非可信软件安全威胁的重要技术途径。隔离运行环境的构造面临两大问题:一是如何在充分隔离的前提下保证被隔离软件正确执行并且性能可以接受;二是如何在充分隔离的前提下鉴别或抑止非可信软件的恶意行为。本文借鉴虚拟机技术,提出了隔离运行环境的安全隔离性、功能完整性、性能适应性和行为可监控性的概念,在确保操作系统隔离的前提下,通过重现宿主操作系统软件环境来提高隔离运行环境的功能完整性,通过优化隔离运行环境性能来提升其性能适应性,并提出了一种在虚拟层监控被隔离软件行为的通用机制。本文的主要贡献有以下几点:1.提出了一种新的基于硬件抽象层虚拟机技术的隔离运行模型(Safe Virtual Execution Environment,简称SVEE)。SVEE能够在支持操作系统隔离的前提下重现宿主计算环境,并满足Bell-LaPadula机密性模型和Biba完整性模型。同时,在该模型下,被保护的宿主环境的容侵能力也得到了有效提升。SVEE在执行非可信软件所需的安全隔离性、功能完整性、性能适应性与行为可监控性之间找到了合适的平衡点。基于此模型,本文提出了独立于操作系统的SVEE体系结构,该体系结构具有很好的可移植性。2.针对计算环境重现带来的文件系统冲突问题和操作系统迁移带来的软硬件配置不兼容问题,本文提出了以卷快照技术和动态操作系统迁移技术为核心的本地虚拟化技术,有效实现了可配置的计算环境重现,显着提升了隔离运行环境的功能完整性。测试结果证明SVEE能够有效支持多种不同软硬件配置的运行环境。3.为了提高SVEE隔离运行环境的性能,本文提出了针对指令虚拟化的动态指令转换优化技术和针对内存虚拟化的动态物理内存分配技术,提升了隔离运行环境的性能适应性。SPEC 2006的测试结果显示SVEE隔离运行环境的性能接近于直接在宿主环境运行的性能(平均性能下降仅为4.41%);而动态物理内存分配技术则平均减少内存消耗6.82%,同时处理器开销平均增加不到3%。4.为了支持在虚拟层有效地监视和分析隔离运行环境内非可信软件的行为,针对虚拟层只能获取硬件层的相关数据而无法直接获取操作系统层语义信息的问题,本文提出并实现了隐式操作系统信息重构平台,使得SVEE及其它相关应用都能够在不借助操作系统API的情况下,利用硬件层的信息重构出操作系统层的语义信息,有效提升了隔离运行环境的行为可监控性。基于此平台,构造了自隐藏恶意代码检测系统,该系统能够有效的检测出比现有检测机制更多的自隐藏恶意代码。5.针对能够感知虚拟机存在并隐藏自身恶意行为的所谓“虚拟机感知”恶意代码,本文建立了基于硬件虚拟化技术的防御模型,该模型通过模拟已有虚拟机的各种指纹故意使此类恶意代码感知到虚拟机的存在,进而使其主动放弃恶意行为的执行。测试结果证明原型系统MiniVMM能够将运行中的操作系统动态地在本地模式和虚拟化模式间切换,并能准确模拟各类虚拟机指纹,进一步提高了对恶意代码行为的抑止能力。综上所述,本文针对隔离运行环境的安全隔离性、功能完整性、性能适应性和行为可监控性提出了有效的解决方案,对于提高个人计算平台抵御非可信软件安全威胁的能力具有重要的理论意义和应用价值。(本文来源于《国防科学技术大学》期刊2008-10-01)

隔离运行环境论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对目前日益严峻的企业信息资产泄漏问题,构建了基于基于可信隔离运行环境的信息资产保护系统,采用本地虚拟化技术实现工作环境与宿主机的运行环境安全隔离,确保核心信息资产不在宿主机存储,其中卷快照和硬件配置迁移技术能保障宿主机环境复现;通过企业核心信息资产集中存放和基于特征行为模式的访问控制技术有效的控制信息资产的访问,避免电子信息流传的随意性,能够在不改变用户操作习惯的同时达到信息资产防泄漏的目的。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

隔离运行环境论文参考文献

[1].翟红.云环境下虚拟机安全隔离运行机制研究[D].西安建筑科技大学.2016

[2].缪嘉嘉,尹小虎,温研,冷健.基于可信隔离运行环境的信息资产保护系统[J].信息网络安全.2009

[3].缪嘉嘉,温研,张东戈,冷健.基于可信隔离运行环境的信息资产保护系统[C].全国计算机安全学术交流会论文集(第二十四卷).2009

[4].温研.隔离运行环境关键技术研究[D].国防科学技术大学.2008

标签:;  ;  ;  ;  

隔离运行环境论文-翟红
下载Doc文档

猜你喜欢