共查询到20条相似文献,搜索用时 78 毫秒
1.
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、v TPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给v TPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。 相似文献
2.
将虚拟化技术与可信计算相结合构建的可信虚拟平台及其信任链模型是目前的一个研究热点。目前大部分的研究成果采用在虚拟平台上扩展传统信任链的构建方法,不仅模型过粗且逻辑不完全合理,而且还存在底层虚拟化平台和顶层用户虚拟机两条分离的信任链问题。为此,提出一种具有瀑布特征的信任链模型——TVP-QT,该模型以硬件可信平台模块(TPM)为起点,在底层虚拟化平台和顶层用户虚拟机信任链之间加入可信衔接点。当信任链从底层虚拟化平台传递到可信衔接点时,由可信衔接点负责对用户虚拟机的可信虚拟平台模块(vTPM)进行度量,之后将控制权交给vTPM,由vTPM负责对用户虚拟机启动的组件及应用进行度量。该模型中可信衔接点具有承上启下的瀑布特征,能满足虚拟化环境的层次性和动态性特征,保证了整个可信虚拟平台的可信性。不仅从理论上证明了该模型的正确性,而且对实例系统的分析和讨论也表明了该模型的通用性与可行性;在Xen中对该模型进行了仿真实验,实验结果表明该信任链传递理论可以保证可信虚拟化环境在整个运行过程是安全可信的。 相似文献
3.
王蕾 《计算机应用与软件》2012,29(8):282-285,288
云计算能够提升IT资源的利用率,提高服务的开通时间、可用性以及灾难恢复能力,是信息化应用的重要支撑。建立政务云,可以解决目前电子政务发展中面临的应用迅速扩充、数据共享、建设和运维成本的上升等问题,但同时也带来一些安全威胁。在分析电子政务云可能风险的基础上,提出采用可信计算技术在政务云数据中心虚拟层建立可信虚拟域,通过安全隔离策略满足政务云的安全需求,并提出采用同态加密的方法实现政务云的加密信息检索。 相似文献
4.
基于QEMU的虚拟可信平台模块的设计与实现 总被引:1,自引:0,他引:1
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。 相似文献
5.
6.
基于无干扰理论的可信链模型 总被引:3,自引:0,他引:3
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值. 相似文献
7.
云环境中如何证明虚拟平台的可信,是值得研究的问题.由于云环境中虚拟平台包括运行于物理平台上的虚拟机管理器和虚拟机,它们是不同的逻辑运行实体,具有层次性和动态性,因此,现有的可信终端远程证明方案,包括隐私CA (privacy certification authority,简称PCA)方案和直接匿名证明(direct anonymous attestation,简称DAA)方案,都并不能直接用于可信虚拟平台.而TCG发布的Virtualized Trusted Platform Architecture Specification 1.0版中,可信虚拟平台的远程证明方案仅仅是个框架,并没有具体实施方案.为此,提出了一种自顶向下的可信虚拟平台远程证明实施方案——TVP-PCA.该方案是在虚拟机中设置一个认证代理,在虚拟机管理器中新增一个认证服务,挑战方首先通过顶层的认证代理证明虚拟机环境可信,然后通过底层的认证服务证明运行于物理平台上的虚拟机管理器可信,顶层和底层证明合起来确保了整个虚拟平台的可信,有效解决了顶层证明和底层证明的同一性问题.实验结果表明,该方案不仅能够证明虚拟机的可信,而且还能证明虚拟机管理器和物理平台的可信,因而证明了云环境中的虚拟平台是真正可信的. 相似文献
8.
9.
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的自下而上的可信链传递,适用于嵌入式终端的安全应用.最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化. 相似文献
10.
11.
12.
随着网络运行结构的复杂和规模的不断扩大,传统的网络管理技术的缺陷引发了诸多问题,如网络管理站的计算负载过重、管理系统的扩展能力差、网络带宽浪费严重等。解决这些问题的唯一方法就是运用分布式网络管理。文中首先分析了传统网络管理技术存在的不足,然后提出使用基于移动代理的网络管理技术来解决问题,并将它与传统的网络管理技术进行了比较分析。移动代理(MA,Mobile Agent)为分布式计算提出了一个新的研究方向,也为解决上述问题带来了新的方法。 相似文献
13.
随着网络运行结构的复杂和规模的不断扩大,传统的网络管理技术的缺陷引发了诸多问题,如网络管理站的计算负载过重、管理系统的扩展能力差、网络带宽浪费严重等。解决这些问题的唯一方法就是运用分布式网络管理。文中首先分析了传统网络管理技术存在的不足,然后提出使用基于移动代理的网络管理技术来解决问题,并将它与传统的网络管理技术进行了比较分析。移动代理(MA,Mobile Agent)为分布式计算提出了一个新的研究方向,也为解决上述问题带来了新的方法。 相似文献
14.
孙杰 《数字社区&智能家居》2010,(5):1085-1087
随着网络技术的迅猛发展,网络管理技术的相关研究也越来越得到广泛重视,传统的集中式管理方法在可扩展性、可靠性、灵活性方面存在一定的不足。基于移动Agent的分布式网络管理方案很好地解决这些问题。该文设计了基于移动Agent的分布式网络管理系统模型——MADNMs。详细阐述了其核心拓扑算法,并对算法的性能进行了分析。 相似文献
15.
在讨论传统集中式网络管理方式和一般分布式客户/服务器模式网络管理方式存在的局限性基础上,阐述移动智能主体应用于网络管理的策略,表明移动智能主体应用于网络管理具有降低网络交通流量、节省网络带宽、平衡网络资源负荷、配置灵活、可扩展性好以及反应及时等优点,具有良好的应用前景。 相似文献
16.
阐述了移动通信网络管理功能模型,面向业务的NSA体系结构,并以此为基础设计了移动通信网络管理系统的层次模型。 相似文献
17.
18.
移动通信是现代一种重要的通讯方式,移动通信技术的发展和不断广泛地应用对系统的安全性能提出了更高的要求。在移动通信安全技术的基础上对现在的移动通信技术信息安全的基本技术及现代移动通信的安全框架和关键技术进行深入地探讨。 相似文献
19.
针对仪化公司计量测量点多、分布广、结算自动化程度低的问题,采用虚拟专用网络技术,通过串口服务器将现场计量数据采集并发送至HiRIS实时数据库中;同时,根据能源计量管理要求,对实时数据进行计算并保存到数据服务器中,通过数据校正软件自动对数据源进行处理,校正后的信息通过公司内部信息网实现数据结算报表的Web发布.经过仪化公司实际应用表明,系统稳定可靠、实时性好、布置灵活,能在线反映整个公司生产能源消耗状况,并及时发现能源输送过程中设备出现的突发故障. 相似文献
20.
阐述了Ethemet将成为主要的工业现场网络之一,并据此详细分析了Ethemet现场控制器的发展趋势,如嵌入式WEB技术将在设备管理系统中的作用、B/S与C/S的融合将成为新的应用模式和基于浏览器的监控将挑战传统组态软件等。还介绍了新一代Ethemet现场智能控制器。 相似文献