云计算下可信支撑机制关键技术研究与实现

来源 :北京工业大学 | 被引量 : 4次 | 上传用户:wuyouan321
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当今时代,随着网络化和信息化的迅猛发展,云计算模式应用而生,其采用按需付费的方式为云用户提供轻便、可用的服务,并使云用户从繁重的资源维护中解脱出来。但是随着云计算应用的越来越广泛,云安全问题也越来越突出,云服务商不可信、云用户身份安全、数据安全等都是云安全的主要威胁。现在普遍采用的云安全解决方案产品一般是传统安全方法和安全组件的简单堆积,难以适应动态、按需分配的云计算环境,特别是云计算信任基础的缺失,更是云安全亟待解决的瓶颈问题,这就迫切需要开拓新思路,采用新技术、新方法来解决云安全问题。可信计算作为安全的基础,从系统的可信根出发构建系统的可信链,并通过控制用户对数据的访问权限来实现系统的安全,为构建云计算环境信任基础提供了新的思路,成为解决云安全问题的重要方法。针对现今云计算中存在的安全问题,论文中对现有的可信计算技术进行深入分析,并将其应用到云计算模式中,提出了适用于云计算模式的可信支撑机制,为云安全提供可信支撑,具体研究内容包括以下几个方面。第一,针对“云”中底层物理安全机制的缺失,论文中分析和研究了可信计算技术中的可信根构造机理以及云计算架构,为云虚拟机建立绑定的虚拟可信根,作为虚拟机可信的初始点。第二,针对云虚拟化特点,设计穿越虚拟化层的可信校验机制和可信传输协议实现不同云安全组件之间的可信互联,从而构建从可信根——控制虚拟机——应用——网络的可信链条,为云服务的运行提供可靠的运行环境。第三,为实现对可信云系统中可信机制的有效管理,特意为“云”中涉及到的可信对象赋予具体的含义,并建立对应的可信策略库和管理机制对其进行统一管理和封装,为云安全提供可信支撑。第四,依据可信策略,采用可信计算提供的基本可信度量、可信报告功能,对云组件进行完整性校验,从而向云用户提供平台运行环境的可信报告。
其他文献
随着计算机技术和Internet技术的迅速发展,企业的信息化管理需求越来越高,许多企业、学校等机构纷纷建立了自己各部门的信息系统。然而随着信息化建设的加快,在实际应用中我们经
InfiniBand(IB)是一种高带宽低延迟的工业标准高性能互连网络,具有支持RDMA等高级特性,是目前高性能集群计算系统内部互连的主流技术之一,为提高Java应用集群系统的通信性能提供
代码自动生成工具是工业产品V字型开发流程的重要组成部分,它连接数学建模和原型开发两个环节,在加快产品开发进度的同时,大大降低手工编码所引入的错误,让开发人员有更多时间和
星载计算机运行时易受空间辐射效应的影响,系统硬件平台需要提供一定的可靠性保障,而系统软件是星载计算机的核心,它配合系统硬件工作并且提供更为灵活有效的可靠性设计。另外,日
SIP(会话发起协议)是由IETF提出的用于发起、修改和终止多媒体会话的应用层控制协议,已经广泛应用于VoIP系统中。基于SIP协议的VoIP系统由于其客户端/服务器的服务架构,在用户
随着以Ajax为重要特征的Web2.0技术体系的迅速发展,许多网站从传统的Web应用向富互联网应用(RIA)转型,并从中获得了丰厚的收益。这又反过来促进了Web2.0的发展,形成了Web开发的
模拟是计算机体系结构研究的重要手段,也是很多其它科学与工程学科日益采用的研究方法。模拟并行化则是主要的加速方法。计算机系统的并行模拟,通常具有细粒度任务并行的特性,以
P2P对等通信业务,如即时通信、文件共享和多媒体分发等应用广泛流行,然而,因IP地址短缺、网络接入设备增多、互联互通需求增强等原因,基于NAT技术的多级私网接入Internet结构越来
随着半导体工艺进入深亚微米时代,芯片的复杂度越来越高,给IC设计者带来极大的挑战。本文介绍了曙光5000A高效能计算机互连网络的交换芯片——D5K-Switch ASIC芯片的物理设计和
图像匹配是指把一个图像区域从另一个可能在不同时间,不同视点位置或者由不同传感器所获得的图像区域中确定出来或找到它们之间对应关系的一种重要的图像分析与处理技术。