首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 593 毫秒
1.
云计算被广泛的用于管理IT基础设施,然而,用户在使用过程中依然面临着不同的安全威胁。针对IaaS(Infrastructure as a Service)环境下虚拟机通信数据在共享网络基础设施中的安全性问题,提出了一种虚拟机无代理通信加密机制。该机制通过加载于虚拟化节点内的加密模块与平台统一加密控制器间的协作,实现了IaaS环境下虚拟机通信无代理按需加密;同时,引入通信加密策略有效性保障机制,保障了虚拟机全生命周期内的通信加密策略有效性。实验结果表明,该机制在引入较小性能开销的前提下,可以有效实现虚拟机通信加密,并保障虚拟机全生命周期内加密策略的有效性。  相似文献   

2.
为保证可信虚拟机迁移的安全性,并减少迁移后在目的端密钥的重新生成,采用一种适于迁移的vTPM密钥层次,并在此基础上提出一种增加了双方身份和平台状态认证的可信虚拟机迁移协议。首先,引入中间层gSRK、SK实现对vSRK、vAIK的间接保护和签名,以此确保vTPM密钥在目的平台的重新使用;其次,在迁移前增加双方身份和平台状态认证,并使用D-H算法协商会话密钥,为双方建立一个可信的通信通道。最后,基于XEN平台利用协商好的会话密钥进行可信虚拟机的迁移。分析表明,该协议能够有效保证可信虚拟机迁移的安全性要求。  相似文献   

3.
随着信息技术和存储技术的发展,移动存储设备的安全问题日益突出并亟待解决。针对目前移动存储设备安全措施薄弱,对身份认证的能力不足的现状,本文提出向移动存储设备引入安全芯片,由安全芯片生成密钥以及身份信息,建立可信移动存储设备与主机的双向身份认证机制,以增强移动存储设备的安全性。认证双方由安全芯片产生身份密钥和加密密钥,交换加密密钥的公钥和身份信息,建立初始的信任关系,当可信移动存储设备需要与主机交互数据前,必须以消息请求响应的方式进行双向的身份认证,消息的传输由加密密钥来保护,身份信息的验证由身份密钥来实现。本文使用形式化分析的方法,对双向身份认证机制的过程进行了分析,证明了双向认证机制符合安全性要求,增强了移动存储设备的安全性。将安全芯片引入移动存储设备和主机,在此基础上建立主机与可信移动存储设备的信任关系,在数据交互前进行双向的身份认证,对双方的身份进行验证与核实,防止了数据的非法访问,增强了移动存储设备的数据安全性。  相似文献   

4.
为了保证虚拟机间通信的安全,存取控制是经常采用的手段。但是存取控制的灵活性和扩展性都有一定的限制。为了克服这一局限性,本文提出了一套针对虚拟机系统的安全协议。安全协议以可信平台模块作为可信根,建立起从底层硬件到虚拟机中应用的信任路径,从而有效并安全地实现了密钥及证书的发放、身份认证、虚拟机间保密通信和密钥及证书更新的功能。此外,本文在Xen中成功实现了这套安全协议。  相似文献   

5.
为了解决因不可信移动终端非法接入内网导致的信息安全问题,设计了一种基于加密SD卡的内网移动终端可信接入方案。通过可信计算技术,以加密SD卡作为可信硬件设备实现了移动终端设备的可信启动、完整性验证与内网可信接入,并对接入后移动终端与内网的数据交互过程提供了一种加密通信安全存储机制。实验结果表明,该方案在不改变移动终端基本架构的前提下,较为高效地对移动终端进行安全性认证,并在一定程度上保护内网环境的安全。  相似文献   

6.
文章分析研究了WebAssembly的相关技术,提出了一种基于浏览器WebAssembly虚拟机加密的即时通信加密通信系统方案。系统浏览器的客户端之间加密通信采用端到端的加密机制,传输信息的加密密钥自动生成、安全分发,能够实现通信传输全过程加密和通信加密"一次一密",有效地抵御攻击者分析、破译浏览器客户端之间的加密传输通信信息。  相似文献   

7.
多数认证方案都有一个管理中心,即可信的第三方。然而,在一些特殊的环境下,这样的可信第三方并不存在或者遭到破坏。因此,无可信第三方的认证方案是非常必要的。本文提出了一种为通信各方提供消息加密和认证的安全认证协议。安全网络系统一旦建立,就不需要可信的第三方(密钥管理中心),双向认证和密钥交换可由通信的双方仅仅通过两条消息就能完成。  相似文献   

8.
基于QEMU的虚拟可信平台模块的设计与实现   总被引:1,自引:0,他引:1  
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。  相似文献   

9.
通常,数据采集与监视控制(SCADA)系统不允许外部网络直接访问。但出于生产管理需要,无法避免双方数据通信。为有效隔离SCADA与外部网络、实现双方数据快速自动交互、保证数据交互安全性和稳定性,在双方之间设置隔离区(DMZ)系统进行中转。采用可进行数据加密和证书认证通信的OPC UA协议与外部网络通信,并采用时序性较好的IEC104协议和SCADA通信。对协议转换进行了创新,采用双向客户端服务器(CS)模式,自主开发可视化数据中转应用,搭建双方数据交互桥梁。结果表明,DMZ有效保障了SCADA的安全运行,数据通信安全性极高,DMZ双向CS模式使数据中转更加快速、稳定、可靠。该研究为自动化控制系统对外数据交互设计实施提供了丰富的参考价值,对工业生产信息化平台如何安全访问生产过程数据具有一定的指导意义。  相似文献   

10.
基于属性的自证实模型及其安全协议   总被引:1,自引:0,他引:1       下载免费PDF全文
针对可信环境下被验证方需要向验证方发送其软硬件基本配置信息来证明其完整性而产生的攻击问题,给出一种基于虚拟机技术的属性自证实(PSA)模型及其安全协议,并对协议进行安全性分析。首先通过在被验证平台上建立一个可信虚拟机,然后由该虚拟机实现对被验证平台上其他组件的度量,并可靠地报告代表当前平台运行环境的安全属性给验证方。自证实方式可以提高通信的安全性,并且减少维护独立可信第三方时所需的开销;使用基于属性的远程证明方式,能够提高被验证方的安全性;安全协议引入了TPM的不可迁移密钥特性来防止假冒攻击的发生。  相似文献   

11.
张镭  张川  徐正全 《计算机工程》2006,32(14):138-140
提出了一种在视频会议系统中增设视频加密网关(VEG)的保密通信解决方案。视频加密网关能对视频数据进行加密处理,并提供了H.323协议的代理服务功能,使得各H.323终端可通过不可信网络进行安全通信。视频加密网关具有系统独立性,能方便地对现有视频会议系统进行升级。  相似文献   

12.
主要研究数据存储的基础设施的安全保护。以开源的基础设施Xen的虚拟化可信平台模块vTPM为基础,研究迁移方法中的四个基本需求,再对虚拟机及其虚拟可信平台模块vTPM的运行环境做分析。采用身份加密机制、安全通道以及虚拟迁移等技术,完成安全的数据迁移。最后通过实验对该迁移机制进行安全性分析,得出了此迁移方法是有效且可靠的。  相似文献   

13.
Crowds匿名通信系统研究   总被引:1,自引:0,他引:1  
通信安全是信息传输安全性的重要保障,一般通过信息加密来保障信息传输安全性,但加密无法隐藏通信双方的身份或通信关系,无法完整保护通信安全。匿名通信可以隐藏通信双方的身份或通信关系,从而实现对通信更安全的保护。本文对匿名通信技术做了简要介绍,分析了Crowds匿名通信系统的特点,进行了Crowds匿名通信系统的攻击实验及分析,并就将来该领域的发展趋势作了探讨。  相似文献   

14.
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行.文章对虚拟计算平台远程完整性验证的安全需求进行了分析.为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证.在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层.为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题.  相似文献   

15.
微信作为目前国内最主流的移动平台即时通讯软件,其4.0之后的版本采用基于RSA-2048、AES-CBC-128加密算法的加密方式实现保密通信,这种加密方式为大多数即时通讯软件使用。微信作为商业软件,它对源代码进行了加固保护,目前,网络和公开发表的文献还没有对微信最新版本的交互协议和加密模式做出完整分析,所以,主要通过逆向分析和调试技术分析了安卓平台微信4.5版本的交互协议和加密模式,并探讨了微信的安全性能,指出微信在会话密钥安全性能上的不足,并提出改进方法。  相似文献   

16.
《信息与电脑》2019,(19):168-169
虚拟化技术提高了物理资源的利用效率,但是虚拟化技术也面临虚拟机逃逸、跳跃攻击、虚拟机蔓延、隐通道、DMA攻击等安全风险,可信芯片技术可以从源头保证平台可信性,保证虚拟域的安全可信。本方案提出一种基于Unikernel技术的虚拟可信管理服务器构建方案,能够实现虚拟化环境下可信安全管理,不再将虚拟可信管理组件和可信平台模块放在特权域Domain0中,而是将虚拟TPM的管理组件与所需操作系统功能库编译并链接为一个密封的、具有单独地址空间的、专门的虚拟机镜像,直接运行在Hypervisor之上,能够为虚拟域提供可信管理服务。  相似文献   

17.
介绍了一种应用在视频会议系统中的嵌入式视频加密网关的设计原理和实现方法。嵌入式视频加密网关能对视频数据进行加密处理,并提供了H.323协议的代理服务功能,使得各H.323终端可通过不可信网络进行保密安全通信。嵌入式视频加密网关采用了Trimedia PNX1300多媒体处理芯片和pSOS操作系统,具有系统独立性,能方便地对现有视频会议系统进行升级。  相似文献   

18.
该文针对TCP/IP协议的特点,提出了一种基于IP的端到端加密传输机制。通过修改操作系统的IP协议软件,应用对称密码技术对IP数据报进行加密/解密处理,使得网络中传输的IP数据报只有通信双方能够识别,可以为互联网络上两台主机之间提供加密的安全通信。安全管理工作由独立的安全服务器完成,采用公钥密码技术向安全客户端传输安全通信所使用的对称密钥。与现有的安全通信技术相比,这种机制具有思想简单、易于实现,对IP以上层协议软件和应用程序完全透明等优点。  相似文献   

19.
郑卜之 《计算机应用》2012,32(Z1):158-160
通过分析风电场存在的安全需求,提出了风电场远程安全通信方案,设计了一个基于WT-KEY的安全通信体系架构.设计了用户接口模块、硬件加密函数库和基于MatrixSSL实现TLS的安全通信策略.采用TLS安全通信协议改进WT-KEY,阐明了其系统通信过程中的信息交互过程.  相似文献   

20.
虚拟化技术越来越多地被用于增强商用操作系统的安全性。现有的解决方案通常将虚拟机管理软件(VMM)作为可信集,利用其作为底层架构的优势来为上层软件提供安全功能。这些方案都是基于通用虚拟机管理软件,因而存在以下问题:a)虚拟化性能上开销大;b)作为可信集相对比较庞大;c)不能提供有效的信任链证明自身可信性。针对上述问题,提出以轻量虚拟机监控器作为可信集的安全架构——Cherub架构,Cherub利用主流处理器的安全扩展指令和硬件辅助虚拟化技术在运行的操作系统中插入轻量级的虚拟机监控器,并利用该虚拟机监控器作为可信集用于实现多种安全目标。实验结果证明了该架构的有效性,并具有代码量小、动态可加载和虚拟化开销小等优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号