首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源共享中由于异构环境带来的阻碍,提供一种细粒度的跨域访问控制机制。基于Shibboleth和OpenStack的keystone安全组件,搭建了云计算跨域访问系统,通过测试对比用户的域外和域内token,证明了方案的可行性。  相似文献   

2.
提出一种借助系统调用实现基于信息流的完整性度量的方法。该方法将度量过程分为离线阶段和运行阶段。在离线阶段,软件执行的系统调用被监控和记录,结合系统调用和信息流的关系抽象出软件的信息流基准值。在运行阶段,分析软件运行时的系统调用信息,获得软件运行时的信息流,根据信息流基准值检查软件的信息流是否出现异常,度量软件的完整性。为了验证方法的可行性,文章以Apache服务器为例,实现该方法的原型系统。实验表明该方法能够发现软件运行时完整性被破坏而出现的异常信息流。  相似文献   

3.
Linux下的Rootkit通常使用修改系统内核关键位置数据的手段破坏系统内核完整性。可信计算是保护系统内核完整性的重要方法,可以使用它对Rootkit攻击进行监测。相较传统的被动可信计算体系,主动可信计算体系因其对上层应用透明、安全机制与计算功能充分隔离、可信根完全受硬件保护等特点,可以更有效地进行系统内核完整性保护。但目前的主动可信监测度量方法存在监测结果粒度较粗的问题,不能为防御者进行攻击对抗提供更详细的信息。针对这一问题,本文提出了一种基于安全优先架构的细粒度可信监测度量方法,安全域通过解析计算域内存语义信息,实现符号级别的细粒度可信度量,得到可用来对攻击进行分析的监测结果。实验表明,该方法可以在计算域受到Rootkit攻击时检测到全部被篡改的.text和.rodata段的符号,使用该方法得到的细粒度监测结果可以用来分析Rootkit的攻击手段和攻击目的,同时该方法对计算域的性能几乎没有影响。  相似文献   

4.
针对在传统特权虚拟机中利用虚拟机内省实时监测其他虚拟机内存安全的方法不利于安全模块与系统其他部分的隔离,且会拖慢虚拟平台的整体性能的问题,提出基于轻量操作系统实现虚拟机内省的安全架构,并提出基于内存完整性度量的内存安全监测方案。通过在轻量客户机中实现内存实时检测与度量,减小了安全模块的可攻击面,降低了对虚拟平台整体性能的影响。通过无干涉的内存度量和自定义的虚拟平台授权策略增强了安全模块的隔离性。基于Xen中的小型操作系统Mini-OS实现了虚拟机内省与内存检测系统原型,评估表明该方案比在特权虚拟机中实现的同等功能减少了92%以上的性能损耗,有效提高了虚拟机内省与实时度量的效率。  相似文献   

5.
李清宝  张平  曾光裕 《计算机科学》2015,42(6):162-166, 174
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全.提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信.建立了以TPM为硬件可信基、虚拟监控器为核心的防护框架,采用完整性度量方法建立从硬件平台到操作系统的基础可信链;在系统运行过程中监控内核代码、数据结构、关键寄存器和系统状态数据等完整性相关对象,发现并阻止恶意篡改行为,以保证系统的完整、安全和可靠.利用Intel VT硬件辅助虚拟化技术,采用半穿透结构设计实现了轻量级虚拟监控器,构建了原型系统.测试表明,该方法能够对终端计算机实施有效的保护,且对其性能的影响较小.  相似文献   

6.
随着物联网飞速发展, 设备数量呈指数级增长, 随之而来的IoT安全问题也受到了越来越多的关注. 通常IoT设备完整性认证采用软件证明方法实现设备完整性校验, 以便及时检测出设备中恶意软件执行所导致的系统完整性篡改. 但现有IoT软件证明存在海量设备同步证明性能低、通用IoT通信协议难以扩展等问题. 针对这些问题, 本文提供一种轻量级的异步完整性监控方案, 在通用MQTT协议上扩展软件证明安全认证消息, 异步推送设备完整性信息, 在保障IoT系统高安全性的同时, 提高了设备完整性证明验证效率. 我们的方案实现了以下3方面安全功能: 以内核模块方式实现设备完整性度量功能, 基于MQTT的设备身份和完整性轻量级认证扩展, 基于MQTT扩展协议的异步完整性监控. 本方案能够抵抗常见的软件证明和MQTT协议攻击, 具有轻量级异步软件证明、通用MQTT安全扩展等特点. 最后在基于MQTT的IoT认证原型系统的实验结果表明, IoT节点的完整性度量、MQTT协议连接认证、PUBLISH报文消息认证性能较高, 都能满足海量IoT设备完整性监控的应用需求.  相似文献   

7.
针对传统网格计算中的监控工具已无法满足云计算平台中虚拟资源监控的问题,本文基于OpenStack云平台设计并实现一套完整的私有云平台中云主机资源监控方案.实验表明该方案可以有效地进行虚拟资源的监控,满足企业私有云中对虚拟资源的监控需求,且系统方案具有良好的可扩展性.  相似文献   

8.
长期以来Android系统一直是黑客攻击的主要目标之一,自发布以来一直面临着root、镜像篡改、恶意程序等安全风险,框架层是在系统安全中容易被忽视但又能产生极高的安全风险.本文分析了Android系统中框架层的表现形式和框架层的使用方式,针对框架层特点提出了一种框架层完整性度量方法(FIMM),以此保障Android系统框架层代码完整性和运行时的完整性.对于Android系统针对框架层组件完整性保护的缺失,该方法能提供框架层组件在加载时的完整性度量和完整性校验.而对于Android的系统服务,我们考虑到其较长的运行周期的特征,于是研究了系统服务的调用过程并为其提供了较为细粒度的动态度量,在每次系统服务调用时确认系统服务进程代码段的完整性.最后我们给出了基于Android模拟器的原型系统的实现,并分析了FIMM的安全性和性能损耗,认为FIMM能完全达到我们的安全预期,并且只会造成少量的性能损耗.  相似文献   

9.
云环境下恶意软件可利用多种手段篡改虚拟机(VM)中关键业务代码,威胁其运行的稳定性。传统的基于主机的度量系统易被绕过或攻击而失效,针对在虚拟机监视器(VMM)层难以获取虚拟机中运行进程完整代码段并对其进行完整性验证的问题,提出基于硬件虚拟化的虚拟机进程代码分页式度量方法。该方法以基于内核的虚拟机(KVM)作为虚拟机监视器,在VMM层捕获虚拟机进程的系统调用作为度量流程的触发点,基于相对地址偏移解决了不同版本虚拟机之间的语义差异,实现了分页式度量方法在VMM层透明地验证虚拟机中运行进程代码段的完整性。实现的原型系统——虚拟机分页式度量系统(VMPMS)能有效度量虚拟机中进程,性能损耗在可接受范围内。  相似文献   

10.
当前,云计算技术的广泛应用已成为不可阻挡的趋势,随之而来的开源云计算也迅速崛起。开源云计算以其开源性、低成本等优点吸引越来越多的用户。对开源云计算OpenStack的功能和架构进行介绍,并针对高校数字校园存在的问题,从数字校园的实际需求出发,利用先进的OpenStack平台,采用分层设计的方法设计、实现一个可对云资源进行综合管理的数字校园体系架构。并重点研究该架构中的资源调度,提出了一种基于任务调度和负载均衡的方案,通过实践,验证了该调度方案能够均衡服务器的资源负载,使基于OpenStack的数字校园处于相对稳定的状态。  相似文献   

11.
12.
黄浩翔  张建标  袁艺林  王晓 《软件学报》2023,34(6):2959-2978
云计算作为一种新型高价值计算系统,目前被广泛应用于各行业领域;等保2.0中也提出了对其应用主动免疫可信计算技术进行动态可信验证的要求.云计算模式下,虚拟机作为用户使用云服务的直接载体,其可信启动是虚拟机运行环境可信的基础.但由于虚拟机以进程的形式运行在物理节点上,其启动过程呈现出高动态性,且多虚拟机域间存在非预期干扰等特点;而现有的虚拟机可信启动方案存在虚拟机启动过程的动态防护性不足、缺乏多虚拟域间非预期干扰性排除等问题.针对上述问题,提出一种基于无干扰理论的虚拟机可信启动研究方案.首先,基于无干扰理论,提出了虚拟机进程的运行时可信定理;进一步地,给出了虚拟机可信启动的定义并证明了虚拟机可信启动判定定理.其次,依据虚拟机可信启动判定定理,基于系统调用设计监测控制逻辑,对虚拟机启动过程进行主动动态度量与主动控制.实验结果表明所提方案能够有效排除复杂云环境下多虚拟机间非预期干扰,保证虚拟机启动过程的动态可信性,且性能开销较小.  相似文献   

13.
胡玲碧  谭良 《软件学报》2018,29(9):2874-2895
云环境中如何证明虚拟平台的可信,是值得研究的问题.由于云环境中虚拟平台包括运行于物理平台上的虚拟机管理器和虚拟机,它们是不同的逻辑运行实体,具有层次性和动态性,因此,现有的可信终端远程证明方案,包括隐私CA (privacy certification authority,简称PCA)方案和直接匿名证明(direct anonymous attestation,简称DAA)方案,都并不能直接用于可信虚拟平台.而TCG发布的Virtualized Trusted Platform Architecture Specification 1.0版中,可信虚拟平台的远程证明方案仅仅是个框架,并没有具体实施方案.为此,提出了一种自顶向下的可信虚拟平台远程证明实施方案——TVP-PCA.该方案是在虚拟机中设置一个认证代理,在虚拟机管理器中新增一个认证服务,挑战方首先通过顶层的认证代理证明虚拟机环境可信,然后通过底层的认证服务证明运行于物理平台上的虚拟机管理器可信,顶层和底层证明合起来确保了整个虚拟平台的可信,有效解决了顶层证明和底层证明的同一性问题.实验结果表明,该方案不仅能够证明虚拟机的可信,而且还能证明虚拟机管理器和物理平台的可信,因而证明了云环境中的虚拟平台是真正可信的.  相似文献   

14.
在虚拟化环境下,如何在写直达法和写回法之间做出权衡以使系统既具有较好的可靠性又具有较高的磁盘读写性能,是一个亟待解决的问题。本文提出了基于XEN的兼有写直达法和写回法优点的磁盘数据写操作方法。通过修改虚拟机块设备前后端驱动程序,在虚拟机管理器中为每个虚拟机建立块级别的虚拟机磁盘缓存。虚拟机中的应用程序均采取写直达的方式,将数据直接写到位于虚拟机管理器的虚拟机磁盘缓存中。结果表明,该机制能为虚拟机提供高效率的磁盘读写操作,同时,在虚拟机系统突然宕机时也能保证用户数据的完整性和可靠性。  相似文献   

15.
本文对Web服务的可信性问题进行了研究与分析。针对互联网上Web服务组合缺乏可信性验证方法的问题,提出一种基于状态保持的完整性测量方法。通过对完整性的测量与验证,使得可信性可以在平台及服务之间进行传递。首先讨论了在可信计算平台上原子服务可信性测量及验证方法,该方法可以将信任从平台扩展至服务,这是一种静态的测量方法。对于动态性较强的服务组合,在静态测量的基础上提出了基于状态保持的完整性测量方法。针对实际应用中服务组合环境不固定的状况,提出一种锁定服务提供者平台的方案,使服务提供者平台的状态得以保持,维持了服务的可信性。  相似文献   

16.
一种基于聚类的虚拟计算环境资源聚合方法   总被引:1,自引:0,他引:1  
褚瑞  卢锡城  肖侬 《软件学报》2007,18(8):1858-1869
作为面向互联网资源共享的虚拟计算环境的实例,iVCE(Internet based virtual computing environment) for Memory致力于解决广域分布的内存资源的共享与综合利用问题.由于内存资源的特殊性,传统的资源管理方法很难适用.以iVCE for Memory作为背景,提出一种基于聚类的虚拟计算环境资源聚合方法,有效降低了资源聚合的问题规模;借鉴物理学中的力场和势能理论,建立了实现资源聚合的基本模型和力场-势能模型以及相应的分布式算法;通过基于真实网络拓扑的模拟,对两种模型和算法分别进行了评估和验证.  相似文献   

17.
多虚拟机聚簇的快速高效实现,对于云数据处理能力的提升具有重要意义。基于 虚拟机聚簇的一般原理,引入动态规划全局优化策略,构建一种新的虚拟机聚簇方法。首先根 据预设的虚拟机属性判别函数,对虚拟机资源执行升序排列;进而选取升序集合中心位置的虚 拟机作为聚簇起点,根据动态规划策略从两个方向开始进行聚簇;聚簇的原则本着全局聚簇最 优的动态规划准则。实验结果表明,基于动态规划的虚拟机聚簇方法,聚簇速度快,聚簇效果 稳定。  相似文献   

18.
杨清  王汝传 《微机发展》2005,15(7):20-23
长久以来大规模虚拟仿真环境由于受到其对计算、存储、实时性等高要求的束缚未能得到广泛的应用。文中研究了网格计算技术的特点,并列出了大规模虚拟仿真环境应用与网格计算技术结合后的优势,接着分别从资源获得、时钟管理、实体交互三个方面分析了大规模虚拟仿真环境应用所存在的问题,并以解决这些问题为目的引入了网格计算技术,提出了在网格计算环境下对大规模虚拟仿真应用这些问题的解决方案。  相似文献   

19.
网格计算粗粒度的管理方式导致的网格体系僵化带来了诸多不便,成为网格计算在科研领域更深入应用的阻碍。采用虚拟组织的思想,提出了动态虚拟组织管理方案来针对网格计算项目进行细粒度管理。该方案按照虚拟组织的方式管理多个网格计算项目,以虚拟组织成员关系控制用户访问的权限,使得虚拟组织的构成更加灵活。针对Globus网格平台设计了动态虚拟组织管理系统,实际应用表明该系统实现了细粒度的多网格管理,证明了动态虚拟组织管理方案的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号