首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
齐能  谭良 《计算机应用》2018,38(2):327-336
将虚拟化技术与可信计算相结合构建的可信虚拟平台及其信任链模型是目前的一个研究热点。目前大部分的研究成果采用在虚拟平台上扩展传统信任链的构建方法,不仅模型过粗且逻辑不完全合理,而且还存在底层虚拟化平台和顶层用户虚拟机两条分离的信任链问题。为此,提出一种具有瀑布特征的信任链模型——TVP-QT,该模型以硬件可信平台模块(TPM)为起点,在底层虚拟化平台和顶层用户虚拟机信任链之间加入可信衔接点。当信任链从底层虚拟化平台传递到可信衔接点时,由可信衔接点负责对用户虚拟机的可信虚拟平台模块(vTPM)进行度量,之后将控制权交给vTPM,由vTPM负责对用户虚拟机启动的组件及应用进行度量。该模型中可信衔接点具有承上启下的瀑布特征,能满足虚拟化环境的层次性和动态性特征,保证了整个可信虚拟平台的可信性。不仅从理论上证明了该模型的正确性,而且对实例系统的分析和讨论也表明了该模型的通用性与可行性;在Xen中对该模型进行了仿真实验,实验结果表明该信任链传递理论可以保证可信虚拟化环境在整个运行过程是安全可信的。  相似文献   

2.
虚拟可信平台模块动态信任扩展方法   总被引:1,自引:1,他引:0  
余发江  陈列  张焕国 《软件学报》2017,28(10):2782-2796
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称vTPM)基于一个物理TPM(physical TPM,简称pTPM),可让每个虚拟机拥有自己专属的TPM,但需要将对pTPM的信任扩展到vTPM上.现有方法主要采用证书链来进行扩展,但在虚拟机及其vTPM被迁移后,需要重新申请vTPM的身份密钥证书,可能会存在大量的短命证书,成本较高,且不能及时撤销旧pTPM对vTPM的信任扩展,也不能提供前向安全保证.提出了一种vTPM动态信任扩展(dynamic trust extension,简称DTE)方法,以满足虚拟机频繁迁移的需求.DTE将vTPM看作是pTPM的一个代理,vTPM每次进行远程证明时,需从一个认证服务器(authenticaiton server,简称AS)处获得一个有效的时间令牌.DTE在vTPM和pTPM之间建立了紧密的安全绑定关系,同时又能明显区分两种不同安全强度的TPM.在DTE里,vTPM被迁移后,无需重新获取身份秘钥证书,旧pTPM可及时撤销对vTPM的信任扩展,而且DTE可提供前向安全性.从原型系统及其性能测试与分析来看,DTE是可行的.  相似文献   

3.
荣星  赵勇 《计算机应用》2017,37(2):378-382
由于虚拟环境的复杂性和动态性,使用传统方法证明其安全状态时会出现运算效率低下的情况;而环签名具有运算效率高、匿名性强的特点,利用无证书公钥系统可解决密钥管理问题。为此,提出一种采用无证书环签名机制的虚拟机可信证明方案。私钥生成中心(PKG)验证平台物理环境的状态可信后,由PKG和虚拟可信平台模块(vTPM)管理器利用无证书算法共同生成vTPM签名密钥,虚拟机对外证明时采用环签名机制,将证明者的信息隐藏在环成员列表中,从而实现虚拟机对外的匿名身份证明和状态证明。在完成证明准备工作后,虚拟机不需要在每次证明和迁移时重复生成虚拟身份证明密钥(vAIK)证书,因此大大提高了证明效率;另外方案具有很强的安全性和匿名性,适用于虚拟机数量巨大的云计算环境。  相似文献   

4.
针对多租户应用的隐私数据保护问题, 在分析多租户应用的特点和隐私数据保护需求的基础上, 将可信计算技术引入多租户隐私数据保护, 基于虚拟可信平台模块vTPM提出了一种具有定制性的加密保护方案, 利用vTPM提供的加密密钥对租户的隐私数据进行加密, 同时利用vTPM的密钥保护和管理功能对加密密钥进行保护. 最后, 基于Xen实现的vTPM实现了本方案.  相似文献   

5.
该文分析云计算的发展现状,以及用户的重要数据在云环境下的虚拟数据中心存储过程中所产生的一系列安全问题。针对数据存储过程中所产生的安全问题,我们在云计算中引入了可信平台模块、虚拟化技术以及二者结合的虚拟可信平台模块,并介绍了可信平台模块的基本功能,主机平台上可信链的建立,以及SHA-1算法在云计算中的应用。  相似文献   

6.
为保证可信虚拟机迁移的安全性,并减少迁移后在目的端密钥的重新生成,采用一种适于迁移的vTPM密钥层次,并在此基础上提出一种增加了双方身份和平台状态认证的可信虚拟机迁移协议。首先,引入中间层gSRK、SK实现对vSRK、vAIK的间接保护和签名,以此确保vTPM密钥在目的平台的重新使用;其次,在迁移前增加双方身份和平台状态认证,并使用D-H算法协商会话密钥,为双方建立一个可信的通信通道。最后,基于XEN平台利用协商好的会话密钥进行可信虚拟机的迁移。分析表明,该协议能够有效保证可信虚拟机迁移的安全性要求。  相似文献   

7.
基于QEMU的虚拟可信平台模块的设计与实现   总被引:1,自引:0,他引:1  
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。  相似文献   

8.
针对计算平台间的对象(如进行/线程、服务和移动代理)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算平台间、平台与服务以及封存状态数据的可信认证.通过提出的认证协议可保证迁移对象在可信的计算环境中转移.该迁移框架及认证协议为网格计算、集群和分布式计算取得高可用性、高安全性提供了一种可行性现实方案.  相似文献   

9.
《信息与电脑》2019,(19):168-169
虚拟化技术提高了物理资源的利用效率,但是虚拟化技术也面临虚拟机逃逸、跳跃攻击、虚拟机蔓延、隐通道、DMA攻击等安全风险,可信芯片技术可以从源头保证平台可信性,保证虚拟域的安全可信。本方案提出一种基于Unikernel技术的虚拟可信管理服务器构建方案,能够实现虚拟化环境下可信安全管理,不再将虚拟可信管理组件和可信平台模块放在特权域Domain0中,而是将虚拟TPM的管理组件与所需操作系统功能库编译并链接为一个密封的、具有单独地址空间的、专门的虚拟机镜像,直接运行在Hypervisor之上,能够为虚拟域提供可信管理服务。  相似文献   

10.
针对SHA-1摘要算法不安全导致硬件TPM不可信的问题,文章提出一种基于虚拟可信平台模块的完整性度量方案。该方案引入自更新度量框架,将时间戳的摘要值附于度量组件后,并加入随机数以规避时钟攻击。文章还设计了与vTPM度量列表形式相似的自更新日志,以完善度量验证。文章在基于Xen的实验环境下对方案进行功能性验证,实验结果表明,该方案可使攻击者的攻击时间成本呈平方级增加,完整性度量的安全性得到大幅度提高。  相似文献   

11.
使用虚拟仪器技术将灵活的软件以及PC技术的强大功能引入测试、控制和设计应用,从而使得在直流至2.7GHz的范围内可以进行精确的模拟和数字测量.阐述了虚拟仪器技术和虚拟仪器技术在产品测试、控制和设计中的应用.  相似文献   

12.
虚拟驾驶系统中智能自主汽车的驾驶水平对整个仿真系统的逼真性以及测试的可信性起着决定作用。本文通过对智能交通环境的研究,阐述了在虚拟驾驶仿真系统中智能汽车的建立方法.提出了利用数据库储存虚拟交通环境的道路信息,实现智能汽车对道路的识别。本文还提出了基于碰撞检测原理的视觉信息获取方法以及基于视觉信息的实时决策算法。实验结果表明,按照以上的方法,智能汽车能较真实的模拟人的视觉,做出人性化的驾驶行为,增强了智能汽车在复杂交通网络中行驶的正确性以及系统的快速性、稳定性,效果令人满意。  相似文献   

13.
虚拟制造中虚拟环境建模技术与方法   总被引:6,自引:0,他引:6  
以虚拟制造烟基础的敏捷制造是一种全新的面向21世纪的制造系统,文 中探讨虚拟制造中虚拟环境的建立及其相关技术的研究与发展,涉及两个方面,虚拟环境的系统设计方法及计算模型。给出了描述虚拟环境的抽象框架,研究了基于网络的产品虚拟设计协作环境技术。  相似文献   

14.
虚拟环境中微机械拟实组装的运动学描述   总被引:6,自引:1,他引:5  
赵新  卢桂章  陆斌  李明  安向东 《机器人》1999,21(2):92-97
微机械的组装包括:部件制作,部件对准和部件焊接 3个过程.本文针对微机械组装中最重要对准过程,给出了虚拟环境中拟实组装细化的操作 步骤及相应的运动学描述.同时,面向微机械拟实运行,给出了焊接过程的运动学描述.建 立了虚拟现实实验平台,并在此平台上完成了一个作为虚拟环境中微马达转子与定子拟实组 装简化例子的轴孔配合拟实组装实验.初步验证了本文所给出的虚拟环境中拟实组装运动学 描述的正确性.  相似文献   

15.
使用“虚拟机”技术搭建虚拟实验环境研究   总被引:4,自引:0,他引:4  
近年来,随着高校大规模扩招,不少高校都存在实验设备、实验场地无法满足教学实践需要的情况,使得部分实践教学项目只是徒有虚名,特别是具有破坏性的实验项目,导致实践教学环节严重脱节。在硬盘还原卡的基础上利用VMware Workstation虚拟软件搭建一个虚拟实验环境,利用该虚拟实验环境可进行那些具有有破坏性的实验项目,同时也在一定程度上为学生提供了尽可能多的用机时间。经过使用,该虚拟实验环境的安全、稳定及灵活性得到充分肯定。  相似文献   

16.
医院虚拟化服务器部署   总被引:4,自引:0,他引:4  
随着医院信息化的发展,需要有一种更有效率的方式来调配管理服务器资源。虚拟化能使服务器的资源被更有效地利用起来。通过虚拟化的技术,能将不适宜放在同一台服务器中的应用整合于一台物理服务器中。通过虚拟化软件的调配,能将一台服务器的资源利用率最大化。虚拟化服务器还能解决由于硬件、环境不足造成的资源紧张,提高医院信息系统管理的效率。  相似文献   

17.
We speculate on the possibilities for a realization of the idea of a three di mensional cyberspace as sketched in the novels of William Gibson using todays technology Virtual reality and global networks such as the Internet together can provide the fundamentals for such an effort From an examina tion of the technological principles of a Gibsonian virtual environment we conclude what properties such an implementation must have An implemen tation of a system with these properties faces a number of problems in the large and in the small in particular the semantics of the virtual environ ment and its inhabitants must be defined We also report on our ongoing implementation of a prototype software system that was designed to evalu ate the feasibility of these ideas  相似文献   

18.
提出云数据中心考虑虚拟机关联性的虚拟机放置策略。在物理主机状态检测和虚拟机选择阶段,采用鲁棒局部归约主机检测方法LRR(Local Regression Robust)和最小迁移时间选择方法MMT(Minimum Migration Time);在虚拟机放置阶段,采用多重相关系数来评价虚拟机之间的关联性。该策略在重新分配虚拟机的时候可以减少高关联的虚拟机被放置到同一个物理节点上的机会,尽量避免物理主机超负载问题,最终减少虚拟机迁移次数。实验结果表明:与Cloudsim中已有的虚拟机迁移办法相比,云数据中心的各类性能指标都有所改善,该实验结果对于其他企业构造节能云数据中心有很好的参考价值。  相似文献   

19.
本文提出了的虚网络是一种逻辑网络。它与物理网络之间关系类似虚拟存储器与物理存储器间的关系,无论主机移动与否,其相对虚网络的位置不变,这解决了移动主机在网络中位置标识问题,对应与物理网络地址又提出了虚网络地址。  相似文献   

20.
虚拟寄存器结构   总被引:3,自引:1,他引:2  
廖恒  李三立 《计算机学报》1996,19(11):801-809
虚拟存会器概念在名已经沿用近30年,鉴于面向寄存器的RISC结构的迅速发展以及寄存器对指令级并行性的重要性,本文首先提出了虚拟寄存器的新概念。虚拟寄存器结构是指令级并行调度和发射Trace Merging算法在处理机体系结构上的一种实现方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号