学位论文 > 优秀研究生学位论文题录展示
基于虚拟机架构的分布式强制访问控制系统
作 者: 石磊
导 师: 邹德清
学 校: 华中科技大学
专 业: 信息安全
关键词: 分布式系统 虚拟机 强制访问控制 隐通道 优先中国墙策略
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 36次
引 用: 1次
阅 读: 论文下载
内容摘要
随着虚拟机技术逐渐被人熟知并广泛应用在各个领域,虚拟机系统的安全问题也备受关注,特别是虚拟机间因共享资源破坏虚拟机间隔离性的问题。实施强制访问控制能够辅助虚拟机管理器有效的控制虚拟机间的资源共享,但目前的虚拟机强制访问控制系统还不能防止由虚拟机间隐通道造成的非公开信息传递。此外,这些系统还仅适用于单节点虚拟机系统,没有考虑分布式环境下节点间虚拟机的行为。基于虚拟机架构的分布式强制访问控制系统(Distributed Mandatory Access Control System Based on Virtual Machines,DVM-MAC)有效的解决了上述问题。系统通过设计实现优先中国墙策略有效的对虚拟机间隐通道进行控制。优先中国墙策略源自传统中国墙策略,通过在策略决策过程中引入当前节点的虚拟机历史运行序列来杜绝虚拟机间可能存在的隐通道。在分布式架构设计上,系统引入中心节点作为其它节点的策略管理中心,并负责对节点间虚拟机的行为实施强制访问控制。只与本地节点相关的强制访问控制策略则在节点内部执行。系统通过采用节点内策略信息跨空间拷贝、节点间策略信息缓存以及策略决策分离等技术提高了在分布式环境下实施强制访问控制的正确性和有效性。此外,系统还将优先中国墙策略扩展到分布式环境下,控制因节点间虚拟机的通信和迁移而产生的虚拟机间间接隐通道。系统测试结果表明:通过采用优先中国墙策略,DVM-MAC系统在节点内或节点间都能够有效的防止虚拟机间隐通道的产生;同时,系统采用的分布式架构能够保证强制访问控制在节点间正确、有效的实施。在系统性能方面,与正常系统相比,采用优先中国墙策略的DVM-MAC系统策略决策的时间开销增加了34%;节点间策略信息更新的时间开销起伏较大(开销约占策略决策时间开销的47%到93%不等)。
|
全文目录
摘要 4-5 Abstract 5-9 1 绪论 9-16 1.1 问题提出 9-10 1.2 国内外研究现状 10-14 1.3 课题背景与研究内容 14 1.4 文章框架结构 14-16 2 分布式强制访问控制系统设计 16-29 2.1 设计目标 16-17 2.2 设计思路 17-22 2.3 体系结构与功能模块 22-25 2.4 工作机制及处理流程 25-27 2.5 小结 27-29 3 分布式强制访问控制系统主要实现技术 29-51 3.1 优先中国墙策略 29-35 3.2 策略信息的跨空间拷贝 35-39 3.3 策略信息的更新和同步 39-47 3.4 策略决策分离机制 47-49 3.5 小结 49-51 4 系统测试与结果分析 51-69 4.1 测试环境 51-53 4.2 功能测试 53-65 4.3 性能测试 65-68 4.4 小结 68-69 5 总结及展望 69-71 致谢 71-73 参考文献 73-77 附录1 攻读学位期间发表论文目录 77
|
相似论文
- 分布式系统的故障注入方法研究,TP338.8
- 一种可视化的分布式数据集成模型的研究与实现,TP311.52
- 基于数字虚拟机的雷达装备网络化训考系统研究,TN957
- 构建分布式系统的关键技术研究与实现,TP338.8
- 基于启发式算法的恶意代码检测系统研究与实现,TP393.08
- Java卡性能优化技术研究,TN409
- 基于GPRS的无线信息采集监控系统的研究与设计,TN929.5
- 虚拟机镜像文件的废弃空间回收系统,TP302
- 基于硬件计数器虚拟化的多虚拟机性能评测研究,TP302
- 分布式内存多核处理器流程序虚拟机研究,TP333.1
- 轻量级虚拟机管理器及其安全应用研究,TP302
- 并行多虚拟机域间通信系统,TP302
- 轻量级虚拟机的多平台扩展,TP391.9
- ARM平台上实现Linux内核虚拟机技术研究,TP316.81
- 过载虚机条件下MPI通信性能改善方法研究,TP302
- 数字家庭媒体系统设计与实现,TP311.52
- 一个分布式作战指挥仿真系统的设计与实现,TP311.52
- 虚拟域内访问控制系统的保护机制研究,TP309.2
- 基于虚拟机内存模板的云计算服务系统,TP393.09
- 基于硬件虚拟化的文件保护系统的研究,TP309
- 基于虚拟机的安全监测研究,TP274
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|