软件所攻读博士学位期间本人拟从事的研究方向和研究计划.docx

上传人:b****2 文档编号:1464096 上传时间:2022-10-22 格式:DOCX 页数:4 大小:124.49KB
下载 相关 举报
软件所攻读博士学位期间本人拟从事的研究方向和研究计划.docx_第1页
第1页 / 共4页
软件所攻读博士学位期间本人拟从事的研究方向和研究计划.docx_第2页
第2页 / 共4页
软件所攻读博士学位期间本人拟从事的研究方向和研究计划.docx_第3页
第3页 / 共4页
软件所攻读博士学位期间本人拟从事的研究方向和研究计划.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

软件所攻读博士学位期间本人拟从事的研究方向和研究计划.docx

《软件所攻读博士学位期间本人拟从事的研究方向和研究计划.docx》由会员分享,可在线阅读,更多相关《软件所攻读博士学位期间本人拟从事的研究方向和研究计划.docx(4页珍藏版)》请在冰豆网上搜索。

软件所攻读博士学位期间本人拟从事的研究方向和研究计划.docx

攻读博士学位期间本人拟从事的研究方向和研究计划

一、拟开展的研究课题:

云计算是一种方便的使用和服务模式,通过互联网按需访问资源池模型,可以快速和最少的管理工作为用户提供服务。

由于通过互联网访问资源,互联网的开放性对云计算的安全性也产生了很大的影响。

如:

伪造电子签名、用户信息泄露、黑客攻击、木马攻击和病毒损毁资源等。

云计算的安全问题已经成为云计算领域中亟需解决的重要问题。

可信计算技术作为信息安全领域一个重要分支,关于可信计算的研究已经有了一定的发展,其可以为云计算提供一个安全的计算环境,对云计算中的数据和服务也可以提供必要的安全保障。

因此本人拟开展的研究课题为:

可信云计算的关键技术研究。

1.1云计算

云计算是一种分布式并行计算系统,由一组通过各种网络技术相互连接的虚拟化的计算资源组成,通过用户和服务商预先制定的服务协议,作为一个动态的计算资源实体来提供各种服务。

1.2云计算潜在的安全问题

1.2.1体系架构的安全性

研究云计算的安全问题,首先应该从云计算平台的体系结构着手。

1)基础设施层,这一层主要包括计算资源和存储资源,也可以作为服务提供给用户,即IaaS(Infrastructureasaservice)。

这一层需关注物理安全、存储安全和网络安全。

由于用户在这一层会选择:

操作系统、存储空间、网络组件等计算资源,这就要求服务提供商的软件系统性能是否可靠,网络环境是否安全,接入认证是否健全等。

2)平台层,作为整个云计算系统的核心,主要包括并行程序设计和开发环境、结构化海量数据的分布式存储管理系统、海量数据分布式文件系统以及实现云计算的其他系统管理工具。

平台即服务称之为PaaS(Platformasaservice)。

这一层主要关注系统安全和管理安全,由于用户可以使用平台提供的资源开发和定制自己的产品,平台内服务器众多,用户数据被分离存储在不同的网络位置,极易受到黑客的攻击。

平台自身的安全性也是非常重要的。

3)应用层,这一层向用户提供简单的软件应用服务以及用户交互接口等,该层也称为软件即服务,SaaS(Softwareasaservice)。

由于这一层有大量的应用,服务商负责所有前期的实施和后期的维护工作,服务商是否可信安全决定了应用的安全性。

故该层主要关注应用安全。

1.2.2数据的安全性

数据安全是数据传输中的首要问题。

云计算的数据安全包括数据传输安全、数据存储安全和残留数据安全三个方面。

云计算平台的数据共享和网络环境的开放性决定了其存在很多漏洞,未经加密处理的数据在传输过程中对数据的安全性构成了很大的威胁。

云计算服务层在存储用户数据时,用户应了解存储位置。

数据被擦除后在介质上会有一定的残留,数据恢复技术使残留数据不可信。

1.2.3虚拟化技术的安全性

云计算的虚拟化环境主要存在两方面风险:

虚拟软件的风险和虚拟服务器的风险。

虚拟软件是云计算平台的基础,能够创建和销毁虚拟服务器,所以在虚拟软件上存在的漏洞对云计算的安全构成很大的威胁。

虚拟服务器的安全性在整个云计算的安全性中具有最重要的地位,所以在选择虚拟服务器是应首先选择带有启动检测密码的物理服务器,以确保服务器的启动安全,并在虚拟服务器上安装杀毒软件、防火墙等,以便与其他安全软件构成多层防护系统。

为了解决云计算中的安全问题,将可信计算技术运用到云计算平台中,是解决云计算安全问题的有效方法之一。

1.3可信计算

1.3.1可信计算定义

可信计算由TCPA提出,但并没有一个明确的定义,主要思路是在计算机硬件平台上引入安全芯片架构,通过提供的安全特性来提高终端系统的安全性。

可信计算可以从以下几个方面来理解:

l用户的身份认证:

对使用者的信任 

l平台软硬件配置的正确性:

体现使用者对平台运行环境的信任

l应用程序的完整性和合法性:

体现了应用程序运行的可信

l平台之间的可验证性:

指网络环境下平台之间的相互信任

1.3.2可信计算的关键部件

1)可信计算模块(TPM,TrustedPlatformModule)

可信计算模块是可信计算技术中的基础,它是嵌入在硬件平台上的安全芯片,其内部预置了一个支持安全体系的密钥树的存储根。

通过合理利用各种可信计算技术,能够实现以TPM的可信根为起点,逐步扩展到整个硬件平台,构建基于硬件的信任链,最终完成从底层硬件到上层系统的可信传递。

2)可信软件栈(TSS,TrustedSoftwareStrack)

可信软件栈为可信计算平台上TPM的支持软件,主要为应用软件提供兼容异构可信平台模块的安全环境,由三个逻辑组件构成:

TCG设备驱动程序库、TSS核心服务、TCG服务提供者。

应用软件的命令参数通过接口发送到TCG服务提供者,TCG服务提供者通过共享对象或动态链接库直接被应用程序调用,进行处理后传送给TSS核心服务,TSS核心服务提供一个TPM命令数据块产生器和一个全局的密钥存储设备,将接收到的请求转化为TPM能够识别的字节流,通过TCG设备驱动程序库传传送给TPM,然后反向经TCG设备驱动程序库、TSS核心服务、TCG服务提供者传回给应用程序。

3)可信网络连接(TNC,TrustedNetworkConnect)

可信网络连接是指在终端连接网络之前,对用户的身份进行认证,它是对可信平台应用的扩展,也是可信计算机制与网络连接机制的结合。

如果认证通过,对终端平台的身份进行认证,对终端的平台可信状态进行度量,如果度量结果满足网络连接的安全策略,则允许终端连接网络,否则将终端连接到指定的隔离区域,对其进行安全性修补和升级。

通过网络访问请求,搜集和验证请求者的完整性信息,依据一定的安全策略对这些信息进行评估,决定是否允许请求者与网络连接,从而确保网络连接的可信性。

4)可信密码模块(TCM,TrustedCryptographyModule)

可信密码模块是可信密码支撑平台必备的关键基础部件,提供独立的密码算法支撑,解决可信平台密码算法、授权协议和密钥管理等适应性问题。

通过提供密码学机制,签署TCM的状态和数据信息建立可信报告根,保护TCM的放置外部的数据信息建立可信存储根,有序度量平台的状态建立可信度量根,来实现度量平台完整性,建立平台免疫力,确保平台身份的唯一性,提供硬件级密码学计算与密钥保护。

二、拟开展研究课题的研究意义:

2.1可信云计算的研究现状

可信计算利用信任传递的思想,TCG设计了建立信任链的方法。

系统从信任根开始,信任根(CRTM)是BIOS的一部分,是启动时获取控制权的第一个模块,它是完全可以信任的,其可信任性和完整性由物理方式保证。

由信任根开始建立一个信任链,逐步扩大到整个系统。

如图1所示,可信计算的核心思想是“可信传递”,从一个初始的可信根出发,通过不断扩展信任边界来确保整个系统的可信。

图1传统可信计算平台的信任链构建简图

在上述的可信认证中,可信计算模块(TPM)起了非常重要的作用。

TPM是一块物理芯片,嵌入到机器主板上。

可以把计算平台的环境进行验证,并报告给检验者。

目前国内外的可信云计算还处在依赖从硬件信任根向上逐级度量系统软件栈中的各个软件,所谓建立信任链的方法。

此方法如果限于应用至系统底层软件,比如完全虚拟化虚拟机还是可行的。

因为此类软件,具有静态、不含用户系统配置数据、无对外通信功能等功能。

2.2可信云计算的研究意义

图2SPI模型

在云计算领域中,有一种SPI模型,如图2所示此模型描述了不同服务模型的管理域,从IaaS模型到SaaS模型,云服务提供商的控制权逐渐增加。

在没有云服务的时候,用户管理所有的软件和硬件资源,这个阶段不存在信任问题。

对于客户来说,不论是那一层,他们都没有云平台的物理控制权,物理控制权都在服务提供商手中。

客户应用的架构、数据的存储、计算任务的运行最终都要在服务商提供的设备上实施,所以所有的内容对服务提供商都是可见的,那么就存在被泄露和纂改的风险。

这一类隐患属于云计算内部的安全隐患。

服务商为了提供更好的服务质量,会竭力避免这些隐患。

客户会利用一些技术来验证云计算平台的安全性,依此来选择安全的服务提供商。

如远程证明技术,云计算平台通过报告自己的一些配置供外部实体进行验证的技术。

相对内部的隐患,外部的隐患更加难以防范。

外部的隐患主要是指非服务商有意地造成危害,如一些用户通过非法方式接入平台,对其他用户数据造成损失。

云计算平台的特性必须对外部开发,任何使用服务的用户都可以接入平台。

虽然服务商可以制定一系列的访问控制策略使用户只能操作自己的数据,但仍不能排除其他用户利用一些漏洞窃取和损害用户的数据。

也不排除有些用户通过某些手段获取到合法的口令进入平台,对平台造成危害。

如何确保平台接入的安全性,是IaaS服务提供商非常关心的问题,也是可信云计算的研究课题。

寻找一种可信的技术引入到云计算平台架构当中,使平台接入更加安全可信,保护云计算平台的安全。

本课题的研究关键在于找到合适的技术和怎样将这种技术融合到云计算平台中去来预防平台接入的隐患。

从而解决云计算平台中终端接入对云计算平台攻击的安全问题。

三、开展本方向的研究计划:

3.1前期工作:

阅读关于可信计算和云计算的书籍和论文:

1)可信计算,张焕国、赵波主编,武汉大学出版社出版。

2)云计算技术、应用、标准和商业模式,周洪波主编,电子工业出版社。

3)可信云安全,李虹、李昊主编,人民邮电出版社出版等书籍。

4)阅读国内外关于可信计算和云计算的论文,了解可信云计算国内外现状。

5)梳理现有的相关文献,并对已有的研究结果进行总结综述。

3.2端正学习态度

1)认真上课,完成本课程的理论学习。

2)积极参加讨论班,有问题及时在讨论班中提出,得到导师的点拨,尽快确定自己的研究课题。

3)认真撰写学位论文和小论文,有问题积极与导师沟通讨论,尽早完成自己的毕业论文。

3.3攻读博士期间的目标

1)参与实验室的项目,将理论与实践相结合。

2)参加博士论坛演讲一次。

3)学会发表高质量的SCI论文,博士期间发2-3篇高质量的论文。

4)学会申请基金项目,协助导师进行一些基金的申请,自己也可以在此过程中积累经验。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1