ImageVerifierCode 换一换
格式:DOC , 页数:9 ,大小:20.50KB ,
资源ID:235206      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/235206.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(博士论文云计算平台可信性增强技术的研究.doc)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

博士论文云计算平台可信性增强技术的研究.doc

1、【博士论文】云计算平台可信性增强技术的研究【摘要】: 云计算是当前计算模型的一次重要革新。通过将各种互联的计算资源进行有效整合并实现多层次的虚拟化与抽象,云计算有效地将大规模的计算资源以可靠服务的形式提供给用户,从而将用户从复杂的底层硬件逻辑,软件栈,与网络协议解放出来。目前,主要IT企业如Google,Microsoft,IBM,EMC,Amazon等纷纷推出其云计算解决方案。同时,学术界也不断的对云计算平台进行深入研究。 云计算的一个关键需求是其基础架构与服务的可信性。其中包括:(1)平台的安全性,云计算平台必须提供可靠的安全保障技术,以防止来自网络的安全攻击;(2)可维护性,云计算平台必

2、须有效地处理各种软硬件维护需求,从而有效地降低各种软件硬件维护对云计算服务的可用性造成影响;(3)可用性,云计算平台必须有效地屏蔽各种软硬件错误,从而为云计算服务提供24X7的可用性;(4)可信性,云计算平台必须确保用户的各种应用的可信性,从而避免包含商业机密的用户隐私数据和代码的泄露等。 当前,云计算方兴未艾,针对云计算平台的可信性研究也在不断进行。目前,针对云计算系统可信性的研究主要可以分为以下几个方面:(1)计算机系统结构级的研究,致力于通过对当前处理器结构,设备,总线等进行扩展以提供硬件级的安全,容错等解决方案。例如,XOM通过对CPU增加加密模块,扩展缓存和寄存器等,以提高运行于处理

3、器上的关键应用的安全性和隐私性;(2)操作系统级的解决方案,力图对当前操作系统的安全和可靠性进行增强,包括重新设计新的安全操作系统,以提高关键应用的安全性,隐私性与容错性。例如,Asbestos,HiStar等基于强制访问控制的操作系统通过对应用的信息流进行控制,以提高应用的安全性;(3)应用级的解决方案,力图提供在编译器、二进制翻译器以及程序语言层次的支持,以增强应用程序的可信性。例如Ginseng通过对编译器进行扩展,以支持软件的动态更新,从而提高软件的高可用性。LIFT通过在动态二进制翻译的过程中对数据流进行跟踪和控制,以提高应用程序的安全性。 然而,当前针对计算机系统乃至云计算系统的可

4、信性的研究尚存在着一些问题:大多数研究仅关注于系统的某一个方面,而较大地忽略或者牺牲了其他方面。例如,一些研究在提高计算机系统的安全性同时,却对于系统的功能,后向兼容性以及易用性方面带来较大的限制,使得其较难应用到实际系统中去。如Asbestos和Eros均不支持现有应用,而是要求用户将应用移植到这些系统并且限制了应用程序的功能。另外,一些系统在增强系统可信性的同时,却造成了较大的性能损失,从而限制了其在性能敏感场合下的应用。如LIFT对运行于其中的SPECINT-2000造成平均3.6倍的性能损失。此外,一些系统可信性增强技术需要特殊的软硬件支持,从而很难应用到通用的系统中去。如XOM需要相

5、当数目的处理器扩展,而目前尚不存在提供这些扩展的处理器。 本文在充分分析当前云计算平台软硬件与服务的可信性需求的基础上,提出了一个系统的解决方案,以提高云计算平台的可信性。本文将从计算机硬件,操作系统与应用级三个方面对云计算系统可信性进行研究,以提高云计算平台的可用性,可维护性,可信性,安全性与容错性等。相对之前的研究工作而言,该研究致力于提供一套实际、有效以及高性能的解决方案,从而使现有应用与系统能利用该研究的成果,并且对于当前的系统性能的影响降到最低。并且,本文提出的可信性增强技术不仅仅对于云计算具有重要意义,并且在其他应用场合如桌面应用等也具有较好的应用前景。 具体而言,本文的主要贡献如

6、下: 1.首次提出基于猜测执行硬件的信息安全技术,设计并实现了SHIFT与BOSH系统以提高云计算平台中软件的安全性。SHIFT系统利用处理器对延迟异常的支持,设计并实现高效的动态信息流跟踪技术。该系统能有效地检测缓冲区攻击等底层攻击,同时还能有效地防御基于SQL注入攻击(SQLInjection)与跨目录遍历(Directory Traversal)等高层语义攻击。该系统的性能是目前所有基于动态信息流跟踪技术的实际系统中最好:对ApacheWebServer只有1%的性能损失,对SPECINT-2000也只有不到1.27X的性能损失。 BOSH系统则有效地利用信息流跟踪技术对程序的控制流与数

7、据流进行混淆,从而有效地防御代码注入攻击以及对软件版权进行有效保护。该系统能将程序的全部控制流进行混淆,并且在SPECINT-2000上只带来平均不到28%的性能损失。 2.首次提出了基于双向写穿同步的动态软件更新技术,以支持对操作系统与多线程应用等复杂系统的动态更新。设计并实现LUCOS与POLUS动态软件更新系统以提高云计算平台中系统的可维护性与可用性。LUCOS系统首次提出了使用虚拟机监控器对操作系统进行动态更新,使得操作系统在不需要重启的情况下对操作系统的进行升级以及打补丁,从而有效的提高了操作系统以及运行于其上的可用性与可维护性。LUCOS对操作系统完全透明,并且造成的性能损失不到1

8、%。 POLUS是第一个支持对多线程应用进行数据结构动态更新的系统。POLUS能对当前主流的服务器软件(如vsftpd,sshd,Apache WebServer)在不同版本之间进行动态切换。并且,POLUS还提供特定编译器以支持自动生成动态热补丁。同时,POLUS所造成的平均性能损失不到1%。 3.首次提出了并实现基于软件的动态虚拟化技术,以允许操作系统动态地在真实硬件与具备完整功能的虚拟机监控器上进行切换,从而在获得系统虚拟化带来的高可用性的同时保证系统性能。设计并实现的Mercury系统通过动态的将一个计算平台进行自虚拟化,即将一个虚拟机监控器动态地插入到一个运行的操作系统下,从而使一台

9、物理机器具备迁移以及在线维护等功能,并且有效地避免了虚拟化所带来的性能损失。实验结果表明Mercury系统所带来的平均性能损失小于1%。 4.首次提出了对云计算平台及其应用的双向行为约束机制(代号为Talos)。设计并实现CHAOS与Shepherd系统,分别实现对操作系统的行为约束,以防止恶意操作系统窃取应用的数据,以及对应用的行为约束,以防止云计算应用对操作系统与运行环境进行破坏。CHAOS系统使用虚拟机监控器保护云计算应用的隐私性,从而在操作系统与其他应用不可信的情况下保证应用的隐私数据不会被恶意泄露。Shepherd通过对云计算应用进程的系统调用进行权限审计,异常检测以及将应用对关键系

10、统资源的修改进行隔离,以防止一个恶意的云计算应用对云计算平台的攻击。目前Talos可信计算框架已经被EMC的可信云计算平台Daoli采用作为其可信基础。【关键词】:云计算 可靠性 虚拟化 软件安全 动态更新 自虚拟化 【学位授予单位】:复旦大学【学位级别】:博士【学位授予年份】:2008【分类号】:TP302【DOI】:CNKI:CDMD:1.2009.078587【目录】:目录3-12摘要12-15Abstract15-18第一章 绪论18-381.1 云计算背景18-201.2 云计算平台可信性的重要性20-241.2.1 计算机系统可信性的定义20-221.2.2 计算机系统可信性的重要

11、性22-231.2.3 云计算平台可信性的突出问题23-241.3 相关研究24-331.3.1 云计算平台架构25-261.3.2 系统虚拟化26-301.3.3 计算机系统可信性30-331.4 本文的主要贡献33-351.4.1 之前研究工作的不足33-341.4.2 本文的主要贡献34-351.5 本文结构安排35-38第二章 基于动态信息流跟踪技术的系统安全增强技术38-622.1 引言38-402.2 背景知识与相关工作40-432.2.1 动态信息流跟踪技术40-412.2.2 二进制混淆41-422.2.3 猜测执行及其硬件支持42-432.3 SHIFT:基于动态信息流跟踪的

12、入侵检测系统43-482.3.1 设计44-462.3.2 与猜测执行的整合462.3.3 实现46-482.4 BOSH:基于动态信息流跟踪的代码混淆技术48-542.4.1 BOSH的主要想法48-502.4.2 流敏感的二进制混淆50-522.4.3 基于延迟异常的实现52-542.5 评测54-612.5.1 评测环境54-552.5.2 SHIFT的性能55-562.5.3 SHIFT的安全性56-572.5.4 Bosh的性能57-592.5.5 Bosh的抗攻击性59-612.6 小结61-62第三章 基于动态更新的可用性与可维护性增强技术62-863.1 引言62-643.2

13、相关工作及其不足64-663.2.1 主要相关工作64-653.2.2 前人工作的主要不足65-663.3 基于双向写穿同步的动态更新技术的想法66-683.4 基于双向写穿同步技术的动态更新系统的设计68-743.4.1 动态补丁69-703.4.2 动态补丁的自动生成70-713.4.3 补丁应用与状态维护71-723.4.4 函数的重定向72-733.4.5 更新回调函数733.4.6 动态补丁的回滚73-743.5 LUCOS:针对操作系统内核的更新系统74-753.5.1 设计考虑743.5.2 架构74-753.5.3 实现753.6 POLUS:针对应用软件的更新系统75-773

14、.6.1 获得对运行进程的控制763.6.2 状态一致性维护76-773.6.3 栈扫描773.7 评测77-843.7.1 LUCOS系统的更新体验77-793.7.2 LUCOS系统的性能测试79-803.7.3 POLUS系统的更新体验80-823.7.4 POLUS系统的性能测试82-843.8 小结84-86第四章 基于动态虚拟化技术的可靠性与性能结合技术研究86-1024.1 引言86-874.2 相关工作以及其不足87-894.3 动态虚拟化系统的设计89-934.3.1 虚拟化敏感性89-904.3.2 虚拟机监控器的动态插入与删除90-914.3.3 动态虚拟化系统的要求91

15、-924.3.4 操作系统的执行模式92-934.4 Mercury系统的实现93-974.4.1 Mercury的实现概览93-944.4.2 动态虚拟化的支持94-974.5 动态虚拟化系统的应用97-984.5.1 在线硬件维护974.5.2 操作系统的动态更新97-984.5.3 硬件容错984.6 实验数据98-1004.6.1 实验环境984.6.2 微程序测试数据98-994.6.3 应用级测试数据994.6.4 模式切换时间99-1004.7 小结100-102第五章 基于虚拟化的云计算应用的可信性增强技术102-1245.1 引言102-1035.2 相关工作103-1055.2.1 其他基于虚拟机监控器的工作1045.2.2 体系结构支持104-1055.2.3 信息流控制与入侵检测1055.2.4 基于程序语言与设计的方法1055.3 设计目标与威胁模型105-1065.3.1 行为约束的定义1055.3.2 假设与威胁模型105-1065.4 CHAOS:不可信环境下云计算服务的隐私性保护106-1135.4.1 CHAOS系统概览106-1095.4.2 CHAOS系统的实现109-1135.5 Shepherd:不可信环境下云计算服务的外在攻击防御113-1185.5.1 Shepherd系统的架构113-1165

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1