收藏 分销(赏)

【博士论文】云计算平台可信性增强技术的研究.doc

上传人:Fis****915 文档编号:553603 上传时间:2023-12-07 格式:DOC 页数:9 大小:36.50KB
下载 相关 举报
【博士论文】云计算平台可信性增强技术的研究.doc_第1页
第1页 / 共9页
【博士论文】云计算平台可信性增强技术的研究.doc_第2页
第2页 / 共9页
【博士论文】云计算平台可信性增强技术的研究.doc_第3页
第3页 / 共9页
【博士论文】云计算平台可信性增强技术的研究.doc_第4页
第4页 / 共9页
【博士论文】云计算平台可信性增强技术的研究.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、【博士论文】云计算平台可信性增强技术的研究【摘要】: 云计算是当前计算模型的一次重要革新。通过将各种互联的计算资源进行有效整合并实现多层次的虚拟化与抽象,云计算有效地将大规模的计算资源以可靠服务的形式提供给用户,从而将用户从复杂的底层硬件逻辑,软件栈,与网络协议解放出来。目前,主要IT企业如Google,Microsoft,IBM,EMC,Amazon等纷纷推出其云计算解决方案。同时,学术界也不断的对云计算平台进行深入研究。 云计算的一个关键需求是其基础架构与服务的可信性。其中包括:(1)平台的安全性,云计算平台必须提供可靠的安全保障技术,以防止来自网络的安全攻击;(2)可维护性,云计算平台必

2、须有效地处理各种软硬件维护需求,从而有效地降低各种软件硬件维护对云计算服务的可用性造成影响;(3)可用性,云计算平台必须有效地屏蔽各种软硬件错误,从而为云计算服务提供24X7的可用性;(4)可信性,云计算平台必须确保用户的各种应用的可信性,从而避免包含商业机密的用户隐私数据和代码的泄露等。 当前,云计算方兴未艾,针对云计算平台的可信性研究也在不断进行。目前,针对云计算系统可信性的研究主要可以分为以下几个方面:(1)计算机系统结构级的研究,致力于通过对当前处理器结构,设备,总线等进行扩展以提供硬件级的安全,容错等解决方案。例如,XOM通过对CPU增加加密模块,扩展缓存和寄存器等,以提高运行于处理

3、器上的关键应用的安全性和隐私性;(2)操作系统级的解决方案,力图对当前操作系统的安全和可靠性进行增强,包括重新设计新的安全操作系统,以提高关键应用的安全性,隐私性与容错性。例如,Asbestos,HiStar等基于强制访问控制的操作系统通过对应用的信息流进行控制,以提高应用的安全性;(3)应用级的解决方案,力图提供在编译器、二进制翻译器以及程序语言层次的支持,以增强应用程序的可信性。例如Ginseng通过对编译器进行扩展,以支持软件的动态更新,从而提高软件的高可用性。LIFT通过在动态二进制翻译的过程中对数据流进行跟踪和控制,以提高应用程序的安全性。 然而,当前针对计算机系统乃至云计算系统的可

4、信性的研究尚存在着一些问题:大多数研究仅关注于系统的某一个方面,而较大地忽略或者牺牲了其他方面。例如,一些研究在提高计算机系统的安全性同时,却对于系统的功能,后向兼容性以及易用性方面带来较大的限制,使得其较难应用到实际系统中去。如Asbestos和Eros均不支持现有应用,而是要求用户将应用移植到这些系统并且限制了应用程序的功能。另外,一些系统在增强系统可信性的同时,却造成了较大的性能损失,从而限制了其在性能敏感场合下的应用。如LIFT对运行于其中的SPECINT-2000造成平均3.6倍的性能损失。此外,一些系统可信性增强技术需要特殊的软硬件支持,从而很难应用到通用的系统中去。如XOM需要相

5、当数目的处理器扩展,而目前尚不存在提供这些扩展的处理器。 本文在充分分析当前云计算平台软硬件与服务的可信性需求的基础上,提出了一个系统的解决方案,以提高云计算平台的可信性。本文将从计算机硬件,操作系统与应用级三个方面对云计算系统可信性进行研究,以提高云计算平台的可用性,可维护性,可信性,安全性与容错性等。相对之前的研究工作而言,该研究致力于提供一套实际、有效以及高性能的解决方案,从而使现有应用与系统能利用该研究的成果,并且对于当前的系统性能的影响降到最低。并且,本文提出的可信性增强技术不仅仅对于云计算具有重要意义,并且在其他应用场合如桌面应用等也具有较好的应用前景。 具体而言,本文的主要贡献如

6、下: 1.首次提出基于猜测执行硬件的信息安全技术,设计并实现了SHIFT与BOSH系统以提高云计算平台中软件的安全性。SHIFT系统利用处理器对延迟异常的支持,设计并实现高效的动态信息流跟踪技术。该系统能有效地检测缓冲区攻击等底层攻击,同时还能有效地防御基于SQL注入攻击(SQLInjection)与跨目录遍历(Directory Traversal)等高层语义攻击。该系统的性能是目前所有基于动态信息流跟踪技术的实际系统中最好:对ApacheWebServer只有1%的性能损失,对SPECINT-2000也只有不到1.27X的性能损失。 BOSH系统则有效地利用信息流跟踪技术对程序的控制流与数

7、据流进行混淆,从而有效地防御代码注入攻击以及对软件版权进行有效保护。该系统能将程序的全部控制流进行混淆,并且在SPECINT-2000上只带来平均不到28%的性能损失。 2.首次提出了基于双向写穿同步的动态软件更新技术,以支持对操作系统与多线程应用等复杂系统的动态更新。设计并实现LUCOS与POLUS动态软件更新系统以提高云计算平台中系统的可维护性与可用性。LUCOS系统首次提出了使用虚拟机监控器对操作系统进行动态更新,使得操作系统在不需要重启的情况下对操作系统的进行升级以及打补丁,从而有效的提高了操作系统以及运行于其上的可用性与可维护性。LUCOS对操作系统完全透明,并且造成的性能损失不到1

8、%。 POLUS是第一个支持对多线程应用进行数据结构动态更新的系统。POLUS能对当前主流的服务器软件(如vsftpd,sshd,Apache WebServer)在不同版本之间进行动态切换。并且,POLUS还提供特定编译器以支持自动生成动态热补丁。同时,POLUS所造成的平均性能损失不到1%。 3.首次提出了并实现基于软件的动态虚拟化技术,以允许操作系统动态地在真实硬件与具备完整功能的虚拟机监控器上进行切换,从而在获得系统虚拟化带来的高可用性的同时保证系统性能。设计并实现的Mercury系统通过动态的将一个计算平台进行自虚拟化,即将一个虚拟机监控器动态地插入到一个运行的操作系统下,从而使一台

9、物理机器具备迁移以及在线维护等功能,并且有效地避免了虚拟化所带来的性能损失。实验结果表明Mercury系统所带来的平均性能损失小于1%。 4.首次提出了对云计算平台及其应用的双向行为约束机制(代号为Talos)。设计并实现CHAOS与Shepherd系统,分别实现对操作系统的行为约束,以防止恶意操作系统窃取应用的数据,以及对应用的行为约束,以防止云计算应用对操作系统与运行环境进行破坏。CHAOS系统使用虚拟机监控器保护云计算应用的隐私性,从而在操作系统与其他应用不可信的情况下保证应用的隐私数据不会被恶意泄露。Shepherd通过对云计算应用进程的系统调用进行权限审计,异常检测以及将应用对关键系

10、统资源的修改进行隔离,以防止一个恶意的云计算应用对云计算平台的攻击。目前Talos可信计算框架已经被EMC的可信云计算平台Daoli采用作为其可信基础。【关键词】:云计算 可靠性 虚拟化 软件安全 动态更新 自虚拟化 【学位授予单位】:复旦大学【学位级别】:博士【学位授予年份】:2008【分类号】:TP302【DOI】:CNKI:CDMD:1.2009.078587【目录】:目录3-12摘要12-15Abstract15-18第一章 绪论18-381.1 云计算背景18-201.2 云计算平台可信性的重要性20-241.2.1 计算机系统可信性的定义20-221.2.2 计算机系统可信性的重要

11、性22-231.2.3 云计算平台可信性的突出问题23-241.3 相关研究24-331.3.1 云计算平台架构25-261.3.2 系统虚拟化26-301.3.3 计算机系统可信性30-331.4 本文的主要贡献33-351.4.1 之前研究工作的不足33-341.4.2 本文的主要贡献34-351.5 本文结构安排35-38第二章 基于动态信息流跟踪技术的系统安全增强技术38-622.1 引言38-402.2 背景知识与相关工作40-432.2.1 动态信息流跟踪技术40-412.2.2 二进制混淆41-422.2.3 猜测执行及其硬件支持42-432.3 SHIFT:基于动态信息流跟踪的

12、入侵检测系统43-482.3.1 设计44-462.3.2 与猜测执行的整合462.3.3 实现46-482.4 BOSH:基于动态信息流跟踪的代码混淆技术48-542.4.1 BOSH的主要想法48-502.4.2 流敏感的二进制混淆50-522.4.3 基于延迟异常的实现52-542.5 评测54-612.5.1 评测环境54-552.5.2 SHIFT的性能55-562.5.3 SHIFT的安全性56-572.5.4 Bosh的性能57-592.5.5 Bosh的抗攻击性59-612.6 小结61-62第三章 基于动态更新的可用性与可维护性增强技术62-863.1 引言62-643.2

13、相关工作及其不足64-663.2.1 主要相关工作64-653.2.2 前人工作的主要不足65-663.3 基于双向写穿同步的动态更新技术的想法66-683.4 基于双向写穿同步技术的动态更新系统的设计68-743.4.1 动态补丁69-703.4.2 动态补丁的自动生成70-713.4.3 补丁应用与状态维护71-723.4.4 函数的重定向72-733.4.5 更新回调函数733.4.6 动态补丁的回滚73-743.5 LUCOS:针对操作系统内核的更新系统74-753.5.1 设计考虑743.5.2 架构74-753.5.3 实现753.6 POLUS:针对应用软件的更新系统75-773

14、.6.1 获得对运行进程的控制763.6.2 状态一致性维护76-773.6.3 栈扫描773.7 评测77-843.7.1 LUCOS系统的更新体验77-793.7.2 LUCOS系统的性能测试79-803.7.3 POLUS系统的更新体验80-823.7.4 POLUS系统的性能测试82-843.8 小结84-86第四章 基于动态虚拟化技术的可靠性与性能结合技术研究86-1024.1 引言86-874.2 相关工作以及其不足87-894.3 动态虚拟化系统的设计89-934.3.1 虚拟化敏感性89-904.3.2 虚拟机监控器的动态插入与删除90-914.3.3 动态虚拟化系统的要求91

15、-924.3.4 操作系统的执行模式92-934.4 Mercury系统的实现93-974.4.1 Mercury的实现概览93-944.4.2 动态虚拟化的支持94-974.5 动态虚拟化系统的应用97-984.5.1 在线硬件维护974.5.2 操作系统的动态更新97-984.5.3 硬件容错984.6 实验数据98-1004.6.1 实验环境984.6.2 微程序测试数据98-994.6.3 应用级测试数据994.6.4 模式切换时间99-1004.7 小结100-102第五章 基于虚拟化的云计算应用的可信性增强技术102-1245.1 引言102-1035.2 相关工作103-1055

16、.2.1 其他基于虚拟机监控器的工作1045.2.2 体系结构支持104-1055.2.3 信息流控制与入侵检测1055.2.4 基于程序语言与设计的方法1055.3 设计目标与威胁模型105-1065.3.1 行为约束的定义1055.3.2 假设与威胁模型105-1065.4 CHAOS:不可信环境下云计算服务的隐私性保护106-1135.4.1 CHAOS系统概览106-1095.4.2 CHAOS系统的实现109-1135.5 Shepherd:不可信环境下云计算服务的外在攻击防御113-1185.5.1 Shepherd系统的架构113-1165.5.2 Shepherd系统的实现116-1185.6 安全性评测118-1205.6.1 CHAOS系统的安全性118-1195.6.2 Shepherd系统的安全性119-1205.7 性能评测120-1235.7.1 实验环境和测试程序1205.7.2 CHAOS系统的性能120-1225.7.3 Shepherd系统的性能122-1235.8 小结与展望123-124第六章 总结与展望124-1286.1 工作总结124-1256.2 工作展望125-1286.2.1 现有工作整合与应用125-1266.2.2 云计算平台的可伸缩性与可信编程模型的探索126-128

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服