虚拟可信云计算平台信任机制的研究和实现

虚拟可信云计算平台信任机制的研究和实现

ID:35096737

大小:5.43 MB

页数:69页

时间:2019-03-17

虚拟可信云计算平台信任机制的研究和实现_第1页
虚拟可信云计算平台信任机制的研究和实现_第2页
虚拟可信云计算平台信任机制的研究和实现_第3页
虚拟可信云计算平台信任机制的研究和实现_第4页
虚拟可信云计算平台信任机制的研究和实现_第5页
资源描述:

《虚拟可信云计算平台信任机制的研究和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、^考请H之/、章Sou化ChinaUniversitofTechnoloygy工程硕±学位论文虚拟可信云计算平台信任机制的研究和实现作者姓名夏英祥工程领域软件工程校内指导教师阔华清教授校外指导教师韩俊高级工程师所在学院软件学院论文提交日期2016年5月ResearchandImplementationoftheTrustMechanisminVirtualTrustedCloudComputingPlatformADissertationS

2、ubmittedfortheDegreeofMasterCandidate:XiaYingxiangSupervisor:Prof.MinHuaqingS.E.HanJunSouthChinaUniversityofTechnologyGuangzhou,China分类号:TP3学校代号:10561学号:201321033467华南理工大学硕士学位论文虚拟可信云计算平台信任机制的研究和实现作者姓名:夏英祥指导教师姓名、职称:闵华清教授申请学位级别:工程硕士工程领域名称:软件工程论文形式:ꇶ产品研发ꇶ

3、工程设计ꇶ应用研究ꇶ工程/项目管理ꇶ调研报告研究方向:软件工程技术论文提交日期:2016年5月31日论文答辩日期:2016年6月5日学位授予单位:华南理工大学学位授予日期:年月日答辩委员会成员:主席:王振宇委员:彭新一李挥朱映波吴一民华南理工大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加[^]>标注引用的内容外,本论文不包含任I何其他个人或集体已经发表或撰写的成果作品:。对本文的研究做出重要贡献的个人和集体,均

4、已在文中W明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名日期;2016年6月2日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定3,良;|研究生在校攻读学位期间论文工作的知识产权单位属华南理工大学。学校有权保存并向国家有关部n或机构送交论文的复印件和电子版,允许学位论文被查阅(除在保密期内的保密论文外);学校可公布学位论文的全部或部分内容,可W允许采用影印、缩印或其它复制手段保存、汇编学位一论文。本人电子文档的内容和纸

5、质论文的内容相致。本学位论文属于:□保密,(校保密委员会审定为涉密学位时间:年_月曰)于年日解密后适用本授权书。____月__巧不保密,同意在校园网上发布,供校内师生和与学校有共享协议的单位浏览;同意将本人学位论文提交中国学术期刊(光盘版)电子杂志社全文出版和编入CNKI《中国知识资源总库》,传播学位论文的全部或部分内容。"V"(请在上相应方框内打)作者签名日期:2016年6月2日指导教师签名:日期:2016年6月2日摘要云计算模式通过一种灵活的,节约

6、成本效益和可靠的方式为中小企业和个人提供满足需求的IT服务。然而,云计算所提供优质服务的同时,对于用户来说,不得不面对数据及应用被高度托管而使得自己本身无法获得相应的控制权的担忧。而对于目前大多数的云平台提供商,他们很少去为用户公布他们使用平台的运行状况。这一点也会造成云计算用户和提供商之间产生一种信任危机,而这种危机也是很大程度上阻碍了云平台进一步发展的空间。本文针对目前云计算所面临的安全信任方面的问题这展开研究,通过云计算的可信问题着手,利用前人提出的相关知识和技术,设计和实现了利用可信平台模块

7、(TPM)虚拟化使得云计算平台达到可信验证的目的。整个可信云平台系统中利用虚拟化这种抽象机制,使得单个物理机上可以运行多个虚拟环境,通过虚拟环境下引入可信计算组织提供的可信计算技术,该技术由物理加密芯片可信平台模块(TPM)可以实现。并通过云计算中基础设施相关技术将三者结合在一起,从而在云平台的环境中建立可信机制。本文研究过程分成两个阶段,第一阶段是利用虚拟化技术将可信平台模块虚拟化使得在虚拟工具Xen中能够部署到其他虚拟机中,这里需要对底层Xen中修改部分驱动文件来达到适配效果。虚拟技术采用半虚拟

8、的方式从而建立一条可信链而形成完整可信机制。第二阶段是应用开源的云计算平台Eucalyptus在相同的虚拟技术的前提下,对单个部署在云平台中的控制节点进行可信验证。验证的过程是通过可信第三方的一种验证机制来实现。这也是对第一阶段的扩展和进一步建立一条完整的可信链。本文最后通过对可信机制的验证做了安全性的分析和相应的系统性能测试,实验结果也是表明在云计算平台上能够建立一条完整的可信链而对于单个物理节点的系统中虚拟机启动耗时影响较小。而在整个平台中的安全性也是不可抵赖性的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。