隔离执行模型研究与实现

隔离执行模型研究与实现

ID:36666016

大小:2.28 MB

页数:58页

时间:2019-05-13

隔离执行模型研究与实现_第1页
隔离执行模型研究与实现_第2页
隔离执行模型研究与实现_第3页
隔离执行模型研究与实现_第4页
隔离执行模型研究与实现_第5页
资源描述:

《隔离执行模型研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、NanjingUniversity(MasterDegreeDissertation)ResearchandImplementationofisolationexecutionmodelByQiaoqingLiSupervisedbyProfessorQingkaiZengDepartmentofComputerScienceandTechnologyingUniversityMay2011ing,P.R.China南京大学硕士学位论文』Uflfl/fflrrlHIIIJIIHIIIIIIIIJlllffl

2、lfffJIIJY2373296隔离执行模型研究与实现盐笠垫鏊鲑鱼垄途专业!Q!墨级硕士生姓名:奎:』:廛指导教师(姓名、职称):鲎鏖趣塾撞摘要系统安全是保证信息安全的一个重要基础,系统平台应该为各种安全应用提供一个安全的运行环境。目前系统平台存在着代码量庞大难于验证、缺乏有效的错误隔离机制,以及安全模型缺乏通用性等问题。因此,本文以为安全应用提供安全的运行环境为目标,重点研究了程序的隔离执行模型。本文主要的研究工作如下:1)研究了小型化安全系统的特点,以及构造安全系统需要解决的关键问题。通过分析具有代表性

3、的安全系统,总结了安全系统的特点;2)总结了与安全系统相关的安全概念和安全系统中常用的虚拟化技术,较为详细地描述了本文实现所采用的AMDSVM硬件虚拟化技术:3)分析了安全运行环境的安全性和通用性的需求,确定了保证数据保密性、数据完整性和执行完整性等安全属性的安全目标,以及保证系统兼容性、灵活性和高效性等通用性目标;4)基于需求分析,提出了安全敏感模块(SecureSensitiveModule,SSM)隔离执行模型——SSMVisor模型。在此模型中,应用程序中的安全相关代码被隔离到SSM中,并和底层系统

4、一起构成了应用程序的可信计算基(TrustedComputingBase,TCB),而操作系统内核和应用程序中的安全无关部分被假定为不可信组件。SSMVisor模型为SSM的运行提供一个单向隔离的执行环境,SSM和外部不可信代码间通过函数调用的方式进行交互,SSM可以使用外部地址空间内存,并且在SSM运行过程中允许被操作系统中断:5)根据SSMVisor模型,结合硬件虚拟化技术,实现了一个单向隔离执行原型系统。分析和实验结果表明,系统具有较好的安全性,性能测试表现良好,性能开销约6%左右,同时自身代码量也较

5、少,约3000行的代码量。关键字:小型安全系统;可信计算基:硬件虚拟化:隔离执行:安全敏感模块THESIS:ResearchandImplementationofisolationexecutionmodelSPECIALIZATl0N:POSTGRADUATE:^伍NTOR:ComputerSoftwareandTheoryLiXiaoqingZengQingkaiAbstractSystemsecurityisanimportantfoundationforinformationsecurity,and

6、asecuritysyStemplatformshouldprovideasaferuntimeenvironmentforavarietyofsecurityapplications·Atpresent,theproblemsofthesystemplatformmainlyinclude:thehugeamountofcodewhichmakesitverydifficulttobeverified,thelackofeffectivefaultisolationmechanism,andrelated

7、securitymodelsarenotforgeneral-purpose.Inresponsetotheseproblems,thisthesisstudiestheisolationexecutionmodelofprogramsandtriestoprovideasafeoperatingenvironmentforsecurityapplications.ThemainworkiSasfollows:1)Thethesisstudiesthecharacteristicsofsmallsecuri

8、typlatformandthekeyproblemsinconstructingsecurityplatform.Byanalyzingrepresentativesecuritysystems,wesummarizethecharacteristicsofthesecuritysystem.2)Someconceptsandvirtualizationtechnologiesforsecurityplatfo

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。