欢迎来到天天文库
浏览记录
ID:36666016
大小:2.28 MB
页数:58页
时间:2019-05-13
《隔离执行模型研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、NanjingUniversity(MasterDegreeDissertation)ResearchandImplementationofisolationexecutionmodelByQiaoqingLiSupervisedbyProfessorQingkaiZengDepartmentofComputerScienceandTechnologyingUniversityMay2011ing,P.R.China南京大学硕士学位论文』Uflfl/fflrrlHIIIJIIHIIIIIIIIJlllffl
2、lfffJIIJY2373296隔离执行模型研究与实现盐笠垫鏊鲑鱼垄途专业!Q!墨级硕士生姓名:奎:』:廛指导教师(姓名、职称):鲎鏖趣塾撞摘要系统安全是保证信息安全的一个重要基础,系统平台应该为各种安全应用提供一个安全的运行环境。目前系统平台存在着代码量庞大难于验证、缺乏有效的错误隔离机制,以及安全模型缺乏通用性等问题。因此,本文以为安全应用提供安全的运行环境为目标,重点研究了程序的隔离执行模型。本文主要的研究工作如下:1)研究了小型化安全系统的特点,以及构造安全系统需要解决的关键问题。通过分析具有代表性
3、的安全系统,总结了安全系统的特点;2)总结了与安全系统相关的安全概念和安全系统中常用的虚拟化技术,较为详细地描述了本文实现所采用的AMDSVM硬件虚拟化技术:3)分析了安全运行环境的安全性和通用性的需求,确定了保证数据保密性、数据完整性和执行完整性等安全属性的安全目标,以及保证系统兼容性、灵活性和高效性等通用性目标;4)基于需求分析,提出了安全敏感模块(SecureSensitiveModule,SSM)隔离执行模型——SSMVisor模型。在此模型中,应用程序中的安全相关代码被隔离到SSM中,并和底层系统
4、一起构成了应用程序的可信计算基(TrustedComputingBase,TCB),而操作系统内核和应用程序中的安全无关部分被假定为不可信组件。SSMVisor模型为SSM的运行提供一个单向隔离的执行环境,SSM和外部不可信代码间通过函数调用的方式进行交互,SSM可以使用外部地址空间内存,并且在SSM运行过程中允许被操作系统中断:5)根据SSMVisor模型,结合硬件虚拟化技术,实现了一个单向隔离执行原型系统。分析和实验结果表明,系统具有较好的安全性,性能测试表现良好,性能开销约6%左右,同时自身代码量也较
5、少,约3000行的代码量。关键字:小型安全系统;可信计算基:硬件虚拟化:隔离执行:安全敏感模块THESIS:ResearchandImplementationofisolationexecutionmodelSPECIALIZATl0N:POSTGRADUATE:^伍NTOR:ComputerSoftwareandTheoryLiXiaoqingZengQingkaiAbstractSystemsecurityisanimportantfoundationforinformationsecurity,and
6、asecuritysyStemplatformshouldprovideasaferuntimeenvironmentforavarietyofsecurityapplications·Atpresent,theproblemsofthesystemplatformmainlyinclude:thehugeamountofcodewhichmakesitverydifficulttobeverified,thelackofeffectivefaultisolationmechanism,andrelated
7、securitymodelsarenotforgeneral-purpose.Inresponsetotheseproblems,thisthesisstudiestheisolationexecutionmodelofprogramsandtriestoprovideasafeoperatingenvironmentforsecurityapplications.ThemainworkiSasfollows:1)Thethesisstudiesthecharacteristicsofsmallsecuri
8、typlatformandthekeyproblemsinconstructingsecurityplatform.Byanalyzingrepresentativesecuritysystems,wesummarizethecharacteristicsofthesecuritysystem.2)Someconceptsandvirtualizationtechnologiesforsecurityplatfo
此文档下载收益归作者所有