首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 781 毫秒
1.
慕课平台是数字化环境下慕课建设和推广的重要组成部分.描述了慕课平台目前存在的问题、慕课平台虚拟化方案、慕课平台虚拟化原理、慕课平台VMware服务器组件和功能、慕课平台VMware服务器虚拟化系统架构、慕课虚拟化系统推荐配置、关键技术与实现,对如何利用虚拟化对慕课平台进行了架构研究.  相似文献   

2.
在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制.本方案具有灵活高效、以用户为中心的特点,使用PTM作为系统信任基础,为用户提供个人化可信计算环境,为用户在多平台间漫游的应用场景提供极大的便利性.原型系统测试结果表明,本方案具有可行性.  相似文献   

3.
提出一种基于服务器的三阶三路主动防御方法.该方法在保持原有设计的基础上,利用服务器主板已有的接口进行扩展设计,达到服务器基础平台防篡改和防攻击的目的.该方法确保可信平台控制模块(trusted platform control module,TPCM)可信根首先上电,度量启动代码及环境的可信性和完整性,并在服务器启动过程中进行可信链的传递.若检测到启动程序和配置数据或平台环境遭受攻击,则根据预先写在TPCM内部的安全策略让服务器进入受控非可信工作模式或阻止其上电等.操作系统加载后,运行应用软件过程中,实时动态保持计算机的可信运行环境,直至系统关机.实现服务器基础平台的全生命周期主动防御.  相似文献   

4.
虚拟机的信任问题是虚拟机安全的关键问题之一,可信密码模块作为计算机信任的源头,其在虚拟机上的应用也引起了越来越多的关注。提出了虚拟可信密码模块(virtual trusted cryptography module, vTCM)方案,该方案将现有可信密码模块(trusted cryptography module, TCM)方案扩展为可切换vTCM场景的vTCM物理环境来支持少量物理vTCM场景,通过vTCM场景的虚拟化调度,从而支持多个虚拟机的TCM访问,为每个虚拟机分配一个绑定的vTCM实例,并使这些实例可以轮流在物理vTCM场景中运行,以使vTCM的安全性分析可以借助TCM结论,增强vTCM的安全性。这一方案在vTCM的管理,包括vTCM迁移等操作上,也体现出了其优势。给出了该方案在KVM虚拟化平台下的实现方法,实现结果表明,该方案不但可行,并且对现有的虚拟机机制有良好的兼容性。  相似文献   

5.
云计算环境下隐私保护方案   总被引:11,自引:0,他引:11  
云计算中的用户隐私保护问题是云计算安全应用的挑战之一。现有的隐私保护方案大多面向用户可用数据的保护而忽视了个人身份信息的保护。为了解决这个问题,该文首先针对可用数据保护提出基于二次混淆的隐式分割机制;同时针对用户身份信息的保护提出基于可信服务器的云存储架构,实现数据存储和用户个人信息管理隔离。云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息存储于可信服务器。安全分析表明:该架构能够隐藏存储在云服务器上的数据子块的特征,并且能对用户身份信息进行有效保护。  相似文献   

6.
针对传统计算机教室在使用过程中存在的问题,在比较三类虚拟化技术及产品的基础上,结合实际应用需求,提出了一种混合VMware和Citrix虚拟化技术的计算机教室桌面云平台解决方案,设计了平台网络拓扑架构,规划了平台网络IP,给出了服务器虚拟化、桌面虚拟化和接入终端3个关键组件的设计方法,为后续计算机教室和多终端接入的网络化学习环境搭建提供了一个基础平台。  相似文献   

7.
在需求分析的基础上,通过和传统平台的比较,提出虚拟化继续教育平台的逻辑架构,从存储虚拟化、服务器虚拟化、网络虚拟化3个方面阐述了虚拟化平台建设的技术优势、实现途径和建设方法,为继续教育平台搭建提供必要的可行性参考。  相似文献   

8.
为了解决云计算虚拟化技术带来的安全性问题,对云计算的虚拟池和安全性问题进行了研究,给出了云计算的存储模型,设计了云计算平台的可信系统架构。分析了信任链完整性和保护机制,设计了传递的信任链保护模型。分析了该模型下系统启动后的可信路径。根据可信路径可知,可信保护可以传递到用户,实现了虚拟池的可信系统设计。  相似文献   

9.
为了通过单台物理终端同时运行不同安全等级业务系统、多域访问不同安全等级云服务,综合利用虚拟机技术和可信计算技术,提出了一种可信云计算环境下的多域访问终端解决方案.该方案通过可信密码模块(TCM)虚拟化和信任链传递机制实现可信环境的构建,利用Hypervisor多级安全访问控制框架和多域通信管理保证多级安全云服务的隔离和多域并发访问.实验结果表明:该方案是可行和有效的,可以为多域访问提供基础平台的支撑,同时可信机制给系统带来的性能损耗相对较小,可以满足实际应用过程中的性能需求.  相似文献   

10.
以MTM规范为基础,提出了基于设备识别和改进型权限鉴别模型的可信平台架构,并对架构中模块的可行性进行论证和实现。Android可信权限系统通过加密和鉴权方法为运行软件创建运行时空安全域以确保其安全,提供了系统级、应用级和环境级的可信认证。经过对三种移动平台安全防护产品的对比研究评估了系统的表现效果,发现该系统能够无误完成设备认证工作,对非法文件访问和跳转请求具有80%以上的识别概率,达到了提高移动终端可信度的目的。  相似文献   

11.
12.
It is absolutely critical that trusted configuration management which significantly affects trust chain establishment, sealing storage and remote attestation, especially in trusted virtualization platform like Xen whose system configuration changes easily. TPM (trusted platform module) context manager is presented to carry out dynamic configuration management for virtual machine. It manages the TPM command requests and VM (virtual machine) configurations. The dynamic configuration representa- tion method based on Merkle hash tree is explicitly proposed against TCG (trusted computing group) static configuration representation. It reflects the true VM status in real time even if the configuration has changed, and it eliminates the invalidation of configuration representation, sealing storage and remote attestation. TPM context manager supports TCG storage protection, remote attestation etc, which greatly enhances the security on trusted virtualization platform.  相似文献   

13.
为了充分利用服务端存储模式计算机的非本地存储特性,该文提出了一种适用于服务端存储的可信计算模型。该模型通过把原有的可信平台模块硬件逻辑化为服务端软件模块,不仅降低了可信计算模型实施的难度,而且提高了其灵活性和扩展性。同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性。原型系统实现的结果表明:由于系统中所有客户端的信任度量均在服务端完成,使服务端能制定针对局域网全网的安全策略,进而实现真正的局域网网络可信。  相似文献   

14.
Virtual trusted platform module(vTPM) is an important part in building trusted cloud environment. Aiming at the remediation of lack of effective security assurances of vTPM instances in the existing virtual TPM architecture, this paper presents a security-improved scheme for virtual TPM based on kernel-based virtual machine(KVM). By realizing the TPM 2.0 specification in hardware and software, we add protection for vTPM's secrets using the asymmetric encryption algorithm of TPM. This scheme supports the safety migration of a TPM key during VM-vTPM migration and the security association for different virtual machines(VMs) with vTPM instances. We implement a virtual trusted platform with higher security based on KVM virtual infrastructure. The experiments show that the proposed scheme can enhance the security of virtual trusted platform and has fewer additional performance loss for the VM migration with vTPM.  相似文献   

15.
一种面向安全SOC的可信体系结构   总被引:2,自引:0,他引:2  
提出了面向安全SOC的可信体系结构,以解决其面临的诸多安全问题,可信体系结构的核心是安全域划分和安全审核硬件单元.安全域包括可信基、安全OS、可信应用以及非可信应用,各不同安全域具有静态和动态隔离性;安全SOC中的安全规则最终由安全审核单元在硬件层面来保障.在可信体系结构基础上,讨论了怎样进行安全扩展以获得更全面的安全性,即抗旁路攻击、物理攻击、防止芯片被复制伪造以及因被盗而造成安全危害.  相似文献   

16.
In this paper, we propose a trusted mobile payment environment (TMPE) based on trusted computing and virtualization technology. There are a normal operating system (OS) and a trusted OS (TOS) in TMPE. We store the image of TOS in a memory card to hinder tampering. The integrity of TOS is protected by means of a trusted platform module (TPM). TOS can only be updated through a trusted third party. In addition, virtualization technology is applied to isolate TOS from normal OS. Users complete ordinary affairs in normal OS and security-sensitive affairs in TOS. TMPE can offer users a highly protected environment for mobile payment. Moreover, TMPE has good compatibility in different hardware architectures of mobile platforms. As the evaluation shows, TMPE satisfies the requirement of mobile payment well.  相似文献   

17.
基于可信计算的移动平台设计方案   总被引:3,自引:0,他引:3  
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台提供受保护的计算和存储空间,提高了移动平台的安全性、灵活性和可靠性.分析了现有可信移动平台安全引导过程安全漏洞,提出了改进的安全引导过程,并通过谓词逻辑对改进的引导过程进行了正确性验证.  相似文献   

18.
Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of trusted platform module (TPM) technologies, and to support TPM capabilities in operating systems, the paper extended the scope of the conventional trusted path to cover the situation in which a user communicates with software residing on a remote host. The paper combined the concept of operating system support for trusted path with that for TPM platforms, and proposed the architecture of an extended trusted path mechanism in operating system with considerations on TPM-capable platforms support. As part of the author's research in secure operating systems, the work of the paper was carried out with Linux as an experimental prototype system. The research result shows that TPM capabilities can strengthen extended trusted path mechanisms of operating systems.  相似文献   

19.
Current delegation mechanism of grid security infrastructure (GSI) can't satisfy the requirement of dynamic, distributed and practical security in grid virtual organization. To improve this situation, a TC-enabled GSI is discussed in this paper. With TC-enabled GSI, a practical delegation solution is proposed in this paper through enforcing fine granularity policy over distributed platforms with the emerging trusted computing technologies. Here trusted platform module is treated as a tamper-resistance module to improve grid security infrastructure. With the implement of Project Daonity, it is demonstrated that the solution could gain dynamic and distributed security in grid environment.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号