云计算平台可信性增强技术研究_第1页
云计算平台可信性增强技术研究_第2页
云计算平台可信性增强技术研究_第3页
云计算平台可信性增强技术研究_第4页
云计算平台可信性增强技术研究_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、云计算平台可信性增强技术研究 I m a the bil ofCloud proving Dependity 。一 一。一 Com puti ngSystems HaiboChen Supervisor: ProfBinyuZang Schoolof Science,Fudan Computer University October2021 in Submittedtotal the PhD of requirementsyo,the fulfilment degreeof in Architecture Computer 目 录 目录 1 摘要 Xl Abstract XV 第一章绪论 1

2、11云计算背景 1 12云计算平台可信性的重要性 3 121 计算机系统可信性的定义 3 122计算机系统可信性的重要性 5 123 云计算平台可信性的突出问题 6 13相关研究 7 131云计算平台架构 8 132系统虚拟化 9 133计算机系统可信性 3 14本文的主要奉献 ,上1l 6 141之前研究工作的缺乏1l6 142本文的主要奉献 7 15本文结构安排 1上1l 8 第二章基于动态信息流跟踪技术的系统平安增强技术 21 21 引言 21 22背景知识与相关工作 23 云计算平台可信性增强技术的研究 221动态信息流跟踪技术 船 一222二进制混淆 纵 223猜想执行及其硬件支持

3、弱 23 SHIFT:基于动态信息流跟踪的入侵检测系统拍 231设计。卯 232与猜想执行的整合 凹 233 实现 凹 24 BOSH:基于动态信息流跟踪的代码混淆技术n 241 BOSH的主要想法乩 242流敏感的二进制混淆 243基于延迟异常的实现弱 25评测 盯 251评测环境。盯 252 SHIFT的性能弘 253 SHIFT的平安性 254 Bosh的性能如 255 Bosh的抗攻击性乾 26小结 必 第三章 基于动态更新的可用性与可维护性增强技术 45 31 引言 45 32 相关工作及其缺乏 47 321主要相关工作 47 322前人工作的主要缺乏 48 33 基于双向写穿同步的

4、动态更新技术的想法 49 34 基于双向写穿同步技术的动态更新系统的设计 51 目录 341动态补丁 娩 342动态补丁的自动生成弱 343补丁应用与状态维护 弘 344函数的重定向 弱 345更新回调函数7弱 346动态补丁的回滚 35 LUCOS-针对操作系统内核的更新系统W 351设计考虑 W 352架构。 W 353 实现 弱 36 POLUS:针对应用软件的更新系统 骝 361获得对运行进程的控制 的 362状态一致性维护 的 363栈扫描 37评测 371 LUCOS系统的更新体验 372 LUCOS系统的性能测试 眈 373 POLUS系统的更新体验 够 37互POLUS系统的性

5、能测试的 38小结 卯 第四章基于动态虚拟化技术的可靠性与性能结合技术研究 69 41引言 69 42相关工作以及其缺乏。 70 43动态虚拟化系统的设计 72 431虚拟化敏感性 72 云计算平台可信性增强技术的研究 432虚拟机监控器的动态插入与删除。73 433动态虚拟化系统的要求 74 434操作系统的执行模式 75 44 76 Mercury系统的实现 441 Mercury的实现概览76 442动态虚拟化的支持 77 45动态虚拟化系统的应用 8O 451在线硬件维护 80 452操作系统的动态更新80 453硬件容错81 46实验数据 81 461 实验环境 81 462微程序测

6、试数据 81 463应用级测试数据 82 464模式切换时间 82 47小结 663 第五章基于虚拟化的云计算应用的可信性增强技术 85 51引言 85 52相关工作 86 521其他基于虚拟机监控器的工作87 522体系结构支持 87 523信息流控制与入侵检测 88 524基于程序语言与设计的方法88 53设计目标与威胁模型 88 531 行为约束的定义 88 目 录 532假设与威胁模型 88 54 89 CHAOS;不可信环境下云计算效劳的隐私性保护 541 CHAOS系统概览89 542 CHAOS系统的实现92 55 Shepherd:不可信环境下云计算效劳的外在攻击防御 551

7、Shepherd系统的架构。 552 Shepherd系统的实现 1l 56平安性评测 毗 561 1J叽 CHAOS系统的平安性 562 1l 吆 Shepherd系统的平安性 57性能评测 1l略 571 实验环境和测试程序 1 572 CHAOS系统的性能1 573 1畸 Shepherd系统的性能 58小结与展望 l 宝 第六章总结与展望 107 61工作总结107 ?62工作展望108 621现有工作整合与应用108 622 云计算平台的可伸缩性与可信编程模型的探索109 参考文献 111 发表文章目录 129 致谢 131 云计算平台可信性增强技术的研究 表 格 11主要云计算平台

8、提供商及其产品和相关研究工程 2 12根据2000年InternetWeek的主要计算机应用系统的当机的开销6 21 SHIFT对代码长度的影响39 22 SHIFT中的局部平安策略40 23 SHIFT中的平安评测结果40 24 4l BOSH的二进制混淆引起的代码长度的变化 Kbytes 25 42 BOSH混淆引起的编译时间的增加 s 26 BOSH对SPENINT2000的混淆效果图。伽鼠o和昂娜。分别 表示程序的原有控制流边,转化为基于异常控制流的边以及伪造 代码中增加的边 43 63 31更新和回滚LUCOS动态补丁的时间 nanosecond 32三个效劳器软件的更新统计 65

9、33 66 vsftpdsshd与 d这三个效劳器软件的性能测试方法 34三个效劳器软件的原始性能,更新一次以后的性能,以及更新多 次以后的性能 66 41 81 Mercury:运_行lmbench的性能 胭 42 83 Mercury在三种模式之间的切换时间 ns 51 90 CHAOS行为约束层对云计算应用的保护 52 96 53 98 Shepherd的局部平安策略 54 Shepherd在Xen中增加的代码行数及其分布:PA,AD,IM,MISC分 别代表权限审计器,异常检测器,隔离管理器和其他一些辅助代码 101 云计算平台可信性增强技术的研究 55 102 Shepherd系统对

10、云计算相关平安攻击的检测效果。 56 Shepherd系统的测试程序及测试方法103 57 CHAOS中文件相关的系统调用的性能开销105 58 插 图 11云计算架构示意图 1 12计算机可信性定义 13计算机系统虚拟化示意图 10 14本文的主要奉献以及云计算架构的对应关系。 17 21 2005年与2006年计算机病毒与攻击行统计与分类21 22动态信息流踪实例 23 23一个简单的不透明表达式的例子 25 24一个控制猜想的例子 26 25 27 SHIFT系统的设计与工作流程 26标签位图与程序虚存空间的映射 30 27 30 SHIFT中对存放器的不信任标签的设置与去除 28 31

11、 SHIFT对st与ld指令的插装 29一个使用动态信息流跟踪技术的二进制混淆的例子和BOSH的主 要想法 32 210 36 BOSH的混淆变换步骤的例子 211违返反混淆器假设的控制流混淆例如36 212对ld和branch指令进行混淆的例子37 213 38 SHIFT对SPECINT2000的相对性能 215 的控制流边的性能开销。 41 216冒泡排序的混淆效果图, 43 云计算平台可信性增强技术的研究 31 50 DSync 贿写穿同步技术的机制 32基于双向写穿同步技术动态更新系统的工作流程 5l 33 55 DSync中的函数重定向例如图 34 LUCOS的系统架构图58 35

12、 POL"US的系统架构图59 36 Native and 62 Linux,Xen-LinuxLUCOSXen-Linux的相对性能 37 sshd中的main函数64 38三个效劳器软件的更新与回滚时间 毫秒 66 39 67 Apache d艮务器在高负载情况下进行更新的效劳影响图 310三个效劳器软件在应用所有更新内存使用 68 41支持动态虚拟化的操作系统的三种执行模式 75 42 76 Mercury的实现的架构 43 82 Mercury系统相对于Linux的性能 51 CHAOS的逻辑图与实际结构90 52 CHAOS的实现架构及其处理流程92 53 CHAOS中的系

13、统调用的中问截获93 54 CHAOS中的密钥管理机制95 55 96 Shepherd进程监控系统及其逻辑视图 56 97 Shepherd系统中的系统调用流程 5。7在系统调用后Shepherd重新获得控制权100 5。8 CHAOS系统在specintfih的性能开销104 59 CHAOS系统对vsftpd与apache d的性能开销104 510 105 Shepherd中三个应用的连接时间与传输速率的性能。 摘 要 云计算是当前计算模型的一次重要革新。通过将各种互联的计算资源进行 有效整合并实现多层次的虚拟化与抽象,云计算有效地将大规模的计算资源以 可靠效劳的形式提供应用户,从而将

14、用户从复杂的底层硬件逻辑,软件栈,与网 纷纷推出其云计算解决方案。同时,学术界也不断的对云计算平台进行深入研 究。 云计算的一个关键需求是其根底架构与效劳的可信性。其中包括: 1 平 台的平安性,云计算平台必须提供可靠的安伞保障技术,以防止来自网络的安 全攻击; 2 可维护性,云计算平台必须有效地处理各种软硬件维护需求,从而 有效地降低各种软件硬件维护对云计算效劳的可用性造成影响; 3 可用性,云 计算平台必须有效地屏蔽各种软硬件错误,从而为云计算效劳提供24X7的可用 性; 4 可信性,云计算平台必须确保用户的各种应用的可信性,从而防止包含商 业机密的用户隐私数据和代码的泄露等。 当前,云计

15、算方兴未艾,针对云计算平台的可信性研究也在不断进行。目前, 针对云计算系统可信性的研究主要可以分为以下几个方面: 1 计算机系统结构 级的研究,致力于通过对当前处理器结构,设备,总线等进行扩展以提供硬件级 的平安,容错等解决方案。例如,XOM通过对CPU增2n Jn密模块,扩展缓存和寄 存器等,以提高运行于处理器上的关键应用的平安性和隐私性: 2 操作系统级 的解决方案,力图对当前操作系统的平安和可靠性进行增强,包括重新设计新 的平安操作系统,以提高关键应用的平安性,隐私性与容错性。例如,Asbestos, HiStar等基于强制访问控制的操作系统通过对应用的信息流进行控制,以提高应 用的平安

16、性; 3 应用级的解决方案,力图提供在编译器、二进制翻译器以及程 序语言层次的支持,以增强应用程序的可信性。例如Ginseng通过对编译器进行 扩展,以支持软件的动态更新,从而提高软件的高可用性。LIFT通过在动态二进 制翻译的过程中对数据流进行跟踪和控制,以提高应用程序的平安性。 然而,当前针对计算机系统乃至云计算系统的可信性的研究尚存在着一些 问题:大多数研究仅关注于系统的某一个方面,而较大地忽略或者牺牲了其他 方面。例如,一些研究在提高计算机系统的平安性同时,却对于系统的功能,后 向兼容性以及易用性方面带来较大的限制,使得其较难应用到实际系统中去。 如Asbestos和Eros均不支持现

17、有应用,而是要求用户将应用移植到这些系统并且 限制了应用程序的功能。另外,一些系统在增强系统可信性的同时,却造成了较 大的性能损失,从而限制了其在性能敏感场合下的应用。如LIFT对运行于其中 系 能 摘 要 3首次提出了并实现基于软件的动态虚拟化技术,以允许操作系统动态地在 真实硬件与具备完整功能的虚拟机监控器上进行切换,从而在获得系统 虚拟化带来的高可用性的同时保证系统性能。设计并实现的Mercury系统 通过动态的将一个计算平台进行自虚拟化,即将一个虚拟机监控器动态 地插入到一个运行的操作系统下,从而使一台物理机器具备迁移以及在 线维护等功能,并且有效地防止了虚拟化所带来的性能损失。实验结

18、果表 明Mercury系统所带来的平均性能损失小于1。 4首次提出了对云计算平台及其应用的双向行为约束机制 代号为Talos 。设 计并实现CHAOS与Shepherd系统,分别实现对操作系统的行为约束,以防 止恶意操作系统窃取应用的数据,以及对应用的行为约束,以防止云计算 应用对操作系统与运行环境进行破坏。CHAOS系统使用虚拟机监控器保 护云计算应用的隐私性,从而在操作系统与其他应用不可信的情况下保证 应用的隐私数据不会被恶意泄露。Shepherd通过对云计算应用进程的系统 调用进行权限审计,异常检测以及将应用对关键系统资源的修改良行隔离, 以防l上一个恶意的云计算应用对云计算平台的攻击。

19、目前Talos可信计算框 架已经被EMC的可信云计算平台Daoli采用作为其可信根底。 关键词:云计算,可靠性,虚拟化,软件平安,动态更新,自虚拟化 中图分类号:TP314 V 云计算平台可信性增强技术的研究 Abstract isan innovationofmodern mode Cloud computing computingappealing resourcesand them dif- networked through Byintegratingcomputing virtualizing levelsof user8massive ferent provides computi

20、ng abstractions,cloudcomputing resourcesacommon hidesthecorn- using interfaceFurther,cloudcomputing in and ofhardware stackand deploymentmanagement resources,software plexity from awareofits researchers usersBeing importance,both networkingprotocols incloud and have efforts computing industryputsignificant Oneofthe ofcloud isthede- requirementcomputingsystems indispensable oftheinfrastructureaswellasthe pendability running cloud should the computingsystem satisfyfollowing cloud can boththe andthe the systemprotect computingsystems running requires thatthe be to requires systemeasymaintain,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论