云计算环境下的虚拟机可信度量模型 · vol.44 ... 可信云计算平台tccp ......

7
44 卷第 2014 东南大学学报 自然科学版 JOURNAL OF SOUTHEAST UNIVERSITY Natural Science EditionVol. 44 No. Jan. 2014 doi10 3969 j. issn. 1001 -0505 2014 01 009 云计算环境下的虚拟机可信度量模型 周振吉 吴礼发 徐明飞 (解放军理工大学指挥信息系统学院,南京 210007 摘要为了解决云计算环境下虚拟机可信度量方法存在的并发性和安全性问题提出了一种树 形可信度量模型根据云计算环境的特点将度量过程分离一方面采用基于完整性的方式来度量 管理域的可信性另一方面采用基于系统行为的方式来度量用户域的可信性解决了传统度量模 型难以并发度量的问题提高了度量模型的可扩展性结合系统调用截获和虚拟机内省技术现了可信度量原型系统并通过实验评测系统的有效性和相关性能实验结果表明树形可信度 量模型能够有效验证虚拟机的可信度关键词云计算可信计算可信度量虚拟机 中图分类号TP309  文献标志码文章编号1001 -0505 2014 01 0045 06 Trustworthiness measurement model of virtual machine for cloud computing Zhou Zhenji Wu Lifa Hong Zheng Xu Mingfei Institute of Command Information SystemPLA University of Science and TechnologyNanjing 210007 ChinaAbstractIn order to solve the concurrency and security problem of a virtual machine s trustworthi ness measurement for cloud computinga tree style trustworthiness measurement model TSTMis proposed.The traditional process of trustworthiness measurement is separated according to the char acteristics of cloud computing.The trustworthiness measurement of the system domain is based on integritywhile the trustworthiness measurement of the user domain is based on system behaviors. TSTM solves the concurrency problem of conventional measurement models and enhances the exten sibility.A TSTM prototype system for virtual machine is implemented based on system call intercep tor SCIand virtual machine introspection VMItechnology.The effectiveness and the perform ance of the TSTM are evaluated by comprehensive experiments.The experimental results show that the TSTM achieves effective trustworthiness measurement. Key wordscloud computingtrusted computingtrustworthiness measurementvirtual machine 收稿日期2013 06 23 作者简介:周振吉( 1985 —),男,博士生;吴礼发(联系人),男,博士,教授,博士生导师, wulifavip. 163 com. 基金项目:江苏省自然科学基金资助项目( BK2011115 BK20131069 )、军用网络技术实验室创新开放基金资助项目引用本文:周振吉,吴礼发,洪征,等云计算环境下的虚拟机可信度量模型[ 东南大学学报:自然科学版, 201444): 45 50 doi10 3969 j. issn. 1001 -0505 201401 009 云计算使用虚拟化技术实现对底层计算、网络 和存储资源的封装,并以虚拟机的形式提供给远程 用户因此,虚拟机在得到广泛应用的同时也不可 避免地成为入侵者重点攻击的对象传统的虚拟化安全保障方法和机制通常基于 软件层面,缺少一个绝对安全的可信基点,在云计 算环境下难以真正保证虚拟机的安全性将可信计 算与云计算相融合,以可验证的方式向用户提供可 信云服务是一个有效的解决方案 .Santos 2009 年首先提出了可信云计算的概念,并设计了 可信云计算平台 TCCP,它从云平台底层硬件嵌入 的可信平台模块 ( trusted platform moduleTPM出发,逐级度量,逐级信任,最终构建一个可信的虚 拟化环境,保证了虚拟机的安全随后,研究者们陆 续提出了类似的解决方案 35 ,这些方案基于可信 计算组 ( trusted computing groupTCG)提出的可

Upload: phamnhan

Post on 13-May-2018

280 views

Category:

Documents


7 download

TRANSCRIPT

Page 1: 云计算环境下的虚拟机可信度量模型 · Vol.44 ... 可信云计算平台TCCP ... 关系.模型结构如图1所示.图中,Pi(i=1,2

第 44 卷第 1 期2014 年 1 月

  东南大学学报(自然科学版)

JOURNAL OF SOUTHEAST UNIVERSITY (Natural Science Edition)  Vol.44 No.1Jan.2014

doi:10.3969/j.issn.1001 -0505.2014.01.009

云计算环境下的虚拟机可信度量模型

周振吉  吴礼发  洪 征  徐明飞(解放军理工大学指挥信息系统学院,南京 210007)

摘要:为了解决云计算环境下虚拟机可信度量方法存在的并发性和安全性问题,提出了一种树

形可信度量模型.根据云计算环境的特点将度量过程分离,一方面采用基于完整性的方式来度量管理域的可信性,另一方面采用基于系统行为的方式来度量用户域的可信性,解决了传统度量模

型难以并发度量的问题,提高了度量模型的可扩展性.结合系统调用截获和虚拟机内省技术,实现了可信度量原型系统,并通过实验评测系统的有效性和相关性能.实验结果表明,树形可信度量模型能够有效验证虚拟机的可信度.关键词:云计算;可信计算;可信度量;虚拟机

中图分类号:TP309  文献标志码:A  文章编号:1001 -0505(2014)01004506

Trustworthiness measurement modelof virtual machine for cloud computingZhou Zhenji  Wu Lifa  Hong Zheng  Xu Mingfei

(Institute of Command Information System,PLA University of Science and Technology,Nanjing 210007,China)

Abstract:In order to solve the concurrency and security problem of a virtual machines trustworthiness measurement for cloud computing,a treestyle trustworthiness measurement model (TSTM)isproposed.The traditional process of trustworthiness measurement is separated according to the characteristics of cloud computing.The trustworthiness measurement of the system domain is based onintegrity,while the trustworthiness measurement of the user domain is based on system behaviors.TSTM solves the concurrency problem of conventional measurement models and enhances the extensibility.A TSTM prototype system for virtual machine is implemented based on system call interceptor (SCI)and virtual machine introspection (VMI)technology.The effectiveness and the performance of the TSTM are evaluated by comprehensive experiments.The experimental results show thatthe TSTM achieves effective trustworthiness measurement.Key words:cloud computing;trusted computing;trustworthiness measurement;virtual machine

收稿日期:20130623. 作者简介:周振吉(1985—),男,博士生;吴礼发 (联系人),男,博士,教授,博士生导师,wulifa@vip.163.com.基金项目:江苏省自然科学基金资助项目(BK201 1 1 15,BK20131069)、军用网络技术实验室创新开放基金资助项目.引用本文:周振吉,吴礼发,洪征,等.云计算环境下的虚拟机可信度量模型[J].东南大学学报:自然科学版,2014,44(1):45 50.[doi:10.

3969/j.issn.1001 -0505.2014.01.009]

  云计算使用虚拟化技术实现对底层计算、网络和存储资源的封装,并以虚拟机的形式提供给远程

用户.因此,虚拟机在得到广泛应用的同时也不可避免地成为入侵者重点攻击的对象.

传统的虚拟化安全保障方法和机制通常基于

软件层面,缺少一个绝对安全的可信基点,在云计

算环境下难以真正保证虚拟机的安全性.将可信计算与云计算相融合,以可验证的方式向用户提供可

信云服务是一个有效的解决方案[1].Santos等[2]在

2009 年首先提出了可信云计算的概念,并设计了可信云计算平台 TCCP,它从云平台底层硬件嵌入的可信平台模块 (trusted platform module,TPM)出发,逐级度量,逐级信任,最终构建一个可信的虚

拟化环境,保证了虚拟机的安全.随后,研究者们陆续提出了类似的解决方案[3 5],这些方案基于可信

计算组 (trusted computing group,TCG)提出的可

Page 2: 云计算环境下的虚拟机可信度量模型 · Vol.44 ... 可信云计算平台TCCP ... 关系.模型结构如图1所示.图中,Pi(i=1,2

http://journal.seu.edu.cn

信度量方案[6],但它主要用于保证传统 PC 平台启动阶段可信性,没有考虑云计算这种多域虚拟化环

境,实施过程中存在并发性弱和安全性差的问题.虚拟机监控器(virtual machine monitor,VMM)上通常运行一个管理域和大量用户域,链式度量方法

难以将信任实时、准确地传递到多个结构复杂的用

户域中[7];根据业务需求,一些用户域又会按照特

定的安全策略组成可信域,用户域之间信任关系更

为复杂,只对单个用户域度量难以保证整个可信域

的可信性.因此,需要一种高效的虚拟机自动化集中式可信度量和管理机制.传统的可信性度量方法(如 IMA[8])依赖于操作系统内核的完整性,而云计算环境下虚拟机受用户完全控制,无法抵御内核

态攻击,例如 IMA 采用 Linux 安全内核机制实现完整性验证功能,需要依赖内核保证验证结果的正

确性.因此,云计算虚拟机可信度量组件需要具有抵御内核攻击的能力.

针对上述问题,本文提出了一种适用于云计算

环境的虚拟机树型可信度量模型 (tree style trustmeasurement,TSTM).该模型针对云计算虚拟环境多域和并发的特点,一方面采用基于完整性的方式

来度量管理域的可信性,另一方面采用基于系统行

为的方式来度量用户域的可信性,有效解决了模型

并发性和安全性问题,提高了度量模型的可扩展

性.利用系统调用截获和虚拟机内省技术实时监控用户虚拟机的内核、关键数据和应用行为,实现了

度量组件与被监控虚拟机分离,保证了度量组件本

身的安全性.

1 树型可信度量模型 TSTM1.1 虚拟机状态的可信判别

根据 TCG定义,计算平台状态是否可信直接表现为其行为是否符合预期策略[6],而虚拟机的

状态受虚拟机的行为影响,故虚拟机的状态是否可

信取决于其行为是否可信.在虚拟机可信度量过程中,任何不符合行为预期策略的虚拟机行为都会被

视为不安全行为,相应的虚拟机也就被认为状态不

可信.虚拟机的状态空间一般是无穷的,因此很难直

接判别一个状态是否是可信的.在判别虚拟机当前状态是否可信时,如果将虚拟机的可信判别转化为

对虚拟机行为历史的可信度量验证,那么只需确定

虚拟机在某一时刻的状态及其以后的每一次系统

行为是否可信.这种对系统行为的度量和验证在实际系统中更具可行性.

1.2 模型结构云环境下虚拟机度量最直观的解决方法是扩

展单个链式度量方法,即每创建一个新的用户域便

从底层开始重新度量.但在云计算环境下虚拟机的启动、组件的加载等事件出现频率较少,系统呈现

出一种相对稳定的运行状态,而用户域的创建和销

毁发生相对频繁,这种简单扩展的度量方法效率低

下,并且多用户域同时度量还容易引起拒绝服务的

问题[9](比如一个用户域度量时会锁定所有用户

虚拟计算环境).如果按照文献[10]提出的星型度量模型来构

建可信域,则度量工作均由一个节点完成.但是在云计算这种多用户环境下运行的组件种类繁多并

且差异大,为了能够度量其余节点,中心节点的实

现较为复杂,可扩展性差(中心节点 A必须能够准确识别用户域 DomU1 ~DomUn 中所有组件).因此,该模型难以应用于实际工程中.

本文针对现有度量方案的不足,提出了一种树

型可信度量模型 TSTM.该模型将管理域和用户域之间的信任关系分离,由管理域中的度量组件分别

度量用户域的可信性.如果两者都是可信的,则将信任同时传递到不同的域,从而形成一种并行信任

关系.模型结构如图 1 所示.图中,Pi(i =1,2,…,n)为用户组件,Oj(j=0,1,…,n)为内核组件.

图 1 TSTM模型结构

在云计算环境下,虚拟机在启动过程中组件的

加载顺序固定且组件更新频率较低,系统相对稳

定,因而采用基于完整性的度量方法[8].而在运行过程中,用户虚拟机通常并发运行,且组件变化比

较频繁,因而采用基于系统行为的度量方法.TSTM模型主要由 2 个部分组成.第 1 部分包括核心度量根 (core root of trust

for measurement,CRTM)、BIOS、引导程序 BOOT、虚拟机监控器 VMM、管理域内核 O和可信度量代理组件 (trusted measurement agent,TMA)等 6 个

64 东南大学学报(自然科学版)             第 44 卷

Page 3: 云计算环境下的虚拟机可信度量模型 · Vol.44 ... 可信云计算平台TCCP ... 关系.模型结构如图1所示.图中,Pi(i=1,2

http://journal.seu.edu.cn

组件.在 TMA 组件运行之前,系统按照传统链式度量方式来构建信任链.首先,由 CRTM组件度量BIOS 的完整性,如果 BIOS 可信,则进一步度量BOOT和 VMM组件,最后度量管理域内核组件O.整个过程都用 TPM来保存度量结果.

第 2 部分包括 TMA组件、用户域内核组件 O和用户应用组件 P.信任传递到 TMA组件之后,由TMA组件负责启动新的用户域 DomUi;然后,动态监控用户内核组件 Oi 和用户组件 Pi 的行为,如果触发敏感行为则对与其安全相关的所有组件的

安全属性进行度量,并将结果存入 SS(secure storage)中.

TMA组件负责度量用户虚拟机可信性并保证度量组件本身的安全性.主要包含如下 3 个子组件:

1)MA (measurement agent).度量启动阶段和运行阶段相关组件的可信度.MA组件在虚拟机启动过程中对用户相关组件进行完整性度量,在用

户虚拟机运行过程中监控虚拟机内组件的行为,并

在发生敏感操作和组件更新时对相关组件进行可

信度量.2)SS.安全存储可信度量证据.SS 组件负责

维护各个虚拟机的 TPM操作环境,包括虚拟机关联的密钥和数据、各个虚拟机绑定的物理平台配置

寄存器(platform configuration register,PCR)以及各个虚拟机关联的 VPCR(virtual PCR).对于获得的软件可信证据,可以利用 TPM来验证其来源的可信性.3)CM(component manager).管理虚拟机组

件的可信度量证据.当组件属性发生变化时,CM组件调用MA组件,对组件进行重新度量,如果组件发生变化,则更新相应的组件列表项.1.3 度量流程

TSTM模型在度量用户应用组件时,需要度量其所有相关组件的可信性.除了根组件外,每个组件都有 1 个父组件,所有组件在逻辑上组成 1 个树结构.可信云计算平台每创建 1 个虚拟机,SS 组件就为该虚拟机创建 1 个 VPCR,用以描述虚拟机关联的组件配置和状态.CM组件则建立与上下文安全相关的组件树.

TSTM模型实时监控组件的变化情况.当一个组件的状态发生改变时,调用组件树度量算法并验

证其可信度.度量完成后对度量数据签名,并更新度量值.组件树度量算法见算法 1.

算法 1 组件树度量算法

输入:组件节点数组 n和度量节点 m.输出:度量节点的可信度 T.MeasureComponent (n,m) r:=GetRootNode(m) c:=GetChildNode (r) Sort points c for each p∈c do  a:=GetAdjNode (p)  if(n [a]→t≠TRUE)   l:=GetNodeLevel (m)   if(n [a]→l<l)    b:=GetBehavior(a)    nodes[a]→t:=H(a)∈En &&(F(b)==

TRUE)    SetRelateTrust (a,n[a]→t)   end if  end if end for T:=n [m]→treturn T

首先,获取根节点以及根节点下所有子节点;

其次,将这些子节点按级别升序排列;然后,依次选

取子节点并查看其是否可信,如果不可信且该子节

点的级别比度量节点低,则度量该子节点的主体与

行为是否都可信,并更新相关节点的可信度;最后,

返回度量值.

2 实现与评估2.1 可信度量系统的总体架构

图 2 给出了基于 TSTM模型的虚拟机可信度量系统的总体架构.该系统主要包括 2 个组件,即系统调用截获 (system call interceptor,SCI)组件和虚拟机内省 (virtual machine introspection,VMI)组件[1 1].白名单通常由系统管理员定义与维护,它主要包括两大类:① 关键系统调用,如系统可执行程序的加载以及关键文件的读写等;

② 系统内核关键文件的 hash值以及用户预期策

图 2 基于 TSTM模型的虚拟机可信度量系统

74第 1 期 周振吉,等:云计算环境下的虚拟机可信度量模型

Page 4: 云计算环境下的虚拟机可信度量模型 · Vol.44 ... 可信云计算平台TCCP ... 关系.模型结构如图1所示.图中,Pi(i=1,2

http://journal.seu.edu.cn

略,如用户规定某些文件只能由特定进程读写等.SCI组件首先截获客户虚拟机中的系统调用事件,从中识别出与可执行程序加载相关的系统调用序

列,与白名单比较后将其传给 TMA 组件.TMA 组件调用 VMI组件以提取系统调用的上下文信息,根据这些信息验证主体文件的完整性,并检验相关

的系统调用序列是否符合预期策略.2.1.1 系统调用截获组件

本文基于文献[12]中的硬件虚拟化技术并结合白名单技术,实现了虚拟机系统调用拦截.在TSTM模型中,SCI 组件处于最底层,位于虚拟机监控器之内,主要负责获取系统调用事件,并按度

量需求维护一个系统调用白名单,通过白名单技术

匹配调用号来识别是否需要对其行为进行度量.主要工作步骤如下:

① SCI组件关闭用户域 DomU系统调用的直接调用功能.随后,用户域 DomU发起系统调用时陷入 VMM组件.SCI组件截获系统调用后将其入口地址设为一个非法的地址,然后返回用户域

DomU.② 用户域 DomU 执行这个地址时产生页错

误,从而引发 vmexit指令,并再次陷入到 VMM组件中.SCI组件截获这个异常处理过程.

③ SCI 组件根据寄存器 EAX 的值可以得到系统调用号,与白名单进行匹配.如果需要度量,则将其发送给MA组件.MA组件通过匹配系统调用号和上下文识别用户行为.

④ 执行完毕后恢复原有系统调用入口地址,继续正常执行流程.

由此 TSTM模型便可监控用户域行为(如软件组件加载、文件读写和敏感操作调用等).通过分析这些行为,实现对用户域的度量.2.1.2 虚拟机内省组件

本文使用虚拟机内省技术获取用户域数据,该

技术将度量组件与目标虚拟机隔离,有效保证了度

量组件自身的安全性.当MA 组件获得对系统调用的控制权时,虚

拟机内省组件 VMI 从用户虚拟机外部获取系统调用的上下文信息,用户域与管理域存在语义鸿沟.为了能够实现对于用户空间数据的内省,VMI 组件使用 libVMI 库访问用户虚拟机内存的原始数据.

管理域 Dom0 中的MA组件利用 VMI组件来获取用户域 DomU内存数据,具体步骤如下:

① VMI组件发出获取用户内核关键数据的

请求;

② libVMI库利用系统的 system.map 文件找到所请求内核地址的虚拟地址;

③ VMM组件将内核页目录 (kernel page directory,KPD)映射到管理域 Dom0 的内存空间中,然后利用 KPD 找到正确的页表(page table,PT);

④ VMM组件将页表 PT 映射到 Dom0 的内存空间中,在 PT中找到正确的数据页地址;

⑤ VMM组件将数据页映射到 Dom0 的内存地址空间中,返回给 libVMI库;

⑥ libVMI库将带有读/写权限的数据表指针和偏移量返回给 VMI组件.

基于上述步骤,MA 组件可以获取用户域DomU 中系统内核符号的数据结构(如 task_struct).利用这些数据结构,能够获取进程列表以及组件列表等信息;然后,映射目标进程执行文件

内存,并对其进行 hash计算;将结果与白名单进行比对,判别系统行为是否恶意.2.2 测试实验及结果分析

下面利用实验来检验基于 TSTM模型可信度量系统在验证系统可信性方面的有效性以及所需

的系统开销.实验硬件测试环境为一台配置为IntelCore i5 2.8 GHz ×4 处理器、内存 4 GB 和希捷7 200转 500 G硬盘的 PC;软件基于 Xen虚拟化平台,bootloader采用 tboot1.7.3 引导程序,虚拟化平台监控器采用 Xen4.1.4 系统,管理域使用Linux3.2.0 内核,Xen虚拟化平台监控器上安装有WindowsXP和 Ubuntu12.04 两个虚拟机.2.2.1 有效性测试

与典型的 Xen虚拟化平台和基于链式模型的IMA模型[8]相比较,选取了 4 种具有代表性的恶意软件,即 poisonivyrat[13],hxdef[14],lrk5[15]和adoreng[16].

1)用户级程序有效性测试.本文分别使用poisonivyrat 和 lrk5 两款流行后门程序,检验TSTM模型对 Windows 和 Linux 环境下应用程序完整性测量的有效性.poisonivyrat和 lrk5 功能类似,都是通过篡改正常程序来实现自启动的.实验中,Xen虚拟化平台没有可信验证功能,无法发现所有样本;IMA 模型虽然可以在启动阶段发现样本,但是无法检测出运行阶段执行的恶意代码;

TSTM模型首先发现了该程序的加载,并对其进行了完整性测量,通过与指纹库中已有的指纹进行对

比,识别出恶意代码,从而拒绝加载运行.

84 东南大学学报(自然科学版)             第 44 卷

Page 5: 云计算环境下的虚拟机可信度量模型 · Vol.44 ... 可信云计算平台TCCP ... 关系.模型结构如图1所示.图中,Pi(i=1,2

http://journal.seu.edu.cn

2)内核级程序有效性测试.hxdef和 adoreng分别为Windows和 Linux的内核级 rootkit,本文用它们来验证 TSTM模型的有效性.与用户应用程序一样,Xen虚拟化平台不能检测恶意代码,IMA模型只能检测出系统启动时运行的恶意代码.实验中,当 hxdef和 adoreng 恶意篡改内核组件时,立刻被 TSTM模型检测出,表明 TSTM模型可有效检测出内核级恶意攻击,且具有较强的实时性.2.2.2 性能测试

为了评估 TSTM模型对系统性能的影响,对系统调用和应用程序的运行分别进行了测试.

1)系统调用测试.采用 lmbench 库作为实验中的测试集.TSTM模型基于系统调用截获和分析技术来实现,为了充分测试 TSTM模型的性能开销,从 lmbench库中选取用于测试系统调用的测试集,通过与标准 Xen 虚拟化平台进行对比,分析TSTM模型所引入的性能开销.表 1 给出了 TSTM模型系统调用的测试结果.通过对比发现,TSTM模型在 null,open/close,read和 write 测试集下性能开销较小,在 fork+exec测试集下的性能开销较大.fork+exec 操作包括系统调用截获、程序路径定位和程序文件测量 3 个步骤,计算可执行文件的hash值时耗时较长,TSTM模型执行文件测量所花费的时间几乎是标准 Xen 虚拟化平台执行时间的2 倍.然而,通常可执行文件的 hash 值只在运行前计算 1 次,而且 fork+exec操作在日常程序中所占比重较小,TSTM模型相比 Xen虚拟化平台可以保证程序的完整性,因此这一开销是可以接受的.

表 1 TSTM模型系统调用测试结果 μs

测试对象 null open/close read write fork+execXen平台 0.82 21.82 2.19 1.24 2 303TSTM模型 1.23 23.46 2.62 2.28 4 378

  2)应用程序测试.为了进一步评测 TSTM模型的性能,采用 6 种常用应用程序来测试其性能开销,结果见表 2.由表可知,TSTM模型对系统的性能产生了一定的影响,其原因在于 TSTM模型需要通过强制触发页错误异常使当前执行流程陷入

VMM层,以截获上层系统调用.getpid性能开销相对较高,这是因为 TSTM模型需要对系统调用进行拦截.对于压缩和解压缩程序,只引入了 2.7%的性能开销,这是因为 2 种程序均为计算密集型作业.文件拷贝系统开销相对较大,其原因在于文件拷贝是 I/O 密集型作业,其中包含大量的读写操作,而 TSTM模型截获了 write 系统调用,以防止对加载后软件文件的修改.内核编译虽然耗时较

长,但是由于调用的编译程序种类不多,给系统带

来的性能开销反而较小.Linux 启动过程中会加载所有的可执行程序,因此对 Linux启动测试更加接近于实际性能开销.在实际运行中,TSTM模型的性能开销都在 1.5%以内,百分比相对较低,在用户可接受的范围之内.

表 2 TSTM模型应用程序测试结果 %

类别 命令 开销

Getpid getpid 5.1Decompression tar zxf xen.tar.bz2 2.7Compression tar zcf xen 2.8File Copy cp/usr/xen/xen 4.6Kernel Build make 0.9Linux Boot Linux boot 1.5

3 结语将可信计算技术有效地融入云计算环境下虚

拟机中,构建可信虚拟化环境,从而保证虚拟机内

软件的可信性,是实现云计算安全可信的主要方

法.针对云计算虚拟机在可信度量方面的特点和需求,本文提出了一种适用于云计算环境下的虚拟机

树型可信度量模型 TSTM.分离管理域与用户域的思想可以有效降低虚拟机可信度量的复杂度,解决

了传统度量方案在并发性和安全性方面的问题,提

高了模型的可行性和扩展性.最后,利用系统调用截获和虚拟机内省技术构建了度量原型.实验结果证明了该模型的可行性.

参考文献 (References)

[1]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,201 1,22(1):71 83.Feng Dengguo,Zhang Min,Zhang Yan,et al.Studyon cloud computing security [J].Journal ofSoftware,201 1,22(1):71 83.(in Chinese)

[2]Santos N,Gummadi K,Rodrigues R.Towards trustedcloud computing[C]//Proceedings of 2009 USENIXAssociation Workshop on Hot Topics in Cloud Computing.San Diego,CA,USA,2009:14 19.

[3]Schiffman J,Moyer T,Vijayakumar H,et al.Seedingclouds with trust anchors[C]//Proceedings of 2010ACM Workshop on Cloud Computing Security Workshop.New York,USA,2010:43 46.

[4]Neisse R,Holling D,Pretschner A.Implementing trustin cloud infrastructures [C]//Proceedings of 201 1IEEE/ACM International Symposium on Cluster,Cloudand Grid Computing.Newport Beach, CA,USA,201 1:524 533.

[5]Butt S,Lagar C,Srivastava A,et al.Selfservice cloudcomputing[C]//Proceedings of2012 ACM Conference

94第 1 期 周振吉,等:云计算环境下的虚拟机可信度量模型

Page 6: 云计算环境下的虚拟机可信度量模型 · Vol.44 ... 可信云计算平台TCCP ... 关系.模型结构如图1所示.图中,Pi(i=1,2

http://journal.seu.edu.cn

on Computer and Communications Security.New York,USA,2012:253 264.

[6]Trusted Computing Group.TCG specification architecture overview,version 1.4 [EB/OL].(20070802)[20130422].https://www.trustedcomputinggroup.org/resource/tcg_architecture_overview_version_14.

[7]Berger S,Caceres R,Goldman K,et al.vTPM:virtualizing the trusted platform module[C]//Proceedings of2006 USENIX Security Symposium.Vancouver,Canada,2006:305 320.

[8]Reiner S,Zhang X,Jaeger T,et al.Design and implementation of a TCGbased integrity measurement architecture[C]//Proceedings of 2004 USENIX SecuritySymposium.San Diego,CA,USA,2004:16 32.

[9]冯登国,秦宇.可信计算环境证明方法研究[J].计算机学报,2008,31(9):1640 1652.Feng Dengguo,Qin Yu.Research on attestation methodfor trust computing environment [J].Chinese JournalofComputers,2008,31(9):1640 1652.(in Chinese)

[10]赵波,张焕国,李晶,等.可信 PDA 计算平台系统结构与安全[J].计算机学报,2010,33(1):8293.Zhao Bo,Zhang Huanguo,Li Jing,et al.The systemarchitecture and security structure of trusted PDA [J].

Chinese Journal ofComputers,2010,33(1):82 93.(in Chinese)

[1 1]Garfinkel T,Rosemblum M.A virtual machine introspection based architecture for intrusion detection[C]//Proceedings of 2003 Network and DistributedSystems Security Symposium.San Diego,CA,USA,2003:191 206.

[12]Dinaburg A,Royal P,Sharif M,et al.Ether:malware analysis via hardware virtualization extensions[C]//Proceedings of2008 ACM Conference on Computer and Communication Security.Alexandria,VA,USA,2008:51 62.

[13]Shapeless.Poison ivyremote administration tool [EB/OL].(20081 120)[20130422].http://www.poisonivyrat.com/.

[14]Holy F.Hacker defender [EB/OL].(20050204)[20130422 ]. http://www. xfocus. net/tools/200502/994.html.

[15] Lord S.Linux rootkit 5 [EB/OL].(20070202)[20130422].http://packstormsecurity.com/files/10533/.

[16] Stealth.Adoreng rootkit [EB/OL].(20070202)[20130422]. http://stealth.openwall.net/rootkits/.

05 东南大学学报(自然科学版)             第 44 卷

Page 7: 云计算环境下的虚拟机可信度量模型 · Vol.44 ... 可信云计算平台TCCP ... 关系.模型结构如图1所示.图中,Pi(i=1,2

云计算环境下的虚拟机可信度量模型作者: 周振吉, 吴礼发, 洪征, 徐明飞, Zhou Zhenji, Wu Lifa, Hong Zheng, Xu Mingfei

作者单位: 解放军理工大学指挥信息系统学院,南京,210007

刊名:东南大学学报(自然科学版)

英文刊名: Journal of Southeast University (Natural Science Edition)

年,卷(期): 2014(1)

本文链接:http://d.wanfangdata.com.cn/Periodical_dndxxb201401009.aspx