虚拟化平台下基于BLP的网络访问控制机制研究与实现

虚拟化平台下基于BLP的网络访问控制机制研究与实现

论文摘要

随着互联网的发展,尤其是云计算、分布式系统等应用的兴起,人们对网络中数据的安全性要求越来越高,与此同时,虚拟化作为构建云计算基础架构的关键技术之一,提供了更加开放、交互性更强的网络环境。传统的访问控制技术如防火墙,难以防止主动泄密及恶意木马的攻击,也无法满足虚拟化平台下的安全需求。因此如何保证虚拟化环境中的网络资源既能够得到充分共享,又能实现严格的访问控制成为当前亟待解决的问题。对安全性需求较高的系统,如政府部门或银行的文件管理系统,资源多以不同密级的形式进行划分,整个系统则采用严格的强制访问策略保护数据机密性和完整性。BLP模型是第一个能够提供分级别数据机密性保障的安全策略模型,它基于信息流策略,通过允许信息从低安全级别系统到高安全级别系统的单向流动,来实现多级访问控制;同时,BLP模型也是第一个比较完整地用形式化方法对系统安全进行严格证明的数学模型。因其通用性和理论安全性,BLP模型在各种安全需求较高的系统中已经得到广泛的研究和应用。本文首先对单机系统的BLP模型进行扩展,从基本的网络元素和通信机制出发,提出了一种更加通用和细粒度的访问控制模型——N-BLP模型,并理论上验证了该模型的安全性。相比于其它网络访问控制模型,N-BLP模型完全符合传统BLP模型的安全公理,同时能够细粒度地控制连接的建立和数据流的传输,以保证网络中不同密级实体间信息流的安全传输。然后,本文以Xen虚拟机作为研究参考环境,将N-BLP模型应用于虚拟化环境,同时考虑了多物理机上虚拟机联盟间的访问控制和同物理机上不同客户机间经共享内存的访问控制,提出了一套较为完整的虚拟化环境中的访问控制机制。其中,针对虚拟机联盟间的访问控制,本文提出了一种D-BLP模型,用于控制联盟之间的信息交换。本文所提出的访问控制机制充分考虑到了虚拟化环境中各种资源共享的方式,并分别进行细粒度的控制,适合在电子政务,大型数据中心等分布式网络系统中应用。在此基础上,本文给出了网络访问控制机制在虚拟化平台下的实施框架,包括基于UEFI的策略配置,基于Net-Filter的主客体安全标签传递,基于LSM的应用层数据检查以及基于XSM的共享内存访问控制等。

论文目录

  • 摘要
  • ABSTRACT
  • 英文缩略语对照表
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 主要研究内容
  • 1.3 本文组织结构
  • 第二章 国内外相关领域研究现状
  • 2.1 引言
  • 2.2 访问控制与网络访问控制
  • 2.2.1 传统的访问控制
  • 2.2.2 网络访问控制技术
  • 2.3 虚拟化平台下的访问控制
  • 2.3.1 虚拟化技术概述
  • 2.3.2 虚拟化平台下的访问控制
  • 2.4 BLP模型及其应用
  • 2.4.1 BLP模型简介
  • 2.4.2 BLP模型在多密级系统中的应用
  • 2.4.3 BLP模型在网络访问控制中应用
  • 2.5 本章小结
  • 第三章 不同密级系统间基于BLP的访问控制机制
  • 3.1 引言
  • 3.2 多密级系统架构
  • 3.3 网络引用监视器
  • 3.4 N-BLP模型
  • 3.4.1 N-BLP模型状态转换规则
  • 3.4.2 安全性证明
  • 3.5 N-BLP模型实施框架
  • 3.6 本章小结
  • 第四章 虚拟化平台下的访问控制机制
  • 4.1 引言
  • 4.2 XEN及XEN平台下的访问控制介绍
  • 4.2.1 Xen Hypervisor简介
  • 4.2.2 Xen平台下的访问控制技术
  • 4.2.3 当前访问控制技术的局限性
  • 4.3 XEN平台下基于BLP的访问控制系统架构
  • 4.4 网络通信访问控制
  • 4.5 共享内存通信访问控制
  • 4.5.1 共享内存环及事件通道介绍
  • 4.5.2 访问控制规则
  • 4.6 联盟间的访问控制
  • 4.6.1 D-BLP相关元素定义
  • 4.6.2 联盟间网络访问控制规则
  • 4.6.3 联盟间本地访问控制规则
  • 4.7 本章小结
  • 第五章 XEN平台下访问控制系统设计与实现
  • 5.1 引言
  • 5.2 系统实现总述
  • 5.2.1 系统框架
  • 5.2.2 系统的可信计算基
  • 5.3 策略相关模块的实现
  • 5.3.1 策略的配置
  • 5.3.2 策略的存储
  • 5.4 网络通信访问控制实现
  • 5.4.1 网络引用监视器实现
  • 5.4.2 网络访问控制模块实现
  • 5.5 本地访问控制实现
  • 5.5.1 本地引用监视器实现
  • 5.5.2 本地访问控制模块实现
  • 5.6 系统应用实例
  • 5.6.1 联盟内基于N-BLP的网络访问控制
  • 5.6.2 联盟间基于D-BLP的网络访问控制
  • 5.7 本章小结
  • 第六章 全文总结与展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间已发表或录用的论文
  • 相关论文文献

    • [1].BLP安全模型的改进设计方案[J]. 太原理工大学学报 2008(S2)
    • [2].基于BLP的虚拟机多级安全强制访问控制系统设计与实现[J]. 信息网络安全 2016(10)
    • [3].BLP模型的研究与并发控制改进[J]. 工业控制计算机 2011(08)
    • [4].基于条件随机场的改进型BLP访问控制模型[J]. 计算机科学 2015(08)
    • [5].多级安全数据库BLP模型分析与改进[J]. 价值工程 2013(01)
    • [6].一个改进的BLP模型及在安全文件系统上的应用[J]. 微计算机信息 2010(24)
    • [7].适用多级安全网络的BLP改进模型[J]. 计算机应用 2013(S1)
    • [8].面向XML文档的BLP模型在档案管理系统中的应用[J]. 计算机应用与软件 2011(12)
    • [9].BLP模型发展及其在产业组织应用综述[J]. 产经评论 2020(01)
    • [10].应用(G′/G)-展开法求解(1+1)维Boiti-Leon-Pempinelli(BLP)方程[J]. 广西科技大学学报 2018(04)
    • [11].基于BLP模型的单向传输系统安全性分析[J]. 计算机安全 2010(06)
    • [12].面向移动Web操作系统的BLP改进模型及应用[J]. 信息安全学报 2017(04)
    • [13].在可信存储环境下对BLP模型的改进[J]. 微计算机信息 2010(36)
    • [14].ISDS仲裁员多样性问题研究——以BLP国际仲裁小组对仲裁多样性调查为基础[J]. 海外投资与出口信贷 2020(03)
    • [15].基于BLP模型的AHB总线防火墙设计与实现[J]. 计算机工程与设计 2017(04)
    • [16].BLP模型的完整性增强研究[J]. 通信学报 2010(02)
    • [17].基于云计算BLP访问控制的大数据隐私安全保护[J]. 网络安全技术与应用 2018(10)
    • [18].一个基于访问历史的BLP改进模型的修正[J]. 商洛学院学报 2015(06)
    • [19].NF-κB信号通路对BLP耐受巨噬细胞iNOS表达的影响[J]. 中国临床解剖学杂志 2014(03)
    • [20].Rab7蛋白参与了BLP耐受巨噬细胞对细菌清除能力增强的过程[J]. 中国病理生理杂志 2016(05)
    • [21].变系数BLP和BKK系统的非行波解(英文)[J]. 曲阜师范大学学报(自然科学版) 2014(03)
    • [22].基于BLP的Web系统多级安全策略模型[J]. 后勤工程学院学报 2008(01)
    • [23].BLP投影仪色轮的一种新式修复方法[J]. 电子世界 2020(02)
    • [24].一种基于BLP模型的多级安全局域网[J]. 通信技术 2012(06)
    • [25].BLP耐受通过上调MARCO增强巨噬细胞的吞噬能力[J]. 中国病理生理杂志 2019(05)
    • [26].BLP改进模型的形式化描述及自动化验证[J]. 计算机工程 2013(12)
    • [27].中国汽车产业需求估计、供给分析和兼并重组福利效应模拟——基于BLP等模型和来自乘用车市场的例证[J]. 中国软科学 2013(12)
    • [28].应用规律下的BLP模型密级赋值方法[J]. 通信学报 2013(09)
    • [29].BLP模型的改进及在Linux系统中的实现[J]. 现代计算机(专业版) 2009(04)
    • [30].一种BLP模型的量化分析方法[J]. 小型微型计算机系统 2009(08)

    标签:;  ;  ;  ;  

    虚拟化平台下基于BLP的网络访问控制机制研究与实现
    下载Doc文档

    猜你喜欢