基于信任评估的虚拟机访问控制机制

来源 :北京工业大学 | 被引量 : 1次 | 上传用户:C263185
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着虚拟机技术的逐渐成熟和广泛应用,虚拟化平台上的安全问题也逐渐显现。作为最常见的资源保护手段之一,访问控制机制在虚拟化平台上的实现已经成为一种必要的手段。但现有的虚拟化平台访问控制机制多为静态的强制访问控制,在灵活性和工作粒度上受到了相当程度的制约。本文的主要研究工作如下:首先,本文介绍了访问控制发展历程和研究现状,对主要的访问控制模型进行了简单的分析。此外,对虚拟化技术做了简要的分析,并以Xen虚拟化平台为例,介绍了现有的虚拟化平台上的访问控制机制。另外,本文回顾了信任评估方法在信息安全领域的发展历史,并对若干有代表性的信任评估和管理的方法做了说明和分析。其次,本文分别提出了通过量化数值和定性概念这两种指标,基于主体行为历史进行信任评估的方法。信任评估过程的主要意义在于通过对主体行为历史的分析对主体的安全状态进行检测,其过程是动态的,实时的。主体的行为历史作为重要的证据有巨大的分析价值,相较于基于概率统计的信任评估方法,基于行为历史的信任评估方法更具说服力。最后,本文将上述两种信任评估方法与Xen平台现有的访问控制机制相结合,对原强制访问控制机制作出补充,有效解决了现有的访问控制机制工作粒度粗,灵活性差的问题。
其他文献
在媒体行业中,新闻采编是一件费时费力的工作。通过信息化的手段实现新闻采编的自动化,帮助新闻记者提高工作效率,是一项具有实用价值的研究课题。争议性新闻是新闻报道领域的一
本文以微博和Twitter为对象研究社交网络上的事件挖掘。本文的研究内容主要为两个部分:  (1)微博上的实时热门事件挖掘。我们将博文以小时划分,针对每小时的博文挖掘该小时内
针对字库创作和书法自动生成的应用背景,本文对汉字笔画匹配和轮廓提取的方法进行了研究,能够有效建立参考笔画和输入图像笔段路径间的对应关系,有利于字符生成时笔画的选取
随着计算机网络的不断发展,网络安全也面临非常大的挑战。网络上的主机和服务器面临不同目的的攻击的威胁。在这些攻击中,分布式拒绝服务攻击是一种常见的而且十分有效的攻击方
随着网络技术的飞速发展,盗版视频日益猖獗,数字版权保护变得至关重要。作为加密技术和数字水印的替代方案,基于内容的拷贝检测(CBCD)得到了越来越多的关注。然而,拷贝检测并
视频目标跟踪是计算机视觉研究的重要方向之一,在智能交通系统、人机交互、机器人导航和智能视频检索等领域有着广泛的应用。然而,由于复杂背景、遮挡、光照变化等诸多因素的影
随着大数据时代的到来,来自互联网及生活中的海量多源异构数据正以前所未有的速度产生并积累,这些数据之间存在着紧密的关联性,如何对其进行有效地分析和挖掘是目前工业界和学术
随着遥感技术和航天事业的不断发展,遥感图像处理的应用需求越来越大,技术要求越来越高,而图像配准作为其中一项重要的技术,同样存在高需求和高技术要求的问题。  图像配准是指
为解决大量机械总加工的单件和小批量生产的自动化难题,上世纪50年代出现了数控机床。它综合应用了电子、计算机、检测、自动控制和机床结构设计等各个技术领域的众多成就。数
合成孔径雷达干涉测量技术(Synthetic Aperture Radar Interferometry,简称InSAR)是新近发展起来的空间遥感技术,它是传统的SAR遥感技术与射电天文干涉技术相结合的产物。通过对