学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
可信链跨物理主机迁移及快速恢复方法
被引:3
作者
:
金鑫
论文数:
0
引用数:
0
h-index:
0
机构:
四川大学网络空间安全研究院
金鑫
陈兴蜀
论文数:
0
引用数:
0
h-index:
0
机构:
四川大学网络空间安全研究院
陈兴蜀
机构
:
[1]
四川大学网络空间安全研究院
来源
:
武汉大学学报(理学版)
|
2016年
/ 62卷
/ 02期
关键词
:
可信链迁移;
可信计算;
vTPM;
云计算;
D O I
:
10.14188/j.1671-8836.2016.02.001
中图分类号
:
TP309 [安全保密];
TP302 [设计与性能分析];
学科分类号
:
081201 ;
0839 ;
1402 ;
摘要
:
针对现有TPM-vTPM PCR映射技术方案的缺点,提出了一种新的从TPM到vTPM的可信映射方法.在此基础上,建立从硬件TPM到vTPM再到客户机操作系统和客户机应用程序的可信链,提出可信虚拟机跨物理主机迁移及可信链快速恢复的方法,分析了可信链迁移方案中的关键技术,开发了原型系统对该方案进行了技术实现.与现有方案相比,本文方案具有易于实现,易于扩展及适应可信链跨物理主机迁移及快速恢复的特点.最后,分析了实现该原型系统时涉及到的关键技术,并分析了该方法的应用前景.
引用
收藏
页码:103 / 109
页数:7
相关论文
共 3 条
[1]
基于验证欺骗的AVM2虚拟机逃逸技术
[J].
论文数:
引用数:
h-index:
机构:
刘小珍
;
李焕洲
论文数:
0
引用数:
0
h-index:
0
机构:
四川师范大学网络与通信技术研究所
四川师范大学计算机科学学院
李焕洲
.
计算机应用,
2010,
30
(08)
:2130
-2133
[2]
可信计算.[M].张焕国; 赵波; 著.武汉大学出版社.2011,
[3]
可信计算理论与实践.[M].冯登国; 编.清华大学出版社.2009,
←
1
→
共 3 条
[1]
基于验证欺骗的AVM2虚拟机逃逸技术
[J].
论文数:
引用数:
h-index:
机构:
刘小珍
;
李焕洲
论文数:
0
引用数:
0
h-index:
0
机构:
四川师范大学网络与通信技术研究所
四川师范大学计算机科学学院
李焕洲
.
计算机应用,
2010,
30
(08)
:2130
-2133
[2]
可信计算.[M].张焕国; 赵波; 著.武汉大学出版社.2011,
[3]
可信计算理论与实践.[M].冯登国; 编.清华大学出版社.2009,
←
1
→