Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

云计算可信评估方法研究

839 views

Published on

云计算可信评估方法研究

Published in: Education
  • Be the first to comment

  • Be the first to like this

云计算可信评估方法研究

  1. 1. 云计算安全增强的关键技术研究 开题人姓名:林凡 指导教师: 曾文华 教授 博士学位论文开题报告
  2. 2. 主要内容 <ul><li>课题意义及国内外研究现状综述 </li></ul><ul><li>课题研究目标、研究内容和拟解决的关键性问题 </li></ul><ul><li>拟采取的研究方法、技术路线、试验方案及其可行性分析 </li></ul><ul><li>课题的创新性 </li></ul><ul><li>计划进度、预期进展和预期成果 </li></ul>
  3. 3. 主要内容 <ul><li>课题意义及国内外研究现状综述 </li></ul><ul><li>课题研究目标、研究内容和拟解决的关键性问题 </li></ul><ul><li>拟采取的研究方法、技术路线、试验方案及其可行性分析 </li></ul><ul><li>课题的创新性 </li></ul><ul><li>计划进度、预期进展和预期成果 </li></ul>
  4. 4. 课题意义及国内外研究现状综述 <ul><li>课题意义 </li></ul><ul><li>云计算现状 </li></ul><ul><li>云计算突出的安全问题 </li></ul><ul><li>云计算现有安全增强方法 </li></ul>
  5. 5. 课题意义 <ul><li>“ 云计算一词用来同时描述一个系统平台或者一种类型的应用程序。(简称平台化应用 , 也是 IBM 此前 ” 按需应用 ” 的进化) .CSA 联盟给出的定义则是 : 一个云计算的平台按需进行动态地部署 (provision) 、配置 (configuration) 、重新配置 (reconfigure) 以及取消服务 (deprovision) 等。 </li></ul><ul><li>云计算的推出 , 特有的带来全新安全问题 : 分布式环境下的数据完整性问题 ; 数据恢复与容错 ; 数据隐私 ; 以及由于全球化的数据分散存放导致各方面的延伸法律问题 地方法规差异化而导致的策略分区 内容审计 . </li></ul><ul><li>由于过于依赖 internet 技术 , 不仅在云计算接入和网络访问上 , 在协议层 服务 Qos 等方面 , 安全问题也显得更加独特并且突出 </li></ul>
  6. 6. 主要的商业云计算 名称 提供者 发布时间 主要硬件架构 主要软件架构 目标服务 Blue cloud IBM 2007 BladeCenter 和 Xen 集群 Pwoer VM 和 Hadoop RESERVOIR IBM,EU 2008 N/A N/A 异构 IT 服务的部署及在线服务 EUCALYPTUS UCSB2008 2008 X86 Linux/Xen 虚拟主机与服务租赁 EC2 Amazon 2006 X86 N/A Web 服务开发 Cloudware 2Tera 2008 X86 Linux 虚拟数据中心 Network.com SUN 2008 X86 Sun grid compute utility 高性能计算 SkyDrive microsoft 2008 N/A Windows live 在线存贮 xDrive AOL 2008 N/A Windows live 在线存贮 Google Apps Google 2007 Google cluster Mapreduce,big table 在线应用 DaoLi EMC 2008 X86 Xen and CHAOS 云计算安全研究 vCloud VMware 2008 X86 VMware 虚拟数据中心
  7. 7. 主流的开源云计算 Abicloud Eucalyptus Nimbus OpenNebula Cloud character Public/private Public Public Private Scalability Scalable Scalable Scalable Dynamical,scalable Cloud form IaaS IaaS IaaS IaaS Compatibility Not support EC2 Support EC2,S3 Support EC2 Open,multi-platform Deployment Pack and redeploy Dynamical deployment Dynamical deployment Dynamical deployment Deployment manager Web interface drag Commandline Commandline Commandline Transplantability easy common common common VM support VirtualBox,Xen,VM ware,VM vMware,Xen,KVM Xen Xen,VMware Seb interface Libvirt Web service EC2 WSDL,WSRF Libvrt,EC2,OCCI,API Structure Open platform Encalsulate core Module Lightweight components module Reliability - - - Rollback host and VM OS support Linux Linux Linux Linux Development language Rube,C++,python Java Java,python java
  8. 8. 云计算的核心特性—影响安全的要素 <ul><li>相对于传统的计算平台而言,云计算对计算机系统的可信提出更高的挑战。这是因为,云计算平台将超大规模的计算机系统进行整合,并且通过 Internet 的方式提供给多个不同组织的用户。总体而言,云计算相对传统的计算平台具有以下特性 : </li></ul>
  9. 9. 云计算影响安全的特性 <ul><li>超大规模 : 大规模的采用这些不可靠部件对整个云计算平台的可用性、可维护性以及容错性提出了重要挑战。 </li></ul><ul><li>单一接口 : 统一接口带来安全挑战 . </li></ul><ul><li>跨组织性 : 数据隐私 / 隔离 / 安全性与完整性 </li></ul><ul><li>以服务为中心 : Ddos 与服务可信 </li></ul><ul><li>可管理 / 可用性与容错 </li></ul>
  10. 10. <ul><li>用户特权访问风险 , 对于第三方云计算供应商而言 , 企业客户关注到他们的托管应用和数据对于 user 要部署严格的权限审计 , 以获得其认可的管理安全性 . </li></ul><ul><li>地方法规的遵从与监管风险 : 决定了数据的分布式存储策略 , 地理位置的分布导致与当地法律将产生不可避免的关联 . </li></ul><ul><li>数据位置风险 : 不管是优化 end user 的访问路由还是前一条原则 , 数据定位直接导致了云计算架构的实际部署状况 . </li></ul><ul><li>数据隔离 , 包括各类信息安全技术的应用 , 数据加密技术 </li></ul><ul><li>災备和恢复 , </li></ul><ul><li>对内容的审查 </li></ul><ul><li>可持续的服务能力 </li></ul>Gartner 提出 云计算 七大风险:
  11. 11. 十个主要矛盾 <ul><li>服务可用性问题 :Ddos 和 IDS </li></ul><ul><li>Data Lock-in </li></ul><ul><li>数据安全 : 认证 验证 保密 </li></ul><ul><li>数据传输、迁移的瓶颈 </li></ul><ul><li>性能的不可预测性 ,SLA 与 Qos 服务可信 </li></ul><ul><li>超大规模的可扩展存储 : 数据失效 </li></ul><ul><li>大规模 / 对等 / 分布式虚拟系统 的可信根 </li></ul><ul><li>采用机器学习策略的快速可扩展性 </li></ul><ul><li>资源和服务的信用评级 </li></ul><ul><li>软件许可问题 </li></ul>
  12. 12. 现有解决方法 <ul><li>云计算是全新事务 , 大部分安全和可信问题 , 虽然存在于已有网格系统 , 但云计算其特点决定了需要采用更适合的方法解决 </li></ul><ul><li>对等网格与服务网格的可信计算技术 </li></ul><ul><li>以 SOA 架构为特点的网络安全技术 </li></ul><ul><li>以虚拟化技术为基础的安全增强手段 </li></ul>
  13. 13. 1. 基于组合公钥密码的身份认证策略 <ul><li>1) 组合公钥密码体制 CPK 解决网格中 PkI 认证问题 </li></ul><ul><ul><li>公开密钥与私有密钥矩阵,采用散列函数和密码变换将实体的标识映射为矩阵的行坐标与列坐标序列,用以对矩阵元素进行选取与组合,生成数量庞大的由公开密钥与私有密钥组成的公私钥对,从而实现基于标识的超大规模的密钥生产与分发。 </li></ul></ul><ul><li>2) 网格安全群组通信框架 -DGSGC </li></ul><ul><ul><li>群组密钥体系在密钥的生成、管理、传播、回收整个生命周期上引入对等网格的复杂组策略,并进一步设计了群组消息确认方案,三重签名确认的机制保证了系统额高强度抗攻击能力,包括外部攻击和内部攻击均能取得较好的效果 </li></ul></ul>
  14. 14. <ul><li>3)PKI 的安全服务中心 SSC 方案 </li></ul><ul><ul><li>集成密钥管理、密码服务、硬件设备于一体,并对 CA 、 proxy 、 ssh 等公共协议进行改进;加入了 group 组合授权模型,设计了非证书安全架构,仅通过密码完成对服务可信委托的全过程,强化了新密钥管理体系下的权鉴、身份认证、加密、传输等环节的计算效率。总体上是对密码体系在网格环境下的改进 </li></ul></ul><ul><li>综上此类研究,皆为网格环境下的 PKI 体系升级和改造。利用密码学体系为网格引入认证、授权、传输、访问的可信增强措施。对商用化云计算系统而言,并没有从整体上进行考虑。在 pay by use 应用模式下的弹性计算中,仅具有单一体系是远不足的。 </li></ul>
  15. 15. 2 、 开放服务架构下的各种动态组合访问控制策略 <ul><li>代表性访问控制策略的包括以下几种: </li></ul><ul><li>1) 基于角色的多域安全互操作策略 ; </li></ul><ul><li>2) 分布式跨域互操作访问控制策略 ; </li></ul><ul><li>3) 基于联合的多域安全互操作模型。 </li></ul><ul><li>基于任务和角色的计算网格访问控制模型 和传统访问控制策略实现模型相比,其区别主要是增加了任务管理模块和外部条件参考。由于任务是主体获得权限的关键,因此任务管理模块应成为参照监控器 (Reference Monitor) 的一部分,防止用户篡改或绕过其控制。 。 </li></ul>
  16. 16. 3 基于量化可信度模型的 TaCS ,可信感知协约监督的互信架构 <ul><li>TaCS 将 可信度分三类 。针对服务网格环境,在 TaCs 中将主要关注如下三类可信度: </li></ul><ul><ul><li>服务提供可信度 </li></ul></ul><ul><ul><li>资源访问可信度 </li></ul></ul><ul><ul><li>给评可信度 </li></ul></ul><ul><li>在 TaCs 架构中,引入了两大网格服务: 网格可信度服务 ( GTS , Grid Trustworthiness Service )与 网格协约服务 ( GCS , Grid Contract Service ),它们的基本运作遵循网格服务相关规范。 </li></ul>
  17. 17. 二、基于虚拟化技术的安全增强 <ul><li>基于动态先验规则的代码验证技术 </li></ul><ul><li>信任管理 </li></ul><ul><li>行为约束机制 </li></ul><ul><li>基于 VMM 的安全监管和审计措施 </li></ul><ul><li>虚拟资产的冗余 </li></ul><ul><li>事务语义引入广泛的服务操作 </li></ul>
  18. 18. 2.1 基于动态先验规则的代码验证技术 <ul><li>Chang 等人提出了 ConCert 软件框架 ,利用验证代码( certified code )的理念来支撑安全和隐私策略,通过代码的验证过程将信任传递给代码。具体做法是检查欲运行于网格环境下远程机器上的本地代码的一些本质属性,以判断其是否有故意或无意执行非法操作的企图。一旦通过验证,该段代码即被认为是可信的。 </li></ul><ul><li>作者宣称,除此之外无需任何其它的信任机制来确保在远程资源上执行代码的安全性。该系统通过验证代码的概念提供了信任关系的创建。但是, </li></ul><ul><li>这种验证过程非常耗时,对于大规模程序而言尤其明显,这将为网格环境带来极大的开销,有悖于网格环境高效性的本质要求 </li></ul>
  19. 19. 2.2 信任管理由 AT&T 实验室的 Blaze 等人首先提出 <ul><li>为解决分布式环境中新应用形式的安全问题提供了新思路, Wins borough 等人称这类信任管理系统为基于能力( capability-based )的授权系统,但是它们仍需服务方预先为请求方颁发指定操作权限的凭证,无法与陌生方建立动态的信任关系。为此,人们提出了基于属性证书( attribute certificate )的认证授权方法,为陌生实体间信任关系的建立提供了思路,所谓的属性证书就是一种 经权威中心(证书颁发机构)签名的数字断言 。但是,在证书的交互过程中,可能会导致一些主体隐私或敏感信息的泄漏。考虑到这个问题,同时为了适应网格这类 “ 服务计算 ” 环境中信任的动态创建、调整问题, Winsborough 等人提出了 自动信任协商 ( Automated Trust Negotiation ,简称 ATN )的概念, “ 通过凭证、访问控制策略的交互披露,在资源请求方和提供方间自动建立起信任关系 ” 但是,在网格环境中,由于各管理域的自治性,缺乏公共认可的中心权威,因此凭证本身也存在着可信性问题。 </li></ul>
  20. 20. 2.3 行为约束机制在云计算中的应用 <ul><li>(l) 对于云计算平台外部的行为制约机制而言,其约束主体是云计算用户,客体是云计算平台。云计算用户和云计算平台之间的关系是不可靠的。一方面云计算用户需要确定云计算平台所提供的服务是正确的,用户的数据或者应用程序在云计算平台中被正常地存储或是执行。另一方面,云计算平台中存在有多个用户,云计算平台需要确定云计算用户所使用的服务对平台的安全攻击不会影响到云计算平台本身,同样要保证其他用户的数据或应用程序不能被恶意使用。 </li></ul><ul><li>(2) 在云计算内部 : 首先,多个用户的数据或应用程序要存储或是运行于云计算的平台中,云计算如何解决多用户数据之间的数据保护问题,这也就是多用户文件的隔离问题。其次,由于现有云计算所采用的操作系统都是基于传统计算模式的操作系统,传统的操作系统都多多少少存在缺陷与安全漏洞,有可能被恶意用户取得控制。要保护云计算应用的隐私性,就必须要考虑云计算平台中操作系统的不可靠问题。 </li></ul>
  21. 21. 2.4 基于 VMM 的安全监管和审计措施 <ul><li>在 Terra 平台中, “ OpenBox” 虚拟机用于执行日常操作系统与通常应用,而 “ CloseBox” 虚拟机则用于执行安全敏感的产品。 Terra 提出通过安全启动与认证等方式提供用户与应用之间的可信路径。 </li></ul><ul><li>微软的 NGSCB 也提出使用系统虚拟化来实现可信计算平台,并保证软件的后向兼容性。具体而言, NGSCB 提供两个虚拟机,一个运行安全敏感的应用,另一个用于日常应用。运行安全敏感应用的虚拟机上的软件栈都将通过虚拟机监控器进行认证。同时,虚拟机监控器将严格控制两个虚拟机之间的通讯。 </li></ul>
  22. 22. 2.5 虚拟资产的冗余 <ul><li>硬件实现冗余需要重新设计新的硬件,成本比较高,周期也比较长。在操作系统中实现冗余的困难是成熟的操作系统往往比较复杂,实现难度高 . 在 虚拟机监控器中实现冗余解决了上述问题。 </li></ul><ul><li>优点 : (1) 首先 ,在虚拟机监控器中实现成本比较低,兼容性比较好,能够支持相同体系结构的多种硬件实现 ; (2) 虚拟机监控器的简单性降低了实现冗余的难度 ; (3) 第三 ,通过虚拟机监控器向上层操作系统提供冗余服务,保证了透明性,避免了对所有操作系统进行修改 ; 最后,在虚拟机监控器中实现冗余减轻了程序员的负担。 </li></ul>
  23. 23. 2.6 将事务语义引入广泛的服务操作 <ul><li>虚拟机监控器可以通过检查点 (checkpoint) 与回滚 (rollback) 等方式较方便地控制操作系统中的状态,从而减少操作系统状态的不一致性,进而为故障的重现提供较好的帮助。 </li></ul><ul><li>TTVM 使得程序员可以任意浏览操作系统在特定运行下的任意状态,从而为故障重现与分析提供了较好的帮助。 </li></ul><ul><li>具体而言, TTVM 对操作系统的 CPU 、内存与 1/0 设备的状态进行记录并与调试器进行整合,以供之后的分析与调试。而 Revert 对虚拟机上操作系统及其运行环境进行记录并支持指令级别的重现以支持对攻击与病毒的分析。 </li></ul>
  24. 24. 3 、隐私保护和动态审计技术 <ul><li>3.1 CHAOS 系统 </li></ul><ul><li>CHAOS 为云计算应用透明地创建一个行为约束层,以提供对云计算应用的完整性保护。 </li></ul><ul><li>(1) 基于 VMM 增强改进的中间截获机制 </li></ul><ul><li>(2) 隔离保护 </li></ul><ul><li>(3) 1/O 数据加密 </li></ul>
  25. 25. <ul><li>从 CHAOS 主要实现方式来看 , 基于 VM 虚拟化技术是完成其安全强化措施的关键 . 这种做法在于部署和实施相对成本较低 , 仅在虚拟化层进行软件改造即可满足 ; 但由于增加了较多的运算负担 , 云应用执行代码的路径加长 , 实际上增加了较大的性能压力给整体的云计算系统 . 考虑到目前大部分商用云计算都是以 VM 作为基础架构的核心层次 , CHAOS 技术必须在性能上做出较大改进才能够更广泛被应用 . </li></ul>
  26. 26. 3.2 Shepherd 系统的架构 <ul><li>Shepherd 通过三个相互配合的组件来防范,检测以及隔离云计算应用的进程对关键的系统资源的破坏。 </li></ul><ul><li>(1) 权限审计 </li></ul><ul><li>(2) 异常检测器 </li></ul><ul><li>(3) 隔离管理器 </li></ul>
  27. 27. 三、主要研究方法 3 .1 信任评估模型 <ul><li>随着云计算的 SLA 遵从原则 , 以 Qos 质量为优先导向 , 必然要求具备一种或者多种动态组合的计算信用评估体系。可设计采用 price 、 history 、 time 的三元评估模型,可进一步引入 privacy 、 location 、 isolation 等复合辅助 维 度评估 . </li></ul>
  28. 28. <ul><li>1) 设定信任度阈值策略 </li></ul><ul><li>2 ) 相近信任度策略 </li></ul><ul><li>3 ) 请求竞争的策略 </li></ul><ul><li>3.1) 最高信任度策略 </li></ul><ul><li>3.2) 基于信任度的概率公平策略 </li></ul>
  29. 29. 3.2 基于多代理机制的 DDos— 入侵检测跟踪与过滤系统 <ul><li>CTF 既可以用于网络结构,也可以用于网格结构。 CTF 在虚拟机中实现, 以保证放置在云网络中的兼容性,灵活和可扩展,但仍然是 SOA 安全产品。 </li></ul><ul><li>CTF 被布署在边缘路由器,以便更靠近云网络的源端。通常,如果网络服务没有安全服务,系统就会变得非常容易受到攻击。图 2 展示了为了在 CTF 头标记建立一个云跟踪及过滤标记( CTFM ),如何通过在网络腬务之前安装 CTF 弥补这种不足。这是通过附加 Web 服务定义语言( WSDL )到 CTF 而不是 Web 服务器实现的。 </li></ul>
  30. 30. 云盾牌 <ul><li>云盾牌是一个训练过的带反馈的神经网络,帮助发现和过滤基于 XML 的 DOS 消息。一个神经网络是由一系列的相互连接的输入层,隐层和输出层组成的。网络中的每一个连接都有一个权重。神经网络的重点是阈值逻辑单元( TLU ), TLU 为输入对象插入一系列权重,并将它们相加,判断是否超过了阈值。 </li></ul>
  31. 31. CTF 的服务模型有一系列的属性和特点。 <ul><li>松耦合: CTF 是由基于 XML 的语言建立的。这意味着它可以在不同的平台上运行,无需考虑编程语言。 </li></ul><ul><li>基于消息的交互:客户, CTF ,及服务提供者之间的交互都是基于消息的。 </li></ul><ul><li>动态发现: WSDL 依赖于 CTF ,所以所有的服务被认为是公开的,这意味着任何一个客户可以在任何时候通过网络连接 CTF 获得服务。 </li></ul><ul><li>后期连接: CTF 和服务提供者都是实时运行的。这就可以允许客户在任何时候任何地方获得服务。 </li></ul><ul><li>基于策略的行为:将来会一个 CTF 策略,与 WS 安全策略遵照相同的准则,这一策略将决定程序的信息标识。 </li></ul><ul><li>CTF 在 SOA 模型内的角色为一个代理,是服务描述的知识库,就像 WSDL 及 UDDI 。 </li></ul>
  32. 32. 3.3 、基于动态信息流混淆技术的系统安全增强技术 <ul><li>(1) 基于预测执行的信息流跟踪方法 </li></ul><ul><ul><li>标记不信任源 : </li></ul></ul><ul><ul><li>不信任标签的传播 : 蚁群算法 </li></ul></ul><ul><ul><li>异常检测 : </li></ul></ul><ul><li>(2) 基于动态信息流跟踪技术的二进制混淆 </li></ul>
  33. 33. 3.4 基于虚拟机超级管理器的安全自审 <ul><li>1) 构建基于 VMM 的相对可信根 TPM, 虚拟化管理器代替硬件 TPM. 构建信任链 </li></ul><ul><li>2) 对托管 OS 验证潜在的内部攻击风险 , 可采用虚拟化蜜罐技术实现对 VMM 同一个监管域下的客户 OS 进行蜜罐引诱与攻击检测 . 研究不同的虚拟蜜罐伪装算法。 </li></ul><ul><li>3) 植入式 rootkit 中间代码检测 , 主要针对中间语言层实现 , 可适用于大多数中间代码系统 C#,java,python 等 . </li></ul>
  34. 34. 主要创新点如下: <ul><li>( 1 )提出云计算边界防御概念 — 云盾牌 </li></ul><ul><li>由于云计算的四种部署模式实际上导致计算域之间的边界很难界定。本研究结合 REST/SOAP 语义网络实现可动态部署和高扩展性的边界防御服务体系 , 用盾牌的概念实现对入侵的防御 </li></ul><ul><li>( 2 )提出一种针对云计算的服务信用评估体系 </li></ul><ul><li>结合云计算尤其是商业云计算的特点 , 引入成本 / 服务历史评价 / 服务平均响应时间 客观动态量化指标 , 和隐私程度 / 数据位置 / 数据隔离性 主观评价指标实现对某一云计算平台的服务信用和服务质量的新评估体系 . </li></ul><ul><li>( 3 ) CTF 跟踪与过滤机制防御分布式攻击 </li></ul><ul><li>采用链式追溯跟踪机制和仿生算法对潜在攻击实行分布式跟踪与预测 , 并对云计算环境下的域间访问设立 REST/SOAP 基础的过滤机制消除分布式攻击风险 . </li></ul><ul><li>( 4 )基于 VMM 的虚拟化行为自省体系 </li></ul><ul><li>基于通用的 VMM 系统 (Xen /virtualbox) 设计一款系统内服务接口行为自省系统 , 包括虚拟化蜜罐系统对盲目攻击的捕获和分析 ; 在攻击的采用聚类分析和行为规则挖掘实现预测算法 ; 采用中间代码检测机实现 rootkit 威胁检测 </li></ul>
  35. 35. 计划进度、预期进展 <ul><li>( 1 ) 2008 年 9 月至 2010 年 9 月 </li></ul><ul><li>准备阶段。学习云计算的基本理论,了解云计算的发展和研究方向,寻找、选择课题研究的方向。查阅相关资料,研究目前最新的云计算可信增强 / 安全防御 / 审计和入侵检测方法。 </li></ul><ul><li>( 2 ) 2010 年 9 月 </li></ul><ul><li>完成开题报告。 </li></ul><ul><li>( 3 ) 2010 年 10 月至 2011 年 4 月 </li></ul><ul><li>提出一种合理的入侵检测体系 , 包括对攻击行为的链式跟踪措施和边界过滤系统 . 实现包括云盾牌 /CTF 在内的入侵检测方法中间件系统 </li></ul><ul><li>( 4 ) 2011 年 5 月 -2011 年 10 月 </li></ul><ul><li>提出一种云计算的安全和服务可信评估矩阵 , 通过主观评价参数和客观估值 , 实现对云计算服务的相对全面的评估模型。 </li></ul><ul><li>( 5 ) 2011 年 11 月至 2012 年 4 月 </li></ul><ul><li>完善前面的工作,总结整理资料,撰写完成学位论文。 </li></ul>
  36. 36. 预期成果 <ul><li>毕业前预期发表 EI 检索论文 3 篇,一般核心刊物论文 4 篇,并设计完成一个基于 Xen 虚拟化平台和 OpenNubla 的的云计算试用统。 </li></ul><ul><li>论文的发表工作主要从以下几个方面着手: </li></ul><ul><li>( 1 )基于 CTF 架构的云计算下 DDos 检测与防范机制( 2 篇)。 </li></ul><ul><li>( 2 )云计算跨域边界防御机制( 1 篇)。 </li></ul><ul><li>( 3 )基于主客观参数的多维度服务信用评估模型( 1 篇)。 </li></ul><ul><li>( 4 )基于 VMM 的云计算安全自省机制( 1 篇)。 </li></ul><ul><li>( 5 )其他相关问题( 2 篇, 2 篇 EI , 已完成)。 </li></ul>
  37. 37. 开题前主要完成以下工作: <ul><li>( 1 )学习了与研究方向相关的课程,并发表了两篇论文。 </li></ul><ul><li>( 2 )研究了云计算领域的主流安全研究方向 , 包括服务信用评价体系 / 可信增强技术 /VMM 虚拟化管理技术等。整理了研究思路 </li></ul><ul><li>( 3 )寻找研究突破点。在边界防御机制、云计算系统的跨域攻击行为的跟踪和检测、 DDos 、多维的综合评估体系方面进行下一步的深入研究。 </li></ul>
  38. 38. 已经发表 <ul><li>Lin, Fan ; Zeng, Wenhua ; Chen, Guowu ; Jiang, Yi,The embedded product testing using cleanroom statistical method,2009 WRI World Congress on Computer Science and Information Engineering, EI 20094712464424 </li></ul><ul><li>Lin, Fan ; Chen, Guowu ; Zeng, Wenhua ; Chen, Qian ,The time-scaling and pitch-shifting algorithms for blackfin DSP, Proceedings of 2008 IEEE International Symposium on IT in Medicine and Education, ITME 2008, EI 20091411998201 </li></ul>
  39. 39. 即将发表 <ul><li>Lin, Fan ; Zeng, Wenhua ; Jiang, Yi, Cloud security defense against Denial of Service </li></ul><ul><li>林金鹏 ,陈启安 ,林 凡 , 基于嵌入式 SOA 的 Nunit 软件测试 </li></ul><ul><li>吕钊钘 , 江弋 , 林凡 , 基于色彩映射的车牌定位算法及其多核优化 </li></ul><ul><li>梁麒 , 达力 ,林凡 , 一种改进的 DS 数据融合方法在室外通信机柜监控系统中的应用 </li></ul>

×