haku: @keyword virtualization / yhteensä: 24
viite: 8 / 24
Tekijä:Zengin, Onur
Työn nimi:Virtualized mobile platform security with dynamic policy updating
Julkaisutyyppi:Diplomityö
Julkaisuvuosi:2014
Sivut:ix + 101      Kieli:   eng
Koulu/Laitos/Osasto:Perustieteiden korkeakoulu
Oppiaine:Tietokoneverkot   (T-110)
Valvoja:Aura, Tuomas
Ohjaaja:Sovio, Sampo ; Ekberg, Jan-Erik
Elektroninen julkaisu: http://urn.fi/URN:NBN:fi:aalto-201507013718
OEVS:
Sähköinen arkistokappale on luettavissa Aalto Thesis Databasen kautta.
Ohje

Digitaalisten opinnäytteiden lukeminen Aalto-yliopiston Harald Herlin -oppimiskeskuksen suljetussa verkossa

Oppimiskeskuksen suljetussa verkossa voi lukea sellaisia digitaalisia ja digitoituja opinnäytteitä, joille ei ole saatu julkaisulupaa avoimessa verkossa.

Oppimiskeskuksen yhteystiedot ja aukioloajat: https://learningcentre.aalto.fi/fi/harald-herlin-oppimiskeskus/

Opinnäytteitä voi lukea Oppimiskeskuksen asiakaskoneilla, joita löytyy kaikista kerroksista.

Kirjautuminen asiakaskoneille

  • Aalto-yliopistolaiset kirjautuvat asiakaskoneille Aalto-tunnuksella ja salasanalla.
  • Muut asiakkaat kirjautuvat asiakaskoneille yhteistunnuksilla.

Opinnäytteen avaaminen

  • Asiakaskoneiden työpöydältä löytyy kuvake:

    Aalto Thesis Database

  • Kuvaketta klikkaamalla pääset hakemaan ja avaamaan etsimäsi opinnäytteen Aaltodoc-tietokannasta. Opinnäytetiedosto löytyy klikkaamalla viitetietojen OEV- tai OEVS-kentän linkkiä.

Opinnäytteen lukeminen

  • Opinnäytettä voi lukea asiakaskoneen ruudulta tai sen voi tulostaa paperille.
  • Opinnäytetiedostoa ei voi tallentaa muistitikulle tai lähettää sähköpostilla.
  • Opinnäytetiedoston sisältöä ei voi kopioida.
  • Opinnäytetiedostoa ei voi muokata.

Opinnäytteen tulostus

  • Opinnäytteen voi tulostaa itselleen henkilökohtaiseen opiskelu- ja tutkimuskäyttöön.
  • Aalto-yliopiston opiskelijat ja henkilökunta voivat tulostaa mustavalkotulosteita Oppimiskeskuksen SecurePrint-laitteille, kun tietokoneelle kirjaudutaan omilla Aalto-tunnuksilla. Väritulostus on mahdollista asiakaspalvelupisteen tulostimelle u90203-psc3. Väritulostaminen on maksullista Aalto-yliopiston opiskelijoille ja henkilökunnalle.
  • Ulkopuoliset asiakkaat voivat tulostaa mustavalko- ja väritulosteita Oppimiskeskuksen asiakaspalvelupisteen tulostimelle u90203-psc3. Tulostaminen on maksullista.
Sijainti:P1 Ark Aalto  1718   | Arkisto
Avainsanat:virtualization
hypervisor
mobile security
security policy enforcement
platform security
Tiivistelmä (eng): Security by virtualization in mobile devices is more and more relevant after the recent issues revealed in cases known as Snowden leaks, Heartbleed and Apple's SSL goto bug.
Monolithic operating systems have large code bases, which makes it difficult to detect such issues and to limit damage by isolating parts of the system to different security domains.
For this reason, new security architectures are increasingly placed one layer below the operating system.
Separating of the execution to isolated domains with a lightweight component, such as a hypervisor, which runs on a higher privilege level below the operating system, makes it easier for enterprise security professionals to maintain and control the secure systems.

When vulnerabilities are found in system software, the software vendor, equipment manufacturers, and users or system administrators need to respond quickly and update the software.
This is especially the case for the fast-changing mobile computing environments.
Unfortunately, the development and validation of the recovery patches takes time, and the simultaneous distribution of the gigabyte sized fresh system images to millions of devices causes' massive data traffic.
Moreover, patching mobile devices, which are on the move, may cause excessive battery and cellular data consumption.
Nevertheless, response time is critical in the case of mobile client security.

In this thesis, we propose a mobile security architecture which utilizes low-level full virtualization with dynamic security updates.
The updates are in the form of policies, which are efficient to develop and distribute due to their minimal size.
The work includes the definition, implementation of proof-of-concept, and security evaluation of the proposed architecture.
This architecture enables enterprise security professionals to maintain and deploy standard system images across their organization, and to respond to security issues rapidly and independently from the software vendor or equipment manufacturers.
ED:2014-06-30
INSSI tietueen numero: 49354
+ lisää koriin
INSSI