CN101957900A - 一种可信虚拟机平台 - Google Patents
一种可信虚拟机平台 Download PDFInfo
- Publication number
- CN101957900A CN101957900A CN 201010518992 CN201010518992A CN101957900A CN 101957900 A CN101957900 A CN 101957900A CN 201010518992 CN201010518992 CN 201010518992 CN 201010518992 A CN201010518992 A CN 201010518992A CN 101957900 A CN101957900 A CN 101957900A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- module
- communication
- virtual
- credible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种可信虚拟机平台,包括:硬盘(11)、USBKey(10)和非特权虚拟机(6),还包括:可信硬件(1)、安全增强虚拟机监视器(2)、管理虚拟机(3)、通信虚拟机(4)和驱动虚拟机(5)。安全增强虚拟机监视器(2)分别与可信硬件(1)和管理虚拟机(3)双向连接。管理虚拟机(3)、驱动虚拟机(5)和通信虚拟机(4)均为特权虚拟机,管理虚拟机(3)创建、管理、销毁和迁移其他虚拟机;驱动虚拟机(5)提供虚拟机运行所需的驱动和虚拟可信密码模块的管理;通信虚拟机(4)负责内部虚拟机以及虚拟机平台之间的通信。本发明有效的保证了虚拟机平台运行环境的安全、可信,并实现了虚拟域间通信的有效管控。
Description
技术领域
本发明涉及一种虚拟机平台,特别是一种可信虚拟机平台。
背景技术
当前的虚拟机平台包括:普通硬件平台、虚拟机监视器、一个特权虚拟机(或宿主操作***)和若干非特权虚拟机。但是当前的虚拟机平台多专注于功能而在安全性方面考虑较少,给上层的应用带来很大的安全隐患。第一,当前虚拟机平台基于普通硬件平台实现,缺乏硬件级的安全防护,物理根不可信,无法保证虚拟域的可信。第二,当前虚拟机平台大都未采取安全防护措施,有的虽然做了安全上的考虑,但是一切安全手段都是基于软件实现,保护能力有限。第三,整个虚拟机平台的安全过多的依赖于虚拟机监视器和特权虚拟机的安全,而针对虚拟机监视器和特权虚拟机的安全机制明显不足。第四,缺乏虚拟机监视器级的身份认证和权限控制,特权虚拟机的特权过于集中。第五,虚拟机之间的通信缺乏有效的管控,一个虚拟机被攻击也可能影响至其他虚拟机。
发明内容
本发明的目的在于提供一种可信虚拟机平台,解决当前虚拟机平台安全机制不足和虚拟域间通信缺乏有效管控的问题。
一种可信虚拟机平台,包括:硬盘、USBKey和非特权虚拟机,还包括:可信硬件、安全增强虚拟机监视器、管理虚拟机、通信虚拟机和驱动虚拟机;其中,可信硬件包括:可信主板、可信密码模块和可信BIOS;安全增强虚拟机监视器包括:身份认证模块、权限控制模块、通信控制模块和虚拟机完整性度量模块;管理虚拟机包括:非特权虚拟机管理模块、实时加解密模块和完整性度量模块;驱动虚拟机包括:硬件驱动模块和虚拟可信密码管理模块;通信虚拟机包括:通信管理模块、双向认证模块和数据包过滤模块;非特权虚拟机包括通信客户端模块和虚拟可信密码模块。管理虚拟机、驱动虚拟机和通信虚拟机均为特权虚拟机,管理虚拟机负责创建、管理、销毁和迁移其他虚拟机;驱动虚拟机负责提供虚拟机运行所需的驱动和虚拟可信密码模块的管理;通信虚拟机负责内部虚拟机以及虚拟机平台之间的通信。
安全增强虚拟机监视器分别与可信硬件、管理虚拟机、通信虚拟机、驱动虚拟机双向连接,可信硬件中的可信主板分别与可信密码模块、可信BIOS、USBKey和硬盘双向连接,管理虚拟机与非特权虚拟机双向连接,管理虚拟机还可与多个非特权虚拟机双向连接;安全增强虚拟机监视器中,身份认证模块、权限控制模块、通信控制模块和虚拟机完整性度量模块顺次串联;管理虚拟机中,非特权虚拟机管理模块、实时加解密模块和完整性度量模块顺次串联;通信虚拟机中,通信管理模块、双向认证模块和数据包过滤模块顺次串联;驱动虚拟机中,硬件驱动模块与虚拟可信密码管理模块连接;非特权虚拟机中,通信客户端模块与虚拟可信密码模块连接。
计算机加电,可信硬件中的可信密码模块作为信任根首先启动,并对可信BIOS进行完整性度量,如果度量失败将可信BIOS进行恢复并重新进行度量。可信BIOS度量成功后,***加载BIOS正常启动。可信BIOS首先对安全增强虚拟机监视器进行度量,度量通过后将控制权交给安全增强虚拟机监视器。安全增强虚拟机监视器首先调用身份认证模块对当前用户基于USBKey进行身份认证,识别用户权限,然后调用权限控制模块进行权限控制,通信控制模块根据权限进行通信控制,最后调用虚拟机完整性度量模块,分别对管理虚拟机、驱动虚拟机和通信虚拟机进行度量,如果度量成功则启动管理虚拟机、驱动虚拟机和通信虚拟机。当非特权虚拟机启动时,管理虚拟机中的完整性度量模块对非特权虚拟机进行度量,如果度量成功则启动非特权虚拟机。至此,可信虚拟机平台实现了可信启动。
在可信虚拟机平台启动之后,管理虚拟机、驱动虚拟机、通信虚拟机和非特权虚拟机对硬件资源的访问通过驱动虚拟机的硬件驱动模块来实现。当驱动虚拟机的硬件驱动模块出现异常时,进行自动重启,不会影响到其他未访问该硬件设备的非特权虚拟机的正常运行。驱动虚拟机中的虚拟可信密码管理模块,负责对各非特权虚拟机中的虚拟可信密码模块的管理,实现多个非特权虚拟机共享一个真实的物理可信密码模块,将基于物理信任根的信任链在虚拟域进行传递,保证虚拟环境的可信。
管理虚拟机对非特权虚拟机进行管理时,首先需识别当前的权限,用户权限下只能进行开启或关闭非特权虚拟机的操作,直接拒绝创建、销毁或迁移非特权虚拟机的请求;管理员权限下创建、管理、销毁和迁移非特权虚拟机。当前的权限为管理员权限时,管理虚拟机接到创建、销毁和迁移非特权虚拟机的命令后,首先调用完整性度量模块对安全增强虚拟机监视器进行度量,度量成功后,管理虚拟机向安全增强虚拟机监视器发送创建、销毁或迁移的请求。安全增强虚拟机监视器在接到上述请求后,调用虚拟机完整性度量模块对管理虚拟机进行度量,度量成功后执行上述请求。在度量的过程中,任何一方的度量失败都表明虚拟机平台已经被篡改,不再可信,拒绝执行命令请求,可信虚拟机平台主动关闭。在管理虚拟机工作的过程中,非特权虚拟机管理模块调用实时加解密模块,对非特权虚拟机的镜像文件和关键数据进行透明加解密,保证了镜像文件始终以密文存储,增强了安全性。
各虚拟机之间的通信由安全增强虚拟机监视器中的通信控制模块和通信虚拟机共同来控制完成。通信控制模块负责管理虚拟机、驱动虚拟机和通信虚拟机之间的通信,并严格控制非特权虚拟机之间的通信,用户权限下非特权虚拟机之间无法进行通信,管理员权限下通过通信虚拟机实现非特权虚拟机之间的通信。管理员权限下,非特权虚拟机中的任意两个需要通信时,假设通信双方为A方和B方,A方首先调用其中的通信客户端模块向通信虚拟机发送与B方进行通信的请求,通信虚拟机中的通信管理模块接到通信请求后,调用双向认证模块对通信虚拟机和A方进行双向认证,认证成功之后,双向认证模块对通信虚拟机和B方进行双向认证,并将认证结果返回给A方,通信虚拟机、A方和B方都可信的情况下,A方发送通信内容到通信虚拟机,通信虚拟机中的数据包过滤模块对数据包进行检测,检测通过后将通信内容发送给B方,B方接收完通信内容后,返回成功,至此成功完成A方和B方的通信。在认证的过程中,如果认证失败,表明认证失败方不再可信,立刻停止通信,并且认证失败方自动重启。
本发明以可信硬件为信任根,保证虚拟平台的可信启动;通过虚拟可信密码模块管理模块将基于硬件信任根的信任链在虚拟域安全传递,保证虚拟环境的可信;将特权虚拟机的特权进行分离,提高整个虚拟化平台的稳定性和抗攻击性;关键数据和镜像文件都以密文存储;创建、销毁和迁移虚拟机,在管理员权限下进行,虚拟机监视器和管理虚拟机进行双向认证,提高虚拟机平台的安全性;虚拟机之间的通信借助于通信虚拟机进行,通信之前进行双向认证,并对通信内容进行监控,防止信息泄露和恶意代码传递。
附图说明
图1一种可信虚拟机平台的结构示意图。
1.可信硬件 2.安全增强虚拟机监视器 3.管理虚拟机 4.通信虚拟机 5.驱动虚拟机6.非特权虚拟机 7.可信密码模块 8.可信主板 9.可信BIOS 10.USBKey 11.硬盘12.身份认证模块 13.权限控制模块 14.通信控制模块 15.虚拟机完整性度量模块16.非特权虚拟机管理模块 17.实时加解密模块 18.完整性度量模块 19.通信管理模块20.双向认证模块 21.数据包过滤模块 22.硬件驱动模块 23.虚拟可信密码管理模块24.通信客户端模块 25.虚拟可信密码模块
具体实施方式
一种可信虚拟机平台,包括:硬盘11、USBKey10和非特权虚拟机6,还包括:可信硬件1、安全增强虚拟机监视器2、管理虚拟机3、通信虚拟机4和驱动虚拟机5;其中,可信硬件1包括:可信主板8、可信密码模块7和可信BIOS 9;安全增强虚拟机监视器2包括:身份认证模块12、权限控制模块13、通信控制模块14和虚拟域完整性度量模块15;管理虚拟机3包括:非特权虚拟机管理模块16、实时加解密模块17和完整性度量模块18;驱动虚拟机5包括:硬件驱动模块22和虚拟可信密码管理模块23;通信虚拟机4包括:通信管理模块19、双向认证模块20和数据包过滤模块21;每个非特权虚拟机6包括通信客户端模块24和虚拟可信密码模块25。管理虚拟机3、驱动虚拟机5和通信虚拟机4均为特权虚拟机,管理虚拟机3负责创建、管理、销毁和迁移其他虚拟机;驱动虚拟机5负责提供虚拟机运行所需的驱动和虚拟可信密码模块的管理;通信虚拟机4负责内部虚拟机以及虚拟机平台之间的通信。
安全增强虚拟机监视器2分别与可信硬件1、管理虚拟机3、通信虚拟机4、驱动虚拟机5双向连接,可信硬件1中的可信主板8分别与可信密码模块7、可信BIOS 9、USBKey 10、硬盘11双向连接,管理虚拟机3与非特权虚拟机6双向连接,管理虚拟机还可与多个非特权虚拟机双向连接;安全增强虚拟机监视器2中,身份认证模块12、权限控制模块13、通信控制模块14、虚拟机完整性度量模块15顺次串联;管理虚拟机3中,非特权虚拟机管理模块16、实时加解密模块17和完整性度量模块18顺次串联;通信虚拟机中4的通信管理模块19、双向认证模块20与数据包过滤模块21顺次串联;驱动虚拟机5中的硬件驱动模块22和虚拟可信密码管理模块23连接;非特权虚拟机6中通信客户端模块24和虚拟可信密码模块25连接。
计算机加电,可信硬件1中的可信密码模块7作为信任根首先启动,并对可信BIOS 9进行完整性度量,如果度量失败将可信BIOS 9进行恢复并重新进行度量。可信BIOS 9度量成功后,***加载可信BIOS 9正常启动。可信BIOS 9首先对安全增强虚拟机监视器2进行度量,度量通过后将控制权交给安全增强虚拟机监视器2。安全增强虚拟机监视器2首先调用身份认证模块12对当前用户基于USBKey 11进行身份认证,识别用户权限,然后调用权限控制模块13进行权限控制,通信控制模块14根据权限进行通信控制,最后调用虚拟机完整性度量模块15,分别对管理虚拟机3、驱动虚拟机4和通信虚拟机5进行度量,如果度量成功则启动管理虚拟机3、驱动虚拟机4和通信虚拟机5。当非特权虚拟机6启动时,管理虚拟机3中的完整性度量模块18对非特权虚拟机6进行度量,如果度量成功则启动非特权虚拟机6。至此,可信虚拟机平台实现了可信启动。
在可信虚拟机平台启动之后,管理虚拟机3、驱动虚拟机4、通信虚拟机5和非特权虚拟机6对硬件资源的访问通过驱动虚拟机5的硬件驱动模块22实现。当驱动虚拟机5的硬件驱动模块22出现异常时,进行自动重启,不会影响到其他未访问该硬件设备的非特权虚拟机6的正常运行。驱动虚拟机5中的虚拟可信密码管理模块23,负责对各非特权虚拟机6中的虚拟可信密码模块25的管理,实现多个非特权虚拟机6共享一个真实的物理可信密码模块7,将基于物理信任根的信任链在虚拟域进行传递,保证虚拟环境的可信。
管理虚拟机3对非特权虚拟机6进行管理时,首先需识别当前的权限,用户权限下只能进行开启和关闭对非特权虚拟机6的操作,直接拒绝创建、销毁或迁移非特权虚拟机6的请求;管理员权限下创建、管理、销毁和迁移非特权虚拟机6。当前的权限为管理员权限时,管理虚拟机3在接到创建、销毁和迁移非特权虚拟机的命令后,首先调用完整性度量模块18对安全增强虚拟机监视器2进行度量,度量成功后,管理虚拟机3向安全增强虚拟机监视器2发送创建、销毁或迁移的请求。安全增强虚拟机监视器2在接到上述请求后,调用虚拟机完整性度量模块15对管理虚拟机3进行度量,度量成功后执行上述请求。在度量的过程中,任何一方的度量失败都表明虚拟机平台已经被篡改,不再可信,拒绝执行命令请求,可信虚拟机平台主动关闭。在管理虚拟机3工作的过程中,非特权虚拟机管理模块16调用实时加解密模块17,对非特权虚拟机6的镜像文件和关键数据进行透明加解密,保证了镜像文件和关键数据始终以密文存储,增强了安全性。
各虚拟机之间的通信由安全增强虚拟机监视器2中的通信控制模块14和通信虚拟机4共同来控制完成。通信控制模块14负责管理虚拟机3、驱动虚拟机5和通信虚拟机4之间的通信,并严格控制非特权虚拟机6之间的通信,用户权限下非特权虚拟机6之间无法进行通信,管理员权限下可以通过通信虚拟机4实现非特权虚拟机6之间的通信。管理员权限下,非特权虚拟机6中的任意两个需要通信时,假设通信双方为A方和B方,A方首先调用其中的通信客户端模块24向通信虚拟机4发送与B方进行通信的请求,通信虚拟机4中的通信管理模块19接到通信请求后,调用双向认证模块20对通信虚拟机4和A方进行双向认证,认证成功之后,双向认证模块20对通信虚拟机4和B方进行双向认证,并将认证结果返回给A方,通信虚拟机4、A方和B方都可信的情况下,A方发送通信内容到通信虚拟机4,通信虚拟机4中的数据包过滤模块21对数据包进行检测,检测通过后将通信内容发送给B方,B方接收完通信内容后,返回成功,至此成功完成A方和B方的通信。在认证的过程中,如果认证失败,表明认证失败方不再可信,立刻停止通信,并且认证失败方自动重启。
Claims (1)
1.一种可信虚拟机平台,包括:硬盘(11)、USBKey(10)和非特权虚拟机(6),其特征在于还包括:可信硬件(1)、安全增强虚拟机监视器(2)、管理虚拟机(3)、通信虚拟机(4)和驱动虚拟机(5);其中,可信硬件(1)包括:可信主板(8)、可信密码模块(7)和可信BIOS(9);安全增强虚拟机监视器(2)包括:身份认证模块(12)、权限控制模块(13)、通信控制模块(14)和虚拟域完整性度量模块(15);管理虚拟机(3)包括:非特权虚拟机管理模块(16)、实时加解密模块(17)和完整性度量模块(18);驱动虚拟机(5)包括:硬件驱动模块(22)和虚拟可信密码管理模块(23);通信虚拟机(4)包括:通信管理模块(19)、双向认证模块(20)和数据包过滤模块(21);非特权虚拟机(6)包括通信客户端模块(24)和虚拟可信密码模块(25);管理虚拟机(3)、驱动虚拟机(5)和通信虚拟机(4)均为特权虚拟机,管理虚拟机(3)负责创建、管理、销毁和迁移其他虚拟机;驱动虚拟机(5)负责提供虚拟机运行所需的驱动和虚拟可信密码模块的管理;通信虚拟机(4)负责内部虚拟机以及虚拟机平台之间的通信;
安全增强虚拟机监视器(2)分别与可信硬件(1)、管理虚拟机(3)、通信虚拟机(4)、驱动虚拟机(5)双向连接,可信硬件(1)中的可信主板(8)分别与可信密码模块(7)、可信BIOS(9)、USBKey(10)、硬盘(11)双向连接,管理虚拟机(3)与非特权虚拟机(6)双向连接,管理虚拟机(3)还可与多个非特权虚拟机(6)双向连接;安全增强虚拟机监视器(2)中,身份认证模块(12)、权限控制模块(13)、通信控制模块(14)、虚拟机完整性度量模块(15)顺次串联;管理虚拟机(3)中,非特权虚拟机管理模块(16)、实时加解密模块(17)和完整性度量模块(18)顺次串联;通信虚拟机中(4)的通信管理模块(19)、双向认证模块(20)与数据包过滤模块(21)顺次串联;驱动虚拟机(5)中的硬件驱动模块(22)和虚拟可信密码管理模块(23)连接;非特权虚拟机(6)中通信客户端模块(24)和虚拟可信密码模块(25)连接;
计算机加电,可信硬件(1)中的可信密码模块(7)作为信任根首先启动,并对可信BIOS(9)进行完整性度量,如果度量失败将可信BIOS(9)进行恢复并重新进行度量;可信BIOS(9)度量成功后,***加载可信BIOS(9)正常启动;可信BIOS(9)首先对安全增强虚拟机监视器(2)进行度量,度量通过后将控制权交给安全增强虚拟机监视器(2);安全增强虚拟机监视器(2)首先调用身份认证模块(12)对当前用户基于USBKey(11)进行身份认证,识别用户权限,然后调用权限控制模块(13)进行权限控制,通信控制模块(14)根据权限进行通信控制,最后调用虚拟机完整性度量模块(15),分别对管理虚拟机(3)、驱动虚拟机(4)和通信虚拟机(5)进行度量,如果度量成功则启动管理虚拟机(3)、驱动虚拟机(4)和通信虚拟机(5);当非特权虚拟机(6)启动时,管理虚拟机(3)中的完整性度量模块(18)对非特权虚拟机(6)进行度量,如果度量成功则启动非特权虚拟机(6);至此,可信虚拟机平台实现了可信启动;
在可信虚拟机平台启动之后,管理虚拟机(3)、驱动虚拟机(4)、通信虚拟机(5)和非特权虚拟机(6)对硬件资源的访问通过驱动虚拟机(5)的硬件驱动模块(22)实现;当驱动虚拟机(5)的硬件驱动模块(22)出现异常时,进行自动重启,不会影响到其他未访问该硬件设备的非特权虚拟机(6)的正常运行;驱动虚拟机(5)中的虚拟可信密码管理模块(23),负责对各非特权虚拟机(6)中的虚拟可信密码模块(25)的管理,实现多个非特权虚拟机(6)共享一个真实的物理可信密码模块(7),将基于物理信任根的信任链在虚拟域进行传递,保证虚拟环境的可信;
管理虚拟机(3)对非特权虚拟机(6)进行管理时,首先需识别当前的权限,用户权限下只能进行开启和关闭对非特权虚拟机(6)的操作,直接拒绝创建、销毁或迁移非特权虚拟机(6)的请求;管理员权限下创建、管理、销毁和迁移非特权虚拟机(6);当前的权限为管理员权限时,管理虚拟机(3)在接到创建、销毁和迁移非特权虚拟机的命令后,首先调用完整性度量模块(18)对安全增强虚拟机监视器(2)进行度量,度量成功后,管理虚拟机(3)向安全增强虚拟机监视器(2)发送创建、销毁或迁移的请求;安全增强虚拟机监视器(2)在接到上述请求后,调用虚拟机完整性度量模块(15)对管理虚拟机(3)进行度量,度量成功后执行上述请求;在度量的过程中,任何一方的度量失败都表明虚拟机平台已经被篡改,不再可信,拒绝执行命令请求,可信虚拟机平台主动关闭;在管理虚拟机(3)工作的过程中,非特权虚拟机管理模块(16)调用实时加解密模块(17),对非特权虚拟机(6)的镜像文件和关键数据进行透明加解密,保证了镜像文件和关键数据始终以密文存储,增强了安全性;
各虚拟机之间的通信由安全增强虚拟机监视器(2)中的通信控制模块(14)和通信虚拟机(4)共同来控制完成;通信控制模块(14)负责管理虚拟机(3)、驱动虚拟机(5)和通信虚拟机(4)之间的通信,并严格控制非特权虚拟机(6)之间的通信,用户权限下非特权虚拟机(6)之间无法进行通信,管理员权限下可以通过通信虚拟机(4)实现非特权虚拟机(6)之间的通信;管理员权限下,非特权虚拟机(6)中的任意两个需要通信时,假设通信双方为A方和B方,A方首先调用其中的通信客户端模块(24)向通信虚拟机(4)发送与B方进行通信的请求,通信虚拟机(4)中的通信管理模块(19)接到通信请求后,调用双向认证模块(20)对通信虚拟机(4)和A方进行双向认证,认证成功之后,双向认证模块(20)对通信虚拟机(4)和B方进行双向认证,并将认证结果返回给A方,通信虚拟机(4)、A方和B方都可信的情况下,A方发送通信内容到通信虚拟机(4),通信虚拟机(4)中的数据包过滤模块(21)对数据包进行检测,检测通过后将通信内容发送给B方,B方接收完通信内容后,返回成功,至此成功完成A方和B方的通信;在认证的过程中,如果认证失败,表明认证失败方不再可信,立刻停止通信,并且认证失败方自动重启。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010518992 CN101957900B (zh) | 2010-10-26 | 2010-10-26 | 一种可信虚拟机平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010518992 CN101957900B (zh) | 2010-10-26 | 2010-10-26 | 一种可信虚拟机平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101957900A true CN101957900A (zh) | 2011-01-26 |
CN101957900B CN101957900B (zh) | 2012-02-15 |
Family
ID=43485225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010518992 Expired - Fee Related CN101957900B (zh) | 2010-10-26 | 2010-10-26 | 一种可信虚拟机平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101957900B (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102202046A (zh) * | 2011-03-15 | 2011-09-28 | 北京邮电大学 | 面向网络化操作***的可信任虚拟运行平台 |
CN102270287A (zh) * | 2011-07-13 | 2011-12-07 | 中国人民解放军海军计算技术研究所 | 一种提供主动安全服务的可信软件基 |
CN102332069A (zh) * | 2011-08-05 | 2012-01-25 | 道里云信息技术(北京)有限公司 | 虚拟机全生命周期安全管理方法及*** |
CN102811239A (zh) * | 2011-06-03 | 2012-12-05 | 中兴通讯股份有限公司 | 一种虚拟机***及其安全控制方法 |
CN102929685A (zh) * | 2011-09-15 | 2013-02-13 | 微软公司 | 自动化基础架构供应 |
CN102930213A (zh) * | 2012-10-25 | 2013-02-13 | 中国航天科工集团第二研究院七〇六所 | 基于虚拟机的安全监控***和安全监控方法 |
CN102984229A (zh) * | 2012-11-16 | 2013-03-20 | 北京奇虎科技有限公司 | 用于配置信任机的方法和*** |
CN102999357A (zh) * | 2012-11-16 | 2013-03-27 | 北京奇虎科技有限公司 | 一种信任机的配置方法和*** |
CN103186408A (zh) * | 2011-12-29 | 2013-07-03 | 英业达股份有限公司 | 运行虚拟机的管理方法、***及其装置 |
CN103279703A (zh) * | 2013-06-07 | 2013-09-04 | 江西省电力公司信息通信分公司 | 一种构建桌面云虚拟可信安全墙的方法 |
CN103455373A (zh) * | 2013-09-18 | 2013-12-18 | 浪潮电子信息产业股份有限公司 | 一种虚拟机动态迁移安全框架 |
CN103532985A (zh) * | 2013-11-01 | 2014-01-22 | 中国联合网络通信集团有限公司 | 虚拟机之间的通信方法、设备和*** |
CN103748556A (zh) * | 2011-08-30 | 2014-04-23 | 惠普发展公司,有限责任合伙企业 | 与虚拟受信任运行时bios通信 |
CN103747036A (zh) * | 2013-12-23 | 2014-04-23 | 中国航天科工集团第二研究院七〇六所 | 一种桌面虚拟化环境下的可信安全增强方法 |
CN103810422A (zh) * | 2014-02-20 | 2014-05-21 | 东莞中国科学院云计算产业技术创新与育成中心 | 一种基于镜像智能管理的安全虚拟化隔离方法 |
CN104252375A (zh) * | 2013-06-25 | 2014-12-31 | 国际商业机器公司 | 用于位于不同主机的多个虚拟机共享USB Key的方法和*** |
CN104991809A (zh) * | 2015-06-18 | 2015-10-21 | 浪潮电子信息产业股份有限公司 | 一种基于可信计算的虚拟机准入方法及装置 |
CN105184164A (zh) * | 2015-09-08 | 2015-12-23 | 成都博元科技有限公司 | 一种数据处理方法 |
CN105574415A (zh) * | 2015-12-08 | 2016-05-11 | 中电科华云信息技术有限公司 | 一种基于信任根的虚拟机安全管理方法 |
CN105656842A (zh) * | 2014-11-12 | 2016-06-08 | 江苏威盾网络科技有限公司 | 一种确保安全内网环境的方法 |
CN108009423A (zh) * | 2017-12-04 | 2018-05-08 | 山东浪潮通软信息科技有限公司 | 一种虚拟机口令处理方法、***及一种口令生成工具 |
CN111967010A (zh) * | 2019-05-20 | 2020-11-20 | 阿里巴巴集团控股有限公司 | 一种可信服务方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1849585A (zh) * | 2003-09-15 | 2006-10-18 | 英特尔公司 | 处理特许事件的多个虚拟机监控器的使用 |
CN101216777A (zh) * | 2008-01-11 | 2008-07-09 | 华中科技大学 | 一种多虚拟机环境下的快速部署*** |
CN101226577A (zh) * | 2008-01-28 | 2008-07-23 | 南京大学 | 基于可信硬件与虚拟机的微内核操作***完整性保护方法 |
CN101430674A (zh) * | 2008-12-23 | 2009-05-13 | 北京航空航天大学 | 一种分布式虚拟机监控器内连通信方法 |
CN101493781A (zh) * | 2008-01-24 | 2009-07-29 | 中国长城计算机深圳股份有限公司 | 一种虚拟机***及其启动方法 |
CN101866408A (zh) * | 2010-06-30 | 2010-10-20 | 华中科技大学 | 一种基于虚拟机架构的透明信任链构建*** |
-
2010
- 2010-10-26 CN CN 201010518992 patent/CN101957900B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1849585A (zh) * | 2003-09-15 | 2006-10-18 | 英特尔公司 | 处理特许事件的多个虚拟机监控器的使用 |
CN101216777A (zh) * | 2008-01-11 | 2008-07-09 | 华中科技大学 | 一种多虚拟机环境下的快速部署*** |
CN101493781A (zh) * | 2008-01-24 | 2009-07-29 | 中国长城计算机深圳股份有限公司 | 一种虚拟机***及其启动方法 |
CN101226577A (zh) * | 2008-01-28 | 2008-07-23 | 南京大学 | 基于可信硬件与虚拟机的微内核操作***完整性保护方法 |
CN101430674A (zh) * | 2008-12-23 | 2009-05-13 | 北京航空航天大学 | 一种分布式虚拟机监控器内连通信方法 |
CN101866408A (zh) * | 2010-06-30 | 2010-10-20 | 华中科技大学 | 一种基于虚拟机架构的透明信任链构建*** |
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102202046B (zh) * | 2011-03-15 | 2012-10-17 | 北京邮电大学 | 面向网络化操作***的可信任虚拟运行平台 |
CN102202046A (zh) * | 2011-03-15 | 2011-09-28 | 北京邮电大学 | 面向网络化操作***的可信任虚拟运行平台 |
CN102811239A (zh) * | 2011-06-03 | 2012-12-05 | 中兴通讯股份有限公司 | 一种虚拟机***及其安全控制方法 |
CN102811239B (zh) * | 2011-06-03 | 2017-09-12 | 中兴通讯股份有限公司 | 一种虚拟机***及其安全控制方法 |
CN102270287A (zh) * | 2011-07-13 | 2011-12-07 | 中国人民解放军海军计算技术研究所 | 一种提供主动安全服务的可信软件基 |
CN102270287B (zh) * | 2011-07-13 | 2013-07-24 | 中国人民解放军海军计算技术研究所 | 一种提供主动安全服务的可信软件基 |
CN102332069A (zh) * | 2011-08-05 | 2012-01-25 | 道里云信息技术(北京)有限公司 | 虚拟机全生命周期安全管理方法及*** |
CN103748556A (zh) * | 2011-08-30 | 2014-04-23 | 惠普发展公司,有限责任合伙企业 | 与虚拟受信任运行时bios通信 |
US9535710B2 (en) | 2011-08-30 | 2017-01-03 | Hewlett-Packard Development Company, L.P. | Communication with a virtual trusted runtime BIOS |
CN102929685A (zh) * | 2011-09-15 | 2013-02-13 | 微软公司 | 自动化基础架构供应 |
CN103186408A (zh) * | 2011-12-29 | 2013-07-03 | 英业达股份有限公司 | 运行虚拟机的管理方法、***及其装置 |
CN102930213A (zh) * | 2012-10-25 | 2013-02-13 | 中国航天科工集团第二研究院七〇六所 | 基于虚拟机的安全监控***和安全监控方法 |
CN102984229B (zh) * | 2012-11-16 | 2015-08-19 | 北京奇虎科技有限公司 | 用于配置信任机的方法和*** |
CN102984229A (zh) * | 2012-11-16 | 2013-03-20 | 北京奇虎科技有限公司 | 用于配置信任机的方法和*** |
CN102999357B (zh) * | 2012-11-16 | 2015-11-25 | 北京奇虎科技有限公司 | 一种信任机的配置方法和*** |
CN102999357A (zh) * | 2012-11-16 | 2013-03-27 | 北京奇虎科技有限公司 | 一种信任机的配置方法和*** |
CN103279703A (zh) * | 2013-06-07 | 2013-09-04 | 江西省电力公司信息通信分公司 | 一种构建桌面云虚拟可信安全墙的方法 |
CN104252375B (zh) * | 2013-06-25 | 2017-07-28 | 国际商业机器公司 | 用于位于不同主机的多个虚拟机共享USB Key的方法和*** |
CN104252375A (zh) * | 2013-06-25 | 2014-12-31 | 国际商业机器公司 | 用于位于不同主机的多个虚拟机共享USB Key的方法和*** |
US9626497B2 (en) | 2013-06-25 | 2017-04-18 | International Business Machines Corporation | Sharing USB key by multiple virtual machines located at different hosts |
CN103455373A (zh) * | 2013-09-18 | 2013-12-18 | 浪潮电子信息产业股份有限公司 | 一种虚拟机动态迁移安全框架 |
CN103532985B (zh) * | 2013-11-01 | 2016-08-24 | 中国联合网络通信集团有限公司 | 虚拟机之间的通信方法、设备和*** |
CN103532985A (zh) * | 2013-11-01 | 2014-01-22 | 中国联合网络通信集团有限公司 | 虚拟机之间的通信方法、设备和*** |
CN103747036B (zh) * | 2013-12-23 | 2017-05-24 | 中国航天科工集团第二研究院七〇六所 | 一种桌面虚拟化环境下的可信安全增强方法 |
CN103747036A (zh) * | 2013-12-23 | 2014-04-23 | 中国航天科工集团第二研究院七〇六所 | 一种桌面虚拟化环境下的可信安全增强方法 |
CN103810422B (zh) * | 2014-02-20 | 2017-05-17 | 东莞中国科学院云计算产业技术创新与育成中心 | 一种基于镜像智能管理的安全虚拟化隔离方法 |
CN103810422A (zh) * | 2014-02-20 | 2014-05-21 | 东莞中国科学院云计算产业技术创新与育成中心 | 一种基于镜像智能管理的安全虚拟化隔离方法 |
CN105656842A (zh) * | 2014-11-12 | 2016-06-08 | 江苏威盾网络科技有限公司 | 一种确保安全内网环境的方法 |
CN104991809A (zh) * | 2015-06-18 | 2015-10-21 | 浪潮电子信息产业股份有限公司 | 一种基于可信计算的虚拟机准入方法及装置 |
CN105184164A (zh) * | 2015-09-08 | 2015-12-23 | 成都博元科技有限公司 | 一种数据处理方法 |
CN105184164B (zh) * | 2015-09-08 | 2017-11-24 | 成都博元科技有限公司 | 一种数据处理方法 |
CN105574415A (zh) * | 2015-12-08 | 2016-05-11 | 中电科华云信息技术有限公司 | 一种基于信任根的虚拟机安全管理方法 |
CN108009423A (zh) * | 2017-12-04 | 2018-05-08 | 山东浪潮通软信息科技有限公司 | 一种虚拟机口令处理方法、***及一种口令生成工具 |
CN108009423B (zh) * | 2017-12-04 | 2021-06-22 | 浪潮通用软件有限公司 | 一种虚拟机口令处理方法、***及一种口令生成工具 |
CN111967010A (zh) * | 2019-05-20 | 2020-11-20 | 阿里巴巴集团控股有限公司 | 一种可信服务方法、装置、设备及存储介质 |
CN111967010B (zh) * | 2019-05-20 | 2024-05-24 | 阿里巴巴集团控股有限公司 | 一种可信服务方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101957900B (zh) | 2012-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101957900B (zh) | 一种可信虚拟机平台 | |
Gou et al. | Analysis of various security issues and challenges in cloud computing environment: a survey | |
Santos et al. | Towards Trusted Cloud Computing. | |
CN103747036B (zh) | 一种桌面虚拟化环境下的可信安全增强方法 | |
US8352740B2 (en) | Secure execution environment on external device | |
Doelitzscher et al. | Designing cloud services adhering to government privacy laws | |
CN104283879B (zh) | 虚拟机远程连接方法和*** | |
Borders et al. | Protecting Confidential Data on Personal Computers with Storage Capsules. | |
AU2018201934B2 (en) | Network based management of protected data sets | |
WO2009154705A1 (en) | Interconnectable personal computer architectures that provide secure, portable and persistent computing environments | |
CN104318179A (zh) | 基于文件重定向技术的虚拟化安全桌面 | |
CN102456193A (zh) | 移动存储设备、基于该设备的数据处理***和方法 | |
WO2012111018A1 (en) | Secure tamper proof usb device and the computer implemented method of its operation | |
CN101833620A (zh) | 一种基于自定义安全jdbc驱动的数据库防护方法 | |
CN107295024A (zh) | 一种实现Web前端安全登陆和访问的方法 | |
US11108741B2 (en) | System and method for the separation of systems that work together | |
Celesti et al. | A remote attestation approach for a secure virtual machine migration in federated cloud environments | |
Akram et al. | Trusted platform module for smart cards | |
Götzfried et al. | Mutual authentication and trust bootstrapping towards secure disk encryption | |
CN101196968A (zh) | 一种单机信息的安全保护方法 | |
Mayrhofer | An architecture for secure mobile devices | |
Lemoudden et al. | A Survey of Cloud Computing Security Overview of Attack Vectors and Defense Mechanisms. | |
CN102253902A (zh) | 移动存储设备数据的保护方法 | |
CN104598842B (zh) | 一种虚拟机监控器信任域分割方法 | |
CN103347073A (zh) | 一种云管理行为安全控制方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120215 Termination date: 20191026 |