CN103810422B - 一种基于镜像智能管理的安全虚拟化隔离方法 - Google Patents

一种基于镜像智能管理的安全虚拟化隔离方法 Download PDF

Info

Publication number
CN103810422B
CN103810422B CN201410058594.1A CN201410058594A CN103810422B CN 103810422 B CN103810422 B CN 103810422B CN 201410058594 A CN201410058594 A CN 201410058594A CN 103810422 B CN103810422 B CN 103810422B
Authority
CN
China
Prior art keywords
virtual machine
file
svis
reserved
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410058594.1A
Other languages
English (en)
Other versions
CN103810422A (zh
Inventor
王飞跃
孔庆杰
邹哲峰
熊刚
朱凤华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Automation of Chinese Academy of Science
Cloud Computing Industry Technology Innovation and Incubation Center of CAS
Original Assignee
Institute of Automation of Chinese Academy of Science
Cloud Computing Industry Technology Innovation and Incubation Center of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Automation of Chinese Academy of Science, Cloud Computing Industry Technology Innovation and Incubation Center of CAS filed Critical Institute of Automation of Chinese Academy of Science
Priority to CN201410058594.1A priority Critical patent/CN103810422B/zh
Publication of CN103810422A publication Critical patent/CN103810422A/zh
Application granted granted Critical
Publication of CN103810422B publication Critical patent/CN103810422B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及云计算虚拟化安全技术领域,尤其是一种基于镜像智能管理的安全虚拟化隔离方法。包括下列步骤:1.虚拟机资源动态分配与调整;2.操作***动态迁移;3.执行基于镜像智能管理的虚拟化安全隔离;4.从宿主机启动虚拟机;5.修改并跟踪隔离程序执行效果;6.在虚拟机或宿主机运行程序。本发明方法能够平衡虚拟化***安全隔离性、功能完整性、性能适应性和行为可监控性等;可用于云计算虚拟化安全中。

Description

一种基于镜像智能管理的安全虚拟化隔离方法
技术领域
本发明涉及云计算虚拟化安全技术领域,尤其是一种基于镜像智能管理的安全虚拟化隔离方法。
背景技术
虚拟化是当前云计算技术中发展十分迅速的新兴产业,具有广阔的发展前景和应用领域;但同时在互联网环境下虚拟化用户和虚拟化平台面临的安全威胁和挑战也是前所未有的。在典型的云计算服务平台中,资源以虚拟化按需租用的使目模式提供给用户,虚拟化可以减少操作成本,允许用户按需快速地调配资源;但这种灵活性也会使虚拟机安全隐患在云计算平台快速扩展。如果云计算平台中的虚拟化软件存在安全漏洞,用户的数据就可能被其它共用云平台的用户非法访问。而且,由于云计算规模的巨大性、开放性和复杂性等特点,一旦其遭受恶意攻击,将会带来严重的信息安全事故,这就有必要采取虚拟化隔离方法。
云计算中用户使用的是虚拟化资源,同一计算机上的虚拟机之间的通信是通过本地硬件进行的,因而传统基于网络通信的安全控制机制无法进行有效的监测和过滤,需要新的方法来解决这个问题。同时虚拟机是承接底层硬件和上层服务应用的关键层次,建立安全可信的虚拟化环境是对上层管理应用安全的基本支持。虚拟机可信、隔离、迁移等技术都需要有针对应硬件层的解决方法,以解决虚拟化给云计算和大数据存储带来的新风险。
当前的虚拟化隔离技术无法使得各个虚拟机平等地共享磁盘带宽、保证虚拟机间的I/O性能隔离问题,往往造成文件***数据与本地磁盘数据的冲突,操作***关键文件的不一致将会导致虚拟化***的崩溃。由于虚拟机与宿主硬件环境的差异,依赖于硬件***的本地服务很可能导致虚拟机启动时挂起甚至崩溃。此外,现有的隔离程序仅执行虚拟机隔离操作,而缺少隔离执行效果的跟踪,无法监控运行环境由于外界攻击而导致的数据删改行为。对于隔离运行非可信软件的运行环境而言,为了实现操作***应用程序透明的目标,同时能够重现已有的软件运行环境并支持操作***信息重构,就需要在保证安全隔离性的前提下提升隔离运行环境的功能完整性、性能适应性与行为可监控性。
发明内容
本发明解决的技术问题在于提出一种基于镜像智能管理的安全虚拟化隔离方法;用来保护虚拟机运行过程中的虚拟机文件和存储资源。
本发明解决上述技术问题的技术方案是:
包括下列步骤:
步骤1:在宿主机上预留虚拟机或物理机,启动定时器和电源管理器,将每个虚拟机部署在不同的磁盘区域或空间;
步骤2:操作***动态迁移管理器在虚拟层标识客户操作***中的进程,将进程日志自动记录到不兼容服务数据库;
步骤3:制作虚拟机所需要运行的镜像文件,创建引导文件、内核文件和镜像文件,通过镜像管理,将镜像文件和数据复制到特定的存储空间或其他存储服务器;
步骤4:启动SVIS(Safe Virtualization Isolation System,安全虚拟化隔离***)虚拟机,运行***服务和开机自动运行的软件;
步骤5:运行修改跟踪过滤驱动来监视Local-Booted OS(本地启动***)中的数据修改信息和隔离程序执行效果;
步骤6:在虚拟机或宿主机上运行应用程序。
步骤1具体包括:
步骤11:客户远程申请虚拟机或物理机预留;
步骤12:宿主***根据用户的权限和预留情况跳转到预留模块;
步骤13:如果是物理机预留,***判断用户是否具有物理机预留权限,如果有,则将预留物理机IP地址、启动、关闭时间信息放入数据库进行保存;否则,提示权限不足,不能预留;
步骤14:定时器进行事件处理,当到达预留结束时间的前10分钟,启动物理机;当到达预留的开始时间时,锁定或者关闭计算机;
步骤15:如果是虚拟机预留,***判断用户是否具有虚拟机或CPU预留权限,如果有,则将虚拟机类型、预留的虚拟机硬盘大小、CPU、内存、启动和关闭时间放入数据库进行保存;否则,提示权限不足,不能预留;
步骤16:定时器进行事件处理,当到达预留开始时间的前30分钟时,***执行虚拟机启动程序进行启动;当到达预留结束时间,***关闭或者终止虚拟机的运行。
步骤3具体包括:
步骤31:制作虚拟机镜像文件,包括制作引导文件、内核文件、以及利用操作***打包并合成镜像文件,并将前述三个文件放到指定位置;
步骤32:将镜像文件纳入服务数据库和文件***进行管理,包括镜像的修改、镜像中的安装软件和程序动态增加或减少,镜像文件的属性调整,引导文件的配置和管理、内核文件的调整和硬件的拔插管理;
步骤33:物理机磁盘管理,包括对磁盘进行监控、磁盘的动态分区、磁盘之间通信的管理和配置;
步骤34:根据磁盘信息在宿主机上创建SVIS虚拟机实例;
步骤35:利用SVIS虚拟机监视器,对虚拟机和虚拟机上的数据进行虚拟化管理;
步骤36:对于Local-Booted OS中访问的目录、文件敏感数据,将在被修改前复制到特定的磁盘分区实现数据隔离。
步骤5具体包括:
步骤51:在宿主机和虚拟机同时部署修改跟踪过滤驱动;
步骤52:开启SVIS虚拟机监视器,跟踪隔离程序执行效果,监视虚拟机和数据的修改信息;
步骤53:运行结束时向用户提供三种操作:放弃SVIS内隔离程序的执行结果、保留执行结果和提交执行结果到宿主操作***。
方法还包括:执行虚拟机安全隔离后,SVIS VMM采用“动态指令转换技术”,使得SVIS VMM通过运行时指令转换将原本不产生自陷的非特权敏感指令替换为具有通知VMM功能的指令;被隔离的非可信软件在由SVIS虚拟机启动的Local-Booted OS中运行,而可信程序则直接在宿主操作***上运行。
本发明的有益效果有:
本发明借助基于镜像智能管理的虚拟化安全隔离和操作***动态迁移管理器,实现了本地虚拟化技术,解决了SVIS虚拟机与宿主硬件环境之间冲突,用户可以安全删除不允许在本地操作***中访问的目录、文件敏感数据,实现了SVIS虚拟机和数据的安全隔离。
通过修改跟踪管理器,能够跟踪和记录被隔离软件对数据的修改操作,从而为分析程序行为与提交相应程序的执行效果到宿主环境提供依据,实现了***隔离运行环境的行为监控。而且,镜像智能管理能够保证虚拟机位于不同的磁盘区域,保证虚拟机资源的不重叠。由此,非可信软件可以运行在一个与宿主操作***隔离的虚拟计算机***中,实现了操作***隔离。
本发明方法是在安全虚拟化隔离***(Safe Virtualization IsolationSystem,SVIS)上实现的,构造出以本地虚拟化技术为核心的满足隔离运行模型的方法,该方法独立于操作***实现,具有很好的可移植性。同时,该方法能够平衡虚拟化***安全隔离性、功能完整性、性能适应性和行为可监控性,被保护的宿主环境的容侵能力也将得到有效提升。
附图说明
下面结合附图对发明进一步说明:
图1是本发明的基于镜像智能管理的安全虚拟化隔离***架构图;
图2是本发明的基于镜像智能管理的安全虚拟化隔离方法流程图;
图3是本发明的虚拟机资源预留流程图;
图4是本发明的镜像智能管理流程图;
图5是本发明的修改跟踪记录器流程图。
具体实施方式
如图1所示,是本发明的基于镜像智能管理的安全虚拟化隔离***架构图。安全虚拟化隔离***(Safe Virtualization Isolation System,SVIS)体系结构由五个核心组件构成:SVIS虚拟机监视器(SVIS Virtual Machine Monitor,简称SVIS VMM)、基于镜像智能管理的虚拟化安全隔离、操作***动态迁移管理器、修改跟踪管理器和虚拟层***信息组件。根据隔离运行模型,SVIS VMM需要以VMM的形式实现,即在宿主操作***之上运行。SVISVMM负责创建非可信软件的隔离运行环境—SVIS虚拟机(SVIS Virtual Machine,简称SVISVM)。借助基于镜像智能管理的虚拟化安全隔离和操作***动态迁移管理器,SVIS实现了本地虚拟化技术,即SVIS虚拟机中无需重新安装操作***(这是现有虚拟机软件的运行模式),而是直接从宿主操作***启动,启动后的操作***即为“本地启动操作***”(Local-Booted OS)。修改跟踪管理器则记录Local-Booted OS和宿主操作***(宿主OS)内的资源(如文件、注册表等)变化信息,为进一步分析被隔离软件的行为或之后将Local-Booted OS的数据变化合并到宿主操作***提供支持。虚拟层***信息组件不依赖于操作***提供的接口,能够利用硬件层的数据(如处理器寄存器信息、存储器管理单元、磁盘信息等)重构出具有应用层语义的客户操作***信息。
如图2所示,是本发明的基于镜像智能管理的安全虚拟化隔离方法流程图。本发明所述的基于镜像智能管理的安全虚拟化隔离方法,包括下列步骤:
(1)虚拟机资源动态分配与调整。
虚拟机资源的动态分配和调整是使用虚拟机的必要准备,本发明通过实现物理机和虚拟机的有效预留,可以动态启动和关闭物理机,也可以动态创建和销毁虚拟机。虚拟机资源动态分配与调整主要是在宿主机上设置虚拟机或物理机的预留权限,启动定时器和电源管理器,准备对预留事件进行处理,使得每个虚拟机位于不同的磁盘区域或空间,进而分配或调整虚拟机资源。
(2)操作***动态迁移
由于SVIS虚拟机与宿主硬件环境的差异,依赖于硬件***的***服务可能会导致SVIS虚拟机启动时挂起甚至崩溃。为了解决这个问题,操作***动态迁移管理器在虚拟层标识客户操作***中的进程(包括当前进程),结合此技术与SVIS VMM获取的Local-BootedOS的内存信息,就能够确定导致Local-Booted OS挂起或崩溃的进程,进而将这些信息自动记录到不兼容服务数据库。此后,在启动SVIS虚拟机前,操作***动态迁移管理器将在Local-Booted OS中自动禁用所有不兼容服务数据库中的服务。
***启动过程中关键一步就是由服务控制管理器启动各个***服务。如果其中有***服务依赖于硬件平台且与SVIS虚拟设备不兼容,也会导致Local-Booted OS不能正常启动甚至使***崩溃。针对这一问题,本发明通过操作***动态迁移技术,在任一时刻标识出SVIS虚拟机中运行的当前进程,这样就能发现导致操作***死锁或崩溃的进程,进而在之后的启动过程中禁用相应的服务。成功启动了Local-Booted OS之后,仍有一些软件的正常运行需要依赖于硬件信息。为了解决这个问题,SVIS引入了硬件标识迁移方法,将宿主计算机***的各类硬件标识导出到SVIS虚拟机的相应虚拟设备上从而解决了依赖于硬件信息的软件迁移问题。
(3)执行基于镜像智能管理的虚拟化安全隔离
由于SVIS虚拟机或外界应用程序需要访问***卷,而此时宿主操作***也在修改***卷,前者对数据的修改并没有使用宿主操作***提供的访问接口,后者的修改信息也无法及时被SVIS虚拟机内的文件***感知,这就造成了文件***数据与磁盘数据的冲突,操作***关键文件的不一致将会导致***的崩溃。为了解决这个问题,本文提出了基于镜像智能管理的虚拟化安全隔离技术。执行镜像智能管理是指通过制作虚拟机所需要的镜像文件,将镜像文件纳入数据库和文件***进行管理。它提供了文件***标准卷相同的访问接口,镜像文件以存储设备的形式导出到SVIS虚拟机,形成虚拟机虚拟磁盘。通过镜像管理,将镜像文件在原始卷的数据被修改前复制该数据到特定的存储空间或其他存储服务器。虚拟机和宿主机之间有严格的权限级别,不能随意进行文件共享,虚拟机不能通过宿主机再访问另一个虚拟机。之后,用户可以安全删除不允许在Local-Booted OS中访问的目录、文件等敏感数据,从而实现SVIS虚拟机和数据的安全隔离。
(4)从宿主机启动虚拟机
从宿主机上的操作***直接启动SVIS虚拟机,之后在SVIS虚拟机上运行启用的***服务和开机自动运行的软件。SVIS虚拟机在第一次启动时,虚拟设备会重用原有的设备驱动程序或重新安装新的设备驱动。
(5)修改并跟踪隔离程序执行效果
为了跟踪隔离程序执行效果并监视Local-Booted OS中的数据修改信息,需要运行修改跟踪过滤驱动以监视和记录文件的修改操作。
(6)在虚拟机或宿主机运行程序
在实现的应用程序或数据在虚拟机上的安全隔离后,即可从虚拟机或宿主机运行程序。SVIS VMM采用“动态指令转换技术”,使得SVIS VMM通过运行时指令转换将原本不产生自陷的非特权敏感指令替换为具有通知VMM功能的指令。由此,被隔离的非可信软件在由SVIS虚拟机启动的Local-Booted OS中运行,而可信程序则直接在宿主操作***上运行。
图3是本发明的虚拟机资源预留流程图。图3进一步解释了图2虚拟机资源动态分配与调整中的虚拟机资源预留流程。虚拟机资源的动态预留和调整包括如下功能:资源预留的管理与分配、预留权限的设置、预留信息的管理和配置、定时器的管理、物理机的电源管理等。图3具体流程为:
(1)客户远程申请虚拟机或物理机预留。
(2)宿主***根据用户的权限和预留情况跳转到物理机预留或虚拟机预留功能模块;
(3)如果是物理机预留,***判断用户是否具有物理机预留权限,如果有,则将预留物理机IP地址、启动、关闭时间等信息放入数据库进行保存;否则,提示权限不足,不能预留。
(4)定时器进行事件处理,当到达预留结束时间的前10分钟,启动物理机;当到达预留的开始时间时,锁定或者关闭计算机。
(5)如果是虚拟机预留,***判断用户是否具有虚拟机或CPU预留权限,如果有,则将虚拟机类型、预留的虚拟机硬盘大小、CPU、内存、启动和关闭时间等放入数据库进行保存;否则,提示权限不足,不能预留。
(6)定时器进行事件处理,当到达预留开始时间的前30分钟时,***执行虚拟机启动程序进行启动;当到达预留结束时间,***关闭或者终止虚拟机的运行。
图4是本发明的镜像智能管理流程图。操作步骤如下:
(1)制作虚拟机所需要的镜像文件,包括制作引导文件、内核文件、以及利用操作***打包并合成镜像文件,并将上述三个文件放到指定位置。
(2)将镜像文件纳入服务数据库和文件***进行管理,包括镜像的修改、镜像中的安装软件和程序动态增加或减少,镜像文件的属性调整,引导文件的配置和管理、内核文件的调整和硬件的拔插管理等。
(3)物理机磁盘管理,包括对磁盘进行监控、磁盘的动态分区、磁盘之间通信的管理和配置等。
(4)根据磁盘信息在宿主机上创建SVIS虚拟机实例。
(5)利用SVIS虚拟机监视器,对虚拟机和虚拟机上的数据进行虚拟化管理。
(6)通过SVIS虚拟机镜像管理,实现虚拟机隔离,对于Local-Booted OS中访问的目录、文件等敏感数据,将在被修改前复制到特定的磁盘分区实现数据隔离。
图5是本发明的修改跟踪记录器流程图。如图5进一步解释了图2修改并跟踪隔离程序执行效果中的修改跟踪记录器处理方法。具体步骤如下:
(1)在宿主机和虚拟机同时部署修改跟踪过滤驱动,从而提交Local-Booted OS中的修改结果到宿主操作***。
(2)开启SVIS虚拟机监视器,跟踪隔离程序执行效果,监视虚拟机和数据的修改信息。
(3)SVIS运行结束时,可以向用户提供三种操作:放弃SVIS内隔离程序的执行结果、保留执行结果和提交执行结果到宿主操作***。对于第一种情况,SVIS虚拟机的整个运行环境将被销毁,之后启动的SVIS虚拟机均需要重新创建新的虚拟简单磁盘;若保留执行结果,则仅关闭SVIS虚拟机,而不销毁虚拟简单磁盘;对于第三种情况,需要利用修改跟踪管理器来分析和比较SVIS虚拟机从创建到结束整个过程中Local-Booted OS和宿主操作***的数据变化,进而修改合并数据。
以上是对本发明具体实施例的描述,并非对本发明保护范围的限制;凡在本发明公开的方案之内,所做的任何无需过多创造性劳动的修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于镜像智能管理的安全虚拟化隔离方法,其特征在于:包括下列步骤:
步骤1:在宿主机上预留虚拟机或物理机,启动定时器和电源管理器,将每个虚拟机部署在不同的磁盘区域或空间;
步骤2:操作***动态迁移管理器在虚拟层标识客户操作***中的进程,将进程日志自动记录到不兼容服务数据库;
步骤3:制作虚拟机所需要运行的镜像文件,创建引导文件、内核文件和镜像文件,通过镜像管理,将镜像文件和数据复制到特定的存储空间或其他存储服务器;
步骤4:启动SVIS虚拟机,运行***服务和开机自动运行的软件;
步骤5:运行修改跟踪过滤驱动来监视Local-Booted OS中的数据修改信息和隔离程序执行效果;
步骤6:在虚拟机或宿主机上运行应用程序。
2.根据权利要求1所述的安全虚拟化隔离方法,其特征在于:步骤1具体包括:
步骤11:客户远程申请虚拟机或物理机预留;
步骤12:宿主***根据用户的权限和预留情况跳转到预留模块;
步骤13:如果是物理机预留,***判断用户是否具有物理机预留权限,如果有,则将预留物理机IP地址、启动、关闭时间信息放入数据库进行保存;否则,提示权限不足,不能预留;
步骤14:定时器进行事件处理,当到达预留结束时间的前10分钟,启动物理机;当到达预留的开始时间时,锁定或者关闭计算机;
步骤15:如果是虚拟机预留,***判断用户是否具有虚拟机或CPU预留权限,如果有,则将虚拟机类型、预留的虚拟机硬盘大小、CPU、内存、启动和关闭时间放入数据库进行保存;否则,提示权限不足,不能预留;
步骤16:定时器进行事件处理,当到达预留开始时间的前30分钟时,***执行虚拟机启动程序进行启动;当到达预留结束时间,***关闭或者终止虚拟机的运行。
3.根据权利要求1所述的安全虚拟化隔离方法,其特征在于:步骤3具体包括:
步骤31:制作虚拟机镜像文件,包括:制作引导文件,制作内核文件,以及利用操作***打包并合成镜像文件;并将引导文件、内核文件和镜像文件放到指定位置;
步骤32:将镜像文件纳入服务数据库和文件***进行管理,包括镜像的修改、镜像中的安装软件和程序动态增加或减少,镜像文件的属性调整,引导文件的配置和管理、内核文件的调整和硬件的拔插管理;
步骤33:物理机磁盘管理,包括对磁盘进行监控、磁盘的动态分区、磁盘之间通信的管理和配置;
步骤34:根据磁盘信息在宿主机上创建SVIS虚拟机实例;
步骤35:利用SVIS虚拟机监视器,对虚拟机和虚拟机上的数据进行虚拟化管理;
步骤36:对于Local-Booted OS中访问的目录、文件敏感数据,将在被修改前复制到特定的磁盘分区实现数据隔离。
4.根据权利要求2所述的安全虚拟化隔离方法,其特征在于:步骤3具体包括:
步骤31:制作虚拟机镜像文件,包括:制作引导文件,制作内核文件,以及利用操作***打包并合成镜像文件;并将引导文件、内核文件和镜像文件放到指定位置;
步骤32:将镜像文件纳入服务数据库和文件***进行管理,包括镜像的修改、镜像中的安装软件和程序动态增加或减少,镜像文件的属性调整,引导文件的配置和管理、内核文件的调整和硬件的拔插管理;
步骤33:物理机磁盘管理,包括对磁盘进行监控、磁盘的动态分区、磁盘之间通信的管理和配置;
步骤34:根据磁盘信息在宿主机上创建SVIS虚拟机实例;
步骤35:利用SVIS虚拟机监视器,对虚拟机和虚拟机上的数据进行虚拟化管理;
步骤36:对于Local-Booted OS中访问的目录、文件敏感数据,将在被修改前复制到特定的磁盘分区实现数据隔离。
5.根据权利要求1至4任一项所述的安全虚拟化隔离方法,其特征在于:步骤5具体包括:
步骤51:在宿主机和虚拟机同时部署修改跟踪过滤驱动;
步骤52:开启SVIS虚拟机监视器,跟踪隔离程序执行效果,监视虚拟机和数据的修改信息;
步骤53:运行结束时向用户提供三种操作:放弃SVIS内隔离程序的执行结果、保留执行结果和提交执行结果到宿主操作***。
6.根据权利要求1至4任一项所述的安全虚拟化隔离方法,其特征在于:所述的方法还包括:执行虚拟机安全隔离后,SVIS VMM采用“动态指令转换技术”,使得SVIS VMM通过运行时指令转换将原本不产生自陷的非特权敏感指令替换为具有通知VMM功能的指令;被隔离的非可信软件在由SVIS虚拟机启动的Local-Booted OS中运行,而可信程序则直接在宿主操作***上运行。
7.根据权利要求5所述的安全虚拟化隔离方法,其特征在于:所述的方法还包括:执行虚拟机安全隔离后,SVIS VMM采用“动态指令转换技术”,使得SVIS VMM通过运行时指令转换将原本不产生自陷的非特权敏感指令替换为具有通知VMM功能的指令;被隔离的非可信软件在由SVIS虚拟机启动的Local-Booted OS中运行,而可信程序则直接在宿主操作***上运行。
CN201410058594.1A 2014-02-20 2014-02-20 一种基于镜像智能管理的安全虚拟化隔离方法 Expired - Fee Related CN103810422B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410058594.1A CN103810422B (zh) 2014-02-20 2014-02-20 一种基于镜像智能管理的安全虚拟化隔离方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410058594.1A CN103810422B (zh) 2014-02-20 2014-02-20 一种基于镜像智能管理的安全虚拟化隔离方法

Publications (2)

Publication Number Publication Date
CN103810422A CN103810422A (zh) 2014-05-21
CN103810422B true CN103810422B (zh) 2017-05-17

Family

ID=50707178

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410058594.1A Expired - Fee Related CN103810422B (zh) 2014-02-20 2014-02-20 一种基于镜像智能管理的安全虚拟化隔离方法

Country Status (1)

Country Link
CN (1) CN103810422B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104767741B (zh) * 2015-03-24 2018-03-06 杭州安恒信息技术有限公司 一种基于轻型虚拟机的计算服务分离与安全保护***
CN105955805B (zh) * 2015-12-28 2019-01-22 ***股份有限公司 一种应用容器迁移的方法及装置
CN106055976B (zh) * 2016-05-16 2021-05-28 新华三技术有限公司 文件检测方法及沙箱控制器
CN106293512B (zh) * 2016-07-27 2020-07-31 福建升腾资讯有限公司 基于Xen虚拟化平台的基础镜像跨区存储与分发的实现方法
CN106648827A (zh) * 2016-09-20 2017-05-10 国云科技股份有限公司 一种在线添加虚拟机资源的方法
CN106528269B (zh) * 2016-11-08 2019-05-21 西安电子科技大学 轻量级的虚拟机访问控制***及控制方法
CN106919439A (zh) * 2017-03-13 2017-07-04 中国人民解放军理工大学 基于磁盘虚拟化和镜像智能管理的虚拟机存储隔离技术
CN107547250A (zh) * 2017-06-26 2018-01-05 新华三云计算技术有限公司 在云计算管理平台中部署数据库的方法和装置
CN109165023B (zh) * 2018-07-20 2022-02-11 新华三信息技术有限公司 修改iso镜像文件的方法、装置和设备
CN109284169B (zh) * 2018-09-10 2022-10-25 福建星瑞格软件有限公司 基于进程虚拟化的大数据平台进程管理方法及计算机设备
CN109388454A (zh) * 2018-09-14 2019-02-26 珠海国芯云科技有限公司 基于容器的虚拟桌面方法及***
CN112528345A (zh) 2019-09-18 2021-03-19 华为技术有限公司 通信方法、装置、计算机可读存储介质和芯片
CN110866245B (zh) * 2019-11-13 2023-11-07 哈尔滨工业大学 一种维护虚拟机文件安全的检测方法及检测***
CN113448682B (zh) * 2020-03-27 2024-04-19 支付宝(杭州)信息技术有限公司 一种虚拟机监控器加载方法、装置及电子设备
CN112667355A (zh) * 2020-12-31 2021-04-16 联想未来通信科技(重庆)有限公司 一种信息处理方法及装置
CN112817693A (zh) * 2021-01-28 2021-05-18 浪潮云信息技术股份公司 一种用于函数计算服务的安全容器***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101957900A (zh) * 2010-10-26 2011-01-26 中国航天科工集团第二研究院七○六所 一种可信虚拟机平台
CN102930213A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于虚拟机的安全监控***和安全监控方法
CN103107994A (zh) * 2013-02-06 2013-05-15 中电长城网际***应用有限公司 一种虚拟化环境数据安全隔离方法和***
CN103473064A (zh) * 2013-09-18 2013-12-25 国云科技股份有限公司 一种在宿主机中监控虚拟机磁盘使用状况的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102033755A (zh) * 2009-09-30 2011-04-27 国际商业机器公司 用于运行虚拟机镜像的方法和***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101957900A (zh) * 2010-10-26 2011-01-26 中国航天科工集团第二研究院七○六所 一种可信虚拟机平台
CN102930213A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于虚拟机的安全监控***和安全监控方法
CN103107994A (zh) * 2013-02-06 2013-05-15 中电长城网际***应用有限公司 一种虚拟化环境数据安全隔离方法和***
CN103473064A (zh) * 2013-09-18 2013-12-25 国云科技股份有限公司 一种在宿主机中监控虚拟机磁盘使用状况的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
可信安全虚拟机平台的研究;段翼真等;《第26 次全国计算机安全学术交流会论文集》;20110930;第129-132页 *

Also Published As

Publication number Publication date
CN103810422A (zh) 2014-05-21

Similar Documents

Publication Publication Date Title
CN103810422B (zh) 一种基于镜像智能管理的安全虚拟化隔离方法
CN110647754B (zh) 用于在文件***中强制实行视图分离的方法、装置、介质及***
Eder Hypervisor-vs. container-based virtualization
Williams Virtualization with Xen (tm): Including XenEnterprise, XenServer, and XenExpress
Reshetova et al. Security of OS-level virtualization technologies
CN102262557B (zh) 通过总线架构构建虚拟机监控器的方法及性能服务框架
US20110055299A1 (en) Managing User Data in a Layered Virtual Workspace
CN103370715A (zh) 用于保护虚拟计算环境的***和方法
US20110061045A1 (en) Operating Systems in a Layerd Virtual Workspace
US8910155B1 (en) Methods and systems for injecting endpoint management agents into virtual machines
CN103002445A (zh) 一种安全的提供应用服务的移动电子设备
CN102254123B (zh) 强化应用软件安全性的方法及装置
CN110059453A (zh) 一种容器虚拟化安全加固装置及方法
CN106528269B (zh) 轻量级的虚拟机访问控制***及控制方法
Hoopes Virtualization for security: including sandboxing, disaster recovery, high availability, forensic analysis, and honeypotting
CN112433822A (zh) 基于三权分立的跨域网络终端虚拟机的实现方法
EP2467778A1 (en) Layered virtual file system
US9824225B1 (en) Protecting virtual machines processing sensitive information
AbdElRahem et al. Virtualization security: A survey
CN108365994A (zh) 一种针对云计算安全统一管理的云安全管理平台
CN105844165A (zh) 一种四层计算虚拟化的方法与设备
Reshetova et al. Security of os-level virtualization technologies: Technical report
CN107239700A (zh) 一种基于xen虚拟化平台的安全防护方法
CN105512553A (zh) 一种预防虚拟机逃逸攻击的访问控制方法
CN106919439A (zh) 基于磁盘虚拟化和镜像智能管理的虚拟机存储隔离技术

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170517

CF01 Termination of patent right due to non-payment of annual fee