CN103841198A - 一种净室云计算数据处理方法及*** - Google Patents
一种净室云计算数据处理方法及*** Download PDFInfo
- Publication number
- CN103841198A CN103841198A CN201410083476.6A CN201410083476A CN103841198A CN 103841198 A CN103841198 A CN 103841198A CN 201410083476 A CN201410083476 A CN 201410083476A CN 103841198 A CN103841198 A CN 103841198A
- Authority
- CN
- China
- Prior art keywords
- user
- trusted
- virtual machine
- measurement
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种净室云计算数据处理方法及***,以净室云计算模型为架构,以净室态安全框架构建技术、净室态安全迁移技术和净室态实时监控技术为技术手段;所述的净室云计算模型由可信虚拟机监控器(TVMM)、可信节点管理器(TNM)以及可信节点(TN)构成;若执行环境的完整性遭到破坏,则可信虚拟机监控器向用户给出报警;该净室云计算数据处理方法及***具有安全性高的优点。
Description
技术领域
本发明涉及一种净室云计算数据处理方法及***。
背景技术
云计算技术是近年来计算机领域最为热门的话题之一,正在成为未来计算技术发展的最为重要的趋势之一。国际著名科技咨询机构Gartner组织每年会综合各方面的信息以发布IT技术发展趋势,并且评选出未来三年最值得关注的十大关键技术。该组织在2014年最新发布的报告中,云计算技术仍然是十大战略性技术趋势之一。另外,市场研究公司IDC最新发布的研究报告产称,云计算技术正在对IT市场产生深远的影响,它不仅可以为供应商创造许多新机会,并且正在推动传统IT产业发生根本性的变化。IDC预测,2014年云计算将驱动1千亿美元的消费,比2013年增长25%;而我国2014年云计算中心等基础硬件建设会达到高峰,云计算基础架构市场总体规模至2015年将超过20亿美元。
云计算技术现已成为一个国家产业和信息安全的导向性指标之一。2009年9月,美国政府宣布了一项长期的云计算政策。英国在2009年发布的“数字英国报告”中,呼吁加强政府部门的云计算部署。韩国政府决定,在2014年前,向云计算领域投入巨资,争取使韩国云计算市场规模扩大到目前的4倍。我国已经开始制定云计算国家级战略规划。2010年10月,工信部和***联合发布了《关于做好云计算服务创新试点示范工作的通知》,明确在北京、上海、深圳、杭州、无锡5个城市开展云计算试点。国务院《关于加快培育和发展战略性新兴产业的决定》中明确指出:要大力发展包括节能环保、新一代信息技术、生物、高端装备制造、新能源、新材料和新能源汽车等战略性新兴产业。云计算就属于其中新一代信息技术的范畴。
随着云计算技术的发展,云计算中的安全问题越来越受到产业界和学术界的关注。安全专家普遍认为云计算技术还很不成熟,信息安全问题严重影响了部署云计算服务的步伐。Gartner组织曾指出:虽然云计算具有十分广阔的应用前景和巨大的商业价值,但是,对于使用这项服务的用户来说,他们应该意识到,云计算服务存在着特权用户的接入、可审查性、数据位置、数据隔离、数据恢复、调查支持、以及长期生存性七大潜在安全风险[3]。事实上,在这些安全风险中,一些风险已经发生。例如,Google公司泄露用户隐私事件,以及Amazon EC2、Google Apps、Windows Azure的服务中断事件。据IDC发布的云计算服务调查报告显示,服务安全性、稳定性、以及性能表现是云计算服务面临的三大市场挑战[4]。
信息安全关乎国家的政治、经济和文化等各个方面。我国在《2006-2020年国家信息化发展战略》中明确指出信息安全技术的重要地位,并且将大幅提高国家信息安全保障水平作为2020年我国信息化发展的战略目标。云计算技术作为推动科技进步和社会发展的一种新兴的计算模型,已成为国际竞争的焦点和制高点,成为衡量一个国家综合国力和科学研究能力的重要指标之一。实现安全云计算不仅可以促进我国政治、经济、科技和国家安全建设,而且,随着云计算技术的发展,该技术对于增强我国综合国力和科技创新能力有着十分重要的意义。
因此,有必要设计一种安全性更高的用于云计算的数据处理方法及***。
发明内容
本发明所要解决的技术问题是提供一种净室云计算数据处理方法及***,该净室云计算数据处理方法及***具有安全性高的优点。
发明的技术解决方案如下:
一种净室云计算数据处理方法,以净室云计算模型为架构;
所述的净室云计算模型由可信虚拟机监控器(Trusted Virtual Machine Monitor,TVMM)、可信节点管理器(Trusted Node Manager,TNM)以及可信节点(Trusted Node,TN)构成;
其中,可信虚拟机监控器即TVMM是一个位于硬件平台与用户虚拟机之间的软件【TVMM的实现参考净室态安全框架构建技术】,且位于安全边界以内,负责监控虚拟机的运行;【虚拟机是指模拟的具有完整硬件***功能的计算机***,是CSP作为服务提供给用户的,对用户来说,就好像使用实际的计算机一样。】
可信节点即TN为位于安全边界以内、运行了可信计算模块(Trusted PlatformModule,TPM)的节点;
可信节点管理器即TNM位于安全边界以外,不受CSP的控制,既可以是用户运行的软件,也可以是用户委托可信第三方运行的软件;
TN向TNM注册,TNM维护一张注册表,用以管理位于安全边界以内的所有节点,并且通过增加/删除表中的记录管理动态变化的可信节点集合,从而保证只有可信节点能够参与到虚拟机部署和迁移过程中,并保证整个部署和迁移过程的安全性;
基于用户与CSP签订的使用协议,用户通过可信虚拟机监控器对服务执行环境进行隐秘的测量[测量方法见净室态安全框架构建技术];若执行环境的完整性遭到破坏,则可信虚拟机监控器向用户给出报警;
所述的使用协议确定了CSP提供服务的权限。
违反所述的使用协议的情况包括窥视、篡改和破坏服务执行环境,也即用户虚拟机。
在可信节点的主板嵌入了可信平台模块(TPM)芯片,以提供可信计算的信任根;TPM中有一系列平台配置寄存器(Platform Configuration Register,PCR);PCR是TPM的测量信任根程序,通过隐秘监测(即窃听)外部设备与CPU输入/输出控制中心之间的输入/输入总线,获取从外部设备到平台的软件执行环境的测量结果,并且将其记录在非永久性存储器中;用户通过远程认证方式,即“挑战-回复”机制获取多个PCR中的测量结果,并且将接收到的测量列表与期望值比较,从而判断VMM是否部署在嵌入了可信平台模块的云服务器上,并判断VMM的启动过程是否安全;
远程认证过程中,获取VMM的真实上下文环境,包括VMM的数据和代码,以及CPU的完整性状态;认证结果被安全地传送到远程认证方,且不被篡改和造假;
在可信节点装备了能够远程触发***管理中断(System Management Interrupt,SMI)的频带外信道(例如,IBM BladerCenter),利用***管理模式(System ManagementModel,SMM)、智能平台管理接口(Intelligent Platform Management Interface,IPMI)、以及底板管理控制器(Baseboard Management Controller,BMC),用户通过远程认证的方式对VMM的运行过程的动态完整性进行隐密的检测,且保证验证过程不被中断或者篡改,获得真实、可信、完整的测量结果。
TVMM的运行时完整性的检测由动态管理器(Dynamic Management,DM)执行;DM由两个组件构成:位于***管理随机存取存储器中的***管理中断处理器(SystemManagement Random Access Memory,SMRAM)、以及位于TVMM完整性测量代理;用户利用基于IPMI和BMC频带外信道,以远程调用DM的方式实现对VMM运行过程的动态完整性进行检测。
在远程认证过程中:
①实现隐秘的测量:首先由BMC产生的SMI可能被恶意的VMM作废或者重新路由;如果SMI被撤销,则远程实体将无法在有限时间内收到测量结果,从而推断SMI被VMM恶意撤销;其次,VMM具有触发SMI的能力,能够通过伪测量调用来隐瞒原始SMI调用;为了区分通过频带外信道对SMI的调用与VMM的伪调用,采用一系列不能被软件篡改的状态寄存器来存储SMI调用的类型,并采用通用输入端口路由表来记录每个通用输入端口产生的中断类型,保证只有与BMC相连的通用输入端口才能触发SMI;
②保证DM组件的完整性:首先,需要实现SMI处理器的可信启动,从BIOS中的核心可信测量根(Core Root ofTrust Measurement,CRTM)完整自我检查以及可执行代码的检查开始,直到启动过程中所有组件都被测量完毕;其次,需要保证SMI处理器在调用测量代理之前,先计算测量代理相关代码的哈希值,以验证测量代理的完整性;
③保证验证过程不被中断或者篡改【验证过程一旦开始就不允许被中断或者篡改,保证验证过程的连续性,也就是说保证这个验证一直是最初发起的那个原始的验证。】:为了保证验证过程一旦开始就不能被中断或者篡改,保证测量执行过程中一旦发生了中断或异常,测量控制流将直接转到SMI处理器;
④保证测量环境信息的完整性:获取VMM完整、真实的上下文环境,包括VMM的数据和代码,当被SMI中断时,采用回退技术,通过注入一个导致虚拟机无条件退出的指令,强迫CPU内核从用户虚拟机转移到VMM;回退过程如下:保持所有寄存器中的值,以及下一条指令和地址;注入一个特权指令取代下一条指令;一旦一个事件被计数,设置性能寄存器为溢出;修改高级可编程中断控制器(Local AdvancedProgrammable Interrupt Controller,LAPIC)以至于性能寄存器溢出导致一个SMI中断;
模型采用远程认证方式保证结果的真实性:在***启动过程中,为平台产生一个公钥/私钥对,在锁住SMRAM之前,将私钥存放在SMRAM中,并且将公钥存放在TPM的静态PCR中;为了获得测量过程的结果,远程用户发送一个请求和一个随机数给验证代理;验证代理将获得基于随机数而产生两个不同的签名值:第一个是静态认证输出,由TPM私钥签名;第二个是测量的结果,由SMI处理器的私钥签名;通过比较签名则可以判断结果的真实性。【如果签名能够通过公钥的验证,则表明签名是合法有效的,也即测量结果是真实的。】
TNM维护一个可信节点集合列表,记录位于安全边界以内的节点、该节点的公共背书密钥、以及期望的测量列表,并公布自己的背书密钥公钥、期望的测量列表、以及可信密钥公钥;TNM与可信节点之间通过远程认证验证测量列表的完整性来相互验证平台的可信性;在迁移过程中,源节点请求TNM验证目的节点的可信性;如果源节点与目的节点都位于可信节点集合中,TNM允许两个节点直接进行通信;源节点与目的节点之间协商一个会话密钥,加密虚拟机迁移过程中的相关信息;为了保证虚拟机迁移过程的完整性和安全性,源节点计算虚拟机身份的哈希值,并且将虚拟机身份以及哈希值加密后传递给目的节点;
具体可信虚拟机迁移过程如下:
2)TNM验证源节点与目标节点的可信性:首先,TNM利用其可信密钥的私钥解密消息,并且验证Ns的身份是否位于可信节点集合中;如果Ns是可信节点,则利用Ns的可信密钥的公钥解密和挑战,并且验证Nd的身份是否位于可信节点集合中;如果Nd是可信节点,则利用愁的可信密钥的公钥加密挑战以及Nd的可信密钥的公钥最后,用其可信密钥的私钥再次加密生成的密文,并且将结果返回给Ns;
3)Ns与Nd之间协商一个会话密钥SK,以保证VM迁移过程中的状态机密性,Ns解密消息之后可获得Nd的可信密钥的公钥Ns首先选择一个会话密钥SK,并且向Nd发起一个挑战然后,利用其可信密钥的私钥加密SK和最后,利用Nd的可信密钥的公钥加密自己的身份以及产生的密文,并且将结果发送给Nd;
4)在接受会话密钥之前,Nd先验证Ns是否可信;Nd先利用其可信密钥的私钥解密出Ns的身份然后,Nd向TNM发起一个挑战并且利用其可信密钥的私钥加密挑战和最后利用TNM的可信密钥的公钥加密产生的密文和并且将结果发送给TNM;
7)为了保证虚拟机迁移过程的完整性和机密性,Ns计算虚拟机身份的哈希值,并且将虚拟机身份以及哈希值加密后传递给Nd。
TVMM运行两种类型的虚拟机:用户虚拟机和管理虚拟机;管理虚拟机负责配置用户虚拟机的存储空间、内存,决定采用的策略,为用户虚拟机提供高层次的接口;TVMM为管理虚拟机提供一个基础接口【基础接口指的是软件的APl,封装了底层的一些功能模块,供上层调用。】来执行这些任务,并发起完整性测量代理对用户虚拟机的完整性进行验证;完整性测量代理截获所有进程,包括监控服务请求、***调用和硬件中断;***调用在转交到用户操作***内核之前,会先陷入到TVMM;此时,完整性测量代理截获用户虚拟机发起的所有***调用,检测截获的上下文环境和输入参数;
净室态实时监控涉及三个过程:主动监控、获取语义感知的完整性测量结果、以及保护用户内存;
1)主动监控使得可信VMM能够保持用户虚拟机内存布局的最新视图;一旦内存布局改变,即当用户虚拟机创建、终止或者修改用户进程或内核模块时,TVMM都会截获相关事件,并且重新发起完整性检查;包括:①截获关键用户事件:为了检测用户虚拟机发起事件的上下文环境和输入,事件一旦被陷入到TVMM,完整性测量代理立刻检查用户虚拟机的寄存器、软件栈、软件堆;检测的信息包括:事件类型、事件参数、运行程序的指令和栈指针;一旦内核完成事件处理,完整性测量代理将迫使其再次陷入TVMM;对于中断和异常,TVMM将存储在内核中的事件返回地址变成一个非法地址;一旦事件返回非法地址,将导致陷入TVMM的保护故障。②截获***调用:采用多返回地址情况下的***调用拦截技术和内核重入情况下的***调用拦截迫使***调用在传递到***内核之前被TVMM截获,并且使得TVMM截获所有用户虚拟机发送的***调用,以及调用的上下文环境和输入参数,从而实现完全的主动监控;
完整性测量代理拦截***调用的过程:①进程a发起一个***调用;完整性测量代理保存所需数据,并且设置调试寄存器;②内核暂停正在运行的线程,调用进程b;在上下文转换发生之前,执行被陷入到TVMM,完整性测量代理复位调试寄存器;③进程b发起一个***调用;完整性测量代理在列表上创建新的一项,并且利用新值来设置调试寄存器;④内核完成进程b的***调用,一个调试器异常将指令陷入TVMM。在TVMM返回结果给调用进程之前,完整性测量代理完成对其进行检测的过程;⑤内核继续进程a的调用;完整性测量代理获知上下文转换,并且恢复保持的调试寄存器的值;⑥调用完成,完整性测量代理开始测量作为调用结果的存储区域;⑦加载页面之后,一个保护异常发生;这个过程一直持续到所有页面都被加载;⑧完整性测量代理测量内存区域,恢复原始的内核输出,并且返回给用户进程;
2)获取完整并且语义感知的测量结果要求操作***内核在运行程序之前加载完整的程序,并且由可信VMM立刻验证整个程序的完整性;拦截相关***调用,并强迫内核在运行程序之前加载完整程序,以保证能够获取完整的测量信息;当程序代码和初始数据分块加载到内存时,要求完整性测量代理立刻计算整个程序的连续哈希函数值来确定其完整性;
3)用户内存保护:为了保证只执行被测量过的用户程序,完整测量代理利用NX-比特页面保护标识技术,使得一旦从被具有保护标志的页面执行指令,将会造成一个陷入到TVMM的异常;TVMM陷入所有用户页面表的更新,测试其是否匹配任何已完成测量的程序关联的可执行页面的地址,从而验证从用户内核获取的信息的完整性;为了避免所有已经测量过的程序被修改,完整性测量代理将所有测量过的可执行页面都标识为不可写;一旦攻击者试图修改已测量页面,一个异常将产生,并且将进程陷入到TVMM;另外,限制一个页面的执行操作与写操作不能同时发生。
一种净室云计算数据处理***,由可信虚拟机监控器TVMM、可信节点管理器TNM以及可信节点TN构成;
其中,可信虚拟机监控器即TVMM是一个位于硬件平台与用户虚拟机之间的软件,且位于安全边界以内,负责监控虚拟机的运行;
可信节点即TN为位于安全边界以内、运行了可信计算模块TPM的节点;
可信节点管理器即TNM位于安全边界以外,不受CSP的控制,既可以是用户运行的软件,也可以是用户委托可信第三方运行的软件;
TN向TNM注册,TNM维护一张注册表,用以管理位于安全边界以内的所有节点,并且通过增加/删除表中的记录管理动态变化的可信节点集合,从而保证只有可信节点能够参与到虚拟机部署和迁移过程中,并保证整个部署和迁移过程的安全性;
基于用户与CSP签订的使用协议,用户通过可信虚拟机监控器对服务执行环境进行隐秘的测量;若执行环境的完整性遭到破坏,则可信虚拟机监控器向用户给出报警;所述的使用协议确定了CSP提供服务的权限;
所述的净室云计算数据处理***依据前述的净室云计算数据处理方法实施数据处理。
本发明着眼于数据和运行环境的安全性,并非管理方法。
本发明将云服务环境中的攻击者分成两种类型:外部攻击者和内部攻击者。其中,外部攻击者是一些必须突破CSP的层层安全防护才能够获取某些有用信息的人,内部攻击者是能够轻易获取“云”中某些有用数据的人,例如,CSP本身。本发明将CSP视为潜在攻击者,研究如何有效地防止云计算***的内部攻击。现有的研究工作主要是将CSP视为“诚实而好奇”的实体,即CSP将正常执行用户操作指令(例如,不会恶意篡改计算结果),但是对用户数据十分好奇(例如,会窥视用户的敏感数据)。CSP不仅会窥视用户的数据,而且不会不诚实地执行用户操作指令,例如,恶意丢弃用户长期不用的数据。该安全模型可有效防止CSP窥视用户的数据,并且能够有效防止CSP不诚实地执行用户操作指令。
本发明的目标是在云计算环境中全方位地保证用户数据处理过程和存储过程的安全性,并且形成一套完整的理论体系。该设计思想与“净室软件工程”中“零缺陷”或“接近零缺陷”软件开发的思想相似。因此,我们提出“净室云计算(Cleanroom Cloud Computing,简称CCC)”的全新理念,希望借助当前先进的技术实现“零缺陷”或“接近零缺陷”的云计算服务。如图1所示,净室云计算理论将计算执行环境划分为“服务态”与“净室态”。用户根据需要与CSP签订安全服务协议(Secure Service Agreement,SSA)。在SSA生效之前,执行环境处于“服务态”,此时CSP是最高权利实体,负责管理和控制所有基础设施、平台、资源以及服务。一旦SSA生效,执行环境进入“净室态”,CSP将一切权利转交给用户,此时用户成为最高权利实体,并且负责管理和控制由SSA规定的各项资源和服务。本发明将云计算服务类比为出租的“房间”,CSP类比为“房东”,用户类比为“租客”。在租约有效期之内(即“净室态”),租客成为“房间的主人”,能够为房间再加上一把“锁”。搭建净室云计算环境也就是保证除“房间的主人”以外的任何人(即使是房东)无法窥视其隐私以及破坏用户生活环境,从根本上保障“房间的主人”的安全。虽然房东(CSP)可能需要进行必要的家具和家电维修、添置、废弃,但是需要保证房东(CSP)所进行的任何操作都不违反SSA协议,或一旦做出违反SSA的行为将立刻向“房间的主人”提供警报。
模型
净室云计算模型由可信虚拟机监控器(Trusted Virtual Machine Monitor,TVMM)、可信节点管理器(Trusted Node Manager,TNM)、以及可信节点(Trusted Node)构成,如图2所示。其中,TVMM是一个位于硬件平台与用户虚拟机之间的软件,且位于安全边界以内,主要负责监控虚拟机的运行;TN为位于安全边界以内、运行了可信计算模块(Trusted Platform Module,TPM)的节点;TNM位于安全边界以外,不受CSP的控制,既可以是用户运行的软件,也可以是用户委托可信第三方运行的软件。TN向TNM注册,TNM维护一张注册表,用以管理位于安全边界以内的所有节点,并且通过增加/删除表中的记录管理动态变化的可信节点集合,从而保证只有可信节点能够参与到虚拟机部署和迁移过程中,并保证整个部署和迁移过程的安全性。
净室云计算模型解决全面净室化计算环境的基本思路是:首先,结合可信计算技术与虚拟化技术实现TVMM;然后,通过TVMM与TNM合作,一方面,将虚拟机的执行限制在TN内;另一方面,当虚拟机在网络中迁移时(包括发起虚拟机和虚拟机迁移两种情况),保护虚拟机的状态不被监控和修改;最后,利用TVMM中的完整性验证代理保证虚拟机运行时的可信。
净室态安全框架构建技术
为了实现净室态安全框架构建,需要保证以下三个过程的安全性:虚拟机监控器(Virtual Machine Monitor,VMM)部署过程的安全性、VMM启动过程的安全性、以及VMM运行过程的安全性,从而实现TVMM。为了保证VMM部署和启动过程的安全性,本项目假设节点主板嵌入了可信平台模块(TPM)芯片,以提供可信计算的信任根。TPM中有一系列平台配置寄存器(Platform Configuration Register,PCR)。PCR是TPM的测量信任根程序,通过“窃听”外部设备与CPU输入/输出控制中心之间的输入/输入总线,获取从外部设备到平台的软件执行环境的测量结果,并且将其记录在非永久性存储器中。用户通过远程认证方式,即“挑战-回复”机制获取多个PCR中的测量结果,并且将接收到的测量列表与期望值比较,从而判断VMM是否部署在嵌入了可信平台模块的云服务器上,并判断VMM的启动过程是否安全。
净室态安全框架构建的难点在于如何保证VMM运行时的安全性。现有方法是通过远程认证的方式对VMM运行时的完整性和可信性进行度量。由于VMM是优先级别最高的软件,因此,恶意的VMM可能会拦截远程认证,从而在验证执行之前,清除攻击痕迹,或者篡改真实的验证结果。因此,远程认证过程必须保证:①隐秘地测量。对VMM的测量需要隐密地进行,以免VMM发现测量的执行而清除任何痕迹。②验证过程的原子性。验证过程一旦开始就不能被中断或者篡改。③测量环境信息的完整性。获取VMM的真实上下文环境,包括VMM的数据和代码,以及CPU的完整性状态。④测量结果的真实性。认证结果被安全地传送到远程认证方,不得被篡改、造假。
本发明假设节点装备了能够远程触发***管理中断(SystemManagementInterrupt,SMI)的频带外信道(例如,IBM BladerCenter),利用***管理模式(System ManagementModel,SMM)、智能平台管理接口(Intelligent Platform Management Interface,IPMI)、以及底板管理控制器(Baseboard Management Controller,BMC),用户通过远程认证的方式对VMM的运行过程的动态完整性进行“隐密的”和“原子的”检测(“原子的”检测是指保证验证过程不被中断或者篡改),获得真实、可信、完整的测量结果。
TVMM的运行时完整性的检测由动态管理器(Dynamic Management,DM)执行。DM由两个组件构成:位于***管理随机存取存储器中的***管理中断处理器(SystemManagement Random Access Memory,SMRAM)、以及位于TVMM完整性测量代理。用户利用基于IPMI和BMC频带外信道,以远程调用DM的方式实现对VMM运行过程的动态完整性进行检测。远程认证过程如图3所示。
远程认证过程的安全需求如下:
①实现隐秘的测量。对VMM的测量需要隐密地进行,以免VMM发现测量的执行而清除“任何痕迹”。实现隐密的测量面临以下两个主要挑战:首先,由BMC产生的SMI可能被恶意的VMM作废或者重新路由。因此,需要防止SMI被VMM修改。这个问题可以通过远程认证过程得以解决:如果SMI被撤销,则远程实体将无法在有限时间内收到测量结果,从而推断SMI被VMM恶意撤销。其次,VMM具有触发SMI的能力,能够通过伪测量调用来隐瞒原始SMI调用,清除“攻击痕迹”。因此,为了区分通过频带外信道对SMI的调用与VMM的伪调用,本项目采用一系列不能被软件(包括VMM)篡改的状态寄存器来存储SMI调用的类型,并采用通用输入端口路由表来记录每个通用输入端口产生的中断类型,保证只有与BMC相连的通用输入端口才能触发SMI。
②保证DM组件的完整性。由于测量代理位于VMM中,因此,测量执行之前,需要保证测量代理的完整性。首先,需要实现SMI处理器的可信启动(如图4所示),从BIOS中的核心可信测量根(Core Root ofTrust Measurement,CRTM)完整自我检查以及可执行代码的检查开始,直到启动过程中所有组件都被测量完毕。其次,需要保证SMI处理器在调用测量代理之前,先计算测量代理相关代码的哈希值,以验证测量代理的完整性。
③保证验证过程一旦开始就不允许被中断或者篡改,保证验证过程的连续性,也就是说保证这个验证一直是最初发起的那个原始的验证。为了保证验证过程一旦开始就不能被中断或者篡改,采用相关技术保证测量执行过程中一旦发生了中断或异常,测量控制流将直接转到SMI处理器。
④保证测量环境信息的完整性。获取VMM完整、真实的上下文环境,包括VMM的数据和代码,当被SMI中断时,CPU可能处于VMM/根操作模式,也可能处于用户虚拟机/非根操作模式。仅当CPU运行在根操作模式下,测量代理才能够通过中断CPU获取完整的测量信息;而当CPU运行在非根操作模式时,测量代理无法获取任何测量信息。因此,项目采用回退技术,通过注入一个导致虚拟机无条件退出的指令,强迫CPU内核从用户虚拟机转移到VMM。整个过程VMM不能察觉,也无法控制。回退过程如下:保持所有寄存器中的值,以及下一条指令和地址;注入一个特权指令取代下一条指令;一旦一个事件被计数,设置性能寄存器为溢出;修改高级可编程中断控制器(Local Advanced Programmable Interrupt Controller,LAPIC)以至于性能寄存器溢出导致一个SMI中断。
⑤保证测量结果真实性。认证结果被安全地传送到远程认证方,不得被篡改、造假。
如图5所示,模型采用远程认证方式保证结果的真实性。在***启动过程中,为平台产生一个公钥/私钥对,在锁住SMRAM之前,将私钥存放在SMRAM中,并且将公钥存放在TPM的静态PCR中。为了获得测量过程的结果,远程用户发送一个请求和一个随机数给验证代理。验证代理将获得基于随机数而产生两个不同的签名值:第一个是静态认证输出,由TPM私钥签名;第二个是测量的结果,由SMI处理器的私钥签名。通过比较签名则可以判断结果的真实性。
净室态安全迁移技术
为了实现虚拟机的安全迁移,需要保证:①虚拟机部署在一个可信节点上。②虚拟机在用户端和可信节点之间移动过程的安全性。③在虚拟机迁移过程中,保证虚拟机在可信节点之间移动过程的安全性。在整个迁移过程中,CSP无法监视或破坏虚拟机的初始状态和执行状态。
TNM维护一个可信节点集合列表,记录位于安全边界以内的节点、该节点的公共背书密钥、以及期望的测量列表,并公布自己的背书密钥公钥、期望的测量列表、以及可信密钥公钥。TNM与可信节点之间通过远程认证验证测量列表的完整性来相互验证平台的可信性。为了实现虚拟机执行状态在节点之间迁移过程的安全性,首先需要保证源节点与目标节点都是可信节点,其次需要保证虚拟机状态在迁移过程中是安全的。因此,在迁移过程中,源节点请求TNM验证目的节点的可信性。如果源节点与目的节点都位于可信节点集合中,TNM让两个节点直接进行通信。源节点与目的节点之间协商一个会话密钥,加密虚拟机迁移过程中的相关信息。为了保证虚拟机迁移过程的完整性和安全性,源节点计算虚拟机身份的哈希值,并且将虚拟机身份以及哈希值加密后传递给目的节点。
虚拟机迁移过程如图6所示。为了实现虚拟机执行状态在节点之间迁移过程的安全性,首先需要保证源节点Ns与目标节点Nd都是可信节点,其次需要保证虚拟机状态在迁移过程中是安全的。
2)TNM验证源节点与目标节点的可信性。首先,TNM利用其可信密钥的私钥解密消息,并且验证Ns的身份是否位于可信节点集合中。如果Ns是可信节点,则利用Ns的可信密钥的公钥解密和挑战,并且验证Nd的身份是否位于可信节点集合中。如果Nd是可信节点,则利用Ns的可信密钥的公钥加密挑战以及Nd的可信密钥的公钥最后,用其可信密钥的私钥再次加密生成的密文,并且将结果返回给Ns。
3)Ns与Nd之间协商一个会话密钥SK,以保证VM迁移过程中的状态机密性。Ns解密消息之后可获得Nd的可信密钥的公钥Ns首先选择一个会话密钥SK,并且向Nd发起一个挑战然后,利用其可信密钥的私钥加密SK和最后,利用Nd的可信密钥的公钥加密自己的身份以及产生的密文,并且将结果发送给Nd。
4)在接受会话密钥之前,Nd先验证Ns是否可信。Nd先利用其可信密钥的私钥解密出Ns的身份然后,Nd向TNM发起一个挑战并且利用其可信密钥的私钥加密挑战和最后利用TNM的可信密钥的公钥加密产生的密文和并且将结果发送给TNM。
7)为了保证虚拟机迁移过程的完整性和机密性,Ns计算虚拟机身份的哈希值,并且将虚拟机身份以及哈希值加密后传递给Nd。
净室态实时监控技术
TVMM运行两种类型的虚拟机:用户虚拟机和管理虚拟机。管理虚拟机负责配置用户虚拟机的存储空间、内存,决定采用的策略,为用户虚拟机提供高层次的接口。TVMM为管理虚拟机提供一个基础接口来执行这些任务,并发起完整性测量代理对用户虚拟机的完整性进行验证。完整性测量代理截获所有进程,包括监控服务请求、***调用和硬件中断。***调用在转交到用户操作***内核之前,会先陷入到TVMM。此时,完整性测量代理截获用户虚拟机发起的所有***调用,检测截获的上下文环境和输入参数。
净室态实时监控涉及三个过程:主动监控、获取语义感知的完整性测量结果、以及保护用户内存。
1)主动监控(拦截包括***调用、中断和异常)使得可信VMM能够保持用户虚拟机内存布局的最新视图。一旦内存布局改变,即当用户虚拟机创建、终止或者修改用户进程或内核模块时,TVMM都会截获相关事件,并且重新发起完整性检查。主要包括:①截获关键用户事件。为了检测用户虚拟机发起事件的上下文环境和输入,事件一旦被陷入到TVMM,完整性测量代理立刻检查用户虚拟机的寄存器、软件栈、软件堆。检测的信息包括:事件类型、事件参数、运行程序的指令和栈指针。一旦内核完成事件处理,完整性测量代理将迫使其再次陷入TVMM。对于中断和异常,TVMM将存储在内核中的事件返回地址变成一个非法地址。一旦事件返回非法地址,将导致陷入TVMM的保护故障。②截获***调用。简单利用重写***调用返回地址技术不能有效拦截***调用,因为***调用通常具有多个返回地址,并且出现内核重入情况。针对这两种情况,可采用多返回地址情况下的***调用拦截技术和内核重入情况下的***调用拦截迫使***调用在传递到***内核之前被TVMM截获,并且使得TVMM截获所有用户虚拟机发送的***调用,以及调用的上下文环境和输入参数,从而实现完全的主动监控。
完整性测量代理拦截***调用的过程如图7所示。①进程a发起一个***调用。完整性测量代理保存所需数据,并且设置调试寄存器。②内核暂停正在运行的线程,调用进程b。在上下文转换发生之前,执行被陷入到TVMM,完整性测量代理复位调试寄存器。③进程b发起一个***调用。完整性测量代理在列表上创建新的一项,并且利用新值来设置调试寄存器。④内核完成进程b的***调用,一个调试器异常将指令陷入TVMM。在TVMM返回结果给调用进程之前,完整性测量代理完成对其进行检测的过程。⑤内核继续进程a的调用。完整性测量代理获知上下文转换,并且恢复保持的调试寄存器的值。⑥调用完成,完整性测量代理开始测量作为调用结果的存储区域。⑦加载页面之后,一个保护异常发生。这个过程一直持续到所有页面都被加载。⑧完整性测量代理测量内存区域,恢复原始的内核输出,并且返回给用户进程。
2)获取完整并且语义感知的测量结果要求操作***内核在运行程序之前加载完整的程序,并且由可信VMM立刻验证整个程序的完整性。因此,①需要拦截相关***调用,并强迫内核在运行程序之前加载完整程序,以保证能够获取完整的测量信息;②当程序代码和初始数据分块加载到内存时,要求完整性测量代理立刻计算整个程序的连续哈希函数值来确定其完整性。
3)用户内存保护要求:①用户虚拟机只能执行被测量过的用户程序。②用户能够发现任何对测量过的用户程序的非法修改。为了保证只执行被测量过的用户程序,完整测量代理利用NX-比特页面保护标识技术,使得一旦从被具有保护标志的页面执行指令,将会造成一个陷入到TVMM的异常。TVMM陷入所有用户页面表的更新,测试其是否匹配任何已完成测量的程序关联的可执行页面的地址,从而验证从用户内核获取的信息的完整性。为了避免所有已经测量过的程序被修改,完整性测量代理将所有测量过的可执行页面都标识为不可写。一旦攻击者试图修改已测量页面,一个异常将产生,并且将进程陷入到TVMM。另外,限制一个页面的执行操作与写操作不能同时发生。
有益效果:
本发明的净室云计算数据处理方法及***,以净室云计算模型为架构,以净室态安全框架构建技术、净室态安全迁移技术和净室态实时监控技术为技术手段;所述的净室云计算模型由可信虚拟机监控器(TVMM)、可信节点管理器(TNM)以及可信节点(TN)构成;通过净室态安全框架构建技术实现可信的虚拟机监控器,保障虚拟机监控器部署、启动和运行过程的安全性;通过净室态安全迁移技术实现虚拟机在可信节点的部署,保障虚拟机迁移过程的安全性;通过净室态实时监控技术,实现虚拟机运行时的动态完整性;基于用户与云服务提供商(CSP)签订的使用协议,用户通过可信虚拟机监控器对服务执行环境进行隐秘的测量,从而将服务执行环境限制在安全边境以内,来实现净室态的安全隔离/虚拟加锁机制;若执行环境的完整性遭到破坏,则可信虚拟机监控器向用户给出报警;所述的使用协议是用户与CSP之间签订的与使用平台服务相关的费用方式和责任约束内容。该净室云计算数据处理方法及***具有安全性高的优点。
净室云计算理论包含了云服务的“服务态”和“净室态”这两个全新的科学概念,以及将虚拟化技术和可信计算技术有机结合,实现净室态下的安全隔离/虚拟加锁机制。首先,结合可信计算技术与虚拟化技术实现TVMM;然后,通过TVMM与TNM合作,一方面,将虚拟机的执行限制在可信节点以内;另一方面,当虚拟机在网络中迁移时(包括发起虚拟机和虚拟机迁移两种情况),保护虚拟机的状态不被监控和修改;最后,利用TVMM中的完整性验证代理保证虚拟机运行时的可信。
目前,结合可信计算技术和虚拟化技术是实现安全云计算服务的重要研究方向。一方面,利用虚拟化技术提供的隔离机制将实体运行空间分开,通过监控机制动态度量实体的行为,发现和排除非预期的相互干扰。另一方面,通过可信度量机制保障虚拟机的动态完整性,通过可信报告机制实现不同虚拟环境的可信互通,通过可信存储机制实现数据迁移、存储和访问控制。然而,当前的工作致力室化的于实现特定层次的云服务的安全,无法到达云服务全面净目标。本发明面向云计算服务环境,借鉴“净室软件工程”中开发“零缺陷”或“接近零缺陷”软件的思想,结合虚拟化技术与可信计算技术,从净室态安全框架构建,到VMM部署、运行和VM迁移和运行,实现净室态下的安全隔离/虚拟加锁机制的净室云计算服务环境。
本发明的净室云计算数据处理方法及***,有利于充分利用云计算超大规模、虚拟化等优势,在用户带来高效、可扩展的按需服务的同时,最大程度地保障用户的数据安全和隐私;充分利用计算技术快速发展、计算资源日益强大、应用方式丰富多样所带来的新需求和提供的新机遇,分析由此而带来的云计算安全策略上的重大变化,面向新型计算环境,在新的形势下抢占技术制高点,增强自身竞争力,使我国信息产业在新世纪中步入世界先进行列,满足我国战略发展的重大需求,为我国信息化和工业化的融合和发展助力,为使用云计算技术的企业带来极大的经济效益。
本发明面向云计算服务的层次体系结构,构建一个动态的、自治的和可信的净室计算资源池作为基础,实现“服务态”和“净室态”之间的转换,保证数据处理过程的安全性、可靠性和完整性,以满足大规模数据并行与分布式处理的可靠性需求,逐步建立新一代净室云计算理论体系,为云计算新应用领域的技术创新提供基础理论支持。
本发明提出的净室云计算理论以保证云计算服务关键特征为前提,通过最大程度地保证用户数据处理过程的安全,促进云计算技术作为一种新兴的计算模型能够真正融入到人类社会的生产和生活当中,就如同人们使用自来水、电、煤气一样方便和实用并且安全可靠,从而带来更大的经济效益和社会效益。
附图说明
图1.净室云计算中服务态和净室态之间的转换示意图;
图2.净室云计算模型示意图;
图3.动态执行环境远程认证的过程示意图;
图4.SMI可信启动过程示意图;
图5.远程认证TVMM过程示意图;
图6.VM在可信节点之间迁移的过程示意图;
图7.完整性测量代理拦截***调用的过程示意图;
具体实施方式
以下将结合附图和具体实施例对本发明做进一步详细说明:
实施例1:
一种净室云计算数据处理方法,以净室云计算模型为架构;
所述的净室云计算模型由可信虚拟机监控器TVMM、可信节点管理器TNM以及可信节点TN构成;
其中,可信虚拟机监控器即TVMM是一个位于硬件平台与用户虚拟机之间的软件,且位于安全边界以内,负责监控虚拟机的运行;
可信节点即TN为位于安全边界以内、运行了可信计算模块(Trusted PlatformModule,TPM)的节点;
可信节点管理器即TNM位于安全边界以外,不受CSP的控制,既可以是用户运行的软件,也可以是用户委托可信第三方运行的软件;
TN向TNM注册,TNM维护一张注册表,用以管理位于安全边界以内的所有节点,并且通过增加/删除表中的记录管理动态变化的可信节点集合,从而保证只有可信节点能够参与到虚拟机部署和迁移过程中,并保证整个部署和迁移过程的安全性;
基于用户与CSP签订的使用协议,用户通过可信虚拟机监控器对服务执行环境进行隐秘的测量;若执行环境的完整性遭到破坏,则可信虚拟机监控器向用户给出报警;
所述的使用协议确定了CSP提供服务的权限。
违反所述的使用协议的情况包括窥视、篡改和破坏服务执行环境,也即用户虚拟机。
在可信节点的主板嵌入了可信平台模块(TPM)芯片,以提供可信计算的信任根;TPM中有一系列平台配置寄存器(Platform Configuration Register,PCR);PCR是TPM的测量信任根程序,通过隐秘监测外部设备与CPU输入/输出控制中心之间的输入/输入总线,获取从外部设备到平台的软件执行环境的测量结果,并且将其记录在非永久性存储器中;用户通过远程认证方式,即“挑战-回复”机制获取多个PCR中的测量结果,并且将接收到的测量列表与期望值比较,从而判断VMM是否部署在嵌入了可信平台模块的云服务器上,并判断VMM的启动过程是否安全;
远程认证过程中,获取VMM的真实上下文环境,包括VMM的数据和代码,以及CPU的完整性状态;认证结果被安全地传送到远程认证方,且不被篡改和造假;
在可信节点装备了能够远程触发***管理中断(System Management Interrupt,SMI)的频带外信道(例如,IBM BladerCenter),利用***管理模式(System ManagementModel,SMM)、智能平台管理接口(Intelligent Platform Management Interface,IPMI)、以及底板管理控制器(Baseboard Management Controller,BMC),用户通过远程认证的方式对VMM的运行过程的动态完整性进行隐密的检测,且保证验证过程不被中断或者篡改,获得真实、可信、完整的测量结果。
TVMM的运行时完整性的检测由动态管理器(Dynamic Management,DM)执行;DM由两个组件构成:位于***管理随机存取存储器中的***管理中断处理器(SystemManagement Random Access Memory,SMRAM)、以及位于TVMM完整性测量代理;用户利用基于IPMI和BMC频带外信道,以远程调用DM的方式实现对VMM运行过程的动态完整性进行检测。
在远程认证过程中:
①实现隐秘的测量:首先由BMC产生的SMI可能被恶意的VMM作废或者重新路由;如果SMI被撤销,则远程实体将无法在有限时间内收到测量结果,从而推断SMI被VMM恶意撤销;其次,VMM具有触发SMI的能力,能够通过伪测量调用来隐瞒原始SMI调用;为了区分通过频带外信道对SMI的调用与VMM的伪调用,采用一系列不能被软件篡改的状态寄存器来存储SMI调用的类型,并采用通用输入端口路由表来记录每个通用输入端口产生的中断类型,保证只有与BMC相连的通用输入端口才能触发SMI;
②保证DM组件的完整性:首先,需要实现SMI处理器的可信启动,从BIOS中的核心可信测量根(Core Root ofTrust Measurement,CRTM)完整自我检查以及可执行代码的检查开始,直到启动过程中所有组件都被测量完毕;其次,需要保证SMI处理器在调用测量代理之前,先计算测量代理相关代码的哈希值,以验证测量代理的完整性;
③保证验证过程不被中断或者篡改:为了保证验证过程一旦开始就不能被中断或者篡改,保证测量执行过程中一旦发生了中断或异常,测量控制流将直接转到SMI处理器;
④保证测量环境信息的完整性:获取VMM完整、真实的上下文环境,包括VMM的数据和代码,当被SMI中断时,采用回退技术,通过注入一个导致虚拟机无条件退出的指令,强迫CPU内核从用户虚拟机转移到VMM;回退过程如下:保持所有寄存器中的值,以及下一条指令和地址;注入一个特权指令取代下一条指令;一旦一个事件被计数,设置性能寄存器为溢出;修改高级可编程中断控制器(Local AdvancedProgrammable Interrupt Controller,LAPIC)以至于性能寄存器溢出导致一个SMI中断;
模型采用远程认证方式保证结果的真实性:在***启动过程中,为平台产生一个公钥/私钥对,在锁住SMRAM之前,将私钥存放在SMRAM中,并且将公钥存放在TPM的静态PCR中;为了获得测量过程的结果,远程用户发送一个请求和一个随机数给验证代理;验证代理将获得基于随机数而产生两个不同的签名值:第一个是静态认证输出,由TPM私钥签名;第二个是测量的结果,由SMI处理器的私钥签名;通过比较签名则可以判断结果的真实性。
TNM维护一个可信节点集合列表,记录位于安全边界以内的节点、该节点的公共背书密钥、以及期望的测量列表,并公布自己的背书密钥公钥、期望的测量列表、以及可信密钥公钥;TNM与可信节点之间通过远程认证验证测量列表的完整性来相互验证平台的可信性;在迁移过程中,源节点请求TNM验证目的节点的可信性;如果源节点与目的节点都位于可信节点集合中,TNM允许两个节点直接进行通信;源节点与目的节点之间协商一个会话密钥,加密虚拟机迁移过程中的相关信息;为了保证虚拟机迁移过程的完整性和安全性,源节点计算虚拟机身份的哈希值,并且将虚拟机身份以及哈希值加密后传递给目的节点;
具体可信虚拟机迁移过程如下:
2)TNM验证源节点与目标节点的可信性:首先,TNM利用其可信密钥的私钥解密消息,并且验证Ns的身份是否位于可信节点集合中;如果Ns是可信节点,则利用Ns的可信密钥的公钥解密和挑战,并且验证Nd的身份是否位于可信节点集合中;如果Nd是可信节点,则利用Ns的可信密钥的公钥加密挑战以及Nd的可信密钥的公钥最后,用其可信密钥的私钥再次加密生成的密文,并且将结果返回给Ns;
3)Ns与Nd之间协商一个会话密钥SK,以保证VM迁移过程中的状态机密性,Ns解密消息之后可获得Nd的可信密钥的公钥Ns首先选择一个会话密钥SK,并且向Nd发起一个挑战然后,利用其可信密钥的私钥加密SK和最后,利用Nd的可信密钥的公钥加密自己的身份以及产生的密文,并且将结果发送给Nd;
4)在接受会话密钥之前,Nd先验证Ns是否可信;Nd先利用其可信密钥的私钥解密出Ns的身份然后,Nd向TNM发起一个挑战并且利用其可信密钥的私钥加密挑战和最后利用TNM的可信密钥的公钥加密产生的密文和并且将结果发送给TNM;
7)为了保证虚拟机迁移过程的完整性和机密性,Ns计算虚拟机身份的哈希值,并且将虚拟机身份以及哈希值加密后传递给Nd。
TVMM运行两种类型的虚拟机:用户虚拟机和管理虚拟机;管理虚拟机负责配置用户虚拟机的存储空间、内存,决定采用的策略,为用户虚拟机提供高层次的接口;TVMM为管理虚拟机提供一个基础接口来执行这些任务,并发起完整性测量代理对用户虚拟机的完整性进行验证;完整性测量代理截获所有进程,包括监控服务请求、***调用和硬件中断;***调用在转交到用户操作***内核之前,会先陷入到TVMM;此时,完整性测量代理截获用户虚拟机发起的所有***调用,检测截获的上下文环境和输入参数;
净室态实时监控涉及三个过程:主动监控、获取语义感知的完整性测量结果、以及保护用户内存;
1)主动监控使得可信VMM能够保持用户虚拟机内存布局的最新视图;一旦内存布局改变,即当用户虚拟机创建、终止或者修改用户进程或内核模块时,TVMM都会截获相关事件,并且重新发起完整性检查;包括:①截获关键用户事件:为了检测用户虚拟机发起事件的上下文环境和输入,事件一旦被陷入到TVMM,完整性测量代理立刻检查用户虚拟机的寄存器、软件栈、软件堆;检测的信息包括:事件类型、事件参数、运行程序的指令和栈指针;一旦内核完成事件处理,完整性测量代理将迫使其再次陷入TVMM;对于中断和异常,TVMM将存储在内核中的事件返回地址变成一个非法地址;一旦事件返回非法地址,将导致陷入TVMM的保护故障。②截获***调用:采用多返回地址情况下的***调用拦截技术和内核重入情况下的***调用拦截迫使***调用在传递到***内核之前被TVMM截获,并且使得TVMM截获所有用户虚拟机发送的***调用,以及调用的上下文环境和输入参数,从而实现完全的主动监控;
完整性测量代理拦截***调用的过程:①进程a发起一个***调用;完整性测量代理保存所需数据,并且设置调试寄存器;②内核暂停正在运行的线程,调用进程b;在上下文转换发生之前,执行被陷入到TVMM,完整性测量代理复位调试寄存器;③进程b发起一个***调用;完整性测量代理在列表上创建新的一项,并且利用新值来设置调试寄存器;④内核完成进程b的***调用,一个调试器异常将指令陷入TVMM。在TVMM返回结果给调用进程之前,完整性测量代理完成对其进行检测的过程;⑤内核继续进程a的调用;完整性测量代理获知上下文转换,并且恢复保持的调试寄存器的值;⑥调用完成,完整性测量代理开始测量作为调用结果的存储区域;⑦加载页面之后,一个保护异常发生;这个过程一直持续到所有页面都被加载;⑧完整性测量代理测量内存区域,恢复原始的内核输出,并且返回给用户进程;
2)获取完整并且语义感知的测量结果要求操作***内核在运行程序之前加载完整的程序,并且由可信VMM立刻验证整个程序的完整性;拦截相关***调用,并强迫内核在运行程序之前加载完整程序,以保证能够获取完整的测量信息;当程序代码和初始数据分块加载到内存时,要求完整性测量代理立刻计算整个程序的连续哈希函数值来确定其完整性;
3)用户内存保护:为了保证只执行被测量过的用户程序,完整测量代理利用NX-比特页面保护标识技术,使得一旦从被具有保护标志的页面执行指令,将会造成一个陷入到TVMM的异常;TVMM陷入所有用户页面表的更新,测试其是否匹配任何已完成测量的程序关联的可执行页面的地址,从而验证从用户内核获取的信息的完整性;为了避免所有已经测量过的程序被修改,完整性测量代理将所有测量过的可执行页面都标识为不可写;一旦攻击者试图修改已测量页面,一个异常将产生,并且将进程陷入到TVMM;另外,限制一个页面的执行操作与写操作不能同时发生。
一种净室云计算数据处理***,由可信虚拟机监控器TVMM、可信节点管理器TNM以及可信节点TN构成;
其中,可信虚拟机监控器即TVMM是一个位于硬件平台与用户虚拟机之间的软件,且位于安全边界以内,负责监控虚拟机的运行;
可信节点即TN为位于安全边界以内、运行了可信计算模块TPM的节点;
可信节点管理器即TNM位于安全边界以外,不受CSP的控制,既可以是用户运行的软件,也可以是用户委托可信第三方运行的软件;
TN向TNM注册,TNM维护一张注册表,用以管理位于安全边界以内的所有节点,并且通过增加/删除表中的记录管理动态变化的可信节点集合,从而保证只有可信节点能够参与到虚拟机部署和迁移过程中,并保证整个部署和迁移过程的安全性;
基于用户与CSP签订的使用协议,用户通过可信虚拟机监控器对服务执行环境进行隐秘的测量;若执行环境的完整性遭到破坏,则可信虚拟机监控器向用户给出报警;所述的使用协议确定了CSP提供服务的权限;
所述的净室云计算数据处理***依据前述的净室云计算数据处理方法实施数据处理。
Claims (6)
1.一种净室云计算数据处理方法,其特征在于,以净室云计算模型为架构;
所述的净室云计算模型由可信虚拟机监控器TVMM、可信节点管理器TNM以及可信节点TN构成;
其中,可信虚拟机监控器即TVMM是一个位于硬件平台与用户虚拟机之间的软件,且位于安全边界以内,负责监控虚拟机的运行;
可信节点即TN为位于安全边界以内、运行了可信计算模块TPM的节点;
可信节点管理器即TNM位于安全边界以外,不受CSP的控制,既可以是用户运行的软件,也可以是用户委托可信第三方运行的软件;
TN向TNM注册,TNM维护一张注册表,用以管理位于安全边界以内的所有节点,并且通过增加/删除表中的记录管理动态变化的可信节点集合,从而保证只有可信节点能够参与到虚拟机部署和迁移过程中,并保证整个部署和迁移过程的安全性;
基于用户与CSP签订的使用协议,用户通过可信虚拟机监控器对服务执行环境进行隐秘的测量;若执行环境的完整性遭到破坏,则可信虚拟机监控器向用户给出报警;
所述的使用协议确定了CSP提供服务的权限。
2.根据权利要求1所述的净室云计算数据处理方法,其特征在于,违反所述的使用协议的情况包括窥视、篡改和破坏服务执行环境,也即用户虚拟机。
3.根据权利要求2所述的净室云计算数据处理方法,其特征在于,在可信节点的主板嵌入了可信平台模块芯片,以提供可信计算的信任根;TPM中有一系列平台配置寄存器,PCR;PCR是TPM的测量信任根程序,通过隐秘监测外部设备与CPU输入/输出控制中心之间的输入/输入总线,获取从外部设备到平台的软件执行环境的测量结果,并且将其记录在非永久性存储器中;用户通过远程认证方式,即“挑战-回复”机制获取多个PCR中的测量结果,并且将接收到的测量列表与期望值比较,从而判断VMM是否部署在嵌入了可信平台模块的云服务器上,并判断VMM的启动过程是否安全;
远程认证过程中,获取VMM的真实上下文环境,包括VMM的数据和代码,以及CPU的完整性状态;认证结果被安全地传送到远程认证方,且不被篡改和造假;
在可信节点装备了能够远程触发***管理中断的频带外信道,利用***管理模式、智能平台管理接口、以及底板管理控制器,用户通过远程认证的方式对VMM的运行过程的动态完整性进行隐密的检测,且保证验证过程不被中断或者篡改,获得真实、可信、完整的测量结果。
TVMM的运行时完整性的检测由动态管理器执行;DM由两个组件构成:位于***管理随机存取存储器中的***管理中断处理器、以及位于TVMM完整性测量代理;用户利用基于IPMI和BMC频带外信道,以远程调用DM的方式实现对VMM运行过程的动态完整性进行检测。
在远程认证过程中:
①实现隐秘的测量:首先由BMC产生的SMI可能被恶意的VMM作废或者重新路由;如果SMI被撤销,则远程实体将无法在有限时间内收到测量结果,从而推断SMI被VMM恶意撤销;其次,VMM具有触发SMI的能力,能够通过伪测量调用来隐瞒原始SMI调用;为了区分通过频带外信道对SMI的调用与VMM的伪调用,采用一系列不能被软件篡改的状态寄存器来存储SMI调用的类型,并采用通用输入端口路由表来记录每个通用输入端口产生的中断类型,保证只有与BMC相连的通用输入端口才能触发SMI;
②保证DM组件的完整性:首先,需要实现SMI处理器的可信启动,从BIOS中的核心可信测量根完整自我检查以及可执行代码的检查开始,直到启动过程中所有组件都被测量完毕;其次,需要保证SMI处理器在调用测量代理之前,先计算测量代理相关代码的哈希值,以验证测量代理的完整性;
③保证验证过程不被中断或者篡改:为了保证验证过程一旦开始就不能被中断或者篡改,保证测量执行过程中一旦发生了中断或异常,测量控制流将直接转到SMI处理器;
④保证测量环境信息的完整性:获取VMM完整、真实的上下文环境,包括VMM的数据和代码,当被SMI中断时,采用回退技术,通过注入一个导致虚拟机无条件退出的指令,强迫CPU内核从用户虚拟机转移到VMM;回退过程如下:保持所有寄存器中的值,以及下一条指令和地址;注入一个特权指令取代下一条指令;一旦一个事件被计数,设置性能寄存器为溢出;修改高级可编程中断控制器以至于性能寄存器溢出导致一个SMI中断;
模型采用远程认证方式保证结果的真实性:在***启动过程中,为平台产生一个公钥/私钥对,在锁住SMRAM之前,将私钥存放在SMRAM中,并且将公钥存放在TPM的静态PCR中;为了获得测量过程的结果,远程用户发送一个请求和一个随机数给验证代理;验证代理将获得基于随机数而产生两个不同的签名值:第一个是静态认证输出,由TPM私钥签名;第二个是测量的结果,由SMI处理器的私钥签名;通过比较签名则可以判断结果的真实性。
4.根据权利要求2所述的净室云计算数据处理方法,其特征在于,
TNM维护一个可信节点集合列表,记录位于安全边界以内的节点、该节点的公共背书密钥、以及期望的测量列表,并公布自己的背书密钥公钥、期望的测量列表、以及可信密钥公钥;TNM与可信节点之间通过远程认证验证测量列表的完整性来相互验证平台的可信性;在迁移过程中,源节点请求TNM验证目的节点的可信性;如果源节点与目的节点都位于可信节点集合中,TNM允许两个节点直接进行通信;源节点与目的节点之间协商一个会话密钥,加密虚拟机迁移过程中的相关信息;为了保证虚拟机迁移过程的完整性和安全性,源节点计算虚拟机身份的哈希值,并且将虚拟机身份以及哈希值加密后传递给目的节点;
具体可信虚拟机迁移过程如下:
2)TNM验证源节点与目标节点的可信性:首先,TNM利用其可信密钥的私钥解密消息,并且验证Ns的身份是否位于可信节点集合中;如果Ns是可信节点,则利用Ns的可信密钥的公钥解密和挑战,并且验证Nd的身份是否位于可信节点集合中;如果Nd是可信节点,则利用Ns的可信密钥的公钥加密挑战以及Nd的可信密钥的公钥最后,用其可信密钥的私钥再次加密生成的密文,并且将结果返回给Ns;
3)Ns与Nd之间协商一个会话密钥SK,以保证VM迁移过程中的状态机密性,Ns解密消息之后可获得Nd的可信密钥的公钥Ns首先选择一个会话密钥SK,并且向Nd发起一个挑战然后,利用其可信密钥的私钥加密SK和最后,利用Nd的可信密钥的公钥加密自己的身份以及产生的密文,并且将结果发送给Nd;
4)在接受会话密钥之前,Nd先验证Ns是否可信;Nd先利用其可信密钥的私钥解密出Ns的身份然后,Nd向TNM发起一个挑战并且利用其可信密钥的私钥加密挑战和最后利用TNM的可信密钥的公钥加密产生的密文和并且将结果发送给TNM;
7)为了保证虚拟机迁移过程的完整性和机密性,Ns计算虚拟机身份的哈希值,并且将虚拟机身份以及哈希值加密后传递给Nd。
5.根据权利要求1-4任一项所述的净室云计算数据处理方法,其特征在于,
TVMM运行两种类型的虚拟机:用户虚拟机和管理虚拟机;管理虚拟机负责配置用户虚拟机的存储空间、内存,决定采用的策略,为用户虚拟机提供高层次的接口;TVMM为管理虚拟机提供一个基础接口来执行这些任务,并发起完整性测量代理对用户虚拟机的完整性进行验证;完整性测量代理截获所有进程,包括监控服务请求、***调用和硬件中断;***调用在转交到用户操作***内核之前,会先陷入到TVMM;此时,完整性测量代理截获用户虚拟机发起的所有***调用,检测截获的上下文环境和输入参数;
净室态实时监控涉及三个过程:主动监控、获取语义感知的完整性测量结果、以及保护用户内存;
1)主动监控使得可信VMM能够保持用户虚拟机内存布局的最新视图;一旦内存布局改变,即当用户虚拟机创建、终止或者修改用户进程或内核模块时,TVMM都会截获相关事件,并且重新发起完整性检查;包括:①截获关键用户事件:为了检测用户虚拟机发起事件的上下文环境和输入,事件一旦被陷入到TVMM,完整性测量代理立刻检查用户虚拟机的寄存器、软件栈、软件堆;检测的信息包括:事件类型、事件参数、运行程序的指令和栈指针;一旦内核完成事件处理,完整性测量代理将迫使其再次陷入TVMM;对于中断和异常,TVMM将存储在内核中的事件返回地址变成一个非法地址;一旦事件返回非法地址,将导致陷入TVMM的保护故障。②截获***调用:采用多返回地址情况下的***调用拦截技术和内核重入情况下的***调用拦截迫使***调用在传递到***内核之前被TVMM截获,并且使得TVMM截获所有用户虚拟机发送的***调用,以及调用的上下文环境和输入参数,从而实现完全的主动监控;
完整性测量代理拦截***调用的过程:①进程a发起一个***调用;完整性测量代理保存所需数据,并且设置调试寄存器;②内核暂停正在运行的线程,调用进程b;在上下文转换发生之前,执行被陷入到TVMM,完整性测量代理复位调试寄存器;③进程b发起一个***调用;完整性测量代理在列表上创建新的一项,并且利用新值来设置调试寄存器;④内核完成进程b的***调用,一个调试器异常将指令陷入TVMM。在TVMM返回结果给调用进程之前,完整性测量代理完成对其进行检测的过程;⑤内核继续进程a的调用;完整性测量代理获知上下文转换,并且恢复保持的调试寄存器的值;⑥调用完成,完整性测量代理开始测量作为调用结果的存储区域;⑦加载页面之后,一个保护异常发生;这个过程一直持续到所有页面都被加载;⑧完整性测量代理测量内存区域,恢复原始的内核输出,并且返回给用户进程;
2)获取完整并且语义感知的测量结果要求操作***内核在运行程序之前加载完整的程序,并且由可信VMM立刻验证整个程序的完整性;拦截相关***调用,并强迫内核在运行程序之前加载完整程序,以保证能够获取完整的测量信息;当程序代码和初始数据分块加载到内存时,要求完整性测量代理立刻计算整个程序的连续哈希函数值来确定其完整性;
3)用户内存保护:为了保证只执行被测量过的用户程序,完整测量代理利用NX-比特页面保护标识技术,使得一旦从被具有保护标志的页面执行指令,将会造成一个陷入到TVMM的异常;TVMM陷入所有用户页面表的更新,测试其是否匹配任何已完成测量的程序关联的可执行页面的地址,从而验证从用户内核获取的信息的完整性;为了避免所有已经测量过的程序被修改,完整性测量代理将所有测量过的可执行页面都标识为不可写;一旦攻击者试图修改已测量页面,一个异常将产生,并且将进程陷入到TVMM;另外,限制一个页面的执行操作与写操作不能同时发生。
6.一种净室云计算数据处理***,其特征在于,由可信虚拟机监控器TVMM、可信节点管理器TNM以及可信节点TN构成;
其中,可信虚拟机监控器即TVMM是一个位于硬件平台与用户虚拟机之间的软件,且位于安全边界以内,负责监控虚拟机的运行;
可信节点即TN为位于安全边界以内、运行了可信计算模块TPM的节点;
可信节点管理器即TNM位于安全边界以外,不受CSP的控制,既可以是用户运行的软件,也可以是用户委托可信第三方运行的软件;
TN向TNM注册,TNM维护一张注册表,用以管理位于安全边界以内的所有节点,并且通过增加/删除表中的记录管理动态变化的可信节点集合,从而保证只有可信节点能够参与到虚拟机部署和迁移过程中,并保证整个部署和迁移过程的安全性;
基于用户与CSP签订的使用协议,用户通过可信虚拟机监控器对服务执行环境进行隐秘的测量;若执行环境的完整性遭到破坏,则可信虚拟机监控器向用户给出报警;所述的使用协议确定了CSP提供服务的权限;
所述的净室云计算数据处理***依据权利要求5所述的净室云计算数据处理方法实施数据处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410083476.6A CN103841198B (zh) | 2014-03-07 | 2014-03-07 | 一种净室云计算数据处理方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410083476.6A CN103841198B (zh) | 2014-03-07 | 2014-03-07 | 一种净室云计算数据处理方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103841198A true CN103841198A (zh) | 2014-06-04 |
CN103841198B CN103841198B (zh) | 2017-03-29 |
Family
ID=50804321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410083476.6A Active CN103841198B (zh) | 2014-03-07 | 2014-03-07 | 一种净室云计算数据处理方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103841198B (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101313071A (zh) * | 2005-09-26 | 2008-11-26 | 绿色细胞有限公司 | 用于生产蛋白的转基因芦荟植物及其相关的方法 |
CN104252401A (zh) * | 2014-08-29 | 2014-12-31 | 北京阅联信息技术有限公司 | 一种基于权重的设备状态判断方法及其*** |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算***中增强bmc/smc安全性的方法 |
CN105184164A (zh) * | 2015-09-08 | 2015-12-23 | 成都博元科技有限公司 | 一种数据处理方法 |
CN105205391A (zh) * | 2015-10-15 | 2015-12-30 | 中南大学 | 一种基于完整性验证的净室实时监控方法 |
WO2016026129A1 (en) * | 2014-08-22 | 2016-02-25 | Nokia Technologies Oy | A security and trust framework for virtualized networks |
CN105487935A (zh) * | 2015-12-07 | 2016-04-13 | 中南大学 | 一种基于环境感知的主动服务获取方法 |
WO2016083925A1 (en) * | 2014-11-28 | 2016-06-02 | International Business Machines Corporation | Context-based cloud security assurance system |
CN105700945A (zh) * | 2016-01-12 | 2016-06-22 | 中南大学 | 一种基于净室环境的虚拟机安全迁移方法 |
CN107040511A (zh) * | 2015-12-01 | 2017-08-11 | 法国布雷维茨公司 | 云计算体系结构中的基于位置的可信计算节点 |
CN107077567A (zh) * | 2014-10-13 | 2017-08-18 | 微软技术许可有限责任公司 | 标识计算设备上的安全边界 |
CN108322306A (zh) * | 2018-03-17 | 2018-07-24 | 北京工业大学 | 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法 |
CN109196840A (zh) * | 2016-06-12 | 2019-01-11 | 苹果公司 | 通过安全范围检测修改安全状态 |
CN109409084A (zh) * | 2018-09-21 | 2019-03-01 | 中国科学院信息工程研究所 | 一种检测返回地址被篡改的链式数据存储结构 |
CN109495436A (zh) * | 2018-04-20 | 2019-03-19 | 全球能源互联网研究院有限公司 | 一种可信云平台度量***及方法 |
CN110162937A (zh) * | 2018-02-09 | 2019-08-23 | 黄冈职业技术学院 | 基于网络通讯实现计算机软件保护的方法 |
CN110752934A (zh) * | 2019-10-28 | 2020-02-04 | 江苏大周基业智能科技有限公司 | 拓扑结构下网络身份交互认证的方法 |
CN112204926A (zh) * | 2018-06-01 | 2021-01-08 | 三菱电机株式会社 | 数据通信控制装置、数据通信控制程序以及车辆控制*** |
WO2021073376A1 (zh) * | 2019-10-17 | 2021-04-22 | 华为技术有限公司 | 一种组合式设备的远程证明方法及设备 |
US11163865B2 (en) | 2019-03-22 | 2021-11-02 | Advanced New Technologies Co., Ltd. | Trusted computing method, and server |
US11176237B2 (en) | 2016-06-12 | 2021-11-16 | Apple Inc. | Modifying security state with secured range detection |
US11250118B2 (en) | 2016-06-12 | 2022-02-15 | Apple Inc. | Remote interaction with a device using secure range detection |
WO2023061397A1 (zh) * | 2021-10-12 | 2023-04-20 | 中兴通讯股份有限公司 | 可信度量方法、装置、计算机设备和可读介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102202046A (zh) * | 2011-03-15 | 2011-09-28 | 北京邮电大学 | 面向网络化操作***的可信任虚拟运行平台 |
-
2014
- 2014-03-07 CN CN201410083476.6A patent/CN103841198B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102202046A (zh) * | 2011-03-15 | 2011-09-28 | 北京邮电大学 | 面向网络化操作***的可信任虚拟运行平台 |
Non-Patent Citations (4)
Title |
---|
N. SANTOS等: "Towards trusted cloud computing", 《PROCEEDINGS OF THE 2009 CONFERENCE ON HOTTOPICS IN CLOUD COMPUTING, SAN DIEGO, CALIFORNIA》 * |
T. GARFINKEL等: "Terra:a virtual machine-based platform for trusted computing", 《SIGOPS OPER.SYST.REV》 * |
WANG HAN-ZHANG等: "An improved trusted cloud computing platform model based on DAA and Privacy CA scheme", 《2010 INTERNATIONAL CONFERENCE ON COMPUTER APPLICATION AND SYSTEM MODELING》 * |
王含章: "可信云计算平台模型的研究及其改进", 《硕士学位论文电子期刊》 * |
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101313071A (zh) * | 2005-09-26 | 2008-11-26 | 绿色细胞有限公司 | 用于生产蛋白的转基因芦荟植物及其相关的方法 |
US10491594B2 (en) | 2014-08-22 | 2019-11-26 | Nokia Technologies Oy | Security and trust framework for virtualized networks |
WO2016026129A1 (en) * | 2014-08-22 | 2016-02-25 | Nokia Technologies Oy | A security and trust framework for virtualized networks |
CN104252401B (zh) * | 2014-08-29 | 2017-02-15 | 北京阅联信息技术有限公司 | 一种基于权重的设备状态判断方法及其*** |
CN104252401A (zh) * | 2014-08-29 | 2014-12-31 | 北京阅联信息技术有限公司 | 一种基于权重的设备状态判断方法及其*** |
CN107077567A (zh) * | 2014-10-13 | 2017-08-18 | 微软技术许可有限责任公司 | 标识计算设备上的安全边界 |
WO2016083925A1 (en) * | 2014-11-28 | 2016-06-02 | International Business Machines Corporation | Context-based cloud security assurance system |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算***中增强bmc/smc安全性的方法 |
CN105184164B (zh) * | 2015-09-08 | 2017-11-24 | 成都博元科技有限公司 | 一种数据处理方法 |
CN105184164A (zh) * | 2015-09-08 | 2015-12-23 | 成都博元科技有限公司 | 一种数据处理方法 |
CN105205391B (zh) * | 2015-10-15 | 2018-08-07 | 中南大学 | 一种基于完整性验证的净室实时监控方法 |
CN105205391A (zh) * | 2015-10-15 | 2015-12-30 | 中南大学 | 一种基于完整性验证的净室实时监控方法 |
CN107040511A (zh) * | 2015-12-01 | 2017-08-11 | 法国布雷维茨公司 | 云计算体系结构中的基于位置的可信计算节点 |
CN107040511B (zh) * | 2015-12-01 | 2020-07-03 | 法国布雷维茨公司 | 云计算体系结构中的基于位置的可信计算节点 |
CN105487935A (zh) * | 2015-12-07 | 2016-04-13 | 中南大学 | 一种基于环境感知的主动服务获取方法 |
CN105700945A (zh) * | 2016-01-12 | 2016-06-22 | 中南大学 | 一种基于净室环境的虚拟机安全迁移方法 |
CN105700945B (zh) * | 2016-01-12 | 2019-01-11 | 中南大学 | 一种基于净室环境的虚拟机安全迁移方法 |
US11178127B2 (en) | 2016-06-12 | 2021-11-16 | Apple Inc. | Modifying security state with secured range detection |
CN109196840A (zh) * | 2016-06-12 | 2019-01-11 | 苹果公司 | 通过安全范围检测修改安全状态 |
US11250118B2 (en) | 2016-06-12 | 2022-02-15 | Apple Inc. | Remote interaction with a device using secure range detection |
US11176237B2 (en) | 2016-06-12 | 2021-11-16 | Apple Inc. | Modifying security state with secured range detection |
US11582215B2 (en) | 2016-06-12 | 2023-02-14 | Apple Inc. | Modifying security state with secured range detection |
US11438322B2 (en) | 2016-06-12 | 2022-09-06 | Apple Inc. | Modifying security state with secured range detection |
CN110162937B (zh) * | 2018-02-09 | 2024-02-02 | 黄冈职业技术学院 | 基于网络通讯实现计算机软件保护的方法 |
CN110162937A (zh) * | 2018-02-09 | 2019-08-23 | 黄冈职业技术学院 | 基于网络通讯实现计算机软件保护的方法 |
CN108322306B (zh) * | 2018-03-17 | 2020-11-27 | 北京工业大学 | 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法 |
CN108322306A (zh) * | 2018-03-17 | 2018-07-24 | 北京工业大学 | 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法 |
CN109495436A (zh) * | 2018-04-20 | 2019-03-19 | 全球能源互联网研究院有限公司 | 一种可信云平台度量***及方法 |
CN109495436B (zh) * | 2018-04-20 | 2021-02-26 | 全球能源互联网研究院有限公司 | 一种可信云平台度量***及方法 |
CN112204926B (zh) * | 2018-06-01 | 2022-03-04 | 三菱电机株式会社 | 数据通信控制装置、非易失性存储器以及车辆控制*** |
CN112204926A (zh) * | 2018-06-01 | 2021-01-08 | 三菱电机株式会社 | 数据通信控制装置、数据通信控制程序以及车辆控制*** |
CN109409084B (zh) * | 2018-09-21 | 2021-06-25 | 中国科学院信息工程研究所 | 一种检测返回地址被篡改的链式数据存储结构 |
CN109409084A (zh) * | 2018-09-21 | 2019-03-01 | 中国科学院信息工程研究所 | 一种检测返回地址被篡改的链式数据存储结构 |
US11163865B2 (en) | 2019-03-22 | 2021-11-02 | Advanced New Technologies Co., Ltd. | Trusted computing method, and server |
WO2021073376A1 (zh) * | 2019-10-17 | 2021-04-22 | 华为技术有限公司 | 一种组合式设备的远程证明方法及设备 |
CN110752934A (zh) * | 2019-10-28 | 2020-02-04 | 江苏大周基业智能科技有限公司 | 拓扑结构下网络身份交互认证的方法 |
WO2023061397A1 (zh) * | 2021-10-12 | 2023-04-20 | 中兴通讯股份有限公司 | 可信度量方法、装置、计算机设备和可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103841198B (zh) | 2017-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103841198A (zh) | 一种净室云计算数据处理方法及*** | |
Fei et al. | Security vulnerabilities of SGX and countermeasures: A survey | |
Li et al. | Exploring new opportunities to defeat low-rate DDoS attack in container-based cloud environment | |
CN107025405A (zh) | 使用安全堡垒提高云可用性和硅隔离的方法 | |
CN103530578B (zh) | 一种android***的软构可信平台模块STPM的构建方法 | |
CN111158906A (zh) | 一种主动免疫可信云*** | |
Fan et al. | SBBS: A secure blockchain-based scheme for IoT data credibility in fog environment | |
Wang et al. | Hybridchain: A novel architecture for confidentiality-preserving and performant permissioned blockchain using trusted execution environment | |
CN103455373A (zh) | 一种虚拟机动态迁移安全框架 | |
CN103347027A (zh) | 一种可信网络连接方法和*** | |
Jin et al. | Cloud virtual machine lifecycle security framework based on trusted computing | |
Chen et al. | A cloud security assessment system based on classifying and grading | |
Huang et al. | Blocksense: Towards trustworthy mobile crowdsensing via proof-of-data blockchain | |
Yu et al. | A trusted architecture for virtual machines on cloud servers with trusted platform module and certificate authority | |
Coppola et al. | Automation for industry 4.0 by using secure lorawan edge gateways | |
Jin et al. | Trusted attestation architecture on an infrastructure-as-a-service | |
Yu et al. | A cloud certificate authority architecture for virtual machines with trusted platform module | |
Sajid et al. | An analysis on host vulnerability evaluation of modern operating systems | |
Cai et al. | OVERSEE: Outsourcing verification to enable resource sharing in edge environment | |
Tundalwar et al. | A Taxonomy of IoT Security Attacks and Emerging Solutions | |
Zhou et al. | RAitc: Securely auditing the remotely executed applications | |
Xie et al. | A survey for Communication security of the embedded system | |
Nimgaonkar et al. | Ctrust: A framework for secure and trustworthy application execution in cloud computing | |
Xiaohong et al. | Intelligent computing scheme of blockchain based on trusted execution environment | |
Zhang et al. | Design and implementation of trustzone-based blockchain chip wallet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |