CN105007261A - 一种虚拟化环境下镜像文件的安全防护方法 - Google Patents
一种虚拟化环境下镜像文件的安全防护方法 Download PDFInfo
- Publication number
- CN105007261A CN105007261A CN201510295527.6A CN201510295527A CN105007261A CN 105007261 A CN105007261 A CN 105007261A CN 201510295527 A CN201510295527 A CN 201510295527A CN 105007261 A CN105007261 A CN 105007261A
- Authority
- CN
- China
- Prior art keywords
- image file
- virtual machine
- mark
- file
- illegal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/131—Protocols for games, networked simulations or virtual reality
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种虚拟化环境下镜像文件安全防护的方法,具体包括以下内容:获取虚拟机镜像文件的信息,生成镜像文件对应的唯一标识,当虚拟机启动时,校验其标识并判断镜像是否合法,校验通过则正常启动,否则将该虚拟机镜像文件判断为非法镜像,并通过一定方法破坏镜像文件结构,使其不能启动。需要说明的是破坏镜像文件的行为是可逆的,即被破坏的镜像文件是可以修复的。本发明保证了每一次虚拟机启动时,加载的镜像文件的安全性,运用生成标识的唯一性及破坏非法镜像文件等一系列措施,有效的对镜像文件进行了安全防护,从而提高了整个***的安全性。
Description
技术领域
本发明属于云计算领域,更具体地,涉及一种虚拟化环境下镜像文件的安全防护方法。
背景技术
云计算代表着一种新的商业计算模式,其在各方面的实际应用上还有很多不确定的地方,面临着很多的安全挑战。其中,对于云平台中用户数据安全的问题尤其突出,主要表现在如下方面:在云中虚拟化的效率要求多个组织的虚拟机共存于同一物理资源上。虽然传统的数据中心的安全仍然适用于云环境,但是物理隔离和基于硬件的安全不能保护防止在同一服务器上虚拟机之间的攻击。管理访问是通过互联网,而不是传统数据中心模式中坚持的受控制的和限制的直接或到现场的连接。这增加了本地虚拟机镜像及磁盘文件的风险和暴露机会,将需要对***控制和访问控制限制的变化进行严密监控。
发明内容
针对当前云环境下数据安全存在的缺陷,本发明的目的在于提供一种虚拟化环境下镜像文件的安全防护方法,旨在在当前基础上加强用户数据安全的保护,也使得安全检查在用户每次启动虚拟机时发生,提高校验的强制性及准确性,同时对于不安全的虚拟机第一时间阻止其启动,从而提高***的整体的安全等级。
为实现上述目的,本发明提供了一种虚拟化环境下镜像文件的安全防护方法,包括以下步骤:
(1)获取需要保护的镜像文件的基本信息,包括文件名、文件类型、文件大小及文件创建时间;
(2)提取所述镜像文件的基本信息中的非文字信息,并将这些信息按照预设顺序组合构成最终的有效信息,根据有效信息生成该镜像文件对应的唯一标识;
(3)得到镜像文件的对应标识后,进行镜像文件与其对应标识的绑定;
(4)当虚拟机启动加载镜像文件时,根据该镜像文件所对应的标识对该镜像文件进行合法性检查,若该镜像文件已绑定标识且标识合法则正常加载镜像文件并启动虚拟机;否则认为该虚拟机非法,锁定该虚拟机镜像文件并阻止其启动。
本发明的一个实施例中,所述步骤(2)中标识的生成方式是秘密的,且生成的标识是唯一的。
本发明的一个实施例中,所述标识的生成方法为:使用公用的签名算法,或者自行设计算法。
本发明的一个实施例中,所述步骤(3)中镜像文件与其对应标识的绑定具体包括:使用数据库技术将镜像文件与其对应标识绑定,或将标识写入镜像文件的任何位置。
本发明的一个实施例中,所述将标识写入镜像文件的任何位置具体包括:将标识写入镜像文件末尾,或散列的存储在镜像文件中。
本发明的一个实施例中,所述步骤(4)中对该镜像文件进行合法性检查具体包括:校验镜像文件是否已绑定对应标识,并通过步骤(2)中的方法生成该镜像文件的对应标识,校验新生成的该对应标识是否与镜像文件中的对应标识一致合法。
本发明的一个实施例中,所述方法还包括:
(5)在判断该虚拟机非法时,通过破坏镜像文件结构的方法阻止非法虚拟机的启动。
本发明的一个实施例中,所述破坏镜像文件结构的方法具体为:重写镜像文件的文件头。
本发明的一个实施例中,所述镜像文件的破坏是可逆的,即管理员可以对镜像文件头部的前128字节再次异或并改写,以便可恢复已被破坏的虚拟机镜像文件,使其可以再次正常加载。
通过本发明所构思的以上技术方案,与现有技术相比,本发明具有以下的有益效果:
(1)由于步骤(3)中使用的标识生成方法具有灵活多变的特性,管理员可以对其定期更新,以淘汰过时的算法,使用更加安全高效的签名算法。
(2)由于步骤(4)中使用的校验过程是通过修改虚拟化***源代码并重新编译安装实现的,因此校验的过程是强制的,是不可绕过的,校验在每次开启虚拟机前都会被执行,即每次开启虚拟机都会对其合法性进行检查。
(3)用户无法通过直接拷贝标识的方式通过校验,原因如下:镜像文件的标识是根据对应文件的属性信息生成的,它们具有唯一性的特点,这些文件属性包括但不局限于文件名、文件大小、创建时间等。因此生成的标识同样具有唯一性的特点。
(4)在步骤(5)中对于非法镜像文件的破坏可以在校验失败时立即执行的,故本次启动虚拟机时就会生效,即启动失败,且该步骤是通过破坏文件结构阻止其加载的,用户是无法自行恢复的,除非通过对应的恢复程序才能解锁镜像文件,使其可正常加载。
附图说明
图1是本发明中虚拟化环境下镜像文件防护方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明中虚拟化环境下镜像文件的安全防护方法包括以下步骤:
(1)获取需要保护的镜像文件的基本信息,包括但不限于文件名、文件类型、文件大小及文件创建时间等。这些信息可以唯一的代表该镜像文件,作为下一步生成镜像文件标识的依据。
(2)提取之前得到的镜像文件的基本信息中的非文字信息,并将这些信息按照预设顺序组合构成最终的有效信息,根据有效信息生成该镜像文件对应的唯一标识。
其中,标识的生成方式是秘密的,也是不局限的:可以使用公开的签名算法,也可以自行设计算法实现,只需确保生成的标识具有唯一性及不可逆的特点即可。
(3)得到镜像文件的对应标识后,进行镜像文件与其对应标识的绑定。
其中,标识与镜像文件的绑定方式是多样的,包括但并不局限于如下方法:使用数据库技术将镜像文件与其对应标识绑定,或将标识写入镜像文件的任何位置,如镜像文件末尾,或散列的存储在镜像文件中等。
(4)当虚拟机启动,加载镜像文件时,根据该镜像文件所对应的标识对该镜像文件进行合法性检查,若该镜像文件已绑定标识且标识合法则正常加载镜像文件并启动虚拟机;否则认为该虚拟机非法,锁定该虚拟机镜像文件并阻止其启动。
具体地,可以通过修改虚拟化***源代码的方法,为虚拟化***添加校验镜像文件标识的功能模块。
其中校验的过程是强制的,是不可绕过的,校验在每次开启虚拟机前都会被执行,即每次开启虚拟机都会对其合法性进行检查。该模块的主要功能是校验镜像文件是否已绑定对应标识,并通过模拟之前生成镜像文件标识的过程,校验具体镜像文件标识是否一致合法。
(5)通过破坏镜像文件结构的方法阻止非法虚拟机的启动,即重写镜像文件的文件头,对文件头部的前128字节异或并改写,这样加载镜像文件时就不能正确读取文件头信息,从而阻止该虚拟机启动。
需要注意的是:对镜像文件的破坏是可逆的,即管理员可以对镜像文件头部的前128字节再次异或并改写,这样就可恢复已被破坏的虚拟机镜像文件,使其可以再次正常加载。
另外对校验失败的非法镜像文件,应立即破坏其文件结构,即锁定该镜像文件,使其不能正常启动,除非通过额外的恢复程序进行解锁后,该镜像文件才能正常加载并启动虚拟机。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种虚拟化环境下镜像文件安全防护方法,包括以下步骤:
(1)获取需要保护的镜像文件的基本信息,包括文件名、文件类型、文件大小及文件创建时间;
(2)提取所述镜像文件的基本信息中的非文字信息,并将这些信息按照预设顺序组合构成最终的有效信息,根据有效信息生成该镜像文件对应的唯一标识;
(3)得到镜像文件的对应标识后,进行镜像文件与其对应标识的绑定;
(4)当虚拟机启动加载镜像文件时,根据该镜像文件所对应的标识对该镜像文件进行合法性检查,若该镜像文件已绑定标识且标识合法则正常加载镜像文件并启动虚拟机;否则认为该虚拟机非法,锁定该虚拟机镜像文件并阻止其启动。
2.根据权利要求1所述的方法,其特征在于,所述步骤(2)中标识的生成方式是秘密的,且生成的标识是唯一的。
3.根据权利要求2所述的方法,其特征在于,所述标识的生成方法为:使用公用的签名算法,或者自行设计算法。
4.根据权利要求1或2所述的方法,其特征在于,所述步骤(3)中镜像文件与其对应标识的绑定具体包括:使用数据库技术将镜像文件与其对应标识绑定,或将标识写入镜像文件的任何位置。
5.根据权利要求4所述的方法,其特征在于,所述将标识写入镜像文件的任何位置具体包括:将标识写入镜像文件末尾,或散列的存储在镜像文件中。
6.根据权利要求1或2所述的方法,其特征在于,所述步骤(4)中对该镜像文件进行合法性检查具体包括:校验镜像文件是否已绑定对应标识,并通过步骤(2)中的方法生成该镜像文件的对应标识,校验新生成的该对应标识是否与镜像文件中的对应标识一致合法。
7.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
(5)在判断该虚拟机非法时,通过破坏镜像文件结构的方法阻止非法虚拟机的启动。
8.根据权利要求7所述的方法,其特征在于,所述破坏镜像文件结构的方法具体为:重写镜像文件的文件头。
9.根据权利要求8所述的方法,其特征在于,所述镜像文件的破坏是可逆的,即管理员可以对镜像文件头部的前128字节再次异或并改写,以便可恢复已被破坏的虚拟机镜像文件,使其可以再次正常加载。
10.根据权利要求7所述的方法,其特征在于,对校验失败的非法镜像文件,立即破坏其文件结构,即锁定该镜像文件,使其不能正常启动,除非通过额外的恢复程序进行解锁后,该镜像文件才能正常加载并启动虚拟机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510295527.6A CN105007261A (zh) | 2015-06-02 | 2015-06-02 | 一种虚拟化环境下镜像文件的安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510295527.6A CN105007261A (zh) | 2015-06-02 | 2015-06-02 | 一种虚拟化环境下镜像文件的安全防护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105007261A true CN105007261A (zh) | 2015-10-28 |
Family
ID=54379784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510295527.6A Pending CN105007261A (zh) | 2015-06-02 | 2015-06-02 | 一种虚拟化环境下镜像文件的安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105007261A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106911744A (zh) * | 2015-12-23 | 2017-06-30 | 北京神州泰岳软件股份有限公司 | 一种镜像文件的管理方法和管理装置 |
CN107704731A (zh) * | 2017-09-28 | 2018-02-16 | 成都安恒信息技术有限公司 | 一种基于hotp的云平台镜像防盗版方法 |
CN109154903A (zh) * | 2016-05-02 | 2019-01-04 | 微软技术许可有限责任公司 | 用于虚拟机的恢复环境 |
CN110489209A (zh) * | 2019-07-24 | 2019-11-22 | 联想(北京)有限公司 | 一种信息处理方法及设备 |
CN111125725A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种镜像校验的加解密方法、设备及介质 |
CN112235427A (zh) * | 2020-12-14 | 2021-01-15 | 广东睿江云计算股份有限公司 | 一种镜像文件的合并方法及其*** |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465770A (zh) * | 2009-01-06 | 2009-06-24 | 北京航空航天大学 | 入侵检测***部署方法 |
US20100299315A1 (en) * | 2005-08-09 | 2010-11-25 | Nexsan Technologies Canada Inc. | Data archiving system |
CN101976317A (zh) * | 2010-11-05 | 2011-02-16 | 北京世纪互联工程技术服务有限公司 | 一种私有云计算应用中虚拟机镜像安全方法 |
CN102214118A (zh) * | 2010-04-08 | 2011-10-12 | ***通信集团公司 | 一种虚拟机控制方法、***及装置 |
CN102419803A (zh) * | 2011-11-01 | 2012-04-18 | 成都市华为赛门铁克科技有限公司 | 计算机病毒查杀方法、***及装置 |
CN102917046A (zh) * | 2012-10-17 | 2013-02-06 | 广州杰赛科技股份有限公司 | 云***中的虚拟机启动控制方法 |
CN103064706A (zh) * | 2012-12-20 | 2013-04-24 | 曙光云计算技术有限公司 | 虚拟机***的启动方法和装置 |
CN103092650A (zh) * | 2013-01-09 | 2013-05-08 | 华中科技大学 | 云环境下基于软件预安装的虚拟机镜像生成方法和*** |
CN103457974A (zh) * | 2012-06-01 | 2013-12-18 | 中兴通讯股份有限公司 | 虚拟机镜像的安全控制方法和装置 |
CN103906068A (zh) * | 2012-12-26 | 2014-07-02 | 华为技术有限公司 | 虚拟基站创建方法及装置 |
CN104463012A (zh) * | 2014-11-24 | 2015-03-25 | 东软集团股份有限公司 | 虚拟机镜像文件的导出、导入方法及装置 |
-
2015
- 2015-06-02 CN CN201510295527.6A patent/CN105007261A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100299315A1 (en) * | 2005-08-09 | 2010-11-25 | Nexsan Technologies Canada Inc. | Data archiving system |
CN101465770A (zh) * | 2009-01-06 | 2009-06-24 | 北京航空航天大学 | 入侵检测***部署方法 |
CN102214118A (zh) * | 2010-04-08 | 2011-10-12 | ***通信集团公司 | 一种虚拟机控制方法、***及装置 |
CN101976317A (zh) * | 2010-11-05 | 2011-02-16 | 北京世纪互联工程技术服务有限公司 | 一种私有云计算应用中虚拟机镜像安全方法 |
CN102419803A (zh) * | 2011-11-01 | 2012-04-18 | 成都市华为赛门铁克科技有限公司 | 计算机病毒查杀方法、***及装置 |
CN103457974A (zh) * | 2012-06-01 | 2013-12-18 | 中兴通讯股份有限公司 | 虚拟机镜像的安全控制方法和装置 |
CN102917046A (zh) * | 2012-10-17 | 2013-02-06 | 广州杰赛科技股份有限公司 | 云***中的虚拟机启动控制方法 |
CN103064706A (zh) * | 2012-12-20 | 2013-04-24 | 曙光云计算技术有限公司 | 虚拟机***的启动方法和装置 |
CN103906068A (zh) * | 2012-12-26 | 2014-07-02 | 华为技术有限公司 | 虚拟基站创建方法及装置 |
CN103092650A (zh) * | 2013-01-09 | 2013-05-08 | 华中科技大学 | 云环境下基于软件预安装的虚拟机镜像生成方法和*** |
CN104463012A (zh) * | 2014-11-24 | 2015-03-25 | 东软集团股份有限公司 | 虚拟机镜像文件的导出、导入方法及装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106911744A (zh) * | 2015-12-23 | 2017-06-30 | 北京神州泰岳软件股份有限公司 | 一种镜像文件的管理方法和管理装置 |
CN106911744B (zh) * | 2015-12-23 | 2019-11-08 | 北京神州泰岳软件股份有限公司 | 一种镜像文件的管理方法和管理装置 |
CN109154903A (zh) * | 2016-05-02 | 2019-01-04 | 微软技术许可有限责任公司 | 用于虚拟机的恢复环境 |
CN109154903B (zh) * | 2016-05-02 | 2022-09-23 | 微软技术许可有限责任公司 | 用于虚拟机的恢复环境 |
CN107704731A (zh) * | 2017-09-28 | 2018-02-16 | 成都安恒信息技术有限公司 | 一种基于hotp的云平台镜像防盗版方法 |
CN107704731B (zh) * | 2017-09-28 | 2021-03-09 | 成都安恒信息技术有限公司 | 一种基于hotp的云平台镜像防盗版方法 |
CN110489209A (zh) * | 2019-07-24 | 2019-11-22 | 联想(北京)有限公司 | 一种信息处理方法及设备 |
CN111125725A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种镜像校验的加解密方法、设备及介质 |
CN112235427A (zh) * | 2020-12-14 | 2021-01-15 | 广东睿江云计算股份有限公司 | 一种镜像文件的合并方法及其*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI782970B (zh) | 基於未判定資料保證區塊鏈交易的安全之電腦實施方法、電子裝置及電腦可讀儲存媒體 | |
CN105007261A (zh) | 一种虚拟化环境下镜像文件的安全防护方法 | |
US11223484B1 (en) | Enhanced authentication method for Hadoop job containers | |
US7853780B2 (en) | Core initialization code validation | |
JP5703391B2 (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
CN104572168B (zh) | 一种bios自更新保护***及方法 | |
US20200117550A1 (en) | Method, device and computer program product for backing up data | |
TW202036347A (zh) | 資料儲存、驗證方法及裝置 | |
CN101436141A (zh) | 基于数字签名的固件升级、固件封装方法与装置 | |
CN103530548B (zh) | 基于移动可信计算模块的嵌入式终端可信启动方法 | |
CN108399329A (zh) | 一种提高可信应用程序安全的方法 | |
US20100313011A1 (en) | Identity Data Management in a High Availability Network | |
KR20200071682A (ko) | 자체-암호화 드라이브(sed) | |
CN104573490A (zh) | Android平台上已安装软件保护方法 | |
CN101983375A (zh) | 将密码模块绑定到平台 | |
CN105308610A (zh) | 用于设备上的平台和用户应用安全性的方法和*** | |
CN112817621A (zh) | 一种bios固件刷新方法、装置及相关组件 | |
CN107247643A (zh) | 一种数据库管理方法、装置、***、存储介质及设备 | |
CN104361298B (zh) | 信息安全保密的方法和装置 | |
KR20100106110A (ko) | 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체. | |
CN116707885A (zh) | 一种基于tpcm生成随机密钥的安全可信启动方法及*** | |
WO2016024967A1 (en) | Secure non-volatile random access memory | |
CN102833296A (zh) | 用于构建安全的计算环境的方法和设备 | |
CN112733126B (zh) | 一种产品许可认证方法和*** | |
CN113127141B (zh) | 一种容器***管理方法、装置、终端设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151028 |
|
RJ01 | Rejection of invention patent application after publication |