CN110008001A - 虚拟机监控器的安全加固方法、***及硬件安全监控卡 - Google Patents
虚拟机监控器的安全加固方法、***及硬件安全监控卡 Download PDFInfo
- Publication number
- CN110008001A CN110008001A CN201910251028.5A CN201910251028A CN110008001A CN 110008001 A CN110008001 A CN 110008001A CN 201910251028 A CN201910251028 A CN 201910251028A CN 110008001 A CN110008001 A CN 110008001A
- Authority
- CN
- China
- Prior art keywords
- monitor
- virtual machine
- hardware security
- card
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及了一种虚拟机监控器的安全加固方法、***及硬件安全监控卡,该安全加固方法包括:硬件安全监控卡建立与安全监控中心之间的通信链路;在处理器访问并运行虚拟机监控器时,硬件安全监控卡根据安全监控中心下发的检测策略,对下列中的至少一个进行检测分析:虚拟机监控器动态映像、处理器对虚拟机监控器动态映像的访问行为、虚拟机监控器的数据及对所述数据的读写行为,并将检测分析结果发送至安全监控中心;安全监控中心对所接收的检测分析结果进行分析判断,以确定是否输出告警信息。实施本发明的技术方案,针对X86环境的各种软硬件攻击手段,均不能旁路硬件安全监控卡对虚拟机监控器的加固机制,确保了虚拟机监控器运行时的可靠性。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种虚拟机监控器的安全加固方法、***及硬件安全监控卡。
背景技术
目前在用的云计算服务器,处理器大多数都是使用X86芯片。芯片生产商Intel/AMD对X86芯片进行了硬件虚拟化的扩展,以支持虚拟机监控器与虚拟机操作***的隔离,提高虚拟化效率。其中,Intel的Virtualization Technology(Intel VT)虚拟化技术,把虚拟化从纯软件推进到处理器级虚拟化;Virtualization Technology for Directed I/O(Intel VT-d)则推进到平台级虚拟化与输入/输出级虚拟化。即,VT完成处理器与存储的虚拟化,VT-d完成网络等外设的虚拟化。
X86处理器支持VMX root operation(根虚拟化操作)和VMX non-root operation(非根虚拟化操作)。VMM/Hypervisor(虚拟机监控器)运行在VMX root operation环境,虚拟机上的操作***与应用则运行在VMX non-root operation环境。每个环境均有四个特权级别,在VMX non-root operation环境下运行的虚拟机就能完全地利用Privilege0/1/2/3共4个特权等级,不需要为了运行VMM而进行特权压缩。Intel为了支持两种环境的切换,在VT中设计了虚拟机控制结构(Virtual-Machine Control Structure,VMCS)数据结构,包括Guest-State Area(客户状态区)和Host-State Area(主机状态区),用来保存虚拟机以及物理主机的各种状态参数,并提供VM entry/VM exit两种操作,在root/non-root(即VMM与虚拟机)两种环境之间切换,用户可以通过在VMCS的虚拟机控制域(VM-execution controlfields)指定在执行何种指令/发生何种事件的时候,VMX non-root operation环境下的虚拟机触发VM exit,切换到VMX root operation环境,从而让VMM获得控制权。通过这些设计,VT技术解决了虚拟机的隔离问题,同时解决了虚拟化的性能问题。
虚拟机监控器运行在靠近物理主机的X86处理器最底层,依靠X86硬件级别的特权级别设计与硬件虚拟化,来保证虚拟机的隔离,保证虚拟机内运行的客户操作***的安全。但是,正如X86计算环境无法完全保障直接在其上运行的操作***安全一样,X86也无法完全保障在其上运行的虚拟机监控器的安全。虚拟机监控器自身一直没有非常有效的安全保障手段,确保其启动/运行时的高可靠/高可信。一旦虚拟机监控器受到攻击,则虚拟机之间的安全隔离被破坏,各个虚拟机被完全控制,单个虚拟机环境上使用的传统安全保证手段完全失效,造成灾难性的后果。因此确保虚拟机监控器的安全,是保障计算节点安全,保障云计算安全的关键所在之一。
X86计算环境,虚拟机监控器本身的安全,存在以下问题:
1.虚拟机逃逸。虚拟机监控器为各个虚拟机分配所共享主机的物理资源并提供隔离。正常情况下,运行在虚拟机中的程序,感知不到自身是否运行在虚拟机中,也无法影响虚拟机监控器管理的其他虚拟机。但是由于技术限制和虚拟化软件的一些潜在漏洞,存在构造特殊场景,让虚拟机中运行的程序绕过所在虚拟机的操作***及虚拟机监控器,直接与物理主机***交互,从而获得完全操控同一虚拟机监控器下其他虚拟机的能力。这种虚拟机逃逸使得虚拟机监控器建立的虚拟机之间的隔离完全崩溃,突破虚拟机的限制,得到***权限和同一虚拟机监控器管理的其他虚拟机的数据。
2.X86存在比虚拟机监控器所在的根虚拟化操作环境更高的执行运行模式。SMM(System Manage Mode,***管理模式)是Intel在386SL之后引入x86体系结构的一种CPU执行模式。SMM模式对操作***都是透明的,操作***无法控制***何时进入SMM模式,无法知晓SMM模式是否执行过。SMM的进入与退出对非SMM软件(如操作***/VMM)而言完全透明。SMM进入时,CPU主动将物理CPU的全部寄存器及其他任何公开/非公开需要保存信息全部保存到SMRAM某处。再直接跳转到SMRAM内的特定入口地址执行。退出时,CPU自动恢复进入时保存的所有信息,返回中断处继续执行程序。所以,被中断的程序(虚拟机监控器/虚拟机中操作***/虚拟机中应用代码)无从感知SMM。SMM功能极其强大,是X86芯片内的无冕之王。此特性被一旦恶意代码利用,可以绕过一切官方文档中宣称的安全检查/保障机制,虚拟机监控器的安全根本无法保证。
3.对X86***硬件的信任与依赖。X86***中,无论是处理器核,还是桥芯片/高速IO网卡芯片等,都是规模巨大的黑盒。其中有足够的空间,隐藏恶意逻辑功能体,在特定条件下触发,超越官方公开文档中宣称的一切权限约束,为所欲为,且无法被依赖X86***调度执行的任何软硬件安全保障机制所发现/抵御。
为了对X86环境中的虚拟机监控器进行安全加固,现有做法为:在虚拟机监控器中设置安全监控器,同时在与计算节点相连接处设置独立的硬件安全监控***。但是,这种方法仍然依赖虚拟机监控器中增加的安全监控器,安全监控器需要被X86环境执行调度,使得整个加固机制还是存在被旁路的可能。
发明内容
本发明要解决的技术问题在于,针对现有技术中存在安全隐患的缺陷,提供一种虚拟机监控器的安全加固方法、***及硬件安全监控卡。
本发明解决其技术问题所采用的技术方案是:构造一种虚拟机监控器的安全引导方法,包括以下步骤:
硬件安全监控卡建立与安全监控中心之间的通信链路,其中,硬件安全监控卡安装在服务器或工作站上,且存储有虚拟机监控器及其数据;
在处理器访问并运行硬件安全监控卡中的虚拟机监控器时,硬件安全监控卡根据安全监控中心下发的检测策略,对下列中的至少一个进行检测分析:虚拟机监控器动态映像、处理器对虚拟机监控器动态映像的访问行为、虚拟机监控器的数据及对所述数据的读写行为,并将检测分析结果发送至安全监控中心;
安全监控中心对所接收的检测分析结果进行分析判断,以确定是否输出告警信息。
优选地,处理器通过PCIe接口访问并运行硬件安全监控卡中的虚拟机监控器。
优选地,硬件安全监控卡通过以太接口连接到太交换机,并在通过身份鉴别后,登录到安全监控中心,以建立与安全监控中心之间的通信链路。
优选地,虚拟机监控器的数据,包括:
虚拟机的资源分配信息;
虚拟机的调度信息;以及,
虚拟机中执行进程的调度和对硬件资源的访问、采集相关进程和操作的运行参数信息。
优选地,硬件安全监控卡根据安全监控中心下发的检测策略,采用定时或随机触发的方式,对虚拟机监控器动态映像进行检测分析。
本发明还构造一种硬件安全监控卡,安装在服务器或工作站上,其特征在于,包括存储器和控制器,其中,所述存储器存储有虚拟机监控器和计算机程序,所述控制器在执行所述计算机程序时实现以上任一项所述的安全加固方法的步骤。
本发明还构造一种虚拟机监控器的安全引导***,包括至少一个服务器或工作站,且所述服务器或工作站包括处理器,还包括:
安全监控中心;
安装在所述服务器或工作站上的硬件安全监控卡,且所述硬件安全监控卡为以上所述的硬件安全监控卡。
优选地,所述安全监控中心,用于管理服务器或工作站上运行的虚拟机监控器的分发;还用于管理硬件安全监控卡的接入及通信链路的建立;还用于管理及分发硬件安全监控卡所执行的检测策略;还用于接收及汇总硬件安全监控卡的检测分析结果,并根据检测分析结果确定是否生成告警信息。
实施本发明的技术方案,通过硬件安全监控卡存储虚拟机监控器运行映像及其数据。而且,由于虚拟机监控器存储在硬件安全监控卡中,而硬件安全监控卡作为独立第三方,既对虚拟机监控器有独立完整的访问,又可自主调度对虚拟机监控器的各种检测分析。无论是检查目标,还是检查手段,硬件安全监控卡都完全自主可控,不依赖X86环境的调度执行。针对X86环境的各种软硬件攻击手段,均不能旁路硬件安全监控卡对虚拟机监控器的加固机制,确保了虚拟机监控器运行时的可靠性。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图中:
图1是本发明虚拟机监控器的安全加固方法实施例一的流程图;
图2是本发明虚拟机监控器的安全加固***实施例一的逻辑结构图。
具体实施方式
下面结合附图详细说明本发明的具体实施方式。
在此记载的具体实施方式/实施例为本发明的特定的具体实施方式,用于说明本发明的构思,均是解释性和示例性的,不应解释为对本发明实施方式及本发明范围的限制。除在此记载的实施例外,本领域技术人员还能够基于本申请权利要求书和说明书所公开的内容采用显而易见的其它技术方案,这些技术方案包括采用对在此记载的实施例的做出任何显而易见的替换和修改的技术方案,都在本发明的保护范围之内。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明针对X86硬件虚拟化环境中虚拟机监控器存在的安全性问题,提出了一种完全与X86环境执行调度解耦的虚拟机监控器安全加固方法。采用此方法的设备,通过独立第三方,保障虚拟机监控器的安全,保证检查/监测的信息真实可靠性,确保加固机制持续有效,避免被旁路。从而保障计算节点安全,为云计算安全奠定坚实基础。
图1是本发明虚拟机监控器的安全加固方法实施例一的流程图,该实施例的安全加固方法应用在服务器或工作站中,且服务器或工作站中的处理器为X86处理器,另外,服务器或工作站上还安装有硬件安全监控卡,该硬件安全监控卡存储有虚拟机监控器及其数据。该实施例的安全加固方法具体包括以下步骤:
步骤S10.硬件安全监控卡建立与安全监控中心之间的通信链路;
步骤S20.在处理器访问并运行硬件安全监控卡中的虚拟机监控器时,硬件安全监控卡根据安全监控中心下发的检测策略,对下列中的至少一个进行检测分析:虚拟机监控器动态映像、处理器对虚拟机监控器动态映像的访问行为、虚拟机监控器的数据及对所述数据的读写行为,并将检测分析结果发送至安全监控中心;
步骤S30.安全监控中心对所接收的检测分析结果进行分析判断,以确定是否输出告警信息。
在该实施例中,通过硬件安全监控卡(Hardware Security Monitor,HSM)存储虚拟机监控器运行映像(动态映像)及其数据。当X86计算在切换到VMX root operation(根虚拟化操作)模式,需要执行虚拟机监控器时,从硬件安全监控卡取指令,并读写硬件安全监控卡内虚拟机监控器的数据,此时,硬件安全监控卡根据安全监控中心下发的检测策略,独立调度执行各种监测扫描机制,对虚拟机监控器映像本身、X86对虚拟机监控器映像的访问行为,以及对虚拟机监控器各类数据的读写行为及具体数据,进行检测分析,以判断虚拟机监控器是否出现异常行为,并把相关结果上报安全监控中心。
在一个具体实施例中,虚拟机监控器的数据包括:虚拟机的资源分配信息;虚拟机的调度信息;以及,虚拟机中执行进程的调度和对硬件资源的访问、采集相关进程和操作的运行参数信息。在该实施例中,由于虚拟机监控器存储在硬件安全监控卡内,硬件安全监控卡对虚拟机监控器拥有独立完整的检测、访问、修改权限,建立了虚拟机监控器与硬件安全监控卡之间可靠的双向通信机制。硬件安全监控卡完全可以通过虚拟机监控器掌握虚拟机的资源分配、虚拟机的调度、以及虚拟机中执行进程的调度和对硬件资源的访问,采集相关进程和操作的运行参数,实时分析,及时对所发现的攻击行为采取合适的对策和防护处理。
在一个具体实施例中,硬件安全监控卡根据安全监控中心下发的检测策略,采用定时或随机触发的方式,对虚拟机监控器动态映像进行检测分析,从而对虚拟机监控器的运行映像进行完整性检查,把检查结果上报安全监控中心,执行安全监控中心所要求的操作。
在一个具体实施例中,处理器通过PCIe接口访问并运行硬件安全监控卡中的虚拟机监控器。在该实施例中,硬件安全监控卡具备PCIe接口,可***X86服务器或工作站的插槽,即,硬件安全监控卡通过PCIe与X86计算环境连接,由于PCIe的高带宽低延迟及X86自身所具备的各级缓存***,所以,可将虚拟机监控器存储在硬件安全监控卡内部所带来的性能损失降到可以比较小的程度。
在一个具体实施例中,硬件安全监控卡通过以太接口连接到太交换机,并在通过身份鉴别后,登录到安全监控中心,以建立与安全监控中心之间的通信链路。在该实施例中,硬件安全监控卡具备以太接口,并通过以太接口连接到以太交换机,进而连接到安全监控中心。硬件安全监控卡在通过身份鉴别后,注册登录到安全监控中心,便可与安全监控中心建立保密可信链路。
通过采用硬件安全监控卡,可在云计算环境中有效地对虚拟机监控器进行安全加固,其优越性主要体现在下列几方面:
1.虚拟机监控器存储在硬件安全监控卡中,而硬件安全监控卡作为独立第三方,既对虚拟机监控器有独立完整的访问,又可自主调度对虚拟机监控器的各种检测分析。无论是检查目标,还是检查手段,硬件安全监控卡都完全自主可控,不依赖X86环境的调度执行。针对X86环境的各种软硬件攻击手段,均不能旁路硬件安全监控卡对虚拟机监控器的加固机制,确保了虚拟机监控器运行时的可靠性。
2.虚拟机监控器存储在硬件安全监控卡中,硬件安全监控卡能够通过各种内部机制,高速低功耗地对虚拟机监控器运行时映像进行检测分析,与X86并行执行,不会干扰X86环境的调度执行,不降低X86平台上应用的执行效率。
3.通过PCIe接口与X86计算环境连接,由于PCIe的高带宽低延迟及X86自身所具备的各级缓存***,所以可将虚拟机监控器存储在硬件安全监控卡内部所带来的性能损失降到可以比较小的程度。
4.虚拟机监控器对虚拟机有完全的控制权限,硬件安全监控卡对虚拟机监控器的安全加固,既保障了虚拟机监控器运行时的完整性,又与虚拟机监控器建立了可靠的双向通信机制。而且,硬件安全监控卡的行为完全受控于安全监控中心的检测策略,通过此控制链,使得安全监控中心对X86计算核所构成的云计算环境,有完整的检查、控制权,可对抗各种X86环境软硬件攻击。
图2是本发明虚拟机监控器的安全加固***实施例一的逻辑结构图,该实施例的安全加固***包括多个服务器或工作站10、…、20(当然在其它实施例中,服务器或工作站的数量也可为一)及安全监控中心30。下面仅以服务器或工作站10为例来说明本发明中服务器或工作站的逻辑结构,应理解,其它的服务器或工作站的逻辑结构与其类似或相同,在此不做赘述。
服务器或工作站10包括硬件安全监控卡11、处理器12,其中,硬件安全监控卡11包括存储器(未示出)和控制器(未示出),存储器存储有虚拟机监控器和计算机程序,而且,控制器在执行计算机程序时实现以上实施例中安全加固方法的步骤。
进一步地,安全监控中心30用于管理服务器或工作站上运行的虚拟机监控器的分发;还用于管理硬件安全监控卡的接入及通信链路的建立;还用于管理及分发硬件安全监控卡所执行的检测策略;还用于接收及汇总硬件安全监控卡的检测分析结果,并根据检测分析结果确定是否生成告警信息。
下面针对云计算环境的服务器或工作站来具体说明虚拟机监控器的安全加固过程:
安全监控中心存储有适合各服务器/工作站使用的虚拟机监控器、硬件安全监控卡应该执行的检测策略、检测分析结果及安全攻击的告警与处理。
当服务器或工作站上电,硬件安全监控卡上电,通过身份鉴别后,注册登录到安全监控中心,硬件安全监控卡便建立与安全监控中心之间的保密可信链路。通过该通信链路,硬件安全监控卡上报服务器或工作站的硬件信息,并从安全监控中心下载合适的虚拟机监控器可执行映像,且检查其签名以确认初始运行映像的正确性;硬件安全监控卡还接收安全监控中心下发的策略,对X86***执行检测分析,并把结果上报给安全监控中心。
然后,硬件安全监控卡在卡内合适的存储空间中展开虚拟机监控器的可执行映像,并开放此空间供X86计算核访问,以使X86计算环境通过PCIe执行存储在硬件安全监控卡中的虚拟机监控器,接受云计算操作***的统一调度,在此物理机上调度虚拟机。同时,硬件安全监控卡根据安全监控中心配置的检测策略,开始对此空间的虚拟机监控器运行映像执行检测分析,并把结果上报安全监控中心。
当虚拟机结束运行后,虚拟机监控器关闭,硬件安全监控卡释放与安全监控中心的连接。
通过采用硬件安全监控卡加固虚拟机监控器,在云计算环境中能够有效地保障虚拟机监控器的安全,其优越性主要体现在以下几方面:
1.在硬件安全监控卡内部存储虚拟机监控器的映像,硬件安全监控卡可高速实时访问。在虚拟机监控器运行之前,硬件安全监控卡检查确认初始运行映像的正确性。在虚拟机监控器运行中,硬件安全监控卡并行对虚拟机监控器运行时映像进行检测分析,对X86计算核调度执行虚拟机监控器、虚拟机等操作透明,没有影响,不会带来性能损失与降低。
2.硬件安全监控卡根据安全监控中心下发的检测策略,独立自主地对虚拟机监控器的运行时映像进行检测分析,不依赖X86计算核的调度。在X86环境执行的针对虚拟机监控器的软硬件攻击,以及对虚拟机监控器运行时映像的各种破坏,都能被硬件安全监控卡检查到。
3.硬件安全监控卡与虚拟机监控器建立可靠的双向通信机制,不受X86计算核的影响,不受X86环境中针对虚拟机监控器的各种软硬件攻击的影响。确保硬件安全监控卡的行为,完全受控于安全监控中心的策略。确保从安全监控中心到硬件安全监控卡、从硬件安全监控卡到虚拟机监控器、以及从虚拟机监控器到虚拟机整个控制链的可靠可信。
而且,本发明的虚拟机监控器的安全加固方法相比现有的方法,能够抵抗X86环境中发生的针对虚拟机监控器的各种软硬件攻击,既能保证虚拟机监控器启动时的正确性,又能切实保证虚拟机监控器运行时的安全。虚拟机监控器映像存储在并行独立运行的硬件安全监控卡中,确保了硬件安全监控卡既对虚拟机监控器有独立完整的检查访问,又自主调度对虚拟机监控器的检测分析。无论是检查目标,还是检查手段,虚拟机监控器都完全自主可控,不依赖X86环境的调度执行。针对X86环境的各种软硬件攻击手段,不会旁路、篡改、禁止硬件安全监控卡对虚拟机监控器的检测分析,并能确保检查结果真实可靠。另外,虚拟机监控器对虚拟机有完全的控制权限,而硬件安全监控卡既保障了虚拟机监控器运行时映像的完整性,又与虚拟机监控器建立了可靠的双向通信机制,使得硬件安全监控卡的行为完全受控于安全监控中心的策略。通过此控制链,使得安全监控中心对X86计算核构成的云计算环境,拥有了完整的检查、控制权,可对抗X86环境针对VMM的各种软硬件攻击。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何纂改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (8)
1.一种虚拟机监控器的安全加固方法,其特征在于,包括以下步骤:
硬件安全监控卡建立与安全监控中心之间的通信链路,其中,硬件安全监控卡安装在服务器或工作站上,且存储有虚拟机监控器及其数据;
在处理器访问并运行硬件安全监控卡中的虚拟机监控器时,硬件安全监控卡根据安全监控中心下发的检测策略,对下列中的至少一个进行检测分析:虚拟机监控器动态映像、处理器对虚拟机监控器动态映像的访问行为、虚拟机监控器的数据及对所述数据的读写行为,并将检测分析结果发送至安全监控中心;
安全监控中心对所接收的检测分析结果进行分析判断,以确定是否输出告警信息。
2.根据权利要求1所述的虚拟机监控器的安全加固方法,其特征在于,处理器通过PCIe接口访问并运行硬件安全监控卡中的虚拟机监控器。
3.根据权利要求1所述的虚拟机监控器的安全加固方法,其特征在于,硬件安全监控卡通过以太接口连接到太交换机,并在通过身份鉴别后,登录到安全监控中心,以建立与安全监控中心之间的通信链路。
4.根据权利要求1所述的虚拟机监控器的安全加固方法,其特征在于,虚拟机监控器的数据,包括:
虚拟机的资源分配信息;
虚拟机的调度信息;以及,
虚拟机中执行进程的调度和对硬件资源的访问、采集相关进程和操作的运行参数信息。
5.根据权利要求1所述的虚拟机监控器的安全加固方法,其特征在于,硬件安全监控卡根据安全监控中心下发的检测策略,采用定时或随机触发的方式,对虚拟机监控器动态映像进行检测分析。
6.一种硬件安全监控卡,安装在服务器或工作站上,其特征在于,包括存储器和控制器,其中,所述存储器存储有虚拟机监控器和计算机程序,所述控制器在执行所述计算机程序时实现权利要求1-5任一项所述的安全加固方法的步骤。
7.一种虚拟机监控器的安全加固***,包括至少一个服务器或工作站,且所述服务器或工作站包括处理器,其特征在于,还包括:
安全监控中心;
安装在所述服务器或工作站上的硬件安全监控卡,且所述硬件安全监控卡为权利要求6所述的硬件安全监控卡。
8.根据权利要求7所述的虚拟机监控器的安全加固***,其特征在于,
所述安全监控中心,用于管理服务器或工作站上运行的虚拟机监控器的分发;还用于管理硬件安全监控卡的接入及通信链路的建立;还用于管理及分发硬件安全监控卡所执行的检测策略;还用于接收及汇总硬件安全监控卡的检测分析结果,并根据检测分析结果确定是否生成告警信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910251028.5A CN110008001B (zh) | 2019-03-29 | 2019-03-29 | 虚拟机监控器的安全加固方法、***及硬件安全监控卡 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910251028.5A CN110008001B (zh) | 2019-03-29 | 2019-03-29 | 虚拟机监控器的安全加固方法、***及硬件安全监控卡 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110008001A true CN110008001A (zh) | 2019-07-12 |
CN110008001B CN110008001B (zh) | 2021-01-05 |
Family
ID=67169020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910251028.5A Active CN110008001B (zh) | 2019-03-29 | 2019-03-29 | 虚拟机监控器的安全加固方法、***及硬件安全监控卡 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110008001B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115033302A (zh) * | 2022-05-27 | 2022-09-09 | 天翼云科技有限公司 | 一种安全加固方法、装置、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101866408A (zh) * | 2010-06-30 | 2010-10-20 | 华中科技大学 | 一种基于虚拟机架构的透明信任链构建*** |
CN106445641A (zh) * | 2016-11-02 | 2017-02-22 | 深圳前海生生科技有限公司 | 一种离散计算节点上安全虚拟平台间的数据迁移方法 |
CN106529284A (zh) * | 2016-11-02 | 2017-03-22 | 深圳前海生生科技有限公司 | 基于安全芯片的虚拟机监控器安全加固方法 |
CN106529342A (zh) * | 2016-11-02 | 2017-03-22 | 深圳前海生生科技有限公司 | 基于安全芯片的虚拟机监控器动态完整性检测方法 |
CN109255259A (zh) * | 2018-09-11 | 2019-01-22 | 网御安全技术(深圳)有限公司 | 一种高安全加解密运算能力扩展方法及*** |
-
2019
- 2019-03-29 CN CN201910251028.5A patent/CN110008001B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101866408A (zh) * | 2010-06-30 | 2010-10-20 | 华中科技大学 | 一种基于虚拟机架构的透明信任链构建*** |
CN106445641A (zh) * | 2016-11-02 | 2017-02-22 | 深圳前海生生科技有限公司 | 一种离散计算节点上安全虚拟平台间的数据迁移方法 |
CN106529284A (zh) * | 2016-11-02 | 2017-03-22 | 深圳前海生生科技有限公司 | 基于安全芯片的虚拟机监控器安全加固方法 |
CN106529342A (zh) * | 2016-11-02 | 2017-03-22 | 深圳前海生生科技有限公司 | 基于安全芯片的虚拟机监控器动态完整性检测方法 |
CN109255259A (zh) * | 2018-09-11 | 2019-01-22 | 网御安全技术(深圳)有限公司 | 一种高安全加解密运算能力扩展方法及*** |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115033302A (zh) * | 2022-05-27 | 2022-09-09 | 天翼云科技有限公司 | 一种安全加固方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110008001B (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8732824B2 (en) | Method and system for monitoring integrity of running computer system | |
Wang et al. | Numchecker: Detecting kernel control-flow modifying rootkits by using hardware performance counters | |
Xiao et al. | Security implications of memory deduplication in a virtualized environment | |
Wang et al. | Reusing hardware performance counters to detect and identify kernel control-flow modifying rootkits | |
Cheng et al. | ROPecker: A generic and practical approach for defending against ROP attack | |
Rhee et al. | Defeating dynamic data kernel rootkit attacks via vmm-based guest-transparent monitoring | |
Fu et al. | Exterior: Using a dual-vm based external shell for guest-os introspection, configuration, and recovery | |
CN106055385B (zh) | 监控虚拟机进程的***和方法、过滤page fault异常的方法 | |
US20130152163A1 (en) | Security system for protecting networks from vulnerability exploits | |
Locasto et al. | Software self-healing using collaborative application communities | |
CN105393255A (zh) | 用于虚拟机中的恶意软件检测的过程评估 | |
CN103310152B (zh) | 基于***虚拟化技术的内核态Rootkit检测方法 | |
CN101673215A (zh) | 一种计算机和虚拟环境中用户管理方法 | |
US20130080625A1 (en) | Monitoring apparatus, control method, and computer-readable recording medium | |
CN105049445B (zh) | 一种访问控制方法及独立式访问控制器 | |
Stewin | A primitive for revealing stealthy peripheral-based attacks on the computing platform’s main memory | |
CN108388793A (zh) | 一种基于主动防御的虚拟机逃逸防护方法 | |
CN109684829A (zh) | 一种虚拟化环境中服务调用监控方法和*** | |
Cotroneo et al. | Timing covert channel analysis of the vxworks mils embedded hypervisor under the common criteria security certification | |
CN106156621A (zh) | 一种检测虚拟机逃逸的方法及装置 | |
Wang et al. | Vmdetector: A vmm-based platform to detect hidden process by multi-view comparison | |
CN110008001A (zh) | 虚拟机监控器的安全加固方法、***及硬件安全监控卡 | |
Klemperer et al. | High-performance memory snapshotting for real-time, consistent, hypervisor-based monitors | |
CN110069920A (zh) | 基于虚拟化保证sgx安全性的方法和*** | |
Cesarano et al. | Towards assessing isolation properties in partitioning hypervisors |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |