CN110661831B - 一种基于可信第三方的大数据试验场安全初始化方法 - Google Patents
一种基于可信第三方的大数据试验场安全初始化方法 Download PDFInfo
- Publication number
- CN110661831B CN110661831B CN201810693676.1A CN201810693676A CN110661831B CN 110661831 B CN110661831 B CN 110661831B CN 201810693676 A CN201810693676 A CN 201810693676A CN 110661831 B CN110661831 B CN 110661831B
- Authority
- CN
- China
- Prior art keywords
- trusted
- party
- cluster
- mirror image
- openstack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明属于云计算资源管理领域,涉及一种基于OpenStack的沙箱管理***,本发明提出了一种云平台安全初始化方法,通过可信第三方的加入,实现大数据试验场的各类试验沙箱的安全初始化和安全交付,使沙箱的初始控制权由平台运营方安全地转移到可信第三方,并实现了沙箱的完整性校验。本发明的优点是:在传统的云服务提供过程中,增加独立于云服务提供方的可信第三方平台,提高整个云服务租用过程的安全性和公正性。通过将制作镜像和部署和管理集群分离,以及对比可信第三方备案的镜像ID和云服务提供方要注册的镜像ID,保证镜像文件不被篡改和添加其他功能;通过加入初始化模块和完整性校验模块,保证沙箱的安全初始化、安全交付以及后期相应的账号管理和权限管理,是一种支持隐私保护的云服务行为保障方案。
Description
技术领域
本发明属于云计算资源管理领域,涉及云平台安全初始化方法,具体涉及一种基于OpenStack的沙箱管理***,本发明为保证大数据试验场与交易相关的各类实验沙箱的安全初始化和安全交付,并将沙箱的初始控制权由平台运营方安全地转移到相关参与方,特别提出由可信第三方来保证该过程的安全。
背景技术
自谷歌于2006年首次提出云计算的概念,通过云计算,运算资源和信息得以按需分配给使用者。云计算中信息和资源高度共享,被认为是下一代计算的必然方向。近些年来,云计算发展迅速,越来越多的媒体、公司、技术人员开始追逐云计算。
近几年,越来越多的公司开始推出云计算业务。较有代表性的企业有亚马逊、腾讯、阿里巴巴等,这些大型的云服务商通过提供各类云计算服务,为企业降低了IT投入成本和维护成本,但关于这类云平台的安全性问题一直存在争议。目前,针对云计算的信任问题从大的方面来看有两个主要问题。首先是用户方面,对用户来说,大量的敏感数据存放在云平台之上,就处于服务商的控制之下,数据可能被服务商的管理员或***的入侵者获取。据富士通的一项调查表明,88%的云计算用户担心他们存储在云里的个人数据会被某些人访问,特别是那些直接管理云计算硬件服务的管理者,可能因为某些需求,直接或间接地利用他们的权限访问客户的数据。第二个方面的问题来自于云提供商,云提供商也会担心云用户的口令被盗用或用户的接入主机被入侵,导致用户数据损失,而这方面的损失对云提供商来说很难检测,因为这种损失是以正常的用户来操作的结果。因此其安全性更应是关注的焦点。
根据本申请发明人的调研显示,国内一些大型的云服务商所提供的云服务器,均存在一定的安全隐患。当用户在遗忘或丢失云服务器密码或密钥时,云平台所提供管理台可以为用户提供修改密码的服务,这实际上意味着用户在云平台上的数据是在服务商的掌控中。
针对这一现象,本申请的发明人拟提供有可信第三方参与的云计算服务安全初始化机制,此方法将被应用在大数据试验场中。具体涉及一种基于可信第三方的大数据试验场安全初始化方法。
发明内容
本发明目的是针对现有技术的现状,提供一种方法,以实现大数据试验场中基于OpenStack的沙箱管理***,此***通过可信第三方的参与,确保沙箱可以实现安全初始化与安全交付。具体涉及一种基于可信第三方的大数据试验场安全初始化方法。
本发明中,根据大数据试验场的总体设计,“试验沙箱”将成为提供相关利益方进行大数据试验和交易的虚拟环境,因此在安全防护方面将采用面向“试验沙箱”的防御策略。“试验沙箱”为特定大数据应用建立的,与其他大数据应用强制隔离的专用空间。“试验沙箱”内部署的是分属于大数据应用相关的多个协作方的虚拟资源,可以认为是租户可控的,承载数据和应用的自完整的“大数据保险箱”。其中的虚拟资源包括数据源、处理/分析虚拟主机和软件、虚拟子网等;其中的协作方包括建立信任关系的数据拥有者、数据分析处理服务提供者、应用方等,可以认为一个大数据应用的协作方具有对数据资源有深度共享权限。
以及,大数据试验沙箱***通过虚拟化技术,采用虚拟网络、虚拟机边界的隔离技术,能够为沙箱提供相对严格的隔离机制,在这个基础上,将加强安全审计以及相关的安全防御配置管理,为试验沙箱提供安全增强,因此,大数据试验场沙箱***的角色就是云服务提供方。
本发明的主要思路是在服务商与租户之间加入可信第三方的角色,实现交易相关的各类试验沙箱的安全初始化和安全交付,使虚拟机的初始控制权由平台运营方安全地转移到可信第三方,同时,通过植入相关的强制安全审计Agent及必要安全机制,为后续的安全审计提供支持。
本发明由镜像管理装置、沙箱初始化管理装置、***完整性校验装置和OpenStack集群部署管理装置等四个装置组成(如图3所示)。
根据本发明的一个方面,提供了一种通过可信第三方的镜像管理装置保证镜像的制作和发布的安全性的方法,所述镜像管理装置运行于可信第三方管理服务器上,所述方法包含以下步骤:
a.持续接收云服务提供方收集的对沙箱内大数据运行环境的要求,包括***版本、hadoop等的版本要求;
b.下载和汇总包括ubuntu、CentOS等各类操作***的云镜像,采用OpenStack的官方项目Diskimage-builder对云镜像进行制作和打包,将第三方安全初始化相关脚本置入;
c.针对可信第三方制作打包好的镜像,将其上传至OpenStack平台进行发布,上传后任一镜像在OpenStack平台上都拥有唯一ID,将该镜像与ID及其他详细信息备案在册;
d.当云服务提供方在OpenStack平台上使用Sahara部署集群装置时,首先要与可信第三方建立联系,当可信第三方确认要使用的镜像ID与应使用的镜像ID一致时,允许集群启动并备案在册。
根据本发明的一个方面,提供了一种大数据试验场环境下沙箱安全初始化管理装置,通过各类保证***安全初始化的脚本确保初始化过程的安全,;
其中包括步骤:
a.针对各个操作***的特点,编写包括虚拟机首次联网时与可信第三方平台连接的脚本,以及***安全加固和安全增强等Shell脚本;
b.大数据试验场集群提交给租户后,首次联网时虚拟机与可信第三方平台连接,自平台下载包括安全加固、安全增强等自动化脚本,其中,安全加固和安全增强脚本所实现的功能包括:
(1)禁用或删除无用账号:减少***无用账号,锁定不必要的账号,降低***安全风险;
(2)检查特殊账号:检查是否存在空口令和root权限的账号,加固空口令账号;
(3)添加口令策略:加强口令的复杂度等,降低被猜解的可能性;
(4)限制用户su:限制能su到root的用户;
(5)禁止root用户直接登录:创建普通权限账号并配置密码,防止无法远程登录;
(6)关闭不必要的服务;
(7)SSH服务安全:对SSH服务进行安全加固,防止暴力破解成功;
(8)设置umask值:设置默认的umask值,使新创建的文件属主拥有读写执行权限,同组用户拥有读和执行权限,其他用户无权限,增强***安全性;
(9)设置登录超时:设置***登录后,连接超时时间,增强安全性。
根据本发明的一个方面,提供了一种采用***完整性校验装置,基于安全性的考虑,保证每次沙箱启动时自动检查***的完整性,包括指定文件和指定目录的完整性,所述完整性校验装置运行于租户的云服务器即沙箱中,所述方法包含以下步骤:
a.编写完整性校验工具,其中包括:审计agent软件、完整性自检测agent软件等自
启运行脚本和程序,其中,完整性检测agent软件所采用的方法可以用但不限于用
以下方法:
(1)虚拟可信平台模块(vTPM):提供了一套安全存储、可信身份和完整性度量的解决思路,模拟硬件TPM的接口和功能,使每个虚拟机拥有自己独立的vTPM,保护敏感信息,提供远程证明等,同时也为可信第三方的审计中心提供支持;
(2)可信执行技术(TXT):使用硬件密钥和子***来控制电脑内部的资源,并决定谁或什么程序将被允许访问或拒绝访问这些资源;
以ubuntu***为例,租户的沙箱中默认有ubuntu用户、hadoop用户和root用户。ubuntu用户属于镜像的基本用户,是由镜像自身创建的用户,权限属于普通用户,Hadoop用户是hadoop集群所需要的用户,用来运行用户的大数据分析任务,且具有root用户的部分权限,而root用户也就是***的超级用户,
具有最高权限;
针对所述三种已有的用户身份,TXT可保证各类权限的用户只拥有自身权限范围内的操作,尤其是对重要文件、重要资源的访问;
(3)可信启动技术(TBoot):英特尔用以支持和升级可信执行技术以支持TPM 2.0版的开源项目,确保实现可信计算;
(4)非激活状态的镜像文件分析;
b.安全初始化模块连接可信第三方平台后,将完整性校验工具下载至沙箱内的指定目录;
c.针对租户沙箱的每一次启动,完整性校验工具自动运行并检查***完整性,包括指定文件和指定目录以及用户账号的安全性,若出现完整性问题,则将相应情况告知租户。
根据本发明的一个方面,提供了一种采用OpenStack集群部署管理装置,基于可信第三方制作打包后的镜像,利用OpenStack平台的组件Sahara来部署集群和管理集群,所述集群部署管理装置运行于云服务提供方管理服务器之上;其中,所述方法包含以下步骤:
a.采用OpenStack的应用入口Horizon以web UI的方式访问、控制计算、存储、和网络资源,获取可信第三方已上传的镜像列表信息。根据租户的需求,选择镜像并与可信第三方确认镜像ID;
b.采用OpenStack控制器节点上的Sahara项目来快速搭建Hadoop和Spark集群。使用Sahara注册此镜像,并将使用的插件添加匹配的标签,例如Vanilla;
c.选择节点组和集群模板。通过Sahara管理集群,主要操作以下三个实体对象:Node Group Templates,Cluster Templates and Cluster;
d.根据用户需求管理集群,如增加或删除节点;
e.租户不需要时,可以删除集群,释放所有的资源。
本发明是基于OpenStack的沙箱管理***,与当前主流的云平台运营商相比,具备以下优点:
1.本发明基于大数据试验场项目,增加了一个独立于云服务提供方的可信第三方平台,提高了整个云服务租用过程的安全性和公正性;通过将制作镜像和部署和管理集群分离,以及对比可信第三方备案的镜像ID和云服务提供方要注册的镜像ID,保证镜像文件不被篡改和添加其他功能;通过加入初始化模块和完整性校验模块,保证沙箱的安全初始化、安全交付以及后期相应的账号管理和权限管理,是一种支持隐私保护的云服务行为保障方案。
2.对租户来说,与传统的云服务提供和管理模式对比,本发明使云服务具有更高的可信度、租户隐私保护、数据保护的特点。用户不再担心他们存储在云里的个人数据会被某些人尤其是直接管理云计算硬件服务的管理者们盗取和使用,保障租户使用云服务的安全;本发明支持云平台的多租户、多服务并发特点,保证云租户信息的隐私性和安全性。
3.对云服务提供方来说,他们不再有权限掌握大数据试验场中租户的隐私信息以及沙箱中的重要数据,可信第三方的加入使云平台可信度提高,同时完整性校验模块降低了用户沙箱被入侵等安全威胁,降低了云提供商的损失。
4.租户对沙箱的访问是通过外网potal登录后,访问云服务提供方的应用服务器,对数据处理的任务进行拖拽选择沙箱运行任务。而应用服务器通过发送内网URL请求访问沙箱。保证了沙箱没有外部访问途径。
附图说明
图1描述了大数据试验场安全初始化***框架图。
图2描述了大数据试验场中租户使用沙箱的过程图示。
图3描述了本发明由镜像管理装置、OpenStack集群部署装置、安全初始化管理装置、***完整性校验装置组成,以及四者间的关系。
图4描述了Sahara与OpenStack各项目关系图。
具体实施方式
如图3所描述的本发明由镜像管理装置、OpenStack集群部署管理装置、安全初始化管理装置、***完整性校验装置组成,在具体实施中,可均采用软件形式实现,镜像管理装置安装在可信第三方的服务器上,OpenStack集群部署管理装置安装在云服务提供方的云平台管理服务器上,安全初始化管理装置和***完整性校验装置安装于每一台云环境中的虚拟机上。
镜像管理装置作为一个运行于可信第三方服务器上的软件,可采用后台服务方式运行,持续接收来自云服务提供方收集的对沙箱内大数据运行环境的要求,按照要求使用OpenStack的官方项目Diskimage-builder对云镜像进行制作和打包,过程中置入安全初始化相关脚本;例如使用此工具制作Ubuntu的镜像,其中的elements包含以下因素:environment.d:定义环境变量;preinstall.d:安装前准备工作,如定义镜像版本号;install.d:安装过程中执行脚本;finalise.d和root.d:安装结束后执行脚本;element-deps:依赖的其他元素;element-provides:与***有关的支持元素;将镜像制作完成并通过上传至OpenStack的图形化服务平台Horizon,得到该镜像的唯一ID并进行保存,确认该镜像是安全可信的;当云服务提供方在OpenStack平台上使用Sahara部署集群装置时必须将所注册的镜像ID发送至可信第三方,可信第三方确认是已经认证安全性的镜像后,允许云服务提供方开始部署集群;该软件可以采用Shell脚本语言实现,与OpenStack集群部署管理装置之间的连接可采用超级管理员账号与普通账号登录OpenStack平台进行镜像的交付;
安全初始化管理装置作为一个运行于所有虚拟机上的软件,可采用后台服务方式运行;通过各类保证***安全的脚本实现沙箱安全初始化和安全交付,首先是在制作打包镜像时加入于可信第三方连接的脚本,当虚拟机首次连接网络时,实现与可信第三方网络连接,自动下载安全初始化脚本,安全初始化方面,主要保证的是账号授权、认证授权。通过查看、修改与账号、用户组、密码等有关的文件,锁定无关账户,禁止超级管理员账户远程登录,修改用户组和口令策略,设定文件目录权限、检查是否存在除root之外UID为0的用户等方面来实现;
***完整性校验装置作为一个运行于所有虚拟机上的软件,可采用后台服务方式运行,结合可信计算技术及其核心模块--TPM(TrustedPlatform Module)的密钥存储和管理思想,借助虚拟可信平台模块和可信执行技术等,对关键文件和账户信息进行完整性检查;具体的内容包括:密钥存储保护机制:将密钥提交给vTPM管理和从vTPM中访问密钥,由于vTPM本身设计上的安全性从而为***提供了密钥安全存储和管理功能;
文件写安全控制机制:采用一种面向对象的文件保护措施,***通过维护一个“(文件对象,授权码)”的二元组访问策略,禁止位于策略中的***关键文件的写和删除、重命名操作发生,***中的所有授权码验证过程包括对策略文件的动态更新及受控文件的删除、替换等操作均由驱动层完成,禁止一切应用程序的访问;
OpenStack集群部署管理装置作为一个运行在云服务提供方的云平台管理服务器上的软件,采用的是OpenStack的附加组件Sahara作为一个中心点,构建构建Hadoop和Spark分布架构,做大数据分析的;在架构上,Sahara运行在OpenStack控制器节点上,而Hadoop集群运行在OpenStack计算节点上,图4描述了Sahara与OpenStack其他各项目的关系,云服务提供方通过OpenStack应用入口进入OpenStack管理平台,根据用户需求选择选择镜像,例如现在选择的是的Ubuntu的镜像:首先,使用Sahara注册此镜像,将要使用的插件添加匹配的标签,例如Vanilla。向Horizon添加Sahara时,可以使用仪表板。VM模板、节点组模板具有相同的RAM和CPU特点,例如,m1.medium,最后,将节点组模板与集群模板相结合,完成这些步骤,在Horizon创建实例,设置主从Hadoop节点,然后,启动集群,可以创建一个Hadoopjob,该任务可以是Spark、Pig、Java、MapReduce等等;然后,启动集群工作;最后,输出结果到Cinder或者其他存储;同时,当用户提出增加节点或删改节点时,云服务提供方就可以利用Sahara来进行集群管理;一旦用户租用沙箱结束,可删除集群,释放资源;该软件可以采用Python语言实现,与沙箱初始化管理装置、***完整性校验装置之间的连接可采用图2所示的方式实现。
Claims (5)
1.一种基于可信第三方的大数据试验场安全初始化方法,其特征在于,通过可信第三方的加入,实现大数据试验场的各类试验沙箱的安全初始化和安全交付,使沙箱的初始控制权由平台运营方安全地转移到可信第三方,并实现沙箱的完整性校验;其中包括:镜像管理装置、安全初始化管理装置、***完整性校验装置和OpenStack集群部署管理装置,其中:
a.镜像管理装置作为运行于可信第三方服务器上,持续接收来自云服务提供方收集的对沙箱内大数据运行环境的要求,按要求使用OpenStack的官方项目Diskimage-builder对云镜像进行制作和打包,过程中置入安全初始化相关脚本;将镜像制作完成并通过上传至OpenStack的图形化服务平台Horizon,得到该镜像的唯一ID并进行保存,确认该镜像安全可信;当云服务提供方在OpenStack平台上使用Sahara部署集群装置时必须将所注册的镜像ID发送至可信第三方,可信第三方确认是已经认证安全性的镜像后,允许云服务提供方开始部署集群;
b.安全初始化管理装置运行于集群中的每台虚拟机上,通过各类保证***安全的脚本实现沙箱安全初始化和安全交付,首先在制作打包镜像时加入于可信第三方连接的脚本,当虚拟机首次连接网络时,实现与可信第三方网络连接,自动下载安全初始化脚本,安全初始化包括:主要保证的是账号授权、认证授权,通过查看、修改与账号、用户组、密码有关文件,锁定无关账户,禁止超级管理员账户远程登录,修改用户组和口令策略,设定文件目录权限、检查是否存在除root之外UID为0的用户;
c.***完整性校验装置运行于集群中的每台虚拟机上,结合可信计算技术及其核心模块TPM的密钥存储和管理,借助虚拟可信平台模块和可信执行技术,对关键文件和账户信息进行完整性检查;文件写安全控制机制包括:采用一种面向对象的文件保护措施,***通过维护一个“(文件对象,授权码)”的二元组访问策略,禁止位于策略中的***关键文件的写和删除、重命名操作发生;
d.OpenStack集群部署管理装置运行在云服务提供方的云平台管理服务器上,采用OpenStack的附加组件Sahara作为一个中心点,构建Hadoop和Spark分布架构;云服务提供方通过OpenStack应用入口进入OpenStack管理平台,根据用户需求选择选择镜像;注册镜像并选择集群模板后,启动集群;当用户提出增加节点或删改节点时,云服务提供方利用Sahara进行集群管理,用户租用沙箱结束,删除集群,释放资源。
2.根据权利要求1所述的方法,其特征在于,其中,所述的镜像管理装置包括以下步骤:
a.持续接收云服务提供方收集的对沙箱内大数据运行环境的要求,包括***版本、hadoop的版本要求;
b.下载和汇总包括ubuntu、CentOS操作***的云镜像,采用OpenStack的官方项目Diskimage-builder对云镜像进行制作和打包,将第三方安全初始化相关脚本置入;
c.针对可信第三方制作打包好的镜像,将其上传至OpenStack平台进行发布,上传后任一镜像在OpenStack平台上都拥有唯一ID,将该镜像与ID及其他详细信息备案在册;
d.当云服务提供方在OpenStack平台上使用Sahara部署集群装置时,首先要与可信第三方建立联系,当可信第三方确认要使用的镜像ID与应使用的镜像ID一致时,允许集群启动并备案在册。
3.根据权利要求1所述的方法,其特征在于,其中,安全初始化管理装置包含以下步骤:
a.针对各个操作***的特点,编写包括虚拟机首次联网时与可信第三方平台连接的脚本,以及***安全加固和安全增强等Shell脚本;
b.大数据试验场集群提交给租户后,首次联网时虚拟机与可信第三方平台连接,自平台下载包括安全加固、安全增强等自动化脚本,其中,安全加固和安全增强脚本所实现的功能包括:
(1)禁用或删除无用账号:减少***无用账号,锁定不必要的账号,降低***安全风险;
(2)检查特殊账号:检查是否存在空口令和root权限的账号,加固空口令账号;
(3)添加口令策略:加强口令的复杂度等,降低被猜解的可能性;
(4)限制用户su:限制能su到root的用户;
(5)禁止root用户直接登录:创建普通权限账号并配置密码,防止无法远程登录;
(6)关闭不必要的服务;
(7)SSH服务安全:对SSH服务进行安全加固,防止暴力破解成功;
(8)设置umask值:设置默认的umask值,使新创建的文件属主拥有读写执行权限,同组用户拥有读和执行权限,其他用户无权限,增强***安全性;
(9)设置登录超时:设置***登录后,连接超时时间,增强安全性。
4.根据权利要求1所述的方法,其特征在于,其中,所述***完整性校验装置包括步骤:
a.编写完整性校验工具,其中包括:审计agent软件、完整性自检测agent软件自启运行脚本和程序,其中,完整性检测agent软件所采用的方法为:
(1)虚拟可信平台模块vTPM:提供的安全存储、可信身份和完整性度量的解决方案,模拟硬件TPM的接口和功能,使每个虚拟机拥有独立的vTPM,保护敏感信息,提供远程证明,同时为可信第三方的审计中心提供支持;
(2)可信执行技术TXT:使用硬件密钥和子***控制电脑内部的资源,并决定谁或什么程序将被允许访问或拒绝访问这些资源;
(3)可信启动技术TBoot:英特尔用以支持和升级可信执行技术以支持TPM 2.0版的开源项目,确保实现可信计算;
(4)非激活状态的镜像文件分析;
b.安全初始化模块连接可信第三方平台后,将完整性校验工具下载至沙箱内的指定目录;
c.针对租户沙箱的每一次启动,完整性校验工具自动运行并检查***完整性,包括指定文件和指定目录以及用户账号的安全性,若出现完整性问题,则将相应情况告知租户。
5.根据权利要求1所述的方法,其特征在于,其中,所述的OpenStack集群部署管理装置包括:
a.采用OpenStack的应用入口Horizon以web UI的方式访问、控制计算、存储、和网络资源,获取可信第三方已上传的镜像列表信息,根据租户的需求,选择镜像并与可信第三方确认镜像ID;
b.采用OpenStack控制器节点上的Sahara项目来快速搭建Hadoop和Spark集群,使用Sahara注册此镜像,并将使用的插件添加匹配的标签,如Vanilla;
c.选择节点组和集群模板,通过Sahara管理集群,主要操作:Node Group Templates,Cluster Templates and Clusters三个实体对象;
d.根据用户需求管理集群,如增加或删除节点;
e.租户不需要时,删除集群,释放所有的资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810693676.1A CN110661831B (zh) | 2018-06-29 | 2018-06-29 | 一种基于可信第三方的大数据试验场安全初始化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810693676.1A CN110661831B (zh) | 2018-06-29 | 2018-06-29 | 一种基于可信第三方的大数据试验场安全初始化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110661831A CN110661831A (zh) | 2020-01-07 |
CN110661831B true CN110661831B (zh) | 2021-11-02 |
Family
ID=69026530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810693676.1A Active CN110661831B (zh) | 2018-06-29 | 2018-06-29 | 一种基于可信第三方的大数据试验场安全初始化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110661831B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113395365B (zh) * | 2020-03-12 | 2022-11-15 | ***通信集团山东有限公司 | 微服务***视图集成方法、装置、计算机设备和存储介质 |
CN112069474B (zh) * | 2020-09-01 | 2023-05-19 | 中国联合网络通信集团有限公司 | 一种用户数据的使用和被遗忘方法以及第三方可信服务器 |
CN112631671A (zh) * | 2020-12-31 | 2021-04-09 | 东软睿驰汽车技术(沈阳)有限公司 | 一种操作***初始化的方法和装置 |
CN113014445B (zh) * | 2021-02-08 | 2022-11-11 | 中国工商银行股份有限公司 | 用于服务器的运维方法、装置、平台及电子设备 |
CN113268252A (zh) * | 2021-04-06 | 2021-08-17 | 国网河北省电力有限公司 | 基于虚拟化工控设备的镜像制作方法、***及存储介质 |
US11797192B2 (en) * | 2021-04-21 | 2023-10-24 | Micron Technology, Inc. | Data transmission management |
CN113312059B (zh) * | 2021-06-15 | 2023-08-04 | 北京百度网讯科技有限公司 | 一种服务处理***、方法及云原生*** |
CN113849807B (zh) * | 2021-08-18 | 2024-06-25 | 北京市大数据中心 | 基于私有云的数据安全开放沙箱 |
CN115242554B (zh) * | 2022-09-21 | 2023-01-17 | 航天宏图信息技术股份有限公司 | 一种基于安全沙箱的数据使用权交易方法及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905461A (zh) * | 2014-04-14 | 2014-07-02 | 北京工业大学 | 一种基于可信第三方的云服务行为可信证明方法和*** |
CN105100112A (zh) * | 2015-08-25 | 2015-11-25 | 西安电子科技大学 | 基于云存储的rfid群组标签所有权转移方法 |
CN105227664A (zh) * | 2015-10-10 | 2016-01-06 | 蓝盾信息安全技术股份有限公司 | 一种云计算中心的基础安全服务引擎 |
CN105554015A (zh) * | 2015-12-31 | 2016-05-04 | 北京轻元科技有限公司 | 多租户容器云计算***的管理网络及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104168309A (zh) * | 2014-07-24 | 2014-11-26 | 深圳天珑无线科技有限公司 | 基于云服务的数据备份与操作方法 |
-
2018
- 2018-06-29 CN CN201810693676.1A patent/CN110661831B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905461A (zh) * | 2014-04-14 | 2014-07-02 | 北京工业大学 | 一种基于可信第三方的云服务行为可信证明方法和*** |
CN105100112A (zh) * | 2015-08-25 | 2015-11-25 | 西安电子科技大学 | 基于云存储的rfid群组标签所有权转移方法 |
CN105227664A (zh) * | 2015-10-10 | 2016-01-06 | 蓝盾信息安全技术股份有限公司 | 一种云计算中心的基础安全服务引擎 |
CN105554015A (zh) * | 2015-12-31 | 2016-05-04 | 北京轻元科技有限公司 | 多租户容器云计算***的管理网络及方法 |
Non-Patent Citations (2)
Title |
---|
一种PaaS环境下的身份认证服务模型;吴承荣等;《计算机应用与软件》;20140630;全文 * |
大数据安全保障关键技术分析综述;王丹等;《北京工业大学学报》;20170331;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110661831A (zh) | 2020-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110661831B (zh) | 一种基于可信第三方的大数据试验场安全初始化方法 | |
US11762986B2 (en) | System for securing software containers with embedded agent | |
US10650156B2 (en) | Environmental security controls to prevent unauthorized access to files, programs, and objects | |
US8544070B2 (en) | Techniques for non repudiation of storage in cloud or shared storage environments | |
US8839354B2 (en) | Mobile enterprise server and client device interaction | |
CN108289098B (zh) | 分布式文件***的权限管理方法和装置、服务器、介质 | |
US20110126197A1 (en) | System and method for controlling cloud and virtualized data centers in an intelligent workload management system | |
CN104732147A (zh) | 一种应用程序处理方法 | |
US9509672B1 (en) | Providing seamless and automatic access to shared accounts | |
CN1981277A (zh) | 隔离*** | |
CN104751050A (zh) | 一种客户端应用程序管理方法 | |
CN111414612B (zh) | 操作***镜像的安全保护方法、装置及电子设备 | |
US11562052B2 (en) | Computing system and method for verification of access permissions | |
DE112016000576T5 (de) | Sicheres Booten eines Computers von einer für den Benutzer vertrauenswürdigen Einheit aus | |
US9619631B1 (en) | Role-based permissions for accessing computing resources | |
CN107145531B (zh) | 分布式文件***及分布式文件***的用户管理方法 | |
CN104732140A (zh) | 一种程序数据处理方法 | |
CN106911814A (zh) | 大规模数据分布式存储方法 | |
Zhan et al. | TPTVer: A trusted third party based trusted verifier for multi-layered outsourced big data system in cloud environment | |
US10162950B2 (en) | Methods and apparatus for using credentials to access computing resources | |
WO2020063002A1 (zh) | 一种数据管理方法、装置和服务器 | |
CN109902497A (zh) | 一种面向大数据集群的访问权限管理方法及*** | |
US20170093844A1 (en) | Data Theft Deterrence | |
CN112667998A (zh) | 一种容器镜像仓库的安全访问方法及*** | |
CN112506579A (zh) | 多服务多环境管理方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |