CN111683053A - 云平台安全网络架构 - Google Patents

云平台安全网络架构 Download PDF

Info

Publication number
CN111683053A
CN111683053A CN202010402712.1A CN202010402712A CN111683053A CN 111683053 A CN111683053 A CN 111683053A CN 202010402712 A CN202010402712 A CN 202010402712A CN 111683053 A CN111683053 A CN 111683053A
Authority
CN
China
Prior art keywords
cloud platform
security
machine
user
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010402712.1A
Other languages
English (en)
Other versions
CN111683053B (zh
Inventor
辛雨
原诚寅
邹广才
杜海龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing New Energy Vehicle Technology Innovation Center Co Ltd
Original Assignee
Beijing New Energy Vehicle Technology Innovation Center Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing New Energy Vehicle Technology Innovation Center Co Ltd filed Critical Beijing New Energy Vehicle Technology Innovation Center Co Ltd
Priority to CN202010402712.1A priority Critical patent/CN111683053B/zh
Publication of CN111683053A publication Critical patent/CN111683053A/zh
Application granted granted Critical
Publication of CN111683053B publication Critical patent/CN111683053B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Alarm Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开实施例公开了一种云平台安全网络架构,包括:云平台安全机和云平台;所述云平台安全机和云平台连接,所述云平台传输至云平台安全机的数据需经过安全验证;所述云平台将提取的关键数据传输至云平台安全机备份;所述云平台对接收的所有用户操作进行安全验证,并执行安全验证通过的用户操作,不执行安全验证未通过的用户操作。通过设置云平台安全机,该云平台安全机在物理硬件上和软件架构上是与云平台隔离的,通过专门的交互端***互;云平台安全相关控制由云平台安全机接管,即使云平台存在风险被攻破,云平台安全机由于与云平台相对隔离,仍具有本身的安全保护能力。从而实现提高云平台安全性的目的。

Description

云平台安全网络架构
技术领域
本公开属于云平台技术领域,更具体地,涉及一种云平台安全网络架构。
背景技术
在过去的十年间,随着云计算的普及,越来越多的企业将自己的IT***、办公网络迁移到云上。而随着5G技术的普及,汽车或其它工业企业的数字化进程推进,预计未来十年将有越来越多的企业将研发、设计、仿真、验证迁移上云,从而可以随时随地连接中央电脑,开展设计仿真工作;或者汽车零部件供应商可通过网络连接,直接到整车厂中央电脑进行数据校核、设计仿真。
在过去,整车厂一般采取单独内网办公方式,以保证数据的安全和保密;如需外网登录时,一般采取VPN登录方式。VPN是基于边界的安全模型,认为内部员工可信,外部员工不可信。而随着云设计仿真平台的普及,因同时连接外网和内网并传输大量数据,带来在平台运行过程中用户、软件、数据等等各方面的风险。
随着云平台的发展,安全问题得到重视。而在目前设计的云平台架构中,安全策略有采用比较传统的申请和发放安全证书的方式来进行的方式,这种方式认为具有证书的是可信的,具有证书的用户也可能进行违规操作,带来风险问题,或证书存在被暴力破解风险。
目前设计的云平台架构中,安全策略有采用设计中间层,增加安全中间件方式进行设计的,如采用在云平台IaaS层中以TPM2.0为信任根,增加安全管理和信任判断,以管理、区分和隔离可信任用户及不可信任用户。该架构同样存在可信任用户可能存在违规行为,和隔离层被破解问题。
也存在部分企业为了安全问题,使用传统的物理隔离方式,建立企业或集团级私有云***,物理隔离方式一方面较好的隔离了外部公共用户的访问,但是对私有云内部用户同样存在安全控制的问题。私有云内部控制策略使用安全控制策略表,控制访问MAC地址,IP地址等方式,认可策略表中的用户是安全可信任的,策略表外的不可信任,其区分同样存在其它上面控制策略的问题。
还有直接使用云管理平台层进行安全管理的方案。由于云管理软件对云平台进行各种管理,该安全管理方案具有集成度较高的优势,但同样存在受云平台本身设计限制,安全性能不足,安全漏洞与云平台相关度高,易被从其它角度攻破等问题。该安全管理方案由于在云平台原有设计框架之中,云平台本身的设计漏洞将成为安全管理方案的漏洞之一。
综上所述,现有技术采用VPN登录、证书申请和验证、基于IP地址MAP地址、基于用户管理等等都是基于边界的安全技术,一般一次授权后对用户行为控制有限,带来安全风险。另外私有云或传统VPN登录方式人为从硬件上分开内网和外网,但实际上无法避免内网和外网进行数据交互。在此过程中,一方面外网用户应对网络上各种各样的安全问题和攻击,另一方面内网对安全问题控制较弱,一旦通过内网外网交互过程感染病毒,易引起较大的安全事故。
发明内容
有鉴于此,本公开实施例提供了一种云平台安全网络架构,至少解决现有技术中安全隐患问题。
本公开实施例提供了一种云平台安全网络架构,包括:云平台安全机和云平台;
所述云平台安全机和云平台为两套独立的硬件和软件***,所述云平台安全机的功能有云平台安全机的硬件和软件单独实现,所述云平台的功能有云平台的硬件和软件单独实现,所述平台安全机和所述云平台通过专门的交互端***互,所述云平台通过所述交互端口传输至云平台安全机的数据需经过安全验证;
所述云平台将提取的关键数据传输至云平台安全机备份;
所述云平台对接收的所有用户操作进行安全验证,并执行安全验证通过的用户操作,不执行安全验证未通过的用户操作。
可选的,所述云平台接收用户操作前,对用户的身份和权限进行安全验证。
可选的,所述云平台安全机,包括:
安全策略库:用于对云平台传输至云平台安全机的数据进行安全验证;
用户数据库:用于存储通过安全验证的用户数据;
软件数据库:用于存储通过安全验证的软件数据;
资源数据库:用于存储通过安全验证的的资源数据。
可选的,所述云平台安全机,还包括:
维修及更新接口:用于对云平台安全机进行维护及更新。
可选的,所述云平台,包括:
物理资源层、资源管理层、应用管理层和用户管理层,所述物理资源层、资源管理层、应用管理层和用户管理层均与所述云平台安全机交互数据。
可选的,所述物理资源层,包括:
计算服务器、存储服务器和网络服务器。
可选的,所述资源管理层,包括:
资源虚拟化管理模块、资源调度管理模块、资源状态监控模块和云平台操作***。
可选的,所述应用管理层,包括:
软件登录验证管理模块、软件配置管理模块和软件输入/输出管理模块。
可选的,所述用户管理层,包括:
用户登录验证管理模块、用户权限验证管理模块和用户数据管理模块。
可选的,所述云平台安全机的硬件防护能力强于所述云平台的硬件防护能力。
本公开通过设置云平台安全机,该云平台安全机在物理硬件上和软件架构上是与云平台隔离的,通过专门的交互端***互;云平台安全相关控制由云平台安全机接管,即使云平台存在风险被攻破,云平台安全机由于与云平台相对隔离,仍具有本身的安全保护能力。云平台的关键数据保存在云平台安全机上,如用户的核心数据保存在云平台安全机中,与云平台软件运行进行了物理隔离,相比软件、数据和管理完全云平台化架构更安全,即使云平台感染病毒存在风险,用户数据仍将保护在云平台安全机内。另外本公开对用户的每步关键执行步骤进行安全确认,例如用户登录确认,用户访问现有数据确认,用户安装软件确认等,修改现有数据确认等,这样每步确认的方式,大大增强了云平台的安全性能。从而实现提高云平台安全性的目的。
本公开的其它特征和优点将在随后具体实施方式部分予以详细说明。
附图说明
通过结合附图对本公开示例性实施方式进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施方式中,相同的参考标号通常代表相同部件。
图1示出了根据本公开的一个实施例的云平台安全网络架构的结构示意图。
具体实施方式
下面将更详细地描述本公开的优选实施方式。虽然以下描述了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。
一种云平台安全网络架构,包括:云平台安全机和云平台;
所述云平台安全机和云平台为两套独立的硬件和软件***,所述云平台安全机的功能有云平台安全机的硬件和软件单独实现,所述云平台的功能有云平台的硬件和软件单独实现,所述平台安全机和所述云平台通过专门的交互端***互,所述云平台通过所述交互端口传输至云平台安全机的数据需经过安全验证;
所述云平台将提取的关键数据传输至云平台安全机备份;
所述云平台对接收的所有用户操作进行安全验证,并执行安全验证通过的用户操作,不执行安全验证未通过的用户操作。
云平台安全机和云平台是两套独立的硬件和软件***,云平台安全机的功能有云平台安全机的硬件和软件单独实现,云平台的功能有云平台的硬件和软件单独实现,平台安全机和云平台通过专门的交互端***互;
即云平台安全机和云平台是两套独立的硬件***,云平台安全机的功能有云平台安全机的硬件单独实现,云平台的功能有云平台的硬件单独实现。平台安全机和云平台通过专门的交互端***互。云平台传输至云平台安全机的数据都需要经过安全验证才能被云平台安全机接收,如需要读取云平台安全机内的数据,云平台安全机需要访问云平台安全机的用户身份进行验证,没有通过安全验证的用户指令云平台安全机不接收,对于安全验证通过的用户发送的读取数据指令也要进行安全验证,当该读取数据指令的安全验证通过后,云平台安全机才接受该指令,并执行该指令从而读取相应的数据,云平台安全机对接收的数据进行安全验证,接收的数据包括指令数据,内容数据等数据。
可选的,所述云平台接收用户操作前,对用户的身份和权限进行安全验证。
云平台执行经过安全验证的用户的指令,对于没有通过安全验证的用户的指令则不执行。
可选的,所述云平台安全机,包括:
安全策略库:用于对云平台传输至云平台安全机的数据进行安全验证;
用户数据库:用于存储通过安全验证的用户数据;
软件数据库:用于存储通过安全验证的软件数据;
资源数据库:用于存储通过安全验证的的资源数据。
可选的,所述云平台安全机,还包括:
维修及更新接口:用于对云平台安全机进行维护及更新。
可选的,所述云平台,包括:
物理资源层、资源管理层、应用管理层和用户管理层,所述物理资源层、资源管理层、应用管理层和用户管理层均与所述云平台安全机交互数据。
可选的,所述物理资源层,包括:
计算服务器、存储服务器和网络服务器。
可选的,所述资源管理层,包括:
资源虚拟化管理模块、资源调度管理模块、资源状态监控模块和云平台操作***。
可选的,所述应用管理层,包括:
软件登录验证管理模块、软件配置管理模块和软件输入/输出管理模块。
可选的,所述用户管理层,包括:
用户登录验证管理模块、用户权限验证管理模块和用户数据管理模块。
可选的,所述云平台安全机的硬件防护能力强于所述云平台的硬件防护能力。
本公开基于零信任(zero trust)的安全思考方式,设计一种适用于云端中央设计仿真平台的安全控制架构,解决云设计仿真平台运行安全问题,为平台提供技术支撑和安全保障。
基于零信任的安全控制策略,云平台本身不自动信任内部或外部的任何人/事/物,在授权前对任何试图接入***的人/事/物进行验证,在授权后对用户行为进行监督;采用将最终敏感数据与安全机与云平台物理隔离的方式进行多层防护;一方面对设计仿真云平台的整体安全性能带来了更好的控制,另一方面也消除了内外网传输中带来的安全问题,对于设计仿真云平台是非常好的解决方案。
如图1所示,零信任云平台安全网络架构由物理资源层、资源管理层、应用管理层、用户管理层、云平台安全机等组成。云平台安全机包括安全策略库、用户数据库、软件数据库、资源数据库和安全机维护及更新接口。
设计仿真云平台包括物理资源层、资源管理层、应用管理层、用户管理层和云平台安全机。云平台安全机在自由的安全机硬件,云平台安全机与物理资源层隔离并通过安全策略库及接***互;云平台安全机硬件的维护通过单独的安全机维护及更新接口进行维护,也与云平台硬件物理资源层不同;云平台安全机的硬件安全具有防护能力。
在设计仿真云平台运行时,无论是用户管理层在用户登录验证、用户权限分配或用户数据管理时,还是在应用管理层在软件登录、软件配置或软件输入输出数据时,或者在资源管理层在云平台操作、资源虚拟化、资源调度或资源监控和显示等过程中,都需要通过安全策略库的安全监督,并与用户数据库、软件数据库或资源数据库发生交互;这样,云平台的数据和软件运行和交互过程是具有数据和软件安全防护能力的。且云平台相关数据和软件、资源、安全策略的外部维护和外部更新都通过专有接口进行,其维护和更新过程也是具有安全防护能力的。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。

Claims (10)

1.一种云平台安全网络架构,其特征在于,包括:云平台安全机和云平台;
所述云平台安全机和云平台为两套独立的硬件和软件***,所述云平台安全机的功能有云平台安全机的硬件和软件单独实现,所述云平台的功能有云平台的硬件和软件单独实现,所述平台安全机和所述云平台通过专门的交互端***互,所述云平台通过所述交互端口传输至云平台安全机的数据需经过安全验证;
所述云平台将提取的关键数据传输至云平台安全机备份;
所述云平台对接收的所有用户操作进行安全验证,并执行安全验证通过的用户操作,不执行安全验证未通过的用户操作。
2.根据权利要求1所述的云平台安全网络架构,其特征在于,
所述云平台接收用户操作前,对用户的身份和权限进行安全验证。
3.根据权利要求1所述的云平台安全网络架构,其特征在于,所述云平台安全机,包括:
安全策略库:用于对云平台传输至云平台安全机的数据进行安全验证;
用户数据库:用于存储通过安全验证的用户数据;
软件数据库:用于存储通过安全验证的软件数据;
资源数据库:用于存储通过安全验证的的资源数据。
4.根据权利要求1所述的云平台安全网络架构,其特征在于,所述云平台安全机,还包括:
维修及更新接口:用于对云平台安全机进行维护及更新。
5.根据权利要求1所述的云平台安全网络架构,其特征在于,所述云平台,包括:
物理资源层、资源管理层、应用管理层和用户管理层,所述物理资源层、资源管理层、应用管理层和用户管理层均与所述云平台安全机交互数据。
6.根据权利要求5所述的云平台安全网络架构,其特征在于,所述物理资源层,包括:
计算服务器、存储服务器和网络服务器。
7.根据权利要求5所述的云平台安全网络架构,其特征在于,所述资源管理层,包括:
资源虚拟化管理模块、资源调度管理模块、资源状态监控模块和云平台操作***。
8.根据权利要求5所述的云平台安全网络架构,其特征在于,所述应用管理层,包括:
软件登录验证管理模块、软件配置管理模块和软件输入/输出管理模块。
9.根据权利要求5所述的云平台安全网络架构,其特征在于,所述用户管理层,包括:
用户登录验证管理模块、用户权限验证管理模块和用户数据管理模块。
10.根据权利要求1所述的云平台安全网络架构,其特征在于,所述云平台安全机的硬件防护能力强于所述云平台的硬件防护能力。
CN202010402712.1A 2020-05-13 2020-05-13 云平台安全网络架构 Active CN111683053B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010402712.1A CN111683053B (zh) 2020-05-13 2020-05-13 云平台安全网络架构

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010402712.1A CN111683053B (zh) 2020-05-13 2020-05-13 云平台安全网络架构

Publications (2)

Publication Number Publication Date
CN111683053A true CN111683053A (zh) 2020-09-18
CN111683053B CN111683053B (zh) 2022-08-23

Family

ID=72433519

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010402712.1A Active CN111683053B (zh) 2020-05-13 2020-05-13 云平台安全网络架构

Country Status (1)

Country Link
CN (1) CN111683053B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982408A (zh) * 2012-11-05 2013-03-20 中国电力科学研究院 一种基于云计算的规模化电动汽车运行监控平台
CN103747076A (zh) * 2013-12-31 2014-04-23 曙光云计算技术有限公司 云平台的访问方法和装置
CN104125251A (zh) * 2013-04-26 2014-10-29 华茂云天科技(北京)有限公司 一种基于虚拟化技术的云计算安全终端
CN105430000A (zh) * 2015-12-17 2016-03-23 北京华油信通科技有限公司 云计算安全管理***
CN107888613A (zh) * 2017-11-30 2018-04-06 广东电网有限责任公司电力科学研究院 一种基于云平台的管理***架构
CN109714344A (zh) * 2018-12-28 2019-05-03 国汽(北京)智能网联汽车研究院有限公司 基于“端-管-云”的智能网联汽车信息安全平台

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982408A (zh) * 2012-11-05 2013-03-20 中国电力科学研究院 一种基于云计算的规模化电动汽车运行监控平台
CN104125251A (zh) * 2013-04-26 2014-10-29 华茂云天科技(北京)有限公司 一种基于虚拟化技术的云计算安全终端
CN103747076A (zh) * 2013-12-31 2014-04-23 曙光云计算技术有限公司 云平台的访问方法和装置
CN105430000A (zh) * 2015-12-17 2016-03-23 北京华油信通科技有限公司 云计算安全管理***
CN107888613A (zh) * 2017-11-30 2018-04-06 广东电网有限责任公司电力科学研究院 一种基于云平台的管理***架构
CN109714344A (zh) * 2018-12-28 2019-05-03 国汽(北京)智能网联汽车研究院有限公司 基于“端-管-云”的智能网联汽车信息安全平台

Also Published As

Publication number Publication date
CN111683053B (zh) 2022-08-23

Similar Documents

Publication Publication Date Title
CN112073400B (zh) 一种访问控制方法、***、装置及计算设备
EP2620893B1 (en) Role-based access control permissions
US11275861B2 (en) Process control software security architecture based on least privileges
US8365294B2 (en) Hardware platform authentication and multi-platform validation
CN1981277A (zh) 隔离***
WO2023159994A1 (zh) 一种运维处理方法和终端设备
CN110012016B (zh) 混合云环境中资源访问控制的方法及***
CN107222508B (zh) 安全访问控制方法、设备及***
CN109936555A (zh) 一种基于云平台的数据存储方法、装置及***
CN105610839A (zh) 一种终端接入网络的控制方法及装置
US8713640B2 (en) System and method for logical separation of a server by using client virtualization
CN112446029A (zh) 可信计算平台
Yan et al. The research and design of cloud computing security framework
CN111683053B (zh) 云平台安全网络架构
CN116360924A (zh) 安全执行容器的方法及装置
CN105790935A (zh) 基于自主软硬件技术的可信认证服务器
CN110417769A (zh) 一种工业互联网平台多重身份认证方法
CN105120010A (zh) 一种云环境下虚拟机防窃取方法
US20210334365A1 (en) Systems and methods for remote anomaly data scanner for cyber-physical systems
CN114329444A (zh) ***安全提升方法及装置
KR102284183B1 (ko) 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법
Varadharajan et al. Techniques for Enhancing Security in Industrial Control Systems
Li et al. Research on attack mechanism of network intrusion in industrial control system
CN113407941A (zh) 一种边缘云节点与终端用户安全管理方法
CN105653928A (zh) 一种面向大数据平台的拒绝服务检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100176 floor 10, building 1, zone 2, yard 9, Taihe 3rd Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Applicant after: Beijing National New Energy Vehicle Technology Innovation Center Co.,Ltd.

Address before: 102600 1705, block a, building 1, No. 10, Ronghua Middle Road, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Applicant before: BEIJING NEW ENERGY VEHICLE TECHNOLOGY INNOVATION CENTER Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant