CN104239802A - 一种基于云数据中心的可信服务器设计方法 - Google Patents

一种基于云数据中心的可信服务器设计方法 Download PDF

Info

Publication number
CN104239802A
CN104239802A CN201410543758.XA CN201410543758A CN104239802A CN 104239802 A CN104239802 A CN 104239802A CN 201410543758 A CN201410543758 A CN 201410543758A CN 104239802 A CN104239802 A CN 104239802A
Authority
CN
China
Prior art keywords
trusted
access
platform
operating system
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410543758.XA
Other languages
English (en)
Inventor
赵媛
刘刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201410543758.XA priority Critical patent/CN104239802A/zh
Publication of CN104239802A publication Critical patent/CN104239802A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于云数据中心的可信服务器设计方法,其具体实现过程为:设置可信服务器,该可信服务器组成部件包括两个部分:可信硬件平台、可信软件平台;其中可信硬件平台包括TPM2.0\TPM1.2、中央处理器CPU、随机存取存储器RAM、外部辅助存储器、用户输入输出接口I/O与设备、BootROM固件、操作系统装载器;可信软件平台包括虚拟化平台、操作系统内核、主机安全引擎、安全容器、应用程序;将可信服务器接入云数据中心的可信网络,对可信服务器进行验证,验证机制采用可信网络连接的三元对等身份验证协议。该一种基于云数据中心的可信服务器设计方法与现有技术相比,有效保证整个服务器系统的安全性和完整性,能够从根本上杜绝病毒和木马的攻击。

Description

一种基于云数据中心的可信服务器设计方法
技术领域
本发明涉及计算机服务器技术领域,具体地说是一种实用性强、基于云数据中心的可信服务器设计方法。
背景技术
当前,我国大量重要信息,特别是云数据中心中关键的服务器系统,缺乏可信、可控的安全运行环境,“棱镜门”、“XP停止服务”等近期一系列事件为我国信息安全建设敲响了警钟。国家提倡国产服务器在一定程度上解决了服务器“自主可控”的问题,但国内企事业自主开发的硬件、固件和软件都不可避免的存在安全缺陷;而这些缺陷很可能被国家敌对势力和黑客组织所利用,从而达成控制服务器,窃取数据的目的。
可信计算作为提升国家网络安全保障能力的重要手段之一,得到了产业界和专家的广泛认可。在各类信息安全技术措施中,服务器硬件和操作系统的安全是基础,只有从整体上采取措施,特别是从底层采取措施,才能有效解决数据中心的服务器面临的安全问题。
基于此,现提供一种基于云数据中心的可信服务器设计方法,该方法中的可信服务器从服务器的芯片、硬件结构和操作系统的设计上通过加密和认证等技术手段来保证整个服务器系统的安全性和完整性,能够从根本上杜绝病毒和木马的攻击。
发明内容
本发明的技术任务是针对以上不足之处,提供一种实用性强、基于云数据中心的可信服务器设计方法。
一种基于云数据中心的可信服务器设计方法,其具体实现过程为:
设置可信服务器,该可信服务器组成部件包括两个部分:可信硬件平台、可信软件平台;其中可信硬件平台包括 TPM2.0\TPM1.2芯片、中央处理器CPU、随机存取存储器RAM、外部辅助存储器、用户输入输出接口I/O与设备、BootROM 固件BIOS或UEFI BIOS、操作系统装载器;可信软件平台包括虚拟化平台、操作系统内核、主机安全引擎、安全容器、应用程序;
将可信服务器接入云数据中心的可信网络,对可信服务器进行验证,验证机制采用可信网络连接的三元对等身份验证协议。
所述可信服务器的具体搭建过程为:
1)硬件平台中信任链的建立:
以TPM2.0为起点,记录系统启动过程中从CPU到操作系统内核加载完毕的整个平台启动过程和运行状态,并将结果记录到能够被上层应用软件正确访问的位置;
以操作系统内核为起点,记录系统启动过程中从操作系统内核到操作系统组件加载完毕的整个平台启动过程和运行状态,并将结果记录到能够被上层应用软件正确访问的位置;
以操作系统内核为起点,记录应用程序的运行状态,并将结果记录到能够被上层应用软件正确访问的位置;
2)可信虚拟化:
利用支持TPM2.0芯片的可信服务器来静态度量VMM、VM镜像和VM镜像内的文件,当度量文件被篡改,识别并进行报告,并选择阻止VMM或VM启动;同时硬件适配2路、4路服务器,操作系统适配Linux;
3)可信策略容器:
策略容器是用强制访问控制策略,构建一个安全域,受保护的进程运行在安全域内,不受域外的进程攻击;可信策略容器是在策略容器基础上,使用可信度量机制校验容器策略及容器内的应用,并根据检验结果做出响应;
4)应用程序完整性度量:在保证从TPM到操作系统内核的静态信任链以及从操作系统内核到操作系统的信任链的基础上,完成对应用程序的完整性度量,可信服务器所提供的每个应用服务相关的应用程序都建立该可信服务的信任链。
所述应用程序完整性度量时,当应用程序之间存在依赖关系,度量这种存在依赖关系的可信服务时,先度量被依赖的应用程序,然后再度量依赖的应用程序。
可信服务器接入架构中,存在三个实体:可信服务器、访问控制器和策略管理器,从下至上分为三个层次:网络访问控制层、可信平台评估层和完整性度量层,其中可信服务器包括的部件为:网络访问请求者、可信网络连接客户端和完整性收集者;访问控制器包括的部件为:网络访问控制者、可信网络连接接入点和完整性收集者;策略管理器包括的部件为:鉴别策略服务者、评估策略服务者和完整性校验者;基于上述架构,所述三元对等身份验证协议的具体内容为:
一、在建立网络连接和进行完整性校验之前,可信网络连接客户端初始化完整性收集者; 
二、网络访问请求者向网络访问控制者发起访问请求; 
三、网络访问控制者收到网络访问请求者的访问请求后,与网络访问请求者和鉴别策略服务者执行用户身份鉴别协议,实现访问请求者和访问控制器的双向用户身份鉴别;在用户身份鉴别过程中,策略管理器作为可信方,访问请求者和访问控制器协商一个主密钥,并利用该主密钥协商会话密钥;访问请求者和访问控制器依据用户身份鉴别结果对本地端口进行控制; 
四、用户身份鉴别及密钥协商成功后,网络访问请求者和网络访问控制者分别将成功信息发送给可信网络连接客户端和可信网络连接接入点; 
五、可信网络连接客户端和可信网络连接接入点生成访问请求者和访问控制器的可信平台评估结果;
六、当访问请求者和访问控制器的可信平台评估完成时,可信网络连接客户端和可信网络连接接入点依据评估策略服务者生成的可信平台评估结果进行决策,并分别发送给网络访问请求者和网络访问控制者; 
七、网络访问请求者和网络访问控制者依据各自收到的决策对本地端口进行控制,这里的决策包括允许、禁止或隔离;访问控制器依据连接决策控制访问请求者对受保护网络的访问,访问请求者依据连接决策判定是否连接至该网络。
所述可信平台评估结果的生成过程为:
A)当可信网络连接接入点收到该成功信息时,激活可信平台评估过程,与可信网络连接客户端和评估策略服务者执行可信平台评估协议,实现访问请求者和访问控制器的双向可信平台评估——平台身份鉴别和平台完整性校验; 
B)在可信平台评估过程中,可信网络连接客户端和可信网络连接接入点分别通过IF-IMC接口与完整性度量层的完整性收集者进行信息交互; 
C)评估策略服务者负责验证访问请求者和访问控制器的PIK证书的有效性,通过IF-IMV接口调用完整性度量层的完整性校验者来完成访问请求者和访问控制器的平台完整性校验,最终生成访问请求者和访问控制器的可信平台评估结果。 
本发明的一种基于云数据中心的可信服务器设计方法,具有以下优点:
该发明的一种基于云数据中心的可信服务器设计方法利用可信计算的技术,结合云数据中心的特点与安全现状,通过设计软硬一体化的可信服务器,以从根本上杜绝病毒和木马的攻击,确保云数据中心的安全;实用性强,适用范围广泛,易于推广。
附图说明
附图1为本发明的可信服务器体系结构示意图。
附图2为本发明的可信服务器接入云数据中心的过程示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明。
本发明提供一种基于云数据中心的可信服务器设计方法,由TPM2.0、可信BIOS、配套可信安全软件及其他通用部件组成。以TPM2.0和可信BIOS为核心部件实现完整性度量和存储机制,并实现服务器平台可引导功能。如附图1、图2所示,其具体实现过程为:
设置可信服务器,该可信服务器组成部件包括两个部分:可信硬件平台、可信软件平台;其中可信硬件平台包括 TPM2.0\TPM1.2芯片、中央处理器CPU、随机存取存储器RAM、外部辅助存储器、用户输入输出接口I/O与设备、BootROM 固件BIOS或UEFI BIOS、操作系统装载器;可信软件平台包括虚拟化平台、操作系统内核、主机安全引擎、安全容器、应用程序;
将可信服务器接入云数据中心的可信网络,对可信服务器进行验证,验证机制采用可信网络连接的三元对等身份验证协议。
所述可信服务器的具体搭建过程为:
1)硬件平台中信任链的建立:
对于可信服务器信任链的建立而言,一般分为三个阶段:
第一个阶段:以TPM2.0为起点,记录系统启动过程中从CPU到OS内核加载完毕的整个平台启动过程和运行状态,并将结果记录到能够被上层应用软件正确访问的位置。
第二阶段:以操作系统内核为起点,记录系统启动过程中从OS内核到OS组件加载完毕的整个平台启动过程和运行状态,并将结果记录到能够被上层应用软件正确访问的位置。
第三阶段:以操作系统内核为起点,记录应用程序的运行状态,并将结果记录到能够被上层应用软件正确访问的位置。
2)可信虚拟化:
可信虚拟化是利用支持TPM2.0芯片的可信服务器来静态度量VMM、VM镜像和VM镜像内的文件(如OS Kernel、SSR),如果度量文件被篡改,可识别并进行报告,同时可选择阻止VMM或VM启动;同时,支持相关密钥管理,硬件适配2路、4路服务器,操作系统适配Linux。通过可信虚拟化可实现Host OS度量、Guest OS度量等功能特性。
3)可信策略容器:
策略容器是用强制访问控制策略,构建一个安全域,受保护的进程运行在安全域内,不受域外的进程攻击,同时它也不能攻击域外的进程或操作系统的运行及安全,策略容器起到把容器内的应用程序与容器外部的其它应用程序及操作系统进行安全隔离的作用。
可信策略容器是在策略容器基础上,使用可信度量机制校验容器策略及容器内的应用,并根据检验结果做出响应。
4)应用程序完整性度量:
在保证从TPM到操作系统内核的静态信任链以及从操作系统内核到操作系统的信任链的基础上,完成对应用程序的完整性度量。可信服务器所提供的每个每个应用服务相关的应用程序都需要建立该可信服务的信任链,而且有些应用程序之间存在一定依赖关系,在度量这种存在依赖关系的可信服务时,需要先度量被依赖的应用程序,然后再度量依赖的应用程序。
可信服务器接入架构中,存在三个实体:可信服务器(访问请求者)、访问控制器和策略管理器,从下至上分为三个层次:网络访问控制层、可信平台评估层和完整性度量层。 可信服务器(访问请求者)包括的部件为:网络访问请求者、可信网络连接客户端和完整性收集者。访问控制器包括的部件为:网络访问控制者、可信网络连接接入点和完整性收集者。策略管理器包括的部件为:鉴别策略服务者、评估策略服务者和完整性校验者。 基于上述架构,所述三元对等身份验证协议的具体内容为:
一、在建立网络连接和进行完整性校验之前,可信网络连接客户端初始化完整性收集者; 
二、网络访问请求者向网络访问控制者发起访问请求; 
三、网络访问控制者收到网络访问请求者的访问请求后,与网络访问请求者和鉴别策略服务者执行用户身份鉴别协议,实现访问请求者和访问控制器的双向用户身份鉴别;在用户身份鉴别过程中,策略管理器作为可信方,访问请求者和访问控制器协商一个主密钥,并利用该主密钥协商会话密钥;访问请求者和访问控制器依据用户身份鉴别结果对本地端口进行控制; 
四、用户身份鉴别及密钥协商成功后,网络访问请求者和网络访问控制者分别将成功信息发送给可信网络连接客户端和可信网络连接接入点; 
五、可信网络连接客户端和可信网络连接接入点生成访问请求者和访问控制器的可信平台评估结果;
六、当访问请求者和访问控制器的可信平台评估完成时,可信网络连接客户端和可信网络连接接入点依据评估策略服务者生成的可信平台评估结果进行决策,并分别发送给网络访问请求者和网络访问控制者; 
七、网络访问请求者和网络访问控制者依据各自收到的决策对本地端口进行控制,这里的决策包括允许、禁止或隔离;访问控制器依据连接决策控制访问请求者对受保护网络的访问,访问请求者依据连接决策判定是否连接至该网络。
所述可信平台评估结果的生成过程为:
A)当可信网络连接接入点收到该成功信息时,激活可信平台评估过程,与可信网络连接客户端和评估策略服务者执行可信平台评估协议,实现访问请求者和访问控制器的双向可信平台评估——平台身份鉴别和平台完整性校验; 
B)在可信平台评估过程中,可信网络连接客户端和可信网络连接接入点分别通过IF-IMC接口与完整性度量层的完整性收集者进行信息交互; 
C)评估策略服务者负责验证访问请求者和访问控制器的PIK证书的有效性,通过IF-IMV接口调用完整性度量层的完整性校验者来完成访问请求者和访问控制器的平台完整性校验,最终生成访问请求者和访问控制器的可信平台评估结果。 
上述具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的一种基于云数据中心的可信服务器设计方法的权利要求书的且任何所属技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。

Claims (5)

1.一种基于云数据中心的可信服务器设计方法,其特征在于其具体实现过程为:
设置可信服务器,该可信服务器组成部件包括两个部分:可信硬件平台、可信软件平台;其中可信硬件平台包括 TPM2.0\TPM1.2、中央处理器CPU、随机存取存储器RAM、外部辅助存储器、用户输入输出接口I/O与设备、BootROM 固件BIOS或UEFI BIOS、操作系统装载器;可信软件平台包括虚拟化平台、操作系统内核、主机安全引擎、安全容器、应用程序;
将可信服务器接入云数据中心的可信网络,对可信服务器进行验证,验证机制采用可信网络连接的三元对等身份验证协议。
2.根据权利要求1所述的一种基于云数据中心的可信服务器设计方法,其特征在于:所述可信服务器的具体搭建过程为:
1)硬件平台中信任链的建立:
以TPM2.0为起点,记录系统启动过程中从CPU到操作系统内核加载完毕的整个平台启动过程和运行状态,并将结果记录到能够被上层应用软件正确访问的位置;
以操作系统内核为起点,记录系统启动过程中从操作系统内核到操作系统组件加载完毕的整个平台启动过程和运行状态,并将结果记录到能够被上层应用软件正确访问的位置;
以操作系统内核为起点,记录应用程序的运行状态,并将结果记录到能够被上层应用软件正确访问的位置;
2)可信虚拟化:
利用支持TPM2.0芯片的可信服务器来静态度量VMM、VM镜像和VM镜像内的文件,当度量文件被篡改,识别并进行报告,并选择阻止VMM或VM启动;同时硬件适配2路、4路服务器,操作系统适配Linux;
3)可信策略容器:
策略容器是用强制访问控制策略,构建一个安全域,受保护的进程运行在安全域内,不受域外的进程攻击;可信策略容器是在策略容器基础上,使用可信度量机制校验容器策略及容器内的应用,并根据检验结果做出响应;
4)应用程序完整性度量:在保证从TPM到操作系统内核的静态信任链以及从操作系统内核到操作系统的信任链的基础上,完成对应用程序的完整性度量,可信服务器所提供的每个应用服务相关的应用程序都建立该可信服务的信任链。
3.根据权利要求2所述的一种基于云数据中心的可信服务器设计方法,其特征在于:所述应用程序完整性度量时,当应用程序之间存在依赖关系,度量这种存在依赖关系的可信服务时,先度量被依赖的应用程序,然后再度量依赖的应用程序。
4.根据权利要求1所述的一种基于云数据中心的可信服务器设计方法,其特征在于:可信服务器接入架构中,存在三个实体:可信服务器、访问控制器和策略管理器,从下至上分为三个层次:网络访问控制层、可信平台评估层和完整性度量层,其中可信服务器包括的部件为:网络访问请求者、可信网络连接客户端和完整性收集者;访问控制器包括的部件为:网络访问控制者、可信网络连接接入点和完整性收集者;策略管理器包括的部件为:鉴别策略服务者、评估策略服务者和完整性校验者;基于上述架构,所述三元对等身份验证协议的具体内容为:
一、在建立网络连接和进行完整性校验之前,可信网络连接客户端初始化完整性收集者; 
二、网络访问请求者向网络访问控制者发起访问请求; 
三、网络访问控制者收到网络访问请求者的访问请求后,与网络访问请求者和鉴别策略服务者执行用户身份鉴别协议,实现访问请求者和访问控制器的双向用户身份鉴别;在用户身份鉴别过程中,策略管理器作为可信方,访问请求者和访问控制器协商一个主密钥,并利用该主密钥协商会话密钥;访问请求者和访问控制器依据用户身份鉴别结果对本地端口进行控制; 
四、用户身份鉴别及密钥协商成功后,网络访问请求者和网络访问控制者分别将成功信息发送给可信网络连接客户端和可信网络连接接入点; 
五、可信网络连接客户端和可信网络连接接入点生成访问请求者和访问控制器的可信平台评估结果;
六、当访问请求者和访问控制器的可信平台评估完成时,可信网络连接客户端和可信网络连接接入点依据评估策略服务者生成的可信平台评估结果进行决策,并分别发送给网络访问请求者和网络访问控制者; 
七、网络访问请求者和网络访问控制者依据各自收到的决策对本地端口进行控制,这里的决策包括允许、禁止或隔离;访问控制器依据连接决策控制访问请求者对受保护网络的访问,访问请求者依据连接决策判定是否连接至该网络。
5.根据权利要求4所述的一种基于云数据中心的可信服务器设计方法,其特征在于:所述可信平台评估结果的生成过程为:
A)当可信网络连接接入点收到该成功信息时,激活可信平台评估过程,与可信网络连接客户端和评估策略服务者执行可信平台评估协议,实现访问请求者和访问控制器的双向可信平台评估——平台身份鉴别和平台完整性校验; 
B)在可信平台评估过程中,可信网络连接客户端和可信网络连接接入点分别通过IF-IMC接口与完整性度量层的完整性收集者进行信息交互; 
C)评估策略服务者负责验证访问请求者和访问控制器的PIK证书的有效性,通过IF-IMV接口调用完整性度量层的完整性校验者来完成访问请求者和访问控制器的平台完整性校验,最终生成访问请求者和访问控制器的可信平台评估结果。
CN201410543758.XA 2014-10-15 2014-10-15 一种基于云数据中心的可信服务器设计方法 Pending CN104239802A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410543758.XA CN104239802A (zh) 2014-10-15 2014-10-15 一种基于云数据中心的可信服务器设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410543758.XA CN104239802A (zh) 2014-10-15 2014-10-15 一种基于云数据中心的可信服务器设计方法

Publications (1)

Publication Number Publication Date
CN104239802A true CN104239802A (zh) 2014-12-24

Family

ID=52227844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410543758.XA Pending CN104239802A (zh) 2014-10-15 2014-10-15 一种基于云数据中心的可信服务器设计方法

Country Status (1)

Country Link
CN (1) CN104239802A (zh)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573395A (zh) * 2015-01-29 2015-04-29 上海理想信息产业(集团)有限公司 大数据平台安全评估定量分析方法
CN104601580A (zh) * 2015-01-20 2015-05-06 浪潮电子信息产业股份有限公司 一种基于强制访问控制的策略容器设计方法
CN104951708A (zh) * 2015-06-11 2015-09-30 浪潮电子信息产业股份有限公司 一种文件度量和保护的方法及装置
CN105095768A (zh) * 2015-08-20 2015-11-25 浪潮电子信息产业股份有限公司 一种基于虚拟化的可信服务器信任链的构建方法
CN105138904A (zh) * 2015-08-25 2015-12-09 华为技术有限公司 一种访问控制方法和装置
CN105260289A (zh) * 2015-11-02 2016-01-20 浪潮电子信息产业股份有限公司 一种可信服务器硬件平台可信状态提示方法
CN105488418A (zh) * 2015-11-24 2016-04-13 航天恒星科技有限公司 一种虚拟化平台服务器的可信启动方法及系统
CN106372537A (zh) * 2016-08-31 2017-02-01 宇龙计算机通信科技(深圳)有限公司 一种文档保护方法、装置及终端设备
CN106452753A (zh) * 2016-10-26 2017-02-22 泰山医学院 云计算环境下终端可信平台构建方法
CN106506166A (zh) * 2016-10-26 2017-03-15 泰山医学院 云计算环境下终端可信平台系统
CN107301082A (zh) * 2016-04-15 2017-10-27 中兴通讯股份有限公司 一种实现操作系统完整性保护的方法和装置
CN107567629A (zh) * 2015-03-19 2018-01-09 英特尔公司 在可信执行环境容器中的动态固件模块加载器
CN107949834A (zh) * 2015-06-27 2018-04-20 迈克菲有限责任公司 虚拟化可信存储装置
CN107995148A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 文件防篡改的方法、系统、终端和可信云平台
CN108040507A (zh) * 2015-06-10 2018-05-15 迈可菲有限责任公司 物联网领域中的哨兵装备
WO2018119990A1 (zh) * 2016-12-30 2018-07-05 刘清华 一种云数据平台密匙设置方法
CN109416718A (zh) * 2015-12-24 2019-03-01 英特尔公司 云数据中心中应用容器的可信部署
CN109660530A (zh) * 2018-12-08 2019-04-19 公安部第三研究所 一种基于硬件证书的信息安全防护方法
CN109753805A (zh) * 2018-12-28 2019-05-14 北京东方国信科技股份有限公司 一种大数据安全系数评测的方法
CN110325995A (zh) * 2016-06-30 2019-10-11 通用电气公司 安全的工业控制平台
CN110532766A (zh) * 2018-05-25 2019-12-03 华为技术有限公司 一种基于多容器的可信应用程序的处理方法及相关设备
CN113836577A (zh) * 2021-09-09 2021-12-24 武汉市风奥科技股份有限公司 一种涉密计算机的内外网访问控制方法及访问控制系统
CN117082147A (zh) * 2023-10-16 2023-11-17 中国电子科技集团公司第三十研究所 应用程序网络访问控制方法、系统、设备和介质
CN117806777A (zh) * 2024-02-29 2024-04-02 苏州元脑智能科技有限公司 虚拟环境启动完整性验证方法、装置、系统、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242267A (zh) * 2007-08-01 2008-08-13 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN101778099A (zh) * 2009-12-31 2010-07-14 郑州信大捷安信息技术有限公司 可容忍非信任组件的可信网络接入的架构及其接入方法
US20100251334A1 (en) * 2007-11-16 2010-09-30 China Iwncomm Co., Ltd Trusted network access control system based ternary equal identification

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242267A (zh) * 2007-08-01 2008-08-13 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
US20100251334A1 (en) * 2007-11-16 2010-09-30 China Iwncomm Co., Ltd Trusted network access control system based ternary equal identification
CN101778099A (zh) * 2009-12-31 2010-07-14 郑州信大捷安信息技术有限公司 可容忍非信任组件的可信网络接入的架构及其接入方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
章睿: "基于可信计算技术的隐私保护研究", 《中国优秀博士学位论文全文数据库 信息科技辑》 *

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601580A (zh) * 2015-01-20 2015-05-06 浪潮电子信息产业股份有限公司 一种基于强制访问控制的策略容器设计方法
CN104573395A (zh) * 2015-01-29 2015-04-29 上海理想信息产业(集团)有限公司 大数据平台安全评估定量分析方法
CN104573395B (zh) * 2015-01-29 2017-04-12 上海理想信息产业(集团)有限公司 大数据平台安全评估定量分析方法
CN107567629A (zh) * 2015-03-19 2018-01-09 英特尔公司 在可信执行环境容器中的动态固件模块加载器
CN108040507B (zh) * 2015-06-10 2022-12-02 迈克菲有限责任公司 物联网领域中的哨兵装备
US10742624B2 (en) 2015-06-10 2020-08-11 McAFEE, LLC. Sentinel appliance in an internet of things realm
CN108040507A (zh) * 2015-06-10 2018-05-15 迈可菲有限责任公司 物联网领域中的哨兵装备
CN104951708A (zh) * 2015-06-11 2015-09-30 浪潮电子信息产业股份有限公司 一种文件度量和保护的方法及装置
CN107949834A (zh) * 2015-06-27 2018-04-20 迈克菲有限责任公司 虚拟化可信存储装置
CN105095768B (zh) * 2015-08-20 2018-03-02 浪潮电子信息产业股份有限公司 一种基于虚拟化的可信服务器信任链的构建方法
CN105095768A (zh) * 2015-08-20 2015-11-25 浪潮电子信息产业股份有限公司 一种基于虚拟化的可信服务器信任链的构建方法
CN105138904A (zh) * 2015-08-25 2015-12-09 华为技术有限公司 一种访问控制方法和装置
CN105138904B (zh) * 2015-08-25 2018-06-15 华为技术有限公司 一种访问控制方法和装置
CN105260289A (zh) * 2015-11-02 2016-01-20 浪潮电子信息产业股份有限公司 一种可信服务器硬件平台可信状态提示方法
CN105488418A (zh) * 2015-11-24 2016-04-13 航天恒星科技有限公司 一种虚拟化平台服务器的可信启动方法及系统
CN105488418B (zh) * 2015-11-24 2019-12-13 航天恒星科技有限公司 一种虚拟化平台服务器的可信启动方法及系统
CN109416718B (zh) * 2015-12-24 2023-05-12 英特尔公司 云数据中心中应用容器的可信部署
CN109416718A (zh) * 2015-12-24 2019-03-01 英特尔公司 云数据中心中应用容器的可信部署
CN107301082A (zh) * 2016-04-15 2017-10-27 中兴通讯股份有限公司 一种实现操作系统完整性保护的方法和装置
CN107301082B (zh) * 2016-04-15 2020-10-09 南京中兴软件有限责任公司 一种实现操作系统完整性保护的方法和装置
CN110325995A (zh) * 2016-06-30 2019-10-11 通用电气公司 安全的工业控制平台
CN106372537A (zh) * 2016-08-31 2017-02-01 宇龙计算机通信科技(深圳)有限公司 一种文档保护方法、装置及终端设备
CN106372537B (zh) * 2016-08-31 2019-08-30 宇龙计算机通信科技(深圳)有限公司 一种文档保护方法、装置及终端设备
CN106506166B (zh) * 2016-10-26 2020-02-11 泰山医学院 云计算环境下终端可信平台系统
CN106506166A (zh) * 2016-10-26 2017-03-15 泰山医学院 云计算环境下终端可信平台系统
CN106452753A (zh) * 2016-10-26 2017-02-22 泰山医学院 云计算环境下终端可信平台构建方法
CN106452753B (zh) * 2016-10-26 2020-02-11 泰山医学院 云计算环境下终端可信平台构建方法
CN107995148A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 文件防篡改的方法、系统、终端和可信云平台
CN107995148B (zh) * 2016-10-27 2020-09-18 中国电信股份有限公司 文件防篡改的方法、系统、终端和可信云平台
WO2018119990A1 (zh) * 2016-12-30 2018-07-05 刘清华 一种云数据平台密匙设置方法
CN110532766A (zh) * 2018-05-25 2019-12-03 华为技术有限公司 一种基于多容器的可信应用程序的处理方法及相关设备
CN110532766B (zh) * 2018-05-25 2023-09-08 华为技术有限公司 一种基于多容器的可信应用程序的处理方法及相关设备
CN109660530A (zh) * 2018-12-08 2019-04-19 公安部第三研究所 一种基于硬件证书的信息安全防护方法
CN109753805A (zh) * 2018-12-28 2019-05-14 北京东方国信科技股份有限公司 一种大数据安全系数评测的方法
CN113836577A (zh) * 2021-09-09 2021-12-24 武汉市风奥科技股份有限公司 一种涉密计算机的内外网访问控制方法及访问控制系统
CN117082147A (zh) * 2023-10-16 2023-11-17 中国电子科技集团公司第三十研究所 应用程序网络访问控制方法、系统、设备和介质
CN117082147B (zh) * 2023-10-16 2023-12-15 中国电子科技集团公司第三十研究所 应用程序网络访问控制方法、系统、设备和介质
CN117806777A (zh) * 2024-02-29 2024-04-02 苏州元脑智能科技有限公司 虚拟环境启动完整性验证方法、装置、系统、设备及介质
CN117806777B (zh) * 2024-02-29 2024-05-10 苏州元脑智能科技有限公司 虚拟环境启动完整性验证方法、装置、系统、设备及介质

Similar Documents

Publication Publication Date Title
CN104239802A (zh) 一种基于云数据中心的可信服务器设计方法
CN108351937B (zh) 计算设备
US9202062B2 (en) Virtual machine validation
US9081600B2 (en) Virtual machine validation
US9288155B2 (en) Computer system and virtual computer management method
US8619971B2 (en) Local secure service partitions for operating system security
US9509720B2 (en) Techniques for improved run time trustworthiness
CN101350044B (zh) 一种虚拟环境信任构建方法
Krautheim et al. Introducing the trusted virtual environment module: a new mechanism for rooting trust in cloud computing
TWI453672B (zh) 虛擬機器管理器系統與方法
TWI599908B (zh) 由至少一處理器所執行的連續服務方法、連續服務設備及非暫態電腦可讀取儲存媒體
KR101458780B1 (ko) 다단계 락스텝 무결성 보고 메커니즘 제공
US20130061056A1 (en) Extending an integrity measurement
CN102244684B (zh) 基于usbkey的efi可信云链引导方法
CN111158906A (zh) 一种主动免疫可信云系统
Mirzamohammadi et al. Ditio: Trustworthy auditing of sensor activities in mobile & IoT devices
CN108595983B (zh) 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法
CN103347027A (zh) 一种可信网络连接方法和系统
US9355252B1 (en) Hosting architecture
CN113641463A (zh) 虚拟化系统可信认证方法、系统及计算机可读存储介质
Lauer et al. Bootstrapping trust in a" trusted" virtualized platform
Morbitzer Scanclave: verifying application runtime integrity in untrusted environments
Park et al. A tiny hypervisor-based trusted geolocation framework with minimized TPM operations
US9032197B1 (en) Management of components in a hosting architecture
Zhang Detection and mitigation of security threats in cloud computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20141224

WD01 Invention patent application deemed withdrawn after publication