CN105095768B - 一种基于虚拟化的可信服务器信任链的构建方法 - Google Patents
一种基于虚拟化的可信服务器信任链的构建方法 Download PDFInfo
- Publication number
- CN105095768B CN105095768B CN201510513472.1A CN201510513472A CN105095768B CN 105095768 B CN105095768 B CN 105095768B CN 201510513472 A CN201510513472 A CN 201510513472A CN 105095768 B CN105095768 B CN 105095768B
- Authority
- CN
- China
- Prior art keywords
- credible
- xen
- trusted
- bios
- tboot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010276 construction Methods 0.000 title claims abstract description 16
- 238000005259 measurement Methods 0.000 claims description 21
- 238000001514 detection method Methods 0.000 claims description 14
- 238000007689 inspection Methods 0.000 claims description 10
- 230000005611 electricity Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 7
- 238000011068 loading method Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 5
- 238000000034 method Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 abstract description 4
- 230000006399 behavior Effects 0.000 description 2
- 230000001154 acute effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开一种基于虚拟化的可信服务器信任链的构建方法,属于服务器信息可信领域;结合云数据中心的特点,以可信服务器为根基,构建链接固件、虚拟主机、虚拟操作系统和上层应用的软硬一体化“信任链”,保障云主机系统在数据处理和业务运行中的完整性、保密性和可用性。
Description
技术领域
本发明公开一种可信服务器信任链的构建方法,属于服务器信息可信建设领域,具体地说是一种基于虚拟化的可信服务器信任链的构建方法。
背景技术
随着云技术的应用不断深入,让云数据中心建设成为企业IT发展的共识。由于云数据中心承载了企业的海量关键业务数据,安全保障的重要性非比寻常;并且由于云技术具有开放性和复杂性的特点,云数据中心面临的安全挑战比传统数据中心更加严峻,其中以窃取企业机密数据和情报为目的高级持续性威胁(APT),把拥有大量关键业务数据的云主机作为攻击目标,长期、有组织、有计划的窃取数据;虚拟化、BYOD等等新应用元素让云数据中心处于动态变化之中,现有安全防护很难防卫针对云主机的以“Guest OS镜像篡改”、“主机租户攻击”和“虚拟机篡改”等为目的的恶意威胁。本发明提供一种基于虚拟化的可信服务器信任链的构建方法,结合云数据中心的特点,以可信服务器为根基,构建链接固件、虚拟主机、虚拟操作系统和上层应用的软硬一体化“信任链”,保障云主机系统在数据处理和业务运行中的完整性、保密性和可用性。
发明内容
本发明针对现有安全防护很难防卫针对云主机的以“Guest OS镜像篡改”、“主机租户攻击”和“虚拟机篡改”等为目的的恶意威胁的问题,提供一种基于虚拟化的可信服务器信任链的构建方法,保障云主机系统在数据处理和业务运行中的完整性、保密性和可用性。
Xen 是一个开放源代码虚拟机监视器,Xen可以在一套物理硬件上安全的执行多个虚拟机。
本发明提出的具体方案是:
一种基于虚拟化的可信服务器信任链的构建方法, 所述以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,包括可信硬件层、可信虚拟化层、可信OS层及管理平台;
可信硬件层:基于TPM安全芯片,利用BIOS、引导操作系统加载器及进行可信检测的TBoot组件构建从服务器上电到OS启动之间的信任链;
可信虚拟化层:包括服务端和管理端,通过Xen的安全模块静态度量VMM、VM镜像和VM镜像内的文件,并对Xen下的文件进行管理;服务端负责安全模块静态度量VMM、VM镜像和VM镜像内的文件及远程证明,通过管理端管理虚拟机和其所在主机的可信状态;
可信OS层:包括管理端和客户端,对应用程序进行可信检查,保证应用程序在运行过程中的可信完整;管理端主要提供界面服务操作功能,客户端负责可信检查和内核访问控制,应用程序访问系统资源时内核驱动进行相应的操作检查,检查没有通过则拒绝访问,检查通过则运行访问;
管理平台:包括应用程序度量管理平台和虚拟化管理平台,前者用于管理部署操作系统中的客户端,制订和下发策略、监视客户端应用程序及文件的完整性;后者用于管理内嵌在Xen中的可信软件模块,向可信虚拟化服务端下发度量配置文件、并监视可信虚拟化服务端主机、虚拟机的可信状态。
可信服务器信任链中,以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,服务器上电后由CPU加载BIOS ACM到内存,BIOS ACM对BOOTBlock进行度量,将其扩展到TPM设定的PCR;
OS Loader加载TBoot、Xen、OS内核、驱动模块,并对其进行度量,生成度量日志;再由TBoot调用SENTER指令,加载SINIT ACM,SINIT ACM对TBoot进行度量,之后基于LCP策略,对服务器组件的完整性进行检测;如果完整性检测通过,则说明服务器组件为可信;
TBoot继续对Xen、HostOS内核、驱动模块进行度量、并检测它们的完整性;Xen接管控制权,Xen和HostOS启动将开机过程中生成的度量日志、度量报告上传到可信虚拟化管理端,通过管理端可信状态判断各组件的可信状态;通过可信虚拟化管理端远程启动虚拟机、Xen度量虚拟机镜像中内核、驱动模块及核心程序的完整性,生成度量日志和度量报告会上传到可信虚拟化管理端,通过管理端的可信状态部分确认启动的虚拟机及其核心程序、文件是否可信;
虚拟机启动,应用程序度量组件将检测应用程序的可信状态,并相应对其进行完整性检测,通过完整性检测的程序运行,完整性被破坏程序,将被阻止文件打开或程序运行并生成日志信息上传。
服务器上电后由CPU加载BIOS ACM到内存,BIOS ACM对BOOTBlock进行度量,形成S-CRTM,将其扩展到TPM设定的PCR,BIOS再完成对BIOS剩余部分、板载设备OpROM及OS引导程序的度量,并将度量结果扩展至对应的PCR。
SINIT ACM对TBoot进行度量,之后基于LCP策略,对BIOS、可信服务器板载设备、MBR及TBoot组件的完整性进行检测;完整性检测通过,则说明BIOS、可信服务器板载设备、MBR及TBoot组件为可信。
本发明的有益之处是:本发明以可信服务器主板上的TPM安全芯片为信任根,为运行于其上的VMM提供安全可靠的硬件环境;度量VMM 、HostOS、及HostOS核心程序数据,为可信虚拟化管理端提供可信虚拟化服务端各组件的可信状态;TBoot确保VMM、HostOS的完整性,可信虚拟化服务端组件度量GuestOS、及其上的核心程序、文件,为应用程序度量组件提供了安全可靠的运行环境;应用程序度量组件确保GuestOS中应用程序、文件的完整性,以此构建从硬件信任根至虚拟化层、VM/OS层再往上到应用程序层的一条完整信任链,可保障云主机系统在数据处理和业务运行中的完整性、保密性和可用性。
附图说明
图1 本发明信任链构建流程示意图。
具体实施方式
结合附图对本发明做进一步说明。
一种基于虚拟化的可信服务器信任链系统,以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,包括可信硬件层、可信虚拟化层、可信OS层及管理平台;
可信硬件层:基于TPM安全芯片,利用BIOS、引导操作系统加载器OS Loader及进行可信检测的TBoot组件构建从服务器上电到OS启动之间的信任链。
可信虚拟化层:包括服务端和管理端,通过Xen的安全模块静态度量VMM、VM镜像和VM镜像内的文件,如OS Kernel、应用层度量组件等,并对Xen下的文件进行策略、日志、密钥等管理;支持基于B/S架构的集中管理,并可对多个Xen下的文件进行管理;
服务端负责安全模块静态度量VMM、VM镜像和VM镜像内的文件及远程证明,可以包括Domain0和VM的度量,以及远程证明等模块;其中对主机的Host OS、VMM进行静态度量时,可以利用Grub主体在加载命令时调用度量模块对VMM、操作系统内核项,如kernel、initrd、modules及度量配置文件指定的文件进行度量,并通过TPM命令与TPM进行交互,将度量值扩展至PCR,并将记录写入日志文件;远程证明是对服务端做全面的度量,向远程通信方证明自身运行环境是可信的,其主要功能是检查Host启动时是否可信、检查VM启动时是否可信;
通过管理端管理虚拟机和其所在主机的可信状态;管理端包括虚拟机可信状态、主机可信状态管理、密钥管理、基准值管理等功能,当用户登录其虚拟机时,也可以看到虚拟机的可信状态。
可信OS层:包括管理端和客户端,对应用程序进行可信检查,保证应用程序在运行过程中的可信完整;
管理端主要提供界面服务操作功能,如:策略配置、功能控制、资源监控等,控制多客户端,监控主机状态等功能,来达到多客户端集中管理的目的,其中策略配置是该层的核心,包括文件强制、进程强制、用户网络强制等;
客户端负责可信检查和内核访问控制,应用程序访问系统资源时内核驱动进行相应的操作检查,检查没有通过则拒绝访问,检查通过则运行访问;当应用程序访问系统资源时要通过强制访问控制驱动过滤检查驱动,遍历访问控制列表,检查是否允许访问系统资源,如果允许则继续访问,如果不行则拒绝记录违规日志。
管理平台:包括应用程序度量管理平台和虚拟化管理平台,前者用于管理部署操作系统中的度量客户端,制订和下发策略、监视客户端应用程序及文件的完整性;后者用于管理内嵌在Xen中的可信软件模块,向可信虚拟化服务端下发度量配置文件、并监视可信虚拟化服务端主机、虚拟机的可信状态。
一种基于虚拟化的可信服务器信任链的构建方法,利用上述系统,以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,服务器上电后由CPU加载BIOS ACM到内存,BIOSACM对BOOTBlock进行度量,将其扩展到TPM设定的PCR,BIOS再完成对BIOS剩余部分、板载设备OpROM及OS引导程序的度量,并将度量结果扩展至对应的PCR;
OS Loader加载TBoot、Xen、OS内核、驱动模块,并对其进行度量,生成度量日志;再由TBoot调用SENTER指令,加载SINIT ACM,SINIT ACM对TBoot进行度量,之后基于LCP策略,对BIOS、可信服务器板载设备、MBR及TBoot组件的完整性进行检测;完整性检测通过,则说明BIOS、可信服务器板载设备、MBR及TBoot组件为可信;
TBoot继续对Xen、HostOS内核、驱动模块进行度量、并检测它们的完整性;Xen接管控制权,Xen和HostOS启动将开机过程中生成的度量日志、度量报告上传到可信虚拟化管理端,通过管理端可信状态判断各组件的可信状态;通过可信虚拟化管理端远程启动虚拟机、Xen度量虚拟机镜像中内核、驱动模块及核心程序的完整性,生成度量日志和度量报告会上传到可信虚拟化管理端,通过管理端的可信状态部分确认启动的虚拟机、及其核心程序、文件是否可信;
虚拟机启动,应用程序度量组件将检测应用程序的可信状态,并相应对其进行完整性检测,通过完整性检测的程序运行,完整性被破坏程序,将被阻止文件打开或程序运行并生成日志信息上传。
Claims (3)
1.一种基于虚拟化的可信服务器信任链的构建方法,其特征是以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,建立可信硬件层、可信虚拟化层、可信OS层及管理平台;
可信硬件层:基于TPM安全芯片,利用BIOS、引导操作系统加载器及进行可信检测的TBoot组件构建从服务器上电到OS启动之间的信任链;
可信虚拟化层:包括服务端和管理端,通过Xen的安全模块静态度量VMM、VM镜像和VM镜像内的文件,并对Xen下的文件进行管理;服务端负责安全模块静态度量VMM、VM镜像和VM镜像内的文件及远程证明,通过管理端管理虚拟机和其所在主机的可信状态;
可信OS层:包括管理端和客户端,对应用程序进行可信检查,保证应用程序在运行过程中的可信完整;管理端主要提供界面服务操作功能,客户端负责可信检查和内核访问控制,应用程序访问系统资源时内核驱动进行相应的操作检查,检查没有通过则拒绝访问,检查通过则运行访问;
管理平台:包括应用程序度量管理平台和虚拟化管理平台,前者用于管理部署操作系统中的客户端,制订和下发策略、监视客户端应用程序及文件的完整性;后者用于管理内嵌在Xen中的可信软件模块,向可信虚拟化服务端下发度量配置文件、并监视可信虚拟化服务端主机、虚拟机的可信状态;
可信服务器信任链中,服务器上电后由CPU加载BIOS ACM到内存,BIOS ACM对BOOTBlock进行度量,将度量结果扩展到TPM设定的PCR;
OS Loader加载TBoot、Xen、OS内核、驱动模块,并对其进行度量,生成度量日志;再由TBoot调用SENTER指令,加载SINIT ACM,SINIT ACM对TBoot进行度量,之后基于LCP策略,对服务器组件的完整性进行检测;如果完整性检测通过,则说明服务器组件为可信;
TBoot继续对Xen、HostOS内核、驱动模块进行度量,并检测它们的完整性;Xen接管控制权,Xen和HostOS启动将开机过程中生成的度量日志、度量报告上传到可信虚拟化管理端,通过管理端可信状态判断各组件的可信状态;通过可信虚拟化管理端远程启动虚拟机、Xen度量虚拟机镜像中内核、驱动模块及核心程序的完整性,生成的度量日志和度量报告上传到可信虚拟化管理端,通过管理端的可信状态部分确认启动的虚拟机及其核心程序、文件是否可信;
虚拟机启动,应用程序度量组件将检测应用程序的可信状态,并相应对其进行完整性检测,通过完整性检测的程序运行,完整性被破坏的程序,将被阻止文件打开或程序运行并生成日志信息上传。
2.根据权利要求1所述的一种基于虚拟化的可信服务器信任链的构建方法,其特征是服务器上电后由CPU加载BIOS ACM到内存,BIOS ACM对BOOTBlock进行度量,形成S-CRTM,将其扩展到TPM设定的PCR,BIOS再完成对BIOS剩余部分、板载设备OpROM及OS引导程序的度量,并将度量结果扩展至对应的PCR。
3.根据权利要求1或2所述的一种基于虚拟化的可信服务器信任链的构建方法,其特征是SINIT_ACM对TBoot进行度量,之后基于LCP策略,对BIOS、可信服务器板载设备、MBR及TBoot组件的完整性进行检测;完整性检测通过,则说明BIOS、可信服务器板载设备、MBR及TBoot组件为可信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510513472.1A CN105095768B (zh) | 2015-08-20 | 2015-08-20 | 一种基于虚拟化的可信服务器信任链的构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510513472.1A CN105095768B (zh) | 2015-08-20 | 2015-08-20 | 一种基于虚拟化的可信服务器信任链的构建方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105095768A CN105095768A (zh) | 2015-11-25 |
CN105095768B true CN105095768B (zh) | 2018-03-02 |
Family
ID=54576174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510513472.1A Active CN105095768B (zh) | 2015-08-20 | 2015-08-20 | 一种基于虚拟化的可信服务器信任链的构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105095768B (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106250760A (zh) * | 2016-07-26 | 2016-12-21 | 浪潮电子信息产业股份有限公司 | 一种基于TPM2.0芯片的U‑Boot可信启动方法 |
CN106059777B (zh) * | 2016-08-23 | 2019-02-15 | 浪潮电子信息产业股份有限公司 | 一种云平台的可信中间件设计方法 |
CN106778286A (zh) * | 2016-12-21 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种用于检测服务器硬件是否被攻击的系统及方法 |
CN106874164A (zh) * | 2017-03-01 | 2017-06-20 | 郑州云海信息技术有限公司 | 一种可信服务器虚拟化系统可信状态监控屏 |
CN107545184B (zh) * | 2017-08-17 | 2021-08-17 | 大唐高鸿信安(浙江)信息科技有限公司 | 云主机的可信度量系统及方法 |
CN107480535A (zh) * | 2017-08-18 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种两路服务器的可信硬件层设计方法及装置 |
CN107704308B (zh) * | 2017-09-19 | 2020-10-02 | 浪潮(北京)电子信息产业有限公司 | 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质 |
CN109522721A (zh) * | 2017-09-19 | 2019-03-26 | 中国科学院沈阳自动化研究所 | 一种基于tpm的工业控制可信嵌入式平台的启动方法 |
CN107633089A (zh) * | 2017-09-29 | 2018-01-26 | 郑州云海信息技术有限公司 | 一种基于可信管理平台的最新可信动态的获取方法 |
CN108256333A (zh) * | 2018-01-24 | 2018-07-06 | 郑州云海信息技术有限公司 | Bios固件的执行方法、系统、设备及可读存储介质 |
US10631168B2 (en) | 2018-03-28 | 2020-04-21 | International Business Machines Corporation | Advanced persistent threat (APT) detection in a mobile device |
CN109101284A (zh) * | 2018-07-18 | 2018-12-28 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟机启动方法、装置、设备及存储介质 |
CN109165079B (zh) * | 2018-08-07 | 2021-07-27 | 郑州云海信息技术有限公司 | 基于虚拟化的云数据中心可信平台、信任链构建方法 |
CN109101319B (zh) * | 2018-08-09 | 2021-07-27 | 郑州云海信息技术有限公司 | 一种在qemu上实现tpcm全虚拟化的平台的工作方法 |
CN109992972B (zh) * | 2019-04-10 | 2021-04-20 | 北京可信华泰信息技术有限公司 | 一种云环境内信任链的建立方法及系统 |
CN110334515B (zh) * | 2019-07-05 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 一种基于可信计算平台生成度量报告的方法及装置 |
CN112702182A (zh) * | 2019-10-22 | 2021-04-23 | 中国移动通信有限公司研究院 | 一种可信管理方法、装置、系统、设备和存储介质 |
CN111158906B (zh) * | 2019-12-19 | 2023-04-28 | 北京可信华泰信息技术有限公司 | 一种主动免疫可信云系统 |
CN113536317A (zh) * | 2021-06-17 | 2021-10-22 | 杭州加速科技有限公司 | 一种加强ate测试机台安全性的方法和系统 |
CN113824683A (zh) * | 2021-08-13 | 2021-12-21 | 中国光大银行股份有限公司 | 可信域的建立方法、装置及数据系统 |
CN114035896B (zh) * | 2021-11-09 | 2023-03-31 | 四川大学 | 一种基于可信计算的批量云取证方法 |
CN114116026B (zh) * | 2021-11-12 | 2023-04-07 | 四川大学 | 一种云平台信任链分层模型构建方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226577A (zh) * | 2008-01-28 | 2008-07-23 | 南京大学 | 基于可信硬件与虚拟机的微内核操作系统完整性保护方法 |
CN101350044A (zh) * | 2008-09-02 | 2009-01-21 | 中国科学院软件研究所 | 一种虚拟环境信任构建方法 |
CN102004876A (zh) * | 2009-12-31 | 2011-04-06 | 郑州信大捷安信息技术有限公司 | 可容忍非信任组件的安全终端加固模型及加固方法 |
CN104134038A (zh) * | 2014-07-31 | 2014-11-05 | 浪潮电子信息产业股份有限公司 | 一种基于虚拟平台的安全可信运行保护方法 |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
CN104598842A (zh) * | 2015-02-03 | 2015-05-06 | 中国电子科技集团公司第三十研究所 | 一种虚拟机监控器信任域分割方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7986786B2 (en) * | 2006-11-30 | 2011-07-26 | Hewlett-Packard Development Company, L.P. | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor |
US8060876B2 (en) * | 2007-08-10 | 2011-11-15 | Intel Corporation | Methods and apparatus for creating an isolated partition for a virtual trusted platform module |
-
2015
- 2015-08-20 CN CN201510513472.1A patent/CN105095768B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226577A (zh) * | 2008-01-28 | 2008-07-23 | 南京大学 | 基于可信硬件与虚拟机的微内核操作系统完整性保护方法 |
CN101350044A (zh) * | 2008-09-02 | 2009-01-21 | 中国科学院软件研究所 | 一种虚拟环境信任构建方法 |
CN102004876A (zh) * | 2009-12-31 | 2011-04-06 | 郑州信大捷安信息技术有限公司 | 可容忍非信任组件的安全终端加固模型及加固方法 |
CN104134038A (zh) * | 2014-07-31 | 2014-11-05 | 浪潮电子信息产业股份有限公司 | 一种基于虚拟平台的安全可信运行保护方法 |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
CN104598842A (zh) * | 2015-02-03 | 2015-05-06 | 中国电子科技集团公司第三十研究所 | 一种虚拟机监控器信任域分割方法 |
Non-Patent Citations (1)
Title |
---|
《中国优秀博硕士学位论文全文数据库 信息科技辑》;刘凯;《面向云安全的虚拟域可信根的设计与实现》;20140315;第17-18,22-24页 * |
Also Published As
Publication number | Publication date |
---|---|
CN105095768A (zh) | 2015-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105095768B (zh) | 一种基于虚拟化的可信服务器信任链的构建方法 | |
US20210194880A1 (en) | Rolling Security Platform | |
Scarfone | Guide to security for full virtualization technologies | |
CN107506663A (zh) | 基于可信bmc的服务器安全启动方法 | |
US8726334B2 (en) | Model based systems management in virtualized and non-virtualized environments | |
CN113220398B (zh) | 一种智能的多架构融合型安全桌面云系统 | |
CN102244684B (zh) | 基于usbkey的efi可信云链引导方法 | |
CN110661831B (zh) | 一种基于可信第三方的大数据试验场安全初始化方法 | |
JP2013522761A (ja) | 仮想環境においてネットワークアクセス制御を行うシステムおよび方法 | |
CN104320391A (zh) | 云端认证方法及系统 | |
CN109783192A (zh) | 一种虚拟机安全迁移系统 | |
CN107704308B (zh) | 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质 | |
CN110109710B (zh) | 一种无物理可信根的os信任链构建方法与系统 | |
US11811749B2 (en) | Authentication of plugins in a virtualized computing environment | |
CN106502927B (zh) | 终端可信计算及数据静态安全系统及方法 | |
CN111414612A (zh) | 操作系统镜像的安全保护方法、装置及电子设备 | |
CN103561045A (zh) | 用于Android系统的安全监测系统和方法 | |
CN103347027A (zh) | 一种可信网络连接方法和系统 | |
CN104601555A (zh) | 可信虚拟云终端安全控制方法 | |
CN108255579A (zh) | 一种基于kvm平台的虚拟机管理方法及装置 | |
CN108229162B (zh) | 一种云平台虚拟机完整性校验的实现方法 | |
US20130219499A1 (en) | Apparatus and method for providing security for virtualization | |
CN108021426A (zh) | 一种桌面云系统 | |
Himmel et al. | Security on distributed systems: Cloud security versus traditional IT | |
CN114553571A (zh) | 服务器管理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |