CN105095768B - 一种基于虚拟化的可信服务器信任链的构建方法 - Google Patents

一种基于虚拟化的可信服务器信任链的构建方法 Download PDF

Info

Publication number
CN105095768B
CN105095768B CN201510513472.1A CN201510513472A CN105095768B CN 105095768 B CN105095768 B CN 105095768B CN 201510513472 A CN201510513472 A CN 201510513472A CN 105095768 B CN105095768 B CN 105095768B
Authority
CN
China
Prior art keywords
credible
xen
trusted
bios
tboot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510513472.1A
Other languages
English (en)
Other versions
CN105095768A (zh
Inventor
赵媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201510513472.1A priority Critical patent/CN105095768B/zh
Publication of CN105095768A publication Critical patent/CN105095768A/zh
Application granted granted Critical
Publication of CN105095768B publication Critical patent/CN105095768B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开一种基于虚拟化的可信服务器信任链的构建方法,属于服务器信息可信领域;结合云数据中心的特点,以可信服务器为根基,构建链接固件、虚拟主机、虚拟操作系统和上层应用的软硬一体化“信任链”,保障云主机系统在数据处理和业务运行中的完整性、保密性和可用性。

Description

一种基于虚拟化的可信服务器信任链的构建方法
技术领域
本发明公开一种可信服务器信任链的构建方法,属于服务器信息可信建设领域,具体地说是一种基于虚拟化的可信服务器信任链的构建方法。
背景技术
随着云技术的应用不断深入,让云数据中心建设成为企业IT发展的共识。由于云数据中心承载了企业的海量关键业务数据,安全保障的重要性非比寻常;并且由于云技术具有开放性和复杂性的特点,云数据中心面临的安全挑战比传统数据中心更加严峻,其中以窃取企业机密数据和情报为目的高级持续性威胁(APT),把拥有大量关键业务数据的云主机作为攻击目标,长期、有组织、有计划的窃取数据;虚拟化、BYOD等等新应用元素让云数据中心处于动态变化之中,现有安全防护很难防卫针对云主机的以“Guest OS镜像篡改”、“主机租户攻击”和“虚拟机篡改”等为目的的恶意威胁。本发明提供一种基于虚拟化的可信服务器信任链的构建方法,结合云数据中心的特点,以可信服务器为根基,构建链接固件、虚拟主机、虚拟操作系统和上层应用的软硬一体化“信任链”,保障云主机系统在数据处理和业务运行中的完整性、保密性和可用性。
发明内容
本发明针对现有安全防护很难防卫针对云主机的以“Guest OS镜像篡改”、“主机租户攻击”和“虚拟机篡改”等为目的的恶意威胁的问题,提供一种基于虚拟化的可信服务器信任链的构建方法,保障云主机系统在数据处理和业务运行中的完整性、保密性和可用性。
Xen 是一个开放源代码虚拟机监视器,Xen可以在一套物理硬件上安全的执行多个虚拟机。
本发明提出的具体方案是:
一种基于虚拟化的可信服务器信任链的构建方法, 所述以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,包括可信硬件层、可信虚拟化层、可信OS层及管理平台;
可信硬件层:基于TPM安全芯片,利用BIOS、引导操作系统加载器及进行可信检测的TBoot组件构建从服务器上电到OS启动之间的信任链;
可信虚拟化层:包括服务端和管理端,通过Xen的安全模块静态度量VMM、VM镜像和VM镜像内的文件,并对Xen下的文件进行管理;服务端负责安全模块静态度量VMM、VM镜像和VM镜像内的文件及远程证明,通过管理端管理虚拟机和其所在主机的可信状态;
可信OS层:包括管理端和客户端,对应用程序进行可信检查,保证应用程序在运行过程中的可信完整;管理端主要提供界面服务操作功能,客户端负责可信检查和内核访问控制,应用程序访问系统资源时内核驱动进行相应的操作检查,检查没有通过则拒绝访问,检查通过则运行访问;
管理平台:包括应用程序度量管理平台和虚拟化管理平台,前者用于管理部署操作系统中的客户端,制订和下发策略、监视客户端应用程序及文件的完整性;后者用于管理内嵌在Xen中的可信软件模块,向可信虚拟化服务端下发度量配置文件、并监视可信虚拟化服务端主机、虚拟机的可信状态。
可信服务器信任链中,以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,服务器上电后由CPU加载BIOS ACM到内存,BIOS ACM对BOOTBlock进行度量,将其扩展到TPM设定的PCR;
OS Loader加载TBoot、Xen、OS内核、驱动模块,并对其进行度量,生成度量日志;再由TBoot调用SENTER指令,加载SINIT ACM,SINIT ACM对TBoot进行度量,之后基于LCP策略,对服务器组件的完整性进行检测;如果完整性检测通过,则说明服务器组件为可信;
TBoot继续对Xen、HostOS内核、驱动模块进行度量、并检测它们的完整性;Xen接管控制权,Xen和HostOS启动将开机过程中生成的度量日志、度量报告上传到可信虚拟化管理端,通过管理端可信状态判断各组件的可信状态;通过可信虚拟化管理端远程启动虚拟机、Xen度量虚拟机镜像中内核、驱动模块及核心程序的完整性,生成度量日志和度量报告会上传到可信虚拟化管理端,通过管理端的可信状态部分确认启动的虚拟机及其核心程序、文件是否可信;
虚拟机启动,应用程序度量组件将检测应用程序的可信状态,并相应对其进行完整性检测,通过完整性检测的程序运行,完整性被破坏程序,将被阻止文件打开或程序运行并生成日志信息上传。
服务器上电后由CPU加载BIOS ACM到内存,BIOS ACM对BOOTBlock进行度量,形成S-CRTM,将其扩展到TPM设定的PCR,BIOS再完成对BIOS剩余部分、板载设备OpROM及OS引导程序的度量,并将度量结果扩展至对应的PCR。
SINIT ACM对TBoot进行度量,之后基于LCP策略,对BIOS、可信服务器板载设备、MBR及TBoot组件的完整性进行检测;完整性检测通过,则说明BIOS、可信服务器板载设备、MBR及TBoot组件为可信。
本发明的有益之处是:本发明以可信服务器主板上的TPM安全芯片为信任根,为运行于其上的VMM提供安全可靠的硬件环境;度量VMM 、HostOS、及HostOS核心程序数据,为可信虚拟化管理端提供可信虚拟化服务端各组件的可信状态;TBoot确保VMM、HostOS的完整性,可信虚拟化服务端组件度量GuestOS、及其上的核心程序、文件,为应用程序度量组件提供了安全可靠的运行环境;应用程序度量组件确保GuestOS中应用程序、文件的完整性,以此构建从硬件信任根至虚拟化层、VM/OS层再往上到应用程序层的一条完整信任链,可保障云主机系统在数据处理和业务运行中的完整性、保密性和可用性。
附图说明
图1 本发明信任链构建流程示意图。
具体实施方式
结合附图对本发明做进一步说明。
一种基于虚拟化的可信服务器信任链系统,以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,包括可信硬件层、可信虚拟化层、可信OS层及管理平台;
可信硬件层:基于TPM安全芯片,利用BIOS、引导操作系统加载器OS Loader及进行可信检测的TBoot组件构建从服务器上电到OS启动之间的信任链。
可信虚拟化层:包括服务端和管理端,通过Xen的安全模块静态度量VMM、VM镜像和VM镜像内的文件,如OS Kernel、应用层度量组件等,并对Xen下的文件进行策略、日志、密钥等管理;支持基于B/S架构的集中管理,并可对多个Xen下的文件进行管理;
服务端负责安全模块静态度量VMM、VM镜像和VM镜像内的文件及远程证明,可以包括Domain0和VM的度量,以及远程证明等模块;其中对主机的Host OS、VMM进行静态度量时,可以利用Grub主体在加载命令时调用度量模块对VMM、操作系统内核项,如kernel、initrd、modules及度量配置文件指定的文件进行度量,并通过TPM命令与TPM进行交互,将度量值扩展至PCR,并将记录写入日志文件;远程证明是对服务端做全面的度量,向远程通信方证明自身运行环境是可信的,其主要功能是检查Host启动时是否可信、检查VM启动时是否可信;
通过管理端管理虚拟机和其所在主机的可信状态;管理端包括虚拟机可信状态、主机可信状态管理、密钥管理、基准值管理等功能,当用户登录其虚拟机时,也可以看到虚拟机的可信状态。
可信OS层:包括管理端和客户端,对应用程序进行可信检查,保证应用程序在运行过程中的可信完整;
管理端主要提供界面服务操作功能,如:策略配置、功能控制、资源监控等,控制多客户端,监控主机状态等功能,来达到多客户端集中管理的目的,其中策略配置是该层的核心,包括文件强制、进程强制、用户网络强制等;
客户端负责可信检查和内核访问控制,应用程序访问系统资源时内核驱动进行相应的操作检查,检查没有通过则拒绝访问,检查通过则运行访问;当应用程序访问系统资源时要通过强制访问控制驱动过滤检查驱动,遍历访问控制列表,检查是否允许访问系统资源,如果允许则继续访问,如果不行则拒绝记录违规日志。
管理平台:包括应用程序度量管理平台和虚拟化管理平台,前者用于管理部署操作系统中的度量客户端,制订和下发策略、监视客户端应用程序及文件的完整性;后者用于管理内嵌在Xen中的可信软件模块,向可信虚拟化服务端下发度量配置文件、并监视可信虚拟化服务端主机、虚拟机的可信状态。
一种基于虚拟化的可信服务器信任链的构建方法,利用上述系统,以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,服务器上电后由CPU加载BIOS ACM到内存,BIOSACM对BOOTBlock进行度量,将其扩展到TPM设定的PCR,BIOS再完成对BIOS剩余部分、板载设备OpROM及OS引导程序的度量,并将度量结果扩展至对应的PCR;
OS Loader加载TBoot、Xen、OS内核、驱动模块,并对其进行度量,生成度量日志;再由TBoot调用SENTER指令,加载SINIT ACM,SINIT ACM对TBoot进行度量,之后基于LCP策略,对BIOS、可信服务器板载设备、MBR及TBoot组件的完整性进行检测;完整性检测通过,则说明BIOS、可信服务器板载设备、MBR及TBoot组件为可信;
TBoot继续对Xen、HostOS内核、驱动模块进行度量、并检测它们的完整性;Xen接管控制权,Xen和HostOS启动将开机过程中生成的度量日志、度量报告上传到可信虚拟化管理端,通过管理端可信状态判断各组件的可信状态;通过可信虚拟化管理端远程启动虚拟机、Xen度量虚拟机镜像中内核、驱动模块及核心程序的完整性,生成度量日志和度量报告会上传到可信虚拟化管理端,通过管理端的可信状态部分确认启动的虚拟机、及其核心程序、文件是否可信;
虚拟机启动,应用程序度量组件将检测应用程序的可信状态,并相应对其进行完整性检测,通过完整性检测的程序运行,完整性被破坏程序,将被阻止文件打开或程序运行并生成日志信息上传。

Claims (3)

1.一种基于虚拟化的可信服务器信任链的构建方法,其特征是以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,建立可信硬件层、可信虚拟化层、可信OS层及管理平台;
可信硬件层:基于TPM安全芯片,利用BIOS、引导操作系统加载器及进行可信检测的TBoot组件构建从服务器上电到OS启动之间的信任链;
可信虚拟化层:包括服务端和管理端,通过Xen的安全模块静态度量VMM、VM镜像和VM镜像内的文件,并对Xen下的文件进行管理;服务端负责安全模块静态度量VMM、VM镜像和VM镜像内的文件及远程证明,通过管理端管理虚拟机和其所在主机的可信状态;
可信OS层:包括管理端和客户端,对应用程序进行可信检查,保证应用程序在运行过程中的可信完整;管理端主要提供界面服务操作功能,客户端负责可信检查和内核访问控制,应用程序访问系统资源时内核驱动进行相应的操作检查,检查没有通过则拒绝访问,检查通过则运行访问;
管理平台:包括应用程序度量管理平台和虚拟化管理平台,前者用于管理部署操作系统中的客户端,制订和下发策略、监视客户端应用程序及文件的完整性;后者用于管理内嵌在Xen中的可信软件模块,向可信虚拟化服务端下发度量配置文件、并监视可信虚拟化服务端主机、虚拟机的可信状态;
可信服务器信任链中,服务器上电后由CPU加载BIOS ACM到内存,BIOS ACM对BOOTBlock进行度量,将度量结果扩展到TPM设定的PCR;
OS Loader加载TBoot、Xen、OS内核、驱动模块,并对其进行度量,生成度量日志;再由TBoot调用SENTER指令,加载SINIT ACM,SINIT ACM对TBoot进行度量,之后基于LCP策略,对服务器组件的完整性进行检测;如果完整性检测通过,则说明服务器组件为可信;
TBoot继续对Xen、HostOS内核、驱动模块进行度量,并检测它们的完整性;Xen接管控制权,Xen和HostOS启动将开机过程中生成的度量日志、度量报告上传到可信虚拟化管理端,通过管理端可信状态判断各组件的可信状态;通过可信虚拟化管理端远程启动虚拟机、Xen度量虚拟机镜像中内核、驱动模块及核心程序的完整性,生成的度量日志和度量报告上传到可信虚拟化管理端,通过管理端的可信状态部分确认启动的虚拟机及其核心程序、文件是否可信;
虚拟机启动,应用程序度量组件将检测应用程序的可信状态,并相应对其进行完整性检测,通过完整性检测的程序运行,完整性被破坏的程序,将被阻止文件打开或程序运行并生成日志信息上传。
2.根据权利要求1所述的一种基于虚拟化的可信服务器信任链的构建方法,其特征是服务器上电后由CPU加载BIOS ACM到内存,BIOS ACM对BOOTBlock进行度量,形成S-CRTM,将其扩展到TPM设定的PCR,BIOS再完成对BIOS剩余部分、板载设备OpROM及OS引导程序的度量,并将度量结果扩展至对应的PCR。
3.根据权利要求1或2所述的一种基于虚拟化的可信服务器信任链的构建方法,其特征是SINIT_ACM对TBoot进行度量,之后基于LCP策略,对BIOS、可信服务器板载设备、MBR及TBoot组件的完整性进行检测;完整性检测通过,则说明BIOS、可信服务器板载设备、MBR及TBoot组件为可信。
CN201510513472.1A 2015-08-20 2015-08-20 一种基于虚拟化的可信服务器信任链的构建方法 Active CN105095768B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510513472.1A CN105095768B (zh) 2015-08-20 2015-08-20 一种基于虚拟化的可信服务器信任链的构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510513472.1A CN105095768B (zh) 2015-08-20 2015-08-20 一种基于虚拟化的可信服务器信任链的构建方法

Publications (2)

Publication Number Publication Date
CN105095768A CN105095768A (zh) 2015-11-25
CN105095768B true CN105095768B (zh) 2018-03-02

Family

ID=54576174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510513472.1A Active CN105095768B (zh) 2015-08-20 2015-08-20 一种基于虚拟化的可信服务器信任链的构建方法

Country Status (1)

Country Link
CN (1) CN105095768B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106250760A (zh) * 2016-07-26 2016-12-21 浪潮电子信息产业股份有限公司 一种基于TPM2.0芯片的U‑Boot可信启动方法
CN106059777B (zh) * 2016-08-23 2019-02-15 浪潮电子信息产业股份有限公司 一种云平台的可信中间件设计方法
CN106778286A (zh) * 2016-12-21 2017-05-31 郑州云海信息技术有限公司 一种用于检测服务器硬件是否被攻击的系统及方法
CN106874164A (zh) * 2017-03-01 2017-06-20 郑州云海信息技术有限公司 一种可信服务器虚拟化系统可信状态监控屏
CN107545184B (zh) * 2017-08-17 2021-08-17 大唐高鸿信安(浙江)信息科技有限公司 云主机的可信度量系统及方法
CN107480535A (zh) * 2017-08-18 2017-12-15 郑州云海信息技术有限公司 一种两路服务器的可信硬件层设计方法及装置
CN107704308B (zh) * 2017-09-19 2020-10-02 浪潮(北京)电子信息产业有限公司 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质
CN109522721A (zh) * 2017-09-19 2019-03-26 中国科学院沈阳自动化研究所 一种基于tpm的工业控制可信嵌入式平台的启动方法
CN107633089A (zh) * 2017-09-29 2018-01-26 郑州云海信息技术有限公司 一种基于可信管理平台的最新可信动态的获取方法
CN108256333A (zh) * 2018-01-24 2018-07-06 郑州云海信息技术有限公司 Bios固件的执行方法、系统、设备及可读存储介质
US10631168B2 (en) 2018-03-28 2020-04-21 International Business Machines Corporation Advanced persistent threat (APT) detection in a mobile device
CN109101284A (zh) * 2018-07-18 2018-12-28 浪潮(北京)电子信息产业有限公司 一种虚拟机启动方法、装置、设备及存储介质
CN109165079B (zh) * 2018-08-07 2021-07-27 郑州云海信息技术有限公司 基于虚拟化的云数据中心可信平台、信任链构建方法
CN109101319B (zh) * 2018-08-09 2021-07-27 郑州云海信息技术有限公司 一种在qemu上实现tpcm全虚拟化的平台的工作方法
CN109992972B (zh) * 2019-04-10 2021-04-20 北京可信华泰信息技术有限公司 一种云环境内信任链的建立方法及系统
CN110334515B (zh) * 2019-07-05 2021-05-14 北京可信华泰信息技术有限公司 一种基于可信计算平台生成度量报告的方法及装置
CN112702182A (zh) * 2019-10-22 2021-04-23 中国移动通信有限公司研究院 一种可信管理方法、装置、系统、设备和存储介质
CN111158906B (zh) * 2019-12-19 2023-04-28 北京可信华泰信息技术有限公司 一种主动免疫可信云系统
CN113536317A (zh) * 2021-06-17 2021-10-22 杭州加速科技有限公司 一种加强ate测试机台安全性的方法和系统
CN113824683A (zh) * 2021-08-13 2021-12-21 中国光大银行股份有限公司 可信域的建立方法、装置及数据系统
CN114035896B (zh) * 2021-11-09 2023-03-31 四川大学 一种基于可信计算的批量云取证方法
CN114116026B (zh) * 2021-11-12 2023-04-07 四川大学 一种云平台信任链分层模型构建方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101226577A (zh) * 2008-01-28 2008-07-23 南京大学 基于可信硬件与虚拟机的微内核操作系统完整性保护方法
CN101350044A (zh) * 2008-09-02 2009-01-21 中国科学院软件研究所 一种虚拟环境信任构建方法
CN102004876A (zh) * 2009-12-31 2011-04-06 郑州信大捷安信息技术有限公司 可容忍非信任组件的安全终端加固模型及加固方法
CN104134038A (zh) * 2014-07-31 2014-11-05 浪潮电子信息产业股份有限公司 一种基于虚拟平台的安全可信运行保护方法
CN104239802A (zh) * 2014-10-15 2014-12-24 浪潮电子信息产业股份有限公司 一种基于云数据中心的可信服务器设计方法
CN104598842A (zh) * 2015-02-03 2015-05-06 中国电子科技集团公司第三十研究所 一种虚拟机监控器信任域分割方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7986786B2 (en) * 2006-11-30 2011-07-26 Hewlett-Packard Development Company, L.P. Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US8060876B2 (en) * 2007-08-10 2011-11-15 Intel Corporation Methods and apparatus for creating an isolated partition for a virtual trusted platform module

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101226577A (zh) * 2008-01-28 2008-07-23 南京大学 基于可信硬件与虚拟机的微内核操作系统完整性保护方法
CN101350044A (zh) * 2008-09-02 2009-01-21 中国科学院软件研究所 一种虚拟环境信任构建方法
CN102004876A (zh) * 2009-12-31 2011-04-06 郑州信大捷安信息技术有限公司 可容忍非信任组件的安全终端加固模型及加固方法
CN104134038A (zh) * 2014-07-31 2014-11-05 浪潮电子信息产业股份有限公司 一种基于虚拟平台的安全可信运行保护方法
CN104239802A (zh) * 2014-10-15 2014-12-24 浪潮电子信息产业股份有限公司 一种基于云数据中心的可信服务器设计方法
CN104598842A (zh) * 2015-02-03 2015-05-06 中国电子科技集团公司第三十研究所 一种虚拟机监控器信任域分割方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《中国优秀博硕士学位论文全文数据库 信息科技辑》;刘凯;《面向云安全的虚拟域可信根的设计与实现》;20140315;第17-18,22-24页 *

Also Published As

Publication number Publication date
CN105095768A (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
CN105095768B (zh) 一种基于虚拟化的可信服务器信任链的构建方法
US20210194880A1 (en) Rolling Security Platform
Scarfone Guide to security for full virtualization technologies
CN107506663A (zh) 基于可信bmc的服务器安全启动方法
US8726334B2 (en) Model based systems management in virtualized and non-virtualized environments
CN113220398B (zh) 一种智能的多架构融合型安全桌面云系统
CN102244684B (zh) 基于usbkey的efi可信云链引导方法
CN110661831B (zh) 一种基于可信第三方的大数据试验场安全初始化方法
JP2013522761A (ja) 仮想環境においてネットワークアクセス制御を行うシステムおよび方法
CN104320391A (zh) 云端认证方法及系统
CN109783192A (zh) 一种虚拟机安全迁移系统
CN107704308B (zh) 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质
CN110109710B (zh) 一种无物理可信根的os信任链构建方法与系统
US11811749B2 (en) Authentication of plugins in a virtualized computing environment
CN106502927B (zh) 终端可信计算及数据静态安全系统及方法
CN111414612A (zh) 操作系统镜像的安全保护方法、装置及电子设备
CN103561045A (zh) 用于Android系统的安全监测系统和方法
CN103347027A (zh) 一种可信网络连接方法和系统
CN104601555A (zh) 可信虚拟云终端安全控制方法
CN108255579A (zh) 一种基于kvm平台的虚拟机管理方法及装置
CN108229162B (zh) 一种云平台虚拟机完整性校验的实现方法
US20130219499A1 (en) Apparatus and method for providing security for virtualization
CN108021426A (zh) 一种桌面云系统
Himmel et al. Security on distributed systems: Cloud security versus traditional IT
CN114553571A (zh) 服务器管理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant