CN105678176A - 一种虚拟环境下的强制访问控制方法 - Google Patents
一种虚拟环境下的强制访问控制方法 Download PDFInfo
- Publication number
- CN105678176A CN105678176A CN201610025141.8A CN201610025141A CN105678176A CN 105678176 A CN105678176 A CN 105678176A CN 201610025141 A CN201610025141 A CN 201610025141A CN 105678176 A CN105678176 A CN 105678176A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- main body
- access
- virtual
- represent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种虚拟环境下的强制访问控制方法,包括以下步骤:在Xen虚拟机系统中,以可信虚拟机为根,其它虚拟机作为它的子节点建立层次关系;可信虚拟机采用敏感标签对单个的虚拟机进行标识;通过可信虚拟机建立访问矩阵文件;当某一个虚拟机启动的时候,将它的敏感标签、ID号作为参数传到虚拟机监控器内部;当作为主体的虚拟机访问作为客体的虚拟机时,需要按照虚拟环境下BLP改进模型的安全策略来判断;如果上一步骤中允许进行访问,那么在作为主体的虚拟机的当前访问集合B中将这次的访问记录加入进去,当访问结束时,从当前访问集合B中将这次记录删除;本发明可以有效地增强虚拟机之间通信的保密性、完整性和可用性。
Description
技术领域
本发明属于计算机信息安全技术领域,具体涉及一种虚拟环境下的强制访问控制方法。
背景技术
随着云计算的快速发展,虚拟化技术也受到了越来越多的关注。虚拟化技术实现了在一台物理机上同时运行多台虚拟机,在每台虚拟机中分别运行不同的应用程序和操作系统,并且虚拟机之间的隔离性良好。这些功能是通过硬件之上称为虚拟机监控器(VirtualMachineMonitor,VMM)的软件层来实现的。
虚拟机技术具有很多优点:1.虚拟机之间具有高度的隔离性,单个的虚拟机出现问题不会影响其它的虚拟机运行;2.便于计算机软件包括操作系统的测试和开发;3.同时在一台计算机硬件上运行不同版本的软件,降低了计算机系统的成本。
目前应用十分广泛的系统级虚拟机包括Xen,VMWare,VirtualBox等。Xen是由剑桥大学开发的开源虚拟机系统,性能与原生操作系统很接近,以其开源性和性能好受到业界广泛关注。Xen虚拟机系统主要由VMM、一个特权机Dom0以及若干虚拟机DomU组成,虚拟机称为域,Dom0是第一个启动的虚拟机,比其他的DomU拥有更高的权限。
由于不同的虚拟机可能同时运行在一台虚拟机监控器上,因此虚拟机之间进行通信是十分必要的。两台虚拟机之间是否能够相互进行访问,以及进行什么类型的访问,这需要有一个强制访问控制机制来管理。在虚拟机进行通信时,一台虚拟机是主体还是客体取决于通信过程中信息的流向,访问者为主体,被访问的对象为客体。
为了实现虚拟机之间的安全通信,有的研究人员以及进行了研究。IBM华生研究中心的研究人员ReinerSailer、TrentJaeger等提出了一个在Xen中的安全框架sHype/Xen,可以在虚拟机间执行强制访问控制。sHype/Xen支持两种安全策略:简单类型加强(SimpleTypeEnforcement,STE)策略和中国墙(ChineseWall,CW)策略。sHype框架将类型执行标签(TE-Types)和中国墙标签(CW-Types)赋予虚拟机,并定义了不同的类型执行标签集合和中国墙标签冲突集合。具有同一个类型执行标签集合中相同标签的虚拟机可以共享资源,而位于同一个中国墙标签冲突集合中的虚拟机不能运行在同一台虚拟机监控器之上。
但该方法存在如下缺点:1.不允许拥有不同安全级别标签的虚拟机进行通信,不能满足多级安全通信的要求;2.只可以控制虚拟机之间是否能够通信,对进行何种类型的通信不关注。
有的学者对BLP模型进行了改进,提出了Virt-BLP模型。BLP模型规定主体对客体访问时需要满足以下两个规则:仅当主体的保密级不低于客体的保密级并且主体的类别集合包含客体的类别集合时,才允许主体读客体;仅当主体的保密级不高于客体保密级并且客体的类别集合包含主体的类别集合时,才允许主体写客体。Virt-BLP模型虽然适应了虚拟机系统的需求,但对信息的完整性没有进行有效的保护
发明内容
为了克服现有技术的缺点和不足,本发明提供了一种虚拟环境下的强制访问控制方法,该方法可以有效地增强虚拟机之间通信的保密性、完整性和可用性。
本发明解决其技术问题所采用的技术方案是:一种虚拟环境下的强制访问控制方法,包括以下步骤:
a)、在Xen虚拟机系统中设置一台权限较高的虚拟机作为可信虚拟机来管理其它的虚拟机,以该可信虚拟机为根,以其它虚拟机作为子节点建立层次关系;
b)、可信虚拟机采用敏感标签对单个的虚拟机进行标识,所述的敏感标签包括安全密级、完整级以及安全范畴;
c)、通过可信虚拟机建立访问矩阵文件,该矩阵文件中的数据在虚拟机监控器启动的时候被加载到其内部,访问矩阵文件中有每个虚拟机对其它的虚拟机访问类型的集合,所述的访问类型包括读写、只读以及只写;
d)、当某一台虚拟机启动的时候将它的敏感标签和ID号作为参数传到虚拟机监控器内部,在虚拟机监控器内部将这些信息记录下来,并且为这个虚拟机建立一个当前访问集合B,该集合用来记录这个虚拟机作为主体时所有当前以某一种类型对作为客体的虚拟机的访问信息;
e)、当作为主体的虚拟机访问作为客体的虚拟机时,需要按照虚拟环境下BLP改进模型的安全策略来判断,如果符合安全策略,则允许访问,如果不符合,则拒绝访问;
f)、如果步骤e)中允许作为主体的虚拟机对作为客体的虚拟机进行访问,那么在作为主体的虚拟机的当前访问集合B中将这次的访问记录加入进去,当作为主体的虚拟机对作为客体的虚拟机的这次访问结束时,从当前访问集合B中将这次记录删除。
所述的一种虚拟环境下的强制访问控制方法,其步骤b)中的安全密级由2位二进制数来表示,其集合定义为C={C1,C2,C3,C4},其中,C1>C2>C3>C4。
所述的一种虚拟环境下的强制访问控制方法,其步骤b)中的完整级由2位二进制数来表示,其集合定义为C′={C1,C2,C3,C4},其中,C1>C2>C3>C4。
所述的一种虚拟环境下的强制访问控制方法,其步骤b)中的安全范畴由8位二进制表示,定义K={K1,K2,…,K8}的任何一个子集为一个保密范畴,表示保密范畴的8位二进制位分别表示是否有特定的访问权限K1,K2...K8。
所述的一种虚拟环境下的强制访问控制方法,其步骤c)中的矩阵文件以一维有序数组的形式存在,数组元素用五元组表示:SID用来标识主体,表示主体的ID号,用10位2进制数表示;OID用来标识客体,表示客体的ID号,用10为2进制数表示;W表示读写,用1位二进制数表示,W设置为1时,表示主体对客体有读写的属性,设置为0时表示没有;R表示只读,用1位2进制数表示;A表示只写,用1位2进制数表示;同一个虚拟机SID与OID是相等的。
所述的一种虚拟环境下的强制访问控制方法,其步骤d)中的当前访问集合B中的元素为(OID,X),OID表示作为客体的虚拟机的ID号,X∈{r,a,w}。
所述的一种虚拟环境下的强制访问控制方法,其步骤e)中虚拟环境下BLP改进模型的安全策略包括如下模型元素:
在虚拟化环境中,根据通信过程中数据的流向来判断虚拟机是当主体还是当客体,主体集合S和客体集合O代表相同的虚拟机集合,如果系统中有n个虚拟机,主体Si(1≤i≤n)和客体Oi代表同一个虚拟机;
在虚拟化环境中,主体对客体访问方式集合A:={r,a,w},其中,r表示只读不写,a表示只写不读,w表示读写;
虚拟化环境下,特权虚拟机作为可信虚拟机,当它作为主体时属于可信主体集合ST,其它的虚拟机作为主体时属于不可信主体集合且当可信虚拟机作为客体时,可信虚拟机是客体层次关系的根节点,记为OR,其它的虚拟机客体都是根节点的子节点,处于相同的层次,假设客体集合为{OR,O1,O2,…On-1},对任何的i(1≤i≤n),Oi都在H(OR)中,且对任何i(1≤i≤n)和j(1≤j≤n),Oi都不在H(Oj)中;
保密性标识集合用LC表示,LC={(c,k)|c∈C,k∈Kc},其中C表示保密性级别分类集合,KC表示保密性范畴集合;如果l1=(c1,k1)∈Lc,l2=(c2,k2)∈Lc,l1≥l2当且仅当c1≥c2,
完整性标识集合用LI表示,LI={(i,k)|i∈I,k∈KI},其中I表示完整性级别分类集合,KI表示完整性范畴集合;如果l1=(c1,k1)∈LI,l2=(c2,k2)∈LI,l1≥l2当且仅当c1≥c2,
系统状态集合为V,系统状态v表示V的一个元素;
v∈V={(B,M,F,I,H)|b∈B∧m∈M∧f∈F∧i∈I∧h∈H}
当前存取集用B表示,对于任何b=(s×o×a)∈B,s∈S,o∈O,a∈A用来表示主体s使用a的方式对客体o进行访问;
存取控制矩阵用M表示,mij∈M表示主体si对oj的访问权限的集合;
机密性等级函数用F表示,f由两个部分组成,f={fs,fo},fs(s)∈Lc表示主体机密级,fo表示客体的客体机密级函数;同一台虚拟机不管作为主体还是客体,机密级是相等的,也就是1≤i≤n;
完整性等级函数用I表示,I由两个部分组成,I={Is,Io},Is(s)∈LI表示主体完整级,Io表示客体的客体完整级函数;同一台虚拟机不管作为主体还是客体,完整级是相等的,也就是1≤i≤n;主体的完整级是动态的,可信主体可以对其它主体的完整级进行动态调整。
所述的一种虚拟环境下的强制访问控制方法,其步骤e)中虚拟环境下BLP改进模型的安全策略包括简单安全规则:一个系统状态v={b,m,f,i,h}满足简单安全,当且仅当
所述的一种虚拟环境下的强制访问控制方法,其步骤e)中虚拟环境下BLP改进模型的安全策略包括读安全规则:对于非可信主体且一个系统状态v={b,m,f,i,h}满足读安全,当且仅当
所述的一种虚拟环境下的强制访问控制方法,其步骤e)中虚拟环境下BLP改进模型的安全策略包括添加安全规则:对于非可信主体且一个系统状态v={b,m,f,i,h}满足添加安全,当且仅当。
所述的一种虚拟环境下的强制访问控制方法,其步骤e)中虚拟环境下BLP改进模型的安全策略包括写安全规则:对于非可信主体且一个系统状态v={b,m,f,i,h}满足写安全,当且仅当
本发明的有益效果是:本发明采用保密级和完整级来标识虚拟机,有效地增强虚拟机之间通信的保密性、完整性和可用性,克服了现有技术只关注保密性,而完整性缺失的弱点;本发明对主体虚拟机访问客体虚拟机的类型进行了限制,一个主体可能有对客体的某种访问类型,但可能没有全部的访问类型。现有技术要么允许虚拟机之间进行任意类型的通信,要么禁止虚拟机之间进行任意类型的通信。
附图说明
图1为本发明虚拟机主体访问虚拟机客体的流程图。
具体实施方式
下面结合附图对本发明作进一步详细说明。
参照图1所示,本发明公开了一种虚拟环境下的强制访问控制方法,包括以下步骤:
a)、在Xen虚拟机系统中,有且只有一台虚拟机(特权机)权限高于其它虚拟机,该虚拟机可以作为可信虚拟机,用来管理其它的虚拟机,以这台可信虚拟机为根,其它虚拟机作为它的子节点建立层次关系。
b)、可信虚拟机采用敏感标签对单个的虚拟机(VM)进行标识,敏感标签包括保密级、完整级以及安全范畴。
在本实施例中,安全密级由2位二进制数来表示,安全密级集合定义为C={C1,C2,C3,C4},其中,C1>C2>C3>C4,因此可以定义C1的二进制表示为11,C2的二进制表示为10,C3的二进制表示为01,C4的二进制表示为00。
完整级也由2位二进制数来表示完整级集合定义为C′={C1,C2,C3,C4},其中,C1>C2>C3>C4。可以定义C1的二进制表示为11,C2的二进制表示为10,C3的二进制表示为01,C4的二进制表示为00。
安全范畴由8位二进制表示,定义K={K1,K2,…,K8}的任何一个子集为一个保密范畴,表示保密范畴的8位二进制位分别表示是否有特定的访问权限K1,K2...K8。如果第i位(1≤i≤8)为0表示没有特定的访问权限Ki,如果为1表示有特定的权限Ki。
c)、通过可信虚拟机建立访问矩阵文件,该矩阵文件中的数据在虚拟机监控器(VMM)启动的时候被加载到虚拟机监控器内部,访问矩阵文件中有每个虚拟机对其它的虚拟机访问类型的集合,访问的类型有三种:读写(w)、只读(r)以及只写(a)。
在本实施例中,访问矩阵文件以一维有序数组的形式存在,数组元素用五元组(SID,OID,W,R,A)表示:SID用来标识主体,表示主体的ID号,用10位2进制数表示;OID用来标识客体,表示客体的ID号,用10为2进制数表示;W表示读写,用1位二进制数表示,W设置为1时,表示主体(用SID标识)对客体(用OID表示)有读写的属性,设置为0时表示没有;R表示只读,用1位2进制数表示;A表示只写,用1位2进制数表示;同一个虚拟机SID与OID是相等的。
d)、当某一台虚拟机(VM)启动的时候将它的敏感标签和ID号作为参数传到虚拟机监控器(VMM)内部,在虚拟机监控器(VMM)内部将这些信息记录下来,并且为这个虚拟机(VM)建立一个当前访问集合B,该集合用来记录这个虚拟机(VM)作为主体时所有当前以某一种类型对作为客体的虚拟机(VM)的访问信息。
本实施例中,当前访问集合B中的元素为(OID,X),OID表示作为客体的虚拟机的ID号,X∈{r,a,w}。
e)、当作为主体的虚拟机(VM)访问作为客体的虚拟机(VM)时,需要按照虚拟环境下BLP改进模型的安全策略来判断,如果符合安全策略,则允许访问,如果不符合,则拒绝访问。
f)、如果步骤e)中允许作为主体的虚拟机(VM)对作为客体的虚拟机(VM)进行访问,那么在作为主体的虚拟机(VM)的当前访问集合B中将这次的访问记录加入进去,当作为主体的虚拟机(VM)对作为客体的虚拟机(VM)的这次访问结束时,从当前访问集合B中将这次记录删除。
上述步骤e)中虚拟环境下BLP改进模型的形式化描述如下所述:
(1)模型元素
在虚拟化环境中,根据通信过程中数据的流向来判断虚拟机是当主体还是当客体,因此每个虚拟机既可能当主体也可能当客体,主体集合S和客体集合O代表相同的虚拟机集合,如果系统中有n个虚拟机,主体Si(1≤i≤n)和客体Oi代表同一个虚拟机;
在虚拟化环境中,主体对客体访问方式集合A:={r,a,w},其中,r表示只读不写,a表示只写不读,w表示读写;
虚拟化环境下,特权虚拟机作为可信虚拟机,当它作为主体时属于可信主体集合ST,其它的虚拟机作为主体时属于不可信主体集合且当可信虚拟机作为客体时,可信虚拟机是客体层次关系的根节点,记为OR,其它的虚拟机客体都是根节点的子节点,处于相同的层次,假设客体集合为{OR,O1,O2,…On-1},对任何的i(1≤i≤n),Oi都在H(OR)中,且对任何i(1≤i≤n)和j(1≤j≤n),Oi都不在H(Oj)中;
保密性标识集合用LC表示,LC={(c,k)|c∈C,k∈Kc},其中C表示保密性级别分类集合,KC表示保密性范畴集合;如果l1=(c1,k1)∈Lc,l2=(c2,k2)∈Lc,l1≥l2当且仅当c1≥c2,
完整性标识集合用LI表示,LI={(i,k)|i∈I,k∈KI},其中I表示完整性级别分类集合,KI表示完整性范畴集合;如果l1=(c1,k1)∈LI,l2=(c2,k2)∈LI,l1≥l2当且仅当c1≥c2,
系统状态集合为V,系统状态v表示V的一个元素;
v∈V={(B,M,F,I,H)|b∈B∧m∈M∧f∈F∧i∈I∧h∈H}
当前存取集用B表示,对于任何b=(s×o×a)∈B,s∈S,o∈O,a∈A用来表示主体s使用a的方式对客体o进行访问;
存取控制矩阵用M表示,mij∈M表示主体si对oj的访问权限的集合;
机密性等级函数用F表示,f由两个部分组成,f={fs,fo},fs(s)∈Lc表示主体机密级,fo表示客体的客体机密级函数;同一台虚拟机不管作为主体还是客体,机密级是相等的,也就是1≤i≤n;
完整性等级函数用I表示,I由两个部分组成,I={Is,Io},Is(s)∈LI表示主体完整级,Io表示客体的客体完整级函数;同一台虚拟机不管作为主体还是客体,完整级是相等的,也就是1≤i≤n;主体的完整级是动态的,可信主体可以对其它主体的完整级进行动态调整。
(2)安全规则
规则1
简单安全规则:一个系统状态v={b,m,f,i,h}满足简单安全,当且仅当
规则2
读安全规则:对于非可信主体且一个系统状态v={b,m,f,i,h}满足读安全,当且仅当
规则3
添加安全规则:
对于非可信主体且一个系统状态v={b,m,f,i,h}满足添加安全,当且仅当
规则4
写安全规则:
对于非可信主体且一个系统状态v={b,m,f,i,h}满足写安全,当且仅当
本实施例中,作为主体的虚拟机访问作为客体的虚拟机的过程如图1所示。当主体请求访问客体时,首先检查访问控制矩阵中是否存在主体对客体的访问类型,接着检查主体和客体的安全范畴,最后检查主体和客体的保密级、完整级。只有三个检查都通过,才允许访问;如果有一个没有通过,则拒绝访问。
f)、如果步骤e)中允许作为主体的虚拟机对作为客体的虚拟机进行访问,那么在作为主体的虚拟机的当前访问集合B中将这次的访问记录加入进去,当作为主体的虚拟机对作为客体的虚拟机的这次访问结束时,从当前访问集合B中将这次记录删除。
上述实施例仅例示性说明本发明的原理及其功效,以及部分运用的实施例,对于本领域的普通技术人员来说,在不脱离本发明创造构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。
Claims (11)
1.一种虚拟环境下的强制访问控制方法,其特征在于:包括以下步骤
a)、在Xen虚拟机系统中设置一台权限较高的虚拟机作为可信虚拟机来管理其它的虚拟机,以该可信虚拟机为根,以其它虚拟机作为子节点建立层次关系;
b)、可信虚拟机采用敏感标签对单个的虚拟机进行标识,所述的敏感标签包括安全密级、完整级以及安全范畴;
c)、通过可信虚拟机建立访问矩阵文件,该矩阵文件中的数据在虚拟机监控器启动的时候被加载到其内部,访问矩阵文件中有每个虚拟机对其它的虚拟机访问类型的集合,所述的访问类型包括读写、只读以及只写;
d)、当某一台虚拟机启动的时候将它的敏感标签和ID号作为参数传到虚拟机监控器内部,在虚拟机监控器内部将这些信息记录下来,并且为这个虚拟机建立一个当前访问集合B,该集合用来记录这个虚拟机作为主体时所有当前以某一种类型对作为客体的虚拟机的访问信息;
e)、当作为主体的虚拟机访问作为客体的虚拟机时,需要按照虚拟环境下BLP改进模型的安全策略来判断,如果符合安全策略,则允许访问,如果不符合,则拒绝访问;
f)、如果步骤e)中允许作为主体的虚拟机对作为客体的虚拟机进行访问,那么在作为主体的虚拟机的当前访问集合B中将这次的访问记录加入进去,当作为主体的虚拟机对作为客体的虚拟机的这次访问结束时,从当前访问集合B中将这次记录删除。
2.根据权利要求1所述的一种虚拟环境下的强制访问控制方法,其特征在于,所述步骤b)中的安全密级由2位二进制数来表示,其集合定义为
C={C1,C2,C3,C4},其中,C1>C2>C3>C4。
3.根据权利要求1所述的一种虚拟环境下的强制访问控制方法,其特征在于,所述步骤b)中的完整级由2位二进制数来表示,其集合定义为
C′={C1,C2,C3,C4},其中,C1>C2>C3>C4。
4.根据权利要求1所述的一种虚拟环境下的强制访问控制方法,其特征在于,所述步骤b)中的安全范畴由8位二进制表示,定义K={K1,K2,…,K8}的任何一个子集为一个保密范畴,表示保密范畴的8位二进制位分别表示是否有特定的访问权限K1,K2…K8。
5.根据权利要求1所述的一种虚拟环境下的强制访问控制方法,其特征在于,所述步骤c)中的矩阵文件以一维有序数组的形式存在,数组元素用五元组表示:SID用来标识主体,表示主体的ID号,用10位2进制数表示;OID用来标识客体,表示客体的ID号,用10为2进制数表示;W表示读写,用1位二进制数表示,W设置为1时,表示主体对客体有读写的属性,设置为0时表示没有;R表示只读,用1位2进制数表示;A表示只写,用1位2进制数表示;同一个虚拟机SID与OID是相等的。
6.根据权利要求5所述的一种虚拟环境下的强制访问控制方法,其特征在于,所述步骤d)中的当前访问集合B中的元素为(OID,X),OID表示作为客体的虚拟机的ID号,X∈{r,a,w}。
7.根据权利要求1所述的一种虚拟环境下的强制访问控制方法,其特征在于,所述步骤e)中虚拟环境下BLP改进模型的安全策略包括如下模型元素:
在虚拟化环境中,根据通信过程中数据的流向来判断虚拟机是当主体还是当客体,主体集合S和客体集合O代表相同的虚拟机集合,如果系统中有n个虚拟机,主体Si(1≤i≤n)和客体Oi代表同一个虚拟机;
在虚拟化环境中,主体对客体访问方式集合A:={r,a,w},其中,r表示只读不写,a表示只写不读,w表示读写;
虚拟化环境下,特权虚拟机作为可信虚拟机,当它作为主体时属于可信主体集合ST,其它的虚拟机作为主体时属于不可信主体集合且当可信虚拟机作为客体时,可信虚拟机是客体层次关系的根节点,记为OR,其它的虚拟机客体都是根节点的子节点,处于相同的层次,假设客体集合为{OR,O1,O2,…On-1},对任何的i(1≤i≤n),Oi都在H(OR)中,且对任何i(1≤i≤n)和j(1≤j≤n),Oi都不在H(Oj)中;
保密性标识集合用LC表示,LC={(c,k)|c∈C,k∈Kc},其中C表示保密性级别分类集合,KC表示保密性范畴集合;如果l1=(c1,k1)∈Lc,l2=(c2,k2)∈Lc,l1≥l2当且仅当c1≥c2,
完整性标识集合用LI表示,LI={(i,k)|i∈I,k∈KI},其中I表示完整性级别分类集合,KI表示完整性范畴集合;如果l1=(c1,k1)∈LI,l2=(c2,k2)∈LI,l1≥l2当且仅当c1≥c2,
系统状态集合为V,系统状态v表示V的一个元素;
v∈V={(B,M,F,I,H)|b∈B∧m∈M∧f∈F∧i∈I∧h∈H}
当前存取集用B表示,对于任何b=(s×o×a)∈B,s∈S,o∈O,a∈A用来表示主体s使用a的方式对客体o进行访问;
存取控制矩阵用M表示,mij∈M表示主体si对oj的访问权限的集合;
机密性等级函数用F表示,f由两个部分组成,f={fs,fo},fs(s)∈Lc表示主体机密级,fo表示客体的客体机密级函数;同一台虚拟机不管作为主体还是客体,机密级是相等的,也就是1≤i≤n;
完整性等级函数用I表示,I由两个部分组成,I={Is,Io},Is(s)∈LI表示主体完整级,Io表示客体的客体完整级函数;同一台虚拟机不管作为主体还是客体,完整级是相等的,也就是1≤i≤n;主体的完整级是动态的,可信主体可以对其它主体的完整级进行动态调整。
8.根据权利要求7所述的一种虚拟环境下的强制访问控制方法,其特征在于,所述步骤e)中虚拟环境下BLP改进模型的安全策略包括如下安全规则:一个系统状态v={b,m,f,i,h}满足简单安全,当且仅当
9.根据权利要求7所述的一种虚拟环境下的强制访问控制方法,其特征在于,所述步骤e)中虚拟环境下BLP改进模型的安全策略包括如下安全规则:对于非可信主体且一个系统状态v={b,m,f,i,h}满足读安全,当且仅当
10.根据权利要求7所述的一种虚拟环境下的强制访问控制方法,其特征在于,所述步骤e)中虚拟环境下BLP改进模型的安全策略包括如下安全规则:对于非可信主体且一个系统状态v={b,m,f,i,h}满足添加安全,当且仅当
11.根据权利要求7所述的一种虚拟环境下的强制访问控制方法,其特征在于,所述步骤e)中虚拟环境下BLP改进模型的安全策略包括如下安全规则:对于非可信主体且一个系统状态v={b,m,f,i,h}满足写安全,当且仅当
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610025141.8A CN105678176A (zh) | 2016-01-15 | 2016-01-15 | 一种虚拟环境下的强制访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610025141.8A CN105678176A (zh) | 2016-01-15 | 2016-01-15 | 一种虚拟环境下的强制访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105678176A true CN105678176A (zh) | 2016-06-15 |
Family
ID=56300724
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610025141.8A Pending CN105678176A (zh) | 2016-01-15 | 2016-01-15 | 一种虚拟环境下的强制访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105678176A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107239321A (zh) * | 2017-05-18 | 2017-10-10 | 中国科学院软件研究所 | 一种基于薄虚拟机监控器的usb存储设备安全访问控制方法 |
CN113407304A (zh) * | 2021-05-28 | 2021-09-17 | 济南浪潮数据技术有限公司 | 一种虚拟机调度和安全访问方法、装置、设备及可读介质 |
CN113946854A (zh) * | 2021-10-29 | 2022-01-18 | 苏州浪潮智能科技有限公司 | 一种文件访问控制方法、装置及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070214497A1 (en) * | 2006-03-10 | 2007-09-13 | Axalto Inc. | System and method for providing a hierarchical role-based access control |
CN101452397A (zh) * | 2008-11-27 | 2009-06-10 | 上海交通大学 | 虚拟化环境中的强制访问控制方法及装置 |
CN103279414A (zh) * | 2013-05-23 | 2013-09-04 | 北京大学 | 一种适用于Xen虚拟化平台的隐蔽通道检测方法 |
CN104079569A (zh) * | 2014-06-27 | 2014-10-01 | 东湖软件产业股份有限公司 | 一种融入可信等级的blp改进模型及认证访问方法 |
-
2016
- 2016-01-15 CN CN201610025141.8A patent/CN105678176A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070214497A1 (en) * | 2006-03-10 | 2007-09-13 | Axalto Inc. | System and method for providing a hierarchical role-based access control |
CN101452397A (zh) * | 2008-11-27 | 2009-06-10 | 上海交通大学 | 虚拟化环境中的强制访问控制方法及装置 |
CN103279414A (zh) * | 2013-05-23 | 2013-09-04 | 北京大学 | 一种适用于Xen虚拟化平台的隐蔽通道检测方法 |
CN104079569A (zh) * | 2014-06-27 | 2014-10-01 | 东湖软件产业股份有限公司 | 一种融入可信等级的blp改进模型及认证访问方法 |
Non-Patent Citations (1)
Title |
---|
黄涛: "《基于Linux操作系统安全的研究与实现》", 《万方数据知识服务平台》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107239321A (zh) * | 2017-05-18 | 2017-10-10 | 中国科学院软件研究所 | 一种基于薄虚拟机监控器的usb存储设备安全访问控制方法 |
CN107239321B (zh) * | 2017-05-18 | 2020-08-21 | 中国科学院软件研究所 | 一种基于薄虚拟机监控器的usb存储设备安全访问控制方法 |
CN113407304A (zh) * | 2021-05-28 | 2021-09-17 | 济南浪潮数据技术有限公司 | 一种虚拟机调度和安全访问方法、装置、设备及可读介质 |
CN113946854A (zh) * | 2021-10-29 | 2022-01-18 | 苏州浪潮智能科技有限公司 | 一种文件访问控制方法、装置及计算机可读存储介质 |
CN113946854B (zh) * | 2021-10-29 | 2023-11-03 | 苏州浪潮智能科技有限公司 | 一种文件访问控制方法、装置及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7739466B2 (en) | Method and apparatus for supporting immutable memory | |
US10182076B2 (en) | Method of managing system utilities access control | |
CN101452397A (zh) | 虚拟化环境中的强制访问控制方法及装置 | |
CN101266635A (zh) | 提供对临界存储器区域的受保护访问 | |
US10664304B2 (en) | Application memory protection using an extended page table switching virtual machine function | |
US20190102322A1 (en) | Cross-domain security in cryptographically partitioned cloud | |
JPH1139157A (ja) | 機密保護を提供する方法およびシステム | |
CN107277023A (zh) | 一种基于Web的移动瘦终端访问控制方法、系统及瘦终端 | |
Wang et al. | Between mutual trust and mutual distrust: Practical fine-grained privilege separation in multithreaded applications | |
CN105678176A (zh) | 一种虚拟环境下的强制访问控制方法 | |
CN106845262A (zh) | 基于企业云盘的移动存储介质数据安全保护方法 | |
CN106778258A (zh) | 一种宿主机安全防护方法和装置 | |
Young | Verifiable computer security and hardware: Issues | |
US10073710B2 (en) | Host-driven application memory protection for virtual machines | |
CN112784283A (zh) | 能力的管理方法和计算机设备 | |
CN102194061A (zh) | 一种计算机系统安全模型验证方法 | |
CN106708631B (zh) | 共享内存属性修改方法及其系统 | |
Zhang et al. | iFlask: Isolate flask security system from dangerous execution environment by using ARM TrustZone | |
Nibaldi | Proposed Technical Evaluation Criteria for Trusted Computer Systems | |
JP5435392B1 (ja) | Osに免疫機能を持たせる方法 | |
US20230367509A1 (en) | System and method for transmitting data between a plurality of modules | |
Liu et al. | Multi-level Reliable Security Mechanism Based on SpaceOS | |
Chang et al. | Implementing a hardware‐assisted memory management mechanism for arm platforms using the b method | |
US20240086333A1 (en) | Runtime protection of sensitive data | |
Choudhury | Operating Systems: Principles and Design |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160615 |
|
WD01 | Invention patent application deemed withdrawn after publication |