CN105700945A - 一种基于净室环境的虚拟机安全迁移方法 - Google Patents
一种基于净室环境的虚拟机安全迁移方法 Download PDFInfo
- Publication number
- CN105700945A CN105700945A CN201610016481.4A CN201610016481A CN105700945A CN 105700945 A CN105700945 A CN 105700945A CN 201610016481 A CN201610016481 A CN 201610016481A CN 105700945 A CN105700945 A CN 105700945A
- Authority
- CN
- China
- Prior art keywords
- node
- source node
- trusted
- ciphertext
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
- G06F9/4856—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于净室环境的虚拟机安全迁移方法,通过该方法在虚拟机迁移之前验证目的物理计算机的可信性,保证虚拟机迁移到一个可信的物理计算机上,还可以确保虚拟机数据在传输过程中的机密性和完整性。而且该方法在一定程度上减少了迁移迭代的次数,提高了迁移效率,并且它的实现过程简单、易操作。
Description
技术领域
本发明属于计算机科学与技术领域,特别涉及一种基于净室环境的虚拟机安全迁移方法。
背景技术
近年来,云计算技术是计算机领域最为热门的技术之一,被认为是未来计算技术发展的重要趋势。为了更好的组织和维护云计算数据中心庞大物理设施资源,云计算系统引入了虚拟化技术,实现对物理资源的动态分割,以提高系统的资源利用率和降低管理难度。虚拟化技术的一个重要应用就是虚拟机的动态迁移,虚拟机动态迁移能够保证虚拟机运行的情况下,实现虚拟机从一个物理主机到另一个物理主机的迁移,有助于实现数据中心的负载均衡以及方便维护。
国内外对虚拟机的迁移都做了大量研究,也取得了一定成果。例如,我们熟知的虚拟化软件VMware,它利用VMotion技术在数据中心的服务器之间进行虚拟机迁移,通过将服务器、存储和网络设备完全虚拟化,能够将正在运行的整个虚拟机实时地从一台物理服务器迁移到另一台物理服务器上,由于VMware是商业化产品,很多技术不开源。有文献提出在虚拟机迁移技术中添加虚拟机监控器实时对虚拟机的资源使用情况进行监控,以便将负载过重的服务器上的虚拟机迁移到负载较轻的服务器上。有文献提出将虚拟机内存数据使用算法进行压缩后再迁移,以此减少迁移时间。还有文献针对可信平台模块(TPM)设计密钥体系,优化虚拟机密钥迁移过程。总而言之,目前的大多数关于虚拟机迁移的研究工作都集中于优化虚拟机的迁移性能,例如优化虚拟机资源调度,减少虚拟机的迁移总时间,降低虚拟机迁移的资源占用率等等,而对虚拟机迁移过程的安全问题的研究相对较少。
虚拟机迁移在云计算技术中占有重要地位,其迁移数据很容易成为非法攻击者的目标。非法攻击者通过监听、窃取和篡改迁移中的数据,造成信息泄露,更甚者控制整个虚拟机,并进行恶意行为。可见,保证虚拟机迁移过程的安全性举足轻重。虚拟机迁移过程的安全需求可以总计为四个方面:数据的机密性,数据的完整性,平台可信性以及抗重放攻击。
目前,半虚拟化的开源软件Xen允许使用加密方式或SSL连接进行虚拟机的迁移,迁移的源服务器与目标物理服务器首先通过安全途径获取加密密钥,虚拟机在迁移时,在源服务器进行加密,然后传送到目标物理服务器,目标物理服务器使用密钥解密后接收虚拟机。这在一定程度上保证了虚拟机迁移时的机密性,防止迁移时信息泄露,但是Xen没有实施任何方式的认证手段和完整性保护手段。
当然也有文献提出综合满足各方面安全需求的虚拟机迁移模型,但是将整个迁移过程变得十分复杂繁琐,没有考虑成本开销,而且其中涉及的技术集成目前未必可以成功实现并得到应用。
发明内容
本发明提供一种净室虚拟机安全迁移方法,来防止用户虚拟机的初始状态和执行状态在迁移过程遭受中间人监视和篡改,保证用户虚拟机迁移过程的安全性和完整性。
一种基于净室环境的虚拟机安全迁移方法,包括以下步骤:
步骤1:源节点选择虚拟机迁移的目的节点;
步骤1.1:利用源节点的可信密钥的私钥对目的节点的ID进行加密,生成密文;
步骤1.2:利用可信节点管理器的公钥对步骤1.1获得的密文和源节点的ID同时加密,生成密文;
步骤1.3:源节点将步骤1.2生成的密文发送给可信节点管理器,进入步骤2;
所述源节点是净室环境下的可信计算机,它运行着一个可信虚拟机,该虚拟机需要迁移到目的节点上去;
所述目的节点是一台净室环境下的可信计算机,用于接收源节点迁移过来的虚拟机;
所述可信节点管理器是位于净室环境之外,不受云服务提供商控制的用户运行的软件或者是用户委托可信第三方运行的软件;可信节点管理器维护着一张可信计算机的注册表,注册表包含可信计算机的身份标识码和可信密钥的公钥;可信节点管理器通过增加或删除注册表的记录来动态管理净室环境下的所有可信计算机;由可信节点管理器管理的计算机都是安全可信的;
所述可信密钥是计算机自身根据非对称密钥机制生成的一个密钥对,包含一个公开密钥和一个私有密钥,私钥由拥有者自己保存,公钥则公布于众;
所述公开密钥为公钥,所述私有密钥为私钥;
所述ID是指节点的身份标识码,用以唯一标识一台净室环境下的计算机;
步骤2:可信节点管理器利用基于步骤1.2生成的密文,验证目的节点是否安全可靠;
步骤2.1:可信节点管理器接收步骤1.3中源节点发送过来的密文使用自身可信密钥的私钥解密密文,得到的源节点的ID;
步骤2.2:可信节点管理器根据步骤2.1得到的源节点的ID查询注册表,如果注册表中不存在该ID,则中断会话,结束本次虚拟机迁移;如果注册表中存在该ID,则进行如下操作:
步骤2.3:可信节点管理器利用源节点的公钥继续解密密文得到目的节点的ID,再根据目的节点ID查询注册表;
步骤2.4:如果目的节点的ID不在注册表中,当前目的节点不安全,则可信节点管理器发送给源节点一个认证失败消息,进入步骤3;如果存在,当前目的节点安全可靠,则可信节点管理器使用源节点的公钥加密目的节点的可信密钥的公钥,进入步骤2.5;
步骤2.5:可信节点管理器用自身可信密钥的私钥再次加密步骤2.3生成的密文,并将最终密文发送给源节点,进入步骤3;
步骤3:依据源节点接收的消息,判断是否生成迁移请求;
步骤3.1:若源节点接到的消息为认证失败,则返回步骤1;
若源节点接收到的是密文,则源节点使用可信节点管理器管理的公钥对密文解密,进入步骤3.2;
步骤3.2:源节点用自身私钥对解密之后的密文继续解密,得到目的节点的公钥;
步骤3.3:源节点生成迁移请求,并利用自身可信密钥的私钥加密该迁移请求;
步骤3.4:利用目的节点的可信密钥的公钥对步骤3.3加密生成的密文和源节点自身的ID同时加密,并将最后的密文发送至目的节点,进入步骤4;
步骤4:对目的节点接收的密文进行解密和加密处理;
步骤4.1:利用目的节点自身的可信密钥的私钥对从源节点接收的密文进行解密,获得源节点的ID;
步骤4.2:目的节点使用自身的私钥加密步骤4.1获得的源节点的ID,生成密文;
步骤4.3:目的节点利用可信节点管理器的公钥对步骤4.2生成的密文和目的节点的ID同时加密,并将最后生成的密文发送至可信节点管理器,进入步骤5;
【目的节点发送自身的ID给可信节点管理器,是因为可信节点管理器要验证目的节点的可信性,只有目的节点可信,可信节点管理器才会响应目的节点的请求,进行验证工作。目的节点把源节点的ID发给可信节点管理器的目是,需要可信节点管理器验证源节点是否可信;】
步骤5:利用可信节点管理器基于步骤4.3的密文,验证源节点是否可信;
步骤5.1可信节点管理器采用自身的可信密钥的私钥对步骤4.3从目的节点发送过来的消息进行解密,获得目的节点的ID;
步骤5.2:根据目的节点的ID查询注册表,如果该ID不存在于注册表中,则中断会话,结束本次虚拟机迁移;如果存在,则可信节点管理器用目的节点的公钥继续解密步骤4.3的密文得到源节点的ID;
步骤5.3:可信节点管理器根据源节点的ID查询注册表,如果注册表中不存在该ID,源节点不可信,则回复目的节点一个认证失败消息;如果存在,源节点可信,则可信节点管理器使用目的节点的公钥加密源节点的可信密钥的公钥,生成密文。
步骤5.4:可信节点管理器用自己的私钥加密步骤5.3生成的密文,最后将最终密文发送给目的节点,进入步骤6;
步骤6:判断目的节点接受的消息类型,判断是否接受源节点的迁移请求;
步骤6.1:若目的节点从可信节点管理器接受的消息为认证失败,则结束本次虚拟机迁移;
若目的节点接收的消息不是认证失败,则目的节点使用可信节点管理器的公钥对步骤5.4的密文解密,再用自身私钥对步骤5.4的密文继续解密,得到源节点的可信密钥的公钥;
步骤6.2:目的节点用步骤6.1中得到的源节点的可信密钥的公钥继续解密步骤3.4中发送给目的节点的密文,得到迁移请求;
步骤6.3:目的节点检查自身的可用资源,如果满足迁移请求资源,则用源节点的公钥加密请求成功消息并发送给源节点,进入步骤7;反之,回复源节点请求失败,进入步骤7;
步骤7:依据源节点接收的步骤6.3发送过来的消息,判断源节点和目的节点之间是否进行商议会话密钥;
若源节点从目的节点接收的消息为请求失败,则返回步骤1;
若源节点从目的节点接收的消息是请求成功,则源节点生成一个会话密钥,将会话密钥和数字签名用目的节点的公钥同时加密,生成密文,最后将密文发送给目的节点,进入步骤8;
所述会话密钥是源节点利用对称密钥机制随机生成的一个对称密钥,用于虚拟机迁移过程中数据传输的加密和解密;
所述数字签名是源节点用自身私钥加密自身ID后的密文,目的节点用以确认消息来源;
步骤8:依据目的节点接收步骤7发送来的密文,决定会话密钥的商议是否成功;
步骤8.1:目的节点用自身私钥对密文解密,得到会话密钥和源节点的数字签名;
步骤8.2:目的节点用源节点的公钥对步骤8.1得到的数字签名进行解密,将解密的结果与步骤4.1中得到的源节点的ID进行匹配;如果二者相同,说明验证通过,则保留会话密钥,回复源节点成功信号,进入步骤9;反之,回复源节点失败信号,进入步骤9;
步骤9:依据源节点接收的步骤8.2的消息,决定是否进行虚拟机的完整性验证;
步骤9.1:若源节点接收到目的节点发送的失败信号,则结束本次虚拟机迁移;
步骤9.2:若源节点接收到目的节点发送的成功信号,则计算虚拟机身份的哈希值,然后用会话密钥对哈希值和虚拟机身份ID一起加密,最后将密文发送给目的节点,进入步骤10;
步骤10:目的节点根据接收步骤9.2发送的密文,验证虚拟机的完整性;
步骤10.1:目的节点用会话密钥对密文解密,得到虚拟机的身份ID和哈希值;
步骤10.2:目的节点对步骤10.1得到的虚拟机的身份ID进行哈希值计算,将计算结果与步骤10.1得到的哈希值进行匹配,
若匹配成功,则保留虚拟机身份ID,并回复源节点成功信号,然后目的节点为虚拟机准备好资源空间,开始进行迁移虚拟机;反之,回复源节点失败信号,结束本次虚拟机迁移;
步骤11:目的节点接收源节点进行虚拟机迁移过程中发送的消息,验证完整性后解密得到虚拟机迁移过程中发送的最后一批数据;
目的节点部署启动虚拟机,如果启动成功,则回复源节点迁移成功信号;反之,删除所有接收的虚拟机数据,回复迁移失败信号;
步骤12:源节点接收步骤11目的节点发送的消息,如果是迁移成功信号,则删除虚拟机,释放其占用资源,完成本次虚拟机迁移;如果是失败信号,源节点放弃本次迁移,回到步骤1。
所述开始迁移虚拟机包括以下几个步骤:
步骤A:利用源节点生成四张位图,依次为last_page,send_page,skip_page,fix_page,分别记录上上轮迭代中变脏的内存页面、上轮迭代中变脏的内存页面、本轮迭代中变脏的内存页面、以及在最后一次才能传输的内存页面;
所述位图是一个数据结构,通过编程创建和操作;
步骤B:源节点将send_page全部置1,其余三个内存位图全部置0;开始第一轮迁移虚拟机内存页面,即将全部内存页面一次发送给目的节点;
步骤C:接下来每一轮迭代开始时,将脏页位图复制到skip_page中,根据脏页延后迁移算法决定迁移页面;
所述脏页位图是源节点创建和维护的一张位图,实时记录每轮迭代过程中变脏的页面;
迁移的页面数据先用会话密钥加密,然后计算密文的哈希值,最后将密文和哈希值一起发送给目的节点;
目的节点接收到消息后,先哈希验证数据的完整性,再用会话密钥解密,获取迁移页面并部署;
步骤D:每一轮传送完成后,判断是否满足进入最后一轮迭代条件,并将send_page复制到last_page中,再将skip_page复制到send_page中;
若满足,转步骤E;若不满足,转步骤C;
所述最后一轮迭代条件包括如下几个:
1)当迭代次数达到定义的最大迭代次数时;
2)如果本轮迭代迁移的页面的数量大于前一轮的;
3)发送的总页数大于源节点系统的最大页数时;
4)当本轮迭代过程中,变脏的页面少于50时;
步骤E:最后一轮迭代,源节点停止运行虚拟机,将fix_page和skip_page中的页面、虚拟机CPU状态、I/O及网络状态一起加密并计算密文哈希值,然后将密文和哈希值迁移到目的节点。
所述脏页延后迁移算法是根据last_page,send_page,skip_page三个位图决定本轮迭代要迁移的页面,具体如下:
1)对于last_page,send_page,skip_page全为1的页面视为频繁更改页面,将其添加到fix_page中,在最后一轮迭代时才传送;
2)对于last_page为1,send_page为0,skip_page为0的页面,本轮传送;
3)对于last_page为0,send_page为1,skip_page为0的页面,本轮传送;
4)其余情况,本轮均不传送。
净室虚拟机安全迁移技术是在净室云计算的净室态执行环境下实施的。净室云计算理论将计算执行环境划分为“服务态”与“净室态”,用户签订安全服务协议之后,执行环境从服务态转为净室态,此时用户成为最高权限实体,拥有管理安全服务协议规定的所有资源和服务的权限。将位于净室态环境下的虚拟机视为可信。净室态虚拟机安全迁移模型包括一个源物理计算机,一个目的物理计算机,以及一个可信节点管理器。虚拟机要从源物理计算机迁移到目的物理计算机上。可信节点管理器维护一个可信计算机集合列表,记录位于净室态安全环境内的计算机及其可信密钥的公钥,并公布自己的可信密钥的公钥。
有益效果
本发明提供了一种净室虚拟机安全迁移方法,通过在虚拟机迁移之前源主机和目的主机通过第三方可信节点管理器互相验证可信性,确保虚拟机自身可信,且保证虚拟机从一台可信计算机迁移到一个可信计算机上。对迁移的数据使用密钥加密,加密后在计算密文哈希值,最后将密文连带哈希值一起传输,确保了虚拟机数据在迁移过程中的机密性和完整性。改进虚拟机数据迁移方法,使用脏页延后传输算法实现虚拟机的内存迁移,对于频繁改动的虚拟机内存页面进行延迟传输,使得每次迭代迁移的数据减少,从而加快了每次迭代传输的时间;同时该算法不仅有效防止了脏页反复重传,还一定程度上降低了对于反复间隔修改的脏页的传输次数。总而言之,该脏页延后传输算法降低了总的迭代次数,减少了总的迁移时间,从而提高了虚拟机迁移效率。
具体实施方式
下面对本发明所述方法结合实例做进一步说明。
一种基于净室环境的虚拟机安全迁移方法,包括以下步骤:
步骤1:源节点选择虚拟机迁移的目的节点;
步骤1.1:利用源节点的可信密钥的私钥对目的节点的ID进行加密,生成密文;
步骤1.2:利用可信节点管理器的公钥对步骤1.1获得的密文和源节点的ID同时加密,生成密文;
步骤1.3:源节点将步骤1.2生成的密文发送给可信节点管理器,进入步骤2;
所述源节点是净室环境下的可信计算机,它运行着一个可信虚拟机,该虚拟机需要迁移到目的节点上去;
所述目的节点是一台净室环境下的可信计算机,用于接收源节点迁移过来的虚拟机;
所述可信节点管理器是位于净室环境之外,不受云服务提供商控制的用户运行的软件或者是用户委托可信第三方运行的软件;可信节点管理器维护着一张可信计算机的注册表,注册表包含可信计算机的身份标识码和可信密钥的公钥;可信节点管理器通过增加或删除注册表的记录来动态管理净室环境下的所有可信计算机;由可信节点管理器管理的计算机都是安全可信的;
所述可信密钥是计算机自身根据非对称密钥机制生成的一个密钥对,包含一个公开密钥和一个私有密钥,私钥由拥有者自己保存,公钥则公布于众;
所述公开密钥为公钥,所述私有密钥为私钥;
所述ID是指节点的身份标识码,用以唯一标识一台净室环境下的计算机;
步骤2:可信节点管理器利用基于步骤1.2生成的密文,验证目的节点是否安全可靠;
步骤2.1:可信节点管理器接收步骤1.3中源节点发送过来的密文使用自身可信密钥的私钥解密密文,得到的源节点的ID;
步骤2.2:可信节点管理器根据步骤2.1得到的源节点的ID查询注册表,如果注册表中不存在该ID,则中断会话,结束本次虚拟机迁移;如果注册表中存在该ID,则进行如下操作:
步骤2.3:可信节点管理器利用源节点的公钥继续解密密文得到目的节点的ID,再根据目的节点ID查询注册表;
步骤2.4:如果目的节点的ID不在注册表中,当前目的节点不安全,则可信节点管理器发送给源节点一个认证失败消息,进入步骤3;如果存在,当前目的节点安全可靠,则可信节点管理器使用源节点的公钥加密目的节点的可信密钥的公钥,进入步骤2.5;
步骤2.5:可信节点管理器用自身可信密钥的私钥再次加密步骤2.3生成的密文,并将最终密文发送给源节点,进入步骤3;
步骤3:依据源节点接收的消息,判断是否生成迁移请求;
步骤3.1:若源节点接到的消息为认证失败,则返回步骤1;
若源节点接收到的是密文,则源节点使用可信节点管理器管理的公钥对密文解密,进入步骤3.2;
步骤3.2:源节点用自身私钥对解密之后的密文继续解密,得到目的节点的公钥;
步骤3.3:源节点生成迁移请求,并利用自身可信密钥的私钥加密该迁移请求;
步骤3.4:利用目的节点的可信密钥的公钥对步骤3.3加密生成的密文和源节点自身的ID同时加密,并将最后的密文发送至目的节点,进入步骤4;
步骤4:对目的节点接收的密文进行解密和加密处理;
步骤4.1:利用目的节点自身的可信密钥的私钥对从源节点接收的密文进行解密,获得源节点的ID;
步骤4.2:目的节点使用自身的私钥加密步骤4.1获得的源节点的ID,生成密文;
步骤4.3:目的节点利用可信节点管理器的公钥对步骤4.2生成的密文和目的节点的ID同时加密,并将最后生成的密文发送至可信节点管理器,进入步骤5;
【目的节点发送自身的ID给可信节点管理器,是因为可信节点管理器要验证目的节点的可信性,只有目的节点可信,可信节点管理器才会响应目的节点的请求,进行验证工作。目的节点把源节点的ID发给可信节点管理器的目是,需要可信节点管理器验证源节点是否可信;】
步骤5:利用可信节点管理器基于步骤4.3的密文,验证源节点是否可信;
步骤5.1可信节点管理器采用自身的可信密钥的私钥对步骤4.3从目的节点发送过来的消息进行解密,获得目的节点的ID;
步骤5.2:根据目的节点的ID查询注册表,如果该ID不存在于注册表中,则中断会话,结束本次虚拟机迁移;如果存在,则可信节点管理器用目的节点的公钥继续解密步骤4.3的密文得到源节点的ID;
步骤5.3:可信节点管理器根据源节点的ID查询注册表,如果注册表中不存在该ID,源节点不可信,则回复目的节点一个认证失败消息;如果存在,源节点可信,则可信节点管理器使用目的节点的公钥加密源节点的可信密钥的公钥,生成密文。
步骤5.4:可信节点管理器用自己的私钥加密步骤5.3生成的密文,最后将最终密文发送给目的节点,进入步骤6;
步骤6:判断目的节点接受的消息类型,判断是否接受源节点的迁移请求;
步骤6.1:若目的节点从可信节点管理器接受的消息为认证失败,则结束本次虚拟机迁移;
若目的节点接收的消息不是认证失败,则目的节点使用可信节点管理器的公钥对步骤5.4的密文解密,再用自身私钥对步骤5.4的密文继续解密,得到源节点的可信密钥的公钥;
步骤6.2:目的节点用步骤6.1中得到的源节点的可信密钥的公钥继续解密步骤3.4中发送给目的节点的密文,得到迁移请求;
步骤6.3:目的节点检查自身的可用资源,如果满足迁移请求资源,则用源节点的公钥加密请求成功消息并发送给源节点,进入步骤7;反之,回复源节点请求失败,进入步骤7;
步骤7:依据源节点接收的步骤6.3发送过来的消息,判断源节点和目的节点之间是否进行商议会话密钥;
若源节点从目的节点接收的消息为请求失败,则返回步骤1;
若源节点从目的节点接收的消息是请求成功,则源节点生成一个会话密钥,将会话密钥和数字签名用目的节点的公钥同时加密,生成密文,最后将密文发送给目的节点,进入步骤8;
所述会话密钥是源节点利用对称密钥机制随机生成的一个对称密钥,用于虚拟机迁移过程中数据传输的加密和解密;
所述数字签名是源节点用自身私钥加密自身ID后的密文,目的节点用以确认消息来源;
步骤8:依据目的节点接收步骤7发送来的密文,决定会话密钥的商议是否成功;
步骤8.1:目的节点用自身私钥对密文解密,得到会话密钥和源节点的数字签名;
步骤8.2:目的节点用源节点的公钥对步骤8.1得到的数字签名进行解密,将解密的结果与步骤4.1中得到的源节点的ID进行匹配;如果二者相同,说明验证通过,则保留会话密钥,回复源节点成功信号,进入步骤9;反之,回复源节点失败信号,进入步骤9;
步骤9:依据源节点接收的步骤8.2的消息,决定是否进行虚拟机的完整性验证;
步骤9.1:若源节点接收到目的节点发送的失败信号,则结束本次虚拟机迁移;
步骤9.2:若源节点接收到目的节点发送的成功信号,则计算虚拟机身份的哈希值,然后用会话密钥对哈希值和虚拟机身份ID一起加密,最后将密文发送给目的节点,进入步骤10;
步骤10:目的节点根据接收步骤9.2发送的密文,验证虚拟机的完整性;
步骤10.1:目的节点用会话密钥对密文解密,得到虚拟机的身份ID和哈希值;
步骤10.2:目的节点对步骤10.1得到的虚拟机的身份ID进行哈希值计算,将计算结果与步骤10.1得到的哈希值进行匹配,
若匹配成功,则保留虚拟机身份ID,并回复源节点成功信号,然后目的节点为虚拟机准备好资源空间,开始进行迁移虚拟机;反之,回复源节点失败信号,结束本次虚拟机迁移;
步骤11:目的节点接收源节点进行虚拟机迁移过程中发送的消息,验证完整性后解密得到虚拟机迁移过程中发送的最后一批数据;
目的节点部署启动虚拟机,如果启动成功,则回复源节点迁移成功信号;反之,删除所有接收的虚拟机数据,回复迁移失败信号;
步骤12:源节点接收步骤11目的节点发送的消息,如果是迁移成功信号,则删除虚拟机,释放其占用资源,完成本次虚拟机迁移;如果是失败信号,源节点放弃本次迁移,回到步骤1。
所述开始迁移虚拟机包括以下几个步骤:
步骤A:利用源节点生成四张位图,依次为last_page,send_page,skip_page,fix_page,分别记录上上轮迭代中变脏的内存页面、上轮迭代中变脏的内存页面、本轮迭代中变脏的内存页面、以及在最后一次才能传输的内存页面;
所述位图是一个数据结构,通过编程创建和操作;
步骤B:源节点将send_page全部置1,其余三个内存位图全部置0;开始第一轮迁移虚拟机内存页面,即将全部内存页面一次发送给目的节点;
步骤C:接下来每一轮迭代开始时,将脏页位图复制到skip_page中,根据脏页延后迁移算法决定迁移页面;
所述脏页位图是源节点创建和维护的一张位图,实时记录每轮迭代过程中变脏的页面;
迁移的页面数据先用会话密钥加密,然后计算密文的哈希值,最后将密文和哈希值一起发送给目的节点;
目的节点接收到消息后,先哈希验证数据的完整性,再用会话密钥解密,获取迁移页面并部署;
步骤D:每一轮传送完成后,判断是否满足进入最后一轮迭代条件,并将send_page复制到last_page中,再将skip_page复制到send_page中;
若满足,转步骤E;若不满足,转步骤C;
所述最后一轮迭代条件包括如下几个:
1)当迭代次数达到定义的最大迭代次数时;
2)如果本轮迭代迁移的页面的数量大于前一轮的;
3)发送的总页数大于源节点系统的最大页数时;
4)当本轮迭代过程中,变脏的页面少于50时;
步骤E:最后一轮迭代,源节点停止运行虚拟机,将fix_page和skip_page中的页面、虚拟机CPU状态、I/O及网络状态一起加密并计算密文哈希值,然后将密文和哈希值迁移到目的节点。
所述脏页延后迁移算法是根据last_page,send_page,skip_page三个位图决定本轮迭代要迁移的页面,具体如下:
1)对于last_page,send_page,skip_page全为1的页面视为频繁更改页面,将其添加到fix_page中,在最后一轮迭代时才传送;
2)对于last_page为1,send_page为0,skip_page为0的页面,本轮传送;
3)对于last_page为0,send_page为1,skip_page为0的页面,本轮传送;
4)其余情况,本轮均不传送。
Claims (3)
1.一种基于净室环境的虚拟机安全迁移方法,其特征在于,包括以下步骤:
步骤1:源节点选择虚拟机迁移的目的节点;
步骤1.1:利用源节点的可信密钥的私钥对目的节点的ID进行加密,生成密文;
步骤1.2:利用可信节点管理器的公钥对步骤1.1获得的密文和源节点的ID同时加密,生成密文;
步骤1.3:源节点将步骤1.2生成的密文发送给可信节点管理器,进入步骤2;
所述源节点是净室环境下的可信计算机,它运行着一个可信虚拟机,该虚拟机需要迁移到目的节点上去;
所述目的节点是一台净室环境下的可信计算机,用于接收源节点迁移过来的虚拟机;
所述可信节点管理器是位于净室环境之外,不受云服务提供商控制的用户运行的软件或者是用户委托可信第三方运行的软件;可信节点管理器维护着一张可信计算机的注册表,注册表包含可信计算机的身份标识码和可信密钥的公钥;可信节点管理器通过增加或删除注册表的记录来动态管理净室环境下的所有可信计算机;由可信节点管理器管理的计算机都是安全可信的;
所述可信密钥是计算机自身根据非对称密钥机制生成的一个密钥对,包含一个公开密钥和一个私有密钥,私钥由拥有者自己保存,公钥则公布于众;
所述公开密钥为公钥,所述私有密钥为私钥;
所述ID是指节点的身份标识码,用以唯一标识一台净室环境下的计算机;
步骤2:可信节点管理器利用基于步骤1.2生成的密文,验证目的节点是否安全可靠;
步骤2.1:可信节点管理器接收步骤1.3中源节点发送过来的密文使用自身可信密钥的私钥解密密文,得到的源节点的ID;
步骤2.2:可信节点管理器根据步骤2.1得到的源节点的ID查询注册表,如果注册表中不存在该ID,则中断会话,结束本次虚拟机迁移;如果注册表中存在该ID,则进行如下操作:
步骤2.3:可信节点管理器利用源节点的公钥继续解密密文得到目的节点的ID,再根据目的节点ID查询注册表;
步骤2.4:如果目的节点的ID不在注册表中,当前目的节点不安全,则可信节点管理器发送给源节点一个认证失败消息,进入步骤3;如果存在,当前目的节点安全可靠,则可信节点管理器使用源节点的公钥加密目的节点的可信密钥的公钥,进入步骤2.5;
步骤2.5:可信节点管理器用自身可信密钥的私钥再次加密步骤2.3生成的密文,并将最终密文发送给源节点,进入步骤3;
步骤3:依据源节点接收的消息,判断是否生成迁移请求;
步骤3.1:若源节点接到的消息为认证失败,则返回步骤1;
若源节点接收到的是密文,则源节点使用可信节点管理器管理的公钥对密文解密,进入步骤3.2;
步骤3.2:源节点用自身私钥对解密之后的密文继续解密,得到目的节点的公钥;
步骤3.3:源节点生成迁移请求,并利用自身可信密钥的私钥加密该迁移请求;
步骤3.4:利用目的节点的可信密钥的公钥对步骤3.3加密生成的密文和源节点自身的ID同时加密,并将最后的密文发送至目的节点,进入步骤4;
步骤4:对目的节点接收的密文进行解密和加密处理;
步骤4.1:利用目的节点自身的可信密钥的私钥对从源节点接收的密文进行解密,获得源节点的ID;
步骤4.2:目的节点使用自身的私钥加密步骤4.1获得的源节点的ID,生成密文;
步骤4.3:目的节点利用可信节点管理器的公钥对步骤4.2生成的密文和目的节点的ID同时加密,并将最后生成的密文发送至可信节点管理器,进入步骤5;
步骤5:利用可信节点管理器基于步骤4.3的密文,验证源节点是否可信;
步骤5.1可信节点管理器采用自身的可信密钥的私钥对步骤4.3从目的节点发送过来的消息进行解密,获得目的节点的ID;
步骤5.2:根据目的节点的ID查询注册表,如果该ID不存在于注册表中,则中断会话,结束本次虚拟机迁移;如果存在,则可信节点管理器用目的节点的公钥继续解密步骤4.3的密文得到源节点的ID;
步骤5.3:可信节点管理器根据源节点的ID查询注册表,如果注册表中不存在该ID,源节点不可信,则回复目的节点一个认证失败消息;如果存在,源节点可信,则可信节点管理器使用目的节点的公钥加密源节点的可信密钥的公钥,生成密文。
步骤5.4:可信节点管理器用自己的私钥加密步骤5.3生成的密文,最后将最终密文发送给目的节点,进入步骤6;
步骤6:判断目的节点接受的消息类型,判断是否接受源节点的迁移请求;
步骤6.1:若目的节点从可信节点管理器接受的消息为认证失败,则结束本次虚拟机迁移;
若目的节点接收的消息不是认证失败,则目的节点使用可信节点管理器的公钥对步骤5.4的密文解密,再用自身私钥对步骤5.4的密文继续解密,得到源节点的可信密钥的公钥;
步骤6.2:目的节点用步骤6.1中得到的源节点的可信密钥的公钥继续解密步骤3.4中发送给目的节点的密文,得到迁移请求;
步骤6.3:目的节点检查自身的可用资源,如果满足迁移请求资源,则用源节点的公钥加密请求成功消息并发送给源节点,进入步骤7;反之,回复源节点请求失败,进入步骤7;
步骤7:依据源节点接收的步骤6.3发送过来的消息,判断源节点和目的节点之间是否进行商议会话密钥;
若源节点从目的节点接收的消息为请求失败,则返回步骤1;
若源节点从目的节点接收的消息是请求成功,则源节点生成一个会话密钥,将会话密钥和数字签名用目的节点的公钥同时加密,生成密文,最后将密文发送给目的节点,进入步骤8;
所述会话密钥是源节点利用对称密钥机制随机生成的一个对称密钥,用于虚拟机迁移过程中数据传输的加密和解密;
所述数字签名是源节点用自身私钥加密自身ID后的密文,目的节点用以确认消息来源;
步骤8:依据目的节点接收步骤7发送来的密文,决定会话密钥的商议是否成功;
步骤8.1:目的节点用自身私钥对密文解密,得到会话密钥和源节点的数字签名;
步骤8.2:目的节点用源节点的公钥对步骤8.1得到的数字签名进行解密,将解密的结果与步骤4.1中得到的源节点的ID进行匹配;如果二者相同,说明验证通过,则保留会话密钥,回复源节点成功信号,进入步骤9;反之,回复源节点失败信号,进入步骤9;
步骤9:依据源节点接收的步骤8.2的消息,决定是否进行虚拟机的完整性验证;
步骤9.1:若源节点接收到目的节点发送的失败信号,则结束本次虚拟机迁移;
步骤9.2:若源节点接收到目的节点发送的成功信号,则计算虚拟机身份的哈希值,然后用会话密钥对哈希值和虚拟机身份ID一起加密,最后将密文发送给目的节点,进入步骤10;
步骤10:目的节点根据接收步骤9.2发送的密文,验证虚拟机的完整性;
步骤10.1:目的节点用会话密钥对密文解密,得到虚拟机的身份ID和哈希值;
步骤10.2:目的节点对步骤10.1得到的虚拟机的身份ID进行哈希值计算,将计算结果与步骤10.1得到的哈希值进行匹配,
若匹配成功,则保留虚拟机身份ID,并回复源节点成功信号,然后目的节点为虚拟机准备好资源空间,开始进行迁移虚拟机;反之,回复源节点失败信号,结束本次虚拟机迁移;
步骤11:目的节点接收源节点进行虚拟机迁移过程中发送的消息,验证完整性后解密得到虚拟机迁移过程中发送的最后一批数据;
目的节点部署启动虚拟机,如果启动成功,则回复源节点迁移成功信号;反之,删除所有接收的虚拟机数据,回复迁移失败信号;
步骤12:源节点接收步骤11目的节点发送的消息,如果是迁移成功信号,则删除虚拟机,释放其占用资源,完成本次虚拟机迁移;如果是失败信号,源节点放弃本次迁移,回到步骤1。
2.根据权利要求1所述的方法,其特征在于,所述开始迁移虚拟机包括以下几个步骤:
步骤A:利用源节点生成四张位图,依次为last_page,send_page,skip_page,fix_page,分别记录上上轮迭代中变脏的内存页面、上轮迭代中变脏的内存页面、本轮迭代中变脏的内存页面、以及在最后一次才能传输的内存页面;
所述位图是一个数据结构,通过编程创建和操作;
步骤B:源节点将send_page全部置1,其余三个内存位图全部置0;开始第一轮迁移虚拟机内存页面,即将全部内存页面一次发送给目的节点;
步骤C:接下来每一轮迭代开始时,将脏页位图复制到skip_page中,根据脏页延后迁移算法决定迁移页面;
所述脏页位图是源节点创建和维护的一张位图,实时记录每轮迭代过程中变脏的页面;
迁移的页面数据先用会话密钥加密,然后计算密文的哈希值,最后将密文和哈希值一起发送给目的节点;
目的节点接收到消息后,先哈希验证数据的完整性,再用会话密钥解密,获取迁移页面并部署;
步骤D:每一轮传送完成后,判断是否满足进入最后一轮迭代条件,并将send_page复制到last_page中,再将skip_page复制到send_page中;
若满足,转步骤E;若不满足,转步骤C;
所述最后一轮迭代条件包括如下几个:
1)当迭代次数达到定义的最大迭代次数时;
2)如果本轮迭代迁移的页面的数量大于前一轮的;
3)发送的总页数大于源节点系统的最大页数时;
4)当本轮迭代过程中,变脏的页面少于50时;
步骤E:最后一轮迭代,源节点停止运行虚拟机,将fix_page和skip_page中的页面、虚拟机CPU状态、I/O及网络状态一起加密并计算密文哈希值,然后将密文和哈希值迁移到目的节点。
3.根据权利要求2所述的方法,其特征在于,所述脏页延后迁移算法是根据last_page,send_page,skip_page三个位图决定本轮迭代要迁移的页面,具体如下:
1)对于last_page,send_page,skip_page全为1的页面视为频繁更改页面,将其添加到fix_page中,在最后一轮迭代时才传送;
2)对于last_page为1,send_page为0,skip_page为0的页面,本轮传送;
3)对于last_page为0,send_page为1,skip_page为0的页面,本轮传送;
4)其余情况,本轮均不传送。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610016481.4A CN105700945B (zh) | 2016-01-12 | 2016-01-12 | 一种基于净室环境的虚拟机安全迁移方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610016481.4A CN105700945B (zh) | 2016-01-12 | 2016-01-12 | 一种基于净室环境的虚拟机安全迁移方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105700945A true CN105700945A (zh) | 2016-06-22 |
CN105700945B CN105700945B (zh) | 2019-01-11 |
Family
ID=56226120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610016481.4A Active CN105700945B (zh) | 2016-01-12 | 2016-01-12 | 一种基于净室环境的虚拟机安全迁移方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105700945B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106598713A (zh) * | 2016-11-24 | 2017-04-26 | 上海交通大学 | 虚拟机安全动态迁移的方法及系统 |
CN107566319A (zh) * | 2016-06-30 | 2018-01-09 | 中央大学 | 虚拟机器即时转移方法 |
CN107623683A (zh) * | 2017-09-07 | 2018-01-23 | 西安电子科技大学 | 一种通过动态的安全的云资源防止信息公开的方法 |
CN107783826A (zh) * | 2016-08-26 | 2018-03-09 | 北京金山云网络技术有限公司 | 一种虚拟机迁移方法、装置及系统 |
CN107832119A (zh) * | 2017-11-20 | 2018-03-23 | 浙江网新恒天软件有限公司 | 一种降低内存重复拷贝的kvm虚拟机热迁移优化方法 |
CN107885586A (zh) * | 2017-11-15 | 2018-04-06 | 北京易讯通信息技术股份有限公司 | 一种在私有云中迁移虚拟机的安全防护方法 |
CN108155988A (zh) * | 2017-12-22 | 2018-06-12 | 浪潮(北京)电子信息产业有限公司 | 一种保护密钥的迁移方法、装置、设备及可读存储介质 |
WO2018153027A1 (zh) * | 2017-02-23 | 2018-08-30 | 华为技术有限公司 | 一种数据迁移方法及装置 |
CN108804203A (zh) * | 2018-06-15 | 2018-11-13 | 四川大学 | 基于标签的vTPM私密信息保护方法 |
CN109710386A (zh) * | 2019-01-03 | 2019-05-03 | 北京工业大学 | 一种虚拟机的虚拟可信根实例的整体动态迁移方法 |
CN111124616A (zh) * | 2019-12-23 | 2020-05-08 | 海光信息技术有限公司 | 一种虚拟机迁移方法、处理器及电子设备 |
CN113485790A (zh) * | 2021-06-30 | 2021-10-08 | 海光信息技术股份有限公司 | 一种虚拟机的重启方法、迁移方法和相关设备 |
CN113495777A (zh) * | 2020-04-03 | 2021-10-12 | 中移动信息技术有限公司 | 虚拟机上线方法、装置、设备及介质 |
US20210373971A1 (en) * | 2020-05-29 | 2021-12-02 | Vmware, Inc. | Cross-cluster load balancer |
CN114944917A (zh) * | 2022-07-21 | 2022-08-26 | 国开启科量子技术(北京)有限公司 | 使用量子密钥迁移虚拟机的方法、装置、介质和设备 |
CN115951843A (zh) * | 2023-03-13 | 2023-04-11 | 聊城市茌平区润德勘察测绘有限公司 | 面向电商平台的信息数据迁移与安全保护系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050246552A1 (en) * | 2004-04-29 | 2005-11-03 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
CN101984631A (zh) * | 2010-11-05 | 2011-03-09 | 北京世纪互联工程技术服务有限公司 | 一种Xen虚拟机安全动态迁移方法 |
CN103841198A (zh) * | 2014-03-07 | 2014-06-04 | 中南大学 | 一种净室云计算数据处理方法及系统 |
-
2016
- 2016-01-12 CN CN201610016481.4A patent/CN105700945B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050246552A1 (en) * | 2004-04-29 | 2005-11-03 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
CN101984631A (zh) * | 2010-11-05 | 2011-03-09 | 北京世纪互联工程技术服务有限公司 | 一种Xen虚拟机安全动态迁移方法 |
CN103841198A (zh) * | 2014-03-07 | 2014-06-04 | 中南大学 | 一种净室云计算数据处理方法及系统 |
Non-Patent Citations (1)
Title |
---|
杨坤: "基于Xen的虚拟机迁移的研究及应用", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566319A (zh) * | 2016-06-30 | 2018-01-09 | 中央大学 | 虚拟机器即时转移方法 |
CN107783826A (zh) * | 2016-08-26 | 2018-03-09 | 北京金山云网络技术有限公司 | 一种虚拟机迁移方法、装置及系统 |
CN106598713A (zh) * | 2016-11-24 | 2017-04-26 | 上海交通大学 | 虚拟机安全动态迁移的方法及系统 |
WO2018153027A1 (zh) * | 2017-02-23 | 2018-08-30 | 华为技术有限公司 | 一种数据迁移方法及装置 |
CN108469986A (zh) * | 2017-02-23 | 2018-08-31 | 华为技术有限公司 | 一种数据迁移方法及装置 |
US11347542B2 (en) | 2017-02-23 | 2022-05-31 | Huawei Technologies Co., Ltd. | Data migration method and apparatus |
CN108469986B (zh) * | 2017-02-23 | 2021-04-09 | 华为技术有限公司 | 一种数据迁移方法及装置 |
CN107623683B (zh) * | 2017-09-07 | 2020-12-18 | 西安电子科技大学 | 一种通过动态的安全的云资源防止信息公开的方法 |
CN107623683A (zh) * | 2017-09-07 | 2018-01-23 | 西安电子科技大学 | 一种通过动态的安全的云资源防止信息公开的方法 |
CN107885586A (zh) * | 2017-11-15 | 2018-04-06 | 北京易讯通信息技术股份有限公司 | 一种在私有云中迁移虚拟机的安全防护方法 |
CN107832119A (zh) * | 2017-11-20 | 2018-03-23 | 浙江网新恒天软件有限公司 | 一种降低内存重复拷贝的kvm虚拟机热迁移优化方法 |
CN108155988A (zh) * | 2017-12-22 | 2018-06-12 | 浪潮(北京)电子信息产业有限公司 | 一种保护密钥的迁移方法、装置、设备及可读存储介质 |
CN108804203B (zh) * | 2018-06-15 | 2019-06-21 | 四川大学 | 基于标签的vTPM私密信息保护方法 |
CN108804203A (zh) * | 2018-06-15 | 2018-11-13 | 四川大学 | 基于标签的vTPM私密信息保护方法 |
CN109710386A (zh) * | 2019-01-03 | 2019-05-03 | 北京工业大学 | 一种虚拟机的虚拟可信根实例的整体动态迁移方法 |
CN111124616A (zh) * | 2019-12-23 | 2020-05-08 | 海光信息技术有限公司 | 一种虚拟机迁移方法、处理器及电子设备 |
CN111124616B (zh) * | 2019-12-23 | 2023-08-08 | 海光信息技术股份有限公司 | 一种虚拟机迁移方法、处理器及电子设备 |
CN113495777A (zh) * | 2020-04-03 | 2021-10-12 | 中移动信息技术有限公司 | 虚拟机上线方法、装置、设备及介质 |
US20210373971A1 (en) * | 2020-05-29 | 2021-12-02 | Vmware, Inc. | Cross-cluster load balancer |
US11755385B2 (en) * | 2020-05-29 | 2023-09-12 | Vmware, Inc. | Cross-cluster load balancer |
CN113485790A (zh) * | 2021-06-30 | 2021-10-08 | 海光信息技术股份有限公司 | 一种虚拟机的重启方法、迁移方法和相关设备 |
CN113485790B (zh) * | 2021-06-30 | 2024-01-23 | 海光信息技术股份有限公司 | 一种虚拟机的重启方法、迁移方法和相关设备 |
CN114944917A (zh) * | 2022-07-21 | 2022-08-26 | 国开启科量子技术(北京)有限公司 | 使用量子密钥迁移虚拟机的方法、装置、介质和设备 |
CN115951843A (zh) * | 2023-03-13 | 2023-04-11 | 聊城市茌平区润德勘察测绘有限公司 | 面向电商平台的信息数据迁移与安全保护系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105700945B (zh) | 2019-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105700945A (zh) | 一种基于净室环境的虚拟机安全迁移方法 | |
WO2021184973A1 (zh) | 访问外部数据的方法及装置 | |
EP4318286A1 (en) | Secure multi-party computation | |
WO2017020452A1 (zh) | 认证方法和认证系统 | |
CA3117713C (en) | Authorization with a preloaded certificate | |
WO2014194494A1 (zh) | 数据安全的保护方法、服务器、主机及系统 | |
CN113329012B (zh) | 一种可信执行环境的快速认证方法及系统 | |
CN104735087A (zh) | 一种基于公钥算法和SSL协议的多集群Hadoop系统安全优化方法 | |
CN109600337B (zh) | 资源处理方法、装置、系统及计算机可读介质 | |
Wan et al. | An improved vTPM migration protocol based trusted channel | |
CN104951712A (zh) | 一种Xen虚拟化环境下的数据安全防护方法 | |
Han et al. | Toward scaling hardware security module for emerging cloud services | |
Abdul-Jabbar et al. | Integrity and security in cloud computing environment: a review | |
CN114584306A (zh) | 一种数据处理方法和相关装置 | |
CN112613048A (zh) | 云存储模式下基于sgx的密钥使用次数管理方法及系统 | |
Chhabra et al. | Security enhancement in cloud environment using secure secret key sharing | |
Huang et al. | A method for trusted usage control over digital contents based on cloud computing | |
CN100411361C (zh) | 一种保护移动代理网管应用的安全架构方法 | |
Bouamama et al. | Cloud Key Management using Trusted Execution Environment. | |
Latha et al. | Modified Intelligent Elliptic Curve Cryptography Algorithm To Mitigate Security Concerns of Big Data Storage in Multi-Cloud Environment | |
Njuki et al. | Enhancing user data and VM security using the efficient hybrid of encrypting techniques | |
Moon et al. | A Secure Authentication Protocol for Cloud Services | |
CN117879819B (zh) | 密钥管理方法、装置、存储介质、设备及算力服务系统 | |
CN108449358A (zh) | 基于云的低延时安全计算方法 | |
US11743293B2 (en) | Remote attestation transport layer security and split trust encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |