CN105871928B - 一种分布式网络的安全控制方法及系统 - Google Patents

一种分布式网络的安全控制方法及系统 Download PDF

Info

Publication number
CN105871928B
CN105871928B CN201610450098.XA CN201610450098A CN105871928B CN 105871928 B CN105871928 B CN 105871928B CN 201610450098 A CN201610450098 A CN 201610450098A CN 105871928 B CN105871928 B CN 105871928B
Authority
CN
China
Prior art keywords
virtual machine
terminal equipment
service
server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610450098.XA
Other languages
English (en)
Other versions
CN105871928A (zh
Inventor
马莉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Hexin nanyie Technology Co.,Ltd.
Original Assignee
Foshan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Foshan University filed Critical Foshan University
Priority to CN201610450098.XA priority Critical patent/CN105871928B/zh
Publication of CN105871928A publication Critical patent/CN105871928A/zh
Application granted granted Critical
Publication of CN105871928B publication Critical patent/CN105871928B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种分布式网络的安全控制方法、及系统;应用于包含服务器、第一终端设备以及第二终端设备的分布式网络,所述第一终端为发起服务的终端设备,所述第二终端设备为提供服务器的终端设备;充分利用分布式网络中众多第二终端设备的资源,该监测程序保证监测结果的准确性;另外,结合虚拟机创建的过程可以极大降低虚拟机内的数据被恢复的可能性,一方面可以防止数据内容被泄露,另一方面可以大大降低病毒软件本身被恢复的可能性;再次,该方案不需要对分布式网络内的所有文件进行病毒扫描,因此数据处理量将会极少,可以提高整个分布式网络系统的性能。

Description

一种分布式网络的安全控制方法及系统
技术领域
本发明涉及计算机技术领域,特别涉及一种分布式网络的安全控制方法及系统。
背景技术
分布式网络的特点是:可靠性高;网内节点共享资源容易;可改善线路的信息流量分配;可选择最佳路径,传输延时小;控制复杂;软件复杂;线路费用高,不易扩充。
分布式网络管理是一种与管理系统设备位置无关的网络管理系统,虽然它与位置无关,但是从收集网管数据等功能来说,还是可以集中的。分布式网络管理模式的优点是完全分散了网络/资源(Network/Resource)的负荷,网络管理系统的规模大小可按需要来任意调整,这种网络管理模式具有很高的可靠性(无单点障碍)。其缺点是系统设置更复杂一些(需要有分布式应用的架构)。
由于分布式网络资源共享的特性,如果分布式网络中出现了病毒将容易导致大规模的扩散,因此分布式网络的安全需要得到保证,需要及时发现分布式网络中存在的不安全因素。
目前广泛使用的安全控制方式是:分布式网络中的设备各自通过病毒扫描的方式查杀病毒。
但是,由于分布式网络中设备众多,数据量庞大;如果采用病毒扫描的方式对病毒进行查杀,那数据扫描的量将会是海量的,会消耗过多的计算资源。
发明内容
本发明实施例提供了一种分布式网络的安全控制方法、及系统,用于减少计算资源的消耗。
一方面本发明实施例提供了一种分布式网络的安全控制方法,应用于包含服务器、第一终端设备以及第二终端设备的分布式网络,所述第一终端为发起服务的终端设备,所述第二终端设备为提供服务的终端设备;
所述第一终端设备向所述服务器发送服务请求,所述服务请求指定了服务的具体内容;
所述服务器从提供服务的终端的集合中随机选择所述第二终端,向所述第二终端设备发送虚拟机安装数据;
所述第二终端依据所述虚拟机安装数据在所述第二终端设备内创建针对所述服务的具体内容的虚拟机;在创建所述虚拟机的过程中,从所述第二终端的存储块中以随机方式选择在存储空间不连续的存储块组成所述虚拟机的存储空间,将选择的存储块与所述虚拟机的对应关系保存在可信的存储空间内,所述可信的存储空间具有允许所述虚拟机获取所述对应关系以及允许所述服务器删除和修改所述对应关系,并且拒绝所述服务器、所述第二终端设备以及其他任意设备的其他操作的功能;记录选择的存储块为已分配的存储块,在新创建其他虚拟机时不再次分配记录为已分配的存储块;为所述虚拟机分配共享存储空间,在所述共享存储空间中存储有所述虚拟机启动和运行所必要的驱动程序以及操作系统;
所述服务器向所述第二终端设备发送为所述虚拟机配置针对所述服务的具体内容的服务参数;
所述第二终端设备内包含安全运行环境,在所述安全运行环境下的程序在运行过程不接受外部程序的请求导致的中断以及数据修改;在所述安全运行环境下运行监测程序对所述服务参数进行监测,确定所述虚拟机在运行过程中所述服务参数是否有被修改,若有并且不是所述第一终端设备发送的新的服务请求导致的修改,则确定所述虚拟机存在安全风险,删除所述可信的存储空间内保存的所述选择的存储块与所述虚拟机的对应关系。
在一种可能的实现方式中,所述服务器向所述第二终端设备发送为所述虚拟机配置针对所述服务的具体内容的服务参数包括:
所述服务器向所述第二终端设备发送针对所述服务的具体内容为所述虚拟机配置的向外部发送数据的权限和所述第一终端设备对所述虚拟机的操作权限。
在一种可能的实现方式中,所述服务请求指定了服务的具体内容包括:
所述服务请求指定了与所述第一终端设备的用户身份相适应的虚拟机创建请求,以及与所述第一终端设备的用户身份相适应的需要创建的虚拟机所具有的权限以及包含的数据内容。
在一种可能的实现方式中,所述方法还包括:
所述第一终端设备显示一段随机生成的文字信息并提示所述第一终端设备的当前的用户读所述文字信息;通过音频采集设备采集所述用户读所述文字信息的音频数据,对所述音频数据进行特征提取得到语音特征;
所述第一终端设备向所述服务器发送所述语音特征;所述服务器在接收到所述语音特征后,从数据库中查找与所述语音特征匹配的用户身份信息,并确定所述用户身份信息在所述数据库中保存的密码所包含的密码类型;所述密码类型的组合包含:数字、字母大写、字母小写、数学符号、标点符号中的至少一项;
所述终端设备在所述终端设备中显示提示信息,提示所述用户输入所述用户设置的密码的密码类型,并显示至少三个且种类大于所述数据库中保存的密码所包含的密码类型两倍的密码类型供选择;
所述终端设备接收所述用户从显示的密码类型中选择的密码类型,并将所述用户从显示的密码类型中选择的密码类型发送给所述服务器;
所述服务器确定若所述用户从显示的密码类型中选择的密码类型与所述数据库中保存的密码所包含的密码类型相同,则确定所述用户为所述用户身份信息所对应的用户身份;
所述服务器在向所述第二终端设备发送所述虚拟机安装数据前,依据所述用户身份确定与所述用户身份相适应的虚拟机安装数据。
在一种可能的实现方式中,所述删除所述可信的存储空间内保存的所述选择的存储块与所述虚拟机的对应关系之后,所述方法还包括:
所述第二终端将所述选择的存储块记录为未分配的存储块,且不删除所述选择的存储块内存储的数据内容;在有需求创建新的虚拟机时,从未分配的存储块内以随机方式选择在存储空间不连续的存储块组成待创建的新的虚拟机的存储空间。
在一种可能的实现方式中,在所述共享存储空间中存储的所述虚拟机启动和运行所必要的驱动程序以及操作系统安装于沙箱内,所述沙箱具有输入接口以及输出接口;所述输入接口具有过滤对所述共享存储空间中存储的任意数据进行修改的指令的过滤功能。
二方面本发明实施例还提供了一种分布式网络系统,包括:第一终端设备、第二终端设备和服务器,所述第一终端为发起服务的终端设备,所述第二终端设备为提供服务的终端设备;
所述第一终端设备,用于向所述服务器发送服务请求,所述服务请求指定了服务的具体内容;
所述服务器,用于从提供服务的终端的集合中随机选择所述第二终端,向所述第二终端设备发送虚拟机安装数据;
所述第二终端,用于依据所述虚拟机安装数据在所述第二终端设备内创建针对所述服务的具体内容的虚拟机;在创建所述虚拟机的过程中,从所述第二终端的存储块中以随机方式选择在存储空间不连续的存储块组成所述虚拟机的存储空间,将选择的存储块与所述虚拟机的对应关系保存在可信的存储空间内,所述可信的存储空间具有允许所述虚拟机获取所述对应关系以及允许所述服务器删除和修改所述对应关系,并且拒绝所述服务器、所述第二终端设备以及其他任意设备的其他操作的功能;记录选择的存储块为已分配的存储块,在新创建其他虚拟机时不再次分配记录为已分配的存储块;为所述虚拟机分配共享存储空间,在所述共享存储空间中存储有所述虚拟机启动和运行所必要的驱动程序以及操作系统;
所述服务器,还用于向所述第二终端设备发送为所述虚拟机配置针对所述服务的具体内容的服务参数;
所述第二终端设备内包含安全运行环境,在所述安全运行环境下的程序在运行过程不接受外部程序的请求导致的中断以及数据修改;所述第二终端设备,还用于在所述安全运行环境下运行监测程序对所述服务参数进行监测,确定所述虚拟机在运行过程中所述服务参数是否有被修改,若有并且不是所述第一终端设备发送的新的服务请求导致的修改,则确定所述虚拟机存在安全风险,删除所述可信的存储空间内保存的所述选择的存储块与所述虚拟机的对应关系。
在一种可能的实现方式中,所述服务器,用于向所述第二终端设备发送为所述虚拟机配置针对所述服务的具体内容的服务参数包括:向所述第二终端设备发送针对所述服务的具体内容为所述虚拟机配置的向外部发送数据的权限和所述第一终端设备对所述虚拟机的操作权限;
所述服务请求指定了服务的具体内容包括:所述服务请求指定了与所述第一终端设备的用户身份相适应的虚拟机创建请求,以及与所述第一终端设备的用户身份相适应的需要创建的虚拟机所具有的权限以及包含的数据内容。
在一种可能的实现方式中,所述第一终端设备,还用于显示一段随机生成的文字信息并提示所述第一终端设备的当前的用户读所述文字信息;通过音频采集设备采集所述用户读所述文字信息的音频数据,对所述音频数据进行特征提取得到语音特征;
所述第一终端设备,还用于向所述服务器发送所述语音特征;所述服务器在接收到所述语音特征后,从数据库中查找与所述语音特征匹配的用户身份信息,并确定所述用户身份信息在所述数据库中保存的密码所包含的密码类型;所述密码类型的组合包含:数字、字母大写、字母小写、数学符号、标点符号中的至少一项;
所述终端设备,还用于在所述终端设备中显示提示信息,提示所述用户输入所述用户设置的密码的密码类型,并显示至少三个且种类大于所述数据库中保存的密码所包含的密码类型两倍的密码类型供选择;
所述终端设备,还用于接收所述用户从显示的密码类型中选择的密码类型,并将所述用户从显示的密码类型中选择的密码类型发送给所述服务器;
所述服务器,还用于确定若所述用户从显示的密码类型中选择的密码类型与所述数据库中保存的密码所包含的密码类型相同,则确定所述用户为所述用户身份信息所对应的用户身份;
所述服务器,还用于在向所述第二终端设备发送所述虚拟机安装数据前,依据所述用户身份确定与所述用户身份相适应的虚拟机安装数据。
在一种可能的实现方式中,所述第二终端,还用于在删除所述可信的存储空间内保存的所述选择的存储块与所述虚拟机的对应关系之后,将所述选择的存储块记录为未分配的存储块,且不删除所述选择的存储块内存储的数据内容;在有需求创建新的虚拟机时,从未分配的存储块内以随机方式选择在存储空间不连续的存储块组成待创建的新的虚拟机的存储空间;
在所述共享存储空间中存储的所述虚拟机启动和运行所必要的驱动程序以及操作系统安装于沙箱内,所述沙箱具有输入接口以及输出接口;所述输入接口具有过滤对所述共享存储空间中存储的任意数据进行修改的指令的过滤功能。
从以上技术方案可以看出,本发明实施例具有以下优点:充分利用分布式网络中众多第二终端设备的资源,该监测程序被攻击导致不能准确监测的可能性被消除,从而保证监测结果的准确性;另外,结合虚拟机创建的过程中,虚拟机的存储空间的组成方式、基于存储块与虚拟机的对应关系的特性所设计的可信的存储空间的特征,以及在发现虚拟机存在安全风险后的对应关系删除,那么可以极大降低虚拟机内的数据被恢复的可能性,一方面可以防止数据内容被泄露,另一方面可以大大降低病毒软件本身被恢复的可能性;再次,该方案不需要对分布式网络内的所有文件进行病毒扫描,因此数据处理量将会极少,可以提高整个分布式网络系统的性能。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例方法流程示意图;
图2为本发明实施例系统架构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供了一种分布式网络的安全控制方法,应用于包含服务器、第一终端设备以及第二终端设备的分布式网络,上述第一终端为发起服务的终端设备,上述第二终端设备为提供计算资源的终端设备;如图1所示,包括:
101:上述第一终端设备向上述服务器发送服务请求,上述服务请求指定了服务的具体内容;
在本实施例中,服务的具体内容,可以是服务所需要的具体服务内容,比如:报表合并的服务,或者,数据挖掘的大数据计算服务,等等;服务的具体内容依需求不同可能会有所不同,本发明实施例对此不作唯一性限定。
102:上述服务器从提供计算资源的终端的集合中随机选择上述第二终端,向上述第二终端设备发送虚拟机安装数据;
103:上述第二终端依据上述虚拟机安装数据在上述第二终端设备内创建针对上述服务的具体内容的虚拟机;在创建上述虚拟机的过程中,从上述第二终端的存储块中以随机方式选择在存储空间不连续的存储块组成上述虚拟机的存储空间,将选择的存储块与上述虚拟机的对应关系保存在可信的存储空间内,上述可信的存储空间具有允许上述虚拟机获取上述对应关系以及允许上述服务器删除和修改上述对应关系,并且拒绝上述服务器、上述第二终端设备以及其他任意设备的其他操作的功能;记录选择的存储块为已分配的存储块,在新创建其他虚拟机时不再次分配记录为已分配的存储块;为上述虚拟机分配共享存储空间,在上述共享存储空间中存储有上述虚拟机启动和运行所必要的驱动程序以及操作系统;
虚拟机(Virtual Machine)指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。因此虚拟机会像硬件设备一样具有存储空间:磁盘;本发明实施例中的存储块,是由供第二终端设备管理的磁盘分块得到的,这些存储块最初在存储空间(即:存储地址)上是连续的,以随机分配存储块的方式可以使最终以存储块组成虚拟机的磁盘后各存储块在存储空间上不连续,那么虚拟机内的磁盘被分配给另一虚拟机使用,并因此导致数据被恢复的可能性就会极低;另外,存储块与虚拟机的对应关系保存在可信的存储空间内,那么被窃取的可能性就会极低,进一步加强虚拟机本身数据的安全性。在共享存储空间中存储上述虚拟机启动和运行所必要的驱动程序以及操作系统,则可以一方面节省重复功能的虚拟机对存储空间的占用,另外,也方便第二终端批量地对具有同一服务的具体内容的虚拟机进行统一管理。服务器也可以将具有同样服务的具体内容的服务请求发送给同一个第二终端设备。
104:上述服务器向上述第二终端设备发送为上述虚拟机配置针对上述服务的具体内容的服务参数;
105:上述第二终端设备内包含安全运行环境,在上述安全运行环境下的程序在运行过程不接受外部程序的请求导致的中断以及数据修改;在上述安全运行环境下运行监测程序对上述服务参数进行监测,确定上述虚拟机在运行过程中上述服务参数是否有被修改,若有并且不是上述第一终端设备发送的新的服务请求导致的修改,则确定上述虚拟机存在安全风险,删除上述可信的存储空间内保存的上述选择的存储块与上述虚拟机的对应关系。
在本实施例中,安全运行环境可以是以硬件形式写入嵌入式软件的方式提供的安全运行环境,该安全运行环境独立于虚拟机之外,不受虚拟机的影响,还可以进一步属于第二终端设备的独立运行环境,不受第二终端设备内运行的其他软件的影响,因此该监测程序被攻击导致不能准确监测的可能性被消除,从而保证监测结果的准确性;另外,结合虚拟机创建的过程中,存储空间的组成方式,以及在发现虚拟机存在安全风险后的对应关系删除,那么可以极大降低虚拟机内的数据被恢复的可能性,一方面可以防止数据内容被泄露,另一方面可以大大降低病毒软件本身被恢复的可能性;再次,该方案不需要对分布式网络内的所有文件进行病毒扫描,因此数据处理量将会极少,可以提高整个分布式网络系统的性能。
可以理解的是,虚拟机在完成具体的服务内容以后,可以将服务结果发送给第一终端设备。
可选地,上述服务器向上述第二终端设备发送为上述虚拟机配置针对上述服务的具体内容的服务参数包括:
上述服务器向上述第二终端设备发送针对上述服务的具体内容为上述虚拟机配置的向外部发送数据的权限和上述第一终端设备对上述虚拟机的操作权限。
以上两个权限是针对安全服务所特别设计的权限,可以相应减少需要监测的服务参数的量,从而减少数据处理量,相应提高发现服务参数被修改的速度。
可选地,上述服务请求指定了服务的具体内容包括:
上述服务请求指定了与上述第一终端设备的用户身份相适应的虚拟机创建请求,以及与上述第一终端设备的用户身份相适应的需要创建的虚拟机所具有的权限以及包含的数据内容。
本实施例提供了一个具体的应用场景,即:用户在分布式网络一侧创建自己私有的虚拟机,由于第二终端设备是分布式网络的一部分,基于本实施例中的虚拟机创建的特性不接受迁移,在服务结束后删除该虚拟机,由于该虚拟机本身的隔离性,会更进一步降低相互感染病毒的可能性。基于服务结束后删除该虚拟机的特性,第二终端需要向服务器上报提供的资源量(计算\存储的量,以及可提供服务的时间),服务器在根据第二终端的资源量选择满足第一终端请求的服务的具体内容的第二终端;由于满足的第二终端仍然会较多,可以以随机性的方式选择。
进一步地,上述方法还包括:
上述第一终端设备显示一段随机生成的文字信息并提示上述第一终端设备的当前的用户读上述文字信息;通过音频采集设备采集上述用户读上述文字信息的音频数据,对上述音频数据进行特征提取得到语音特征;
上述第一终端设备向上述服务器发送上述语音特征;上述服务器在接收到上述语音特征后,从数据库中查找与上述语音特征匹配的用户身份信息,并确定上述用户身份信息在上述数据库中保存的密码所包含的密码类型;上述密码类型的组合包含:数字、字母大写、字母小写、数学符号、标点符号中的至少一项;
上述终端设备在上述终端设备中显示提示信息,提示上述用户输入上述用户设置的密码的密码类型,并显示至少三个且种类大于上述数据库中保存的密码所包含的密码类型两倍的密码类型供选择;
上述终端设备接收上述用户从显示的密码类型中选择的密码类型,并将上述用户从显示的密码类型中选择的密码类型发送给上述服务器;
上述服务器确定若上述用户从显示的密码类型中选择的密码类型与上述数据库中保存的密码所包含的密码类型相同,则确定上述用户为上述用户身份信息所对应的用户身份;
上述服务器在向上述第二终端设备发送上述虚拟机安装数据前,依据上述用户身份确定与上述用户身份相适应的虚拟机安装数据。
本实施例,不用用户记住自己设置的密码,仅需要记得密码有哪些密码类型就可以了,例如:zhongguo123,包含两种密码类型:字母小写和数字。用随机生成的文字信息,用户读一遍就可以了,第二终端设备分析语音数据得到语音特征;由于文字信息是随机生成的,这可以避免用户语音被录下来导致的安全风险;另外,这步虽然可以实现用户身份的确定,但是有可能存在错误;这种错误有可能是语音特征较少导致的,或者其他原因导致的,例如:用户的声音被模仿;那么通过密码的第二次认证可以消除这种情况的发生,进一步提高安全性。
另外,为了降低密码类型被蒙对的可能性,本实施例还特别设定了供选择的密码类型的数量;另外,还可以在用户设置密码的时候,提示用户选择两种或者两种以上的密码类型,但是不必要用户一定输入了两种或者两种以上的密码类型。
进一步地,上述删除上述可信的存储空间内保存的上述选择的存储块与上述虚拟机的对应关系之后,上述方法还包括:
上述第二终端将上述选择的存储块记录为未分配的存储块,且不删除上述选择的存储块内存储的数据内容;在有需求创建新的虚拟机时,从未分配的存储块内以随机方式选择在存储空间不连续的存储块组成待创建的新的虚拟机的存储空间。
在本实施例中,由于存储块是随机分配的,虚拟机内的数据被拆分过,因此被恢复的可能性极低,那么在删除虚拟机的时候,可以不必删除这些数据提高磁盘的寿命。
可选地,在上述共享存储空间中存储的上述虚拟机启动和运行所必要的驱动程序以及操作系统安装于沙箱内,上述沙箱具有输入接口以及输出接口;上述输入接口具有过滤对上述共享存储空间中存储的任意数据进行修改的指令的过滤功能。
沙箱是一种按照安全策略限制程序行为的执行环境。早期主要用于测试可疑软件等,比如黑客们为了试用某种病毒或者不安全产品,往往可以将它们在沙箱环境中运行,因此沙箱本身是封闭的环境可以控制病毒的传播,本实施例中提供了一个输入接口以及输出接口,规定了输入输出接口所接收指令的类型,保证其安全性。
基于共享存储空间内存储的数据内容的特性,首先需要保证其安全性,另外数据内容有一定的数据输入输出需求,因此提供了进行过安全设定的接口来穿透沙箱;一方面可以利用沙箱所具有的安全控制功能,另一方面又可以实现必要的数据通讯功能,第三方面还可以共享这部分数据内容节省存储空间。
本发明实施例还提供了一种分布式网络系统,如图2所示,包括:第一终端设备、第二终端设备和服务器,上述第一终端为发起服务的终端设备,上述第二终端设备为提供计算资源的终端设备;
上述第一终端设备,用于向上述服务器发送服务请求,上述服务请求指定了服务的具体内容;
上述服务器,用于从提供计算资源的终端的集合中随机选择上述第二终端,向上述第二终端设备发送虚拟机安装数据;
上述第二终端,用于依据上述虚拟机安装数据在上述第二终端设备内创建针对上述服务的具体内容的虚拟机;在创建上述虚拟机的过程中,从上述第二终端的存储块中以随机方式选择在存储空间不连续的存储块组成上述虚拟机的存储空间,将选择的存储块与上述虚拟机的对应关系保存在可信的存储空间内,上述可信的存储空间具有允许上述虚拟机获取上述对应关系以及允许上述服务器删除和修改上述对应关系,并且拒绝上述服务器、上述第二终端设备以及其他任意设备的其他操作的功能;记录选择的存储块为已分配的存储块,在新创建其他虚拟机时不再次分配记录为已分配的存储块;为上述虚拟机分配共享存储空间,在上述共享存储空间中存储有上述虚拟机启动和运行所必要的驱动程序以及操作系统;
上述服务器,还用于向上述第二终端设备发送为上述虚拟机配置针对上述服务的具体内容的服务参数;
上述第二终端设备内包含安全运行环境,在上述安全运行环境下的程序在运行过程不接受外部程序的请求导致的中断以及数据修改;上述第二终端设备,还用于在上述安全运行环境下运行监测程序对上述服务参数进行监测,确定上述虚拟机在运行过程中上述服务参数是否有被修改,若有并且不是上述第一终端设备发送的新的服务请求导致的修改,则确定上述虚拟机存在安全风险,删除上述可信的存储空间内保存的上述选择的存储块与上述虚拟机的对应关系。
进一步地,上述服务器,用于向上述第二终端设备发送为上述虚拟机配置针对上述服务的具体内容的服务参数包括:向上述第二终端设备发送针对上述服务的具体内容为上述虚拟机配置的向外部发送数据的权限和上述第一终端设备对上述虚拟机的操作权限;
上述服务请求指定了服务的具体内容包括:上述服务请求指定了与上述第一终端设备的用户身份相适应的虚拟机创建请求,以及与上述第一终端设备的用户身份相适应的需要创建的虚拟机所具有的权限以及包含的数据内容。
进一步地,上述第一终端设备,还用于显示一段随机生成的文字信息并提示上述第一终端设备的当前的用户读上述文字信息;通过音频采集设备采集上述用户读上述文字信息的音频数据,对上述音频数据进行特征提取得到语音特征;
上述第一终端设备,还用于向上述服务器发送上述语音特征;上述服务器在接收到上述语音特征后,从数据库中查找与上述语音特征匹配的用户身份信息,并确定上述用户身份信息在上述数据库中保存的密码所包含的密码类型;上述密码类型的组合包含:数字、字母大写、字母小写、数学符号、标点符号中的至少一项;
上述终端设备,还用于在上述终端设备中显示提示信息,提示上述用户输入上述用户设置的密码的密码类型,并显示至少三个且种类大于上述数据库中保存的密码所包含的密码类型两倍的密码类型供选择;
上述终端设备,还用于接收上述用户从显示的密码类型中选择的密码类型,并将上述用户从显示的密码类型中选择的密码类型发送给上述服务器;
上述服务器,还用于确定若上述用户从显示的密码类型中选择的密码类型与上述数据库中保存的密码所包含的密码类型相同,则确定上述用户为上述用户身份信息所对应的用户身份;
上述服务器,还用于在向上述第二终端设备发送上述虚拟机安装数据前,依据上述用户身份确定与上述用户身份相适应的虚拟机安装数据。
进一步地,上述第二终端,还用于在删除上述可信的存储空间内保存的上述选择的存储块与上述虚拟机的对应关系之后,将上述选择的存储块记录为未分配的存储块,且不删除上述选择的存储块内存储的数据内容;在有需求创建新的虚拟机时,从未分配的存储块内以随机方式选择在存储空间不连续的存储块组成待创建的新的虚拟机的存储空间;
在上述共享存储空间中存储的上述虚拟机启动和运行所必要的驱动程序以及操作系统安装于沙箱内,上述沙箱具有输入接口以及输出接口;上述输入接口具有过滤对上述共享存储空间中存储的任意数据进行修改的指令的过滤功能。
本领域普通技术人员可以理解实现上述各方法实施例中的全部或部分步骤是可以通过程序来指令相关的硬件完成,相应的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明实施例揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种分布式网络的安全控制方法,应用于包含服务器、第一终端设备以及第二终端设备的分布式网络,其特征在于,所述第一终端为发起服务的终端设备,所述第二终端设备为提供服务的终端设备;所述方法包括:
所述第一终端设备向所述服务器发送服务请求,所述服务请求指定了服务的具体内容;
所述服务器从提供服务的终端的集合中随机选择所述第二终端,向所述第二终端设备发送虚拟机安装数据;
所述第二终端依据所述虚拟机安装数据在所述第二终端设备内创建针对所述服务的具体内容的虚拟机;在创建所述虚拟机的过程中,从所述第二终端的存储块中以随机方式选择在存储空间不连续的存储块组成所述虚拟机的存储空间,将选择的存储块与所述虚拟机的对应关系保存在可信的存储空间内,所述可信的存储空间具有允许所述虚拟机获取所述对应关系以及允许所述服务器删除和修改所述对应关系,并且拒绝所述服务器、所述第二终端设备以及其他任意设备的其他操作的功能;记录选择的存储块为已分配的存储块,在新创建其他虚拟机时不再次分配记录为已分配的存储块;为所述虚拟机分配共享存储空间,在所述共享存储空间中存储有所述虚拟机启动和运行所必要的驱动程序以及操作系统;
所述服务器向所述第二终端设备发送为所述虚拟机配置针对所述服务的具体内容的服务参数;
所述第二终端设备内包含安全运行环境,在所述安全运行环境下的程序在运行过程不接受外部程序的请求导致的中断以及数据修改;在所述安全运行环境下运行监测程序对所述服务参数进行监测,确定所述虚拟机在运行过程中所述服务参数是否有被修改,若有并且不是所述第一终端设备发送的新的服务请求导致的修改,则确定所述虚拟机存在安全风险,删除所述可信的存储空间内保存的所述选择的存储块与所述虚拟机的对应关系。
2.根据权利要求1所述方法,其特征在于,所述服务器向所述第二终端设备发送为所述虚拟机配置针对所述服务的具体内容的服务参数包括:
所述服务器向所述第二终端设备发送针对所述服务的具体内容为所述虚拟机配置的向外部发送数据的权限和所述第一终端设备对所述虚拟机的操作权限。
3.根据权利要求1或2所述方法,其特征在于,所述服务请求指定了服务的具体内容包括:所述服务请求指定了与所述第一终端设备的用户身份相适应的虚拟机创建请求,以及与所述第一终端设备的用户身份相适应的需要创建的虚拟机所具有的权限以及包含的数据内容。
4.根据权利要求3所述方法,其特征在于,所述方法还包括:所述第一终端设备显示一段随机生成的文字信息并提示所述第一终端设备的当前的用户读所述文字信息;通过音频采集设备采集所述用户读所述文字信息的音频数据,对所述音频数据进行特征提取得到语音特征;
所述第一终端设备向所述服务器发送所述语音特征;所述服务器在接收到所述语音特征后,从数据库中查找与所述语音特征匹配的用户身份信息,并确定所述用户身份信息在所述数据库中保存的密码所包含的密码类型;所述密码类型的组合包含:数字、字母大写、字母小写、数学符号、标点符号中的至少一项;
所述终端设备在所述终端设备中显示提示信息,提示所述用户输入所述用户设置的密码的密码类型,并显示至少三个且种类大于所述数据库中保存的密码所包含的密码类型两倍的密码类型供选择;
所述终端设备接收所述用户从显示的密码类型中选择的密码类型,并将所述用户从显示的密码类型中选择的密码类型发送给所述服务器;
所述服务器确定若所述用户从显示的密码类型中选择的密码类型与所述数据库中保存的密码所包含的密码类型相同,则确定所述用户为所述用户身份信息所对应的用户身份;
所述服务器在向所述第二终端设备发送所述虚拟机安装数据前,依据所述用户身份确定与所述用户身份相适应的虚拟机安装数据。
5.根据权利要求1所述方法,其特征在于,所述删除所述可信的存储空间内保存的所述选择的存储块与所述虚拟机的对应关系之后,所述方法还包括:所述第二终端将所述选择的存储块记录为未分配的存储块,且不删除所述选择的存储块内存储的数据内容;在有需求创建新的虚拟机时,从未分配的存储块内以随机方式选择在存储空间不连续的存储块组成待创建的新的虚拟机的存储空间。
6.根据权利要求1所述方法,其特征在于,在所述共享存储空间中存储的所述虚拟机启动和运行所必要的驱动程序以及操作系统安装于沙箱内,所述沙箱具有输入接口以及输出接口;所述输入接口具有过滤对所述共享存储空间中存储的任意数据进行修改的指令的过滤功能。
7.一种分布式网络系统,包括:第一终端设备、第二终端设备和服务器,其特征在于,所述第一终端为发起服务的终端设备,所述第二终端设备为提供服务的终端设备;
所述第一终端设备,用于向所述服务器发送服务请求,所述服务请求指定了服务的具体内容;
所述服务器,用于从提供服务的终端的集合中随机选择所述第二终端,向所述第二终端设备发送虚拟机安装数据;
所述第二终端,用于依据所述虚拟机安装数据在所述第二终端设备内创建针对所述服务的具体内容的虚拟机;在创建所述虚拟机的过程中,从所述第二终端的存储块中以随机方式选择在存储空间不连续的存储块组成所述虚拟机的存储空间,将选择的存储块与所述虚拟机的对应关系保存在可信的存储空间内,所述可信的存储空间具有允许所述虚拟机获取所述对应关系以及允许所述服务器删除和修改所述对应关系,并且拒绝所述服务器、所述第二终端设备以及其他任意设备的其他操作的功能;记录选择的存储块为已分配的存储块,在新创建其他虚拟机时不再次分配记录为已分配的存储块;为所述虚拟机分配共享存储空间,在所述共享存储空间中存储有所述虚拟机启动和运行所必要的驱动程序以及操作系统;
所述服务器,还用于向所述第二终端设备发送为所述虚拟机配置针对所述服务的具体内容的服务参数;
所述第二终端设备内包含安全运行环境,在所述安全运行环境下的程序在运行过程不接受外部程序的请求导致的中断以及数据修改;所述第二终端设备,还用于在所述安全运行环境下运行监测程序对所述服务参数进行监测,确定所述虚拟机在运行过程中所述服务参数是否有被修改,若有并且不是所述第一终端设备发送的新的服务请求导致的修改,则确定所述虚拟机存在安全风险,删除所述可信的存储空间内保存的所述选择的存储块与所述虚拟机的对应关系。
8.根据权利要求7所述系统,其特征在于,所述服务器,用于向所述第二终端设备发送为所述虚拟机配置针对所述服务的具体内容的服务参数包括:向所述第二终端设备发送针对所述服务的具体内容为所述虚拟机配置的向外部发送数据的权限和所述第一终端设备对所述虚拟机的操作权限;
所述服务请求指定了服务的具体内容包括:所述服务请求指定了与所述第一终端设备的用户身份相适应的虚拟机创建请求,以及与所述第一终端设备的用户身份相适应的需要创建的虚拟机所具有的权限以及包含的数据内容。
9.根据权利要求8所述系统,其特征在于,所述第一终端设备,还用于显示一段随机生成的文字信息并提示所述第一终端设备的当前的用户读所述文字信息;通过音频采集设备采集所述用户读所述文字信息的音频数据,对所述音频数据进行特征提取得到语音特征;
所述第一终端设备,还用于向所述服务器发送所述语音特征;所述服务器在接收到所述语音特征后,从数据库中查找与所述语音特征匹配的用户身份信息,并确定所述用户身份信息在所述数据库中保存的密码所包含的密码类型;所述密码类型的组合包含:数字、字母大写、字母小写、数学符号、标点符号中的至少一项;
所述终端设备,还用于在所述终端设备中显示提示信息,提示所述用户输入所述用户设置的密码的密码类型,并显示至少三个且种类大于所述数据库中保存的密码所包含的密码类型两倍的密码类型供选择;
所述终端设备,还用于接收所述用户从显示的密码类型中选择的密码类型,并将所述用户从显示的密码类型中选择的密码类型发送给所述服务器;
所述服务器,还用于确定若所述用户从显示的密码类型中选择的密码类型与所述数据库中保存的密码所包含的密码类型相同,则确定所述用户为所述用户身份信息所对应的用户身份;
所述服务器,还用于在向所述第二终端设备发送所述虚拟机安装数据前,依据所述用户身份确定与所述用户身份相适应的虚拟机安装数据。
10.根据权利要求7所述系统,其特征在于,所述第二终端,还用于在删除所述可信的存储空间内保存的所述选择的存储块与所述虚拟机的对应关系之后,将所述选择的存储块记录为未分配的存储块,且不删除所述选择的存储块内存储的数据内容;在有需求创建新的虚拟机时,从未分配的存储块内以随机方式选择在存储空间不连续的存储块组成待创建的新的虚拟机的存储空间;
在所述共享存储空间中存储的所述虚拟机启动和运行所必要的驱动程序以及操作系统安装于沙箱内,所述沙箱具有输入接口以及输出接口;所述输入接口具有过滤对所述共享存储空间中存储的任意数据进行修改的指令的过滤功能。
CN201610450098.XA 2016-06-21 2016-06-21 一种分布式网络的安全控制方法及系统 Active CN105871928B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610450098.XA CN105871928B (zh) 2016-06-21 2016-06-21 一种分布式网络的安全控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610450098.XA CN105871928B (zh) 2016-06-21 2016-06-21 一种分布式网络的安全控制方法及系统

Publications (2)

Publication Number Publication Date
CN105871928A CN105871928A (zh) 2016-08-17
CN105871928B true CN105871928B (zh) 2019-03-29

Family

ID=56651020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610450098.XA Active CN105871928B (zh) 2016-06-21 2016-06-21 一种分布式网络的安全控制方法及系统

Country Status (1)

Country Link
CN (1) CN105871928B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110286937B (zh) * 2019-07-04 2021-06-15 深圳市指尖互动娱乐有限公司 一种分布式软件运行的方法及其系统
CN112711425B (zh) * 2021-01-15 2023-11-21 腾讯科技(深圳)有限公司 服务运行方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103916397A (zh) * 2014-04-13 2014-07-09 北京工业大学 一种分布式网络环境下安全监控方法
CN104077244A (zh) * 2014-07-20 2014-10-01 湖南蓝途方鼎科技有限公司 基于进程隔离加密机制的安全保密盘模型及其生成方法
CN104767741A (zh) * 2015-03-24 2015-07-08 杭州安恒信息技术有限公司 一种基于轻型虚拟机的计算服务分离与安全保护系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103916397A (zh) * 2014-04-13 2014-07-09 北京工业大学 一种分布式网络环境下安全监控方法
CN104077244A (zh) * 2014-07-20 2014-10-01 湖南蓝途方鼎科技有限公司 基于进程隔离加密机制的安全保密盘模型及其生成方法
CN104767741A (zh) * 2015-03-24 2015-07-08 杭州安恒信息技术有限公司 一种基于轻型虚拟机的计算服务分离与安全保护系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
云服务数据隔离技术;杨勇 ,王强;《信息安全与通信保密》;20120428;全文

Also Published As

Publication number Publication date
CN105871928A (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
CN109190410B (zh) 一种云存储环境下的基于区块链的日志行为审计方法
CN106911687B (zh) 一种页面构建控制方法和装置
CN110414268A (zh) 访问控制方法、装置、设备及存储介质
CN103731413B (zh) 一种处理异常登录的方法
CN104753677B (zh) 密码分级控制方法和系统
CN106911770A (zh) 一种基于多云存储的数据共享方法及系统
CN106951781A (zh) 勒索软件防御方法和装置
US20220029998A1 (en) Systems and methods for managing domain name information
EP3008876B1 (en) Roaming internet-accessible application state across trusted and untrusted platforms
CN104639650A (zh) 一种细粒度分布式接口访问控制方法及装置
CN109040024A (zh) 一种资源访问权限控制方法及系统
CN109587151A (zh) 访问控制方法、装置、设备及计算机可读存储介质
CN106098069A (zh) 一种身份认证方法、及终端设备
CN107040520A (zh) 一种云计算数据共享系统及方法
CN108228353A (zh) 资源访问控制方法、装置及相应终端
CN106130968B (zh) 一种身份认证方法、及系统
CN105871928B (zh) 一种分布式网络的安全控制方法及系统
US20150020167A1 (en) System and method for managing files
CN104866774B (zh) 账户权限管理的方法及系统
CN106021027A (zh) 终端数据处理方法和系统
CN106295423A (zh) 一种数据展示方法及客户端
CN102801728B (zh) 客户端自动登录的管理方法及系统
CN106130969B (zh) 一种云计算网络的安全控制方法、及系统
CN108289080A (zh) 一种访问文件系统的方法、装置和系统
KR20200115730A (ko) 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200922

Address after: No.3 shop, block 2, no.6, friendship lane, Cangjiang Road, Hecheng street, Gaoming District, Foshan City, Guangdong Province

Patentee after: Foshan Hexin Technology Co., Ltd

Address before: Chancheng District Jiangwan road 528231 Guangdong city of Foshan province No. 18

Patentee before: FOSHAN University

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: No.3 shop, block 2, No.6 Youyi lane, Cangjiang Road, Hecheng street, Gaoming District, Foshan City, Guangdong Province 528000

Patentee after: Guangdong Hexin nanyie Technology Co.,Ltd.

Address before: No.3 shop, block 2, No.6 Youyi lane, Cangjiang Road, Hecheng street, Gaoming District, Foshan City, Guangdong Province 528000

Patentee before: Foshan Hexin Technology Co., Ltd

CP01 Change in the name or title of a patent holder