CN105912892A - 一种基于云计算的进程保护方法及其架构 - Google Patents

一种基于云计算的进程保护方法及其架构 Download PDF

Info

Publication number
CN105912892A
CN105912892A CN201610218629.2A CN201610218629A CN105912892A CN 105912892 A CN105912892 A CN 105912892A CN 201610218629 A CN201610218629 A CN 201610218629A CN 105912892 A CN105912892 A CN 105912892A
Authority
CN
China
Prior art keywords
security domain
security
information
definition
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610218629.2A
Other languages
English (en)
Other versions
CN105912892B (zh
Inventor
左强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201610218629.2A priority Critical patent/CN105912892B/zh
Publication of CN105912892A publication Critical patent/CN105912892A/zh
Application granted granted Critical
Publication of CN105912892B publication Critical patent/CN105912892B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt

Abstract

本发明公开了一种基于云计算的进程保护方法及其架构,属于进程管理领域,本发明要解决的技术问题为由于缺乏有效的错误隔离机制,与用户进程无法的代码漏洞也影响用户进程的运行安全,采用的技术方案为:(1)、一种基于云计算的进程保护方法,该方法引入安全域的概念,以安全域作为进程保护的最小构成单元,将进程以及进程依赖的环境纳入安全域,建立安全域构建规则,为进程提供安全的初始化运行环境,确保进程运行初始化安全;在安全域的基础上,建立安全域之间的信息交换规则,保护进程以及进程依赖的环境运行过程中的信息流安全。(2)、一种基于云计算的进程保护架构,该架构包括约束控制模块、客户操作系统以及若干安全域。

Description

一种基于云计算的进程保护方法及其架构
技术领域
本发明涉及进程管理领域,具体地说是一种基于云计算的进程保护方法及其架构。
背景技术
云计算利用系统架构技术把成千上万台服务器整合起来,为用户提供灵活的资源分配和任务调度能力。虚拟化技术是云计算中的关键技术之一,通过在服务器上安装虚拟化软件,运行虚拟化监控软件VMM(Virtual Machine Monitor)来访问服务器上的所有硬件设备。虚拟化监控软件为虚拟机分配适量的网络、CPU、磁盘和内存等物理资源,同时为虚拟机加载客户操作系统。虚拟化技术通过对底层硬件的抽象,为虚拟机提供统一的视图,使多个虚拟机能够运行在同一硬件平台上,极大的提高了硬件资源的利用率。
作为虚拟化技术的特点之一,不同用户的进程运行在同一硬件平台上,给用户进程的运行安全带来了隐患。作为虚拟化软件成员的虚拟监控软件在设计的时候,通过内存以及底层硬件资源的虚拟隔离,能够在一定程度上确保用户进程不受到其他虚拟运行环境的威胁。但是根据架构的特殊性,系统管理域具有很高的权限,攻击者可以通过攻击管理域从而达到攻击用户进程,同时由于缺乏有效的错误隔离机制,与用户进程无法的代码漏洞也影响用户进程的运行安全。
专利号为CN 101071388 B的专利文献公开了一种进程隔离控制方法及系统,该进程隔离控制系统连接进程和操作系统,包括:用于判断请求跨进程内存操作的进程操作请求是否符合要求的模块;和根据判断结果对进程操作请求只想相应的处理的模块具体包括:在进程操作请求符合安全策略要求是,将进程操作请求发送给操作系统的单元;和在进程操作请求不符合安全策略的要求时,发送拒绝请求消息给第一进程的单元。但是该专利存在操作复杂,使用不便,成本高等缺点。
发明内容
本发明的技术任务是提供一种基于云计算的进程保护方法及其架构,来解决由于缺乏有效的错误隔离机制,与用户进程无法的代码漏洞也影响用户进程的运行安全的问题。
本发明的技术任务是按以下方式实现的,一种基于云计算的进程保护方法,该方法引入安全域(SD,Security Domain)的概念,以安全域作为进程保护的最小构成单元,将进程以及进程依赖的环境纳入安全域,建立安全域构建规则,为进程提供安全的初始化运行环境,确保进程运行初始化安全;
在安全域的基础上,建立安全域之间的信息交换规则,保护进程以及进程依赖的环境运行过程中的信息流安全,确保安全域之间的信息交换安全。
一种基于云计算的进程保护架构,该架构包括约束控制模块(ICM,InformationControl Module)、客户操作系统(Guest OS)以及若干安全域(SD,Security Domain);
安全域是该架构的核心,所有的安全域均具有相同特权级别和保护级别,由存在依赖关系的一系列进程和数据构成;不同的安全域拥有相同的特权级别,安全域之间的信息交换遵循域间信息约束规则,保证安全域的隔离性;
约束控制模块是域间信息约束规则的具体实现,负责安全域之间信息流的控制和审计;
用户操作系统是用户虚拟机运行的操作系统,为目标安全域提供运行基础,同时虚拟机受到虚拟机管理软件的支持。
其中,域间信息约束规则:
安全域(SD,Security Domain)是用户程序保护的基本构成单元,系统运行过程中,不同安全域之间必然存在着依赖关系和信息流的交换,只有给出相应的安全规则对交互信息进行约束。域间信息约束规则要满足:(1)域间信息约束规则能够反映不用安全域之间依赖关系的强弱;(2)、域间信息约束规则能够反映相邻安全域之间信息流的流向和调用关系;(3)判定安全域的安全性必须要有一个安全起点,即安全域的安全应该有一个TCB作为支撑。
作为优选,所述安全域在系统启动的情况下,从安全域的行为表现、相关进程以及数据行为,安全域的定义如下:
定义1:安全域αi是一个六元组,αi={Ai,Pi,Di,Si,Ii,Oi};
在定义1中,Ai为安全域αi依赖的所有安全域的集合;Pi是保护αi尽享信息流交换的安全规则;Di是构成αi的数据和相关代码;Si是执行安全域αi执行动作的所有规则的集合;Ii是安全域的输入集;Oi是安全域的输出集;
定义2:系统TCB是一个特殊的安全域,记作:
α0={A0,P0,D0,S0,I0,O0};
在计算的虚拟化环境下,系统TCB由独立的硬件芯片、可信固件、安全芯片和得到安全确认的系统软件构成,安全性得以保证;
定义3:α0是无条件可信的;
定义4:若安全域α和安全域β之间存在直接的安全传递关系,则称β强依赖与α,记作α=>β;
定义5:β从α处获得信息或者β调用α中的函数,记为τ;
定义6:若存在α到β的信息流,则称β弱依赖与α,记为
定义7:安全域是安全可达的,当且仅当α0=>αi,或者系统中ΕL={α0,α1,···,αk,αk+1,···,αi},其中L表示一条强依赖关系的传递链;
其中,定义4和5反映了依赖关系的强弱,定义6描述了信息流的方向,定义7确保系统中所有安全域的初始安全性,系统中的安全域直接由TCB支撑或者以系统TCB为支撑的强依赖传递链。
更优地,所述域间信息约束规则包括如下内容:
规则1:如果信息流τ是安全的,那么该信息流必须满足:τ∈Pi
规则2:如果安全域αi是信息流安全的,那么和当前安全域之间所有的信息交互必须满足:∨αi∈A,
规则3:安全域是αi执行安全的,当且仅当:
(1)、α0是可信的;
(2)、∨αi∈A,αi与α0存在强依赖关系;
(3)、αi是信息流安全的。
其中,约束控制模块(ICM)安全判定方法:
在安全域和域间信息约束规则下,系统的安全还依赖与安全约束的正确执行,约束控制模块(ICM)就是策略执行的安全判定方法。从信息流的角度看,域间信息约束规则所规定的是不同安全域所属对象与对象之间的访问规则,根据定义4,α与β之间存在的信息流可以用τ表示,系统中不同安全域之间的信息流交换实质上是不同对象之间的读写或调用关系τ。因此可以将约束控制模块(ICM)获得不同对象之间信息交换的信息流表示成一个有向图G=(V,E),其中V为系统中所有对象的集合,E为所有存在直接信息流关系的对象构成的有向边τ的集合。通过确定不同的对象所属的安全域,并将对象按照安全域进行分类,从而构建安全域之间的信息流图。在构建了安全域之间的信息流图之后,约束控制模块(ICM)就可以很清楚地获得不同的安全域之间存在的直接信息流和间接数据流.直接信息流就是对象之间存在直接的数据读写关系或者函数调用关系;间接信息流就是信息经过若干个对象传递,起始对象与目标对象之间并不存在直接的读写调用关系.通过获取系统中不同安全域之间存在的直接信息流,就可以构建出特定安全域的信息流冲突图G′=(V,E),从而利用图论里面的连通性算法可以判断安全策略执行是否符合规则所定义的规则。
本发明的一种基于云计算的进程保护方法及其架构具有以下优点:本发明是通过进程隔离保护来实现进程运行安全,将用户进程及其依赖环境作为整体,构成安全域,通过建立安全域之间的强依赖关系和限制安全域之间的信息流交换规则,有效的保护进程初始化环境安全和进程运行过程中的隔离性,从而达到保护用户进程的作用。
故本发明具有设计合理、结构简单、易于加工、体积小、使用方便、一物多用等特点,因而,具有很好的推广使用价值。
附图说明
下面结合附图对本发明进一步说明。
附图1为一种基于云计算的进程保护架构的架构图。
具体实施方式
参照说明书附图和具体实施例对本发明的一种基于云计算的进程保护方法及其架构作以下详细地说明。
实施例1:
本发明的一种基于云计算的进程保护方法,该方法采用进程隔离保护的方法,包括进程运行初始化安全和进程运行过程中安全域之间信息交流安全。该方法引入安全域的概念,以安全域作为进程保护的最小构成单元,将进程以及进程依赖的环境纳入安全域,建立安全域构建规则,为进程提供安全的初始化运行环境,确保进程运行初始化安全;在安全域的基础上,建立安全域之间的信息交换规则,保护进程以及进程依赖的环境运行过程中的信息流安全,确保安全域之间的信息交换安全。
实施例2
如附图1所示,本发明的一种基于云计算的进程保护架构,采用实施例1中的一种基于云计算的进程保护方法搭建的进程保护架构,该架构包括约束控制模块(ICM,Information Control Module)、客户操作系统(Guest OS)以及若干安全域(SD,SecurityDomain);安全域是该架构的核心,所有的安全域均具有相同特权级别和保护级别,由存在依赖关系的一系列进程和数据构成;不同的安全域拥有相同的特权级别,安全域之间的信息交换遵循域间信息约束规则,保证安全域的隔离性;约束控制模块是域间信息约束规则的具体实现,负责安全域之间信息流的控制和审计;用户操作系统是用户虚拟机运行的操作系统,为目标安全域提供运行基础,同时虚拟机受到虚拟机管理软件的支持。
其中,安全域在系统启动的情况下,从安全域的行为表现、相关进程以及数据行为,安全域的定义如下:
定义1:安全域αi是一个六元组,αi={Ai,Pi,Di,Si,Ii,Oi};
在定义1中,Ai为安全域αi依赖的所有安全域的集合;Pi是保护αi尽享信息流交换的安全规则;Di是构成αi的数据和相关代码;Si是执行安全域αi执行动作的所有规则的集合;Ii是安全域的输入集;Oi是安全域的输出集;
定义2:系统TCB是一个特殊的安全域,记作:
α0={A0,P0,D0,S0,I0,O0};
在计算的虚拟化环境下,系统TCB由独立的硬件芯片、可信固件、安全芯片和得到安全确认的系统软件构成,安全性得以保证;
定义3:α0是无条件可信的;
定义4:若安全域α和安全域β之间存在直接的安全传递关系,则称β强依赖与α,记作α=>β;
定义5:β从α处获得信息或者β调用α中的函数,记为τ;
定义6:若存在α到β的信息流,则称β弱依赖与α,记为
定义7:安全域是安全可达的,当且仅当α0=>αi,或者系统中ΕL={α0,α1,···,αk,αk+1,···,αi},其中L表示一条强依赖关系的传递链;
其中,定义4和5反映了依赖关系的强弱,定义6描述了信息流的方向,定义7确保系统中所有安全域的初始安全性,系统中的安全域直接由TCB支撑或者以系统TCB为支撑的强依赖传递链。
其中,域间信息约束规则包括如下内容:
规则1:如果信息流τ是安全的,那么该信息流必须满足:τ∈Pi
规则2:如果安全域αi是信息流安全的,那么和当前安全域之间所有的信息交互必须满足:∨αi∈A,
规则3:安全域是αi执行安全的,当且仅当:
(1)、α0是可信的;
(2)、∨αi∈A,αi与α0存在强依赖关系;
(3)、αi是信息流安全的。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的两种具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。

Claims (4)

1.一种基于云计算的进程保护方法,其特征在于:该方法引入安全域的概念,以安全域作为进程保护的最小构成单元,将进程以及进程依赖的环境纳入安全域,建立安全域构建规则,为进程提供安全的初始化运行环境,确保进程运行初始化安全;
在安全域的基础上,建立安全域之间的信息交换规则,保护进程以及进程依赖的环境运行过程中的信息流安全,确保安全域之间的信息交换安全。
2.一种基于云计算的进程保护架构,其特征在于:该架构包括约束控制模块、客户操作系统以及若干安全域;
安全域是该架构的核心,所有的安全域均具有相同特权级别和保护级别,由存在依赖关系的一系列进程和数据构成;不同的安全域拥有相同的特权级别,安全域之间的信息交换遵循域间信息约束规则,保证安全域的隔离性;
约束控制模块是域间信息约束规则的具体实现,负责安全域之间信息流的控制和审计;
用户操作系统是用户虚拟机运行的操作系统,为目标安全域提供运行基础,同时虚拟机受到虚拟机管理软件的支持。
3.根据权利要求2所述的一种基于云计算的进程保护架构,其特征在于:所述安全域在系统启动的情况下,从安全域的行为表现、相关进程以及数据行为,安全域的定义如下:
定义1:安全域αi是一个六元组,αi={Ai,Pi,Di,Si,Ii,Oi};
在定义1中,Ai为安全域αi依赖的所有安全域的集合;Pi是保护αi尽享信息流交换的安全规则;Di是构成αi的数据和相关代码;Si是执行安全域αi执行动作的所有规则的集合;Ii是安全域的输入集;Oi是安全域的输出集;
定义2:系统TCB是一个特殊的安全域,记作:
α0={A0,P0,D0,S0,I0,O0};
在计算的虚拟化环境下,系统TCB由独立的硬件芯片、可信固件、安全芯片和得到安全确认的系统软件构成,安全性得以保证;
定义3:α0是无条件可信的;
定义4:若安全域α和安全域β之间存在直接的安全传递关系,则称β强依赖与α,记作α=>β;
定义5:β从α处获得信息或者β调用α中的函数,记为τ;
定义6:若存在α到β的信息流,则称β弱依赖与α,记为
定义7:安全域是安全可达的,当且仅当α0=>αi,或者系统中ΕL={α0,α1,···,αk,αk+1,···,αi},其中L表示一条强依赖关系的传递链;
其中,定义4和5反映了依赖关系的强弱,定义6描述了信息流的方向,定义7确保系统中所有安全域的初始安全性,系统中的安全域直接由TCB支撑或者以系统TCB为支撑的强依赖传递链。
4.根据权利要求3所述的一种基于云计算的进程保护架构,其特征在于:所述域间信息约束规则包括如下内容:
规则1:如果信息流τ是安全的,那么该信息流必须满足:τ∈Pi
规则2:如果安全域αi是信息流安全的,那么和当前安全域之间所有的信息交互必须满足:
规则3:安全域是αi执行安全的,当且仅当:
(1)、α0是可信的;
(2)、∨αi∈A,αi与α0存在强依赖关系;
(3)、αi是信息流安全的。
CN201610218629.2A 2016-04-08 2016-04-08 一种基于云计算的进程保护系统及其方法 Active CN105912892B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610218629.2A CN105912892B (zh) 2016-04-08 2016-04-08 一种基于云计算的进程保护系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610218629.2A CN105912892B (zh) 2016-04-08 2016-04-08 一种基于云计算的进程保护系统及其方法

Publications (2)

Publication Number Publication Date
CN105912892A true CN105912892A (zh) 2016-08-31
CN105912892B CN105912892B (zh) 2018-09-04

Family

ID=56745837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610218629.2A Active CN105912892B (zh) 2016-04-08 2016-04-08 一种基于云计算的进程保护系统及其方法

Country Status (1)

Country Link
CN (1) CN105912892B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113672411A (zh) * 2021-08-25 2021-11-19 烽火通信科技股份有限公司 一种网络设备虚拟化驱动适配层的实现方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102769615A (zh) * 2012-07-02 2012-11-07 北京大学 一种基于MapReduce机制的任务调度方法和系统
CN103457958A (zh) * 2013-09-18 2013-12-18 浪潮电子信息产业股份有限公司 一种云计算网络服务器内核安全访问方法
CN103607308A (zh) * 2013-11-29 2014-02-26 杭州东信北邮信息技术有限公司 云计算环境下的虚拟机多网络管理系统和方法
CN103718527A (zh) * 2013-03-30 2014-04-09 华为技术有限公司 一种通信安全处理方法、装置及系统
CN105184147A (zh) * 2015-09-08 2015-12-23 成都博元科技有限公司 云计算平台中的用户安全管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102769615A (zh) * 2012-07-02 2012-11-07 北京大学 一种基于MapReduce机制的任务调度方法和系统
CN103718527A (zh) * 2013-03-30 2014-04-09 华为技术有限公司 一种通信安全处理方法、装置及系统
CN103457958A (zh) * 2013-09-18 2013-12-18 浪潮电子信息产业股份有限公司 一种云计算网络服务器内核安全访问方法
CN103607308A (zh) * 2013-11-29 2014-02-26 杭州东信北邮信息技术有限公司 云计算环境下的虚拟机多网络管理系统和方法
CN105184147A (zh) * 2015-09-08 2015-12-23 成都博元科技有限公司 云计算平台中的用户安全管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113672411A (zh) * 2021-08-25 2021-11-19 烽火通信科技股份有限公司 一种网络设备虚拟化驱动适配层的实现方法和装置
CN113672411B (zh) * 2021-08-25 2023-08-11 烽火通信科技股份有限公司 一种网络设备虚拟化驱动适配层的实现方法和装置

Also Published As

Publication number Publication date
CN105912892B (zh) 2018-09-04

Similar Documents

Publication Publication Date Title
Levitin et al. Co-residence based data vulnerability vs. security in cloud computing system with random server assignment
Zhang et al. Blockchain and federated deep reinforcement learning based secure cloud-edge-end collaboration in power IoT
US20180173549A1 (en) Virtual network function performance monitoring
CN103002445A (zh) 一种安全的提供应用服务的移动电子设备
CN110768966B (zh) 一种基于拟态防御的安全云管理系统构建方法和装置
CN103902885A (zh) 面向多安全等级虚拟桌面系统虚拟机安全隔离系统及方法
CN104683394A (zh) 新技术的云计算平台数据库基准测试系统及其方法
CN104320391A (zh) 云端认证方法及系统
CN103902884B (zh) 虚拟机数据保护系统和方法
CN106101074B (zh) 一种面向大数据平台的基于用户分级的安全调度方法
US20200314126A1 (en) Persona-based contextual security
ES2946062T3 (es) Sistemas y métodos para la detección de amenazas de comportamiento
CN103347027A (zh) 一种可信网络连接方法和系统
Chandrakala et al. Migration of Virtual Machine to improve the Security in Cloud Computing.
CN106341369A (zh) 安全控制方法及装置
CN104767741A (zh) 一种基于轻型虚拟机的计算服务分离与安全保护系统
CN105303102A (zh) 一种虚拟机的安全访问方法及虚拟机系统
CN109101322A (zh) 基于配对标签及迁移监听的虚拟化安全计算方法及系统
Yu et al. A trusted architecture for virtual machines on cloud servers with trusted platform module and certificate authority
Nezarat et al. A game theoretic-based distributed detection method for VM-to-hypervisor attacks in cloud environment
CN115344871A (zh) 基于arm架构的机密计算环境构建方法和系统
Levitin et al. Co-residence data theft attacks on N-Version programming-based cloud services with task cancelation
CN105912892A (zh) 一种基于云计算的进程保护方法及其架构
Iskhakov et al. Internet of things: security of embedded devices
CN105653928B (zh) 一种面向大数据平台的拒绝服务检测方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant