CN107239321A - 一种基于薄虚拟机监控器的usb存储设备安全访问控制方法 - Google Patents

一种基于薄虚拟机监控器的usb存储设备安全访问控制方法 Download PDF

Info

Publication number
CN107239321A
CN107239321A CN201710351397.2A CN201710351397A CN107239321A CN 107239321 A CN107239321 A CN 107239321A CN 201710351397 A CN201710351397 A CN 201710351397A CN 107239321 A CN107239321 A CN 107239321A
Authority
CN
China
Prior art keywords
storage device
usb storage
bitvisor
data
usb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710351397.2A
Other languages
English (en)
Other versions
CN107239321B (zh
Inventor
马恒太
刘欢
薛刚汝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhaoxin Electronic Technology Co ltd
Institute of Software of CAS
Original Assignee
Beijing Zhaoxin Electronic Technology Co ltd
Institute of Software of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhaoxin Electronic Technology Co ltd, Institute of Software of CAS filed Critical Beijing Zhaoxin Electronic Technology Co ltd
Priority to CN201710351397.2A priority Critical patent/CN107239321B/zh
Publication of CN107239321A publication Critical patent/CN107239321A/zh
Application granted granted Critical
Publication of CN107239321B publication Critical patent/CN107239321B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于薄虚拟机监控器的USB设备安全访问控制的方法,其中USB设备I/O拦截的关键步骤是通过分析BitVisor中模拟实现的USB存储设备的BULK‑ONLY协议中数据流程提出的。该方法通过分析BitVisor中USB主机控制器的实现原理,根据设备具有的访问权限,对特定设备的识别操作、读操作、写操作进行拦截,达到安全访问控制的目的。同时,由于基于薄虚拟机监控器BitVisor实现,USB设备的安全访问控制对操作系统透明,其安全性不依赖于操作系统的安全性,且相较于Xen等虚拟机监控器,薄虚拟机监控器BitVisor体积更小,本身的安全可靠性更高,因此本发明的安全性和可靠性也更高。

Description

一种基于薄虚拟机监控器的USB存储设备安全访问控制方法
技术领域
本发明涉及一种基于薄虚拟机监控器的USB存储设备安全访问控制方法,属于软件工程技术领域。
背景技术
目前Linux操作系统中,USB存储设备安全访问控制机制主要包括基于udev、基于LSM框架、基于系统USB设备驱动层等几种。
基于udev的USB存储设备安全访问控制机制:udev是Linux Kernel 2.6系列的设备管理器。该机制通过修改udev的规则文件来实现USB存储设备不可用的目标。该方法在应用层实现,安全性不高。
基于系统USB设备驱动层的USB存储设备安全访问控制机制:该机制主要是修改驱动层对应的函数来达到目标,但是驱动开发较为复杂,要进行重新进行编译,实用性差。
基于LSM框架进行USB存储设备访问控制机制:LSM框架在LINUX内核数据结构中加入了安全域,基于LSM框架的USB存储设备访问控制的研究主要是利用LSM在文件系统以及inode中的HOOK函数,当进行MOUNT、OPEN、READ、WRITE等系统调用时通过HOOK函数进行判断,如果操作针对的是USB存储设备文件系统,则不再继续相应操作。但是LSM框架本身存在着不具备综合决策能力等缺点,虽然可以动态加载实现的模块,但是当攻击者获得root权限时,完全可以绕过这些USB访问控制模块,然后利用USB存储设备盗取数据。
目前在Windows操作系统中,主要研究包括:基于WDM(Windows Driver Model)过滤驱动的USB移动存储设备访问控制系统,利用Microsoft推出的设备驱动程序模型实现了USB存储设备的访问控制;或利用Windows提供的API接口,在应用层开发USB存储设备的监控系统,但安全性不高。
基于虚拟化平台的USB设备安全访问机制,目前主要是基于XEN虚拟化平台的USB数据保护机制,它利用XEN系统中的PVUSB设备驱动,PVUSB驱动分为前端驱动和后端驱动,利用前端驱动以及后端驱动中数据流的特点,来区分I/O中的数据流部分,然后对数据流进行透明的加解密操作,从而达到数据安全的目的。该机制利用虚拟机的回滚机制来擦除USB存储设备使用时遗留在虚拟机中数据痕迹,该机制的数据保护模块是放在Dom0管理域中,但相关研究都是基于Dom0是安全的这一假设之上的。
发明内容
本发明技术解决问题:克服现有操作系统平台和虚拟化平台安全访问控制机制的不足,提供一种基于薄虚拟机监控器BitVisor的USB存储设备安全访问控制方法。BitVisor作为薄虚拟机监控器,具有极好的轻量化特点,只支持单个Guest OS(客户操作系统),但对所支持的操作系统的类型没有任何限制。因此本发明所提出的基于薄虚拟机监控器BitVisor的USB存储设备安全访问控制方法,与Guest OS的类型无关。同时虚拟机监控器的运行环境独立于Guest OS,所以其安全性不依赖于Guest OS的安全性。BitVisor相比于现有的虚拟化架构,可信计算基更小,安全性更好。本发明主要针对BitVisor的USB主机控制器以及USB设备数据传输协议的特点,在BitVisor中实现了对USB存储设备的读操作、写操作、识别操作的控制。
本发明采用的技术方案如下:
一种基于薄虚拟机监控器的USB存储设备安全访问控制方法,其步骤包括:
1)在薄虚拟机监控器BitVisor中,利用USB主机控制器模拟BULK-ONLY数据传输协议;
2)通过薄虚拟机监控器BitVisor中的BULK-ONLY数据传输协议,对USB存储设备的识别操作、读操作和写操作进行拦截,实现对USB存储设备的安全访问控制。
进一步地,通过Bitvisor控制转发命令块包CBW和命令状态包CSW,实现对USB存储设备的I/O的拦截。
进一步地,按照USB存储设备安全访问控制需求,通过Bitvisor修改CBW的传输长度域和CSW的状态位信息来控制USB存储设备与操作系统之间的数据传递,从而在只写条件下控制操作系统对特定USB存储设备的读操作,在只读条件下控制操作系统对特定USB存储设备的写操作,以及使用受限条件下控制对特定USB存储设备的识别操作。
进一步地,在所述使用受限条件下,通过在Bitvisor中为USB存储设备注册HOOK函数,控制对特定USB存储设备的识别操作。
进一步地,对于禁止访问的USB存储设备,当系统对该USB存储设备进行配置时,HOOK函数会被调用,并在HOOK函数中返回给操作系统配置错误的信息,此时操作系统对该USB存储设备的配置失败,导致该USB存储设备不能被操作系统识别。
进一步地,在BitVisor中设有缓冲区列表,称为影子缓存,在操作系统中设有与其对应的缓冲区列表,称为客机缓存,在BitVisor中实现客机缓存与影子缓存中的数据交换,进而通过影子缓存与USB存储设备直接进行数据。
进一步地,当有数据从USB存储设备到主机时,数据首先从USB存储设备传输到BitVisor的影子缓存中,然后再从影子缓存中拷贝到操作系统的客机缓存中以供用户使用;当有数据从主机到USB存储设备时,数据首先从客机缓存中拷贝到影子缓存中,然后再由BitVisor控制影子缓存中的数据传输到USB存储设备中。
进一步地,通过以下步骤实现USB存储设备的只读控制:
a)在HOOK函数中得到CBW命令块,解析该命令块并根据其中数据的传输方向来判断数据是否是主机发送至USB存储设备的,若是则将其传输长度修改为0,并记录下命令块中SCSI命令,以及该命令块的标识;
b)当SCSI命令为0x2a或者0xaa时,阻止客机缓存中的数据被复制到BitVisor中的影子缓存,从而阻止数据流向USB存储设备;
c)将Bitvisor中此次数据传输的传输描述符qtds中状态标识设为传输完成,以使BitVisor能够接收USB存储设备发来的CSW传输状态包,完成一次完整的I/O传输过程;当BitVisor检查数据传输状态时,数据传输完成,则接收从USB存储设备返回的CSW命令状态块,根据CSW中的标识来判断是否是CBW命令包对应的CSW,若是则将该CSW的状态修改为1,代表此次读写操作传输错误,返回给操作系统。
本发明的有益效果如下:
本发明的基于薄虚拟机监控器BitVisor的USB设备安全访问控制的方法,其中USB存储设备I/O拦截的关键步骤是通过分析BitVisor中模拟实现的USB存储设备的BULK-ONLY协议中数据流程提出的。该方法通过分析BitVisor中USB controller(USB主机控制器)的实现原理,根据设备具有的访问权限,对特定设备的识别操作、读操作、写操作进行拦截,达到设备安全访问控制的目的。同时,由于该方法基于薄虚拟机监控器BitVisor实现,USB存储设备的安全访问控制对操作系统透明,其安全性不依赖于操作系统的安全性,且相较于Xen等虚拟机监控器,薄虚拟机监控器BitVisor体积更小,本身的安全可靠性更高,因此本发明的安全性和可靠性也更高。
附图说明
图1.本发明的系统架构图。
图2.USB存储设备识别控制流程图;
图3.Bulk-Only USB存储设备的数据传输协议数据流图;
图4.USB存储设备只读控制流程图。
具体实施方式
下面通过具体实施例和附图,对本发明做进一步详细说明。
图1是本发明的系统架构图。本发明通过分析BitVisor中USB主机控制器的实现原理,根据USB存储设备具有的访问权限,对特定USB存储设备的识别操作、读操作、写操作进行拦截(即图1中“拦截模块”所示的功能),达到设备安全访问控制的目的。即本发明是在BitVisor中的USB主机控制器的基础上增加了USB识别模块、只读控制模块和只写控制模块。
1.设备识别控制实现方法
在Bitvisor中为禁止访问的USB存储设备注册一个HOOK函数(钩子函数),如图1所示,当系统对该USB存储设备进行配置时,该HOOK函数会被调用,并在HOOK函数中返回给操作系统配置错误的信息,此时操作系统对该设备的配置失败,导致该设备不能被操作系统识别。禁止设备识别的控制流程图如图2所示。
2.设备只读控制实现方法
BitVisor的USB主机控制器模仿了USB BULK-ONLY协议,BULK-ONLY传输协议有三种数据类型:CBW(Command Block Wrap,命令块包)、CSW(Command Status Wrap,命令状态包)和普通数据包。
CBW是命令块包,它是USB host(USB主机)向USB存储设备发送的命令,其中主要包括该CBW的命令块标识dCBWTag、此次传输的数据长度dCBWDataTransferLength、传输的具体命令CBWCB、数据传输方向bmCBWFlags等信息。CBW的命令块标识dCBWTag主要是用来关联此次传输对应的CSW的,当USB存储设备收到CBW后,对CBW进行解析,然后执行相应的命令,进入数据传输阶段,传输完成后,将此次命令执行的状态封装到CSW中返回给USB主机。CSW命令状态包中包含与相对应的CBW中dCBWTag相一致的dCSWTag。USB主机控制器根据CSW来决定是否继续发送下一个CBW或数据。Bulk-ONLY协议的数据传输流程如图3所示,其中Data-out表示从主机向USB存储设备传输数据,Data-in表示从USB存储设备向主机传输数据。
BitVisor作为操作系统与USB存储设备之间的桥梁。模拟BULK-ONLY协议传输的流程,将从操作系统层复制的CBW与要写的数据发送给USB存储设备,接收CSW以及要读的数据,并将其复制给操作系统。在BitVisor中,发送数据后,它会根据自身内部实现的传输描述符qtds中的传输状态标志判断发送的数据是否完成,若没有完成则BitVisor不会接收USB存储设备发送的信息,也就不会收到此次传输的命令状态包CSW,而是会一直阻塞到数据传输状态。
为了完成与USB存储设备之间的数据传输,BitVisor拥有自己的缓冲区列表,被称为shadow buffer(影子缓存),它属于BitVisor自身的内存区域,在guest OS中与它对应的是guest buffer(客机缓存)。BitVisor中实现了guest buffer与shadow buffer中的数据交换。而与USB存储设备直接进行数据传输的是shadow buffer,当有数据从USB存储设备到主机时,数据首先从USB存储设备传输到BitVisor的shadow buffer中,然后再从shadowbuffer中拷贝到操作系统的guest buffer中,此时设备中的数据才会真正到操作系统层供用户使用。当有数据从主机到USB存储设备时,数据首先从guest buffer中拷贝到shadowbuffer中,然后再由BitVisor控制shadow buffer中的数据传输到设备中。
在BitVisor中,已经注册了USB写操作BULK OUT所调用的HOOK函数,本发明方法在该函数中进行写操作I/O的拦截。禁止写操作的数据流程图如图4所示。首先在该函数中得到CBW命令块,解析该命令块,根据命令块中数据的传输方向来判断数据是否是主机发送至USB存储设备的,若是则将其传输长度修改为0,并记录下命令块中SCSI(Small ComputerSystem Interface)命令,以及该命令块的标识。当CBW传输完成后,开始传输数据,由于USB存储设备接收到的CBW传输长度是0,不会接收BitVisor的数据,所以要阻止操作系统层数据被复制到BitVisor。通过上述记录下的SCSI命令来进行判断,当SCSI命令为0x2a或者0xaa时,则阻止guest buffer中的数据被复制到BitVisor中shadow buffer,从而阻止了数据流向USB存储设备。然后为了让BitVisor能够接收USB存储设备发来的CSW传输状态包,完成一次完整的I/O传输过程,还要将Bitvisor中此次数据传输的传输描述符qtds中状态标识设为传输完成。当BitVisor检查数据传输状态时,数据传输完成,则接收从USB存储设备返回的CSW命令状态块,根据CSW中的标识来判断是否是CBW命令包对应的CSW,若是则将该CSW的状态修改为1,代表此次读写操作传输错误,返回给操作系统。
上述过程的主要实现思路是BitVisor层认为此次传输已经完成,进行BitVisor层传输所消耗内存的回收操作,但是操作系统层则被告知此次传输发生错误。操作系统层则会选择重传,这样又会陷入BitVisor中,循环进行上述操作,当操作系统层经过多次约定的重传尝试之后,则放弃了此次数据传输。导致对USB存储设备的写操作失败,从而实现USB存储设备的只读控制。
3.设备只写控制实现方法
在BitVisor的USB主机控制器中读操作数据流程与写操作数据流程原理一致,故USB存储设备的只写控制方法与只读控制方法一致。
对本发明的实验验证:
实验环境采用QuadCore四核处理器,内存2G,硬盘120G,USB存储设备(U盘、usb2.0接口);Ubuntu 16.04,BitVisor tip(经修改,利用一个处理器一直监控USB存储设备线程)。对3种环境配置状态进行了对比测试,实验中对U盘进行写操作的文件大小分别为10.5MB、27.8MB、61.4MB。数据传输速度影响实验结果如表1所示。
表1.实验结果列表
从实验结果看出,百MB以下文件,BitVisor对USB存储设备的写操作影响在秒级,在可接受范围内,而在BitVisor中部署本发明系统进行I/O拦截等操作,对性能影响更小,在秒级以下。
本发明方法适用于不同种类和/或型号的USB存储设备,当然可能由于USB识别和读写控制信号不同而实现方式稍有变化,也属于本发明保护的范围。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。

Claims (8)

1.一种基于薄虚拟机监控器的USB存储设备安全访问控制方法,其步骤包括:
1)在薄虚拟机监控器BitVisor中,利用USB主机控制器模拟BULK-ONLY数据传输协议;
2)通过薄虚拟机监控器BitVisor中的BULK-ONLY数据传输协议,对USB存储设备的识别操作、读操作和写操作进行拦截,实现对USB存储设备的安全访问控制。
2.如权利要求1所述的方法,其特征在于,通过Bitvisor控制转发命令块包CBW和命令状态包CSW,实现对USB存储设备的I/O的拦截。
3.如权利要求2所述的方法,其特征在于,按照USB存储设备安全访问控制需求,通过Bitvisor修改CBW的传输长度域和CSW的状态位信息来控制USB存储设备与操作系统之间的数据传递,从而在只写条件下控制操作系统对特定USB存储设备的读操作,在只读条件下控制操作系统对特定USB存储设备的写操作。
4.如权利要求3所述的方法,其特征在于,在所述使用受限条件下,通过在Bitvisor中为USB存储设备注册HOOK函数,控制对特定USB存储设备的识别操作。
5.如权利要求4所述的方法,其特征在于,对于禁止访问的USB存储设备,当系统对该USB存储设备进行配置时,HOOK函数会被调用,并在HOOK函数中返回给操作系统配置错误的信息,此时操作系统对该USB存储设备的配置失败,导致该USB存储设备不能被操作系统识别。
6.如权利要求1所述的方法,其特征在于,在BitVisor中设有缓冲区列表,称为影子缓存,在操作系统中设有与其对应的缓冲区列表,称为客机缓存,在BitVisor中实现客机缓存与影子缓存中的数据交换,进而通过影子缓存与USB存储设备直接进行数据。
7.如权利要求6所述的方法,其特征在于,当有数据从USB存储设备到主机时,数据首先从USB存储设备传输到BitVisor的影子缓存中,然后再从影子缓存中拷贝到操作系统的客机缓存中以供用户使用;当有数据从主机到USB存储设备时,数据首先从客机缓存中拷贝到影子缓存中,然后再由BitVisor控制影子缓存中的数据传输到USB存储设备中。
8.如权利要求7所述的方法,其特征在于,通过以下步骤实现USB存储设备的只读控制:
a)在HOOK函数中得到CBW命令块,解析该命令块并根据其中数据的传输方向来判断数据是否是主机发送至USB存储设备的,若是则将其传输长度修改为0,并记录下命令块中SCSI命令,以及该命令块的标识;
b)当SCSI命令为0x2a或者0xaa时,阻止客机缓存中的数据被复制到BitVisor中的影子缓存,从而阻止数据流向USB存储设备;
c)将Bitvisor中此次数据传输的传输描述符qtds中状态标识设为传输完成,以使BitVisor能够接收USB存储设备发来的CSW传输状态包,完成一次完整的I/O传输过程;当BitVisor检查数据传输状态时,数据传输完成,则接收从USB存储设备返回的CSW命令状态块,根据CSW中的标识来判断是否是CBW命令包对应的CSW,若是则将该CSW的状态修改为1,代表此次读写操作传输错误,返回给操作系统。
CN201710351397.2A 2017-05-18 2017-05-18 一种基于薄虚拟机监控器的usb存储设备安全访问控制方法 Active CN107239321B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710351397.2A CN107239321B (zh) 2017-05-18 2017-05-18 一种基于薄虚拟机监控器的usb存储设备安全访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710351397.2A CN107239321B (zh) 2017-05-18 2017-05-18 一种基于薄虚拟机监控器的usb存储设备安全访问控制方法

Publications (2)

Publication Number Publication Date
CN107239321A true CN107239321A (zh) 2017-10-10
CN107239321B CN107239321B (zh) 2020-08-21

Family

ID=59985071

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710351397.2A Active CN107239321B (zh) 2017-05-18 2017-05-18 一种基于薄虚拟机监控器的usb存储设备安全访问控制方法

Country Status (1)

Country Link
CN (1) CN107239321B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111125796A (zh) * 2019-12-26 2020-05-08 深信服科技股份有限公司 对移动存储设备进行保护的方法及装置、设备、存储介质
CN111143265A (zh) * 2019-12-30 2020-05-12 锐捷网络股份有限公司 一种基于虚拟机的数据传输方法及装置
CN111209088A (zh) * 2020-01-21 2020-05-29 湖南麒麟信安科技有限公司 一种无代理的虚拟机外设封控方法、系统及介质
CN111913900A (zh) * 2020-07-21 2020-11-10 大唐微电子技术有限公司 一种主机与外接设备通信的方法、存储介质和电子装置
CN111913900B (zh) * 2020-07-21 2024-05-31 大唐微电子技术有限公司 一种主机与外接设备通信的方法、存储介质和电子装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101533375A (zh) * 2008-03-10 2009-09-16 联想(北京)有限公司 虚拟机系统中的usb设备访问方法、装置及控制系统
CN101751274A (zh) * 2008-12-18 2010-06-23 联想(北京)有限公司 一种虚拟机系统及其通用串行总线设备的卸载方法
CN102122331A (zh) * 2011-01-24 2011-07-13 中国人民解放军国防科学技术大学 一种构造“In-VM”恶意代码检测架构的方法
US20150188252A1 (en) * 2013-12-27 2015-07-02 Hsu Li Yen Structure universal serial bus connector
CN105678176A (zh) * 2016-01-15 2016-06-15 瑞达信息安全产业股份有限公司 一种虚拟环境下的强制访问控制方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101533375A (zh) * 2008-03-10 2009-09-16 联想(北京)有限公司 虚拟机系统中的usb设备访问方法、装置及控制系统
CN101751274A (zh) * 2008-12-18 2010-06-23 联想(北京)有限公司 一种虚拟机系统及其通用串行总线设备的卸载方法
CN102122331A (zh) * 2011-01-24 2011-07-13 中国人民解放军国防科学技术大学 一种构造“In-VM”恶意代码检测架构的方法
US20150188252A1 (en) * 2013-12-27 2015-07-02 Hsu Li Yen Structure universal serial bus connector
CN105678176A (zh) * 2016-01-15 2016-06-15 瑞达信息安全产业股份有限公司 一种虚拟环境下的强制访问控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
TAKAHIRO SHINAGAWA .ETC: "BitVisor: A Thin Hypervisor for Enforcing I/O Device Security", 《PROCEEDINGS OF THE 2009 ACM SIGPLAN/SIGOPS INTERNATIONAL CONFERENCE ON VIRTUAL EXECUTION ENVIRONMENTS (VEE 2009)》 *
孙庚等: "Bulk-Only协议及其实现", 《福建电脑》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111125796A (zh) * 2019-12-26 2020-05-08 深信服科技股份有限公司 对移动存储设备进行保护的方法及装置、设备、存储介质
CN111143265A (zh) * 2019-12-30 2020-05-12 锐捷网络股份有限公司 一种基于虚拟机的数据传输方法及装置
CN111143265B (zh) * 2019-12-30 2022-09-20 锐捷网络股份有限公司 一种基于虚拟机的数据传输方法及装置
CN111209088A (zh) * 2020-01-21 2020-05-29 湖南麒麟信安科技有限公司 一种无代理的虚拟机外设封控方法、系统及介质
CN111209088B (zh) * 2020-01-21 2023-08-29 湖南麒麟信安科技股份有限公司 一种无代理的虚拟机外设封控方法、系统及介质
CN111913900A (zh) * 2020-07-21 2020-11-10 大唐微电子技术有限公司 一种主机与外接设备通信的方法、存储介质和电子装置
CN111913900B (zh) * 2020-07-21 2024-05-31 大唐微电子技术有限公司 一种主机与外接设备通信的方法、存储介质和电子装置

Also Published As

Publication number Publication date
CN107239321B (zh) 2020-08-21

Similar Documents

Publication Publication Date Title
US8121977B2 (en) Ensuring data persistence and consistency in enterprise storage backup systems
CN106104500B (zh) 存储数据的方法和设备
US8990462B2 (en) Storage device, computing system including the same and data transferring method thereof
KR101573591B1 (ko) 메모리 시스템 제어기를 구비하는 장치 및 관련 방법
KR101532863B1 (ko) 메모리 시스템 제어기를 구비하는 장치 및 관련 방법
CN112422606A (zh) 云游戏数据存储和检索的高速数据通信架构的系统和方法
US9213500B2 (en) Data processing method and device
US10296356B2 (en) Implementation of reset functions in an SoC virtualized device
US11243899B2 (en) Forced detaching of applications from DMA-capable PCI mapped devices
JP2005258918A (ja) ストレージシステムおよびストレージシステムのキャッシュメモリ制御方法
JP2014120151A (ja) 領域ロックを使用してi/o要求を複数の処理スタックを有する記憶コントローラに転送するための方法および構造
CN107239321A (zh) 一种基于薄虚拟机监控器的usb存储设备安全访问控制方法
US20160011965A1 (en) Pass through storage devices
CN102576323A (zh) 促进复制期间的数据压缩
CN106796493A (zh) 用于存储设备区的标记
CN111736945A (zh) 基于智能网卡的虚拟机热迁移方法、装置、设备及介质
US10817456B2 (en) Separation of control and data plane functions in SoC virtualized I/O device
US20210232458A1 (en) Logical backup using a storage system
CN102200949A (zh) 多控存储系统实现控制器故障保护的装置及方法
US11226756B2 (en) Indirect storage data transfer
US20230019584A1 (en) Effective key management for data encyrption and decryption
KR101569049B1 (ko) 패스 스루 스토리지 디바이스들
US10860520B2 (en) Integration of a virtualized input/output device in a computer system
JPH11143646A (ja) 外部記憶サブシステムの制御方法および外部記憶サブシステム
US11914879B2 (en) Storage controller and storage system comprising the same

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant