CN108021827A - 一种基于域机制构建安全系统的方法及系统 - Google Patents
一种基于域机制构建安全系统的方法及系统 Download PDFInfo
- Publication number
- CN108021827A CN108021827A CN201711282564.9A CN201711282564A CN108021827A CN 108021827 A CN108021827 A CN 108021827A CN 201711282564 A CN201711282564 A CN 201711282564A CN 108021827 A CN108021827 A CN 108021827A
- Authority
- CN
- China
- Prior art keywords
- domain
- security
- software
- kernel
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于基于域机制构建安全系统的方法及系统,该方法包括以下步骤:配置域管理信息,设定资源对象的相关信息;配置并注册故障诊断例程;启动故障诊断例程;创建域环境;初始化安全内核,执行调度并运行软件;安全域的软件调用安全API与安全内核交互,普通域的软件调用普通API与安全内核交互;安全内核定期检测当前系统状态;该系统包括:系统域、应用域,应用域包括安全域和普通域,软件的域值越小,权限越高,权限高的软件可以访问自身及低于自身权限的资源,同权限的软件可以相互访问。本发明充分利用域机制,实现安全隔离;可以构建不同等级、个性化的安全系统;控制灵活且力度合理;不依赖于硬件特性,可移植性强。
Description
技术领域
本发明涉及一种构建安全系统的方法及系统,具体涉及一种基于域机制构建安全系统的方法及系统,属于信息安全技术领域。
背景技术
随着计算机技术在工业、医疗、家居、交通等领域的广泛应用,出现了各种各样的信息系统,这些系统在服务人类的同时也时刻遭受着攻击,为确保这些系统的稳定性、可靠性,构建安全机制尤为重要。
目前主流的安全机制主要从硬件及软件两个方面进行考虑:
硬件主要依托于芯片及架构实现安全机制,如ARM公司的TrustZone(信任区)技术;
软件方面根据应用场景的不同又分为很多种,如网络安全、平台安全等,所采用的技术主要为内存保护、虚拟化、访问控制权限等。
但是,现有的基于硬件构建的安全机制对供应商的依赖很高且灵活性有限,现有的基于软件构建的安全机制还没有形成一个成熟的、整体化的解决方案。
因此,研制一种基于域机制构建安全系统的方法及系统,提供一种易开发、易维护、具有良好扩展性的构建安全系统的方法和系统,该方法和系统不但是非常必要的,也有重要的应用前景。
发明内容
本发明针对上述现有技术存在的问题做出改进,即本发明的第一个目的在于公开一种基于域机制构建安全系统的方法,本发明的第二个目的在于公开一种基于域机制构建安全系统的方法构建的系统。具有良好扩展性、易开发、易维护。
为了实现上述目标,本发明所采用的技术方案是:
一种基于域机制构建安全系统的方法,其特征在于,包括以下步骤:
S1、配置系统域、安全域和普通域的域管理信息,设定资源对象的相关信息;
S2、配置并注册故障诊断例程;
S3、启动故障诊断例程,设置系统时钟;
S4、根据步骤S1中配置的域管理信息创建域环境,并分别初始化域内资源,根据各个资源对象的初始化信息构建队列;
S5、初始化安全内核,创建系统域的初始化任务,更新系统域的任务调度队列,执行调度并运行软件;
S6、安全域的软件调用安全API与安全内核交互,普通域的软件调用普通API与安全内核交互;
S7、安全内核定期执行故障诊断例程检测当前系统状态和运行中的软件状态,然后根据检测结果和用户的配置处理。
前述的基于域机制构建安全系统的方法,其特征在于,所述步骤S1中,所述系统域、安全域和普通域的域值越小,权限越高,权限高的软件可以访问自身及低于自身权限的资源,同权限的软件可以相互访问。
前述的基于域机制构建安全系统的方法,其特征在于,所述步骤S1中,所述资源对象包括但不限于以下各项:内存块资源、任务资源、时间事件处理资源、同步与通信资源。
前述的基于域机制构建安全系统的方法,其特征在于,所述步骤S1中,所述资源对象的相关信息包括但不限于以下各项:内存块数量及大小、优先级上下限、任务的数量及持续执行时间、域的调度属性、域初始化任务。
前述的基于域机制构建安全系统的方法,其特征在于,所述步骤S2中,配置和注册的例程还包括但不限于以下各项:中断例程、异常例程、设备发现例程。
前述的基于域机制构建安全系统的方法,其特征在于,所述步骤S5中,所述软件为客户应用程序。
前述的基于域机制构建安全系统的方法,其特征在于,所述步骤S7中,安全内核由停止状态启动至初始化状态,如果初始化发生异常,则切换到内核错误状态,由异常状态切换到安全状态;如果初始化正常完成,则切换到内核运行状态,内核运行过程中发生异常,则切换到内核错误状态,由异常状态切换到安全状态。
一种基于前述基于域机制构建安全系统构建的安全系统,其特征在于,其特征在于,包括:系统域(1)、应用域(2),所述应用域(2)包括若干个安全域(21)和若干个普通域(22),所述系统域(1)包括安全内核(11)和用户自定义软件(12),
所述系统域(1)、安全域(21)和普通域(22)中的软件具有不同的域值,软件的域值越小,权限越高,权限高的软件可以访问自身及低于自身权限的资源,同权限的软件可以相互访问;
所述安全域(21)的软件调用安全API与所述安全内核(11)交互,所述普通域(22)的软件调用普通API与所述安全内核(11)交互。
前述基于域机制构建安全系统构建的安全系统,其特征在于,系统域(1)的所述安全内核(11)包括但不限于以下项模块:资源管理、用户自定义软件管理和硬件相关操作管理。
前述基于域机制构建安全系统构建的安全系统,其特征在于,所述系统域(1)的所述用户自定义软件(12)包括但不限于以下项:子系统软件、设备驱动软件、中断软件、故障诊断软件和异常软件。
与现有技术相比,本发明的有益之处在于:
(1)充分利用域机制,实现安全隔离;
(2)域机制控制灵活且力度合理;
(3)采用域机制,可以构建不同等级、个性化的安全系统;
(4)域机制不依赖于硬件特性,可移植性强;
(5)通过故障检测、域分离、系统软件设置保护、安全状态转换及中断响应处理确认来保证安全功能。
附图说明
图1是本发明的基于域机制构建安全系统构建的安全系统的系统结构示意图;
图2是图1中基于域机制构建安全系统构建的安全系统的一个具体实施例的系统域的系统结构示意图;
图3是图1中基于域机制构建安全系统构建的安全系统的一个具体实施例的安全状态转换流程图。
其中:
1-系统域 11-安全内核
12-用户自定义软件 2-应用域
21-安全域 22-普通域。
具体实施方式
以下结合附图和具体实施例对本发明作具体的介绍。
本发明的基于域机制构建安全系统构建的方法,包括以下步骤:
S1、配置系统域、安全域和普通域的域管理信息,设定资源对象的相关信息;
S2、配置并注册故障诊断例程;
S3、启动故障诊断例程,设置系统时钟;
S4、根据步骤S1中配置的域管理信息创建域环境,并分别初始化域内资源,根据各个资源对象的初始化信息构建队列;
S5、初始化安全内核,创建系统域的初始化任务,更新系统域的任务调度队列,执行调度并运行软件;
S6、安全域的软件调用安全API与安全内核交互,普通域的软件调用普通API与安全内核交互;
S7、安全内核定期执行故障诊断例程检测当前系统状态和运行中的软件状态,然后根据检测结果和用户的配置处理。
作为一种优选的方案,步骤S1中,系统域、安全域和普通域的域值越小,权限越高,权限高的软件可以访问自身及低于自身权限的资源,同权限的软件可以相互访问。
作为一种优选的方案,步骤S1中,资源对象包括但不限于以下各项:内存块资源、任务资源、时间事件处理资源、同步与通信资源。
作为一种优选的方案,步骤S1中,资源对象的相关信息包括但不限于以下各项:内存块数量及大小、优先级上下限、任务的数量及持续执行时间、域的调度属性、域初始化任务。
作为一种优选的方案,步骤S2中,配置和注册的例程还包括但不限于以下各项:中断例程、异常例程、设备发现例程。
作为一种优选的方案,步骤S5中,软件为客户应用程序。
参照图3,作为一种优选的方案,步骤S7中,安全内核由停止状态启动至初始化状态,如果初始化发生异常,则切换到内核错误状态,由异常状态切换到安全状态;如果初始化正常完成,则切换到内核运行状态,内核运行过程中发生异常,则切换到内核错误状态,由异常状态切换到安全状态。
参照图1和图2,本发明的一种基于前述基于域机制构建安全系统的方法构建的安全系统,包括:系统域1、应用域2,应用域2包括若干个安全域21和若干个普通域22,系统域1包括安全内核11和用户自定义软件12,系统分为系统域、应用域;系统域安全等级为0,域值为1;应用域分为安全域和普通域,安全域等级为2,普通域安全等级为3,等级1为预留项;安全域域值范围为2至N+1,共N个;普通域域值为N+2至N+M+1,共M个;N和M可以根据用户需要进行配置。
系统域1、安全域21和普通域22中的软件具有不同的域值,软件的域值越小,权限越高,权限高的软件可以访问自身及低于自身权限的资源,同权限的软件可以相互访问;
安全域21的软件调用安全API与安全内核11交互,普通域22的软件调用普通API与安全内核11交互。
作为一种优选的方案,系统域1的安全内核11包括但不限于以下项模块:资源管理、用户自定义软件管理和硬件相关操作管理。
作为一种优选的方案,系统域1的用户自定义软件12包括但不限于以下项:子系统软件、设备驱动软件、中断软件、故障诊断软件和异常软件。
需要说明的是,以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于域机制构建安全系统的方法,其特征在于,包括以下步骤:
S1、配置系统域、安全域和普通域的域管理信息,设定资源对象的相关信息;
S2、配置并注册故障诊断例程;
S3、启动故障诊断例程,设置系统时钟;
S4、根据步骤S1中配置的域管理信息创建域环境,并分别初始化域内资源,根据各个资源对象的初始化信息构建队列;
S5、初始化安全内核,创建系统域的初始化任务,更新系统域的任务调度队列,执行调度并运行软件;
S6、安全域的软件调用安全API与安全内核交互,普通域的软件调用普通API与安全内核交互;
S7、安全内核定期执行故障诊断例程检测当前系统状态和运行中的软件状态,然后根据检测结果和用户的配置处理。
2.根据权利要求1所述的一种基于域机制构建安全系统的方法,其特征在于,所述步骤S1中,所述系统域、安全域和普通域的域值越小,权限越高,权限高的软件可以访问自身及低于自身权限的资源,同权限的软件可以相互访问。
3.根据权利要求1所述的一种基于域机制构建安全系统的方法,其特征在于,所述步骤S1中,所述资源对象包括但不限于以下各项:内存块资源、任务资源、时间事件处理资源、同步与通信资源。
4.根据权利要求2所述的一种基于域机制构建安全系统的方法,其特征在于,所述步骤S1中,所述资源对象的相关信息包括但不限于以下各项:内存块数量及大小、优先级上下限、任务的数量及持续执行时间、域的调度属性、域初始化任务。
5.根据权利要求1所述的一种基于域机制构建安全系统的方法,其特征在于,所述步骤S2中,配置和注册的例程还包括但不限于以下各项:中断例程、异常例程、设备发现例程。
6.根据权利要求1所述的一种基于域机制构建安全系统的方法,其特征在于,所述步骤S5中,所述软件为客户应用程序。
7.根据权利要求1所述的一种基于域机制构建安全系统的方法,其特征在于,所述步骤S7中,安全内核由停止状态启动至初始化状态,如果初始化发生异常,则切换到内核错误状态,由异常状态切换到安全状态;如果初始化正常完成,则切换到内核运行状态,内核运行过程中发生异常,则切换到内核错误状态,由异常状态切换到安全状态。
8.一种如权利要求1至7任一项所述的基于域机制构建安全系统的方法构建的安全系统,其特征在于,包括:系统域(1)、应用域(2),所述应用域(2)包括若干个安全域(21)和若干个普通域(22),所述系统域(1)包括安全内核(11)和用户自定义软件(12),
所述系统域(1)、安全域(21)和普通域(22)中的软件具有不同的域值,软件的域值越小,权限越高,权限高的软件可以访问自身及低于自身权限的资源,同权限的软件可以相互访问;
所述安全域(21)的软件调用安全API与所述安全内核(11)交互,所述普通域(22)的软件调用普通API与所述安全内核(11)交互。
9.根据权利要求8所述的一种基于域机制构建安全系统的方法构建的安全系统,其特征在于,系统域(1)的所述安全内核(11)包括但不限于以下项模块:资源管理、用户自定义软件管理和硬件相关操作管理。
10.根据权利要求8所述的一种基于域机制构建安全系统的方法构建的安全系统,其特征在于,所述系统域(1)的所述用户自定义软件(12)包括但不限于以下项:子系统软件、设备驱动软件、中断软件、故障诊断软件和异常软件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711282564.9A CN108021827A (zh) | 2017-12-07 | 2017-12-07 | 一种基于域机制构建安全系统的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711282564.9A CN108021827A (zh) | 2017-12-07 | 2017-12-07 | 一种基于域机制构建安全系统的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108021827A true CN108021827A (zh) | 2018-05-11 |
Family
ID=62078921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711282564.9A Pending CN108021827A (zh) | 2017-12-07 | 2017-12-07 | 一种基于域机制构建安全系统的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108021827A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111737013A (zh) * | 2020-08-04 | 2020-10-02 | 南京芯驰半导体科技有限公司 | 芯片的资源管理方法、装置、存储介质及系统芯片 |
CN116578968A (zh) * | 2023-04-24 | 2023-08-11 | 国网冀北电力有限公司信息通信分公司 | 对电力控制系统中应用程序提供安全防护的方法及装置 |
CN117633912A (zh) * | 2024-01-26 | 2024-03-01 | 南湖实验室 | 一种基于risc-v架构的高通量机密计算方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102495988A (zh) * | 2011-12-19 | 2012-06-13 | 北京诺思恒信科技有限公司 | 一种基于域的访问控制方法及系统 |
CN102916830A (zh) * | 2012-09-11 | 2013-02-06 | 北京航空航天大学 | 一种资源服务优化配置容错管理实现系统 |
CN103379089A (zh) * | 2012-04-12 | 2013-10-30 | 中国航空工业集团公司第六三一研究所 | 基于安全域隔离的访问控制方法及其系统 |
CN103886270A (zh) * | 2014-03-31 | 2014-06-25 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端及提高系统安全性方法 |
CN105022954A (zh) * | 2015-07-07 | 2015-11-04 | 中国人民解放军国防科学技术大学 | 飞腾cpu上三态操作系统安全内核服务动态运行方法 |
CN105550056A (zh) * | 2015-12-11 | 2016-05-04 | 中国航空工业集团公司西安航空计算技术研究所 | 一种基于系统重构的故障自愈系统及其实现方法 |
CN106775923A (zh) * | 2016-11-16 | 2017-05-31 | 中国人民解放军信息工程大学 | 处理器协助的内核地址空间细粒度管理方法 |
US20170295152A1 (en) * | 2012-06-25 | 2017-10-12 | At&T Intellectual Property I, L.P. | Secure Socket Layer Keystore and Truststore Generation |
CN107391265A (zh) * | 2016-03-25 | 2017-11-24 | 阿里巴巴集团控股有限公司 | 用于进程中检测死锁的方法和设备 |
-
2017
- 2017-12-07 CN CN201711282564.9A patent/CN108021827A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102495988A (zh) * | 2011-12-19 | 2012-06-13 | 北京诺思恒信科技有限公司 | 一种基于域的访问控制方法及系统 |
CN103379089A (zh) * | 2012-04-12 | 2013-10-30 | 中国航空工业集团公司第六三一研究所 | 基于安全域隔离的访问控制方法及其系统 |
US20170295152A1 (en) * | 2012-06-25 | 2017-10-12 | At&T Intellectual Property I, L.P. | Secure Socket Layer Keystore and Truststore Generation |
CN102916830A (zh) * | 2012-09-11 | 2013-02-06 | 北京航空航天大学 | 一种资源服务优化配置容错管理实现系统 |
CN103886270A (zh) * | 2014-03-31 | 2014-06-25 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端及提高系统安全性方法 |
CN105022954A (zh) * | 2015-07-07 | 2015-11-04 | 中国人民解放军国防科学技术大学 | 飞腾cpu上三态操作系统安全内核服务动态运行方法 |
CN105550056A (zh) * | 2015-12-11 | 2016-05-04 | 中国航空工业集团公司西安航空计算技术研究所 | 一种基于系统重构的故障自愈系统及其实现方法 |
CN107391265A (zh) * | 2016-03-25 | 2017-11-24 | 阿里巴巴集团控股有限公司 | 用于进程中检测死锁的方法和设备 |
CN106775923A (zh) * | 2016-11-16 | 2017-05-31 | 中国人民解放军信息工程大学 | 处理器协助的内核地址空间细粒度管理方法 |
Non-Patent Citations (1)
Title |
---|
舒畅: ""基于虚拟机的安全应用运行机制关键技术研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111737013A (zh) * | 2020-08-04 | 2020-10-02 | 南京芯驰半导体科技有限公司 | 芯片的资源管理方法、装置、存储介质及系统芯片 |
CN111737013B (zh) * | 2020-08-04 | 2020-11-24 | 南京芯驰半导体科技有限公司 | 芯片的资源管理方法、装置、存储介质及系统芯片 |
CN116578968A (zh) * | 2023-04-24 | 2023-08-11 | 国网冀北电力有限公司信息通信分公司 | 对电力控制系统中应用程序提供安全防护的方法及装置 |
CN117633912A (zh) * | 2024-01-26 | 2024-03-01 | 南湖实验室 | 一种基于risc-v架构的高通量机密计算方法及系统 |
CN117633912B (zh) * | 2024-01-26 | 2024-05-03 | 南湖实验室 | 一种基于risc-v架构的高通量机密计算方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220191648A1 (en) | Digital twin framework for next generation networks | |
Cheraghlou et al. | A survey of fault tolerance architecture in cloud computing | |
US20170149838A1 (en) | Techniques to deliver security and network policies to a virtual network function | |
CN102609298B (zh) | 基于硬件队列扩展的网卡虚拟化系统及其方法 | |
US20070143315A1 (en) | Inter-partition communication in a virtualization environment | |
CN105765535B (zh) | 对cpu进行独占受控访问的硬件虚拟化模块 | |
CN108021827A (zh) | 一种基于域机制构建安全系统的方法及系统 | |
CN104871493A (zh) | 高性能计算(hpc)网络中的通信信道故障切换 | |
Armstrong et al. | Advanced virtualization capabilities of POWER5 systems | |
CN104113428B (zh) | 一种设备管理装置和方法 | |
US20060242453A1 (en) | System and method for managing hung cluster nodes | |
CN110427246A (zh) | 多核虚拟分区重构系统 | |
CN107430663A (zh) | 确定用于进程的信誉 | |
KR20150029613A (ko) | 입력/출력 에러-억제 이벤트 후의 복구 | |
CN107409119A (zh) | 通过网络特性来确定信誉 | |
CN110351149A (zh) | 一种维护网络数据转发平面的方法及装置 | |
NL2033545B1 (en) | Transparent dynamic reassembly of computing resource compositions | |
CN103106126A (zh) | 一种基于虚拟化的高可用计算机系统 | |
CN105051692A (zh) | 通过隔离的自动化故障处理 | |
US9106676B1 (en) | Grid-based server messaging infrastructure | |
AU2021370631A1 (en) | Techniques for generating a configuration for electrically isolating fault domains in a data center | |
Pickartz et al. | Prospects and challenges of virtual machine migration in HPC | |
Lalanda et al. | Architecture and pervasive platform for machine learning services in Industry 4.0 | |
Serino et al. | Real-time operating systems for cyber-physical systems: Current status and future research | |
Rauchfuss et al. | Enhanced reliability in tiled manycore architectures through transparent task relocation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180511 |