CN110175457A - 一种双体系结构可信操作系统及方法 - Google Patents
一种双体系结构可信操作系统及方法 Download PDFInfo
- Publication number
- CN110175457A CN110175457A CN201910275416.7A CN201910275416A CN110175457A CN 110175457 A CN110175457 A CN 110175457A CN 201910275416 A CN201910275416 A CN 201910275416A CN 110175457 A CN110175457 A CN 110175457A
- Authority
- CN
- China
- Prior art keywords
- kernel
- trust computing
- common
- calculating
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5016—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种双体系结构可信操作系统及方法,该系统包括:普通计算内核,其中配置有可信计算内核代理,用于获取普通计算内核状态请求进行处理,并通过可信计算内核代理将内核语义进行语义解析发送给可信计算内核。可信计算内核,包括:内核策略模块,用于生成可信计算策略,解析普通计算内核语义;监控管理模块,对普通计算内核状态进行监测、度量、控制;硬件管理模块,用于根据可信计算策略对硬件资源进行分配与调度;内存管理模块,用于根据可信计算策略对内存资源进行分配与调度。通过实施本发明,可在不干扰系统业务的基础上主动保护系统运行,本申请的可信计算内核兼容多种计算架构,更适合业务软硬件环境多样化或高安全等级终端的应用。
Description
技术领域
本发明涉及操作系统安全技术领域,具体涉及一种双体系结构可信操作系统及方法。
背景技术
早期针对安全操作系统架构的研究都集中在宏内核操作系统基础上展开,可以分为面向标准的安全体系结构和面向应用的安全体系结构,宏内核操作系统内核较为复杂,容易出现安全漏洞从而被攻击。因此基于微内核的操作系统安全体系结构逐渐被认可,在可信计算概念提出来后,出现不少结合可信计算思想的安全体系结构的研究,诸如具有典型代表意义的L4微内核的PERSEUS体系、Google的ASM框架以及GP的TEE架构等。其中,PERSEUS在Mach的基础上提高了进程间的隔离性和运行效率,通过丰富的接口为上层提供更好的安全支持,但整体仍然基于TCG提供的硬件平台,未实现可信节点主动度量和监视普通计算节点的能力;ASM允许用户在不改变固件的情况下安装新的安全扩展模块,但任何时候一个APP试图执行有安全风险的操作时,都需要获得用户或者企业在手机中安装的ASM组件的允许,因此ASM需要截获并分析大量的业务逻辑,不利于在实时性要求高且业务环境多样化的工业嵌入式环境中应用;TEE架构提供了授权安全软件(可信应用,TA)的安全执行环境,但其安全域的作用是区分授权安全软件并将其执行环境从普通计算节点隔离,在业务调用复杂环境中会造成性能耗损甚至业务连续性的破坏。
发明内容
有鉴于此,本发明实施例提供了一种双体系结构可信操作系统及方法,以解决操作系统如何在安全环境下高效运行的问题。
根据第一方面,本发明实施例提供了一种双体系结构可信操作系统,该系统包含普通计算内核,可信计算内核。其中普通计算内核中配置有可信计算内核代理,普通计算内核用于获取普通业务数据进行处理,并通过可信计算内核代理将内核语义进行语义解析发送给可信计算内核。可信计算内核,包括:内核策略模块,用于生成可信计算策略,解析普通计算内核语义;监控管理模块,用于对普通计算内核状态进行监测、度量、控制;内存管理模块,用于根据可信计算策略对内存资源进行分配;硬件管理模块,用于根据可信计算策略对硬件资源进行分配与调度。
本发明实施例所具备的有益效果是,普通计算内核里的可信计算代理可根据普通计算内核的架构不同进行适配调整,输出相同语法的内核语义给可信计算内核的内核策略模块,可信计算内核不需要根据普通计算内核的不同进行调整。
结合第一方面,在第一方面第一实施方式中,该系统还包括:可信平台控制模块,用于分别对可信计算内核及硬件资源进行可信度量;如果度量通过,可信平台控制模块启动硬件资源及可信计算内核。
本发明实施例所具备的有益效果是,可信平台控制模块在启动之前通过对硬件资源及可信计算内核的度量,确保硬件资源及可信计算内核启动之前的安全性,并能确保系统的安全运行。
结合第一方面,在第一方面第二实施方式中,该监控管理模块具体用于:可信计算内核根据内核策略模块所制定的可信计算策略及解析后的普通计算内核语义,执行可信计算策略,对普通计算内核的内存、进程、存储、I/O进行监控,包括对普通计算内核上述计算资源和计算行为可信性进行监测、度量和控制。
本发明实施例所具备的有益效果是,通过将可信计算内核和普通计算内核的内存访问区域隔离,和对可信计算内核设置的访问权限,使得系统内信息保密性加强,可信计算内核的资源更加安全。
结合第一方面,在第一方面第三实施方式中,该硬件管理模块具体用于将硬件资源分别分配给可信计算内核及普通计算内核,并使可信计算内核和普通计算内核工作在不同CPU或CPU时间片上,普通计算内核无法访问可信计算内核使用的CPU资源;内存管理模块具体用于分配可信计算内核和普通计算内核的内存资源。
本发明实施例所具备的有益效果是,通过对普通计算内核的访问,可以对普通内核进行监管控制,而普通内核无法访问可信计算内核,增加了操作系统的安全性。
根据第二方面,本发明实施例提供了一种双体系结构可信操作方法,包括:接收普通计算内核通过可信计算内核代理进行解析后的内核语义;根据解析后的内核语义生成对应的可信计算策略,根据可信计算策略对普通计算内核进行控制;根据可信计算策略对内存资源进行分配与调度;根据可信计算策略对硬件资源进行分配与调度。
本发明实施例所具备的有益效果是,通过对硬件资源访问控制、读写权能的可信进行分配与调度达到控制普通计算内核操作运行,在不干扰系统业务运行的基础上主动保护系统运行的效果。
结合第二方面,在第二方面第一实施方式中,根据可信计算策略对内存资源进行分配与调度,包括:将内存资源分别分配给可信计算内核及普通计算内核,并使可信计算内核和普通计算内核的内存访问区域隔离,普通计算内核无法访问可信计算内核使用的内存资源。
结合第二方面,在第二方面第二实施方式,根据可信计算策略对硬件资源进行分配与调度,包括:将硬件资源分别分配给可信计算内核及普通计算内核,并使可信计算内核和普通计算内核工作在不同CPU或CPU时间片上,普通计算内核无法访问可信计算内核使用的CPU资源。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1示出了发明实施例中系统启动阶段的示意图;
图2示出了发明实施例中系统运行阶段的流程图;
图3示出了发明实施例中系统实施的步骤图;
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
早期针对安全操作系统架构的研究都集中在宏内核操作系统基础上展开,可以分为面向标准的安全体系结构和面向应用的安全体系结构,宏内核操作系统内核较为复杂,容易出现安全漏洞从而被攻击。因此基于微内核的操作系统安全体系结构逐渐被认可,在可信计算概念提出来后,出现不少结合可信计算思想的安全体系结构的研究,诸如具有典型代表意义的L4微内核的PERSEUS体系、Google的ASM框架以及GP的TEE架构等。其中,PERSEUS在Mach的基础上提高了进程间的隔离性和运行效率,通过丰富的接口为上层提供更好的安全支持,但整体仍然基于TCG提供的硬件平台,未实现可信节点主动度量和监视普通计算节点的能力;ASM允许用户在不改变固件的情况下安装新的安全扩展模块,但任何时候一个APP试图执行有安全风险的操作时,都需要获得用户或者企业在手机中安装的ASM组件的允许,因此ASM需要截获并分析大量的业务逻辑,不利于在实时性要求高且业务环境多样化的工业嵌入式环境中应用;TEE架构提供了授权安全软件(可信应用,TA)的安全执行环境,但其安全域的作用是区分授权安全软件并将其执行环境从普通计算节点隔离,在业务调用复杂环境中会造成性能耗损甚至业务连续性的破坏。针对现有安全、可信操作系统架构设计上仍存在的问题,本申请提出了一种双体系结构可信操作系统及方法,该方法构建可信计算内核和普通计算内核并行的计算构架,通过构建执行硬件资源访问控制、读写权能的可信分配以及内核策略主动监控等功能的最小特权可信计算内核作为系统安全域,在不干扰系统业务运行的基础上主动保护系统运行,采用可信平台控制模块硬件支撑可信计算内核的安全机制,可信计算内核兼容多种计算架构的普通计算内核,更适合业务软硬件环境多样化或高安全等级终端的应用。
下面将结合图1介绍一种双体系结构可信操作系统,图1为本发明实施例中双体系结构可信操作系统图,如图1所示。普通计算内核1采集终端传递来的信息,通过普通计算内核1代理模块对采集信息的解析并发送至可信计算内核2的内核策略模块。可信计算内核2根据解析后的内核语义生成对应的可信计算策略内存资源、硬件策略进行分配与调度,进而达到控制普通计算内核1的效果。
图1为双体系结构可信操作系统,包括:普通计算内核1,普通计算内核1中配置有可信计算内核代理,普通计算内核1用于获取普通业务请求进行处理,并通过可信计算内核代理将内核语义进行语义解析发送给可信计算内核2。可信计算内核2,包括:内核策略模块,用于生成可信计算策略,解析普通计算内核语义;监控管理模块,用于对普通计算内核1状态进行监测、度量、控制;硬件管理模块,用于根据可信计算策略对硬件资源进行分配与调度。内存管理模块,用于根据可信计算策略对内存资源进行分配。
可选地,在本发明的一些实施例中,该双体系结构可信操作系统还包括:可信平台控制模块3,用于分别对可信计算内核2及硬件资源4进行可信度量;如果度量通过,可信平台控制模块3启动硬件资源4及可信计算内核2。可信平台控制模块3在启动之前通过对硬件资源及可信计算内核的度量,确保硬件资源及可信计算内核2启动之前的安全性,及确保系统的安全运行。
下面将对本发明中的一种双体系结构可信操作系统进行介绍,请参阅图2,本发明实施例中双体系结构可信操作系统启动方式,包括:首先运行可信平台控制模块3(TPCM),可信平台控制模块开始分别对可信计算内核及硬件资源进行可信度量;如果度量通过,可信平台控制模块3启动硬件资源及可信计算内核;如果度量未通过,则通过电源复位阻断硬件资源及可信计算内核的运行。
可选地,本发明的一些实施例中,上述的普通计算内核1还包括:监控管理模块,用于进行普通计算内核1的内存分配;进程管理模块,用于管理普通计算内核1的程序、进程和操作中的至少之一;文件管理模块,用于管理普通计算内核1的文件数据;I/O管理模块,用于管理普通计算内核的I/O设备。本发明中的可信内核模块可以是上述模块,并包含上述模块的功能,但不限于上述模块及功能。
可选地,本发明的一些实施例中,上述的可信计算内核2包括:内存监管模块,用于监管普通计算内核的内存使用;进程监控模块,用于监控普通计算内核1的程序、进程和操作;存储监控模块,用于监控普通计算内核1的资源存储情况;I/O监控模块,用于监控普通计算内核1的I/O设备;内核策略模块,用于接收可信计算内核代理解析的内核语义,根据解析后的内核语义生成对应的可信计算策略。本发明中的可信内核模块可以是上述模块,并包含上述模块的功能,但不限于上述模块及功能。
可选地,本发明的一些实施例中,上述监控管理模块具体用于:可信计算内核2根据内核策略模块所制定的可信计算策略及解析后的普通计算内核1语义,执行可信计算策略,对普通计算内核1的内存、进程、存储、I/O进行监控,包括对普通计算内核1上述计算资源和计算行为可信性进行监测、度量和控制,使得系统内信息保密性加强,可信计算内核2的资源更加安全。
上述硬件管理模块具体用于:将硬件资源4分别分配给可信计算内核2及普通计算内核1,并使可信计算内核2和普通计算内核1工作在不同CPU或CPU时间片上,普通计算内核1无法访问可信计算内核2使用的CPU资源。通过对可信计算内核2的访问,可以对普通内核1进行监管控制,而普通内核1无法访问可信计算内核2,增加了操作系统的安全性。
本发明还提供一种双体系结构可信操作的方法,该方法可以具体应用于上述实施例的可信计算内核2中,如图3所示,该方法主要包括:
步骤S1:接收普通计算内核1通过可信计算内核代理进行解析后的内核语义;
步骤S2:根据解析后的内核语义生成对应的可信计算策略,根据可信计算策略对普通计算内核1进行控制;
步骤S3:根据可信计算策略对内存资源进行分配与调度;根据可信计算策略对硬件资源进行分配与调度。
通过对内存资源进行分配与调度和对硬件资源4进行分配与调度达到控制普通据算内核1操作运行的效果。根据可信计算策略对内存资源进行分配与调度,包括:将内存资源分别分配给可信计算内核2及普通计算内核1,并使可信计算内核2和普通计算内核1的内存访问区域隔离,普通计算内核1无法访问可信计算内核2使用的内存资源。根据可信计算策略对硬件资源4进行分配与调度,包括:将硬件资源4分别分配给可信计算内核2及普通计算内核1,并使可信计算内核2和普通计算内核1工作在不同CPU或CPU时间片上,普通计算内核1无法访问可信计算内核2使用的CPU资源。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (7)
1.一种双体系结构可信操作系统,其特征在于,包括:
普通计算内核(1),所述普通计算内核(1)中配置有可信计算内核代理,所述普通计算内核(1)用于获取普通业务请求进行处理,并通过可信计算内核代理将内核语义进行语义解析发送给可信计算内核(2);
可信计算内核(2),包括:
内核策略模块,用于生成可信计算策略,解析所述普通计算内核(1)语义;
监控管理模块,用于对所述普通计算内核(1)状态进行监测、度量、控制;
内存管理模块,用于根据所述可信计算策略对内存资源进行分配;
硬件管理模块,用于根据所述可信计算策略对硬件资源进行分配与调度。
2.根据权利要求1所述的双体系结构可信操作系统,其特征在于,还包括:可信平台控制模块(3),用于分别对所述可信计算内核(2)及硬件资源(4)进行可信度量;
如果度量通过,所述可信平台控制模块(3)启动所述硬件资源(4)及所述可信计算内核(2)。
3.根据权利要求1所述的双体系结构可信操作系统,其特征在于,所述监控管理模块具体用于:所述可信计算内核(2)根据内核策略模块所制定的可信计算策略及解析后的所述普通计算内核(1)语义,执行可信计算策略,对所述普通计算内核(1)的内存、进程、存储、I/O进行监控,包括对所述普通计算内核(1)上述计算资源和计算行为可信性进行监测、度量和控制。
4.根据权利要求1所述的双体系结构可信操作系统,其特征在于,所述硬件管理模块具体用于:将所述硬件资源(4)分别分配给所述可信计算内核(2)及所述普通计算内核(1),并使所述可信计算内核(2)和普通计算内核(1)工作在不同CPU核或CPU时间片上,所述普通计算内核(1)无法访问所述可信计算内核(2)使用的CPU资源。
5.一种双体系结构可信操作方法,其特征在于,包括:
接收所述普通计算内核(1)通过可信计算内核(2)代理进行解析后的内核语义;
根据解析后的内核语义生成对应的可信计算策略,根据所述可信计算策略对所述普通计算内核(1)进行控制;
根据所述可信计算策略对内存资源进行分配与调度;
根据所述可信计算策略对硬件资源进行分配与调度。
6.根据权利要求5所述的双体系结构可信操作系统,其特征在于,所述根据所述可信计算策略对内存资源进行分配与调度,包括:
将所述内存资源分别分配给所述可信计算内核(2)及所述普通计算内核(1),并使所述可信计算内核(2)和所述普通计算内核(1)的内存访问区域隔离,所述普通计算内核(1)无法访问所述可信计算内核(2)使用的内存资源。
7.根据权利要求5所述的双体系结构可信操作系统,其特征在于,所述根据所述可信计算策略对硬件资源进行分配与调度,包括:
将所述硬件资源(4)分别分配给所述可信计算内核(2)及所述普通计算内核(1),并使所述可信计算内核(2)和所述普通计算内核(1)工作在不同CPU核或CPU时间片上,普通计算内核无法访问可信计算内核使用的CPU资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910275416.7A CN110175457B (zh) | 2019-04-08 | 2019-04-08 | 一种双体系结构可信操作系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910275416.7A CN110175457B (zh) | 2019-04-08 | 2019-04-08 | 一种双体系结构可信操作系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110175457A true CN110175457A (zh) | 2019-08-27 |
CN110175457B CN110175457B (zh) | 2021-07-30 |
Family
ID=67689439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910275416.7A Active CN110175457B (zh) | 2019-04-08 | 2019-04-08 | 一种双体系结构可信操作系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110175457B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111045744A (zh) * | 2019-12-17 | 2020-04-21 | 全球能源互联网研究院有限公司 | 一种系统的可信验证启动方法及装置 |
CN111176851A (zh) * | 2020-01-09 | 2020-05-19 | 国网福建省电力有限公司 | 一种售电侧的用户数据分析方法及系统 |
CN111310212A (zh) * | 2020-02-20 | 2020-06-19 | 中航机载系统共性技术有限公司 | 一种面向机载分布式计算平台的数据安全防护方法 |
CN111565111A (zh) * | 2020-03-20 | 2020-08-21 | 国电南瑞科技股份有限公司 | 一种基于c/s架构的可信计算管理系统及管理方法 |
CN111709036A (zh) * | 2020-06-16 | 2020-09-25 | 全球能源互联网研究院有限公司 | 一种可信操作系统的跨平台应用兼容保障系统 |
CN112511618A (zh) * | 2020-11-25 | 2021-03-16 | 全球能源互联网研究院有限公司 | 边缘物联代理防护方法及电力物联网动态安全可信系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101976320A (zh) * | 2010-10-26 | 2011-02-16 | 中国航天科工集团第二研究院七○六所 | 一种可信计算机平台 |
US20140143896A1 (en) * | 2007-03-13 | 2014-05-22 | Xiaodong Richard Chen | Digital Certificate Based Theft Control for Computers |
US20150356299A1 (en) * | 2014-06-04 | 2015-12-10 | Dell Products L.P. | Bios secure data management system |
US9298948B2 (en) * | 2005-05-13 | 2016-03-29 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
CN108647534A (zh) * | 2018-05-15 | 2018-10-12 | 中国科学院信息工程研究所 | 一种基于双隔离的安全显示系统及方法 |
CN108804927A (zh) * | 2018-06-15 | 2018-11-13 | 郑州信大壹密科技有限公司 | 基于国产自主双系统架构的可信计算机平台 |
CN109145628A (zh) * | 2018-09-06 | 2019-01-04 | 江苏恒宝智能系统技术有限公司 | 一种基于可信执行环境的数据采集方法及系统 |
-
2019
- 2019-04-08 CN CN201910275416.7A patent/CN110175457B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9298948B2 (en) * | 2005-05-13 | 2016-03-29 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US20140143896A1 (en) * | 2007-03-13 | 2014-05-22 | Xiaodong Richard Chen | Digital Certificate Based Theft Control for Computers |
CN101976320A (zh) * | 2010-10-26 | 2011-02-16 | 中国航天科工集团第二研究院七○六所 | 一种可信计算机平台 |
US20150356299A1 (en) * | 2014-06-04 | 2015-12-10 | Dell Products L.P. | Bios secure data management system |
CN108647534A (zh) * | 2018-05-15 | 2018-10-12 | 中国科学院信息工程研究所 | 一种基于双隔离的安全显示系统及方法 |
CN108804927A (zh) * | 2018-06-15 | 2018-11-13 | 郑州信大壹密科技有限公司 | 基于国产自主双系统架构的可信计算机平台 |
CN109145628A (zh) * | 2018-09-06 | 2019-01-04 | 江苏恒宝智能系统技术有限公司 | 一种基于可信执行环境的数据采集方法及系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111045744A (zh) * | 2019-12-17 | 2020-04-21 | 全球能源互联网研究院有限公司 | 一种系统的可信验证启动方法及装置 |
CN111045744B (zh) * | 2019-12-17 | 2024-03-08 | 全球能源互联网研究院有限公司 | 一种系统的可信验证启动方法及装置 |
CN111176851A (zh) * | 2020-01-09 | 2020-05-19 | 国网福建省电力有限公司 | 一种售电侧的用户数据分析方法及系统 |
CN111310212A (zh) * | 2020-02-20 | 2020-06-19 | 中航机载系统共性技术有限公司 | 一种面向机载分布式计算平台的数据安全防护方法 |
CN111565111A (zh) * | 2020-03-20 | 2020-08-21 | 国电南瑞科技股份有限公司 | 一种基于c/s架构的可信计算管理系统及管理方法 |
CN111565111B (zh) * | 2020-03-20 | 2022-07-15 | 国电南瑞科技股份有限公司 | 一种基于c/s架构的可信计算管理系统及管理方法 |
CN111709036A (zh) * | 2020-06-16 | 2020-09-25 | 全球能源互联网研究院有限公司 | 一种可信操作系统的跨平台应用兼容保障系统 |
CN111709036B (zh) * | 2020-06-16 | 2023-05-30 | 全球能源互联网研究院有限公司 | 一种可信操作系统的跨平台应用兼容保障系统 |
CN112511618A (zh) * | 2020-11-25 | 2021-03-16 | 全球能源互联网研究院有限公司 | 边缘物联代理防护方法及电力物联网动态安全可信系统 |
CN112511618B (zh) * | 2020-11-25 | 2023-03-24 | 全球能源互联网研究院有限公司 | 边缘物联代理防护方法及电力物联网动态安全可信系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110175457B (zh) | 2021-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110175457A (zh) | 一种双体系结构可信操作系统及方法 | |
US9503475B2 (en) | Self-adaptive and proactive virtual machine images adjustment to environmental security risks in a cloud environment | |
US11245702B2 (en) | Security vulnerability assessment for users of a cloud computing environment | |
Berger et al. | TVDc: managing security in the trusted virtual datacenter | |
CN102262557B (zh) | 通过总线架构构建虚拟机监控器的方法及性能服务框架 | |
US8490150B2 (en) | System, method, and software for enforcing access control policy rules on utility computing virtualization in cloud computing systems | |
CN103365700B (zh) | 一种面向云计算虚拟化环境的资源监测和调整系统 | |
CN100492300C (zh) | 在微处理器实现的设备上执行进程的系统和方法 | |
US20090126006A1 (en) | Securing cpu affinity in multiprocessor architectures | |
CN103902885A (zh) | 面向多安全等级虚拟桌面系统虚拟机安全隔离系统及方法 | |
Sammy et al. | Energy efficient security preserving vm live migration in data centers for cloud computing | |
CN111709023B (zh) | 一种基于可信操作系统的应用隔离方法及系统 | |
CN105138905A (zh) | Linux应用程序的隔离运行方法 | |
CN102917052A (zh) | 一种云计算系统中资源分配的方法 | |
CN105743887B (zh) | 一种云计算平台的访问控制装置 | |
US20090165081A1 (en) | Trusted multi-stakeholder environment | |
Wenhao et al. | Vulnerability analysis and security research of docker container | |
CN102289620A (zh) | 一种基于Xen安全计算机可信设备虚拟化系统及方法 | |
CN103679028A (zh) | 软件行为监控方法和终端 | |
CN104767741A (zh) | 一种基于轻型虚拟机的计算服务分离与安全保护系统 | |
CN105303102A (zh) | 一种虚拟机的安全访问方法及虚拟机系统 | |
Pasquier et al. | Information flow control for strong protection with flexible sharing in PaaS | |
Li et al. | SGXPool: Improving the performance of enclave creation in the cloud | |
CN102238037B (zh) | 协作式目标策略细化方法 | |
CN112446029A (zh) | 可信计算平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |