CN110197062B - 一种虚拟机动态访问控制方法及控制系统 - Google Patents
一种虚拟机动态访问控制方法及控制系统 Download PDFInfo
- Publication number
- CN110197062B CN110197062B CN201910459334.8A CN201910459334A CN110197062B CN 110197062 B CN110197062 B CN 110197062B CN 201910459334 A CN201910459334 A CN 201910459334A CN 110197062 B CN110197062 B CN 110197062B
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- trust
- access control
- behavior
- window
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种虚拟机动态访问控制方法及控制系统,能够提高访问控制的工作粒度和灵活度。所述方法包括:根据虚拟机的历史行为记录,建立细粒度的信任评估模型;在每次主体虚拟机对客体资源进行访问控制时,通过信任评估模块对主体虚拟机进行信任评估;根据评估得到的信任值对主体虚拟机的安全级别进行评判,并根据评判的安全级别动态调整主体虚拟机的访问权限。本发明涉及云计算访问控制安全技术领域。
Description
技术领域
本发明涉及云计算访问控制安全技术领域,特别是指一种虚拟机动态访问控制方法及控制系统。
背景技术
云计算时代,计算模式和存储模式都发生了很多变化,主要体现在以下5个方面:
(1)云计算环境中用户无法控制资源;
(2)用户和云平台之间缺乏信任;
(3)迁移技术可能导致数据要变更安全域;
(4)多租户技术使得访问主体要重新界定;
(5)虚拟化技术会让数据在同一物理设备上遭到窃取。
云计算对访问控制研究提出了新的挑战:如何发展传统的访问控制技术来解决新型的云计算安全问题。面对这个挑战,学术界许多学者已经展开了云计算环境下的访问控制技术的研究,主要研究点集中在云计算环境下访问控制模型、基于加密机制的访问控制、虚拟机访问控制等方面。
虚拟化安全与访问控制模型及其指定的策略紧密相关,对于虚拟化访问控制,在2015年云计算报告大会一项名为Cloud Policy:Taking access control out of thevirtual machine的专题中,提出了要实现多租户间安全的结构,主要是在虚拟机监视器((Virtual Machine Monitor,VMM)上实现一种访问控制。根据主体和客体之间的情况来动态地调整虚拟化环境的访问控制策略,主要包括对主体和客体间通信实施隔离,在安全前提下允许他们之间的通信,允许利用授权表实现主体和客体之间的共享资源等。通过这种方式,可以在实现灵活地对资源进行有效安全的利用的同时,保障虚拟机之间的安全。
访问控制机制在虚拟化平台上的实现已经成为一种必要的手段。但现有的虚拟化平台访问控制机制多为静态的强制访问控制,在灵活性和工作粒度上受到了相当程度的制约。
发明内容
本发明要解决的技术问题是提供一种虚拟机动态访问控制方法及控制系统,以解决现有技术所存在的访问控制静态授权的工作粒度粗和灵活性差的问题。
为解决上述技术问题,本发明实施例提供一种虚拟机动态访问控制方法,包括:
根据虚拟机的历史行为记录,建立细粒度的信任评估模型;
在每次主体虚拟机对客体资源进行访问控制时,通过信任评估模块对主体虚拟机进行信任评估;
根据评估得到的信任值对主体虚拟机的安全级别进行评判,并根据评判的安全级别动态调整主体虚拟机的访问权限。
进一步地,行为记录ActionRecord={vmid,TVsub,TVact,h_time,freq,flag},其中,vmid表示执行访问控制操作的主体虚拟机的唯一标识符;TVsub为当前时刻主体虚拟机的信任值;TVact为行为的标准信任值;h_time表示当前访问控制操作发生的时间;freq表示连续非法访问的次数;flag表示当前访问控制操作的合法性。
进一步地,所述根据虚拟机的历史行为记录,建立细粒度的信任评估模型包括:
根据云供应商自身安全需求以及所拥有的物理硬件设备性能设置一个总窗口N*Tn;其中,Tn为滑动窗口,是一个固定的n次行为记录数据对应的时间,用于控制行为记录区间大小;N表示虚拟机的个数;主体虚拟机的访问控制操作频次与滑动窗口的时间长短成反比;
根据每次访问控制的行为记录是否合法性,对主体虚拟机行为进行奖励惩罚,得到N*Tn总窗口内的综合信任值加权平均值作为主体虚拟机的信任值。
进一步地,当新的总窗口没到达N*Tn时,对当下主体虚拟机的信任评估由上一个总窗口计算,当新的总窗口到达N*Tn时,将更新窗口并采用新的总窗口内的行为记录数据进行信任评估。
进一步地,N*Tn总窗口内的综合信任值加权平均值表示为:
其中,F(Ti)表示N*Tn总窗口内的综合信任值加权平均值,Wi为第i条行为的权值,Ti为第i条行为的信任预值。
进一步地,第i条行为的信任预值Ti为:
其中,α为信任浮动系数;flag为0时是合法行为,flag为1时是非法行为。
进一步地,时间因子ki表示为:
其中,t0为总窗口N*Tn的初始时间。
本发明实施例还提供一种虚拟机动态访问控制系统,包括:
建立模块,用于根据虚拟机的历史行为记录,建立细粒度的信任评估模型;
评估模块,用于在每次主体虚拟机对客体资源进行访问控制时,通过信任评估模块对主体虚拟机进行信任评估;
更改模块,用于根据评估得到的信任值对主体虚拟机的安全级别进行评判,并根据评判的安全级别动态调整主体虚拟机的访问权限。
本发明的上述技术方案的有益效果如下:
上述方案中,根据虚拟机的历史行为记录,建立细粒度的信任评估模型;在每次主体虚拟机对客体资源进行访问控制时,通过信任评估模块对主体虚拟机进行信任评估,无需依赖第三方信任机构来对主体虚拟机进行信任评估;根据评估得到的信任值对主体虚拟机的安全级别进行评判,并根据评判的安全级别动态调整主体虚拟机的访问权限。这样,根据信任评估模块评估得到的信任值更改主体虚拟机的安全标签,能够提高访问控制的工作粒度和灵活度,从而解决访问控制静态授权工作粒度粗和灵活性差的问题。
附图说明
图1为本发明实施例提供的虚拟机动态访问控制方法的流程示意图;
图2为本发明实施例提供的滑动窗口机制示意图;
图3为本发明实施例提供的基于信任评估的动态访问控制流程示意图;
图4为本发明实施例提供的虚拟机动态访问控制系统的结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明针对现有的访问控制静态授权的工作粒度粗和灵活性差的问题,提供一种虚拟机动态访问控制方法及控制系统。
实施例一
如图1所示,本发明实施例提供的虚拟机动态访问控制方法,包括:
S101,根据虚拟机的历史行为记录,建立细粒度的信任评估模型;
S102,在每次主体虚拟机对客体资源进行访问控制时,通过信任评估模块对主体虚拟机进行信任评估;
S103,根据评估得到的信任值对主体虚拟机的安全级别进行评判,并根据评判的安全级别动态调整主体虚拟机的访问权限。
本发明实施例所述的虚拟机动态访问控制方法,根据虚拟机的历史行为记录,建立细粒度的信任评估模型;在每次主体虚拟机对客体资源进行访问控制时,通过信任评估模块对主体虚拟机进行信任评估,无需依赖第三方信任机构来对主体虚拟机进行信任评估;根据评估得到的信任值对主体虚拟机的安全级别进行评判,并根据评判的安全级别动态调整主体虚拟机的访问权限。这样,根据信任评估模块评估得到的信任值更改主体虚拟机的安全标签,能够提高访问控制的工作粒度和灵活度,从而解决访问控制静态授权工作粒度粗和灵活性差的问题。
在前述虚拟机动态访问控制方法的具体实施方式中,进一步地,行为记录ActionRecord={vmid,TVsub,TVact,h_time,freq,flag},其中,vmid表示执行访问控制操作的主体虚拟机的唯一标识符;TVsub为当前时刻主体虚拟机的信任值;TVact为行为的标准信任值;h_time表示当前访问控制操作发生的时间;freq表示连续非法访问的次数;flag表示当前访问控制操作的合法性。
本实施例中,由于主体虚拟机(简称:主体)的历史行为是最能体现一个主体的可信程度,因此可将行为作为衡量主体信任度的重要参考依据。历史行为即虚拟机的历史访问控制操作,即以虚拟机为主体进行的文件读写、内存占用等一系列访问控制操作。
本实施例中,由虚拟机监视器((Virtual Machine Monitor,VMM)来记录每一个虚拟机的历史行为,并交由信任评估模块对该虚拟机行为进行保存并评估。
本实施例中,虚拟机的历史访问控制操作对应的历史行为记录ActionRecord包括六组元素{vmid,TVsub,TVact,h_time,freq,flag}。
在前述虚拟机动态访问控制方法的具体实施方式中,进一步地,所述根据虚拟机的历史行为记录,建立细粒度的信任评估模型包括:
根据云供应商自身安全需求以及所拥有的物理硬件设备性能设置一个总窗口N*Tn,其中,Tn为滑动窗口,是一个固定的n次行为记录数据对应的时间,用于控制行为记录区间大小;N表示虚拟机的个数;
根据每次访问控制的行为记录是否合法性,对主体虚拟机行为进行奖励惩罚,得到N*Tn总窗口内的综合信任值加权平均值作为主体虚拟机的信任值。
本实施例中,由于处理大量的行为记录需要占用大量的中央处理器(CentralProcessing Unit,CPU)计算资源,并且距离当前时刻较为久远的数据对当前时刻的主体虚拟机的状态并没有很大的参考价值。因此,只需要选取距离当前时刻较近的一段时间进行历史行为记录处理更加具有可信力。除此之外需要考虑信任值刷新频率需要设置一个滑动窗口来确定刷新频率,这个滑动窗口并不能简单的选取,应根据云供应商(Cloud ServiceProvider,CSP)对安全的要求、主体虚拟机使用访问控制操作频次以及物理硬件性能来决定。云供应商可根据自身安全需求以及所拥有的物理硬件设备性能设置一个总窗口为N*Tn,其中,Tn(Tn∈Z)为滑动窗口,Z表示整数。Tn为一个固定的n次行为记录数据对应的时间,用于控制行为记录区间大小,因此访问控制操作频次高(大于预设的第一频次阈值)的时候对应的滑动窗口时间短,访问控制操作频次低(小于预设的第二频次阈值)时对应的滑动窗口时间长。当新的总窗口没到达N*Tn时,对当下主体虚拟机的信任评估由上一个总窗口计算,当新的总窗口到达N*Tn时,将更新窗口并采用新窗口内的行为记录数据进行信任评估。
本实施例中的滑动窗口机制如图2所示,图2中的t0为一个总窗口的初始时间。本实施例中的滑动窗口机制相对一般的窗口机制来说不是单纯的选取距离当前较近的时间区间,而是细粒度的考虑了不同主体的访问控制操作频次。一般的窗口机制在用户每次访问控制操作完成时都需要立即刷新信任值,而本实施例中的滑动窗口机制可以根据云供应商对安全的需求以及硬件设备的性能来选择是每次访问控制操作完成时都刷新信任值,还是进行几次访问控制操作之后再刷新信任值。
本实施例中,对于每次访问控制的行为记录,根据的它的合法性有一个奖惩制度。因此行为记录信任值计算函数分为两个:信任累加计算函数Fc(Ti)和信任惩罚计算函数Fp(Ti),且有|Fp(Ti)|>>|Fc(Ti)|,则第i条行为产生的信任值d_value表示为:
其中,flag为0时是合法行为,flag为1时是非法行为;Wi为第i条行为的权值;Ti为第i条行为的信任预值。
需要说明的是:
看似Fc(Ti)的表达式与Fp(Ti)的表达式相同,但是由于在合法行为和非法行为下的Wi和Ti是不同的,因此,Fc(Ti)的表达式与Fp(Ti)的表达式实际是不同的。
本实施例中,规定Ti是与主体和客体初始信任值相关的函数。TVsub为主体信任值,TVact为行为的标准信任值,即当前申请的操作行为的标准信任值。如果行为是合法的,TVsub和TVact差值越大,说明主体的可信赖性越强,信任累积越大;如果行为是非法的,主体所申请访问的操作行为的标准信任值越高,说明主体的可信赖性越差,受到的惩罚越大。因此,第i条行为的信任预值Ti为:
其中,α为信任浮动系数。
本实施例中,若云供应商规定的主体信任值与行为标准信任值之和的最大值数量级可达到10i,则为保证信任值浮动范围在10-1数量级,信任浮动系数α取值范围为α∈[1,10i],可根据不同平台对安全的要求进行调节。
本实施例中,权值Wi决定了对一次行为进行评估的基调,本实施例中的权值遵循为以下3个原则:“近大远小”、“慢升快降”以及“连续非法加重”,其中“近大远小”和“慢升快降”原则都以滑动窗口机制的改变做了相应的调整。
本实施例中,“慢升快降”原则即如果该行为是合法的,则对综合信任值进行累加,但累加速度要慢,以避免通过少量合法行为历史迅速获得较高的信任值;如果该行为是非法的,则对综合信任值进行累计消减,且累减速度要快,以确保一次非法行为对信任值得影响要大于一次合法行为,从而更大程度的防范入侵者或疑似入侵者。根据以上考虑,以时间因子ki为变量,选取权值计算函数为:其中,表示主体虚拟机对客体资源进行第一次非法访问时的权值。
本实施例中,还考虑了连续非法访问的次数,连续非法访问的次数freq越高说明此次行为更加可疑。因为一个主体虚拟机如果偶尔一次对客体资源进行非法访问可能是失误操作,如果连续进行多次的非法行为,则应有更高的可疑度,须遵循“连续非法加重”原则,增大对主体虚拟机的惩罚力度,因此定义其权值在连续的第二次、第三次、第四次等非法行为开始增加为
现有的Xen平台内置了安全模块(Xen Security Module,XSM),该模块的子模块访问控制模块(Access Control Module,ACM),可以提供强制访问控制功能。ACM为Xen提供了两种访问控制策略,一个是防止利益冲突的中国墙策略,另一个是简单类强制访问控制策略。
本实施例在现有的访问控制基础上加入了信任评估模块,在每次主体虚拟机对客体资源进行访问控制时,调用信任评估模块对主体虚拟机进行信任评估,根据评估得到信任值对主体虚拟机的安全级别进行评判,并根据最新评判的安全级别由ACM模块动态调整主体虚拟机的访问权限并更新该主体虚拟机的安全标签。
本实施例中,在利用信任评估模块进行信任评估,并根据信任评估结果进行访问控制时,首先需完成信任值初始化:
由于一般云供应商,在虚拟机终端用户入网时,为了能更加准确的服务对方,会签订服务契约,规定服务的内容、收费标准、使用资源和禁止/允许的操作等。目前通用的是云计算服务等级协议(SLA),规定了云供应商应该提供的服务层次、服务质量、服务内容以及安全标准等。根据这些内容会形成一项该虚拟机用户的初始信任值,并将这些初始信任值以一定的间隔划分为不同的安全等级,每个安全等级都有最小信任值TVmin和最大信任值TVmax([TVmin,TVmax)),具有不同初始信任值的虚拟机将会被打上不同等级的安全标签。例如,根据云计算服务等级协议(SLA)以及用户需求将虚拟机分为S1[60,70)、S2[70,80)、S3[80,90)、S4[90,100)四个安全等级。假设有3个虚拟机A、B、C分别位于S1[60,70)、S2[70,80)、S3[80,90)等级,其中虚拟机C为恶意虚拟机。虚拟机A、B、C的初始信任值为65、75、85。
本实施例中,如图3所示,基于信任评估的动态访问控制流程具体可以包括以下步骤:
步骤1,主体虚拟机发出访问操作请求;
步骤2,查看加上本次访问控制操作是否应该更新滑动窗口,如果不需要更新滑动窗口则交由ACM对本次请求做裁决,将本次行为录入ActionRecord并跳转到步骤5;如果需要更新滑动窗口则跳转步骤3;
步骤3,更新窗口,由ACM对本次请求合法性做裁决,如果允许则记录合法,如果拒绝则记录非法,且将本次行为录入ActionRecord并计入本次信任评估计算,跳转步骤4。
步骤4,利用信任评估模块对主体虚拟机进行信任评估,将新计算好的信任值TVsub(即:综合信任值加权平均值)与主体虚拟机所处的安全等级[TVmin,TVmax)的TVmin做比较,如果TVsub<TVmin,则对该主体虚拟机进行降级处理,并有ACM修改访问权限,重新为主体虚拟机打上安全标签,还可以为管理员提供可疑待审查虚拟机名单;如果TVsub≥TVmin跳转步骤5。
本实施例中,假设,在0~t0时刻,假设虚拟机C没有任何恶意的行为,信任值由85升到87;虚拟机B没有任何恶意的行为,信任值由75升到76;虚拟机A被外来的攻击者控制,尝试入侵虚拟机A,此时由ACM返回拒绝的信号,攻击者仍然向虚拟机A发送多次访问请求,使用连续非法加重来公式来惩罚,最终信任值由65降到59。则在0~t0时刻,虚拟机C和虚拟机B的安全等级保持在原来的安全等级,虚拟机A的信任值59低于最低等级S1[60,70)的最小信任值TVmin,因此,通知专门的管理员对虚拟机A和其用户进行跟踪审查。
本实施例中,假设,在t0~t1时刻,假设虚拟机C的信任值由87降到79,虚拟机B信任值经过频繁的合法操作由76升到80;则在t0~t1时刻,虚拟机C的信任值79低于S3[80,90)的最小信任值TVmin,有规则可知其安全等级降为S2[70,80),并根据其安全等级动态的调整其所拥有的权限。虚拟机B的信任值80超过了S2[70,80)的最大信任值TVmax,由规则可知不可给予升级,且保持虚拟机的信任值保持为其所在等级的最大值即79.99。
步骤5,根据flag判定,执行裁决,flag为0允许操作,flag为1拒绝操作。
实施例二
本发明还提供一种虚拟机动态访问控制系统的具体实施方式,由于本发明提供的虚拟机动态访问控制系统与前述虚拟机动态访问控制方法的具体实施方式相对应,该虚拟机动态访问控制系统可以通过执行上述方法具体实施方式中的流程步骤来实现本发明的目的,因此上述虚拟机动态访问控制方法具体实施方式中的解释说明,也适用于本发明提供的虚拟机动态访问控制系统的具体实施方式,在本发明以下的具体实施方式中将不再赘述。
如图4所示,本发明实施例还提供一种虚拟机动态访问控制系统,包括:
建立模块11,用于根据虚拟机的历史行为记录,建立细粒度的信任评估模型;
评估模块12,用于在每次主体虚拟机对客体资源进行访问控制时,通过信任评估模块对主体虚拟机进行信任评估;
更改模块13,用于根据评估得到的信任值对主体虚拟机的安全级别进行评判,并根据评判的安全级别动态调整主体虚拟机的访问权限。
本发明实施例所述的虚拟机动态访问控制系统,根据虚拟机的历史行为记录,建立细粒度的信任评估模型;在每次主体虚拟机对客体资源进行访问控制时,通过信任评估模块对主体虚拟机进行信任评估,无需依赖第三方信任机构来对主体虚拟机进行信任评估;根据评估得到的信任值对主体虚拟机的安全级别进行评判,并根据评判的安全级别动态调整主体虚拟机的访问权限。这样,根据信任评估模块评估得到的信任值更改主体虚拟机的安全标签,能够提高访问控制的工作粒度和灵活度,从而解决访问控制静态授权工作粒度粗和灵活性差的问题。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (3)
1.一种虚拟机动态访问控制方法,其特征在于,包括:
根据虚拟机的历史行为记录,建立细粒度的信任评估模型;所述行为记录ActionRecord={vmid,TVsub,TVact,h_time,freq,flag},其中,vmid表示执行访问控制操作的主体虚拟机的唯一标识符;TVsub为当前时刻主体虚拟机的信任值;TVact为行为的标准信任值;h_time表示当前访问控制操作发生的时间;freq表示连续非法访问的次数;flag表示当前访问控制操作的合法性;且根据云供应商自身安全需求以及所拥有的物理硬件设备性能设置一个总窗口N*Tn;其中,Tn为滑动窗口,是一个固定的n次行为记录数据对应的时间,用于控制行为记录区间大小;N表示虚拟机的个数;主体虚拟机的访问控制操作频次与滑动窗口的时间长短成反比;根据每次访问控制的行为记录是否合法性,对主体虚拟机行为进行奖励惩罚,得到N*Tn总窗口内的综合信任值加权平均值作为主体虚拟机的信任值;
t0为一个总窗口的初始时间;N*Tn为总窗口的滑动窗口机制,细粒度的考虑了不同主体的访问控制操作频次;当新的总窗口没到达N*Tn时,对当下主体虚拟机的信任评估由上一个总窗口计算,当新的总窗口到达N*Tn时,将更新窗口并采用新的总窗口内的行为记录数据进行信任评估;
在进行信任评估时,N*Tn总窗口内的综合信任值加权平均值表示为:
其中,F(Ti)表示N*Tn总窗口内的综合信任值加权平均值,Wi为第i条行为的权值,Ti为第i条行为的信任预值;
在每次主体虚拟机对客体资源进行访问控制时,通过信任评估模块对主体虚拟机进行信任评估;
根据评估得到的信任值对主体虚拟机的安全级别进行评判,并根据评判的安全级别动态调整主体虚拟机的访问权限。
3.一种虚拟机动态访问控制系统,其特征在于,包括:
建立模块,用于根据虚拟机的历史行为记录,建立细粒度的信任评估模型;所述行为记录ActionRecord={vmid,TVsub,TVact,h_time,freq,flag},其中,vmid表示执行访问控制操作的主体虚拟机的唯一标识符;TVsub为当前时刻主体虚拟机的信任值;TVact为行为的标准信任值;h_time表示当前访问控制操作发生的时间;freq表示连续非法访问的次数;flag表示当前访问控制操作的合法性;还用于:
根据云供应商自身安全需求以及所拥有的物理硬件设备性能设置一个总窗口N*Tn;其中,Tn为滑动窗口,是一个固定的n次行为记录数据对应的时间,用于控制行为记录区间大小;N表示虚拟机的个数;主体虚拟机的访问控制操作频次与滑动窗口的时间长短成反比;根据每次访问控制的行为记录是否合法性,对主体虚拟机行为进行奖励惩罚,得到N*Tn总窗口内的综合信任值加权平均值作为主体虚拟机的信任值;
t0为一个总窗口的初始时间;N*Tn为总窗口的滑动窗口机制,细粒度的考虑了不同主体的访问控制操作频次;当新的总窗口没到达N*Tn时,对当下主体虚拟机的信任评估由上一个总窗口计算,当新的总窗口到达N*Tn时,将更新窗口并采用新的总窗口内的行为记录数据进行信任评估;
在进行信任评估时,N*Tn总窗口内的综合信任值加权平均值表示为:
其中,F(Ti)表示N*Tn总窗口内的综合信任值加权平均值,Wi为第i条行为的权值,Ti为第i条行为的信任预值;
评估模块,用于在每次主体虚拟机对客体资源进行访问控制时,通过信任评估模块对主体虚拟机进行信任评估;
更改模块,用于根据评估得到的信任值对主体虚拟机的安全级别进行评判,并根据评判的安全级别动态调整主体虚拟机的访问权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910459334.8A CN110197062B (zh) | 2019-05-29 | 2019-05-29 | 一种虚拟机动态访问控制方法及控制系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910459334.8A CN110197062B (zh) | 2019-05-29 | 2019-05-29 | 一种虚拟机动态访问控制方法及控制系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110197062A CN110197062A (zh) | 2019-09-03 |
CN110197062B true CN110197062B (zh) | 2022-03-15 |
Family
ID=67753281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910459334.8A Active CN110197062B (zh) | 2019-05-29 | 2019-05-29 | 一种虚拟机动态访问控制方法及控制系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110197062B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111181979B (zh) * | 2019-12-31 | 2022-06-07 | 奇安信科技集团股份有限公司 | 访问控制方法、装置、计算机设备和计算机可读存储介质 |
CN113542266B (zh) * | 2021-07-13 | 2022-09-27 | 中国人民解放军战略支援部队信息工程大学 | 一种基于云模型的虚拟网元信任度量方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101452397A (zh) * | 2008-11-27 | 2009-06-10 | 上海交通大学 | 虚拟化环境中的强制访问控制方法及装置 |
CN102891773A (zh) * | 2011-07-18 | 2013-01-23 | 北京邮电大学 | 一种基于资源可信度评估的云计算sla管理框架 |
CN108933700A (zh) * | 2018-07-20 | 2018-12-04 | 辽宁工业大学 | 一种基于偏好信任的云服务获取方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100591015C (zh) * | 2008-03-11 | 2010-02-17 | 南京邮电大学 | 基于信任模型的动态访问控制方法 |
US9225701B2 (en) * | 2011-04-18 | 2015-12-29 | Intelmate Llc | Secure communication systems and methods |
US8856789B2 (en) * | 2012-09-06 | 2014-10-07 | Assured Information Security, Inc. | Facilitating execution of a self-modifying executable |
CN107623676B (zh) * | 2017-07-31 | 2021-01-08 | 苏州浪潮智能科技有限公司 | 一种无代理杀毒虚拟机的授权方法及装置 |
CN108469984B (zh) * | 2018-04-17 | 2021-07-30 | 哈尔滨工业大学 | 一种基于虚拟机自省函数级虚拟机内核动态检测系统与方法 |
-
2019
- 2019-05-29 CN CN201910459334.8A patent/CN110197062B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101452397A (zh) * | 2008-11-27 | 2009-06-10 | 上海交通大学 | 虚拟化环境中的强制访问控制方法及装置 |
CN102891773A (zh) * | 2011-07-18 | 2013-01-23 | 北京邮电大学 | 一种基于资源可信度评估的云计算sla管理框架 |
CN108933700A (zh) * | 2018-07-20 | 2018-12-04 | 辽宁工业大学 | 一种基于偏好信任的云服务获取方法 |
Non-Patent Citations (2)
Title |
---|
基于信任评估的虚拟机访问控制机制;王若曾;《中国优秀硕士学位论文全文数据库 信息科技辑》;20130115(第01期);第I138-56页第1-5章 * |
基于动态信任评估的政务数据云服务平台设计;张彬 等;《河北大学学报(自然科学版)》;20180725;第38卷(第4期);第432-436页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110197062A (zh) | 2019-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10728034B2 (en) | Security privilege escalation exploit detection and mitigation | |
US9584547B2 (en) | Statistical security for anonymous mesh-up oriented online services | |
US10198578B2 (en) | Secure privilege level execution and access protection | |
US7506364B2 (en) | Integrated access authorization | |
US8789170B2 (en) | Method for enforcing resource access control in computer systems | |
US8925092B1 (en) | Risk assessment for software applications | |
US8220029B2 (en) | Method and system for enforcing trusted computing policies in a hypervisor security module architecture | |
US7904956B2 (en) | Access authorization with anomaly detection | |
US20150220455A1 (en) | Methods and apparatus for protecting operating system data | |
US9009385B1 (en) | Co-residency detection in a cloud-based system | |
US8527760B2 (en) | Determining trust data for devices in a network | |
CN108229176B (zh) | 一种确定Web应用防护效果的方法及装置 | |
CN110197062B (zh) | 一种虚拟机动态访问控制方法及控制系统 | |
EP2973175B1 (en) | Managing device driver cross ring accesses | |
CN108959916A (zh) | 用于访问安全世界的方法、装置和系统 | |
US9244705B1 (en) | Intelligent micro-virtual machine scheduling | |
WO2017118330A1 (zh) | 一种应用程序数据访问隔离方法及装置 | |
CN105827645B (zh) | 一种用于访问控制的方法、设备与系统 | |
US20190042479A1 (en) | Heuristic and machine-learning based methods to prevent fine-grained cache side-channel attacks | |
GB2566347A (en) | Computer device and method for controlling process components | |
Baracaldo et al. | Beyond accountability: using obligations to reduce risk exposure and deter insider attacks | |
CN110413351B (zh) | 一种可信免疫力检测方法 | |
US10191680B2 (en) | Memory access control | |
US20230334185A1 (en) | Monitoring file sharing commands between network equipment to identify adverse conditions | |
CN113645060B (zh) | 一种网卡配置方法、数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |