CN111190694A - 一种基于鲲鹏平台的虚拟化安全加固方法及装置 - Google Patents
一种基于鲲鹏平台的虚拟化安全加固方法及装置 Download PDFInfo
- Publication number
- CN111190694A CN111190694A CN201911379712.8A CN201911379712A CN111190694A CN 111190694 A CN111190694 A CN 111190694A CN 201911379712 A CN201911379712 A CN 201911379712A CN 111190694 A CN111190694 A CN 111190694A
- Authority
- CN
- China
- Prior art keywords
- management server
- running
- server
- servers
- spread
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000002787 reinforcement Effects 0.000 title abstract description 6
- 230000006854 communication Effects 0.000 claims abstract description 40
- 238000004891 communication Methods 0.000 claims abstract description 26
- 238000001228 spectrum Methods 0.000 claims abstract description 15
- 230000005012 migration Effects 0.000 claims description 5
- 238000013508 migration Methods 0.000 claims description 5
- 238000005728 strengthening Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 230000003014 reinforcing effect Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 7
- 238000007726 management method Methods 0.000 description 58
- 238000013500 data storage Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种基于鲲鹏平台的虚拟化安全加固方法及装置,用以解决虚拟化技术中的安全防护能力较低的问题。预先部署有基于鲲鹏处理器的管理服务器与若干运行服务器,所述管理服务器管理所述若干运行服务器,所述若干运行服务器分别运行有若干虚拟机系统,所述方法包括:所述管理服务器根据自身的鲲鹏处理器的加密模块,采用国密算法,生成自身的数字证书的密钥;所述若干运行服务器分别根据鲲鹏处理器的加密模块,采用国密算法,生成自身的数字证书的密钥;所述管理服务器与所述各运行服务器,分别基于相应的数字证书,在所述管理服务器与各运行服务器之间建立安全套接层通道,以便进行加密通信。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种基于鲲鹏平台的虚拟化安全加固方法及装置。
背景技术
虚拟化,是指通过虚拟化技术,在一台服务器上同时运行多个虚拟机系统,并且每个虚拟机系统内的应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高服务器的工作效率。
但是,虚拟化技术带来的资源的虚拟化和集中化,使不同的虚拟化主机间的网络及逻辑边界越来越难于控制及防护。在这种情况下,传统方式下的网络防火墙、网络入侵检测防护等技术都失去了应有的安全防护作用。
因此,虚拟化技术中的安全防护问题,成为亟待解决的一个问题。
发明内容
本申请实施例提供一种基于鲲鹏平台的虚拟化安全加固方法及装置,用以解决虚拟化技术中的安全防护问题。
本申请实施例提供的一种基于鲲鹏平台的虚拟化安全加固方法,预先部署有基于鲲鹏处理器的管理服务器与若干运行服务器,所述管理服务器管理所述若干运行服务器,所述若干运行服务器分别运行有若干虚拟机系统,所述方法包括:
所述管理服务器根据自身的鲲鹏处理器的加密模块,采用国密算法,生成自身的数字证书的密钥;
所述若干运行服务器分别根据鲲鹏处理器的加密模块,采用国密算法,生成自身的数字证书的密钥;
所述管理服务器与所述各运行服务器,分别基于相应的数字证书,在所述管理服务器与各运行服务器之间建立安全套接层通道,以便进行加密通信。
本申请实施例提供的一种基于鲲鹏平台的虚拟化安全加固装置,预先部署有基于鲲鹏处理器的管理服务器与若干运行服务器,所述管理服务器管理所述若干运行服务器,所述若干运行服务器分别运行有若干虚拟机系统,包括:
第一生成模块,所述管理服务器根据自身的鲲鹏处理器的加密模块,采用国密算法,生成自身的数字证书的密钥;
第二生成模块,所述若干运行服务器分别根据鲲鹏处理器的加密模块,采用国密算法,生成自身的数字证书的密钥;
通信模块,所述管理服务器与所述各运行服务器,分别基于相应的数字证书,在所述管理服务器与各运行服务器之间建立安全套接层通道,以便进行加密通信。
本申请实施例提供一种基于鲲鹏平台的虚拟化安全加固方法及装置,本方法基于鲲鹏处理器的内置加密模块,采用国密算法,生成各服务器的数字证书的密钥。通过对各个通信过程建立安全套接层通道,经过双向认证,确保数据不会被轻易截获与篡改,保证通信过程中的数据安全性,提升虚拟化环境的安全防护能力。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的基于鲲鹏平台的虚拟化安全加固方法流程图;
图2为本申请实施例提供的基于鲲鹏平台的虚拟化安全加固装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的基于鲲鹏平台的虚拟化安全加固方法流程图,具体包括以下步骤:
S101:部署基于鲲鹏处理器的管理服务器与若干运行服务器。
在本申请实施例中,首先,可基于鲲鹏平台部署管理服务器与若干运行服务器。其中,鲲鹏平台为基于鲲鹏处理器的服务器,鲲鹏处理器为一种高性能数据中心处理器,具有高性能,高带宽,高集成度,高效能四大特点。
具体的,基于鲲鹏处理器部署的若干服务器可视为一整个虚拟化系统。该系统包括一个管理服务器与若干运行服务器,管理服务器与各个运行服务器之间,以及各个运行服务器相互之间,均可进行通信。
其中,管理服务器由管理员进行控制,管理员可通过一定的用户操作界面,对管理服务器进行操作,从而控制与管理服务器连接的若干运行服务器。各个运行服务器上分别可运行有若干虚拟机系统,于是,管理服务器也可对若干虚拟机系统进行控制。
具体的,管理员通过管理服务器进行的操作可包括:向相应的运行服务器发送指令,接收各运行服务器上传的数据,向各运行服务器返回相应的数据,对数据库中存储的数据进行管理,等等。其中,管理服务器向运行服务器发送的指令可包括创建新的虚拟机系统,创建用户,等等。
S102:根据鲲鹏平台的内置加密模块,采用国密算法,分别生成管理服务器与若干运行服务器的数字证书的密钥。
在本申请实施例中,为了确保管理服务器与各个运行服务器之间、以及各个运行服务器相互之间的通信安全,可在安装部署各个服务器时,通过认证中心(CertificateAuthority,CA)为管理服务器以及各个运行服务器颁布数字证书。其中,认证中心是具有一定权威力的认证机构,通过认证中心发布的数字证书,可对数字证书的所有者的身份进行验证。
具体的,认证中心在制作数字证书时,可通过鲲鹏平台的内置加密模块,采用国密算法,生成数字证书中相应服务器对应的公钥,并将公钥写入数字证书中。其中,数字证书的内容包括数字证书的发布机构、数字证书的有效期、数字证书所有者对应的公钥、数字证书的所有者、认证中心签名时所使用的算法、指纹和指纹算法。
通过鲲鹏平台的内置加密模块生成各个服务器的数字证书的密钥,无需外接其他的加密设备,使该虚拟化系统可在不借助外部系统、组件或装置的情况下,实现系统的虚拟化环境的安全防护。
S103:基于相应的数字证书,在管理服务器与各运行服务器之间建立安全套接层通道,进行加密通信。
在本申请实施例中,基于各服务器的数字证书,可为各服务器之间的通信建立安全套接层(Secure Sockets Layer,SSL)通道,从而通过SSL技术实现加密通信。
在一个实施例中,管理服务器与运行服务器之间的通信可包括:管理服务器向运行服务器发送指令、管理服务器与运行服务器之间进行数据传输等。
具体的,当管理服务器向运行服务器发送指令时,管理服务器与运行服务器之间的通信过程如下:
首先,相应的运行服务器在接收到管理服务器发送的指令后,为了验证管理服务器的身份,可获取管理服务器的数字证书。同时,运行服务器可获取管理服务器采用自己的私钥进行加密后的密文以及相应的明文。
其次,运行服务器可采用获得的数字证书中的公钥,对获得的密文进行解密,若解密得到的结果与获得的明文一致,表示验证通过。运行服务器可确定管理服务器的身份合法。
之后,运行服务器可将自己的数字证书发送给管理服务器,使管理服务器对自己的身份进行验证与确认。
双方均验证通过后,运行服务器可将自己支持的所有加密方案(即国密算法)发送给管理服务器。管理服务器从中选择要采用的对称加密算法,并采用运行服务器的公钥,对确定出的对称加密算法进行加密后,发送给运行服务器。
之后,运行服务器可采用自己的私钥进行解密,根据解密得到的对称加密算法,生成密钥后,将密钥发送给管理服务器。
最终,管理服务器与运行服务器之间可采用对称加密算法以及相应的,进行加密通信。
通过建立SSL通道,进行管理服务器与运行服务器的双向认证,可确保在管理服务器与运行服务器的通信过程中,相关的通信数据,包括指令内容、数据内容等,不会被轻易截获与篡改,从而保证数据的安全性,也确保双方的正常通信不会被干扰。
在一个实施例中,该虚拟化系统包括一个数据库,数据库由管理服务器进行管理,系统中所有运行服务器的相关数据,都可通过管理服务器,存储在数据库中。因此,为了确保数据库的访问安全,可在管理服务器与数据库之间同样也建立SSL通道,以实现数据库的加密访问。具体的管理服务器与数据库之间的通信过程与管理服务器与运行服务器之间的通信过程的原理基本相同,本申请在此不再赘述。
通过在管理服务器与数据库之间建立SSL通道,限制了对数据库进行访问的条件,提升了数据库访问的安全性,有利于增强数据存储的安全性,确保数据库不会被非法入侵,以造成数据泄露。
进一步地,为了加强数据库中数据存储的安全性,可从数据库存储的所有数据中,确定一定的敏感字段,包括涉及个人隐私、机密的用户的住址、密码等数据,进行加密存储。其中,具体的加密等过程可由管理服务器完成。
这样,能够进一步增强数据存储的安全性,保证数据不会轻易被不法分子得知,从而保证数据不会轻易泄露。
在一个实施例中,系统中包括两种用户:管理员与普通用户。管理员为系统的管理人员,可通过对管理服务器的操作,控制系统中的各运行服务器。普通用户为各虚拟机系统的使用者,可通过相应的用户终端,对运行服务器中运行的虚拟机系统进行操作。
于是,为了进一步加强系统的安全性,可在各运行服务器与用户终端之间也建立SSL通道,对用户终端与各运行服务器之间的通信过程也进行加密通信。具体的用户终端与运行服务器之间的通信过程与管理服务器与运行服务器之间的通信过程的原理基本相同,本申请在此不再赘述。
这样能够保证用户与运行服务器进行交互时,在交互过程中的通信数据不会被轻易截获与篡改,确保通信数据的安全性,确保用户使用虚拟机系统的安全性,也确保用户账户的安全性。
在一个实施例中,在某些情况下,各运行服务器之间也可能会进行通信,例如,虚拟机系统从一台运行服务器迁移到另一台运行服务器中,等。因此,为了确保各运行服务器之间通信的安全性,可在各运行服务器相互之间建立SSL通道,以对虚拟机系统的迁移等通信过程进行安全防护。这样能够确保虚拟机系统能够实现安全迁移,确保迁移过程中的数据的安全性。
在本申请实施例中,基于鲲鹏处理器的内置加密模块,生成各个服务器的数字证书,并通过对虚拟化系统中管理服务器与运行服务器之间、各运行服务器相互之间、以及运行服务器与用户终端之间的通信过程建立SSL通道,可确保每次通信过程中数据的安全性,防止通信过程中的数据被篡改,也防止通信数据被轻易截获,以此保证系统中的每次通信过程的安全与顺利进行,从而保证整个虚拟化环境的安全性。
以上为本申请实施例提供的基于鲲鹏平台的虚拟化安全加固方法,基于同样的发明思路,本申请实施例还提供了相应的基于鲲鹏平台的虚拟化安全加固装置,如图2所示。
图2为本申请实施例提供的基于鲲鹏平台的虚拟化安全加固装置结构示意图,具体包括:
第一生成模块201,所述管理服务器根据自身的鲲鹏处理器的加密模块,采用国密算法,生成自身的数字证书的密钥;
第二生成模块202,所述若干运行服务器分别根据鲲鹏处理器的加密模块,采用国密算法,生成自身的数字证书的密钥;
通信模块203,所述管理服务器与所述各运行服务器,分别基于相应的数字证书,在所述管理服务器与各运行服务器之间建立安全套接层通道,以便进行加密通信。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (7)
1.一种基于鲲鹏平台的虚拟化安全加固方法,其特征在于,预先部署有基于鲲鹏处理器的管理服务器与若干运行服务器,所述管理服务器管理所述若干运行服务器,所述若干运行服务器分别运行有若干虚拟机系统,所述方法包括:
所述管理服务器根据自身的鲲鹏处理器的加密模块,采用国密算法,生成自身的数字证书的密钥;
所述若干运行服务器分别根据鲲鹏处理器的加密模块,采用国密算法,生成自身的数字证书的密钥;
所述管理服务器与所述各运行服务器,分别基于相应的数字证书,在所述管理服务器与各运行服务器之间建立安全套接层通道,以便进行加密通信。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述管理服务器与鲲鹏平台数据库,基于各自的数字证书,在所述管理服务器与数据库之间建立安全套接层通道,进行数据库的加密访问。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述运行服务器与所述用户终端,基于各自的数字证书,在所述运行服务器与用户终端之间建立安全套接层通道,进行加密通信。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述若干运行服务器基于各自的数字证书,在所述若干运行服务器相互之间建立安全套接层通道,进行虚拟机系统的迁移。
5.根据权利要求1所述的方法,其特征在于,基于相应的数字证书,在所述管理服务器与各运行服务器之间建立安全套接层通道,进行加密通信,具体包括:
运行服务器接收所述管理服务器发送的指令;
根据所述管理服务器的数字证书,对所述管理服务器的身份及密钥进行验证;
向所述管理服务器发送自己的数字证书,以使所述管理服务器进行验证;
确定采用的加密算法,进行加密通信。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定所述管理服务器与各运行服务器的共同数据库中的敏感字段,对确定出的敏感字段进行加密存储。
7.一种基于鲲鹏平台的虚拟化安全加固装置,其特征在于,预先部署有基于鲲鹏处理器的管理服务器与若干运行服务器,所述管理服务器管理所述若干运行服务器,所述若干运行服务器分别运行有若干虚拟机系统,所述装置包括:
第一生成模块,所述管理服务器根据自身的鲲鹏处理器的加密模块,采用国密算法,生成自身的数字证书的密钥;
第二生成模块,所述若干运行服务器分别根据鲲鹏处理器的加密模块,采用国密算法,生成自身的数字证书的密钥;
通信模块,所述管理服务器与所述各运行服务器,分别基于相应的数字证书,在所述管理服务器与各运行服务器之间建立安全套接层通道,以便进行加密通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911379712.8A CN111190694A (zh) | 2019-12-27 | 2019-12-27 | 一种基于鲲鹏平台的虚拟化安全加固方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911379712.8A CN111190694A (zh) | 2019-12-27 | 2019-12-27 | 一种基于鲲鹏平台的虚拟化安全加固方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111190694A true CN111190694A (zh) | 2020-05-22 |
Family
ID=70707701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911379712.8A Pending CN111190694A (zh) | 2019-12-27 | 2019-12-27 | 一种基于鲲鹏平台的虚拟化安全加固方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111190694A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111966458A (zh) * | 2020-08-10 | 2020-11-20 | 国网四川省电力公司信息通信公司 | 一种虚拟云桌面的安全管理方法 |
CN114499954A (zh) * | 2021-12-21 | 2022-05-13 | 海光信息技术股份有限公司 | 一种用于敏感数据的管理装置和方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932459A (zh) * | 2012-11-05 | 2013-02-13 | 广州杰赛科技股份有限公司 | 一种虚拟机的安全控制方法 |
US20150127795A1 (en) * | 2013-11-06 | 2015-05-07 | International Business Machines Corporation | Scaling a trusted computing model in a globally distributed cloud environment |
CN104735087A (zh) * | 2015-04-16 | 2015-06-24 | 国家电网公司 | 一种基于公钥算法和SSL协议的多集群Hadoop系统安全优化方法 |
US20170006022A1 (en) * | 2015-06-30 | 2017-01-05 | Vmware, Inc. | Automated monitoring and managing of certificates |
CN107465689A (zh) * | 2017-09-08 | 2017-12-12 | 大唐高鸿信安(浙江)信息科技有限公司 | 云环境下的虚拟可信平台模块的密钥管理系统及方法 |
CN109347809A (zh) * | 2018-09-25 | 2019-02-15 | 北京计算机技术及应用研究所 | 一种面向自主可控环境下的应用虚拟化安全通信方法 |
-
2019
- 2019-12-27 CN CN201911379712.8A patent/CN111190694A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932459A (zh) * | 2012-11-05 | 2013-02-13 | 广州杰赛科技股份有限公司 | 一种虚拟机的安全控制方法 |
US20150127795A1 (en) * | 2013-11-06 | 2015-05-07 | International Business Machines Corporation | Scaling a trusted computing model in a globally distributed cloud environment |
CN104735087A (zh) * | 2015-04-16 | 2015-06-24 | 国家电网公司 | 一种基于公钥算法和SSL协议的多集群Hadoop系统安全优化方法 |
US20170006022A1 (en) * | 2015-06-30 | 2017-01-05 | Vmware, Inc. | Automated monitoring and managing of certificates |
CN107465689A (zh) * | 2017-09-08 | 2017-12-12 | 大唐高鸿信安(浙江)信息科技有限公司 | 云环境下的虚拟可信平台模块的密钥管理系统及方法 |
CN109347809A (zh) * | 2018-09-25 | 2019-02-15 | 北京计算机技术及应用研究所 | 一种面向自主可控环境下的应用虚拟化安全通信方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111966458A (zh) * | 2020-08-10 | 2020-11-20 | 国网四川省电力公司信息通信公司 | 一种虚拟云桌面的安全管理方法 |
CN114499954A (zh) * | 2021-12-21 | 2022-05-13 | 海光信息技术股份有限公司 | 一种用于敏感数据的管理装置和方法 |
CN114499954B (zh) * | 2021-12-21 | 2024-05-10 | 海光信息技术股份有限公司 | 一种用于敏感数据的管理装置和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10305688B2 (en) | Method, apparatus, and system for cloud-based encryption machine key injection | |
CN106888084B (zh) | 一种量子堡垒机系统及其认证方法 | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
US20140112470A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
CN114788226B (zh) | 用于建立分散式计算机应用的非托管工具 | |
CN104639516A (zh) | 身份认证方法、设备及系统 | |
CN103248479A (zh) | 云存储安全系统、数据保护以及共享方法 | |
WO2014194494A1 (zh) | 数据安全的保护方法、服务器、主机及系统 | |
CN104184743A (zh) | 面向云计算平台的三层认证系统及认证方法 | |
CN105653986B (zh) | 一种基于microSD卡的数据保护方法及装置 | |
CN114584307B (zh) | 一种可信密钥管理方法、装置、电子设备和存储介质 | |
CN111815816B (zh) | 一种电子锁安全系统及其密钥分发方法 | |
CN101452514A (zh) | 一种安全计算机的用户数据保护方法 | |
CN111538977B (zh) | 云api密钥的管理、云平台的访问方法、装置及服务器 | |
US20180115535A1 (en) | Blind En/decryption for Multiple Clients Using a Single Key Pair | |
CN104811941B (zh) | 离线虚拟机安全管理方法和装置 | |
CN104579687A (zh) | 一种基于usbkey的csp实现方法 | |
Jamal et al. | Reliable access control for mobile cloud computing (MCC) with cache-aware scheduling | |
CN111917543A (zh) | 用户接入云平台安全接入认证系统及其应用方法 | |
CN111190694A (zh) | 一种基于鲲鹏平台的虚拟化安全加固方法及装置 | |
CN110990111B (zh) | 一种云环境下虚拟可信根的校验方法和系统 | |
CN111815813A (zh) | 一种电子锁安全系统 | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN104899480A (zh) | 一种基于cpk标识认证技术的软件版权保护管理方法 | |
CN114826702A (zh) | 数据库访问密码加密方法、装置和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200522 |
|
RJ01 | Rejection of invention patent application after publication |