CN111274575A - 一种基于虚拟化环境数据安全隔离的系统应用 - Google Patents

一种基于虚拟化环境数据安全隔离的系统应用 Download PDF

Info

Publication number
CN111274575A
CN111274575A CN202010044735.XA CN202010044735A CN111274575A CN 111274575 A CN111274575 A CN 111274575A CN 202010044735 A CN202010044735 A CN 202010044735A CN 111274575 A CN111274575 A CN 111274575A
Authority
CN
China
Prior art keywords
server
data
application based
security isolation
system application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010044735.XA
Other languages
English (en)
Inventor
胡燕
傅涛
郑轶
王力
王路路
王海洋
王甜甜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bozhi Safety Technology Co Ltd
Original Assignee
Bozhi Safety Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bozhi Safety Technology Co Ltd filed Critical Bozhi Safety Technology Co Ltd
Priority to CN202010044735.XA priority Critical patent/CN111274575A/zh
Publication of CN111274575A publication Critical patent/CN111274575A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于虚拟化环境数据安全隔离的系统应用,属于网络攻防技术领域,包括客户端和服务器1,服务器1分别连接有服务器2和服务器3,服务器2连接与服务器4,服务器4分别连接有服务器5、服务器6和服务器7,服务器3连接有服务器5,服务器5分别还与服务器6和服务器7连接,将比赛进展过程中的数据更加形象生动的展示,实时攻击路径展示、得分特效展示、靶场闯关情况展示、成绩墙、得分进度展示、比赛倒计时等内容组成,这些元素的有机组合,让观众可以清晰直观的了解到比赛的具体情况。

Description

一种基于虚拟化环境数据安全隔离的系统应用
技术领域
本发明涉及网络攻防技术领域,更具体地说,涉及一种基于虚拟化环境数据安全隔离的系统应用。
背景技术
在虚拟化环境中,用户的工作环境有个人电脑转移到虚拟环境中、中心控制器、存储资源等都脱离了物理控制。有可能出现多个用户的数据存储在同一个物理磁盘中,存在着用户的虚拟机镜像数据被非法用户获取的风险。虽然可以通过访问权限控制等手段来限制用户的访问权限和内容,进行一定程度上的数据隔离,但是依旧无法限制特定用户进行数据操作。且前的存储技术有以下不足:
1、文本文件存储保密等级措施不足,可被通过其他链接方式访问、拷贝文件数据。
2、现在存储以物理硬盘的方式,当物理硬件被窃取容易泄露相关文件数据。
设备只能处理单一的文件数据,不能同时处理多种密级文本文件数据。
发明内容
1.要解决的技术问题
针对现有技术中存在的问题,本发明的目的在于提供一种基于虚拟化环境数据安全隔离的系统应用,它可以提供一种基于虚拟化环境中数据安全隔离的解决方案和应用系统,通过数据动态透明加密技术和用户特定秘钥结合生成加密策略,能够将用户的数据存放在虚拟环境中并进行安全隔离,在保证用户数据安全的同时又提高了用户的体验。
2.技术方案
为解决上述问题,本发明采用如下的技术方案。
一种基于虚拟化环境数据安全隔离的系统应用,包括客户端和服务器1,所述服务器1分别连接有服务器2和服务器3,所述服务器2连接与服务器4,所述服务器4分别连接有服务器5、服务器6和服务器7,所述服务器3连接有服务器5,所述服务器5分别还与服务器6和服务器7连接,所述客户端、服务器1、服务器2、服务器3、服务器4、服务器5、服务器6和服务器7的连接路径与数据均数据连接有网页端显示模块和非客户端网页端。
进一步的,还包括网络计时模块。
进一步的,所述客户端、服务器1、服务器2、服务器3、服务器4、服务器5、服务器6和服务器7均连接有评分系统与评分特效展示模块。
进一步的,所述客户端与所有服务器设有3个环境与赛题,3个所述环境与赛题分别为环境:windows+apache+wordpress和赛题:SQL注入漏洞,环境:windows2003+IIS+news和赛题:cookies注入漏洞,环境:Centos5.5+apache+shopex和赛题:shopex系统漏洞。
3.有益效果
相比于现有技术,本发明的优点在于:
采用数据多重加密认证并为用户提供访问权限及管理服务,由中心控制器提供技术资源并采用数据动态加解密技术通过中心控制器对用户需要访问的数据进行解密,并由中心控制器调度数据加密方式加密后存储到虚拟环境中对应的存储目录中。本发明设计的虚拟化环境中的数据安全隔离技术,在保证用户数据安全不易破解的同时,又能将数据进行备份存储,更好的提高了数据的安全。
附图说明
图1为本发明平台的原理图;
具体实施方式
下面将结合本发明实施例中的附图;对本发明实施例中的技术方案进行清楚、完整地描述;显然;所描述的实施例仅仅是本发明一部分实施例;而不是全部的实施例,基于本发明中的实施例;本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例;都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”、“顶/底端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
实施例1:
请参阅图1,一种基于虚拟化环境数据安全隔离的系统应用,包括客户端和服务器1,所述服务器1分别连接有服务器2和服务器3,所述服务器2连接与服务器4,所述服务器4分别连接有服务器5、服务器6和服务器7,所述服务器3连接有服务器5,所述服务器5分别还与服务器6和服务器7连接,所述客户端、服务器1、服务器2、服务器3、服务器4、服务器5、服务器6和服务器7的连接路径与数据均数据连接有网页端显示模块和非客户端网页端。
还包括网络计时模块,客户端、服务器1、服务器2、服务器3、服务器4、服务器5、服务器6和服务器7均连接有评分系统与评分特效展示模块。
客户端与所有服务器设有3个环境与赛题,3个所述环境与赛题分别为环境:windows+apache+wordpress和赛题:SQL注入漏洞,环境:windows2003+IIS+news和赛题:cookies注入漏洞,环境:Centos5.5+apache+shopex和赛题:shopex系统漏洞。
单兵挑战模式竞赛模式竞赛者登陆后,以闯关的方式进行攻击,每一关均有一个靶场,并且,越来越难,考核的知识包括了渗透、破解、逆向、系统漏洞利用等。在单兵作战中可以新建和删除关卡,设置关卡中的考题信息,靶机攻击机设置信息,关卡的FLAG值以及得分等。
基于U3d网络攻防态势展示技术能够综合各方面的竞赛因素,从整体上动态反映选手竞赛状况,并对网络攻防的实时攻击进行展示,本攻防平台为不同竞赛模式提供了不同风格的态势展示。
单兵挑战态势提供了星座和实时攻击墙两种展示形式,通过U3D技术直观的呈现出来。包括题型分类、闯关情况展示,每个页面都会展示相应的元素,让观众可以全面了解到比赛情况,每个战队的技术能力。
由实时攻击流量展示、攻击路径展示、得分特效展示、成绩墙、比赛倒计时等内容组成,通过这些元素组合会为观众展示一场激烈而又精彩的攻防比赛。
以上所述;仅为本发明较佳的具体实施方式;但本发明的保护范围并不局限于此;任何熟悉本技术领域的技术人员在本发明揭露的技术范围内;根据本发明的技术方案及其改进构思加以等同替换或改变;都应涵盖在本发明的保护范围内。

Claims (4)

1.一种基于虚拟化环境数据安全隔离的系统应用,其特征在于:包括用户端,所述用户端通过数据匹配模块连接有秘钥计算控制器,所述数据匹配模块包括用户请求信息和解密用户需要的数据,所述秘钥计算控制器通过数据请求模块连接有中心控制器,所述用户端还连接有虚拟存储中心。
2.根据权利要求1所述的一种基于虚拟化环境数据安全隔离的系统应用,其特征在于:虚拟存储中心。
3.根据权利要求1所述的一种基于虚拟化环境数据安全隔离的系统应用,其特征在于:所述客户端、服务器1、服务器2、服务器3、服务器4、服务器5、服务器6和服务器7均连接有评分系统与评分特效展示模块。
4.根据权利要求1所述的一种基于虚拟化环境数据安全隔离的系统应用,其特征在于:所述客户端与所有服务器设有3个环境与赛题,3个所述环境与赛题分别为环境:windows+apache+wordpress和赛题:SQL注入漏洞,环境:windows2003+IIS+news和赛题:cookies注入漏洞,环境:Centos5.5+apach e+shopex和赛题:shopex系统漏洞。
CN202010044735.XA 2020-01-15 2020-01-15 一种基于虚拟化环境数据安全隔离的系统应用 Pending CN111274575A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010044735.XA CN111274575A (zh) 2020-01-15 2020-01-15 一种基于虚拟化环境数据安全隔离的系统应用

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010044735.XA CN111274575A (zh) 2020-01-15 2020-01-15 一种基于虚拟化环境数据安全隔离的系统应用

Publications (1)

Publication Number Publication Date
CN111274575A true CN111274575A (zh) 2020-06-12

Family

ID=70999071

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010044735.XA Pending CN111274575A (zh) 2020-01-15 2020-01-15 一种基于虚拟化环境数据安全隔离的系统应用

Country Status (1)

Country Link
CN (1) CN111274575A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1991827A (zh) * 2005-12-30 2007-07-04 腾讯科技(深圳)有限公司 一种网页开发的方法及系统
CN103107994A (zh) * 2013-02-06 2013-05-15 中电长城网际系统应用有限公司 一种虚拟化环境数据安全隔离方法和系统
CN105282170A (zh) * 2015-11-04 2016-01-27 国网山东省电力公司电力科学研究院 一种适应于电力行业的信息安全攻防演练比赛系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1991827A (zh) * 2005-12-30 2007-07-04 腾讯科技(深圳)有限公司 一种网页开发的方法及系统
CN103107994A (zh) * 2013-02-06 2013-05-15 中电长城网际系统应用有限公司 一种虚拟化环境数据安全隔离方法和系统
CN105282170A (zh) * 2015-11-04 2016-01-27 国网山东省电力公司电力科学研究院 一种适应于电力行业的信息安全攻防演练比赛系统

Similar Documents

Publication Publication Date Title
Barona et al. A survey on data breach challenges in cloud computing security: Issues and threats
Tsai et al. Information security issue of enterprises adopting the application of cloud computing
US9576145B2 (en) Alternate files returned for suspicious processes in a compromised computer network
CN103002445A (zh) 一种安全的提供应用服务的移动电子设备
CN106687971A (zh) 用来减少软件的攻击面的自动代码锁定
Saleem et al. Sok: Anatomy of data breaches
Brekalo et al. Mitigating password database breaches with Intel SGX
Vladimirov et al. Security and privacy protection obstacles with 3D reconstructed models of people in applications and the metaverse: A survey
Iacob Information security management in e-learning
Yeom et al. Scenario-based cyber attack· defense education system on virtual machines integrated by web technologies for protection of multimedia contents in a network
Greenwald Cybersecurity in sports
Hamid et al. Users' awareness of and perception on information security issues: A case study of Kulliyyah Of ICT postgraduate students
CN111274575A (zh) 一种基于虚拟化环境数据安全隔离的系统应用
El-Kosairy et al. Deception as a service: intrusion and ransomware detection system for cloud computing (IRDS4C)
Coman et al. The Impact of COVID-19 on Cybercrime and Cyberthreats
Chen et al. A security-as-a-service solution for applications in cloud computing environment
Falah et al. Visual representation of penetration testing actions and skills in a technical tree model
Lawal et al. Have you been framed and can you prove it?
Badih et al. On Second-Order Detection of Webcam Spyware
Bono et al. Reducing the attack surface in massively multiplayer online role-playing games
Niemi et al. Platform attestation in consumer devices
Lv et al. Security analysis of online digital goods business based on stochastic game net model
Tekade et al. Ethical hacking in linux environment
G. Quilantang et al. Exploiting Windows 7 vulnerabilities using penetration testing tools: A case study about Windows 7 vulnerabilities
Yang et al. Computer network attack and defense technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200612

RJ01 Rejection of invention patent application after publication