CN111274575A - 一种基于虚拟化环境数据安全隔离的系统应用 - Google Patents
一种基于虚拟化环境数据安全隔离的系统应用 Download PDFInfo
- Publication number
- CN111274575A CN111274575A CN202010044735.XA CN202010044735A CN111274575A CN 111274575 A CN111274575 A CN 111274575A CN 202010044735 A CN202010044735 A CN 202010044735A CN 111274575 A CN111274575 A CN 111274575A
- Authority
- CN
- China
- Prior art keywords
- server
- data
- application based
- security isolation
- system application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002955 isolation Methods 0.000 title claims abstract description 14
- 230000000694 effects Effects 0.000 claims abstract description 6
- 238000002347 injection Methods 0.000 claims description 6
- 239000007924 injection Substances 0.000 claims description 6
- 235000014510 cooky Nutrition 0.000 claims description 3
- 230000007123 defense Effects 0.000 abstract description 7
- 238000000034 method Methods 0.000 abstract description 4
- 239000000243 solution Substances 0.000 description 2
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于虚拟化环境数据安全隔离的系统应用,属于网络攻防技术领域,包括客户端和服务器1,服务器1分别连接有服务器2和服务器3,服务器2连接与服务器4,服务器4分别连接有服务器5、服务器6和服务器7,服务器3连接有服务器5,服务器5分别还与服务器6和服务器7连接,将比赛进展过程中的数据更加形象生动的展示,实时攻击路径展示、得分特效展示、靶场闯关情况展示、成绩墙、得分进度展示、比赛倒计时等内容组成,这些元素的有机组合,让观众可以清晰直观的了解到比赛的具体情况。
Description
技术领域
本发明涉及网络攻防技术领域,更具体地说,涉及一种基于虚拟化环境数据安全隔离的系统应用。
背景技术
在虚拟化环境中,用户的工作环境有个人电脑转移到虚拟环境中、中心控制器、存储资源等都脱离了物理控制。有可能出现多个用户的数据存储在同一个物理磁盘中,存在着用户的虚拟机镜像数据被非法用户获取的风险。虽然可以通过访问权限控制等手段来限制用户的访问权限和内容,进行一定程度上的数据隔离,但是依旧无法限制特定用户进行数据操作。且前的存储技术有以下不足:
1、文本文件存储保密等级措施不足,可被通过其他链接方式访问、拷贝文件数据。
2、现在存储以物理硬盘的方式,当物理硬件被窃取容易泄露相关文件数据。
设备只能处理单一的文件数据,不能同时处理多种密级文本文件数据。
发明内容
1.要解决的技术问题
针对现有技术中存在的问题,本发明的目的在于提供一种基于虚拟化环境数据安全隔离的系统应用,它可以提供一种基于虚拟化环境中数据安全隔离的解决方案和应用系统,通过数据动态透明加密技术和用户特定秘钥结合生成加密策略,能够将用户的数据存放在虚拟环境中并进行安全隔离,在保证用户数据安全的同时又提高了用户的体验。
2.技术方案
为解决上述问题,本发明采用如下的技术方案。
一种基于虚拟化环境数据安全隔离的系统应用,包括客户端和服务器1,所述服务器1分别连接有服务器2和服务器3,所述服务器2连接与服务器4,所述服务器4分别连接有服务器5、服务器6和服务器7,所述服务器3连接有服务器5,所述服务器5分别还与服务器6和服务器7连接,所述客户端、服务器1、服务器2、服务器3、服务器4、服务器5、服务器6和服务器7的连接路径与数据均数据连接有网页端显示模块和非客户端网页端。
进一步的,还包括网络计时模块。
进一步的,所述客户端、服务器1、服务器2、服务器3、服务器4、服务器5、服务器6和服务器7均连接有评分系统与评分特效展示模块。
进一步的,所述客户端与所有服务器设有3个环境与赛题,3个所述环境与赛题分别为环境:windows+apache+wordpress和赛题:SQL注入漏洞,环境:windows2003+IIS+news和赛题:cookies注入漏洞,环境:Centos5.5+apache+shopex和赛题:shopex系统漏洞。
3.有益效果
相比于现有技术,本发明的优点在于:
采用数据多重加密认证并为用户提供访问权限及管理服务,由中心控制器提供技术资源并采用数据动态加解密技术通过中心控制器对用户需要访问的数据进行解密,并由中心控制器调度数据加密方式加密后存储到虚拟环境中对应的存储目录中。本发明设计的虚拟化环境中的数据安全隔离技术,在保证用户数据安全不易破解的同时,又能将数据进行备份存储,更好的提高了数据的安全。
附图说明
图1为本发明平台的原理图;
具体实施方式
下面将结合本发明实施例中的附图;对本发明实施例中的技术方案进行清楚、完整地描述;显然;所描述的实施例仅仅是本发明一部分实施例;而不是全部的实施例,基于本发明中的实施例;本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例;都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”、“顶/底端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
实施例1:
请参阅图1,一种基于虚拟化环境数据安全隔离的系统应用,包括客户端和服务器1,所述服务器1分别连接有服务器2和服务器3,所述服务器2连接与服务器4,所述服务器4分别连接有服务器5、服务器6和服务器7,所述服务器3连接有服务器5,所述服务器5分别还与服务器6和服务器7连接,所述客户端、服务器1、服务器2、服务器3、服务器4、服务器5、服务器6和服务器7的连接路径与数据均数据连接有网页端显示模块和非客户端网页端。
还包括网络计时模块,客户端、服务器1、服务器2、服务器3、服务器4、服务器5、服务器6和服务器7均连接有评分系统与评分特效展示模块。
客户端与所有服务器设有3个环境与赛题,3个所述环境与赛题分别为环境:windows+apache+wordpress和赛题:SQL注入漏洞,环境:windows2003+IIS+news和赛题:cookies注入漏洞,环境:Centos5.5+apache+shopex和赛题:shopex系统漏洞。
单兵挑战模式竞赛模式竞赛者登陆后,以闯关的方式进行攻击,每一关均有一个靶场,并且,越来越难,考核的知识包括了渗透、破解、逆向、系统漏洞利用等。在单兵作战中可以新建和删除关卡,设置关卡中的考题信息,靶机攻击机设置信息,关卡的FLAG值以及得分等。
基于U3d网络攻防态势展示技术能够综合各方面的竞赛因素,从整体上动态反映选手竞赛状况,并对网络攻防的实时攻击进行展示,本攻防平台为不同竞赛模式提供了不同风格的态势展示。
单兵挑战态势提供了星座和实时攻击墙两种展示形式,通过U3D技术直观的呈现出来。包括题型分类、闯关情况展示,每个页面都会展示相应的元素,让观众可以全面了解到比赛情况,每个战队的技术能力。
由实时攻击流量展示、攻击路径展示、得分特效展示、成绩墙、比赛倒计时等内容组成,通过这些元素组合会为观众展示一场激烈而又精彩的攻防比赛。
以上所述;仅为本发明较佳的具体实施方式;但本发明的保护范围并不局限于此;任何熟悉本技术领域的技术人员在本发明揭露的技术范围内;根据本发明的技术方案及其改进构思加以等同替换或改变;都应涵盖在本发明的保护范围内。
Claims (4)
1.一种基于虚拟化环境数据安全隔离的系统应用,其特征在于:包括用户端,所述用户端通过数据匹配模块连接有秘钥计算控制器,所述数据匹配模块包括用户请求信息和解密用户需要的数据,所述秘钥计算控制器通过数据请求模块连接有中心控制器,所述用户端还连接有虚拟存储中心。
2.根据权利要求1所述的一种基于虚拟化环境数据安全隔离的系统应用,其特征在于:虚拟存储中心。
3.根据权利要求1所述的一种基于虚拟化环境数据安全隔离的系统应用,其特征在于:所述客户端、服务器1、服务器2、服务器3、服务器4、服务器5、服务器6和服务器7均连接有评分系统与评分特效展示模块。
4.根据权利要求1所述的一种基于虚拟化环境数据安全隔离的系统应用,其特征在于:所述客户端与所有服务器设有3个环境与赛题,3个所述环境与赛题分别为环境:windows+apache+wordpress和赛题:SQL注入漏洞,环境:windows2003+IIS+news和赛题:cookies注入漏洞,环境:Centos5.5+apach e+shopex和赛题:shopex系统漏洞。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010044735.XA CN111274575A (zh) | 2020-01-15 | 2020-01-15 | 一种基于虚拟化环境数据安全隔离的系统应用 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010044735.XA CN111274575A (zh) | 2020-01-15 | 2020-01-15 | 一种基于虚拟化环境数据安全隔离的系统应用 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111274575A true CN111274575A (zh) | 2020-06-12 |
Family
ID=70999071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010044735.XA Pending CN111274575A (zh) | 2020-01-15 | 2020-01-15 | 一种基于虚拟化环境数据安全隔离的系统应用 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111274575A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1991827A (zh) * | 2005-12-30 | 2007-07-04 | 腾讯科技(深圳)有限公司 | 一种网页开发的方法及系统 |
CN103107994A (zh) * | 2013-02-06 | 2013-05-15 | 中电长城网际系统应用有限公司 | 一种虚拟化环境数据安全隔离方法和系统 |
CN105282170A (zh) * | 2015-11-04 | 2016-01-27 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的信息安全攻防演练比赛系统 |
-
2020
- 2020-01-15 CN CN202010044735.XA patent/CN111274575A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1991827A (zh) * | 2005-12-30 | 2007-07-04 | 腾讯科技(深圳)有限公司 | 一种网页开发的方法及系统 |
CN103107994A (zh) * | 2013-02-06 | 2013-05-15 | 中电长城网际系统应用有限公司 | 一种虚拟化环境数据安全隔离方法和系统 |
CN105282170A (zh) * | 2015-11-04 | 2016-01-27 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的信息安全攻防演练比赛系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Barona et al. | A survey on data breach challenges in cloud computing security: Issues and threats | |
Tsai et al. | Information security issue of enterprises adopting the application of cloud computing | |
US9576145B2 (en) | Alternate files returned for suspicious processes in a compromised computer network | |
CN103002445A (zh) | 一种安全的提供应用服务的移动电子设备 | |
CN106687971A (zh) | 用来减少软件的攻击面的自动代码锁定 | |
Saleem et al. | Sok: Anatomy of data breaches | |
Brekalo et al. | Mitigating password database breaches with Intel SGX | |
Vladimirov et al. | Security and privacy protection obstacles with 3D reconstructed models of people in applications and the metaverse: A survey | |
Iacob | Information security management in e-learning | |
Yeom et al. | Scenario-based cyber attack· defense education system on virtual machines integrated by web technologies for protection of multimedia contents in a network | |
Greenwald | Cybersecurity in sports | |
Hamid et al. | Users' awareness of and perception on information security issues: A case study of Kulliyyah Of ICT postgraduate students | |
CN111274575A (zh) | 一种基于虚拟化环境数据安全隔离的系统应用 | |
El-Kosairy et al. | Deception as a service: intrusion and ransomware detection system for cloud computing (IRDS4C) | |
Coman et al. | The Impact of COVID-19 on Cybercrime and Cyberthreats | |
Chen et al. | A security-as-a-service solution for applications in cloud computing environment | |
Falah et al. | Visual representation of penetration testing actions and skills in a technical tree model | |
Lawal et al. | Have you been framed and can you prove it? | |
Badih et al. | On Second-Order Detection of Webcam Spyware | |
Bono et al. | Reducing the attack surface in massively multiplayer online role-playing games | |
Niemi et al. | Platform attestation in consumer devices | |
Lv et al. | Security analysis of online digital goods business based on stochastic game net model | |
Tekade et al. | Ethical hacking in linux environment | |
G. Quilantang et al. | Exploiting Windows 7 vulnerabilities using penetration testing tools: A case study about Windows 7 vulnerabilities | |
Yang et al. | Computer network attack and defense technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200612 |
|
RJ01 | Rejection of invention patent application after publication |