CN113569232A - 容器的可信度量方法、装置及数据系统 - Google Patents

容器的可信度量方法、装置及数据系统 Download PDF

Info

Publication number
CN113569232A
CN113569232A CN202110931812.8A CN202110931812A CN113569232A CN 113569232 A CN113569232 A CN 113569232A CN 202110931812 A CN202110931812 A CN 202110931812A CN 113569232 A CN113569232 A CN 113569232A
Authority
CN
China
Prior art keywords
container
file system
image file
measurement
credible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110931812.8A
Other languages
English (en)
Inventor
解培
段鑫冬
魏明
阮安邦
陈凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Octa Innovations Information Technology Co Ltd
China Everbright Bank Co Ltd
Original Assignee
Beijing Octa Innovations Information Technology Co Ltd
China Everbright Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Octa Innovations Information Technology Co Ltd, China Everbright Bank Co Ltd filed Critical Beijing Octa Innovations Information Technology Co Ltd
Priority to CN202110931812.8A priority Critical patent/CN113569232A/zh
Publication of CN113569232A publication Critical patent/CN113569232A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请实施例提供了一种容器的可信度量方法、装置及数据系统。容器的可信度量方法,其包括:对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;若所述镜像文件系统可信,则创建并运行所述容器;在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信,从而保证了具有安全隐患的容器可以被准确地监测出来,避免了进一步的数据安全问题。

Description

容器的可信度量方法、装置及数据系统
技术领域
本申请设计安全技术领域,特别是涉及一种容器的可信度量方法、装置及数据系统。
背景技术
Docker采用的是基于操作系统层的虚拟化技术,即直接在宿主OS上对应用进行虚拟化,通过对应用组件的封装、分发、部署、运行等生命周期的管理,达到应用组件级别的“一次封装,到处运行”。
相比于硬件虚拟化技术,Docker在开发和运维的过程中,具有交付和部署较快,资源利用更加高效,迁移和扩展难度较小等优点,但是,随着Docker技术应用规模越来越大,领域越来越广,其面临的诸多安全挑战也逐渐被人们关注,诸如容器自身被篡改以及容器内服务被入侵等问题导致的安全隐患,从而导致应用这些具有安全隐患的容器带来进一步的数据安全问题。
发明内容
基于上述问题,本申请实施例提供了一种容器的可信度量方法、装置及数据系统。
本申请实施例公开了如下技术方案:
一种容器的可信度量方法,其包括:
对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;
若所述镜像文件系统可信,则创建并运行所述容器;
在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信。
可选地,在本申请一实施例中,所述对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信,包括:监测生成所述镜像文件系统的执行行为,若监测到,则触发文件度量模块对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信。
可选地,在本申请一实施例中,对所述容器的文件系统进行可信度量,包括:对所述文件系统进行哈希运算得到哈希值,并通过与哈希基准值进行比对,对所述容器的文件系统进行可信度量。
可选地,在本申请一实施例中,对所述容器的运行进程进行可信度量,包括:根据进程白名单对所述容器的运行进程进行实时监控,且对监控到的所述进程进行循环可信度量。
可选地,在本申请一实施例中,所述方法还包括:对与所述容器进行通信的端口以及主机进行监控,以根据设置的通信白名单,控制所述容器的端口与所述主机进行通信。
一种容器的可信度量装置,其包括:
第一度量单元,用于对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;
容器创建单元,用于若所述镜像文件系统可信,则创建并运行所述容器;
第二度量单元,用于在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信。
可选地,在本申请一实施例中,所述第一度量单元进一步用于监测生成所述镜像文件系统的执行行为,若监测到,则触发文件度量模块对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信。
一种计算机存储介质,所述计算机存储介质上存储有被执行时执行本申请任一实施例所述方法的计算机软件程序。
一种电子设备,其包括存储器以及处理器,所述存储器上存储有计算机软件程序,所述处理器运行所述计算机软件程序时执行本申请任一实施例所述方法。
一种数据系统,其特征在于,包括若干个本申请任一实施例所述的电子设备,每个电子设备做为所述数据系统中的一个可信数据节点。
本申请实施例的技术方案中,通过对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;若所述镜像文件系统可信,则创建并运行所述容器;在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信,从而保证了具有安全隐患的容器可以被准确地监测出来,避免了进一步的数据安全问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例一中容器的可信度量方法流程示意图;
图2为本申请实施例二中容器的可信度量方法流程示意图;
图3为本申请实施例三中容器的可信度量方法流程示意图;
图4为本申请实施例四中容器的可信度量方法流程示意图;
图5为本申请实施例五中容器的可信度量装置的结构示意图;
图6为本申请实施例六中容器的可信度量装置的结构示意图;
图7为本申请实施例七中容器的可信度量装置的结构示意图;
图8为本申请实施例八中容器的可信度量装置的结构示意图;
图9为本申请实施例九中电子设备结构示意图;
图10为本申请实施例十中电子设备的硬件结构示意图;
图11为本申请实施例十一中计算机存储介质的结构示意图。
具体实施方式
实施本申请实施例的任一技术方案必不一定需要同时达到以上的所有优点。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本申请实施例一中容器的可信度量方法流程示意图;如图1所示,其包括:
S101、对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;
本实施例中,所述容器依赖的镜像文件采用分层的结构,即镜像文件系统是已经被封装好的“层的集合”,即镜像文件系统包括若干镜像文件层,另外,还包括若干镜像文件元数据,镜像文件元数据存储着镜像文件层的相关信息,例如镜像文件层id、创建时间等。
S102、若所述镜像文件系统可信,则创建并运行所述容器;
可选地,在一应用场景中,在创建所述容器时,具体可以通过容器代理客户端向容器服务端发送容器创建请求,所述容器服务端对接收到的容器创建请求进行解析以创建所述容器,从而实时有效地进行所述容器的创建。
可选地,在一应用场景中,所述容器服务端对接收到的容器创建请求进行解析以创建所述容器时,启动服务进程,通过该服务进程来初始化文件系统并创建网络设备以及防火墙规则等,从而快速地实现了所述容器的创建。
S103、在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信。
可选地,在一应用场景中,可以基于完整性度量机制,对所述容器的文件系统和运行的进程分别进行可信度量,从而准确地实现可信度量。
可选地,在一应用场景中,在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信,具体包括:在所述容器的镜像文件系统执行拉取、提交、加载以及导入操作中的任意一个时,触发对所述容器的文件系统和运行的进程分别进行可信度量,从而实现了快速地进行可信度量。
可选地,在一应用场景中,可以同时对所述容器的文件系统和运行的进程分别进行可信度量,也可以按照时间先后对所述容器的文件系统和运行的进程分别进行可信度量,以满足于不同的场景需求。
可选地,在一应用场景中,在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,包括了一次度量或者多次循环对量,多次循环度量的话,可提高可信度量的准确度。
图2为本申请实施例二中容器的可信度量方法流程示意图;如图2所示,其包括:
S201、对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;
可选地,在一应用场景中,所述对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信,包括:监测生成所述镜像文件系统的执行行为,若监测到,则触发文件度量模块对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信。
进一步地,所述镜像文件系统的执行行为包括上述拉取、提交、加载以及导入操作中的任意一个。
进一步地,在一应用场景中,具体对拉取、提交、加载以及导入操作的指令进行监控,以准确且快速地监测生成所述镜像文件系统的执行行为。
S202、若所述镜像文件系统可信,则创建并运行所述容器;
本步骤可参见上述实施例一的记载。
S203、在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信。
可选地,在一应用场景中,所述对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信,包括:
S211、对容器依赖的镜像文件系统进行解析,确定镜像文件层以及镜像文件元数据;
S221、分别对所述镜像文件层以及镜像文件元数据进行可信度量,以度量所述镜像文件系统是否可信。
可选地,在一应用场景中,所述分别对所述镜像文件层以及镜像文件元数据进行可信度量,以度量所述镜像文件系统是否可信,包括:
S2211、根据所述镜像文件层以及镜像文件元数据之间的依赖关系,建立所述镜像文件层以及镜像文件元数据的可信度量目录;
S2212、根据所述可信度量目录,分别对所述镜像文件层以及镜像文件元数据进行可信度量,以度量所述镜像文件系统是否可信。
通过建立可信度量目录的方式,使得在进行可信度量时可以基于可信度量目录依次对所述镜像文件层以及镜像文件元数据进行可信度量,从而提高了可信度量的速度,同时保证了可信度量过程中不会有任何有所述镜像文件层以及镜像文件元数据被遗漏而不参与可信度量。
图3为本申请实施例三中容器的可信度量方法流程示意图;如图3所示,其包括:
S301、对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;
可选地,步骤S301可参见上述实施例记载。
S302、若所述镜像文件系统可信,则创建并运行所述容器;
S303、在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信。
可选地,在一应用场景中,对所述容器的文件系统进行可信度量,包括:对所述文件系统进行哈希运算得到哈希值,并通过与哈希基准值进行比对,对所述容器的文件系统进行可信度量。
所述哈希基准值时所述文件系统完全没有被破坏或者篡改时计算得到哈希值。
可选地,在本申请一实施例中,对所述容器的运行进程进行可信度量,包括:根据进程白名单对所述容器的运行进程进行实时监控,且对监控到的所述进程进行循环可信度量,以实时对进程进行可信监控。
图4为本申请实施例四中容器的可信度量方法流程示意图;如图4所示,其包括:
S401、对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;
S402、若所述镜像文件系统可信,则创建并运行所述容器;
S403、在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信。
本实施例中,步骤S401、402、403可参见上述任一实施例记载。
S404、对与所述容器进行通信的端口以及主机进行监控,以根据设置的通信白名单,控制所述容器的端口与所述主机进行通信。
通信白名单中记录有只允许与所述主机进行通信且可信的容器(或者称之为与主机具有通信权的容器),因此,通过通信白名单从而可以控制只要与主机具有通信权的容器才能与主机进行通信,从而保证了安全。
图5为本申请实施例五中容器的可信度量装置的结构示意图;如图5所示,其包括:
第一度量单元501,用于对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;
容器创建单元502,用于若所述镜像文件系统可信,则创建并运行所述容器;
第二度量单元503,用于在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信。
本实施例中,所述容器依赖的镜像文件采用分层的结构,即镜像文件系统是已经被封装好的“层的集合”,即镜像文件系统包括若干镜像文件层,另外,还包括若干镜像文件元数据,镜像文件元数据存储着镜像文件层的相关信息,例如镜像文件层id、创建时间等。
可选地,在一应用场景中,容器创建单元502在创建所述容器时,具体可以通过容器代理客户端向容器服务端发送容器创建请求,所述容器服务端对接收到的容器创建请求进行解析以创建所述容器,从而实时有效地进行所述容器的创建。
可选地,在一应用场景中,所述容器服务端对接收到的容器创建请求进行解析以创建所述容器时,启动服务进程,通过该服务进程来初始化文件系统并创建网络设备以及防火墙规则等,从而快速地实现了所述容器的创建。
可选地,在一应用场景中,第二度量单元503可以基于完整性度量机制,对所述容器的文件系统和运行的进程分别进行可信度量,从而准确地实现可信度量。
可选地,在一应用场景中,在所述容器运行的过程中,第二度量单元503对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信,具体包括:在所述容器的镜像文件系统执行拉取、提交、加载以及导入操作中的任意一个时,触发第二度量单元503对所述容器的文件系统和运行的进程分别进行可信度量,从而实现了快速地进行可信度量。
可选地,在一应用场景中,第二度量单元503可以同时对所述容器的文件系统和运行的进程分别进行可信度量,也可以按照时间先后对所述容器的文件系统和运行的进程分别进行可信度量,以满足于不同的场景需求。
可选地,在一应用场景中,在所述容器运行的过程中,第二度量单元503对所述容器的文件系统和运行的进程分别进行可信度量,包括了一次度量或者多次循环对量,多次循环度量的话,可提高可信度量的准确度。
图6为本申请实施例六中容器的可信度量装置的结构示意图;如图6所示,其包括:
第一度量单元601,用于对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;
容器创建单元602,用于若所述镜像文件系统可信,则创建并运行所述容器;
第二度量单元603,用于在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信。
可选地,在本申请一实施例中,所述第一度量单元601进一步用于监测生成所述镜像文件系统的执行行为,若监测到,则触发文件度量模块对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信。
进一步地,所述镜像文件系统的执行行为包括上述拉取、提交、加载以及导入操作中的任意一个。
进一步地,在一应用场景中,具体对拉取、提交、加载以及导入操作的指令进行监控,以准确且快速地监测生成所述镜像文件系统的执行行为。
可选地,在本申请一实施例中,所述第一度量单元进一步用于:
对容器依赖的镜像文件系统进行解析,确定镜像文件层以及镜像文件元数据;
分别对所述镜像文件层以及镜像文件元数据进行可信度量,以度量所述镜像文件系统是否可信。
具体地,所述第一度量单元可以包括:
解析模块611,用于对容器依赖的镜像文件系统进行解析,确定镜像文件层以及镜像文件元数据;
度量模块621,用于分别对所述镜像文件层以及镜像文件元数据进行可信度量,以度量所述镜像文件系统是否可信。
可选地,在本申请一实施例中,所述第一度量单元进一步用于:
根据所述镜像文件层以及镜像文件元数据之间的依赖关系,建立所述镜像文件层以及镜像文件元数据的可信度量目录;
根据所述可信度量目录,分别对所述镜像文件层以及镜像文件元数据进行可信度量,以度量所述镜像文件系统是否可信。
进一步地,所述度量模块可以包括:
目录建立子模块,用于根据所述镜像文件层以及镜像文件元数据之间的依赖关系,建立所述镜像文件层以及镜像文件元数据的可信度量目录;
度量子模块,用于根据所述可信度量目录,分别对所述镜像文件层以及镜像文件元数据进行可信度量,以度量所述镜像文件系统是否可信。
通过建立可信度量目录的方式,使得在进行可信度量时可以基于可信度量目录依次对所述镜像文件层以及镜像文件元数据进行可信度量,从而提高了可信度量的速度,同时保证了可信度量过程中不会有任何有所述镜像文件层以及镜像文件元数据被遗漏而不参与可信度量。
图7为本申请实施例七中容器的可信度量装置的结构示意图;如图7所示,其包括:
第一度量单元701,用于对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;
容器创建单元702,用于若所述镜像文件系统可信,则创建并运行所述容器;
第二度量单元703,用于在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信。
可选地,在一应用场景中,所述第二度量单元进一步用于对所述文件系统进行哈希运算得到哈希值,并通过与哈希基准值进行比对,对所述容器的文件系统进行可信度量。
可选地,在一应用场景中,所述第二度量单元进一步用于根据进程白名单对所述容器的运行进程进行实时监控,且对监控到的所述进程进行循环可信度量。
图8为本申请实施例八中容器的可信度量装置的结构示意图;如图8所示,其包括:
第一度量单元801,用于对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;
容器创建单元802,用于若所述镜像文件系统可信,则创建并运行所述容器;
第二度量单元803,用于在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信。
通信监控单元804,用于对与所述容器进行通信的端口以及主机进行监控,以根据设置的通信白名单,控制所述容器的端口与所述主机进行通信。
所述哈希基准值时所述文件系统完全没有被破坏或者篡改时计算得到哈希值。
通信白名单中记录有只允许与所述主机进行通信的容器(或者称之为与主机具有通信权的容器),因此,通过通信白名单从而可以控制只要与主机具有通信权的容器才能与主机进行通信,从而保证了安全。
图9为本申请实施例九中电子设备结构示意图;如图9所示,其包括:存储器901以及处理器902,所述存储器上存储有计算机可执行程序,所述处理器用于执行所述计算机可执行程序以实施本申请任一实施例所述的方法。
图10为本申请实施例十中电子设备的硬件结构示意图;如图10所示,该电子设备的硬件结构可以包括:处理器任务解析单元1001,通信接口开销确定单元1002,计算机可读介质任务刻画单元1003和通信总线1004;
其中,处理器任务解析单元1001、通信接口开销确定单元1002、计算机可读介质任务刻画单元1003通过通信总线1004完成相互间的通信;
可选的,通信接口开销确定单元1002可以为通信模块的接口,如GSM模块的接口;
其中,处理器任务解析单元1001具体可以配置为运行存储器上存储的可执行程序,从而执行上述任一方法实施例的所有处理步骤或者其中部分处理步骤。
处理器任务解析单元1001可以是通用处理器,包括中央处理器(CentralProcessing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本申请实施例的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器710、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
图11为本申请实施例十一中计算机存储介质的结构示意图;如图11所示,所述计算机存储介质上存储有计算机可执行程序,所述计算机可执行程序被运行时实施本申请任一实施例所述的方法。
本申请实施例还提供一种数据系统,其包括本申请任一实施例所述的电子设备。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分从网络上被下载和安装,和/或从可拆卸介质被安装。在该计算机程序被处理单元(CPU)执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机存储介质或者是上述两者的任意组合。计算机存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
需要说明的是,本说明书中的各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块提示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种容器的可信度量方法,其特征在于,包括:
对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;
若所述镜像文件系统可信,则创建并运行所述容器;
在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信。
2.根据权利要求1所述的方法,其特征在于,所述对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信,包括:监测生成所述镜像文件系统的执行行为,若监测到,则触发文件度量模块对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信。
3.根据权利要求1所述的方法,其特征在于,对所述容器的文件系统进行可信度量,包括:对所述文件系统进行哈希运算得到哈希值,并通过与哈希基准值进行比对,对所述容器的文件系统进行可信度量。
4.根据权利要求1所述的方法,其特征在于,对所述容器的运行进程进行可信度量,包括:根据进程白名单对所述容器的运行进程进行实时监控,且对监控到的所述进程进行循环可信度量。
5.根据权利要求1-4任一项所述的方法,其特征在于,还包括:对与所述容器进行通信的端口以及主机进行监控,以根据设置的通信白名单,控制所述容器的端口与所述主机进行通信。
6.一种容器的可信度量装置,其特征在于,包括:
第一度量单元,用于对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信;
容器创建单元,用于若所述镜像文件系统可信,则创建并运行所述容器;
第二度量单元,用于在所述容器运行的过程中,对所述容器的文件系统和运行的进程分别进行可信度量,以度量所述容器运行过程是否可信。
7.根据权利要求6所述的装置,其特征在于,所述第一度量单元进一步用于监测生成所述镜像文件系统的执行行为,若监测到,则触发文件度量模块对容器依赖的镜像文件系统进行可信度量,以度量所述镜像文件系统是否可信。
8.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有被执行时执行权利要求1-5任一项所述方法的计算机软件程序。
9.一种电子设备,其特征在于,包括存储器以及处理器,所述存储器上存储有计算机软件程序,所述处理器运行所述计算机软件程序时执行权利要求1-5任一项所述方法。
10.一种数据系统,其特征在于,包括若干个如权利要求9所述的电子设备,每个电子设备做为所述数据系统中的一个可信数据节点。
CN202110931812.8A 2021-08-13 2021-08-13 容器的可信度量方法、装置及数据系统 Pending CN113569232A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110931812.8A CN113569232A (zh) 2021-08-13 2021-08-13 容器的可信度量方法、装置及数据系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110931812.8A CN113569232A (zh) 2021-08-13 2021-08-13 容器的可信度量方法、装置及数据系统

Publications (1)

Publication Number Publication Date
CN113569232A true CN113569232A (zh) 2021-10-29

Family

ID=78171751

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110931812.8A Pending CN113569232A (zh) 2021-08-13 2021-08-13 容器的可信度量方法、装置及数据系统

Country Status (1)

Country Link
CN (1) CN113569232A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2618884A (en) * 2022-04-05 2023-11-22 Sophos Ltd Admission control in a containerised computing environment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105069353A (zh) * 2015-08-11 2015-11-18 武汉大学 一种基于Docker的可信容器安全加固方法
US20180349610A1 (en) * 2015-12-24 2018-12-06 Abhishek Gupta Trusted deployment of application containers in cloud data centers
US20190294778A1 (en) * 2018-03-22 2019-09-26 International Business Machines Corporation Method and system to securely run applications using containers
US20200250319A1 (en) * 2019-02-06 2020-08-06 International Business Machines Corporation Creation and execution of secure containers
CN113110912A (zh) * 2020-01-13 2021-07-13 中国移动通信有限公司研究院 一种容器安全保护方法和电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105069353A (zh) * 2015-08-11 2015-11-18 武汉大学 一种基于Docker的可信容器安全加固方法
US20180349610A1 (en) * 2015-12-24 2018-12-06 Abhishek Gupta Trusted deployment of application containers in cloud data centers
US20190294778A1 (en) * 2018-03-22 2019-09-26 International Business Machines Corporation Method and system to securely run applications using containers
US20200250319A1 (en) * 2019-02-06 2020-08-06 International Business Machines Corporation Creation and execution of secure containers
CN113110912A (zh) * 2020-01-13 2021-07-13 中国移动通信有限公司研究院 一种容器安全保护方法和电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王鹃;胡威;张雨菡;陈铜;于鹏;赵波;张焕国;: "基于Docker的可信容器", 武汉大学学报(理学版), no. 02, 24 April 2017 (2017-04-24), pages 102 - 108 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2618884A (en) * 2022-04-05 2023-11-22 Sophos Ltd Admission control in a containerised computing environment
GB2618884B (en) * 2022-04-05 2024-09-04 Sophos Ltd Admission control in a containerised computing environment

Similar Documents

Publication Publication Date Title
US11055192B2 (en) Logging implementation in micro-service applications
CN110688428B (zh) 用于发布智能合约的方法和装置
CN112162781B (zh) 基于可信根度量进行双核安全启动的方法、装置及相关产品
CN111597065A (zh) 用于采集设备信息的方法和装置
US11748238B2 (en) Model-based biased random system test through rest API
CN113569232A (zh) 容器的可信度量方法、装置及数据系统
CN112162782A (zh) 基于可信根动态度量确定应用程序可信状态的方法、装置及相关产品
CN112214760A (zh) 基于可信根度量进行应用程序的管理方法、装置及相关产品
CN112214759A (zh) 基于可信根度量进行应用程序的行为权限分配方法、装置及相关产品
CN116263824A (zh) 资源访问方法、装置、存储介质以及电子设备
JP2023038901A (ja) コンピュータ実装方法、システムおよびコンピュータプログラム製品(ユーザデータ分離を伴うマルチユーザデバッグ)
CN113972989B (zh) 数据校验方法及存储介质、电子设备
CN115391801A (zh) 区块链系统中加密模块的更新方法、装置及相关产品
US11176010B2 (en) Circuit-cycle reproduction
CN113986132A (zh) 异构网络中共享存储资源的方法、装置及相关产品
CN113824683A (zh) 可信域的建立方法、装置及数据系统
CN113283891A (zh) 信息处理方法、装置和电子设备
CN116527284B (zh) 数据存储安全性确定方法、装置、设备及存储介质
CN112559328B (zh) 指令模拟引擎的判别方法、装置、设备及介质
US12067414B2 (en) Data swap prevention in distributed computing environments based on mapping among global user identification, correlation identification and thread identification
CN114186207A (zh) 数据共享方法及装置
CN112688960B (zh) 互联网节点认证中计算连接强度的方法、系统及相关产品
CN112804305B (zh) 互联网节点的可信组网方法、系统及相关产品
CN114154184A (zh) 数据威胁预测方法及装置
CN113347278B (zh) 数据处理方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination