CN114268507B - 一种基于sgx的网络云安全优化方法、系统及相关介质 - Google Patents
一种基于sgx的网络云安全优化方法、系统及相关介质 Download PDFInfo
- Publication number
- CN114268507B CN114268507B CN202111645208.5A CN202111645208A CN114268507B CN 114268507 B CN114268507 B CN 114268507B CN 202111645208 A CN202111645208 A CN 202111645208A CN 114268507 B CN114268507 B CN 114268507B
- Authority
- CN
- China
- Prior art keywords
- sgx
- virtual network
- network function
- enclave
- identity authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000005457 optimization Methods 0.000 title claims abstract description 33
- 238000013507 mapping Methods 0.000 claims abstract description 50
- 230000003993 interaction Effects 0.000 claims abstract description 25
- 230000006870 function Effects 0.000 claims description 114
- 238000007789 sealing Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 238000004422 calculation algorithm Methods 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- OOXMVRVXLWBJKF-DUXPYHPUSA-N n-[3-[(e)-2-(5-nitrofuran-2-yl)ethenyl]-1,2,4-oxadiazol-5-yl]acetamide Chemical compound O1C(NC(=O)C)=NC(\C=C\C=2OC(=CC=2)[N+]([O-])=O)=N1 OOXMVRVXLWBJKF-DUXPYHPUSA-N 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于SGX的网络云安全优化方法、装置及相关介质,该方法包括:对虚拟网络功能描述符进行解析,得到虚拟网络功能组件的相关配置;搭建虚拟主机和多个与所述虚拟网络组件相互映射的SGX飞地;对每一SGX飞地的可信度进行本地认证,并为每一SGX飞地设置认证密钥;基于认证密钥获取SGX飞地与虚拟网络功能组件的映射关系;当多个SGX飞地中的第一SGX飞地向第二SGX飞地发起交互请求时,对第一SGX飞地和第二SGX飞地分配会话密钥;根据映射关系对所述第一SGX飞地和第二SGX飞地进行身份认证,并在身份认证通过后根据会话密钥进行数据交互。本发明可解决飞地单点故障和资源受限的问题,实现对大型网元的支持,以及对SGX进行优化以提高可靠性。
Description
技术领域
本发明涉及云网融合技术领域,特别涉及一种基于SGX的网络云安全优化方法、系统及相关介质。
背景技术
SGX(Software Guard Extensions)是一种CPU架构扩展技术,其采用一套新的指令集和内存访问机制,在主机硬件之上部署完全独立于主机OS、安全可信的执行环境(SGXenclave,即SGX飞地),支持抵御OS特权域攻击。SGX的特性天然适用于云计算场景,支持在虚拟化和资源共享的环境,提供独立于操作系统和虚拟化资源的硬件加密防护的安全区,用以最小化受攻击面,增强数据保护。
在网络云化承载的过程中,虚拟化、容器等虚拟化层技术,增加了系统暴露面和受攻击面,同样带来了更多的安全问题。现有的网络云安全方案,一般实现主机操作系统层之上的安全防护,不能抵御来自主机操作系统特权域的安全威胁,需要深层次安全保障。
目前,基于SGX的网络云安全方案仍处于探索阶段,一般仅简单的将VNF网元当作应用处理,分为可受保护的SGX部分和其他部分(如图3所示)。但云化网元的架构与IT应用不同,一般由接口组件、业务组件、数据组件、管理运维组件构成,且对云化的安全性、性能、可靠性等存在更高的要求。现有方案存在单点故障、侧信道攻击、仅适用于小型网元等潜在问题。
发明内容
本发明实施例提供了一种基于SGX的网络云安全优化方法、装置、计算机设备及存储介质,旨在解决飞地单点故障和资源受限的问题,实现对大型网元的支持,以及对SGX进行优化以提高可靠性。
第一方面,本发明实施例提供了一种基于SGX的网络云安全优化方法,包括:
通过虚拟网络功能管理器对虚拟网络功能描述符进行解析,得到虚拟网络功能组件的相关配置;
基于所述虚拟网络功能组件的相关配置,利用虚拟基础设施管理器搭建虚拟主机和多个与所述虚拟网络组件相互映射的SGX飞地;
对每一SGX飞地的可信度进行本地认证,并为每一SGX飞地设置认证密钥;
基于所述认证密钥获取SGX飞地与虚拟网络功能组件的映射关系;
当多个SGX飞地中的第一SGX飞地向第二SGX飞地发起交互请求时,对所述第一SGX飞地和第二SGX飞地分配会话密钥;
根据所述映射关系对所述第一SGX飞地和第二SGX飞地进行身份认证,并在身份认证通过后根据所述会话密钥进行数据密封或者解封,以及数据交互。
第二方面,本发明实施例提供了一种基于SGX的网络云安全优化装置,包括:
解析单元,用于通过虚拟网络功能管理器对虚拟网络功能描述符进行解析,得到虚拟网络功能组件的相关配置;
搭建单元,用于基于所述虚拟网络功能组件的相关配置,利用虚拟基础设施管理器搭建虚拟主机和多个与所述虚拟网络组件相互映射的SGX飞地;
认证密钥设置单元,用于对每一SGX飞地的可信度进行本地认证,并为每一SGX飞地设置认证密钥;
第一获取单元,用于基于所述认证密钥获取SGX飞地与虚拟网络功能组件的映射关系;
会话密钥分配单元,用于当多个SGX飞地中的第一SGX飞地向第二SGX飞地发起交互请求时,对所述第一SGX飞地和第二SGX飞地分配会话密钥;
身份认证单元,用于根据所述映射关系对所述第一SGX飞地和第二SGX飞地进行身份认证,并在身份认证通过后根据所述会话密钥进行数据密封或者解封,以及数据交互。
第三方面,本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的基于SGX的网络云安全优化方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的基于SGX的网络云安全优化方法。
本发明实施例提供了一种基于SGX的网络云安全优化方法、装置、计算机设备及存储介质,该方法包括:通过虚拟网络功能管理器对虚拟网络功能描述符进行解析,得到虚拟网络功能组件的相关配置;基于所述虚拟网络功能组件的相关配置,利用虚拟基础设施管理器搭建虚拟主机和多个与所述虚拟网络组件相互映射的SGX飞地;对每一SGX飞地的可信度进行本地认证,并为每一SGX飞地设置认证密钥;基于所述认证密钥获取SGX飞地与虚拟网络功能组件的映射关系;当多个SGX飞地中的第一SGX飞地向第二SGX飞地发起交互请求时,对所述第一SGX飞地和第二SGX飞地分配会话密钥;根据所述映射关系对所述第一SGX飞地和第二SGX飞地进行身份认证,并在身份认证通过后根据所述会话密钥进行数据密封或者解封,以及数据交互。本发明实施例通过将多飞地与多虚拟网络功能组件一对一部署防护,将防护颗粒度细化到虚拟网络功能组件层面,将虚拟网络功能组件按需放入单独的SGX飞地安全空间,形成对虚拟网络功能的分布式防护体系,如此可解决飞地单点故障和资源受限的问题,实现对大型网元的支持;同时通过本地认证和身份认证,对存在交互需求的飞地新增进行双向的身份认证,并结合后续的数据密封/解封,实现二次认证,从而实现对SGX技术的优化,进一步提高可靠性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于SGX的网络云安全优化方法的流程示意图;
图2为本发明实施例提供的一种基于SGX的网络云安全优化方法的子流程示意图;
图3为现有方案对比示意图;
图4为本发明实施例提供的一种基于SGX的网络云安全优化方法的网络示意图;
图5为本发明实施例提供的一种基于SGX的网络云安全优化方法的示例示意图;
图6为本发明实施例提供的一种基于SGX的网络云安全优化装置的示意性框图;
图7为本发明实施例提供的一种基于SGX的网络云安全优化装置的子示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
下面请参见图1,图1为本发明实施例提供的一种基于SGX的网络云安全优化方法的流程示意图,具体包括:步骤S101~S106。
S101、通过虚拟网络功能管理器对虚拟网络功能描述符进行解析,得到虚拟网络功能组件的相关配置;
S102、基于所述虚拟网络功能组件的相关配置,利用虚拟基础设施管理器搭建虚拟主机和多个与所述虚拟网络组件相互映射的SGX飞地;
S103、对每一SGX飞地的可信度进行本地认证,并为每一SGX飞地设置认证密钥;
S104、基于所述认证密钥获取SGX飞地与虚拟网络功能组件的映射关系;
S105、当多个SGX飞地中的第一SGX飞地向第二SGX飞地发起交互请求时,对所述第一SGX飞地和第二SGX飞地分配会话密钥;
S106、根据所述映射关系对所述第一SGX飞地和第二SGX飞地进行身份认证,并在身份认证通过后根据所述会话密钥进行数据密封或者解封,以及数据交互。
本实施例中,首先利用虚拟网络功能管理器(VNF)对虚拟网络功能描述符(VNFD)进行解析,以获取虚拟网络功能(VNF)中的各虚拟网络功能组件(VNFC)对应的配置,再利用虚拟基础设施管理器(VIF)搭建起相应的SGX飞地以及虚拟主机。对搭建的所有SGX飞地进行本地认证,以及将SGX飞地与VNFC一一对应。当SGX飞地之间需要进行交互时,对交互的SGX飞地进行二次认证,即身份认证。并只有在交互的双方均通过身份认证时,才会进行数据密封或者解封,使交互的SGX飞地可以进行数据交互。
本发明通过将多飞地与多虚拟网络功能组件一对一部署防护,将防护颗粒度细化到虚拟网络功能组件层面,将虚拟网络功能组件按需放入单独的SGX飞地安全空间,形成对虚拟网络功能的分布式防护体系,如此可解决飞地单点故障和资源受限的问题,实现对大型网元的支持;同时通过本地认证和身份认证,对存在交互需求的飞地新增进行双向的身份认证,并结合后续的数据密封/解封,实现二次认证,从而实现对SGX技术的优化,进一步提高可靠性。
具体来说,VNF(即所述虚拟网络功能)网元由多个VNFC(即所述虚拟网络功能组件)构成,具体包括接口组件、业务组件、数据组件、管理组件等。针对单个SGX飞地资源有限的特点,本实施例提出了多飞地与多VNFC一对一部署防护的方法,将防护颗粒度细化到VNFC层面,将VNFC按需放入单独的SGX飞地安全空间,形成对VNF的分布式防护体系,解决飞地单点故障和资源受限的问题,实现对大型网元的支持。
另外,在SGX现有方法中,同一应用的多个SGX飞地进行本地认证后,可基于事先协商的同一个会话密钥或者基于密钥管理模块临时分配的会话密钥,透明地对其他飞地的数据进行密封和解封,但存在潜在的侧信道攻击和数据泄露风险。本实施例则提出了本地认证飞地之间数据交互的二次认证方法,在通过本地认证之后,以及在数据交互之前,对存在交互需求的飞地新增双向的身份认证,并结合后续的数据密封/解封,实现二次认证,从而实现对SGX技术的优化,进一步提高了可靠性。
在一实施例中,所述步骤S101包括:
通过虚拟网络功能管理器对虚拟网络功能描述符进行解析,明确普通虚拟网络功能组件的相关配置和受保护虚拟网络功能组件的相关配置。
本实施例中,所述虚拟网络功能组件具体包括普通虚拟网络功能组件和受保护虚拟网络功能组件,通过对虚拟网络功能描述符进行解析,可以获得二者各自对应的相关配置,以便于在后续步骤使受保护虚拟网络功能组件与SGX飞地之间进行映射。
在一实施例中,所述步骤S102包括:
根据所述受保护虚拟网络功能组件的数量,利用虚拟基础设施管理器搭建数量相同的SGX飞地,并使所述受保护虚拟网络功能组件与所述SGX飞地相互之间一一映射。
本实施例中,结合图4,根据解析得到的受保护VNFC的相关配置,将所述VNFC ID与所述SGX飞地相互之间一一映射,从而可以得到一SGX飞地与VNFC ID之间的映射表。
在一实施例中,所述步骤S104包括:
基于所述认证密钥获取SGX飞地与受保护虚拟网络功能组件的映射关系。
本实施例中,对于已经完成身份认证的SGX飞地,根据SGX飞地配置的认证密钥可以在映射表中找到与该SGX飞地映射的VNFC ID,从而在后续步骤对SGX飞地和映射的VNFCID进行哈希计算。
在一实施例中,所述步骤S106包括:
基于哈希算法对对所述第一SGX飞地和第二SGX飞地进行身份认证。
本实施例中,对于SGX飞地之间的双向身份认证,采用基于哈希算法的VNFC ID认证,进一步保证身份认证的可靠性。
具体的,在一实施例中,如图2所示,所述基于哈希算法对对所述第一SGX飞地和第二SGX飞地进行身份认证,包括:步骤S201~S203。
S201、分别对所述第一SGX飞地和第二SGX飞地进行哈希计算,得到所述第一SGX飞地的第一身份认证值和所述第二SGX飞地的第二身份认证值;
S202、基于所述映射关系,分别获取所述第一SGX飞地和第二SGX飞地各自对应的第一虚拟网络功能组件和第二虚拟网络功能组件;
S203、分别对所述第一虚拟网络功能组件和第二虚拟网络功能组件进行哈希计算,得到所述第一虚拟网络功能组件的第一映射身份认证值和所述第二虚拟网络功能组件的第二映射身份认证值。
本实施例中,通过哈希计算得到所述第一SGX飞地和第二SGX飞地各自对应的第一身份认证值和第二身份认证值,同时基于SGX飞地和虚拟网络功能组件之间的映射关系,对所述第一SGX飞地和第二SGX飞地各自对应的第一虚拟网络功能组件和第二虚拟网络功能组件进行哈希计算,得到二者各自对应的第一映射身份认证值和第二映射身份认证值。
进一步的,在一实施例中,所述基于哈希算法对对所述第一SGX飞地和第二SGX飞地进行身份认证,还包括:
当所述第一身份认证值和第一映射身份认证值相等且所述第二身份认证值和第二映射身份认证值相等时,则判定身份认证通过;
当所述第一身份认证值和第一映射身份认证值不相等和/或所述第二身份认证值和第二映射身份认证值不相等时,则判定身份认证未通过;
将所述第一SGX飞地和第二SGX飞地各自对应的身份认证结果反馈至对方。
本实施例中,对由哈希计算得到的第一身份认证值和第一映射身份认证值进行比较,如果二者相等,则判定认证通过,如果二者不相等,则判认证不通过。同样的,对第二身份认证值和第二映射身份认证值进行比较,如果二者相等,则判定认证通过。同时,将第一SGX飞地和第二SGX飞地各自的身份认证结果互相发送至对方。
在一具体实施例中,如图5所示,其为NFV网络云体系框架,包括基础设施层、网络功能层、运营支撑层等三大层次,用于实现基于虚拟化的网元云化部署和运营管理。与现有技术相比,本实施例在NFV网络云系统中新增了SGX功能模块,用于提供SGX解决方案能力,具体介绍如下所示:
(1)支持SGX的服务器:支持拉起SGX飞地安全空间。
(2)VIM(虚拟基础设施管理器)新增SGX资源管理模块:支持对服务器中SGX飞地的全生命周期管理。
(3)VNFM(虚拟网络功能管理器)新增SGX管理模块:提供SGX认证和密钥管理等功能,具体如前面专利方案中所述。
(4)VNF(虚拟网络功能)新增基于SGX飞地部署的VNFC(虚拟网络功能组件):本案例中将数据VNFC和运维VNFC部署在encalve(飞地)中,实现对其中用户和运维信息等关键数据的深度安全防护。
(5)OSS/BSS业务运营管理中新增SGX业务管理模块:支持接收并下达SGX相关业务需求,并通过NFVO维护的NSD实现需求映射。
图6为本发明实施例提供的一种基于SGX的网络云安全优化装置600的示意性框图,该装置600包括:
解析单元601,用于通过虚拟网络功能管理器对虚拟网络功能描述符进行解析,得到虚拟网络功能组件的相关配置;
搭建单元602,用于基于所述虚拟网络功能组件的相关配置,利用虚拟基础设施管理器搭建虚拟主机和多个与所述虚拟网络组件相互映射的SGX飞地;
认证密钥设置单元603,用于对每一SGX飞地的可信度进行本地认证,并为每一SGX飞地设置认证密钥;
第一获取单元604,用于基于所述认证密钥获取SGX飞地与虚拟网络功能组件的映射关系;
会话密钥分配单元605,用于当多个SGX飞地中的第一SGX飞地向第二SGX飞地发起交互请求时,对所述第一SGX飞地和第二SGX飞地分配会话密钥;
身份认证单元606,用于根据所述映射关系对所述第一SGX飞地和第二SGX飞地进行身份认证,并在身份认证通过后根据所述会话密钥进行数据密封或者解封,以及数据交互。
在一实施例中,所述解析单元601包括:
组件明确单元,用于通过虚拟网络功能管理器对虚拟网络功能描述符进行解析,明确普通虚拟网络功能组件的相关配置和受保护虚拟网络功能组件的相关配置。
在一实施例中,所述搭建单元602包括:
映射单元,用于根据所述受保护虚拟网络功能组件的数量,利用虚拟基础设施管理器搭建数量相同的SGX飞地,并使所述受保护虚拟网络功能组件与所述SGX飞地相互之间一一映射。
在一实施例中,所述第一获取单元604包括:
第二获取单元,用于基于所述认证密钥获取SGX飞地与受保护虚拟网络功能组件的映射关系。
在一实施例中,所述身份认证单元606包括:
哈希计算单元,用于基于哈希算法对对所述第一SGX飞地和第二SGX飞地进行身份认证。
在一实施例中,如图7所示,所述哈希计算单元包括:
第一计算单元701,用于分别对所述第一SGX飞地和第二SGX飞地进行哈希计算,得到所述第一SGX飞地的第一身份认证值和所述第二SGX飞地的第二身份认证值;
组件获取单元702,用于基于所述映射关系,分别获取所述第一SGX飞地和第二SGX飞地各自对应的第一虚拟网络功能组件和第二虚拟网络功能组件;
第二计算单元703,用于分别对所述第一虚拟网络功能组件和第二虚拟网络功能组件进行哈希计算,得到所述第一虚拟网络功能组件的第一映射身份认证值和所述第二虚拟网络功能组件的第二映射身份认证值。
在一实施例中,所述哈希计算单元还包括:
第一判定单元,用于当所述第一身份认证值和第一映射身份认证值相等且所述第二身份认证值和第二映射身份认证值相等时,则判定身份认证通过;
第二判定单元,用于当所述第一身份认证值和第一映射身份认证值不相等和/或所述第二身份认证值和第二映射身份认证值不相等时,则判定身份认证未通过;
结果反馈单元,用于将所述第一SGX飞地和第二SGX飞地各自对应的身份认证结果反馈至对方。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本发明实施例还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例还提供了一种计算机设备,可以包括存储器和处理器,存储器中存有计算机程序,处理器调用存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然计算机设备还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (9)
1.一种基于SGX的网络云安全优化方法,其特征在于,包括:
通过虚拟网络功能管理器对虚拟网络功能描述符进行解析,得到虚拟网络功能组件的相关配置;
基于所述虚拟网络功能组件的相关配置,利用虚拟基础设施管理器搭建虚拟主机和多个与所述虚拟网络功能组件相互映射的SGX飞地;
对每一SGX飞地的可信度进行本地认证,并为每一SGX飞地设置认证密钥;
基于所述认证密钥获取SGX飞地与虚拟网络功能组件的映射关系;
当多个SGX飞地中的第一SGX飞地向第二SGX飞地发起交互请求时,对所述第一SGX飞地和第二SGX飞地分配会话密钥;
根据所述映射关系对所述第一SGX飞地和第二SGX飞地进行身份认证,并在身份认证通过后根据所述会话密钥进行数据密封或者解封,以及数据交互;
所述通过虚拟网络功能管理器对虚拟网络功能描述符进行解析,得到虚拟网络功能组件的相关配置,包括:
通过虚拟网络功能管理器对虚拟网络功能描述符进行解析,明确普通虚拟网络功能组件的相关配置和受保护虚拟网络功能组件的相关配置。
2.根据权利要求1所述的基于SGX的网络云安全优化方法,其特征在于,所述基于所述虚拟网络功能组件的相关配置,利用虚拟基础设施管理器搭建虚拟主机和多个与所述虚拟网络功能组件相互映射的SGX飞地,包括:
根据所述受保护虚拟网络功能组件的数量,利用虚拟基础设施管理器搭建数量相同的SGX飞地,并使所述受保护虚拟网络功能组件与所述SGX飞地相互之间一一映射。
3.根据权利要求2所述的基于SGX的网络云安全优化方法,其特征在于,所述基于所述认证密钥获取SGX飞地与虚拟网络功能组件的映射关系,包括:
基于所述认证密钥获取SGX飞地与受保护虚拟网络功能组件的映射关系。
4.根据权利要求1所述的基于SGX的网络云安全优化方法,其特征在于,所述根据所述映射关系对所述第一SGX飞地和第二SGX飞地进行身份认证,包括:
基于哈希算法对对所述第一SGX飞地和第二SGX飞地进行身份认证。
5.根据权利要求4所述的基于SGX的网络云安全优化方法,其特征在于,所述基于哈希算法对对所述第一SGX飞地和第二SGX飞地进行身份认证,包括:
分别对所述第一SGX飞地和第二SGX飞地进行哈希计算,得到所述第一SGX飞地的第一身份认证值和所述第二SGX飞地的第二身份认证值;
基于所述映射关系,分别获取所述第一SGX飞地和第二SGX飞地各自对应的第一虚拟网络功能组件和第二虚拟网络功能组件;
分别对所述第一虚拟网络功能组件和第二虚拟网络功能组件进行哈希计算,得到所述第一虚拟网络功能组件的第一映射身份认证值和所述第二虚拟网络功能组件的第二映射身份认证值。
6.根据权利要求5所述的基于SGX的网络云安全优化方法,其特征在于,所述基于哈希算法对对所述第一SGX飞地和第二SGX飞地进行身份认证,还包括:
当所述第一身份认证值和第一映射身份认证值相等且所述第二身份认证值和第二映射身份认证值相等时,则判定身份认证通过;
当所述第一身份认证值和第一映射身份认证值不相等和/或所述第二身份认证值和第二映射身份认证值不相等时,则判定身份认证未通过;
将所述第一SGX飞地和第二SGX飞地各自对应的身份认证结果反馈至对方。
7.一种基于SGX的网络云安全优化装置,其特征在于,包括:
解析单元,用于通过虚拟网络功能管理器对虚拟网络功能描述符进行解析,得到虚拟网络功能组件的相关配置;
搭建单元,用于基于所述虚拟网络功能组件的相关配置,利用虚拟基础设施管理器搭建虚拟主机和多个与所述虚拟网络功能组件相互映射的SGX飞地;
认证密钥设置单元,用于对每一SGX飞地的可信度进行本地认证,并为每一SGX飞地设置认证密钥;
第一获取单元,用于基于所述认证密钥获取SGX飞地与虚拟网络功能组件的映射关系;
会话密钥分配单元,用于当多个SGX飞地中的第一SGX飞地向第二SGX飞地发起交互请求时,对所述第一SGX飞地和第二SGX飞地分配会话密钥;
身份认证单元,用于根据所述映射关系对所述第一SGX飞地和第二SGX飞地进行身份认证,并在身份认证通过后根据所述会话密钥进行数据密封或者解封,以及数据交互;
所述解析单元包括:
组件明确单元,用于通过虚拟网络功能管理器对虚拟网络功能描述符进行解析,明确普通虚拟网络功能组件的相关配置和受保护虚拟网络功能组件的相关配置。
8.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的基于SGX的网络云安全优化方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的基于SGX的网络云安全优化方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111645208.5A CN114268507B (zh) | 2021-12-30 | 2021-12-30 | 一种基于sgx的网络云安全优化方法、系统及相关介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111645208.5A CN114268507B (zh) | 2021-12-30 | 2021-12-30 | 一种基于sgx的网络云安全优化方法、系统及相关介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114268507A CN114268507A (zh) | 2022-04-01 |
CN114268507B true CN114268507B (zh) | 2023-12-05 |
Family
ID=80831549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111645208.5A Active CN114268507B (zh) | 2021-12-30 | 2021-12-30 | 一种基于sgx的网络云安全优化方法、系统及相关介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114268507B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107533609A (zh) * | 2015-05-29 | 2018-01-02 | 英特尔公司 | 用于对系统中的多个可信执行环境进行控制的系统、设备和方法 |
CN107667347A (zh) * | 2015-06-26 | 2018-02-06 | 英特尔公司 | 用于虚拟化访问由融合式可管理性和安全引擎提供的安全服务的技术 |
CN108462689A (zh) * | 2017-02-22 | 2018-08-28 | 英特尔公司 | 用于远程sgx飞地认证的技术 |
CN109510708A (zh) * | 2018-10-24 | 2019-03-22 | 中国科学院信息工程研究所 | 一种基于Intel SGX机制的公钥密码计算方法和系统 |
CN109756492A (zh) * | 2018-12-28 | 2019-05-14 | 中国人民解放军战略支援部队信息工程大学 | 基于sgx的云平台可信执行方法、装置、设备及介质 |
CN109905252A (zh) * | 2017-12-07 | 2019-06-18 | 华为技术有限公司 | 建立虚拟网络功能实例的方法和装置 |
CN111404896A (zh) * | 2020-03-06 | 2020-07-10 | 杭州云象网络技术有限公司 | 一种基于sgx的非中心身份认证方法 |
CN112464251A (zh) * | 2015-05-11 | 2021-03-09 | 英特尔公司 | 用于虚拟网络功能的安全自举的技术 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9319220B2 (en) * | 2007-03-30 | 2016-04-19 | Intel Corporation | Method and apparatus for secure network enclaves |
US9407612B2 (en) * | 2014-10-31 | 2016-08-02 | Intel Corporation | Technologies for secure inter-virtual network function communication |
US9742790B2 (en) * | 2015-06-16 | 2017-08-22 | Intel Corporation | Technologies for secure personalization of a security monitoring virtual network function |
US11509643B2 (en) * | 2018-04-30 | 2022-11-22 | Google Llc | Enclave interactions |
US20210144170A1 (en) * | 2019-11-09 | 2021-05-13 | Indian Institute Of Science | System and method for protection against side channel attacks |
-
2021
- 2021-12-30 CN CN202111645208.5A patent/CN114268507B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112464251A (zh) * | 2015-05-11 | 2021-03-09 | 英特尔公司 | 用于虚拟网络功能的安全自举的技术 |
CN107533609A (zh) * | 2015-05-29 | 2018-01-02 | 英特尔公司 | 用于对系统中的多个可信执行环境进行控制的系统、设备和方法 |
CN107667347A (zh) * | 2015-06-26 | 2018-02-06 | 英特尔公司 | 用于虚拟化访问由融合式可管理性和安全引擎提供的安全服务的技术 |
CN108462689A (zh) * | 2017-02-22 | 2018-08-28 | 英特尔公司 | 用于远程sgx飞地认证的技术 |
CN109905252A (zh) * | 2017-12-07 | 2019-06-18 | 华为技术有限公司 | 建立虚拟网络功能实例的方法和装置 |
CN109510708A (zh) * | 2018-10-24 | 2019-03-22 | 中国科学院信息工程研究所 | 一种基于Intel SGX机制的公钥密码计算方法和系统 |
CN109756492A (zh) * | 2018-12-28 | 2019-05-14 | 中国人民解放军战略支援部队信息工程大学 | 基于sgx的云平台可信执行方法、装置、设备及介质 |
CN111404896A (zh) * | 2020-03-06 | 2020-07-10 | 杭州云象网络技术有限公司 | 一种基于sgx的非中心身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114268507A (zh) | 2022-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fernandez et al. | Building a security reference architecture for cloud systems | |
CN106575323B (zh) | 用于虚拟化网络的安全性和信任框架 | |
Yi et al. | Security and privacy issues of fog computing: A survey | |
Islam et al. | A classification and characterization of security threats in cloud computing | |
Luo et al. | Virtualization security for cloud computing service | |
Tari | Security and privacy in cloud computing | |
US10824728B2 (en) | Reliable detection of co-located virtual machines in the cloud using a trusted execution environment | |
Chandrakala et al. | Migration of Virtual Machine to improve the Security in Cloud Computing. | |
Paladi et al. | Towards secure cloud orchestration for multi-cloud deployments | |
CN113472820A (zh) | 一种基于零信任模型的云资源安全隔离控制方法及系统 | |
Ahmad et al. | Security of micro mec in 6g: A brief overview | |
Manavi et al. | Secure model for virtualization layer in cloud infrastructure | |
Gu et al. | Secure mobile cloud computing and security issues | |
CN114268507B (zh) | 一种基于sgx的网络云安全优化方法、系统及相关介质 | |
Mazher et al. | The Security Threats and Solutions of Network Functions Virtualization: A Review | |
Kumar et al. | Ensuring security for virtualization in cloud services | |
He et al. | A trusted VM live migration protocol in IaaS | |
Vrancken et al. | Securely deploying distributed computation systems on peer-to-peer networks | |
Annane et al. | Research gaps based virtualization in mobile cloud computing | |
Shere et al. | A review of federated identity management of OpenStack cloud | |
Singh et al. | Data security in cloud computing: A review | |
Mukhopadhyay et al. | A Novel Virtualization Enabled Cloud Infrastructural Framework for Enhancing Private Cloud Communication Security | |
Patidar et al. | An efficient approach for cloud computing based on hierarchical secure paravirtualization system resource model | |
Su et al. | Study of Cloud Computing Security Service Model | |
Hou et al. | Enabling user-policy-confined vm migration in trusted cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |