可信虚拟计算环境安全防护关键技术研究
可信计算的研究与发展

可信计算的研究与发展一、概述随着信息技术的快速发展,计算机和网络系统已经成为现代社会不可或缺的基础设施。
这些技术的广泛应用也带来了严重的信息安全问题,如数据泄露、恶意软件攻击、网络钓鱼等。
为了应对这些挑战,可信计算(Trusted Computing)技术应运而生。
可信计算是一种通过硬件和软件结合,确保计算机系统自身安全可信,从而保护存储在其中的信息不被非法访问和篡改的技术。
可信计算技术起源于上世纪末,随着计算机体系结构的演进和信息安全需求的提升,其研究和发展逐渐受到全球范围内的关注。
作为一种综合性的安全防护机制,可信计算旨在构建一个安全可信的计算环境,使得计算机系统在执行关键任务时能够抵御各种安全威胁。
近年来,可信计算技术取得了显著的进展。
一方面,可信计算平台(Trusted Platform Module,TPM)的广泛应用为计算机系统提供了硬件级别的安全支持另一方面,可信计算软件技术(如可信操作系统、可信数据库等)的不断发展,为上层应用提供了更加安全可靠的运行环境。
可信计算技术还涉及到了密码学、访问控制、身份认证等多个领域,形成了一套完整的安全防护体系。
尽管可信计算技术取得了显著的研究成果,但其在实际应用中仍面临着诸多挑战。
例如,如何确保TPM的安全性和可靠性、如何平衡系统性能与安全性之间的矛盾、如何适应不断变化的安全威胁等。
未来可信计算技术的研究和发展仍需要不断探索和创新,以满足日益增长的信息安全需求。
本文将对可信计算技术的研究与发展进行综述,分析当前的研究热点和难点问题,并展望未来的发展趋势。
通过对可信计算技术的深入了解和研究,有望为信息安全领域的发展提供新的思路和方向。
1. 可信计算的概念定义可信计算(Trusted Computing)是一种计算模式,旨在增强计算机系统的安全性、可靠性和完整性。
其核心思想是在硬件、软件和系统之间建立一个可信任的基础,以确保数据和代码在执行过程中的保密性、完整性和可用性。
软件工程中的可信计算与安全验证技术研究

软件工程中的可信计算与安全验证技术研究软件工程中的可信计算与安全验证技术研究随着信息技术的快速发展,软件在人们的生活和工作中扮演着越来越重要的角色。
然而,由于软件的复杂性和开发过程中的各种不确定性,软件系统往往存在着安全漏洞和可信性问题。
为了提高软件系统的安全性和可信性,研究人员们积极探索可信计算与安全验证技术。
可信计算是指在不可信环境下执行计算任务时,通过硬件和软件的安全机制来确保计算的正确性和安全性。
可信计算技术主要包括可信平台模块(TPM)、可信虚拟机(Trusted VM)和安全多方计算(Secure Multiparty Computation,SMC)等。
可信平台模块是一种硬件设备,用于存储和管理系统的安全密钥,并提供计算机系统的基本安全功能。
可信虚拟机是一种安全的虚拟机环境,可以在不可信的物理环境中运行可信的软件。
安全多方计算是一种协议,可以在不披露私密输入的情况下,计算多方之间的共同结果。
安全验证技术是指通过形式化方法和验证工具来验证软件系统的安全性和正确性。
安全验证技术主要包括形式化规约、模型检测和定理证明等。
形式化规约是一种形式化描述语言,用于描述软件系统的功能和安全属性。
模型检测是一种自动化的验证方法,通过穷举搜索系统的所有可能状态来检测系统是否满足安全属性。
定理证明是一种基于数学逻辑的验证方法,通过构造严格的证明来证明系统的安全性和正确性。
可信计算与安全验证技术在软件工程中的应用非常广泛。
首先,可信计算技术可以提供一个安全可信的执行环境,保护软件系统的关键数据和计算过程。
例如,通过使用可信平台模块,可以确保系统的密钥和密码等敏感信息不被恶意软件和黑客攻击。
其次,安全验证技术可以帮助开发人员发现和修复软件系统中的安全漏洞和错误。
例如,通过使用形式化规约和模型检测技术,可以在软件系统设计阶段发现潜在的安全问题,并提供相应的修复方案。
最后,可信计算与安全验证技术还可以帮助软件系统满足法律和标准的安全要求。
毕业论文·我国可信计算技术研究浅谈

学科分类号湖南人文科技学院专科学生毕业论文题目:我国可信计算技术研究浅谈姓名:曾雄学号:07303233院(系) :计算机科学技术系专业班级:计算机应用2007级2班指导教师:刘永逸湖南人文科技学院教务处制湖南人文科技学院专科学生毕业论文(设计)评审表湖南人文科技学院专科学生毕业论文(设计)开题报告我国可信计算技术研究浅谈(湖南人文科技学院计算机科学技术系2007级计算机应用曾雄)摘要:可信计算技术是信息安全领域的一个新分支。
本文论述了我国可信计算技术与理论的最新研究进展。
通过分析我国可信计算技术的发展历史与研究现状,指出了目前我国可信计算领域存在理论研究滞后于技术发展,部分关键技术尚未攻克,缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算平台体系结构、可信网络、可信软件工程,软件信任度量技术等为代表的可信计算关键技术,以可信计算模型、信任理论等为代表的可信理论基础。
关键词:可信计算;可信计算技术;可信计算平台;可信计算平台模块TPM1 引言随着计算机技术和网络的迅猛发展,信息安全问题日趋复杂,系统安全问题层出不穷,信任危机制约着信息化的发展进程。
沈昌祥院士认为,首先,由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点,而与目前信息安全主要威胁源自内部的实际状况不相符合[1]。
其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。
人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。
第三,恶意攻击手段变化多端,而老三样是采取封堵的办法,例如,在网络层(IP)设防,在外围对非法用户和越权访问进行封堵。
而封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。
近年来,体现整体安全思想的可信计算技术正越来越受到人们的关注,成为信息安全新的热点研究方向。
网络虚拟化中的安全防护与防火墙策略

网络虚拟化中的安全防护与防火墙策略近年来,随着云计算和大数据技术的发展,网络虚拟化在企业和个人用户中得到了广泛的应用。
然而,虚拟化技术的快速发展也带来了一系列的安全挑战,如数据隐私泄露、恶意攻击等问题。
为了确保虚拟环境的安全性,我们需要采取一系列的安全防护措施和防火墙策略。
首先,虚拟化环境中的安全防护需要从网络层面入手。
网络虚拟化通过将物理网络资源切割成一系列的逻辑网络,实现不同用户或应用之间的隔离。
然而,这种隔离并不能解决数据泄露的问题。
为了解决这一问题,防火墙是不可或缺的一环。
防火墙可以对传入和传出的数据进行过滤和检测,拦截恶意的流量,保护虚拟网络的安全。
在配置防火墙策略时,需要根据实际需求进行定制化,例如限制特定用户对关键数据的访问权限,禁止特定IP地址的访问等。
其次,在虚拟化环境中,虚拟机的安全防护也是至关重要的。
虚拟机通过共享主机上的硬件资源来提供服务,其中一个虚拟机的安全漏洞可能影响到其他虚拟机。
因此,我们需要为每个虚拟机配置独立的防火墙,以防止恶意攻击和未经授权的访问。
此外,定期更新虚拟机上的安全补丁,加强对虚拟机操作系统和应用程序的安全管理也是必不可少的。
另外,网络虚拟化中的安全防护还需要关注虚拟网络的流量监测和入侵检测。
网络流量监测可以通过监控虚拟网络中的传输数据,发现异常流量并采取相应的应对措施。
入侵检测系统可以实时监测虚拟网络中的活动,识别恶意行为并及时阻止。
这些监测和检测措施可以有效地增强虚拟网络的安全性。
此外,虚拟化环境中,有必要对用户访问进行认证和授权管理。
通过实行强密码策略和多因素身份验证,可以防止未经授权的用户进入虚拟环境。
同时,对不同用户或用户组进行访问控制,限制其对敏感数据的访问和操作权限,以最大程度地降低潜在风险。
最后,定期的安全演练和培训也是保障虚拟化环境安全的重要环节。
通过模拟真实攻击场景,检验安全防护措施的有效性,并针对性地加强弱点的防护。
同时,加强用户的安全意识培训,普及网络安全知识,提高用户对虚拟化环境安全的重视程度,可以提升整个系统的安全性。
可信计算技术综述论文

可信计算技术综述论文引言一、可信计算技术的概念与原理可信计算技术是一种通过硬件和软件的相互配合,保证计算过程和结果的可信性和完整性的方法。
其核心原理是通过建立可信的计算环境,包括认证、加密、防护和审计等措施,来保护用户的计算操作不受到未经授权的修改和篡改,同时防止恶意软件等外部攻击。
二、可信计算技术的关键技术1.可信平台模块(TPM):TPM是可信计算的核心技术之一,它在计算设备中构建了一个安全的硬件模块,用于存储和管理认证和加密密钥,以及提供对计算环境的安全监控和控制。
2.安全启动技术:安全启动技术通过验证硬件和软件的完整性,确保计算设备在启动过程中没有被篡改,从而建立起一个可信的计算环境。
3.可信执行环境(TEE):TEE是一种安全的执行环境,可以保护应用程序的执行过程和数据的安全。
TEE结合了硬件和软件的安全特性,使得应用程序可以在一个受保护的环境中运行,防止恶意软件和攻击者对程序进行修改和篡改。
4.数据保护技术:数据保护技术包括数据加密、数据隔离和数据完整性校验等方法,用于保护数据在存储和传输过程中的安全和完整性。
三、可信计算技术的应用领域1.云计算安全:可信计算技术在云计算领域得到广泛应用,用于保护云计算平台中用户的数据安全和隐私,以及防止云计算环境中的恶意攻击。
2.物联网安全:物联网中涉及大量的计算设备和传感器,可信计算技术可以确保这些设备和传感器的可靠性和安全性,防止被黑客攻击和篡改。
3.移动终端安全:可信计算技术可以保护移动设备的操作系统和应用程序不受恶意软件和攻击者的篡改和修改,以及保护用户的隐私和敏感数据。
四、可信计算技术的挑战与发展趋势1.安全漏洞与攻击技术的不断发展,使得可信计算技术面临着日益复杂和多样化的威胁。
2.可信计算技术的性能和成本问题仍然存在,需要更高效和低成本的解决方案。
3.随着物联网和边缘计算的兴起,可信计算技术需要适应这些新兴环境的需求和挑战。
4.可信计算技术与隐私保护的关系需要更好的平衡,以满足用户的个人隐私需求和数据安全需求。
可信软件运行环境关键技术研究的开题报告

可信软件运行环境关键技术研究的开题报告一、选题背景与意义随着互联网的快速发展,越来越多的软件应用涌现出来。
然而,互联网上的软件环境存在着诸多安全隐患和漏洞,使得软件在使用和发布过程中难以保证其安全性和可信性。
例如,在Windows操作系统中可执行程序从不明来源下载并运行,可能会感染病毒或恶意软件,造成用户数据和隐私的泄漏或被盗用的风险。
为了提高软件的可信度,可信软件运行环境的研究变得越来越重要。
可信软件运行环境是一种通过对软件运行过程中的不良行为进行检测并对其进行防护的手段,保证软件在运行时保持其预期行为的环境。
该技术的研究对于保障用户数据的安全、提高软件应用的可靠性和稳定性等方面均具有重要意义。
二、研究内容和目标本次研究的主要内容是对可信软件运行环境关键技术的研究。
具体包括以下方面:1、可信软件运行环境设计:设计一种可信的软件运行环境,通过软件的执行过程中监控和拦截非法行为等方式,保障软件的可信性和安全性。
2、可信软件认证:设计一种基于支付宝密码锁的认证方法,用于保障用户的交易安全和密码泄露风险。
3、可信软件签名:设计一种可信软件签名机制,确保软件制造商的身份和软件的完整性,防止软件被篡改和盗版。
目标如下:1、研究并构建可信软件运行环境模型;2、研究支付宝密码锁认证方法并实现系统;3、研究可信软件签名机制并实现原型系统。
三、研究方法和步骤本次研究主要采用以下方法和步骤进行:1、文献调研:对可信软件运行环境、可信软件认证和签名相关技术进行文献调研,了解国内外研究现状和发展动态,并收集相关的研究成果和技术论文。
2、模型设计:根据调研结果,结合实际应用场景,构建可信软件运行环境模型,包括安全检测和拦截、可信数据存储和恢复、身份认证等功能。
3、系统实现以及技术验证:基于模型设计,实现可信软件运行环境系统,验证系统的有效性和可行性。
4、数据分析:对实验数据进行收集和分析,评估系统的性能和安全性,并进行改进和优化。
云计算网络环境下的信息安全问题研究

云计算网络环境下的信息安全问题研究1. 引言1.1 云计算网络环境下的信息安全问题研究云计算网络环境下的信息安全问题研究是当前互联网发展中的一个重要课题。
随着云计算技术的广泛应用,用户可以通过互联网轻松访问和利用数据,享受各种云服务带来的便利和效益。
然而,随之而来的是信息安全问题的不断凸显和困扰。
在云计算网络环境下,信息安全隐患层出不穷,涉及到数据隐私、身份认证、访问控制、数据加密等方面。
云计算网络环境下的信息安全挑战主要体现在数据安全、网络安全和系统安全等方面。
云计算的虚拟化特点使得各种攻击手段更为复杂和隐蔽,黑客可以通过漏洞利用、拒绝服务攻击、数据泄露等手段对云平台进行攻击,威胁用户数据的安全和完整性。
此外,云计算网络环境下的数据隐私保护、身份认证与访问控制、数据加密与传输安全等问题也是当前云计算信息安全研究的重点之一。
针对上述问题,本文将从云计算的定义与特点入手,深入探讨云计算网络环境下的信息安全挑战,并就数据隐私保护、身份认证与访问控制、数据加密与传输安全等方面提出相关解决方案和建议,以期为云计算网络环境下的信息安全问题研究提供参考和指导。
2. 正文2.1 云计算的定义与特点云计算是一种基于互联网的计算方式,通过将计算资源和服务进行集中管理和分配,用户可以通过网络随时随地访问和使用这些资源。
云计算的特点包括资源共享、按需服务、可伸缩性、高可靠性和虚拟化技术等。
云计算的资源共享是指用户可以共享同一份硬件资源,通过虚拟化技术实现资源的灵活分配和管理,提高资源利用率和降低成本。
云计算提供的按需服务允许用户根据需求动态调整计算资源,并根据实际使用情况付费,避免了资源的浪费。
云计算具有良好的可伸缩性,用户可根据业务需求快速扩展或缩减计算能力,保证系统的稳定性和性能。
云计算采用高可靠性的架构,通过数据备份、冗余和故障转移等技术保障数据安全和系统可用性。
云计算的定义与特点使其成为一种灵活、高效、可靠的计算模式,得到了广泛应用和推广。
可信计算研究综述

可信计算研究综述可信计算是一种保护计算过程和计算结果不受恶意攻击和篡改的技术。
随着信息技术的发展,计算机已经渗透到我们生活的方方面面,而计算机上存储的数据也变得越来越重要。
然而,计算机系统的安全性一直是人们关注的焦点。
可信计算的出现为解决计算机系统的安全性问题提供了一种新的思路。
可信计算是在不可信环境下进行的计算过程,它可以保护计算过程和计算结果的机密性、完整性和正确性。
可信计算的核心思想是通过硬件和软件的组合来建立一个安全可信的计算环境,从而保护计算过程和计算结果不受恶意攻击和篡改。
可信计算主要包括硬件可信计算和软件可信计算两个方面。
硬件可信计算是指通过硬件技术来保护计算过程和计算结果的安全性。
例如,通过使用可信平台模块(TPM)来验证计算机系统的完整性和可信性,从而保护计算过程和计算结果的安全性。
软件可信计算是指通过软件技术来保护计算过程和计算结果的安全性。
例如,通过使用加密技术和数字签名技术来确保计算过程和计算结果的机密性和完整性。
可信计算的研究内容主要包括可信计算的基本概念和原理、可信计算的关键技术和方法、可信计算的应用领域和发展趋势等方面。
可信计算的基本概念和原理是研究可信计算的基础,它涉及到计算过程和计算结果的安全性问题。
可信计算的关键技术和方法是研究可信计算的关键,它涉及到硬件和软件的组合以及加密和数字签名等技术。
可信计算的应用领域和发展趋势是研究可信计算的重点,它涉及到可信计算在云计算、物联网、大数据等领域中的应用和发展。
可信计算在云计算、物联网、大数据等领域中有着广泛的应用。
在云计算中,可信计算可以用于保护云计算平台和云计算服务的安全性。
在物联网中,可信计算可以用于保护物联网设备和物联网应用的安全性。
在大数据中,可信计算可以用于保护大数据的安全性和隐私性。
可信计算的发展趋势是向着更加安全、更加可靠、更加高效的方向发展。
可信计算是一种保护计算过程和计算结果不受恶意攻击和篡改的技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
虚拟化终端安 全管理技术
研究框架
■云安全管理中心 ■计算环境安全防护
■云可信保障 ■终端安全管理
研究内容1 云可信保障体系
云应用层
云服务
云服务
……
云服务
云平台层
行为可信监控 具体研究内容:研究支持多粒度刻画的云服务行为描述和云服务行为可信的精确形式 化语义;研究柔性可扩展的可信证据获取方法;研究低开销的行为可信形式化验证技 术。 云中间件
虚拟化平台TCM调度管理模块 VMM
配置管理 中心
TCM
物理平台
每个虚拟机一个vTCM,通过TCM和虚拟机的绑定关 系,以及TCM中可信对象和虚拟机配置、策略的关
虚拟机迁移时,虚拟机的可信链随之迁移,通过宿主机的 可信支撑软件进行,对虚拟机环境透明
联关系,实现对虚拟机的可信管理
关键技术之四:动态安全域隔离
页表 植 入 页
虚拟机 C内存
执行控制操作
正常执行代码 控制拦截点
正常执行代码
虚拟机B执行流
基于无代理技术的虚拟机控制技术,通过对虚拟机运行态的分析,动态选取虚拟机中未使用的内存 页作为植入空间,写入需要植入的代码,并在页表中将指定地址的页码修改跳转到植入空间。当系统运 行到需要被控制的位置时,系统执行流将会自动跳转到植入空间中,完成相关的控制操作。
国家计算机网络应急技术处理协调中心
• 云安全管理中心
北京邮电大学
• 云安全的可信保障 • 多租户虚拟安全计算环境
北京北信源软件股份有限公司
• 虚拟化终端安全管理技术
前期基础
国家网络应急技术 处理协调中心
973项目-高效可信的虚拟计算环境 基础研究(2011CB302600) 虚拟计算环境综合实验床与示范应 用(2011CB302605)。 论文X篇 工信部重点实验室21个 专利X篇 论文X篇 专利X篇
方案1:虚拟交换机隔离,Vswitch+VLAN+虚拟防火墙
方案2:硬件交换机隔离,EVB+VLAN+防火墙
关键技术之五:基于全同态加密的远程数据安全机制
云计算平台
通过数据同态加密、海量加密数据检索以及数据存在与可用性证明等关键技术的研究, 保障远程数据存储中数据的安全性、机密性。
关键技术之六:VMI内存反省技术
傀儡机
傀儡机
傀儡机
傀儡机
傀儡机
10010011 01101100
管理员
解决云计算云服务的安全问题,非常重要
2. 研究内容
6
研究内容
研究在所有权和控制权分离的云计算模式下,云提供 商如何建设安全可靠的云基础设施,为用户提供可信的 云服务。主要包括四方面内容: 云安全的可信 保障关键技术
多租户虚拟计 算环境安全防 护技术
10篇EI检索或核心 期刊论文
• 动态信任链传递和应 用行为可信监控机制 • 基于全同态加密的远 程数据安全机制 • ……
10份云安全技术专 利
• VMI内存反省技术 • 无代理启发式文件分 析技术 • 无代理补丁管理技术 • 无代理虚拟机程序控 制技术 • ……
5. 项目组织实施与管理措施
2
组织实施
分布式数据存储安全 数据存在可用性证明 AAA
应用层漏洞扫描
研究内容3-1 虚拟化终端安全管理模型
•虚拟化终端安全管理模型为“一个核心保护 对象、三个关键防护支点、构建系统化防护 体系” •虚拟化终端安全管理技术以虚拟化终端为核 心保护对象,综合考虑虚拟机监视器、虚拟 化服务器、接入客户端运行环境的安全防护, 构建涵盖从事件检测、关联分析、安全策略 到防护响应的系统化防护系统。
虚拟机反省程序依据虚拟CPU中CR3寄存器的值获取到页表信息,并依据页表遍历整个虚拟 机的内存;结合对于操作系统给定的语义信息,还原出虚拟机语义层面的信息,并结合威胁知识 诊断虚拟机的安全状态。
关键技术之七:无代理虚拟机安全扫描技术
基于无代理的文件扫描技术和启发式文件分析技术, 实现自动化的安全检查与扫描功能,分析识别系统安全性 相关的配置、组件等。实现对虚拟机、虚拟机模版的安全 检查。
北京邮电大学
国家级重点实验室2个
北京北信源软件股 份有限公司
虚拟化终端安全管理系统,相关专 利 7项 ቤተ መጻሕፍቲ ባይዱ014 网络安全与信息化工作优秀单 位 2013 国家规划布局内重点软件企业 2012 国家科学技术进步二等奖(跨 安全域隔离与信息交换技术及应用) 2011 北京高新技术企业证书 2007年 公安部科学技术奖
多 租 户 安 全 技 术 实 施 框 架
计算环境安全隔离机制
虚拟层应实现支持计算环 境的动态建立、支持上层 动态分发策略的安全隔离 机制
关键技术三:可信隔离机制-虚拟机环境及迁移可信
VM TCM 驱动 VM TCM 驱动 VM TCM 驱动 VM TCM 驱动
vTCM
vTCM
vTCM
vTCM 可信根
基于无代理启发式文件分析技术对虚拟机的注册表 进行分析,识别出虚拟机当前的补丁状况;对于缺失的 补丁,安全虚拟机将补丁注入到用户虚拟机中,在虚拟 机下次启动时执行补丁安装。
关键技术之八:无代理虚拟机控制技术
物 理 机 内 存
虚拟机B内存 未使用页
虚拟机 A内存
Mov eax,11h Add eax, 34h ...
关键技术之九:审计安全
多层次的监视器机制 多层互联的身份认证
统一访问控制策略模型
• 实现全程统一安全审计 • 利用访问控制裁决审计信息 的过滤和扩展信息增加支持 管理层面对用户行为追踪溯 源行为
基于对象关联的审计过滤
可追踪溯源的审计信息
创新点
1 基于可信根的动态信任链传递和应用行为可信监控机制 2 多租户可信安全隔离和迁移可信机制 3 基于全同态加密的远程数据安全机制 4 VMI内存反省技术 5 无代理虚拟机安全扫描技术 6 无代理虚拟机程序控制技术
可信虚拟计算环境安全防护 关键技术研究
目 录
1.项目的目的、意义及必要性
2.研究内容
3.主要研发工作、关键技术 4.预期提交成果 5.项目组织实施与管理措施
2
1. 项目的目的、意义及必要性
3
项目背景、意义
• 国家“十二五”科学和技术发展规划:要推动云计算科技产业化工程,形 成基于自主核心技术的“中国云”总体技术方案和建设标准,掌握云计算和 高性能计算的核心技术,并对网络与系统安全技术、数据安全及应用技术、 新技术所带来的安全问题技术进行攻关。 • 北京市“十二五”时期科技北京发展建设规划指出应重点研发面向新一代 互联网应用虚拟化、服务计算、安全云计算等关键技术及关键设备;研制自 主知识产权的基础软件、信息安全软件、各类云计算通用支撑平台。 • 2015年863指南重点支持云计算平台的可信与可控技术及其支撑系统。 • 在此背景下,需要研究云计算平台的可信与可控安全支撑关键技术,研发 云计算平台可信服务和安全监测工具,实现和构建基于可信可控技术的云计 算安全支撑平台,研究在所有权和控制权分离的模式下,可信云安全计算环 境的关键技术,为北京市科技发展提供支撑。
国家工程实验室1个
教育部重点实验室2个
待补充
谢谢!
云计算存在的安全问题
共享技术漏洞引入的虚拟化 安全风险 • 虚拟化系统的各个功能组 件均存在安全问题 • 虚拟机监控器安全 • 虚拟机管理工具安全 • 客户操作系统及应用安全 云服务不可信带来的信息安 全风险 • 云服务方具有超级用户权 限,用户对不可信的云服 务无防范手段 • 数据存储过程中的安全问 题 • 数据使用中的安全问题 • 数据删除与重用过程的安 全问题
多租户模式带来的数据 泄露风险
• 恶意租户可通过共享资源 对其他租户和云计算基础 设施进行攻击 • 租户间攻击导致的数据泄 露 • 租户共谋攻击导致的信息 泄露
云平台恶意使用带来的运营 安全风险 • 云平台的深度开放性使攻 击者选择多种途径侵入和 控制云平台 • 云计算资源滥用,DDoS 攻 击 • 云计算为非法行为提供技 术基础
关键技术之二:多租户安全隔离
n
在接入层和平 台层的监控多 租户计算环境 需求
接入层监控点
租户
接入层
共性 技术
平台层监控点
可信 保障
平台层
多租户 隔离策略 生成机制
n
n
根据监控结 果,动态生 成隔离策略 并发送给虚 拟层安全隔 离机制
n
租户计算环境
虚 拟 层
n
可信保障 机制向租 户提供计 算环境可 信的证明
研究内容4 云安全管理中心
3. 主要研发工作、关键技术、创新点
关键技术之一:云平台信任链建立及传递
通过可信硬件、宿主 从可信根出发的静态可信扩展过 程,保证宿主机和虚拟机可信基 机安全机制、VMM 安全机制到虚拟机安
础软件的可信性。
全机制的动态可信扩
展过程,保障虚拟平 台相关安全机制运行 时的可信性。
……
虚拟可信根与虚拟机之间的高效映射机制。
云硬件层
物理可信 根
……
物理可信 根
研究内容2 多租户虚拟计算环境安全防护
虚拟网络安全
动态安全域 节点间通信安全 虚拟防火墙 异常流量监控
数据计算存储安全
全同态加密计算 海量加密数据检索
多租户权限管理
基于可信根的多因子 认证 PKI
应用安全防护
应用层攻击防护 病毒防护 API调用和编程安全
研究内容3-2 虚拟化终端安全管理系统架构
虚拟化终端安全管理系统由 “CM4A”六个部分组成: 从虚拟机一个管理中心:虚 拟化安全管理中心) 一个安全虚机:安全虚拟机) 四个安全代理:虚拟化桌面 安全代理、虚拟化服务器安 全代理、虚拟机安全代理和 虚拟化客户端安全代理 外部到虚拟机内部实现对虚拟 化桌面的安全保护。