一种基于云数据中心的可信服务器设计方法技术

技术编号:10810763 阅读:118 留言:0更新日期:2014-12-24 16:16
本发明专利技术公开了一种基于云数据中心的可信服务器设计方法,其具体实现过程为:设置可信服务器,该可信服务器组成部件包括两个部分:可信硬件平台、可信软件平台;其中可信硬件平台包括TPM2.0\TPM1.2、中央处理器CPU、随机存取存储器RAM、外部辅助存储器、用户输入输出接口I/O与设备、BootROM固件、操作系统装载器;可信软件平台包括虚拟化平台、操作系统内核、主机安全引擎、安全容器、应用程序;将可信服务器接入云数据中心的可信网络,对可信服务器进行验证,验证机制采用可信网络连接的三元对等身份验证协议。该一种基于云数据中心的可信服务器设计方法与现有技术相比,有效保证整个服务器系统的安全性和完整性,能够从根本上杜绝病毒和木马的攻击。

【技术实现步骤摘要】
【专利摘要】本专利技术公开了,其具体实现过程为:设置可信服务器,该可信服务器组成部件包括两个部分:可信硬件平台、可信软件平台;其中可信硬件平台包括TPM2.0\TPM1.2、中央处理器CPU、随机存取存储器RAM、外部辅助存储器、用户输入输出接口I/O与设备、BootROM固件、操作系统装载器;可信软件平台包括虚拟化平台、操作系统内核、主机安全引擎、安全容器、应用程序;将可信服务器接入云数据中心的可信网络,对可信服务器进行验证,验证机制采用可信网络连接的三元对等身份验证协议。该与现有技术相比,有效保证整个服务器系统的安全性和完整性,能够从根本上杜绝病毒和木马的攻击。【专利说明】—种基于云数据中心的可信服务器设计方法
本专利技术涉及计算机服务器
,具体地说是一种实用性强、基于云数据中心的可信服务器设计方法。
技术介绍
当前,我国大量重要信息,特别是云数据中心中关键的服务器系统,缺乏可信、可控的安全运行环境,“棱镜门”、“XP停止服务”等近期一系列事件为我国信息安全建设敲响了警钟。国家提倡国产服务器在一定程度上解决了服务器“自主可控”的问题,但国内企事业自主开发的硬件、固件和软件都不可避免的存在安全缺陷;而这些缺陷很可能被国家敌对势力和黑客组织所利用,从而达成控制服务器,窃取数据的目的。 可信计算作为提升国家网络安全保障能力的重要手段之一,得到了产业界和专家的广泛认可。在各类信息安全技术措施中,服务器硬件和操作系统的安全是基础,只有从整体上采取措施,特别是从底层采取措施,才能有效解决数据中心的服务器面临的安全问题。 基于此,现提供,该方法中的可信服务器从服务器的芯片、硬件结构和操作系统的设计上通过加密和认证等技术手段来保证整个服务器系统的安全性和完整性,能够从根本上杜绝病毒和木马的攻击。
技术实现思路
本专利技术的技术任务是针对以上不足之处,提供一种实用性强、基于云数据中心的可信服务器设计方法。 ,其具体实现过程为:设置可信服务器,该可信服务器组成部件包括两个部分:可信硬件平台、可信软件平台;其中可信硬件平台包括TPM2.0\TPM1.2芯片、中央处理器CPU、随机存取存储器RAM、夕卜部辅助存储器、用户输入输出接口 I/O与设备、BootROM固件B1S或UEFI B1S、操作系统装载器;可信软件平台包括虚拟化平台、操作系统内核、主机安全引擎、安全容器、应用程序;将可信服务器接入云数据中心的可信网络,对可信服务器进行验证,验证机制采用可信网络连接的三元对等身份验证协议。 所述可信服务器的具体搭建过程为:I)硬件平台中信任链的建立:以TPM2.0为起点,记录系统启动过程中从CPU到操作系统内核加载完毕的整个平台启动过程和运行状态,并将结果记录到能够被上层应用软件正确访问的位置;以操作系统内核为起点,记录系统启动过程中从操作系统内核到操作系统组件加载完毕的整个平台启动过程和运行状态,并将结果记录到能够被上层应用软件正确访问的位置; 以操作系统内核为起点,记录应用程序的运行状态,并将结果记录到能够被上层应用软件正确访问的位置;2)可信虚拟化:利用支持TPM2.0芯片的可信服务器来静态度量VMM、VM镜像和VM镜像内的文件,当度量文件被篡改,识别并进行报告,并选择阻止VMM或VM启动;同时硬件适配2路、4路服务器,操作系统适配Linux ;3)可信策略容器:策略容器是用强制访问控制策略,构建一个安全域,受保护的进程运行在安全域内,不受域外的进程攻击;可信策略容器是在策略容器基础上,使用可信度量机制校验容器策略及容器内的应用,并根据检验结果做出响应;4)应用程序完整性度量:在保证从TPM到操作系统内核的静态信任链以及从操作系统内核到操作系统的信任链的基础上,完成对应用程序的完整性度量,可信服务器所提供的每个应用服务相关的应用程序都建立该可信服务的信任链。 所述应用程序完整性度量时,当应用程序之间存在依赖关系,度量这种存在依赖关系的可信服务时,先度量被依赖的应用程序,然后再度量依赖的应用程序。 可信服务器接入架构中,存在三个实体:可信服务器、访问控制器和策略管理器,从下至上分为三个层次:网络访问控制层、可信平台评估层和完整性度量层,其中可信服务器包括的部件为:网络访问请求者、可信网络连接客户端和完整性收集者;访问控制器包括的部件为:网络访问控制者、可信网络连接接入点和完整性收集者;策略管理器包括的部件为:鉴别策略服务者、评估策略服务者和完整性校验者;基于上述架构,所述三元对等身份验证协议的具体内容为:一、在建立网络连接和进行完整性校验之前,可信网络连接客户端初始化完整性收集者;二、网络访问请求者向网络访问控制者发起访问请求;三、网络访问控制者收到网络访问请求者的访问请求后,与网络访问请求者和鉴别策略服务者执行用户身份鉴别协议,实现访问请求者和访问控制器的双向用户身份鉴别;在用户身份鉴别过程中,策略管理器作为可信方,访问请求者和访问控制器协商一个主密钥,并利用该主密钥协商会话密钥;访问请求者和访问控制器依据用户身份鉴别结果对本地端口进行控制;四、用户身份鉴别及密钥协商成功后,网络访问请求者和网络访问控制者分别将成功信息发送给可信网络连接客户端和可信网络连接接入点;五、可信网络连接客户端和可信网络连接接入点生成访问请求者和访问控制器的可信平台评估结果;六、当访问请求者和访问控制器的可信平台评估完成时,可信网络连接客户端和可信网络连接接入点依据评估策略服务者生成的可信平台评估结果进行决策,并分别发送给网络访问请求者和网络访问控制者;七、网络访问请求者和网络访问控制者依据各自收到的决策对本地端口进行控制,这里的决策包括允许、禁止或隔离;访问控制器依据连接决策控制访问请求者对受保护网络的访问,访问请求者依据连接决策判定是否连接至该网络。 所述可信平台评估结果的生成过程为: A)当可信网络连接接入点收到该成功信息时,激活可信平台评估过程,与可信网络连接客户端和评估策略服务者执行可信平台评估协议,实现访问请求者和访问控制器的双向可信平台评估一平台身份鉴别和平台完整性校验; B)在可信平台评估过程中,可信网络连接客户端和可信网络连接接入点分别通过IF-MC接口与完整性度量层的完整性收集者进行信息交互;C)评估策略服务者负责验证访问请求者和访问控制器的PIK证书的有效性,通过IF-1MV接口调用完整性度量层的完整性校验者来完成访问请求者和访问控制器的平台完整性校验,最终生成访问请求者和访问控制器的可信平台评估结果。 本专利技术的,具有以下优点:该专利技术的利用可信计算的技术,结合云数据中心的特点与安全现状,通过设计软硬一体化的可信服务器,以从根本上杜绝病毒和木马的攻击,确保云数据中心的安全;实用性强,适用范围广泛,易于推广。 【专利附图】【附图说明】 附图1为本专利技术的可信服务器体系结构示意图。 附图2为本专利技术的可信服务器接入云数据中心的过程示意图。 【具体实施方式】 下面结合附图和具体实施例对本专利技术作进一步说明。 本专利技术提供,由TPM2.0、可信B1S、配套可信安全软件及其他通用部件组成。以TPM2.0和可信B1S为核心部件实现完整性度量和存储机制,并实现服务器本文档来自技高网
...

【技术保护点】
一种基于云数据中心的可信服务器设计方法,其特征在于其具体实现过程为:设置可信服务器,该可信服务器组成部件包括两个部分:可信硬件平台、可信软件平台;其中可信硬件平台包括 TPM2.0\TPM1.2、中央处理器CPU、随机存取存储器RAM、外部辅助存储器、用户输入输出接口I/O与设备、BootROM 固件BIOS或UEFI BIOS、操作系统装载器;可信软件平台包括虚拟化平台、操作系统内核、主机安全引擎、安全容器、应用程序;将可信服务器接入云数据中心的可信网络,对可信服务器进行验证,验证机制采用可信网络连接的三元对等身份验证协议。

【技术特征摘要】

【专利技术属性】
技术研发人员:赵媛刘刚
申请(专利权)人:浪潮电子信息产业股份有限公司
类型:发明
国别省市:山东;37

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1