實現(xiàn)云計算網(wǎng)絡防攻擊的方法、設備和網(wǎng)絡的制作方法
【專利摘要】一種實現(xiàn)云計算網(wǎng)絡防攻擊的方法、設備和網(wǎng)絡,以解決防衛(wèi)成功率低的問題。方法包括:為計算節(jié)點配置初始化的安全基線,安全基線包括至少一個配置參數(shù);向計算節(jié)點發(fā)送動態(tài)安全檢測請求,其中動態(tài)安全檢測請求包括至少一個配置參數(shù)用于計算節(jié)點執(zhí)行動態(tài)安全檢測;接收計算節(jié)點根據(jù)動態(tài)安全檢測請求發(fā)送的、通過在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得的動態(tài)安全檢測結果;根據(jù)動態(tài)安全檢測結果確定計算節(jié)點的安全基線是否更改;如果計算節(jié)點的安全基線已被更改,則檢測更改是否是用戶主動修改;如果更改為用戶非主動修改,則將計算節(jié)點的安全基線恢復到初始化的安全基線。上述技術方案在受到攻擊后,將攻擊的危害減到最小,由此提高了防衛(wèi)成功率。
【專利說明】實現(xiàn)云計算網(wǎng)絡防攻擊的方法、設備和網(wǎng)絡
【技術領域】
[0001]本發(fā)明實施例涉及計算機網(wǎng)絡領域,并且更具體地,涉及實現(xiàn)云計算網(wǎng)絡防攻擊的方法、設備和網(wǎng)絡。
【背景技術】
[0002]云計算是計算模型的一次重要革新,通過將各種互聯(lián)的計算資源進行有效整合并實現(xiàn)多層次的虛擬化與抽象,云計算網(wǎng)絡有效地將大規(guī)模的計算資源以可靠服務的形式提供給用戶,從而將用戶從復雜的底層硬件邏輯、軟件棧與網(wǎng)絡協(xié)議解放出來。其中虛擬化技術給計算資源的共享與管理帶來很多的便利之處,成為“云計算”的重要組成部分。虛擬機監(jiān)控器(VMM, Virtual Machine Monitor)是虛擬化技術的核心,通過對服務器物理資源的抽象,將中央處理器(Central Processing Unit, CPU)、內(nèi)存和輸入輸出(Input/Output, I/O)等服務器物理資源轉化為一組可統(tǒng)一管理、靈活調(diào)度、動態(tài)分配的邏輯資源,并基于這些邏輯資源在單個物理服務器上構建多個同時運行、相互隔離的虛擬機執(zhí)行環(huán)境。從而,可實現(xiàn)更高的資源利用率、更低的硬件采購成本和能耗以及更低的維護成本。
[0003]然而,網(wǎng)絡很容易受到攻擊,攻擊者篡改云平臺軟件或植入惡意代碼,攻擊的目的是竊取數(shù)據(jù)或破壞軟件的正常運行。其中,云平臺軟件指云計算基礎架構的軟件環(huán)境,包括計算節(jié)點上的虛擬化平臺軟件和管理節(jié)點上的云管理軟件。
[0004]現(xiàn)有技術中,對已知的攻擊行為,防衛(wèi)比較容易實現(xiàn);但對未知的攻擊行為,通常采用的是開發(fā)智能行為分析系統(tǒng),比如:分析用戶行為或軟件行為,判斷是否為不友好的攻擊行為等。這種方法代價大、算法復雜且防衛(wèi)成功率低。
【發(fā)明內(nèi)容】
[0005]有鑒于此,本發(fā)明實施例提供一種實現(xiàn)云計算網(wǎng)絡防攻擊的方法、設備和網(wǎng)絡,以解決防衛(wèi)成功率低的問題。
[0006]第一方面,提供了一種實現(xiàn)云計算網(wǎng)絡防攻擊的方法,包括:為計算節(jié)點配置初始化的安全基線,安全基線包括至少一個配置參數(shù);向計算節(jié)點發(fā)送動態(tài)安全檢測請求,其中動態(tài)安全檢測請求包括至少一個配置參數(shù)用于計算節(jié)點執(zhí)行動態(tài)安全檢測;接收計算節(jié)點根據(jù)動態(tài)安全檢測請求發(fā)送的、通過在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得的動態(tài)安全檢測結果;根據(jù)動態(tài)安全檢測結果確定計算節(jié)點的安全基線是否更改;如果計算節(jié)點的安全基線已被更改,則檢測更改是否是用戶主動修改;如果更改為用戶非主動修改,則將計算節(jié)點的安全基線恢復到初始化的安全基線。
[0007]在第一種可能的實現(xiàn)方式中,由用于加密且存儲信息的硬件密碼模塊保護安全基線安全可信。
[0008]結合第一方面或第一方面的第一種可能的實現(xiàn)方式,在第二種可能的實現(xiàn)方式中,安全基線包括的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)BIOS程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫。
[0009]結合第一方面或第一方面的上述可能的實現(xiàn)方式,在第三種可能的實現(xiàn)方式中,將新產(chǎn)品供應或版本升級時發(fā)布的安全基線值配置為所述計算節(jié)點的初始化的安全基線。
[0010]結合第一方面或第一方面的第二至第三種的任一可能的實現(xiàn)方式,在第四種可能的實現(xiàn)方式中,在為計算節(jié)點配置初始化的安全基線前,方法還包括:向計算節(jié)點發(fā)送初始化請求;接收計算節(jié)點完成初始化后獲得的初始化安全檢測結果;相應,為計算節(jié)點配置初始化的安全基線包括:將初始化安全檢測結果配置為初始化的安全基線。
[0011]結合第一方面或第一方面的上述可能的實現(xiàn)方式,在第五種可能的實現(xiàn)方式中,向計算節(jié)點周期性發(fā)送動態(tài)安全檢測請求;或向計算節(jié)點發(fā)送要求周期性動態(tài)安全檢測的請求。
[0012]結合第一方面或第一方面的上述可能的實現(xiàn)方式,在第六種可能的實現(xiàn)方式中,隔離計算節(jié)點;將計算節(jié)點上正運行的虛擬機遷移到其他計算節(jié)點;將計算節(jié)點的安全基線恢復到初始化的安全基線,其中方法還包括:將計算節(jié)點重新加入云計算網(wǎng)絡。
[0013]結合第一方面或第一方面的上述可能的實現(xiàn)方式,在第七種可能的實現(xiàn)方式中,如果更改為用戶主動修改,則以更改后的安全基線取代計算節(jié)點的初始化的安全基線。
[0014]第二方面,提供了一種實現(xiàn)云計算網(wǎng)絡防攻擊的方法,包括:接收管理節(jié)點的動態(tài)安全檢測請求,動態(tài)安全檢測請求包括用于動態(tài)安全檢測的安全基線的配置參數(shù);根據(jù)動態(tài)安全檢測請求,在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得動態(tài)安全檢測結果;向管理節(jié)點發(fā)送動態(tài)安全檢測結果。
[0015]在第一種可能的實現(xiàn)方式中,由用于加密且存儲信息的硬件密碼模塊保護動態(tài)安全檢測結果安全可信。
[0016]結合第二方面或第二方面的第一種可能的實現(xiàn)方式,在第二種可能的實現(xiàn)方式中,安全基線的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)BIOS程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫。
[0017]結合第二方面或第二方面的上述可能的實現(xiàn)方式,在第三種可能的實現(xiàn)方式中,接收管理節(jié)點周期性發(fā)送的動態(tài)安全檢測請求;或接收管理節(jié)點發(fā)送的要求周期性動態(tài)安全檢測的請求。
[0018]結合第二方面或第二方面的上述可能的實現(xiàn)方式,在第四種可能的實現(xiàn)方式中,創(chuàng)建安全執(zhí)行環(huán)境;通過在所述安全執(zhí)行環(huán)境中運行動態(tài)安全檢測程序以檢測系統(tǒng)的安全狀態(tài);輸出檢測后獲得的動態(tài)安全檢測結果。
[0019]第三方面,提供了一種實現(xiàn)云計算網(wǎng)絡防攻擊的管理節(jié)點,包括:配置模塊,用于為計算節(jié)點配置初始化的安全基線,安全基線包括至少一個配置參數(shù);發(fā)送模塊,用于向計算節(jié)點發(fā)送動態(tài)安全檢測請求,其中動態(tài)安全檢測請求包括所述至少一個配置參數(shù)用于計算節(jié)點執(zhí)行動態(tài)安全檢測;接收模塊,用于接收計算節(jié)點根據(jù)發(fā)送模塊發(fā)送的動態(tài)安全檢測請求發(fā)送的、通過在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得的動態(tài)安全檢測結果;確定模塊,用于根據(jù)接收模塊接收的動態(tài)安全檢測結果確定計算節(jié)點的安全基線是否更改;檢測模塊,用于如果確定模塊確定計算節(jié)點的安全基線已被更改,則檢測更改是否是用戶主動修改;配置模塊還用于如果檢測模塊檢測到更改為用戶非主動修改,則將計算節(jié)點的安全基線恢復到初始化的安全基線。
[0020]在第一種可能的實現(xiàn)方式中,管理節(jié)點還包括保護模塊,保護模塊用于加密且存儲信息以保護安全基線安全可信。
[0021]結合第三方面或第三方面的第一種可能的實現(xiàn)方式,在第二種可能的實現(xiàn)方式中,所述安全基線包括的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)BIOS程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫。
[0022]結合第三方面或第三方面的上述可能的實現(xiàn)方式,在第三種可能的實現(xiàn)方式中,
[0023]結合第三方面或第三方面的第二種和第三種任一可能的實現(xiàn)方式,在第四種可能的實現(xiàn)方式中,發(fā)送模塊,還用于在為計算節(jié)點配置初始化的安全基線前,向計算節(jié)點發(fā)送初始化請求;接收模塊,還用于接收計算節(jié)點根據(jù)初始化請求完成初始化后獲得的初始化安全檢測結果;相應,配置模塊將初始化安全檢測結果配置為初始化的安全基線。
[0024]結合第三方面或第三方面的上述可能的實現(xiàn)方式,在第五種可能的實現(xiàn)方式中,發(fā)送模塊具體用于向計算節(jié)點周期性發(fā)送動態(tài)安全檢測請求;或向計算節(jié)點發(fā)送要求周期性動態(tài)安全檢測的請求。
[0025]結合第三方面或第三方面的上述可能的實現(xiàn)方式,在第六種可能的實現(xiàn)方式中,管理節(jié)點還包括隔離模塊:隔離模塊,用于隔離計算節(jié)點;將計算節(jié)點上正運行的虛擬機遷移到其他計算節(jié)點,還將計算節(jié)點的安全基線恢復到初始化的安全基線,然后將計算節(jié)點重新加入云計算網(wǎng)絡。
[0026]結合第三方面或第三方面的上述可能的實現(xiàn)方式,在第七種可能的實現(xiàn)方式中,配置模塊,還用于如果更改為用戶主動修改,則以更改后的安全基線取代計算節(jié)點的初始化的安全基線。
[0027]第四方面,提供了一種實現(xiàn)云計算網(wǎng)絡防攻擊的計算節(jié)點,包括:接收模塊,用于接收管理節(jié)點的動態(tài)安全檢測請求,動態(tài)安全檢測請求包括用于動態(tài)安全檢測的安全基線的配置參數(shù)并發(fā)送到動態(tài)檢測模塊;動態(tài)檢測模塊,用于根據(jù)接收模塊接收的動態(tài)安全檢測請求,在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得動態(tài)安全檢測結果;發(fā)送模塊,用于向管理節(jié)點發(fā)送動態(tài)安全檢測結果。
[0028]在第一種可能的實現(xiàn)方式中,計算節(jié)點還包括保護模塊:保護模塊用于加密且存儲信息以保護動態(tài)安全檢測結果安全可信。
[0029]結合第四方面或第四方面的第一種可能的實現(xiàn)方式,在第二種可能的實現(xiàn)方式中,所述安全基線的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)BIOS程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫。
[0030]結合第四方面或第四方面的上述可能的實現(xiàn)方式,在第三種可能的實現(xiàn)方式中,接收模塊具體用于接收管理節(jié)點周期性發(fā)送的動態(tài)安全檢測請求;或接收管理節(jié)點發(fā)送的要求周期性動態(tài)安全檢測的請求。
[0031]結合第四方面或第四方面的上述可能的實現(xiàn)方式,在第四種可能的實現(xiàn)方式中,動態(tài)檢測模塊,具體用于創(chuàng)建安全執(zhí)行環(huán)境;通過在所述安全執(zhí)行環(huán)境中運行動態(tài)安全檢測程序以檢測系統(tǒng)的安全狀態(tài);輸出檢測后獲得的動態(tài)安全檢測結果。[0032]第五方面,提供了一種實現(xiàn)云計算網(wǎng)絡防攻擊的管理節(jié)點,包括:處理器、存儲器、發(fā)送接口、接收接口:存儲器,用于存儲處理器執(zhí)行以下步驟的指令;處理器,用于為計算節(jié)點配置初始化的安全基線,安全基線包括至少一個配置參數(shù);發(fā)送接口,用于向計算節(jié)點發(fā)送動態(tài)安全檢測請求,其中動態(tài)安全檢測請求包括所述至少一個配置參數(shù)用于計算節(jié)點執(zhí)行動態(tài)安全檢測;接收接口,用于接收計算節(jié)點根據(jù)發(fā)送接口發(fā)送的動態(tài)安全檢測請求發(fā)送的、在安全執(zhí)行環(huán)境中通過執(zhí)行動態(tài)安全檢測獲得的動態(tài)安全檢測結果;處理器,還用于根據(jù)接收接口接收的動態(tài)安全檢測結果確定計算節(jié)點的安全基線是否更改;如果處理器確定計算節(jié)點的安全基線已被更改,則檢測更改是否是用戶主動修改;且還用于處理器檢測到更改為用戶非主動修改,則將計算節(jié)點的安全基線恢復到初始化的安全基線。
[0033]在第一種可能的實現(xiàn)方式中,管理節(jié)點還包括硬件密碼模塊:硬件密碼模塊用于加密且存儲信息以保護安全基線安全可信。
[0034]結合第五方面或第五方面的第一種可能的實現(xiàn)方式,在第二種可能的實現(xiàn)方式中,所述安全基線包括的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)BIOS程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫。
[0035]結合第五方面或第五方面的上述可能的實現(xiàn)方式,在第三種可能的實現(xiàn)方式中,處理器具體用于將新產(chǎn)品供應或版本升級時發(fā)布的安全基線值配置為所述計算節(jié)點的初始化的安全基線。
[0036]結合第五方面或第五方面的第二種至第三種任一可能的實現(xiàn)方式,在第四種可能的實現(xiàn)方式中,發(fā)送接口,還用于在為計算節(jié)點配置初始化的安全基線前,向計算節(jié)點發(fā)送初始化請求;接收接口,還用于接收計算節(jié)點根據(jù)初始化請求完成初始化后獲得的初始化安全檢測結果;相應,處理器將初始化安全檢測結果配置為初始化的安全基線。
[0037]結合第五方面或第五方面的上述可能的實現(xiàn)方式,在第五種可能的實現(xiàn)方式中,發(fā)送接口具體用于向計算節(jié)點周期性發(fā)送動態(tài)安全檢測請求;或向計算節(jié)點發(fā)送要求周期性動態(tài)安全檢測的請求。
[0038]結合第五方面或第五方面的上述可能的實現(xiàn)方式,在第六種可能的實現(xiàn)方式中,處理器,還用于隔離計算節(jié)點;將計算節(jié)點上正運行的虛擬機遷移到其他計算節(jié)點,還將計算節(jié)點的安全基線恢復到初始化的安全基線,然后將計算節(jié)點重新加入云計算網(wǎng)絡。
[0039]結合第五方面或第五方面的上述可能的實現(xiàn)方式,在第七種可能的實現(xiàn)方式中,處理器,還用于如果更改為用戶主動修改,則以更改后的安全基線取代計算節(jié)點的初始化的安全基線。
[0040]第六方面,提供了一種實現(xiàn)云計算網(wǎng)絡防攻擊的計算節(jié)點,包括處理器、存儲器、接收接口和發(fā)送接口:存儲器,用于存儲處理器執(zhí)行下述步驟的指令;接收接口,用于接收管理節(jié)點的動態(tài)安全檢測請求,動態(tài)安全檢測請求包括用于動態(tài)安全檢測的安全基線的配置參數(shù);處理器,用于根據(jù)接收接口接收的動態(tài)安全檢測請求,在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得動態(tài)安全檢測結果;發(fā)送接口,用于向管理節(jié)點發(fā)送動態(tài)安全檢測結果。
[0041]在第一種可能的實現(xiàn)方式中,計算節(jié)點還包括硬件密碼模塊:硬件密碼模塊用于加密且存儲信息以保護動態(tài)安全檢測結果安全可信。
[0042]結合第六方面或第六方面的第一種可能的實現(xiàn)方式,在第二種可能的實現(xiàn)方式中,所述安全基線的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)BIOS程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫。
[0043]結合第六方面或第六方面的上述可能的實現(xiàn)方式,在第三種可能的實現(xiàn)方式中,接收接口具體用于接收管理節(jié)點周期性發(fā)送的動態(tài)安全檢測請求;或接收管理節(jié)點發(fā)送的要求周期性動態(tài)安全檢測的請求。
[0044]結合第六方面或第六方面的上述可能的實現(xiàn)方式,在第四種可能的實現(xiàn)方式中,處理器,具體用于創(chuàng)建安全執(zhí)行環(huán)境;通過在所述安全執(zhí)行環(huán)境中運行動態(tài)安全檢測程序以檢測系統(tǒng)的安全狀態(tài);輸出檢測后獲得的動態(tài)安全檢測結果。
[0045]第七方面,提供了一種云計算網(wǎng)絡,包括上述任一項管理節(jié)點或計算節(jié)點。
[0046]通過上述技術方案,管理節(jié)點設置安全基線后,要求計算節(jié)點執(zhí)行動態(tài)安全檢測,管理節(jié)點向計算節(jié)點發(fā)送動態(tài)安全檢測請求,計算節(jié)點根據(jù)動態(tài)安全檢測請求中安全基線的配置參數(shù),在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測,管理節(jié)點根據(jù)動態(tài)安全檢測的結果確定安全基線是否被更改,進而執(zhí)行后續(xù)的安全步驟,從而可以在受到攻擊后,在危害發(fā)生之前,即時發(fā)現(xiàn)攻擊并及時清除,將攻擊的危害減到最小,由此提高了防衛(wèi)成功率。
【專利附圖】
【附圖說明】
[0047]為了更清楚地說明本發(fā)明實施例的技術方案,下面將對實施例或現(xiàn)有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
[0048]圖1是本發(fā)明實施例的實現(xiàn)云計算網(wǎng)絡防攻擊的方法的示意流程圖。
[0049]圖2是本發(fā)明實施例的實現(xiàn)云計算網(wǎng)絡防攻擊的另一方法的示意流程圖。
[0050]圖3是本發(fā)明實施例的實現(xiàn)云計算網(wǎng)絡防攻擊的方法的示意交互圖。
[0051]圖4是本發(fā)明另一實施例的實現(xiàn)云計算網(wǎng)絡防攻擊的方法的示意交互圖。
[0052]圖5是本發(fā)明實施例的計算節(jié)點執(zhí)行動態(tài)安全檢測的方法的示意流程圖。
[0053]圖6A和圖6B是本發(fā)明實施例的云計算網(wǎng)絡中管理節(jié)點的示意框圖。
[0054]圖7A和圖7B是本發(fā)明實施例的云計算網(wǎng)絡中計算節(jié)點的示意框圖。
[0055]圖8是本發(fā)明實施例的云計算網(wǎng)絡中另一管理節(jié)點的示意框圖。
[0056]圖9是本發(fā)明實施例的云計算網(wǎng)絡中另一計算節(jié)點的示意框圖。
[0057]圖10是本發(fā)明實施例的云計算網(wǎng)絡的示意框圖。
【具體實施方式】
[0058]下面將結合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例是本發(fā)明一部分實施例,而不是全部的實施例。基于本發(fā)明中的實施例,本領域普通技術人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。
[0059]惡意軟件會在未明確提示用戶或未經(jīng)用戶許可的情況下,在用戶計算機或其他終端上安裝運行,惡意收集用戶信息,侵害用戶信息和財產(chǎn)安全。常見的安全軟件具備防惡意軟件功能,通過特征碼識別惡意軟件的存在,阻止其安裝和運行。
[0060]惡意攻擊是指通過計算機網(wǎng)絡發(fā)起的,利用計算機系統(tǒng)的漏洞,例如軟件缺陷、配置錯誤等,獲取計算機系統(tǒng)權限的行為。當前,針對惡意軟件例如病毒、木馬軟件等,以及網(wǎng)絡攻擊行為,采用的都是特征碼匹配技術進行檢測和防護,例如采用IDS (IntrusionDetection System,入侵檢測系統(tǒng))或 IPS (Intrusion Prevention System,入侵防御系統(tǒng)),實時檢測入侵行為,根據(jù)入侵行為進行防護;采用防病毒軟件實時檢測文件、內(nèi)存中惡意代碼的出現(xiàn),禁止其運行。
[0061]這種方法,針對已知的攻擊行為,比較容易實現(xiàn)。對未知的攻擊行為,卻無法判斷。惡意軟件防護只能防衛(wèi)安全軟件可識別的惡意軟件,存在漏判的可能性。例如危害極大的Oday (O日)攻擊,是利用未公開的軟件系統(tǒng)漏洞實施的攻擊,在IDS或IPS或防病毒軟件中還沒有能夠識別的特征碼,無法被檢測到。針對未知的攻擊行為,通常采用的開發(fā)智能識別系統(tǒng)代價大、算法復雜且防衛(wèi)成功率低。如果系統(tǒng)的配置被人為或惡意軟件修改,網(wǎng)絡安全存在極大隱患。
[0062]現(xiàn)有技術要么對已知的攻擊方法進行防衛(wèi),要么預測未知的攻擊行為進行防衛(wèi),本發(fā)明實施例提供了一種新的防衛(wèi)方式。在本發(fā)明實施例中,提供了一種防衛(wèi)的方法,可以不用針對攻擊方法進行,而是在受到攻擊后,在危害發(fā)生之前,即時發(fā)現(xiàn)攻擊并及時清除。通常情況下,在攻擊發(fā)生的初始階段,危害還沒有發(fā)生,例如數(shù)據(jù)還沒有泄露,如果及時處理,可以將攻擊的危害減到最小。
[0063]圖1是本發(fā)明實施例的實現(xiàn)云計算網(wǎng)絡防攻擊的方法10的示意流程圖。執(zhí)行方法10的設備可以是云計算網(wǎng)絡中的云管理服務器,簡稱為管理節(jié)點。
[0064]S11,為計算節(jié)點配置初始化的安全基線,安全基線包括至少一個配置參數(shù)。
[0065]S12,向計算節(jié)點發(fā)送動態(tài)安全檢測請求,其中動態(tài)安全檢測請求包括至少一個配置參數(shù)用于計算節(jié)點執(zhí)行動態(tài)安全檢測。
[0066]S13,接收計算節(jié)點根據(jù)動態(tài)安全檢測請求發(fā)送的、通過在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得的動態(tài)安全檢測結果。
[0067]S14,根據(jù)動態(tài)安全檢測結果確定計算節(jié)點的安全基線是否更改。
[0068]S15,當計算節(jié)點的安全基線已被更改時,則檢測更改是否是用戶主動修改。
[0069]S16,當更改為用戶非主動修改時,則將計算節(jié)點的安全基線恢復到初始化的安全基線。
[0070]本發(fā)明實施例通過管理節(jié)點設置安全基線后,要求計算節(jié)點執(zhí)行動態(tài)安全檢測,管理節(jié)點根據(jù)接收的動態(tài)安全檢測的結果確定安全基線是否被更改,進而執(zhí)行后續(xù)的安全步驟,從而可以在受到攻擊后,在危害發(fā)生之前,即時發(fā)現(xiàn)攻擊并及時清除,將攻擊的危害減到最小,由此提高了防衛(wèi)成功率。
[0071]可選的,作為不同的實施例,由用于加密且存儲信息的硬件密碼模塊保護所述安
全基線安全可信。
[0072]可選的,作為不同的實施例,安全基線包括的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)BIOS程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫等,但不限于上述內(nèi)容。
[0073]可選的,作為不同的實施例,將新產(chǎn)品供應或版本升級時發(fā)布的安全基線值配置為所述計算節(jié)點的初始化的安全基線。
[0074]可選的,作為不同的實施例,在所述為計算節(jié)點配置初始化的安全基線前,向所述計算節(jié)點發(fā)送初始化請求;接收所述計算節(jié)點完成初始化后獲得的初始化安全檢測結果;相應,所述為計算節(jié)點配置初始化的安全基線包括:將所述初始化安全檢測結果配置為所述初始化的安全基線。
[0075]可選的,作為不同的實施例,向所述計算節(jié)點發(fā)送動態(tài)安全檢測請求,具體包括:向所述計算節(jié)點周期性發(fā)送動態(tài)安全檢測請求;或向所述計算節(jié)點發(fā)送要求周期性動態(tài)安全檢測的請求。
[0076]可選的,作為不同的實施例,將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線,包括:隔離所述計算節(jié)點;將所述計算節(jié)點上正運行的虛擬機遷移到其他計算節(jié)點;將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線,其中所述方法還包括:將所述計算節(jié)點重新加入云計算網(wǎng)絡。
[0077]可選的,作為不同的實施例,當所述更改為用戶主動修改時,則以更改后的安全基線取代所述計算節(jié)點的初始化的安全基線。
[0078]圖2是本發(fā)明實施例的實現(xiàn)云計算網(wǎng)絡防攻擊的另一方法20的示意流程圖。執(zhí)行方法20的設備可以是云計算網(wǎng)絡中的云計算服務器,簡稱為計算節(jié)點。
[0079]S21,接收管理節(jié)點的動態(tài)安全檢測請求,動態(tài)安全檢測請求包括用于動態(tài)安全檢測的安全基線的配置參數(shù)。
[0080]S22,根據(jù)動態(tài)安全檢測請求,在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得動態(tài)安全檢測結果。
[0081]S23,向管理節(jié)點發(fā)送動態(tài)安全檢測結果。
[0082]本發(fā)明實施例通過計算節(jié)點接收管理節(jié)點發(fā)送的動態(tài)安全檢測請求,根據(jù)動態(tài)安全檢測請求中安全基線的配置參數(shù),在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測,管理節(jié)點根據(jù)動態(tài)安全檢測的結果確定安全基線是否被更改,進而執(zhí)行后續(xù)的安全步驟,從而可以在受到攻擊后,在危害發(fā)生之前,即時發(fā)現(xiàn)攻擊并及時清除,將攻擊的危害減到最小,由此提高了防衛(wèi)成功率。
[0083]可選的,作為不同的實施例,由用于加密且存儲信息的硬件密碼模塊保護所述動態(tài)安全檢測結果安全可信。
[0084]可選的,作為不同的實施例,安全基線的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)BIOS程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫,但不限于上述內(nèi)容。
[0085]可選的,作為不同的實施例,接收管理節(jié)點的動態(tài)安全檢測請求,包括:
[0086]接收所述管理節(jié)點周期性發(fā)送的動態(tài)安全檢測請求;或接收所述管理節(jié)點發(fā)送的要求周期性動態(tài)安全檢測的請求。
[0087]可選的,作為不同的實施例,執(zhí)行動態(tài)安全檢測,包括:創(chuàng)建安全執(zhí)行環(huán)境;通過在所述安全執(zhí)行環(huán)境中運行動態(tài)安全檢測程序以檢測系統(tǒng)的安全狀態(tài);輸出檢測后獲得的動態(tài)安全檢測結果。
[0088]圖3是本發(fā)明實施例的實現(xiàn)云計算網(wǎng)絡防攻擊的方法300的示意交互圖。本文中術語“系統(tǒng)”和“網(wǎng)絡”在本文中常被可互換使用。云計算網(wǎng)絡中包括一個管理節(jié)點301和其所管理的多個計算節(jié)點302,接下來出于簡潔,僅通過一個管理節(jié)點和一個計算節(jié)點說明本發(fā)明實施例中兩者的交互。
[0089]S315,管理節(jié)點為計算節(jié)點配置初始化的安全基線。
[0090]管理節(jié)點在配置之前需要選擇配置對象和配置內(nèi)容。配置對象可以是該管理節(jié)點管理之下的所有計算節(jié)點,也可以是一臺或多臺指定的計算節(jié)點;配置內(nèi)容可以選擇。安全基線包括至少一個配置參數(shù),配置參數(shù)可以涉及但不限于以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)(BIOS)程序、BIOS配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫等。
[0091]作為一種優(yōu)選的實現(xiàn)方法,上述配置參數(shù)可以是基本輸入輸出系統(tǒng)(BIOS)程序、BIOS配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫等內(nèi)容的數(shù)字指紋等,但不限于上述內(nèi)容。安全基線通過可信計算技術中的硬件密碼模塊進行保護。
[0092]在本實施例中,管理節(jié)點使用的配置參數(shù)可以來自于云計算節(jié)點供應商,為在新產(chǎn)品供應或版本升級時發(fā)布的安全基線值?;蛘?,可選的,管理節(jié)點使用的配置參數(shù)來自于云計算節(jié)點的初始化安全檢測結果。
[0093]S320,管理節(jié)點使用硬件密碼模塊保護安全基線安全可信。
[0094]可信計算技術是用來保護計算機系統(tǒng)的重要方法,其重要應用是保護軟件的完整性。
[0095]硬件密碼模塊例如可信平臺模塊(Trusted Platform Module,TPM)或可信密碼模塊(Trusted Cryptography Module,TCM)等是可信計算的關鍵部件,它以密碼技術為核心,具有計算與存儲功能,支持數(shù)據(jù)保護、身份證明和完整性度量等,可對軟件進行完整性度量并提供度量報告,這在云計算環(huán)境中具有重要的應用價值。
[0096]通過虛擬化技術與可信計算技術的融合,我們可以對一些傳統(tǒng)非虛擬化計算機環(huán)境下的安全問題提出新的解決方法。傳統(tǒng)的可信計算主要在系統(tǒng)啟動階段進行,利用硬件密碼模塊對運行的程序等進行度量以及檢測。而在虛擬機系統(tǒng)中,可以進一步使用硬件密碼模塊來主動檢測目標程序或系統(tǒng),從而對系統(tǒng)進行保護。同時通過虛擬化技術、SMM 模式(System Management Module,系統(tǒng)管理模塊)或 Intel TXT (Trusted ExecutionTechnology,可信計算技術)等,使得動態(tài)安全檢測程序可以在獨立、不受干擾的環(huán)境中,對目標程序進行檢測,避免了惡意軟件對其進行攻擊與篡改。
[0097]硬件密碼模塊是一塊安裝在服務器主板上的硬件芯片。該硬件芯片同時是一個以安全保密功能為特色的嵌入式計算系統(tǒng),在物理安全方面例如硬件封裝、功能接口標準化等方面具有防攻擊、防篡改、防探測的能力,可以保證硬件密碼模塊自身以及內(nèi)部數(shù)據(jù)不被非法攻擊。在技術安全方面,硬件密碼模塊采用了多種密碼和訪問控制技術。這些保護措施共同確保了硬件密碼模塊自身的安全,從而可以成為系統(tǒng)的硬件存儲信任根和系統(tǒng)可信的基點。
[0098]通過用于加密且存儲信息的硬件密碼模塊對安全基線進行保護,進一步提高了網(wǎng)絡防攻擊的能力。
[0099]S325,管理節(jié)點向計算節(jié)點發(fā)送動態(tài)安全檢測請求。
[0100]管理節(jié)點向上述選定的一臺或多臺計算節(jié)點發(fā)送動態(tài)安全檢測請求。動態(tài)安全檢測請求中包括安全基線的所有配置參數(shù)用于計算節(jié)點進行動態(tài)安全檢測。
[0101]可選的,作為不同的實施例,管理節(jié)點可以周期性地向計算節(jié)點發(fā)送動態(tài)安全檢測請求,或者管理節(jié)點可以發(fā)送要求計算節(jié)點周期性動態(tài)安全檢測的請求。合理平衡動態(tài)安全檢測的頻率有助于獲得穩(wěn)定的防衛(wèi)成功率。
[0102]S330,計算節(jié)點根據(jù)動態(tài)安全檢測請求,在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測。
[0103]計算節(jié)點根據(jù)管理節(jié)點發(fā)送的請求中的內(nèi)容,對安全基線的配置參數(shù)進行動態(tài)安全檢測。本發(fā)明實施例可以使動態(tài)安全檢測程序在獨立、不受干擾的環(huán)境中,也就是在安全執(zhí)行環(huán)境中對目標程序進行檢測,避免了惡意軟件對動態(tài)安全檢測程序進行攻擊與篡改。具體內(nèi)容稍后由圖5的實施例說明。
[0104]S335,計算節(jié)點使用硬件密碼模塊保護動態(tài)安全檢測結果安全可信。
[0105]如前所述,通過使用可信計算技術中的硬件密碼模塊對動態(tài)安全檢測結果保護,可以提高計算節(jié)點自身以及計算節(jié)點與管理節(jié)點之間通信時的防攻擊能力。
[0106]S340,計算節(jié)點將動態(tài)安全檢測結果發(fā)送到管理節(jié)點。
[0107]S345,管理節(jié)點根據(jù)動態(tài)安全檢測結果,確定安全基線是否改變。
[0108]管理節(jié)點將初始化的安全基線中配置參數(shù)與計算節(jié)點反饋的動態(tài)安全檢測結果中的配置參數(shù)進行比較,如果兩者不符,則確定安全基線被改變,反之安全基線未更改。
[0109]如果安全基線未更改,即S345的“否”,則執(zhí)行S350。如果安全基線已更改,即S345的“是”,則執(zhí)行S355。
[0110]S350,安全基線未更改,記錄計算節(jié)點安全狀態(tài)為正常。
[0111]該計算節(jié)點的動態(tài)安全檢測結果符合其配置的安全基線,則在管理節(jié)點,即云管理服務器中記錄該計算節(jié)點的安全狀態(tài)為正常。對于該計算節(jié)點的本次動態(tài)安全檢測流程結束
[0112]S355,當安全基線已更改時,則管理節(jié)點檢測該更改是否是用戶主動修改。
[0113]如果該更改為用戶主動修改,即S355的“是”則執(zhí)行S360 ;如果該更改為用戶非主動修改,即S355的“否”則執(zhí)行S365。
[0114]可選的,可以人工判斷來確定修改是否為用戶主動操作,例如已知對計算節(jié)點的軟件或硬件正在進行升級?;蛘撸蛇x的,在獲知例如計劃中的主動修改后設置一個時限,該時限內(nèi)的修改均認為是用戶主動修改。對各種判斷的實現(xiàn)方法,本發(fā)明不做限定。
[0115]S360,管理節(jié)點以更改后的安全基線取代該計算節(jié)點的初始化的安全基線。
[0116]接下來,在隨后的動態(tài)安全檢測中,管理節(jié)點以更改后的安全基線作為標準,與再次獲得的動態(tài)安全檢測結果進行比較。
[0117]S365,管理節(jié)點將該計算節(jié)點隔離。
[0118]計算節(jié)點的動態(tài)安全檢測結果不符合其配置的安全基線,當獲知安全基線的更改為用戶非主動修改,可以記錄計算節(jié)點安全狀態(tài)為異常。同時,優(yōu)選的,查詢預先配置的安全策略,再執(zhí)行查詢到的安全策略。
[0119]舉例來說,例如虛擬機管理程序檢測異常,而安全策略配置為“當虛擬機管理程序檢測異常時隔離計算節(jié)點”,則管理節(jié)點隔離該計算節(jié)點:不再使用該計算節(jié)點的計算資源,遷移正運行在該計算節(jié)點上的虛擬機到其它計算節(jié)點。
[0120]安全策略是可選項,安全策略的內(nèi)容也是可選項,本發(fā)明對此不做限定。[0121]S370,管理節(jié)點將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線。
[0122]管理節(jié)點將計算節(jié)點已更改的配置參數(shù)恢復,從而將該計算節(jié)點的安全基線恢復到初始化的安全基線。
[0123]S375,恢復的計算節(jié)點重新加入云計算網(wǎng)絡。
[0124]本發(fā)明實施例通過管理節(jié)點設置安全基線后,要求計算節(jié)點執(zhí)行動態(tài)安全檢測,管理節(jié)點根據(jù)接收的動態(tài)安全檢測的結果確定安全基線是否被更改,進而執(zhí)行后續(xù)的安全步驟,例如隔離該計算節(jié)點,修復該計算節(jié)點的安全基線,然后將該計算節(jié)點重新加入云計算網(wǎng)絡,從而可以在受到攻擊后,在危害發(fā)生之前,即時發(fā)現(xiàn)攻擊并及時清除,將攻擊的危害減到最小,由此提高了防衛(wèi)成功率。
[0125]圖4是本發(fā)明另一實施例的實現(xiàn)云計算網(wǎng)絡防攻擊的方法400的示意交互圖。方法400與方法300不同之處在于如何配置安全基線。方法400中管理節(jié)點使用的配置參數(shù)來自于云計算節(jié)點的初始化安全檢測結果。
[0126]S401,管理節(jié)點向計算節(jié)點發(fā)送節(jié)點初始化請求。
[0127]初始化請求中包括安全基線的配置參數(shù),要求計算節(jié)點根據(jù)配置參數(shù)執(zhí)行安全檢測并上報檢測結果。
[0128]S405,計算節(jié)點根據(jù)初始化請求進行初始化并獲得初始化安全檢測結果。
[0129]計算節(jié)點的初始化過程中可以包括常規(guī)的初始化檢測。安全基線的配置參數(shù)可以包括常規(guī)的初始化檢測的內(nèi)容,檢測后獲得初始化安全檢測結果。
[0130]S410,計算節(jié)點向管理節(jié)點發(fā)送初始化安全檢測結果。
[0131]S415,管理節(jié)點根據(jù)初始化安全檢測結果配置安全基線。
[0132]可選的,作為另一實施例,當多個計算節(jié)點具有相同的軟、硬件配置時,只要初始化安全檢測一個計算節(jié)點獲得初始化安全檢測結果,接下來,將初始化安全檢測結果配置為該計算節(jié)點的安全基線后,可以將該安全基線配置給其余的計算節(jié)點,而不需要對每個節(jié)點執(zhí)行初始化安全檢測。
[0133]接下來,方法400與方法300類似。
[0134]S320,管理節(jié)點使用硬件密碼模塊保護安全基線安全可信。
[0135]可信計算技術是用來保護計算機系統(tǒng)的重要方法??尚庞嬎慵夹g的重要應用是保護軟件的完整性。
[0136]硬件密碼模塊例如可信平臺模塊(Trusted Platform Module,TPM)或可信密碼模塊(Trusted Cryptography Module,TCM)等是可信計算的關鍵部件,它以密碼技術為核心,具有計算與存儲功能,支持數(shù)據(jù)保護、身份證明和完整性度量等,可對軟件進行完整性度量并提供度量報告,這在云計算環(huán)境中具有重要的應用價值。
[0137]通過虛擬化技術與可信計算技術的融合,我們可以對一些傳統(tǒng)非虛擬化計算機環(huán)境下的安全問題提出新的解決方法。傳統(tǒng)的可信計算主要在系統(tǒng)啟動階段進行,利用硬件密碼模塊對運行的程序等進行度量以及檢測。而在虛擬機系統(tǒng)中,可以進一步使用硬件密碼模塊來主動檢測目標程序或系統(tǒng),從而對系統(tǒng)進行保護。同時通過虛擬化技術、SMM 模式(System Management Module,系統(tǒng)管理模塊)或 Intel TXT (Trusted ExecutionTechnology,可信計算技術)等,使得動態(tài)安全檢測程序可以在獨立、不受干擾的環(huán)境中,對目標程序進行檢測,避免了惡意軟件對其進行攻擊與篡改。[0138]硬件密碼模塊是一塊安裝在服務器主板上的硬件芯片。該硬件芯片同時是一個以安全保密功能為特色的嵌入式計算系統(tǒng),在物理安全方面例如硬件封裝、功能接口標準化等方面具有防攻擊、防篡改、防探測的能力,可以保證硬件密碼模塊自身以及內(nèi)部數(shù)據(jù)不被非法攻擊。在技術安全方面,硬件密碼模塊采用了多種密碼和訪問控制技術。這些保護措施共同確保了硬件密碼模塊自身的安全,從而可以成為系統(tǒng)的硬件存儲信任根和系統(tǒng)可信的基點。
[0139]通過硬件密碼模塊對安全基線進行保護,進一步提高了網(wǎng)絡防攻擊的能力。
[0140]S325,管理節(jié)點向計算節(jié)點發(fā)送動態(tài)安全檢測請求。
[0141]管理節(jié)點向上述選定的一臺或多臺計算節(jié)點發(fā)送動態(tài)安全檢測請求。動態(tài)安全檢測請求中包括安全基線的所有配置參數(shù)用于計算節(jié)點進行動態(tài)安全檢測。
[0142]可選的,作為不同的實施例,管理節(jié)點可以周期性地向計算節(jié)點發(fā)送動態(tài)安全檢測請求,或者管理節(jié)點可以發(fā)送要求計算節(jié)點周期性動態(tài)安全檢測的請求。合理平衡動態(tài)安全檢測的頻率有助于獲得穩(wěn)定的防衛(wèi)成功率。
[0143]S330,計算節(jié)點根據(jù)動態(tài)安全檢測請求,在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測。
[0144]計算節(jié)點根據(jù)管理節(jié)點發(fā)送的請求中的內(nèi)容,對安全基線的配置參數(shù)進行動態(tài)安全檢測。本發(fā)明實施例可以使動態(tài)安全檢測程序在獨立、不受干擾的環(huán)境中,也就是在安全執(zhí)行環(huán)境中對目標程序進行檢測,避免了惡意軟件對動態(tài)安全檢測程序進行攻擊與篡改。具體內(nèi)容稍后由圖5的實施例說明。
[0145]S335,計算節(jié)點使用硬件密碼模塊保護動態(tài)安全檢測結果安全可信。
[0146]如前所述,通過使用可信計算技術中的硬件密碼模塊對動態(tài)安全檢測結果保護,可以提高計算節(jié)點自身以及計算節(jié)點與管理節(jié)點之間通信時的防攻擊能力。
[0147]S340,計算節(jié)點將動態(tài)安全檢測結果發(fā)送到管理節(jié)點。
[0148]S345,管理節(jié)點根據(jù)動態(tài)安全檢測結果,確定安全基線是否改變。
[0149]如果安全基線未更改,即S345的“否”,則執(zhí)行S350。如果安全基線已更改,即S345的“是”,則執(zhí)行S355。
[0150]S350,安全基線未更改,記錄計算節(jié)點安全狀態(tài)為正常。
[0151]S355,當安全基線已更改時,則管理節(jié)點檢測該更改是否是用戶主動修改。
[0152]如果該更改為用戶主動修改,即S355的“是”則執(zhí)行S360 ;如果該更改為用戶非主動修改,即S355的“否”則執(zhí)行S365。
[0153]S360,管理節(jié)點以更改后的安全基線取代該計算節(jié)點的初始化的安全基線。
[0154]S365,管理節(jié)點將該計算節(jié)點隔離。
[0155]S370,管理節(jié)點將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線。
[0156]S375,恢復的計算節(jié)點重新加入云計算網(wǎng)絡。
[0157]本發(fā)明實施例管理節(jié)點首先向計算節(jié)點發(fā)送初始化請求,要求計算節(jié)點執(zhí)行初始化安全檢測,根據(jù)得到的初始化安全檢測結果,管理節(jié)點設置安全基線,接下來管理節(jié)點發(fā)送請求要求計算節(jié)點執(zhí)行動態(tài)安全檢測,并根據(jù)接收的動態(tài)安全檢測的結果確定安全基線是否被更改,進而執(zhí)行后續(xù)的安全步驟,例如隔離該計算節(jié)點,修復該計算節(jié)點的安全基線,然后將該計算節(jié)點重新加入云計算網(wǎng)絡,從而可以在受到攻擊后,在危害發(fā)生之前,即時發(fā)現(xiàn)攻擊并及時清除,將攻擊的危害減到最小,由此提高了防衛(wèi)成功率。[0158]圖5是本發(fā)明實施例的計算節(jié)點執(zhí)行動態(tài)安全檢測的方法500的示意流程圖。其中,計算節(jié)點首先創(chuàng)建安全執(zhí)行環(huán)境,接著通過在該安全執(zhí)行環(huán)境中運行動態(tài)安全檢測程序以檢測系統(tǒng)的安全狀態(tài),最后輸出檢測后獲得的動態(tài)安全檢測結果,具體內(nèi)容如下。
[0159]S510,計算節(jié)點啟動安全狀態(tài)檢測過程。
[0160]如前所述,可選的,該過程可以由周期性接收到的管理節(jié)點的請求觸發(fā)。或者,當從動態(tài)安全檢測請求中獲知要求周期性檢測的周期和內(nèi)容后,計算節(jié)點內(nèi)的周期性定時器觸發(fā)檢測過程。
[0161]S515,計算節(jié)點中斷和保存當前計算節(jié)點的執(zhí)行環(huán)境。
[0162]當前計算節(jié)點的執(zhí)行環(huán)境包括CPU狀態(tài)寄存器的值、中斷處理程序入口地址等,以便檢測完成后能夠恢復系統(tǒng)運行,且不影響業(yè)務的連續(xù)性。
[0163]S520,計算節(jié)點凍結除BSP (Boot Strap Processor,啟動捆綁處理器)之外其它的中央處理器(CPU)。
[0164]即保證只有BSP在運行,避免其他處理器繼續(xù)運行業(yè)務從而干擾安全狀態(tài)檢測的執(zhí)行。
[0165]S525,計算節(jié)點設置BSP進入安全執(zhí)行環(huán)境。
[0166]本發(fā)明實施例的安全執(zhí)行環(huán)境是一種特殊的執(zhí)行模式,其中運行的代碼是預先設置的安全可信代碼,運行中不會受到中斷等干擾。在安全執(zhí)行環(huán)境中運行安全可信代碼可以成為動態(tài)安全狀態(tài)檢測過程的度量信任根,代替了計算節(jié)點啟動時位于BIOS中的度量信任根,也就是安全檢測信任根??梢赃x用的安全執(zhí)行環(huán)境有:SMM模式(SystemManagement Module,系統(tǒng)管理模塊)、Intel TXT (Trusted Execution Technology,可信計算技術)等。
[0167]S530,在安全執(zhí)行環(huán)境中加載安全可信代碼,檢驗安全可信代碼的數(shù)字簽名以保證安全可信代碼安全可信。
[0168]其中,安全可信代碼也就是上下文中的動態(tài)安全檢測程序。
[0169]S535,通過安全執(zhí)行環(huán)境中運行安全可信代碼檢測系統(tǒng)的安全狀態(tài)。
[0170]動態(tài)安全檢測內(nèi)容可包括:B10S軟件、BIOS配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫等??蛇x的,對這些內(nèi)容的動態(tài)安全檢測優(yōu)選地是通過哈希(Hash)算法,如:SHA-1、SHA-256、SM3等計算被檢測信息內(nèi)容的數(shù)字指紋。
[0171]S540,檢測完成后喚醒除BSP之外的中央處理器,恢復檢測前的執(zhí)行環(huán)境。
[0172]S545,輸出動態(tài)安全檢測結果。
[0173]將各部分的Hash計算結果,也就是數(shù)字指紋作為動態(tài)安全檢測結果輸出??蛇x的,動態(tài)安全檢測結果由該計算節(jié)點的硬件密碼模塊保護,即執(zhí)行加密和存儲。硬件密碼模塊從硬件封裝、功能接口標準化等各方面都保證了保存于其中的信息不能被隨意更改,利用這個特點可以保護動態(tài)檢測結果。此外,硬件密碼模塊具有身份數(shù)字證書,傳輸動態(tài)檢測結果前進行數(shù)字簽名,可以確保傳輸信息的完整性,也就是不被篡改。
[0174]動態(tài)安全檢測和啟動時安全檢測所檢測的配置內(nèi)容可以相同,也可以不同。即使動態(tài)安全檢測和啟動時安全檢測可以檢測相同的配置內(nèi)容,例如:虛擬機管理軟件、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置等,但它們必須采用不同的方式進行。這是因為,啟動時安全檢測的度量信任根來自于BIOS,而動態(tài)檢測時無法利用BIOS中的度量信任根,必須采取新的方法構建這個度量信任根。此外,啟動時安全檢測的檢查內(nèi)容都只能在系統(tǒng)啟動期間,啟動之后不會再次檢測。因此,圖5中,本發(fā)明實施例中實現(xiàn)的動態(tài)安全檢測是對計算節(jié)點啟動時安全檢測的必要補充,確保了計算節(jié)點在運行期間軟件和配置的一致性,達到實時防攻擊的效果。
[0175]圖6A是本發(fā)明實施例的云計算網(wǎng)絡中管理節(jié)點60的示意框圖。管理節(jié)點60包括配置模塊61、發(fā)送模塊62、接收模塊63、確定模塊64和檢測模塊65。
[0176]配置模塊61為計算節(jié)點配置初始化的安全基線,所述安全基線包括至少一個配
置參數(shù)。
[0177]發(fā)送模塊62向所述計算節(jié)點發(fā)送動態(tài)安全檢測請求,其中所述動態(tài)安全檢測請求包括所述配置模塊使用的所述至少一個配置參數(shù)用于所述計算節(jié)點執(zhí)行動態(tài)安全檢測。
[0178]接收模塊63接收所述計算節(jié)點根據(jù)所述發(fā)送模塊發(fā)送的所述動態(tài)安全檢測請求發(fā)送的、通過在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得的動態(tài)安全檢測結果。
[0179]確定模塊64根據(jù)所述接收模塊接收的所述動態(tài)安全檢測結果確定所述計算節(jié)點的安全基線是否更改。
[0180]檢測模塊65當所述確定模塊確定所述計算節(jié)點的安全基線已被更改時,則檢測所述更改是否是用戶主動修改。
[0181]所述配置模塊61還用于當所述檢測模塊檢測到所述更改為用戶非主動修改時,則將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線。
[0182]本發(fā)明實施例的管理節(jié)點設置安全基線,接下來管理節(jié)點發(fā)送請求要求計算節(jié)點執(zhí)行動態(tài)安全檢測,并根據(jù)接收的動態(tài)安全檢測的結果確定安全基線是否被更改,進而執(zhí)行后續(xù)的安全步驟,從而可以在受到攻擊后,在危害發(fā)生之前,即時發(fā)現(xiàn)攻擊并及時清除,將攻擊的危害減到最小,由此提高了防衛(wèi)成功率。
[0183]可選的,如圖6B所示,另一種實現(xiàn)方式中,管理節(jié)點60還可以包括保護模塊66和隔尚模塊67。
[0184]可選的,作為不同的實施例,保護模塊66加密且存儲信息以保護所述安全基線安
全可信。
[0185]可選的,作為不同的實施例,配置模塊61使用的所述安全基線包括的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)BIOS程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫,但不限于上述內(nèi)容。
[0186]可選的,作為不同的實施例,配置模塊64將新產(chǎn)品供應或版本升級時發(fā)布的安全基線值配置為所述計算節(jié)點的初始化的安全基線。
[0187]可選的,作為不同的實施例,發(fā)送模塊62還在所述為計算節(jié)點配置初始化的安全基線前,向所述計算節(jié)點發(fā)送初始化請求;接收模塊63還接收所述計算節(jié)點根據(jù)所述初始化請求完成初始化后獲得的初始化安全檢測結果;相應,配置模塊64將所述初始化安全檢測結果配置為所述初始化的安全基線。
[0188]可選的,作為不同的實施例,發(fā)送模塊62具體向所述計算節(jié)點周期性發(fā)送動態(tài)安全檢測請求;或向所述計算節(jié)點發(fā)送要求周期性動態(tài)安全檢測的請求[0189]可選的,作為不同的實施例,隔離模塊67隔離所述計算節(jié)點;將所述計算節(jié)點上正運行的虛擬機遷移到其他計算節(jié)點,還將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線,然后將所述計算節(jié)點重新加入云計算網(wǎng)絡。
[0190]可選的,作為不同的實施例,配置模塊,還用于當所述更改為用戶主動修改時,則以更改后的安全基線取代所述計算節(jié)點的初始化的安全基線。
[0191]管理節(jié)點60實現(xiàn)了圖1至圖4中的實施例,具體細節(jié)參見上述說明。
[0192]圖7是本發(fā)明實施例的云計算網(wǎng)絡中計算節(jié)點70的示意框圖。計算節(jié)點包括接收模塊71、動態(tài)檢測模塊72和發(fā)送模塊73。
[0193]接收模塊71接收管理節(jié)點的動態(tài)安全檢測請求,所述動態(tài)安全檢測請求包括用于動態(tài)安全檢測的安全基線的配置參數(shù)并發(fā)送到所述動態(tài)檢測模塊;
[0194]動態(tài)檢測模塊72根據(jù)所述接收模塊接收的所述動態(tài)安全檢測請求,在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得動態(tài)安全檢測結果并發(fā)送到所述發(fā)送模塊;
[0195]發(fā)送模塊73向所述管理節(jié)點發(fā)送所述動態(tài)安全檢測結果。
[0196]本發(fā)明實施例的計算節(jié)點接收管理節(jié)點發(fā)送的動態(tài)安全檢測請求,根據(jù)動態(tài)安全檢測請求中安全基線的配置參數(shù),在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測,管理節(jié)點根據(jù)動態(tài)安全檢測的結果確定安全基線是否被更改,進而執(zhí)行后續(xù)的安全步驟,從而可以在受到攻擊后,在危害發(fā)生之前,即時發(fā)現(xiàn)攻擊并及時清除,將攻擊的危害減到最小,由此提高了防衛(wèi)成功率。
[0197]可選的,作為另一種實現(xiàn)方式,如圖7B所示,計算節(jié)點70還可以包括保護模塊74。
[0198]保護模塊74加密且存儲信息以保護所述動態(tài)安全檢測結果安全可信
[0199]此外,作為不同的實施例,可選的,接收模塊71接收的所述安全基線的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)BIOS程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫,但不限于上述內(nèi)容。
[0200]作為不同的實施例,可選的,接收模塊71具體接收所述管理節(jié)點周期性發(fā)送的動態(tài)安全檢測請求;或接收所述管理節(jié)點發(fā)送的要求周期性動態(tài)安全檢測的請求。
[0201]作為不同的實施例,可選的,動態(tài)檢測模塊72具體創(chuàng)建安全執(zhí)行環(huán)境;通過在所述安全執(zhí)行環(huán)境中運行動態(tài)安全檢測程序以檢測系統(tǒng)的安全狀態(tài);輸出檢測后獲得的動態(tài)安全檢測結果。
[0202]計算節(jié)點70實現(xiàn)了圖1至圖5中任一的實施例,具體細節(jié)參見上述說明。
[0203]圖8是本發(fā)明實施例的云計算網(wǎng)絡中另一管理節(jié)點80的示意框圖。管理節(jié)點80包括處理器81、存儲器82、發(fā)送接口 83、接收接口 84,可選的,還可以包括硬件密碼模塊85。
[0204]存儲器82存儲所述處理器執(zhí)行以下步驟的指令。
[0205]處理器81為計算節(jié)點配置初始化的安全基線,所述安全基線包括至少一個配置參數(shù)。
[0206]發(fā)送接口 83向所述計算節(jié)點發(fā)送動態(tài)安全檢測請求,其中所述動態(tài)安全檢測請求包括所述處理器使用的所述至少一個配置參數(shù)用于所述計算節(jié)點執(zhí)行動態(tài)安全檢測。
[0207]接收接口 84接收所述計算節(jié)點根據(jù)所述發(fā)送接口發(fā)送的所述動態(tài)安全檢測請求發(fā)送的、通過在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得的動態(tài)安全檢測結果。[0208]處理器81還根據(jù)所述接收接口接收的所述動態(tài)安全檢測結果確定所述計算節(jié)點的安全基線是否更改;當所述處理器確定所述計算節(jié)點的安全基線已被更改時,則檢測所述更改是否是用戶主動修改;且還用于當所述處理器檢測到所述更改為用戶非主動修改時,則將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線。
[0209]上述本發(fā)明實施例揭示的方法可以應用于處理器81中,或者由處理器81實現(xiàn)。在實現(xiàn)過程中,上述方法的各步驟可以通過處理器81中的硬件的集成邏輯電路或者軟件形式的指令完成。上述的處理器81可以是通用處理器、數(shù)字信號處理器(DSP)、專用集成電路(ASIC)、現(xiàn)成可編程門陣列(FPGA)或者其他可編程邏輯器件、分立門或者晶體管邏輯器件、分立硬件組件??梢詫崿F(xiàn)或者執(zhí)行本發(fā)明實施例中的公開的各方法、步驟及邏輯框圖。通用處理器可以是微處理器或者該處理器也可以是任何常規(guī)的處理器等。結合本發(fā)明實施例所公開的方法的步驟可以直接體現(xiàn)為硬件處理器執(zhí)行完成,或者用硬件處理器中的硬件及軟件模塊組合執(zhí)行完成。軟件模塊可以位于隨機存儲器,閃存、只讀存儲器,可編程只讀存儲器或者電可擦寫可編程存儲器、寄存器等本領域成熟的存儲介質(zhì)中。該存儲介質(zhì)位于存儲器82,處理器81讀取存儲器82中的信息,結合其硬件完成上述方法的步驟。
[0210]可選的,作為另一種實現(xiàn)方式,管理節(jié)點80還可以包括硬件密碼模塊85,硬件密碼模塊85加密且存儲信息以保護所述安全基線安全可信。
[0211]可選的,作為不同的實施例,處理器81使用的所述安全基線包括的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)BIOS程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫等,但不限于以上內(nèi)容。
[0212]可選的,作為不同的實施例,處理器81可以將新產(chǎn)品供應或版本升級時發(fā)布的安全基線值配置為所述計算節(jié)點的初始化的安全基線。
[0213]可選的,作為不同的實施例,發(fā)送接口 83還在所述為計算節(jié)點配置初始化的安全基線前,向所述計算節(jié)點發(fā)送初始化請求;所述接收接口,還用于接收所述計算節(jié)點根據(jù)所述初始化請求完成初始化后獲得的初始化安全檢測結果;相應,所述處理器將所述初始化安全檢測結果配置為所述初始化的安全基線。
[0214]可選的,作為不同的實施例,發(fā)送接口 83具體向所述計算節(jié)點周期性發(fā)送動態(tài)安全檢測請求;或向所述計算節(jié)點發(fā)送要求周期性動態(tài)安全檢測的請求。
[0215]可選的,作為不同的實施例,處理器81還隔離所述計算節(jié)點;將所述計算節(jié)點上正運行的虛擬機遷移到其他計算節(jié)點,還將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線,然后將所述計算節(jié)點重新加入云計算網(wǎng)絡。
[0216]可選的,作為不同的實施例,處理器81還當所述更改為用戶主動修改時,則以更改后的安全基線取代所述計算節(jié)點的初始化的安全基線。
[0217]管理節(jié)點80實現(xiàn)了圖1至圖4中的任一實施例,具體細節(jié)參見上述說明。
[0218]本發(fā)明實施例通過管理節(jié)點設置安全基線后,要求計算節(jié)點執(zhí)行動態(tài)安全檢測,管理節(jié)點根據(jù)接收的動態(tài)安全檢測的結果確定安全基線是否被更改,進而執(zhí)行后續(xù)的安全步驟,從而可以在受到攻擊后,在危害發(fā)生之前,即時發(fā)現(xiàn)攻擊并及時清除,將攻擊的危害減到最小,由此提高了防衛(wèi)成功率。
[0219]圖9是本發(fā)明實施例的云計算網(wǎng)絡中另一計算節(jié)點90的示意框圖。計算節(jié)點90包括處理器91、存儲器92、接收接口 93和發(fā)送接口 94,可選的,還可以包括硬件密碼模塊95。
[0220]存儲器92存儲所述處理器執(zhí)行下述步驟的指令。
[0221]接收接口 93接收管理節(jié)點的動態(tài)安全檢測請求,所述動態(tài)安全檢測請求包括用于動態(tài)安全檢測的安全基線的配置參數(shù)并發(fā)送到所述處理器。
[0222]處理器91根據(jù)所述接收接口接收的所述動態(tài)安全檢測請求,在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得動態(tài)安全檢測結果并發(fā)送到所述發(fā)送接口。
[0223]發(fā)送接口 94向所述管理節(jié)點發(fā)送所述動態(tài)安全檢測結果。
[0224]上述本發(fā)明實施例揭示的方法可以應用于處理器91中,或者由處理器81實現(xiàn)。在實現(xiàn)過程中,上述方法的各步驟可以通過處理器91中的硬件的集成邏輯電路或者軟件形式的指令完成。上述的處理器91可以是通用處理器、數(shù)字信號處理器(DSP)、專用集成電路(ASIC)、現(xiàn)成可編程門陣列(FPGA)或者其他可編程邏輯器件、分立門或者晶體管邏輯器件、分立硬件組件??梢詫崿F(xiàn)或者執(zhí)行本發(fā)明實施例中的公開的各方法、步驟及邏輯框圖。通用處理器可以是微處理器或者該處理器也可以是任何常規(guī)的處理器等。結合本發(fā)明實施例所公開的方法的步驟可以直接體現(xiàn)為硬件處理器執(zhí)行完成,或者用硬件處理器中的硬件及軟件模塊組合執(zhí)行完成。軟件模塊可以位于隨機存儲器,閃存、只讀存儲器,可編程只讀存儲器或者電可擦寫可編程存儲器、寄存器等本領域成熟的存儲介質(zhì)中。該存儲介質(zhì)位于存儲器92,處理器91讀取存儲器92中的信息,結合其硬件完成上述方法的步驟。
[0225]可選的,作為另一種實現(xiàn)方式,計算節(jié)點90還可以包括硬件密碼模塊95,硬件密碼模塊95加密且存儲信息以保護所述動態(tài)安全檢測結果安全可信。
[0226]可選的,作為不同的實施例,接收接口 93接收的所述安全基線的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)BIOS程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫,但不限于上述內(nèi)容。
[0227]可選的,作為不同的實施例,接收接口 93具體接收所述管理節(jié)點周期性發(fā)送的動態(tài)安全檢測請求;或接收所述管理節(jié)點發(fā)送的要求周期性動態(tài)安全檢測的請求。
[0228]可選的,作為不同的實施例,處理器91具體創(chuàng)建安全執(zhí)行環(huán)境;通過在所述安全執(zhí)行環(huán)境中運行動態(tài)安全檢測程序以檢測系統(tǒng)的安全狀態(tài);輸出檢測后獲得的動態(tài)安全檢測結果。
[0229]計算節(jié)點90實現(xiàn)了圖1至圖5中任一的實施例,具體細節(jié)參見上述說明。
[0230]本發(fā)明實施例通過計算節(jié)點接收管理節(jié)點發(fā)送的動態(tài)安全檢測請求,根據(jù)動態(tài)安全檢測請求中安全基線的配置參數(shù),在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測,管理節(jié)點根據(jù)動態(tài)安全檢測的結果確定安全基線是否被更改,進而執(zhí)行后續(xù)的安全步驟,從而可以在受到攻擊后,在危害發(fā)生之前,即時發(fā)現(xiàn)攻擊并及時清除,將攻擊的危害減到最小,由此提高了防衛(wèi)成功率。
[0231]圖10是本發(fā)明實施例的云計算網(wǎng)絡100的示意框圖。云計算網(wǎng)絡100也可以稱為云計算系統(tǒng),包括一個管理節(jié)點和多個計算節(jié)點,可以實現(xiàn)圖1至圖5中本發(fā)明的實施例。其中,管理節(jié)點101也可以稱為云管理服務器,所管理的計算節(jié)點有η-1個,如圖中102至IOn所示,其中η為正整數(shù)。管理節(jié)點和計算節(jié)點之間可以通過既有的各種網(wǎng)絡連接方式通?目。
[0232]作為本發(fā)明實施例的一種實現(xiàn)方式,管理節(jié)點101可以包括節(jié)點初始化模塊1011、硬件密碼模塊1012,安全策略管理模塊1013和安全隔離模塊1014等;計算節(jié)點102至IOn可以包括安全狀態(tài)動態(tài)檢測模塊1021和硬件密碼模塊1022。下面簡單介紹一下各節(jié)點及其單元的主用作用。
[0233]管理節(jié)點101:用于管理、維護和分配IT (Information Technology,信息技術)資源的系統(tǒng),IT資源包括計算資源、存儲資源、網(wǎng)絡資源等。通常只有具有特定權限的云管理員才能通過管理節(jié)點發(fā)起安全狀態(tài)動態(tài)檢測和節(jié)點初始化等流程。
[0234]安全策略管理模塊1013:可以是可選項,用于管理安全狀態(tài)動態(tài)檢測結果發(fā)生異常時系統(tǒng)采取的應對策略,可以預設置,例如一種安全策略為:隔離該節(jié)點,并對該節(jié)點進行配置初始化,恢復到安全配置基線的狀態(tài),重新加入云計算網(wǎng)絡。
[0235]安全隔離模塊1014:為安全策略的執(zhí)行單元,用于執(zhí)行隔離計算節(jié)點的安全策略。安全隔離模塊1014與前述管理節(jié)點中的隔離模塊或處理器的功能相同或相似。
[0236]節(jié)點初始化模塊1011:用于當新計算節(jié)點加入到云管理服務器的管理之下時,或者計算節(jié)點的軟件版本、配置發(fā)生改變之后,生成或刷新安全狀態(tài)檢測的安全基線的配置參數(shù)。安全基線的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容:基本輸入輸出系統(tǒng)BIOS程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫。安全隔離模塊1014與前述管理節(jié)點中的配置模塊或處理器的功能相同或相似。
[0237]硬件密碼模塊101 2:硬件形式的密碼模塊,提供隨機數(shù)生成、密碼算法、機密信息存儲等功能,如TPM或TCM。在本發(fā)明實施例中,管理節(jié)點的硬件密碼模塊1012用于保護安全基線的安全可信。硬件密碼模塊1012與前述管理節(jié)點中的保護模塊或硬件密碼模塊的功能相同或相似。
[0238]計算節(jié)點102:用于提供云環(huán)境中計算資源的物理服務器。
[0239]安全狀態(tài)動態(tài)監(jiān)測模塊1021:創(chuàng)建安全運行環(huán)境,避免業(yè)務運行流程或惡意軟件對檢測過程的干擾;在安全運行環(huán)境中對計算節(jié)點的安全狀態(tài)進行檢測,并將檢測結果安全可信的傳送給云管理服務器。安全狀態(tài)動態(tài)監(jiān)測模塊1021與前述計算節(jié)點中的動態(tài)檢測模塊或處理器的功能相同或相似。
[0240]硬件密碼模塊1022:硬件形式的密碼模塊,提供隨機數(shù)生成、密碼算法、機密信息存儲等功能,如TPM/TCM。在本發(fā)明實施例中,計算節(jié)點中的硬件密碼模塊用于保護動態(tài)安全檢測結果的安全可信。硬件密碼模塊1022與前述計算節(jié)點中的保護模塊或硬件密碼模塊的功能相同或相似。
[0241]在該云計算網(wǎng)絡中,管理節(jié)點設置安全基線后,要求計算節(jié)點執(zhí)行動態(tài)安全檢測,管理節(jié)點向計算節(jié)點發(fā)送動態(tài)安全檢測請求,計算節(jié)點根據(jù)動態(tài)安全檢測請求中安全基線的配置參數(shù),在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測,管理節(jié)點根據(jù)動態(tài)安全檢測的結果確定安全基線是否被更改,進而執(zhí)行后續(xù)的安全步驟,從而可以在受到攻擊后,在危害發(fā)生之前,即時發(fā)現(xiàn)攻擊并及時清除,將攻擊的危害減到最小,由此提高了防衛(wèi)成功率。
[0242]本領域普通技術人員可以意識到,結合本文中所公開的實施例描述的各示例的單元及算法步驟,能夠以電子硬件、或者計算機軟件和電子硬件的結合來實現(xiàn)。這些功能究竟以硬件還是軟件方式來執(zhí)行,取決于技術方案的特定應用和設計約束條件。專業(yè)技術人員可以對每個特定的應用來使用不同方法來實現(xiàn)所描述的功能,但是這種實現(xiàn)不應認為超出本發(fā)明的范圍。
[0243]所屬領域的技術人員可以清楚地了解到,為描述的方便和簡潔,上述描述的系統(tǒng)、裝置和單元的具體工作過程,可以參考前述方法實施例中的對應過程,在此不再贅述。
[0244]在本申請所提供的幾個實施例中,應該理解到,所揭露的系統(tǒng)、裝置和方法,可以通過其它的方式實現(xiàn)。例如,以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現(xiàn)時可以有另外的劃分方式,例如多個單元或組件可以結合或者可以集成到另一個系統(tǒng),或一些特征可以忽略,或不執(zhí)行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是通過一些接口,裝置或單元的間接耦合或通信連接,可以是電性,機械或其它的形式。
[0245]所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位于一個地方,或者也可以分布到多個網(wǎng)絡單元上。可以根據(jù)實際的需要選擇其中的部分或者全部單元來實現(xiàn)本實施例方案的目的。
[0246]另外,在本發(fā)明各個實施例中的各功能單元可以集成在一個處理單元中,也可以是各個單元單獨物理存在,也可以兩個或兩個以上單元集成在一個單元中。
[0247]所述功能如果以軟件功能單元的形式實現(xiàn)并作為獨立的產(chǎn)品銷售或使用時,可以存儲在一個計算機可讀取存儲介質(zhì)中?;谶@樣的理解,本發(fā)明的技術方案本質(zhì)上或者說對現(xiàn)有技術做出貢獻的部分或者該技術方案的部分可以以軟件產(chǎn)品的形式體現(xiàn)出來,該計算機軟件產(chǎn)品存儲在一個存儲介質(zhì)中,包括若干指令用以使得一臺計算機設備(可以是個人計算機,服務器,或者網(wǎng)絡設備等)執(zhí)行本發(fā)明各個實施例所述方法的全部或部分步驟。而前述的存儲介質(zhì)包括:U盤、移動硬盤、只讀存儲器(ROM,Read-Only Memory)、隨機存取存儲器(RAM, Random Access Memory)、磁碟或者光盤等各種可以存儲程序代碼的介質(zhì)。
[0248]以上所述,僅為本發(fā)明的【具體實施方式】,但本發(fā)明的保護范圍并不局限于此,任何熟悉本【技術領域】的技術人員在本發(fā)明揭露的技術范圍內(nèi),可輕易想到變化或替換,都應涵蓋在本發(fā)明的保護范圍之內(nèi)。因此,本發(fā)明的保護范圍應所述以權利要求的保護范圍為準。
【權利要求】
1.一種實現(xiàn)云計算網(wǎng)絡防攻擊的方法,其特征在于,包括: 為計算節(jié)點配置初始化的安全基線,所述安全基線包括至少一個配置參數(shù); 向所述計算節(jié)點發(fā)送動態(tài)安全檢測請求,其中所述動態(tài)安全檢測請求包括所述至少一個配置參數(shù)用于所述計算節(jié)點執(zhí)行動態(tài)安全檢測; 接收所述計算節(jié)點根據(jù)所述動態(tài)安全檢測請求發(fā)送的、通過在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得的動態(tài)安全檢測結果; 根據(jù)所述動態(tài)安全檢測結果確定所述計算節(jié)點的安全基線是否更改; 如果所述計算節(jié)點的安全基線已被更改,則檢測所述更改是否是用戶主動修改; 如果所述更改為用戶非主動修改,則將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線。
2.根據(jù)權利要求1所述的方法,其特征在于,由用于加密且存儲信息的硬件密碼模塊保護所述安全基線安全可信。
3.根據(jù)權利要求1或2所述的方法,其特征在于,所述安全基線包括的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容: 基本輸入輸出系統(tǒng)程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫。
4.根據(jù)權利要求1至3任一項所述的方法,其特征在于,所述為計算節(jié)點配置初始化的安全基線,包括: 將新產(chǎn)品供應或版本升級時發(fā)布的安全基線值配置為所述計算節(jié)點的初始化的安全基線。
5.根據(jù)權利要求1至3任一項所述的方法,其特征在于,在所述為計算節(jié)點配置初始化的安全基線前,所述方法還包括: 向所述計算節(jié)點發(fā)送初始化請求; 接收所述計算節(jié)點完成初始化后獲得的初始化安全檢測結果; 相應地,所述為計算節(jié)點配置初始化的安全基線包括:將所述初始化安全檢測結果配置為所述計算節(jié)點的初始化的安全基線。
6.根據(jù)權利要求1至4任一項所述的方法,其特征在于,所述向所述計算節(jié)點發(fā)送動態(tài)安全檢測請求,具體包括: 向所述計算節(jié)點周期性發(fā)送動態(tài)安全檢測請求;或向所述計算節(jié)點發(fā)送要求周期性動態(tài)安全檢測的請求。
7.根據(jù)權利要求1至5任一項所述的方法,其特征在于,所述將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線,包括: 隔離所述計算節(jié)點; 將所述計算節(jié)點上正運行的虛擬機遷移到其他計算節(jié)點; 將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線,其中所述方法還包括:將所述計算節(jié)點重新加入云計算網(wǎng)絡。
8.根據(jù)權利要求1至6任一項所述的方法,其特征在于,所述方法還包括: 如果所述更改為用戶主動修改,則以更改后的安全基線取代所述計算節(jié)點的初始化的安全基線。
9.一種實現(xiàn)云計算網(wǎng)絡防攻擊的方法,其特征在于,包括: 接收管理節(jié)點的動態(tài)安全檢測請求,所述動態(tài)安全檢測請求包括用于動態(tài)安全檢測的安全基線的配置參數(shù); 根據(jù)所述動態(tài)安全檢測請求執(zhí)行動態(tài)安全檢測獲得動態(tài)安全檢測結果; 向所述管理節(jié)點發(fā)送所述動態(tài)安全檢測結果。
10.根據(jù)權利要求9所述的方法,其特征在于,由用于加密且存儲信息的硬件密碼模塊保護所述動態(tài)安全檢測結果安全可信。
11.根據(jù)權利要求9或10所述的方法,其特征在于,所述安全基線的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容: 基本輸入輸出系統(tǒng)程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫。
12.根據(jù)權利要求9至11任一項所述的方法,其特征在于,所述接收管理節(jié)點的動態(tài)安全檢測請求,包括: 接收所述管理節(jié)點周期性發(fā)送的動態(tài)安全檢測請求;或 接收所述管理節(jié)點發(fā)送的要求周期性動態(tài)安全檢測的請求。
13.根據(jù)權利要求9至12任一項所述的方法,其特征在于,所述執(zhí)行動態(tài)安全檢測,包括: 創(chuàng)建安全執(zhí) 行環(huán)境; 通過在所述安全執(zhí)行環(huán)境中運行動態(tài)安全檢測程序以檢測系統(tǒng)的安全狀態(tài); 輸出檢測后獲得的動態(tài)安全檢測結果。
14.一種實現(xiàn)云計算網(wǎng)絡防攻擊的管理節(jié)點,其特征在于,包括: 配置模塊,用于為計算節(jié)點配置初始化的安全基線,所述安全基線包括至少一個配置參數(shù); 發(fā)送模塊,用于向所述計算節(jié)點發(fā)送動態(tài)安全檢測請求,其中所述動態(tài)安全檢測請求包括所述至少一個配置參數(shù)用于所述計算節(jié)點執(zhí)行動態(tài)安全檢測; 接收模塊,用于接收所述計算節(jié)點根據(jù)所述發(fā)送模塊發(fā)送的所述動態(tài)安全檢測請求發(fā)送的、通過在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得的動態(tài)安全檢測結果; 確定模塊,用于根據(jù)所述接收模塊接收的所述動態(tài)安全檢測結果確定所述計算節(jié)點的安全基線是否更改; 檢測模塊,用于如果所述確定模塊確定所述計算節(jié)點的安全基線已被更改,則檢測所述更改是否是用戶主動修改; 所述配置模塊還用于如果所述檢測模塊檢測到所述更改為用戶非主動修改,則將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線。
15.根據(jù)權利要求14所述的管理節(jié)點,其特征在于,所述管理節(jié)點還包括: 保護模塊,用于加密且存儲信息以保護所述安全基線安全可信。
16.根據(jù)權利要求14或15所述的管理節(jié)點,其特征在于,所述安全基線包括的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容: 基本輸入輸出系統(tǒng)程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配 置、操作系統(tǒng)和數(shù)據(jù)庫。
17.根據(jù)權利要求14至16任一項所述的管理節(jié)點,其特征在于: 所述配置模塊具體用于將新產(chǎn)品供應或版本升級時發(fā)布的安全基線值配置為所述計算節(jié)點的初始化的安全基線。
18.根據(jù)權利要求14至16任一項所述的管理節(jié)點,其特征在于: 所述發(fā)送模塊,還用于在所述為計算節(jié)點配置初始化的安全基線前,向所述計算節(jié)點發(fā)送初始化請求; 所述接收模塊,還用于接收所述計算節(jié)點根據(jù)所述初始化請求完成初始化后獲得的初始化安全檢測結果; 相應地,所述配置模塊將所述初始化安全檢測結果配置為所述初始化的安全基線。
19.根據(jù)權利要求14至18任一項所述的管理節(jié)點,其特征在于: 所述發(fā)送模塊具體用于向所述計算節(jié)點周期性發(fā)送動態(tài)安全檢測請求;或向所述計算節(jié)點發(fā)送要求周期性動態(tài)安全檢測的請求。
20.根據(jù)權利要求14至19任一項所述的管理節(jié)點,其特征在于,所述管理節(jié)點還包括: 隔離模塊,用于隔離所述計算節(jié)點;將所述計算節(jié)點上正運行的虛擬機遷移到其他計算節(jié)點,還將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線,然后將所述計算節(jié)點重新加入云計算網(wǎng)絡。
21.根據(jù)權利要求14至20任一項所述的管理節(jié)點,其特征在于: 所述配置模塊,還用于如果所述更改為用戶主動修改,則以更改后的安全基線取代所述計算節(jié)點的初始化的安全基線。
22.—種實現(xiàn)云計算網(wǎng)絡防攻擊的計算節(jié)點,其特征在于,包括: 接收模塊,用于接收管理節(jié)點的動態(tài)安全檢測請求,所述動態(tài)安全檢測請求包括用于動態(tài)安全檢測的安全基線的配置參數(shù); 動態(tài)檢測模塊,用于根據(jù)所述接收模塊接收的所述動態(tài)安全檢測請求,在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得動態(tài)安全檢測結果; 發(fā)送模塊,用于向所述管理節(jié)點發(fā)送所述動態(tài)安全檢測結果。
23.根據(jù)權利要求22所述的計算節(jié)點,其特征在于,所述計算節(jié)點還包括: 保護模塊,用于加密且存儲信息以保護所述動態(tài)安全檢測結果安全可信。
24.根據(jù)權利要求22或23所述的計算節(jié)點,其特征在于,所述安全基線的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容: 基本輸入輸出系統(tǒng)程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫。
25.根據(jù)權利要求22至24任一項所述的計算節(jié)點,其特征在于: 所述接收模塊具體用于接收所述管理節(jié)點周期性發(fā)送的動態(tài)安全檢測請求;或接收所述管理節(jié)點發(fā)送的要求周期性動態(tài)安全檢測的請求。
26.根據(jù)權利要求22至25任一項所述的計算節(jié)點,其特征在于: 所述動態(tài)檢測模塊,具體用于創(chuàng)建安全執(zhí)行環(huán)境;通過在所述安全執(zhí)行環(huán)境中運行動態(tài)安全檢測程序以檢測系統(tǒng)的安全狀態(tài);輸出檢測后獲得的動態(tài)安全檢測結果。
27.一種實現(xiàn)云計算網(wǎng)絡防攻擊的管理節(jié)點,其特征在于,包括處理器、存儲器、發(fā)送接口、接收接口: 所述存儲器,用于存儲所述處理器執(zhí)行以下步驟的指令; 所述處理器,用于為計算節(jié)點配置初始化的安全基線,所述安全基線包括至少一個配置參數(shù); 所述發(fā)送接口,用于向所述計算節(jié)點發(fā)送動態(tài)安全檢測請求,其中所述動態(tài)安全檢測請求包括所述至少一個配置參數(shù)用于所述計算節(jié)點執(zhí)行動態(tài)安全檢測; 所述接收接口,用于接收所述計算節(jié)點根據(jù)所述發(fā)送接口發(fā)送的所述動態(tài)安全檢測請求發(fā)送的、通過在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得的動態(tài)安全檢測結果; 所述處理器,還用于根據(jù)所述接收接口接收的所述動態(tài)安全檢測結果確定所述計算節(jié)點的安全基線是否更改;如果所述處理器確定所述計算節(jié)點的安全基線已被更改,則檢測所述更改是否是用戶主動修改;且還用于如果所述處理器檢測到所述更改為用戶非主動修改,則將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線。
28.根據(jù)權利要求27所述的管理節(jié)點,其特征在于,還包括: 硬件密碼模塊,用于加密且存儲信息以保護所述安全基線安全可信。
29.根據(jù)權利要求27或28所述的管理節(jié)點,其特征在于,所述安全基線包括的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容: 基本輸入輸出系統(tǒng)程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫。
30.根據(jù)權利要求27至29任一`項所述的管理節(jié)點,其特征在于: 所述處理器具體用于將新產(chǎn)品供應或版本升級時發(fā)布的安全基線值配置為所述計算節(jié)點的初始化的安全基線。
31.根據(jù)權利要求27至29任一項所述的管理節(jié)點,其特征在于: 所述發(fā)送接口,還用于在所述為計算節(jié)點配置初始化的安全基線前,向所述計算節(jié)點發(fā)送初始化請求; 所述接收接口,還用于接收所述計算節(jié)點根據(jù)所述初始化請求完成初始化后獲得的初始化安全檢測結果; 相應地,所述處理器將所述初始化安全檢測結果配置為所述初始化的安全基線。
32.根據(jù)權利要求27至31任一項所述的管理節(jié)點,其特征在于: 所述發(fā)送接口具體用于向所述計算節(jié)點周期性發(fā)送動態(tài)安全檢測請求;或向所述計算節(jié)點發(fā)送要求周期性動態(tài)安全檢測的請求。
33.根據(jù)權利要求27至32任一項所述的管理節(jié)點,其特征在于: 所述處理器,還用于隔離所述計算節(jié)點;將所述計算節(jié)點上正運行的虛擬機遷移到其他計算節(jié)點,還將所述計算節(jié)點的安全基線恢復到所述初始化的安全基線,然后將所述計算節(jié)點重新加入云計算網(wǎng)絡。
34.根據(jù)權利要求27至33任一項所述的管理節(jié)點,其特征在于: 所述處理器,還用于如果所述更改為用戶主動修改,則以更改后的安全基線取代所述計算節(jié)點的初始化的安全基線。
35.一種實現(xiàn)云計算網(wǎng)絡防攻擊的計算節(jié)點,其特征在于,包括處理器、存儲器、接收接口和發(fā)送接口:所述存儲器,用于存儲所述處理器執(zhí)行下述步驟的指令; 所述接收接口,用于接收管理節(jié)點的動態(tài)安全檢測請求,所述動態(tài)安全檢測請求包括用于動態(tài)安全檢測的安全基線的配置參數(shù); 所述處理器,用于根據(jù)所述接收接口接收的所述動態(tài)安全檢測請求,在安全執(zhí)行環(huán)境中執(zhí)行動態(tài)安全檢測獲得動態(tài)安全檢測結果; 所述發(fā)送接口,用于向所述管理節(jié)點發(fā)送所述動態(tài)安全檢測結果。
36.根據(jù)權利要求35所述的計算節(jié)點,其特征在于,所述計算節(jié)點還包括: 硬件密碼模塊,用于加密且存儲信息以保護所述動態(tài)安全檢測結果安全可信。
37.根據(jù)權利要求35或36所述的計算節(jié)點,其特征在于,所述安全基線的配置參數(shù)涉及以下一個或多個方面的配置內(nèi)容: 基本輸入輸出系統(tǒng)程序、基本輸入輸出系統(tǒng)配置、虛擬機管理程序、虛擬機管理配置、節(jié)點管理域程序、節(jié)點管理域配置、操作系統(tǒng)和數(shù)據(jù)庫。
38.根據(jù)權利要求35至37任一項所述的計算節(jié)點,其特征在于: 所述接收接口具體用于接收所述管理節(jié)點周期性發(fā)送的動態(tài)安全檢測請求;或接收所述管理節(jié)點發(fā)送的要求周期性動態(tài)安全檢測的請求。
39.根據(jù)權利要求35至38任一項所述的計算節(jié)點,其特征在于: 所述處理器,具體用于創(chuàng)建安全執(zhí)行環(huán)境;通過在所述安全執(zhí)行環(huán)境中運行動態(tài)安全檢測程序以檢測系統(tǒng)的`安全狀態(tài);輸出檢測后獲得的動態(tài)安全檢測結果。
40.一種云計算網(wǎng)絡,其特征在于,包括如權利要求14到39任一項的管理節(jié)點或計算節(jié)點。
【文檔編號】H04L29/06GK103518359SQ201380000333
【公開日】2014年1月15日 申請日期:2013年2月8日 優(yōu)先權日:2013年2月8日
【發(fā)明者】葉思海, 施迅 申請人:華為技術有限公司