网络环境下虚拟机安全隔离系统的制作方法
【专利摘要】本发明提供了一种网络环境下虚拟机安全隔离系统,包括:(1)在互联网联入真实电脑之前,接入虚拟机和防火墙,对流经它的网络通信进行扫描;(2)将防火墙与虚拟机连接,虚拟机通过数据拷贝系统与真实电脑连接;(3)在虚拟机上安装一台虚假裸奔电脑,在虚假裸奔电脑上设置虚拟机安全隔离方案,从而使得入侵者难以辨识真实信息。还提供一种虚拟机安全隔离系统,包括秘钥管理子系统和隔离子系统。
【专利说明】
网络环境下虚拟机安全隔离系统
技术领域
[0001]本发明涉及计算机安全领域,特别是计算机在网络环境下的安全保障。
【背景技术】
[0002]现在科技发展迅猛,银行,计算机,手机,游戏密码与我们息息相关,同样有一些不法计算机高手已经开始进行灰色地带,从事非法活动。在移动互联网时代,用户个人信息的价值空前凸显,“大数据”所能带来的商业价值将引领一场巨大变革,盗取个人计算机机密信息,用户资料。网络上的DDOS攻击,病毒传播,钓鱼网页,色情暴力反动各种信息。目前,采用技术很多,一是用硬件隔离危险,二是安装杀毒软件,三是,将两台电脑分开,一台使用上网功能,另一台则是断网状态,四是,限制上网时间地点,五是采用小众系统例如LINUX,苹果等等,有些是有效果的,但是更多的还是要连入互联网,就会给黑客机会。从技术角度说,只要连入互联网就没有安全的时候。提供一个安全的网络环境是必不可少的条件。
【发明内容】
[0003]因此本发明的目的在于针对以上不足进行补充,提供一种安全合理可靠的网络环境,能够满足用户使用网络安心放心。
[0004]本发明解决方案是利用能上网的电脑组建一个虚拟的电脑环境,并可以完成反黑客入侵行为,可以进行数据分析,使用,并安全完成任何指令任务,并且保证该电脑不受到任何病毒,黑客入侵。
[0005]本发明的有益效果为:该操作简单,成本低,适用于大范围的推广,能够保证该计算机的安全使用。
[0006]本发明具体解决方案是提供一种网络环境下虚拟机安全隔离系统,包括:
[0007](I)在互联网联入真实电脑之前,接入虚拟机和防火墙,对流经它的网络通信进行扫描;
[0008](2)将防火墙与虚拟机连接,虚拟机通过数据拷贝系统与真实电脑连接;
[0009](3)在虚拟机上安装一台虚假裸奔电脑,在虚假裸奔电脑上设置虚拟机安全隔离方案,从而使得入侵者难以辨识真实信息。
[0010]优选的,其中防火墙为网络防火墙,用于对流经它的网络通信进行扫描,或关闭不使用的端口,或禁止特定端口的流出通信,封锁特洛伊木马,或禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
[0011 ]本发明的具体方案还在于提供一种虚拟机安全隔离系统,包括:两个子系统,即秘钥管理子系统和隔离子系统。
[0012]优选的,秘钥管理子系统包括秘钥协商模块和秘钥管理模块,秘钥协商模块负责与秘钥管理服务器请求秘钥,秘钥管理模块位于秘钥管理服务器中,负责管理分发秘钥。
[0013]优选的,隔离子系统主要含有:块设备隔离模块、内存隔离模块和桌面协议隔离模块。块设备隔离模块完成对块设备请求的有选择性透明加密,内存隔离模块通过扩展ACM框架完成对桌面安全检查控制,桌面协议隔离模块通过对输入输出的加密使得桌面协议变得更安全。
[0014]优选的,块设备包括硬盘,⑶R0M,软盘。
[0015]根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
【附图说明】
[0016]后文将参照附图以示例性而非限制性的方式详细描述本发明的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分。本领域技术人员应该理解,这些附图未必是按比例绘制的。本发明的目标及特征考虑到如下结合附图的描述将更加明显,附图中:
[0017]附图1为根据本发明实施例的网络环境下虚拟机安全隔离方法流程图。
[0018]附图2为根据本发明实施例的网络环境下虚拟机的系统模块视图。
【具体实施方式】
[0019]现在参考附图,根据本发明将给出细节的描述。
[0020]根据附图1,一种网络环境下虚拟机安全隔离系统,包括:
[0021](I)在互联网联入真实电脑之前,接入虚拟机和防火墙,其中防火墙为网络防火墙,对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行,防火墙还可以关闭不使用的端口,还能禁止特定端口的流出通信,封锁特洛伊木马。另夕卜,防火墙可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信;
[0022](2)将防火墙与虚拟机连接,虚拟机通过数据拷贝系统与真实电脑连接;
[0023](3)在虚拟机上安装一台虚假裸奔电脑,在虚假裸奔电脑上设置虚拟机安全隔离方案,从而使得入侵者难以辨识真实信息。
[0024]使用虚拟机进行网络环境下的隔离方法遵守三个原则,即尽量保证执行效率,尽量降低隔离操作对系统执行效率的影响,另外,尽量使用已有系统的特性,并且需要考虑实际网络环境应用的部署复杂性,尽量选择简单的方式。虚拟隔离系统中使用一个秘钥管理服务器,负责管理每个虚拟机uuid对应的密钥,在某一台虚拟机启动时,秘钥协商管理服务通过Diffie-Hellman算法建立安全会话,会话建立后向秘钥管理服务器请求虚拟机对应的秘钥,请求后将秘钥传送给块设备和桌面协议通讯加密模块使用,桌面协议加密模块和桌面协议这两个模块均采用透明加密方式,上层虚拟机无法感知到加密模块的存在,内存隔离模块存在于Hypervisor中,在ACM模块基础上进行扩展,实现对虚拟机内存的跟踪以及ACM规则的自动生成,通过预钓鱼方式实现对桌面的安全控制。
[0025]根据附图2,整个系统可以分为两个子系统:秘钥管理子系统和隔离子系统。秘钥管理子系统包括秘钥协商模块和秘钥管理模块,秘钥协商模块负责与秘钥管理服务器请求秘钥,秘钥管理模块位于秘钥管理服务器中,负责管理分发秘钥。隔离子系统主要含有:块设备隔尚模块、内存隔尚模块和桌面协议隔尚模块。块设备隔尚模块完成对块设备请求的有选择性透明加密,内存隔离模块通过扩展ACM框架完成对桌面安全检查控制,桌面协议隔离模块通过对输入输出的加密使得桌面协议变得更安全。
[0026]虽然本发明已经参考特定的说明性实施例进行了描述,但是不会受到这些实施例的限定而仅仅受到附加权利要求的限定。本领域技术人员应当理解可以在不偏离本发明的保护范围和精神的情况下对本发明的实施例能够进行改动和修改。
【主权项】
1.一种网络环境下虚拟机安全隔离系统,其特征在于包括: (1)在互联网联入真实电脑之前,接入虚拟机和防火墙,对流经它的网络通信进行扫描; (2)将防火墙与虚拟机连接,虚拟机通过数据拷贝系统与真实电脑连接; (3)在虚拟机上安装一台虚假裸奔电脑,在虚假裸奔电脑上设置虚拟机安全隔离方案,从而使得入侵者难以辨识真实信息。2.根据权利要求1所述的一种网络环境下虚拟机安全隔离系统,其特征在于其中所述防火墙为网络防火墙,用于对流经它的网络通信进行扫描,或关闭不使用的端口,或禁止特定端口的流出通信,封锁特洛伊木马,或禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。3.—种用于权利要求1-2任意一个所述的虚拟机安全隔离系统,其特征在于包括:两个子系统,即秘钥管理子系统和隔离子系统。4.根据权利要求3所述的虚拟机安全隔离系统,其特征在于:其中所述秘钥管理子系统包括秘钥协商模块和秘钥管理模块,秘钥协商模块负责与秘钥管理服务器请求秘钥,秘钥管理模块位于秘钥管理服务器中,负责管理分发秘钥。5.根据权利要求3所述的虚拟机安全隔离系统,其特征在于:所述隔离子系统主要含有:块设备隔尚模块、内存隔尚模块和桌面协议隔尚模块,所述块设备隔尚模块完成对块设备请求的有选择性透明加密,所述内存隔离模块通过扩展ACM框架完成对桌面安全检查控制,所述桌面协议隔离模块通过对输入输出的加密使得桌面协议变得更安全。6.根据权利要求5所述的虚拟机安全隔离系统,其特征在于:所述块设备包括硬盘,CDROM,软盘。
【文档编号】H04L29/06GK105871939SQ201610479366
【公开日】2016年8月17日
【申请日】2016年6月26日
【发明人】杨越
【申请人】杨越