亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種防數(shù)據(jù)泄漏的虛擬機(jī)實(shí)時(shí)遷移方法*

        2016-03-15 04:46:22
        艦船電子工程 2016年2期
        關(guān)鍵詞:虛擬機(jī)訪問控制

        方 興

        (武漢藏龍北路1號(hào) 武漢 430205)

        ?

        一種防數(shù)據(jù)泄漏的虛擬機(jī)實(shí)時(shí)遷移方法*

        方興

        (武漢藏龍北路1號(hào)武漢430205)

        摘要論文具體分析了在Xen上進(jìn)行虛擬機(jī)遷移時(shí)需要遷移的對(duì)象及具體步驟,然后在虛擬機(jī)實(shí)時(shí)遷移和虛擬機(jī)訪問控制模塊的基礎(chǔ)上,提出了一種防數(shù)據(jù)泄漏的虛擬機(jī)實(shí)時(shí)遷移方法。根據(jù)自定義的安全策略,由訪問控制模塊為每個(gè)虛擬機(jī)標(biāo)注其安全級(jí)別,再由遷移控制模塊具體控制不同安全級(jí)別的虛擬機(jī)的遷移操作,從而防止敏感數(shù)據(jù)從高安全級(jí)別的平臺(tái)流向低安全級(jí)別的平臺(tái)。

        關(guān)鍵詞虛擬機(jī); 虛擬機(jī)遷移; 訪問控制; 遷移控制

        A Live Migration Method of Virtual Machine Supporting Data Leak Prevention

        FANG Xing

        (No.1 Canglong North Road, Wuhan430205)

        AbstractFirst, the migrated objects and detailed steps of live migration of virtual machine are analyzed on Xen. Then on the basis of the live migration and access control module of virtual machine, a live migration method of virtual machine supporting data leak prevention is proposed. In our proposal, the access control module marks the security level of each virtual machine according to the self-defined security policy. And then the migration control module controls the migration operations of virtual machine with different security level to prevent the sense data leaking from high security level platform to low security level platform.

        Key Wordsvirtual machine, virtual machine migration, access control, migration control

        Class NumberTP311

        1引言

        虛擬機(jī)遷移,是指將虛擬機(jī)從一個(gè)物理平臺(tái)遷移到另一個(gè)物理平臺(tái)上。虛擬機(jī)遷移可分為靜態(tài)遷移和動(dòng)態(tài)遷移,靜態(tài)遷移是指在虛擬機(jī)停止運(yùn)行的狀態(tài)下,將虛擬機(jī)轉(zhuǎn)移至另一個(gè)物理平臺(tái);動(dòng)態(tài)遷移也稱為實(shí)時(shí)遷移,是指保持虛擬機(jī)運(yùn)行的同時(shí),將虛擬機(jī)遷移至另一個(gè)平臺(tái)。虛擬機(jī)遷移技術(shù)(實(shí)時(shí)遷移)可以提供服務(wù)器在線升級(jí)、負(fù)載均衡、容錯(cuò)以及計(jì)算機(jī)環(huán)境快速部署等可用性很強(qiáng)的功能。目前國(guó)內(nèi)外大多數(shù)研究者都在進(jìn)行虛擬機(jī)遷移效率方面的研究,例如同時(shí)遷移多個(gè)虛擬機(jī)、在以太網(wǎng)內(nèi)實(shí)現(xiàn)虛擬機(jī)的遷移等等,對(duì)于虛擬機(jī)在遷移過程中的安全問題研究則比較少。虛擬機(jī)遷移,特別是對(duì)于運(yùn)行狀態(tài)下的虛擬機(jī)實(shí)時(shí)遷移,容易遭受TOCTTOU(Time-of-check to Time-of-use)和重放(Replay Attack)等攻擊;此外,在遷移過程若不對(duì)遷移的信息流進(jìn)行控制,就會(huì)使得敏感數(shù)據(jù)從高級(jí)別平臺(tái)流向低級(jí)別平臺(tái),從而造成敏感數(shù)據(jù)的泄漏。為了防止虛擬計(jì)算環(huán)境下虛擬機(jī)的隨意遷移可能導(dǎo)致的數(shù)據(jù)泄漏,本文在虛擬機(jī)實(shí)時(shí)遷移和虛擬機(jī)訪問控制模塊的基礎(chǔ)上,提出了一種防數(shù)據(jù)泄漏的虛擬機(jī)實(shí)時(shí)遷移方法,即對(duì)虛擬平臺(tái)之上運(yùn)行的不同虛擬機(jī)按照不同的安全策略來判斷其是否能進(jìn)行遷移,以實(shí)現(xiàn)虛擬機(jī)遷移的多級(jí)安全管理。

        2虛擬機(jī)遷移技術(shù)

        本文的工作是基于Xen開展的,因此,本小節(jié)首先簡(jiǎn)要介紹Xen虛擬機(jī)及其基本結(jié)構(gòu),然后具體分析了在Xen上進(jìn)行虛擬機(jī)遷移時(shí)需要遷移的對(duì)象及具體步驟,并分析了在進(jìn)行虛擬機(jī)遷移時(shí)可能面臨幾種典型的安全威脅。

        2.1Xen虛擬機(jī)

        Xen[1~3]是由英國(guó)劍橋大學(xué)計(jì)算機(jī)實(shí)驗(yàn)室開發(fā)的一款基于虛擬機(jī)監(jiān)控器(Virtual Machine Monitor,VMM)[4~6]的虛擬機(jī),基于VMM的虛擬機(jī)主要是通過軟件技術(shù),虛擬出相應(yīng)的硬件接口,讓多個(gè)操作系統(tǒng)運(yùn)行在一個(gè)硬件平臺(tái)上,VMM層則工作在硬件層和操作系統(tǒng)層之間,以保證各虛擬機(jī)間的隔離性、通信以及硬件支持。Xen的基本結(jié)構(gòu)如圖1所示。

        圖1 Xen基本結(jié)構(gòu)圖

        Xen Hypervisor即是Xen虛擬機(jī)的VMM層,位于操作系統(tǒng)和硬件之間,為其上運(yùn)行的操作系統(tǒng)內(nèi)核提供虛擬化的硬件環(huán)境。在Xen中,虛擬機(jī)也被稱為域。Xen采用混合模式(Hybrid Model),由一個(gè)被稱為Domain 0(Dom 0)的特權(quán)域來管理其他的域,這些非特權(quán)域被稱為Domain U(Dom U)。Dom 0擁有I/O設(shè)備驅(qū)動(dòng),可直接訪問硬件資源,通過Xen提供的控制接口來控制和管理Dom U,并對(duì)Dom U的設(shè)備訪問進(jìn)行授權(quán),經(jīng)過授權(quán)的Dom U通過分離式設(shè)備驅(qū)動(dòng)來訪問硬件設(shè)備。前端后端設(shè)備驅(qū)動(dòng)共同組成了Xen的分離設(shè)備驅(qū)動(dòng)模型,負(fù)責(zé)各個(gè)域?qū)τ布O(shè)備的訪問。其中位于Dom U內(nèi)的前端設(shè)備驅(qū)動(dòng)主要是將訪問請(qǐng)求發(fā)送給Dom 0中的后端驅(qū)動(dòng),由后端驅(qū)動(dòng)將來自于前端驅(qū)動(dòng)的請(qǐng)求發(fā)送給I/O設(shè)備驅(qū)動(dòng),并返回請(qǐng)求的結(jié)果。前后端分離設(shè)備驅(qū)動(dòng)模型可以大大提高Xen的系統(tǒng)運(yùn)行效率。

        2.2虛擬機(jī)實(shí)時(shí)遷移的對(duì)象

        虛擬機(jī)的遷移是將一個(gè)正在運(yùn)行操作系統(tǒng)的虛擬機(jī)轉(zhuǎn)移至另一平臺(tái)中繼續(xù)運(yùn)行。因此,從理論上來講,一個(gè)操作系統(tǒng)運(yùn)行所必要的硬件軟件資源,在虛擬機(jī)的遷移過程中都必須遷移,這樣才能保證在遷移的接收方能夠完整的運(yùn)行該操作系統(tǒng)。這些信息主要包括內(nèi)存狀態(tài)、CPU狀態(tài)、磁盤狀態(tài)、I/O設(shè)備以及網(wǎng)絡(luò)資源等[7]。

        2.2.1內(nèi)存的遷移

        因?yàn)閮?nèi)存的實(shí)時(shí)變化性,導(dǎo)致對(duì)內(nèi)存的遷移是虛擬機(jī)遷移最為復(fù)雜的部分。目前,在Xen中對(duì)內(nèi)存的遷移采用的Push和Stop-and-Copy相結(jié)合的方案。所謂的Push[8]是指在在待遷移虛擬機(jī)運(yùn)行的同時(shí),源主機(jī)將其內(nèi)存頁面通過網(wǎng)絡(luò)拷貝到目的主機(jī)上。若主機(jī)發(fā)現(xiàn)有改寫的頁面,則將這些頁面重傳。而Stop-and-Copy[8]則是指待遷移虛擬機(jī)停止運(yùn)行,源主機(jī)將上一階段未能傳送的頁面全部拷貝至目的主機(jī)。目的主機(jī)試圖啟動(dòng)待遷移虛擬機(jī)。其主要思想是:在Push階段先將能夠拷貝的頁面拷貝至目的主機(jī),由于此時(shí)待遷移虛擬機(jī)處于運(yùn)行狀態(tài),因此不會(huì)影響正常的使用。在拷貝到系統(tǒng)預(yù)設(shè)的閾值之后,便進(jìn)入Stop-and-Copy階段。在停機(jī)拷貝階段所拷貝的頁面,一般是系統(tǒng)運(yùn)行時(shí)需要頻繁改變的頁。

        2.2.2網(wǎng)絡(luò)信息的遷移

        網(wǎng)絡(luò)信息的遷移包括協(xié)議狀態(tài)(如TCP連接狀態(tài))以及IP地址等。在局域網(wǎng)內(nèi),其實(shí)現(xiàn)思路是通過發(fā)送ARP重定向包,將待遷移虛擬機(jī)的IP地址與目的機(jī)器的MAC地址相綁定,之后的所有包就可以發(fā)送到目的機(jī)器上。

        2.2.3存儲(chǔ)設(shè)備的遷移

        遷移存儲(chǔ)設(shè)備的最大障礙在于需要占用大量時(shí)間和網(wǎng)絡(luò)帶寬,通常的解決辦法是以共享的方式共享數(shù)據(jù)和文件系統(tǒng),而非真正的遷移。目前大多數(shù)集群使用網(wǎng)絡(luò)連接存儲(chǔ)(Network Attached Storage,NAS)作為存儲(chǔ)設(shè)備共享數(shù)據(jù)。NAS實(shí)際上是一個(gè)帶有瘦服務(wù)器的存儲(chǔ)設(shè)備,其作用類似于一個(gè)專用的文件服務(wù)器。在局域網(wǎng)環(huán)境下,NAS已經(jīng)完全可以實(shí)現(xiàn)異構(gòu)平臺(tái)之間,如NT、UNIX等的數(shù)據(jù)級(jí)共享。基于以上的考慮,Xen并沒有實(shí)現(xiàn)存儲(chǔ)設(shè)備的遷移,實(shí)時(shí)遷移的對(duì)象必須共享文件系統(tǒng)。

        2.3虛擬機(jī)實(shí)時(shí)遷移步驟

        虛擬機(jī)的遷移是通過源平臺(tái)和目的平臺(tái)之間的交互完成的,可以分為以下六個(gè)步驟[9],如圖2所示。本文將遷移的發(fā)起者即源平臺(tái)記為平臺(tái)A,目的平臺(tái)記為平臺(tái)B。

        圖2 Xen虛擬機(jī)實(shí)時(shí)遷移步驟

        步驟0:預(yù)遷移。源平臺(tái)A在遷移運(yùn)行在其上的一個(gè)虛擬機(jī)VM時(shí),首先應(yīng)當(dāng)選擇一個(gè)目的平臺(tái)B作為VM的新平臺(tái)。此時(shí),VM正在運(yùn)行。

        步驟1:預(yù)定資源。A在向B發(fā)起遷移請(qǐng)求時(shí),要先檢查并確認(rèn)B是否有遷移所必需的資源,若有,則預(yù)定這些資源。若沒有,VM仍在A上運(yùn)行,遷移操作終止。

        步驟2:迭代預(yù)拷貝。在此步驟中,A在待遷移虛擬機(jī)VM保持運(yùn)行的狀態(tài)下,將與該VM運(yùn)行狀態(tài)相關(guān)的內(nèi)存頁面以迭代的方式拷貝到B。第一次將拷貝全部的內(nèi)存頁,下一次只拷貝內(nèi)存狀態(tài)改變了的頁,直到拷貝次數(shù)達(dá)到預(yù)定義的最大次數(shù)。

        步驟3:停機(jī)拷貝。在上一輪迭代拷貝過后,A已經(jīng)將待遷移虛擬機(jī)VM的絕大部分信息拷貝至B。剩余的諸如網(wǎng)絡(luò)狀態(tài)、CPU狀態(tài)等信息則需要將VM掛起再傳送給B。待遷移虛擬機(jī)掛起的時(shí)間非常短,對(duì)于用戶而言幾乎是感覺不到的。

        步驟4:提交。在這一階段,如果B沒有檢測(cè)到任何錯(cuò)誤,則會(huì)向A發(fā)送一個(gè)已經(jīng)收到待遷移虛擬機(jī)完整資源的消息。A在收到消息后,會(huì)銷毀該虛擬機(jī)。

        步驟5:啟動(dòng)。VM的所有相關(guān)資源均被遷移到B上,并可被B正常啟動(dòng)并使用。

        3防數(shù)據(jù)泄漏的虛擬機(jī)實(shí)時(shí)遷移方法

        在圖2所示的遷移步驟中,由于遷移會(huì)將待遷移虛擬機(jī)的整個(gè)系統(tǒng)狀態(tài)都遷移到目的平臺(tái)上,如果虛擬機(jī)里含有敏感數(shù)據(jù),就會(huì)導(dǎo)致敏感信息未經(jīng)授權(quán)的泄漏。例如,源平臺(tái)A的安全級(jí)別高于目的平臺(tái)B,運(yùn)行在A平臺(tái)上的虛擬機(jī)正在處理一些敏感信息,若在不加以控制的情況下直接將運(yùn)行在A平臺(tái)上的虛擬機(jī)實(shí)時(shí)遷移到B平臺(tái)上,就會(huì)造成敏感數(shù)據(jù)的泄漏。針對(duì)此問題,本小節(jié)在虛擬機(jī)實(shí)時(shí)遷移和虛擬機(jī)訪問控制模塊的基礎(chǔ)上,提出了一種防數(shù)據(jù)泄漏的虛擬機(jī)實(shí)時(shí)遷移方法,如圖3所示。

        圖3 防數(shù)據(jù)泄漏的虛擬機(jī)實(shí)時(shí)遷移流程圖

        方法的主要思想為:首先將待遷移的虛擬機(jī)按照其安全級(jí)別的要求進(jìn)行分類。含有敏感信息的虛擬機(jī),其安全級(jí)別比較高,要求第三方無法訪問其系統(tǒng)內(nèi)部,稱這類虛擬機(jī)為閉盒虛擬機(jī)。只進(jìn)行一般應(yīng)用的不含敏感信息的虛擬機(jī),其安全級(jí)別不高,第三方可按需進(jìn)行訪問,稱這類虛擬機(jī)為開盒虛擬機(jī)。在Dom 0中可使用(安全密級(jí)、安全范疇)作為敏感標(biāo)簽標(biāo)識(shí)單個(gè)虛擬機(jī)的安全級(jí)別,建立訪問控制矩陣,設(shè)置每個(gè)虛擬機(jī)對(duì)其他虛擬機(jī)的訪問類型集合。當(dāng)某個(gè)虛擬機(jī)主體以某種類型訪問某個(gè)虛擬機(jī)客體時(shí),根據(jù)主客體雙方的敏感標(biāo)簽和訪問矩陣中主體對(duì)客體的訪問類型集合[10~13]判定這次訪問是否被允許。

        通過訪問控制模塊(Access Control Module,ACM)和遷移控制模塊(Migration Control Module,MCM)兩個(gè)功能模塊實(shí)現(xiàn)防數(shù)據(jù)泄漏的虛擬機(jī)實(shí)時(shí)遷移。

        3.1訪問控制模塊

        該ACM的主要功能是給通過自定義的安全策略,對(duì)虛擬機(jī)的安全級(jí)別進(jìn)行標(biāo)記,防止敏感信息通過虛擬機(jī)遷移從高安全級(jí)別平臺(tái)流向低安全級(jí)別平臺(tái)。該ACM是在IBM公司為Xen提出的sHype構(gòu)架[14]的基礎(chǔ)之上改進(jìn)的,其主要功能是實(shí)現(xiàn)了兩種訪問控制策略機(jī)制,解決了虛擬機(jī)之間的訪問控制和資源共享的問題。當(dāng)一個(gè)主機(jī)試圖將其上運(yùn)行的某個(gè)虛擬機(jī)遷移至目的平臺(tái)上時(shí),必須滿足目的主機(jī)的安全級(jí)別不低于虛擬機(jī)的安全級(jí)別,否則,遷移操作將被終止。由于各主機(jī)的安全級(jí)別已經(jīng)在安全訪問控制策略中預(yù)先定義好了,且用戶無法修改自身的安全級(jí)別,因此就可以保證敏感信息只能向安全級(jí)別更高的方向流動(dòng),從而防止信息泄漏。

        3.2遷移控制模塊

        MCM的主要功能是通過對(duì)不同的虛擬機(jī)的遷移操作進(jìn)行控制,以實(shí)現(xiàn)虛擬機(jī)的安全遷移,如圖4所示。MCM主要包含策略接收、遷移判斷和數(shù)據(jù)保護(hù)等三個(gè)子模塊。策略接收模塊主要負(fù)責(zé)從Dom 0中獲得已經(jīng)裝載好的二進(jìn)制安全策略文件,從而獲取正在運(yùn)行的各個(gè)虛擬機(jī)的標(biāo)簽狀態(tài)。遷移判斷模塊則主要根據(jù)虛擬機(jī)的標(biāo)簽信息來判斷是否允許其遷移。對(duì)于帶有敏感標(biāo)簽的閉盒虛擬機(jī),為了防止敏感信息泄漏,MCM將通過相應(yīng)的安全策略,禁止其遷移。對(duì)于不含敏感信息的開盒虛擬機(jī),MCM將允許其遷移,但會(huì)通過數(shù)據(jù)保護(hù)模塊來保證遷移過程中的安全。MCM的策略接收和遷移判斷從功能上來講其實(shí)是ACM的功能執(zhí)行部分。

        圖4 遷移控制模塊結(jié)構(gòu)

        4實(shí)驗(yàn)及分析

        4.1實(shí)驗(yàn)場(chǎng)景

        為驗(yàn)證對(duì)所設(shè)計(jì)的方法的有效性,設(shè)定了如下的實(shí)驗(yàn)場(chǎng)景:在同一局域網(wǎng)內(nèi)有兩臺(tái)物理機(jī)A和B,IP地址分別為A:192.168.18.2,B:192.168.18.3,默認(rèn)網(wǎng)關(guān)為192.168.18.1,A和B都安裝了Xen 3.3.0虛擬化層,管理域Dom 0的操作系統(tǒng)都為Ubuntu 8.04,內(nèi)核版本為2.6.24。現(xiàn)在機(jī)器A上創(chuàng)建了兩臺(tái)虛擬機(jī)test1和test2,其操作系統(tǒng)均為Ubuntu 8.10,內(nèi)核版本為2.6.18。定義安全策略,將虛擬機(jī)test1標(biāo)識(shí)為security級(jí)別,表示為需要保護(hù)的虛擬機(jī),其實(shí)時(shí)遷移將受到控制;將虛擬機(jī)test2標(biāo)識(shí)為common級(jí)別,表示為普通的虛擬機(jī),可根據(jù)需要進(jìn)行實(shí)時(shí)遷移。實(shí)驗(yàn)中分別將test1和test2實(shí)時(shí)遷移到物理機(jī)B上。

        4.2實(shí)驗(yàn)過程

        1) 在Xen源碼文件夾的最上層目錄,修改文件Config.mk,將其中的XSM_ENABLE ?=n改為XSM_ENABLE ?=y,ACM_SECURITY ?=n改為ACM_SECURITY ?=y,重新編譯和安裝Xen,然后重啟。

        2) 定義安全策略

        定義安全策略seclabel,提供兩種表示安全級(jí)別的標(biāo)簽security和common??赏ㄟ^命令“xm getpolicy”查看安全策略seclabel的部署是否成功,如圖5所示。

        圖5 成功部署安全策略seclabel

        3) 為虛擬機(jī)加標(biāo)簽

        對(duì)需要受保護(hù)的虛擬機(jī)test1加security標(biāo)簽:

        # xm addlabel security dom test1.cfg

        對(duì)不需要受保護(hù)的普通虛擬機(jī)test2加common標(biāo)簽:

        # xm addlabel common dom test2.cfg

        結(jié)果如圖6所示。

        4) 虛擬機(jī)實(shí)時(shí)遷移

        在IP為192.168.18.2的機(jī)器A上將test1和test2兩臺(tái)虛擬機(jī)實(shí)時(shí)遷移到IP為192.168.18.3的機(jī)器B上的結(jié)果如圖7和圖8所示。從圖7和圖8可以看出,在本文的實(shí)驗(yàn)場(chǎng)景中,受保護(hù)的虛擬機(jī)test1不能被實(shí)時(shí)遷移,而普通的虛擬機(jī)test2可以被正常遷移到另一物理機(jī)上,即本文所設(shè)計(jì)的方法能夠根據(jù)自定義的安全策略,控制虛擬機(jī)的實(shí)時(shí)遷移,防止敏感數(shù)據(jù)從高安全級(jí)別的平臺(tái)泄漏至低安全級(jí)別的平臺(tái)。

        圖7 在物理機(jī)A上進(jìn)行虛擬機(jī)實(shí)時(shí)遷移

        圖8 在物理機(jī)B上查看虛擬機(jī)實(shí)時(shí)遷移結(jié)果

        5結(jié)語

        本文首先具體分析了在Xen上進(jìn)行虛擬機(jī)遷移時(shí)需要遷移的對(duì)象及具體步驟,然后在虛擬機(jī)實(shí)時(shí)遷移和虛擬機(jī)訪問控制模塊的基礎(chǔ)上,提出了一種防數(shù)據(jù)泄漏的虛擬機(jī)實(shí)時(shí)遷移方法及其實(shí)現(xiàn)。在本文方法中,首先根據(jù)用戶自定義的安全策略,由訪問控制模塊為每個(gè)虛擬機(jī)標(biāo)注其安全級(jí)別,再由遷移控制模塊具體控制不同安全級(jí)別的虛擬機(jī)的遷移操作,從而防止敏感數(shù)據(jù)從高安全級(jí)別的平臺(tái)流向低安全級(jí)別的平臺(tái)。

        參 考 文 獻(xiàn)

        [1] http://www.xen.org[EB/OL].

        [2] C. David. The Definitive Guide to the Xen Hypervisor[M]. 2007.

        [3] P. Barham, B. Dragovic, K. Fraser, et al. Xen and the Art of Virtualization[C]//Proceedings of ACM Symposium on Operating Systems Principles,2003:164-177.

        [4] J. Sugerman, G. Venkitachalam, B. Lim. Virtualizing I/O Devices on VMware Workstation’s Hosted Virtual Machine Monitor[C]//Proceedings of Usenix Annual Technical Conference,2002:1-14.

        [5] M. Rosenblum, T. Garfinkel. Virtual Machine Monitors: Current Technology and Future Trends[J]. IEEE Computer,2005,38(5):39-47.

        [6] A. Whitaker, R. S. Cox, M. Shaw, et al. Rethinking the Design of Virtual Machine Monitors[J]. IEEE Computer,2005,38(5):57-62.

        [7] C. P. Sapuntzakis, R. Chandra, B. Pfaff, et al. Optimizing the Migration of Virtual Computers[J]. ACM SIGOPS Operating Systems Review,2002,36(SI):377-390.

        [8] Y. Yang. In Place Migration by Using Pre-Virtualization[R]. http://i30www.ibds.uka.de/teaching/thesisdocuments/vm/2006/yang_study_in-place-migration.pdf,2006.

        [9] C. A. Waldspurger. Memory Resource Management in VMware ESX Server[C]//Proceedings of the 5th USENIX Symposium on Operating Systems Design and Implementation,2002:181-194.

        [10] S. Oh, S. Park. Task-Role-Based Access Control Mode1[J]. Information System,2003,28(6):533-562.

        [11] J. Park, R. Sandhu. The UCONABC Usage Control Model[J]. ACM Transaction on Information and System Security,2004,7(1):128-174.

        [12] S. Barker, M. J. Sergot, D. Wijesekera. Status-Based Access Control[J]. ACM Transactions on Information and System Security,2008,12(1):1-47.

        [13] D. Lin, P. Rao, E. Bertino. Policy Decomposition for Collaborative Access Control[C]//Proceedings of 13th ACM Symposium on Access Control Models and Technologies(SACMAT’08), Estes Park USA,2008:103-112.

        [14] R. Sailer, E. Valdez, T. Jaeger, et al. sHype: Secure Hypervisor Approach to Trusted Virtualized Systems[R]. IBM Research Report. RC23511(W0502-006),2005.

        中圖分類號(hào)TP311

        DOI:10.3969/j.issn.1672-9730.2016.02.024

        作者簡(jiǎn)介:方興,男,工程師,研究方向:作戰(zhàn)指揮系統(tǒng)。

        *收稿日期:2015年8月2日,修回日期:2015年9月27日

        猜你喜歡
        虛擬機(jī)訪問控制
        ONVIF的全新主張:一致性及最訪問控制的Profile A
        虛擬機(jī)技術(shù)在計(jì)算機(jī)組裝課堂中的應(yīng)用
        虛擬機(jī)服務(wù)器在教學(xué)實(shí)踐中的探索研究
        淺談?dòng)?jì)算機(jī)系統(tǒng)虛擬化網(wǎng)絡(luò)設(shè)置方案
        基于虛擬機(jī)的軟件保護(hù)系統(tǒng)研究與設(shè)計(jì)
        任務(wù)驅(qū)動(dòng)教學(xué)法在《網(wǎng)絡(luò)應(yīng)用服務(wù)管理》教學(xué)中的應(yīng)用
        虛擬機(jī)局域網(wǎng)組建技術(shù)應(yīng)用初探
        動(dòng)態(tài)自適應(yīng)訪問控制模型
        淺析云計(jì)算環(huán)境下等級(jí)保護(hù)訪問控制測(cè)評(píng)技術(shù)
        大數(shù)據(jù)平臺(tái)訪問控制方法的設(shè)計(jì)與實(shí)現(xiàn)
        国产亚av手机在线观看| 国产精品麻豆va在线播放| 亚洲国产精品午夜一区| 色婷婷资源网| 国产精品三级在线观看无码| 精品国产粉嫩内射白浆内射双马尾| 美女被躁到高潮嗷嗷免费观看| 日本a在线播放| 久久久久99精品国产片| 一区二区三区国产| 人人妻人人澡人人爽国产| 国产一区二区三区18p| 精品999无码在线观看| 中文字幕人妻无码一夲道| 日本黄色3级一区二区| av在线不卡一区二区三区| 日韩免费高清视频网站| 午夜无码片在线观看影院| 亚洲欧美乱日韩乱国产| 日韩精品第一区二区三区 | 欧美丰满熟妇性xxxx| 亚洲精一区二区三av| 久久夜色精品国产噜噜噜亚洲av| 日本红怡院东京热加勒比| 亚洲一区二区高清精品| 香蕉成人啪国产精品视频综合网| 大地资源在线播放观看mv | 91大神蜜桃视频在线观看| 精品国产高清自在线99| 亚洲av日韩综合一区二区三区| 福利利视频在线观看免费| 蜜桃在线播放免费一区二区三区| 色多多a级毛片免费看| 久久天天躁夜夜躁狠狠85麻豆| 亚洲中字永久一区二区三区| 国产短视频精品区第一页| 国产特级毛片aaaaaaa高清| 18禁黄污吃奶免费看网站| 欧洲多毛裸体xxxxx| 女女同恋一区二区在线观看| 亚洲午夜精品一区二区|