机密计算虚拟化部署模式、典型应用场景.pdfVIP

机密计算虚拟化部署模式、典型应用场景.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
GB/T XXXXX—XXXX 附 录 A (资料性) 机密计算虚拟化部署模式 A.1 机密计算虚拟机 机密计算虚拟机(VM)是一个包含完整的机密计算操作系统和机密计算应用程序的的运行环境。机 密计算操作系统可以支持完整的应用程序,也可以是应用程序拆分后的敏感部分。机密计算VM的部署模 式有两种模式,分别如图A.1和A.2所示。 客户端 机密计算服务端 机密计算VM 普通计算VM 机密计算应用程序 普通计算应用程序 机密计算 安全信道 VM 控制台 机密计算操作系统 普通计算操作系统 虚拟化层 硬件层 图A.1 机密计算VM部署模式一 在机密计算VM的部署模式一中,用户在客户端向机密计算服务端请求创建一个机密计算VM并建立 客户端机密计算VM控制台和机密计算VM之间的安全信道,通过机密计算VM控制台发送请求,运行机密计 算VM中的机密计算应用程序。机密计算应用程序的安装模式包含机密计算操作系统内置、非机密环境导 入和运行时下载安装等。机密计算服务端可以根据硬件层的特征,选择部署机密计算虚拟化软件,或者 部署通用的虚拟化软件,以支撑机密计算VM的创建、加载和运行。在运行时,机密计算应用程序的形态 有两种模式,一种是完整的应用程序运行在机密计算VM中,另一种是将应用程序拆分敏感和非敏感两部 分,非敏感部分作为普通计算应用程序运行在普通计算VM中,敏感部分作为机密计算应用程序运行在机 密计算VM中。机密计算应用程序执行的中间结果或者最终结果,可通过安全信道直接返回给客户端或者 先返回普通计算VM中的普通计算应用程序,再返回给客户端。 机密计算服务端 客户端 机密计算VM-1 机密计算VM-2 机密计算 应用部署 机密计算应用程序 机密计算应用程序 机密计算 人员 VM 控制台 操作系统 操作系统 VM 管理 平台 虚拟化层 硬件层 图A.2 机密计算VM部署模式二 15 GB/T XXXXX—XXXX 在机密计算VM 部署模式二中,机密计算VM 与普通计算VM 在应用部署模式上并没有本质区

您可能关注的文档

文档评论(0)

雄霸天下 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档