首页 / 专利库 / 专利权 / 专利合作条约 / 第I章 / 国际申请 / 修改 / 一种云计算网络中网络安全的检测方法及装置

一种计算网络中网络安全的检测方法及装置

阅读:467发布:2023-01-29

专利汇可以提供一种计算网络中网络安全的检测方法及装置专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种 云 计算网络中网络安全的检测方法,所述方法包括:获知 虚拟机 启动后,检查所述虚拟机当前的安全信息是否被 修改 ,确定被修改后,根据修改结果进行相应的修复操作。本发明同时公开了一种云计算网络中网络安全的检测装置,采用本发明的方法及装置,能有效地防止具有安全隐患的虚拟机对对隶属于同一物理主机的虚拟机监视器(VMM)和其它虚拟机、以及整个云计算网络进行攻击。,下面是一种计算网络中网络安全的检测方法及装置专利的具体信息内容。

1.一种计算网络中网络安全的检测方法,其特征在于,所述方法包括:
虚拟机启动后,检查所述虚拟机当前的安全信息是否被修改,确定被修改后根据修改结果进行相应的修复操作。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述虚拟机运行过程中,周期性检查所述虚拟机当前的安全信息是否被修改,确定被修改后根据修改结果进行相应的修复操作。
3.根据权利要求1或2所述的方法,其特征在于,所述检查所述虚拟机当前的安全信息是否被修改,确定被修改后根据修改结果进行相应的修复操作为:
由云计算运营管理平台、或与所述虚拟机隶属于同一物理主机的虚拟机监视器(VMM)或特殊虚拟机检查所述虚拟机当前的安全信息是否被修改,确定被修改后根据修改结果进行相应的修复操作。
4.根据权利要求3所述的方法,其特征在于,在虚拟机启动之前,所述方法还包括:
收集所述虚拟机启动前的安全信息,并保存;
相应的,所述检查所述虚拟机当前的安全信息是否被修改,为:
将所述虚拟机当前的安全信息与保存的安全信息进行比较,如果所述虚拟机当前的安全信息与保存的安全信息相同,则认为所述虚拟机当前的安全信息未被修改,如果所述虚拟机当前的安全信息与保存的安全信息不相同,则认为所述虚拟机当前的安全信息已被修改。
5.根据权利要求4所述的方法,其特征在于,在将所述虚拟机当前的安全信息与保存的安全信息进行比较之前,所述方法还包括:
收集所述虚拟机当前的安全信息。
6.根据权利要求1或2所述的方法,其特征在于,所述根据修改结果进行相应的修复操作,包括:
当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息部分属于设置的威胁严重的安全信息范围时,中止所述虚拟机当前的所有操作,并强制所述虚拟机进行修复;
当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息不属于设置的威胁严重的安全信息范围时,提醒所述虚拟机的用户进行修复。
7.一种云计算网络中网络安全的检测装置,其特征在于,所述装置包括:检查单元及修复单元;其中,
检查单元,用于在虚拟机启动后,检查所述虚拟机当前的安全信息是否被修改,确定被修改后,将修改结果发送给修复单元;
修复单元,用于收到检查单元发送的修改结果后,根据修改结果进行相应的修复操作。
8.根据权利要求7所述的检测装置,其特征在于,所述检查单元,还用于在所述虚拟机运行过程中,周期性检查所述虚拟机当前的安全信息是否被修改确定被修改后,将修改结果发送给修复单元。
9.根据权利要求7或8所述的检测装置,其特征在于,所述检测装置为云计算运营管理平台、或为与所述虚拟机隶属于同一物理主机的VMM或特殊虚拟机。
10.根据权利要求7或8所述的检测装置,其特征在于,所述检查单元,还用于收集所述虚拟机启动前的安全信息,并保存;
相应的,在检查所述虚拟机当前的安全信息是否被修改,所述检查单元,具体用于:将所述虚拟机当前的安全信息与保存的安全信息进行比较,如果所述虚拟机当前的安全信息与保存的安全信息相同,则认为所述虚拟机当前的安全信息未被修改,如果所述虚拟机当前的安全信息与保存的安全信息不相同,则认为所述虚拟机当前的安全信息已被修改。
11.根据权利要求10所述的检测装置,其特征在于,在将所述虚拟机当前的安全信息与保存的安全信息进行比较之前所述检查单元,还用于收集所述虚拟机当前的安全信息。
12.根据权利要求7或8所述的检测装置,其特征在于,所述修复单元,具体用于:当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息部分属于设置的威胁严重的安全信息范围时,中止所述虚拟机当前的所有操作,并强制所述虚拟机进行修复;当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息不属于设置的威胁严重的安全信息范围时,提醒所述虚拟机的用户进行修复。

说明书全文

一种计算网络中网络安全的检测方法及装置

技术领域

[0001] 本发明涉及云计算领域中的网络安全技术,尤其涉及一种云计算网络中网络安全的检测方法及装置。

背景技术

[0002] 在云计算技术中,可以借助虚拟化技术实现在同一物理主机上同时运行多个虚拟机,且隶属于同一物理主机的各虚拟机之间的数据包转发不经过物理交换机。也就是说,隶属于同一物理主机的各虚拟机之间的通信流量不受网络中的物理交换机或其它网络设备监控、管理,这样,就会出现某个虚拟机向隶属于同一物理主机的其它虚拟机发起异常流量等内部攻击,进而威胁整个云计算网络的安全。
[0003] 现有技术中,为防止虚拟机以某种方式向隶属于同一物理主机的其它虚拟机或所隶属的物理主机发起攻击,对虚拟机的通信流量进行了监控。目前,对虚拟机的通信流量进行监控的方法主要包括以下两种:
[0004] 一、利用虚拟交换机对虚拟机的通信流量进行监控。图1为利用虚拟交换机对虚拟机的通信流量进行监控的设备结构示意图,如图1所示,在云计算虚拟化运行环境中,为了对虚拟机的通信流量进行监控,将传统交换机设备虚拟化为虚拟交换机,虚拟交换机驻留在虚拟机监视器(VMM,Virtual MachineMonitor)中,提供了虚拟机之间、以及虚拟机与外部网络之间的通信能;VMM为每个虚拟机创建一个虚拟网卡,每个虚拟网卡对应于虚拟交换机的一个逻辑端口,虚拟交换机根据虚拟机的媒体接入控制(MAC,Media Access Control)地址与逻辑端口的对应关系表转发报文到相应的虚拟机,并利用自身的逻辑端口来监控虚拟机的通信流量,从而实现对虚拟机的流量管理。其中,虚拟机、虚拟交换机、虚拟网卡及VMM隶属于同一个物理主机。但是,该方法存在以下缺陷:由于在监控过程中虚拟交换机需要将数据包进行转发,如此,会消耗过多的物理主机的资源,而且不便于灵活实施针对虚拟机的具体的安全策略。
[0005] 二、利用物理交换机对虚拟机的通信流量进行监控。图2为利用物理交换机对虚拟机的通信流量进行监控的设备结构示意图,如图2所示,在利用物理交换机对虚拟机的通信流量进行监控的方法中,将虚拟机产生的全部通信流量都引出交给与服务器相连的物理交换机进行监控,其中,所示全部通信流量包括:虚拟机与隶属于同一物理主机的其它虚拟主机之间的通信流量、以及虚拟机与所隶属的物理主机的外部设备之间的通信流量。由物理主机外部的物理交换机对虚拟机的通信流量进行监控,不需要消耗物理主机的资源,因此,这种方法可以将与虚拟机相关的通信流量监管、控制策略和管理可扩展性问题得到很好的解决。
[0006] 从上面的描述中可以看出,在现有技术中,为了防止虚拟机以某种方式向隶属于同一物理主机的其它虚拟机或所隶属的物理主机造成攻击,借助软硬件设备对虚拟机的通信流量进行了引流、监控,进而阻断不符合要求的虚拟机的通信流量,预防恶意的虚拟机通过通信流量对云计算网络构成攻击。
[0007] 但是,现有技术中,只对虚拟机的通信流量进行了监控、过滤、以及防护,而对于监控过滤规则之外的安全威胁或攻击,却无法及时发现并采取措施,具体包括以下两个方面:
[0008] 第一,虚拟机自身的安全防护软件或安全配置被恶意卸载或禁用后无法及时发现。虚拟机在创建时会安装配置相应的自身防护机制,一旦恶意用户将相关安全防护软件卸载或禁用,就有可能会造成失去防护的虚拟机感染病毒、木后去威胁VMM或者其它虚拟机的安全,进而影响整个云计算网络的安全。
[0009] 第二,正常虚拟机感染病毒、木马或执行某恶意代码后无法及时发现。正常虚拟机无意间被感染病毒、木马或执行某恶意代码后,会引发类似隐蔽信道攻击、虚拟机逃逸或获取物理主机的root权限等安全问题,进而会造成攻击者直接控制VMM,从而威胁整个云计算网络的安全。另外,正常虚拟机被感染病毒、木马或执行某恶意代码后,可能会使虚拟机恶意占用大量系统资源,从而可能会造成隶属于同一物理主机的其它虚拟机无法正常运行。

发明内容

[0010] 有鉴于此,本发明的主要目的在于提供一种云计算中网络安全的检测方法及装置,能有效地防止具有安全隐患的虚拟机对隶属于同一物理主机的VMM和其它虚拟机、以及整个云计算网络进行攻击。
[0011] 为达到上述目的,本发明的技术方案是这样实现的:
[0012] 本发明提供了一种云计算网络中网络安全的检测方法,所述方法包括:
[0013] 虚拟机启动后,检查所述虚拟机当前的安全信息是否被修改,确定被修改后根据修改结果进行相应的修复操作。
[0014] 上述方案中,所述方法还包括:
[0015] 在所述虚拟机运行过程中,周期性检查所述虚拟机当前的安全信息是否被修改,确定被修改后根据修改结果进行相应的修复操作。
[0016] 上述方案中,所述检查所述虚拟机当前的安全信息是否被修改,确定被修改后根据修改结果进行相应的修复操作为:
[0017] 由云计算运营管理平台、或与所述虚拟机隶属于同一物理主机的VMM或特殊虚拟机检查所述虚拟机当前的安全信息是否被修改,确定被修改后根据修改结果进行相应的修复操作。
[0018] 上述方案中,在虚拟机启动之前,所述方法还包括:
[0019] 收集所述虚拟机启动前的安全信息,并保存;
[0020] 相应的,所述检查所述虚拟机当前的安全信息是否被修改,为:
[0021] 将所述虚拟机当前的安全信息与保存的安全信息进行比较,如果所述虚拟机当前的安全信息与保存的安全信息相同,则认为所述虚拟机当前的安全信息未被修改,如果所述虚拟机当前的安全信息与保存的安全信息不相同,则认为所述虚拟机当前的安全信息已被修改。
[0022] 上述方案中,在将所述虚拟机当前的安全信息与保存的安全信息进行比较之前,所述方法还包括:
[0023] 收集所述虚拟机当前的安全信息。
[0024] 上述方案中,所述根据修改结果进行相应的修复操作,包括:
[0025] 当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息部分属于设置的威胁严重的安全信息范围时,中止所述虚拟机当前的所有操作,并强制所述虚拟机进行修复;
[0026] 当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息不属于设置的威胁严重的安全信息范围时,提醒所述虚拟机的用户进行修复。
[0027] 本发明还提供了一种云计算网络中网络安全的检测装置,所述装置包括:检查单元及修复单元;其中,
[0028] 检查单元,用于在虚拟机启动后,检查所述虚拟机当前的安全信息是否被修改,确定被修改后,将修改结果发送给修复单元;
[0029] 修复单元,用于收到检查单元发送的修改结果后,根据修改结果进行相应的修复操作。
[0030] 上述方案中,所述检查单元,还用于在所述虚拟机运行过程中,周期性检查所述虚拟机当前的安全信息是否被修改确定被修改后,将修改结果发送给修复单元。
[0031] 上述方案中,所述检测装置为云计算运营管理平台、或为与所述虚拟机隶属于同一物理主机的VMM或特殊虚拟机。
[0032] 上述方案中,所述检查单元,还用于收集所述虚拟机启动前的安全信息,并保存;
[0033] 相应的,在检查所述虚拟机当前的安全信息是否被修改,所述检查单元,具体用于:将所述虚拟机当前的安全信息与保存的安全信息进行比较,如果所述虚拟机当前的安全信息与保存的安全信息相同,则认为所述虚拟机当前的安全信息未被修改,如果所述虚拟机当前的安全信息与保存的安全信息不相同,则认为所述虚拟机当前的安全信息已被修改。
[0034] 上述方案中,在将所述虚拟机当前的安全信息与保存的安全信息进行比较之前所述检查单元,还用于收集所述虚拟机当前的安全信息。
[0035] 上述方案中,所述修复单元,具体用于:当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息部分属于设置的威胁严重的安全信息范围时,中止所述虚拟机当前的所有操作,并强制所述虚拟机进行修复;当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息不属于设置的威胁严重的安全信息范围时,提醒所述虚拟机的用户进行修复。
[0036] 本发明提供的云计算中网络安全的检测方法及装置,虚拟机启动后,检查所述虚拟机当前的安全信息是否被修改,确定被修改后,根据修改结果进行相应的修复操作,如此,能及时地发现虚拟机自身的安全隐患,并进行修复,防止了具有安全隐患的虚拟机对隶属于同一物理主机的VMM和其它虚拟机、以及整个云计算网络进行的攻击,从而保证了云计算网络的安全。
[0037] 另外,本发明中,在所述虚拟机运行过程中,周期性检查所述虚拟机当前的安全信息是否被修改,确定被修改后,根据修改结果进行相应的修复操作,如此,能有效地防止由于虚拟机被感染病毒、木马或执行恶意代码后对隶属于同一物理主机的VMM和其它虚拟机、以及整个云计算网络进行的攻击,进一步保证了云计算网络的安全。附图说明
[0038] 图1为利用虚拟交换机对虚拟机的通信流量进行监控的设备结构示意图;
[0039] 图2为利用物理交换机对虚拟机的通信流量进行监控的设备结构示意图;
[0040] 图3为本发明云计算网络中网络安全的检测方法流程示意图;
[0041] 图4为本发明实施例一云计算网络中网络安全的检测方法流程示意图;
[0042] 图5为本发明实施例二云计算网络中网络安全的检测方法流程示意图;
[0043] 图6为本发明云计算网络中网络安全的检测装置结构示意图。

具体实施方式

[0044] 本发明的基本思想是:虚拟机启动后,检查所述虚拟机当前的安全信息是否被修改,确定被修改后,根据修改结果进行相应的修复操作。
[0045] 下面结合附图及具体实施例对本发明再作进一步详细的说明。
[0046] 本发明云计算网络中网络安全的检测方法,如图3所示,包括以下步骤:
[0047] 步骤301:虚拟机启动后,检查所述虚拟机当前的安全信息是否被修改,确定被修改后根据修改结果进行相应的修复操作;
[0048] 这里,在实际应用时,可以根据需要指定由云计算运营管理平台、或与所述虚拟机隶属于同一物理主机的VMM或特殊虚拟机检查所述虚拟机当前的安全信息是否被修改,确定修改后根据修改结果进行相应的修复操作。
[0049] 在执行本步骤之前,该方法还可以进一步包括:
[0050] 收集所述虚拟机启动前的安全信息,并保存;
[0051] 相应的,所述检查所述虚拟机当前的安全信息是否被修改,具体为:
[0052] 将所述虚拟机当前的安全信息与保存的安全信息进行比较,如果所述虚拟机当前的安全信息与保存的安全信息相同,则认为所述虚拟机当前的安全信息未被修改,如果所述虚拟机当前的安全信息与保存的安全信息不相同,则认为所述虚拟机当前的安全信息已被修改。
[0053] 在将所述虚拟机当前的安全信息与保存的安全信息进行比较之前,该方法还可以进一步包括:
[0054] 收集所述虚拟机当前的安全信息。
[0055] 所述根据修改结果进行相应的修复操作,具体包括:
[0056] 当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息部分属于设置的威胁严重的安全信息范围时,中止所述虚拟机当前的所有操作,并强制所述虚拟机进行修复;
[0057] 当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息不属于设置的威胁严重的安全信息范围时,提醒所述虚拟机的用户进行修复。
[0058] 确定未被修改后,则不进行任何操作。
[0059] 步骤302:在所述虚拟机运行过程中,周期性检查所述虚拟机当前的安全信息是否被修改,确定被修改后根据修改结果进行相应的修复操作。
[0060] 这里,相应的,在所述虚拟机运行过程中,可以根据需要指定由所述云计算运营管理平台或者与所述虚拟机隶属于同一物理主机的VMM或特殊虚拟机周期性检查所述虚拟机当前的安全信息是否被修改,确定修改后,根据修改结果进行相应的修复操作;其中,所述虚拟机启动后检查所述虚拟机当前的安全信息是否被修改的功能实体在所述虚拟机运行过程中检查所述虚拟机当前的安全信息是否被修改;具体地,所述虚拟机启动后,由云计算运营管理平台检查所述虚拟机当前的安全信息是否被修改时,在所述虚拟机运行过程中,所述云计算运营管理平台周期性检查所述虚拟机当前的安全信息是否被修改;所述虚拟机启动后,由所述VMM检查所述虚拟机当前的安全信息是否被修改时,在所述虚拟机运行过程中,所述VMM周期性检查所述虚拟机当前的安全信息是否被修改;所述虚拟机启动后,由所述特殊虚拟机检查所述虚拟机当前的安全信息是否被修改时,在所述虚拟机运行过程中,所述特殊虚拟机周期性检查所述虚拟机当前的安全信息是否被修改。
[0061] 相应的,所述周期性检查所述虚拟机当前的安全信息是否被修改,具体为:
[0062] 周期性将所述虚拟机当前的安全信息与保存的安全信息进行比较,如果所述虚拟机当前的安全信息与保存的安全信息相同,则认为所述虚拟机当前的安全信息未被修改,如果所述虚拟机当前的安全信息与保存的安全信息不相同,则认为所述虚拟机当前的安全信息已被修改。
[0063] 在周期性将所述虚拟机当前的安全信息与保存的安全信息进行比较之前,该方法还可以进一步包括:
[0064] 周期性收集所述虚拟机当前的安全信息。
[0065] 所述根据修改结果进行相应的修复操作,具体包括:
[0066] 当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息部分属于设置的威胁严重的安全信息范围时,中止所述虚拟机当前的所有操作,并强制所述虚拟机进行修复;
[0067] 当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息不属于设置的威胁严重的安全信息范围时,提醒所述虚拟机的用户进行修复。
[0068] 确定未被修改后,则不进行任何操作。
[0069] 下面结合实施例对本发明再作进一步详细的描述。
[0070] 实施例一
[0071] 本实施例云计算网络中网络安全的检测方法,如图4所示,包括以下步骤:
[0072] 步骤401:需要申请虚拟机时,用户通过云计算运营管理平台的自服务口向所述云计算运营管理平台发送服务请求
[0073] 步骤402:所述云计算运营管理平台收到服务请求并在审核收到的服务请求后,通过管理接口向资源池管理平台下发分配资源的指令;
[0074] 步骤403:所述资源池管理平台收到指令后,为所述用户分配相应的虚拟机;
[0075] 这里,步骤401~403的具体实现为现有技术,这里不再赘述。
[0076] 步骤404~405:所述资源池管理平台触发分配的虚拟机所隶属的物理主机的VMM或特殊虚拟机收集所述分配的虚拟机的安全信息,并保存;所述VMM或特殊虚拟机在保存后通知所述资源池管理平台;
[0077] 这里,在实际应用过程中,管理员可以根据需要指定隶属于所述物理主机的虚拟机中除分配的虚拟机以外的任一虚拟机作为所述特殊虚拟机,来收集安全配置信息,并执行后续的安全检查操作。
[0078] 所述VMM或特殊虚拟机收集所述分配的虚拟机的安全信息,具体为:
[0079] 所述VMM或特殊虚拟机向所述分配的虚拟机发送上报安全信息的命令;
[0080] 所述分配的虚拟机向所述VMM或特殊虚拟机上报自身的安全信息。
[0081] 所述安全信息包括:所述分配的虚拟机的操作系统版本、所述分配的虚拟机携带的相关安全软件、以及当前的安全配置;其中,所述当前的安全配置包括:端口开放情况、防火墙设置情况、以及文件传输协议(FTP,File Transfer Protocol)服务和安全外壳(SSH,Secure SHell)等远程访问连接配置情况等。
[0082] 步骤406:所述资源池管理平台收到通知后,通过所述云计算运营管理平台告知所述用户分配的虚拟机,之后执行步骤407;
[0083] 步骤407:所述分配的虚拟机被所述用户重新启动后,所述VMM或特殊虚拟机收集所述分配的虚拟机当前的安全信息,并将所述分配的虚拟机当前的安全信息与保存的安全信息进行比较,根据比较结果进行相应的操作,之后执行步骤408;
[0084] 这里,当所述用户需要使用所述分配的虚拟机时,需要重新启动所述分配的虚拟机。
[0085] 所述VMM或特殊虚拟机可利用现有技术获知所述分配的虚拟机被重新启动。
[0086] 所述VMM或特殊虚拟机收集所述分配的虚拟机当前的安全信息,具体为:
[0087] 所述VMM或特殊虚拟机向所述分配的虚拟机发送上报安全信息的命令;
[0088] 所述分配的虚拟机收到命令后,向所述VMM或特殊虚拟机上报自身当前的安全信息;或者,
[0089] 所述分配的虚拟机主动向所述VMM或特殊虚拟机上报自身当前的安全信息。
[0090] 在将所述分配的虚拟机当前的安全信息与保存的安全信息进行比较时,所述VMM或特殊虚拟机会将安全信息包含的信息一一进行比较。
[0091] 所述根据比较结果进行相应的操作,具体包括:
[0092] 当所述分配的虚拟机当前的安全信息与保存的安全信息相同时,则不进行任何操作;
[0093] 当所述分配的虚拟机当前的安全信息与保存的安全信息不相同,且不相同的安全信息部分属于设置的威胁严重的安全信息范围时,中止所述分配的虚拟机当前的所有操作,并强制所述分配的虚拟机进行修复;
[0094] 当所述分配的虚拟机当前的安全信息与保存的安全信息不相同,且不相同的安全信息不属于设置的威胁严重的安全信息范围时,提醒所述用户进行修复。
[0095] 其中,所述威胁严重的安全信息范围可以根据需要进行设置,比如:可以包括:虚拟机携带的安全软件及安全配置;相应的,所述VMM或特殊虚拟机在将所述分配的虚拟机当前的安全信息与保存的安全信息进行比较时,发现所述分配的虚拟机携带的安全软件被卸载或禁用,或者,发现SSH等远程访问连接被开启时,将中止所述分配的虚拟机当前的所有操作,并强制执行相应的修复。
[0096] 其中,所述执行相应的修复是指:修复后的所述分配的虚拟机当前的安全信息与所述VMM或特殊虚拟机保存的安全信息完全相同。
[0097] 当所述分配的虚拟机修复完成后,所述VMM或特殊虚拟机将所述分配的虚拟机当前的安全信息与自身保存的安全信息进行比较,二者完全相同后,才允许所述分配的虚拟机正常网络连接,并允许与和所述分配的虚拟机隶属于同一个物理主机的其它虚拟机进行通信。
[0098] 步骤408:在所述分配的虚拟机运行过程中,所述VMM或特殊虚拟机周期性收集所述分配的虚拟机当前的安全信息,并将所示分配的虚拟机当前的安全的信息与保存的安全信息进行比较,并根据比较结果进行相应的操作,结束当前处理流程。
[0099] 这里,所述VMM或特殊虚拟机周期性收集所述分配的虚拟机当前的安全信息,具体为:
[0100] 所述VMM或特殊虚拟机周期性向所述分配的虚拟机发送上报安全信息的命令;
[0101] 所述分配的虚拟机收到命令后,向所述VMM或特殊虚拟机上报自身当前的安全信息;或者,
[0102] 所述分配的虚拟机主动周期性向所述VMM或特殊虚拟机上报自身当前的安全信息。
[0103] 本步骤中根据比较结果进行相应的操作的具体实现过程与步骤407中的根据比较结果进行相应的操作的具体实现过程完全相同,这里不再赘述。
[0104] 本步骤执行的目的是:防止所述分配的虚拟机在运行过程中被感染病毒、木马或执行恶意代码。
[0105] 其中,管理员可以根据需要设置周期的长度,比如:2小时等。
[0106] 实施例二
[0107] 本实施例云计算中网络安全的检测方法,如图5所示,包括以下步骤:
[0108] 步骤501:需要申请虚拟机时,用户通过云计算运营管理平台的自服务门口向所述云计算运营管理平台发送服务请求;
[0109] 步骤502:所述云计算运营管理平台收到服务请求并在审核收到的服务请求后,通过管理接口向资源池管理平台下发分配资源的指令;
[0110] 步骤503:所述资源池管理平台收到指令后,为所述用户分配相应的虚拟机;
[0111] 这里,步骤501~503的具体实现为现有技术,这里不再赘述。
[0112] 步骤504~505:所述资源池管理平台触发所述云计算运营管理平台收集所述分配的虚拟机的安全信息,并保存;所述云计算运营管理平台在保存后通知所述资源池管理平台;
[0113] 这里,所述云计算运营管理平台收集所述分配的虚拟机的安全信息,具体为:
[0114] 云计算运营管理平台向所述分配的虚拟机发送上报安全信息的命令;
[0115] 所述分配的虚拟机向云计算运营管理平台上报自身的安全信息。
[0116] 所述安全信息包括:所述分配的虚拟机的操作系统版本、所述分配的虚拟机携带的相关安全软件、以及当前的安全配置;其中,所述当前的安全配置包括:端口开放情况、防火墙设置情况、以及FTP服务和SSH等远程访问连接配置情况等。
[0117] 步骤506:所述资源池管理平台收到通知后,通过所述云计算运营管理平台告知所述用户分配的虚拟机,之后执行步骤507;
[0118] 步骤507:所述分配的虚拟机被所述用户重新启动后,所述云计算运营管理平台收集所述分配的虚拟机当前的安全信息,并将所述分配的虚拟机当前的安全信息与保存的安全信息进行比较,根据比较结果进行相应的操作,之后执行步骤508;
[0119] 这里,当所述用户需要使用所述分配的虚拟机时,需要重新启动所述分配的虚拟机。
[0120] 所述云计算运营管理平台可利用现有技术获知所述分配的虚拟机被重新启动。
[0121] 所述云计算运营管理平台收集所述分配的虚拟机当前的安全信息,具体为:
[0122] 所述云计算运营管理平台向所述分配的虚拟机发送上报安全信息的命令;
[0123] 所述分配的虚拟机收到命令后,向所述云计算运营管理平台上报自身当前的安全信息;或者,
[0124] 所述分配的虚拟机主动向所述云计算运营管理平台上报自身当前的安全信息。
[0125] 在将所述分配的虚拟机当前的安全信息与保存的安全信息进行比较时,所述云计算运营管理平台会将安全信息包含的信息一一进行比较。
[0126] 所述根据比较结果进行相应的操作,具体包括:
[0127] 当所述分配的虚拟机当前的安全信息与保存的安全信息相同时,则不进行任何操作;
[0128] 当所述分配的虚拟机当前的安全信息与保存的安全信息不相同,且不相同的安全信息部分属于设置的威胁严重的安全信息范围时,中止所述分配的虚拟机当前的所有操作,并强制所述分配的虚拟机进行修复;
[0129] 当所述分配的虚拟机当前的安全信息与保存的安全信息不相同,且不相同的安全信息不属于设置的威胁严重的安全信息范围时,提醒所述用户进行修复。
[0130] 其中,所述威胁严重的安全信息范围可以根据需要进行设置,比如:可以包括:虚拟机携带的安全软件及安全配置;相应的,所述云计算运营管理平台在将所述分配的虚拟机当前的安全信息与保存的安全信息进行比较时,发现所述分配的虚拟机携带的安全软件被卸载或禁用,或者,发现SSH等远程访问连接被开启时,将中止所述分配的虚拟机当前的所有操作,并强制执行相应的修复。
[0131] 其中,所述执行相应的修复是指:修复后的所述分配的虚拟机当前的安全信息与所述云计算运营管理平台保存的安全信息完全相同。
[0132] 当所述分配的虚拟机修复完成后,所述云计算运营管理平台将所述分配的虚拟机当前的安全信息与自身保存的安全信息进行比较,二者完全相同后,才允许所述分配的虚拟机正常网络连接,并允许与和所述分配的虚拟机隶属于同一个物理主机的其它虚拟机进行通信。
[0133] 步骤508:在所述分配的虚拟机运行过程中,所述云计算运营管理平台周期性收集所述分配的虚拟机当前的安全信息,并将所示分配的虚拟机当前的安全的信息与保存的安全信息进行比较,并根据比较结果进行相应的操作,结束当前处理流程。
[0134] 这里,所述云计算运营管理平台周期性收集所述分配的虚拟机当前的安全信息,具体为:
[0135] 所述云计算运营管理平台周期性向所述分配的虚拟机发送上报安全信息的命令;
[0136] 所述分配的虚拟机收到命令后,向所述云计算运营管理平台上报自身当前的安全信息;或者,
[0137] 所述分配的虚拟机主动周期性向所述云计算运营管理平台上报自身当前的安全信息。
[0138] 本步骤中根据比较结果进行相应的操作的具体实现过程与步骤507中的根据比较结果进行相应的操作的具体实现过程完全相同,这里不再赘述。
[0139] 本步骤执行的目的是:防止所述分配的虚拟机在运行过程中被感染病毒、木马或执行恶意代码。
[0140] 其中,管理员可以根据需要设置周期的长度,比如:2小时等。
[0141] 从上面的描述中可以看出,采用本发明的方法,可有效地预防由于虚拟机自身的安全防护机制被修改和/或在运行过程中由于虚拟机被感染木马、病毒或执行恶意代码后,而引发的对隶属于同一物理主机的VMM和其它虚拟机、以及整个云计算网络进行攻击的安全问题。换句话说,采用本发明的方法,能及时地发现云计算网络中虚拟机的安全隐患,并在安全隐患给云计算网络带来威胁之前就中断具有安全隐患的虚拟机与网络的连接,从而有效地避免了给云计算网络带来的安全影响,从根本上保证了云计算网络的安全。
[0142] 为实现上述方法,本发明还提供了一种云计算网络中网络安全的检测装置,如图6所示,该装置包括:检查单元61及修复单元62;其中,
[0143] 检查单元61,用于在虚拟机启动后,检查所述虚拟机当前的安全信息是否被修改,确定被修改后,将修改结果发送给修复单元62;
[0144] 修复单元62,用于收到检查单元61发送的修改结果后,根据修改结果进行相应的修复操作。
[0145] 这里,所述检测装置具体可以是云计算运营管理平台或者与所述虚拟机隶属于同一物理主机的VMM或特殊虚拟机。
[0146] 其中,所述检查单元61,还用于在所述虚拟机运行过程中,周期性检查所述虚拟机当前的安全信息是否被修改确定被修改后,将修改结果发送给修复单元62。
[0147] 所述检查单元61,还用于收集所述虚拟机启动前的安全信息,并保存;
[0148] 相应的,在检查所述虚拟机当前的安全信息是否被修改,所述检查单元61,具体用于:将所述虚拟机当前的安全信息与保存的安全信息进行比较,如果所述虚拟机当前的安全信息与保存的安全信息相同,则认为所述虚拟机当前的安全信息未被修改,如果所述虚拟机当前的安全信息与保存的安全信息不相同,则认为所述虚拟机当前的安全信息已被修改。
[0149] 在将所述虚拟机当前的安全信息与保存的安全信息进行比较之前所述检查单元61,还用于收集所述虚拟机当前的安全信息。
[0150] 所述修复单元62,具体用于:当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息部分属于设置的威胁严重的安全信息范围时,中止所述虚拟机当前的所有操作,并强制所述虚拟机进行修复;当所述虚拟机当前的安全信息与保存的安全信息不相同的安全信息不属于设置的威胁严重的安全信息范围时,提醒所述虚拟机的用户进行修复。
[0151] 以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
相关专利内容
标题 发布/更新时间 阅读量
修改对话窗口 2020-05-13 828
路线修改 2020-05-11 878
修改带 2020-05-11 874
一种修改纸 2020-05-11 105
业务流修改流程 2020-05-13 285
修改比特流 2020-05-12 84
修改比特流 2020-05-12 826
OCT图像修改 2020-05-12 223
修改颜色色域 2020-05-13 832
修改液 2020-05-11 723
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈