CN102523215B - 基于kvm虚拟化平台的虚拟机在线杀毒系统 - Google Patents
基于kvm虚拟化平台的虚拟机在线杀毒系统 Download PDFInfo
- Publication number
- CN102523215B CN102523215B CN201110420341.0A CN201110420341A CN102523215B CN 102523215 B CN102523215 B CN 102523215B CN 201110420341 A CN201110420341 A CN 201110420341A CN 102523215 B CN102523215 B CN 102523215B
- Authority
- CN
- China
- Prior art keywords
- module
- media
- kvm
- virtual machine
- mixed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Debugging And Monitoring (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及计算机技术领域,提出一种基于KVM虚拟化平台的虚拟机在线杀毒系统。设置安全内核模块、安全控制模块和网络模块,在KVM内核模块中添加读取内存的函数,并提供安全内核模块注册钩子的接口;安全内核模块用于在KVM内核模块中注册钩子,向安全控制模块发出扫描命令,接受安全控制模块所得扫描查毒结果,暂停可疑进程,对可疑进程进行相应处理;安全控制模块调用杀毒引擎对安全控制模块的内存中所有虚拟机的进程进行扫描查毒,并将结果报告给安全内核模块;网络模块由服务器端网络模块和客户端网络模块构成。
Description
技术领域
本发明涉及计算机技术领域,尤其是涉及一种基于KVM虚拟化平台的虚拟机在线杀毒系统。
背景技术
随着因特网的发展,越来越多的大型企业或者实验室趋向于使用虚拟化架构来节约服务器成本或提高应用灵活性。虚拟化的实质就是利用众多的虚拟机来代替原来的物理机进行各项工作。图1表明了虚拟化的基本结构,其中最下面一层x86 Architecture(x86结构) 为物理机的硬件设备,包括重要处理器(CPU)、内存(Memory)、网络适配器(NIC)、硬盘(Disk)等设备,第二层为虚拟化层(Virtualization Layer),负责对物理机上的物理设备进行虚拟化,以便各虚拟机进行使用,各虚拟机中包括操作系统(Operating System)和应用程序(App),同时专门有一台虚拟机作为服务控制台(Service Console)。传统计算机的使用,每个用户都有自己的一套硬件设备,包括显示器、内存、硬盘、CPU、网卡等,而在虚拟化平台下,每个用户不再需要拥有整套设备,只需一个终端显示设备即可。虚拟机运行在虚拟机服务器上,由服务器分发给要使用虚拟机的用户。图2表明用虚拟机(VM)代替物理机的工作方式,服务器上设置多个虚拟机,企业内部的客户端A、B、C可以直接连接服务器使用虚拟机,企业外部的客户端D、E也可以通过防火墙后连接到服务器使用虚拟机。虚拟化在各种应用中,包括有服务器虚拟化、桌面虚拟化,以及当下最流行的云计算等各种应用中担当着举足轻重的地位。面对这些应用,数据中心少则部署几台虚拟机,多则几十上百台。
虚拟机可以完成物理机能进行的各种工作,在虚拟机中可以进行各种网络通信,所以虚拟机和物理主机一样,面临着各种各样的安全威胁,对虚拟机进行安全维护特别是病毒查杀有着重要的意义。
传统的虚拟机杀毒工作方式中,需要用户在每个虚拟机里面都安装杀毒软件,在开机时单独对各个虚拟机进行病毒查杀,如图3所示,在图3所示的虚拟化基本结构下,需要在每个虚拟机(VM)安装安全杀毒软件(Antivirus),然后由虚拟机的操作系统(Operating System)调用杀毒软件。但是,这种反病毒框架不能有效利用虚拟化的优势,直接部署到虚拟化平台下效率较低,不能实现对虚拟机的集中管理,会导致人力和计算资源的浪费,与此同时,传统反病毒软件自身的安全性已经受到严重威胁。如在Windows系统中,使用Rootkit等先进技术的病毒能在内核空间中,与反病毒软件“平等”竞争系统控制权。传统的方法只能控制病毒进入内核的已知通道,难以可靠地防止病毒进入系统内核破坏杀毒软件。
随着虚拟化和云计算技术的广泛推进,国内外对于虚拟化平台上安全系统的研究也呈现多元化、专业化的趋势。在虚拟机进程管理方面,中国科技大学的张纪胜等人实现了在VMM(Virtual Machine Monitor, 虚拟机监视器)下客户机(Guest)操作系统进程级的管理工具,大大提高了管理性能。在虚拟机安全检测方面,Xuxian Jiang等人实现了基于VMM的Rootkit检测,复旦大学的杜海等人实现了基于完全虚拟化技术的可疑进程与可疑模块的检测。在商业应用方面,趋势科技新推出了Deep Security 安全系统,实现了VMWare平台上 “客户机不安装任何辅助软件”的透视防护(仍然要安装特殊驱动程序),一定程度上代表了服务器安全领域的发展方向。
发明内容
针对传统的虚拟机杀毒工作方式效率低下的问题以及现有反病毒软件自身的安全性缺陷,提供一种基于KVM虚拟化平台的虚拟机在线杀毒系统。
本发明的技术方案为一种基于KVM虚拟化平台的虚拟机在线杀毒系统,所述KVM虚拟化平台包括服务器上的KVM内核模块和多个虚拟机,设置安全内核模块、安全控制模块和网络模块,
在KVM内核模块中添加读取内存的函数,并提供安全内核模块注册钩子的接口;
安全内核模块设置于服务器中,用于通过接口在KVM内核模块中注册钩子,向安全控制模块发出扫描命令,接受安全控制模块所得扫描查毒结果,暂停可疑进程,对可疑进程进行相应处理;所述钩子通过执行钩子回调函数实现操作,包括获取当前进程在虚拟机内存中的地址,根据所获地址通过KVM内核模块中读取内存的函数获得虚拟机的进程信息,根据进程信息将虚拟机的进程的可执行代码由虚拟机内存映射到安全控制模块的内存;
安全控制模块设置于服务器中,用于接受安全内核模块发出的扫描命令,调用杀毒引擎对安全控制模块的内存中所有虚拟机的进程的可执行代码进行扫描查毒,并将结果报告给安全内核模块;
网络模块由服务器端网络模块和客户端网络模块构成,其中的客户端网络模块设置在管理客户端中,服务器端网络模块设置在服务器中,客户端网络模块和服务器端网络模块通过网络连接进行通信,服务器端网络模块与安全内核模块建立通信,当管理客户端远程登录服务器后,管理客户端发出的命令经客户端网络模块和服务器端网络模块发到安全内核模块,所述命令包括扫描命令。
而且,安全内核模块对可疑进程执行结束进程操作的具体方式为,若可疑进程位于用户私有进程空间,则插入结束代码;若可疑进程处于用户共享DLL空间,则备份信息,插入结束代码,在进程切换时进行还原;若可疑进程处于内核空间,则暂时不作处理。
本发明提供的技术方案改进了KVM内核模块,设置了安全内核模块、安全控制模块和网络模块;在Linux KVM虚拟化平台以及虚拟机开机状态下,实现不在客户虚拟机中安装任何杀毒软件,而是采用虚拟机透视技术,让主机中的杀毒引擎直接扫描客户虚拟机中的内存和进程,找到并清除目标系统内的病毒。
附图说明
图1为虚拟化的基本结构框架。
图2为用虚拟机代替物理机的工作方式。
图3为用户在传统模式下进行虚拟机的杀毒维护。
图4为本发明实施例的系统架构图。
图5为本发明实施例中经过修改的KVM内核在处理VM Exit时的工作流程图。
具体实施方式
本发明的基于KVM虚拟化平台是包括在一台具备支持虚拟化CPU的裸机上安装了Linux的服务器,或由多台这样的服务器所组成的Linux服务器集群。在每个服务器上安装KVM(Kernel-based Virtual Machine,基于内核的虚拟机),加载KVM内核模块,并且在服务器上安装了数台虚拟机。KVM是Linux操作系统上的一个全虚拟化解决方案,使用KVM可以运行多台虚拟机,在这些虚拟机上可以运行不加修改的Linux或Windows镜像。Linux 2.6.20版本及以上版本的内核中都自带了KVM。
杀毒引擎位于主机的安全控制模块中,虚拟机中没有安装任何辅助杀毒模块,在基于KVM虚拟化平台的多台虚拟机开机的前提下,通过对虚拟机系统资源的单向透视功能,实现对这些虚拟机中的文件进行扫描杀毒。基于KVM虚拟化平台中的虚拟机处于开机状态,即虚拟机占用服务器上物理的CPU,网卡,内存资源,并且在物理硬盘上保存着该虚拟机的配置和磁盘数据。虚拟机中不安装杀毒软件,同时不安装任何特殊驱动程序。因为在主机上安装杀毒模块,虚拟机中不安装任何杀毒模块,虚拟机中的恶意软件无法检测主机中的杀毒模块,更无法干扰杀毒操作,同时因为不需要在客户端安装任何杀毒软件,从而消除了部署多个软件客户端所产生的成本。
具体实施时,本领域技术人员可采用计算机软件技术实现本发明技术方案。以下结合附图和实施例详细说明本发明技术方案。
参见图4,其中,qemu进程中运行着虚拟机的实例,用户可以在PC上使用虚拟机远程控制台来登录访问虚拟机;Ring0是Intel系列CPU中特权级别的一种,只有操作系统能运行在Ring0特权级别;Ring3是Intel系列CPU中特权级别的一种,操作系统和应用程序能运行在Ring3特权级别。本发明实施例提供的虚拟机批量在线杀毒系统,包括服务器上的KVM内核模块和多个虚拟机,并设置安全内核模块、安全控制模块和网络模块。
本发明提出在现有技术的KVM内核模块中进行改进,包括添加读取内存的函数,并提供安全内核模块注册钩子的接口。实施例在KVM内核模块中添加一个导出函数Kvm_register_vm_av_module和一个回调函数av_handle_vm_exit,用于向KVM注册一个安全内核模块,在导出函数中定义了一个回调函数指针vm_op和回调函数感兴趣事件vm_event。其中,回调函数原型为int av_handle_vm_exit(struct kvm_vcpu * vcpu);回调参数为一个kvm_vcpu 结构体指针vcpu,代表发生VM Exit事件的虚拟CPU。如果检测到已经注册了安全内核模块,同时对当前发生的事件感兴趣。则调用注册的回调函数。回调函数处理完成之后,KVM继续进行处理。经过以上修改的KVM在处理VM Exit的时候的工作流程如图5所示:
通过导出函数Kvm_register_vm_av_module注册回调函数,当虚拟机运行过程中发生了VM Exit事件时,CPU从非根模式切换到根模式,从虚拟机切换到KVM运行,KVM捕获该事件,依次执行回调函数1、回调函数2、回调函数3…然后执行kvm标准处理程序,最后返回VM继续执行。根操作模式,是指虚拟机监视器运行时cpu所处的模式,简称根模式。非根操作模式,是指虚拟机运行时CPU所处的模式,简称非根模式。VM Exit是指CPU从非根模式切换到根模式,从运行虚拟机切换到运行虚拟机监视器的操作。为便于理解技术方案起见,提供回调函数示例:回调函数中,判断是否发生感兴趣事件,是则处理该事件,否则执行下一个回调函数。
实施例还导出了KVM内核模块中的两个原有的函数int kvm_read_guest_virt_system(用于读取虚拟机内存)和int kvm_write_guest_virt_system(用于写虚拟机内存),用于在安全内核模块中,读取客户机的虚拟内存。
安全内核模块设置于服务器中,用于通过接口在KVM内核模块中注册钩子,向安全控制模块发出扫描命令,接受安全控制模块所得扫描查毒结果,暂停可疑进程,对可疑进程进行相应处理;所述钩子通过执行钩子回调函数实现操作,包括获取当前进程在虚拟机内存中的地址,根据所获地址通过KVM内核模块中读取内存的函数获得虚拟机的进程信息,根据进程信息将虚拟机的进程的可执行代码由虚拟机内存映射到安全控制模块的内存。实施例将获得的虚拟机的进程信息保存在为每一个虚拟机维护的结构体中。同时,使用一个结构体保存客户机中所有的活跃进程。
安全控制模块设置于服务器中,用于接受安全内核模块发出的扫描命令,调用杀毒引擎对安全控制模块的内存中所有虚拟机的进程的可执行代码进行扫描查毒,并将结果报告给安全内核模块。实施例采用现有的clamav杀毒引擎。具体实施时,也可以采用其他现有杀毒引擎。
网络模块由服务器端网络模块和客户端网络模块构成,其中的客户端网络模块设置在管理客户端中,服务器端网络模块设置在服务器中,客户端网络模块和服务器端网络模块通过网络连接进行通信,服务器端网络模块与安全内核模块建立通信,当管理客户端远程登录服务器后,管理客户端发出的命令经客户端网络模块和服务器端网络模块发到安全内核模块,所述命令包括扫描命令。服务器端网络模块和客户端网络模块构成C/S架构(客户机和服务器结构),实施例中服务器端网络模块与安全内核模块进行使用netlink套接字进行通信。Netlink套接字是Linux操作系统中用以实现用户进程与内核进程通信的一种特殊的进程间通信,也是网络应用程序与内核通信的最常用的接口。
具体实施时,管理客户端可以采用普通终端实现,例如个人计算机。用户可以通过管理客户端远程登录Linux服务器或者Linux服务器集群,利用虚拟化环境下提供的应用编程接口中远程登录函数实现与服务器指定端口的连接,完成用户名和口令的验证,取得对虚拟机服务器的操作权。用户通过管理客户端发送的扫描命令经客户端网络模块和服务器端网络模块发到安全内核模块,安全内核模块再发送扫描命令给安全控制模块,从而启动杀毒引擎。由于网络模块支持用户交互,本发明提出利用网络模块将向用户提供杀毒结果,并且根据用户操作处理可疑进程。
考虑到用户不一定会实时监控起见,实施例提出,安全内核模块暂停可疑进程后,将安全控制模块所得扫描查毒结果通过服务器端网络模块和客户端网络模块发往管理客户端,计时等待用户通过管理客户端发出的命令,对于用户终止命令,执行结束进程操作;对于响应超时,执行结束进程操作;对于用户信任命令,执行放行操作。
本发明进一步提供可具体结束进程操作的设计:
若可疑进程位于用户私有进程空间,则插入结束代码。用户进程使用自己的地址空间,其中只能由进程自己访问的地址空间就是用户进程的私有空间,如可疑进程位于这样的地址空间,则直接插入结束代码将进程结束。
若可疑进程处于用户共享DLL空间,则备份信息,插入结束代码,在进程切换时进行还原。DLL(Dynamic Link Library,动态链接库)是一个包含可由多个程序同时使用的代码和数据的库。一些DLL是可以由多个用户进程共同使用的,这种DLL的物理内存空间会映射到不同的用户地址空间,这个内存空间就是用户共享DLL空间。
若可疑进程处于内核空间,则暂时不作处理。内核空间是操作系统代码运行的地址空间,这个地址空间只有系统才能访问,普通的用户进程是不能访问的。对于出现在这样地址空间中的可疑进程,暂时不进行查杀。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
Claims (3)
1.一种基于KVM虚拟化平台的虚拟机在线杀毒系统,所述KVM虚拟化平台包括服务器上的KVM内核模块和多个虚拟机,所述KVM为基于内核的虚拟机,其特征在于:设置安全内核模块、安全控制模块和网络模块,
在KVM内核模块中添加读取内存的函数,并提供安全内核模块注册钩子的接口;
安全内核模块设置于服务器中,用于通过接口在KVM内核模块中注册钩子,向安全控制模块发出扫描命令,接受安全控制模块所得扫描查毒结果,暂停可疑进程,对可疑进程进行相应处理;所述钩子通过执行钩子回调函数实现操作,包括获取当前进程在虚拟机内存中的地址,根据所获地址通过KVM内核模块中读取内存的函数获得虚拟机的进程信息,根据进程信息将虚拟机的进程的可执行代码由虚拟机内存映射到安全控制模块的内存;
安全控制模块设置于服务器中,用于接受安全内核模块发出的扫描命令,调用杀毒引擎对安全控制模块的内存中所有虚拟机的进程的可执行代码进行扫描查毒,并将结果报告给安全内核模块;
网络模块由服务器端网络模块和客户端网络模块构成,其中的客户端网络模块设置在管理客户端中,服务器端网络模块设置在服务器中,客户端网络模块和服务器端网络模块通过网络连接进行通信,服务器端网络模块与安全内核模块建立通信,当管理客户端远程登录服务器后,管理客户端发出的命令经客户端网络模块和服务器端网络模块发到安全内核模块,所述命令包括扫描命令。
2.根据权利要求1所述基于KVM虚拟化平台的虚拟机在线杀毒系统,其特征在于:安全内核模块暂停可疑进程后,将安全控制模块所得扫描查毒结果通过服务器端网络模块和客户端网络模块发往管理客户端,计时等待用户通过管理客户端发出的命令,对于用户终止命令,执行结束进程操作;对于响应超时,执行结束进程操作;对于用户信任命令,执行放行操作。
3.根据权利要求2所述基于KVM虚拟化平台的虚拟机在线杀毒系统,其特征在于:安全内核模块对可疑进程执行结束进程操作的具体方式为,若可疑进程位于用户私有进程空间,则插入结束代码;若可疑进程处于用户共享DLL空间,则备份信息,插入结束代码,在进程切换时进行还原;若可疑进程处于内核空间,则暂时不作处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110420341.0A CN102523215B (zh) | 2011-12-15 | 2011-12-15 | 基于kvm虚拟化平台的虚拟机在线杀毒系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110420341.0A CN102523215B (zh) | 2011-12-15 | 2011-12-15 | 基于kvm虚拟化平台的虚拟机在线杀毒系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102523215A CN102523215A (zh) | 2012-06-27 |
CN102523215B true CN102523215B (zh) | 2014-10-01 |
Family
ID=46294007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110420341.0A Expired - Fee Related CN102523215B (zh) | 2011-12-15 | 2011-12-15 | 基于kvm虚拟化平台的虚拟机在线杀毒系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102523215B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106469275A (zh) * | 2015-08-18 | 2017-03-01 | 中兴通讯股份有限公司 | 虚拟机杀毒方法及装置 |
JP7036821B2 (ja) | 2016-12-19 | 2022-03-15 | ビットディフェンダー アイピーアール マネジメント リミテッド | 仮想マシンセキュリティ適用例のためのイベントフィルタ処理 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685235A (zh) * | 2013-11-18 | 2014-03-26 | 汉柏科技有限公司 | 一种基于防火墙的三层网络虚拟化实现方法及系统 |
CN103929413A (zh) * | 2013-12-16 | 2014-07-16 | 汉柏科技有限公司 | 一种云网络防止受到攻击的方法及装置 |
CN103810429A (zh) * | 2014-02-28 | 2014-05-21 | 成都长天信息技术有限公司 | 基于桌面云虚拟化技术的电脑病毒查杀方法 |
CN104318159A (zh) * | 2014-10-24 | 2015-01-28 | 北京奇虎科技有限公司 | 服务器杀毒的方法、装置及系统 |
CN104504339B (zh) * | 2014-12-24 | 2017-11-07 | 北京奇安信科技有限公司 | 虚拟化安全检测方法与系统 |
CN106161522A (zh) * | 2015-04-02 | 2016-11-23 | 华为技术有限公司 | 一种网络设备间的通信方法、网络设备及分布式网络 |
CN106295267B (zh) | 2015-06-09 | 2019-04-19 | 阿里巴巴集团控股有限公司 | 一种访问电子设备的物理内存中私密数据的方法和装置 |
CN105871939A (zh) * | 2016-06-26 | 2016-08-17 | 杨越 | 网络环境下虚拟机安全隔离系统 |
CN106778240A (zh) * | 2016-11-18 | 2017-05-31 | 航天恒星科技有限公司 | 一种虚拟机杀毒方法方法及装置 |
CN106934281A (zh) * | 2017-03-30 | 2017-07-07 | 兴华永恒(北京)科技有限责任公司 | 一种基于硬件虚拟化技术的虚拟机对抗技术的建立方法 |
CN107506640A (zh) * | 2017-06-28 | 2017-12-22 | 青岛以太科技股份有限公司 | 虚拟机防护系统 |
CN107920259A (zh) * | 2017-10-31 | 2018-04-17 | 深信服科技股份有限公司 | 虚拟化平台视频播放加速方法、虚拟机服务器及存储介质 |
CN111221628B (zh) * | 2020-01-09 | 2023-09-19 | 奇安信科技集团股份有限公司 | 虚拟化平台上对虚拟机文件的安全检测方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309180A (zh) * | 2008-06-21 | 2008-11-19 | 华中科技大学 | 一种适用于虚拟机环境的安全网络入侵检测系统 |
CN101520833A (zh) * | 2009-04-10 | 2009-09-02 | 武汉大学 | 基于虚拟机的数据防泄漏系统及其方法 |
CN100596336C (zh) * | 2006-03-29 | 2010-03-31 | 联想(北京)有限公司 | 一种清除rootkit的系统及方法 |
CN102096786A (zh) * | 2011-03-04 | 2011-06-15 | 上海交通大学 | 基于硬件虚拟化的跨平台安全保护系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8011010B2 (en) * | 2007-04-17 | 2011-08-30 | Microsoft Corporation | Using antimalware technologies to perform offline scanning of virtual machine images |
-
2011
- 2011-12-15 CN CN201110420341.0A patent/CN102523215B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100596336C (zh) * | 2006-03-29 | 2010-03-31 | 联想(北京)有限公司 | 一种清除rootkit的系统及方法 |
CN101309180A (zh) * | 2008-06-21 | 2008-11-19 | 华中科技大学 | 一种适用于虚拟机环境的安全网络入侵检测系统 |
CN101520833A (zh) * | 2009-04-10 | 2009-09-02 | 武汉大学 | 基于虚拟机的数据防泄漏系统及其方法 |
CN102096786A (zh) * | 2011-03-04 | 2011-06-15 | 上海交通大学 | 基于硬件虚拟化的跨平台安全保护系统 |
Non-Patent Citations (8)
Title |
---|
Stealthy Malware Detection Through VMM-Based "Out-of-the-Box" Semantic View Reconstruction;Xuxian Jiang et al;《CCS"07 Proceedings of the 14th ACM conference on Computer and communications security》;20071028;全文 * |
VMM下GuestOS进程级管理工具设计与实现;张纪胜等;《计算机应用与软件》;20100915;第27卷(第9期);全文 * |
Xuxian Jiang et al.Stealthy Malware Detection Through VMM-Based "Out-of-the-Box" Semantic View Reconstruction.《CCS"07 Proceedings of the 14th ACM conference on Computer and communications security》.2007, |
向永谦等.基于vSphere的安全管理套件.《全国计算机安全学术交流会论文集》.2010,第25卷 |
基于vSphere的安全管理套件;向永谦等;《全国计算机安全学术交流会论文集》;20100917;第25卷;全文 * |
基于完全虚拟化的进程监控方法;杜海等;《计算机工程》;20090430;第35卷(第8期);全文 * |
张纪胜等.VMM下GuestOS进程级管理工具设计与实现.《计算机应用与软件》.2010,第27卷(第9期), |
杜海等.基于完全虚拟化的进程监控方法.《计算机工程》.2009,第35卷(第8期), |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106469275A (zh) * | 2015-08-18 | 2017-03-01 | 中兴通讯股份有限公司 | 虚拟机杀毒方法及装置 |
JP7036821B2 (ja) | 2016-12-19 | 2022-03-15 | ビットディフェンダー アイピーアール マネジメント リミテッド | 仮想マシンセキュリティ適用例のためのイベントフィルタ処理 |
Also Published As
Publication number | Publication date |
---|---|
CN102523215A (zh) | 2012-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102523215B (zh) | 基于kvm虚拟化平台的虚拟机在线杀毒系统 | |
US9009836B1 (en) | Security architecture for virtual machines | |
Zhou et al. | A bare-metal and asymmetric partitioning approach to client virtualization | |
US9594881B2 (en) | System and method for passive threat detection using virtual memory inspection | |
Owens et al. | Non-interactive OS fingerprinting through memory de-duplication technique in virtual machines | |
US20140259169A1 (en) | Virtual machines | |
US20090307705A1 (en) | Secure multi-purpose computing client | |
EP2622525A1 (en) | Virtual machines for virus scanning | |
Patrascu et al. | Logging system for cloud computing forensic environments | |
Jithin et al. | Virtual machine isolation: A survey on the security of virtual machines | |
Xie et al. | Rootkit detection on virtual machines through deep information extraction at hypervisor-level | |
Wang et al. | Vmdetector: A vmm-based platform to detect hidden process by multi-view comparison | |
EP3516841B1 (en) | Remote computing system providing malicious file detection and mitigation features for virtual machines | |
Hwang et al. | Design of a hypervisor-based rootkit detection method for virtualized systems in cloud computing environments | |
Branco et al. | Architecture for automation of malware analysis | |
Toldinas et al. | Rootkit detection experiment within a virtual environment | |
Upadhyay et al. | Windows virtualization architecture for cyber threats detection | |
US20200153797A1 (en) | Secure Use of Dual Networks | |
Pratt et al. | Xen Virtualization | |
Shahin | Polymorphic worms collection in cloud computing | |
WO2021096399A1 (en) | Secure system virtual machines | |
Zhou et al. | Agentless and uniform introspection for various security services in iaas cloud | |
Mansukhani et al. | The Security Challenges and Countermeasures of Virtual Cloud | |
Ullah et al. | Role of different integer virtual machine in cloud data center | |
Kumar et al. | Virtualization backbone of cloud computing-analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141001 Termination date: 20151215 |
|
EXPY | Termination of patent right or utility model |