CN102984229A - 用于配置信任机的方法和系统 - Google Patents

用于配置信任机的方法和系统 Download PDF

Info

Publication number
CN102984229A
CN102984229A CN2012104666775A CN201210466677A CN102984229A CN 102984229 A CN102984229 A CN 102984229A CN 2012104666775 A CN2012104666775 A CN 2012104666775A CN 201210466677 A CN201210466677 A CN 201210466677A CN 102984229 A CN102984229 A CN 102984229A
Authority
CN
China
Prior art keywords
virtual machine
terminal
machine
credible
end message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012104666775A
Other languages
English (en)
Other versions
CN102984229B (zh
Inventor
邓振波
张家柱
温铭
李宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201210466677.5A priority Critical patent/CN102984229B/zh
Publication of CN102984229A publication Critical patent/CN102984229A/zh
Application granted granted Critical
Publication of CN102984229B publication Critical patent/CN102984229B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明实施例提供了一种用于配置信任机的方法和系统,以解决由于设置信任机而导致计算机没有充分的发挥功能,造成了计算机资源的浪费的问题。所述系统包括服务器和若干个终端;所述终端包括:生成模块;其中,针对安装有可信虚拟机的终端,还包括添加模块;所述服务器包括:接收模块;检测模块,适于随机获取从所述控制集合中一个终端信息,检测所述终端信息中是否存在虚拟机信息;若是,则触发配置模块,若否,则返回检测模块,重新从所述控制集合中获取一个终端信息以继续执行检测操作;配置模块;其中,所述虚拟机信息包括虚拟机标识,所述虚拟机标识为可信虚拟机中虚拟硬件的唯一标识。

Description

用于配置信任机的方法和系统
技术领域
本发明涉及计算机安全技术,特别是涉及一种用于配置信任机的方法和系统。
背景技术
通常,用户可以使用计算机进行工作,如写文档、浏览网页、下载文件、传输文件等,因此,可以将进行工作行为的计算机称为工作机。但是,网页可能被挂马,下载的文件也可能有病毒,因此不能保证上述这些行为是安全的。
而在企业计算机安全的管理和维护中,需要指定一台计算机作为信任机,所述信任机上的文件被认为是安全的。即若检测到某台计算机中的文件在信任机中同样存在,则可以认为该文件是可信的。
正是由于信任机上的文件被认为是绝对安全的,因此信任机中的文件不可以随意的修改或添加。因此,一旦一台计算机被指定为信任机之后,该计算机就不可以成为工作机,而信任机主要的功能是作为文件安全与否的参照物,则作为信任机的这台计算机中的大部分资源是没有被利用的,如工作功能不会被使用。因此计算机没有充分的发挥功能,造成了计算机资源的浪费。
发明内容
本发明实施例提供了一种用于配置信任机的方法和系统,以解决由于设置信任机而导致计算机没有充分的发挥功能,造成了计算机资源的浪费的问题。
为了解决上述问题,本发明实施例公开了一种用于配置信任机的方法,包括:
生成各终端的终端信息,并针对安装有可信虚拟机的终端,在所述终端信息中添加所述可信虚拟机的虚拟机信息,其中,所述终端信息适于存储与终端有关的描述信息,所述虚拟机信息适于标识安装于终端中的可信虚拟机,所述可信虚拟机是指不存在安全问题的虚拟机;
接收各个终端发送的终端信息,并将所述终端信息保存于控制集合中;
随机从所述控制集合中获取一个终端信息,检测所述终端信息中是否存在虚拟机信息;
若检测到所述终端信息中存在虚拟机信息,则配置所述可信虚拟机为信任机,其中,所述信任机中配置的文件是安全的;
若检测到所述终端信息中不存在虚拟机信息,则重新从所述控制集合中获取一个终端信息,继续执行检测操作;
其中,所述虚拟机信息中包括虚拟机标识,所述虚拟机标识为可信虚拟机中虚拟硬件的唯一标识。
本发明实施例中,配置所述可信虚拟机为信任机,包括:采用虚拟机标识选择所述终端中的可信虚拟机,并配置所述可信虚拟机为信任机。
本发明实施例中,所述在终端信息中添加所述可信虚拟机的虚拟机信息之前,还包括:针对安装有虚拟机的终端,按照预设条件筛选出不存在安全问题的虚拟机;将所述不存在安全问题的虚拟机配置为可信虚拟机。
本发明实施例中,所述预设条件为禁止或限制虚拟机中数据的变更,其中,所述数据的变更包括以下至少一项:软件安装和文件传输。
本发明实施例中,终端中安装有若干个可信虚拟机,所述终端信息中还包括终端的IP地址,配置所述可信虚拟机为信任机,包括:通过终端的IP地址选择终端中所安装的各个可信虚拟机;采用所述虚拟机标识唯一识别所述终端中的一个可信虚拟机,并配置所述可信虚拟机为信任机。
本发明实施例中,所述的方法还包括:通过终端的IP地址选择所述终端,并配置所述终端为信任机。
相应的,本发明实施例还公开了一种用于配置信任机的系统,包括:服务器和若干个终端;
所述终端包括:
生成模块,适于生成终端信息;其中,
针对安装有可信虚拟机的终端,还包括:
添加模块,适于在所述终端信息中添加所述可信虚拟机的虚拟机信息,其中,所述终端信息适于存储与终端有关的描述信息,所述虚拟机信息适于标识安装于终端中的可信虚拟机,所述可信虚拟机是指不存在安全问题的虚拟机;
所述服务器包括:
接收模块,适于接收各个终端发送的终端信息,并将所述终端信息保存于控制集合中;
检测模块,适于随机获取从所述控制集合中一个终端信息,检测所述终端信息中是否存在虚拟机信息;若是,则触发配置模块,若否,则返回检测模块,重新从所述控制集合中获取一个终端信息以继续执行检测操作;
配置模块,适于配置所述可信虚拟机为信任机,其中,所述信任机中配置的文件是安全的;
其中,所述虚拟机信息中包括虚拟机标识,所述虚拟机标识为可信虚拟机中虚拟硬件的唯一标识。
本发明实施例中,所述配置模块,包括:第一配置子模块,适于采用虚拟机标识选择所述终端中的可信虚拟机,并配置所述可信虚拟机为信任机。
本发明实施例中,针对安装有虚拟机的终端,所述终端还包括:筛选模块,适于按照预设条件筛选出不存在安全问题的虚拟机;配置模块,适于将所述不存在安全问题的虚拟机配置为可信虚拟机。
本发明实施例中,所述预设条件为禁止或限制虚拟机中数据的变更,其中,所述数据的变更包括以下至少一项:软件安装和文件传输。
本发明实施例中,终端中安装有若干个可信虚拟机,所述终端信息中还包括终端的IP地址,所述配置模块,包括:选择子模块,适于通过终端的IP地址选择终端中所安装的各个可信虚拟机;第二配置子模块,适于采用所述虚拟机标识唯一识别所述终端中的一个可信虚拟机,并配置所述可信虚拟机为信任机。
本发明实施例中还包括:第三配置子模块,适于通过终端的IP地址选择所述终端,并配置所述终端为信任机。
与现有技术相比,本发明包括以下优点:
首先,由于虚拟机是在终端中运行的一个虚拟的、独立的计算机系统,与虚拟机相关的文件、数据等都是独立于计算机的,因此若确定虚拟机不存在安全问题,则将该虚拟机作为可信虚拟机,并可以将该可信虚拟机配置为信任机,而安装了该可信虚拟机的终端同样可以作为工作机使用。因此,本发明可以若检测到终端发送的终端信息中存在虚拟机信息,则可以将该终端中所安装的可信虚拟作为信任机。保证信任机安全的同时,又不会造成计算机中资源的浪费。
其次,本发明虚拟机信息中包括虚拟机标识,所述虚拟机标识为虚拟机中虚拟硬件的唯一标识。因此,可以通过所述虚拟机标识唯一选择所述终端中所安装的可信虚拟机,并配置所述可信虚拟机为信任机。通过虚拟机标识可以快速的识别出可信虚拟机,进而快速的完成信任机的配置。
再次,本发明需要通过预设条件对虚拟机进行筛选,将筛选出不存在安全问题的虚拟机配置为可信虚拟机,则可以确保可信虚拟机的安全。进一步,预设条件为禁止或限制虚拟机中数据的变更,从而使得虚拟机中不会随意变更数据,影响该虚拟机的安全,因此该虚拟机可以为可信虚拟机,从而确保其配置为信任机后的绝对安全。
再次,若终端中安装有若干个可信虚拟机,则可以通过终端的IP地址选择终端中所安装的各个可信虚拟机,进一步再配置上述可信虚拟机为信任机。同时终端由于安装了多台可信虚拟机而使资源得到了充分的利用,可以不作为工作机使用而不浪费资源,因此可以保证该终端中文件、数据的安全性和稳定性,进而可以通过IP地址选定该终端并配置所述终端为信任机。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例所述一种用于配置信任机的方法流程图;
图2是本发明可选实施例所述一种用于配置信任机的方法流程图;
图3是本发明实施例所述一种用于配置信任机的系统结构图;
图4是本发明可选实施例所述一种服务器中配置模块的结构图;
图5是本发明可选实施例所述一种终端的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在企业计算机安全的管理和维护中,需要指定一台计算机作为信任机,所述信任机上的文件被认为是绝对安全的。即若检测到某台计算机中的文件在信任机中同样存在,则可以认为该文件是可信的。
由于信任机上的文件被认为是绝对安全的,因此信任机中的文件不可以随意的修改或添加。而由于计算机作为工作机使用时无法保证计算机中文件的安全,因此一旦一台计算机被指定为信任机之后,该计算机就不可以成为工作机,而信任机主要的功能是作为文件安全与否的参照物,则作为信任机的这台计算机中的大部分资源是没有被利用的,如工作功能不会被使用。因此计算机没有充分的发挥功能,造成了计算机资源的浪费。
本发明提供一种用于配置信任机的方法,可以在计算机中配置虚拟机,然后设置虚拟机为信任机,所述虚拟机在该计算机中处于隔离环境中,从而使得该计算机仍然可以执行其他功能,而不影响虚拟的安全,因此计算机可以在设置作为信任机的虚拟机时,正常的执行其他的功能,从而不会造成计算机中资源的浪费。
参照图1,给出了本发明实施例所述一种用于配置信任机的方法流程图。
步骤101,生成各终端的终端信息,并针对安装有可信虚拟机的终端,在终端信息中添加所述可信虚拟机的虚拟机信息;
每个终端都会生成一个终端信息,其中,所述终端信息适于存储与终端有关的描述信息,如包括:终端名称、终端中配置的操作系统,终端的地址等描述信息。终端信息后续会传输给服务器,使得服务器可以通过终端信息查找到相应的终端。
本发明预先在终端即计算机中设置虚拟机,所述虚拟机(VirtualMachine)指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。
通过虚拟机软件,可以在一台计算机上模拟出一台或多台虚拟的计算机即虚拟机,这些虚拟机可以像真正的计算机那样进行工作,例如,可以在虚拟机中安装操作系统、安装应用程序、访问网络资源等等。
在计算机上所述虚拟机可以看作是一个应用程序,但是对于在虚拟机中运行的应用程序而言,所述虚拟机就是一台真正计算机。因此,在虚拟机中进行软件测试时,虚拟机的操作系统可能一样会崩溃,但是,计算机上的操作系统却不会受到影响。并且,使用虚拟机的“Undo”(恢复)功能,就可以马上恢复虚拟机到测试前的状态。
由上述内容可知,虚拟机是在终端中运行的一个虚拟的、独立的计算机系统,可以如真正的计算机一样运行。计算机中安装虚拟机后,与虚拟机相关的文件、数据等都是独立于计算机的,因此,在安装了虚拟机的计算机中修改文件不会影响到虚拟机,即终端中安装虚拟机以后同样可以作为工作机使用,可以充分的利用资源。
因此,可以将终端中的虚拟机配置为信任机,而终端可以同时作为工作机来使用,保证信任机安全的同时,又不会造成计算机中资源的浪费。
但是,由于虚拟机是运行在一个完全隔离环境中的完整计算机系统,因此若将虚拟机当作工作机来使用,那么所述虚拟机中也可能是不安全,因此,若要将虚拟机作为信任机就要首先保证该虚拟机是安全的,即要确定虚拟机不存在安全问题,将不存在安全问题的虚拟机作为可信虚拟机。
因此,本发明实施例中,在生成终端信息时,若检测到终端中安装有可信虚拟机,由于可信虚拟机可以作为信任机,因此可以获取在所述终端信息中添加所述可信虚拟机的虚拟机信息。所述虚拟机信息可以是一个普通标识,适于表示该终端中安装有可信虚拟机。当然,虚拟机信息中也可以包括可信虚拟机的相关数据,例如虚拟机名称,操作系统等,适于描述该可信虚拟机。
若要将可信虚拟机作为信任机,则终端可以将自己的终端信息发送给服务器。
步骤102,接收各个终端发送的终端信息,并将所述终端信息保存于控制集合中;
为了维护并保证系统中各个终端的安全,终端首先要将自己的终端信息发送至信任机配置端,例如公司安全维护的服务器端。则可以在接收到终端发送的终端信息后,可以将该终端信息保存于服务器的控制集合中,后续可以基于该终端信息进一步可以进行信任机的配置操作。所述终端信息是描述终端的相关信息,可以包括终端名称、终端标识、终端的IP地址等数据,当然,若终端中配置了可信虚拟机,则所述终端信息中还可以包括虚拟机信息。
其中,所述控制集合是服务器进行配置时存储数据的一个集合,可以存储终端数据,也可以存储其他的数据,例如安全检查记录等,本申请实施例对此不做限定。
本发明实施例中,将终端信息保存于控制集合中,服务器可以将所述控制集合与操作平台进行关联,进而可以在操作平台上显示所述终端信息。从而使得本发明实施例中,不但服务器可以依据终端信息配置信任机,用户也可以在操作平台中自主进行信任机的配置。
步骤103,随机从所述控制集合中获取一个终端信息,检测所述终端信息中是否存在虚拟机信息;
上述接收到各个终端的终端信息并保存到控制集合后,在配置信任机时,可以随机从所述控制集合中获取一个终端信息,然后检测所述终端信息中是否存在虚拟机信息。
若是,即检测到所述终端信息中存在虚拟机信息,则后续执行步骤104,若否,即检测到所述终端信息中不存在虚拟机信息,则重新执行步骤103,重新从所述控制集合中获取一个终端信息,继续进行检测。
其中,所述虚拟机信息适于标识终端中所安装的虚拟机,例如,可以包括虚拟机名称、虚拟机的操作系统等。
步骤104,配置所述终端中所安装的虚拟机为信任机;
其中,所述信任机中配置的文件是安全的,即若检测到某台计算机中的文件在信任机中同样存在,则可以认为该文件是可信的。
因此,若检测到所述终端信息中存在虚拟机信息,由于虚拟机信息标识了安装于终端中的可信虚拟机,即不存在安全问题的虚拟机,则可以将所述终端中所安装的虚拟机配置为信任机。例如,在虚拟机的相关配置文件中添加所述虚拟机的信息,在安全维护中需要虚拟机做文件安全性对比时,就可以查找到所述虚拟机,然后检测文件安全与否。
综上所述,由于虚拟机是在终端中运行的一个虚拟的、独立的计算机系统,与虚拟机相关的文件、数据等都是独立于计算机的,因此若确定虚拟机不存在安全问题,则将该虚拟机作为可信虚拟机,并可以将该可信虚拟机配置为信任机,而安装了该可信虚拟机的终端同样可以作为工作机使用。因此,本发明可以若检测到终端发送的终端信息中存在虚拟机信息,则可以将该终端中所安装的可信虚拟作为信任机。保证信任机安全的同时,又不会造成计算机中资源的浪费。
可选的,所述虚拟机信息中包括虚拟机标识,所述虚拟机标识为虚拟机中虚拟硬件的唯一标识。
虚拟机在安装时,虚拟机中虚拟硬件的编号会添加到注册表中,终端获取到所述虚拟硬件的编号以后,可以直接将所述虚拟硬件的编号作为虚拟机标识,也可以通过一些算法对所述虚拟硬件的编号进行计算,计算出相应的MID值,作为虚拟机标识,虚拟机中虚拟硬件的唯一标识。
其中,所述MID(Mobile Internet Device,移动互联网设备)值是通过硬件的编号计算出的唯一的特征值。
则终端在发送终端信息时,除了该终端本身的名称等信息外,若其中安装了可信虚拟机,还可以将该可信虚拟机的虚拟机标识添加到虚拟机信息中,在将所述虚拟机信息添加到终端信息中一起发送。
可选的,配置所述终端中所安装的可信虚拟机为信任机,包括:
采用虚拟机标识选择所述终端中的可信虚拟机,并配置所述可信虚拟机为信任机。
由于所述虚拟机标识是虚拟机中虚拟硬件的唯一标识,也即虚拟机标识为可信虚拟机中虚拟硬件的唯一标识,因此一个虚拟机标识可以唯一表示一台可信虚拟机。因此,配置信任机时,可以采用虚拟机标识唯一的选定所述终端中所安装的可信虚拟机,然后再配置所述可信虚拟机为信任机。
实际处理中,可以在服务器端维护一份信任机配置文件,所述信任机配置文件中可以包括信任机的名称、信任机的标识、信任机的操作系统、信任机的地址等数据。因此,检测到终端中的可信虚拟机以后,就可以通过所述虚拟机标识唯一的选定一台可信虚拟机,将所述可信虚拟机作为信任机以后,可以获取所述可信虚拟机的相关数据如该可信虚拟机的名称、虚拟机标识、操作系统和地址等添加到所述信任机配置文件内的相应位置处,从而完成信任机的配置。
上述可信虚拟机的相关数据可以预先配置于虚拟机信息中,随终端信息一起发送,也可以在选定该可信虚拟机后另行获取,本发明对此不做限定。
当然,实际处理中一些终端只要符合作为信任机的条件,同样可以配置为信任机,本发明对此不做限定。
所述计算机符合作为信任机的条件可以如:所述计算机中的文件是安全的,或,所述计算机未作为工作机等,以便能够保证信任机上的文件的绝对安全。
综上所述,本发明虚拟机信息中包括虚拟机标识,所述虚拟机标识为虚拟机中虚拟硬件的唯一标识。因此,可以通过所述虚拟机标识唯一选择所述终端中的可信虚拟机,并配置所述可信虚拟机为信任机。通过虚拟机标识可以快速的识别出可信虚拟机,进而快速的完成信任机的配置。
可选的,所述在终端信息中添加所述可信虚拟机的虚拟机信息之前,还包括:
针对安装有虚拟机的终端,按照预设条件筛选出不存在安全问题的虚拟机;将所述不存在安全问题的虚拟机配置为可信虚拟机。
终端中可以安装虚拟机,但是在无法确认该虚拟机是否安全之前,不能将其配置为信任机,因此针对安装有虚拟机的终端,首先要确定该虚拟机是否安全。
本发明中配置了预设条件,所述预设条件是衡量虚拟机是否安全的标准之一,则可以通过该预设条件对虚拟机进行筛选,确定虚拟机是否存在安全问题。若所述虚拟机符合预设条件,则其为不存在安全问题的虚拟机,后续可以配置其为可信虚拟机;若所述虚拟机不符合预设条件,则其为存在安全问题的虚拟机,不能配置为可信虚拟机。
配置为可信虚拟机之后,后续就可以获取该可信虚拟机的相关数据,构成虚拟机信息,添加到终端信息中发送给服务器,进行后续的信任机配置步骤。
可选的,所述预设条件为禁止或限制虚拟机中数据的变更,其中,所述数据的变更包括以下至少一项:软件安装和文件传输。
由于在计算机系统中随意的安装软件、传输文件等,会导致计算机系统中数据发生变更,进而可能使计算机系统被病毒侵入,使得计算机系统变得不安全。
为了确保可信虚拟机的安全,将预设条件作为衡量虚拟机是否安全的一条标准,来判定虚拟机是否安全,是否可以配置为虚拟机,则所述预设条件可以是禁止或限制虚拟机中数据的变更。
终端中安装虚拟机以后,可以在虚拟机中安装经认定安全的企业软件、文件等,若此后虚拟机中数据不进行变更,则虚拟机中的所有数据都是安全的,虚拟机中不存在安全问题,可以配置为可信虚拟机。
终端中安装虚拟机以后,可以在虚拟机中安装经认定安全的企业软件、文件等,若此后限制虚拟机中数据变更,例如,需要通过密码、序列号等安全标识的验证通过,才能进行数据变更。由于安全标识是不能随意获取的,也即拥有安全标识即可认为是经过认定的,可以确保数据的安全,在此种情况下即使变更数据也是安全的,被允许的。
数据的变更可以是指软件安装、文件传输等,其中文件传输可以指在虚拟机中通过任何方式上传或下载文件,如通过USB、网络等。
综上所述,本发明需要通过预设条件对虚拟机进行筛选,将筛选出不存在安全问题的虚拟机配置为可信虚拟机,则可以确保可信虚拟机的安全。进一步,预设条件为禁止或限制虚拟机中数据的变更,从而使得虚拟机中不会随意变更数据,影响该虚拟机的安全,因此该虚拟机可以为可信虚拟机,从而确保其配置为信任机后的绝对安全。
参照图2,给出了本发明可选实施例所述一种用于配置信任机的方法流程图。
可选的,终端中安装有若干个可信虚拟机,所述终端信息中还包括终端的IP地址。
实际处理中,由于企业中可能采用多种不同的操作系统,如WindowsXP、Win7和Linux等,因此,为了在安全维护中保证各种操作系统的安全,针对每一个操作系统都可以配置至少一台可信虚拟机。则可以配置多台可信虚拟机,而所述不同操作系统的可信虚拟机可以安装于不同的终端中,也可以安装于同一个终端中。
上述步骤中,配置所述终端中的可信虚拟机为信任机,包括:
步骤201,通过终端的IP地址选择终端中所安装的各个可信虚拟机;
若一个终端中安装了多个可信虚拟机,可以将该终端中所安装的所有可信虚拟机都采用终端的网卡,则该终端中所安装的所有可信虚拟机就具有相同的IP地址。因此,若将该终端中所安装的所有可信虚拟机都设置为信任机。即可以通过所述IP地址快速的选定该终端中所安装的所有可信虚拟机。
当然,可信虚拟机也可以采用其本身的虚拟网卡设置IP地址,本发明对此不做限定。
其中,所述IP(Internet Protocol,网络之间互连的协议)地址是给每个连接在网络上的主机分配的一个32bit地址。
步骤202,采用所述虚拟机标识唯一识别所述终端中的一个可信虚拟机,并配置所述虚拟机为信任机。
上述通过IP地址选定终端中所安装的所有可信虚拟机后,由于信任机在配置时应当指定到具体的每一个可信虚拟机上,那么对于每一个可信虚拟机的配置,仍然需要通过虚拟机标识来唯一识别所述终端中的一个可信虚拟机。识别出终端中的一个可信虚拟机后,可以配置所述可信虚拟机为信任机。
可选的,通过终端的IP地址选择所述终端,并配置所述终端为信任机。
若一个终端中安装了多个可信虚拟机,则该终端的资源已经得到了比较充分的利用,即使不使用该终端作为工作机,也不会造成资源的浪费。
上述通过IP地址选定终端中所安装的所有虚拟机以后,同样可以通过所述IP地址选定该终端。由于该终端不作为工作机使用,因此可以保证该终端中文件、数据的安全性和稳定性,同时该终端由于安装了多台可信虚拟机而使资源得到了充分的利用。因此通过IP地址选定该终端以后,可以配置所述终端为信任机。
实际处理中,终端信息中可以包括IP地址、终端名称、终端所在的工作组、终端的操作系统,终端中安装了虚拟机后终端信息中还可以包括虚拟机信息。所述虚拟机信息可以包括虚拟机名称、虚拟机的操作系统、虚拟机的IP地址和虚拟机标识等,其中,所述虚拟机的IP地址可以与所在终端的IP地址相同,也可以不同,即依据该虚拟机的虚拟网卡配置IP地址。
那么通过上述终端信息就可以检测到终端中是否安装了虚拟机,安装了多少虚拟机,在进一步检测虚拟机是否为可信虚拟机。进而通过虚拟机信息可以了解到可信虚拟机的操作系统,可以唯一确定一个可信虚拟机。
除了上述自动的配置流程以外,本发明同样支持手动配置,手动配置与上述自动流程基本一致,此处不再赘述。
综上所述,若终端中安装有若干个可信虚拟机,则可以通过终端的IP地址选择终端中所安装的各个可信虚拟机,进一步再配置上述可信虚拟机为信任机。同时终端由于安装了多台可信虚拟机而使资源得到了充分的利用,可以不作为工作机使用而不浪费资源,因此可以保证该终端中文件、数据的安全性和稳定性,进而可以通过IP地址选定该终端并配置所述终端为信任机。
参照图3,给出了本发明实施例所述一种用于配置信任机的系统结构图。
相应的,本发明还提供了一种用于配置信任机的系统,包括:服务器1和若干个终端2,分别为21……2n,其中,n为正整数。假设终端21中安装有可信虚拟机。
则终端2包括:生成模块20,适于生成终端信息;
则针对安装有可信虚拟机的终端21,还包括:
添加模块23,适于在所述终端信息中添加所述可信虚拟机的虚拟机信息,其中,所述终端信息适于存储与终端有关的描述信息,所述虚拟机信息适于标识安装于终端中的可信虚拟机,所述可信虚拟机是指不存在安全问题的虚拟机;
所述服务器1包括:接收模块11、检测模块12和配置模块13,其中:
接收模块11,适于接收各个终端发送的终端信息,并将所述终端信息保存于控制集合中;
检测模块12,适于随机从所述控制集合中获取一个终端信息,检测所述终端信息中是否存在虚拟机信息;若是,则触发配置模块,若否,则返回检测模块,重新从所述控制集合中获取一个终端信息以继续执行检测操作;
配置模块13,适于配置所述可信虚拟机为信任机,其中,所述信任机中配置的文件是安全的。
可选的,所述虚拟机信息中包括虚拟机标识,所述虚拟机标识为可信虚拟机中虚拟硬件的唯一标识。
参照图4,给出了本发明可选实施例所述一种服务器中配置模块的结构图。
可选的,所述配置模块13,包括:
第一配置子模块131,适于采用虚拟机标识选择所述终端中的可信虚拟机,并配置所述可信虚拟机为信任机。
参照图5,给出了本发明可选实施例所述一种终端的结构图。
可选的,针对安装有虚拟机的终端21,还包括:
筛选模块21,适于按照预设条件筛选出不存在安全问题的虚拟机;
配置模块22,适于将所述不存在安全问题的虚拟机配置为可信虚拟机。
可选的,所述预设条件为禁止或限制虚拟机中数据的变更,其中,所述数据的变更包括以下至少一项:软件安装和文件传输。
可选的,终端中安装有若干个可信虚拟机,所述终端信息中还包括终端的IP地址,
所述配置模块13,包括:
选择子模块132,适于通过终端的IP地址选择终端中所安装的各个可信虚拟机;
第二配置子模块133,适于采用所述虚拟机标识唯一识别所述终端中的一个可信虚拟机,并配置所述可信虚拟机为信任机。
第三配置子模块134,适于通过终端的IP地址选择所述终端,并配置所述终端为信任机。
对于系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本发明可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种用于配置信任机的方法和系统,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是适于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (12)

1.一种用于配置信任机的方法,包括:
生成各终端的终端信息,并针对安装有可信虚拟机的终端,在所述终端信息中添加所述可信虚拟机的虚拟机信息,其中,所述终端信息适于存储与终端有关的描述信息,所述虚拟机信息适于标识安装于终端中的可信虚拟机,所述可信虚拟机是指不存在安全问题的虚拟机;
接收各个终端发送的终端信息,并将所述终端信息保存于控制集合中;
随机从所述控制集合中获取一个终端信息,检测所述终端信息中是否存在虚拟机信息;
若检测到所述终端信息中存在虚拟机信息,则配置所述可信虚拟机为信任机,其中,所述信任机中配置的文件是安全的;
若检测到所述终端信息中不存在虚拟机信息,则重新从所述控制集合中获取一个终端信息,继续执行检测操作;
其中,所述虚拟机信息包括虚拟机标识,所述虚拟机标识为可信虚拟机中虚拟硬件的唯一标识。
2.根据权利要求1所述的方法,配置所述可信虚拟机为信任机,包括:
采用虚拟机标识选择所述终端中的可信虚拟机,并配置所述可信虚拟机为信任机。
3.根据权利要求1所述的方法,所述在终端信息中添加所述可信虚拟机的虚拟机信息之前,还包括:
针对安装有虚拟机的终端,按照预设条件筛选出不存在安全问题的虚拟机;
将所述不存在安全问题的虚拟机配置为可信虚拟机。
4.根据权利要求3所述的方法,所述预设条件为禁止或限制虚拟机中数据的变更,其中,所述数据的变更包括以下至少一项:软件安装和文件传输。
5.根据权利要求1所述的方法,终端中安装有若干个可信虚拟机,所述终端信息中还包括终端的IP地址,
配置所述可信虚拟机为信任机,包括:
通过终端的IP地址选择终端中所安装的各个可信虚拟机;
采用所述虚拟机标识唯一识别所述终端中的一个可信虚拟机,并配置所述可信虚拟机为信任机。
6.根据权利要求5所述的方法,其特征在于,还包括:
通过终端的IP地址选择所述终端,并配置所述终端为信任机。
7.一种用于配置信任机的系统,包括:服务器和若干个终端;
所述终端包括:
生成模块,适于生成终端信息;其中,
针对安装有可信虚拟机的终端,还包括:
添加模块,适于在所述终端信息中添加所述可信虚拟机的虚拟机信息,其中,所述终端信息适于存储与终端有关的描述信息,所述虚拟机信息适于标识安装于终端中的可信虚拟机,所述可信虚拟机是指不存在安全问题的虚拟机;
所述服务器包括:
接收模块,适于接收各个终端发送的终端信息,并将所述终端信息保存于控制集合中;
检测模块,适于随机获取从所述控制集合中一个终端信息,检测所述终端信息中是否存在虚拟机信息;若是,则触发配置模块,若否,则返回检测模块,重新从所述控制集合中获取一个终端信息以继续执行检测操作;
配置模块,适于配置所述可信虚拟机为信任机,其中,所述信任机中配置的文件是安全的;
其中,所述虚拟机信息包括虚拟机标识,所述虚拟机标识为可信虚拟机中虚拟硬件的唯一标识。
8.根据权利要求7所述的系统,所述配置模块,包括:
第一配置子模块,适于采用虚拟机标识选择所述终端中的可信虚拟机,并配置所述可信虚拟机为信任机。
9.根据权利要求7所述的系统,针对安装有虚拟机的终端,所述终端还包括:
筛选模块,适于按照预设条件筛选出不存在安全问题的虚拟机;
配置模块,适于将所述不存在安全问题的虚拟机配置为可信虚拟机。
10.根据权利要求9所述的系统,所述预设条件为禁止或限制虚拟机中数据的变更,其中,所述数据的变更包括以下至少一项:软件安装和文件传输。
11.根据权利要求7所述的系统,终端中安装有若干个可信虚拟机,所述终端信息中还包括终端的IP地址,
所述配置模块,包括:
选择子模块,适于通过终端的IP地址选择终端中所安装的各个可信虚拟机;
第二配置子模块,适于采用所述虚拟机标识唯一识别所述终端中的一个可信虚拟机,并配置所述可信虚拟机为信任机。
12.根据权利要求11所述的系统,还包括:
第三配置子模块,适于通过终端的IP地址选择所述终端,并配置所述终端为信任机。
CN201210466677.5A 2012-11-16 2012-11-16 用于配置信任机的方法和系统 Active CN102984229B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210466677.5A CN102984229B (zh) 2012-11-16 2012-11-16 用于配置信任机的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210466677.5A CN102984229B (zh) 2012-11-16 2012-11-16 用于配置信任机的方法和系统

Publications (2)

Publication Number Publication Date
CN102984229A true CN102984229A (zh) 2013-03-20
CN102984229B CN102984229B (zh) 2015-08-19

Family

ID=47857963

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210466677.5A Active CN102984229B (zh) 2012-11-16 2012-11-16 用于配置信任机的方法和系统

Country Status (1)

Country Link
CN (1) CN102984229B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102999357A (zh) * 2012-11-16 2013-03-27 北京奇虎科技有限公司 一种信任机的配置方法和系统
CN103246544A (zh) * 2013-04-09 2013-08-14 何钦淋 虚拟硬件驱动终端及驱动方法
CN110086661A (zh) * 2019-04-18 2019-08-02 北京神州绿盟信息安全科技股份有限公司 一种识别虚拟终端的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101305333A (zh) * 2003-11-26 2008-11-12 国际商业机器公司 防篡改可信任虚拟机
CN101957900A (zh) * 2010-10-26 2011-01-26 中国航天科工集团第二研究院七○六所 一种可信虚拟机平台
WO2011143103A2 (en) * 2010-05-10 2011-11-17 Citrix Systems, Inc. Redirection of information from secure virtual machines to unsecure virtual machines

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101305333A (zh) * 2003-11-26 2008-11-12 国际商业机器公司 防篡改可信任虚拟机
WO2011143103A2 (en) * 2010-05-10 2011-11-17 Citrix Systems, Inc. Redirection of information from secure virtual machines to unsecure virtual machines
CN101957900A (zh) * 2010-10-26 2011-01-26 中国航天科工集团第二研究院七○六所 一种可信虚拟机平台

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102999357A (zh) * 2012-11-16 2013-03-27 北京奇虎科技有限公司 一种信任机的配置方法和系统
CN102999357B (zh) * 2012-11-16 2015-11-25 北京奇虎科技有限公司 一种信任机的配置方法和系统
CN103246544A (zh) * 2013-04-09 2013-08-14 何钦淋 虚拟硬件驱动终端及驱动方法
CN103246544B (zh) * 2013-04-09 2016-02-24 何钦淋 虚拟硬件驱动方法
CN110086661A (zh) * 2019-04-18 2019-08-02 北京神州绿盟信息安全科技股份有限公司 一种识别虚拟终端的方法及装置
CN110086661B (zh) * 2019-04-18 2022-02-25 绿盟科技集团股份有限公司 一种识别虚拟终端的方法及装置

Also Published As

Publication number Publication date
CN102984229B (zh) 2015-08-19

Similar Documents

Publication Publication Date Title
Costin et al. A {Large-scale} analysis of the security of embedded firmwares
CN108989355B (zh) 一种漏洞检测方法和装置
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN109376078B (zh) 移动应用的测试方法、终端设备及介质
CN103491543A (zh) 通过无线终端检测恶意网址的方法、无线终端
CN102970282B (zh) 网站安全检测系统
CN103632100A (zh) 一种网站漏洞检测方法及装置
US20170316209A1 (en) Method and device for preventing application in an operating system from being uninstalled
CN104579830B (zh) 服务监控方法及装置
CN111031111B (zh) 一种页面静态资源访问方法、装置及系统
CN103001946A (zh) 网站安全检测方法、设备和系统
CN104424423A (zh) 应用程序的权限确定方法和装置
CN110008758B (zh) 一种id获取方法、装置、电子设备及存储介质
CN102984229B (zh) 用于配置信任机的方法和系统
CN103955468A (zh) 基于浏览器的文档展示方法及装置
CN104375935A (zh) Sql注入攻击的测试方法和装置
US10264011B2 (en) Persistent cross-site scripting vulnerability detection
CN104052630A (zh) 对网站执行验证的方法和系统
CN103095698B (zh) 客户端软件的修复方法、装置和通信系统
EP3136278B1 (en) Dynamically loaded code analysis device, dynamically loaded code analysis method, and dynamically loaded code analysis program
CN103441925A (zh) 家庭网关设备及在家庭网关设备上挂载存储设备的方法
CN102917053A (zh) 一种用于判断网页网址重写的方法、设备和系统
CN102999357B (zh) 一种信任机的配置方法和系统
CN107038388B (zh) 一种多用户操作系统运行方法、装置及计算机设备
CN104239112A (zh) 一种设备驱动程序安装方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20161228

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Patentee after: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Patentee before: Beijing Qihoo Technology Co., Ltd.

Patentee before: Qizhi Software (Beijing) Co., Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee after: Qianxin Technology Group Co., Ltd.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.