CN103930872A - 使用可扩展索引编制的虚拟系统的被动监视 - Google Patents
使用可扩展索引编制的虚拟系统的被动监视 Download PDFInfo
- Publication number
- CN103930872A CN103930872A CN201280051871.5A CN201280051871A CN103930872A CN 103930872 A CN103930872 A CN 103930872A CN 201280051871 A CN201280051871 A CN 201280051871A CN 103930872 A CN103930872 A CN 103930872A
- Authority
- CN
- China
- Prior art keywords
- index
- authorized index
- authorized
- abstraction level
- virtual server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title abstract description 3
- 238000000034 method Methods 0.000 claims description 46
- 230000006870 function Effects 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 17
- 238000004458 analytical method Methods 0.000 claims description 7
- 238000005192 partition Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 2
- 241000700605 Viruses Species 0.000 claims 1
- 238000003860 storage Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 238000007726 management method Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000010835 comparative analysis Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 229910052751 metal Inorganic materials 0.000 description 2
- UKGJZDSUJSPAJL-YPUOHESYSA-N (e)-n-[(1r)-1-[3,5-difluoro-4-(methanesulfonamido)phenyl]ethyl]-3-[2-propyl-6-(trifluoromethyl)pyridin-3-yl]prop-2-enamide Chemical compound CCCC1=NC(C(F)(F)F)=CC=C1\C=C\C(=O)N[C@H](C)C1=CC(F)=C(NS(C)(=O)=O)C(F)=C1 UKGJZDSUJSPAJL-YPUOHESYSA-N 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 150000002739 metals Chemical class 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/301—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
Abstract
本发明的各方面提供一种用于被动地监视计算机系统的解决方案。在一个实施例中,索引编制代理在包括多个虚拟服务器的物理服务器上运行。所述索引编制代理包括具有多个索引编制层的框架。这些索引编制层中的每个索引编制层均适于沿着不同抽象级别对虚拟服务器编制索引,以便提取指示所述虚拟服务器中的变化的抽象级别特征。此外,所述索引编制层中的每个索引编制层具有应用编程接口,该接口适于接收一个或多个将被插入所述框架的外部索引编制模块。每个索引编制模块适于在其被插入到的索引编制层对虚拟机的关联抽象级别编制索引的同时,将指令提供给所述索引编制代理。
Description
技术领域
本发明的主题一般地涉及计算机系统管理。更具体地说,本发明的各方面提供复杂虚拟环境中的改进的被动监视的解决方案。
背景技术
在今天的电子环境中,计算机系统不断发生变化。为了跟上这些变化,这些系统的用户具备监视系统的能力非常重要。监视可被分为多种不同的类型,其中包括主动监视和被动监视。被动监视包括任何不会修改计算机系统的观察。在此方面,被动监视可包括扫描文件系统以执行合规性检查,扫描注册表以确定系统上当前安装了哪些应用,安全性扫描,文件系统检测,许可使用监视等。相比之下,诸如打补丁、应用安全更新等之类涉及修改计算机系统的活动被称为主动监视。
标准化可以是有效系统管理中的重要手段。数据中心标准化通过限制数据中心中运行的不同系统变型的数量,帮助客户控制维护成本。这允许成本随着不同软件配置的数量而非这些配置的不同实例数量来按比例增加。
为了实现标准化的一些优点,计算机系统的提供者可确保所有已部署的实例从一个或多个标准“映像”或预配置的软件栈开始它们的生命周期。为了节省资源,每个特定类型的已部署实例通常迎合实例用户希望执行的任务类型。可通过包括用于执行特定类型任务的功能,同时省去不执行特定类型任务的功能来实现此目标。此外,可通过使用有效执行特定类型任务的特定操作系统、中间件和/或应用,同时省去不能有效执行这些操作的特定操作系统、中间件和/或应用来增加效率。这可导致需要从不同的预配置软件栈(这些软件栈具有在同一计算机上执行的操作系统、中间件、应用等的不同组合)生成多种不同类型的已部署实例。
当执行需要在大量已部署实例上执行的被动监视操作时,这会带来挑战。此类操作的一个实例是漂移检测。一旦已部署实例开始执行,它便会偏离标准化状态,这是因为实例内部发生变化。这些变化可能是偶然的变化、没有恶意的有意变化,或者是恶意的变化。在任何一种情况下,这些不合规的偏离都可导致特定实例无法正常运行和/或可能影响整个计算机系统内的实例效率,从而可能影响其它实例和/或计算机系统的整体效率。但是,当实例类型数量增加时,随着操作系统、中间件和应用数量的增加,愈加难以提供一种可用于所有类型的单一被动监视工具。此外,任何更新或定制工具的尝试都会导致该工具需要更多资源或变得不稳定。
发明内容
一般而言,本发明的各方面提供一种用于被动地监视计算机系统的解决方案。在一个实施例中,索引编制代理在包括多个虚拟服务器的物理服务器上运行。所述索引编制代理包括具有多个索引编制层的框架。这些索引编制层中的每个索引编制层均适于沿着不同抽象级别对虚拟服务器编制索引,以便提取指示所述虚拟服务器中的变化的抽象级别特征。此外,所述索引编制层中的每个索引编制层具有应用编程接口,该接口适于接收一个或多个将被插入所述框架的外部索引编制模块。每个索引编制模块适于在其被插入到的索引编制层对虚拟机的关联抽象级别编制索引的同时,将指令提供给所述索引编制代理。
本发明的第一方面提供一种用于被动地监视计算机系统的方法,所述方法包括:由索引编制代理访问虚拟服务器,所述索引编制代理包括:索引编制框架,其具有多个索引编制层,所述多个索引编制层中的每个索引编制层均具有应用编程接口(API);以及第一索引编制模块,其通过使用所述多个索引编制层中的第一索引编制层的API而被插入所述第一层;由所述索引编制代理检索所述虚拟服务器的虚拟映像;针对多个索引编制级别中的每个索引编制级别,由所述索引编制代理对所述虚拟映像的多个唯一抽象级别之一编制索引以提取指示所述虚拟服务器中的变化的抽象级别特征,所述编制索引包括在所述第一索引编制层对所述第一索引编制层所索引的所述虚拟系统的第一抽象级别编制索引的同时,由所述第一索引编制模块将指令提供给所述索引编制代理;以及分析所述抽象级别特征中的至少一个抽象级别特征以执行所述虚拟服务器的被动监视。
本发明的第二方面提供一种用于被动地监视计算机系统的系统,所述系统包括:物理服务器,其具有在其上运行的多个虚拟系统;以及索引编制代理,其在所述物理服务器上运行,所述索引编制代理包括:索引编制框架,其具有:多个索引编制层,所述多个索引编制层中的每个索引编制层适合于沿着唯一抽象级别对虚拟系统实例编制索引,以提取指示所述虚拟服务器中的变化的抽象级别特征;以及应用编程接口(API);以及索引编制模块,其适合于通过使用所述多个索引编制层中的第一索引编制层的API而被插入所述第一层,并且适合于在所述第一索引编制层对所述第一索引编制层所索引的所述虚拟系统的抽象级别编制索引的同时,将指令提供给所述索引编制代理。
本发明的第三方面提供一种包含在计算机可读介质内的用于实现被动地监视计算机系统的方法的计算机程序产品,所述方法包括:由索引编制代理访问虚拟服务器,所述索引编制代理包括:索引编制框架,其具有多个索引编制层,所述多个索引编制层中的每个索引编制层均具有应用编程接口(API);以及第一索引编制模块,其通过使用所述多个索引编制层中的第一索引编制层的API而被插入所述第一层;由所述索引编制代理检索所述虚拟服务器的虚拟映像;针对多个索引编制级别中的每个索引编制级别,由所述索引编制代理对所述虚拟映像的多个唯一抽象级别之一编制索引以提取指示所述虚拟服务器中的变化的抽象级别特征,所述编制索引包括在所述第一索引编制层对所述第一索引编制层所索引的所述虚拟系统的第一抽象级别编制索引的同时,由所述第一索引编制模块将指令提供给所述索引编制代理;以及分析所述抽象级别特征中的至少一个抽象级别特征以执行所述虚拟服务器的被动监视。
本发明的第四方面提供一种用于部署被动地监视计算机系统的应用的方法,所述方法包括提供计算机基础设施,该计算机基础设施可操作以:由索引编制代理访问虚拟服务器,所述索引编制代理包括:索引编制框架,其具有多个索引编制层,所述多个索引编制层中的每个索引编制层均具有应用编程接口(API);以及第一索引编制模块,其通过使用所述多个索引编制层中的第一索引编制层的API而被插入所述第一层;由所述索引编制代理检索所述虚拟服务器的虚拟映像;针对多个索引编制级别中的每个索引编制级别,由所述索引编制代理对所述虚拟映像的多个唯一抽象级别之一编制索引以提取指示所述虚拟服务器中的变化的抽象级别特征,所述编制索引包括在所述第一索引编制层对所述第一索引编制层所索引的所述虚拟系统的第一抽象级别编制索引的同时,由所述第一索引编制模块将指令提供给所述索引编制代理;以及分析所述抽象级别特征中的至少一个抽象级别特征以执行所述虚拟服务器的被动监视。另外,本发明的任何组件可由实现计算机系统中的被动监视的服务提供商来部署、管理、维护等。
本发明的各实施例还提供相关的系统、方法和/或程序产品。
附图说明
当结合附图阅读本发明各方面的详细描述时,本发明的上述及其它特征将变得更容易理解,这些附图是:
图1示出根据本发明的各实施例的示例性计算机系统;
图2示出根据本发明的各实施例的虚拟化数据中心环境;
图3示出根据本发明的各实施例的实例虚拟服务器;
图4示出根据本发明的各实施例的索引编制代理;
图5示出根据本发明的各实施例的具有索引编制代理的实例服务器;
图6示出根据本发明的各实施例的索引编制代理中的索引编制级别的操作;
图7示出根据本发明的各实施例的实例比较分析。
这些附图并非按比例绘制。它们仅作为示意性表示,并非旨在描绘本发明的特定参数。这些附图旨在仅示出本发明的典型实施例,因此不应被视为限制本发明的范围。在附图中,相同的参考标号表示相同的元件。
具体实施方式
如上所述,本发明的各方面提供一种用于被动地监视计算机系统的解决方案。索引编制代理在具有多个虚拟服务器的物理服务器上运行。该索引编制代理具有包括多个索引编制层的框架。这些索引编制层中的每个索引编制层适合于沿着不同抽象级别对虚拟服务器编制索引以提取指示虚拟服务器中的变化的抽象级别特征。此外,这些索引编制层中的每个索引编制层均具有应用编程接口,该接口适合于接收一个或多个将被插入框架的外部索引编制模块。每个索引编制模块适合于在其所插入到的索引编制层对所述虚拟机的关联抽象级别编制索引的同时,将指令提供给所述索引编制代理。
现在参考附图,图1示出用于被动地监视计算机系统的示例性环境100。为此,环境100包括计算机系统102,该系统可执行此处描述的过程以被动地监视计算机系统。具体而言,计算机系统102被示出为包括计算设备104,计算设备104包括被动监视程序140,该程序使计算设备104可操作以执行此处描述的过程,从而被动地监视计算机系统。
计算设备104被示出为包括处理组件106(例如,一个或多个处理器)、存储器110、存储系统118(例如,存储层次结构)、输入/输出(I/O)接口组件114(例如,一个或多个I/O接口和/或设备),以及通信路径112。一般而言,处理组件106执行诸如被动监视程序140之类的程序代码,这些代码至少部分地固定在存储器110中。为此,处理组件106可包括单个处理单元,也可跨位于一个或多个位置中的一个或多个处理单元分布。
存储器110还可包括在程序代码的实际执行期间采用的本地存储器、大容量存储装置(存储装置118)和/或提供至少某些程序代码的临时存储以减少必须在执行期间从大容量存储装置118检索代码的次数的高速缓冲存储器(未示出)。因此,存储器110可包括任何已知类型的临时或永久数据存储介质,其中包括磁介质、光介质、随机存取存储器(RAM)、只读存储器(ROM)、数据高速缓存、数据对象等。而且,与处理单元116类似,存储器110可驻留在包括一种或多种类型数据存储的单个物理位置,也可跨多个采取不同形式的物理系统分布。
当执行程序代码时,处理组件106可处理数据,这可导致从存储器110和/或I/O组件114读取数据和/或将已变换的数据写入110和/或I/O组件114以做进一步处理。路径112提供计算机系统102中的每个组件之间的直接或间接通信链路。I/O接口组件114可包括一个或多个人类I/O设备,这些设备允许人类用户120与计算机系统102和/或一个或多个通信设备交互以使系统用户120能够使用任何类型的通信链路与计算机系统102通信。
为此,被动监视程序140可管理一组允许人类和/或系统用户120与被动监视程序140交互的接口(例如,图形用户接口(多个)、应用编程接口等)。用户120可包括利用虚拟数据中心环境200(图200)中的资源以及其它资源的系统管理员和/或客户。此外,被动监视程序140可使用任何解决方案管理(例如,存储、检索、创建、操纵、组织、呈现等)存储系统118中的数据,该存储系统118包括但不限于索引编制框架152和/或索引编制模块154。
在任何情况下,计算机系统102可包括一个或多个能够执行安装在其上的程序代码(例如,被动监视程序140)的计算设备104(例如,通用计算制品)。如此所用,将理解,“程序代码”指以任何语言、代码或符号表示的任何指令集,旨在使具有信息处理能力的计算设备直接执行特定的操作,或者执行以下项的任意组合后执行特定的操作:(a)转换为另一种语言、代码或符号;(b)以不同的材料形式再现;和/或(c)解压缩。为此,被动监视程序140可体现为系统软件和/或应用软件的任意组合。在任何情况下,计算机系统102的技术效果都是将处理指令提供给计算设备104以在计算机系统中执行被动监视。
此外,被动监视程序140可使用一组模块142-148实现。在这种情况下,模块142-148可使计算机系统102能够执行被动监视程序140使用的任务集,并且可独立于被动监视程序140的其它部分单独开发和/或实现。如此处所用,术语“组件”指带有或不带有软件的任何硬件配置,其使用任何解决方案实现结合其描述的功能,而术语“模块”指可使计算机系统102能够使用任何解决方案实现结合其描述的操作的程序代码。当固定在包括处理组件106的计算机系统102的存储器110中时,模块是实现这些操作的组件的基本部分。无论如何将理解,两个或更多组件、模块和/或系统可以共享它们各自的硬件和/或软件的部分/全部。还将理解,可能未实现此处介绍的某些功能,或者可将附加功能包括为计算机系统102的一部分。
当计算机系统102包括多个计算设备104时,每个计算设备104中可仅固定被动监视程序140的一部分(例如,一个或多个模块142-148)。但是将理解,计算机系统102和被动监视程序140只是可执行此处描述的过程的各种可能等效计算机系统的代表。因此,在其它实施例中,计算机系统102和被动监视程序140所提供的功能至少部分地可被一个或多个计算设备实现,这些计算设备包括带有或不带有程序代码的通用和/或专用硬件的任意组合。在每个实施例中,可分别使用标准的工程技术和编程技术创建硬件和程序代码(如果包括)。
无论如何,当计算机系统102包括多个计算设备104时,这些计算设备可通过任何类型的通信链路通信。此外,在执行此处描述的过程时,计算机系统102可使用任何类型的通信链路与一个或多个其它计算机系统通信。在任意一种情况下,通信链路可包括各种有线和/无线链路的任意组合;包括一种或多种类型的网络的任意组合;和/或利用各种类型的传输技术和协议的任意组合。
如此处所介绍,被动监视程序140可使计算机系统102能够在计算机系统中执行被动监视。为此,被动监视程序140被示为包括虚拟服务器访问器模块142、虚拟映像检索器模块144、虚拟映像索引编制模块146和虚拟映像分析器模块148。
当执行虚拟服务器访问器模块142时,计算机系统102通过可包含在索引编制设备中的索引编制代理访问虚拟服务器。
现在参考图2,其中示出根据本发明的各实施例的虚拟化数据中心环境200。如图所示,虚拟数据中心环境200具有物理服务器210,该服务器可用于执行被动监视程序140(图1)的全部或部分功能。为此,物理服务器210可以是运行具有以下特征的任何平台的任何制造商推出的服务器:即,该平台适合于运行虚拟服务器230的多个实例。如图2所示,虚拟化数据中心环境200还可包含任意数量的相关物理服务器212、214、216。相关物理服务器212、214、216可通过网络220与物理服务器210连接以进行通信。网络220可允许物理服务器210与相关物理服务器212、214、216使用任何现在已知的或将来开发的一种或多种通信解决方案通信,和/或允许相关物理服务器212、214、216使用任何现在已知的或将来开发的一种或多种通信解决方案相互通信。在某些实施例中,网络220可在云计算规模上运行以提供例如计算服务、软件服务、数据访问服务及其它服务,这些服务不需要最终用户了解提供服务的网络220的物理位置和配置。
在任何情况下,如上所述,物理服务器210上的虚拟服务器230的每个实例可与其它系统实例230在保持独立性的情况下同时执行操作。这意味着尽管虚拟服务器230的各实例在同一物理服务器210上操作,但是虚拟服务器230的每个实例独立于虚拟服务器230的其它实例而操作,并且不与虚拟服务器230的其它实例共享信息。由于虚拟服务器230的这些实例具有这些特性,因此单个物理服务器210可同时执行虚拟服务器230的大量实例。虚拟服务器230的这些实例的独立操作确保虚拟服务器230的并行实例数量仅受物理服务器210的硬件约束所限制。
现在参考图3,其中示出根据本发明的各实施例的实例虚拟服务器230。应该理解,虚拟服务器230不同于进程虚拟机。进程虚拟机是依赖平台的引擎(例如,执行以Java之类的高级程序设计语言编写的平台无关代码的Java Virtual Machine),用于执行特定的任务(Java和Java VirtualMachine是Sun Microsystems在美国和/或其它国家/地区的商标)。相比之下,本发明的虚拟服务器230是仿真整个计算环境的虚拟系统。为此,本发明的虚拟服务器230不是仅执行单个任务,而是一个环境,用户120(图1)可在该环境中执行各种任务、功能、操作等。因此,在用户120(图1)来看,虚拟服务器230可被视为仿真独立的计算机系统。
为此,虚拟服务器230包括位于最低级别的虚拟化系统管理程序232。具体而言,虚拟化系统管理程序232提供允许多个“来宾”系统在物理服务器210(图2)上同时运行的平台。为此,虚拟化系统管理程序232在物理服务器210(图2)的硬件级别与虚拟服务器230的更高级软件功能之间提供抽象级别。为了提供这些软件功能,虚拟服务器230包括软件栈234,该软件栈还被称为映像。软件栈234包含通过虚拟化系统管理程序232在物理服务器210上仿真虚拟服务器230的“来宾”实例所需的所有功能。
软件栈234内的数据可从被称为抽象级别236A-N的各个视角来查看。位于最低粒度级别上的可以是个体磁盘块级别236N(例如,从软件栈234的开头偏移5.032的磁盘块)。较高的抽象级别可以是磁盘分区级别236F,该级别提供对软件栈234的磁盘分区(例如,交换分区、引导分区、每个文件系统分区等)的访问。沿着更多抽象级别236A-N向上移动,文件结构级别236D和文件内容级别236E可提供对文件系统软件栈234的结构和内容的访问。此外,诸如应用级别236C、中间件级别236B和操作系统级别236A之类的抽象级别236A-N也可包括在软件栈234中。应该理解,此处列出的特定抽象级别236A-N不应被视为是穷举的。而是应该理解,也可以包括其它抽象级别236A-N,和/或可以不使用图3引用的特定抽象级别236A-N。此外,图中列出的抽象级别236A-N的顺序不应被视为限制。此外,在操作中,此处所示的抽象级别236A-N可进行组合,可分割为其它级别,或者可被布置成不同于所示的功能种类。此外,在某些实施例中,抽象级别236A-N中的部分或全部可依赖于其它抽象级别236A-N,这样,一个或多个抽象级别236A-N被包含在特定抽象级别236A-N内。
如上所述,该级别上的标准化可通过限制在虚拟化数据中心环境200中运行的不同系统变型的数量,大量减少维护成本。为此,可通过限定数量的预配置栈之一生成特定的软件栈234。这些预配置栈可由虚拟化数据中心环境200(图2)的提供商针对其特定的功能进行优化。例如,如果用户120(图1)希望利用数据库功能,则可专门针对用户120产生一个或多个具有基于同一预配置栈的同一软件栈234的虚拟服务器230。这些软件栈234例如包含适合于执行数据库功能的操作系统类型、具有数据库管理系统的中间件,以及被配置为针对数据库管理系统运行的应用。类似地,如果用户120(图1)希望利用Web服务器功能,则可专门针对用户120(图1)产生一个或多个具有基于不同预配置栈的同一软件栈234的虚拟服务器230,这些不同的预配置栈来自用于数据库管理系统的预配置栈。这些软件栈234例如包含适合于执行Web服务器功能的操作系统类型、具有Web服务器管理系统的中间件,以及被配置为针对Web服务器管理系统运行的应用。应该理解,也可产生适合于执行虚拟化数据中心环境内的各种其它功能的软件栈234。为此,操作系统可以包括现在已知的或将来开发的任何适当的操作系统。此外,中间件和应用可以包括任何能够被构想为提供特定虚拟服务器230的所需功能的解决方案。
本发明的发明人发现,当前的被动监视系统无法完全利用软件栈234的抽象级别236A-N。此外,当前的被动监视系统没有为用户120(图1)提供扩展被动监视执行工具功能的途径,这样,工具本身无法收集与用户120的环境有关的专门信息。例如,客户使用在file/opt/myapp/config中保存配置元数据的软件组件。非标准化检测工具无法获知file/opt/myapp/config的内部格式,这样,这种类型的全部被动监视工具只能在更高抽象级别236A-N上执行其访问,在文件结构级别126D上计算其散列。因此,当前的被动监视工具可知晓file/opt/myapp/config是否在两次扫描之间发生变化,但是它们无法准确地知晓内部究竟发生了什么变化。即使用户120(图1)了解配置元数据的结构,并且只希望得到该文件中的特定项是否发生变化的警告,同时希望将其它任何变化视为良性变化并忽略它们时,情况也是如此。
现在参考图4,其中示出根据本发明的各实施例的索引编制代理242。如图所示,索引编制代理242提供改进的被动监视工具,该工具利用图3所示的具有多个抽象级别236A-N的虚拟服务器230。为此,索引编制代理242采用分层的方法,此方法具有包括多个索引编制层246A-N的索引编制框架244。结合图3描述,每个索引编制层246A-N适合于沿着特定的抽象层236A-N对虚拟服务器230的软件栈234编制索引。例如,索引编制层246A可适合于对操作系统级别236A编制索引,而索引编制层246N可适合于对个体磁盘块级别236N编制索引。为了执行此任务,任何或全部索引编制层246A-N可包含内嵌模块(未示出),这些模块允许索引编制层246A-N执行抽象级别236A-N的默认编制索引。每个索引编制层246A-N还可包括应用编程接口,该接口提供在此处描述的索引编制层246A-N上扩展索引编制代理242的能力。
另外如图5所示,索引编制代理342可包括一个或多个索引编制模块260A、260E。每个索引编制模块260A、260E适合于通过使用包括在索引编制层246A-246N中的API248A-N而被插入特定索引编制层246A-246N。例如,当用户120(图1)希望在虚拟服务器230的软件栈234的操作系统级别236A上执行附加编制索引时,可使用API248A将一个或多个索引编制模块260A插入针对对操作系统级别236A编制索引指定的索引编制层246A。类似地,当用户120(图1)希望在虚拟服务器230的软件栈234的文件内容级别236E上执行附加编制索引时(例如,以便扫描上述实例中位于/opt/myapp/config内的元数据内容),可使用API248E将一个或多个索引编制模块260E插入针对对文件内容级别236E编制索引指定的索引编制层244E。
在任何情况下,每个索引编制模块260A、260E可包含指令262A、262E。这些指令262A、262E可以在索引编制层246A、246E对其关联抽象级别236A、236E编制索引的同时,由索引编制模块260A、260E提供给它们所插入到的索引编制层246A、246E。将索引编制模块260A、260E插入索引编制代理242的能力允许用户120(图1)插入自己的定制逻辑以通过API248A-N扩展索引编制代理242的能力。如上面结合之前给定的实例所述的那样,当对软件栈234编制索引时,该结构允许用户120(图1)在索引编制代理242每次访问文件时所调用的API246A-N处添加索引编制模块260A、260E。指令262A、262E中的用户120(图1)的逻辑仅检查该文件是否位于/opt/myapp/config内,如果是,则索引编制代理242打开文件并读取用户120关心的特定项。这为用户120(图1)提供对被动监视过程的低得多的控制级别。
此外,索引编制模块260A、260E可包括时间段264A、264E,这些时间段可指示执行索引编制模块260A、260E之前必须满足的条件。例如,一个索引编制模块260E可具有指定索引编制模块260E要在另一索引编制模块260A之后执行的时间段264E。然后,当索引编制代理242运行时,索引编制模块260E等待索引编制模块260A执行完毕,然后,响应于索引编制模块260A编制索引完毕,索引编制模块260E将执行其功能。
现在参考图5,其中示出根据本发明的各实施例的具有索引编制设备340的实例物理服务器310。如图所示,在某些实施例中,索引编制设备340在虚拟化数据中心环境300中与物理服务器310上的虚拟服务器330分离,并且本身可以是虚拟服务器330。在这些环境中,索引编制设备340包含可执行整个物理服务器310的被动监视服务的索引编制代理342。索引编制代理342具有图4所示的框架244和多个索引编制层246A-N。在该配置中,索引编制代理342可经由虚拟化系统管理程序232(图3)访问虚拟服务器330的任何实例以执行被动监视所需的全部功能。此操作的一个结果是被动监视代理242(图3)可被彻底从虚拟服务器330的所有实例删除。这样,即使考虑专用于索引编制设备340的资源量,专用于被动监视的总体资源量也可显著减少。
现在同时参考图1、3和5,计算机系统102执行的虚拟映像检索器模块144可使用索引编制代理342检索需要被动监视的虚拟服务器330的特定实例的虚拟映像332。该检索可响应于从中央检测服务器350发送到索引编制设备340的请求,该请求指示索引编制设备340对虚拟服务器330的特定实例执行被动监视并提供虚拟服务器330实例所在的地址。在某些实施例中,索引编制代理342可指示虚拟服务器330的虚拟化系统管理程序232在虚拟服务器330中执行检查点操作。在这些实施例中,检查点操作可以是虚拟化系统管理程序232中的一项功能,此功能拍摄虚拟服务器330的软件栈234的“快照”虚拟映像332,该“快照”虚拟映像332包括部分或全部抽象级别236A-N。虚拟映像332可包括与文件系统和运行状态两者对应的数据,以及在拍摄“快照”时软件栈234中的任何其它信息。
在其它实施例中,对虚拟服务器342设置检查点的指示可源自索引编制设备340之外的位置。例如,检查点操作可定期地自动发生,例如备份和/或恢复操作的一部分。但是,本发明并不依赖于产生虚拟映像331的方式,而是构想现在已知的或将来开发的用于产生虚拟服务器330的软件栈234的虚拟映像332的任何解决方案。在任何情况下,当创建时,可直接由索引编制代理342检索虚拟映像332。作为备选,虚拟映像332可存储在存储系统318内以供索引编制代理342在以后检索。应该理解,存储系统318可包括在物理服务器310内和/或位于物理服务器310的外部,并且可利用任何存储解决方案。
仍同时参考图1、3和5,计算机系统102执行的虚拟映像索引编制模块146可对虚拟映像检索器模块144检索的虚拟服务器330的虚拟映像332编制索引。在某些实施例中,该编制索引可由索引编制设备340内的索引编制代理342执行。因此,编制索引本身可在虚拟服务器330的外部执行,并且可在不使用在虚拟服务器310内执行的代理的情况下执行。
现在参考图6,其中示出根据本发明的各实施例的索引编制代理342中的索引编制级别346A-N的操作328。如图所示,索引编制代理342中的每个索引编制级别346A-N对应于虚拟映像332中的不同抽象层336A-N,并适合于对一个特定抽象层336A-N编制索引。索引编制过程可使用每个索引编制层346A-N扫描包含在虚拟映像332内的软件栈234(图3)中与其对应的抽象级别336A-N,从而提取感兴趣的抽象级别特征334。应该理解,在每次扫描中无需对所有抽象级别336A-N均编制索引。而是,可以指定对单个抽象级别336E(或作为备选,抽象级别336A-N的子集)编制索引。在任何情况下,对于要被编制索引的每个抽象级别336A-N,对应的索引编制层346A-N将利用内嵌模块(未示出)和任何内插索引编制模块348A、348E执行索引编制。如图所示,可包括索引编制模块348A、348E以增加灵活性,这些模块具有由用户120(图1)配置并指示虚拟映像332的抽象级别336A-N中的哪些元素应该包括在抽象级别特征334内的指令262A、262E(图4)。例如,在要对抽象级别336E编制索引的情况下,索引编制层334E将使用其内嵌模块和在模块348E中找到的指令262E(图4)扫描抽象级别336E。索引编制结果将包括在抽象级别336E的抽象级别特征334中。这些抽象级别特征334可包括以下信息:例如有关软件栈234(图4)中的文件的元数据(例如,其路径名、文件大小、上次修改日期)、文件内容的校验和,和/或来自软件栈234(图3)的可用于检测虚拟服务器330(图5)中是否发生变化(例如,由于漂移、恶意软件等原因造成的变化)的任何其它信息。在某些实施例中,并不检查每个文件的内容。相反,只有已被指定为虚拟服务器330的敏感组件的所提取的特征334才需要被提取以用于分析。此外,所提取的特征334可基于要执行的被动监视类型而变化。例如,如果被动监视包括扫描恶意软件,则可以包括其中可能找到恶意软件的可执行文件或其它文件。作为备选,在漂移检测型被动监视中,可包括有关虚拟服务器330与原始模板的一致性的其它此类数据文件的控制文件。
现在同时参考图5和6,然后可将索引编制层344E收集的抽象级别特征334附加到索引编制代理342所执行的其它抽象级别336A-N的索引编制产生的抽象级别特征334。然后,如果要在中央检测服务器350上执行分析,则可以将与部分或全部抽象级别特征334对应的数据转发到中央检测服务器350。相比之下,与从对单个抽象级别336A-N编制索引产生的抽象级别特征334对应的数据可被转发以供隔离分析。此外,应该理解,也可以在物理服务器310处现场执行分析。
仍同时参考图1、3和4,计算机系统102执行的虚拟映像分析器模块148可分析所提取的特征334以执行虚拟服务器330的被动监视。该分析可基于被执行的被动监视类型而变化。例如,在漂移检测分析中,虚拟映像分析器模块148可将所提取的特征334的一个或多个元素与对应的预配置软件栈352的至少一部分进行比较。通过比较这两者,虚拟映像分析器模块148可计算每一者的文件系统结构、内容、状态等之间的差别。此差别包括三部分:已添加的数据、已删除的数据和已修改的数据,所有这些数据均与预配置软件栈352相关。相比之下,在恶意软件类型分析中,所提取的特征334可与已知恶意软件代理的签名进行比较。
现在参考图7,其中示出根据本发明的各实施例的实例比较分析400。如图所示,正在分析三组索引结果数据420。这三组索引结果数据420被与两个预配置栈410进行比较。如图所示,所提取的特征414A和414B来自从同一预配置栈创建的虚拟服务器330(图4),因此被与同一组栈数据412A相比较。相比之下,所提取的特征414C来自从不同预配置栈创建的不同类型的虚拟服务器330,因此被与栈数据412B相比较。所提取的特征414A被示为仅有可接受的变化424,因此,与栈数据412A比较将仅产生相对较小的差别。相比之下,所提取的特征414B和414C均具有不合规的变化424、426,因此,在与其各自的栈数据412A、412B相比较时,两者的比较将产生较大的差别。
再次同时参考图1、3和5,一旦已确定这些差别,便通过应用定义哪些变化不合规的规则354执行被动监视。被动监视可包括以下活动中的一项或多项:扫描文件系统以执行合规性检查、扫描注册表以确定系统上当前安装了哪些应用、安全性扫描、文件系统检查、许可使用监视、漂移检测等。可由管理员、用户或其它任何需要评估虚拟服务器330的不合规变化(例如,漂移、恶意软件等)的人员配置用于执行被动监视的规则354。可通过以下方式推断规则354:通过分析跨虚拟化数据中心环境300内的多个虚拟服务器330发生的位于容限内的差别,以统计的方式来推断;通过自动将文件分类为不变化(例如,可执行文件)、很少变化(配置文件)或经常变化(日志文件)来推断;和/或可通过外部信息源(例如,基于评估工具执行的评估的集群配置描述)来推断。类似的基于规则的不变量可用于检测存储状态的异常或恶意行为。这些规则的实例包括但不限于:检测未知进程、可疑网络连接以及代码段修改。
尽管此处示出和描述了用于被动地监视计算机系统的方法和系统,但是将理解,本发明的各方面还提供了各种备选实施例。例如,在一个实施例中,本发明提供一种固定在至少一计算机可读介质中的计算机程序,该程序当被执行时,使计算机系统能够在该计算机系统中执行被动监视。为此,计算机可读介质包括诸如被动监视程序140(图1)之类的程序代码,这些程序代码实现此处描述的过程的部分或全部。将理解,术语“计算机可读介质”包括现在已知的或将来开发的任何类型有形表达介质的一种或多种,计算设备可从中感知、再现或以其它方式传送程序代码的副本。例如,计算机可读介质可包括:一个或多个便携式存储制品;计算设备的一个或多个存储器/存储组件等。
在另一实施例中,本发明提供一种方法,此方法提供诸如被动监视程序140(图1)之类的程序代码的副本,这些程序代码实现此处描述的过程的部分或全部。在这种情况下,计算机系统可处理实现此处描述的过程的部分或全部的程序代码副本以产生和发送在第二独立位置处接收的数据信号集,该数据信号集具有一个或多个自己的特征集和/或通过在数据信号集中编码程序代码副本的方式改变。类似地,本发明的一个实施例提供一种获取程序代码副本的方法,该程序代码实现此处描述的过程的部分或全部,此方法包括计算机系统接收此处描述的数据信号集,然后将数据信号集转换为固定在至少一计算机可读介质中的计算机程序的副本。在任一情况下,可使用任何类型的通信链路发送/接收所述数据信号集。
在另一实施例中,本发明提供一种产生用于被动地监视计算机系统的系统的方法。在这种情况下,可获取(例如,创建、维护、提供等)诸如计算机系统12(图1)之类的计算机系统,并且可获取(例如,创建、购买、使用、修改等)一个或多个用于执行此处描述的过程的组件并将这些组件部署到所述计算机系统。为此,所述部署可包括以下一项或多项:(1)在计算设备上安装程序代码;(2)将一个或多个计算和/或I/O设备添加到计算机系统;(3)集成和/或修改计算机系统以允许它执行此处描述的过程等。
此处使用的术语“第一”、“第二”等并不表示任何顺序、数量或重要性,而是用于区分一个元素与另一元素;此处的术语“一”或“一个”并不表示数量限制,而是表示存在至少一个所引用的项。当结合数量使用时,修饰语“大约”包含所声明的值并具有由上下文决定的意义(例如,包括与特定数量的测量关联的误差度)。如此处所用,后缀“(多个)”旨在同时包括它所修饰的术语的单数和复数形式,因此包括一个或多个该术语(例如,金属(多个)包括一种或多种金属)。此处公开的范围是包含性的并且可独立组合(例如,范围“接近大约25wt%”,或更具体地说,大约5wt%到大约20wt%”包含各端点以及范围“大约5wt%到大约205wt%”的所有中间值,等等)。
出于示意和说明目的给出了上面对本发明各方面的描述。它并非旨在是穷举的或将本发明限于所公开的精确形式,很明显,许多修改和变型是可能的。此类对于所属领域的技术人员而言是显而易见的修改和变型包括在所附权利要求限定的本发明的范围内。
Claims (10)
1.一种用于被动地监视计算机系统的方法,所述方法包括:
由索引编制代理访问虚拟服务器,所述索引编制代理包括:
索引编制框架,其具有多个索引编制层,所述多个索引编制层中的每个索引编制层均具有应用编程接口(API);以及
第一索引编制模块,其通过使用所述多个索引编制层中的第一索引编制层的API而被插入所述第一层;
由所述索引编制代理检索所述虚拟服务器的虚拟映像;
针对多个索引编制级别中的每个索引编制级别,由所述索引编制代理对所述虚拟映像的对应抽象级别编制索引以提取指示所述虚拟服务器中的变化的抽象级别特征,所述编制索引包括在所述第一索引编制层对所述第一索引编制层所索引的所述虚拟系统的第一抽象级别编制索引的同时,由所述第一索引编制模块将指令提供给所述索引编制代理;以及
分析所述抽象级别特征中的至少一个抽象级别特征以执行所述虚拟服务器的被动监视。
2.根据权利要求1的方法,其中所述索引编制代理包含在与所述虚拟服务器分离的索引编制设备内,并且其中执行所述检索和所述编制索引而不使用在所述虚拟服务器内执行的代理。
3.根据权利要求1的方法,还包括在所述访问之前,使用所述第一索引编制层的所述API将所述第一索引编制模块插入所述第一索引编制层。
4.根据权利要求3的方法,所述分析进一步包括:
在所述访问之前,使用所述索引编制代理的第二索引编制层的API将第二索引编制模块插入所述第二索引编制层,其中所述第二索引编制模块包括要在所述第一索引编制模块之后执行所述第二索引编制模块的计时指令;以及
响应于所述第一索引编制模块完成所述编制索引,使用由所述第二索引编制模块提供给所述第二层的指令对所述第二层所索引的所述虚拟系统的抽象级别编制索引。
5.根据权利要求1的方法,其中所述多个唯一抽象级别中的每个抽象级别选自包含以下项目的组中的一个不同项目:个体磁盘块级别、磁盘分区级别、物理属性级别、软件封装级别、操作系统级别、中间级别、病毒检测级别、文件结构级别、文件内容级别,以及文件内容散列级别。
6.根据权利要求1的方法,还包括:在所述检索之前:
使用所述虚拟服务器的虚拟化层的内置快照功能建立检查点;以及
生成所述虚拟映像,所述虚拟映像包含与所述虚拟服务器在所述检查点时的文件系统和运行状态对应的数据。
7.根据权利要求1的方法,还包括:
聚集多个所述级别的所述抽象级别特征以获得所提取的特征;
将与来自所述编制索引的所提取的特征对应的数据转发到中央检测服务器;以及
在所述中央检测服务器处执行所述分析。
8.根据权利要求1的方法,其中所述抽象级别特征指示在所述虚拟服务器中是否已发生漂移,并且其中所述分析包括判定所述虚拟服务器中是否已发生漂移。
9.一种系统,包括适合于执行根据任一上述方法权利要求的方法的所有步骤的装置。
10.一种计算机程序,包括当所述计算机程序在计算机系统上执行时,用于执行根据任一上述方法权利要求的方法的所有步骤的指令。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161552797P | 2011-10-28 | 2011-10-28 | |
US61/552,797 | 2011-10-28 | ||
US13/527,994 US9229758B2 (en) | 2011-10-28 | 2012-06-20 | Passive monitoring of virtual systems using extensible indexing |
US13/527,994 | 2012-06-20 | ||
PCT/IB2012/055648 WO2013061213A1 (en) | 2011-10-28 | 2012-10-17 | Passive monitoring of virtual systems using extensible indexing |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103930872A true CN103930872A (zh) | 2014-07-16 |
CN103930872B CN103930872B (zh) | 2017-03-15 |
Family
ID=48167201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280051871.5A Expired - Fee Related CN103930872B (zh) | 2011-10-28 | 2012-10-17 | 使用可扩展索引编制的虚拟系统的被动监视 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9229758B2 (zh) |
CN (1) | CN103930872B (zh) |
DE (1) | DE112012004247T5 (zh) |
GB (1) | GB2507024B (zh) |
WO (1) | WO2013061213A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106844491A (zh) * | 2016-12-26 | 2017-06-13 | 中国石油天然气集团公司 | 一种临时数据的写入、读取方法及写入、读取装置 |
CN112506859A (zh) * | 2020-08-21 | 2021-03-16 | 海信视像科技股份有限公司 | 一种维护硬盘数据的方法及显示设备 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782434B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
US9063721B2 (en) | 2012-09-14 | 2015-06-23 | The Research Foundation For The State University Of New York | Continuous run-time validation of program execution: a practical approach |
US9069782B2 (en) | 2012-10-01 | 2015-06-30 | The Research Foundation For The State University Of New York | System and method for security and privacy aware virtual machine checkpointing |
US9916171B2 (en) * | 2014-07-10 | 2018-03-13 | International Business Machines Corporation | Application discovery in virtual machines using temporal clustering of installation files |
US9762450B2 (en) | 2014-09-04 | 2017-09-12 | Accenture Global Services Limited | System architecture for cloud-platform infrastructure layouts |
US9846712B2 (en) | 2015-04-25 | 2017-12-19 | International Business Machines Corporation | Index-only multi-index access |
US9563777B2 (en) | 2015-04-29 | 2017-02-07 | International Business Machines Corporation | Security policy generation based on snapshots of similar virtual machines |
US11431735B2 (en) | 2019-01-28 | 2022-08-30 | Orca Security LTD. | Techniques for securing virtual machines |
US11637855B2 (en) | 2021-04-26 | 2023-04-25 | Orca Security LTD. | Systems and methods for managing cyber vulnerabilities |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101040262A (zh) * | 2004-10-15 | 2007-09-19 | 伊姆西公司 | 配置、监视和/或管理包括虚拟机的资源组 |
CN101221608A (zh) * | 2006-09-29 | 2008-07-16 | 英特尔公司 | 监控vt系统上的目标代理执行模式 |
WO2011082138A1 (en) * | 2009-12-31 | 2011-07-07 | Commvault Systems, Inc. | Systems and methods for performing data management operations using snapshots |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6848106B1 (en) | 1999-10-05 | 2005-01-25 | Veritas Operating Corporation | Snapshot restore of application chains and applications |
US7085785B2 (en) | 2002-02-15 | 2006-08-01 | International Business Machines Corporation | Writable file system snapshot with ditto address feature |
US7340489B2 (en) | 2002-04-10 | 2008-03-04 | Emc Corporation | Virtual storage devices |
US8549114B2 (en) | 2002-06-12 | 2013-10-01 | Bladelogic, Inc. | Method and system for model-based heterogeneous server configuration management |
US7089552B2 (en) | 2002-08-29 | 2006-08-08 | Sun Microsystems, Inc. | System and method for verifying installed software |
US7277999B1 (en) | 2004-08-12 | 2007-10-02 | Vmware, Inc. | Restricting memory access to protect data when sharing a common address space |
US7899788B2 (en) | 2005-04-01 | 2011-03-01 | Microsoft Corporation | Using a data protection server to backup and restore data on virtual servers |
US7827550B2 (en) | 2005-08-17 | 2010-11-02 | Intel Corporation | Method and system for measuring a program using a measurement agent |
US20070055710A1 (en) | 2005-09-06 | 2007-03-08 | Reldata, Inc. | BLOCK SNAPSHOTS OVER iSCSI |
JP4800031B2 (ja) | 2005-12-28 | 2011-10-26 | 株式会社日立製作所 | ストレージシステム及びスナップショット管理方法 |
JP4800056B2 (ja) | 2006-02-09 | 2011-10-26 | 株式会社日立製作所 | ストレージシステム及びその制御方法 |
US20080028034A1 (en) | 2006-07-25 | 2008-01-31 | Andrew Currid | Method for mapping an iscsi target name to a storage resource based on an initiator hardware class identifier |
US7571158B2 (en) | 2006-08-25 | 2009-08-04 | Oracle International Corporation | Updating content index for content searches on networks |
US8234641B2 (en) | 2006-10-17 | 2012-07-31 | Managelq, Inc. | Compliance-based adaptations in managed virtual systems |
US8011010B2 (en) | 2007-04-17 | 2011-08-30 | Microsoft Corporation | Using antimalware technologies to perform offline scanning of virtual machine images |
CA2661398C (en) | 2008-04-05 | 2016-05-17 | Third Brigade Inc. | System and method for intelligent coordination of host and guest intrusion prevention in virtualized environment |
US8615501B2 (en) | 2008-06-23 | 2013-12-24 | International Business Machines Corporation | Hypervisor service to provide image version control support |
US7966290B2 (en) | 2008-07-29 | 2011-06-21 | Novell, Inc. | Backup without overhead of installed backup agent |
US8307177B2 (en) | 2008-09-05 | 2012-11-06 | Commvault Systems, Inc. | Systems and methods for management of virtualization data |
US8499297B2 (en) | 2008-10-28 | 2013-07-30 | Vmware, Inc. | Low overhead fault tolerance through hybrid checkpointing and replay |
US8650562B2 (en) * | 2009-06-12 | 2014-02-11 | International Business Machines Corporation | Method and apparatus for scalable monitoring of virtual machine environments combining base virtual machine and single monitoring agent for measuring common characteristics and individual virtual machines measuring individualized characteristics |
US8732427B2 (en) | 2009-08-03 | 2014-05-20 | Quantum Corporation | Systems and methods for collapsing a derivative version of a primary storage volume |
US8381033B2 (en) | 2009-10-30 | 2013-02-19 | International Business Machines Corporation | Fault management in virtual computing environments |
CN102081548A (zh) * | 2009-11-30 | 2011-06-01 | 华为技术有限公司 | Java应用的处理方法、系统和SAF平台 |
US8621233B1 (en) | 2010-01-13 | 2013-12-31 | Symantec Corporation | Malware detection using file names |
US8607229B2 (en) * | 2010-02-05 | 2013-12-10 | Riverbed Technology, Inc. | Correcting packet timestamps in virtualized environments |
JP5416156B2 (ja) | 2011-03-29 | 2014-02-12 | 株式会社日立システムズ | 統合監視システム及び統合監視プログラム |
US9286182B2 (en) | 2011-06-17 | 2016-03-15 | Microsoft Technology Licensing, Llc | Virtual machine snapshotting and analysis |
US20130111018A1 (en) | 2011-10-28 | 2013-05-02 | International Business Machines Coporation | Passive monitoring of virtual systems using agent-less, offline indexing |
US8806625B1 (en) | 2012-10-02 | 2014-08-12 | Symantec Corporation | Systems and methods for performing security scans |
US9386028B2 (en) | 2012-10-23 | 2016-07-05 | Verint Systems Ltd. | System and method for malware detection using multidimensional feature clustering |
JP2015026112A (ja) | 2013-07-24 | 2015-02-05 | 富士通株式会社 | ストレージ制御装置、制御プログラム及び制御方法 |
-
2012
- 2012-06-20 US US13/527,994 patent/US9229758B2/en not_active Expired - Fee Related
- 2012-10-17 CN CN201280051871.5A patent/CN103930872B/zh not_active Expired - Fee Related
- 2012-10-17 GB GB1402601.7A patent/GB2507024B/en active Active
- 2012-10-17 DE DE112012004247.6T patent/DE112012004247T5/de not_active Ceased
- 2012-10-17 WO PCT/IB2012/055648 patent/WO2013061213A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101040262A (zh) * | 2004-10-15 | 2007-09-19 | 伊姆西公司 | 配置、监视和/或管理包括虚拟机的资源组 |
CN101221608A (zh) * | 2006-09-29 | 2008-07-16 | 英特尔公司 | 监控vt系统上的目标代理执行模式 |
WO2011082138A1 (en) * | 2009-12-31 | 2011-07-07 | Commvault Systems, Inc. | Systems and methods for performing data management operations using snapshots |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106844491A (zh) * | 2016-12-26 | 2017-06-13 | 中国石油天然气集团公司 | 一种临时数据的写入、读取方法及写入、读取装置 |
CN106844491B (zh) * | 2016-12-26 | 2020-07-10 | 中国石油天然气集团公司 | 一种临时数据的写入、读取方法及写入、读取装置 |
CN112506859A (zh) * | 2020-08-21 | 2021-03-16 | 海信视像科技股份有限公司 | 一种维护硬盘数据的方法及显示设备 |
Also Published As
Publication number | Publication date |
---|---|
GB201402601D0 (en) | 2014-04-02 |
CN103930872B (zh) | 2017-03-15 |
GB2507024A (en) | 2014-04-16 |
WO2013061213A1 (en) | 2013-05-02 |
GB2507024B (en) | 2014-07-23 |
US9229758B2 (en) | 2016-01-05 |
DE112012004247T5 (de) | 2014-08-21 |
US20130111473A1 (en) | 2013-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103930872A (zh) | 使用可扩展索引编制的虚拟系统的被动监视 | |
US10977066B2 (en) | Virtual machine to container conversion and optimization | |
JP5982366B2 (ja) | プライベート・クラウド・コンピューティングためのシステムおよび方法 | |
US11366713B2 (en) | System and method for automatically identifying and resolving computing errors | |
US20130111018A1 (en) | Passive monitoring of virtual systems using agent-less, offline indexing | |
US11055180B2 (en) | Backup management of software environments in a distributed network environment | |
CN102460382A (zh) | 标注虚拟应用进程 | |
US8656126B2 (en) | Managing snapshots of virtual server | |
TW201537461A (zh) | 用於使用者模式故障報告之架構 | |
CN105184166A (zh) | 基于内核的安卓程序实时行为分析方法及系统 | |
US11036560B1 (en) | Determining isolation types for executing code portions | |
US11537367B1 (en) | Source code conversion from application program interface to policy document | |
JP6380958B2 (ja) | 仮想システムの受動的監視のための方法、システム、コンピュータ・プログラム、およびアプリケーション展開方法 | |
US20210157915A1 (en) | Systems and methods for generating an inventory of software applications for optimized analysis | |
KR20100002259A (ko) | 관련된 제품 정보를 갖는 소프트웨어 카탈로그를 파퓰레이트하기 위한 방법 및 시스템 | |
CN103095821A (zh) | 一种基于虚拟机迁移识别的持续审计系统 | |
US9218139B2 (en) | Minimally disruptive virtual machine snapshots | |
US10394793B1 (en) | Method and system for governed replay for compliance applications | |
US20220337620A1 (en) | System for collecting computer network entity information employing abstract models | |
US8554908B2 (en) | Device, method, and storage medium for detecting multiplexed relation of applications | |
Shao et al. | Griffon: Reasoning about job anomalies with unlabeled data in cloud-based platforms | |
US11294901B1 (en) | Isolating the performance of functions included in queries | |
Yuan et al. | Digging Evidence for Violation of Cloud Security Compliance with Knowledge Learned from Logs | |
US20240248691A1 (en) | Detecting software code anomalies based on organizational information | |
US20230367636A1 (en) | System and method for determining memory resource configuration for network nodes to operate in a distributed computing network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170315 |
|
CF01 | Termination of patent right due to non-payment of annual fee |