CN104504331A - 虚拟化安全检测方法与系统 - Google Patents

虚拟化安全检测方法与系统 Download PDF

Info

Publication number
CN104504331A
CN104504331A CN201410805872.5A CN201410805872A CN104504331A CN 104504331 A CN104504331 A CN 104504331A CN 201410805872 A CN201410805872 A CN 201410805872A CN 104504331 A CN104504331 A CN 104504331A
Authority
CN
China
Prior art keywords
server
information
physical machine
killing
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410805872.5A
Other languages
English (en)
Other versions
CN104504331B (zh
Inventor
汪圣平
杨晓东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410805872.5A priority Critical patent/CN104504331B/zh
Publication of CN104504331A publication Critical patent/CN104504331A/zh
Priority to PCT/CN2015/095820 priority patent/WO2016095687A1/zh
Application granted granted Critical
Publication of CN104504331B publication Critical patent/CN104504331B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Hardware Redundancy (AREA)
  • Testing Or Calibration Of Command Recording Devices (AREA)

Abstract

本发明提供了一种虚拟化安全检测方法与系统,其中,所述方法包括:根据同一集群中的物理机的硬件信息、物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器;其中,安全检测模板包括缓存服务器的基础配置信息和/或查杀服务器的基础配置信息;从物理机中获取待检测信息,将待检测信息通过网络发送至缓存服务器和/或查杀服务器进行待检测信息的安全检测;根据缓存服务器和/或查杀服务器的检测结果确定待检测信息的安全级别;其中,集群包括至少一台物理机,每台物理机包括至少一台虚拟机,缓存服务器和/或所述查杀服务器设置于一台物理机的虚拟机中。本发明降低了物理机的资源利用率。

Description

虚拟化安全检测方法与系统
技术领域
本发明涉及计算机技术领域,特别是涉及一种虚拟化安全检测方法与系统。
背景技术
虚拟化,是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。
现有的虚拟化安全检测方案中,若同一台物理机上存在多台虚拟的逻辑计算机(虚拟机),对多台虚拟机中的信息进行安全检测时,需要在每台虚拟机中设置查杀服务器,将每台虚拟机中的信息在各自的查杀服务器中进行安全检测。
由于每台虚拟机中包含有相同或相似的信息,而且查杀服务器也彼此相同,如果多台虚拟机同时对相同的信息进行安全检测,势必增加了多台虚拟机所在的物理机的资源占用。
发明内容
鉴于上述现有的虚拟化安全检测方法对多台虚拟机中的信息进行安全检测,容易造成物理机的资源占用高的问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的虚拟化安全检测方法与系统。
依据本发明的一个方面,提供了一种虚拟化安全检测方法,包括:
根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器;其中,所述安全检测模板包括缓存服务器的基础配置信息和/或查杀服务器的基础配置信息;
从所述物理机中获取待检测信息,将所述待检测信息通过网络发送至所述缓存服务器和/或查杀服务器进行所述待检测信息的安全检测;
根据所述缓存服务器和/或查杀服务器的检测结果确定所述待检测信息的安全级别;
其中,所述集群包括至少一台物理机,每台所述物理机包括至少一台虚拟机,所述缓存服务器和/或所述查杀服务器设置于一台物理机的虚拟机中。
根据本发明的另一方面,提供了一种虚拟化安全检测系统,包括:集群、缓存服务器和/或查杀服务器,其中,所述集群包括至少一台物理机,每台所述物理机包括至少一台虚拟机,所述缓存服务器和/或查杀服务器设置于一台物理机的虚拟机中;所述系统还包括:
缓存服务器和/或查杀服务器生成模块,用于根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器;其中,所述安全检测模板包括缓存服务器的基础配置信息和/或查杀服务器的基础配置信息;
待检测信息获取模块,用于从所述物理机中获取待检测信息,将所述待检测信息通过网络发送至所述缓存服务器和/或查杀服务器进行所述待检测信息的安全检测;
安全级别确定模块,用于根据所述缓存服务器和/或查杀服务器的检测结果确定所述待检测信息的安全级别。
现有的虚拟化安全检测方案中,当同时对多台虚拟机中的信息进行安全检测时,每台虚拟机中的查杀服务器均启动对信息进行安全检测,增加了物理机的资源占用率。而根据本发明的虚拟机安全检测方案,根据同一集群中的物理机的硬件信息、物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,其中,集群包括至少一台物理机,每台物理机包括至少一台虚拟机,缓存服务器和/或查杀服务器设置于一台物理机的虚拟机中。从物理机中获取待检测信息,并通过网络发送至缓存服务器和/或查杀服务器进行待检测信息的安全检测,根据缓存服务器和/或查杀服务器的检测结果确定待检测信息的安全级别。
根据同一集群中的物理机的硬件信息、物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,可以根据实际情况动态配置缓存服务器和/或查杀服务器的数量和位置,降低了物理机的资源利用率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是根据本发明实施例一的一种虚拟化安全检测方法的步骤流程图;
图2是根据本发明实施例二的一种虚拟化安全检测方法的步骤流程图;
图3是根据本发明实施例三的一种虚拟化安全检测系统的结构框图;
图4是根据本发明实施例四的一种虚拟化安全检测系统的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一
详细介绍本发明实施例提供的一种虚拟化安全检测方法。
参照图1,示出了本发明实施例中的一种虚拟化安全检测方法的步骤流程图。
本发明实施例中的虚拟化安全检测方法可以应用于包括至少一台物理机的集群中,每台物理机包括至少一台虚拟机,缓存服务器和/或查杀服务器设置于一台物理机的虚拟机中。例如,所述缓存服务器和/或所述查杀服务器可以仅设置于一台物理机的一台虚拟机中,而其它虚拟机中则无需设置,或者,也可以设置于一台物理机的多台虚拟机中。
本实施例的虚拟化安全检测方法包括以下步骤:
步骤100,根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器。
其中,所述物理机中的虚拟机的配置信息可以包括虚拟机所占用的物理机的资源信息;所述安全检测模板包括缓存服务器的基础配置信息和/或查杀服务器的基础配置信息。
所述缓存服务器的基础配置信息可以包括缓存服务器的缓存空间,索引等信息;所述查杀服务器的基础配置信息可以包括查杀服务器的查杀引擎的设置等信息。
步骤102,从所述物理机中获取待检测信息,将所述待检测信息通过网络发送至所述缓存服务器和/或查杀服务器进行所述待检测信息的安全检测。
所述待检测信息可以来源于同一台物理机,也可以来源于多台物理机,可以来源于同一台物理机中的一台虚拟机或多台虚拟机,也可以来源于多台物理机中的多台虚拟机。通过网络传输待检测信息与通过底层物理层传输待检测信息相比,因底层物理层本身的局限,仅能传输文件信息,而通过网络传输的待检测信息,除了可以是文件信息外,还可以包括但不限于网址信息、访问路径信息、注册表读写信息等。
步骤104,根据所述缓存服务器和/或查杀服务器的检测结果确定所述待检测信息的安全级别。
在缓存服务器中可以缓存待检测信息与其对应的安全级别的对应关系,缓存服务器的检测结果可以为待检测信息与其对应的安全级别的对应关系。例如,缓存服务器中缓存有待检测信息A与其对应的安全级别“危险”的对应关系;缓存服务器中缓存有待检测信息B与其对应的安全级别“安全”的对应关系。
查杀服务器可以对待检测信息进行安全查杀等检测操作得到检测结果,检测结果中可以包括待检测信息对应的安全级别。
综上所述,本发明实施例根据同一集群中的物理机的硬件信息、物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,其中,集群包括至少一台物理机,每台物理机包括至少一台虚拟机,缓存服务器和/或查杀服务器设置于一台物理机的虚拟机中。从物理机中获取待检测信息,并通过网络发送至缓存服务器和/或查杀服务器进行待检测信息的安全检测,根据缓存服务器和/或查杀服务器的检测结果确定待检测信息的安全级别。
根据同一集群中的物理机的硬件信息、物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,可以根据实际情况动态配置缓存服务器和/或查杀服务器的数量和位置,降低了物理机的资源利用率。
实施例二
详细介绍本发明实施例提供的一种虚拟化安全检测方法。
参照图2,示出了本发明实施例中的一种虚拟化安全检测方法的步骤流程图。
本发明实施例中的虚拟化安全检测方法可以应用于包括至少一台物理机的集群中,每台物理机包括至少一台虚拟机,缓存服务器和/或查杀服务器设置于一台物理机的虚拟机中。例如,所述缓存服务器和/或所述查杀服务器可以仅设置于一台物理机的一台虚拟机中,而其它虚拟机中则无需设置,或者,也可以设置于一台物理机的多台虚拟机中。
本实施例的虚拟化安全检测方法包括以下步骤:
步骤200,根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器。
其中,所述物理机中的虚拟机的配置信息可以包括虚拟机所占用的物理机的资源信息。
优选地,当所述集群包括多台物理机时,所述物理机中的虚拟机的配置信息包括所述多台物理机中的多台虚拟机的配置信息,所述多台物理机中的多台虚拟机的配置信息为多台虚拟机占用多台物理机中硬件资源的信息。
所述安全检测模板包括缓存服务器的基础配置信息和/或查杀服务器的基础配置信息。
所述缓存服务器的基础配置信息可以包括缓存服务器的缓存空间,索引等信息;所述查杀服务器的基础配置信息可以包括查杀服务器的查杀引擎的设置等信息。
优选地,所述步骤200可以包括:
子步骤2001,根据所述同一集群中的物理机的硬件信息和所述物理机中的虚拟机的配置信息,确定缓存服务器和/或查杀服务器的生成数量和生成位置。
所述同一集群中的物理机的硬件信息和物理机中虚拟机的配置信息影响着虚拟机的运行效率,同样也影响着待检测信息的安全检测效率。
若集群中物理机的硬件配置较低,虚拟机占用物理机的资源较少,相应地,待检测信息的信息量也较少,则可以适当地减少缓存服务器和/或查杀服务器的生成数量;反之,可以适当地增加缓存服务器和/或查杀服务器的生成数量。
若集群中某台物理机的硬件配置较高,该台物理机中的虚拟机占用的资源较少,集群中其他物理机的硬件配置较低,其他物理机中的虚拟机占用的资源较高,则可以将缓存服务器和/或查杀服务器的生成位置设定在该台物理机的虚拟机中。
优选地,所述生成数量的缓存服务器和/或查杀服务器与所述集群中的物理机中的虚拟机存在对应关系。
也就是说,集群中的物理机中的虚拟机影响着缓存服务器和/或查杀服务器的生成数量,若集群中的物理机中的虚拟机的数量较少,则相应地缓存服务器和/或查杀服务器的生成数量较少;若集群中的物理机中的虚拟机的数量较多,则相应地缓存服务器和/或查杀服务器的生成数量较多。
具体地,缓存服务器和/或查杀服务器的生成数量和生成位置可以根据实际情况进行设定,本发明实施例对缓存服务器和/或查杀服务器的生成数量和生成位置的详细过程不作限制。
子步骤2002,根据所述安全检测模板在所述生成位置创建所述生成数量的缓存服务器和/或查杀服务器。
其中,所述安全检测模板可以分为缓存模板和查杀模板,依次分别对应缓存服务器和查杀服务器。
安全检测模板中设置有固定的配置,用来创建缓存服务器和/或查杀服务器的基础信息。
优选地,所述步骤200可以为:
检测到所述集群中的物理机的硬件信息发生改变,和/或所述物理机中的虚拟机的配置信息发生改变,则根据所述安全检测模板、改变后的所述集群中的物理机的硬件信息和改变后的所述物理机中的虚拟机的配置信息,生成缓存服务器和/或查杀服务器。
由于集群中物理机的硬件配置不固定,同时,物理机中虚拟机的配置信息也容易发生变化,所以,缓存服务器和/或查杀服务器的生成情况也容易随集群中物理机的硬件信息和/或物理机中虚拟机的配置信息而变化。
优选地,所述步骤200还可以为:
确定所述缓存服务器和/或查杀服务器发生故障,或所述待检测信息的信息量超出所述缓存服务器和/或查杀服务器的可承受任务量,则根据所述同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器。
若当前的缓存服务器和/或查杀服务器发生故障,可以为其中一台发生故障,也可以为全部发生故障,则可以根据集群中物理机的硬件信息、物理机中的虚拟机的配置信息和安全检测模板,生成新的缓存服务器和/或查杀服务器。
若获取到的待检测信息的信息量超出了当前的缓存服务器和/或查杀服务器的可承受任务量,则可以根据集群中物理机的硬件信息、物理机中的虚拟机的配置信息和安全检测模板,生成新的缓存服务器和/或查杀服务器,增加缓存服务器和/或查杀服务器的数量。
步骤202,从所述物理机中获取待检测信息,将所述待检测信息通过网络发送至所述缓存服务器和/或查杀服务器进行所述待检测信息的安全检测。
所述待检测信息可以来源于同一台物理机,也可以来源于多台物理机,可以来源于同一台物理机中的一台虚拟机或多台虚拟机,也可以来源于多台物理机中的多台虚拟机。通过网络传输待检测信息与通过底层物理层传输待检测信息相比,因底层物理层本身的局限,仅能传输文件信息,而通过网络传输的待检测信息,除了可以是文件信息外,还可以包括但不限于网址信息、访问路径信息、注册表读写信息等。
优选地,根据待检测信息的不同来源,所述步骤202中从所述物理机中获取待检测信息的过程可以为:
1)、从所述缓存服务器和/或查杀服务器所在的物理机中的至少一台虚拟机获取待检测信息,其中,所述缓存服务器和/或查杀服务器所在的物理机中设置有多台虚拟机。
例如,查杀服务器C1所在的物理机W1中包括虚拟机X1和X2,则可以从虚拟机X1和X2中获取待检测信息,既可以单独从虚拟机X1中获取待检测信息,又可以单独从虚拟机X2中获取待检测信息。
和/或,
2)、从所述缓存服务器和/或查杀服务器所在的物理机位于同一集群的至少一台物理机的至少一台虚拟机中获取待检测信息。
例如,查杀服务器C1所在的物理机W1位于集群J1中,集群J1还包括物理机W2,物理机W1包括虚拟机X1和X2,物理机W2包括虚拟机X3和X4,则可以从虚拟机X1、X2、X3和X4中获取待检测信息,既可以单独从虚拟机X1中获取待检测信息,又可以单独从虚拟机X2中获取待检测信息,还可以单独从虚拟机X3中获取待检测信息,同时,也可以单独从虚拟机X4中获取待检测信息。
从所述物理机中获取待检测信息可以单独选择上述1)中的方式,还可以单独选择上述2)中的方式,也可以同时选择上述1)和2)中的方式。
优选地,所述待检测信息可以包括文件信息、网址信息、访问路径信息、注册表读写信息中的至少一种,本发明实施例对待检测信息的具体内容不作限制。
步骤204,根据所述缓存服务器和/或查杀服务器的检测结果确定所述待检测信息的安全级别。
在缓存服务器中可以缓存待检测信息与其对应的安全级别的对应关系,缓存服务器的检测结果可以为待检测信息与其对应的安全级别的对应关系。例如,缓存服务器中缓存有待检测信息A与其对应的安全级别“危险”的对应关系;缓存服务器中缓存有待检测信息B与其对应的安全级别“安全”的对应关系。
查杀服务器可以对待检测信息进行安全查杀等检测操作得到检测结果,检测结果中可以包括待检测信息对应的安全级别。
优选地,上述步骤204中查杀服务器进行所述待检测信息的安全检测的步骤可以包括:
步骤041,所述查杀服务器获取所述待检测信息的特征值。
所述待检测信息的特征值为用于标识待检测信息具有唯一性的属性信息,查杀服务器可以对待检测信息进行计算等操作得到特征值,本发明实施例对查杀服务器获取待检测信息的特征值的技术手段不作限制。
步骤042,所述查杀服务器通过查杀引擎扫描所述特征值对所述待检测信息进行安全检测。
所述查杀引擎为查杀服务器的核心组件,利用查杀引擎可以对特征值进行扫描和识别,实现对待检测信息的安全检测。
优选地,若上述步骤042中,所述查杀服务器通过查杀引擎扫描所述特征值对所述待检测信息进行安全检测未得到检测结果,则执行步骤043。
步骤043,所述查杀服务器将所述特征值发送至所述集群的私有云端服务器进行安全检测,获得检测结果,并将所述检测结果返回给所述查杀服务器。
所述集群设置有私有云端服务器,所述私有云端服务器通常设置为供所述集群内的物理机和虚拟机连接访问,在私有云端服务器上存储有所述集群内的大量待检测信息的相关信息,包括待检测信息的特征值、对应的安全级别等等。
优选地,上述步骤043中,所述查杀服务器将所述特征值发送至所述集群的私有云端服务器进行安全检测的过程可以为:
所述查杀服务器按照预设的扫描顺序,将所述特征值发送至所述集群的私有云端服务器进行安全检测。
若存在多个需要发送至私有云端服务器进行安全检测的特征值,则查杀服务器可以按照预设的扫描顺序,发送多个特征值至私有云端服务器进行安全检测。
优选地,上述步骤043中,在所述获得检测结果,并将所述检测结果返回给所述查杀服务器之后,所述查杀服务器还可以将所述安全检测结果发送至所述缓存服务器中进行存储。
查杀服务器将安全检测结果发送至缓存服务器进行储存的目的是,增加了缓存服务器上待检测信息与其对应的安全级别的对应关系库。
优选地,若上述步骤043中,所述私有云端服务器对所述待检测信息进行安全检测未得到检测结果,则执行步骤044。
步骤044,将所述特征值发送至所述集群外部的公有云端服务器进行安全检测,获得检测结果,并将所述检测结果返回给所述私有云端服务器,并通过所述私有云端服务器将所述检测结果返回给所述查杀服务器。
通常,私有云端服务器的安全检测能力较公有云端服务器的安全检测能力弱,在私有云端服务器未得到检测结果时,将特征值发送至公有云端服务器进行安全检测,可以得到检测结果,再将检测结果返回给私有云端服务器和查杀服务器,可以增加后续私有云端服务器和查杀服务器的检测成功率。
优选地,所述私有云端服务器可以按照设定规则从所述公有云端服务器获取更新信息,其中,所述更新信息中可以包含有所述公有云端服务器定期更新的特征值与安全级别的对应关系。
优选地,所述私有云端服务器可以根据所述更新信息更新所述私有云端服务器中存储的特征值与安全级别的对应关系。
综上所述,本发明实施例根据同一集群中的物理机的硬件信息、物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,其中,集群包括至少一台物理机,每台物理机包括至少一台虚拟机,缓存服务器和/或查杀服务器设置于一台物理机的虚拟机中。从物理机中获取待检测信息,并通过网络发送至缓存服务器和/或查杀服务器进行待检测信息的安全检测,根据缓存服务器和/或查杀服务器的检测结果确定待检测信息的安全级别。
根据同一集群中的物理机的硬件信息、物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,可以根据实际情况动态配置缓存服务器和/或查杀服务器的数量和位置,降低了物理机的资源利用率。
实施例三
详细介绍本发明实施例提供的一种虚拟化安全检测系统。
参照图3,示出了本发明实施例中的一种虚拟化安全检测系统的结构框图。
所述系统可以包括:集群、缓存服务器和/或查杀服务器、缓存服务器和/或查杀服务器生成模块300、待检测信息获取模块302、安全级别确定模块304。
其中,所述集群包括至少一台物理机,每台所述物理机包括至少一台虚拟机,所述缓存服务器和/或查杀服务器设置于一台物理机的虚拟机中。
缓存服务器和/或查杀服务器生成模块300,用于根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器;其中,所述安全检测模板包括缓存服务器的基础配置信息和/或查杀服务器的基础配置信息。
待检测信息获取模块302,用于从所述物理机中获取待检测信息,将所述待检测信息通过网络发送至所述缓存服务器和/或查杀服务器进行所述待检测信息的安全检测。
安全级别确定模块304,用于根据所述缓存服务器和/或查杀服务器的检测结果确定所述待检测信息的安全级别。
综上所述,本发明实施例根据同一集群中的物理机的硬件信息、物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,其中,集群包括至少一台物理机,每台物理机包括至少一台虚拟机,缓存服务器和/或查杀服务器设置于一台物理机的虚拟机中。从物理机中获取待检测信息,并通过网络发送至缓存服务器和/或查杀服务器进行待检测信息的安全检测,根据缓存服务器和/或查杀服务器的检测结果确定待检测信息的安全级别。
根据同一集群中的物理机的硬件信息、物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,可以根据实际情况动态配置缓存服务器和/或查杀服务器的数量和位置,降低了物理机的资源利用率。
实施例四
详细介绍本发明实施例提供的一种虚拟化安全检测系统。
参照图4,示出了本发明实施例中的一种虚拟化安全检测系统的结构框图。
所述系统可以包括:集群、缓存服务器和/或查杀服务器、缓存服务器和/或查杀服务器生成模块400、待检测信息获取模块402、安全级别确定模块404。
其中,所述缓存服务器和/或查杀服务器生成模块400可以包括:数量和位置确定子模块4001,创建子模块4002。
所述查杀服务器可以包括:特征值获取模块406,安全检测模块408,私有云端检测模块410,公有云端检测模块412。
所述集群包括至少一台物理机,每台所述物理机包括至少一台虚拟机,所述缓存服务器和/或查杀服务器设置于一台物理机的虚拟机中。
缓存服务器和/或查杀服务器生成模块400,用于根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器;其中,所述安全检测模板包括缓存服务器的基础配置信息和/或查杀服务器的基础配置信息。
优选地,当所述集群包括多台物理机时,所述物理机中的虚拟机的配置信息包括所述多台物理机中的多台虚拟机的配置信息,所述多台物理机中的多台虚拟机的配置信息为多台虚拟机占用多台物理机中硬件资源的信息。
优选地,所述缓存服务器和/或查杀服务器生成模块400可以包括:
数量和位置确定子模块4001,用于根据所述同一集群中的物理机的硬件信息和所述物理机中的虚拟机的配置信息,确定缓存服务器和/或查杀服务器的生成数量和生成位置。
创建子模块4002,用于根据所述安全检测模板在所述生成位置创建所述生成数量的缓存服务器和/或查杀服务器。
其中,所述生成数量的缓存服务器和/或查杀服务器与所述集群中的物理机中的虚拟机存在对应关系。
优选地,所述缓存服务器和/或查杀服务器生成模块400检测到所述集群中的物理机的硬件信息发生改变,和/或所述物理机中的虚拟机的配置信息发生改变,则根据所述安全检测模板、改变后的所述集群中的物理机的硬件信息和改变后的所述物理机中的虚拟机的配置信息,生成缓存服务器和/或查杀服务器。
优选地,所述缓存服务器和/或查杀服务器生成模块400确定所述缓存服务器和/或查杀服务器发生故障,或所述待检测信息的信息量超出所述缓存服务器和/或查杀服务器的可承受任务量,则根据所述同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板,生成缓存服务器和/或查杀服务器。
待检测信息获取模块402,用于从所述物理机中获取待检测信息,将所述待检测信息通过网络发送至所述缓存服务器和/或查杀服务器进行所述待检测信息的安全检测。
优选地,所述待检测信息获取模块402从所述缓存服务器和/或查杀服务器所在的物理机中的至少一台虚拟机获取待检测信息,其中,所述缓存服务器和/或查杀服务器所在的物理机中设置有多台虚拟机。
和/或,
所述待检测信息获取模块402从所述缓存服务器和/或查杀服务器所在的物理机位于同一集群的至少一台物理机的至少一台虚拟机中获取待检测信息。
优选地,所述待检测信息包括文件信息、网址信息、访问路径信息、注册表读写信息中的至少一种。
安全级别确定模块404,用于根据所述缓存服务器和/或查杀服务器的检测结果确定所述待检测信息的安全级别。
优选地,所述查杀服务器可以包括:
特征值获取模块406,用于获取所述待检测信息的特征值。
安全检测模块408,用于通过查杀引擎扫描所述特征值对所述待检测信息进行安全检测。
私有云端检测模块410,用于若所述安全检测模块404通过查杀引擎扫描所述特征值对所述待检测信息进行安全检测未得到检测结果,将所述特征值发送至所述集群的私有云端服务器进行安全检测,获得检测结果,并将所述检测结果返回给所述查杀服务器。
优选地,所述私有云端检测模410块按照预设的扫描顺序,将所述特征值发送至所述集群的私有云端服务器进行安全检测。
公有云端检测模块412,用于若所述私有云端服务器对所述待检测信息进行安全检测未得到检测结果,则将所述特征值发送至所述集群外部的公有云端服务器进行安全检测,获得检测结果,并将所述检测结果返回给所述私有云端服务器,并通过所述私有云端服务器将所述检测结果返回给所述查杀服务器。
优选地,所述私有云端服务器按照设定规则从所述公有云端服务器获取更新信息,其中,所述更新信息中包含有所述公有云端服务器定期更新的特征值与安全级别的对应关系。
优选地,所述私有云端服务器根据所述更新信息更新所述私有云端服务器中存储的特征值与安全级别的对应关系。
综上所述,本发明实施例根据同一集群中的物理机的硬件信息、物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,其中,集群包括至少一台物理机,每台物理机包括至少一台虚拟机,缓存服务器和/或查杀服务器设置于一台物理机的虚拟机中。从物理机中获取待检测信息,并通过网络发送至缓存服务器和/或查杀服务器进行待检测信息的安全检测,根据缓存服务器和/或查杀服务器的检测结果确定待检测信息的安全级别。
根据同一集群中的物理机的硬件信息、物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,可以根据实际情况动态配置缓存服务器和/或查杀服务器的数量和位置,降低了物理机的资源利用率。
在此提供的虚拟化安全检测方案不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造具有本发明方案的系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的虚拟化安全检测方案中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明实施例公开了A1、一种虚拟化安全检测方法,包括:
根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器;其中,所述安全检测模板包括缓存服务器的基础配置信息和/或查杀服务器的基础配置信息;
从所述物理机中获取待检测信息,将所述待检测信息通过网络发送至所述缓存服务器和/或查杀服务器进行所述待检测信息的安全检测;
根据所述缓存服务器和/或查杀服务器的检测结果确定所述待检测信息的安全级别;
其中,所述集群包括至少一台物理机,每台所述物理机包括至少一台虚拟机,所述缓存服务器和/或所述查杀服务器设置于一台物理机的虚拟机中。
A2、根据A1所述的方法,其中,当所述集群包括多台物理机时,所述物理机中的虚拟机的配置信息包括所述多台物理机中的多台虚拟机的配置信息,所述多台物理机中的多台虚拟机的配置信息为多台虚拟机占用多台物理机中硬件资源的信息。
A3、根据A1或A2所述的方法,其中,所述根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,包括:
根据所述同一集群中的物理机的硬件信息和所述物理机中的虚拟机的配置信息,确定缓存服务器和/或查杀服务器的生成数量和生成位置;
根据所述安全检测模板在所述生成位置创建所述生成数量的缓存服务器和/或查杀服务器;
其中,所述生成数量的缓存服务器和/或查杀服务器与所述集群中的物理机中的虚拟机存在对应关系。
A4、根据A1所述的方法,其中,所述根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,包括::
检测到所述集群中的物理机的硬件信息发生改变,和/或所述物理机中的虚拟机的配置信息发生改变,则根据所述安全检测模板、改变后的所述集群中的物理机的硬件信息和改变后的所述物理机中的虚拟机的配置信息,生成缓存服务器和/或查杀服务器。
A5、根据A1所述的方法,其中,所述根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,包括:
确定所述缓存服务器和/或查杀服务器发生故障,或所述待检测信息的信息量超出所述缓存服务器和/或查杀服务器的可承受任务量,则根据所述同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器。
A6、根据A1所述的方法,其中,所述从所述物理机中获取待检测信息,包括:
从所述缓存服务器和/或查杀服务器所在的物理机中的至少一台虚拟机获取待检测信息,其中,所述缓存服务器和/或查杀服务器所在的物理机中设置有多台虚拟机;
和/或,
从所述缓存服务器和/或查杀服务器所在的物理机位于同一集群的至少一台物理机的至少一台虚拟机中获取待检测信息。
A7、根据A1或A6所述的方法,其中,所述待检测信息包括文件信息、网址信息、访问路径信息、注册表读写信息中的至少一种。
A8、根据A1所述的方法,其中,所述查杀服务器进行所述待检测信息的安全检测的步骤,包括:
所述查杀服务器获取所述待检测信息的特征值;
所述查杀服务器通过查杀引擎扫描所述特征值对所述待检测信息进行安全检测。
A9、根据A8所述的方法,其中,所述方法还包括:
若所述查杀服务器通过查杀引擎扫描所述特征值对所述待检测信息进行安全检测未得到检测结果,所述查杀服务器将所述特征值发送至所述集群的私有云端服务器进行安全检测,获得检测结果,并将所述检测结果返回给所述查杀服务器。
A10、根据A9所述的方法,其中,所述方法还包括:
若所述私有云端服务器对所述待检测信息进行安全检测未得到检测结果,则将所述特征值发送至所述集群外部的公有云端服务器进行安全检测,获得检测结果,并将所述检测结果返回给所述私有云端服务器,并通过所述私有云端服务器将所述检测结果返回给所述查杀服务器。
A11、根据A9所述的方法,其中,所述查杀服务器将所述特征值发送至所述集群的私有云端服务器进行安全检测,包括:
所述查杀服务器按照预设的扫描顺序,将所述特征值发送至所述集群的私有云端服务器进行安全检测。
A12、根据A10所述的方法,所述方法还包括:
所述私有云端服务器按照设定规则从所述公有云端服务器获取更新信息,其中,所述更新信息中包含有所述公有云端服务器定期更新的特征值与安全级别的对应关系;
所述私有云端服务器根据所述更新信息更新所述私有云端服务器中存储的特征值与安全级别的对应关系。
本发明实施例还公开了B13、一种虚拟化安全检测系统,包括:集群、缓存服务器和/或查杀服务器,其中,所述集群包括至少一台物理机,每台所述物理机包括至少一台虚拟机,所述缓存服务器和/或查杀服务器设置于一台物理机的虚拟机中;所述系统还包括:
缓存服务器和/或查杀服务器生成模块,用于根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器;其中,所述安全检测模板包括缓存服务器的基础配置信息和/或查杀服务器的基础配置信息;
待检测信息获取模块,用于从所述物理机中获取待检测信息,将所述待检测信息通过网络发送至所述缓存服务器和/或查杀服务器进行所述待检测信息的安全检测;
安全级别确定模块,用于根据所述缓存服务器和/或查杀服务器的检测结果确定所述待检测信息的安全级别。
B14、根据B13所述的系统,其中,当所述集群包括多台物理机时,所述物理机中的虚拟机的配置信息包括所述多台物理机中的多台虚拟机的配置信息,所述多台物理机中的多台虚拟机的配置信息为多台虚拟机占用多台物理机中硬件资源的信息。
B15、根据B13或B14所述的系统,其中,所述缓存服务器和/或查杀服务器生成模块,包括:
数量和位置确定子模块,用于根据所述同一集群中的物理机的硬件信息和所述物理机中的虚拟机的配置信息,确定缓存服务器和/或查杀服务器的生成数量和生成位置;
创建子模块,用于根据所述安全检测模板在所述生成位置创建所述生成数量的缓存服务器和/或查杀服务器;
其中,所述生成数量的缓存服务器和/或查杀服务器与所述集群中的物理机中的虚拟机存在对应关系。
B16、根据B13所述的系统,其中,所述缓存服务器和/或查杀服务器生成模块检测到所述集群中的物理机的硬件信息发生改变,和/或所述物理机中的虚拟机的配置信息发生改变,则根据所述安全检测模板、改变后的所述集群中的物理机的硬件信息和改变后的所述物理机中的虚拟机的配置信息,生成缓存服务器和/或查杀服务器。
B17、根据B13所述的系统,其中,所述缓存服务器和/或查杀服务器生成模块确定所述缓存服务器和/或查杀服务器发生故障,或所述待检测信息的信息量超出所述缓存服务器和/或查杀服务器的可承受任务量,则根据所述同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板,生成缓存服务器和/或查杀服务器。
B18、根据B13所述的系统,其中,
所述待检测信息获取模块从所述缓存服务器和/或查杀服务器所在的物理机中的至少一台虚拟机获取待检测信息,其中,所述缓存服务器和/或查杀服务器所在的物理机中设置有多台虚拟机;
和/或,
所述待检测信息获取模块从所述缓存服务器和/或查杀服务器所在的物理机位于同一集群的至少一台物理机的至少一台虚拟机中获取待检测信息。
B19、根据B13或B18所述的系统,其中,
所述待检测信息包括文件信息、网址信息、访问路径信息、注册表读写信息中的至少一种。
B20、根据B13所述的系统,其中,所述查杀服务器,包括:
特征值获取模块,用于获取所述待检测信息的特征值;
安全检测模块,用于通过查杀引擎扫描所述特征值对所述待检测信息进行安全检测。
B21、根据B20所述的系统,其中,所述查杀服务器,还包括:
私有云端检测模块,用于若所述安全检测模块通过查杀引擎扫描所述特征值对所述待检测信息进行安全检测未得到检测结果,将所述特征值发送至所述集群的私有云端服务器进行安全检测,获得检测结果,并将所述检测结果返回给所述查杀服务器。
B22、根据B21所述的系统,其中,所述查杀服务器,还包括:
公有云端检测模块,用于若所述私有云端服务器对所述待检测信息进行安全检测未得到检测结果,则将所述特征值发送至所述集群外部的公有云端服务器进行安全检测,获得检测结果,并将所述检测结果返回给所述私有云端服务器,并通过所述私有云端服务器将所述检测结果返回给所述查杀服务器。
B23、根据B21所述的系统,其中,所述私有云端检测模块按照预设的扫描顺序,将所述特征值发送至所述集群的私有云端服务器进行安全检测。
B24、根据B22所述的系统,其中,
所述私有云端服务器按照设定规则从所述公有云端服务器获取更新信息,其中,所述更新信息中包含有所述公有云端服务器定期更新的特征值与安全级别的对应关系;
所述私有云端服务器根据所述更新信息更新所述私有云端服务器中存储的特征值与安全级别的对应关系。

Claims (10)

1.一种虚拟化安全检测方法,包括:
根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器;其中,所述安全检测模板包括缓存服务器的基础配置信息和/或查杀服务器的基础配置信息;
从所述物理机中获取待检测信息,将所述待检测信息通过网络发送至所述缓存服务器和/或查杀服务器进行所述待检测信息的安全检测;
根据所述缓存服务器和/或查杀服务器的检测结果确定所述待检测信息的安全级别;
其中,所述集群包括至少一台物理机,每台所述物理机包括至少一台虚拟机,所述缓存服务器和/或所述查杀服务器设置于一台物理机的虚拟机中。
2.根据权利要求1所述的方法,其中,当所述集群包括多台物理机时,所述物理机中的虚拟机的配置信息包括所述多台物理机中的多台虚拟机的配置信息,所述多台物理机中的多台虚拟机的配置信息为多台虚拟机占用多台物理机中硬件资源的信息。
3.根据权利要求1或2所述的方法,其中,所述根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,包括:
根据所述同一集群中的物理机的硬件信息和所述物理机中的虚拟机的配置信息,确定缓存服务器和/或查杀服务器的生成数量和生成位置;
根据所述安全检测模板在所述生成位置创建所述生成数量的缓存服务器和/或查杀服务器;
其中,所述生成数量的缓存服务器和/或查杀服务器与所述集群中的物理机中的虚拟机存在对应关系。
4.根据权利要求1所述的方法,其中,所述根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,包括:
检测到所述集群中的物理机的硬件信息发生改变,和/或所述物理机中的虚拟机的配置信息发生改变,则根据所述安全检测模板、改变后的所述集群中的物理机的硬件信息和改变后的所述物理机中的虚拟机的配置信息,生成缓存服务器和/或查杀服务器。
5.根据权利要求1所述的方法,其中,所述根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器,包括:
确定所述缓存服务器和/或查杀服务器发生故障,或所述待检测信息的信息量超出所述缓存服务器和/或查杀服务器的可承受任务量,则根据所述同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器。
6.根据权利要求1所述的方法,其中,所述从所述物理机中获取待检测信息,包括:
从所述缓存服务器和/或查杀服务器所在的物理机中的至少一台虚拟机获取待检测信息,其中,所述缓存服务器和/或查杀服务器所在的物理机中设置有多台虚拟机;
和/或,
从所述缓存服务器和/或查杀服务器所在的物理机位于同一集群的至少一台物理机的至少一台虚拟机中获取待检测信息。
7.根据权利要求1或6所述的方法,其中,所述待检测信息包括文件信息、网址信息、访问路径信息、注册表读写信息中的至少一种。
8.根据权利要求1所述的方法,其中,所述查杀服务器进行所述待检测信息的安全检测的步骤,包括:
所述查杀服务器获取所述待检测信息的特征值;
所述查杀服务器通过查杀引擎扫描所述特征值对所述待检测信息进行安全检测。
9.根据权利要求8所述的方法,其中,所述方法还包括:
若所述查杀服务器通过查杀引擎扫描所述特征值对所述待检测信息进行安全检测未得到检测结果,所述查杀服务器将所述特征值发送至所述集群的私有云端服务器进行安全检测,获得检测结果,并将所述检测结果返回给所述查杀服务器。
10.一种虚拟化安全检测系统,包括:集群、缓存服务器和/或查杀服务器,其中,所述集群包括至少一台物理机,每台所述物理机包括至少一台虚拟机,所述缓存服务器和/或查杀服务器设置于一台物理机的虚拟机中;所述系统还包括:
缓存服务器和/或查杀服务器生成模块,用于根据同一集群中的物理机的硬件信息、所述物理机中的虚拟机的配置信息和安全检测模板生成缓存服务器和/或查杀服务器;其中,所述安全检测模板包括缓存服务器的基础配置信息和/或查杀服务器的基础配置信息;
待检测信息获取模块,用于从所述物理机中获取待检测信息,将所述待检测信息通过网络发送至所述缓存服务器和/或查杀服务器进行所述待检测信息的安全检测;
安全级别确定模块,用于根据所述缓存服务器和/或查杀服务器的检测结果确定所述待检测信息的安全级别。
CN201410805872.5A 2014-12-19 2014-12-19 虚拟化安全检测方法与系统 Active CN104504331B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410805872.5A CN104504331B (zh) 2014-12-19 2014-12-19 虚拟化安全检测方法与系统
PCT/CN2015/095820 WO2016095687A1 (zh) 2014-12-19 2015-11-27 虚拟化安全检测方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410805872.5A CN104504331B (zh) 2014-12-19 2014-12-19 虚拟化安全检测方法与系统

Publications (2)

Publication Number Publication Date
CN104504331A true CN104504331A (zh) 2015-04-08
CN104504331B CN104504331B (zh) 2017-12-08

Family

ID=52945727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410805872.5A Active CN104504331B (zh) 2014-12-19 2014-12-19 虚拟化安全检测方法与系统

Country Status (2)

Country Link
CN (1) CN104504331B (zh)
WO (1) WO2016095687A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016095687A1 (zh) * 2014-12-19 2016-06-23 北京奇虎科技有限公司 虚拟化安全检测方法与系统
CN107545183A (zh) * 2017-09-15 2018-01-05 郑州云海信息技术有限公司 一种杀毒方法、装置及系统
CN108667771A (zh) * 2017-03-29 2018-10-16 北京宸信征信有限公司 一种用于处理不信任数据的数据处理系统及处理方法
CN112596825A (zh) * 2020-11-26 2021-04-02 新华三大数据技术有限公司 一种云桌面启动方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116595384B (zh) * 2023-07-14 2023-11-24 支付宝(杭州)信息技术有限公司 模型训练方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101593249A (zh) * 2008-05-30 2009-12-02 成都市华为赛门铁克科技有限公司 一种可疑文件分析方法及系统
CN102467637A (zh) * 2011-07-28 2012-05-23 中标软件有限公司 一种虚拟化环境下的反病毒系统及其反病毒方法
CN102708325A (zh) * 2012-05-17 2012-10-03 中国科学院计算技术研究所 虚拟桌面环境文件杀毒的方法和系统
US20130152076A1 (en) * 2011-12-07 2013-06-13 Cisco Technology, Inc. Network Access Control Policy for Virtual Machine Migration
US20130312096A1 (en) * 2012-05-18 2013-11-21 Vmware, Inc. On-demand data scan in a virtual machine
US20140059680A1 (en) * 2005-04-01 2014-02-27 Microsoft Corporation Local secure service partitions for operating system security
CN103761480A (zh) * 2014-01-13 2014-04-30 北京奇虎科技有限公司 一种检测文件安全的方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104504331B (zh) * 2014-12-19 2017-12-08 北京奇安信科技有限公司 虚拟化安全检测方法与系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140059680A1 (en) * 2005-04-01 2014-02-27 Microsoft Corporation Local secure service partitions for operating system security
CN101593249A (zh) * 2008-05-30 2009-12-02 成都市华为赛门铁克科技有限公司 一种可疑文件分析方法及系统
CN102467637A (zh) * 2011-07-28 2012-05-23 中标软件有限公司 一种虚拟化环境下的反病毒系统及其反病毒方法
US20130152076A1 (en) * 2011-12-07 2013-06-13 Cisco Technology, Inc. Network Access Control Policy for Virtual Machine Migration
CN102708325A (zh) * 2012-05-17 2012-10-03 中国科学院计算技术研究所 虚拟桌面环境文件杀毒的方法和系统
US20130312096A1 (en) * 2012-05-18 2013-11-21 Vmware, Inc. On-demand data scan in a virtual machine
CN103761480A (zh) * 2014-01-13 2014-04-30 北京奇虎科技有限公司 一种检测文件安全的方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016095687A1 (zh) * 2014-12-19 2016-06-23 北京奇虎科技有限公司 虚拟化安全检测方法与系统
CN108667771A (zh) * 2017-03-29 2018-10-16 北京宸信征信有限公司 一种用于处理不信任数据的数据处理系统及处理方法
CN107545183A (zh) * 2017-09-15 2018-01-05 郑州云海信息技术有限公司 一种杀毒方法、装置及系统
CN112596825A (zh) * 2020-11-26 2021-04-02 新华三大数据技术有限公司 一种云桌面启动方法及装置
CN112596825B (zh) * 2020-11-26 2022-04-01 新华三大数据技术有限公司 一种云桌面启动方法及装置

Also Published As

Publication number Publication date
WO2016095687A1 (zh) 2016-06-23
CN104504331B (zh) 2017-12-08

Similar Documents

Publication Publication Date Title
CN102982121B (zh) 一种文件扫描方法、文件扫描装置及文件检测系统
CN104504331A (zh) 虚拟化安全检测方法与系统
CN105117289A (zh) 基于云测试平台的任务分配方法、装置及系统
CN103391312B (zh) 资源离线下载方法及装置
CN109901987B (zh) 一种生成测试数据的方法和装置
US11100233B2 (en) Optimizing operating system vulnerability analysis
US20190004781A1 (en) Application push method, and a service device
US11580199B2 (en) Correspondence of external operations to containers and mutation events
US20160140017A1 (en) Using linked data to determine package quality
CN103559447B (zh) 一种基于病毒样本特征的检测方法、检测装置及检测系统
CN103577552A (zh) 网页图片处理方法及装置
US20140201279A1 (en) System and method for contact merge management
CN106775951A (zh) 一种安卓应用的运行管理方法和装置
CN105045789A (zh) 一种游戏服务器数据库缓存方法及系统
CN104504339A (zh) 虚拟化安全检测方法与系统
CN104504330A (zh) 虚拟化安全检测方法与系统
CN108712486B (zh) 工作量证明方法及装置
US9189406B2 (en) Placement of data in shards on a storage device
CN102999722B (zh) 文件检测系统
CN106502707B (zh) 代码生成方法及装置
CN105468776A (zh) 操作数据库的方法、装置及系统
US9398041B2 (en) Identifying stored vulnerabilities in a web service
CN108664811A (zh) 一种权限管理方法及装置
CN104361094A (zh) 搜索结果中文件的保存方法、装置和浏览器客户端
US9946755B2 (en) Automated hybrid constraint database manager

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20161207

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Applicant after: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant before: Qizhi software (Beijing) Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee after: QAX Technology Group Inc.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.