CN105138388A - 虚拟机监控方法及装置 - Google Patents
虚拟机监控方法及装置 Download PDFInfo
- Publication number
- CN105138388A CN105138388A CN201410252843.0A CN201410252843A CN105138388A CN 105138388 A CN105138388 A CN 105138388A CN 201410252843 A CN201410252843 A CN 201410252843A CN 105138388 A CN105138388 A CN 105138388A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- system call
- call
- time
- operating systems
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 159
- 238000012544 monitoring process Methods 0.000 title claims abstract description 61
- 230000008569 process Effects 0.000 claims abstract description 123
- 230000000007 visual effect Effects 0.000 claims abstract description 14
- 230000000977 initiatory effect Effects 0.000 claims abstract description 12
- 238000012806 monitoring device Methods 0.000 claims description 16
- 238000005457 optimization Methods 0.000 claims description 10
- 230000009467 reduction Effects 0.000 claims description 4
- 241001269238 Data Species 0.000 claims 2
- 230000006870 function Effects 0.000 description 8
- 230000006399 behavior Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 235000002595 Solanum tuberosum Nutrition 0.000 description 1
- 244000061456 Solanum tuberosum Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 235000013372 meat Nutrition 0.000 description 1
- 235000012015 potatoes Nutrition 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种虚拟机监控方法,包括:通过虚拟机内核启动运行客机操作系统;在该虚拟机内核内截取该客机操作系统的所有的系统调用并获取与该系统调用相关的进程信息;根据该进程信息判断发起该系统调用的进程是否位于预设的监控列表内,若是则至少记录该系统调用的入口时间及出口时间;根据该入口时间及出口时间统计相关进程进行系统调用的时间分布并以可视形式输出该时间分布。此外,本发明还提供一种虚拟机监控装置。上述虚拟机监控方法及装置实现了有针对性的进程监控,同时还可获得更多的监控数据,从而可提高监控虚拟机性能的效率。
Description
技术领域
本发明涉及计算机技术,尤其涉及一种虚拟机监控方法及装置。
背景技术
现有的虚拟机监控技术一般是通过一些监控软件(如Top监控工具),针对虚拟机中的进程CPU(CentralProcessingUnit,中央处理器)、内存、I/O(Input/Output,输入/输出)的使用情况进行监控。但这样的监控方法无法监控到系统中业务进程的详细运行状况,如:业务进程调用的系统调用种类、花销时间、失败次数等。而且,根据现有的监控方法获得的监控数据也无法对系统中业务进程的性能做出有效判断,如:当系统CPU负载过高时,如果仅仅根据现有的监控方法获得的进程CPU、内存、I/O(Input/Output,输入/输出)的使用数据,是无法分析出到底是哪个进程的哪个系统调用导致了系统CPU负载过高。因此,现有的虚拟机监控技术的监控内容有限,监控效率不高。
发明内容
有鉴于此,本发明提供一种虚拟机监控方法及装置,上述虚拟机监控方法及装置实现了有针对性的进程监控,同时还可获得更多的监控数据,从而可提高监控虚拟机性能的效率。
本发明实施例提供的一种虚拟机监控方法,包括:通过虚拟机内核启动运行客机操作系统;在所述虚拟机内核内截取所述客机操作系统的所有的系统调用并获取与所述系统调用相关的进程信息;根据所述进程信息判断发起所述系统调用的进程是否位于预设的监控列表内,若是则至少记录所述系统调用的入口时间及出口时间;根据所述入口时间及出口时间统计相关进程进行系统调用的时间分布并以可视形式输出所述时间分布。
本发明实施例提供的一种虚拟机监控装置,包括:启动模块,用于通过虚拟机内核启动运行客机操作系统;进程信息获取模块,用于在所述虚拟机内核内截取所述客机操作系统的所有的系统调用并获取与所述系统调用相关的进程信息;记录模块,用于根据所述进程信息获取模块获取的所述进程信息判断发起所述系统调用的进程是否位于预设的监控列表内,若是则至少记录所述系统调用的入口时间及出口时间;统计与输出模块,用于根据所述记录模块记录的所述入口时间及出口时间统计相关进程进行系统调用的时间分布并以可视形式输出所述时间分布。
本发明实施例提供的上述虚拟机监控方法及装置,通过在虚拟机内核内截取客机操作系统的所有的系统调用并获取与该系统调用相关的进程信息,然后,根据该进程信息判断发起该系统调用的进程是否位于预设的监控列表内,若是则至少记录该系统调用的入口时间及出口时间,根据该入口时间及出口时间统计相关进程进行系统调用的时间分布并以可视形式输出该时间分布,实现了有针对性的进程监控,同时还可获得更多的监控数据,从而可提高监控虚拟机性能的效率。
为让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
图1示出了一种终端设备的系统架构图;
图2为本发明第一实施例提供的虚拟机监控方法的流程图;
图3为本发明第一实施例提供的虚拟机监控方法中保存信息的总体结构示意图;
图4为本发明第二实施例提供的虚拟机监控方法的流程图;
图5为本发明第三实施例提供的虚拟机监控装置的结构示意图;
图6为本发明第四实施例提供的虚拟机监控装置的结构示意图。
具体实施方式
为更进一步阐述本发明为实现预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明的具体实施方式、结构、特征及其功效,详细说明如后。
请参阅图1,本实施例提供的虚拟机监控方法可应用于图1所示的终端设备100中。如图1所示,终端设备100可以包括:硬件层110、运行在硬件层110之上的虚拟机监控器(VirtualMachineMonitor,VMM)120、以及运行VMM120之上的至少一个虚拟机(VirtualMachine,VM)130。
硬件层110是虚拟化环境运行的硬件平台,可以包括:处理器、硬盘、网卡以及内存等。其中,处理器可以是中央处理器(CentralProcessingUnit,CPU)、数字信号处理器(DigitalSignalProcessing,DSP)、现场可编程门阵列(FieldProgrammableGateArray,FPGA)等等。
VM130是一个真实存在的计算机系统的软硬件副本,可以包括:虚拟硬件131、以及运行在虚拟硬件131之上的客机操作系统(GuestOS)132。其中,虚拟硬件131可以包括:至少一个虚拟处理器1311、虚拟内存(VMEM)1312、虚拟硬盘(VDISK)1313、以及至少一个虚拟设备(VDEVICE)1314。此外,VM130中还可以包括运行在GuestOS之上的应用程序133。于本实施例中GuestOS可以包括:Linux系统、Windows系统等等。
VMM120是介于操作系统和底层物理硬件之间的一个独立的软件层,它管理着硬件层110的资源,可用于完成硬件资源的管理、分配,为VM130呈现一个虚拟硬件平台,以及执行VM130的调度和隔离。于本发明实施例中,VMM120可以包括:XenHypervisor。
此外,VMM120也可以不是独立构成并运行在所有软件之下的一层抽象,而是与宿主操作系统(HostOS,图中未示出)共享硬件。在此种情况下,也可将VMM120视为宿主机(Host)。
请参阅图2,图2为本发明第一实施例提供的虚拟机监控方法的流程图。如图2所示,本实施例提供的虚拟机监控方法包括:
步骤S101,通过虚拟机内核启动运行客机操作系统;
内核是操作系统最基本的部分,是一个操作系统的核心。是基于硬件的第一层软件扩充,提供操作系统的最基本的功能,是操作系统工作的基础,它负责管理系统的进程、内存、设备驱动程序、文件和网络系统,决定着系统的性能和稳定性。于本实施例中,虚拟机内核是指HostOS内核中用于对虚拟机进行管理的部分。终端设备100通过HostOS中的虚拟机内核,启动运行GuestOS。
步骤S102,在该虚拟机内核内截取该客机操作系统的所有的系统调用并获取与该系统调用相关的进程信息;
系统调用(SystemCall)是指内核中一组提供给用户态程序使用的用于实现系统功能的子程序。
在Linux系统中,截获GuestOS中的系统调用可以通过以下两种方式来实现:使用intOx80中断方式和快速系统调用sysenter/sysexit方式。
其中,intOx80中断方式是通过对中断向量表上的Ox80中断向量地址修改,使其陷入到VMM中来截获系统调用。首先通过VMM获取客机的IDT(中断向量表)地址,由IDT找到Ox80中断的地址,并对Xen的影子页表进行改动,将其地址设置为NO_PRESENT。当系统产生int0x80中断就会触发VMexit进入Xen内核中相应的缺页处理函数,在其中添加处理代码,判断是否由0x80中断产生,从而实现对系统调用的截获。
快速系统调用方式,是执行快速系统调用指令SYSENTER/SYSEXIT读取相关MSR寄存器值(SYSENTER_CS_MSR,SYSENTER_ESP_MSB,SYSENTER-EIP-MSR),通过修改SYSENTER-EIP-MSR寄存器值进行快速系统调用的截获。在Xen中记录实际MSR寄存器的值并修改SYSENTER-EIP-MSR,将其指向一个不可访问的地址,当系统调用发生时,会由于错误的MSR寄存器地址导致VMexit,就可以截获系统调用进行相关处理。
于本实施例中,获取的与该系统调用相关的进程信息可以包括:触发该系统调用的进程的进程名、标识符等等。
步骤S103,根据该进程信息判断发起该系统调用的进程是否位于预设的监控列表内,若是则至少记录该系统调用的入口时间及出口时间;
监控列表可根据用户的指令预设于终端设备100中,该监控列表中可以包含所有需要监控的进程的所属类型的信息。其中,不需要监控的进程的类型可以包括:系统中的内核(kernel)进程、以及由普通命令产生的进程(如more、copy等)。
具体地,终端设备100可通过VMM120可以根据与该系统调用相关的进程信息判断该进程的类型,并将其与监控列表中存储的信息进行匹配,以判断该系统调用的进程是否位于预设的监控列表内,若该系统调用的进程位于预设的监控列表内,则至少记录该进程进入该系统调用(syscall-entry)的入口时间(entrytime)、及退出该系统调用(syscall-exit)出口时间(exittime)。
像这样,通过利用监控列表,过滤不需要监控的系统调用可以使监控更具有针对性,且可减少监控行为对进程性能的影响,从而可提高监控效率。
步骤S104,根据该入口时间及出口时间统计相关进程进行系统调用的时间分布并以可视形式输出该时间分布。
具体地,终端设备100通过VMM120监控每一次系统调用被触发的整个过程,并在每次监控结束时,根据本次系统调用的入口时间及出口时间,对本次系统调用的相关信息进行统计,并将统计结果根据预置的总体结构进行保存。于本实施例中,保存信息的总体结构可如图3所示。如图3所示,统计结果至少可以包括:触发本次系统调用的进程的进程名(processname)、系统调用的名称或种类(Syscallname)、调用成功或失败的次数(Syscallsuccess/fail)、调用时间(syscalltime-cost)。其中,调用时间可以为入口时间与出口时间的时间差。
定期地,终端设备100根据保存的上述信息,对预置监控周期内的监控数据进行统计,获取预置监控周期内相关进程进行系统调用的时间分布。于本实施例中,该时间分布可以包括:所有被监控的业务进程的进程名与标识符、每个被监控的业务进程调用的系统调用的名称、调用的成功次数、调用的失败次数、单次调用的最大时间、调用的总时间、以及该调用系统调用的行为在各个预置时间段的分布次数。
终端设备100将统计结果以可视形式输出,以便用户根据输出的统计结果分析获取运行异常的进程(例如:导致CPU高负载的进程),并对该进程进行优化操作。
或者,终端设备100可将统计结果输出给处理模块,以使处理模块对统计结果进行分析,获取其中满足预置条件的进程,并根据执行预设的优化代码对该进程进行优化。其中,预置条件可以用于判断一个进程是否运行异常,例如:进行系统调用的成功次数是否大于预置数值,进行系统调用的时间是否超过预置的时间等等。
本发明实施例提供的虚拟机监控方法,通过在虚拟机内核内截取客机操作系统的所有的系统调用并获取与该系统调用相关的进程信息,然后,根据该进程信息判断发起该系统调用的进程是否位于预设的监控列表内,若是则至少记录该系统调用的入口时间及出口时间,根据该入口时间及出口时间统计相关进程进行系统调用的时间分布并以可视形式输出该时间分布,实现了有针对性的进程监控,同时还可获得更多的监控数据,从而可提高监控虚拟机性能的效率。
请参阅图4,图4为本发明第二实施例提供的虚拟机监控方法的流程图。如图4所示,本实施例提供的虚拟机监控方法包括:
步骤S201,通过虚拟机内核启动运行客机操作系统;
本步骤与第一实施的S101相同,此处不再赘述。
步骤S202,根据用户输入的数据构建布隆过滤器(bloomfilter);
bloomfilter为二进制向量数据结构,可用于检测一个元素是不是集合中的一个成员,这种检测只会对在集合内的数据错判,而不会对不是集合内的数据进行错判,这样每个检测请求返回有“在集合内(可能错误)”和“不在集合内(绝对不在集合内)”两种情况。
用户输入的数据可以包括不需要监控的进程的类型,例如:系统中的内核(kernel)进程、以及由普通命令产生的进程(如more、copy等)等等。
终端设备100根据用户输入的不需要监控的进程的类型以及系统中所有进程的类型,生成需要对其进行监控的进程的类型信息的集合,并根据该集合构建bloomfilter。
步骤S203,在该虚拟机内核内截取该客机操作系统的所有的系统调用并获取与该系统调用相关的进程信息;
本步骤与第一实施的步骤S102相同,此处不再赘述。
步骤S204,获取该进程的标识符,并在预设的布隆过滤器中查询该进程的标识符;
终端设备100通过VMM120获取与截取的系统调用对应的进程的标识符,并在bloomfilter中查询该进程的标识符。具体地,在bloomfilter中查询该进程的标识符可以采用哈希函数的方法,将一个元素映射到一个m长度的阵列上的一个点,当这个点是1时,那么这个元素在集合内,反之则不在集合内。当检测的元素很多的时候,可使用k个哈希函数对应k个点,如果所有点都是1的话,那么元素在集合内,如果有0的话,元素则不在集合内。
经过大量统计,当通过bloomfilter对不需要监控的系统调用进行过滤时,进程性能的损耗为3%左右。因此,通过bloomfilter对不需要监控的系统调用进行过滤,可以有效降低过滤带来的进程性能的损失,减少因监控行为而对进程性能造成的影响,从而可提高监控效率。
步骤S205,若查找到该标识符,则判断该进程位于预设的监控列表内,至少记录该系统调用的入口时间及出口时间;
由于bloomfilter是根据需要对其进行监控的进程的类型信息的集合构建,因此当在bloomfilter中查找到该标识符时,可确定该进程位于预设的监控列表内。终端设备100可通过VMM120至少记录该进程进入该系统调用的入口时间、及退出该系统调用出口时间。
步骤S206,根据该入口时间及出口时间统计相关进程进行系统调用的时间分布并以可视形式输出该时间分布;
本步骤与第一实施例的步骤S104相同,此处不再赘述。
步骤S207,根据用户输入更新该客机操作系统内的应用程序代码使该客机操作系统被监控的进程系统调用所消耗的时间降低。
具体地,终端设备100接收用户所触发的优化指令,根据该优化指令的指示获取用户输入的更新该客机操作系统内的应用程序代码,并执行该应用程序代码。该应用程序代码可以用于使GuestOS被监控的进程系统调用所消耗的时间降低。
本发明实施例提供的虚拟机监控方法,通过在虚拟机内核内截取客机操作系统的所有的系统调用并获取与该系统调用相关的进程信息,然后,根据该进程信息判断发起该系统调用的进程是否位于预设的监控列表内,若是则至少记录该系统调用的入口时间及出口时间,根据该入口时间及出口时间统计相关进程进行系统调用的时间分布并以可视形式输出该时间分布,实现了有针对性的进程监控,同时还可获得更多的监控数据,从而可提高监控虚拟机性能的效率。此外由于实现了通过bloomfilter对不需要监控的系统调用进行高效过滤,因此可降低因监控行为而对进程性能造成的影响,减少监控给进程性能带来的损耗。
图5为本发明第三实施例提供的虚拟机监控装置的结构示意图。本实施例提供的虚拟机监控装置可运行于图1所示的终端设备100中,用于实现上述虚拟机监控方法。如图5所示,虚拟机监控装置30包括:启动模块31、进程信息获取模块32、记录模块33以及统计与输出模块34。
启动模块31,用于通过虚拟机内核启动运行客机操作系统;
进程信息获取模块32,用于在该虚拟机内核内截取该客机操作系统的所有的系统调用并获取与该系统调用相关的进程信息;
记录模块33,用于根据进程信息获取模块32获取的该进程信息判断发起该系统调用的进程是否位于预设的监控列表内,若是则至少记录该系统调用的入口时间及出口时间;
统计与输出模块34,用于根据记录模块33记录的该入口时间及出口时间统计相关进程进行系统调用的时间分布并以可视形式输出该时间分布。
本实施例对虚拟机监控装置30的各功能模块实现各自功能的具体过程,请参见上述图1至图4所示实施例中描述的具体内容,此处不再赘述。
本发明实施例提供的虚拟机监控装置,通过在虚拟机内核内截取客机操作系统的所有的系统调用并获取与该系统调用相关的进程信息,然后,根据该进程信息判断发起该系统调用的进程是否位于预设的监控列表内,若是则至少记录该系统调用的入口时间及出口时间,根据该入口时间及出口时间统计相关进程进行系统调用的时间分布并以可视形式输出该时间分布,实现了有针对性的进程监控,同时还可获得更多的监控数据,从而可提高监控虚拟机性能的效率。
图6为本发明第四实施例提供的虚拟机监控装置的结构示意图。本实施例提供的虚拟机监控装置可运行于图1所示的终端设备100中,用于实现上述虚拟机监控方法。如图6所示,本实施例提供的虚拟机监控装置40的结构与第三实施例提供的虚拟机监控装置30相似,所不同的是,虚拟机监控装置40还包括:优化模块41以及构建模块42。
优化模块41,用于根据用户输入更新该客机操作系统内的应用程序代码使该客机操作系统被监控的进程系统调用所消耗的时间降低。
构建模块42,用于根据用户输入的数据构建该布隆过滤器。
此外,记录模块33,还用于获取该进程的标识符,并在预设的布隆过滤器(bloomfilter)中查询该进程的标识符,若查找到该标识符则判断该进程位于预设的监控列表内。
统计与输出模块34,还用于根据该所有该监控数据,统计该预置监控周期内所有被监控的业务进程的进程名与标识符、每个被监控的业务进程调用的系统调用的名称、调用的成功次数、调用的失败次数、单次调用的最大时间、调用的总时间、以及该调用系统调用的行为在各个预置时间段的分布次数。
本实施例对虚拟机监控装置40的各功能模块实现各自功能的具体过程,请参见上述图1至图4所示实施例中描述的具体内容,此处不再赘述。
本发明实施例提供的虚拟机监控装置,通过在虚拟机内核内截取客机操作系统的所有的系统调用并获取与该系统调用相关的进程信息,然后,根据该进程信息判断发起该系统调用的进程是否位于预设的监控列表内,若是则至少记录该系统调用的入口时间及出口时间,根据该入口时间及出口时间统计相关进程进行系统调用的时间分布并以可视形式输出该时间分布,实现了有针对性的进程监控,同时还可获得更多的监控数据,从而可提高监控虚拟机性能的效率。此外由于实现了通过bloomfilter对不需要监控的系统调用进行高效过滤,因此可降低因监控行为而对进程性能造成的影响,减少监控给进程性能带来的损耗。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者装置中还存在另外的相同要素。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (10)
1.一种虚拟机监控方法,其特征在于,包括:
通过虚拟机内核启动运行客机操作系统;
在所述虚拟机内核内截取所述客机操作系统的所有的系统调用并获取与所述系统调用相关的进程信息;
根据所述进程信息判断发起所述系统调用的进程是否位于预设的监控列表内,若是则至少记录所述系统调用的入口时间及出口时间;
根据所述入口时间及出口时间统计相关进程进行系统调用的时间分布并以可视形式输出所述时间分布。
2.如权利要求1所述的方法,其特征在于,还包括:
根据用户输入更新所述客机操作系统内的应用程序代码使所述客机操作系统被监控的进程系统调用所消耗的时间降低。
3.根据权利要求1所述的方法,其特征在于,所述根据所述进程信息判断发起所述系统调用的进程是否位于预设的监控列表内包括:
获取所述进程的标识符,并在预设的布隆过滤器(bloomfilter)中查询所述进程的标识符,若查找到所述标识符则判断所述进程位于预设的监控列表内。
4.根据权利要求3所述的方法,其特征在于,还包括:
根据用户输入的数据构建所述布隆过滤器。
5.根据权利要求1所述的方法,其特征在于,所述根据所述入口时间及出口时间统计相关进程进行系统调用的时间分布包括:
根据所述所有所述监控数据,统计所述预置监控周期内所有被监控的业务进程的进程名与标识符、每个被监控的业务进程调用的系统调用的名称、调用的成功次数、调用的失败次数、单次调用的最大时间、调用的总时间、以及所述调用系统调用的行为在各个预置时间段的分布次数。
6.一种虚拟机监控装置,其特征在于,包括:
启动模块,用于通过虚拟机内核启动运行客机操作系统;
进程信息获取模块,用于在所述虚拟机内核内截取所述客机操作系统的所有的系统调用并获取与所述系统调用相关的进程信息;
记录模块,用于根据所述进程信息获取模块获取的所述进程信息判断发起所述系统调用的进程是否位于预设的监控列表内,若是则至少记录所述系统调用的入口时间及出口时间;
统计与输出模块,用于根据所述记录模块记录的所述入口时间及出口时间统计相关进程进行系统调用的时间分布并以可视形式输出所述时间分布。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
优化模块,用于根据用户输入更新所述客机操作系统内的应用程序代码使所述客机操作系统被监控的进程系统调用所消耗的时间降低。
8.根据权利要求6所述的装置,其特征在于,
所述记录模块,还用于获取所述进程的标识符,并在预设的布隆过滤器(bloomfilter)中查询所述进程的标识符,若查找到所述标识符则判断所述进程位于预设的监控列表内。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
构建模块,用于根据用户输入的数据构建所述布隆过滤器。
10.根据权利要求6所述的装置,其特征在于,
所述统计与输出模块,还用于根据所述所有所述监控数据,统计所述预置监控周期内所有被监控的业务进程的进程名与标识符、每个被监控的业务进程调用的系统调用的名称、调用的成功次数、调用的失败次数、单次调用的最大时间、调用的总时间、以及所述调用系统调用的行为在各个预置时间段的分布次数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410252843.0A CN105138388B (zh) | 2014-06-09 | 2014-06-09 | 虚拟机监控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410252843.0A CN105138388B (zh) | 2014-06-09 | 2014-06-09 | 虚拟机监控方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105138388A true CN105138388A (zh) | 2015-12-09 |
CN105138388B CN105138388B (zh) | 2019-07-23 |
Family
ID=54723745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410252843.0A Active CN105138388B (zh) | 2014-06-09 | 2014-06-09 | 虚拟机监控方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105138388B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059826A (zh) * | 2016-07-08 | 2016-10-26 | 中国电子科技集团公司电子科学研究院 | 一种虚拟化平台的监控方法和装置 |
CN106485152A (zh) * | 2016-09-30 | 2017-03-08 | 北京奇虎科技有限公司 | 漏洞检测方法及装置 |
WO2018214482A1 (zh) * | 2017-05-24 | 2018-11-29 | 华为技术有限公司 | 一种虚拟机的监控方法和装置 |
CN110620799A (zh) * | 2018-06-20 | 2019-12-27 | 深圳市从晶科技有限公司 | 一种数据处理方法和系统 |
CN113138869A (zh) * | 2016-01-15 | 2021-07-20 | 创新先进技术有限公司 | 远程调用方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101178662A (zh) * | 2006-11-08 | 2008-05-14 | 中兴通讯股份有限公司 | 一种嵌入式linux应用进程的监控方法 |
CN101206692A (zh) * | 2006-12-20 | 2008-06-25 | 联想(北京)有限公司 | 检测进程的方法及设备 |
CN101403983A (zh) * | 2008-11-25 | 2009-04-08 | 北京航空航天大学 | 基于虚拟机的多核处理器的资源监控方法及系统 |
CN101923507A (zh) * | 2010-07-30 | 2010-12-22 | 华中科技大学 | 基于驱动的虚拟机通用监控系统 |
CN103544090A (zh) * | 2013-10-16 | 2014-01-29 | 北京航空航天大学 | 虚拟机进程监控方法和装置 |
-
2014
- 2014-06-09 CN CN201410252843.0A patent/CN105138388B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101178662A (zh) * | 2006-11-08 | 2008-05-14 | 中兴通讯股份有限公司 | 一种嵌入式linux应用进程的监控方法 |
CN101206692A (zh) * | 2006-12-20 | 2008-06-25 | 联想(北京)有限公司 | 检测进程的方法及设备 |
CN101403983A (zh) * | 2008-11-25 | 2009-04-08 | 北京航空航天大学 | 基于虚拟机的多核处理器的资源监控方法及系统 |
CN101923507A (zh) * | 2010-07-30 | 2010-12-22 | 华中科技大学 | 基于驱动的虚拟机通用监控系统 |
CN103544090A (zh) * | 2013-10-16 | 2014-01-29 | 北京航空航天大学 | 虚拟机进程监控方法和装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113138869A (zh) * | 2016-01-15 | 2021-07-20 | 创新先进技术有限公司 | 远程调用方法及装置 |
CN106059826A (zh) * | 2016-07-08 | 2016-10-26 | 中国电子科技集团公司电子科学研究院 | 一种虚拟化平台的监控方法和装置 |
CN106485152A (zh) * | 2016-09-30 | 2017-03-08 | 北京奇虎科技有限公司 | 漏洞检测方法及装置 |
WO2018214482A1 (zh) * | 2017-05-24 | 2018-11-29 | 华为技术有限公司 | 一种虚拟机的监控方法和装置 |
CN110620799A (zh) * | 2018-06-20 | 2019-12-27 | 深圳市从晶科技有限公司 | 一种数据处理方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105138388B (zh) | 2019-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12026257B2 (en) | Method of malware detection and system thereof | |
US10032024B2 (en) | System and method for virtual partition monitoring | |
KR101946982B1 (ko) | 가상 머신에서 멀웨어 탐지를 위한 프로세스 평가 | |
KR101948711B1 (ko) | 멀웨어 탐지를 위한 복합 스코어링 | |
US7971258B1 (en) | Methods and arrangement for efficiently detecting and removing malware | |
US10102373B2 (en) | Method and apparatus for capturing operation in a container-based virtualization system | |
EP2940615B1 (en) | Method and apparatus for isolating management virtual machine | |
US9703956B1 (en) | Systems and methods for categorizing virtual-machine-aware applications for further analysis | |
US20140053272A1 (en) | Multilevel Introspection of Nested Virtual Machines | |
CN105138388A (zh) | 虚拟机监控方法及装置 | |
WO2015119522A2 (en) | Systems and methods for detecting return-oriented programming (rop) exploits | |
CN103399812A (zh) | 基于Xen硬件虚拟化的磁盘文件操作监控系统及监控方法 | |
EP3063692B1 (en) | Virtual machine introspection | |
CN107450962B (zh) | 一种虚拟化运行环境下的异常处理方法、装置及系统 | |
CN105512550A (zh) | 用于活跃的操作系统内核保护的系统和方法 | |
US10860716B2 (en) | Detecting malware concealed by delay loops of software programs | |
Weisberg et al. | Enhancing Transportation System Networks Reliability by Securer Operating System | |
US20190294796A1 (en) | Resolving anomalies for network applications using code injection | |
CN105678160A (zh) | 用于提供对引导驱动程序的原始例程的访问的系统和方法 | |
US10664594B2 (en) | Accelerated code injection detection using operating system controlled memory attributes | |
Sihag et al. | Opcode n-gram based malware classification in android | |
CN107203410B (zh) | 一种基于系统调用重定向的vmi方法及系统 | |
CN111428240B (zh) | 一种用于检测软件的内存违规访问的方法及装置 | |
CN104732148A (zh) | 分布式查杀的方法及系统 | |
CN103197915B (zh) | 一种处理敏感指令的方法、装置以及物理机 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231011 Address after: 518000 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 Floors Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd. Address before: 2, 518044, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |
|
TR01 | Transfer of patent right |