CN105184165B - 用于网络附加存储系统防病毒的进程调度方法 - Google Patents
用于网络附加存储系统防病毒的进程调度方法 Download PDFInfo
- Publication number
- CN105184165B CN105184165B CN201510582464.2A CN201510582464A CN105184165B CN 105184165 B CN105184165 B CN 105184165B CN 201510582464 A CN201510582464 A CN 201510582464A CN 105184165 B CN105184165 B CN 105184165B
- Authority
- CN
- China
- Prior art keywords
- subprocess
- level
- virus
- gas defence
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Multi Processors (AREA)
- Apparatus For Disinfection Or Sterilisation (AREA)
Abstract
本发明公开了一种用于NAS系统防病毒的进程调度方法,包括如下步骤:将防毒服务子进程作为一级子进程,监控进程、单文件实时杀毒进程、TCP指令处理服务进程作为二级子进程,各二级子进程由一级子进程进行调度;在NAS系统运行时,防毒服务子进程首先启动各二级子进程,然后进入监控各二级子进程的状态;当出现严重消耗资源的操作时,防毒服务子进程将内存和CPU资源由预定的二级子进程独占使用,同时暂时终止其它的二级子进程。本发明通过独特的进程保护机制、重任务独占策略和非常规进程通信模式,在NAS这种硬件资源紧张的网络存储设备上实现了复杂多样的进程控制,使得NAS系统上的关键进程可以按需独占系统资源。
Description
技术领域
本发明涉及一种计算机进程调度方法,尤其涉及一种用于网络附加存储(NetworkAttached Storage,简称为NAS)系统防病毒的进程调度方法,属于网络安全技术领域。
背景技术
NAS是目前发展最为迅猛的网络存储系统,也是性价比最高的存储方式之一。在现有技术中,普遍使用NAS系统作为局域网环境下的、基于B/S架构(即浏览器/服务器架构)的大容量共享存储设备。图1显示了一个典型的NAS系统的网络拓扑架构。如图1所示,NAS系统包括存储器件(如硬盘阵列、CD或DVD驱动器、磁带驱动器或可移动的存储介质)和NAS服务器。NAS服务器上装有专门的操作系统,通常是简化的Unix/Linux操作系统,或者是一个特殊的Win 2000内核,它为文件系统管理和访问做了专门的优化。NAS服务器充当远程文件服务器,利用NFS、SMB/CIFS、FTP等协议对外提供文件级的访问。
在NAS系统中,采用专用的文件服务器(即NAS服务器)管理文件存储系统,实现数据存储。NAS服务器作为一个核心被所有客户端(包括Samba/Windows、NFS和FTP等客户端)用户访问,但不承担应用服务。NAS服务器通过一个文件系统管理磁盘阵列,存取磁盘阵列上的文件,并管理相应的网络安全和访问授权。NAS系统根据应用服务器或客户端计算机发出的指令,完成对其文件的管理,并采用UDP或TCP协议提供标准化访问服务,能够在异构服务器间共享数据。
目前,由于NAS系统所具有的跨平台、安装及扩充简便、易于管理维护和安全等特点,已经大量用作网络中文件服务器的替代品。因此,NAS系统的安全性越来越受到用户的重视。例如在申请号为201310008610.1的中国专利申请中,IBM公司公开了一种处理外部防病毒服务器和存储设备之间的连接错误的方法。存储设备配备内部防病毒服务器。在存储设备上的防病毒元数据库中存储描述防病毒扫描的防病毒元数据。监控外部防病毒服务器和存储设备之间的连接。外部防病毒服务器在存储设备上执行防病毒扫描。如果连接发生故障,则将防病毒扫描的控制从外部防病毒服务器传递给内部防病毒服务器。内部防病毒服务器基于防病毒元数据确定在哪里开始。当连接恢复时,将控制传递回外部防病毒服务器。
另外,在申请号为201310004132.7的中国专利申请中,进一步公开了一种防计算机病毒的NAS存储系统及查杀计算机病毒的方法。该NAS存储系统包括处理器,连接处理器的文件控制处理器,接口控制器和多个盘驱动器,还包括连接文件控制处理器的病毒查杀模块,所述处理器将所述主机接口、文件控制处理器和多个盘驱动器逻辑区分为多个单元,文件控制处理器将所述接口控制器、处理器和多个盘驱动器中的每一个的逻辑分区分配给所述多个单元的每一个,以及使所述每一个单元作为独立的存储单元。该技术方案通过设置逻辑分区和病毒查杀模块将查杀的计算机病毒隔离于逻辑分区中,避免用户的非法操作,也避免隔离的计算机病毒感染NAS存储系统的文件,保障NAS存储系统的用户操作的安全性。
但是,NAS作为一种嵌入式网络附加存储系统,与其他嵌入式设备一样,内存和CPU资源均比较有限。而防病毒操作需要占用相当多的内存和CPU资源,在使用过程中往往发生进程之间的冲突,严重影响用户的使用体验。
发明内容
针对现有技术的不足,本发明所要解决的技术问题在于提供一种用于网络附加存储系统防病毒的进程调度方法。
为实现上述的发明目的,本发明采用下述的技术方案:
一种用于网络附加存储系统防病毒的进程调度方法,包括如下步骤:
将防毒服务子进程作为一级子进程,监控进程、单文件实时杀毒进程、TCP指令处理服务进程作为二级子进程,各二级子进程由所述一级子进程进行调度;
在网络附加存储系统运行时,所述防毒服务子进程首先启动各二级子进程,然后进入监控各二级子进程的状态;当出现严重消耗资源的操作时,所述防毒服务子进程将内存和CPU资源由预定的二级子进程独占使用,同时暂时终止其它的二级子进程。
其中较优地,当某个进程意外终止时,克隆一个新的进程代替终止的进程进行工作。
其中较优地,当某个二级子进程意外终止时,所述防毒服务子进程接收所述二级子进程的退出码,根据退出码的数值决定后续的处理。
其中较优地,需要彼此通信的各二级子进程之间独立进行工作,由一级父进程统一进行进程调度。
其中较优地,所述TCP指令处理服务进程与所述防毒服务子进程事先约定退出码的数值及其代表的含义,在接收到全面杀毒或更新病毒库命令时,所述TCP指令处理服务进程退出自己,并释放事先约定的退出码,所述防毒服务子进程收到所述退出码后,暂时终止所述监控进程和所述单文件实时杀毒进程。
其中较优地,所述二级子进程中还包括全面杀毒进程;所述全面杀毒进程按需启动,在全面扫描杀毒后进程终止,这时所述防毒服务子进程启动被暂时终止的所述监控进程和所述单文件实时杀毒进程。
其中较优地,所述二级子进程中还包括病毒库更新进程;所述病毒库更新进程按需启动,在更新病毒库后进程终止,这时所述防毒服务子进程启动被暂时终止的所述监控进程和所述单文件实时杀毒进程。
其中较优地,使用Linux操作系统的crontab定时任务命令对所述全面杀毒进程和所述病毒库更新进程进行配置。
其中较优地,所述监控进程由Linux操作系统的Inotify监控机制实现。
与现有技术相比较,本发明所提供的进程调度方法通过独特的进程保护机制、重任务独占策略和非常规进程通信模式,很好地在NAS这种硬件资源紧张的网络存储设备上实现了复杂多样的进程控制,使得NAS系统上的关键进程可以按需独占系统资源。
附图说明
图1为一个典型的NAS系统的网络拓扑架构示意图;
图2为本发明所提供的进程调度方法中,各个进程之间的逻辑关系示意图。
具体实施方式
下面结合附图和具体实施例对本发明的技术内容展开详细具体的说明。
前已述及,NAS是一种嵌入式网络附加存储系统,与其他嵌入式设备一样,内存和CPU资源均比较有限。为了在NAS系统提供正常文件服务的同时,不影响防病毒功能的实现,本发明提供了一种具有独创性的进程调度方法。该方法具体包括进程按需启动和实时保护、重任务独占策略和非常规进程通信等几个方面,具体说明如下:
在本发明所提供的进程调度方法中,将防毒服务子进程作为一级子进程。该防毒服务子进程负责管理和调度多种二级子进程,这些二级子进程分别用于实现处理用户指令、监控目录新增文件、实时扫描杀毒、进程保护等功能。多种二级子进程之间按需启动或停止,使防毒服务子进程在NAS系统以最少的资源开销完成用户的指令。例如用户发出全面杀毒指令时,需要暂停监控和实时杀毒等相关二级子进程。后文对此有进一步的说明。
如图2所示,在作为一级子进程的防毒服务子进程之下,至少还包括监控进程、单文件实时杀毒进程、TCP指令处理服务进程、全面杀毒进程和病毒库更新进程等多个二级子进程。其中,监控进程基于Inotify监控机制实现,因此也称为Inotify监控进程。该监控进程用于监控特定多个目录及子目录,当NAS系统中出现新增文件时,向单文件实时杀毒进程发送消息,通知它进行杀毒。单文件实时杀毒进程在进程的管道一端守候,当有新增文件消息时,对该新增文件进行杀毒。TCP指令处理服务进程用于接收控制端发来的指令并处理,包括:立即批量扫描,立即更新病毒库,查看日志,删除含病毒文件等等。当接收到立即批量扫描指令时,TCP指令处理服务进程会退出自己,退出码为特定数值;防毒服务子进程接收到该特定的退出码,会依次终止掉监控进程和单文件实时杀毒进程,然后启动全面杀毒进程进行杀毒。这时,NAS系统可以执行重任务独占策略,即当NAS系统需要全盘扫描或更新病毒库时,由于这样的操作对于嵌入式设备来说属于严重消耗资源的操作处理,因此需要暂停实时病毒防护。为此,在本发明中暂时终止实时防护的相关进程,以节省出有限的资源。具体地说,此时只有TCP指令处理服务进程和全面杀毒进程在工作,其他二代子进程都已暂时终止,释放出自己所占资源供全面杀毒进程使用。需要说明的是,上述的重任务独占策略并不限于由TCP指令处理服务进程和全面杀毒进程独占内存和CPU资源。在具体实践中,也可以指定其它的二代子进程如单文件实时杀毒进程、病毒库更新进程等执行重任务独占策略。
在上述的各个二级子进程中,监控进程、单文件实时杀毒进程、TCP指令处理服务进程属于常驻子进程。其中,监控进程得到新增文件消息后,通过管道将文件路径发给单文件实时杀毒进程,由它执行杀毒操作。TCP指令处理服务进程则处理客户端的指令如:更新配置,查看日志等。TCP指令处理服务进程可以通过它的父进程—防毒服务子进程暂时终止监控进程、单文件实时杀毒进程以释放紧缺的内存和CPU资源,以便进行全面杀毒或更新病毒库的工作。
全面杀毒进程和病毒库更新进程属于非常驻进程,可以由防毒服务子进程启动或Linux操作系统定时启动。例如全面杀毒进程根据用户的需要进行启动,在全面扫描杀毒后进程终止,这时防毒服务子进程会启动先前被暂时终止的监控进程和单文件实时杀毒进程。病毒库更新进程也是一个按需启动的进程,在更新病毒库后该进程终止,这时防毒服务子进程会启动先前被暂时终止的监控进程和单文件实时杀毒进程。
在本发明中,对各个子进程采取特殊的进程保护机制,即当某一个防毒服务子进程意外终止(或死亡)后,会克隆一个新的防毒服务子进程作为一级子进程,从而保障NAS系统始终持续提供防病毒服务。另外,防毒服务子进程首先启动其它二级子进程,然后进入监控二级子进程的状态。这时,它有两个功能:
1.当有某个二级子进程意外终止(或死亡)时,它会启动一个新的二级子进程代替死亡进程进行工作;
2.接收二级子进程的退出码,根据退出码的数值决定处理方法。
在本发明的一个实施例中,上述处理方法是这样操作的:如果退出码的含义是立即全盘扫描,则调用现有的开源病毒防护软件clamav(关于该软件的进一步介绍,请参考其官方网站www.clamav.net)中的clamscan子程序扫描整个NAS系统;如果退出码的含义是重新加载系统设置,则终止使用NAS系统设置的各二级子进程,重新加载配置文件,再次启动NAS系统设置的各二级子进程;如果退出码的含义是更新病毒库,则调用开源病毒防护软件clamav中的freshclam子程序更新整个病毒库。
在上述过程中,上一级父进程(即防毒服务子进程)以休眠阻塞的方式等待下一级子进程的死亡消息,若下一级子进程死亡,则上一级父进程立即收到信号,根据退出码决定是克隆新的下一级子进程还是主动结束全部进程。
在本发明的另一个实施例中,上述的单文件实时杀毒进程、全面杀毒进程等可以以开源病毒防护软件clamav为基础,移植到基于ARM架构的嵌入式设备中实现。移植的具体过程就是用ARM环境编译器交叉编译Linux平台下的clamav源码及增加后的功能模块,比如设置交叉编译器等。相应的伪代码示例如下:
#!/bin/bash
MIPS_TOOLCHAIN_DIR=/usr/local/arm/opt/FriendlyARM/toolsc hain/4.4.3/bin
export CROSS_COMPILE="${MIPS_TOOLCHAIN_DIR}/arm-linux-"
export AR="${CROSS_COMPILE}ar"
export AS="${CROSS_COMPILE}as"
export LD="${CROSS_COMPILE}ld"
export NM="${CROSS_COMPILE}nm"
export CC="${CROSS_COMPILE}gcc"
export RANLIB="${CROSS_COMPILE}ranlib"
export STRIP="${CROSS_COMPILE}strip"
export OBJCOPY="${CROSS_COMPILE}objcopy"
export CFLAGS=
export CXXFLAGS=
由于现有的clamav软件本身无实时防护功能,发明人使用Linux操作系统的文件监视系统功能,发现新增文件后立即对其查毒,从而实现了实时防护功能。具体地说,使用Linux操作系统中的Inotify监控机制实时监控NAS文件系统。Inotify是一个Linux操作系统的固有监控机制,它用于监控文件系统操作,比如读取、写入和创建。Inotify监控机制的反应灵敏、高效,用法非常简单。
在本发明的又一个实施例中,使用Linux操作系统提供的crontab定时任务命令对定期杀毒和定期更新病毒库进行配置。这样操作的好处是配置十分灵活,而且只需要开发少量程序。如图2所示,通过上述的crontab定时任务命令,可以让全面杀毒进程和病毒库更新进程完成定时防护、定时更新病毒库等操作。在完成全面杀毒或更新病毒库操作后,相应的二级子进程自行终止。同时,防毒服务子进程得到通知,相应启动监控进程和单文件实时杀毒进程。
在本发明所提供的进程调度方法中,不同进程之间的通信优先采用信号处理模式。这是因为在现有技术中常用的C/S模式下,服务端必须阻塞守候客户端发来消息,这期间服务端不能做其它事情。另外,TCP指令处理服务进程收到全面杀毒指令时,它无法简单地终止监控进程和单文件实时杀毒进程,原因在于它们是平级的二代子进程,相互不知道对方的进程号。虽然可以通过共享内存方式获取对方进程号后终止监控进程和单文件实时杀毒进程,但是一个二代子进程启动新的全面杀毒三代子进程会导致整个进程调度架构过于复杂。这又违背了在满足功能需求的前提下尽量简化进程调度方式的原则。
本发明中所采用的信号处理模式包括标准信号处理模式和非常规进程通信模式。下面对它们展开详细具体的说明。
在本发明的一个实施例中,标准信号处理模式是指防毒服务子进程预先设定信号处理流程,当收到预定信号后,终止监控进程和单文件实时杀毒进程,并启动全面杀毒进程。在标准信号处理模式中,由于信号的数量只有两个SIG_USR1和SIG_USR2,当需要定义多个处理方式时信号数未必够用。
针对标准信号处理模式的不足,本发明中进一步提供了一种非常规进程通信模式。它是发明人在本专利申请中独创的新方案,具体说明如下:
TCP指令处理服务进程在接收到全面杀毒或更新病毒库命令时,需要终止掉监控进程和单文件实时杀毒进程,还需要让它的父进程(即防毒服务子进程)启动全面杀毒进程或病毒库更新进程。对此,本发明所采用的解决方案是TCP指令处理服务进程与它的父进程(即防毒服务子进程)事先约定退出码的数值及其代表的含义,然后执行进程退出;父进程这时正在等待阻塞监控它的子进程,当得到特殊的退出码后进而执行相应操作,相应的伪代码示例如下:
防毒服务子进程:
与之对应的,TCP指令处理服务进程的伪代码如下:
另外,虽然Linux操作系统通常的进程通信方式有socket、IPC、管道、信号等等,但是这些进程通信方式都需要一个进程作为服务提供方,另一个作为请求服务方。作为服务提供方的进程只能守候指令并提供服务,守候期间无法做其它工作。因此,现有的这些进程通信方式无法处理复杂耗时的操作。
针对上述问题,在本发明所提供的非常规进程通信模式中,需要彼此通信的各二级子进程之间不用专门守候消息,而是各自独立进行自己的工作,同时处理偶然发来的消息;由上一级父进程统一进行进程调度。例如全面杀毒进程在接到全面杀毒指令时,需要暂时终止与其平级的监控进程和单文件实时杀毒进程。由于各二级子进程之间互相不知道对方的进程号,因此无法相互终止,只能通过通知上一级父进程—防毒服务子进程,由防毒服务子进程根据指令内容做相应的处理,执行上述的重任务独占策略。
综上所述,本发明所提供的进程调度方法通过独特的进程保护机制、重任务独占策略和非常规进程通信模式,很好地在NAS这种硬件资源紧张的网络存储设备上实现了复杂多样的进程控制,使得NAS系统上的关键进程可以按需独占系统资源。
上面对本发明所提供的用于网络附加存储系统防病毒的进程调度方法进行了详细的说明。对本领域的一般技术人员而言,在不背离本发明实质精神的前提下对它所做的任何显而易见的改动,都将构成对本发明专利权的侵犯,将承担相应的法律责任。
Claims (8)
1.一种用于网络附加存储系统防病毒的进程调度方法,其特征在于包括如下步骤:
将防毒服务子进程作为一级子进程,监控进程、单文件实时杀毒进程、TCP指令处理服务进程作为二级子进程,各二级子进程由所述一级子进程进行调度;
在网络附加存储系统运行时,所述防毒服务子进程首先启动各二级子进程,然后进入监控各二级子进程的状态;需要彼此通信的各二级子进程之间独立进行工作,由一级父进程统一进行进程调度;
当出现严重消耗资源的操作时,所述防毒服务子进程将内存和CPU资源由预定的二级子进程独占使用,同时暂时终止其它的二级子进程;其中,在接收到全面杀毒或更新病毒库命令时,所述TCP指令处理服务进程退出自己,并释放事先约定的退出码,所述防毒服务子进程收到所述退出码后,暂时终止所述监控进程和所述单文件实时杀毒进程。
2.如权利要求1所述的进程调度方法,其特征在于:
当某个进程意外终止时,克隆一个新的进程代替终止的进程进行工作。
3.如权利要求1或2所述的进程调度方法,其特征在于:
当某个二级子进程意外终止时,所述防毒服务子进程接收所述二级子进程的退出码,根据退出码的数值决定后续的处理。
4.如权利要求1所述的进程调度方法,其特征在于:
所述TCP指令处理服务进程与所述防毒服务子进程事先约定退出码的数值及其代表的含义。
5.如权利要求1所述的进程调度方法,其特征在于:
所述二级子进程中还包括全面杀毒进程;所述全面杀毒进程按需启动,在全面扫描杀毒后进程终止,这时所述防毒服务子进程启动被暂时终止的所述监控进程和所述单文件实时杀毒进程。
6.如权利要求1所述的进程调度方法,其特征在于:
所述二级子进程中还包括病毒库更新进程;所述病毒库更新进程按需启动,在更新病毒库后进程终止,这时所述防毒服务子进程启动被暂时终止的所述监控进程和所述单文件实时杀毒进程。
7.如权利要求5或6所述的进程调度方法,其特征在于:
使用Linux操作系统的crontab定时任务命令对所述全面杀毒进程和所述病毒库更新进程进行配置。
8.如权利要求1所述的进程调度方法,其特征在于:
所述监控进程由Linux操作系统的Inotify监控机制实现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510582464.2A CN105184165B (zh) | 2015-09-14 | 2015-09-14 | 用于网络附加存储系统防病毒的进程调度方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510582464.2A CN105184165B (zh) | 2015-09-14 | 2015-09-14 | 用于网络附加存储系统防病毒的进程调度方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105184165A CN105184165A (zh) | 2015-12-23 |
CN105184165B true CN105184165B (zh) | 2018-07-06 |
Family
ID=54906239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510582464.2A Active CN105184165B (zh) | 2015-09-14 | 2015-09-14 | 用于网络附加存储系统防病毒的进程调度方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105184165B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107995223A (zh) * | 2017-12-26 | 2018-05-04 | 郑州云海信息技术有限公司 | 一种实现文件上传网站后自动进行杀毒的方法及系统 |
CN108196956A (zh) * | 2017-12-28 | 2018-06-22 | 郑州云海信息技术有限公司 | 一种nas服务节点实现nas服务的方法及系统 |
CN109284607A (zh) * | 2018-09-20 | 2019-01-29 | 沈文策 | 一种非法文件的检测方法、装置、设备及存储介质 |
CN111381965B (zh) * | 2020-03-03 | 2023-01-31 | 百度在线网络技术(北京)有限公司 | 用于处理请求的方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101122934A (zh) * | 2006-08-11 | 2008-02-13 | 珠海金山软件股份有限公司 | 一种可对文件实时监控的防治计算机病毒的装置及其升级方法 |
CN103984743A (zh) * | 2014-05-23 | 2014-08-13 | 北京金山网络科技有限公司 | 一种管理内存资源的方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9679137B2 (en) * | 2006-09-27 | 2017-06-13 | Hewlett-Packard Development Company, L.P. | Anti-viral scanning in Network Attached Storage |
-
2015
- 2015-09-14 CN CN201510582464.2A patent/CN105184165B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101122934A (zh) * | 2006-08-11 | 2008-02-13 | 珠海金山软件股份有限公司 | 一种可对文件实时监控的防治计算机病毒的装置及其升级方法 |
CN103984743A (zh) * | 2014-05-23 | 2014-08-13 | 北京金山网络科技有限公司 | 一种管理内存资源的方法及装置 |
Non-Patent Citations (1)
Title |
---|
NAStorage 8200兼具防毒功能的NAS;佚名;《现代信息技术》;20040531(第05期);第86-87页 * |
Also Published As
Publication number | Publication date |
---|---|
CN105184165A (zh) | 2015-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12013940B2 (en) | Automatic detection of software that performs unauthorized privilege escalation | |
KR102419574B1 (ko) | 컴퓨터 애플리케이션에서 메모리 손상을 교정하기 위한 시스템 및 방법 | |
CN106991035B (zh) | 一种基于微服务架构的主机监控系统 | |
CN105184165B (zh) | 用于网络附加存储系统防病毒的进程调度方法 | |
CN102792307B (zh) | 在虚拟环境中提供网络访问控制的系统和方法 | |
US8448165B1 (en) | System and method for logging operations of virtual machines | |
US8656402B2 (en) | Incremental web container growth to control startup request flooding | |
US11106800B1 (en) | Detecting kernel exploits | |
CN104205109B (zh) | 持续性和弹性的工作者进程 | |
US9245147B1 (en) | State machine reference monitor for information system security | |
CN110391937B (zh) | 一种基于soap服务模拟的物联网蜜网系统 | |
CN105573955A (zh) | 多协议系统管理方法与系统以及计算机可读媒体 | |
US8893114B1 (en) | Systems and methods for executing a software package from within random access memory | |
US20140201728A1 (en) | Software update methodology | |
US20050132032A1 (en) | Autonomous agent-based system management | |
Harms et al. | Theta: Rapid installation and acceptance of an XC40 KNL system | |
Harchol et al. | FTvNF: Fault tolerant virtual network functions | |
US20080010315A1 (en) | Platform management of high-availability computer systems | |
CN109189652A (zh) | 一种封闭网络终端行为数据的采集方法及系统 | |
CN103309722A (zh) | 一种云计算系统及其应用访问方法 | |
CN115994075A (zh) | 一种异构微服务系统的统一可观测方法和系统 | |
CN100353277C (zh) | 一种利用代理技术实现计算机病毒防治的方法 | |
Zhang et al. | Device-centric federated analytics at ease | |
US6496863B1 (en) | Method and system for communication in a heterogeneous network | |
CN108270718A (zh) | 一种基于Hadoop集群的控制方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220114 Address after: 100193 s-105, 1f, building 7, yard 10, northwest Wangdong Road, Haidian District, Beijing Patentee after: Beijing North Xinyu Information Technology Co.,Ltd. Address before: 100094 block a, zone 3, building 9, Zhongguancun Software Park, No. 8, Dongbeiwang West Road, Haidian District, Beijing Patentee before: BEYONDSOFT Corp. |