CN106411900B - 基于虚拟化硬件扫描的方法及装置 - Google Patents

基于虚拟化硬件扫描的方法及装置 Download PDF

Info

Publication number
CN106411900B
CN106411900B CN201610875778.6A CN201610875778A CN106411900B CN 106411900 B CN106411900 B CN 106411900B CN 201610875778 A CN201610875778 A CN 201610875778A CN 106411900 B CN106411900 B CN 106411900B
Authority
CN
China
Prior art keywords
memory
preset
virtualization layer
virtual machine
data interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610875778.6A
Other languages
English (en)
Other versions
CN106411900A (zh
Inventor
汪圣平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Beijing Qihoo Technology Co Ltd
Original Assignee
Qax Technology Group Inc
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc, Beijing Qihoo Technology Co Ltd filed Critical Qax Technology Group Inc
Priority to CN201610875778.6A priority Critical patent/CN106411900B/zh
Publication of CN106411900A publication Critical patent/CN106411900A/zh
Application granted granted Critical
Publication of CN106411900B publication Critical patent/CN106411900B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于虚拟化硬件扫描的方法及装置,涉及计算机技术领域,为解决现有虚拟化层存在安全漏洞的问题而发明。本发明的方法包括:探测数据包根据预设操作指令对虚拟化硬件对应的数据交互端口进行操作,所述虚拟化硬件为虚拟机的硬件;接收所述数据交互端口返回的对应所述预设操作指令的反馈结果;根据所述反馈结果判断是否能够透到虚拟化层;若能够透到虚拟化层,则确定所述虚拟化层存在安全漏洞。本发明应用于扫描虚拟化层漏洞的过程中。

Description

基于虚拟化硬件扫描的方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于虚拟化硬件扫描的方法及装置。
背景技术
随着计算机技术的快速发展和大数据的需求,出现了新的计算机技术云技术。云技术是分布式处理、并行处理和网络计算的发展,它是指在广域网或者局域网内将硬件、软件和网络等系列资源统一起来,实现数据的计算、储存和共享的一种托管技术。
目前,云技术已经触及到多个行业云技术,无论是云存储、云音乐等服务,还是金融、支付信息等都与云技术紧密相关,其中虚拟化系统在云技术中的角色也越来越重要,而虚拟化系统运用的虚拟化技术的核心是虚拟机监视器Hypervisor,它是一种运行在基础物理服务器和操作系统之间的中间软件层,可允许多个操作系统和应用共享物理硬件。当服务器启动并执行Hypervisor时,它会加载所有虚拟机客户端的操作系统同时会为虚拟机模拟虚拟化硬件以及给每一个虚拟机分配物理内存等,使每一个虚拟机都是一个独立的计算机系统,彼此相互隔离,互不干扰的在同一个物理机上运行。
由于Hypervisor是通过软件实现的,因此必然会存在漏洞,然而近年来又不断爆出高危漏洞,给云安全带来了巨大的挑战。因此针对Hypervisor即虚拟化层的漏洞扫描是保证云安全急需解决的问题之一。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的基于虚拟化硬件扫描的方法及装置。
为解决上述技术问题,一方面,本发明提供了一种基于虚拟化硬件扫描的方法,包括:
探测数据包根据预设操作指令对虚拟化硬件对应的数据交互端口进行操作,所述虚拟化硬件为虚拟机的硬件;
接收所述数据交互端口返回的对应所述预设操作指令的反馈结果;
根据所述反馈结果判断是否能够透到虚拟化层;
若能够透到虚拟化层,则确定所述虚拟化层存在安全漏洞。
另一方面,本发明提供了一种基于虚拟化硬件扫描的装置,包括:
操作单元,用于探测数据包根据预设操作指令对虚拟化硬件对应的数据交互端口进行操作,所述虚拟化硬件为虚拟机的硬件;
接收单元,用于接收所述数据交互端口返回的对应所述预设操作指令的反馈结果;
判断单元,用于根据所述反馈结果判断是否能够透到虚拟化层;
第一确定单元,用于若能够透到虚拟化层,则确定所述虚拟化层存在安全漏洞。
借由上述技术方案,本发明提供的基于虚拟化硬件扫描的方法及装置,能够首先探测数据包根据预设操作指令对虚拟机的虚拟化硬件对应的数据交互端口进行操作;其次,接收由前述数据交互端口返回的对应预设操作指令的反馈结果;第三,根据反馈的结果判断探测数据包是否能够透到虚拟化层,若能够透到虚拟化层则表示虚拟层存在安全漏洞。与现有技术相比,本发明能够通过对虚拟化硬件对应的数据交互端口进行操作并根据数据交互端口返回的反馈结果来判断探测数据包是否能够透到虚拟化层,并以此来确定虚拟化层是否存在安全漏洞。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种基于虚拟化硬件扫描的方法流程图;
图2示出了本发明实施例提供的另一种基于虚拟化硬件扫描的方法流程图;
图3示出了本发明实施例提供的又一种基于虚拟化硬件扫描的方法流程图;
图4示出了本发明实施例提供的一种基于虚拟化硬件扫描的装置的组成框图;
图5示出了本发明实施例提供的另一种基于虚拟化硬件扫描的装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为解决现有虚拟化层存在安全漏洞的问题,本发明实施例提供了一种基于虚拟化硬件扫描的方法,如图1所示,该方法包括:
首先需要说明的是,以下实施例的应用场景均为扫描虚拟化层即Hypervisor层中的安全漏洞,并且均是通过Hypervisor所在的物理机对应的虚拟机作为扫描器,然后利用构建的探测数据包进行扫描的过程。后续实施例红不再重复说明。
101、探测数据包根据预设操作指令对虚拟化硬件对应的数据交互端口进行操作。
首先根据探测数据包中包含的预设操作指令对虚拟化硬件对应的数据交互端口进行操作。虚拟化硬件包括虚拟显卡、虚拟网卡等,对应的数据交互端口主要是指输入/输出I/O端口等数据交互端口。本实施例中预设操作指令都是针对虚拟化硬件对应的内存的操作,包括读写操作等。其中,虚拟化硬件是由Hypervisor为虚拟机模拟的硬件。
另外,不同的虚拟化硬件都会映射出对应的内存地址,包括虚拟机地址和物理机地址,在虚拟机中可以看到对应的内存的虚拟机地址,而且也能够根据虚拟机地址换算得到对应的物理机地址。因此能够在预设操作指令中指定想要进行操作的内存地址,并对其进行对应的操作。其中虚拟机地址是虚拟机定义的内存地址,物理机地址是物理机定义的内存地址,两中地址之间有固定的换算方法。
需要说明的是,本实施例中的探测数据包不是网络数据包。
102、接收数据交互端口返回的对应预设操作指令的反馈结果。
由步骤101可以看出,对虚拟化硬件对应的数据交互端口进行操作,主要是指指定具体的可以操作的内存地址进行数据的读取等操作,当预设操作指令执行后,同一个数据交互端口会返回对应的反馈结果。因此需要接收数据交互端口返回的反馈结果,不同的预设操作指令对应不同的反馈结果。
103、根据反馈结果判断是否能够透到虚拟化层。
根据由步骤102接收到的由数据交互端口返回的反馈结果判断探测数据包是否能够透到虚拟化层,对于不同的反馈结果会有不同的判断方法。判断探测数据包能否透到虚拟化层是为了进一步判断虚拟化层是否存在安全漏洞的必要条件。
104、若能够透到虚拟化层,则确定虚拟化层存在安全漏洞。
由于探测数据包是由虚拟机发出的也是对虚拟机对应的虚拟硬件对应的数据交互端口进行的操作,因此正常情况下探测数据包是不能透到虚拟化层的,即只能对虚拟机对应的内存地址进行读写等操作,并且返回的反馈结果也是与虚拟机的内存相关的数据。正常情况下不能透到虚拟化层是由虚拟机本身的隔离性决定的,因为每个虚拟机都是独立的一个计算机系统,与物理机或者物理机上其他的虚拟机是互不干扰的运行的。虽然彼此之间可以进行网络通信,但是虚拟机不应该知道它们是在同一个物理机上运行的,这样才能保证彼此的安全性。因此对于步骤103的判断结果,若探测数据包能够透到虚拟化层,则确定虚拟化层存在安全漏洞。因为若能透到虚拟化层则表明虚拟机知道除虚拟机以外的内存,即虚拟机的隔离性不能满足,而所有的虚拟机的虚拟化硬件以及内存的分配都是由虚拟化层即Hypervisor通过软件实现的,因此根据虚拟机隔离性不满足的现象可以证明该虚拟化层存在安全漏洞。这种安全漏洞可能被攻击者利用去操作虚拟机对应的物理机,从而控制物理机上所有的虚拟机,导致所有虚拟机的安全受到危害。
本实施例提供的基于虚拟化硬件扫描的方法,能够首先探测数据包根据预设操作指令对虚拟机的虚拟化硬件对应的数据交互端口进行操作;其次,接收由前述数据交互端口返回的对应预设操作指令的反馈结果;第三,根据反馈的结果判断探测数据包是否能够透到虚拟化层,若能够透到虚拟化层则表示虚拟层存在安全漏洞。与现有技术相比,本实施例能够通过对虚拟化硬件对应的数据交互端口进行操作并根据数据交互端口返回的反馈结果来判断探测数据包是否能够透到虚拟化层,并以此来确定虚拟化层是否存在安全漏洞。
进一步的,作为对图1所示方法的细化及扩展,本发明另一实施例还给出了一种基于虚拟化硬件扫描的方法。如图2所示,该方法包括:
201、向数据交互端口对应的内存中写入预设数据。
与图1步骤101相同,本步骤也是向虚拟机的虚拟化硬件对应的数据交互端口进行写操作,具体的是向数据交互端口对应的内存中写入预设数据,其中预设数据可以任意设置。虚拟化硬件包括虚拟显卡、虚拟网卡等,对应的数据交互端口主要是指输入/输出I/O端口等数据交互端口。另外向对应的内存中写入预设数据是通过向数据交互端口指定对应内存的虚拟机地址,虚拟机地址是可以在虚拟机中看到的。
另外需要强调的是数据交互端口对应的内存属于虚拟机的内存,虚拟机的内存为Hypervisor为不同的虚拟机分配的内存,是虚拟机运行时可以操作或者使用的内存区域。
202、监控虚拟机的内存之外的第一预设内存中是否出现预设数据。
在向数据交互端口对应的内存中写入预设数据的同时或者写入预设数据之后监控虚拟机的内存之外的第一预设内存,监控的目的为监测步骤201中写入的预设数据是否会在第一预设内存中出现。
另外在监控虚拟机的内存之外的第一内存中是否出现预设数据之前需要确定第一预设内存的虚拟机地址,将第一预设内存的虚拟机地址告知数据交互端口。第一预设内存的虚拟机地址可以根据物理机地址换算得到。
203、接收数据交互端口返回的对应预设操作指令的反馈结果。
接收数据交互端口返回的对应预设操作指令的反馈结果,具体的本步骤中的预设操作指令为上述步骤201与202,因此对应的反馈结果为是否在第一预设内存中出现写入的预设数据。
204、若反馈结果为第一预设内存中出现预设数据,则确定能够透到虚拟化层。
若反馈结果为第一预设内存中出现写入的预设数据,则表示预设数据写到了虚拟机对应的内存之外的内存中。产生这种情况的原因可能为:当对应数据交互端口对应的内存写满时,写入的预设数据就会被写入虚拟机的内存之外的内存中。
205、若能够透到虚拟化层,则确定虚拟化层存在安全漏洞。
对于步骤204中可能情况只能在非正常的情况下产生,在没有漏洞的正常情况下,由于虚拟机的隔离性,是不可能产生的。虚拟机的隔离性是指:每个虚拟机都是独立的一个计算机系统,与物理机或者物理机上其他的虚拟机是互不干扰的运行的。若出现了该种情况即探测数据包能够透到虚拟化层,那么就可以确定虚拟化层存在安全漏洞,比如信息泄露等安全问题。
进一步的,作为对图1所示方法的细化及扩展,本发明另一实施例还给出了一种基于虚拟化硬件扫描的方法。如图3所示,该方法包括:
301、向数据交互端口发起获取虚拟机的内存之外的第二预设内存中数据的请求。
与图1步骤101相同,本步骤也是向虚拟机的虚拟化硬件对应的数据交互端口进行读操作,具体为向数据交互端口发起获取虚拟机的内存之外的第二预设内存中数据的请求,其中第二预设内存可以自由设定。虚拟机的内存为Hypervisor为不同的虚拟机分配的物理内存,是虚拟机运行时可以操作或者使用的内存区域。虚拟化硬件包括虚拟显卡、虚拟网卡等,对应的数据交互端口主要是指输入/输出I/O端口等数据交互端口。
另外获取虚拟机的内存之外的第二预设内存中数据是通过向数据交互端口指定第二预设内存的虚拟机地址,因此在向数据交互端口发起请求前需要获取第二预设内存的虚拟机地址,虚拟机的内存地址是将物理机地址根据固定的换算方法得到的。
302、接收数据交互端口返回的对应预设操作指令的反馈结果。
接收数据交互端口返回的对应预设操作指令的反馈结果,具体本步骤中预设操作指令为上述步骤301,因此对应的反馈结果为:对于发起的获取第二预设内存中数据的请求是否能够接收到对应的数据。
303、若反馈结果为能够接收到第二预设内存中的数据,则确定能够透到虚拟化层。
若反馈结果为能够接收到由数据交互端口返回的第二预设内存中的数据,则表示探测数据包能够跨越到虚拟机的内存之外的内存中,证明能够透到虚拟化层。
304、若能够透到虚拟化层,则确定虚拟化层存在安全漏洞。
对于步骤303中可以读到第二预设内存中的数据的现象,在正常没有漏洞的情况下,由于虚拟机的隔离性,是不可能产生的。虚拟机的隔离性是指:每个虚拟机都是独立的一个计算机系统,与物理机或者物理机上其他的虚拟机是互不干扰的运行的。若出现了该种现象即探测数据包能够透到虚拟化层,则证明虚拟化层存在安全漏洞。
进一步的,作为对上述各实施例的实现,本发明实施例的另一实施例还提供了一种基于虚拟化硬件扫描的装置,用于实现上述图1、图2及图3所述的方法。如图4所示,该装置包括:操作单元41、接收单元42、判断单元43以及第一确定单元44。
操作单元41,用于探测数据包根据预设操作指令对虚拟化硬件对应的数据交互端口进行操作,虚拟化硬件为虚拟机的硬件;
接收单元42,用于接收数据交互端口返回的对应预设操作指令的反馈结果;
判断单元43,用于根据反馈结果判断是否能够透到虚拟化层;
第一确定单元44,用于若能够透到虚拟化层,则确定虚拟化层存在安全漏洞。
进一步的,如图5所示,操作单元41,包括:
写入模块411,用于向数据交互端口对应的内存中写入预设数据,内存属于虚拟机的内存;
监控模块412,用于监控虚拟机的内存之外的第一预设内存中是否出现预设数据。
进一步的,如图5所示,操作单元41,进一步包括:
发起模块413,用于向数据交互端口发起获取虚拟机的内存之外的第二预设内存中数据的请求。
进一步的,判断单元43用于:
若反馈结果为第一预设内存中出现预设数据,则确定能够透到虚拟化层。
进一步的,判断单元43用于:
若反馈结果为能够接收到第二预设内存中的数据,则确定能够透到虚拟化层。
进一步的,如图5所示,装置进一步包括:
第二确定单元45,用于确定第一预设内存或第二预设内存的虚拟内存地址和/或物理内存地址。
本实施例提供的基于虚拟化硬件扫描的装置,能够首先探测数据包根据预设操作指令对虚拟机的虚拟化硬件对应的数据交互端口进行操作;其次,接收由前述数据交互端口返回的对应预设操作指令的反馈结果;第三,根据反馈的结果判断探测数据包是否能够透到虚拟化层,若能够透到虚拟化层则表示虚拟层存在安全漏洞。与现有技术相比,本实施例能够通过对虚拟化硬件对应的数据交互端口进行操作并根据数据交互端口返回的反馈结果来判断探测数据包是否能够透到虚拟化层,并以此来确定虚拟化层是否存在安全漏洞。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的发明名称(如基于虚拟化硬件扫描的装置)中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (6)

1.一种基于虚拟化硬件扫描的方法,其特征在于,所述方法包括:
探测数据包根据预设操作指令对虚拟化硬件对应的数据交互端口进行操作,所述虚拟化硬件为虚拟机的硬件;
接收所述数据交互端口返回的对应所述预设操作指令的反馈结果;
根据所述反馈结果判断是否能够透到虚拟化层;
若能够透到虚拟化层,则确定所述虚拟化层存在安全漏洞;
其中,所述探测数据包根据预设操作指令对虚拟化硬件对应的数据交互端口进行操作,包括:
向所述数据交互端口发起获取所述虚拟机内存之外的第二预设内存中数据的请求。
2.根据权利要求1所述的方法,其特征在于,所述根据所述反馈结果判断是否能够透到虚拟化层,包括:
若所述反馈结果为能够接收到所述第二预设内存中的数据,则确定能够透到所述虚拟化层。
3.根据权利要求1所述方法,其特征在于所述方法进一步包括:
确定所述第二预设内存的虚拟内存地址和/或物理内存地址。
4.一种基于虚拟化硬件扫描的装置,其特征在于,所述装置包括:
操作单元,用于探测数据包根据预设操作指令对虚拟化硬件对应的数据交互端口进行操作,所述虚拟化硬件为虚拟机的硬件;
接收单元,用于接收所述数据交互端口返回的对应所述预设操作指令的反馈结果;
判断单元,用于根据所述反馈结果判断是否能够透到虚拟化层;
第一确定单元,用于若能够透到虚拟化层,则确定所述虚拟化层存在安全漏洞;
其中,所述操作单元,进一步包括:
发起模块,用于向所述数据交互端口发起获取所述虚拟机内存之外的第二预设内存中数据的请求。
5.根据权利要求4所述的装置,其特征在于,所述判断单元用于:
若所述反馈结果为能够接收到所述第二预设内存中的数据,则确定能够透到所述虚拟化层。
6.根据权利要求4所述装置,其特征在于所述装置进一步包括:
第二确定单元,用于确定所述第二预设内存的虚拟内存地址和/或物理内存地址。
CN201610875778.6A 2016-09-30 2016-09-30 基于虚拟化硬件扫描的方法及装置 Active CN106411900B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610875778.6A CN106411900B (zh) 2016-09-30 2016-09-30 基于虚拟化硬件扫描的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610875778.6A CN106411900B (zh) 2016-09-30 2016-09-30 基于虚拟化硬件扫描的方法及装置

Publications (2)

Publication Number Publication Date
CN106411900A CN106411900A (zh) 2017-02-15
CN106411900B true CN106411900B (zh) 2020-03-03

Family

ID=59228171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610875778.6A Active CN106411900B (zh) 2016-09-30 2016-09-30 基于虚拟化硬件扫描的方法及装置

Country Status (1)

Country Link
CN (1) CN106411900B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103345604A (zh) * 2013-07-16 2013-10-09 湘潭大学 基于轻量虚拟机监控器的沙盒系统及用其监控os的方法
CN103995733A (zh) * 2014-05-27 2014-08-20 西安交通大学 一种基于物理资源穿透机制的轻量级嵌套虚拟化实现方法
CN105224867A (zh) * 2015-10-27 2016-01-06 成都卫士通信息产业股份有限公司 一种基于虚拟化环境下的主机安全加固方法
CN105844162A (zh) * 2016-04-08 2016-08-10 北京北信源软件股份有限公司 一种虚拟化平台下windows虚拟机漏洞扫描的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10437620B2 (en) * 2011-08-26 2019-10-08 Rapid7, Inc. Pinned vulnerability scanner for scanning virtual machines on a single machine
US10728284B2 (en) * 2013-05-03 2020-07-28 Vmware, Inc. Methods and apparatus to assess compliance of a computing resource in a virtual computing environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103345604A (zh) * 2013-07-16 2013-10-09 湘潭大学 基于轻量虚拟机监控器的沙盒系统及用其监控os的方法
CN103995733A (zh) * 2014-05-27 2014-08-20 西安交通大学 一种基于物理资源穿透机制的轻量级嵌套虚拟化实现方法
CN105224867A (zh) * 2015-10-27 2016-01-06 成都卫士通信息产业股份有限公司 一种基于虚拟化环境下的主机安全加固方法
CN105844162A (zh) * 2016-04-08 2016-08-10 北京北信源软件股份有限公司 一种虚拟化平台下windows虚拟机漏洞扫描的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《云计算中虚拟化层的安全问题研究》;董建敏等;《计算机应用与软件》;20160729;1-5 *
《基于硬件虚拟化的内核漏洞监测系统的设计和实现》;邓渊浩;《中国优秀硕士学位论文全文数据库 信息科技辑》;20160415;1-75 *

Also Published As

Publication number Publication date
CN106411900A (zh) 2017-02-15

Similar Documents

Publication Publication Date Title
CN109325195B (zh) 浏览器的渲染方法和系统、计算机设备、计算机存储介质
US9846774B2 (en) Simulation of an application
US8683596B2 (en) Detection of DOM-based cross-site scripting vulnerabilities
CN109784062B (zh) 漏洞检测方法及装置
US10019581B2 (en) Identifying stored security vulnerabilities in computer software applications
CN108768730B (zh) 用于操作智能网卡的方法和装置
US10834109B2 (en) Determining a reputation for a process
JP2021022400A (ja) 分析システム、方法、及び、プログラム
US20160381051A1 (en) Detection of malware
CN104866770B (zh) 敏感数据扫描方法和系统
US9961102B2 (en) Detection of stack pivoting
US20180357107A1 (en) Partitioning Nodes in a Hyper-Converged Infrastructure
CN109302423B (zh) 一种漏洞扫描能力测试方法和装置
CN106445639A (zh) 监测虚拟机的方法及装置
US9021596B2 (en) Correcting workflow security vulnerabilities via static analysis and virtual patching
US10129291B2 (en) Anomaly detection to identify malware
US20150067139A1 (en) Agentless monitoring of computer systems
CN104573486B (zh) 漏洞检测方法和装置
US9535713B2 (en) Manipulating rules for adding new devices
US20150227383A1 (en) Application program virtualization system and method of virtualizing application program of user terminal
CN113206850A (zh) 恶意样本的报文信息获取方法、装置、设备及存储介质
CN113362173A (zh) 防重机制验证方法、验证系统、电子设备及存储介质
CN106411900B (zh) 基于虚拟化硬件扫描的方法及装置
US20230029920A1 (en) Optimizing performance of a computing device in a mixed workload environment
JP2022064320A (ja) バッファオーバーフロートラッピングのための方法、システムおよびコンピュータプログラム製品(バッファオーバーフロートラッピング)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant after: QAX Technology Group Inc.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant