CN106469275A - 虚拟机杀毒方法及装置 - Google Patents
虚拟机杀毒方法及装置 Download PDFInfo
- Publication number
- CN106469275A CN106469275A CN201510508900.1A CN201510508900A CN106469275A CN 106469275 A CN106469275 A CN 106469275A CN 201510508900 A CN201510508900 A CN 201510508900A CN 106469275 A CN106469275 A CN 106469275A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- antivirus
- api
- virus
- engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Abstract
本发明公开了一种虚拟机杀毒方法及装置,其中,该方法包括:封装应用程序编程接口API,其中,该API与杀毒厂商的杀毒软件对接;通过封装的该API向虚拟机预先部署的主机通讯代理提供杀毒引擎,其中,该虚拟机通过该杀毒引擎对虚拟机资源进行杀毒,解决了相关技术中对虚拟机杀毒可能会出现杀毒软件无法杀毒的尴尬局面的问题,避免了杀毒软件无法杀毒的尴尬局面,提高了虚拟化平台的稳定性。
Description
技术领域
本发明涉及通信领域,具体而言,涉及虚拟机杀毒方法及装置。
背景技术
为了响应国家“十二五规划”所提倡的节能减排要求,众多企业级客户从服务器能耗及资源整合入手,对自身的业务系统基础架构进行了虚拟化的改造,并把部分生产系统迁移到虚拟化平台上。第一阶段的迁移工作完成后,服务器硬件资源使用率得到了极大的提高,但随着虚拟化应用的深入,需要增加更多虚拟主机时,我们却发现一道始料未及的技术阻碍。最初,企业在虚拟机上部署了传统客户端模式的防病毒软件,作为当时唯一的防毒手段,并没有发现异常状况。但经过一段时间的运行,虚拟机数量增加后,虚拟化平台在业务高峰期会出现严重的性能问题,而这就是后来深入分析后发现的防毒风暴。通过对虚拟化技术资料的汇总分析,我们对防毒风暴有了全面的了解。其产生的原因在于,由于传统防毒软件并不是专为虚拟化环境设计,当所有虚拟机的防毒软件开启实时防护时,会对虚拟化平台的CPU、内存和磁盘I/O带来巨大的压力,并影响业务的正常运行。而当处于业务高峰期时,并发量增大,会导致虚拟化环境崩溃。寻找虚拟化安全“盲点”传统防毒技术难以胜任。在绿色IT大潮下的虚拟化为企业信息化带来的极大的成本和效率优势,但虚拟化进程中的新威胁和新挑战却需要及时发现和解决。除了防毒风暴之外,我们还发现了更多传统防护系统无法与虚拟化相适应的监控“盲点”。例如网络设备和主机之间不再泾渭分明,传统网络安全设备(如防火墙、IPS)无法监测到虚拟网络内部的数据流,在虚拟网络产生了风险“盲点”。另外,由于需要保障业务信息化系统不间断运行,使用虚拟化特有的动态资源分配技术,一旦虚拟化平台发现某个主机计算资源不足时,能够动态把虚拟机迁移到其他主机上,保障业务不间断运行。这种虚拟机漂移的技术,虽然能够保障业务不间断运行,但管理员却没法掌握漂移后的虚拟机是否具备最新组件的防护,增加了安全监控的难度。
虚拟机内部安装传统病毒防护软件后,当所有虚拟机的防毒软件开启实时防护时,会对虚拟化平台的中央处理器(Central Processing Unit,简称为CPU)、内存和磁盘I/O带来巨大的压力,并影响业务的正常运行。而当处于业务高峰期时,并发量增大,会导致虚拟化环境崩溃。2)无法对杀毒软件厂商,软件版本,病毒库更新进行统一管理。3)无法监测虚拟网络内部风险的致命问题。
传统的虚拟机杀毒都是自行安装防病毒软件,而这些传统防毒软件并不是专为虚拟化环境设计,当所有虚拟机的防毒软件开启实时防护时,会对虚拟化平台的CPU、内存和磁盘I/O带来巨大的压力,并影响业务的正常运行。而当处于业务高峰期时,并发量增大,会导致虚拟化环境崩溃。另外自行安装杀毒软件,对杀毒软件的版本难以有效控制,由于网络通讯原因,虚拟机的杀毒软件的病毒库的不肯能持续更新,可能会出现杀毒软件无法杀毒的尴尬局面。
针对相关技术中对虚拟机杀毒可能会出现杀毒软件无法杀毒的尴尬局面的问题,还未提出有效的解决方案。
发明内容
本发明提供了虚拟机杀毒方法及装置,以至少解决相关技术中对虚拟机杀毒可能会出现杀毒软件无法杀毒的尴尬局面的问题。
根据本发明的一个方面,提供了一种虚拟机杀毒方法,包括:封装应用程序编程接口(Application Programming Interface,简称为API),其中,所述API与杀毒厂商的杀毒软件对接;通过封装的所述API向虚拟机预先部署的主机通讯代理提供杀毒引擎,其中,所述虚拟机通过所述杀毒引擎对虚拟机资源进行杀毒。
进一步地,在通过封装的所述API向虚拟机预先部署的主机通讯代理提供杀毒引擎之前,所述方法还包括:通过所述API进行黑白名单设置。
进一步地,在通过封装的所述API向虚拟机预先部署的主机通讯代理提供杀毒引擎之前,所述方法还包括:通过所述API进行杀毒策略的配置。
根据本发明的另一方面,提供了一种虚拟机杀毒方法,包括:通过预先部署的主机通讯代理通过主机封装的API获取杀毒引擎,其中,所述API与杀毒厂商的杀毒软件对接;通过所述杀毒引擎对虚拟机资源进行杀毒。
进一步地,通过所述杀毒引擎对虚拟机资源进行杀毒包括:通过预先部署在所述虚拟机中的主机通讯代理,通过所述杀毒引擎对所述虚拟机资源进行杀毒。
进一步地,所述方法还包括:在虚拟化管理中心(Virtualization Management Center,简称为VMC)底层对所述虚拟机的病毒进行查杀。
根据本发明的再一方面,提供了一种虚拟机杀毒装置,包括:封装模块,用于封装API,其中,所述API与杀毒厂商的杀毒软件对接;提供模块,用于通过封装的所述API向虚拟机预先部署的主机通讯代理提供杀毒引擎,其中,所述虚拟机通过所述杀毒引擎对虚拟机资源进行杀毒。
进一步地,所述装置还包括:设置模块,用于通过所述API进行黑白名单设置;配置模块,用于通过所述API进行杀毒策略的配置。
根据本发明的再一方面,还提供了一种虚拟机杀毒装置,包括:获取模块,用于通过预先部署的主机通讯代理通过主机封装的API获取杀毒引擎,其中,所述API与杀毒厂商的杀毒软件对接;杀毒模块,用于通过所述杀毒引擎对虚拟机资源进行杀毒。
进一步地,所述杀毒模块包括:杀毒单元,用于通过预先部署在所述虚拟机中的主机通讯代理,通过所述杀毒引擎对所述虚拟机资源进行杀毒。
通过本发明,采用封装API,其中,所述API与杀毒厂商的杀毒软件对接;通过封装的所述API向虚拟机预先部署的主机通讯代理提供杀毒引擎,其中,所述虚拟机通过所述杀毒引擎对虚拟机资源进行杀毒,解决了相关技术中对虚拟机杀毒可能会出现杀毒软件无法杀毒的尴尬局面的问题,避免了杀毒软件无法杀毒的尴尬局面,提高了虚拟化平台的稳定性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的虚拟机杀毒方法的流程图一;
图2是根据本发明实施例的虚拟机杀毒方法的流程图二;
图3是根据本发明实施例的虚拟机杀毒装置的框图一;
图4是根据本发明优选实施例的虚拟机杀毒装置的框图一;
图5是根据本发明实施例的虚拟机杀毒装置的框图二;
图6是根据本发明优选实施例的虚拟机杀毒装置的框图二;
图7是根据本发明实施例的虚拟机杀毒系统的示意图;
图8是根据本发明实施例的基于主机通讯代理的虚拟机杀毒方法的示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明实施例提供了一种虚拟机杀毒方法,图1是根据本发明实施例的虚拟机杀毒方法的流程图一,如图1所示,包括:
步骤S102,封装API,其中,该API与杀毒厂商的杀毒软件对接;
步骤S104,通过封装的该API向虚拟机预先部署的主机通讯代理提供杀毒引擎,其中,该虚拟机通过该杀毒引擎对虚拟机资源进行杀毒。
通过上述步骤,封装API,其中,该API与杀毒厂商的杀毒软件对接;通过封装的该API向虚拟机预先部署的主机通讯代理提供杀毒引擎,其中,该虚拟机通过该杀毒引擎对虚拟机资源进行杀毒,解决了相关技术中对虚拟机杀毒可能会出现杀毒软件无法杀毒的尴尬局面的问题,避免了杀毒软件无法杀毒的尴尬局面,提高了虚拟化平台的稳定性。
API是预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。
在一个可选的实施例中,在通过封装的该API向虚拟机预先部署的主机通讯代理提供杀毒引擎之前,通过该API进行黑白名单设置。
在另一个可选的实施例中,在通过封装的该API向虚拟机预先部署的主机通讯代理提供杀毒引擎之前,该方法还包括:通过该API进行杀毒策略的配置。
本发明实施例还提供了一种虚拟机杀毒方法,图2是根据本发明实施例的虚拟机杀毒方法的流程图二,如图2所示,包括:
步骤S202,通过预先部署的主机通讯代理通过主机封装的API获取杀毒引擎,其中,该API与杀毒厂商的杀毒软件对接;
步骤S204,通过该杀毒引擎对虚拟机资源进行杀毒。
进一步地,通过预先部署在该虚拟机中的主机通讯代理,通过该杀毒引擎对该虚拟机资源进行杀毒。
进一步地,在VMC底层对该虚拟机的病毒进行查杀,其中,VMC提供虚拟化平台的总体框架,提供服务器维护、资源池管理、虚拟机生命周期管理(创建/启动/停止/删除/迁移)、虚拟网络的管理、性能监控、虚拟化的存储管理、告警及监控、虚拟化工具集及虚拟机映像管理等功能。
本发明实施例提供了一种虚拟机杀毒装置,图3是根据本发明实施例的虚拟机杀毒装置的框图一,如图3所示,包括:
封装模块32,用于封装API,其中,该API与杀毒厂商的杀毒软件对接;
提供模块34,用于通过封装的该API向虚拟机预先部署的主机通讯代理提供杀毒引擎,其中,该虚拟机通过该杀毒引擎对虚拟机资源进行杀毒。
图4是根据本发明优选实施例的虚拟机杀毒装置的框图一,如图4所示,该装置还包括:
设置模块42,用于通过该API进行黑白名单设置;和/或,
配置模块44,用于通过该API进行杀毒策略的配置。
本发明实施例还提供了一种虚拟机杀毒装置,图5是根据本发明实施例的虚拟机杀毒装置的框图二,如图5所示,包括:
获取模块52,用于通过预先部署的主机通讯代理通过主机封装的API获取杀毒引擎,其中,该API与杀毒厂商的杀毒软件对接;
杀毒模块54,用于通过该杀毒引擎对虚拟机资源进行杀毒。
图6是根据本发明优选实施例的虚拟机杀毒装置的框图二,如图6所示,杀毒模块包括:
杀毒单元62,用于通过预先部署在该虚拟机中的主机通讯代理,通过该杀毒引擎对该虚拟机资源进行杀毒。
针对相关技术中存在的上述问题,下面结合具体的可选实施例进行进一步说明,下述可选实施例结合了上述可选实施例及其可选实施方式。
本发明实施例提供了一种云环境下,基于主机通讯代理机制对虚拟机进行杀毒,图7是根据本发明实施例的虚拟机杀毒系统的示意图,如图7所示,包括:上游主机端,提供一组通用的API函数,对接各个杀毒厂商软件,下游虚拟机内部通过已经部署好的主机通讯代理,获取杀毒引擎,对自身文件进行查杀。通过本发明实施例可以就可以解决上述弊端,利用特有的防毒技术有效解决了防毒风暴及虚拟网络内部攻击等虚拟化环境的安全问题。提高了虚拟机性能,降低了对资源的消耗,保证了虚拟化平台的稳定性。
本发明实施例提供了云环境下,主机端封装了一组API对接杀毒厂商的杀毒软件,通过这组API可以进行黑白名单设置,还可以进行杀毒策略的配置,进行定制化杀毒。杀毒软件通过装载在虚拟机中的主机代理,对虚拟机内部文件进行云端杀毒。通过该发明的杀毒技术,有效解决了云环境下的防毒风暴问题,实际的测试结果表明,采用此种方案进行杀毒时所占资源,只是传统方案的10%。通过该防毒技术,能够在VMC底层即可对虚拟化环境的病毒进行查杀,解决了传统方案不能监测虚拟网络内部风险的致命问题。
接口格式为:
Restful web service的四种action:
GET读取资源
POST增加资源
PUT修改资源
DELETE删除资源
其中,API返回两种数据包括:数据结果(JSON format)和HTTP status code,API返回的HTTP状态码为请求成功或者失败。
对系统可以实现登录,退出,更改密码,更新等。
其中,文件安全策略配置查询,包括:策略匹配条件,可以根据实际情况进行定义,获取完整的策略,增加新策略,修改策略,删除策略,获取指定策略,修改指定策略优先级。
其中,定时扫描策略配置查询,包括:获取所有定时扫描策略,获取指定扫描时策略,添加新定时扫描策略,修改定时扫描策略,删除定时扫描策略,修改指定策略优先级。
辅助API,包括:获取应用到指定资源的所有安全策略和获取应用到指定资源的所有定时扫描策略。
主机端集成,在安装完host端rpm包之后,执行下面脚本来初始化无代理杀毒模块:
/opt/nubosh/vmsec/common/bin/register.py<vmsec_ctrl IP地址><vmsec_ctrl端口号><host id>
2015-02-0510:10:10poolid hostid vmid(100--)virusname(200)
filefullpathname(1024)
本发明实施例的服务端快速校验客户端上传文件大小的处理包括:通过虚拟化平台管理系统,调用API函数,对杀毒厂商的软件进行定制化设置;包括:修改杀毒策略,新增策略,黑白名单设置,查看策略,修改定时扫描配置,新增定时扫描配置,通过策略绑定资源或杀毒日志。杀毒厂商软件通过API接受虚拟化平台过来的策略设置;主机安装杀毒厂商的软件杀毒模块,杀毒软件通过杀毒模块,保持杀毒服务器与主机进行通信;虚拟机通过主机代理进程,保持与VMC主机进行通信;杀毒软件策略设置生效后,主机上的杀毒软件模块通过主机代理进行对虚拟机扫描杀毒;杀毒软件模块会将杀毒日志记录下来,上报给虚拟化平台存储到数据库中,虚拟化平台通过数据库查询,查询杀毒日志,获取虚拟机杀毒情况。通过无代理杀毒接口开发,很好的解决了相关技术中存缺陷矛盾,保证了虚拟化平台的稳定性,节约了虚拟化的资源。保证了虚拟机内部运行的业务应用系统安全稳定的运行。
图8是根据本发明实施例的基于主机通讯代理的虚拟机杀毒方法的示意图,如图8所示,包括:
步骤S802,虚拟化平台通过API接口对杀毒软件进行杀毒策略设置;
步骤S804,主机中的杀毒模块定时向杀毒服务器请求杀毒设置;
步骤S806,主机代理进程集成杀毒引擎;
步骤S808,虚拟机利用主机代理进程中的杀毒引擎对虚拟机资源进行杀毒;
步骤S810,主机代理进程向杀毒软件模块上报杀毒日志;
步骤S812,杀毒软件模块将杀毒日志上报给虚拟化平台杀毒服务器服务。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种虚拟机杀毒方法,其特征在于,包括:
封装应用程序编程接口API,其中,所述API与杀毒厂商的杀毒软件对接;
通过封装的所述API向虚拟机预先部署的主机通讯代理提供杀毒引擎,其中,所述虚拟机通过所述杀毒引擎对虚拟机资源进行杀毒。
2.根据权利要求1所述的方法,其特征在于,在通过封装的所述API向虚拟机预先部署的主机通讯代理提供杀毒引擎之前,所述方法还包括:
通过所述API进行黑白名单设置。
3.根据权利要求1所述的方法,其特征在于,在通过封装的所述API向虚拟机预先部署的主机通讯代理提供杀毒引擎之前,所述方法还包括:
通过所述API进行杀毒策略的配置。
4.一种虚拟机杀毒方法,其特征在于,包括:
通过预先部署的主机通讯代理通过主机封装的应用程序编程接口API获取杀毒引擎,其中,所述API与杀毒厂商的杀毒软件对接;
通过所述杀毒引擎对虚拟机资源进行杀毒。
5.根据权利要求4所述的方法,其特征在于,通过所述杀毒引擎对虚拟机资源进行杀毒包括:
通过预先部署在所述虚拟机中的主机通讯代理,通过所述杀毒引擎对所述虚拟机资源进行杀毒。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在虚拟化管理中心VMC底层对所述虚拟机的病毒进行查杀。
7.一种虚拟机杀毒装置,其特征在于,包括:
封装模块,用于封装应用程序编程接口API,其中,所述API与杀毒厂商的杀毒软件对接;
提供模块,用于通过封装的所述API向虚拟机预先部署的主机通讯代理提供杀毒引擎,其中,所述虚拟机通过所述杀毒引擎对虚拟机资源进行杀毒。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
设置模块,用于通过所述API进行黑白名单设置;
配置模块,用于通过所述API进行杀毒策略的配置。
9.一种虚拟机杀毒装置,其特征在于,包括:
获取模块,用于通过预先部署的主机通讯代理通过主机封装的应用程序编程接口API获取杀毒引擎,其中,所述API与杀毒厂商的杀毒软件对接;
杀毒模块,用于通过所述杀毒引擎对虚拟机资源进行杀毒。
10.根据权利要求9所述的装置,其特征在于,所述杀毒模块包括:
杀毒单元,用于通过预先部署在所述虚拟机中的主机通讯代理,通过所述杀毒引擎对所述虚拟机资源进行杀毒。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510508900.1A CN106469275A (zh) | 2015-08-18 | 2015-08-18 | 虚拟机杀毒方法及装置 |
PCT/CN2016/085493 WO2017028612A1 (zh) | 2015-08-18 | 2016-06-12 | 虚拟机杀毒的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510508900.1A CN106469275A (zh) | 2015-08-18 | 2015-08-18 | 虚拟机杀毒方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106469275A true CN106469275A (zh) | 2017-03-01 |
Family
ID=58050432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510508900.1A Withdrawn CN106469275A (zh) | 2015-08-18 | 2015-08-18 | 虚拟机杀毒方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106469275A (zh) |
WO (1) | WO2017028612A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110610087A (zh) * | 2019-09-06 | 2019-12-24 | 武汉达梦数据库有限公司 | 一种数据采集安全检测方法及装置 |
CN111212113A (zh) * | 2019-12-19 | 2020-05-29 | 国家电网有限公司 | 一种病毒样本分发方法、发送端、接收端和系统 |
TWI732180B (zh) * | 2019-02-21 | 2021-07-01 | 中華電信股份有限公司 | 惡意檔案孤立系統 |
CN111212113B (zh) * | 2019-12-19 | 2024-05-14 | 国家电网有限公司 | 一种病毒样本分发方法、发送端、接收端和系统 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2697954C2 (ru) * | 2018-02-06 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ создания антивирусной записи |
CN111027066A (zh) * | 2019-10-30 | 2020-04-17 | 北京安天网络安全技术有限公司 | 一种kvm平台下杀毒软件客户端轻代理实现方法及系统 |
CN113779584A (zh) * | 2021-11-15 | 2021-12-10 | 北京信达环宇安全网络技术有限公司 | 防护软件安装方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102150105A (zh) * | 2008-09-09 | 2011-08-10 | 凯思网络公司 | 虚拟容器的部署和管理 |
CN102467637A (zh) * | 2011-07-28 | 2012-05-23 | 中标软件有限公司 | 一种虚拟化环境下的反病毒系统及其反病毒方法 |
CN103793278A (zh) * | 2013-09-30 | 2014-05-14 | 中国电子设备系统工程公司研究所 | 一种基于虚拟器件运维规则的资源自动调整方法 |
CN103986662A (zh) * | 2014-05-22 | 2014-08-13 | 浪潮电子信息产业股份有限公司 | 一种跨虚拟化平台的虚拟路由器实现方法 |
CN102523215B (zh) * | 2011-12-15 | 2014-10-01 | 北京海云捷迅科技有限公司 | 基于kvm虚拟化平台的虚拟机在线杀毒系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7797748B2 (en) * | 2007-12-12 | 2010-09-14 | Vmware, Inc. | On-access anti-virus mechanism for virtual machine architecture |
CN102419803B (zh) * | 2011-11-01 | 2014-12-03 | 华为数字技术(成都)有限公司 | 计算机病毒查杀方法、系统及装置 |
CN102708325A (zh) * | 2012-05-17 | 2012-10-03 | 中国科学院计算技术研究所 | 虚拟桌面环境文件杀毒的方法和系统 |
-
2015
- 2015-08-18 CN CN201510508900.1A patent/CN106469275A/zh not_active Withdrawn
-
2016
- 2016-06-12 WO PCT/CN2016/085493 patent/WO2017028612A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102150105A (zh) * | 2008-09-09 | 2011-08-10 | 凯思网络公司 | 虚拟容器的部署和管理 |
CN102467637A (zh) * | 2011-07-28 | 2012-05-23 | 中标软件有限公司 | 一种虚拟化环境下的反病毒系统及其反病毒方法 |
CN102523215B (zh) * | 2011-12-15 | 2014-10-01 | 北京海云捷迅科技有限公司 | 基于kvm虚拟化平台的虚拟机在线杀毒系统 |
CN103793278A (zh) * | 2013-09-30 | 2014-05-14 | 中国电子设备系统工程公司研究所 | 一种基于虚拟器件运维规则的资源自动调整方法 |
CN103986662A (zh) * | 2014-05-22 | 2014-08-13 | 浪潮电子信息产业股份有限公司 | 一种跨虚拟化平台的虚拟路由器实现方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI732180B (zh) * | 2019-02-21 | 2021-07-01 | 中華電信股份有限公司 | 惡意檔案孤立系統 |
CN110610087A (zh) * | 2019-09-06 | 2019-12-24 | 武汉达梦数据库有限公司 | 一种数据采集安全检测方法及装置 |
CN111212113A (zh) * | 2019-12-19 | 2020-05-29 | 国家电网有限公司 | 一种病毒样本分发方法、发送端、接收端和系统 |
CN111212113B (zh) * | 2019-12-19 | 2024-05-14 | 国家电网有限公司 | 一种病毒样本分发方法、发送端、接收端和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2017028612A1 (zh) | 2017-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9166988B1 (en) | System and method for controlling virtual network including security function | |
CN108369625B (zh) | 用于保护多个网络端点的双重存储器内省 | |
US10567431B2 (en) | Emulating shellcode attacks | |
CN101692267B (zh) | 一种大规模恶意网页检测方法及系统 | |
CN102792307B (zh) | 在虚拟环境中提供网络访问控制的系统和方法 | |
Bayer et al. | Scalable, behavior-based malware clustering. | |
CN106469275A (zh) | 虚拟机杀毒方法及装置 | |
US11720669B1 (en) | Interactive shell event detection | |
CN103902885A (zh) | 面向多安全等级虚拟桌面系统虚拟机安全隔离系统及方法 | |
CN104683394A (zh) | 新技术的云计算平台数据库基准测试系统及其方法 | |
CN102902919A (zh) | 一种可疑操作的识别处理方法、装置和系统 | |
CN109586282A (zh) | 一种电网未知威胁检测系统及方法 | |
CN110391937A (zh) | 一种基于soap服务模拟的物联网蜜网系统 | |
CN103077071A (zh) | 一种kvm虚拟机进程信息的获取方法及系统 | |
US20220417255A1 (en) | Managed detection and response system and method based on endpoints | |
US20220391506A1 (en) | Automated Interpreted Application Control For Workloads | |
CN104683382A (zh) | 新型创新算法云计算平台数据库基准测试系统 | |
CN110311901B (zh) | 一种基于容器技术的轻量级网络沙箱设置方法 | |
CN105704087B (zh) | 一种基于虚拟化实现网络安全管理的装置及其管理方法 | |
KR101454838B1 (ko) | 하이퍼바이저 기반 가상화 네트워크 및 호스트 침입방지 시스템과 연동하는 클라우드 통합 보안 관제 시스템 | |
CN112329008B (zh) | 一种基于内核调试器的虚拟化逃逸防御方法 | |
CN103984899A (zh) | 一种虚拟机在线高效批量杀毒系统及杀毒方法 | |
Araújo et al. | Virtualization in intrusion detection systems: a study on different approaches for cloud computing environments | |
Jin et al. | Vmfence: a customized intrusion prevention system in distributed virtual computing environment | |
WO2020057156A1 (zh) | 一种安全管理方法和安全管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20170301 |