CN106685974A - 一种安全防护服务建立、提供方法及装置 - Google Patents

一种安全防护服务建立、提供方法及装置 Download PDF

Info

Publication number
CN106685974A
CN106685974A CN201611264197.5A CN201611264197A CN106685974A CN 106685974 A CN106685974 A CN 106685974A CN 201611264197 A CN201611264197 A CN 201611264197A CN 106685974 A CN106685974 A CN 106685974A
Authority
CN
China
Prior art keywords
safety means
defense
objective
security
security protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611264197.5A
Other languages
English (en)
Inventor
江国龙
刘文懋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NSFOCUS Information Technology Co Ltd
Beijing NSFocus Information Security Technology Co Ltd
Original Assignee
NSFOCUS Information Technology Co Ltd
Beijing NSFocus Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NSFOCUS Information Technology Co Ltd, Beijing NSFocus Information Security Technology Co Ltd filed Critical NSFOCUS Information Technology Co Ltd
Priority to CN201611264197.5A priority Critical patent/CN106685974A/zh
Publication of CN106685974A publication Critical patent/CN106685974A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本发明实施例公开了一种安全防护服务建立、提供方法及装置,用以解决现有技术中云计算系统实现安全防护部署不灵活,不能部署硬件安全设备导致硬件资源浪费的问题。该方法包括:接收用户发送的携带待申请的安全防护类型和待防护目标以及防护策略的安全防护请求;根据保存的每台安全设备提供的安全防护类型,确定为待防护目标分配的目标安全设备,安全设备包括硬件安全设备和安全设备虚拟机;将待防护目标以及防护策略信息写入到目标安全设备。由于在本发明实施例中,根据每个用户的安全防护请求,建立该用户对应的安全防护服务,使安全控制平台的安全防护服务更加灵活,并且提供安全防护服务的安全设备可以是硬件安全设备,避免了硬件资源的浪费。

Description

一种安全防护服务建立、提供方法及装置
技术领域
本发明涉及网络安全领域,特别涉及一种安全防护服务建立、提供方法及装置。
背景技术
目前,随着云计算等虚拟化技术的不断发展与完善,安全防护的需求也从传统的边界部署硬件设备转向弹性按需的安全防护服务的提供。在对云计算系统内部的访问流量进行安全防护时,传统的硬件安全设备很难部署到云计算系统内部,因此各厂商陆续推出安全设备虚拟化版本,采用安全设备虚拟机的形式,代替传统的硬件安全设备,在云计算系统中提供安全防护服务。
由上可知,在现有技术中,每个云计算系统在进行安全防护时,传统的硬件安全设备不能被继续使用,造成了硬件资源的浪费,每个云计算系统都部署有多台安全设备虚拟机,因为每个云计算系统的网络架构有差异,安全设备虚拟机在被部署至云计算系统中时,都需要与该云计算系统进行适配,即使每个云计算系统的网络架构是相同的,针对云计算系统中的每个用户来说,网络防护架构也是不同的,从而不能灵活与广泛的应用。
发明内容
本发明提供一种安全防护服务建立、提供方法及装置,用以解决现有技术中云计算系统实现安全防护部署不灵活,并且不能部署硬件安全设备造成硬件资源浪费的问题。
为达到上述目的,本发明实施例公开了一种安全防护服务建立方法,所述方法包括:
接收用户发送的安全防护请求,其中,所述安全防护请求中携带待申请的安全防护类型和待防护目标以及该待防护目标对应的防护策略;
根据自身预先保存的每台安全设备提供的安全防护类型,确定为所述待防护目标分配的至少一台目标安全设备,其中所述安全设备包括硬件安全设备和安全设备虚拟机;
将所述安全防护请求中携带的待防护目标以及该待防护目标对应的防护策略信息写入到所述至少一台目标安全设备中。
进一步地,预先保存每台安全设备提供的安全防护类型的过程包括:
接收安全设备发送的注册信息,其中所述注册信息中包含安全设备的标识信息及所述安全设备的类型;
根据预先保存的安全设备的类型与每种类型的安全设备提供的安全防护类型的对应关系,确定该安全设备提供的安全防护类型。
进一步地,所述根据自身预先保存的每台安全设备提供的安全防护类型,确定为所述用户分配的目标安全设备包括:
根据自身预先保存的每台安全设备提供的安全防护类型,判断自身预先保存的安全设备提供的安全防护类型是否存在所述待申请的安全防护类型;
如果是,将提供所述待申请的安全防护类型的安全设备,确定为所述用户分配的目标安全设备。
进一步地,如果判断自身预先保存的安全设备提供的安全防护类型不存在所述待申请的安全防护类型,所述方法还包括:
输出安全防护服务无法建立的提示信息。
本发明实施例公开了一种基于所述的安全防护服务建立方法的安全防护服务提供方法,所述方法包括:
接收访问防护目标的流量;
根据针对所述防护目标预先保存的目标安全设备的牵引顺序,将所述流量依次牵引至所述防护目标对应的至少一台目标安全设备中,以使所述至少一个目标安全设备,根据针对所述防护目标被写入的防护策略,对所述流量进行处理;
发送所述至少一台目标安全设备处理后的流量。
进一步地,所述方法还包括:
按预设的第一时间间隔判断是否接收到各目标安全设备发送的运行信息;
如果否,将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备。
进一步地,所述方法还包括:
按预设的第二时间间隔检测各目标安全设备的资源使用信息;
针对每台目标安全设备,根据该目标安全设备的资源使用信息,判断该目标安全设备的对应资源的使用率是否达到设定阈值;
如果是,将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备。
本发明实施例公开了一种安全防护服务建立装置,所述装置包括:
接收模块,用于接收用户发送的安全防护请求,其中,所述安全防护请求中携带待申请的安全防护类型和待防护目标以及该待防护目标对应的防护策略;
确定模块,用于根据自身预先保存的每台安全设备提供的安全防护类型,确定为所述待防护目标分配的至少一台目标安全设备,其中所述安全设备包括硬件安全设备和安全设备虚拟机;
处理模块,用于将所述安全防护请求中携带的待防护目标以及该待防护目标对应的防护策略信息写入到所述至少一台目标安全设备中。
进一步地,所述确定模块,还用于接收安全设备发送的注册信息,其中所述注册信息中包含安全设备的标识信息及所述安全设备的类型;根据预先保存的安全设备的类型与每种类型的安全设备提供的安全防护类型的对应关系,确定该安全设备提供的安全防护类型。
进一步地,所述确定模块,具体用于根据自身预先保存的每台安全设备提供的安全防护类型,判断自身预先保存的安全设备提供的安全防护类型是否存在所述待申请的安全防护类型;如果是,将提供所述待申请的安全防护类型的安全设备,确定为所述用户分配的目标安全设备。
进一步地,所述装置还包括:
提示模块,用于确定模块的确定结果为预先保存的安全设备提供的安全防护类型不存在所述待申请的安全防护类型,输出安全防护服务无法建立的提示信息。
本发明实施例公开了一种所述的安全防护服务建立装置的安全防护服务提供装置,所述装置包括:
接收模块,用于接收访问防护目标的流量;
牵引模块,用于根据针对所述防护目标预先保存的目标安全设备的牵引顺序,将所述流量依次牵引至所述防护目标对应的至少一台目标安全设备中,以使所述至少一个目标安全设备根据针对所述防护目标被写入的防护策略,对所述流量进行处理;
发送模块,用于发送所述至少一台目标安全设备处理后的流量。
进一步地,所述装置还包括:
迁移模块,用于按预设的第一时间间隔判断是否接收到各目标安全设备发送的运行信息;如果否,将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备。
进一步地,所述迁移模块,还用于按预设的第二时间间隔检测各目标安全设备的资源使用信息;针对每台目标安全设备,根据该目标安全设备的资源使用信息,判断该目标安全设备的对应资源的使用率是否达到设定阈值;如果是,将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备。
本发明实施例公开了一种安全防护服务建立、提供方法及装置,所述方法包括:接收用户发送的安全防护请求,其中,所述安全防护请求中携带待申请的安全防护类型和待防护目标以及该待防护目标对应的防护策略;根据自身预先保存的每台安全设备提供的安全防护类型,确定为所述待防护目标分配的至少一台目标安全设备,其中所述安全设备包括硬件安全设备和安全设备虚拟机;将所述安全防护请求中携带的待防护目标以及该待防护目标对应的防护策略信息写入到所述至少一台目标安全设备中。由于在本发明实施例中,根据接收到的每个用户的安全防护请求,建立该用户对应的安全防护服务,使安全控制平台的安全防护服务更加灵活,并且提供安全防护服务的安全设备可以是硬件安全设备,避免了硬件资源的浪费。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1提供的一种安全防护服务建立过程示意图;
图2为本发明实施例提供的一种安全控制平台与安全设备的系统架构图;
图3为本发明实施例4提供的一种安全防护服务提供过程示意图;
图4为本发明实施例1提供的一种安全防护服务建立装置结构图;
图5为本发明实施例4提供的一种安全防护服务提供装置结构图。
具体实施方式
为了使安全防护与云计算系统解耦,并且可以部署硬件安全设备为其提供服务,本发明实施例提供了一种安全防护服务建立、提供方法及装置。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
图1为本发明实施例提供的一种安全防护服务建立过程示意图,该过程包括以下步骤:
S101:接收用户发送的安全防护请求,其中,所述安全防护请求中携带待申请的安全防护类型和待防护目标以及该待防护目标对应的防护策略。
本发明实施例提供的安全防护服务建立方法可以应用于安全控制平台,该安全控制平台可以运行在物理服务器中,也可以运行在物理服务器的虚拟机中。该安全控制平台可以接收用户发送的安全防护请求,其中,所述安全防护请求中携带待申请的安全防护类型和待防护目标以及该待防护目标对应的防护策略。所述待申请的安全防护类型可以是Web防护,可以是访问控制等。所述安全防护请求中携带的待申请的安全防护类型可以是一种,也可以是多种。所述待防护目标也可以是待防护的站点信息,例如百度,也可以是待防护的一台或多台服务器等。所述防护策略可以是一种,也可以是多种。
S102:根据自身预先保存的每台安全设备提供的安全防护类型,确定为所述待防护目标分配的至少一台目标安全设备,其中所述安全设备包括硬件安全设备和安全设备虚拟机。
所述安全控制平台中预先保存有每台安全设备的标识信息,以及该安全设备可以提供的安全防护类型。安全控制平台与每台安全设备建立连接,并实现对每台安全设备的管理,本发明实施例提供的实施方式,任何类型的安全设备都可以与安全控制平台建立连接,并通过该安全控制平台为用户提供安全防护服务。当接收到用户发送的安全防护请求时,安全控制平台可以识别所述安全防护请求中携带的待申请的安全防护类型,根据自身保存的每台安全设备提供的安全防护类型,确定为所述待防护目标分配的至少一台目标安全设备。所述安全设备标识信息及安全设备可以提供的安全防护类型可以是预先配置到所述安全控制平台中的,也可以是安全设备主动向安全控制平台发送的。所述安全设备的标识信息可以是安全设备的管理口的IP地址。安全控制平台可以通过所述安全设备的标识信息找到对应的安全设备,实现对安全设备的管理。所述安全设备包括硬件安全设备和安全设备虚拟机。
S103:将所述安全防护请求中携带的待防护目标以及该待防护目标对应的防护策略信息写入到所述至少一台目标安全设备中。
当安全控制平台确定了为所述待防护目标分配的至少一台目标安全设备后,可以将所述安全防护请求中携带的待防护目标以及该待防护目标对应的防护策略信息写入到所述至少一台目标安全设备中。所述目标安全设备可以是硬件安全设备,可以是安全设备虚拟机,也可以是硬件安全设备和安全设备虚拟机。
安全控制平台将所述待防护目标以及该待防护目标对应的防护策略信息写入到硬件安全设备中时,可以是直接向所述硬件安全设备发送携带有待防护目标以及该待防护目标对应的防护策略信息的指令信息,使该硬件安全设备将所述待防护目标以及该待防护目标对应的防护策略信息进行保存。
安全控制平台将所述待防护目标以及该待防护目标对应的防护策略信息写入到安全设备虚拟机中时,具体的,可以是直接向所述安全设备虚拟机发送携带有待防护目标以及该待防护目标对应的防护策略信息的指令信息,使该安全设备虚拟机将所述待防护目标以及该待防护目标对应的防护策略信息进行保存。也可以是在该安全设备虚拟机的宿主机上部署有安全控制终端,该宿主机运行该安全控制终端,该安全控制终端提供供安全控制平台调用的接口,安全控制平台调用所述接口向安全控制终端发送指令信息。该安全控制终端可以通过所述接口接收安全控制平台发送的指令信息,根据所述指令信息管理该宿主机上的安全设备虚拟机。每台宿主机上的安全设备虚拟机可以是一台,也可以是多台。安全控制平台向所述安全设备虚拟机对应的宿主机上的安全控制终端发送将待防护目标以及该待防护目标对应的防护策略信息写入到对应的安全设备虚拟机中的指令信息。安全控制终端根据所述指令信息将所述待防护目标以及该待防护目标对应的防护策略信息写入到对应的安全设备虚拟机中。其中,所述安全控制终端根据安全控制平台发送的指令信息对该安全控制终端所在宿主机上的安全设备虚拟机进行管理的过程属于现有技术,在本发明实施例中对该过程不进行赘述。
由于在本发明实施例中,根据接收到的每个用户的安全防护请求,建立该用户对应的安全防护服务,使安全控制平台的安全防护服务更加灵活,并且提供安全防护服务的安全设备可以是硬件安全设备,避免了硬件资源的浪费。
实施例2:
为了使安全控制平台准确的掌握与自身连接的每台安全设备的安全防护类型,安全设备在被启动并配置后可以主动向安全控制平台进行注册,使安全控制平台通过注册信息保存对应的安全防护类型。在上述实施例的基础上,在本发明实施例中,预先保存每台安全设备提供的安全防护类型的过程包括:
接收安全设备发送的注册信息,其中所述注册信息中包含安全设备的标识信息及所述安全设备的类型;
根据预先保存的安全设备的类型与每种类型的安全设备提供的安全防护类型的对应关系,确定该安全设备提供的安全防护类型。
在本发明实施例中,安全控制平台自身预先保存有每台安全设备提供的安全防护类型,安全控制平台在确定每台安全设备提供的安全防护类型时,可以分为确定硬件安全设备提供的安全防护类型和确定安全设备虚拟机提供的安全防护类型。
针对硬件安全设备,硬件安全设备是根据特定的网络拓扑进行部署的,在部署时,就可以知道该硬件安全设备可以提供的安全防护类型,部署后人为启动该硬件安全设备,并对该硬件安全设备进行初始化配置,该初始化配置包括但不限于硬件安全设备管理口的IP地址、该硬件安全设备对应的安全控制平台的IP地址,该硬件安全设备的部署方式和该硬件安全设备的类型等。
硬件安全设备在被配置完成后,会向安全控制平台进行注册,进行注册时的注册信息包括该硬件安全设备的标识信息以及该硬件安全设备的类型,所述硬件安全设备的标识信息包括该硬件安全设备的设备号、硬件安全设备数据接口的统一资源标识符(url)、硬件安全设备管理口IP地址中至少一种。所述注册信息也可以是不仅限于此。
安全控制平台中保存有硬件安全设备的类型对应的提供的安全防护类型,在接收到硬件安全设备发送的该硬件安全设备的类型时,就可以根据硬件安全设备的类型对应的提供的安全防护类型,确定出该硬件安全设备提供的安全防护类型了。每种类型的硬件安全设备可以提供一种类型的安全防护服务,每种类型的安全防护服务可以由多种类型的硬件安全设备共同提供。
针对安全设备虚拟机,安全控制平台在确定每台安全设备虚拟机及该安全设备虚拟机提供的安全防护类型时,可以是在每台宿主机上部署有安全控制终端,该宿主机运行该安全控制终端,该安全控制终端提供供安全控制平台调用的接口,安全控制平台调用所述接口向安全控制终端发送指令信息。该安全控制终端根据所述指令信息管理该宿主机上的安全设备虚拟机。该安全控制终端可以通过所述接口接收安全控制平台发送的指令信息。该安全控制平台还可以通过所述接口获取该安全控制终端所在宿主机的资源信息。安全控制平台获取每台宿主机的资源信息,根据获取到的每台宿主机的资源信息,确定在该宿主机上建立几台安全设备虚拟机,以及在该安全设备虚拟机上建立哪种类型的安全防护服务。安全控制平台调用所述接口向所述安全控制终端发送建立可以提供对应的安全防护类型的安全设备虚拟机的指令信息,安全控制终端根据所述指令信息在宿主机上建立提供对应的安全防护类型的安全设备虚拟机,并启动安全设备虚拟机。
当启动安全设备虚拟机后需要对所述安全设备虚拟机进行初始化配置,该初始化配置包括但不限于配置该安全设备虚拟机管理口的IP地址,该安全设备虚拟机对应的安全控制平台的IP地址。安全设备虚拟机被配置完成后,该安全设备虚拟机会向所述安全控制平台进行注册,进行注册时的注册信息包括该安全设备虚拟机的标识信息以及该安全设备虚拟机的类型,所述安全设备虚拟机的标识信息包括该安全设备虚拟机的url、该安全设备虚拟机的IP地址中的一种或多种。所述注册信息也可以是不仅限于此。
安全控制平台中保存有安全设备虚拟机的类型对应的提供的安全防护类型,在接收到安全设备虚拟机发送的该安全设备虚拟机的类型时,就可以根据安全设备虚拟机的类型对应的提供的安全防护类型,确定出该安全设备虚拟机提供的安全防护类型了。每种类型的安全设备虚拟机可以提供一种类型的安全防护服务,每种类型的安全防护服务可以由多种类型的安全设备虚拟机共同提供。
该安全控制终端可以初始化宿主机上的安全设备虚拟机之间互联的网络。所述宿主机的资源信息包括宿主机的CPU资源使用情况、宿主机的内存资源使用情况、宿主机的磁盘资源使用情况和宿主机的网络资源使用情况中的至少一种,也可以是不限于此。
实施例3:
为了准确及时的为用户建立对应的安全防护服务,在上述实施例的基础上,所述根据自身预先保存的每台安全设备提供的安全防护类型,确定为所述用户分配的目标安全设备包括:
根据自身预先保存的每台安全设备提供的安全防护类型,判断自身预先保存的安全设备提供的安全防护类型是否存在所述待申请的安全防护类型;
如果是,将提供所述待申请的安全防护类型的安全设备,确定为所述用户分配的目标安全设备。
在本发明实施例中,所述安全控制平台中保存有每台安全设备的标识信息,以及该安全设备可以提供的安全防护类型。当接收到用户发送的安全防护请求时,可以识别所述安全防护请求中携带的待申请的安全防护类型,判断自身保存的安全设备提供的安全防护类型中是否存在所述待申请的安全防护类型,如果存在,则可以根据自身保存的每台安全设备提供的安全防护类型,确定为所述待防护目标分配的至少一台目标安全设备。所述目标安全设备可以是硬件安全设备,可以是安全设备虚拟机,也可以是硬件安全设备和安全设备虚拟机。
所述方法还包括:
如果判断自身预先保存的安全设备提供的安全防护类型不存在所述待申请的安全防护类型,所述方法还包括:
输出安全防护服务无法建立的提示信息。
这样可以使用户准确及时的了解自身的请求不可以建立对应的安全防护服务,以便用户进行及时采取措施。
图2为本发明实施例提供的安全控制平台与安全设备的系统架构图,图2中可以看出向安全控制平台进行注册的安全设备中包括2台硬件安全设备和4台安全设备虚拟机,该2台硬件安全设备为硬件安全设备1和硬件安全设备2。该4台安全设备虚拟机,分别部署在两台宿主机上,安全设备虚拟机1和安全设备虚拟机2部署在宿主机1上,安全设备虚拟机3和安全设备虚拟机4部署在宿主机2上,每台宿主机上还部署有安全控制终端,宿主机1上部署有安全控制终端1,宿主机2上部署有安全控制终端2。安全控制终端接收安全控制平台发送的指令信息,通过所述指令信息管理宿主机上的安全设备虚拟机。当安全设备虚拟机和硬件安全设备被部署、启动和完成初始化配置后,会向安全控制平台进行注册。则安全控制平台中就可以保存每个安全设备的标识信息,及该安全设备可以提供的安全防护服务的类型了。所述安全防护类型包括但不限于Web防护等。
实施例4:
图3为本发明实施例4提供的一种安全防护服务提供过程示意图,所述过程包括以下步骤:
S301:接收访问防护目标的流量。
本发明实施例提供的安全防护服务提供方法可以应用于安全控制平台,该安全控制平台可以运行在物理服务器中,也可以运行在物理服务器的虚拟机中。所述安全控制平台中保存有可以提供安全防护服务的防护目标,安全控制平台可以接收访问自身保存的各个防护目标的流量。
S302:根据针对所述防护目标预先保存的目标安全设备的牵引顺序,将所述流量依次牵引至所述防护目标对应的至少一台目标安全设备中,以使所述至少一个目标安全设备,根据针对所述防护目标被写入的防护策略,对所述流量进行处理。
安全控制平台中保存有每个防护目标与安全设备的对应关系,可以是一个防护目标对应一台安全设备,也可以是一个防护目标对应多台安全设备,每台安全设备提供对应类型的安全防护服务。安全控制平台根据保存的每个防护目标与安全设备的对应关系,确定为所述防护目标提供各类型的安全防护服务的各目标安全设备。如果所述防护目标对应一台安全设备,则确定出来的目标安全设备为一台,如果所述防护目标对应多台安全设备,则确定出来的目标安全设备为多台。
安全控制平台中保存有针对所述防护目标,将访问该防护目标的流量牵引至各目标安全设备的牵引顺序。安全控制平台将访问该防护目标的流量牵引至所述目标安全设备中的第一台目标安全设备中,使该第一台目标安全设备根据针对所述防护目标被写入的防护策略,对所述流量进行处理,接收第一台目标安全设备发送的处理后的流量,将第一台目标安全设备处理后的流量牵引至第二台目标安全设备中,使该第二台目标安全设备根据针对所述防护目标被写入的防护策略,对所述流量进行处理,接收第二台目标安全设备发送的处理后的流量,将第二台目标安全设备处理后的牵引至第三台目标安全设备、第四台目标安全设备中等。安全控制平台将所述流量依次牵引至所述防护目标对应的至少一台目标安全设备中以使所述至少一个目标安全设备,根据针对所述防护目标被写入的防护策略,对所述流量进行处理。
安全控制平台可以识别访问该防护目标的流量已经被该防护目标对应的所有目标安全设备进行处理了,则可以进行S303。
S303:发送所述至少一台目标安全设备处理后的流量。
安全控制平台在识别到访问该防护目标的流量已经被该防护目标对应的所有目标安全设备进行处理后,可以将该流量发送出去,可以是发送到防护目标,可以是发送到该防护目标对应的业务网络等。
在上述S303中,针对安全控制平台中保存的每个防护目标,安全控制平台保存有将访问该防护目标的流量最先牵引至哪台目标安全设备。当安全控制平台接收到访问防护目标的流量时,针对该防护目标保存的将访问该防护目标的流量最先牵引至第一目标安全设备,以使各目标安全设备依次根据针对所述防护目标被写入的防护策略,对所述流量进行处理。具体的可以是,该安全控制平台将访问该防护目标的流量最先牵引至第一目标安全设备,该第一目标安全设备根据针对所述防护目标被写入的防护策略,对所述流量进行处理,将所述流量中携带的危险信息进行过滤。并且该第一目标安全设备中保存有将访问该防护目标的流量中携带的危险信息进行过滤后,将所述处理后的访问该防护目标的流量发送的第二目标安全设备,第二目标安全设备再根据针对所述防护目标被写入的防护策略,对所述流量进行处理,将访问该防护目标的流量中携带的危险信息进行过滤后,将所述处理后的流量发送给第三目标安全设备。每台目标安全设备中保存有一个防护目标或多个防护目标,针对每个防护目标,该安全设备中都保存有根据针对所述防护目标被写入的防护策略,对所述流量进行处理,将所述访问该防护目标的流量中携带的危险信息进行过滤后,将该处理后的访问该防护目标的流量发送给的下一台目标安全设备。直至所有的目标安全设备均根据针对所述防护目标被写入的防护策略,对所述流量进行处理,将访问该防护目标的流量中携带的危险信息进行过滤后,安全控制平台可以识别该访问该防护目标的流量已经被该防护目标对应的所有目标安全设备进行处理了,则可以进行S303。
安全设备在对访问该防护目标的流量进行处理时,可以产生安全防护记录,所述安全防护记录包括但不限于安全防护日志、报表信息和告警信息。安全设备可以将所述安全防护记录发送给所述安全控制平台进行存储,用户可以通过所述安全控制平台保存的安全防护记录获得需要的安全防护结果。
由于在本发明实施例中,安全控制平台针对每个防护目标,将访问该防护目标的流量牵引至对应的至少一台目标安全设备中进行安全防护的处理,最终发送处理后的访问该防护目标的流量。这样可以保证访问每个防护目标的流量都可以得到全面的安全防护处理,使访问该防护目标的流量变得更加安全。
实施例5:
安全控制平台不但可以为防护目标提供安全防护的服务,还可以对安全设备进行检测,当发现某台安全设备处于异常情况时,可以采取相应的措施。在上述各实施例的基础上,在本发明实施例中,所述方法还包括:
按预设的第一时间间隔,判断是否接收到各目标安全设备发送的运行信息;
如果否,将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备。
在本发明实施例中,安全控制平台中预先保存有第一时间间隔,针对每台目标安全设备,该第一时间间隔可以是相同的,也可以是不同的。该安全控制平台可以判断每台目标安全设备是否可以正常工作,具体的,可以是该目标安全设备中保存有第一时间间隔,该第一时间间隔与该安全控制平台针对该目标安全设备预先保存的第一时间间隔是相同的,目标安全设备被配置完成后,按照第一时间间隔持续向所述安全控制平台发送运行信息,则该安全控制平台按照预设的第一时间间隔判断是否接收到各目标安全设备发送的运行信息。如果按预设的第一时间间隔判断接收到该目标安全设备发送的运行信息,说明该目标安全设备以第一时间间隔持续向所述安全控制平台发送运行信息,则认为该目标安全设备可以正常工作。如果按预设的第一时间间隔判断没有接收到该目标安全设备发送的运行信息,说明该目标安全设备不能以第一时间间隔持续向所述安全控制平台发送运行信息,则认为所述目标安全设备不能正常工作,则可以将所述目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备中。将所述目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备中的过程属于现有技术,在本发明实施例中对该过程不进行赘述。
所述目标安全设备可以是硬件安全设备,可以是安全设备虚拟机,也可以是硬件安全设备和安全设备虚拟机。针对所述硬件安全设备,所述运行信息包括硬件安全设备的设备号、硬件安全设备的类型、硬件安全设备数据接口的url、硬件安全设备管理口IP地址中的至少一种,也可以是不限于此。针对安全设备虚拟机,所述运行信息包括该安全设备虚拟机的设备号,该安全设备虚拟机的url、该安全设备虚拟机的IP地址中的至少一种,也可以是不限于此。。
该安全控制平台可以判断所述目标安全设备是否可以正常工作,具体的,可以是该安全控制平台按照预设的第一时间间隔向目标安全设备发送获取运行信息的指令信息,并判断是否接收到各目标安全设备发送的运行信息。如果判断接收到该目标安全设备发送的运行信息,则认为该目标安全设备可以正常工作。如果判断没有接收到该目标安全设备发送的运行信息,则认为该目标安全设备不能正常工作,则可以将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备中。
所述方法还包括:
按预设的第二时间间隔检测各目标安全设备的资源使用信息;
针对每台目标安全设备,根据该目标安全设备的资源使用信息,判断该目标安全设备的对应资源的使用率是否达到设定阈值;如果是,将该目标安全设备提供的安全防护任务迁移至其他安全设备。
安全控制平台中预先保存有第二时间间隔,针对每台安全设备,该第二时间间隔可以是相同的,也可以是不同的,该第二时间间隔和第一时间间隔可以是相同的,也可以是不同的。该安全控制平台中预先保存有每台目标安全设备的对应资源的使用率阈值,即该安全设备的资源最多可以使用百分之多少。不同安全设备上的同一资源的使用率阈值可以是相同的,也可以是不同的。同一安全设备上的不同资源的使用率阈值可以是相同的,也可以是不同的。该安全控制平台可以判断所述目标安全设备是否超负荷工作,具体的可以是,针对每台目标安全设备,监测该目标安全设备的资源使用信息,判断该目标安全设备的对应资源的使用率是否达到设定阈值。如果没有达到设定阈值,则认为该目标安全设备没有超负荷工作。如果达到设定阈值,则认为该目标安全设备超负荷工作,则可以将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备。
安全控制平台监测的所述目标安全设备的资源使用信息,可以是安全设备主动向安全控制平台发送的,也可以是安全控制平台主动获取的。将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备中的过程属于现有技术,在本发明实施例中对该过程不进行赘述。安全控制平台在获取目标安全设备的资源使用情况时,针对硬件安全设备,可以直接获取,针对安全设备虚拟机,可以是通过该安全设备虚拟机所在宿主机上的安全控制终端获取的。
所述资源使用情况可以是该安全设备的CPU使用情况,可以是该安全设备内部资源使用情况,可以是该安全设备的磁盘资源使用情况,可以是该安全设备的网络资源使用情况。所述安全设备的CPU使用率阈值可以是90%,或75%等。
在上述各实施例的基础上,该安全控制平台还可以按照预设的时间间隔检测每台目标安全设备的使用率,如果发现该目标安全设备一直未被使用,则可以将该目标安全设备进行关机,以便节省能源,或者将该目标安全设备对应的防护目标及该防护目标对应的防护策略删除,以便后续在该安全设备上写入新的待防护目标及该待防护目标对应的防护策略。
图4为本发明实施例1提供的一种安全防护服务建立装置结构图所述装置包括:
接收模块41,用于接收用户发送的安全防护请求,其中,所述安全防护请求中携带待申请的安全防护类型和待防护目标以及该待防护目标对应的防护策略;
确定模块42,用于根据自身预先保存的每台安全设备提供的安全防护类型,确定为所述待防护目标分配的至少一台目标安全设备,其中所述安全设备包括硬件安全设备和安全设备虚拟机;
处理模块43,用于将所述安全防护请求中携带的待防护目标以及该待防护目标对应的防护策略信息写入到所述至少一台目标安全设备中。
所述确定模块42,还用于接收安全设备发送的注册信息,其中所述注册信息中包含安全设备的标识信息及所述安全设备的类型;根据预先保存的安全设备的类型与每种类型的安全设备提供的安全防护类型的对应关系,确定该安全设备提供的安全防护类型。
所述确定模块42,具体用于根据自身预先保存的每台安全设备提供的安全防护类型,判断自身预先保存的安全设备提供的安全防护类型是否存在所述待申请的安全防护类型;如果是,将提供所述待申请的安全防护类型的安全设备,确定为所述用户分配的目标安全设备。
所述装置还包括:
提示模块,用于确定模块的确定结果为预先保存的安全设备提供的安全防护类型不存在所述待申请的安全防护类型,输出安全防护服务无法建立的提示信息。
图5为本发明实施例4提供的一种安全防护服务提供装置结构图,所述装置包括:
接收模块51,用于接收访问访问防护目标的流量;
牵引模块52,用于根据针对所述防护目标预先保存的目标安全设备的牵引顺序,将所述流量依次牵引至所述防护目标对应的至少一台目标安全设备中,以使所述至少一个目标安全设备根据针对所述防护目标被写入的防护策略,对所述流量进行处理;
发送模块53,用于发送所述至少一台目标安全设备处理后的流量。
所述装置还包括:
迁移模块,用于按预设的第一时间间隔判断是否接收到各目标安全设备发送的运行信息;如果否,将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备。
所述迁移模块,还用于按预设的第二时间间隔检测各目标安全设备的资源使用信息;针对每台目标安全设备,根据该目标安全设备的资源使用信息,判断该目标安全设备的对应资源的使用率是否达到设定阈值;如果是,将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备。
本发明实施例公开了一种安全防护服务建立、提供方法及装置,所述方法包括:接收用户发送的安全防护请求,其中,所述安全防护请求中携带待申请的安全防护类型和待防护目标以及该待防护目标对应的防护策略;根据自身预先保存的每台安全设备提供的安全防护类型,确定为所述待防护目标分配的至少一台目标安全设备,其中所述安全设备包括硬件安全设备和安全设备虚拟机;将所述安全防护请求中携带的待防护目标以及该待防护目标对应的防护策略信息写入到所述至少一台目标安全设备中。由于在本发明实施例中,根据接收到的每个用户的安全防护请求,建立该用户对应的安全防护服务,使安全控制平台的安全防护服务更加灵活,并且提供安全防护服务的安全设备可以是硬件安全设备,避免了硬件资源的浪费。
对于系统/装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者一个操作与另一个实体或者另一个操作区分开来,而不一定要求或者暗示这些实体或者操作之间存在任何这种实际的关系或者顺序。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全应用实施例、或结合应用和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (14)

1.一种安全防护服务建立方法,其特征在于,所述方法包括:
接收用户发送的安全防护请求,其中,所述安全防护请求中携带待申请的安全防护类型和待防护目标以及该待防护目标对应的防护策略;
根据自身预先保存的每台安全设备提供的安全防护类型,确定为所述待防护目标分配的至少一台目标安全设备,其中所述安全设备包括硬件安全设备和安全设备虚拟机;
将所述安全防护请求中携带的待防护目标以及该待防护目标对应的防护策略信息写入到所述至少一台目标安全设备中。
2.如权利要求1所述的方法,其特征在于,预先保存每台安全设备提供的安全防护类型的过程包括:
接收安全设备发送的注册信息,其中所述注册信息中包含安全设备的标识信息及所述安全设备的类型;
根据预先保存的安全设备的类型与每种类型的安全设备提供的安全防护类型的对应关系,确定该安全设备提供的安全防护类型。
3.如权利要求1所述的方法,其特征在于,所述根据自身预先保存的每台安全设备提供的安全防护类型,确定为所述用户分配的目标安全设备包括:
根据自身预先保存的每台安全设备提供的安全防护类型,判断自身预先保存的安全设备提供的安全防护类型是否存在所述待申请的安全防护类型;
如果是,将提供所述待申请的安全防护类型的安全设备,确定为所述用户分配的目标安全设备。
4.如权利要求3所述的方法,其特征在于,如果判断自身预先保存的安全设备提供的安全防护类型不存在所述待申请的安全防护类型,所述方法还包括:
输出安全防护服务无法建立的提示信息。
5.一种基于权利要求1-4任一项所述的安全防护服务建立方法的安全防护服务提供方法,其特征在于,所述方法包括:
接收访问防护目标的流量;
根据针对所述防护目标预先保存的目标安全设备的牵引顺序,将所述流量依次牵引至所述防护目标对应的至少一台目标安全设备中,以使所述至少一个目标安全设备,根据针对所述防护目标被写入的防护策略,对所述流量进行处理;
发送所述至少一台目标安全设备处理后的流量。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
按预设的第一时间间隔判断是否接收到各目标安全设备发送的运行信息;
如果否,将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
按预设的第二时间间隔检测各目标安全设备的资源使用信息;
针对每台目标安全设备,根据该目标安全设备的资源使用信息,判断该目标安全设备的对应资源的使用率是否达到设定阈值;
如果是,将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备。
8.一种安全防护服务建立装置,其特征在于,所述装置包括:
接收模块,用于接收用户发送的安全防护请求,其中,所述安全防护请求中携带待申请的安全防护类型和待防护目标以及该待防护目标对应的防护策略;
确定模块,用于根据自身预先保存的每台安全设备提供的安全防护类型,确定为所述待防护目标分配的至少一台目标安全设备,其中所述安全设备包括硬件安全设备和安全设备虚拟机;
处理模块,用于将所述安全防护请求中携带的待防护目标以及该待防护目标对应的防护策略信息写入到所述至少一台目标安全设备中。
9.如权利要求8所述的装置,其特征在于,所述确定模块,还用于接收安全设备发送的注册信息,其中所述注册信息中包含安全设备的标识信息及所述安全设备的类型;根据预先保存的安全设备的类型与每种类型的安全设备提供的安全防护类型的对应关系,确定该安全设备提供的安全防护类型。
10.如权利要求8所述的装置,其特征在于,所述确定模块,具体用于根据自身预先保存的每台安全设备提供的安全防护类型,判断自身预先保存的安全设备提供的安全防护类型是否存在所述待申请的安全防护类型;如果是,将提供所述待申请的安全防护类型的安全设备,确定为所述用户分配的目标安全设备。
11.如权利要求10所述的装置,其特征在于,所述装置还包括:
提示模块,用于确定模块的确定结果为预先保存的安全设备提供的安全防护类型不存在所述待申请的安全防护类型,输出安全防护服务无法建立的提示信息。
12.一种基于权利要求8-11任一项所述的安全防护服务建立装置的安全防护服务提供装置,其特征在于,所述装置包括:
接收模块,用于接收访问防护目标的流量;
牵引模块,用于根据针对所述防护目标预先保存的目标安全设备的牵引顺序,将所述流量依次牵引至所述防护目标对应的至少一台目标安全设备中,以使所述至少一个目标安全设备根据针对所述防护目标被写入的防护策略,对所述流量进行处理;
发送模块,用于发送所述至少一台目标安全设备处理后的流量。
13.如权利要求12所述的装置,其特征在于,所述装置还包括:
迁移模块,用于按预设的第一时间间隔判断是否接收到各目标安全设备发送的运行信息;如果否,将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备。
14.如权利要求12所述的装置,其特征在于,所述迁移模块,还用于按预设的第二时间间隔检测各目标安全设备的资源使用信息;针对每台目标安全设备,根据该目标安全设备的资源使用信息,判断该目标安全设备的对应资源的使用率是否达到设定阈值;如果是,将该目标安全设备对应的防护目标及该防护目标对应的防护策略迁移至其他安全设备。
CN201611264197.5A 2016-12-31 2016-12-31 一种安全防护服务建立、提供方法及装置 Pending CN106685974A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611264197.5A CN106685974A (zh) 2016-12-31 2016-12-31 一种安全防护服务建立、提供方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611264197.5A CN106685974A (zh) 2016-12-31 2016-12-31 一种安全防护服务建立、提供方法及装置

Publications (1)

Publication Number Publication Date
CN106685974A true CN106685974A (zh) 2017-05-17

Family

ID=58849562

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611264197.5A Pending CN106685974A (zh) 2016-12-31 2016-12-31 一种安全防护服务建立、提供方法及装置

Country Status (1)

Country Link
CN (1) CN106685974A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204980A (zh) * 2017-05-25 2017-09-26 深信服科技股份有限公司 一种安全服务交付方法及系统
CN109660544A (zh) * 2018-12-26 2019-04-19 中国电子信息产业集团有限公司第六研究所 网络安全审查方法及装置
CN110138760A (zh) * 2019-05-08 2019-08-16 北京神州绿盟信息安全科技股份有限公司 一种安全服务的设置方法及装置
CN110855796A (zh) * 2019-11-22 2020-02-28 北京浪潮数据技术有限公司 一种云平台web防护方法、系统、设备及计算机介质
CN113872951A (zh) * 2021-09-22 2021-12-31 绿盟科技集团股份有限公司 混合云安全策略下发方法、装置、电子设备和存储介质
CN114598500A (zh) * 2022-01-29 2022-06-07 奇安信科技集团股份有限公司 一种安全服务提供方法、平台、电子设备、介质及程序

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739645A (zh) * 2012-04-23 2012-10-17 杭州华三通信技术有限公司 虚拟机安全策略的迁移方法及装置
CN103067380A (zh) * 2012-12-26 2013-04-24 北京启明星辰信息技术股份有限公司 一种虚拟安全设备的部署配置方法及系统
CN103607426A (zh) * 2013-10-25 2014-02-26 中兴通讯股份有限公司 安全服务订制方法和装置
CN105227541A (zh) * 2015-08-21 2016-01-06 华为技术有限公司 一种安全策略动态迁移方法及装置
CN106161399A (zh) * 2015-04-21 2016-11-23 杭州华三通信技术有限公司 一种安全服务交付方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739645A (zh) * 2012-04-23 2012-10-17 杭州华三通信技术有限公司 虚拟机安全策略的迁移方法及装置
CN103067380A (zh) * 2012-12-26 2013-04-24 北京启明星辰信息技术股份有限公司 一种虚拟安全设备的部署配置方法及系统
CN103607426A (zh) * 2013-10-25 2014-02-26 中兴通讯股份有限公司 安全服务订制方法和装置
CN106161399A (zh) * 2015-04-21 2016-11-23 杭州华三通信技术有限公司 一种安全服务交付方法及系统
CN105227541A (zh) * 2015-08-21 2016-01-06 华为技术有限公司 一种安全策略动态迁移方法及装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204980A (zh) * 2017-05-25 2017-09-26 深信服科技股份有限公司 一种安全服务交付方法及系统
CN107204980B (zh) * 2017-05-25 2020-08-14 深信服科技股份有限公司 一种安全服务交付方法及系统
CN109660544A (zh) * 2018-12-26 2019-04-19 中国电子信息产业集团有限公司第六研究所 网络安全审查方法及装置
CN110138760A (zh) * 2019-05-08 2019-08-16 北京神州绿盟信息安全科技股份有限公司 一种安全服务的设置方法及装置
CN110138760B (zh) * 2019-05-08 2021-10-01 绿盟科技集团股份有限公司 一种安全服务的设置方法及装置
CN110855796A (zh) * 2019-11-22 2020-02-28 北京浪潮数据技术有限公司 一种云平台web防护方法、系统、设备及计算机介质
CN113872951A (zh) * 2021-09-22 2021-12-31 绿盟科技集团股份有限公司 混合云安全策略下发方法、装置、电子设备和存储介质
CN113872951B (zh) * 2021-09-22 2023-05-26 绿盟科技集团股份有限公司 混合云安全策略下发方法、装置、电子设备和存储介质
CN114598500A (zh) * 2022-01-29 2022-06-07 奇安信科技集团股份有限公司 一种安全服务提供方法、平台、电子设备、介质及程序

Similar Documents

Publication Publication Date Title
CN106685974A (zh) 一种安全防护服务建立、提供方法及装置
US9166988B1 (en) System and method for controlling virtual network including security function
EP3317804B1 (en) Automatically preventing and remediating network abuse
WO2021114582A1 (zh) 一种内生安全的用户接入认证管理系统及方法
DE112018008119T5 (de) Modifizieren einer Ressourcenzuweisung oder einer Strategie in Reaktion auf Steuerungsinformationen von einer virtuellen Netzwerkfunktion
CN102999716B (zh) 虚拟机器监控系统及方法
US11438349B2 (en) Systems and methods for protecting devices from malware
CN104392175A (zh) 一种云计算系统中云应用攻击行为处理方法、装置及系统
US10944720B2 (en) Methods and systems for network security
WO2018095098A1 (zh) 网络安全防护方法和装置
CN105897674A (zh) 用于CDN服务器群组的DDoS攻击防护方法及系统
CN111478970A (zh) 一种电网Web应用拟态防御系统
CN104660610A (zh) 一种基于云计算环境下的智能安全防护系统及其防护方法
CN107566359A (zh) 一种智能防火墙系统及防护方法
CN114065196A (zh) Java内存马检测方法、装置、电子设备与存储介质
CN106845215A (zh) 基于虚拟化环境下的安全防护方法及装置
CN111290776B (zh) 一种用于管理区块链节点的管理装置及方法
US11595414B2 (en) Threat mitigation in a virtualized workload environment using segregated shadow workloads
US10380335B1 (en) Systems and methods for providing security to a host endpoint device
CN104899078A (zh) 一种虚拟机环境下的审计系统与方法
CN103905383A (zh) 一种数据报文转发方法、装置和系统
CN103841050B (zh) 一种核电站模拟机的局域网准入控制方法和系统
CN106681801A (zh) 事件的执行方法和装置
CN108471428B (zh) 应用于CDN系统内的DDoS攻击主动防御技术及装备
Zhou et al. All your VMs are disconnected: Attacking hardware virtualized network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170517

RJ01 Rejection of invention patent application after publication