CN108062471B - 一种云计算网络运行过程中的风险处理方法及设备 - Google Patents

一种云计算网络运行过程中的风险处理方法及设备 Download PDF

Info

Publication number
CN108062471B
CN108062471B CN201711371377.8A CN201711371377A CN108062471B CN 108062471 B CN108062471 B CN 108062471B CN 201711371377 A CN201711371377 A CN 201711371377A CN 108062471 B CN108062471 B CN 108062471B
Authority
CN
China
Prior art keywords
virtual machine
service
risk
returned
risk event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711371377.8A
Other languages
English (en)
Other versions
CN108062471A (zh
Inventor
王宇松
赖义汉
温发林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Longyan University
Original Assignee
Longyan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Longyan University filed Critical Longyan University
Priority to CN201711371377.8A priority Critical patent/CN108062471B/zh
Publication of CN108062471A publication Critical patent/CN108062471A/zh
Application granted granted Critical
Publication of CN108062471B publication Critical patent/CN108062471B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供了一种云计算网络运行过程中的风险处理方法及设备,用以提升云计算网络的可用性。该方法包括:高可用监测中心对任一已启动的虚拟机进行风险监测;所述高可用监测中心将监测到的异常特征数据传输至特征分析中心,获取所述特征分析中心识别并返回的风险事件;所述安全监测中心根据返回的风险事件进行相应处理;如果返回的风险事件是属于修复时不影响业务运行的风险,协同云计算网络的相应设备对虚拟机进行修复,同时维持虚拟机业务的运行;如果返回的风险事件是属于修复时影响业务运行的风险,进行包括中断虚拟机业务在内的处理。

Description

一种云计算网络运行过程中的风险处理方法及设备
技术领域
本发明涉及云计算技术领域,尤其涉及一种云计算网络运行过程中的风险处理方法及设备。
背景技术
近年来,云计算技术蓬勃发展,应用日趋成熟。云计算相比于传统计算模式,通过虚拟化资源以及按需分配,具有更高的资源利用率,因此得到广泛的运用。
目前,多地建设有大型云计算中心,大型云计算中心通过规模效应,进一步提升服务质量,降低管控成本。然而,由于大型云计算中心的物理机、虚拟机数量十分庞大,发生故障的次数较多,导致故障应对费时费力。专利CN107179957公开了一种物理机故障分类处理方法,包括:从物理机故障信息存储中心获取物理机故障信息列表;若在所述物理机故障信息列表中检测到因遭受网络攻击而导致物理机故障,则触发所述集群外部的安全攻击防护中心处理;若在所述物理机故障信息列表中检测到因物理机自身不能修复的软硬件故障,则向故障物理机发送关闭故障物理机的指令;及通过虚拟化接口迁移所述故障物理机上的虚拟机到所述集群系统内其他健康物理机上。
以上专利主要针对网络流量攻击、网络故障、软硬件工作异常等不同故障作区分及处理,能够降低物理机的故障时间,提高物理机的可用率,从而提高云计算资源的可用性。然而,以上处理措施对威胁到虚拟机高可用性的因素的细分程度仍然不够,处理的方式手段也比较有限,重启物理机和迁移虚拟机不一定能针对性地解决掉问题,还会影响到业务运行,降低虚拟机的可用性。在实际应用中,如何具体分析各种风险,并作针对性处理,尽可能提高虚拟机的可用性,现有技术尚未提出解决方案。
发明内容
本发明提供了一种云计算网络运行过程中的风险处理方法及设备,用以解决目前云计算网络故障处理手段单一,且不能及时地识别、处理各种细分风险的问题。
本发明的技术方案如下:
第一方面,一种云计算网络运行过程中的风险处理方法,包括:
高可用监测中心对任一已启动的虚拟机进行风险监测;
所述高可用监测中心将监测到的异常特征数据传输至特征分析中心,获取所述特征分析中心识别并返回的风险事件;
所述安全监测中心根据返回的风险事件进行相应处理;如果返回的风险事件是属于修复时不影响业务运行的风险,协同云计算网络的相应设备对虚拟机进行修复,同时维持虚拟机业务的运行;如果返回的风险事件是属于修复时影响业务运行的风险,进行包括中断虚拟机业务在内的处理。
较佳地,所述修复时不影响业务运行的风险,包括:病毒木马感染、虚拟机越权操作、配置信息更改、非业务进程异常占用计算资源、非业务进程异常占用网络资源;
所述修复时影响业务运行的风险,包括:基础软硬件故障、业务程序故障、操作系统被破坏、业务程序被破坏、非法访问控制。
较佳地,如果返回的风险事件是修复时不影响业务运行的风险,协同云计算网络的相应设备对虚拟机进行修复,同时维持虚拟机业务的运行,包括:
如果返回的风险事件是病毒木马感染,指示交换机或虚拟交换机对虚拟机进行数据包过滤,仅允许虚拟机传输业务相关数据,同时请求病毒木马查杀中心对虚拟机进行病毒木马查杀;
如果返回的风险事件是虚拟机越权操作,指示物理机拒绝权限提升请求,中断越权相关操作,禁用非业务相关内存调用;
如果返回的风险事件是配置信息更改,指示虚拟机修复被更改的配置信息,同时禁止业务相关数据以外的数据传输;
如果返回的风险事件是非业务进程异常占用计算资源,禁止业务无关的计算资源访问,经检查后确定是否关闭进程;
如果返回的风险事件是非业务进程异常占用网络资源,限制业务无关的网络资源访问,经检查后确定是否关闭进程。
较佳地,如果返回的风险事件是属于修复时影响业务运行的风险,进行包括暂停虚拟机业务在内的相应处理,包括:
如果返回的风险事件是基础软硬件故障,重启物理机并迁移物理机上的虚拟机;
如果返回的风险事件是业务程序故障,重新启动业务程序;
如果返回的风险事件是操作系统被破坏,备用虚拟机加载预设的虚拟机系统及业务程序镜像,完成业务切换动作;
如果返回的风险事件是业务程序被破坏,备用虚拟机加载预设的虚拟机系统及业务程序镜像,完成业务切换动作;
如果返回的风险事件是非法访问控制,中断包含业务程序在内的所有操作并进行分析处理。
较佳地,高可用监测中心对任一已启动的虚拟机进行风险监测,包括:
高可用监测中心周期性地对任一已启动的虚拟机进行风险监测;或者,
高可用监测中心在各虚拟机内设置代理进程,实时对虚拟机进行监测。
第二方面,一种云计算网络运行过程中的风险处理设备,包括:
监测单元,用于对任一已启动的虚拟机进行风险监测;
风险事件获取单元,用于将监测到的异常特征数据传输至特征分析中心,获取所述特征分析中心识别并返回的风险事件;
处理单元,用于根据返回的风险事件进行相应处理;如果返回的风险事件是属于修复时不影响业务运行的风险,协同云计算网络的相应设备对虚拟机进行修复,同时维持虚拟机业务的运行;如果返回的风险事件是属于修复时影响业务运行的风险,进行包括中断虚拟机业务在内的处理。
较佳地,所述修复时不影响业务运行的风险,包括:病毒木马感染、虚拟机越权操作、配置信息更改、非业务进程异常占用计算资源、非业务进程异常占用网络资源;
所述修复时影响业务运行的风险,包括:基础软硬件故障、业务程序故障、操作系统被破坏、业务程序被破坏、非法访问控制。
较佳地,所述处理单元具体用于:
如果返回的风险事件是病毒木马感染,指示交换机或虚拟交换机对虚拟机进行数据包过滤,仅允许虚拟机传输业务相关数据,同时请求病毒木马查杀中心对虚拟机进行病毒木马查杀;
如果返回的风险事件是虚拟机越权操作,指示物理机拒绝权限提升请求,中断越权相关操作,禁用非业务相关内存调用;
如果返回的风险事件是配置信息更改,指示虚拟机修复被更改的配置信息,同时禁止业务相关数据以外的数据传输;
如果返回的风险事件是非业务进程异常占用计算资源,禁止业务无关的计算资源访问,经检查后确定是否关闭进程;
如果返回的风险事件是非业务进程异常占用网络资源,限制业务无关的网络资源访问,经检查后确定是否关闭进程。
较佳地,所述处理单元具体用于:
如果返回的风险事件是基础软硬件故障,重启物理机并迁移物理机上的虚拟机;
如果返回的风险事件是业务程序故障,重新启动业务程序;
如果返回的风险事件是操作系统被破坏,备用虚拟机加载预设的虚拟机系统及业务程序镜像,完成业务切换动作;
如果返回的风险事件是业务程序被破坏,备用虚拟机加载预设的虚拟机系统及业务程序镜像,完成业务切换动作;
如果返回的风险事件是非法访问控制,中断包含业务程序在内的所有操作并进行分析处理。
较佳地,所述监测单元,具体用于:
周期性地对任一已启动的虚拟机进行风险监测;或者,
通过在各虚拟机内设置代理进程,实时对虚拟机进行监测。
本发明通过将风险事件进一步划分为修复时不影响业务运行的风险和修复时影响业务运行的风险,针对每一风险类别又定义了多种具体风险,根据风险实际情况展开对应处理措施,尽最大可能地在解决风险问题的同时,降低对业务运行的影响;相比于现有技术采用的以虚拟机迁移、中断虚拟机业务等单一故障处理方式,更具有针对性和合理性,提高了云计算网络的可用性。
附图说明
图1是本发明提供的一种云计算网络运行过程中的风险处理方法的流程示意图;
图2是本发明提供的一种云计算网络运行过程中的风险处理设备的结构示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本发明。但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施方式的限制。
请参考图1所示,图1是本发明提供的一种云计算网络运行过程中的风险处理方法的流程示意图,该方法包括:
S110、高可用监测中心对任一已启动的虚拟机进行风险监测;
S120、所述高可用监测中心将监测到的异常特征数据传输至特征分析中心,获取所述特征分析中心识别并返回的风险事件;
S130、所述安全监测中心根据返回的风险事件进行相应处理;如果返回的风险事件是属于修复时不影响业务运行的风险,协同云计算网络的相应设备对虚拟机进行修复,同时维持虚拟机业务的运行;如果返回的风险事件是属于修复时影响业务运行的风险,进行包括中断虚拟机业务在内的处理。
步骤S110中,高可用监测中心是云计算网络中独立的一台物理设备,也可以是一台虚拟机,高可用监测中心能够与各虚拟机、物理机、交换机、病毒木马查杀中心等设备进行交互,协同完成虚拟机的风险应对任务。
步骤S120中涉及的特征分析中心,是专门对风险进行识别、分析、归类的设备,既可以自动分析、学习云计算网络的风险事件,也可以由外部导入风险事件库。设置专门的特征分析中心能够降低高可用监测中心载荷,提高系统效率。
步骤S130中,将风险划分为修复时不影响业务运行的风险和修复时影响业务运行的风险分别进行处理,进一步地,如果返回的风险事件是修复时不影响业务运行的风险,协同云计算网络的相应设备对虚拟机进行修复,同时维持虚拟机业务的运行,包括:如果返回的风险事件是病毒木马感染,指示交换机或虚拟交换机对虚拟机进行数据包过滤,仅允许虚拟机传输业务相关数据,同时请求病毒木马查杀中心对虚拟机进行病毒木马查杀;如果返回的风险事件是虚拟机越权操作,指示物理机拒绝权限提升请求,中断越权相关操作,禁用非业务相关内存调用;如果返回的风险事件是配置信息更改,指示虚拟机修复被更改的配置信息,同时禁止业务相关数据以外的数据传输;如果返回的风险事件是非业务进程异常占用计算资源,禁止业务无关的计算资源访问,经检查后确定是否关闭进程;如果返回的风险事件是非业务进程异常占用网络资源,限制业务无关的网络资源访问,经检查后确定是否关闭进程。
如果返回的风险事件是属于修复时影响业务运行的风险,进行包括暂停虚拟机业务在内的相应处理,包括:如果返回的风险事件是基础软硬件故障,重启物理机并迁移物理机上的虚拟机;如果返回的风险事件是业务程序故障,重新启动业务程序;如果返回的风险事件是操作系统被破坏,备用虚拟机加载预设的虚拟机系统及业务程序镜像,完成业务切换动作;如果返回的风险事件是业务程序被破坏,备用虚拟机加载预设的虚拟机系统及业务程序镜像,完成业务切换动作;如果返回的风险事件是非法访问控制,中断包含业务程序在内的所有操作并进行分析处理。
通过将风险事件进一步划分为修复时不影响业务运行的风险和修复时影响业务运行的风险,针对每一风险类别又定义了多种具体风险,根据风险实际情况展开对应处理措施,尽最大可能地在解决风险问题的同时,降低对业务运行的影响。
参见图2,本发明提供了一种云计算网络运行过程中的风险处理设备,包括:
监测单元210,用于对任一已启动的虚拟机进行风险监测;
风险事件获取单元220,用于将监测到的异常特征数据传输至特征分析中心,获取所述特征分析中心识别并返回的风险事件;
处理单元230,用于根据返回的风险事件进行相应处理;如果返回的风险事件是属于修复时不影响业务运行的风险,协同云计算网络的相应设备对虚拟机进行修复,同时维持虚拟机业务的运行;如果返回的风险事件是属于修复时影响业务运行的风险,进行包括中断虚拟机业务在内的处理。
较佳地,所述修复时不影响业务运行的风险,包括:病毒木马感染、虚拟机越权操作、配置信息更改、非业务进程异常占用计算资源、非业务进程异常占用网络资源;所述修复时影响业务运行的风险,包括:基础软硬件故障、业务程序故障、操作系统被破坏、业务程序被破坏、非法访问控制。
较佳地,所述处理单元230具体用于:
如果返回的风险事件是病毒木马感染,指示交换机或虚拟交换机对虚拟机进行数据包过滤,仅允许虚拟机传输业务相关数据,同时请求病毒木马查杀中心对虚拟机进行病毒木马查杀;
如果返回的风险事件是虚拟机越权操作,指示物理机拒绝权限提升请求,中断越权相关操作,禁用非业务相关内存调用;
如果返回的风险事件是配置信息更改,指示虚拟机修复被更改的配置信息,同时禁止业务相关数据以外的数据传输;
如果返回的风险事件是非业务进程异常占用计算资源,禁止业务无关的计算资源访问,经检查后确定是否关闭进程;
如果返回的风险事件是非业务进程异常占用网络资源,限制业务无关的网络资源访问,经检查后确定是否关闭进程。
较佳地,所述处理单元230具体用于:
如果返回的风险事件是基础软硬件故障,重启物理机并迁移物理机上的虚拟机;
如果返回的风险事件是业务程序故障,重新启动业务程序;
如果返回的风险事件是操作系统被破坏,备用虚拟机加载预设的虚拟机系统及业务程序镜像,完成业务切换动作;
如果返回的风险事件是业务程序被破坏,备用虚拟机加载预设的虚拟机系统及业务程序镜像,完成业务切换动作;
如果返回的风险事件是非法访问控制,中断包含业务程序在内的所有操作并进行分析处理。
较佳地,所述监测单元210,具体用于:
周期性地对任一已启动的虚拟机进行风险监测;或者,
通过在各虚拟机内设置代理进程,实时对虚拟机进行监测。
综上所述,本发明提供了一种云计算网络运行过程中的风险处理方法及设备,相比于现有技术采用的以虚拟机迁移、中断虚拟机业务等单一故障处理方式,更具有针对性和合理性,提高了云计算网络的可用性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (7)

1.一种云计算网络运行过程中的风险处理方法,其特征在于,包括:高可用监测中心对任一已启动的虚拟机进行风险监测;所述高可用监测中心将监测到的异常特征数据传输至特征分析中心,获取所述特征分析中心识别并返回的风险事件;安全监测中心根据返回的风险事件进行相应处理;如果返回的风险事件是属于修 复时不影响业务运行的风险,协同云计算网络的相应设备对虚拟机进行修复,同时维持虚拟机业务的运行;如果返回的风险事件是属于修复时影响业务运行的风险,进行包括中断 虚拟机业务在内的处理;所述修复时不影响业务运行的风险,包括:病毒木马感染、虚拟机越权操作、配置信息更改、非业务进程异常占用计算资源、非业务进程 异常占用网络资源;所述修复时影响业务运行的风险,包括:基础软硬件故障、业务程序故障、操作系统被 破坏、业务程序被破坏、非法访问控制;如果返回的风险事件是修复时不影响业务运行的风险,协同云计算网络的相应设备对虚拟机进行修复,同时维持虚拟机业务的运行,包括:如果返回的风险事件是病毒木马感染,指示交换机或虚拟交换机对虚拟机进行数据包过滤,仅允许虚拟机传输业务相关数据,同时请求病毒木马查杀中心对虚拟机进行病毒木马查杀;如果返回的风险事件是虚拟机越权操作,指示物理机拒绝权限提升请求,中断越权相 关操作,禁用非业务相关内存调用;如果返回的风险事件是配置信息更改,指示虚拟机修复被更改的配置信息,同时禁止 业务相关数据以外的数据传输;如果返回的风险事件是非业务进程异常占用计算资源,禁止业务无关的计算资源访 问,经检查后确定是否关闭进程;如果返回的风险事件是非业务进程异常占用网络资源,限制业务无关的网络资源访问,经检查后确定是否关闭进程;如果返回的风险事件是属于修复时影响业务 运行的风险,进行包括暂停虚拟机业务在内的相应处理,包括:如果返回的风险事件是基础软硬件故障,重启物理机并迁移物理机上的虚拟机;如果返回的风险事件是业务程序故障,重新启动业务程序;如果返回的风险事件是操作系统被破坏,备用虚拟机加载预设的虚拟机系统及业务程 序镜像,完成业务切换动作;如果返回的风险事件是业务程序被破坏,备用虚拟机加载预设的虚拟机系统及业务程 序镜像,完成业务切换动作;如果返回的风险事件是非法访问控制,中断包含业务程序在内的所有操作并进行分析处理。
2.如权利要求1所述的方法,其特征在于,高可用监测中心对任一已启动的虚拟机进行风险监测,包括:高可用监测中心周期性地对任一已启动的虚拟机进行风险监测;或者,高可用监测中心在各虚拟机内设置代理进程,实时对虚拟机进行监测。
3.一种云计算网络运行过程中的风险处理设备,其特征在于,包括:
监测单元,用于对任一已启动的虚拟机进行风险监测;风险事件获取单元,用于将监测到的异常特征数据传输至特征分析中心,获取所述特 征分析中心识别并返回的风险事件;处理单元,用于根据返回的风险事件进行相应处理;如果返回的风险事件是属于修复 时不影响业务运行的风险,协同云计算网络的相应设备对虚拟机进行修复,同时维持虚拟 机业务的运行;如果返回的风险事件是属于修复时影响业务运行的风险,进行包括中断虚 拟机业务在内的处理。
4.如权利要求3所述的设备,其特征在于,所述修复时不影响业务运行的风险,包括:病毒木马感染、虚拟机越权操作、配置信息更改、非业务进程异常占用计算资源、非业务进程异常占用网络资源;所述修复时影响业务运行的风险,包括:基础软硬件故障、业务程序故障、操作系统被 破坏、业务程序被破坏、非法访问控制。
5.如权利要求4所述的设备,其特征在于,所述处理单元具体用于:
如果返回的风险事件是病毒木马感染,指示交换机或虚拟交换机对虚拟机进行数据包过滤,仅允许虚拟机传输业务相关数据,同时请求病毒木马查杀中心对虚拟机进行病毒木马查杀;如果返回的风险事件是虚拟机越权操作,指示物理机拒绝权限提升请求,中断越权相 关操作,禁用非业务相关内存调用;如果返回的风险事件是配置信息更改,指示虚拟机修复被更改的配置信息,同时禁止 业务相关数据以外的数据传输;如果返回的风险事件是非业务进程异常占用计算资源,禁止业务无关的计算资源访 问,经检查后确定是否关闭进程;
如果返回的风险事件是非业务进程异常占用网络资源,限制业务无关的网络资源访问,经检查后确定是否关闭进程。
6.如权利要求4所述的设备,其特征在于,所述处理单元具体用于:
如果返回的风险事件是基础软硬件故障,重启物理机并迁移物理机上的虚拟机;
如果返回的风险事件是业务程序故障,重新启动业务程序;如果返回的风险事件是操作系统被破坏,备用虚拟机加载预设的虚拟机系统及业务程序镜像,完成业务切换动作;如果返回的风险事件是业务程序被破坏,备用虚拟机加载预设的虚拟机系统及业务程序镜像,完成业务切换动作;如果返回的风险事件是非法访问控制,中断包含业务程序在内的所有操作并进行分析处理。
7.如权利要求3所述的设备,其特征在于,所述监测单元,具体用于:周期性地对任一已启动的虚拟机进行风险监测;或者,通过在各虚拟机内设置代理进程,实时对虚拟机进行监测。
CN201711371377.8A 2017-12-19 2017-12-19 一种云计算网络运行过程中的风险处理方法及设备 Active CN108062471B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711371377.8A CN108062471B (zh) 2017-12-19 2017-12-19 一种云计算网络运行过程中的风险处理方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711371377.8A CN108062471B (zh) 2017-12-19 2017-12-19 一种云计算网络运行过程中的风险处理方法及设备

Publications (2)

Publication Number Publication Date
CN108062471A CN108062471A (zh) 2018-05-22
CN108062471B true CN108062471B (zh) 2021-07-20

Family

ID=62139165

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711371377.8A Active CN108062471B (zh) 2017-12-19 2017-12-19 一种云计算网络运行过程中的风险处理方法及设备

Country Status (1)

Country Link
CN (1) CN108062471B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117040837B (zh) * 2023-08-09 2024-05-24 北京好车多多信息科技有限公司 一种结合人工智能的业务风险处理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103167004A (zh) * 2011-12-15 2013-06-19 中国移动通信集团上海有限公司 云平台主机系统故障修复方法及云平台前端控制服务器
CN103178974A (zh) * 2011-12-21 2013-06-26 中国银联股份有限公司 故障处理系统及方法
CN107179957A (zh) * 2016-03-10 2017-09-19 阿里巴巴集团控股有限公司 物理机故障分类处理方法、装置和虚拟机恢复方法、系统
CN107239383A (zh) * 2017-06-28 2017-10-10 郑州云海信息技术有限公司 一种OpenStack虚拟机的故障监控方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103167004A (zh) * 2011-12-15 2013-06-19 中国移动通信集团上海有限公司 云平台主机系统故障修复方法及云平台前端控制服务器
CN103178974A (zh) * 2011-12-21 2013-06-26 中国银联股份有限公司 故障处理系统及方法
CN107179957A (zh) * 2016-03-10 2017-09-19 阿里巴巴集团控股有限公司 物理机故障分类处理方法、装置和虚拟机恢复方法、系统
CN107239383A (zh) * 2017-06-28 2017-10-10 郑州云海信息技术有限公司 一种OpenStack虚拟机的故障监控方法及装置

Also Published As

Publication number Publication date
CN108062471A (zh) 2018-05-22

Similar Documents

Publication Publication Date Title
CN108039964B (zh) 基于网络功能虚拟化的故障处理方法及装置、系统
CN107179957B (zh) 物理机故障分类处理方法、装置和虚拟机恢复方法、系统
CN109586952B (zh) 服务器扩容方法、装置
EP3142011B1 (en) Anomaly recovery method for virtual machine in distributed environment
CN103109276B (zh) 系统测试方法
EP3148116B1 (en) Information system fault scenario information collection method and system
WO2017114152A1 (zh) 一种业务拨测方法、装置以及系统
CN104468282B (zh) 集群监控处理系统及方法
WO2017107656A1 (zh) 虚拟化网元故障自愈方法及装置
CN111953732B (zh) 一种云计算系统中的资源调度方法及装置
CN105162632A (zh) 一种服务器集群故障自动处理系统
CN104618161A (zh) 一种应用集群监控装置及方法
CN108234189B (zh) 一种告警数据处理方法和装置
CN103561045A (zh) 用于Android系统的安全监测系统和方法
CN105872061A (zh) 一种服务器集群管理方法、装置及系统
CN112702184A (zh) 故障预警方法及装置、计算机可存储介质
CN106845215A (zh) 基于虚拟化环境下的安全防护方法及装置
CN107453888B (zh) 高可用性的虚拟机集群的管理方法及装置
CN108062471B (zh) 一种云计算网络运行过程中的风险处理方法及设备
KR20150049342A (ko) 가상 머신이 자동으로 확장 및 축소되는 클러스터에 대한 고가용성 부하 분산 방법 및 고가용성 부하 분산 장치
CN110704313B (zh) Java虚拟机内存泄漏检测方法及装置
CN107612755A (zh) 一种云资源的管理方法及其装置
US9729464B1 (en) Method and apparatus for provisioning of resources to support applications and their varying demands
CN105511952A (zh) 基于云计算平台的资源自迁移方法及系统
CN107168778B (zh) 一种任务处理方法及任务处理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20180522

Assignee: Fujian Zhenlin Arts & Crafts Co.,Ltd.

Assignor: LONGYAN University

Contract record no.: X2023350000354

Denomination of invention: A Risk Management Method and Equipment for Cloud Computing Network Operation

Granted publication date: 20210720

License type: Common License

Record date: 20230829

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20180522

Assignee: Longyan Rongchuang Information Technology Co.,Ltd.

Assignor: LONGYAN University

Contract record no.: X2023980048508

Denomination of invention: A Risk Management Method and Equipment for Cloud Computing Network Operation

Granted publication date: 20210720

License type: Common License

Record date: 20231129

EE01 Entry into force of recordation of patent licensing contract