CN108171062B - 一种针对设备的定位方法、装置及存储介质 - Google Patents

一种针对设备的定位方法、装置及存储介质 Download PDF

Info

Publication number
CN108171062B
CN108171062B CN201711404700.7A CN201711404700A CN108171062B CN 108171062 B CN108171062 B CN 108171062B CN 201711404700 A CN201711404700 A CN 201711404700A CN 108171062 B CN108171062 B CN 108171062B
Authority
CN
China
Prior art keywords
mac address
network segment
instruction
log file
security vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711404700.7A
Other languages
English (en)
Other versions
CN108171062A (zh
Inventor
曹琪琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201711404700.7A priority Critical patent/CN108171062B/zh
Publication of CN108171062A publication Critical patent/CN108171062A/zh
Application granted granted Critical
Publication of CN108171062B publication Critical patent/CN108171062B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种针对设备的定位方法,所述方法包括:检测到针对网段的检测操作时,生成网段检测指令;向所述网段内的各设备发送所述网段检测指令,以确定所述网段内的设备中是否存在安全漏洞;确定所述网段内的设备中存在安全漏洞时,向所述网段内的各设备发送查询指令,以查询存在安全漏洞的设备的媒体访问控制MAC地址;接收各设备针对所述查询指令所返回的日志文件,所述日志文件中包括一个以上的虚拟机的MAC地址;根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址。本发明还同时公开了一种针对设备的定位装置及存储介质。

Description

一种针对设备的定位方法、装置及存储介质
技术领域
本发明涉及设备的定位技术,尤其涉及一种针对设备的定位方法、装置及存储介质。
背景技术
服务器虚拟化后,每个虚拟机都会被装上自己的管理程序,供客户操作和使用虚拟服务器。但是不是所有的管理程序都是完美无缺,没有安全漏洞的。管理程序在设计中都有可能会产生一些安全漏洞和缺陷。而这些安全漏洞和缺陷则有可能成为电脑黑客的攻击服务器的着手点。他们通过这些安全漏洞和缺陷会顺利地进入服务器,进行一些非法操作。更重要的是,一台虚拟机管理程序的安全漏洞和缺陷会传染给其它虚拟机。当一台虚拟机因安全漏洞和缺陷遭受黑客攻击时,其它的虚拟机也会受到影响,致使虚拟机失去安全保护。而现有技术中,随着服务器里的虚拟机越来越多,造成发现有安全漏洞的机器不能及时被定位。
发明内容
有鉴于此,本发明实施例期望提供一种针对设备的定位方法、装置及存储介质,能够解决现有技术中无法快速定位具有安全漏洞的主机位置的问题。
为达到上述目的,本发明实施例的技术方案是这样实现的:
根据本发明实施例的一方面,提供一种针对设备的定位方法,所述方法包括:
检测到针对网段的检测操作时,生成网段检测指令;
向所述网段内的各设备发送所述网段检测指令,以确定所述网段内的设备中是否存在安全漏洞;
确定所述网段内的设备中存在安全漏洞时,向所述网段内的各设备发送查询指令,以查询存在安全漏洞的设备的媒体访问控制MAC地址;
接收各设备针对所述查询指令所返回的日志文件,所述日志文件中包括一个以上的虚拟机的MAC地址;
根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址。
上述方案中,所述根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址,包括:
在所述日志文件中查询与所述网段对应的MAC地址,得到查询结果;
当所述查询结果表征在所述日志文件中已查询到与所述网段对应的MAC地址时,将所述查询结果中已查询到的MAC地址确定为存在安全漏洞的设备的MAC地址。
上述方案中,在根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址之后,所述方法还包括:
向存在安全漏洞的设备发送警报指令,使存在安全漏洞的设备执行所述警报指令而发出警报。
根据本发明实施例的另一方面,提供一种针对设备的定位方法,所述方法包括:
接收网段检测指令;
响应所述网段检测指令,并发送表征本机存在安全漏洞的指令;
接收针对所述安全漏洞的指令所发送的查询指令,所述查询指令用于查询本机的MAC地址;
根据所述查询指令发送日志文件,所述日志文件中包括本机中一个以上虚拟机的MAC地址,使得根据所述日志文件中虚拟机的MAC地址确定本机的MAC地址。
上述方案中,在接收网段检测指令之前,所述方法还包括:
在本机中创建虚拟机的MAC地址;
获取本机中所有虚拟机的MAC地址和所有OS的类型数据;
将所有虚拟机的MAC地址和所有OS的类型数据存储到所述日志文件。
上述方案中,在所述根据所述查询指令发送日志文件之后,所述方法还包括:
接收警报指令;
执行所述警报指令而发出警报。
根据本发明实施例的第三方面,提供一种针对设备的定位装置,所述装置包括:生成单元、第一发送单元、第一接收单元和确定单元;
其中,所述生成单元,用于检测到针对网段的检测操作时,生成网段检测指令;
所述第一发送单元,用于向所述网段内的各设备发送所述网段检测指令,以确定所述网段内的设备中是否存在安全漏洞;还用于确定所述网段内的设备中存在安全漏洞时,向所述网段内的各设备发送查询指令,以查询存在安全漏洞的设备的MAC地址;
所述第一接收单元,用于接收各设备针对所述查询指令返回的日志文件,所述日志文件中包括一个以上的虚拟机的MAC地址;
所述确定单元,用于根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址。
根据本发明实施例的第四方面,提供一种针对设备的定位装置,所述装置包括:第二接收单元和第二发送单元;
其中,所述第二接收单元,用于接收网段检测指令;还用于接收针对安全漏洞的指令所发送的查询指令,所述查询指令用于查询本机的MAC地址;
所述第二发送单元,用于响应所述网段检测指令,并发送表征本机存在安全漏洞的指令;还用于根据所述查询指令发送日志文件,所述日志文件中包括本机中一个以上虚拟机的MAC地址,使得根据所述日志文件中虚拟机的MAC地址确定本机的MAC地址。
根据本发明实施例的第五方面,提供一种针对设备的定位装置,所述定位装置包括:存储器、处理器以及存储在存储器被处理器运动的可执行程序,其特征在于,所述处理器运行所述可执行程序时执行上述针对设备的定位方法中任一项所述的定位方法的步骤。
根据本发明实施例的第六方面,提供一种存储介质,其上存储有可执行程序,其特征在于,所述可执行程序被处理器执行时实现上述针对设备的定位方法中任一项所述的定位方法的步骤。、
本发明所提供的一种针对设备的定位方法、装置及存储介质,通过向问题网段内的各设备发送查询指令,以得到该网端内各设备返回的日志文件,基于所述日志文件中各虚拟机的MAC地址确定出具有安全漏洞的主机的MAC地址。如此,可以快速定位出具有安全漏洞的主机的位置。
附图说明
图1为本发明实施例提供的一种针对设备的定位方法的流程示意图;
图2为本发明实施例提供的一种针对设备的定位装置的结构组成示意图一;
图3为本发明实施例提供的一种针对设备的定位装置的结构组成示意图二;
图4为本发明实施例中针对设备的定位装置的结构组成示意图三。
具体实施方式
为了能够更加详尽地了解本发明的特点与技术内容,下面结合附图对本发明的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明。
图1为本发明实施例提供的一种针对设备的定位方法的流程示意图;如图1所示,包括以下步骤:
步骤101,检测到针对网段的检测操作时,生成网段检测指令;
本发明实施例中,所述方法主要应用于服务器,这里,将该服务器可以称为主服务器,并且在主服务器下还存储有一台以上的子服务器,每台子服务器中又存储有一个以上的虚拟机,每个虚拟机上安装有多个操作系统(OS,Operating System)。当网络管理员通过主服务器对某一网段内的子服务器进行安全检测时,会触发主服务器上针对网段的检测操作,以生成网段检测指令。
这里,所谓网段是指一个计算机网络中使用同一物理层设备(传输介质,中继器,集线器等)能够直接通讯的那一部分。例如,从192.168.0.1到192.168.255.255这之间就是一个网段。
步骤102,向所述网段内的各设备发送所述网段检测指令,以确定所述网段内的设备中是否存在安全漏洞;
本发明实施例中,当主服务器生成网段检测指令时,向网段内的各设备发送该网段检测指令。网段内的设备接收到所述网段检测指令时,响应所述网段检测指令。其中,存在安全漏洞的设备则向主服务器发送表征本机存在安全漏洞的指令,主服务器接收到设备发送的存在安全漏洞的指令时,则确定该网段内存在有安全漏洞设备。
例如,将主机A作为主服务器,将主机B作为该网段内的子服务器,这里主机B为一个以上机器。主机A通过封装一个地址解析协议(ARP,Address Resolution Protocol)数据包发给各主机B,以实现主机A与各主机B之间的通信。在该ARP数据包中包括有:主机A的IP地址(即源IP地址)和主机A的MAC地址(即源MAC地址)、各主机B的IP地址(即目标IP地址)、各主机B的MAC地址,当各主机B接收到该数据包后,会返回一个响应值,主机A根据各主机B返回的响应值确认该网段内是否存在有安全漏洞的主机B。
步骤103,确定所述网段内的设备中存在安全漏洞时,向所述网段内的各设备发送查询指令,以查询存在安全漏洞的设备的媒体访问控制MAC地址;
本发明实施例中,当主服务器根据该网段内的设备所发送的存在安全漏洞的指令,确定该该网段内的设备中存在安全漏洞时,向存在安全漏洞的设备发送查询指令,以查询存在安全漏洞的设备的MAC地址。
例如,当主机A确定该网段内存在有安全漏洞的主机B时,可以通过主机A中的网络产品界面设计(WebUI,Website User Interface)或者基板管理控制器(BMC,BaseboardManagement Controller)相关的工具向该网段内的各主机B发送Audit log的IPMI命令,以查询该网段内哪一台主机B中包含有问题OS。
其中,Audit log为Linux中audit日志,IPMI是一种开放标准的硬件管理接口,IPMI信息通过基板管理控制器(BMC)(位于IPMI规格的硬件组件上)进行交流。
这里,使用低级硬件智能管理而不使用操作系统进行管理,具有两个主要优点:首先,此配置允许进行带外服务器管理;其次,操作系统不必负担传输系统状态数据的任务。
步骤104,接收各设备针对所述查询指令所返回的日志文件,所述日志文件中包括一个以上的虚拟机的MAC地址;
本发明实施例中,当该网段内的设备接收到主服务器发送的查询指令时,会根据所述查询指令向主服务器发送日志文件,其中,所述日志文件中包括本机中一个以上虚拟机的MAC地址,使得根据所述日志文件中虚拟机的MAC地址确定本机的MAC地址。
例如,该网段内的各主机B接收到主机A发送的查询指令时,各主机B中的BMC会将本机的Audit log返回到主机A,并且在该Audit log中包含有各自机器上的多个虚拟机的MAC地址以及OS类型数据。
这是因为用户在主机B的虚拟机软件(VMware)上创建了一个Windows OS/LinuxOS,其中,VMware会调用一个工具将创建出来的MACAdrress写入到各自主机B的BMC的一个log里。而VMware调用的工具可以是VMware的配置文件。
具体地,VMware调用的工具的原理就是从VMware的OS log文件里获取在本机已经安装的OS的MAC Address和OS类型等log,并按照Audit log/SEL log格式写入到Auditlog/SEL log里。
步骤105,根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址。
本发明实施例中,当主机A接收到各主机B发送的Audit log后,主机A中的XCC BMC能够通过读取各主机B中BMC的SEL log,并显示当前system里面已经安装的OS类型和MACAddress.
然后,由于主机A的ARP缓存中存储有各主机B的MAC地址,因此,当主机A显示出各主机B当前system里面的OS类型和MAC地址后,主机A可以通过在所述日志文件(Audit log)中查询与主机A的ARP缓存中存储的MAC地址,以得到查询结果;
当所述查询结果表征在所述日志文件(Audit log)中已查询到与主机A的ARP缓存中存储的MAC地址时,则将所述查询结果中已查询到的MAC地址确定为存在安全漏洞的设备的MAC地址。也就是说,根据所述查询结果中已查询到的MAC地址确定问题虚拟机所属的实体机的位置。
本发明实施例中,在根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址之后,所述方法还包括:向存在安全漏洞的设备发送警报指令,使存在安全漏洞的设备执行所述警报指令而发出警报。
也就是说,当主机A确定出将所述查询结果中已查询到的MAC地址后,可以在主机A的WebUI上直接向有问题的虚拟机所属的实体机(主机B)的MAC地址发送警报命令,问题虚拟机所属的主机B接收到该警报命令后,执行所述警报命令,以使本机的前置面板灯一直闪烁,方便网络管理人员发现有安全漏洞的机器。
通过本发明实施例提供的技术方案,网络管理人员能够快速的定位出虚拟机中有问题的OS所属的实体机的位置,大大提高了用户的搜索效率。
图2为本发明实施例提供的一种针对设备的定位装置的结构组成示意图一,如图2所示,所述装置包括:生成单元201、第一发送单元202、第一接收单元203和确定单元204;
其中,所述生成单元201,用于检测到针对网段的检测操作时,生成网段检测指令;
所述第一发送单元202,用于向所述网段内的各设备发送所述网段检测指令,以确定所述网段内的设备中是否存在安全漏洞;还用于确定所述网段内的设备中存在安全漏洞时,向所述网段内的各设备发送查询指令,以查询存在安全漏洞的设备的MAC地址;
所述第一接收单元203,用于接收各设备针对所述查询指令返回的日志文件,所述日志文件中包括一个以上的虚拟机的MAC地址;
所述确定单元204,用于根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址。
本发明实施例中,所述装置具体可以是主服务器。在所述装置中,还包括:查询单元205;
具体地,查询单元205用于在所述日志文件中查询与所述网段对应的MAC地址,得到查询结果;所述确定单元204具体地当所述查询结果表征在所述日志文件中已查询到与所述网段对应的MAC地址时,将所述查询结果中已查询到的MAC地址确定为存在安全漏洞的设备的MAC地址。
本发明实施例中,所述第一发送单元202还用于向存在安全漏洞的设备发送警报指令,使存在安全漏洞的设备执行所述警报指令而发出警报。
图3为本发明实施例提供的一种针对设备的定位装置的结构组成示意图二:如图3所示,所述装置包括:第二接收单元301和第二发送单元302;
其中,所述第二接收单元301,用于接收网段检测指令;还用于接收针对安全漏洞的指令所发送的查询指令,所述查询指令用于查询本机的MAC地址;
所述第二发送单元302,用于响应所述网段检测指令,并发送表征本机存在安全漏洞的指令;还用于根据所述查询指令发送日志文件,所述日志文件中包括本机中一个以上虚拟机的MAC地址,使得根据所述日志文件中虚拟机的MAC地址确定本机的MAC地址。
本发明实施例中,所述装置具体可以是主服务器下的子服务器。在所述装置中还包括:创建单元303、获取单元304和存储单元305;
其中,所述创建单元303,用于在本机中创建虚拟机的MAC地址;
所述获取单元304,用于获取本机中所有虚拟机的MAC地址和所有OS的类型数据;
所述存储单元305,用于将所有虚拟机的MAC地址和所有OS的类型数据存储到所述日志文件。
本发明实施例中,所述第二接收单元301,还用于接收警报指令;
所述第二发送单元302,还用于执行所述警报指令而发出警报。
需要说明的是:上述实施例提供的定位装置在针对问题设备进行定位时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将定位装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的定位装置与设备的定位方法实施例二者属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图4为本发明实施例中针对设备的定位装置的结构组成示意图三;如图4所示,所述定位装置400可以是移动电话、计算机、数字广播终端、信息收发设备、游戏控制台、平板设备、个人数字助理、信息推送服务器、内容服务器、身份认证服务器等。图4所示的定位装置400包括:至少一个处理器401、存储器402、至少一个网络接口404和用户接口403。定位装置400中的各个组件通过总线系统405耦合在一起。可理解,总线系统405用于实现这些组件之间的连接通信。总线系统405除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图4中将各种总线都标为总线系统405。
其中,用户接口403可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按钮、触感板或者触摸屏等。
可以理解,存储器402可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本发明实施例描述的存储器402旨在包括但不限于这些和任意其它适合类型的存储器。
本发明实施例中的存储器402用于存储各种类型的数据以支持定位装置400的操作。这些数据的示例包括:用于在定位装置400上操作的任何计算机程序,如操作系统4021和应用程序4022;其中,操作系统4021包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序4022可以包含各种应用程序,例如媒体播放器(Media Player)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序4022中。
上述本发明实施例揭示的方法可以应用于处理器401中,或者由处理器401实现。处理器401可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器401中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器401可以是通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器401可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器402,处理器401读取存储器402中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,定位装置400可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或其他电子元件实现,用于执行前述方法。
具体所述处理器401运行所述计算机程序时,执行:检测到针对网段的检测操作时,生成网段检测指令;
向所述网段内的各设备发送所述网段检测指令,以确定所述网段内的设备中是否存在安全漏洞;
确定所述网段内的设备中存在安全漏洞时,向所述网段内的各设备发送查询指令,以查询存在安全漏洞的设备的媒体访问控制MAC地址;
接收各设备针对所述查询指令所返回的日志文件,所述日志文件中包括一个以上的虚拟机的MAC地址;
根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址。
所述处理器401运行所述计算机程序时,还执行:在所述日志文件中查询与所述网段对应的MAC地址,得到查询结果;
当所述查询结果表征在所述日志文件中已查询到与所述网段对应的MAC地址时,将所述查询结果中已查询到的MAC地址确定为存在安全漏洞的设备的MAC地址。
所述处理器401运行所述计算机程序时,还执行:向存在安全漏洞的设备发送警报指令,使存在安全漏洞的设备执行所述警报指令而发出警报。
另一实现方案中,所述处理器401运行所述计算机程序时,执行:接收网段检测指令;
响应所述网段检测指令,并发送表征本机存在安全漏洞的指令;
接收针对所述安全漏洞的指令所发送的查询指令,所述查询指令用于查询本机的MAC地址;
根据所述查询指令发送日志文件,所述日志文件中包括本机中一个以上虚拟机的MAC地址,使得根据所述日志文件中虚拟机的MAC地址确定本机的MAC地址。
所述处理器401运行所述计算机程序时,还执行:在本机中创建虚拟机的MAC地址;
获取本机中所有虚拟机的MAC地址和所有OS的类型数据;
将所有虚拟机的MAC地址和所有OS的类型数据存储到所述日志文件。
所述处理器401运行所述计算机程序时,还执行:接收警报指令;
执行所述警报指令而发出警报。
在示例性实施例中,本发明实施例还提供了一种计算机可读存储介质,例如包括计算机程序的存储器402,上述计算机程序可由定位装置400的处理器401执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备,如移动电话、计算机、平板设备、个人数字助理等。
一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器运行时,执行:检测到针对网段的检测操作时,生成网段检测指令;
向所述网段内的各设备发送所述网段检测指令,以确定所述网段内的设备中是否存在安全漏洞;
确定所述网段内的设备中存在安全漏洞时,向所述网段内的各设备发送查询指令,以查询存在安全漏洞的设备的媒体访问控制MAC地址;
接收各设备针对所述查询指令所返回的日志文件,所述日志文件中包括一个以上的虚拟机的MAC地址;
根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址。
该计算机程序被处理器运行时,还执行:在所述日志文件中查询与所述网段对应的MAC地址,得到查询结果;
当所述查询结果表征在所述日志文件中已查询到与所述网段对应的MAC地址时,将所述查询结果中已查询到的MAC地址确定为存在安全漏洞的设备的MAC地址。
该计算机程序被处理器运行时,还执行:向存在安全漏洞的设备发送警报指令,使存在安全漏洞的设备执行所述警报指令而发出警报。
另一实现方案中,该计算机程序被处理器运行时,执行:接收网段检测指令;
响应所述网段检测指令,并发送表征本机存在安全漏洞的指令;
接收针对所述安全漏洞的指令所发送的查询指令,所述查询指令用于查询本机的MAC地址;
根据所述查询指令发送日志文件,所述日志文件中包括本机中一个以上虚拟机的MAC地址,使得根据所述日志文件中虚拟机的MAC地址确定本机的MAC地址。
该计算机程序被处理器运行时,还执行:在本机中创建虚拟机的MAC地址;
获取本机中所有虚拟机的MAC地址和所有OS的类型数据;
将所有虚拟机的MAC地址和所有OS的类型数据存储到所述日志文件。
该计算机程序被处理器运行时,还执行:接收警报指令;
执行所述警报指令而发出警报。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (9)

1.一种针对设备的定位方法,所述方法包括:
检测到针对网段的检测操作时,生成网段检测指令;
向所述网段内的各设备发送所述网段检测指令,以确定所述网段内的设备中是否存在安全漏洞;
接收存在安全漏洞的设备发送的表征本机存在安全漏洞的指令;
根据所述表征本机存在安全漏洞的指令,确定所述网段内的设备中存在安全漏洞时,向所述网段内的存在安全漏洞的各设备发送查询指令,以查询存在安全漏洞的设备的媒体访问控制MAC地址;
接收存在安全漏洞的设备针对所述查询指令所返回的日志文件,所述日志文件中包括一个以上的虚拟机的MAC地址;
根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址,包括:在所述日志文件中查询与所述网段对应的MAC地址,得到查询结果;当所述查询结果表征在所述日志文件中已查询到与所述网段对应的MAC地址时,根据所述查询结果中已查询到的MAC地址确定存在安全漏洞的设备的MAC地址。
2.根据权利要求1所述的方法,其特征在于,在根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址之后,所述方法还包括:
向存在安全漏洞的设备发送警报指令,使存在安全漏洞的设备执行所述警报指令而发出警报。
3.一种针对设备的定位方法,所述方法包括:
接收网段检测指令;
响应所述网段检测指令,并发送表征本机存在安全漏洞的指令;
接收针对所述安全漏洞的指令所发送的查询指令,所述查询指令用于查询本机的MAC地址;
根据所述查询指令发送日志文件,所述日志文件中包括本机中一个以上虚拟机的MAC地址,使得根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址;其中,根据所述日志文件中虚拟机的 MAC 地址确定存在安全漏洞的设备的 MAC 地址 ,包括:在所述日志文件中查询与所述网段对应的MAC地址,得到查询结果;当所述查询结果表征在所述日志文件中已查询到与所述网段对应的MAC地址时,根据所述查询结果中已查询到的MAC地址确定存在安全漏洞的设备的MAC地址。
4.根据权利要求3所述的方法,其特征在于,在接收网段检测指令之前,所述方法还包括:
在本机中创建虚拟机的MAC地址;
获取本机中所有虚拟机的MAC地址和所有OS的类型数据;
将所有虚拟机的MAC地址和所有OS的类型数据存储到所述日志文件。
5.根据权利要求3所述的方法,其特征在于,在所述根据所述查询指令发送日志文件之后,所述方法还包括:
接收警报指令;
执行所述警报指令而发出警报。
6.一种针对设备的定位装置,所述装置包括:生成单元、第一发送单元、第一接收单元和确定单元;
其中,所述生成单元,用于检测到针对网段的检测操作时,生成网段检测指令;
所述第一发送单元,用于向所述网段内的各设备发送所述网段检测指令,以确定所述网段内的设备中是否存在安全漏洞;接收存在安全漏洞的设备发送的表征本机存在安全漏洞的指令;还用于根据所述表征本机存在安全漏洞的指令,确定所述网段内的存在安全漏洞的设备中存在安全漏洞时,向所述网段内的各设备发送查询指令,以查询存在安全漏洞的设备的MAC地址;
所述第一接收单元,用于接收存在安全漏洞的设备针对所述查询指令返回的日志文件,所述日志文件中包括一个以上的虚拟机的MAC地址;
所述确定单元,用于在所述日志文件中查询与所述网段对应的MAC地址,得到查询结果;当所述查询结果表征在所述日志文件中已查询到与所述网段对应的MAC地址时,根据所述查询结果中已查询到的MAC地址确定存在安全漏洞的设备的MAC地址。
7.一种针对设备的定位装置,所述装置包括:第二接收单元和第二发送单元;
其中,所述第二接收单元,用于接收网段检测指令;还用于接收针对安全漏洞的指令所发送的查询指令,所述查询指令用于查询本机的MAC地址;
所述第二发送单元,用于响应所述网段检测指令,并发送表征本机存在安全漏洞的指令;还用于根据所述查询指令发送日志文件,所述日志文件中包括本机中一个以上虚拟机的MAC地址,使得根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址;其中,根据所述日志文件中虚拟机的MAC地址确定存在安全漏洞的设备的MAC地址,包括:在所述日志文件中查询与所述网段对应的MAC地址,得到查询结果;当所述查询结果表征在所述日志文件中已查询到与所述网段对应的MAC地址时,根据所述查询结果中已查询到的MAC地址确定存在安全漏洞的设备的MAC地址。
8.一种针对设备的定位装置,所述定位装置包括:存储器、处理器以及存储在存储器被处理器运动的可执行程序,其特征在于,所述处理器运行所述可执行程序时执行如权利要求1至5任一项所述的定位方法的步骤。
9.一种存储介质,其上存储有可执行程序,其特征在于,所述可执行程序被处理器执行时实现如权利要求1至5任一项所述的定位方法的步骤。
CN201711404700.7A 2017-12-22 2017-12-22 一种针对设备的定位方法、装置及存储介质 Active CN108171062B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711404700.7A CN108171062B (zh) 2017-12-22 2017-12-22 一种针对设备的定位方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711404700.7A CN108171062B (zh) 2017-12-22 2017-12-22 一种针对设备的定位方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN108171062A CN108171062A (zh) 2018-06-15
CN108171062B true CN108171062B (zh) 2022-01-18

Family

ID=62523316

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711404700.7A Active CN108171062B (zh) 2017-12-22 2017-12-22 一种针对设备的定位方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN108171062B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2724790C1 (ru) * 2018-12-28 2020-06-25 Акционерное общество "Лаборатория Касперского" Система и способ формирования журнала при исполнении файла с уязвимостями в виртуальной машине

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571416A (zh) * 2011-12-12 2012-07-11 杭州华三通信技术有限公司 一种虚拟机位置定位方法和装置
CN103220298A (zh) * 2013-04-27 2013-07-24 西北工业大学 Windows Virtual虚拟机远程检测方法
CN105162639A (zh) * 2015-10-10 2015-12-16 上海新炬网络信息技术有限公司 一种kvm下的虚拟网络故障定位装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8893274B2 (en) * 2011-08-03 2014-11-18 Trend Micro, Inc. Cross-VM network filtering

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571416A (zh) * 2011-12-12 2012-07-11 杭州华三通信技术有限公司 一种虚拟机位置定位方法和装置
CN103220298A (zh) * 2013-04-27 2013-07-24 西北工业大学 Windows Virtual虚拟机远程检测方法
CN105162639A (zh) * 2015-10-10 2015-12-16 上海新炬网络信息技术有限公司 一种kvm下的虚拟网络故障定位装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
面向VMware的虚拟机远程检测技术;田雪梅等;《微电子学与计算机》;20140105(第1期);全文 *

Also Published As

Publication number Publication date
CN108171062A (zh) 2018-06-15

Similar Documents

Publication Publication Date Title
US11321452B2 (en) Execution environment virtualization method and apparatus and virtual execution environment access method and apparatus
US9774602B2 (en) Remote trust attestation and geo-location of servers and clients in cloud computing environments
US9535741B1 (en) Expansion of services for a virtual data center guest
US9910972B2 (en) Remote trust attestation and geo-location of servers and clients in cloud computing environments
US9400671B2 (en) Computer host with a baseboard management controller to manage virtual machines
JP6768710B2 (ja) ファームウェア関連イベント通知
WO2018214850A1 (zh) 用于访问安全世界的方法、装置和系统
US20140032753A1 (en) Computer system and node search method
US11221866B2 (en) Accelerator loading method, system, and apparatus
JP2016515267A5 (zh)
US8751782B2 (en) Secure local boot using third party data store (3PDS) based ISO image
US10367688B2 (en) Discovering changes of network interface controller names
CN112256393B (zh) 一种裸金属服务器的资源管理方法及设备
CN111083166A (zh) 云数据库设置白名单的方法、装置及计算机存储介质
CN107908957B (zh) 一种智能终端的安全运行管理方法及系统
JP2022523522A (ja) セキュア・インターフェイス制御の高レベルのページ管理
CN108171062B (zh) 一种针对设备的定位方法、装置及存储介质
WO2017142577A1 (en) Identity management of virtualized entities
US9609080B2 (en) Systems and methods for device identity delegation for application software
AU2016253706A1 (en) Data structure and algorithm to track machines
JP6201633B2 (ja) 情報処理装置、情報処理システム
CN116541124A (zh) 虚拟计算实例创建方法、服务器集群及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant