CN109189559A - 一种虚拟机安全通信方法、装置、设备及存储介质 - Google Patents
一种虚拟机安全通信方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN109189559A CN109189559A CN201811062320.4A CN201811062320A CN109189559A CN 109189559 A CN109189559 A CN 109189559A CN 201811062320 A CN201811062320 A CN 201811062320A CN 109189559 A CN109189559 A CN 109189559A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- communication data
- data
- communication
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种虚拟机安全通信方法、装置、设备及存储介质,该方法包括:第一虚拟机向宿主机的驱动层发送通信数据;所述驱动层包括驱动控制模块和安全模块;所述驱动控制模块改变所述通信数据的数据流向,并将改变数据流向后的所述通信数据发送到所述安全模块上;所述安全模块对接收到的所述通信数据进行检测,根据检测结果进行相应处理,并将处理后的所述通信数据发送至第二虚拟机。本申请通过修改宿主机的驱动层,完成两台不同的虚拟机在同一网络中进行通信数据传输的安全通信,实现了虚拟机的安全、高效、性能较好的通信数据的防护,该方法便于在虚拟化环境中快速创建,批量使用。
Description
技术领域
本发明涉及虚拟机安全领域,特别是涉及一种虚拟机安全通信方法、装置、设备及存储介质。
背景技术
传统意义的防火墙指的是一台物理设备,它可以在内部网和外部网之间、专用网与公用网之间的界面上构造保护屏障,是一种获取安全性方法的形象说法。防火墙主要由服务访问规则、验证工具、包过滤和应用网关四个部分组成。网络环境中计算机流入流出的所有网络通信和数据包均要经过防火墙。
目前,一些厂家推出了虚拟防火墙,实现方法其实是将一台物理防火墙在逻辑上划分成多台虚拟的防火墙,每个虚拟防火墙都可以被看成是一台完全独立的防火墙设备,可拥有独立的系统资源、管理员、安全策略、用户认证数据库等。这种方法的表现仍然是一台物理设备,只不过是一台防护墙可以作为多台防护墙使用,并且需要物理防护墙作为支撑。现有技术中不能够解决虚拟机与虚拟机之间的网络隔离和控制,因为虚拟机之间的通信完全在一台服务器内部,通信数据不会流到物理防火墙中,虚拟机通信数据的安全无法得到保证。
因此,如何实现虚拟机通信数据的安全,是本领域技术人员亟待解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种虚拟机安全通信方法、装置、设备及存储介质,可以实现虚拟机的安全、高效、性能较好的通信数据的防护。其具体方案如下:
一种虚拟机安全通信方法,包括:
第一虚拟机向宿主机的驱动层发送通信数据;所述驱动层包括驱动控制模块和安全模块;
所述驱动控制模块改变所述通信数据的数据流向,并将改变数据流向后的所述通信数据发送到所述安全模块上;
所述安全模块对接收到的所述通信数据进行检测,根据检测结果进行相应处理,并将处理后的所述通信数据发送至第二虚拟机。
优选地,在本发明实施例提供的上述虚拟机安全通信方法中,根据检测结果进行相应处理,并将处理后的所述通信数据发送至第二虚拟机,具体包括:
若所述安全模块检测到所述通信数据含有危险通信数据,则对所述危险通信数据进行隔离和告警;
若所述安全模块未检测所述通信数据含有所述危险通信数据,则直接将不含有危险通信数据的所述通信数据发送到所述第二虚拟机。
优选地,在本发明实施例提供的上述虚拟机安全通信方法中,所述第一虚拟机和所述第二虚拟机运行于同一宿主机上。
优选地,在本发明实施例提供的上述虚拟机安全通信方法中,所述通信数据包括源地址和目的地址;所述源地址为发送端的IP地址;所述目的地址为接收端的IP地址。
优选地,在本发明实施例提供的上述虚拟机安全通信方法中,所述驱动控制模块改变所述通信数据的数据流向的同时,还包括:
所述驱动模块记录所述目的地址;
若所述安全模块未检测所述通信数据含有所述危险通信数据,则直接将不含有危险通信数据的所述通信数据发送到所述第二虚拟机,具体包括:
若所述安全模块未检测所述通信数据含有所述危险通信数据,则直接根据所述驱动模块记录的所述目的地址,将不含有危险通信数据的所述通信数据发送到所述第二虚拟机。
优选地,在本发明实施例提供的上述虚拟机安全通信方法中,所述安全模块集成有防火墙和入侵检测软件。
本发明实施例还提供了一种虚拟机安全通信装置,包括:
第一虚拟机,用于向宿主机的驱动层发送通信数据;所述驱动层包括驱动控制模块和安全模块;
所述驱动控制模块,用于改变所述通信数据的数据流向,并将改变数据流向后的所述通信数据发送到所述安全模块上;
所述安全模块,用于对接收到的所述通信数据进行检测,根据检测结果进行相应处理,并将处理后的所述通信数据发送至第二虚拟机;
所述第二虚拟机,用于接收所述安全模块发送的所述通信数据。
优选地,在本发明实施例提供的上述虚拟机安全通信装置中,所述安全模块,具体用于对接收到的所述通信数据进行检测,若检测到所述通信数据含有危险通信数据,则对所述危险通信数据进行隔离和告警;若未检测所述通信数据含有所述危险通信数据,则直接将不含有危险通信数据的所述通信数据发送到所述第二虚拟机。
本发明实施例还提供了一种虚拟机安全通信设备,包括处理器和存储器,其中,所述处理器执行所述存储器中保存的计算机程序时实现如本发明实施例提供的上述虚拟机安全通信方法。
本发明实施例还提供了一种计算机可读存储介质,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现如本发明实施例提供的上述虚拟机安全通信方法。
本发明所提供的一种虚拟机安全通信方法、装置、设备及存储介质,该方法包括:第一虚拟机向宿主机的驱动层发送通信数据;所述驱动层包括驱动控制模块和安全模块;所述驱动控制模块改变所述通信数据的数据流向,并将改变数据流向后的所述通信数据发送到所述安全模块上;所述安全模块对接收到的所述通信数据进行检测,根据检测结果进行相应处理,并将处理后的所述通信数据发送至第二虚拟机。本发明通过修改宿主机的驱动层,完成两台不同的虚拟机在同一网络中进行通信数据传输的安全通信,实现了虚拟机的安全、高效、性能较好的通信数据的防护,该方法便于在虚拟化环境中快速创建,批量使用。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的虚拟机安全通信方法的流程图;
图2为本发明实施例提供的虚拟机安全通信装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种虚拟机安全通信方法,如图1所示,包括以下步骤:
S101、第一虚拟机向宿主机的驱动层发送通信数据;所述驱动层包括驱动控制模块和安全模块;
S102、所述驱动控制模块改变所述通信数据的数据流向,并将改变数据流向后的所述通信数据发送到所述安全模块上;
S103、所述安全模块对接收到的所述通信数据进行检测,根据检测结果进行相应处理,并将处理后的所述通信数据发送至第二虚拟机。
需要说明的是,所述第一虚拟机为发送所述通信数据的虚拟机(VirtualMachine),所述第二虚拟机为接收所述通信数据的虚拟机;这两台不同的虚拟机在同一网络中运行通信数据传输。
在本发明实施例提供的上述虚拟机安全通信方法中,首先第一虚拟机向宿主机的驱动层发送通信数据;所述驱动层包括驱动控制模块和安全模块;然后所述驱动控制模块改变所述通信数据的数据流向,并将改变数据流向后的所述通信数据发送到所述安全模块上;最后所述安全模块对接收到的所述通信数据进行检测,根据检测结果进行相应处理,并将处理后的所述通信数据发送至第二虚拟机。这样修改宿主机的驱动层,通过驱动控制模块和安全模块的设置,完成两台不同的虚拟机在同一网络中进行通信数据传输的安全通信,实现了虚拟机的安全、高效、性能较好的通信数据的防护,该方法便于在虚拟化环境中快速创建,批量使用。
进一步地,在具体实施时,在本发明实施例提供的上述虚拟机安全通信方法中,步骤S103根据检测结果进行相应处理,并将处理后的所述通信数据发送至第二虚拟机,具体可以包括:若所述安全模块检测到所述通信数据含有危险通信数据,则对所述危险通信数据进行隔离和告警;若所述安全模块未检测所述通信数据含有所述危险通信数据,则直接将不含有危险通信数据的所述通信数据发送到所述第二虚拟机。
具体地,在具体实施时,在本发明实施例提供的上述虚拟机安全通信方法中,所述第一虚拟机和所述第二虚拟机运行于同一宿主机上。所述通信数据可以包括源地址和目的地址;其中所述源地址为发送端的IP地址;所述目的地址为接收端的IP地址。
进一步地,在具体实施时,在本发明实施例提供的上述虚拟机安全通信方法中,所述驱动控制模块改变所述通信数据的数据流向的同时,还可以包括:所述驱动模块记录所述通信数据的目的地址;这样若所述安全模块未检测所述通信数据含有所述危险通信数据,则可以直接根据所述驱动模块记录的所述目的地址,将不含有危险通信数据的所述通信数据发送到所述第二虚拟机。这样完成两台不同的虚拟机在同一网络中进行通信数据传输的安全通信。
需要注意的是,所述安全模块可以集成有防火墙和入侵检测(IntrusionDetection Systems,IDS)软件。具体对于安全模块的设置,可以根据实际情况进行定制,防火墙配置和IDS软件的安装和使用也可以灵活掌控。
基于同一发明构思,本发明实施例还提供了一种虚拟机安全通信装置,由于该虚拟机安全通信装置解决问题的原理与前述一种虚拟机安全通信方法相似,因此该虚拟机安全通信装置的实施可以参见虚拟机安全通信方法的实施,重复之处不再赘述。
在具体实施时,本发明实施例提供的虚拟机安全通信装置,如图2所示,具体包括:
第一虚拟机11,用于向宿主机的驱动层发送通信数据;所述驱动层包括驱动控制模块12和安全模块13;
所述驱动控制模块12,用于改变所述通信数据的数据流向,并将改变数据流向后的所述通信数据发送到所述安全模块13上;
所述安全模块13,用于对接收到的所述通信数据进行检测,根据检测结果进行相应处理,并将处理后的所述通信数据发送至第二虚拟机14;
所述第二虚拟机14,用于接收所述安全模块发送的所述通信数据。
在本发明实施例提供的上述虚拟机安全通信装置中,可以通过宿主机的驱动层中驱动控制模块和安全模块的作用,可以实现虚拟机的安全、高效、性能较好的通信数据的防护,通过提升数据中心对虚拟化通信的安全性,提高数据中心的竞争力。
进一步地,在具体实施时,在本发明实施例提供的上述虚拟机安全通信装置中,所述安全模块13,具体可以用于对接收到的所述通信数据进行检测,若检测到所述通信数据含有危险通信数据,则对所述危险通信数据进行隔离和告警;若未检测所述通信数据含有所述危险通信数据,则直接将不含有危险通信数据的所述通信数据发送到所述第二虚拟机。
关于上述各个元件更加具体的工作过程可以参考前述实施例公开的相应内容,在此不再进行赘述。
相应的,本发明实施例还公开了一种虚拟机安全通信设备,包括处理器和存储器;其中,处理器执行存储器中保存的计算机程序时实现前述实施例公开的虚拟机安全通信方法。
关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本发明还公开了一种计算机可读存储介质,用于存储计算机程序;计算机程序被处理器执行时实现前述公开的虚拟机安全通信方法。
关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备、存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
综上,本发明实施例提供的一种虚拟机安全通信方法、装置、设备及存储介质,该方法包括:第一虚拟机向宿主机的驱动层发送通信数据;所述驱动层包括驱动控制模块和安全模块;所述驱动控制模块改变所述通信数据的数据流向,并将改变数据流向后的所述通信数据发送到所述安全模块上;所述安全模块对接收到的所述通信数据进行检测,根据检测结果进行相应处理,并将处理后的所述通信数据发送至第二虚拟机。本发明通过修改宿主机的驱动层,完成两台不同的虚拟机在同一网络中进行通信数据传输的安全通信,实现了虚拟机的安全、高效、性能较好的通信数据的防护,该方法便于在虚拟化环境中快速创建,批量使用。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的虚拟机安全通信方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种虚拟机安全通信方法,其特征在于,包括:
第一虚拟机向宿主机的驱动层发送通信数据;所述驱动层包括驱动控制模块和安全模块;
所述驱动控制模块改变所述通信数据的数据流向,并将改变数据流向后的所述通信数据发送到所述安全模块上;
所述安全模块对接收到的所述通信数据进行检测,根据检测结果进行相应处理,并将处理后的所述通信数据发送至第二虚拟机。
2.根据权利要求1所述的虚拟机安全通信方法,其特征在于,根据检测结果进行相应处理,并将处理后的所述通信数据发送至第二虚拟机,具体包括:
若所述安全模块检测到所述通信数据含有危险通信数据,则对所述危险通信数据进行隔离和告警;
若所述安全模块未检测所述通信数据含有所述危险通信数据,则直接将不含有危险通信数据的所述通信数据发送到所述第二虚拟机。
3.根据权利要求2所述的虚拟机安全通信方法,其特征在于,所述第一虚拟机和所述第二虚拟机运行于同一宿主机上。
4.根据权利要求3所述的虚拟机安全通信方法,其特征在于,所述通信数据包括源地址和目的地址;所述源地址为发送端的IP地址;所述目的地址为接收端的IP地址。
5.根据权利要求4所述的虚拟机安全通信方法,其特征在于,所述驱动控制模块改变所述通信数据的数据流向的同时,还包括:
所述驱动模块记录所述目的地址;
若所述安全模块未检测所述通信数据含有所述危险通信数据,则直接将不含有危险通信数据的所述通信数据发送到所述第二虚拟机,具体包括:
若所述安全模块未检测所述通信数据含有所述危险通信数据,则直接根据所述驱动模块记录的所述目的地址,将不含有危险通信数据的所述通信数据发送到所述第二虚拟机。
6.根据权利要求5所述的虚拟机安全通信方法,其特征在于,所述安全模块集成有防火墙和入侵检测软件。
7.一种虚拟机安全通信装置,其特征在于,包括:
第一虚拟机,用于向宿主机的驱动层发送通信数据;所述驱动层包括驱动控制模块和安全模块;
所述驱动控制模块,用于改变所述通信数据的数据流向,并将改变数据流向后的所述通信数据发送到所述安全模块上;
所述安全模块,用于对接收到的所述通信数据进行检测,根据检测结果进行相应处理,并将处理后的所述通信数据发送至第二虚拟机;
所述第二虚拟机,用于接收所述安全模块发送的所述通信数据。
8.根据权利要求7所述的虚拟机安全通信装置,其特征在于,所述安全模块,具体用于对接收到的所述通信数据进行检测,若检测到所述通信数据含有危险通信数据,则对所述危险通信数据进行隔离和告警;若未检测所述通信数据含有所述危险通信数据,则直接将不含有危险通信数据的所述通信数据发送到所述第二虚拟机。
9.一种虚拟机安全通信设备,其特征在于,包括处理器和存储器,其中,所述处理器执行所述存储器中保存的计算机程序时实现如权利要求1至6任一项所述的虚拟机安全通信方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的虚拟机安全通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811062320.4A CN109189559A (zh) | 2018-09-12 | 2018-09-12 | 一种虚拟机安全通信方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811062320.4A CN109189559A (zh) | 2018-09-12 | 2018-09-12 | 一种虚拟机安全通信方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109189559A true CN109189559A (zh) | 2019-01-11 |
Family
ID=64910420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811062320.4A Pending CN109189559A (zh) | 2018-09-12 | 2018-09-12 | 一种虚拟机安全通信方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109189559A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113490292A (zh) * | 2021-07-16 | 2021-10-08 | 联想(北京)有限公司 | 通信处理方法和电子设备 |
CN114499945A (zh) * | 2021-12-22 | 2022-05-13 | 天翼云科技有限公司 | 一种虚拟机的入侵检测方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660554A (zh) * | 2013-11-19 | 2015-05-27 | 北京天地超云科技有限公司 | 一种虚拟机通信数据安全的实现方法 |
CN106453023A (zh) * | 2016-11-01 | 2017-02-22 | 上海优刻得信息科技有限公司 | 一种用于物理设备与虚拟网络的通信方法、设备与系统 |
CN107453992A (zh) * | 2016-05-30 | 2017-12-08 | 北京京东尚科信息技术有限公司 | 一种虚拟网络内的数据转发方法及系统 |
-
2018
- 2018-09-12 CN CN201811062320.4A patent/CN109189559A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660554A (zh) * | 2013-11-19 | 2015-05-27 | 北京天地超云科技有限公司 | 一种虚拟机通信数据安全的实现方法 |
CN107453992A (zh) * | 2016-05-30 | 2017-12-08 | 北京京东尚科信息技术有限公司 | 一种虚拟网络内的数据转发方法及系统 |
CN106453023A (zh) * | 2016-11-01 | 2017-02-22 | 上海优刻得信息科技有限公司 | 一种用于物理设备与虚拟网络的通信方法、设备与系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113490292A (zh) * | 2021-07-16 | 2021-10-08 | 联想(北京)有限公司 | 通信处理方法和电子设备 |
CN114499945A (zh) * | 2021-12-22 | 2022-05-13 | 天翼云科技有限公司 | 一种虚拟机的入侵检测方法及装置 |
CN114499945B (zh) * | 2021-12-22 | 2023-08-04 | 天翼云科技有限公司 | 一种虚拟机的入侵检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103843303B (zh) | 虚拟机的管理控制方法及装置、系统 | |
KR101977731B1 (ko) | 제어 시스템의 이상 징후 탐지 장치 및 방법 | |
US20160342801A1 (en) | Containerized security as a service | |
CN103634786B (zh) | 一种无线网络的安全检测和修复的方法与系统 | |
CN104301321B (zh) | 一种实现分布式网络安全防护的方法及系统 | |
CN105337986B (zh) | 可信协议转换方法和系统 | |
CN104717212B (zh) | 一种云端虚拟网络安全的防护方法与系统 | |
JP6458135B2 (ja) | ブランドの不正使用を処理するためのシステム及び方法 | |
CN104769606A (zh) | 提供安全的计算机环境的系统和方法 | |
EP3192226B1 (de) | Vorrichtung und verfahren zur steuerung eines kommunikationsnetzwerks | |
CN105049412A (zh) | 一种不同网络间数据安全交换方法、装置及设备 | |
CN109189559A (zh) | 一种虚拟机安全通信方法、装置、设备及存储介质 | |
CN104660554A (zh) | 一种虚拟机通信数据安全的实现方法 | |
CN107864129A (zh) | 一种保证网络数据安全的方法和装置 | |
CN109587175A (zh) | 一种非法外联处理方法及系统 | |
CN104506548A (zh) | 一种数据包重定向装置、虚拟机安全保护方法及系统 | |
CN102882857A (zh) | 客户端装置、加密存储装置、远程访问方法及系统 | |
CN107733766A (zh) | 云平台专有网络间安全互联方法、装置、设备及存储介质 | |
CN105404470B (zh) | 数据存储方法及安全装置、数据存储系统 | |
CN106302347B (zh) | 一种网络攻击处理方法和装置 | |
CN107360178A (zh) | 一种使用白名单控制网络访问的方法 | |
CN105429975B (zh) | 一种基于云终端的数据安全防御系统、方法及云终端安全系统 | |
CN102253902A (zh) | 移动存储设备数据的保护方法 | |
CN109660535A (zh) | Linux系统中数据的处理方法和装置 | |
CN104811507A (zh) | 一种ip地址获取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190111 |