CN110008092A - 一种虚拟机安全监控方法、装置、设备及可读存储介质 - Google Patents

一种虚拟机安全监控方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN110008092A
CN110008092A CN201910300460.9A CN201910300460A CN110008092A CN 110008092 A CN110008092 A CN 110008092A CN 201910300460 A CN201910300460 A CN 201910300460A CN 110008092 A CN110008092 A CN 110008092A
Authority
CN
China
Prior art keywords
virtual machine
security incident
channel
target virtual
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910300460.9A
Other languages
English (en)
Other versions
CN110008092B (zh
Inventor
邢希双
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201910300460.9A priority Critical patent/CN110008092B/zh
Publication of CN110008092A publication Critical patent/CN110008092A/zh
Application granted granted Critical
Publication of CN110008092B publication Critical patent/CN110008092B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/301Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种虚拟机安全监控方法,该方法包括:对KVM虚拟化平台上的各个虚拟机进行状态监测;在监测到目标虚拟机启动时,创建内向通道和外向通道两个虚拟串口设备与目标虚拟机相连接;利用外向通道获取在目标虚拟机上发生的安全事件;对安全事件进行分析处理,确定出与安全事件对应的管理指令;将管理指令从内向通道发送给目标虚拟机,以便目标虚拟机执行管理指令。该方法,可在无需网络连接的情况下,通过监听目标虚拟机上发生的安全事件,以及向目标虚拟机发送管理指令的方式,保障虚拟机操作系统的安全性。本发明还公开了一种虚拟机安全监控装置、设备及可读存储介质,具有相应的技术效果。

Description

一种虚拟机安全监控方法、装置、设备及可读存储介质
技术领域
本发明涉及计算机安全技术领域,特别是涉及一种虚拟机安全监控方法、装置、设备及可读存储介质。
背景技术
随着云计算、大数据等新型技术的发展,虚拟化技术运用越来越广泛。现在的业务软件几乎都运行在虚拟化平台的虚拟机中。运行在KVM虚拟化平台上的虚拟机上跑着云数据中心的关键业务,为成千上万的用户提供着不间断的服务。基于此,虚拟机操作系统的安全稳定运行越来越重要。
实时监测、发现和处置虚拟机操作系统中发生的各种安全事件,可保证虚拟机操作系统的安全性。具体的,一台KVM主机上往往跑着多个虚拟机,用户往往需要在KVM主机上及时了解各个虚拟机的安全状况并予以处理,当某个虚拟机的安全状态出现问题时(如关键目录的异常访问),需及时杀掉虚拟机的异常进程或暂停该虚拟机的运行。但是,在虚拟机网络未配置或网络异常断开的情况下,虚拟机和KVM主机之间进行数据传输几乎是不可能的,也就无法保障虚拟机操作系统的安全性。
综上所述,如何有效地解决保障虚拟机操作系统的安全性等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种虚拟机安全监控方法、装置、设备及可读存储介质,通过虚拟串口设备实现虚拟主机与虚机机之间的数据传输,可保障虚拟机操作系统的安全性。
为解决上述技术问题,本发明提供如下技术方案:
一种虚拟机安全监控方法,包括:
对KVM虚拟化平台上的各个虚拟机进行状态监测;
在监测到目标虚拟机启动时,创建内向通道和外向通道两个虚拟串口设备与所述目标虚拟机相连接;
利用所述外向通道获取在所述目标虚拟机上发生的安全事件;
对所述安全事件进行分析处理,确定出与所述安全事件对应的管理指令;
将所述管理指令从所述内向通道发送给所述目标虚拟机,以便所述目标虚拟机执行所述管理指令。
优选地,对所述安全事件进行分析处理,确定出与所述安全事件对应的管理指令,包括:
在系统配置中进行查询,确定出与所述安全事件对应的管理指令。
优选地,对所述安全事件进行分析处理,确定出与所述安全事件对应的管理指令,包括:
利用可视化界面展示所述安全事件,并接收用户操作指令;
将所述用户操作指令确定为所述管理指令。
优选地,还包括:
在监测到所述目标虚拟机关闭或停止时,删除所述虚拟串口设备。
优选地,对KVM虚拟化平台上的各个虚拟机进行状态监测,包括:
利用回调函数对各个所述虚拟机进行状态监控。
优选地,利用所述外向通道获取在所述目标虚拟机上发生的安全事件,包括:
接收所述外向通道发送的所述安全事件;其中,所述安全事件为所述目标虚拟机上的安全监控程序对所述目标虚拟机进行监控时获得的。
优选地,还包括:
接收并解析用户管理指令,确定出用户管理指令对应的虚拟机集合;
利用虚拟机与虚拟串口设备的对应关系,确定出所述虚拟机集合中各个虚拟机分别对应的内向通道;
将所述用户管理指令从各个所述内向通道发送给所述虚拟机集合中的各个所述虚拟机。
一种虚拟机安全监控装置,包括:
状态监测模块,用于对KVM虚拟化平台上的各个虚拟机进行状态监测;
虚拟串口设备创建模块,用于在监测到目标虚拟机启动时,创建内向通道和外向通道两个虚拟串口设备与所述目标虚拟机相连接;
安全事件获取模块,用于利用所述外向通道获取在所述目标虚拟机上发生的安全事件;
管理指令确定模块,用于对所述安全事件进行分析处理,确定出与所述安全事件对应的管理指令;
管理指令发送模块,用于将所述管理指令从所述内向通道发送给所述目标虚拟机,以便所述目标虚拟机执行所述管理指令。
一种虚拟机安全监控设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述虚拟机安全监控方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述虚拟机安全监控方法的步骤。
应用本发明实施例所提供的方法,对KVM虚拟化平台上的各个虚拟机进行状态监测;在监测到目标虚拟机启动时,创建内向通道和外向通道两个虚拟串口设备与目标虚拟机相连接;利用外向通道获取在目标虚拟机上发生的安全事件;对安全事件进行分析处理,确定出与安全事件对应的管理指令;将管理指令从内向通道发送给目标虚拟机,以便目标虚拟机执行管理指令。
对KVM虚拟化平台上的各个虚拟机进行状态监测,在监测到目标虚拟机启动时,可创建内向通道和外向通道两个虚拟串口设备与目标虚拟机相连接。如此,便可通过外向通道获取目标虚拟机上发生的安全事件;然后通过内向通道便可将管理指令传递给目标虚拟机。可见,无论是对目标虚拟机的安全事件的获取,还是传递管理指令均无需借助网络。即在无需网络连接的情况下,只要虚拟机运行正常,便可通过虚拟串口方式与目标虚拟机进行通信。如此,便可通过监听目标虚拟机上发生的安全事件,以及向目标虚拟机发送管理指令的方式,保障虚拟机操作系统的安全性。另外,由于无需通过网络实现通信,还可节约网络通信资源,可提升运行在目标虚拟机上的业务服务的响应效率。
相应地,本发明实施例还提供了与上述虚拟机安全监控方法相对应的虚拟机安全监控装置、设备和可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种虚拟机安全监控方法的实施流程图;
图2为本发明实施例中虚拟串口设备示意图;
图3为本发明实施例中一种虚拟机安全监控装置的结构示意图;
图4为本发明实施例中一种虚拟机安全监控设备的结构示意图;
图5为本发明实施例中一种虚拟机安全监控设备的具体结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
请参考图1,图1为本发明实施例中一种虚拟机安全监控方法的流程图;该方法可应用于部署了KVM虚拟化平台的虚拟主机中,该方法包括以下步骤:
S101、对KVM虚拟化平台上的各个虚拟机进行状态监测。
虚拟主机对部署在其上的KVM虚拟化平台上的各个虚拟机进行状态监控。其中,状态监测具体指监测虚拟机的诸如启动、运行、关闭和停止的状态信息。具体的,可利用回调函数对各个虚拟机进行状态监控。即,通过向Libvirt库注册回调函数,就可以发现虚拟机的启动、运行、关闭、停止。其中,Libvirt库具体为一种实现Linux虚拟化功能的Linux API,可支持各种虚拟机监控程序。
S102、在监测到目标虚拟机启动时,创建内向通道和外向通道两个虚拟串口设备与目标虚拟机相连接。
即,创建与所述目标虚拟机相连接的内向通道和外向通道两个虚拟串口设备。
需要说明的是,本发明实施例中的目标虚拟机可以为KVM虚拟化平台上的任意一个虚拟机。在检测到目标虚拟机启动时,可创建两个虚拟串口设备与目标虚拟机相连接。为了方面管理和描述,本发明实施例将其中一个虚拟串口设备称为内向通道,另一个虚拟串口设备称为外向通道;所谓内向通道和外向通道即数据传输的方向不同,具体的,内向通道即用于向目标虚拟机发送数据信息的通道,而外向通道即用于接收目标虚拟机发送的数据信息的通道。对于存在多个同时处于正常运行状态的虚拟机的KVM虚拟化平台,其上的虚拟串口设备的布局可参见图2,其中箭头指向方向即为数据传输方式,即箭头指向虚拟主机的虚拟串口设备即为外向通道,箭头指向虚拟机的虚拟串口设备即为内向通道。为便于分辨各个虚拟串口设备,可为各个虚拟串口设备设置ID或名称进行标识。例如,若KVM虚拟化平台上设置了8个虚拟机,可依次为每一个虚拟机进行编号,用“0”表示内向通道,用“1”表示外向通道,在与创建7号虚拟串口设备相连接的虚拟串口设备时,则可用“71”表示用于向7号虚拟机发送管理指令的虚拟设备,用“70”表示用于接收7号虚拟机发送的安全事件。
在创建了虚拟串口设备之后,便可将目标虚拟机的安全监控程序的数据传输方式进行调整至利用外向通道向虚拟主机报告安全事件;虚拟主机的管理程序则通过内向通道向目标虚拟机推送管理命令。可见,只要目标虚拟机在运行,基于虚拟串口的安全通道就是畅通的,如此便可无需借助网络的情况下,实现对目标虚拟机的操作系统进行安全监管和控制,即可执行步骤S103的操作。
S103、利用外向通道获取在目标虚拟机上发生的安全事件。
其中,安全事件可具体诸如利用网络传输方式进行监控管理时所关注的安全事件,例如,安全事件可具体包括:程序启动、驱动加载、关键文件修改、关键注册表项修改、设置启动项等事件。
利用外向通道获取在目标虚拟机上发生的安全事件,即虚拟主机接收外向通道发送的安全事件;其中,安全事件为目标虚拟机上的安全监控程序对目标虚拟机进行监控时获得的。对于安全监控程序如何对目标虚拟机进行监控的具体实现过程,可参见常见的用于监控虚拟即的安全监控程序的具体实现流程,在此不再赘述。在安全监控程序获得安全事件之后,在向虚拟主机报告该安全事件时,通过外向通道进行数据传输,具体的,即通过虚拟串口设备向虚拟主机发送。
S104、对安全事件进行分析处理,确定出与安全事件对应的管理指令。
针对不同的安全事件,对应的管理指令也不仅相同。具体的,管理指令包括但不限于:停止某个进程命令、删除某个文件命令、设置规则使某个文件只读、设置规则使某个进程不能被其它进程杀死。具体的,与安全事件对应的管理指令如何确定,可具体为:
方式一:在系统配置中进行查询,确定出与安全事件对应的管理指令。也就是说,基于系统配置,确定出相应的管理指令。其中系统配置可具体为安全事件与管理指令的对应关系。例如,若安全事件具体为:A程序启动,对应的管理指令为停止A进程。
方式二:利用可视化界面展示安全事件,并接收用户操作指令;将用户操作指令确定为管理指令。可见,在方式二中,可实时展示安全事件,以便管理人员及时查看,发生在目标虚拟机上的安全事件,并将用户的操作指令作为管理指令。
在实际应用中,可采用上述两种方式中至少一种方式对安全事件进行分析,并确定出与安全事件对应的管理指令。当然,在本发明实施例的其他实现方式中,对于如何对安全事件进行分析处理,并确定出与安全事件对应的管理指令的具体实现过程还可参见现有的以网络方式实现对虚拟机进行管理的具体实现过程,在此不再进行一一赘述。
S105、将管理指令从内向通道发送给目标虚拟机,以便目标虚拟机执行管理指令。
确定出管理指令之后,可将该管理指令通过内向通道发送给目标虚拟机。目标虚拟机接收到管理指令之后,便可执行该管理指令。具体的,关于目标虚拟机具体如何执行该管理指令可具体参见现有技术中虚拟接收到管理指令之后的具体执行过程,在此不再赘述。
应用本发明实施例所提供的方法,对KVM虚拟化平台上的各个虚拟机进行状态监测;在监测到目标虚拟机启动时,创建内向通道和外向通道两个虚拟串口设备与目标虚拟机相连接;利用外向通道获取在目标虚拟机上发生的安全事件;对安全事件进行分析处理,确定出与安全事件对应的管理指令;将管理指令从内向通道发送给目标虚拟机,以便目标虚拟机执行管理指令。
对KVM虚拟化平台上的各个虚拟机进行状态监测,在监测到目标虚拟机启动时,可创建内向通道和外向通道两个虚拟串口设备与目标虚拟机相连接。如此,便可通过外向通道获取目标虚拟机上发生的安全事件;然后通过内向通道便可将管理指令传递给目标虚拟机。可见,无论是对目标虚拟机的安全事件的获取,还是传递管理指令均无需借助网络。即在无需网络连接的情况下,只要虚拟机运行正常,便可通过虚拟串口方式与目标虚拟机进行通信。如此,便可通过监听目标虚拟机上发生的安全事件,以及向目标虚拟机发送管理指令的方式,保障虚拟机操作系统的安全性。另外,由于无需通过网络实现通信,还可节约网络通信资源,可提升运行在目标虚拟机上的业务服务的响应效率。
需要说明的是,基于上述实施例,本发明实施例还提供了相应的改进方案。在优选/改进实施例中涉及与上述实施例中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在本文的优选/改进实施例中不再一一赘述。
优选地,为了便于管理虚拟串口设备,在监测到目标虚拟机关闭或停止时,删除虚拟串口设备。也就是说,通过删除关闭或停止的目标虚拟,即可保障每一个正常运行状态的虚拟机仅有两个与虚拟主机具有通信连接的虚拟串口设备,便于虚拟主机的管理控制。
优选地,由于虚拟串口设备可在无网络状态与目标虚拟机实现通信,因此还可通过虚拟串口设备向虚拟机发送指令实现部署虚拟机和控制虚拟机的目的。具体实现过程,包括:
步骤一、接收并解析用户管理指令,确定出用户管理指令对应的虚拟机集合;
步骤二、利用虚拟机与虚拟串口设备的对应关系,确定出虚拟机集合中各个虚拟机分别对应的内向通道;
步骤三、将用户管理指令从各个内向通道发送给虚拟机集合中的各个虚拟机。
为便于描述,下面将上述三个步骤结合起来进行说明。
接收到用户管理指令之后,可对用户管理指令进行解析,确定出与该用户管理指令对应的虚拟机集合。然后,利用虚拟机与虚拟串口设备的对应关系,如通过查询虚拟串口设备的名称或ID,确定出与虚拟机集合中各个虚拟机分别对应的内向通道。然后,将用户管理指令通过各个内向通道发送给与用户管理指令对应的各个虚拟机,如此便可在无网络的状态下实现虚拟机的批量部署、管理,可提升虚拟机部署、管理效率。
实施例二:
相应于上面的方法实施例,本发明实施例还提供了一种虚拟机安全监控装置,下文描述的虚拟机安全监控装置与上文描述的虚拟机安全监控方法可相互对应参照。
参见图3所示,该装置包括以下模块:
状态监测模块101,用于对KVM虚拟化平台上的各个虚拟机进行状态监测;
虚拟串口设备创建模块102,用于在监测到目标虚拟机启动时,创建内向通道和外向通道两个虚拟串口设备与目标虚拟机相连接;
安全事件获取模块103,用于利用外向通道获取在目标虚拟机上发生的安全事件;
管理指令确定模块104,用于对安全事件进行分析处理,确定出与安全事件对应的管理指令;
管理指令发送模块105,用于将管理指令从内向通道发送给目标虚拟机,以便目标虚拟机执行管理指令。
应用本发明实施例所提供的装置,对KVM虚拟化平台上的各个虚拟机进行状态监测;在监测到目标虚拟机启动时,创建内向通道和外向通道两个虚拟串口设备与目标虚拟机相连接;利用外向通道获取在目标虚拟机上发生的安全事件;对安全事件进行分析处理,确定出与安全事件对应的管理指令;将管理指令从内向通道发送给目标虚拟机,以便目标虚拟机执行管理指令。
对KVM虚拟化平台上的各个虚拟机进行状态监测,在监测到目标虚拟机启动时,可创建内向通道和外向通道两个虚拟串口设备与目标虚拟机相连接。如此,便可通过外向通道获取目标虚拟机上发生的安全事件;然后通过内向通道便可将管理指令传递给目标虚拟机。可见,无论是对目标虚拟机的安全事件的获取,还是传递管理指令均无需借助网络。即在无需网络连接的情况下,只要虚拟机运行正常,便可通过虚拟串口方式与目标虚拟机进行通信。如此,便可通过监听目标虚拟机上发生的安全事件,以及向目标虚拟机发送管理指令的方式,保障虚拟机操作系统的安全性。另外,由于无需通过网络实现通信,还可节约网络通信资源,可提升运行在目标虚拟机上的业务服务的响应效率。
在本发明的一种具体实施方式中,管理指令确定模块104,具体用于在系统配置中进行查询,确定出与安全事件对应的管理指令。
在本发明的一种具体实施方式中,管理指令确定模块104,具体用于利用可视化界面展示安全事件,并接收用户操作指令;将用户操作指令确定为管理指令。
在本发明的一种具体实施方式中,还包括:
虚拟串口设备删除模块,用于在监测到目标虚拟机关闭或停止时,删除虚拟串口设备。
在本发明的一种具体实施方式中,状态监测模块101,具体用于利用回调函数对各个虚拟机进行状态监控。
在本发明的一种具体实施方式中,安全事件获取模块103,具体用于接收外向通道发送的安全事件;其中,安全事件为目标虚拟机上的安全监控程序对目标虚拟机进行监控时获得的。
在本发明的一种具体实施方式中,还包括:
批量管理模块,用于接收并解析用户管理指令,确定出用户管理指令对应的虚拟机集合;利用虚拟机与虚拟串口设备的对应关系,确定出虚拟机集合中各个虚拟机分别对应的内向通道;将用户管理指令从各个内向通道发送给虚拟机集合中的各个虚拟机。
实施例三:
相应于上面的方法实施例,本发明实施例还提供了一种虚拟机安全监控设备,下文描述的一种虚拟机安全监控设备与上文描述的一种虚拟机安全监控方法可相互对应参照。
参见图4所示,该虚拟机安全监控设备包括:
存储器D1,用于存储计算机程序;
处理器D2,用于执行计算机程序时实现上述方法实施例的虚拟机安全监控方法的步骤。
具体的,请参考图5,图5为本实施例提供的一种虚拟机安全监控设备的具体结构示意图,该虚拟机安全监控设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在虚拟机安全监控设备301上执行存储介质330中的一系列指令操作。
虚拟机安全监控设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
上文所描述的虚拟机安全监控方法中的步骤可以由虚拟机安全监控设备的结构实现。
实施例四:
相应于上面的方法实施例,本发明实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种虚拟机安全监控方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的虚拟机安全监控方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

Claims (10)

1.一种虚拟机安全监控方法,其特征在于,包括:
对KVM虚拟化平台上的各个虚拟机进行状态监测;
在监测到目标虚拟机启动时,创建内向通道和外向通道两个虚拟串口设备与所述目标虚拟机相连接;
利用所述外向通道获取在所述目标虚拟机上发生的安全事件;
对所述安全事件进行分析处理,确定出与所述安全事件对应的管理指令;
将所述管理指令从所述内向通道发送给所述目标虚拟机,以便所述目标虚拟机执行所述管理指令。
2.根据权利要求1所述的虚拟机安全监控方法,其特征在于,对所述安全事件进行分析处理,确定出与所述安全事件对应的管理指令,包括:
在系统配置中进行查询,确定出与所述安全事件对应的管理指令。
3.根据权利要求1所述的虚拟机安全监控方法,其特征在于,对所述安全事件进行分析处理,确定出与所述安全事件对应的管理指令,包括:
利用可视化界面展示所述安全事件,并接收用户操作指令;
将所述用户操作指令确定为所述管理指令。
4.根据权利要求1所述的虚拟机安全监控方法,其特征在于,还包括:
在监测到所述目标虚拟机关闭或停止时,删除所述虚拟串口设备。
5.根据权利要求1所述的虚拟机安全监控方法,其特征在于,对KVM虚拟化平台上的各个虚拟机进行状态监测,包括:
利用回调函数对各个所述虚拟机进行状态监控。
6.根据权利要求1所述的虚拟机安全监控方法,其特征在于,利用所述外向通道获取在所述目标虚拟机上发生的安全事件,包括:
接收所述外向通道发送的所述安全事件;其中,所述安全事件为所述目标虚拟机上的安全监控程序对所述目标虚拟机进行监控时获得的。
7.根据权利要求1至6任一项所述的虚拟机安全监控方法,其特征在于,还包括:
接收并解析用户管理指令,确定出用户管理指令对应的虚拟机集合;
利用虚拟机与虚拟串口设备的对应关系,确定出所述虚拟机集合中各个虚拟机分别对应的内向通道;
将所述用户管理指令从各个所述内向通道发送给所述虚拟机集合中的各个所述虚拟机。
8.一种虚拟机安全监控装置,其特征在于,包括:
状态监测模块,用于对KVM虚拟化平台上的各个虚拟机进行状态监测;
虚拟串口设备创建模块,用于在监测到目标虚拟机启动时,创建内向通道和外向通道两个虚拟串口设备与所述目标虚拟机相连接;
安全事件获取模块,用于利用所述外向通道获取在所述目标虚拟机上发生的安全事件;
管理指令确定模块,用于对所述安全事件进行分析处理,确定出与所述安全事件对应的管理指令;
管理指令发送模块,用于将所述管理指令从所述内向通道发送给所述目标虚拟机,以便所述目标虚拟机执行所述管理指令。
9.一种虚拟机安全监控设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述虚拟机安全监控方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述虚拟机安全监控方法的步骤。
CN201910300460.9A 2019-04-15 2019-04-15 一种虚拟机安全监控方法、装置、设备及可读存储介质 Active CN110008092B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910300460.9A CN110008092B (zh) 2019-04-15 2019-04-15 一种虚拟机安全监控方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910300460.9A CN110008092B (zh) 2019-04-15 2019-04-15 一种虚拟机安全监控方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN110008092A true CN110008092A (zh) 2019-07-12
CN110008092B CN110008092B (zh) 2020-03-06

Family

ID=67171881

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910300460.9A Active CN110008092B (zh) 2019-04-15 2019-04-15 一种虚拟机安全监控方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN110008092B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691894A (zh) * 2021-08-23 2021-11-23 成都理工大学 为地震台站提供数据传输与运行监控的系统和布置方法
CN116662128A (zh) * 2023-07-25 2023-08-29 北京翼辉信息技术有限公司 虚拟机监测系统及方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102033838A (zh) * 2010-10-27 2011-04-27 东莞宇龙通信科技有限公司 终端控制方法、终端及计算机
CN102930213A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于虚拟机的安全监控系统和安全监控方法
CN103595801A (zh) * 2013-11-18 2014-02-19 中标软件有限公司 一种云计算系统及其虚拟机实时监控方法
CN103618724A (zh) * 2013-12-03 2014-03-05 中标软件有限公司 终端机与虚拟机之间的通信方法与通信系统
CN107122224A (zh) * 2016-02-25 2017-09-01 中兴通讯股份有限公司 一种数据传输方法、虚拟机和宿主机
CN107656844A (zh) * 2017-09-14 2018-02-02 深圳市华云中盛科技有限公司 基于虚拟化串口通道实现虚拟机内部监控的方法及其系统
CN107844362A (zh) * 2017-11-14 2018-03-27 浪潮(北京)电子信息产业有限公司 虚拟化tpm设备的系统、方法、虚拟机及可读存储介质
CN108595248A (zh) * 2018-04-24 2018-09-28 深信服科技股份有限公司 一种虚拟化系统通信方法、装置、设备及虚拟化系统
CN109086122A (zh) * 2018-08-16 2018-12-25 郑州云海信息技术有限公司 一种虚拟机的监控方法、装置和存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102033838A (zh) * 2010-10-27 2011-04-27 东莞宇龙通信科技有限公司 终端控制方法、终端及计算机
CN102930213A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于虚拟机的安全监控系统和安全监控方法
CN103595801A (zh) * 2013-11-18 2014-02-19 中标软件有限公司 一种云计算系统及其虚拟机实时监控方法
CN103618724A (zh) * 2013-12-03 2014-03-05 中标软件有限公司 终端机与虚拟机之间的通信方法与通信系统
CN107122224A (zh) * 2016-02-25 2017-09-01 中兴通讯股份有限公司 一种数据传输方法、虚拟机和宿主机
CN107656844A (zh) * 2017-09-14 2018-02-02 深圳市华云中盛科技有限公司 基于虚拟化串口通道实现虚拟机内部监控的方法及其系统
CN107844362A (zh) * 2017-11-14 2018-03-27 浪潮(北京)电子信息产业有限公司 虚拟化tpm设备的系统、方法、虚拟机及可读存储介质
CN108595248A (zh) * 2018-04-24 2018-09-28 深信服科技股份有限公司 一种虚拟化系统通信方法、装置、设备及虚拟化系统
CN109086122A (zh) * 2018-08-16 2018-12-25 郑州云海信息技术有限公司 一种虚拟机的监控方法、装置和存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691894A (zh) * 2021-08-23 2021-11-23 成都理工大学 为地震台站提供数据传输与运行监控的系统和布置方法
CN113691894B (zh) * 2021-08-23 2022-04-22 成都理工大学 为地震台站提供数据传输与运行监控的系统和布置方法
CN116662128A (zh) * 2023-07-25 2023-08-29 北京翼辉信息技术有限公司 虚拟机监测系统及方法
CN116662128B (zh) * 2023-07-25 2023-12-12 北京翼辉信息技术有限公司 虚拟机监测系统及方法

Also Published As

Publication number Publication date
CN110008092B (zh) 2020-03-06

Similar Documents

Publication Publication Date Title
US20230205567A1 (en) Service creation and management
CA2780013C (en) Cloud computing monitoring and management system
CN1890638B (zh) 用于代理、总计和优化基于网络管理的虚拟机信息的方法、装置和系统
US7340654B2 (en) Autonomic monitoring in a grid environment
US9081750B2 (en) Recovery escalation of cloud deployments
US8756462B2 (en) Configurable alert delivery for reducing the amount of alerts transmitted in a distributed processing system
CN113924554A (zh) 具有无损一次性处理的自动化云边缘流工作负载分布和双向迁移
WO2016160523A1 (en) Conditional declarative policies
CN202918339U (zh) 一种基于云计算的运载火箭地面测发控系统
US11372871B1 (en) Programmable framework for distributed computation of statistical functions over time-based data
US9323591B2 (en) Listening for externally initiated requests
CN103595801A (zh) 一种云计算系统及其虚拟机实时监控方法
US20100211680A1 (en) Apparatus and method to allocate limited resources
US10986112B2 (en) Method for collecting cyber threat intelligence data and system thereof
CN110008092A (zh) 一种虚拟机安全监控方法、装置、设备及可读存储介质
EP4198739A1 (en) Matchmaking-based enhanced debugging for microservices architectures
WO2021190659A1 (zh) 系统的数据获取方法、装置、介质及电子设备
CN114338687A (zh) 中间件管理方法和服务器
CN117149665B (zh) 持续集成方法、控制设备、持续集成系统及存储介质
CN114185734A (zh) 一种监控集群的方法、装置及电子设备
EP4024761A1 (en) Communication method and apparatus for multiple management domains
WO2016003127A1 (ko) 서버/스토리지 관리 시스템
CN113760634A (zh) 一种数据处理方法和装置
CN111784185A (zh) 一种分布式配电通信网定时任务调度系统
CN105162641A (zh) 云桌面的监控方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant