CN110474913A - 一种云环境下的虚拟化防护方法及终端 - Google Patents

一种云环境下的虚拟化防护方法及终端 Download PDF

Info

Publication number
CN110474913A
CN110474913A CN201910767461.4A CN201910767461A CN110474913A CN 110474913 A CN110474913 A CN 110474913A CN 201910767461 A CN201910767461 A CN 201910767461A CN 110474913 A CN110474913 A CN 110474913A
Authority
CN
China
Prior art keywords
virtual
resource
secure domain
virtual machine
virtual secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201910767461.4A
Other languages
English (en)
Inventor
许元进
胥景伟
吴运晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FUJIAN ETIM INFORMATION TECHNOLOGY Co Ltd
Original Assignee
FUJIAN ETIM INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FUJIAN ETIM INFORMATION TECHNOLOGY Co Ltd filed Critical FUJIAN ETIM INFORMATION TECHNOLOGY Co Ltd
Priority to CN201910767461.4A priority Critical patent/CN110474913A/zh
Publication of CN110474913A publication Critical patent/CN110474913A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种云环境下的虚拟化防护方法及终端,在云环境下划分出多个虚拟安全域;预设各个虚拟机的安全等级,将具有相同安全等级并且具有相同安全需求的虚拟机归入同一个虚拟安全域;对同一个虚拟安全域内的各个虚拟机配置相同的安全访问控制策略;实现在云计算环境下虚拟安全域的有效划分,把相同安全等级、相同安全需求的虚拟机归入同一个虚拟安全域,可以对虚拟安全域的网络访问进行控制,虚拟安全域内的每个虚拟机都采用相同的安全访问控制策略,实现在虚拟化环境下的安全分域管理,在虚拟化层面对网络流量进行监控与防护,确保虚拟机安全,构建统一的云安全防护平台,实现云计算平台信息安全防护的集中管控,提高云环境下虚拟机的安全性。

Description

一种云环境下的虚拟化防护方法及终端
技术领域
本发明涉及虚拟机安全领域,尤其涉及一种云环境下的虚拟化防护方法及终端。
背景技术
云计算具有共享性、灵活性、高效性的特点,其有很强的扩展性和需要性,能够将很多计算机资源协调在一起,使用户通过网络就可以获取到无限的资源,同时获取的资源不受时间和空间的限制,因此,云计算广泛地被应用于人们的生活中,已经融入到现今的社会生活。
但是,安全性一直是云计算的一个主要问题,云计算下虚拟机的安全得不到保证,虚拟机自身的脆弱性及漏洞使得可通过篡改、拷贝、删除和修改配置数据或其他数据的方式以达到对虚拟机进行入侵的目的,或者存在入侵一台虚拟机进而对其他虚拟机虚脱发动攻击的情况,同时不同虚拟机之间的流量也无法得到有效的监控和防护,并且传统的安全硬件设备已逐渐不能满足云计算环境下的安全防护要求。
发明内容
本发明所要解决的技术问题是:提供一种云环境下的虚拟化防护方法及系统,能够提高云环境下虚拟机的安全性。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种云环境下的虚拟化防护方法,包括步骤:
S1、在所述云环境下划分出多个虚拟安全域;
S2、预设各个虚拟机的安全等级,将具有相同安全等级并且具有相同安全需求的虚拟机归入同一个虚拟安全域;
S3、对同一个虚拟安全域内的各个虚拟机配置相同的安全访问控制策略。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种云环境下的虚拟化防护终端,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
S1、在所述云环境下划分出多个虚拟安全域;
S2、预设各个虚拟机的安全等级,将具有相同安全等级并且具有相同安全需求的虚拟机归入同一个虚拟安全域;
S3、对同一个虚拟安全域内的各个虚拟机配置相同的安全访问控制策略。
本发明的有益效果在于:在云环境下划分出多个虚拟安全域,将具有相同安全等级并且具有相同安全需求的虚拟机归入同一个虚拟安全域,对同一个虚拟安全域内的各个虚拟机配置相同的安全访问控制策略,实现在云计算环境下虚拟安全域的有效划分,把相同安全等级、相同安全需求的虚拟机归入同一个虚拟安全域,可以对虚拟安全域的网络访问进行控制,虚拟安全域内的每个虚拟机都采用相同的安全访问控制策略,实现在虚拟化环境下的安全分域管理,在虚拟化层面对网络流量进行监控与防护,确保虚拟机安全,构建统一的云安全防护平台,实现云计算平台信息安全防护的集中管控,提高云环境下虚拟机的安全性。
附图说明
图1为本发明实施例的一种云环境下的虚拟化防护方法的步骤流程图;
图2为本发明实施例的一种云环境下的虚拟化防护终端的结构示意图;
标号说明:
1、一种云环境下的虚拟化防护终端;2、存储器;3、处理器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1,一种云环境下的虚拟化防护方法,包括步骤:
S1、在所述云环境下划分出多个虚拟安全域;
S2、预设各个虚拟机的安全等级,将具有相同安全等级并且具有相同安全需求的虚拟机归入同一个虚拟安全域;
S3、对同一个虚拟安全域内的各个虚拟机配置相同的安全访问控制策略。
从上述描述可知,本发明的有益效果在于:在云环境下划分出多个虚拟安全域,将具有相同安全等级并且具有相同安全需求的虚拟机归入同一个虚拟安全域,对同一个虚拟安全域内的各个虚拟机配置相同的安全访问控制策略,实现在云计算环境下虚拟安全域的有效划分,把相同安全等级、相同安全需求的虚拟机归入同一个虚拟安全域,可以对虚拟安全域的网络访问进行控制,虚拟安全域内的每个虚拟机都采用相同的安全访问控制策略,实现在虚拟化环境下的安全分域管理,在虚拟化层面对网络流量进行监控与防护,确保虚拟机安全,构建统一的云安全防护平台,实现云计算平台信息安全防护的集中管控,提高云环境下虚拟机的安全性。
进一步的,所述步骤S3之后还包括步骤:
S4、接收客户端发送的资源访问请求,所述资源访问请求中包含所述资源所在的虚拟机及对应的虚拟安全域;
S5、判断所述资源访问请求中的虚拟机是否在对应的虚拟安全域,并且所述对应的虚拟安全域中是否保存有所述客户端要访问的资源,若是,则将所述客户端要访问的资源反馈给所述客户端,否则,向所述客户端发送当前无可访问的资源的反馈信息。
由上述描述可知,当客户端请求访问资源时,只有其请求访问的资源所在虚拟机在对应的虚拟安全域中,并且请求访问的资源在对应的虚拟安全域中,才会将客户端要访问的资源反馈给所述客户端,由此保证了虚拟环境中资源访问的安全性。
进一步的,还包括虚拟防火墙和虚拟网络对象;
通过所述虚拟机、虚拟防火墙和虚拟网络对象对所述虚拟机所处的虚拟安全域进行实时侦测。
由上述描述可知,通过虚拟机、虚拟防火墙和虚拟网络对象对所述虚拟机所处的虚拟安全域进行实时侦测,能够对虚拟安全域进行全方位地监测,进一步保证安全性。
进一步的,当虚拟网络对象检测到不同虚拟安全域之间的网络访问异常或者所述虚拟防火墙拦截到异常访问时,向对应的客户端发送访问异常的提示信息。
由上述描述可知,通过虚拟网络对象或虚拟防火墙对异常访问进行实时监控并反馈,能够让用户及时获知异常访问。
进一步的,其特征在于,所述步骤S2之后还包括:
保存虚拟机的资源与其对应的虚拟安全域之间的关联关系,并保存至虚拟安全域关系列表中;
所述否则,向所述客户端发送当前无可访问的资源的反馈信息包括:
否则,判断是否是资源的虚拟安全域信息发生改变,若是,则在所述虚拟安全域关系列表中确定与所述资源位于同一虚拟安全域的虚拟机,并向所述客户端发送重新建立资源访问请求的通知信息,所述通知信息包括所述资源改变后的虚拟机及对应的虚拟安全域;
否则,向所述客户端发送当前无可访问的资源的反馈信息。
由上述描述可知,通过虚拟安全域关系列表的建立,以便及时对资源的变动进行保存,当判断资源的虚拟安全域信息发生改变时,能够从所述虚拟安全域关系列表中确定所述资源改变后的虚拟机及其对应的虚拟安全域,并通知客户端根据改变后的资源对应关系进行重新建立资源访问请求,既保证了客户端获取资源的安全性,也保证客户端获取资源的可靠性。
请参照图2,一种云环境下的虚拟化防护终端,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
S1、在所述云环境下划分出多个虚拟安全域;
S2、预设各个虚拟机的安全等级,将具有相同安全等级并且具有相同安全需求的虚拟机归入同一个虚拟安全域;
S3、对同一个虚拟安全域内的各个虚拟机配置相同的安全访问控制策略。
从上述描述可知,本发明的有益效果在于:在云环境下划分出多个虚拟安全域,将具有相同安全等级并且具有相同安全需求的虚拟机归入同一个虚拟安全域,对同一个虚拟安全域内的各个虚拟机配置相同的安全访问控制策略,实现在云计算环境下虚拟安全域的有效划分,把相同安全等级、相同安全需求的虚拟机归入同一个虚拟安全域,可以对虚拟安全域的网络访问进行控制,虚拟安全域内的每个虚拟机都采用相同的安全访问控制策略,实现在虚拟化环境下的安全分域管理,在虚拟化层面对网络流量进行监控与防护,确保虚拟机安全,构建统一的云安全防护平台,实现云计算平台信息安全防护的集中管控,提高云环境下虚拟机的安全性。
进一步的,所述步骤S3之后还包括步骤:
S4、接收客户端发送的资源访问请求,所述资源访问请求中包含所述资源所在的虚拟机及对应的虚拟安全域;
S5、判断所述资源访问请求中的虚拟机是否在对应的虚拟安全域,并且所述对应的虚拟安全域中是否保存有所述客户端要访问的资源,若是,则将所述客户端要访问的资源反馈给所述客户端,否则,向所述客户端发送当前无可访问的资源的反馈信息。
由上述描述可知,当客户端请求访问资源时,只有其请求访问的资源所在虚拟机在对应的虚拟安全域中,并且请求访问的资源在对应的虚拟安全域中,才会将客户端要访问的资源反馈给所述客户端,由此保证了虚拟环境中资源访问的安全性。
进一步的,还包括虚拟防火墙和虚拟网络对象;
通过所述虚拟机、虚拟防火墙和虚拟网络对象对所述虚拟机所处的虚拟安全域进行实时侦测。
由上述描述可知,通过虚拟机、虚拟防火墙和虚拟网络对象对所述虚拟机所处的虚拟安全域进行实时侦测,能够对虚拟安全域进行全方位地监测,进一步保证安全性。
进一步的,当虚拟网络对象检测到不同虚拟安全域之间的网络访问异常或者所述虚拟防火墙拦截到异常访问时,向对应的客户端发送访问异常的提示信息。
由上述描述可知,通过虚拟网络对象或虚拟防火墙对异常访问进行实时监控并反馈,能够让用户及时获知异常访问。
进一步的,其特征在于,所述步骤S2之后还包括:
保存虚拟机的资源与其对应的虚拟安全域之间的关联关系,并保存至虚拟安全域关系列表中;
所述否则,向所述客户端发送当前无可访问的资源的反馈信息包括:
否则,判断是否是资源的虚拟安全域信息发生改变,若是,则在所述虚拟安全域关系列表中确定与所述资源位于同一虚拟安全域的虚拟机,并向所述客户端发送重新建立资源访问请求的通知信息,所述通知信息包括所述资源改变后的虚拟机及对应的虚拟安全域;
否则,向所述客户端发送当前无可访问的资源的反馈信息。
由上述描述可知,通过虚拟安全域关系列表的建立,以便及时对资源的变动进行保存,当判断资源的虚拟安全域信息发生改变时,能够从所述虚拟安全域关系列表中确定所述资源改变后的虚拟机及其对应的虚拟安全域,并通知客户端根据改变后的资源对应关系进行重新建立资源访问请求,既保证了客户端获取资源的安全性,也保证客户端获取资源的可靠性。
实施例一
请参照图1,一种云环境下的虚拟化防护方法,包括步骤:
S1、在所述云环境下划分出多个虚拟安全域;
S2、预设各个虚拟机的安全等级,将具有相同安全等级并且具有相同安全需求的虚拟机归入同一个虚拟安全域;
S3、对同一个虚拟安全域内的各个虚拟机配置相同的安全访问控制策略;
S4、接收客户端发送的资源访问请求,所述资源访问请求中包含所述资源所在的虚拟机及对应的虚拟安全域;
S5、判断所述资源访问请求中的虚拟机是否在对应的虚拟安全域,并且所述对应的虚拟安全域中是否保存有所述客户端要访问的资源,若是,则将所述客户端要访问的资源反馈给所述客户端,否则,向所述客户端发送当前无可访问的资源的反馈信息;
还包括虚拟防火墙和虚拟网络对象;
其中,虚拟机指的是通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统;
虚拟防火墙负责安全访问控制策略的具体实施,对各个虚拟安全域之间的安全进行防护和访问控制,同时,监控和限制各个虚拟安全域之间的流量;
虚拟网络对象包括安全访问控制策略中时间表、服务、应用程序、扫描方式的集合;
通过所述虚拟机、虚拟防火墙和虚拟网络对象对所述虚拟机所处的虚拟安全域进行实时侦测;
当虚拟网络对象检测到不同虚拟安全域之间的网络访问异常或者所述虚拟防火墙拦截到异常访问时,向对应的客户端发送访问异常的提示信息,由所述客户端显示信息以提示用户;
所述步骤S2之后还包括:
保存虚拟机的资源与其对应的虚拟安全域之间的关联关系,并保存至虚拟安全域关系列表中;
所述虚拟安全域关系列表中保存了各个资源对应保存的虚拟机以及虚拟机所在的虚拟安全域;
所述否则,向所述客户端发送当前无可访问的资源的反馈信息包括:
否则,判断是否是资源的虚拟安全域信息发生改变,若是,则在所述虚拟安全域关系列表中确定与所述资源位于同一虚拟安全域的虚拟机,并向所述客户端发送重新建立资源访问请求的通知信息,所述通知信息包括所述资源改变后的虚拟机及对应的虚拟安全域,这样客户端能够根据所述资源改变后的虚拟机及对应的虚拟安全域重新建立数据内容的访问连接以获取所述资源;
否则,向所述客户端发送当前无可访问的资源的反馈信息;
其中,还包括基于内容的统一智能安全网关,管理虚拟机及虚拟机间的网络配置、数据加密和特定访问策略的制定等;
上述反馈信息、通知信息、提示信息等的发送可以通过一通信单元来执行,通信单元用于响应客户端的调用,按照接收到的标识信息将获取到的信息以浏览视图的形式发送至匹配的客户端及服务器;
当所述客户端接收到所述浏览视图时显示所述浏览视图,并响应用户操作对所述数据内容进行相应的操作。
实施例二
请参照图2,一种云环境下的虚拟化防护终端1,包括存储器2、处理器3及存储在所述存储器2上并可在所述处理器3上运行的计算机程序,所述处理器3执行所述计算机程序时实现实施例一中的各个步骤。
综上所述,本发明提供的一种云环境下的虚拟化防护方法及终端,在云环境下划分出多个虚拟安全域,将具有相同安全等级并且具有相同安全需求的虚拟机归入同一个虚拟安全域,对同一个虚拟安全域内的各个虚拟机配置相同的安全访问控制策略,并通过虚拟机、虚拟防火墙和虚拟网络对象对所述虚拟机所处的虚拟安全域进行实时侦测,当监测到异常访问时,进行及时通知,并能够对资源所处的虚拟机及对应的虚拟安全域进行动态改变并配置,实现在云计算环境下虚拟安全域的有效划分,把相同安全等级、相同安全需求的虚拟机归入同一个虚拟安全域,可以对虚拟安全域的网络访问进行控制,虚拟安全域内的每个虚拟机都采用相同的安全访问控制策略,实现在虚拟化环境下的安全分域管理,在虚拟化层面对网络流量进行监控与防护,确保虚拟机安全,构建统一的云安全防护平台,实现云计算平台信息安全防护的集中管控,利用虚拟化技术将安全设备进行融合,实现安全设备功能、接口、技术路线的统一化和硬件设备软件化,实现适应云计算动态化环境下的安全策略的动态配置,对云环境下的各个虚拟机进行基于虚拟安全域的划分、管控以及防护,保障云环境下业务系统安全,提高云环境下虚拟机的安全性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种云环境下的虚拟化防护方法,其特征在于,包括步骤:
S1、在所述云环境下划分出多个虚拟安全域;
S2、预设各个虚拟机的安全等级,将具有相同安全等级并且具有相同安全需求的虚拟机归入同一个虚拟安全域;
S3、对同一个虚拟安全域内的各个虚拟机配置相同的安全访问控制策略。
2.根据权利要求1所述的一种云环境下的虚拟化防护方法,其特征在于,所述步骤S3之后还包括步骤:
S4、接收客户端发送的资源访问请求,所述资源访问请求中包含所述资源所在的虚拟机及对应的虚拟安全域;
S5、判断所述资源访问请求中的虚拟机是否在对应的虚拟安全域,并且所述对应的虚拟安全域中是否保存有所述客户端要访问的资源,若是,则将所述客户端要访问的资源反馈给所述客户端,否则,向所述客户端发送当前无可访问的资源的反馈信息。
3.根据权利要求1所述的一种云环境下的虚拟化防护方法,其特征在于,还包括虚拟防火墙和虚拟网络对象;
通过所述虚拟机、虚拟防火墙和虚拟网络对象对所述虚拟机所处的虚拟安全域进行实时侦测。
4.根据权利要求3所述的一种云环境下的虚拟化防护方法,其特征在于,当虚拟网络对象检测到不同虚拟安全域之间的网络访问异常或者所述虚拟防火墙拦截到异常访问时,向对应的客户端发送访问异常的提示信息。
5.根据权利要求2所述的一种云环境下的虚拟化防护方法,其特征在于,所述步骤S2之后还包括:
保存虚拟机的资源与其对应的虚拟安全域之间的关联关系,并保存至虚拟安全域关系列表中;
所述否则,向所述客户端发送当前无可访问的资源的反馈信息包括:
否则,判断是否是资源的虚拟安全域信息发生改变,若是,则在所述虚拟安全域关系列表中确定与所述资源位于同一虚拟安全域的虚拟机,并向所述客户端发送重新建立资源访问请求的通知信息,所述通知信息包括所述资源改变后的虚拟机及对应的虚拟安全域;
否则,向所述客户端发送当前无可访问的资源的反馈信息。
6.一种云环境下的虚拟化防护终端,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
S1、在所述云环境下划分出多个虚拟安全域;
S2、预设各个虚拟机的安全等级,将具有相同安全等级并且具有相同安全需求的虚拟机归入同一个虚拟安全域;
S3、对同一个虚拟安全域内的各个虚拟机配置相同的安全访问控制策略。
7.根据权利要求6所述的一种云环境下的虚拟化防护终端,其特征在于,所述步骤S3之后还包括步骤:
S4、接收客户端发送的资源访问请求,所述资源访问请求中包含所述资源所在的虚拟机及对应的虚拟安全域;
S5、判断所述资源访问请求中的虚拟机是否在对应的虚拟安全域,并且所述对应的虚拟安全域中是否保存有所述客户端要访问的资源,若是,则将所述客户端要访问的资源反馈给所述客户端,否则,向所述客户端发送当前无可访问的资源的反馈信息。
8.根据权利要求6所述的一种云环境下的虚拟化防护终端,其特征在于,还包括虚拟防火墙和虚拟网络对象;
通过所述虚拟机、虚拟防火墙和虚拟网络对象对所述虚拟机所处的虚拟安全域进行实时侦测。
9.根据权利要求8所述的一种云环境下的虚拟化防护终端,其特征在于,当虚拟网络对象检测到不同虚拟安全域之间的网络访问异常或者所述虚拟防火墙拦截到异常访问时,向对应的客户端发送访问异常的提示信息。
10.根据权利要求7所述的一种云环境下的虚拟化防护终端,其特征在于,所述步骤S2之后还包括:
保存虚拟机的资源与其对应的虚拟安全域之间的关联关系,并保存至虚拟安全域关系列表中;
所述否则,向所述客户端发送当前无可访问的资源的反馈信息包括:
否则,判断是否是资源的虚拟安全域信息发生改变,若是,则在所述虚拟安全域关系列表中确定与所述资源位于同一虚拟安全域的虚拟机,并向所述客户端发送重新建立资源访问请求的通知信息,所述通知信息包括所述资源改变后的虚拟机及对应的虚拟安全域;
否则,向所述客户端发送当前无可访问的资源的反馈信息。
CN201910767461.4A 2019-08-20 2019-08-20 一种云环境下的虚拟化防护方法及终端 Withdrawn CN110474913A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910767461.4A CN110474913A (zh) 2019-08-20 2019-08-20 一种云环境下的虚拟化防护方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910767461.4A CN110474913A (zh) 2019-08-20 2019-08-20 一种云环境下的虚拟化防护方法及终端

Publications (1)

Publication Number Publication Date
CN110474913A true CN110474913A (zh) 2019-11-19

Family

ID=68510259

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910767461.4A Withdrawn CN110474913A (zh) 2019-08-20 2019-08-20 一种云环境下的虚拟化防护方法及终端

Country Status (1)

Country Link
CN (1) CN110474913A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112291266A (zh) * 2020-11-17 2021-01-29 珠海大横琴科技发展有限公司 一种数据处理的方法和装置
CN113660240A (zh) * 2021-08-11 2021-11-16 中电积至(海南)信息技术有限公司 一种基于联邦结构的物联网访问控制方法
CN113810283A (zh) * 2021-09-16 2021-12-17 中国联合网络通信集团有限公司 网络安全配置方法、装置、服务器及存储介质
CN114697072A (zh) * 2022-02-18 2022-07-01 广州理工学院 一种云桌面统一运维控制系统及控制方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103607308A (zh) * 2013-11-29 2014-02-26 杭州东信北邮信息技术有限公司 云计算环境下的虚拟机多网络管理系统和方法
CN105491061A (zh) * 2015-12-30 2016-04-13 中电长城网际系统应用有限公司 一种访问控制系统及其方法
CN107153565A (zh) * 2016-03-03 2017-09-12 华为技术有限公司 配置资源的方法及其网络设备
CN107483414A (zh) * 2017-07-20 2017-12-15 安徽继远软件有限公司 一种基于云计算虚拟化环境的安全防护系统及其防护方法
CN109254831A (zh) * 2018-09-06 2019-01-22 山东师范大学 基于云管理平台的虚拟机网络安全管理方法
US10205717B1 (en) * 2013-04-01 2019-02-12 Amazon Technologies, Inc. Virtual machine logon federation

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10205717B1 (en) * 2013-04-01 2019-02-12 Amazon Technologies, Inc. Virtual machine logon federation
CN103607308A (zh) * 2013-11-29 2014-02-26 杭州东信北邮信息技术有限公司 云计算环境下的虚拟机多网络管理系统和方法
CN105491061A (zh) * 2015-12-30 2016-04-13 中电长城网际系统应用有限公司 一种访问控制系统及其方法
CN107153565A (zh) * 2016-03-03 2017-09-12 华为技术有限公司 配置资源的方法及其网络设备
CN107483414A (zh) * 2017-07-20 2017-12-15 安徽继远软件有限公司 一种基于云计算虚拟化环境的安全防护系统及其防护方法
CN109254831A (zh) * 2018-09-06 2019-01-22 山东师范大学 基于云管理平台的虚拟机网络安全管理方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112291266A (zh) * 2020-11-17 2021-01-29 珠海大横琴科技发展有限公司 一种数据处理的方法和装置
CN112291266B (zh) * 2020-11-17 2022-03-29 珠海大横琴科技发展有限公司 一种数据处理的方法、装置、服务器和存储介质
CN113660240A (zh) * 2021-08-11 2021-11-16 中电积至(海南)信息技术有限公司 一种基于联邦结构的物联网访问控制方法
CN113810283A (zh) * 2021-09-16 2021-12-17 中国联合网络通信集团有限公司 网络安全配置方法、装置、服务器及存储介质
CN114697072A (zh) * 2022-02-18 2022-07-01 广州理工学院 一种云桌面统一运维控制系统及控制方法
CN114697072B (zh) * 2022-02-18 2023-10-31 广州理工学院 一种云桌面统一运维控制系统及控制方法

Similar Documents

Publication Publication Date Title
CN110474913A (zh) 一种云环境下的虚拟化防护方法及终端
CN112187825B (zh) 一种基于拟态防御的蜜罐防御方法、系统、设备及介质
US10437626B2 (en) System and method for isolated virtual image and appliance communication within a cloud environment
JP6474926B1 (ja) クラウドサーバーに基づくフィールドデバイスの管理方法及び装置
KR101535502B1 (ko) 보안 내재형 가상 네트워크 제어 시스템 및 방법
CN104392175B (zh) 一种云计算系统中云应用攻击行为处理方法、装置及系统
CN103198255B (zh) 一种Android软件敏感行为监控与拦截方法及系统
CN111382421B (zh) 一种业务访问控制方法、系统及电子设备和存储介质
US8959513B1 (en) Controlling virtualization resource utilization based on network state
CN109413097A (zh) 一种非法外联检测方法、装置、设备及存储介质
CN102571895B (zh) 远程访问虚拟机的方法和系统
WO2017013589A1 (en) Decoy and deceptive data object technology
CN110493238A (zh) 基于蜜罐的防御方法、装置、蜜罐系统和蜜罐管理服务器
CN102402620A (zh) 一种恶意网页防御方法和系统
CN105765901B (zh) 智能防火墙访问规则
KR100870714B1 (ko) 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법
CN105373734A (zh) 应用数据的保护方法及装置
CN103780450B (zh) 浏览器访问网址的检测方法和系统
US9021008B1 (en) Managing targeted scripts
CN110705726A (zh) 工业设备的运维审计方法、系统和装置
CN110505212A (zh) 一种基于MiddleBox的物联网虚拟安全设备
CN106878343A (zh) 一种云计算环境下提供网络安全即服务的系统
US11048770B2 (en) Adaptive response generation on an endpoint
CN102292939A (zh) 网络安全系统以及远程机器隔离方法
WO2016106510A1 (zh) 一种安全防护方法,及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20191119