CN110888778B - 一种基于云桌面的日志文件监控系统及方法 - Google Patents
一种基于云桌面的日志文件监控系统及方法 Download PDFInfo
- Publication number
- CN110888778B CN110888778B CN201911112464.0A CN201911112464A CN110888778B CN 110888778 B CN110888778 B CN 110888778B CN 201911112464 A CN201911112464 A CN 201911112464A CN 110888778 B CN110888778 B CN 110888778B
- Authority
- CN
- China
- Prior art keywords
- log
- virtual
- file
- virtual machine
- driver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种基于云桌面的日志文件监控系统及方法,该方法包括通过Windows文件过滤驱动,实现对用户文件操作行为监控,将监控结果发送给虚拟通信设备驱动。由虚拟通信设备驱动将日志加密并通过虚拟设备发送给虚拟机外部客户端,由虚拟机外部客户进行日志记录,并发送给服务器端。本发明通过虚拟化技术,将Windows下文件监控驱动生成的日志,通过虚拟设备发送给虚拟机外部客户端,由虚拟机外部客户端进行日志存储与发送,杜绝用户在Windows环境中删除本地操作日志的行为,能够有效监控用户操作行为。
Description
技术领域
本发明涉及虚拟化技术领域,尤其是涉及一种基于云桌面的日志文件监控系统及方法。
背景技术
物理机Windows环境中,文件监控驱动在进行用户文件操作监控的同时,会将用户操作生成日志,并将日志上传到客户端应用程序。由客户端应用程序将日志保留本地并发送到服务器,进行日志记录,以便管理员可通过用户操作日志对用户行为进行监控或报警。
虚拟化是使用所谓的虚拟机管理程序软件从一台物理设备创建若干虚拟机(VM)的过程。虚拟机的行为和运转方式与物理机器一样,但它们会使用物理机器的计算资源,如CPU、内存和存储。虚拟机管理程序会根据需要将这些计算资源分配给每个虚拟机。
以往的虚拟化环境中,虚拟机中的Windows系统内用户操作日志均通过客户端应用程序网络发送给服务器端。由于网络等原因,客户端应用程序在进行日常工作时,可能会出现文件操作日志无法及时上报的情况。在此种情况下,计算机用户可能会通过某些方式在Windows环境中将本地操作日志删除,从而导致监控结果无法上报,用户行为不可控。
发明内容
为了克服现有技术中存在的上述问题,本发明的目的是提供一种日志文件监控系统及方法,本发明通过虚拟化技术,将Windows下文件监控驱动生成的日志,通过虚拟设备发送给虚拟机外部客户端,由虚拟机外部客户端进行日志存储与发送,杜绝用户在Windows环境中删除本地操作日志的行为。
为了达到上述目的,本发明提供如下技术方案:
一种日志文件监控系统,包括:
Windows文件过滤驱动:该Windows文件过滤驱动挂载在Windows文件系统设备栈,通过Windows文件驱动回调端口,获取用户的文件操作行为;
虚拟通信设备驱动:该虚拟通信设备驱动为运行在Windows中的虚拟设备驱动,可生成虚拟串口,通过该虚拟串口可以与虚拟机host客户端进行通信;
虚拟机host客户端:该虚拟机host客户端为运行在Linux虚拟化环境中的客户端应用程序,可访问虚拟机的硬件端口,在该硬件端口获取虚拟机内发送的信息,将虚拟机内发送的信息保存为本地日志文件,并将虚拟机内发送的信息发送到服务器端进行记录;
服务器端:该服务器端用于接收虚拟机host客户端发送的日志并记录,同时提供查询。
本发明还提供一种基于上述的日志文件监控系统的监控方法,包括如下步骤:
S1、虚拟机中Windows文件过滤驱动拦截用户文件操作,根据策略生成日志,并将该日志发送给虚拟通信设备驱动;
S2、虚拟通信设备驱动将日志加密,发送给虚拟设备端口;
S3、虚拟机host客户端接收虚拟设备端口发送的日志,记录并发送给服务器;
S4、服务器接收日志,并写入数据库,供管理员查询。
进一步地,S1中,Windows文件过滤驱动在获取用户文件操作行为后,根据Windows客户端下发的策略,进行操作行为识别;若当前用户文件操作为策略中需进行记录的操作行为,则将该文件操作行为生成日志,并通过驱动端口发送给虚拟通信设备驱动。
进一步地,S2中,虚拟通信设备驱动将日志加密的具体过程包括:采用aes标准算法加密,密钥为128位,加密完成后,发送日志到虚拟设备端口。
进一步地,S3中,虚拟机host客户端接收到虚拟设备端口发送的日志信息后,将该日志信息进行记录,并通过host客户端与服务器建立网络连接,将该日志发送给服务器进行记录。
进一步地,S4中,服务器接收host客户端发送的日志后,将该日志进行解密操作,解密算法为aes标准算法,密钥为128位,解密完成后,服务器端接收程序将该日志计入日志数据库。
由于在传统的虚拟桌面应用场景中,内网安全软件仍会基于Windows环境进行用户行为监控的日志生成、记录与日志发送。如出现内网安全软件无法连接服务器的情况,则用户操作日志无法及时上报,此情况下,用户有机会将操作日志在Windows中删除,脱离监控。
因此,本发明的日志文件监控系统及方法,通过Windows文件过滤驱动,实现对用户文件操作行为监控,将监控结果发送给虚拟通信设备驱动。由虚拟通信设备驱动将日志加密并通过虚拟设备发送给虚拟机外部客户端,由虚拟机外部客户进行日志记录,并发送给服务器端。在本发明的日志文件监控信息方法中,用户操作日志直接通过驱动发送给虚拟机host客户端,脱离Windows环境,由于操作日志不留存在Windows环境中,用户无法通过Windows环境中的操作而脱离监控,抹除相关操作,使得用户操作行为能够被实时准确的监控。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的方法流程示意图。
具体实施方式
下面将结合本发明的附图,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的一种日志文件监控系统,包括:
Windows文件过滤驱动:该Windows文件过滤驱动挂载在Windows文件系统设备栈,通过Windows文件驱动回调端口,获取用户的文件操作行为;
虚拟通信设备驱动:该虚拟通信设备驱动为运行在Windows中的虚拟设备驱动,可生成虚拟串口,通过该虚拟串口可以与虚拟机host客户端进行通信;
虚拟机host客户端:该虚拟机host客户端为运行在Linux虚拟化环境中的客户端应用程序,可访问虚拟机的硬件端口,在该硬件端口获取虚拟机内发送的信息,将虚拟机内发送的信息保存为本地日志文件,并将虚拟机内发送的信息发送到服务器端进行记录;
服务器端:该服务器端用于接收虚拟机host客户端发送的日志并记录,同时提供查询。
本发明还提供一种基于上述的日志文件监控系统的监控方法,如图1所示,包括如下步骤:
S1、虚拟机中Windows文件过滤驱动拦截用户文件操作,根据策略生成日志,并将该日志发送给虚拟通信设备驱动;
S2、虚拟通信设备驱动将日志加密,发送给虚拟设备端口;
S3、虚拟机host客户端接收虚拟设备端口发送的日志,记录并发送给服务器;
S4、服务器接收日志,并写入数据库,供管理员查询。
进一步地,S1中,Windows文件过滤驱动在获取用户文件操作行为后,根据Windows客户端下发的策略,进行操作行为识别;若当前用户文件操作为策略中需进行记录的操作行为,则将该文件操作行为生成日志,并通过驱动端口发送给虚拟通信设备驱动。
进一步地,S2中,虚拟通信设备驱动将日志加密的具体过程包括:采用aes标准算法加密,密钥为128位,加密完成后,发送日志到虚拟设备端口。
进一步地,S3中,虚拟机host客户端接收到虚拟设备端口发送的日志信息后,将该日志信息进行记录,并通过host客户端与服务器建立网络连接,将该日志发送给服务器进行记录。
进一步地,S4中,服务器接收host客户端发送的日志后,将该日志进行解密操作,解密算法为aes标准算法,密钥为128位。解密完成后,服务器端接收程序将该日志计入日志数据库。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (6)
1.一种基于云桌面的日志文件监控系统,其特征在于,包括:
Windows文件过滤驱动:该Windows文件过滤驱动挂载在Windows文件系统设备栈,通过Windows文件驱动回调端口,获取用户的文件操作行为;
虚拟通信设备驱动:该虚拟通信设备驱动为运行在Windows中的虚拟设备驱动,可生成虚拟串口,通过该虚拟串口可以与虚拟机host客户端进行通信;
虚拟机host客户端:该虚拟机host客户端为运行在Linux虚拟化环境中的客户端应用程序,可访问虚拟机的硬件端口,在该硬件端口获取虚拟机内发送的信息,将虚拟机内发送的信息保存为本地日志文件,并将虚拟机内发送的信息发送到服务器端进行记录;
服务器端:该服务器端用于接收虚拟机host客户端发送的日志并记录,同时提供查询。
2.一种基于如权利要求1所述的基于云桌面的日志文件监控系统的监控方法,其特征在于:包括如下步骤:
S1、虚拟机中Windows文件过滤驱动拦截用户文件操作,根据策略生成日志,并将该日志发送给虚拟通信设备驱动;
S2、虚拟通信设备驱动将日志加密,发送给虚拟设备端口;
S3、虚拟机host客户端接收虚拟设备端口发送的日志,记录并发送给服务器;
S4、服务器接收日志,并写入数据库,供管理员查询。
3.根据权利要求2所述的基于云桌面的日志文件监控方法,其特征在于:S1中,Windows文件过滤驱动在获取用户文件操作行为后,根据Windows客户端下发的策略,进行操作行为识别;若当前用户文件操作为策略中需进行记录的操作行为,则将该文件操作行为生成日志,并通过驱动端口发送给虚拟通信设备驱动。
4.根据权利要求2所述的日志文件监控方法,其特征在于:S2中,虚拟通信设备驱动将日志加密的具体过程包括:采用aes标准算法加密,密钥为128位,加密完成后,发送日志到虚拟设备端口。
5.根据权利要求2所述的日志文件监控方法,其特征在于:S3中,虚拟机host客户端接收到虚拟设备端口发送的日志信息后,将该日志信息进行记录,并通过host客户端与服务器建立网络连接,将该日志发送给服务器进行记录。
6.根据权利要求2所述的日志文件监控方法,其特征在于:S4中,服务器接收host客户端发送的日志后,将该日志进行解密操作,解密算法为aes标准算法,密钥为128位,解密完成后,服务器端接收程序将该日志计入日志数据库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911112464.0A CN110888778B (zh) | 2019-11-14 | 2019-11-14 | 一种基于云桌面的日志文件监控系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911112464.0A CN110888778B (zh) | 2019-11-14 | 2019-11-14 | 一种基于云桌面的日志文件监控系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110888778A CN110888778A (zh) | 2020-03-17 |
CN110888778B true CN110888778B (zh) | 2023-03-28 |
Family
ID=69747498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911112464.0A Active CN110888778B (zh) | 2019-11-14 | 2019-11-14 | 一种基于云桌面的日志文件监控系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110888778B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113672968A (zh) * | 2020-05-14 | 2021-11-19 | 永中软件股份有限公司 | 文件运动轨迹追踪方法 |
CN112463725B (zh) * | 2020-11-19 | 2024-05-14 | 北京思特奇信息技术股份有限公司 | 一种云化架构日志文件批量处理方法、装置及存储介质 |
CN113094349A (zh) * | 2021-03-29 | 2021-07-09 | 惠州华阳通用电子有限公司 | 一种基于虚拟机的双系统日志上报方法及系统 |
CN116701335A (zh) * | 2023-05-17 | 2023-09-05 | 中国第一汽车股份有限公司 | 一种车载座舱域控制器跨系统日志数据处理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007148371A1 (ja) * | 2006-06-19 | 2007-12-27 | Nec Corporation | 仮想マシンのための性能管理システムと性能管理方法 |
CN103605630A (zh) * | 2013-11-28 | 2014-02-26 | 中标软件有限公司 | 一种虚拟服务器系统及其数据读写方法 |
CN105069383A (zh) * | 2015-05-21 | 2015-11-18 | 中国科学院计算技术研究所 | 一种云桌面usb存储外设管控的方法及系统 |
CN105338048A (zh) * | 2014-08-13 | 2016-02-17 | 北京云端时代科技有限公司 | 一种虚拟桌面基础架构下的文件传输方法和系统 |
CN109040150A (zh) * | 2017-06-08 | 2018-12-18 | 中国电信股份有限公司 | 云桌面服务方法、客户端平台和系统 |
CN109240794A (zh) * | 2018-08-06 | 2019-01-18 | 深圳宇翊技术股份有限公司 | 一种桌面虚拟化技术重构pis车站子系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10255292B2 (en) * | 2015-03-17 | 2019-04-09 | Vmware, Inc. | Virtual-log-file method and system |
JP6889372B2 (ja) * | 2017-10-04 | 2021-06-18 | 富士通株式会社 | ログ管理装置、情報処理システムおよびプログラム |
-
2019
- 2019-11-14 CN CN201911112464.0A patent/CN110888778B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007148371A1 (ja) * | 2006-06-19 | 2007-12-27 | Nec Corporation | 仮想マシンのための性能管理システムと性能管理方法 |
CN103605630A (zh) * | 2013-11-28 | 2014-02-26 | 中标软件有限公司 | 一种虚拟服务器系统及其数据读写方法 |
CN105338048A (zh) * | 2014-08-13 | 2016-02-17 | 北京云端时代科技有限公司 | 一种虚拟桌面基础架构下的文件传输方法和系统 |
CN105069383A (zh) * | 2015-05-21 | 2015-11-18 | 中国科学院计算技术研究所 | 一种云桌面usb存储外设管控的方法及系统 |
CN109040150A (zh) * | 2017-06-08 | 2018-12-18 | 中国电信股份有限公司 | 云桌面服务方法、客户端平台和系统 |
CN109240794A (zh) * | 2018-08-06 | 2019-01-18 | 深圳宇翊技术股份有限公司 | 一种桌面虚拟化技术重构pis车站子系统 |
Non-Patent Citations (1)
Title |
---|
倪云霞 ; 陆冬磊 ; .基于KVM云桌面平台虚拟化架构的应用研究.计算机产品与流通.2018,(第06期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN110888778A (zh) | 2020-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110888778B (zh) | 一种基于云桌面的日志文件监控系统及方法 | |
US11489666B2 (en) | Monitoring encrypted network traffic flows in a virtual environment using dynamic session key acquisition techniques | |
US9152578B1 (en) | Securing data replication, backup and mobility in cloud storage | |
US20190238323A1 (en) | Key managers for distributed computing systems using key sharing techniques | |
US8589695B2 (en) | Methods and systems for entropy collection for server-side key generation | |
EP3306509B1 (en) | Vtpm-based method and system for virtual machine security and protection | |
CN104618096B (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
US9124640B2 (en) | Systems and methods for implementing computer security | |
US20190332765A1 (en) | File processing method and system, and data processing method | |
CN105656864B (zh) | 基于tcm的密钥管理系统及管理方法 | |
CN110661748B (zh) | 一种日志的加密方法、解密方法及装置 | |
CN104520873A (zh) | 用于保护和恢复虚拟机的系统和方法 | |
US20170012945A1 (en) | System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading | |
CN115022101B (zh) | 账户数据的更改方法、装置、计算机设备和存储介质 | |
CN109063011B (zh) | 日志处理方法、电子装置及计算机可读存储介质 | |
CN106681865B (zh) | 业务恢复方法及装置 | |
CN111062045A (zh) | 信息加密、解密方法和装置、电子设备及存储介质 | |
WO2013008351A1 (ja) | データ分散保管システム | |
WO2022066051A1 (ru) | Управление резервными копиями состояний удаленных вычислительных устройств | |
CN111143850B (zh) | 一种卫星数据分布式虚拟化存储的安全防护系统和方法 | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN114189515B (zh) | 基于sgx的服务器集群日志获取方法和装置 | |
CN105959147B (zh) | 命令存储方法、客户端以及中心服务器 | |
CN115118446A (zh) | 一种数据安全控制方法、系统 | |
CN115600215A (zh) | 系统启动方法、系统信息处理方法、装置、设备及其介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |