CN111090470A - 云主机的安全启动方法、装置、计算机设备和存储介质 - Google Patents
云主机的安全启动方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111090470A CN111090470A CN201910979050.1A CN201910979050A CN111090470A CN 111090470 A CN111090470 A CN 111090470A CN 201910979050 A CN201910979050 A CN 201910979050A CN 111090470 A CN111090470 A CN 111090470A
- Authority
- CN
- China
- Prior art keywords
- cloud host
- specified
- host
- vulnerability
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Abstract
本申请揭示了一种云主机的安全启动方法、装置、计算机设备和存储介质,其中方法包括:在接收到用户触发的对于指定云主机的启动指令时,按照预设规则获取与指定云主机对应的资产信息;判断预设的漏洞数据库中是否存储有与指定云主机的资产信息对应的漏洞;若是,获取指定云主机的上一次关机时间,以及各漏洞分别对应的发布时间;根据上一次关机时间与各发布时间,判断在所有漏洞中是否存在发布时间为指定时间段内的指定漏洞;若是,在预创建的安全隔离区内启动所述指定云主机。本申请可以有效的避免出现指定云主机在使用过程中受到漏洞的入侵或攻击的情况,保障了指定云主机启动后的安全性。
Description
技术领域
本申请涉及云计算技术领域,具体涉及一种云主机的安全启动方法、装置、计算机设备和存储介质。
背景技术
云计算当前是IT技术发展的一个重要领域和方向,并正在逐步渗透到社会的各领域。云主机是云计算在基础设施应用上的重要组成部分,位于云计算产业链金字塔底层,产品源自云计算平台。该平台整合了互联网应用三大核心要素:计算、存储、网络,面向用户提供公用化的互联网基础设施服务。云主机是一种类似VPS(Virtual Private Server,虚拟专用服务器)主机的虚拟化技术,VPS是采用虚拟软件(如VZ或VM)在一台主机上虚拟出多个类似独立主机的部分,能够实现单机多用户,每个部分都可以做单独的操作系统,管理方法同主机相同。而云主机是在一组宿主机集群上虚拟出多个类似独立主机的部分,集群中每个宿主机上都有云主机的一个镜像,从而大大提高了虚拟主机的安全稳定性。另外,为了便于用户随时随地访问云计算,云主机通常能从公网(Internet)直接访问,甚至是管理。
在现有的各类云计算系统中,各个云主机均会面临着防护间隙的安全风险。具体地,在云主机处于关机状态时,由于云主机在关机时会对当前所有已知的安全漏洞进行修复处理,因而可认为处于关机状态的云主机也处于一个安全的状态。但是,当云主机被重新启动并暴露在公网时,此时的外界环境相比于关机前可能会发生改变。如果当前出现了与云主机相关的新的安全漏洞,则云主机随时可能会遭受到公网上的攻击者的攻击,云主机的安全性受到极大的威胁。
发明内容
本申请的主要目的为提供一种云主机的安全启动方法、装置、计算机设备和存储介质,旨在解决在现有的各类云计算系统中,当云主机从关机状态被重新启动并暴露在公网时,随时可能会遭受到公网上的攻击者的攻击,云主机的安全性容易受到极大的威胁。
本申请提出一种云主机的安全启动方法,所述方法包括步骤:
在接收到用户触发的对于指定云主机的启动指令时按照预设规则获取与所述指定云主机对应的资产信息,其中,所述资产信息至少包括操作系统信息;判断预设的漏洞数据库中是否存储有与所述指定云主机的资产信息对应的漏洞,其中,所述漏洞的数量为一个或多个;
若是,获取所述指定云主机的上一次关机时间,以及各所述漏洞分别对应的发布时间;
根据所述上一次关机时间与各所述发布时间,判断在所有所述漏洞中是否存在发布时间为指定时间段内的指定漏洞;
若是,在预创建的安全隔离区内启动所述指定云主机,其中,所述指定云主机的网络访问功能在所述安全隔离区内会被禁用。
可选地,所述按照预设规则获取与所述指定云主机对应的资产信息的步骤,包括:
确定所述指定云主机内是否安装有资产管理工具,其中,所述资产管理工具用于定期将所述指定云主机对应的资产信息同步至指定云平台;
若安装有资产管理工具,从所述指定云平台中查找出所述资产信息;
若未安装有资产管理工具,调用指定扫描工具对所述指定云主机进行扫描处理,以得到所述资产信息。
可选地,所述判断预设的漏洞数据库中是否存储有与所述指定云主机的资产信息对应的漏洞的步骤之前,所述方法还包括:
通过爬虫工具,实时从目标网站抓取出与云主机对应的各类操作系统相关的第一漏洞信息,以及与云主机服务相关的第二漏洞信息;
创建一个漏洞数据库;
将所述第一漏洞信息与所述第二漏洞信息存储于所述漏洞数据库内。
可选地,所述根据所述上一次关机时间与各所述发布时间,判断在所有所述漏洞中是否存在发布时间为指定时间段内的指定漏洞的步骤之前,所述方法还包括:
获取当前时间;
将所述上一次关机时间与所述当前时间之间所包含的时间段,确定为所述指定时间段。
可选地,所述在预创建的安全隔离区内启动所述指定云主机的步骤之后,所述方法还包括:
确定所述漏洞数据库中是否存储有与所述指定漏洞对应的指定补丁;
若是,下载所述指定补丁,并通过指定传输方式将所述指定补丁存储于所述指定云主机内的指定存储区域中;
向所述指定云主机发送安装所述指定补丁的安装指令,以便所述指定云主机根据所述安装指令对所述指定补丁进行安装,并返回对应的补丁安装结果,其中,所述补丁安装结果包括安装成功或安装失败;
根据所述指定云主机返回的所述补丁安装结果,判断所述指定补丁是否安装成功;
若是,将所述指定云主机转移出所述安全隔离区,以恢复所述指定云主机正常的网络访问功能。
可选地,所述将所述指定云主机转移出所述安全隔离区,以恢复所述指定云主机正常的网络访问功能的步骤之后,所述方法还包括:
按照第一预设周期获取与所述指定云主机对应的第一宿主机的第一使用数据,其中,所述第一使用数据至少包括CPU使用率、内存使用率以及网络接口带宽使用率;
对所述第一使用数据进行分析处理,判断所述第一使用数据是否大于预设的标准阈值;
若是,从所有的宿主机中查找出第二使用数据小于所述标准阈值的第二宿主机;
将所述指定云主机从所述第一宿主机迁移至所述第二宿主机。
可选地,所述将所述指定云主机转移出所述安全隔离区,以恢复所述指定云主机正常的网络访问功能的步骤之后,所述方法还包括:
按照第二预设周期获取与所述指定云主机对应的云硬盘内的可用资源空间;
对所述可用资源空间进行分析处理,判断所述可用资源空间是否小于预设的资源空间阈值;
若是,筛选出所述云硬盘中的垃圾数据;
向所述指定云主机发送垃圾清除指令,以控制所述指定云主机根据所述垃圾清除指令,对所述垃圾数据进行清除处理。
本申请还提供一种云主机的安全启动装置,包括:
第一获取模块,用于在接收到用户触发的对于指定云主机的启动指令时按照预设规则获取与所述指定云主机对应的资产信息,其中,所述资产信息至少包括操作系统信息;
第一判断模块,用于判断预设的漏洞数据库中是否存储有与所述指定云主机的资产信息对应的漏洞,其中,所述漏洞的数量为一个或多个;
第二获取模块,用于若是,获取所述指定云主机的上一次关机时间,以及各所述漏洞分别对应的发布时间;
第二判断模块,用于根据所述上一次关机时间与各所述发布时间,判断在所有所述漏洞中是否存在发布时间为指定时间段内的指定漏洞;
隔离模块,用于若是,在预创建的安全隔离区内启动所述指定云主机,其中,所述指定云主机的网络访问功能在所述安全隔离区内会被禁用。
本申请还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
本申请中提供的云主机的安全启动方法、装置、计算机设备和存储介质,具有以下有益效果:
本申请中提供的云主机的安全启动方法、装置、计算机设备和存储介质,在接收到用户触发的对于指定云主机的启动指令时,按照预设规则获取与所述指定云主机对应的资产信息,其中,所述资产信息至少包括操作系统信息;判断预设的漏洞数据库中是否存储有与所述指定云主机的资产信息对应的漏洞,其中,所述漏洞的数量为一个或多个;若是,获取所述指定云主机的上一次关机时间,以及各所述漏洞分别对应的发布时间;根据所述上一次关机时间与各所述发布时间,判断在所有所述漏洞中是否存在发布时间为指定时间段内的指定漏洞;若是,在预创建的安全隔离区内启动所述指定云主机,其中,所述指定云主机的网络访问功能在所述安全隔离区内会被禁用。本申请当指定云主机在上一次关机期间时出现了新的与其相关的漏洞的情况下,会智能的将指定云主机放置在预创建的安全隔离区内进行启动,从而在指定云主机启动后暂时禁用指定云主机的网络访问功能,有效的避免出现指定云主机在使用过程中受到漏洞的入侵或攻击的情况,保障了指定云主机启动后的安全性。
附图说明
图1是本申请一实施例的云主机的安全启动方法的流程示意图;
图2是本申请一实施例的云主机的安全启动装置的结构示意图;
图3是本申请一实施例的计算机设备的结构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用于解释本申请,并不用于限定本申请。
需要说明,本申请实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变,所述的连接可以是直接连接,也可以是间接连接。
参照图1,本申请一实施例的云主机的安全启动方法,包括:
S1:在接收到用户触发的对于指定云主机的启动指令时按照预设规则获取与所述指定云主机对应的资产信息,其中,所述资产信息至少包括操作系统信息;
S2:判断预设的漏洞数据库中是否存储有与所述指定云主机的资产信息对应的漏洞,其中,所述漏洞的数量为一个或多个;
S3:若是,获取所述指定云主机的上一次关机时间,以及各所述漏洞分别对应的发布时间;
S4:根据所述上一次关机时间与各所述发布时间,判断在所有所述漏洞中是否存在发布时间为指定时间段内的指定漏洞;
S5:若是,启动所述指定云主机,并在所述指定云主机启动完成时,将所述指定云主机放置于预设的安全隔离区内,以暂停所述指定云主机的网络访问功能。
如上述步骤S1至S5所述,本发明实施例的执行主体为一种云主机的安全启动装置,具体可为用于虚拟出云主机的宿主机集群,通过该宿主机集群可实现对于指定云主机的安全启动,上述指定云主机为宿主机集群虚拟出的所有云主机中任意一台云主机。具体地,首先判断是否接收到用户触发的对于指定云主机的启动指令;当接收到该启动指令时,按照预设规则获取与指定云主机对应的资产信息,其中,上述资产信息至少包括操作系统信息,例如可为操作系统为windowsserver2012,使用RDP服务11.0版本提供远程桌面,另外该资产信息还可包括云主机服务信息与关键应用信息。另外,上述预设规则可包括:通过查询与指定云主机对应的云平台的方式,或者通过调用指定扫描工具的方式来获取与指定云主机对应的资产信息。然后,根据上述资产信息,判断预设的漏洞数据库中是否存储有与上述指定云主机的资产信息对应的漏洞,其中,上述漏洞的数量为一个或多个,另外,上述漏洞数据库内存储有通过爬虫工具实时从目标网站抓取与云主机对应的各类操作系统相关的漏洞信息,以及与云主机服务相关的漏洞信息。如果漏洞数据库中存储有与上述指定云主机的资产信息对应的漏洞,则获取上述指定云主机的上一次关机时间以及各上述漏洞分别对应的发布时间。其中,举例地,爬取的任一漏洞信息的形式可为CVE20190004-rdp漏洞,2019/07/02发布,受影响系统为rdp服务12.0版本之前的所有版本,则对应的漏洞的发布时间为2019/07/02。然后根据上述上一次关机时间与各上述发布时间,判断在所有漏洞中是否存在发布时间为指定时间段内的指定漏洞,其中,上述指定时间段为上述关机时间与上述当前时间之间所包含的时间段。如果存在发布时间为指定时间段内的指定漏洞,则在预创建的安全隔离区内启动上述指定云主机,其中,指定云主机的网络访问功能在上述安全隔离区内会被禁用。本实施例当指定云主机在上一次关机期间时出现了新的与其相关的漏洞的情况下,会智能的将指定云主机放置在预创建的安全隔离区内进行启动,从而在指定云主机启动后暂时禁用指定云主机的网络访问功能,有效的避免出现指定云主机在使用过程中受到漏洞的入侵或攻击的情况,保障了指定云主机启动后的安全性。进一步地,如果在所有漏洞中不存在发布时间为指定时间段内的指定漏洞,表明在指定云主机的上一次关机期间并未出现与其相关的漏洞,则直会接完成对于指定云主机的启动,以及不用将指定云主机放置于安全隔离区。以有效的保证用户对于指定云主机的使用体验。
进一步地,本申请一实施例中,上述步骤S1,包括:
S100:确定所述指定云主机内是否安装有资产管理工具,其中,所述资产管理工具用于定期将所述指定云主机对应的资产信息同步至指定云平台;
S101:若安装有资产管理工具,从所述指定云平台中查找出所述资产信息;
S102:若未安装有资产管理工具,调用指定扫描工具对所述指定云主机进行扫描处理,以得到所述资产信息。
如上述步骤S100至S102所述,上述资产信息具体可包括指定云主机对应的操作系统信息,以及指定云主机内的云主机服务信息与关键应用信息,可通过查询与指定云主机对应的云平台的方式,或者通过调用指定扫描工具的方式来获取与指定云主机对应的资产信息。具体地,首先确定上述指定云主机内是否安装有资产管理工具,其中,上述资产管理工具具有对指定云主机的资产信息的同步功能,当指定云主机内安装有资产管理工具时,则指定云主机会定期通过上述资产管理工具来将内部的资产信息同步至对应的上述指定云平台,从而该指定云平台会存储有指定云主机的资产信息。如果确定出指定云主机内安装有资产管理工具,则可从与上述指定云主机对应的指定云平台中查找出上述资产信息。而如果指定云主机内未安装有资产管理工具,则可调用指定扫描工具对上述云平台进行扫描处理,以得到上述资产信息,其中,上述指定扫描工具可为nmap,可通过nmap工具来对该指定云主机发送操作系统探测命令$nmap-O[target IP],使得指定云主机在接收到该作系统探测命令后会查询自身的资产信息,进而可以得到由指定云主机返回的资产信息。在得到了指定云主机的资产信息后,后续便可智能根据该资产信息来识别出漏洞数据库中是否存在与指定云主机对应的漏洞。
进一步地,本申请一实施例中,上述步骤S2之前,包括:
S200:通过爬虫工具,实时从目标网站抓取出与云主机对应的各类操作系统相关的第一漏洞信息,以及与云主机服务相关的第二漏洞信息;
S201:创建一个漏洞数据库;
S202:将所述第一漏洞信息与所述第二漏洞信息存储于所述漏洞数据库内。
如上述步骤S200至S202所述,在根据上述资产信息,进行判断预设的漏洞数据库中是否存储有与上述指定云主机对应的漏洞的判断过程之前,还包括生成该漏洞数据库的生成过程。具体地,首先通过爬虫工具,实时从目标网站抓取与云主机对应的各类操作系统相关的第一漏洞信息,以及与云主机服务相关的第二漏洞信息。其中,上述第一漏洞信息可包括与第一漏洞对应的漏洞信息,以及与第一漏洞对应的第一补丁信息。同理,上述第二漏洞信息可包括与第二漏洞对应的漏洞信息,以及与第二漏洞对应的第二补丁信息。另外,爬虫工具是指网络爬虫(又被称为网页蜘蛛或网络机器人),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。该爬虫工具包括但不限于Python爬虫工具。另外,上述目标网站为用于发布与云主机相关漏洞的国内外权威网站。具体地,宿主机集群采用爬虫工具执行爬虫文件,以爬取符合爬虫文件设置的数据爬取条件的漏洞信息。其中,该爬虫文件包括但不限于目标URL和搜索关键词这两个数据爬取条件。该目标URL是该爬虫文件中用于限定所需爬取的第一漏洞信息与第二漏洞信息对应的目标网站的URL,该URL(UniformResource Locator的简称,即统一资源定位符)是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。搜索关键词是指该爬虫文件中用于限定该爬虫文件所需爬取的第一漏洞信息与第二漏洞信息的共同特性的关键词。在得到上述第一漏洞信息与第二漏洞信息后,再创建一个漏洞数据库,然后将该第一漏洞信息与第二漏洞信息存储于上述漏洞数据库内,以形成后续用于确定是否存在可能会威胁指定云主机安全的漏洞的漏洞数据库。
进一步地,本申请一实施例中,上述步骤S4之前,包括:
S400:获取当前时间;
S401:将所述上一次关机时间与所述当前时间之间所包含的时间段,确定为所述指定时间段。
如上述步骤S400至S401所述,上述判断所有上述漏洞中是否存在发布时间为指定时间段内的指定漏洞的步骤之前,还包括确定出该指定时间段的步骤,具体地,首先获取当前时间,其中,上述当前时间与上述上一次关机时间的精确度相同,但对该精确度不做具体限定,例如上述精确度可精确到年月日,例如当前时间可为2019/07/11,或者还可精确到年月日时等,在此不做过多叙述。在得到当前时间以及上述上一次关机时间后,再将该上一次关机时间与上述当前时间之间所包含的时间段确定为上述指定时间段。举例地,如果当前时间为2019/07/11,上一次关机时间为2019/07/01,则可确定出上述指定时间段包括:2019/07/01-2019/07/11。本实施例根据当前时间与指定云主机的上一次关机时间来确定出指定时间段,有利于后续根据该指定时间段来精确的识别出漏洞数据库中是否存有会威胁指定云主机安全的指定漏洞,进而根据识别结果来智能的选择对于指定云主机的开启方式。
进一步地,本申请一实施例中,上述步骤S5之后,包括:
S500:确定所述漏洞数据库中是否存储有与所述指定漏洞对应的指定补丁;
S501:若是,下载所述指定补丁,并通过指定传输方式将所述指定补丁存储于所述指定云主机内的指定存储区域中;
S502:向所述指定云主机发送安装所述指定补丁的安装指令,以便所述指定云主机根据所述安装指令对所述指定补丁进行安装,并返回对应的补丁安装结果,其中,所述补丁安装结果包括安装成功或安装失败;
S503:根据所述指定云主机返回的所述补丁安装结果,判断所述指定补丁是否安装成功;
S504:若是,将所述指定云主机转移出所述安全隔离区,以恢复所述指定云主机正常的网络访问功能。
如上述步骤S500至S504所述,在将指定云主机放置于安全隔离区后,只有在该指定云主机成功安装成功了与上述指定漏洞对应的指定补丁后,才会将该指定云主机从安全隔离区内移除,以保证指定云主机的使用安全。具体地,首先判断上述漏洞数据库是否存储有与上述指定漏洞对应的指定补丁。如果漏洞数据库内存储有上述指定补丁,则会下载该指定补丁,并通过指定传输方式将该指定补丁存储于指定云主机内的指定存储区域中。其中,上述指定传输方式为局域网传输方式或蓝牙传输方式,宿主机集群在下载了上述指定补丁后,通过在内部利用该指定传输方式将下载好的指定补丁传输至指定云主机内的指定存储区域,由于传输过程并不需要使用到网络资源,使得指定云主机在接收到指定补丁时也不会遭受公网上的攻击者的攻击,有效的保证了指定云主机在存储指定补丁的过程中的安全性,而且指定云主机对指定补丁进行安装的安装过程也不需要网络,进一步增加了指定云主机的使用安全性。另外,对于上述指定存储区域不作具体限定,可以根据实际需求进行设置,例如可以是一个新创建的专门用于存储该指定补丁的区域,也可以是指定云主机中的存储空间较大的一个区域,等等。在完成了将指定补丁存储于上述指定存储区域中后,会向上述指定云主机发送安装指定补丁的安装指令,以便指定云主机根据上述安装指令下载并安装该指定补丁,并返回对应的补丁安装结果,其中,所述补丁安装结果包括安装成功或安装失败。然后根据指定云主机返回的补丁安装结果,进一步判断上述指定补丁是否安装成功。如果指定补丁在指定云主机内安装成功,则会将指定云主机转移出上述安全隔离区,以恢复指定云主机正常的网络访问功能,从而使得指定云主机在恢复网络访问功能后可以进行正常的工作,保证用户在使用指定云主机时的体验感。进一步地,如果指定补丁安装失败,指定云主机会返回安装失败的补丁安装结果,则此时不会将指定云主机转移出上述安全隔离区,而会先查找出指定补丁安装失败的失败原因;然后根据该指定补丁安装失败的失败原因,控制该指定云主机对上述指定补丁进行重新下载与安装,并在确定出指定补丁在指定云主机内安装成功后,再将指定云主机转移出上述安全隔离区,使得只有在指定补丁安装成功的情况下,才会恢复指定云主机正常的网络访问功能,有效的保障了指定云主机的使用安全。
本申请一实施例中,上述步骤S504之后,包括:
S5040:按照第一预设周期获取与所述指定云主机对应的第一宿主机的第一使用数据,其中,所述第一使用数据至少包括CPU使用率、内存使用率以及网络接口带宽使用率;
S5041:对所述第一使用数据进行分析处理,判断所述第一使用数据是否大于预设的标准阈值;
S5042:若是,从所有的宿主机中查找出第二使用数据小于所述标准阈值的第二宿主机;
S5043:将所述指定云主机从所述第一宿主机迁移至所述第二宿主机。
如上述步骤S5040至S5043所述,在将指定云主机转移出上述安全隔离区后,在指定云主机的正常工作过程中,如果出现了指定云主机对应的第一宿主机处于高负荷状态的情况,宿主机集群还具有对于指定云主机的智能迁移的功能。具体地,在上述指定云主机启动完成后,按照第一预设周期获取与上述指定云主机对应的第一宿主机的第一使用数据,其中,对上述第一预设周期不作具体限定,例如可设为一个小时。另外,上述使用数据包括CPU使用率、内存使用率以及网络接口带宽使用率等。然后对该第一使用数据进行分析处理,并判断上述第一使用数据是否大于预设的标准阈值,其中,对于不同类型的第一使用数据,设置有该类型一一对应的相同数量的标准阈值。另外,对标准阈值的具体数值不作具体限定,可由宿主机集群设定,或者也可由用户根据需求进行设置。举例地,与CPU使用率对应的标准阈值可设为80%,与内存使用率对应的标准阈值可设为75%,与网络接口带宽使用率的标准阈值可设为85%。如果上述第一使用数据大于预设的标准阈值,则表明与指定云主机对应的第一宿主机当前处于高负荷状态,第一宿主机的可计算资源较少。此时会从宿主机集群内的所有宿主机中查找出第二使用数据小于上述标准阈值的第二宿主机,并将指定云主机从上述第一宿主机迁移至上述第二宿主机,以实现将指定云主机从负载过高的第一宿主机智能的迁移到负载较低的第二宿主机,使得指定云主机的计算资源得到优化,从而有效的提升指定云主机的运行效率和响应速度,也保障了第一宿主机的使用安全。进一步地,如果第二宿主机的数量为多个,则从所有的第二宿主机中筛选出与第二使用数据对应的数据值最低的指定宿主机,再将上述指定云主机从上述第一宿主机迁移至上述指定宿主机。通过从所有的二宿主机中筛选出第二使用数据对应的数据值最低的指定宿主机,不仅可以提升指定云主机的运行效率和响应速度,还有利于实现对于所有宿主机的负载均衡。
进一步地,本申请一实施例中,上述步骤S504之后,包括:
S5044:按照第二预设周期获取与所述指定云主机对应的云硬盘内的可用资源空间;
S5045:对所述可用资源空间进行分析处理,判断所述可用资源空间是否小于预设的资源空间阈值;
S5046:若是,筛选出所述云硬盘中的垃圾数据;
S5047:向所述指定云主机发送垃圾清除指令,以控制所述指定云主机根据所述垃圾清除指令,对所述垃圾数据进行清除处理。
如上述步骤S5044至S5047所述,在将指定云主机转移出上述安全隔离区后,后续还会对处于正常工作状态的指定云主机中的可用资源空间进行监控处理,以保证指定云主机可具备充足的可用资源空间。具体地,在上述指定云主机启动后,按照第二预设周期获取与上述指定云主机对应的云硬盘内的可用资源空间,其中,对上述第二预设周期不作具体限定,例如可设为一个小时。然后判断上述可用资源空间是否小于预设的资源空间阈值,其中,对上述资源空间阈值的具体数值不作具体限定,可由宿主机集群设定,或者也可由用户根据需求进行设置,举例地,资源空间阈值可设为5g。如果可用资源空间小于预设的资源空间阈值,表明指定云主机当前的可用资源空间较少,与指定云主机对应的云硬盘的使用压力较大。此时会筛选出上述云硬盘中的垃圾数据,其中,上述垃圾数据包括残余的指定云主机配置文件、无用的临时文件、已删除/卸载后残留的无用文件、硬盘和/或卷格式化未成功残留的文件等。在筛选出该垃圾数据后,再向上述指定云主机发送垃圾清除指令,以控制上述指定云主机根据该垃圾清除指令,对上述垃圾数据进行清除处理,具体可通过指定云主机上的管理工具或应用软件来实现对于上述垃圾数据的自动清除。本实施例在指定云主机当前的可用资源较少时,会自动并智能的对与指定云主机对应的云硬盘内的垃圾数据进行清除,有效的减少了指定云主机的压力和负担,释放指定云主机上多余、无用的资源,从而实现有序并及时地处理指定云主机对应的云硬盘内的垃圾数据,避免不必要的资源浪费,提高指定云主机内部资源的利用效率,最终提升指定云主机的运行效率和响应速度。
参照图2,本申请一实施例中还提供了一种云主机的安全启动装置,包括:
第一获取模块1,用于在接收到用户触发的对于指定云主机的启动指令时按照预设规则获取与所述指定云主机对应的资产信息,其中,所述资产信息至少包括操作系统信息;
第一判断模块2,用于判断预设的漏洞数据库中是否存储有与所述指定云主机的资产信息对应的漏洞,其中,所述漏洞的数量为一个或多个;
第二获取模块3,用于若是,获取所述指定云主机的上一次关机时间,以及各所述漏洞分别对应的发布时间;
第二判断模块4,用于根据所述上一次关机时间与各所述发布时间,判断在所有所述漏洞中是否存在发布时间为指定时间段内的指定漏洞;
隔离模块5,用于若是,在预创建的安全隔离区内启动所述指定云主机,其中,所述指定云主机的网络访问功能在所述安全隔离区内会被禁用。
本实施例中,上述云主机的安全启动装置中的第一获取模块、第一判断模块、第二获取模块、第二判断模块与隔离模块的功能和作用的实现过程具体详见上述云主机的安全启动方法中对应步骤S1至S5的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述第一获取模块,包括:
第一确定单元,用于确定所述指定云主机内是否安装有资产管理工具,其中,所述资产管理工具用于定期将所述指定云主机对应的资产信息同步至指定云平台;
第一查找单元,用于若安装有资产管理工具,从所述指定云平台中查找出所述资产信息;
第一调用单元,用于若未安装有资产管理工具,调用指定扫描工具对所述指定云主机进行扫描处理,以得到所述资产信息。
本实施例中,上述云主机的安全启动装置中的第一确定单元、第一查找单元与第一调用单元的功能和作用的实现过程具体详见上述云主机的安全启动方法中对应步骤S100至S102的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述云主机的安全启动装置,包括:
抓取模块,用于通过爬虫工具,实时从目标网站抓取出与云主机对应的各类操作系统相关的第一漏洞信息,以及与云主机服务相关的第二漏洞信息;
创建模块,用于创建一个漏洞数据库;
第一存储模块,用于将所述第一漏洞信息与所述第二漏洞信息存储于所述漏洞数据库内。
本实施例中,上述云主机的安全启动装置中的抓取模块、创建模块与第一存储模块的功能和作用的实现过程具体详见上述云主机的安全启动方法中对应步骤S200至S202的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述云主机的安全启动装置,包括:
第三获取模块,用于获取当前时间;
第一确定模块,用于将所述上一次关机时间与所述当前时间之间所包含的时间段,确定为所述指定时间段。
本实施例中,上述云主机的安全启动装置中的第三获取模块与第一确定模块的功能和作用的实现过程具体详见上述云主机的安全启动方法中对应步骤S400至S401的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述云主机的安全启动装置,包括:
第二确定模块,用于确定所述漏洞数据库中是否存储有与所述指定漏洞对应的指定补丁;
第二存储模块,用于若是,下载所述指定补丁,并通过指定传输方式将所述指定补丁存储于所述指定云主机内的指定存储区域中;
第一发送模块,用于向所述指定云主机发送安装所述指定补丁的安装指令,以便所述指定云主机根据所述安装指令对所述指定补丁进行安装,并返回对应的补丁安装结果,其中,所述补丁安装结果包括安装成功或安装失败;
第三判断模块,用于根据所述指定云主机返回的所述补丁安装结果,判断所述指定补丁是否安装成功;
转移模块,用于若是,将所述指定云主机转移出所述安全隔离区,以恢复所述指定云主机正常的网络访问功能。
本实施例中,上述云主机的安全启动装置中的第二确定模块、第二存储模块、第一发送模块、第三判断模块与转移模块的功能和作用的实现过程具体详见上述云主机的安全启动方法中对应步骤S500至S504的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述云主机的安全启动装置,包括:
第四获取模块,用于按照第一预设周期获取与所述指定云主机对应的第一宿主机的第一使用数据,其中,所述第一使用数据至少包括CPU使用率、内存使用率以及网络接口带宽使用率;
第四判断模块,用于对所述第一使用数据进行分析处理,判断所述第一使用数据是否大于预设的标准阈值;
查找模块,用于若是,从所有的宿主机中查找出第二使用数据小于所述标准阈值的第二宿主机;
迁移模块,用于将所述指定云主机从所述第一宿主机迁移至所述第二宿主机。
本实施例中,上述云主机的安全启动装置中的第四获取模块、第四判断模块、查找模块与迁移模块的功能和作用的实现过程具体详见上述云主机的安全启动方法中对应步骤S5040至S5043的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述云主机的安全启动装置,包括:
第五获取模块,用于按照第二预设周期获取与所述指定云主机对应的云硬盘内的可用资源空间;
第五判断模块,用于对所述可用资源空间进行分析处理,判断所述可用资源空间是否小于预设的资源空间阈值;
筛选模块,用于若是,筛选出所述云硬盘中的垃圾数据;
第二发送模块,用于向所述指定云主机发送垃圾清除指令,以控制所述指定云主机根据所述垃圾清除指令,对所述垃圾数据进行清除处理。
本实施例中,上述云主机的安全启动装置中的第五获取模块、第五判断模块、筛选模块与第二发送模块的功能和作用的实现过程具体详见上述云主机的安全启动方法中对应步骤S5044至S5047的实现过程,在此不再赘述。
参照图3,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储资产信息、漏洞等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种云主机的安全启动方法。
上述处理器执行上述云主机的安全启动方法的步骤:
在接收到用户触发的对于指定云主机的启动指令时按照预设规则获取与所述指定云主机对应的资产信息,其中,所述资产信息至少包括操作系统信息;判断预设的漏洞数据库中是否存储有与所述指定云主机的资产信息对应的漏洞,其中,所述漏洞的数量为一个或多个;
若是,获取所述指定云主机的上一次关机时间,以及各所述漏洞分别对应的发布时间;
根据所述上一次关机时间与各所述发布时间,判断在所有所述漏洞中是否存在发布时间为指定时间段内的指定漏洞;
若是,在预创建的安全隔离区内启动所述指定云主机,其中,所述指定云主机的网络访问功能在所述安全隔离区内会被禁用。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的装置、计算机设备的限定。
本申请一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种云主机的安全启动方法,具体为:
在接收到用户触发的对于指定云主机的启动指令时按照预设规则获取与所述指定云主机对应的资产信息,其中,所述资产信息至少包括操作系统信息;判断预设的漏洞数据库中是否存储有与所述指定云主机的资产信息对应的漏洞,其中,所述漏洞的数量为一个或多个;
若是,获取所述指定云主机的上一次关机时间,以及各所述漏洞分别对应的发布时间;
根据所述上一次关机时间与各所述发布时间,判断在所有所述漏洞中是否存在发布时间为指定时间段内的指定漏洞;
若是,在预创建的安全隔离区内启动所述指定云主机,其中,所述指定云主机的网络访问功能在所述安全隔离区内会被禁用。
综上所述,本申请实施例中提供的云主机的安全启动方法、装置、计算机设备和存储介质,在接收到用户触发的对于指定云主机的启动指令时,按照预设规则获取与所述指定云主机对应的资产信息,其中,所述资产信息至少包括操作系统信息;判断预设的漏洞数据库中是否存储有与所述指定云主机的资产信息对应的漏洞,其中,所述漏洞的数量为一个或多个;若是,获取所述指定云主机的上一次关机时间,以及各所述漏洞分别对应的发布时间;根据所述上一次关机时间与各所述发布时间,判断在所有所述漏洞中是否存在发布时间为指定时间段内的指定漏洞;若是,在预创建的安全隔离区内启动所述指定云主机,其中,所述指定云主机的网络访问功能在所述安全隔离区内会被禁用。本申请当指定云主机在上一次关机期间时出现了新的与其相关的漏洞的情况下,会智能的将指定云主机放置在预创建的安全隔离区内进行启动,从而在指定云主机启动后暂时禁用指定云主机的网络访问功能,有效的避免出现指定云主机在使用过程中受到漏洞的入侵或攻击的情况,保障了指定云主机启动后的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储与一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synch link)DRAM(SLDRAM)、存储器总线(Ram bus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种云主机的安全启动方法,其特征在于,包括:
在接收到用户触发的对于指定云主机的启动指令时,按照预设规则获取与所述指定云主机对应的资产信息,其中,所述资产信息至少包括操作系统信息;
判断预设的漏洞数据库中是否存储有与所述指定云主机的资产信息对应的漏洞,其中,所述漏洞的数量为一个或多个;
若是,获取所述指定云主机的上一次关机时间,以及各所述漏洞分别对应的发布时间;
根据所述上一次关机时间与各所述发布时间,判断在所有所述漏洞中是否存在发布时间为指定时间段内的指定漏洞;
若是,在预创建的安全隔离区内启动所述指定云主机,其中,所述指定云主机的网络访问功能在所述安全隔离区内会被禁用。
2.根据权利要求1所述的云主机的安全启动方法,其特征在于,所述按照预设规则获取与所述指定云主机对应的资产信息的步骤,包括:
确定所述指定云主机内是否安装有资产管理工具,其中,所述资产管理工具用于定期将所述指定云主机对应的资产信息同步至指定云平台;
若安装有资产管理工具,从所述指定云平台中查找出所述资产信息;
若未安装有资产管理工具,调用指定扫描工具对所述指定云主机进行扫描处理,以得到所述资产信息。
3.根据权利要求1所述的云主机的安全启动方法,其特征在于,所述判断预设的漏洞数据库中是否存储有与所述指定云主机的资产信息对应的漏洞的步骤之前,所述方法还包括:
通过爬虫工具,实时从目标网站抓取出与云主机对应的各类操作系统相关的第一漏洞信息,以及与云主机服务相关的第二漏洞信息;
创建一个漏洞数据库;
将所述第一漏洞信息与所述第二漏洞信息存储于所述漏洞数据库内。
4.根据权利要求1所述的云主机的安全启动方法,其特征在于,所述根据所述上一次关机时间与各所述发布时间,判断在所有所述漏洞中是否存在发布时间为指定时间段内的指定漏洞的步骤之前,所述方法还包括:
获取当前时间;
将所述上一次关机时间与所述当前时间之间所包含的时间段,确定为所述指定时间段。
5.根据权利要求1所述的云主机的安全启动方法,其特征在于,所述在预创建的安全隔离区内启动所述指定云主机的步骤之后,所述方法还包括:
确定所述漏洞数据库中是否存储有与所述指定漏洞对应的指定补丁;
若是,下载所述指定补丁,并通过指定传输方式将所述指定补丁存储于所述指定云主机内的指定存储区域中;
向所述指定云主机发送安装所述指定补丁的安装指令,以便所述指定云主机根据所述安装指令对所述指定补丁进行安装,并返回对应的补丁安装结果,其中,所述补丁安装结果包括安装成功或安装失败;
根据所述指定云主机返回的所述补丁安装结果,判断所述指定补丁是否安装成功;
若是,将所述指定云主机转移出所述安全隔离区,以恢复所述指定云主机正常的网络访问功能。
6.根据权利要求5所述的云主机的安全启动方法,其特征在于,所述将所述指定云主机转移出所述安全隔离区,以恢复所述指定云主机正常的网络访问功能的步骤之后,所述方法还包括:
按照第一预设周期获取与所述指定云主机对应的第一宿主机的第一使用数据,其中,所述第一使用数据至少包括CPU使用率、内存使用率以及网络接口带宽使用率;
对所述第一使用数据进行分析处理,判断所述第一使用数据是否大于预设的标准阈值;
若是,从所有的宿主机中查找出第二使用数据小于所述标准阈值的第二宿主机;
将所述指定云主机从所述第一宿主机迁移至所述第二宿主机。
7.根据权利要求5所述的云主机的安全启动方法,其特征在于,所述将所述指定云主机转移出所述安全隔离区,以恢复所述指定云主机正常的网络访问功能的步骤之后,所述方法还包括:
按照第二预设周期获取与所述指定云主机对应的云硬盘内的可用资源空间;
对所述可用资源空间进行分析处理,判断所述可用资源空间是否小于预设的资源空间阈值;
若是,筛选出所述云硬盘中的垃圾数据;
向所述指定云主机发送垃圾清除指令,以控制所述指定云主机根据所述垃圾清除指令,对所述垃圾数据进行清除处理。
8.一种云主机的安全启动装置,其特征在于,包括:
第一获取模块,用于在接收到用户触发的对于指定云主机的启动指令时按照预设规则获取与所述指定云主机对应的资产信息,其中,所述资产信息至少包括操作系统信息;
第一判断模块,用于判断预设的漏洞数据库中是否存储有与所述指定云主机的资产信息对应的漏洞,其中,所述漏洞的数量为一个或多个;
第二获取模块,用于若是,获取所述指定云主机的上一次关机时间,以及各所述漏洞分别对应的发布时间;
第二判断模块,用于根据所述上一次关机时间与各所述发布时间,判断在所有所述漏洞中是否存在发布时间为指定时间段内的指定漏洞;
隔离模块,用于若是,在预创建的安全隔离区内启动所述指定云主机,其中,所述指定云主机的网络访问功能在所述安全隔离区内会被禁用。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910979050.1A CN111090470A (zh) | 2019-10-15 | 2019-10-15 | 云主机的安全启动方法、装置、计算机设备和存储介质 |
PCT/CN2019/118430 WO2021072877A1 (zh) | 2019-10-15 | 2019-11-14 | 云主机的安全启动方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910979050.1A CN111090470A (zh) | 2019-10-15 | 2019-10-15 | 云主机的安全启动方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111090470A true CN111090470A (zh) | 2020-05-01 |
Family
ID=70394178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910979050.1A Pending CN111090470A (zh) | 2019-10-15 | 2019-10-15 | 云主机的安全启动方法、装置、计算机设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111090470A (zh) |
WO (1) | WO2021072877A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11848956B2 (en) | 2021-04-26 | 2023-12-19 | Orca Security LTD. | Systems and methods for disparate risk information aggregation |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004102479A (ja) * | 2002-09-06 | 2004-04-02 | Hitachi Software Eng Co Ltd | 脆弱性検査情報提供システム及び脆弱性検査情報提供方法 |
US20100175108A1 (en) * | 2009-01-02 | 2010-07-08 | Andre Protas | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit |
US20100199351A1 (en) * | 2009-01-02 | 2010-08-05 | Andre Protas | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit |
US20110119742A1 (en) * | 2009-11-16 | 2011-05-19 | Noblis, Inc. | Computer network security platform |
CN103095599A (zh) * | 2013-01-18 | 2013-05-08 | 浪潮电子信息产业股份有限公司 | 一种云计算操作系统中动态反馈加权综合负载调度方法 |
CN103457974A (zh) * | 2012-06-01 | 2013-12-18 | 中兴通讯股份有限公司 | 虚拟机镜像的安全控制方法和装置 |
CN105204902A (zh) * | 2015-09-24 | 2015-12-30 | 华为技术有限公司 | 一种虚拟机的安全补丁升级方法,及装置 |
CN106293871A (zh) * | 2016-07-22 | 2017-01-04 | 浪潮(北京)电子信息产业有限公司 | 一种集群虚拟机的资源调度方法 |
CN107463428A (zh) * | 2017-06-29 | 2017-12-12 | 北京北信源软件股份有限公司 | 一种用于虚拟化环境下的补丁管理方法和装置 |
CN108134842A (zh) * | 2018-01-26 | 2018-06-08 | 广东睿江云计算股份有限公司 | 一种云主机根据负载策略进行迁移的系统、方法 |
CN109218336A (zh) * | 2018-11-16 | 2019-01-15 | 北京知道创宇信息技术有限公司 | 漏洞防御方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10460113B2 (en) * | 2016-08-16 | 2019-10-29 | International Business Machines Corporation | Security fix of a container in a virtual machine environment |
CN110059007B (zh) * | 2019-04-03 | 2020-12-22 | 奇安信科技集团股份有限公司 | 系统漏洞扫描方法、装置、计算机设备及存储介质 |
-
2019
- 2019-10-15 CN CN201910979050.1A patent/CN111090470A/zh active Pending
- 2019-11-14 WO PCT/CN2019/118430 patent/WO2021072877A1/zh active Application Filing
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004102479A (ja) * | 2002-09-06 | 2004-04-02 | Hitachi Software Eng Co Ltd | 脆弱性検査情報提供システム及び脆弱性検査情報提供方法 |
US20100175108A1 (en) * | 2009-01-02 | 2010-07-08 | Andre Protas | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit |
US20100199351A1 (en) * | 2009-01-02 | 2010-08-05 | Andre Protas | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit |
US20110119742A1 (en) * | 2009-11-16 | 2011-05-19 | Noblis, Inc. | Computer network security platform |
CN103457974A (zh) * | 2012-06-01 | 2013-12-18 | 中兴通讯股份有限公司 | 虚拟机镜像的安全控制方法和装置 |
CN103095599A (zh) * | 2013-01-18 | 2013-05-08 | 浪潮电子信息产业股份有限公司 | 一种云计算操作系统中动态反馈加权综合负载调度方法 |
CN105204902A (zh) * | 2015-09-24 | 2015-12-30 | 华为技术有限公司 | 一种虚拟机的安全补丁升级方法,及装置 |
CN106293871A (zh) * | 2016-07-22 | 2017-01-04 | 浪潮(北京)电子信息产业有限公司 | 一种集群虚拟机的资源调度方法 |
CN107463428A (zh) * | 2017-06-29 | 2017-12-12 | 北京北信源软件股份有限公司 | 一种用于虚拟化环境下的补丁管理方法和装置 |
CN108134842A (zh) * | 2018-01-26 | 2018-06-08 | 广东睿江云计算股份有限公司 | 一种云主机根据负载策略进行迁移的系统、方法 |
CN109218336A (zh) * | 2018-11-16 | 2019-01-15 | 北京知道创宇信息技术有限公司 | 漏洞防御方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2021072877A1 (zh) | 2021-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7757291B2 (en) | Malware containment by application encapsulation | |
US20200034254A1 (en) | Seamless mobility for kubernetes based stateful pods using moving target defense | |
KR101802920B1 (ko) | 가상 머신 시스템 디스크 스냅 샷의 생성 방법 및 장치 | |
US8407694B2 (en) | System and method for facilitating installing software | |
KR101574366B1 (ko) | 가상 머신 및 애플리케이션 수명들의 동기화 | |
US20040117414A1 (en) | Method and system for automatically updating operating systems | |
CN102150105B (zh) | 虚拟容器的部署和管理 | |
CN102819469B (zh) | 操作系统恢复方法及系统 | |
KR20100049258A (ko) | 브라우저 기반 어뷰징 방지 방법 및 시스템 | |
US20110214111A1 (en) | Systems and methods for detecting computing processes requiring reinitialization after a software package update | |
JP2017511923A (ja) | ウイルス処理方法、装置、システム、機器及びコンピュータ記憶媒体 | |
CN114116322B (zh) | 数据恢复方法、装置、设备及存储介质 | |
CN113886835A (zh) | 容器逃逸的防护方法、装置、计算机设备和存储介质 | |
CN112860282A (zh) | 集群插件的升级方法、装置和服务器 | |
CN108111559B (zh) | 一种应用软件部署系统及方法 | |
CN111090470A (zh) | 云主机的安全启动方法、装置、计算机设备和存储介质 | |
CN107766068B (zh) | 应用系统补丁安装方法、装置、计算机设备和存储介质 | |
CN107918543B (zh) | 安装包生成的方法、装置、计算机设备和存储介质 | |
CN104573496A (zh) | 一种禁止启动项启动的方法和装置 | |
CN111865927A (zh) | 基于系统的漏洞处理方法、装置、计算机设备和存储介质 | |
JP6658301B2 (ja) | 適用支援プログラム、適用支援装置および適用支援方法 | |
CN115048238A (zh) | 一种节点自动恢复方法、装置、设备及介质 | |
US10268550B2 (en) | Virtualizing a secure active directory environment | |
CN112698916B (zh) | 一种多容器集群的管控系统、方法以及存储介质 | |
CN112463304A (zh) | 容器镜像的回滚方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40023484 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |