CN111258712B - 一种虚拟平台网络隔离下保护虚拟机安全的方法及系统 - Google Patents

一种虚拟平台网络隔离下保护虚拟机安全的方法及系统 Download PDF

Info

Publication number
CN111258712B
CN111258712B CN202010026481.9A CN202010026481A CN111258712B CN 111258712 B CN111258712 B CN 111258712B CN 202010026481 A CN202010026481 A CN 202010026481A CN 111258712 B CN111258712 B CN 111258712B
Authority
CN
China
Prior art keywords
virtual machine
information
threat
hash value
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010026481.9A
Other languages
English (en)
Other versions
CN111258712A (zh
Inventor
刘海伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010026481.9A priority Critical patent/CN111258712B/zh
Publication of CN111258712A publication Critical patent/CN111258712A/zh
Application granted granted Critical
Publication of CN111258712B publication Critical patent/CN111258712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种虚拟平台网络隔离下保护虚拟机安全的方法及系统,包括获取在线威胁情报列表,形成威胁情报库;虚拟机在接收到QGA监听模块下发的进程收集指令后,通过qemu‑ga模块进行虚拟机当前运行进程信息的收集,形成进程列表,计算所述进程列表中每个进程文件的哈希值,并将哈希值返回给QGA监听模块;查看所述哈希值是否存在于所述威胁情报库中,若存在,则将该进程信息添加至虚拟机漏洞信息表中;安全管理中心根据所述虚拟机漏洞信息表,进行告警提示。本发明在网络隔离的情况下,通过QGA监听模块和qemu‑ga模块,形成虚拟化管理平台与虚拟机的数据交互,实现虚拟化管理平台对虚拟机的安全管理,保证了虚拟机的信息安全。

Description

一种虚拟平台网络隔离下保护虚拟机安全的方法及系统
技术领域
本发明涉及信息安全技术领域,尤其是一种虚拟平台网络隔离下保护虚拟机安全的方法及系统。
背景技术
目前,主流的虚拟化厂商都采用QEMU(Quick Emulator,快速仿真器,一种软件模拟的虚拟化技术)技术把硬件设备虚拟化,将数据中心的服务器、存储、网络等资源形成一个巨大的资源池,管理者通过虚拟化管理平台可动态监控、调度部署其中资源,并通过网络提供给用户,提高了数据中心资源的使用率,降低了管理的复杂度。为了保证管理平台的数据安全问题,虚拟化厂商通常采用VLAN(Virtual Local Area Network,虚拟局域网)方式,把数据中心的管理网和业务网进行网络隔离。管理网是指虚拟化管理平台中进行计算、存储和网络资源进行管理的网络。业务网是指虚拟机中承载业务的网络。这种管理网和业务网进行VLAN网络隔离的方式,能够有效阻止虚拟化数据中心的管理网(虚拟化管理平台)遭受来自业务网(虚拟机中)的攻击。在考虑数据安全场景时,虚拟数据中心通常采用管理网和业务网进行VLAN隔离进行网络实施。但是同样也带来问题:虚拟化管理平台无法通过管理网络集中监控该平台下的虚拟机安全状态。
在管理网和业务网进行VLAN网络隔离时,虚拟机下常规的安全杀毒软件、系统加固软件要么进行单一虚拟机节点的保护,要么只能在业务网内进行虚拟机安全的管理(管理平台所在的管理网与虚拟机所在的业务网网络隔离)。这两种方法都无法通过管理网中的虚拟化管理平台进行虚拟机安全管理。因此,普通的保护虚拟机方法,在管理网和业务网进行VLAN网络隔离时,虚拟化管理平台无法集中的对虚拟机的安全状态进行统一化的管理,为虚拟及的安全造成重大隐患。
发明内容
本发明提供了一种虚拟平台网络隔离下保护虚拟机安全的方法及系统,用于解决现有在管理网和业务网进行网络隔离时,虚拟化管理平台无法对虚拟机的安全进行管理的问题。
为实现上述目的,本发明采用下述技术方案:
本发明第一方面提供了一种虚拟平台网络隔离下保护虚拟机安全的方法,所述方法包括以下步骤:
获取在线威胁情报列表,形成威胁情报库;
虚拟机在接收到QGA监听模块下发的进程收集指令后,通过qemu-ga模块进行虚拟机当前运行进程信息的收集,形成进程列表,计算所述进程列表中每个进程文件的哈希值,并将哈希值返回给QGA监听模块;
查看所述哈希值是否存在于所述威胁情报库中,若存在,则将该进程信息添加至虚拟机漏洞信息表中;
安全管理中心根据所述虚拟机漏洞信息表,进行告警提示。
进一步地,所述威胁情报库内的数据包括威胁情报来源、威胁情报获取时间、威胁对象名称、对象特征值和威胁对象描述。
进一步地,所述QGA监听模块基于监控策略下发进程指令,所述监控策略包括手动触发收集和周期性收集;
若为手动触发收集,则QGA监听模块立即发送指令至qemu-ga模块;
若为周期性收集,则QGA模块检测当前是否到周期检测时间,如果是,则发送指令至qemu-ga模块,如果否,则等待下一个周期时间。
进一步地,所述查看所述哈希值是否存在于所述威胁情报库中,若存在,则将该进程信息添加至虚拟机漏洞信息表中的具体过程为:
进行进程遍历,查看每个进程对应进程文件的哈希值是否威胁情报数据库中;
若当前进程文件哈希值与威胁情报库中所有威胁情报特征值都不同,则继续遍历下一个进程;
若当前进程文件哈希值与威胁情报数据库中的一个威胁情报特征值相同,则将该进程信息添加至虚拟机漏洞信息表中,然后继续遍历下一个进程。
进一步地,所述虚拟机漏洞信息表中的数据包括威胁对象名称、威胁情报获取来源、威胁情报获取时间、进程名称、进程哈希值、进程所在虚拟机IP、进程所在虚拟机UUID、虚拟机所在宿主机IP和虚拟机所在宿主机UUID。
本发明第二方面提供了一种虚拟平台网络隔离下保护虚拟机安全的系统,包括虚拟化管理平台和虚拟机,所述系统还包括虚拟机信息监控部件、虚拟机安全管理部件和安全管理中心部件;
所述虚拟机信息监控部件包括相互通信的QGA监听模块和qemu-ga模块,所述QGA监听模块,向qemu-ga模块下发进程收集指令,所述qemu-ga模块基于所述指令,进行虚拟机当前运行进程信息的收集,形成进程列表,并计算所述进程列表中每个进程文件的哈希值,并将哈希值返回给QGA监听模块;
所述虚拟机安全管理部件获取所述哈希值,并查看所述哈希值是否存在于威胁情报库中,若存在,则将进程信息添加至虚拟机漏洞信息表中;
所述安全管理中心部件根据所述虚拟机漏洞信息表,进行告警提示。
进一步地,所述虚拟机信息监控部件还包括监控策略管理模块,所述监控策略管理模块用于将监控策略下发给所述QGA监听模块。
进一步地,所述虚拟机安全管理部件还包括:
威胁情报获取模块,通过在线情报工具抓取在线威胁情报,形成在线威胁情报列表;
威胁情报处理模块,将所述在线威胁情报列表进行归一化处理,形成统一的数据格式,将归一化后的数据导入威胁情报库。
本发明第二方面的所述虚拟平台网络隔离下保护虚拟机安全的系统能够实现第一方面及第一方面的各实现方式中的方法,并取得相同的效果。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
本发明通过QGA监听模块和qemu-ga模块,形成虚拟化管理平台与虚拟机的数据交互,通过qemu-ga模块收集虚拟机端的运行进程信息,对进程文件进行哈希运算,并将哈希值返回给QGA监听模块,这样虚拟化管理平台即可获取到虚拟机的每个进程文件的哈希值,从而进行安全管理,保证了虚拟机的信息安全。且整个过程不依赖网络,对现有管理网和业务网的VLAN网络隔离不造成任何影响。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明所述方法的流程示意图;
图2是本发明所述方法步骤S1的流程示意图;
图3是本发明所述方法中QGA监听模块针对不同监控策略的操作流程示意图;
图4是本发明所述方法中虚拟机安全扫描流程示意图;
图5是本发明所述系统的结构示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
如图1所示,本发明虚拟平台网络隔离下保护虚拟机安全的方法包括以下步骤:
S1,获取在线威胁情报列表,形成威胁情报库;
S2,虚拟机在接收到QGA监听模块下发的进程收集指令后,通过qemu-ga模块进行虚拟机当前运行进程信息的收集,形成进程列表,计算所述进程列表中每个进程文件的哈希值,并将哈希值返回给QGA监听模块;
S2,查看所述哈希值是否存在于所述威胁情报库中,若存在,则将该进程信息添加至虚拟机漏洞信息表中;
S4,安全管理中心根据所述虚拟机漏洞信息表,进行告警提示。
如图2所示,步骤S1的具体实现过程为:S11,通过在线威胁情报工具住区在线威胁情报,形成在线威胁情报列表;S12,将抓取的在线威胁情报列表进行归一化处理,形成统一的数据格式;S13,将归一化后的数据导入威胁情报库,供后续检测虚拟机内进程是否为病毒或木马所用。
威胁情报库内的数据包括威胁情报来源、威胁情报获取时间、威胁对象名称、对象特征值和威胁对象描述。
如图3所示,步骤S2中QGA监听模块基于监控策略下发进程指令,QGA监听模块对于接收到的策略,首先进行参数解析,判断监控策略为手动触发收集还是周期性收集。其中策略的选取参数通过标志位区分,若标志位为0,则为周期性收集,检测周期为S;若标志位为1,则为手动触发收集。
若为手动触发收集,则QGA监听模块立即发送指令至qemu-ga模块,等待qemu-ga模块的返回消息;
若为周期性收集,则QGA模块检测当前是否到周期检测时间,如果是,则发送指令至qemu-ga模块,如果否,则等待下一个周期时间。或者按照图3所示,先等待S时长,判断周期等待时间是否已到,若否,则继续等待,若是,则发送指令至qemu-ga模块,等待qemu-ga模块的返回消息。
如图4所示,qemu-ga模块接收到进程收集指令后,获取当前运行的进行列表,计算进程对应文件的哈希值:SHA256值,并构建返回消息给QGA监听模块,QGA监听模块将返回的哈希值传送给虚拟机安全管理部件,在虚拟化管理平台内进行漏洞检测。
步骤S3中,虚拟化管理平台中进行进程和哈希值遍历,查看每个进程对应进程文件的哈希值是否威胁情报数据库中;若当前进程文件哈希值与威胁情报库中所有威胁情报特征值都不同,则继续遍历下一个进程;若当前进程文件哈希值与威胁情报数据库中的一个威胁情报特征值相同,则将该进程信息添加至虚拟机漏洞信息表中,然后继续遍历下一个进程,直至遍历结束。判断虚拟机漏洞信息表是否为空,若否,说明有虚拟机中存在进程隐私病毒或木马,则将将该虚拟机漏洞信息表发送给安全管理中心,安全管理中心以列表形式将漏洞信息表中的信息展示出来,并邮件提醒管理员。
虚拟机漏洞信息表中的数据包括威胁对象名称、威胁情报获取来源、威胁情报获取时间、进程名称、进程哈希值、进程所在虚拟机IP、进程所在虚拟机UUID、虚拟机所在宿主机IP和虚拟机所在宿主机UUID。
如图5所示,本发明虚拟平台网络隔离下保护虚拟机安全的系统,包括虚拟化管理平台、虚拟机、虚拟机信息监控部件、虚拟机安全管理部件和安全管理中心部件。
所述虚拟机信息监控部件在宿主机上通过QGA技术监控虚拟机的运行进程列表。虚拟机信息监控部件包括相互通信的QGA监听模块和qemu-ga模块,QGA监听模块向qemu-ga模块下发进程收集指令;qemu-ga模块基于指令,进行虚拟机当前运行进程信息的收集,形成进程列表,并计算进程列表中每个进程文件的哈希值,并将哈希值返回给QGA监听模块。
虚拟机安全管理部件获取哈希值,并查看所述哈希值是否存在于威胁情报库中,若存在,则将进程信息添加至虚拟机漏洞信息表中。
安全管理中心部件根据所述虚拟机漏洞信息表,进行告警提示。
虚拟机信息监控部件还包括监控策略管理模块,所述监控策略管理模块用于将监控策略下发给所述QGA监听模块。
虚拟机安全管理部件还包括威胁情报获取模块、威胁情报处理模块和策略制定模块。
威胁情报获取模块通过在线情报工具抓取在线威胁情报,形成在线威胁情报列表;威胁情报处理模块将所述在线威胁情报列表进行归一化处理,形成统一的数据格式,将归一化后的数据导入威胁情报库。
策略制定模块负责制定虚拟机收集进程信息的策略。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (7)

1.一种虚拟平台网络隔离下保护虚拟机安全的方法,其特征是,所述方法包括以下步骤:
获取在线威胁情报列表,形成威胁情报库;
虚拟机在接收到QGA监听模块下发的进程收集指令后,通过qemu-ga模块进行虚拟机当前运行进程信息的收集,形成进程列表,计算所述进程列表中每个进程文件的哈希值,并将哈希值返回给QGA监听模块;
查看所述哈希值是否存在于所述威胁情报库中,若存在,则将该进程信息添加至虚拟机漏洞信息表中;
安全管理中心根据所述虚拟机漏洞信息表,进行告警提示;
所述查看所述哈希值是否存在于所述威胁情报库中,若存在,则将该进程信息添加至虚拟机漏洞信息表中的具体过程为:
进行进程遍历,查看每个进程对应进程文件的哈希值是否威胁情报数据库中;
若当前进程文件哈希值与威胁情报库中所有威胁情报特征值都不同,则继续遍历下一个进程;
若当前进程文件哈希值与威胁情报数据库中的一个威胁情报特征值相同,则将该进程信息添加至虚拟机漏洞信息表中,然后继续遍历下一个进程。
2.根据权利要求1所述虚拟平台网络隔离下保护虚拟机安全的方法,其特征是,所述威胁情报库内的数据包括威胁情报来源、威胁情报获取时间、威胁对象名称、对象特征值和威胁对象描述。
3.根据权利要求1所述虚拟平台网络隔离下保护虚拟机安全的方法,其特征是,所述QGA监听模块基于监控策略下发进程指令,所述监控策略包括手动触发收集和周期性收集;
若为手动触发收集,则QGA监听模块立即发送指令至qemu-ga模块;
若为周期性收集,则QGA模块检测当前是否到周期检测时间,如果是,则发送指令至qemu-ga模块,如果否,则等待下一个周期时间。
4.根据权利要求1所述虚拟平台网络隔离下保护虚拟机安全的方法,其特征是,所述虚拟机漏洞信息表中的数据包括威胁对象名称、威胁情报获取来源、威胁情报获取时间、进程名称、进程哈希值、进程所在虚拟机IP、进程所在虚拟机UUID、虚拟机所在宿主机IP和虚拟机所在宿主机UUID。
5.一种虚拟平台网络隔离下保护虚拟机安全的系统,包括虚拟化管理平台和虚拟机,其特征是,所述系统还包括虚拟机信息监控部件、虚拟机安全管理部件和安全管理中心部件;
所述虚拟机信息监控部件包括相互通信的QGA监听模块和qemu-ga模块,所述QGA监听模块,向qemu-ga模块下发进程收集指令,所述qemu-ga模块基于所述指令,进行虚拟机当前运行进程信息的收集,形成进程列表,并计算所述进程列表中每个进程文件的哈希值,并将哈希值返回给QGA监听模块;
所述虚拟机安全管理部件获取所述哈希值,并查看所述哈希值是否存在于威胁情报库中,若存在,则将进程信息添加至虚拟机漏洞信息表中;
所述安全管理中心部件根据所述虚拟机漏洞信息表,进行告警提示;
所述查看所述哈希值是否存在于威胁情报库中,若存在,则将进程信息添加至虚拟机漏洞信息表中的具体过程为:
进行进程遍历,查看每个进程对应进程文件的哈希值是否威胁情报数据库中;
若当前进程文件哈希值与威胁情报库中所有威胁情报特征值都不同,则继续遍历下一个进程;
若当前进程文件哈希值与威胁情报数据库中的一个威胁情报特征值相同,则将该进程信息添加至虚拟机漏洞信息表中,然后继续遍历下一个进程。
6.根据权利要求5所述虚拟平台网络隔离下保护虚拟机安全的系统,其特征是,所述虚拟机信息监控部件还包括监控策略管理模块,所述监控策略管理模块用于将监控策略下发给所述QGA监听模块。
7.根据权利要求5所述虚拟平台网络隔离下保护虚拟机安全的系统,其特征是,所述虚拟机安全管理部件还包括:
威胁情报获取模块,通过在线情报工具抓取在线威胁情报,形成在线威胁情报列表;
威胁情报处理模块,将所述在线威胁情报列表进行归一化处理,形成统一的数据格式,将归一化后的数据导入威胁情报库。
CN202010026481.9A 2020-01-10 2020-01-10 一种虚拟平台网络隔离下保护虚拟机安全的方法及系统 Active CN111258712B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010026481.9A CN111258712B (zh) 2020-01-10 2020-01-10 一种虚拟平台网络隔离下保护虚拟机安全的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010026481.9A CN111258712B (zh) 2020-01-10 2020-01-10 一种虚拟平台网络隔离下保护虚拟机安全的方法及系统

Publications (2)

Publication Number Publication Date
CN111258712A CN111258712A (zh) 2020-06-09
CN111258712B true CN111258712B (zh) 2022-05-31

Family

ID=70952856

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010026481.9A Active CN111258712B (zh) 2020-01-10 2020-01-10 一种虚拟平台网络隔离下保护虚拟机安全的方法及系统

Country Status (1)

Country Link
CN (1) CN111258712B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114374535B (zh) * 2021-12-09 2024-01-23 北京和利时系统工程有限公司 一种基于虚拟化技术的控制器网络攻击防御方法与系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101872323A (zh) * 2009-04-22 2010-10-27 曾凡平 一种基于虚拟机的故障注入测试方法
EP2477137A1 (en) * 2011-01-12 2012-07-18 Safelayer Secure Communications, S.A. Method for verifying the integrity of a set of data
CN105094996A (zh) * 2015-07-21 2015-11-25 电子科技大学 基于动态权限验证的Android系统安全增强方法及系统
CN106682513A (zh) * 2016-11-28 2017-05-17 北京奇虎科技有限公司 一种目标样本文件的检测方法和装置
CN107608752A (zh) * 2016-07-12 2018-01-19 中国科学院信息工程研究所 基于虚拟机自省的威胁情报响应与处置方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101872323A (zh) * 2009-04-22 2010-10-27 曾凡平 一种基于虚拟机的故障注入测试方法
EP2477137A1 (en) * 2011-01-12 2012-07-18 Safelayer Secure Communications, S.A. Method for verifying the integrity of a set of data
CN105094996A (zh) * 2015-07-21 2015-11-25 电子科技大学 基于动态权限验证的Android系统安全增强方法及系统
CN107608752A (zh) * 2016-07-12 2018-01-19 中国科学院信息工程研究所 基于虚拟机自省的威胁情报响应与处置方法及系统
CN106682513A (zh) * 2016-11-28 2017-05-17 北京奇虎科技有限公司 一种目标样本文件的检测方法和装置

Also Published As

Publication number Publication date
CN111258712A (zh) 2020-06-09

Similar Documents

Publication Publication Date Title
EP4027604A1 (en) Security vulnerability defense method and device
US10929538B2 (en) Network security protection method and apparatus
EP3111330B1 (en) System and method for verifying and detecting malware
Tien et al. KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches
US8776241B2 (en) Automatic analysis of security related incidents in computer networks
US20100325685A1 (en) Security Integration System and Device
CN111651754B (zh) 入侵的检测方法和装置、存储介质、电子装置
US20180302430A1 (en) SYSTEM AND METHOD FOR DETECTING CREATION OF MALICIOUS new USER ACCOUNTS BY AN ATTACKER
CN105787370B (zh) 一种基于蜜罐的恶意软件收集和分析方法
CN113014571B (zh) 一种访问请求处理的方法、装置及存储介质
US20120311611A1 (en) Extendable event processing through services
CN114257413B (zh) 基于应用容器引擎的反制阻断方法、装置和计算机设备
US20160110544A1 (en) Disabling and initiating nodes based on security issue
CN110868403B (zh) 一种识别高级持续性攻击apt的方法及设备
CN110417578B (zh) 一种异常ftp连接告警处理方法
CN104866407A (zh) 一种虚拟机环境下的监控系统及监控方法
CN111258712B (zh) 一种虚拟平台网络隔离下保护虚拟机安全的方法及系统
WO2020057156A1 (zh) 一种安全管理方法和安全管理装置
CN115118481A (zh) 一种主机信息采集方法、装置、设备及介质
CN114039778A (zh) 一种请求处理方法、装置、设备及可读存储介质
KR100599929B1 (ko) 지능형통합보안관리시스템의 에이전트계층 데이터처리방법
CN113343221A (zh) 一种终端预警方法和装置
CN114338175B (zh) 数据收集管理系统及数据收集管理方法
CN118200044B (zh) 一种安全防护方法及装置、电子设备和存储介质
US20240086522A1 (en) Using thread patterns to identify anomalous behavior

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant