CN111262815A - 一种虚拟主机管理系统 - Google Patents

一种虚拟主机管理系统 Download PDF

Info

Publication number
CN111262815A
CN111262815A CN201811454944.0A CN201811454944A CN111262815A CN 111262815 A CN111262815 A CN 111262815A CN 201811454944 A CN201811454944 A CN 201811454944A CN 111262815 A CN111262815 A CN 111262815A
Authority
CN
China
Prior art keywords
protection
virtual host
safety
security
management center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201811454944.0A
Other languages
English (en)
Inventor
刘妍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan New Soft Technology Co Ltd
Original Assignee
Wuhan New Soft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan New Soft Technology Co Ltd filed Critical Wuhan New Soft Technology Co Ltd
Priority to CN201811454944.0A priority Critical patent/CN111262815A/zh
Publication of CN111262815A publication Critical patent/CN111262815A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种虚拟主机管理系统,所述虚拟主机管理系统包括虚拟主机防护管理中心、虚拟主机防护组件库、虚拟主机防护策略模板库、安全管理中心、安全防护节点,所述虚拟主机防护管理中心连接所述虚拟主机防护组件库、所述虚拟主机防护策略模板库及所述安全管理中心,这些安全防护节点设置啊在每个机柜中,这些安全防护节点均连接到所述安全管理中心,所述安全管理中心通过收集安全节点的日志信息动态监控云计算中心的每个机柜的安全状态信息。

Description

一种虚拟主机管理系统
技术领域
本发明涉及计算机技术领域,尤其涉及一种虚拟主机管理系统。
背景技术
随着计算机技术和网络技术的快速发展,云虚拟主机技术被广泛的应用,云虚拟主机具备高在线率、智能容错、正版系统、免备份、等多项优势,特别适用于对网站运行质量有较高要求的企业。
云虚拟主机具有高度可用的云架构,将站点数据存放于云存储当中。使得统一服务平台聚合诸多资源,给予企业更多自主选择,以及随时增加需求的便利,使得能耗效率得以提高,运营成本得以下降。基于云计算架构的虚拟主机能够以较低的管理边际成本开发新产品、推出新产品,资源不会受限于单一的产品和服务,满足各种服务和需求。其次,基于云计算动态基础架构的虚拟主机能灵活地调配资源,提高闲散资源的利用率。
云虚拟主机使得统一服务平台聚合诸多资源,给予企业更多自主选择,以及随时增加需求的便利,使得能耗效率得以提高,运营成本得以下降。基于云计算架构的虚拟主机能够以较低的管理边际成本开发新产品、推出新产品,资源不会受限于单一的产品和服务,满足各种服务和需求。其次,基于云计算动态基础架构的虚拟主机能灵活地调配资源,提高闲散资源的利用率。
随着云虚拟主机的大量使用,其安全防护就非常重要,目前传统的安全防护技术是通过各种硬件安全设备一层又一层地对网络计算环境进行安全防护,但各个安全设备之间缺乏协同防护及统一管理。
发明内容
有鉴于此,本发明的实施例提供了一种可有效实现安全防护的虚拟主机管理系统。
一种虚拟主机管理系统,所述虚拟主机管理系统包括虚拟主机防护管理中心、虚拟主机防护组件库、虚拟主机防护策略模板库、安全管理中心、安全防护节点,所述虚拟主机防护管理中心连接所述虚拟主机防护组件库、所述虚拟主机防护策略模板库及所述安全管理中心,这些安全防护节点设置啊在每个机柜中,这些安全防护节点均连接到所述安全管理中心,所述安全管理中心通过收集安全节点的日志信息动态监控云计算中心的每个机柜的安全状态信息。
进一步地,安全节点中运行安全防护组件,所有的安全节点由虚拟主机防护管理中心统一管理控制。
进一步地,安全节点中运行的安全防护组件包括防火墙组件、入侵防御组件、入侵防检组件、病毒威胁过滤组件、拒绝服务防御组件。
进一步地,这些安全防护组件由虚拟主机防护管理中心统一下发到各个安全节点中。
进一步地,所述虚拟主机防护管理中心针对机柜的需要进行防护的安全事件设置对应的安全防护组件,虚拟主机防护管理中心从虚拟主机防护策略模板库中提取防护策略模板,根据安全域内实际的网络和虚拟主机情况编译成为安全防护组件能够执行的安全防护策略,并把这些策略下发到对应安全节点的安全防护组件中。
本发明的实施例提供的技术方案带来的有益效果是:本发明的虚拟主机管理系统可安全防护虚拟主机,防止这些虚拟主机受到攻击。
附图说明
图1是本发明的虚拟主机管理系统的组成图;
图2是本发明的虚拟主机管理系统的安全防护节点的组成图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地描述。
如图1所示,本发明的实施例公开了一种虚拟主机管理系统,其以虚拟机群为单位,提供统一的安全防护。为云平台下的不同应用、租户、虚拟主机提供定制化的安全服务,以安全防护模板的形式对不同的安全性需求进行量身定制,将安全设备组件化,可以不断地更新安全处置手段,最终建立集各种安全措施为一体的自适应云平台安全防护体系。该虚拟主机管理系统包括虚拟主机防护管理中心、虚拟主机防护组件库、虚拟主机防护策略模板库、安全管理中心、安全防护节点,所述虚拟主机防护管理中心连接所述虚拟主机防护组件库、所述虚拟主机防护策略模板库及所述安全管理中心,这些安全防护节点设置啊在每个机柜中,这些安全防护节点均连接到所述安全管理中心,安全管理中心通过收集安全节点的日志信息能够动态监控云计算中心的安全状态信息。
该虚拟主机管理系统采用分布式部署方式。在云计算中心的每个机柜中部署安全节点,安全节点使用透明模式进行部署。安全节点中运行安全防护组件,所有的安全节点由虚拟主机防护管理中心统一管理控制。
请参阅图2,虚拟主机安全防护节点是一个网关类型的安全防护设备。系统使用Linux系统内核组件获取网络通信流量,通过对网络流量的分析、处理达到安全防护的效果。安全节点中运行着以组件方式存在的安全防护组件,这些组件主要包括防火墙组件、入侵防御组件、入侵防检组件、病毒威胁过滤组件、拒绝服务防御组件,这些安全防护组件由虚拟主机防护管理中心统一下发到各个安全节点中,同时针对不同的需要进行防护的安全事件与不同的安全防护组件,虚拟主机防护管理中心从虚拟主机防护策略模板库中提取防护策略模板,根据安全域内实际的网络和虚拟主机情况编译成为安全防护组件能够执行的安全防护策略,并把这些策略下发到对应安全节点的安全防护组件中。
值得说明的是:在本发明的描述中,“若干个”的含义是一个或一个以上,除非另有明确具体的限定。在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接,可以是机械连接,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本文中,所涉及的前、后、上、下等方位词是以附图中零部件位于图中以及零部件相互之间的位置来定义的,只是为了表达技术方案的清楚及方便。应当理解,所述方位词的使用不应限制本申请请求保护的范围。
在不冲突的情况下,本文中上述实施例及实施例中的特征可以相互结合。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种虚拟主机管理系统,其特征在于:所述虚拟主机管理系统包括虚拟主机防护管理中心、虚拟主机防护组件库、虚拟主机防护策略模板库、安全管理中心、安全防护节点,所述虚拟主机防护管理中心连接所述虚拟主机防护组件库、所述虚拟主机防护策略模板库及所述安全管理中心,这些安全防护节点设置啊在每个机柜中,这些安全防护节点均连接到所述安全管理中心,所述安全管理中心通过收集安全节点的日志信息动态监控云计算中心的每个机柜的安全状态信息。
2.如权利要求1所述的虚拟主机管理系统,其特征在于:安全节点中运行安全防护组件,所有的安全节点由虚拟主机防护管理中心统一管理控制。
3.如权利要求2所述的虚拟主机管理系统,其特征在于:安全节点中运行的安全防护组件包括防火墙组件、入侵防御组件、入侵防检组件、病毒威胁过滤组件、拒绝服务防御组件。
4.如权利要求3所述的虚拟主机管理系统,其特征在于:这些安全防护组件由虚拟主机防护管理中心统一下发到各个安全节点中。
5.如权利要求4所述的虚拟主机管理系统,其特征在于:所述虚拟主机防护管理中心针对机柜的需要进行防护的安全事件设置对应的安全防护组件,虚拟主机防护管理中心从虚拟主机防护策略模板库中提取防护策略模板,根据安全域内实际的网络和虚拟主机情况编译成为安全防护组件能够执行的安全防护策略,并把这些策略下发到对应安全节点的安全防护组件中。
CN201811454944.0A 2018-11-30 2018-11-30 一种虚拟主机管理系统 Withdrawn CN111262815A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811454944.0A CN111262815A (zh) 2018-11-30 2018-11-30 一种虚拟主机管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811454944.0A CN111262815A (zh) 2018-11-30 2018-11-30 一种虚拟主机管理系统

Publications (1)

Publication Number Publication Date
CN111262815A true CN111262815A (zh) 2020-06-09

Family

ID=70950134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811454944.0A Withdrawn CN111262815A (zh) 2018-11-30 2018-11-30 一种虚拟主机管理系统

Country Status (1)

Country Link
CN (1) CN111262815A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112272189A (zh) * 2020-11-04 2021-01-26 国网湖南省电力有限公司 用于电力系统的边界防护标准化及白名单自动部署方法
CN113098851A (zh) * 2021-03-25 2021-07-09 广州虎牙科技有限公司 虚拟防火墙的实现方法、装置、系统、设备和介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112272189A (zh) * 2020-11-04 2021-01-26 国网湖南省电力有限公司 用于电力系统的边界防护标准化及白名单自动部署方法
CN113098851A (zh) * 2021-03-25 2021-07-09 广州虎牙科技有限公司 虚拟防火墙的实现方法、装置、系统、设备和介质

Similar Documents

Publication Publication Date Title
Luo et al. Virtualization security for cloud computing service
CN106790091B (zh) 一种云安全防护系统以及流量清洗方法
KR101535502B1 (ko) 보안 내재형 가상 네트워크 제어 시스템 및 방법
US11265291B2 (en) Malicious packet filtering by a hypervisor
Savu Cloud computing: Deployment models, delivery models, risks and research challenges
Tupakula et al. Intrusion detection techniques for infrastructure as a service cloud
US20150381660A1 (en) Dynamically Generating a Packet Inspection Policy for a Policy Enforcement Point in a Centralized Management Environment
Hu et al. Anomaly detection system in secure cloud computing environment
Hamad et al. Managing intrusion detection as a service in cloud networks
JP2018538633A (ja) 複数のネットワークエンドポイントをセキュアにするためのデュアルメモリイントロスペクション
WO2018095098A1 (zh) 网络安全防护方法和装置
CN109379347B (zh) 一种安全防护方法及设备
CN102244622A (zh) 用于服务器虚拟化的虚拟网关防护方法、安全网关及系统
US9245147B1 (en) State machine reference monitor for information system security
CN103178988B (zh) 一种性能优化的虚拟化资源的监控方法和系统
CN103684922A (zh) 基于sdn网络的出口信息保密检查检测平台系统及检测方法
KR101753647B1 (ko) 클라우드 컴퓨팅 기반의 허니팟 보안시스템 및 그 실행방법
US20210105300A1 (en) Methods and systems that detect and deflect denial-of-service attacks
CN104767741A (zh) 一种基于轻型虚拟机的计算服务分离与安全保护系统
Jie et al. Industrial control system security
Wang et al. A centralized HIDS framework for private cloud
CN111262815A (zh) 一种虚拟主机管理系统
CN114900333B (zh) 一种多区域安全防护方法、装置、设备及可读存储介质
CN105704087A (zh) 一种基于虚拟化实现网络安全管理的装置及其管理方法
Fuertes et al. Alternative engine to detect and block port scan attacks using virtual network environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20200609

WW01 Invention patent application withdrawn after publication