CN112748987B - 一种基于虚拟主机的行为安全处理方法及设备 - Google Patents

一种基于虚拟主机的行为安全处理方法及设备 Download PDF

Info

Publication number
CN112748987B
CN112748987B CN202110070063.4A CN202110070063A CN112748987B CN 112748987 B CN112748987 B CN 112748987B CN 202110070063 A CN202110070063 A CN 202110070063A CN 112748987 B CN112748987 B CN 112748987B
Authority
CN
China
Prior art keywords
behavior
data
information
abnormal access
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110070063.4A
Other languages
English (en)
Other versions
CN112748987A (zh
Inventor
杜晓彬
贺纲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wangqi Technology Co ltd
Original Assignee
Beijing Zhiren Zhixin Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhiren Zhixin Security Technology Co ltd filed Critical Beijing Zhiren Zhixin Security Technology Co ltd
Priority to CN202110070063.4A priority Critical patent/CN112748987B/zh
Publication of CN112748987A publication Critical patent/CN112748987A/zh
Application granted granted Critical
Publication of CN112748987B publication Critical patent/CN112748987B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Abstract

本发明公开了一种基于虚拟主机的行为安全处理方法及设备,应用于包括虚拟主机与真实主机的系统中,所述虚拟主机用于模拟所述真实主机的运行,所述方法包括:基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为,所述行为信息具体为扫描行为、嗅探行为或触碰行为;将所述异常访问行为的数据存入预设隔离空间;基于所述异常访问行为的数据信息判断所述异常访问行为是否为攻击行为,所述数据信息包括长度信息、属性信息或结构信息;若所述异常访问行为为攻击行为,则对所述异常访问行为的数据进行封存处理从而通过虚拟主机有效的识别攻击行为,进而保护真实主机,提高了真实主机的安全性。

Description

一种基于虚拟主机的行为安全处理方法及设备
技术领域
本申请涉及网络安全领域,更具体地,涉及一种基于虚拟主机的行为安全处理方法及设备。
背景技术
近些年,伴随着智能电子设备的普及,中国网民规模呈现爆发式增长。而受益于网民规模的日趋庞大,大数据、云计算等互联网技术的发展速度突飞猛进,其与诸多产业的融合程度也在逐步加深,而随着互联网技术的发展,也给人们带来了诸多的网络安全问题。
在现有技术中,通过对外来数据与访问请求与系统中的病毒库进行对比,以识别出外来数据中的攻击行为,但是由于攻击行为隐藏性越来越强,变化也越来越多样,造成对攻击行为的识别与防护越来越困难。
因此,如何通过虚拟主机对攻击行为进行有效的识别并处理,提高真实主机的安全性,是本领域亟待解决的技术问题。
发明内容
本发明提供一种基于虚拟主机的行为安全处理方法,用于解决现有技术中无法通过虚拟主机有效的识别并处理攻击行为,真实主机的安全性低的技术问题,所述方法包括:
基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为,所述行为信息具体为扫描行为、嗅探行为或触碰行为;
将所述异常访问行为的数据存入预设隔离空间;
基于所述异常访问行为的数据信息判断所述异常访问行为是否为攻击行为,所述数据信息包括长度信息、属性信息或结构信息;
若所述异常访问行为为攻击行为,则对所述异常访问行为的数据进行封存处理。
一些实施例中,基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为,具体为:
当所述虚拟主机接收到的访问行为的数据量小于预设数据量且所述行为信息为扫描行为、嗅探行为或触碰行为时,将所述虚拟主机接收到的访问行为确定为所述异常访问行为。
一些实施例中,基于所述异常访问行为的数据信息判断所述异常访问行为是否为攻击行为,具体为:
基于所述长度信息、属性信息或结构信息将所述异常访问行为的数据分割为多个数据段;
将多个所述数据段进行随机组合,并将随机组合后的数据与预设病毒库中的数据进行匹配;
若随机组合后的数据与预设病毒库中的数据匹配,则确定所述异常访问行为为攻击行为。
一些实施例中,在基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为之后,还包括:
将所述虚拟主机接收到的访问行为的数据与所述真实主机对应的特征码进行结合;
将结合后的数据发送到所述访问行为对应的IP地址。
一些实施例中,所述特征码具体为所述真实主机的协议信息、系统信息或语言信息。
相应的,本发明还提出了一种基于虚拟主机的行为安全处理设备,所述设备包括:
识别模块,用于基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为,所述行为信息具体为扫描行为、嗅探行为或触碰行为;
存入模块,用于将所述异常访问行为的数据存入预设隔离空间;
判断模块,用于基于所述异常访问行为的数据信息判断所述异常访问行为是否为攻击行为,所述数据信息包括长度信息、属性信息或结构信息;
处理模块,用于若所述异常访问行为为攻击行为,则对所述异常访问行为的数据进行封存处理。
欺骗模块:用于虚拟主机伪装成真实主机,对外提供正常服务;
防御报警模块:用于触碰主机时会实时触发报警行为;
一些实施例中,所述识别模块具体用于:
当所述虚拟主机接收到的访问行为的数据量小于预设数据量且所述行为信息为扫描行为、嗅探行为或触碰行为时,将所述虚拟主机接收到的访问行为确定为所述异常访问行为。
一些实施例中,所述判断模块具体用于:
基于所述长度信息、属性信息或结构信息将所述异常访问行为的数据分割为多个数据段;
将多个所述数据段进行随机组合,并将随机组合后的数据与预设病毒库中的数据进行匹配;
若随机组合后的数据与预设病毒库中的数据匹配,则确定所述异常访问行为为攻击行为。
一些实施例中,所述设备还包括:
结合模块,用于将所述虚拟主机接收到的访问行为的数据与所述真实主机对应的特征码进行结合;
发送模块,用于将结合后的数据发送到所述访问行为对应的IP地址。
欺骗模块:用于虚拟主机伪装成真实主机,对外提供正常服务;
防御报警模块:用于触碰主机时会实时触发报警行为;
一些实施例中,所述特征码具体为所述真实主机的协议信息、系统信息或语言信息。
与现有技术相比,本申请具有以下有益效果:
本发明公开了一种基于虚拟主机的行为安全处理方法及设备,应用于包括虚拟主机与真实主机的系统中,所述方法包括:基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为,所述行为信息具体为扫描行为、嗅探行为或触碰行为;将所述异常访问行为的数据存入预设隔离空间;基于所述异常访问行为的数据信息判断所述异常访问行为是否为攻击行为,所述数据信息包括长度信息、属性信息或结构信息;若所述异常访问行为为攻击行为,则对所述异常访问行为的数据进行封存处理从而通过虚拟主机有效的识别攻击行为,进而保护真实主机,提高了真实主机的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提出的一种基于虚拟主机的行为安全处理方法的流程示意图;
图2是本申请实施例提出的一种基于虚拟主机的行为安全处理设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“中心”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本申请的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
如背景技术所述,系统在面临多种多样的数据访问时,现有技术一般是通过虚拟主机根据病毒库中的数据来对数据进行甄别,但是由于网络技术的发展,攻击行为的形式变得多种多样,导致虚拟主机无法有效的识别攻击行为,因此本方案提出一种基于虚拟主机的行为安全处理方法,有效的识别攻击行为,对攻击行为的数据进行封存处理,提高了真实主机的安全性。
如图1为本申请提出的一种基于虚拟主机的行为安全处理方法的流程示意图,应用于包括虚拟主机与真实主机的系统中,所述方法包括:
S101,基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为,所述行为信息具体为扫描行为、嗅探行为或触碰行为。
在本方案中,系统存在虚拟主机及真实主机,虚拟主机用于模拟真实主机的运行,在接收到访问请求时,当访问行为进行扫描行为,嗅探行为或触碰时,虚拟主机会实时报警并记录外界主机的IP、访问端口、使用工具等行为特征,同时识别所述访问行为携带的数据的数据量。
为了识别所述异常访问行为,在本申请的优选实施例中,基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为,具体为:
当所述虚拟主机接收到的访问行为的数据量小于预设数据量且所述行为信息为扫描行为、嗅探行为或触碰行为时,将所述虚拟主机接收到的访问行为确定为所述异常访问行为。
优选的,所述虚拟主机是通过接收到的访问行为的数据量及行为信息来识别异常访问行为的,当接收到的访问行为存在扫描行为、嗅探行为或触碰行为,并且数据量小于预设数据量时,则说明接收到的访问行为为异常访问行为。
需要说明的是,所述行为信息包括但不限于所述扫描行为、嗅探行为或触碰行为,本领域技术人员可以根据实际应用或需要灵活设定行为信息的范围,所述行为信息的不同并不影响本申请的保护范围。
为了进一步保证真实主机的安全,在本申请的优选实施例中,在基于所述虚拟主机接收到的数据的行为信息及数据量识别异常访问行为之后,还包括:
将所述虚拟主机接收到的访问行为的数据与所述真实主机对应的特征码进行结合;
将结合后的数据发送到所述访问行为对应的IP地址。
优选的,本申请提出了一种镜面反射技术,即在虚拟主机接收到外来数据之后,还会将所述虚拟主机接收到的访问行为中携带的数据与真实主机的特征码进行结合,所述真实主机的特征码包含有代表真实主机的信息,通过将所述特征码与虚拟主机接收到的访问行为的数据进行结合,并将结合后的数据返回所述访问请求对应的IP地址,可以将虚拟主机伪装成真实主机向所述IP地址发送数据,用以迷惑对方IP地址,使得当所述IP地址为黑客或不法分子时,通过将虚拟主机发送的数据与特征码进行结合,从而伪装成真实主机,使得黑客攻击虚拟主机,从而达到保护真实主机的目的。
为了将所述虚拟主机接收到的访问行为的数据与所述真实主机对应的特征码进行结合,在本申请的优选实施例中,所述特征码具体为所述真实主机的协议信息、系统信息或语言信息。
优选的,所述特征码具体为所述真实主机的协议信息、系统信息或语言信息,所述特征码包含有真实主机的特征,需要说明的是,所述特征码包括但不限于所述真实主机的协议信息、系统信息或语言信息,其他用于代表所述真实主机的特征的信息均属于本申请的保护范围。
S102,将所述异常访问行为的数据存入预设隔离空间。
在本申请的优选实施例中,提出了一种黑洞技术,用于保护主机的安全,即在系统中预先设置出一片隔离空间,在检测到异常访问行为后,将所述异常访问行为存入预设隔离空间中,等待进行进一步的检测,可以对未知的外来访问实行预先隔离措施,以防止主机受到攻击,提高主机的安全性。
S103,基于所述异常访问行为的数据信息判断所述异常访问行为是否为攻击行为,所述数据信息包括长度信息、属性信息或结构信息。
在本申请的方案中,根据所述异常访问行为的数据信息判断异常访问行为是否为攻击行为,具体的,所述数据信息包括长度信息、属性信息或结构信息,需要说明的是,所述数据信息包括但不限于长度信息、属性信息或结构信息,所述数据信息的不同并不影响本申请的保护范围。
为了判断所述异常访问行为是否为攻击行为,在本申请的优选实施例中,基于所述异常访问行为的数据信息判断所述异常访问行为是否为攻击行为,具体为:
基于所述长度信息、属性信息或结构信息将所述异常访问行为的数据分割为多个数据段;
将多个所述数据段进行随机组合,并将随机组合后的数据与预设病毒库中的数据进行匹配;
若随机组合后的数据与预设病毒库中的数据匹配,则确定所述异常访问行为为攻击行为。
在本方案中,根据所述数据信息将所述异常访问行为的数据分割为多个数据段,可以根据异常访问行为的长度信息将其分割为相同长度的数据段,也可以根据属性信息划分为多个数据段,所述划分方式包括但不限于上述方式,其他根据数据信息对数据进行分割的方法均属于本方案的保护范围。
在将所述异常访问行为的数据分割为多个数据段后,将多个所述数据段进行随机组合,以最大程度的识别出攻击行为,因为攻击行为的数据的组合形式或隐藏性越来越高,所以通过随机组合,能够最大程度的分析出数据中隐藏的攻击行为,通过与预设病毒库中的数据进行匹配,实现对异常访问行为的分析。
S104,若所述异常访问行为为攻击行为,则对所述异常访问行为的数据进行封存处理。
在本申请实施例中,将分析出的攻击行为的数据在预设隔离空间中进行封存处理,以保护真实主机的安全。
通过应用以上技术方案,基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为,所述行为信息具体为扫描行为、嗅探行为或触碰行为;将所述异常访问行为的数据存入预设隔离空间;基于所述异常访问行为的数据信息判断所述异常访问行为是否为攻击行为,所述数据信息包括长度信息、属性信息或结构信息;若所述异常访问行为为攻击行为,则对所述异常访问行为的数据进行封存处理从而通过虚拟主机有效的识别攻击行为,进而保护真实主机,提高了真实主机的安全性。
为了达到以上技术目的,本申请实施例还提出了一种基于虚拟主机的行为安全处理设备,如图2所示,所述设备包括:
识别模块201,用于基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为,所述行为信息具体为扫描行为、嗅探行为或触碰行为;
存入模块202,用于将所述异常访问行为的数据存入预设隔离空间;
判断模块203,用于基于所述异常访问行为的数据信息判断所述异常访问行为是否为攻击行为,所述数据信息包括长度信息、属性信息或结构信息;
处理模块204,用于若所述异常访问行为为攻击行为,则对所述异常访问行为的数据进行封存处理。
在具体的应用场景中,所述识别模块具体用于:
当所述虚拟主机接收到的访问行为的数据量小于预设数据量且所述行为信息为扫描行为、嗅探行为或触碰行为时,将所述虚拟主机接收到的访问行为确定为所述异常访问行为。
在具体的应用场景中,所述判断模块具体用于:
基于所述长度信息、属性信息或结构信息将所述异常访问行为的数据分割为多个数据段;
将多个所述数据段进行随机组合,并将随机组合后的数据与预设病毒库中的数据进行匹配;
若随机组合后的数据与预设病毒库中的数据匹配,则确定所述异常访问行为为攻击行为。
在具体的应用场景中,所述设备还包括:
结合模块,用于将所述虚拟主机接收到的访问行为的数据与所述真实主机对应的特征码进行结合;
发送模块,用于将结合后的数据发送到所述访问行为对应的IP地址。
欺骗模块:用于虚拟主机伪装成真实主机,对外提供正常服务;
防御报警模块:用于触碰主机时会实时触发报警行为;
在具体的应用场景中,所述特征码具体为所述真实主机的协议信息、系统信息或语言信息。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种基于虚拟主机的行为安全处理方法,应用于包括虚拟主机与真实主机的系统中,所述虚拟主机用于模拟所述真实主机的运行,其特征在于,所述方法包括:
基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为,所述行为信息具体为扫描行为、嗅探行为或触碰行为;
将所述异常访问行为的数据存入预设隔离空间;
基于所述异常访问行为的数据信息判断所述异常访问行为是否为攻击行为,所述数据信息包括长度信息、属性信息或结构信息;
若所述异常访问行为为攻击行为,则对所述异常访问行为的数据进行封存处理。
2.如权利要求1所述的方法,其特征在于,基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为,具体为:
当所述虚拟主机接收到的访问行为的数据量小于预设数据量且所述行为信息为扫描行为、嗅探行为或触碰行为时,将所述虚拟主机接收到的访问行为确定为所述异常访问行为。
3.如权利要求1所述的方法,其特征在于,基于所述异常访问行为的数据信息判断所述异常访问行为是否为攻击行为,具体为:
基于所述长度信息、属性信息或结构信息将所述异常访问行为的数据分割为多个数据段;
将多个所述数据段进行随机组合,并将随机组合后的数据与预设病毒库中的数据进行匹配;
若随机组合后的数据与预设病毒库中的数据匹配,则确定所述异常访问行为为攻击行为。
4.如权利要求1所述的方法,其特征在于,在基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为之后,还包括:
将所述虚拟主机接收到的访问行为的数据与所述真实主机对应的特征码进行结合;
将结合后的数据发送到所述访问行为对应的IP地址。
5.如权利要求4所述的方法,其特征在于,所述特征码具体为所述真实主机的协议信息、系统信息或语言信息。
6.一种基于虚拟主机的行为安全处理设备,应用于包括虚拟主机与真实主机的系统中,所述虚拟主机用于模拟所述真实主机的运行,其特征在于,所述设备包括:
识别模块,用于基于所述虚拟主机接收到的访问行为的行为信息及数据量识别异常访问行为,所述行为信息具体为扫描行为、嗅探行为或触碰行为;
存入模块,用于将所述异常访问行为的数据存入预设隔离空间;
判断模块,用于基于所述异常访问行为的数据信息判断所述异常访问行为是否为攻击行为,所述数据信息包括长度信息、属性信息或结构信息;
处理模块,用于若所述异常访问行为为攻击行为,则对所述异常访问行为的数据进行封存处理。
7.如权利要求6所述的设备,其特征在于,所述识别模块具体用于:
当所述虚拟主机接收到的访问行为的数据量小于预设数据量且所述行为信息为扫描行为、嗅探行为或触碰行为时,将所述虚拟主机接收到的访问行为确定为所述异常访问行为。
8.如权利要求6所述的设备,其特征在于,所述判断模块具体用于:
基于所述长度信息、属性信息或结构信息将所述异常访问行为的数据分割为多个数据段;
将多个所述数据段进行随机组合,并将随机组合后的数据与预设病毒库中的数据进行匹配;
若随机组合后的数据与预设病毒库中的数据匹配,则确定所述异常访问行为为攻击行为。
9.如权利要求6所述的设备,其特征在于,所述设备还包括:
结合模块,用于将所述虚拟主机接收到的访问行为的数据与所述真实主机对应的特征码进行结合;
发送模块,用于将结合后的数据发送到所述访问行为对应的IP地址。
10.如权利要求9所述的设备,其特征在于,所述特征码具体为所述真实主机的协议信息、系统信息或语言信息。
CN202110070063.4A 2021-01-19 2021-01-19 一种基于虚拟主机的行为安全处理方法及设备 Active CN112748987B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110070063.4A CN112748987B (zh) 2021-01-19 2021-01-19 一种基于虚拟主机的行为安全处理方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110070063.4A CN112748987B (zh) 2021-01-19 2021-01-19 一种基于虚拟主机的行为安全处理方法及设备

Publications (2)

Publication Number Publication Date
CN112748987A CN112748987A (zh) 2021-05-04
CN112748987B true CN112748987B (zh) 2021-08-06

Family

ID=75652513

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110070063.4A Active CN112748987B (zh) 2021-01-19 2021-01-19 一种基于虚拟主机的行为安全处理方法及设备

Country Status (1)

Country Link
CN (1) CN112748987B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338112B (zh) * 2021-12-20 2024-03-19 北京安天网络安全技术有限公司 基于网络安全的系统文件保护方法、装置、电子设备及存储介质
CN115296827A (zh) * 2022-01-24 2022-11-04 榆林学院 一种保护计算机网络安全的方法
CN115314252B (zh) * 2022-07-06 2023-06-13 北京神州慧安科技有限公司 应用于工业防火墙的防护方法、系统、终端及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103778368A (zh) * 2014-01-23 2014-05-07 重庆邮电大学 一种基于系统虚拟化技术的进程安全隔离方法
CN103902885A (zh) * 2014-03-04 2014-07-02 重庆邮电大学 面向多安全等级虚拟桌面系统虚拟机安全隔离系统及方法
CN104410617A (zh) * 2014-11-21 2015-03-11 西安邮电大学 一种云平台的信息安全攻防体系架构
CN106778258A (zh) * 2016-12-08 2017-05-31 北京国电通网络技术有限公司 一种宿主机安全防护方法和装置
CN106844006A (zh) * 2016-12-29 2017-06-13 北京瑞星信息技术股份有限公司 基于虚拟化环境下的数据防护方法及系统
CN107426242A (zh) * 2017-08-25 2017-12-01 中国科学院计算机网络信息中心 网络安全防护方法、装置及存储介质
CN110011982A (zh) * 2019-03-19 2019-07-12 西安交通大学 一种基于虚拟化的攻击智能诱骗系统与方法
CN110381045A (zh) * 2019-07-09 2019-10-25 腾讯科技(深圳)有限公司 攻击操作的处理方法和装置、存储介质及电子装置
CN111865951A (zh) * 2020-07-09 2020-10-30 福建奇点时空数字科技有限公司 一种基于数据包特征提取的网络数据流异常检测方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101616151B (zh) * 2009-07-31 2012-11-07 中国科学院软件研究所 一种自动化的网络攻击特征生成方法
CN102231138B (zh) * 2011-07-08 2013-07-03 上海交通大学 计算机内存数据准确采集系统及获取方法
CN105281949B (zh) * 2015-09-09 2018-06-15 浪潮(北京)电子信息产业有限公司 混合存储模式中主机的隔离方法和隔离装置
CN106934281A (zh) * 2017-03-30 2017-07-07 兴华永恒(北京)科技有限责任公司 一种基于硬件虚拟化技术的虚拟机对抗技术的建立方法
CN108234239A (zh) * 2017-12-29 2018-06-29 上海优刻得信息科技有限公司 虚拟机的心跳检测方法及其装置、设备和存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103778368A (zh) * 2014-01-23 2014-05-07 重庆邮电大学 一种基于系统虚拟化技术的进程安全隔离方法
CN103902885A (zh) * 2014-03-04 2014-07-02 重庆邮电大学 面向多安全等级虚拟桌面系统虚拟机安全隔离系统及方法
CN104410617A (zh) * 2014-11-21 2015-03-11 西安邮电大学 一种云平台的信息安全攻防体系架构
CN106778258A (zh) * 2016-12-08 2017-05-31 北京国电通网络技术有限公司 一种宿主机安全防护方法和装置
CN106844006A (zh) * 2016-12-29 2017-06-13 北京瑞星信息技术股份有限公司 基于虚拟化环境下的数据防护方法及系统
CN107426242A (zh) * 2017-08-25 2017-12-01 中国科学院计算机网络信息中心 网络安全防护方法、装置及存储介质
CN110011982A (zh) * 2019-03-19 2019-07-12 西安交通大学 一种基于虚拟化的攻击智能诱骗系统与方法
CN110381045A (zh) * 2019-07-09 2019-10-25 腾讯科技(深圳)有限公司 攻击操作的处理方法和装置、存储介质及电子装置
CN111865951A (zh) * 2020-07-09 2020-10-30 福建奇点时空数字科技有限公司 一种基于数据包特征提取的网络数据流异常检测方法

Also Published As

Publication number Publication date
CN112748987A (zh) 2021-05-04

Similar Documents

Publication Publication Date Title
CN112748987B (zh) 一种基于虚拟主机的行为安全处理方法及设备
CN110324310B (zh) 网络资产指纹识别方法、系统及设备
CN108092975B (zh) 异常登录的识别方法、系统、存储介质和电子设备
KR101737726B1 (ko) 네트워크 트래픽에서의 불일치들을 검출하기 위한 하드웨어 자원들의 사용에 의한 루트킷 검출
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
CN110417778B (zh) 访问请求的处理方法和装置
CN112887310B (zh) 一种提升网络攻击风险评估效率的方法、设备及介质
JP2016046654A (ja) セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム
CN109600362B (zh) 基于识别模型的僵尸主机识别方法、识别设备及介质
CN101841533A (zh) 分布式拒绝服务攻击检测方法和装置
CN114124552A (zh) 一种网络攻击的威胁等级获取方法、装置和存储介质
CN111464502A (zh) 一种基于大数据平台的网络安全防护方法及系统
US9350754B2 (en) Mitigating a cyber-security attack by changing a network address of a system under attack
CN110351237A (zh) 用于数控机床的蜜罐方法及装置
CN105959294B (zh) 一种恶意域名鉴别方法及装置
CN110955890B (zh) 恶意批量访问行为的检测方法、装置和计算机存储介质
CN112231679B (zh) 一种终端设备验证方法、装置及存储介质
CN105939321A (zh) 一种dns攻击检测方法及装置
CN111314370B (zh) 一种业务漏洞攻击行为的检测方法及装置
CN106850562A (zh) 一种恶意外设检测系统及方法
CN114844722B (zh) 基于域名的网络安全检测方法
CN114124531B (zh) 基于旁路攻击模拟的网络防御体系风险评估方法、电子设备和存储介质
CN115883170A (zh) 网络流量数据监测分析方法、装置及电子设备及存储介质
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN113726775B (zh) 一种攻击检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240308

Address after: No. 1-36, Wanganyuan Innovation Center, Xiji Town, Tongzhou District, Beijing, 101100

Patentee after: Beijing Wangqi Technology Co.,Ltd.

Country or region after: China

Address before: 101100 No.9, Liangli Third Street, East District, economic development zone, Tongzhou District, beijing-2017

Patentee before: Beijing Zhiren Zhixin Security Technology Co.,Ltd.

Country or region before: China