CN114615035B - 安全检测方法、服务器及存储介质 - Google Patents

安全检测方法、服务器及存储介质 Download PDF

Info

Publication number
CN114615035B
CN114615035B CN202210193724.7A CN202210193724A CN114615035B CN 114615035 B CN114615035 B CN 114615035B CN 202210193724 A CN202210193724 A CN 202210193724A CN 114615035 B CN114615035 B CN 114615035B
Authority
CN
China
Prior art keywords
virtual machine
proxy client
server
type event
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210193724.7A
Other languages
English (en)
Other versions
CN114615035A (zh
Inventor
李亚
周俊扬
秦勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asiainfo Technologies (chengdu) Inc
Original Assignee
Asiainfo Technologies (chengdu) Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asiainfo Technologies (chengdu) Inc filed Critical Asiainfo Technologies (chengdu) Inc
Priority to CN202210193724.7A priority Critical patent/CN114615035B/zh
Publication of CN114615035A publication Critical patent/CN114615035A/zh
Application granted granted Critical
Publication of CN114615035B publication Critical patent/CN114615035B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • H04L41/5022Ensuring fulfilment of SLA by giving priorities, e.g. assigning classes of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种安全检测方法、服务器及存储介质,涉及计算机安全技术领域,用于提高安全检测效率。该方法包括:通过第一虚拟机的第一代理客户端获取第一类型事件;第一类型事件为第一虚拟机中安全优先级高于预设优先级的事件;通过第一代理客户端对第一类型事件的待检测数据进行安全检测。

Description

安全检测方法、服务器及存储介质
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种安全检测方法、服务器及存储介质。
背景技术
虚拟机(Virtual Machine)是对外提供的一种最基本的服务形式,以满足用户对易维护、高可用性的弹性服务的需求。为了保证虚拟机的安全性,现有技术需要单独设置一个特殊的服务器来负责各虚拟机的安全。具体的,每个虚拟机将各自的待检测数据发送到一个特质的服务器上,该服务器对接收到的待检测数据进行安全检测。
但是,由于每个虚拟机在运行过程中都会产生大量待检测数据,且每个服务器上通常部署了多个虚拟机,而每个虚拟机的待检测数据都需要由上述单独设置的服务器来完成,检测效率较低。
发明内容
本发明提供一种安全检测方法、服务器及存储介质,用于提高安全检测效率。
为达到上述目的,本发明采用如下技术方案:
第一方面,提供一种安全检测方法,应用于服务器,服务器上部署有第一虚拟机,该方法包括:通过第一虚拟机的第一代理客户端获取第一类型事件;第一类型事件为第一虚拟机中安全优先级高于预设优先级的事件;通过第一代理客户端对第一类型事件的待检测数据进行安全检测。
可选的,上述方法还包括:通过第一代理客户端获取第二类型事件;第二类型事件为第一虚拟机中安全优先级低于预设优先级的事件;通过第一代理客户端向不位于服务器中的第二代理客户端发送第二类型事件的待检测数据;第二代理客户端用于对接收到的待检测数据进行安全检测。
可选的,通过第一代理客户端向不位于服务器中的第二代理客户端发送第二类型事件的待检测数据,包括:通过第一代理客户端向第二虚拟机发送第二类型事件的待检测数据,以使得第二虚拟机向第二代理客户端发送第二类型事件的待检测数据;第二代理客户端部署于第二虚拟机中。
可选的,上述方法还包括:基于第一虚拟机的标识,从包括多个虚拟机标识的映射关系中确定第一虚拟机对应的第二虚拟机。
可选的,上述方法还包括:控制第一虚拟机接收第一代理客户端发送的第一检测结果;第一检测结果用于指示第一类型事件是否安全。
可选的,上述方法还包括:控制第一虚拟机接收第二代理客户端发送的第二检测结果;第二检测结果用于指示第二类型事件是否安全。
第二方面,提供一种服务器,服务器上部署有第一虚拟机,服务器包括控制单元;控制单元,用于通过控制第一虚拟机的第一代理客户端获取第一类型事件;第一类型事件为第一虚拟机中安全优先级高于预设优先级的事件;控制单元,还用于通过控制第一代理客户端对第一类型事件的待检测数据进行安全检测。
可选的,控制单元还用于:通过第一代理客户端获取第二类型事件;第二类型事件为第一虚拟机中安全优先级低于预设优先级的事件;通过第一代理客户端向不位于服务器中的第二代理客户端发送第二类型事件的待检测数据;第二代理客户端用于对接收到的待检测数据进行安全检测。
可选的,控制单元,具体用于通过第一代理客户端向第二虚拟机发送第二类型事件的待检测数据,以使得第二虚拟机向第二代理客户端发送第二类型事件的待检测数据;第二代理客户端部署于第二虚拟机中。
可选的,服务器还包括确定单元,确定单元用于:基于第一虚拟机的标识,从包括多个虚拟机标识的映射关系中确定第一虚拟机对应的第二虚拟机。
可选的,控制单元还用于:控制第一虚拟机接收第一代理客户端发送的第一检测结果;第一检测结果用于指示第一类型事件是否安全。
可选的,控制单元还用于:控制第一虚拟机接收第二代理客户端发送的第二检测结果;第二检测结果用于指示第二类型事件是否安全。
第三方面,提供一种存储一个或多个程序的计算机可读存储介质,一个或多个程序包括指令,指令当被计算机执行时使计算机执行如上述第一方面的安全检测方法。
第四方面,提供一种服务器,包括:处理器以及存储器;其中,存储器用于存储一个或多个程序,一个或多个程序包括计算机执行指令,当服务器运行时,处理器执行存储器存储的计算机执行指令,以使服务器执行上述第一方面的安全检测方法。
本发明提供的技术方案至少带来以下有益效果:服务器首先通过所述第一虚拟机的第一代理客户端获取第一类型事件。由于第一类型事件为所述第一虚拟机中安全优先级高于预设优先级的事件,进而服务器通过位于第一虚拟机中的所述第一代理客户端对所述第一类型事件的待检测数据进行安全检测。相比于现有技术中通过单独设置的服务器对各虚拟机中的待检测数据进行安全检测,本发明将安全优先级高于预设优先级的事件的待检测数据通过本地的第一代理客户端进行检测,无需在发送到单独设置的服务器中进行检测,从而提高了安全检测效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种安全检测系统的结构示意图;
图2为本发明实施例提供的一种安全检测方法的流程示意图一;
图3为本发明实施例提供的一种安全检测方法的流程示意图二;
图4为本发明实施例提供的一种安全检测方法的流程示意图三;
图5为本发明实施例提供的一种安全检测方法的流程示意图四;
图6为本发明实施例提供的事件处理效果示意图;
图7为本发明实施例提供的一种服务器的结构示意图一;
图8为本发明实施例提供的一种服务器的结构示意图二;
图9为本发明实施例提供的一种服务器的结构示意图三。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本发明实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
还需要说明的是,本发明实施例中,“的(英文:of)”,“相应的(英文:corresponding,relevant)”和“对应的(英文:corresponding)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是一致的。
为了便于清楚描述本发明实施例的技术方案,在本发明的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不是在对数量和执行次序进行限定。
本发明实施例提供的安全检测方法可以适用于安全检测系统,该安全检测系统用于提高安全检测效率。图1示出了该安全检测系统的一种结构示意图。如图1所示,安全检测系统10包括服务器11、安全管理平台12以及安全资源池13。其中,服务器11分别与安全管理平台12以及安全资源池13连接。
服务器11可以为云物理主机,服务器11上部署有至少一个虚拟机,例如虚拟机01、虚拟机02、…、虚拟机N。第一虚拟机为服务器11中部署的任意一个虚拟机。每个虚拟机上部署有第一代理客户端。
安全管理平台12用于设置各虚拟机中的事件类型。
安全资源池13为独立的安全检测设备,用于对外提供各种安全检测服务。例如不同于服务器11的另一台服务器。安全资源池13上部署有第二代理客户端。
可选的,安全资源池13上可以直接部署第二代理客户端,也可以部署至少一个虚拟机,在每个虚拟机上部署第二代理客户端。
服务器11用于通过第一虚拟机的第一代理客户端获取第一类型事件。
服务器11还用于通过第一代理客户端对第一类型事件的待检测数据进行安全检测。
图2是根据一些示例性实施例示出的一种安全检测方法的流程示意图。在一些实施例中,上述安全检测方法可以应用到如图1所示的服务器或者其他类似设备。
如图2所示,本发明实施例提供的安全检测方法,包括下述S201-S202。
S201、服务器通过第一虚拟机的第一代理客户端获取第一类型事件。
其中,第一类型事件为第一虚拟机中安全优先级高于预设优先级的事件。
作为一种可能实现的方式,服务器通过控制第一虚拟机的第一代理客户端从安全管理平台中获取第一类型事件。
需要说明的,第一代理客户端为部署于第一虚拟机中的客户端,用于对第一虚拟机中的待检测数据进行安全检测(文件扫描、网络数据包扫描等)。例如,第一代理客户端可以为一种轻量级的安全检测程序。
第一虚拟机在运行过程中将产生很多不同的事件,例如文件事件、网络事件等。
在一些实施例中,运维人员根据第一虚拟机中各事件的重要性程度在安全管理平台中设置安全优先级,并设置预设优先级。例如,文件事件的重要性程度可以分为F0(极其重要)、F1(重要)、F2(一般)、F3(不重要);网络事件的重要性程度可以分为N0(重要)、N1(一般)。运维人员将第一虚拟中的系统文件事件、核心文件事件(如客户信息文件)的重要性程度设为F0,将核心业务程序(如企业专用通信软件)的网络事件的重要性程度设为N0,并将重要性程度为F0、N0的事件的安全优先级设为4。运维人员将第一虚拟机中的关键业务文件(如企业产品信息文件)的重要性程度设为F1,并将重要性程度为F1的事件的安全优先级设为3。运维人员将第一虚拟机中的常规文件的重要性程度设为F2,将第一虚拟机中的日志文件的重要性程度设为F3,将非核心业务程序的网络事件的重要性程度设为N1,并将重要性程度为F2、F3、N1的事件的安全优先级设为1,并将预设优先级设为2。相应的,安全管理平台则将安全优先级为4(重要性程度为F0的系统文件事件、核心文件事件以及要性程度为N0的核心业务程序的网络事件)以及安全优先级为3(要性程度为F1的关键业务文件)的事件确定为第一类型事件。
在另一些实施例中,安全管理平台还可以根据第一虚拟机的用户类型以及预先训练好的机器学习模型,确定第一虚拟机中的第一类型事件。
S202、服务器通过第一代理客户端对第一类型事件的待检测数据进行安全检测。
作为一种可能实现的方式,服务器通过控制第一虚拟机的第一代理客户端获取到第一类型事件之后,按照预设的安全检测策略控制第一代理客户端对第一类型事件的待检测数据进行安全检测。
需要说明的,安全检测策略为运维人员预先在服务器中设置的。例如,安全检测策略可以为一段程序代码:
<SecurityProfile name="profile_01">
<FileEvents handleLocation="local_agent">F0,F1</FileEvents>#重要性程度为F0,F1的文件事件需要被本机的第一代理客户端处理
<NetworkEvents handleLocation="local_agent">N0</NetworkEvents>#重要性程度为N0的网络事件需要被本机的第一代理客户端处理
</SecurityProfile>。
可以理解的,服务器首先通过第一虚拟机的第一代理客户端获取第一类型事件。由于第一类型事件为第一虚拟机中安全优先级高于预设优先级的事件,进而服务器通过位于第一虚拟机中的第一代理客户端对第一类型事件的待检测数据进行安全检测。相比于现有技术中通过单独设置的服务器对各虚拟机中的待检测数据进行安全检测,本发明将安全优先级高于预设优先级的事件的待检测数据通过本地的第一代理客户端进行检测,无需在发送到单独设置的服务器中进行检测,从而提高了安全检测效率。
相应的,为了得到检测结果,在上述S202之后,服务器控制第一虚拟机接收第一代理客户端发送的第一检测结果。其中,第一检测结果用于指示第一类型事件是否安全。
在一种设计中,为了保障第一虚拟机的安全运行,如图3所示,本发明实施例提供的安全检测方法,还包括下述S301-S302:
S301、服务器通过第一代理客户端获取第二类型事件。
其中,第二类型事件为第一虚拟机中安全优先级低于预设优先级的事件。
作为一种可能实现的方式,服务器通过控制第一虚拟机的第一代理客户端从安全管理平台中获取第二类型事件。
参考S201中的实施例对于不同事件的安全优先级划分以及预设优先级的设定,安全管理平台将安全优先级为1(重要性程度为F2、F3的常规文件事件、日志文件事件以及要性程度为N1的非核心业务程序的网络事件)的事件确定为第二类型事件。
S302、服务器通过第一代理客户端向不位于服务器中的第二代理客户端发送第二类型事件的待检测数据。
其中,第二代理客户端用于对接收到的待检测数据进行安全检测。
作为一种可能实现的方式,服务器通过控制第一虚拟机的第一代理客户端获取到第二类型事件之后,向安全资源池中的第二代理客户端发送第二类型事件的待检测数据。
需要说明的,本发明实施例的S301-S302既可以在上述S201-S202之前,也可以在上述S201-S202之后,还可以与上述S201-S202同时进行,本发明实施例对S301-S302与S201-S202的执行顺序不作限定。
可以理解的,服务器将优先级低于预设优先级的第二类型事件的待检测数据发送到不位于服务器中的第二客户端,利用第二客户端承担第一虚拟机上第二类型事件的检测任务,使得第一代理客户端不需要对第一虚拟机中的全部事件进行安全检测,既减轻了第一虚拟机所在的服务器的负担,又保障了第一虚拟机的安全。
可选的,为了对第一虚拟机中的全部事件进行安全检测,对于第一虚拟机中未进行分类的事件(即未明确为第一类型事件或第二类型事件),服务器也将控制通过第一代理客户端向第二代理客户端发送未进行分类的事件的待检测数据。
相应的,为了得到检测结果,在上述S302之后,服务器控制第一虚拟机接收第二代理客户端发送的第二检测结果。其中,第二检测结果用于指示第二类型事件是否安全。
在一种设计中,为了提高检测效率,如图4所示,本发明实施例提供的上述S302,具体包括下述S3021:
S3021、服务器通过第一代理客户端向第二虚拟机发送第二类型事件的待检测数据,以使得第二虚拟机向第二代理客户端发送第二类型事件的待检测数据。
其中,第二代理客户端部署于第二虚拟机中。
作为一种可能实现的方式,服务器通过控制第一虚拟机的第一代理客户端获取到第二类型事件之后,向安全资源池中的第二虚拟机发送第二类型事件的待检测数据,以使得第二虚拟机向第二代理客户端发送第二类型事件的待检测数据。
需要说明的,安全资源池上可以直接部署第二代理客户端,也可以部署至少一个虚拟机,在每个虚拟机上部署第二代理客户端。
可以理解的,在安全资源池上部署至少一个安全检测虚拟机,服务器将第一虚拟机中的第二类型事件的待检测数据发送到第二虚拟机中进行检测,使得安全资源池中各虚拟机上的第二代理客户端可以并行检测,进而提高了检测效率。
在一种设计中,为了向第二虚拟机发送第二类型事件的待检测数据,如图5所示,本发明实施例提供的安全检测方法,在上述S3021之前还包括下述S401:
S401、服务器基于第一虚拟机的标识,从包括多个虚拟机标识的映射关系中确定第一虚拟机对应的第二虚拟机。
作为一种可能实现的方式,服务器基于第一虚拟机的标识,从包括多个虚拟机标识的映射关系中查询第一虚拟机对应的第二虚拟机。
需要说明的,映射关系为运维人员预先在服务器中设置的。例如,如表1所示,映射关系可以为包括多个虚拟机标识的映射列表。其中,包括服务器中的各个虚拟机标识、安全资源池中的各个虚拟机标识,以及各虚拟机之间的对应关系。
表一
服务器 安全资源池
第一虚拟机-01 第二虚拟机-02
第三虚拟机-03 第四虚拟机-04
…… ……
示例性的,服务器基于第一虚拟机的标识01,表一所示的映射列表中查询到第一虚拟机对应的第二虚拟机02。
在一些实施例中,如图6所示,示出了一种本发明实施例提供的安全检测方法的事件处理效果示意图。其中,服务器上部署有虚拟机01以及虚拟机02,第一虚拟机为虚拟机01或者虚拟机02。虚拟机01以及虚拟机02中都部署有第一代理客户端。安全资源池中部署有虚拟机03以及虚拟机04,第二虚拟机为虚拟机03或者虚拟机04。虚拟机03以及虚拟机04中都部署有第二代理客户端。设在包括多个虚拟机标识的映射关系中虚拟机01对应于虚拟机03,虚拟机02对应于虚拟机04。则服务器①通过控制虚拟机01中的第一代理客户端对虚拟机01中的第一类型事件的待检测数据进行安全检测,并②通过控制第一代理客户端向虚拟机03中的第二代理客户端发送第二类型事件的待检测数据。相应的,服务器③控制虚拟机01接收第一代理客户端发送的第一检测结果,以及④控制虚拟机01接收虚拟机03中的第二代理客户端发送的第二检测结果。
上述实施例主要从装置(设备)的角度对本发明实施例提供的方案进行了介绍。可以理解的是,为了实现上述方法,装置或设备包含了执行各个方法流程相应的硬件结构和/或软件模块,这些执行各个方法流程相应的硬件结构和/或软件模块可以构成一个物料信息的确定装置。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的算法步骤,本发明能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本发明实施例可以根据上述方法示例对装置或设备进行功能模块的划分,例如,装置或设备可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用对应各个功能划分各个功能模块的情况下,图7示出了服务器的一种可能的结构示意图。如图7所示,本发明实施例提供的服务器50上部署有第一虚拟机,服务器50包括控制单元501。
控制单元501,用于通过控制第一虚拟机的第一代理客户端获取第一类型事件;第一类型事件为第一虚拟机中安全优先级高于预设优先级的事件。
控制单元501,还用于通过控制第一代理客户端对第一类型事件的待检测数据进行安全检测。
可选的,控制单元501还用于:通过第一代理客户端获取第二类型事件;第二类型事件为第一虚拟机中安全优先级低于预设优先级的事件;通过第一代理客户端向不位于服务器中的第二代理客户端发送第二类型事件的待检测数据;第二代理客户端用于对接收到的待检测数据进行安全检测。
可选的,控制单元501,具体用于通过第一代理客户端向第二虚拟机发送第二类型事件的待检测数据,以使得第二虚拟机向第二代理客户端发送第二类型事件的待检测数据;第二代理客户端部署于第二虚拟机中。
可选的,服务器50还包括确定单元502,确定单元502用于:基于第一虚拟机的标识,从包括多个虚拟机标识的映射关系中确定第一虚拟机对应的第二虚拟机。
可选的,控制单元501还用于:控制第一虚拟机接收第一代理客户端发送的第一检测结果;第一检测结果用于指示第一类型事件是否安全。
可选的,控制单元501还用于:控制第一虚拟机接收第二代理客户端发送的第二检测结果;第二检测结果用于指示第二类型事件是否安全。
在采用硬件的形式实现上述集成的模块的功能的情况下,本发明实施例提供了上述实施例中所涉及的服务器的一种可能的结构示意图。如图8所示,一种服务器60,用于提高安全检测效率,例如用于执行图2所示的安全检测方法。该服务器60包括处理器601,存储器602以及总线603。处理器601与存储器602之间可以通过总线603连接。
处理器601是用户设备的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器601可以是一个通用中央处理单元(central processing unit,CPU),也可以是其他通用处理器等。其中,通用处理器可以是微处理器或者是任何常规的处理器等。
作为一种实施例,处理器601可以包括一个或多个CPU,例如图6中所示的CPU 0和CPU 1。
存储器602可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
作为一种可能的实现方式,存储器602可以独立于处理器601存在,存储器602可以通过总线603与处理器601相连接,用于存储指令或者程序代码。处理器601调用并执行存储器602中存储的指令或程序代码时,能够实现本发明实施例提供的安全检测方法。
另一种可能的实现方式中,存储器602也可以和处理器601集成在一起。
总线603,可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外围设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
需要指出的是,图8示出的结构并不构成对该服务器60的限定。除图8所示部件之外,该服务器60可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
作为一个示例,结合图7,服务器中的控制单元501以及确定单元502实现的功能与图8中的处理器601的功能相同。
可选的,如图8所示,本发明实施例提供的服务器60还可以包括通信接口604。
通信接口604,用于与其他设备通过通信网络连接。该通信网络可以是以太网,无线接入网,无线局域网(wireless local area networks,WLAN)等。通信接口604可以包括用于获取数据的获取单元,以及用于发送数据的发送单元。
在一种设计中,本发明实施例提供的服务器中,通信接口还可以集成在处理器中。
图9示出了本发明实施例中服务器的另一种硬件结构。如图9所示,服务器70可以包括处理器701以及通信接口702。处理器701与通信接口702耦合。
处理器701的功能可以参考上述处理器701的描述。此外,处理器701还具备存储功能,可以参考上述存储器602的功能。
通信接口702用于为处理器701提供数据。该通信接口702可以是服务器的内部接口,也可以是服务器对外的接口(相当于通信接口604)。
需要指出的是,图9中示出的结构并不构成对服务器70的限定,除图9所示部件之外,该服务器70可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能单元的划分进行举例说明。在实际应用中,可以根据需要而将上述功能分配由不同的功能单元完成,即将装置的内部结构划分成不同的功能单元,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,该计算机执行上述方法实施例所示的方法流程中的各个步骤。
本发明的实施例提供一种包含指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行上述方法实施例中的安全检测方法。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘。随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的人以合适的组合、或者本领域数值的任何其他形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本发明实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何在本发明揭露的技术范围内的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (12)

1.一种安全检测方法,其特征在于,所述方法应用于服务器,所述服务器上部署有第一虚拟机,所述方法包括:
通过所述第一虚拟机的第一代理客户端获取第一类型事件;所述第一类型事件为所述第一虚拟机中安全优先级高于预设优先级的事件;
通过所述第一代理客户端对所述第一类型事件的待检测数据进行安全检测;
通过所述第一代理客户端获取第二类型事件;所述第二类型事件为所述第一虚拟机中安全优先级低于所述预设优先级的事件;
通过所述第一代理客户端向不位于所述服务器中的第二代理客户端发送所述第二类型事件的待检测数据;所述第二代理客户端用于对接收到的待检测数据进行安全检测。
2.根据权利要求1所述的安全检测方法,其特征在于,所述通过所述第一代理客户端向不位于所述服务器中的第二代理客户端发送所述第二类型事件的待检测数据,包括:
通过所述第一代理客户端向第二虚拟机发送所述第二类型事件的待检测数据,以使得所述第二虚拟机向所述第二代理客户端发送所述第二类型事件的待检测数据;所述第二代理客户端部署于所述第二虚拟机中。
3.根据权利要求2所述的安全检测方法,其特征在于,所述方法还包括:
基于所述第一虚拟机的标识,从包括多个虚拟机标识的映射关系中确定所述第一虚拟机对应的所述第二虚拟机。
4.根据权利要求1所述的安全检测方法,其特征在于,所述方法还包括:
控制所述第一虚拟机接收所述第一代理客户端发送的第一检测结果;所述第一检测结果用于指示所述第一类型事件是否安全。
5.根据权利要求1-4中任一项所述的安全检测方法,其特征在于,所述方法还包括:
控制所述第一虚拟机接收所述第二代理客户端发送的第二检测结果;所述第二检测结果用于指示所述第二类型事件是否安全。
6.一种服务器,其特征在于,所述服务器上部署有第一虚拟机,所述服务器包括控制单元;
所述控制单元,用于通过控制所述第一虚拟机的第一代理客户端获取第一类型事件;所述第一类型事件为所述第一虚拟机中安全优先级高于预设优先级的事件;
所述控制单元,还用于通过控制所述第一代理客户端对所述第一类型事件的待检测数据进行安全检测;
所述控制单元,还用于通过所述第一代理客户端获取第二类型事件;所述第二类型事件为所述第一虚拟机中安全优先级低于所述预设优先级的事件;
通过所述第一代理客户端向不位于所述服务器中的第二代理客户端发送所述第二类型事件的待检测数据;所述第二代理客户端用于对接收到的待检测数据进行安全检测。
7.根据权利要求6所述的服务器,其特征在于,所述控制单元,具体用于
通过所述第一代理客户端向第二虚拟机发送所述第二类型事件的待检测数据,以使得所述第二虚拟机向所述第二代理客户端发送所述第二类型事件的待检测数据;所述第二代理客户端部署于所述第二虚拟机中。
8.根据权利要求7所述的服务器,其特征在于,所述服务器还包括确定单元,所述确定单元用于:
基于所述第一虚拟机的标识,从包括多个虚拟机标识的映射关系中确定所述第一虚拟机对应的所述第二虚拟机。
9.根据权利要求6所述的服务器,其特征在于,所述控制单元还用于:
控制所述第一虚拟机接收所述第一代理客户端发送的第一检测结果;所述第一检测结果用于指示所述第一类型事件是否安全。
10.根据权利要求6-9中任一项所述的服务器,其特征在于,所述控制单元还用于:
控制所述第一虚拟机接收所述第二代理客户端发送的第二检测结果;所述第二检测结果用于指示所述第二类型事件是否安全。
11.一种存储一个或多个程序的计算机可读存储介质,其特征在于,所述一个或多个程序包括指令,所述指令当被计算机执行时使所述计算机执行如权利要求1-5中任一项所述的安全检测方法。
12.一种服务器,其特征在于,包括:处理器以及存储器;其中,所述存储器用于存储一个或多个程序,所述一个或多个程序包括计算
机执行指令,当所述服务器运行时,处理器执行所述存储器存储的所述计算机执行指令,以使所述服务器执行权利要求1-5中任一项所述的安全检测方法。
CN202210193724.7A 2022-02-28 2022-02-28 安全检测方法、服务器及存储介质 Active CN114615035B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210193724.7A CN114615035B (zh) 2022-02-28 2022-02-28 安全检测方法、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210193724.7A CN114615035B (zh) 2022-02-28 2022-02-28 安全检测方法、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN114615035A CN114615035A (zh) 2022-06-10
CN114615035B true CN114615035B (zh) 2023-12-08

Family

ID=81858761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210193724.7A Active CN114615035B (zh) 2022-02-28 2022-02-28 安全检测方法、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN114615035B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104504339A (zh) * 2014-12-24 2015-04-08 北京奇虎科技有限公司 虚拟化安全检测方法与系统
CN106845214A (zh) * 2016-12-29 2017-06-13 北京瑞星信息技术股份有限公司 基于虚拟化环境下的安全防护方法及系统
CN106845215A (zh) * 2016-12-30 2017-06-13 北京瑞星信息技术股份有限公司 基于虚拟化环境下的安全防护方法及装置
CN111027066A (zh) * 2019-10-30 2020-04-17 北京安天网络安全技术有限公司 一种kvm平台下杀毒软件客户端轻代理实现方法及系统
CN111241539A (zh) * 2020-01-08 2020-06-05 亚信科技(成都)有限公司 一种虚拟化平台的安全防护系统及方法
CN111459609A (zh) * 2020-03-10 2020-07-28 奇安信科技集团股份有限公司 虚拟机安全防护方法、装置及电子设备
CN112446024A (zh) * 2019-08-27 2021-03-05 中国信息安全测评中心 基于虚拟化环境的安全监测系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10956188B2 (en) * 2019-03-08 2021-03-23 International Business Machines Corporation Transparent interpretation of guest instructions in secure virtual machine environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104504339A (zh) * 2014-12-24 2015-04-08 北京奇虎科技有限公司 虚拟化安全检测方法与系统
CN106845214A (zh) * 2016-12-29 2017-06-13 北京瑞星信息技术股份有限公司 基于虚拟化环境下的安全防护方法及系统
CN106845215A (zh) * 2016-12-30 2017-06-13 北京瑞星信息技术股份有限公司 基于虚拟化环境下的安全防护方法及装置
CN112446024A (zh) * 2019-08-27 2021-03-05 中国信息安全测评中心 基于虚拟化环境的安全监测系统及方法
CN111027066A (zh) * 2019-10-30 2020-04-17 北京安天网络安全技术有限公司 一种kvm平台下杀毒软件客户端轻代理实现方法及系统
CN111241539A (zh) * 2020-01-08 2020-06-05 亚信科技(成都)有限公司 一种虚拟化平台的安全防护系统及方法
CN111459609A (zh) * 2020-03-10 2020-07-28 奇安信科技集团股份有限公司 虚拟机安全防护方法、装置及电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Cloud security: Analysis and risk management of VM images";Gundeep Singh Bindra;《IEEE》;全文 *
"基于虚拟化应用的安全工具的研究与实现";赵鑫;《中国优秀硕士文论全文数据库》;全文 *

Also Published As

Publication number Publication date
CN114615035A (zh) 2022-06-10

Similar Documents

Publication Publication Date Title
EP3396905B1 (en) Method and device for securely sending a message
CN109918205B (zh) 一种边缘设备调度方法、系统、装置及计算机存储介质
CN111464355A (zh) Kubernetes容器集群的伸缩容控制方法、装置和网络设备
US8185905B2 (en) Resource allocation in computing systems according to permissible flexibilities in the recommended resource requirements
CN108717379B (zh) 电子装置、分布式任务调度方法及存储介质
CN114095567B (zh) 数据访问请求的处理方法、装置、计算机设备及介质
CN111611050A (zh) 一种信息处理方法、装置、设备及存储介质
CN113259428A (zh) 数据访问请求的处理方法、装置、计算机设备及介质
US10891193B2 (en) Application health monitoring and automatic remediation
CN113890879B (zh) 数据访问的负载均衡方法、装置、计算机设备及介质
CN109819023B (zh) 分布式事务处理方法及相关产品
WO2014091734A1 (ja) システム構築装置、及び、システム構築方法
CN113766487A (zh) 云手机信息获取方法、装置、设备和介质
CN114979286B (zh) 容器服务的访问控制方法、装置、设备及计算机存储介质
CN110838987B (zh) 队列限流方法、存储介质
EP3188022A2 (en) System monitoring device
CN114257550A (zh) 接口访问流量的自动控制方法、装置、存储介质及服务器
CN114615035B (zh) 安全检测方法、服务器及存储介质
CN109905407B (zh) 基于vpn服务器访问内网的管理方法、系统、设备及介质
CN109711193B (zh) 一种存储空间的共享方法和装置
CN106533882B (zh) 报文的处理方法及装置
CN110928679B (zh) 一种资源分配方法及装置
CN113242302A (zh) 数据访问请求的处理方法、装置、计算机设备及介质
CN113239396A (zh) 数据访问系统、方法、装置、计算机设备及介质
CN117319481B (zh) 端口资源反向代理方法、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant