CN115189941A - 一种主机与虚拟机的隔离方法、装置及存储介质 - Google Patents
一种主机与虚拟机的隔离方法、装置及存储介质 Download PDFInfo
- Publication number
- CN115189941A CN115189941A CN202210804222.3A CN202210804222A CN115189941A CN 115189941 A CN115189941 A CN 115189941A CN 202210804222 A CN202210804222 A CN 202210804222A CN 115189941 A CN115189941 A CN 115189941A
- Authority
- CN
- China
- Prior art keywords
- host
- network
- virtual machine
- address
- peripheral interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000002955 isolation Methods 0.000 title claims abstract description 126
- 230000002093 peripheral effect Effects 0.000 claims abstract description 218
- 238000000034 method Methods 0.000 claims abstract description 54
- 238000004891 communication Methods 0.000 claims description 124
- 238000007726 management method Methods 0.000 claims description 86
- 238000012545 processing Methods 0.000 claims description 12
- 238000012550 audit Methods 0.000 claims description 7
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 5
- 238000012423 maintenance Methods 0.000 claims description 5
- 238000012216 screening Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 15
- 238000013461 design Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 101000941170 Homo sapiens U6 snRNA phosphodiesterase 1 Proteins 0.000 description 3
- 102100031314 U6 snRNA phosphodiesterase 1 Human genes 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种主机与虚拟机的隔离方法、装置及存储介质,本发明在终端原有的物理网络基础上,通过在策略服务器中添加网络管控规则和外设管控规则,再根据主机和虚拟机的业务需求,生成对应的隔离策略,并将不同的隔离策略下发到终端主机以及虚拟机上,从而形成多个网络相互独立的安全桌面;即本发明可实现主机与虚拟机的网络隔离,同时,还可实现对外设接入设备的权限管控,避免了重要信息数据泄漏的问题,由此,满足了企业对主机和虚拟机中数据安全的保护需求,可将主机和虚拟机中不同安全级别的业务运行于完全隔离且安全的虚拟网络中,以达到多网安全隔离运行的目的,从根本上封堵泄密途径,防止泄密发生,保障网络及业务的高度安全。
Description
技术领域
本发明属于主机与虚拟机的隔离技术领域,具体涉及一种主机与虚拟机的隔离方法、装置及存储介质。
背景技术
虚拟机是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统,每个虚拟机都有独立的CMOS(数字集成芯片)、硬盘和操作系统,因此,在实体计算机中能够完成的功能在虚拟机中都能够实现,且可以像使用实体计算机一样对虚拟机进行操作,现已被广泛应用至人们的生产和生活中。
现有的终端桌面虚拟机技术产品,如VMware,只能满足在一台终端上运行两套系统,无法满足企业对两套系统中数据安全的需求,这主要是由以下几个缺点造成的:(1)外设接入设备无法管控,在日常工作中,U盘等外设的使用是非常常见的,而若无法对外设设备的接入进行管控,则会导致企业的重要信息数据安全得不到有效的保证;(2)无法在现有网络的基础上做到两套系统的网络管控隔离;(3)无法对主机与虚拟机制定完全独立的网络管控策略;因此,如何实现主机与虚拟机的网络隔离,以及主机与虚拟机的外设接入设备的管控,已成为一个亟待解决的问题。
发明内容
本发明的目的是提供一种主机与虚拟机的隔离方法、装置及存储介质,用以解决现有技术中存在的主机与虚拟机无法实现外设接入设备的管控以及无法实现网络隔离的问题。
为了实现上述目的,本发明采用以下技术方案:
第一方面,本发明提供了一种主机与虚拟机的隔离方法,包括:
策略服务器获取至少一个网络管控规则以及至少一个外设管控规则,其中,所述至少一个网络管控规则中的每个网络管控规则包括互联网网络管控规则和/或办公网网络管控规则,且任一外设管控规则用于表征任一主机的各个外设接口或任一主机中虚拟机的各个外设接口的访问权限;
策略服务器获取业务需求信息,其中,所述业务需求信息包括指定主机的业务需求信息以及指定主机中的虚拟机的业务需求信息,且指定主机的业务需求信息与虚拟机的业务需求信息互不相同;
策略服务器基于所述业务需求信息、所述至少一个网络管控规则和所述至少一个外设管控规则,生成主机通信隔离策略以及虚拟机通信隔离策略;
策略服务器将所述主机通信隔离策略发送至所述指定主机,以及将所述虚拟机通信隔离策略发送至所述指定主机中的虚拟机;
指定主机接收策略服务器发送的主机通信隔离策略;
指定主机根据所述主机通信隔离策略,配置网络访问权限和外设接口访问权限,以便基于配置的网络访问权限和外设接口访问权限进行业务通信,其中,所述配置网络访问权限包括允许访问网段地址和拒绝访问网段地址,且所述外设接口访问权限用于表征所述指定主机中各个外设接口的数据通信权限,且所述数据通信权限包括只读、只写、读写或禁用;
指定主机中的虚拟机接收策略服务器发送的虚拟机通信隔离策略;
虚拟机根据所述虚拟机通信隔离策略,配置网络访问权限和外设接口访问权限,以便基于配置的网络访问权限和外设接口访问权限进行业务通信,其中,所述配置网络访问权限包括允许访问网段地址和拒绝访问网段地址,且所述外设接口访问权限用于表征所述虚拟机中的各个外设接口的数据通信权限,且所述数据通信权限包括只读、只写、读写或禁用。
基于上述公开的内容,本发明预先配置有多个网络管控规则以及外设管控规则,然后,再获取指定主机和指定主机中虚拟机的业务需求信息,并基于获取的业务需求信息、网络管控规则以及外设管控规则,生成主机通信隔离策略以及虚拟机通信隔离策略,接着,即可将主机通信隔离策略发送至指定主机,以及将虚拟机通信隔离策略发送至虚拟机,最后,指定主机和虚拟机即可基于接收到隔离策略,来配置各自对应的网络访问权限(如仅限于访问指定的互联网网段或仅限于访问指定的办公网网段等)和外设接口的访问权限(如任一外设接口仅具有只读功能、只写功能、读写功能或禁用任一外设接口)。
通过上述设计,本发明在终端原有的物理网络基础上,通过在策略服务器中添加网络管控规则和外设管控规则,再根据主机和虚拟机的业务需求,生成对应的隔离策略,并将不同的隔离策略下发到终端主机以及虚拟机上,从而形成多个网络相互独立的安全桌面;即本发明可实现主机与虚拟机的网络隔离,同时,还可通过隔离策略配置主机以及虚拟机中各个外设接口的访问权限,从而实现对外设接入设备的权限管控,避免了重要信息数据泄漏的问题,由此,满足了企业对主机和虚拟机中数据安全的保护需求,可将主机和虚拟机中不同安全级别的业务运行于完全隔离且安全的虚拟网络中,以达到多网安全隔离运行的目的,从根本上封堵了泄密途径,防止了泄密发生,保障了网络及业务的高度安全。
在一个可能的设计中,所述互联网网络管控规则包括互联网网段地址,所述办公网网络管控规则包括办公网网段地址,任一外设管控规则包括:待管控设备的IP地址、待管控设备中各个待管控外设接口的标识以及访问权限;
所述指定主机的业务需求信息包括指定主机的IP地址和指定主机的业务访问网段地址;
其中,基于所述业务需求信息、所述至少一个网络管控规则和所述至少一个外设管控规则,生成主机通信隔离策略;包括:
基于所述指定主机的业务访问网段地址,从所述至少一个网络管控规则中,匹配出与所述业务访问网段地址相同的互联网网段地址或办公网网段地址,作为网络放行地址;
将所述至少一个网络管控规则中,与所述业务访问网段地址不一致的互联网网段地址或办公网网段地址,作为网络拦截地址;
基于所述指定主机的IP地址,从所述至少一个外设管控规则中,筛选出包含有所述指定主机的IP地址的外设管控规则,作为所述指定主机的外设隔离规则;
利用所述网络放行地址、所述网络拦截地址以及所述外设隔离规则,组成所述主机通信隔离策略。
在一个可能的设计中,所述指定主机的业务需求信息还包括:指定拦截网段地址,其中,在将所述至少一个网络管控规则中,与所述业务访问网段地址不一致的互联网网段地址或办公网网段地址,作为网络拦截地址后,所述方法还包括:
指定主机判断所述网络放行地址中是否存在有与所述指定拦截网段地址相同的网络放行地址;
若是,指定主机则从所述网络放行地址中,剔除与所述指定拦截网段地址相同的网络放行地址,并将所述指定拦截网段地址也作为网络拦截地址;否则,指定主机则直接将所述指定拦截网段地址作为网络拦截地址。
在一个可能的设计中,所述主机通信隔离策略包括:网络放行地址、网络拦截地址以及外设隔离规则,其中,所述外设隔离规则包括:待管控设备中各个待管控外设接口的标识以及访问权限;
相应的,根据所述主机通信隔离策略,配置网络访问权限和外设接口访问权限,包括:
指定主机将所述网络放行地址作为所述指定主机的允许访问网段地址,以及将所述网络拦截地址作为所述指定主机的拒绝访问网段地址,并存储至所述指定主机的本地数据库中,以便在存储后,完成所述指定主机的网络访问权限的配置;
指定主机根据所述外设隔离规则中各个待管控外设接口的标识,在指定主机的各个外设接口中,匹配得到与各个待管控外设接口相对应的外设接口;
指定主机将所述指定主机中各个外设接口的访问权限,更改为对应待管控外设接口的访问权限,以在更改完成后,完成所述指定主机的外设接口访问权限的配置。
在一个可能的设计中,所述方法还包括:
指定主机统计进行网络通信时的操作记录,得到网络访问记录,以及统计各个外设接口的数据通信记录,作为外设接口访问记录;
指定主机将所述网络访问记录和所述外设接口访问记录发送至所述策略服务器;
指定主机中的虚拟机统计进行网络通信时的操作记录,得到虚拟机的网络访问记录,以及统计各个外设接口的数据通信记录,作为虚拟机的外设接口访问记录;
虚拟机将对应的网络访问记录和外设接口访问记录发送至所述策略服务器;
策略服务器接收指定主机和指定主机中虚拟机发送的网络访问记录以及外设接口访问记录;
策略服务器基于所述指定主机发送的网络访问记录和外设接口访问记录,生成第一操作记录报表,以及基于指定主机中虚拟机发送的网络访问记录和外设接口访问记录,生成第二操作记录报表,以便维护人员基于所述第一操作记录报表对所述指定主机进行数据审计,以及维护人员基于所述第二操作记录报表对指定主机中的虚拟机进行数据审计。
第二方面,本发明提供了第一种主机与虚拟机的隔离装置,以装置为策略服务器为例,包括:
获取单元,用于获取至少一个网络管控规则以及至少一个外设管控规则,其中,所述至少一个网络管控规则中的每个网络管控规则包括互联网网络管控规则和/或办公网网络管控规则,且任一外设管控规则用于表征任一主机的各个外设接口或任一主机中虚拟机的各个外设接口的访问权限;
获取单元,用于获取业务需求信息,其中,所述业务需求信息包括指定主机的业务需求信息以及指定主机中的虚拟机的业务需求信息,且指定主机的业务需求信息与虚拟机的业务需求信息互不相同;
策略配置单元,用于基于所述业务需求信息、所述至少一个网络管控规则和所述至少一个外设管控规则,生成主机通信隔离策略以及虚拟机通信隔离策略;
发送单元,用于将所述主机通信隔离策略发送至所述指定主机,以及将所述虚拟机通信隔离策略发送至所述指定主机中的虚拟机,以使所述指定主机基于主机通信隔离策略配置网络访问权限和外设接口访问权限,以及使所述虚拟机基于虚拟机通信隔离策略配置网络访问权限和外设接口访问权限,以便在所述指定主机和所述虚拟机的网络访问权限以及外设接口访问权限配置完成后,完成所述指定主机与所述虚拟机之间的网络隔离。
第三方面,本发明提供了第二种主机与虚拟机的隔离装置,以装置为指定主机为例,包括:
第一接收单元,用于接收策略服务器发送的主机通信隔离策略;
第一权限配置单元,用于根据所述主机通信隔离策略,配置网络访问权限和外设接口访问权限,以便基于配置的网络访问权限和外设接口访问权限进行业务通信,其中,所述配置网络访问权限包括允许访问网段地址和拒绝访问网段地址,且所述外设接口访问权限用于表征所述指定主机中各个外设接口的数据通信权限,且所述数据通信权限包括只读、只写、读写或禁用。
第四方面,本发明提供了第三种主机与虚拟机的隔离装置,以装置为虚拟机为例,包括:
第二接收单元,用于接收策略服务器发送的虚拟机通信隔离策略;
第二权限配置单元,用于根据所述虚拟机通信隔离策略,配置网络访问权限和外设接口访问权限,以便基于配置的网络访问权限和外设接口访问权限进行业务通信,其中,所述配置网络访问权限包括允许访问网段地址和拒绝访问网段地址,且所述外设接口访问权限用于表征所述虚拟机中各个外设接口的数据通信权限,且所述数据通信权限包括只读、只写、读写或禁用。
第五方面,本发明提供了第四种主机与虚拟机的隔离装置,以系统为电子设备为例,包括依次通信相连的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如第一方面或第一方面中任意一种可能设计的所述主机与虚拟机的隔离方法。
第六方面,本发明提供了一种存储介质,所述存储介质上存储有指令,当所述指令在计算机上运行时,执行如第一方面或第一方面中任意一种可能设计的所述主机与虚拟机的隔离方法。
第七方面,本发明提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行如第一方面或第一方面中任意一种可能设计的所述主机与虚拟机的隔离方法。
有益效果:
(1)本发明在终端原有的物理网络基础上,通过在策略服务器中添加网络管控规则和外设管控规则,再根据主机和虚拟机的业务需求,生成对应的隔离策略,并将不同的隔离策略下发到终端主机以及虚拟机上,从而形成多个网络相互独立的安全桌面;即本发明可实现主机与虚拟机的网络隔离,同时,还可通过隔离策略配置主机以及虚拟机中各个外设接口的访问权限,从而实现对外设接入设备的权限管控,避免了重要信息数据泄漏的问题,由此,满足了企业对主机和虚拟机中数据安全的保护需求,可将主机和虚拟机中不同安全级别的业务运行于完全隔离且安全的虚拟网络中,以达到多网安全隔离运行的目的,从根本上封堵了泄密途径,防止了泄密发生,保障了网络及业务的高度安全。
附图说明
图1为本发明提供的主机与虚拟机隔离系统的架构示意图;
图2为本发明提供的主机与虚拟机的隔离方法的步骤流程示意图;
图3为本发明提供的主机与虚拟机的隔离方法的运行流程图;
图4为本发明提供的策略服务器的结构示意图;
图5为本发明提供的指定主机的结构示意图;
图6为本发明提供的虚拟机的结构示意图;
图7为本发明提供的电子设备的结构示意图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将结合附图和实施例或现有技术的描述对本发明作简单地介绍,显而易见地,下面关于附图结构的描述仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在此需要说明的是,对于这些实施例方式的说明用于帮助理解本发明,但并不构成对本发明的限定。
应当理解,尽管本文可能使用术语第一、第二等等来描述各种单元,但是这些单元不应当受到这些术语的限制。这些术语仅用于区分一个单元和另一个单元。例如可以将第一单元称作第二单元,并且类似地可以将第二单元称作第一单元,同时不脱离本发明的示例实施例的范围。
应当理解,对于本文中可能出现的术语“和/或”,其仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B三种情况;对于本文中可能出现的术语“/和”,其是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A,单独存在A和B两种情况;另外,对于本文中可能出现的字符“/”,一般表示前后关联对象是一种“或”关系。
实施例:
如图1所示,为本申请提供一种主机与虚拟机的隔离系统的系统架构,该架构可以但不限于包括策略服务器、指定主机以及指定主机中的虚拟机,其中,策略服务器分别通信连接指定主机和虚拟机,所述策略服务器用于获取网络管控规则以及外设管控规则,并基于指定主机和虚拟机的业务需求信息,从网络管控规则以及外设管控规则中,配置出指定主机对应的通信隔离策略,以及虚拟机对应的通信隔离策略,同时,策略服务器还会将配置的通信隔离策略下发至对应的指定主机以及虚拟机,而指定主机和虚拟机则会基于接收到的通信隔离策略,来配置各自对应的网络访问权限和外设接口的访问权限;由此,本发明即可实现主机与虚拟机的网络隔离,以及主机与虚拟机的外设接入设备的权限监控,从而满足企业对同一终端上两套系统的数据保护需求。
参见图2和图3所示,本实施例第一方面所提供的主机与虚拟机的隔离方法,可以但不限于在策略服务器、指定主机以及指定主机中的虚拟机侧运行,其中,所述指定主机可以但不限于是个人电脑(personal computer,PC)、平板电脑、智能手机和/或个人数字助理(personal digital assistant,PDA)等,可以理解的,前述执行主体并不构成对本申请实施例的限定,相应的,本方法的运行步骤可以但不限于如下述步骤S1~S8所示。
S1.策略服务器获取至少一个网络管控规则以及至少一个外设管控规则,其中,所述至少一个网络管控规则中的每个网络管控规则包括互联网网络管控规则和/或办公网网络管控规则,且任一外设管控规则用于表征任一主机的各个外设接口或任一主机中虚拟机的各个外设接口的访问权限;在具体应用时,互联网网络管控规则可理解为外网,办公网网络可理解为企业的内网(如局域网等),同时,举例互联网网络管控规则可以但不限于包括互联网网段地址,(如192.168.1.1),同理,所述办公网网络管控规则也可以但不限于包括办公网网段地址(如192.168.1.255),而任一外设管控规则包括:待管控设备的IP地址(如指定主机的IP地址,指定主机中虚拟机的IP地址)、待管控设备中各个待管控外设接口的标识以及访问权限(如指定主机的USB接口的标识分别为USB1、USB2,对应访问权限依次为只读权限、只写权限),当然,前述各个互联网网段地址、办公网网段地址以及外设管控规则可根据实际使用而具体设定,在此不限于前述举例;更进一步的,前述网络管控规则和外设管控规则可由管控人员预先上传至策略服务器。
在策略服务器中预先配置多个网络管控规则和外设管控规则后,即可获取指定主机和指定主机中虚拟机的业务需求信息,以便基于业务需求信息,在网络管控规则和外设管控规则中,生成对应的通信隔离策略,其中,策略生成过程如下述步骤S2和步骤S3所示。
S2.策略服务器获取业务需求信息,其中,所述业务需求信息包括指定主机的业务需求信息以及指定主机中的虚拟机的业务需求信息,且指定主机的业务需求信息与虚拟机的业务需求信息互不相同;具体应用时,举例指定主机的业务需求信息包括指定主机的IP地址和指定主机的业务访问网段地址,其中,指定主机的业务访问网段地址则用于表征指定主机开展业务时所需要访问的网络地址,同理,虚拟机的业务需求信息则包括虚拟机的IP地址和虚拟机的业务访问网段地址;由此,即可基于前述业务需求信息,从网络管控规则和外设管控规则中,配置得到指定主机和虚拟机各自的通信隔离策略。
S3.策略服务器基于所述业务需求信息、所述至少一个网络管控规则和所述至少一个外设管控规则,生成主机通信隔离策略以及虚拟机通信隔离策略;具体应用时,以指定主机的主机通信隔离策略的生成过程为例,来进行具体阐述,如下述步骤S31~S34所示。
S31.基于所述指定主机的业务访问网段地址,从所述至少一个网络管控规则中,匹配出与所述业务访问网段地址相同的互联网网段地址或办公网网段地址,作为网络放行地址。
S32.将所述至少一个网络管控规则中,与所述业务访问网段地址不一致的互联网网段地址或办公网网段地址,作为网络拦截地址。
S33.基于所述指定主机的IP地址,从所述至少一个外设管控规则中,筛选出包含有所述指定主机的IP地址的外设管控规则,作为所述指定主机的外设隔离规则。
S34.利用所述网络放行地址、所述网络拦截地址以及所述外设隔离规则,组成所述主机通信隔离策略。
前述步骤S31~S34的原理为:由于业务需求信息中包含有指定主机进行业务时所必须访问的网段,因此,前述业务访问网段在指定主机运行过程中,需保证对其的正常访问,由此,即可将业务访问网段地址与至少一个网络管控规则的各个网段进行匹配,将与业务访问网段地址相同的办公网网段地址或互联网网段地址作为网络放行地址;同理,至少一个网络管控规则中除去业务访问网段地址以外的所有网段,则是业务开展所不需要的,因此,可将其作为网络拦截网段,在指定主机访问前述各个网络拦截访问时,需拒绝访问。
在本实施例中,由于前述外设管控规则由管控人员预先上传至策略服务器中,因此,在上传前,就已配置了各个指定主机的外设接口的访问权限,所以,在策略生成过程中,可直接基于指定主机的IP,来匹配对应指定主机对应的外设管控规则;最后,利用前述网络放行地址、网络拦截地址以及包含有指定主机IP地址的外设管控规则,即可组成指定主机的主机通信隔离策略;当然,在本实施例中,虚拟机对应的通信隔离策略生成原理与指定主机的通信隔离策略生成原理一致,于此不再赘述。
更进一步的,管控人员还可在业务需求信息中添加指定拦截网段地址,以便基于实际业务需求,来实时变更指定主机的网络访问管控,如添加192.168.1.1-192.168.1.224的网段作为指定拦截网络地址,即前述网段表示在实际访问过程中,指定主机需要拒绝前述各个网络的访问请求;当然,指定拦截网段地址可根据实际使用而具体设定,在此不限定于前述举例。
因此,当业务需求信息中包含有指定拦截网段地址时,在得到网络拦截地址后,则还需进行如下步骤S35和步骤S36。
S35.判断所述网络放行地址中是否存在有与所述指定拦截网段地址相同的网络放行地址。
S36.若是,则从所述网络放行地址中,剔除与所述指定拦截网段地址相同的网络放行地址,并将所述指定拦截网段地址也作为网络拦截地址;否则,则直接将所述指定拦截网段地址作为网络拦截地址。
在本实施例中,若网络放行地址中存在有指定拦截网段地址,则需要先从网络放行地址中剔除指定拦截网段地址,然后再将指定拦截网段地址作为网络拦截地址,从而保证指定主机拒绝前述指定拦截网段地址的访问请求;而若网络放行地址中不存在有指定拦截网段地址,则说明指定拦截网段地址为新增地址,可直接将其作为网络拦截地址;当然,还可根据实际使用在业务需求信息中添加指定访问网段,同理,只需要判断网络拦截地址中是否存在有指定访问网段即可,其原理与前述指定拦截网段添加原理一致,于此不再赘述。
通过上述设计,本发明能够基于实际使用需求,为主机以及虚拟机添加不同的网段,从而实现主机与虚拟机对不同网段的访问以及拦截。
在生成指定主机与指定主机中虚拟机各自对应的通信隔离策略后,即可下发至指定主机以及虚拟机,以基于通信隔离策略完成网络访问权限和外设访问权限的配置,其中,配置过程如下述步骤S4~S8所示。
S4.策略服务器将所述主机通信隔离策略发送至所述指定主机,以及将所述虚拟机通信隔离策略发送至所述指定主机中的虚拟机。
S5.指定主机接收策略服务器发送的主机通信隔离策略;
S6.指定主机根据所述主机通信隔离策略,配置网络访问权限和外设接口访问权限,以便基于配置的网络访问权限和外设接口访问权限进行业务通信,其中,所述配置网络访问权限包括允许访问网段地址和拒绝访问网段地址,且所述外设接口访问权限用于表征所述指定主机中各个外设接口的数据通信权限,且所述数据通信权限包括只读、只写、读写或禁用。
S7.指定主机中的虚拟机接收策略服务器发送的虚拟机通信隔离策略。
S8.虚拟机根据所述虚拟机通信隔离策略,配置网络访问权限和外设接口访问权限,以便基于配置的网络访问权限和外设接口访问权限进行业务通信,其中,所述配置网络访问权限包括允许访问网段地址和拒绝访问网段地址,且所述外设接口访问权限用于表征所述虚拟机中的各个外设接口的数据通信权限,且所述数据通信权限包括只读、只写、读写或禁用。
由于指定主机与虚拟机基于对应的通信隔离策略配置网络访问权限以及外设访问权限的原理相同,下述以指定主机为例,来阐述前述网络访问权限以及外设访问权限的配置过程,如下述步骤S51~S53所示。
S51.将所述网络放行地址作为所述指定主机的允许访问网段地址,以及将所述网络拦截地址作为所述指定主机的拒绝访问网段地址,并存储至所述指定主机的本地数据库中,以便在存储后,完成所述指定主机的网络访问权限的配置;在具体实施时,由于前述就已说明,网络放行地址是指定主机开展业务时所必须要访问的地址,而网络拦截地址是指定主机需拒绝访问的地址,因此,根据主机通信隔离策略中的网络放行地址和络拦截地址,即可组成指定主机运行访问和拒绝访问的地址表(该地址表中含有允许访问网段地址和拒绝访问网段地址),最后,将其存储至数据库,即可完成指定主机的网络访问权限的配置;具体的,在实际使用过程中,指定主机在进行网络访问时,则基于前述的地址表判断是否可进行访问。
同时,外设隔离规则中包含有待管控外设接口的标识以及对应的权限,因此,即可基于标识来进行待管控外设接口与指定主机中各个外设接口的一一匹配,在完成匹配后,即可进行权限的设置,如下述步骤S52和步骤S53所示。
S52.根据所述外设隔离规则中各个待管控外设接口的标识,在指定主机的各个外设接口中,匹配得到与各个待管控外设接口相对应的外设接口。
S53.将所述指定主机中各个外设接口的访问权限,更改为对应待管控外设接口的访问权限,以在更改完成后,完成所述指定主机的外设接口访问权限的配置。
下述以一个实例来阐述前述步骤S52和步骤S53,假设外设隔离规则中的待管控外设接口包括USB-A接口和USB-B接口,对应的标识分别为USB1和USB2,对应的访问权限依次为:只读和只写,那么则在指定主机对应的各个外设接口中,筛选出标识为USB1的外设接口(假设为USB-a),作为与USB-A相对应的外设接口,同理,筛选出标识为USB2的外设接口(鸡舍为USB-b),作为与USB-B相对应的外设接口,最后,将USB-a的访问权限更改为USB-A的访问权限(即更改为只读权限),以及将USB-b的访问权限更改为USB-B的访问权限(即更改为只写权限),更改完成后,即可完成指定主机的外设访问权限的配置;当然,其余各个外设接口的权限设置与前述举例原理一致,于此不再赘述;同理,虚拟机中各个外设接口的权限配置,与指定主机的外设访问权限配置原理相同,于此不再赘述。
由此通过前述步骤S1~S8所详细描述的主机与虚拟机的隔离方法,本发明在终端原有的物理网络基础上,通过在策略服务器中添加网络管控规则和外设管控规则,再根据主机和虚拟机的业务需求,生成对应的隔离策略,并将不同的隔离策略下发到终端主机以及虚拟机上,从而形成多个网络相互独立的安全桌面;同时,还可实现对外设接入设备的权限管控,避免了重要信息数据泄漏的问题,由此,满足了企业对主机和虚拟机中数据安全的保护需求,可将主机和虚拟机中不同安全级别的业务运行于完全隔离且安全的虚拟网络中,以达到多网安全隔离运行的目的,从根本上封堵了泄密途径,防止了泄密发生,保障了网络及业务的高度安全。
在一个可能的设计中,参见图3所示,本实施例第二方面在实施例第一方面的基础上,增加指定主机与虚拟机的网络访问记录以及外设访问记录的统计过程,以便基于前述网络访问记录以及外设访问记录生成相应的操作记录报表,从而实现主机与虚拟机的数据审计,以做到对主指定主机以及虚拟机行为的管控,其中,统计步骤如下述步骤S9~S15所示。
S9.指定主机统计进行网络通信时的操作记录,得到网络访问记录,以及统计各个外设接口的数据通信记录,作为外设接口访问记录;具体应用时,举例网络访问记录中的任一条网络访问记录可以但不限于包括访问网络的地址、访问时间以及访问结果(是允许访问还是拒绝访问),同理,举例任一条外设接口访问接口可以但不限于包括:访问外设接口标识、访问外设接口的权限、访问数据(如读取的数据或写入的数据)、访问时间以及访问对象(如读取数据时的读取方名称,或写入数据时的写入方名称等)。
S10.指定主机将所述网络访问记录和所述外设接口访问记录发送至所述策略服务器。
S11.指定主机中的虚拟机统计进行网络通信时的操作记录,得到虚拟机的网络访问记录,以及统计各个外设接口的数据通信记录,作为虚拟机的外设接口访问记录;在本实施例中,虚拟机的网络访问记录和外设接口访问记录与指定主机对应记录包含的信息相同,于此不再赘述。
S12.虚拟机将对应的网络访问记录和外设接口访问记录发送至所述策略服务器。
S13.策略服务器接收指定主机和指定主机中虚拟机发送的网络访问记录以及外设接口访问记录。
S14.策略服务器基于所述指定主机发送的网络访问记录和外设接口访问记录,生成第一操作记录报表,以及基于指定主机中虚拟机发送的网络访问记录和外设接口访问记录,生成第二操作记录报表,以便维护人员基于所述第一操作记录报表对所述指定主机进行数据审计,以及维护人员基于所述第二操作记录报表对指定主机中的虚拟机进行数据审计。
具体应用时,维护人员可根据第一操作记录报表和第二操作记录报表,来得知指定主机和虚拟机的行为记录,从而实现行为监管,同时,还可对指定主机和虚拟机进行行为分析,从而得出指定主机以及虚拟机的行为分析结果,以便后续基于行为分析结果进行网络的防御设置,由此,可进一步的提高虚拟机与指定主机之间网络通信的安全性。
如图4所示,本实施例第三方面提供了一种实现实施例第一方面和第二方面中所述的主机与虚拟机的隔离方法的硬件装置,以装置为策略服务器为例,包括:
获取单元,用于获取至少一个网络管控规则以及至少一个外设管控规则,其中,所述至少一个网络管控规则中的每个网络管控规则包括互联网网络管控规则和/或办公网网络管控规则,且任一外设管控规则用于表征任一主机的各个外设接口或任一主机中虚拟机的各个外设接口的访问权限;
获取单元,用于获取业务需求信息,其中,所述业务需求信息包括指定主机的业务需求信息以及指定主机中的虚拟机的业务需求信息,且指定主机的业务需求信息与虚拟机的业务需求信息互不相同;
策略配置单元,用于基于所述业务需求信息、所述至少一个网络管控规则和所述至少一个外设管控规则,生成主机通信隔离策略以及虚拟机通信隔离策略;
发送单元,用于将所述主机通信隔离策略发送至所述指定主机,以及将所述虚拟机通信隔离策略发送至所述指定主机中的虚拟机,以使所述指定主机基于主机通信隔离策略配置网络访问权限和外设接口访问权限,以及使所述虚拟机基于虚拟机通信隔离策略配置网络访问权限和外设接口访问权限,以便在所述指定主机和所述虚拟机的网络访问权限以及外设接口访问权限配置完成后,完成所述指定主机与所述虚拟机之间的网络隔离。
本实施例提供的装置的工作过程、工作细节和技术效果,可以参见实施例第一方面和第二方面,于此不再赘述。
如图5所示,本实施例第四方面提供了第二种实现实施例第一方面和第二方面中所述的主机与虚拟机的隔离方法的硬件装置,以装置为指定主机为例,包括:
第一接收单元,用于接收策略服务器发送的主机通信隔离策略;
第一权限配置单元,用于根据所述主机通信隔离策略,配置网络访问权限和外设接口访问权限,以便基于配置的网络访问权限和外设接口访问权限进行业务通信,其中,所述配置网络访问权限包括允许访问网段地址和拒绝访问网段地址,且所述外设接口访问权限用于表征所述指定主机中各个外设接口的数据通信权限,且所述数据通信权限包括只读、只写、读写或禁用。
本实施例提供的装置的工作过程、工作细节和技术效果,可以参见实施例第一方面和第二方面,于此不再赘述。
如图6所示,本实施例第五方面提供了第三种实现实施例第一方面和第二方面中所述的主机与虚拟机的隔离方法的硬件装置,以装置为虚拟机为例,包括:
第二接收单元,用于接收策略服务器发送的虚拟机通信隔离策略;
第二权限配置单元,用于根据所述虚拟机通信隔离策略,配置网络访问权限和外设接口访问权限,以便基于配置的网络访问权限和外设接口访问权限进行业务通信,其中,所述配置网络访问权限包括允许访问网段地址和拒绝访问网段地址,且所述外设接口访问权限用于表征所述虚拟机中各个外设接口的数据通信权限,且所述数据通信权限包括只读、只写、读写或禁用。
本实施例提供的装置的工作过程、工作细节和技术效果,可以参见实施例第一方面和第二方面,于此不再赘述。
如图7所示,本实施例第六方面提供了第四种主机与虚拟机的隔离装置,以装置为电子设备为例,包括:依次通信相连的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如实施例第一方面和/或第二方面所述的主机与虚拟机的隔离方法。
具体举例的,所述存储器可以但不限于包括随机存取存储器(random accessmemory,RAM)、只读存储器(Read Only Memory,ROM)、闪存(Flash Memory)、先进先出存储器(First Input First Output,FIFO)和/或先进后出存储器(First In Last Out,FILO)等等;具体地,处理器可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现,同时,处理器也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。
在一些实施例中,处理器可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制,例如,所述处理器可以不限于采用型号为STM32F105系列的微处理器、精简指令集计算机(reduced instruction setcomputer,RISC)微处理器、X86等架构处理器或集成嵌入式神经网络处理器(neural-network processing units,NPU)的处理器;所述收发器可以但不限于为无线保真(WIFI)无线收发器、蓝牙无线收发器、通用分组无线服务技术(General Packet Radio Service,GPRS)无线收发器、紫蜂协议(基于IEEE802.15.4标准的低功耗局域网协议,ZigBee)无线收发器、3G收发器、4G收发器和/或5G收发器等。此外,所述装置还可以但不限于包括有电源模块、显示屏和其它必要的部件。
本实施例提供的电子设备的工作过程、工作细节和技术效果,可以参见实施例第一方面和第二方面,于此不再赘述。
本实施例第七方面提供了一种存储包含有实施例第一方面和/或第二方面所述的主机与虚拟机的隔离方法的指令的存储介质,即所述存储介质上存储有指令,当所述指令在计算机上运行时,执行如第一方面和/或第二方面所述的主机与虚拟机的隔离方法。
其中,所述存储介质是指存储数据的载体,可以但不限于包括软盘、光盘、硬盘、闪存、优盘和/或记忆棒(Memory Stick)等,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
本实施例提供的存储介质的工作过程、工作细节和技术效果,可以参见实施例第一方面和第二方面,于此不再赘述。
本实施例第八方面提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行如实施例第一方面和/或第二方面所述的主机与虚拟机的隔离方法,其中,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种主机与虚拟机的隔离方法,其特征在于,应用于策略服务器,包括:
获取至少一个网络管控规则以及至少一个外设管控规则,其中,所述至少一个网络管控规则中的每个网络管控规则包括互联网网络管控规则和/或办公网网络管控规则,且任一外设管控规则用于表征任一主机的各个外设接口或任一主机中虚拟机的各个外设接口的访问权限;
获取业务需求信息,其中,所述业务需求信息包括指定主机的业务需求信息以及指定主机中的虚拟机的业务需求信息,且指定主机的业务需求信息与虚拟机的业务需求信息互不相同;
基于所述业务需求信息、所述至少一个网络管控规则和所述至少一个外设管控规则,生成主机通信隔离策略以及虚拟机通信隔离策略;
将所述主机通信隔离策略发送至所述指定主机,以及将所述虚拟机通信隔离策略发送至所述指定主机中的虚拟机,以使所述指定主机基于主机通信隔离策略配置网络访问权限和外设接口访问权限,以及使所述虚拟机基于虚拟机通信隔离策略配置网络访问权限和外设接口访问权限,以便在所述指定主机和所述虚拟机的网络访问权限以及外设接口访问权限配置完成后,完成所述指定主机与所述虚拟机之间的网络隔离。
2.根据权利要求1所述的方法,其特征在于,所述互联网网络管控规则包括互联网网段地址,所述办公网网络管控规则包括办公网网段地址,任一外设管控规则包括:待管控设备的IP地址、待管控设备中各个待管控外设接口的标识以及访问权限;
所述指定主机的业务需求信息包括指定主机的IP地址和指定主机的业务访问网段地址;
其中,基于所述业务需求信息、所述至少一个网络管控规则和所述至少一个外设管控规则,生成主机通信隔离策略,包括:
基于所述指定主机的业务访问网段地址,从所述至少一个网络管控规则中,匹配出与所述业务访问网段地址相同的互联网网段地址或办公网网段地址,作为网络放行地址;
将所述至少一个网络管控规则中,与所述业务访问网段地址不一致的互联网网段地址或办公网网段地址,作为网络拦截地址;
基于所述指定主机的IP地址,从所述至少一个外设管控规则中,筛选出包含有所述指定主机的IP地址的外设管控规则,作为所述指定主机的外设隔离规则;
利用所述网络放行地址、所述网络拦截地址以及所述外设隔离规则,组成所述主机通信隔离策略。
3.如权利要求2所述的方法,其特征在于,所述指定主机的业务需求信息还包括:指定拦截网段地址,其中,在将所述至少一个网络管控规则中,与所述业务访问网段地址不一致的互联网网段地址或办公网网段地址,作为网络拦截地址后,所述方法还包括:
判断所述网络放行地址中是否存在有与所述指定拦截网段地址相同的网络放行地址;
若是,则从所述网络放行地址中,剔除与所述指定拦截网段地址相同的网络放行地址,并将所述指定拦截网段地址也作为网络拦截地址;否则,则直接将所述指定拦截网段地址作为网络拦截地址。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收指定主机和指定主机中虚拟机发送的网络访问记录以及外设接口访问记录;
基于所述指定主机发送的网络访问记录和外设接口访问记录,生成第一操作记录报表,以及基于指定主机中虚拟机发送的网络访问记录和外设接口访问记录,生成第二操作记录报表,以便维护人员基于所述第一操作记录报表对所述指定主机进行数据审计,以及维护人员基于所述第二操作记录报表对指定主机中的虚拟机进行数据审计。
5.一种主机与虚拟机的隔离方法,其特征在于,应用于指定主机,包括:
接收策略服务器发送的主机通信隔离策略;
根据所述主机通信隔离策略,配置网络访问权限和外设接口访问权限,以便基于配置的网络访问权限和外设接口访问权限进行业务通信,其中,所述配置网络访问权限包括允许访问网段地址和拒绝访问网段地址,且所述外设接口访问权限用于表征所述指定主机中各个外设接口的数据通信权限,且所述数据通信权限包括只读、只写、读写或禁用。
6.根据权利要求5所述的方法,其特征在于,所述主机通信隔离策略包括:网络放行地址、网络拦截地址以及外设隔离规则,其中,所述外设隔离规则包括:待管控设备中各个待管控外设接口的标识以及访问权限;
相应的,根据所述主机通信隔离策略,配置网络访问权限和外设接口访问权限,包括:
将所述网络放行地址作为所述指定主机的允许访问网段地址,以及将所述网络拦截地址作为所述指定主机的拒绝访问网段地址,并存储至所述指定主机的本地数据库中,以便在存储后,完成所述指定主机的网络访问权限的配置;
根据所述外设隔离规则中各个待管控外设接口的标识,在指定主机的各个外设接口中,匹配得到与各个待管控外设接口相对应的外设接口;
将所述指定主机中各个外设接口的访问权限,更改为对应待管控外设接口的访问权限,以在更改完成后,完成所述指定主机的外设接口访问权限的配置。
7.如权利要求5所述的方法,其特征在于,所述方法还包括:
统计进行网络通信时的操作记录,得到网络访问记录,以及统计各个外设接口的数据通信记录,作为外设接口访问记录;
将所述网络访问记录和所述外设接口访问记录发送至所述策略服务器,以使所述策略服务器基于所述指定主机发送的网络访问记录和外设接口访问记录,生成第一操作记录报表,以便维护人员基于所述第一操作记录报表对所述指定主机进行数据审计。
8.一种主机与虚拟机的隔离装置,其特征在于,包括:
获取单元,用于获取至少一个网络管控规则以及至少一个外设管控规则,其中,所述至少一个网络管控规则中的每个网络管控规则包括互联网网络管控规则和/或办公网网络管控规则,且任一外设管控规则用于表征任一主机的各个外设接口或任一主机中虚拟机的各个外设接口的访问权限;
获取单元,用于获取业务需求信息,其中,所述业务需求信息包括指定主机的业务需求信息以及指定主机中的虚拟机的业务需求信息,且指定主机的业务需求信息与虚拟机的业务需求信息互不相同;
策略配置单元,用于基于所述业务需求信息、所述至少一个网络管控规则和所述至少一个外设管控规则,生成主机通信隔离策略以及虚拟机通信隔离策略;
发送单元,用于将所述主机通信隔离策略发送至所述指定主机,以及将所述虚拟机通信隔离策略发送至所述指定主机中的虚拟机,以使所述指定主机基于主机通信隔离策略配置网络访问权限和外设接口访问权限,以及使所述虚拟机基于虚拟机通信隔离策略配置网络访问权限和外设接口访问权限,以便在所述指定主机和所述虚拟机的网络访问权限以及外设接口访问权限配置完成后,完成所述指定主机与所述虚拟机之间的网络隔离。
9.一种主机与虚拟机的隔离装置,其特征在于,包括:
第一接收单元,用于接收策略服务器发送的主机通信隔离策略;
第一权限配置单元,用于根据所述主机通信隔离策略,配置网络访问权限和外设接口访问权限,以便基于配置的网络访问权限和外设接口访问权限进行业务通信,其中,所述配置网络访问权限包括允许访问网段地址和拒绝访问网段地址,且所述外设接口访问权限用于表征所述指定主机中各个外设接口的数据通信权限,且所述数据通信权限包括只读、只写、读写或禁用。
10.一种存储介质,其特征在于,所述存储介质上存储有指令,当所述指令在计算机上运行时,执行如权利要求1~4或5~7任意一项所述的主机与虚拟机的隔离方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210804222.3A CN115189941B (zh) | 2022-07-07 | 2022-07-07 | 一种主机与虚拟机的隔离方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210804222.3A CN115189941B (zh) | 2022-07-07 | 2022-07-07 | 一种主机与虚拟机的隔离方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115189941A true CN115189941A (zh) | 2022-10-14 |
CN115189941B CN115189941B (zh) | 2024-06-25 |
Family
ID=83516843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210804222.3A Active CN115189941B (zh) | 2022-07-07 | 2022-07-07 | 一种主机与虚拟机的隔离方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115189941B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116132422A (zh) * | 2023-04-19 | 2023-05-16 | 天津卓朗昆仑云软件技术有限公司 | 输入设备的权限控制方法、装置、服务器及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043927A (zh) * | 2010-12-29 | 2011-05-04 | 北京深思洛克软件技术股份有限公司 | 一种用于数据泄密防护的计算机系统 |
US9047109B1 (en) * | 2012-06-20 | 2015-06-02 | Palo Alto Networks, Inc. | Policy enforcement in virtualized environment |
CN104821943A (zh) * | 2015-04-27 | 2015-08-05 | 西北工业大学 | Linux主机接入网络系统安全增强方法 |
CN107358097A (zh) * | 2017-07-23 | 2017-11-17 | 宣以政 | 一种在开放性环境中计算机信息安全防护的方法及系统 |
CN112068890A (zh) * | 2020-08-13 | 2020-12-11 | 中国电子科技集团公司第三十研究所 | 一种计算机外接设备控制方法、系统及存储介质 |
-
2022
- 2022-07-07 CN CN202210804222.3A patent/CN115189941B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043927A (zh) * | 2010-12-29 | 2011-05-04 | 北京深思洛克软件技术股份有限公司 | 一种用于数据泄密防护的计算机系统 |
US9047109B1 (en) * | 2012-06-20 | 2015-06-02 | Palo Alto Networks, Inc. | Policy enforcement in virtualized environment |
CN104821943A (zh) * | 2015-04-27 | 2015-08-05 | 西北工业大学 | Linux主机接入网络系统安全增强方法 |
CN107358097A (zh) * | 2017-07-23 | 2017-11-17 | 宣以政 | 一种在开放性环境中计算机信息安全防护的方法及系统 |
CN112068890A (zh) * | 2020-08-13 | 2020-12-11 | 中国电子科技集团公司第三十研究所 | 一种计算机外接设备控制方法、系统及存储介质 |
Non-Patent Citations (1)
Title |
---|
裴志江;: "一种终端安全防护模型设计方法", 现代电子技术, no. 09 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116132422A (zh) * | 2023-04-19 | 2023-05-16 | 天津卓朗昆仑云软件技术有限公司 | 输入设备的权限控制方法、装置、服务器及可读存储介质 |
CN116132422B (zh) * | 2023-04-19 | 2023-06-27 | 天津卓朗昆仑云软件技术有限公司 | 输入设备的权限控制方法、装置、服务器及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115189941B (zh) | 2024-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11954204B2 (en) | Artificial intelligence AI processing method and AI processing apparatus | |
CN107153565B (zh) | 配置资源的方法及其网络设备 | |
DE102019108266A1 (de) | Techniken zum bereitstellen von isolation auf funktionsebene mit auf fähigkeit basierender sicherheit | |
CN107038128A (zh) | 一种执行环境的虚拟化、虚拟执行环境的访问方法及装置 | |
US11470120B2 (en) | Providing different levels of resource access to a computing device that is connected to a dock | |
CN112099903B (zh) | 一种虚拟机的内存管理方法、装置、cpu芯片及服务器 | |
CN115189941B (zh) | 一种主机与虚拟机的隔离方法、装置及存储介质 | |
CN107465687B (zh) | 一种权限配置的实现方法、装置及终端 | |
CN103729582B (zh) | 一种基于三权分立的安全存储管理方法及系统 | |
CN106528269A (zh) | 轻量级的虚拟机访问控制系统及控制方法 | |
CN105701420A (zh) | 一种用户数据的管理方法及终端 | |
CN111651738A (zh) | 基于前后端分离架构的细粒度角色权限统一管理方法及电子装置 | |
CN111931140A (zh) | 权限管理方法、资源访问控制方法、装置和电子设备 | |
CN112055854A (zh) | 用于预防攻击面减少的用户实体行为分析 | |
CN103581183A (zh) | 一种虚拟化安全隔离方法与装置 | |
US10182072B2 (en) | RF communication device with access control for host interface | |
CN101197675B (zh) | 访问控制列表配置方法及装置 | |
CN111767139A (zh) | 一种跨地域多数据中心资源云服务建模方法及系统 | |
EP2725511A1 (en) | Managing application execution and data access on a device | |
CN114244568B (zh) | 基于终端访问行为的安全接入控制方法、装置和设备 | |
CN115208689B (zh) | 基于零信任的访问控制方法、装置及设备 | |
CN115174177B (zh) | 权限管理方法、装置、电子设备、存储介质和程序产品 | |
CN115509619A (zh) | 操作系统事件处理方法、操作系统、电子设备和存储介质 | |
DE102018115504A1 (de) | Techniken zum Bereitstellen von Schutz vor Zugriff auf gemeinsam verwendeten virtuellen Speicher | |
CN110378086B (zh) | 权限的管理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |