CN116938590A - 一种基于虚拟化技术的云安全管理方法与系统 - Google Patents

一种基于虚拟化技术的云安全管理方法与系统 Download PDF

Info

Publication number
CN116938590A
CN116938590A CN202311093636.0A CN202311093636A CN116938590A CN 116938590 A CN116938590 A CN 116938590A CN 202311093636 A CN202311093636 A CN 202311093636A CN 116938590 A CN116938590 A CN 116938590A
Authority
CN
China
Prior art keywords
virtual machine
event
access
cloud
current working
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311093636.0A
Other languages
English (en)
Other versions
CN116938590B (zh
Inventor
杨灵江
王嘉飞
胡伟明
吴炎彬
黄嘉辉
黄锦辉
梁忠杰
谢浩佳
彭庆庆
何益兴
丁小雅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Zhongshan Net Media Information Technology Co ltd
Original Assignee
Guangdong Zhongshan Net Media Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Zhongshan Net Media Information Technology Co ltd filed Critical Guangdong Zhongshan Net Media Information Technology Co ltd
Priority to CN202311093636.0A priority Critical patent/CN116938590B/zh
Publication of CN116938590A publication Critical patent/CN116938590A/zh
Application granted granted Critical
Publication of CN116938590B publication Critical patent/CN116938590B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于虚拟化技术的云安全管理方法与系统,方法包括接收云用户的网络终端发送的访问任务请求,基于虚拟配置策略确定当前工作虚拟机以及建立访问通信通道,进行云用户身份验证,当身份验证通过时,基于网络安全策略,将用户网络进行网络安全检测及防护,授权云用户访问,构建VPN隧道进行数据加密;实时获取访问操作触发的操作事件,进行大数据安全隐患检测,获得事件安全隐患检测结果,当存在安全隐患时,发送异常操作预警提示,当预设等待时间后,再次进行大数据安全隐患检测,检测仍存在安全隐患,禁止云用户的访问操作。本实施例实现了云平台的全流程安全管理,提高安全管理的有效性,精准识别和防范潜在安全隐患。

Description

一种基于虚拟化技术的云安全管理方法与系统
技术领域
本发明涉及云安全技术领域,尤其涉及一种基于虚拟化技术的云安全管理方法与系统。
背景技术
云安全管理是一种通过不断的汇聚云安全能力,帮助用户构建一个统一管理、弹性扩容、按需分配、安全能力完善的云安全资源池,为用户提供一站式的云安全综合解决方案,实现资源调度与管理的自动化,并且为上层应用按需、自助、敏捷和弹性地提供云服务。云计算为各类用户提供了弹性可扩展的计算能力以及存储能力,其将资源以服务的形式通过互联网提供给用户,不同地域的用户可按需使用。此便利性促进了云计算市场的快速发展与扩大,没有云计算,无法实现大数据存储与计算,根据不同的云安全对象,云计算面临的安全风险可归结为两个层面的威胁,一是云平台层面的安全,二是云租户层面的安全,在不同的服务类型中,云安全对象所面临的安全威胁也会有所不同,同时也带来安全问题。
各个安全厂商以及云服务提供商都有提出对应的云安全解决方案,但大都专注于云用户的安全,提升云平台管理系统的安全性时,一味地追求云用户的安全,忽略云用户网络及操作对云平台的安全影响,存在由于身份或链条渠道的潜在漏洞导致安全管理存在风险漏洞,缺乏足够精准识别和防范,导致不能保证对云平台的安全管理有效性,无法实现全流程安全防护。
发明内容
本发明提供了一种基于虚拟化技术的云安全管理方法与系统,实现云平台的全流程安全管理,提高安全管理的有效性,精准识别和防范潜在安全隐患。
为了解决上述技术问题,本发明实施例提供了一种基于虚拟化技术的云安全管理方法,包括:
接收云用户的网络终端发送的访问任务请求,并根据访问任务请求和预设的虚拟配置策略,确定当前工作虚拟机以及建立访问通信通道,根据访问任务请求和当前工作虚拟机,通过访问通信通道将云用户进行身份验证,获得身份验证结果;
当身份验证结果为通过时,获取云用户的网络终端的当前网络,根据预设的网络安全策略,将当前网络进行网络安全检测,并提供安全检测结果对应的安全防护动作,开通授权云用户对当前工作虚拟机的访问任务请求,并构建VPN隧道,通过VPN隧道对传输的数据进行加密,将加密后的数据发送至当前工作虚拟机,以使云用户对当前工作虚拟机进行访问操作;
根据预设的安全检测时段,实时获取访问操作触发的操作事件,并将操作事件进行大数据安全隐患检测,获得事件安全隐患检测结果,当事件安全隐患检测结果为存在安全隐患时,则向云用户的终端发送异常操作预警提示,当预设等待时间后,将当前时段的操作事件进行大数据安全隐患检测,检测仍存在安全隐患,禁止云用户对当前工作虚拟机进行访问操作,并向云用户的网络终端发送禁止访问提示。
实施本发明实施例,接收云用户的网络终端发送的访问任务请求,并根据访问任务请求和预设的虚拟配置策略,确定当前工作虚拟机以及建立访问通信通道,根据访问任务请求和当前工作虚拟机,通过访问通信通道将云用户进行身份验证,获得身份验证结果;当身份验证结果为通过时,获取云用户的网络终端的当前网络,根据预设的网络安全策略,将当前网络进行网络安全检测,并提供安全检测结果对应的安全防护动作,开通授权云用户对当前工作虚拟机的访问任务请求,并构建VPN隧道,通过VPN隧道对传输的数据进行加密,将加密后的数据发送至当前工作虚拟机,以使云用户对当前工作虚拟机进行访问操作;根据预设的安全检测时段,实时获取访问操作触发的操作事件,并将操作事件进行大数据安全隐患检测,获得事件安全隐患检测结果,当事件安全隐患检测结果为存在安全隐患时,则向云用户的终端发送异常操作预警提示,当预设等待时间后,将当前时段的操作事件进行大数据安全隐患检测,检测仍存在安全隐患,禁止云用户对当前工作虚拟机进行访问操作,并向云用户的网络终端发送禁止访问提示。从云平台接收到云用户的访问任务请求到执行相应的访问操作的全过程的安全管理防护,通过虚拟配置策略、网络安全策略和大数据安全隐患检测,对访问云用户的身份安全性、实时网络防护和云用户对数据资源的操作行为合规性的安全判断,并做出相应的安全处理动作,弥补安全管理中存在风险漏洞,针对云平台可能存在的安全风险进行有效辨识管理,有效管理云平台,云平台的全流程安全管理,提高安全管理的有效性,精准识别和防范潜在安全隐患,实现全流程安全防护。
作为优选方案,根据访问任务请求和预设的虚拟配置策略,确定当前工作虚拟机以及建立访问通信通道,具体为:
根据访问任务请求,获取虚拟标识信息;
根据虚拟标识信息和预存的映射关系,查找是否存在与访问任务请求对应的预设虚拟机;
若存在,则判断预设虚拟机是否加密,当预设虚拟机加密时,导入云用户的电子证书,根据电子证书生成对应的第一内容摘要,将第一内容摘要进行哈希计算,获得用户哈希值,对用户哈希值和预设虚拟机的哈希值进行比对验证,当比对验证通过时,将预设虚拟机从预处理区复制到当前工作区,获得当前工作虚拟机,并根据访问任务请求和当前工作虚拟机,建立访问通信通道,以使云用户通过访问通信通道访问当前工作虚拟机;其中,预设虚拟机的哈希值根据预设虚拟机的根证书对应的第二内容摘要进行哈希计算获得;
若不存在,则在当前工作区中创建和配置新的虚拟机,获得当前工作虚拟机,并在预处理区创建与虚拟标识信息对应的预设虚拟机,存储当前的映射关系,并根据访问任务请求和当前工作虚拟机,建立访问通信通道,以使云用户通过访问通信通道访问当前工作虚拟机。
作为优选方案,根据访问任务请求和当前工作虚拟机,建立访问通信通道,具体为:
将访问任务请求写入到当前工作虚拟机对应的存储空间;
向主控虚机发送通道建立代理指令,以使主控虚机根据通道建立代理指令,根据通道建立代理指令,将主控机与当前工作虚拟机建立访问通信通道,并反馈通信连接信号;
根据通信连接信号,通过访问通信通道,将访问任务请求发送至当前工作虚拟机对应的物理服务器。
作为优选方案,将操作事件进行大数据安全隐患检测,获得事件安全隐患检测结果,具体为:
获取操作事件中对应的数据处理逻辑,并根据各数据处理逻辑对操作事件中对应的原始数据进行处理,得到预设的安全检测时段对应各时间点的安全事件指标,并基于安全事件指标得到安全事件指标序列;
将安全事件指标序列输入事件异常检测模型,得到操作事件在各时间点的事件异常概率;其中,事件异常检测模型通过将数据库中历史安全事件指标序列进行神经网络训练得到;
获取事件异常概率中超过预设概率阈值对应的异常时间点,并从安全事件指标序列中查找出对应异常时间点的安全事件指标,获得异常事件指标;
通过指标权重生成模型,获取安全事件指标序列的指标权重,并根据指标权重和事件异常概率,生成异常风险得分,并根据异常风险得分和异常事件指标,生成操作事件的安全隐患指标;
获取安全隐患指标对应的安全隐患标签,将安全隐患标签输入至事件安全隐患诊断模型,以通过事件安全隐患诊断模型得到事件安全隐患检测结果。
作为优选方案,通过指标权重生成模型,获取安全事件指标序列的指标权重,具体为:
获取数据库中历史事件样本;其中,历史事件样本包括历史安全事件指标序列以及各样本的样本情况;
构建指标权重生成模型,并通过历史事件样本对指标权重生成模型进行训练,以对模型参数进行调整;
根据调整后的模型参数,确定历史安全事件指标序列的指标权重;
根据历史安全事件指标序列的指标权重,确定安全事件指标序列的指标权重。
作为优选方案,根据访问任务请求和当前工作虚拟机,通过访问通信通道将云用户进行身份验证,获得身份验证结果,具体为:
根据云用户的网络终端的访问任务请求,获取携带的当前用户信息;
获取当前工作虚拟机的对应的授权身份列表;
将当前用户信息与授权身份列表进行匹配,确定云用户的网络终端是否为授权访问用户;
若否,则通过访问通信通道禁止访问任务请求,并向云用户的网络终端反馈禁止访问页面,确定身份验证结果为未通过;
若是,则通过访问通信通道向云用户的网络终端发送具有预设访问权限的临时访问令牌,确定身份验证结果为通过。
作为优选方案,根据预设的网络安全策略,将当前网络进行网络安全检测,并提供安全检测结果对应的安全防护动作,具体为:
实时检测当前网络中是否存在网络病毒,当检测出存在网络病毒时,采取病毒隔离措施进行防护;
针对HTTP所有请求报文进行检测,获得扫描攻击变量,当扫描攻击变量不为0时,采取禁止扫描措施进行防护;
在当前工作虚拟机与云用户的网络终端之间建立防火墙,若检测到网络入侵事件则将网络终端的IP地址提交给防火墙,通过防火墙将网络终端的IP地址加入封禁列表;
接入云用户的网络终端的业务网络,获取数据库日志信息,根据预设的审计策略,对数据库日志信息进行解析,提取并响应审计事件进行防护。
为了解决相同的技术问题,本发明实施例还提供了一种基于虚拟化技术的云安全管理系统,包括:虚拟配置模块、网络安全检测模块和大数据安全管理模块;
其中,虚拟配置模块用于接收云用户的网络终端发送的访问任务请求,并根据访问任务请求和预设的虚拟配置策略,确定当前工作虚拟机以及建立访问通信通道,根据访问任务请求和当前工作虚拟机,通过访问通信通道将云用户进行身份验证,获得身份验证结果;
网络安全检测模块用于当身份验证结果为通过时,获取云用户的网络终端的当前网络,根据预设的网络安全策略,将当前网络进行网络安全检测,并提供安全检测结果对应的安全防护动作,开通授权云用户对当前工作虚拟机的访问任务请求,并构建VPN隧道,通过VPN隧道对传输的数据进行加密,将加密后的数据发送至当前工作虚拟机,以使云用户对当前工作虚拟机进行访问操作;
大数据安全管理模块用于根据预设的安全检测时段,实时获取访问操作触发的操作事件,并将操作事件进行大数据安全隐患检测,获得事件安全隐患检测结果,当事件安全隐患检测结果为存在安全隐患时,则向云用户的终端发送异常操作预警提示,当预设等待时间后,将当前时段的操作事件进行大数据安全隐患检测,检测仍存在安全隐患,禁止云用户对当前工作虚拟机进行访问操作,并向云用户的网络终端发送禁止访问提示。
为了解决相同的技术问题,本发明实施例还提供一种计算机设备,包括处理器和存储器,存储器用于存储计算机程序,计算机程序被处理器执行时实现基于虚拟化技术的云安全管理方法。
为了解决相同的技术问题,本发明实施例还提供一种计算机可读存储介质,其存储有计算机程序,计算机程序被处理器执行时实现基于虚拟化技术的云安全管理方法。
附图说明
图1:为本发明提供的一种基于虚拟化技术的云安全管理方法的一种实施例的流程示意图;
图2:为本发明提供的一种基于虚拟化技术的云安全管理系统的一种实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
请参照图1,为本发明实施例提供的一种基于虚拟化技术的云安全管理方法的流程示意图。本实施例的云安全管理方法适用于云平台的安全管理,本实施例通过虚拟配置策略、网络安全策略和大数据安全隐患检测,实现云平台的全流程安全管理,提高安全管理的有效性,精准识别和防范潜在安全隐患。该云安全管理方法包括步骤101至步骤103,各步骤具体如下:
步骤101:接收云用户的网络终端发送的访问任务请求,并根据访问任务请求和预设的虚拟配置策略,确定当前工作虚拟机以及建立访问通信通道,根据访问任务请求和当前工作虚拟机,通过访问通信通道将云用户进行身份验证,获得身份验证结果。
在本实施例中,当云平台的云用户通过自身的网络终端向云平台发送访问任务请求时,云平台接收该访问任务请求,并根据该访问任务请求进行相应的虚拟配置,确定当前工作虚拟机,建立访问通信通道,并对云用户进行身份验证,当身份验证通过时,进一步基于网络安全策略进行网络安全检测及大数据安全隐患检测,当身份验证不通过时,拒绝该访问任务请求。
可选的,根据访问任务请求和预设的虚拟配置策略,确定当前工作虚拟机以及建立访问通信通道,具体为:
根据访问任务请求,获取虚拟标识信息;
根据虚拟标识信息和预存的映射关系,查找是否存在与访问任务请求对应的预设虚拟机;
若存在,则判断预设虚拟机是否加密,当预设虚拟机加密时,导入云用户的电子证书,根据电子证书生成对应的第一内容摘要,将第一内容摘要进行哈希计算,获得用户哈希值,对用户哈希值和预设虚拟机的哈希值进行比对验证,当比对验证通过时,将预设虚拟机从预处理区复制到当前工作区,获得当前工作虚拟机,并根据访问任务请求和当前工作虚拟机,建立访问通信通道,以使云用户通过访问通信通道访问当前工作虚拟机;其中,预设虚拟机的哈希值根据预设虚拟机的根证书对应的第二内容摘要进行哈希计算获得;
若不存在,则在当前工作区中创建和配置新的虚拟机,获得当前工作虚拟机,并在预处理区创建与虚拟标识信息对应的预设虚拟机,存储当前的映射关系,并根据访问任务请求和当前工作虚拟机,建立访问通信通道,以使云用户通过访问通信通道访问当前工作虚拟机。
在本实施例中,虚拟标识信息唯一对应一个预设虚拟机,当查找出存在预设虚拟机时,若该预设虚拟机已加密,需要进一步对用户进行加密验证,判断用户是否有权限操作预设虚拟机,保证预设虚拟机的安全性,基于虚拟机的根证书,只有在用户的电子证书通过比对验证,才可使用该预设虚拟机,将该预设虚拟机作为当前工作虚拟机。当比对验证不通过时或者不存在预设虚拟机时,在当前工作区中创建和配置新的虚拟机,获得当前工作虚拟机。
可选的,根据访问任务请求和当前工作虚拟机,建立访问通信通道,具体为:
将访问任务请求写入到当前工作虚拟机对应的存储空间;
向主控虚机发送通道建立代理指令,以使主控虚机根据通道建立代理指令,根据通道建立代理指令,将主控机与当前工作虚拟机建立访问通信通道,并反馈通信连接信号;
根据通信连接信号,通过访问通信通道,将访问任务请求发送至当前工作虚拟机对应的物理服务器。
在本实施例中,通过建立访问通信通道,使得控机与当前工作虚拟机之间存在通信通道,便于将访问任务请求顺利送达当前工作虚拟机。需要说明的是,当前工作虚拟机对应的物理服务器中包含有执行所请求任务所需的数据。
步骤102:当身份验证结果为通过时,获取云用户的网络终端的当前网络,根据预设的网络安全策略,将当前网络进行网络安全检测,并提供安全检测结果对应的安全防护动作,开通授权云用户对当前工作虚拟机的访问任务请求,并构建VPN隧道,通过VPN隧道对传输的数据进行加密,将加密后的数据发送至当前工作虚拟机,以使云用户对当前工作虚拟机进行访问操作。
在本实施例中,在云用户的身份验证通过时,需要进一步检测用户网络的安全性,基于预设的网络安全策略,并做出相应的安全防护动作,及时发现网络完全问题,保证云平台网络安全,避免用户网络攻击。通过VPN隧道将数据进行加密,保护传输数据的安全性,既保证了用户数据安全,也保护了云平台数据安全。
可选的,根据访问任务请求和当前工作虚拟机,通过访问通信通道将云用户进行身份验证,获得身份验证结果,具体为:
根据云用户的网络终端的访问任务请求,获取携带的当前用户信息;
获取当前工作虚拟机的对应的授权身份列表;
将当前用户信息与授权身份列表进行匹配,确定云用户的网络终端是否为授权访问用户;
若否,则通过访问通信通道禁止访问任务请求,并向云用户的网络终端反馈禁止访问页面,确定身份验证结果为未通过;
若是,则通过访问通信通道向云用户的网络终端发送具有预设访问权限的临时访问令牌,确定身份验证结果为通过。
在本实施例中,当前工作虚拟机中包含授权身份列表和相应身份共享数据对应的主控机内存的物理地址。通过授权身份列表有效判断出云用户相应的使用权限,只有云用户具有访问权限时,为云用户发送预设访问权限的临时访问令牌,具有预设访问权限的临时访问令牌为云用户提供访问权限内的服务,临时访问令牌在当前登录状态下有效,在二次登录时,同样需要进行相应的验证,避免出现授权身份发生改变时用户依然能操作云平台的情况出现。
可选的,根据预设的网络安全策略,将当前网络进行网络安全检测,并提供安全检测结果对应的安全防护动作,具体为:
实时检测当前网络中是否存在网络病毒,当检测出存在网络病毒时,采取病毒隔离措施进行防护;
针对HTTP所有请求报文进行检测,获得扫描攻击变量,当扫描攻击变量不为0时,采取禁止扫描措施进行防护;
在当前工作虚拟机与云用户的网络终端之间建立防火墙,若检测到网络入侵事件则将网络终端的IP地址提交给防火墙,通过防火墙将网络终端的IP地址加入封禁列表;
接入云用户的网络终端的业务网络,获取数据库日志信息,根据预设的审计策略,对数据库日志信息进行解析,提取并响应审计事件进行防护。
在本实施例中,基于预设的网络安全策略,对当前网络进行网络安全检测,分别采取相应的防护动作,网络安全策略包括网络病毒防护、扫描攻击防护、网络入侵防护和数据库审计防护等,根据实际网络情况,还可以添加其他网络安全策略,如流量清洗防护、主机漏洞扫描防护和流量监测防护等。
步骤103:根据预设的安全检测时段,实时获取访问操作触发的操作事件,并将操作事件进行大数据安全隐患检测,获得事件安全隐患检测结果,当事件安全隐患检测结果为存在安全隐患时,则向云用户的终端发送异常操作预警提示,当预设等待时间后,将当前时段的操作事件进行大数据安全隐患检测,检测仍存在安全隐患,禁止云用户对当前工作虚拟机进行访问操作,并向云用户的网络终端发送禁止访问提示。
在本实施例中,安全检测时段可预设为30分钟,即每隔30分钟进行一次操作事件进行大数据安全隐患检测,根据实际情况,调整安全检测时段,需要提高大数据安全隐患检测的频率时,可相应缩短安全检测时段。当存在安全隐患时,进行异常操作预警,等待一定的时间(预设等待时间),便于用户进行相应的整改,再次获取当前时段的操作事件,再次进行大数据安全隐患检测,若仍然存在安全隐患,将禁止云用户的访问。用户想再次进行操作,必须进行重新登录,重新发起访问请求,进行新一轮的安全管理服务。
可选的,将操作事件进行大数据安全隐患检测,获得事件安全隐患检测结果,具体包括步骤S31至步骤S35,各步骤具体如下:
S31:获取操作事件中对应的数据处理逻辑,并根据各数据处理逻辑对操作事件中对应的原始数据进行处理,得到预设的安全检测时段对应各时间点的安全事件指标,并基于安全事件指标得到安全事件指标序列;
在本实施例中,基于操作事件的原始数据和数据处理逻辑,找出影响云平台相关的安全事件指标,并基于时间点,获得安全事件指标序列,通过数据与数据处理逻辑的关联性,更有效提取安全事件指标,便于对该事件进行事件异常检测分析。
S32:将安全事件指标序列输入事件异常检测模型,得到操作事件在各时间点的事件异常概率;其中,事件异常检测模型通过将数据库中历史安全事件指标序列进行神经网络训练得到;
在本实施例中,通过大量历史数据训练事件异常检测模型,找出安全事件指标序列对应的事件异常概率,即操作事件在各时间点的事件异常概率。事件异常检测模型的神经网络结构包括但不限于使用CNN神经网络结构、RNN神经网络结构、LTSM神经网络结构和DNN神经网络结构。
S33:获取事件异常概率中超过预设概率阈值对应的异常时间点,并从安全事件指标序列中查找出对应异常时间点的安全事件指标,获得异常事件指标;
S34:通过指标权重生成模型,获取安全事件指标序列的指标权重,并根据指标权重和事件异常概率,生成异常风险得分,并根据异常风险得分和异常事件指标,生成操作事件的安全隐患指标;
可选的,通过指标权重生成模型,获取安全事件指标序列的指标权重,具体为:
获取数据库中历史事件样本;其中,历史事件样本包括历史安全事件指标序列以及各样本的样本情况;
构建指标权重生成模型,并通过历史事件样本对指标权重生成模型进行训练,以对模型参数进行调整;
根据调整后的模型参数,确定历史安全事件指标序列的指标权重;
根据历史安全事件指标序列的指标权重,确定安全事件指标序列的指标权重。
在本实施例中,综合指标权重和事件异常概率,判断操作事件的异常风险,获得异常风险异常风险得分,并找出操作事件中的安全隐患指标。指标权重生成模型的神经网络结构包括但不限于使用CNN神经网络结构、RNN神经网络结构、LTSM神经网络结构和DNN神经网络结构。
S35:获取安全隐患指标对应的安全隐患标签,将安全隐患标签输入至事件安全隐患诊断模型,以通过事件安全隐患诊断模型得到事件安全隐患检测结果。
在本实施例中,通过历史安全隐患事件进行相应的标签标注,获得历史安全隐患标签,将历史安全隐患标签输入事件安全隐患诊断模型,训练事件安全隐患诊断模型,将训练好的事件安全隐患诊断模型用于判断是否存在安全隐患。事件安全隐患诊断模型的神经网络结构包括但不限于使用KNN、感知机、决策树和支持向量机。
实施本发明实施例,接收云用户的网络终端发送的访问任务请求,并根据访问任务请求和预设的虚拟配置策略,确定当前工作虚拟机以及建立访问通信通道,根据访问任务请求和当前工作虚拟机,通过访问通信通道将云用户进行身份验证,获得身份验证结果;当身份验证结果为通过时,获取云用户的网络终端的当前网络,根据预设的网络安全策略,将当前网络进行网络安全检测,并提供安全检测结果对应的安全防护动作,开通授权云用户对当前工作虚拟机的访问任务请求,并构建VPN隧道,通过VPN隧道对传输的数据进行加密,将加密后的数据发送至当前工作虚拟机,以使云用户对当前工作虚拟机进行访问操作;根据预设的安全检测时段,实时获取访问操作触发的操作事件,并将操作事件进行大数据安全隐患检测,获得事件安全隐患检测结果,当事件安全隐患检测结果为存在安全隐患时,则向云用户的终端发送异常操作预警提示,当预设等待时间后,将当前时段的操作事件进行大数据安全隐患检测,检测仍存在安全隐患,禁止云用户对当前工作虚拟机进行访问操作,并向云用户的网络终端发送禁止访问提示。从云平台接收到云用户的访问任务请求到执行相应的访问操作的全过程的安全管理防护,通过虚拟配置策略、网络安全策略和大数据安全隐患检测,对访问云用户的身份安全性、实时网络防护和云用户对数据资源的操作行为合规性的安全判断,并做出相应的安全处理动作,弥补安全管理中存在风险漏洞,针对云平台可能存在的安全风险进行有效辨识管理,有效管理云平台,云平台的全流程安全管理,提高安全管理的有效性,精准识别和防范潜在安全隐患,实现全流程安全防护。
实施例二
相应地,参见图2,图2是本发明提供的一种基于虚拟化技术的云安全管理系统的实施例二的结构示意图。如图2所示,基于虚拟化技术的云安全管理系统包括虚拟配置模块201、网络安全检测模块202和大数据安全管理模块203;
其中,虚拟配置模块201用于接收云用户的网络终端发送的访问任务请求,并根据访问任务请求和预设的虚拟配置策略,确定当前工作虚拟机以及建立访问通信通道,根据访问任务请求和当前工作虚拟机,通过访问通信通道将云用户进行身份验证,获得身份验证结果;
可选的,根据访问任务请求和预设的虚拟配置策略,确定当前工作虚拟机以及建立访问通信通道,具体为:
根据访问任务请求,获取虚拟标识信息;
根据虚拟标识信息和预存的映射关系,查找是否存在与访问任务请求对应的预设虚拟机;
若存在,则判断预设虚拟机是否加密,当预设虚拟机加密时,导入云用户的电子证书,根据电子证书生成对应的第一内容摘要,将第一内容摘要进行哈希计算,获得用户哈希值,对用户哈希值和预设虚拟机的哈希值进行比对验证,当比对验证通过时,将预设虚拟机从预处理区复制到当前工作区,获得当前工作虚拟机,并根据访问任务请求和当前工作虚拟机,建立访问通信通道,以使云用户通过访问通信通道访问当前工作虚拟机;其中,预设虚拟机的哈希值根据预设虚拟机的根证书对应的第二内容摘要进行哈希计算获得;
若不存在,则在当前工作区中创建和配置新的虚拟机,获得当前工作虚拟机,并在预处理区创建与虚拟标识信息对应的预设虚拟机,存储当前的映射关系,并根据访问任务请求和当前工作虚拟机,建立访问通信通道,以使云用户通过访问通信通道访问当前工作虚拟机。
根据访问任务请求和当前工作虚拟机,建立访问通信通道,具体为:
将访问任务请求写入到当前工作虚拟机对应的存储空间;
向主控虚机发送通道建立代理指令,以使主控虚机根据通道建立代理指令,根据通道建立代理指令,将主控机与当前工作虚拟机建立访问通信通道,并反馈通信连接信号;
根据通信连接信号,通过访问通信通道,将访问任务请求发送至当前工作虚拟机对应的物理服务器。
网络安全检测模块202用于当身份验证结果为通过时,获取云用户的网络终端的当前网络,根据预设的网络安全策略,将当前网络进行网络安全检测,并提供安全检测结果对应的安全防护动作,开通授权云用户对当前工作虚拟机的访问任务请求,并构建VPN隧道,通过VPN隧道对传输的数据进行加密,将加密后的数据发送至当前工作虚拟机,以使云用户对当前工作虚拟机进行访问操作;
可选的,根据访问任务请求和当前工作虚拟机,通过访问通信通道将云用户进行身份验证,获得身份验证结果,具体为:
根据云用户的网络终端的访问任务请求,获取携带的当前用户信息;
获取当前工作虚拟机的对应的授权身份列表;
将当前用户信息与授权身份列表进行匹配,确定云用户的网络终端是否为授权访问用户;
若否,则通过访问通信通道禁止访问任务请求,并向云用户的网络终端反馈禁止访问页面,确定身份验证结果为未通过;
若是,则通过访问通信通道向云用户的网络终端发送具有预设访问权限的临时访问令牌,确定身份验证结果为通过。
根据预设的网络安全策略,将当前网络进行网络安全检测,并提供安全检测结果对应的安全防护动作,具体为:
实时检测当前网络中是否存在网络病毒,当检测出存在网络病毒时,采取病毒隔离措施进行防护;
针对HTTP所有请求报文进行检测,获得扫描攻击变量,当扫描攻击变量不为0时,采取禁止扫描措施进行防护;
在当前工作虚拟机与云用户的网络终端之间建立防火墙,若检测到网络入侵事件则将网络终端的IP地址提交给防火墙,通过防火墙将网络终端的IP地址加入封禁列表;
接入云用户的网络终端的业务网络,获取数据库日志信息,根据预设的审计策略,对数据库日志信息进行解析,提取并响应审计事件进行防护。
大数据安全管理模块203用于根据预设的安全检测时段,实时获取访问操作触发的操作事件,并将操作事件进行大数据安全隐患检测,获得事件安全隐患检测结果,当事件安全隐患检测结果为存在安全隐患时,则向云用户的终端发送异常操作预警提示,当预设等待时间后,将当前时段的操作事件进行大数据安全隐患检测,检测仍存在安全隐患,禁止云用户对当前工作虚拟机进行访问操作,并向云用户的网络终端发送禁止访问提示。
可选的,将操作事件进行大数据安全隐患检测,获得事件安全隐患检测结果,具体为:
获取操作事件中对应的数据处理逻辑,并根据各数据处理逻辑对操作事件中对应的原始数据进行处理,得到预设的安全检测时段对应各时间点的安全事件指标,并基于安全事件指标得到安全事件指标序列;
将安全事件指标序列输入事件异常检测模型,得到操作事件在各时间点的事件异常概率;其中,事件异常检测模型通过将数据库中历史安全事件指标序列进行神经网络训练得到;
获取事件异常概率中超过预设概率阈值对应的异常时间点,并从安全事件指标序列中查找出对应异常时间点的安全事件指标,获得异常事件指标;
通过指标权重生成模型,获取安全事件指标序列的指标权重,并根据指标权重和事件异常概率,生成异常风险得分,并根据异常风险得分和异常事件指标,生成操作事件的安全隐患指标;
获取安全隐患指标对应的安全隐患标签,将安全隐患标签输入至事件安全隐患诊断模型,以通过事件安全隐患诊断模型得到事件安全隐患检测结果。
可选的,通过指标权重生成模型,获取安全事件指标序列的指标权重,具体为:
获取数据库中历史事件样本;其中,历史事件样本包括历史安全事件指标序列以及各样本的样本情况;
构建指标权重生成模型,并通过历史事件样本对指标权重生成模型进行训练,以对模型参数进行调整;
根据调整后的模型参数,确定历史安全事件指标序列的指标权重;
根据历史安全事件指标序列的指标权重,确定安全事件指标序列的指标权重。
另外,本申请实施例还提供一种计算机设备,计算机设备包括处理器和存储器,存储器用于存储计算机程序,计算机程序被处理器执行时实现上述任意方法实施例中的步骤。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述任意方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在计算机设备上运行时,使得计算机设备执行时实现上述各个方法实施例中的步骤。
上述的一种基于虚拟化技术的云安全管理系统可实施上述方法实施例的一种基于虚拟化技术的云安全管理方法。上述方法实施例中的可选项也适用于本实施例,这里不再详述。本申请实施例的其余内容可参照上述方法实施例的内容,在本实施例中,不再进行赘述。
以上的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步的详细说明,应当理解,以上仅为本发明的具体实施例而已,并不用于限定本发明的保护范围。特别指出,对于本领域技术人员来说,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于虚拟化技术的云安全管理方法,其特征在于,包括:
接收云用户的网络终端发送的访问任务请求,并根据所述访问任务请求和预设的虚拟配置策略,确定当前工作虚拟机以及建立访问通信通道,根据所述访问任务请求和所述当前工作虚拟机,通过所述访问通信通道将所述云用户进行身份验证,获得身份验证结果;
当所述身份验证结果为通过时,获取所述云用户的网络终端的当前网络,根据预设的网络安全策略,将所述当前网络进行网络安全检测,并提供安全检测结果对应的安全防护动作,开通授权所述云用户对所述当前工作虚拟机的访问任务请求,并构建VPN隧道,通过所述VPN隧道对传输的数据进行加密,将加密后的数据发送至所述当前工作虚拟机,以使所述云用户对所述当前工作虚拟机进行访问操作;
根据预设的安全检测时段,实时获取所述访问操作触发的操作事件,并将所述操作事件进行大数据安全隐患检测,获得事件安全隐患检测结果,当所述事件安全隐患检测结果为存在安全隐患时,则向所述云用户的终端发送异常操作预警提示,当预设等待时间后,将当前时段的操作事件进行大数据安全隐患检测,检测仍存在安全隐患,禁止所述云用户对所述当前工作虚拟机进行访问操作,并向所述云用户的网络终端发送禁止访问提示。
2.如权利要求1所述的基于虚拟化技术的云安全管理方法,其特征在于,所述根据所述访问任务请求和预设的虚拟配置策略,确定当前工作虚拟机以及建立访问通信通道,具体为:
根据所述访问任务请求,获取虚拟标识信息;
根据所述虚拟标识信息和预存的映射关系,查找是否存在与所述访问任务请求对应的预设虚拟机;
若存在,则判断所述预设虚拟机是否加密,当所述预设虚拟机加密时,导入所述云用户的电子证书,根据所述电子证书生成对应的第一内容摘要,将所述第一内容摘要进行哈希计算,获得用户哈希值,对所述用户哈希值和所述预设虚拟机的哈希值进行比对验证,当比对验证通过时,将所述预设虚拟机从预处理区复制到当前工作区,获得所述当前工作虚拟机,并根据所述访问任务请求和所述当前工作虚拟机,建立所述访问通信通道,以使所述云用户通过所述访问通信通道访问所述当前工作虚拟机;其中,所述预设虚拟机的哈希值根据所述预设虚拟机的根证书对应的第二内容摘要进行哈希计算获得;
若不存在,则在所述当前工作区中创建和配置新的虚拟机,获得所述当前工作虚拟机,并在所述预处理区创建与所述虚拟标识信息对应的预设虚拟机,存储当前的映射关系,并根据所述访问任务请求和所述当前工作虚拟机,建立所述访问通信通道,以使所述云用户通过所述访问通信通道访问所述当前工作虚拟机。
3.如权利要求2所述的基于虚拟化技术的云安全管理方法,其特征在于,所述根据所述访问任务请求和所述当前工作虚拟机,建立所述访问通信通道,具体为:
将所述访问任务请求写入到所述当前工作虚拟机对应的存储空间;
向主控虚机发送通道建立代理指令,以使所述主控虚机根据所述通道建立代理指令,根据所述通道建立代理指令,将所述主控机与所述当前工作虚拟机建立所述访问通信通道,并反馈通信连接信号;
根据所述通信连接信号,通过所述访问通信通道,将所述访问任务请求发送至所述当前工作虚拟机对应的物理服务器。
4.如权利要求1所述的基于虚拟化技术的云安全管理方法,其特征在于,所述将所述操作事件进行大数据安全隐患检测,获得事件安全隐患检测结果,具体为:
获取所述操作事件中对应的数据处理逻辑,并根据各所述数据处理逻辑对所述操作事件中对应的原始数据进行处理,得到所述预设的安全检测时段对应各时间点的安全事件指标,并基于所述安全事件指标得到安全事件指标序列;
将所述安全事件指标序列输入事件异常检测模型,得到所述操作事件在各时间点的事件异常概率;其中,所述事件异常检测模型通过将数据库中历史安全事件指标序列进行神经网络训练得到;
获取所述事件异常概率中超过预设概率阈值对应的异常时间点,并从所述安全事件指标序列中查找出对应所述异常时间点的安全事件指标,获得异常事件指标;
通过指标权重生成模型,获取所述安全事件指标序列的指标权重,并根据所述指标权重和所述事件异常概率,生成异常风险得分,并根据所述异常风险得分和所述异常事件指标,生成所述操作事件的安全隐患指标;
获取所述安全隐患指标对应的安全隐患标签,将所述安全隐患标签输入至事件安全隐患诊断模型,以通过所述事件安全隐患诊断模型得到所述事件安全隐患检测结果。
5.如权利要求4所述的基于虚拟化技术的云安全管理方法,其特征在于,所述通过指标权重生成模型,获取所述安全事件指标序列的指标权重,具体为:
获取所述数据库中历史事件样本;其中,所述历史事件样本包括所述历史安全事件指标序列以及各样本的样本情况;
构建所述指标权重生成模型,并通过所述历史事件样本对所述指标权重生成模型进行训练,以对模型参数进行调整;
根据调整后的模型参数,确定所述历史安全事件指标序列的指标权重;
根据所述历史安全事件指标序列的指标权重,确定所述安全事件指标序列的指标权重。
6.如权利要求3所述的基于虚拟化技术的云安全管理方法,其特征在于,所述根据所述访问任务请求和所述当前工作虚拟机,通过所述访问通信通道将所述云用户进行身份验证,获得身份验证结果,具体为:
根据所述云用户的网络终端的访问任务请求,获取携带的当前用户信息;
获取所述当前工作虚拟机的对应的授权身份列表;
将所述当前用户信息与所述授权身份列表进行匹配,确定所述云用户的网络终端是否为授权访问用户;
若否,则通过所述访问通信通道禁止所述访问任务请求,并向所述云用户的网络终端反馈禁止访问页面,确定所述身份验证结果为未通过;
若是,则通过所述访问通信通道向所述云用户的网络终端发送具有预设访问权限的临时访问令牌,确定所述身份验证结果为所述通过。
7.如权利要求1所述的基于虚拟化技术的云安全管理方法,其特征在于,所述根据预设的网络安全策略,将所述当前网络进行网络安全检测,并提供安全检测结果对应的安全防护动作,具体为:
实时检测所述当前网络中是否存在网络病毒,当检测出存在所述网络病毒时,采取病毒隔离措施进行防护;
针对HTTP所有请求报文进行检测,获得扫描攻击变量,当所述扫描攻击变量不为0时,采取禁止扫描措施进行防护;
在所述当前工作虚拟机与所述云用户的网络终端之间建立防火墙,若检测到网络入侵事件则将所述网络终端的IP地址提交给所述防火墙,通过所述防火墙将所述网络终端的IP地址加入封禁列表;
接入所述云用户的网络终端的业务网络,获取数据库日志信息,根据预设的审计策略,对所述数据库日志信息进行解析,提取并响应审计事件进行防护。
8.一种基于虚拟化技术的云安全管理系统,其特征在于,包括:虚拟配置模块、网络安全检测模块和大数据安全管理模块;
其中,所述虚拟配置模块用于接收云用户的网络终端发送的访问任务请求,并根据所述访问任务请求和预设的虚拟配置策略,确定当前工作虚拟机以及建立访问通信通道,根据所述访问任务请求和所述当前工作虚拟机,通过所述访问通信通道将所述云用户进行身份验证,获得身份验证结果;
所述网络安全检测模块用于当所述身份验证结果为通过时,获取所述云用户的网络终端的当前网络,根据预设的网络安全策略,将所述当前网络进行网络安全检测,并提供安全检测结果对应的安全防护动作,开通授权所述云用户对所述当前工作虚拟机的访问任务请求,并构建VPN隧道,通过所述VPN隧道对传输的数据进行加密,将加密后的数据发送至所述当前工作虚拟机,以使所述云用户对所述当前工作虚拟机进行访问操作;
所述大数据安全管理模块用于根据预设的安全检测时段,实时获取所述访问操作触发的操作事件,并将所述操作事件进行大数据安全隐患检测,获得事件安全隐患检测结果,当所述事件安全隐患检测结果为存在安全隐患时,则向所述云用户的终端发送异常操作预警提示,当预设等待时间后,将当前时段的操作事件进行大数据安全隐患检测,检测仍存在安全隐患,禁止所述云用户对所述当前工作虚拟机进行访问操作,并向所述云用户的网络终端发送禁止访问提示。
9.一种计算机设备,其特征在于,包括处理器和存储器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7任一项所述的基于虚拟化技术的云安全管理方法。
10.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的基于虚拟化技术的云安全管理方法。
CN202311093636.0A 2023-08-28 2023-08-28 一种基于虚拟化技术的云安全管理方法与系统 Active CN116938590B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311093636.0A CN116938590B (zh) 2023-08-28 2023-08-28 一种基于虚拟化技术的云安全管理方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311093636.0A CN116938590B (zh) 2023-08-28 2023-08-28 一种基于虚拟化技术的云安全管理方法与系统

Publications (2)

Publication Number Publication Date
CN116938590A true CN116938590A (zh) 2023-10-24
CN116938590B CN116938590B (zh) 2024-02-13

Family

ID=88375490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311093636.0A Active CN116938590B (zh) 2023-08-28 2023-08-28 一种基于虚拟化技术的云安全管理方法与系统

Country Status (1)

Country Link
CN (1) CN116938590B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117459501A (zh) * 2023-12-25 2024-01-26 南京移腾电力技术有限公司 一种基于虚拟机模式的数据传输管理系统及方法
CN117478438A (zh) * 2023-12-28 2024-01-30 苏州元脑智能科技有限公司 网络微隔离方法、系统及虚拟化云主机
CN117978548B (zh) * 2024-03-29 2024-05-31 常州芯佰微电子有限公司 用于电子信息存储系统的网络安全接入方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724176A (zh) * 2012-02-23 2012-10-10 北京市计算中心 一种面向云计算环境的入侵检测系统
CN104125251A (zh) * 2013-04-26 2014-10-29 华茂云天科技(北京)有限公司 一种基于虚拟化技术的云计算安全终端
WO2017036336A1 (zh) * 2015-09-01 2017-03-09 阿里巴巴集团控股有限公司 一种基于云平台的业务数据的处理方法和装置
CN111371729A (zh) * 2018-12-25 2020-07-03 广州才捷信息科技有限公司 一种基于云计算安全防护方法
CN112583841A (zh) * 2020-12-23 2021-03-30 交控科技股份有限公司 虚拟机安全防护方法及系统、电子设备和存储介质
CN113378125A (zh) * 2021-05-08 2021-09-10 刘金堂 一种基于大数据的云端服务安全云控制系统及方法
CN114553471A (zh) * 2022-01-05 2022-05-27 广东南方通信建设有限公司 一种租户安全管理系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724176A (zh) * 2012-02-23 2012-10-10 北京市计算中心 一种面向云计算环境的入侵检测系统
CN104125251A (zh) * 2013-04-26 2014-10-29 华茂云天科技(北京)有限公司 一种基于虚拟化技术的云计算安全终端
WO2017036336A1 (zh) * 2015-09-01 2017-03-09 阿里巴巴集团控股有限公司 一种基于云平台的业务数据的处理方法和装置
CN111371729A (zh) * 2018-12-25 2020-07-03 广州才捷信息科技有限公司 一种基于云计算安全防护方法
CN112583841A (zh) * 2020-12-23 2021-03-30 交控科技股份有限公司 虚拟机安全防护方法及系统、电子设备和存储介质
CN113378125A (zh) * 2021-05-08 2021-09-10 刘金堂 一种基于大数据的云端服务安全云控制系统及方法
CN114553471A (zh) * 2022-01-05 2022-05-27 广东南方通信建设有限公司 一种租户安全管理系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117459501A (zh) * 2023-12-25 2024-01-26 南京移腾电力技术有限公司 一种基于虚拟机模式的数据传输管理系统及方法
CN117459501B (zh) * 2023-12-25 2024-02-27 南京移腾电力技术有限公司 一种基于虚拟机模式的数据传输管理系统及方法
CN117478438A (zh) * 2023-12-28 2024-01-30 苏州元脑智能科技有限公司 网络微隔离方法、系统及虚拟化云主机
CN117478438B (zh) * 2023-12-28 2024-03-22 苏州元脑智能科技有限公司 网络微隔离方法、系统及虚拟化云主机
CN117978548B (zh) * 2024-03-29 2024-05-31 常州芯佰微电子有限公司 用于电子信息存储系统的网络安全接入方法

Also Published As

Publication number Publication date
CN116938590B (zh) 2024-02-13

Similar Documents

Publication Publication Date Title
US9866567B2 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
CN116938590B (zh) 一种基于虚拟化技术的云安全管理方法与系统
CN107077410B (zh) 分析客户端应用行为以检测异常并且阻止访问
US20220050897A1 (en) Microservice adaptive security hardening
US20120151559A1 (en) Threat Detection in a Data Processing System
US8019689B1 (en) Deriving reputation scores for web sites that accept personally identifiable information
US8949995B2 (en) Certifying server side web applications against security vulnerabilities
US20200106790A1 (en) Intelligent system for mitigating cybersecurity risk by analyzing domain name system traffic
CN111756702B (zh) 数据安全防护方法、装置、设备和存储介质
RU2634174C1 (ru) Система и способ выполнения банковской транзакции
US20210234877A1 (en) Proactively protecting service endpoints based on deep learning of user location and access patterns
US20200106791A1 (en) Intelligent system for mitigating cybersecurity risk by analyzing domain name system traffic metrics
Nagpal et al. SECSIX: security engine for CSRF, SQL injection and XSS attacks
CN112383535B (zh) 哈希传递攻击行为的检测方法、装置和计算机设备
CN113190838A (zh) 一种基于表达式的web攻击行为检测方法及系统
EP3381166A1 (en) Systems and methods for cross-channel device binding
KR101775517B1 (ko) 빅데이터 보안 점검 클라이언트, 빅데이터 보안 점검 장치 및 방법
CN114189383B (zh) 封禁方法、装置、电子设备、介质和计算机程序产品
CN112104625B (zh) 一种进程访问的控制方法及装置
Oppermann et al. Secure cloud computing: risk analysis for secure cloud reference architecture in legal metrology
US20230336591A1 (en) Centralized management of policies for network-accessible devices
Alalayah Pattern Image based Dynamic Framework for Security in Web Application
WO2023225211A1 (en) Method and system for protection of cloud-based infrastructure
CN117939464A (zh) 基于白名单的越权处置系统及方法
CN116961967A (zh) 数据处理方法、装置、计算机可读介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant