[發(fā)明專利]基于Xen硬件虛擬化的磁盤文件操作監(jiān)控系統(tǒng)及監(jiān)控方法有效
| 申請(qǐng)?zhí)枺?/td> | 201310326764.5 | 申請(qǐng)日: | 2013-07-22 |
| 公開(kāi)(公告)號(hào): | CN103399812A | 公開(kāi)(公告)日: | 2013-11-20 |
| 發(fā)明(設(shè)計(jì))人: | 王照羽;楊超;馬建峰;黃為;張馳;侯琬婷 | 申請(qǐng)(專利權(quán))人: | 西安電子科技大學(xué) |
| 主分類號(hào): | G06F11/34 | 分類號(hào): | G06F11/34 |
| 代理公司: | 陜西電子工業(yè)專利中心 61205 | 代理人: | 張問(wèn)芬;王品華 |
| 地址: | 710071*** | 國(guó)省代碼: | 陜西;61 |
| 權(quán)利要求書(shū): | 查看更多 | 說(shuō)明書(shū): | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 基于 xen 硬件 虛擬 磁盤 文件 操作 監(jiān)控 系統(tǒng) 方法 | ||
1.一種基于Xen硬件虛擬化的磁盤文件操作監(jiān)控系統(tǒng),其特征在于操作監(jiān)控系統(tǒng)基于Xen的硬件虛擬化平臺(tái)包括四個(gè)模塊:監(jiān)控模塊、信息發(fā)送模塊、監(jiān)聽(tīng)模塊和安全模塊,監(jiān)控模塊部署在domU,實(shí)時(shí)監(jiān)控domU中所有涉及改變磁盤文件內(nèi)容及屬性的操作并產(chǎn)生監(jiān)控信息,通過(guò)信息發(fā)送模塊發(fā)送給domO的監(jiān)聽(tīng)模塊,由監(jiān)聽(tīng)模塊記錄相關(guān)信息;安全模塊保證信息發(fā)送模塊和監(jiān)控模塊運(yùn)行時(shí)的安全;
所述監(jiān)控模塊不需要修改Xen?Hypervisor,domO和客戶操作系統(tǒng),以可裝載模塊的形式實(shí)現(xiàn),無(wú)需編譯內(nèi)核,能夠?qū)崟r(shí)監(jiān)控,只監(jiān)控涉及改變磁盤文件內(nèi)容及屬性的操作,獲取詳細(xì)的行為信息;
所述信息發(fā)送模塊部署在domU,監(jiān)聽(tīng)模塊部署在domO的用戶空間,信息發(fā)送模塊和監(jiān)聽(tīng)模塊采用XenSocket機(jī)制實(shí)現(xiàn)domU和domO之間通信;
所述安全模塊,不需要修改Xen?Hypervisor,能夠檢測(cè)到監(jiān)控模塊和信息發(fā)送模塊在運(yùn)行時(shí)受到的惡意代碼攻擊;安全模塊部署在的全級(jí)別較高的domO以避免自身受到攻擊的威脅。
2.根據(jù)權(quán)利要求1所述的基于Xen硬件虛擬化的磁盤文件操作監(jiān)控系統(tǒng),其特征在于:通過(guò)在硬件虛擬化客戶操作系統(tǒng)中加裝半虛擬化I/O模型,具體安裝有PCI平臺(tái),網(wǎng)絡(luò)前端驅(qū)動(dòng),塊設(shè)備前端驅(qū)動(dòng),氣球驅(qū)動(dòng)四個(gè)模塊,PCI平臺(tái)是硬件虛擬化中其余三個(gè)模塊的基礎(chǔ),它向硬件虛擬機(jī)提供了超級(jí)調(diào)用接口和事件機(jī)制,氣球驅(qū)動(dòng)依賴于PCI平臺(tái),它為domO和硬件虛擬化domU提供共享內(nèi)存機(jī)制,具有半虛擬化的基本機(jī)制后,虛擬網(wǎng)絡(luò)前端和虛擬塊設(shè)備前端就能正常工作,使得在硬件虛擬化操作系統(tǒng)中也可以使用半虛擬化的網(wǎng)絡(luò)通信模型,大幅度降低了性能的損耗。
3.一種應(yīng)用權(quán)利要求1所述系統(tǒng)實(shí)現(xiàn)基于Xen硬件虛擬化磁盤文件操作監(jiān)控方法,其特征在于如下過(guò)程:
(1)截獲并替換硬件虛擬化客戶操作系統(tǒng)中磁盤文件操作系統(tǒng)調(diào)用:
1a)獲取系統(tǒng)調(diào)用表地址;
1b)修改crO寄存器的系統(tǒng)調(diào)用表可寫權(quán)限位,使系統(tǒng)調(diào)用表可寫;
1c)確定替換系統(tǒng)調(diào)用的范圍;
1d)編寫新的系統(tǒng)調(diào)用替換原有系統(tǒng)調(diào)用,查詢對(duì)應(yīng)的系統(tǒng)調(diào)用號(hào),修改相應(yīng)的函數(shù)指針為新的函數(shù);
(2)確定被監(jiān)控文件的類型:
2a)通過(guò)當(dāng)前進(jìn)程結(jié)構(gòu)體struct?task和文件描述符獲取文件的struct?file結(jié)構(gòu);
2b)根據(jù)文件的內(nèi)核結(jié)構(gòu)struct?file找到對(duì)用的inode節(jié)點(diǎn);
2c)根據(jù)inode中的i_mode字段確定監(jiān)控文件的類型;
(3)確定操作進(jìn)程是否有必要被監(jiān)控:
3a)獲取inti_task地址,遍歷系統(tǒng)進(jìn)程列表,創(chuàng)建bash環(huán)境下用戶進(jìn)程哈希表;
3b)根據(jù)父子進(jìn)程間的關(guān)系辨別是否是bash進(jìn)程或者是bash子進(jìn)程,將其存入哈希表;
3c)遍歷哈希表,判斷進(jìn)程是否監(jiān)控所有的bash下的進(jìn)程活動(dòng),包括守護(hù)進(jìn)程;
(4)根據(jù)操作類型、文件種類及進(jìn)程信息綜合確定該行為是否需要監(jiān)控:
4a)創(chuàng)建監(jiān)控邏輯表,包括四項(xiàng):操作類型、文件種類、進(jìn)程與是否需要監(jiān)控;
4b)根據(jù)監(jiān)控邏輯表,設(shè)計(jì)系統(tǒng)調(diào)用函數(shù);
(5)獲取行為信息:
5a)創(chuàng)建行為信息結(jié)構(gòu)體,存儲(chǔ)行為信息,具體包括進(jìn)程ID、用戶ID、操作進(jìn)程、操作進(jìn)程的運(yùn)行位置以及目標(biāo)文件絕對(duì)路徑;
5b)通過(guò)進(jìn)程結(jié)構(gòu)體struct?task獲取進(jìn)程ID、用戶ID、操作進(jìn)程;
5c)獲取進(jìn)程運(yùn)行位置,過(guò)程如下:獲取當(dāng)前目錄dentry結(jié)構(gòu),獲取vfsmount結(jié)構(gòu)的pwdmnt結(jié)構(gòu),判斷是否為裝載點(diǎn),如果是則查找該dentry在父文件系統(tǒng)中的dentry,如果不是則繼續(xù)向上查找上級(jí)目錄的dentry并記錄目錄名直到根目錄;
(6)獲取操作目標(biāo)絕對(duì)路徑:
判斷參數(shù)類型,目標(biāo)文件的表示分為字符串和文件描述符兩種,根據(jù)查找路徑算法獲得絕對(duì)路徑;
(7)發(fā)送信息:
在系統(tǒng)調(diào)用函數(shù)中,將獲取的行為信息利用XenSocket經(jīng)前后端網(wǎng)絡(luò)模型發(fā)送至domO;
(8)信息監(jiān)聽(tīng):
在domO創(chuàng)建監(jiān)聽(tīng)用戶態(tài)守護(hù)進(jìn)程,將接收到信息追加到日志文件;
(9)檢測(cè)運(yùn)行在domU的監(jiān)控模塊和信息發(fā)送模塊代碼在運(yùn)行時(shí)是否受到攻擊:
9a)在domO創(chuàng)建用戶態(tài)守護(hù)進(jìn)程,調(diào)用XenAccess庫(kù)的接口監(jiān)視domU模塊運(yùn)行代碼的內(nèi)存區(qū),獲取原始數(shù)據(jù);
9b)以輪詢的方式監(jiān)控domU模塊的代碼運(yùn)行區(qū),和原始數(shù)據(jù)進(jìn)行哈希對(duì)比確定代碼是否受到惡意攻擊。
4.根據(jù)權(quán)利要求3所述的基于Xen硬件虛擬化磁盤文件操作監(jiān)控方法,其特征在于如下過(guò)程:所述創(chuàng)建bash環(huán)境下用戶進(jìn)程哈希表是根據(jù)進(jìn)程間的父子關(guān)系及會(huì)話關(guān)系信息建立的;所述的創(chuàng)建監(jiān)控邏輯表能夠有效避免無(wú)意義的監(jiān)控;所述的獲取操作目標(biāo)絕對(duì)路徑,采用與linux內(nèi)核函數(shù)相反的方法,逆向解析了絕對(duì)路徑;所述的發(fā)送信息,實(shí)現(xiàn)了在硬件虛擬化環(huán)境下運(yùn)用半虛擬化I/O;所述的檢測(cè)運(yùn)行在domU的監(jiān)控模塊和信息發(fā)送模塊代碼在運(yùn)行時(shí)是否受到攻擊,監(jiān)視可加載模塊的運(yùn)行代碼,用以檢測(cè)其在運(yùn)行時(shí)是否受到攻擊。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于西安電子科技大學(xué),未經(jīng)西安電子科技大學(xué)許可,擅自商用是侵權(quán)行為。如果您想購(gòu)買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請(qǐng)聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201310326764.5/1.html,轉(zhuǎn)載請(qǐng)聲明來(lái)源鉆瓜專利網(wǎng)。
- 同類專利
- 專利分類
G06F 電數(shù)字?jǐn)?shù)據(jù)處理
G06F11-00 錯(cuò)誤檢測(cè);錯(cuò)誤校正;監(jiān)控
G06F11-07 .響應(yīng)錯(cuò)誤的產(chǎn)生,例如,容錯(cuò)
G06F11-22 .在準(zhǔn)備運(yùn)算或者在空閑時(shí)間期間內(nèi),通過(guò)測(cè)試作故障硬件的檢測(cè)或定位
G06F11-28 .借助于檢驗(yàn)標(biāo)準(zhǔn)程序或通過(guò)處理作錯(cuò)誤檢測(cè)、錯(cuò)誤校正或監(jiān)控
G06F11-30 .監(jiān)控
G06F11-36 .通過(guò)軟件的測(cè)試或調(diào)試防止錯(cuò)誤
- 具有細(xì)菌粘附性質(zhì)的包含呋喃酮的高分子化合物
- 一種基于Xen的操作系統(tǒng)內(nèi)核監(jiān)控方法
- 一種面向Xen的虛擬機(jī)內(nèi)存共享的安全隔離方法
- 一種面向Xen虛擬化平臺(tái)的隱藏方法
- 一種Xen虛擬機(jī)光盤熱插拔方法
- 一種應(yīng)用容器遷移的方法及裝置
- 一種基于Xen虛擬化平臺(tái)的漏洞熱修復(fù)方法
- 基于Xen的無(wú)代理備份還原方法和系統(tǒng)
- 一種Xen虛擬化環(huán)境監(jiān)控?cái)U(kuò)展方法和系統(tǒng)
- 一種基于i.MX8平臺(tái)和Xen技術(shù)的座艙域控制器的應(yīng)用方法
- 確定吸收制品功效
- 一種虛擬機(jī)的安全訪問(wèn)方法及虛擬機(jī)系統(tǒng)
- 一種虛擬桌面的解鎖方法及裝置
- 一種實(shí)時(shí)處理虛擬交換機(jī)網(wǎng)絡(luò)流量的虛擬化平臺(tái)
- 虛擬智能家居實(shí)訓(xùn)系統(tǒng)及其虛擬實(shí)訓(xùn)方法
- 虛擬機(jī)的磁盤資源的管理方法和裝置
- 一種基于KVM的虛擬網(wǎng)卡管理方法
- 虛擬資源數(shù)據(jù)處理方法、裝置、計(jì)算機(jī)設(shè)備和存儲(chǔ)介質(zhì)
- 基于虛擬環(huán)境的道具使用方法、裝置、設(shè)備及介質(zhì)
- 虛擬道具的獲取方法、裝置、設(shè)備及介質(zhì)





