[發明專利]虛擬化系統的安全防護方法及裝置有效
| 申請號: | 201610438764.8 | 申請日: | 2016-06-17 |
| 公開(公告)號: | CN107516039B | 公開(公告)日: | 2020-12-22 |
| 發明(設計)人: | 劉洋;周建生;廖勤耘;楊雪濤 | 申請(專利權)人: | 咪咕音樂有限公司 |
| 主分類號: | G06F21/53 | 分類號: | G06F21/53 |
| 代理公司: | 北京派特恩知識產權代理有限公司 11270 | 代理人: | 張穎玲;蔣雅潔 |
| 地址: | 610000 四川省成都市高新*** | 國省代碼: | 四川;51 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 虛擬 系統 安全 防護 方法 裝置 | ||
1.一種虛擬化系統的安全防護方法,其特征在于,所述方法包括:
接收管理控制臺發送的安全策略;所述安全策略包括正確配置文件和正確日志文件;
在預設時間間隔獲取所述虛擬化系統的Hypervisor層的配置文件和日志文件;其中,所述配置文件包括:在ESXi主機上注冊的虛擬機VMX配置文件;所述日志文件包括:ESXi主機登錄訪問活動日志信息和涉及信息安全內容的日志Log文件;
將所述配置文件和日志文件,分別與所述正確配置文件和正確日志文件進行比較;
在比較結果不一致時,向所述管理控制臺發送告警信息;
將管理服務器的配置文件和活動日志的內容與獲取的所述虛擬化系統的Hypervisor層的配置文件和日志文件的內容進行對比,在滿足關聯策略的對應關系時,確定所述虛擬化系統受到的攻擊類型;
將所述虛擬化系統的虛擬機的安全防護系統日志與所述管理服務器上的安全事件進行統一關聯分析,確定發生在所述虛擬機上的安全威脅事件的原因。
2.根據權利要求1所述的方法,其特征在于,所述在預設時間間隔獲取所述虛擬化系統的Hypervisor層的配置文件和日志文件,包括:
通過調用虛擬化系統的Hypervisor層自身應用程序編程接口API,在所述預設時間間隔獲取所述虛擬化系統的Hypervisor層的配置文件和日志文件。
3.根據權利要求1所述的方法,其特征在于,所述告警信息包括:Hypervisor層的惡意修改和錯誤修改,或,Hypervisor層的惡意登錄行為,或,惡意的執行命令,或,傳輸完整性破壞告警。
4.一種虛擬化系統的安全防護裝置,其特征在于,所述裝置包括:
接收模塊,用于接收管理控制臺發送的安全策略;所述安全策略包括正確配置文件和正確日志文件;
獲取模塊,用于在預設時間間隔獲取所述虛擬化系統的Hypervisor層的配置文件和日志文件;其中,所述配置文件包括:在ESXi主機上注冊的虛擬機VMX配置文件;所述日志文件包括:ESXi主機登錄訪問活動日志信息和涉及信息安全內容的日志Log文件;
比較模塊,用于將所述配置文件和日志文件,分別與所述正確配置文件和正確日志文件進行比較;
所述比較模塊還用于:將管理服務器的配置文件和活動日志的內容與獲取的所述虛擬化系統的Hypervisor層的配置文件和日志文件的內容進行對比,在滿足關聯策略的對應關系時,確定所述虛擬化系統受到的攻擊類型;
將所述虛擬化系統的虛擬機的安全防護系統日志與所述管理服務器上的安全事件進行統一關聯分析,確定發生在所述虛擬機上的安全威脅事件的原因;
發送模塊,用于在比較結果不一致時,向所述管理控制臺發送告警信息。
5.根據權利要求4所述的裝置,其特征在于,所述獲取模塊具體用于:
通過調用虛擬化系統的Hypervisor層自身應用程序編程接口API,在所述預設時間間隔獲取所述虛擬化系統的Hypervisor層的配置文件和日志文件。
6.根據權利要求4所述的裝置,其特征在于,所述告警信息包括:Hypervisor層的惡意修改和錯誤修改,或,Hypervisor層的惡意登錄行為,或,惡意的執行命令,或,傳輸完整性破壞告警。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于咪咕音樂有限公司,未經咪咕音樂有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201610438764.8/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種移動終端解鎖方法和移動終端
- 下一篇:一種識別方法、裝置和系統





