• 四川郎酒股份有限公司获第十二届人民企业社会责任奖年度环保奖 2019-05-13
  • 银保监会新规剑指大企业多头融资和过度融资 2019-05-12
  • 韩国再提4国联合申办世界杯 中国网友无视:我们自己来 2019-05-11
  • 中国人为什么一定要买房? 2019-05-11
  • 十九大精神进校园:风正扬帆当有为 勇做时代弄潮儿 2019-05-10
  • 粽叶飘香幸福邻里——廊坊市举办“我们的节日·端午”主题活动 2019-05-09
  • 太原设禁鸣路段 设备在测试中 2019-05-09
  • 拜耳医药保健有限公司获第十二届人民企业社会责任奖年度企业奖 2019-05-08
  • “港独”没出路!“梁天琦们”该醒醒了 2019-05-07
  • 陈卫平:中国文化内涵包含三方面 文化复兴表现在其中 2019-05-06
  • 人民日报客户端辟谣:“合成军装照”产品请放心使用 2019-05-05
  • 【十九大·理论新视野】为什么要“建设现代化经济体系”?   2019-05-04
  • 聚焦2017年乌鲁木齐市老城区改造提升工程 2019-05-04
  • 【专家谈】上合组织——构建区域命运共同体的有力实践者 2019-05-03
  • 【华商侃车NO.192】 亲!楼市火爆,别忘了买车位啊! 2019-05-03
    • / 6
    • 下载费用:30 金币  

    重庆时时彩不定位胆码: 一种基于行为识别的虚拟机安全监控方法.pdf

    关 键 词:
    一种 基于 行为 识别 虚拟机 安全 监控 方法
      专利查询网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    摘要
    申请专利号:

    CN201410051177.4

    申请日:

    2014.02.14

    公开号:

    CN103793646A

    公开日:

    2014.05.14

    当前法律状态:

    撤回

    有效性:

    无权

    法律详情: 发明专利申请公布后的视为撤回IPC(主分类):G06F 21/53申请公布日:20140514|||实质审查的生效 IPC(主分类):G06F 21/53申请日:20140214|||公开
    IPC分类号: G06F21/53(2013.01)I 主分类号: G06F21/53
    申请人: 浪潮通信信息系统有限公司
    发明人: 苗再良
    地址: 250101 山东省济南市高新区舜雅路1036号
    优先权:
    专利代理机构: 代理人:
    PDF完整版下载: PDF下载
    法律状态
    申请(专利)号:

    CN201410051177.4

    授权公告号:

    ||||||

    法律状态公告日:

    2018.05.08|||2015.11.04|||2014.05.14

    法律状态类型:

    发明专利申请公布后的视为撤回|||实质审查的生效|||公开

    摘要

    本发明提供一种基于行为识别的虚拟机安全监控方法,设置一系列的虚拟机及相关程序运行过程行为关键监测点、虚拟机资源状态临界鉴别点,进而设定相应的特征参数规范。在此基础上对虚拟机及相关资源进行监测,当发现虚拟机及虚拟机应用程序的行为或虚拟机相关资源状态发生异常时,即发出异常告警。虚拟机运行环境的底层操作系统或监控系统,可根据这些异常告警信息采取相应的防护措施,从而有效地?;ば槟饣托槟饣低吃诵邪踩?。

    权利要求书

    权利要求书
    1.  一种基于行为识别的虚拟机安全监控方法, 其特征在于虚拟机运行环境之底层公共操作系统或监控系统,是基于明获得的异常告警采取相应的防护措施,保证系统运行安全,包括如下内容:
    设置一系列的虚拟机及相关程序运行过程行为关键监测点,简称关键点;虚拟机资源状态的临界鉴别点,简称临界点,并对这些关键点和临界点的特征参数设定规范值,在此基础上对虚拟机及相关资源进行行为监测,当发现虚拟机、虚拟机操作系统或应用程序在关键点和临界点的操作行为不符合特征规范时,即发出异常告警,其中:
        虚拟机及相关程序行为关键监测点的操作对虚拟机或虚拟化系统存在的较大安全风险,包括:虚拟机内敏感数据/文件访问点;出虚拟机边界点;入虚拟机边界点;与底层主操作系统或其他虚拟机和程序的共享数据临界点;对底层操作系统和资源包括:CPU、存储、网络、数据库操作访问的接口;虚拟机迁移源边界点;虚拟迁移宿主边界点;
        虚拟机相关资源的状态临界点设置,资源状态越过临界点即会引起虚拟机或虚拟化系统运行异常,包括:虚拟机对应的物理资源临界点包括:CPU、存储、网络;虚拟机权限临界点;虚拟机本身在底层操作系统中的数据存储区边界;应用进程在虚拟机中的数据存储区边界;虚拟机I/O参数临界值;
        关键点和临界点特征参数规范:由一系列关键点和临界点的行为特征参数及其规范值组成;
    独立于底层操作系统的带外监控方式,为防止行为监测被基于操作系统内核的高级攻击者欺骗,直接在硬件虚拟资源层上运行监控实体,与应用程序相隔离,防止被应用层的病毒木马或来自网络的黑客直接攻击。

    说明书

    说明书一种基于行为识别的虚拟机安全监控方法
    技术领域
    本发明属于虚拟机安全技术领域,特别涉及基于行为特征识别的安全监控方法。通过对虚拟机行为、以及相关资源状态的监测,发现进程活动及资源状态异常,进而实现对虚拟机的安全?;?,具体地说是一种基于行为识别的虚拟机安全监控方法。
    背景技术
    虚拟化作为当今热点技术之一,已经广泛应用于云计算平台、虚拟存储、虚拟操作系统、虚拟桌面、虚拟终端等领域。然而由于在虚拟机实现及运行环境等方面的存在的不可避免的漏洞、后门和BUG,导致一系列的虚拟化安全问题,如虚拟机溢出、虚拟机异常迁移、病毒黑客攻击、病毒扫描风暴等等,这些问题严重困扰着云计算和互联网应用的信息安全 。
    现有的虚拟机安全?;な侄?,主要分为两类,一类是采用传统的外部防护技术,如防火墙、安全网关、IDS/IPS、杀毒软件等;另一类是基于操作系统及其内核的监控防护,包括虚拟机启动监视、虚拟机注册表监控、虚拟机文件系统监控、虚拟机管理等。前一类方法尽管较为成熟,但由于虚拟机到物理层面映射的安全边界模糊化,因而难以实现高效应用。后一类方法正处于发展阶段,目前还很不完善,许多因虚拟化而引起的安全风险机理和防护措施正在研究当中。
    发明内容
    本发明的目的是通过对虚拟机行为、虚拟机应用进程行为、以及相关资源状态的监测,发现进程活动和资源状态异常,进而实现对虚拟机的安全?;?。
     提供一种基于行为识别的虚拟机安全监控方法。
    本发明的目的是按以下方式实现的,内容步骤如下:
    1)虚拟机及相关程序行为关键监测点的定义与设置:
    进程在关键监测点的操作,关键点设置包括:虚拟机内敏感数据/文件访问点;出虚拟机边界点;入虚拟机边界点;与底层层主操作系统或其他虚拟机/程序的共享数据临界点;对底层操作系统和资源包括CPU、存储、网络、数据库;操作访问的接口;虚拟机迁移源边界点;虚拟迁移宿主边界点;
    2)虚拟机相关资源状态临界监测点的定义与设置,包括如下内容:
    资源状态越过临界点即会引起虚拟机或虚拟化系统运行异常,临界点设置包括:虚拟机对应的物理资源临界点包括:CPU、存储、网络;虚拟机权限临界点;虚拟机本身在底层操作系统中的数据存储区边界;应用进程在虚拟机中的数据存储区边界和虚拟机I/O参数临界值;
    3)关键点和临界点特征参数规范,基于第1、第2条内容中所述关键点和临界点的设置,给行为关键监测点和资源临界监测点的特征参数设定规范值,是所有关键点和临界点及其特征参数规范值,即构成关键点和临界点特征规范库;
    4)独立于底层操作系统的带外监控方式,是直接在硬件虚拟资源层上构建监控实体的运行环境,监控实体与被监测的虚拟机和应用程序相隔离。
    本发明的目的有益效果是:虚拟机、虚拟机中的应用程序、虚拟机运行环境及第三方软件、虚拟机相关资源中,都不可避免地存在各种漏洞BUG,这些漏洞和BUG都会引起虚拟机运行异常,诸如虚拟机之间的渗透、临界区溢出、虚拟机逃逸 、病毒木马和黑客对虚拟机的检测与攻击等,给虚拟化系统带来安全威胁。采用本发明方法,通过对虚拟机进程行为以及相关资源状态的监测,发现虚拟机行为异常和相关资源状态异常,为云计算平台及各类虚拟化系统中的虚拟机提供有效的运行安全安全监测,进而实现相应的安全防护。
    附图说明
    附图1是基于行为识别的虚拟机安全监控方法的实施方案示意图。
    具体实施方式
    参照说明书附图对本发明的方法作以下详细地说明。
    设置一系列的虚拟机及相关程序运行过程行为关键监测点(简称关键点)、虚拟机资源状态的临界鉴别点(简称临界点),并对这些关键点和临界点的特征参数设定规范值,在此基础上对虚拟机及相关资源进行行为监测,当发现虚拟机、虚拟机操作系统或应用程序在关键点和临界点的操作行为不符合特征规范时,即发出异常告警。
     虚拟机运行环境之底层公共操作系统或监控系统,可以根据基于本发明获得的异常告警采取相应的防护措施,保证系统运行安全。
    本发明主要创新点在于:
    1、虚拟机及相关程序行为关键监测点(参见图1),其特征为进程在关键监测点的操作,可能对虚拟机或虚拟化系统存在较大安全风 。主要包括:虚拟机内敏感数据/文件访问点、出虚拟机边界点、入虚拟机边界点、与底层主操作系统或其他虚拟机和程序的共享数据临界点、对底层操作系统和资源(CPU、存储、网络、数据库等)操作访问的接口、虚拟机迁移源边界点、虚拟迁移宿主边界点;
    2、虚拟机相关资源的状态临界点设置(参见图1),其特征为资源状态越过临界点即会引起虚拟机或虚拟化系统运行异常,主要包括:虚拟机对应的物理资源临界点(CPU、存储、网络)、虚拟机权限临界点、虚拟机本身在底层操作系统中的数据存储区边界、应用进程在虚拟机中的数据存储区边界、虚拟机I/O参数临界值;
    3、关键点和临界点特征参数规范:由一系列关键点和临界点的行为特征参数及其规范值组成;
    独立于底层操作系统的带外监控方式:在本发明方法的实现方式上,为防止行为监测被基于操作系统内核的高级攻击者欺骗,可直接在硬件虚拟资源层上运行监控实体,与应用程序相隔离,防止被应用层的病毒木马或来自网络的黑客直接攻击。  
    实施例
    图1给出了本发明的一个参考实现方案,主要涉及监测功能实体,包括虚拟机运行监控引擎和行为特征规范库、虚拟机、虚拟资源及底层操作系统Host-OS。其中,虚圆圈代表行为关键监测点和资源状态临界鉴别点,带箭头的线表示虚拟机进程内部的关键访问以及虚拟机之间的访问,带箭头的线表示虚拟机与底层资源/操作系统的访问包括虚拟机迁移。底层主操作系统Host-OS之下的硬件包括:服务器、存储设备、网络等未画出。
    该发明实现方案的实现步骤如下:
    1)构建虚拟机运行监控引擎
    该引擎能够扫描监视虚拟机运行过程中的在各种关键点和临界点的行为,并将扫描结果与虚拟机行为和资源状态的特征规范进行比较分析,如果发现异常则发出告警;
     2)设置关键点/临界点,构建行为规范库
    包括虚拟机行为特征规范和资源状态特征规范二类,其主要包括的内容参见发明内容部分的第1条、第2条;
    具体构建内容示范如下:
    示范1:虚拟机权限临界点
            虚拟机操作系统权限最大值;
            虚拟机操作系统与底层主操作系统的数据共享边界;
            虚拟机管理器对虚拟机设置的范围边界;
            虚拟机输入输出控制参数赋值范围;
            …………
    示范2:虚拟机内敏感数据/文件访问关键点
            虚拟机对主要堆栈的操作(特别是栈顶和栈底);
            进程对注册表等敏感数据或文件的修改;
            控制命令对驱动程序参数的修改;
            远程调用涉及修改虚拟机访问数据地址空间的操作;
    …………         
    3)建立监控实体(虚拟机运行监控引擎和行为特征规范库)的运行环境
        最好直接在硬件层或虚拟硬件资源层上建立监控实体的独立运行环境,实现与虚拟机及虚拟机中应用程序的隔离运行,这样可有效防止被基于操作系统内核的高级攻击者欺骗;
    4)虚拟机运行安全监控
    在步骤1-3基础上,监控实体对虚拟机及相关资源进行行为监测,当发现虚拟机、虚拟机操作系统或应用程序在关键点和临界点的操作行为不符合特征规范时,即发出异常告警。据获得的异常告警信息,虚拟机运行环境之底层公共操作系统或监控系统,可以根采取相应的防护措施,保证系统安全。
    以上是本发明的一个通用的参考实现方案,具体到具体的应用场合,针对实际虚拟化系统如某个云计算平台,各步骤需要进一步细化。特别是步骤2中的行为特征规范库,需要针对具体实际系统进行深度细化。 
    除说明书所述的技术特征外,均为本专业技术人员的已知技术。

    关于本文
    本文标题:一种基于行为识别的虚拟机安全监控方法.pdf
    链接地址://www.4mum.com.cn/p-6185476.html
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    [email protected] 2017-2018 www.4mum.com.cn网站版权所有
    经营许可证编号:粤ICP备17046363号-1 
     


    收起
    展开
  • 四川郎酒股份有限公司获第十二届人民企业社会责任奖年度环保奖 2019-05-13
  • 银保监会新规剑指大企业多头融资和过度融资 2019-05-12
  • 韩国再提4国联合申办世界杯 中国网友无视:我们自己来 2019-05-11
  • 中国人为什么一定要买房? 2019-05-11
  • 十九大精神进校园:风正扬帆当有为 勇做时代弄潮儿 2019-05-10
  • 粽叶飘香幸福邻里——廊坊市举办“我们的节日·端午”主题活动 2019-05-09
  • 太原设禁鸣路段 设备在测试中 2019-05-09
  • 拜耳医药保健有限公司获第十二届人民企业社会责任奖年度企业奖 2019-05-08
  • “港独”没出路!“梁天琦们”该醒醒了 2019-05-07
  • 陈卫平:中国文化内涵包含三方面 文化复兴表现在其中 2019-05-06
  • 人民日报客户端辟谣:“合成军装照”产品请放心使用 2019-05-05
  • 【十九大·理论新视野】为什么要“建设现代化经济体系”?   2019-05-04
  • 聚焦2017年乌鲁木齐市老城区改造提升工程 2019-05-04
  • 【专家谈】上合组织——构建区域命运共同体的有力实践者 2019-05-03
  • 【华商侃车NO.192】 亲!楼市火爆,别忘了买车位啊! 2019-05-03
  • 一只股票分析论文 002573股票分析 股票行情实时查询002683 000600股票分析 b股上证指数代码 股票行情600326 股票分析软件下载 2001年上证指数 2019股票分析报告 3只涨停黑马股票推荐 股票配资门户 股票涨跌因素 2012短线股票推荐 2018年上证指数走势图 600285股票行情实时查询 股票涨跌的原理知乎