CN112839052A - 虚拟网络的安全防护系统、方法、服务器及可读存储介质 - Google Patents
虚拟网络的安全防护系统、方法、服务器及可读存储介质 Download PDFInfo
- Publication number
- CN112839052A CN112839052A CN202110097863.5A CN202110097863A CN112839052A CN 112839052 A CN112839052 A CN 112839052A CN 202110097863 A CN202110097863 A CN 202110097863A CN 112839052 A CN112839052 A CN 112839052A
- Authority
- CN
- China
- Prior art keywords
- flow
- virtual machine
- module
- virtual
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种虚拟网络的安全防护系统、方法、服务器及可读存储介质,属于虚拟网络技术领域。该系统包括:检测模块、管理模块以及防御模块,其中,所述检测模块用于在所述虚拟机的镜像流量异常时,上报所述虚拟机的信息至所述管理模块;所述管理模块用于响应于所述虚拟机的信息,下发引流策略至所述防御模块;所述防御模块用于根据所述引流策略,引流镜像流量异常的虚拟机的流量;对所引流的流量进行处理,以丢弃或回注所引流的流量。本发明节省了网络带宽和CPU资源,让虚拟机运行在一个受保护的安全网络环境下。
Description
技术领域
本发明涉及虚拟网络技术领域,具体地涉及一种虚拟网络的安全防护系统、方法、服务器及可读存储介质。
背景技术
在云环境中,虚拟机运行在作为计算节点的硬件服务器上。为了应对云环境中的安全威胁和攻击,保护虚拟机上的业务系统,需要对虚拟机的网络流量进行检查和防护。现行的做法,是将虚拟机的网络流量,引出虚拟机所在的硬件服务器,交给专用的安全设备进行处理,处理完成后,安全设备再将虚拟机流量转发回到虚拟机上。这种做法相对简单,但是由于虚拟机流量引出硬件服务器后,为了与原有物理网络或者在有租户的业务场景下,与其他租户的虚拟机流量进行隔离,往往需要使用隧道技术,将虚拟机报文进行封装,隧道技术需要在原有虚拟机报文上添加了隧道协议的头部数据,增加了报文的无效载荷,直接放大了网络流量,同时也需要大量的CPU资源处理隧道封装和解封装。特别是当有流量交互的多个虚拟机,都运行在一个硬件服务器上时,为了检查虚拟机流量,也需要将本来没有必要出服务器的流量也引出了服务器。这种方法带来了网络带宽和CPU资源的极大的浪费。
发明内容
本发明实施例的目的是提供一种虚拟网络的安全防护系统、方法、服务器及可读存储介质,该虚拟网络的安全防护系统、方法、服务器及可读存储介质节省了网络带宽和CPU资源,让虚拟机运行在一个受保护的安全网络环境下。
为了实现上述目的,本发明实施例提供一种虚拟网络的安全防护系统,该系统包括:检测模块、管理模块以及防御模块,其中,所述检测模块用于在所述虚拟机的镜像流量异常时,上报所述虚拟机的信息至所述管理模块;所述管理模块用于响应于所述虚拟机的信息,下发引流策略至所述防御模块;所述防御模块用于根据所述引流策略,引流镜像流量异常的虚拟机的流量;对所引流的流量进行处理,以丢弃或回注所引流的流量。
优选地,所述检测模块和所述防御模块设置在服务器内。
优选地,所述检测模块和所述防御模块与同一计算节点上的虚拟机处于同一个虚拟网络的二层广播域内。
优选地,所述检测模块还用于:在所述镜像流量中包括攻击报文的特征或所述镜像流量的地址和攻击者的地址相同时,确定所述镜像流量异常。
优选地,所述防御模块用于:根据覆盖网络协议栈的多层防御技术和/或用户设置的安全策略,确定是否丢弃或回注所引流的流量。
本发明实施例还提供一种虚拟网络的安全防护方法,该方法包括:在所述虚拟机的镜像流量异常时,上报所述虚拟机的信息;根据响应于所上报的虚拟机信息而下发的引流策略,引流镜像流量异常的虚拟机的流量;以及对所引流的流量进行处理,以丢弃或回注所引流的流量。
优选地,该方法包括:在所述镜像流量中包括攻击报文的特征或所述镜像流量的地址和攻击者的地址相同时,确定所述镜像流量异常。
优选地,所述对所引流的流量进行处理包括:根据覆盖网络协议栈的多层防御技术和/或用户设置的安全策略,确定是否丢弃或回注所引流的流量。
本发明实施例还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行上文所述的虚拟网络的安全防护方法。
本发明实施例还提供一种服务器,其特征在于,该服务器包括上文所述的虚拟网络的安全防护系统。
通过上述技术方案,实现了虚拟机网络流量的镜像和检测,从而可以不需要将虚机流量引出到计算节点之外进行处理,节省了网络带宽和CPU资源。同时,也让虚拟机运行在一个受保护的安全网络环境下。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1是本发明一实施例提供的虚拟网络的安全防护系统的结构示意图;
图2是本发明一实施例提供的虚拟网络的安全防护方法的流程图;
图3是本发明另一实施例提供的虚拟网络的安全防护方法的流程图。
附图标记说明
1 检测模块 2 管理模块
3 防御模块 4 虚拟机
5 服务器
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
图1是本发明一实施例提供的虚拟网络的安全防护系统的结构示意图。如图1所示,该系统包括:检测模块1、管理模块2以及防御模块3,其中,所述检测模块1用于在所述虚拟机4的镜像流量异常时,上报所述虚拟机4的信息至所述管理模块2;所述管理模块2用于响应于所述虚拟机4的信息,下发引流策略至所述防御模块3;所述防御模块3用于根据所述引流策略,引流镜像流量异常的虚拟机4的流量;对所引流的流量进行处理,以丢弃或回注所引流的流量。
例如,在云数据中心的服务器5的计算节点上安装检测模块1和防御模块3,检测模块1和防御模块3与本计算节点上的虚拟机4,处于同一个虚拟网络的二层广播域内。管理模块2可任意位置部署,与计算节点网络可达。检测模块1、防御模块3以及管理模块2可以是实体模块,也可以是虚拟模块。
首先,检测模块1对虚拟机4的镜像流量进行检测。如果未发现虚拟机4的镜像流量异常,则不做任何处理。如果发现虚拟机4的镜像流量异常时,代表了被攻击。例如虚拟机4的镜像流量中包含攻击报文的特征,或者虚拟机4的流量的地址和攻击者的网络地址匹配等。此时可以上报受攻击的虚拟机4的信息,例如地址(IP地址或者MAC地址)到管理模块2。随后,管理模块2自动向防御模块3下发引流策略。引流策略是指应用多种技术牵引流量到期望的目的地,例如隧道封装,策略路由等技术。引流策略中可以包含被攻击需要引流的虚拟机4信息、攻击的方法和时间等信息。防御模块3根据引流策略将去往被攻击地址(对应虚拟机4)的流量引流到自身。然后,通过多层防御技术,例如覆盖网络协议栈的多层防御技术,以及用户为保证虚拟机4业务正常处理,而配置和实施的安全策略,对流量进行处理,例如丢弃或者回注到虚拟网络中。例如某一个虚拟机4配置了不允许访问FTP服务器5的安全策略,那么防御模块3在检测到访问FTP服务器5的类型的虚拟机4的流量以后,就会丢弃该类型的虚拟机4的流量。最后防御模块3上报攻击日志到管理模块2,管理模块2上报流量防御效果。
通过上述技术方案,实现了虚拟机网络流量的镜像和检测,从而可以不需要将虚机流量引出到计算节点之外进行处理,节省了网络带宽和CPU资源。同时,也让虚拟机运行在一个受保护的安全网络环境下。
图2是本发明一实施例提供的虚拟网络的安全防护方法的流程图。如图2所示,该方法包括:
步骤S21,在所述虚拟机的镜像流量异常时,上报所述虚拟机的信息;
步骤S22,根据响应于所上报的虚拟机信息而下发的引流策略,引流镜像流量异常的虚拟机的流量;以及
步骤S23,对所引流的流量进行处理,以丢弃或回注所引流的流量。
图3是本发明另一实施例提供的虚拟网络的安全防护方法的流程图。如图3所示,该方法包括:
步骤S31,在所述镜像流量中包括攻击报文的特征或所述镜像流量的地址和攻击者的地址相同时,确定所述镜像流量异常。
步骤S32,在所述虚拟机的镜像流量异常时,上报所述虚拟机的信息;
步骤S33,根据响应于所上报的虚拟机信息而下发的引流策略,引流镜像流量异常的虚拟机的流量;以及
步骤S34,根据覆盖网络协议栈的多层防御技术和/或用户设置的安全策略,确定是否丢弃或回注所引流的流量,以丢弃或回注所引流的流量。
本发明实施例还提供一种服务器,其特征在于,该服务器包括上文所述的虚拟网络的安全防护系统。
上文所述的虚拟网络的安全防护方法以及服务器的实施例与上文所述的虚拟网络的安全防护系统的实施例类似,在此不再赘述。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述虚拟网络的安全防护方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述虚拟网络的安全防护方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
在所述虚拟机的镜像流量异常时,上报所述虚拟机的信息;根据响应于所上报的虚拟机信息而下发的引流策略,引流镜像流量异常的虚拟机的流量;以及对所引流的流量进行处理,以丢弃或回注所引流的流量。
优选地,该方法包括:在所述镜像流量中包括攻击报文的特征或所述镜像流量的地址和攻击者的地址相同时,确定所述镜像流量异常。
优选地,所述对所引流的流量进行处理包括:根据覆盖网络协议栈的多层防御技术和/或用户设置的安全策略,确定是否丢弃或回注所引流的流量。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:
在所述虚拟机的镜像流量异常时,上报所述虚拟机的信息;根据响应于所上报的虚拟机信息而下发的引流策略,引流镜像流量异常的虚拟机的流量;以及对所引流的流量进行处理,以丢弃或回注所引流的流量。
优选地,该方法包括:在所述镜像流量中包括攻击报文的特征或所述镜像流量的地址和攻击者的地址相同时,确定所述镜像流量异常。
优选地,所述对所引流的流量进行处理包括:根据覆盖网络协议栈的多层防御技术和/或用户设置的安全策略,确定是否丢弃或回注所引流的流量。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种虚拟网络的安全防护系统,其特征在于,该系统包括:
检测模块、管理模块以及防御模块,其中,
所述检测模块用于在所述虚拟机的镜像流量异常时,上报所述虚拟机的信息至所述管理模块;
所述管理模块用于响应于所述虚拟机的信息,下发引流策略至所述防御模块;
所述防御模块用于根据所述引流策略,引流镜像流量异常的虚拟机的流量;对所引流的流量进行处理,以丢弃或回注所引流的流量。
2.根据权利要求1所述的虚拟网络的安全防护系统,其特征在于,所述检测模块和所述防御模块设置在服务器内。
3.根据权利要求2所述的虚拟网络的安全防护系统,其特征在于,所述检测模块和所述防御模块与同一计算节点上的虚拟机处于同一个虚拟网络的二层广播域内。
4.根据权利要求1所述的虚拟网络的安全防护系统,其特征在于,所述检测模块还用于:
在所述镜像流量中包括攻击报文的特征或所述镜像流量的地址和攻击者的地址相同时,确定所述镜像流量异常。
5.根据权利要求1所述的虚拟网络的安全防护系统,其特征在于,所述防御模块用于:
根据覆盖网络协议栈的多层防御技术和/或用户设置的安全策略,确定是否丢弃或回注所引流的流量。
6.一种虚拟网络的安全防护方法,其特征在于,该方法包括:
在所述虚拟机的镜像流量异常时,上报所述虚拟机的信息;
根据响应于所上报的虚拟机信息而下发的引流策略,引流镜像流量异常的虚拟机的流量;以及
对所引流的流量进行处理,以丢弃或回注所引流的流量。
7.根据权利要求6所述的虚拟网络的安全防护方法,其特征在于,该方法包括:
在所述镜像流量中包括攻击报文的特征或所述镜像流量的地址和攻击者的地址相同时,确定所述镜像流量异常。
8.根据权利要求6所述的虚拟网络的安全防护方法,其特征在于,所述对所引流的流量进行处理包括:
根据覆盖网络协议栈的多层防御技术和/或用户设置的安全策略,确定是否丢弃或回注所引流的流量。
9.一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行权利要求6-8所述的虚拟网络的安全防护方法。
10.一种服务器,其特征在于,该服务器包括权利要求1-5中任一项权利要求所述的虚拟网络的安全防护系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110097863.5A CN112839052B (zh) | 2021-01-25 | 2021-01-25 | 虚拟网络的安全防护系统、方法、服务器及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110097863.5A CN112839052B (zh) | 2021-01-25 | 2021-01-25 | 虚拟网络的安全防护系统、方法、服务器及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112839052A true CN112839052A (zh) | 2021-05-25 |
CN112839052B CN112839052B (zh) | 2023-02-03 |
Family
ID=75931361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110097863.5A Active CN112839052B (zh) | 2021-01-25 | 2021-01-25 | 虚拟网络的安全防护系统、方法、服务器及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112839052B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113612785A (zh) * | 2021-08-09 | 2021-11-05 | 华云数据控股集团有限公司 | 基于sdn的防护系统及其控制方法 |
CN114374535A (zh) * | 2021-12-09 | 2022-04-19 | 北京和利时系统工程有限公司 | 一种基于虚拟化技术的控制器网络攻击防御方法与系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105337789A (zh) * | 2014-08-12 | 2016-02-17 | 北京启明星辰信息安全技术有限公司 | 一种监控虚拟网络流量的方法和装置 |
CN106375384A (zh) * | 2016-08-28 | 2017-02-01 | 北京瑞和云图科技有限公司 | 一种虚拟网络环境中镜像网络流量的管理系统和控制方法 |
CN109922021A (zh) * | 2017-12-12 | 2019-06-21 | 中国电信股份有限公司 | 安全防护系统以及安全防护方法 |
CN109962891A (zh) * | 2017-12-25 | 2019-07-02 | 中国移动通信集团安徽有限公司 | 监测云安全的方法、装置、设备和计算机存储介质 |
CN112187825A (zh) * | 2020-10-13 | 2021-01-05 | 网络通信与安全紫金山实验室 | 一种基于拟态防御的蜜罐防御方法、系统、设备及介质 |
-
2021
- 2021-01-25 CN CN202110097863.5A patent/CN112839052B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105337789A (zh) * | 2014-08-12 | 2016-02-17 | 北京启明星辰信息安全技术有限公司 | 一种监控虚拟网络流量的方法和装置 |
CN106375384A (zh) * | 2016-08-28 | 2017-02-01 | 北京瑞和云图科技有限公司 | 一种虚拟网络环境中镜像网络流量的管理系统和控制方法 |
CN109922021A (zh) * | 2017-12-12 | 2019-06-21 | 中国电信股份有限公司 | 安全防护系统以及安全防护方法 |
CN109962891A (zh) * | 2017-12-25 | 2019-07-02 | 中国移动通信集团安徽有限公司 | 监测云安全的方法、装置、设备和计算机存储介质 |
CN112187825A (zh) * | 2020-10-13 | 2021-01-05 | 网络通信与安全紫金山实验室 | 一种基于拟态防御的蜜罐防御方法、系统、设备及介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113612785A (zh) * | 2021-08-09 | 2021-11-05 | 华云数据控股集团有限公司 | 基于sdn的防护系统及其控制方法 |
CN114374535A (zh) * | 2021-12-09 | 2022-04-19 | 北京和利时系统工程有限公司 | 一种基于虚拟化技术的控制器网络攻击防御方法与系统 |
CN114374535B (zh) * | 2021-12-09 | 2024-01-23 | 北京和利时系统工程有限公司 | 一种基于虚拟化技术的控制器网络攻击防御方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112839052B (zh) | 2023-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10191758B2 (en) | Directing data traffic between intra-server virtual machines | |
CN109361608B (zh) | 报文处理方法、系统及存储介质 | |
CN112350918B (zh) | 一种业务流量调度方法、装置、设备及存储介质 | |
CN112839052B (zh) | 虚拟网络的安全防护系统、方法、服务器及可读存储介质 | |
CN113315706B (zh) | 私有云流量控制方法、设备及系统 | |
CN111913782A (zh) | 一种基于隧道技术实现虚拟机流量镜像的方法与设备 | |
CN112291160B (zh) | 一种bum报文抑制方法、设备及介质 | |
CN114389905B (zh) | 网络流量统计方法、相关装置和介质 | |
CN112272166A (zh) | 一种流量处理方法、装置、设备及机器可读存储介质 | |
CN105490995A (zh) | 一种在nvo3网络中nve转发报文的方法和设备 | |
CN111147519A (zh) | 数据检测方法、装置、电子设备和介质 | |
CN111694519B (zh) | 一种裸金属服务器挂载云硬盘的方法、系统及服务器 | |
CN111083034A (zh) | 一种在evpn下管理vxlan隧道的方法及设备、介质 | |
CN111818081B (zh) | 虚拟加密机管理方法、装置、计算机设备和存储介质 | |
KR101480443B1 (ko) | 하이브리드 망 분리 시스템 및 그 방법 | |
CN107493234B (zh) | 一种基于虚拟网桥的报文处理方法以及装置 | |
CN111490961B (zh) | 通信连接的阻断系统、方法、装置和设备 | |
CN110011850B (zh) | 云计算系统中服务的管理方法和装置 | |
CN115051851B (zh) | 物联网场景下的用户访问行为管控系统和方法 | |
CN109525582B (zh) | 报文处理方法、系统及存储介质 | |
CN113132387B (zh) | 漏洞扫描流量的处理方法、装置、存储介质及处理器 | |
CN111092962A (zh) | 一种防止数据传输中丢包的方法、设备及介质 | |
CN113285952B (zh) | 网络漏洞封堵方法、装置、存储介质及处理器 | |
CN115021960A (zh) | 一种报文处理方法及网络安全设备 | |
Keerthan Kumar et al. | Performance evaluation of packet injection and DOS attack controller software (PDACS) module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |