一种计算机系统、计算机网络及数据通信方法

文档序号:7693796阅读:158来源:国知局
专利名称:一种计算机系统、计算机网络及数据通信方法
技术领域
本发明涉及计算机安全技术领域,特别是一种计算机系统、计算机网络及 数据通〗言方法。
背景技术
目前计算才几的安全软件或安全模块都设置于计算机,安全软件或安全模块 运行基于用户当前的操作系统,当用户操作系统被攻击后,攻击者在控制操作 系统的基础上,对安全软件或安全模块进行操作,使其无效,或给出错误信息,

主机防火墙方案,当操作系统被攻击后,攻击者在控制操作系统的基础上 可以随意设置防火强的安全规则;
主机入侵监测系统和防病毒软件方案,其基于模式匹配技术,在操作系统 被攻击后,入侵监测系统和防病毒软件容易被攻击者操纵;
VPN网络流量加密方案,在操作系统被攻击后,攻击者可以对密钥管理 系统进行攻击,使加密系统无效,或获取用户密钥。
因此,为了解决上述的问题,出现了一种信任链解决方案,其在开机启动 时,检测并修复被攻击的模块,但其无法解决操作系统在运行过程中攻击者对 进程和系统的攻击,特别是在系统内存中植入病毒程序。

发明内容
本发明实施例的目的是提供一种计算机系统、计算机网络及数据通信方 法,保i正客户才喿作系统在数据通信过程中的系统安全。
为了实现上述目的,本发明实施例提供了一种计算机系统,包括设置有虚 拟网卡驱动模块的客户操作系统、真实网卡驱动模块和设置有通信模块的虚拟 机监视器,其中,还包括
6安全系统,设置于所述用户操作系统外部,与所述用户操作系统同时运行 在虚拟机上,用于根据安全规则对所述真实网卡驱动模块接收到的外部数据进
4亍才企测和iU正;
主系统检测模块,用于检测并修复所述虚拟机监视器和安全系统; 用户系统检测模块,用于检测并修复所述客户操作系统; 所述虚拟网卡驱动模块用于通过所述通信模块从所述安全系统获取所述
外部数据中通过检测和认证的第一外部数据,并发送给所述用户操作系统。 优选的,上述的计算机系统中,所述安全系统设置于服务操作系统或所述
虚拟机监视器,或为所述虚拟机监视器的进程。 优选的,上述的计算机系统中,
所述用户系统检测模块包括特征信息获取单元,用于获取所述第一外部数 据中的攻击数据的攻击特征信息; 所述安全系统具体包括 安全规则库,用于保存安全规则;
安全检测模块,用于根据所述安全规则对所述外部数据进行检测和认证; 新规则生成模块,用于根据所述攻击特征信息生成新的安全规则后更新所 述安全规则库中的安全规则。
优选的,上述的计算机系统中,所述安全检测模块中包括 防火墙;和/或
虛拟私有网络加密单元;和/或 入侵检测单元;和/或 病毒防护单元。
为了实现上述目的,本发明实施例还提供了一种计算机系统,包括设置有 虚拟网卡驱动模块的客户操作系统、真实网卡驱动模块和设置有通信模块的虚 拟机监视器,其中,还包括
安全系统,设置于所述客户操作系统外部,用于根据安全规则对所述真实 网卡驱动模块接收到的外部数据进行认证;
所述虛拟网卡驱动模块用于通过所述通信模块从所述安全系统获取所述 外部数据中通过认证的第一外部数据。优选的,上述的计算机系统中,所述安全系统设置于服务操作系统或所述 虚拟机监^L器,或为所述虚拟机监视器的进程。
优选的,上述的计算机系统中,还包括
用户检测修复模块,用于检测所述第一外部数据中的攻击数据,并获取所 述攻击数据的攻击特征信息;
第一规则更新模块,用于根据所述攻击特征信息更新所述安全规则。 优选的,上述的计算机系统中,所述安全系统包括 防火墙;和/或
虚拟私有网络加密单元;和/或 入侵检测单元;和/或 病毒防护单元。
优选的,上述的计算机系统中,还包括
系统检测修复模块,用于检测并修复被攻击的所述虛拟机监视器、所述安 全系统或真实固件。
优选的,上述的计算机系统中,还包括
通知模块,用于将所述第一规则更新模块更新后的安全规则发送给网络策 略更新系统;
第二规则更新模块,用于根据所述网络策略更新系统发送的安全规则执行 安全规则更新操作。
为了实现上述目的,本发明实施例还提供了一种计算机网络,包括多个计 算机系统,其中,所述计算机系统包括
设置有虛拟网卡驱动模块的客户操作系统;
真实网卡驱动模块;
设置有通信模块的虚拟机监视器;
安全系统,设置于所述客户操作系统外部,用于根据安全规则对所述真实 网卡驱动模块接收到的外部数据进行认证;
所述虚拟网卡驱动^t块用于通过所述通信模块从所述安全系统获取所述 外部数据中通过认证的第 一外部数据。
优选的,上述的计算机网络中,所述计算机系统还包括
8用户检测修复模块,用于检测所述第一外部数据中的攻击数据,并获取所
述攻击数据的攻击特征信息;
第一规则更新模块,用于根据所述攻击特征信息更新所述安全规则。 优选的,上述的计算机网络中,所述计算机系统还包括 系统检测修复模块,用于检测并修复被攻击的所述虚拟机监视器、所述安
全系统或真实固件。
优选的,上述的计算机网络中,所述计算机系统还包括通知模块和第二规
则更新模块,所迷计算才几网络还包括与所述计算机系统连接的网络策略更新系
统,其中
所述通知模块用于将所述第一规则更新模块更新后的安全规则发送给所 述网络策略更新系统;
所述网络策略更新系统用于接收所述通知模块发送的安全规则,并将接收 到的安全规则发送给所述第二规则更新模块;
所述第二规则更新模块用于根据所述网络策略更新系统发送的更新后的 安全规则执行安全规则更新。
为了实现上述目的,本发明实施例还提供了 一种计算机系统的数据通信方 法,其中,包括步骤
设置于客户操作系统外部的安全系统从物理网卡获取待发送到所述客户 操作系统的外部数据;
所述安全系统利用安全规则对所述外部数据进行认证;
将所述外部数据中通过认证的第 一外部数据发送到所述客户操作系统。
优选的,上述的方法中,还包括
检测所述第一外部数据中的攻击数据,并获取所述攻击数据的攻击特征信
息;
根据所述攻击特征信息更新所述安全规则。 优选的,上述的方法中,还包括
检测并修复被攻击的所述服务操作系统、所述虚拟机监视器、所述安全系 统或真实固件。
优选的,上述的方法中,还包括第一计算机系统将所述根据所述攻击特征信息更新所述安全规则步骤中
更新后的安全规则发送给网络策略更新系统;
所述网络策略更新系统将接收到的更新后的安全规则转发给第二计算机 系统;
所述第二计算机系统根据所述网络策略更新系统转发的所述更新后的安 全规则执行安全规则更新操作。
本发明的实施例具有以下有益效果
首先,通过将安全系统设置于GOS的外部,攻击者在控制GOS时也无法 控制安全系统,使得安全系统可以继续处理其他类型的攻击数据,保证系统不 至于被多种类型的攻击数据攻击;
其次,利用检测修复模块检测GOS被攻击的状况,获取攻击特征信息, 并根据所述攻击特征信息更新安全系统中的安全规则,因此,能够保证GOS 不会再次受相同类型的攻击数据的攻击;
最后,将更新后的安全规则同步到计算机网络中的其他计算机系统,可以 进一步加强整个网络的安全。


图1为本发明实施例的计算机系统的一种结构示意图; 图2为本发明实施例的计算机系统的另 一 种结构示意图; 图3为本发明实施例的方法的流程示意图; 图4为本发明实施例的计算机系统的又一种结构示意图; 图5为本发明实施例的计算机系统的的又一种结构示意图。
具体实施例方式
本发明的实施例中,通过设置一个独立于用户操作系统的安全系统,该安 全子系统对外部输入数据进行验证,将验证通过的数据发送到用户操作系统, 实现安全的数据通信。
本发明实施例的计算机系统如图1所示,包括客户操作系统GOS (Guest Operation System )、月良务才喿作系统SOS ( Service Operation System )、虚拟机监视器VMM ( Virtual Machine Monitor)和用户系统4全测模块,其中 VMM中设置有通信模块; SOS中设置有
真实网络驱动,与物理网卡进行数据交互,接收物理网卡传输的数据; 设备模型DM ( Device Module ),用于为GOS提供虛拟网卡; GOS中设置有
虚拟网卡,用于通过通信模块和DM从安全系统接收通过认证的外部数 据,并发送给应用程序使用。
该用户系统检测模块独立于GOS,包括第一信任链系统和第二备份恢复 系统,在虛拟机上实现,可以实时检测GOS的变化,第一信任链系统冲企测所 述GOS接收到的所述外部数据中的攻击数据,并获取攻击数据的攻击特征信 息,第二备份恢复系统用于修复被攻击的GOS、 GOS中的应用程序、GOS中 的进程和/或GOS对应的虚拟固件(Firmware),其中该攻击数据为外部数据 中攻击GOS、 GOS中的应用程序、GOS中的进程和/或GOS对应的虛拟固件 (Firmware)的数据。
同时,该计算机系统中还包括主系统检测模块,其中 主系统检测模块由基于TPM的第二信任链系统和第二备份恢复系统组 成,用于检测并修复被攻击的所述虛拟机、安全系统和/或真实固件,分别在 计算机硬件、固件、虚拟机内部和虛拟机上实现。 主系统检测修复模块主要包括3部分,即 硬件层检测修复单元,负责检测并修复被攻击的真实固件; VMM层检测修复单元,用于检测并修复被攻击的虛拟机监视器; 系统层冲企测修复单元,用于检测并修复被攻击的安全系统。 其中,该系统检测修复模块可以是包括安全芯片的信任链系统。 在TPM (可信任平台模块)的控制下,硬件层检测修复单元在开机时验 证BIOS、用户的使用授权是否是可信赖的,验证通过后,硬件层检测修复单 元将信任传递给VMM层检测修复单元,VMM层检测修复单元也与TPM交 互验证VMM是否可信赖,验证通过后,VMM层检测修复单元将信任传递给 系统层检测修复单元,由系统层检测修复单元与TPM交互验证操作系统及应
ii用程序等是否可信赖,直至完成最后的检测。
在上述的信任链传递过程中, 一旦^r测到存在导致不可信赖的因素,如进 程二进制代码的完整性值与预先设定值不一致,程序指针越界等,则可判断不 可信赖,就可以根据预先设置的操作修复该被攻击后客体,如应用程序、操作 系统等。
当然,该用户系统检测模块由基于虚拟TPM的信任链系统和系统备份恢 复系统组成,在此不再赘述。
同时,本发明实施例的计算机系统还包括安全系统,该安全系统是一个操 作系统,与GOS独立,同时还运行了防病毒网关或一个防火墙,其中包括对 网络数据的深度过滤模块,与GOS同时运行在虚拟机上,用于根据安全规则 对所述真实网络驱动接收到的外部数据进行检测和认证;
当然,该安全系统作为虚拟机的一个进程运行在虚拟机上。
所述虚拟网卡驱动模块用于通过所述通信模块从所述安全系统获取通过 检测和认证的外部数据,并将数据发送给用户操作系统。
该安全系统运行在一个操作系统或所述虛拟机上,其至少包括安全检测 模块、安全规则库、新规则生成模块、通知模块、网络规则更新模块。
其中
安全MJ'J库,用于保存安全规则;
安全4企测模块根据安全规则库中的安全规则对所述真实网络驱动接收到 的外部数据进行检测和认证,所述虚拟网卡用于通过所述通信冲莫块从所述安全 检测模块获取通过检测和认证的外部数据,并将数据发送给用户操作系统;
所述安全检测模块中至少包括
防火墙;和/或
虚拟私有网络加密单元;和/或 入侵检测单元;和/或 病毒防护单元。
新规则生成模块,用于根据用户系统检测模块获取攻击数据的攻击特征信 息生成新的安全规则后保存到安全规则库;
通知模块,用于将新规则生成模块生成的新的安全规则发送到网络策略分
12发系统;
网络规则更新模块,用于接收网络策略分发系统下发的新的安全规则,并 保存到安全规则库。
上述的安全系统的处理过程如下所述,包括
步骤一、用户系统;险测模块检测并获取攻击者对所述用户才喿作系统的攻击 特征信息。其中检测所述用户操作系统中的应用程序、所述用户操作系统的进 程和/或所述用户操作系统对应的虚拟固件的攻击数据的攻击特征信息;
步骤二、新规则生成模块根据所述攻击特征信息生成新的安全规则;
步骤三、新生成的安全规则更新安全规则库;
步骤四、用户系统4企测模块对被攻击的用户操作系统和应用进行修复。 下面以安全系统设置于SOS中为例进行详细说明。
如图2所示,该计算机系统包括客户操作系统GOS (Guest Operation System )、服务操作系统SOS ( Service Operation System )、虚拟机监视器VMM (Virtual Machine Monitor ),其中 VMM中设置有通信模块; SOS中设置有
真实网卡驱动模块,与物理网卡进行数据交互,接收物理网卡传输的数据; 安全系统,用于保存安全规则,并根据安全规则对真实网卡驱动模块接收 到的外部数据进行认证,其根据外部数据的用户数据特征进行认证; 设备模型DM (Device Module),用于为GOS提供虚拟网卡; GOS中设置有
模拟网卡驱动模块,用于通过通信模块和DM从安全系统接收通过认证 的外部数据,并发送给应用程序使用。
在GOS的模拟网卡驱动模块进行PCI扫描时,DM将为GOS提供虚拟网卡。
本发明实施例的计算机系统,SOS中的安全系统利用安全规则对外部数据 进行验证,只有验证通过的外部数据才会发送给GOS,保证了GOS的安全, 同时,即使SOS中设置的安全系统对某一类型的攻击无法识别,将攻击数据 发送给GOS,该攻击翁j居控制了 GOS,由于SOS与GOS相互独立,所以攻击数据也无法控制安全系统,可以保证GOS不受其他类型的攻击数据的攻击。
其中该安全规则可以包括如下部分防火墙过滤;险测规则,病毒特征码, 身份认证策略,密码策略和密钥。
但由于存在某些符合安全规则的攻击数据会对GOS进行攻击,因此,为 了解决该问题的存在,该计算机系统还包括
用户检测修复模块,独立于GOS,用于检测所述客户操作系统接收到的 所述外部数据中的攻击数据,并获取攻击数据的攻击特征信息,还用于修复被 攻击的GOS、 GOS中的应用程序、GOS中的进程和/或GOS对应的虚拟固件 (Firmware),其中该攻击数据为外部数据中攻击GOS、 GOS中的应用程序、 GOS中的进程和/或GOS对应的虛拟固件(Firmware)的数据;
第一规则更新模块,设置于SOS,用于接收攻击特征信息,并根据所述攻 击特征信息更新安全系统中的安全规则。
当然,该第一规则更新模块也可以是设置于其他的位置,如设置于VMM。
如就进程而言,用户检测修复模块通过检测进程二进制代码的完整性值是 否与预先设定值一致,程序指针是否越界来判断是否出现异常。
其中,上述的攻击特征信息可以是对文件修改时间、系统死机时间,进 程的修改时间、运行的应用软件类型(如浏览器、邮件系统)等。
该安全规则可以是邮件附件文件、浏览器下载代码、IP地址,端口、 应用协议、过滤内容等。
通过上述模块的设置,在安全系统对某些类型的攻击数据还无法识别时, 用户检测修复模块在检测到GOS、应用程序和/或GOS对应的虛拟固件被该类 型的攻击数据攻击时,将获取攻击数据的攻击特征信息,并将其传送给第一头见 则更新模块,由第一规则更新模块根据攻击特征信息更新安全规则,在下一次 数据通信时接收到该类的攻击数据时,则可以过滤掉,防止GOS再一次被攻击。
如上所述,本发明的实施例的安全系统与GOS隔离,以保证GOS的数据 通信安全,但该安全系统设置于SOS,该SOS还不一定安全,此时,为了保 证SOS的安全,本发明实施例的计算机系统还包括
系统检测修复模块,用于检测并修复被攻击的所述虚拟机监视器、和/或
14安全系统、和/或真实固件。
如图2所示,该系统检测修复模块主要包括3部分,即
硬件层检测修复单元,负责检测并修复被攻击的真实固件;
VMM层检测修复单元,用于检测并修复被攻击的虚拟机监视器;
系统层检测修复单元,用于检测并修复被攻击的安全系统。
其中,该系统检测修复模块可以是包括现有的安全芯片的信任链系统,如
公开号为CN1553349A的中国专利申请中公开的安全芯片,当然也可以采用
其他的安全芯片。
在TPM (可信任平台模块)的控制下,硬件层检测修复单元在开机时验 证BIOS、用户的使用授权是否是可信赖的,验证通过后,硬件层检测修复单 元将信任传递给VMM层检测修复单元,VMM层检测修复单元也与TPM交 互验证VMM是否可信赖,验证通过后,VMM层检测修复单元将信任传递给 系统层检测修复单元,由系统层检测修复单元与TPM交互验证操作系统及应 用程序等是否可信赖,直至完成最后的检测。
在上述的信任链传递过程中, 一旦检测到存在导致不可信赖的因素,如进 程二进制代码的完整性值与预先设定值不一致,程序指针越界等,则可判断不 可信赖,就可以根据预先设置的操作修复该被攻击后客体,如应用程序、操作 系统等。
下面以该安全系统设置于VMM中为例进行进一 步说明。 本发明实施例的计算机系统如图4所示,包括客户操作系统GOS (Guest
Operation System )、月l务操作系统SOS ( Service Operation System )、虚拟机监
视器VMM (Virtual Machine Monitor)和真实硬件,其中 SOS中设置有
真实网卡驱动模块,与物理网卡进行数据交互,接收物理网卡传输的数据; DM,用于为GOS提供虚拟网卡; VMM中设置有 通信一莫块;和
安全系统,用于保存安全规则,并通过DM获取真实网卡驱动模块接收 到的外部数据后,才艮据安全规则对外部数据进行认证,其根据外部数据的用户凄t据特征进行认i正。 GOS中设置有
模拟网卡驱动模块,用于通过通信模块从安全系统接收通过认证的外部数 据,并发送给应用程序使用。
本发明实施例的计算机系统,利用设置于VMM中的安全系统对外部数据 进行验证,只有验证通过的外部数据才会发送给GOS,保证了GOS的安全, 同时,即使安全系统对某一类型的攻击无法识别,将攻击数据发送给GOS, 该攻击数据控制了GOS,由于VMM独立于GOS,所以攻击数据也无法控制 安全系统,可以保证GOS不受其他类型的攻击数据的攻击。
但由于存在某些符合安全规则的攻击数据会对GOS进行攻击,因此,为 了解决该问题的存在,本发明第六实施例的计算机系统还包括
用户检测修复模块,独立于GOS,用于检测所述客户操作系统接收到的 所述外部数据中的攻击数据,并获取攻击数据的攻击特征信息,还用于修复被 攻击的GOS、 GOS中的应用程序、GOS中的进程和/或GOS对应的虚拟固件 (Firmware),其中该攻击数据为外部数据中攻击GOS、 GOS中的应用程序、 GOS中的进程和/或GOS对应的虛拟固件(Firmware)的数据;
第一规则更新模块,设置于VMM,用于接收攻击特征信息,并根据所述 攻击特征信息更新安全系统中的安全规则。
如就进程而言,用户检测修复模块通过检测进程二进制代码的完整性值是 否与预先设定值一致,程序指针是否越界来判断是否出现异常。
其中,上述的攻击特征信息可以是对文件修改时间、系统死机时间,进 程的修改时间、运行的应用软件类型(如浏览器、邮件系统)等。
该安全规则可以是邮件附件文件、浏览器下载代码、IP地址,端口、 应用协议、过滤内容等。
通过上述模块的设置,在安全系统对某些类型的攻击凝:据无法过滤时,用 户检测修复模块在检测到GOS、应用程序和/或GOS对应的虚拟固件被攻击 时,将获取攻击特征信息,并将其传送给第一规则更新^t块,由第一规则更新 模块根据攻击特征信息更新安全规则,在下一次数据通信时接收到该类的攻击 数据时,则可以过滤掉,防止GOS再一次被攻击。如上所述,本发明的实施例的安全系统与GOS隔离,以保证GOS的数据 通信安全,但该安全系统设置于SOS,该SOS还不一定安全,此时,为了保 证SOS的安全,本发明实施例的计算机系统还包括
系统检测修复模块,用于检测并修复被攻击的所述虚拟机监视器、和/或 安全系统、和/或真实固件。
在上述的描述中,该安全系统或者依^l乇于SOS,或者设置于VMM中,但 该安全系统也可以作为运行于VMM之上的一个进程,如图5所示,该计算机 系统包括客户操作系统GOS ( Guest Operation System )、安全系统、虚拟机监 视器VMM ( Virtual Machine Monitor)和真实硬件,其中
安全系统中设置有
真实网卡驱动模块,与物理网卡进行数据交互,接收物理网卡传输的数据; DM,用于为GOS提供虚拟网卡;和
安全模块,用于保存安全规则,并通过DM获取真实网卡驱动模块接收 到的外部数据后,根据安全规则对外部数据进行认证,其根据外部数据的用户 数据特征进行认证;
VMM中设置有通信模块;
GOS中设置有
模拟网卡驱动模块,用于通过通信模块和DM从安全系统接收通过认证 的外部数据,并发送给应用程序使用。 该计算机系统还包括
用户检测修复模块,独立于GOS,用于检测所述客户操作系统接收到的 所述外部数据中的攻击数据,并获取攻击数据的攻击特征信息,还用于修复被 攻击的GOS、 GOS中的应用程序、GOS中的进程和/或GOS对应的虚拟固件 (Firmware),其中该攻击数据为外部数据中攻击GOS、 GOS中的应用程序、 GOS中的进程和/或GOS对应的虚拟固件(Firmware)的数据;
安全系统中还包括第一规则更新模块,用于接收攻击特征信息,并根据所 述攻击特征信息更新安全系统中的安全规则。
如就进程而言,用户检测修复模块通过纟企测进程二进制代码的完整性值是 否与预先设定值一致,程序指针是否越界来判断是否出现异常。
17其中,上述的攻击特征信息可以是对文件修改时间、系统死机时间,进 程的修改时间、运行的应用软件类型(如浏览器、邮件系统)等。
该安全规则可以是邮件附件文件、浏览器下载代码、IP地址,端口、 应用协议、过滤内容等。
如上所述,本发明的实施例的安全系统与GOSP鬲离,以保证GOS的数据 通信安全,但该安全系统设置于SOS,该SOS还不一定安全,此时,为了保 证SOS的安全,本发明实施例的计算机系统还包括
系统检测修复模块,用于检测并修复被攻击的所述虛拟机监视器、和/或 安全系统、和/或真实固件。
本发明实施例的计算机网络中包括相互连接的多个计算机系统,该计算机 系统可以是在上文中描述的安全系统设置于不同位置的计算机系统,由于计算 机系统已经在上面进行了详细描述,在此不再重复。
上面已经提到,本发明实施例的计算机系统可以对安全规则进行更新,但 这种操作还只是在本计算机系统内进行,无法为别的系统共享,因此,本发明 的计算机网络还设置有网络策略更新系统,该计算机系统中还设置有通知模块 和第二规则更新模块,其中
通知模块,用于将第一规则更新模块更新的安全规则发送给网络策略更新 系统;
网络策略更新系统,与所述的计算机系统连接,用于接收通知模块发送的 更新的安全规则,并将接收到的更新的安全规则转发给第二规则更新模块。
第二规则更新模块,用于接收网络策略更新系统发送的安全规则,并利用 网络策略更新系统发送的安全规则更新所述安全系统中的安全规则。
在此,该网络策略更新系统为计算机网络中的计算机或安全服务器。
该更新的安全规则可以仅仅是新的规则,也可以是包括新的规则在内的所 有规则。
上述描述的安全系统包括以下单元中的 一个或多个 对网络数据过滤的防火墙;
虚拟私有网络VPN (Virtual Private Network)力o密单元; 入侵检测单元;和病毒防护单元。
本发明实施例的计算机系统的数据通信方法如图2所示,包括 步骤21,验证计算机系统及安全系统是否正常,如果正常直接进入步骤 23,否则进入步骤22;
步骤22,修复计算机系统及安全系统,进入步骤23; 步骤23,虚拟机启动安全系统和客户操作系统;
步骤24,独立于客户操作系统的安全系统根据安全规则对待发送到客户 操作系统的外部数据进行认证,并将认证通过的外部数据发送到客户操作系 统。
在此,先由SOS中的真实网卡驱动模块通过真实网卡获取外部数据,然 后由安全系统对外部数据进行认证。
在安全系统中的安全规则不太完善的情况下,本发明的方法的实施例中还 包括
步骤25,获取攻击GOS、 GOS中的应用程序、GOS中的进程和/或GOS 对应的虚拟固件(Firmware)的攻击数据的攻击特4正信息; 步骤26,根据攻击特征信息更新安全规则。 计算机网络环境下,本发明实施例的方法还包括
步骤27,第 一计算机系统将更新后的安全规则发送给网络策略更新系统; 步骤28,所述网络策略更新系统将接收到的更新后的安全规则转发给第 二计算机系统;
步骤29,第二计算机系统根据所述网络策略更新系统发送的所述更新后 的安全规则更新所述第二计算机系统中的所述安全MJ'J 。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明 可借助软件加必须的通用硬件平台的方式来实现,当然也可以通过硬件,但显 然前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说 对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产 品包括若干指令用以使得一台计算机设备(这里所说的计算机设备是一个广义 的概念,包括但不限于个人计算机,服务器,网络设备等)执行本发明实施例 所述方法。
19以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通 技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰, 这些改进和润饰也应^L为本发明的保护范围。
权利要求
1.一种计算机系统,包括设置有虚拟网卡驱动模块的客户操作系统、真实网卡驱动模块和设置有通信模块的虚拟机监视器,其特征在于,还包括安全系统,设置于所述用户操作系统外部,与所述用户操作系统同时运行在虚拟机上,用于根据安全规则对所述真实网卡驱动模块接收到的外部数据进行检测和认证;主系统检测模块,用于检测并修复所述虚拟机监视器和安全系统;用户系统检测模块,用于检测并修复所述客户操作系统;所述虚拟网卡驱动模块用于通过所述通信模块从所述安全系统获取所述外部数据中通过检测和认证的第一外部数据,并发送给所述用户操作系统。
2. 根据权利要求1所述的计算机系统,其特征在于,所述安全系统设置 于服务操作系统或所述虛拟机监视器,或为所述虚拟机监视器的进程。
3. 根据权利要求2所述的计算机系统,其特征在于所述用户系统^r测模块包括特征信息获取单元,用于获取所述第一外部数 据中的攻击数据的攻击特征信息; 所述安全系统具体包括 安全规则库,用于保存安全规则;安全才企测模块,用于根据所述安全规则对所述外部数据进行检测和认证; 新规则生成模块,用于根据所述攻击特征信息生成新的安全规则后更新所 述安全规则库中的安全规则。
4. 根据权利要求3所述的虛拟机系统,其特征在于,所述安全检测模块 中包括防火墙;和/或虛拟私有网络加密单元;和/或 入侵检测单元;和/或 病毒防护单元。
5. —种计算机系统,包括设置有虛拟网卡驱动模块的客户操作系统、真 实网卡驱动模块和设置有通信模块的虚拟机监视器,其特征在于,还包括安全系统,设置于所述客户操作系统外部,用于根据安全规则对所述真实网卡驱动模块接收到的外部数据进行认证;所述虛拟网卡驱动模块用于通过所述通信模块从所述安全系统获取所述 外部数据中通过认证的第 一外部数据。
6. 根据权利要求5所述的计算机系统,其特征在于,所述安全系统设置 于服务操作系统或所述虚拟机监视器,或为所述虚拟机监视器的进程。
7. 根据权利要求6所述的计算机系统,其特征在于,还包括 用户检测修复模块,用于检测所述第一外部数据中的攻击数据,并获取所述攻击数据的攻击特征信息;第一规则更新模块,用于根据所述攻击特征信息更新所述安全规则。
8. 根据权利要求7所述的计算机系统,其特征在于,所述安全系统包括 防火墙;和/或虚拟私有网络加密单元;和/或 入侵检测单元;和/或 病毒防护单元。
9. 根据权利要求5、 6、 7或8中任意一项权利要求所述的计算机系统, 其特征在于,还包括系统检测修复模块,用于检测并修复被攻击的所述虚拟机监视器、所述安 全系统或真实固件。
10. 根据权利要求7或8所述的的计算机系统,其特征在于,还包括 通知模块,用于将所述第一规则更新模块更新后的安全规则发送给网络策略更新系统;第二规则更新模块,用于根据所述网络策略更新系统发送的安全规则执行 安全规则更新操作。
11. 一种计算机网络,包括多个计算机系统,其特征在于,所述计算机系 统包括设置有虚拟网卡驱动模块的客户操作系统;真实网卡驱动模块;设置有通信模块的虚拟机监视器;安全系统,设置于所述客户操作系统外部,用于根据安全规则对所述真实网卡驱动4莫块4秦收到的外部数据进行认证;所述虚拟网卡驱动模块用于通过所述通信模块从所述安全系统获取所述 外部数据中通过认证的第 一外部数据。
12. 根据权利要求11所述的计算机网络,其特征在于,所述计算机系统 还包括用户检测修复模块,用于检测所述第一外部数据中的攻击数据,并获取所 述攻击数据的攻击特征信息;第一MJ'J更新才莫块,用于根据所述攻击特征信息更新所述安全规则。
13. 根据权利要求11或12所述的计算机网络,其特征在于,所述计算机 系统还包括系统检测修复模块,用于检测并修复被攻击的所述虚拟机监视器、所述安 全系统或真实固件。
14. 根据权利要求11或12所述的计算机网络,其特征在于,所述计算机 系统还包括通知模块和第二规则更新模块,所述计算机网络还包括与所述计算 机系统连接的网络策略更新系统,其中所述通知模块用于将所述第 一规则更新模块更新后的安全规则发送给所 述网络策略更新系统;所述网络策略更新系统用于接收所述通知模块发送的安全规则,并将接收 到的安全规则发送给所述第二规则更新模块;所述第二规则更新模块用于根据所述网络策略更新系统发送的更新后的 安全规则执行安全规则更新。
15. —种计算机系统的数据通信方法,其特征在于,包括步骤设置于客户操作系统外部的安全系统从物理网卡获取待发送到所述客户 操作系统的外部数据;所述安全系统利用安全规则对所述外部数据进行认证; 将所述外部数据中通过认证的第 一外部数据发送到所述客户操作系统。
16. 根据权利要求15所述的方法,其特征在于,还包括 检测所述第一外部数据中的攻击数据,并获取所述攻击数据的攻击特征信白■根据所述攻击特征信息更新所述安全规则。
17. 根据权利要求15或16所述的方法,其特征在于,还包括 检测并修复被攻击的所述服务操作系统、所述虚拟机监视器、所述安全系统或真实固件。
18. 根据权利要求17所述的方法,其特征在于,还包括 第一计算机系统将所述根据所述攻击特征信息更新所述安全规则步骤中更新后的安全规则发送给网络策略更新系统;所述网络策略更新系统将接收到的更新后的安全规则转发给第二计算机 系统;所述第二计算机系统根据所述网络策略更新系统转发的所述更新后的安 全规则执行安全规则更新操作。
全文摘要
本发明实施例提供了一种计算机系统、计算机网络及数据通信方法,其中计算机系统,包括设置有虚拟网卡驱动模块的客户操作系统、真实网卡驱动模块和设置有通信模块的虚拟机监视器,还包括安全系统,设置于用户操作系统外部,与用户操作系统同时运行在虚拟机上,用于根据安全规则对所述真实网卡驱动模块接收到的外部数据进行检测和认证;所述虚拟网卡驱动模块用于通过所述通信模块从所述安全系统获取所述外部数据中通过检测和认证的第一外部数据,并发送给所述用户操作系统。本发明的实施例保证系统不至于被多种类型的攻击数据攻击,加强了计算机系统的安全。
文档编号H04L9/32GK101567787SQ20081010492
公开日2009年10月28日 申请日期2008年4月25日 优先权日2008年4月25日
发明者卫 韦 申请人:联想(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1