虚拟主机部署云主机部署zabbix


以计算机技术的飞速发展为基础,通过网络作为传播媒介,互联网产业的信息规模以及传播速度日益增长,与此同时,信息盗取、勒索病毒等形式的网络攻击也威胁着互联网产业的健康发展,因此,信息安全的重要性不言而喻。

企业通常从操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复以及安全扫描等方面构建网络安全防御体系,以阻挡、过滤或者分析网络攻击。

而在实际应用中,若出现新的网络攻击方式,现有的网络安全防御仍有可被突破的可能性,为此,企业还可部署伪装的主机,引诱网络攻击,从而可在大大降低威胁性的前提下对该网络攻击进行分析,进而可根据分析结果更新、加强企业网络安全防御的防御机制,提高安全防御效果。

容易理解,伪装主机的部署,意味着需要投入大量的硬件资源,也因此,如何合理减少部署伪装主机的硬件资源,仍待优化。

本申请提供了一种虚拟主机的部署方法以及系统,用于合理利用物理主机的硬件资源部署伪装主机。

若存在,则部署系统通过虚拟化技术在目标物理主机上部署多个虚拟主机,虚拟主机用于承受网络攻击并收集网络攻击的行为记录,虚拟主机还用于向服务器上传行为记录,服务器用于存储行为记录并基于行为记录分析网络攻击的攻击行为;

部署系统确定目标物理主机对应的目标网关设备,目标网关设备用于管理目标物理主机所在局域网与外部网络之间的数据传输;

部署系统向目标网关设备发送指示信息,指示信息用于指示目标网关设备当虚拟主机发起跳板攻击时,将跳板攻击对应的攻击性数据包进行网络限制处理,跳板攻击包括目标物理主机在外部网络的攻击流量的作用下作为中转站发起的攻击行为。

结合本申请第一方面,在本申请第一方面第一种可能的实现方式中,部署系统通过虚拟化技术在目标物理主机上部署多个虚拟主机包括:

部署系统通过虚拟化技术,在目标物理主机上部署通过伪装处理引诱网络攻击的虚拟网络,虚拟网络由多个虚拟主机构成,伪装处理包括启动与目标网段相同服务类型的服务、配置与目标网段中除目标物理主机外的其他物理主机相同的主机属性或者配置至少一个预设漏洞。

结合本申请第一方面,在本申请第一方面第二种可能的实现方式中,部署系统在目标物理主机上通过虚拟化技术部署多个虚拟主机包括:

部署系统获取目标物理主机的主机服务标识,主机服务标识用于标识目标物理主机预先配置的主机服务;

部署系统根据该主机服务标识以及虚拟主机列表,确定虚拟主机的配置标识,虚拟主机列表包括不同的主机服务标识与虚拟机不同的配置标识之间的对应关系;

部署系统从数据库中获取配置标识对应的虚拟主机的配置文件,数据库用于存储不同的虚拟主机的配置文件;

结合本申请第一方面,在本申请第一方面第三种可能的实现方式中,部署系统监测由多个物理主机构成的物理主机网络中,是否存在闲置的目标物理主机包括:

部署系统监测物理主机网络中,是否存在物理主机的存储资源的占用率是否低于预设的闲置使用率;或者,

结合本申请第一方面,在本申请第一方面第四种可能的实现方式中,部署系统监测由多个物理主机构成的物理主机网络中,是否存在空闲的目标物理主机之前,方法还包括:

部署系统接收服务器发送的反馈信息,反馈信息用于指示服务器已完成对网络攻击的攻击行为的分析,反馈信息还用于指示网络攻击针对的漏洞;

部署系统接收服务器发送的反馈信息,反馈信息用于指示虚拟主机在预设时间内未向服务器上传行为记录;

结合本申请第一方面,在本申请第一方面第七种可能的实现方式中,网络限制处理包括将目标物理主机对应的网络连接的条数限制于预设条数以下,网络连接为目标物理主机与目标物理主机所在局域网以外的设备之间建立的连接。

结合本申请第一方面,在本申请第一方面第八种可能的实现方式中,网络限制处理包括丢弃处理或者修改处理,修改处理用于丢弃攻击性数据包,修改处理用于使得攻击性数据包不构成危害。

监测单元,用于监测由多个物理主机构成的物理主机网络中,是否存在空闲的目标物理主机,若存在则触发部署单元;

部署单元,用于通过虚拟化技术在目标物理主机上部署多个虚拟主机,虚拟主机用于承受网络攻击并收集网络攻击的行为记录,虚拟主机还用于向服务器上传行为记录,服务器用于存储行为记录并基于行为记录分析网络攻击的攻击行为;

确定单元,用于确定目标物理主机对应的目标网关设备,目标网关设备用于管理目标物理主机所在局域网与外部网络之间的数据传输;

发送单元,用于向目标网关设备发送指示信息,指示信息用于指示目标网关设备当虚拟主机发起跳板攻击时,将跳板攻击对应的攻击性数据包进行网络限制处理,跳板攻击包括目标物理主机在外部网络的攻击流量的作用下作为中转站发起的攻击行为。

通过虚拟化技术,在目标物理主机上部署通过伪装处理引诱网络攻击的虚拟网络,虚拟网络由多个虚拟主机构成,伪装处理包括启动与目标网段相同服务类型的服务、配置与目标网段中除目标物理主机外的其他物理主机相同的主机属性或者配置至少一个预设漏洞。

根据该主机服务标识以及虚拟主机列表,确定虚拟主机的配置标识,虚拟主机列表包括不同的主机服务标识与虚拟机不同的配置标识之间的对应关系;

从数据库中获取配置标识对应的虚拟主机的配置文件,数据库用于存储不同的虚拟主机的配置文件;

接收服务器发送的反馈信息,反馈信息用于指示服务器已完成对网络攻击的攻击行为的分析,反馈信息还用于指示网络攻击针对的漏洞;

结合本申请第二方面,在本申请第二方面第七种可能的实现方式中,网络限制处理包括将目标物理主机对应的网络连接的条数限制于预设条数以下,网络连接为目标物理主机与目标物理主机所在局域网以外的设备之间建立的连接。

结合本申请第二方面,在本申请第二方面第八种可能的实现方式中,网络限制处理包括丢弃处理或者修改处理,修改处理用于丢弃攻击性数据包,修改处理用于使得攻击性数据包不构成危害。

第三方面,本申请提供一种服务器,包括处理器,处理器用于执行存储器中存储的计算机程序时实现如上述第一方面的视频文件的的处理方法的任一步骤。

第四方面,本申请提供一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上述第一方面的视频文件的的处理方法的任一步骤。

企业在构建网络安全防御时,虚拟主机的部署系统通过对物理主机闲置状态的监测,接着在闲置的目标物理主机上以虚拟化技术模拟出多个物理(虚拟)主机,这些模拟的主机在隔离环境中运行,不仅便于企业的管控,且对于来自网络黑客的网络攻击来说,也是无法获知的,从而可引诱网络攻击并对网络攻击进行分析。

在该设置下,不仅可在一物理主机有限硬件资源的条件下,模拟出多个同等硬件资源的主机以引诱网络攻击,且还可在多个物理主机中寻找出闲置的物理主机并加以利用其硬件资源,从而可在企业当前条件下固定且有限的物理主机资源中,合理利用物理主机资源以及合理利用目标物理主机的硬件资源,高资源利用率地部署伪装主机,以捕获网络攻击。

并且,虚拟主机的部署系统还通过指示信息,指示目标网关设备对虚拟主机发起的跳板攻击对应的攻击性数据包进行网络限制处理,从而还可将网络攻击的攻击性数据包有效隔离在目标物理主机中的虚拟主机上,在虚拟主机本地捕获网络攻击的同时,还可避免该网络攻击对外部的目标网关设备或者其他物理主机进行感染或者攻击,提高部署伪装主机在实际应用中的安全性。

尤其是目标网关设备若受到感染或者攻击,有可能会影响到企业中其他物理主机的正常运行,因此,伪装主机(目标物理主机)与目标网关设备之间的物理隔离,显然大大提高了部署伪装主机在实际应用中的安全性。

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块。在本申请中出现的对步骤进行的命名或者编号,并不意味着必须按照命名或者编号所指示的时间/逻辑先后顺序执行方法流程中的步骤,已经命名或者编号的流程步骤可以根据要实现的技术目的变更执行次序,只要能达到相同或者相类似的技术效果即可。

本申请中所出现的模块的划分,是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式,例如多个模块可以结合成或集成在另一个系统中,或一些特征可以忽略,或不执行,另外,所显示的或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,模块之间的间接耦合或通信连接可以是电性或其他类似的形式,本申请中均不作限定。并且,作为分离部件说明的模块或子模块可以是也可以不是物理上的分离,可以是也可以不是物理模块,或者可以分布到多个电路模块中,可以根据实际的需要选择其中的部分或全部模块来实现本申请方案的目的。

首先,在介绍本申请之前,首先介绍本申请涉及的物理主机、虚拟主机、网关设备、ue以及部署系统。

物理主机为具有硬件资源的实体设备,也可以为物理服务器设备,具有数据处理能力以及通信能力,企业平台的各。

虚拟主机为在物理主机上的硬件资源的基础上通过虚拟化技术建立虚拟环境,并在该虚拟环境中模拟物理主机得到的非实体主机,由于虚拟主机以应用程序的形式存在并且只占用一部分物理主机的硬件资源,一台物理主机上可部署多台的虚拟主机,每台虚拟主机可分别分配不同的互联网协议(protocol,ip)地址,虚拟环境以及虚拟机的建立,可通过vmware、virtualbox或者virtualpc等平台工具实现。

网关设备为不同网络之间用于管理数据传输、提供数据转换服务的设备。即,不同网络内的物理主机之间通过网关设备进行通信。

ue,具体可以为智能手机、笔记本电脑、台式电脑、电脑一体机、个人数字助理(personaldigitalassistant,pda)等可访问部署系统并可向部署系统发起监测请求的终端设备。

部署系统可以为独立的物理主机,或者也可以为企业平台中承载部署系统的应用程序的多个物理主机组成;部署系统还可分为服务器端以及用户端,以分别部署于企业侧以及用户侧。

参阅图
1,图1示出了本申请提供的一种场景示意图,部署系统通过采用本申请提供的虚拟主机的部署方法,在闲置的目标物理主机上部署多个的虚拟主机,以引诱网络攻击并对网络攻击进行分析,在企业当前条件下固定且有限的物理主机资源中,高资源利用率地部署伪装主机,并且伪装主机(目标物理主机)与目标网关设备之间的物理隔离,大大提高了部署伪装主机在实际应用中的安全性。

参阅图
2,图2示出了本申请虚拟主机的部署方法的一种流程示意图,具体的,本申请虚拟主机的部署方法可包括如下步骤:

部署系统执行虚拟主机的部署任务,可以由ue侧的相关工作人员通过ue访问部署系统,并发起监测请求。

步骤s202,部署系统监测由多个物理主机构成的物理主机网络中,是否存在闲置的目标物理主机,若存在,则出发步骤s203;

该物理主机网络,可以预设有对应的主机列表,主机列表中标识了每个加入物理主机网络的物理主机的主机标识(identification,id),该标识具体包括主机号、主机地址、网络地址或者ip地址等可定位物理主机的信息,部署系统再根据该主机列表定位到物理主机网络中的每个物理主机,并监测其闲置状态。

部署系统预先有物理主机的闲置状态判定策略,根据该策略,判定当前物理主机是否处于闲置状态。

虚拟主机用于承受网络攻击并收集网络攻击的行为记录,虚拟主机还用于向服务器上传行为记录,服务器用于存储行为记录并基于行为记录分析网络攻击的攻击行为。

在监测到闲置的物理主机后,部署系统即可确定为目标物理主机,并在该目标物理主机上进行虚拟主机的部署。

通过在目标物理主机上部署多台的虚拟主机,从而在目标物理主机外的物理主机或者ue等设备,可从该目标物理主机处识别到多台的物理主机(虚拟主机伪装得到的),由此,由于虚拟主机运行在程序基础上实现的虚拟环境中,便于快速部署、灵活控制以及安全隔离,因此可在较低的成本条件下专门用于引诱并承受来自外部的网络攻击,并且由于虚拟主机未提供实际服务,因此其可捕获的网络攻击的行为记录的精确性较高,虚拟主机上还可配置对应的上传程序,收集网络攻击的行为记录并向服务器上传,由服务器进行对应的存储以及分析,确定网络攻击的行为特性以及来源。

其中,目标网关设备用于管理目标物理主机所在局域网与外部网络之间的数据传输,目标网关设备即为虚拟主机与外部网络之间的唯一连接点。

另一方面,部署系统还需在目标物理主机对应的目标网关设备上进行相应配置,因此,部署系统还需确定目标物理主机所在局域网的目标网关设备。

例如,目标物理主机与目标网关设备处于同一网段,部署系统通过定位目标物理主机所处网段的网关地址(ip地址)即可定位到目标网关设备。

其中,指示信息用于指示目标网关设备当虚拟主机发起跳板攻击时,将跳板攻击对应的攻击性数据包进行网络限制处理,跳板攻击包括目标物理主机在外部网络的攻击流量的作用下作为中转站发起的攻击行为。

在确定目标物理主机对应的目标网关设备后,部署系统即可通过指示信息的发送来完成对目标网关设备的相关配置。

可以理解,网络攻击的攻击方式中存在跳板攻击方式,跳板攻击即突破目标系统中的某一节点,控制该节点并以该节点作为跳板,在目标系统内部实施对目标系统的网络攻击。

因此,结合图3示出的本申请另一种场景示意图,以虚拟主机发起跳板攻击为场景,在虚拟主机承受网络攻击并作为跳板攻击中的跳板发出攻击性数据包时,目标网关设备对该攻击性数据包进行网络限制处理,以避免该攻击性数据包流出外部网络,限制该攻击性数据包的威胁性;而对于需要进入目标网关设备所在局域网的网络流量,目标网关设备则正常对待并接入,未额外采用上述的网络限制处理,以支持虚拟主机可引诱并承受来自外部网络的网络攻击。

其中,在监测到虚拟主机受到跳板攻击形式的网络攻击时,即可通过服务器对该跳板攻击的分析及其下发的警告,将虚拟主机发出的数据包识别为攻击性数据包。

从上述可看出,企业在构建网络安全防御时,虚拟主机的部署系统通过对物理主机闲置状态的监测,接着在闲置的目标物理主机上以虚拟化技术模拟出多个物理(虚拟)主机,这些模拟的主机在隔离环境中运行,不仅便于企业的管控,且对于来自网络黑客的网络攻击来说,也是无法获知的,从而可引诱网络攻击并对网络攻击进行分析。

继续参阅图
4,图4示出了本申请在目标物理主机上部署虚拟主机的一种流程示意图,具体的,本申请在目标物理主机上部署虚拟主机可通过如下步骤实现:

部署系统s402,部署系统通过虚拟化技术,在目标物理主机上部署通过伪装处理引诱网络攻击的虚拟网络。

其中,虚拟网络由多个虚拟主机构成,伪装处理包括启动与目标网段相同服务类型的服务、配置与目标网段中除目标物理主机外的其他物理主机相同的主机属性或者配置至少一个预设漏洞。

在部署多个的虚拟主机时,部署系统还可将这些虚拟主机,构建一个虚拟网络,以此更可伪装成企业重要的本地主机网络,引诱来自外部网络的网络攻击。

同时,还可通过上述的伪装处理为每个虚拟主机进行相同/不同的伪装,以提高虚拟主机的伪装效果以及引诱效果。

在另一实施例中,参阅图
5,图5示出了本申请在目标物理主机上部署虚拟主机的另一种流程示意图,具体的,本申请在目标物理主机上部署虚拟主机还可通过如下步骤实现:

在本申请中,每个物理主机可预先配置对应的主机服务标识,以标识每个物理主机所提供的主机服务。

而在目标物理主机上部署虚拟主机时,则可具体结合该目标物理主机所提供的主机服务,部署相应配置的虚拟主机,为此,部署系统需要先获取目标物理主机的服务标识。

例如,物理主机可提供数据库服务器、应用服务器、web服务器、代理服务器、定位服务器、图形处理器(graphicsprocessingunit,gpu)服务器等服务。

除了可预先为物理主机配置主机服务标识,还可预先配置不同的主机服务标识与虚拟机不同的配置标识之间的对应关系,从而,可根据当前目标物理主机的主机服务标识,查找对应的虚拟机的配置标识,从而可获取该配置标识所标识的配置文件。

可在数据库中预先存储不同的虚拟主机所需的不同配置文件,部署系统在获取到当前目标物理主机对应的虚拟主机标识后,即可根据该虚拟主机标识,从数据库中提取对应的虚拟主机的配置文件。

在获取到虚拟主机的配置文件后,部署系统即可通过虚拟化技术,在目标物理主机的硬件资源上,部署多个虚拟主机,通过这些伪装主机引诱来自外部网络的网络攻击。

在又一实施例中,参阅图
6,图6示出了本申请监测闲置的目标物理主机的一种流程示意图,具体的,本申请监测闲置的目标物理主机可通过如下步骤实现:

步骤s601,部署系统监测物理主机网络中,是否存在物理主机的存储资源的占用率是否低于预设的闲置使用率,若是,则触发步骤s605,若否,则触发步骤s602;

可以理解,当目标物理主机的存储资源过低时,显然造成硬件资源的浪费,因此可用于部署虚拟主机引诱网络攻击,以合理利用目标物理主机的硬件资源。

步骤s602,部署系统监测物理主机网络中,是否存在物理主机在预设的监测周期内一直处于休眠状态,若是,则触发步骤s605,若否,则触发步骤s603;

可以理解,当目标物理主机长时间休眠未进行实际工作时,显然也会造成硬件资源的浪费,因此可用于部署虚拟主机引诱网络攻击,以合理利用目标物理主机的硬件资源。

步骤s603,部署系统监测物理主机网络中,是否存在物理主机具有闲置标识,若是,则触发步骤s605,若否,则触发步骤s604;

又或者,闲置状态机制下还可引入闲置标识,以满足在特殊情况下,例如人为淘汰、被清洗数据等情况,可通过人工或者自动检测方式,为物理主机添加闲置标识,从而根据该标识,部署系统即可确定该物理主机为闲置的目标物理主机。

根据上述步骤s601至步骤s603中任意步骤的触发,部署系统确定当前不存在目标物理主机,则未触发后续虚拟主机的部署。

根据上述步骤s601至步骤s603中任意步骤的触发,部署系统确定当前存在目标物理主机,并可定位,后续即可触发虚拟主机的部署。

需要说明的是,本申请也可选择步骤s601至步骤s603中的任意一种或者任意组合,进行闲置的目标物理主机的监测。

在又一实施例中,本申请监测闲置的目标物理主机也可与新业务的上线有关,部署系统可与企业的业务系统对接,并进行监测,具体的:

若是,则部署系统定位与新的业务对应的物理主机网络,该物理主机网络即为上述多个物理主机构成的物理主机网络,该物理主机网络用于承载新的业务。

在又一实施例中,服务器在接收到虚拟主机上报的网络攻击的行为记录后,可分析该网络攻击,例如行为特征、攻击来源等,在完成对本次网络攻击的分析后,还可向部署系统发送反馈信息,指示服务器已完成对网络攻击的攻击行为的分析,以及网络攻击所针对虚拟主机的漏洞,从而部署系统通过虚拟化技术,在目标物理主机上避开该漏洞,重新部署多个新的虚拟主机,以便继续引诱并捕获新的网络攻击。

在又一实施例中,若服务器未接收到虚拟主机上报的网络攻击的行为记录,则服务器也还可向部署系统发送反馈信息,指示虚拟主机在预设时间内未向服务器上传网络攻击的行为记录,在该情况下,可以理解为该处节点所设置的虚拟主机,未能达到引诱网络攻击的效果,继续维持虚拟主机的运行,显然也会浪费一定的资源,因此,部署系统可在目标物理主机上回收已部署的多个虚拟主机。

在又一实施例中,网络限制处理包括将目标物理主机对应的网络连接的条数限制于预设条数以下,网络连接为目标物理主机与目标物理主机所在局域网以外的设备之间建立的连接,通过网络连接的限制,避免虚拟主机作为跳板攻击中的跳板时,所发起的网络攻击,例如典型的dos攻击、ddos攻击。

在又一实施例中,网络限制处理包括丢弃处理或者修改处理,修改处理用于丢弃攻击性数据包,修改处理用于使得攻击性数据包不构成危害。

参阅图
7,图7示出了本申请虚拟主机的部署系统的一种结构示意图,具体的,虚拟主机的部署系统可包括如下结构:

监测单元702,用于监测由多个物理主机构成的物理主机网络中,是否存在闲置的目标物理主机,若存在,则触发部署单元703;

其中,虚拟主机用于承受网络攻击并收集网络攻击的行为记录,虚拟主机还用于向服务器上传行为记录,服务器用于存储行为记录并基于行为记录分析网络攻击的攻击行为。

其中,指示信息用于指示指示目标网关设备当虚拟主机发起跳板攻击时,将跳板攻击对应的攻击性数据包进行网络限制处理,跳板攻击包括目标物理主机在外部网络的攻击流量的作用下作为中转站发起的攻击行为。

其中,反馈信息用于指示服务器已完成对网络攻击的攻击行为的分析,反馈信息还用于指示网络攻击针对的漏洞。

在又一实施例中,网络限制处理包括将目标物理主机对应的网络连接的条数限制于预设条数以下,网络连接为目标物理主机与目标物理主机所在局域网以外的设备之间建立的连接。

参阅图
8,图8示出了本申请提供的虚拟主机的部署系统的另一种结构示意图,具体的,本申请提供的虚拟主机的部署系统包括处理器801,处理器801用于执行存储器802中存储的计算机程序时实现如图1至图6对应任意实施例中的虚拟主机的部署方法的各步骤;或者,处理器801用于执行存储器802中存储的计算机程序时实现如图7对应实施例中各单元的功能。

示例性的,计算机程序可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器802中,并由处理器801执行,以完成本申请。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序在计算机装置中的执行过程。

虚拟主机的部署系统可包括,但不仅限于处理器801、存储器802。本领域技术人员可以理解,所述示意仅仅是计算机装置的示例,并不构成对虚拟主机的部署系统的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如虚拟主机的部署系统还可以包括输入输出设备、网络接入设备、总线等,处理器801、存储器802、输入输出设备以及网络接入设备等通过总线相连。

处理器801可以是中央处理单元(centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现成可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,处理器是计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。

存储器802可用于存储计算机程序和/或模块,处理器801通过运行或执行存储在存储器802内的计算机程序和/或模块,以及调用存储在存储器802内的数据,实现计算机装置的各种功能。存储器802可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、视频数据等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。

本申请还提供一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如图1至图6对应任意实施例中的虚拟主机的部署方法。

可以理解,集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各方法实施例的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-onlymemory,rom)、随机存取存储器(essmemory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的虚拟主机的部署系统及其单元的具体工作过程,可以参考图1至图6对应实施例中虚拟主机的部署方法的说明,具体在此不再赘述。

综上所述,企业在构建网络安全防御时,虚拟主机的部署系统通过对物理主机闲置状态的监测,接着在闲置的目标物理主机上以虚拟化技术模拟出多个物理(虚拟)主机,这些模拟的主机在隔离环境中运行,不仅便于企业的管控,且对于来自网络黑客的网络攻击来说,也是无法获知的,从而可引诱网络攻击并对网络攻击进行分析。

在本申请所提供的几个实施例中,应该理解到,所揭露的虚拟主机的部署系统及其单元,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。