CN109086122A - 一种虚拟机的监控方法、装置和存储介质 - Google Patents
一种虚拟机的监控方法、装置和存储介质 Download PDFInfo
- Publication number
- CN109086122A CN109086122A CN201810937137.8A CN201810937137A CN109086122A CN 109086122 A CN109086122 A CN 109086122A CN 201810937137 A CN201810937137 A CN 201810937137A CN 109086122 A CN109086122 A CN 109086122A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- vmtools
- monitoring data
- hook script
- hook
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种虚拟机的监控方法、装置和存储介质,能够对虚拟机进行实时监控。所述方法包括:触发动作触发所述钩子脚本采集虚拟机的监控数据,并将所述监控数据发送给所述vmTools,其中,所述虚拟机为基于KVM技术的虚拟机;所述vmTools接收所述监控数据,并发送给虚拟机管理器。采用本发明实施例,通过虚拟机配置有扩展工具包vmTools和钩子脚本获取监控数据,相比常规的虚拟机管理器VMM对虚拟机的虚拟串口进行监控,增强了监控数据的准确性。
Description
技术领域
本发明涉及计算机技术,尤指一种虚拟机的监控方法、装置和存储介质。
背景技术
随着计算机技术和互联网的快速发展,操作***虚拟化技术日益成熟,虚拟机技术允许多个操作***并发运行在同一台物理主机上,使用相同的硬件,且互不影响。多个虚拟机可以组成集群,集群***以其低廉的成本、强大的运算能力和健壮的容错机制逐渐成为了计算机行业的焦点。
虚拟机技术是云计算平台的基础,虚拟机的稳定性直接影响到云平台集群的性能,这就迫切需要一套能够针对虚拟机进行实时监控的***。
传统的虚拟机监控是虚拟机管理器VMM对虚拟机的虚拟串口进行监控,获取监控数据。这种监控方法没有获取到真实的虚拟机内部使用情况,与真实的虚拟机资源使用率有较大偏差,且只能对虚拟设备(如虚拟机网卡,虚拟磁盘,虚拟CPU)进行监控,无法自定义监控项,也无法对虚拟机内的事件,以及虚拟机的安全做出保护,扩展性较差,在实际应用中很难满足具体需求。
发明内容
为了解决上述技术问题,本发明提供了一种虚拟机的监控方法、装置和存储介质,能够针对虚拟机进行实时监控。
为了达到本发明目的,本发明提供了一种虚拟机的监控方法,所述虚拟机配置有扩展工具包vmTools和钩子脚本,所述方法包括:
触发动作触发所述钩子脚本采集虚拟机的监控数据,并将所述监控数据发送给所述vmTools,其中,所述虚拟机为基于KVM技术的虚拟机;
所述vmTools接收所述监控数据,并发送给虚拟机管理器。
进一步地,所述触发动作为虚拟机中虚拟设备的动作时,所述钩子脚本采集虚拟机的监控数据,包括:
所述钩子脚本采集所述虚拟设备的数据。
进一步地,所述触发动作为所述虚拟机中服务的动作时,所述钩子脚本采集虚拟机的监控数据,包括:为所述服务定制化的钩子脚本采集所述服务的数据。
进一步地,所述将所述监控数据发送给虚拟机管理器,包括:所述vmTools使用socket端口与所述虚拟机管理器进行通讯,将所述监控数据发送给虚拟机管理器。
进一步地,所述方法还包括,所述vmTools和钩子脚本配置到所述虚拟机的隔离区域中,所述隔离区域为虚拟机内不可操作的区域。
为了达到本发明目的,本发明还提供了一种虚拟机的监控装置,所述装置包括扩展工具包vmTools和钩子脚本,其中:所述钩子脚本,用于当触发动作触发所述钩子脚本时,采集虚拟机的监控数据,并将所述监控数据发送给所述vmTools,其中,所述虚拟机为基于KVM技术的虚拟机;
所述vmTools,用于接收所述监控数据,并发送给虚拟机管理器。
进一步地,当所述触发动作为虚拟机中虚拟设备的动作时,所述钩子脚本采集虚拟机的监控数据,包括:所述钩子脚本采集所述虚拟设备的数据;
当所述触发动作为所述虚拟机中服务的动作时,所述钩子脚本采集虚拟机的监控数据,包括:为所述服务定制化的钩子脚本采集所述服务的数据。
进一步地,所述vmTools将所述监控数据发送给虚拟机管理器,包括:
所述vmTools使用socket端口与所述虚拟机管理器进行通讯,将所述监控数据发送给虚拟机管理器。
进一步地,所述装置还包括,
所述vmTools和钩子脚本配置到所述虚拟机的隔离区域中,所述隔离区域为虚拟机内不可操作的区域。
为了达到本发明目的,本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
与现有技术相比,本发明包括触发动作触发所述钩子脚本采集虚拟机的监控数据,并将所述监控数据发送给所述vmTools,其中,所述虚拟机为基于KVM技术的虚拟机;所述vmTools接收所述监控数据,并发送给虚拟机管理器。通过虚拟机配置有扩展工具包vmTools和钩子脚本获取监控数据,相比常规的虚拟机管理器VMM对虚拟机的虚拟串口进行监控,增强了监控数据的准确性。
进一步地,所述触发动作为虚拟机中虚拟设备的动作时,所述钩子脚本采集虚拟机的监控数据,包括:所述钩子脚本采集所述虚拟设备的数据。所述触发动作为所述虚拟机中服务的动作时,所述钩子脚本采集虚拟机的监控数据,包括:为所述服务定制化的钩子脚本采集所述服务的数据。使用钩子脚本进行扩展,方便扩展,实现针了对部署不同服务的虚拟机的不同服务的监控。
进一步地,所述vmTools和钩子脚本配置到所述虚拟机的隔离区域中,所述隔离区域为虚拟机内不可操作的区域。通过对钩子脚本和vmTools的保护,减少了虚拟机被攻击的风险,增加了***的安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例一的虚拟机的监控方法的流程图;
图2为本发明实施例二的虚拟机的监控方法的另一种流程图;
图3为本发明实施例三的虚拟机的监控装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
实施例一
本实施例提供了一种虚拟机的监控方法,该虚拟机配置有扩展工具包vmTools和钩子脚本,如图1所示,该方法包括S11-S12:
S11、触发动作触发钩子脚本采集虚拟机的监控数据,并将监控数据发送给vmTools,其中,虚拟机为基于KVM技术的虚拟机;
S12、vmTools接收监控数据,并发送给虚拟机管理器。
本发明实施例中,通过虚拟机配置有扩展工具包vmTools和钩子脚本获取监控数据,相比常规的虚拟机管理器VMM对虚拟机的虚拟串口进行监控,增强了监控数据的准确性。
vmTools原先是用于虚拟机和主机之间数据传输的,此处vmTools通过钩子脚本采集虚拟机数据,并发送给虚拟机管理器。
钩子脚本是一种执行脚本,在触发动作触发的时候才采集数据。
在一个可选实施例中,触发动作为虚拟机中虚拟设备的动作时,钩子脚本采集虚拟机的监控数据,包括:钩子脚本采集虚拟设备的数据。
采集虚拟设备的数据的钩子脚本配置在每一个虚拟机上,所述虚拟设备包括虚拟机网卡、虚拟磁盘、虚拟CPU等设备。
在一个可选实施例中,触发动作为虚拟机中服务的动作时,钩子脚本采集虚拟机的监控数据,包括:为服务定制化的钩子脚本采集服务的数据。
定制化的钩子脚本是针对虚拟机安装的不同程序的定制的获取不同程序数据的钩子脚本,例如可以是安装QQ、微信等应用的监控。
本发明实施例中,增加了采集数据的功能,扩展包是以脚本的方式增加的扩展功能,可以定制数据的采集。
在本实施例中,将监控数据发送给虚拟机管理器,包括:vmTools使用socket端口与虚拟机管理器进行通讯,将监控数据发送给虚拟机管理器。
可选地,上述方法还包括:vmTools和钩子脚本配置到虚拟机的隔离区域中,隔离区域为虚拟机内不可操作的区域。
隔离区域是由VMM分配的物理内存区域,将这块物理区域做写保护,不允许其他程序进行修改,就相当于进行了隔离。可以保障vmTools和钩子脚不会被篡改,由于此隔离区域是VMM分配的,所以可以从VMM获知隔离区域的具***置,对vmTools和钩子函数所在的内存页面进行保护。
vmTools和钩子脚本都是安装在虚拟机内部的,虚拟机是给用户用的,很容易被修改。虚拟机内的内存和物理机的实际内存分配是由VMM管理的。所以虚拟机内部加载vmTools和钩子脚本的时候,锁定VMM分配的内存块即可锁定程序不被恶意修改。
本发明实施例中,触发动作触发所述钩子脚本采集虚拟机的监控数据,并将所述监控数据发送给所述vmTools,其中,所述虚拟机为基于KVM技术的虚拟机;所述vmTools接收所述监控数据,并发送给虚拟机管理器。相比常规的虚拟机管理器VMM对虚拟机的虚拟串口的方式对虚拟机进行监控,增强了监控数据的准确性。
在虚拟机内部开发vmTools,嵌入到虚拟机内部,通过安全的钩子脚本方式对虚拟机的运行情况进行监控,同时上报给VMM,对虚拟机的监控数据进行保存,增强了监控数据的准确性。使用钩子脚本进行扩展,在方便扩展的同时,由VMM对钩子脚本的内存空间进行锁定,确保了钩子脚本的安全性,同时可以对虚拟机的进行安全性保护。
本发明采用一种代理方式获取虚拟机的监控数据,并通过钩子脚本的方式扩展监控项目,实时的将监控项目传给VMM,最终通过文件的形式存储监控数据。同时VMM对钩子脚本进行内存保护,防止其被恶意篡改,保证了安全性。
实施例二
本实施例对上述实施例方法进行具体描述,如图2所示,包括以下步骤:
第一,在虚拟机隔离的虚拟域中开发安装vmTools(虚拟机扩展工具包)和部署钩子脚本;
vmTools是虚拟机中装的一种偏底层的增强软件,可以在其中增加获取虚拟机内部各种数据的接口,根据不同的操作***内置不同的获取虚拟机监控数据的接口;vmTools的主要功能是嵌入到虚拟机的操作***内,采集虚拟机监控需要的数据。
通过在虚拟机的操作***中部署钩子脚本,可以拦截事件,如进程创建,文件读写,也可以通过钩子脚本定制化需要监控的资源,如进程,服务等,以及进程的操作,如进程重启,文件删除等操作。
钩子脚本是一种执行脚本,在某些动作触发的时候执行。vmTools开了一个专用socket端口和VMM进行通讯,所以要通过vmTools把消息传递给VMM。
由于虚拟机内的客户操作***的不可信,需要对钩子脚本进行保护,当钩子脚本加载到客户操作***中时,需要和VMM进行通讯,向VMM通知其占用的内存页面,由内存保护模块根据钩子函数所在的内存页面进行保护,防止脚本被恶意篡改。
第二,需要对VMM进行修改;
对VMM的修改,是指在VMM和虚拟机中间开了专用的socket端口通讯,vmTools往端口里写消息,VMM收到消息后进行处理;
VMM通过ocket端口接收vmTools请求的数据,以及对采集到的监控数据进行保存处理。
第三,获取监控数据;
触发动作触发所述钩子脚本采集虚拟机的监控数据,并将所述监控数据发送给所述vmTools,其中,所述虚拟机为基于KVM技术的虚拟机;所述vmTools接收所述监控数据,并发送给虚拟机管理器。
通过在虚拟机内部安装vmTools的方式和VMM进行通讯,采集和储存监控数据,vmTools不直接用于采集数据,而是放在安全域中,使用钩子脚本的方式嵌入到应用中,直接采集应用数据,保证采集的准确性,也增加了数据采集的扩展性。通过vmTools和VMM通讯,由VMM将钩子脚本函数所在的内存区域上报到虚拟机内核进行锁定,保护钩子脚本不能被篡改,保证了执行的安全性。vmTools是安装在虚拟机内的,虚拟机和实际的物理机之间是由VMM管理的,虚拟机无法直接和物理机的内核进行通讯。
实施例三
本实施例提供了一种虚拟机的监控装置,上述方法实施例中描述也适用于本实施例中,图3所示,该装置包括扩展工具包vmTools31和钩子脚本32,其中:
钩子脚本32,用于当触发动作触发钩子脚本32时,采集虚拟机的监控数据,并将监控数据发送给vmTools31,其中,虚拟机为基于KVM技术的虚拟机;
vmTools31,用于接收监控数据,并发送给虚拟机管理器。
在一个可选实施例中,当触发动作为虚拟机中虚拟设备的动作时,钩子脚本32采集虚拟机的监控数据,包括:钩子脚本32采集虚拟设备的数据;
当触发动作为虚拟机中服务的动作时,钩子脚本32采集虚拟机的监控数据,包括:为服务定制化的钩子脚本32采集服务的数据。
在本实施例中,vmTools31将监控数据发送给虚拟机管理器,包括:
vmTools31使用socket端口与虚拟机管理器进行通讯,将监控数据发送给虚拟机管理器。
可选地,该装置还包括,vmTools31和钩子脚本32配置到虚拟机的隔离区域中,隔离区域为虚拟机内不可操作的区域。
本实施例中,在虚拟机内安装vmTools的形式,对虚拟机内的性能以及运行情况进行监控,大大提高了虚拟机性能监控数据的准确性。同时通过对钩子脚本的保护,可以扩展脚本对恶意代码进行检测,减少了虚拟机被攻击的风险,增加了***的安全性。通过对钩子脚本的扩展,可以扩展自定义的监控项,增加虚拟机监控的灵活性。
本发明实施例还提供一种计算机存储介质,所述计算机存储介质存储有计算机程序;所述计算机程序被执行后,能够实现前述实施例提供的虚拟机的监控方法,例如,执行如图1所示方法。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (10)
1.一种虚拟机的监控方法,其特征在于,所述虚拟机配置有扩展工具包vmTools和钩子脚本,所述方法包括:
触发动作触发所述钩子脚本采集虚拟机的监控数据,并将所述监控数据发送给所述vmTools,其中,所述虚拟机为基于KVM技术的虚拟机;
所述vmTools接收所述监控数据,并发送给虚拟机管理器。
2.根据权利要求1所述的方法,其特征在于,所述触发动作为虚拟机中虚拟设备的动作时,所述钩子脚本采集虚拟机的监控数据,包括:
所述钩子脚本采集所述虚拟设备的数据。
3.根据权利要求1所述的方法,其特征在于,所述触发动作为所述虚拟机中服务的动作时,所述钩子脚本采集虚拟机的监控数据,包括:
为所述服务定制化的钩子脚本采集所述服务的数据。
4.根据权利要求1所述的方法,其特征在于,所述将所述监控数据发送给虚拟机管理器,包括:
所述vmTools使用socket端口与所述虚拟机管理器进行通讯,将所述监控数据发送给虚拟机管理器。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括,
所述vmTools和钩子脚本配置到所述虚拟机的隔离区域中,所述隔离区域为虚拟机内不可操作的区域。
6.一种虚拟机的监控装置,其特征在于,所述装置包括扩展工具包vmTools和钩子脚本,其中:
所述钩子脚本,用于当触发动作触发所述钩子脚本时,采集虚拟机的监控数据,并将所述监控数据发送给所述vmTools,其中,所述虚拟机为基于KVM技术的虚拟机;
所述vmTools,用于接收所述监控数据,并发送给虚拟机管理器。
7.根据权利要求6所述的装置,其特征在于,
当所述触发动作为虚拟机中虚拟设备的动作时,所述钩子脚本采集虚拟机的监控数据,包括:所述钩子脚本采集所述虚拟设备的数据;
当所述触发动作为所述虚拟机中服务的动作时,所述钩子脚本采集虚拟机的监控数据,包括:为所述服务定制化的钩子脚本采集所述服务的数据。
8.根据权利要求6所述的装置,其特征在于,所述vmTools将所述监控数据发送给虚拟机管理器,包括:
所述vmTools使用socket端口与所述虚拟机管理器进行通讯,将所述监控数据发送给虚拟机管理器。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括,
所述vmTools和钩子脚本配置到所述虚拟机的隔离区域中,所述隔离区域为虚拟机内不可操作的区域。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-5中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810937137.8A CN109086122A (zh) | 2018-08-16 | 2018-08-16 | 一种虚拟机的监控方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810937137.8A CN109086122A (zh) | 2018-08-16 | 2018-08-16 | 一种虚拟机的监控方法、装置和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109086122A true CN109086122A (zh) | 2018-12-25 |
Family
ID=64793637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810937137.8A Pending CN109086122A (zh) | 2018-08-16 | 2018-08-16 | 一种虚拟机的监控方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109086122A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110008092A (zh) * | 2019-04-15 | 2019-07-12 | 苏州浪潮智能科技有限公司 | 一种虚拟机安全监控方法、装置、设备及可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040128670A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry for virtual machines |
US8707417B1 (en) * | 2012-02-14 | 2014-04-22 | Trend Micro, Inc. | Driver domain as security monitor in virtualization environment |
JP2016042318A (ja) * | 2014-08-19 | 2016-03-31 | 杉中 順子 | 情報処理装置、不正プログラム実行防止方法、プログラム及び記録媒体 |
CN105740046A (zh) * | 2016-01-26 | 2016-07-06 | 华中科技大学 | 一种基于动态库的虚拟机进程行为监控方法与*** |
CN106878111A (zh) * | 2017-03-15 | 2017-06-20 | 郑州云海信息技术有限公司 | 一种高可用的云监控***及监控方法 |
CN107102884A (zh) * | 2017-03-15 | 2017-08-29 | 深圳市神云科技有限公司 | 自定义虚拟机操作的方法及装置 |
CN107656844A (zh) * | 2017-09-14 | 2018-02-02 | 深圳市华云中盛科技有限公司 | 基于虚拟化串口通道实现虚拟机内部监控的方法及其*** |
-
2018
- 2018-08-16 CN CN201810937137.8A patent/CN109086122A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040128670A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry for virtual machines |
US8707417B1 (en) * | 2012-02-14 | 2014-04-22 | Trend Micro, Inc. | Driver domain as security monitor in virtualization environment |
JP2016042318A (ja) * | 2014-08-19 | 2016-03-31 | 杉中 順子 | 情報処理装置、不正プログラム実行防止方法、プログラム及び記録媒体 |
CN105740046A (zh) * | 2016-01-26 | 2016-07-06 | 华中科技大学 | 一种基于动态库的虚拟机进程行为监控方法与*** |
CN106878111A (zh) * | 2017-03-15 | 2017-06-20 | 郑州云海信息技术有限公司 | 一种高可用的云监控***及监控方法 |
CN107102884A (zh) * | 2017-03-15 | 2017-08-29 | 深圳市神云科技有限公司 | 自定义虚拟机操作的方法及装置 |
CN107656844A (zh) * | 2017-09-14 | 2018-02-02 | 深圳市华云中盛科技有限公司 | 基于虚拟化串口通道实现虚拟机内部监控的方法及其*** |
Non-Patent Citations (3)
Title |
---|
TORTOISESVN: "服务器端钩子脚本", 《HTTPS://WEB.ARCHIVE.ORG/WEB/20171111184155/HTTPS://TORTOISESVN.NET/DOCS/NIGHTLY/TORTOISESVN_ZH_CN/TSVN-REPOSITORY-HOOKS.HTML》 * |
VMWARE VSPHERE: "VMware Tools 服务", 《HTTPS://DOCS.VMWARE.COM/CN/VMWARE-VSPHERE/5.5/COM.VMWARE.VSPHERE.VM_ADMIN.DOC/GUID-0BD592B1-A300-4C09-808A-BB447FAE2C2A.HTML》 * |
匡松 等: "《VC++开发宝典》", 30 November 2009, 中国铁道出版社 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110008092A (zh) * | 2019-04-15 | 2019-07-12 | 苏州浪潮智能科技有限公司 | 一种虚拟机安全监控方法、装置、设备及可读存储介质 |
CN110008092B (zh) * | 2019-04-15 | 2020-03-06 | 苏州浪潮智能科技有限公司 | 一种虚拟机安全监控方法、装置、设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105556478B (zh) | 用于保护虚拟机数据的***和方法 | |
US9684545B2 (en) | Distributed and continuous computing in a fabric environment | |
EP2656206B1 (en) | Probe insertion via background virtual machine | |
CN103210395B (zh) | 与客户端虚拟机交互的技术 | |
US9489220B1 (en) | Displaying guest operating system statistics in host task manager | |
US20170357524A1 (en) | Automated software configuration management | |
US9229758B2 (en) | Passive monitoring of virtual systems using extensible indexing | |
US10055243B2 (en) | Server device transferring log of virtual machine at migration thereof | |
US20190121965A1 (en) | Cloud application detection method and cloud application detection apparatus | |
CN114254304A (zh) | 容器安全入侵检测方法、装置、计算机设备及存储介质 | |
US11032168B2 (en) | Mechanism for performance monitoring, alerting and auto recovery in VDI system | |
CN108845865A (zh) | 一种监控服务部署方法、***和存储介质 | |
EP3079057B1 (en) | Method and device for realizing virtual machine introspection | |
CN109359092B (zh) | 文件管理方法、桌面显示方法、装置、终端及介质 | |
CN116304233A (zh) | 用于微服务体系结构中的增强的调试的遥测目标查询注入 | |
CN116302306A (zh) | 用于微服务体系结构的基于匹配的增强的调试 | |
US10185613B2 (en) | Error determination from logs | |
CN109189652A (zh) | 一种封闭网络终端行为数据的采集方法及*** | |
CN109086122A (zh) | 一种虚拟机的监控方法、装置和存储介质 | |
US10936425B2 (en) | Method of tracking and analyzing data integrity issues by leveraging cloud services | |
CN107844360B (zh) | 一种硬盘执行应用代码的方法及装置 | |
CN105590054A (zh) | 虚拟机进程监控的方法、装置及*** | |
US9686171B1 (en) | Systems and methods for attributing input/output statistics networks to region-mapped entities | |
KR102431638B1 (ko) | 인공 신경망에 기반한 악성 데이터 분류 모델을 활용하여 분할된 파일 시스템 사이의 파일 접근을 제어하는 방법 및 클라우드 시스템 | |
US20220334863A1 (en) | Storage system, installation method, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181225 |
|
RJ01 | Rejection of invention patent application after publication |