CN111490991B - 一种基于通信设备的多个服务器请求连接***及方法 - Google Patents

一种基于通信设备的多个服务器请求连接***及方法 Download PDF

Info

Publication number
CN111490991B
CN111490991B CN202010281755.9A CN202010281755A CN111490991B CN 111490991 B CN111490991 B CN 111490991B CN 202010281755 A CN202010281755 A CN 202010281755A CN 111490991 B CN111490991 B CN 111490991B
Authority
CN
China
Prior art keywords
server
servers
submodule
security
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010281755.9A
Other languages
English (en)
Other versions
CN111490991A (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SUZHOU LEMIFAN ELECTRIC TECHNOLOGY Co.,Ltd.
Original Assignee
Suzhou Lemifan Electric Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Lemifan Electric Technology Co ltd filed Critical Suzhou Lemifan Electric Technology Co ltd
Priority to CN202010281755.9A priority Critical patent/CN111490991B/zh
Priority to CN202110186028.9A priority patent/CN112953935A/zh
Publication of CN111490991A publication Critical patent/CN111490991A/zh
Application granted granted Critical
Publication of CN111490991B publication Critical patent/CN111490991B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于通信设备的多个服务器请求连接***及方法,该***包括用户标识分配登录模块、服务器统一数据反馈模块、服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块,用户标识分配登录模块用于根据服务器与通信终端注册连接分配唯一的用户标识进行登录,服务器统一数据反馈模块采集服务器的连接信息和地址信息,服务器安全性认证模块用于对多个服务器的安全性进行统一分析,多个服务器响应时间分级模块用于判定连接在通信终端的多个服务器的响应时间,进行应答分级,服务器运维状态实时扫描模块用于对多个服务器的运维状态进行实时扫描,确认服务器的更新状态,能够对不同服务器的安全性进行监测。

Description

一种基于通信设备的多个服务器请求连接***及方法
技术领域
本发明涉及通信领域,具体是一种基于通信设备的多个服务器请求连接***及方法。
背景技术
通信设备用于工控环境有线通讯设备和无线通讯设备。有线通讯设备主要介绍解决工业现场的串口通讯,专业总线型的通讯,工业以太网的通讯以及各种通讯协议之间的转换设备,主要包括路由器、交换机、modem等设备。无线通讯设备主要包括无线AP,无线网桥,无线网卡,无线避雷器,天线等设备。通讯也包括军事通讯和民事通讯,中国三大通讯运营商为移动通讯,联通通讯和电信通讯。
无线通信是指不需要物理连接线的通信,即利用电磁波信号可以在自由空间中传播的特征进行信息交换的一种通信方式,无线通信设备最大优点就是环境,不需要受线的限制,具有一定的移动性,可以在移动状态下通过无线连接进行通信,施工难度低,成本低;但无线通信设备抗干扰较弱,传输速率较慢,带宽有限,传输距离也有限制,费用低。但是无线通信正在改变相应的技术让传输速率更高的速率能到达100Mbps不低于有线通信),更稳定方便,所以无线通信设备将是发展趋势。
服务器,也称伺服器,是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力。服务器的构成包括处理器、硬盘、内存、***总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
目前,多个服务器进行获取连接时,管理员们往往以维持服务器的稳定、高效地运行作为自己的工作目标,但是对于服务器的安全性往往考虑得较少,会导致服务器安全性较低,产生漏洞,造成整个连接***崩溃,造成损失,本申请旨在对不同服务器的安全性进行监测,及时扫描服务器的***漏洞进行修复,对服务器的响应时间进行分级,优先选择响应速度快的服务器进行连接操作。
发明内容
本发明的目的在于提供一种基于通信设备的多个服务器请求连接***及方法,以解决现有技术中的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于通信设备的多个服务器请求获取***,所述该***包括用户标识分配登录模块、服务器统一数据反馈模块、服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块,其中,用户标识分配登录模块、服务器统一数据反馈模块和服务器安全性认证模块通过内网相互连接,服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块依次通过内网连接;
所述用户标识分配登录模块用于根据服务器与通信终端注册连接分配唯一的用户标识进行登录,服务器统一数据反馈模块用于采集服务器的连接信息和地址信息,服务器安全性认证模块用于对多个服务器的安全性进行统一分析,多个服务器响应时间分级模块用于判定连接在通信终端的多个服务器的响应时间,进行应答分级,服务器运维状态实时扫描模块用于对多个服务器的运维状态进行实时扫描,确认服务器的更新状态。
通过采用上述技术方案:所述用户标识分配登录模块包括注册信息请求子模块和携带信息连接筛选子模块,其中,注册信息请求子模块用于多个服务器对通信终端发送请求连接的信号,通信终端对请求连接的信号进行采集,统一发送不同的用户标识,服务器通过唯一的用户标识与通信终端进行连接,携带信息连接筛选子模块用于根据服务器的注册登录信息对服务器类型进行筛选,剔除非必要连接的服务器,将连接成功的服务器信息发送给服务器统一数据反馈模块。
通过采用上述技术方案:所述服务器统一数据反馈模块包括设备信息统计子模块和服务器地址解析子模块,其中设备信息统计子模块用于对与通信终端的连接的服务器信息进行统计,服务器信息包括处理器、CPU、芯片组、内存、磁盘***,将统计好的服务器信息制成列表进行保存,服务器地址解析子模块用于对服务器的IP地址和访问端口号进行解析,确认不同服务器对应的IP地址是否属于非正常IP地址和访问端口号,对验证成功的服务器IP地址和访问端口号进行存储。
通过采用上述技术方案:所述服务器安全性认证模块包括认证信息获取子模块和认证信息安全性分析子模块,其中认证信息获取子模块用于对服务器的安全证书进行获取,通过扫描器对不同IP段的安全性进行扫描,IP段包括A类地址、B类地址、C类地址和D类地址,其中,D类地址不纳入服务器安全性分析,认证信息获取子模块对服务器中不同IP段进行分类为A、B、C类地址进行安全性扫描检测,将扫描不同服务器的安全性数据发送给认证信息安全性分析子模块,认证信息安全性分析子模块用于对认证信息获取子模块扫描的服务器安全性数据进行分析。
通过采用上述技术方案:所述认证信息安全性分析子模块接收不同服务器的中若干IP段的安全性数据,设定某一服务器中存在N个IP段,其中,IP段内部A类地址的数量为Ni,B类地址的数量为Ng,C类地址的数量为Nk,设定认证信息获取子模块对A类地址的安全系数扫描数据为A1、A2、A3、…、Ai, 认证信息获取子模块对B类地址的安全系数扫描数据为B1、B2、B3、…、Bg, 认证信息获取子模块对C类地址的安全系数扫描数据为C1、C2、C3、…、Ck,其中,IP段中A类地址的安全性检测占比为55%,B类地址的安全性检测占比为35%,C类地址的安全性检测占比为10%,设定该服务器的总安全性检测数据为Z,根据公式:
Z=55%(
Figure 376470DEST_PATH_IMAGE001
)+35%(
Figure 85581DEST_PATH_IMAGE002
)+10%(
Figure 222165DEST_PATH_IMAGE003
计算得出,该服务器的总安全性检测数据,根据上述方法逐一计算与通信终端连接的服务器的安全性,进行多个服务器安全性排序,对安全性小于设定阈值的服务器进行标记。
通过采用上述技术方案:所述多个服务器响应时间分级模块包括远程通讯请求时间统计子模块和响应时间记录分析子模块,其中,远程通讯请求时间统计子模块用于发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级。
通过采用上述技术方案:所述服务器运维状态实时扫描模块包括漏洞修复子模块和大数据平台,其中漏洞修复子模块用于对服务器***进行更新时扫描***的漏洞,对扫描出的漏洞进行修复,大数据平台用于记录修复漏洞的时间和检测服务器更新***的稳定性。
一种基于通信设备的多个服务器请求获取方法:
S1:利用用户标识分配登录模块根据服务器与通信终端注册连接分配唯一的用户标识进行登录,注册信息请求子模块用于多个服务器对通信终端发送请求连接的信号,通信终端对请求连接的信号进行采集,统一发送不同的用户标识,服务器通过唯一的用户标识与通信终端进行连接,携带信息连接筛选子模块用于根据服务器的注册登录信息对服务器类型进行筛选,剔除非必要连接的服务器,将连接成功的服务器信息发送给服务器统一数据反馈模块;
S2:利用服务器统一数据反馈模块采集服务器的连接信息和地址信息,设备信息统计子模块用于对与通信终端的连接的服务器信息进行统计,服务器信息包括处理器、CPU、芯片组、内存、磁盘***,将统计好的服务器信息制成列表进行保存,服务器地址解析子模块用于对服务器的IP地址和访问端口号进行解析,确认不同服务器对应的IP地址是否属于非正常IP地址和访问端口号,对验证成功的服务器IP地址和访问端口号进行存储;
S3:利用服务器安全性认证模块对多个服务器的安全性进行统一分析,认证信息获取子模块对服务器的安全证书进行获取,通过扫描器对不同IP段的安全性进行扫描,IP段包括A类地址、B类地址、C类地址和D类地址,其中,D类地址不纳入服务器安全性分析,认证信息获取子模块对服务器中不同IP段进行分类为A、B、C类地址进行安全性扫描检测,将扫描不同服务器的安全性数据发送给认证信息安全性分析子模块,认证信息安全性分析子模块对认证信息获取子模块扫描的服务器安全性数据进行分析;
S4:利用多个服务器响应时间分级模块判定连接在通信终端的多个服务器的响应时间,进行应答分级,远程通讯请求时间统计子模块发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级;
S5:利用服务器运维状态实时扫描模块对多个服务器的运维状态进行实时扫描,确认服务器的更新状态,漏洞修复子模块用于对服务器***进行更新时扫描***的漏洞,对扫描出的漏洞进行修复,大数据平台用于记录修复漏洞的时间和检测服务器更新***的稳定性。
通过采用上述技术方案:所述步骤S4中,利用多个服务器响应时间分级模块判定连接在通信终端的多个服务器的响应时间,进行应答分级,远程通讯请求时间统计子模块发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级,还包括以下步骤:
所述设定统计虚拟信号发送给服务器尝试建立连接的时间为T1、T2、T3、…、Tn-1、Tn,虚拟信号与服务器建立连接的时间为t1、t2、t3、…、tn-1、tn,其中,虚拟信号与服务器建立连接的时间受当前网络网速和服务器与通信终端距离所影响,设定当前网速为Ls,当500kb/s≤ Ls≤1M/s,当前网速对信号连接的影响率为21%,当1M/s<Ls≤2M/s,当前网速对信号连接的影响率为14%,当Ls>2M/s,当前网速对信号连接的影响率为3%,设定当前服务器与通信终端距离对虚拟信号与服务器建立连接的影响率为7%,设定当前服务器与通信终端的响应时间为ts(单位:秒),根据公式:
Figure 31989DEST_PATH_IMAGE005
计算得出当前服务器与通信终端的响应时间,逐一对不同服务器响应时间进行计算,根据计算的响应时间进行排序,对排序结束后的响应时间快慢进行分级,将服务器与通信终端响应时间级别发送给大数据平台进行保存。
与现有技术相比,本发明的有益效果是:本发明能够对不同服务器的安全性进行监测,及时扫描服务器的***漏洞进行修复,对服务器的响应时间进行分级,优先选择响应速度快的服务器进行连接操作;
利用用户标识分配登录模块用于根据服务器与通信终端注册连接分配唯一的用户标识进行登录,服务器统一数据反馈模块用于采集服务器的连接信息和地址信息,服务器安全性认证模块用于对多个服务器的安全性进行统一分析,多个服务器响应时间分级模块用于判定连接在通信终端的多个服务器的响应时间,进行应答分级,服务器运维状态实时扫描模块用于对多个服务器的运维状态进行实时扫描,确认服务器的更新状态。
附图说明
为了使本发明的内容更容易被清楚地理解,下面根据具体实施例并结合附图,对本发明作进一步详细的说明。
图1为本发明一种基于通信设备的多个服务器请求连接***的模块结构示意图;
图2为本发明一种基于通信设备的多个服务器请求连接方法的具体步骤示意图;
图3为本发明一种基于通信设备的多个服务器请求连接方法的实施方法示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1~3,本发明实施例中,一种基于通信设备的多个服务器请求连接***及方法,该***包括用户标识分配登录模块、服务器统一数据反馈模块、服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块,其中,用户标识分配登录模块、服务器统一数据反馈模块和服务器安全性认证模块通过内网相互连接,服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块依次通过内网连接;
所述用户标识分配登录模块用于根据服务器与通信终端注册连接分配唯一的用户标识进行登录,服务器统一数据反馈模块用于采集服务器的连接信息和地址信息,服务器安全性认证模块用于对多个服务器的安全性进行统一分析,多个服务器响应时间分级模块用于判定连接在通信终端的多个服务器的响应时间,进行应答分级,服务器运维状态实时扫描模块用于对多个服务器的运维状态进行实时扫描,确认服务器的更新状态。
通过采用上述技术方案:所述用户标识分配登录模块包括注册信息请求子模块和携带信息连接筛选子模块,其中,注册信息请求子模块用于多个服务器对通信终端发送请求连接的信号,通信终端对请求连接的信号进行采集,统一发送不同的用户标识,服务器通过唯一的用户标识与通信终端进行连接,携带信息连接筛选子模块用于根据服务器的注册登录信息对服务器类型进行筛选,剔除非必要连接的服务器,将连接成功的服务器信息发送给服务器统一数据反馈模块。
通过采用上述技术方案:所述服务器统一数据反馈模块包括设备信息统计子模块和服务器地址解析子模块,其中设备信息统计子模块用于对与通信终端的连接的服务器信息进行统计,服务器信息包括处理器、CPU、芯片组、内存、磁盘***,将统计好的服务器信息制成列表进行保存,服务器地址解析子模块用于对服务器的IP地址和访问端口号进行解析,确认不同服务器对应的IP地址是否属于非正常IP地址和访问端口号,对验证成功的服务器IP地址和访问端口号进行存储。
通过采用上述技术方案:所述服务器安全性认证模块包括认证信息获取子模块和认证信息安全性分析子模块,其中认证信息获取子模块用于对服务器的安全证书进行获取,通过扫描器对不同IP段的安全性进行扫描,IP段包括A类地址、B类地址、C类地址和D类地址,其中,D类地址不纳入服务器安全性分析,认证信息获取子模块对服务器中不同IP段进行分类为A、B、C类地址进行安全性扫描检测,将扫描不同服务器的安全性数据发送给认证信息安全性分析子模块,认证信息安全性分析子模块用于对认证信息获取子模块扫描的服务器安全性数据进行分析。
通过采用上述技术方案:所述认证信息安全性分析子模块接收不同服务器的中若干IP段的安全性数据,设定某一服务器中存在N个IP段,其中,IP段内部A类地址的数量为Ni,B类地址的数量为Ng,C类地址的数量为Nk,设定认证信息获取子模块对A类地址的安全系数扫描数据为A1、A2、A3、…、Ai, 认证信息获取子模块对B类地址的安全系数扫描数据为B1、B2、B3、…、Bg, 认证信息获取子模块对C类地址的安全系数扫描数据为C1、C2、C3、…、Ck,其中,IP段中A类地址的安全性检测占比为55%,B类地址的安全性检测占比为35%,C类地址的安全性检测占比为10%,设定该服务器的总安全性检测数据为Z,根据公式:
Z=55%(
Figure 759773DEST_PATH_IMAGE006
)+35%(
Figure 91266DEST_PATH_IMAGE002
)+10%(
Figure 562699DEST_PATH_IMAGE003
计算得出,该服务器的总安全性检测数据,根据上述方法逐一计算与通信终端连接的服务器的安全性,进行多个服务器安全性排序,对安全性小于设定阈值的服务器进行标记。
通过采用上述技术方案:所述多个服务器响应时间分级模块包括远程通讯请求时间统计子模块和响应时间记录分析子模块,其中,远程通讯请求时间统计子模块用于发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级。
通过采用上述技术方案:所述服务器运维状态实时扫描模块包括漏洞修复子模块和大数据平台,其中漏洞修复子模块用于对服务器***进行更新时扫描***的漏洞,对扫描出的漏洞进行修复,大数据平台用于记录修复漏洞的时间和检测服务器更新***的稳定性。
一种基于通信设备的多个服务器请求获取方法:
S1:利用用户标识分配登录模块根据服务器与通信终端注册连接分配唯一的用户标识进行登录,注册信息请求子模块用于多个服务器对通信终端发送请求连接的信号,通信终端对请求连接的信号进行采集,统一发送不同的用户标识,服务器通过唯一的用户标识与通信终端进行连接,携带信息连接筛选子模块用于根据服务器的注册登录信息对服务器类型进行筛选,剔除非必要连接的服务器,将连接成功的服务器信息发送给服务器统一数据反馈模块;
S2:利用服务器统一数据反馈模块采集服务器的连接信息和地址信息,设备信息统计子模块用于对与通信终端的连接的服务器信息进行统计,服务器信息包括处理器、CPU、芯片组、内存、磁盘***,将统计好的服务器信息制成列表进行保存,服务器地址解析子模块用于对服务器的IP地址和访问端口号进行解析,确认不同服务器对应的IP地址是否属于非正常IP地址和访问端口号,对验证成功的服务器IP地址和访问端口号进行存储;
S3:利用服务器安全性认证模块对多个服务器的安全性进行统一分析,认证信息获取子模块对服务器的安全证书进行获取,通过扫描器对不同IP段的安全性进行扫描,IP段包括A类地址、B类地址、C类地址和D类地址,其中,D类地址不纳入服务器安全性分析,认证信息获取子模块对服务器中不同IP段进行分类为A、B、C类地址进行安全性扫描检测,将扫描不同服务器的安全性数据发送给认证信息安全性分析子模块,认证信息安全性分析子模块对认证信息获取子模块扫描的服务器安全性数据进行分析;
S4:利用多个服务器响应时间分级模块判定连接在通信终端的多个服务器的响应时间,进行应答分级,远程通讯请求时间统计子模块发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级;
S5:利用服务器运维状态实时扫描模块对多个服务器的运维状态进行实时扫描,确认服务器的更新状态,漏洞修复子模块用于对服务器***进行更新时扫描***的漏洞,对扫描出的漏洞进行修复,大数据平台用于记录修复漏洞的时间和检测服务器更新***的稳定性。
通过采用上述技术方案:所述步骤S4中,利用多个服务器响应时间分级模块判定连接在通信终端的多个服务器的响应时间,进行应答分级,远程通讯请求时间统计子模块发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级,还包括以下步骤:
所述设定统计虚拟信号发送给服务器尝试建立连接的时间为T1、T2、T3、…、Tn-1、Tn,虚拟信号与服务器建立连接的时间为t1、t2、t3、…、tn-1、tn,其中,虚拟信号与服务器建立连接的时间受当前网络网速和服务器与通信终端距离所影响,设定当前网速为Ls,当500kb/s≤ Ls≤1M/s,当前网速对信号连接的影响率为21%,当1M/s<Ls≤2M/s,当前网速对信号连接的影响率为14%,当Ls>2M/s,当前网速对信号连接的影响率为3%,设定当前服务器与通信终端距离对虚拟信号与服务器建立连接的影响率为7%,设定当前服务器与通信终端的响应时间为ts(单位:秒),根据公式:
Figure 663248DEST_PATH_IMAGE005
计算得出当前服务器与通信终端的响应时间,逐一对不同服务器响应时间进行计算,根据计算的响应时间进行排序,对排序结束后的响应时间快慢进行分级,将服务器与通信终端响应时间级别发送给大数据平台进行保存。
实施例1:限定条件,设定认证信息获取子模块对该服务器的IP段中的A类地址的安全系数扫描数据为0.62、0.71、0.80、0.69、0.77,认证信息获取子模块对B类地址的安全系数扫描数据为0.56、0.67、0.62、0.72,认证信息获取子模块对C类地址的安全系数扫描数据为0.83、0.55、0.74、0.66,其中,安全系数最高为1,IP段中A类地址的安全性检测占比为55%,B类地址的安全性检测占比为35%,C类地址的安全性检测占比为10%,设定该服务器的总安全性检测数据为Z,根据公式:
Z=55%(
Figure 561934DEST_PATH_IMAGE007
)+35%(
Figure 147767DEST_PATH_IMAGE008
)+10%(
Figure 390267DEST_PATH_IMAGE009
)≈0.69
计算得出该服务器的总安全性检测数据为0.69,继续逐一计算与通信终端连接的服务器的安全性,进行多个服务器安全性排序,对安全性小于设定阈值的服务器进行标记,设定阈值为0.5。
实施例2:限定条件,设定认证信息获取子模块对该服务器的IP段中的A类地址的安全系数扫描数据为0.53、0.45、0.41、0.42、0.51,认证信息获取子模块对B类地址的安全系数扫描数据为0.45、0.61、0.52,认证信息获取子模块对C类地址的安全系数扫描数据为0.46、0.42、0.54、0.47,其中,安全系数最高为1,IP段中A类地址的安全性检测占比为55%,B类地址的安全性检测占比为35%,C类地址的安全性检测占比为10%,设定该服务器的总安全性检测数据为Z,根据公式:
Z=55%(
Figure 377946DEST_PATH_IMAGE010
)+35%(
Figure 181954DEST_PATH_IMAGE011
)+10%(
Figure 36776DEST_PATH_IMAGE012
)≈0.49
计算得出该服务器的总安全性检测数据为0.49,该服务器的安全系数低于设定阈值0.5,对该服务器进行标记。
实施例3:限定条件,所述设定统计虚拟信号发送给服务器A尝试建立连接的时间为13:01:11,虚拟信号与服务器建立连接的时间为13:02:27,其中,虚拟信号与服务器建立连接的时间受当前网络网速和服务器与通信终端距离所影响,设定当前网速为
Figure DEST_PATH_IMAGE013
=1.1M/s,其中,1M/s<1.1M/s≤2M/s,当前网速对信号连接的影响率为14%,设定当前服务器与通信终端的响应时间为ts(单位:秒),根据公式:
Figure 958333DEST_PATH_IMAGE014
计算得出当前服务器与通信终端的响应时间为0.74s,逐一对不同服务器响应时间进行计算,根据计算的响应时间进行排序,对排序结束后的响应时间快慢进行分级,将服务器与通信终端响应时间级别发送给大数据平台进行保存。
实施例4:限定条件,所述设定统计虚拟信号发送给服务器A尝试建立连接的时间为2:32:14,虚拟信号与服务器建立连接的时间为2:32:55,其中,虚拟信号与服务器建立连接的时间受当前网络网速和服务器与通信终端距离所影响,设定当前网速为
Figure 800518DEST_PATH_IMAGE013
=2.7M/s,其中,2.7M/s>2M/s,当前网速对信号连接的影响率为3%,设定当前服务器与通信终端的响应时间为ts(单位:秒),根据公式:
Figure DEST_PATH_IMAGE015
计算得出当前服务器与通信终端的响应时间为0.09s,逐一对不同服务器响应时间进行计算,根据计算的响应时间进行排序,对排序结束后的响应时间快慢进行分级,将服务器与通信终端响应时间级别发送给大数据平台进行保存。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。

Claims (6)

1.一种基于通信设备的多个服务器请求获取***,其特征在于:该***包括用户标识分配登录模块、服务器统一数据反馈模块、服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块,其中,用户标识分配登录模块、服务器统一数据反馈模块和服务器安全性认证模块通过内网相互连接,服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块依次通过内网连接;
所述用户标识分配登录模块用于根据服务器与通信终端注册连接分配唯一的用户标识进行登录,服务器统一数据反馈模块用于采集服务器的连接信息和地址信息,服务器安全性认证模块用于对多个服务器的安全性进行统一分析,多个服务器响应时间分级模块用于判定连接在通信终端的多个服务器的响应时间,进行应答分级,服务器运维状态实时扫描模块用于对多个服务器的运维状态进行实时扫描,确认服务器的更新状态;
所述服务器安全性认证模块包括认证信息获取子模块和认证信息安全性分析子模块,其中认证信息获取子模块用于对服务器的安全证书进行获取,通过扫描器对不同IP段的安全性进行扫描,IP段包括A类地址、B类地址、C类地址和D类地址,其中,D类地址不纳入服务器安全性分析,认证信息获取子模块对服务器中不同IP段进行分类为A、B、C类地址进行安全性扫描检测,将扫描不同服务器的安全性数据发送给认证信息安全性分析子模块,认证信息安全性分析子模块用于对认证信息获取子模块扫描的服务器安全性数据进行分析;
所述多个服务器响应时间分级模块包括远程通讯请求时间统计子模块和响应时间记录分析子模块,其中,远程通讯请求时间统计子模块用于发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级;
所述服务器运维状态实时扫描模块包括漏洞修复子模块和大数据平台,其中漏洞修复子模块用于对服务器***进行更新时扫描***的漏洞,对扫描出的漏洞进行修复,大数据平台用于记录修复漏洞的时间和检测服务器更新***的稳定性。
2.根据权利要求1所述的一种基于通信设备的多个服务器请求获取***,其特征在于:所述用户标识分配登录模块包括注册信息请求子模块和携带信息连接筛选子模块,其中,注册信息请求子模块用于多个服务器对通信终端发送请求连接的信号,通信终端对请求连接的信号进行采集,统一发送不同的用户标识,服务器通过唯一的用户标识与通信终端进行连接,携带信息连接筛选子模块用于根据服务器的注册登录信息对服务器类型进行筛选,剔除非必要连接的服务器,将连接成功的服务器信息发送给服务器统一数据反馈模块。
3.根据权利要求1所述的一种基于通信设备的多个服务器请求获取***,其特征在于:所述服务器统一数据反馈模块包括设备信息统计子模块和服务器地址解析子模块,其中设备信息统计子模块用于对与通信终端连接的服务器信息进行统计,服务器信息包括处理器、CPU、芯片组、内存、磁盘***,将统计好的服务器信息制成列表进行保存,服务器地址解析子模块用于对服务器的IP地址和访问端口号进行解析,确认不同服务器对应的IP地址是否属于非正常IP地址和访问端口号,对验证成功的服务器IP地址和访问端口号进行存储。
4.根据权利要求1所述的一种基于通信设备的多个服务器请求获取***,其特征在于:所述认证信息安全性分析子模块接收不同服务器中 的若干IP段的安全性数据,设定某一服务器中存在N个IP段,其中,IP段内部A类地址的数量为Ni,B类地址的数量为Ng,C类地址的数量为Nk,设定认证信息获取子模块对A类地址的安全系数扫描数据为A1、A2、A3、…、Ai,认证信息获取子模块对B类地址的安全系数扫描数据为B1、B2、B3、…、Bg,认证信息获取子模块对C类地址的安全系数扫描数据为C1、C2、C3、…、Ck,其中,IP段中A类地址的安全性检测占比为55%,B类地址的安全性检测占比为35%,C类地址的安全性检测占比为10%,设定该服务器的总安全性检测数据为Z,根据公式:
Figure FDA0002789688250000031
计算得出,该服务器的总安全性检测数据,根据上述方法逐一计算与通信终端连接的服务器的安全性,进行多个服务器安全性排序,对安全性小于设定阈值的服务器进行标记。
5.一种基于通信设备的多个服务器请求获取方法,其特征在于:
S1:利用用户标识分配登录模块根据服务器与通信终端注册连接分配唯一的用户标识进行登录,注册信息请求子模块用于多个服务器对通信终端发送请求连接的信号,通信终端对请求连接的信号进行采集,统一发送不同的用户标识,服务器通过唯一的用户标识与通信终端进行连接,携带信息连接筛选子模块用于根据服务器的注册登录信息对服务器类型进行筛选,剔除非必要连接的服务器,将连接成功的服务器信息发送给服务器统一数据反馈模块;
S2:利用服务器统一数据反馈模块采集服务器的连接信息和地址信息,设备信息统计子模块用于对与通信终端连接的服务器信息进行统计,服务器信息包括处理器、CPU、芯片组、内存、磁盘***,将统计好的服务器信息制成列表进行保存,服务器地址解析子模块用于对服务器的IP地址和访问端口号进行解析,确认不同服务器对应的IP地址是否属于非正常IP地址和访问端口号,对验证成功的服务器IP地址和访问端口号进行存储;
S3:利用服务器安全性认证模块对多个服务器的安全性进行统一分析,认证信息获取子模块对服务器的安全证书进行获取,通过扫描器对不同IP段的安全性进行扫描,IP段包括A类地址、B类地址、C类地址和D类地址,其中,D类地址不纳入服务器安全性分析,认证信息获取子模块对服务器中不同IP段进行分类为A、B、C类地址进行安全性扫描检测,将扫描不同服务器的安全性数据发送给认证信息安全性分析子模块,认证信息安全性分析子模块对认证信息获取子模块扫描的服务器安全性数据进行分析;
S4:利用多个服务器响应时间分级模块判定连接在通信终端的多个服务器的响应时间,进行应答分级,远程通讯请求时间统计子模块发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级;
S5:利用服务器运维状态实时扫描模块对多个服务器的运维状态进行实时扫描,确认服务器的更新状态,漏洞修复子模块用于对服务器***进行更新时扫描***的漏洞,对扫描出的漏洞进行修复,大数据平台用于记录修复漏洞的时间和检测服务器更新***的稳定性。
6.根据权利要求5所述的一种基于通信设备的多个服务器请求获取方法,其特征在于:所述步骤S4中,利用多个服务器响应时间分级模块判定连接在通信终端的多个服务器的响应时间,进行应答分级,远程通讯请求时间统计子模块发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级,还包括以下步骤:
设定统计虚拟信号发送给服务器尝试建立连接的时间为T1、T2、T3、…、Tn-1、Tn,虚拟信号与服务器建立连接的时间为t1、t2、t3、…、tn-1、tn,其中,虚拟信号与服务器建立连接的时间受当前网络网速和服务器与通信终端距离所影响,设定当前网速为Ls,当500kb/s≤Ls≤1M/s,当前网速对信号连接的影响率为21%,当1M/s<Ls≤2M/s,当前网速对信号连接的影响率为14%,当Ls>2M/s,当前网速对信号连接的影响率为3%,设定当前服务器与通信终端距离对虚拟信号与服务器建立连接的影响率为7%,设定当前服务器与通信终端的响应时间为ts,单位:秒,根据公式:
Figure FDA0002789688250000061
计算得出当前服务器与通信终端的响应时间,逐一对不同服务器响应时间进行计算,根据计算的响应时间进行排序,对排序结束后的响应时间快慢进行分级,将服务器与通信终端响应时间级别发送给大数据平台进行保存。
CN202010281755.9A 2020-04-11 2020-04-11 一种基于通信设备的多个服务器请求连接***及方法 Active CN111490991B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010281755.9A CN111490991B (zh) 2020-04-11 2020-04-11 一种基于通信设备的多个服务器请求连接***及方法
CN202110186028.9A CN112953935A (zh) 2020-04-11 2020-04-11 一种基于通信设备的多个服务器请求连接***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010281755.9A CN111490991B (zh) 2020-04-11 2020-04-11 一种基于通信设备的多个服务器请求连接***及方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110186028.9A Division CN112953935A (zh) 2020-04-11 2020-04-11 一种基于通信设备的多个服务器请求连接***

Publications (2)

Publication Number Publication Date
CN111490991A CN111490991A (zh) 2020-08-04
CN111490991B true CN111490991B (zh) 2021-04-27

Family

ID=71812716

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010281755.9A Active CN111490991B (zh) 2020-04-11 2020-04-11 一种基于通信设备的多个服务器请求连接***及方法
CN202110186028.9A Withdrawn CN112953935A (zh) 2020-04-11 2020-04-11 一种基于通信设备的多个服务器请求连接***

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202110186028.9A Withdrawn CN112953935A (zh) 2020-04-11 2020-04-11 一种基于通信设备的多个服务器请求连接***

Country Status (1)

Country Link
CN (2) CN111490991B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411299B (zh) * 2020-08-25 2023-01-10 中数数字工程(深圳)有限公司 基于大数据的终端设备虚拟代理***
CN115694885B (zh) * 2022-09-14 2023-05-30 华能信息技术有限公司 一种数据安全策略管理方法及***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751794B2 (en) * 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
CN103188329A (zh) * 2011-12-31 2013-07-03 上海伊可夫信息科技有限公司 一种实时多任务远程网络控制***
CN105721895A (zh) * 2014-12-02 2016-06-29 北京天籁传音数字技术有限公司 数据交互方法及***
CN109413096B (zh) * 2018-11-30 2019-08-09 北京海泰方圆科技股份有限公司 一种多应用的登录方法及装置

Also Published As

Publication number Publication date
CN112953935A (zh) 2021-06-11
CN111490991A (zh) 2020-08-04

Similar Documents

Publication Publication Date Title
CN100339838C (zh) 用于无线接入点的方法和设备
CN111935170B (zh) 一种网络异常流量检测方法、装置及设备
US10873594B2 (en) Test system and method for identifying security vulnerabilities of a device under test
Zheng et al. A light-weight distributed scheme for detecting IP prefix hijacks in real-time
US8533819B2 (en) Method and apparatus for detecting compromised host computers
US7672283B1 (en) Detecting unauthorized wireless devices in a network
CN107733851A (zh) 基于通信行为分析的dns隧道木马检测方法
CN111490991B (zh) 一种基于通信设备的多个服务器请求连接***及方法
CN105868040A (zh) 日志采集方法及采集终端
CN112751835B (zh) 一种流量预警方法、***、设备和存储介质
White et al. Cooperating security managers: Distributed intrusion detection systems
CN114374626A (zh) 一种5g网络条件下的路由器性能检测方法
US20220103442A1 (en) Internet of things operations monitoring system
CN106911665A (zh) 一种识别恶意代码弱口令入侵行为的方法及***
US8806634B2 (en) System for finding potential origins of spoofed internet protocol attack traffic
CN102638442A (zh) 检测gtp攻击的***和方法
CN109936848A (zh) 一种伪接入点的检测方法、装置和计算机可读存储介质
CN111565196B (zh) 一种KNXnet/IP协议入侵检测方法、装置、设备及介质
CN116939589A (zh) 一种基于校园无线网的学生上网监控***
CN111565124A (zh) 拓扑分析方法及装置
US20230171264A1 (en) Method, Apparatus, System, Device, and Storage Medium for Implementing Terminal Verification
CN115665259A (zh) 一种加密http请求采集装置、***及方法
CN113807373B (zh) 一种流量识别方法及装置、设备、存储介质
CN212992342U (zh) 一种网络解决方案攻击防御可靠性测试***
CN112073419B (zh) 一种网络解决方案攻击防御可靠性测试***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210407

Address after: Room 704, building 5, No. 556, Changjiang Road, high tech Zone, Suzhou, Jiangsu 215000

Applicant after: SUZHOU LEMIFAN ELECTRIC TECHNOLOGY Co.,Ltd.

Address before: 215000 No.133, Nanshi street, Suzhou Industrial Park, Jiangsu Province

Applicant before: Suzhou Taoxi Network Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant