CN112165495B - 一种基于超融合架构防DDoS攻击方法、装置及超融合集群 - Google Patents
一种基于超融合架构防DDoS攻击方法、装置及超融合集群 Download PDFInfo
- Publication number
- CN112165495B CN112165495B CN202011089927.9A CN202011089927A CN112165495B CN 112165495 B CN112165495 B CN 112165495B CN 202011089927 A CN202011089927 A CN 202011089927A CN 112165495 B CN112165495 B CN 112165495B
- Authority
- CN
- China
- Prior art keywords
- super
- data
- fusion
- virtual machine
- fusion virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种基于超融合架构防DDoS攻击方法、装置及超融合集群,涉及云计算技术领域。通过分析数据流量的变化趋势,可以判断出超融合虚拟机否有遭受到DDoS攻击的趋势。若确定有该趋势,则将该超融合虚拟机上的数据,转移到超融合集群中未遭到DDoS攻击的其它超融合虚拟机上运行。一旦该超融合虚拟机因为DDoS攻击而陷入瘫痪时,由于数据已经转移到了其它超融合虚拟机上运行,便可以继续为用户提供用户所需的服务,防止DDoS攻击对用户的服务造成影响。
Description
技术领域
本发明涉及云计算技术领域,具体而言,涉及一种基于超融合架构防DDoS攻击方法、装置及超融合集群。
背景技术
超融合架构是目前最新发展出来的一种云计算架构,超融合架构以通用x86服务器为基础,通过集成计算、存储、网络及虚拟化技术,汇聚单台服务器的存储形成跨多个节点统一存储池的集群,提供更好的性能和扩展性。通过增加集群中的节点数量,即可扩展整个集群的计算性能和存储容量。
正由于超融合架构将计算、存储及网络等功能集成到一起,若集群中内的超融合虚拟机遭受到DDoS(Distributed Denial of Service attack,分布式拒绝服务攻击)攻击,将导致超融合虚拟机上提供的计算、存储及网络等功能一并瘫痪,从而无法为用户提供任何服务,后果十分严重。
发明内容
本发明的目的在于提供一种基于超融合架构防DDoS攻击方法、装置及超融合集群,以防止DDoS攻击对用户的服务造成影响。
本发明采用如下技术方案,本发明提供了一种基于超融合架构防DDoS攻击的方法超融合集群,该超融合集群包括多台超融合虚拟机;
每台超融合虚拟机都能够为用户提供集成的数据计算服务、数据存储服务以及网络服务;每台超融合虚拟机都能够监测自身的数据流量的变化情况,并根据变化情况,判断自身否有遭受到DDoS攻击的趋势;若超融合虚拟机确定有遭受到DDoS攻击的趋势,超融合虚拟机则将自身的数据,转移到超融合集群中未遭到DDoS攻击的其它超融合虚拟机上运行。
本发明还提供了一种基于超融合架构防DDoS攻击的方法,该基于超融合架构防DDoS攻击的方法由超融合集群中任一台超融合虚拟机执行,该基于超融合架构防DDoS攻击的方法包括以下步骤:
步骤S100:监测该超融合虚拟机的数据流量的变化情况;
步骤S200:根据变化情况,判断该超融合虚拟机否有遭受到DDoS攻击的趋势;
步骤S300:若有遭受到DDoS攻击的趋势,将该超融合虚拟机上的数据,转移到超融合集群中未遭到DDoS攻击的其它超融合虚拟机上运行。
优选地,步骤S200具体为:超融合虚拟机根据变化情况表示出的数据流量增减,判断数据流量是否在预设时长内减小到预设的下限值后又增加到预设的上限值,若确定数据流量在预设时长内减小到下限值后又增加到上限值则表示该超融合虚拟有遭受到DDoS攻击的趋势。
优选地,步骤S200具体为:超融合虚拟机利用预设的DDoS攻击分析模型处理变化情况,获得DDoS攻击分析模型处理输出的超融合虚拟机遭受到DDoS攻击的概率值;其中,DDoS攻击分析模型是LSTM模型,然后,超融合虚拟机可以判断概率值是否大于预设的概率阈值,概率值大于该概率阈值则表示超融合虚拟有遭受到DDoS攻击的趋势。
优选地,步骤S300具体为:超融合虚拟机向超融合集群中所有的其它超融合虚拟机广播数据转移请求,若其它超融合虚拟机未遭到DDoS攻击,那么其它超融合虚拟机便基于数据转移请求向该超融合虚拟机返回一个数据转移响应;超融合虚拟机将自身的数据,转移到基于数据转移请求而最先返回数据转移响应的其它超融合虚拟机上。
优选地,步骤S300中,在转移数据时,超融合虚拟机判断哪些数据需要转移哪些不需要转移,具体地,超融合虚拟机确定超融合虚拟机上运行的全部数据中有遭到DDoS攻击的趋势的数据是否计算数据、存储数据以及网络数据中的哪一种数据;
若确定出有遭到DDoS攻击的趋势的数据是网络数据,超融合虚拟机则将自身全部数据均转移到该最先返回数据转移响应的其它超融合虚拟机上运行;
若确定有遭到DDoS攻击的趋势的数据是计算数据和/或存储数据,超融合虚拟机将只有遭到DDoS攻击的趋势的数据转移到该最先返回数据转移响应的其它超融合虚拟机上运行。
本发明还提供了一种基于超融合架构防DDoS攻击的装置,应用于超融合集群中的一台超融合虚拟机,基于超融合架构防DDoS攻击的装置包括:
数据监测模块,用于监测超融合虚拟机的数据流量的变化情况;
数据分析模块,用于根据所述变化情况,判断所述超融合虚拟机是否有遭受到DDoS攻击的趋势;
数据转移模块,用于在具有所述趋势的情况下,将所述超融合虚拟机上的数据,转移到所述超融合集群中未遭到DDoS攻击的其它超融合虚拟机上运行。
优选地,所述数据分析模块,具体用于根据所述变化情况表示出的所述数据流量增减,判断所述数据流量是否在预设时长内减小到下限值后又增加到上限值,其中,若数据流量在所述预设时长内减小到所述下限值后又增加到所述上限值表示所述超融合虚拟机有遭受到DDoS攻击的趋势。
优选地,所述数据转移模块,具体用于向所述超融合集群中所有的其它超融合虚拟机广播数据转移请求;将所述超融合虚拟机上的数据,转移到基于所述数据转移请求而最先返回数据转移响应的其它超融合虚拟机上,其中,最先返回数据转移响应的其它超融合虚拟机为未遭到DDoS攻击的其它超融合虚拟机.
优选地,所述数据转移模块,还用于确定所述超融合虚拟机上运行的全部数据中有遭到DDoS攻击的趋势的数据是计算数据、存储数据以及网络数据中的哪一种数据;若所述有遭到DDoS攻击的趋势的数据是所述网络数据,则将所述全部数据均转移到所述最先返回数据转移响应的其它超融合虚拟机上运行;若所述有遭到DDoS攻击的趋势的数据是所述计算数据和/或所述存储数据,则将所述有遭到DDoS攻击的趋势的数据转移到所述最先返回数据转移响应的其它超融合虚拟机上运行。
本发明的有益效果包括:通过分析数据流量的变化趋势,可以判断出超融合虚拟机否有遭受到DDoS攻击的趋势。若确定有该趋势,则将该超融合虚拟机上的数据,转移到超融合集群中未遭到DDoS攻击的其它超融合虚拟机上运行。一旦该超融合虚拟机因为DDoS攻击而陷入瘫痪时,由于数据已经转移到了其它超融合虚拟机上运行,便可以继续为用户提供用户所需的服务,防止DDoS攻击对用户的服务造成影响。
附图说明
图1为本发明实施例提供的一种基于超融合架构防DDoS攻击的方法的第一流程图;
图2为本发明实施例提供的一种基于超融合架构防DDoS攻击的方法的第二流程图;
图3为本发明实施例提供的一种基于超融合架构防DDoS攻击的方法的第三流程图;
图4为本发明实施例提供的一种基于超融合架构防DDoS攻击的装置的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本发明实施例提供了一种超融合集群10,该超融合集群10可以部署在一台或多台物理设备例如服务器上,该超融合集群10包括多台超融合虚拟机11;
本实施例中,每台超融合虚拟机11都能够为用户提供集成的数据计算服务、数据存储服务以及网络服务;每台超融合虚拟机11都能够监测自身的数据流量的变化情况,并根据变化情况,判断自身否有遭受到DDoS攻击的趋势;若超融合虚拟机11确定有遭受到DDoS攻击的趋势,超融合虚拟机则将自身的数据,转移到超融合集群10中未遭到DDoS攻击的其它超融合虚拟机11上运行。
请参阅图1,本发明实施例提供了一种基于超融合架构防DDoS攻击的方法,该基于超融合架构防DDoS攻击的方法可以由超融合集群10中任一台超融合虚拟机11执行,该基于超融合架构防DDoS攻击的方法包括以下步骤:
步骤S100:监测该超融合虚拟机11的数据流量的变化情况;
步骤S200:根据变化情况,判断该超融合虚拟机11否有遭受到DDoS攻击的趋势;
步骤S300:若有遭受到DDoS攻击的趋势,将该超融合虚拟机11上的数据,转移到超融合集群10中未遭到DDoS攻击的其它超融合虚拟机上运行。
在本实施例中,作为实现步骤S200的一种具体方式,其具体可以是:超融合虚拟机11根据变化情况表示出的数据流量增减,判断数据流量是否在预设时长(比如10分钟)内减小到预设的下限值后又增加到预设的上限值。可以理解到,若发起DDoS攻击,那么超融合虚拟机11上的数据流量在短时间内激增的同时,超融合虚拟机11会有一个短暂的限流然后便无法阻止数据流量的激增,因此,其表现出来的特点便是数据流量会先在短时间内减小然后再快速激增。因此,若确定数据流量在预设时长内减小到下限值后又增加到上限值则表示该超融合虚拟有遭受到DDoS攻击的趋势。
如图2所示,在本实施例中,作为实现步骤S200的另一种具体方式,其具体可以是:超融合虚拟机11利用预设的DDoS攻击分析模型处理变化情况,获得DDoS攻击分析模型处理输出的超融合虚拟机11遭受到DDoS攻击的概率值;其中,DDoS攻击分析模型是LSTM模型(Long Short-Term Memory,长短期记忆网络),且该DDoS攻击分析模型已经预先对利于发生DDoS攻击的流量的特征集进行了全面的训练。然后,超融合虚拟机可以判断概率值是否大于预设的概率阈值(例如0.8),概率值大于该概率阈值则表示超融合虚拟有遭受到DDoS攻击的趋势。
如图3所示,在本实施例中,作为实现步骤S300的一种具体方式,超融合虚拟机11向超融合集群10中所有的其它超融合虚拟机广播数据转移请求,若其它超融合虚拟机未遭到DDoS攻击,那么其它超融合虚拟机便基于数据转移请求向该超融合虚拟机返回一个数据转移响应;为实现以最快的速度进行数据转移,超融合虚拟机11将自身的数据,转移到基于数据转移请求而最先返回数据转移响应的其它超融合虚拟机上。
此外,在转移数据时,超融合虚拟机11判断哪些数据需要转移哪些不需要转移,具体地,超融合虚拟机11确定超融合虚拟机上运行的全部数据中有遭到DDoS攻击的趋势的数据是否计算数据、存储数据以及网络数据中的哪一种数据;
若确定出有遭到DDoS攻击的趋势的数据是网络数据,这种攻击会导致超融合虚拟机11全面瘫痪,因此,超融合虚拟机11则将自身全部数据均转移到该最先返回数据转移响应的其它超融合虚拟机上运行;
若确定有遭到DDoS攻击的趋势的数据是计算数据和/或存储数据,则这种攻击只会导致计算数据和/或存储数据对应的服务瘫痪,因此,超融合虚拟机11将只有遭到DDoS攻击的趋势的数据转移到该最先返回数据转移响应的其它超融合虚拟机上运行。
请参阅图4,基于同一发明构思,本发明实施例提供了基于超融合架构防DDoS攻击的装置100,应用于超融合集群中的一台超融合虚拟机11,基于超融合架构防DDoS攻击的装置100包括:
数据监测模块110,用于监测所述超融合虚拟机11的数据流量的变化情况;
数据分析模块120,用于根据所述变化情况,判断所述超融合虚拟机11是否有遭受到DDoS攻击的趋势;
数据转移模块130,用于在具有所述趋势的情况下,将所述超融合虚拟机11上的数据,转移到所述超融合集群10中未遭到DDoS攻击的其它超融合虚拟机上运行。
可选地,所述数据分析模块120,具体用于根据所述变化情况表示出的所述数据流量增减,判断所述数据流量是否在预设时长内减小到下限值后又增加到上限值,其中,若数据流量在所述预设时长内减小到所述下限值后又增加到所述上限值表示所述超融合虚拟机11有遭受到DDoS攻击的趋势。
可选的,所述数据转移模块130,具体用于向所述超融合集群10中所有的其它超融合虚拟机广播数据转移请求;将所述超融合虚拟机11上的数据,转移到基于所述数据转移请求而最先返回数据转移响应的其它超融合虚拟机上,其中,最先返回数据转移响应的其它超融合虚拟机为未遭到DDoS攻击的其它超融合虚拟机。
可选的,所述数据转移模块130,还用于确定所述超融合虚拟机11上运行的全部数据中有遭到DDoS攻击的趋势的数据是计算数据、存储数据以及网络数据中的哪一种数据;若所述有遭到DDoS攻击的趋势的数据是所述网络数据,则将所述全部数据均转移到所述最先返回数据转移响应的其它超融合虚拟机上运行;若所述有遭到DDoS攻击的趋势的数据是所述计算数据和/或所述存储数据,则将所述有遭到DDoS攻击的趋势的数据转移到所述最先返回数据转移响应的其它超融合虚拟机上运行。
综上所述,本发明实施例提供了一种基于超融合架构防DDoS攻击方法、装置及超融合集群。通过分析数据流量的变化趋势,可以判断出超融合虚拟机否有遭受到DDoS攻击的趋势。若确定有该趋势,则将该超融合虚拟机上的数据,转移到超融合集群中未遭到DDoS攻击的其它超融合虚拟机上运行。一旦该超融合虚拟机因为DDoS攻击而陷入瘫痪时,由于数据已经转移到了其它超融合虚拟机上运行,便可以继续为用户提供用户所需的服务,防止DDoS攻击对用户的服务造成影响。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (2)
1.一种基于超融合架构防DDoS攻击的方法,其特征在于,该基于超融合架构防DDoS攻击的方法由超融合集群中任一台超融合虚拟机执行,该基于超融合架构防DDoS攻击的方法包括以下步骤:
步骤S100:监测该超融合虚拟机的数据流量的变化情况;
步骤S200:根据变化情况,判断该超融合虚拟机否有遭受到DDoS攻击的趋势;
步骤S300:若有遭受到DDoS攻击的趋势,将该超融合虚拟机上的数据,转移到超融合集群中未遭到DDoS攻击的其它超融合虚拟机上运行;
步骤S200具体为:超融合虚拟机根据变化情况表示出的数据流量增减,判断数据流量是否在预设时长内减小到预设的下限值后又增加到预设的上限值,若确定数据流量在预设时长内减小到下限值后又增加到上限值则表示该超融合虚拟有遭受到DDoS攻击的趋势;或者步骤S200具体为:超融合虚拟机利用预设的DDoS攻击分析模型处理变化情况,获得DDoS攻击分析模型处理输出的超融合虚拟机遭受到DDoS攻击的概率值;其中,DDoS攻击分析模型是LSTM模型,然后,超融合虚拟机可以判断概率值是否大于预设的概率阈值,概率值大于该概率阈值则表示超融合虚拟有遭受到DDoS攻击的趋势;
步骤S300具体为:超融合虚拟机向超融合集群中所有的其它超融合虚拟机广播数据转移请求,若其它超融合虚拟机未遭到DDoS攻击,那么其它超融合虚拟机便基于数据转移请求向该超融合虚拟机返回一个数据转移响应;超融合虚拟机将自身的数据,转移到基于数据转移请求而最先返回数据转移响应的其它超融合虚拟机上;
步骤S300中,在转移数据时,超融合虚拟机判断哪些数据需要转移哪些不需要转移,具体地,超融合虚拟机确定超融合虚拟机上运行的全部数据中有遭到DDoS攻击的趋势的数据是否计算数据、存储数据以及网络数据中的哪一种数据;
若确定出有遭到DDoS攻击的趋势的数据是网络数据,超融合虚拟机则将自身全部数据均转移到该最先返回数据转移响应的其它超融合虚拟机上运行;
若确定有遭到DDoS攻击的趋势的数据是计算数据和/或存储数据,超融合虚拟机将只有遭到DDoS攻击的趋势的数据转移到该最先返回数据转移响应的其它超融合虚拟机上运行。
2.一种基于超融合架构防DDoS攻击的装置,其特征在于,应用于超融合集群中的一台超融合虚拟机,基于超融合架构防DDoS攻击的装置包括:
数据监测模块,用于监测超融合虚拟机的数据流量的变化情况;
数据分析模块,用于根据所述变化情况,判断所述超融合虚拟机是否有遭受到DDoS攻击的趋势;
数据转移模块,用于在具有所述趋势的情况下,将所述超融合虚拟机上的数据,转移到所述超融合集群中未遭到DDoS攻击的其它超融合虚拟机上运行;
所述数据分析模块,具体用于根据所述变化情况表示出的所述数据流量增减,判断所述数据流量是否在预设时长内减小到下限值后又增加到上限值,其中,若数据流量在所述预设时长内减小到所述下限值后又增加到所述上限值表示所述超融合虚拟机有遭受到DDoS攻击的趋势;
所述数据转移模块,具体用于向所述超融合集群中所有的其它超融合虚拟机广播数据转移请求;将所述超融合虚拟机上的数据,转移到基于所述数据转移请求而最先返回数据转移响应的其它超融合虚拟机上,其中,最先返回数据转移响应的其它超融合虚拟机为未遭到DDoS攻击的其它超融合虚拟机;
所述数据转移模块,还用于确定所述超融合虚拟机上运行的全部数据中有遭到DDoS攻击的趋势的数据是计算数据、存储数据以及网络数据中的哪一种数据;若所述有遭到DDoS攻击的趋势的数据是所述网络数据,则将所述全部数据均转移到所述最先返回数据转移响应的其它超融合虚拟机上运行;若所述有遭到DDoS攻击的趋势的数据是所述计算数据和/或所述存储数据,则将所述有遭到DDoS攻击的趋势的数据转移到所述最先返回数据转移响应的其它超融合虚拟机上运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011089927.9A CN112165495B (zh) | 2020-10-13 | 2020-10-13 | 一种基于超融合架构防DDoS攻击方法、装置及超融合集群 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011089927.9A CN112165495B (zh) | 2020-10-13 | 2020-10-13 | 一种基于超融合架构防DDoS攻击方法、装置及超融合集群 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112165495A CN112165495A (zh) | 2021-01-01 |
CN112165495B true CN112165495B (zh) | 2023-05-09 |
Family
ID=73866759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011089927.9A Active CN112165495B (zh) | 2020-10-13 | 2020-10-13 | 一种基于超融合架构防DDoS攻击方法、装置及超融合集群 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112165495B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116545782B (zh) * | 2023-07-07 | 2023-09-19 | 广州鹏捷科技股份有限公司 | 一种超融合云计算***的数据监测方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2570954A1 (en) * | 2010-12-07 | 2013-03-20 | Chengdu Huawei Symantec Technologies Co., Ltd | Method, device and system for preventing distributed denial of service attack in cloud system |
CN106357673A (zh) * | 2016-10-19 | 2017-01-25 | 中国科学院信息工程研究所 | 一种多租户云计算***DDoS攻击检测方法及*** |
CN109976875A (zh) * | 2019-03-01 | 2019-07-05 | 厦门市世纪网通网络服务有限公司 | 一种超融合云计算***的数据监测方法和装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104506589B (zh) * | 2014-12-10 | 2018-04-27 | 上海爱数信息技术股份有限公司 | 一种基于超融合存储的资源迁移调度方法 |
CN105245549A (zh) * | 2015-10-30 | 2016-01-13 | 上海红神信息技术有限公司 | 一种抵抗DDoS攻击的主动防御方法 |
CN107179957B (zh) * | 2016-03-10 | 2020-08-25 | 阿里巴巴集团控股有限公司 | 物理机故障分类处理方法、装置和虚拟机恢复方法、*** |
CN109154888B (zh) * | 2016-05-23 | 2023-05-09 | W·特纳 | 配备协调器的超融合*** |
CN109218250A (zh) * | 2017-06-29 | 2019-01-15 | 北京多点在线科技有限公司 | 基于故障自动迁移***的ddos防御方法及*** |
CN111385235B (zh) * | 2018-12-27 | 2022-08-26 | 北京卫达信息技术有限公司 | 一种基于动态变换的DDoS攻击防御***和方法 |
CN110012038A (zh) * | 2019-05-29 | 2019-07-12 | 中国人民解放军战略支援部队信息工程大学 | 一种网络攻击防御方法及*** |
CN110912991A (zh) * | 2019-11-22 | 2020-03-24 | 北京中实信息技术有限公司 | 一种基于超融合双节点高可用的实现方法 |
-
2020
- 2020-10-13 CN CN202011089927.9A patent/CN112165495B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2570954A1 (en) * | 2010-12-07 | 2013-03-20 | Chengdu Huawei Symantec Technologies Co., Ltd | Method, device and system for preventing distributed denial of service attack in cloud system |
CN106357673A (zh) * | 2016-10-19 | 2017-01-25 | 中国科学院信息工程研究所 | 一种多租户云计算***DDoS攻击检测方法及*** |
CN109976875A (zh) * | 2019-03-01 | 2019-07-05 | 厦门市世纪网通网络服务有限公司 | 一种超融合云计算***的数据监测方法和装置 |
Non-Patent Citations (1)
Title |
---|
唐恒武 ; 王珍 ; .超融合架构在数据中心应用探究.金融电子化.2018,(02),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN112165495A (zh) | 2021-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10432533B2 (en) | Automatic detection and prevention of network overload conditions using SDN | |
WO2021184586A1 (zh) | 基于非扁平网络的私有云监控方法、装置、计算机设备及存储介质 | |
RU2316045C2 (ru) | Управление ресурсами сервера, анализ и предотвращение вторжения к ресурсам сервера | |
US7287082B1 (en) | System using idle connection metric indicating a value based on connection characteristic for performing connection drop sequence | |
CN110858843B (zh) | 业务请求处理方法、装置及计算机可读存储介质 | |
US20040267930A1 (en) | Slow-dynamic load balancing method and system | |
CN106911582B (zh) | 一种基于Nginx服务器的实时流量控制方法及*** | |
EP3264723B1 (en) | Method, related apparatus and system for processing service request | |
CN110247856B (zh) | 服务器资源释放方法和装置 | |
US9350616B1 (en) | Bandwidth prediction using a past available bandwidth value and a slope calculated from past available bandwidth values | |
WO2006032028A2 (en) | Metric-based monitoring and control of a limited resource | |
CN110138756A (zh) | 一种限流方法及*** | |
CN106470123A (zh) | 日志收集方法、客户端、服务器和电子设备 | |
WO2020199686A1 (zh) | 一种提供边缘服务的方法、***及计算设备 | |
CN112948128A (zh) | Target端的选择方法、***及计算机可读介质 | |
CN113220723A (zh) | 一种流量控制方法、装置、计算机设备及存储介质 | |
KR950023101A (ko) | 계층 구조를 갖는 분산 교환 시스템의 상위 프로세서 과부하 제어 방법 | |
CN111159195A (zh) | 区块链***中的数据存储控制方法及设备 | |
CN112165495B (zh) | 一种基于超融合架构防DDoS攻击方法、装置及超融合集群 | |
CN112416594A (zh) | 一种微服务分配方法、电子设备和计算机存储介质 | |
CN106936926B (zh) | 访问数据节点的方法及*** | |
CN114157605B (zh) | 一种通讯方法、***、电子设备及计算机可读存储介质 | |
KR101916799B1 (ko) | 빅데이터 서버 부하 분산 제어 장치 및 방법 | |
CN111385359A (zh) | 对象网关的负载处理方法及装置 | |
EP3105890A1 (en) | Methods and systems for providing failover and failback in a multi-network router |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |