CN116389288A - 一种用于电力网络安全的多靶场场景构建方法及*** - Google Patents
一种用于电力网络安全的多靶场场景构建方法及*** Download PDFInfo
- Publication number
- CN116389288A CN116389288A CN202310653487.2A CN202310653487A CN116389288A CN 116389288 A CN116389288 A CN 116389288A CN 202310653487 A CN202310653487 A CN 202310653487A CN 116389288 A CN116389288 A CN 116389288A
- Authority
- CN
- China
- Prior art keywords
- range
- standby
- target range
- operation channel
- channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000010276 construction Methods 0.000 title claims abstract description 24
- 238000012546 transfer Methods 0.000 claims abstract description 38
- 238000004891 communication Methods 0.000 claims abstract description 36
- 238000012544 monitoring process Methods 0.000 claims description 12
- 238000000034 method Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000013468 resource allocation Methods 0.000 claims description 5
- 238000004422 calculation algorithm Methods 0.000 claims description 3
- 230000001960 triggered effect Effects 0.000 claims description 3
- 238000012549 training Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Supply And Distribution Of Alternating Current (AREA)
Abstract
本发明提出了一种用于电力网络安全的多靶场场景构建方法及***,涉及电力网络安全靶场构建技术领域,接收多个靶场***中目标靶场向其他备用靶场发送的扩展靶场场景的请求,根据预定义的场景需求空间,匹配符合要求的备用靶场,并分配虚拟操作信道;预测目标靶场的物理机负载的状态,判断虚拟操作信道的主操作信道是否满载,若不满载,则向符合要求的备用靶场通过主操作信道进行资源转移,若满载,则利用虚拟操作信道的中继操作信道进行资源转移;通过判断备用靶场的处理器负载程度与通信状况来验证靶场场景扩展性能,提升了多靶场场景构建转出的效率。
Description
技术领域
本发明涉及电力网络安全靶场构建技术领域,具体涉及一种用于电力网络安全的多靶场场景构建方法及***。
背景技术
网络安全(也称为IT安全)专注于保护网络、计算机、程序以及数据不被未知来源的用户攻击。随着世界之间的联系日益紧密,政府、公司、金融机构以及其他企业纷纷放置大量机密信息在计算机上,并且通过网络进行传输,随着网络攻击的数量和复杂程度不断提高,需要不断加强网络安全以保护敏感业务和个人信息。
网络靶场是一个虚拟环境,参与者可以在培训过程中进行访问和调查以找到问题的根源,并获得实践技能。它是专门为培训课程而设计的,因为它包含与培训内容相关的所有基础结构(机器,网络,工具等)和安全设置。从网络的角度来看,它也必须受到良好的控制,必须与外界隔离,以避免流量泄漏,并在学员之间进行隔离,以防止访问彼此的环境。
虚拟化是一种抽象出物理硬件底层细节并为高层应用程序提供简单、虚拟化接口的技术。虚拟机通常是指虚拟服务器。虚拟化是云计算的关键推动力,它提供了共享服务器群集作为计算资源池的功能以及将虚拟资源动态映射到客户和应用程序的功能。
电力***作为关键基础设施,承受着巨大的网络安全压力。尤其是由于电力***资源调配不均而导致电力***中的某些重要模块或硬件骤停。当前,在电力行业中的网络安全靶场具有一定的规模,但是面向电力行业的网络安全靶场在功能上并不完备,难以满足电力行业的网络安全发展需求。但是,由于虚拟试验资源以组件的形式保存,在正在进行试验的逻辑靶场中,无法扩展新的虚拟试验资源,新的虚拟试验资源也无法与对应的物理试验资源进行通信连接,严重限制了逻辑靶场的扩展能力。
多靶场构建过程中一个很重要的问题就是底层需要大量的计算资源、网络资源以及存储资源来实现,这些资源需要能够按需获取,按照模板快速建立所需环境,并在使用完毕后能够很方便的回收和释放占用资源。
发明内容
为了解决上述技术问题,本发明提出了一种用于电力网络安全的多靶场场景构建方法,包括如下步骤:
S1、接收多个靶场***中目标靶场向其他备用靶场发送的扩展靶场场景的请求,根据预定义的场景需求空间,匹配符合要求的备用靶场,并分配虚拟操作信道;
S2、预测目标靶场的物理机负载的状态,判断虚拟操作信道的主操作信道是否满载,若不满载,则向符合要求的备用靶场通过主操作信道进行资源转移,若满载,则利用虚拟操作信道的中继操作信道进行资源转移;
S3、通过判断备用靶场的处理器负载程度与通信状况验证靶场场景扩展性能。
进一步地,步骤S1包括如下步骤:
S11,根据预定义的场景需求空间,监听多个其他备用靶场对扩展靶场场景的请求的反应,判断是否有符合预定义的场景需求空间的闲置备用靶场,从而匹配符合要求的备用靶场;
S12,根据符合预定义的场景需求空间的备用靶场的ID,将其匹配至目标靶场的ID,为备用靶场的ID和目标靶场的ID之间分配一个虚拟操作信道。
进一步地,步骤S2中,根据搜集的目标靶场所有物理机的负载信息,计算目标靶场整体负载,判断虚拟操作信道的主操作信道是否满载;若主操作信道不满载,则向符合要求的备用靶场通过主操作信道进行资源转移,同时继续监听物理机的负载信息,若存在主操作信道满载,则触发中继负载转移机制。
进一步地,采用中继操作信道,将超过满载部分的负载资源转出至中继操作信道中,中继操作信道选择和资源分配的算法步骤如下:
计算主操作信道api与中继操作信道apR的干扰功率W(api,apR):
W(api,apR)= r(api,apR)R(api,apR);
其中r(api,apR)为主操作信道api与中继操作信道apR之间的信道重叠程度,R(api,apR)表示中继操作信道apR接收到主操作信道api的信号强度值。
进一步地,首先遍历所有能够作为中继操作信道的M个信道,计算选择不同信道组合的总干扰功率P,综合计算总干扰功率P最小的信道组合为多个目标中继操作信道;
关联目标中继操作信道的终端,计算终端所接收到的资源率SINR:
进一步地,步骤S3中,
处理器负载指数SI通过对比每台处理器实际部署点位的数量与期望终端部署的数量,判断物理服务器的负载程度:
其中,T为处理器的数量,ni表示第i台处理器的权重值,si表示第i台处理器实际部署点位的数目,ei表示第i台处理器期望部署点位的数目;
处理器通信指数TI通过计算所有信道通信指数和,判断通信状况:
本发明提出了一种用于电力网络安全的多靶场场景构建***,用于实现多靶场场景构建方法,包括:多个靶场***,匹配模块,预测模块,资源转移模块,验证模块;
所述多个靶场***包括:目标靶场和多个除目标靶场外的其他备用靶场,目标靶场为多个靶场***中正在进行使用的靶场,其他备用靶场为用于接收资源转移的靶场;
所述匹配模块,用于接收多个靶场***中目标靶场向其他备用靶场发送的扩展靶场场景的请求,根据预定义的场景需求空间,匹配符合要求的备用靶场,并分配虚拟操作信道;
所述预测模块,用于预测目标靶场的物理机负载的状态,判断虚拟操作信道的主操作信道是否满载;
所述资源转移模块,若主操作信道不满载,则向符合要求的备用靶场通过虚拟操作信道进行资源转移;若主操作信道满载,则利用中继操作信道向符合要求的备用靶场进行资源转移;
所述验证模块,用于通过判断备用靶场的处理器负载程度与通信状况来验证靶场场景扩展性能。
进一步地,所述匹配模块包括:监听单元和分配单元;
所述监听单元,用于根据预定义的场景需求空间,监听多个其他备用靶场对扩展靶场场景的请求的反应,判断是否有符合预定义的场景需求空间的闲置备用靶场,从而匹配符合要求的备用靶场;
所述分配单元,用于根据符合预定义的场景需求空间的备用靶场的ID,将其匹配至目标靶场的ID,为备用靶场的ID和目标靶场的ID之间分配一个虚拟操作信道。
进一步地,所述预测模块包括:负载计算单元,判断单元;
所述负载计算单元,根据搜集的目标靶场所有物理机的负载信息,计算目标靶场整体负载;
所述判断单元,用于判断判断虚拟操作信道的主操作信道是否满载。
相比于现有技术,本发明具有如下有益技术效果:
接收多个靶场***中目标靶场向其他备用靶场发送的扩展靶场场景的请求,根据预定义的场景需求空间,匹配符合要求的备用靶场;预测物理机负载的状态,判断主操作信道是否满载,若不满载,则向符合要求的靶场空间通过主操作信道进行资源转移,若满载,则利用中继操作信道进行资源转移,提升整体转出的吞吐量,降低终端资源转移的排队时延;通过判断备用靶场的物理服务器的负载程度与通信状况来验证靶场扩展性能,为多靶场场景构建提供性能支持,能够实现快速转移、快速场景构建和资源的高效分配,提高使得整个转移过程中通信状况较佳。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的用于电力网络安全的多靶场场景构建方法的流程示意图。
图2为本发明的用于电力网络安全的多靶场场景构建***的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本发明的具体实施例附图中,为了更好、更清楚的描述***中的各元件的工作原理,表现所述装置中各部分的连接关系,只是明显区分了各元件之间的相对位置关系,并不能构成对元件或结构内的信号传输方向、连接顺序及各部分结构大小、尺寸、形状的限定。
如图1所示,为本发明的用于电力网络安全的多靶场场景构建方法的流程示意图,包括如下步骤:
S1,接收多个靶场***中目标靶场向其他备用靶场发送的扩展靶场场景的请求,根据预定义的场景需求空间,匹配符合要求的备用靶场,并分配虚拟操作信道。
其中,目标靶场为多个靶场***中正在进行使用的靶场,扩展靶场场景的请求包括:符合要求的备用靶场的标识。具体包括如下步骤:
S11,根据预定义的场景需求空间,监听多个其他备用靶场对扩展靶场场景的请求的反应,判断是否有符合预定义的场景需求空间的闲置备用靶场,从而匹配符合要求的备用靶场。
S12,根据符合预定义的场景需求空间的备用靶场的ID,将其匹配至目标靶场的ID,为备用靶场的ID和目标靶场的ID之间分配一个虚拟操作信道。
S2,预测目标靶场的物理机负载的状态,判断虚拟操作信道的主操作信道是否满载,若不满载,则向符合要求的备用靶场通过主操作信道进行资源转移,若满载,则利用虚拟操作信道的中继操作信道进行资源转移。
资源转移从搜集信息开始。根据搜集的目标靶场所有物理机的负载信息,计算目标靶场整体负载,进而判断虚拟操作信道的主操作信道是否满载。若主操作信道不满载,则继续监听物理机的负载信息,若存在主操作信道满载,则触发中继负载转移机制。
中继负载转移机制具体为:
首先根据靶场各物理机的负载状态为其分类,分别划入集合S、D、QD中,集合S都是目前负载过高的物理机,其次是集合D,最后是集合QD。
接着对集合S中的物理机按负载大小降序排序,选择负载最大的物理机,将其上的资源通过虚拟操作信道的中继操作信道进行资源转移。
最后对集合D、QD中的物理机按负载大小升序排序,选择合适的物理机的资源,完成转出。
虽然需要迁出部分物理机的资源以降低负载,但是由于靶场物理机的剩余生命可知,而即将销毁的物理机没必要转出,因此有必要进行再次判断。
若物理机上存在剩余生命小于LIth的物理机,并且销毁这些物理机之后,将其移出集合S。
当集合S处理完毕后,判断当前目标靶场整体负载所处状态,若不满载,则向符合要求的备用靶场通过虚拟操作信道的主操作信道进行资源转移。若满载,则继续重复上述步骤,利用中继操作信道进行资源转移。
若满载,则可能造成临时超高密通信环境,负责该信道的转移设备极容易发生超负载的情况,进而影响通信***的整体时延及吞吐量,因此,本发明采用中继操作信道,将超过满载部分的负载资源转出至其他负载较低的中继操作信道中,提升整体转出的吞吐量,降低终端资源转移的排队时延。
加入中继操作信道后,会出现相应的同频以及邻频干扰,引发信道冲突影响资源转移,本实施例采用信道选择和资源分配,降低重叠部分产生的干扰。信道选择和资源分配的算法步骤如下:
计算主操作信道api与中继操作信道apR的干扰功率W(api,apR)为:
W(api,apR)= r(api,apR)R(api,apR);
其中r(api,apR)为主操作信道api与中继操作信道apR之间的信道重叠程度,R(api,apR)表示中继操作信道apR接收到主操作信道api的信号强度值。
在优选实施例中,可建立多个中继操作信道。首先遍历所有可作为中继操作信道的M个信道,综合计算总干扰功率P最小的信道组合为多个目标中继操作信道。
计算选择不同信道组合的总干扰功率P:
关联在目标中继操作信道终端所接收到的资源率SINR为:
S为主操作信道的传输功率,P为总干扰功率,N0为环境噪声功率,将不同目标中继操作信道对主操作信道的干扰带入:
在通信***给定的带宽下,提高传输中的S1NR能够使信道的最大传输速率得以提高,***整体吞吐量则随之提升。
S3、通过判断备用靶场的处理器负载程度与通信状况来验证靶场场景扩展性能。
其中负载程度通过备用靶场的处理器负载指数来判断,通信状况通过信道通信指数来判断,处理器负载指数与信道通信指数定义如下:
处理器负载指数SI通过对比每台处理器实际部署点位的数量与期望点位部署的数量,判断物理服务器的负载程度,计算方式如下:
其中,T为处理器的数量,ni表示第i台处理器的权重值,si表示第i台处理器实际部署点位的数目,ei表示第i台处理器期望部署点位的数目。SI越低,处理器负载越均衡。
处理器通信指数TI通过计算所有信道通信指数和,来判断通信状况,计算方式如下所示:
在优选实施例中,匹配符合要求的备用靶场可以为多个。具体地,确定多个备用靶场的状态空间。
根据备用靶场的处理器利用率、服务质量优劣标志和服务器数量作为状态信息,定义状态空间。将备用靶场在t时刻的状态S(t)定义为:
其中,hmax为备用靶场中处理器的期望部署点位的数量,是一个恒定值;F(t)是备用靶场需求匹配度,,F(t)为0时表示备用靶场满足预定义的场景需求空间,F(t)为1时表示备用靶场不满足预定义的场景需求空间;H(t)为当前备用靶场中在t时刻处理器实际部署点位的数量,0≤H(t)≤hmax;U(t)为备用靶场所有处理器的平均利用率,。
图2为本发明的用于电力网络安全的多靶场场景构建***的结构示意图。多靶场场景构建***包括:多个靶场***,匹配模块,预测模块,资源转移模块,验证模块。
多个靶场***包括:目标靶场和多个除目标靶场外的其他备用靶场,目标靶场为多个靶场***中正在进行使用的靶场,其他备用靶场为用于接收资源转移的靶场。
匹配模块,用于接收多个靶场***中目标靶场向其他备用靶场发送的扩展靶场场景的请求,根据预定义的场景需求空间,匹配符合要求的备用靶场,并分配虚拟操作信道。
匹配模块包括:监听单元和分配单元。
监听单元,用于根据预定义的场景需求空间,监听多个其他备用靶场对扩展靶场场景的请求的反应,判断是否有符合预定义的场景需求空间的闲置备用靶场,从而匹配符合要求的备用靶场。
分配单元,用于根据符合预定义的场景需求空间的备用靶场的ID,将其匹配至目标靶场的ID,为备用靶场的ID和目标靶场的ID之间分配一个虚拟操作信道。
预测模块,用于预测目标靶场的物理机负载的状态,判断虚拟操作信道的主操作信道是否满载。
预测模块包括:负载计算单元,判断单元。
负载计算单元,根据搜集的目标靶场所有物理机的负载信息,计算目标靶场整体负载。
判断单元,用于判断判断虚拟操作信道的主操作信道是否满载。
资源转移模块,若主操作信道不满载,则继续监听物理机的负载信息,若存在主操作信道满载,则触发中继负载转移机制, 利用中继操作信道向符合要求的备用靶场进行资源转移。
验证模块,用于通过判断备用靶场的处理器负载程度与通信状况来验证靶场场景扩展性能。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (9)
1.一种用于电力网络安全的多靶场场景构建方法,其特征在于,包括如下步骤:
S1、接收多个靶场***中目标靶场向其他备用靶场发送的扩展靶场场景的请求,根据预定义的场景需求空间,匹配符合要求的备用靶场,并分配虚拟操作信道;
S2、预测目标靶场的物理机负载的状态,判断虚拟操作信道的主操作信道是否满载,若不满载,则向符合要求的备用靶场通过主操作信道进行资源转移,若满载,则利用虚拟操作信道的中继操作信道进行资源转移;
S3、通过判断备用靶场的处理器负载程度与通信状况验证靶场场景扩展性能。
2.根据权利要求1所述的多靶场场景构建方法,其特征在于,步骤S1包括如下步骤:
S11,根据预定义的场景需求空间,监听多个其他备用靶场对扩展靶场场景的请求的反应,判断是否有符合预定义的场景需求空间的闲置备用靶场,从而匹配符合要求的备用靶场;
S12,根据符合预定义的场景需求空间的备用靶场的ID,将其匹配至目标靶场的ID,为备用靶场的ID和目标靶场的ID之间分配一个虚拟操作信道。
3.根据权利要求2所述的多靶场场景构建方法,其特征在于,步骤S2中,根据搜集的目标靶场所有物理机的负载信息,计算目标靶场整体负载,判断虚拟操作信道的主操作信道是否满载;若主操作信道不满载,则向符合要求的备用靶场通过主操作信道进行资源转移,同时继续监听物理机的负载信息,若存在主操作信道满载,则触发中继负载转移机制。
4.根据权利要求3所述的多靶场场景构建方法,其特征在于,采用中继操作信道,将超过满载部分的负载资源转出至中继操作信道中,中继操作信道选择和资源分配的算法步骤如下:
计算主操作信道api与中继操作信道apR的干扰功率W(api,apR):
W(api,apR)= r(api,apR)R(api,apR);
其中r(api,apR)为主操作信道api与中继操作信道apR之间的信道重叠程度,R(api,apR)表示中继操作信道apR接收到主操作信道api的信号强度值。
7.一种用于电力网络安全的多靶场场景构建***,用于实现如权利要求1-6任意一项所述的多靶场场景构建方法,其特征在于,包括:多个靶场***,匹配模块,预测模块,资源转移模块,验证模块;
所述多个靶场***包括:目标靶场和多个除目标靶场外的其他备用靶场,目标靶场为多个靶场***中正在进行使用的靶场,其他备用靶场为用于接收资源转移的靶场;
所述匹配模块,用于接收多个靶场***中目标靶场向其他备用靶场发送的扩展靶场场景的请求,根据预定义的场景需求空间,匹配符合要求的备用靶场,并分配虚拟操作信道;
所述预测模块,用于预测目标靶场的物理机负载的状态,判断虚拟操作信道的主操作信道是否满载;
所述资源转移模块,若主操作信道不满载,则向符合要求的备用靶场通过虚拟操作信道进行资源转移;若主操作信道满载,则利用中继操作信道向符合要求的备用靶场进行资源转移;
所述验证模块,用于通过判断备用靶场的处理器负载程度与通信状况来验证靶场场景扩展性能。
8.根据权利要求7所述的多靶场场景构建***,其特征在于,所述匹配模块包括:监听单元和分配单元;
所述监听单元,用于根据预定义的场景需求空间,监听多个其他备用靶场对扩展靶场场景的请求的反应,判断是否有符合预定义的场景需求空间的闲置备用靶场,从而匹配符合要求的备用靶场;
所述分配单元,用于根据符合预定义的场景需求空间的备用靶场的ID,将其匹配至目标靶场的ID,为备用靶场的ID和目标靶场的ID之间分配一个虚拟操作信道。
9.根据权利要求7所述的多靶场场景构建***,其特征在于,所述预测模块包括:负载计算单元,判断单元;
所述负载计算单元,根据搜集的目标靶场所有物理机的负载信息,计算目标靶场整体负载;
所述判断单元,用于判断虚拟操作信道的主操作信道是否满载。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310653487.2A CN116389288B (zh) | 2023-06-05 | 2023-06-05 | 一种用于电力网络安全的多靶场场景构建方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310653487.2A CN116389288B (zh) | 2023-06-05 | 2023-06-05 | 一种用于电力网络安全的多靶场场景构建方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116389288A true CN116389288A (zh) | 2023-07-04 |
CN116389288B CN116389288B (zh) | 2023-08-29 |
Family
ID=86971614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310653487.2A Active CN116389288B (zh) | 2023-06-05 | 2023-06-05 | 一种用于电力网络安全的多靶场场景构建方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116389288B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012067431A2 (en) * | 2010-11-18 | 2012-05-24 | Wisetodd Pte. Ltd. | Resource distribution apparatus and method in cloud computing |
JP2013246532A (ja) * | 2012-05-24 | 2013-12-09 | Fujitsu Ltd | 情報処理装置、仮想マシン制御方法、仮想マシン制御プログラム |
CN104270416A (zh) * | 2014-09-12 | 2015-01-07 | 杭州华为数字技术有限公司 | 负载均衡控制方法及管理节点 |
US20150317173A1 (en) * | 2014-05-05 | 2015-11-05 | International Business Machines Corporation | Optimization of virtual machines |
US9712427B1 (en) * | 2012-12-21 | 2017-07-18 | EMC IP Holding Company LLC | Dynamic server-driven path management for a connection-oriented transport using the SCSI block device model |
CN110389813A (zh) * | 2019-06-17 | 2019-10-29 | 东南大学 | 一种面向网络靶场的虚拟机动态迁移方法 |
-
2023
- 2023-06-05 CN CN202310653487.2A patent/CN116389288B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012067431A2 (en) * | 2010-11-18 | 2012-05-24 | Wisetodd Pte. Ltd. | Resource distribution apparatus and method in cloud computing |
JP2013246532A (ja) * | 2012-05-24 | 2013-12-09 | Fujitsu Ltd | 情報処理装置、仮想マシン制御方法、仮想マシン制御プログラム |
US9712427B1 (en) * | 2012-12-21 | 2017-07-18 | EMC IP Holding Company LLC | Dynamic server-driven path management for a connection-oriented transport using the SCSI block device model |
US20150317173A1 (en) * | 2014-05-05 | 2015-11-05 | International Business Machines Corporation | Optimization of virtual machines |
CN104270416A (zh) * | 2014-09-12 | 2015-01-07 | 杭州华为数字技术有限公司 | 负载均衡控制方法及管理节点 |
CN110389813A (zh) * | 2019-06-17 | 2019-10-29 | 东南大学 | 一种面向网络靶场的虚拟机动态迁移方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116389288B (zh) | 2023-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10735509B2 (en) | Systems and methods for synchronizing microservice data stores | |
US11646972B2 (en) | Dynamic allocation of network resources using external inputs | |
US9954758B2 (en) | Virtual network function resource allocation and management system | |
US20190235979A1 (en) | Systems and methods for performing computing cluster node switchover | |
CN105917632B (zh) | 用于电信中的可扩缩分布式网络业务分析的方法 | |
CN108829350A (zh) | 基于区块链的数据迁移方法和装置 | |
EP2724244B1 (en) | Native cloud computing via network segmentation | |
US20150178117A1 (en) | Selecting cloud computing resource based on fault tolerance and network efficiency | |
CN111966453B (zh) | 一种负载均衡方法、***、设备及存储介质 | |
US9847987B2 (en) | Data center access and management settings transfer | |
CN107967164B (zh) | 一种虚拟机热迁移的方法及*** | |
CN116389288B (zh) | 一种用于电力网络安全的多靶场场景构建方法及*** | |
CN116670662A (zh) | 在分布式文件***中管理锁协调器重新平衡 | |
US11334487B2 (en) | Cache sharing in virtual clusters | |
US10594620B1 (en) | Bit vector analysis for resource placement in a distributed system | |
Semmoud et al. | A Distributed Fault Tolerant Algorithm for Load Balancing in Cloud Computing Environments | |
US11983644B2 (en) | Insight allotment to edged locations | |
CN107688441B (zh) | 一种存储虚拟化的实现方法及装置 | |
US11188393B1 (en) | Systems and methods for performing load balancing and distributed high-availability | |
WO2023036617A1 (en) | Rlc channel management for low memory 5g devices | |
US20220398136A1 (en) | Automated service tiering between edge computing sites and a core data center | |
US11096229B1 (en) | Endpoint computing device dynamic network slice utilization system | |
CN109525581B (zh) | 一种云资源安全管控方法及*** | |
Xuan et al. | Mathematical performance evaluation model for mobile network firewall based on queuing | |
CN113190347A (zh) | 一种边缘云***及任务管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |