CN116996324A - 基于dci的服务器集群用防泄漏****** - Google Patents

基于dci的服务器集群用防泄漏****** Download PDF

Info

Publication number
CN116996324A
CN116996324A CN202311235476.9A CN202311235476A CN116996324A CN 116996324 A CN116996324 A CN 116996324A CN 202311235476 A CN202311235476 A CN 202311235476A CN 116996324 A CN116996324 A CN 116996324A
Authority
CN
China
Prior art keywords
server
behavior
monitoring
module
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311235476.9A
Other languages
English (en)
Other versions
CN116996324B (zh
Inventor
杨超见
陈泰保
刘学臣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Sintai Communication Technology Co ltd
Original Assignee
Guangzhou Sintai Communication Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Sintai Communication Technology Co ltd filed Critical Guangzhou Sintai Communication Technology Co ltd
Priority to CN202311235476.9A priority Critical patent/CN116996324B/zh
Publication of CN116996324A publication Critical patent/CN116996324A/zh
Application granted granted Critical
Publication of CN116996324B publication Critical patent/CN116996324B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3024Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3034Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a storage system, e.g. DASD based or network based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供基于DCI的服务器集群用防泄漏******,包括排序模块对服务器集群的服务器进行编号并排序,监测模块依次采集服务器的多项参数数据后建立服务器监测模型,并对所述服务器进行监测,并生成服务器监测系数;再排序模块依据所述服务器监测系数由大到小重新对服务器进行再排序,生成排序表;判定模块采集服务器的访问行为的多项参数数据后建立行为判定模型,按照排序表首位对对应的服务器进行行为判定,并生成行为判定结果;当行为判定结果为风险行为时,控制模块生成控制指令,控制服务器对风险行为进行防泄漏管理,***通过各模块之间的协同作用,实现了对服务器集群的全面监管和风险防范,提高了服务器集群的安全性和稳定性。

Description

基于DCI的服务器集群用防泄漏******
技术领域
本发明涉及服务器***领域,具体为基于DCI的服务器集群用防泄漏******。
背景技术
数据中心互联(Data Center Interconnect, DCI)是指连接多个数据中心,使其能够相互通信和协作的网络架构和技术。DCI的目标是在不同的数据中心之间建立高速、可靠的连接,以实现数据和应用程序的共享、备份、故障恢复以及负载均衡等功能。然而,现有技术在对基于DCI的服务器集群进行***时,往往使用传统的服务器手段,通过访问控制、防火墙和入侵检测***进行***,没有考虑到对服务器集群中的服务器进行优先监管处理的问题,通过优先对风险较大的服务器进行监管和控制,解决对大量服务器数据进行有效处理的问题。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供基于DCI的服务器集群用防泄漏******。
本发明的目的通过以下的技术方案实现:
基于DCI的服务器集群用防泄漏******,包括排序模块,监测模块,再排序模块,判定模块,控制模块;
排序模块:对服务器集群的所有服务器进行编号并按照编号进行排序;
监测模块:依次采集服务器的多项参数数据后建立服务器监测模型,根据所述服务器监测模型对所述服务器进行监测,并生成服务器监测系数;
再排序模块:依据所述服务器监测系数由大到小重新对服务器进行再排序,生成排序表;
判定模块:采集服务器的访问行为的多项参数数据后建立行为判定模型,按照排序表首位对对应的服务器进行行为判定,并生成行为判定结果,其中,所述行为判定结果为风险行为和非风险行为;
控制模块:当行为判定结果为风险行为时,生成控制指令,控制服务器对风险行为进行防泄漏管理。
所述***还包括日志模块,所述日志模块用于将服务器信息及对应的服务器监测系数、行为判定、控制指令生成日志。
所述监测模块采集服务器的多项参数数据,多项参数数据包括硬件参数以及软件参数,硬件参数包括CPU利用率、内存利用率、磁盘空间利用率,软件参数包括服务器数据流量、连接数、请求响应时间。
所述监测模块根据所述硬件参数和所述软件参数进行值运算建立服务器监测系数,表达式为:
其中,为CPU利用率,/>为内存利用率,/>为磁盘空间利用率,/>为服务器数据流量,/>为连接数,/>为请求响应时间,/>和/>分别为硬件参数和软件参数的比例系数,且/>、/>均大于0。
于本发明中,还包括:
所述服务器监测模型根据服务器监测系数对所述服务器进行监测,并计算生成服务器监测系数。
于本发明中,还包括:
根据所述CPU利用率、所述内存利用率、所述磁盘空间利用率和所述数据流量、所述连接数、所述请求响应时间设置第一阈值,其中,所述第一阈值包括CPU利用率阈值、内存利用率阈值、磁盘空间利用率阈值和数据流量阈值、连接数阈值、请求响应时间阈值;
根据服务器监测系数设置第二阈值;
当服务器的多项参数数据大于所述第一阈值或服务器监测系数大于所述第二阈值时,直接进入判定模块。
于本发明中,所述判定模块采集服务器的访问行为的多项参数数据,访问行为的多项参数数据包括IP地址和用户标识、访问频率、行为数据流量、错误率。
于本发明中,所述判定模块以IP地址和用户标识为维度,根据所述访问频率、所述行为数据流量、所述错误率进行值运算建立行为判定系数,表达式为:
其中,为访问频率,/>为行为数据流量,/>为错误率,/>和/>分别为比例系数,且/>、/>均大于0。
于本发明中,还包括:
所述判定模块根据行为判定系数对服务器的访问行为进行计算生成行为判定系数;
根据所述行为判定系数与预设的行为判定阈值进行比对,当大于行为判定阈值时,判定结果为风险行为,否则判定结果为非风险行为。
于本发明中,还包括:
获取访问行为的用户角色和权限;
当访问行为越过用户角色和权限发起请求或获取数据时,判定为非正常行为。
本发明与现有技术相比,具有如下优点和有益效果:
1、安全性提升:该***通过监控服务器集群中服务器的多项参数数据和访问行为,能够及时发现异常行为和潜在风险,从而提升服务器集群的安全性,防止数据泄漏等问题。
2、自动化监管:该***通过排序模块,监测模块,再排序模块,判定模块,控制模块自动地实现了对服务器集群的访问行为进行监管和判定,减轻了管理员的负担,提高了安全性能;同时,通过日志模块记录服务器的监测数据、行为判定结果和控制指令,可以为***管理员提供审计和追踪的能力。
3、实时响应:通过实时监测和判定,***能够迅速响应异常情况,降低潜在风险造成的影响,保障业务的连续性。
附图说明
图1为本发明的一示例性实施例示出的基于DCI的服务器集群用防泄漏******的结构图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
首先需要说明的是,数据中心互联(Data Center Interconnect, DCI)是指连接多个数据中心,使其能够相互通信和协作的网络架构和技术。DCI的目标是在不同的数据中心之间建立高速、可靠的连接,以实现数据和应用程序的共享、备份、故障恢复以及负载均衡等功能。
图1为本发明的一示例性实施例示出的基于DCI的服务器集群用防泄漏******的结构图;
如图1所示,本发明提供的基于DCI的服务器集群用防泄漏******,包括排序模块,监测模块,再排序模块,判定模块,控制模块;
排序模块:对服务器集群的所有服务器进行编号并按照编号进行排序;
监测模块:依次采集服务器的多项参数数据后建立服务器监测模型,根据所述服务器监测模型对所述服务器进行监测,并生成服务器监测系数;
再排序模块:依据所述服务器监测系数由大到小重新对服务器进行再排序,生成排序表;
判定模块:采集服务器的访问行为的多项参数数据后建立行为判定模型,按照排序表首位对对应的服务器进行行为判定,并生成行为判定结果,其中,所述行为判定结果为风险行为和非风险行为;
控制模块:当行为判定结果为风险行为时,生成控制指令,控制服务器对风险行为进行防泄漏管理。
具体的,通过排序模块对服务器集群的所有服务器进行编号并按照编号进行排序,这里的排序模块是对服务器集群中的服务器初次排序,编号和排序的顺序不影响后续模块的功能。通过监测模块依次采集服务器的多项参数数据后建立服务器监测模型,根据所述服务器监测模型对所述服务器进行监测,并生成服务器监测系数;当服务器集群内的服务器均获取对应的服务器监测系数时,按照服务器监测系数由大到小重新对服务器进行再排序,生成排序表。这里的服务器监测系数的大小表明了对服务器进行***的优先级,当服务器监测系数越大时,表明优先级越高,优先进行***;当服务器监测系数越小时,表明优先级越低。此时,对优先级最高的服务器通过判定模块进行判定,判定模块通过采集服务器的访问行为的多项参数数据后建立行为判定模型,按照排序表首位对对应的服务器进行行为判定,并生成行为判定结果,其中,所述行为判定结果为风险行为和非风险行为;通过行为判定模型,判定模块能够识别出潜在的风险行为。当访问行为与正常的访问行为不匹配时,***可能会将其识别为风险行为,有助于及早发现潜在的安全威胁。当行为判定结果为风险行为时,控制模块生成控制指令,控制服务器对风险行为进行防泄漏管理。这里的控制指令可能包括阻止访问、降低权限、断开连接、触发警报等。
于本发明的一实施例中,所述监测模块采集服务器的多项参数数据,多项参数数据包括硬件参数以及软件参数,硬件参数包括CPU利用率、内存利用率、磁盘空间利用率,软件参数包括服务器数据流量、连接数、请求响应时间。
进一步的,所述监测模块根据所述硬件参数和所述软件参数进行值运算建立服务器监测系数,表达式为:
其中,为CPU利用率,/>为内存利用率,/>为磁盘空间利用率,/>为服务器数据流量,/>为连接数,/>为请求响应时间,/>和/>分别为硬件参数和软件参数的比例系数,且/>、/>均大于0。
所述服务器监测模型根据服务器监测系数对所述服务器进行监测,并计算生成服务器监测系数。
具体的,***通过综合硬件参数和软件参数以建立服务器监测系数来对服务器进行监测。
在服务器监测系数中,/>的表达式采用了硬件参数和软件参数的线性组合,并在每个参数前引入了相应的比例系数进行综合评估。通过调整比例系数,***可以根据实际情况对参数的重要性进行调整,以更精准地反映服务器的运行状态和风险。服务器监测系数可以综合评估服务器的整体健康状况,及时发现异常情况,并作出相应的应对措施,从而提高服务器集群的安全性和可靠性。
于一示例性的实施例中,还包括:
根据所述CPU利用率、所述内存利用率、所述磁盘空间利用率和所述数据流量、所述连接数、所述请求响应时间设置第一阈值,其中,所述第一阈值包括CPU利用率阈值、内存利用率阈值、磁盘空间利用率阈值和数据流量阈值、连接数阈值、请求响应时间阈值;
根据服务器监测系数设置第二阈值;
当服务器的多项参数数据大于所述第一阈值或服务器监测系数大于所述第二阈值时,直接进入判定模块。
具体的,通过第一阈值和第二阈值精确地确定服务器风险情况。
第一阈值设置:根据CPU利用率、内存利用率、磁盘空间利用率、数据流量、连接数和请求响应时间,***设置了一组阈值,用于判定各项参数是否达到风险水平。这些阈值可以根据***的性能需求和管理员的预期进行调整。如果任何参数超过其相应的阈值,就会被视为潜在的风险信号。
第二阈值设置:***根据服务器监测系数设置了第二组阈值,服务器监测系数可以视为综合考虑多个参数的整体服务器状态的指标。当服务器监测系数超过第二组阈值时,也可能表明服务器整体状态出现了问题。
判定流程:当服务器的多项参数数据中任一一项超过第一阈值,或服务器监测系数超过第二阈值时,***会直接将服务器标记为可能存在风险的对象,并将其直接引导到判定模块进行进一步的访问行为判定。跳过其中的再排序模块。
于一示例性的实施例中,所述判定模块采集服务器的访问行为的多项参数数据,访问行为的多项参数数据包括IP地址和用户标识、访问频率、行为数据流量、错误率。
所述判定模块以IP地址和用户标识为维度,根据所述访问频率、所述行为数据流量、所述错误率进行值运算建立行为判定系数,表达式为:
其中,为访问频率,/>为行为数据流量,/>为错误率,/>和/>分别为比例系数,且/>、/>均大于0。
所述判定模块根据行为判定系数对服务器的访问行为进行计算生成行为判定系数;
根据所述行为判定系数与预设的行为判定阈值进行比对,当大于行为判定阈值时,判定结果为风险行为,否则判定结果为非风险行为。
具体的,判定模块通过采集服务器的访问行为的多项参数数据,如IP地址和用户标识、访问频率、行为数据流量和错误率,来分析用户的访问行为并进行行为判定。这个过程可以帮助***识别潜在的风险访问行为,从而采取相应的防护措施。
判定模块以IP地址和用户标识为维度,利用访问频率、行为数据流量和错误率等参数,根据特定的表达式进行值运算,建立行为判定系数。这个系数是对用户的访问行为进行综合评估的指标,可以通过权衡不同参数的影响来判定访问行为的风险程度。
***通过将行为判定系数与预设的行为判定阈值进行比对,来决定行为是否被判定为风险行为。如果行为判定系数超过了阈值,***将该行为标记为风险行为,从而触发后续的风险管理措施。否则,行为将被视为非风险行为。判定模块和行为判定流程提供了一种针对用户访问行为的风险识别机制,可以帮助***快速识别异常行为,降低潜在的风险,从而提高服务器集群的安全性。
于一示例性的实施例中,还包括:
获取访问行为的用户角色和权限;
当访问行为越过用户角色和权限发起请求或获取数据时,判定为非正常行为。
具体的,在这个示例性的实施例中,进行非正常行为判定的补充条件:
获取访问行为的用户角色和权限:***不仅仅监测访问行为本身,还会获取与这些行为相关的用户角色和权限信息。这可以帮助***更准确地判定一个行为是否合法,因为用户的行为应该符合其所拥有的角色和权限。
越权行为判定:***会检查访问行为是否超出了用户的角色和权限范围。如果一个用户试图访问他没有权限的资源,或者以不正当的方式访问某些数据,***会将其判定为非正常行为,从而及时警示管理员可能存在的安全问题。
通过获取访问行为的用户角色和权限和越权行为判定,***更有效地保护服务器集群免受未授权访问和数据泄漏的风险。通过这种方式,***可以在实时监测中识别异常行为并采取必要的措施,以保持整个服务器集群的安全。
于一示例性的实施例中,还包括日志模块,所述日志模块用于将服务器信息及对应的服务器监测系数、行为判定、控制指令生成日志。
具体的,通过将服务器信息及对应的服务器监测系数、行为判定、控制指令生成日志,实现记录数据和事件:日志模块用于记录服务器的信息,包括各项参数、监测系数、行为判定和控制指令等。这些记录可以包含服务器的状态、用户行为、***响应等关键信息。追踪行为:通过记录行为判定和控制指令,日志模块可以追踪***内部的行为和操作。这可以帮助检测异常事件,以及回溯特定事件的发生和影响。安全审计:日志记录有助于进行安全审计,以便在发生问题时可以追踪事件的发生过程,识别漏洞并做出相应的调整。问题排查:当***出现问题或异常时,日志记录可以帮助管理员追踪问题的根本原因,从而更快地解决问题。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (10)

1.基于DCI的服务器集群用防泄漏******,其特征在于,包括排序模块,监测模块,再排序模块,判定模块,控制模块;
排序模块:对服务器集群的所有服务器进行编号并按照编号进行排序;
监测模块:依次采集服务器的多项参数数据后建立服务器监测模型,根据所述服务器监测模型对所述服务器进行监测,并生成服务器监测系数;
再排序模块:依据所述服务器监测系数由大到小重新对服务器进行再排序,生成排序表;
判定模块:采集服务器的访问行为的多项参数数据后建立行为判定模型,按照排序表首位对对应的服务器进行行为判定,并生成行为判定结果,其中,所述行为判定结果为风险行为和非风险行为;
控制模块:当行为判定结果为风险行为时,生成控制指令,控制服务器对风险行为进行防泄漏管理。
2.根据权利要求1所述的基于DCI的服务器集群用防泄漏******,其特征在于,还包括日志模块,所述日志模块用于将服务器信息及对应的服务器监测系数、行为判定、控制指令生成日志。
3.根据权利要求1所述的基于DCI的服务器集群用防泄漏******,其特征在于,所述监测模块采集服务器的多项参数数据,多项参数数据包括硬件参数以及软件参数,硬件参数包括CPU利用率、内存利用率、磁盘空间利用率,软件参数包括服务器数据流量、连接数、请求响应时间。
4.根据权利要求3所述的基于DCI的服务器集群用防泄漏******,其特征在于,所述监测模块根据所述硬件参数和所述软件参数进行值运算建立服务器监测系数 ,表达式为:
其中,为CPU利用率,/>为内存利用率,/>为磁盘空间利用率,/>为服务器数据流量,/>为连接数,/>为请求响应时间,/>和/>分别为硬件参数和软件参数的比例系数,且/>、/>均大于0。
5.根据权利要求4所述的基于DCI的服务器集群用防泄漏******,其特征在于,还包括:
所述服务器监测模型根据服务器监测系数对所述服务器进行监测,并计算生成服务器监测系数。
6.根据权利要求5所述的基于DCI的服务器集群用防泄漏******,其特征在于,还包括:
根据所述CPU利用率、所述内存利用率、所述磁盘空间利用率和所述数据流量、所述连接数、所述请求响应时间设置第一阈值,其中,所述第一阈值包括CPU利用率阈值、内存利用率阈值、磁盘空间利用率阈值和数据流量阈值、连接数阈值、请求响应时间阈值;
根据服务器监测系数设置第二阈值;
当服务器的多项参数数据大于所述第一阈值或服务器监测系数大于所述第二阈值时,直接进入判定模块。
7.根据权利要求1所述的基于DCI的服务器集群用防泄漏******,其特征在于,所述判定模块采集服务器的访问行为的多项参数数据,访问行为的多项参数数据包括IP地址和用户标识、访问频率、行为数据流量、错误率。
8.根据权利要求7所述的基于DCI的服务器集群用防泄漏******,其特征在于,所述判定模块以IP地址和用户标识为维度,根据所述访问频率、所述行为数据流量、所述错误率进行值运算建立行为判定系数,表达式为:
其中,为访问频率,/>为行为数据流量,/>为错误率,/>和/>分别为比例系数,且/>、/>均大于0。
9.根据权利要求8所述的基于DCI的服务器集群用防泄漏******,其特征在于,还包括:
所述判定模块根据行为判定系数对服务器的访问行为进行计算生成行为判定系数;
根据所述行为判定系数与预设的行为判定阈值进行比对,当大于行为判定阈值时,判定结果为风险行为,否则判定结果为非风险行为。
10.根据权利要求9所述的基于DCI的服务器集群用防泄漏******,其特征在于,还包括:
获取访问行为的用户角色和权限;
当访问行为越过用户角色和权限发起请求或获取数据时,判定为非正常行为。
CN202311235476.9A 2023-09-25 2023-09-25 基于dci的服务器集群用防泄漏****** Active CN116996324B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311235476.9A CN116996324B (zh) 2023-09-25 2023-09-25 基于dci的服务器集群用防泄漏******

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311235476.9A CN116996324B (zh) 2023-09-25 2023-09-25 基于dci的服务器集群用防泄漏******

Publications (2)

Publication Number Publication Date
CN116996324A true CN116996324A (zh) 2023-11-03
CN116996324B CN116996324B (zh) 2023-12-29

Family

ID=88534044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311235476.9A Active CN116996324B (zh) 2023-09-25 2023-09-25 基于dci的服务器集群用防泄漏******

Country Status (1)

Country Link
CN (1) CN116996324B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209847A (zh) * 2016-07-13 2016-12-07 国网河南省电力公司南阳供电公司 电力数据传输方法及装置
WO2021051582A1 (zh) * 2019-09-17 2021-03-25 平安科技(深圳)有限公司 服务器集群主机性能监控方法、装置、设备及存储介质
CN113873006A (zh) * 2021-08-23 2021-12-31 湖北省农村信用社联合社网络信息中心 一种基于优先级的基线检测方法
CN113918438A (zh) * 2021-11-24 2022-01-11 中科海微(北京)科技有限公司 服务器异常的检测方法、装置、服务器及存储介质
CN115525504A (zh) * 2022-07-28 2022-12-27 西藏康发电子工程有限公司 一种Linux服务器集群管理***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209847A (zh) * 2016-07-13 2016-12-07 国网河南省电力公司南阳供电公司 电力数据传输方法及装置
WO2021051582A1 (zh) * 2019-09-17 2021-03-25 平安科技(深圳)有限公司 服务器集群主机性能监控方法、装置、设备及存储介质
CN113873006A (zh) * 2021-08-23 2021-12-31 湖北省农村信用社联合社网络信息中心 一种基于优先级的基线检测方法
CN113918438A (zh) * 2021-11-24 2022-01-11 中科海微(北京)科技有限公司 服务器异常的检测方法、装置、服务器及存储介质
CN115525504A (zh) * 2022-07-28 2022-12-27 西藏康发电子工程有限公司 一种Linux服务器集群管理***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
董波;沈青;肖德宝;: "云计算集群服务器***监控方法的研究", 计算机工程与科学, vol. 34, no. 10, pages 68 - 72 *

Also Published As

Publication number Publication date
CN116996324B (zh) 2023-12-29

Similar Documents

Publication Publication Date Title
CN112187792A (zh) 一种基于互联网的网络信息安全防护***
CN111327601B (zh) 异常数据响应方法、***、装置、计算机设备和存储介质
CN112685711A (zh) 基于用户风险评估的新型信息安全访问控制***及方法
JP2016184358A (ja) データ分析システム
CN116319061A (zh) 一种智能控制网络***
KR20030052511A (ko) 가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체
CN108989294A (zh) 一种准确识别网站访问的恶意用户的方法及***
CN110798428A (zh) 一种账号暴力破解行为的检测方法、***及相关装置
CN114338105B (zh) 一种基于零信任信创堡垒机***
CN117750467B (zh) 一种5g双域专网的零信任安全可信接入方法
KR101180092B1 (ko) 보안이벤트 분석방법 및 분석시스템, 그 기록매체
CN116992503B (zh) 一种数据安全存储方法及存储装置
CN117811783A (zh) 一种基于内生安全的工业控制网络动态防御方法及***
CN116996324B (zh) 基于dci的服务器集群用防泄漏******
CN111885094B (zh) 一种工控***网络安全防护能力检查评估***
CN114625074A (zh) 一种用于火电机组dcs***的安全防护***及方法
CN116541815A (zh) 一种计算机设备运维数据安全管理***
CN115174144A (zh) 零信任网关自安全检测方法及装置
RU2399091C2 (ru) Способ адаптивного параметрического управления безопасностью информационных систем и система для его осуществления
CN114297712A (zh) 基于数据流转全流程审计的数据防攻击方法及装置
KR101794746B1 (ko) 네트워크의 침입을 탐지하는 방법, 방화벽 시스템 및 컴퓨터 판독 가능한 기록 매체
CN114386025A (zh) 异常检测方法、装置、电子设备及存储介质
CN113949539A (zh) 一种核电厂kns***网络安全的保护方法及kns***
CN118094532B (zh) 一种处理存储硬件智能防护方法
CN116089965B (zh) 一种基于sod风险模型的信息安全应急管理***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant