CN101247263A - 基于数据链路层的服务器集中管理方法 - Google Patents
基于数据链路层的服务器集中管理方法 Download PDFInfo
- Publication number
- CN101247263A CN101247263A CNA2008100151684A CN200810015168A CN101247263A CN 101247263 A CN101247263 A CN 101247263A CN A2008100151684 A CNA2008100151684 A CN A2008100151684A CN 200810015168 A CN200810015168 A CN 200810015168A CN 101247263 A CN101247263 A CN 101247263A
- Authority
- CN
- China
- Prior art keywords
- server
- circuit board
- integrated circuit
- message
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 112
- 238000000034 method Methods 0.000 claims abstract description 14
- 238000012544 monitoring process Methods 0.000 claims abstract description 13
- 238000001914 filtration Methods 0.000 claims abstract description 9
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 10
- 238000012423 maintenance Methods 0.000 claims description 5
- 101150082208 DIABLO gene Proteins 0.000 claims description 3
- 102100033189 Diablo IAP-binding mitochondrial protein Human genes 0.000 claims description 3
- MHABMANUFPZXEB-UHFFFAOYSA-N O-demethyl-aloesaponarin I Natural products O=C1C2=CC=CC(O)=C2C(=O)C2=C1C=C(O)C(C(O)=O)=C2C MHABMANUFPZXEB-UHFFFAOYSA-N 0.000 claims description 3
- 230000013011 mating Effects 0.000 claims description 3
- 230000008878 coupling Effects 0.000 claims description 2
- 238000010168 coupling process Methods 0.000 claims description 2
- 238000005859 coupling reaction Methods 0.000 claims description 2
- 238000010200 validation analysis Methods 0.000 claims description 2
- 241000700605 Viruses Species 0.000 claims 1
- 230000009545 invasion Effects 0.000 claims 1
- 230000000737 periodic effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract 2
- 230000001105 regulatory effect Effects 0.000 abstract 1
- 108010028984 3-isopropylmalate dehydratase Proteins 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012098 association analyses Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种基于数据链路层的服务器集中管理方法,该方法是集中管理平台与部署在服务器中的安全板卡以自定义格式的通信原语通过数据链路层进行通信,集中管理平台将安全策略分发给服务器安全板卡,在安全策略的调控下,安全板卡收集服务器状态信息,包括硬件、系统、网络,实现内容过滤、网络流量实时监控、阻断和入侵检测,在检测到与安全策略匹配的安全事件时,生成安全事件日志并上报给集中管理平台。这种以安全策略为基础,基于数据链路层的服务器集中管理方法具有灵活可控、高安全性的特点,不影响服务器的性能和可靠性;根据所设置的安全策略,可以方便地配置安全板卡的功能,实现对服务器的实时监控管理。
Description
技术领域
本发明涉及一种计算机系统管理技术领域,具体地说是一种以安全策略为基础,集中管理平台和部署在服务器中安全板卡以自定义格式的通信原语通过数据链路层进行通信的基于数据链路层的服务器管理方法。
背景技术
随着信息化进程的迅猛发展,电子商务,电子政务等信息服务在政府、企业、商业等领域得到了广泛应用,信息系统已经成为政府办公,商业贸易的重要工具之一。作为信息系统重要组成部分的服务器越来越发挥着举足轻重的作用。它不仅承载着企业的宝贵数据资源,也提供着资源和数据的共享服务。
作为信息系统中服务提供者的服务器,需要保证7*24小时不间断运行,因此需要有专门的系统管理员来负责全天候维护。系统管理员为了掌握服务器的运行状况,经常需要查看服务器的CPU运行情况、内存使用情况、文件系统使用情况、进程信息、在线用户情况等服务器运行状态参数。随着组织业务规模的扩大和信息化程度的进一步深入,服务器数量将呈现指数级的增加,对系统管理员全面而深入地了解服务器运行状态将变得越来越困难,对高级管理层的决策支持也变得越来越困难。
这些困难主要表现在:一是服务器系统的异构性,也就是说,服务器所包含的软硬件等组成部分来自于多家厂商,这给系统管理员了解所有众多技术提出了很高的要求;二是服务器系统的数量众多,通过手工或半自动准确了解所有服务器系统的运行状态变得相当困难,同时也是十分费时的过程;三是当发生安全事件时,很难快速确定受到了何种攻击,以及攻击发生在服务器的什么部位,例如当服务器遭受到了DDOS攻击,从最终结果来看,我们不能为用户提供服务,那导致这种情况是硬件故障引起的,还是网络故障或应用服务停止等情况引起的;四是很难能为管理层提供决策支持数据,如硬件扩容、服务级别确定等。
因此,迫切需要安全性较高的服务器自动化管理方法和标准能够解决上述问题。目前比较成熟的服务器管理方法包括基于硬件的管理、网络操作系统的附加管理功能以及第三方的系统管理软件。其发展趋势是服务器管理产品将对多台服务器的监控管理操作整合汇聚到一个管理点上,即集中管理方式。这样好处是降低管理成本,提高管理效率和故障响应时间。此外,智能平台管理接口(Intelligent Platform Management Interface,IPMI)是一项应用于服务器管理系统设计的标准,由Intel、HP、Dell和NEC公司于1998年共同提出,当前最新版本为2.0。利用此接口标准设计有助于在不同类服务器系统硬件上实施系统管理,使不同平台的集中管理成为可能。通过IPMI可实现对服务器系统的实时监控,能够监控网络状态(发现整个网络节点、判断网络节点的在线状态、判断网络的通断、监测网络结点的OS、IP、主机名、网络流量大小等信息)、服务器系统静态信息(CPU、内存、硬盘、光驱、网卡、显卡、操作系统、RAID卡、PCI附加卡等信息)和动态信息(主板、CPU、SCSI模组、风扇板等设备的温度、电压、风扇转速信息以及CPU利用率、内存利用率、硬盘I/O访问流量等系统资源信息)。
虽然,IPMI规范2.0版加强了一些重要的安全特性:对增强型认证的支持,提供建立安全远程会话和认证用户的更可靠的过程;对增强型加密的支持,通过LAN上串行提供安全远程口令配置和保护任意传输过程中的敏感系统数据,但是许多企业仍没有使用IPMI功能,阻碍广泛采用IPMI的一个关键因素是它缺少对企业安全协议的支持。
发明内容
本发明的目的在于提供一种基于数据链路层的服务器集中管理方法,为实现上述目的,本发明的技术解决方案是,以安全策略为基础,集中管理平台与部署在服务器中的安全板卡以自定义格式的通信原语通过数据链路层进行通信,将安全策略分发给鉴别成功的服务器安全板卡,在安全策略的调控下,安全板卡收集服务器状态信息(硬件、系统、网络),实现内容过滤、网络流量实时监控、阻断和入侵检测。在检测到与安全策略匹配的安全事件时,生成安全事件日志并上报给集中管理平台。
本发明的具体内容如下:
采用基于数据链路层的服务器管理方法的系统由集中管理平台和部署在服务器中的安全板卡组成,两者通过网络线和交换机连接。集中管理平台和每个安全板卡中都内置有数字证书,并可定期撤销和更新。每个服务器安全板卡用其MAC地址做为唯一的标识,它和集中管理平台之间的信息交互是基于数据链路层的。系统自定义一类特殊的通信原语,其格式为:
DMAC(6B) | SMAC(6B) | Type(2B) | 自定义格式数据... |
其中,DMAC、SMAC分别表示目的和源MAC地址,长6字节;Type域为一个特别定义的字段,用于区分通信原语的类型。Type域可以采用的值为:
a.0xE001:广播侦听消息,DMAC字段为空,检测新加入或重启的服务器
b.0xE002:“Console Hello”消息
c.0xE003:“Server Hello”消息
d.0xE004:“Console Hello Done”消息
e.0xE005:“Console Finished”消息
f.0xE006:“Server Finished”消息
g.0xE007:证书请求“CertReq”消息
h.0xE008:证书响应“CertRes”消息
i.0xE009:心跳消息
j.0xE00A:安全策略消息,子类型包括Web、邮件、网络、入侵检测等
k.0xE00B:安全事件消息
l.0xE00C:获取状态信息命令
m.0xE00D:服务器状态信息消息,子类型包括硬件、系统、网络
n.其它值:待扩展
系统主要包括安全板卡身份鉴别和服务器实时监控管理。其中,安全板卡身份鉴别过程为:集中管理平台启动后周期性地广播类型为0xE0001的特殊侦听数据包“Console Broadcast”到局域网中,各服务器的安全板卡接收到该侦听包后,获取其中的集中管理平台MAC地址并以类型为0xE003的“Server Hello”消息进行响应。集中管理平台接收到服务器安全板卡的响应消息后,也获得了各服务器的MAC地址,并回传类型为0xE002的“Console Hello”消息,完成握手的建立。集中管理平台随后发送类型为0xE007的“证书请求”消息,请求服务器发送自己的数字证书和类型为0xE004的“Console Hello Done”消息。
服务器发送自己的证书和类型为0xE006的“Server Finished”消息给集中管理平台。集中管理平台验证服务器安全板卡身份的合法性和有效性,并发送类型为0xE005的“Console Finished”消息,完成服务器安全板卡的身份鉴别,进入服务器实时监控管理过程。安全板卡身份鉴别过程如附图2所示。
对于首次部署的服务器,在安全板卡身份鉴别成功后,集中管理平台将其加入到自己的管理域中,通过安全策略对该服务器进行实时监控管理。对于未通过身份鉴别的服务器,集中管理平台拒绝管理并阻断与该服务器的通信。
鉴别成功后,集中管理平台通过自定义格式的通信原语对被管服务器的安全策略进行维护更新,分发新的安全策略,修改已加载生效的安全策略。通过对安全策略的动态维护和调控,集中管理平台能获取被管服务器的状态信息(硬件、系统、网络),实时监控网络流量,对进出服务器的网络流量进行内容过滤和入侵检测。
服务器安全板卡在微内核操作系统的调度下,根据安全策略检测服务器的状态信息、网络流量。在检测到与安全策略匹配的安全事件时,生成安全事件日志并通过自定义格式的类型为0xE00B的安全事件消息上报为集中管理平台。集中管理平台对安全事件日志进行关联分析、存储、审计和显示处理。
集中管理平台以可定制的周期向局域网广播类型为0xE001的侦听消息,用以检测新部署的以及发生故障而重新启动的服务器。新部署以及重新启动的服务器安全板卡接收到集中管理平台的侦听消息后,开始如附图2所示的安全板卡身份鉴别过程。
为了保证服务器安全板卡的可控性,安全板卡也会以可定制的周期向集中管理平台发送类型为0xE009的心跳消息,表明自己的运行状态。在所设定的时间范围内,若集中管理平台没有接收到服务器安全板卡的心跳消息,就会产生告警信息并激活相应的应急响应机制。否则安全板卡就只接收/发送这类系统自定义的特殊管理包,对其它类型的包都丢弃。心跳消息的发送是在身份鉴别成功并接受集中管理平台管理后才启动发送的。
本发明的优异效果是:基于数据链路层的服务器管理方法核心思想,实现集中管理平台与部署在服务器中的安全板卡之间以自定义格式的通信原语通过数据链路层进行通信。本发明的方法以安全策略为基础,基于数据链路层的服务器集中管理方法具有灵活可控、高安全性的特点,不影响服务器的性能和可靠性;并且能根据所设置的安全策略,方便配置安全板卡的功能,实现对服务器的实时监控管理。与基于IPMI的服务器管理相比,基于数据链路层的服务器管理方法具有配置灵活、高安全性的特点。
附图说明
图1是本发明的网络拓扑结构图;
图2是安全板卡身份鉴别过程图。
具体实施方式
以下通过具体的实施例和附图对本发明做详细的说明。
本发明是一种基于数据链路层的服务器管理方法,包括集中管理平台C,被管服务器SRV1,SRV2,SRV3以及安装在被管服务器中的安全板卡。
本发明的工作原理:
1.环境配置:采用如附图1所示的网络拓扑,部署安装服务器集中管理环境。将集中管理平台C与被管服务器SRV1~3安全板卡通过网络线和交换机相连,并配置各自的数字证书。每个服务器安全板卡用其MAC地址做为唯一的标识,它和集中管理平台之间的信息交互是基于数据链路层的。系统自定义一类特殊的通信原语,其格式详见发明内容部分。
2.身份鉴别:集中管理平台C启动后周期地在局域网中广播类型为0xE001的侦听消息。服务器SRV1安全板卡接收到侦听消息,获取其中的集中管理平台MAC地址,并响应以类型为0xE003的“Server Hello”消息。集中管理平台C接收到服务器SRV1安全板卡响应消息后,得到SRV1安全板卡的MAC地址,并回传类型为
3.0xE002的“Console Hello”消息,随后发送类型为0xE007的“证书请求”消息,请求服务器SRV1安全板卡发送自己的数字证书和类型为0xE004的“ConsoleHello Done”,确认Hello握手过程结束。SRV1安全板卡发送自己的数字证书和类型为0xE006的“Server Finished”消息给C。集中管理平台C验证SRV1安全板卡身份的合法性和有效性,并发送类型为0xE005的“Console Finished”消息,完成服务器SRV1安全板卡的身份鉴别。鉴别成功后,集中管理平台C将服务器SRV1添加到管理域中。服务器SRV2,SRV3安全板卡完成相同的身份鉴别后,也被添加到集中管理平台C的管理域中。
4.安全策略分发:根据安全功能需求的不同,系统管理人员通过集中管理平台C分别对服务器SRV1~3定制分发不同的安全策略。也可通过集中管理平台C维护更新已加载到服务器SRV1~3中的安全策略。安全策略包括但不限于硬件监控、内容过滤、入侵检测、网络流量策略。
5.实时监控管理:集中管理平台C分别向服务器SRV1~3安全板卡发送类型为0xE00C的获取状态信息命令。每个服务器安全板卡将服务器的状态信息(硬件、系统、网络)、网络流量信息封装为0xE00D的服务器状态信息消息包,发送给集中管理平台C。C接收并以多种不同的形式显示服务器状态信息。
6.安全事件:服务器SRV1~3安全板卡在微内核操作系统的调度下,根据所加载的安全策略检测服务器的状态信息,实时监控进程服务器SRV1~3的网络流量,进行内容过滤和入侵检测。在检测到与安全策略匹配的安全事件时,安全板卡生成安全事件日志并通过类型为0xE00B的安全事件消息上报为集中管理平台C,C集中对安全事件日志进行关联分析、存储、审计和显示处理。
7.刷新激活:集中管理平台C周期性地向局域网广播类型为0xE001的侦听消息,用以检测新部署的以及发生故障而重新启动的服务器,如SRV1。新部署以及重新启动的服务器接收到集中管理平台的侦听消息后,开始如附图2所示的安全板卡身份鉴别过程。
8.心跳消息:服务器SRV1~3安全板卡周期性地向集中管理平台C发送类型为0xE009的心跳消息,表明自己的运行状态。在所设定的时间范围内,若集中管理平台C没有接收到被管服务器SRV1的心跳消息,就会产生告警信息并激活相应的应急响应机制。否则安全板卡就只接收/发送这类系统自定义的特殊管理包,对其它类型的包都丢弃。心跳消息的发送是在身份鉴别成功并接受集中管理平台C管理后才启动发送的。
Claims (9)
1、基于数据链路层的服务器集中管理方法,其特征在于,以安全策略为基础,集中管理平台与部署在服务器中的安全板卡以自定义格式的通信原语通过数据链路层进行通信,将安全策略分发给鉴别成功的服务器安全板卡,在安全策略的调控下,安全板卡收集服务器状态信息,包括硬件、系统和网络的信息,实现内容过滤、网络流量实时监控、阻断和入侵检测,在检测到与安全策略匹配的安全事件时,生成安全事件日志并上报给集中管理平台。
2、根据权利要求1所述的服务器管理方法,其特征在于,管理方法包括集中管理平台以及部署在服务器中的安全板卡,通过网络线、交换机连接集中管理平台和服务器安全板卡,每个安全板卡用其MAC地址做为唯一的标识。
3、根据权利要求1所述的服务器管理方法,其特征在于,服务器安全板卡实现和集中管理平台的与服务器操作系统无关的基于数据链路层的通信。
4、根据权利要求1所述的服务器管理方法,其特征在于,定义特殊格式的通信原语,实现集中管理平台与安全板卡之间通信,完成安全板卡身份鉴别、安全策略维护、服务器状态监控和安全事件日志信息的获取,通信原语的格式为:DMAC6B、SMAC6B、Type2B、自定义格式数据;其中,DMAC、SMAC分别表示目的和源MAC地址,长6字节;Type域为一个特别定义的字段,用于区分通信原语的类型,Type域采用的值为:
a.0xE001:广播侦听消息,DMAC字段为空,检测新加入或重启的服务器;
b.0xE002:“Console Hello”消息;
c.0xE003:“Server Hello”消息
d.0xE004:“Console Hello Done”消息;
e.0xE005:“Console Finished”消息;
f.0xE006:“Server Finished”消息;
g.0xE007:证书请求“CertReq”消息;
h.0xE008:证书响应“CertRes”消息;
i.0xE009:心跳消息;
j.0xE00A:安全策略消息,子类型包括Web、邮件、网络、入侵检测;
k.0xE00B:安全事件消息;
l.0xE00C:获取状态信息命令;
m.0xE00D:服务器状态信息消息,子类型包括硬件、系统、网络;
n.其它值:待扩展。
5、根据权利要求1所述的服务器管理方法,其特征在于,集中管理平台和服务器安全板卡中都安装有数字证书,在服务器首次加入到集中管理平台或重新启动时,进行服务器安全板卡身份鉴别,鉴别步骤如下:安全板卡接收到集中管理平台的广播消息“Console Broadcast”后,获得集中管理平台的MAC地址,向其发送“Server Hello”消息以建立握手,集中管理平台发送“Console Hello”消息完成握手的建立,随后发送请求服务器安全板卡证书和“Console Hello Done”消息,服务器安全板卡以其数字证书进行响应并发送“Server Finished”消息,集中管理平台验证服务器安全板卡身份的有效性后,发送“Console Finished”消息,完成鉴别过程。
6、根据权利要求5所述的服务器管理方法,其特征在于,集中管理平台以可定制的周期广播侦听消息,用以检测新部署的以及发生故障而重新启动的服务器,在接收到侦听消息后,服务器安全板卡响应并启动身份鉴别过程,只有身份鉴别成功后,集中管理平台才能管理安全板卡,向其分发安全策略并获取相应的服务器状态信息、安全事件和日志。
7、根据权利要求5所述的服务器管理方法,其特征在于,集中管理平台集中向鉴别成功的服务器安全板卡分发可配置的安全策略,通过这些可配置的安全策略调控安全板卡的功能,实现服务器状态信息,包括硬件、系统和网络信息的收集、内容过滤、网络流量实时监控、阻断和入侵检测,安全策略包括但不限于:
a.硬件监控:定义硬件监控信息阀值;
b.内容过滤:实现对Web、病毒、邮件的内容过滤;
c.入侵检测:实时检测服务器网络中所发生的入侵攻击;
d.网络流量:定义网络流量阀值。
8、根据权利要求1所述的服务器管理方法,其特征在于,在检测到与安全策略匹配的安全事件时,服务器安全板卡生成安全事件日志并以自定义格式的通信原语通过数据链路层上报给集中管理平台。
9、根据权利要求1所述的服务器管理方法,其特征在于,安全板卡以可定制的周期向集中管理平台发送心跳消息,表明自己的运行状态。在所设定的时间范围内,若集中管理平台没有接收到被管服务器安全板卡的心跳消息,就会产生告警信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100151684A CN101247263A (zh) | 2008-03-18 | 2008-03-18 | 基于数据链路层的服务器集中管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100151684A CN101247263A (zh) | 2008-03-18 | 2008-03-18 | 基于数据链路层的服务器集中管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101247263A true CN101247263A (zh) | 2008-08-20 |
Family
ID=39947489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100151684A Pending CN101247263A (zh) | 2008-03-18 | 2008-03-18 | 基于数据链路层的服务器集中管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101247263A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143168A (zh) * | 2011-02-28 | 2011-08-03 | 浪潮(北京)电子信息产业有限公司 | 基于linux平台服务器安全性能实时监控方法及系统 |
CN103561126A (zh) * | 2013-10-30 | 2014-02-05 | 烽火通信科技股份有限公司 | 分组设备中cpu扣板与板卡自动关联方法 |
CN104363632A (zh) * | 2014-09-29 | 2015-02-18 | 深圳博用科技有限公司 | 智能终端接入网络的方法及系统 |
CN101729531B (zh) * | 2009-03-16 | 2016-04-13 | 中兴通讯股份有限公司 | 网络安全策略分发方法、装置及系统 |
CN105721198A (zh) * | 2016-01-20 | 2016-06-29 | 中国科学院信息工程研究所 | 一种视频监控系统日志安全审计方法 |
CN105893220A (zh) * | 2016-04-01 | 2016-08-24 | 浪潮电子信息产业股份有限公司 | 一种服务器监控管理的方法、装置及系统 |
CN105978724A (zh) * | 2016-05-12 | 2016-09-28 | 浪潮集团有限公司 | 一种基于ipmi的服务器管理系统 |
CN107295021A (zh) * | 2017-08-16 | 2017-10-24 | 深信服科技股份有限公司 | 一种基于集中管理的主机的安全检测方法及系统 |
CN107332863A (zh) * | 2017-08-16 | 2017-11-07 | 深信服科技股份有限公司 | 一种基于集中管理的主机的安全检测方法及系统 |
CN107423188A (zh) * | 2016-03-07 | 2017-12-01 | 阿里巴巴集团控股有限公司 | 日志处理方法及设备 |
CN108880761A (zh) * | 2018-06-29 | 2018-11-23 | 郑州云海信息技术有限公司 | 服务器网卡信息获取系统 |
CN109753468A (zh) * | 2019-01-14 | 2019-05-14 | 中国农业银行股份有限公司 | 带外管理口令配置方法及装置、电子设备 |
-
2008
- 2008-03-18 CN CNA2008100151684A patent/CN101247263A/zh active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729531B (zh) * | 2009-03-16 | 2016-04-13 | 中兴通讯股份有限公司 | 网络安全策略分发方法、装置及系统 |
CN102143168B (zh) * | 2011-02-28 | 2014-07-09 | 浪潮(北京)电子信息产业有限公司 | 基于linux平台服务器安全性能实时监控方法及系统 |
CN102143168A (zh) * | 2011-02-28 | 2011-08-03 | 浪潮(北京)电子信息产业有限公司 | 基于linux平台服务器安全性能实时监控方法及系统 |
CN103561126A (zh) * | 2013-10-30 | 2014-02-05 | 烽火通信科技股份有限公司 | 分组设备中cpu扣板与板卡自动关联方法 |
CN103561126B (zh) * | 2013-10-30 | 2016-08-24 | 烽火通信科技股份有限公司 | 分组设备中cpu扣板与板卡自动关联方法 |
CN104363632A (zh) * | 2014-09-29 | 2015-02-18 | 深圳博用科技有限公司 | 智能终端接入网络的方法及系统 |
CN105721198A (zh) * | 2016-01-20 | 2016-06-29 | 中国科学院信息工程研究所 | 一种视频监控系统日志安全审计方法 |
CN105721198B (zh) * | 2016-01-20 | 2019-07-23 | 中国科学院信息工程研究所 | 一种视频监控系统日志安全审计方法 |
CN107423188A (zh) * | 2016-03-07 | 2017-12-01 | 阿里巴巴集团控股有限公司 | 日志处理方法及设备 |
CN107423188B (zh) * | 2016-03-07 | 2021-05-07 | 阿里巴巴集团控股有限公司 | 日志处理方法及设备 |
CN105893220A (zh) * | 2016-04-01 | 2016-08-24 | 浪潮电子信息产业股份有限公司 | 一种服务器监控管理的方法、装置及系统 |
CN105978724A (zh) * | 2016-05-12 | 2016-09-28 | 浪潮集团有限公司 | 一种基于ipmi的服务器管理系统 |
CN107332863A (zh) * | 2017-08-16 | 2017-11-07 | 深信服科技股份有限公司 | 一种基于集中管理的主机的安全检测方法及系统 |
CN107295021A (zh) * | 2017-08-16 | 2017-10-24 | 深信服科技股份有限公司 | 一种基于集中管理的主机的安全检测方法及系统 |
CN108880761A (zh) * | 2018-06-29 | 2018-11-23 | 郑州云海信息技术有限公司 | 服务器网卡信息获取系统 |
CN109753468A (zh) * | 2019-01-14 | 2019-05-14 | 中国农业银行股份有限公司 | 带外管理口令配置方法及装置、电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101247263A (zh) | 基于数据链路层的服务器集中管理方法 | |
US11109229B2 (en) | Security for network computing environment using centralized security system | |
US7788366B2 (en) | Centralized network control | |
EP2442492B1 (en) | System and method for distributed management of shared computers | |
Ficco et al. | Intrusion detection in cloud computing | |
JP7185077B2 (ja) | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム | |
CN110113350B (zh) | 一种物联网系统安全威胁监测与防御系统及方法 | |
CN103413083A (zh) | 单机安全防护系统 | |
CN109120599A (zh) | 一种外联管控系统 | |
Yao et al. | A trust management framework for software‐defined network applications | |
JP2007183773A (ja) | サーバ監視プログラム、サーバ監視装置、サーバ監視方法 | |
CN111694743A (zh) | 业务系统的检测方法及装置 | |
US20080184368A1 (en) | Preventing False Positive Detections in an Intrusion Detection System | |
EP2645261A1 (en) | Management system, management device, management method and management program | |
JP5524878B2 (ja) | 検疫ネットワークシステム | |
Balistri et al. | Design guidelines and a prototype implementation for cyber-resiliency in IT/OT scenarios based on blockchain and edge computing | |
CN111641652A (zh) | 一种基于云计算的应用安全服务平台 | |
US10574659B2 (en) | Network security management system | |
EP2634988A1 (en) | A method and a system for performing a security update in a smart grid network | |
RU2444057C1 (ru) | Система защиты информации от несанкционированного доступа к конфиденциальной информации и информации, содержащей персональные данные | |
JP5671639B2 (ja) | 検疫ネットワークシステム | |
CN110278112B (zh) | 一种计算机接入局域网后接受管理的控制方法 | |
Djambazova et al. | Emerging and future cyber threats to critical systems | |
JP2006178762A (ja) | Pc検疫システム及びpc検疫方法 | |
Yi | The Network Security Analysis System Design Based on B/S Structure: An Approach Research |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080820 |