CN102413019A - 一种基于云计算的网络实时监控系统方法 - Google Patents
一种基于云计算的网络实时监控系统方法 Download PDFInfo
- Publication number
- CN102413019A CN102413019A CN201110432499XA CN201110432499A CN102413019A CN 102413019 A CN102413019 A CN 102413019A CN 201110432499X A CN201110432499X A CN 201110432499XA CN 201110432499 A CN201110432499 A CN 201110432499A CN 102413019 A CN102413019 A CN 102413019A
- Authority
- CN
- China
- Prior art keywords
- real
- server
- network
- time
- cloud computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于云计算的网络实时监控系统方法,该网络实时监控系统方法是基于云计算技术,把服务器和资源有效整合,将CPU、内存、磁盘等虚拟化,并且通过云计算将负担均摊、压力分散,采用NetworkBox的PUSH技术,以达到有效进行网络实时监控,实现45秒内对客户端的病毒特征码和补丁进行实时的更新,减少用户在空腹期被成功攻击,确保用户处于最安全状态的效果。而且还涵盖了目前网络上的各项安全防范应用,用户在今后的使用过程中无需再为功能的升级增加费用。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种基于云计算的网络实时监控系统方法。
背景技术
云计算技术是将海量的计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。通过云计算实现不同设备间的数据与应用共享。而基于云计算的网络监控系统通过其各种虚拟化服务,可以更好地解决当中存在的存储和计算问题。利用云计算的存储虚拟化技术为网络监控提供无限的存储空间;利用云计算所具有的各种IT资源包括OS服务器等为网络监控系统提供强大的主控服务器,各单位可以在云服务提供商中获得虚拟的基础设施服务,在很大程度上减少了对这些基础设施的巨大投资。
单一防火墙是较早期的网络安全产品,由于之前的网络环境较简单,网络尚未普及(如早期的网络应用主要在FTP文件传输),单一防火墙功能的网络安全设备已经能胜任当时的网络运用,但随着网络的飞速发展,网络上的应用也越来越广泛(如上网浏览,电邮等,),网络环境也越来越恶化,如何更有效的抵挡黑客,病毒及垃圾邮件成了公司面临的极大难题,公司内部想适应新的网络环境只有花巨资购买新的网络安全设备,而新购买的设备也仅仅是暂时的,导致今后维护,升级费用的加大及管理上的复杂。
现在病毒的攻击速度非常快,以至于有不少零天攻击或者零时攻击,就是在软件的安全弱点被公布出来的同一天甚至于一个小时内,利用其安全漏洞。一个典型网络蠕虫在公元2000年扩散在网际网络上需约20小时,但在公元2005年,扩散的时间范围已缩短在135秒,并且越来越肆虐。传统的PULL下拉更新技术往往会使系统不能被及时更新,而造成在空腔期内的成功攻击。而传统的下拉技术(PULL)则为最常用的更新方式,是由供应商通过他们的网站和邮件列表提供的更新和修补程序的发布,告知并期望他们的客户通过下载方式拉下来,然后安装它们。但在实践中,有如下这些问题需要注意:
1.客户需要知道,现在是否有更新正等待着被安装;
2.他们需要确保他们有权利访问网站上的补丁;
3.他们必须下载并确保校验是正确的;
4.他们要抽出时间来安装它;
5.他们要为每个设备重复这些步骤。
真正的问题在于,如果客户在许多不同的地方都有安全产品,客户必须确保他们都定期得到更新。因为使用手动下拉技术进行相关更新,只有靠软件的内部定时器告诉去检查是否有并且执行更新动作。这可能意味着更新可能已经发布了好几个小时,但却并不会已马上应用到用户的系统中,因为在这一空腔期内,软件的计时器可能还未触发检查和更新的动作。 也就是说,有可能已经有升级可用,但由于客户端的定时器尚未激发,结果没有升级到新版本。
发明内容
本发明的目的是解决现有技术中所存在的问题,提供一种在云计算基础下下所使用的NetWork Box中Push更新技术。Network Box是一个完善的一体化威胁管理应用系统,包含计算机安全所需的所有关键部件(防火墙、入侵侦察及防护、防病毒、防垃圾邮件、VPN、内容过滤)。
NetWork Box中Push更新技术基于客户服务器机制,主动将信息发往客户端的技术,它突破传统的下拉技术(Pull)的被动性,可实现对客户端得到实时更新。云计算的存储虚拟化为Push更新技术提供无限大的存储空间,一旦有更新时,全球多个安全响应中心在云端同时向全球的每个Network Box中主动推进病毒特征码更新和补丁,需要的时间仅45秒,减少用户在空腹期被成功攻击,确保用户处于最安全的状态,是网络信息安全技术的又一重大突破。
本发明解决其技术问题所采用的技术方案是:一种基于云计算的网络实时监控系统方法,该网络实时监控系统方法的步骤为:
(1)对病毒样本实时进行获取,在云端部署有超过150,000个病毒俘获点,随时静候并俘获闯入攻击的病毒;
(2)从不同渠道获取的多种病毒样本,具有相同可疑对象的将会被实时关联起来,从而确信其可信等级;
(3)一旦其可信等级达到了预先预定的范围,可疑病毒样本就会自动调入疫情深层分析安全组,然后实时进行特征码的发布;
(4)这个可疑病毒样本的可信等级将分布于全球实时的数据库中,并且在每台Network Box的相关模块中都可以进行实时查询。
另外,本发明的网络实时监控系统方法的工作流程如下:
(1)中央控制器是控制中心,负责调度监控任务,根据检测设备的数量和内容将监控任务分发给监测服务器,并检测监测服务器的工作状态,一旦某台监测服务器出现故障,立刻将监测任务转移到其他监测服务器上;
(2)在总部部署一套系统即可完成整个广域网的检测,二、三级单位无需部署检测系统;
(3)检测云中的服务器根据数量和计算能力动态承担各自的检测任务,当数量和计算能力发生变化时,通过自动调节机制去重新调整各自的检测任务量,不会出现二级架构中某台检测服务器忙,某台闲置的情况;
(4)启用可靠的双机热备功能。检测服务器之前互相备份,如果检测服务器云中有服务器宕机,这些服务器的检测任务马上被重新分配到其他正常运作的服务器处理,保证监控的连续性;
(5)Network Box与全球多个安全响应中心连接,一旦有更新时,全球多个安全响应中心会在云端同时向全球的每个Network Box中主动推进更新和补丁,使得一旦有升级,只需45秒之内就能完成。
综上所述,本发明的网络实时监控系统方法具有的优点如下:该网络实时监控系统方法是基于云计算技术,把服务器和资源有效整合,将CPU、内存、磁盘等虚拟化,并且通过云计算将负担均摊、压力分散,采用Network Box的PUSH技术,以达到有效进行网络实时监控,实现45秒内对客户端的病毒特征码和补丁进行实时的更新,减少用户在空腹期被成功攻击,确保用户处于最安全状态的效果。而且还涵盖了目前网络上的各项安全防范应用,用户在今后的使用过程中无需再为功能的升级增加费用。
具体实施方式
实施例1
本发明实施例1所描述的一种基于云计算的网络实时监控系统方法,该网络实时监控系统方法的步骤为:
(1)对病毒样本实时进行获取,在云端部署有超过150,000个病毒俘获点,随时静候并俘获闯入攻击的病毒;
(2)从不同渠道获取的多种病毒样本,具有相同可疑对象的将会被实时关联起来,从而确信其可信等级;
(3)一旦其可信等级达到了预先预定的范围,可疑病毒样本就会自动调入疫情深层分析安全组,然后实时进行特征码的发布;
(4)这个可疑病毒样本的可信等级将分布于全球实时的数据库中,并且在每台Network Box的相关模块中都可以进行实时查询。
另外,本实施例的网络实时监控系统方法的工作流程如下:
(1)中央控制器是控制中心,负责调度监控任务,根据检测设备的数量和内容将监控任务分发给监测服务器,并检测监测服务器的工作状态,一旦某台监测服务器出现故障,立刻将监测任务转移到其他监测服务器上;
(2)在总部部署一套系统即可完成整个广域网的检测,二、三级单位无需部署检测系统;
(3)检测云中的服务器根据数量和计算能力动态承担各自的检测任务,当数量和计算能力发生变化时,通过自动调节机制去重新调整各自的检测任务量,不会出现二级架构中某台检测服务器忙,某台闲置的情况;
(4)启用可靠的双机热备功能。检测服务器之前互相备份,如果检测服务器云中有服务器宕机,这些服务器的检测任务马上被重新分配到其他正常运作的服务器处理,保证监控的连续性;
(5)Network Box与全球多个安全响应中心连接,一旦有更新时,全球多个安全响应中心会在云端同时向全球的每个Network Box中主动推进更新和补丁,使得一旦有升级,只需45秒之内就能完成。
以上所述,仅是本发明的较佳实施例而已,并非对本发明的技术内容作任何形式上的限制。凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明的技术方案的范围内。
Claims (2)
1.一种基于云计算的网络实时监控系统方法,其特征在于:该网络实时监控系统方法的步骤为:
(1)对病毒样本实时进行获取,在云端部署有超过150,000个病毒俘获点,随时静候并俘获闯入攻击的病毒;
(2)从不同渠道获取的多种病毒样本,具有相同可疑对象的将会被实时关联起来,从而确信其可信等级;
(3)一旦其可信等级达到了预先预定的范围,可疑病毒样本就会自动调入疫情深层分析安全组,然后实时进行特征码的发布;
(4)这个可疑病毒样本的可信等级将分布于全球实时的数据库中,并且在每台Network Box的相关模块中都可以进行实时查询。
2.根据权利要求1所述的一种基于云计算的网络实时监控系统方法,其特征在于:所述的网络实时监控系统方法的工作流程如下:
(1)中央控制器是控制中心,负责调度监控任务,根据检测设备的数量和内容将监控任务分发给监测服务器,并检测监测服务器的工作状态,一旦某台监测服务器出现故障,立刻将监测任务转移到其他监测服务器上;
(2)在总部部署一套系统即可完成整个广域网的检测,二、三级单位无需部署检测系统;
(3)检测云中的服务器根据数量和计算能力动态承担各自的检测任务,当数量和计算能力发生变化时,通过自动调节机制去重新调整各自的检测任务量,不会出现二级架构中某台检测服务器忙,某台闲置的情况;
(4)启用可靠的双机热备功能;
检测服务器之前互相备份,如果检测服务器云中有服务器宕机,这些服务器的检测任务马上被重新分配到其他正常运作的服务器处理,保证监控的连续性;
(5)Network Box与全球多个安全响应中心连接,一旦有更新时,全球多个安全响应中心会在云端同时向全球的每个Network Box中主动推进更新和补丁,使得一旦有升级,只需45秒之内就能完成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110432499XA CN102413019A (zh) | 2011-12-21 | 2011-12-21 | 一种基于云计算的网络实时监控系统方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110432499XA CN102413019A (zh) | 2011-12-21 | 2011-12-21 | 一种基于云计算的网络实时监控系统方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102413019A true CN102413019A (zh) | 2012-04-11 |
Family
ID=45914881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110432499XA Pending CN102413019A (zh) | 2011-12-21 | 2011-12-21 | 一种基于云计算的网络实时监控系统方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102413019A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102694820A (zh) * | 2012-06-13 | 2012-09-26 | 华为技术有限公司 | 签名规则的处理方法、服务器及入侵防御系统 |
CN103546313A (zh) * | 2013-09-26 | 2014-01-29 | 福州宙斯盾信息技术有限公司 | 基于云计算的it运维管理系统 |
CN103716182A (zh) * | 2013-12-12 | 2014-04-09 | 中国科学院信息工程研究所 | 一种面向实时云平台的故障检测与容错方法及系统 |
TWI474213B (zh) * | 2013-01-09 | 2015-02-21 | Hope Bay Technologies Inc | 具攻擊防護機制的雲端系統及其防護方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1533695A1 (en) * | 2003-11-19 | 2005-05-25 | Telefonaktiebolaget LM Ericsson (publ) | Updating data in a mobile terminal |
CN102111420A (zh) * | 2011-03-16 | 2011-06-29 | 上海电机学院 | 基于动态云火墙联动的智能nips架构 |
CN102123396A (zh) * | 2011-02-14 | 2011-07-13 | 恒安嘉新(北京)科技有限公司 | 基于通信网的手机病毒和恶意软件的云检测方法 |
-
2011
- 2011-12-21 CN CN201110432499XA patent/CN102413019A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1533695A1 (en) * | 2003-11-19 | 2005-05-25 | Telefonaktiebolaget LM Ericsson (publ) | Updating data in a mobile terminal |
CN102123396A (zh) * | 2011-02-14 | 2011-07-13 | 恒安嘉新(北京)科技有限公司 | 基于通信网的手机病毒和恶意软件的云检测方法 |
CN102111420A (zh) * | 2011-03-16 | 2011-06-29 | 上海电机学院 | 基于动态云火墙联动的智能nips架构 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102694820A (zh) * | 2012-06-13 | 2012-09-26 | 华为技术有限公司 | 签名规则的处理方法、服务器及入侵防御系统 |
CN102694820B (zh) * | 2012-06-13 | 2015-01-21 | 华为技术有限公司 | 签名规则的处理方法、服务器及入侵防御系统 |
US9479528B2 (en) | 2012-06-13 | 2016-10-25 | Huawei Technologies Co., Ltd. | Signature rule processing method, server, and intrusion prevention system |
US9948667B2 (en) | 2012-06-13 | 2018-04-17 | Huawei Technologies Co., Ltd. | Signature rule processing method, server, and intrusion prevention system |
TWI474213B (zh) * | 2013-01-09 | 2015-02-21 | Hope Bay Technologies Inc | 具攻擊防護機制的雲端系統及其防護方法 |
CN103546313A (zh) * | 2013-09-26 | 2014-01-29 | 福州宙斯盾信息技术有限公司 | 基于云计算的it运维管理系统 |
CN103716182A (zh) * | 2013-12-12 | 2014-04-09 | 中国科学院信息工程研究所 | 一种面向实时云平台的故障检测与容错方法及系统 |
CN103716182B (zh) * | 2013-12-12 | 2016-08-31 | 中国科学院信息工程研究所 | 一种面向实时云平台的故障检测与容错方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9594881B2 (en) | System and method for passive threat detection using virtual memory inspection | |
US9465652B1 (en) | Hardware-based mechanisms for updating computer systems | |
RU2714607C2 (ru) | Двукратная самодиагностика памяти для защиты множества сетевых конечных точек | |
US20180124064A1 (en) | Separated application security management | |
EP2923295B1 (en) | Using telemetry to reduce malware definition package size | |
US9009836B1 (en) | Security architecture for virtual machines | |
US9356943B1 (en) | Systems and methods for performing security analyses on network traffic in cloud-based environments | |
CN102792307B (zh) | 在虚拟环境中提供网络访问控制的系统和方法 | |
EP3155551B1 (fr) | Procédé de supervision de la sécurité d'une machine virtuelle dans une architecture d'informatique dans le nuage | |
US9116768B1 (en) | Systems and methods for deploying applications included in application containers | |
Machida et al. | Modeling and analysis of software rejuvenation in a server virtualized system with live VM migration | |
KR20190090037A (ko) | 클라우드 기반 운영 체제 이벤트 및 데이터 액세스 감시를 위한 시스템 및 방법 | |
Sharma et al. | Literature review: Cloud computing-security issues, solution and technologies | |
US20090288167A1 (en) | Secure virtualization system software | |
US11669426B2 (en) | Kernel-based power consumption and isolation and defense against emerging power attacks | |
US9178904B1 (en) | Systems and methods for detecting malicious browser-based scripts | |
CN105474225A (zh) | 在基于云的数据中心中对计算资源进行自动监控 | |
US10225284B1 (en) | Techniques of obfuscation for enterprise data center services | |
US9977898B1 (en) | Identification and recovery of vulnerable containers | |
CN102413019A (zh) | 一种基于云计算的网络实时监控系统方法 | |
Shah et al. | An approach towards digital forensic framework for cloud | |
Peddoju et al. | File integrity monitoring tools: Issues, challenges, and solutions | |
US9785492B1 (en) | Technique for hypervisor-based firmware acquisition and analysis | |
US9141795B2 (en) | Techniques for detecting malicious activity | |
Duncan et al. | Cloud cyber security: finding an effective approach with unikernels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120411 |