CN102480500A - 分布式有害信息管理系统和方法 - Google Patents
分布式有害信息管理系统和方法 Download PDFInfo
- Publication number
- CN102480500A CN102480500A CN2010105605996A CN201010560599A CN102480500A CN 102480500 A CN102480500 A CN 102480500A CN 2010105605996 A CN2010105605996 A CN 2010105605996A CN 201010560599 A CN201010560599 A CN 201010560599A CN 102480500 A CN102480500 A CN 102480500A
- Authority
- CN
- China
- Prior art keywords
- unit
- information
- distributed
- network
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种分布式有害信息管理系统,包括分布式数据库模块和分布式入侵检测模块,其中,所述分布式入侵检测模块,与所述分布式数据库模块连接,用于检测接收到的信息是否是有害信息,当检测到有害信息时,处理该有害信息,而当该接收到的信息并非是有害信息时,将该接收到的信息传送至所述分布式数据库模块中保存。本发明所述的分布式有害信息管理系统和方法,解决了集中式有害信息管理模式存在的问题,可以确保互联网上关于有害信息管理的各项问题得到最根本的解决,同时也为三网融合(广播电视、互联网、电信)提高有害信息管理效率。
Description
技术领域
本发明属于计算机系统和网络领域,更具体的说是涉及对有害信息管理的分布式系统和方法。
背景技术
当今对互联网有害信息管理的系统和方法一般采用网络监视、网络跟踪等方法。但这些方法却无法使各个管理部门根据其职能范围有效地利用管理数据,使各个部门无法及时的处理有害信息,造成不必要的损失。这些管理有害信息的系统和方法大都采用集中式数据库管理。这种管理模式虽然集中了所有有害信息数据,备份数据容易,网络总费用较低,但是却存在着诸多问题。比如,无法扩展新的数据库;将所有数据汇总到管理节点上,使有害信息数据冗繁,造成数据处理速度慢、数据丢失;大量的数据集中存储,造成存储空间小,而且易造成副本之间的不一致性,系统维护付出的代价大等等。这些问题造成各地区、各部门无法行之有效的管理有害信息,影响了全网工作。
发明内容
基于集中式有害信息管理模式存在的无法扩展新数据库、数据冗繁、处理速度慢、存储空间小、系统维护代价大等问题,本发明提供了一种分布式有害信息管理系统和方法,解决了集中式有害信息管理模式存在的问题,可以确保互联网上关于有害信息管理的各项问题得到最根本的解决,同时也为三网融合(广播电视、互联网、电信)提高有害信息管理效率。
本发明提供了一种分布式有害信息管理系统,包括分布式数据库模块和分布式入侵检测模块,其中,
所述分布式入侵检测模块,与所述分布式数据库模块连接,用于检测接收到的信息是否是有害信息,当检测到有害信息时,处理该有害信息,而当该接收到的信息并非是有害信息时,将该接收到的信息传送至所述分布式数据库模块中保存。
实施时,所述分布式入侵检测模块包括探测单元、分析单元和响应单元,其中,
所述探测单元,与所述分析单元连接,用于感测操作系统产生的审计文件或直接来自网络的网络流量,并将感测到的信息传送至所述分析单元;
所述分析单元,与所述响应单元连接,利用所述探测单元提供的信息探测攻击,并将探测到的攻击源传送至所述响应单元,并将不存在攻击源的信息传送至所述分布式数据库模块;
所述响应单元,对该攻击源进行处理。
实施时,所述分布式入侵检测模块包括探测代理单元、系统控制决策中心和控制策略执行代理单元,其中,
所述探测代理单元,采用标准的通信接口与所述系统控制决策中心通信,用于感测操作系统产生的审计文件或直接来自网络的网络流量,并将感测到的信息传送至所述分析单元;
所述系统控制决策单元,与控制策略执行代理单元连接,所述用于利用所述探测代理单元提供的信息探测攻击,并将探测到的攻击源传送至所述控制策略执行代理单元,并将不存在攻击源的信息传送至所述分布式数据库模块;
所述控制策略执行代理单元,对该攻击源进行处理。
本发明提供了一种分布式有害信息管理方法,其基于上述的分布式有害信息管理系统,该方法包括以下步骤:
步骤1:分布式入侵检测模块检测接收到的信息是否是有害信息,是则转至步骤2,否则转至步骤3;
步骤2:当检测到有害信息时,处理该有害信息,结束;
步骤3:而当该接收到的信息并非是有害信息时,将该接收到的信息传送至所述分布式数据库模块中保存,结束。
实施时,所述分布式入侵检测模块包括探测单元、分析单元和响应单元,所述分析单元分别与所述探测单元和所述探测单元连接;
步骤1包括以下步骤:
步骤11:所述探测单元感测操作系统产生的审计文件或直接来自网络的网络流量,并将感测到的信息传送至所述分析单元;
步骤12:所述分析单元利用所述探测单元提供的信息探测攻击,并当探测到攻击时,转至步骤2,当没有探测到攻击时,转至步骤3;
步骤2包括:所述分析单元将探测到的攻击源传送至所述响应单元,所述响应单元,对该攻击源进行处理,结束;
步骤3包括:所述分析单元并将不存在攻击源的信息传送至所述分布式数据库模块保存,结束。
实施时,所述分布式入侵检测模块包括探测代理单元、系统控制决策中心和控制策略执行代理单元,所述探测代理单元,采用标准的通信接口与所述系统控制决策中心通信,所述系统控制决策单元,与所述控制策略执行代理单元连接;
步骤1包括以下步骤:
步骤11:所述探测代理单元用于感测操作系统产生的审计文件或直接来自网络的网络流量,并将感测到的信息传送至所述分析单元;
步骤12:所述系统控制决策单元利用所述探测代理单元提供的信息探测攻击,并当探测到攻击时,转至步骤2,当没有探测到攻击时,转至步骤3;
步骤2包括:所述系统控制决策单元将探测到的攻击源传送至所述控制策略执行代理单元,所述控制策略执行代理单元,对该攻击源进行处理,结束;
步骤3包括:所述系统控制决策单元将不存在攻击源的信息传送至所述分布式数据库模块保存,结束。
与现有技术相比,本发明所述的分布式有害信息管理系统和方法,解决了集中式有害信息管理模式存在的问题,可以确保互联网上关于有害信息管理的各项问题得到最根本的解决,同时也为三网融合(广播电视、互联网、电信)提高有害信息管理效率。
附图说明
图1是本发明所述的分布式有害信息管理系统的一具体实施方式的结构图;
图2是本发明所述的分布式有害信息管理系统的另一具体实施方式的结构图;
图3是本发明所述的分布式有害信息管理系统的又一具体实施方式的结构图;
图4是本发明所述的分布式有害信息管理方法的一具体实施方式的流程图。
具体实施实方式
本发明提供了一种分布式有害信息管理的系统和方法,下面以具体实施例进行介绍:
如图1所示,本发明提供了一种分布式有害信息管理系统,包括分布式数据库模块11和分布式入侵检测模块12,其中,
所述分布式入侵检测模块12,与所述分布式数据库模块11连接,用于检测接收到的信息是否是有害信息,当检测到有害信息时,处理该有害信息,而当该接收到的信息并非是有害信息时,将该接收到的信息传送至所述分布式数据库模块11中保存。
实施时,如图2所示,所述分布式入侵检测模块12包括探测单元21、分析单元22和响应单元23,其中,
所述探测单元21,与所述分析单元22连接,用于感测操作系统产生的审计文件或直接来自网络的网络流量,并将感测到的信息传送至所述分析单元22;
所述分析单元22,与所述响应单元23连接,利用所述探测单元21提供的信息探测攻击,并将探测到的攻击源传送至所述响应单元23,并将不存在攻击源的信息传送至所述分布式数据库模块11;
所述响应单元23,对该攻击源进行处理。
实施时,如图3所示,所述分布式入侵检测模块12包括探测代理单元31、系统控制决策中心32和控制策略执行代理单元33,其中,
所述探测代理单元31,采用标准的通信接口与所述系统控制决策中心32通信,用于感测操作系统产生的审计文件或直接来自网络的网络流量,并将感测到的信息传送至所述系统控制决策中心32;
所述系统控制决策单元32,与控制策略执行代理单元33连接,所述用于利用所述探测代理单元31提供的信息探测攻击,并将探测到的攻击源传送至所述控制策略执行代理单元33,并将不存在攻击源的信息传送至所述分布式数据库模块11;
所述控制策略执行代理单元31,对该攻击源进行处理。
如图4所示,本发明提供了一种分布式有害信息管理方法,其基于上述的分布式有害信息管理系统,其特征在于,该方法包括以下步骤:
步骤41:分布式入侵检测模块检测接收到的信息是否是有害信息,是则转至步骤42,否则转至步骤43;
步骤42:当检测到有害信息时,处理该有害信息,结束;
步骤43:而当该接收到的信息并非是有害信息时,将该接收到的信息传送至所述分布式数据库模块中保存,结束。
实施时,所述分布式入侵检测模块包括探测单元、分析单元和响应单元,所述分析单元分别与所述探测单元和所述探测单元连接;
步骤41包括以下步骤:
所述探测单元感测操作系统产生的审计文件或直接来自网络的网络流量,并将感测到的信息传送至所述分析单元;
所述分析单元利用所述探测单元提供的信息探测攻击,并当探测到攻击时,转至步骤42,当没有探测到攻击时,转至步骤43;
步骤42包括:所述分析单元将探测到的攻击源传送至所述响应单元,所述响应单元,对该攻击源进行处理,结束;
步骤43包括:所述分析单元并将不存在攻击源的信息传送至所述分布式数据库模块保存,结束。
实施时,所述分布式入侵检测模块包括探测代理单元、系统控制决策中心和控制策略执行代理单元,所述探测代理单元,采用标准的通信接口与所述系统控制决策中心通信,所述系统控制决策单元,与所述控制策略执行代理单元连接;
步骤41包括以下步骤:
所述探测代理单元用于感测操作系统产生的审计文件或直接来自网络的网络流量,并将感测到的信息传送至所述分析单元;
所述系统控制决策单元利用所述探测代理单元提供的信息探测攻击,并当探测到攻击时,转至步骤42,当没有探测到攻击时,转至步骤43;
步骤42包括:所述系统控制决策单元将探测到的攻击源传送至所述控制策略执行代理单元,所述控制策略执行代理单元,对该攻击源进行处理,结束;
步骤43包括:所述系统控制决策单元将不存在攻击源的信息传送至所述分布式数据库模块保存,结束。
随着计算机的普及和网络技术的迅猛发展,越来越多的企业和单位将业务与计算机网络技术结合起来,通过网络平台来工作。政府部门也不例外,政府的许多部门正在建立基于电子政务网络的大型分布式业务系统。该系统投资巨大,涉及范围遍及全国各地,规模庞大、结构非常复杂、数据存储容量巨大。由于该系统所承担的业务往往涉及国家机密和重大利益,对系统的安全性能要求非常高,对构建这种系统所可能面临的威胁和风险进行研究有很重要的现实意义。
这种大型分布式系统的结构大致分为三层,中央信息中心为第一层,该层是系统的核心部分,负责业务数据的处理、存储和管理,所有数据均通过部门内部专用网络传送至中央信息中心进行处理和存储。
分布式数据库系统已经成为信息处理学科的重要领域,正在迅速发展之中,原因基于以下几点:
1、它可以解决组织机构分散而数据需要相互联系的问题。比如银行系统,总行与各分行处于不同的城市或城市中的各个地区,在业务上它们需要处理各自的数据,也需要彼此之间的交换和处理,这就需要分布式的系统。
2、如果一个组织机构需要增加新的相对自主的组织单位来扩充机构,则分布式数据库系统可以在对当前机构影响最小的情况下进行扩充。
3、均衡负载的需要。数据的分解采用使局部应用达到最大,这使得各处理机之间的相互干扰降到最低。负载在各处理机之间分担,可以避免临界瓶颈。
4、当现有机构中已存在几个数据库系统,而且实现全局应用的必要性增加时,就可以由这些数据库自下而上构成分布式数据库系统。
5、相等规模的分布式数据库系统在出现故障的几率上不会比集中式数据库系统低,但由于其故障的影响仅限于局部数据应用,因此就整个系统来讲它的可靠性是比较高的。
分布式数据库系统的特点如下:
1、在分布式数据库系统里不强调集中控制概念,它具有一个以全局数据库管理员为基础的分层控制结构,但是每个局部数据库管理员都具有高度的自主权。
2、在分布式数据库系统中数据独立性概念也同样重要,然而增加了一个新的概念,就是分布式透明性。所谓分布式透明性就是在编写程序时好像数据没有被分布一样,因此把数据进行转移不会影响程序的正确性。但程序的执行速度会有所降低。
3、集中式数据库系统不同,数据冗余在分布式系统中被看作是所需要的特性,其原因在于:首先,如果在需要的节点复制数据,则可以提高局部的应用性。其次,当某节点发生故障时,可以操作其它节点上的复制数据,因此这可以增加系统的有效性。当然,在分布式系统中对最佳冗余度的评价是很复杂的。
分布式系统的类型,大致可以归为三类:
1、分布式数据,但只有一个总数据库,没有局部数据库。
2、分层式处理,每一层都有自己的数据库。
3、充分分散的分布式网络,没有中央控制部分,各节点之间的联接方式又可以有多种,如松散的联接,紧密的联接,动态的联接,广播通知式联接等。
分布式管理系统需提供如下功能:
管理用户及其工作站配置。
管理软件分布、更新与准许权限。
管理硬件监控、维护和编目功能。
另外,管理系统应提供收集网络数据的方法,并将这些数据报告给管理者。
分布式网络管理系统可以利用网络平台的优点将管理功能分散到网络上,而不是将它们集中于单一的数据中心。管理员仍可以从一个位置运行管理系统,而由分布于网络上的管理机构收集信息并应答给管理系统。过去由于时间和传输限制而无法获取的信息现在可被管理者使用了。容错管理和预防性维护也大大简化了。对即将产生的问题也可提出警告。
分布式计算机系统的特点:
无主从区分;计算机之间交换信息;资源共享;相互协作完成一个共同任务
分布式计算机系统的功能:
通信结构;网络操作系统;分布式操作系统(透明性)
分布式系统的优点:
方便使用;强壮性和可靠性;资源共享;可扩性;最终用户的生产效率;维护方便与单机操作系统的区别在进程通信、资源管理和系统结构等方面
进程通信与单机的不同处:
不共享内存;可靠性低;通信的实现方式取决于通信设施
与单机的不同处:多管理者管同一类资源
分布式集中式:
一个类中可以有多个资源,但每个资源本身还是由单个管理者管理。
完全分布式:每个资源都可以由多个管理者管理。
系统结构
每台计算机有自己的内核和功能模块
不同计算机上可有不同的,也可有相同功能模块(副本)
大多资源用分布集中式管理;多机共享资源用完全分布式管理
分区规划是根据业务类型和设备在IDC中存在不同价值和易受攻击程度不同,制定不同的安全策略和信任模型,将IDC网络划分为不同区域。IDC安全多层思想不仅指传统的网络接入、汇聚、核心三层部署,更关注数据中心服务器区的设计部署。服务器资源是数据中心的核心,多层架构把应用服务器分解成可管理的、安全的层次。按照功能分层打破了将所有功能都驻留在单一服务器时带来的安全隐患,增强了扩展性和高可用性。
为网监部门提供高效管理
能够将所有托管在机房的IDC主机的里面的网站都找出来,对在机房的域名的备案情况进行统计分析,包括ICP备案与网监安网备案。可实现监控的分级管理,做到监控权力自由控制,权限管理界面清晰、合理和灵活,不同级别的用户查看的界面和管理的内容完全不同。
1、“IDC内容监管系统”监听互联网用户对IDC内网站/网页的访问,第一次被访问的网页系统会对其内容进行智能分析,对网页进行分类,并存储网页完整内容,该网页再次被访问时,如果该网页没有发生变化,系统直接比对、应用历史判别结果,并不进行重新分析、判别,只做访问次数累加,如此防止了服务器、存储设备的大量堆积,提高了处理效能。
2、采用先进的结构化、模块化设计,各功能模块拆分非常容易,可根据用户的实际需要加载各模块,可为客户定制特定的功能需求。
3、总监控中心可以监控各个IDC中心进出的信息,根据事先备案的IDC域名信息进行比对,发现未注册登记信息,防止某些非法的虚拟主机/域名未经审核偷偷的进行服务。同时监控包含有违规、涉黄低俗的内容,各IDC中心处部署的监控审计系统一旦发现有低俗、涉黄信息内容可以将报警信息通过网络或者短信发送给省公司监控中心管理人员和各个IDC各自的iNetCent安全管理系统管理人员以便及时处理,以加强各部门的协同管理。
4、数据中心分别从网络构架的核心层、汇聚层、分布层等方面进行网络安全防护与监控,从各个层面都防范严密;同时,基于这些层面之上,它凭借自身的实力为用户提供整体网络安全解决方案,从而构筑一个稳定高效的网络环境,全方位为用户业务的顺利运营提供坚强后盾。
5、监测管理服务平台凭借其无与伦比的伸缩性和可管理性适用于任何规模的网络,其模块化、方便易用的设计伴随企业需求的变化共同成长。具有灵活的架构、先进的智能和可视化设计,是企业提供高品质服务的保证,能大幅度提升网络信息平台的可靠性、可用性和可管理性。
6、互联网数据中心(IDC)有害信息处理平台建立了合理、有效、规范的IDC有害信息防治体系,将监管部门、IDC管理人员、IDC客户三者有机的结合为一体,形成了一个发现、控制传播、通知处理、审核恢复的有害信息防治闭环,提高了各种安全事件处理的时效性,减轻IDC机房维护工作量,满足IDC客户潜在需求,净化互联网使用环境,促进IDC良性、健康地发展。
7、网站管理监控系统部署时采用分级管理,每个IDC机房部署监控系统,中心枢纽部署管理系统进行集中管理。部署系统后,网站管理监控系统MMS自动侦测所有IDC机房内网站,自动进行站点备案管理,及时关闭超期未备案站点;自动进行网页过滤和论坛、Webmail、敏感网页审计,及时发现了涉及国家安全、成人内容等违规信息发布;丰富的统计报表工具,及时呈现备案管理、网页过滤和安全审计结果,极大方便了IDC机房站点管理。为运营商提供了极大的方便。
8、易于管理,可将邮件、数据库、DNS等服务与Web数据隔离,放置到单独的服务器或服务器集群上,形成各种功能服务器集群。只需通过唯一的主控管理平台,即可管理多个不同操作系统的服务器。只需架设一台管理服务器即可全面管理虚拟主机、域名、邮箱、数据库、网站建设、IDC资源、性能监控等系统内各种各功能。
9、不仅帮助运营商快速部署和开展业务,提高管理水平,降低运营成本,提升客户满意度,同时也帮助运营商采用先进的灵活的渠道销售策略,不断推出具有竞争力的特色服务和增值服务,吸引客户和合作伙伴,占领市场抢占商机。各个部分之间的数据通信全部采用经过SSL加密的通信通道进行,防止数据信息被窃取,而且通过权限设置和将敏感数据加密或存储于保护性的存储空间中使信息的安全性得到了进一步的保证。业务管理系统还提供了对主要的业务类别信息进行自动故障修复的能力。可以方便地集成协同办公、电子商务、客户关系管理等外部应用系统,进行统一的管理,满足您的客户的多种需求。方便IDC和运营商对违规网站进行统计管理。
2、分布式入侵检测系统的基本结构
尽管一个大型分布式入侵检测系统非常复杂,涉及各种算法和结构设计,但是如果仔细分析各种现存的入侵检测系统的结构模型,可以抽象出下面一个简单的基本模型。这个基本模型描述了入侵检测系统的基本轮廓和功能。该模型基本结构主要由3部分构成:探测部分、分析部分和响应部分。
探测部分相当于一个传感器,它的数据源是操作系统产生的审计文件或者是直接来自网络的网络流量。分析部分利用探测部分提供的信息,探测攻击。探测攻击时,使用的探测模型是异常探测和攻击探测。响应部分采取相应的措施对攻击源进行处理,这里通常使用的技术是防火墙技术。
1、系统模型设计
这个模型主要是入侵检测系统基本结构的具体化。主体框架仍然由3部分构成:探测代理、系统控制决策中心、控制策略执行代理。但是这3部分并不对应于基本结构中的3部分,因为这里探测代理和系统控制的分析功能。代理和系统控制决策中心采用标准的通信接口与系统控制决策中心通信,因此,它们的设计为系统的分布式部署和系统的扩充性实现做了充分的考虑,同时使得各个代理的功能更加单一。功能的单一性有利于对某一种入侵行为的检测趋于专业化。
2、模型的特点
分布性
从分布式入侵检测系统的定义可知,只要系统的分析数据部分在系统的部署上是分布的,入侵检测系统就可以认为是分布式系统。本系统负责入侵行为检测的代理是分布部署的,故整个系统具有分布性。
标准性
从本系统的角度讲,主要体现在代理的构成和通信协议上。每个代理都按照4个层次进行设计。从上到下,分别是通信接口、报告产生器、分析模块和采集模块。通信协议采用一套严格定义的通信规则和数据格式,同时将系统所必需的通信行为进行了规范的定义。
可扩充性
本系统的各个部分采取标准化设计,这样系统各个部分的升级和新的代理部分的加入都变得相当简单。代理和系统控制决策中心有着标准的协商协议,代理可以进行动态注册。
良好的系统降级性
当系统某一个代理出现问题,不能完成自己的检测任务时,网络的检测工作会受到有限的影响,但整个系统的检测功能不会有明显的下降。
载荷最小性
系统的每个组成部分功能都是单一的,而且相互之间相对独立,部署的时候可以几个部署到一台主机上。代理和控制决策中心之间利用标准协议通信,通信量较小;同时在传递数据时,代理只传输控制中心请求的数据,所以数据的传输量不大。
各部门协同管理及分层管理能够优化各式各样的管理系统,由于互联网的飞速发展,互联网的使用越来越普遍,网络和互联网不仅成为企业内部的沟通桥梁,也是企业和外部进行各类业务往来的重要管道,先今比较流行的网监技术是用于监视和控制局域网内的电脑或笔记本电脑,使用者从计算机开机以后的一切操作都将得到监控,包括上网,QQ,Msn聊天,收发邮件,泄密,游戏,浏览网站等。
1、分级分层管理系统可以更好更快的完善网监技术
可以实时监控看到每台电脑的行为;
可以对聊天和邮件论坛博客进行内容过滤的网络控制软件;
可以对流量进行10余种分类并进行控制的旁路软件;
可以简体/繁体/英文/日文/韩文无缝切换的网络控制软件;
可以实现一键监控7000余种财经网站,80多种股票软件,上万个股票IP;
网络监控系统是自我实现的系统,不需要单独的数据库支持;
一台电脑能够控制整个网络,智能化的在出口做镜像就可以监视和控制整个网络;
可对HTM、ASP、ASPX、PHP、JSP、SHTML、CGI等所有网站页面和脚本内容进行过滤。
能够控制5000多种企业邮箱和备份邮件的软件;
现在来说明一下email的重要性。和传统信件比起来,email效率高,还更有速度,在许多企业,电子邮件已渐渐具备正式公文的性质,企业档案资料的管理已不仅限于各类纸张文挡,也包括各类来往的电子邮件。如果对电子邮件进行管理、备份,企业可更有效地管理对内对外的档案。但方便的email,也可能被员工当作有意或无意泄漏机密的主要渠道。据调查,美国大约四分之三的大型企业,利用特殊软件,检查员工的电子邮件,防止泄漏公司机密。电子邮件也正在变成调查犯罪的重要证据,许多案件都追查过嫌犯的电子邮件,发现嫌犯使用的讯息类型,以及在网络上找到的讯息等。许多证券公司,都根据规定,将企业往来的电子邮件,储存一段时间以防止文件遗漏。基于此,对企业电子邮件进行备份已经相当必要。同样,互联网的其他应用,如最基本的网页浏览功能,msn、QQ等IM即时通讯工具,Google、百度等搜索引擎,以及企业网站等等,也越来越成为企业必不可少的业务通道。总而言之现今已进入互联网时代网监技术已是很多公司必不可少的安全技术。
2、分级分层管理系统加快通信局备案系统工作效率
最为引人入胜的是通信管理局备案系统,无论是北京,还是上海,还是广东的机构,如果想备案,绝对要等上很久,因为其老版本的备案系统功能极差,一天大不了处理几个网站,而全国的网站每天新开估计超过上万个,这大大影响了工作效率,可今夕不同于往日,本公司研发的分级分层管理系统解决了这个问题,缓解了备案慢无效率的严重问题,把系统分层化处理,改善了备案无智能不安全的漏洞,完全的将数据分级分层减压化。
3、分级分层管理系统优化运营商系统
对于运营商来说不管是固定网络运营商、移动网络运营商还是电缆网络运营商等,都面临着多方的压力。随着互联网不断的走向进步,运营商也同时面临着各个环节的问题。拥有各方面的问题其影响最大的可规划为不良信息和信息备案2个问题,绝大多数运营商对文件泄密、机密邮件偷窥没有办法,这些往往都伴随着数据遗失文件受损等问题,在突如其来的不良信息面前只能任其宰割。不同的是针对这一点网络监控技术产生了作用,这改变了任期鱼肉的命运,带上了反击的拳套,该功能绝对性的封死了非法不良信息的途径,也证明了分层管理系统的强大,层次鲜明的规划系统信息从而判断该数据是否属于不良信息,在分层管理系统的支持下监控系统采用无人值守的方式,后台7*24小时的全天候对被监控节点进行监控。在监测到故障或者故障隐患时,会通过灵活多样的报警方式(语音电话、手机短信、电子邮件等方式),将警报发送到相关责任人,实现运行维护责任的明确分工、自动分配。信息备案的问题多数出现在速度慢问题大没有实用的解决方法,可如今有了分层管理系统一切问题都能够迎刃而解,满足了用户对管理的需求。
4、分级分层管理系统在ISP下的使用情况
ISP的分层化处理是根据稳定性、客户服务、安全性。因此当一般的ISP在建设IDC时,必须提供:稳定性:100%的伺服器不死机;99.99%的网络稳定度。客户服务:多功能客户服务中心,包含语音、网站、e-mail及传真;专业的技术服务人员,包括伺服器、网络及应用。安全性:软硬件的安全控管以及防火墙的设立。
5、分级分层管理系统IDC下使用情况
互联网数据中心(IDC)有害信息处理平台建立了合理、有效、规范的IDC有害信息防治体系,在分层管理系统的整合下将监管部门、IDC管理人员、IDC客户三者有机的结合为一体,形成了一个发现、控制传播、通知处理、审核恢复的有害信息防治闭环,提高了各种安全事件处理的时效性,减轻IDC机房维护工作量,满足IDC客户潜在需求,净化互联网使用环境,促进IDC良性、健康地发展。处理IDC有害信息从接到分层管理系统的命令后,核实有害信息发布者地址并截取、保存有害信息证据,通过黑洞路由的方法,先中止有害信息互联网发布,再通过短信、传真等方式通知用户,用户通过VPN拨入远程处理有害信息,用户处理结束后,分层管理系统认可后恢复互联网发布等闭环的有害信息处理流程。并向系统内部、IDC用户及本企业管理部门提供有害信息实时处理情况查询,统计和分析功能。
各部门协同管理及分层管理系统特点能够为网监、通信管理局、运营商、ISP、IDC等各个管理部门、企业、个人提供分级分层管理,提高有害信息处理效率。
四、分布式管理
现今的互联网成为对敌斗争的新战场,成为社会矛盾的放大器,成为违法犯罪的重灾区,成为不良文化的催化剂。面对新的形势,能否站在国际意识形态斗争的角度审视互联网的渗透力,站在构建社会主义和谐社会的角度审视互联网的影响力,站在发展社会主义先进文化的角度审视互联网的传播力,站在信息技术发展规律的角度审视互联网的辐射力,进一步加强和改进互联网管理各项工作,已成为不可回避的紧迫课题,如何让互联网变的更具管理机制其分布式管理产生了作用。
1、当前互联网管理存在的四个不平衡
在网络管理和安全防范等方面,相关部门做了大量工作,也取得了一定成效。但互联网是一个常变常新的事物,未知的远大于已知的。现实中存在一系列问题,归结起来是“五个不平衡”:
(一)安全管理和行业管理不平衡
在技术创新上与发达国家相差较大,尤其是在多平台的兼容性、多协议的适应性、多接口的满足性方面还存在许多不足,在系统安全和安全协议方面则差距更大。要解决好技术上的问题,必须充分发挥行业管理部门的作用。目前对行业管理的重视和投入远远不及安全管理。宣传、公安等部门力量雄厚,市、县均有机构和人员。公安部门每个地市的网监人员就达30~40人,比行业管理部门省级机构的人员还多,而后者尚未能设立市级机构,属地化管理一直停留于省级层面。比如网站备案管理可谓互联网监管的“核武器”,对于如何协调安全管理和行业管理的关系,必须有一个统筹考虑。
(二)多头管理和部门联动不平衡
有很多部门参与互联网管理,彼此之间职责分工是相对明晰的,但是各部门之间的监管边界不清,特别是在新兴的技术和业务上。例如:文化部对于文化产品的管理、国家版权局对于互联网出版业务的管理以及广电总局对于互联网传播视听节目的管理,由于在管理对象界定上的重合,造成了管理的重叠。各部门的监管缺乏整合优势,彼此建立的数据库、监测系统之间多不互通,缺乏协调和联动机制,这既增加了监管的信息获取成本和执法成本,又使得监管往往达不到其应有效果。
(三)发展实践和法制建设不平衡
互联网突飞猛进的发展速度相比,网络管理的法律法规体系仍不健全。一是等级效力太低,绝大部分是国务院及相关部委讨论通过的法规、规章。《电信法》迟迟未出,对通信网络管理尤其是融合性监管造成不利影响。制定一部《信息安全法》是必由之路,非如此不能有效形成国家信息安全保障体系。二是某些方面仍存在着法律空白,如电子商务规则、电子支付等没有管理依据,对博客、QQ等的实名管理推行阻力极大。三是目前的法规还比较零乱,没有形成一个相互补充、拾遗补缺的体系。这些欠缺极大地影响了互联网管理工作,很多该管的管不住,致使问题不断出现。
作为提供网络传输通道的电信运营商,在利润最大化的目标和绩效考核的压力下,对信息网络安全问题往往只是表面应付。增值电信企业更为松散,很多网站缺乏职业道德,以各种手段发布、传播有害信息。一些软件企业为谋一己之利,甚至“卖矛又卖盾”。这里就涉及如何看待并处理好互联网企业的商业性与公益性的关系问题。比如搜索引擎公司,究竟是商务公司、数据公司,还是一个大众媒体?尽管都具有企业属性,但前者属于服务业、第三产业,后者则更进一步,事关上层建筑、意识形态和公共服务,其性质的差别是巨大的。作为目前应用极其广泛的信息平台,搜索引擎承担了新闻媒体和公共信息检索平台的功能,实际上就是一个媒体,甚至是超级新闻媒体(新闻媒体的媒体),其属性不完全是商业性的,更牵涉到公共领域的合法性、公共服务的公益性。
2、分布式管理机制
分布式网络管理体系结构的基本思想是将一个大规模的网络管理划分为若干个对等的子管理域,一个域由一个管理者负责,管理者之间相互通信,当需要另一个域的信息时,管理者与它的对等系统进行通信。每一个子网域的网管系统都有一个相应的MIB,这些MIB与中心网络服务器的MIB在网络初始条件下,可以设置为相同,但在网络运行后,每个子网域的MIB收集本网内的管理信息和数据,子网MIB可以把全部数据汇总到中心服务器的MIB中,中心网络服务器也可以有选择的接收子网MIB的数据,或者在需要的时候再到子网MIB中索取相应的信息。相对于集中式管理模式,分布式网管模型降低了网络管理流量,避免网络拥塞的产生;多个管理域组成的网络管理系统提高了其可靠性,在功能上有较好的可扩展性,能产生较高的管理效率,适应于较为复杂的网络结构,不必再担忧互联网管理的四个不平衡问题,分布式管理机制大大推动了互联网进步的速度。
随着网络技术的快速发展,网络越来越广泛地渗透到社会生活的各个领域,成为人们生活、工作、学习密不可分的重要组成部分。网络新技术在改变人类现有生活方式的同时,也带来了一系列负面的影响,其中尤为突出的是网络有害信息的泛滥。然而,对网络有害信息的管理,由于面临与现实社会言论自由权、隐私权等的冲突,成为一个敏感而实施起来举步维艰的问题,本文主要对网络有害信息的管理困境进行探讨。
1、有害信息管理与言论自由权的冲突
网络内容管理与言论自由权的冲突主要表现在:强调言论自由者,主张互联网是一个完全自由的空间,应该享受不受限制的自由与民主,反对网络中对任何信息的管理与控制,否则就构成对言论自由权的侵犯。社会管网络色情信息与言论自由对儿童网络色情的打击各国政府的态度都是坚定的,然而,对成年网络色情的管理则存在着较大的分歧。主要原因是,不同国家因文化背景的不同,对言论自由保护的力度有所不同,对色情犯罪的标准、限制权利的程度、解释机制等等均有所区别,矛盾与冲突自然也就在所难免。
2、网络匿名与隐私权问题
网络技术最大的特点与优势之一就是匿名性。匿名与隐私的区别在于,匿名是指身份的消失,而隐私是指对个人的信息的保密与控制使用。匿名之举并非始于网络,但由于网络技术的支持,网络匿名较之传统匿名更具隐藏性,因此其使用得最为普遍。匿名与隐私的冲突在于:匿名可以使人获得隐私权,有效的保护个人隐私。然而匿名的滥用又给网络犯罪造成可乘之机,给社会管理造成麻烦。坚持保护匿名的人认为,网络作为个体表达的工具,用户希望匿名。其原因很多,如畅所欲言的批评政府和企业官员,大胆的发表非主流观点的意见,为不愿为人所知的个人生理和心理疾病寻找资料,摆脱现实不如意的身份、地位、种族等的限制,避免跟踪软件的跟踪匿名是一种非常有用们以自由。虽然得为此付出一定得代价,可人们可以在把后果降至最轻微的程度的同时,肆无忌惮的发表自己的看法,对各种主张或幻想假意摸索和尝试,并避开社会的非议。事实也是如此,网络匿名有助于发掘真正的民意、推动真正的民主。另外,从网络安全的角度考虑,特别对儿童而言,网络匿名可以保护儿童免受网络色魔的跟踪。对成人而言,匿名可以有效的保护个人信息,避免跟踪软件的跟踪。但不足往往寄生在优点中,网络匿名的滥用带来相当的社会混乱,目前,由于操作上的简便,在bbs电子公告板、新闻论坛、电子邮件、网络聊天室等等网络的任何地方,网络匿名随处可见。许多网络侵权、诽谤、造谣等等有害信息的传播都是通过网络匿名进行的,匿名成为网络犯罪的重要帮凶。正如埃瑟戴森所言,最根本的反对匿名的理由是:那些真正犯下恶行的真正的坏人可能会借助它逃避责任。
3、网络跟踪与隐私权问题
为了更好的管理网络,寻找商机,网站或网络管理部门委托一些专门的调查公司或由自身组建某个部门对网络使用情况进行调查。其常用调查手段之一就是用软件进行跟踪,搜集、存储、交换、分析用户网络使用信息美国的一项调查显示,美国人在新世纪最关心的问题就是丧失隐私,占调查者的29%;网络用户中有37%的用户倾向于购买有隐私政策的网站的物品;促使购买行为最重要的因素是隐私安全,占68%;大部分被调查者不愿意为了牺牲隐私去网上购物等等。在我们国家,根据cnnic的网络调查(2003、1),用户对网络隐私的满意度,非常满意的只占3.1%,比较满意的也只占19.4%。网络监视对隐私权的侵犯,以及网络管理与个人隐私权的平衡,已经成为一个严重的现实问题。
4、网络监视与隐私权
各国政府都有相应的网络监视法规与技术支持。如英国“调查权规则法案”(rip)要求网络服务商提供经过他们电脑的所有数据,并发送到政府技术协助中心(gtac)。政府技术协助中心是英国安全服务mi5的总部,mi5相当于美国的fib(联邦调查局)。rip使监控与扫描技术合法化。根据该法,法院可以要求得到任何数据的密码,不服从者判处两年徒刑。欧盟为了加强反恐,曾试图制定互联网监视公共准则,通过电信公司和isp对欧盟公民的电子邮件和电话进行地毯式监视,结果引起了激烈的争论。日本的“通信监听法”也将电子邮件列为监视对象。电子邮件监控系统,由于巨大的监视面,引起极大的争议。该程序是1997年2月问世,它通过与网络服务商(isp)的网络相连,从而对进出的所有信息进行筛选、监视与拦截。该软件与传统电话窃听的显著不同在于,电话窃听只针对犯罪嫌疑人,而该软件则要将所有isp上的电子邮件截获之后,再筛选出所要的信息,而且其速度是一秒钟内可以浏览数百万封电子邮件。虽然其使用目的是用以在刑事侦察中秘密监视嫌疑犯的电子邮件,但其广泛与巨大的监视功能不可避免的触犯了普通公众的隐私权,有效的扼制了一些不法情况的发生,也体现出了现今技术的不足之处。
虚拟化的特点如下:
1、虚拟化在云计算中的重要性
通过在操作系统和硬件之间引入一个虚拟管理层,来消除长期存在的软件与物理主机之间的紧耦合特性,使得应用的部署更为轻松便捷,也使得应用的迁移非常方便。应该说,没有虚拟化,云计算是无法想像的,未来的数据中心版图将由虚拟化和云计算一起重新勾勒。
2、桌面虚拟化
大多数情况下指的是服务器虚拟化,而实际上,桌面虚拟化也是虚拟化技术的一个重要应用领域。
与服务器虚拟化一样,桌面虚拟化技术也有非常明显的优势,具体体现在成本、管理、安全三个方面。对桌面电脑而言,每年安装、使用补丁和管理的成本是一笔很大的开支,而采用了桌面虚拟化技术,管理员只需在后台集中管理服务器上的程序,所有程序的更新都可以在数据中心进行,简化了管理,节约了成本。另外,桌面虚拟化降低了对客户端设备的要求,将PC的寿命从标准的3年延长到5年,而且,由于集中管控,还带来了更好的安全性和灾难恢复能力。
3、虚拟化特点
(1)、资源共享与动态集中:更多的体现在系统的集成与整合方面,能够带来数据中心能耗的降低、效率的提高、资源的整合。
(2)、高性能高管理:虚拟化资源提供3个大的方面,并且可以细分为控制、监控、可用性、灾难恢复、弹性架构、资源管理6个子项。
(3)、提高性能:无论是服务器还是客户端,虚拟化让它从以前的束缚中解脱出来,甚至使硬件资源远远的超过实际的CPU性能和容量大小。
(4)、高可靠性:虚拟化技术将在系统、部件及应用级全面发展,带来更高的部件及系统级利用率,带来具有透明负载均衡、动态迁移、故障自动隔离、系统自动重构的高可靠服务器应用环境,以及更为简洁、统一的服务器资源分配管理模式。
(5)、单平台多操控:CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。
(6)、扩展性:虚拟化代表着把物理资源转变为逻辑上可以管理的资源、打破物理结构之间壁垒的一个巨大趋势。
(7)、智能化:能够通过区分资源的优先次序,并随时随地能将服务器资源分配给最需要的工作负载,来简化管理和提高效率,从而减少为单个工作负载峰值而储备的资源。
(8)、存储虚拟化:以逻辑方式管理物理存储系统,具有高级数据管理功能,不要求存储硬件型号,用户可随意选择,可以用硬件的形式存在,也可以托管形式存在,还能够以网络形式存在。
(9)、低管理成本:管理员无须为每一项应用安装和维护一个单独的操作系统实例。大多数操作系统虚拟化解决方案提供了自动完成定制的工具。较低的操作系统实例潜在地降低了每项应用的管理成本,更多的应用可以通过单个操作系统实例来进行管理。
(10)、快速响应更佳的性能:运行在虚拟操作系统的实例可以快速启动和停止,因为启动一项任务无须起动整个操作系统。
(11)、高利用率:每个虚拟操作系统实例相对较低的资源占用允许在单个服务器上运行更多的应用程序,服务器虚拟化已经成为改善处理器利用率和把多个应用程序整合到一个高密度刀片式服务器机箱或者服务器集群中的事实上的标准。
(12)、操作系统级虚拟化特点:在操作系统本身之上实现服务器的虚拟化。这种方法支持单个操作系统,并可以将独立的服务器相互简单地隔离开来。
(13)、完全虚拟化特点:使用一个虚拟机,在客户操作系统和原始硬件之间进行协调。最大优点是操作系统无需任何修改就可以直接运行,其限制是操作系统必须要支持底层硬件。
(14)、半虚拟化特点:使用了一个hypervisor来实现对底层硬件的共享访问,还将与虚拟化有关的代码集成到了操作系统本身中,其缺点是缺点是必须修改客户操作系统。
云计算特点综合如下:
1、云计算特点如下
(1)、大规模:由具备一定规模的多个节点组成的IT系统,系统规模几乎可以无限扩大
(2)、高度扩展性和弹性:系统具备高度的扩展性和弹性,可以以即插即用的方式方便、快速地增加和减少资源
(3)、资源共享:计算、存储和网络等抽象为资源池,能够同时为多个用户、多种应用提供服务,云计算可以轻松实现不同设备间的数据与应用共享。
(4)、按需使用、按量计费:用户可通过自服务系统按需对所需资源量进行调涨,系统应能够提供使用量监控、管理和计费
(5)、虚拟化:云计算支持用户在任意位置、使用各种终端获取应用服务。
(6)、高可靠性:“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠,其冗余不仅是生物进化的必要条件,而且也是信息技术。现代分布式系统具有高度容错机制,控制核反应堆主要采用分布式来实现高可靠性。
(7)、通用性:云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行,其次,云计算对用户端的设备要求最低,使用起来也最方便。
(8)、高性能:云计算为用户使用网络提供了几乎无限多的可能为存储和管理数据提供了几乎无限多的空间,也为用户们完成各类应用,提供了几乎无限强大的计算能力。
(9)、高性价比:现在分布式系统的第一个原因就是因为他具有比集中式系统更好的性能价格比。你不要花几十万美元就能获得高效能计算。
(10)、应用分布性:多数应用本身就是分布式的。如工业企业应用,管理部门和现场不在同一个地方。
(11)、可扩展性:买一台性能更高的大型机,或者再买一台性能相同的大型机的费用都比添加几台PC的费用高得多
(12)、高度灵活性:能够兼容不同硬件厂商的产品,兼容低配置机器和外设而获得高性能计算。
分布式数据库系统是在集中式数据库系统的基础上发展起来的,是计算机技术和网络技术结合的产物。分布式数据库系统适合于单位分散的部门,允许各个部门将其常用的数据存储在本地,实施就地存放本地使用,从而提高响应速度,降低通信费用。分布式数据库系统与集中式数据库系统相比具有可扩展性,通过增加适当的数据冗余,提高系统的可靠性。在集中式数据库中,尽量减少冗余度是系统目标之一.其原因是,冗余数据浪费存储空间,而且容易造成各副本之间的不一致性.而为了保证数据的一致性,系统要付出一定的维护代价.减少冗余度的目标是用数据共享来达到的。而在分布式数据库中却希望增加冗余数据,在不同的场地存储同一数据的多个副本,其原因是:①.提高系统的可靠性、可用性当某一场地出现故障时,系统可以对另一场地上的相同副本进行操作,不会因一处故障而造成整个系统的瘫痪。②.提高系统性能系统可以根据距离选择离用户最近的数据副本进行操作,减少通信代价,改善整个系统的性能。
1、分布式数据库具有以下几个特点
(1)数据独立性与位置透明性
数据独立性是数据库方法追求的主要目标之一,分布透明性指用户不必关心数据的逻辑分区,不必关心数据物理位置分布的细节,也不必关心重复副本(冗余数据)的一致性问题,同时也不必关心局部场地上数据库支持哪种数据模型.分布透明性的优点是很明显的.有了分布透明性,用户的应用程序书写起来就如同数据没有分布一样.当数据从一个场地移到另一个场地时不必改写应用程序.当增加某些数据的重复副本时也不必改写应用程序.数据分布的信息由系统存储在数据字典中.用户对非本地数据的访问请求由系统根据数据字典予以解释、转换、传送.
(2)集中和节点自治相结合
数据库是用户共享的资源.在集中式数据库中,为了保证数据库的安全性和完整性,对共享数据库的控制是集中的,并设有DBA负责监督和维护系统的正常运行.在分布式数据库中,数据的共享有两个层次:一是局部共享,即在局部数据库中存储局部场地上各用户的共享数据.这些数据是本场地用户常用的.二是全局共享,即在分布式数据库的各个场地也存储可供网中其它场地的用户共享的数据,支持系统中的全局应用.因此,相应的控制结构也具有两个层次:集中和自治.分布式数据库系统常常采用集中和自治相结合的控制结构,各局部的DBMS可以独立地管理局部数据库,具有自治的功能.同时,系统又设有集中控制机制,协调各局部DBMS的工作,执行全局应用。当然,不同的系统集中和自治的程度不尽相同.有些系统高度自治,连全局应用事务的协调也由局部DBMS、局部DBA共同承担而不要集中控制,不设全局DBA,有些系统则集中控制程度较高,场地自治功能较弱。
(3)支持全局数据库的一致性和和可恢复性
分布式数据库中各局部数据库应满足集中式数据库的一致性、可串行性和可恢复性。除此以外还应保证数据库的全局一致性、并行操作的可串行性和系统的全局可恢复性。这是因为全局应用要涉及两个以上结点的数据.因此在分布式数据库系统中一个业务可能由不同场地上的多个操作组成.例如,银行转帐业务包括两个结点上的更新操作。这样,当其中某一个结点出现故障操作失败后如何使全局业务滚回呢?如何使另一个结点撤销已执行的操作(若操作已完成或完成一部分)或者不必再执行业务的其它操作(若操作尚没执行)?这些技术要比集中式数据库复杂和困难得多,分布式数据库系统必须解决这些问题.
(4)复制透明性
用户不用关心数据库在网络中各个节点的复制情况,被复制的数据的更新都由系统自动完成。在分布式数据库系统中,可以把一个场地的数据复制到其他场地存放,应用程序可以使用复制到本地的数据在本地完成分布式操作,避免通过网络传输数据,提高了系统的运行和查询效率。但是对于复制数据的更新操作,就要涉及到对所有复制数据的更新。
(5)易于扩展性
在大多数网络环境中,单个数据库服务器最终会不满足使用。如果服务器软件支持透明的水平扩展,那么就可以增加多个服务器来进一步分布数据和分担处理任务。
分布式数据库系统的目标如下:
1.适应部门分布的组织结构,降低费用
使用数据库的单位在组织上常常是分布的(如分为部门、科室、车间等等),在地理上也是分布的.分布式数据库系统的结构符合部门分布的组织结构,允许各个部门对自己常用的数据存储在本地,在本地录入、查询、维护,实行局部控制.由于计算机资源靠近用户,因而可以降低通信代价,提高响应速度,使这些部门使用数据库更方便更经济。
2.提高系统的可靠性和可用性
改善系统的可靠性和可用性是分布式数据库的主要目标.将数据分布于多个场地,并增加适当的冗余度可以提供更好的可靠性.一些可靠性要求较高的系统,这一点尤其重要.因为一个地出了故障不会引起整个系统崩溃.因为故障场地的用户可以通过其它场地进入系统.而其它场地的用户可以由系统自动选择存取路径,避开故障场地,利用其它数据副本执行操作,不影响业务的正常运行.
3.充分利用数据库资源
提高现有集中式数据库的利用率,当在一个大企业或大部门中已建成了若干个数据库之后,为了利用相互的资源,为了开发全局应用,就要研制分布式数据库系统.这种情况可称为自底向上的建立分布式系统.这种方法虽然也要对各现存的局部数据库系统做某些改动、重构,但比起把这些数据库集中起来重建一个集中式数据库,则无论从经济上还是从组织上考虑,分布式数据库均是较好的选择.
4.逐步扩展处理能力和系统规模
当一个单位规模扩大要增加新的部门(如银行系统增加新的分行,工厂增加新的科室、车间)时,分布式数据库系统的结构为扩展系统的处理能力提供了较好的途径:在分布式数据库系统中增加一个新的结点.这样做比在集中式系统中扩大系统规模要方便、灵活、经济得多。
在集中式系统中为了扩大规模常用的方法有两种:一种是在开始设计时留有较大的余地.这容易造成浪费,而且由于预测困难,设计结果仍可能不适应情况的变化.另一种方法是系统升级,这会影响现有应用的正常运行.并且当升级涉及不兼容的硬件或系统软件有了重大修改而要相应地修改已开发的应用软件时,升级的代价就十分昂贵而常常使得升级的方法不可行.分布式数据库系统能方便地把一个新的结点纳入系统,不影响现有系统的结构和系统的正常运行,提供了逐渐扩展系统能力的较好途径,有时甚至是唯一的途径。
以上说明对本发明而言只是说明性的,而非限制性的,本领域普通技术人员理解,在不脱离以下所附权利要求所限定的精神和范围的情况下,可做出许多修改、变化或等效,但都将落入本发明的保护范围内。
Claims (6)
1.一种分布式有害信息管理系统,其特征在于,包括分布式数据库模块和分布式入侵检测模块,其中,
所述分布式入侵检测模块,与所述分布式数据库模块连接,用于检测接收到的信息是否是有害信息,当检测到有害信息时,处理该有害信息,而当该接收到的信息并非是有害信息时,将该接收到的信息传送至所述分布式数据库模块中保存。
2.根据权利要求1所述的分布式有害信息管理系统,其特征在于,所述分布式入侵检测模块包括探测单元、分析单元和响应单元,其中,
所述探测单元,与所述分析单元连接,用于感测操作系统产生的审计文件或直接来自网络的网络流量,并将感测到的信息传送至所述分析单元;
所述分析单元,与所述响应单元连接,利用所述探测单元提供的信息探测攻击,并将探测到的攻击源传送至所述响应单元,并将不存在攻击源的信息传送至所述分布式数据库模块;
所述响应单元,对该攻击源进行处理。
3.根据权利要求1所述的分布式有害信息管理系统,其特征在于,所述分布式入侵检测模块包括探测代理单元、系统控制决策中心和控制策略执行代理单元,其中,
所述探测代理单元,采用标准的通信接口与所述系统控制决策中心通信,用于感测操作系统产生的审计文件或直接来自网络的网络流量,并将感测到的信息传送至所述系统控制决策单元;
所述系统控制决策单元,与控制策略执行代理单元连接,所述用于利用所述探测代理单元提供的信息探测攻击,并将探测到的攻击源传送至所述控制策略执行代理单元,并将不存在攻击源的信息传送至所述分布式数据库模块;
所述控制策略执行代理单元,对该攻击源进行处理。
4.一种分布式有害信息管理方法,其基于如权利要求1所述的分布式有害信息管理系统,其特征在于,该方法包括以下步骤:
步骤1:分布式入侵检测模块检测接收到的信息是否是有害信息,是则转至步骤2,否则转至步骤3;
步骤2:当检测到有害信息时,处理该有害信息,结束;
步骤3:而当该接收到的信息并非是有害信息时,将该接收到的信息传送至所述分布式数据库模块中保存,结束。
5.如权利要求4所述的分布式有害信息管理方法,其特征在于,所述分布式入侵检测模块包括探测单元、分析单元和响应单元,所述分析单元分别与所述探测单元和所述探测单元连接;
步骤1包括以下步骤:
步骤11:所述探测单元感测操作系统产生的审计文件或直接来自网络的网络流量,并将感测到的信息传送至所述分析单元;
步骤12:所述分析单元利用所述探测单元提供的信息探测攻击,并当探测到攻击时,转至步骤2,当没有探测到攻击时,转至步骤3;
步骤2包括:所述分析单元将探测到的攻击源传送至所述响应单元,所述响应单元,对该攻击源进行处理,结束;
步骤3包括:所述分析单元并将不存在攻击源的信息传送至所述分布式数据库模块保存,结束。
6.如权利要求4所述的分布式有害信息管理方法,其特征在于,所述分布式入侵检测模块包括探测代理单元、系统控制决策中心和控制策略执行代理单元,所述探测代理单元,采用标准的通信接口与所述系统控制决策中心通信,所述系统控制决策单元,与所述控制策略执行代理单元连接;
步骤1包括以下步骤:
步骤11:所述探测代理单元用于感测操作系统产生的审计文件或直接来自网络的网络流量,并将感测到的信息传送至所述系统控制决策中心;
步骤12:所述系统控制决策单元利用所述探测代理单元提供的信息探测攻击,并当探测到攻击时,转至步骤2,当没有探测到攻击时,转至步骤3;
步骤2包括:所述系统控制决策单元将探测到的攻击源传送至所述控制策略执行代理单元,所述控制策略执行代理单元,对该攻击源进行处理,结束;
步骤3包括:所述系统控制决策单元将不存在攻击源的信息传送至所述分布式数据库模块保存,结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105605996A CN102480500A (zh) | 2010-11-26 | 2010-11-26 | 分布式有害信息管理系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105605996A CN102480500A (zh) | 2010-11-26 | 2010-11-26 | 分布式有害信息管理系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102480500A true CN102480500A (zh) | 2012-05-30 |
Family
ID=46092980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105605996A Pending CN102480500A (zh) | 2010-11-26 | 2010-11-26 | 分布式有害信息管理系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102480500A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104093154A (zh) * | 2014-06-25 | 2014-10-08 | 可牛网络技术(北京)有限公司 | 拦截短信的方法和装置 |
CN104378364A (zh) * | 2014-10-30 | 2015-02-25 | 广东电子工业研究院有限公司 | 一种信息安全管理中心的协同分析方法 |
CN106060094A (zh) * | 2016-07-29 | 2016-10-26 | 成都轻车快马网络科技有限公司 | 用于移动客户端的云计算方法 |
CN106570312A (zh) * | 2016-10-18 | 2017-04-19 | 捷开通讯(深圳)有限公司 | 一种移动医疗数据交互的方法、系统及服务器、移动终端 |
CN108829735A (zh) * | 2018-05-21 | 2018-11-16 | 上海达梦数据库有限公司 | 并行执行计划的同步方法、装置、服务器及存储介质 |
CN110247777A (zh) * | 2018-03-07 | 2019-09-17 | 上海顶澄科技有限公司 | 一种校园内部多平台统一通讯系统 |
CN110334157A (zh) * | 2019-07-15 | 2019-10-15 | 南昌诺汇医药科技有限公司 | 一种云计算管理系统 |
CN111093188A (zh) * | 2019-12-05 | 2020-05-01 | 任子行网络技术股份有限公司 | 监测蓝牙有害信息的方法及装置 |
CN115208744A (zh) * | 2021-04-09 | 2022-10-18 | 黑龙江亿林网络股份有限公司 | 一种多数据中心节点下错误定位方法及其解决方法 |
-
2010
- 2010-11-26 CN CN2010105605996A patent/CN102480500A/zh active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104093154A (zh) * | 2014-06-25 | 2014-10-08 | 可牛网络技术(北京)有限公司 | 拦截短信的方法和装置 |
CN104378364A (zh) * | 2014-10-30 | 2015-02-25 | 广东电子工业研究院有限公司 | 一种信息安全管理中心的协同分析方法 |
CN104378364B (zh) * | 2014-10-30 | 2018-02-27 | 广东电子工业研究院有限公司 | 一种信息安全管理中心的协同分析方法 |
CN106060094A (zh) * | 2016-07-29 | 2016-10-26 | 成都轻车快马网络科技有限公司 | 用于移动客户端的云计算方法 |
CN106570312A (zh) * | 2016-10-18 | 2017-04-19 | 捷开通讯(深圳)有限公司 | 一种移动医疗数据交互的方法、系统及服务器、移动终端 |
CN110247777A (zh) * | 2018-03-07 | 2019-09-17 | 上海顶澄科技有限公司 | 一种校园内部多平台统一通讯系统 |
CN108829735A (zh) * | 2018-05-21 | 2018-11-16 | 上海达梦数据库有限公司 | 并行执行计划的同步方法、装置、服务器及存储介质 |
CN110334157A (zh) * | 2019-07-15 | 2019-10-15 | 南昌诺汇医药科技有限公司 | 一种云计算管理系统 |
CN111093188A (zh) * | 2019-12-05 | 2020-05-01 | 任子行网络技术股份有限公司 | 监测蓝牙有害信息的方法及装置 |
CN111093188B (zh) * | 2019-12-05 | 2023-04-07 | 任子行网络技术股份有限公司 | 监测蓝牙有害信息的方法及装置 |
CN115208744A (zh) * | 2021-04-09 | 2022-10-18 | 黑龙江亿林网络股份有限公司 | 一种多数据中心节点下错误定位方法及其解决方法 |
CN115208744B (zh) * | 2021-04-09 | 2023-09-26 | 黑龙江亿林网络股份有限公司 | 一种多数据中心节点下错误定位方法及其解决方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102480500A (zh) | 分布式有害信息管理系统和方法 | |
Liu et al. | A survey for the application of blockchain technology in the media | |
Hu et al. | A review on cloud computing: Design challenges in architecture and security | |
Jiang et al. | Approximate information flows: Socially-based modeling of privacy in ubiquitous computing | |
CN112765245A (zh) | 一种电子政务大数据处理平台 | |
CN103023993B (zh) | 一种基于云计算的企业信息系统 | |
Lin et al. | Cryptography's role in securing the information society | |
US20100010968A1 (en) | System and method to identify, classify and monetize information as an intangible asset and a production model based thereon | |
CN104063756A (zh) | 远程用电信息控制系统 | |
CN106170772A (zh) | 网络安全系统 | |
CN101610190A (zh) | 数据网络和系统 | |
CN105989426A (zh) | 一种面向标准信息服务业的客户关系管理系统 | |
Backman | Conceptualizing cyber crises | |
CN105096034B (zh) | 电子政务的实现方法和电子政务系统 | |
Özdemir et al. | The risks of cloud computing in accounting field and the solution offers: The case of Turkey | |
Altaleb et al. | Decentralized autonomous organizations review, importance, and applications | |
National Research Council | Cryptography's Role in Securing the Information Society | |
Jennings | Managing the risks of Smarter Planet solutions | |
Brauchle et al. | Cyber mapping the financial system | |
Saunders Thomas et al. | Legal considerations of Internet use‐issues to be addressed | |
Suraeva et al. | The Impact of Digitalization on Innovative Approaches to Economic Security in Regions | |
DeVos | The Google-NSA alliance: Developing cybersecurity policy at internet speed | |
Xu et al. | Study on a security intelligence trading platform based on blockchain and IPFS | |
Li et al. | Research on information security and privacy protection model based on consumer behavior in big data environment | |
Jensen et al. | AirChain-towards blockchain-based aircraft maintenance record system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120530 |