CN106936780B - 一种网络监控方法和系统 - Google Patents

一种网络监控方法和系统 Download PDF

Info

Publication number
CN106936780B
CN106936780B CN201511020938.0A CN201511020938A CN106936780B CN 106936780 B CN106936780 B CN 106936780B CN 201511020938 A CN201511020938 A CN 201511020938A CN 106936780 B CN106936780 B CN 106936780B
Authority
CN
China
Prior art keywords
gateway
monitoring
module
data
monitoring data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201511020938.0A
Other languages
English (en)
Other versions
CN106936780A (zh
Inventor
董爱华
张静
喻波
安鹏
彭洪涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN201511020938.0A priority Critical patent/CN106936780B/zh
Publication of CN106936780A publication Critical patent/CN106936780A/zh
Application granted granted Critical
Publication of CN106936780B publication Critical patent/CN106936780B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络监控方法和系统,该方法包括以下步骤:对网闸内和网闸外的设备进行监控,分别获得第一、第二监控数据;将所述第一、第二监控数据分别发送给所述网闸内的第一HTTP服务模块和网闸外的第二HTTP服务模块;所述第一、第二HTTP服务模块,分别用于接收所述第一、第二监控数据,并发送给所述网闸内的第一存储服务模块和网闸外的第二存储服务模块;所述第一、第二数据存储模块接收所述第一、第二监控数据,并把所述第一、第二监控数据存储到自带的数据库中;对所述第一、第二监控数据进行同步存储。通过本发明,可以同时监控网闸内和网闸外的主机和设备,极大地提高了系统监控的保护范围。

Description

一种网络监控方法和系统
技术领域
本发明涉及一种网络监控领域,尤其涉及一种保证网络安全的网络监控方法和系统。
背景技术
网闸,又称安全隔离网闸。安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。
安全隔离网闸是由软件和硬件组成。隔离网闸分为两种架构,一种为双主机的2+1结构,另一种为三主机的三系统结构。2+1的安全隔离网闸的硬件设备由三部分组成:外部处理单元、内部处理单元、隔离安全数据交换单元。安全数据交换单元不同时与内外网处理单元连接,为2+1的主机架构。隔离网闸采用SU-Gap安全隔离技术,创建一个内、外网物理断开的环境。三系统的安全隔离网闸的硬件也由三部分组成:外部处理单元(外端机)、内部处理单元(内端机)、仲裁处理单元(仲裁机),各单元之间采用了隔离安全数据交换单元。
为什么要使用安全隔离网闸呢?网闸的作用主要在于:
1、当用户的网络需要保证高强度的安全,同时又与其它不信任网络进行信息交换的情况下,如果采用物理隔离卡,用户必须使用开关在内外网之间来回切换,不仅管理起来非常麻烦,使用起来也非常不方便,如果采用防火墙,由于防火墙自身的安全很难保证,所以防火墙也无法防止内部信息泄漏和外部病毒、黑客程序的渗入,安全性无法保证。在这种情况下,安全隔离网闸能够同时满足这两个要求,弥补了物理隔离卡和防火墙的不足之处,是最好的选择。
2、对网络地隔离是通过网闸隔离硬件实现两个网络在链路层断开,但是为了交换数据,通过设计的隔离硬件在两个网络对应的上进行切换,通过对硬件上的存储芯片的读写,完成数据的交换。
3、安装了相应的应用模块之后,安全隔离网闸可以在保证安全的前提下,使用户可以浏览网页、收发电子邮件、在不同网络上的数据库之间交换数据,并可以在网络之间交换定制的文件。
网闸主要具备以下功能:
1、有哪些功能模块:安全隔离闸门的功能模块有:
安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证
2、防止未知和已知木马攻击:
通常见到的木马大部分是基于TCP的,木马的客户端和服务器端需要建立连接,而安全隔离网闸由于使用了自定义的私有协议(不同于通用协议)。使得支持传统网络结构的所有协议均失效,从原理实现上就切断所有的TCP连接,包括UDP、ICMP等其他各种协议,使各种木马无法通过安全隔离网闸进行通讯。从而可以防止未知和已知的木马攻击。
3、具有防病毒措施:
作为提供数据交换的隔离设备,安全隔离网闸上内嵌病毒查杀的功能模块,可以对交换的数据进行病毒检查。
在IT运维中,运维人员通常都会面对下面的一些困难:
(1)系统出问题了不知道。要等到用户报告了故障才知道网站服务出了问题。
(2)分析问题很困难。比如想看过去一天CPU负载的情况,必须用“sar–q”命令获取这些数据,然后复制到Excel表里,再画图。如果想几台机器一起看,那就更加不方便。
(3)有些服务器部署在网闸内,没有办法直接远程连接进行诊断。
这些问题,都需要一个自动化的监控工具来进行解决。
现有技术中有一些方法来解决自动化监控的问题。比如cacti,nagios,func,puppet,zabbix以及ganglia等。
但是所有上述的工具和软件都只能监控网闸外的主机和设备,不能监控网闸内的主机和设备。
因此,迫切需要一种能够统一的监控网闸内的主机和设备和网闸外的主机和设备的通用的监控方法。这样能够在一个系统里监控所有的主机和设备。
发明内容
为解决上述技术问题,本发明提出了一种网络监控系统,该系统包括:
网闸,位于网闸内的第一监控系统,位于网闸外的第二监控系统;
所述网闸实现网闸内与网闸外之间网络的安全隔离,以及数据交换;
所述第一、第二监控系统分别用于监控所述网闸内和网闸外的设备;
所述第一、二监控系统分别包括:第一、第二监控代理模块,第一、第二HTTP服务模块,第一、第二监控同步代理服务模块以及第一、第二存储服务模块;
所述第一、二监控代理模块,分别用于收集网闸内和网闸外被监控设备的第一、第二监控数据,并分别发送给所述第一、第二HTTP服务模块;
所述第一、第二HTTP服务模块,分别用于接收所述第一、第二监控代理模块发送的所述第一、第二监控数据,然而分别发送给所述第一、第二存储服务模块;
所述第一、第二存储服务模块,分别用于接收所述第一、第二监控数据,并分别存储到自带的数据库;
所述第一、第二监控同步代理服务模块,对所述第一、第二监控数据进行同步存储。
进一步,所述第一、第二监控系统位于被监控的设备上。
进一步,所述设备包括:主机,以及主机上的硬盘,内存,CPU。
进一步,所述第一监控同步代理服务模块将所述第一监控数据写入到所述网闸的第一交换区的第一监控文件里;
所述第一监控系统从所述网闸的第一交换区中的配置信息文件里读取监控配置,并应用于所述第一监控系统。
进一步,由所述网闸将所述第一交换区的第一监控文件拷贝到所述网闸的第二交换区,形成第二监控文件,所述第二监控同步代理服务模块周期性地读取所述网闸的第二交换区中的所述第二监控文件,把从所述第二监控文件获取的所述第一监控数据上传到所述第二HTTP服务模块,所述第二HTTP服务模块将所述第一、第二监控数据同时发送给所述第二存储服务模块,并存储到所述第二存储服务模块的数据库中;
此外,所述第二监控同步代理模块把所述网闸内的配置信息写入所述网闸的第二交换区中的所述配置信息文件,所述网闸将所述第二交换区的配置信息文件拷贝到所述网闸的第一交换区。
进一步,所述第一、第二数据存储模块均包括:
Trigger表,用于定义监控数据的触发条件;
以及Action表,用于定义当监控数据满足所述Trigger表中定义的所述触发条件时,采取的动作。
为解决上述技术问题,本发明提出了一种网络监控方法,该方法包括以下步骤:
对网闸内和网闸外的设备进行监控,分别获得第一、第二监控数据;
将所述第一、第二监控数据分别发送给所述网闸内的第一HTTP服务模块和网闸外的第二HTTP服务模块;
所述第一、第二HTTP服务模块,分别用于接收所述第一、第二监控数据,并发送给所述网闸内的第一存储服务模块和网闸外的第二存储服务模块;
所述第一、第二数据存储模块接收所述第一、第二监控数据,并把所述第一、第二监控数据存储到自带的数据库中;
对所述第一、第二监控数据进行同步存储;
其中,通过网闸实现网闸内与网闸外之间网络的安全隔离,以及数据交换。
进一步,被监控的设备包括:主机,以及主机上的硬盘,内存,CPU。
进一步,将所述第一监控数据写入到所述网闸的第一交换区中的第一监控文件里,由所述网闸将所述第一交换区的第一监控文件拷贝到所述网闸的第二交换区,形成第二监控文件,然后通过所述第二监控文件将所述第一监控数据交换到所述网闸外,以及从所述网闸的第一交换区中的配置信息文件读取监控配置,并应用于网闸内的设备监控。
进一步,周期性地读取所述网闸的第二交换区中的所述第二监控文件,把所述第二监控文件里的所述第一监控数据上传到所述第二HTTP服务模块,所述第二HTTP服务模块将所述第一、第二监控数据发送给所述第二存储服务模块,并存储到所述第二存储服务模块的数据库中;
此外,把网闸内配置信息写入所述网闸的第二交换区中的所述配置信息文件,所述网闸将所述第二交换区的配置信息文件拷贝到所述网闸的第一交换区。
通过本发明提出的方案,可以同时监控网闸内和网闸外的主机和设备,极大地提高了系统监控的保护范围。
附图说明
图1是本发明的系统框图。
具体实施方式
图1是本发明中邮件收发系统的总体架构图。
如图1所示,整个系统分为两个大的部分:网闸内监控系统和网闸外监控系统。这两个系统实现的功能,以及具体软件的实现完全相同,只是配置和部署的位置不一样。
网闸包括两部分交换区:网闸内交换区和网闸外交换区。网闸内交换区只能由网闸内监控系统访问,网闸外交换区只能由网闸外监控系统访问,网闸内交换区中存储的监控文件,由网闸的交换系统交换到网闸外交换区,从而实现网闸外监控系统对网闸内监控数据的访问,而网闸外交换区中存储的配置信息文件由网闸外监控系统写入,并由网闸的交换系统交换到网闸内交换区,从而实现网闸内监控系统对该配置信息文件的访问。网闸内交换区和网闸外交换区相互隔离,即网闸外监控系统无法访问网闸内交换区,网闸内监控系统也无法访问网闸外交换区。
其中,网闸内系统主要负责收集网闸内服务器和设备的监控数据,并将数据写入网闸内所在交换区的监控文件,用于保存网闸内的监控数据。同时负责接收网闸外系统的配置指令,该配置指令由网闸外系统通过配置信息文件保存于网闸外所在交换区,然后由网闸交换到网闸内所在交换区,并应用到网闸内系统。
网闸外系统主要负责收集网闸外服务器和设备的监控数据,同时汇总网闸内的监控数据。以及和用户交互,接收用户的配置指令,并展示监控数据。
网闸内/外系统均包含了下面的几个组件:监控代理,数据存储服务,HTTP服务,监控同步代理服务。
1)监控代理
监控代理运作在被监控的主机或者设备上。它的主要作用是收集被监控服务器的监控数据。比如CPU,内存,硬盘使用情况等信息。
根据被监控的服务器的系统,有众多的现有的工具可以利用,这里不再累述。
2)HTTP服务
HTTP服务有下面的几个功能:
(1)接收监控代理的监控数据,并把原始的监控数据存储到网闸内/外的数据存储服务的数据库里。网闸内/外系统自带数据库,接收到监控代理上报的数据,先存放到各自数据库中;数据存储服务是由数据库提供的。
(2)与用户通过浏览器交互。
3)监控同步代理服务
网闸内的监控同步代理服务的作用,一个是将数据存储服务里的数据写入到网闸内所在交换区的监控文件里。网闸的交换系统会把这个监控文件交换到网闸外所在的交换区。另一个作用是从网闸内所在交换区的配置信息文件里读取监控配置,并应用于网闸内监控系统。网闸内监控数据保存的文件为网闸内所在交换区中的监控数据文件,网闸外读取的文件内容为从网闸内所在交换区的监控文件拷贝到网闸外所在的交换区的监控文件,监控文件内容的拷贝功能由网闸完成。监控文件信息会根据时间、数量被分开存储在多个文件中。
网闸外的监控同步代理服务会周期性的读取网闸外所在交换区的监控文件里的内容,即网闸内的监控数据,把监控文件里的网闸内监控数据上传到网闸外的HTTP服务。网闸外的HTTP服务会同时把网闸内/外的监控数据同步存储到网闸外的数据存储服务的数据库里。网闸外的监控同步代理另一个作用是把网闸内有关配置写入网闸外所在交换区的配置信息文件里。然后由网闸交换系统将网闸外所在交换区的配置信息文件交换到网闸内所在交换区。
这样网闸内的监控数据,和网闸外的监控数据都统一的存储到了同一个数据库,即网闸外系统的数据存储服务的数据库中。
4)数据存储服务
它的作用就是存储监控数据。
主要包括以下几个表:
Host表:这个表的作用是存储需要监控的服务器和设备信息。包括网闸内和网站外的服务器和设备。
Item表:这个表的作用是存储需要监控的具体内容。比如CPU,内存,硬盘使用情况,数据库服务等。
Trigger表:这个表的作用是定义告警的阀值。比如网闸内的某个主机的CPU使用率大于90%;或者网闸内的某几个主机以及网闸外的某几个主机中的任何一个不能访问。
Event表:这个表的作用是存储item的一次运算结果。比如CPU使用率的每次获取结果。
Action表:这个表定义了当trigger条件满足时,需要采取的动作。通常是发邮件或者发短信。
Alert表:这个表的作用是存储所有的告警历史记录。比如所有发过的告警邮件。
上述组件既可以用软件实现,也可以用硬件电路或结构实现,或者两者的结合,在此不做具体限定,只要其发明构思在上述范围内,均落入本发明的保护范围。
具体实施例1
(1)监控白卡生产系统的运行状态。
白卡生产系统由网闸内的主机A和网闸外的主机B构成。
如果主机A或者主机B的CPU使用率超过90%,就发送邮件给管理员。
(2)结合图1,描述实施例1技术方案详细的实现过程。
1)首先配置数据库,定义需要监控的Host,Item,Trigger和Action。
Host表:
Wangzha1,HostA,192.168.1.2
public,HostB,192.168.10.2
Item表:
cpu_usage,float64,每5分钟执行一次,0.0(默认值)
Trigger表:
{wangzha1#192.168.1.2}.cpu_usage>90%||{public#192.168.10.2}>90%
Action表:
Email,smtpcom.263xmail.com,25,test@wondersoft.cn,testpassword,admin@wondersoft.cn
2)上述配置装载到网闸内和网闸外的监控系统后,监控系统会根据配置周期性的收集目的主机的CPU利用率,并经过上述的汇总过程后,统一形成event记录放入Event表中。
1wangzha1 192.168.1.2 cpu_usage 95%
2public 192.168.10.2 cpu_usage 30%
3)每一条数据event数据收到的时候,系统都会检查与这个event有关的trigger。比如上述event关联的trigger就是前面例子的第一条记录。
经过检查,发现这条trigger的条件得到满足,然后根据Action表的配置,需要发送邮件。
4)根据邮件的配置,发送邮件到指定的接收人。
5)在Alert表里插入一条发送邮件的记录。
通过本发明,可以同时监控网闸内和网闸外的主机和设备,极大地提高了系统监控的保护范围。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应保护在本发明的保护范围之内。

Claims (7)

1.一种网络监控系统,该系统包括:
网闸,位于网闸内的第一监控系统,位于网闸外的第二监控系统;
所述网闸实现网闸内与网闸外之间网络的安全隔离,以及数据交换;
所述第一监控系统用于监控所述网闸内的设备,所述第二监控系统用于监控网闸外的设备;
所述第一监控系统包括:第一监控代理模块,第一HTTP服务模块,第一监控同步代理服务模块以及第一存储服务模块,所述第二监控系统包括:第二监控代理模块,第二HTTP服务模块,第二监控同步代理服务模块以及第二存储服务模块;
所述第一监控代理模块用于收集网闸内被监控设备的第一监控数据,并发送给所述第一HTTP服务模块,所述二监控代理模块用于收集网闸外被监控设备的第二监控数据,并发送给所述第二HTTP服务模块;
所述第一HTTP服务模块用于接收所述第一监控代理模块发送的所述第一监控数据,然后发送给所述第一存储服务模块,所述第二HTTP服务模块用于接收所述第二监控代理模块发送的所述第二监控数据,然后分别发送给所述第二存储服务模块;
所述第一存储服务模块用于接收所述第一监控数据,并存储到自带的数据库,所述第二存储服务模块用于接收所述第二监控数据,并存储到自带的数据库;
所述第一监控同步代理服务模块对所述第一监控数据进行同步存储,第二监控同步代理服务模块对所述第二监控数据进行同步存储;
所述第二监控同步代理服务模块把所述网闸内的配置信息写入所述网闸的第二交换区中的配置信息文件,所述网闸将所述第二交换区的配置信息文件拷贝到所述网闸的第一交换区;
所述第一监控系统从所述网闸的第一交换区中的配置信息文件里读取监控配置,并应用于所述第一监控系统,
第一、第二存储服务模块均包括:
Trigger表,用于定义监控数据的触发条件;
以及Action表,用于定义当监控数据满足所述Trigger表中定义的所述触发条件时采取的动作,所述动作包括发邮件或者发短信。
2.根据权利要求1所述的系统,所述第一、第二监控系统位于被监控的设备上。
3.根据权利要求1或2所述的系统,所述设备包括:主机,所述主机包括硬盘,内存以及CPU。
4.一种网络监控方法,该方法包括以下步骤:
对网闸内和网闸外的设备进行监控,分别获得第一、第二监控数据;
将所述第一监控数据发送给所述网闸内的第一HTTP服务模块,将第二监控数据发送给网闸外的第二HTTP服务模块;
所述第一HTTP服务模块用于接收所述第一监控数据,并发送给所述网闸内的第一存储服务模块,所述第二HTTP服务模块用于接收所述第二监控数据,并发送给所述网闸外的第二存储服务模块;
第一存储服务模块接收所述第一监控数据,并把所述第一监控数据存储到自带的数据库中,第二存储服务模块接收所述第二监控数据,并把所述第二监控数据存储到自带的数据库中;
网闸内的第一监控同步代理服务模块对所述第一监控数据进行同步存储,网闸外的第二监控同步代理服务模块对所述第二监控数据进行同步存储;
其中,通过网闸实现网闸内与网闸外之间网络的安全隔离,以及数据交换;
所述第二监控同步代理服务模块把网闸内配置信息写入所述网闸的第二交换区中的配置信息文件,所述网闸将所述第二交换区的配置信息文件拷贝到所述网闸的第一交换区;
从所述网闸的第一交换区中的配置信息文件读取监控配置,并应用于网闸内的设备监控;
所述方法还包括:
如果当监控数据满足Trigger表中定义的针对监控数据的触发条件,则根据Action表采取动作,所述动作包括发邮件或者发短信。
5.根据权利要求4所述的方法,被监控的设备包括:主机,所述主机包括硬盘,内存以及CPU。
6.根据权利要求4所述的方法,将所述第一监控数据写入到所述网闸的第一交换区中的第一监控文件里,由所述网闸将所述第一交换区的第一监控文件拷贝到所述网闸的第二交换区,形成第二监控文件,然后通过所述第二监控文件将所述第一监控数据交换到所述网闸外。
7.根据权利要求6所述的方法,周期性地读取所述网闸的第二交换区中的所述第二监控文件,把所述第二监控文件里的所述第一监控数据上传到所述第二HTTP服务模块,所述第二HTTP服务模块将所述第一、第二监控数据发送给所述第二存储服务模块,并存储到所述第二存储服务模块的数据库中。
CN201511020938.0A 2015-12-30 2015-12-30 一种网络监控方法和系统 Active CN106936780B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511020938.0A CN106936780B (zh) 2015-12-30 2015-12-30 一种网络监控方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511020938.0A CN106936780B (zh) 2015-12-30 2015-12-30 一种网络监控方法和系统

Publications (2)

Publication Number Publication Date
CN106936780A CN106936780A (zh) 2017-07-07
CN106936780B true CN106936780B (zh) 2019-06-11

Family

ID=59441103

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511020938.0A Active CN106936780B (zh) 2015-12-30 2015-12-30 一种网络监控方法和系统

Country Status (1)

Country Link
CN (1) CN106936780B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411646A (zh) * 2016-09-30 2017-02-15 郑州云海信息技术有限公司 一种多业务网统一监控方法及系统
CN108040060B (zh) * 2017-12-18 2021-04-27 杭州优云软件有限公司 跨网闸通信的方法及装置
CN108449324B (zh) * 2018-02-14 2021-05-14 北京明朝万达科技股份有限公司 一种网间数据的安全交换方法及系统
CN110362623A (zh) * 2018-04-02 2019-10-22 蓝盾信息安全技术有限公司 一种基于数据流分析实现安全隔离网闸中异构数据库同步的方法
CN111200624B (zh) * 2018-11-19 2023-05-23 浙江宇视科技有限公司 一种跨网闸数据传输方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103166933A (zh) * 2011-12-15 2013-06-19 北京天行网安信息技术有限责任公司 一种数据安全交换系统及方法
CN103532838A (zh) * 2013-10-09 2014-01-22 中国联合网络通信集团有限公司 一种隔离网间实现数据交换的方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10055997B2 (en) * 2013-02-13 2018-08-21 Honeywell International Inc. Systems and methods for managing non-integrated CPDLC systems from a first CPDLC system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103166933A (zh) * 2011-12-15 2013-06-19 北京天行网安信息技术有限责任公司 一种数据安全交换系统及方法
CN103532838A (zh) * 2013-10-09 2014-01-22 中国联合网络通信集团有限公司 一种隔离网间实现数据交换的方法及系统

Also Published As

Publication number Publication date
CN106936780A (zh) 2017-07-07

Similar Documents

Publication Publication Date Title
US11831668B1 (en) Using a logical graph to model activity in a network environment
CN106936780B (zh) 一种网络监控方法和系统
Al-Masri et al. A fog-based digital forensics investigation framework for IoT systems
Drias et al. Analysis of cyber security for industrial control systems
Zhu et al. A taxonomy of cyber attacks on SCADA systems
EP3111433B1 (en) Wireless sensor network
Drias et al. Taxonomy of attacks on industrial control protocols
Suleiman et al. Integrated smart grid systems security threat model
Alcaraz et al. Security aspects of SCADA and DCS environments
US11770464B1 (en) Monitoring communications in a containerized environment
US9245147B1 (en) State machine reference monitor for information system security
CN114787792A (zh) 集中式知识库和数据挖掘系统
US11954130B1 (en) Alerting based on pod communication-based logical graph
CN110620690A (zh) 一种网络攻击事件的处理方法及其电子设备
Cruz et al. Improving cyber-security awareness on industrial control systems: The cockpitci approach
EP3767913B1 (en) Systems and methods for correlating events to detect an information security incident
Corradi et al. SIRDAM4. 0: A support infrastructure for reliable data acquisition and management in industry 4.0
Miloslavskaya Network Security Intelligence Center as a combination of SIC and NOC
CN110049015A (zh) 网络安全态势感知系统
Rathore et al. Maintaining SmartX multi‐view visibility for OF@ TEIN+ distributed cloud‐native edge boxes
Cruz et al. A distributed IDS for industrial control systems
Cabral et al. Shodan Indicators Used to Detect Standard Conpot Implementations and Their Improvement Through Sophisticated Customization
CN205486301U (zh) 电子政务平台数据管理系统
An et al. Trusted collection, management and sharing of data based on blockchain and IoT devices
US12032634B1 (en) Graph reclustering based on different clustering criteria

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant