CN107370724A - 一种分布式云计算系统 - Google Patents

一种分布式云计算系统 Download PDF

Info

Publication number
CN107370724A
CN107370724A CN201710433219.4A CN201710433219A CN107370724A CN 107370724 A CN107370724 A CN 107370724A CN 201710433219 A CN201710433219 A CN 201710433219A CN 107370724 A CN107370724 A CN 107370724A
Authority
CN
China
Prior art keywords
data
control
node
suspicious
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710433219.4A
Other languages
English (en)
Inventor
杨宇波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guofurui Data Systems Co., Ltd.
Original Assignee
Beijing E Hualu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing E Hualu Information Technology Co Ltd filed Critical Beijing E Hualu Information Technology Co Ltd
Priority to CN201710433219.4A priority Critical patent/CN107370724A/zh
Publication of CN107370724A publication Critical patent/CN107370724A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

本发明提供了一种分布式云计算系统,其中该系统包括:业务系统,用于接受数据,对所述数据进行筛选,拦截恶意数据,发送可疑数据和可信数据;控制系统,用于接收所述可疑数据和所述可信数据,并判断所述可疑数据是否异常,当所述可疑数据被判定为异常时发送控制指令,同时发送对异常数据的统计结果;所述业务系统还用于接收控制指令,根据控制指令对上传到控制系统的被判定为异常的可疑数据进行拦截;管理系统,用于接收所述统计结果。解决了目前分布式云计算系统各个子系统耦合度较高,各子系统之间的业务数据交互性差,导致分布式云计算系统的安全性较差的问题。

Description

一种分布式云计算系统
技术领域
本发明涉及云计算领域,具体涉及一种分布式云计算系统。
背景技术
分布式云计算是一种新型计算模式,它以资源租用、应用托管和服务外包为核心,通过整合分布式资源,构建多种服务计算环境,满足客户的定制化需求。云计算可以实现资源共享和高效利用,是国家发展战略的重要组成部分。
目前分布式云计算系统的现状,各个子系统的耦合度较高,系统部署和扩展成本较高,各子系统之间的业务数据交互性差,导致分布式云计算系统的安全性较差。由此,现有的分布式云计算系统安全性较低。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中的安全性较低缺陷,从而提供一种分布式云计算系统。
为此,本发明实施例提供了如下技术方案:
本发明实施例提供了一种分布式云计算系统,包括:业务系统,用于接受数据,对所述数据进行筛选,拦截恶意数据,发送可疑数据和可信数据;控制系统,用于接收所述可疑数据和所述可信数据,并判断所述可疑数据是否异常,当所述可疑数据被判定为异常时发送控制指令,同时发送对异常数据的统计结果;所述业务系统还用于接收控制指令,根据控制指令对上传到控制系统的被判定为异常的可疑数据进行拦截;管理系统,用于接收所述统计结果。
优选地,所述业务系统包括:业务节点,用于获取外部数据,对所述外部数据信息进行判定,当被判定为异常数据时,发送所述异常数据,当被判定为可信数据时,将所述可信数据发送至所述控制系统;蜜罐节点,所述蜜罐节点通过接口连接所述业务节点,用于接收所述异常数据,对所述异常数据进行检测,当所述异常数据被确认为恶意数据时,进行拦截,当被判定为可疑数据时,上传所述可疑数据至所述控制系统。
优选地,所述控制系统包括:控制服务器,用于接受所述业务节点发送的可信数据,同时发送数据至管理系统,且接收管理系统发送的指令;蜜罐控制节点,与所述控制服务器通过通用接口连接,用于接受所述蜜罐节点上传的可疑数据,并进行进一步检测。
优选地,所述管理系统包括:管理服务器,用于接收控制服务器发送的可信数据,同时发送控制指令至控制系统;蜜罐管理节点,与所述管理服务器通过通用接口连接,用于接收所述蜜罐控制节点上传的安全统计数据。
优选地,所述业务系统,所述控制系统,与所述管理系统通过通用接口连接。
优选地,所述管理系统还用于接收管理员指令,对分布式云计算系统进行管理和控制。
本发明实施例技术方案,具有如下优点:
本发明实施例提供了一种分布式云计算系统,业务系统,用于接受数据,对所述数据进行筛选,拦截恶意数据,发送可疑数据和可信数据;控制系统,用于接收所述可疑数据和所述可信数据,并判断所述可疑数据是否异常,当所述可疑数据被判定为异常时发送控制指令,同时发送对异常数据的统计结果;所述业务系统还用于接收控制指令,根据控制指令对上传到控制系统的被判定为异常的可疑数据进行拦截;管理系统,用于接收所述统计结果。对于现有技术中,分布式云计算系统由于各个子系统的耦合较低,各子系统之间的业务数据交互性较差,当其中一个子系统出现安全问题,会导致整个系统瘫痪,本发明实施例在业务系统中拦截恶意数据,将可疑数据先行隔离,同时上传至控制系统进一步判断,当被判断为异常时,控制系统通知业务系统对这些数据进行拦截,同时控制系统将每次监测到的数据发送至管理系统,以便管理系统对整个分布式云计算系统进行整体安全监控,以此来提高分布式云计算系统的安全性。蜜罐基于软件服务,不需要进行多余的硬件投入,而且部署成本低,可集群化部署,蜜罐节点的部署或者撤销可根据实际需求自主安排,而且虚拟机环境的隔离性保证了不会发生恶意代码的二度传播,确保分布式云计算系统的安全性。
分布式云计算系统的整体部署采用基于SOA的系统架构,整体架构分为三个系统,三个系统之间相互隔离,系统之间的交互通过基于SOAP或者RESTful的通用接口进行交互,这样既保证了系统之间的松耦合关系,易于部署和维护,同时物理层面的隔离也保证了系统整体的安全性。各个系统之间的服务功能模块可能来自第三方软件,自有软件或者开源软件,只要保证服务器接口和交互数据格式的通用性(比如SOAP协议或者RESTful协议),就都可以基于SOA的系统框架进行整合,实现分布式云计算系统服务搭建和功能扩展的便捷性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的分布式云计算系统的结构示意图;
图2为本发明实施例的分布式云计算系统的另一结构示意图;
图3为本发明实施例分布式云计算系统的异常数据检测流程图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
本实施例提供一种分布式云计算系统,图1为本发明实施例的分布式云计算系统的结构示意图,如图1所示,该系统包括:业务系统10,用于接受外部数据,对外部数据进行筛选,拦截恶意数据,发送可疑数据和可信数据。对数据进行过滤筛选,当发现恶意数据时,进行拦截,同时产生警报和通知,并将该通知发送至控制系统20,也将可疑数据和可信数据发送至控制系统20,业务系统10自身也会根据当前的安全规则和安全参数配置主动进行危害分布式云计算系统基本服务异常行为的拦截或者隔离操作,并进行日志记录。
控制系统20用于接收可疑数据和可信数据,并判断所述可疑数据是否异常,当所述可疑数据被判定为异常时发送控制指令,同时发送对异常数据的统计结果。控制系统20接收业务系统10上传的可疑数据和可信数据,对该可疑数据进行判定,当可疑数据被判定为异常时,向业务系统10发送控制指令,同时发送对异常数据的统计结果至管理系统30。控制系统20主要负责对应控制区域内的集群设备的管理及维护,并与管理系统30交互,上传当前集群的设备状态及管理信息,作为中间系统实现控制系统20和业务系统10之间的控制指令的传递和分发。
所述业务系统还用于接收控制指令,根据控制指令对上传到控制系统的被判定为异常的可疑数据进行拦截。业务系统10还负责接收控制系统20发送的控制指令,根据该控制指令对上传到控制系统20的被判定为异常的可疑数据进行拦截。
管理系统30,用于接收所述统计结果。管理系统30接收控制系统20上传的对异常数据的统计结果。管理系统30主要负责分布式云计算系统的系统管理、维护以及安全状态的监测。管理系统30接收控制系统20上传的安全统计数据,并对多个集群的安全态势进行综合的安全分析和评估,结果以图表或者图形的形式呈现在管理员的展示界面中。
通过上述过程,能有效的解决各个子系统的松耦合较低,各子系统之间的业务数据交互性差,导致分布式云计算系统的安全性较差的问题,使分布式云计算系统的各子系统能更加安全的进行数据传输,能有效防止分布式云计算系统出现安全问题。
优选地,图2为本发明实施例的分布式云计算系统的另一结构示意图,如图2所示,上述业务系统10可以具体包括:
业务节点,用于获取外部数据,对所述外部数据信息进行判定,当被判定为异常数据时,发送所述异常数据,当被判定为可信数据时,将所述可信数据发送至所述控制系统。具体地,业务节点101,获取外部数据,对该外部数据信息进行判定,当该外部数据被判定为异常数据时,发送该异常数据到蜜罐节点102,当该外部数据被判定为可信数据时,将该可信数据发送至控制系统20。但业务系统10中的蜜罐节点102会时刻监控该可信数据的服务运行状态,一旦检测发现异常指令,马上重新将这部分可信数据迁移至蜜罐节点102进行检测分析。
蜜罐节点,所述蜜罐节点通过接口连接所述业务节点,用于接收所述异常数据,对所述异常数据进行检测,当所述异常数据被确认为恶意数据时,进行拦截,当被判定为可疑数据时,上传所述可疑数据至所述控制系统。具体地,蜜罐节点102通过通用接口连接业务节点101,蜜罐节点102接收业务节点101发送的异常数据,对该异常数据进行进一步的检测,当该数据被判定为恶意数据时,对该恶意数据进行拦截,当该异常数据被判定为可疑数据时,将该可疑数据上传至控制系统20进行进一步检测。蜜罐节点102主要负责恶意数据的检测及响应,包括入侵响应,流量检测和事件检测,蜜罐节点102是高交互的,模拟真实的虚拟机环境,并根据在虚拟环境中恶意代码的异常行为实施报警,通知,拦截等指令,并上传控制系统20。
业务系统10还包括节点服务器,节点服务器主要负责虚拟机实例的执行,检查和终止,并负责收发控制系统20的控制指令,同时与蜜罐节点102配合,监控及处理业务节点101的安全状况。
通过上述过程,利用蜜罐节点可疑实现对数据的初步检测,以保证异常的恶意数据被拦截,发送可疑数据以进行下一步检测。
优选地,上述控制系统20具体可以包括:
控制服务器,用于接受所述业务节点发送的可信数据,同时发送数据至管理系统,且接收管理系统发送的指令。具体地,控制服务器201接受业务节点101发送的可信数据,同时发送统计到的异常数据至管理系统30,并且接收管理系统30发出的控制指令。控制服务器201主要负责对应集群内的业务节点并管理集群内的虚拟机实例和服务,并且对虚拟机资源和虚拟网络进行调度和管理,建立与管理系统30的网络连接,配置合适的网络服务。
蜜罐控制节点,与所述控制服务器通过通用接口连接,用于接受所述蜜罐节点上传的可疑数据,并进行进一步检测。具体地,蜜罐控制节点202,通过通用接口连接控制服务器201,接受蜜罐节点102上传的可疑数据,并配合控制系统20中的特征比对库进行检测,当可疑数据被判定为恶意数据时,蜜罐控制节点202通知蜜罐节点102对该可疑数据进行拦截,当该可疑数据被判定为可信数据时,通知蜜罐节点102释放该数据。蜜罐控制节点202主要负责集群内业务节点的安全检测和事件响应,接收蜜罐节点102上传的原始安全数据进行特征分析,流量分析及事件审计。
控制系统20还包括存储控制服务器,存储控制服务器用于和集群中的存储系统交互,包括本地存储,NFS等,管理卷的映像和快照。控制系统20包含恶意数据的特征比对库,并随着恶意数据的研究和分析不断的更新,保证检测的准确性和效率,分析后的数据则上传管理系统30进行处理。
控制系统对业务系统上传的可疑数据通过特征比对库进行进一步检测,以保证数据的安全性。
优选地,上述管理系统30具体可以包括:
管理服务器,用于接收控制服务器发送的可信数据,同时发送控制指令至控制系统。具体地,管理服务器301接收控制服务器201发送的可信数据,同时可以接收管理员的指令操作,发送该控制指令至控制系统20,例如控制虚拟机资源和虚拟网络进行调度和管理等。
蜜罐管理节点,与所述管理服务器通过通用接口连接,用于接收所述蜜罐控制节点上传的安全统计数据。具体地,蜜罐管理节点302通用接口与管理服务器301连接,接收蜜罐控制节点202上传的安全统计数据。管理系统30还包括存储管理服务器,用于存放虚拟机映像和存储卷的快照,并提供基于HTTP协议的对象存储服务,整体的监控和管理整个分布式云计算系统的存储状态。蜜罐管理节点302负责整体蜜罐安全系统的监控和调度,以及安全事件的检测和响应服务,并与管理服务器301和存储管理服务器配合,为管理人员提供当前分布式云计算系统的安全状态分析数据和响应反馈机制,并接收控制系统20上传的安全事件及状态数据信息进行数据分析,流量统计和安全评估,根据分析数据对分布式云计算系统的管理进行安全控制,包括报警,通知,拦截等行为。
管理系统30通过发送指令给控制系统20,控制系统20根据该指令对分布式云计算系统进行相关操作,实现了管理与控制的分离。
优选地,业务系统,控制系统,与管理系统通过通用接口连接。具体地,业务系统10与控制系统20,控制系统20与管理系统30都通过通用接口连接。
通过提供的统一通用接口连接成整个分布式云计算系统,降低了系统的研发和运维成本,系统中也可通过这样的通用接口接入到该分布式云计算系统中。同时通过该通用接口,实现各子系统之间的松耦合和易扩展性。
优选地,管理系统还用于接收管理员指令,对分布式云计算系统进行管理和控制。具体地,在整个分布式云计算系统出现安全故障的时候,管理员可以手动解决当前发生的安全问题。如果由该系统自主做出整体安全管控策略和配置策略一般都会比较慢,通过管理员手动将大大提高了安全故障排除的效率。管理员主要通过管理系统30对整个分布式云计算系统进行管理和控制,主要是通过web浏览器生成的可视化图形界面进行管理。
图3为本发明实施例分布式云计算系统的异常数据检测流程图,如图3所示,外部数据100进入到业务节点101,业务节点101通过入侵响应1011、流量检测1012、事件检测1013进行判断,当外部数据100被判定为异常数据时,发送该异常数据到蜜罐节点102,蜜罐节点102会对该数据进行进一步的检测,对该异常数据进行检测,当该异常数据被确认为恶意数据时,进行拦截,当该异常数据被判定为可疑数据时,上传该可疑数据至蜜罐控制节点202,蜜罐控制节点202通过特征比对库40分别进行特征分析2021、流量分析2022以及事件审计2023,进一步对可疑数据检测,其中特征比对库是随着新的恶意代码和异常行为不断的进行更新,当确认可疑数据时恶意数据时,通知蜜罐节点102对该部分数据进行拦截。蜜罐控制节点202将剩下的安全数据进行统计并上传至蜜罐管理节点302,蜜罐管理节点302通过数据分析3021、流量统计3022、安全评估3023对整个分布式云计算系统进行反馈。
对于现有技术中,分布式云计算系统由于各个子系统的耦合度较高,各子系统之间的业务数据交互性较差,当其中一个子系统出现安全问题,会导致整个系统瘫痪,为此采用本发明实施例提供的分布式云计算系统,将管理和控制业务进行分离,既可以有效的扩展分布式部署的范围和数量,同时也可以保证功能的单一性,提升系统的服务性能,降低故障率。本发明实施例在业务系统中拦截恶意数据,将可疑数据先行隔离,同时上传至控制系统进一步判断,当被判断为异常时,控制系统通知业务系统对这些数据进行拦截,同时控制系统将每次监测到的数据发送至管理系统,以便管理系统对整个分布式云计算系统进行整体安全监控,以此来提高分布式云计算系统的安全性。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (6)

1.一种分布式云计算系统,其特征在于,包括:
业务系统,用于接受数据,对所述数据进行筛选,拦截恶意数据,发送可疑数据和可信数据;
控制系统,用于接收所述可疑数据和所述可信数据,并判断所述可疑数据是否异常,当所述可疑数据被判定为异常时发送控制指令,同时发送对异常数据的统计结果;
所述业务系统还用于接收控制指令,根据控制指令对上传到控制系统的被判定为异常的可疑数据进行拦截;
管理系统,用于接收所述统计结果。
2.根据权利要求1所述的系统,其特征在于,所述业务系统包括:
业务节点,用于获取外部数据,对所述外部数据信息进行判定,当被判定为异常数据时,发送所述异常数据,当被判定为可信数据时,将所述可信数据发送至所述控制系统;
蜜罐节点,所述蜜罐节点通过接口连接所述业务节点,用于接收所述异常数据,对所述异常数据进行检测,当所述异常数据被确认为恶意数据时,进行拦截,当被判定为可疑数据时,上传所述可疑数据至所述控制系统。
3.根据权利要求1所述的系统,其特征在于,所述控制系统包括:
控制服务器,用于接受所述业务节点发送的可信数据,同时发送数据至管理系统,且接收管理系统发送的指令;
蜜罐控制节点,与所述控制服务器通过通用接口连接,用于接受所述蜜罐节点上传的可疑数据,并进行进一步检测。
4.根据权利要求1所述的系统,其特征在于,所述管理系统包括:
管理服务器,用于接收控制服务器发送的可信数据,同时发送控制指令至控制系统;
蜜罐管理节点,与所述管理服务器通过通用接口连接,用于接收所述蜜罐控制节点上传的安全统计数据。
5.根据权利要求1所述的系统,其特征在于,所述业务系统,所述控制系统,与所述管理系统通过通用接口连接。
6.根据权利要求1所述的系统,其特征在于,所述管理系统还用于接收管理员指令,对分布式云计算系统进行管理和控制。
CN201710433219.4A 2017-06-09 2017-06-09 一种分布式云计算系统 Pending CN107370724A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710433219.4A CN107370724A (zh) 2017-06-09 2017-06-09 一种分布式云计算系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710433219.4A CN107370724A (zh) 2017-06-09 2017-06-09 一种分布式云计算系统

Publications (1)

Publication Number Publication Date
CN107370724A true CN107370724A (zh) 2017-11-21

Family

ID=60305450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710433219.4A Pending CN107370724A (zh) 2017-06-09 2017-06-09 一种分布式云计算系统

Country Status (1)

Country Link
CN (1) CN107370724A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218315A (zh) * 2018-09-20 2019-01-15 华为技术有限公司 一种安全管理方法和安全管理装置
CN109302426A (zh) * 2018-11-30 2019-02-01 东软集团股份有限公司 未知漏洞攻击检测方法、装置、设备及存储介质
CN112906062A (zh) * 2021-02-20 2021-06-04 方圆标志认证集团浙江有限公司 一种基于信息安全管理体系认证的便携式信息设备
CN113612768A (zh) * 2021-08-02 2021-11-05 北京知道创宇信息技术股份有限公司 网络防护方法及相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119369A (zh) * 2007-08-14 2008-02-06 北京大学 一种网络数据流的安全检测方法及其系统
CN102184456A (zh) * 2010-03-31 2011-09-14 詹亚辉 企业资源计划多组织企业经营沙盘系统
CN102314358A (zh) * 2011-05-30 2012-01-11 兰雨晴 一种在云平台上以soa的方式部署常规应用的方法
CN102663278A (zh) * 2012-03-09 2012-09-12 浪潮通信信息系统有限公司 云计算模式物联网平台数据处理安全保护方法
CN104113521A (zh) * 2014-02-20 2014-10-22 西安未来国际信息股份有限公司 一种分布组件化入侵检测系统的设计

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119369A (zh) * 2007-08-14 2008-02-06 北京大学 一种网络数据流的安全检测方法及其系统
CN102184456A (zh) * 2010-03-31 2011-09-14 詹亚辉 企业资源计划多组织企业经营沙盘系统
CN102314358A (zh) * 2011-05-30 2012-01-11 兰雨晴 一种在云平台上以soa的方式部署常规应用的方法
CN102663278A (zh) * 2012-03-09 2012-09-12 浪潮通信信息系统有限公司 云计算模式物联网平台数据处理安全保护方法
CN104113521A (zh) * 2014-02-20 2014-10-22 西安未来国际信息股份有限公司 一种分布组件化入侵检测系统的设计

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
苏子彬: "基于分布式IDS的云计算网络防护系统", 《第十届中国通信学会学术年会》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218315A (zh) * 2018-09-20 2019-01-15 华为技术有限公司 一种安全管理方法和安全管理装置
CN109218315B (zh) * 2018-09-20 2021-06-01 华为技术有限公司 一种安全管理方法和安全管理装置
CN109302426A (zh) * 2018-11-30 2019-02-01 东软集团股份有限公司 未知漏洞攻击检测方法、装置、设备及存储介质
CN109302426B (zh) * 2018-11-30 2021-04-13 东软集团股份有限公司 未知漏洞攻击检测方法、装置、设备及存储介质
CN112906062A (zh) * 2021-02-20 2021-06-04 方圆标志认证集团浙江有限公司 一种基于信息安全管理体系认证的便携式信息设备
CN113612768A (zh) * 2021-08-02 2021-11-05 北京知道创宇信息技术股份有限公司 网络防护方法及相关装置
CN113612768B (zh) * 2021-08-02 2023-10-17 北京知道创宇信息技术股份有限公司 网络防护方法及相关装置

Similar Documents

Publication Publication Date Title
US10812339B2 (en) Determining power path for data center customers
CN101938460B (zh) 全程全网安全协同防御系统的协同防御方法
CN107370724A (zh) 一种分布式云计算系统
CN106612199A (zh) 一种网络监控数据收集与分析系统及方法
CN109831327A (zh) 基于大数据分析的ims全业务网络监视智能化运维支撑系统
CN101309180B (zh) 一种适用于虚拟机环境的安全网络入侵检测系统
CN107317718B (zh) 一种运维服务管理方法及管理平台
CN108197261A (zh) 一种智慧交通操作系统
CN103593804A (zh) 一种电力信息通信调度监控平台
CN105119750A (zh) 一种基于大数据的分布式信息安全运维管理平台
CN102624554B (zh) 一种结合了设备管理和业务管理的综合网络管理方法
CN103166794A (zh) 一种具有一体化安全管控功能的信息安全管理方法
WO2008157755A1 (en) An architecture and system for enterprise threat management
CN102035855A (zh) 网络安全事件关联分析系统
CN103563302A (zh) 网络资产信息管理
CN104468282B (zh) 集群监控处理系统及方法
CN112766672A (zh) 一种基于全面评估的网络安全保障方法及系统
CN110413485A (zh) 一种基于Zabbix开源平台的一站式网络监控管理系统与方法
CN109164720A (zh) 基于IIoT的注塑机机群远程监控系统和方法
CN113961245A (zh) 一种基于微服务应用的安全防护系统、方法及介质
CN104753952A (zh) 基于虚拟机业务数据流的入侵检测分析系统
CN101867571A (zh) 基于协同多个移动代理的智能网络入侵防御系统
CN103106277A (zh) 一种基于云计算的取证方法
KR101663504B1 (ko) 스마트 워터 그리드 기반 통합 운영 서비스 제공 방법 및 시스템
CN113965341A (zh) 一种基于软件定义网络的入侵检测系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Yang Yubo

Inventor after: Zhao Yang

Inventor after: Li Jing

Inventor after: Zhu Tao

Inventor after: Wang Baoan

Inventor after: Ren Yi

Inventor after: Ni Zhiyun

Inventor before: Yang Yubo

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190620

Address after: 101102 Guangguancun Science and Technology Park, Tongzhou District, Beijing, 21 Jiachuang Road, Photoelectric and Electrical Integration Industrial Base

Applicant after: Guofurui Data Systems Co., Ltd.

Applicant after: Beijing E-Hualu Information Technology Co., Ltd.

Address before: 100043, 11, Fuhua stone road, Shijingshan District, Beijing, China 165

Applicant before: Beijing E-Hualu Information Technology Co., Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171121