CN107959692A - 用于获得安全资源的等效负载的方法和系统 - Google Patents

用于获得安全资源的等效负载的方法和系统 Download PDF

Info

Publication number
CN107959692A
CN107959692A CN201610895438.XA CN201610895438A CN107959692A CN 107959692 A CN107959692 A CN 107959692A CN 201610895438 A CN201610895438 A CN 201610895438A CN 107959692 A CN107959692 A CN 107959692A
Authority
CN
China
Prior art keywords
time
safety service
secure resources
load
mrow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610895438.XA
Other languages
English (en)
Inventor
唐维
裘晓峰
牛剑锋
唐洪玉
李天博
张罡
常巍
邵振亚
李玲晓
张静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201610895438.XA priority Critical patent/CN107959692A/zh
Publication of CN107959692A publication Critical patent/CN107959692A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种用于获得安全资源的等效负载的方法和系统,涉及信息安全领域。该方法可以包括:获得安全资源自身的实时物理负载和安全业务的剩余执行时间;以及根据该安全资源自身的实时物理负载和该安全业务的剩余执行时间确定该安全资源的等效负载。本发明中,通过安全资源自身的实时物理负载和安全业务的剩余执行时间来确定该安全资源的等效负载,实现了获得等效负载的目的。进一步地,可以通过等效负载对安全资源的负载能力进行抽象描述,可以以将安全业务分配给适宜的安全资源,提高安全业务执行效率。

Description

用于获得安全资源的等效负载的方法和系统
技术领域
本发明涉及信息安全领域,特别涉及一种用于获得安全资源的等效负载的方法和系统。
背景技术
现代的云计算信息系统中,通过完成高效的分布式计算、分布式存储和软件定义网络技术,构建了软件定义的数据中心。虚拟化、云计算和软件定义架构的出现,对安全提出了新的挑战。
在软件定义安全架构中,通过智能化、自动化的安全业务编排和管理来有效管理安全业务。为了实现智能化、自动化的安全业务编排和管理,需要根据安全业务属性和安全资源的能力从资源池中选择适宜的安全资源来处理相应的安全业务,有效提升安全业务执行效率的同时也是为了实现资源利用最大化。直观准确地描述出安全资源的当前能力能够确保安全业务分配的有效性,同时有助于进行安全资源布局,在面向用户的云安全服务中也有助于SLA(Service-Level Agreement,服务等级协议)指标的定义。
传统的安全资源的负载能力描述一般都是基于备选资源当前的系统参数,如CPU、内存使用率等来实现,没有考虑业务的持续化动态发展,更不适用于软件定义安全架构下的智能化业务编排的需要。
发明内容
本发明需要解决的一个技术问题是:提供一种用于获得安全资源的等效负载的方法。
根据本发明的第一方面,提供了一种用于获得安全资源的等效负载的方法,包括:获得安全资源自身的实时物理负载和安全业务的剩余执行时间;以及根据所述安全资源自身的实时物理负载和所述安全业务的剩余执行时间确定所述安全资源的等效负载。
在一个实施例中,其中,等效负载=安全业务的剩余执行时间×安全资源自身的实时物理负载。
在一个实施例中,获得安全业务的剩余执行时间的步骤包括:获得所述安全业务当前完成的比例和所述安全业务的预测执行时间;以及根据所述安全业务当前完成的比例与所述安全业务的预测执行时间计算得到所述安全业务的剩余执行时间。
在一个实施例中,获得所述安全业务的预测执行时间的步骤包括:通过使用所述安全业务的历史执行数据进行神经网络训练,建立BP神经网络模型,其中,训练时输入的历史执行数据包括所述安全业务的决定性参数和所述安全业务的历史执行时间;在所述安全业务的实际执行完成后,利用所述安全业务的实际执行数据对建立的所述BP神经网络模型进行增量训练,所述实际执行数据包括所述安全业务的决定性参数和实际执行时间;以及在新的所述安全业务的决定性参数输入所述BP神经网络模型之后,得到所述安全业务的预测执行时间。
在一个实施例中,所述安全业务包括k个安全业务,k为正整数;通过以下公式计算得到所述等效负载equivalent_load:
其中,n为正整数,task_progressk为所述安全资源中第k个安全业务当前完成的比例,其从安全资源中实时读取;Predicted_Timek为所述安全资源中第k个安全业务的预测执行时间;load为所述安全资源自身的实时物理负载。
在一个实施例中,获得安全资源自身的实时物理负载的步骤包括:从所述安全资源实时获取所述安全资源的CPU利用率、内存利用率和磁盘利用率;以及根据所述CPU利用率和CPU利用率权重、所述内存利用率和内存利用率权重以及所述磁盘利用率和磁盘利用率权重计算得到所述安全资源自身的实时物理负载。
在一个实施例中,通过以下公式计算得到所述安全资源自身的实时物理负载load:
其中,cpu_usage为所述安全资源的CPU利用率,cpu_usageWeight为所述安全资源的CPU利用率权重,memory_usage为所述安全资源的内存利用率,memory_usageWeight为所述安全资源的内存利用率权重,disk_usage为所述安全资源的磁盘利用率,disk_usageWeight为所述安全资源的磁盘利用率权重。
本发明中,通过安全资源自身的实时物理负载和安全业务的剩余执行时间来确定该安全资源的等效负载,提供一种用于获得安全资源的等效负载的方法,实现了获得等效负载的目的。
进一步地,可以通过等效负载对安全资源的负载能力进行抽象描述,可以以将安全业务分配给适宜的安全资源,提高安全业务执行效率。
根据本发明的第二方面,提供了一种用于获得安全资源的等效负载的系统,包括:物理负载获取单元,用于获得安全资源自身的实时物理负载;剩余时间获取单元,用于获得安全业务的剩余执行时间;以及等效负载获取单元,用于根据所述安全资源自身的实时物理负载和所述安全业务的剩余执行时间确定所述安全资源的等效负载。
在一个实施例中,其中,等效负载=安全业务的剩余执行时间×安全资源自身的实时物理负载。
在一个实施例中,所述剩余时间获取单元包括:业务进度获取单元,用于获得所述安全业务当前完成的比例;预测时间获取单元,用于获得所述安全业务的预测执行时间;以及剩余时间计算单元,用于根据所述安全业务当前完成的比例与所述安全业务的预测执行时间计算得到所述安全业务的剩余执行时间。
在一个实施例中,所述预测时间获取单元包括:模型建立模块,用于通过使用所述安全业务的历史执行数据进行神经网络训练,建立BP神经网络模型,其中,训练时输入的历史执行数据包括所述安全业务的决定性参数和所述安全业务的历史执行时间;增量训练模块,用于在所述安全业务的实际执行完成后,利用所述安全业务的实际执行数据对建立的所述BP神经网络模型进行增量训练,所述实际执行数据包括所述安全业务的决定性参数和实际执行时间;以及预测时间模块,用于在新的所述安全业务的决定性参数输入所述BP神经网络模型之后,得到所述安全业务的预测执行时间。
在一个实施例中,所述安全业务包括k个安全业务,k为正整数;所述等效负载获取单元通过以下公式计算得到所述等效负载equivalent_load:
其中,n为正整数,task_progressk为所述安全资源中第k个安全业务当前完成的比例,其从安全资源中实时读取;Predicted_Timek为所述安全资源中第k个安全业务的预测执行时间;load为所述安全资源自身的实时物理负载。
在一个实施例中,所述物理负载获取单元包括:实时数据获取单元,用于从所述安全资源实时获取所述安全资源的CPU利用率、内存利用率和磁盘利用率;以及物理负载计算单元,用于根据所述CPU利用率和CPU利用率权重、所述内存利用率和内存利用率权重以及所述磁盘利用率和磁盘利用率权重计算得到所述安全资源自身的实时物理负载。
在一个实施例中,所述物理负载计算单元通过以下公式计算得到所述安全资源自身的实时物理负载load:
其中,cpu_usage为所述安全资源的CPU利用率,cpu_usageWeight为所述安全资源的CPU利用率权重,memory_usage为所述安全资源的内存利用率,memory_usageWeight为所述安全资源的内存利用率权重,disk_usage为所述安全资源的磁盘利用率,disk_usageWeight为所述安全资源的磁盘利用率权重。
本发明中,通过安全资源自身的实时物理负载和安全业务的剩余执行时间来确定该安全资源的等效负载,提供一种用于获得安全资源的等效负载的系统,实现了获得等效负载的目的。
进一步地,可以通过等效负载对安全资源的负载能力进行抽象描述,可以以将安全业务分配给适宜的安全资源,提高安全业务执行效率。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同说明书一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1是示出根据本发明一个实施例的用于获得安全资源的等效负载的方法的流程图。
图2是示出根据本发明一个实施例的获得安全资源自身的实时物理负载的方法的流程图。
图3是示出根据本发明一个实施例的获得安全业务的剩余执行时间的方法的流程图。
图4是示出根据本发明一个实施例的获得安全业务的预测执行时间的流程图。
图5是示意性地示出根据本发明一个实施例的用于获得安全资源的等效负载的系统的结构图。
图6是示意性地示出根据本发明一个实施例的物理负载获取单元的结构图。
图7是示意性地示出根据本发明一个实施例的剩余时间获取单元的结构图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
在本发明的实施例中,为衡量安全业务的复杂程度,本发明对安全业务进行抽象描述,将不同安全业务用相应的决定性参数进行抽象描述。例如,决定WEB扫描安全业务执行时长的三个决定性参数是扫描最大页面数、扫描深度和扫描并发数,决定Anti_DDOS类安全业务执行时长的三个决定性参数是防护策略、防护等级和限速等级。安全业务的任务量抽象描述方法中的决定性参数是需根据各类安全业务进行具体调整的。该安全业务的任务量抽象描述方法,可以用于衡量安全业务的复杂程度,以此作为基础选择合适的资源来承载该安全业务,同时安全业务的复杂程度也将影响执行该业务安全资源的后续处理能力。
在本发明的实施例中,从两方面因素考虑安全资源的负载能力(即业务执行能力):一方面要考虑安全资源自身的实时物理负载,即安全资源当前的系统参数,另一方面要考虑“时间因素”。“时间因素”与安全资源中正在执行任务的剩余执行时间有关。
在本发明的实施例中,结合上述两个方面的因素引入了等效负载的概念,例如,等效负载=安全业务的剩余执行时间×安全资源自身的实时物理负载。利用该等效负载来描述安全资源的负载能力。因此,获得安全资源的等效负载即可获得安全资源的负载能力。
图1是示出根据本发明一个实施例的用于获得安全资源的等效负载的方法的流程图。
在步骤S11,获得安全资源自身的实时物理负载和安全业务的剩余执行时间。
在步骤S12,根据安全资源自身的实时物理负载和安全业务的剩余执行时间确定该安全资源的等效负载。
在该实施例中,通过安全资源自身的实时物理负载和安全业务的剩余执行时间来确定该安全资源的等效负载,实现了获得等效负载的目的。该等效负载与安全资源的负载能力呈反相关的关系。例如,等效负载越小代表安全资源业务执行能力越强,将新的安全业务分配给该安全资源后执行效率将越高。因此,本发明的实施例可以实现对安全资源的负载能力的描述。通过等效负载对安全资源能力进行抽象描述,可以将安全业务分配给适宜的安全资源,提高安全业务的执行效率。
图2是示出根据本发明一个实施例的获得安全资源自身的实时物理负载的方法的流程图。
在步骤S21,从安全资源实时获取该安全资源的CPU利用率、内存利用率和磁盘利用率。
在步骤S22,根据CPU利用率和CPU利用率权重、内存利用率和内存利用率权重以及磁盘利用率和磁盘利用率权重计算得到安全资源自身的实时物理负载。从而实现了获得安全资源自身的实时物理负载的目的。
例如,可以通过以下公式计算得到安全资源自身的实时物理负载load:
其中,cpu_usage为安全资源的CPU利用率,cpu_usageWeight为安全资源的CPU利用率权重,memory_usage为安全资源的内存利用率,memory_usageWeight为安全资源的内存利用率权重,disk_usage为安全资源的磁盘利用率,disk_usageWeight为安全资源的磁盘利用率权重。
在上述公式中,参数cpu_usage、memory_usage和disk_usage可以从安全资源实时获取。权重参数cpu_usageWeight、memory_usageWeight和disk_usageWeight分别代表每个对应的参数在衡量安全资源实时物理负载时的重要程度,其值可以分别根据实际运行情况进行调整。
图3是示出根据本发明一个实施例的获得安全业务的剩余执行时间的方法的流程图。
在步骤S31,获得安全业务当前完成的比例和该安全业务的预测执行时间。
在步骤S32,根据安全业务当前完成的比例与该安全业务的预测执行时间计算得到该安全业务的剩余执行时间。例如,安全业务的剩余执行时间=(1-安全业务当前完成的比例)×安全业务的预测执行时间。该实施例实现了获得安全业务的剩余执行时间的目的。关于安全业务的预测执行时间的获得将在后面详细描述。
在一些实施例中,安全业务可能并不是仅有一个,很多情况下有多个。例如,安全业务可以包括k个安全业务,k为正整数。可以通过以下公式计算得到等效负载equivalent_load:
其中,n为正整数,task_progressk为安全资源中第k个安全业务当前完成的比例(即第k个安全业务的任务进度),其从可以安全资源中实时读取;Predicted_Timek为安全资源中第k个安全业务的预测执行时间;load为安全资源自身的实时物理负载。
图4是示出根据本发明一个实施例的获得安全业务的预测执行时间的流程图。
在步骤S41,通过使用安全业务的历史执行数据进行神经网络训练,建立BP(BackPropagation,反向传播)神经网络模型,其中,训练时输入的历史执行数据(即训练集)包括该安全业务的决定性参数和该安全业务的历史执行时间。例如,对于多个安全业务,每个安全业务分别建立BP神经网络模型,训练时输入的训练集包括每个安全业务的决定性参数和每个安全业务的实际执行时间。
在步骤S42,在安全业务的实际执行完成后,利用该安全业务的实际执行数据对建立的BP神经网络模型进行增量训练,该实际执行数据包括该安全业务的决定性参数和实际执行时间。例如,对于多个安全业务,可以对每个安全业务进行增量训练。
在步骤S43,在新的该安全业务的决定性参数输入BP神经网络模型之后,得到该安全业务的预测执行时间。
该实施例提供了获得安全业务的预测执行时间的方法。通过使用BP神经网络进行训练预测来建立安全业务任务量抽象描述参数(例如安全业务的决定性参数)与安全业务执行时间的关系。针对不同类型的安全业务将分别进行神经网络训练,产生不同的权值参数用于预测执行时间。
在上述实施例中,增量训练实现了对这些权值参数的调节,使得通过增量训练后的BP神经网络模型更能准确地预测安全业务的执行时间。例如,每执行完成一个安全业务就将该安全业务的相关数据对建立的BP神经网络模型进行增量训练,每一个新的安全业务都通过已建立的BP神经网络模型进行执行时间预测。
本发明的实施例对安全资源的任务执行能力进行抽象描述,对安全资源能力的评估不但考虑安全资源的实时物理状态,而且通过引入安全业务的任务量的抽象描述方法和安全业务执行时长预测方法来描述业务的持续化动态发展对安全资源能力的影响。
本发明的实施例对安全资源任务执行能力进行评估时考虑的因素比较全面,更适用于在软件定义安全架构下准确有效的资源选择。同时,本发明的实施例采用直观的数字化结果(例如等效负载)来对安全资源能力进行描述,更利于后续安全资源决策。
图5是示意性地示出根据本发明一个实施例的用于获得安全资源的等效负载的系统的结构图。如图5所示,该系统50可以包括:物理负载获取单元51、剩余时间获取单元52和等效负载获取单元53。该物理负载获取单元51用于获得安全资源自身的实时物理负载。该剩余时间获取单元52用于获得安全业务的剩余执行时间。该等效负载获取单元53用于根据安全资源自身的实时物理负载和安全业务的剩余执行时间确定安全资源的等效负载。其中,等效负载=安全业务的剩余执行时间×安全资源自身的实时物理负载。
在该实施例中,通过安全资源自身的实时物理负载和安全业务的剩余执行时间来确定该安全资源的等效负载,实现了获得等效负载的目的。该等效负载与安全资源的负载能力呈反相关的关系。例如,等效负载越小代表安全资源业务执行能力越强,将新的安全业务分配给该安全资源后执行效率将越高。因此,本发明的实施例可以实现对安全资源的负载能力的描述。通过等效负载对安全资源能力进行抽象描述,可以将安全业务分配给适宜的安全资源,提高安全业务的执行效率。
图6是示意性地示出根据本发明一个实施例的物理负载获取单元的结构图。如图6所示,该物理负载获取单元51可以包括:实时数据获取单元511和物理负载计算单元512。实时数据获取单元511用于从安全资源实时获取该安全资源的CPU利用率、内存利用率和磁盘利用率。物理负载计算单元512用于根据CPU利用率和CPU利用率权重、内存利用率和内存利用率权重以及磁盘利用率和磁盘利用率权重计算得到安全资源自身的实时物理负载。
例如,该物理负载计算单元512可以通过以下公式计算得到安全资源自身的实时物理负载load:
其中,cpu_usage为安全资源的CPU利用率,cpu_usageWeight为安全资源的CPU利用率权重,memory_usage为安全资源的内存利用率,memory_usageWeight为安全资源的内存利用率权重,disk_usage为安全资源的磁盘利用率,disk_usageWeight为安全资源的磁盘利用率权重。
在上述公式中,参数cpu_usage、memory_usage和disk_usage可以从安全资源实时获取。权重参数cpu_usageWeight、memory_usageWeight和disk_usageWeight分别代表每个对应的参数在衡量安全资源实时物理负载时的重要程度,这些权重参数可以预先存储在物理负载计算单元512中,其值可以分别根据实际运行情况进行调整。
图7是示意性地示出根据本发明一个实施例的剩余时间获取单元的结构图。如图7所示,该剩余时间获取单元52可以包括:业务进度获取单元521、预测时间获取单元522和剩余时间计算单元523。该业务进度获取单元521用于获得安全业务当前完成的比例。该预测时间获取单元522用于获得安全业务的预测执行时间。该剩余时间计算单元523用于根据安全业务当前完成的比例与该安全业务的预测执行时间计算得到安全业务的剩余执行时间。例如,安全业务的剩余执行时间=(1-安全业务当前完成的比例)×安全业务的预测执行时间。
在一些实施例中,如图7所示,预测时间获取单元522可以包括:模型建立模块5221、增量训练模块5222和预测时间模块5223。该模型建立模块5221用于通过使用安全业务的历史执行数据进行神经网络训练,建立BP神经网络模型。其中,训练时输入的历史执行数据可以包括该安全业务的决定性参数和该安全业务的历史执行时间。增量训练模块5222用于在安全业务的实际执行完成后,利用该安全业务的实际执行数据对建立的BP神经网络模型进行增量训练。该实际执行数据可以包括安全业务的决定性参数和实际执行时间。该预测时间模块5223用于在新的该安全业务的决定性参数输入BP神经网络模型之后,得到该安全业务的预测执行时间。
在一些实施例中,安全业务可以包括k个安全业务,k为正整数。等效负载获取单元53可以通过以下公式计算得到等效负载equivalent_load:
其中,n为正整数,task_progressk为安全资源中第k个安全业务当前完成的比例,其从安全资源中实时读取;Predicted_Timek为该安全资源中第k个安全业务的预测执行时间;load为该安全资源自身的实时物理负载。
至此,已经详细描述了本发明。为了避免遮蔽本发明的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本发明的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员应该理解,可在不脱离本发明的范围和精神的情况下,对以上实施例进行修改。本发明的范围由所附权利要求来限定。

Claims (14)

1.一种用于获得安全资源的等效负载的方法,其特征在于,包括:
获得安全资源自身的实时物理负载和安全业务的剩余执行时间;以及
根据所述安全资源自身的实时物理负载和所述安全业务的剩余执行时间确定所述安全资源的等效负载。
2.根据权利要求1所述的方法,其特征在于,其中,
等效负载=安全业务的剩余执行时间×安全资源自身的实时物理负载。
3.根据权利要求1所述的方法,其特征在于,获得安全业务的剩余执行时间的步骤包括:
获得所述安全业务当前完成的比例和所述安全业务的预测执行时间;以及
根据所述安全业务当前完成的比例与所述安全业务的预测执行时间计算得到所述安全业务的剩余执行时间。
4.根据权利要求3所述的方法,其特征在于,获得所述安全业务的预测执行时间的步骤包括:
通过使用所述安全业务的历史执行数据进行神经网络训练,建立反向传播BP神经网络模型,其中,训练时输入的历史执行数据包括所述安全业务的决定性参数和所述安全业务的历史执行时间;
在所述安全业务的实际执行完成后,利用所述安全业务的实际执行数据对建立的所述BP神经网络模型进行增量训练,所述实际执行数据包括所述安全业务的决定性参数和实际执行时间;以及
在新的所述安全业务的决定性参数输入所述BP神经网络模型之后,得到所述安全业务的预测执行时间。
5.根据权利要求3或4所述的方法,其特征在于,
所述安全业务包括k个安全业务,k为正整数;
通过以下公式计算得到所述等效负载equivalent_load:
<mrow> <mi>e</mi> <mi>q</mi> <mi>u</mi> <mi>i</mi> <mi>v</mi> <mi>a</mi> <mi>l</mi> <mi>e</mi> <mi>n</mi> <mi>t</mi> <mo>_</mo> <mi>l</mi> <mi>o</mi> <mi>a</mi> <mi>d</mi> <mo>=</mo> <mrow> <mo>&amp;lsqb;</mo> <mrow> <munderover> <mi>&amp;Sigma;</mi> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>n</mi> </munderover> <mrow> <mo>(</mo> <mrow> <mn>1</mn> <mo>-</mo> <mi>t</mi> <mi>a</mi> <mi>s</mi> <mi>k</mi> <mo>_</mo> <msub> <mi>progress</mi> <mi>k</mi> </msub> </mrow> <mo>)</mo> </mrow> <mo>&amp;times;</mo> <mi>Pr</mi> <mi> </mi> <mi>e</mi> <mi>d</mi> <mi>i</mi> <mi>c</mi> <mi>t</mi> <mi>e</mi> <mi>d</mi> <mo>_</mo> <msub> <mi>Time</mi> <mi>k</mi> </msub> </mrow> <mo>&amp;rsqb;</mo> </mrow> <mo>&amp;times;</mo> <mi>l</mi> <mi>o</mi> <mi>a</mi> <mi>d</mi> <mo>,</mo> </mrow>
其中,n为正整数,task_progressk为所述安全资源中第k个安全业务当前完成的比例,其从安全资源中实时读取;Predicted_Timek为所述安全资源中第k个安全业务的预测执行时间;load为所述安全资源自身的实时物理负载。
6.根据权利要求1所述的方法,其特征在于,获得安全资源自身的实时物理负载的步骤包括:
从所述安全资源实时获取所述安全资源的CPU利用率、内存利用率和磁盘利用率;以及
根据所述CPU利用率和CPU利用率权重、所述内存利用率和内存利用率权重以及所述磁盘利用率和磁盘利用率权重计算得到所述安全资源自身的实时物理负载。
7.根据权利要求6所述的方法,其特征在于,
通过以下公式计算得到所述安全资源自身的实时物理负载load:
<mrow> <mtable> <mtr> <mtd> <mrow> <mi>l</mi> <mi>o</mi> <mi>a</mi> <mi>d</mi> <mo>=</mo> <mi>c</mi> <mi>p</mi> <mi>u</mi> <mo>_</mo> <mi>u</mi> <mi>s</mi> <mi>a</mi> <mi>g</mi> <mi>e</mi> <mi>W</mi> <mi>e</mi> <mi>i</mi> <mi>g</mi> <mi>h</mi> <mi>t</mi> <mo>&amp;times;</mo> <mi>c</mi> <mi>p</mi> <mi>u</mi> <mo>_</mo> <mi>u</mi> <mi>s</mi> <mi>a</mi> <mi>g</mi> <mi>e</mi> <mo>+</mo> <mi>m</mi> <mi>e</mi> <mi>m</mi> <mi>o</mi> <mi>r</mi> <mi>y</mi> <mo>_</mo> <mi>u</mi> <mi>s</mi> <mi>a</mi> <mi>g</mi> <mi>e</mi> <mi>W</mi> <mi>e</mi> <mi>i</mi> <mi>g</mi> <mi>h</mi> <mi>t</mi> <mo>&amp;times;</mo> <mi>m</mi> <mi>e</mi> <mi>m</mi> <mi>o</mi> <mi>r</mi> <mi>y</mi> <mo>_</mo> <mi>u</mi> <mi>s</mi> <mi>a</mi> <mi>g</mi> <mi>e</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>+</mo> <mi>d</mi> <mi>i</mi> <mi>s</mi> <mi>k</mi> <mo>_</mo> <mi>u</mi> <mi>s</mi> <mi>a</mi> <mi>g</mi> <mi>e</mi> <mi>W</mi> <mi>e</mi> <mi>i</mi> <mi>g</mi> <mi>h</mi> <mi>t</mi> <mo>&amp;times;</mo> <mi>d</mi> <mi>i</mi> <mi>s</mi> <mi>k</mi> <mo>_</mo> <mi>u</mi> <mi>s</mi> <mi>a</mi> <mi>g</mi> <mi>e</mi> </mrow> </mtd> </mtr> </mtable> <mo>,</mo> </mrow>
其中,cpu_usage为所述安全资源的CPU利用率,cpu_usageWeight为所述安全资源的CPU利用率权重,memory_usage为所述安全资源的内存利用率,memory_usageWeight为所述安全资源的内存利用率权重,disk_usage为所述安全资源的磁盘利用率,disk_usageWeight为所述安全资源的磁盘利用率权重。
8.一种用于获得安全资源的等效负载的系统,其特征在于,包括:
物理负载获取单元,用于获得安全资源自身的实时物理负载;
剩余时间获取单元,用于获得安全业务的剩余执行时间;以及
等效负载获取单元,用于根据所述安全资源自身的实时物理负载和所述安全业务的剩余执行时间确定所述安全资源的等效负载。
9.根据权利要求8所述的系统,其特征在于,其中,
等效负载=安全业务的剩余执行时间×安全资源自身的实时物理负载。
10.根据权利要求8所述的系统,其特征在于,所述剩余时间获取单元包括:
业务进度获取单元,用于获得所述安全业务当前完成的比例;
预测时间获取单元,用于获得所述安全业务的预测执行时间;以及
剩余时间计算单元,用于根据所述安全业务当前完成的比例与所述安全业务的预测执行时间计算得到所述安全业务的剩余执行时间。
11.根据权利要求10所述的系统,其特征在于,所述预测时间获取单元包括:
模型建立模块,用于通过使用所述安全业务的历史执行数据进行神经网络训练,建立BP神经网络模型,其中,训练时输入的历史执行数据包括所述安全业务的决定性参数和所述安全业务的历史执行时间;
增量训练模块,用于在所述安全业务的实际执行完成后,利用所述安全业务的实际执行数据对建立的所述BP神经网络模型进行增量训练,所述实际执行数据包括所述安全业务的决定性参数和实际执行时间;以及
预测时间模块,用于在新的所述安全业务的决定性参数输入所述BP神经网络模型之后,得到所述安全业务的预测执行时间。
12.根据权利要求10或11所述的系统,其特征在于,
所述安全业务包括k个安全业务,k为正整数;
所述等效负载获取单元通过以下公式计算得到所述等效负载equivalent_load:
<mrow> <mi>e</mi> <mi>q</mi> <mi>u</mi> <mi>i</mi> <mi>v</mi> <mi>a</mi> <mi>l</mi> <mi>e</mi> <mi>n</mi> <mi>t</mi> <mo>_</mo> <mi>l</mi> <mi>o</mi> <mi>a</mi> <mi>d</mi> <mo>=</mo> <mo>&amp;lsqb;</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>n</mi> </munderover> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>t</mi> <mi>a</mi> <mi>s</mi> <mi>k</mi> <mo>_</mo> <msub> <mi>progress</mi> <mi>k</mi> </msub> <mo>)</mo> </mrow> <mo>&amp;times;</mo> <mi>Pr</mi> <mi> </mi> <mi>e</mi> <mi>d</mi> <mi>i</mi> <mi>c</mi> <mi>t</mi> <mi>e</mi> <mi>d</mi> <mo>_</mo> <msub> <mi>Time</mi> <mi>k</mi> </msub> <mo>&amp;rsqb;</mo> <mo>&amp;times;</mo> <mi>l</mi> <mi>o</mi> <mi>a</mi> <mi>d</mi> <mo>,</mo> </mrow>
其中,n为正整数,task_progressk为所述安全资源中第k个安全业务当前完成的比例,其从安全资源中实时读取;Predicted_Timek为所述安全资源中第k个安全业务的预测执行时间;load为所述安全资源自身的实时物理负载。
13.根据权利要求8所述的系统,其特征在于,所述物理负载获取单元包括:
实时数据获取单元,用于从所述安全资源实时获取所述安全资源的CPU利用率、内存利用率和磁盘利用率;以及
物理负载计算单元,用于根据所述CPU利用率和CPU利用率权重、所述内存利用率和内存利用率权重以及所述磁盘利用率和磁盘利用率权重计算得到所述安全资源自身的实时物理负载。
14.根据权利要求13所述的系统,其特征在于,
所述物理负载计算单元通过以下公式计算得到所述安全资源自身的实时物理负载load:
<mrow> <mtable> <mtr> <mtd> <mrow> <mi>l</mi> <mi>o</mi> <mi>a</mi> <mi>d</mi> <mo>=</mo> <mi>c</mi> <mi>p</mi> <mi>u</mi> <mo>_</mo> <mi>u</mi> <mi>s</mi> <mi>a</mi> <mi>g</mi> <mi>e</mi> <mi>W</mi> <mi>e</mi> <mi>i</mi> <mi>g</mi> <mi>h</mi> <mi>t</mi> <mo>&amp;times;</mo> <mi>c</mi> <mi>p</mi> <mi>u</mi> <mo>_</mo> <mi>u</mi> <mi>s</mi> <mi>a</mi> <mi>g</mi> <mi>e</mi> <mo>+</mo> <mi>m</mi> <mi>e</mi> <mi>m</mi> <mi>o</mi> <mi>r</mi> <mi>y</mi> <mo>_</mo> <mi>u</mi> <mi>s</mi> <mi>a</mi> <mi>g</mi> <mi>e</mi> <mi>W</mi> <mi>e</mi> <mi>i</mi> <mi>g</mi> <mi>h</mi> <mi>t</mi> <mo>&amp;times;</mo> <mi>m</mi> <mi>e</mi> <mi>m</mi> <mi>o</mi> <mi>r</mi> <mi>y</mi> <mo>_</mo> <mi>u</mi> <mi>s</mi> <mi>a</mi> <mi>g</mi> <mi>e</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>+</mo> <mi>d</mi> <mi>i</mi> <mi>s</mi> <mi>k</mi> <mo>_</mo> <mi>u</mi> <mi>s</mi> <mi>a</mi> <mi>g</mi> <mi>e</mi> <mi>W</mi> <mi>e</mi> <mi>i</mi> <mi>g</mi> <mi>h</mi> <mi>t</mi> <mo>&amp;times;</mo> <mi>d</mi> <mi>i</mi> <mi>s</mi> <mi>k</mi> <mo>_</mo> <mi>u</mi> <mi>s</mi> <mi>a</mi> <mi>g</mi> <mi>e</mi> </mrow> </mtd> </mtr> </mtable> <mo>,</mo> </mrow>
其中,cpu_usage为所述安全资源的CPU利用率,cpu_usageWeight为所述安全资源的CPU利用率权重,memory_usage为所述安全资源的内存利用率,memory_usageWeight为所述安全资源的内存利用率权重,disk_usage为所述安全资源的磁盘利用率,disk_usageWeight为所述安全资源的磁盘利用率权重。
CN201610895438.XA 2016-10-14 2016-10-14 用于获得安全资源的等效负载的方法和系统 Pending CN107959692A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610895438.XA CN107959692A (zh) 2016-10-14 2016-10-14 用于获得安全资源的等效负载的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610895438.XA CN107959692A (zh) 2016-10-14 2016-10-14 用于获得安全资源的等效负载的方法和系统

Publications (1)

Publication Number Publication Date
CN107959692A true CN107959692A (zh) 2018-04-24

Family

ID=61953618

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610895438.XA Pending CN107959692A (zh) 2016-10-14 2016-10-14 用于获得安全资源的等效负载的方法和系统

Country Status (1)

Country Link
CN (1) CN107959692A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111178623A (zh) * 2019-12-26 2020-05-19 杭州电子科技大学 一种基于多层机器学习的业务流程剩余时间预测方法
CN111352724A (zh) * 2018-12-24 2020-06-30 中国电信股份有限公司 安全资源选取实现方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135426A (ja) * 2004-11-12 2005-05-26 Nec Corp 推定伸長率に基づくトランザクション負荷分散方法及び方式並びにコンピュータ可読記録媒体
CN102480529A (zh) * 2010-11-24 2012-05-30 北京无线恒远科技有限公司 实现广域网负载均衡的域名解析方法及域名解析服务器
CN102831012A (zh) * 2011-06-16 2012-12-19 日立(中国)研究开发有限公司 多节点分布式系统中的任务调度装置和任务调度方法
CN103617086A (zh) * 2013-11-20 2014-03-05 东软集团股份有限公司 一种并行计算方法及系统
CN103699440A (zh) * 2012-09-27 2014-04-02 北京搜狐新媒体信息技术有限公司 一种云计算平台系统为任务分配资源的方法和装置
CN104199739A (zh) * 2014-08-26 2014-12-10 浪潮(北京)电子信息产业有限公司 一种基于负载均衡的推测式Hadoop调度方法
CN104239194A (zh) * 2014-09-12 2014-12-24 上海交通大学 基于bp神经网络的任务完成时间预测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135426A (ja) * 2004-11-12 2005-05-26 Nec Corp 推定伸長率に基づくトランザクション負荷分散方法及び方式並びにコンピュータ可読記録媒体
CN102480529A (zh) * 2010-11-24 2012-05-30 北京无线恒远科技有限公司 实现广域网负载均衡的域名解析方法及域名解析服务器
CN102831012A (zh) * 2011-06-16 2012-12-19 日立(中国)研究开发有限公司 多节点分布式系统中的任务调度装置和任务调度方法
CN103699440A (zh) * 2012-09-27 2014-04-02 北京搜狐新媒体信息技术有限公司 一种云计算平台系统为任务分配资源的方法和装置
CN103617086A (zh) * 2013-11-20 2014-03-05 东软集团股份有限公司 一种并行计算方法及系统
CN104199739A (zh) * 2014-08-26 2014-12-10 浪潮(北京)电子信息产业有限公司 一种基于负载均衡的推测式Hadoop调度方法
CN104239194A (zh) * 2014-09-12 2014-12-24 上海交通大学 基于bp神经网络的任务完成时间预测方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111352724A (zh) * 2018-12-24 2020-06-30 中国电信股份有限公司 安全资源选取实现方法和装置
CN111178623A (zh) * 2019-12-26 2020-05-19 杭州电子科技大学 一种基于多层机器学习的业务流程剩余时间预测方法

Similar Documents

Publication Publication Date Title
Salimi et al. Performance analysis of simulation-based optimization of construction projects using high performance computing
CN104239141B (zh) 数据中心中基于工作流关键路径的任务优化调度方法
Malawski et al. Scheduling multilevel deadline‐constrained scientific workflows on clouds based on cost optimization
Yang et al. An optimization approach for coupling problem of berth allocation and quay crane assignment in container terminal
Cao et al. Open vehicle routing problem with demand uncertainty and its robust strategies
Hoenisch et al. Self-adaptive resource allocation for elastic process execution
Hoenisch et al. Cost-efficient scheduling of elastic processes in hybrid clouds
CN103885831B (zh) 虚拟机宿主机的选择方法与装置
CN104065745A (zh) 云计算动态资源调度系统和方法
Najafi et al. A genetic algorithm for resource investment problem with discounted cash flows
Bae et al. Planning of business process execution in Business Process Management environments
Baykasoglu et al. A multi-agent approach to load consolidation in transportation
CN110222739A (zh) 模型构建、网点现钞需求量预测方法、装置及存储介质
CN114172820A (zh) 跨域sfc动态部署方法、装置、计算机设备及存储介质
CN107301466A (zh) 对业务负载及资源配置与性能关系的预测方法及预测系统
CN116257363B (zh) 资源调度方法、装置、设备及存储介质
CN107959692A (zh) 用于获得安全资源的等效负载的方法和系统
Burgelman et al. Maximising the weighted number of activity execution modes in project planning
CN104111875B (zh) 云数据中心新增任务数动态控制装置、系统及方法
CN109064329B (zh) 一种算力交易方法及装置
CN107864187A (zh) 终端设备联机任务执行方法及服务器
CN107197013A (zh) 一种增强云计算环境节能系统
CN103354506A (zh) 一种物联网业务架构以及业务组合方法
Naskos et al. Elton: a cloud resource scaling-out manager for nosql databases
Song et al. Simulation and optimization of transfer system for ore terminal with complex waterways

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180424