CN108292414A - 数据中心中的部署的自动推荐 - Google Patents

数据中心中的部署的自动推荐 Download PDF

Info

Publication number
CN108292414A
CN108292414A CN201780004250.4A CN201780004250A CN108292414A CN 108292414 A CN108292414 A CN 108292414A CN 201780004250 A CN201780004250 A CN 201780004250A CN 108292414 A CN108292414 A CN 108292414A
Authority
CN
China
Prior art keywords
deployment
feature
target
target signature
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780004250.4A
Other languages
English (en)
Other versions
CN108292414B (zh
Inventor
E·胡迪斯
H-H·纽维斯
D·阿隆
R·罗南
Y·托尔
G·M·艾尔雅沙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN108292414A publication Critical patent/CN108292414A/zh
Application granted granted Critical
Publication of CN108292414B publication Critical patent/CN108292414B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0631Item recommendations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

提供了一种推荐系统,用于推荐目标部署的目标特征的目标特征值。推荐系统针对多个部署中的每个部署收集该部署的特征的特征值。然后推荐系统基于部署的特征的收集到的特征值来生成用于推荐目标特征的目标特征值的模型。推荐系统将该模型应用于目标部署的特征,以识别目标特征的目标特征值。然后推荐系统提供所识别出的目标特征值作为目标部署的目标特征的推荐。

Description

数据中心中的部署的自动推荐
背景技术
当软件将被部署在数据中心中时,需要建立部署的配置。部署的配置包括识别部署的各种部署系统,例如服务器、操作系统和其他系统软件、应用(例如设备)、安全系统、存储系统、联网系统等。例如,操作系统可以通过操作系统的名称、版本号、补丁级别等来识别。每个部署的系统可能具有各种子系统。例如,安全系统可能具有防火墙设备、防病毒设备、加密设备等。部署的配置包括识别这些子系统、任何子子系统等等。这些部署的系统和子系统中的每一个都可能具有各种参数或配置设置,这些参数或配置设置也是部署的配置的一部分。例如,防病毒设备可能具有指示要扫描哪些类型的文档以及何时扫描这些类型的文档的参数。文档类型可能包括电子邮件、电子邮件附件、网页、新创建的文档等。配置设置可以指示在接收到电子邮件附件时或将打开电子邮件附件时扫描电子邮件附件。部署的系统的标识、系统和子系统的参数以及描述系统或子系统的当前配置的其他设置被称为部署的特征。
大型部署可以具有数百甚至数千个特征。在为特征建立特征值时,重要的是以最佳值建立这些特征值,以满足部署的目标,如最短响应时间、高度安全等等。然而,建立特征值可能是非常复杂和耗时的过程。例如,特定防火墙设备可能无法在特定版本的操作系统的特定补丁级别上很好地工作。因此,部署的管理员希望确保特定防火墙设备和特定补丁级别不是部署的一部分,无论是在部署的初始配置期间,还是作为部署升级的一部分。可能需要非常高水平的技能来为部署建立最佳特征值,并且当出现诸如系统故障之类的问题、软件被感染病毒、检测到入侵时重新建立特征值。即使管理员拥有如此高水平的技能,管理员也可能不具有所有可用信息来建立最佳值。例如,管理员可能不知道另一组织的部署的最近入侵。即使管理员确实拥有所有信息,特征的特征值的不同组合的数目也可能非常高,这使得理解每个组合的效果非常困难,而这些效果可能很微妙。
发明内容
提供了一种用于为目标部署推荐目标特征的目标特征值的方法和系统。在一些实施例中,针对多个部署中的每一个部署的推荐系统收集该部署的特征(包括目标特征)的特征值。然后推荐系统基于部署的特征的所收集的特征值来生成用于为目标特征推荐目标特征值的模型。推荐系统将该模型应用于目标部署的特征,以识别目标特征的目标特征值。然后推荐系统提供所识别的目标特征值作为针对目标部署的目标特征的推荐。
提供本“发明内容”是为了以简化形式介绍将在以下详细描述中进一步描述的一些概念的选择。本“发明内容”并非旨在标识所要求保护的技术方案的关键特征或必要特征,也并非旨在用于限制所要求保护的技术方案的范围。
附图说明
图1示出了允许用户选择待推荐的目标特征的显示页面。
图2示出了提供针对目标特征的推荐的显示页面。
图3示出了供部署的管理员限制由推荐系统收集的数据的类型的显示页面。
图4示出了供管理员选择其配置信息不被收集的资源的显示页面。
图5示出了供管理员为推荐设置约束或策略的显示页面。
图6示出了供管理员为各种公司的设备设置约束的显示页面。
图7是示出了一些实施例中的推荐系统的部件的框图。
图8是示出了一些实施例中的控制推荐部件的处理的流程图。
图9是示出了一些实施例中的收集部署数据部件的处理的流程图。
图10是示出了一些实施例中的推荐系统的生成模型部件的处理的流程图。
图11是示出了一些实施例中的训练模型部件的处理的流程图。
图12是示出了一些实施例中的生成推荐部件的处理的流程图。
图13是示出了一些实施例中的分析推荐部件的处理的流程图。
具体实施方式
提供了用于针对数据中心内的目标部署的目标特征推荐特征值的推荐系统。在一些实施例中,推荐系统基于目标部署的特征与数据中心中的其他部署的特征之间的相似性来推荐目标特征的特征值。例如,如果具有相似特征的所有部署都使用特定的防火墙,那么推荐系统可以针对目标部署推荐该特定防火墙。为了支持提出推荐,推荐系统收集数据中心内的部署的特征(包括目标特征)的特征值。(数据中心可以在单个地理位置或多个地理位置提供计算机资源)。这些特征可以涉及数据中心资源(例如,虚拟机和存储)、设备(例如,防火墙和分组过滤器)、数据中心资源和设备的配置信息和日志文件等。
在收集特征值之后,推荐系统基于部署的特征的收集到的特征值,来生成用于针对目标特征推荐特征值的模型,其中目标特征的特征值为每个部署的标签。例如,如果目标特征是防火墙,则特征值可以是防火墙的名称。推荐系统可以为每个部署生成特征向量,并用部署所使用的防火墙的名称来标记每个特征向量。该模型可以使用一种或多种机器学习技术来生成。在生成模型之后,推荐系统将该模型应用于目标部署的特征,以识别目标特征的特征值,并将识别出的特征值作为针对目标部署的目标特征的推荐进行提供。例如,如果目标部署的特征与使用具有特定名称的防火墙的部署的特征最相似,则推荐系统推荐目标部署使用具有该特定名称的防火墙。因此,推荐系统执行协作过滤以将推荐基于具有类似特征的部署。
在一些实施例中,推荐系统可以将所有部署的特征作为针对每个可能目标特征的模型的训练数据,来生成该模型。例如,推荐系统首先收集所有部署的特征的特征值。对于每个可能的目标特征,推荐系统为每个部署生成特征向量,用该部署的可能的目标特征的特征值来标记每个特征向量,并使用特征向量和标签作为训练数据来训练模型。为了针对目标部署的目标特征进行推荐,推荐系统会为目标部署生成特征向量,并将该目标特征的模型应用于该特征向量,以确定要推荐的目标特征的特征值。
替代地,不是针对每个目标特征仅具有一个模型,推荐系统可以为类似部署的聚类生成单独的模型。推荐系统首先基于部署的特征之间的相似性对部署进行聚类。例如,推荐系统可以使用k均值聚类算法或k最近邻聚类算法。推荐系统可以选择用于生成聚类的特征子集。然后,推荐系统可以使用训练数据来生成针对每个聚类的模型,训练数据针对每个部署包括该部署的特征的特征值得特征向量,其用该部署的目标特征的特征值(即,目标特征值)标记。例如,如果生成10个聚类,则推荐系统为目标特征生成10个模型(例如,分类器)。推荐系统在生成聚类和模型时可以使用不同的特征集合。事实上,推荐系统甚至可以使用不同的特征集合来生成不同聚类的模型。例如,可能存在这样的情况,特定聚类中的所有部署对于特定特征都具有相同的特征值。在这种情况下,该特定特征对区分目标特征的特征值是没有意义的。但是,另一聚类可能针对该特定特征具有不同的特征值,因此对区分目标特征的特征值可能是有益的。推荐模型可以针对每个可能的目标特征为每个聚类生成模型。例如,如果有五个目标特征和10个聚类,则推荐系统会生成50个模型。推荐系统甚至可以针对不同的目标特征生成不同的部署聚类。例如,推荐系统可以使用一组特征来为一个目标特征生成六个聚类,并使用另一组特征来为另一目标特征生成11个聚类。
在一些实施例中,当为每个聚类生成模型时,推荐系统通过首先识别与目标部署最相似的部署聚类来生成推荐。例如,推荐系统可以为每个聚类生成代表性特征向量。如果特征的特征值是数值(例如,虚拟机的数目),则该特征的代表性特征值可以是该聚类内的特征值的平均值、均值或中值。如果特征值是非数值(例如,防火墙的名称),则代表性特征值可以指示聚类中各自具有非数值的部署的百分比。推荐系统可以基于聚类的代表性特征向量与目标部署的特征向量之间的余弦相似性来识别最相似的聚类。在识别最相似的聚类之后,推荐系统将该聚类的模型应用于目标部署的特征向量,以生成针对目标特征的推荐。
在一些实施例中,推荐系统可以实时监视部署的特征,并且基于部署的特征的改变提供推荐。例如,如果多个部署是特定类型的攻击的主体,则部署的一些管理员可能会迅速更改其防火墙的配置,以试图阻止攻击。推荐系统可以将配置中的这些更改用作触发器,以启动生成更改其他部署的防火墙配置的推荐。触发器可以基于推荐标准,例如在特定时间段内改变其配置的部署的百分比、部署的复杂性、部署的管理员的声誉等等。推荐系统为其他部署生成与防火墙配置相关的推荐,并为每个部署提供推荐。在一些实施例中,部署可以授权推荐的自动实施。在这种情况下,推荐系统可以引导部署的配置管理者改变配置以自动实施推荐的配置,而无需部署的管理员的明确批准。由于部署特征的变化,推荐系统也可以重新生成模型。随着部署特征的变化,当前模型可能不会有效进行适当的推荐。例如,基于特定时间段已经过去的时间,改变用于聚类或生成模型的特征的部署的百分比,以及诸如用于触发生成推荐的其他因素,推荐系统可以重新生成模型。
推荐系统为配置部署时遇到的各种技术问题提供解决方案。例如,目标部署可以使用防火墙的默认配置,其在阻止特定类型的攻击方面效果不佳。随着数据中心内的其他部署更改其配置以阻止攻击,推荐系统可以引导目标部署相应地更改其配置。再例如,目标部署的用户的响应时间可能会变得长得无法接受。由于目标部署的复杂性,可能难以识别能够改善响应时间的解决方案。在这种情况下,目标部署的管理员可能会请求针对各种目标特征的推荐。由于部署的特征可以包括用户的使用模式,因此推荐系统可以例如基于具有相似使用模式的部署来推荐增加虚拟机数目或存储量。
图1-6示出了在一些实施例中推荐系统的用户体验的各个方面。
图1示出了显示页面,其允许用户选择待推荐的目标特征。显示页面100列出了各种目标特征(或目标特征的种类),例如防火墙、防火墙配置、数据库配置、虚拟机数目等。用户可以选择这些目标特征中的一个或多个,针对所述一个或多个目标特征用户想要获得针对其部署的推荐。
图2示出了提供针对目标特征的推荐的显示页面。显示页面200为目标特征(其为防火墙)提供推荐。在该示例中,推荐系统推荐部署使用防火墙X。推荐系统也可以生成并提供对推荐防火墙X的原因的分析。在该示例中,分析表明60%的类似部署使用防火墙Y,40%的部署使用防火墙X。然而,推荐系统推荐防火墙X,因为目标部署使用分组过滤器B,并且使用防火墙X的部署100%也使用分组过滤器B,而使用防火墙Y的部署只有10%也使用分组过滤器B。
图3示出了供部署的管理员限制由推荐系统收集的数据的类型的显示页面。虽然数据中心可以请求部署使得特定类型的数据可供推荐系统收集,以使用推荐系统进行交换,但一些部署可能不希望使得所有请求的数据可用。例如,特定政府可能会要求在特定类型的数据可以被收集之前请求许可并授予许可。作为另一示例,部署可以认为其用户的使用模式是机密的,并且即使在使用模式被匿名使用时也不希望这些使用模式被收集。显示页面300列出了数据的类别。为了限制数据收集,管理员选择该类别以查看收集可能受限的数据类型。
图4示出了供管理员选择其配置信息不被收集的资源的显示页面。显示页面400列出了各种资源,例如虚拟机、存储设备、平台即服务(“PaaS”)产品、订阅(例如,资源收集)、组(例如,收集中的资源组)等等。在此示例中,管理员可能希望限制订阅1的组b的配置信息的收集,因为它代表了处理高度机密信息的一组资源。
图5示出了供管理员为推荐设置约束或策略的显示页面。例如,管理员可能希望部署仅使用来自特定公司的防火墙。显示页面500列出了其推荐可被约束的目标特征的类别。可能受约束的目标特征可以包括与资源、设备、安全封装等相关的特征。
图6示出了供管理员为各种公司的设备设置约束的显示页面。显示页面600列出了公司及其设备。推荐系统可以输入公司及其设备的列表,或者可以从收集的部署数据的分析生成列表。管理员可以选择以逐公司地或逐设备地进行推荐。
图7是示出了一些实施例中的推荐系统的部件的框图。推荐系统700可以包括实现推荐系统的各种模块或部件710-720以及存储与推荐相关的数据的各种数据存储设备731-736。控制推荐部件710控制收集数据、生成模型和提供推荐的整个过程。控制推荐部件可以调用收集部署数据部件711,生成模型部件712,生成推荐部件713,分析推荐部件714和监视变化部件715。收集部署数据部件收集来自数据中心的各个部署的数据。生成模型部件生成目标特征的模型并调用训练模型部件716以训练每个模型。生成推荐部件使用生成的模型生成针对目标部署的目标特征的推荐。分析推荐部件生成对特定目标特征值被推荐的原因的分析。监视变化部件监视数据中心内部署的特征值的变化,并在变化满足推荐标准时触发推荐的进行。当前用户体验部件720协调用户接口向部署的管理员的呈现。数据存储设备包括部署数据存储设备731、部署约束存储设备732、部署策略存储设备733、聚类存储设备734、模型存储设备735和推荐存储设备736。部署数据存储设备存储由推荐系统收集到的部署数据。部署约束存储存储设备存储部署对数据收集施加的任何约束。部署策略存储设备存储每个部署指定的关于推荐的策略或约束。聚类存储设备存储描述每个聚类的信息,例如每个聚类内的部署以及每个聚类的代表性特征向量。推荐系统也可以具有部署的多个聚类以用于推荐目标特征的不同集合。例如,可以使用一组特征向量对部署进行聚类,并使用第二组特征向量对其再次进行聚类。模型存储设备存储描述每个模型的信息。该信息可以包括模型使用的各种特征的权重。推荐存储设备存储已提供给各个部署的推荐。
可以实现推荐系统的计算系统可以包括中央处理单元、输入设备、输出设备(例如,显示设备和扬声器)、存储设备(例如,存储器和磁盘驱动器)、网络接口、图形处理单元、加速度计、蜂窝无线电链路接口、全球定位系统设备等等。输入设备可以包括键盘、定点设备、触摸屏、手势识别设备(例如,用于空中手势)、头部和眼睛跟踪设备、用于语音识别的麦克风等。计算系统可以包括数据中心的服务器、大规模并行系统等。计算系统可以访问包括计算机可读存储介质和数据传输介质的计算机可读介质。计算机可读存储介质是不包括瞬态传播信号的有形存储单元。计算机可读存储介质的示例包括存储器,例如主存储器、高速缓存存储器和二级存储器(例如DVD)和其他存储设备。计算机可读存储介质可以在其上记录有或编码有实现推荐系统的计算机可执行指令或逻辑。数据传输介质用于通过有线或无线连接经由瞬态传播信号或载波传输数据。计算系统可以包括作为中央处理单元的一部分的安全密码处理器,用于生成和安全地存储密钥并且使用密钥来加密和解密部署数据。
可以在由一个或多个计算机、处理器或其他设备执行的计算机可执行指令(例如程序模块和部件)的一般上下文中描述推荐系统。通常,程序模块或部件包括执行特定任务或实现特定数据类型的例程、程序、对象、数据结构等。典型地,程序模块的功能可以根据需要在各种示例中组合或分配。推荐系统的各方面可以使用例如专用集成电路(ASIC)以硬件来实现。
在一些实施例中,当生成模型时,推荐系统可以使用各种机器学习技术,例如支持向量机、贝叶斯网络、学习回归和神经网络。例如,在对部署进行聚类之后,推荐系统可以采用支持向量机来训练实现模型的每个聚类的分类器。为了训练用于特定目标特征值(例如,特定防火墙)的分类器,推荐系统可以将具有目标特征值的部署的特征向量用作训练数据的正例,将不具有该目标特征值的部署的特征向量用作训练数据的负例。
支持向量机通过在可能输入的空间中找到超曲面来操作。超曲面试图通过最大化最近的正例和负例与超曲面之间的距离来将正例(例如,公司X的过滤器)与负例(例如,公司Y的过滤器)分开。支持向量机同时最小化经验分类误差并最大化几何余量。这允许对与训练数据相似但不相同的数据进行正确分类。可以使用各种技术来训练支持向量机。一种技术使用顺序最小化优化算法,该算法将大型二次规划问题分解为一系列可以解析求解的小型二次规划问题。(参见Platt,J.,“Sequential Minimal Optimization”,1998http://research.microsoft.com/pubs/69644/tr-98-14.pdf。)
向支持向量机提供由(xi,yi)代表的训练数据,其中xi表示特征向量,并且yi表示页面i的标签。支持向量机可用于优化以下:
使得yi(wTφ(xi)+b)≥1-ξii≥0
其中向量w垂直于分离的超曲面,偏移变量b用于增加余量,松弛变量εi表示xi的误分类的程度,函数将向量xi映射到更高维空间,C表示误差项的惩罚参数。支持向量机支持线性分类,但可以通过修改核函数来进行非线性分类,核函数被表示为如下:
(K(xi,xj)=φ(xi)T(xj))
在一些实施例中,推荐系统使用如下所示的径向基函数(“RBF”)核:
K(xi,xj)=exp(-y||xi-xj||2),y>0
推荐系统也可以使用多项式高斯RBF或S形内核。推荐系统可以使用交叉验证和网格搜索来找到参数y和C的最佳值。(参见Hsu,C.W.,Chang,C.C.和Lin,C.J.,的“APractical Guide to Support Vector Classification”,Technical Report,Dept.ofComputer Science and Information Engineering,National Taiwan University,Taipei,2010)。
图8是示出了一些实施例中的控制推荐部件的处理的流程图。控制推荐部件800控制推荐系统的整个处理。在框801-803中,部件循环从数据中心的部署收集部署数据。在框801中,部件选择下一部署。在决策框802中,如果所有部署都已被选择,则部件在框804处继续,否则部件在框803处继续。在框803中,部件调用收集部署数据部件以收集所选部署的部署数据,然后循环到框801以选择下一部署。在一些实施例中,各个部署可以将它们的部署数据存储在中央储存库处,使得推荐系统可以使用数据而不必从各种部署单独收集数据。在框804中,部件接收目标特征集合,其中每个目标特征集合指定一个或多个目标特征。目标特征集合是这样的目标特征集合,其推荐可能会作为一组或以某种其他方式相关。例如,一个目标特征集合可以指定防火墙的配置特征,另一目标特征集合可以指定诸如虚拟机数目和存储量的特征。推荐系统为每个目标特征集合生成单独的模型。在框805中,部件调用生成模型部件以生成每个目标特征集合的模型。在框806-811中,部件循环为目标部署提供推荐。在框806中,该部件选择下一目标部署。在决策框807中,如果已经选择了所有目标部署,则部件完成,否则部件在框808处继续。在框808中,部件选择下一目标特征集合。在决策框809中,如果已经选择了所有目标特征集合,则该部件循环到框806以选择下一目标部署,否则该部件在框810处继续。在框810中,该部件调用生成推荐部件针对所选的目标特征集合为所选目标部署提供推荐。在框811中,部件调用分析推荐部件来分析所生成的推荐,然后循环到框808以选择下一目标特征集合。
图9是示出了在一些实施例中的收集部署数据部件的处理的流程图。收集部署数据部件900被传递部署指示,并收集该部署的部署数据。在框901中,部件识别部署的数据中心资源以及资源变化的历史。例如,以下事实可能会有助于在目标部署增加其虚拟机数目时推荐更改配置:一个部署使用具有少量虚拟机的特定配置但在虚拟机数目增加时更改该配置。在框902中,部件收集资源的配置信息(例如,在虚拟机上执行的应用,虚拟机的存储器量等)。在框903中,部件收集资源的使用模式。使用模式可以包括访问部署的用户的模式,访问部署的资源的应用的模式等。在框904中,部件收集部署的网络数据。例如,网络数据可以包括网络业务的类型(例如,视频)、网络业务量等等。在框905中,部件识别部署所使用的设备。在框906中,部件收集资源和设备的日志。例如,日志可以指示每个用户何时登录到部署的应用。在框907中,部件从部署收集关于攻击和威胁情报的折中的各种指示,然后完成。例如,该部件可以分析使用模式以确定攻击(例如拒绝服务)是否被尝试。部署可以购买威胁情报,例如,其标识防火墙应该阻止访问的互联网协议(“IP”)地址。
图10是示出了一些实施例中的推荐系统的生成模型部件的处理的流程图。生成模型部件1000被提供目标特征集合,并训练每个目标特征集合的模型。在框1001中,该部件选择下一目标特征集合。在决策框1002中,如果已经选择了所有目标特征集合,则该部件完成,否则该部件在框1003处继续。在框1003中,该部件选择用于训练模型的特征。该部件可以采用特征选择算法,该算法搜索可以有效地对目标特征集合进行建模的特征子集。特征选择算法可以使用特定部署的各种特征子集对模型进行训练,并基于未用于训练模型的一组部署对每个模型评分(例如交叉验证)。在一些实施例中,特征选择算法可以以所有特征开始,并重复生成模型并移除最不重要的特征,直到满足某个终止标准。替代地或另外,该部件可以使用主成分分析技术来识别用于选择目标特征集合的有益特征。在框1004中,该部件调用训练模型部件以训练模型,然后循环至框1001以选择下一目标特征集合。
图11是示出了一些实施例中的训练模型部件的处理的流程图。训练模型部件1100被传递特征和目标特征集合的指示,并使用这些特征训练目标特征集合的模型。在框1101中,该部件根据这些特征为每个部署生成特征向量。在框1102中,该部件基于特征向量生成部署的聚类。在框1103-1106中,该部件循环训练每个聚类的模型。在框1103中,部件选择下一聚类。在决策框1104中,如果已经选择了所有的聚类,则该部件完成,否则该部件在框1105处继续。在框1105中,该部件使用聚类中的部署的特征向量和作为标签的、目标特征集合的目标特征的值来训练该聚类的模型。在框1106中,该部件为聚类生成代表性特征向量,然后循环至框1103以选择下一聚类。该部件还可以为目标特征集合中的每个目标特征训练单独的模型。
图12是示出了一些实施例中的生成推荐部件的处理的流程图。生成推荐部件1200被调用,传递目标部署和目标特征集合的指示。该部件为目标部署提供目标特征集合中的每个目标特征的值。在框1201中,该部件生成目标部署的特征向量。在框1202中,该部件选择为目标特征集合生成的部署的聚类。在框1203中,该部件基于聚类的代表性特征向量识别与特征向量最相似的聚类。在框1204中,该部件将识别出的聚类的模型应用于特征向量,以生成针对目标特征集合的特征值的推荐,然后完成。
图13是示出了一些实施例中的分析推荐部件的处理的流程图。分析推荐部件1300被调用,传递目标特征的推荐特征值和其模型被用于推荐该特征值的聚类的指示。该部件识别用于提供目标特征的推荐的重要特征,然后计算各种统计来解释该推荐。在框1301中,该部件识别用于进行推荐的重要特征。重要特征可能已经由特征选择算法识别。特征选择算法可以为不同特征子集生成评估分数,其指示特征子集对目标特征进行建模的好坏程度。在框1302中,该部件选择聚类中的部署的下一不同的目标特征值。例如,如果20个部署具有目标特征值A,而10个部署具有目标特征值为B,并且一个部署具有目标特征值为C,则会有三个不同的目标特征值。替代地,该部件可以为所有部署选择不同的目标特征值,而不管聚类如何,使得统计基于所有部署。该部件还可以基于聚类的部署和所有部署两者生成统计。在框1303中,如果已经选择了目标特征的所有特征值,则该部件完成,否则该部件在框1304处继续。在框1304中,该部件生成所选特征值的百分比,作为具有所选特征值的聚类中部署的百分比。在框1305中,该部件选择以最重要特征开始的下一重要特征。在决策框1306中,如果已经选择了所有重要特征,则该部件循环到框1302以选择目标特征的下一特征值,否则该部件在框1307处继续。在框1307中,该部件选择所选重要特征的下一特征值。在决策框1308中,如果已经选择了所有特征值,则该部件循环到框1305以选择下一重要特征,否则该部件在框1309处继续。在框1309中,该部件生成所选重要特征的所选特征值的百分比,然后循环到框1307以选择下一特征值。
以下段落描述了推荐系统的各方面的各种实施例。推荐系统的实现方式可以采用实施例的任何组合。下面描述的处理可以由计算设备执行,所述计算设备具有执行存储在计算机可读存储介质上的实现推荐系统的计算机可执行指令的处理器。
在一些实施例中,提供了一种由计算系统执行的用于针对数据中心内的目标部署的目标特征推荐目标特征值的方法。所述方法对于数据中心内的多个部署中的每一个部署,收集所述部署的特征的特征值,所述特征包括目标特征。所述方法基于所述部署的特征的收集的特征值,来生成用于针对目标特征推荐目标特征值的模型。一个部署的目标特征的特征值是所述部署的标签。所述方法将所述模型应用于目标部署的特征以识别目标特征的目标特征值。所述方法提供识别出的目标特征值作为针对目标部署的目标特征的推荐。在一些实施例中,方法基于部署的特征之间的相似性对部署进行聚类;以及对于每个聚类,基于该聚类内的部署的特征的收集到的特征值为该聚类生成模型,其中目标特征的目标特征值是部署的标签。在一些实施例中,方法基于目标部署的特征与聚类内的部署的特征的相似性来选择聚类的模型。在一些实施例中,方法基于有助于识别出的目标特征值的推荐的重要特征,来生成所述推荐的分析。在一些实施例中,所述特征选自由数据中心资源信息、设备信息、网络信息和折中指示组成的组。在一些实施例中,数据中心资源信息包括数据中心资源的标识、数据中心资源的配置、数据中心资源的日志、和数据中心资源的使用模式中的一个或多个。在一些实施例中,设备信息包括设备的标识、设备的配置以及设备的日志中的一个或多个。在一些实施例中,方法接收针对特定部署的受限特征的指示;以及抑制从所述特定部署收集受限特征。在一些实施例中,方法接收目标部署的目标特征的策略的指示;以及确保识别出的目标特征值与目标部署的策略一致。在一些实施例中,使用特征选择算法来选择用于生成所述模型的特征,所述特征选择算法为不同特征子集生成评估分数,所述评估分数指示特征子集对所述目标特征进行建模的程度。
在一些实施例中,提供了一种用于针对目标部署的目标特征识别目标特征值的计算系统。所述计算系统包括:处理器,用于执行计算机可执行指令;以及存储计算机可执行指令的计算机可读存储介质。所述指令生成训练数据,对于多个部署中的每一个部署,所述训练数据包括所述部署的特征的特征值的特征向量。所述指令基于所述训练数据,生成用于针对目标特征推荐目标特征值的模型。所述指令将所述模型应用于目标部署的特征值的特征向量,以识别针对目标部署的目标特征的目标特征值。在一些实施例中,生成所述训练数据的指令还用部署的针对所述目标特征的特征值来标记该部署的特征向量。在一些实施例中,指令还基于所述部署的特征之间的相似性对所述部署进行聚类,并且其中生成模型的指令使用每个聚类中的部署的特征向量为该聚类生成模型。在一些实施例中,应用模型的指令基于目标部署的特征向量与聚类内的部署的特征向量的相似性选择聚类的模型。在一些实施例中,指令基于有助于所识别出的目标特征值的识别的重要特征来生成对所识别出的目标特征值的分析。在一些实施例中,指令将所述目标部署的当前目标特征值自动改变为所识别出的目标特征值。
在一些实施例中,提供了一种由计算系统执行的用于针对目标部署的目标特征提供目标特征值的推荐的方法。所述方法监视部署的特征的特征值的变化。当所述变化满足推荐标准时,所述方法基于部署的特征的特征值生成针对目标特征推荐目标特征值的模型;以及将所述模型应用于目标部署的特征值,以识别所述目标部署的目标特征的目标特征值。在一些实施例中,变化的特征值针对所述目标特征。在一些实施例中,变化的特征值针对除目标特征之外的特征。在一些实施例中,该方法自动实现针对目标部署的所识别出的目标特征值。
虽然已经用特定于结构特征和/或动作的语言描述了技术方案,但是应该理解,在所附权利要求中限定的技术方案不一定限于上述特定特征或动作。相反,上述特定特征和动作是作为实现权利要求的示例形式公开的。例如,可以从多个数据中心的部署中收集特征值,这些数据中心可以包括在组织的私有数据中心中的部署、基于云的数据中心中的部署等等。例如,安全设备提供商可能会请求其客户提供其安全设备安装的安全特征的特征值。然后提供商可以基于这些特征值向其当前客户推荐特征值的变化,向新客户推荐初始特征值,等等。因此,除了所附权利要求之外,本发明不受限制。

Claims (15)

1.一种由计算系统执行的、用于推荐数据中心内的目标部署的目标特征的目标特征值的方法,所述方法包括:
针对所述数据中心内的多个部署中的每个部署,收集所述部署的特征的特征值,所述特征包括所述目标特征;
基于所述部署的所述特征的收集的所述特征值,来生成用于推荐所述目标特征的目标特征值的模型,其中部署的所述目标特征的所述特征值是所述部署的标签;
将所述模型应用于所述目标部署的所述特征,以识别所述目标特征的目标特征值;以及
提供识别出的所述目标特征值作为所述目标部署的所述目标特征的推荐。
2.根据权利要求1所述的方法,其中生成所述模型包括:
基于所述部署的特征之间的相似性对所述部署进行聚类;以及
针对每个聚类,基于所述聚类内的所述部署的所述特征的收集的所述特征值生成针对所述聚类的模型,其中部署的所述目标特征的所述特征值是所述部署的标签。
3.根据权利要求2所述的方法,其中应用所述模型包括:基于所述目标部署的所述特征与聚类内的所述部署的所述特征的相似性来选择所述聚类的模型。
4.根据权利要求1所述的方法,还包括:基于有助于识别出的所述目标特征值的所述推荐的重要特征,来生成所述推荐的分析。
5.根据权利要求1所述的方法,其中所述特征选自包括数据中心资源信息、设备信息、网络信息和折中指示的组。
6.根据权利要求1所述的方法,还包括:
接收特定部署的受限特征的指示;以及
抑制从所述特定部署收集所述受限特征。
7.根据权利要求1所述的方法,还包括:
接收所述目标部署的所述目标特征的策略的指示;以及
确保识别出的所述目标特征值与所述目标部署的所述策略一致。
8.根据权利要求1所述的方法,其中用于生成所述模型的所述特征是使用特征选择算法来选择的,所述特征选择算法生成不同特征子集的评估分数,所述评估分数指示特征子集多么好地对所述目标特征进行建模。
9.一种计算系统,用于识别目标部署的目标特征的目标特征值,所述计算系统包括:
处理器,用于执行计算机可执行指令;以及
存储计算机可执行指令的计算机可读存储介质,所述计算机可执行指令在由所述处理器执行时,
生成训练数据,针对多个部署中的每个部署,所述训练数据包括所述部署的特征的特征值的特征向量;
基于所述训练数据,生成用于推荐所述目标特征的目标特征值的模型;以及
将所述模型应用于所述目标部署的特征值的特征向量,以识别所述目标部署的所述目标特征的所述目标特征值。
10.根据权利要求9所述的计算系统,其中生成所述训练数据的所述计算机可执行指令还利用部署的针对所述目标特征的所述特征值来标记所述部署的所述特征向量。
11.根据权利要求9所述的计算系统,其中所述计算机可执行指令还包括指令,所述指令在由所述处理器执行时:基于所述部署的特征之间的相似性对所述部署进行聚类,并且其中生成模型的所述计算机可执行指令使用每个聚类中的所述部署的所述特征向量来生成针对所述聚类的模型。
12.根据权利要求9所述的计算系统,其中所述计算机可执行指令还包括指令,所述指令在由所述处理器执行时:基于有助于识别出的所述目标特征值的所述识别的重要特征,来生成识别出的所述目标特征值的分析。
13.根据权利要求9所述的计算系统,其中所述计算机可执行指令还包括指令,所述指令在由所述处理器执行时:将所述目标部署的当前目标特征值自动改变为识别出的所述目标特征值。
14.一种由计算系统执行的、用于提供目标部署的目标特征的目标特征值的推荐的方法,所述方法包括:
监视部署的特征的特征值的变化;
当所述变化满足推荐标准时,
基于所述部署的特征的特征值生成用于推荐所述目标特征的目标特征值的模型;以及
将所述模型应用于所述目标部署的特征值,以识别所述目标部署的所述目标特征的所述目标特征值。
15.根据权利要求14所述的方法,其中变化的特征值是针对所述目标特征的。
CN201780004250.4A 2016-01-15 2017-01-12 数据中心中的部署的自动推荐 Active CN108292414B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662279435P 2016-01-15 2016-01-15
US62/279,435 2016-01-15
US15/156,182 US11533240B2 (en) 2016-01-15 2016-05-16 Automatic recommendations for deployments in a data center
US15/156,182 2016-05-16
PCT/US2017/013082 WO2017123683A1 (en) 2016-01-15 2017-01-12 Automatic recommendations for deployments in a data center

Publications (2)

Publication Number Publication Date
CN108292414A true CN108292414A (zh) 2018-07-17
CN108292414B CN108292414B (zh) 2023-02-21

Family

ID=57882197

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780004250.4A Active CN108292414B (zh) 2016-01-15 2017-01-12 数据中心中的部署的自动推荐

Country Status (4)

Country Link
US (2) US11533240B2 (zh)
EP (1) EP3403232A1 (zh)
CN (1) CN108292414B (zh)
WO (1) WO2017123683A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112001442A (zh) * 2020-08-24 2020-11-27 北京达佳互联信息技术有限公司 特征检测方法、装置、计算机设备及存储介质
CN114008671A (zh) * 2019-06-24 2022-02-01 通用电气精准医疗有限责任公司 使用人工智能的自适应医学成像设备配置

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10055489B2 (en) * 2016-02-08 2018-08-21 Ebay Inc. System and method for content-based media analysis
US10520948B2 (en) 2017-05-12 2019-12-31 Autonomy Squared Llc Robot delivery method
US10496396B2 (en) 2017-09-29 2019-12-03 Oracle International Corporation Scalable artificial intelligence driven configuration management
US10944723B2 (en) * 2017-11-17 2021-03-09 ShieldX Networks, Inc. Systems and methods for managing endpoints and security policies in a networked environment
US11159553B2 (en) * 2018-04-13 2021-10-26 Webroot Inc. Determining exploit prevention using machine learning
US10824412B2 (en) * 2018-04-27 2020-11-03 Nutanix, Inc. Method and apparatus for data driven and cluster specific version/update control
US10789065B2 (en) 2018-05-07 2020-09-29 Oracle lnternational Corporation Method for automatically selecting configuration clustering parameters
US11888686B2 (en) * 2019-11-01 2024-01-30 Microsoft Technology Licensing, Llc Admin change recommendation in an enterprise
CN115428404A (zh) * 2020-04-13 2022-12-02 谷歌有限责任公司 防火墙洞察处理与机器学习
US11283688B2 (en) * 2020-05-19 2022-03-22 Cisco Technology, Inc. Delayed recomputation of formal network topology models based on modifications to deployed network topologies
US10992540B1 (en) 2020-05-19 2021-04-27 Cisco Technology, Inc. Determining formal models using weighting factors for computing elements in multi-cloud environments
US11424989B2 (en) 2020-06-15 2022-08-23 Cisco Technology, Inc. Machine-learning infused network topology generation and deployment
US11398948B2 (en) 2020-06-29 2022-07-26 Cisco Technology, Inc. Generation and deployment of inherited network topology models
US11074058B1 (en) * 2020-06-30 2021-07-27 Microsoft Technology Licensing, Llc Deployment operations based on deployment profiles in a deployment system
US11418397B1 (en) * 2021-02-01 2022-08-16 Cisco Technology, Inc. Automated generation of standard network device configurations
US20220382818A1 (en) * 2021-05-26 2022-12-01 Walmart Apollo, Llc Methods and apparatus for correcting search queries
US11757888B2 (en) 2021-06-15 2023-09-12 Fortinet, Inc. Systems and methods for fine grained forward testing for a ZTNA environment
US11888870B2 (en) 2021-10-04 2024-01-30 Microsoft Technology Licensing, Llc Multitenant sharing anomaly cyberattack campaign detection
US11861352B2 (en) * 2021-12-29 2024-01-02 Microsoft Technology Licensing, Llc Smart deployment using graph optimization
CN115033718B (zh) * 2022-08-15 2022-10-25 浙江大学 一种业务应用部署方法、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644051B1 (en) * 2006-07-28 2010-01-05 Hewlett-Packard Development Company, L.P. Management of data centers using a model
US20140068053A1 (en) * 2012-09-04 2014-03-06 Oracle International Corporation Cloud architecture recommender system using automated workload instrumentation
US20150019204A1 (en) * 2013-07-12 2015-01-15 Microsoft Corporation Feature completion in computer-human interactive learning
CN104765793A (zh) * 2015-03-24 2015-07-08 广东欧珀移动通信有限公司 一种软件推荐方法及服务器
CN105119956A (zh) * 2015-07-09 2015-12-02 传成文化传媒(上海)有限公司 网络应用系统及部署方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080040455A1 (en) * 2006-08-08 2008-02-14 Microsoft Corporation Model-based deployment and configuration of software in a distributed environment
US7974827B2 (en) * 2007-04-23 2011-07-05 Microsoft Corporation Resource model training
US20090276403A1 (en) * 2008-04-30 2009-11-05 Pablo Tamayo Projection mining for advanced recommendation systems and data mining
US8098590B2 (en) 2008-06-13 2012-01-17 Qualcomm Incorporated Apparatus and method for generating performance measurements in wireless networks
US8504504B2 (en) 2008-09-26 2013-08-06 Oracle America, Inc. System and method for distributed denial of service identification and prevention
US8255529B2 (en) 2010-02-26 2012-08-28 Red Hat, Inc. Methods and systems for providing deployment architectures in cloud computing environments
US8918439B2 (en) 2010-06-17 2014-12-23 International Business Machines Corporation Data lifecycle management within a cloud computing environment
US8606924B2 (en) 2011-03-29 2013-12-10 Bmc Software, Inc. Pre-bursting to external clouds
WO2013062462A1 (en) 2011-10-28 2013-05-02 Telefonaktiebolaget L M Ericsson (Publ) Mobile positioning using radio fingerprints comprising speed or delay spread
US8949162B1 (en) 2012-06-28 2015-02-03 Amazon Technologies, Inc. Customer experience in network-based services
US8813235B2 (en) 2012-08-10 2014-08-19 Nopsec Inc. Expert system for detecting software security threats
US9258321B2 (en) 2012-08-23 2016-02-09 Raytheon Foreground Security, Inc. Automated internet threat detection and mitigation system and associated methods
US9208041B2 (en) * 2012-10-05 2015-12-08 International Business Machines Corporation Dynamic protection of a master operating system image
US20140136360A1 (en) 2012-11-09 2014-05-15 Sap Ag Economic decision system for consumption of security services in cloud environments
TWI474213B (zh) 2013-01-09 2015-02-21 Hope Bay Technologies Inc 具攻擊防護機制的雲端系統及其防護方法
US9324119B2 (en) 2013-03-15 2016-04-26 Alert Enterprise Identity and asset risk score intelligence and threat mitigation
US20140281741A1 (en) 2013-03-15 2014-09-18 Khushboo Shah Bohacek Method, user interface and apparatus for cloud service confidence level generation and display
US9189224B2 (en) 2013-07-11 2015-11-17 Oracle International Corporation Forming an upgrade recommendation in a cloud computing environment
US20150066599A1 (en) 2013-08-28 2015-03-05 Connectloud, Inc. Method and apparatus for periodic diagnostics of tenant event streams
US9800470B2 (en) 2013-11-10 2017-10-24 F5 Networks, Inc. Methods and system for automated or user-assisted grouping and management of groups in cloud infrastructure and network
US9692789B2 (en) 2013-12-13 2017-06-27 Oracle International Corporation Techniques for cloud security monitoring and threat intelligence
US10318882B2 (en) * 2014-09-11 2019-06-11 Amazon Technologies, Inc. Optimized training of linear machine learning models

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644051B1 (en) * 2006-07-28 2010-01-05 Hewlett-Packard Development Company, L.P. Management of data centers using a model
US20140068053A1 (en) * 2012-09-04 2014-03-06 Oracle International Corporation Cloud architecture recommender system using automated workload instrumentation
US20150019204A1 (en) * 2013-07-12 2015-01-15 Microsoft Corporation Feature completion in computer-human interactive learning
CN104765793A (zh) * 2015-03-24 2015-07-08 广东欧珀移动通信有限公司 一种软件推荐方法及服务器
CN105119956A (zh) * 2015-07-09 2015-12-02 传成文化传媒(上海)有限公司 网络应用系统及部署方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114008671A (zh) * 2019-06-24 2022-02-01 通用电气精准医疗有限责任公司 使用人工智能的自适应医学成像设备配置
CN112001442A (zh) * 2020-08-24 2020-11-27 北京达佳互联信息技术有限公司 特征检测方法、装置、计算机设备及存储介质
CN112001442B (zh) * 2020-08-24 2024-03-19 北京达佳互联信息技术有限公司 特征检测方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN108292414B (zh) 2023-02-21
WO2017123683A1 (en) 2017-07-20
US11533240B2 (en) 2022-12-20
EP3403232A1 (en) 2018-11-21
US20230071347A1 (en) 2023-03-09
US20170207980A1 (en) 2017-07-20

Similar Documents

Publication Publication Date Title
CN108292414A (zh) 数据中心中的部署的自动推荐
Ullah et al. Architectural tactics for big data cybersecurity analytics systems: a review
US10516698B2 (en) Honeypot computing services that include simulated computing resources
US11558408B2 (en) Anomaly detection based on evaluation of user behavior using multi-context machine learning
EP2498198B1 (en) Information system security based on threat vectors
Razak et al. Bio-inspired for features optimization and malware detection
CN109478220A (zh) 对云驱动器文件夹上勒索软件攻击的补救
US11483319B2 (en) Security model
US11050773B2 (en) Selecting security incidents for advanced automatic analysis
US20220198015A1 (en) Adjusting role-based access control of a user based on behavior data of the user
US10373135B2 (en) System and method for performing secure online banking transactions
Abawajy et al. Hybrid consensus pruning of ensemble classifiers for big data malware detection
Qiu et al. Predicting the impact of android malicious samples via machine learning
JP2023549723A (ja) 動的ハニーポットデータベース応答生成による標的型のデータベース攻撃への防御
US11290486B1 (en) Allocating defective computing resources for honeypot services
US11537668B2 (en) Using a machine learning system to process a corpus of documents associated with a user to determine a user-specific and/or process-specific consequence index
Solani et al. A novel approach to reduce false-negative alarm rate in network-based intrusion detection system using linear discriminant analysis
Shang Prevention and detection of DDOS attack in virtual cloud computing environment using Naive Bayes algorithm of machine learning
CN116506206A (zh) 基于零信任网络用户的大数据行为分析方法及系统
KR102654104B1 (ko) 데이터 해킹 자동 방어 시스템 및 그 구동방법
Hatcher et al. Machine learning-based mobile threat monitoring and detection
CN116346409A (zh) 网络安全防御方法、装置、设备及存储介质
Kanagala et al. Effective encryption approach to improving the secure cloud framework through fuzzy-based encrypted cryptography
CN111917801A (zh) 私有云环境下基于Petri网的用户行为认证方法
Gattoju et al. Design of ChaApache framework for securing Hadoop application in big data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant