CN108366077A - 裂变式防攻击网络接入系统 - Google Patents

裂变式防攻击网络接入系统 Download PDF

Info

Publication number
CN108366077A
CN108366077A CN201810366750.9A CN201810366750A CN108366077A CN 108366077 A CN108366077 A CN 108366077A CN 201810366750 A CN201810366750 A CN 201810366750A CN 108366077 A CN108366077 A CN 108366077A
Authority
CN
China
Prior art keywords
node
exception
base node
server
network access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810366750.9A
Other languages
English (en)
Other versions
CN108366077B (zh
Inventor
李百合
郑骐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HANGZHOU QIZHI INFORMATION TECHNOLOGY Co.,Ltd.
Original Assignee
Hangzhou Chi Zhi Information Technology Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Chi Zhi Information Technology Ltd By Share Ltd filed Critical Hangzhou Chi Zhi Information Technology Ltd By Share Ltd
Priority to CN201810366750.9A priority Critical patent/CN108366077B/zh
Publication of CN108366077A publication Critical patent/CN108366077A/zh
Application granted granted Critical
Publication of CN108366077B publication Critical patent/CN108366077B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0686Additional information in the notification, e.g. enhancement of specific meta-data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了裂变式防攻击网络接入系统,包括服务器提供商的服务器库,其包含若干个节点,其中选用至少一节点作为基础节点提供服务器服务,选用至少一个节点作为备用节点;监控中心,所述监控中心包括监控单元和裂变模块,所述监控单元监控每个基础节点是否异常,所述裂变模块在基础节点异常时,选用至少一备用节点作为新增的基础节点提供服务器服务;所述异常包括良性异常和恶性异常,所述监控单元只停止恶性异常的基础节点提供服务器服务。能够快速分裂出多个节点,避免大规模DDOS攻击,或者业务访问阻塞,保证业务节点的正常访问;能够在备用节点长期闲置的时候,将其返还给服务器提供商,减少费用;能够警报,通知监控人员,快速做出反应。

Description

裂变式防攻击网络接入系统
技术领域
本发明属于网络接入系统领域,具体涉及裂变式防攻击网络接入系统。
背景技术
近年,随着全球互联网的高速发展,互联网DDoS攻击日益猖獗,攻击的成本越来越低而攻击的强度也越来越大。DDoS攻击是分布式拒绝服务(DDoS:Distributed Denial ofService)攻击,指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
传统的防攻击成本越来越高,需要投入大量的人力物力,目前常规服务器部署方案都是直连方式,如果遇到攻击的话,将入口切换到高防机房,通过硬件防火墙的清洗能力将异常流量抛弃,正常流量引流到源服务器,以达到防攻击的目的。但是具有以下缺点:
1、高防服务器和源服务器大多异地部署,会影响访问速度;
2、高防机房分为集群式防御和专有防御,前置属于共享型,防御效果较差,后者属于专有行,防御效果较好,但是成本非常高;
3、通过高防机房转发的请求,源服务器无法获取用户的真实IP,对业务数据有一定的影响。
再有就是现有的网络接入方式在业务高峰时,访问应用节点比较慢,人工手动增加节点部署比较慢,成本也比较高。
发明内容
本发明的目的在于提供了裂变式防攻击网络接入系统,它能够在节点遭受DDOS攻击或者业务高峰时期下快速分裂出多个节点,同时可以避免大规模DDOS攻击,或者业务高峰引起的业务访问阻塞,保证业务节点的正常访问。
本发明的目的在于提供了裂变式防攻击网络接入系统,能够在异常节点恢复正常的时候,将分裂出的多个节点重新作为备用节点,还能在备用节点长期闲置的时候,将其释放给服务器提供商,减少费用。
本发明的目的在于提供了裂变式防攻击网络接入系统,能够在节点遭受DDOS攻击或者业务高峰时发出警报,通知监控人员,快速做出反应。
为达上述目的,本发明的主要技术解决手段是提供裂变式防攻击网络接入系统,包括:
服务器提供商的服务器库,其包含若干个节点,其中选用至少一节点作为基础节点提供服务器服务,选用至少一个节点作为备用节点;
监控中心,所述监控中心包括监控单元和裂变模块,所述监控单元监控每个基础节点是否异常,所述裂变模块在基础节点异常时,选用至少一备用节点作为新增的基础节点提供服务器服务;所述异常包括良性异常和恶性异常,所述监控单元只停止恶性异常的基础节点提供服务器服务。
所述备用节点储备在镜像中,当需要部署备用节点作为提供服务的基础节点的时候,可以直接拉去镜像从而节约部署时间。
所述良性异常包括但不限于所述基础节点因正常业务的访问高峰而拥塞,所述恶性异常包括但不限于所述基础节点遭受DDOS攻击。
所述监控单元包括抓取模块和判断模块,所述抓取模块抓取每个基础节点的判断信息,所述判断信息包括但不限于所述基础节点的cpu、内存、网络的使用率以及应用服务响应时间以及流量、tcp连接数、服务器负载,所述判断模块检测到所述基础节点的至少一所述判断信息超出预设的阈值得出所述基础节点异常,当超出预设的阈值时,说明cpu、内存、网络等资源不够用,以及应用服务响应过慢,比如宽带达到临界值10M时判断为异常,再比如平均10分钟的负载cpu100%时判断为异常,所述判断模块将瞬时产生的所述异常判断为恶性异常且停止所述恶性异常的基础节点提供服务,所述判断模块将循序渐进产生的所述异常判断为良性异常,访问高峰的到来在时间上是循序渐进的,而遭受ddos攻击的时候,是瞬时的占用大量网络资源,引起速度变慢,所述判断模块以此区别进行判断,所述预设的阈值是工作人员根据往常的判断信息使用率情况和现有技术中遭受ddos攻击时资源占用率分析,合理设定的阈值,且可以根据正常业务访问的周期性、发展情况、现有ddos攻击的进化而变化以适应。
所述监控中心包括回收模块和释放模块,所述判断模块监控所述异常的基础节点的所述判断信息恢复正常到所述预设的阈值内的时候,所述回收模块将新增的基础节点取消选用,使其重新作为备用节点,且所述判断模块监控所述恶性异常的基础节点的所述判断信息恢复正常到所述预设的阈值内的时候,重新启用所述恶性异常的基础节点提供服务器服务,所述判断模块判断至少一备用节点的某备用节点未选用的时间超过预设的时间时,所述释放模块将其释放入所述服务器库中,减少节点的租用成本,所述备用节点和基础节点均是从所述服务器库中购买或是租赁来的。所述备用节点的数量根据工作人员对于往常的基础节点判断信息使用率情况和现有技术中遭受ddos攻击时资源占用率分析,和根据正常业务访问的高峰周期性、发展情况进行制定合理的数量。
所述裂变式防攻击网络接入系统进一步包括所述基础节点均安装有的监控客户端,所述监控客户端上报其所在的基础节点的判断信息给所述监控中心,所述监控客户端均配制于所述镜像中。
所述监控中心包括进一步包括警报模块,用于当所述基础节点异常时执行警报动作,所述警报动作包括但不限于发送警报信息到监控人员邮箱、微信和短信,且监控中心的显示器界面通过颜色标示出所述的异常基础节点,如标示出红色,所述警报信息包括但不限于所述异常基础节点的地址、编号、良性异常还是恶性异常、时间和数量,监控人员收到警报信息也可以及时了解情况,及时做出反应。
所述服务器库为云服务器商提供的云服务器库,本发明针对现有网络接入的问题,采用现有技术的服务器的多节点的作为基础节点提供服务器服务,新设监控中心,监控中心监控各个基础节点,抓取基础节点判断信息,然后分析状态,判断是否增加新基础节点,新基础节点也会被监控中心监控,如果新的基础节点某个状态判断信息异常也会增加新的节点,如果原来的基础节点正常,新增加出的基础节点会被回收作为备用节点。
所述裂变模块会裂变(选用至少一备用节点作为新增的基础节点)出多台节点作为基础节点,具体裂变出几台这个参数可调节,可以成倍的裂变出可用基础节点,来应对业务高峰时的大量访问,当业务高峰过后,所述回收模块收回(将新增的基础节点回收作为备用节点)分裂出去的节点。
当某个或某几个基础节点遭受ddos攻击,大量网络资源被占用,访问基础节点越来越慢,所述警报模块会发出警报,所述裂变模块裂变出更多的节点作为基础节点,来缓解ddos攻击,当攻击过后,业务恢复平稳,所述回收模块收回裂变出去的基础节点。
本发明系统可以降低成本来抵御大流量攻击,随着各大厂商,各自推出自己的公有的云服务器平台,平台越来越受中小企业欢迎,大大节约了硬件成本,结合本发明将可以大大提高应用的可靠性。
附图说明
图1是本发明一实施例的结构示意图,
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
可以理解的是,术语“一”应理解为“至少一”或“一个或多个”,即在一个实施例中,一个元件的数量可以为一个,而在另外的实施例中,该元件的数量可以为多个,术语“一”不能理解为对数量的限制。
如图1所示,本实施例所描述的裂变式防攻击网络接入系统,包括:
服务器提供商的服务器库,其包含若干个节点,其中选用至少一节点作为基础节点提供服务器服务,选用至少一个节点作为备用节点;
监控中心,所述监控中心包括监控单元和裂变模块,所述监控单元监控每个基础节点是否异常,所述裂变模块在基础节点异常时,选用至少一备用节点作为新增的基础节点提供服务器服务;所述异常包括良性异常和恶性异常,所述监控单元只停止恶性异常的基础节点提供服务器服务。
所述备用节点储备在镜像中,当需要部署备用节点作为提供服务的基础节点的时候,可以直接拉去镜像从而节约部署时间。
所述良性异常包括但不限于所述基础节点因正常业务的访问高峰而拥塞,所述恶性异常包括但不限于所述基础节点遭受DDOS攻击。
所述监控单元包括抓取模块和判断模块,所述抓取模块抓取每个基础节点的判断信息,所述判断信息包括但不限于所述基础节点的cpu、内存、网络的使用率以及应用服务响应时间以及流量、tcp连接数、服务器负载,所述判断模块检测到所述基础节点的至少一所述判断信息超出预设的阈值得出所述基础节点异常,当超出预设的阈值时,说明cpu、内存、网络等资源不够用,以及应用服务响应过慢,比如宽带达到临界值10M时判断为异常,再比如平均10分钟的负载cpu100%时判断为异常,所述判断模块将瞬时产生的所述异常判断为恶性异常且停止所述恶性异常的基础节点提供服务,所述判断模块将循序渐进产生的所述异常判断为良性异常,访问高峰的到来在时间上是循序渐进的,而遭受ddos攻击的时候,是瞬时的占用大量网络资源,引起速度变慢,所述判断模块以此区别进行判断,所述预设的阈值是工作人员根据往常的判断信息使用率情况和现有技术中遭受ddos攻击时资源占用率分析,合理设定的阈值,且可以根据正常业务访问的周期性、发展情况、现有ddos攻击的进化而变化以适应。
所述监控中心包括回收模块和释放模块,所述判断模块监控所述异常的基础节点的所述判断信息恢复正常到所述预设的阈值内的时候,所述回收模块将新增的基础节点取消选用,使其重新作为备用节点,且所述判断模块监控所述恶性异常的基础节点的所述判断信息恢复正常到所述预设的阈值内的时候,重新启用所述恶性异常的基础节点提供服务器服务,所述判断模块判断至少一备用节点的某备用节点未选用的时间超过预设的时间时,所述释放模块将其释放入所述服务器库中,减少节点的租用成本,所述备用节点和基础节点均是从所述服务器库中购买或是租赁来的。所述备用节点的数量根据工作人员对于往常的基础节点判断信息使用率情况和现有技术中遭受ddos攻击时资源占用率分析,和根据正常业务访问的高峰周期性、发展情况进行制定合理的数量。
所述裂变式防攻击网络接入系统进一步包括所述基础节点均安装有的监控客户端,所述监控客户端上报其所在的基础节点的判断信息给所述监控中心,所述监控客户端均配制于所述镜像中。
所述监控中心包括进一步包括警报模块,用于当所述基础节点异常时执行警报动作,所述警报动作包括但不限于发送警报信息到监控人员邮箱、微信和短信,且监控中心的显示器界面通过颜色标示出所述的异常基础节点,如标示出红色,所述警报信息包括但不限于所述异常基础节点的地址、编号、良性异常还是恶性异常、时间和数量,监控人员收到警报信息也可以及时了解情况,及时做出反应。
所述服务器库为云服务器商提供的云服务器库,本发明针对现有网络接入的问题,采用现有技术的服务器的多节点的作为基础节点提供服务器服务,新设监控中心,监控中心监控各个基础节点,抓取基础节点判断信息,然后分析状态,判断是否增加新基础节点,新基础节点也会被监控中心监控,如果新的基础节点某个状态判断信息异常也会增加新的节点,如果原来的基础节点正常,新增加出的基础节点会被回收作为备用节点。
所述裂变模块会裂变(选用至少一备用节点作为新增的基础节点)出多台节点作为基础节点,具体裂变出几台这个参数可调节,可以成倍的裂变出可用基础节点,来应对业务高峰时的大量访问,当业务高峰过后,所述回收模块收回(将新增的基础节点回收作为备用节点)分裂出去的节点。
当某个或某几个基础节点遭受ddos攻击,大量网络资源被占用,访问基础节点越来越慢,所述警报模块会发出警报,所述裂变模块裂变出更多的节点作为基础节点,来缓解ddos攻击,当攻击过后,业务恢复平稳,所述回收模块收回裂变出去的基础节点。
本发明系统可以降低成本来抵御大流量攻击,随着各大厂商,各自推出自己的公有的云服务器平台,平台越来越受中小企业欢迎,大大节约了硬件成本,结合本发明将可以大大提高应用的可靠性。
本发明不局限于上述最佳实施方式,任何人在本发明的启示下都可得出其他各种形式的产品,但不论在其形状或结构上作任何变化,凡是具有与本申请相同或相近似的技术方案,均落在本发明的保护范围之内。

Claims (9)

1.裂变式防攻击网络接入系统,其特征在于,包括:
服务器提供商的服务器库,其包含若干个节点,其中选用至少一节点作为基础节点提供服务器服务,选用至少一个节点作为备用节点;
监控中心,所述监控中心包括监控单元和裂变模块,所述监控单元监控每个基础节点是否异常,所述裂变模块在基础节点异常时,选用至少一备用节点作为新增的基础节点提供服务器服务;所述异常包括良性异常和恶性异常,所述监控单元只停止恶性异常的基础节点提供服务器服务。
2.根据权利要求1所述的裂变式防攻击网络接入系统,其特征在于所述备用节点储备在镜像中。
3.根据权利要求1所述的裂变式防攻击网络接入系统,其特征在于所述良性异常包括但不限于所述基础节点因正常业务的访问高峰而拥塞,所述恶性异常包括但不限于所述基础节点遭受DDOS攻击。
4.根据权利要求1所述的裂变式防攻击网络接入系统,其特征在于所述监控单元包括抓取模块和判断模块,所述抓取模块抓取每个基础节点的判断信息,所述判断信息包括但不限于所述基础节点的cpu、内存、网络的使用率以及应用服务响应时间以及流量、tcp连接数、服务器负载,所述判断模块检测到所述基础节点的至少一所述判断信息超出预设的阈值得出所述基础节点异常,所述判断模块将瞬时产生的所述异常判断为恶性异常且停止所述恶性异常的基础节点提供服务,所述判断模块将循序渐进产生的所述异常判断为良性异常。
5.根据权利要求4所述的裂变式防攻击网络接入系统,其特征在于所述监控中心包括回收模块,所述判断模块监控所述异常的基础节点的所述判断信息恢复正常到所述预设的阈值内的时候,所述回收模块将新增的基础节点取消选用,使其重新作为备用节点,且所述判断模块监控所述恶性异常的基础节点的所述判断信息恢复正常到所述预设的阈值内的时候,重新启用所述恶性异常的基础节点提供服务器服务。
6.根据权利要求4所述的裂变式防攻击网络接入系统,其特征在于所述监控中心包括释放模块,所述判断模块判断至少一备用节点的某备用节点未选用的时间超过预设的时间时,所述释放模块将其释放入所述服务器库中。
7.根据权利要求2所述的裂变式防攻击网络接入系统,其特征在于所述裂变式防攻击网络接入系统进一步包括所述基础节点均安装有的监控客户端,所述监控客户端上报其所在的基础节点的判断信息给所述监控中心,所述监控客户端均配制于所述镜像中。
8.根据权利要求4所述的裂变式防攻击网络接入系统,其特征在于所述监控中心包括进一步包括警报模块,用于当所述基础节点异常时执行警报动作,所述警报动作包括但不限于发送警报信息到监控人员邮箱、微信和短信,所述警报信息包括但不限于所述异常基础节点的地址、编号、良性异常还是恶性异常、时间和数量。
9.根据权利要求1-8任一所述的裂变式防攻击网络接入系统,其特征在于所述服务器库为云服务器商提供的云服务器库。
CN201810366750.9A 2018-04-23 2018-04-23 裂变式防攻击网络接入系统 Active CN108366077B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810366750.9A CN108366077B (zh) 2018-04-23 2018-04-23 裂变式防攻击网络接入系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810366750.9A CN108366077B (zh) 2018-04-23 2018-04-23 裂变式防攻击网络接入系统

Publications (2)

Publication Number Publication Date
CN108366077A true CN108366077A (zh) 2018-08-03
CN108366077B CN108366077B (zh) 2023-07-04

Family

ID=63009120

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810366750.9A Active CN108366077B (zh) 2018-04-23 2018-04-23 裂变式防攻击网络接入系统

Country Status (1)

Country Link
CN (1) CN108366077B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150666A (zh) * 2018-10-11 2019-01-04 深圳互联先锋科技有限公司 一种预防网站宕机的方法
CN110855633A (zh) * 2019-10-24 2020-02-28 华为终端有限公司 分布式拒绝服务ddos攻击的防护方法、装置及系统
CN113315743A (zh) * 2020-02-27 2021-08-27 阿里巴巴集团控股有限公司 防御处理方法、装置、设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127649A (zh) * 2007-09-30 2008-02-20 华为技术有限公司 一种防御网络攻击的方法和系统
US20090262741A1 (en) * 2000-06-23 2009-10-22 Jungck Peder J Transparent Provisioning of Services Over a Network
US20100251329A1 (en) * 2009-03-31 2010-09-30 Yottaa, Inc System and method for access management and security protection for network accessible computer services
WO2016035083A2 (en) * 2014-09-06 2016-03-10 Andriani Matthew Non-disruptive ddos testing
WO2016177156A1 (zh) * 2015-07-16 2016-11-10 中兴通讯股份有限公司 流量的处理方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090262741A1 (en) * 2000-06-23 2009-10-22 Jungck Peder J Transparent Provisioning of Services Over a Network
CN101127649A (zh) * 2007-09-30 2008-02-20 华为技术有限公司 一种防御网络攻击的方法和系统
US20100251329A1 (en) * 2009-03-31 2010-09-30 Yottaa, Inc System and method for access management and security protection for network accessible computer services
WO2016035083A2 (en) * 2014-09-06 2016-03-10 Andriani Matthew Non-disruptive ddos testing
WO2016177156A1 (zh) * 2015-07-16 2016-11-10 中兴通讯股份有限公司 流量的处理方法、装置及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150666A (zh) * 2018-10-11 2019-01-04 深圳互联先锋科技有限公司 一种预防网站宕机的方法
CN110855633A (zh) * 2019-10-24 2020-02-28 华为终端有限公司 分布式拒绝服务ddos攻击的防护方法、装置及系统
CN110855633B (zh) * 2019-10-24 2021-10-15 华为终端有限公司 Ddos攻击的防护方法、装置、系统、通信设备和存储介质
CN113315743A (zh) * 2020-02-27 2021-08-27 阿里巴巴集团控股有限公司 防御处理方法、装置、设备和存储介质
CN113315743B (zh) * 2020-02-27 2023-04-18 阿里巴巴集团控股有限公司 防御处理方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN108366077B (zh) 2023-07-04

Similar Documents

Publication Publication Date Title
CN106330602A (zh) 一种云计算虚拟租户网络监控方法及系统
CN102685180B (zh) 一种面向云计算的网络安全预警方法
JP2004021549A (ja) ネットワーク監視システムおよびプログラム
CN105959144A (zh) 面向工业控制网络的安全数据采集与异常检测方法与系统
KR100748246B1 (ko) 침입탐지 로그수집 엔진과 트래픽 통계수집 엔진을 이용한다단계 통합보안 관리 시스템 및 방법
CN108366077A (zh) 裂变式防攻击网络接入系统
CN106357685A (zh) 一种防御分布式拒绝服务攻击的方法及装置
CN105376251A (zh) 一种基于云计算的入侵检测方法与系统
CN102902615B (zh) 一种Lustre并行文件系统错误报警方法及其系统
CN103178988B (zh) 一种性能优化的虚拟化资源的监控方法和系统
CN107947998A (zh) 一种基于应用系统的实时监测系统
CN103929502B (zh) 基于虚拟机自省技术的云平台安全监控系统及方法
CN102929773A (zh) 信息采集方法和装置
CN108123919A (zh) 网络的监控防护系统和方法
CN106209902A (zh) 一种应用于知识产权运营平台的网络安全系统及检测方法
CN106130778A (zh) 一种处理集群故障的方法及一种管理节点
CN105007175A (zh) 一种基于openflow的流深度关联分析方法及系统
CN105072386A (zh) 一种基于多播技术的视频联网系统及状态监测方法
CN104219211A (zh) 一种云计算网络中网络安全的检测方法及装置
CN107864153A (zh) 一种基于网络安全传感器的网络病毒预警方法
CN107659584A (zh) 一种食品加工厂网络安全管理系统
CN208046653U (zh) 一种电力监控系统网络安全监测主站平台系统
CN108510702A (zh) 火灾检测方法及系统
CN109587130B (zh) 一种基于rti时空一致的集成运行支撑系统
CN103457771B (zh) 一种ha的虚拟机集群的管理方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200324

Address after: 310000 No. 5, huayaotou, Shangtang Town, Gongshu District, Hangzhou City, Zhejiang Province

Applicant after: Shen Kang

Address before: 310051 1001-7, room 3, 3 star road, Jiangling Road, Binjiang District, Hangzhou, Zhejiang.

Applicant before: HANGZHOU QIZHI INFORMATION TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231102

Address after: Room 1001-7, Building 3, Xingyao City, No. 2028 Jiangling Road, Xixing Street, Binjiang District, Hangzhou City, Zhejiang Province, 310000

Patentee after: HANGZHOU QIZHI INFORMATION TECHNOLOGY Co.,Ltd.

Address before: Family 5, Wayaotou, Shangtang Town, Gongshu District, Hangzhou City, Zhejiang Province 310000

Patentee before: Shen Kang

TR01 Transfer of patent right