CN110839038B - 基于安全设备的智能监控方法、平台服务器和安全设备 - Google Patents

基于安全设备的智能监控方法、平台服务器和安全设备 Download PDF

Info

Publication number
CN110839038B
CN110839038B CN201911138429.6A CN201911138429A CN110839038B CN 110839038 B CN110839038 B CN 110839038B CN 201911138429 A CN201911138429 A CN 201911138429A CN 110839038 B CN110839038 B CN 110839038B
Authority
CN
China
Prior art keywords
security device
operation request
platform server
token
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911138429.6A
Other languages
English (en)
Other versions
CN110839038A (zh
Inventor
陈建斌
吴风鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Anheng Information Security Technology Co Ltd
Original Assignee
Zhejiang Jundun Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Jundun Information Technology Co ltd filed Critical Zhejiang Jundun Information Technology Co ltd
Priority to CN201911138429.6A priority Critical patent/CN110839038B/zh
Publication of CN110839038A publication Critical patent/CN110839038A/zh
Application granted granted Critical
Publication of CN110839038B publication Critical patent/CN110839038B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications

Abstract

本发明提出一种基于安全设备的智能监控方法、平台服务器和安全设备,涉及计算机领域,其中,该方法应用于平台服务器,首先通过基于安全设备的日志,确定安全设备的健康指数;当安全设备的健康指数指示达到指定异常状态时,向安全设备发送操作请求,操作请求包括令牌,令牌根据约定的加密方式生成;最后当安全设备基于令牌验证失败时,接收安全设备发送的第一响应,第一响应用于指示操作请求为非法请求信息。因此,该监控方法能够在突发状况下对安全设备的问题进行及时的操作,提高了监控的及时性,该方法在操作请求中加入令牌进行验证,避免了被第三方恶意窃取数据导致的安全问题,提高了数据的安全性的同时,使得监控的可靠性加强。

Description

基于安全设备的智能监控方法、平台服务器和安全设备
技术领域
本发明涉及监控领域,具体而言,涉及一种基于安全设备的智能监控方法、平台服务器和安全设备。
背景技术
随着网络技术日趋发达,网络安全愈发收到重视,随着部署的安全设备越来越多,对安全设备的监管也变得越发复杂。
目前,现有技术中主要依靠运维人员对安全设备进行人工监控的方式实现安全设备的监管,然而,互联网无时无刻都在产生大量的网络攻击,因此对网络安全设备的稳定性和出错之后的快速恢复要求也相应的很苛刻,众多安全设备可能部署在不同的机房,而且保密级别比较高,不能直接接入互联网和开放远程访问的端口服务,而且仅依靠人工监控的方式可能出现问题处理不及时的问题。因此在设备出现故障或者其他意外情况发生时,运维人员一般无法快速定位问题并且第一时间到达现场对设备进行恢复操作。
发明内容
有鉴于此,本发明的目的在于提供一种基于安全设备的智能监控方法、平台服务器和安全设备,以缓解现有技术中存在的设备问题处理不及时的技术问题。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供一种基于安全设备的智能监控方法,应用于平台服务器,所述方法包括:
基于安全设备的日志,确定所述安全设备的健康指数;
当所述安全设备的健康指数指示达到指定异常状态时,向所述安全设备发送操作请求,所述操作请求包括令牌,所述令牌根据约定的加密方式生成;
当所述安全设备基于所述令牌验证失败时,接收所述安全设备发送的第一响应,所述第一响应用于指示所述操作请求为非法请求信息。
在一些实施方式中,所述操作请求还包括操作指令,所述操作指令为重启或停止运行,所述方法还包括:
当所述安全设备基于所述令牌验证成功时,接收所述安全设备发送的第二响应,所述第二响应用于指示所述安全设备执行所述操作指令的结果。
在一些实施方式中,所述安全设备与所述平台服务器维护有IP地址白名单;所述操作请求还包括所述平台服务器的ip地址,以使得所述安全设备基于所述ip地址白名单对所述平台服务器的ip地址进行验证。
在一些实施方式中,向所述安全设备发送操作请求的步骤,包括:向所述安全设备的443端口或其对应的外网映射端口发送所述操作请求,所述操作请求为基于https协议的操作请求。
在一些实施方式中,所述令牌设置有有效期。
第二方面,实施例提供一种基于安全设备的智能监控方法,应用于安全设备,所述方法包括:
接收平台服务器发送的操作请求,所述操作请求包括令牌;
根据约定的加密方式对所述令牌进行验证;
当验证失败时,向所述平台服务器发送的第一响应并将所述操作请求记录为非法请求,所述第一响应用于指示所述操作请求为非法请求信息。
在一些实施方式中,所述操作请求还包括操作指令,所述操作指令为重启或停止运行,所述方法还包括:
当对所述令牌验证成功时,执行所述操作指令,并向所述平台服务器发送第二响应,所述第二响应用于指示执行所述操作指令的结果。
在一些实施方式中,所述安全设备与所述平台服务器维护有IP地址白名单;所述操作请求还包括所述平台服务器的ip地址;在根据约定的加密方式对所述令牌进行验证之前,所述方法还包括:
基于所述ip地址白名单对所述平台服务器的ip地址进行验证。
第三方面,实施例提供一种平台服务器,包括:
确定模块,用于基于安全设备的日志,确定所述安全设备的健康指数;
发送模块,用于当所述安全设备的健康指数指示达到指定异常状态时,向所述安全设备发送操作请求,所述操作请求包括令牌,所述令牌根据约定的加密方式生成;
判定模块,用于当所述安全设备基于所述令牌验证失败时,接收所述安全设备发送的第一响应,所述第一响应用于指示所述操作请求为非法请求信息。
第四方面,实施例提供一种安全设备,包括:
接收模块,用于接收平台服务器发送的操作请求,所述操作请求包括令牌;
第一验证模块,用于根据约定的加密方式对所述令牌进行验证;
记录模块,用于当验证失败时,向所述平台服务器发送的第一响应并将所述操作请求记录为非法请求,所述第一响应用于指示所述操作请求为非法请求信息。
第五方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行上述的第一方面或第二方面所述的方法。
本发明实施例带来了以下有益效果:本发明实施例提供的基于安全设备的智能监控方法、平台服务器、安全设备和计算机可读存储介质,其中,该基于安全设备的智能监控方法,应用于平台服务器,包括:基于安全设备的日志,确定所述安全设备的健康指数;当所述安全设备的健康指数指示达到指定异常状态时,向所述安全设备发送操作请求,所述操作请求包括令牌,所述令牌根据约定的加密方式生成;当所述安全设备基于所述令牌验证失败时,接收所述安全设备发送的第一响应,所述第一响应用于指示所述操作请求为非法请求信息。因此,本发明实施例提供的技术方案,是一种基于加密通道和安全认证的远程智能监控和管理的方法,能够缓解现有技术中存在的设备问题处理不及时的技术问题,提高了及时性,同时能够提高监控的安全性和可靠性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种基于安全设备的智能监控方法流程示意图;
图2为本申请实施例提供了另一种基于安全设备的智能监控方法流程示意图;
图3示出了本申请实施例提供的一种智能监控系统结构示意图;
图4为本申请实施例提供了一种平台服务器的示意图;
图5为本申请实施例提供了一种安全设备的示意图;
图6为本申请实施例提供了一种平台服务器的结构图;
图7为本申请实施例提供了一种安全设备的结构图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
目前,现有技术中主要依靠运维人员对安全设备进行人工监控的方式实现安全设备的监管,然而,互联网无时无刻都在产生大量的网络攻击,因此对网络安全设备的稳定性和出错之后的快速恢复要求也相应的很苛刻,众多安全设备可能部署在不同的机房,而且保密级别比较高,不能直接接入互联网和开放远程访问的端口服务,导致安全性的问题,而且仅依靠人工监控的方式可能出现问题处理不及时的问题。因此在设备出现故障或者其他意外情况发生时,运维人员一般无法快速定位问题并且第一时间到达现场对设备进行恢复操作,因此需要一种基于加密通道和安全认证的远程智能监控和管理的方法。
现有的监控方法与装置的管理基本是通过SMTP(Simple Mail TransferProtocol,简单邮件传输协议)的方式实现,例如《一种远程设备监控系统》中(CN206421211U),仅通过GPS通信模块、温度传感模块等监测技术对各项指标进行展示,但是缺乏对设备的日志展示和操作控制,这些技术方案只能在设备正常的时候发挥作用,一旦设备出现异常,无法根据日志分析定位问题的所在,因此无法及时的对设备进行人工或自动的进行关闭或者重启操作,使得问题进一步的恶化。
基于此,本实施例提供了一种基于安全设备的智能监控方法、平台服务器和安全设备,能够提高问题处理的及时性,避免问题恶化。
第一实施例
图1示出了本发明实施例提供的一种基于安全设备的智能监控方法流程图,应用于平台服务器,所述方法包括:
步骤S110,基于安全设备的日志,确定所述安全设备的健康指数;
步骤S120,当安全设备的健康指数指示达到指定异常状态时,向安全设备发送操作请求,操作请求包括令牌,令牌根据约定的加密方式生成;
步骤S130,当安全设备基于令牌验证失败时,接收安全设备发送的第一响应,第一响应用于指示操作请求为非法请求信息。
在可选的实施方式中,该步骤S110主要通过以下步骤实现:
(1)对采集的安全设备的日志进行etl清洗和计算,标注日志的类型和级别间隔时间及其他特征;其中,elt即数据抽取(Extract)、转换(Transform)、装载(Load)的过程。
(2)通过预设的日志分析规则对日志进行特征分析计算,得到分析结果即为对应设备的健康指数。
在可选的实施方式中,步骤S120中,预先维护有健康指数与异常状态的对应关系表,通过健康指数可以确定安全设备的异常状态或异常等级,根据该对应关系表即可确定安全设备的健康指数是否达到指定的异常状态,从而向安全设备发送操作请求,其中操作请求携带有用于身份验证的令牌token,该令牌token是平台服务器根据约定的加密方式生成的动态令牌。
对于步骤S130,安全设备在向平台服务器发送第一响应的同时,还会记录该非法请求信息。
在可选的实施方式中,所述操作请求还包括操作指令,所述操作指令为重启或停止运行,所述方法还包括:
当所述安全设备基于所述令牌验证成功时,接收所述安全设备发送的第二响应,所述第二响应用于指示所述安全设备执行所述操作指令的结果。
在可选的实施方式中,所述安全设备与所述平台服务器维护有IP地址白名单;所述操作请求还包括所述平台服务器的ip地址,以使得所述安全设备基于所述ip地址白名单对所述平台服务器的ip地址进行验证。
在可选的实施方式中,向所述安全设备发送操作请求的步骤,包括:向所述安全设备的443端口或其对应的外网映射端口发送所述操作请求,所述操作请求为基于https协议的操作请求。
在可选的实施方式中,所述令牌设置有有效期。因此,在过期之后需要重新生成新的令牌token进行校验。
本发明实施例提供的基于安全设备的智能监控方法,应用于平台服务器,首先通过基于安全设备的日志,确定安全设备的健康指数;当安全设备的健康指数指示达到指定异常状态时,向安全设备发送操作请求,操作请求包括令牌,令牌根据约定的加密方式生成;最后当安全设备基于令牌验证失败时,接收安全设备发送的第一响应,第一响应用于指示操作请求为非法请求信息。因此,该监控方法能够在突发状况下对安全设备的问题进行及时的操作,提高了监控的及时性,该方法在操作请求中加入令牌进行验证,避免了被第三方恶意窃取数据导致的安全问题,提高了数据的安全性的同时,使得监控的可靠性大大加强。
图2为本申请实施例提供了另一种基于安全设备的智能监控方法流程图,应用于安全设备,如图2所示该方法包括:
步骤S210,接收平台服务器发送的操作请求,所述操作请求包括令牌;
步骤S220,根据约定的加密方式对所述令牌进行验证;
步骤S230,当验证失败时,向平台服务器发送的第一响应并将所述操作请求记录为非法请求;
其中所述第一响应用于指示所述操作请求为非法请求信息。
在可选的实施方式中,所述操作请求还包括操作指令,所述操作指令为重启或停止运行,所述方法还包括:
步骤S240,当对所述令牌验证成功时,执行所述操作指令,并向平台服务器发送第二响应;
其中,所述第二响应用于指示执行所述操作指令的结果。
在可选的实施方式中,所述安全设备与所述平台服务器维护有IP地址白名单;所述操作请求还包括所述平台服务器的ip地址;在根据约定的加密方式对所述令牌进行验证之前,所述方法还包括:
基于所述ip地址白名单对所述平台服务器的ip地址进行验证。
图3为本申请实施例提供的一种智能监控系统结构示意图,该智能监控系统包括:平台服务器和安全设备,其中,平台服务器提供了一种监控管理平台,该监控管理平台可以理解为一种应用程序或网页或系统框架,该监控管理平台具有日志分析算法系统、设备管理、日志审计、通讯安全及三权分立5大功能模块;
其中设备管理功能模块是基础模块,用于维护所有安全设备的基础信息,以及对平台接入设备进行管理,包括对平台接入设备进行增加、删除、查看运行状态、重启、停止等操作。安全设备包括关键信息基础设施安全防护管理平台、网站安全监测平台、APT流量监测平台、远程安全评估系统、综合日志审计。需要说明的时,该设备管理功能模块还支持对安全设备的部署位置经纬度、IP地址、端口等属性进行录入和修改等。
日志审计功能模块用于采集和展示各安全设备的运行状况日志,包括报表统计、列表查询、日志备份、日志导出。其中报表统计支持多维度的统计,包括异常趋势、异常IPTOP5、异常用户TOP5、结果分布,并用于展示访问次数、异常次数以及显示不同安全设备的结果分布、异常趋势、异常ip、异常用户。
三权分立模块,用于执行三权分立,其中三权分立的含义是指对管理员、审计员、操作员三种角色进行权限控制;具体的,管理员拥有对用户权限、系统配置进行配置的权限;审计员具有对系统的日志进行审计的权限;操作员则具有除管理员和审计员权限外,其他全部对平台的操作权限。
通讯安全功能模块主要用于定义安全设备与监控管理平台之间的加密传输和接口认证方式。
考虑到普通http协议传输的数据都未经过加密处理,很容易被第三方拦截窃取信息,因此,为了保证数隐私数据加密传输,无论是日志推送还是对设备的重启和停止接口均通过https加密协议进行传输,并且在请求头中携带token(计算机身份认证中的令牌),双方进行token校验通过之后方可放行。通过该方式避免了被第三方恶意窃取数据,提高了数据的安全性,使得智能监控系统的可靠性大大加强。
日志分析算法系统用于计算各台设备的健康指数,并自动发起操作命令。计算各台设备的健康指数,并自动发起操作命令,主要包括以下步骤:
1.对采集的日志进行etl清洗和计算,标注日志的类型和级别间隔时间等特征;
2.通过预设的日志分析规则对日志进行特征分析计算,得到分析结果即为对应设备的健康指数;
3.通过健康指数判断设备是否处于异常状态并得到异常等级,根据异常等级判断是否需要对设备发起操作命令。若需要,则自动发起https请求。
本发明核心为在突发情况下通过智能日志分析算法系统自动分析出设备处于异常状态并迅速发起https接口的方式对设备进行实时的停止和重启操作。
下面对该智能监控系统的监控方法的原理进行简要描述:该智能监控系统的监控方法,包括:1)基于约定方式加密的token以及ip白名单建立tcp消息通道;2)通过消息通道传输指定的指令,对安全设备进行操作。
其中,步骤1)包括如下步骤:
A平台服务器端根据约定的加密方式生成动态token,将携带token和其他参数的请求发送给安全设备端;
B安全设备端过滤ip之后收到请求,验证token是否有效,若验证失败则记录非法请求信息,并反馈给平台服务器端:若验证通过,则解析请求所携带的参数信息,执行对应的操作,并将成功的信息反馈给平台服务器端。
C平台服务器端接收到安全设备返回的失败或者成功的响应,发出操作失败或者的成功提示,若失败则提示具体原因。
在一些实施方式中,步骤A包括:向安全设备端的443端口或其对应的外网映射端口发送https请求。
在可选的实施方式中,步骤B包括:对同一个token设置查超时时间,在过期之后需要重新生成token进行校验。
在可选的实施方式中,步骤C包括:对失败的请求记录详细信息。
本发明提供的智能监控系统,安全设备基础信息的录入为安全设备的操作提供了基础,该智能监控系统具有以下效果:通过在安全设备和平台服务器之间维护了一个基于HTTPS的TCP连接,能够有效的实现云端服务器对安全设备的管理,以及使得安全设备与平台服务器之间消息交互的高效可靠,能够对安全设备进行有效、稳定的监控。
应当说明的是,该智能监控系统仅能对已录入的安全设备才能进行远程操作;
图4为本申请实施例提供了一种平台服务器结构示意图。如图4所示,该平台服务器101包括:
确定模块401,用于基于安全设备的日志,确定所述安全设备的健康指数;
发送模块402,用于当所述安全设备的健康指数指示达到指定异常状态时,向所述安全设备发送操作请求,所述操作请求包括令牌,所述令牌根据约定的加密方式生成;
判定模块403,用于当所述安全设备基于所述令牌验证失败时,接收所述安全设备发送的第一响应,所述第一响应用于指示所述操作请求为非法请求信息。
在可选的实施方式中,所述操作请求还包括操作指令,所述操作指令为重启或停止运行,判定模块403还用于当所述安全设备基于所述令牌验证成功时,接收所述安全设备发送的第二响应,所述第二响应用于指示所述安全设备执行所述操作指令的结果。
在可选的实施方式中,所述安全设备与所述平台服务器维护有IP地址白名单;所述操作请求还包括所述平台服务器的ip地址,以使得所述安全设备基于所述ip地址白名单对所述平台服务器的ip地址进行验证。
在可选的实施方式中,发送模块402,在向所述安全设备发送操作请求时,用于:向所述安全设备的443端口或其对应的外网映射端口发送所述操作请求,所述操作请求为基于https协议的操作请求。
在可选的实施方式中,所述令牌设置有有效期。
图5为本申请实施例提供的一种安全设备结构示意图。如图5所示,该安全设备102,包括:
接收模块501,用于接收平台服务器发送的操作请求,所述操作请求包括令牌;
第一验证模块502,用于根据约定的加密方式对所述令牌进行验证;
记录模块503,用于当验证失败时,向所述平台服务器发送的第一响应并将所述操作请求记录为非法请求,所述第一响应用于指示所述操作请求为非法请求信息。
在可选的实施方式中,所述操作请求还包括操作指令,所述操作指令为重启或停止运行,该安全设备还包括:
执行模块504,用于当对所述令牌验证成功时,执行所述操作指令,并向所述平台服务器发送第二响应,所述第二响应用于指示执行所述操作指令的结果。
在可选的实施方式中,所述安全设备与所述平台服务器维护有IP地址白名单;所述操作请求还包括所述平台服务器的ip地址;该安全设备还包括:
第二验证模块505,用于基于所述ip地址白名单对所述平台服务器的ip地址进行验证。
参见图6,本发明实施例还提供一种平台服务器101,包括:处理器60,存储器61,总线62和通信接口63,所述处理器60、通信接口63和存储器61通过总线62连接;处理器60用于运行存储器61中存储的可运行模块,例如计算机程序。
参见图7,本发明实施例还提供一种安全设备102,包括:处理器70,存储器71,总线72和通信接口73,所述处理器70、通信接口73和存储器71通过总线72连接;处理器70用于运行存储器71中存储的可运行模块,例如计算机程序。
其中,上述存储器可能包含高速随机存取存储器(Random Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory,NVM),例如至少一个磁盘存储器。通过至少一个通信接口(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
上述总线可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6或图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器用于存储程序,所述处理器在接收到运行指令后,运行所述程序,前述本发明实施例任一实施例揭示的流过程定义的装置所运行的方法可以应用于处理器中,或者由处理器实现。
处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者运行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器运行完成,或者用译码处理器中的硬件及软件模块组合运行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供了一种应用程序发布系统,包括:发布服务器、客户端设备以及开发端设备,所述客户端设备以及所述开发端设备均与所述发布服务器相连接。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行本申请实施例提供的上述的应用程序运行方法和/或应用程序发布方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可运行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地运行,它们有时也可以按相反的顺序运行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用运行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (8)

1.一种基于安全设备的智能监控方法,其特征在于,应用于平台服务器,所述方法包括:
基于安全设备的日志,确定所述安全设备的健康指数;安全设备包括以下其中一种:关键信息基础设施安全防护管理平台,网站安全监测平台,APT流量监测平台;
当所述安全设备的健康指数指示达到指定异常状态时,向所述安全设备发送操作请求,所述操作请求包括用于身份验证的令牌,所述令牌根据约定的加密方式生成;
当所述安全设备基于所述令牌验证失败时,接收所述安全设备发送的第一响应,所述第一响应用于指示所述操作请求为非法请求信息;
其中,所述操作请求还包括操作指令,所述操作指令为重启或停止运行,所述方法还包括:
当所述安全设备基于所述令牌验证成功时,接收所述安全设备发送的第二响应,所述第二响应用于指示所述安全设备执行所述操作指令的结果;
其中,基于安全设备的日志,确定所述安全设备的健康指数,包括:
对所述安全设备的日志进行etl清洗和计算,标注日志的类型和级别间隔时间的特征,其中,etl包括:数据抽取、数据转换和数据装载;
通过预设的日志分析规则对所述日志进行特征分析计算,得到所述安全设备的健康指数。
2.根据权利要求1所述的方法,其特征在于,所述安全设备与所述平台服务器维护有IP地址白名单;所述操作请求还包括所述平台服务器的ip地址,以使得所述安全设备基于所述ip地址白名单对所述平台服务器的ip地址进行验证。
3.根据权利要求1所述的方法,其特征在于,向所述安全设备发送操作请求的步骤,包括:
向所述安全设备的443端口或其对应的外网映射端口发送所述操作请求,所述操作请求为基于https协议的操作请求。
4.根据权利要求1所述的方法,其特征在于,所述令牌设置有有效期。
5.一种基于安全设备的智能监控方法,其特征在于,应用于安全设备,所述方法包括:
接收平台服务器发送的操作请求,所述操作请求包括用于身份验证的令牌;其中,所述操作请求为所述平台服务器在确定所述安全设备的健康指数指示达到指定异常状态的情况下发送的;所述平台服务器基于安全设备的日志,确定所述安全设备的健康指数;安全设备包括以下其中一种:关键信息基础设施安全防护管理平台,网站安全监测平台,APT流量监测平台;
根据约定的加密方式对所述令牌进行验证;
当验证失败时,向所述平台服务器发送的第一响应并将所述操作请求记录为非法请求,所述第一响应用于指示所述操作请求为非法请求信息;
其中,所述操作请求还包括操作指令,所述操作指令为重启或停止运行,所述方法还包括:
当对所述令牌验证成功时,执行所述操作指令,并向所述平台服务器发送第二响应,所述第二响应用于指示执行所述操作指令的结果;
所述平台服务器基于安全设备的日志,确定所述安全设备的健康指数,包括:
所述平台服务器对所述安全设备的日志进行etl清洗和计算,标注日志的类型和级别间隔时间的特征,其中,etl包括:数据抽取、数据转换和数据装载;
所述平台服务器通过预设的日志分析规则对所述日志进行特征分析计算,得到所述安全设备的健康指数。
6.根据权利要求5所述的方法,其特征在于,所述安全设备与所述平台服务器维护有IP地址白名单;所述操作请求还包括所述平台服务器的ip地址;在根据约定的加密方式对所述令牌进行验证之前,所述方法还包括:
基于所述ip地址白名单对所述平台服务器的ip地址进行验证。
7.一种平台服务器,其特征在于,包括:
确定模块,用于基于安全设备的日志,确定所述安全设备的健康指数;安全设备包括以下其中一种:关键信息基础设施安全防护管理平台,网站安全监测平台,APT流量监测平台;
发送模块,用于当所述安全设备的健康指数指示达到指定异常状态时,向所述安全设备发送操作请求,所述操作请求包括用于身份验证的令牌,所述令牌根据约定的加密方式生成;
判定模块,用于当所述安全设备基于所述令牌验证失败时,接收所述安全设备发送的第一响应,所述第一响应用于指示所述操作请求为非法请求信息;
其中,所述操作请求还包括操作指令,所述操作指令为重启或停止运行,所述判定模块还用于:当所述安全设备基于所述令牌验证成功时,接收所述安全设备发送的第二响应,所述第二响应用于指示所述安全设备执行所述操作指令的结果;
其中,所述确定模块具体用于:
对所述安全设备的日志进行etl清洗和计算,标注日志的类型和级别间隔时间的特征,其中,etl包括:数据抽取、数据转换和数据装载;
通过预设的日志分析规则对所述日志进行特征分析计算,得到所述安全设备的健康指数。
8.一种安全设备,其特征在于,包括:
接收模块,用于接收平台服务器发送的操作请求,所述操作请求包括用于身份验证的令牌;其中,所述操作请求为所述平台服务器在确定所述安全设备的健康指数指示达到指定异常状态的情况下发送的;所述平台服务器基于安全设备的日志,确定所述安全设备的健康指数;安全设备包括以下其中一种:关键信息基础设施安全防护管理平台,网站安全监测平台,APT流量监测平台;
第一验证模块,用于根据约定的加密方式对所述令牌进行验证;
记录模块,用于当验证失败时,向所述平台服务器发送的第一响应并将所述操作请求记录为非法请求,所述第一响应用于指示所述操作请求为非法请求信息;
其中,所述操作请求还包括操作指令,所述操作指令为重启或停止运行,所述安全设备还包括:执行模块;所述执行模块用于:当对所述令牌验证成功时,执行所述操作指令,并向所述平台服务器发送第二响应,所述第二响应用于指示执行所述操作指令的结果;
所述平台服务器还用于:
对所述安全设备的日志进行etl清洗和计算,标注日志的类型和级别间隔时间的特征,其中,etl包括:数据抽取、数据转换和数据装载;
通过预设的日志分析规则对所述日志进行特征分析计算,得到所述安全设备的健康指数。
CN201911138429.6A 2019-11-20 2019-11-20 基于安全设备的智能监控方法、平台服务器和安全设备 Active CN110839038B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911138429.6A CN110839038B (zh) 2019-11-20 2019-11-20 基于安全设备的智能监控方法、平台服务器和安全设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911138429.6A CN110839038B (zh) 2019-11-20 2019-11-20 基于安全设备的智能监控方法、平台服务器和安全设备

Publications (2)

Publication Number Publication Date
CN110839038A CN110839038A (zh) 2020-02-25
CN110839038B true CN110839038B (zh) 2023-03-24

Family

ID=69576807

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911138429.6A Active CN110839038B (zh) 2019-11-20 2019-11-20 基于安全设备的智能监控方法、平台服务器和安全设备

Country Status (1)

Country Link
CN (1) CN110839038B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111367412A (zh) * 2020-02-28 2020-07-03 歌尔科技有限公司 虚拟现实设备控制家居设备的实现方法及相关设备
CN114124989A (zh) * 2021-09-28 2022-03-01 山东中创软件商用中间件股份有限公司 一种设备监控方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7712095B2 (en) * 2000-08-25 2010-05-04 Shikoku Electric Power Co., Inc. Remote control server, center server, and system constituted them
JP2016099050A (ja) * 2014-11-21 2016-05-30 三菱電機株式会社 空気清浄機とその運転管理システム
CN108769041A (zh) * 2018-06-06 2018-11-06 深圳壹账通智能科技有限公司 登录方法、系统、计算机设备和存储介质
JPWO2018105319A1 (ja) * 2016-12-06 2019-03-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理装置及び情報処理方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102253667A (zh) * 2011-05-03 2011-11-23 湖南大学 一种凝汽器清洗机器人远程监控系统及其监控方法
CN103578160B (zh) * 2012-07-31 2015-11-25 同济大学 一种基于车载无线数据记录仪的车辆监控系统
CN104954745A (zh) * 2015-06-15 2015-09-30 合肥弘恩机电科技有限公司 数字智能粮库综合管理系统
CN205143214U (zh) * 2015-10-17 2016-04-13 天津水木方舟科技有限公司 一种应用自动监控平台的水族箱
CN105282258B (zh) * 2015-11-10 2019-03-19 福建星网视易信息系统有限公司 控制远程桌面的方法及系统
CN107572322A (zh) * 2017-09-08 2018-01-12 深圳市智物联网络有限公司 一种电梯设备管理平台以及电梯设备管理方法
CN107590935B (zh) * 2017-09-15 2020-05-26 中铁信安(北京)信息安全技术有限公司 数字摄像机入侵检测与防卫系统
CN208086993U (zh) * 2018-04-26 2018-11-13 林晓萍 一种升降机管理系统
CN108958128A (zh) * 2018-08-01 2018-12-07 合肥恩光电子科技有限公司 一种基于手机app的发电机组远程控制系统及控制方法
CN110442051B (zh) * 2019-06-26 2020-06-02 金陵科技学院 一种养殖投喂信息采集监控系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7712095B2 (en) * 2000-08-25 2010-05-04 Shikoku Electric Power Co., Inc. Remote control server, center server, and system constituted them
JP2016099050A (ja) * 2014-11-21 2016-05-30 三菱電機株式会社 空気清浄機とその運転管理システム
JPWO2018105319A1 (ja) * 2016-12-06 2019-03-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理装置及び情報処理方法
CN108769041A (zh) * 2018-06-06 2018-11-06 深圳壹账通智能科技有限公司 登录方法、系统、计算机设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
数字图书馆机房远程监控系统研究与开发;顾勇等;《现代图书情报技术》;全文 *

Also Published As

Publication number Publication date
CN110839038A (zh) 2020-02-25

Similar Documents

Publication Publication Date Title
CN111490981B (zh) 访问管理方法、装置、堡垒机及可读存储介质
WO2015043491A1 (zh) 一种用于对互联网账号的登录进行安全验证的方法及系统
US8880667B2 (en) Self regulation of the subject of attestation
CN110839038B (zh) 基于安全设备的智能监控方法、平台服务器和安全设备
CN111371623B (zh) 业务性能和安全的监测方法、装置、存储介质及电子设备
JP2012150805A (ja) システムアプリケーション処理に関連する詐欺を検出するシステムおよび方法
CN110175448B (zh) 一种可信设备登录认证方法及具有认证功能的应用系统
US20230319019A1 (en) Detecting and mitigating forged authentication attacks using an advanced cyber decision platform
CN109698806B (zh) 一种用户数据校验方法及系统
CN110049028A (zh) 监控域控管理员的方法、装置、计算机设备及存储介质
CN115147956A (zh) 数据处理方法、装置、电子设备及存储介质
CN112235301A (zh) 访问权限的验证方法、装置和电子设备
CN108009406B (zh) 一种账号冻结方法、账号解冻方法及服务器
US9268917B1 (en) Method and system for managing identity changes to shared accounts
KR20210142823A (ko) 블록체인 기반의 데이터 관리 방법 및 장치
WO2016188223A1 (zh) 故障信息采集的方法及装置
CN115795509A (zh) 弱口令事件的处理方法和装置、处理器及电子设备
CN114760083B (zh) 一种攻击检测文件的发布方法、装置及存储介质
CN110968632B (zh) 一种数据统一交换的方法与系统
CN110535886B (zh) 用于检测中间人攻击的方法、装置、系统、设备及介质
CN111628987B (zh) 鉴权方法、装置、系统、电子设备及计算机可读存储介质
CN113672888A (zh) 一种云平台的访问方法、装置、系统及云平台服务器
CN113901428A (zh) 多租户系统的登录方法及装置
CN102739690B (zh) 一种数据安全交换进程监管方法及系统
JP2011003063A (ja) シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 5 / F, building 1, 188 Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang 310000

Patentee after: Hangzhou Anheng Information Security Technology Co.,Ltd.

Address before: 5 / F, building 1, 188 Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang 310000

Patentee before: Zhejiang jundun Information Technology Co.,Ltd.