CN110932898A - 一种智能网络管理系统及方法 - Google Patents
一种智能网络管理系统及方法 Download PDFInfo
- Publication number
- CN110932898A CN110932898A CN201911182883.1A CN201911182883A CN110932898A CN 110932898 A CN110932898 A CN 110932898A CN 201911182883 A CN201911182883 A CN 201911182883A CN 110932898 A CN110932898 A CN 110932898A
- Authority
- CN
- China
- Prior art keywords
- user
- hash value
- module
- network
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种智能网络管理系统及方法,具体包括用于鉴别用户是否为授权用户的身份鉴别模块、用于对该用户的身份类别进行鉴定的访问控制模块、用于根据第一类用户输入的拓扑数据,修改目标网络中设备的节点信息和连线信息的网络拓扑管理模块。本申请通过软件的方式修改目标网络中设备的节点信息和连线信息,改变目标网络的网络拓扑结构,无需再现场改变网络走线,从而可以有效节约人力物力,并可以改善机房环境。同时,采用身份鉴别模块和访问控制模块,对登录用户身份进行判断,从而确定不同用户之间的管理权限,可以提高网络安全管理效率和网络安全能力。
Description
技术领域
本申请涉及网络管理技术领域,尤其涉及一种智能网络管理系统及方法。
背景技术
现有的机房环境大多数都是建立在固定的网络结构以及设备配置下,但是在实验室机房环境下,有大量的现场培训教学、设备调试测试、新的技术研究开发等任务,由于不固定的因素太多,往往存在网络拓扑不固定、设备配置经常改动等技术需求。
而现有的网络拓扑主要是在服务器或者设备本身通过网线或者光纤进行连接实现,对于网络拓扑图主要通过各种绘图软件实现,但是对于这种传统的方式,在运行维护、实操培训、技术研究的过程中就会产生许多问题,比如要改变网络拓扑,就得在现场改变网络走线,网络拓扑一旦改变,相应的网络拓扑图就得重新维护绘制,相应的台账信息也得重新实现。
进而就会出现机房现场走线不清晰、容易混乱,这样不仅不利于日常的管理维护,还产生管理漏洞,从而导致系统网络安全风险。
发明内容
本申请实施例提供了一种智能网络管理系统及方法,以解决现有技术中由于不固定的因素太多,往往存在网络拓扑不固定、设备配置经常改动,导致机房现场杂乱难以维护的问题。
根据本申请实施例的第一方面,提供了一种智能网络管理系统,所述系统包括:
身份鉴别模块,用于鉴别待登录所述管理系统的用户是否为授权用户;
访问控制模块,用于接收所述身份鉴别模块的鉴别结果,其中,如果所述用户为授权用户,则对所述用户的身份进行识别;
网络拓扑管理模块,用于接收所述访问控制模块的用户身份识别结果,其中,如果所述用户为第一类用户,则允许所述用户登录,以及根据所述用户输入的拓扑数据,修改目标网络中设备的节点信息和连线信息,以改变所述目标网络的网络拓扑结构。
可选地,所述系统还包括:
系统运行维护模块,用于接收所述访问控制模块的用户身份识别结果,其中,如果所述用户为第二类用户或第一类用户,则允许所述用户登录;
所述系统运行维护模块包括:
设备调试配置单元,用于自动获取所述目标网络中的设备信息,并根据所述用户输入对设备配置进行操作;
策略配置控制单元,用于根据所述设备配置,实现所述目标网络中相应设备之间的通信。
设备策略数据库单元,用于对所述设备配置信息进行存储。
可选地,所述系统还包括:
测试培训模块,用于接收所述访问控制模块的用户身份识别结果,其中,如果所述用户为第三类用户、第二类用户或第一类用户,则允许所述用户登录,以及,用于为所述用户提供培训学习相关内容。
可选地,所述身份鉴别模块鉴别待登录所述管理系统的用户是否为授权用户的方法包括:
利用哈希函数SHA-512,将用户输入的用户名和密码生成固定长度512位的哈希值;
判断所述哈希值是否为数据库中已存储的哈希值;
如果所述哈希值为数据库中已存储的哈希值,则判定所述用户为授权用户。
可选地,所述访问控制模块对所述用户的身份进行识别的方法包括:
检测所述哈希值在已存储的哈希值数据库中的所属哈希值集合;
如果所述哈希值属于第一哈希值集合,则生成第一触发信号至所述网络拓扑管理模块。
根据本申请实施例的第二方面,提供了一种智能网络管理方法,利用本申请实施例第一方面所述的系统,所述方法包括:
鉴别待登录所述管理系统的用户是否为授权用户;
如果所述用户为授权用户,则对所述用户的身份进行识别;
如果所述用户为第一类用户,则允许所述用户登录网络拓扑管理模块;
根据所述用户输入的拓扑数据,所述网络拓扑管理模块修改目标网络中设备的节点信息和连线信息,以改变所述目标网络的网络拓扑结构。
可选地所述方法还包括:
如果所述用户为第一类用户或第二类用户,则允许所述用户登录系统运行维护模块;
所述系统运行维护模块,用于自动获取所述目标网络中的设备信息,并根据所述用户输入对设备配置进行操作,以及,根据所述设备配置,实现所述目标网络中相应设备之间的通信。
可选地,所述方法还包括:
如果所述用户为第三类用户、第二类用户或第一类用户,则允许所述用户登录测试培训模块;
所述测试培训模块,用于为所述用户提供培训学习相关内容。
可选地,鉴别待登录所述管理系统的用户是否为授权用户,包括:
利用哈希函数SHA-512,将用户输入的用户名和密码生成固定长度512位的哈希值;
判断所述哈希值是否为数据库中已存储的哈希值;
如果所述哈希值为数据库中已存储的哈希值,则判定所述用户为授权用户。
可选地,对所述用户的身份进行识别包括:
检测所述哈希值在已存储的哈希值数据库中的所属哈希值集合;
如果所述哈希值属于第一哈希值集合,则生成第一触发信号至所述网络拓扑管理模块。
由上述实施例可见,本申请实施例提供的智能网络管理系统及方法,通过软件的方式修改目标网络中设备的节点信息和连线信息,改变目标网络的网络拓扑结构,无需再现场改变网络走线,从而可以有效节约人力物力,并可以改善机房环境。同时,采用身份鉴别模块和访问控制模块,对登录用户身份进行判断,从而确定不同用户之间的管理权限,可以提高网络安全管理效率和网络安全能力。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种智能网络管理系统的基本结构示意图;
图2为本申请实施例提供的一种智能网络管理方法的基本流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有的机房环境大多数都是建立在固定的网络结构以及设备配置下,但是在实验室机房环境下,有大量的现场培训教学、设备调试测试、新的技术研究开发等任务,即存在的不固定的因素较多,往往存在网络拓扑需要经常改动的问题,因此,需要时常备份恢复等带来的日常管理维护费时费力、机房现场杂乱难以维护等一系列管理漏洞产生的技术问题,本实施例提供智能网络管理系统和方法,通过系统中各模块之间的相互配合,能够快速改变网络结构、有效执行设备配置备份或恢复的操作,从而达到有效节约人力物力,改善机房环境的技术效果。
图1为本申请实施例提供的一种智能网络管理系统的基本结构示意图。如图1所示,该系统主要包括身份鉴别模块110、访问控制模块120、网络拓扑管理模块130、系统运行维护模块140和测试培训模块150。
其中,身份鉴别模块110被配置为鉴别待登录该管理系统的用户是否为授权用户。其中,本实施例采用安全哈希算法、如SHA-512(Secure Hash Algorithm-512,安全散列算法512),作为该系统身份鉴别的算法,,当然还可以采用SHA-1、SHA-224、SHA-256等算法,具体的,该方法的权鉴过程包括如下步骤:
首先,根据用户输入的用户名和密码,利用哈希函数SHA-512生成固定长度512位的哈希值,然后,计算出的哈希值与数据库中已存储的哈希值进行比较,如果哈希值与数据库中存储的一个哈希值大小相等,则判断该用户为授权用户,进而允许该用户登录系统;否则,则说明该用户为非授权用户,进而不允许该用户登录;最后,身份鉴别模块110将此身份鉴别结果信息、即是否为授权用户的判定结果传给访问控制模块120。
本实施例采用SHA-512,将任意大小的数据映射到一个较小的、固定长度的唯一值。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化,进而该方法可以使得验证结果更准确,进而可以提高该系统的安全性。
访问控制模块120,被配置为接收身份鉴别模块110的鉴别结果,其中,如果所述用户为授权用户,则对所述用户的身份进行识别。
当接收到上层身份鉴别模块110的对用户鉴定成功的结果后、即为授权用户后,则对该用户身份进行判断,具体的,利用在身份鉴别模块110中根据用户名和密码所生成的哈希值,判断该哈希值在已存储的哈希值数据库中的所属哈希值集合,其中,如果所述哈希值属于第一哈希值集合,则生成第一触发信号、例如第一类用户为管理员;当所述哈希值属于第二哈希值集合,则生成第一触发信号、例如第一类用户为普通用户;当所述哈希值属于第三哈希值集合,则生成第三触发信号、例如第三类用户为临时用户。然后,上述不同的第一触发信号,则可以触发网络拓扑管理模块130、系统运行维护模块140和测试培训模块150中的一个或多个模块向该用户开放、即说明用户有权限登录该模块进行相应的操作。
网络拓扑管理模块130,用于接收访问控制模块120的用户身份识别结果,其中,只有接收到第一触发信号时、即该用户为第一类用户,则允许该用户登录,以及,根据所述用户输入的拓扑数据,修改目标网络中设备的节点信息和连线信息,以改变所述目标网络的网络拓扑结构。
其中,该网络拓扑管理模块130包括网络拓扑构建单元、网络拓扑数据库单元和网络程序控制单元。
网络拓扑构建单元,用于进行网络拓扑构建,通过程序控制实现想要的网络拓扑,并自动生成所对应的网络拓扑图,具体的,首先,获取拓扑数据,包括目标网络中的设备节点信息和连线信息,然后,根据拓扑数据中的连线信息和用户选择的节点信息,层层递进、循环布局网络拓扑,直至完成网络拓扑图,并将获取的拓扑数据以及网络拓扑图存入网络拓扑数据库单元中。这样,当用户需要对网络拓扑进行变动的时候,不用改变现场布线,在该系统中改动网络拓扑结构,通过程序控制单元实现新的网络结构。
网络程序控制单元,用于根据用户输入,通过C语言程序实现想要的拓扑连接,具体的,根据用户输入的改动的拓扑数据,包括改动的节点信息和连线信息,通过C语言建立循环布局方法,获取实时网络拓扑结构。同时,将所有的结构、配置信息都实时存入网络拓扑数据库中,这样,当想要恢复之前的拓扑信息,调用数据库中的对于信息,完成网络拓扑恢复工作。
系统运行维护模块140,用于接收访问控制模块120的用户身份识别结果,其中,只有接收到第一触发信号和第二触发信号时、即该用户为第一类用户或第二类用户时,则允许该用户登录。
其中,该系统运行维护模块包括设备调试配置单元、策略配置控制单元和设备策略数据库单元。
设备调试配置单元,用于自动获取设备信息,对设备配置进行操作,其中,设备信息主要包括设备类型、安装位置、型号、设备拓扑信息(网络拓扑、数据流)等,主要对设备策略进行配置,实现设备之间的通信。策略配置控制单元,用于通过C语言程序实现设备策略,根据某个设备已有的配置好的策略,通过C语言程序建立的循环布局方法,实现目标网络中相应设备之间的通信,其中,本实施例中设备策略指的是如果要使设备达到某种功能而对设备本身参数的一些配置。设备策略数据库单元,用于将设备策略数据信息数据存入该单元中,若改动了设备策略,需要恢复之前的策略信息,调用设备策略数据库单元中的信息,对策略进行恢复。
测试培训模块150,用于接收访问控制模块120的用户身份识别结果,其中,接收到第一触发信号、第二触发信号和第三触发信号时、即该用户为第一类用户、第二类用户和第三类用户时,均允许该用户登录。该模块被配置为对临时用户进行学习和培训用,例如,提供虚拟网路环境共用户学习。进而可以为所需人员提供一个真实有效的网络环境,但又不会造成管理混乱。
基于上述实施例可见,本实施例提供的智能网络管理系统,通过软件的方式修改目标网络中设备的节点信息和连线信息,改变目标网络的网络拓扑结构,无需再现场改变网络走线,从而可以有效节约人力物力,并可以改善机房环境。同时,采用身份鉴别模块和访问控制模块,对登录用户身份进行判断,从而确定不同用户之间的管理权限,可以提高网络安全管理效率和网络安全能力。
基于上述系统,本实施例还提供了一种智能网络管理方法。图2为本申请实施例提供的一种智能网络管理方法的基本流程示意图。如图2所示,该方法具体包括如下步骤:
S201:鉴别待登录所述管理系统的用户是否为授权用户。
具体的,可以利用哈希函数SHA-512,将用户输入的用户名和密码生成固定长度512位的哈希值;然后,判断所述哈希值是否为数据库中已存储的哈希值;如果所述哈希值为数据库中已存储的哈希值,则判定所述用户为授权用户,并执行步骤S210,否则则说明所述用户为非授权用户,进而拒绝该用户登录本系统。
S202:如果所述用户为授权用户,则对所述用户的身份进行识别。
具体的,可以检测所述哈希值在已存储的哈希值数据库中的所属哈希值集合,其中,如果所述哈希值属于第一哈希值集合,则执行步骤S203、生成第一触发信号,网络拓扑管理模块、系统运行维护模块以及测试培训模块接收到该第一触发信号后,便可以允许该用户登录,、即允许该用户对系统中所有的模块进行可读写操作;如果所述哈希值属于第二哈希值集合,则执行步骤S204、生成第二触发信号,系统运行维护模块以及测试培训模块接收到该第二触发信号后,便可以允许该用户登录、即允许该用户对系统运行维护模块以及测试培训模块进行可读写操作;如果所述哈希值属于第三哈希值集合,则执行步骤S205、生成第三触发信号,测试培训模块接收到该第二触发信号后,便可以允许该用户登录、即只允许该用户对测试培训模块进行可读写操作。
其中,用户登录网络拓扑管理模块后,便可以输入拓扑数据,该网络拓扑管理模块便可以根据用户输入的拓扑数据,修改目标网络中设备的节点信息和连线信息,以改变所述目标网络的网络拓扑结构。系统运行维护模块可以自动获取所述目标网络中的设备信息,并根据所述用户输入对设备配置进行操作,以及,根据所述设备配置,实现所述目标网络中相应设备之间的通信。测试培训模块用于为所述用户提供培训学习相关内容。
进而,本实施例提供的智能网络管理方法,解决了在现有环境技术条件中存在的网络拓扑不固定、设备配置经常改动、系统准入零门槛、网络安全管理混乱等种种缺陷,通过各模块之间的相互配合,能够鉴别用户身份,根据用户身份配置相应权限、快速改变网络结构、有效执行设备配置备份或恢复的操作,从而达到有效节约人力物力、改善机房环境、提高网络安全管理效率和网络安全能力以及快速定位故障并解决故障的效果。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处,相关之处参见方法实施例的部分说明即可。需要说明的是,本领域技术人员在考虑说明书及实践这里的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未发明的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (10)
1.一种智能网络管理系统,其特征在于,所述系统包括:
身份鉴别模块,用于鉴别待登录所述管理系统的用户是否为授权用户;
访问控制模块,用于接收所述身份鉴别模块的鉴别结果,其中,如果所述用户为授权用户,则对所述用户的身份进行识别;
网络拓扑管理模块,用于接收所述访问控制模块的用户身份识别结果,其中,如果所述用户为第一类用户,则允许所述用户登录,以及根据所述用户输入的拓扑数据,修改目标网络中设备的节点信息和连线信息,以改变所述目标网络的网络拓扑结构。
2.根据权利要求1所述的系统,其特征在于,所述系统还包括:
系统运行维护模块,用于接收所述访问控制模块的用户身份识别结果,其中,如果所述用户为第二类用户或第一类用户,则允许所述用户登录;
所述系统运行维护模块包括:
设备调试配置单元,用于自动获取所述目标网络中的设备信息,并根据所述用户输入对设备配置进行操作;
策略配置控制单元,用于根据所述设备配置,实现所述目标网络中相应设备之间的通信;
设备策略数据库单元,用于对所述设备配置信息进行存储。
3.根据权利要求1或2所述的系统,其特征在于,所述系统还包括:
测试培训模块,用于接收所述访问控制模块的用户身份识别结果,其中,如果所述用户为第三类用户、第二类用户或第一类用户,则允许所述用户登录,以及,用于为所述用户提供培训学习相关内容。
4.根据权利要求1所述的系统,其特征在于,所述身份鉴别模块鉴别待登录所述管理系统的用户是否为授权用户的方法包括:
利用哈希函数SHA-512,将用户输入的用户名和密码生成固定长度512位的哈希值;
判断所述哈希值是否为数据库中已存储的哈希值;
如果所述哈希值为数据库中已存储的哈希值,则判定所述用户为授权用户。
5.根据权利要求4所述的系统,其特征在于,所述访问控制模块对所述用户的身份进行识别的方法包括:
检测所述哈希值在已存储的哈希值数据库中的所属哈希值集合;
如果所述哈希值属于第一哈希值集合,则生成第一触发信号至所述网络拓扑管理模块。
6.一种智能网络管理方法,其特征在于,利用权利要求1至5任一所述的系统,所述方法包括:
鉴别待登录所述管理系统的用户是否为授权用户;
如果所述用户为授权用户,则对所述用户的身份进行识别;
如果所述用户为第一类用户,则允许所述用户登录网络拓扑管理模块;
根据所述用户输入的拓扑数据,所述网络拓扑管理模块修改目标网络中设备的节点信息和连线信息,以改变所述目标网络的网络拓扑结构。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
如果所述用户为第一类用户或第二类用户,则允许所述用户登录系统运行维护模块;
所述系统运行维护模块,用于自动获取所述目标网络中的设备信息,并根据所述用户输入对设备配置进行操作,以及,根据所述设备配置,实现所述目标网络中相应设备之间的通信。
8.根据权利要求6或7所述的方法,其特征在于,所述方法还包括:
如果所述用户为第三类用户、第二类用户或第一类用户,则允许所述用户登录测试培训模块;
所述测试培训模块,用于为所述用户提供培训学习相关内容。
9.根据权利要求6所述的方法,其特征在于,鉴别待登录所述管理系统的用户是否为授权用户,包括:
利用哈希函数SHA-512,将用户输入的用户名和密码生成固定长度512位的哈希值;
判断所述哈希值是否为数据库中已存储的哈希值;
如果所述哈希值为数据库中已存储的哈希值,则判定所述用户为授权用户。
10.根据权利要求9所述的方法,其特征在于,对所述用户的身份进行识别包括:
检测所述哈希值在已存储的哈希值数据库中的所属哈希值集合;
如果所述哈希值属于第一哈希值集合,则生成第一触发信号至所述网络拓扑管理模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911182883.1A CN110932898B (zh) | 2019-11-27 | 2019-11-27 | 一种智能网络管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911182883.1A CN110932898B (zh) | 2019-11-27 | 2019-11-27 | 一种智能网络管理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110932898A true CN110932898A (zh) | 2020-03-27 |
CN110932898B CN110932898B (zh) | 2022-06-10 |
Family
ID=69846642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911182883.1A Active CN110932898B (zh) | 2019-11-27 | 2019-11-27 | 一种智能网络管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110932898B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205281A (zh) * | 2021-11-30 | 2022-03-18 | 科大国创云网科技有限公司 | 一种元数据驱动的端到端网络拓扑动态生成系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282254A (zh) * | 2007-04-02 | 2008-10-08 | 华为技术有限公司 | 家庭网络设备管理方法、系统及装置 |
CN104243193A (zh) * | 2013-06-18 | 2014-12-24 | 阿里巴巴集团控股有限公司 | 一种网络拓扑的动态配置及展示的方法和装置 |
CN104391694A (zh) * | 2014-11-05 | 2015-03-04 | 工业和信息化部电子科学技术情报研究所 | 智能移动终端软件公共服务支撑平台系统 |
CN106470142A (zh) * | 2015-08-14 | 2017-03-01 | 中国电信股份有限公司 | 虚拟网络拓扑自助生成方法和系统 |
CN110472388A (zh) * | 2019-07-22 | 2019-11-19 | 吉林大学 | 一种设备管控系统及其用户权限控制方法 |
-
2019
- 2019-11-27 CN CN201911182883.1A patent/CN110932898B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282254A (zh) * | 2007-04-02 | 2008-10-08 | 华为技术有限公司 | 家庭网络设备管理方法、系统及装置 |
CN104243193A (zh) * | 2013-06-18 | 2014-12-24 | 阿里巴巴集团控股有限公司 | 一种网络拓扑的动态配置及展示的方法和装置 |
CN104391694A (zh) * | 2014-11-05 | 2015-03-04 | 工业和信息化部电子科学技术情报研究所 | 智能移动终端软件公共服务支撑平台系统 |
CN106470142A (zh) * | 2015-08-14 | 2017-03-01 | 中国电信股份有限公司 | 虚拟网络拓扑自助生成方法和系统 |
CN110472388A (zh) * | 2019-07-22 | 2019-11-19 | 吉林大学 | 一种设备管控系统及其用户权限控制方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205281A (zh) * | 2021-11-30 | 2022-03-18 | 科大国创云网科技有限公司 | 一种元数据驱动的端到端网络拓扑动态生成系统及方法 |
CN114205281B (zh) * | 2021-11-30 | 2023-08-08 | 科大国创云网科技有限公司 | 一种元数据驱动的端到端网络拓扑动态生成系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110932898B (zh) | 2022-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103905464B (zh) | 基于形式化方法的网络安全策略验证系统及方法 | |
CN107623698B (zh) | 远程调试网络设备方法和装置 | |
CN106817363B (zh) | 基于神经网络的智能电表异常检测方法 | |
CN112527912B (zh) | 基于区块链网络的数据处理方法、装置及计算机设备 | |
CN109063486B (zh) | 一种基于plc设备指纹识别的安全渗透测试方法与系统 | |
CN112383535B (zh) | 哈希传递攻击行为的检测方法、装置和计算机设备 | |
WO2019047070A1 (zh) | 一种数据库维护方法及其系统 | |
CN111159143A (zh) | 一种基于区块链测评系统及其方法 | |
CN108712369B (zh) | 一种工业控制网多属性约束访问控制决策系统和方法 | |
CN114679292A (zh) | 基于网络空间测绘的蜜罐识别方法、装置、设备及介质 | |
CN110932898B (zh) | 一种智能网络管理系统及方法 | |
CN112862487A (zh) | 一种数字证书认证方法、设备及存储介质 | |
Valenza et al. | A formal approach for network security policy validation. | |
CN110825776A (zh) | 空气质量检测报告处理方法、装置及计算设备、存储介质 | |
CN114090408A (zh) | 数据监控分析方法、装置、计算机设备和存储介质 | |
CN113556335A (zh) | 车载总线安全测试方法和系统 | |
CN113468276A (zh) | 链上预言机的可信数据获取方法、装置及电子设备 | |
CN111245800B (zh) | 网络安全测试方法和装置、存储介质、电子装置 | |
CN102158480A (zh) | 系统服务修复控制方法、系统及装置 | |
WO2016188223A1 (zh) | 故障信息采集的方法及装置 | |
Deshmukh et al. | A hands-on modular laboratory environment to foster learning in control system security | |
CN112383536B (zh) | 防火墙验证方法、装置、计算机设备及存储介质 | |
JPH10210033A (ja) | ネットワーク管理システム、セキュリティ管理装置およびセキュリティ管理方法 | |
CN109246002B (zh) | 一种深度安全网关与网元设备 | |
CN102739690B (zh) | 一种数据安全交换进程监管方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |