CN111431751B - 一种基于网络资源的报警管理方法及系统 - Google Patents
一种基于网络资源的报警管理方法及系统 Download PDFInfo
- Publication number
- CN111431751B CN111431751B CN202010247082.5A CN202010247082A CN111431751B CN 111431751 B CN111431751 B CN 111431751B CN 202010247082 A CN202010247082 A CN 202010247082A CN 111431751 B CN111431751 B CN 111431751B
- Authority
- CN
- China
- Prior art keywords
- alarm
- equipment
- abnormal
- information
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于网络资源的报警管理方法及系统,包括,控模块定时轮询各个设备状态,控制检测单元识别异常设备,利用警报单元对所述异常设备进行标记并发送报警信息;所述报警信息存入数据库模块内,同时通知数据中心模块接收所述报警信息;所述数据中心模块利用所述报警信息处理所述异常设备,消除异常。本发明通过定时轮询设备状态发现异常设备,从而发生报警信息,准确、快速定位异常设备位置信息,并将当前设备状态信息和问题原因以及发生时间存入管理日志,当管理员看到提示并且解决问题后可以关闭报警提示,保障网络系统的正常运行。
Description
技术领域
本发明涉及网络资源技术领域,尤其涉及一种基于网络资源的报警管理方法及系统。
背景技术
电网企业信息设备数目繁多,人工排障耗费时间,降低工作效率。在报警管理模块,系统后台对设备运行状态进行实时监控,当出现如:服务器温度过高、设备过载、链路状态为DOWN等情况时,会发送报警信息至前台,并将当前设备状态信息和问题原因以及发生时间存入管理日志。当管理员看到提示并且解决问题后可以关闭报警提示,否则报警提示会间隔一定时间继续发出。准确、快速实时响应,采用先进的报警策略管理。
权限模块虽然可以尽可能保证人为造成的安全问题,但是设备自身的状态问题也可能造成安全的隐患,因此添加报警模块作为安全问题发生后的保障,在网络异常、设备参数超过阈值、设备离开安全范围等情况下都能产生报警信息,及时通知系统相关的管理人员,采取适当的措施,保证网络系统的正常运行。在报警发生后,对报警的原因及其他详细信息进行日志记录,并能最终将日志导出以便会议对具体情况进行分析。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
因此,本发明解决的技术问题是:实时监控设备运行状态,快速响应异常问题,使管理人员能采取适当措施保障设备正常运行。
为解决上述技术问题,本发明提供如下技术方案:总控模块定时轮询各个设备状态,控制检测单元识别异常设备,利用警报单元对所述异常设备进行标记并发送报警信息;所述报警信息存入数据库模块内,同时通知数据中心模块接收所述报警信息;所述数据中心模块利用所述报警信息处理所述异常设备,消除异常。
作为本发明所述的一种基于网络资源的报警管理方法的一种优选方案,其中:所述数据中心模块处理所述异常设备后利用所述总控模块检测所述异常设备是否消除所述异常,包括,若所述异常设备已消除所述异常,则所述数据库模块将所述报警信息标记完成并移入异常日志文件内,待负责人进行删除;若所述异常设备未消除所述异常,则所述数据中心模块生成警告信息并存入所述数据库模块内,重构异常处理策略,直至所述异常设备消除异常。
作为本发明所述的一种基于网络资源的报警管理方法的一种优选方案,其中:利用所述报警信息处理所述异常设备,需利用协议接口连接所述设备和所述总控模块发送所述报警信息,所述协议接口包括,重点设备超范围报警接口;出站流量报警接口;磁盘流量报警接口。
作为本发明所述的一种基于网络资源的报警管理方法的一种优选方案,其中:所述协议接口运行具体包括,所述重点设备超范围报警接口传输所述报警信息需触动警示代码运行,返回数据读取所述报警信息,依次排查范围内的所述重点设备;所述出站流量报警接口传输所述报警信息需触动管理代码运行,所述管理代码返回所述数据检查运行参数是否超过设定阈值;所述磁盘流量报警接口传输所述报警信息需触动磁盘代码运行,所述磁盘代码利用所述数据检查所述磁盘读取速度是否低于5M。
作为本发明所述的一种基于网络资源的报警管理方法的一种优选方案,其中:所述总控模块将所述报警信息划分为不同级别,依据所述不同级别划分的所述报警信息依次排序进行标记,包括,严重级别;掉线级别;主要级别;次要级别;未知警告级别。
作为本发明所述的一种基于网络资源的报警管理方法的一种优选方案,其中:包括,硬件设备报警;网络链路负载报警;应用服务报警;高优先级设备定位范围报警;负责人定向报警。
作为本发明所述的一种基于网络资源的报警管理方法的一种优选方案,其中:处理所述异常设备,包括,轮询的所述设备运行产生异常时生成所述报警信息并存入警告记录表内;所述警告记录表储存所述异常设备的ID、发生异常时间、阈值、恢复时间、设备级别,并移入所述数据库模块内;所述总控模块读取所述警告记录表内的信息,利用交互接口将所述报警信息定向发送到相应的所述负责人处进行处理。
作为本发明所述的一种基于网络资源的报警管理系统的一种优选方案,其中:包括,总控模块、数据库模块、数据中心模块,所述总控模块,用于轮询所述设备的状态,其包括检测单元、警报单元,所述检测单元,用于检测识别轮询的所述设备是否处于异常状态,所述警报单元,用于发送所述报警信息;所述数据库模块与所述警报单元相连接,用于储存所述报警信息,其包括一层报警记录、二层报警记录查询、三层报警日志,所述一层报警记录用于实现对所述三层报警日志的查询,所述二层报警记录查询用于实现对所述报警日志的详细信息查询,所述三层报警日志用于导出所述报警日志;所述数据中心模块与所述总控模块相连接,用于处理所述异常设备,其包括一级硬件、二级网络链路负载、三级应用服务、四级高优先级设备定位,所述一级硬件用于监控硬件自身参数进行语意映射,所述二级网络链路负载用于设定网络流量阈值,所述三级应用服务用于访问服务器上发布的应用服务,所述四级高优先级设备定位用于划定安全位置范围。
本发明的有益效果:本发明通过定时轮询设备状态发现异常设备,从而发生报警信息,准确、快速定位异常设备位置信息,并将当前设备状态信息和问题原因以及发生时间存入管理日志,当管理员看到提示并且解决问题后可以关闭报警提示,保障网络系统的正常运行。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明第一个实施例所述的基于网络资源的报警管理方法的流程示意图;
图2为本发明第二个实施例所述的基于网络资源的报警管理系统的模块结构分布示意图;
图3为本发明第三个实施例所述的网络资源的越权访问控制方法的权限映射表示意图;
图4为本发明第三个实施例所述的网络资源的越权访问控制方法的流程示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1,为本发明的第一个实施例,提供了一种基于网络资源的报警管理方法,包括,
S1:总控模块100定时轮询各个设备状态,控制检测单元101识别异常设备,利用警报单元102对异常设备进行标记并发送报警信息。本步骤需要说明的是,总控模块100将报警信息划分为不同级别,依据不同级别划分的报警信息依次排序进行标记,包括:
严重级别;
掉线级别;
主要级别;
次要级别;
未知警告级别。
进一步的,需要说明的是:
轮询的设备运行产生异常时生成报警信息并存入警告记录表内;
警告记录表储存异常设备的ID、发生异常时间、阈值、恢复时间、设备级别,并移入数据库模块200内;
总控模块100读取警告记录表内的信息,利用交互接口将报警信息定向发送到相应的负责人处进行处理。
S2:报警信息存入数据库模块200内,同时通知数据中心模块300接收报警信息。其中需要说明的是:
硬件设备报警;
网络链路负载报警;
应用服务报警;
高优先级设备定位范围报警;
负责人定向报警。
S3:数据中心模块300利用报警信息处理异常设备,消除异常。其中还需要说明的是,利用报警信息处理异常设备,需利用协议接口连接设备和总控模块100发送报警信息,协议接口包括:
重点设备超范围报警接口;
出站流量报警接口;
磁盘流量报警接口。
进一步的,协议接口运行包括:
重点设备超范围报警接口传输报警信息需触动警示代码运行,返回数据读取报警信息,依次排查范围内的重点设备;
出站流量报警接口传输报警信息需触动管理代码运行,管理代码返回数据检查运行参数是否超过设定阈值;
磁盘流量报警接口传输报警信息需触动磁盘代码运行,磁盘代码利用数据检查磁盘读取速度是否低于5M。
具体的,重点设备超范围报警接口传输报警信息需触动警示代码运行,警示代码包括:
返回数据:json html
出站流量报警接口传输报警信息需触动管理代码运行,管理代码包括:
返回数据:json html
磁盘流量报警接口传输报警信息需触动磁盘代码运行,磁盘代码包括:
返回数据:json html
进一步的,数据中心模块300处理异常设备后利用总控模块100检测异常设备是否消除异常,包括:
若异常设备已消除异常,则数据库模块200将报警信息标记完成并移入异常日志文件内,待负责人进行删除;
若异常设备未消除异常,则数据中心模块300生成警告信息并存入数据库模块200内,重构异常处理策略,直至异常设备消除异常。
实施例2
参照图2,为本发明的第二个实施例,该实施例不同于第一个实施例的是,提供了一种基于网络资源的报警管理系统,包括,
总控模块100,用于轮询设备的状态,其包括检测单元101、警报单元102,检测单元101,用于检测识别轮询的设备是否处于异常状态,警报单元102,用于发送报警信息。
数据库模块200与警报单元102相连接,用于储存报警信息,其包括一层报警记录、二层报警记录查询、三层报警日志,一层报警记录用于实现对三层报警日志的查询,二层报警记录查询用于实现对报警日志的详细信息查询,三层报警日志用于导出报警日志。
数据中心模块300与总控模块100相连接,用于处理异常设备,其包括一级硬件、二级网络链路负载、三级应用服务、四级高优先级设备定位,一级硬件用于监控硬件自身参数进行语意映射,二级网络链路负载用于设定网络流量阈值,三级应用服务用于访问服务器上发布的应用服务,四级高优先级设备定位用于划定安全位置范围。
实施例3
基于上述实施例提出网络资源的报警管理方法,为防止被恶意轮询攻击、非法登入网络资源系统导致资源信息泄露,因此为提高网络资源的安全性,本实施例提出一种网络资源的访问控制方法,在轮询各个设备状态的报警操作时,需经过访问授权或越权许可,来提升整个网络资源的管理安全性。
访问控制是根据网络用户的身份或属性,对该用户执行某些操作或访问某些网络资源进行控制的过程,可以提供更加安全、灵活以及动态访问授权机制,从而提高授权机制的安全性与可靠性。
具体的,网络资源的越权访问控制方法,包括以下步骤,
建立用户访问权限映射表;
用户登录管理系统进行基本信息的注册用户名和密码;
系统后台鉴别用户身份并分配用户对应的初始权限映射值;
根据初始权限映射值的等级对应设置允许越权告警权限值,用户执行对应授权的访问操作;
用户向系统发出越权访问请求;
访问控制模块根据用户越权访问请求的等级和用户积累的信任值实时更新当前权限值;
判断当前权限值是否超过告警权限值,若超过则判定属于非法越权操作,若不超过则根据当前权限值给予用于对应操作的授权访问。
在现有中通过建立信任度来控制网络系统的访问权限,但是信任度基本都能够依靠平时访问操作的累计来逐步累积,也就是任何用户等级(由于是低等级)的权限都能够通过正常的操作都能积累信任度,从而获得更高的访问权限,并没有考虑到低权限用户实际在网络资源中属于不被信任的用户,不允许获得更高的越权。本方法针对上述问题通过根据用户各等级设定对应的越权访问权限的界限,控制用户越权访问的上限,限定可越权的范围,一旦操作限定值便视为非法请求,对用户封号处理,从而提高网络访问的安全性,消除恶意用户利用积累信任度来获取更高访问权限攻击网络的安全问题。
参照图3~4的示意,为本实施例构建用户访问权限映射表的示意图,需要说明的是,图3中权限1被权限2包括、权限2被权3包括,以此类推,故低权限用户无法具备高级用户的访问权限,但高级用户具有低用户的所有访问权限,同时虚线代表的为越权访问操作。通过在用户集合与权限集合之间建立用户集合,首先权限管理根据网络资源系统的组织结构设置不同的角色,并建立了角色与权限之间的映射关系:“用户→权限子集”,用户为权限子集的所有者,其次权限管理根据用户身份的不同为其分配对应的等级,这建立了主体与角色之间的映射关系:“用户→等级”,其中用户是等级的使用者,故映射关系实际为“用户→等级→权限子集”。也即本实例中用户登录管理系统进行基本信息的注册用户名和密码后,系统后台鉴别用户身份并分配用户对应的初始权限映射值,该初始权限映射值由用户的等级确定。
初始权限映射值映射分配具体如下:
定义用户集合表示U={u1、u2…un}、定义用户等级集合R={r1、r2…rn}和定义权限集合P,用户操作权限分为粗粒度权限mP1、mP2、mP3和细粒度权限cP1、cP2、cP3,则存在下式关系:{cP1、cP2}∈mP1、{cP3}∈mP2。上述高低级用户具有低级用户的访问权限,体现为若用户ui具有对mP的操作权限,但不具有节点cP的访问权限,则一定具有对父节点mP的访问权限。具有分配过程描述如下:
设置粗粒度二级菜单权限集合mP={mP1、mP2、mPi…mPn}、细粒度控件权限集合mp={cP1、cP2、cPi…cPn}、工作流程权限结合wfP={wfP1、wfP2、wfPi...wfPn}和用户集合表示U={u1、u2…un};
定义等级Rj,有效周期T,任务时间t;
U->Rj,即将用户抽象成某一等级,mP->Rj,将粗粒度二级菜单权限分配给等级Rj,形成Rj的权限集合RjmP={RjmP1、RjmPi…RjmPn};RjcP=cP∩wfP且cP∈mP,t∈T,最终得出等级对应的操作全权限集映射关系如下:
RjmP&cP=RjmP∪RjcP。
进一步的,本实施例根据用户的身份登录注册,定义该用户等级R、并设定初始权限映射值q和越权告警权限值g,则定义当前用户Un等级的越权告警权限值g满足如下关系:
式中m为节点权限交互的次数,λ为时间衰减系数、gn(t)为当前时刻下用户Un的越权告警权限值,Rn(t)为当前时刻下用户Un的用户等级,Δt为时间的变化。
基于上式不难发现,各用户Un在不同的时间段会赋予不同的越权告警权限值,其通过当前设定的用户等级R和初始权限映射值q来决定,虽然其值也为变量,但每个用户在当前等级下每个时刻对应的越权告警权限值为固定值,且无论如何变化,其具有变化的上限,也即取决于初始设定的映射关系:
故gn(t)在不断变化中具有一定的上限,属于当前时刻的界限定值。
进一步的,本方法中采用动态访问控制模型来实现系统能够根据用户信任度的变化而动态地调整用户的权限值,包括以下步骤:
定义权限值计算公式:
T=[αTl+(1-α)T2]σ(t)ΔR
式中α∈[0,1]为历史因子,用来表示用户历史信任度在当前权限值中的作用大小,ΔR为越权等级变化,α计算公式如下:
式中ρ∈[0,1]为衰减速率,μ∈[0,1]能够依据时间段进行调节,时间段越大即会话时间越长,μ越小表示的整体衰减越慢。
T1表示用户的历史权限值,其计算公式如下:
基于上述的实现,因此不难理解的是,若用户发出越权请求,根据请求越权等级的变化,实时更新权限值T的值,并将当前权限值T与越权告警权限值g进行对比判断,若当前权限值T>越权告警权限值g,则判定越权请求非法,该用户异常,进行封号处理;若当前权限值T≤越权告警权限值g,则判定越权请求合法,系统给予越权请求的授权。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
如在本申请所使用的,术语“组件”、“模块”、“系统”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它系统进行交互)的信号,以本地和/或远程过程的方式进行通信。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (5)
1.一种基于网络资源的报警管理方法,其特征在于:包括,
总控模块(100)定时轮询各个设备状态,控制检测单元(101)识别异常设备,利用警报单元(102)对所述异常设备进行标记并发送报警信息;
所述报警信息存入数据库模块(200)内,同时通知数据中心模块(300)接收所述报警信息;
所述数据中心模块(300)利用所述报警信息处理所述异常设备,消除异常;
利用所述报警信息处理所述异常设备,需利用协议接口连接所述设备和所述总控模块(100)发送所述报警信息,所述协议接口包括,
重点设备超范围报警接口;
出站流量报警接口;
磁盘流量报警接口;
所述协议接口运行具体包括,
所述重点设备超范围报警接口传输所述报警信息需触动警示代码运行,返回数据读取所述报警信息,依次排查范围内的所述重点设备;
所述出站流量报警接口传输所述报警信息需触动管理代码运行,所述管理代码返回所述数据检查运行参数是否超过设定阈值;
所述磁盘流量报警接口传输所述报警信息需触动磁盘代码运行,所述磁盘代码利用所述数据检查所述磁盘读取速度是否低于5M;
所述数据中心模块(300)处理所述异常设备后利用所述总控模块(100)检测所述异常设备是否消除所述异常,包括,
若所述异常设备已消除所述异常,则所述数据库模块(200)将所述报警信息标记完成并移入异常日志文件内,待负责人进行删除;
若所述异常设备未消除所述异常,则所述数据中心模块(300)生成警告信息并存入所述数据库模块(200)内,重构异常处理策略,直至所述异常设备消除异常。
2.如权利要求1所述的基于网络资源的报警管理方法,其特征在于:所述总控模块(100)将所述报警信息划分为不同级别,依据所述不同级别划分的所述报警信息依次排序进行标记,包括,
严重级别;
掉线级别;
主要级别;
次要级别;
未知警告级别。
3.如权利要求1所述的基于网络资源的报警管理方法,其特征在于:包括,
硬件设备报警;
网络链路负载报警;
应用服务报警;
高优先级设备定位范围报警;
负责人定向报警。
4.如权利要求1或3所述的基于网络资源的报警管理方法,其特征在于:处理所述异常设备,包括,
轮询的所述设备运行产生异常时生成所述报警信息并存入警告记录表内;
所述警告记录表储存所述异常设备的ID、发生异常时间、阈值、恢复时间、设备级别,并移入所述数据库模块(200)内;
所述总控模块(100)读取所述警告记录表内的信息,利用交互接口将所述报警信息定向发送到相应的所述负责人处进行处理。
5.一种基于网络资源的报警管理系统,其特征在于:包括,总控模块(100)、数据库模块(200)、数据中心模块(300),
所述总控模块(100),用于轮询设备的状态,其包括检测单元(101)、警报单元(102),所述检测单元(101),用于检测识别轮询的所述设备是否处于异常状态,所述警报单元(102),用于发送报警信息;
所述数据库模块(200)与所述警报单元(102)相连接,用于储存所述报警信息,其包括一层报警记录、二层报警记录查询、三层报警日志,所述一层报警记录用于实现对所述三层报警日志的查询,所述二层报警记录查询用于实现对所述报警日志的详细信息查询,所述三层报警日志用于导出所述报警日志;
所述数据中心模块(300)与所述总控模块(100)相连接,用于处理异常设备,其包括一级硬件、二级网络链路负载、三级应用服务、四级高优先级设备定位,所述一级硬件用于监控硬件自身参数进行语意映射,所述二级网络链路负载用于设定网络流量阈值,所述三级应用服务用于访问服务器上发布的应用服务,所述四级高优先级设备定位用于划定安全位置范围。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010247082.5A CN111431751B (zh) | 2020-03-31 | 2020-03-31 | 一种基于网络资源的报警管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010247082.5A CN111431751B (zh) | 2020-03-31 | 2020-03-31 | 一种基于网络资源的报警管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111431751A CN111431751A (zh) | 2020-07-17 |
CN111431751B true CN111431751B (zh) | 2022-11-18 |
Family
ID=71557379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010247082.5A Active CN111431751B (zh) | 2020-03-31 | 2020-03-31 | 一种基于网络资源的报警管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111431751B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112150122A (zh) * | 2020-10-16 | 2020-12-29 | 贵州电网有限责任公司 | 一种网络资源敏捷定位与决策系统 |
CN114024827B (zh) * | 2021-09-29 | 2023-12-01 | 广东电网有限责任公司韶关供电局 | 一种低压电力线载波通信系统的性能管理方法及系统 |
CN114202197B (zh) * | 2021-12-09 | 2024-06-04 | 成都轨道交通集团有限公司 | 一种报警消息排序的方法与系统 |
CN115879894A (zh) * | 2023-01-30 | 2023-03-31 | 杭州融至兴科技有限公司 | 一种资产集中管控系统 |
CN117159953B (zh) * | 2023-11-03 | 2024-03-15 | 安徽中科中涣智能装备股份有限公司 | 一种电池箱火灾监测防控系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534301A (zh) * | 2016-11-10 | 2017-03-22 | 汉柏科技有限公司 | 网络出站负载均衡方法及装置 |
CN109379567A (zh) * | 2018-11-20 | 2019-02-22 | 同心智能科技有限公司 | 一种远程监控运维服务平台 |
CN109739718A (zh) * | 2018-11-30 | 2019-05-10 | 贵阳朗玛信息技术股份有限公司 | 日志报警方法及装置 |
CN110365525A (zh) * | 2019-06-28 | 2019-10-22 | 苏州浪潮智能科技有限公司 | 一种基于管理协议的告警方法、设备以及存储介质 |
CN110493348A (zh) * | 2019-08-26 | 2019-11-22 | 山东融为信息科技有限公司 | 一种基于物联网的智能监控报警系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050193285A1 (en) * | 2004-02-11 | 2005-09-01 | Eung-Sun Jeon | Method and system for processing fault information in NMS |
US10839957B2 (en) * | 2014-04-25 | 2020-11-17 | Palo Alto Research Center Incorporated | Computer-implemented system and method for tracking entity locations and generating histories from the locations |
-
2020
- 2020-03-31 CN CN202010247082.5A patent/CN111431751B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534301A (zh) * | 2016-11-10 | 2017-03-22 | 汉柏科技有限公司 | 网络出站负载均衡方法及装置 |
CN109379567A (zh) * | 2018-11-20 | 2019-02-22 | 同心智能科技有限公司 | 一种远程监控运维服务平台 |
CN109739718A (zh) * | 2018-11-30 | 2019-05-10 | 贵阳朗玛信息技术股份有限公司 | 日志报警方法及装置 |
CN110365525A (zh) * | 2019-06-28 | 2019-10-22 | 苏州浪潮智能科技有限公司 | 一种基于管理协议的告警方法、设备以及存储介质 |
CN110493348A (zh) * | 2019-08-26 | 2019-11-22 | 山东融为信息科技有限公司 | 一种基于物联网的智能监控报警系统 |
Non-Patent Citations (1)
Title |
---|
"智能变电站继电保护设备状态检修实际应用的研究";许凯;《中国优秀硕士学位论文全文数据库 工程科技Ⅱ辑》;20190115;第7-8、12、13、18、19页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111431751A (zh) | 2020-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111431751B (zh) | 一种基于网络资源的报警管理方法及系统 | |
WO2023216641A1 (zh) | 一种电力终端安全防护方法及系统 | |
Yang et al. | Anomaly-based intrusion detection for SCADA systems | |
US7594266B2 (en) | Data security and intrusion detection | |
US20070050777A1 (en) | Duration of alerts and scanning of large data stores | |
CN111460500A (zh) | 一种网络资源的权限管理方法 | |
CN112766672A (zh) | 一种基于全面评估的网络安全保障方法及系统 | |
CN111459769B (zh) | 一种网络资源的数据展示方法及系统 | |
CN116167029B (zh) | 一种基于云计算的计算机系统账户管理方法 | |
AU2006259409A1 (en) | Duration of alerts and scanning of large data stores | |
CN110892374A (zh) | 提供访问管理平台的系统和方法 | |
CN106339629A (zh) | 一种应用程序管理方法及装置 | |
KR20220121745A (ko) | 스마트팩토리 시스템 | |
CN114338105A (zh) | 一种基于零信任信创堡垒机系统 | |
CN116992503B (zh) | 一种数据安全存储方法及存储装置 | |
CN117292054A (zh) | 一种基于三维数字的电网智慧运维方法及系统 | |
CN117235797A (zh) | 大数据资源访问智能管理方法及装置、设备、系统 | |
CN116089970A (zh) | 基于身份管理的配电运维用户动态访问控制系统与方法 | |
Pikoulas et al. | An agent-based Bayesian forecasting model for enhanced network security | |
Best et al. | Machine‐independent audit trail analysis—a tool for continuous audit assurance | |
CN115174144A (zh) | 零信任网关自安全检测方法及装置 | |
Awodele et al. | A Multi-Layered Approach to the Design of Intelligent Intrusion Detection and Prevention System (IIDPS). | |
KR20220121744A (ko) | 빅데이터 및 인공지능 기반의 IoT 기기조작위험감지 및 이상행위방지 방법 및 이를 수행하는 IoT 모니터링 시스템 | |
CN113949578A (zh) | 基于流量的越权漏洞自动检测方法、装置及计算机设备 | |
CN114037286A (zh) | 一种基于大数据电力调度自动化敏感数据检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |