CN112953935A - 一种基于通信设备的多个服务器请求连接系统 - Google Patents
一种基于通信设备的多个服务器请求连接系统 Download PDFInfo
- Publication number
- CN112953935A CN112953935A CN202110186028.9A CN202110186028A CN112953935A CN 112953935 A CN112953935 A CN 112953935A CN 202110186028 A CN202110186028 A CN 202110186028A CN 112953935 A CN112953935 A CN 112953935A
- Authority
- CN
- China
- Prior art keywords
- server
- security
- module
- servers
- submodule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于通信设备的多个服务器请求连接系统,该系统包括用户标识分配登录模块、服务器统一数据反馈模块、服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块,用户标识分配登录模块用于根据服务器与通信终端注册连接分配唯一的用户标识进行登录,服务器统一数据反馈模块采集服务器的连接信息和地址信息,服务器安全性认证模块用于对多个服务器的安全性进行统一分析,多个服务器响应时间分级模块用于判定连接在通信终端的多个服务器的响应时间,进行应答分级,服务器运维状态实时扫描模块用于对多个服务器的运维状态进行实时扫描,确认服务器的更新状态,能够对不同服务器的安全性进行监测。
Description
技术领域
本发明涉及通信领域,具体是一种基于通信设备的多个服务器请求连接系统。
背景技术
通信设备用于工控环境有线通讯设备和无线通讯设备。有线通讯设备主要介绍解决工业现场的串口通讯,专业总线型的通讯,工业以太网的通讯以及各种通讯协议之间的转换设备,主要包括路由器、交换机、modem等设备。无线通讯设备主要包括无线AP,无线网桥,无线网卡,无线避雷器,天线等设备。通讯也包括军事通讯和民事通讯,中国三大通讯运营商为移动通讯,联通通讯和电信通讯。
无线通信是指不需要物理连接线的通信,即利用电磁波信号可以在自由空间中传播的特征进行信息交换的一种通信方式,无线通信设备最大优点就是环境,不需要受线的限制,具有一定的移动性,可以在移动状态下通过无线连接进行通信,施工难度低,成本低;但无线通信设备抗干扰较弱,传输速率较慢,带宽有限,传输距离也有限制,费用低。但是无线通信正在改变相应的技术让传输速率更高的速率能到达100Mbps不低于有线通信),更稳定方便,所以无线通信设备将是发展趋势。
服务器,也称伺服器,是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力。服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
目前,多个服务器进行获取连接时,管理员们往往以维持服务器的稳定、高效地运行作为自己的工作目标,但是对于服务器的安全性往往考虑得较少,会导致服务器安全性较低,产生漏洞,造成整个连接系统崩溃,造成损失,本申请旨在对不同服务器的安全性进行监测,及时扫描服务器的系统漏洞进行修复,对服务器的响应时间进行分级,优先选择响应速度快的服务器进行连接操作。
发明内容
本发明的目的在于提供一种基于通信设备的多个服务器请求连接系统及方法,以解决现有技术中的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于通信设备的多个服务器请求获取系统,所述该系统包括用户标识分配登录模块、服务器统一数据反馈模块、服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块,其中,用户标识分配登录模块、服务器统一数据反馈模块和服务器安全性认证模块通过内网相互连接,服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块依次通过内网连接;
所述用户标识分配登录模块用于根据服务器与通信终端注册连接分配唯一的用户标识进行登录,服务器统一数据反馈模块用于采集服务器的连接信息和地址信息,服务器安全性认证模块用于对多个服务器的安全性进行统一分析,多个服务器响应时间分级模块用于判定连接在通信终端的多个服务器的响应时间,进行应答分级,服务器运维状态实时扫描模块用于对多个服务器的运维状态进行实时扫描,确认服务器的更新状态。
通过采用上述技术方案:所述用户标识分配登录模块包括注册信息请求子模块和携带信息连接筛选子模块,其中,注册信息请求子模块用于多个服务器对通信终端发送请求连接的信号,通信终端对请求连接的信号进行采集,统一发送不同的用户标识,服务器通过唯一的用户标识与通信终端进行连接,携带信息连接筛选子模块用于根据服务器的注册登录信息对服务器类型进行筛选,剔除非必要连接的服务器,将连接成功的服务器信息发送给服务器统一数据反馈模块。
通过采用上述技术方案:所述服务器统一数据反馈模块包括设备信息统计子模块和服务器地址解析子模块,其中设备信息统计子模块用于对与通信终端的连接的服务器信息进行统计,服务器信息包括处理器、CPU、芯片组、内存、磁盘系统,将统计好的服务器信息制成列表进行保存,服务器地址解析子模块用于对服务器的IP地址和访问端口号进行解析,确认不同服务器对应的IP地址是否属于非正常IP地址和访问端口号,对验证成功的服务器IP地址和访问端口号进行存储。
通过采用上述技术方案:所述服务器安全性认证模块包括认证信息获取子模块和认证信息安全性分析子模块,其中认证信息获取子模块用于对服务器的安全证书进行获取,通过扫描器对不同IP段的安全性进行扫描,IP段包括A类地址、B类地址、C类地址和D类地址,其中,D类地址不纳入服务器安全性分析,认证信息获取子模块对服务器中不同IP段进行分类为A、B、C类地址进行安全性扫描检测,将扫描不同服务器的安全性数据发送给认证信息安全性分析子模块,认证信息安全性分析子模块用于对认证信息获取子模块扫描的服务器安全性数据进行分析。
通过采用上述技术方案:所述认证信息安全性分析子模块接收不同服务器的中若干IP段的安全性数据,设定某一服务器中存在N个IP段,其中,IP段内部A类地址的数量为Ni,B类地址的数量为Ng,C类地址的数量为Nk,设定认证信息获取子模块对A类地址的安全系数扫描数据为A1、A2、A3、…、Ai, 认证信息获取子模块对B类地址的安全系数扫描数据为B1、B2、B3、…、Bg, 认证信息获取子模块对C类地址的安全系数扫描数据为C1、C2、C3、…、Ck,其中,IP段中A类地址的安全性检测占比为55%,B类地址的安全性检测占比为35%,C类地址的安全性检测占比为10%,设定该服务器的总安全性检测数据为Z,根据公式:
计算得出,该服务器的总安全性检测数据,根据上述方法逐一计算与通信终端连接的服务器的安全性,进行多个服务器安全性排序,对安全性小于设定阈值的服务器进行标记。
通过采用上述技术方案:所述多个服务器响应时间分级模块包括远程通讯请求时间统计子模块和响应时间记录分析子模块,其中,远程通讯请求时间统计子模块用于发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级。
通过采用上述技术方案:所述服务器运维状态实时扫描模块包括漏洞修复子模块和大数据平台,其中漏洞修复子模块用于对服务器系统进行更新时扫描系统的漏洞,对扫描出的漏洞进行修复,大数据平台用于记录修复漏洞的时间和检测服务器更新系统的稳定性。
一种基于通信设备的多个服务器请求获取方法:
S1:利用用户标识分配登录模块根据服务器与通信终端注册连接分配唯一的用户标识进行登录,注册信息请求子模块用于多个服务器对通信终端发送请求连接的信号,通信终端对请求连接的信号进行采集,统一发送不同的用户标识,服务器通过唯一的用户标识与通信终端进行连接,携带信息连接筛选子模块用于根据服务器的注册登录信息对服务器类型进行筛选,剔除非必要连接的服务器,将连接成功的服务器信息发送给服务器统一数据反馈模块;
S2:利用服务器统一数据反馈模块采集服务器的连接信息和地址信息,设备信息统计子模块用于对与通信终端的连接的服务器信息进行统计,服务器信息包括处理器、CPU、芯片组、内存、磁盘系统,将统计好的服务器信息制成列表进行保存,服务器地址解析子模块用于对服务器的IP地址和访问端口号进行解析,确认不同服务器对应的IP地址是否属于非正常IP地址和访问端口号,对验证成功的服务器IP地址和访问端口号进行存储;
S3:利用服务器安全性认证模块对多个服务器的安全性进行统一分析,认证信息获取子模块对服务器的安全证书进行获取,通过扫描器对不同IP段的安全性进行扫描,IP段包括A类地址、B类地址、C类地址和D类地址,其中,D类地址不纳入服务器安全性分析,认证信息获取子模块对服务器中不同IP段进行分类为A、B、C类地址进行安全性扫描检测,将扫描不同服务器的安全性数据发送给认证信息安全性分析子模块,认证信息安全性分析子模块对认证信息获取子模块扫描的服务器安全性数据进行分析;
S4:利用多个服务器响应时间分级模块判定连接在通信终端的多个服务器的响应时间,进行应答分级,远程通讯请求时间统计子模块发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级;
S5:利用服务器运维状态实时扫描模块对多个服务器的运维状态进行实时扫描,确认服务器的更新状态,漏洞修复子模块用于对服务器系统进行更新时扫描系统的漏洞,对扫描出的漏洞进行修复,大数据平台用于记录修复漏洞的时间和检测服务器更新系统的稳定性。
通过采用上述技术方案:所述步骤S4中,利用多个服务器响应时间分级模块判定连接在通信终端的多个服务器的响应时间,进行应答分级,远程通讯请求时间统计子模块发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级,还包括以下步骤:
所述设定统计虚拟信号发送给服务器尝试建立连接的时间为T1、T2、T3、…、Tn-1、Tn,虚拟信号与服务器建立连接的时间为t1、t2、t3、…、tn-1、tn,其中,虚拟信号与服务器建立连接的时间受当前网络网速和服务器与通信终端距离所影响,设定当前网速为Ls,当500kb/s≤ Ls≤1M/s,当前网速对信号连接的影响率为21%,当1M/s<Ls≤2M/s,当前网速对信号连接的影响率为14%,当Ls>2M/s,当前网速对信号连接的影响率为3%,设定当前服务器与通信终端距离对虚拟信号与服务器建立连接的影响率为7%,设定当前服务器与通信终端的响应时间为ts(单位:秒),根据公式:
计算得出当前服务器与通信终端的响应时间,逐一对不同服务器响应时间进行计算,根据计算的响应时间进行排序,对排序结束后的响应时间快慢进行分级,将服务器与通信终端响应时间级别发送给大数据平台进行保存。
与现有技术相比,本发明的有益效果是:本发明能够对不同服务器的安全性进行监测,及时扫描服务器的系统漏洞进行修复,对服务器的响应时间进行分级,优先选择响应速度快的服务器进行连接操作;
利用用户标识分配登录模块用于根据服务器与通信终端注册连接分配唯一的用户标识进行登录,服务器统一数据反馈模块用于采集服务器的连接信息和地址信息,服务器安全性认证模块用于对多个服务器的安全性进行统一分析,多个服务器响应时间分级模块用于判定连接在通信终端的多个服务器的响应时间,进行应答分级,服务器运维状态实时扫描模块用于对多个服务器的运维状态进行实时扫描,确认服务器的更新状态。
附图说明
为了使本发明的内容更容易被清楚地理解,下面根据具体实施例并结合附图,对本发明作进一步详细的说明。
图1为本发明一种基于通信设备的多个服务器请求连接系统的模块结构示意图;
图2为本发明一种基于通信设备的多个服务器请求连接方法的具体步骤示意图;
图3为本发明一种基于通信设备的多个服务器请求连接方法的实施方法示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1~3,本发明实施例中,一种基于通信设备的多个服务器请求连接系统及方法,该系统包括用户标识分配登录模块、服务器统一数据反馈模块、服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块,其中,用户标识分配登录模块、服务器统一数据反馈模块和服务器安全性认证模块通过内网相互连接,服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块依次通过内网连接;
所述用户标识分配登录模块用于根据服务器与通信终端注册连接分配唯一的用户标识进行登录,服务器统一数据反馈模块用于采集服务器的连接信息和地址信息,服务器安全性认证模块用于对多个服务器的安全性进行统一分析,多个服务器响应时间分级模块用于判定连接在通信终端的多个服务器的响应时间,进行应答分级,服务器运维状态实时扫描模块用于对多个服务器的运维状态进行实时扫描,确认服务器的更新状态。
通过采用上述技术方案:所述用户标识分配登录模块包括注册信息请求子模块和携带信息连接筛选子模块,其中,注册信息请求子模块用于多个服务器对通信终端发送请求连接的信号,通信终端对请求连接的信号进行采集,统一发送不同的用户标识,服务器通过唯一的用户标识与通信终端进行连接,携带信息连接筛选子模块用于根据服务器的注册登录信息对服务器类型进行筛选,剔除非必要连接的服务器,将连接成功的服务器信息发送给服务器统一数据反馈模块。
通过采用上述技术方案:所述服务器统一数据反馈模块包括设备信息统计子模块和服务器地址解析子模块,其中设备信息统计子模块用于对与通信终端的连接的服务器信息进行统计,服务器信息包括处理器、CPU、芯片组、内存、磁盘系统,将统计好的服务器信息制成列表进行保存,服务器地址解析子模块用于对服务器的IP地址和访问端口号进行解析,确认不同服务器对应的IP地址是否属于非正常IP地址和访问端口号,对验证成功的服务器IP地址和访问端口号进行存储。
通过采用上述技术方案:所述服务器安全性认证模块包括认证信息获取子模块和认证信息安全性分析子模块,其中认证信息获取子模块用于对服务器的安全证书进行获取,通过扫描器对不同IP段的安全性进行扫描,IP段包括A类地址、B类地址、C类地址和D类地址,其中,D类地址不纳入服务器安全性分析,认证信息获取子模块对服务器中不同IP段进行分类为A、B、C类地址进行安全性扫描检测,将扫描不同服务器的安全性数据发送给认证信息安全性分析子模块,认证信息安全性分析子模块用于对认证信息获取子模块扫描的服务器安全性数据进行分析。
通过采用上述技术方案:所述认证信息安全性分析子模块接收不同服务器的中若干IP段的安全性数据,设定某一服务器中存在N个IP段,其中,IP段内部A类地址的数量为Ni,B类地址的数量为Ng,C类地址的数量为Nk,设定认证信息获取子模块对A类地址的安全系数扫描数据为A1、A2、A3、…、Ai, 认证信息获取子模块对B类地址的安全系数扫描数据为B1、B2、B3、…、Bg, 认证信息获取子模块对C类地址的安全系数扫描数据为C1、C2、C3、…、Ck,其中,IP段中A类地址的安全性检测占比为55%,B类地址的安全性检测占比为35%,C类地址的安全性检测占比为10%,设定该服务器的总安全性检测数据为Z,根据公式:
计算得出,该服务器的总安全性检测数据,根据上述方法逐一计算与通信终端连接的服务器的安全性,进行多个服务器安全性排序,对安全性小于设定阈值的服务器进行标记。
通过采用上述技术方案:所述多个服务器响应时间分级模块包括远程通讯请求时间统计子模块和响应时间记录分析子模块,其中,远程通讯请求时间统计子模块用于发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级。
通过采用上述技术方案:所述服务器运维状态实时扫描模块包括漏洞修复子模块和大数据平台,其中漏洞修复子模块用于对服务器系统进行更新时扫描系统的漏洞,对扫描出的漏洞进行修复,大数据平台用于记录修复漏洞的时间和检测服务器更新系统的稳定性。
一种基于通信设备的多个服务器请求获取方法:
S1:利用用户标识分配登录模块根据服务器与通信终端注册连接分配唯一的用户标识进行登录,注册信息请求子模块用于多个服务器对通信终端发送请求连接的信号,通信终端对请求连接的信号进行采集,统一发送不同的用户标识,服务器通过唯一的用户标识与通信终端进行连接,携带信息连接筛选子模块用于根据服务器的注册登录信息对服务器类型进行筛选,剔除非必要连接的服务器,将连接成功的服务器信息发送给服务器统一数据反馈模块;
S2:利用服务器统一数据反馈模块采集服务器的连接信息和地址信息,设备信息统计子模块用于对与通信终端的连接的服务器信息进行统计,服务器信息包括处理器、CPU、芯片组、内存、磁盘系统,将统计好的服务器信息制成列表进行保存,服务器地址解析子模块用于对服务器的IP地址和访问端口号进行解析,确认不同服务器对应的IP地址是否属于非正常IP地址和访问端口号,对验证成功的服务器IP地址和访问端口号进行存储;
S3:利用服务器安全性认证模块对多个服务器的安全性进行统一分析,认证信息获取子模块对服务器的安全证书进行获取,通过扫描器对不同IP段的安全性进行扫描,IP段包括A类地址、B类地址、C类地址和D类地址,其中,D类地址不纳入服务器安全性分析,认证信息获取子模块对服务器中不同IP段进行分类为A、B、C类地址进行安全性扫描检测,将扫描不同服务器的安全性数据发送给认证信息安全性分析子模块,认证信息安全性分析子模块对认证信息获取子模块扫描的服务器安全性数据进行分析;
S4:利用多个服务器响应时间分级模块判定连接在通信终端的多个服务器的响应时间,进行应答分级,远程通讯请求时间统计子模块发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级;
S5:利用服务器运维状态实时扫描模块对多个服务器的运维状态进行实时扫描,确认服务器的更新状态,漏洞修复子模块用于对服务器系统进行更新时扫描系统的漏洞,对扫描出的漏洞进行修复,大数据平台用于记录修复漏洞的时间和检测服务器更新系统的稳定性。
通过采用上述技术方案:所述步骤S4中,利用多个服务器响应时间分级模块判定连接在通信终端的多个服务器的响应时间,进行应答分级,远程通讯请求时间统计子模块发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级,还包括以下步骤:
所述设定统计虚拟信号发送给服务器尝试建立连接的时间为T1、T2、T3、…、Tn-1、Tn,虚拟信号与服务器建立连接的时间为t1、t2、t3、…、tn-1、tn,其中,虚拟信号与服务器建立连接的时间受当前网络网速和服务器与通信终端距离所影响,设定当前网速为Ls,当500kb/s≤ Ls≤1M/s,当前网速对信号连接的影响率为21%,当1M/s<Ls≤2M/s,当前网速对信号连接的影响率为14%,当Ls>2M/s,当前网速对信号连接的影响率为3%,设定当前服务器与通信终端距离对虚拟信号与服务器建立连接的影响率为7%,设定当前服务器与通信终端的响应时间为ts(单位:秒),根据公式:
计算得出当前服务器与通信终端的响应时间,逐一对不同服务器响应时间进行计算,根据计算的响应时间进行排序,对排序结束后的响应时间快慢进行分级,将服务器与通信终端响应时间级别发送给大数据平台进行保存。
实施例1:限定条件,设定认证信息获取子模块对该服务器的IP段中的A类地址的安全系数扫描数据为0.62、0.71、0.80、0.69、0.77,认证信息获取子模块对B类地址的安全系数扫描数据为0.56、0.67、0.62、0.72,认证信息获取子模块对C类地址的安全系数扫描数据为0.83、0.55、0.74、0.66,其中,安全系数最高为1,IP段中A类地址的安全性检测占比为55%,B类地址的安全性检测占比为35%,C类地址的安全性检测占比为10%,设定该服务器的总安全性检测数据为Z,根据公式:
计算得出该服务器的总安全性检测数据为0.69,继续逐一计算与通信终端连接的服务器的安全性,进行多个服务器安全性排序,对安全性小于设定阈值的服务器进行标记,设定阈值为0.5。
实施例2:限定条件,设定认证信息获取子模块对该服务器的IP段中的A类地址的安全系数扫描数据为0.53、0.45、0.41、0.42、0.51,认证信息获取子模块对B类地址的安全系数扫描数据为0.45、0.61、0.52,认证信息获取子模块对C类地址的安全系数扫描数据为0.46、0.42、0.54、0.47,其中,安全系数最高为1,IP段中A类地址的安全性检测占比为55%,B类地址的安全性检测占比为35%,C类地址的安全性检测占比为10%,设定该服务器的总安全性检测数据为Z,根据公式:
计算得出该服务器的总安全性检测数据为0.49,该服务器的安全系数低于设定阈值0.5,对该服务器进行标记。
实施例3:限定条件,所述设定统计虚拟信号发送给服务器A尝试建立连接的时间为13:01:11,虚拟信号与服务器建立连接的时间为13:02:27,其中,虚拟信号与服务器建立连接的时间受当前网络网速和服务器与通信终端距离所影响,设定当前网速为 =1.1M/s,其中,1M/s<1.1M/s≤2M/s,当前网速对信号连接的影响率为14%,设定当前服务器与通信终端的响应时间为ts(单位:秒),根据公式:
计算得出当前服务器与通信终端的响应时间为0.74s,逐一对不同服务器响应时间进行计算,根据计算的响应时间进行排序,对排序结束后的响应时间快慢进行分级,将服务器与通信终端响应时间级别发送给大数据平台进行保存。
实施例4:限定条件,所述设定统计虚拟信号发送给服务器A尝试建立连接的时间为2:32:14,虚拟信号与服务器建立连接的时间为2:32:55,其中,虚拟信号与服务器建立连接的时间受当前网络网速和服务器与通信终端距离所影响,设定当前网速为 =2.7M/s,其中,2.7M/s>2M/s,当前网速对信号连接的影响率为3%,设定当前服务器与通信终端的响应时间为ts(单位:秒),根据公式:
计算得出当前服务器与通信终端的响应时间为0.09s,逐一对不同服务器响应时间进行计算,根据计算的响应时间进行排序,对排序结束后的响应时间快慢进行分级,将服务器与通信终端响应时间级别发送给大数据平台进行保存。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。
Claims (2)
1.一种基于通信设备的多个服务器请求获取系统,其特征在于:该系统包括用户标识分配登录模块、服务器统一数据反馈模块、服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块,其中,用户标识分配登录模块、服务器统一数据反馈模块和服务器安全性认证模块通过内网相互连接,服务器安全性认证模块、多个服务器响应时间分级模块和服务器运维状态实时扫描模块依次通过内网连接;
所述用户标识分配登录模块用于根据服务器与通信终端注册连接分配唯一的用户标识进行登录,服务器统一数据反馈模块用于采集服务器的连接信息和地址信息,服务器安全性认证模块用于对多个服务器的安全性进行统一分析,多个服务器响应时间分级模块用于判定连接在通信终端的多个服务器的响应时间,进行应答分级,服务器运维状态实时扫描模块用于对多个服务器的运维状态进行实时扫描,确认服务器的更新状态;
所述服务器安全性认证模块包括认证信息获取子模块和认证信息安全性分析子模块,其中认证信息获取子模块用于对服务器的安全证书进行获取,通过扫描器对不同IP段的安全性进行扫描,IP段包括A类地址、B类地址、C类地址和D类地址,其中,D类地址不纳入服务器安全性分析,认证信息获取子模块对服务器中不同IP段进行分类为A、B、C类地址进行安全性扫描检测,将扫描不同服务器的安全性数据发送给认证信息安全性分析子模块,认证信息安全性分析子模块用于对认证信息获取子模块扫描的服务器安全性数据进行分析;
所述多个服务器响应时间分级模块包括远程通讯请求时间统计子模块和响应时间记录分析子模块,其中,远程通讯请求时间统计子模块用于发送虚拟信号给与通信终端连接的服务器,统计虚拟信号与服务器建立连接的时间,响应时间记录分析子模块根据统计虚拟信号发送和到达的时间,对不同服务器响应时间进行分析,根据服务器的响应时间,对不同服务器进行应答分级;
所述服务器运维状态实时扫描模块包括漏洞修复子模块和大数据平台,其中漏洞修复子模块用于对服务器系统进行更新时扫描系统的漏洞,对扫描出的漏洞进行修复,大数据平台用于记录修复漏洞的时间和检测服务器更新系统的稳定性。
2.根据权利要求1所述的一种基于通信设备的多个服务器请求获取系统,其特征在于:所述认证信息安全性分析子模块接收不同服务器的中若干IP段的安全性数据,设定某一服务器中存在N个IP段,其中,IP段内部A类地址的数量为Ni,B类地址的数量为Ng,C类地址的数量为Nk,设定认证信息获取子模块对A类地址的安全系数扫描数据为A1、A2、A3、…、Ai, 认证信息获取子模块对B类地址的安全系数扫描数据为B1、B2、B3、…、Bg, 认证信息获取子模块对C类地址的安全系数扫描数据为C1、C2、C3、…、Ck,其中,IP段中A类地址的安全性检测占比为55%,B类地址的安全性检测占比为35%,C类地址的安全性检测占比为10%,设定该服务器的总安全性检测数据为Z,根据公式:
计算得出,该服务器的总安全性检测数据,根据上述方法逐一计算与通信终端连接的服务器的安全性,进行多个服务器安全性排序,对安全性小于设定阈值的服务器进行标记。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110186028.9A CN112953935A (zh) | 2020-04-11 | 2020-04-11 | 一种基于通信设备的多个服务器请求连接系统 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010281755.9A CN111490991B (zh) | 2020-04-11 | 2020-04-11 | 一种基于通信设备的多个服务器请求连接系统及方法 |
CN202110186028.9A CN112953935A (zh) | 2020-04-11 | 2020-04-11 | 一种基于通信设备的多个服务器请求连接系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010281755.9A Division CN111490991B (zh) | 2020-04-11 | 2020-04-11 | 一种基于通信设备的多个服务器请求连接系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112953935A true CN112953935A (zh) | 2021-06-11 |
Family
ID=71812716
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110186028.9A Withdrawn CN112953935A (zh) | 2020-04-11 | 2020-04-11 | 一种基于通信设备的多个服务器请求连接系统 |
CN202010281755.9A Active CN111490991B (zh) | 2020-04-11 | 2020-04-11 | 一种基于通信设备的多个服务器请求连接系统及方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010281755.9A Active CN111490991B (zh) | 2020-04-11 | 2020-04-11 | 一种基于通信设备的多个服务器请求连接系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN112953935A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111953710B (zh) * | 2020-08-25 | 2021-08-27 | 四川中电启明星信息技术有限公司 | 一种基于大数据的终端设备虚拟代理系统及方法 |
CN115694885B (zh) * | 2022-09-14 | 2023-05-30 | 华能信息技术有限公司 | 一种数据安全策略管理方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8751794B2 (en) * | 2011-12-28 | 2014-06-10 | Pitney Bowes Inc. | System and method for secure nework login |
CN103188329A (zh) * | 2011-12-31 | 2013-07-03 | 上海伊可夫信息科技有限公司 | 一种实时多任务远程网络控制系统 |
CN105721895A (zh) * | 2014-12-02 | 2016-06-29 | 北京天籁传音数字技术有限公司 | 数据交互方法及系统 |
CN109413096B (zh) * | 2018-11-30 | 2019-08-09 | 北京海泰方圆科技股份有限公司 | 一种多应用的登录方法及装置 |
-
2020
- 2020-04-11 CN CN202110186028.9A patent/CN112953935A/zh not_active Withdrawn
- 2020-04-11 CN CN202010281755.9A patent/CN111490991B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111490991B (zh) | 2021-04-27 |
CN111490991A (zh) | 2020-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100339838C (zh) | 用于无线接入点的方法和设备 | |
US8533819B2 (en) | Method and apparatus for detecting compromised host computers | |
US10873594B2 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
US6415321B1 (en) | Domain mapping method and system | |
US7672283B1 (en) | Detecting unauthorized wireless devices in a network | |
US20030084321A1 (en) | Node and mobile device for a mobile telecommunications network providing intrusion detection | |
CN111490991B (zh) | 一种基于通信设备的多个服务器请求连接系统及方法 | |
CN105868040A (zh) | 日志采集方法及采集终端 | |
White et al. | Cooperating security managers: Distributed intrusion detection systems | |
US20220103442A1 (en) | Internet of things operations monitoring system | |
CN114374626A (zh) | 一种5g网络条件下的路由器性能检测方法 | |
KR20140097691A (ko) | 서버 그룹핑 방법 및 장치와 기록매체 | |
US8806634B2 (en) | System for finding potential origins of spoofed internet protocol attack traffic | |
CN113727092B (zh) | 基于决策树的视频监控质量巡检方法及装置 | |
CN106911665A (zh) | 一种识别恶意代码弱口令入侵行为的方法及系统 | |
CN113765850B (zh) | 物联网异常检测方法、装置、计算设备及计算机存储介质 | |
Rula et al. | Cell spotting: studying the role of cellular networks in the internet | |
CN111565124A (zh) | 拓扑分析方法及装置 | |
CN117375889A (zh) | 一种大数据异常行为监测方法、系统、设备及存储介质 | |
CN116939589A (zh) | 一种基于校园无线网的学生上网监控系统 | |
CN110912933A (zh) | 一种基于被动测量的设备识别方法 | |
US11528211B2 (en) | Data inspection system for inspecting operating situations of multiple IoT devices in a plurality of target IoT systems | |
CN113807373B (zh) | 一种流量识别方法及装置、设备、存储介质 | |
CN109922083A (zh) | 一种网络协议流量控制系统 | |
CN212992342U (zh) | 一种网络解决方案攻击防御可靠性测试系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210611 |
|
WW01 | Invention patent application withdrawn after publication |