CN113312107B - 一种基于tpmC的安全防御资源配置方法及系统 - Google Patents
一种基于tpmC的安全防御资源配置方法及系统 Download PDFInfo
- Publication number
- CN113312107B CN113312107B CN202110664016.2A CN202110664016A CN113312107B CN 113312107 B CN113312107 B CN 113312107B CN 202110664016 A CN202110664016 A CN 202110664016A CN 113312107 B CN113312107 B CN 113312107B
- Authority
- CN
- China
- Prior art keywords
- security
- application
- tpmc
- security defense
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007123 defense Effects 0.000 title claims abstract description 145
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000008569 process Effects 0.000 claims abstract description 17
- 238000004364 calculation method Methods 0.000 claims description 50
- 238000006243 chemical reaction Methods 0.000 claims description 28
- 238000012545 processing Methods 0.000 claims description 23
- 238000013468 resource allocation Methods 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 11
- 238000012360 testing method Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/466—Transaction processing
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于tpmC的安全防御资源配置方法及系统,方法包括以下步骤,计算调整应用业务后应用系统高峰期单位时间内需要处理应用业务的应用事务的总数量,即应用tpmC;根据应用tpmC计算调整应用业务后应用系统高峰期时安全系统单位时间内需要处理安全业务的安全事务的总数量,即安全tpmC;根据标称tpmC和安全tpmC计算调整应用业务后安全系统需要的安全防御能力,即需求Count;根据安全系统现有的安全防御能力,即现有Count,对比需求Count和现有Count计算得出需要调整的安全防御能力,以对安全系统的安全防御资源进行配置。本发明能够准确计算生成安全系统各安全防御资源的合理可行的配置方案,便于根据应用业务调整同步匹配地进行安全防御资源的调整。
Description
技术领域
本发明涉及信息安全领域,具体是一种基于tpmC的安全防御资源配置方法。
背景技术
随着信息化程度的提高,应用系统已经广泛应用于各行各业中,对各行各业不同的工作应用起到重要支持作用,因此应用系统的信息安全至关重要。应用系统工作流程可大致概括为外部向应用系统进行应用业务请求,应用系统对应应用业务请求进行相应的应用事务处理。其中应用业务指的是一个具体的工作应用,应用事务指的是应用系统对应应用业务产生的计算机维度的更新、查询、分析等操作。目前应用系统一般都装配有安全系统,安全系统能够对应用系统中所有应用事务进行监测、分析及清洗过滤等操作,在发现异常应用事务进行防御,保证应用系统安全性。同样地,安全系统工作流程可大致概括为根据应用事务向安全系统提出安全业务请求,安全系统对应安全业务请求进行相应的安全事务处理。
应用系统需要根据实际工作应用进行应用业务调整,此时安全系统也需要对应地做出安全业务调整,提供安全防护的安全防御资源配置策略也需要匹配安全业务做出调整。目前,安全系统安全防御资源配置策略的调整一般根据经验得出,这会导致安全系统安全防御能力不足或冗余过多,现有技术中尚没有一种良好的安全防御资源配置方法。
tpmC值在国内外被广泛用于衡量计算机系统的事务处理能力,其表示每分钟内系统处理事务的个数。现有技术中存在使用当前tpmC和目标tpmC来计算系统设备扩容数量的方法,当前tpmC值是通过将当前系统进行TPC-C基准测试得到,而目标tpmC通常是直接预设的。但这种计算方法不适用于安全系统,因为安全系统是对应用系统进行防护,因此扩容应用系统后要扩容安全系统时,安全系统的目标tpmC需要根据扩容后应用系统的tpmC值来确定,无法直接预设,现有技术中还没有公开有如何计算安全系统目标tpmC的方法。
发明内容
本发明的目的在于解决现有技术的上述问题,提供了一种基于tpmC的安全防御资源配置方法及系统,本发明能够准确计算生成安全系统各安全防御资源的合理可行的配置方案,便于根据应用业务同步匹配并调整安全防御资源,避免出现安全防御资源配置滞后、配置过多或过少的问题。
本发明的目的主要通过以下技术方案实现:
本发明一方面提供了一种基于tpmC的安全防御资源配置方法,所述方法包括以下步骤:
S1,基于事务处理计算方法,计算调整应用业务后应用系统高峰期单位时间内需要处理应用业务的应用事务总数量,即应用tpmC;
S2,基于事务转换计算方法,根据应用tpmC计算调整应用业务后应用系统高峰期时安全系统单位时间内需要处理安全业务的安全事务总数量,即安全tpmC;
S3,基于安全防御能力计算方法,根据标称tpmC和安全tpmC计算调整应用业务后安全系统需要的安全防御能力,即需求Count;其中,标称tpmC表示安全系统单位时间内能够处理安全业务的安全事务的标称总数量;
S4,根据安全系统现有的安全防御能力,即现有Count,对比需求Count和现有Count计算得出需要调整的安全防御能力,即调整Count;
S5,根据调整Count对安全系统的安全防御资源进行配置。
优选地,所述步骤S1中事务处理计算方法公式包括以下部分:
优选地,所述步骤S2中事务转换计算方法公式包括以下部分:
优选地,所述步骤S3中安全防御资源计算方法公式包括以下部分:
优选地,所述步骤S4中调整Count通过以下公式计算得出:
优选地,所述步骤S5包括以下步骤:
S51,获取安全系统现有各类安全防御资源的数量;
S52,将调整Count分别与安全系统现有各类安全防御资源的数量相乘并向上取值,一一对应得到各类安全防御资源需要调整的数量;
S53,根据各类安全防御资源需要调整的数量对安全系统各类安全防御资源进行配置;当一类安全防御资源需要调整的数量为负值时,对安全系统的安全防御资源进行缩减;当一类安全防御资源需要调整的数量为正值时,对安全系统的安全防御资源进行扩充。
本发明另一方面提供了一种基于tpmC的安全防御资源配置系统,所述系统包括接收模块、事务处理计算模块、事务转换计算模块、安全防御能力计算模块和配置策略生成模块,事务处理计算模块、事务转换计算模块、安全防御能力计算模块和配置策略生成模块分别与接收模块连接,事务转换计算模块与安全防御能力计算模块连接,安全防御能力计算模块与配置策略生成模块连接;
接收模块,用于外部输入调整应用业务后应用系统的应用业务种类数量n、调整应用业务后应用系统高峰期单位时间内第i种应用业务向应用系统提交的请求数量、第i种应用业务对应的应用事务数量、安全业务对应的平均安全事务数量、安全系统现有安全防御资源的种类及各类安全防御资源的数量;
事务处理计算模块,用于基于事务处理计算方法,计算调整应用业务后应用系统高峰期单位时间内需要处理应用业务的应用事务的总数量,即应用tpmC;
事务转换计算模块,用于基于事务转换计算方法,根据应用tpmC计算调整应用业务后应用系统高峰期时安全系统单位时间内需要处理安全业务的安全事务的总数量,即安全tpmC;
安全防御能力计算模块,用于基于安全防御能力计算方法,根据标称tpmC和安全tpmC计算调整应用业务后安全系统需要的安全防御能力,即需求Count;
配置策略生成模块,用于根据安全系统现有的安全防御能力,即现有Count,对比需求Count和现有Count计算得出需要调整的安全防御能力,即调整Count,根据调整Count与安全系统现有各类安全防御资源的数量生成安全防御资源配置策略。
综上所述,本发明具有以下有益效果:通过预设或采集应用业务种类数量、各应用业务高峰期提交数量、各应用业务对应的应用事务数量、安全业务种类数量及安全业务对应的安全事务数量,并通过应用tpmC、安全tpmC、需求Count和调整Count的计算,从而准确计算生成安全系统各安全防御资源的合理可行配置方案,便于根据应用业务同步匹配、调整安全防御资源,避免出现安全防御资源配置滞后、配置过多或过少的问题。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明一个具体实施例的安全防御资源配置方法流程图。
图2为本发明一个具体实施例安全防御资源配置方法步骤S5的流程图。
图3为本发明一个具体实施例安全防御资源配置系统的模块框图。
图4为本发明一个具体实施例采集的第一个时期某铁路局若干个车站客票系统和安全系统各参数的数据表。
图5为本发明一个具体实施例采集的第二个时期某铁路局若干个车站客票系统和安全系统各参数的数据表。
图6为本发明一个具体实施例设定的第三时期某铁路局若干个车站客票系统和安全系统高峰期各参数的数据表。
具体实施方式
为了使本发明实施例公开的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明实施例进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明实施例,并不用于限定本发明实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。
需要说明的是,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了便于理解本发明实施例所述的技术方案及其产生的技术效果,本发明实施例首先对于相关专业名词进行解释。业务,指的是一个具体的工作应用,事务指的是对应业务产生的计算机维度的更新、查询、分析等操作。
图1是本发明实施例提供的一种基于tpmC的安全防御资源配置方法的流程图,如图1所示,本说明书实施例提供的基于tpmC的安全防御资源配置方法可以包括如下步骤:
步骤S1,基于事务处理计算方法,计算调整应用业务后应用系统高峰期单位时间内需要处理应用业务的应用事务的总数量,即应用tpmC。
在本说明书的一个实施例中,具体地,所述步骤S1中事务处理计算方法公式包括以下部分:
可以理解的是,n可以通过应用系统现有应用业务的种类数量与预设的需要调整的应用业务种类数量相加得到。需要说明的是,当需要增加应用业务时,需要调整的应用业务种类数量取正值;当需要缩减应用业务时,需要调整的应用业务种类数量取负值。
如果是缩减应用业务,可以通过采集应用系统以往高峰期单位时间内第i种应用业务向应用系统提交的请求数量得到;如果是增加应用业务,现有应用业务的同样可以通过采集应用系统以往高峰期单位时间内第i种现有应用业务向应用系统提交的请求数量得到,而增加应用业务的可以通过预设高峰期单位时间内第i种增加应用业务向应用系统提交的请求数量得到。可以通过设定第i种应用业务对应的应用事务数量得到。
步骤S2,基于事务转换计算方法,根据应用tpmC计算调整应用业务后应用系统高峰期时安全系统单位时间内需要处理安全业务的安全事务的总数量,即安全tpmC。
在本说明书的一个实施例中,所述步骤S2中事务转换计算方法公式包括以下部分:
为便于理解,下面对安全tpmC计算方式作具体描述。首先,可以理解的是,针对应用系统每一个更新、查询和分析等应用事务,安全系统均需要按照设定的安全防御策略对其进行安全防御处理,也就是说,安全系统针对应用系统的每一个应用事务都会产生一个安全业务。安全业务可对应检查、检测、加解密和签验等安全事务中的一种或多种,原因是,当应用事务安全指标分别为正常和异常时,对应的安全防御处理过程是不同的,对应产生的安全事务自然也不同。
但在未对应用事务进行安全防御处理前,是无法知道其安全指标的。也就是说,事先无法确定一个应用事务产生的安全业务对应的安全事务,因此,无法按照应用tpmC的计算方法来计算安全tpmC。本发明实施例在计算安全tpmC时,先假定每个安全业务产生的安全事务数量等于设定的平均安全事务数量,然后引入转化系数来逼近计算安全tpmC。具体来说,首先将全部安全业务高峰期单位时间内向安全系统提交的请求总数量即应用tpmC,与安全业务对应的平均安全事务数量即相乘,然后再与转化系数相乘,以尽量逼近计算安全tpmC。
可以理解的是,本申请实施例中应用tpmC和安全tpmC实际上是基于理想的系统业务事务模型进行计算的,但实际安全系统的业务、事务逻辑要比理想的系统业务事务模型逻辑复杂很多,且实际tpmC与实际安全系统逻辑复杂性呈正相关性。因此,本实施例事务转换计算方法公式引入实际安全系统与安全系统模型之间的逻辑复杂度,以使计算的安全tpmC更为接近实际安全系统的实际安全tpmC。
步骤S3,基于安全防御能力计算方法,根据标称tpmC和安全tpmC计算调整应用业务后安全系统需要的安全防御能力,即需求Count;其中,标称tpmC表示安全系统单位时间内能够处理安全业务的安全事务的标称总数量。
需要说明的是,标称tpmC可以通过将安全系统进行TPC-C基准测试得到。TPC-C是专门针对联机事务处理系统(OLTP系统,也叫业务处理系统)的规范,用于衡量由服务器和客户端构筑的整体系统的性能。TPC-C测试的结果主要有两个指标,即流量指标(Throughput,简称tpmC)和性价比(Price/Performance,简称Price/tpmC),流量指标tpmC表征系统每分钟处理的事务数,流量指标值越大说明系统的联机事务处理能力越高。
在本说明书的一个实施例中,所述步骤S3中安全防御资源计算方法公式包括以下部分:
其中,表示标称值比实际值的偏差系数,一般取8。可以理解的是,因为TPC-C基准测试是针对系统整体进行测试的,系统包括主机、外设(如硬盘或RAID)、主机端操作系统、数据库软件、客户端计算机及其操作系统、数据库软件和网络连接等。厂家在TPC-C测试中,通常会选用专业高性能设备优化被测系统,包括客户端环境。但实际应用中,客户端环境性能通常是达不到厂家进行TPC-C基准测试时模拟的客户端环境的,因此,通过TPC-C基准测试得到的标称tpmC通常会与实际值之间存在一定差异。因此本实施例中引入偏差系数,以将标称tpmC转换成更为接近实际tpmC的值。
步骤S4,根据安全系统现有的安全防御能力,即现有Count,对比需求Count和现有Count计算得出需要调整的安全防御能力,即调整Count。
具体地,所述步骤S4中调整Count通过以下公式计算得出:
需要说明的是,本申请实施例中标称tpmC表示的是安全系统单位时间内能够处理安全业务的安全事务的标称总数量,也就是说需求Count是通过将安全系统看作一个安全防御能力单元计算标称tpmC进而计算得出的,因此,本实施例中调整Count计算公式中现有Count值取1。在应用系统缩减应用业务时,调整Count为负值,应用系统增加应用业务时,调整Count为正值。
步骤S5,根据调整Count对安全系统的安全防御资源进行配置。具体地,如图2所示,所述步骤S5包括以下步骤:
S51,获取安全系统现有各类安全防御资源的数量;
S52,将调整Count分别与安全系统现有各类安全防御资源的数量相乘并向上取值,一一对应得到各类安全防御资源需要调整的数量;
S53,根据各类安全防御资源需要调整的数量对安全系统各类安全防御资源进行配置;当一类安全防御资源需要调整的数量为负值时,对安全系统的安全防御资源进行缩减;当一类安全防御资源需要调整的数量为正值时,对安全系统的安全防御资源进行扩充。
为便于理解,在本说明书的一个实施例中,以某铁路局若干个车站两个时期的客票系统和安全系统为例,对本发明的安全防御资源配置方法进行进一步说明。本实施例中,根据铁路客票系统应用事务安全指标正常与异常的占比、安全系统的逻辑复杂性,取0.1,取7。
第一个时期,某铁路局若干个车站客票系统应用业务可大概分为人工窗口业务、公安制证业务、自动售票业务和自动检票业务这4种应用业务,安全系统内安全防御资源包括中心通讯平台和防火云,中心通讯平台和防火云协同进行白名单检测、状态机检测、操作响应一致性检测、主体检测、次客体检测、加密、解密、签名验签等安全事务。安全系统内安全防御资源的数量通过经验设定和后期应用验证调整后,中心通讯平台和防火云1比1配置,各10个。
图4为采集的第一个时期某铁路局若干个车站客票系统和安全系统各参数数据表,按照本发明提供的基于tpmC的安全防御资源配置方法来进行计算,即n=4,,,,;,,,,;得到安全tpmC为3071113.5,需求Count为0.99,调整Count为-0.01,中心通讯平台和防火云需要调整的数量均为,也就是说无需调整,原有10个中心通讯平台和10个防火云的安全防御能力足够,此计算结果与某铁路局若干个车站第一时期由经验设定和后期应用验证调整确定的实际配置结果匹配。
第二个时期,为了增加售票效率和检验效率,铁路局增加了人脸识别业务、扩容了自动售票业务,某铁路局若干个车站共增加了约2800台人脸识别闸机,增加了约1200台自动售票机,相应地,通过经验设定和后期应用验证调整后,安全系统中心通讯平台和防火云各增加了13个。
图5为采集的第二个时期某铁路局若干个车站客票系统和安全系统各参数数据表,按照本发明提供的基于tpmC的安全防御资源配置方法来进行计算,即采集n=5,,,,,,,,,,,;得到安全tpmC为7019993.58,需求Count为2.29,调整Count为1.29,中心通讯平台和防火云需要调整的数量均为,也就是说在原有安全系统的基础上,中心通讯平台和防火云各需要增加13个,此计算结果与某铁路局若干个车站第二时期由经验设定和后期应用验证调整确定的实际配置结果匹配。
进一步地,为了实际应用中在某些紧急情况下进行快速估算和配置,在本说明书的一个实施例中,可将增加应用业务后计算得到的安全tpmC平均分配到应用系统的所有应用设备上,得到一个应用设备产生的平均安全tpmC,即,为第i种应用业务对应的应用设备的数量。在后续需要对现有应用设备进行扩容的时候,可直接根据各类应用设备的总扩容数量计算得到总增加的安全tpmC,即,为第i种应用业务对应的应用设备的扩容数量;将1个中心通讯平台和1个防火云看作安全系统的一个最小单元计算单元tpmC,最后根据单元tpmC和总增加的安全tpmC计算出需要增加的最小单元数量C,即,也就计算出各类安全防御资源需要增加的数量为。
下面以第三个时期某铁路局若干个车站客票系统为例进行详细说明。第三个时期,某铁路局为了进一步增加售票效率和检验效率,在第二时期客票系统的基础上扩容了人工窗口业务、公安制证业务和自动检票业务,某铁路局若干个车站增加了约1232个人工窗口设备,308个公安制证设备,2460个自动检票设备,共4000个应用设备。本申请人采用本发明方法进行计算,如图6所示,其中未变数据采用第二时期数据,即n=5,,,,,,,,;并通过统计分析以往设备数量与高峰期请求数量关系来对第三时期的其他数据进行预设,具体为预设,,,标称tpmC为第一时期的2.3倍;得出安全系统中心通讯平台和防火云需各增加11个。某铁路局若干个车站客票系统的安全系统的安全防御资源根据该结果进行了增加配置,后期客票系统保持安全稳定运行,未出现安全防御问题。
以快速估算方法来计算,则以第二个时期数据为基础,计算出每个应用设备产生的平均安全tpmC为881.91,安全系统最小单元的单元tpmC可看作安全系统标称tpmC的十分之一,即为3510000。第三时期某铁路局若干个车站客票系统增加4000个应用设备,按快速估算方法得出需要增加12个安全系统最小单元,即安全系统中心通讯平台和防火云需各增加12台。可近似看为每增加333个应用设备,需要增加一个安全系统最小单元。此快速估算结果与本发明精确计算结果相近,适用于实际应用中在某些紧急情况下进行快速估算和配置。综上,可定义快速估算的公式为:
本发明实施例还提供了一种基于tpmC的安全防御资源配置系统,如图3所示,所述系统包括接收模块、事务处理计算模块、事务转换计算模块、安全防御能力计算模块和配置策略生成模块,事务处理计算模块、事务转换计算模块、安全防御能力计算模块和配置策略生成模块分别与接收模块连接,事务转换计算模块与安全防御能力计算模块连接,安全防御能力计算模块与配置策略生成模块连接;
接收模块,用于外部输入调整应用业务后应用系统的应用业务种类数量n、调整应用业务后应用系统高峰期单位时间内第i种应用业务向应用系统提交的请求数量、第i种应用业务对应的应用事务数量、安全业务对应的安全事务数量、安全系统现有安全防御资源的种类数量及各类安全防御资源的数量。
事务处理计算模块,用于基于事务处理计算方法,计算调整应用业务后应用系统高峰期单位时间内需要处理应用业务的应用事务的总数量,即应用tpmC。
事务转换计算模块,用于基于事务转换计算方法,根据应用tpmC计算调整应用业务后应用系统高峰期时安全系统单位时间内需要处理安全业务的安全事务的总数量,即安全tpmC;
安全防御能力计算模块,用于基于安全防御能力计算方法,根据标称tpmC和安全tpmC计算调整应用业务后安全系统需要的安全防御能力,即需求Count;
配置策略生成模块,用于根据安全系统现有的安全防御能力,即现有Count,对比需求Count和现有Count计算得出需要调整的安全防御能力,即调整Count,根据调整Count与安全系统现有各类安全防御资源的数量生成安全防御资源配置策略。
本发明通过预设或采集总应用业务种类数量、各应用业务高峰期提交数量、各应用业务对应的应用事务数量、安全业务种类数量及安全业务对应的安全事务数量,并通过应用tpmC、安全tpmC、需求Count和调整Count的计算,从而准确计算生成安全系统各安全防御资源的合理可行的配置方案,便于根据应用业务调整同步匹配地进行安全防御资源的调整,避免出现安全防御资源配置滞后、配置过多或过少的问题。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述,其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于tpmC的安全防御资源配置方法,其特征在于,所述方法包括以下步骤:
S1,基于事务处理计算方法,计算调整应用业务后应用系统高峰期单位时间内需要处理应用业务的应用事务的总数量,即应用tpmC;
S2,基于事务转换计算方法,根据应用tpmC计算调整应用业务后应用系统高峰期时安全系统单位时间内需要处理安全业务的安全事务的总数量,即安全tpmC;
S3,基于安全防御能力计算方法,根据标称tpmC和安全tpmC计算调整应用业务后安全系统需要的安全防御能力,即需求Count;其中,标称tpmC表示安全系统单位时间内能够处理安全业务的安全事务的标称总数量;
S4,根据安全系统现有的安全防御能力,即现有Count,对比需求Count和现有Count计算得出需要调整的安全防御能力,即调整Count;
S5,根据调整Count对安全系统的安全防御资源进行配置。
8.根据权利要求1至4任一项所述的一种基于tpmC的安全防御资源配置方法,其特征在于,所述步骤S5包括以下步骤:
S51,获取安全系统现有各类安全防御资源的数量;
S52,将调整Count分别与安全系统现有各类安全防御资源的数量相乘并向上取值,一一对应得到各类安全防御资源需要调整的数量;
S53,根据各类安全防御资源需要调整的数量对安全系统各类安全防御资源进行配置;当一类安全防御资源需要调整的数量为负值时,对安全系统的安全防御资源进行缩减;当一类安全防御资源需要调整的数量为正值时,对安全系统的安全防御资源进行扩充。
9.一种基于tpmC的安全防御资源配置系统,其特征在于:所述系统包括接收模块、事务处理计算模块、事务转换计算模块、安全防御能力计算模块和配置策略生成模块,事务处理计算模块、事务转换计算模块、安全防御能力计算模块和配置策略生成模块分别与接收模块连接,事务转换计算模块与安全防御能力计算模块连接,安全防御能力计算模块与配置策略生成模块连接;
接收模块,用于外部输入调整应用业务后应用系统的应用业务种类数量n、调整应用业务后应用系统高峰期单位时间内第i种应用业务向应用系统提交的请求数量、第i种应用业务对应的应用事务数量、安全业务对应的平均安全事务数量、安全系统现有安全防御资源的种类及各类安全防御资源的数量;
事务处理计算模块,用于基于事务处理计算方法,计算调整应用业务后应用系统高峰期单位时间内需要处理应用业务的应用事务的总数量,即应用tpmC;
事务转换计算模块,用于基于事务转换计算方法,根据应用tpmC计算调整应用业务后应用系统高峰期时安全系统单位时间内需要处理安全业务的安全事务的总数量,即安全tpmC;
安全防御能力计算模块,用于基于安全防御能力计算方法,根据标称tpmC和安全tpmC计算调整应用业务后安全系统需要的安全防御能力,即需求Count;
配置策略生成模块,用于根据安全系统现有的安全防御能力,即现有Count,对比需求Count和现有Count计算得出需要调整的安全防御能力,即调整Count,根据调整Count与安全系统现有各类安全防御资源的数量生成安全防御资源配置策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110664016.2A CN113312107B (zh) | 2021-06-16 | 2021-06-16 | 一种基于tpmC的安全防御资源配置方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110664016.2A CN113312107B (zh) | 2021-06-16 | 2021-06-16 | 一种基于tpmC的安全防御资源配置方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113312107A CN113312107A (zh) | 2021-08-27 |
CN113312107B true CN113312107B (zh) | 2022-05-13 |
Family
ID=77379114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110664016.2A Active CN113312107B (zh) | 2021-06-16 | 2021-06-16 | 一种基于tpmC的安全防御资源配置方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113312107B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6587833B1 (en) * | 1998-11-02 | 2003-07-01 | International Business Machines Corporation | Computational workload-based hardware sizer method, system and program product |
US6957209B1 (en) * | 2000-02-29 | 2005-10-18 | Unisys Corporation | Sizing servers for database management systems via user defined workloads |
CN101374076A (zh) * | 2008-10-06 | 2009-02-25 | 中国移动通信集团设计院有限公司 | 一种电信业务支撑系统服务器处理能力预测与规划方法 |
CN102411515A (zh) * | 2011-07-29 | 2012-04-11 | 国网信息通信有限公司 | 一种服务器容量估算的方法和系统 |
CN102708029A (zh) * | 2012-04-25 | 2012-10-03 | 华为技术有限公司 | 性能瓶颈诊断方法和设备 |
CN103399797A (zh) * | 2013-07-19 | 2013-11-20 | 华为技术有限公司 | 服务器资源配置方法及装置 |
CN108614761A (zh) * | 2018-03-16 | 2018-10-02 | 重庆邮电大学 | 基于业务模型的智慧应用系统服务器性能需求计算方法 |
CN109739745A (zh) * | 2018-12-10 | 2019-05-10 | 山东泰安烟草有限公司 | 基于流量指标的对数据库硬件资源分析方法 |
-
2021
- 2021-06-16 CN CN202110664016.2A patent/CN113312107B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6587833B1 (en) * | 1998-11-02 | 2003-07-01 | International Business Machines Corporation | Computational workload-based hardware sizer method, system and program product |
US6957209B1 (en) * | 2000-02-29 | 2005-10-18 | Unisys Corporation | Sizing servers for database management systems via user defined workloads |
CN101374076A (zh) * | 2008-10-06 | 2009-02-25 | 中国移动通信集团设计院有限公司 | 一种电信业务支撑系统服务器处理能力预测与规划方法 |
CN102411515A (zh) * | 2011-07-29 | 2012-04-11 | 国网信息通信有限公司 | 一种服务器容量估算的方法和系统 |
CN102708029A (zh) * | 2012-04-25 | 2012-10-03 | 华为技术有限公司 | 性能瓶颈诊断方法和设备 |
CN103399797A (zh) * | 2013-07-19 | 2013-11-20 | 华为技术有限公司 | 服务器资源配置方法及装置 |
CN108614761A (zh) * | 2018-03-16 | 2018-10-02 | 重庆邮电大学 | 基于业务模型的智慧应用系统服务器性能需求计算方法 |
CN109739745A (zh) * | 2018-12-10 | 2019-05-10 | 山东泰安烟草有限公司 | 基于流量指标的对数据库硬件资源分析方法 |
Non-Patent Citations (1)
Title |
---|
服务器TPMC值计算;mpss;《https://where.name/ebi》;20130315;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113312107A (zh) | 2021-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7467291B1 (en) | System and method for calibrating headroom margin | |
CN110704531B (zh) | 基于区块链的用电客户信用管理方法及系统 | |
CN108256810B (zh) | 保险业务审批流程处理方法和装置 | |
Mancini et al. | Parallel statistical model checking for safety verification in smart grids | |
WO2018082340A1 (zh) | 仿真测试系统和仿真测试方法 | |
CN109447791B (zh) | 一种基于区块链的资金交易方法及装置 | |
CN109285069B (zh) | 资源转移方法、装置及服务器 | |
Naveed et al. | Impact of load sharing schemes on the stability delay margins computed by Rekasius substitution method in load frequency control system with electric vehicles aggregator | |
CN113312107B (zh) | 一种基于tpmC的安全防御资源配置方法及系统 | |
CN111314234B (zh) | 一种流量分配的方法、装置、存储介质及电子设备 | |
Mokashi et al. | Performance comparison of MSER-5 and N-Skart on the simulation start-up problem | |
CN114756431A (zh) | 基于大数据信息监控方法、监控装置及计算机设备 | |
CN115033426A (zh) | 数据备份方法及电子设备 | |
CN114238898A (zh) | 信用信息处理方法、虚拟服务器及相关装置 | |
CN114638610A (zh) | 收付渠道加密方法、装置、电子设备及存储介质 | |
CN113344551A (zh) | 基于零知识证明技术的多头授信方法、装置、设备及介质 | |
CN112559012A (zh) | 系统升级及测试方法、装置、计算机设备及可读存储介质 | |
CN118153245B (zh) | 一种分布式计算燃气管道模拟仿真方法、设备和介质 | |
WO2017150140A1 (ja) | 端末装置、制御装置、サーバ、評価方法及びプログラム | |
US20230403162A1 (en) | Method for securing the operation of an industrial system and associated devices | |
CN114741324B (zh) | 区块链稳定性的测试方法和装置、电子设备和存储介质 | |
KR102482105B1 (ko) | 전력사용 및 비용 검증 시스템 및 그 방법 | |
WO2023125701A1 (zh) | 换电费用结算方法、装置、电子设备、存储介质 | |
CN114942850A (zh) | 云计算任务跟踪处理方法、装置及云计算系统 | |
CN117170924A (zh) | 清算任务异常处理方法、系统、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |