CN114143033B - 一种云平台用户管理和运维集成系统 - Google Patents

一种云平台用户管理和运维集成系统 Download PDF

Info

Publication number
CN114143033B
CN114143033B CN202111281434.XA CN202111281434A CN114143033B CN 114143033 B CN114143033 B CN 114143033B CN 202111281434 A CN202111281434 A CN 202111281434A CN 114143033 B CN114143033 B CN 114143033B
Authority
CN
China
Prior art keywords
user
network
information
account
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111281434.XA
Other languages
English (en)
Other versions
CN114143033A (zh
Inventor
刘坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yindun Tai'an Network Technology Co ltd
Original Assignee
Beijing Yindun Tai'an Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yindun Tai'an Network Technology Co ltd filed Critical Beijing Yindun Tai'an Network Technology Co ltd
Priority to CN202111281434.XA priority Critical patent/CN114143033B/zh
Publication of CN114143033A publication Critical patent/CN114143033A/zh
Application granted granted Critical
Publication of CN114143033B publication Critical patent/CN114143033B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种云平台用户管理和运维集成系统,包括:用户管理模块,用于完成对用户的认证,并通过与客户端的信息传输获取用户的操作信息;运维管理模块,用于根据操作信息对用户的账户下的服务器或企业网络进行监控、维护及管理工作。通过本发明实施例实现同时在云端为多位用户提供网络运维服务,从而实现云平台的用户管理和网络运维一体化。

Description

一种云平台用户管理和运维集成系统
技术领域
本发明涉及云端服务领域,特别涉及一种云平台用户管理和运维集成系统。
背景技术
网络运维管理是IT管理的核心和重点部分,也是内容最多、最繁杂的部分,该阶段主要用于IT部门内部日常运营管理,网络维护是维护网络安全和网络通畅的,像是局域网的维护或者是其他等,主要管理多个网络设备每天的正常运作,防止它出现什么状况,以及对各个网络设备内部资料进行维护和备份等。
现有的网络管理系统往往使用SNMP(Simple Network Management Protocol,简单网络管理协议)来实现这些功能,通过SNMP协议对所监控网络设备的MIB库中的某些OID值进行获取,并监测这些设备的具体指标值,诸如CPU使用率、内存使用率等。
由于SNMP协议的局限性,现有网络管理系统至少存在一些缺陷。具体而言,缺少一个较为集中的云平台运维系统,能够同时在云端为多位用户提供网络运维服务,从而实现云平台的用户管理和网络运维一体化。
发明内容
本发明提供一种云平台用户管理和运维集成系统,用以实现同时在云端为多位用户提供网络运维服务,从而实现云平台的用户管理和网络运维一体化。
本发明提供的一种云平台用户管理和运维集成系统,包括:
用户管理模块,用于完成对用户的认证,并通过与客户端的信息传输获取用户的操作信息;
运维管理模块,用于根据所述操作信息对用户的账户下的服务器或企业网络进行监控、维护及管理操作。
优选的,所述用户管理模块包括:
认证管理单元,用于根据用户输入的账户ID及密码,通过内部数据的查找与匹配完成对用户的认证;
用户信息管理单元,用于存储用户的账户ID、密码以及账户下映射的服务套餐、服务对象信息以及日志信息,其中,所述服务对象信息包括用户对应账户下的服务器信息或企业网络信息;
客户端单元,用于获取用户下达的操作信息并接收云平台发送的反馈信息;
服务对接单元,用于完成云平台与客户端单元的对接工作并维持云平台与客户端单元的信息传输。
优选的,所述用户信息管理单元包括:
账户存储子单元,用于存储云平台用户的第一账户信息,所述第一账户信息包括一个账户ID、密码以及该账户ID所映射的用户空间,其中,每个所述用户空间可同时被多个账户ID映射;
账户空间子单元,包含多个用户空间,每个用户空间内存储有第二账户信息,服务套餐、服务对象信息以及日志信息,其中,所述第二账户信息内包含有多个账户ID以及每个账户ID对应的操作权限信息。
优选的,所述认证管理单元执行以下步骤完成认证工作:
步骤1、获取登录者输入的账户ID及密码;
步骤2、从账户存储子单元内查找包含与登录者输入的账户ID完全相同的账户ID的所述第一账户信息;
步骤3、将所述第一账户信息内的密码与登录者输入的密码进行匹配,若完全相同则打开所述第一账户信息对应的用户空间,并获取所述用户空间内存储的第二账户信息;
步骤4、确定登录者输入的账户ID在所述第二账户信息内对应的操作权限信息,并赋予该登录者对应的操作权限,认证工作完成。
优选的,所述运维管理模块包括:
监控子模块,用于监控网络设备的工作状态以及网络数据的流动状态;
安全子模块,用于对网络设备中流动的网络数据进行安全行为管控;
主动运维管理子模块,用于根据用户的操作信息对用户对应账户下的服务器或企业网络进行维护及管理工作;
被动运维管理子模块,用于在服务器或企业网络出现预设策略下的故障事件时,按照对应预设的执行指令对该故障事件进行处理。
优选的,所述监控子模块包括:
流量监控单元,用于实时监控网络活动,通过流量分析工具对网络数据进行分析,得到网络流量构成成分、协议分布以及用户活动信息并生成流量监控报表;
设备监控单元,用于实时获取网络设备的配置信息变更情况、外来接入设备以及通过网络设备管理工具分析网络设备的故障情况,并根据配置信息变更情况、外来接入设备及网络设备的故障情况生成可视化的网络拓扑监控图表。
优选的,所述监控子模块还包括:
分析管理单元,用于对流量监控报表以及网络拓扑监控图表进行异常状态分析得到网络设备上异常情况的分析结果;
状态显示单元,用于根据分析结果与网络设备的对应关系在网络拓扑监控图表所对应网络设备上显示异常流量、异常接入以及网络设备的运行状态;
显示单元,用于将所述网络拓扑监控图表在云平台的用户主页面进行显示。
优选的,还包括运维管理子模块和代理运维管理子模块,其中,所述运维管理子模块用于根据故障事件的具体情况将该故障事件分配给所述被动运维管理子模块、所述主动运维管理子模块或所述代理运维管理子模块进行处理;
所述运维管理子模块执行以下步骤:
步骤1、在服务器或企业网络出现故障事件时,判断该故障事件是否属于预设策略下的故障事件;
步骤2、当该故障情况属于预设策略下的故障事件时,将该故障事件交给所述被动运维管理子模块进行处理;
步骤3、当该故障事件不属于预设策略下的故障事件时,获取出现该故障情况的服务器或企业网络所对应的用户的在线情况;
步骤4、当用户处于在线状态时,将该故障事件交给所述主动运维管理子模块进行处理;
步骤5、当用户处于离线状态时,将该故障事件交给所述代理运维管理子模块进行处理,其中,
所述代理运维管理子模块,用于选择在线用户对发生故障事件的服务器或企业网络代为进行维护、管理及修复工作。
优选的,所述代理运维管理子模块执行以下操作:
步骤1、确定发生所述故障事件的服务器或企业网络上预设的标签信息;
步骤2、根据所述标签信息,确定其中的第一类参数,根据所述第一类参数判定该服务器或企业网络是否被设置为开放管理模式;
步骤3、若该服务器或企业网络没被设置为开放管理模式,则向用户发出提示信息,提醒用户在收到提示信息后快速上线完成运维工作;
步骤4、若该服务器或企业网络被设置为开放管理模式,则检验所述标签信息中的第二类参数,根据所述第二类参数确定该第二类参数所映射的信任用户群组,并检测所述信任用户群组成员的在线状态;其中,所述信任用户群组为该服务器或企业网络对应的用户预先自行设置;
步骤5、若所述信任用户群组存在至少一个在线成员时,则向其中任意一个在线成员发起故障事件处理请求,若该成员在预设时间段内接受请求,则向该成员开放该服务器或企业网络的临时运维权限,若该成员未在所述预设时间段内接受请求,则从剩余的在线成员中任意另选一个并向其发起故障事件处理请求;
步骤6、若所述第二类参数未映射任何的信任用户群组或者所述信任用户群组不存在接受故障事件处理请求的成员时,则检验所述标签信息中的第三类参数,根据所述第三类参数判定该服务器或企业网络是否被设置为全面开放管理模式;
步骤7、若所述服务器或企业网络未被设置为全面开放管理模式,则向用户发出提示信息,提醒用户在收到提示信息后快速上线完成运维工作;
步骤8、若所述服务器或企业网络被设置为全面开放管理模式,则选择预设的工作组内任意一成员,并向其发起故障事件处理请求;其中,所述工作组内存在多位通过实名认证的网络运维工作人员;
步骤9、在所述工作组内的成员接受故障事件处理请求后,则向其开放该服务器或企业网络的临时运维权限,同时监测其操作信息并记录成日志;
步骤10、在接收到所述工作组内的成员发送故障事件处理完成的信息后,向所述运维管理模块发送验证信息,并等待所述运维管理模块反馈的信息;
步骤11、在接收到所述运维管理模块反馈的故障事件修补完成的信息后,向用户发出故障修复完成信息。
优选的,还包括风险设备应对模块;
所述风险设备应对模块,用于对所述服务器或企业网络上对应的多个网络设备上发生的网络攻击事件进行统计,并根据统计结果确定对某个网络设备而言的最危险的网络攻击手段的类型,针对该最危险的网络攻击手段的类型为该网络设备提供对应的防护措施;
所述风险设备应对模块执行以下操作:
预先基于各种网络设备预设某种类网络设备面对各种网络攻击手段的风险系数,建立该种网络设备面对各种网络攻击手段的风险系数表;
采集服务器或企业网络上某个网络设备在过去预设周期时长内发生的所有攻击事件并按照网络攻击手段的类型进行分类统计,得到事件统计表;
确定该网络设备的种类,同时确定该种类网络设备对应的风险系数表;
将所述事件统计表内的数据和所述风险系数表内数据按照网络攻击手段的类型进行对应相乘得到多个风险值,根据多个风险值建立风险值分析表格;
根据所述风险分析表格对该网络设备进行分析,确定其中的最高风险值所对应的网络攻击手段的类型;
根据该网络设备的最高风险值所对应的网络攻击手段的类型,基于预设的网络攻击手段与防护措施对应表格,为该网络设备提供对应的防护措施。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种云平台用户管理和运维集成系统的结构示意图;
图2为本发明实施例中用户管理模块的结构示意图;
图3为本发明实施例中用户信息管理单元的结构示意图;
图4为本发明实施例中运维管理模块的结构示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明提供的一种云平台用户管理和运维集成系统,如图1,包括:
用户管理模块1,用于完成对用户的认证工作,并通过与客户端的信息传输获取用户的操作信息;
运维管理模块2,用于根据操作信息对用户账户下的服务器或企业网络进行监控、维护及管理工作。
上述技术方案的工作原理和有益效果为:通过用户管理模块1对云平台的用户进行认证工作,同时通过与客户端的信息传输来获取用户的操作信息,在收到用户的操作信息后,利用运维管理模块2对用户账户下的服务器或企业网络进行监控、维护及管理工作,实现了云平台用户的集中管理、以及通过云平台对用户的服务器或企业网络进行远程监控、维护及管理工作一体化,通过云端能够随时随地对用户服务器及企业网络进行维护,降低了场地及时间对运维人员的局限性,从而提高了运维人员的工作效率。
在一个优选实施例中,如图2,用户管理模块1包括:
认证管理单元100,用于根据用户输入的账户ID及密码,通过内部数据的查找与匹配完成对用户的认证工作;
用户信息管理单元101,用于存储用户的账户ID、密码以及账户下映射的服务套餐、服务对象信息以及日志信息,其中,服务对象信息包括用户对应账户下的服务器信息或企业网络信息;
客户端单元102,用于获取用户下达的操作信息并接受云平台发送的反馈信息;
服务对接单元103,用于完成云平台与客户端单元102的对接工作并维持云平台与客户端单元的信息传输。
上述技术方案的工作原理和有益效果为:通过认证管理单元100,根据用户输入的账户ID及密码,通过内部数据的查找与匹配完成对用户的认证工作,从而保护云端用户的数据安全;通过用户信息管理单元101,存储用户的账户ID、密码以及账户下映射的服务套餐、服务对象信息以及日志信息,从而与用户的客户端进行信息传输;通过客户端单元102,获取用户下达的操作信息并接受云平台发送的反馈信息,为客户提供一个与云平台进行信息交互的窗口;服务对接单元103,用于完成云平台与客户端单元的对接工作并维持云平台与客户端单元的信息传输,提高信息交互过程中网络连接的稳定性。
在一个优选实施例中,如图3,用户信息管理单元101包括:
账户存储子单元1010,用于存储云平台用户的第一账户信息,第一账户信息包括一个账户ID、密码以及该账户ID所映射的用户空间,其中,每个用户空间可同时被多个账户ID映射;
账户空间子单元1011,包含多个用户空间,每个用户空间内存储有第二账户信息,服务套餐、服务对象信息以及日志信息,其中,第二账户信息内包含有多个账户ID以及每个账户ID对应的操作权限信息。
上述技术方案的工作原理和有益效果为:设置账户存储子单元1010,专门用于存储云平台用户的账户ID、密码以及该账户ID所映射的用户空间,方便对用户进行安全认证工作,以及在认证工作通过后建立用户和用户空间之间的连接关系;账户空间子单元1011用于存储用户空间,其中的用户空间内存储有第二账户信息,通过第二账户信息,能够对账户ID对应的权限进行划分,实现一个用户空间被多个账户ID以不同权限等级的方式进行共享,方便公司内部多个运维人员对公司的服务器或企业网络进行共同管理。以权限等级的划分,符合公司运维部门的员工上下级权限划分的实际情况。
在一个优选实施例中,认证管理单元执行以下步骤完成认证工作:
步骤1、获取登录者输入的账户ID及密码;
步骤2、从账户存储子单元内查找包含与登录者输入的账户ID完全相同的账户ID的第一账户信息;
步骤3、将第一账户信息内的密码与登录者输入的密码进行匹配,若完全相同则打开第一账户信息对应的用户空间,并获取用户空间内存储的第二账户信息;
步骤4、确定登录者输入的账户ID在第二账户信息内对应的操作权限信息,并赋予该登录者对应的操作权限,认证工作完成。
上述技术方案的工作原理和有益效果为:在对登陆者进行身份认证时,先获取登录者输入的账户ID及密码,从账户存储子单元内查找包含与登录者输入的账户ID完全相同的账户ID的第一账户信息,将第一账户信息内的密码与登录者输入的密码进行匹配,若完全相同则打开第一账户信息对应的用户空间,并获取用户空间内存储的第二账户信息,确定登录者输入的账户ID在第二账户信息内对应的操作权限信息,并赋予该登录者对应的操作权限,认证工作完成。实现第一层身份认证,第二层权限赋予的双重把关,能够有效防止黑客对账户存储子单元或账户空间子单元单个击破而获取最高权限的情况的发生,提高认证过程的安全性。
在一个优选实施例中,如图4,运维管理模块2包括:
监控子模块200,用于监控网络设备的工作状态以及网络数据的流动状态;
安全子模块201,用于对网络设备中流动的网络数据进行安全行为管控;
主动运维管理子模块204,用于根据用户的操作信息对用户对应账户下的服务器或企业网络进行维护及管理工作;
被动运维管理子模块205,用于在服务器或企业网络出现预设策略下的故障事件时,按照对应预设的执行指令对该故障事件进行处理。
上述技术方案的工作原理和有益效果为:通过监控子模块200监控网络设备的工作状态以及网络数据的流动状态,进而能够将网络设备的工作状态以及网络数据的流动状态通过客户端发送给用户,方便用户对公司服务器或企业网络进行具体情况分析;通过安全子模块201对网络设备中流动的网络数据进行安全行为管控,能够简单有效地对具有风险行为的网络数据进行管控,提高服务器或企业网络的安全性,通过主动运维管理子模块204,根据用户的操作信息对用户对应账户下的服务器或企业网络进行维护及管理工作,被动运维管理子模块205在服务器或企业网络出现预设策略下的故障事件时,按照对应预设的执行指令对该故障事件进行处理,从而实现在命中简单策略下对故障事件按照预设的处理流程进行处理,而复杂的故障事件能够通过用户的操作信息对用户对应账户下的服务器或企业网络进行维护及管理工作,完成对复杂故障事件的处理。
在一个优选实施例中,监控子模块包括:
流量监控单元,用于实时监控网络活动,通过流量分析工具对网络数据进行分析,得到网络流量构成成分、协议分布以及用户活动信息并生成流量监控报表;
设备监控单元,用于实时获取网络设备的配置信息变更情况、外来接入设备以及通过网络设备管理工具分析网络设备的故障情况,并根据配置信息变更情况、外来接入设备及网络设备的故障情况生成可视化的网络拓扑监控图表。
上述技术方案的工作原理和有益效果为:通过流量监控单元实时监控网络活动,通过流量分析工具对网络数据进行分析,得到网络流量构成成分、协议分布以及用户活动信息并生成流量监控报表;通过设备监控单元实时获取网络设备的配置信息变更情况、外来接入设备以及通过网络设备管理工具分析网络设备的故障情况,并根据配置信息变更情况、外来接入设备及网络设备的故障情况生成可视化的网络拓扑监控图表。用户可通过流量监控报表和网络拓扑监控图表对用户的服务器及企业网络的运行情况的运行情况进行详细的分析,方便运维人员在远程客户端能够对服务器及企业网络进行运行维护工作。
在一个优选实施例中,监控子模块还包括:
分析管理单元,用于对流量监控报表以及网络拓扑监控图表进行异常状态分析得到网络设备上异常情况的分析结果;
状态显示单元,用于根据分析结果与网络设备的对应关系在网络拓扑监控图表所对应网络设备上显示异常流量、异常接入以及网络设备的运行状态;
显示单元,用于将网络拓扑监控图表在云平台的用户主页面进行显示。
上述技术方案的工作原理和有益效果为:通过分析管理单元对流量监控报表以及网络拓扑监控图表进行异常状态分析得到网络设备上异常情况的分析结果,根据分析结果与网络设备的对应关系在网络拓扑监控图表所对应网络设备上显示异常流量、异常接入以及网络设备的运行状态,最后将网络拓扑监控图表在云平台的用户主页面进行显示。实现了对异常流量和设备异常情况的自动分析,并将分析结果在网络拓扑监控图表上进行显示,用户可直观地通过网络拓扑监控图表观察到各个网络设备的运行状况以及网络流量的流动状态,并能够直观地看到特别显示的异常状态及异常流量,方便用户快速发现异常从而快速做出反应。
在一个优选实施例中,如图4,还包括运维管理子模块202和代理运维管理子模块203,其中,运维管理子模块202用于根据故障事件的具体情况将该故障事件分配给被动运维管理子模块205、主动运维管理子模块204或代理运维管理子模块203进行处理;
运维管理子模块执行以下步骤:
步骤1、在服务器或企业网络出现故障事件时,判断该故障事件是否属于预设策略下的故障事件;
步骤2、当该故障情况属于预设策略下的故障事件时,将该故障事件交给被动运维管理子模块205进行处理;
步骤3、当该故障事件不属于预设策略下的故障事件时,获取出现该故障情况的服务器或企业网络所对应的用户的在线情况;
步骤4、当用户处于在线状态时,将该故障事件交给主动运维管理子模块204进行处理;
步骤5、当用户处于离线状态时,将该故障事件交给代理运维管理子模块203进行处理,其中,
代理运维管理子模块203,用于选择在线用户对发生故障事件的服务器或企业网络代为进行维护、管理及修复工作。
上述技术方案的工作原理和有益效果为:运维管理子模块202用于根据故障事件的具体情况将该故障事件分配给被动运维管理子模块205、主动运维管理子模块204或代理运维管理子模块203进行处理,在服务器或企业网络出现故障事件时,运维管理子模块202判断该故障事件是否属于预设策略下的故障事件,当该故障情况属于预设策略下的故障事件时,将该故障事件交给被动运维管理子模块205进行处理,被动运维管理子模块205内存储有与预设策略对应的应对措施,从而能够根据该应对措施自动对故障事件进行处理;当该故障事件不属于预设策略下的故障事件时,说明该故障事件的产生原因比较复杂不清楚具体原因,或者无法通过系统自动对该故障事件进行有效处理,此时获取出现该故障情况的服务器或企业网络所对应的用户的在线情况,当用户处于在线状态时,将该故障事件交给主动运维管理子模块204进行处理,主动运维管理子模块204向用户反映具体情况后,根据用户的操作信息对用户对应账户下的服务器或企业网络进行维护及管理工作;当用户处于离线状态时,将该故障事件交给代理运维管理子模块203进行处理,代理运维管理子模块203负责将该故障事件任务交给可信任的其他用户来帮忙解决。从而面对多种故障状况及情形都做了一个周密的计划,使得故障事件能够被快速解决。
在一个优选实施例中,代理运维管理子模块执行以下操作:
步骤1、确定发生故障事件的服务器或企业网络上预设的标签信息;
步骤2、根据标签信息,确定其中的第一类参数,根据第一类参数判定该服务器或企业网络是否被设置为开放管理模式;
步骤3、若该服务器或企业网络没被设置为开放管理模式,则向用户发出提示信息,提醒用户在收到提示信息后快速上线完成运维工作;
步骤4、若该服务器或企业网络被设置为开放管理模式,则检验标签信息中的第二类参数,根据第二类参数确定该第二类参数所映射的信任用户群组,并检测信任用户群组成员的在线状态;其中,信任用户群组为该服务器或企业网络对应的用户预先自行设置;
步骤5、若信任用户群组存在至少一个在线成员时,则向其中任意一个在线成员发起故障事件处理请求,若该成员在预设时间段内接受请求,则向该成员开放该服务器或企业网络的临时运维权限,若该成员未在预设时间段内接受请求,则从剩余的在线成员中任意另选一个并向其发起故障事件处理请求;
步骤6、若第二类参数未映射任何的信任用户群组或者信任用户群组不存在接受故障事件处理请求的成员时,则检验标签信息中的第三类参数,根据第三类参数判定该服务器或企业网络是否被设置为全面开放管理模式;
步骤7、若服务器或企业网络未被设置为全面开放管理模式,则向用户发出提示信息,提醒用户在收到提示信息后快速上线完成运维工作;
步骤8、若服务器或企业网络被设置为全面开放管理模式,则选择预设的工作组内任意一成员,并向其发起故障事件处理请求;其中,工作组内存在多位通过实名认证的网络运维工作人员;
步骤9、在工作组内的成员接受故障事件处理请求后,则向其开放该服务器或企业网络的临时运维权限,同时监测其操作信息并记录成日志;
步骤10、在接收到工作组内的成员发送故障事件处理完成的信息后,向运维管理模块发送验证信息,并等待运维管理模块反馈的信息;
步骤11、在接收到运维管理模块反馈的故障事件修补完成的信息后,向用户发出故障修复完成信息。
上述技术方案的工作原理和有益效果为:代理运维管理子模块在寻找信任的其他用户来帮忙解决故障事件时,首先确定发生故障事件的服务器或企业网络上预设的标签信息,从而判断该服务器或企业网络中的各个设备的保密程度以及开放程度;根据标签信息,确定其中的第一类参数,根据第一类参数判定该服务器或企业网络是否被设置为开放管理模式,若该服务器或企业网络没被设置为开放管理模式,说明保密程度较高只能由内部成员对其进行解决,则仅向用户发出提示信息,提醒用户在收到提示信息后快速上线完成运维工作,提示信息的发送对象也可以为用户指定的人群。若该服务器或企业网络被设置为开放管理模式,则检验标签信息中的第二类参数,第二类参数可以是一个群组ID,根据该群组ID确定该第二类参数所映射的信任用户群组,并检测信任用户群组成员的在线状态,若信任用户群组存在至少一个在线成员时,则向其中任意一个在线成员发起故障事件处理请求,若该成员在预设时间段内接受请求,则向该成员开放该服务器或企业网络的临时运维权限,若该成员未在预设时间段内接受请求,则从剩余的在线成员中任意另选一个并向其发起故障事件处理请求,直到所有在线成员都被发起过故障事件处理请求,通过用户预先设定的信任用户群组,当故障事件发生且用户本人不处于在线状态时,能够选择信任用户群组中的在线人员帮忙对问题进行解决,提供了一个比较可靠的处理方案。若第二类参数未映射任何的信任用户群组或者信任用户群组不存在接受故障事件处理请求的成员时,则检验标签信息中的第三类参数,根据第三类参数判定该服务器或企业网络是否被设置为全面开放管理模式,在处于全面开放管理模式下时,说明该服务器或企业网络的安全保密程度较低,允许除用户外的其他人进行网络维护工作,若服务器或企业网络被设置为全面开放管理模式,则选择预设的工作组内任意一成员,并向其发起故障事件处理请求;其中,工作组内存在多位通过实名认证的网络运维工作人员,在工作组内的成员接受故障事件处理请求后,则向其开放该服务器或企业网络的临时运维权限,同时监测其操作信息并记录成日志,从而监控该成员的一系列操作信息,使得问题可回溯并且可查,防止成员进行敏感操作。在接收到工作组内的成员发送故障事件处理完成的信息后,向运维管理模块发送验证信息,并等待运维管理模块反馈的信息,从而验证故障事件是否真的处理完成,在接收到运维管理模块反馈的故障事件修补完成的信息后,向用户发出故障修复完成信息,提示用户危故障解除。
在一个优选实施例中,选择信任用户群组或工作组内成员时,可按照以下方式进行筛选:
获取某个成员历史处理故障事件的次数,并确定每次处理故障事件的处理结果、处理时长、用户为该处理结果的满意评分等相关信息:
根据这些信息对该成员的故障事件处理能力值进行评分计算,计算公式如下:
Figure GDA0004163480570000151
式中,P表示该成员的故障事件处理能力值,Ai表示已成功处理并解决问题的故障事件所组合形成的第一故障事件库中的第i个事件所对应事件类型的权重系数,M表示第一故障事件库中故障事件的总数,ti表示该成员处理第一故障事件库中第i个故障事件所花费的时间,Ki表示第一故障事件库中第i个故障事件对应的服务器或企业网络所对应的用户对该成员的满意评分,
Figure GDA0004163480570000161
为预设的成功事件满意评分的计算系数,Bj表示处理失败的故障事件所组合形成的第二故障事件库中的第j个事件所对应事件类型的权重系数,N表示第二故障事件库中故障事件的总数,tj表示该成员处理第二故障事件库中第j个故障事件所花费的时间,Kj表示第二故障事件库中第j个故障事件对应的服务器或企业网络所对应的用户对该成员的满意评分,ρ为预设的失败事件满意评分的计算系数;
确定信任用户群组或工作组内多个成员的故障事件处理能力值,选取其中故障事件处理能力值最高的成员发起故障事件处理请求。
上述技术方案的工作原理和有益效果为:通过某个成员历史处理故障事件的次数,根据每次处理故障事件的处理结果将成功处理的故障事件和处理失败的故障事件分别统计入第一事件库和第二事件库中,基于每次事件的处理时长以及用户为该处理结果的满意评分等相关信息来对该成员的故障事件处理能力值进行评分计算,最后根据故障事件处理能力值来筛选出故障事件处理能力值最高的成员并向其发起故障事件处理请求。从而优先选择能力更强的人来进行处理,从而提高故障事件处理成功率。
在一个优选实施例中,还包括风险设备应对模块;
风险设备应对模块,用于对服务器或企业网络上对应的多个网络设备上发生的网络攻击事件进行统计,并根据统计结果确定对某个网络设备而言的最危险的网络攻击手段的类型,针对该最危险的网络攻击手段的类型为该网络设备提供对应的防护措施;
风险设备应对模块执行以下操作:
预先基于各种网络设备预设某种类网络设备面对各种网络攻击手段的风险系数,建立该种网络设备面对各种网络攻击手段的风险系数表;
采集服务器或企业网络上某个网络设备在过去预设周期时长内发生的所有攻击事件并按照网络攻击手段的类型进行分类统计,得到事件统计表;
确定该网络设备的种类,同时确定该种类网络设备对应的风险系数表;
将事件统计表内的数据和风险系数表内数据按照网络攻击手段的类型进行对应相乘得到多个风险值,根据多个风险值建立风险值分析表格;
根据风险分析表格对该网络设备进行分析,确定其中的最高风险值所对应的网络攻击手段的类型;
根据该网络设备的最高风险值所对应的网络攻击手段的类型,基于预设的网络攻击手段与防护措施对应表格,为该网络设备提供对应的防护措施。
上述技术方案的工作原理和有益效果为:通过风险设备应对模块对服务器或企业网络上对应的多个网络设备上发生的网络攻击事件进行统计,并根据统计结果确定对某个网络设备而言的最危险的网络攻击手段的类型,针对该种网络攻击手段的类型为该网络设备提供对应的防护措施,风险设备应对模块预先基于各种网络设备预设某种类网络设备面对各种网络攻击手段的风险系数,建立该种网络设备面对各种网络攻击手段的风险系数表,通过该风险系数表,能够反映出该种网络设备在应对各自攻击手段时的抵抗能力,在网络设备上的软件服务更新时,其中的风险系数表也需要按照新预设的风险系数进行对应更新,以此来反映不同软件对待网络攻击手段的防护能力情况的变更状况;采集服务器或企业网络上某个网络设备在过去预设周期时长内发生的所有攻击事件并按照网络攻击手段的类型进行分类统计,得到事件统计表,该事件统计表有多个攻击手段类型项,每个攻击手段类型项独立计算该类型项发生的次数;确定该网络设备的种类,同时确定该种类网络设备对应的风险系数表;将事件统计表内的数据和风险系数表内数据按照网络攻击手段的类型进行对应相乘得到多个风险值,即将同一攻击手段的类型对应的风险系数与事件发生次数进行对应相乘,得到多个攻击手段的类型对应的多个风险值,根据多个风险值建立风险值分析表格;根据风险分析表格对该网络设备进行分析,确定其中的最高风险值所对应的网络攻击手段的类型;根据该网络设备的最高风险值所对应的网络攻击手段的类型,基于预设的网络攻击手段与防护措施对应表格,为该网络设备提供对应的防护措施。从而实现针对性对某种攻击手段类型进行对应的加强防护,从而有效地补全该网络设备的防护弱点。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (7)

1.一种云平台用户管理和运维集成系统,其特征在于,包括:
用户管理模块,用于完成对用户的认证,并通过与客户端的信息传输获取用户的操作信息;
运维管理模块,用于根据所述操作信息对用户的账户下的服务器或企业网络进行监控、维护及管理操作;
所述运维管理模块包括:
监控子模块,用于监控网络设备的工作状态以及网络数据的流动状态;
安全子模块,用于对网络设备中流动的网络数据进行安全行为管控;
主动运维管理子模块,用于根据用户的操作信息对用户对应账户下的服务器或企业网络进行维护及管理工作;
被动运维管理子模块,用于在服务器或企业网络出现预设策略下的故障事件时,按照对应预设的执行指令对该故障事件进行处理;
运维管理子模块,用于根据故障事件的具体情况将该故障事件分配给所述被动运维管理子模块、所述主动运维管理子模块或代理运维管理子模块进行处理;
所述运维管理子模块执行以下步骤:
步骤1、在服务器或企业网络出现故障事件时,判断该故障事件是否属于预设策略下的故障事件;
步骤2、当该故障事件属于预设策略下的故障事件时,将该故障事件交给所述被动运维管理子模块进行处理;
步骤3、当该故障事件不属于预设策略下的故障事件时,获取出现该故障事件的服务器或企业网络所对应的用户的在线情况;
步骤4、当用户处于在线状态时,将该故障事件交给所述主动运维管理子模块进行处理;
步骤5、当用户处于离线状态时,将该故障事件交给所述代理运维管理子模块进行处理,其中,
代理运维管理子模块,用于选择在线用户对发生故障事件的服务器或企业网络代为进行维护、管理及修复工作;
所述代理运维管理子模块执行以下操作:
步骤1、确定发生所述故障事件的服务器或企业网络上预设的标签信息;
步骤2、根据所述标签信息,确定其中的第一类参数,根据所述第一类参数判定该服务器或企业网络是否被设置为开放管理模式;
步骤3、若该服务器或企业网络没被设置为开放管理模式,则向用户发出提示信息,提醒用户在收到提示信息后快速上线完成运维工作;
步骤4、若该服务器或企业网络被设置为开放管理模式,则检验所述标签信息中的第二类参数,根据所述第二类参数确定该第二类参数所映射的信任用户群组,并检测所述信任用户群组用户的在线状态;其中,所述信任用户群组为该服务器或企业网络对应的用户预先自行设置;
步骤5、若所述信任用户群组存在至少一个在线用户时,则向其中任意一个在线用户发起故障事件处理请求,若该用户在预设时间段内接受请求,则向该用户开放该服务器或企业网络的临时运维权限,若该用户未在所述预设时间段内接受请求,则从剩余的在线用户中任意另选一个并向其发起故障事件处理请求;
步骤6、若所述第二类参数未映射任何的信任用户群组或者所述信任用户群组不存在接受故障事件处理请求的用户时,则检验所述标签信息中的第三类参数,根据所述第三类参数判定该服务器或企业网络是否被设置为全面开放管理模式;
步骤7、若所述服务器或企业网络未被设置为全面开放管理模式,则向用户发出提示信息,提醒用户在收到提示信息后快速上线完成运维工作;
步骤8、若所述服务器或企业网络被设置为全面开放管理模式,则选择预设的工作组内任意一用户,并向其发起故障事件处理请求;其中,所述预设的工作组内存在多位通过实名认证的网络运维工作人员;
步骤9、在所述预设的工作组内的用户接受故障事件处理请求后,则向其开放该服务器或企业网络的临时运维权限,同时监测其操作信息并记录成日志;
步骤10、在接收到所述工作组内的用户发送故障事件处理完成的信息后,向所述运维管理模块发送验证信息,并等待所述运维管理模块反馈的信息;
步骤11、在接收到所述运维管理模块反馈的故障事件修补完成的信息后,向用户发出故障修复完成信息。
2.根据权利要求1所述的一种云平台用户管理和运维集成系统,其特征在于,所述用户管理模块包括:
认证管理单元,用于根据用户输入的账户ID及密码,通过内部数据的查找与匹配完成对用户的认证;
用户信息管理单元,用于存储用户的账户ID、密码以及账户下映射的服务套餐、服务对象信息以及日志信息,其中,所述服务对象信息包括用户对应账户下的服务器信息或企业网络信息;
客户端单元,用于获取用户下达的操作信息并接收云平台发送的反馈信息;
服务对接单元,用于完成云平台与客户端单元的对接工作并维持云平台与客户端单元的信息传输。
3.根据权利要求2所述的一种云平台用户管理和运维集成系统,其特征在于,所述用户信息管理单元包括:
账户存储子单元,用于存储云平台用户的第一账户信息,所述第一账户信息包括一个账户ID、密码以及该账户ID所映射的用户空间,其中,每个所述用户空间可同时被多个账户ID映射;
账户空间子单元,包含多个用户空间,每个用户空间内存储有第二账户信息,服务套餐、服务对象信息以及日志信息,其中,所述第二账户信息内包含有多个账户ID以及每个账户ID对应的操作权限信息。
4.根据权利要求3所述的一种云平台用户管理和运维集成系统,其特征在于,所述认证管理单元执行以下步骤完成认证工作:
步骤1、获取登录者输入的账户ID及密码;
步骤2、从账户存储子单元内查找包含与登录者输入的账户ID完全相同的账户ID的所述第一账户信息;
步骤3、将所述第一账户信息内的密码与登录者输入的密码进行匹配,若完全相同则打开所述第一账户信息对应的用户空间,并获取所述用户空间内存储的第二账户信息;
步骤4、确定登录者输入的账户ID在所述第二账户信息内对应的操作权限信息,并赋予该登录者对应的操作权限,认证工作完成。
5.根据权利要求1所述的一种云平台用户管理和运维集成系统,其特征在于,所述监控子模块包括:
流量监控单元,用于实时监控网络活动,通过流量分析工具对网络数据进行分析,得到网络流量构成成分、协议分布以及用户活动信息并生成流量监控报表;
设备监控单元,用于实时获取网络设备的配置信息变更情况、外来接入设备以及通过网络设备管理工具分析网络设备的故障情况,并根据配置信息变更情况、外来接入设备及网络设备的故障情况生成可视化的网络拓扑监控图表。
6.根据权利要求5所述的一种云平台用户管理和运维集成系统,其特征在于,所述监控子模块还包括:
分析管理单元,用于对流量监控报表以及网络拓扑监控图表进行异常状态分析得到网络设备上异常情况的分析结果;
状态显示单元,用于根据分析结果与网络设备的对应关系在网络拓扑监控图表所对应网络设备上显示异常流量、异常接入以及网络设备的运行状态;
显示单元,用于将所述网络拓扑监控图表在云平台的用户主页面进行显示。
7.根据权利要求1所述的一种云平台用户管理和运维集成系统,其特征在于,还包括风险设备应对模块;
所述风险设备应对模块,用于对所述服务器或企业网络上对应的多个网络设备上发生的网络攻击事件进行统计,并根据统计结果确定对某个网络设备而言的最危险的网络攻击手段的类型,针对该最危险的网络攻击手段的类型为该网络设备提供对应的防护措施;
所述风险设备应对模块执行以下操作:
预先基于各种网络设备预设某种类网络设备面对各种网络攻击手段的风险系数,建立该种网络设备面对各种网络攻击手段的风险系数表;
采集服务器或企业网络上某个网络设备在过去预设周期时长内发生的所有攻击事件并按照网络攻击手段的类型进行分类统计,得到事件统计表;
确定该网络设备的种类,同时确定该种类网络设备对应的风险系数表;
将所述事件统计表内的数据和所述风险系数表内数据按照网络攻击手段的类型进行对应相乘得到多个风险值,根据多个所述风险值建立风险分析表格;
根据所述风险分析表格对该网络设备进行分析,确定其中的最高风险值所对应的网络攻击手段的类型;
根据该网络设备的最高风险值所对应的网络攻击手段的类型,基于预设的网络攻击手段与防护措施对应表格,为该网络设备提供对应的防护措施。
CN202111281434.XA 2021-11-01 2021-11-01 一种云平台用户管理和运维集成系统 Active CN114143033B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111281434.XA CN114143033B (zh) 2021-11-01 2021-11-01 一种云平台用户管理和运维集成系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111281434.XA CN114143033B (zh) 2021-11-01 2021-11-01 一种云平台用户管理和运维集成系统

Publications (2)

Publication Number Publication Date
CN114143033A CN114143033A (zh) 2022-03-04
CN114143033B true CN114143033B (zh) 2023-07-07

Family

ID=80392029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111281434.XA Active CN114143033B (zh) 2021-11-01 2021-11-01 一种云平台用户管理和运维集成系统

Country Status (1)

Country Link
CN (1) CN114143033B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114706735B (zh) * 2022-06-06 2022-08-26 南京子丑寅卯网络科技有限公司 一种基于企业的数字信息安全监控系统
CN115102840B (zh) * 2022-06-21 2024-03-29 杭州悦数科技有限公司 云服务运维管理方法和系统
CN116668062B (zh) * 2023-04-11 2024-01-05 丰辰网络科技(无锡)有限公司 一种基于数据分析的网络安全运维管理平台
CN116708157A (zh) * 2023-08-07 2023-09-05 北京鹰速光电科技有限公司 一种计算机安全运维服务系统
CN116723057B (zh) * 2023-08-09 2023-11-10 上海凯翔信息科技有限公司 一种云端nas多账号存储系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110414774A (zh) * 2019-06-11 2019-11-05 华迪计算机集团有限公司 一种运维监控系统及方法
CN112039708A (zh) * 2020-09-02 2020-12-04 广东优力普物联科技有限公司 网络设备运维方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105391687A (zh) * 2015-10-13 2016-03-09 南京联成科技发展有限公司 一种向中小企业提供信息安全运维服务的系统与方法
CN106897193A (zh) * 2017-02-28 2017-06-27 郑州云海信息技术有限公司 一种基于itil的云数据中心的监控运维管理系统
CN107181808B (zh) * 2017-06-01 2020-05-08 安徽祥云科技有限公司 一种私有云系统及运行方法
CN110188018B (zh) * 2019-05-29 2023-06-09 广州伟宏智能科技有限公司 一种数据同步复制软件运维监控系统
CN110351287A (zh) * 2019-07-17 2019-10-18 江苏南工科技集团有限公司 一种基于区块链技术的移动应用安全分析方法
CN112165501A (zh) * 2020-08-05 2021-01-01 宁夏无线互通信息技术有限公司 基于工业互联网标识解析产品远程运维系统及运维方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110414774A (zh) * 2019-06-11 2019-11-05 华迪计算机集团有限公司 一种运维监控系统及方法
CN112039708A (zh) * 2020-09-02 2020-12-04 广东优力普物联科技有限公司 网络设备运维方法

Also Published As

Publication number Publication date
CN114143033A (zh) 2022-03-04

Similar Documents

Publication Publication Date Title
CN114143033B (zh) 一种云平台用户管理和运维集成系统
CN105139139B (zh) 用于运维审计的数据处理方法和装置及系统
CN104486346B (zh) 一种跳板机系统
US9137096B1 (en) Policy based network compliance
US20080092237A1 (en) System and method for network vulnerability analysis using multiple heterogeneous vulnerability scanners
US8726393B2 (en) Cyber security analyzer
JP3351318B2 (ja) 計算機システムの監視方法
CN106888106A (zh) 智能电网中的it资产大规模侦测系统
CN106897193A (zh) 一种基于itil的云数据中心的监控运维管理系统
CN108170566A (zh) 产品故障信息处理方法、系统、设备和协同工作平台
KR100755000B1 (ko) 보안 위험 관리 시스템 및 방법
CN110705643A (zh) 智能工具管理方法、装置、计算机设备以及存储介质
US8046770B2 (en) Methods, systems, and computer program products for managing productivity
CN110311802A (zh) 网络运营方法、装置、电子设备及存储介质
COMPUTING Measuring information security and cybersecurity on private cloud computing
JP2001331388A (ja) クライアント・サーバの遠隔保安管理システム及びその方法
Candra et al. ISMS planning based on ISO/IEC 27001: 2013 using analytical hierarchy process at gap analysis phase (Case study: XYZ institute)
CN113361933A (zh) 一种跨企业协同的集中管控中心
CN111031000B (zh) 一种业务风控系统的处理方法、装置、系统及存储介质
Purba et al. Assessing Privileged Access Management (PAM) using ISO 27001: 2013 Control
KR20060058186A (ko) 정보기술 위험관리시스템 및 그 방법
Maingak et al. Information Security Assessment Using ISO/IEC 27001: 2013 Standard on Government Institution
CN112688929B (zh) 一种基于互联网威胁情报的共享系统
CN112615812A (zh) 一种信息网络统一漏洞多维度安全情报收集分析管理系统
CN110543762A (zh) 特权账号威胁分析系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant