CN114389849B - 一种网络安全的灾备演练方法及系统 - Google Patents
一种网络安全的灾备演练方法及系统 Download PDFInfo
- Publication number
- CN114389849B CN114389849B CN202111548382.8A CN202111548382A CN114389849B CN 114389849 B CN114389849 B CN 114389849B CN 202111548382 A CN202111548382 A CN 202111548382A CN 114389849 B CN114389849 B CN 114389849B
- Authority
- CN
- China
- Prior art keywords
- disaster
- information
- address information
- database
- service instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011084 recovery Methods 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 title claims description 24
- 238000011156 evaluation Methods 0.000 claims abstract description 25
- 238000005553 drilling Methods 0.000 claims description 18
- 238000004088 simulation Methods 0.000 claims description 13
- 230000000007 visual effect Effects 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A10/00—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
- Y02A10/40—Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种网络安全的灾备演练方法及系统,事件上报模块生成业务指令标记ID发送给业务预警模块,业务预警模块通过业务指令标记ID获得告警数据源的IP地址信息,并存入到业务指令标记ID中和标记数据库中,然后将更新数据后的业务指令标记ID发送给召集人员模块;召集人员模块通过业务指令标记ID获取IP地址信息所对应的人员集合信息,然后将人员集合的数据信息存入到标记数据库中,并将业务指令标记ID发送给灾害评估模块;灾害评估模块通过业务指令标记ID获取对应IP地址的灾害数据源信息,并对获取的灾害数据源信息进行分析。通过上述方案使IT业务系统的容灾演练业务流程表达更加直观、完整。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种网络安全的灾备演练方法及系统。
背景技术
随着数字化发展的逐渐深入,网络安全已经成为社会发展的重要保证,使得灾备演练更加具有参考价值,灾备数据信息的收集和处理是灾备演练中的一个重要环节。信息收集全面,数据准确能够保证灾备演练的各任务正常执行。演练的处理过程是高度接近真实灾难发生时的处理过程,确保了灾备演练能够对工作起到作用,从而使灾备演练对后期的数据维护起到参考作用。
传统的灾备演练中存在一定维度局限,若演练系统运行过程中在某个流程中发生错误,一般情况下难以准确快速的感知,因此现有IT业务系统的容灾演练业务流程表达不直观,信息表现不完整,造成技术人员从告警发生追朔到告警相关资源层、应用层、网络层全生命周期、端到端的可视管理效率较差且演练效率低的技术问题。
发明内容
本发明针对现有技术中的不足,提供一种网络安全的灾备演练方法及系统。
为实现上述目的,本发明采用以下技术方案:
一种网络安全的灾备演练方法,包括以下步骤:
S1:模拟告警设备的事件上报模块创建灾备演练业务指令,并将该指令结合自身的ID信息生成业务指令标记ID,然后发送给业务预警模块;
S2:业务预警模块通过业务指令标记ID访问告警数据库,获得模拟告警设备中告警数据源的IP地址信息,并将IP地址信息分别存入到业务指令标记ID中和标记数据库中,然后将更新数据后的业务指令标记ID发送给召集人员模块;
S3:召集人员模块获取业务指令标记ID中的IP地址信息,并以IP地址信息为条件查询人员权限数据库,获取IP地址信息所对应的人员集合信息,然后将人员集合的数据信息存入到标记数据库中,并将业务指令标记ID发送给灾害评估模块;
S4:灾害评估模块获取业务指令标记ID中的IP地址信息,并根据IP地址信息访问告警数据库,获取对应IP地址的灾害数据源信息;
S5:灾害评估模块对获取的灾害数据源信息进行分析,确定对应IP地址所发生的灾害等级,并存储到标记数据库中;
S6:灾害宣告模块访问标记数据库,将步骤S2获取的告警数据源的IP地址信息、步骤S3获取的IP地址信息所对应的人员集合信息、步骤S5获取的IP地址信息所对应的灾害等级的信息发送给处理中心。
为优化上述技术方案,采取的具体措施还包括:
进一步地,所述步骤S5的具体内容为:
S5.1:灾害评估模块获取灾害数据源信息;
S5.2:根据灾害关键词数据库检索灾害数据源中出现灾害关键词的次数;
S5.3:当检索到的灾害关键词次数大于阈值次数的a%以上时,则判断为灾难级别;当检索到的灾害关键词次数大于阈值次数的b%以上且小于阈值次数的a%时,则判断为紧急级别;当检索到的灾害关键词次数大于阈值次数的c%以上且小于阈值次数的b%时,则判断为重要级别;当检索到的灾害关键词次数大于或等于阈值次数且小于阈值次数的c%时,则判断为次要级别;当检索到的灾害关键词次数小于阈值次数时,则判断为轻微级别;其中a>b>c。
进一步地,一种网络安全的灾备演练系统,包括:
模拟告警设备的事件上报模块,用于创建灾备演练业务指令,并将该指令结合自身的ID信息生成业务指令标记ID,然后发送给业务预警模块;
业务预警模块,用于通过业务指令标记ID访问告警数据库,获得模拟告警设备中告警数据源的IP地址信息,并将IP地址信息分别存入到业务指令标记ID中和标记数据库中,然后将更新数据后的业务指令标记ID发送给召集人员模块;
召集人员模块,用于获取业务指令标记ID中的IP地址信息,并以IP地址信息为条件查询人员权限数据库,获取IP地址信息所对应的人员集合信息,然后将人员集合的数据信息存入到标记数据库中,并将业务指令标记ID发送给灾害评估模块;
灾害评估模块,用于获取业务指令标记ID中的IP地址信息,并根据IP地址信息访问告警数据库,获取对应IP地址的灾害数据源信息;同时对获取的灾害数据源信息进行分析,确定对应IP地址所发生的灾害等级,并存储到标记数据库中;
灾害宣告模块,用于访问标记数据库,并将获取的告警数据源的IP地址信息、IP地址信息所对应的人员集合信息、IP地址信息所对应的灾害等级的信息发送给处理中心。
进一步地,灾害评估模块对获取的灾害数据源信息进行分析,确定对应IP地址所发生的灾害等级,并存储到标记数据库中然后发送给灾害宣告模块的内容中:
灾害评估模块,用于获取灾害数据源信息,根据灾害关键词数据库检索灾害数据源中出现灾害关键词的次数;并且当检索到的灾害关键词次数大于阈值次数的a%以上时,则判断为灾难级别;当检索到的灾害关键词次数大于阈值次数的b%以上且小于阈值次数的a%时,则判断为紧急级别;当检索到的灾害关键词次数大于阈值次数的c%以上且小于阈值次数的b%时,则判断为重要级别;当检索到的灾害关键词次数大于或等于阈值次数且小于阈值次数的c%时,则判断为次要级别;当检索到的灾害关键词次数小于阈值次数时,则判断为轻微级别;其中a>b>c。
本发明的有益效果是:
1、传统的灾备演练中存在一定维度局限,若演练系统运行过程中在某个流程中发生错误,一般情况下难以准确快速的感知,不利于运维人员对系统状态的分析和数据处理;
本专利通过将重要的演练步骤所获取到的信息通过字符串的形式存储到标记数据库。最后直接通过访问标记数据库获取重要的灾备演练步骤中的数据信息。由于标记数据库中的关键信息都有对应的步骤,因此当某一项关键信息有异常时,可以追查到对应的步骤;
如果最后的灾害宣告模块通过标记数据库获取到的数据没有问题。技术人员可以依据该数据及时发现查找告警源的告警信息,并进行解决告警的演练,达到演练效果;
如果最后的灾害宣告模块通过标记数据库获取到的数据本身存在有异常,说明在获取相关数据内容的过程中存在问题,技术人员可以根据关键的数据查找到对应的步骤流程,有效发现及定位隐匿在演练步骤中的异常原因。由于该模拟的过程是高度接近真实网络安全发生故障时的处理过程,此方式可以给真实网络安全发生故障时,如何保证发生故障的设备能够准确有效的将相关数据信息发送到处理中心提供参考。
2、本专利通过将重要的演练步骤所获取到的信息通过字符串的形式存储到标记数据库。最后直接通过访问标记数据库获取重要的灾备演练步骤中的数据信息。该方式使得IT业务系统的容灾演练业务流程表达的更加直接、完整。技术人员可以根据演练过程中所反馈的数据,判断演练步骤是否正常运行,如果正常运行,则进行正常的解决告警异常的演练;如果反馈的数据本身存在异常,则先追溯到具体某一步骤,解决其获取异常数据的问题,在进行后续的演练。此方式可以提高技术人员演练效率的技术问题,并给后续如果真实网络安全发生故障时,如何保证发生故障的设备能够准确有效的将相关数据信息反馈到处理中心提供参考。
具体实施方式
现在对本发明作进一步详细的说明。
本申请采用如下技术方案:
一种网络安全的灾备演练方法,包括以下步骤:
S1:模拟告警设备的事件上报模块创建灾备演练业务指令,并将该指令结合自身的ID信息生成业务指令标记ID,然后发送给业务预警模块;
S2:业务预警模块通过业务指令标记ID访问告警数据库,获得模拟告警设备中告警数据源的IP地址信息,并将IP地址信息分别存入到业务指令标记ID中和标记数据库中,然后将更新数据后的业务指令标记ID发送给召集人员模块;
S3:召集人员模块获取业务指令标记ID中的IP地址信息,并以IP地址信息为条件查询人员权限数据库,获取IP地址信息所对应的人员集合信息,然后将人员集合的数据信息存入到标记数据库中,并将业务指令标记ID发送给灾害评估模块;
S4:灾害评估模块获取业务指令标记ID中的IP地址信息,并根据IP地址信息访问告警数据库,获取对应IP地址的灾害数据源信息;
S5:灾害评估模块对获取的灾害数据源信息进行分析,确定对应IP地址所发生的灾害等级,并存储到标记数据库中;
S6:灾害宣告模块访问标记数据库,将步骤S2获取的告警数据源的IP地址信息、步骤S3获取的IP地址信息所对应的人员集合信息、步骤S5获取的IP地址信息所对应的灾害等级的信息发送给处理中心。
步骤S5的具体内容为:
S5.1:灾害评估模块获取灾害数据源信息;
S5.2:根据灾害关键词数据库检索灾害数据源中出现灾害关键词的次数;
S5.3:当检索到的灾害关键词次数大于阈值次数的a%以上时,则判断为灾难级别;当检索到的灾害关键词次数大于阈值次数的b%以上且小于阈值次数的a%时,则判断为紧急级别;当检索到的灾害关键词次数大于阈值次数的c%以上且小于阈值次数的b%时,则判断为重要级别;当检索到的灾害关键词次数大于或等于阈值次数且小于阈值次数的c%时,则判断为次要级别;当检索到的灾害关键词次数小于阈值次数时,则判断为轻微级别;其中a>b>c。
一种网络安全的灾备演练系统,包括:
模拟告警设备的事件上报模块,用于创建灾备演练业务指令,并将该指令结合自身的ID信息生成业务指令标记ID,然后发送给业务预警模块;
业务预警模块,用于通过业务指令标记ID访问告警数据库,获得模拟告警设备中告警数据源的IP地址信息,并将IP地址信息分别存入到业务指令标记ID中和标记数据库中,然后将更新数据后的业务指令标记ID发送给召集人员模块;
召集人员模块,用于获取业务指令标记ID中的IP地址信息,并以IP地址信息为条件查询人员权限数据库,获取IP地址信息所对应的人员集合信息,然后将人员集合的数据信息存入到标记数据库中,并将业务指令标记ID发送给灾害评估模块;
灾害评估模块,用于获取业务指令标记ID中的IP地址信息,并根据IP地址信息访问告警数据库,获取对应IP地址的灾害数据源信息;同时对获取的灾害数据源信息进行分析,确定对应IP地址所发生的灾害等级,并存储到标记数据库;
灾害宣告模块,用于访问标记数据库,并将获取的告警数据源的IP地址信息、IP地址信息所对应的人员集合信息、IP地址信息所对应的灾害等级的信息发送给处理中心。
灾害评估模块对获取的灾害数据源信息进行分析,确定对应IP地址所发生的灾害等级,并存储到标记数据库中然后发送给灾害宣告模块的内容中:
灾害评估模块,用于获取灾害数据源信息,根据灾害关键词数据库检索灾害数据源中出现灾害关键词的次数;并且当检索到的灾害关键词次数大于阈值次数的a%以上时,则判断为灾难级别;当检索到的灾害关键词次数大于阈值次数的b%以上且小于阈值次数的a%时,则判断为紧急级别;当检索到的灾害关键词次数大于阈值次数的c%以上且小于阈值次数的b%时,则判断为重要级别;当检索到的灾害关键词次数大于或等于阈值次数且小于阈值次数的c%时,则判断为次要级别;当检索到的灾害关键词次数小于阈值次数时,则判断为轻微级别;其中a>b>c。
其中,对于灾难级别的判定,可以举例,例如通过历史数据得出,设备在一段时间出现故障/异常/灾难的的平均关键词次数为10次,将该次数定为阈值次数,当检索到的灾害关键词次数大于阈值次数的50%以上时,则判断为灾难级别;当检索到的灾害关键词次数大于阈值次数的40%以上且小于阈值次数的50%时,则判断为紧急级别;当检索到的灾害关键词次数大于阈值次数的20%以上且小于阈值次数的40%时,则判断为重要级别;当检索到的灾害关键词次数大于或等于阈值次数且小于阈值次数的20%时,则判断为次要级别;当检索到的灾害关键词次数小于阈值次数时,则判断为轻微级别。
其中,本申请中模拟演练的过程是高度接近真实网络安全发生故障时的处理过程,在真实情况中,模拟告警设备就是真实发生故障异常的设备,该申请的演练过程就是处理中心获取故障信息和相关数据的过程。
其中,告警数据库用于获取并存储当每个设备(模拟告警设备)发生故障/告警时,对应设备的身份ID、发生故障源的IP地址以及具体的故障内容信息(灾害数据源信息)。人员权限数据库是存储技术人员信息的数据库,由于每个故障IP地址所负责的技术人员是不一样的,所以在本申请中需要根据对应的故障IP地址分配对应的技术人员集合,由他们进行故障告警的解决,达到演练效果。处理中心是一个调度处理的中心枢纽,可以根据人员集合信息通知对应的技术人员,并将告警数据源的IP地址信息、所对应的灾害等级的信息转发给技术人员,使技术人员清楚相关数据情况,进行故障告警的排除演练。
需要注意的是,发明中所引用的如“上”、“下”、“左”、“右”、“前”、“后”等的用语,亦仅为便于叙述的明了,而非用以限定本发明可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当亦视为本发明可实施的范畴。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。
Claims (4)
1.一种网络安全的灾备演练方法,其特征在于,包括以下步骤:
S1:模拟告警设备的事件上报模块创建灾备演练业务指令,并将该指令结合事件上报模块自身的ID信息生成业务指令标记ID,然后发送给业务预警模块;
S2:业务预警模块通过业务指令标记ID访问告警数据库,获得模拟告警设备中告警数据源的IP地址信息,并将IP地址信息分别存入到业务指令标记ID中和标记数据库中,然后将更新数据后的业务指令标记ID发送给召集人员模块;
S3:召集人员模块获取业务指令标记ID中的IP地址信息,并以IP地址信息为条件查询人员权限数据库,获取IP地址信息所对应的人员集合信息,然后将人员集合的数据信息存入到标记数据库中,并将业务指令标记ID发送给灾害评估模块;
S4:灾害评估模块获取业务指令标记ID中的IP地址信息,并根据IP地址信息访问告警数据库,获取对应IP地址的灾害数据源信息;
S5:灾害评估模块对获取的灾害数据源信息进行分析,确定对应IP地址所发生的灾害等级,并存储到标记数据库中;
S6:灾害宣告模块访问标记数据库,将步骤S2获取的告警数据源的IP地址信息、步骤S3获取的IP地址信息所对应的人员集合信息、步骤S5获取的IP地址信息所对应的灾害等级的信息发送给处理中心。
2.根据权利要求1所述的一种网络安全的灾备演练方法,其特征在于,所述步骤S5的具体内容为:
S5.1:灾害评估模块获取灾害数据源信息;
S5.2:根据灾害关键词数据库检索灾害数据源中出现灾害关键词的次数;
S5.3:当检索到的灾害关键词次数超过阈值次数的a%以上时,则判断为灾难级别;当检索到的灾害关键词次数超过阈值次数的值不小于阈值次数的b%且小于阈值次数的a%时,则判断为紧急级别;当检索到的灾害关键词次数超过阈值次数的值不小于阈值次数的c%且小于阈值次数的b%时,则判断为重要级别;当检索到的灾害关键词次数超过阈值次数的值小于阈值次数的c%时,则判断为次要级别;当检索到的灾害关键词次数小于阈值次数时,则判断为轻微级别;其中a>b>c。
3.一种网络安全的灾备演练系统,其特征在于,包括:
模拟告警设备的事件上报模块,用于创建灾备演练业务指令,并将该指令结合自身的ID信息生成业务指令标记ID,然后发送给业务预警模块;
业务预警模块,用于通过业务指令标记ID访问告警数据库,获得模拟告警设备中告警数据源的IP地址信息,并将IP地址信息分别存入到业务指令标记ID中和标记数据库中,然后将更新数据后的业务指令标记ID发送给召集人员模块;
召集人员模块,用于获取业务指令标记ID中的IP地址信息,并以IP地址信息为条件查询人员权限数据库,获取IP地址信息所对应的人员集合信息,然后将人员集合的数据信息存入到标记数据库中,并将业务指令标记ID发送给灾害评估模块;
灾害评估模块,用于获取业务指令标记ID中的IP地址信息,并根据IP地址信息访问告警数据库,获取对应IP地址的灾害数据源信息;同时对获取的灾害数据源信息进行分析,确定对应IP地址所发生的灾害等级,并存储到标记数据库;
灾害宣告模块,用于访问标记数据库,并将获取的告警数据源的IP地址信息、IP地址信息所对应的人员集合信息、IP地址信息所对应的灾害等级的信息发送给处理中心。
4.根据权利要求3所述的一种网络安全的灾备演练系统,其特征在于,灾害评估模块对获取的灾害数据源信息进行分析,确定对应IP地址所发生的灾害等级,并存储到标记数据库中然后发送给灾害宣告模块的内容中:
灾害评估模块,用于获取灾害数据源信息,根据灾害关键词数据库检索灾害数据源中出现灾害关键词的次数;并且当检索到的灾害关键词次数超过阈值次数的a%以上时,则判断为灾难级别;当检索到的灾害关键词次数超过阈值次数的值不小于阈值次数的b%且小于阈值次数的a%时,则判断为紧急级别;当检索到的灾害关键词次数超过阈值次数的值不小于阈值次数的c%且小于阈值次数的b%时,则判断为重要级别;当检索到的灾害关键词次数超过阈值次数的值小于阈值次数的c%时,则判断为次要级别;当检索到的灾害关键词次数小于阈值次数时,则判断为轻微级别;其中a>b>c。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111548382.8A CN114389849B (zh) | 2021-12-17 | 2021-12-17 | 一种网络安全的灾备演练方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111548382.8A CN114389849B (zh) | 2021-12-17 | 2021-12-17 | 一种网络安全的灾备演练方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114389849A CN114389849A (zh) | 2022-04-22 |
CN114389849B true CN114389849B (zh) | 2024-04-16 |
Family
ID=81198105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111548382.8A Active CN114389849B (zh) | 2021-12-17 | 2021-12-17 | 一种网络安全的灾备演练方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114389849B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103034564A (zh) * | 2012-12-05 | 2013-04-10 | 华为技术有限公司 | 数据容灾演练方法、数据容灾演练装置及系统 |
CN108446207A (zh) * | 2017-02-16 | 2018-08-24 | 腾讯科技(深圳)有限公司 | 计算机系统容灾能力评估方法、装置及系统 |
CN109697116A (zh) * | 2018-08-20 | 2019-04-30 | 平安普惠企业管理有限公司 | 灾备演练方法、装置、设备及可读存储介质 |
CN111526028A (zh) * | 2019-02-01 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置及设备 |
CN113010393A (zh) * | 2021-02-25 | 2021-06-22 | 北京四达时代软件技术股份有限公司 | 基于混沌工程的故障演练方法及装置 |
CN113641534A (zh) * | 2020-05-11 | 2021-11-12 | 阿里巴巴集团控股有限公司 | 一种断网模拟方法、装置、电子设备以及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9983943B2 (en) * | 2014-03-27 | 2018-05-29 | Salesforce.Com, Inc. | Reversing object manipulations in association with a walkthrough for an application or online service |
-
2021
- 2021-12-17 CN CN202111548382.8A patent/CN114389849B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103034564A (zh) * | 2012-12-05 | 2013-04-10 | 华为技术有限公司 | 数据容灾演练方法、数据容灾演练装置及系统 |
CN108446207A (zh) * | 2017-02-16 | 2018-08-24 | 腾讯科技(深圳)有限公司 | 计算机系统容灾能力评估方法、装置及系统 |
CN109697116A (zh) * | 2018-08-20 | 2019-04-30 | 平安普惠企业管理有限公司 | 灾备演练方法、装置、设备及可读存储介质 |
CN111526028A (zh) * | 2019-02-01 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置及设备 |
CN113641534A (zh) * | 2020-05-11 | 2021-11-12 | 阿里巴巴集团控股有限公司 | 一种断网模拟方法、装置、电子设备以及系统 |
CN113010393A (zh) * | 2021-02-25 | 2021-06-22 | 北京四达时代软件技术股份有限公司 | 基于混沌工程的故障演练方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114389849A (zh) | 2022-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111209131B (zh) | 一种基于机器学习确定异构系统的故障的方法和系统 | |
US11741105B2 (en) | Intelligent remote monitoring method for fire-fighting | |
CN108964995A (zh) | 基于时间轴事件的日志关联分析方法 | |
CN106888205A (zh) | 一种非侵入式基于功耗分析的plc异常检测方法 | |
CN101902366A (zh) | 一种业务行为异常检测方法和系统 | |
CN108170566A (zh) | 产品故障信息处理方法、系统、设备和协同工作平台 | |
CN115150589A (zh) | 一种用于煤矿企业的视频监控运维管理系统 | |
KR102232876B1 (ko) | 디지털 설비의 고장 유형 분석 시스템 및 방법 | |
CN111538643B (zh) | 一种监控系统报警信息过滤方法和系统 | |
CN108965208A (zh) | 基于相关性分析的日志审计方法 | |
CN106685746A (zh) | 一种异常日志和流量关联分析的方法 | |
CN108337108A (zh) | 一种基于关联分析的云平台故障自动化定位方法 | |
KR101444250B1 (ko) | 개인정보 접근감시 시스템 및 그 방법 | |
CN112016091A (zh) | 一种基于组件识别的漏洞预警信息生成方法 | |
CN118094531B (zh) | 一种安全运维实时预警一体化系统 | |
CN112269673A (zh) | 一种数据中心智能运维管理系统及方法 | |
CN107548087A (zh) | 一种告警关联分析的方法及装置 | |
CN116010456A (zh) | 设备的处理方法、服务器和轨道交通系统 | |
WO2024131445A1 (zh) | 一种基于分布式灾备演练场景的数据分析及预警的方法 | |
CN114389849B (zh) | 一种网络安全的灾备演练方法及系统 | |
WO2011044783A1 (zh) | 一种业务系统的维护系统及方法 | |
CN115033464A (zh) | 一种基于人工智能的分布式灾备演练数据预警方法及系统 | |
CN111222791B (zh) | 一种事故事件多维业务的智能化分析方法 | |
CN113965448B (zh) | 基于ai搜索树的网络安全信息分析方法、装置及系统 | |
CN111146863A (zh) | 一种变电站的电力安全检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |