CN114598536A - 一种云平台虚拟化数据流量安全监控方法、系统及存储介质 - Google Patents

一种云平台虚拟化数据流量安全监控方法、系统及存储介质 Download PDF

Info

Publication number
CN114598536A
CN114598536A CN202210252513.6A CN202210252513A CN114598536A CN 114598536 A CN114598536 A CN 114598536A CN 202210252513 A CN202210252513 A CN 202210252513A CN 114598536 A CN114598536 A CN 114598536A
Authority
CN
China
Prior art keywords
data
flow
cloud platform
safety monitoring
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210252513.6A
Other languages
English (en)
Inventor
程航
李明
孙强
张亮
宫帅
盛剑桥
曹弯弯
尹晓宇
董小菱
余东波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information and Telecommunication Branch of State Grid Anhui Electric Power Co Ltd
Original Assignee
Information and Telecommunication Branch of State Grid Anhui Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information and Telecommunication Branch of State Grid Anhui Electric Power Co Ltd filed Critical Information and Telecommunication Branch of State Grid Anhui Electric Power Co Ltd
Priority to CN202210252513.6A priority Critical patent/CN114598536A/zh
Publication of CN114598536A publication Critical patent/CN114598536A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0888Throughput
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及流量监控技术领域,公开了一种云平台虚拟化数据流量安全监控方法,包括以下步骤:步骤S1.获取日志文件,将日志文件从磁盘传输至云平台虚拟化流量安全监控系统中的分布式文件单元中;步骤S2.在分布式文件单元中读取日志文件中的数据,并采用数据复制技术进行分布式存储;步骤S3.将存储的数据进行整合并插入标签,分类为流数据、数据包数据、无线数据和设备数据;步骤S4.使用对应的网络流量监控工具对流量进行安全监控,当判断到接口吞吐量异常时,及时发送预警信息,对数据流量进行优化处理。本发明还公开了一种云平台虚拟化数据流量安全监控系统及存储介质。

Description

一种云平台虚拟化数据流量安全监控方法、系统及存储介质
技术领域
本发明涉及流量监控技术领域,具体地说,是一种云平台虚拟化数据流量安全监控方法、系统及存储介质,用于提供直观的、可交互的和反应灵敏的可视化数据流量图来分析大量、复杂和多维的数据,统一来自多个来源的数据,并能解决流量监控过程中网络异常流量突发的情况。
背景技术
如今大量的数据流量使得流量监控扮演了越来越重要的角色,通过流量监控将数据表达的内容更容易被理解,因此云平台虚拟化流量安全监控的作用越来越重要,清楚的分析大量、复杂和多维的数据就成了目前流量监控中存在的一大问题。
在流量监控过程中网络异常流量突发是经常困扰运维管理人员的问题之一。突发流量可能会造成网络的拥塞,从而产生丢包、延时和抖动,导致网络服务质量下降;不仅如此,突发流量还可能存在安全风险,例如:DoS攻击、蠕虫、窃密等,会对网络和业务系统造成更大的危害。
流量安全监控虽然不足为奇,但监视大型企业级组织中的网络流量与家庭或家庭办公室的方式大不相同。大多数大型公司都有各种域,例如WAN,SD-WAN,数据中心,AWS,Azure等。随着大型企业网络环境的扩展,监视网络流量变得越来越困难。知道如何监视网络流量对于确保网络以最佳状态运行至关重要。有效监控网络流量的首先就是获得整个网络的可见性,这通常需要统一来自多个来源的数据,尤其是在大型网络中,经常使用大量专用工具来完成此任务既麻烦又费时。
因此,基于上述问题,本发明提供了一种云平台虚拟化数据流量安全监控方法,能够提供直观的、可交互的和反应灵敏的可视化数据流量图来分析大量、复杂和多维的数据,云平台虚拟化流量安全监控系统能够统一来自多个来源的数据,并能解决流量监控过程中网络异常流量突发的情况。同时本发明中提供的云平台虚拟化流量安全监控系统还能应用到IOT设备、车辆监控传感器等设备上,将流量监控结果上传至云端并进行展示。
发明内容
本发明的目的在于提供一种云平台虚拟化数据流量安全监控方法、系统及存储介质,实现提供直观的、可交互的和反应灵敏的可视化数据流量图来分析大量、复杂和多维的数据的功能,具有统一来自多个来源的数据,并能解决流量监控过程中网络异常流量突发情况的效果。
本发明通过下述技术方案实现:一种云平台虚拟化数据流量安全监控方法,包括以下步骤:
步骤S1.获取日志文件,将日志文件从磁盘传输至云平台虚拟化流量安全监控系统中的分布式文件单元中;
步骤S2.在分布式文件单元中读取日志文件中的数据,并采用数据复制技术进行分布式存储;
步骤S3.将存储的数据进行整合并插入标签,分类为流数据、数据包数据、无线数据和设备数据;
步骤S4.使用对应的网络流量监控工具对流量进行安全监控,当判断到接口吞吐量异常时,及时发送预警信息,对数据流量进行优化处理。
为了更好地实现本发明,进一步地,所述步骤S1包括: 将日志文件从日志服务器传输至集群服务器,再通过集群服务器传输至分布式文件单元。
为了更好地实现本发明,进一步地,所述步骤S2包括:
步骤S2.1.接收日志文件的第一个副本,并写入数据;
步骤S2.2.接收日志文件的其余副本,并写入数据;
步骤S2.3.将数据文件写入本地后,将数据文件切分成若干文件块,每个文件块的大小由分布式文件单元的设定值来决定:
步骤S2.4.每个数据块向名称节点发起写请求,列表中的多个数据节点形成数据复制流水线,列表中最后一个数据节点写完后沿着列表逆序发送数据完毕信号,并进行分布式存储。
为了更好地实现本发明,进一步地,所述步骤S2.1包括:
集群服务器内部发起操作请求,将接收的日志文件第一个副本放置在发起操作请求的集群服务器的数据节点上,写入数据;
集群服务器外部发起操作请求,在集群服务器中选择磁盘未满的数据节点,写入第一个副本的数据。
为了更好地实现本发明,进一步地,所述步骤S2.2包括:
步骤S2.2.1.将第二个副本放置在与第一个副本不同机架上的数据节点上;
步骤S2.2.2.将第三个副本放置在与第一个副本相同机架上的数据节点上;
步骤S2.2.3.将其余副本从集群服务器中随机选择数据节点进行存放。
为了更好地实现本发明,进一步地,所述步骤S3包括:
使用set命令对存储的数据插入标签。
为了更好地实现本发明,进一步地,所述步骤S4中对应的网络流量监控工具包括数据包分析器、Net Flow分析仪和网络性能仪表板。
为了更好地实现本发明,进一步地,本发明还提供了一种云平台虚拟化数据流量安全监控系统,包括获取单元、分布式文件单元、整合单元和安全监控单元,其中:
获取单元,用于获取日志文件,将日志文件从磁盘传输至云平台虚拟化流量安全监控系统中的分布式文件单元中;
分布式文件单元,用于在分布式文件单元中读取日志文件中的数据,并采用数据复制技术进行分布式存储;
整合单元,用于将存储的数据进行整合并插入标签,分类为流数据、数据包数据、无线数据和设备数据;
安全监控单元,用于使用对应的网络流量监控工具对流量进行安全监控,当判断到接口吞吐量异常时,及时发送预警信息,对数据流量进行优化处理。
为了更好地实现本发明,进一步地,本发明公开了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序;其中,所述计算机程序在运行时控制所述计算机可读存储介质所在的设备执行如权利要求1~7任一项所述的网络协议内部代理转发方法。
本发明与现有技术相比,具有以下优点及有益效果:
(1)本发明提供了一种云平台虚拟化数据流量安全监控方法,能够提供直观的、可交互的和反应灵敏的可视化数据流量图来分析大量、复杂和多维的数据;
(2)本发明提供了一种云平台虚拟化数据流量安全监控系统,能够统一来自多个来源的数据,并能解决流量监控过程中网络异常流量突发的情况;
(3)本发明提供了一种云平台虚拟化数据流量安全监控系统,还能应用到IOT设备、车辆监控传感器等设备上,将流量监控结果上传至云端并进行展示。
附图说明
本发明结合下面附图和实施例做进一步说明,本发明所有构思创新应视为所公开内容和本发明保护范围。
图1为本发明所提供的一种云平台虚拟化数据流量安全监控方法的流程图;
图2为本发明所提供的可视化数据流量示意图。
具体实施方式
为了更清楚地说明本发明实施例的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,应当理解,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例,因此不应被看作是对保护范围的限定。基于本发明中的实施例,本领域普通技术工作人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“设置”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;也可以是直接相连,也可以是通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1:
本实施例的一种云平台虚拟化数据流量安全监控方法,如图1所示,在本实施例中,传统的流量获取方法是将业务日志以Nginx或者其他方式写入日志,每分钟写到磁盘中,然后对日志进行分析,一般采用Spark的方式分析日志,需要先将磁盘中的日志文件传输到HDFS上,也就是传输到分布式文件单元中,最后存入Hive表中,日志的分析过程就是从写入日志再到磁盘,再到分布式传输系统,最后存入Hive中,但是以这种方式每天分析日志有以下的缺点:首先我们的日志文件是通过Nginx每分钟存成一个文件,这样一天的文件数很多,会产生大量、复杂和多维的数据,不利于后续的数据分析和监控,所以本实施例中的第一步将设定时间内的所有日志文件合并起来。
实施例2:
本实施例在实施例1的基础上做进一步优化,在本实施例中我们需要将已经获取到的日志文件从磁盘传输至分布式文件单元中,但是因为日志服务器并不在集群服务器中,所以没办法直接传输到分布式文件单元中,所以需要将日志文件从日志服务器传输到Hadoop集群服务器上,再上传到分布式文件单元中。在本实施例中,最佳的集群服务器的选择就是Hadoop集群服务器了,因为Hadoop就是存储海量数据和分析海量数据的工具,Hadoop是由java语言编写的,在分布式服务器集群上存储海量数据并运行分布式分析应用的开源框架,其核心部件是HDFS与MapReduce。在分布式文件单元中引入存放文件元数据信息的服务器和实际存放数据的服务器,对数据进行分布式储存和读取。MapReduce是一个分布式计算框架:MapReduce的核心思想是把计算任务分配给集群内的服务器里执行。通过对计算任务的拆分(Map计算/Reduce计算)再根据任务调度器对任务进行分布式计算,即HDFS为海量的数据提供了存储,则MapReduce为海量的数据提供了计算。在此基础之上使用Hadoop可以进行机器学习,也可以实现搜索和数据挖掘的功能。
本实施例的其他部分与实施例1相同,故不再赘述。
实施例3:
本实施例在上述实施例1或2的基础上做进一步优化,在本实施例中,读文件流程,其实是客户(client)程序先向名字(namenode)节点通信,获取数据块元信息后,再和数据(datanode)节点进行通信,获取对应数据节点上的数据即可。
分布式文件单元HDFS按照数据块大小进行分布式存储,通过使用客户端程序分块读取数据,当客户端去读取HDFS上文件时,也是一个循环读取的过程,但读取的时候并不会按照HDFS冗余度全部读取数据块的冗余数据(副本),而只是读取了一份(即将一份文件所被切分的数据块完整读取下来而已。所以本实施例中采用多副本方式对数据进行冗余存储,即一个数块的多个副本分布到不同的数据节点上。
本实施例的其他部分与上述实施例1或2相同,故不再赘述。
实施例4:
本实施例在上述实施例1-3任一项的基础上做进一步优化,在本实施例中,集群内部发起写操作请求,把第一个副本放置在发起写操作请求的数据节点上,实现就近写入数据。如果来自集群外部写操作请求,命名空间从集群中挑选一台磁盘不太满、CPU不太忙的数据节点,作为第一个副本存放地。
本实施例的其他部分与上述实施例1-3任一项相同,故不再赘述。
实施例5:
本实施例在上述实施例1-4任一项基础上做进一步优化,当客户端要往分布式文件单元中写入一个文件时,该文件首先写入本地,并切分成若干文件块,每个文件块的大小由分布式文件单元的设定值来决定:.每个数据块向名称节点发起写请求,名称节点会根据集群中数据节点的使用情况,选择一个数据节点列表返回给客户端。第一个数据节点接受到4KB数据的时候,写入本地,并且向列表中的第二个数据节点发起连接请求,把自己已经接收到的数据和列表传送给第二个数据节点.第二个数据节点接受到数据,写入本地,并且向列表中的第三个数据节点发起连接请求,以此类推,列表中的多个数据节点形成一条数据复制的流水线.列表中最后一个数据节点写完,会沿着列表逆序发送数据写完毕信号。
本实施例的其他部分与上述实施例1-4任一项相同,故不再赘述。
实施例6:
本实施例在上述实施例1-5任一项基础上做进一步优化,在本实施例中,基于流数据、数据包数据、无线数据和设备数据四种类别数据的标记使用set命令来标记,需要强调的是,使用set命令来标记能够用来设置所使用shell的执行方式,可依照不同的需求来进行设置,因为使用set命令在执行脚本时能够及时报错,并在运行结果之前,先输出执行的指令,运行命令失败后,停止执行后面指令,因此在本发明中选取了set命令更有助于面对流量监控过程中网络异常流量突发的情况。
本实施例的其他部分与上述实施例1-5任一项相同,故不再赘述。
实施例7:
本实施例在上述实施例1-6任一项基础上做进一步优化,在本实施例中,使用对应的网络流量监控工具对流量进行安全监控,当判断到接口吞吐量异常时,及时发送预警信息,如图2所示,为本发明提供的可视化数据流量图,对数据流量进行优化处理,服务质量(QoS)与监控和管理数据流量有关,以减少每个已建立的服务级别在网络上的延迟。建立QoS策略并管理这些策略可确保网络资源获得必要的网络带宽,以满足所需的服务级别。监控到已建立的QoS策略的流量,是正确监控和优化网络流量的基础,此外,实施例6中提到的set命令也是非常适合服务质量(QoS)的命令。
数据包分析器用于解码网络流量的实际数据包(如:Omnipeek),NetFlow分析仪对于大多数网络流量问题很有用,但数据包分析仪允许分析每个数据包以进行深度数据包检查(DPI)并解决更困难的应用程序问题,网络性能仪表板提供了有关网络流量发生情况的高级概述,在本实施例中一般用网络性能仪表板监控设备数据,用NetFlow分析仪监控流数据和无线数据,用数据包分析仪监控数据包数据。
本实施例的其他部分与上述实施例1-6任一项相同,故不再赘述。
实施例8:
本实施例在上述实施例1-7任一项基础上做进一步优化,本实施例提供了一套与发明相配的系统,此外,本发明中提供的云平台虚拟化流量安全监控系统还能应用到IOT设备、车辆监控传感器等设备上,将流量监控结果上传至云端并进行展示。
本实施例的其他部分与上述实施例1-7任一项相同,故不再赘述。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (9)

1.一种云平台虚拟化数据流量安全监控方法,其特征在于,包括以下步骤:
步骤S1.获取日志文件,将日志文件从磁盘传输至云平台虚拟化流量安全监控系统中的分布式文件单元中;
步骤S2.在分布式文件单元中读取日志文件中的数据,并采用数据复制技术进行分布式存储;
步骤S3.将存储的数据进行整合并插入标签,分类为流数据、数据包数据、无线数据和设备数据;
步骤S4.使用对应的网络流量监控工具对流量进行安全监控,当判断到接口吞吐量异常时,及时发送预警信息,对数据流量进行优化处理。
2.根据权利要求1所述的一种云平台虚拟化数据流量安全监控方法,其特征在于,所述步骤S1包括: 将日志文件从日志服务器传输至集群服务器,再通过集群服务器传输至分布式文件单元。
3.根据权利要求1所述的一种云平台虚拟化数据流量安全监控方法,其特征在于,所述步骤S2包括:
步骤S2.1.接收日志文件的第一个副本,并写入数据;
步骤S2.2.接收日志文件的其余副本,并写入数据;
步骤S2.3.将数据文件写入本地后,将数据文件切分成若干文件块,每个文件块的大小由分布式文件单元的设定值来决定:
步骤S2.4.每个数据块向名称节点发起写请求,列表中的多个数据节点形成数据复制流水线,列表中最后一个数据节点写完后沿着列表逆序发送数据完毕信号,并进行分布式存储。
4.根据权利要求3所述的一种云平台虚拟化数据流量安全监控方法,其特征在于,所述步骤S2.1包括: 集群服务器内部发起操作请求,将接收的日志文件第一个副本放置在发起操作请求的集群服务器的数据节点上,写入数据;
集群服务器外部发起操作请求,在集群服务器中选择磁盘未满的数据节点,写入第一个副本的数据。
5.根据权利要求3所述的一种云平台虚拟化数据流量安全监控方法,其特征在于,所述步骤S2.2包括:
步骤S2.2.1.将第二个副本放置在与第一个副本不同机架上的数据节点上;
步骤S2.2.2.将第三个副本放置在与第一个副本相同机架上的数据节点上;
步骤S2.2.3.将其余副本从集群服务器中随机选择数据节点进行存放。
6.根据权利要求1所述的一种云平台虚拟化数据流量安全监控方法,其特征在于,所述步骤S3包括: 使用set命令对存储的数据插入标签。
7.根据权利要求1所述的一种云平台虚拟化数据流量安全监控方法,其特征在于,所述步骤S4中对应的网络流量监控工具包括数据包分析器、Net Flow分析仪和网络性能仪表板。
8.一种云平台虚拟化数据流量安全监控系统,其特征在于,包括获取单元、分布式文件单元、整合单元和安全监控单元,其中:
获取单元,用于获取日志文件,将日志文件从磁盘传输至云平台虚拟化流量安全监控系统中的分布式文件单元中;
分布式文件单元,用于在分布式文件单元中读取日志文件中的数据,并采用数据复制技术进行分布式存储;
整合单元,用于将存储的数据进行整合并插入标签,分类为流数据、数据包数据、无线数据和设备数据;
安全监控单元,用于使用对应的网络流量监控工具对流量进行安全监控,当判断到接口吞吐量异常时,及时发送预警信息,对数据流量进行优化处理。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序;其中,所述计算机程序在运行时控制所述计算机可读存储介质所在的设备执行如权利要求1~7任一项所述的网络协议内部代理转发方法。
CN202210252513.6A 2022-03-15 2022-03-15 一种云平台虚拟化数据流量安全监控方法、系统及存储介质 Pending CN114598536A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210252513.6A CN114598536A (zh) 2022-03-15 2022-03-15 一种云平台虚拟化数据流量安全监控方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210252513.6A CN114598536A (zh) 2022-03-15 2022-03-15 一种云平台虚拟化数据流量安全监控方法、系统及存储介质

Publications (1)

Publication Number Publication Date
CN114598536A true CN114598536A (zh) 2022-06-07

Family

ID=81808780

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210252513.6A Pending CN114598536A (zh) 2022-03-15 2022-03-15 一种云平台虚拟化数据流量安全监控方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN114598536A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283889A (zh) * 2014-10-20 2015-01-14 国网重庆市电力公司电力科学研究院 基于网络架构的电力系统内部apt攻击检测及预警系统
KR20160041615A (ko) * 2014-10-08 2016-04-18 대전대학교 산학협력단 클라우드 플랫폼 기반 로그수집 자동화 시스템 및 그 방법
CN111092852A (zh) * 2019-10-16 2020-05-01 平安科技(深圳)有限公司 基于大数据的网络安全监控方法、装置、设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160041615A (ko) * 2014-10-08 2016-04-18 대전대학교 산학협력단 클라우드 플랫폼 기반 로그수집 자동화 시스템 및 그 방법
CN104283889A (zh) * 2014-10-20 2015-01-14 国网重庆市电力公司电力科学研究院 基于网络架构的电力系统内部apt攻击检测及预警系统
CN111092852A (zh) * 2019-10-16 2020-05-01 平安科技(深圳)有限公司 基于大数据的网络安全监控方法、装置、设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
常广炎;: "Hadoop云计算及其关键技术", 软件导刊, no. 09, pages 7 - 9 *
曹卉;: "Hadoop分布式文件系统原理", 软件导刊, vol. 15, no. 3, pages 15 - 17 *

Similar Documents

Publication Publication Date Title
US11675682B2 (en) Agent profiler to monitor activities and performance of software agents
CN111522703B (zh) 监控访问请求的方法、设备和计算机程序产品
US20080059436A1 (en) Providing a visual representation of a sub-set of a visual program
CN112835792B (zh) 一种压力测试系统及方法
CN111966465B (zh) 一种实时修改宿主机配置参数的方法、系统、设备及介质
US20230214229A1 (en) Multi-tenant java agent instrumentation system
CN111338893A (zh) 进程日志处理方法、装置、计算机设备以及存储介质
US8230052B2 (en) Module diagnostic toolkit for client-server based protocols
US9917747B2 (en) Problem detection in a distributed digital network through distributed packet analysis
CN114598536A (zh) 一种云平台虚拟化数据流量安全监控方法、系统及存储介质
US7739420B2 (en) Communication error information output method, communication error information output device and recording medium therefor
CN113778709B (zh) 接口调用方法、装置、服务器及存储介质
CN114598622A (zh) 数据监控方法及装置、存储介质、计算机设备
CN111182047B (zh) 用于在跨网络的大数据平台之间转移文件的方法和系统
CN109684158B (zh) 分布式协调系统的状态监控方法、装置、设备及存储介质
JP4155208B2 (ja) アクセスログ処理装置、アクセスログ処理方法およびアクセスログ処理プログラム
CN116074388B (zh) 一种基于日志队列的流量转发方法及系统
US11474928B2 (en) Remote system filtered data item logging
CN117171800B (zh) 一种基于零信任防护体系的敏感数据识别方法及装置
CN112765246B (zh) 任务处理方法、装置、电子设备和存储介质
US20230376632A1 (en) Protecting confidential information in online applications
CN112350839B (zh) 以太网的事件记录方法、装置、计算机设备以及存储介质
CN110324354B (zh) 一种网络追踪长链条攻击的方法、装置和系统
US20240073146A1 (en) Transaction-level network policies for online applications
US20210247992A1 (en) Modular java manager

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination