CN114840381A - 边界安全设备数据处理系统及处理方法 - Google Patents
边界安全设备数据处理系统及处理方法 Download PDFInfo
- Publication number
- CN114840381A CN114840381A CN202210469517.XA CN202210469517A CN114840381A CN 114840381 A CN114840381 A CN 114840381A CN 202210469517 A CN202210469517 A CN 202210469517A CN 114840381 A CN114840381 A CN 114840381A
- Authority
- CN
- China
- Prior art keywords
- container
- containers
- target container
- target
- auxiliary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 9
- 238000003672 processing method Methods 0.000 claims abstract description 8
- 238000007726 management method Methods 0.000 claims description 41
- 238000013523 data management Methods 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 5
- 238000009434 installation Methods 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 238000000638 solvent extraction Methods 0.000 claims 1
- 230000006870 function Effects 0.000 abstract description 4
- 238000012795 verification Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010924 continuous production Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3024—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
- G06F11/3093—Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了边界安全设备数据处理系统及处理方法,涉及网络安全技术领域,解决了现有技术中所建立的容器安全性不高,导致边缘防护设备安全防护能力弱的技术问题;本发明通过容器引擎建立若干容器,为若干容器配置控制程序之后,对其进行划分,获取目标容器和辅助容器,通过目标容器和辅助容器的协作来完成安全防护,能够提高容错率,进而提高边缘防护设备的安全防护能力;本发明中辅助容器专门用于检测目标容器的工作状态,与内网终端的管理数据不相关,即辅助容器和目标容器的功能独立,能够保证对目标容器的稳定性,提高对内网终端管理数据的处理能力。
Description
技术领域
本发明属于网络安全领域,涉及边界安全设备数据处理技术,具体是边界安全设备数据处理系统及处理方法。
背景技术
随着万物互联时代的到来,大量的设备接入到网络中,这些设备往往没有安全功能或者只有很弱的安全功能,很容易受到攻击或者非法入侵,对这些设备的安全防护需求与日俱增。
现有技术(公开号为CN113608821A的发明专利)公开了一种边缘安全设备的数据处理方法及装置,通过容器引擎建立容器,将第三方应用安装在容器中,对容器以及第三方应用的数据进行管理以提升内网数据的安全。现有技术通过建立容器实现安全防护,简化了过程,但容器的安全性不高,一旦被攻击则可能丧失安全防护能力;因此,亟须一种边界安全设备数据处理系统及处理方法。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一;为此,本发明提出了边界安全设备数据处理系统及处理方法,用于解决现有技术中所建立的容器安全性不高,导致边缘防护设备安全防护能力弱的技术问题。
本发明通过容器引擎建立若干容器,为若干容器配置控制程序之后,对其进行划分,获取目标容器和辅助容器,通过目标容器和辅助容器的协作来完成安全防护,能够提高容错率,进而提高边缘防护设备的安全防护能力。
为实现上述目的,本发明的第一方面提供了边界安全设备数据处理系统,包括边界安全设备,以及其中设置的容器引擎;
通过所述容器引擎建立若干容器,为若干所述容器配置控制程序;其中,控制程序包括容器检测程序和数据管理程序;
对若干所述容器进行划分,获取目标容器和辅助容器;其中,所述目标容器和所述辅助容器之间进行数据交互;
运行所述辅助容器中的所述容器检测程序对所述目标容器进行状态检测,生成状态记录;所述容器引擎识别所述状态记录,并根据识别结果控制目标容器运行;
运行所述目标容器中的所述数据管理程序对内网终端进行数据管理,生成管理记录;
对所述管理记录和所述状态记录进行加密存储。
优选的,通过所述容器引擎的为若干所述容器配置控制程序,包括:
通过所述容器引擎的容器代理,将所述控制程序的安装文件以镜像文件的形式导入到若干所述容器中;
在所述容器中运行所述镜像文件,以配置所述控制程序。
优选的,通过所述容器引擎对若干所述容器进行划分,获取所述目标容器和所述辅助容器,包括:
从若干所述容器中任选一个作为所述目标容器,将若干所述容器中除了所述目标容器之外的容器作为所述辅助容器;其中,所述辅助容器至少包括一个容器。
优选的,将若干所述容器划分成所述目标容器和所述辅助容器之后,对所述目标容器和所述辅助容器中的所述控制程序进行管理,包括:
建立所述目标容器和所述辅助容器之间的通信连接;
将所述目标容器中的所述数据管理程序启用;同时将所述辅助容器中的所述容器检测程序启用,并实时采集所述目标容器的状态数据。
优选的,所述辅助容器结合内置的所述容器检测程序对所述目标容器进行状态检测,包括:
采集所述目标容器对应的状态数据;其中,所述状态数据包括CPU占有率、内存占有率和磁盘占有率;
根据所述容器检测程序对所述状态数据进行分析,根据分析结果生成状态记录;其中,所述状态记录包括生成时间以及异常标签。
优选的,所述容器引擎识别所述状态记录,根据识别结果控制目标容器的运行,包括:
当所述容器引擎通过所述状态记录识别到对应的所述目标容器正常时,则通过所述目标容器进行数据管理;
当所述容器引擎通过所述状态记录识别到对应的所述目标容器异常时,则禁用所述目标容器,同时将所述辅助容器重新确定为目标容器。
优选的,通过所述容器引擎建立所述目标容器与所述内网终端的通信,并采集所述内网终端对应的管理数据,结合所述数据管理程序对所述管理数据进行处理,生成管理记录;其中,所述管理记录包括生成时间和管理操作。
本发明的第二方面提供了边界安全设备数据处理方法,包括:
通过所述容器引擎建立若干容器,为若干所述容器配置控制程序;对若干所述容器进行划分,获取目标容器和辅助容器;其中,控制程序包括容器检测程序和数据管理程序;
运行所述辅助容器中的所述容器检测程序对所述目标容器进行状态检测,生成状态记录;
所述容器引擎识别所述状态记录,并根据识别结果控制目标容器运行;
运行所述目标容器中的所述数据管理程序对内网终端进行数据管理,生成管理记录;
对所述管理记录和所述状态记录进行加密存储。
与现有技术相比,本发明的有益效果是:
1、本发明通过容器引擎建立若干容器,为若干容器配置控制程序之后,对其进行划分,获取目标容器和辅助容器,通过目标容器和辅助容器的协作来完成安全防护,能够提高容错率,进而提高边缘防护设备的安全防护能力。
2、本发明中辅助容器专门用于检测目标容器的工作状态,与内网终端的管理数据不相关,即辅助容器和目标容器的功能独立,能够保证对目标容器的稳定性,提高对内网终端管理数据的处理能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的工作步骤示意图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
现有技术(公开号为CN113608821A的发明专利)公开了一种边缘安全设备的数据处理方法及装置,通过容器引擎建立容器,将第三方应用安装在容器中,对容器以及第三方应用的数据进行管理以提升内网数据的安全。现有技术通过建立容器实现安全防护,简化了安全防护过程,但容器的安全性不高,一旦被攻击则可能丧失安全防护能力,导致边缘防护设备的安全防护能力弱。
本发明通过容器引擎建立若干容器,为若干容器配置控制程序之后,对其进行划分,获取目标容器和辅助容器,通过目标容器和辅助容器的协作来完成安全防护,能够提高容错率,进而提高边缘防护设备的安全防护能力。
请参阅图1,本申请第一方面实施例提供了边界安全设备数据处理系统,包括边界安全设备,以及其中设置的容器引擎;
通过容器引擎建立若干容器,为若干容器配置控制程序;对若干容器进行划分,获取目标容器和辅助容器;
运行辅助容器中的容器检测程序对目标容器进行状态检测,生成状态记录;容器引擎识别状态记录,并根据识别结果控制目标容器运行;
运行目标容器中的数据管理程序对内网终端进行数据管理,生成管理记录;对管理记录和状态记录进行加密存储。
本申请中边缘防护设备中设置有容器引擎,通过容器引擎建立了若干个容器,以若干容器为基础来运行安全防护程序(控制程序)以实现安全防护。控制程序包括容器检测程序和数据管理程序;容器检测程序主要用于检测容器的工作状态是否正常,还包含一些简单故障的自动修复代码;数据管理程序则用于对内网终端的管理数据进行识别管理,提高数据安全。
值得注意的是,本申请中的容器检测程序一般不用于检测容器自身的工作状态,而是通过上述辅助容器中内置的容器检测程序去检测目标容器的工作状态,因为目标容器一旦遭到破坏,内置的控制程序无法确定是否可用;当然,如果可以明确目标容器中的容器检测程序可用,则也可以通过目标容器内置的容器检测程序进行自检。
本申请中目标容器和辅助容器之间进行数据交互,但是辅助容器和目标容器之间交互的数据应该是目标容器的状态数据,而其他如内网终端的管理数据则通过目标容器处理,与辅助容器不相关,则实际上在目标容器工作或者工作之前,辅助容器会对目标容器进行状态检测,然后将检测结果(状态记录)反馈至容器引擎。
还有一点值得注意,本申请在若干容器建立之后,即为若干容器配置了控制程序(容器检测程序和数据管理程序),之后再对若干容器进行划分,能够保证辅助容器到目标容器的无缝切换;在另外一些优选的实施例中,也可以先确定目标容器和辅助容器,然后将数据管理程序配置到目标容器中,将容器检测程序配置到辅助容器中,该实施例中一旦目标容器故障,需要将辅助容器切换成目标容器时,还需要将数据管理程序导入至辅助容器中。
在一个优选的实施例中,通过容器引擎的为若干容器配置控制程序,包括:
通过容器引擎的容器代理,将控制程序的安装文件以镜像文件的形式导入到若干容器中;
在容器中运行镜像文件,以配置控制程序。
本实施例通过将控制程序的安装文件以镜像文件导入若干容器中之前,通过容器代理对镜像文件进行安全验证,在镜像文件验证通过的情况下,通过容器代理将镜像文件导入到容器中,在容器中运行镜像文件以完成控制程序的配置。
在一个优选的实施例中,通过容器引擎对若干容器进行划分,获取目标容器和辅助容器,包括:
从若干容器中任选一个作为目标容器,将若干容器中除了目标容器之外的容器作为辅助容器。
本实施例在容器引擎建立若干容器,且每个容器均配置好控制程序之后,确定目标容器和辅助容器;从若干容器中的任意选择一个作为目标容器,则剩下的容器均作为辅助容器;可以理解的是,辅助容器的数量应大于1。
举例说明本实例:
假设配置好控制程序的容器共有五个,则从这五个容器中任选一个作为目标容器,另外四个作为辅助容器,则另外四个容器中任意一个均可完成对目标容器的状态检测。
在一个具体的实施例中,将若干容器划分成目标容器和辅助容器之后,对目标容器和辅助容器中的控制程序进行管理,包括:
建立目标容器和辅助容器之间的通信连接;
将目标容器中的数据管理程序启用;同时将辅助容器中的容器检测程序启用,并实时采集目标容器的状态数据。
在划分好目标容器和辅助容器之后,需要对目标容器和辅助容器中的相应程序进行启用(运行),如目标容器中的数据管理程序应该启用,辅助容器中的容器检测程序应该启用,此时目标容器可以通过数据管理程序对内网终端(局域网内部的终端网络设备)的管理数据进行处理,辅助容器则可以通过容器检测程序对目标容器的状态数据进行分析。
在一个优选的实施例中,辅助容器结合内置的容器检测程序对目标容器进行状态检测,包括:
采集目标容器对应的状态数据;
根据容器检测程序对状态数据进行分析,根据分析结果生成状态记录。
在目标容器工作之前或者工作过程中,辅助容器对目标容器的状态数据进行分析,进而生成状态记录;状态数据包括CPU占有率、内存占有率、磁盘占有率等能够表现目标容器工作状态的数据;将状态数据中某一项内容与对应阈值比较,则可以判断目标容器是否异常。
举例说明对目标容器的异常判断:
假设状态数据为CPU占有率、内存占有率、磁盘占有率,对应的阈值分别为0.3、0.3、0.3,状态数据的采集时间为8:00;
而通过容器检测程度检测到目标容器的CPU占有率、内存占有率、磁盘占有率分别为0.2、0.1、0.4;
则目标容器的CPU占有率和内存占有率正常,磁盘占有率异常。
本实施例的状态记录包括生成时间以及异常标签,结合上述说明例可将状态记录记为[8:00,0,0,1]。
在一个具体的实施例中,容器引擎识别状态记录,根据识别结果控制目标容器的运行,包括:
当容器引擎通过状态记录识别到对应的目标容器正常时,则通过目标容器进行数据管理;
当容器引擎通过状态记录识别到对应的目标容器异常时,则禁用目标容器,同时将辅助容器重新确定为目标容器。
本实施例中通过容器引擎(或者容器代理)识别目标容器的状态记录,如果目标容器的状态正常时,则继续通过目标容器完成数据管理,否则,则禁用目标容器,同时将辅助容器重新确定为目标容器,在将辅助容器确定为目标容器时,启用其中的数据管理程序。
可以理解的是,辅助容器对目标容器状态管理是一个持续的过程,一旦发现目标容器的异常,则立即禁用该目标容器,然后重新确定目标容器。
在一个优选的实施例中,通过容器引擎建立目标容器与内网终端的通信,并采集内网终端对应的管理数据,结合数据管理程序对管理数据进行处理,生成管理记录。
本实施例通过目标容器内置的数据管理程序对从内网终端获取的管理数据进行管理,以提升内网终端管理数据的安全性;管理记录包括生成时间和管理操作,管理操作包括隔离某条管理数据,删除某条管理数据等安全性措施。
本申请中对管理记录和状态记录进行加密存储,有助于对目标容器和辅助容器的工作过程进行追溯,定位问题。
本申请第二方面实施例提供了边界安全设备数据处理方法,包括:
通过容器引擎建立若干容器,为若干容器配置控制程序;对若干容器进行划分,获取目标容器和辅助容器;
运行辅助容器中的容器检测程序对目标容器进行状态检测,生成状态记录;
容器引擎识别状态记录,并根据识别结果运行目标容器中的数据管理程序对内网终端进行数据管理,生成管理记录;
对管理记录和状态记录进行加密存储。
本发明的工作原理:
通过容器引擎建立若干容器,为若干容器配置控制程序;对若干容器进行划分,获取目标容器和辅助容器。
运行辅助容器中的容器检测程序对目标容器进行状态检测,生成状态记录。
容器引擎识别状态记录,并根据识别结果运行目标容器中的数据管理程序对内网终端进行数据管理,生成管理记录。
对管理记录和状态记录进行加密存储。
以上实施例仅用以说明本发明的技术方法而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方法进行修改或等同替换,而不脱离本发明技术方法的精神和范围。
Claims (8)
1.边界安全设备数据处理系统,包括边界安全设备,以及其中设置的容器引擎,其特征在于:
通过所述容器引擎建立若干容器,为若干所述容器配置控制程序;其中,控制程序包括容器检测程序和数据管理程序;
对若干所述容器进行划分,获取目标容器和辅助容器;其中,所述目标容器和所述辅助容器之间进行数据交互;
运行所述辅助容器中的所述容器检测程序对所述目标容器进行状态检测,生成状态记录;所述容器引擎识别所述状态记录,并根据识别结果控制目标容器运行;
运行所述目标容器中的所述数据管理程序对内网终端进行数据管理,生成管理记录;
对所述管理记录和所述状态记录进行加密存储。
2.根据权利要求1所述的边界安全设备数据处理系统,其特征在于,通过所述容器引擎的为若干所述容器配置控制程序,包括:
通过所述容器引擎的容器代理,将所述控制程序的安装文件以镜像文件的形式导入到若干所述容器中;
在所述容器中运行所述镜像文件,以配置所述控制程序。
3.根据权利要求1所述的边界安全设备数据处理系统,其特征在于,通过所述容器引擎对若干所述容器进行划分,获取所述目标容器和所述辅助容器,包括:
从若干所述容器中任选一个作为所述目标容器,将若干所述容器中除了所述目标容器之外的容器作为所述辅助容器;其中,所述辅助容器至少包括一个容器。
4.根据权利要求3所述的边界安全设备数据处理系统,其特征在于,将若干所述容器划分成所述目标容器和所述辅助容器之后,对所述目标容器和所述辅助容器中的所述控制程序进行管理,包括:
建立所述目标容器和所述辅助容器之间的通信连接;
将所述目标容器中的所述数据管理程序启用;同时将所述辅助容器中的所述容器检测程序启用,并实时采集所述目标容器的状态数据。
5.根据权利要求4所述的边界安全设备数据处理系统,其特征在于,所述辅助容器结合内置的所述容器检测程序对所述目标容器进行状态检测,包括:
采集所述目标容器对应的状态数据;其中,所述状态数据包括CPU占有率、内存占有率和磁盘占有率;
根据所述容器检测程序对所述状态数据进行分析,根据分析结果生成状态记录;其中,所述状态记录包括生成时间以及异常标签。
6.根据权利要求5所述的边界安全设备数据处理系统,其特征在于,所述容器引擎识别所述状态记录,根据识别结果控制目标容器的运行,包括:
当所述容器引擎通过所述状态记录识别到对应的所述目标容器正常时,则通过所述目标容器进行数据管理;
当所述容器引擎通过所述状态记录识别到对应的所述目标容器异常时,则禁用所述目标容器,同时将所述辅助容器重新确定为目标容器。
7.根据权利要求1所述的边界安全设备数据处理系统,其特征在于,通过所述容器引擎建立所述目标容器与所述内网终端的通信,并采集所述内网终端对应的管理数据,结合所述数据管理程序对所述管理数据进行处理,生成管理记录;其中,所述管理记录包括生成时间和管理操作。
8.边界安全设备数据处理方法,基于权利要求1-7任意一项所述的边界安全设备数据处理系统运行,其特征在于,包括:
通过容器引擎建立若干容器,为若干容器配置控制程序;对若干所述容器进行划分,获取目标容器和辅助容器;其中,控制程序包括容器检测程序和数据管理程序;
运行所述辅助容器中的所述容器检测程序对所述目标容器进行状态检测,生成状态记录;
所述容器引擎识别所述状态记录,并根据识别结果运行所述目标容器中的所述数据管理程序对内网终端进行数据管理,生成管理记录;
对所述管理记录和所述状态记录进行加密存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210469517.XA CN114840381A (zh) | 2022-04-28 | 2022-04-28 | 边界安全设备数据处理系统及处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210469517.XA CN114840381A (zh) | 2022-04-28 | 2022-04-28 | 边界安全设备数据处理系统及处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114840381A true CN114840381A (zh) | 2022-08-02 |
Family
ID=82567939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210469517.XA Pending CN114840381A (zh) | 2022-04-28 | 2022-04-28 | 边界安全设备数据处理系统及处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114840381A (zh) |
-
2022
- 2022-04-28 CN CN202210469517.XA patent/CN114840381A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102999716B (zh) | 虚拟机器监控系统及方法 | |
CN107577771B (zh) | 一种大数据挖掘系统 | |
CN107688531A (zh) | 数据库集成测试方法、装置、计算机设备及存储介质 | |
CN113157994A (zh) | 一种多源异构平台数据处理方法 | |
CN107800783B (zh) | 远程监控服务器的方法及装置 | |
CN107315952A (zh) | 用于确定应用程序可疑行为的方法和装置 | |
CN106330599A (zh) | Android应用程序网络流量多线程采集系统及方法 | |
CN107463839A (zh) | 一种管理应用程序的系统和方法 | |
CN114500099A (zh) | 一种针对云服务的大数据攻击处理方法及服务器 | |
CN113391978A (zh) | 一种主机的巡检方法和装置 | |
CN111970151A (zh) | 虚拟及容器网络的流量故障定位方法及系统 | |
CN111405013A (zh) | 一种云平台数据管理系统 | |
CN113965355B (zh) | 一种基于soc的非法ip省内网络封堵方法及装置 | |
CN117240594B (zh) | 一种多维度网络安全运维防护管理系统及方法 | |
CN112581027B (zh) | 一种风险信息管理方法、装置、电子设备及存储介质 | |
CN113037766A (zh) | 多场景下的资产安全健康度综合评估方法 | |
CN110704313B (zh) | Java虚拟机内存泄漏检测方法及装置 | |
CN114840381A (zh) | 边界安全设备数据处理系统及处理方法 | |
CN117033501A (zh) | 大数据采集分析系统 | |
CN116032581A (zh) | 网络设备安全管理方法及电子设备 | |
KR101973728B1 (ko) | 통합 보안 이상징후 모니터링 시스템 | |
CN102509247A (zh) | Ems系统一键智能体检方法 | |
CN113791597B (zh) | 工业控制系统配置项信息的收集方法、装置及存储介质 | |
CN114816658A (zh) | 一种kvm虚拟机高可用方法及系统 | |
CN113220585A (zh) | 一种故障自动诊断方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20220802 |
|
WD01 | Invention patent application deemed withdrawn after publication |