CN115442249B - 基于大数据和联邦学习技术的网络自动化运维方法及系统 - Google Patents

基于大数据和联邦学习技术的网络自动化运维方法及系统 Download PDF

Info

Publication number
CN115442249B
CN115442249B CN202211025816.0A CN202211025816A CN115442249B CN 115442249 B CN115442249 B CN 115442249B CN 202211025816 A CN202211025816 A CN 202211025816A CN 115442249 B CN115442249 B CN 115442249B
Authority
CN
China
Prior art keywords
request instruction
processing strategy
instruction
processing
early warning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211025816.0A
Other languages
English (en)
Other versions
CN115442249A (zh
Inventor
刘月洁
黄磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qiaoyuan Technology Co ltd
Original Assignee
Guangzhou Qiaoyuan Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Qiaoyuan Information Technology Co ltd filed Critical Guangzhou Qiaoyuan Information Technology Co ltd
Priority to CN202211025816.0A priority Critical patent/CN115442249B/zh
Publication of CN115442249A publication Critical patent/CN115442249A/zh
Application granted granted Critical
Publication of CN115442249B publication Critical patent/CN115442249B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请涉及一种基于大数据和联邦学习技术的网络自动化运维方法及系统,包括步骤:当接收到来自用户端发出的用于访问、更改网络系统预设的参数、数据的请求指令时,将请求指令发送至预警处理模型;预警处理模型基于该请求指令判断是否存在预设的对应的处理策略;若判断未存在预设的处理策略,则将该请求指令发送至云平台预设的指令识别库,指令识别库预缓存有若干请求指令集;指令识别库判断该请求指令所属的请求指令集;从云平台获取该请求指令集对应的处理策略。本申请具有在网络自动化运维效率得到提升的基础上,进一步提高网络系统的安全性的效果。

Description

基于大数据和联邦学习技术的网络自动化运维方法及系统
技术领域
本申请涉及网络运维的技术领域,尤其是涉及一种基于大数据和联邦学习技术的网络自动化运维方法及系统。
背景技术
相关技术中,联邦学习本质上是一种分布式机器学习框架,其核心思想是在多个数据源共同参与模型训练时,不需要进行原始数据流转的前提下,仅通过交互模型的中间参数进行模型联合训练,实现数据隐私保护和数据共享分析的平衡。
目前,为了确保网络环境的安全,在网络的自动化运维层面普遍采用基于联邦学习的安全事件预警处理模型,由于模型原始数据的保密性较好,模型的数据不易被非法访问者篡改,网络系统能够可靠地拦截非法指令和消息。
但普遍的网络系统的内存有限,而较为庞大、功能较多的预警处理模型占用内存大,为了适应网络系统的内存空间,预警处理模型的功能受限,当遇到预警处理模型未能识别的指令或消息时,未能对该指令进行有效处理,使得网络环境仍会受到威胁,存在一定的安全隐患。
发明内容
为了在网络自动化运维效率得到提升的基础上,进一步提高网络系统的安全性。本申请提供了一种基于大数据和联邦学习技术的网络自动化运维方法及系统。
本申请的上述发明目的一是通过以下技术方案得以实现的:
一种基于大数据和联邦学习技术的网络自动化运维方法,包括步骤:
当接收到来自用户端发出的用于访问、更改网络系统预设的参数、数据的请求指令时,将请求指令发送至预警处理模型;
预警处理模型基于该请求指令判断是否存在预设的对应的处理策略;
若判断未存在预设的处理策略,则将该请求指令发送至云平台预设的指令识别库,指令识别库预缓存有若干请求指令集;
指令识别库判断该请求指令所属的请求指令集;
从云平台获取该请求指令集对应的处理策略。
通过采用上述技术方案,非法访问者通常通过用户端访问网络系统以查询或篡改网络系统中机密的参数,因此当网络系统接收到来自用户终端的请求指令时,首先不允执行该请求指令,而是将请求指令发送至预警处理模型,预警处理模型基于预先设置的处理策略,判断该请求指令能够被网络系统中现有的处理策略所处理,即使未能被处理,也无法执行请求指令,而是进一步将请求指令发送至云平台,由云平台的指令识别库进行请求指令的识别,由于云平台预设有更多、更齐全的请求指令集,且云平台不占用网络系统的本地内存,仅获取云平台给出的请求指令集的处理策略,
因此,网络系统中的预警处理模型设置有限的处理策略,而更多的处理策略放置在云平台,实现提高网络自动化运维效率的前提,而当网络系统遇到预警处理模型当前无法处理的请求指令时,能够进一步利用云平台大数据对请求指令进行分析,并给予响应的处理策略,提高网络系统的安全性。
本申请在一较佳示例中:所述从云平台获取该请求指令集对应的处理策略的步骤之后,执行如下步骤:
基于获取到的处理策略生成提示消息,将提示消息发送至用户端以提示用户该请求指令是否被允许;
在经过一段预设时长后将所获取的处理策略删除。
通过采用上述技术方案,网络系统针对获取到针对请求指令的处理策略后,基于处理策略生成提示消息以发送至用户端以提示用户是否被允许指令该请求指令,使用户端知晓网络系统的安全防护性能,且从云平台获取的处理策略不会缓存至网络系统,使得网络系统本地内存压力减小。
本申请在一较佳示例中:所述预警处理模型基于该请求指令判断是否存在预设的对应的处理策略的步骤,包括:
预警处理模型获取该请求指令的属性信息和路径地址;属性信息用于判断该指令为访问指令或修改指令;
判断是否存在预设的一致的属性信息和路径地址,若存在,则以预设的属性信息和路径地址的处理策略作为该请求指令对应的处理策略。
通过采用上述技术方案,由于网络系统参数的机密性不同,存在可访问可修改、可访问不可修改、不可访问不可修改等情况,而不同机密等级的参数的保存路径不同,通过路径地址能够准确定义参数是否可访问和修改,若请求指令与预警处理模型中预存的属性信息、路径地址一致,则证明预警处理模型已保存有处理该种请求指令的处理策略,实现预警处理模型对请求指令的识别和判断,进而实现对网络系统的安全防护。
本申请在一较佳示例中:所述指令识别库判断该请求指令所属的请求指令集的步骤之后,执行如下步骤:
若判断请求指令不属于预缓存的任一请求指令集,则向网络端获取该请求指令的资料信息;
将所获取的资料信息发送至与网络系统关联的管理终端;
当接收到管理终端发出的处理策略时,基于处理策略生成提示消息发送至发出该请求指令的用户端。
通过采用上述技术方案,若云平台的指令识别库还未能识别用户端发出的请求指令,此时仍不能允许该请求指令执行,而是通过wed访问网络端以查找该请求指令的相关资料信息,以确保该请求指令对网络系统是否具有威胁性,而资料信息是发送至网络系统的管理终端,管理终端的工作人员通过人工审核的方式对请求指令进行安全性识别,并由管理终端发出对应的处理策略,即由管理人员决定是否信任该请求指令,才能决定该请求指令能够执行,进一步提高网络系统的安全性。
本申请在一较佳示例中:处理策略包括允许访问、允许修改、拒绝访问以及拒绝修改,所述指令识别库判断该请求指令所属的请求指令集的步骤之后,执行如下步骤:
获取该请求指令集的属性信息和路径地址;
当属性信息为访问指令时,若路径地址对应的处理策略仅为允许访问,则该请求指令集对应的处理策略为允许访问、拒绝修改,若路径地址对应的处理策略为拒绝访问时,则该请求指令集对应的处理策略为拒绝访问、拒绝修改;
当属性信息为修改指令时,若路径地址对应的处理策略为允许修改,则该请求指令集对应的处理策略为允许访问、允许修改,若路径地址对应的处理策略为仅为拒绝修改时,则该请求指令集对应的处理策略为允许访问、拒绝修改。
通过采用上述技术方案,处理策略包括允许访问、允许修改、拒绝访问以及拒绝修改,使得非法者不易查询到或篡改机密参数,而请求指令的处理策略则基于路径地址决定,若路径地址的处理策略仅为允许访问,则用户端仅能访问该路径地址的网络参数而无法修改该网络参数;而当请求指令中的路径地址允许修改时,则处理策略测试允许用户端访问和修改该网络参数,实现对处理策略的可靠设置。
本申请在一较佳示例中:所述从云平台获取该请求指令集对应的处理策略的步骤之后,执行如下步骤:
统计每一次获取的处理策略对应的请求指令集的路径地址;
筛选出被获取次数最多的路径地址的请求指令,作为待更新请求指令;
获取当前预警处理模型中使用次数最少的处理策略,识别该处理策略对应的预设的请求指令,作为待替换请求指令;
将预警处理模型中的待替换请求指令替换成待更新请求指令,并将待替换请求指令从预警处理模型中删除。
通过采用上述技术方案,长时间对用户端发出的请求指令进行统计,能够获知从云平台获取的次数最多的处理策略,即能够获知预警处理模型无法处理的次数最多的请求指令,作为待更新至本地预警处理模型的待更新请求指令,进一步将本地的预警处理模型中最不常接收到的请求指令删除,取而代之的是常接收到的待更新请求指令,如此能够减少访问云平台的次数,由于访问云平台耗费流量,将常遇到的请求指令置于本地的预警处理模型中,提升网络系统的运维效率和节约流量资源。
本申请的上述发明目的二是通过以下技术方案得以实现的:
一种基于大数据和联邦学习技术的网络自动化运维系统,包括:
指令发送模块,用于当接收到来自用户端发出的用于访问、更改网络系统预设的参数、数据的请求指令时,将请求指令发送至预警处理模型;
预警处理模块,用于预警处理模型基于该请求指令判断是否存在预设的对应的处理策略;
云平台协助模块,由于若判断未存在预设的处理策略,则将该请求指令发送至云平台预设的指令识别库,指令识别库预缓存有若干请求指令集;
指令识别模块,用于指令识别库判断该请求指令所属的请求指令集;
策略获取模块,用于从云平台获取该请求指令集对应的处理策略。
通过采用上述技术方案,法访问者通常通过用户端访问网络系统以查询或篡改网络系统中机密的参数,因此当网络系统接收到来自用户终端的请求指令时,首先不允执行该请求指令,而是将请求指令发送至预警处理模型,预警处理模型基于预先设置的处理策略,判断该请求指令能够被网络系统中现有的处理策略所处理,即使未能被处理,也无法执行请求指令,而是进一步将请求指令发送至云平台,由云平台的指令识别库进行请求指令的识别,由于云平台预设有更多、更齐全的请求指令集,且云平台不占用网络系统的本地内存,仅获取云平台给出的请求指令集的处理策略,
因此,网络系统中的预警处理模型设置有限的处理策略,而更多的处理策略放置在云平台,实现提高网络自动化运维效率的前提,而当网络系统遇到预警处理模型当前无法处理的请求指令时,能够进一步利用云平台大数据对请求指令进行分析,并给予响应的处理策略,提高网络系统的安全性。
可选的,还包括:
提示模块,用于基于获取到的处理策略生成提示消息,将提示消息发送至用户端以提示用户该请求指令是否被允许;
策略删除模块,用于在经过一段预设时长后将所获取的处理策略删除。
本申请的上述目的三是通过以下技术方案得以实现的:
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于大数据和联邦学习技术的网络自动化运维方法的步骤。
本申请的上述目的四是通过以下技术方案得以实现的:
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述基于大数据和联邦学习技术的网络自动化运维方法的步骤。
综上所述,本申请包括以下至少一种有益技术效果:
1.网络系统中的预警处理模型设置有限的处理策略,而更多的处理策略放置在云平台,实现提高网络自动化运维效率的前提,而当网络系统遇到预警处理模型当前无法处理的请求指令时,能够进一步利用云平台大数据对请求指令进行分析,并给予响应的处理策略,提高网络系统的安全性;
2.网络系统针对获取到针对请求指令的处理策略后,基于处理策略生成提示消息以发送至用户端以提示用户是否被允许指令该请求指令,使用户端知晓网络系统的安全防护性能,且从云平台获取的处理策略不会缓存至网络系统,使得网络系统本地内存压力减小;
3.请求指令的处理策略则基于路径地址决定,若路径地址的处理策略仅为允许访问,则用户端仅能访问该路径地址的网络参数而无法修改该网络参数;而当请求指令中的路径地址允许修改时,则处理策略测试允许用户端访问和修改该网络参数,实现对处理策略的可靠设置。
4.将本地的预警处理模型中最不常接收到的请求指令删除,取而代之的是常接收到的待更新请求指令,如此能够减少访问云平台的次数,由于访问云平台耗费流量,将常遇到的请求指令置于本地的预警处理模型中,提升网络系统的运维效率和节约流量资源。
附图说明
图1是本申请一种基于大数据和联邦学习技术的网络自动化运维方法实施例的一实现流程图;
图2是本申请一种基于大数据和联邦学习技术的网络自动化运维方法实施例的另一实现流程图;
图3是本申请一种基于大数据和联邦学习技术的网络自动化运维方法实施例的另一实现流程图;
图4是本申请一种基于大数据和联邦学习技术的网络自动化运维方法实施例的另一实现流程图;
图5是本申请一种计算机设备的原理框图。
具体实施方式
以下结合附图1-5对本申请作进一步详细说明。
在以实施例中,如图1所示,本申请公开了一种基于大数据和联邦学习技术的网络自动化运维方法,具体包括如下步骤:
S10:当接收到来自用户端发出的用于访问、更改网络系统预设的参数、数据的请求指令时,将请求指令发送至预警处理模型;
在本实施例中,用户端是指PC端或手机、平板电脑等智能移动终端;网络系统预设的参数、数据包括机密性和非机密性两种,机密性参数、数据例如网络系统中用户的信息、算法参数等,非机密性参数例如用于展示至用户端的文本内容、用户端名称数据等,请求指令是用户端发出的用于请求访问、修改网络系统中参数、数据的指令。预警处理模型为经过训练的用于识别、判断请求指令是否对网络系统造成安全性威胁的特征判断模型。
具体的,当接收到来自PC端或智能移动终端发出的用于访问、修改网络系统参数的请求指令时,将该请求指令发送至预警处理模型以进行该请求指令的安全性判断。
S20:预警处理模型基于该请求指令判断是否存在预设的对应的处理策略;
在本实施例中,处理策略用于决定请求指令是否能够执行,包括允许访问、允许修改、拒绝访问和拒绝修改,预警处理模型基于历史接收到的请求指令欲缓存若干针对性的处理策略,例如针对查看算法参数的请求指令设置拒绝访问的处理策略,针对查看接入该网络的用户端名称设置允许访问、拒绝修改的处理策略。
具体的,预警处理模型接收到请求指令时,判断预缓存的若干处理策略中是否存在能够决定该请求指令执行与否的处理策略。
S30:若判断未存在预设的处理策略,则将该请求指令发送至云平台预设的指令识别库,指令识别库预缓存有若干请求指令集;
在本实施例中,预警处理模型存储过多的处理策略的情况下,每接收到一个请求指令时预警处理模型查找对应的处理策略的时间会延长,导致效率运维低下,因此通过云平台的指令识别库中预存更全面、齐全的请求指令,减少网络系统的内存压力,提升运维的效率,指令识别库中请求指令的处理策略数量多于预警处理模型中缓存的处理策略。
相同的请求指令集中所有请求指令对应的处理策略相同。
具体的,若预警处理模型中未存在用于处理当前请求指令的处理策略时,则将该请求指令发送至云平台的指令识别库中,指令识别库中预设有更多的请求指令的处理策略形成若干请求指令集。
进一步,若预警处理模型中存在用于处理当前请求指令的处理策略时,则直接采用预警处理模型中对应的处理策略,以决定请求指令是否能够执行。
S40:指令识别库判断该请求指令所属的请求指令集;
在本实施例中,请求指令所属的请求指令集是指:请求指令访问数据的路径与请求指令集中所有请求指令的所要访问的数据路径相同。在其他实施例中,请求指令所属的请求指令集还指:请求指令所访问的数据、参数的机密程度与请求指令集中所有请求指令所要访问的数据、参数的机密程度等同。
具体的,指令识别库基于接收到的请求指令,基于访问路径判断该请求指令所属的请求指令集。
S50:从云平台获取该请求指令集对应的处理策略。
在本实施例中,从云平台获取处理策略至本地网络系统。
具体的,从云平台获取该请求指令所属请求指令集的处理策略。
在一实施例中,步骤S50之后,执行如下步骤:
S51:基于获取到的处理策略生成提示消息,将提示消息发送至用户端以提示用户该请求指令是否被允许;
S52:在经过一段预设时长后将所获取的处理策略删除。
在本实施例中,提示消息问发送至用户端的文本消息,例如“您无权访问该页面、您无权修改该参数”等,预设时长可自定义设置,通常为一天至一周。
具体的,基于从云平台获取到的处理策略生成文本提示消息,并将提示消息发送至用户端以提示用户该请求指令是否被允许,若允许则直接跳转至欲访问页面或直接提供修改参数的窗口,若不允许则发送例如“您无权访问该页面、您无权修改该参数”的文本消息至用户端。
在一实施例中,步骤S20包括:
S21:预警处理模型获取该请求指令的属性信息和路径地址;属性信息用于判断该指令为访问指令或修改指令;
S22:判断是否存在预设的一致的属性信息和路径地址,若存在,则以预设的属性信息和路径地址的处理策略作为该请求指令对应的处理策略。
在本实施例中,属性信息是指请求指令的请求性质,包括访问和修改。路径地址是指网络系统中参数的存储路径,请求指令集中的请求指令的路径地址则相同。访问的路径地址若未机密参数、数据,则处理策略为拒绝访问,即便输入访问密码,同样会收到拒绝访问的提示消息,而需通过特殊身份的用户端进行访问才能够访问机密参数、数据。
具体的,预警处理模型获取请求指令的属性信息和路径地址,首选通过属性信息判断该请求指令为访问型或修改型的指令,其次判断预警处理模型中是否存在一直的属性信息和路径地址,即判断是否存在访问或修改某一路径地址中参数、数据的请求指令,若存在则以该相同属性信息、路径地址的处理策略作为本次应对的处理策略。
进一步的,若未存在相同的属性信息和路径地址,则将请求指令发送至云平台的指令识别库。
在一实施例中,参照图2,步骤S40之后,执行如下步骤:
S41:若判断请求指令不属于预缓存的任一请求指令集,则向网络端获取该请求指令的资料信息;
S42:将所获取的资料信息发送至与网络系统关联的管理终端;
S43:当接收到管理终端发出的处理策略时,基于处理策略生成提示消息发送至发出该请求指令的用户端。
在本实施例中,向网络端获取请求指令的资料信息是指自动上网查询该请求指令的相关资料,既能够获知该请求指令是否对网络系统造成威胁。管理终端是指与管理网络系统的工作人员身份绑定的PC端或移动终端。
具体的,若预警处理模型和指令识别库均未能查找到与请求指令对应的处理策略时,则自动查询该请求指令的资料并发送至网络系统的管理终端,由管理人员进行人工审核,以进一步给出正确的处理策略,使得网络系统不易受到威胁。
在一实施例中,参照图3,处理策略包括允许访问、允许修改、拒绝访问以及拒绝修改,步骤S40之后,还执行如下步骤:
S41A:获取该请求指令集的属性信息和路径地址;
S42A:当属性信息为访问指令时,若路径地址对应的处理策略仅为允许访问,则该请求指令集对应的处理策略为允许访问、拒绝修改,若路径地址对应的处理策略为拒绝访问时,则该请求指令集对应的处理策略为拒绝访问、拒绝修改;
S43A:当属性信息为修改指令时,若路径地址对应的处理策略为允许修改,则该请求指令集对应的处理策略为允许访问、允许修改,若路径地址对应的处理策略为仅为拒绝修改时,则该请求指令集对应的处理策略为允许访问、拒绝修改。
在本实施例中,路径地址对应的处理策略与请求指令集对应的处理策略一致,仅允许访问则拒绝修改,拒绝访问则默认拒绝修改,当且仅当允许访问和允许修改时,才能修改网络系统的参数、数据。
在一实施例中,参照图4,步骤S50之后,还执行如下步骤:
S51A:统计每一次获取的处理策略对应的请求指令集的路径地址;
S52A:筛选出被获取次数最多的路径地址的请求指令,作为待更新请求指令;
S53A:获取当前预警处理模型中使用次数最少的处理策略,识别该处理策略对应的预设的请求指令,作为待替换请求指令;
S51A:将预警处理模型中的待替换请求指令替换成待更新请求指令,并将待替换请求指令从预警处理模型中删除。
在本实施例中,待更新请求指令是指用于更新至网络系统本地的预警处理模型中的请求指令;待替换请求指令是指本地预警处理模型中待被替换掉的请求指令。
具体的,统计每一次从云平台获取的处理策略对应的路径地址,进一步筛选出从云平台获取的次数最多的请求地址,作为待更新至本地预警处理模型的待更新请求指令,进一步获取预警处理模型中使用次数最少的处理策略对应的请求指令,作为待替换的请求指令,将获取次数最多的请求指令替换掉使用次数最少的请求指令,使得网络系统本地的预警处理模型的运维效率提高,减少连接云平台的次数,节省访问的流量。
在一实施例中,用户端A发出欲访问B地址中参数的请求指令C,预警处理模型未能找到对应的处理策略,则将请求指令C发送至云平台的指令识别库,指令识别库判断请求指令C属于请求指令集C1,获取请求指令集C1对应的处理策略D,该处理策略D为拒绝访问,则基于处理策略D生成提示消息“您无权访问该页面”发送至用户端A。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在一实施例中,提供一种基于大数据和联邦学习技术的网络自动化运维系统,该基于大数据和联邦学习技术的网络自动化运维系统与上述实施例中基于大数据和联邦学习技术的网络自动化运维方法对应。该基于大数据和联邦学习技术的网络自动化运维系统包括:
指令发送模块,用于当接收到来自用户端发出的用于访问、更改网络系统预设的参数、数据的请求指令时,将请求指令发送至预警处理模型;
预警处理模块,用于预警处理模型基于该请求指令判断是否存在预设的对应的处理策略;
云平台协助模块,由于若判断未存在预设的处理策略,则将该请求指令发送至云平台预设的指令识别库,指令识别库预缓存有若干请求指令集;
指令识别模块,用于指令识别库判断该请求指令所属的请求指令集;
策略获取模块,用于从云平台获取该请求指令集对应的处理策略。
可选的,还包括:
提示模块,用于基于获取到的处理策略生成提示消息,将提示消息发送至用户端以提示用户该请求指令是否被允许;
策略删除模块,用于在经过一段预设时长后将所获取的处理策略删除。
可选的,预警处理模块包括:
属性、路径获取子模块,用于预警处理模型获取该请求指令的属性信息和路径地址;属性信息用于判断该指令为访问指令或修改指令;
属性、路线判断子模块,用于判断是否存在预设的一致的属性信息和路径地址,若存在,则以预设的属性信息和路径地址的处理策略作为该请求指令对应的处理策略。
可选的,还包括:
资料获取模块,用于若判断请求指令不属于预缓存的任一请求指令集,则向网络端获取该请求指令的资料信息;
资料发送模块,用于将所获取的资料信息发送至与网络系统关联的管理终端;
管理提示模块,用于当接收到管理终端发出的处理策略时,基于处理策略生成提示消息发送至发出该请求指令的用户端。
可选的,处理策略包括允许访问、允许修改、拒绝访问以及拒绝修改,还包括:
指令集属性、地址获取模块,用于获取该请求指令集的属性信息和路径地址;
第一判断模块,用于当属性信息为访问指令时,若路径地址对应的处理策略仅为允许访问,则该请求指令集对应的处理策略为允许访问、拒绝修改,若路径地址对应的处理策略为拒绝访问时,则该请求指令集对应的处理策略为拒绝访问、拒绝修改;
第二判断模块,用于当属性信息为修改指令时,若路径地址对应的处理策略为允许修改,则该请求指令集对应的处理策略为允许访问、允许修改,若路径地址对应的处理策略为仅为拒绝修改时,则该请求指令集对应的处理策略为允许访问、拒绝修改。
可选的,还包括:
统计模块,用于统计每一次获取的处理策略对应的请求指令集的路径地址;
待更新模块,用于筛选出被获取次数最多的路径地址的请求指令,作为待更新请求指令;
待替换模块,用于获取当前预警处理模型中使用次数最少的处理策略,识别该处理策略对应的预设的请求指令,作为待替换请求指令;
替换模块,用于将预警处理模型中的待替换请求指令替换成待更新请求指令,并将待替换请求指令从预警处理模型中删除。
关于基于大数据和联邦学习技术的网络自动化运维系统的具体限定可以参见上文中对于基于大数据和联邦学习技术的网络自动化运维方法的限定,在此不再赘述。上述基于大数据和联邦学习技术的网络自动化运维系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储预警处理模型。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于大数据和联邦学习技术的网络自动化运维方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以一种基于大数据和联邦学习技术的网络自动化运维方法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种基于大数据和联邦学习技术的网络自动化运维方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (9)

1.一种基于大数据和联邦学习技术的网络自动化运维方法,其特征在于,包括步骤:
当接收到来自用户端发出的用于访问、更改网络系统预设的参数、数据的请求指令时,将请求指令发送至预警处理模型;
预警处理模型基于该请求指令判断是否存在预设的对应的处理策略;
处理策略用于决定请求指令是否能够执行,包括允许访问、允许修改、拒绝访问和拒绝修改;预警处理模型基于历史接收到的请求指令欲缓存若干针对性的处理策略
若判断未存在预设的处理策略,则将该请求指令发送至云平台预设的指令识别库,指令识别库预缓存有若干请求指令集;
指令识别库判断该请求指令所属的请求指令集;
若判断请求指令不属于预缓存的任一请求指令集,则向网络端获取该请求指令的资料信息;
将所获取的资料信息发送至与网络系统关联的管理终端;
当接收到管理终端发出的处理策略时,基于处理策略生成提示消息发送至发出该请求指令的用户端;
从云平台获取该请求指令集对应的处理策略。
2.根据权利要求1所述的一种基于大数据和联邦学习技术的网络自动化运维方法,其特征在于:所述从云平台获取该请求指令集对应的处理策略的步骤之后,执行如下步骤:
基于获取到的处理策略生成提示消息,将提示消息发送至用户端以提示用户该请求指令是否被允许;
在经过一段预设时长后将所获取的处理策略删除。
3.根据权利要求1所述的一种基于大数据和联邦学习技术的网络自动化运维方法,其特征在于:所述预警处理模型基于该请求指令判断是否存在预设的对应的处理策略的步骤,包括:
预警处理模型获取该请求指令的属性信息和路径地址;属性信息用于判断该指令为访问指令或修改指令;
判断是否存在预设的一致的属性信息和路径地址,若存在,则以预设的属性信息和路径地址的处理策略作为该请求指令对应的处理策略。
4.根据权利要求3所述的一种基于大数据和联邦学习技术的网络自动化运维方法,其特征在于:处理策略包括允许访问、允许修改、拒绝访问以及拒绝修改,所述指令识别库判断该请求指令所属的请求指令集的步骤之后,执行如下步骤:
获取该请求指令集的属性信息和路径地址;
当属性信息为访问指令时,若路径地址对应的处理策略仅为允许访问,则该请求指令集对应的处理策略为允许访问、拒绝修改,若路径地址对应的处理策略为拒绝访问时,则该请求指令集对应的处理策略为拒绝访问、拒绝修改;
当属性信息为修改指令时,若路径地址对应的处理策略为允许修改,则该请求指令集对应的处理策略为允许访问、允许修改,若路径地址对应的处理策略为仅为拒绝修改时,则该请求指令集对应的处理策略为允许访问、拒绝修改。
5.根据权利要求3所述的一种基于大数据和联邦学习技术的网络自动化运维方法,其特征在于:所述从云平台获取该请求指令集对应的处理策略的步骤之后,执行如下步骤:
统计每一次获取的处理策略对应的请求指令集的路径地址;
筛选出被获取次数最多的路径地址的请求指令,作为待更新请求指令;
获取当前预警处理模型中使用次数最少的处理策略,识别该处理策略对应的预设的请求指令,作为待替换请求指令;
将预警处理模型中的待替换请求指令替换成待更新请求指令,并将待替换请求指令从预警处理模型中删除。
6.一种基于大数据和联邦学习技术的网络自动化运维系统,其特征在于,包括:
指令发送模块,用于当接收到来自用户端发出的用于访问、更改网络系统预设的参数、数据的请求指令时,将请求指令发送至预警处理模型;
预警处理模块,用于预警处理模型基于该请求指令判断是否存在预设的对应的处理策略;
云平台协助模块,由于若判断未存在预设的处理策略,则将该请求指令发送至云平台预设的指令识别库,指令识别库预缓存有若干请求指令集;
指令识别模块,用于指令识别库判断该请求指令所属的请求指令集;
策略获取模块,用于从云平台获取该请求指令集对应的处理策略。
7.根据权利要求6所述的一种基于大数据和联邦学习技术的网络自动化运维系统,其特征在于:还包括:
提示模块,用于基于获取到的处理策略生成提示消息,将提示消息发送至用户端以提示用户该请求指令是否被允许;
策略删除模块,用于在经过一段预设时长后将所获取的处理策略删除。
8.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述基于大数据和联邦学习技术的网络自动化运维方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述基于大数据和联邦学习技术的网络自动化运维方法的步骤。
CN202211025816.0A 2022-08-25 2022-08-25 基于大数据和联邦学习技术的网络自动化运维方法及系统 Active CN115442249B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211025816.0A CN115442249B (zh) 2022-08-25 2022-08-25 基于大数据和联邦学习技术的网络自动化运维方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211025816.0A CN115442249B (zh) 2022-08-25 2022-08-25 基于大数据和联邦学习技术的网络自动化运维方法及系统

Publications (2)

Publication Number Publication Date
CN115442249A CN115442249A (zh) 2022-12-06
CN115442249B true CN115442249B (zh) 2023-09-01

Family

ID=84244238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211025816.0A Active CN115442249B (zh) 2022-08-25 2022-08-25 基于大数据和联邦学习技术的网络自动化运维方法及系统

Country Status (1)

Country Link
CN (1) CN115442249B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108923904A (zh) * 2018-06-29 2018-11-30 百度在线网络技术(北京)有限公司 汽车指令处理方法、装置、设备、云平台及存储介质
WO2019134334A1 (zh) * 2018-01-04 2019-07-11 平安科技(深圳)有限公司 网络异常数据检测方法、装置、计算机设备和存储介质
CN110557281A (zh) * 2019-08-21 2019-12-10 北京市天元网络技术股份有限公司 基于cmdb和告警图谱的智能运维方法以及装置
CN111726774A (zh) * 2020-06-28 2020-09-29 北京百度网讯科技有限公司 防御攻击的方法、装置、设备及存储介质
CN112464225A (zh) * 2020-10-30 2021-03-09 数网金融有限公司 一种请求处理方法、请求处理装置及计算机可读存储介质
CN112532406A (zh) * 2019-09-17 2021-03-19 上海哔哩哔哩科技有限公司 对照实验的数据处理方法、装置、计算机设备及存储介质
CN114218605A (zh) * 2021-12-14 2022-03-22 中国建设银行股份有限公司 数据访问控制方法、装置、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019134334A1 (zh) * 2018-01-04 2019-07-11 平安科技(深圳)有限公司 网络异常数据检测方法、装置、计算机设备和存储介质
CN108923904A (zh) * 2018-06-29 2018-11-30 百度在线网络技术(北京)有限公司 汽车指令处理方法、装置、设备、云平台及存储介质
CN110557281A (zh) * 2019-08-21 2019-12-10 北京市天元网络技术股份有限公司 基于cmdb和告警图谱的智能运维方法以及装置
CN112532406A (zh) * 2019-09-17 2021-03-19 上海哔哩哔哩科技有限公司 对照实验的数据处理方法、装置、计算机设备及存储介质
CN111726774A (zh) * 2020-06-28 2020-09-29 北京百度网讯科技有限公司 防御攻击的方法、装置、设备及存储介质
CN112464225A (zh) * 2020-10-30 2021-03-09 数网金融有限公司 一种请求处理方法、请求处理装置及计算机可读存储介质
CN114218605A (zh) * 2021-12-14 2022-03-22 中国建设银行股份有限公司 数据访问控制方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN115442249A (zh) 2022-12-06

Similar Documents

Publication Publication Date Title
US20200285978A1 (en) Model training system and method, and storage medium
CN109688097B (zh) 网站防护方法、网站防护装置、网站防护设备及存储介质
WO2019080429A1 (zh) 电子装置、访问请求控制方法和计算机可读存储介质
CN107682361B (zh) 网站漏洞扫描方法、装置、计算机设备及存储介质
US11468185B2 (en) Dynamically controlling access to linked content in electronic communications
CN114679292B (zh) 基于网络空间测绘的蜜罐识别方法、装置、设备及介质
CN112351014A (zh) 一种安全域间防火墙安全策略合规基线管理方法及装置
CN110912874B (zh) 有效识别机器访问行为的方法及系统
CN105531679A (zh) 在网络客户端上进行的异常检测
CN111177741A (zh) 一种基于企业浏览器的预授权数据访问方法和装置
CN113190838A (zh) 一种基于表达式的web攻击行为检测方法及系统
CN116502209A (zh) 面向气象业务系统的智能权限动态管理方法、系统及终端
CN113672894A (zh) 针对验证码请求的数据处理方法、装置、设备及存储介质
CN113949579B (zh) 网站攻击防御方法、装置、计算机设备及存储介质
CN112380564A (zh) 一种数据安全管理系统
CN109542764B (zh) 网页自动化测试方法、装置、计算机设备和存储介质
CN115442249B (zh) 基于大数据和联邦学习技术的网络自动化运维方法及系统
CN104426836A (zh) 一种入侵检测方法及装置
CN111131166A (zh) 一种用户行为预判方法及相关设备
CN116049822A (zh) 应用程序的监管方法、系统、电子设备及存储介质
CN109165513B (zh) 系统配置信息的巡检方法、装置和服务器
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及系统
CN114039796B (zh) 网络攻击的确定方法、装置、计算机设备及存储介质
CN115102731A (zh) 一种基于工业物联网设备身份认证的安全交互方法
CN113297241A (zh) 网络流量的判断方法、装置、设备、介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 510000 501 Self-compiled C77, No. 55 Tiyu West Road, Tianhe District, Guangzhou City, Guangdong Province (office only)

Patentee after: Qiaoyuan Technology Co.,Ltd.

Country or region after: China

Address before: 501, No. 55, Tiyu West Road, Tianhe District, Guangzhou City, Guangdong Province, 510665 C77 (for office use only)

Patentee before: Guangzhou Qiaoyuan Information Technology Co.,Ltd.

Country or region before: China