CN117556414A - 一种基于云计算的软件管理方法及系统 - Google Patents

一种基于云计算的软件管理方法及系统 Download PDF

Info

Publication number
CN117556414A
CN117556414A CN202410040098.7A CN202410040098A CN117556414A CN 117556414 A CN117556414 A CN 117556414A CN 202410040098 A CN202410040098 A CN 202410040098A CN 117556414 A CN117556414 A CN 117556414A
Authority
CN
China
Prior art keywords
software
isolation
cloud computing
management
coefficient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410040098.7A
Other languages
English (en)
Inventor
李明健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Handan Jianchen Network Technology Co ltd
Original Assignee
Handan Jianchen Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Handan Jianchen Network Technology Co ltd filed Critical Handan Jianchen Network Technology Co ltd
Priority to CN202410040098.7A priority Critical patent/CN117556414A/zh
Publication of CN117556414A publication Critical patent/CN117556414A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于云计算的软件管理方法及系统,涉及软件管理技术领域,所述管理方法包括以下步骤:企业在云计算平台上注册并创建云服务账户,登陆账户后,在云计算平台上部署和配置软件管理工具,完成云计算软件管理平台的建立,云计算软件管理平台在软件使用时进行监控,采集与软件相关的数据综合分析后建立隔离系数,通过隔离系数与隔离阈值的对比结果判断软件是否需要进行隔离,当确定软件隔离时,该软件停止使用并划入隔离区,在软件划入隔离区时,云计算软件管理平台生成隔离日志,并将隔离日志信息基于5G网络发送至管理人员。本发明从而有效的对软件进行自动化管理,提高软件管理效率,以及保障软件的安全和稳定使用。

Description

一种基于云计算的软件管理方法及系统
技术领域
本发明涉及软件管理技术领域,具体涉及一种基于云计算的软件管理方法及系统。
背景技术
软件管理系统是一种用于管理和维护计算机软件的工具,它可以帮助企业、组织或个人管理他们的软件资产,并确保软件合法、更新、安全和有效;
随着计算机技术的快速发展,软件的数量和种类也不断增加,同时软件的使用和维护也变得更加复杂和耗时,在这种情况下,软件管理系统的出现为软件管理提供了一种高效、方便和自动化的解决方案。
现有技术存在以下不足:
现有软件管理系统的自动化性能差,在对软件管理的过程中还需要人工介入管理,当软件运行过程中出现异常状态时,管理系统不能自动分析和管理软件,一是无法保障计算机系统的安全运行,二是对软件的管理效率低。
发明内容
本发明的目的是提供一种基于云计算的软件管理方法及系统,以解决背景技术中不足。
为了实现上述目的,本发明提供如下技术方案:一种基于云计算的软件管理方法,所述管理方法包括以下步骤:
S1:企业在云计算平台上注册并创建云服务账户,登陆账户后,在云计算平台上部署和配置软件管理工具,完成云计算软件管理平台的建立;
S2:软件打包成容器后上传云计算软件管理平台,云计算软件管理平台通过自动化工具管理和部署软件;
S3:云计算软件管理平台在软件使用时进行监控,采集与软件相关的数据综合分析后建立隔离系数;
S4:通过隔离系数与隔离阈值的对比结果判断软件是否需要进行隔离,当确定软件隔离时,该软件停止使用并划入隔离区;
S5:在软件划入隔离区时,云计算软件管理平台生成隔离日志,并将隔离日志信息基于5G网络发送至管理人员;
S6:管理人员接收隔离日志信息后,对隔离区内的软件进行管理。
在一个优选的实施方式中,步骤S3中,建立隔离系数包括以下步骤:
S3.1:采集与软件相关的数据,数据包括软件参数以及安全参数,软件参数包括软件响应时长以及软件磁盘占用空间浮动系数,安全参数包括软件漏洞修复率;
S3.2:将软件响应时长、软件磁盘占用空间浮动系数以及软件漏洞修复率通过公式建立隔离系数,表达式为:
式中,为隔离系数,/>为软件磁盘占用空间浮动系数,/>为软件响应时长,/>为软件漏洞修复率,/>分别为软件磁盘占用空间浮动系数、软件响应时长以及软件漏洞修复率的比例系数,且/>
在一个优选的实施方式中,所述软件磁盘占用空间浮动系数:式中,/>为软件实时占用空间大小,/>为软件稳定运行的时段,/>为软件发生安全事件预警的时段。
在一个优选的实施方式中,所述软件响应时长的计算逻辑为:软件响应时长是从用户发起请求的时刻开始计算,到软件返回响应结果的时刻结束计算。
在一个优选的实施方式中,所述软件漏洞修复率的计算表达式为:
式中,为软件漏洞修复率,/>为每个时间段内修复的漏洞数量,/>为发现的漏洞数量。
在一个优选的实施方式中,步骤S4中,通过隔离系数与隔离阈值的对比结果判断软件是否需要进行隔离包括以下步骤:
S4.1:获取隔离系数后,将隔离系数与隔离阈值进行对比;
S4.2:若软件的隔离系数小于号隔离阈值,则云计算软件管理平台停止使用该软件,并将软件划入隔离区,并生成隔离日志;
S4.3:若软件的隔离系数大于等于号隔离阈值,则云计算软件管理平台不对软件进行管理。
在一个优选的实施方式中,步骤S4还包括以下步骤:
S4.4:在企业的运营结束后,依据隔离日志获取所有划入隔离区的软件,将所有划入隔离区的软件进行分类,同属于一个软件开发公司的软件划分为一个类别,计算软件开发公司的软件异常率以及软件稳定率,表达式为:
式中,为软件异常率,/>为软件稳定率,/>为划入隔离区的软件数量,/>为未划入隔离区的软件数量。
在一个优选的实施方式中,所述软件开发公司的,云计算软件管理平台将属于该软件开发公司的所有软件全部划入隔离区,需要管理人员对所有软件均进行检测,所述软件开发公司的/>,则无需对该软件开发公司进行单独管理。
本发明还提供一种基于云计算的软件管理系统,包括云计算软件管理平台,云计算软件管理平台包括上传模块、管理模块、监控模块、隔离模块以及信息发送模块;
上传模块将需要管理的软件打包成容器后上传云计算软件管理平台,管理模块通过自动化工具管理和部署软件,在软件使用时,监控模块对软件进行监控,采集与软件相关的数据综合分析后建立隔离系数,隔离模块通过隔离系数与隔离阈值的对比结果判断软件是否需要进行隔离,当确定软件隔离时,隔离模块将软件停止使用并划入隔离区后生成隔离日志,信息发送模块将隔离日志信息基于5G网络发送至管理人员。
在上述技术方案中,本发明提供的技术效果和优点:
本发明通过云计算软件管理平台对软件进行监控,采集与软件相关的数据综合分析后建立隔离系数,并通过隔离系数与隔离阈值的对比结果判断软件是否需要进行隔离,当确定软件隔离时,该软件停止使用并划入隔离区,从而有效的对软件进行自动化管理,提高软件管理效率,以及保障软件的安全和稳定使用;
本发明通过将软件响应时长、软件磁盘占用空间浮动系数以及软件漏洞修复率通过公式建立隔离系数,从而实时评估软件的运行状态,并且综合分析多项数据,有效提高数据的处理效率,最后,将隔离系数与隔离阈值/>进行对比,并根据对比结果判断是否需要隔离软件,从而保障计算机系统的安全运行;
本发明在企业的运营结束后,依据隔离日志获取所有划入隔离区的软件,将所有划入隔离区的软件进行分类,同属于一个软件开发公司的软件划分为一个类别,计算软件开发公司的软件异常率以及软件稳定率,并依据软件异常率与软件稳定率的对比结果判断是否需要对软件开发公司进行单独管理,从而提高对软件的管理效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明的方法流程图。
图2为本发明的系统模块图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:请参阅图1所示,本实施例所述一种基于云计算的软件管理方法,所述管理方法包括以下步骤:
S1:企业在云计算平台上注册并创建云服务账户,登陆账户后,在云计算平台上部署和配置软件管理工具,完成云计算软件管理平台的建立,S2:将需要管理的软件打包成容器后上传云计算软件管理平台,云计算软件管理平台通过自动化工具管理和部署软件,S3:软件使用时,云计算软件管理平台对软件进行监控,采集与软件相关的数据综合分析后建立隔离系数,S4:并通过隔离系数与隔离阈值的对比结果判断软件是否需要进行隔离,当确定软件隔离时,该软件停止使用并划入隔离区,S5:且云计算软件管理平台生成隔离日志,并将隔离日志信息基于5G网络发送至管理人员,S6:管理人员接收隔离日志信息后,对隔离区内的软件进行管理。
本申请通过云计算软件管理平台对软件进行监控,采集与软件相关的数据综合分析后建立隔离系数,并通过隔离系数与隔离阈值的对比结果判断软件是否需要进行隔离,当确定软件隔离时,该软件停止使用并划入隔离区,从而有效的对软件进行自动化管理,提高软件管理效率,以及保障软件的安全和稳定使用。
在云计算平台上部署和配置软件管理工具包括以下步骤:
1)根据企业的需求和预算选择合适的云计算平台,如AWS、Azure等;
2)在所选的云平台上创建一个虚拟机,用于运行软件管理工具;
3)在虚拟机实例上安装操作系统,如Windows Server、Linux;
4)下载软件管理工具并在虚拟机实例上进行安装,软件管理工具包括Chef、Puppet、Ansible;
5)根据自己的需求和软件环境进行配置,如配置软件安装、更新、备份等操作;
6)运行配置好的软件管理工具,执行所需的管理操作,如安装、更新、卸载软件。
将需要管理的软件打包成容器后上传云计算软件管理平台,云计算软件管理平台通过自动化工具管理和部署软件包括以下步骤:
7)使用Docker或其他容器化技术,将需要管理的软件及其依赖项打包成容器镜像;
8)将打包好的容器镜像上传到云计算平台上的镜像仓库中,如Docker Hub、Amazon ECR等;
9)使用Ansible、Chef、Puppet自动化工具编写自动化脚本,包括软件环境的安装、配置、启动等操作;
10)将编写好的自动化脚本配置到自动化工具中,并根据需求进行相应的配置;
11)使用自动化工具,根据配置好的自动化脚本,自动化地部署容器,包括镜像拉取、容器启动、端口映射等操作;
12)定期维护容器的稳定性和安全性,更新软件版本及依赖项,确保容器环境的稳定性和安全性。
使用Docker或其他容器化技术,将需要管理的软件及其依赖项打包成容器镜像包括以下步骤:
A、编写Dockerfile文件:Dockerfile文件是Docker容器构建的脚本,用于指定基础镜像、安装软件和配置等操作,需要根据具体的软件环境编写相应的Dockerfile文件;
B、构建Docker镜像:在Dockerfile所在的目录下,执行docker build命令构建Docker镜像,该命令会根据Dockerfile文件中的指令自动化地构建出Docker镜像;
C、上传Docker镜像:上传构建好的Docker镜像到Docker镜像仓库中,如DockerHub、AWS ECR等,可以使用docker push命令将本地构建好的Docker镜像推送到远程仓库;
D、运行Docker容器:使用docker run命令运行Docker容器,该命令会根据指定的Docker镜像创建并启动容器,同时将软件和配置等内容打包进容器中,可以指定端口映射、容器数据卷等选项;
E、上传和下载Docker镜像:Docker镜像可以上传到云平台上的镜像仓库中,也可以从仓库中下载使用,可以使用docker push和docker pull命令来上传和下载Docker镜像。
实施例2:软件使用时,云计算软件管理平台对软件进行监控,采集与软件相关的数据综合分析后建立隔离系数,并通过隔离系数与隔离阈值的对比结果判断软件是否需要进行隔离,当确定软件隔离时,该软件停止使用并划入隔离区,且云计算软件管理平台生成隔离日志,并将隔离日志信息基于5G网络发送至管理人员,管理人员接收隔离日志信息后,对隔离区内的软件进行管理。
其中:
软件使用时,云计算软件管理平台对软件进行监控,采集与软件相关的数据综合分析后建立隔离系数包括以下步骤:
采集与软件相关的数据,数据包括软件参数以及安全参数,软件参数包括软件响应时长以及软件磁盘占用空间浮动系数,安全参数包括软件漏洞修复率;
将软件响应时长、软件磁盘占用空间浮动系数以及软件漏洞修复率通过公式建立隔离系数,表达式为:
式中,为隔离系数,/>为软件磁盘占用空间浮动系数,/>为软件响应时长,/>为软件漏洞修复率,/>分别为软件磁盘占用空间浮动系数、软件响应时长以及软件漏洞修复率的比例系数,且/>
软件磁盘占用空间浮动系数:式中,/>为软件实时占用空间大小,/>为软件稳定运行的时段,/>为软件发生安全事件预警的时段;
安全事件包括但不限于病毒感染、恶意攻击以及拒绝服务攻击等,当软件受到病毒感染、恶意攻击或拒绝服务攻击时,会导致软件占用空间不断增加,直到达到磁盘的内存极限,从而导致系统运行缓慢或崩溃。
软件响应时长的计算逻辑为:软件响应时长是从用户发起请求的时刻开始计算,到软件返回响应结果的时刻结束计算,在确定起点和终点时,需要考虑到不同的网络延迟、硬件设备的性能以及软件系统本身的负载情况等因素,软件响应时长越大,会直接影响用户的决策和行为,进而导致经济损失或业务失败等问题。
软件漏洞修复率的计算表达式为:
式中,为软件漏洞修复率,/>为每个时间段内修复的漏洞数量,/>为发现的漏洞数量,软件漏洞修复率越大,表明软件的运行状态越稳定。
获取隔离系数后,将隔离系数与隔离阈值进行对比,若软件的隔离系数小于号隔离阈值,则云计算软件管理平台停止使用该软件,并将软件划入隔离区,并生成隔离日志,若软件的隔离系数大于等于号隔离阈值,则云计算软件管理平台不对软件进行管理;
云计算软件管理平台生成隔离日志,并将隔离日志信息基于5G网络发送至管理人员,管理人员接收隔离日志信息后,对隔离区内的软件进行管理。
本申请通过将软件响应时长、软件磁盘占用空间浮动系数以及软件漏洞修复率通过公式建立隔离系数,从而实时评估软件的运行状态,并且综合分析多项数据,有效提高数据的处理效率,最后,将隔离系数与隔离阈值/>进行对比,并根据对比结果判断是否需要隔离软件,从而保障计算机系统的安全运行。
实施例3:由于企业在实际的运营中,使用到的软件众多,且若干软件可能来自于同一家软件开发公司或多家软件开发公司,为了提高企业对软件的管理效率,我们提出以下方案:
在企业的运营结束后,依据隔离日志获取所有划入隔离区的软件,将所有划入隔离区的软件进行分类,同属于一个软件开发公司的软件划分为一个类别,计算软件开发公司的软件异常率以及软件稳定率,表达式为:
式中,为软件异常率,/>为软件稳定率,/>为划入隔离区的软件数量,/>为未划入隔离区的软件数量;
软件开发公司的,云计算软件管理平台将属于该软件开发公司的所有软件全部划入隔离区,需要管理人员对所有软件均进行检测,所述软件开发公司的,则无需对该软件开发公司进行单独管理。
当同属于一家软件开发公司的所有软件的异常率过大时,表明病毒或攻击针对该软件开发公司的所有软件使用,或该软件开发公司的所有软件漏洞维护出现问题。
本申请在企业的运营结束后,依据隔离日志获取所有划入隔离区的软件,将所有划入隔离区的软件进行分类,同属于一个软件开发公司的软件划分为一个类别,计算软件开发公司的软件异常率以及软件稳定率,并依据软件异常率与软件稳定率的对比结果判断是否需要对软件开发公司进行单独管理,从而提高对软件的管理效率。
实施例4:请参阅图2所示,本实施例所述一种基于云计算的软件管理系统,包括云计算软件管理平台,云计算软件管理平台包括上传模块、管理模块、监控模块、隔离模块以及信息发送模块;
其中:
云计算软件管理平台:企业在云计算平台上注册并创建云服务账户,登陆账户后,在云计算平台上部署和配置软件管理工具,完成云计算软件管理平台的建立;
上传模块:将需要管理的软件打包成容器后上传云计算软件管理平台,容器信息发送至管理模块和监控模块;
管理模块:通过自动化工具管理和部署软件;
监控模块:在软件使用时,对软件进行监控,采集与软件相关的数据综合分析后建立隔离系数,隔离系数发送至隔离模块;
隔离模块:通过隔离系数与隔离阈值的对比结果判断软件是否需要进行隔离,当确定软件隔离时,该软件停止使用并划入隔离区后生成隔离日志,隔离日志信息发送至信息发送模块;
信息发送模块:将隔离日志信息基于5G网络发送至管理人员,管理人员接收隔离日志信息后,对隔离区内的软件进行管理。
上述公式均是去量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最近真实情况的一个公式,公式中的预设参数由本领域的技术人员根据实际情况进行设置。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系,但也可能表示的是一种“和/或”的关系,具体可参考前后文进行理解。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (9)

1.一种基于云计算的软件管理方法,其特征在于:所述管理方法包括以下步骤:
S1:企业在云计算平台上注册并创建云服务账户,登陆账户后,在云计算平台上部署和配置软件管理工具,完成云计算软件管理平台的建立;
S2:软件打包成容器后上传云计算软件管理平台,云计算软件管理平台通过自动化工具管理和部署软件;
S3:云计算软件管理平台在软件使用时进行监控,采集与软件相关的数据综合分析后建立隔离系数;
S4:通过隔离系数与隔离阈值的对比结果判断软件是否需要进行隔离,当确定软件隔离时,该软件停止使用并划入隔离区;
S5:在软件划入隔离区时,云计算软件管理平台生成隔离日志,并将隔离日志信息基于5G网络发送至管理人员;
S6:管理人员接收隔离日志信息后,对隔离区内的软件进行管理。
2.根据权利要求1所述的一种基于云计算的软件管理方法,其特征在于:步骤S3中,建立隔离系数包括以下步骤:
S3.1:采集与软件相关的数据,数据包括软件参数以及安全参数,软件参数包括软件响应时长以及软件磁盘占用空间浮动系数,安全参数包括软件漏洞修复率;
S3.2:将软件响应时长、软件磁盘占用空间浮动系数以及软件漏洞修复率通过公式建立隔离系数,表达式为:
式中,为隔离系数,/>为软件磁盘占用空间浮动系数,/>为软件响应时长,/>为软件漏洞修复率,/>分别为软件磁盘占用空间浮动系数、软件响应时长以及软件漏洞修复率的比例系数,且/>
3.根据权利要求2所述的一种基于云计算的软件管理方法,其特征在于:所述软件磁盘占用空间浮动系数:式中, />为软件实时占用空间大小,/>为软件稳定运行的时段,/>为软件发生安全事件预警的时段。
4.根据权利要求3所述的一种基于云计算的软件管理方法,其特征在于:所述软件响应时长的计算逻辑为:软件响应时长是从用户发起请求的时刻开始计算,到软件返回响应结果的时刻结束计算。
5.根据权利要求4所述的一种基于云计算的软件管理方法,其特征在于:所述软件漏洞修复率的计算表达式为:
式中,为软件漏洞修复率,/>为每个时间段内修复的漏洞数量,/>为发现的漏洞数量。
6.根据权利要求5所述的一种基于云计算的软件管理方法,其特征在于:步骤S4中,通过隔离系数与隔离阈值的对比结果判断软件是否需要进行隔离包括以下步骤:
S4.1:获取隔离系数后,将隔离系数与隔离阈值进行对比;
S4.2:若软件的隔离系数小于号隔离阈值,则云计算软件管理平台停止使用该软件,并将软件划入隔离区,并生成隔离日志;
S4.3:若软件的隔离系数大于等于号隔离阈值,则云计算软件管理平台不对软件进行管理。
7.根据权利要求6所述的一种基于云计算的软件管理方法,其特征在于:步骤S4还包括以下步骤:
S4.4:在企业的运营结束后,依据隔离日志获取所有划入隔离区的软件,将所有划入隔离区的软件进行分类,同属于一个软件开发公司的软件划分为一个类别,计算软件开发公司的软件异常率以及软件稳定率,表达式为:
式中,为软件异常率,/>为软件稳定率,/>为划入隔离区的软件数量,/>为未划入隔离区的软件数量。
8.根据权利要求7所述的一种基于云计算的软件管理方法,其特征在于:所述软件开发公司的,云计算软件管理平台将属于该软件开发公司的所有软件全部划入隔离区,需要管理人员对所有软件均进行检测,所述软件开发公司的/>,则无需对该软件开发公司进行单独管理。
9.一种基于云计算的软件管理系统,用于实现权利要求1-8任一项所述的管理方法,其特征在于:包括云计算软件管理平台,云计算软件管理平台包括上传模块、管理模块、监控模块、隔离模块以及信息发送模块;
上传模块将需要管理的软件打包成容器后上传云计算软件管理平台,管理模块通过自动化工具管理和部署软件,在软件使用时,监控模块对软件进行监控,采集与软件相关的数据综合分析后建立隔离系数,隔离模块通过隔离系数与隔离阈值的对比结果判断软件是否需要进行隔离,当确定软件隔离时,隔离模块将软件停止使用并划入隔离区后生成隔离日志,信息发送模块将隔离日志信息基于5G网络发送至管理人员。
CN202410040098.7A 2024-01-11 2024-01-11 一种基于云计算的软件管理方法及系统 Pending CN117556414A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410040098.7A CN117556414A (zh) 2024-01-11 2024-01-11 一种基于云计算的软件管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410040098.7A CN117556414A (zh) 2024-01-11 2024-01-11 一种基于云计算的软件管理方法及系统

Publications (1)

Publication Number Publication Date
CN117556414A true CN117556414A (zh) 2024-02-13

Family

ID=89813245

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410040098.7A Pending CN117556414A (zh) 2024-01-11 2024-01-11 一种基于云计算的软件管理方法及系统

Country Status (1)

Country Link
CN (1) CN117556414A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108073426A (zh) * 2017-03-29 2018-05-25 上海云首信息科技有限公司 一种基于云计算的软件管理方法、装置及系统
CN108255716A (zh) * 2018-01-10 2018-07-06 天津理工大学 一种基于云计算技术的软件测评方法
CN113591090A (zh) * 2020-04-30 2021-11-02 腾讯科技(深圳)有限公司 程序漏洞的上报方法、装置、设备及存储介质
CN116167029A (zh) * 2023-04-23 2023-05-26 汕头市林百欣科学技术中等专业学校 一种基于云计算的计算机系统账户管理方法
CN116204385A (zh) * 2023-04-17 2023-06-02 江西环境工程职业学院 一种计算机日志监控方法及系统
CN116501315A (zh) * 2023-04-26 2023-07-28 江苏博云科技股份有限公司 基于DevOps域的低代码软件开发系统、方法及设备
CN116861419A (zh) * 2023-09-05 2023-10-10 国网江西省电力有限公司信息通信分公司 一种ssr上主动防御日志告警方法
CN117349843A (zh) * 2023-10-12 2024-01-05 深圳市优比格科技有限公司 基于互联网信息技术的管理软件安全维护方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108073426A (zh) * 2017-03-29 2018-05-25 上海云首信息科技有限公司 一种基于云计算的软件管理方法、装置及系统
CN108255716A (zh) * 2018-01-10 2018-07-06 天津理工大学 一种基于云计算技术的软件测评方法
CN113591090A (zh) * 2020-04-30 2021-11-02 腾讯科技(深圳)有限公司 程序漏洞的上报方法、装置、设备及存储介质
CN116204385A (zh) * 2023-04-17 2023-06-02 江西环境工程职业学院 一种计算机日志监控方法及系统
CN116167029A (zh) * 2023-04-23 2023-05-26 汕头市林百欣科学技术中等专业学校 一种基于云计算的计算机系统账户管理方法
CN116501315A (zh) * 2023-04-26 2023-07-28 江苏博云科技股份有限公司 基于DevOps域的低代码软件开发系统、方法及设备
CN116861419A (zh) * 2023-09-05 2023-10-10 国网江西省电力有限公司信息通信分公司 一种ssr上主动防御日志告警方法
CN117349843A (zh) * 2023-10-12 2024-01-05 深圳市优比格科技有限公司 基于互联网信息技术的管理软件安全维护方法及系统

Similar Documents

Publication Publication Date Title
US10764319B2 (en) Intelligent automated security vulnerability detection and analysis for industrial internet of things (IIOT) devices
US11683333B1 (en) Cybersecurity and threat assessment platform for computing environments
US11115428B2 (en) Systems and methods for determining network data quality and identifying anomalous network behavior
Kriaa et al. Modeling the Stuxnet attack with BDMP: Towards more formal risk assessments
AU2014205737B2 (en) Method, device and computer program for monitoring an industrial control system
EP2453381A2 (en) System for an engine for forecasting cyber threats and method for forecasting cyber threats using the system
CN110678864A (zh) 危害和取证数据的plc指标的收集
US20120317259A1 (en) Operation managing device and operation management method
US10970391B2 (en) Classification method, classification device, and classification program
EP3876122B1 (en) System, method and computer readable medium for identifying missing organizational security detection system rules
US11005870B2 (en) Framework to develop cyber-physical system behavior-based monitoring
WO2022005647A1 (en) Malicious enterprise behavior detection tool
US20160340055A1 (en) Systems and methods for detecting a security breach in an aircraft network
US20130254524A1 (en) Automated configuration change authorization
US20160259870A1 (en) Multi-component and mixed-reality simulation environments
CN110971464A (zh) 一种适合灾备中心的运维自动化系统
US9280741B2 (en) Automated alerting rules recommendation and selection
US10181038B2 (en) Deployment assurance checks for monitoring industrial control systems
CN108183884B (zh) 一种网络攻击判定方法及装置
JP2013182432A (ja) 運用作業管理システム、方法、及びプログラム
Azzam et al. Grounds for suspicion: Physics-based early warnings for stealthy attacks on industrial control systems
WO2020246227A1 (ja) ルール生成装置、ルール生成方法、及びコンピュータ読み取り可能な記録媒体
EP3951520A1 (en) Control system and setting method
CN117556414A (zh) 一种基于云计算的软件管理方法及系统
KR20150124653A (ko) 프로세스 검증 기능이 구비된 전력 계통 감시 및 제어 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination