CN117793093A - 审计数据处理系统、方法、边缘服务器及计算机介质 - Google Patents
审计数据处理系统、方法、边缘服务器及计算机介质 Download PDFInfo
- Publication number
- CN117793093A CN117793093A CN202211145752.8A CN202211145752A CN117793093A CN 117793093 A CN117793093 A CN 117793093A CN 202211145752 A CN202211145752 A CN 202211145752A CN 117793093 A CN117793093 A CN 117793093A
- Authority
- CN
- China
- Prior art keywords
- audit data
- audit
- equipment
- data processing
- routing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012550 audit Methods 0.000 title claims abstract description 343
- 238000012545 processing Methods 0.000 title claims abstract description 191
- 238000000034 method Methods 0.000 title claims description 57
- 238000004891 communication Methods 0.000 claims abstract description 22
- 238000003672 processing method Methods 0.000 claims abstract description 11
- 230000006870 function Effects 0.000 claims description 47
- 238000003860 storage Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000006835 compression Effects 0.000 claims description 9
- 238000007906 compression Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 22
- 230000008569 process Effects 0.000 description 24
- 230000000694 effects Effects 0.000 description 18
- 238000004364 calculation method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 13
- 238000007726 management method Methods 0.000 description 8
- 238000012552 review Methods 0.000 description 8
- 238000011161 development Methods 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000000705 flame atomic absorption spectrometry Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 238000009517 secondary packaging Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开一种审计数据处理系统、方法、边缘服务器及计算机介质,可应用于网络安全技术领域、云技术、通信技术、智能交通等各种场景,系统包括:第一路由设备、第一边缘服务器、中心服务器;第一路由设备,用于在第一用户设备访问第一被访问设备时提供路由功能、存储提供路由功能时接收到的第一审计数据,将第一审计数据发送至第一边缘服务器;第一边缘服务器,用于根据自中心服务器获取的第一审计数据处理规则对第一审计数据进行处理得到处理后的第一目标数据,以及将第一目标数据发送至第一审计设备;中心服务器,用于确定第一审计数据处理规则,并将第一审计数据处理规则下发至第一边缘服务器,可提高第一路由设备处理数据的可靠性。
Description
技术领域
本申请涉及网络安全技术领域,具体涉及一种审计数据处理系统、方法、边缘服务器及计算机介质。
背景技术
相关技术中,为了能够使路由设备支持无线网络审计,需要在路由设备销售时,为其安装具有对审计数据进行整合的系统软件,路由设备对审计数据进行整合后,将审计数据上传至审计设备,供审计设备对审计数据进行审计。路由设备除了对审计数据进行整合之外,还需为接入其的设备提供路由功能,对路由设备的数据处理能力要求较高,路由设备的数据处理压力较大,路由设备容易出故障,其处理数据的可靠性较差。
发明内容
本申请实施例提供一种审计数据处理系统、方法、边缘服务器及计算机介质,可以减少审计设备获取审计数据的过程中,路由设备侧的数据处理压力,提高路由设备处理数据的可靠性。
一方面,本申请实施例提供一种审计数据处理系统,包括:第一路由设备、第一边缘服务器,以及中心服务器,其中,所述第一边缘服务器分别与所述第一路由设备、所述中心服务器建立有通信连接;
所述第一路由设备,与接入所述第一路由设备的第一用户设备以及所述第一用户设备访问的第一被访问设备连接,用于在所述第一用户设备访问所述第一被访问设备时提供路由功能、存储提供所述路由功能时接收到的第一审计数据,以及将所述第一审计数据发送至所述第一边缘服务器;
所述第一边缘服务器,用于自所述中心服务器接收第一审计数据处理规则、根据所述第一审计数据处理规则对所述第一审计数据进行处理得到处理后的第一目标数据,以及将所述第一目标数据发送至第一审计设备,所述第一审计设备为用于对所述第一目标数据进行审计的设备;
所述中心服务器,用于确定所述第一审计数据处理规则,并将所述第一审计数据处理规则下发至所述第一边缘服务器。
另一方面,本申请实施例提供一种审计数据处理方法,适用于审计数据处理系统中的第一边缘服务器,所述审计数据处理系统包括:第一路由设备、所述第一边缘服务器以及中心服务器,所述方法包括:
获取所述第一路由设备发送的第一审计数据,所述第一路由设备与接入所述第一路由设备的第一用户设备以及所述第一用户设备访问的第一被访问设备连接,用于在所述第一用户设备访问所述第一被访问设备时提供路由功能、存储提供所述路由功能时接收到的第一审计数据;
根据接收自所述中心服务器的第一审计数据处理规则对所述第一审计数据进行处理得到处理后的第一目标数据;
将所述第一目标数据发送至第一审计设备,所述第一审计设备为用于对所述第一目标数据进行审计的设备;
其中,所述审计数据处理系统为以上任一种审计数据处理系统。
另一方面,本申请实施例提供一种第一边缘服务器,包含于审计数据处理系统,所述审计数据处理系统还包括:第一路由设备以及中心服务器,所述第一边缘服务器包括:
获取单元,用于获取所述第一路由设备发送的第一审计数据,所述第一路由设备与接入所述第一路由设备的第一用户设备以及所述第一用户设备访问的第一被访问设备连接,用于在所述第一用户设备访问所述第一被访问设备时提供路由功能、存储提供所述路由功能时接收到的第一审计数据;
处理单元,用于根据接收自所述中心服务器的第一审计数据处理规则对所述第一审计数据进行处理得到处理后的第一目标数据;
发送单元,用于将所述第一目标数据发送至第一审计设备,所述第一审计设备为用于对所述第一目标数据进行审计的设备;
其中,所述审计数据处理系统为以上任一种审计数据处理系统。
另一方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序适于处理器进行加载,以执行如上任一实施例所述的方法。
另一方面,本申请实施例提供一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,用于执行如上任一实施例所述的方法。
另一方面,本申请实施例提供一种计算机程序产品,包括计算机指令,所述计算机指令被处理器执行时实现如上任一实施例所述的方法。
本申请实施例提供的审计数据处理系统,包括:第一路由设备、第一边缘服务器,以及中心服务器,其中,所述第一边缘服务器分别与所述第一路由设备、所述中心服务器建立有通信连接;所述第一路由设备,与接入所述第一路由设备的第一用户设备以及所述第一用户设备访问的第一被访问设备连接,用于在所述第一用户设备访问所述第一被访问设备时提供路由功能、存储提供所述路由功能时接收到的第一审计数据,以及将所述第一审计数据发送至所述第一边缘服务器;所述第一边缘服务器,用于自所述中心服务器接收第一审计数据处理规则、根据所述第一审计数据处理规则对所述第一审计数据进行处理得到处理后的第一目标数据,以及将所述第一目标数据发送至第一审计设备,所述第一审计设备为用于对所述第一目标数据进行审计的设备;所述中心服务器,用于确定所述第一审计数据处理规则,并将所述第一审计数据处理规则下发至所述第一边缘服务器。通过本申请的方案可以减少第一审计设备获取第一审计数据的过程中,第一路由设备侧的数据处理压力,提高第一路由设备处理数据的可靠性。
附图说明
图1a为本申请实施例提供的一种审计数据处理系统的结构示意图。
图1b为本申请实施例提供的另一审计数据处理系统的结构示意图。
图1c为本申请实施例提供的一种第一审计数据的数据处理过程示意图。
图1d为本申请实施例提供的一种审计数据处理方法的流程示意图。
图2a为本申请实施例提供的一种审计数据处理方法的流程示意图。
图2b为本申请实施例提供的EdgeXFoundry的架构示意图。
图3为本申请实施例提供的一种第一边缘服务器的一结构示意图。
图4为本申请实施例提供的计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
首先,在对本申请实施例进行描述的过程中出现的部分名词或者术语作如下解释:
边缘计算:边缘计算中的边缘指的是网络边缘上的计算和存储资源,这里的网络边缘与数据中心相对,无论是从地理距离还是网络距离都更贴近用户。作为一种新的计算范式,边缘计算将计算任务部署接近于数据产生源的网络边缘,利用边缘资源为用户提供大量服务或功能接口,大大减少上传至云数据中心的数据量,缓解网络带宽压力,同时可以更好地解决数据安全和隐私问题。在边缘计算环境下,数据具有异构性且数据量较大,数据处理的应用程序具有多样性,不同应用程序所关联的计算任务又不尽相同,对于计算任务的管理具有较大的复杂性,而简单的中间件软件结构无法有效保证计算任务可行性、应用程序的可靠性以及资源利用的最大化。同时,面向不同应用或场景的边缘计算系统所要实现的功能有所差异性。因此,边缘计算平台对边缘计算领域的推广和发展有着重要的意义和影响。
规则引擎:由推理引擎发展而来,是一种嵌入在应用程序中的组件,实现了将业务决策从应用程序代码中分离出来,并使用预定义的语义模块编写业务决策。接受数据输入,解释业务规则,并根据业务规则做出业务决策。
网络安全审计:国际互联网络安全审计(网络备案),是为了加强和规范互联网安全技术防范工作,保障互联网网络安全和信息安全,促进互联网健康、有序发展,社会秩序和公共利益。网络安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程。也是审查评估系统安全风险并采取相应措施的一个过程。简称为安全审计,实际是记录与审查用户操作计算机及网络系统活动的过程,是提高系统安全性的重要举措。系统活动包括操作系统活动和应用程序进程的活动。用户活动包括用户在操作系统和应用程序中的活动,如用户所使用的资源、使用时间、执行的操作等。安全审计对系统记录和行为进行独立的审查和估计,其主要作用和目的包括5个方面:
(1)对可能存在的潜在攻击者起到威慑和警示作用,核心是风险评估。
(2)测试系统的控制情况,及时进行调整,保证与安全策略和操作规程协调一致。
(3)对已出现的破坏事件,做出评估并提供有效的灾难恢复和追究责任的依据。
(4)对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署。
(5)协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患。
传输控制协议(TCP,Transmission Control Protocol):是一种面向连接的、可靠的、基于字节流的传输层通信协议,TCP旨在适应支持多网络应用的分层协议层次结构。
超文本传输协议(Hyper Text Transfer Protocol,HTTP):是一个简单的请求-响应协议,通常运行在TCP之上,指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。
传输协议:双方在数据传输中须遵守的规则,传输协议中各层都为上一层提供业务功能。为了提供这种业务功能,下一层将上一层中的数据并入到本层的数据域中,通过加入报头或报尾来实现该层业务功能,该过程为数据封装。用户的数据要经过一次次包装,最后转化成可以在网络上传输的信号,发送到网络上。当到达目的设备后,再执行相反的拆包过程。
云技术(Cloud technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。云技术基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云计算来实现。
智慧交通是在整个交通运输领域充分利用物联网、空间感知、云计算、移动互联网等新一代信息技术,综合运用交通科学、系统方法、人工智能、知识挖掘等理论与工具,以全面感知、深度融合、主动服务、科学决策为目标,通过建设实时的动态信息服务体系,深度挖掘交通运输相关数据,形成问题分析模型,实现行业资源配置优化能力、公共决策能力、行业管理能力、公众服务能力的提升,推动交通运输更安全、更高效、更便捷、更经济、更环保、更舒适的运行和发展,带动交通运输相关产业转型、升级。
智能交通系统(Intelligent Traffic System,ITS)又称智能运输系统(Intelligent Transportation System),是将先进的科学技术(信息技术、计算机技术、数据通信技术、传感器技术、电子控制技术、自动控制理论、运筹学、人工智能等)有效地综合运用于交通运输、服务控制和车辆制造,加强车辆、道路、使用者三者之间的联系,从而形成一种保障安全、提高效率、改善环境、节约能源的综合运输系统。
无线AP(Access Point):即无线接入点,它用于无线网络的无线交换机,也是无线网络的核心。无线AP是移动计算机用户进入有线网络的接入点,主要用于宽带家庭、大楼内部以及园区内部,可以覆盖几十米至上百米。无线AP(又称会话点或存取桥接器)是一个包含很广的名称,它不仅包含单纯性无线接入点(无线AP),同样也是无线路由器(含无线网关、无线网桥)等类设备的统称。
AC(Wireless Access Point Controller):无线控制器,是一种网络设备,用来集中化控制无线AP,是一个无线网络的核心,负责管理无线网络中的所有无线AP,对AP管理包括:下发配置、修改相关配置参数、射频智能管理、接入安全控制等。
本申请实施例可应用于网络安全技术领域、云技术、通信技术、智能交通等各种场景。
本申请实施例提供一种审计数据处理系统、方法、边缘服务器及计算机介质。请参阅图1a与图1b所示,图1a与图1b为本申请提供的审计数据处理系统的结构示意图,在一些可选的实施例中,该审计数据处理系统100包括:第一路由设备11、第一边缘服务器12、中心服务器13,其中,所述第一边缘服务器12分别与所述第一路由设备11、所述中心服务器13建立有通信连接;
所述第一路由设备11,与接入所述第一路由设备11的第一用户设备111以及所述第一用户设备111访问的第一被访问设备112连接,用于在第一用户设备111访问所述第一被访问设备112时提供路由功能、存储提供所述路由功能时接收到的第一审计数据,以及将所述第一审计数据发送至所述第一边缘服务器12;
所述第一边缘服务器12,用于自所述中心服务器13接收第一审计数据处理规则、根据所述第一审计数据处理规则对所述第一审计数据进行处理得到处理后的第一目标数据,以及将所述第一目标数据发送至第一审计设备14,所述第一审计设备14为用于对所述第一目标数据进行审计的设备;
所述中心服务器13,用于确定所述第一审计数据处理规则,并将所述第一审计数据处理规则下发至所述第一边缘服务器12。
可选地,前述第一用户设备111可以为可接入前述第一路由设备11的终端,该终端可以为智能手机、平板电脑、笔记本电脑、智能语音交互设备、智能家电、穿戴式智能设备、飞行器、智能车载终端等设备,终端还可以包括客户端,该客户端可以是视频客户端、浏览器客户端或即时通信客户端等。
可选地,前述第一路由设备11为AC(Access Controller,无线控制器)。
可选地,前述第一路由设备11还可以为AP(Access Point,无线接入点)设备。
可选地,前述第一审计设备14可以为智能手机、平板电脑、笔记本电脑、智能语音交互设备、智能家电、穿戴式智能设备、飞行器、智能车载终端等设备,终端还可以包括客户端,该客户端可以是视频客户端、浏览器客户端或即时通信客户端等。
可选地,第一审计设备14具体可用于执行前述网络安全审计的功能,例如:按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能。
可选地,第一审计设备14可记录与审查用户操作计算机及网络系统活动,以提高系统安全性。系统活动包括操作系统活动和应用程序进程的活动。用户活动包括用户在操作系统和应用程序中的活动,如用户所使用的资源、使用时间、执行的操作等。
前述中心服务器13可以为独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content DeliveryNetwork,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
本申请提供的方案,可以将原先由第一路由设备11执行的对第一审计数据进行处理的功能移植入了第一边缘服务器12,可基于第一边缘服务器12的边缘计算功能,减轻第一路由设备11侧的压力,既提高了第一路由设备11侧处理数据的可靠性,也节省了实现安全审计的成本。
在本申请的一些可选的实施例中,所述第一审计数据处理规则包括以下至少一种第一审计数据处理子规则:
对所述第一审计数据的加密规则;
对所述第一审计数据的压缩方式;
所述第一审计数据由所述第一边缘服务器12发送至所述第一审计设备14依赖的传输协议;
对所述第一审计数据进行文件分类的分类规则。
其中,加密规则可以为对称加密或非对称加密;前述压缩方式可以为zip压缩方式或zar压缩方式;前述传输协议可以为TCP,或HTTP协议。
可选地,前述分类规则为根据第一审计数据的类型对所述第一审计数据进行分类的规则,可选地,前述第一审计数据包括以下至少一种:
所述第一用户设备111接入所述第一路由设备11的认证信息;
所述第一用户设备111访问所述第一被访问设备112时访问的网址信息;
所述第一被访问设备112为应用程序对应的服务器时,所述应用程序的应用程序信息,所述应用程序信息包括以下至少一种:所述应用程序的名称、所述服务器的地址。
可选地,前述分类规则为根据第一审计数据的类型对所述第一审计数据进行分类时,可将接入第一路由设备11的多个第一用户设备111的多个认证信息归为第一类;将接入第一路由设备11的多个第一用户设备111中各自访问其第一被访问设备112时访问的多个网址信息作为第二类;还可将接入第一路由设备11的多个第一用户设备111中各自的第一被访问设备112为应用程序对应的服务器时,所述应用程序的应用程序信息作为第三类。
可选地,分类规则还可以为:根据时间段对所述第一审计数据进行分类,例如,可将每24小时采集到的第一审计数据归为独立一类。
可选地,第一目标数据为对第一审计数据处理完成后待发送至第一审计设备14的数据。
可选地,第一边缘服务器12在对第一审计数据分类后,可按照同一类的第一审计数据打包至同一数据包的原则,对多种第一审计数据进行打包,得到多个打包结果,进而使得第一边缘服务器12将多个打包结果发送至第一审计设备14,其中,第一目标数据包括前述多个打包结果。
可选地,第一边缘服务器12在对第一审计数据分类后,还可按照同一类的第一审计数据存入同一个文件的原则,将不同类别的第一审计数据存入不同的文件,得到多个文件,进而使得第一边缘服务器12将多个文件发送至第一审计设备14,其中,第一目标数据包括前述多个文件。
可选地,第一边缘服务器12在对第一审计数据分类后,还可按照同一类的第一审计数据拼接为一个字符串的原则,对多类第一审计数据进行拼接,得到多个字符串,进而使得第一边缘服务器12将多个字符串发送至第一审计设备14,所述第一目标数据包括多个字符串。
可选地,前述:同一类的第一审计数据打包至同一数据包的原则、同一类的第一审计数据存入同一个文件的原则,以及同一类的第一审计数据拼接为一个字符串的原则,可包含于前述第一审计数据处理原则。
可选地,将第一审计数据拼接为一个字符串时,可按照预设格式将第一审计数据拼接为一个字符串。可选地,预设格式可包括同一类第一审计数据包含的多条第一审计数据的时间排序规则。
具体地,前述第一用户设备111可以为可接入前述第一路由设备11的终端,前述第一路由设备11为AC(Access Controller,无线控制器)。
可选地,前述第一路由设备11还可以为AP(Access Point,无线接入点)设备。
可选地,前述认证信息还可以为用户输入的账号与密码信息;
可选地,前述认证信息还可包括MAC地址。
可选地,前述应用程序可以为游戏类应用程序,还可以为购物类应用程序等。
在本申请的一些可选的实施例中,参见图1b所示,上述系统还包括:第一配置设备15,可选地,第一配置设备15,用于:
响应于对象输入的配置指令,配置所述第一审计数据处理规则;
将所述第一审计数据处理规则发送至所述中心服务器13。
可选地,前述第一配置设备15是与第一审计设备14对应的设备,第一配置设备15为用于供相关人员配置用于供第一审计设备14对第一目标数据进行审计的第一审计数据处理规则。
可选地,所述第一配置设备15,还用于:
展示多种备选第一审计数据处理子规则;
在检测到所述对象针对从所述多种备选第一审计数据处理子规则中选出至少部分备选第一审计数据处理子规则的所述配置指令时,将所述至少部分备选第一审计数据处理子规则作为所述第一审计数据处理规则。
可选地,配置指令中可包括选出的至少部分备选第一审计数据处理子规则。
可选地,第一配置设备15可包括显示屏,可通过该显示屏展示多种备选第一审计数据处理子规则;不同的备选第一审计数据处理子规则对应不同的选择按钮,相关人员可通过点击选择按钮选择相应的备选第一审计数据处理子规则。
在本申请的一些可选的实施例中,所述中心服务器13还用于:获取所述第一配置设备15发送的规则同步请求;
根据所述规则同步请求与预设的第一对应关系确定所述第一配置设备15对应的共享处理规则;
将所述共享处理规则反馈至所述第一配置设备15,以使所述第一配置设备15响应于所述对象根据所述共享处理规则输入的所述配置指令,配置所述第一审计数据处理规则,所述共享处理规则包括所述多种备选第一审计数据处理子规则中的至少部分备选第一审计数据处理子规则。
可选地,本申请中的对象可以为相关人员。
其中,第一对应关系中包括第一配置设备15与共享处理规则的映射关系。
可选地,所述共享处理规则为所述中心服务器13获取自第二配置设备16的规则,例如,前述共享处理规则可以为中心服务器13接收自第二配置设备16的第二审计数据处理规则。
其中,第二配置设备16为与第二审计设备对应的设备,第二配置设备16为用于供相关人员配置用于供第二审计设备对第二目标数据进行审计的第二审计数据处理规则。
相应地,前述审计数据处理系统,还包括:第二路由设备(图中未示出)、第二边缘服务器(图中未示出),其中,所述第二边缘服务器分别与所述第二路由设备、所述中心服务器13建立有通信连接;所述第二路由设备,与接入所述第二路由设备的第二用户设备以及所述第二用户设备访问的第二被访问设备连接,用于在所述第二用户设备访问所述第二被访问设备时提供路由功能、存储提供所述路由功能时接收到的第二审计数据,以及将所述第二审计数据发送至所述第二边缘服务器;所述第二边缘服务器,用于自所述中心服务器13接收第二审计数据处理规则、根据所述第二审计数据处理规则对所述第二审计数据进行处理得到处理后的第二目标数据,以及将所述第二目标数据发送至第二审计设备,所述第二审计设备为用于对所述第二目标数据进行审计的设备;所述中心服务器13,还用于确定所述第二审计数据处理规则,并将所述第二审计数据处理规则下发至所述第二边缘服务器。
可选地,前述第二路由设备与第一路由设备、所述第二边缘服务器与第一边缘服务器,以及所述第二审计设备与第一审计设备除了处理的数据不同,功能全部相同。
第二审计设备与第一审计设备14可以为同一设备,也可以为不同的设备。
可选地,所述共享处理规则为所述中心服务器13获取自第二配置设备16的规则,所述中心服务器13还用于:
获取所述第一配置设备15发送的请求与第二配置设备16共享所述共享处理规则的共享请求,所述共享请求包括所述第二配置设备16的地址信息;
根据所述共享请求向所述第二配置设备16发送请求信息;
若接收到所述第二配置设备16针对所述请求信息反馈的同意信息,则创建所述第一对应关系,所述第一对应关系包括所述第一配置设备15与所述共享处理规则的第一对应关系。
在一些场景中,由于审计数据的特殊性,不同的地区可对应有不同的审计设备,例如,第一审计设备14为用于审计第一地区内的审计数据(第一目标数据)的审计设备,第二审计设备为用于审计第二地区内的审计数据(第二目标数据)的审计设备。
可选地,第一地区与第二地区的地理范围不存在包含关系。
可选地,第一地区的地理范围还可包括第二地区的地理范围。
可选地,第一地区的地理范围还可以包含于第二地区的地理范围内。
具体地,所述中心服务器13还用于:
获取所述第一配置设备15的规则查询信息,所述规则查询信息包括所述第一配置设备15的位置信息;
根据所述位置信息确定所述第一配置设备15所在的区域信息;
根据预设的第二对应关系获取所述区域信息的相邻区域信息;
获取所述相邻区域信息内的所述第二配置设备16的地址信息;
将所述第二配置设备16的地址信息反馈至所述第一配置设备15,使所述第一配置设备15在接收到用于指示发送所述共享请求的指令时,根据所述第二配置设备16的地址信息生成所述共享请求。
其中,第一配置设备15所在的区域信息为第一配置设备15对应的第一地区的地理范围。
第一配置设备15所在的区域信息的相邻区域信息可以通过预存的区域信息邻近关系确定。
可选地,与第一地区对应的设备包括:第一配置设备15、第一审计设备14、第一路由设备11,以及第一边缘服务器12,第一地区对应的设备用于处理第一审计数据或第一目标数据。
可选地,与第二地区对应的设备包括:第二配置设备16、第二审计设备、第二路由设备,以及第二边缘服务器,第二地区对应的设备用于处理第二审计数据或第二目标数据。
可选地,第一路由设备11可按照预设周期将第一目标数据上传至第一边缘服务器12,以减少频繁网络调用的开销。
可选地,第二配置设备16的地址信息可以为第二配置设备16的IP地址信息。
可选地,第一边缘服务器12可设置于第一地区内的边缘机房中。
在本申请的一些可选的实施例中,所述系统还包括所述第一审计设备,所述第一审计设备14还用于根据所述第一目标数据确定对应的审计结果,所述审计结果包括以下至少一种:用于指示审计是否通过的提示信息、所述第一目标数据中的异常数据信息。
可选地,第一审计数据处理规则中还规定了对第一审计数据的过滤规则。
可选地,可将不属于预设数据类型的第一审计数据进行提前滤除,其中,预设数据类型可以为以下至少一种:所述第一用户设备111接入所述第一路由设备11的认证信息;所述第一用户设备111访问所述第一被访问设备112时访问的网址信息;所述第一被访问设备112为应用程序对应的服务器时,所述应用程序的应用程序信息,所述应用程序信息包括以下至少一种:所述应用程序的名称、所述服务器的地址。
可选地,第一边缘服务器12在根据第一审计数据处理规则对第一审计数据进行处理时,还可包括函数计算,以及流式计算。
可选地,第一审计数据处理规则中还包括第一审计设备14的地址信息。
可选地,第一审计设备14的地址信息可以为第二配置设备14的IP地址信息。
可选地,第一审计数据处理规则中还包括对第一审计数据进行解析的规则,其中,解析是为了将第一审计数据解析为第一审计设备14可读的数据。
需要说明的是,一个中心服务器13可将相应的规则下发至多个第一边缘服务器12,一个第一边缘服务器12可以对接收自多个第一路由设备11的第一审计数据进行处理,一个第一路由设备11可接入多个第一用户设备111。
可选地,不同的第一边缘服务器12将第一目标数据发送至第一审计设备14所依据的传输协议可以不同。
针对第一审计数据处理规则的更新,在本申请的一些可选的实施例中,前述第一配置设备15还可以用于:
获取相关人员对第一审计数据处理规则进行更新的更新指令;
根据所述更新指令确定第三审计数据处理规则,所述第三审计数据处理规则为更新后的第一审计数据处理规则;
将所述第三审计数据处理规则发送至所述中心服务器13,使所述中心服务器13将第三审计数据处理规则下发至第一边缘服务器12;
其中,所述更新指令中包括更新后的第一审计数据处理规则。
在本申请的另一些可选的实施例中,前述第一配置设备15还可以用于:
获取相关人员对第一审计数据处理规则进行更新的更新指令;
根据所述更新指令确定所述第一审计数据处理规则中,待被更新的部分第一审计数据处理子规则对应的目标部分第一审计数据处理子规则,其中,目标部分第一审计数据处理子规则为对部分第一审计数据处理子规则进行更新后的部分第一审计数据处理子规则;其中,目标部分第一审计数据处理子规则与更新后的第一审计数据处理子规则一一对应;
将所述目标部分第一审计数据处理子规则发送至所述中心服务器13,使所述中心服务器13将目标部分第一审计数据处理子规则下发至第一边缘服务器12。
通过本申请的方案,利用云边端协同的方式,相关人员能非常方便的对规则进行更新与下发。
进一步地,图1c为本申请提供的一种第一审计数据的数据处理过程示意图,多个第一路由设备11采集到第一审计数据后,将第一审计数据发送至第一边缘服务器12,第一边缘服务器12基于第一审计数据处理规则对第一审计数据进行处理后,通过TCP或HTTP协议将得到的第一目标数据传输至第一审计设备14。
以下结合一具体场景图图1d对本方案做进一步说明,图1d为本申请实施例提供的一种审计数据处理方法的流程示意图,具体地,相关人员可通过第一配置设备15配置审计规则(即第一审计数据处理规则),第一配置设备15将相关人员配置好的第一审计数据处理规则发送至中心服务器13,中心服务器13进一步将第一审计数据处理规则下发至第一边缘服务器12。当第一路由设备11上线并采集到接入至第一路由设备11的第一用户设备111的第一审计数据后,将第一审计数据上传至第一边缘服务器12,第一边缘服务器12对第一审计数据进行边缘计算,即根据第一审计数据处理规则对第一审计数据进行处理,并将计算后的数据发送至第一审计设备14。
本申请实施例提供的审计数据处理系统,包括:第一路由设备11、第一边缘服务器12,以及中心服务器13,其中,所述第一边缘服务器12分别与所述第一路由设备11、所述中心服务器13建立有通信连接;所述第一路由设备11,与接入所述第一路由设备11的第一用户设备111以及所述第一用户设备111访问的第一被访问设备112连接,用于在第一用户设备111访问所述第一被访问设备112时提供路由功能、存储提供所述路由功能时接收到的第一审计数据,以及将所述第一审计数据发送至所述第一边缘服务器12;所述第一边缘服务器12,用于自所述中心服务器13接收第一审计数据处理规则、根据所述第一审计数据处理规则对所述第一审计数据进行处理得到处理后的第一目标数据,以及将所述第一目标数据发送至第一审计设备14,所述第一审计设备14为用于对所述第一目标数据进行审计的设备;所述中心服务器13,用于确定所述第一审计数据处理规则,并将所述第一审计数据处理规则下发至所述第一边缘服务器12。通过本申请的方案可以减少第一审计设备14获取第一审计数据的过程中,第一路由设备11侧的数据处理压力,提高第一路由设备11处理数据的可靠性。
并且,本申请的方案还支持对第一审计数据进行加密,提高了第一审计数据的安全性;并且第一审计数据处理规则还可包括对第一审计数据的传输格式的设定、数据类型,以及压缩方式的确定,进一步使对第一审计数据的整合过程更加完善、灵活。并且,本申请的方案支持多个审计设备对应的配置设备之间的第一审计数据处理规则共享,提高了第一审计数据处理规则的配置方式的灵活性。
本申请实施例提供一种审计数据处理方法,图2a为本申请实施例提供的一种审计数据处理方法的流程示意图,该方法适用于审计数据处理系统中的第一边缘服务器12,所述审计数据处理系统包括:第一路由设备11、所述第一边缘服务器12以及中心服务器13,所述方法包括以下步骤:
S201、获取所述第一路由设备11发送的第一审计数据,所述第一路由设备11与接入所述第一路由设备11的第一用户设备111以及所述第一用户设备111访问的第一被访问设备112连接,用于在第一用户设备111访问所述第一被访问设备112时提供路由功能、存储提供所述路由功能时接收到的第一审计数据;
S202、根据接收自所述中心服务器13的第一审计数据处理规则对所述第一审计数据进行处理得到处理后的第一目标数据;
S203、将所述第一目标数据发送至第一审计设备14,所述第一审计设备14为用于对所述第一目标数据进行审计的设备。
可选地,前述审计数据处理系统可以为图1a或图1b中的审计数据处理系统。
在一些实施例中,所述第一审计数据处理规则包括以下至少一种第一审计数据处理子规则:
对所述第一审计数据的加密规则;
对所述第一审计数据的压缩方式;
所述第一审计数据由所述第一边缘服务器12发送至所述第一审计设备14依赖的传输协议;
对所述第一审计数据进行文件分类的分类规则。
可选地,所述第一审计数据包括以下至少一种:
所述第一用户设备111接入所述第一路由设备11的认证信息;
所述第一用户设备111访问所述第一被访问设备112时访问的网址信息;
所述第一被访问设备112为应用程序对应的服务器时,所述应用程序的应用程序信息,所述应用程序信息包括以下至少一种:所述应用程序的名称、所述服务器的地址。
本实施例对应的具体实施细节可参见前述系统对应的实施例,此处不再赘述。
本申请的实施例可发挥边缘计算的优势,在第一边缘服务器侧加速数据的处理、设备联动等工作,将规则确定等工作放在中心服务器,如云端进行,下发到边端执行,发挥云边协同的优势,减少带宽压力,可有效降低延迟;并且,本申请中提供的第一边缘服务器可兼容多种设备类型、协议的差异处理数据,数据处理效率较高。
在本申请的一些可选的实施例中,第一边缘服务器中可部署有:边缘基础服务、操作系统和硬件平台。
可选地,本方案中的第一边缘服务器可部署有边缘计算引擎,如EdgeXFoundry,EdgeXFoundry是一个面向工业物联网边缘计算开发的标准化互操作性框架,部署于路由器和交换机等边缘设备上,为各种传感器、设备或其他物联网器件提供即插即用功能并管理它们,进而收集和分析它们的数据,或者导出至边缘计算应用或云计算中心做进一步处理。EdgeXFoundry针对的问题是物联网器件的互操作性问题。目前,具有大量设备的物联网产生大量数据,迫切需要结合边缘计算的应用,但物联网的软硬件和接入方式的多样性给数据接入功能带来困难,影响了边缘计算应用的部署。EdgeXFoundry的主旨是简化和标准化工业物联网边缘计算的架构,创建一个围绕互操作性组件的生态系统。
可选地,本申请中提供的EdgeXFoundry的架构图可参见图2b所示,其中,图2b中,在图中的最下方是“南侧”,指的是所有物联网器件,以及与这些设备,传感器或其他物联网器件直接通信的边缘网络。在图的最上方的“北侧”,指的是云计算中心或企业系统,以及与云中心通信的网络部分。南侧是数据产生源,而北侧收集来自南侧的数据,并对数据进行存储、聚合和分析。EdgeXFoundry位于南侧和北侧两者之间,由一系列微服务组成,而这些微服务可以被分成4个服务层和2个底层增强系统服务。微服务之间通过一套通用的Restful应用程序编程接口(API)进行通信。
其中,4个服务层可宝库:设备服务器层21、核心服务器层22、支持服务层23,以及导出服务层24,具体地:
设备服务层21:设备服务层21主要提供设备接入的功能,由多个设备服务组成。每个设备服务是用户根据设备服务软件开发工具包(SDK)编写生成的一个微服务。EdgeXFoundry使用设备文件定义一个南侧设备的相关信息,包括源数据格式,存储在EdgeXFoundry中的数据格式以及对该设备的操作命令等信息。设备服务将来自设备的数据进行格式转换,并发送至核心服务层。目前,EdgeXFoundry提供了消息队列遥测传输协议(MQTT)、ModBus串行通信协议和低功耗蓝牙协议(BLE)等多种接入方式。其中,REST指RESTful应用程序编程接口;OPC-UA指OPC统一框架;Modbus是一种串行通信协议;BACNET指楼宇自动化与控制网络;ZigBee,也称紫蜂,是一种低速短距离传输的无线网上协议;BLE指低功耗蓝牙;MQTT指消息队列遥测传输;SNMP为简单网络管理协议;VIRTUAL指虚拟设备;SDK指软件开发工具包。
核心服务层22:核心服务层22由核心数据、命令、元数据、注册表和配置4个微服务组件组成。核心数据微服务存储和管理来自南侧设备的数据、元数据微服务存储和管理设备的元数据。命令微服务将定义在设备文件的操作命令转换成通用的API,提供给用户以监测控制该设备。注册表和配置微服务存储设备服务的相关信息。
支持服务层23:支持服务层23提供边缘分析和智能服务,以规则引擎微服务为例,允许用户设定一些规则,当检测到数据满足规则要求时,将触发一个特定的操作。例如规则引擎可监测控制温度传感器,当检测到温度低于25度时,触发对空调的关闭操作。
导出服务层24:导出服务层24用于将数据传输至云计算中心,由客户端注册和分发等微服务组件组成。前者记录已注册的后端系统的相关信息,后者将对应数据从核心服务层导出至指定客户端。
2个底层增强系统服务为系统管理服务25和安全服务26:系统管理服务25提供安装、升级、启动、停止和监测控制EdgeXFoundry微服务的功能。安全服务26用以保障来自设备的数据和对设备的操作安全。
可选地,本申请实施例中的函数计算是基于无服务器架构理论框架下推出的,是无服务器架构的一种实现。无服务器架构是一种基于互联网的技术架构理念,应用逻辑并非全部在服务端实现,而是采用FAAS(FunctionasaService,函数即服务)架构,通过功能组合来实现应用程序逻辑。同时,无服务器架构能够让开发者在构建应用的过程中无需关注计算资源的获取和运维,由平台来按需分配计算资源,有效的节省应用成本。
可选地,本申请实施例中的流式计算指流数据(或数据流)是指在时间分布和数量上无限的一系列动态数据集合体,数据的价值随着时间的流逝而降低,因此必须实时计算给出秒级响应。流式计算,就是对数据流进行处理,是实时计算。流式计算有以下特点:流式计算实时、低延迟;流式计算的数据一般是动态的、没有边界的;流式计算应用在实时场景,时效性要求比较高的场景,如实时推荐、业务检测;流式计算的任务持续进行的。
在本申请中,由于第一审计数据是源源不断产生的,第一边缘服务器侧会接收到大量第一审计数据,因此,很适合使用流式计算进行数据处理。常用的流式计算引擎有Flink、Spark、Storm、KafkaStream等,本申请方案推荐使用Kafka Stream。由于第一审计数据在第一边缘服务器中也涉及kafka消息队列的缓冲,而且Kafka Stream使用包的方式引入代码,无需额外部署维护框架的服务,更加轻量且减少后续维护成本。
在一些可选的实施例中,第一审计数据经打包后,通过Kafka接入第一边缘服务器后,可转换为Stream流,每个数据包经过Map按照对应的数据格式反序列化成数据结构。由于每个数据包中可能包含批量的数据,需要再经过Flat Map将批量数据映射成单条数据。再利用窗口计算,将一个周期内的数据打包成一个字符串或生成到一个文件内。最终通过出口将消息按照特定格式转发到第一审计设备。
在本申请的一些可选的实施例中,中心服务器13可以运行各种服务,这些服务合理地运用中心服务器13资源,对边缘端进行集中式的管理或是将规则引擎配置等需要大量计算资源的服务在中心服务器13进行处理,再下发到第一边缘服务器12执行。
可选地,在本申请的一些可选的实施例中,前述系统100可包括多个第一边缘服务器12,该多个第一边缘服务器12可以属于一第一边缘服务器集群,当该集群中的一个或多个第一边缘服务器12中的运行信息达到预设条件时,可将自身在达到预设条件后接收到的数据转发至第一边缘服务器集群中其它未达到预设条件的第一边缘服务器12,使其它未达到预设条件的第一边缘服务器12对该数据进行处理;或当该第一边缘服务器集群中的一或多个第一边缘服务器中的运行信息达到预设条件时,将相应的提示信息上报至中心服务器,中心服务器接收到提示信息后,重新指定其它第一边缘服务器12处理运行信息达到预设条件后的一个或多个服务器接收到的数据。
其中,预设条件可包括:CPU占有率大于预设值,和/或当前计算任务量大于预设任务量等。
上述所有的技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
为便于更好的实施本申请实施例的方法,本申请实施例还提供一种第一边缘服务器,包含于审计数据处理系统,所述审计数据处理系统还包括:第一路由设备以及中心服务器,请参阅图3,图3为本申请实施例提供的第一边缘服务器的一结构示意图。其中,该第一边缘服务器12可以包括:
获取单元31,用于获取所述第一路由设备发送的第一审计数据,所述第一路由设备与接入所述第一路由设备的第一用户设备以及所述第一用户设备访问的第一被访问设备连接,用于在第一用户设备访问所述第一被访问设备时提供路由功能、存储提供所述路由功能时接收到的第一审计数据;
处理单元32,用于根据接收自所述中心服务器的第一审计数据处理规则对所述第一审计数据进行处理得到处理后的第一目标数据;
发送单元33,用于将所述第一目标数据发送至第一审计设备,所述第一审计设备为用于对所述第一目标数据进行审计的设备。
可选地,所述第一审计数据处理规则包括以下至少一种第一审计数据处理子规则:
对所述第一审计数据的加密规则;
对所述第一审计数据的压缩方式;
所述第一审计数据由所述第一边缘服务器发送至所述第一审计设备依赖的传输协议;
对所述第一审计数据进行文件分类的分类规则。
可选地,所述第一审计数据包括以下至少一种:
所述第一用户设备接入所述第一路由设备的认证信息;
所述第一用户设备访问所述第一被访问设备时访问的网址信息;
所述第一被访问设备为应用程序对应的服务器时,所述应用程序的应用程序信息,所述应用程序信息包括以下至少一种:所述应用程序的名称、所述服务器的地址。
上述第一边缘服务器中的各个单元可全部或部分通过软件、硬件及其组合来实现。上述各个单元可以以硬件形式内嵌于或独立于第一边缘服务器中的处理器中,也可以以软件形式存储于第一边缘服务器中的存储器中,以便于处理器调用执行上述各个单元对应的操作。
可选的,本申请还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
图4为本申请实施例提供的计算机设备的结构示意图,该计算机设备可以是图1a所示的系统中的第一边缘服务器。如图4所示,该计算机设备400可以包括:通信接口401,存储器402,处理器403和通信总线404。通信接口401,存储器402,处理器403通过通信总线404实现相互间的通信。通信接口401用于装置700与外部设备进行数据通信。存储器402可用于存储软件程序以及模块,处理器403通过运行存储在存储器402的软件程序以及模块,例如前述方法实施例中的相应操作的软件程序。
可选的,该处理器403可以调用存储在存储器402的软件程序以及模块执行如下操作:
获取所述第一路由设备发送的第一审计数据,所述第一路由设备与接入所述第一路由设备的第一用户设备以及所述第一用户设备访问的第一被访问设备连接,用于在第一用户设备访问所述第一被访问设备时提供路由功能、存储提供所述路由功能时接收到的第一审计数据;
根据接收自所述中心服务器的第一审计数据处理规则对所述第一审计数据进行处理得到处理后的第一目标数据;
将所述第一目标数据发送至第一审计设备,所述第一审计设备为用于对所述第一目标数据进行审计的设备。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
本申请还提供了一种计算机可读存储介质,用于存储计算机程序。该计算机可读存储介质可应用于计算机设备,并且该计算机程序使得计算机设备执行本申请实施例中的方法中的相应流程,为了简洁,在此不再赘述。
本申请还提供了一种计算机程序产品,该计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得计算机设备执行本申请实施例中的方法中的相应流程,为了简洁,在此不再赘述。
本申请还提供了一种计算机程序,该计算机程序包括计算机指令,计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得计算机设备执行本申请实施例中的方法中的相应流程,为了简洁,在此不再赘述。
应理解,本申请实施例的处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (15)
1.一种审计数据处理系统,其特征在于,包括:第一路由设备、第一边缘服务器,以及中心服务器,其中,所述第一边缘服务器分别与所述第一路由设备、所述中心服务器建立有通信连接;
所述第一路由设备,与接入所述第一路由设备的第一用户设备以及所述第一用户设备访问的第一被访问设备连接,用于在所述第一用户设备访问所述第一被访问设备时提供路由功能、存储提供所述路由功能时接收到的第一审计数据,以及将所述第一审计数据发送至所述第一边缘服务器;
所述第一边缘服务器,用于自所述中心服务器接收第一审计数据处理规则、根据所述第一审计数据处理规则对所述第一审计数据进行处理得到处理后的第一目标数据,以及将所述第一目标数据发送至第一审计设备,所述第一审计设备为用于对所述第一目标数据进行审计的设备;
所述中心服务器,用于确定所述第一审计数据处理规则,并将所述第一审计数据处理规则下发至所述第一边缘服务器。
2.根据权利要求1所述的系统,其特征在于,所述第一审计数据处理规则包括以下至少一种第一审计数据处理子规则:
对所述第一审计数据的加密规则;
对所述第一审计数据的压缩方式;
所述第一审计数据由所述第一边缘服务器发送至所述第一审计设备依赖的传输协议;
对所述第一审计数据进行文件分类的分类规则。
3.根据权利要求1所述的系统,其特征在于,所述第一审计数据包括以下至少一种:
所述第一用户设备接入所述第一路由设备的认证信息;
所述第一用户设备访问所述第一被访问设备时访问的网址信息;
所述第一被访问设备为应用程序对应的服务器时,所述应用程序的应用程序信息,所述应用程序信息包括以下至少一种:所述应用程序的名称、所述服务器的地址。
4.根据权利要求1所述的系统,其特征在于,还包括:第一配置设备,用于:
响应于对象输入的配置指令,配置所述第一审计数据处理规则;
将所述第一审计数据处理规则发送至所述中心服务器。
5.根据权利要求4所述的系统,其特征在于,所述第一配置设备,还用于:
展示多种备选第一审计数据处理子规则;
在检测到所述对象针对从所述多种备选第一审计数据处理子规则中选出至少部分备选第一审计数据处理子规则的所述配置指令时,将所述至少部分备选第一审计数据处理子规则作为所述第一审计数据处理规则。
6.根据权利要求5所述的系统,其特征在于,所述中心服务器还用于:获取所述第一配置设备发送的规则同步请求;
根据所述规则同步请求与预设的第一对应关系确定所述第一配置设备对应的共享处理规则;
将所述共享处理规则反馈至所述第一配置设备,以使所述第一配置设备响应于所述对象根据所述共享处理规则输入的所述配置指令,配置所述第一审计数据处理规则,所述共享处理规则包括所述多种备选第一审计数据处理子规则中的至少部分备选第一审计数据处理子规则。
7.根据权利要求6所述的系统,其特征在于,所述共享处理规则为所述中心服务器获取自第二配置设备的规则,所述中心服务器还用于:
获取所述第一配置设备发送的请求与所述第二配置设备共享所述共享处理规则的共享请求,所述共享请求包括所述第二配置设备的地址信息;
根据所述共享请求向所述第二配置设备发送请求信息;
若接收到所述第二配置设备针对所述请求信息反馈的同意信息,则创建所述第一对应关系,所述第一对应关系包括所述第一配置设备与所述共享处理规则的所述第一对应关系。
8.根据权利要求7所述的系统,其特征在于,所述中心服务器还用于:
获取所述第一配置设备的规则查询信息,所述规则查询信息包括所述第一配置设备的位置信息;
根据所述位置信息确定所述第一配置设备所在的区域信息;
根据预设的第二对应关系获取所述区域信息的相邻区域信息;
获取所述相邻区域信息内的所述第二配置设备的地址信息;
将所述第二配置设备的地址信息反馈至所述第一配置设备,使所述第一配置设备在接收到用于指示发送所述共享请求的指令时,根据所述第二配置设备的地址信息生成所述共享请求。
9.根据权利要求2所述的系统,其特征在于,所述系统还包括所述第一审计设备,所述第一审计设备还用于根据所述第一目标数据确定对应的审计结果,所述审计结果包括以下至少一种:用于指示审计是否通过的提示信息、所述第一目标数据中的异常数据信息。
10.一种审计数据处理方法,其特征在于,适用于审计数据处理系统中的第一边缘服务器,所述审计数据处理系统包括:第一路由设备、所述第一边缘服务器以及中心服务器,所述方法包括:
获取所述第一路由设备发送的第一审计数据,所述第一路由设备与接入所述第一路由设备的第一用户设备以及所述第一用户设备访问的第一被访问设备连接,用于在所述第一用户设备访问所述第一被访问设备时提供路由功能、存储提供所述路由功能时接收到的第一审计数据;
根据接收自所述中心服务器的第一审计数据处理规则对所述第一审计数据进行处理得到处理后的第一目标数据;
将所述第一目标数据发送至第一审计设备,所述第一审计设备为用于对所述第一目标数据进行审计的设备。
11.根据权利要求10所述的方法,其特征在于,所述第一审计数据处理规则包括以下至少一种第一审计数据处理子规则:
对所述第一审计数据的加密规则;
对所述第一审计数据的压缩方式;
所述第一审计数据由所述第一边缘服务器发送至所述第一审计设备依赖的传输协议;
对所述第一审计数据进行文件分类的分类规则。
12.根据权利要求10所述的方法,其特征在于,所述第一审计数据包括以下至少一种:
所述第一用户设备接入所述第一路由设备的认证信息;
所述第一用户设备访问所述第一被访问设备时访问的网址信息;
所述第一被访问设备为应用程序对应的服务器时,所述应用程序的应用程序信息,所述应用程序信息包括以下至少一种:所述应用程序的名称、所述服务器的地址。
13.一种第一边缘服务器,其特征在于,包含于审计数据处理系统,所述审计数据处理系统还包括:第一路由设备以及中心服务器,所述第一边缘服务器包括:
获取单元,用于获取所述第一路由设备发送的第一审计数据,所述第一路由设备与接入所述第一路由设备的第一用户设备以及所述第一用户设备访问的第一被访问设备连接,用于在所述第一用户设备访问所述第一被访问设备时提供路由功能、存储提供所述路由功能时接收到的第一审计数据;
处理单元,用于根据接收自所述中心服务器的第一审计数据处理规则对所述第一审计数据进行处理得到处理后的第一目标数据;
发送单元,用于将所述第一目标数据发送至第一审计设备,所述第一审计设备为用于对所述第一目标数据进行审计的设备。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序适于处理器进行加载,以执行权利要求10-12任一项所述的方法。
15.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,用于执行权利要求10-12任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211145752.8A CN117793093A (zh) | 2022-09-20 | 2022-09-20 | 审计数据处理系统、方法、边缘服务器及计算机介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211145752.8A CN117793093A (zh) | 2022-09-20 | 2022-09-20 | 审计数据处理系统、方法、边缘服务器及计算机介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117793093A true CN117793093A (zh) | 2024-03-29 |
Family
ID=90400474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211145752.8A Pending CN117793093A (zh) | 2022-09-20 | 2022-09-20 | 审计数据处理系统、方法、边缘服务器及计算机介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117793093A (zh) |
-
2022
- 2022-09-20 CN CN202211145752.8A patent/CN117793093A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11727012B2 (en) | Data stream analytics at service layer | |
Omoniwa et al. | Fog/edge computing-based IoT (FECIoT): Architecture, applications, and research issues | |
Kumar et al. | Internet of Things is a revolutionary approach for future technology enhancement: a review | |
US11770317B2 (en) | Internet of Things event management systems and methods | |
Puliafito et al. | Fog computing for the internet of things: A survey | |
Gupta et al. | iFogSim: A toolkit for modeling and simulation of resource management techniques in the Internet of Things, Edge and Fog computing environments | |
Hammoudi et al. | Challenges and research directions for Internet of Things | |
EP3195567B1 (en) | Publication and discovery of m2m-iot services | |
Buyya et al. | Internet of Things: Principles and paradigms | |
TWI630493B (zh) | 用於提供促進感測器驅動式應用的開發及部署之運算平台的系統及方法 | |
CN103119907B (zh) | 提供用于访问控制的智能组的系统和方法 | |
CN114567875A (zh) | 用于无线电设备网络空间安全和多个无线电接口测试的技术 | |
Atzori et al. | SDN&NFV contribution to IoT objects virtualization | |
Davies et al. | The internet of things: from data to insight | |
US11089486B2 (en) | Service coverage management systems and methods | |
Othman et al. | Internet of things & cloud computing internet of things as a service approach | |
Kiani | [Retracted] A Survey on Management Frameworks and Open Challenges in IoT | |
WO2015127114A1 (en) | System and method for interconnecting and enforcing policy between multiple disparate providers of application functionality | |
Bellavista et al. | How Fog Computing Can Support Latency/Reliability‐sensitive IoT Applications: An Overview and a Taxonomy of State‐of‐the‐art Solutions | |
CN117793093A (zh) | 审计数据处理系统、方法、边缘服务器及计算机介质 | |
EP3804232A1 (en) | Data sample template (dst) management for enabling fog-based data processing | |
Luntovskyy et al. | Technologies and Solutions for Smart Home and Smart Office | |
KR102046730B1 (ko) | 서비스 요소들 | |
CN112787947B (zh) | 网络业务的处理方法、系统和网关设备 | |
Pühringer | Cloud computing for home automation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |