[go: up one dir, main page]

CN117763570B - 一种基于云计算的安全资源池管理方法及系统 - Google Patents

一种基于云计算的安全资源池管理方法及系统 Download PDF

Info

Publication number
CN117763570B
CN117763570B CN202410198178.5A CN202410198178A CN117763570B CN 117763570 B CN117763570 B CN 117763570B CN 202410198178 A CN202410198178 A CN 202410198178A CN 117763570 B CN117763570 B CN 117763570B
Authority
CN
China
Prior art keywords
data
resource pool
cloud computing
security
resources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410198178.5A
Other languages
English (en)
Other versions
CN117763570A (zh
Inventor
夏泽波
彭娟
宋炳生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Zhidai Information System Co.,Ltd.
Original Assignee
Fujian Yinshu Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Yinshu Information Technology Co ltd filed Critical Fujian Yinshu Information Technology Co ltd
Priority to CN202410198178.5A priority Critical patent/CN117763570B/zh
Publication of CN117763570A publication Critical patent/CN117763570A/zh
Application granted granted Critical
Publication of CN117763570B publication Critical patent/CN117763570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于云计算的安全资源池管理方法及系统,具体涉及网络安全技术领域,通过建立云计算基础设施,包括服务器、存储和网络设备,将资源集中管理,并按需分配给不同项目,创建安全资源池,通过虚拟化技术将物理资源划分为虚拟资源,将虚拟资源分配给安全服务,其中,所述物理资源包括服务器、存储和网络设备,并制定安全策略和规则,对不同级别的数据进行分类和标记,设定对安全资源池的访问权限和使用限制,在安全资源池中,通过监控和分析云计算环境中的网络流量和日志信息,进行漏洞扫描,发现安全威胁和攻击行为。

Description

一种基于云计算的安全资源池管理方法及系统
技术领域
本发明涉及网络安全技术领域,更具体地说,本发明涉及一种基于云计算的安全资源池管理方法及系统。
背景技术
随着云计算技术的不断成熟和普及,越来越多的组织和企业将自己的应用和数据迁移到云上,以获得更高的灵活性、可扩展性和成本效益。然而,云计算环境中的资源管理和安全性面临着诸多挑战。
云计算平台多个用户共享同一组资源。因此,如何有效地管理这些资源,确保资源的安全性和隔离性,防止恶意用户对其他用户造成影响,成为一个重要的问题。
发明内容
为了克服现有技术的上述缺陷,本发明的实施例提供一种基于云计算的安全资源池管理方法及系统,通过监控和分析云计算环境中的网络流量和日志信息,进行漏洞扫描,发现安全威胁和攻击行为,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案,一种基于云计算的安全资源池管理方法,具体包括以下步骤:
步骤S1、建立云计算基础设施,包括服务器、存储和网络设备,将资源集中管理,并按需分配给不同项目;
步骤S2、创建安全资源池,通过虚拟化技术将物理资源划分为虚拟资源,将虚拟资源分配给安全服务,其中,所述物理资源包括服务器、存储和网络设备;
步骤S3、制定安全策略和规则,对不同级别的数据进行分类和标记,设定对安全资源池的访问权限和使用限制;
步骤S4、在安全资源池中,通过监控和分析云计算环境中的网络流量和日志信息,进行漏洞扫描,发现安全威胁和攻击行为。
在一个优选地实施方式中,所述建立云计算基础设施,包括服务器、存储和网络设备,来提供安全资源池管理服务,将资源集中管理,并按需分配给不同项目,所述按需分配给不同项目,具体步骤如下:
步骤A1、使用线性规划算法最大化资源利用率,设有n个资源类型,每个资源类型有m个资源单元可供分配,资源需求由k个虚拟机实例表示,每个虚拟机对资源的需求量以向量形式表示;
步骤A2、令表示将第j个资源单元分配给第i个虚拟机实例的变量,得到最小化未利用资源量的目标函数,通过调整变量/>的取值,使得未利用资源量最小化,得到最优的资源分配方案,目标函数具体计算公式如下:
其中,表示最小化函数,/>表示将第j个资源单元分配给第i个虚拟机实例的变量,m表示资源池中可用的资源单元数量,k表示虚拟机实例的数量。
在一个优选地实施方式中,所述步骤A2中目标函数的约束条件如下:
a、每个虚拟机实例的资源需求得到满足:,/>,/>,其中,Q表示虚拟机i对资源j的需求量,n表示资源类型数量;
b、每个资源单元只能被分配给一个虚拟机实例:,/>
c、资源单元的总数不能超过可用资源单元的数量:,/>
在一个优选地实施方式中,所述安全服务包括防火墙、入侵检测和防御系统,用于保护云计算环境中的数据和应用程序,进一步包括以下步骤:
步骤B1、防火墙部署:将防火墙部署在安全资源池中,并配置防火墙规则,控制流量进出云环境,并定期审查和更新防火墙规则;
步骤B2、入侵检测和防御系统部署:通过部署入侵检测系统监视云环境中的网络流量和系统活动,及时发现潜在的安全威胁,通过部署入侵防御系统,阻止恶意流量进出云环境。
在一个优选地实施方式中,所述对不同级别的数据进行分类和标记,进一步包括以下步骤:
步骤C1、识别敏感数据:通过识别出敏感数据,将数据进行分类,其中,所述敏感数据包括个人身份信息、财务数据以及机密资料;
步骤C2、数据分类:根据识别出的敏感数据,将数据进行分类,分为公开数据、机密数据级别;
步骤C3、数据标记:在存储公开数据、机密数据时,为每个数据类别添加“机密”和“非机密”标签进行标记,根据标记信息进行访问控制。
在一个优选地实施方式中,所述步骤C1中识别敏感数据是通过在云计算资源池中配置日志收集器,进行自动收集和存储安全日志,在日志收集器中配置过滤规则和解析器,对采集到的日志进行过滤和解析,通过提取关键字段,识别出敏感数据,包括个人身份信息、财务数据以及机密资料。
在一个优选地实施方式中,所述步骤C2中根据识别出的敏感数据,将数据进行分类,分为公开数据、机密数据的步骤,包括:
所述公开数据,使用自然语言处理技术对过滤和解析后的日志进行识别,将不包含任何敏感信息的数据分为公开数据;
所述机密数据,使用关键词匹配技术对过滤和解析后的日志进行关键词匹配,根据关键词匹配的结果,记录包含敏感信息的数据,将其分为机密数据,仅内部员工访问和使用。
在一个优选地实施方式中,所述设定对安全资源池的访问权限和使用限制,进一步包括以下步骤:
步骤D1、身份验证和授权:在用户登录时,采用用户名和密码的双重认证方式,确保只有经过授权的用户能够访问云端资源,并设置登录时效,以增强身份验证和授权的安全性;
步骤D2、访问控制列表:根据数据的分类和标记,建立访问控制列表,限制不同级别数据的访问权限,针对不同用户设置不同的权限,并对访问进行审计和监控,以防止数据泄露和滥用;
步骤D3、数据加密:对于高级别的敏感数据,采用加密技术,在数据存储和传输过程中对数据进行加密保护,以提高数据的安全性。
在一个优选地实施方式中,所述在安全资源池中,通过监控和分析云计算环境中的网络流量和日志信息,进行漏洞扫描,发现安全威胁和攻击行为,具体步骤如下:
步骤E1、分析流量和日志信息:使用流量分析工具和日志分析工具对收集到的网络流量和日志信息进行分析,识别出网络中的异常活动;
步骤E2、漏洞扫描:使用漏洞扫描工具对云计算环境中的网络流量和日志信息进行扫描,以检测已知的漏洞和配置错误,通过主动发起攻击模拟,检查安全资源池是否存在已知的漏洞;
步骤E3、发现安全威胁和攻击行为:结合分析流量和日志信息的结果以及漏洞扫描的结果,发现安全威胁和攻击行为,对于异常的网络流量,进行进一步的分析,查找是否存在恶意攻击和未经授权的访问行为。
本申请还提供了一种基于云计算的安全资源池管理系统,具体包括云计算基础设施建立模块、安全资源池创建模块、安全策略和规则制定模块,以及漏洞扫描模块;
云计算基础设施建立模块:建立云计算基础设施,包括服务器、存储和网络设备,将资源集中管理,并按需分配给不同项目;
安全资源池创建模块:创建安全资源池,通过虚拟化技术将物理资源划分为虚拟资源,将虚拟资源分配给安全服务,其中,所述物理资源包括服务器、存储和网络设备;
安全策略和规则制定模块:制定安全策略和规则,对不同级别的数据进行分类和标记,设定对安全资源池的访问权限和使用限制;
漏洞扫描模块:在安全资源池中,通过监控和分析云计算环境中的网络流量和日志信息,进行漏洞扫描,发现安全威胁和攻击行为。
本发明的有益效果是:通过建立云计算基础设施,包括服务器、存储和网络设备,将资源集中管理,并按需分配给不同项目,创建安全资源池,通过虚拟化技术将物理资源划分为虚拟资源,将虚拟资源分配给安全服务,其中,所述物理资源包括服务器、存储和网络设备,并制定安全策略和规则,对不同级别的数据进行分类和标记,设定对安全资源池的访问权限和使用限制,在安全资源池中,通过监控和分析云计算环境中的网络流量和日志信息,进行漏洞扫描,发现安全威胁和攻击行为,提高了资源利用率和整体的安全性。
附图说明
图1为本发明的方法流程图;
图2为本发明的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请的描述中,术语“例如”一词用来表示“用作例子、例证或说明”。本申请中被描述为“例如”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本发明,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本发明。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本发明的描述变得晦涩。因此,本发明并非旨在限于所示的实施例,而是与符合本申请所公开的原理和特征的最广范围相一致。
实施例1
本实施例提供了如图1所示一种基于云计算的安全资源池管理方法,具体包括以下步骤:
步骤S1、建立云计算基础设施,包括服务器、存储和网络设备,将资源集中管理,并按需分配给不同项目;
步骤S2、创建安全资源池,通过虚拟化技术将物理资源划分为虚拟资源,将虚拟资源分配给安全服务,其中,所述物理资源包括服务器、存储和网络设备;
步骤S3、制定安全策略和规则,对不同级别的数据进行分类和标记,设定对安全资源池的访问权限和使用限制;
步骤S4、在安全资源池中,通过监控和分析云计算环境中的网络流量和日志信息,进行漏洞扫描,发现安全威胁和攻击行为。
优选的,所述建立云计算基础设施,包括服务器、存储和网络设备,来提供安全资源池管理服务,将资源集中管理,并按需分配给不同项目,所述按需分配给不同项目,具体步骤如下:
步骤A1、使用线性规划算法最大化资源利用率,设有n个资源类型,每个资源类型有m个资源单元可供分配,资源需求由k个虚拟机实例表示,每个虚拟机对资源的需求量以向量形式表示;
步骤A2、令表示将第j个资源单元分配给第i个虚拟机实例的变量,得到最小化未利用资源量的目标函数,通过调整变量/>的取值,使得未利用资源量最小化,得到最优的资源分配方案,目标函数具体计算公式如下:
其中,表示最小化函数,/>表示将第j个资源单元分配给第i个虚拟机实例的变量,m表示资源池中可用的资源单元数量,k表示虚拟机实例的数量。
优选的,所述步骤A2中目标函数的约束条件如下:
a、每个虚拟机实例的资源需求得到满足:,/>,/>,其中,Q表示虚拟机i对资源j的需求量,n表示资源类型数量;
b、每个资源单元只能被分配给一个虚拟机实例:,/>
c、资源单元的总数不能超过可用资源单元的数量:,/>
优选的,所述安全服务包括防火墙、入侵检测和防御系统,用于保护云计算环境中的数据和应用程序,进一步包括以下步骤:
步骤B1、防火墙部署:将防火墙部署在安全资源池中,并配置防火墙规则,控制流量进出云环境,并定期审查和更新防火墙规则;
步骤B2、入侵检测和防御系统部署:通过部署入侵检测系统监视云环境中的网络流量和系统活动,及时发现潜在的安全威胁,通过部署入侵防御系统,阻止恶意流量进出云环境。
优选的,所述对不同级别的数据进行分类和标记,进一步包括以下步骤:
步骤C1、识别敏感数据:通过识别出敏感数据,将数据进行分类,其中,所述敏感数据包括个人身份信息、财务数据以及机密资料;
步骤C2、数据分类:根据识别出的敏感数据,将数据进行分类,分为公开数据、机密数据级别;
步骤C3、数据标记:在存储公开数据、机密数据时,为每个数据类别添加“机密”和“非机密”标签进行标记,根据标记信息进行访问控制。
优选的,所述步骤C1中识别敏感数据是通过在云计算资源池中配置日志收集器,进行自动收集和存储安全日志,在日志收集器中配置过滤规则和解析器,对采集到的日志进行过滤和解析,通过提取关键字段,识别出敏感数据,包括个人身份信息、财务数据以及机密资料。
优选的,所述步骤C2中根据识别出的敏感数据,将数据进行分类,分为公开数据、机密数据的步骤,包括:
所述公开数据,使用自然语言处理技术对过滤和解析后的日志进行识别,将不包含任何敏感信息的数据分为公开数据;
所述机密数据,使用关键词匹配技术对过滤和解析后的日志进行关键词匹配,根据关键词匹配的结果,记录包含敏感信息的数据,将其分为机密数据,仅内部员工访问和使用。
优选的,所述设定对安全资源池的访问权限和使用限制,进一步包括以下步骤:
步骤D1、身份验证和授权:在用户登录时,采用用户名和密码的双重认证方式,确保只有经过授权的用户能够访问云端资源,并设置登录时效,以增强身份验证和授权的安全性;
步骤D2、访问控制列表:根据数据的分类和标记,建立访问控制列表,限制不同级别数据的访问权限,针对不同用户设置不同的权限,并对访问进行审计和监控,以防止数据泄露和滥用;
步骤D3、数据加密:对于高级别的敏感数据,采用加密技术,在数据存储和传输过程中对数据进行加密保护,以提高数据的安全性。
优选的,所述在安全资源池中,通过监控和分析云计算环境中的网络流量和日志信息,进行漏洞扫描,发现安全威胁和攻击行为,具体步骤如下:
步骤E1、分析流量和日志信息:使用流量分析工具和日志分析工具对收集到的网络流量和日志信息进行分析,识别出网络中的异常活动;
步骤E2、漏洞扫描:使用漏洞扫描工具对云计算环境中的网络流量和日志信息进行扫描,以检测已知的漏洞和配置错误,通过主动发起攻击模拟,检查安全资源池是否存在已知的漏洞;
步骤E3、发现安全威胁和攻击行为:结合分析流量和日志信息的结果以及漏洞扫描的结果,发现安全威胁和攻击行为,对于异常的网络流量,进行进一步的分析,查找是否存在恶意攻击和未经授权的访问行为。
实施例2
本实施例提供了如图2所示一种基于云计算的安全资源池管理系统,具体包括云计算基础设施建立模块、安全资源池创建模块、安全策略和规则制定模块,以及漏洞扫描模块;
云计算基础设施建立模块:建立云计算基础设施,包括服务器、存储和网络设备,将资源集中管理,并按需分配给不同项目;
安全资源池创建模块:创建安全资源池,通过虚拟化技术将物理资源划分为虚拟资源,将虚拟资源分配给安全服务,其中,所述物理资源包括服务器、存储和网络设备;
安全策略和规则制定模块:制定安全策略和规则,对不同级别的数据进行分类和标记,设定对安全资源池的访问权限和使用限制;
漏洞扫描模块:在安全资源池中,通过监控和分析云计算环境中的网络流量和日志信息,进行漏洞扫描,发现安全威胁和攻击行为。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。

Claims (8)

1.一种基于云计算的安全资源池管理方法,其特征在于,具体包括以下步骤:
步骤S1、建立云计算基础设施,包括服务器、存储和网络设备,将资源集中管理,并按需分配给不同项目;
具体步骤如下:
步骤A1、使用线性规划算法最大化资源利用率,设有n个资源类型,每个资源类型有m个资源单元可供分配,资源需求由k个虚拟机实例表示,每个虚拟机对资源的需求量以向量形式表示;
步骤A2、令表示将第j个资源单元分配给第i个虚拟机实例的变量,得到最小化未利用资源量的目标函数,通过调整变量/>的取值,使得未利用资源量最小化,得到最优资源分配方案,目标函数具体计算公式如下:
其中,表示最小化函数,/>表示将第j个资源单元分配给第i个虚拟机实例的变量,m表示资源池中可用的资源单元数量,k表示虚拟机实例的数量;
目标函数的约束条件如下:
a、每个虚拟机实例的资源需求得到满足:,/>,/>,其中,Q表示虚拟机i对资源j的需求量,n表示资源类型数量;
b、每个资源单元只能被分配给一个虚拟机实例:,/>
c、资源单元的总数不能超过可用资源单元的数量:,/>
步骤S2、创建安全资源池,通过虚拟化技术将物理资源划分为虚拟资源,将虚拟资源分配给安全服务,其中,所述物理资源包括服务器、存储和网络设备;
步骤S3、制定安全策略和规则,对不同级别的数据进行分类和标记,设定对安全资源池的访问权限和使用限制;
步骤S4、在安全资源池中,通过监控和分析云计算环境中的网络流量和日志信息,进行漏洞扫描,发现安全威胁和攻击行为。
2.根据权利要求1所述的一种基于云计算的安全资源池管理方法,其特征在于:所述安全服务包括防火墙、入侵检测和防御系统,用于保护云计算环境中的数据和应用程序,进一步包括以下步骤:
步骤B1、防火墙部署:将防火墙部署在安全资源池中,并配置防火墙规则,控制流量进出云环境,并定期审查和更新防火墙规则;
步骤B2、入侵检测和防御系统部署:通过部署入侵检测系统监视云环境中的网络流量和系统活动,及时发现安全威胁,通过部署入侵防御系统,阻止恶意流量进出云环境。
3.根据权利要求1所述的一种基于云计算的安全资源池管理方法,其特征在于:所述对不同级别的数据进行分类和标记,进一步包括以下步骤:
步骤C1、识别敏感数据:通过识别出敏感数据,将数据进行分类,其中,所述敏感数据包括个人身份信息、财务数据以及机密资料;
步骤C2、数据分类:根据识别出的敏感数据,将数据进行分类,分为公开数据、机密数据级别;
步骤C3、数据标记:在存储公开数据、机密数据时,为每个数据类别添加“机密”和“非机密”标签进行标记,根据标记信息进行访问控制。
4.根据权利要求3所述的一种基于云计算的安全资源池管理方法,其特征在于:所述步骤C1中识别敏感数据是通过在云计算资源池中配置日志收集器,进行自动收集和存储安全日志,在日志收集器中配置过滤规则和解析器,对采集到的日志进行过滤和解析,通过提取关键字段,识别出敏感数据,包括个人身份信息、财务数据以及机密资料。
5.根据权利要求3所述的一种基于云计算的安全资源池管理方法,其特征在于:所述步骤C2中根据识别出的敏感数据,将数据进行分类,分为公开数据、机密数据的步骤,包括:
所述公开数据,使用自然语言处理技术对过滤和解析后的日志进行识别,将不包含任何敏感信息的数据分为公开数据;
所述机密数据,使用关键词匹配技术对过滤和解析后的日志进行关键词匹配,根据关键词匹配的结果,记录包含敏感信息的数据,将其分为机密数据,仅内部员工访问和使用。
6.根据权利要求1所述的一种基于云计算的安全资源池管理方法,其特征在于:所述设定对安全资源池的访问权限和使用限制,进一步包括以下步骤:
步骤D1、身份验证和授权:在用户登录时,采用用户名和密码的双重认证方式,设定经过授权的用户能够访问云端资源,并设置登录时效;
步骤D2、访问控制列表:根据数据的分类和标记,建立访问控制列表,限制不同级别数据的访问权限,针对不同用户设置不同的权限,并对访问进行审计和监控;
步骤D3、数据加密:对于敏感数据,采用加密技术,在数据存储和传输过程中对数据进行加密保护。
7.根据权利要求1所述的一种基于云计算的安全资源池管理方法,其特征在于:所述在安全资源池中,通过监控和分析云计算环境中的网络流量和日志信息,进行漏洞扫描,发现安全威胁和攻击行为,具体步骤如下:
步骤E1、分析流量和日志信息:使用流量分析工具和日志分析工具对收集到的网络流量和日志信息进行分析,识别出网络中的异常活动;
步骤E2、漏洞扫描:使用漏洞扫描工具对云计算环境中的网络流量和日志信息进行扫描,通过主动发起攻击模拟,检查安全资源池是否存在漏洞;
步骤E3、发现安全威胁和攻击行为:结合分析流量和日志信息的结果以及漏洞扫描的结果,发现安全威胁和攻击行为,对于异常网络流量,进行进一步的分析,查找是否存在恶意攻击和未经授权的访问行为。
8.一种基于云计算的安全资源池管理系统,使用如权利要求1-7中任一项所述的一种基于云计算的安全资源池管理方法,其特征在于:包括云计算基础设施建立模块、安全资源池创建模块、安全策略和规则制定模块,以及漏洞扫描模块;
云计算基础设施建立模块:建立云计算基础设施,包括服务器、存储和网络设备,将资源集中管理,并按需分配给不同项目;
安全资源池创建模块:创建安全资源池,通过虚拟化技术将物理资源划分为虚拟资源,将虚拟资源分配给安全服务,其中,所述物理资源包括服务器、存储和网络设备;
安全策略和规则制定模块:制定安全策略和规则,对不同级别的数据进行分类和标记,设定对安全资源池的访问权限和使用限制;
漏洞扫描模块:在安全资源池中,通过监控和分析云计算环境中的网络流量和日志信息,进行漏洞扫描,发现安全威胁和攻击行为。
CN202410198178.5A 2024-02-22 2024-02-22 一种基于云计算的安全资源池管理方法及系统 Active CN117763570B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410198178.5A CN117763570B (zh) 2024-02-22 2024-02-22 一种基于云计算的安全资源池管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410198178.5A CN117763570B (zh) 2024-02-22 2024-02-22 一种基于云计算的安全资源池管理方法及系统

Publications (2)

Publication Number Publication Date
CN117763570A CN117763570A (zh) 2024-03-26
CN117763570B true CN117763570B (zh) 2024-05-07

Family

ID=90316773

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410198178.5A Active CN117763570B (zh) 2024-02-22 2024-02-22 一种基于云计算的安全资源池管理方法及系统

Country Status (1)

Country Link
CN (1) CN117763570B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118677676A (zh) * 2024-07-01 2024-09-20 深圳开鸿数字产业发展有限公司 一种IoT设备的安全检测方法、系统及终端
CN119583185A (zh) * 2024-12-07 2025-03-07 天翼云科技有限公司 防火墙管理方法、系统和计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506657A (zh) * 2016-11-21 2017-03-15 黑龙江省科学院自动化研究所 一种基于多目标的云计算虚拟机分配调整方法
CN108429784A (zh) * 2018-01-16 2018-08-21 西安建筑科技大学 一种能效优先的云资源分配与调度方法
CN110471762A (zh) * 2019-07-26 2019-11-19 南京工程学院 一种基于多目标优化的云资源分配方法及系统
CN117494144A (zh) * 2023-12-01 2024-02-02 甘肃同兴智能科技发展有限责任公司 基于云平台的安全环境防护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10102025B2 (en) * 2016-05-31 2018-10-16 Huawei Technologies Co., Ltd. Virtual machine resource utilization in a data center

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506657A (zh) * 2016-11-21 2017-03-15 黑龙江省科学院自动化研究所 一种基于多目标的云计算虚拟机分配调整方法
CN108429784A (zh) * 2018-01-16 2018-08-21 西安建筑科技大学 一种能效优先的云资源分配与调度方法
CN110471762A (zh) * 2019-07-26 2019-11-19 南京工程学院 一种基于多目标优化的云资源分配方法及系统
CN117494144A (zh) * 2023-12-01 2024-02-02 甘肃同兴智能科技发展有限责任公司 基于云平台的安全环境防护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
云虚拟机资源分配的效用最大化模型;师雪霖清华大学计算机科学与技术系 清华信息科学与技术国家实验室(筹);徐恪;;计算机学报;20130215(第02期);46-56 *
师雪霖清华大学计算机科学与技术系 清华信息科学与技术国家实验室(筹) *

Also Published As

Publication number Publication date
CN117763570A (zh) 2024-03-26

Similar Documents

Publication Publication Date Title
KR102542720B1 (ko) 제로 트러스트 보안을 위한 행동 인터넷 기반 지능형 데이터 보안 플랫폼 서비스 제공 시스템
Arunkumar et al. Malicious attack detection approach in cloud computing using machine learning techniques
US10140453B1 (en) Vulnerability management using taxonomy-based normalization
CN117763570B (zh) 一种基于云计算的安全资源池管理方法及系统
US11481478B2 (en) Anomalous user session detector
Wang et al. A centralized HIDS framework for private cloud
CN114978697A (zh) 一种网络信息系统内生安全防御方法、装置、设备及介质
Berdibayev et al. A concept of the architecture and creation for siem system in critical infrastructure
US20240411866A1 (en) Blockchain-based threat intelligence
CN114003943A (zh) 一种用于机房托管管理的安全双控管理平台
CN105847423A (zh) 一种实现统一安全监控与管理的云平台
Gnatyuk et al. Studies on Cloud-based Cyber Incidents Detection and Identification in Critical Infrastructure.
Yan et al. Get your workload in order: Game theoretic prioritization of database auditing
CN106101074A (zh) 一种面向大数据平台的基于用户分级的安全调度方法
Sheikh et al. A hybrid threat assessment model for security of cyber physical systems
CN118094519A (zh) 一种动态应用授权的模型
Jain et al. A Comparative Study on Cyber security Technology in Big data Cloud Computing Environment
SWAPNA DONEPUDI et al. Security model for cloud services based on a quantitative governance modelling approach
CN113254936A (zh) 一种基于类脑计算的终端安全管理与控制平台
Malik et al. Dynamic Risk Assessment and Analysis Framework for Large-Scale Cyber-Physical Systems.
Gheorghică et al. A new framework for enhanced measurable cybersecurity in computer networks
Malyuk et al. Information security theory for the future internet
Cherednichenko et al. Intelligent Methods of Secure Routing in Software-Defined Networks.
Wang et al. Constructing a security system for classified computer information using distributed parallel computing
Hariharan Cluster-based risk analysis for big data security framework

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20250623

Address after: 214142 No. 52-10, Changjiang South Road, Xinwu District, Wuxi City, Jiangsu Province, Building A, Room 1002-17

Patentee after: Jiangsu Zhidai Information System Co.,Ltd.

Country or region after: China

Address before: 361008 Fujian Province, Xiamen City, Software Park II, Wanghai Road, No. 23, Unit 101, Second Part

Patentee before: Fujian Yinshu Information Technology Co.,Ltd.

Country or region before: China