您好, 访客   登录/注册

网络云智能愈合系统的研究及应用

来源:用户上传      作者:

  摘 要:本文首先介绍了网络云智能愈合系统在目前的发展现状进行了初步描述,分析了目前网络安全产品存在的不足,然后介绍了网络云智能愈合系统实现的原理,最后,介绍网络云智能愈合系统在设备故障定位及性能自愈性恢复和利用数据挖掘技术为用户提供可靠信息等方面的应用,从而实现了研究的目标。
  关键词:网络云;智能愈合;故障定位
   随着互联网的大面积的推广应用以及企业信息化现代建设速度的加快,网络安全问题日益突出,随之对网络安全的重视程度也相应提高,同时也推动了网络安全企业不断推出满足用户需求、具有时代特色的网络安全技术,以满足企业对网络安全技术的需求和促进网络安全技术的发展。
  最近几年来,相继推出的网络安全产品从功能较为单一的防火墙到具备报警、预警、分析、审计、监测等多方面功能的网络安全系统,从技术方面来讲已经取得了较大的进步,同时在构建网络安全体系方面为政府和企业提供了多种多样的选择方案。[1]然而,网络安全面临的威胁并未随之科学技术的进步而有所抑制,反而却使矛盾异常突出,从网络犯罪的层出不穷到黑客攻击的愈发猖獗,使得网络世界正在面临的挑战前所未有。[2]虽然在网络和应用系统保护方面采取了安全措施以及实现了区域性的集中防病毒等手段,但是企业的网络安全还存在各种各样的问题,离真正的安全的网络还有很大的差距。[3]主要表现在:①网络安全管理体制不完善;②基层人员对网络安全工作的重要性认识不足;③网络安全管理组织不完整;④防病毒系统没有实现整体统一,存在防病毒的局部能力不足;⑤在物理与环境安全、系统和网络安全管理、系统接入控制方面仍然存在一定差距等。[4]
  1 网络云智能愈合原理
  网络云智能愈合是基于计算机网络设备自身提供的SNMP、NetFlow、IP Accounting等等参数及流量数据信息,当网络设备发生负载过重而影响其工作效率时,对网络设备自身产生的各种流量报告进行采集并加以综合分析,迅速而准确地定位出故障源IP及其协议、端口和攻击行为等等参数,并给出排障建议;更为重要的是可在经授权后自动与网络设备采取联动措施,采取向目标设备发送指令或采用TELNET协议等方式自动封锁相应的IP或物理端口,使网络设备在无人值守时可快速恢复到健康运行状态。同时,还可以利用端口镜像、TRUNK等方式抓取网络流行,对流量信息进行深度的挖掘和分析,使用户能对本网络区域的使用情况全面掌控,实现对网络平台的保护目标。
  网络云智能愈合系统与传统网关式包过滤以及监听式产品不同,它主要是基于网络设备自身提供的流量数据报告进行分析与判断,并依此对该网络设备的运行状态及异常应用与流量进行捕捉、报警及自愈性修复等操作。同时主要涉及到SNMP协议、NetFlow技术、NAT/PAT技术、IP Accounting技术、J2EE技术、数据挖掘技术、七层数据分析等网络管理及流量标准。
  2 网络云智能愈合系统的应用
  2.1 网络平台设备故障定位及性能自愈性恢复的应用
  网络平台设备故障定位主要体现在以目标网络设备主路由器的CPU负载数据作为判定网络系统正常与否的判定标准结合目标设备自身产生的各种流量数据信息,采用多种手段与目标设备进行联动,可准确、快速、自动地定位及排除故障,具有极强的实用性和可操作性,大大减轻了网管人员的工作强度;其次,流量追溯模式的应用,展示出了“流量再现”功能以历史目标设备健康指数为依据,可重现以往目标设备所有的流量信息,更为追查对网络平台的历史攻击行为提供了极大的方便,基本上做到了100%的追查成功率。第三,为了提高网管人员的工作效率,对中小规模的网络系统,提出了“主路由器+主交换机”的网管模式,使位于网络第三层和第二层的设备之间充分融合与联动,为网管人员提供了更多的定位及排除故障的手段。第四,提供了链路层抓取数据包并模拟生成NetFlow数据信息功能,并与网络自愈系统充分结合,对网络系统完全瘫痪时及时定位与排除故障提供了“一招擒敌”式的绝杀之技。最后,结合虚拟化技术,可快速、经济地对整个系统进行布署,大大降低了用户方的实施成本,提高该系统的推广应用的意义。
  2.2 利用数据挖掘技术为用户提供可靠信息的应用
  企業市场营销中比较普遍的应用了数据挖掘技术,该项技术的基础主要是营销学的市场细分原理,其基本假定是“消费者过去的行为是其今后消费倾向的最好说明”。通过对涉及到消费者消费的大量行为信息的收集、加工和处理,确定特定的消防群体或者个体的兴趣,习惯、倾向和需求,进而判断出对应消防群体或者个体的下一步消防行为,然后以此为基础,对所识别出来的消费群体进行特定内容的定向营销,相对于传统的不区分消费者对象特征的大规模营销手段相比,在很大程度上节省了营销成本,显著提高了营销效果,进而为企业带来相当多的利润。
  商业消费信息来自市场中的各种各样的渠道,比如用信用卡消费是,企业就可采集我们信用卡消费的相关信息,或者企业从其他地方购买此类信息;企业通过采用计算机技术处理,比如神经元网络,模型化算法等其他信息处理技术手段进行处理,得到定向决策信息。这些企业也可以从原有信息系统的基础之上,通过对相关数据的深度挖掘,从而构建出该企业的竞争优势,从而使自己的营业额扩大。
  3 小结
  本文将不间断地对目标网络设备的运行状态及流量数据进行上述研究方法中提及的各类数据流量信息进行分析,并将获取的目标网络设备的流量数据捕获后进行建库处理,然后利用高效的流量分析算法对流量数据库进行实时分析与判断,从中寻找出可疑IP地址及其行为,并在网管授权的前提下,在目标设备的主要技术指标达到设定阀值时,通过SNMP或是TELNET等技术手段直接访问目标设备,对大故障IP或端口进行屏蔽,从而实现快速自愈及无人值守式自愈的目标。
  参考文献:
  [1]潘德虎.计算机网络安全的入侵检测技术分析[J].电子世界,2019(01):26-27.
  [2]殷晏君.网络云计算技术应用[J].电子世界,2018(21):204.
  [3]李廷元.网络云计算资源满意度调度管理仿真[J].计算机仿真,2018,35(08):351-356+456.
  [4]王少鹏,郭亮.数据中心网络云化的演进趋势[J].电信网技术,2018(05):34-37.
转载注明来源:https://www.xzbu.com/1/view-15002740.htm