System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及云计算,特别涉及一种基于云计算的网络安全管理方法及系统。
技术介绍
1、云计算是分布式计算、并行计算和网格计算发展的延伸,资源共享和按需服务是云计算的主要特征之一,各种业务应用系统能够根据实际需求从共享资源池中获取所需的计算、存储和软件资源。
2、随着云计算的不断发展,各种云计算模式包括公有云、私有云、混合云等共存,各种云计算平台共同组成internet中一个大的资源共享和处理平台,任何一个云计算平台无论受到来自内部或外部的网络攻击,都会给企业带来无法估量的损失。
3、云计算在给人们带来便利的同时,由于其资源的绝对开放和共享也导致各种网络攻击日益频繁和严重。如何在开放、动态和多变的云计算网络环境下实现网络安全主动预警已成为基于云计算的业务应用面临的安全挑战之一。
技术实现思路
1、本专利技术的主要目的为提供一种基于云计算的网络安全管理方法及系统,旨在解决现有云计算环境中网络安全预警不足、反应迟钝以及难以适应动态变化的问题。通过配置监管逻辑、模板审核、数据访问阈值判断、带宽等比分割以及超文本标记法标定等技术手段,实现了对访问请求的有效管理和安全预警。
2、为实现上述目的,本专利技术提供了一种基于云计算的网络安全管理方法,包括以下步骤:
3、对得到的访问指令字符串所调用的访问数据进行带宽等比分割,通过所述带宽等比分割确定出若干等比的无线输出通道及通道待输出的访问分数据,并根据所述无线输出通道由第一无线单元和若干第二无线单元分
4、采用超文本标记法标定访问指令字符串及其对应的访问数据内容,若标定所述访问数据的内容发生变化,则依赖超文本标记生成警示语音音频,并将所述警示语音音频发送至报警终端。
5、进一步地,对得到的访问指令字符串所调用的访问数据进行带宽等比分割的步骤之前,包括:
6、在所有的无线单元编码逻辑中配置监管逻辑;
7、单一的第一无线单元获取到访问请求后,通过所述监管逻辑进行模板审核,模板审核正确的访问请求通过模板转换为对应的访问指令字符串;
8、对所述访问指令字符串的数据量值进行判断,判断所述数据量值是否大于预设在第一无线单元的数据访问阈值,若是,则对得到的访问指令字符串所调用的访问数据进行带宽等比分割。
9、进一步地,通过所述监管逻辑进行模板审核,模板审核正确的访问请求通过模板转换为对应的访问指令字符串的步骤,包括:
10、基于预设定的监管逻辑识别所述访问请求,通过所述访问请求中的特征码从监管逻辑中的指令模板中确认出对应的访问指令字符串。
11、进一步地,基于预设定的监管逻辑识别所述访问请求的步骤,包括:
12、采用监管逻辑中配置的验证池算法对访问请求进行共识识别,判断所述访问请求中是否具有安全风险因子,若是,则阻拦访问,若否,则进行下一步骤。
13、进一步地,对得到的访问指令字符串所调用的访问数据进行带宽等比分割,通过所述带宽等比分割确定出若干等比的无线输出通道及通道待输出的访问分数据的步骤,包括:
14、识别所述第一无线单元预配置的带宽荷载,确定出所述第一无线单元中用于进行数据输出的数据输出带宽量;
15、对所述数据输出带宽量进行等比拆分,并选用若干份拆分后的子带宽用于输出访问数据,所述若干份优选用一份;
16、识别所述访问数据的带宽量需求,求出全额输出访问数据的子带宽份数,以基于所述子带宽份数确定出对应数量的无线输出通道,并基于所述无线通道的数量对访问数据进行分割处理,得到对应数量的访问分数据;
17、生成联合指令,以通过所述联合指令基于所述无线输出通道及访问分数据的数量,使所述第一无线单元联合若干第二无线单元;
18、采用所述第一无线单元和若干第二无线单元分别输出各自的访问分数据。
19、进一步地,采用超文本标记法标定访问指令字符串及其对应的访问数据内容的步骤,包括:
20、采用html形式从源代码中的访问数据具体内容进行模板刻印,并标记所述源代码中对应于访问数据的内容,通过模板刻印生成数据掩膜,所述数据掩膜在源代码输出时允许其输出,而存在修改源代码情况时,对源代码进行修复,并阻挡访问指令字符串。
21、进一步地,若标定所述访问数据的内容发生变化,则依赖超文本标记生成警示语音音频,并将所述警示语音音频发送至报警终端的步骤,包括:
22、当存在所述访问数据对应内容的源代码篡改时,通过超文本标记语言生成与被篡改源代码的警示语音音频;
23、将所述警示语音音频发送至预设的报警终端。
24、本专利技术还提出一种基于云计算的网络安全管理系统,包括:
25、数据输出单元,用于对得到的访问指令字符串所调用的访问数据进行带宽等比分割,通过所述带宽等比分割确定出若干等比的无线输出通道及通道待输出的访问分数据,并根据所述无线输出通道由第一无线单元和若干第二无线单元分别对应的输出所述访问分数据,在输出访问数据的过程中利用,
26、安全管理模块,其采用超文本标记法标定访问指令字符串及其对应的访问数据内容,若标定所述访问数据的内容发生变化,则依赖超文本标记生成警示语音音频,并将所述警示语音音频发送至报警终端。
27、本专利技术还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述基于云计算的网络安全管理方法的步骤。
28、本专利技术还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述基于云计算的网络安全管理方法的步骤。
29、本专利技术提供的基于云计算的网络安全管理方法及系统,具有以下有益效果:
30、(1)通过将访问指令字符串对应的访问数据进行数据分割,得到若干项访问分数据,同时并通过第一无线单元和若干项第二无线单元将该访问分数据进行分别的输出,实现了分布式云计算的特点,提升数据传输效率。
31、(2)在同时刻下若干无线单元输出访问数据的过程中,利用超文本标记法对输出的访问数据进行实时监控,利用数据掩膜提升数据的安全性能。
32、(3)在访问请求输入的过程中,利用验证池算法对访问请求的特征码进行验证,利用验证池算法的共识机制实现与访问请求进行握手,提升云计算的安全性。
本文档来自技高网...【技术保护点】
1.一种基于云计算的网络安全管理方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的基于云计算的网络安全管理方法,其特征在于,对得到的访问指令字符串所调用的访问数据进行带宽等比分割的步骤之前,包括:
3.根据权利要求2所述的基于云计算的网络安全管理方法,其特征在于,通过所述监管逻辑进行模板审核,模板审核正确的访问请求通过模板转换为对应的访问指令字符串的步骤,包括:
4.根据权利要求3所述的基于云计算的网络安全管理方法,其特征在于,基于预设定的监管逻辑识别所述访问请求的步骤,包括:
5.根据权利要求1所述的基于云计算的网络安全管理方法,其特征在于,对得到的访问指令字符串所调用的访问数据进行带宽等比分割,通过所述带宽等比分割确定出若干等比的无线输出通道及通道待输出的访问分数据的步骤,包括:
6.根据权利要求1所述的基于云计算的网络安全管理方法,其特征在于,采用超文本标记法标定访问指令字符串及其对应的访问数据内容的步骤,包括:
7.根据权利要求6所述的基于云计算的网络安全管理方法,其特征在于,若标定所述访问数
8.一种基于云计算的网络安全管理系统,其特征在于,包括:
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述基于云计算的网络安全管理方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述基于云计算的网络安全管理方法的步骤。
...【技术特征摘要】
1.一种基于云计算的网络安全管理方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的基于云计算的网络安全管理方法,其特征在于,对得到的访问指令字符串所调用的访问数据进行带宽等比分割的步骤之前,包括:
3.根据权利要求2所述的基于云计算的网络安全管理方法,其特征在于,通过所述监管逻辑进行模板审核,模板审核正确的访问请求通过模板转换为对应的访问指令字符串的步骤,包括:
4.根据权利要求3所述的基于云计算的网络安全管理方法,其特征在于,基于预设定的监管逻辑识别所述访问请求的步骤,包括:
5.根据权利要求1所述的基于云计算的网络安全管理方法,其特征在于,对得到的访问指令字符串所调用的访问数据进行带宽等比分割,通过所述带宽等比分割确定出若干等比的无线输出通道及通道待输出的访问分数据的步骤,包括:
6...
【专利技术属性】
技术研发人员:彭娟,夏泽波,崔业超,
申请(专利权)人:福建银数信息技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。