一种基于系统告警机制的应用自保护工作模型的制作方法

文档序号:11156165阅读:322来源:国知局
一种基于系统告警机制的应用自保护工作模型的制造方法与工艺

本发明涉及系统自保护领域,尤其涉及一种基于系统告警机制的应用自保护工作模型。



背景技术:

目前对系统自保护技术的研究,主要包括以下三个方面:硬件层面的系统自保护技术、操作系统层面的系统自保护技术、应用层面的系统自保护技术。

1.1硬件层面的系统自保护技术

基于硬件的系统自保护技术一般有以下两类:自安全存储设备、安全芯片技术。

1.1.1自安全存储设备

防止入侵者进行诸如私自篡改或者永久删除存储数据这类攻击行为是自安全存储设备的主要目标。但是,由于用户身份和操作系统身份可以被入侵者取得,所以,认为包括存储器自身的由操作系统所控制的资源不可靠。操作系统所管理的资源中不包括自安全存储设备,自安全存储设备把操作系统以及用户看作不可以信任的实体对象。

1.1.2安全芯片技术

安全芯片可认为是一种可信任平台模块,是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密和安全认证服务。用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。

1.2操作系统层面的系统自保护技术

操作系统层面的自保护技术主要包括:安全操作系统和访问控制技术。

1.2.1安全操作系统

安全操作系统是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。安全操作系统主要特征:1、最小特权原则,即每个特权用户只拥有能进行他工作的权力;2、自主访问控制;强制访问控制,包括保密性访问控制和完整性访问控制;3、安全审计;4、安全域隔离。只要有了这些最底层的安全功能,各种混为“应用软件”的病毒、木马程序、网络入侵和人为非法操作才能被真正抵制,因为它们违背了操作系统的安全规则,也就失去了运行的基础。然而,安全操作系统真正的市场化时间较短,在目前的技术条件下,安全性仍不容易让人信服。

1.2.2访问控制技术

传统的访问控制策略主要包括强制访问控制策略(Mandatory Access Control,简称MAC)和自主访问控制策略(Discretionary Access Control,简称DAC)

(1)MAC:强制访问控制(Mandatory Access Control——MAC),用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。通俗的来说,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。

(2)DAC:自主访问控制是由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,我们把它称为自主访问控制(Discretionary Access Control——DAC)。在自主访问控制下,一个用户可以自主选择哪些用户可以共享他的文件。

1.3应用层面的系统自保护技术

应用层面的系统自保护技术主要有反病毒软件、沙盒(SandBox)技术等。

1.3.1反病毒软件

反病毒软件的种类很多,所采用的原理也不相同。当前一般的反病毒软件根据病毒程序的特征来采取防御策略。扫描系统中的文件,把文件中是否含有病毒特征码作为查杀的根据。或者根据程序是否有某些行为,来判断程序是否含有恶意。由于判断的依据不充分,给反病毒软件带来缺陷。当前反病毒软件有如下缺点:1)防御滞后于灾难的发生。2)反病毒软件判断不准,会错误的查杀非恶意的应用程序。3)反病毒软件需要定期的升级,打补丁。

1.3.2沙盒技术

沙盒技术的基本思想是:“沙盒”技术发现可疑行为后让程序继续运行,当发现的确是病毒时才会终止。“沙盒”技术的实践运用流程是:让疑似病毒文件的可疑行为在虚拟的“沙盒”里充分表演,“沙盒”会记下它的每一个动作;当疑似病毒充分暴露了其病毒属性后,“沙盒”就会执行“回滚”机制:将病毒的痕迹和动作抹去,恢复系统到正常状态。

基于硬件和基于操作系统的系统自保护技术依赖于硬件及操作系统自身的支持,从目前的硬件及操作系统市场来看,传统知名产品较少提供系统自保护能力,而部分新产品虽然宣称已集成部分系统自保护功能,但此类产品仍有待进一步成熟,难以满足电力系统高安全性、可靠性的要求。

在基于应用系统的自保护技术方面,防病毒产品目前已较为成熟,但仍存在两个问题难以解决,一是对各类Unix系统的支持能力不足,二是对电力监控系统本身的独特需求支持不足,难以准确定位电力监控系统所需的进程及数据,可能出现误杀或者漏防问题。沙盒技术目前应用范围有限,主用用于浏览器、Java虚拟机等有“容器”的运行环境,而电力监控系统大多不具备此类环境。



技术实现要素:

本发明实施例提供了一种基于系统告警机制的应用自保护工作模型,解决了现有技术中基于硬件和基于操作系统的系统自保护技术依赖于硬件及操作系统自身的支持,难以满足电力系统高安全性、可靠性的要求及基于应用系统的自保护技术对电力监控系统本身的独特需求支持不足的技术问题。

本发明实施例提供的一种基于系统告警机制的应用自保护工作模型,包括:

定时告警模块和后台监控模块;

定时告警模块包括监控定时设置子模块,用于配置系统定时告警功能;

定时告警模块包括监控内容设置子模块,用于根据系统运行配置对应的后台监控函数;

后台监控模块包括系统性能子模块,用于对系统占用带宽、内存、处理器资源等性能相关指标进行监控,并在系统性能出现异常时采取必要措施;

后台监控模块包括系统安全监控子模块,用于对系统关键进程存活、重要数据完整性安全性指标进行监控,并在系统安全性出现异常时采取必要措施;

后台监控模块包括定时告警设置子模块,用于调用定时告警模块,使得后台监控模块所在进程能定时被激活。

可选地,定时告警模块基于操作系统的定制告警应用程序接口进行应用。

可选地,定时告警模块基于JAVA虚拟机提供的应用程序接口进行应用。

可选地,后台监控模块基于JAVA虚拟机提供的应用程序接口进行应用。

可选地,定时告警模块及后台监控模块分别在继承自Service类的自定义子类TimerService和继承自BroadcastReceiver类的自定义子类MonitorAndControl中应用。

从以上技术方案可以看出,本发明实施例具有以下优点:

本发明实施例提供了一种基于系统告警机制的应用自保护工作模型,包括:定时告警模块和后台监控模块;定时告警模块包括监控定时设置子模块,用于配置系统定时告警功能;定时告警模块包括监控内容设置子模块,用于根据系统运行需要配置合适的后台监控函数;后台监控模块包括系统性能子模块,用于对系统占用带宽、内存、处理器资源等性能相关指标进行监控,并在系统性能出现异常时采取必要措施;后台监控模块包括系统安全监控子模块,用于对系统关键进程存活、重要数据完整性等安全性指标进行监控,并在系统安全性出现异常时采取必要措施,后台监控模块包括定时告警设置子模块,用于调用定时告警模块,保证后台监控模块所在进程能定时被激活,本发明实施例中通过基于电力监控操作系统的告警应用程序接口,设置了定时告警模块和后台监控模块,定时告警模块包括监控定时设置子模块、监控内容设置子模块,后台监控模块包括系统性能子模块、系统安全监控子模块,完全适应了电力系统监控安全防护的特点,此外定时告警模块和后台监控模块可相互调用,且该调用关系难以被外界中断,保证了应用系统的自保护监控功能实时运行,解决了现有技术中基于硬件和基于操作系统的系统自保护技术依赖于硬件及操作系统自身的支持,难以满足电力系统高安全性、可靠性的要求及基于应用系统的自保护技术对电力监控系统本身的独特需求支持不足的技术问题。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。

图1为本发明实施例提供的一种基于系统告警机制的应用自保护工作模型结构示意图;

图2为本发明实施例提供的一种基于JAVA虚拟机的模型实现技术框架图;

图3为本发明实施例提供的MonitorAndControl类的关键代码示意图;

图4为本发明实施例提供的TimerService类的关键代码示意图。

具体实施方式

本发明实施例提供了一种基于系统告警机制的应用自保护工作模型,用于解决现有技术中基于硬件和基于操作系统的系统自保护技术依赖于硬件及操作系统自身的支持,难以满足电力系统高安全性、可靠性的要求及基于应用系统的自保护技术对电力监控系统本身的独特需求支持不足的技术问题。

为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。

请参阅图1,本发明实施例提供的一种基于系统告警机制的应用自保护工作模型,包括:

定时告警模块和后台监控模块;

定时告警模块包括监控定时设置子模块,用于配置系统定时告警功能;

定时告警模块包括监控内容设置子模块,用于根据系统运行配置对应的后台监控函数;

后台监控模块包括系统性能子模块,用于对系统占用带宽、内存、处理器资源等性能相关指标进行监控,并在系统性能出现异常时采取必要措施;

后台监控模块包括系统安全监控子模块,用于对系统关键进程存活、重要数据完整性安全性指标进行监控,并在系统安全性出现异常时采取必要措施;

后台监控模块包括定时告警设置子模块,用于调用定时告警模块,使得后台监控模块所在进程能定时被激活。

可选地,定时告警模块基于操作系统的定制告警应用程序接口进行应用。

可选地,定时告警模块基于JAVA虚拟机提供的应用程序接口进行应用。

可选地,后台监控模块基于JAVA虚拟机提供的应用程序接口进行应用。

可选地,定时告警模块及后台监控模块分别在继承自Service类的自定义子类TimerService和继承自BroadcastReceiver类的自定义子类MonitorAndControl中应用。

在该工作模型中,定时告警模块和后台监控模块相互调用,且该调用关系难以被外界中断,从而保证了应用系统的自保护监控功能实时运行,解决了传统监控手段中监控进程本身遭到破坏从而导致应用系统自保护功能失败的问题。本工作模型可作为应用系统自身的一个模块,也可作为一套独立的系统运行。

需要说明的是,基于系统告警机制的应用自保护工作模型实现方式根据操作系统本身提供的应用程序接口的差异而有所不同,本文使用了基于JAVA虚拟机提供的应用程序接口为例,介绍本工作模型的实现机制,并验证该工作模型的自保护能力。

请参阅图2,为基于JAVA虚拟机的模型实现技术框架图。

在该技术框架中,定时告警模块及后台监控模块分别在继承自Service类的自定义子类TimerService和继承自BroadcastReceiver类的自定义子类MonitorAndControl实例中实现。请参阅图3,为MonitorAndControl类的关键代码。请参阅图4,为TimerService类的关键代码。

经过实验验证,基于上述关键代码实现的应用系统自保护模型,能够有效保证后台监控服务的持续运行,避免监控进程受到非预期中断,只要在后台监控模块中针对业务需求实现性能监控及安全监控处理函数,该模型能为应用系统提供有效的自保护能力。

本发明实施例提供了一种基于系统告警机制的应用自保护工作模型,包括:定时告警模块和后台监控模块;定时告警模块包括监控定时设置子模块,用于配置系统定时告警功能;定时告警模块包括监控内容设置子模块,用于根据系统运行需要配置合适的后台监控函数;后台监控模块包括系统性能子模块,用于对系统占用带宽、内存、处理器资源等性能相关指标进行监控,并在系统性能出现异常时采取必要措施;后台监控模块包括系统安全监控子模块,用于对系统关键进程存活、重要数据完整性等安全性指标进行监控,并在系统安全性出现异常时采取必要措施,后台监控模块包括定时告警设置子模块,用于调用定时告警模块,保证后台监控模块所在进程能定时被激活,本发明实施例中通过基于电力监控操作系统的告警应用程序接口,设置了定时告警模块和后台监控模块,定时告警模块包括监控定时设置子模块、监控内容设置子模块,后台监控模块包括系统性能子模块、系统安全监控子模块,完全适应了电力系统监控安全防护的特点,此外定时告警模块和后台监控模块可相互调用,且该调用关系难以被外界中断,保证了应用系统的自保护监控功能实时运行,解决了现有技术中基于硬件和基于操作系统的系统自保护技术依赖于硬件及操作系统自身的支持,难以满足电力系统高安全性、可靠性的要求及基于应用系统的自保护技术对电力监控系统本身的独特需求支持不足的技术问题。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1