用于身份认证的微服务资源智能调度方法及系统与流程

文档序号:26951922发布日期:2021-10-16 01:57阅读:84来源:国知局
用于身份认证的微服务资源智能调度方法及系统与流程

1.本发明涉及信息安全技术领域,特别是涉及用于身份认证的微服务资源智能调度方法及系统。


背景技术:

2.信息安全始终是信息时代的重要挑战,随着云计算、大数据、物联网、区块链等新兴技术的不断兴起,基于防火墙等这类“有边界”的安全边界逐渐瓦解,信息安全开始朝着“无边界”进行演变,基于“无边界”的网络信息时代,零信任安全逐渐进入人们的视野,成为解决新时代网络安全问题的新理念、新架构。
3.在信息安全的环境中,身份认证是应用最广泛、最基础也是最核心的信息安全。在零信任标准下的身份认证,由于微服务架构可以实现业务解耦和数据隔离,使用微服务进行身份认证,可以根据需要将身份认证的各个功能以独立的微服务形式进行组合,可以满足身份认证的不同场景和安全等级要求,使得采用微服务架构具有较大的优势。
4.基于不同的应用场景和安全等级要求,在速度、安全以及操作便捷性等综合评估下,使用的微服务也不同,因此设计的身份认证流程也不同,为了满足业务需要,使用的每一种微服务功能,都需要足够的资源进行支撑,因此,对于多流程的身份认证,如何预测流程中下一时刻,使用到什么微服务,哪些微服务是流量高峰,哪些微服务是流量低峰,从而实现资源的智能分配和调度,是目前需要解决的技术问题。


技术实现要素:

5.为克服上述现有技术存在的不足,本发明之目的在于提供一种用于身份认证的微服务资源智能调度方法及系统,能够自动对微服务的资源进行智能化地调度和分配。
6.为达上述及其它目的,本发明提出一种用于身份认证的微服务资源智能调度方法,包括步骤:
7.实时对当前使用的微服务流量以及微服务资源进行监测;
8.根据训练得到的预测模型对流量进行分析,预测下一身份认证时刻使用到的微服务的流量;
9.根据预测结果,分配下一身份认证时刻使用到的微服务资源。
10.进一步地,所述预测模型为隐马尔科夫矩阵模型。
11.进一步地,所述预测模型的训练方法,包括:
12.对日志数据进行结构化处理,并进行标注;
13.将标注好的日志数据输入到训练模型中,进行训练;
14.获得预测微服务的预测模型。
15.本发明还公开一种用于身份认证的微服务资源智能调度系统,包括:
16.监测单元,用以实时对当前使用的微服务流量以及微服务资源进行监测;
17.预测单元,用以对流量进行分析,预测下一身份认证时刻使用到的微服务的流量;
18.分配单元,用以根据预测结果,分配下一身份认证时刻使用到的微服务资源。
19.本发明还公开一种用于身份认证的微服务资源智能调度方法,包括:
20.训练阶段:包括对系统日志数据进行清洗以及结构化处理,并输入到训练模型中进行训练,获得预测模型;
21.上线阶段:预测模型对流量进行分析,预测下一身份认证时刻使用到的微服务的流量并进行调度。
22.进一步地,所述训练模型为隐马尔科夫矩阵模型。
23.本发明还公开一种电子设备,所述系统包括处理器以及存储器,
24.所述存储器用于存储可执行程序;
25.所述处理器用于执行所述可执行程序以实现上述任意一所述的方法。
26.与现有技术相比,本发明具有如下有益效果:
27.一、本发明利用机器学的方式代替了传统人工配置资源的方式,能够全自动化、更智能对微服务的资源进行智能化调度和配置。
28.二、本发明的训练模型使用隐马尔科夫矩阵模型来进行训练,隐马尔科夫矩阵模型可以通过学习日志中的数据,理解日志上下文的逻辑关系,从而解析日志各个行为之间的目的与关联性,完整地学习日志的内容,从而全自动更智能更准确预测下一流量的变化,从而进一步优化系统。
附图说明
29.图1为本发明实施例的一种用于身份认证的微服务资源智能调度方法流程示意图;
30.图2为本发明实施例的一种用于身份认证的微服务资源智能调度方法具体实施的流程示意图;
31.图3为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
32.下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本公开,而非对本公开的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本公开相关的部分而非全部结构。
33.在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图中将各步骤描述成顺序的处理,但是其中的许多步骤可以并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排,当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图内的其它步骤。处理可以对应于方法、函数、规程、子例程、子程序等。
34.实施例一
35.图1为本发明实施例的一种用于身份认证的微服务资源智能调度方法流程示意图,包括如下s1、s2、s3步骤:
36.s1:实时对当前使用的微服务流量以及微服务资源进行监测。
37.零信任架构涉及的it资源比较多,包括设备、数据库、应用系统、服务器等,由此构
建的身份认证业务流程、安全防护、风险评估、异常分析等等涉及的微服务功能非常多,当产品上线时候,不同用户使用需要的身份流程又不完全相同,因此,需要对当前使用的微服务流量以及提供的微服务资源的使用状态进行监控,获取基础信息,为优化系统提供数据材料。
38.s2:根据训练得到的预测模型对流量进行分析,预测下一身份认证时刻使用到的微服务的流量。
39.利用预测模型对流量进行分析,本实施例中的预测模型为隐马尔科夫矩阵模型。
40.本实施例中,隐马尔科夫矩阵模型训练的方法包括如下s10、s11、s12步骤:
41.s10:对日志数据进行结构化处理,并进行标注;
42.日志数据是分析信息的基础数据和重要数据,在本技术中,对日志数据进行操作或者处理,其包含的意思或者概念也包括对日志文件进行操作或者处理。通常来说,采集或者存储的日志数据,有的日志数据是结构化的日志数据,但大部分都是非结构化的日志数据或者日志文件,因此,对于非结构化的日志数据或者日志文件,需要对其进行结构化的处理。
43.进一步地,针对不同的数据挖掘或者分析的目的,不是所有的日志数据都需要全部进行处理,因此,作为本技术更优选的的一种实施方式,在进行结构化处理的过程中,包括先对日志数据进行数据清洗,数据清洗是数据分析过程中重要的一环,其结果质量直接关系到后面的模型训练以及数据分析结果。
44.具体的数据清洗包括格式内容的清洗以及逻辑错误的清洗,格式内容的清洗包括时间、日期、数值等格式不一致等的清洗,以及内容不付等的清洗。逻辑错误包括去重、修正一些矛盾内容等。
45.s11:将标注好的日志数据输入到训练模型中,进行训练;
46.建立合适的机器学习模型对日志进行训练,学习得到有用的信息。将上述标注好的日志数据有序输入到训练模型中,设定期望值,进行训练,本技术实施例中,选择隐马尔科夫矩阵模型作为训练模型,利用马尔科夫链对数据进行建模。
47.s12:获得预测微服务的预测模型,继而可以用于进行预测。
48.s3:根据预测结果,分配下一身份认证时刻使用到的微服务资源。
49.请参阅图2,图2为本发明实施例的一种用于身份认证的微服务资源智能调度方法具体实施的流程示意图,本具体实施例中,将马尔科夫矩阵记为m,根据实时流量监控得到的信息,利用训练得到的微服务流量马尔科夫矩阵m进行预测下一时刻各个微服务的流量,并实时对微服务资源的分配情况进行监控,从而可以为下一时刻微服务资源分配方案,进而执行该分配的方案,从而实现智能分配资源的目的。
50.实施例二
51.基于上述实施例一,本技术还提供一种用于身份认证的微服务资源智能调度系统,包括:
52.监测单元,用以实时对当前使用的微服务流量以及微服务资源进行监测;
53.预测单元,用以对流量进行分析,预测下一身份认证时刻使用到的微服务的流量;
54.分配单元,用以根据预测结果,分配下一身份认证时刻使用到的微服务资源。
55.基于上述实施例一以及实施例二,本技术还提供一种用于身份认证的微服务资源
智能调度方法,包括训练阶段以及上线阶段,其中:
56.训练阶段:包括对系统日志数据进行清洗以及结构化处理,并输入到训练模型中进行训练,获得预测模型;
57.上线阶段:预测模型对流量进行分析,预测下一身份认证时刻使用到的微服务的流量并进行调度。
58.具体实施的技术方案请参阅上述实施例一以及实施例二,不再详述。
59.此外,请参阅图3,图3为本发明实施例提供的一种电子设备的结构示意图,可以理解的是,图1、图2所示的方法可应用于图3所示的电子设备中,所述电子设备包括处理器以及存储器。
60.如图3所示,电子设备包括处理器30(处理器30的数量可以一个或多个,图3以一个处理器为例)以及存储器31。在本发明的实施例中,处理器30、存储器31可通过总线或其它方式连接,其中,图3中以通过总线连接为例。其中,存储器31中存储有可执行程序,处理器30执行所述可执行程序以实现上述实施例的方法或步骤。
61.本公开也扩展到适合于将本公开付诸实践的计算机程序,特别是载体上或者载体中的计算机程序。程序可以以源代码、目标代码、代码中间源和诸如部分编译的形式的目标代码的形式,或者以任何其它适合在按照本公开的方法的实现中使用的形式。也将注意的是,这样的程序可能具有许多不同的构架设计。例如,实现按照本公开的方法或者系统的功能性的程序代码可能被再分为一个或者多个子例程。
62.用于在这些子例程中间分布功能性的许多不同方式将对技术人员而言是明显的。子例程可以一起存储在一个可执行文件中,从而形成自含式的程序。这样的可执行文件可以包括计算机可执行指令,例如处理器指令和/或解释器指令(例如,java解释器指令)。可替换地,子例程的一个或者多个或者所有子例程都可以存储在至少一个外部库文件中,并且与主程序静态地或者动态地(例如在运行时间)链接。主程序含有对子例程中的至少一个的至少一个调用。子例程也可以包括对彼此的函数调用。涉及计算机程序产品的实施例包括对应于所阐明方法中至少一种方法的处理步骤的每一步骤的计算机可执行指令。这些指令可以被再分成子例程和/或被存储在一个或者多个可能静态或者动态链接的文件中。
63.另一个涉及计算机程序产品的实施例包括对应于所阐明的系统和/或产品中至少一个的装置中每个装置的计算机可执行指令。这些指令可以被再分成子例程和/或被存储在一个或者多个可能静态或者动态链接的文件中。
64.计算机程序的载体可以是能够运载程序的任何实体或者装置。例如,载体可以包含存储介质,诸如(rom例如cdrom或者半导体rom)或者磁记录介质(例如软盘或者硬盘)。进一步地,载体可以是可传输的载体,诸如电学或者光学信号,其可以经由电缆或者光缆,或者通过无线电或者其它手段传递。当程序具体化为这样的信号时,载体可以由这样的线缆或者装置组成。可替换地,载体可以是其中嵌入有程序的集成电路,所述集成电路适合于执行相关方法,或者供相关方法的执行所用。
65.上文提到的实施例是举例说明本公开,而不是限制本公开,并且本领域的技术人员将能够设计许多可替换的实施例,而不会偏离所附权利要求的范围。在权利要求中,任何放置在圆括号之间的参考符号不应被解读为是对权利要求的限制。动词“包括”和其词形变化的使用不排除除了在权利要求中记载的那些之外的元素或者步骤的存在。在元素之前的
冠词“一”或者“一个”不排除复数个这样的元素的存在。本公开可以通过包括几个明显不同的组件的硬件,以及通过适当编程的计算机而实现。在列举几种装置的装置权利要求中,这些装置中的几种可以通过硬件的同一项来体现。在相互不同的从属权利要求中陈述某些措施的单纯事实并不表明这些措施的组合不能被用来获益。
66.这里所讨论的不同功能可以以不同顺序执行和/或彼此同时执行。此外,如果期望的话,以上所描述的一个或多个功能可以是可选的或者可以进行组合。
67.上文所讨论的各步骤并不限于各实施例中的执行顺序,不同步骤可以以不同顺序执行和/或彼此同时执行。此外,在其他实施例中,以上所描述的一个或多个步骤可以是可选的或者可以进行组合。
68.虽然本公开的各个方面在独立权利要求中给出,但是本公开的其它方面包括来自所描述实施方式的特征和/或具有独立权利要求的特征的从属权利要求的组合,而并非仅是权利要求中所明确给出的组合。
69.虽然以上描述了本公开的示例实施方式,但是这些描述并不应当以限制的含义进行理解。相反,可以进行若干种变化和修改而并不背离如所附权利要求中所限定的本公开的范围。
70.本领域普通技术人员应该明白,本公开实施例的装置中的各模块可以用通用的计算装置来实现,各模块可以集中在单个计算装置或者计算装置组成的网络组中,本公开实施例中的装置对应于前述实施例中的方法,其可以通过可执行的程序代码实现,也可以通过集成电路组合的方式来实现,因此本公开并不局限于特定的硬件或者软件及其结合。
71.本领域普通技术人员应该明白,本公开实施例的装置中的各模块可以用通用的电子设备来实现,各模块可以集中在单个电子设备或者电子设备组成的装置组合中,本公开实施例中的装置对应于前述实施例中的方法,其可以通过编辑可执行的程序代码实现,也可以通过集成电路组合的方式来实现,因此本公开并不局限于特定的硬件或者软件及其结合。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1