当前位置:主页 > 管理论文 > 移动网络论文 >

虚拟节点管理下云安全漏洞扫描系统研究

发布时间:2022-01-24 06:01
  近几年随着本国综合国力的提高,本国计算机网络和通信技术不断发展和创新,网络呈多元化增长,使得开放的网络环境成为全球通信发展的必然趋势。截然不同的是,网络技术也有正反两面,它在提供高效和快捷的同时,也给社会造成了一些困惑。漏洞问题应该在云网络中被重视,但是现在针对网络安全漏洞扫描的软件或系统应用到云网络中的现状不是很乐观,为了能够满足适应云计算网络,可以对多扫视节点进行全盘的操办。鉴于此,本文主要讨论云计算中漏洞扫描系统。 

【文章来源】:中国新通信. 2020,22(20)

【文章页数】:2 页

【部分图文】:

虚拟节点管理下云安全漏洞扫描系统研究


云计算漏洞扫描系统模块的架设图

示意图,生命,节点,示意图


剖析扫视虚拟节点的生命周期有利于实现对扫视节点的管理,更有利于明确虚拟扫视节点在各个阶级的形态。对虚构扫视节点从创设到回收的每个阶级开始剖析,可得知虚构扫视节点在扫视系统中纰漏时要经过创设、排布、分派、执行扫视和回收五个过程,除此以外,在这一时期内,还需对虚拟扫视节点进行资源、效率是否频繁等方向举行宏观监督[4]。虚构节点引入的好处是改变了管理平台和扫视节点是一对一的关系,由流水线虚构扫视节点的生命时期构成,其最明显的特征便是时空附加,即多个虚拟扫视节点也可以拥有相同的生命循环的时期阶段,多个虚构扫视节点可以布置在一台计算机上,这可以提高漏洞扫描系统的工作效率,简化了工作中过于占用资源的流程,使系统资源消耗得到降低的同时,优化了漏洞扫视服务的吞吐率。虚构扫视节点生命时期示意图,如下所示:其中,在创设阶级,要将客户要求创设对应的虚构扫视节点作为中心。排布阶级主要是根据任务利用统一的扫视器镜像模块,用快捷式排布脚本来创设和排布虚构扫视节点的扫视环节。同时,将虚拟扫视节点部署到对应的目的网络中并保存相关信息。分派阶级将虚构节点监督子模块返回的扫视器状况消息,以及任务调节公式,把命令派发给符合的虚构扫视节点为主,同时维持好扫视节点管理序列[3]。执行阶段主要是根据已分配的使命对目标计算机举行纰漏扫视,并根据任务转移方法将没有成功的任务转移到其它虚构扫视节点。在进行回收时,当出现虚构扫视节点连接不正常的情况时,或是实施扫视命令的途中出现问题时,管理员必须停止一些虚构扫视节点等不正常情形时,回收该虚构节点的IP和端口消息,释放占用的系统资源。状况阶段以对虚构扫视节点的运转状况消息实施监督为主,当虚构扫视节点非平常联合时能对其实行实时回收和任务转移,以保障节点维系常态运作状况。

模块图,节点管理,模块


对传统物理服务器上运作的一个应用程序模式进行改进时,其关键就是虚构化,从而有效的对物理服务器硬件及网络资源进行分配操纵,实现一台计算机服务器上,能够运作多个互相独立的虚拟机的预期,执行应用多种服务程序,通过较低的硬件本钱换来许多更有高效的服务,来节约总的享有资本并增长入股回流的目的[1]。在剖析虚构扫视节点的生命时期并创设虚构化排布方法后,可针对虚构节点生命时期实施差别化阶级操纵。虚构扫视节点管理模块的总体图如下:3.1虚拟扫描节点部署子模块

【参考文献】:
期刊论文
[1]计算机网络安全的漏洞及防范措施[J]. 方新凯.  电子技术与软件工程. 2020(01)
[2]云计算技术在计算机数据处理中的应用——评《云计算:概念、技术与架构》[J]. 崔瑶.  中国科技论文. 2019(07)
[3]云计算安全模型与架构研究[J]. 王勇,徐衍龙,刘强.  信息安全研究. 2019(04)
[4]云计算架构的网络信息安全对策分析[J]. 周靖哲,陈长松.  信息网络安全. 2017(11)
[5]中国电信云计算业务平台安全建设探讨[J]. 张鉴,唐洪玉,张静.  电信技术. 2017(06)



本文编号:3606000

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3606000.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0f38f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com