法慧生提示您:看后求收藏(迦南小说网https://www.jnweishang.cc),接着再看更方便。
“吴工今天请假了,孙工那边被一个电话缠着,说是解决技术问题的客服电话,用这台服务器也跟两位工程师商量过了,他们说这台服务器可以使用,这不,他们都有事,我就自己动手了”林久浩。
“是不是前台服务器不够用了,你搬这台服务器”林自强问道。
“不是,老爸,我要一台专用服务器,安装拟脑智能安全网警系统”林久浩。
“你们把多元关联拟脑放进安全网警系统里面了?就你们几个学生?”
林自强。
“就两人。。这件事情刘胖特别感兴趣,我和刘胖一起搞的”林久浩。
“两人?那些安全的东西,就你们俩人?”
林自强很怀疑。
“我知道的就我和胖俩人,但是刘胖背后好像也有团队,他的团队对防火墙安全监控方面的技术,都特别熟悉,而且有很成熟的技术产品”林久浩。
“这小胖子不简单呀。你现在干什么呢?”
林自强问道。
“老爸,我们用的是开源的自己优化的linux系统,我想把系统替换掉”林久浩。
“为什么?”
林自强。
“我们的安全网警系统是通过几种方法采集并分析数据,其中最重要的是安装agent模块,对服务器的关键点进行监控”林久浩。
“你安装agent就可以了,为什么还要重新安装我们的服务器系统?”
林自强。
“我们用的是类linux系统,这个系统可以把安全监控的agent模块直接绑定到核心里面,使操作系统核心就具备监控参数输出能力,比视窗的好”林久浩。
“这么做,不会影响其他应用吧,现在不是讲究操作系统小内核吗?”
林自强
“小内核操作系统是为了能够适应更多类型的设备,有些设备计算和存储都不大。例如冰箱空调等简单设备,微核就可以提供统一操作内核,而且小内核对嵌入特定应用模块会很灵活。但是安全监控模块可不是普通应用模块,他是很关键的系统运行监控信息模块”林久浩。
“也是,安全监控模块是所有智能设备都需要的,就像人可以减少到不穿衣服,但是不能挖自己的眼睛”林自强。
“是呀,您知道,现在花巍公司的开源服务器系统都自带安全agent模块,所以他们做的网警系统,可以更直接的获取服务器里面的相关数据,进行安全监控”林自强。
“agent模块都输出什么参数呀?还挺复杂”林自强
“不一样,我们的只有安全部分,花巍公司基于阿拉操作系统的,不但有安全方面的,还有性能方面的,更全面,但是我们现在只能做到这些”林久浩。
“你想把我们前台的云服务器也重新替换一下操作系统,安装安全监控agent模块?”
林自强。
“不是安装agent模块,我想把这个安全模块绑定到内核里,这样系统运行更稳定,而且agent也比较安全”林久浩。
“agent安全,它本身就是负责安全的。”
林自强。
“对的,大街上的警察也会有人身安全问题呀,agent也会受到攻击,例如视窗系统,我们无法绑定进入内核,安装的agent就是一个应用,很容易受到攻击”林久浩。
“幸好我们的系统都是linux的,将来也尝试用阿拉系统”林自强。
“可以呀,而且还可以针对不同的应用场景,定制服务器版本的”林久浩。
“那视窗怎么办,就不安装了吗?”
林自强说。
“也安装,就只能安装一个agent应用模块,毕竟比没有好”林久浩。
“你重新编译我们现在用的linux,工总量太大了”林自强。
“不用编译,胖他们有做好的,现在只需要替换掉我们现有的,然后把安全网警与agent连接上,就可以做安全分析了,网警也可以慢慢的成长”林久浩。
“你现在干什么哪?你不会现在就替换吧,这是一个大工作,需要找个没人使用时间的替换,现在不行,虽然是免费业务,也不能随便停机”林自强。
“我没有,到时会和吴工孙工一起商量制定替换方案,我现在把网警安装上,这是基于多元关联拟脑模型10版本的模型”林久浩。
“10老版本,这是干什么的?”
林自强盯着服务器屏幕指了指。
“这是10版本的模型,您看,他们是这么用的,先假定,一个黑客的攻击行为是持续性且相关联性的,当发现一个疑似攻击的行为就产生一个信息元,然后第二个行为就会作为关联信息元产生,刘胖说过,当有人攻击的时候不要立刻中断它,而是看着它记录它,引导它去错误的方向”林久浩。
“然后哪?”
林自强。
“你看,这是一次攻击行为失败案例,我们没有干预攻击者,失败是攻击者自己的问题。但是他的攻击行为在我们的网警系统里的记录,信息元组是非闭环的。而另一次完整的攻击行为,信息元组就成功形成闭环,代表攻击行为成功。成功与失败的行为组,网警都会记录下来并保留”林久浩。
“哦,智能网警也是要成长的,这样就会记录大量的攻击行为及关联性,还可以看到成功的行为的闭环特征”林自强。
“是的,老爸你记得我给丁叔做的那个智能运维系统吗?”
林久浩。
“记得”林自强。
“那个智能运维系统也是成长的,拟脑会学习被运维企业的系统模型,系统会不断成长,并随着企业改造自己的系统而变化,我把那个系统也并入智能网警系统里面了”林久浩。
“哦,智能网警系统也会认识自家网络计算机系统的结构,对吧?”
本章未完,请点击下一页继续阅读!