CN102684927A - 一种巡检网络设备的方法和装置 - Google Patents
一种巡检网络设备的方法和装置 Download PDFInfo
- Publication number
- CN102684927A CN102684927A CN2012101757931A CN201210175793A CN102684927A CN 102684927 A CN102684927 A CN 102684927A CN 2012101757931 A CN2012101757931 A CN 2012101757931A CN 201210175793 A CN201210175793 A CN 201210175793A CN 102684927 A CN102684927 A CN 102684927A
- Authority
- CN
- China
- Prior art keywords
- network equipment
- result data
- parameter information
- data
- configuration data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种巡检网络设备的方法,该方法包括:将制定的shell脚本、网络设备故障参数信息以及预设巡检时间与待巡检网络设备的IP地址绑定并保存;当所述预设巡检时间到时,通过远程登录协议telnet或安全外壳协议ssh登录到所述绑定的待巡检网络设备,并执行绑定的shell脚本,通过telnet或ssh获取所述网络设备执行所述shell脚本的结果数据,并根据所述绑定的网络设备故障参数信息分析所述结果数据,若分析结果存在异常,则记录异常数据并通知进行相应的处理。基于同样的发明构思,还提出一种装置,能够提高巡检网络设备的工作效率,降低巡检的成本。
Description
技术领域
本发明涉及网络技术领域,特别涉及一种巡检网络设备的方法和装置。
背景技术
从网络技术起步发展至今已经经历过十多年的大发展,在如今的各行各业,人们的工作学习生活已经离不开网络,而支撑这些的就是网络基础设施,网络基础设施规模变得越来越大,之前的小型企业网,如今扩容到中型企业网,中型企业网扩大到大型企业网,建立各种各样的骨干网,网络设备数成几何级增长。
网络设备需要技术服务人员或设备管理人员定期检查运行情况、配置情况等,业界称为巡检,而当前使用的巡检常规方法是人工巡检,通过shell命令获取设备的日志信息、配置数据、运行数据等,然后导出结果文件,再通过人工方式逐个检查结果文件,以此查找出设备存在的问题或隐患。然而这种方式效率及其低下,且耗费大量人力,尤其对大型设备,通常情况下,其原始数据量能够达到几兆,使工作量陡然上升,不利于发现问题,特别是隐藏的问题。
发明内容
有鉴于此,本发明提供一种巡检网络设备的方法和装置,能够提高巡检网络设备的工作效率,降低巡检的成本。
为解决上述技术问题,本发明的技术方案是这样实现的:
一种巡检网络设备的方法,所述方法包括:将制定的网络设备的命令解析器shell脚本、网络设备故障参数信息以及预设巡检时间与待巡检网络设备的IP地址绑定并保存;
所述预设巡检时间到时,通过远程登录协议telnet或安全外壳协议ssh登录到所述绑定的待巡检网络设备,并执行绑定的shell脚本,通过telnet或ssh获取所述网络设备执行所述shell脚本的结果数据,并根据所述绑定的网络设备故障参数信息分析所述结果数据,若分析结果存在异常,则记录异常数据并通知进行相应的处理。
一种装置,可应用于巡检网络设备,所述装置包括:记录单元、管理单元、分析单元和存储单元;
所述记录单元,用于将制定的网络设备的命令解析器shell脚本、网络设备故障参数信息以及预设巡检时间与待巡检网络设备的IP地址绑定并保存;
所述管理单元,用于所述预设巡检时间到时,通过远程登录协议telnet或安全外壳协议ssh登录到所述记录单元中绑定的待巡检网络设备,并执行所述记录单元中绑定的shell脚本,通过telnet或ssh获取所述网络设备执行所述shell脚本的结果数据;
所述分析单元,用于根据所述记录单元中与所述预设巡检时间绑定的网络设备故障参数信息分析所述结果数据;
所述存储单元,用于若所述分析单元分析的结果存在异常,记录异常数据并进行相应的处理。
综上所述,本发明通过在预设巡检时间到时,自动从网络设备获取执行shell脚本的结果数据,并根据记录的对应网络设备故障参数信息分析获取的结果数据,若分析结果存在异常,则记录异常数据,能够提高巡检网络设备的工作效率,降低巡检的成本。
附图说明
图1为本发明实施例中巡检网络设备的方法的流程图;
图2本发明具体实施例中处理获取的结果数据的流程示意图;
图3为本发明具体实施例中应用于巡检网络设备的装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明所述方案作进一步地详细说明。
本发明实施例中提出一种巡检网络设备的方法,通过巡检设备自动化的巡检网络设备,能够提高巡检网络设备的工作效率,降低巡检的成本。
在巡检设备上,将制定的网络设备的命令解析器(shell)脚本、网络设备故障参数信息以及预设巡检时间与待巡检网络设备的IP地址绑定并保存。其中,shell脚本同现有实现,为了获取网络设备的日志数据、配置数据和运行数据等,并针对绑定的IP地址所对应的网络设备编写;网络设备上执行shell脚本获取的结果数据中除了网络设备的配置数据之外的结果数据通过配置的网络设备故障参数信息进行分析;预设巡检时间根据实际应用情况确定最佳巡检时间,比如每天的零点;待巡检网络设备的IP地址用于标识唯一的网络设备。
参见图1,图1为本发明实施例中巡检网络设备的方法的流程图。具体步骤为:
步骤101,预设巡检时间到时,巡检设备通过远程登录协议(telnet)或安全外壳协议(secure shell,ssh)登录到所述绑定的待巡检网络设备,并执行绑定的shell脚本。
本步骤中,预设巡检时间到时,巡检设备通过telnet或ssh协议进行后台登录信息的验证,登录网络设备,并通过telnet或ssh协议将shell脚本发送到网络设备,使网络设备执行所述shell脚本。
步骤102,巡检设备通过telnet或ssh获取所述网络设备执行所述shell脚本的结果数据。
步骤103,巡检设备根据所述绑定的网络设备故障参数信息分析所述结果数据,若分析结果存在异常,则记录异常数据并通知进行相应的处理。
下面结合附图,详细说明本发明具体实施例中如何分析获取的网络设备执行shell脚本的结果数据。
参见图2,图2本发明具体实施例中处理获取的结果数据的流程示意图。
步骤201,巡检设备通过telnet或ssh获取所述网络设备执行所述shell脚本的结果数据。
步骤202,巡检设备判断当前获取的结果数据是否是网络设备的配置数据,如果是,执行步骤203;否则,执行步206。
本步骤判断当前获取的结果数据是否是网络设备的配置数据,通过判断当前获取的结果数据是否是由获取网络设备的配置数据的shell脚本命令执行所得。
步骤203,巡检设备确定本地是否已保存网络设备的配置数据,如果是,执行步骤204;否则,执行步骤205。
步骤204,巡检设备将所述为网络设备的配置数据的结果数据与保存的网络设备的配置数据进行对比,若存在不一致,则记录异常数据并通知进行相应的处理,结束本流程。
步骤205,巡检设备将所述结果数据作为网络设备的配置数据保存,结束本流程。
如果是第一次对该网络设备进行巡检,则未保存该网络设备的配置数据,则将该次巡检的为网络设备的配置数据的结果数据保存;如果不是第一次对网络设备进行巡检,则认为保存的配置数据是正确的,该次巡检的结果数据需同保存的配置数据进行比对。在具体比对过程中,进行逐字对比,存在配置不一样的,则认为该次巡检获取的配置数据出现异常,记录异常数据。
步骤206,巡检设备根据所述绑定的网络设备故障参数信息逐条分析所述结果数据。
在网络设备上执行shell脚本时,将根据每条shell命令逐段获取结果数据,在分析时,根据获取的顺序逐段进行分析,也可以所有shell命令执行结束,再将结果数据逐段分析。
步骤207,若逐条分析过程中,在结果数据中查找到所述网络设备故障参数信息中的关键字时,确定该关键字对应的网络设备故障参数信息中是否为数值型参数信息,如果是,执行步骤208;否则,执行步骤209。
步骤208,巡检设备在所述结果数据中获取所述查找到的关键字对应的数值判定是否异常,执行步骤210。
步骤209,巡检设备根据查找到的关键字判定是否异常。
巡检设备对每段结果数据的分析过程中,将网络设备故障的参数信息中的关键字逐个匹配,当匹配到某个关键字时,确定该关键字对应的网络设备参数信息是数值型参数信息还是关键字型参数信息,如果是数值型参数信息,则获取查找到的关键字的对应数值。如,该次匹配到的关键字为“CPU”,且网络设备故障参数信息为“CPU>90”,则确定获取的对应数值是否在该范围,如果在该范围即为产生了故障。如果是关键字型参数信息,则根据查找到的关键字直接确定是否存在异常。如“read error”,则直接确定出现异常。
其中,数值型参数信息支持规则>,>=,<,<=,==,!=,(),&&,||;其中,规则>,>=,<,<=,==,!=为基本规则。
若在分析所述结果数据中,数值型参数信息中包含下述之一或任意组合规则时,解析成所述基本规则:
(),&&,||。
步骤210,巡检设备在对结果数据分析时,若出现异常,则记录异常数据并通知进行相应的处理。
记录的异常数据可以以日志形式保存,也可以以高亮的形式或报警的形式提示给管理员进行相应的处理。
基于同样的发明构思,本发明具体实施例中还提出一种装置,可应用于巡检网络设备。参见图3,图3为本发明具体实施例中应用于巡检网络设备的装置的结构示意图。该装置包括:记录单元301、管理单元302、分析单元303和存储单元304。
记录单元301,用于将制定的shell脚本、网络设备故障参数信息以及预设巡检时间与待巡检网络设备的IP地址绑定并保存。
管理单元302,用于所述预设巡检时间到时,通过telnet或ssh登录到记录单元301中绑定的待巡检网络设备,并执行记录单元301中绑定的shell脚本,通过telnet或ssh获取所述网络设备执行所述shell脚本的结果数据。
分析单元303,用于根据记录单元301中与所述预设巡检时间绑定的网络设备故障参数信息分析管理单元302获取的结果数据。
存储单元304,用于若分析单元303分析的结果存在异常,记录异常数据并通知进行相应的处理。
较佳地,该装置进一步包括:确定单元305。
确定单元305,用于管理单元305获取所述网络设备执行shell脚本的结果数据之后,判断所述结果数据是否为网络设备的配置数据。
存储单元304,进一步用于当确定单元305判断所述结果数据为网络设备的配置数据时,将所述结果数据作为网络设备的配置数据保存。
分析单元303,用于当确定单元305判断所述结果数据不为网络设备的配置数据时,根据记录单元301中绑定的网络设备故障参数信息分析所述结果数据。
较佳地,该装置进一步包括:对比单元306。
确定单元305,进一步用于当判断所述结果数据为所述网络设备的配置数据之后,确定所述存储单元是否已保存所述网络设备的配置数据。
对比单元306,用于若确定单元305确定存储单元304保存的所述网络设备的配置数据时,将所述结果数据与保存的网络设备的配置数据进行对比。
存储单元304,进一步用于当对比单元306将所述结果数据与保存的网络设备的配置数据对比,结果为不一致时,记录异常数据并通知进行相应的处理;当确定单元305确定存储单元304未保存所述网络设备的配置数据时,保存所述结果数据。
较佳地,
记录单元301,保存的网络设备故障参数信息包括:数值型参数信息和关键字型参数信息;
分析单元303,用于在所述结果数据中查找所述网络设备故障参数信息中的关键字,如果所述网络设备故障参数信息是数值型参数,则在所述结果数据中获取所述查找到的关键字对应的数值判定是否异常;如果所述网络设备故障参数信息是关键字型参数,则根据查找到的关键字判定是否异常。
较佳地,
记录单元301,记录的数值型参数信息支持规则>,>=,<,<=,==,!=,(),&&,||;其中,规则>,>=,<,<=,==,!=为基本规则。
分析单元303,用于若在分析所述结果数据中,记录单元301记录的数值型参数信息中包含下述之一或任意组合规则时,解析成所述基本规则:(),&&,||。
上述实施例的单元可以集成于一体,也可以分离部署;可以合并为一个单元,也可以进一步拆分成多个子单元。
综上所述,本发明通过在预设巡检时间到时,自动从网络设备获取执行shell脚本的结果数据,并根据记录的网络设备故障参数信息分析获取的结果数据,若分析结果存在异常,则记录异常数据,能够提高巡检网络设备的工作效率,降低巡检的成本。并有利于发现设备存在的问题,特别是隐藏问题。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种巡检网络设备的方法,其特征在于,所述方法包括:将制定的网络设备的命令解析器shell脚本、网络设备故障参数信息以及预设巡检时间与待巡检网络设备的IP地址绑定并保存;
所述预设巡检时间到时,通过远程登录协议telnet或安全外壳协议ssh登录到所述绑定的待巡检网络设备,并执行绑定的shell脚本,通过telnet或ssh获取所述网络设备执行所述shell脚本的结果数据,并根据所述绑定的网络设备故障参数信息分析所述结果数据,若分析结果存在异常,则记录异常数据并通知进行相应的处理。
2.根据权利要求1所述的方法,其特征在于,在获取所述网络设备执行shell脚本的结果数据之后,并在根据绑定的网络设备故障参数信息分析所述结果数据之前,所述方法进一步包括:
判断所述结果数据是否为网络设备的配置数据,如果是,将所述结果数据作为网络设备的配置数据保存到本地;否则,根据所述数据库中对应的网络设备故障参数信息分析所述结果数据。
3.根据权利要求2所述的方法,其特征在于,在判断所述结果数据为所述网络设备的配置数据之后,并在将所述结果数据保存到本地之前,所述方法进一步包括:
确定本地是否已保存所述网络设备的配置数据,如果是,将所述为网络设备的配置数据的结果数据与本地保存的配置数据进行对比,若存在不一致,则记录异常数据并通知进行相应的处理;否则,执行所述将所述结果数据作为网络设备的配置数据保存到本地的操作。
4.根据权利要求1-3中任意一项所述的方法,其特征在于,所述网络设备故障参数信息包括:数值型参数信息和关键字型参数信息;
所述根据所述绑定的网络设备故障参数信息分析所述结果数据包括:
在所述结果数据中查找所述绑定的网络设备故障参数信息中的关键字,如果所述网络设备故障参数信息是数值型参数,则在所述结果数据中获取所述查找到的关键字对应的数值判定是否异常;如果所述网络设备故障参数信息是关键字型参数,则根据查找到的关键字判定是否异常。
5.根据权利要求4所述的方法,其特征在于,
所述数值型参数信息支持规则>,>=,<,<=,==,!=,(),&&,||;其中,规则>,>=,<,<=,==,!=为基本规则;
所述根据与所述预设巡检时间绑定记录的网络设备故障参数信息分析所述结果数据还包括:
若在分析所述结果数据中,所述数值型参数信息中包含下述之一或任意组合规则时,解析成所述基本规则:(),&&,||。
6.一种装置,可应用于巡检网络设备,其特征在于,所述装置包括:记录单元、管理单元、分析单元和存储单元;
所述记录单元,用于将制定的网络设备的命令解析器shell脚本、网络设备故障参数信息以及预设巡检时间与待巡检网络设备的IP地址绑定并保存;
所述管理单元,用于所述预设巡检时间到时,通过远程登录协议telnet或安全外壳协议ssh登录到所述记录单元中绑定的待巡检网络设备,并执行所述记录单元中绑定的shell脚本,通过telnet或ssh获取所述网络设备执行所述shell脚本的结果数据;
所述分析单元,用于根据所述记录单元中与所述预设巡检时间绑定的网络设备故障参数信息分析所述结果数据;
所述存储单元,用于若所述分析单元分析的结果存在异常,记录异常数据并进行相应的处理。
7.根据权利要求6所述的装置,其特征在于,所述装置进一步包括:确定单元;
所述确定单元,用于所述管理单元获取所述网络设备执行shell脚本的结果数据之后,判断所述结果数据是否为网络设备的配置数据;
所述存储单元,进一步用于当所述确定单元判断所述结果数据为网络设备的配置数据时,将所述结果数据作为网络设备的配置数据保存;
所述分析单元,用于当所述确定单元判断所述结果数据不为网络设备的配置数据时,根据所述记录单元中绑定的网络设备故障参数信息分析所述结果数据。
8.根据权利要求7所述的装置,其特征在于,所述装置进一步包括:对比单元;
所述确定单元,进一步用于当确定所述结果数据为所述网络设备的配置数据之后,确定所述存储单元是否已保存所述网络设备的配置数据;
所述对比单元,用于若所述确定单元确定所述存储单元已保存所述网络设备的配置数据时,将所述结果数据与所述存储单元保存的网络设备的配置数据进行对比;
所述存储单元,进一步用于当所述对比单元将所述结果数据与所述保存的网络设备的配置数据对比,结果为不一致时,记录异常数据并通知进行相应的处理;当所述确定单元确定所述存储单元未保存所述网络设备的配置数据时,保存所述结果数据。
9.根据权利要求6-8中任意一项所述的装置,其特征在于,
所述记录单元,保存的网络设备故障参数信息包括:数值型参数信息和关键字型参数信息;
所述分析单元,用于在所述结果数据中查找所述网络设备故障参数信息中的关键字,如果所述网络设备故障参数信息是数值型参数,则在所述结果数据中获取所述查找到的关键字对应的数值判定是否异常;如果所述网络设备故障参数信息是关键字型参数,则根据查找到的关键字判定是否异常。
10.根据权利要求9所述的装置,其特征在于,
所述记录单元,记录的数值型参数信息支持规则>,>=,<,<=,==,!=,(),&&,||;其中,规则>,>=,<,<=,==,!=为基本规则;
所述分析单元,用于若在分析所述结果数据中,所述记录单元记录的数值型参数信息中包含下述之一或任意组合规则时,解析成所述基本规则:(),&&,||。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210175793.1A CN102684927B (zh) | 2012-05-31 | 2012-05-31 | 一种巡检网络设备的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210175793.1A CN102684927B (zh) | 2012-05-31 | 2012-05-31 | 一种巡检网络设备的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102684927A true CN102684927A (zh) | 2012-09-19 |
CN102684927B CN102684927B (zh) | 2016-04-20 |
Family
ID=46816322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210175793.1A Active CN102684927B (zh) | 2012-05-31 | 2012-05-31 | 一种巡检网络设备的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102684927B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104518917A (zh) * | 2015-01-26 | 2015-04-15 | 浪潮通信信息系统有限公司 | 一种服务器自动巡检方法 |
WO2015117458A1 (zh) * | 2014-07-25 | 2015-08-13 | 中兴通讯股份有限公司 | 故障信息收集方法、装置及系统 |
CN105071995A (zh) * | 2015-08-28 | 2015-11-18 | 北京华青融天技术有限责任公司 | 一种基于带外网络的网络设备巡检方法、装置及系统 |
CN105245392A (zh) * | 2014-06-27 | 2016-01-13 | 北京新媒传信科技有限公司 | 基线检查修复方法及装置 |
CN106982148A (zh) * | 2016-01-19 | 2017-07-25 | 中国移动通信集团浙江有限公司 | 一种服务器宕机的监测方法、装置及系统 |
WO2017161964A1 (zh) * | 2016-03-25 | 2017-09-28 | 中兴通讯股份有限公司 | 通讯网络巡检的方法、装置及巡检客户端 |
CN108170105A (zh) * | 2017-11-22 | 2018-06-15 | 东莞理工学院 | 一种工业控制网络防护系统及方法 |
CN108574957A (zh) * | 2017-03-10 | 2018-09-25 | 中国移动通信集团福建有限公司 | 演进分组核心网设备智能巡检服务器、巡检系统及方法 |
CN109147079A (zh) * | 2018-08-06 | 2019-01-04 | 广东电网有限责任公司 | 设备巡检方法及装置 |
CN109215158A (zh) * | 2018-08-27 | 2019-01-15 | 烽火通信科技股份有限公司 | 一种pon设备巡检方法、装置及存储介质 |
GB2567939A (en) * | 2017-10-16 | 2019-05-01 | Wise Network Science And Tech Consultancy Limited | Method for model checking on the design of security checking software of safety-critical distributed storage system |
CN111541575A (zh) * | 2020-04-30 | 2020-08-14 | 重庆富民银行股份有限公司 | 一种用于闭源网络设备的自动化巡检方法及系统 |
CN112787895A (zh) * | 2021-03-05 | 2021-05-11 | 上海中通吉网络技术有限公司 | 一种网络巡检方法、装置和设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056220A (zh) * | 2007-05-29 | 2007-10-17 | 中国移动通信集团江苏有限公司 | 无网管接口的数据业务系统的集中监控方法 |
CN102201934A (zh) * | 2011-05-05 | 2011-09-28 | 中国联合网络通信集团有限公司 | 集中管理分布式自动测试巡检方法及系统 |
CN202210651U (zh) * | 2011-09-15 | 2012-05-02 | 珠海优特电力科技股份有限公司 | 一种巡检使用的智能设备 |
-
2012
- 2012-05-31 CN CN201210175793.1A patent/CN102684927B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056220A (zh) * | 2007-05-29 | 2007-10-17 | 中国移动通信集团江苏有限公司 | 无网管接口的数据业务系统的集中监控方法 |
CN102201934A (zh) * | 2011-05-05 | 2011-09-28 | 中国联合网络通信集团有限公司 | 集中管理分布式自动测试巡检方法及系统 |
CN202210651U (zh) * | 2011-09-15 | 2012-05-02 | 珠海优特电力科技股份有限公司 | 一种巡检使用的智能设备 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245392A (zh) * | 2014-06-27 | 2016-01-13 | 北京新媒传信科技有限公司 | 基线检查修复方法及装置 |
WO2015117458A1 (zh) * | 2014-07-25 | 2015-08-13 | 中兴通讯股份有限公司 | 故障信息收集方法、装置及系统 |
CN104518917A (zh) * | 2015-01-26 | 2015-04-15 | 浪潮通信信息系统有限公司 | 一种服务器自动巡检方法 |
CN105071995A (zh) * | 2015-08-28 | 2015-11-18 | 北京华青融天技术有限责任公司 | 一种基于带外网络的网络设备巡检方法、装置及系统 |
CN106982148A (zh) * | 2016-01-19 | 2017-07-25 | 中国移动通信集团浙江有限公司 | 一种服务器宕机的监测方法、装置及系统 |
CN106982148B (zh) * | 2016-01-19 | 2020-02-18 | 中国移动通信集团浙江有限公司 | 一种服务器宕机的监测方法、装置及系统 |
WO2017161964A1 (zh) * | 2016-03-25 | 2017-09-28 | 中兴通讯股份有限公司 | 通讯网络巡检的方法、装置及巡检客户端 |
CN108574957A (zh) * | 2017-03-10 | 2018-09-25 | 中国移动通信集团福建有限公司 | 演进分组核心网设备智能巡检服务器、巡检系统及方法 |
CN108574957B (zh) * | 2017-03-10 | 2022-02-18 | 中国移动通信集团福建有限公司 | 演进分组核心网设备智能巡检服务器、巡检系统及方法 |
GB2567939B (en) * | 2017-10-16 | 2021-11-10 | Wise Network Science And Tech Consultancy Limited | Method for model checking on the design of security checking software of safety-critical distributed storage system |
GB2567939A (en) * | 2017-10-16 | 2019-05-01 | Wise Network Science And Tech Consultancy Limited | Method for model checking on the design of security checking software of safety-critical distributed storage system |
CN108170105A (zh) * | 2017-11-22 | 2018-06-15 | 东莞理工学院 | 一种工业控制网络防护系统及方法 |
CN109147079A (zh) * | 2018-08-06 | 2019-01-04 | 广东电网有限责任公司 | 设备巡检方法及装置 |
CN109215158A (zh) * | 2018-08-27 | 2019-01-15 | 烽火通信科技股份有限公司 | 一种pon设备巡检方法、装置及存储介质 |
CN111541575A (zh) * | 2020-04-30 | 2020-08-14 | 重庆富民银行股份有限公司 | 一种用于闭源网络设备的自动化巡检方法及系统 |
CN112787895A (zh) * | 2021-03-05 | 2021-05-11 | 上海中通吉网络技术有限公司 | 一种网络巡检方法、装置和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102684927B (zh) | 2016-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102684927A (zh) | 一种巡检网络设备的方法和装置 | |
CN107241229B (zh) | 一种基于接口测试工具的业务监控方法及装置 | |
WO2017161964A1 (zh) | 通讯网络巡检的方法、装置及巡检客户端 | |
CN105068925A (zh) | 软件安全缺陷发现系统 | |
CN110691009B (zh) | 一种网络设备巡检方法和装置 | |
CN106202535B (zh) | 一种rrd数据库的检测的方法及系统 | |
CN112241360A (zh) | 一种测试用例生成方法、装置、设备及存储介质 | |
US11263072B2 (en) | Recovery of application from error | |
CN106021064A (zh) | 一种收集监控信息的方法、基板管理控制器和系统 | |
JP6116639B2 (ja) | クラスタ化されたコード解析警告のレビューのための方法およびシステム | |
CN115080299B (zh) | 软件故障反馈处理方法、装置、介质及设备 | |
CN104899134A (zh) | 域名注册服务器自动化测试系统和方法 | |
CN112816933B (zh) | 一种电能表终端的维护诊断方法和系统 | |
JP2007233432A (ja) | アプリケーションの脆弱性検査方法および装置 | |
CN104461847B (zh) | 数据处理程序检测方法及装置 | |
CN103475531A (zh) | 异常处理方法、自动巡检控制台和知识库系统 | |
CN112436969A (zh) | 一种物联网设备管理方法、系统、设备及介质 | |
CN117395176A (zh) | 一种网络故障识别方法、装置、设备及存储介质 | |
CN109145609B (zh) | 一种数据处理方法和装置 | |
CN116431522A (zh) | 一种低代码对象存储网关自动化测试方法及系统 | |
CN111488272A (zh) | 一种复杂交易文件的自动化测试方法及装置 | |
WO2015184750A1 (zh) | 网元设备数据维护的方法和装置 | |
CN113157587A (zh) | 基于区块链的产品测试方法及装置 | |
CN107861842B (zh) | 一种元数据损坏检测方法、系统、设备及存储介质 | |
CN112330177B (zh) | 接触网巡检流程实现方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |