CN104462943B - 业务系统中非侵入式性能监控装置和方法 - Google Patents

业务系统中非侵入式性能监控装置和方法 Download PDF

Info

Publication number
CN104462943B
CN104462943B CN201410671771.3A CN201410671771A CN104462943B CN 104462943 B CN104462943 B CN 104462943B CN 201410671771 A CN201410671771 A CN 201410671771A CN 104462943 B CN104462943 B CN 104462943B
Authority
CN
China
Prior art keywords
code
monitoring
application program
bytecode
script
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410671771.3A
Other languages
English (en)
Other versions
CN104462943A (zh
Inventor
李长山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yonyou Network Technology Co Ltd
Original Assignee
Yonyou Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yonyou Network Technology Co Ltd filed Critical Yonyou Network Technology Co Ltd
Priority to CN201410671771.3A priority Critical patent/CN104462943B/zh
Publication of CN104462943A publication Critical patent/CN104462943A/zh
Application granted granted Critical
Publication of CN104462943B publication Critical patent/CN104462943B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供了一种业务系统中非侵入式性能监控装置,包括:监控单元,用于对待监控代码的脚本进行描述、调用、解析和字节码转换处理;应用单元,用于提供应用程序在操作系统中的进程号、应用程序、链接接口和基于字节码转换处理结果提供指令集合,并与待监控代码建立链接。本发明还提供了一种业务系统中非侵入式性能监控方法。通过本发明的技术方案,可以在现有的非侵入式性能监控方式基础上,充分利用单对象类型完成多对象类型的非侵入式性能监控,建立多对象类型参与的非侵入式性能监控的通用、统一监控思路。

Description

业务系统中非侵入式性能监控装置和方法
技术领域
本发明涉计算机技术领域,具体地,涉及一种业务系统中非侵入式性能监控装置和一种业务系统中非侵入式性能监控方法。
背景技术
目前业务系统中基本上都是通过日志来记录系统的运行过程,监控其运行状态,分析其出现的问题。现有的日志监控技术中一般都是在系统的实现代码中,嵌入日志API,显式地调用日志记录框架的代码记录静态代码变量,进行输出。这样的过程存在三个问题:
⑴需要代码开发人员在实现系统的时候“预置”监控代码,在代码上指定监控位置;
⑵系统运行时产生问题的地方如果是日志没有监控到的地方,则必须停掉系统,在原有代码实现的基础上加上新的监控日志,通过补丁的方式打到生产系统上,才可能产生具体的日志;
⑶系统运行的问题有时并不是每次都能复现,需要在系统运行的情况下动态地查看其状态,而现有的技术实现要么无法实现此需求,要么需要在系统中添加一定的服务接口来实现(如AOP技术)。
因此,需要一种新的非侵入式性能监控技术,可以在现有的非侵入式性能监控方式基础上,充分利用单对象类型完成多对象类型的非侵入式性能监控,建立多对象类型参与的非侵入式性能监控的通用、统一监控思路。
发明内容
本发明正是基于上述问题,提出了一种新的非侵入式性能监控技术,可以在现有的非侵入式性能监控方式基础上,充分利用单对象类型完成多对象类型的非侵入式性能监控,建立多对象类型参与的非侵入式性能监控的通用、统一监控思路。
有鉴于此,本发明提出了一种业务系统中非侵入式性能监控装置,包括:监控单元,用于对待监控代码的脚本进行描述、调用、解析和字节码转换处理;应用单元,用于提供应用程序在操作系统中的进程号、应用程序、链接接口和基于字节码转换处理结果提供指令集合,并与待监控代码建立链接。在该技术方案中,可以在不修改原有系统实现代码的基础上,根据需要获取到系统运行具体的状态日志,方便问题的诊断和系统的监控。
在上述技术方案中,优选地,所述监控单元,具体包括:描述及调用模块,用于描述待监控代码的位置以及监控逻辑,并在所用监控脚本方法中调用日志API打印日志;解析模块,用于对待监控代码的脚本进行解析,将该脚本中的标识解析成预设的规则;以及,调用字节码操作工具对该脚本中描述的代码信息按照规则进行重写;字节码转换模块,用于通过字节码转换工具,直接修改应用程序编译后的字节码文件,并替换成目标字节码文件;程序代理模块,用于获取应用程序在操作系统中的进程号,调用应用程序,并与应用程序建立链接。在该技术方案中,可以在不改变系统代码实现的情况下,实现在系统运行时,对系统内部代码执行情况进行监控记录,监控的实现逻辑与原有系统逻辑不存在耦合关系。
在上述技术方案中,优选地,所述描述及调用模块,还用于在所用监控脚本方法中调用日志API打印日志;进一步地,所述监控单元,用于对待监控代码的脚本进行描述、调用、解析和字节码转换处理。在该技术方案中,可以保留日志,提高监控可靠性。
在上述技术方案中,优选地,所述字节码转换模块在应用程序编译后的字节码文件替换成目标字节码文件时,需要先保存原有的字节码文件。在该技术方案中,可以在运行时系统中,当不需要对运行时程序状态监控的时候,动态恢复。
在上述技术方案中,优选地,所述应用单元,具体包括:程序接口链接模块,用于提供应用程序在操作系统中的进程号和应用程序;指令集合提供模块,用于提供链接接口和基于字节码转换处理结果提供指令集合和应用程序接口,并与待监控代码建立链接。在该技术方案中,相对于已有的方案具有更大的灵活性,可以大大提升系统日志诊断和监控能力。
根据本发明的又一个方面,还提出了一种业务系统中非侵入式性能监控方法,包括:步骤202:对待监控代码的脚本进行描述、调用、解析和字节码转换处理;步骤204:提供应用程序在操作系统中的进程号、应用程序、链接接口和基于字节码转换处理结果提供指令集合,并与待监控代码建立链接。在该技术方案中,可以在不修改原有系统实现代码的基础上,根据需要获取到系统运行具体的状态日志,方便问题的诊断和系统的监控。
在上述技术方案中,优选地,所述步骤202,具体包括:步骤302:描述待监控代码的位置以及监控逻辑,并在所用监控脚本方法中调用日志API打印日志;步骤304:对待监控代码的脚本进行解析,将该脚本中的标识解析成预设的规则;以及,调用字节码操作工具对该脚本中描述的代码信息按照规则进行重写;步骤306:通过字节码转换工具,直接修改应用程序编译后的字节码文件,并替换成目标字节码文件;步骤308:获取应用程序在操作系统中的进程号,调用应用程序,并与应用程序建立链接。在该技术方案中,可以在不改变系统代码实现的情况下,实现在系统运行时,对系统内部代码执行情况进行监控记录,监控的实现逻辑与原有系统逻辑不存在耦合关系。
在上述技术方案中,优选地,所述步骤302,还在所用监控脚本方法中调用日志API打印日志;进一步地,所述步骤202,对待监控代码的脚本进行描述、调用、解析和字节码转换处理。在该技术方案中,可以保留日志,提高监控可靠性。
在上述技术方案中,优选地,所述步骤306在应用程序编译后的字节码文件替换成目标字节码文件时,需要先保存原有的字节码文件。在该技术方案中,可以在运行时系统中,当不需要对运行时程序状态监控的时候,动态恢复。
在上述技术方案中,优选地,所述步骤204,具体包括:步骤402:提供应用程序在操作系统中的进程号和应用程序;步骤404:提供链接接口和基于字节码转换处理结果提供指令集合和应用程序接口,并与待监控代码建立链接。在该技术方案中,相对于已有的方案具有更大的灵活性,可以大大提升系统日志诊断和监控能力。
通过以上技术方案,可以在现有的非侵入式性能监控方式基础上,充分利用单对象类型完成多对象类型的非侵入式性能监控,建立多对象类型参与的非侵入式性能监控的通用、统一监控思路。
附图说明
图1示出了根据本发明的实施例的业务系统中非侵入式性能监控装置的框图;
图2示出了根据本发明的实施例的业务系统中非侵入式性能监控方法的流程图;
图3示出了根据本发明的实施例的监控单元的原理示意图;
图4示出了根据本发明的实施例的应用单元的原理示意图;
图5示出了根据本发明的实施例的各模块的原理示意图;
图6示出了根据本发明的实施例的执行程序的流程图;
图7示出了根据本发明的实施例的打印程序正在执行的方法的程序截图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的业务系统中非侵入式性能监控装置的框图。
如图1所示,根据本发明的实施例的业务系统中非侵入式性能监控装置100,包括:监控单元102,用于对待监控代码的脚本进行描述、调用、解析和字节码转换处理;应用单元104,用于提供应用程序在操作系统中的进程号、应用程序、链接接口和基于字节码转换处理结果提供指令集合,并与待监控代码建立链接。在该技术方案中,可以在不修改原有系统实现代码的基础上,根据需要获取到系统运行具体的状态日志,方便问题的诊断和系统的监控。
在上述技术方案中,优选地,监控单元102,具体包括:描述及调用模块1022,用于描述待监控代码的位置以及监控逻辑,并在所用监控脚本方法中调用日志API打印日志;解析模块1024,用于对待监控代码的脚本进行解析,将该脚本中的标识解析成预设的规则;以及,调用字节码操作工具对该脚本中描述的代码信息按照规则进行重写;字节码转换模块1026,用于通过字节码转换工具,直接修改应用程序编译后的字节码文件,并替换成目标字节码文件;程序代理模块1028,用于获取应用程序在操作系统中的进程号,调用应用程序,并与应用程序建立链接。在该技术方案中,可以在不改变系统代码实现的情况下,实现在系统运行时,对系统内部代码执行情况进行监控记录,监控的实现逻辑与原有系统逻辑不存在耦合关系。
在上述技术方案中,优选地,描述及调用模块1022,还用于在所用监控脚本方法中调用日志API打印日志;进一步地,监控单元102,用于对待监控代码的脚本进行描述、调用、解析和字节码转换处理。在该技术方案中,可以保留日志,提高监控可靠性。
在上述技术方案中,优选地,字节码转换模块1026在应用程序编译后的字节码文件替换成目标字节码文件时,需要先保存原有的字节码文件。在该技术方案中,可以在运行时系统中,当不需要对运行时程序状态监控的时候,动态恢复。
在上述技术方案中,优选地,应用单元104,具体包括:程序接口链接模块1042,用于提供应用程序在操作系统中的进程号和应用程序;指令集合提供模块1044,用于提供链接接口和基于字节码转换处理结果提供指令集合和应用程序接口,并与待监控代码建立链接。在该技术方案中,相对于已有的方案具有更大的灵活性,可以大大提升系统日志诊断和监控能力。
图2示出了根据本发明的实施例的业务系统中非侵入式性能监控方法的流程图。
如图2所示,根据本发明的实施例的业务系统中非侵入式性能监控方法,包括:步骤202:对待监控代码的脚本进行描述、调用、解析和字节码转换处理;步骤204:提供应用程序在操作系统中的进程号、应用程序、链接接口和基于字节码转换处理结果提供指令集合,并与待监控代码建立链接。在该技术方案中,可以在不修改原有系统实现代码的基础上,根据需要获取到系统运行具体的状态日志,方便问题的诊断和系统的监控。
在上述技术方案中,优选地,如图3所示,步骤202,具体包括:步骤302:描述待监控代码的位置以及监控逻辑,并在所用监控脚本方法中调用日志API打印日志;步骤304:对待监控代码的脚本进行解析,将该脚本中的标识解析成预设的规则;以及,调用字节码操作工具对该脚本中描述的代码信息按照规则进行重写;步骤306:通过字节码转换工具,直接修改应用程序编译后的字节码文件,并替换成目标字节码文件;步骤308:获取应用程序在操作系统中的进程号,调用应用程序,并与应用程序建立链接。在该技术方案中,可以在不改变系统代码实现的情况下,实现在系统运行时,对系统内部代码执行情况进行监控记录,监控的实现逻辑与原有系统逻辑不存在耦合关系。
在上述技术方案中,优选地,步骤302,还在所用监控脚本方法中调用日志API打印日志;进一步地,步骤202,对待监控代码的脚本进行描述、调用、解析和字节码转换处理。在该技术方案中,可以保留日志,提高监控可靠性。
在上述技术方案中,优选地,步骤306在应用程序编译后的字节码文件替换成目标字节码文件时,需要先保存原有的字节码文件。在该技术方案中,可以在运行时系统中,当不需要对运行时程序状态监控的时候,动态恢复。
在上述技术方案中,优选地,如图4所示,步骤204,具体包括:步骤402:提供应用程序在操作系统中的进程号和应用程序;步骤404:提供链接接口和基于字节码转换处理结果提供指令集合和应用程序接口,并与待监控代码建立链接。在该技术方案中,相对于已有的方案具有更大的灵活性,可以大大提升系统日志诊断和监控能力。
本发明的技术方案,提供了一种基于Java技术构建的业务系统中非侵入式性能监控技术,主要应用于Java技术构建的业务系统中,可以解决系统运行时的日志监控问题。本发明技术方案与现有技术的区别在于:与原有业务系统实现代码,逻辑相隔离的,即非侵入式的日志监控实现方法。通过本发明技术方案的应用,可以在不修改原有系统实现代码的基础上,根据需要获取到系统运行具体的状态(如变量、参数等)日志,方便问题的诊断和系统的监控。
针对现有技术中提到的3个问题,本发明要实现非侵入原有系统实现的目标需要解决以下两个问题:
⑴如何描述所要监控的系统实现程序中具体的执行点;
⑵如何通过不修改原有系统实现代码,使其监控脚本在Java运行时环境—Java虚拟机中执行,并获取到日志。
本发明技术方案中,各模块示意图如图5。各模块技术实现如下:
⑴TRACE脚本:用于描述所要监控实现代码的位置以及监控逻辑,并且在监控脚本方法中调用日志API打印日志。具体示例如下:
其中:
①@Trace—用于标识此代码脚本为监控追踪脚本。
②@OnMethod—用于定义监控的位置为方法,代码块中定义了具体的内容。此外还有@OnExit—方法退出时,@OnTimer(毫秒)—执行时间超过阈值时等等。
③TraceExecute方法为监控逻辑的执行方法,用于打印日志信息。
需要注意的是,脚本规则定义中需要对应用程序中的某些点进行安全控制,例如一般情况下不能对静态变量进行更改,不能对程序异常进行处理等。
⑵脚本执行引擎:用于对脚本进行解析,对其中的标识解析成具体的规则;调用字节码操作工具对脚本中描述的代码信息按照规则进行重写。在Java平台中相应的技术比较成熟,如ASM等。
⑶字节码转换工具:如上所示,通过字节码转换工具,可以直接修改Java平台中编译后的字节码文件,替换成目标字节码文件。
⑷Agent代理与VM中的Attach接口:通过虚拟机中attach API可以获取到应用程序在操作系统中的进程号,并且通过调用Agent代理程序,使得监控工具与应用程序虚拟机建立链接。
⑸指令集:Java平台的虚拟机提供了一组字节码操作的指令集合,并提供了对应的API,例如替换虚拟机中运行的字节码文件。
本发明技术方案中,执行流程图如图6。该流程图中介绍了执行监控的整个过程。其中在执行字节码文件替换的时候,需要先保存原有的字节码文件。主要是因为对于运行时系统,当不需要对运行时程序状态监控的时候,可以动态恢复。
下面的示例中对所有匹配如下模型的Java程序类文件:
以java.io开头,并且名称中包含input字符和以read开头的程序方法名作为监控点。打印程序正在执行的方法。如图7所示。
与现有技术相比,本发明技术方案的最大的优势在于:在不改变系统代码实现的情况下,可以实现在系统运行时,对系统内部代码执行情况进行监控记录,监控的实现逻辑与原有系统逻辑不存在耦合关系;相对于已有的方案具有更大的灵活性,可以大大提升系统日志诊断和监控能力。
本发明的技术方案,目前已在具体的项目问题诊断中采用。
以上结合附图详细说明了本发明的技术方案,考虑到相关技术中没有简便的、统一的针对复杂类型非侵入式性能监控的解决办法。现有的非侵入式性能监控无法完成有复杂类型参与的非侵入式性能监控过程。因此,本发明提出了一种业务系统中非侵入式性能监控装置和一种业务系统中非侵入式性能监控方法,可以在现有的非侵入式性能监控方式基础上,充分利用单对象类型完成多对象类型的非侵入式性能监控,建立多对象类型参与的非侵入式性能监控的通用、统一监控思路。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种业务系统中非侵入式性能监控装置,其特征在于,包括:
监控单元,用于对待监控代码的脚本进行描述、调用、解析和字节码转换处理;
应用单元,用于提供应用程序在操作系统中的进程号、应用程序、链接接口和基于字节码转换处理结果提供指令集合,并与待监控代码建立链接;
所述监控单元,具体包括:
描述及调用模块,用于描述待监控代码的位置以及监控逻辑,并在所用监控脚本方法中调用日志API打印日志;
解析模块,用于对待监控代码的脚本进行解析,将该脚本中的标识解析成预设的规则;以及,调用字节码操作工具对该脚本中描述的代码信息按照规则进行重写;
字节码转换模块,用于通过字节码转换工具,直接修改应用程序编译后的字节码文件,并替换成目标字节码文件;
程序代理模块,用于获取应用程序在操作系统中的进程号,调用应用程序,并与应用程序建立链接。
2.根据权利要求1所述的业务系统中非侵入式性能监控装置,其特征在于,所述字节码转换模块在应用程序编译后的字节码文件替换成目标字节码文件时,需要先保存原有的字节码文件。
3.根据权利要求1-2中任一项所述的业务系统中非侵入式性能监控装置,其特征在于,所述应用单元,具体包括:
程序接口链接模块,用于提供应用程序在操作系统中的进程号和应用程序;
指令集合提供模块,用于提供链接接口和基于字节码转换处理结果提供指令集合和应用程序接口,并与待监控代码建立链接。
4.一种业务系统中非侵入式性能监控方法,其特征在于,包括:
步骤202:对待监控代码的脚本进行描述、调用、解析和字节码转换处理;
步骤204:提供应用程序在操作系统中的进程号、应用程序、链接接口和基于字节码转换处理结果提供指令集合,并与待监控代码建立链接;
所述步骤202,具体包括:
步骤302:描述待监控代码的位置以及监控逻辑,并在所用监控脚本方法中调用日志API打印日志;
步骤304:对待监控代码的脚本进行解析,将该脚本中的标识解析成预设的规则;以及,调用字节码操作工具对该脚本中描述的代码信息按照规则进行重写;
步骤306:通过字节码转换工具,直接修改应用程序编译后的字节码文件,并替换成目标字节码文件;
步骤308:获取应用程序在操作系统中的进程号,调用应用程序,并与应用程序建立链接。
5.根据权利要求4所述的业务系统中非侵入式性能监控方法,其特征在于,所述步骤306在应用程序编译后的字节码文件替换成目标字节码文件时,需要先保存原有的字节码文件。
6.根据权利要求4-5中任一项所述的业务系统中非侵入式性能监控方法,其特征在于,所述步骤204,具体包括:
步骤402:提供应用程序在操作系统中的进程号和应用程序;
步骤404:提供链接接口和基于字节码转换处理结果提供指令集合和应用程序接口,并与待监控代码建立链接。
CN201410671771.3A 2014-11-21 2014-11-21 业务系统中非侵入式性能监控装置和方法 Active CN104462943B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410671771.3A CN104462943B (zh) 2014-11-21 2014-11-21 业务系统中非侵入式性能监控装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410671771.3A CN104462943B (zh) 2014-11-21 2014-11-21 业务系统中非侵入式性能监控装置和方法

Publications (2)

Publication Number Publication Date
CN104462943A CN104462943A (zh) 2015-03-25
CN104462943B true CN104462943B (zh) 2017-12-01

Family

ID=52908968

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410671771.3A Active CN104462943B (zh) 2014-11-21 2014-11-21 业务系统中非侵入式性能监控装置和方法

Country Status (1)

Country Link
CN (1) CN104462943B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107291587A (zh) * 2016-04-11 2017-10-24 北京京东尚科信息技术有限公司 计算机应用程序监控方法和装置
CN109471768B (zh) * 2017-09-08 2023-04-18 阿里巴巴集团控股有限公司 业务问题的监控方法、装置以及电子设备
CN109992454B (zh) * 2017-12-31 2023-09-19 中国移动通信集团江西有限公司 故障定位的方法、装置和存储介质
CN108769112B (zh) * 2018-04-18 2021-11-12 江苏物联网研究发展中心 一种非侵入式rpc接口监控方法及系统
CN109445796A (zh) * 2018-10-16 2019-03-08 厦门美图移动科技有限公司 程序编辑方法及装置
CN110119322B (zh) * 2019-05-08 2022-05-10 北京三快在线科技有限公司 数据获取方法、装置、计算机设备及可读存储介质
CN111459762B (zh) * 2020-04-03 2023-05-16 杭州趣维科技有限公司 基于字节码技术和cat的监控和调用链系统及方法
CN111625225A (zh) * 2020-05-28 2020-09-04 北京达佳互联信息技术有限公司 一种程序指定数据输出方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102122263A (zh) * 2011-03-23 2011-07-13 成都勤智数码科技有限公司 一种java应用系统运行时监控方法和装置
CN102831043A (zh) * 2011-06-17 2012-12-19 阿里巴巴集团控股有限公司 应用程序监控方法和装置
CN104077226A (zh) * 2014-07-07 2014-10-01 西安交通大学 基于程序约束构建的多线程程序输出唯一性检测与证据生成方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8079037B2 (en) * 2005-10-11 2011-12-13 Knoa Software, Inc. Generic, multi-instance method and GUI detection system for tracking and monitoring computer applications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102122263A (zh) * 2011-03-23 2011-07-13 成都勤智数码科技有限公司 一种java应用系统运行时监控方法和装置
CN102831043A (zh) * 2011-06-17 2012-12-19 阿里巴巴集团控股有限公司 应用程序监控方法和装置
CN104077226A (zh) * 2014-07-07 2014-10-01 西安交通大学 基于程序约束构建的多线程程序输出唯一性检测与证据生成方法

Also Published As

Publication number Publication date
CN104462943A (zh) 2015-03-25

Similar Documents

Publication Publication Date Title
CN104462943B (zh) 业务系统中非侵入式性能监控装置和方法
CN105184166A (zh) 基于内核的安卓程序实时行为分析方法及系统
CN101853200B (zh) 一种高效动态软件漏洞挖掘方法
CN109101237A (zh) 代码的加密编译方法及装置
CN112529528B (zh) 基于大数据流计算的工作流监控与告警方法、装置及系统
CN108228461A (zh) 一种日志生成方法、装置、计算机设备及存储介质
CN111367786B (zh) 一种符号执行方法、电子设备以及存储介质
CN113779578B (zh) 移动端应用的智能混淆方法和系统
CN104077220A (zh) Mips架构操作系统内核的调试方法和装置
CN114217941A (zh) 一种面向国产异构众核处理器的TensorFlow框架核心计算加速引擎
CN109542444B (zh) Java应用的监控方法、装置、服务器和存储介质
CN107479866A (zh) 基于重构技术实现开放终端应用数据与功能的方法
WO2012051844A1 (zh) 智能网平台、业务执行方法和分析业务异常的方法
CN107291587A (zh) 计算机应用程序监控方法和装置
CN112558947B (zh) 程序调用追踪方法、装置以及存储介质
CN105787371A (zh) 一种计算机进程监控方法和系统
Waly et al. A complete framework for kernel trace analysis
CN107426039A (zh) 一种日志上报和接收的方法及系统
Zhao et al. A systematic review of fuzzing
CN107977304B (zh) 一种系统调试方法和装置
CN102306109A (zh) 一种实现通讯管理机内部逻辑可编程方法
CN115237399A (zh) 用于采集数据的方法、存储介质、处理器及工程车辆
Lee et al. A New Integrated Software Development Environment Based on SDL, MSC, and CHILL for Large‐scale Switching Systems
CN116301836A (zh) 一种基于国产自主可控环境的嵌入式开发系统
CN113626288A (zh) 故障处理方法、系统、装置、存储介质和电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100094 Beijing city Haidian District North Road No. 68, UFIDA Software Park

Applicant after: Yonyou Network Technology Co., Ltd.

Address before: 100094 Beijing city Haidian District North Road No. 68, UFIDA Software Park

Applicant before: UFIDA Software Co., Ltd.

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant