CN107168860A - 一种基于日志分析的检测方法、存储设备及存储控制器 - Google Patents
一种基于日志分析的检测方法、存储设备及存储控制器 Download PDFInfo
- Publication number
- CN107168860A CN107168860A CN201710330079.8A CN201710330079A CN107168860A CN 107168860 A CN107168860 A CN 107168860A CN 201710330079 A CN201710330079 A CN 201710330079A CN 107168860 A CN107168860 A CN 107168860A
- Authority
- CN
- China
- Prior art keywords
- detected
- main frame
- source
- examining report
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于日志分析的检测方法、存储设备及存储控制器,该方法包括:预先设置至少一个待扫描的日志文件分别对应的路径信息,以及创建每一个所述待扫描的日志文件分别对应的检测规则;针对于每一个所述路径信息,均执行S1至S2;S1:按照预设的扫描周期,扫描当前路径信息对应的目标日志文件;S2:根据与所述目标日志文件对应的所述检测规则,检测所述目标日志文件中记录的待检测主机从当前扫描时刻起,在之前的一个所述扫描周期内的运行信息;根据当前检测到的各个所述运行信息,生成所述待检测主机的检测报告。本方案能够提高主机的检测效率。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种基于日志分析的检测方法、存储设备及存储控制器。
背景技术
随着互联网的不断发展,主机已成为各行各业中不可或缺的一部分。而且,为提高主机的安全性能,保证主机能够稳定运行,则对主机的运行情况进行定期检测尤为重要。
目前,主要是通过人工查找主机在运行过程中生成的相关日志文件,然后再由人工对相关日志文件中所记录的信息进行逐行查找及阅读,以此得出检测结果,完成对主机的检测。
但是,当需要查找的日志文件数量较多,且日志文件中包含的信息量较大时,如果还是以人工的方式对主机进行检测,那么将会耗费大量时间,造成主机的检测效率较低。
发明内容
本发明实施例提供了一种基于日志分析的检测方法、存储设备及存储控制器,能够提高主机的检测效率。
第一方面,本发明实施例提供了一种基于日志分析的检测方法,
预先设置至少一个待扫描的日志文件分别对应的路径信息;
预先创建每一个所述待扫描的日志文件分别对应的检测规则;还包括:
针对于每一个所述路径信息,均执行S1至S2:
S1:按照预设的扫描周期,扫描当前路径信息对应的目标日志文件;
S2:根据与所述目标日志文件对应的所述检测规则,检测所述目标日志文件中记录的待检测主机从当前扫描时刻起,在之前的一个所述扫描周期内的运行信息;
根据当前检测到的各个所述运行信息,生成所述待检测主机的检测报告。
优选地,
进一步包括:预先保存至少一个目标地址;
在所述根据检测到的各个所述运行信息,生成所述待检测主机的检测报告之后,进一步包括:
将所述检测报告发送给所述至少一个目标地址。
优选地,
在所述将所述检测报告发送给所述至少一个目标地址之前,进一步包括:
获取所述待检测主机对应的操作系统类型和互联网协议IP地址;
所述将所述检测报告发送给所述至少一个目标地址,进一步包括:
将所述操作系统类型和所述IP地址发送给所述至少一个目标地址。
优选地,
所述检测报告,包括:启用端口号、SSH(Secure Shell,安全外壳协议)登陆次数及来源、SSH登陆失败次数及来源、使用切换用户SU命令的次数、POP3(Post OfficeProtocol-Version3,邮局协议版本3)登陆次数及来源、POP3登陆失败次数及来源、FTP(File Transfer Protocol,文件传输协议)登陆次数及来源、FTP登陆失败次数及来源、邮件传输sendmail登陆信息中的任意一种或多种。
第二方面,本发明实施例提供了一种存储设备,其中存储有多条指令,所述指令用于由处理器加载并执行:
预先设置至少一个待扫描的日志文件分别对应的路径信息;
预先创建每一个所述待扫描的日志文件分别对应的检测规则;
针对于每一个所述路径信息,均执行S1至S2:
S1:按照预设的扫描周期,扫描当前路径信息对应的目标日志文件;
S2:根据与所述目标日志文件对应的所述检测规则,检测所述目标日志文件中记录的待检测主机从当前扫描时刻起,在之前的一个所述扫描周期内的运行信息;
根据当前检测到的各个所述运行信息,生成所述待检测主机的检测报告。
优选地,
所述指令进一步用于由处理器加载并执行:
预先保存至少一个目标地址;
将所述检测报告发送给所述至少一个目标地址。
优选地,
所述指令进一步用于由处理器加载并执行:
获取所述待检测主机对应的操作系统类型和IP地址(Internet Protocol,互联网协议);
将所述操作系统类型和所述IP地址发送给所述至少一个目标地址。
优选地,
所述检测报告,包括:启用端口号、SSH登陆次数及来源、SSH登陆失败次数及来源、使用切换用户SU命令的次数、POP3登陆次数及来源、POP3登陆失败次数及来源、FTP登陆次数及来源、FTP登陆失败次数及来源、邮件传输sendmail登陆信息中的任意一种或多种。
第三方面,本发明实施例提供了一种存储控制器,包括:处理器、存储设备和总线;
所述存储设备用于存储多条指令,所述处理器与所述存储设备通过所述总线连接,当所述存储控制器运行时,所述处理器执行所述存储设备存储的所述指令,以使所述存储控制器执行上述任一实施例所述的方法。
本发明实施例提供了一种基于日志分析的检测方法、存储设备及存储控制器,通过预先设置至少一个待扫描的日志文件分别对应的路径信息,以及预先创建每一个待扫描的日志文件分别对应的检测规则,那么之后就可以按照预设的扫描周期,自动对主机进行定期检测,具体的,每经过一个扫描周期,就会自动扫描各个路径信息分别所对应的日志文件,然后再根据预先创建的各个检测规则,分别检测相应的日志文件中记录的待检测主机在新的一个扫描周期内形成的运行信息,从而最终能够根据检测到的各个运行信息,生成待检测主机的检测报告。由于每一次对主机进行定期检测时均是自动扫描、自动分析出检测结果,而无需再通过用户手动查找、自行分析检测结果,从而节省了大量时间,提高了主机的检测效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种基于日志分析的检测方法的流程图;
图2是本发明另一个实施例提供的一种基于日志分析的检测方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种基于日志分析的检测方法,该方法可以包括以下步骤:
步骤101:预先设置至少一个待扫描的日志文件分别对应的路径信息。
步骤102:预先创建每一个所述待扫描的日志文件分别对应的检测规则。
步骤103:针对于每一个所述路径信息,按照预设的扫描周期,扫描当前路径信息对应的目标日志文件。
步骤104:根据与所述目标日志文件对应的所述检测规则,检测所述目标日志文件中记录的待检测主机从当前扫描时刻起,在之前的一个所述扫描周期内的运行信息。
步骤105:根据当前检测到的各个所述运行信息,生成所述待检测主机的检测报告。
在本发明实施例中,通过预先设置至少一个待扫描的日志文件分别对应的路径信息,以及预先创建每一个待扫描的日志文件分别对应的检测规则,那么之后就可以按照预设的扫描周期,自动对主机进行定期检测,具体的,每经过一个扫描周期,就会自动扫描各个路径信息分别所对应的日志文件,然后再根据预先创建的各个检测规则,分别检测相应的日志文件中记录的待检测主机在新的一个扫描周期内形成的运行信息,从而最终能够根据检测到的各个运行信息,生成待检测主机的检测报告。由于每一次对主机进行定期检测时均是自动扫描、自动分析出检测结果,而无需再通过用户手动查找、自行分析检测结果,从而节省了大量时间,提高了主机的检测效率。
在本发明一个实施例中,为了能够将检测结果及时的通知给用户,该方法可进一步包括:预先保存至少一个目标地址;在所述步骤105之后,可进一步包括:将所述检测报告发送给所述至少一个目标地址。
例如,可以通过发送邮件的形式通知相关用户。举例来说,针对待检测主机A,用户“李某”、“王某”及“张某”均需要及时了解该主机的检测结果,因此再对该主机进行定期检测前,可预先保存这三个用户的邮箱地址,为便于统一发送,如均采用163邮箱:123***2@163.com、267***3@163.com、268***6@163.com,那么之后在每一次完成对主机A的检测后,每次均会自动将生成的检测结果以附件形式发送至这三个邮箱地址中,这样,即使用户“李某”、“王某”及“张某”不再主机旁边,也能及时了解到该主机的运行情况,从而当检测报告中出现异常情况时,这三个用户可对该主机及时采取处理,防止出现不可控因素,最大程度的保证主机能够稳定运行。
其中,将检测结果提供给用户也并不局限于邮件这一种,还可将检测报告发送至相关用户的微信、QQ上等等,以提醒相关用户查看检测结果。另外,每一次在完成检测后,可通过控制使得相应的显示屏在一段时间内显示检测报告,以使得用户在主机旁边时,可迅速查看检测结果,此时就无需再打开邮箱进行查阅。
在本发明一个实施例中,当用户接收不只一台主机的检测报告时,为使用户能够辨别出每一个检测报告具体是那一台主机的,因此在将所述检测报告发送给所述至少一个目标地址之前,还可进一步包括:获取所述待检测主机对应的操作系统类型和IP地址;所述将所述检测报告发送给所述至少一个目标地址,进一步包括:将所述操作系统类型和所述IP地址发送给所述至少一个目标地址。
例如,用户“田某”负责五台主机,分别是主机a、主机b、主机c、主机d及主机f,那么针对这五台主机分别生成的检测报告均会发送至用户“田某”的163邮箱中,在将检测报告发送至邮箱之前,针对每一台主机,可先获取相应的标识信息,以标识各个检测报告。在本发明实施例中,以操作系统类型和IP地址为标识信息为例,如主机a对应的操作系统类型为中标麒麟、IP地址为102.106.166.73,主机b对应的操作系统类型为深度操作、IP地址为103.106.162.62,主机c…,其中,主要是通过IP地址实现对主机的唯一标识,其它能够唯一标识主机的信息也可(例如,预先对这五台主机分别进行不重复编号,以编号作为标识信息)。以主机a为例,之后在生成相应的检测报告后,就可将检测报告以附件的形式上传至邮箱,并以中标麒麟和102.106.166.73作为邮件主题进行发送,从而用户“田某”在接收到发来的邮件时,可以通过邮件的主题辨别出检测报告是主机a的,便于当检测报告中出现异常情况时,能够对主机a采取相应处理。
在本发明一个实施例中,所述检测报告,包括:启用端口号、SSH登陆次数及来源、SSH登陆失败次数及来源、使用切换用户SU命令的次数、POP3登陆次数及来源、POP3登陆失败次数及来源、FTP登陆次数及来源、FTP登陆失败次数及来源、sendmail登陆信息中的任意一种或多种。
下面将以三个待检测的日志文件为例,详细说明本发明实施例提供的一种基于日志分析的检测方法,如图2所示,该方法可以包括以下步骤:
步骤201:预先设置扫描周期为24小时。
其中,扫描周期可以根据用户需求进行设定,但是勿要过短,以免由于扫描频率太高,影响主机的正常工作。本发明实施例中的扫描周期设置为24小时,从而每经过24小时就会定期进行扫描,以实现针对主机在24小时内的运行情况的检测。
步骤202:预先设置三个待扫描的日志文件分别对应的路径信息L1、L2及L3。
在本发明实施例中,待扫描的日志文件可以是一个或者是多个,但主要是对关键的日志文件进行扫描。主机在运行的过程中,同一个路径信息所对应的日志文件中记录的运行信息是不断增加的,因此可通过设置好路径信息,以在每一次扫描时,根据设置的路径信息去查找相应的日志文件。
步骤203:预先创建每一个待扫描的日志文件分别对应的检测规则。
由于不同的日志文件中记录的运行信息的类型不同,因此针对每一个需要扫描的日志文件均需要创建相对应的检测规则。例如,路径信息L1对应的日志文件中记录的是SSH登录信息,因此相应的检测规则则是统计SSH登录的次数以及SSH登录失败的次数等等;再如,路径信息L2对应的日志文件中记录的是启用端口号,则相应的检规则可以是判断端口号telnet 23是否开启。
步骤204:预先保存两个用户的邮箱地址。
在本发明实施例中,以用户“张三”和“李四”负责该实施例中的待检测主机为例,因此预先应保存上这两个用户的邮箱地址,如232***1@qq.com和223***6@qq.com。
步骤205:每24小时,扫描路径信息L1、L2及L3分别对应的日志文件。
在完成上述步骤201至步骤204的准备工作后,就开始对待检测主机进行每隔24小时的检测了。那么在检测的过程中,首先需要对相关的日志文件进行扫描,实现的形式主要是根据路径信息进行查找并扫描。
例如,路径信息L1为“D/dexop/1.txt”、路径信息L2为“D/dexop/22.txt”及路径信息L3为“D/dexop/22.txt”。
步骤206:根据与每一个日志文件分别对应的检测规则,检测各个日志文件中记录的待检测主机从当前扫描时刻起,在之前的24小时内的运行信息。
例如,当前扫描时刻为2017/3/2/22:00,那么无论是针对哪个日志文件,需要检测的相关的运行信息一定是在2017/3/1/22:00到2017/3/2/22:00之间的这24小时之内。
例如,根据路径信息L1“D/dexop/1.txt”检测到在2017/3/1/22:00到2017/3/2/22:00之间的这24小时内,SSH共失败登录了5次;根据路径信息L2“D/dexop/22.txt”检测到在2017/3/1/22:00到2017/3/2/22:00之间的这24小时内,启用了端口号telnet 23。
步骤207:根据各个运行信息,生成待检测主机的检测报告。
在针对L1、L2及L3均通过检测规则完成检测后,就可以根据这三个路径信息分别检测到的待检测主机的运行信息,生成检测报告。在本发明实施例中,检测报告中可包括:SSH登录失败的次数为5次、启用端口号telnet 23等等。
另外,在生成检测报告后,可将检测报告保存至数据库中,以进行历史记录保存。
步骤208:获取待检测主机的IP地址。
例如,采集到待检测主机的IP地址为102.103.176.22。
步骤209:将检测报告和IP地址发送至两个邮箱地址中。
将检测报告以附件的形式上传至232***1@qq.com和223***6@qq.com,而且将IP地址102.103.176.22分别添加到两封邮件的主题中以进行发送,从而用户“张三”和“李四”在接收到该封邮件后,可根据检测报告中记录的信息,调整待检测主机的端口号等等。
本发明实施例提供了一种存储设备,其中存储有多条指令,所述指令用于由处理器加载并执行:
预先设置至少一个待扫描的日志文件分别对应的路径信息;
预先创建每一个所述待扫描的日志文件分别对应的检测规则;
针对于每一个所述路径信息,均执行S1至S2:
S1:按照预设的扫描周期,扫描当前路径信息对应的目标日志文件;
S2:根据与所述目标日志文件对应的所述检测规则,检测所述目标日志文件中记录的待检测主机从当前扫描时刻起,在之前的一个所述扫描周期内的运行信息;
根据当前检测到的各个所述运行信息,生成所述待检测主机的检测报告。
在本发明一个实施例中,所述指令进一步用于由处理器加载并执行:
预先保存至少一个目标地址;
将所述检测报告发送给所述至少一个目标地址。
在本发明一个实施例中,所述指令进一步用于由处理器加载并执行:
获取所述待检测主机对应的操作系统类型和互联网协议IP地址;
将所述操作系统类型和所述IP地址发送给所述至少一个目标地址。
在本发明一个实施例中,所述检测报告,包括:启用端口号、SSH登陆次数及来源、SSH登陆失败次数及来源、使用切换用户SU命令的次数、POP3登陆次数及来源、POP3登陆失败次数及来源、FTP登陆次数及来源、FTP登陆失败次数及来源、sendmail登陆信息中的任意一种或多种。
本发明实施例提供了一种存储控制器,包括:处理器、存储设备和总线;
所述存储设备用于存储多条指令,所述处理器与所述存储设备通过所述总线连接,当所述存储控制器运行时,所述处理器执行所述存储设备存储的所述指令,以使所述存储控制器执行上述任一实施例所述的方法。
综上,本发明各个实施例至少具有如下有益效果:
1、在本发明实施例中,通过预先设置至少一个待扫描的日志文件分别对应的路径信息,以及预先创建每一个待扫描的日志文件分别对应的检测规则,那么之后就可以按照预设的扫描周期,自动对主机进行定期检测,具体的,每经过一个扫描周期,就会自动扫描各个路径信息分别所对应的日志文件,然后再根据预先创建的各个检测规则,分别检测相应的日志文件中记录的待检测主机在新的一个扫描周期内形成的运行信息,从而最终能够根据检测到的各个运行信息,生成待检测主机的检测报告。由于每一次对主机进行定期检测时均是自动扫描、自动分析出检测结果,而无需再通过用户手动查找、自行分析检测结果,从而节省了大量时间,提高了主机的检测效率。
2、在本发明实施例中,通过预先保存至少一个目标地址,然后将生成的检测报告发送至至少一个目标地址上,可以使用户及时的了解到待检测主机的运行情况,从而当检测报告中出现异常情况时,用户可对该主机及时采取处理,防止出现不可控因素,最大程度的保证主机能够稳定运行。
3、在本发明实施例中,在将检测报告发送至至少一个目标地址时,同时将当前的待检测主机的操作系统类型和IP地址发送出去,便于检测报告中出现异常情况时,能够及时确定出是那一台主机,并采取相应处理。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃·····”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (9)
1.一种基于日志分析的检测方法,其特征在于,
预先设置至少一个待扫描的日志文件分别对应的路径信息;
预先创建每一个所述待扫描的日志文件分别对应的检测规则;还包括:
针对于每一个所述路径信息,均执行S1至S2:
S1:按照预设的扫描周期,扫描当前路径信息对应的目标日志文件;
S2:根据与所述目标日志文件对应的所述检测规则,检测所述目标日志文件中记录的待检测主机从当前扫描时刻起,在之前的一个所述扫描周期内的运行信息;
根据当前检测到的各个所述运行信息,生成所述待检测主机的检测报告。
2.根据权利要求1所述的方法,其特征在于,
进一步包括:预先保存至少一个目标地址;
在所述根据检测到的各个所述运行信息,生成所述待检测主机的检测报告之后,进一步包括:
将所述检测报告发送给所述至少一个目标地址。
3.根据权利要求2所述的方法,其特征在于,
在所述将所述检测报告发送给所述至少一个目标地址之前,进一步包括:
获取所述待检测主机对应的操作系统类型和互联网协议IP地址;
所述将所述检测报告发送给所述至少一个目标地址,进一步包括:
将所述操作系统类型和所述IP地址发送给所述至少一个目标地址。
4.根据权利要求1至3中任一所述的方法,其特征在于,
所述检测报告,包括:启用端口号、安全外壳协议SSH登陆次数及来源、SSH登陆失败次数及来源、使用切换用户SU命令的次数、邮局协议版本POP3登陆次数及来源、POP3登陆失败次数及来源、文件传输协议FTP登陆次数及来源、FTP登陆失败次数及来源、邮件传输sendmail登陆信息中的任意一种或多种。
5.一种存储设备,其特征在于,其中存储有多条指令,所述指令用于由处理器加载并执行:
预先设置至少一个待扫描的日志文件分别对应的路径信息;
预先创建每一个所述待扫描的日志文件分别对应的检测规则;
针对于每一个所述路径信息,均执行S1至S2:
S1:按照预设的扫描周期,扫描当前路径信息对应的目标日志文件;
S2:根据与所述目标日志文件对应的所述检测规则,检测所述目标日志文件中记录的待检测主机从当前扫描时刻起,在之前的一个所述扫描周期内的运行信息;
根据当前检测到的各个所述运行信息,生成所述待检测主机的检测报告。
6.根据权利要求5所述的存储设备,其特征在于,
所述指令进一步用于由处理器加载并执行:
预先保存至少一个目标地址;
将所述检测报告发送给所述至少一个目标地址。
7.根据权利要求6所述的存储设备,其特征在于,
所述指令进一步用于由处理器加载并执行:
获取所述待检测主机对应的操作系统类型和互联网协议IP地址;
将所述操作系统类型和所述IP地址发送给所述至少一个目标地址。
8.根据权利要求5至7中任一所述的存储设备,其特征在于,
所述检测报告,包括:启用端口号、SSH登陆次数及来源、SSH登陆失败次数及来源、使用切换用户SU命令的次数、POP3登陆次数及来源、POP3登陆失败次数及来源、FTP登陆次数及来源、FTP登陆失败次数及来源、邮件传输sendmail登陆信息中的任意一种或多种。
9.一种存储控制器,其特征在于,包括:处理器、存储设备和总线;
所述存储设备用于存储多条指令,所述处理器与所述存储设备通过所述总线连接,当所述存储控制器运行时,所述处理器执行所述存储设备存储的所述指令,以使所述存储控制器执行权利要求1至4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710330079.8A CN107168860A (zh) | 2017-05-11 | 2017-05-11 | 一种基于日志分析的检测方法、存储设备及存储控制器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710330079.8A CN107168860A (zh) | 2017-05-11 | 2017-05-11 | 一种基于日志分析的检测方法、存储设备及存储控制器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107168860A true CN107168860A (zh) | 2017-09-15 |
Family
ID=59814831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710330079.8A Pending CN107168860A (zh) | 2017-05-11 | 2017-05-11 | 一种基于日志分析的检测方法、存储设备及存储控制器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107168860A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108733570A (zh) * | 2018-05-25 | 2018-11-02 | 郑州云海信息技术有限公司 | 一种信息处理方法及装置 |
CN110704241A (zh) * | 2019-09-12 | 2020-01-17 | 浪潮电子信息产业股份有限公司 | 一种文件元数据的恢复方法、装置、设备及介质 |
CN116364264A (zh) * | 2023-06-01 | 2023-06-30 | 福建自贸试验区厦门片区Manteia数据科技有限公司 | 设备检测方法、装置、电子设备及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090157574A1 (en) * | 2007-12-17 | 2009-06-18 | Sang Hun Lee | Method and apparatus for analyzing web server log by intrusion detection system |
CN104537015A (zh) * | 2014-12-19 | 2015-04-22 | 电信科学技术第十研究所 | 一种日志分析的计算机实现的方法、计算机和系统 |
CN106202511A (zh) * | 2016-07-21 | 2016-12-07 | 浪潮(北京)电子信息产业有限公司 | 一种基于日志分析的告警方法和系统 |
US20170063762A1 (en) * | 2015-09-01 | 2017-03-02 | Sap Portals Israel Ltd | Event log analyzer |
-
2017
- 2017-05-11 CN CN201710330079.8A patent/CN107168860A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090157574A1 (en) * | 2007-12-17 | 2009-06-18 | Sang Hun Lee | Method and apparatus for analyzing web server log by intrusion detection system |
CN104537015A (zh) * | 2014-12-19 | 2015-04-22 | 电信科学技术第十研究所 | 一种日志分析的计算机实现的方法、计算机和系统 |
US20170063762A1 (en) * | 2015-09-01 | 2017-03-02 | Sap Portals Israel Ltd | Event log analyzer |
CN106202511A (zh) * | 2016-07-21 | 2016-12-07 | 浪潮(北京)电子信息产业有限公司 | 一种基于日志分析的告警方法和系统 |
Non-Patent Citations (1)
Title |
---|
袁佳: "基于主机日志的入侵检测系统的设计与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108733570A (zh) * | 2018-05-25 | 2018-11-02 | 郑州云海信息技术有限公司 | 一种信息处理方法及装置 |
CN110704241A (zh) * | 2019-09-12 | 2020-01-17 | 浪潮电子信息产业股份有限公司 | 一种文件元数据的恢复方法、装置、设备及介质 |
CN110704241B (zh) * | 2019-09-12 | 2022-10-28 | 浪潮电子信息产业股份有限公司 | 一种文件元数据的恢复方法、装置、设备及介质 |
CN116364264A (zh) * | 2023-06-01 | 2023-06-30 | 福建自贸试验区厦门片区Manteia数据科技有限公司 | 设备检测方法、装置、电子设备及计算机可读存储介质 |
CN116364264B (zh) * | 2023-06-01 | 2024-01-16 | 福建自贸试验区厦门片区Manteia数据科技有限公司 | 设备检测方法、装置、电子设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7543076B2 (en) | Message header spam filtering | |
EP2446411B1 (en) | Real-time spam look-up system | |
US10164923B2 (en) | Methodology that uses culture information as a means to detect spam | |
JP6026423B2 (ja) | 部分データストリームにおけるデータ損失の監視を行うための方法、非一時的記録媒体およびネットワークデバイス | |
US20090204676A1 (en) | Content based routing of misaddressed e-mail | |
CN107168860A (zh) | 一种基于日志分析的检测方法、存储设备及存储控制器 | |
US20120059893A1 (en) | System for Determining Email Spam by Delivery Path | |
US20070061402A1 (en) | Multipurpose internet mail extension (MIME) analysis | |
CN111917707B (zh) | 网络安全等级保护中的分级方法、客户端及系统 | |
US20090254620A1 (en) | Notifying co-recipients of others currently replying to communications | |
CN103647701B (zh) | 即时通信系统消息转发的控制方法及装置 | |
US20090182822A1 (en) | Social collaborative scoring for message prioritization according to an application interaction relationship between sender and recipient | |
CN110611608B (zh) | 一种web邮件审计方法及系统 | |
CN104348916B (zh) | 一种邮件客户端自动登录方法和装置 | |
CN112152871A (zh) | 网络安全设备的人工智能测试方法、装置及系统 | |
CN112131057A (zh) | 网络安全设备的ai测试方法、客户端及系统 | |
CN110213284A (zh) | Ssh服务器弱口令漏洞的检测方法、系统及相关装置 | |
US8060569B2 (en) | Dynamic email directory harvest attack detection and mitigation | |
CN113259197A (zh) | 一种资产探测方法、装置及电子设备 | |
CN108683589B (zh) | 垃圾邮件的检测方法、装置及电子设备 | |
CN109523241A (zh) | 一种电子邮件通信限制方法及系统 | |
US20090157833A1 (en) | System and method for sending emails | |
US9923857B2 (en) | Symbolic variables within email addresses | |
US9501763B2 (en) | Social collaborative scoring for message prioritization according to a temporal factor between sender and recipient | |
CN103067361A (zh) | 一种智能收集Web应用防火墙白名单的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170915 |