CN110389883B - 一种基于多线程的模块日志实时监控系统 - Google Patents
一种基于多线程的模块日志实时监控系统 Download PDFInfo
- Publication number
- CN110389883B CN110389883B CN201910567338.8A CN201910567338A CN110389883B CN 110389883 B CN110389883 B CN 110389883B CN 201910567338 A CN201910567338 A CN 201910567338A CN 110389883 B CN110389883 B CN 110389883B
- Authority
- CN
- China
- Prior art keywords
- log
- syslog
- file
- line
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5022—Mechanisms to release resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/5011—Pool
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种基于多线程的模块日志实时监控系统,包括:系统进行多线程任务定时提取连接至PC的多台模组设备产生的日志,利用提取技术生成连续非重复的日志片段,针对提取的日志片段,进行日志实时分析,存在异常则记录至本地数据库文件,同时存储发生时刻的全系统日志,能够完整截取系统日志,实时分析,并无重复提取异常点存入本地,同时可以提取连接至PC的多台模组设备产生的日志,提高效率。
Description
技术领域
本发明属于车联网技术领域,具体涉及一种基于多线程的模块日志实时监控系统。
背景技术
车联网是指车与车、车与路、车与人、车与传感设备等交互,实现车辆与公众网络通信的动态移动通信系统。它可以通过车与车、车与人、车与路互联互通实现信息共享,收集车辆、道路和环境的信息,并在信息网络平台上对多源采集的信息进行加工、计算、共享和安全发布,根据不同的功能需求对车辆进行有效的引导与监管,以及提供专业的多媒体与移动互联网应用服务。
目前的车载模组使汽车OEM和售后信息技术开发人员能够快速集成和完成有针对性的认证,但目前车载模组的日志连续生成,仅存在于10M大小文件的syslog和syslog.0中并按周期覆盖,在分析日志时存在以下缺点:
(1)当前日志分析技术仅限于固定提取日志文件,但不能按时间顺序连续提取日志内容并无缝衔接;(2)针对具体日志文件进行关键字提取分析时,如果日志文件相同,则关键字提取会生成多种相同的结果,不利于查看;(3)一台PC连接一台设备进行日志提取处理导致资源浪费。
发明内容
本发明的目的就是提供一种基于多线程的模块日志实时监控系统,用于能够完整截取系统日志,实时分析,并无重复提取异常点存入本地,同时可以提取连接至PC的多台模组设备产生的日志,提高效率。
为实现上述目的,本发明的技术方案为:
本发明一种基于多线程的模块日志实时监控系统,包括:系统进行多线程任务定时提取连接至PC的多台模组设备产生的日志,利用提取技术生成连续非重复的日志片段,针对提取的日志片段,进行日志实时分析,存在异常则记录至本地数据库文件,同时存储发生时刻的全系统日志。
其中,所述系统进行多线程任务技术流程包括:系统通过Android Device Bridge协议获取当前设备名称列表,多线程调用主程序入口,并传入设备名称参数进行初始化启动线程循环,主程序运行中通过线程锁申请资源池锁定,保证线程资源独占,完成线程循环后释放。
其中,所述系统主程序运行流程包括:定义设备端syslog/syslog0变量及路径,Debug Mode判断使能,初始syslog获取分析,Syslog0存在性判断,日志获取选择性判断,调用提取算法,生成连续无重复日志片段,调用分析算法,分析连续无重复日志片段。
其中,主程序运行时模组日志连续生成,仅存在于10M大小文件的syslog和syslog.0中并按周期覆盖。
其中,所述利用提取技术生成连续非重复的日志片段技术流程包括:第一步:首次提取系统syslog文件作为基准syslog备用,后续每隔1分钟提取当前时间syslog分析后会生成newSyslog_timenow文件,重命名为为newSyslog作为新的基准syslog文件;
第二步:提取当前时间syslog并保存在Syslog_timenow文件中待分析;
第三步:提取技术定义last_line_tag标签并赋初值0。提取基准syslog的最后一行赋值为last_line;
第四步:打开遍历Syslog_timenow文件,在其中查找last_line行,如果存在last_line行,则将当前行数值赋值给last_line_tag标签;
第五步:针对Syslog_timenow文件,从last_line_tag的下一行起,逐行将Syslog_timenow文件的日志内容添加至newSyslog_timenow,即生成连续无重复的日志片段;如果Syslog_timenow文件中不存在last_line行,则从第一行起整体添加Syslog_timenow文件日志内容至newSyslog_timenow,即生成连续无重复的日志片段;得到的newSyslog_timenow文件即为提取技术获取的连续无重复的日志片段。
其中,所述日志实时分析技术流程包括:定义异常字段数据库存放路径,按行提取日志,分别查询ANR/Crash/Reboot/ OutOfMemory tag字段,如果当前行存在tag字段,则提取当前行进程字段、日志时间字段、异常字段,形成异常字段数组,写入异常字段数据库;完成异常字段数据存储后,提取当前时间系统整体日志,存放至PC异常日志路径。
本发明的有益效果:系统通过多线程任务定时提取连接至PC的多台模组设备产生的日志,通过提取技术进行重复判断并生成最新的但非重复的日志片段;针对提取的日志片段,监控系统通过分析技术遍历已经定义的异常关键字,如果存在异常则记录至本地数据库文件,同时存储发生时刻的全系统日志,能够完整截取系统日志,实时分析,并无重复提取异常点存入本地,同时可以提取连接至PC的多台模组设备产生的日志,提高效率。
附图说明
图1本发明多线程任务技术流程图;
图2本发明主程序运行流程图;
图3本发明生成连续非重复的日志片段技术流程图;
图4本发明日志实时分析技术流程图。
具体实施方式
以下结合说明书附图,对本发明作出详细描述: 本发明一种多线程的模块日志实时监控系统,其组成单元主要包括多线程任务技术、主程序运行流程、日志提取生成连续非重复的日志片段技术、日志实时分析技术。
下面分别说明本发明以上关键技术:
多线程任务技术中系统通过Android Device Bridge协议获取当前设备名称列表,多线程调用主程序入口,并传入设备名称参数进行初始化启动线程循环,主程序运行中通过线程锁申请资源池锁定,保证线程资源独占,完成线程循环后释放。
多线程任务技术具体实施步骤,如图1所示:
【S001】监控程序启动;
【S002】获取设备列表并打印;
【S003】调用python threading模块,线程锁初始化;
【S004】获取device[]列表长度,构建并启动多线程循环,调用主程序入口,并将device[i]作为参数传递给主程序;
【S005】针对单一线程,调用线程锁申请资源池锁定,主程序启动运行,执行单线程任务;
【S006】单一线程内主程序执行完毕之后,线程锁定结束,资源池释放,进入下一轮线程循环。
主程序运行流程,主程序首先定义设备端syslog/syslog0变量及路径,定义PC本地temp目录,异常结果数据库目录,异常日志存放目录。新设备须使能DebugMode,保证syslog/syslog0提取正常。监控系统伴随设备初始运行开始监控,首先提取初始syslog文件进行分析,生成第一次分析结果,初始syslog文件作为基准syslog文件备用。根据系统日志转存机制,系统初次运行时生成syslog,当syslog文件大于10M时,自动重命名为syslog0,系统生成新的syslog文件,因此获取连续无重复的日志片段时,首先进行sysylog0存在性判断,如果syslog0不存在(一般限于设备刚开始运行,日志文件尚未转存前的情形),则直接提取当前时间syslog文件,对比基准syslog文件,调用提取算法,获取连续无重复日志并分析;如果syslog0存在,提取syslog0生成时间,若syslog0生成时间与syslog0基准生成时间不一致,则表明syslog0已经发生转存替换,提取当前时间syslog0文件,对比基准syslog文件,调用提取算法,获取连续无重复日志并分析;如果syslog0存在,但是syslog0生成时间与syslog0基准生成时间一致,表明syslog0尚未发生转存替换,则直接提取当前时间syslog文件,对比基准syslog文件,调用提取算法,获取连续无重复日志并分析。每次通过提取算法完成对当前时间的syslog/syslog0文件处理并获取连续无重复日志片段后,均删除当前时间的syslog/syslog0文件;每次通过分析算法完成对连续无重复日志片段的分析之后,连续无重复日志片段重命名为基准syslog文件备用,作为下一次对比的基准syslog文件。syslog0基准生成时间初始化为空,在syslog0存在的情形下,如果syslog0生成时间发生了变化,则处理分析完提取的syslog0文件之后,syslog0基准生成时间自动赋值为最新的syslog0生成时间。
主程序运行流程,具体实施步骤,如图2所示:
【S001】主程序启动。
【S002】定义设备端syslog/sylog0的存储路径,生成本地监控结果存放路径。
【S003】根据本地syslog路径判断设备是否处于Debug Mode,如果没有,则使能。
【S004】第一次提取系统syslog并分析,syslog文件作为初始syslog保存备用。
【S005】启动syslog提取分析循环流程,判断当前设备是否存在sysylog0。
【S006】如果设备还未生成syslog0文件,则提取当前时间syslog。
【S007】如果设备已经生成syslog0文件,则提取syslog0的生成时间。
【S008】对比syslog0生成时间与syslog0基准时间是否一致。
【S009】如果syslog0生成时间与syslog0基准时间一致,则提取当前时间syslog,本步骤等同于S006。
【S010】如果syslog0生成时间与syslog0基准时间不一致,则提取当前时间syslog0。
【S011】使用S006或S009提取的syslog文件,或使用S010提取的syslog0文件,对比基准syslog文件,调用提取算法,生成连续无重复日志片段。
【S012】调用分析算法,分析连续无重复日志片段,如果存在异常,则将结果写入本地数据库,并获取设备日志存放至本地日志路径。
【S013】以1分钟为周期,进行日志提取分析循环。
生成连续非重复的日志片段技术,提取算法以当前时间syslog,基准syslog为输入,输出连续无重复日志片段。提取算法首先定义last_line_tag标签并赋初值0。提取基准syslog的最后一行赋值为last_line,打开遍历当前时间syslog在其中查找last_line行,如果存在则赋值给last_line_tag标签,从last_line_tag的下一行起,逐行将日志内容添加至连续无重复的日志片段;如果当前时间syslog中不存在last_line行,则从第一行起整体添加当前syslog至连续无重复的日志片段。
生成连续非重复的日志片段技术,具体实施步骤,如图3所示:
【S001】日志提取算法启动。
【S002】初始化last_line_tag标签为0。
【S003】打开基准syslog,获取最后一行,定义为last_line。
【S004】打开当前时间syslog文件,遍历查询last_line
【S005】如果当前时间syslog中存在last_line行,则标记last_line_tag为last_line行数
【S006】从last_line_tag的下一行起,逐行添加日志到连续无重复的日志片段文件。
【S007】如果当前时间syslog中不存在last_line行,则将当前时间syslog整体添加至连续无重复的日志片段文件。
日志实时分析技术以连续无重复日志片段为输入,输出异常字段数据库和异常发生时间的日志。首先定义异常字段数据库存放路径。打开日志后,按行提取日志,分别查询ANR/Crash/Reboot/ OutOfMemory tag字段,如果当前行存在tag字段,则提取当前行进程字段、日志时间字段、异常字段,形成异常字段数组,写入异常字段数据库。完成异常字段数据存储后,提取当前时间系统整体日志,存放至PC异常日志路径。连续无重复日志片段分析结束后,关闭日志数据流。
日志实时分析技术,具体实施步骤,如图4所示:
【S001】日志分析算法启动。
【S002】定义异常数据库存储路径。
【S003】打开连续无重复日志片段。
【S004】逐行查询ANR/Crash/Reboot/ OutOfMemory tag字段
【S005】若ANR/Crash/Reboot/ OutOfMemory tag字段存在,则在该行提取进程字段、日志时间字段、异常字段,形成异常字段数组。
【S006】将异常字段数组存入异常数据库,写入异常数据库存储路径。
【S007】获取当前系统日志,存入PC异常日志路径。
【S008】关闭日志流。
本发明的创新之处在于:系统通过多线程任务定时提取连接至PC的多台模组设备产生的日志,通过提取技术进行重复判断并生成最新的但非重复的日志片段;针对提取的日志片段,监控系统通过分析技术遍历已经定义的异常关键字,如果存在异常则记录至本地数据库文件,同时存储发生时刻的全系统日志,能够完整截取系统日志,实时分析,并无重复提取异常点存入本地,同时可以提取连接至PC的多台模组设备产生的日志,提高效率。
Claims (6)
1.一种基于多线程的模块日志实时监控系统,其特征在于,包括:系统进行多线程任务定时提取连接至PC的多台模组设备产生的日志,利用提取技术生成连续非重复的日志片段,针对提取的日志片段,进行日志实时分析,存在异常则记录至本地数据库文件,同时存储发生时刻的全系统日志;
其中,所述利用提取技术生成连续非重复的日志片段技术流程包括:
S001:主程序启动;
S002:定义设备端syslog/syslog0的存储路径,生成本地监控结果存放路径;
S003:根据本地syslog路径判断设备是否处于Debug Mode,如果没有,则使能;
S004:第一次提取系统syslog并分析,syslog文件作为初始syslog保存备用;
S005:启动syslog提取分析循环流程,判断当前设备是否存在syslog0;
S006:若否,提取当前时间syslog;
S007:若是,提取syslog0的生成时间;
S008:对比syslog0生成时间与syslog0基准时间是否一致;
S009:如果syslog0生成时间与syslog0基准时间一致,则提取当前时间syslog;
S010:如果syslog0生成时间与syslog0基准时间不一致,则提取当前时间syslog0;
S011:以步骤S006或步骤S009提取的当前时间syslog,或步骤S010提取的当前时间syslog0文件,对比基准syslog文件,初始化last_line_tag标签为0;
S012:打开基准syslog,获取最后一行,定义为last_line;
S013:打开当前时间syslog文件,遍历查询last_line;
S014:如果当前时间syslog中存在last_line行,则标记last_line_tag为last_line行数;
S015:从last_line_tag的下一行起,逐行添加日志到连续无重复的日志片段文件;
S016:如果当前时间syslog中不存在last_line行,则将当前时间syslog整体添加至连续无重复的日志片段文件。
2.根据权利要求1所述的一种基于多线程的模块日志实时监控系统,其特征在于,所述系统进行多线程任务技术流程包括:系统通过Android Device Bridge协议获取当前设备名称列表,多线程调用主程序入口,并传入设备名称参数进行初始化启动线程循环,主程序运行中通过线程锁申请资源池锁定,保证线程资源独占,完成线程循环后释放。
3.根据权利要求2所述的一种基于多线程的模块日志实时监控系统,其特征在于,所述系统主程序运行流程包括:定义设备端syslog/syslog0变量及路径,Debug Mode判断使能,初始syslog获取分析,Syslog0存在性判断,日志获取选择性判断,调用提取算法,生成连续无重复日志片段,调用分析算法,分析连续无重复日志片段。
4.根据权利要求3所述的一种基于多线程的模块日志实时监控系统,其特征在于,主程序运行时模组日志连续生成,仅存在于10M大小文件的syslog和syslog.0中并按周期覆盖。
5.根据权利要求1所述的一种基于多线程的模块日志实时监控系统,其特征在于,所述利用提取技术生成连续非重复的日志片段技术流程包括:
第一步:首次提取系统syslog文件作为基准syslog备用,后续每隔1分钟提取当前时间syslog分析后会生成newSyslog_timenow文件,重命名为newSyslog作为新的基准syslog文件;
第二步:提取当前时间syslog并保存在Syslog_timenow文件中待分析;
第三步:提取技术定义last_line_tag标签并赋初值0;
提取基准syslog的最后一行赋值为last_line;
第四步:打开遍历Syslog_timenow文件,在其中查找last_line行,如果存在last_line行,则将当前行数值赋值给last_line_tag标签;
第五步:针对Syslog_timenow文件,从last_line_tag的下一行起,逐行将Syslog_timenow文件的日志内容添加至newSyslog_timenow,即生成连续无重复的日志片段;如果Syslog_timenow文件中不存在last_line行,则从第一行起整体添加Syslog_timenow文件日志内容至newSyslog_timenow,即生成连续无重复的日志片段;得到的newSyslog_timenow文件即为提取技术获取的连续无重复的日志片段。
6.根据权利要求1所述的一种基于多线程的模块日志实时监控系统,其特征在于,所述日志实时分析技术流程包括:定义异常字段数据库存放路径,按行提取日志,分别查询ANR/Crash/Reboot/OutOfMemory tag字段,如果当前行存在tag字段,则提取当前行进程字段、日志时间字段、异常字段,形成异常字段数组,写入异常字段数据库;完成异常字段数据存储后,提取当前时间系统整体日志,存放至PC异常日志路径。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910567338.8A CN110389883B (zh) | 2019-06-27 | 2019-06-27 | 一种基于多线程的模块日志实时监控系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910567338.8A CN110389883B (zh) | 2019-06-27 | 2019-06-27 | 一种基于多线程的模块日志实时监控系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110389883A CN110389883A (zh) | 2019-10-29 |
CN110389883B true CN110389883B (zh) | 2023-08-01 |
Family
ID=68285958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910567338.8A Active CN110389883B (zh) | 2019-06-27 | 2019-06-27 | 一种基于多线程的模块日志实时监控系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110389883B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105159820A (zh) * | 2015-09-06 | 2015-12-16 | 浪潮(北京)电子信息产业有限公司 | 一种系统日志数据传输方法及装置 |
CN107391353A (zh) * | 2017-07-07 | 2017-11-24 | 西安电子科技大学 | 基于日志的复杂软件系统异常行为检测方法 |
CN107870850A (zh) * | 2017-08-25 | 2018-04-03 | 成都萌想科技有限责任公司 | 一种高效的互联网应用日志系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IN2013MU02794A (zh) * | 2013-08-27 | 2015-07-03 | Tata Consultancy Services Ltd | |
US9807154B2 (en) * | 2014-09-26 | 2017-10-31 | Lenovo Enterprise Solutions (Singapore) Pte, Ltd. | Scalable logging control for distributed network devices |
-
2019
- 2019-06-27 CN CN201910567338.8A patent/CN110389883B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105159820A (zh) * | 2015-09-06 | 2015-12-16 | 浪潮(北京)电子信息产业有限公司 | 一种系统日志数据传输方法及装置 |
CN107391353A (zh) * | 2017-07-07 | 2017-11-24 | 西安电子科技大学 | 基于日志的复杂软件系统异常行为检测方法 |
CN107870850A (zh) * | 2017-08-25 | 2018-04-03 | 成都萌想科技有限责任公司 | 一种高效的互联网应用日志系统 |
Non-Patent Citations (2)
Title |
---|
《Utility Maximizing Thread Assignment and Resource Allocation》;Lai,Pan等;《2016 IEEE 30TH INTERNATIONAL PARALLEL AND DISTRIBUTED PROCESSING SYMPOSIUM(IPDPS 2016)》;20170201;第433-442页 * |
Syslog软件在电力网络中的应用;骆超;《大众用电》;20151125;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110389883A (zh) | 2019-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105706045B (zh) | 对日志消息内容的面向语义分析 | |
US7660780B1 (en) | Moving an agent from a first execution environment to a second execution environment | |
Xiaomeng et al. | CPGVA: code property graph based vulnerability analysis by deep learning | |
US7664721B1 (en) | Moving an agent from a first execution environment to a second execution environment using supplied and resident rules | |
Xu et al. | A sharper sense of self: Probabilistic reasoning of program behaviors for anomaly detection with context sensitivity | |
Pinzger et al. | Pattern-supported architecture recovery | |
US7970724B1 (en) | Execution of a canonical rules based agent | |
EP3170120A1 (en) | Recognition of behavioural changes of online services | |
US8938443B2 (en) | Runtime optimization of spatiotemporal events processing | |
CN111814192B (zh) | 训练样本生成方法及装置、敏感信息检测方法及装置 | |
WO2019179408A1 (zh) | 机器学习模型的构建 | |
WO2022053163A1 (en) | Distributed trace anomaly detection with self-attention based deep learning | |
CN110389883B (zh) | 一种基于多线程的模块日志实时监控系统 | |
US8423496B1 (en) | Dynamic determination of needed agent rules | |
CN112380195B (zh) | 一种基于事务时序有向图的sql交互数据预处理方法与装置 | |
Naykhanova et al. | Conceptual model of knowledge base system | |
US11868473B2 (en) | Method for constructing behavioural software signatures | |
Xia et al. | Source Code Vulnerability Detection Based On SAR-GIN | |
CN111158653B (zh) | 基于sql语言的实时计算程序的集成开发及执行系统 | |
CN114546836A (zh) | 基于下推自动机引导的公共组件库自动化测试方法及装置 | |
Han et al. | A novel malware detection approach based on behavioral semantic analysis and LSTM model | |
CN114595148B (zh) | 一种基于数据流传播分析的Java空指针引用检测方法及系统 | |
McCully et al. | Bi-Directional Transformers vs. word2vec: Discovering Vulnerabilities in Lifted Compiled Code | |
US8204845B2 (en) | Movement of an agent that utilizes a compiled set of canonical rules | |
Gwak et al. | Debugging Malware Classification Models Based on Event Logs with Explainable AI |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |