CN110557269A - 业务数据的处理方法和系统、数据处理方法 - Google Patents

业务数据的处理方法和系统、数据处理方法 Download PDF

Info

Publication number
CN110557269A
CN110557269A CN201810549232.0A CN201810549232A CN110557269A CN 110557269 A CN110557269 A CN 110557269A CN 201810549232 A CN201810549232 A CN 201810549232A CN 110557269 A CN110557269 A CN 110557269A
Authority
CN
China
Prior art keywords
network
data
traffic
equipment
service data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810549232.0A
Other languages
English (en)
Other versions
CN110557269B (zh
Inventor
王庆福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810549232.0A priority Critical patent/CN110557269B/zh
Publication of CN110557269A publication Critical patent/CN110557269A/zh
Application granted granted Critical
Publication of CN110557269B publication Critical patent/CN110557269B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种业务数据的处理方法和系统、数据处理方法。其中,该业务数据的处理方法包括:获取网络设备的业务数据,其中,业务数据用于表征网络设备上的进程访问互联网或其他网络设备所生成的数据;根据业务数据,确定网络设备所属的设备集合;按照网络设备所属的设备集合,显示网络设备的网络流量,其中,网络流量是从业务数据中得到的。本申请解决了现有技术中业务数据的处理方法在网络设备数量较多的情况下,处理复杂度且处理效率低的技术问题。

Description

业务数据的处理方法和系统、数据处理方法
技术领域
本申请涉及互联网领域,具体而言,涉及一种业务数据的处理方法和系统、数据处理方法。
背景技术
为了保证互联网访问安全,可以通过防火墙对网络进行管控,传统防火墙对于网络的管控,由于没有可视化的运维和管控视角,配置策略极易发生错误,而且复杂的网络关系会让运维人员束手无策,管理的网络设备越多,复杂度和难度越大。
为了解决上述的问题,现有的云产品中,推荐客户使用安全组去管理网络设备和配置策略,但是当网络设备数量大于100台时,对于云上客户复杂的需求和网络环境,也会让客户有点束手无策的感觉。
针对现有技术中业务数据的处理方法在网络设备数量较多的情况下,处理复杂度且处理效率低的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种业务数据的处理方法和系统、数据处理方法,以至少解决现有技术中业务数据的处理方法在网络设备数量较多的情况下,处理复杂度且处理效率低的技术问题。
根据本申请实施例的一个方面,提供了一种业务数据的处理方法,包括:获取网络设备的业务数据,其中,业务数据用于表征网络设备上的进程访问互联网或其他网络设备所生成的数据;根据业务数据,确定网络设备所属的设备集合;按照网络设备所属的设备集合,显示网络设备的网络流量,其中,网络流量是从业务数据中得到的。
根据本申请实施例的另一方面,还提供了一种业务数据的处理系统,包括:处理器,用于获取网络设备的业务数据,并根据业务数据,确定网络设备所属的设备集合,其中,业务数据用于表征网络设备上的进程访问互联网或其他网络设备所生成的数据;显示器,与处理器连接,用于按照网络设备所属的设备集合,显示网络设备的网络流量,其中,网络流量是从业务数据中得到的。
根据本申请实施例的另一方面,还提供了一种数据处理方法,包括:获取待处理的网络访问数据和进程数据,其中,网络访问数据包括进程的网络访问数据;确定网络访问数据和进程数据所属的数据集合;根据数据集合的显示方式,显示网络访问数据或进程数据。
根据本申请实施例的另一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行如下步骤:获取网络设备的业务数据,其中,业务数据用于表征网络设备上的进程访问互联网或其他网络设备所生成的数据;根据业务数据,确定网络设备所属的设备集合;按照网络设备所属的设备集合,显示网络设备的网络流量,其中,网络流量是从业务数据中得到的。
根据本申请实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行如下步骤:获取网络设备的业务数据,其中,业务数据用于表征网络设备上的进程访问互联网或其他网络设备所生成的数据;根据业务数据,确定网络设备所属的设备集合;按照网络设备所属的设备集合,显示网络设备的网络流量,其中,网络流量是从业务数据中得到的。
根据本申请实施例的另一方面,还提供了一种业务数据的处理系统,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:获取网络设备的业务数据,其中,业务数据用于表征网络设备上的进程访问互联网或其他网络设备所生成的数据;根据业务数据,确定网络设备所属的设备集合;按照网络设备所属的设备集合,显示网络设备的网络流量,其中,网络流量是从业务数据中得到的。
在本申请实施例中,通过处理器获取网络设备的业务数据,并根据业务数据,确定网络设备所属的设备集合,通过显示器按照网络设备所属的设备集合,显示网络设备的网络流量,从而实现网络流量的可视化显示的目的。
容易注意到的是,由于根据业务数据对网络设备进行划分,并且可视化显示网络设备划分后的网络流量,与现有技术相比,实现了可视化的运维和管控视角,并对网络设备进行智能分组,达到降低处理复杂度,提高处理效率,提升用户体验感的技术效果。
由此,本申请提供的方案解决了现有技术中业务数据的处理方法在网络设备数量较多的情况下,处理复杂度且处理效率低的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例1的一种业务数据的处理系统的示意图;
图2是根据本申请实施例的一种可选的业务数据的获取和分区分组的示意图;
图3是根据本申请实施例的一种可选的业务数据的可视化显示和安全管控的示意图;
图4是根据本申请实施例的一种用于实现业务数据的处理方法的计算机终端(或移动设备)的硬件结构框图;
图5是根据本申请实施例2的一种业务数据的处理方法的流程图;
图6是根据本申请实施例3的一种业务数据的处理装置的示意图;
图7是根据本申请实施例4的一种数据处理方法的流程图;
图8是根据本申请实施例5的一种数据处理装置的示意图;以及
图9是根据本申请实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
虚拟机:是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。
ODPS(Open Data Processing Service):是一种快速、完全托管的GB/TB/PB级数据仓库解决方案,现在已更名为MaxCompute,MaxCompute向用户提供了完善的数据导入方案以及多种经典的分布式计算模型,能够更快速的解决用户海量数据计算问题,有效降低企业成本,并保障数据安全。
DDOS:分布式拒绝服务(Distributed Denial of service),是指借助客户/服务技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发送DDOS攻击,从而成倍地提高拒绝服务攻击的威力。
实施例1
由于现有技术中,在网络管控领域中,当网络设备数据较多时,现有的业务数据的处理方法的处理复杂度高,而且处理效率低。
为了解决上述技术问题,本申请提供了一种业务数据的处理系统,图1是根据本申请实施例1的一种业务数据的处理系统的示意图,如图1所示,该系统可以包括:处理器12和显示器14。
其中,处理器12用于获取网络设备的业务数据,并根据业务数据,确定网络设备所属的设备集合,其中,业务数据用于表征网络设备上的进程访问互联网或其他网络设备所生成的数据;显示器14与处理器连接,用于按照网络设备所属的设备集合,显示网络设备的网络流量,其中,网络流量是从业务数据中得到的。
具体地,上述的处理器可以是ODPS;上述的显示器可以是与ODPS连接的可视化显示模块;上述的网络设备可以是云平台上的虚拟机或云租户自购的服务器,网络设备的数量可以根据网络管控需要进行设置,网络设备可以访问其他网络设备,或者访问互联网;上述的进程可以是虚拟机上能够访问互联网、其他虚拟机或服务器的系统进程、应用进程,还可以是服务器上能够访问互联网、虚拟机或服务器的系统进程;上述的业务数据可以是网络设备对其他网络设备进行访问,或者对互联网进行访问,所生成的数据,记录网络设备进行网络访问的重要数据,通过对业务数据进行处理可以实现对网络设备进行管控的目的;上述的设备集合可以是一类网络访问需求相同的网络设备的集合,例如可以是根据业务需求划分的业务区,不同业务区包含的网络设备的网络访问需求不同。
可选地,业务数据用于表征网络设备上的进程访问互联网网站的访问请求和多媒体资源,或访问其他网络设备的数据库的查询请求和查询结果。
具体地,上述的多媒体资源可以是网站对应的页面资源,包括:文字、图像、视频等。例如,虚拟机上的浏览器进程访问互联网网页时,会发送访问请求至互联网,并接收互联网返回的页面资源,从而记录到的业务数据为虚拟机的访问请求和接收到的页面资源。又例如,虚拟机上的工作协同进程访问数据库服务器获取工作资料时,会发送查询请求至数据库服务器,并接收数据库服务器返回的工作资料(也即查询结果)。从而记录到的业务数据为虚拟机的查询请求和接收到的查询结果。
进一步地,业务数据可以包括如下一种或多种:网络访问数据和进程数据。
具体地,上述的网络访问数据可以包括网络设备访问的目的端口、访问时间、访问次数等数据,但不仅限于此;上述的进程数据可以包括网络设备上进行网络访问的进程的ID,但不仅限于此;上述的网络流量可以是通过对从网络设备处收集到的网络访问数据进行分析而得到的。
在一种可选的方案中,可以将网络设备之间以及网络设备与互联网之间的业务数据搜集到ODPS中,由ODPS利用大数据和机器学习算法,对网络设备进行分区分组,确定每个网络设备所属的设备集合,由于可以预先设置不同的设备集合显示在不同的位置,因此可以按照每个网络设备所属的设备集合的显示位置,显示每个网络设备的网络流量,实现业务数据的可视化显示,使得用户可以直观地看到网络设备之间以及网络设备与互联网之间的网络流量。
图2是根据本申请实施例的一种可选的业务数据的获取和分区分组的示意图,下面结合图2以网络设备为虚拟机为例进行详细说明。
如图2所示,虚拟机可以通过虚拟网卡进行网络访问,并且虚拟机上安装有网络、进程采集模块,ODPS可以通过每个虚拟机上安装的网络、进程采集模块采集到每个虚拟机的网络、进程数据,并利用大数据和机器学习算法,通过智能分区分组模块和数据分析模块,对虚拟机进行分区分组,并对虚拟机的网络流量进行分析,将数据分析模块和智能分区分组模块输出的数据输出至可视化显示模块,由可视化显示模块显示给用户进行查看。
通过ODPS进行大数据的分析与处理,将大量的数据离线计算,加工后的数据实时显示,从而做到准确、准实时和高效率。
本申请上述实施例1所提供的方案,通过处理器获取网络设备的业务数据,并根据业务数据,确定网络设备所属的设备集合,通过显示器按照网络设备所属的设备集合,显示网络设备的网络流量,从而实现网络流量的可视化显示的目的。
容易注意到的是,由于根据业务数据对网络设备进行划分,并且可视化显示网络设备划分后的网络流量,与现有技术相比,实现了可视化的运维和管控视角,并对网络设备进行智能分组,达到降低处理复杂度,提高处理效率,提升用户体验感的技术效果。
由此,本申请提供的上述实施例1的方案解决了现有技术中业务数据的处理方法在网络设备数量较多的情况下,处理复杂度且处理效率低的技术问题。
本申请上述实施例中,业务数据可以包括:网络访问数据和进程数据,处理器还用于根据网络访问数据,确定网络设备的网络访问需求,并根据网络访问需求确定网络设备所属的设备集合,根据进程数据,确定网络设备所属的子设备集合,其中,设备集合包含的网络设备的网络访问需求相同,子设备集合包含的网络设备的进程数据相同。
具体地,上述的设备集合可以是有相同业务需求的网络设备的业务区;上述的子设备集合可以是对业务区的进一步划分,可以是拥有相同的网络端口策略的网络设备的角色组,例如,可以将都使用mysql的进程的网络设备,划分在同一个子设备集合。
在一种可选的方案中,如图2所示,可以通过智能分区分组模块利用大数据和机器学习算法,将所有网络设备进行分区分组,具体地,可以根据每个网络设备的网络访问数据,确定每个网络设备的网络访问需求,并按照不同网络访问需求,将有相同的网络访问需求的网络设备划分为同一个业务区,进一步地,将每个业务区中的所有网络设备,将开放相似进程,也即拥有相同网络端口策略的网络设备划分为同一个角色组,从而确定每个网络设备所属的业务区和角色组,进而方便配置策略的统一管理。
通过对网络设备进行分区分组,可以将有相同业务需求的主机划分到一个业务区,一个角色组中,真正做到开箱即用,提高客户体验,并且客户可以简单的拖拽鼠标就可以完成业务的梳理,从而减少用户的使用难度。
本申请上述实施例中,显示器还用于获取网络流量对应的类型,其中,类型用于表征网络流量是否为网络设备与其他网络设备之间的网络流量;在网络流量对应的类型为第一类型的情况下,根据网络设备和其他网络设备对应的显示位置,显示网络流量对应的流量线,其中,第一类型用于表征网络流量是网络设备与其他网络设备之间的网络流量;在网络流量对应的类型为第二类型的情况下,根据网络设备对应的显示位置和预设显示位置,显示网络流量对应的流量线,其中,第二类型用于表征网络流量是网络设备和互联网之间的网络流量。
具体地,上述的第一类型可以表示虚拟机/云租户自购的服务器之间的网络流量,作为东西向流量进行显示;上述的第二类型可以表示虚拟机/云租户自购的服务器与互联网之间的网络流量,作为南北向流量进行显示;上述的预设显示位置可以是互联网的显示位置,为了分别表示从网络设备流向互联网和从互联网流向网络设备的网络流向,可以显示两个互联网,分别显示在所有设备集合的上部和下部;上述的流量线可以是表示网络流量的流向的带箭头的线段,由起始网络设备指向目的网络设备或互联网,或由互联网指向目的网络设备。
在一种可选的方案,网络流量可以划分为东西向流量和南北向流量,对于东西向流量,可以根据两个网络设备的显示位置,确定该流量对应的流量线的起始显示位置和目的显示位置,从而可以显示相应的流量线;对于南北向流量,可以根据该网络设备的显示位置和互联网的预设显示位置,确定该流量对应的流量线的起始显示位置和目的显示位置,从而可以显示相应的流量线。
图3是根据本申请实施例的一种可选的业务数据的可视化显示和安全管控的示意图,下面结合图3以网络设备为虚拟机为例进行详细说明。
如图3所示,网络设备可以划分为两个业务区,即业务区1和业务区2,每个业务区可以划分两个角色组,即角色组1和角色组2,其中,每个角色组中的圆圈用于表示该分组中的虚拟机,业务区1显示在界面的左侧,业务区2显示在界面的右侧,每个业务区中的角色组竖向排列显示,互联网显示在两个业务区中间的上部和下部,上部的互联网表示互联网作为起始网络设备,下部的互联网表示互联网作为目的网络设备。通过对虚拟机进行分区分组,可以确定每个虚拟机所属的业务区和角色组,从而确定每个虚拟机的显示位置,进而可以得到东西向流量线和南北向流量线的起点和终点。
通过对分区分组后的网络流量进行可视化,可以减少了跨业务区之间的流量线展示,用户可以更加直观地查看网络流量,提升用户体验感。
本申请上述实施例中,显示器还用于判断网络设备对应的第一显示位置与其他网络设备对应的第二显示位置是否相同,在第一显示位置与第二显示位置相同的情况下,不显示网络流量对应的流量线,在第一显示位置与第二显示位置不同的情况下,根据第一显示位置和第二显示位置,显示网络流量对应的流量线。
需要说明的是,由于网络设备和其他网络设备有可能属于同一个子设备集合,从而网络设备和其他网络设备对应的显示位置相同,为了减少网络设备之间的流量线的密集程度,可以默认同一个子设备集合中的网络设备互通,无需显示流量线。
在一种可选的方案中,如图3所示,对于东西向流量,可以首先判断两个虚拟机的显示位置是否相同,也即,两个虚拟机是否属于同一个角色组,如果是,则可以确定两个虚拟机互通,无需显示两个虚拟机之间的流量线,如果否,则可以确定两个虚拟机不互通,需要显示两个虚拟机之间的流量线。
通过不显示同一个角色组之间的流量线,减少了网络设备之间的流量线的密集程度,用户可以更加直观地查看网络流量,提升用户体验感。
本申请上述实施例中,显示器还用于获取网络流量对应的目的端口,根据网络流量对应的目的端口,确定网络流量对应的类型。
具体地,上述的目的端口可以是网络设备访问的其他网络设备或互联网的端口,访问的设备不同,目的端口也不同。
在一种可选的方案中,如图2所示,可以通过数据分析模块将ODPS中的海量数据,根据网络设备的目的端口进行划分,将网络流量划分为东西向流量和南北向流量,以方便不同类型的网络流量的显示。
本申请上述实施例中,显示器还用于获取网络设备所属的第一设备集合和第一子设备集合,和/或其他网络设备所属的第二设备集合和第二子设备集合;根据第一设备集合和第一子设备集合对应的预设显示区域,得到网络设备对应的显示位置,和/或根据第二设备集合和第二子设备集合对应的预设显示区域,得到其他网络设备对应的显示位置。
具体地,上述的预设显示区域可以是根据可视化显示需求,预先设置好的不同显示区域,每个设备集合和子设备集合有自己的显示区域,不会发生重合,并且显示区域有一定的间隔,以方便流量线的显示。
在一种可选的方案中,如图3所示,不同的业务区和角色组有对应的显示区域,从而根据每个虚拟机所属的业务区和角色组,可以确定每个虚拟机的显示位置(如图3中的圆圈所示)。
本申请上述实施例中,显示器还用于判断网络流量是否出现异常;在网络流量出现异常的情况下,按照第一显示方式显示网络流量对应的流量线;在网络流量未出现异常的情况下,按照第二显示方式显示网络流量对应的流量线。
具体地,上述的第一显示方式和第二显示方式的显示颜色可以不同,或者流量线的线条粗细不同,又或者流量线的线型(包括实线、虚线、点划线等)不同,在本申请实施例中,以显示颜色为例进行说明,第一显示方式可以是显示颜色为红色,第二显示方式可以是显示颜色为黑色。
在一种可选的方案中,如图3所示,可以通过威胁报警模块对短时间内收集到的DDOS或者有危险IP访问记录的网络流量进行计算,向可视化显示模块提供数据支撑,当威胁报警模块确定从互联网流向业务区2、角色组2中的第一个虚拟机的网络流量异常时,可视化显示模块可以将从互联网流向该虚拟机的流量线显示为红色(如图3中的实线所示),其他正常网络流量对应的流量线显示为黑色(如图3中的虚线所示)。
通过对报警的流量显示不同颜色的线条进行区分,使得报警信息更加明显和清晰,从而提升用户体验感。
本申请上述实施例中,显示器还用于在网络流量出现异常的情况下,按照第三显示方式显示网络设备。
具体地,上述的第三像是方式可以和第一显示方式相同,在本申请实施例中,第三显示方式可以是显示颜色为红色。
在一种可选的方案中,如图3所示,当威胁报警模块确定从互联网流向业务区2、角色组2中的第一个虚拟机的网络流量异常时,可视化显示模块可以在将从互联网流向该虚拟机的流量线显示为红色的同时,将表示该虚拟机的圆圈显示为红色(如图3中的实心圆圈所示)。
通过对受到攻击的网络设备进行特殊显示,使得报警信息更加明显和清晰,从而提升用户体验感。
本申请上述实施例中,处理器还用于根据判断结果,确定网络流量对应的配置策略,其中,配置策略用于表征网络设备是否能访问其他网络设备或互联网;将配置策略发送至网络设备。
具体地,上述的配置策略可以包括放行策略和阻断策略,如图3所示,可以通过策略管理模块对用户添加的策略进行分类管理得到。
在一种可选的方案中,可以通过威胁报警模块对短时间内收集到的DDOS或者有危险IP访问记录的网络流量进行计算,对于受到攻击或有危险的网络流量,可以将网络流量对应的网络设备添加至黑名单,并确定对应的配置策略为阻断策略;对于正常网络流量,可以将网络流量对应的网络设备添加至白名单,并确定对应的配置策略为放行策略。如图3所示,可以通过虚拟机管控模块将每个虚拟机的配置策略下发到虚拟机,对受到攻击或有危险的虚拟机进行安全隔离,从而提高网络安全。
实施例2
根据本申请实施例,还提供了一种业务数据的处理方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图4示出了一种用于实现业务数据的处理方法的计算机终端(或移动设备)的硬件结构框图。如图4所示,计算机终端40(或移动设备40)可以包括一个或多个(图中采用402a、402b,……,402n来示出)处理器402(处理器402可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器404、以及用于通信功能的传输装置406。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图4所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端40还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。
应当注意到的是上述一个或多个处理器402和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端40(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的处理器,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器404可用于存储应用软件的软件程序以及模块,如本申请实施例中的业务数据的处理方法对应的程序指令/数据存储装置,处理器402通过运行存储在存储器404内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的业务数据的处理方法。存储器404可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器404可进一步包括相对于处理器402远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端40。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置406用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端40的通信供应商提供的无线网络。在一个实例中,传输装置406包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置406可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端40(或移动设备)的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图4所示的计算机设备(或移动设备)可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图4仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备(或移动设备)中的部件的类型。
在上述运行环境下,本申请提供了如图5所示的业务数据的处理方法。图5是根据本申请实施例2的一种业务数据的处理方法的流程图。如图5所示,该方法可以包括如下步骤:
步骤S52,获取网络设备的业务数据,其中,业务数据用于表征网络设备上的进程访问互联网或其他网络设备所生成的数据。
具体地,上述的网络设备可以是云平台上的虚拟机或云租户自购的服务器,网络设备的数量可以根据网络管控需要进行设置,网络设备可以访问其他网络设备,或者访问互联网;上述的进程可以是虚拟机上能够访问互联网、其他虚拟机或服务器的系统进程、应用进程,还可以是服务器上能够访问互联网、虚拟机或服务器的系统进程;上述的业务数据可以是网络设备对其他网络设备进行访问,或者对互联网进行访问,所生成的数据,记录网络设备进行网络访问的重要数据,通过对业务数据进行处理可以实现对网络设备进行管控的目的。
可选地,业务数据用于表征网络设备上的进程访问互联网网站的访问请求和多媒体资源,或访问其他网络设备的数据库的查询请求和查询结果。
具体地,上述的多媒体资源可以是网站对应的页面资源,包括:文字、图像、视频等。例如,虚拟机上的浏览器进程访问互联网网页时,会发送访问请求至互联网,并接收互联网返回的页面资源,从而记录到的业务数据为虚拟机的访问请求和接收到的页面资源。又例如,虚拟机上的工作协同进程访问数据库服务器获取工作资料时,会发送查询请求至数据库服务器,并接收数据库服务器返回的工作资料(也即查询结果)。从而记录到的业务数据为虚拟机的查询请求和接收到的查询结果。
进一步地,业务数据可以包括如下一种或多种:网络访问数据和进程数据。
具体地,上述的网络访问数据可以包括网络设备访问的目的端口、访问时间、访问次数等数据,但不仅限于此;上述的进程数据可以包括网络设备上进行网络访问的进程的ID,但不仅限于此。
步骤S54,根据业务数据,确定网络设备所属的设备集合。
具体地,上述的设备集合可以是一类网络访问需求相同的网络设备的集合,例如可以是根据业务需求划分的业务区,不同业务区包含的网络设备的网络访问需求不同。
步骤S56,按照网络设备所属的设备集合,显示网络设备的网络流量,其中,网络流量是从业务数据中得到的。
具体地,上述的网络流量可以是直接从网络设备处收集到的,或者通过对从网络设备处收集到的网络访问数据进行分析而得到的。
在一种可选的方案中,可以将网络设备之间以及网络设备与互联网之间的业务数据搜集到ODPS中,由ODPS利用大数据和机器学习算法,对网络设备进行分区分组,确定每个网络设备所属的设备集合,由于可以预先设置不同的设备集合显示在不同的位置,因此可以按照每个网络设备所属的设备集合的显示位置,显示每个网络设备的网络流量,实现业务数据的可视化显示,使得用户可以直观地看到网络设备之间以及网络设备与互联网之间的网络流量。
如图2所示,虚拟机可以通过虚拟网卡进行网络访问,并且虚拟机上安装有网络、进程采集模块,ODPS可以通过每个虚拟机上安装的网络、进程采集模块采集到每个虚拟机的网络、进程数据,并利用大数据和机器学习算法,通过智能分区分组模块和数据分析模块,对虚拟机进行分区分组,并对虚拟机的网络流量进行分析,将数据分析模块和智能分区分组模块输出的数据输出至可视化显示模块,由可视化显示模块显示给用户进行查看。
通过ODPS进行大数据的分析与处理,将大量的数据离线计算,加工后的数据实时显示,从而做到准确、准实时和高效率。
本申请上述实施例2所提供的方案,在获取到网络设备的业务数据之后,可以根据业务数据,确定网络设备所属的设备集合,进一步按照网络设备所属的设备集合,显示网络设备的网络流量,从而实现网络流量的可视化显示的目的。
容易注意到的是,由于根据业务数据对网络设备进行划分,并且可视化显示网络设备划分后的网络流量,与现有技术相比,实现了可视化的运维和管控视角,并对网络设备进行智能分组,达到降低处理复杂度,提高处理效率,提升用户体验感的技术效果。
由此,本申请提供的上述实施例2的方案解决了现有技术中业务数据的处理方法在网络设备数量较多的情况下,处理复杂度且处理效率低的技术问题。
本申请上述实施例中,在业务数据包括:网络访问数据和进程数据的情况下,步骤S54,根据业务数据,确定网络设备所属的设备集合包括:
步骤S542,根据网络访问数据,确定网络设备的网络访问需求。
步骤S544,根据网络访问需求确定网络设备所属的设备集合,其中,设备集合包含的网络设备的网络访问需求相同。
具体地,上述的设备集合可以是有相同业务需求的网络设备的业务区。
步骤S546,根据进程数据,确定网络设备所属的子设备集合,其中,子设备集合包含的网络设备的进程数据相同。
具体地,上述的子设备集合可以是对业务区的进一步划分,可以是拥有相同的网络端口策略的网络设备的角色组,例如,可以将都使用mysql的进程的网络设备,划分在同一个子设备集合。
在一种可选的方案中,如图2所示,可以通过智能分区分组模块利用大数据和机器学习算法,将所有网络设备进行分区分组,具体地,可以根据每个网络设备的网络访问数据,确定每个网络设备的网络访问需求,并按照不同网络访问需求,将有相同的网络访问需求的网络设备划分为同一个业务区,进一步地,将每个业务区中的所有网络设备,将开放相似进程,也即拥有相同网络端口策略的网络设备划分为同一个角色组,从而确定每个网络设备所属的业务区和角色组,进而方便配置策略的统一管理。
通过对网络设备进行分区分组,可以将有相同业务需求的主机划分到一个业务区,一个角色组中,真正做到开箱即用,提高客户体验,并且客户可以简单的拖拽鼠标就可以完成业务的梳理,从而减少用户的使用难度。
本申请上述实施例中,步骤S56,按照网络设备所属的设备集合,显示网络设备的网络流量包括:
步骤S562,获取网络流量对应的类型,其中,类型用于表征网络流量是否为网络设备与其他网络设备之间的网络流量。
步骤S564,在网络流量对应的类型为第一类型的情况下,根据网络设备和其他网络设备对应的显示位置,显示网络流量对应的流量线,其中,第一类型用于表征网络流量是网络设备与其他网络设备之间的网络流量。
具体地,上述的第一类型可以表示虚拟机/云租户自购的服务器之间的网络流量,作为东西向流量进行显示;上述的流量线可以是表示网络流量的流向的带箭头的线段,由起始网络设备指向目的网络设备或互联网,或由互联网指向目的网络设备。
步骤S566,在网络流量对应的类型为第二类型的情况下,根据网络设备对应的显示位置和预设显示位置,显示网络流量对应的流量线,其中,第二类型用于表征网络流量是网络设备和互联网之间的网络流量。
具体地,上述的第二类型可以表示虚拟机/云租户自购的服务器与互联网之间的网络流量,作为南北向流量进行显示;上述的预设显示位置可以是互联网的显示位置,为了分别表示从网络设备流向互联网和从互联网流向网络设备的网络流向,可以显示两个互联网,分别显示在所有设备集合的上部和下部。
在一种可选的方案,网络流量可以划分为东西向流量和南北向流量,对于东西向流量,可以根据两个网络设备的显示位置,确定该流量对应的流量线的起始显示位置和目的显示位置,从而可以显示相应的流量线;对于南北向流量,可以根据该网络设备的显示位置和互联网的预设显示位置,确定该流量对应的流量线的起始显示位置和目的显示位置,从而可以显示相应的流量线。
如图3所示,网络设备可以划分为两个业务区,即业务区1和业务区2,每个业务区可以划分两个角色组,即角色组1和角色组2,其中,每个角色组中的圆圈用于表示该分组中的虚拟机,业务区1显示在界面的左侧,业务区2显示在界面的右侧,每个业务区中的角色组竖向排列显示,互联网显示在两个业务区中间的上部和下部,上部的互联网表示互联网作为起始网络设备,下部的互联网表示互联网作为目的网络设备。通过对虚拟机进行分区分组,可以确定每个虚拟机所属的业务区和角色组,从而确定每个虚拟机的显示位置,进而可以得到东西向流量线和南北向流量线的起点和终点。
通过对分区分组后的网络流量进行可视化,可以减少了跨业务区之间的流量线展示,用户可以更加直观地查看网络流量,提升用户体验感。
本申请上述实施例中,步骤S564,根据网络设备和其他网络设备对应的显示位置,显示网络流量对应的流量线包括:
步骤S5642,判断网络设备对应的第一显示位置与其他网络设备对应的第二显示位置是否相同。
步骤S5644,在第一显示位置与第二显示位置相同的情况下,不显示网络流量对应的流量线。
需要说明的是,由于网络设备和其他网络设备有可能属于同一个子设备集合,从而网络设备和其他网络设备对应的显示位置相同,为了减少网络设备之间的流量线的密集程度,可以默认同一个子设备集合中的网络设备互通,无需显示流量线。
步骤S5646,在第一显示位置与第二显示位置不同的情况下,根据第一显示位置和第二显示位置,显示网络流量对应的流量线。
在一种可选的方案中,如图3所示,对于东西向流量,可以首先判断两个虚拟机的显示位置是否相同,也即,两个虚拟机是否属于同一个角色组,如果是,则可以确定两个虚拟机互通,无需显示两个虚拟机之间的流量线,如果否,则可以确定两个虚拟机不互通,需要显示两个虚拟机之间的流量线。
通过不显示同一个角色组之间的流量线,减少了网络设备之间的流量线的密集程度,用户可以更加直观地查看网络流量,提升用户体验感。
本申请上述实施例中,步骤S562,获取网络流量对应的类型包括:
步骤S5622,获取网络流量对应的目的端口。
具体地,上述的目的端口可以是网络设备访问的其他网络设备或互联网的端口,访问的设备不同,目的端口也不同。
步骤S5624,根据网络流量对应的目的端口,确定网络流量对应的类型。
在一种可选的方案中,如图2所示,可以通过数据分析模块将ODPS中的海量数据,根据网络设备的目的端口进行划分,将网络流量划分为东西向流量和南北向流量,以方便不同类型的网络流量的显示。
本申请上述实施例中,在步骤S562,获取网络流量对应的类型之后,该方法还可以包括如下步骤:
步骤S568,获取网络设备所属的第一设备集合和第一子设备集合,和/或其他网络设备所属的第二设备集合和第二子设备集合。
步骤S560,根据第一设备集合和第一子设备集合对应的预设显示区域,得到网络设备对应的显示位置,和/或根据第二设备集合和第二子设备集合对应的预设显示区域,得到其他网络设备对应的显示位置。
具体地,上述的预设显示区域可以是根据可视化显示需求,预先设置好的不同显示区域,每个设备集合和子设备集合有自己的显示区域,不会发生重合,并且显示区域有一定的间隔,以方便流量线的显示。
在一种可选的方案中,如图3所示,不同的业务区和角色组有对应的显示区域,从而根据每个虚拟机所属的业务区和角色组,可以确定每个虚拟机的显示位置(如图3中的圆圈所示)。
本申请上述实施例中,步骤S564,或步骤S566,显示网络流量对应的流量线包括:
步骤S512,判断网络流量是否出现异常。
步骤S514,在网络流量出现异常的情况下,按照第一显示方式显示网络流量对应的流量线。
步骤S516,在网络流量未出现异常的情况下,按照第二显示方式显示网络流量对应的流量线。
具体地,上述的第一显示方式和第二显示方式的显示颜色可以不同,或者流量线的线条粗细不同,又或者流量线的线型(包括实线、虚线、点划线等)不同,在本申请实施例中,以显示颜色为例进行说明,第一显示方式可以是显示颜色为红色,第二显示方式可以是显示颜色为黑色。
在一种可选的方案中,如图3所示,可以通过威胁报警模块对短时间内收集到的DDOS或者有危险IP访问记录的网络流量进行计算,向可视化显示模块提供数据支撑,当威胁报警模块确定从互联网流向业务区2、角色组2中的第一个虚拟机的网络流量异常时,可视化显示模块可以将从互联网流向该虚拟机的流量线显示为红色(如图3中的实线所示),其他正常网络流量对应的流量线显示为黑色(如图3中的虚线所示)。
本申请上述实施例中,在网络流量出现异常的情况下,按照第三显示方式显示网络设备。
具体地,上述的第三像是方式可以和第一显示方式相同,在本申请实施例中,第三显示方式可以是显示颜色为红色。
在一种可选的方案中,如图3所示,当威胁报警模块确定从互联网流向业务区2、角色组2中的第一个虚拟机的网络流量异常时,可视化显示模块可以在将从互联网流向该虚拟机的流量线显示为红色的同时,将表示该虚拟机的圆圈显示为红色(如图3中的实心圆圈所示)。
通过对受到攻击的网络设备进行特殊显示,使得报警信息更加明显和清晰,从而提升用户体验感。
本申请上述实施例中,在步骤S512,判断网络流量是否出现异常之后,该方法还可以包括如下步骤:
步骤S518,根据判断结果,确定网络流量对应的配置策略,其中,配置策略用于表征网络设备是否能访问其他网络设备或互联网。
步骤S510,将配置策略发送至网络设备。
具体地,上述的配置策略可以包括放行策略和阻断策略,如图3所示,可以通过策略管理模块对用户添加的策略进行分类管理得到。
在一种可选的方案中,可以通过威胁报警模块对短时间内收集到的DDOS或者有危险IP访问记录的网络流量进行计算,对于受到攻击或有危险的网络流量,可以将网络流量对应的网络设备添加至黑名单,并确定对应的配置策略为阻断策略;对于正常网络流量,可以将网络流量对应的网络设备添加至白名单,并确定对应的配置策略为放行策略。如图3所示,可以通过虚拟机管控模块将每个虚拟机的配置策略下发到虚拟机,对受到攻击或有危险的虚拟机进行安全隔离,从而提高网络安全。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
实施例3
根据本申请实施例,还提供了一种用于实施上述业务数据的处理方法的业务数据的处理装置,如图6所示,该装置600包括:
第一获取模块602,用于获取网络设备的业务数据,其中,业务数据用于表征网络设备上的进程访问互联网或其他网络设备所生成的数据。
具体地,上述的获取模块可以是ODPS中执行获取功能的模块;上述的网络设备可以是云平台上的虚拟机或云租户自购的服务器,网络设备的数量可以根据网络管控需要进行设置,网络设备可以访问其他网络设备,或者访问互联网;上述的进程可以是虚拟机上能够访问互联网、其他虚拟机或服务器的系统进程、应用进程,还可以是服务器上能够访问互联网、虚拟机或服务器的系统进程;上述的业务数据可以是网络设备对其他网络设备进行访问,或者对互联网进行访问,所生成的数据,记录网络设备进行网络访问的重要数据,通过对业务数据进行处理可以实现对网络设备进行管控的目的。
可选地,业务数据用于表征网络设备上的进程访问互联网网站的访问请求和多媒体资源,或访问其他网络设备的数据库的查询请求和查询结果。
具体地,上述的多媒体资源可以是网站对应的页面资源,包括:文字、图像、视频等。例如,虚拟机上的浏览器进程访问互联网网页时,会发送访问请求至互联网,并接收互联网返回的页面资源,从而记录到的业务数据为虚拟机的访问请求和接收到的页面资源。又例如,虚拟机上的工作协同进程访问数据库服务器获取工作资料时,会发送查询请求至数据库服务器,并接收数据库服务器返回的工作资料(也即查询结果)。从而记录到的业务数据为虚拟机的查询请求和接收到的查询结果。
进一步地,业务数据可以包括如下一种或多种:网络访问数据和进程数据。
具体地,上述的网络访问数据可以包括网络设备访问的目的端口、访问时间、访问次数等数据,但不仅限于此;上述的进程数据可以包括网络设备上进行网络访问的进程的ID,但不仅限于此。
第一确定模块604,用于根据业务数据,确定网络设备所属的设备集合。
具体地,上述的确定模块可以是ODPS中执行确定功能的模块;上述的设备集合可以是一类网络访问需求相同的网络设备的集合,例如可以是根据业务需求划分的业务区,不同业务区包含的网络设备的网络访问需求不同。
第一显示模块606,用于按照网络设备所属的设备集合,显示网络设备的网络流量,其中,网络流量是从业务数据中得到的。
具体地,上述的显示模块可以是ODPS中的可视化显示模块;上述的网络流量可以是直接从网络设备处收集到的,或者通过对从网络设备处收集到的网络访问数据进行分析而得到的。
此处需要说明的是,上述第一获取模块602、第一确定模块604和第一显示模块606对应于实施例2中的步骤S52至步骤S56,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例2提供的计算机终端10中。
本申请上述实施例3所提供的方案,在获取到网络设备的业务数据之后,可以根据业务数据,确定网络设备所属的设备集合,进一步按照网络设备所属的设备集合,显示网络设备的网络流量,从而实现网络流量的可视化显示的目的。
容易注意到的是,由于根据业务数据对网络设备进行划分,并且可视化显示网络设备划分后的网络流量,与现有技术相比,实现了可视化的运维和管控视角,并对网络设备进行智能分组,达到降低处理复杂度,提高处理效率,提升用户体验感的技术效果。
由此,本申请提供的上述实施例3的方案解决了现有技术中业务数据的处理方法在网络设备数量较多的情况下,处理复杂度且处理效率低的技术问题。
实施例4
根据本申请实施例,还提供了一种数据处理方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图7是根据本申请实施例4的一种数据处理方法的流程图。如图7所示,该方法可以包括如下步骤:
步骤S72,获取待处理的网络访问数据和进程数据,其中,网络访问数据包括进程的网络访问数据。
具体地,上述的待处理的网络访问数据和进程数据可以是从网络设备获取到的业务数据,网络设备可以是云平台上的虚拟机或云租户自购的服务器,网络设备的数量可以根据网络管控需要进行设置,网络设备可以访问其他网络设备,或者访问互联网;业务数据可以是网络设备对其他网络设备进行访问,或者对互联网进行访问,所生成的数据,记录网络设备进行网络访问的重要数据,通过对业务数据进行处理可以实现对网络设备进行管控的目的。上述的网络访问数据可以包括网络设备访问的目的端口、访问时间、访问次数等数据,但不仅限于此;上述的进程数据可以包括网络设备上进行网络访问的进程的ID,但不仅限于此。
可选地,业务数据用于表征网络设备上的进程访问互联网网站的访问请求和多媒体资源,或访问其他网络设备的数据库的查询请求和查询结果。
具体地,上述的多媒体资源可以是网站对应的页面资源,包括:文字、图像、视频等。例如,虚拟机上的浏览器进程访问互联网网页时,会发送访问请求至互联网,并接收互联网返回的页面资源,从而记录到的业务数据为虚拟机的访问请求和接收到的页面资源。又例如,虚拟机上的工作协同进程访问数据库服务器获取工作资料时,会发送查询请求至数据库服务器,并接收数据库服务器返回的工作资料(也即查询结果)。从而记录到的业务数据为虚拟机的查询请求和接收到的查询结果。
步骤S74,确定网络访问数据和进程数据所属的数据集合。
可选地,数据集合中包含的网络访问数据的网络访问需求相同,且进程数据相同。
具体地,上述的数据集合可以是具有相同的网络访问需求且开放相似进程的网络访问数据和进程数据的集合,例如,数据集合可以是根据业务需求划分业务区,进一步根据开放进程划分的角色组,不同业务区包含的网络访问数据的网络访问需求不同,不同角色组包含的开放进程不同。
步骤S76,根据数据集合的显示方式,显示网络访问数据或进程数据。
可选地,数据集合的显示方式包括:数据集合的显示位置以及显示数据集合中的全部数据或者部分数据。
具体地,可以预先为不同的业务区和角色组划分不同的显示位置,在确定数据集合之后,可以根据业务区和角色组的不同,确定数据集合的显示位置。另外,可以根据实际可视化需要,显示进程数据或者进程的网络访问数据,也可以将进程数据、进程的网络访问数据进行关联显示。
在一种可选的方案中,可以将网络设备之间以及网络设备与互联网之间的业务数据搜集到ODPS中,由ODPS利用大数据和机器学习算法,对网络访问数据和进程数据进行分区分组,确定网络访问数据和进程数据所属的设备集合,由于可以预先设置不同的数据集合显示在不同的位置,因此可以按照数据集合的显示方式,显示该数据集合中的网络访问数据或进程数据,实现业务数据的可视化显示,使得用户可以直观地看到网络设备之间以及网络设备与互联网之间的网络流量。
本申请上述实施例4所提供的方案,在获取到待处理的网络访问数据和进程数据之后,可以确定网络访问数据和进程数据所属的数据集合,进一步根据数据集合的显示方式,显示网络访问数据或进程数据,从而实现数据可视化显示的目的。
容易注意到的是,对于网络访问数据和进程数据,由于对网络访问数据和进程数据进行划分,并且根据数据集合的显示方式可视化显示网络访问数据或进程数据,与现有技术相比,实现了可视化的运维和管控视角,并对网络设备进行智能分组,达到降低处理复杂度,提高处理效率,提升用户体验感的技术效果。
由此,本申请提供的上述实施例4的方案解决了现有技术中业务数据的处理方法在网络设备数量较多的情况下,处理复杂度且处理效率低的技术问题。
实施例5
根据本申请实施例,还提供了一种用于实施上述数据处理方法的数据处理装置,如图8所示,该装置800包括:
第二获取模块802,用于获取待处理的网络访问数据和进程数据,其中,网络访问数据包括进程的网络访问数据。
具体地,上述的待处理的网络访问数据和进程数据可以是从网络设备获取到的业务数据,网络设备可以是云平台上的虚拟机或云租户自购的服务器,网络设备的数量可以根据网络管控需要进行设置,网络设备可以访问其他网络设备,或者访问互联网;业务数据可以是网络设备对其他网络设备进行访问,或者对互联网进行访问,所生成的数据,记录网络设备进行网络访问的重要数据,通过对业务数据进行处理可以实现对网络设备进行管控的目的。上述的网络访问数据可以包括网络设备访问的目的端口、访问时间、访问次数等数据,但不仅限于此;上述的进程数据可以包括网络设备上进行网络访问的进程的ID,但不仅限于此。
可选地,业务数据用于表征网络设备上的进程访问互联网网站的访问请求和多媒体资源,或访问其他网络设备的数据库的查询请求和查询结果。
具体地,上述的多媒体资源可以是网站对应的页面资源,包括:文字、图像、视频等。例如,虚拟机上的浏览器进程访问互联网网页时,会发送访问请求至互联网,并接收互联网返回的页面资源,从而记录到的业务数据为虚拟机的访问请求和接收到的页面资源。又例如,虚拟机上的工作协同进程访问数据库服务器获取工作资料时,会发送查询请求至数据库服务器,并接收数据库服务器返回的工作资料(也即查询结果)。从而记录到的业务数据为虚拟机的查询请求和接收到的查询结果。
第二确定模块804,用于确定网络访问数据和进程数据所属的数据集合。
具体地,上述的数据集合可以是具有相同的网络访问需求且开放相似进程的网络访问数据和进程数据的集合,例如,数据集合可以是根据业务需求划分业务区,进一步根据开放进程划分的角色组,不同业务区包含的网络访问数据的网络访问需求不同,不同角色组包含的开放进程不同。
第二显示模块806,用于根据数据集合的显示方式,显示网络访问数据或进程数据。
可选地,数据集合的显示方式包括:数据集合的显示位置以及显示数据集合中的全部数据或者部分数据。
具体地,可以预先为不同的业务区和角色组划分不同的显示位置,在确定数据集合之后,可以根据业务区和角色组的不同,确定数据集合的显示位置。另外,可以根据实际可视化需要,显示进程数据或者进程的网络访问数据,也可以将进程数据、进程的网络访问数据进行关联显示。
此处需要说明的是,上述第二获取模块802、第二确定模块804和第二显示模块806对应于实施例4中的步骤S72至步骤S76,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例4所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例2提供的计算机终端10中。
本申请上述实施例5所提供的方案,在获取到待处理的网络访问数据和进程数据之后,可以确定网络访问数据和进程数据所属的数据集合,进一步根据数据集合的显示方式,显示网络访问数据或进程数据,从而实现数据可视化显示的目的。
容易注意到的是,对于网络访问数据和进程数据,由于对网络访问数据和进程数据进行划分,并且根据数据集合的显示方式可视化显示网络访问数据或进程数据,与现有技术相比,实现了可视化的运维和管控视角,并对网络设备进行智能分组,达到降低处理复杂度,提高处理效率,提升用户体验感的技术效果。
由此,本申请提供的上述实施例5的方案解决了现有技术中业务数据的处理方法在网络设备数量较多的情况下,处理复杂度且处理效率低的技术问题。
实施例6
根据本申请实施例,还提供了一种业务数据的处理系统的实施例,该系统可以包括:
处理器;以及
存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:获取网络设备的业务数据,其中,业务数据用于表征网络设备上的进程访问互联网或其他网络设备所生成的数据;根据业务数据,确定网络设备所属的设备集合;按照网络设备所属的设备集合,显示网络设备的网络流量,其中,网络流量是从业务数据中得到的。
本申请上述实施例6所提供的方案,通过处理器获取网络设备的业务数据,并根据业务数据,确定网络设备所属的设备集合,通过显示器按照网络设备所属的设备集合,显示网络设备的网络流量,从而实现网络流量的可视化显示的目的。
容易注意到的是,由于根据业务数据对网络设备进行划分,并且可视化显示网络设备划分后的网络流量,与现有技术相比,实现了可视化的运维和管控视角,并对网络设备进行智能分组,达到降低处理复杂度,提高处理效率,提升用户体验感的技术效果。
由此,本申请提供的上述实施例6的方案解决了现有技术中业务数据的处理方法在网络设备数量较多的情况下,处理复杂度且处理效率低的技术问题。
实施例7
本申请的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行业务数据的处理方法中以下步骤的程序代码:获取网络设备的业务数据,其中,业务数据用于表征网络设备上的进程访问互联网或其他网络设备所生成的数据;根据业务数据,确定网络设备所属的设备集合;按照网络设备所属的设备集合,显示网络设备的网络流量,其中,网络流量是从业务数据中得到的。
可选地,图9是根据本申请实施例的一种计算机终端的结构框图。如图9所示,该计算机终端A可以包括:一个或多个(图中仅示出一个)处理器902和存储器904。
其中,存储器可用于存储软件程序以及模块,如本申请实施例中的业务数据的处理方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的业务数据的处理方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取网络设备的业务数据,其中,业务数据用于表征网络设备上的进程访问互联网或其他网络设备所生成的数据;根据业务数据,确定网络设备所属的设备集合;按照网络设备所属的设备集合,显示网络设备的网络流量,其中,网络流量是从业务数据中得到的。
可选的,上述处理器还可以执行如下步骤的程序代码:业务数据包括如下一种或多种:网络访问数据和进程数据。
可选的,上述处理器还可以执行如下步骤的程序代码:业务数据用于表征网络设备上的进程访问互联网网站的访问请求和多媒体资源,或访问其他网络设备的数据库的查询请求和查询结果。
可选的,上述处理器还可以执行如下步骤的程序代码:在业务数据包括:网络访问数据和进程数据的情况下,根据网络访问数据,确定网络设备的网络访问需求;根据网络访问需求确定网络设备所属的设备集合,其中,设备集合包含的网络设备的网络访问需求相同;根据进程数据,确定网络设备所属的子设备集合,其中,子设备集合包含的网络设备的进程数据相同。
可选的,上述处理器还可以执行如下步骤的程序代码:获取网络流量对应的类型,其中,类型用于表征网络流量是否为网络设备与其他网络设备之间的网络流量;在网络流量对应的类型为第一类型的情况下,根据网络设备和其他网络设备对应的显示位置,显示网络流量对应的流量线,其中,第一类型用于表征网络流量是网络设备与其他网络设备之间的网络流量;在网络流量对应的类型为第二类型的情况下,根据网络设备对应的显示位置和预设显示位置,显示网络流量对应的流量线,其中,第二类型用于表征网络流量是网络设备和互联网之间的网络流量。
可选的,上述处理器还可以执行如下步骤的程序代码:判断网络设备对应的第一显示位置与其他网络设备对应的第二显示位置是否相同;在第一显示位置与第二显示位置相同的情况下,不显示网络流量对应的流量线;在第一显示位置与第二显示位置不同的情况下,根据第一显示位置和第二显示位置,显示网络流量对应的流量线。
可选的,上述处理器还可以执行如下步骤的程序代码:获取网络流量对应的目的端口;根据网络流量对应的目的端口,确定网络流量对应的类型。
可选的,上述处理器还可以执行如下步骤的程序代码:在获取网络流量对应的类型之后,获取网络设备所属的第一设备集合和第一子设备集合,和/或其他网络设备所属的第二设备集合和第二子设备集合;根据第一设备集合和第一子设备集合对应的预设显示区域,得到网络设备对应的显示位置,和/或根据第二设备集合和第二子设备集合对应的预设显示区域,得到其他网络设备对应的显示位置。
可选的,上述处理器还可以执行如下步骤的程序代码:判断网络流量是否出现异常;在网络流量出现异常的情况下,按照第一显示方式显示网络流量对应的流量线;在网络流量未出现异常的情况下,按照第二显示方式显示网络流量对应的流量线。
可选的,上述处理器还可以执行如下步骤的程序代码:在网络流量出现异常的情况下,按照第三显示方式显示网络设备。
可选的,上述处理器还可以执行如下步骤的程序代码:在判断网络流量是否出现异常之后,根据判断结果,确定网络流量对应的配置策略,其中,配置策略用于表征网络设备是否能访问其他网络设备或互联网;将配置策略发送至网络设备。
采用本申请实施例,通过处理器获取网络设备的业务数据,并根据业务数据,确定网络设备所属的设备集合,通过显示器按照网络设备所属的设备集合,显示网络设备的网络流量,从而实现网络流量的可视化显示的目的。
容易注意到的是,由于根据业务数据对网络设备进行划分,并且可视化显示网络设备划分后的网络流量,与现有技术相比,实现了可视化的运维和管控视角,并对网络设备进行智能分组,达到降低处理复杂度,提高处理效率,提升用户体验感的技术效果。
由此,本申请提供的方案解决了现有技术中业务数据的处理方法在网络设备数量较多的情况下,处理复杂度且处理效率低的技术问题。
处理器还可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取待处理的数据;确定待处理的数据所属的数据集合;按照数据集合,显示待处理的数据。
本领域普通技术人员可以理解,图9所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图9其并不对上述电子装置的结构造成限定。例如,计算机终端A还可包括比图9中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图9所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例4
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的业务数据的处理方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取网络设备的业务数据,其中,业务数据用于表征网络设备上的进程访问互联网或其他网络设备所生成的数据;根据业务数据,确定网络设备所属的设备集合;按照网络设备所属的设备集合,显示网络设备的网络流量,其中,网络流量是从业务数据中得到的。
可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:业务数据包括如下一种或多种:网络访问数据和进程数据。
可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:业务数据用于表征网络设备上的进程访问互联网网站的访问请求和多媒体资源,或访问其他网络设备的数据库的查询请求和查询结果。
可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:在业务数据包括:网络流量、网络访问数据和进程数据的情况下,根据网络访问数据,确定网络设备的网络访问需求;根据网络访问需求确定网络设备所属的设备集合,其中,设备集合包含的网络设备的网络访问需求相同;根据进程数据,确定网络设备所属的子设备集合,其中,子设备集合包含的网络设备的进程数据相同。
可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:获取网络流量对应的类型,其中,类型用于表征网络流量是否为网络设备与其他网络设备之间的网络流量;在网络流量对应的类型为第一类型的情况下,根据网络设备和其他网络设备对应的显示位置,显示网络流量对应的流量线,其中,第一类型用于表征网络流量是网络设备与其他网络设备之间的网络流量;在网络流量对应的类型为第二类型的情况下,根据网络设备对应的显示位置和预设显示位置,显示网络流量对应的流量线,其中,第二类型用于表征网络流量是网络设备和互联网之间的网络流量。
可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:判断网络设备对应的第一显示位置与其他网络设备对应的第二显示位置是否相同;在第一显示位置与第二显示位置相同的情况下,不显示网络流量对应的流量线;在第一显示位置与第二显示位置不同的情况下,根据第一显示位置和第二显示位置,显示网络流量对应的流量线。
可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:获取网络流量对应的目的端口;根据网络流量对应的目的端口,确定网络流量对应的类型。
可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:在获取网络流量对应的类型之后,获取网络设备所属的第一设备集合和第一子设备集合,和/或其他网络设备所属的第二设备集合和第二子设备集合;根据第一设备集合和第一子设备集合对应的预设显示区域,得到网络设备对应的显示位置,和/或根据第二设备集合和第二子设备集合对应的预设显示区域,得到其他网络设备对应的显示位置。
可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:判断网络流量是否出现异常;在网络流量出现异常的情况下,按照第一显示方式显示网络流量对应的流量线;在网络流量未出现异常的情况下,按照第二显示方式显示网络流量对应的流量线。
可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:在网络流量出现异常的情况下,按照第三显示方式显示网络设备。
可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:在判断网络流量是否出现异常之后,根据判断结果,确定网络流量对应的配置策略,其中,配置策略用于表征网络设备是否能访问其他网络设备或互联网;将配置策略发送至网络设备。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取待处理的数据;确定待处理的数据所属的数据集合;按照数据集合,显示待处理的数据。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (18)

1.一种业务数据的处理方法,其特征在于,包括:
获取网络设备的业务数据,其中,所述业务数据用于表征所述网络设备上的进程访问互联网或其他网络设备所生成的数据;
根据所述业务数据,确定所述网络设备所属的设备集合;
按照所述网络设备所属的设备集合,显示所述网络设备的网络流量,其中,所述网络流量是从所述业务数据中得到的。
2.根据权利要求1所述的方法,其特征在于,所述业务数据包括如下一种或多种:网络访问数据和进程数据。
3.根据权利要求1所述的方法,其特征在于,所述业务数据用于表征所述网络设备上的进程访问互联网网站的访问请求和多媒体资源,或访问所述其他网络设备的数据库的查询请求和查询结果。
4.根据权利要求2所述的方法,其特征在于,在所述业务数据包括:所述网络访问数据和所述进程数据的情况下,根据所述业务数据,确定所述网络设备所属的设备集合包括:
根据所述网络访问数据,确定所述网络设备的网络访问需求;
根据所述网络访问需求确定所述网络设备所属的设备集合,其中,所述设备集合包含的网络设备的网络访问需求相同;
根据所述进程数据,确定所述网络设备所属的子设备集合,其中,所述子设备集合包含的网络设备的进程数据相同。
5.根据权利要求4所述的方法,其特征在于,按照所述网络设备所属的设备集合,显示所述网络设备的网络流量包括:
获取所述网络流量对应的类型,其中,所述类型用于表征所述网络流量是否为所述网络设备与其他网络设备之间的网络流量;
在所述网络流量对应的类型为第一类型的情况下,根据所述网络设备和所述其他网络设备对应的显示位置,显示所述网络流量对应的流量线,其中,所述第一类型用于表征所述网络流量是所述网络设备与所述其他网络设备之间的网络流量;
在所述网络流量对应的类型为第二类型的情况下,根据所述网络设备对应的显示位置和预设显示位置,显示所述网络流量对应的流量线,其中,所述第二类型用于表征所述网络流量是所述网络设备和互联网之间的网络流量。
6.根据权利要求5所述的方法,其特征在于,根据所述网络设备和所述其他网络设备对应的显示位置,显示所述网络流量对应的流量线包括:
判断所述网络设备对应的第一显示位置与所述其他网络设备对应的第二显示位置是否相同;
在所述第一显示位置与所述第二显示位置相同的情况下,不显示所述网络流量对应的流量线;
在所述第一显示位置与所述第二显示位置不同的情况下,根据所述第一显示位置和所述第二显示位置,显示所述网络流量对应的流量线。
7.根据权利要求5所述的方法,其特征在于,获取所述网络流量对应的类型包括:
获取所述网络流量对应的目的端口;
根据所述网络流量对应的目的端口,确定所述网络流量对应的类型。
8.根据权利要求5所述的方法,其特征在于,在获取所述网络流量对应的类型之后,所述方法还包括:
获取所述网络设备所属的第一设备集合和第一子设备集合,和/或所述其他网络设备所属的第二设备集合和第二子设备集合;
根据所述第一设备集合和所述第一子设备集合对应的预设显示区域,得到所述网络设备对应的显示位置,和/或根据所述第二设备集合和所述第二子设备集合对应的预设显示区域,得到所述其他网络设备对应的显示位置。
9.根据权利要求5所述的方法,其特征在于,显示所述网络流量对应的流量线包括:
判断所述网络流量是否出现异常;
在所述网络流量出现异常的情况下,按照第一显示方式显示所述网络流量对应的流量线;
在所述网络流量未出现异常的情况下,按照第二显示方式显示所述网络流量对应的流量线。
10.根据权利要求9所述的方法,其特征在于,在所述网络流量出现异常的情况下,按照第三显示方式显示所述网络设备。
11.根据权利要求9所述的方法,其特征在于,在判断所述网络流量是否出现异常之后,所述方法包括:
根据判断结果,确定所述网络流量对应的配置策略,其中,所述配置策略用于表征所述网络设备是否能访问所述其他网络设备或互联网;
将所述配置策略发送至所述网络设备。
12.一种业务数据的处理系统,其特征在于,包括:
处理器,用于获取网络设备的业务数据,并根据所述业务数据,确定所述网络设备所属的设备集合,其中,所述业务数据用于表征所述网络设备上的进程访问互联网或其他网络设备所生成的数据;
显示器,与所述处理器连接,用于按照所述网络设备所属的设备集合,显示所述网络设备的网络流量,其中,所述网络流量是从所述业务数据中得到的。
13.一种数据处理方法,其特征在于,包括:
获取待处理的网络访问数据和进程数据,其中,所述网络访问数据包括所述进程的网络访问数据;
确定所述网络访问数据和所述进程数据所属的数据集合;
根据所述数据集合的显示方式,显示所述网络访问数据或所述进程数据。
14.根据权利要求13所述的方法,其特征在于,所述数据集合中包含的网络访问数据的网络访问需求相同,且进程数据相同。
15.根据权利要求13所述的方法,其特征在于,所述数据集合的显示方式包括:所述数据集合的显示位置以及显示所述数据集合中的全部数据或者部分数据。
16.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如下步骤:获取网络设备的业务数据,其中,所述业务数据用于表征所述网络设备上的进程访问互联网或其他网络设备所生成的数据;根据所述业务数据,确定所述网络设备所属的设备集合;按照所述网络设备所属的设备集合,显示所述网络设备的网络流量,其中,所述网络流量是从所述业务数据中得到的。
17.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行如下步骤:获取网络设备的业务数据,其中,所述业务数据用于表征所述网络设备上的进程访问互联网或其他网络设备所生成的数据;根据所述业务数据,确定所述网络设备所属的设备集合;按照所述网络设备所属的设备集合,显示所述网络设备的网络流量,其中,所述网络流量是从所述业务数据中得到的。
18.一种业务数据的处理系统,其特征在于,包括:
处理器;以及
存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:获取网络设备的业务数据,其中,所述业务数据用于表征所述网络设备上的进程访问互联网或其他网络设备所生成的数据;根据所述业务数据,确定所述网络设备所属的设备集合;按照所述网络设备所属的设备集合,显示所述网络设备的网络流量,其中,所述网络流量是从所述业务数据中得到的。
CN201810549232.0A 2018-05-31 2018-05-31 业务数据的处理方法和系统、数据处理方法 Active CN110557269B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810549232.0A CN110557269B (zh) 2018-05-31 2018-05-31 业务数据的处理方法和系统、数据处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810549232.0A CN110557269B (zh) 2018-05-31 2018-05-31 业务数据的处理方法和系统、数据处理方法

Publications (2)

Publication Number Publication Date
CN110557269A true CN110557269A (zh) 2019-12-10
CN110557269B CN110557269B (zh) 2022-09-06

Family

ID=68735241

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810549232.0A Active CN110557269B (zh) 2018-05-31 2018-05-31 业务数据的处理方法和系统、数据处理方法

Country Status (1)

Country Link
CN (1) CN110557269B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110004914A1 (en) * 2009-07-01 2011-01-06 Netcordia, Inc. Methods and Apparatus for Identifying the Impact of Changes in Computer Networks
CN102082727A (zh) * 2010-05-28 2011-06-01 烽火通信科技股份有限公司 一种ptn网络业务流量管理的方法
CN102123351A (zh) * 2010-01-08 2011-07-13 中兴通讯股份有限公司 个人网络设备分组方法及个人网络网关
CN102158401A (zh) * 2011-03-03 2011-08-17 江苏方天电力技术有限公司 基于电力自动化系统的流量监测模型
CN102638584A (zh) * 2012-04-20 2012-08-15 青岛海信传媒网络技术有限公司 数据分布缓存方法及系统
CN102916856A (zh) * 2012-10-30 2013-02-06 中国工商银行股份有限公司 一种面向应用的网络流量监控方法、装置及系统
US8745504B1 (en) * 2011-10-11 2014-06-03 Google Inc. Goal flow visualization
CN104780623A (zh) * 2015-04-16 2015-07-15 中兴通讯股份有限公司 连接控制方法及装置
CN105391573A (zh) * 2015-10-19 2016-03-09 中国普天信息产业北京通信规划设计院 基于智能终端的数据采集系统、分析系统和监测分析系统
CN105516096A (zh) * 2015-11-30 2016-04-20 睿峰网云(北京)科技股份有限公司 一种僵尸网络发现技术及装置
CN106330616A (zh) * 2016-09-13 2017-01-11 通号工程局集团有限公司 一种实现铁路数据业务分类监控的方法
CN106657047A (zh) * 2016-12-14 2017-05-10 北京启明星辰信息安全技术有限公司 一种网络访问关系的生成方法及装置
US9692759B1 (en) * 2014-04-14 2017-06-27 Trend Micro Incorporated Control of cloud application access for enterprise customers
CN107276858A (zh) * 2017-08-17 2017-10-20 深信服科技股份有限公司 一种访问关系梳理方法及系统
CN107949070A (zh) * 2017-12-30 2018-04-20 广东欧珀移动通信有限公司 终端无线数据传输方法、装置、终端及存储介质

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110004914A1 (en) * 2009-07-01 2011-01-06 Netcordia, Inc. Methods and Apparatus for Identifying the Impact of Changes in Computer Networks
CN102123351A (zh) * 2010-01-08 2011-07-13 中兴通讯股份有限公司 个人网络设备分组方法及个人网络网关
CN102082727A (zh) * 2010-05-28 2011-06-01 烽火通信科技股份有限公司 一种ptn网络业务流量管理的方法
CN102158401A (zh) * 2011-03-03 2011-08-17 江苏方天电力技术有限公司 基于电力自动化系统的流量监测模型
US8745504B1 (en) * 2011-10-11 2014-06-03 Google Inc. Goal flow visualization
CN102638584A (zh) * 2012-04-20 2012-08-15 青岛海信传媒网络技术有限公司 数据分布缓存方法及系统
CN102916856A (zh) * 2012-10-30 2013-02-06 中国工商银行股份有限公司 一种面向应用的网络流量监控方法、装置及系统
US9692759B1 (en) * 2014-04-14 2017-06-27 Trend Micro Incorporated Control of cloud application access for enterprise customers
CN104780623A (zh) * 2015-04-16 2015-07-15 中兴通讯股份有限公司 连接控制方法及装置
CN105391573A (zh) * 2015-10-19 2016-03-09 中国普天信息产业北京通信规划设计院 基于智能终端的数据采集系统、分析系统和监测分析系统
CN105516096A (zh) * 2015-11-30 2016-04-20 睿峰网云(北京)科技股份有限公司 一种僵尸网络发现技术及装置
CN106330616A (zh) * 2016-09-13 2017-01-11 通号工程局集团有限公司 一种实现铁路数据业务分类监控的方法
CN106657047A (zh) * 2016-12-14 2017-05-10 北京启明星辰信息安全技术有限公司 一种网络访问关系的生成方法及装置
CN107276858A (zh) * 2017-08-17 2017-10-20 深信服科技股份有限公司 一种访问关系梳理方法及系统
CN107949070A (zh) * 2017-12-30 2018-04-20 广东欧珀移动通信有限公司 终端无线数据传输方法、装置、终端及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
佚名: "云监控应用分组怎么创建应用分组", 《HTTPS://DEVELOPER.ALIYUN.COM/ASK/203359》 *
佚名: "阿里云防火墙技术原理与功能特点是什么", 《WWW.ALIYUNYH.COM/658.HTML》 *

Also Published As

Publication number Publication date
CN110557269B (zh) 2022-09-06

Similar Documents

Publication Publication Date Title
AU2019204090B2 (en) Networking flow logs for multi-tenant environments
US10341366B2 (en) Managing security breaches in a networked computing environment
EP3149583B1 (en) Method and apparatus for automating the building of threat models for the public cloud
US20160164919A1 (en) Incident response automation engine
US10491621B2 (en) Website security tracking across a network
KR101503701B1 (ko) 빅데이터 기반 정보 보호 방법 및 장치
CN103383768A (zh) 基于移动终端的农产品追溯服务系统
US10599839B2 (en) Security investigations using a card system framework
CN111367562A (zh) 数据采集方法、装置、存储介质及处理器
US10223535B2 (en) Ranking security scans based on vulnerability information from third party resources
US20190102372A1 (en) Card system framework
CN107171818A (zh) 用于混合云的控制方法、系统和装置
CN114338159A (zh) 访问限制方法、装置、非易失性存储介质及处理器
CN112650180B (zh) 安全告警方法、装置、终端设备及存储介质
US11228619B2 (en) Security threat management framework
CN110557269B (zh) 业务数据的处理方法和系统、数据处理方法
CN107317790B (zh) 网络行为的监控方法及装置
CN111262719B (zh) 信息显示方法、设备及存储介质
CN110324366B (zh) 数据处理方法、装置及系统
CN113722576A (zh) 网络安全信息的处理方法、查询方法及相关装置
CN112783553A (zh) 应用程序的操作方法、装置及系统
CN115499202A (zh) 网络数据处理方法、装置、系统、处理设备和存储介质
CN118312956A (zh) 应用程序识别特征的检测方法及装置
CN117081794A (zh) 网站数据实时监测系统、方法、计算机设备和存储介质
CN117675418A (zh) 一种基于非物理介质防入侵的数据传输系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40017543

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant