CN111444067A - 一种基于规则引擎的配置化系统监控方法、装置及设备 - Google Patents
一种基于规则引擎的配置化系统监控方法、装置及设备 Download PDFInfo
- Publication number
- CN111444067A CN111444067A CN202010419520.1A CN202010419520A CN111444067A CN 111444067 A CN111444067 A CN 111444067A CN 202010419520 A CN202010419520 A CN 202010419520A CN 111444067 A CN111444067 A CN 111444067A
- Authority
- CN
- China
- Prior art keywords
- monitoring
- data
- rule
- target
- monitoring item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 316
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000001514 detection method Methods 0.000 claims abstract description 128
- 230000002159 abnormal effect Effects 0.000 claims abstract description 99
- 238000005070 sampling Methods 0.000 claims abstract description 71
- 238000005516 engineering process Methods 0.000 claims abstract description 18
- 238000001914 filtration Methods 0.000 claims abstract description 16
- 238000012806 monitoring device Methods 0.000 claims abstract description 9
- 238000004590 computer program Methods 0.000 claims description 9
- 230000036541 health Effects 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 230000005856 abnormality Effects 0.000 description 6
- 230000009191 jumping Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000000630 rising effect Effects 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
- G06F11/3072—Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
Abstract
本申请公开了一种基于规则引擎的配置化系统监控方法,包括:对目标数据源进行采样,得到原始数据;利用规则引擎技术,根据规则库中目标监控项的监控数据格式,对原始数据进行过滤,得到目标监控项的监控数据;根据监控数据和规则库中目标监控项的异常检测规则,确定目标监控项的异常检测结果;根据异常检测结果,生成告警信息。可见,该方法实现了对系统业务层和应用层的监控告警,提升了系统安全性和可靠性,且由于基于规则引擎技术实施监控,允许灵活配置规则库中针对目标监控项的各项规则,提升了场景适应能力。此外,本申请还提供了一种基于规则引擎的配置化系统监控装置、设备及可读存储介质,其技术效果与上述方法的技术效果相对应。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种基于规则引擎的配置化系统监控方法、装置、设备及可读存储介质。
背景技术
随着互联网技术的发展,网络结构日益复杂,系统业务功能也越来越多。目前,有很多基础监控的开源组件和项目,已经能满足公司的机器负载和网络层面的基础监控,但是缺少偏向应用层和业务层的监控。
可见,如何提供一种监控方案实现对系统应用层和业务层指标的监控,是亟待本领域技术人员解决的问题。
发明内容
本申请的目的是提供一种基于规则引擎的配置化系统监控方法、装置、设备及可读存储介质,用以解决目前缺少在系统应用层和业务层的监控方案,导致系统存在安全隐患的问题。其具体方案如下:
第一方面,本申请提供了一种基于规则引擎的配置化系统监控方法,包括:
对目标数据源的数据进行采样,得到原始数据;
利用规则引擎技术,根据规则库中目标监控项的监控数据格式,对所述原始数据进行过滤,得到所述目标监控项的监控数据,其中所述目标监控项为当前系统的应用层或业务层中待进行监控的项目;
根据所述监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果;
根据所述异常检测结果,生成告警信息。
优选的,所述对目标数据源的数据进行采样,得到原始数据,包括:
根据数据库中目标监控项的采样地址,对目标数据源的数据进行采样,得到原始数据,其中所述采样地址为ElasticSearch地址或Mysql地址。
优选的,所述对目标数据源的数据进行采样,得到原始数据,包括:
根据规则库中目标监控项的采样频率,对目标数据源的数据进行采样,得到原始数据。
优选的,所述根据所述监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果,包括:
根据规则库中监控项与监控类型之间的对应关系,确定目标监控项的目标监控类型,所述监控类型包括基于单次采样数据监控、基于多次采样数据监控;
若所述目标监控项的目标监控类型为基于单次采样数据监控,则根据本次采样得到的监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果;
若所述目标监控项的目标监控类型为基于多次采样数据监控,则获取所述目标监控项的历史监控数据,结合本次采样得到的健康数据,得到预设时间窗口的监控数据;根据所述预设时间窗口的监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果。
优选的,所述根据本次采样得到的监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果,包括:
对于本次采样得到的监控数据,判断该监控数据是否匹配中规则库中目标监控项的异常检测规则,其中所述目标监控项的异常检测规则包括字段、与所述字段对应的异常字段内容;
若是,则确定所述监控数据的异常检测结果为异常,并将该异常检测结果作为所述目标监控项的异常检测结果;
若否,则确定所述监控数据的异常检测结果为正常,并将该异常检测结果作为所述目标监控项的异常检测结果。
优选的,所述根据所述预设时间窗口的监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果,包括:
对于所述预设时间窗口的监控数据,分别判断各个监控数据是否匹配中规则库中目标监控项的第一检测规则,得到匹配中所述第一检测规则的监控数据的数量,其中所述第一检测规则包括字段、与所述字段对应的异常字段内容;
判断根据所述匹配中所述第一检测规则的监控数据的数量是否匹配中规则库中目标监控项的第二检测规则,其中所述第二检测规则为:所述匹配中所述第一检测规则的监控数据的数量超过预设数量,或者,所述匹配中所述第一检测规则的监控数据的数量与所述预设时间窗口内监控数据的总数量的比值超过预设比值;
若是,则确定所述目标监控项的异常检测结果为异常;
若否,则确定所述目标监控项目的异常检测结果为正常。
优选的,所述根据所述异常检测结果,生成告警信息,包括:
根据所述异常检测结果和规则库中目标监控项的告警规则,生成告警信息,并发送至目标告警地址,其中所述告警规则包括告警信息格式和告警地址。
第二方面,本申请提供了一种基于规则引擎的配置化系统监控装置,包括:
数据采样模块:用于对目标数据源的数据进行采样,得到原始数据;
数据过滤模块:用于利用规则引擎技术,根据规则库中目标监控项的监控数据格式,对所述原始数据进行过滤,得到所述目标监控项的监控数据,其中所述目标监控项为当前系统的应用层或业务层中待进行监控的项目;
异常检测模块:用于根据所述监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果;
告警模块:用于根据所述异常检测结果,生成告警信息。
第三方面,本申请提供了一种基于规则引擎的配置化系统监控设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如上所述的基于规则引擎的配置化系统监控方法的步骤。
第四方面,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如上所述的基于规则引擎的配置化系统监控方法的步骤。
本申请所提供的一种基于规则引擎的配置化系统监控方法,包括:对目标数据源的数据进行采样,得到原始数据;利用规则引擎技术,根据规则库中目标监控项的监控数据格式,对原始数据进行过滤,得到目标监控项的监控数据,其中目标监控项为当前系统的应用层或业务层中待进行监控的项目;根据监控数据和规则库中目标监控项的异常检测规则,确定目标监控项的异常检测结果;根据异常检测结果,生成告警信息。
可见,该方法实现了对系统业务层和应用层的监控,提升了系统安全性和可靠性,且由于基于规则引擎技术实施监控,允许灵活配置规则库中针对目标监控项的各项规则,能够满足系统监控的绝大多数场景。
此外,本申请还提供了一种基于规则引擎的配置化系统监控装置、设备及可读存储介质,其技术效果与上述方法的技术效果相对应,这里不再赘述。
附图说明
为了更清楚的说明本申请实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请所提供的一种基于规则引擎的配置化系统监控方法实施例一的实现流程图;
图2为本申请所提供的一种基于规则引擎的配置化系统监控方法实施例二的实现流程图;
图3为本申请所提供的一种基于规则引擎的配置化系统监控方法实施例二的规则库配置示意图;
图4为本申请所提供的一种基于规则引擎的配置化系统监控方法实施例二的监控类型示意图;
图5为本申请所提供的一种基于规则引擎的配置化系统监控方法实施例二中S204的细化流程图;
图6为本申请所提供的一种基于规则引擎的配置化系统监控方法实施例二中S205的细化流程图;
图7为本申请所提供的基于多次采样数据的监控类型的整体实现过程示意图;
图8为本申请所提供的一种基于规则引擎的配置化系统监控装置实施例的功能框图。
具体实施方式
本申请的核心是提供一种基于规则引擎的配置化系统监控方法、装置、设备及可读存储介质,提升了系统的安全系和可靠性,且允许灵活配置监控规则,提升了场景适应能力。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面对本申请提供的一种基于规则引擎的配置化系统监控方法实施例一进行介绍,参见图1,实施例一包括:
S101、对目标数据源的数据进行采样,得到原始数据;
S102、利用规则引擎技术,根据规则库中目标监控项的监控数据格式,对所述原始数据进行过滤,得到所述目标监控项的监控数据;
S103、根据所述监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果;
S104、根据所述异常检测结果,生成告警信息。
本实施例中,目标监控项是指当前系统的应用层或业务层中待进行监控的项目,例如系统的请求响应时间、系统的错误请求、系统的请求流量以及业务错误等。本实施例在规则库中定义了需要进行监控的项目,所谓目标监控项可以为规则库中任意一个监控项。
具体的,可以在规则库中设置目标监控项的采样地址,例如通过配置ElasticSearch和Mysql的连接地址,连接到目标数据源,并从目标数据源采集数据。此外,还可以在规则库中定义目标监控项的采样频率,按照该采样频率从目标数据源采集数据。
实际应用中,从数据源采集得到的原始数据可能包含各种各样的数据,为了方便对数据进行分析,本实施例对原始数据进行过滤加工。具体的,在规则库中定义目标监控项的监控数据格式,即为实现监控目的数据应该包含哪些字段,因此,根据规则库中目标监控项目的监控数据格式,即可从原始数据中过滤得到真正具备参考意义的监控数据。
本实施例还在规则库中定义了目标监控项的异常检测规则,例如,可以异常检测规则可以为字段、该字段的正常字段内容或异常字段内容。值得一提的是,根据业务需求,可以根据单次采样得到的监控数据进行异常检测和告警,也可以根据多次采样得到的监控数据进行异常检测和告警,从而提升监控的可靠性。
具体的,还可以在规则库中定义目标监控项的告警规则,如告警信息格式和告警地址等,在得到异常检测结果之后,根据告警规则生成告警信息,并发送至预设的告警地址,以实现自动监控告警的目的。甚至可以根据配置的告警规则,对命中的异常数据进行排版美化,调用告警服务进行告警。
本实施例所提供一种基于规则引擎的配置化系统监控方法,通过对目标数据源的数据进行采样,得到原始数据;利用规则引擎技术,根据规则库中目标监控项的监控数据格式,对原始数据进行过滤,得到目标监控项的监控数据,其中目标监控项为当前系统的应用层或业务层中待进行监控的项目;根据监控数据和规则库中目标监控项的异常检测规则,确定目标监控项的异常检测结果;根据异常检测结果,生成告警信息。可见,该方法实现了对系统业务层和应用层的监控,提升了系统安全性和可靠性,且由于基于规则引擎技术实施监控,允许灵活配置规则库中针对目标监控项的各项规则,能够满足系统监控的绝大多数场景。
下面开始详细介绍本申请提供的一种基于规则引擎的配置化系统监控方法实施例二,实施例二基于前述实施例一实现,并在实施例一的基础上进行了一定程度上的拓展。
参见图2,实施例二具体包括:
S201、根据数据库中目标监控项的采样地址和采样频率,对目标数据源的数据进行采样,得到原始数据;
其中所述采样地址为ElasticSearch地址或Mysql地址。
S202、利用规则引擎技术,根据规则库中目标监控项的监控数据格式,对所述原始数据进行过滤,得到所述目标监控项的监控数据;
S203、根据规则库中监控项与监控类型之间的对应关系,确定目标监控项的目标监控类型,所述监控类型包括基于单次采样数据监控、基于多次采样数据监控;
S204、若所述目标监控项的目标监控类型为基于单次采样数据监控,则根据本次采样得到的监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果;
S205、若所述目标监控项的目标监控类型为基于多次采样数据监控,则获取所述目标监控项的历史监控数据,结合本次采样得到的健康数据,得到预设时间窗口的监控数据;根据所述预设时间窗口的监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果;
S206、根据所述异常检测结果和规则库中目标监控项的告警规则,生成告警信息,并发送至目标告警地址,其中所述告警规则包括告警信息格式和告警地址。
具体的,本实施例中,如图3所示,规则库中记录有监控线的采样地址、采样频率、监控数据格式、监控类型、异常检测规则、告警规则等信息,其中告警规则可以包括告警信息格式和告警地址。在实际应用中,监控项的配置规则可以适当增减,本实施例对此不做限定。
特别的,本实施例中不同的监控项的监控类型可能不同,或者同一监控项在不同场景配置下的监控类型也可能不同。具体可以划分为两种类型,即基于单次采样数据的监控和基于多次采样数据的监控。如图4所示,对于基于单次采样数据的监控,Monitor索引在采集到数据并根据规则库中的规则确定其为异常数据之后,可以直接调用告警服务进行告警;而对于基于多次采样数据的监控,Monitor索引在采集到数据之后需要对数据进行存储,在异常检测时需要综合本地存储的多组数据进行逻辑判断,最终在判断结果为异常时调用告警服务进行告警。
当监控类型为基于多次采样数据的监控时,规则库中还可以设置监控项的时间窗口长度。所谓时间窗口,可以理解为周期,假设采样频率为1次/分钟,时间窗口长度为10分钟,那么意味着每个时间窗口内包括连续10次采样得到的数据。
因此,如图5所示,上述S204具体包括以下步骤:
S501、对于本次采样得到的监控数据,判断该监控数据是否匹配中规则库中目标监控项的异常检测规则,其中所述目标监控项的异常检测规则包括字段、与所述字段对应的异常字段内容;若是,跳转到S502,否则跳转到S503;
S502、确定所述监控数据的异常检测结果为异常,并将该异常检测结果作为所述目标监控项的异常检测结果;
S503、确定所述监控数据的异常检测结果为正常,并将该异常检测结果作为所述目标监控项的异常检测结果。
对于基于单次采样数据的监控,以上异常检测规则只是举例说明,实际应用中,可以设置其他规则,例如,设置单个异常字段内容,只要匹配中就判定异常;还可以设置异常字段内容数组,只要匹配中该数组的任意内容则判定异常;此外,还可以设置正常字段内容数组,如果不能匹配中该数组的任何一个内容,则判定异常。
如图6所示,上述S205包括以下步骤:
S601、对于所述预设时间窗口的监控数据,分别判断各个监控数据是否匹配中规则库中目标监控项的第一检测规则,得到匹配中所述第一检测规则的监控数据的数量,其中所述第一检测规则包括字段、与所述字段对应的异常字段内容;
S601、判断根据所述匹配中所述第一检测规则的监控数据的数量是否匹配中规则库中目标监控项的第二检测规则,其中所述第二检测规则为:所述匹配中所述第一检测规则的监控数据的数量超过预设数量,或者,所述匹配中所述第一检测规则的监控数据的数量与所述预设时间窗口内监控数据的总数量的比值超过预设比值;若是,跳转到S603,否则跳转到S604;
S602、确定所述目标监控项的异常检测结果为异常;
S603、确定所述目标监控项目的异常检测结果为正常。
对于基于多次采样数据的监控,以上异常检测规则只是举例说明,实际应用中,可以设置其他规则,此处不再一一说明。
对于基于多次采样数据的监控,整体实现过程可以如图7所示。任务调度会扫描监控项,如果满足时间窗口的条件,就会启动异常检测任务,调用规则引擎的代码查询异常数据,并完成告警规则的匹配和发送告警消息等一系列动作。
值得一提的是,基于多次采样数据的监控可以进一步分为基于单个时间窗口的监控和基于多个时间窗口的监控,以上为基于单个时间窗口的监控,实际应用中,还可以综合多个时间窗口进行异常检测。这种情况下,异常检测规则可以设置为:前后两个时间窗口内字段值相差比例超过预设阈值,在此基础上可以设置字段值的涨跌趋势,例如,涨幅超过预设阈值判定异常,跌幅超过预设阈值判定异常,涨幅超过预设阈值和跌幅超过预设阈值均判定异常。
可见,本实施例提供的一种基于规则引擎的配置化系统监控方法,只要对数据进行过滤和加工就能得到系统的异常信息,进行及时的告警通知,就能提前发现系统的问题并修复,减少业务上的损失。实现了可配置的业务监控服务,满足公司应用监控的绝大多数场景。且支持灵活配置,不需要改动代码就能实现动态调整监控项的各种规则。
下面对本申请实施例提供的一种基于规则引擎的配置化系统监控装置进行介绍,下文描述的一种基于规则引擎的配置化系统监控装置与上文描述的一种基于规则引擎的配置化系统监控方法可相互对应参照。
如图8所示,本实施例的基于规则引擎的配置化系统监控装置,包括:
数据采样模块801:用于对目标数据源的数据进行采样,得到原始数据;
数据过滤模块802:用于利用规则引擎技术,根据规则库中目标监控项的监控数据格式,对所述原始数据进行过滤,得到所述目标监控项的监控数据,其中所述目标监控项为当前系统的应用层或业务层中待进行监控的项目;
异常检测模块803:用于根据所述监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果;
告警模块804:用于根据所述异常检测结果,生成告警信息。
本实施例的基于规则引擎的配置化系统监控装置用于实现前述的基于规则引擎的配置化系统监控方法,因此该装置中的具体实施方式可见前文中的基于规则引擎的配置化系统监控方法的实施例部分,例如,数据采样模块801、数据过滤模块802、异常检测模块803、告警模块804,分别用于实现上述基于规则引擎的配置化系统监控方法中步骤S101,S102,S103,S104。所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再展开介绍。
另外,由于本实施例的基于规则引擎的配置化系统监控装置用于实现前述的基于规则引擎的配置化系统监控方法,因此其作用与上述方法的作用相对应,这里不再赘述。
此外,本申请还提供了一种基于规则引擎的配置化系统监控设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如上文所述的基于规则引擎的配置化系统监控方法的步骤。
最后,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如上文所述的基于规则引擎的配置化系统监控方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的方案进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种基于规则引擎的配置化系统监控方法,其特征在于,包括:
对目标数据源的数据进行采样,得到原始数据;
利用规则引擎技术,根据规则库中目标监控项的监控数据格式,对所述原始数据进行过滤,得到所述目标监控项的监控数据,其中所述目标监控项为当前系统的应用层或业务层中待进行监控的项目;
根据所述监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果;
根据所述异常检测结果,生成告警信息。
2.如权利要求1所述的方法,其特征在于,所述对目标数据源的数据进行采样,得到原始数据,包括:
根据数据库中目标监控项的采样地址,对目标数据源的数据进行采样,得到原始数据,其中所述采样地址为ElasticSearch地址或Mysql地址。
3.如权利要求2所述的方法,其特征在于,所述对目标数据源的数据进行采样,得到原始数据,包括:
根据规则库中目标监控项的采样频率,对目标数据源的数据进行采样,得到原始数据。
4.如权利要求1所述的方法,其特征在于,所述根据所述监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果,包括:
根据规则库中监控项与监控类型之间的对应关系,确定目标监控项的目标监控类型,所述监控类型包括基于单次采样数据监控、基于多次采样数据监控;
若所述目标监控项的目标监控类型为基于单次采样数据监控,则根据本次采样得到的监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果;
若所述目标监控项的目标监控类型为基于多次采样数据监控,则获取所述目标监控项的历史监控数据,结合本次采样得到的健康数据,得到预设时间窗口的监控数据;根据所述预设时间窗口的监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果。
5.如权利要求4所述的方法,其特征在于,所述根据本次采样得到的监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果,包括:
对于本次采样得到的监控数据,判断该监控数据是否匹配中规则库中目标监控项的异常检测规则,其中所述目标监控项的异常检测规则包括字段、与所述字段对应的异常字段内容;
若是,则确定所述监控数据的异常检测结果为异常,并将该异常检测结果作为所述目标监控项的异常检测结果;
若否,则确定所述监控数据的异常检测结果为正常,并将该异常检测结果作为所述目标监控项的异常检测结果。
6.如权利要求4所述的方法,其特征在于,所述根据所述预设时间窗口的监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果,包括:
对于所述预设时间窗口的监控数据,分别判断各个监控数据是否匹配中规则库中目标监控项的第一检测规则,得到匹配中所述第一检测规则的监控数据的数量,其中所述第一检测规则包括字段、与所述字段对应的异常字段内容;
判断根据所述匹配中所述第一检测规则的监控数据的数量是否匹配中规则库中目标监控项的第二检测规则,其中所述第二检测规则为:所述匹配中所述第一检测规则的监控数据的数量超过预设数量,或者,所述匹配中所述第一检测规则的监控数据的数量与所述预设时间窗口内监控数据的总数量的比值超过预设比值;
若是,则确定所述目标监控项的异常检测结果为异常;
若否,则确定所述目标监控项目的异常检测结果为正常。
7.如权利要求1-6任意一项所述的方法,其特征在于,所述根据所述异常检测结果,生成告警信息,包括:
根据所述异常检测结果和规则库中目标监控项的告警规则,生成告警信息,并发送至目标告警地址,其中所述告警规则包括告警信息格式和告警地址。
8.一种基于规则引擎的配置化系统监控装置,其特征在于,包括:
数据采样模块:用于对目标数据源的数据进行采样,得到原始数据;
数据过滤模块:用于利用规则引擎技术,根据规则库中目标监控项的监控数据格式,对所述原始数据进行过滤,得到所述目标监控项的监控数据,其中所述目标监控项为当前系统的应用层或业务层中待进行监控的项目;
异常检测模块:用于根据所述监控数据和规则库中目标监控项的异常检测规则,确定所述目标监控项的异常检测结果;
告警模块:用于根据所述异常检测结果,生成告警信息。
9.一种基于规则引擎的配置化系统监控设备,其特征在于,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如权利要求1-7任意一项所述的基于规则引擎的配置化系统监控方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如权利要求1-7任意一项所述的基于规则引擎的配置化系统监控方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010419520.1A CN111444067A (zh) | 2020-05-18 | 2020-05-18 | 一种基于规则引擎的配置化系统监控方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010419520.1A CN111444067A (zh) | 2020-05-18 | 2020-05-18 | 一种基于规则引擎的配置化系统监控方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111444067A true CN111444067A (zh) | 2020-07-24 |
Family
ID=71656871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010419520.1A Pending CN111444067A (zh) | 2020-05-18 | 2020-05-18 | 一种基于规则引擎的配置化系统监控方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111444067A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112000324A (zh) * | 2020-08-21 | 2020-11-27 | 成都卫士通信息产业股份有限公司 | 一种示警功能设置方法、装置及相关组件 |
CN112214372A (zh) * | 2020-09-16 | 2021-01-12 | 广州海颐信息安全技术有限公司 | 一种敏感sql集中控制系统 |
CN113032217A (zh) * | 2021-03-26 | 2021-06-25 | 山东英信计算机技术有限公司 | 一种集群监控方法及相关装置 |
CN114661563A (zh) * | 2022-05-24 | 2022-06-24 | 恒生电子股份有限公司 | 基于流处理框架的数据处理方法以及系统 |
CN115858309A (zh) * | 2022-12-30 | 2023-03-28 | 北京百度网讯科技有限公司 | 面向分布式系统的数据监控方法、装置和电子设备 |
CN115913886A (zh) * | 2022-11-15 | 2023-04-04 | 浪潮云信息技术股份公司 | 一种云原生环境下基于滑动窗口的告警方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103592554A (zh) * | 2013-12-03 | 2014-02-19 | 武汉大学 | 一种35kV高压并联电容器在线监测系统及方法 |
CN106161060A (zh) * | 2015-04-07 | 2016-11-23 | 腾讯科技(深圳)有限公司 | 数据监控方法和装置 |
CN107577201A (zh) * | 2017-10-30 | 2018-01-12 | 程鹏 | 一种人影弹药储存环境监测仪及监测系统 |
CN107678907A (zh) * | 2017-05-22 | 2018-02-09 | 平安科技(深圳)有限公司 | 数据库业务逻辑监控方法、系统、及存储介质 |
CN108809720A (zh) * | 2018-06-13 | 2018-11-13 | 郑州云海信息技术有限公司 | 云数据系统中告警任务的管理方法和装置 |
CN108920327A (zh) * | 2018-06-27 | 2018-11-30 | 郑州云海信息技术有限公司 | 一种云计算告警方法及装置 |
CN109818828A (zh) * | 2019-02-20 | 2019-05-28 | 成都嗨翻屋科技有限公司 | 一种分布式爬虫系统监控方法及装置 |
CN110661659A (zh) * | 2019-09-23 | 2020-01-07 | 上海艾融软件股份有限公司 | 一种告警方法、装置、系统及电子设备 |
CN111078507A (zh) * | 2019-12-27 | 2020-04-28 | 广州三七互娱科技有限公司 | 数据监控方法、系统、计算机设备和存储介质 |
-
2020
- 2020-05-18 CN CN202010419520.1A patent/CN111444067A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103592554A (zh) * | 2013-12-03 | 2014-02-19 | 武汉大学 | 一种35kV高压并联电容器在线监测系统及方法 |
CN106161060A (zh) * | 2015-04-07 | 2016-11-23 | 腾讯科技(深圳)有限公司 | 数据监控方法和装置 |
CN107678907A (zh) * | 2017-05-22 | 2018-02-09 | 平安科技(深圳)有限公司 | 数据库业务逻辑监控方法、系统、及存储介质 |
CN107577201A (zh) * | 2017-10-30 | 2018-01-12 | 程鹏 | 一种人影弹药储存环境监测仪及监测系统 |
CN108809720A (zh) * | 2018-06-13 | 2018-11-13 | 郑州云海信息技术有限公司 | 云数据系统中告警任务的管理方法和装置 |
CN108920327A (zh) * | 2018-06-27 | 2018-11-30 | 郑州云海信息技术有限公司 | 一种云计算告警方法及装置 |
CN109818828A (zh) * | 2019-02-20 | 2019-05-28 | 成都嗨翻屋科技有限公司 | 一种分布式爬虫系统监控方法及装置 |
CN110661659A (zh) * | 2019-09-23 | 2020-01-07 | 上海艾融软件股份有限公司 | 一种告警方法、装置、系统及电子设备 |
CN111078507A (zh) * | 2019-12-27 | 2020-04-28 | 广州三七互娱科技有限公司 | 数据监控方法、系统、计算机设备和存储介质 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112000324A (zh) * | 2020-08-21 | 2020-11-27 | 成都卫士通信息产业股份有限公司 | 一种示警功能设置方法、装置及相关组件 |
CN112000324B (zh) * | 2020-08-21 | 2023-12-15 | 成都卫士通信息产业股份有限公司 | 一种示警功能设置方法、装置及相关组件 |
CN112214372A (zh) * | 2020-09-16 | 2021-01-12 | 广州海颐信息安全技术有限公司 | 一种敏感sql集中控制系统 |
CN113032217A (zh) * | 2021-03-26 | 2021-06-25 | 山东英信计算机技术有限公司 | 一种集群监控方法及相关装置 |
CN113032217B (zh) * | 2021-03-26 | 2023-03-10 | 山东英信计算机技术有限公司 | 一种集群监控方法及相关装置 |
CN114661563A (zh) * | 2022-05-24 | 2022-06-24 | 恒生电子股份有限公司 | 基于流处理框架的数据处理方法以及系统 |
CN115913886A (zh) * | 2022-11-15 | 2023-04-04 | 浪潮云信息技术股份公司 | 一种云原生环境下基于滑动窗口的告警方法及系统 |
CN115858309A (zh) * | 2022-12-30 | 2023-03-28 | 北京百度网讯科技有限公司 | 面向分布式系统的数据监控方法、装置和电子设备 |
CN115858309B (zh) * | 2022-12-30 | 2023-12-22 | 北京百度网讯科技有限公司 | 面向分布式系统的数据监控方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111444067A (zh) | 一种基于规则引擎的配置化系统监控方法、装置及设备 | |
CN110661659A (zh) | 一种告警方法、装置、系统及电子设备 | |
CN113176978B (zh) | 基于日志文件的监控方法、系统、设备及可读存储介质 | |
CN105207806A (zh) | 分布式服务的监控方法及装置 | |
CN109639504B (zh) | 一种基于云平台的告警信息处理方法和装置 | |
CN106874135B (zh) | 用于检测机房故障的方法、装置及设备 | |
CN107341095B (zh) | 一种智能分析日志数据的方法及装置 | |
US20170149800A1 (en) | System and method for information security management based on application level log analysis | |
CN105549508A (zh) | 一种基于信息合并的报警方法及装置 | |
CN112395156A (zh) | 故障的告警方法和装置、存储介质和电子设备 | |
CN112751711A (zh) | 告警信息处理方法和装置、存储介质和电子设备 | |
CN110749027B (zh) | 电器设备的监控方法、装置、空调器和存储介质 | |
CN111062503B (zh) | 一种电网监控告警处理方法、系统、终端及存储介质 | |
CN105607983B (zh) | 数据异常监控方法和装置 | |
CN112818204B (zh) | 一种业务的处理方法、装置、设备及存储介质 | |
CN116416764A (zh) | 报警阈值的生成方法和装置、电子设备和存储介质 | |
CN112860527A (zh) | 应用服务器的故障监测方法及装置 | |
CN113810457A (zh) | 业务访问异常上报方法、装置及可读存储介质和电子设备 | |
CN113807697A (zh) | 基于告警关联的派单方法及装置 | |
CN107465534B (zh) | 一种系统模块的多维度热插拔方法 | |
CN110430093B (zh) | 一种数据处理方法、装置及计算机可读存储介质 | |
CN113127856A (zh) | 网络安全运维管理方法、装置、计算设备及存储介质 | |
CN110781146A (zh) | 事件存储方法、电力终端及计算机可读存储介质 | |
CN110750418B (zh) | 一种信息处理方法、电子设备和信息处理系统 | |
CN113419927B (zh) | 一种监测和管理控制服务器的方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 410000 No. 1501-4, building 9, Xincheng science and Technology Park, No. 588, Yuelu West Avenue, Changsha high tech Development Zone, Changsha City, Hunan Province Applicant after: Hunan Shuiyang Technology Co.,Ltd. Address before: 410000 No. 1501-4, building 9, Xincheng science and Technology Park, No. 588, Yuelu West Avenue, Changsha high tech Development Zone, Changsha City, Hunan Province Applicant before: HUNAN YUJIA TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information |