CN111901140A - 异常处理方法、装置、电子设备及存储介质 - Google Patents
异常处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111901140A CN111901140A CN202010530993.9A CN202010530993A CN111901140A CN 111901140 A CN111901140 A CN 111901140A CN 202010530993 A CN202010530993 A CN 202010530993A CN 111901140 A CN111901140 A CN 111901140A
- Authority
- CN
- China
- Prior art keywords
- request
- product line
- abnormal
- alarm
- exception
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
- H04L41/0609—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time based on severity or priority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
Abstract
本申请公开了一种异常处理方法、装置、电子设备及存储介质,涉及云计算领域。具体实现方案为:获取异常请求;采用预先配置的公共异常报警策略检测接收到的异常请求不属于公共业务逻辑的异常报警请求时,获取异常请求对应的产品线标识;基于产品线标识,采用预先加载的、对应的产品线的私有异常报警策略检测异常请求属于产品线的异常报警请求时,基于所述异常请求进行报警。本申请能够细化异常报警请求的筛选粒度,有效地去除各产品线的预期内的、不需要关注的异常请求,而仅筛选出各产品线的异常报警请求,即能够有效地筛选出需要报警的异常请求,进而可以减少后续的无效报警,便于对异常排查的准确定位,提高产品线异常排查的效率。
Description
技术领域
本申请涉及计算机技术,尤其涉及云计算领域,具体涉及一种异常处理方法、装置、电子设备及存储介质。
背景技术
现有技术中,前端浏览器以及应用程序接口(Application ProgrammingInterface,API)网关检测到异常请求时,将异常请求上报给云端。云端接收前端浏览器以及API网关实时上报的异常请求后,并按照预先配置的异常过滤策略检测该异常请求是否达到报警级别的异常请求,若是,则由云端发起报警。
现有技术中,考虑到云上业务的错综复杂,云端中预先配置的异常过滤策略与代码的耦合度非常高,仅能够实现一般性的异常请求的检测,导致筛选粒度过粗,预期内的较多的、不需要关注的异常均被检测出来,并进一步产生较多的无效报警,严重影响产品线异常排查的效率。
发明内容
为了解决上述技术问题,本申请提供了一种异常处理方法、装置、电子设备及存储介质。
根据本申请公开的一方面,提供了一种异常处理方法,所述方法应用在云端中,所述方法包括:
获取异常请求;
采用预先配置的公共异常报警策略检测接收到的异常请求不属于公共业务逻辑的异常报警请求时,获取所述异常请求对应的产品线标识;
基于所述产品线标识,采用预先加载的、对应的产品线的私有异常报警策略检测所述异常请求属于所述产品线的异常报警请求时,基于所述异常请求进行报警。
根据本申请公开的另一方面,提供了一种异常处理装置,所述装置设置在云端中,包括:
请求获取模块,用于获取异常请求;
产品线获取模块,用于采用预先配置的公共异常报警策略检测接收到的异常请求不属于公共业务逻辑的异常报警请求时,获取所述异常请求对应的产品线标识;
报警模块,用于基于所述产品线标识,采用预先加载的、对应的产品线的私有异常报警策略检测所述异常请求属于所述产品线的异常报警请求时,基于所述异常请求进行报警。
根据本申请公开的再一方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上所述的方法。
根据本申请公开的又一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行如上所述的方法。
根据本申请的技术,能够细化异常报警请求的筛选粒度,有效地去除各产品线的预期内的、不需要关注的异常请求,而仅筛选出各产品线的异常报警请求,即能够有效地筛选出需要报警的异常请求,进而可以减少后续的无效报警,便于对异常排查的准确定位,提高产品线异常排查的效率。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请第一实施例的示意图;
图2是根据本申请第二实施例的示意图;
图3是根据本申请第三实施例的示意图;
图4是根据本申请第四实施例的示意图;
图5是用来实现本申请实施例的异常处理方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本申请第一实施例的示意图;如图1所示,本实施例提供一种异常处理方法,该方法应用于云端中,具体可以包括如下步骤:
S101、获取异常请求;
S102、采用预先配置的公共异常报警策略检测接收到的异常请求不属于公共业务逻辑的异常报警请求时,获取异常请求对应的产品线标识;
S103、基于产品线标识,采用预先加载的、对应的产品线的私有异常报警策略检测异常请求属于产品线的异常报警请求时,基于该异常请求进行报警。
本实施例的异常处理方法的执行主体为异常处理装置,该异常处理装置设置在云端,以在云端实现异常请求的处理。
本实施例中,在云端中配置有两种类型的异常报警策略。一类为公共异常报警策略,公共异常报警策略不区分产品线业务,所有的产品线的请求都适用。另一类为各产品线配置的私有异常报警策略,基于每个产品线的特性,可以配置仅该产品线适用的私有异常报警策略,以实现该产品线的个性化地的异常报警请求的检测。
具体地,本实施例中,异常处理装置接收到的异常请求可以为前端浏览器、API网关或者服务端发送的异常请求。例如,前端浏览器、API网关或者服务端接收到请求后,可以通过对请求中的响应状态码进行检测,判断该请求为正常请求还是异常请求,若是异常请求,则进一步将该异常请求上报给云端,由云端中的异常处理装置接收异常请求,并进一步对该异常请求进行处理。
本实施例中,对于异常处理装置接收到的任何一个异常请求,可以先采用预先配置的公共异常报警策略检测接收到的异常请求是否属于公共业务逻辑的异常报警请求。也就是说,该公共异常报警策略用于筛选能够达到报警级别的公共业务逻辑的异常请求,对于不属于公共业务逻辑的异常报警请求,则认为属于预期内的、可以不关注的异常请求,后续不需要进行报警处理。例如该公共异常报警策略可以实现静态资源加载失败或者用户身份校验失败等等公共异常报警请求的检测。例如静态资源加载失败,可以在异常请求中的响应参数中来表征,例如,此时在异常请求中的响应参数可以为:{"success":false,"message":"Resource not found."}。用户身份校验错误时,对应的异常请求中的响应参数可以为:{"success":false,"message":"Access denied."}。同理,采用本实施例的公共异常报警策略,还可以筛选所有产品线中的、其他的、达到报警级别的公共业务逻辑的异常请求,在此不再一一举例赘述。
若经过步骤S102检测后,确定接收到的异常请求不属于公共业务逻辑的异常报警请求时,还可以进一步获取异常请求对应的产品线标识。并进一步采用步骤S103基于产品线标识,采用预先加载的、对应的产品线的私有异常报警策略,检测异常请求是否属于该产品线的异常报警请求,实现对该异常请求的二级检测,以细化报警异常请求的筛选粒度,以准确筛选需要报警的异常请求,提高筛选效率。在步骤S103中,当检测到该异常请求属于产品线的异常报警请求时,基于该异常请求进行报警。本实施例中,预先获取并加载有多个产品线的私有异常报警策略,可以实现对各个产品线的私有的异常报警请求进行检测,以去除各产品线的预期内的、不需要关注的异常请求,仅将需要关注的即需要报警的异常请求检测出来,能够降低无效报警,提高产品线异常排查的效率。
本实施例的异常处理方法,通过获取异常请求;采用预先配置的公共异常报警策略检测接收到的异常请求不属于公共业务逻辑的异常报警请求时,获取异常请求对应的产品线标识;基于产品线标识,采用预先加载的、对应的产品线的私有异常报警策略检测异常请求属于产品线的异常报警请求时,基于该异常请求进行报警,可以在云端实现对异常请求进行两级检测,与现有技术相比,能够细化异常报警请求的筛选粒度,有效地去除各产品线的预期内的、不需要关注的异常请求,而仅筛选出各产品线的异常报警请求,即能够有效地筛选出需要报警的异常请求,进而可以减少后续的无效报警,便于对异常排查的准确定位,提高产品线异常排查的效率。
图2是根据本申请第二实施例的示意图;本实施例的异常处理方法,在上述图1所示实施例的技术方案的基础上,进一步更加详细地描述本申请的技术方案。如图2所示,本实施例的异常处理方法,具体可以包括如下步骤:
S201、采集各产品线上的公共业务逻辑信息;
S202、基于各产品线的公共业务逻辑信息,配置公共异常报警策略;
该步骤S201和步骤S202实现公共异常报警策略的配置。具体地配置过程中,可以参考各产品线的公共业务逻辑信息,寻找所有产品线的共同的业务逻辑信息,来配置公共异常报警策略。可选地,配置过程中,还可以参考预先设置的各产品线的不需要报警的业务逻辑信息,以及需要报警的业务逻辑信息,以准确配置公共异常报警策略,使得该公共异常报警策略能够筛选出需要报警的公共逻辑信息异常的异常请求,而过滤掉不需要报警的公共逻辑信息异常的异常请求。
S203、接收为各产品线配置的私有异常报警策略;
S204、加载为各产品线配置的私有异常报警策略;
具体地,各产品线配置的私有异常报警策略可以是基于各产品线的业务进行动态配置的。例如可以由各产品线的研发人员通过计算机等设备配置、并发送至云端,并由云端的异常处理装置接收并加载至缓存中,从而生效。各产品线配置的私有异常报警策略中仅配置有该产品线上需要报警的异常请求符合的特性,配置时,可以参考该产品线的业务特性,以及该产品线的无效异常请求以及有效异常请求来配置,使得配置的产品线配置的私有异常报警策略,能够过滤该产品线的无效异常请求,仅筛选出该产品线的有效异常请求,便于后续报警。其中无效异常请求即为预期内的、不需要关注、不需要报警的异常请求;有效异常请求即为预期外的、需要关注、需要报警的异常请求。
可选地,该加载过程可以周期性地加载,如每隔一分钟、两分钟或者其他时间长度加载一次,即周期性地加载各产品线的私有异常报警策略,这样,能够对动态配置的各产品线的私有异常报警策略及时加载,以生效。当然,可选地,也可以在每个产品线配置的私有异常报警策略配置完后,进行实时加载。
另外,本实施例中为各产品线配置的私有异常报警策略可以基于请求方式、请求地址、请求参数、请求身份、响应参数以及响应状态中至少一种维度的信息来建立。具体的私有异常报警策略包括哪些维度的信息,还需要参考产品线的具体业务来设置。
本实施例的公共异常报警策略和各产品线的私有异常报警策略均可以基于请求方式、请求地址、请求参数、请求身份、响应参数以及响应状态等中至少一种维度的信息来配置。
其中,请求方式指的是标准的超文本传输协议(Hypertext transfer protocol;Http)请求方式,具体可以包括GET、POST、PUT、DELETE等方式。请求地址指的是标准Http请求地址。本实施例的请求参数也指的是标准Http请求参数,可以包括query参数,如param1=value1,header参数,如content-type:application/json,body参数,如{"request","demo"}等等。请求身份指的是唯一标识用户身份的字符串,如AccountId:e1dd29ib9c8e6。响应状态码用于标识异常请求的异常状态,如200、400、500,或者4xx、5xx等都可以标识异常请求的响应状态码。在实际应用中,可以根据具体的场景来设置。响应参数用于表征响应实体,具体类似Json格式如{"success":false},在响应参数中可以具体标识异常请求的异常原因。
需要说明的是,上述步骤均为异常处理的准确工作,可以为离线线下进行的。其中配置的公共异常报警策略可以固化在代码中。而各产品线配置的私有异常报警策略可以实时配置、动态记载,以满足不同产品线的业务诉求,使用非常灵活。
S205、采用预先配置的公共异常报警策略检测接收到的异常请求是否属于公共业务逻辑的异常报警请求;若是,执行步骤206;否则,执行步骤S208;
需要说明的是,本实施例的异常请求中可以包括请求方式、请求地址、请求参数、请求身份、响应参数以及响应状态等等信息。而公共异常报警策略也是基于请求方式、请求地址、请求参数、请求身份、响应参数以及响应状态中的至少一个维度的信息来配置的,所以基于公共异常报警策略可以检测出该异常请求是否属于公共业务逻辑的异常报警请求。
S206、获取公共业务逻辑的异常处理群组标识;执行步骤S207;
S207、基于公共业务逻辑的异常处理群组标识,发起异常请求的报警提示消息,以通知公共业务逻辑的异常处理群组中的所有人,发生了公共业务逻辑的异常报警请求,结束。
本实施例中,可以预先配置有一个公共业务逻辑的异常处理群组,该群组中可以包括各产品线的至少一个负责人。在异常请求为公共业务逻辑的异常报警请求时,可以直接向该公共业务逻辑的异常处理群组发送异常请求报警提示消息,以通知公共业务逻辑的异常处理群组中的所有人,发生了公共业务逻辑的异常报警请求,由各个产品线的负责人分别排查异常请求,提高异常请求排查效率。
S208、获取异常请求对应的产品线标识;执行步骤S209;
具体地,在异常请求中可以表示有产品线标识信息,根据基于异常请求中的产品线标识信息,获取该异常请求对应的产品线标识。并进一步地,基于该产品线的表示,从预先加载的各产品线的私有异常报警策略中获取该产品线的私有异常报警策略。
S209、基于产品线标识,采用预先加载的、对应的产品线的私有异常报警策略检测异常请求是否属于异常报警请求;若是,执行步骤S210;否则,确定接收到异常请求不需要进行报警处理,结束。
S210、基于预先建立的产品线的标识与对应的产品线负责人联系方式的对应关系,获取所述产品线负责人的联系方式;执行步骤S211;
S211、基于产品线负责人的联系方式,发起异常请求的报警提示消息,以通知产品线负责人,结束。
也就是说,对于确定的某个产品线的异常报警请求,可以直接向该产品的负责人发起报警提示消息,以提示该产品线负责人,该产品线出现了异常报警,需要及时排查,因此,该方案能够对异常请求进行准确定位,提高产品线异常排查的效率。
本实施例的异常处理方法,通过采用上述技术方案,可以在云端实现对异常请求进行两级检测,细化异常报警请求的筛选粒度,有效地去除各产品线的预期内的、不需要关注的异常请求,而仅筛选出公共业务逻辑的异常报警请求和各产品线的异常报警请求,即能够有效地筛选出需要报警的异常请求;并进一步基于不同的异常报警请求,进行报警处理,不仅能够减少无效报警,还能够助于对异常请求排查的准确定位,提高产品线异常排查的效率。
图3是根据本申请第三实施例的示意图;如图3所示,本实施例提供一种异常处理装置300,该装置设置在云端中,该装置包括:
请求获取模块301,用于获取异常请求;
产品线获取模块302,用于采用预先配置的公共异常报警策略检测接收到的异常请求属于公共业务逻辑的异常报警请求时,获取异常请求对应的产品线标识;
报警模块303,用于基于产品线标识,采用预先加载的、对应的产品线的私有异常报警策略检测异常请求属于产品线的异常报警请求时,基于异常请求进行报警。
本实施例的异常处理装置300,通过采用上述模块实现异常处理的实现原理以及技术效果,与上述相关方法实施例的实现相同,详细可以参考上述相关方法实施例的记载,在此不再赘述。
图4是根据本申请第四实施例的示意图;如图4所示,本实施例的异常处理装置300,在上述图3所示实施例的技术方案的基础上,进一步更加详细地描述本申请的技术方案。
本实施例的异常处理装置300中,报警模块303,还用于在采用预先配置的公共异常报警策略检测接收到的异常请求属于公共业务逻辑的异常报警请求时,基于异常请求进行报警。
进一步可选地,报警模块303,具体用于:
获取公共业务逻辑的异常处理群组标识;
基于公共业务逻辑的异常处理群组标识,发起异常请求的报警提示消息,以通知公共业务逻辑的异常处理群组中的所有人,发生了公共业务逻辑的异常报警请求。
进一步可选地,如图4所示,本实施例的异常处理装置300中,还包括:
采集模块304,用于采集各产品线上的公共业务逻辑信息;
配置模块305,用于基于各产品线的公共业务逻辑信息,配置公共异常报警策略。
进一步可选地,如图4所示,本实施例的异常处理装置300中,还包括:
策略获取模块306,用于根据预先加载的各产品线的私有异常报警策略、以及产品线标识与私有异常报警策略的对应关系,获取产品线标识对应的产品线的私有异常报警策略。
进一步可选地,如图4所示,本实施例的异常处理装置300中,还包括:
接收模块307,用于接收为各产品线配置的私有异常报警策略;
加载模块308,用于周期性地加载各产品线的私有异常报警策略。
进一步可选地,本实施例的异常处理装置300中,报警模块303,具体用于在异常请求属于产品线的异常报警请求时,基于预先建立的产品线的标识与对应的产品线负责人联系方式的对应关系,获取产品线负责人的联系方式;基于产品线负责人的联系方式,发起异常请求的报警提示消息,以通知产品线负责人。
本实施例的异常处理装置300,通过采用上述模块实现异常处理的实现原理以及技术效果,与上述相关方法实施例的实现相同,详细可以参考上述相关方法实施例的记载,在此不再赘述。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图5所示,是根据本申请实施例的异常处理方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图5所示,该电子设备包括:一个或多个处理器501、存储器502,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图5中以一个处理器501为例。
存储器502即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的异常处理方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的异常处理方法。
存储器502作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的异常处理方法对应的程序指令/模块(例如,附图3和附图4所示的相关模块)。处理器501通过运行存储在存储器502中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的异常处理方法。
存储器502可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据异常处理方法的电子设备的使用所创建的数据等。此外,存储器502可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器502可选包括相对于处理器501远程设置的存储器,这些远程存储器可以通过网络连接至实现异常处理方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实现异常处理方法的电子设备还可以包括:输入装置503和输出装置504。处理器501、存储器502、输入装置503和输出装置504可以通过总线或者其他方式连接,图5中以通过总线连接为例。
输入装置503可接收输入的数字或字符信息,以及产生与实现异常处理方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置504可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
根据本申请实施例的技术方案,通过采用预先配置的公共异常报警策略检测接收到的异常请求是否属于公共业务逻辑的异常报警请求;若不属于,获取异常请求对应的产品线标识;基于产品线标识,采用预先加载的、对应的产品线的私有异常报警策略检测异常请求是否属于产品线的异常报警请求,可以在云端实现对异常请求进行两级检测,与现有技术相比,能够细化异常报警请求的筛选粒度,有效地去除各产品线的预期内的、不需要关注的异常请求,而仅筛选出公共业务逻辑的异常报警请求和各产品线的异常报警请求,即能够有效地筛选出需要报警的异常请求,进而可以减少后续的无效报警,便于对异常排查的准确定位,提高产品线异常排查的效率。
根据本申请实施例的技术方案,可以在云端实现对异常请求进行两级检测,细化异常报警请求的筛选粒度,有效地去除各产品线的预期内的、不需要关注的异常请求,而仅筛选出公共业务逻辑的异常报警请求和各产品线的异常报警请求,即能够有效地筛选出需要报警的异常请求;并进一步基于不同的异常报警请求,进行报警处理,不仅能够减少无效报警,还能够助于对异常请求排查的准确定位,提高产品线异常排查的效率。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (16)
1.一种异常处理方法,所述方法应用在云端中,所述方法包括:
获取异常请求;
采用预先配置的公共异常报警策略检测所述异常请求不属于公共业务逻辑的异常报警请求时,获取所述异常请求对应的产品线标识;
基于所述产品线标识,采用预先加载的、对应的产品线的私有异常报警策略检测所述异常请求属于所述产品线的异常报警请求时,基于所述异常请求进行报警。
2.根据权利要求1所述的方法,其中,所述方法还包括:采用预先配置的公共异常报警策略检测接收到的异常请求属于公共业务逻辑的异常报警请求时时,基于所述异常请求进行报警。
3.根据权利要求2所述的方法,其中,采用预先配置的公共异常报警策略检测接收到的异常请求属于公共业务逻辑的异常报警请求时时,基于所述异常请求进行报警,包括:
获取所述公共业务逻辑的异常处理群组标识;
基于所述公共业务逻辑的异常处理群组标识,发起所述异常请求的报警提示消息,以通知所述公共业务逻辑的异常处理群组中的所有人,发生了公共业务逻辑的异常报警请求。
4.根据权利要求1所述的方法,其中,采用预先配置的公共异常报警策略检测接收到的异常请求不属于公共业务逻辑的异常报警请求时之前,还包括:
采集各所述产品线上的公共业务逻辑信息;
基于各所述产品线的公共业务逻辑信息,配置所述公共异常报警策略。
5.根据权利要求1所述的方法,其中,基于所述产品线标识,采用预先加载的、对应的产品线的私有异常报警策略检测所述异常请求属于所述产品线的异常报警请求之前,还包括:
根据预先加载的各产品线的私有异常报警策略、以及产品线标识与私有异常报警策略的对应关系,获取所述产品线标识对应的所述产品线的私有异常报警策略。
6.根据权利要求5所述的方法,其中,根据预先加载的各产品线的私有异常报警策略、以及产品线标识与私有异常报警策略的对应关系,获取所述产品线标识对应的所述产品线的私有异常报警策略之前,还包括:
接收为各所述产品线配置的私有异常报警策略;
周期性地加载各所述产品线的私有异常报警策略。
7.根据权利要求1-6任一所述的方法,其中,
基于所述产品线标识,采用预先加载的、对应的产品线的私有异常报警策略检测所述异常请求属于所述产品线的异常报警请求时,基于所述异常请求进行报警,包括:
基于预先建立的产品线的标识与对应的产品线负责人联系方式的对应关系,获取所述产品线负责人的联系方式;
基于所述产品线负责人的联系方式,发起所述异常请求的报警提示消息,以通知所述产品线负责人。
8.一种异常处理装置,所述装置设置在云端中,包括:
请求获取模块,用于获取异常请求;
产品线获取模块,用于采用预先配置的公共异常报警策略检测接收到的异常请求不属于公共业务逻辑的异常报警请求时,获取所述异常请求对应的产品线标识;
报警模块,用于基于所述产品线标识,采用预先加载的、对应的产品线的私有异常报警策略检测所述异常请求属于所述产品线的异常报警请求时,基于所述异常请求进行报警。
9.根据权利要求8所述的装置,其中,所述报警模块,还用于在采用预先配置的公共异常报警策略检测接收到的异常请求属于公共业务逻辑的异常报警请求时,基于所述异常请求进行报警。
10.根据权利要求9所述的装置,其中,所述报警模块,具体用于:
获取所述公共业务逻辑的异常处理群组标识;
基于所述公共业务逻辑的异常处理群组标识,发起所述异常请求的报警提示消息,以通知所述公共业务逻辑的异常处理群组中的所有人,发生了公共业务逻辑的异常报警请求。
11.根据权利要求8所述的装置,其中,所述装置还包括:
采集模块,用于采集各所述产品线上的公共业务逻辑信息;
配置模块,用于基于各所述产品线的公共业务逻辑信息,配置所述公共异常报警策略。
12.根据权利要求8所述的装置,其中,所述装置还包括:
策略获取模块,用于根据预先加载的各产品线的私有异常报警策略、以及产品线标识与私有异常报警策略的对应关系,获取所述产品线标识对应的所述产品线的私有异常报警策略。
13.根据权利要求12所述的装置,其中,所述装置还包括:
接收模块,用于接收为各所述产品线配置的私有异常报警策略;
加载模块,用于周期性地加载各所述产品线的私有异常报警策略。
14.根据权利要求8-13任一所述的装置,其中,所述报警模块,具体用于:基于预先建立的产品线的标识与对应的产品线负责人联系方式的对应关系,获取所述产品线负责人的联系方式;
基于所述产品线负责人的联系方式,发起所述异常请求的报警提示消息,以通知所述产品线负责人。
15.一种电子设备,其中,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中任一项所述的方法。
16.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行权利要求1-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010530993.9A CN111901140A (zh) | 2020-06-11 | 2020-06-11 | 异常处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010530993.9A CN111901140A (zh) | 2020-06-11 | 2020-06-11 | 异常处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111901140A true CN111901140A (zh) | 2020-11-06 |
Family
ID=73206296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010530993.9A Pending CN111901140A (zh) | 2020-06-11 | 2020-06-11 | 异常处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111901140A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113204467A (zh) * | 2021-05-12 | 2021-08-03 | 北京百度网讯科技有限公司 | 线上业务系统的监控方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101958803A (zh) * | 2010-09-09 | 2011-01-26 | 中兴通讯股份有限公司 | 基于通讯网络的告警压缩系统及方法 |
US20150304457A1 (en) * | 2012-10-29 | 2015-10-22 | Tencent Technology (Shenzhen) Company Limited | Method, System And Device For Monitoring Data |
CN108833188A (zh) * | 2018-07-17 | 2018-11-16 | 顺丰科技有限公司 | 一种报警信息管理方法、装置、设备及存储介质 |
CN108989132A (zh) * | 2018-08-24 | 2018-12-11 | 深圳前海微众银行股份有限公司 | 故障告警处理方法、系统及计算机可读存储介质 |
-
2020
- 2020-06-11 CN CN202010530993.9A patent/CN111901140A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101958803A (zh) * | 2010-09-09 | 2011-01-26 | 中兴通讯股份有限公司 | 基于通讯网络的告警压缩系统及方法 |
US20150304457A1 (en) * | 2012-10-29 | 2015-10-22 | Tencent Technology (Shenzhen) Company Limited | Method, System And Device For Monitoring Data |
CN108833188A (zh) * | 2018-07-17 | 2018-11-16 | 顺丰科技有限公司 | 一种报警信息管理方法、装置、设备及存储介质 |
CN108989132A (zh) * | 2018-08-24 | 2018-12-11 | 深圳前海微众银行股份有限公司 | 故障告警处理方法、系统及计算机可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113204467A (zh) * | 2021-05-12 | 2021-08-03 | 北京百度网讯科技有限公司 | 线上业务系统的监控方法、装置、设备及存储介质 |
CN113204467B (zh) * | 2021-05-12 | 2024-01-30 | 北京百度网讯科技有限公司 | 线上业务系统的监控方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8914499B2 (en) | Method and apparatus for event correlation related to service impact analysis in a virtualized environment | |
US10848839B2 (en) | Out-of-band telemetry data collection | |
CN111459770A (zh) | 服务器运行状态的告警方法、装置、服务器及存储介质 | |
CN110705461A (zh) | 一种图像处理方法及装置 | |
US20180234457A1 (en) | Method for automated siem custom correlation rule generation through interactive network visualization | |
CN114095522A (zh) | 车辆监控方法、服务系统、管理终端、车辆及存储介质 | |
CN104038466A (zh) | 用于云计算环境的入侵检测系统、方法及设备 | |
CN111367698B (zh) | 应用程序闪退的检测及处理方法、装置及电子设备 | |
CN117280327B (zh) | 使用机器学习模型通过近实时/离线数据来检测数据中心大规模中断 | |
CN112016465A (zh) | 场景识别方法、装置和系统 | |
CN111309574B (zh) | 信息处理方法、装置及设备 | |
CN110958250B (zh) | 一种端口监控方法、装置和电子设备 | |
CN111901140A (zh) | 异常处理方法、装置、电子设备及存储介质 | |
CN111625195A (zh) | 用于服务器扩容的方法及装置 | |
CN110995687B (zh) | 一种猫池设备识别方法、装置、设备及存储介质 | |
CN110477866B (zh) | 检测睡眠质量的方法、装置、电子设备和存储介质 | |
CN112817686B (zh) | 检测虚拟机异常的方法、装置、设备和计算机存储介质 | |
CN114679295B (zh) | 防火墙安全配置方法及装置 | |
CN112104748B (zh) | 区块链数据的监管方法、装置、电子设备和存储介质 | |
US9886070B2 (en) | Method, system, and computer program product for taking an I/O enclosure offline | |
CN114356699A (zh) | 一种嵌入式设备告警方法、装置、设备及存储介质 | |
CN110659184B (zh) | 健康状态检查方法、装置及系统 | |
CN103457771A (zh) | 一种ha的虚拟机集群的管理方法和设备 | |
CN111338937A (zh) | 一种对小程序干预下线的方法、装置、设备和介质 | |
CN111600947A (zh) | 一种资源管理方法、装置、存储介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |