CN112395315A - 一种日志文件的统计与异常探测方法及电子装置 - Google Patents

一种日志文件的统计与异常探测方法及电子装置 Download PDF

Info

Publication number
CN112395315A
CN112395315A CN202011146272.4A CN202011146272A CN112395315A CN 112395315 A CN112395315 A CN 112395315A CN 202011146272 A CN202011146272 A CN 202011146272A CN 112395315 A CN112395315 A CN 112395315A
Authority
CN
China
Prior art keywords
log
request
array
structured
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011146272.4A
Other languages
English (en)
Inventor
易秀娟
孟珍
王学志
周园春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Computer Network Information Center of CAS
Original Assignee
Computer Network Information Center of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Computer Network Information Center of CAS filed Critical Computer Network Information Center of CAS
Priority to CN202011146272.4A priority Critical patent/CN112395315A/zh
Publication of CN112395315A publication Critical patent/CN112395315A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24568Data stream processing; Continuous queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供一种日志文件的统计与异常探测方法及电子装置,包括:将日志文件转化为事件流;解析不同事件流中的事件,对得到的结构化日志数据,进行前期聚合或后期聚合得到日志统计结果;对连续时间窗口内的结构化日志数据进行聚合,得到以请求量为元素的数组A与包含结构化日志数据时间戳及IP元信息的数组B;通过机器学习方法对数组A进行分析;利用数组A与数组B的关联关系,得到异常发生的时间窗口和IP元信息;对异常发生的时间窗口内的IP请求进行响应聚合,依据聚合后响应分布信息,得到异常发生时间和请求IP。本发明能将异构日志数据处理为同构结构化数据,以便统计分析需要;可依据日志进行业务网站异常流量探测,发现爬虫或恶意攻击。

Description

一种日志文件的统计与异常探测方法及电子装置
技术领域
本发明属于软件设计与应用技术领域尤其涉及一种日志文件的统计与异常探测方法及电子装置。
背景技术
日志是业务系统状态的一种记录,是一种时间序列数据。对应用系统的日志数据进行分析有助于了解该应用系统的运行状态。通常,日志分析系统并不会随业务系统一起上线。现实情况多是业务系统上线一段时间后产生对一些需要进行日志分析的业务需求,如考察网站的流量变化,异常流量及原因尤其在网站经历一次攻击后;业务的日志格式可能随时间有所变化;历史日志被打包备份在硬盘上。如何对此种场景下的日志进行分析是现实环境中一个亟待解决的问题。
目前,市场上存在很多开源或商业的日志处理分析工具。ELK(ElasticsearchLogstash Kibana)是在工业界得到普遍应用的工具集。其各组件可以灵活地应用到不同地架构中,以便应对不同的分析应用。本发明基于ELK提出一种框架来处理上述场景下的日志分析。
异常探测在很多领域都有应用,且其定义通常依赖于领域知识。日志反映了用户访问业务网站的行为,对其进行异常探测可用于辨别业务网站是否存在爬虫或其他恶意攻击。ELK的机器学习组件支持的异常探测整合了包括聚类、时间序列分解、贝叶斯分布模型及关联分析等多种机器学习方法,但需付费订阅。本发明应用统计方法和python机器学习类库scikit-learn对日志进行了异常探测分析。
发明内容
本发明为了解决上述背景中提到的至少一个技术问题,提出了一种日志文件的统计与异常探测方法及电子装置,利用Elasticsearch技术栈相关工具进行日志分析处理,并依据分析处理结果,实现异常探测。
本发明的技术方案包括:
一种日志文件的统计方法,其步骤包括:
1)将日志文件转化为事件流;
2)解析事件流中的事件,将不同业务类型的日志文件转化为具有相同结构的结构化日志数据,其中通过解析事件流中的事件时间戳,得到结构化日志数据时间戳;
3)依据结构化日志数据时间戳与通过IP分析出的地域信息,对结构化日志数据进行统计分析,得到日志统计结果。
进一步地,将日志文件转化为事件流的方法包括:使用FileBeat。
进一步地,所述日志文件包括:历史日志文件和实时日志文件。
进一步地,若系统没有消息队列组件,设置Logstash流水线的LogstashPersistent Queue作事件缓存;若系统已经有消息队列组件,Logstash流水线利用此消息队列组件作事件缓存。
进一步地,通过不同的Logstash流水线,解析历史日志文件事件流和实时日志文件事件流中的不同业务类型的事件。
进一步地,将日志统计结果存储至关系型数据库中。
进一步地,对于历史日志文件,得到日志统计结果的方法包括:按设定时间段对日志进行统计并持久化至关系型数据库中,随后基于此关系型数据库作聚合统计、或直接利用ES的聚合查询接口对ES中的日记文档进行统计。
进一步地,通过以下步骤解析事件流中的事件:
1)通过Grok将事件流中的每个事件即日志记录解析成多个键值对;
2)移除不感兴趣的键值对;
3)依据请求类型丢掉静态文件请求事件及图标请求事件;
4)对保留的键值对做进一步拆分和重命名。
进一步地,将结构化日志数据时间戳存为一字段并索引为date格式。
进一步地,通过以下步骤所述字段索引为date格式:
1)按照默认方式索引部分日志数据,得到默认的索引模板;
2)在默认的索引模板基础上,通过put_templateAPI创建新的索引模板,设置相应字段索引为date格式;
3)删除已索引的日志数据,并重新导入数据使其按照新的索引模板索引数据。
一种日志文件的异常探测方法,其步骤包括:
1)对通过上述方法得到的结构化日志数据进行聚合,依据连续相同大小的时间窗口内的不同IP的请求数量,得到一个以请求量为元素的数组A和另一个包含结构化日志数据时间戳及IP元信息的数组B;
2)通过机器学习方法对数组A进行分析,得到异常的请求量,并利用数组A与数组B之间的关联关系,得到异常发生的时间窗口和IP元信息;
3)对各异常发生的时间窗口内的IP的请求进行请求响应聚合,依据聚合后请求响应分布信息,确定异常发生的时间和请求IP。
进一步地,机器学习方法包括:scikit-learn中的异常探测分析方法LocalOutilierFactor。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述所述的方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机以执行上述所述的方法。
与现有技术相比,本发明具有以下优点:
(1)对异构日志数据进行处理,从而构成具有相同结构的结构化数据,以便统计分析需要。
(2)基于解析后的结构化数据进行包括统计量(一般为请求数、下载量等)、时间、地域(依IP地址得出)在内的二维或三维统计分析。
(3)依据日志进行业务网站异常流量探测,以便进一步分析是否存在爬虫或恶意攻击。
附图说明
图1为本发明的日志处理实施架构图。
图2为本发明的日志处理过滤流程图。
图3为本发明的异常探测流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步详细说明。
本发明的日志分析与异常探测系统,包括:
(1)本发明采用FileBeat将日志文件转化为事件流,利用Logstash流水线对事件流中的事件进行解析,转化为具有相同结构的结构化数据,并存储至ES集群。需对历史日志、不同业务的日志启动不同的FileBeat实例。Logstash过滤掉无关的事件如静态文件请求,网站页面的图标请求等。ES集群根据业务需求配置索引以便据业务进行日志的统计分析。日志记录中的时间戳对日志统计有重要意义,需要将该时间戳信息提取转化并按“date”格式进行索引。
(2)Ngnix日志通常包含时间戳、IP地址、访问的URL,请求类型等信息。针对网站日志的统计因此主要涉及某一时间段内网站的总访问量,不同IP的访问量,不同地域的访问量等。可归纳为统计量、时间的二维统计,以及统计量、时间、地域的三维统计。利用ES提供聚合操作API或嵌套聚合可得出此类统计结果。但当聚合操作涉及的数据量较大时(时间跨度较大),聚合操作容易超时。因此,实时对数据做统计不可行。本发明采用对历史统计结果进行持久化,对部分数据实时统计的策略,避免重复计算。历史统计依据时间维度存入Postgres关系型数据库中。空间维度利用Postgres对JSON数据结构的支持将同一时间跨度下的地域分布存为JSON格式。
(3)对日志进行异常探测有利于网站安全。就业务网站访问日志而言,一段时间窗口内请求量激增意味着可能有异常发生(如爬虫或恶意攻击)。本发明以解析后的索引日志为目标数据,首先利用ES的聚合算法得到一段时间内某一时间窗口的各IP的访问量。然后对此聚合结果进行重组得到一访问量数组。随后利用机器学习类库scikit-learn中的聚类方法进行异常值分析,每个数组中的每个访问量将得到一个异常值。由此得到访问量对应的时间点和IP。进一步据此过滤出此间的请求并分析其响应状态分布可判断是发生异常请求。
本发明的日志分析与异常探测方法,包括以下步骤:
(1)日志解析
本发明的实施架构图如图1所示。历史日志、实时日志文件经过FileBeat转化为事件流经Logstash流水线处理存储至ES集群。在存放日志的机器上分别启动FileBeat实例,依据日志类型设置FileBeat的输出为Logstash的不同socket。Logstash设置两条流水线分别用于处理下载日志和网站日志,输入分别为其实例的不同socket,依日志类型作不同处理,处理成具有相同结构的数据并输出至ES存储索引。
如图2所示,首先通过Grok将日志记录解析成多个键值对;然后移除不感兴趣的键值对;依据请求类型丢掉静态文件请求及图标请求;对保留的键值对做进一步拆分、重命名等变换。Grok社区提供了一些日志记录的匹配模式,实际应用中可基于合适的模式作一些改动以满足实际需求。
通过设置Logstash Persistent Queue作为事件缓存,而无需引入消息队列来缓存,还可以应对Logstash机器故障重启,保证数据可靠性。已有的系统可能已经有消息队列组件,此时,可将消息队列包含在架构中。
日志作为时间序列数据,其时间戳具有重要意义。默认情况下,Logstash选取其初次读取日志记录的时间作为时间戳。对于历史日志来说显然不合适,实时日志也会在FileBeat异常情况下导致时间偏移较大。因此,需要将通过Grok解析出来的时间戳存为一字段并索引为date格式,以此作为日志记录的时间戳,以便基于时间范围作日志统计。
要将处理的字段索引为date格式,需修改日志索引(默认为logstash-*)的索引模板。可在Logstash流水线设置文件中配置logstash-*的索引模板。或者先按照默认方式索引部分日志数据,然后通过put_templateAPI修改创建的索引模板即设置提取的时间戳字段为date索引,再删除已索引的日志数据,重新导入数据即可。
(2)日志统计
日志统计分析基于解析索引后的具有相同结构的结构化日志数据。对于历史日志的统计,本发明比较了两种统计方式。一种是按天对日志进行统计并持久化至关系型数据库中,业务需要时再对关系型数据库进行聚合查询返回一段时间内的统计结果。每天的日志统计结果如表1所示。
表1每天的统计
日期 IP 访问量 城市
另一种方式是直接利用ES的聚合查询接口得出业务所需的统计结果并存入关系型数据库中,业务需要时直接查询关系型数据库即可。两种方式均对统计结果作了间接或直接的持久化,因此可以将ES中已统计完的历史日志数据删除。
两种统计方式的比较如表2所示。
表2历史日志统计方式比较
Figure BDA0002739793010000051
本实施例采用方式二进行历史日志的统计,得出的统计结果为JSON格式,经简单处理可存入Postgres数据库中,其中涉及地域的三维统计可利用Postgres对JSON格式的支持,如表3所示。
表3聚合统计结果
Figure BDA0002739793010000052
(3)异常探测
本发明中,对于异常访问的探测,采用结合领域知识和机器学习方法的方式进行。网站访问日志的异常主要考虑爬虫和恶意攻击,这两者都意味着短时间内访问流量异常增大。异常的主体应考虑为IP地址。将时间流划分为连续的相同大小的时间窗口,以这些时间窗口内的请求数量为机器学习分析的目标数据。
异常探测流程如图3所示,具体表述如下。
首先利用ES的组合聚合操作对目标日志(比如某一日的日志)进行聚合,获取连续时间窗口(如十分钟)内的不同IP的请求数量。统计结果为下述形式。
Figure BDA0002739793010000061
Figure BDA0002739793010000071
对上述数据进行变换得到一以请求量为元素的数组A=[[0,请求量],[1,请求量],...]和另一存有时间戳及IP元信息的数组B=[[‘datetime-IP’],[datetime-IP],...],A、B根据下标关联。
利用scikit-learn中的异常探测分析方法LocalOutilierFactor对A数组进行分析,A数组中的每个元素将收获一异常值。异常值越大表示即表示异常发生。由A、B之间的关联关系可以得出异常发生的时间窗口和IP元信息‘datetime-IP’。据此元信息再利用ES聚合操作可以进一步查看该时间窗口该IP的请求响应信息。
Figure BDA0002739793010000072
以示例数据为例,可以发现IP地址"210.27.112.57"在时间窗口[2020-08-06T09:20:00.000Z,2020-08-06T09:30:00.000Z]内的请求响应代码均为500,由此可以断定发生恶意请求。
提供以上实施例仅仅是为了描述本发明的目的,而并非要限制本发明的范围。本发明的范围由所附权利要求限定。不脱离本发明的精神和原理而做出的各种等同替换和修改,均应涵盖在本发明的范围之内。

Claims (10)

1.一种日志文件的统计方法,其步骤包括:
1)将日志文件转化为事件流;
2)解析事件流中的事件,将不同业务类型的日志文件转化为具有相同结构的结构化日志数据,其中通过解析事件流中的事件时间戳,得到结构化日志数据时间戳;
3)依据结构化日志数据时间戳与通过IP分析出的地域信息,对结构化日志数据进行统计分析,得到日志统计结果。
2.如权利要求1所述的方法,其特征在于,将日志文件转化为事件流的方法包括:使用FileBeat。
3.如权利要求1所述的方法,其特征在于,所述日志文件包括:历史日志文件和实时日志文件。
4.如权利要求3所述的方法,其特征在于,若系统没有消息队列组件,设置Logstash流水线的Logstash Persistent Queue作事件缓存;若系统已经有消息队列组件,Logstash流水线利用此消息队列组件作事件缓存;通过不同的Logstash流水线,解析历史日志文件事件流和实时日志文件事件流中的不同业务类型的事件。
5.如权利要求3所述的方法,其特征在于,将日志统计结果存储至关系型数据库中;对于历史日志文件,得到日志统计结果的方法包括:按设定时间段对日志进行统计并持久化至关系型数据库中并基于此关系型数据库作聚合统计、或直接利用ES的聚合查询接口对ES中的日记文档进行统计。
6.如权利要求1所述的方法,其特征在于,通过以下步骤解析事件流中的事件:
1)通过Grok将事件流中的每个事件解析成多个键值对;
2)移除不感兴趣的键值对;
3)依据请求类型丢掉静态文件请求事件及图标请求事件;
4)对保留的键值对做进一步拆分和重命名。
7.如权利要求1所述的方法,其特征在于,将结构化日志数据时间戳存为一字段并索引为date格式;通过以下步骤所述字段索引为date格式:
1)按照默认方式索引部分日志数据,得到默认的索引模板;
2)在默认的索引模板基础上,通过put_templateAPI创建新的索引模板,设置相应字段索引为date格式;
3)删除已索引的日志数据,并重新导入数据使其按照新的索引模板索引数据。
8.一种日志文件的异常探测方法,其步骤包括:
1)对通过权利要求1-7中任一方法得到的结构化日志数据进行聚合,依据连续相同大小的时间窗口内的不同IP的请求数量,得到一个以请求量为元素的数组A和另一个包含结构化日志数据时间戳及IP元信息的数组B;
2)通过机器学习方法对数组A进行分析,得到异常的请求量,并利用数组A与数组B之间的关联关系,得到异常发生的时间窗口和IP元信息;
3)对各异常发生的时间窗口内的IP的请求进行请求响应聚合,依据聚合后请求响应分布信息,确定异常发生的时间和请求IP。
9.如权利要求8所述的方法,其特征在于,机器学习方法包括:scikit-learn中的异常探测分析方法LocalOutilierFactor。
10.一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行如权利要求1-9中任一所述方法。
CN202011146272.4A 2020-10-23 2020-10-23 一种日志文件的统计与异常探测方法及电子装置 Pending CN112395315A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011146272.4A CN112395315A (zh) 2020-10-23 2020-10-23 一种日志文件的统计与异常探测方法及电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011146272.4A CN112395315A (zh) 2020-10-23 2020-10-23 一种日志文件的统计与异常探测方法及电子装置

Publications (1)

Publication Number Publication Date
CN112395315A true CN112395315A (zh) 2021-02-23

Family

ID=74596308

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011146272.4A Pending CN112395315A (zh) 2020-10-23 2020-10-23 一种日志文件的统计与异常探测方法及电子装置

Country Status (1)

Country Link
CN (1) CN112395315A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113569122A (zh) * 2021-09-27 2021-10-29 武大吉奥信息技术有限公司 一种地图瓦片数据爬虫的识别方法及系统
CN115022055A (zh) * 2022-06-09 2022-09-06 武汉思普崚技术有限公司 一种基于动态时间窗口的网络攻击实时检测方法及装置
CN115190051A (zh) * 2021-04-01 2022-10-14 中国移动通信集团河南有限公司 心跳数据识别方法及电子装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790072A (zh) * 2016-12-21 2017-05-31 微梦创科网络科技(中国)有限公司 恶意登录地址识别方法及装置
CN109547423A (zh) * 2018-11-09 2019-03-29 上海交通大学 一种基于机器学习的web恶意请求深度检测系统及方法
CN110392039A (zh) * 2019-06-10 2019-10-29 浙江高速信息工程技术有限公司 基于日志和流量采集的网络系统事件溯源方法及系统
CN111092852A (zh) * 2019-10-16 2020-05-01 平安科技(深圳)有限公司 基于大数据的网络安全监控方法、装置、设备及存储介质
CN111125044A (zh) * 2019-12-17 2020-05-08 紫光云(南京)数字技术有限公司 一种elk日志监控的改进方法
CN111294332A (zh) * 2020-01-13 2020-06-16 交通银行股份有限公司 一种流量异常检测与dns信道异常检测系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790072A (zh) * 2016-12-21 2017-05-31 微梦创科网络科技(中国)有限公司 恶意登录地址识别方法及装置
CN109547423A (zh) * 2018-11-09 2019-03-29 上海交通大学 一种基于机器学习的web恶意请求深度检测系统及方法
CN110392039A (zh) * 2019-06-10 2019-10-29 浙江高速信息工程技术有限公司 基于日志和流量采集的网络系统事件溯源方法及系统
CN111092852A (zh) * 2019-10-16 2020-05-01 平安科技(深圳)有限公司 基于大数据的网络安全监控方法、装置、设备及存储介质
CN111125044A (zh) * 2019-12-17 2020-05-08 紫光云(南京)数字技术有限公司 一种elk日志监控的改进方法
CN111294332A (zh) * 2020-01-13 2020-06-16 交通银行股份有限公司 一种流量异常检测与dns信道异常检测系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李若鹏: "基于大数据的网络异常行为检测平台的设计与实现", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 *
王鲁华等: "基于数据挖掘的网络入侵检测方法", 《信息安全研究》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115190051A (zh) * 2021-04-01 2022-10-14 中国移动通信集团河南有限公司 心跳数据识别方法及电子装置
CN115190051B (zh) * 2021-04-01 2023-09-05 中国移动通信集团河南有限公司 心跳数据识别方法及电子装置
CN113569122A (zh) * 2021-09-27 2021-10-29 武大吉奥信息技术有限公司 一种地图瓦片数据爬虫的识别方法及系统
CN113569122B (zh) * 2021-09-27 2021-12-10 武大吉奥信息技术有限公司 一种地图瓦片数据爬虫的识别方法及系统
CN115022055A (zh) * 2022-06-09 2022-09-06 武汉思普崚技术有限公司 一种基于动态时间窗口的网络攻击实时检测方法及装置
CN115022055B (zh) * 2022-06-09 2024-04-19 武汉思普崚技术有限公司 一种基于动态时间窗口的网络攻击实时检测方法及装置

Similar Documents

Publication Publication Date Title
CN112395315A (zh) 一种日志文件的统计与异常探测方法及电子装置
US10367827B2 (en) Using network locations obtained from multiple threat lists to evaluate network data or machine data
Sun et al. Mining uncertain data with probabilistic guarantees
CN109213756B (zh) 数据存储、检索方法、装置、服务器和存储介质
CN112307057A (zh) 数据的处理方法及装置、电子设备、计算机存储介质
Ghoshal et al. Provenance from log files: a BigData problem
US9535961B2 (en) Query summary generation using row-column data storage
CN104067281A (zh) 按多个时间维度的聚类事件数据
US10108634B1 (en) Identification and removal of duplicate event records from a security information and event management database
Roschke et al. A flexible and efficient alert correlation platform for distributed ids
US20140195502A1 (en) Multidimension column-based partitioning and storage
EP4086771A1 (en) Method and system for the on-demand generation of graph-like models out of multidimensional observation data
WO2008157456A1 (en) Multidimensional analysis tool for high dimensional data
Rozsnyai et al. Discovering event correlation rules for semi-structured business processes
Cuzzocrea et al. A distributed system for answering range queries on sensor network data
Abuzaid et al. Macrobase: Prioritizing attention in fast data
CN112579578A (zh) 基于元数据的数据质量管理方法、装置、系统及服务器
Kathare et al. A comprehensive study of Elasticsearch
US20160078071A1 (en) Large scale offline retrieval of machine operational information
US20210303569A1 (en) Systems and Methods for Extracting Data Views from Heterogeneous Sources
Bailis et al. Macrobase: Analytic monitoring for the internet of things
US20160179866A1 (en) Method and system to search logs that contain a massive number of entries
Ezzati‐Jivan et al. Cube data model for multilevel statistics computation of live execution traces
Makanju et al. An evaluation of entropy based approaches to alert detection in high performance cluster logs
CN114416489A (zh) 系统运行状态的监控方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210223

WD01 Invention patent application deemed withdrawn after publication