CN113411209A - 一种分布式的密码服务全链路检测系统及方法 - Google Patents
一种分布式的密码服务全链路检测系统及方法 Download PDFInfo
- Publication number
- CN113411209A CN113411209A CN202110601340.XA CN202110601340A CN113411209A CN 113411209 A CN113411209 A CN 113411209A CN 202110601340 A CN202110601340 A CN 202110601340A CN 113411209 A CN113411209 A CN 113411209A
- Authority
- CN
- China
- Prior art keywords
- information
- module
- tracking
- response
- password service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 69
- 238000000034 method Methods 0.000 title claims description 25
- 230000004044 response Effects 0.000 claims abstract description 113
- 238000012544 monitoring process Methods 0.000 claims abstract description 50
- 238000012545 processing Methods 0.000 claims abstract description 48
- 206010000117 Abnormal behaviour Diseases 0.000 claims abstract description 17
- 230000002159 abnormal effect Effects 0.000 claims abstract description 12
- 230000000694 effects Effects 0.000 claims abstract description 8
- 238000004891 communication Methods 0.000 claims description 35
- 238000001914 filtration Methods 0.000 claims description 29
- 230000010365 information processing Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 238000005457 optimization Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种分布式的密码服务全链路检测系统及方法。其中,系统包括客户端请求信息生成模块、请求处理模块、信息监控模块、服务端响应信息生成模块、以及响应处理模块;客户端请求信息生成模块用于发送客户侧的密码服务请求信息,所述信息监控模块用于监控追踪信息的路径活动,并在所述路径活动上监听有无异常行为,向全链路检测系统发送监听数据,一旦发现异常行为,向与所述异常行为相关的业务系统反馈异常信息;所述服务端响应信息生成模块用于根据客户侧生成的密码服务请求信息进行业务处理并生成服务端密码服务响应信息。
Description
技术领域
本申请涉及信息安全技术领域,特别是涉及一种分布式的密码服务全链路检测系统及方法。
背景技术
密码是保障网络安全的核心技术和基础支撑,是解决网络与信息安全最有效、最可靠、最经济的手段,没有密码就没有网络安全。当前,电力信息系统及其接入设备具有规模巨大、应用广泛、场景多样、设备种类繁多、网络异构复杂等特点,信息网络安全风险日益严峻,对密码服务质量和水平要求也日益增高。随着电力密码服务需求量的急剧增加,传统的单一部署方式的密码服务系统性能已经不能够满足大规模密码服务需求的应用场景。所以,将密码服务系统进行垂直或者水平拆分,将密码服务系统以分布式架构形式来部署,可以有效提高密码服务系统的并发量和可用性。
虽然分布式架构在密码服务系统并发和可用性上有了很大的提高,但是也带来了一定的系统运维复杂度。目前,通过人为查看系统日志、分析问题、锁定问题,存在工作量大,任务繁重等问题。鉴于此,如何在分布式密码服务系统中快速检索问题、分析问题、定位问题,实现对密码服务业务请求全链路检测和可视化查看,成为目前亟待解决的技术问题。
发明内容
本公开的实施例提供了一种分布式的密码服务全链路检测系统及方法,以至少解决现有技术中存在的如何在分布式密码服务系统中快速检索问题、分析问题、定位问题,实现对密码服务业务请求全链路检测和可视化查看的技术问题。
根据本公开实施例的一个方面,提供了一种分布式的密码服务全链路检测系统,包括:所述系统包括客户端请求信息生成模块、请求处理模块、信息监控模块、服务端响应信息生成模块、以及响应处理模块;所述客户端请求信息生成模块用于发送客户侧的密码服务请求信息,所述客户端请求信息生成模块用于发送客户侧的密码服务请求信息,所述密码服务请求信息从客户端通过各通信模块和接口抵达客户端业务系统边界,再由客户端业务系统边界传输至服务端密码服务系统边界,然后由服务端密码服务系统边界经由各通信模块和接口发送给密码服务端;所述信息监控模块用于监控追踪信息的路径活动,并在所述路径活动上监听有无异常行为,向全链路检测系统发送监听数据,一旦发现异常行为,向与所述异常行为相关的业务系统反馈异常信息;所述服务端响应信息生成模块用于根据客户侧生成的密码服务请求信息进行业务处理并生成服务端密码服务响应信息;所述密码服务响应信息通过密码服务端经由各通信模块和接口发送到服务端密码服务系统边界,再由服务端密码服务系统边界传输至客户端业务系统边界,然后由客户端业务系统边界通过各通信模块和接口传输至客户端。
根据本公开实施例的另一方面,还提供了一种分布式的密码服务全链路检测方法,包括:客户端请求信息生成模块向服务端发出密码服务请求信息;请求信息拦截模块拦截所述密码服务请求信息,并将所述密码服务请求信息发送给请求信息过滤模块;请求信息过滤模块识别所述密码服务信息的类型,针对不同的类型生成相应的追踪索引链路trace;检测点预埋模块确定所述追踪索引链路trace的关键通信接口,在所述关键接口的节点处预埋检测点span,收集系统运行状态信息,所述系统运行状态信息包括处理时间、请求成功与否、是否存在异常信息;信息追踪模块根据所述追踪索引链路trace生成分布式系统中具有唯一性的追踪索引链路标识trace ID,将客户端密码服务请求信息、需抵达的密码服务端信息、追踪索引链路trace和追踪索引链路标识trace ID组装后生成追踪信息M1,并将所述追踪信息M1发送至服务端。
在本发明中,根据一种分布式的密码服务全链路检测系统及方法,可以在业务处理的关键节点上进行检测点预埋,通过搜集预埋检测点日志,分析检测点日志,实现快速定位系统故障问题,为系统优化提供必要的技术支持,并降低系统运维的复杂度。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本申请的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1是根据本公开实施例所述的分布式框架下的密码服务全链路检测系统的示意图;
图2是根据本公开实施例所述的一种分布式的密码服务全链路检测方法的流程示意图;
图3是根据本公开实施例所述的一种分布式框架下的密码服务全链路检测方法的示意图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
根据本实施例的第一个方面,提供了一种分布式的密码服务全链路检测系统,所述系统包括客户端请求信息生成模块、请求处理模块、信息监控模块、服务端响应信息生成模块、以及响应处理模块;所述客户端请求信息生成模块用于发送客户侧的密码服务请求信息,所述密码服务请求信息从客户端通过各通信模块和接口抵达客户端业务系统边界,再由客户端业务系统边界传输至服务端密码服务系统边界,然后由服务端密码服务系统边界经由各通信模块和接口发送给密码服务端;所述信息监控模块用于监控追踪信息的路径活动,并在所述路径活动上监听有无异常行为,向全链路检测系统发送监听数据,一旦发现异常行为,向与所述异常行为相关的业务系统反馈异常信息;所述服务端响应信息生成模块用于根据客户侧生成的密码服务请求信息进行业务处理并生成服务端密码服务响应信息;所述密码服务响应信息通过密码服务端经由各通信模块和接口发送到服务端密码服务系统边界,再由服务端密码服务系统边界传输至客户端业务系统边界,然后由客户端业务系统边界通过各通信模块和接口传输至客户端。
具体地,参考图1所示,分布式框架下的密码服务全链路检测系主要由客户端密码服务请求信息生成模块、请求信息处理模块、信息监控模块和服务端响应信息生成模块和服务端响应处理模块组成。请求信息处理模块主要包括请求信息拦截模块、请求信息过滤模块、检测点预埋模块和信息追踪模块等。服务端响应处理模块主要包括响应信息拦截模块、响应信息过滤模块、追踪信息组合模块和信息响应反馈模块组成。
客户端密码服务请求信息生成模块主要发出客户侧密码服务请求信息;所述密码服务请求信息从客户端通过各通信模块和接口抵达客户端业务系统边界,再由客户端业务系统边界传输至服务端密码服务系统边界,然后由服务端密码服务系统边界经由各通信模块和接口发送给密码服务端。
请求处理模块中的请求信息拦截模块主要用于拦截密码服务请求信息,为请求信息追踪处理做准备。
请求处理模块中的请求信息过滤模块主要用于识别密码服务请求信息的类型(如Http请求、RPC请求等),针对不同的请求信息生成相应的追踪索引链路trace。
请求处理模块中的检测点预埋模块主要用于确定请求信息需要调用的通信接口,在关键接口节点处预埋检测点span,以便检测信息的处理时间、请求成功与否、是否存在异常信息等系统运行状态信息。
请求处理模块中的信息追踪模块主要用于根据追踪索引链路trace,生成分布式密码服务系统中具有唯一性的追踪索引链路标识trace ID,将客户端密码服务请求信息、需抵达的密码服务端信息、追踪索引链路trace和追踪索引链路标识trace ID组装后生成密码服务请求追踪信息M1。
信息监控模块主要用于监控追踪信息的所有活动路径,在各路径上监听有无异常行为,并及时向全链路检测系统发送监听数据;一旦发现异常行为,立即向相关业务系统反馈异常信息。
监控信息需要实时添加到追踪信息M1上,生成密码服务请求追踪信息Mi;所述Mi为添加了i次监控信息的密码服务请求链路追踪信息。
服务端响应信息生成模块主要根据客户侧生成的密码服务请求信息进行业务处理并生成服务端密码服务响应信息;所述密码服务响应信息通过密码服务端经由各通信模块和接口发送到服务端密码服务系统边界,再由服务端密码服务系统边界传输至客户端业务系统边界,然后由客户端业务系统边界通过各通信模块和接口传输至客户端。
服务端响应处理模块中的响应信息拦截模块主要用于拦截响应信息,以便响应信息追踪处理。
服务端响应处理模块中的响应信息过滤模块主要用于选择响应信息中的有用信息,如响应状态码、响应数据等。
服务端响应处理模块中的追踪信息组合模块主要用于根据唯一性的追踪索引链路标识trace ID,找到请求信息追踪索引链路trace,将过滤后的有用的响应信息合并到上一次的请求追踪信息Mi上,生成完整的追踪信息M2。
服务端响应处理模块中的信息响应反馈模块主要用于将完整的追踪信息M2发送给密码服务请求客户端。
从而,根据一种分布式的密码服务全链路检测系统,可以在业务处理的关键节点上进行检测点预埋,通过搜集预埋检测点日志,分析检测点日志,实现快速定位系统故障问题,为系统优化提供必要的技术支持,并降低系统运维的复杂度。
可选地,所述请求处理模块包括请求信息拦截模块、请求信息过滤模块、检测点预埋模块以及信息追踪模块;所述请求信息拦截模块用于拦截密码服务请求信息,为请求信息追踪处理做准备;所述请求信息过滤模块用于识别密码服务请求信息的类型,针对不同类型的密码服务请求信息生成相应的追踪索引链路trace;所述检测点预埋模块用于确定密码服务请求信息需要调用的通信接口,在关键接口节点处预埋检测点span,以便检测信息的系统运行状态信息,所述系统运行状态信息包括处理时间、请求成功与否、是否存在异常信息;所述信息追踪模块用于根据所述追踪索引链路trace,生成分布式密码服务系统中具有唯一性的追踪索引链路标识trace ID,将客户端密码服务请求信息、需抵达的密码服务端信息、追踪索引链路trace和追踪索引链路标识trace ID组装后生成密码服务请求追踪信息M1。
可选地,所述信息监控模块用于实时将监控信息添加到追踪信息M1上,生成密码服务请求追踪信息Mi;所述密码服务请求追踪信息Mi为添加了i次监控信息的密码服务请求链路追踪信息。
可选地,所述响应处理模块包括响应信息拦截模块、响应信息过滤模块、追踪信息组合模块以及信息响应反馈模块;所述响应信息拦截模块用于拦截响应信息,以便响应信息追踪处理;所述响应信息过滤模块用于选择响应信息中的有用信息,所述有用信息包括响应状态码以及响应数据;所述追踪信息组合模块用于根据唯一性的追踪索引链路标识trace ID,确定请求信息追踪索引链路trace,将过滤后的有用的响应信息合并到上一次的请求追踪信息Mi上,生成完整的追踪信息M2;所述信息响应反馈模块用于将所述追踪信息M2发送给密码服务请求客户端。
从而,根据一种分布式的密码服务全链路检测方法,可以在业务处理的关键节点上进行检测点预埋,通过搜集预埋检测点日志,分析检测点日志,实现快速定位系统故障问题,为系统优化提供必要的技术支持,并降低系统运维的复杂度。
根据本申请的另一个方面,提供了一种分布式的密码服务全链路检测方法。参考图2所示,该方法包括:
S202:客户端请求信息生成模块向服务端发出密码服务请求信息;
S204:请求信息拦截模块拦截所述密码服务请求信息,并将所述密码服务请求信息发送给请求信息过滤模块;
S206:请求信息过滤模块识别所述密码服务信息的类型,针对不同的类型生成相应的追踪索引链路trace;
S208:检测点预埋模块确定所述追踪索引链路trace的关键通信接口,在所述关键接口的节点处预埋检测点span,收集系统运行状态信息,所述系统运行状态信息包括处理时间、请求成功与否、是否存在异常信息;
S210:信息追踪模块根据所述追踪索引链路trace生成分布式系统中具有唯一性的追踪索引链路标识trace ID,将客户端密码服务请求信息、需抵达的密码服务端信息、追踪索引链路trace和追踪索引链路标识trace ID组装后生成追踪信息M1,并将所述追踪信息M1发送至服务端。
具体地,参考图3所示,所述分布式框架下的密码服务全链路检测方法主要包括密码服务请求数据处理、构建密码服务信息追踪链路、预埋监测点、搜集检测点信息、分析、展示检测结果等步骤,通过上述步骤实现密码服务业务系统的故障快速定位,该防爆。该方法的步骤包括:
(1)所述客户端密码服务请求信息生成模块向服务端发出密码服务请求信息;
(2)所述请求信息拦截模块拦截密码服务请求信息并发送给请求信息过滤模块;
(3)所述请求信息过滤模块首先识别密码服务信息的类型(如Http请求、RPC请求等),针对不同的请求类型生成相应的追踪索引链路trace。
所述追踪索引链路trace为密码服务请求信息通过客户端经由各通信模块和接口抵达客户端业务系统边界,再由客户端业务系统边界传输至服务端密码服务系统边界,然后由服务端密码服务系统边界经由各通信模块和接口发送给密码服务端;信息处理后生成的响应信息通过密码服务端经由各通信模块和接口发送到服务端密码服务系统边界,再由服务端密码服务系统边界传输至客户端业务系统边界,然后由客户端业务系统边界通过各通信模块和接口传输至客户端的整个路径。
(4)所述检测点预埋模块首先确定追踪索引链路trace的关键通信接口,然后在关键接口节点处预埋检测点span,收集信息的处理时间、请求成功与否、是否存在异常信息等系统运行状态信息。
(5)所述信息追踪模块主要用于根据追踪索引链路trace,生成分布式系统中具有唯一性的追踪索引链路标识trace ID,将客户端密码服务请求信息、需抵达的密码服务端信息、追踪索引链路trace和追踪索引链路标识trace ID组装后生成追踪信息M1。
(6)当请求信息抵达服务端,所述服务端响应信息生成模块根据客户侧生成的密码服务请求信息进行业务处理并生成服务端响应信息;
(7)所述响应信息拦截模块拦截响应信息并发送给响应信息过滤模块;
(8)所述响应信息过滤模块选择响应信息中的有用信息,如响应状态码、响应数据等数据发送给追踪信息组合模块。
(9)在请求信息和响应信息传递过程中,所述信息监控模块监控请求信息和响应信息的所有活动路径,在各路径上依托预埋检测点监听系统或服务有无异常行为,并及时向全链路检测系统发送监听数据。所述监控信息需要实时添加到追踪信息M1上,生成密码服务请求追踪信息Mi;所述Mi为添加了i次监控信息的密码服务请求链路追踪信息。
(10)所述追踪信息组合模块首先根据唯一性的追踪索引链路标识trace ID,找到请求信息追踪索引链路trace,将过滤后的有用响应信息合并到上一次的请求追踪信息Mi上,生成完整的追踪信息M2。
所述追踪信息M2主要包括客户端请求信息、需抵达的服务端信息、追踪索引链路trace、追踪索引链路标识trace ID和有用的服务端响应信息。
(11)所述信息响应反馈模块将完整的追踪信息M2发送给密码服务客户端。
(12)所述全链路检测系统根据收集到的监听数据进行整理、分析,然后将检测结果以表格和图形化方式展示给业务系统用户。
可选地,所述追踪索引链路trace为密码服务请求信息通过客户端经由各通信模块和接口抵达客户端业务系统边界,再由客户端业务系统边界传输至服务端密码服务系统边界,然后由服务端密码服务系统边界经由各通信模块和接口发送给密码服务端;信息处理后生成的响应信息通过密码服务端经由各通信模块和接口发送到服务端密码服务系统边界,再由服务端密码服务系统边界传输至客户端业务系统边界,然后由客户端业务系统边界通过各通信模块和接口传输至客户端的整个路径。
可选地,还包括:服务端响应信息生成模块根据客户端密码服务请求信息进行业务处理并生成服务端响应信息;所述响应信息拦截模块拦截所述服务端响应信息,并将所述服务端响应信息发送给响应信息过滤模块;所述响应信息过滤模块选择所述服务端响应信息的有用信息发送给追踪信息组合模块,所述有用信息包括响应状态码以及响应数据;所述追踪信息组合模块根据唯一性的追踪索引链路标识trace ID,找到请求信息追踪索引链路trace,将过滤后的有用信息合并到上一次的请求追踪信息Mi上,生成完整的追踪信息M2;所述信息响应反馈模块将完整的追踪信息M2发送给客户端。
可选地,还包括:在请求信息和响应信息传递过程中,信息监控模块监控请求信息和响应信息的所有活动路径,在各路径上依托预埋检测点监听系统或服务有无异常行为,并及时向全链路检测系统发送监听数据,所述监控信息需要实时添加到追踪信息M1上,生成密码服务请求追踪信息Mi;所述密码服务请求追踪信息Mi为添加了i次监控信息的密码服务请求链路追踪信息。
可选地,还包括:所述追踪信息M2包括客户端请求信息、需抵达的服务端信息、追踪索引链路trace、追踪索引链路标识trace ID和有用的服务端响应信息。
可选地,还包括:将所述监听数据进行整理和分析,确定检测结果,将所述检测结果以表格和图形化方式展示给业务系统的用户。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请实施例中的方案可以采用各种计算机语言实现,例如,面向对象的程序设计语言Java和直译式脚本语言JavaScript等。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种分布式的密码服务全链路检测系统,其特征在于,
所述系统包括客户端请求信息生成模块、请求处理模块、信息监控模块、服务端响应信息生成模块、以及响应处理模块;
所述客户端请求信息生成模块用于发送客户侧的密码服务请求信息。所述客户端请求信息生成模块用于发送客户侧的密码服务请求信息,所述密码服务请求信息从客户端通过各通信模块和接口抵达客户端业务系统边界,由客户端业务系统边界传输至服务端密码服务系统边界,由服务端密码服务系统边界经由各通信模块和接口发送给密码服务端;
所述信息监控模块用于监控追踪信息的路径活动,并在所述路径活动上监听有无异常行为,向全链路检测系统发送监听数据,一旦发现异常行为,向与所述异常行为相关的业务系统反馈异常信息;
所述服务端响应信息生成模块用于根据客户侧生成的密码服务请求信息进行业务处理并生成服务端密码服务响应信息;所述密码服务响应信息通过密码服务端经由各通信模块和接口发送到服务端密码服务系统边界,由服务端密码服务系统边界传输至客户端业务系统边界,由客户端业务系统边界通过各通信模块和接口传输至客户端。
2.根据权利要求1所述的系统,其特征在于,
所述请求处理模块包括请求信息拦截模块、请求信息过滤模块、检测点预埋模块以及信息追踪模块;
所述请求信息拦截模块用于拦截密码服务请求信息,为请求信息追踪处理做准备;
所述请求信息过滤模块用于识别密码服务请求信息的类型,针对不同类型的密码服务请求信息生成相应的追踪索引链路trace;
所述检测点预埋模块用于确定密码服务请求信息需要调用的通信接口,在关键接口节点处预埋检测点span,以便检测信息的系统运行状态信息,所述系统运行状态信息包括处理时间、请求成功与否、是否存在异常信息;
所述信息追踪模块用于根据所述追踪索引链路trace,生成分布式密码服务系统中具有唯一性的追踪索引链路标识trace ID,将客户端密码服务请求信息、需抵达的密码服务端信息、追踪索引链路trace和追踪索引链路标识trace ID组装后生成密码服务请求追踪信息M1。
3.根据权利要求1所述的系统,其特征在于,
所述信息监控模块用于实时将监控信息添加到追踪信息M1上,生成密码服务请求追踪信息Mi;所述密码服务请求追踪信息Mi为添加了i次监控信息的密码服务请求链路追踪信息。
4.根据权利要求1所述的系统,其特征在于,
所述响应处理模块包括响应信息拦截模块、响应信息过滤模块、追踪信息组合模块以及信息响应反馈模块;
所述响应信息拦截模块用于拦截响应信息,以便响应信息追踪处理;
所述响应信息过滤模块用于选择响应信息中的有用信息,所述有用信息包括响应状态码以及响应数据;
所述追踪信息组合模块用于根据唯一性的追踪索引链路标识trace ID,确定请求信息追踪索引链路trace,将过滤后的有用的响应信息合并到上一次的请求追踪信息Mi上,生成完整的追踪信息M2;
所述信息响应反馈模块用于将所述追踪信息M2发送给密码服务请求客户端。
5.一种分布式的密码服务全链路检测方法,其特征在于,包括:
客户端请求信息生成模块向服务端发出密码服务请求信息;
请求信息拦截模块拦截所述密码服务请求信息,并将所述密码服务请求信息发送给请求信息过滤模块;
请求信息过滤模块识别所述密码服务信息的类型,针对不同的类型生成相应的追踪索引链路trace;
检测点预埋模块确定所述追踪索引链路trace的关键通信接口,在所述关键接口的节点处预埋检测点span,收集系统运行状态信息,所述系统运行状态信息包括处理时间、请求成功与否、是否存在异常信息;
信息追踪模块根据所述追踪索引链路trace生成分布式系统中具有唯一性的追踪索引链路标识trace ID,将客户端密码服务请求信息、需抵达的密码服务端信息、追踪索引链路trace和追踪索引链路标识trace ID组装后生成追踪信息M1,并将所述追踪信息M1发送至服务端。
6.根据权利要求5所述的方法,其特征在于,
所述追踪索引链路trace为密码服务请求信息通过客户端经由各通信模块和接口抵达客户端业务系统边界,由客户端业务系统边界传输至服务端密码服务系统边界,由服务端密码服务系统边界经由各通信模块和接口发送给密码服务端;信息处理后生成的响应信息通过密码服务端经由各通信模块和接口发送到服务端密码服务系统边界,由服务端密码服务系统边界传输至客户端业务系统边界,由客户端业务系统边界通过各通信模块和接口传输至客户端的整个路径。
7.根据权利要求6所述的方法,其特征在于,还包括:
服务端响应信息生成模块根据客户端密码服务请求信息进行业务处理并生成服务端响应信息;
所述响应信息拦截模块拦截所述服务端响应信息,并将所述服务端响应信息发送给响应信息过滤模块;
所述响应信息过滤模块选择所述服务端响应信息的有用信息发送给追踪信息组合模块,所述有用信息包括响应状态码以及响应数据;
所述追踪信息组合模块根据唯一性的追踪索引链路标识trace ID,找到请求信息追踪索引链路trace,将过滤后的有用信息合并到上一次的请求追踪信息Mi上,生成完整的追踪信息M2;
所述信息响应反馈模块将完整的追踪信息M2发送给客户端。
8.根据权利要求7所述的方法,其特征在于,还包括:
在请求信息和响应信息传递过程中,信息监控模块监控请求信息和响应信息的所有活动路径,在各路径上依托预埋检测点监听系统或服务有无异常行为,并及时向全链路检测系统发送监听数据,所述监控信息需要实时添加到追踪信息M1上,生成密码服务请求追踪信息Mi;所述密码服务请求追踪信息Mi为添加了i次监控信息的密码服务请求链路追踪信息。
9.根据权利要求7所述的方法,其特征在于,还包括:
所述追踪信息M2包括客户端请求信息、需抵达的服务端信息、追踪索引链路trace、追踪索引链路标识trace ID和有用的服务端响应信息。
10.根据权利要求8所述的方法,其特征在于,还包括:
将所述监听数据进行整理和分析,确定检测结果,将所述检测结果以表格和图形化方式展示给业务系统的用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110601340.XA CN113411209A (zh) | 2021-05-31 | 2021-05-31 | 一种分布式的密码服务全链路检测系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110601340.XA CN113411209A (zh) | 2021-05-31 | 2021-05-31 | 一种分布式的密码服务全链路检测系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113411209A true CN113411209A (zh) | 2021-09-17 |
Family
ID=77675527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110601340.XA Pending CN113411209A (zh) | 2021-05-31 | 2021-05-31 | 一种分布式的密码服务全链路检测系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113411209A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114741169A (zh) * | 2022-03-30 | 2022-07-12 | 天津大学 | 负荷聚合公共服务平台异构密码计算服务多任务调度算法 |
CN115134423A (zh) * | 2022-06-28 | 2022-09-30 | 北京东进华安技术有限公司 | 密码卡通信系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103825698A (zh) * | 2014-01-20 | 2014-05-28 | 中国建设银行股份有限公司 | 一种密码安全管理系统和方法 |
US20170279929A1 (en) * | 2016-03-25 | 2017-09-28 | The Trustees Of The Stevens Institute Of Technology | High-performance web server, protocol and client |
CN108282484A (zh) * | 2018-01-30 | 2018-07-13 | 平安普惠企业管理有限公司 | 密码获取方法、装置、计算机设备和存储介质 |
CN109802854A (zh) * | 2018-12-14 | 2019-05-24 | 平安普惠企业管理有限公司 | 跟踪网络请求的方法、装置、计算机设备和存储介质 |
CN111431719A (zh) * | 2020-04-20 | 2020-07-17 | 山东确信信息产业股份有限公司 | 一种移动终端密码保护模块、移动终端及密码保护方法 |
CN112291071A (zh) * | 2020-12-24 | 2021-01-29 | 飞天诚信科技股份有限公司 | 一种适用于零信任网络的密码管理方法及系统 |
-
2021
- 2021-05-31 CN CN202110601340.XA patent/CN113411209A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103825698A (zh) * | 2014-01-20 | 2014-05-28 | 中国建设银行股份有限公司 | 一种密码安全管理系统和方法 |
US20170279929A1 (en) * | 2016-03-25 | 2017-09-28 | The Trustees Of The Stevens Institute Of Technology | High-performance web server, protocol and client |
CN108282484A (zh) * | 2018-01-30 | 2018-07-13 | 平安普惠企业管理有限公司 | 密码获取方法、装置、计算机设备和存储介质 |
CN109802854A (zh) * | 2018-12-14 | 2019-05-24 | 平安普惠企业管理有限公司 | 跟踪网络请求的方法、装置、计算机设备和存储介质 |
CN111431719A (zh) * | 2020-04-20 | 2020-07-17 | 山东确信信息产业股份有限公司 | 一种移动终端密码保护模块、移动终端及密码保护方法 |
CN112291071A (zh) * | 2020-12-24 | 2021-01-29 | 飞天诚信科技股份有限公司 | 一种适用于零信任网络的密码管理方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114741169A (zh) * | 2022-03-30 | 2022-07-12 | 天津大学 | 负荷聚合公共服务平台异构密码计算服务多任务调度算法 |
CN114741169B (zh) * | 2022-03-30 | 2024-02-13 | 天津大学 | 负荷聚合公共服务平台异构密码计算服务多任务调度方法 |
CN115134423A (zh) * | 2022-06-28 | 2022-09-30 | 北京东进华安技术有限公司 | 密码卡通信系统及方法 |
CN115134423B (zh) * | 2022-06-28 | 2024-06-04 | 北京东进华安技术有限公司 | 密码卡通信系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111752799B (zh) | 一种业务链路跟踪方法、装置、设备及储存介质 | |
CN108989136B (zh) | 业务端到端性能监控方法及装置 | |
CN106911648B (zh) | 一种环境隔离方法及设备 | |
CN107294808A (zh) | 接口测试的方法、装置和系统 | |
CN110289999B (zh) | 一种数据处理方法、系统及装置 | |
CN113411209A (zh) | 一种分布式的密码服务全链路检测系统及方法 | |
CN109951326B (zh) | 数据处理方法、装置、存储介质及处理器 | |
CN109542781B (zh) | 区块链共识算法测试方法、装置、计算装置和存储介质 | |
CN113836237A (zh) | 对数据库的数据操作进行审计的方法及装置 | |
CN113419935A (zh) | 移动端性能监控方法、装置、设备及存储介质 | |
CN110442582B (zh) | 场景检测方法、装置、设备和介质 | |
US10282239B2 (en) | Monitoring method | |
CN114092246A (zh) | 金融交易链路的问题定位方法及装置 | |
CN109714214A (zh) | 一种服务器异常的处理方法及管理设备 | |
CN103347005B (zh) | 一种控制数据上报的方法以及客户端设备和服务器设备 | |
CN115495424A (zh) | 数据处理的方法、电子设备和计算机程序产品 | |
CN110609761B (zh) | 确定故障源的方法、装置、存储介质和电子设备 | |
CN109921920A (zh) | 一种故障信息处理方法与相关装置 | |
CN113778709B (zh) | 接口调用方法、装置、服务器及存储介质 | |
US11030184B2 (en) | Systems and methods for database active monitoring | |
CN114895879B (zh) | 管理系统设计方案确定方法、装置、设备及存储介质 | |
CN111967968B (zh) | 基于区块链的漏洞处理方法及装置 | |
CN105227615B (zh) | 一种分布式系统数据传递的方法及装置 | |
US20200099788A1 (en) | Context data management interface for contact center | |
CN106972942B (zh) | 告警处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |