CN113568887A - 一种基于大数据平台的运维操作监控方法及装置 - Google Patents
一种基于大数据平台的运维操作监控方法及装置 Download PDFInfo
- Publication number
- CN113568887A CN113568887A CN202110869174.1A CN202110869174A CN113568887A CN 113568887 A CN113568887 A CN 113568887A CN 202110869174 A CN202110869174 A CN 202110869174A CN 113568887 A CN113568887 A CN 113568887A
- Authority
- CN
- China
- Prior art keywords
- command
- risk
- maintenance
- data
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/219—Managing data history or versioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9537—Spatial or temporal dependent retrieval, e.g. spatiotemporal queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
- G06F40/289—Phrasal analysis, e.g. finite state techniques or chunking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/18—Status alarms
- G08B21/182—Level alarms, e.g. alarms responsive to variables exceeding a threshold
Abstract
本说明书提供了一种基于大数据平台的运维操作监控方法及装置,应用于数据中心,所述方法包括以下步骤:获取运维的操作命令及其对应的日志数据;将操作命令与高风险命令清单匹配,并判断与操作命令对应的日志数据在运维操作数据宽表的特定时间窗口内是否存在相似的记录,其中,运维操作数据宽表用于在特性的时间窗口内清除相似的操作命令;若日志数据在特定时间窗口内不存在相似记录,则对日志数据执行风险评分操作;若风险评分达到风险阈值,则进行异常告警操作,通过本方法,能够识别高风险操作,并过滤多次引发异常告警的操作命令,且可以根据词向量形成专家经验,对用户输入的操作命令进行指导,以避免由于人为操作异常引发重大企业事故。
Description
技术领域
本说明书涉及大数据平台运维技术领域,可用于金融领域,尤其是一种基于大数据平台的运维操作监控方法及装置。
背景技术
随着数据中心规模日益庞大,服务器数量呈几何式增长,运维操作现已达到日均数十万条且分布在多平台,如此大量的操作为生产系统带来了极大的风险和压力。
运维人员一般通过总控台或总控中心进行操作,进而对数据中心的生产环境进行表更,而由于人为操作在所难免会出现操作失误,这样导致企业出现一些重大事故的情况屡见不鲜,针对人为操作过程中的一些高危操作进行监控并提醒,是亟待解决的问题。
发明内容
本说明书实施例的目的在于提供一种基于大数据平台的运维操作监控方法、装置、设备及介质,适用于金融领域的数据中心,例如适合应用于银行的数据中心,以解决了现有技术中人为操作异常,引发企业出现重大事故的问题。
为达到上述目的,一方面,本说明书实施例提供了一种基于大数据平台的运维操作监控方法,应用于数据中心,所述方法包括以下步骤:
获取运维的操作命令及其对应的日志数据;
将所述操作命令与高风险命令清单匹配,若匹配成功,则判断与所述操作命令对应的日志数据在运维操作数据宽表的特定时间窗口内是否存在相似的记录,其中,所述运维操作数据宽表用于在特性的时间窗口内清除相似的所述操作命令;
若所述日志数据在所述特定时间窗口内不存在相似记录,则对所述日志数据执行风险评分操作;
若所述风险评分达到风险阈值,则进行异常告警操作。
根据本实施例的一个方面,所述获取运维的操作命令及其对应的日志数据的步骤进一步包括:
将所述操作命令进行清洗,去除所述操作命令携带的操作命令参数,得到单条操作命令。
根据本实施例的一个方面,所述操作命令参数至少包括以下内容部分或全部:白名单脚本、密码和数字文本。
根据本实施例的一个方面,将所述操作命令与高风险命令清单匹配进一步包括:
将所述单条操作命令进行分词处理;
将分词后的所述单条操作命令与所述高风险命令清单匹配;
若匹配失败,则令所述数据中心执行所述单条操作命令。
根据本实施例的一个方面,所述数据中心存储有UMS用户申请日志、CMDB配置信息、监控日志、SD事件表、SD变更表和人力资源表,所述日志数据包括操作时间、服务器IP和操作人员;根据所述操作人员获取UMS用户申请日志;
判断与所述操作命令对应的日志数据在运维操作数据宽表的特定时间窗口内是否存在相似的记录之前还包括:
根据所述服务器IP获取CMDB配置信息对应的应用;根据所述服务器IP和所述操作时间获取所述监控日志的所述异常告警操作时间单;根据所述服务器IP和操作时间获取SD事件表和所述SD变更表;根据所述操作人员获取所述人力资源表中的职级信息。
根据本实施例的一个方面,所述根据运维操作数据宽表判断所述日志数据在时间窗口内是否相似的步骤进一步包括:确定所述运维操作数据宽表的判断类型,确定所述日志数据的数据元类型及参数,结合预设匹配规则和所述判断类型,判断所述日志数据在时间窗口内是否相似;其中,所述判断类型包括监控日志表判断类型、SD事件表判断类型、UMS用户申请表判断类型、SD变更表判断类型和UMS用户变更表判断类型;所述数据元类型至少包括所述操作时间、所述服务器IP和所述操作人员的一种或多种。
根据本实施例的一个方面,所述执行风险评分操作的步骤进一步包括:
根据所述日志数据及其对应的所述操作命令执行风险评分;
所述风险评分=命令风险分*操作时间风险分*操作应用风险分*操作人员风险分;
其中,根据所述操作命令对应的命令风险类型确定所述命令风险分,根据所述操作时间所处的时间区间确定所述操作时间风险分,根据所述应用的类型确定所述操作应用风险分,根据所述操作人员的所述职级信息确定所述操作人员风险分。
根据本实施例的一个方面,所述风险评分达到风险阈值,则执行异常告警操作的步骤进一步包括:所述命令风险类型包括第一风险命令、第二风险命令和第三风险命令;所述时间区间包括第一时间区间、第二时间区间和第三时间区间;所述应用的类型包括第一类型、第二类型和第三类型;所述职级信息包括第一职位、第二职位和第三职位;
若所述单条操作命令为所述第三风险命令,且所述操作时间为所述第一时间区间或所述第二时间区间,且所述职级信息为所述第二职位或所述第三职位,则执行所述异常告警操作;或,
若所述单条操作命令为所述第二风险命令,且所述操作时间为所述第一时间区间,且所述应用的类型为所述第一类型,则执行所述异常告警操作;或,
若所述单条操作命令为所述第二风险命令,且所述操作时间为所述第一时间区间,且所述应用的类型为所述第二类型,且所述职级信息为所述第二职位或所述第三职位,则执行所述异常告警操作;或,
若所述单条操作命令为所述第二风险命令,且所述操作时间为所述第一时间区间或所述第三时间区间,且所述应用的类型为所述第一类型,且所述职级信息为所述第三职位,则执行所述异常告警操作。
根据本实施例的一个方面,所述获取运维的操作命令及其对应的日志数据步骤后还包括:
提取时间周期内的所述日志数据,并根据所述操作时间将所述日志数据分割为若干文本;
将所述文本分词为若干词向量,获取所述词向量对应的所述操作命令的运行环境参数,将所述运行环境参数作为训练权重并训练所述词向量;
得到所述词向量的余弦相似度,计算若干所述词向量间的余弦值,并解析得到余弦最近于1的若干词向量组,得出基准命令,所述基准命令用于对所述操作命令进行指导。
本发明还提供一种基于大数据平台的运维操作监控装置,应用于数据中心,所述数据中心存储有高风险命令清单和运维操作数据宽表,其中,所述高风险命令清单包含若干禁止操作命令,所述装置包括:
收取单元,用于获取运维的操作命令及其对应的日志数据;
比对单元,用于将所述操作命令与所述高风险命令清单匹配;
所述比对单元还用于判断所述操作命令对应的所述日志数据在所述运维操作数据宽表的特定时间窗口内是否存在相似记录;
评分单元,用于执行风险评分操作;
告警单元,用于执行异常告警操作。
评分单元本发明还提供一种计算机设备,包括存储器、处理器、以及存储在所述存储器上的计算机程序,所述计算机程序被所述处理器运行时,执行任意一项所述基于大数据平台的运维操作监控方法的命令。
本发明还提供了一种计算机存储介质,其上存储有计算机程序,所述计算机程序被计算机设备的处理器运行时,执行任意一项所述基于大数据平台的运维操作监控方法的命令。
利用本文实施例,可以识别高风险操作,并过滤多次引发异常告警的操作命令,且可以根据词向量形成专家经验,对用户输入的操作命令进行指导,以避免由于人为操作异常引发重大企业事故。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了本说明书一种基于大数据平台的运维操作监控方法的流程图;
图2示出了本说明书基于大数据平台的运维操作监控方法的判断方法流程图;
图3示出了本说明书一种基于大数据平台的运维操作监控装置的结构示意图;
图4示出了本说明书基于大数据平台的运维操作监控装置的具体结构示意图;
图5示出了本说明书基于大数据平台的运维操作监控装置的评分单元的结构示意图;
图6示出了本说明书基于大数据平台的运维操作监控装置的数据流程图;
图7示出了本说明书基于大数据平台的运维操作监控装置的风险评分单元与告警单元的数据流程图;
图8示出了一种计算机设备的机构示意图。
【附图标记说明】
300、数据中心;
301、收取单元;
302、比对单元;
303、评分单元;
304、告警单元;
3001、显示模块;
3002、高风险命令清单数据库;
3003、运维操作数据宽表数据库;
3011、去壳模块;
3012、分词模块;
3031、命令风险评分单元;
3032、操作时间风险评分单元;
3033、操作应用风险评分单元;
3034、操作人员风险评分单元;
802、计算机设备;
804、处理器;
806、存储器;
808、驱动机构;
810、输入/输出模块;
812、输入设备;
814、输出设备;
816、呈现设备;
818、图形用户接口;
820、网络接口;
822、通信链路;
824、通信总线。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文一部分实施例,而不是全部的实施例。基于本文中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文保护的范围。
需要说明的是,本文的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本文的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、单元、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或单元产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。
需要说明的是,本文的基于大数据平台的运维操作监控方法及装置可用于数据中心,也可用于除数据中心的任意领域,本文的大数据平台的运维操作监控装置可以集成与移动终端或者是控制终端,本文的基于大数据平台的运维操作监控方法及系统的应用领域不做限定。
需要说明的是,本实施例中,
UMS(unified message services)是统一消息业务;
CMDB(Configuration Management Database)是配置管理数据库;
SD(serve data)是服务数据;
IP(Internet Protocol)是网络互连协议;
ID(Identity document)是身份标示号。
如图1所示为本实施例一种基于大数据平台的运维操作监控方法的流程图,在本图中描述了利用日志数据判断其对应的操作命令是否满足风险评分的风险阈值,并在达到风险阈值后执行异常告警操作的过程,其中具体包括如下过程:
步骤101,获取运维的操作命令及其对应的日志数据。
步骤102,将操作命令与高风险命令清单匹配,若匹配成功,则判断与操作命令对应的日志数据在运维操作数据宽表的特定时间窗口内是否存在相似的记录,其中,运维操作数据宽表用于在特性的时间窗口内清除相似的操作命令。
步骤103,若日志数据在特定时间窗口内不存在相似记录,则对日志数据执行风险评分操作。
步骤104,若风险评分达到风险阈值,则进行异常告警操作。
作为本文的一个实施例,步骤101具体包括:
将运维的操作命令进行清洗,在本步骤中,操作命令被数据中心接受时,数据中心作出相应的反应,可以是为了处理操作命令生成的业务逻辑软体,也可以是便于运维人员查看的日志数据,需要说明的是,操作命令携带操作命令参数,其中,操作命令参数包括白名单脚本、密码和数字文本等外壳层代码,将操作命令参数清除后,得到若干单条操作命令,执行步骤102。
如图2所示基于大数据平台的运维操作监控方法的判断方法流程图,作为本文的一个实施例,步骤102具体包括:
步骤1021,将单条操作命令进行分词处理。
具体的,使用python的中文分词组件jieba将若干的单条操作命令进行分词,其中单条操作命令为实现某一特定功能的命令,可以是删除命令,也可以是循环判别命令,需要说明的是,分词组件的类型可以根据应用人员实际需要进行更换,例如可以使用java的分词器IKAmalysis、Ansj、jcseg,或者可以使用分词库Paoding、mmseg4j,即可以达到分词效果的软件都应理解为本发明所要保护的范围,当完成对单条操作命令分词后,执行步骤1022。
步骤1022,将分词后的单条操作命令与高风险命令清单匹配。
具体的,将单条操作命令与高风险命令清单匹配,其中高风险命令清单中列举了多种具有风险的操作命令,例如删除命令、关机命令、结算命令或者更改权限命令,判断单条操作命令是否可以匹配到上述的若干具有风险的操作命令,若匹配失败,则执行步骤1023,若匹配成功,则执行步骤1024。
步骤1023,若匹配失败,则令数据中心执行单条操作命令。
具体的,若匹配失败,则说明本条操作命令无法威胁到数据中心,数据中心可以根据操作命令的指示执行相对应的操作,且数据中心在执行当前操作命令时,可以将操作命令对应的日志数据保存至数据库。
需要说明的是,日志数据其中包括操作时间、接受操作命令或者执行操作命令的服务器IP和已经操作人员对应的ID等,为了方便说明,本实施例中将操作人员对应的ID省略为操作人员。
步骤1024,若匹配成功,则判断与操作命令对应的日志数据在运维操作数据宽表的特定时间窗口内是否存在相似的记录。
若匹配成功,则说明本条操作命令会威胁到数据中心,在本实施例中,将操作命令按照最终效果分为六类,即在数据中心输入操作命令,数据中心按照算法逻辑得到最终效果,包括UMS用户申请日志、CMDB配置信息、监控日志、SD事件表、SD变更表和人力资源表,将其中的一种或多种进行关联,得到对应各类使用规则的运维操作数据宽表,见表1,若操作命令需要得到以下的监控日志表、SD事件表、UMS用户申请表、SD表更表或UMS用户表更表的一种或多种,则需要对应其判断规则,例如根据操作命令,需要得到监控日志表里的数据,那么需要判断操作人员是否为同一人,本文中所提到的同一人即为表中的引起报警的人或者报警关闭的人,且与事件有直接关联性的操作人员皆为同一操作人员,同一服务器IP即为接受操作命令的服务器的物理地址,操作时间在异常告警首次发生后的八小时内或在异常告警关闭前两小时内,其中异常告警为步骤104中提到的异常告警操作所进行的指示,为了方便说明本实施例中将同一操作人员和同一服务器IP认定为相似记录,类似于SD时间表、UMS用户申请表、SD变更表、UMS用户变更表可以使用相同的判断方法结合判断规则进行相似性的判断。
作为本文的一个实施例,运维人员可以根据所述服务器IP获取CMDB配置信息对应的应用,CMDB作为一个逻辑数据库,包含了配置项和配置项之间的各种关系,例如物理关系、实时通信关系、非实时通信关系和依赖关系,即可以根据上述的关系得到服务器IP与其运行的应用之间的关系。
作为本文的一个实施例,运维人员还可以根据所述服务器IP和所述操作时间获取所述监控日志表的异常告警操作时间单,通过这个异常告警操作时间单,可以获取运维操作数据宽表的特定时间窗口。
作为本文的一个实施例,运维人员还可以根据所述服务器IP和操作时间获取SD事件表和所述SD变更表,其中,本发明的应用领域为金融领域,相应的可以将金融领域缩小至银行金融服务领域,SD为银行服务申请的意思。
作为本文的一个实施例,运维人员还根据所述操作人员获取所述人力资源表中的职级信息,在人力资源表中,操作人员的IP对应其职级。
表1
作为本文的一个实施例,可以根据上述的数据元类型及其参数进行判断规则的匹配,从而降低数据中心反复执行异常告警操作的可能性,其中数据元类型包括操作时间、服务器IP和操作人员的一种或者多种,当操作命令符合判断规则时,停止执行异常告警操作,当操作命令不符合判断规则时,执行步骤103。
作为本文的一个实施例,步骤103对日志数据执行风险评分操作,其中风险评分的评分规则如下;
风险评分=命令风险分*操作时间风险分*操作应用风险分*操作人员风险分;其中,命令风险分根据操作命令对应的命令风险类型进行确定;操作时间风险分根据操作时间所处的区间进行确定;操作应用风险分根据应用的类型确定;操作人员风险分根据操作人员的职级信息进行确定;在本发明中,命令风险类型包括第一风险命令、第二风险命令和第三风险命令;时间区间包括第一时间区间、第二时间区间和第三时间区间;所述应用的类型包括第一类型、第二类型和第三类型;所述职级信息包括第一职位、第二职位和第三职位。
作为本文的一个实施例,第一风险命令、第二风险命令和第三风险命令可以分别为3分、2分和1分;第一时间区间为8:00-18:00,其得分为2分;第二时间区间为6:00-8:00和18:00-22:00,其得分为1.5分;第三时间区间为22:00-6:00,其得分为1分;第一类型为重点应用,例如存取款应用,将其定为1.4分,第二类型为AB类应用例如密码采取等应用,将其定为1.2分,第三类型为CD类应用例如身份采样应用,将其定位1分,在同一服务器IP同时运行不同应用时,取最高类型应用,例如同一服务器同时运行第一类型应用和第三类型应用,则将其定为1.4分;第一职位为助理,将其定为1.2分,第二职位为经理,将其定为1.1分,第三职位为总经理,将其定为1分。
作为本文的一个实施例,步骤104具体为,根据上述的多种得分种类,将其归纳后得到如下规则,若所述单条操作命令为所述第三风险命令,且所述操作时间为所述第一时间区间或所述第二时间区间,且所述职级信息为所述第二职位或所述第三职位,达到了风险阈值,执行所述异常告警操作;或,
若所述单条操作命令为所述第二风险命令,且所述操作时间为所述第一时间区间,且所述应用的类型为所述第一类型,达到了风险阈值,执行所述异常告警操作;或,
若所述单条操作命令为所述第二风险命令,且所述操作时间为所述第一时间区间,且所述应用的类型为所述第二类型,且所述职级信息为所述第二职位或所述第三职位,达到了风险阈值,执行所述异常告警操作;或,
若所述单条操作命令为所述第二风险命令,且所述操作时间为所述第一时间区间或所述第三时间区间,且所述应用的类型为所述第一类型,且所述职级信息为所述第三职位,达到了风险阈值,执行所述异常告警操作。
需要说明的是,本评分规则作为一种较佳的实施例,根据以上思路或想法,并更改评分标准的实施例理应同属本发明所要保护的范围。
作为本文的一个实施例,步骤101之后还可以包括获取专家经验的步骤:
提取时间周期内的所述日志数据,并根据所述操作时间将所述日志数据分割为若干文本,例如在每一次获取到日志数据时,都在日志数据上标示一个时间戳;
将所述文本分词为若干词向量,获取所述词向量对应的所述操作命令的运行环境参数,将所述运行环境参数作为训练权重,并将与当前词向量按时间戳的上下窗口作为输入,训练所述词向量;
得到所述词向量的余弦相似度,计算若干所述词向量间的余弦值,并解析得到余弦最近于1的若干词向量组,得出基准命令,即专家经验,所述基准命令用于对所述操作命令进行指导,例如在执行删除指令时,根据专家经验,禁止在执行脚本前使用文书编辑器来修改脚本内容,通过这种方式减少初次使用数据中心的运维人员的操作失误,以及减少恶意攻击数据中心的情况。
通过上述方法,可以实现获取操作命令,并判断该操作命令对数据中心是否有存在高风险,可以将多次引发数据中心异常告警的操作命令过滤,且在获取多个维度的日志数据后,可以形成专家经验,对用户输入的操作命令进行指导,以避免由于人为操作引发的重大企业事故。如图3所示为本文实施例一种基于大数据平台的运维操作监控装置的结构示意图,在本图中描述了基于大数据平台的运维操作监控装置的基本结构,其中的功能单元、模块可以采用软件方式实现,也可以采用通用芯片或者特定芯片实现,所述的功能单元、模块一部分或者全部可以在数据中心300上,或者其中的一部分也可以在控制终端上,通过与数据中心300的配合来进行运维操作和监控交互,该装置具体包括:收取单元301、比对单元302、评分单元303和告警单元304。
所述数据中心300存储有高风险命令清单和运维操作数据宽表。
所述收取单元301用于获取运维的操作命令及其对应的日志数据。
所述比对单元302用于将所述操作命令与所述高风险命令清单匹配;所述比对单元302还用于判断所述操作命令对应的所述日志数据在所述运维操作数据宽表的特定时间窗口内是否存在相似记录。
所述评分单元303用于当所述日志数据在所述特定时间窗口内不存在相似记录时,执行风险评分操作。
所述告警单元304用于当所述风险评分达到风险阈值时,执行异常告警操作。
通过本文实施例的设置,结合运维操作数据宽表使用规则、风险评分规则、异常告警和数据中心300上设置的显示模块3001,可以实现对数据中心300的实时及可视化控制,并在接收到操作命令时,可以过滤高风险操作命令,并在无法过滤高风险操作命令时,根据操作命令对应的日志数据进行风险的评分。
作为本文的另一个实施例,还可以参考如图4所示的基于大数据平台的运维操作监控装置的具体结构示意图,数据中心300用于将异常告警操作结果和风险评分显示在显示模块3001上,数据中心还用于将高风险命令清单和运维操作数据宽表分别存储至高风险命令清单数据库3002和运维操作数据宽表数据库3003;
作为本文的另一个实施例,收取单元301还包括:
去壳模块3011用于将运维的操作命令进行清洗,需要说明的是,操作命令携带操作命令参数,其中,操作命令参数包括白名单脚本、密码和数字文本等外壳层代码,将操作命令参数清除后,得到若干单条操作命令;
分词模块3012用于将若干的单条操作命令进行分词,其中单条操作命令为实现某一特定功能的命令,可以是删除命令,也可以是循环判别命令,其中分词单元可以是python的中文分词组件jieba,也可以是java的分词器IKAmalysis、Ansj、jcseg或分词库Paoding、mmseg4j,即可以达到分词效果的软体都应理解为分词单元3012。
比对单元302用于将单条操作命令与高风险命令清单匹配,其中高风险命令清单中列举了多种具有风险的操作命令,例如删除命令、关机命令、结算命令或者更改权限命令,比对单元302用于判断单条操作命令是否可以匹配到上述的若干具有风险的操作命令,当比对单元302匹配失败时,命令数据中心300执行相应的操作命令,并将匹配失败的结果显示在显示单元上,若匹配成功,若匹配成功,则说明本条操作命令会威胁到数据中心300,则比对单元302判断与操作命令对应的日志数据在运维操作数据宽表的特定时间窗口内是否存在相似的记录,在本实施例中,数据中心处理操作命令按最终效果分为六类,包括UMS用户申请日志、CMDB配置信息、监控日志、SD事件表、SD变更表和人力资源表,这些信息存储在数据中心300中,比对单元302将其中的一种或多种进行关联,得到对应各类使用规则的运维操作数据宽表,并将运维操作数据宽表存储至运维操作数据宽表数据库3003,若操作命令需要得到以下的例如监控日志表、SD事件表、UMS用户申请表、SD表更表或UMS用户表更表的一种或多种,则需要对应其判断规则,例如根据操作命令,需要得到监控日志表里的数据,那么需要判断操作人员是否为同一人,本发明中所提到的同一人即为表中的引起报警的人或者报警关闭的人,且与事件有直接关联性的操作人员皆可为同一操作人员,同一服务器IP即为接受操作命令的服务器的物理地址,操作时间在告警单元304开启的八小时内或在告警单元304关闭前两小时内,其中告警单元304可以执行异常告警操作,告警单元即可以发出声音指示,也可以沟通显示模块3001进行显示,本实施例中比对单元302将同一操作人员和同一服务器IP认定为相似记录,类似于SD时间表、UMS用户申请表、SD变更表、UMS用户变更表比对单元302可以使用相同的判断方法结合判断规则进行相似性的判断。
作为本文的一个实施例,运维人员可以根据所述服务器IP获取CMDB配置信息对应的应用,CMDB作为一个逻辑数据库,包含了配置项和配置项之间的各种关系,例如物理关系、实时通信关系、非实时通信关系和依赖关系,即可以根据上述的关系得到服务器IP与其运行的应用之间的关系。
作为本文的一个实施例,收取单元301还可以根据所述服务器IP和所述操作时间获取所述监控日志表的异常告警操作时间单,通过这个异常告警操作时间单,可以获取运维操作数据宽表的特定时间窗口。
作为本文的一个实施例,收取单元301还可以根据所述服务器IP和操作时间获取SD事件表和所述SD变更表,其中,本发明的应用领域为金融领域,相应的可以将金融领域缩小至银行金融服务领域,SD为银行服务申请。
作为本文的一个实施例,收取单元301还根据所述操作人员获取所述人力资源表中的职级信息,在人力资源表中,操作人员的IP对应其职级。
作为本文的一个实施例,收取单元301可以根据上述的数据元类型及其参数进行判断规则的匹配,从而降低告警单元304的可能性,其中数据元类型包括操作时间、服务器IP和操作人员的一种或者多种,当操作命令符合判断规则时,告警单元304停止执行异常告警操作,当操作命令不符合判断规则时,评分单元303执行风险评分。
如图5所示为本文实施例基于大数据平台的运维操作监控装置的评分单元的结构示意图;
作为本文的一个实施例,评分单元303对日志数据执行风险评分操作,其中评分单元303的风险评分的评分规则如下;
风险评分=命令风险分*操作时间风险分*操作应用风险分*操作人员风险分;
评分单元303进一步包括:
命令风险分评分模块3031用于根据操作命令对应的命令风险类型确定命令风险分。
操作时间风险分评分模块3032用于根据操作时间所处的区间确定操作时间风险分。
操作应用风险分评分模块3033用于根据应用的类型确定操作应用风险分。
操作人员风险分评分模块3034用于根据操作人员的职级信息确定操作人员风险分。
在本发明中,命令风险类型包括第一风险命令、第二风险命令和第三风险命令;时间区间包括第一时间区间、第二时间区间和第三时间区间;所述应用的类型包括第一类型、第二类型和第三类型;所述职级信息包括第一职位、第二职位和第三职位。
作为本文的一个实施例,第一风险命令、第二风险命令和第三风险命令可以分别为3、2和1分;第一时间区间为8:00-18:00,其得分为2;第二时间区间为6:00-8:00和18:00-22:00,其得分为1.5;第三时间区间为22:00-6:00,其得分为1;第一类型为重点应用,例如存取款应用,将其定为1.4分,第二类型为AB类应用例如密码采取等应用,将其定为1.2分,第三类型为CD类应用例如身份采样应用,将其定位1,在同一服务器IP同时运行不同应用时,取最高类型应用,例如同一服务器同时运行第一类型和第三类型,则将其定为1.4分;第一职位为助理,将其定为1.2分,第二职位为经理,将其定为1.1分,第三职位为总经理,将其定为1分。
作为本文的一个实施例,评分单元303根据上述的多种得分种类,将其归纳后得到如下规则,若所述单条操作命令为所述第三风险命令,且所述操作时间为所述第一时间区间或所述第二时间区间,且所述职级信息为所述第二职位或所述第三职位,达到了风险阈值,评分单元303命令执行告警单元304所述异常告警操作;或,
若所述单条操作命令为所述第二风险命令,且所述操作时间为所述第一时间区间,且所述应用的类型为所述第一类型,达到了风险阈值,评分单元303命令执行告警单元304所述异常告警操作;或,
若所述单条操作命令为所述第二风险命令,且所述操作时间为所述第一时间区间,且所述应用的类型为所述第二类型,且所述职级信息为所述第二职位或所述第三职位,达到了风险阈值,评分单元303命令执行告警单元304所述异常告警操作;或,
若所述单条操作命令为所述第二风险命令,且所述操作时间为所述第一时间区间或所述第三时间区间,且所述应用的类型为所述第一类型,且所述职级信息为所述第三职位,评分单元303命令执行告警单元304所述异常告警操作;执行所述异常告警操作。
如图6所示为本文实施例基于大数据平台的运维操作监控装置的数据流程图,在本图中描述了基于大数据平台的运维操作监控系统由获取操作命令到执行异常告警操作的具体功能实现流程,其中,S601,运维人员向数据中心300输入操作命令;S602控制终端将运维人员输入的操作命令获取,并同时在数据中心300中获取操作命令对应的日志数据;S603,控制终端将操作命令及其对应的日志数据收取完成后,控制终端将操作命令与数据中心300存储的高风险命令清单所列的若干高风险命令进行匹配,并判断是否匹配成功;
S604,若匹配失败,则证明该条操作命令不会影响数据中心300;S605数据中心300按照操作命令执行相应的操作。
S606,若匹配成功,则证明该条操作命令有可能会威胁到数据中心300的正常运行;S607,那么控制终端需要开始判断操作命令对应的日志数据的在运维操作数据宽表的特定时间窗口内是否存在相似的记录,首先控制终端判断操作命令需要得到哪种表单类型,例如监控日志表、SD事件表、UMS用户申请表、SD表更表或UMS用户表更表中的一种或者多种,其次,控制终端判断结束后,控制终端根据运维操作数据宽表的判断规则,S607,若满足,则证明该操作命令虽然可以威胁到数据中心300,但是该操作命令的作用是合规的,或者已经在时间窗口内被处理过一次,无需反复处理此引起异常告警操作的操作命令,S608,数据中心直接执行此操作命令,S609若不满足,则证明该操作命令会不同程度的影响数据中心300的运行,那么控制终端执行风险评分操作。
如图7所示为本文实施例基于大数据平台的运维操作监控装置的风险评分单元与告警单元的数据流程图,风险评分单元303按照风险评分公式对操作命令进行打分;S701,风险评分单元303首先计算操作命令的命令风险类型进行打分,风险评分单元303将风险类型分为三类,例如当操作命令为删除时,将其作为第一风险命令,当操作命令为增添时,将其作为第二风险命令,当操作命令为修改时,将其作为第三风险命令;S702,当风险评分单元303完成命令风险类型打分后,风险评分单元303根据日志数据中的操作时间,进行操作时间风险分的打分,其中风险评分单元303将一天分为三种操作时间风险程度;S703,当完成操作时间风险分的打分后,风险评分单元303根据操作命令期望得到的应用进行打分,需要说明的是,应用可以包括存取款应用、密码采取应用和身份采样应用等,根据其重要程度将应用分为三类,并对应进行打分;S704,当完成操作应用风险分的打分后,风险评分单元303获取操作命令对应的操作人员的职级信息,并根据职级信息进行打分,其中风险评分单元303将职级分为三类,例如助理、经理和总经理,同样,也可以按照等级进行划分,例如p1-p4,p5-p8和p9-p12,当风险评分单元303全部打分后;S705,根据风险评分公式进行汇总,若操作命令的的风险评分未达到风险评分单元303所设定的风险阈值,则数据中心300按照操作命令执行,若操作命令的风险评分达到风险评分单元303所设定的风险阈值;S706,则风险评分单元303发送异常告警指示至告警单元304;S707,告警单元304执行异常告警操作;S708,若操作命令的风险评分达到风险评分单元303所设定的风险阈值,则风险评分单元303命令数据中心执行此条操作命令。
需要说明的是,当执行异常告警操作时,告警单元304需要将告警时间存储并形成时间窗口与操作数据宽表相对应,并在运维人员接触异常告警操作的时间也形成时间窗口与操作数据宽表相对应。通过上述系统,可以实现获取操作命令及对应的日志数据,匹配高风险命令清单后,将满足匹配规则的操作命令进行操作数据宽表的匹配,并将匹配过程展示,若操作命令无法满足操作数据宽表的匹配规则时,对其进行打分,并根据打分情况进行异常告警操作,保证了对威胁到数据中心的操作命令的实时处理,并给予运维人员可视化的操作平台。
如图8所示为本文实施例提供的一种计算机设备的机构示意图。所述计算机设备802可以包括一个或多个处理器804,诸如一个或多个中央处理单元(CPU),每个处理单元可以实现一个或多个硬件线程。计算机设备802还可以包括任何存储器806,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储器806可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储器都可以使用任何技术来存储信息。进一步地,任何存储器可以提供信息的易失性或非易失性保留。进一步地,任何存储器可以表示计算机设备802的固定或可移除部件。在一种情况下,当处理器804执行被存储在任何存储器或存储器的组合中的相关联的命令时,计算机设备802可以执行相关联命令的任一操作。计算机设备802还包括用于与任何存储器交互的一个或多个驱动机构808,诸如硬盘驱动机构、光盘驱动机构等。计算机设备802还可以包括输入/输出模块810(I/O),其用于接收各种输入(经由输入设备812)和用于提供各种输出(经由输出设备814))。一个具体输出机构可以包括呈现设备816和相关联的图形用户接口(GUI)818。在其他实施例中,还可以不包括输入/输出模块810(I/O)、输入设备812以及输出设备814,仅作为网络中的一台计算机设备。计算机设备802还可以包括一个或多个网络接口820,其用于经由一个或多个通信链路822与其他设备交换数据。一个或多个通信总线824将上文所描述的部件耦合在一起。
通信链路822可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路822可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
本文实施例中的数据中心300、收取单元301、比对单元302、评分单元303和告警单元304都可以是图8所述的计算机设备。
对应于图1-图2和图6-图7中的方法,本文实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法的步骤。
本文实施例还提供一种计算机可读命令,其中当处理器执行所述命令时,其中的程序使得处理器执行如图1至图2和图6至图7所示的方法。
应理解,在本文的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本文实施例的实施过程构成任何限定。
还应理解,在本文实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本文的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、单元和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本文所提供的几个实施例中,应该理解到,所揭露的系统、单元和方法,可以通过其它的方式实现。例如,以上所描述的单元实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、单元或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本文实施例方案的目的。
另外,在本文各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本文的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干命令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本文各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本文中应用了具体实施例对本文的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本文的方法及其核心思想;同时,对于本领域的一般技术人员,依据本文的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本文的限制。
Claims (12)
1.一种基于大数据平台的运维操作监控方法,应用于数据中心,其特征在于,所述方法包括以下步骤:
获取运维的操作命令及其对应的日志数据;
将所述操作命令与高风险命令清单匹配,若匹配成功,则判断与所述操作命令对应的日志数据在运维操作数据宽表的特定时间窗口内是否存在相似的记录,其中,所述运维操作数据宽表用于在特性的时间窗口内清除相似的所述操作命令;
若所述日志数据在所述特定时间窗口内不存在相似记录,则对所述日志数据执行风险评分操作;
若所述风险评分达到风险阈值,则进行异常告警操作。
2.如权利要求1所述的基于大数据平台的运维操作监控方法,其特征在于,所述获取运维的操作命令及其对应的日志数据的步骤进一步包括:
将所述操作命令进行清洗,去除所述操作命令携带的操作命令参数,得到单条操作命令。
3.如权利要求2所述的基于大数据平台的运维操作监控方法,其特征在于,所述操作命令参数至少包括以下内容部分或全部:白名单脚本、密码和数字文本。
4.如权利要求2所述的基于大数据平台的运维操作监控方法,其特征在于,将所述操作命令与高风险命令清单匹配进一步包括:
将所述单条操作命令进行分词处理;
将分词后的所述单条操作命令与所述高风险命令清单匹配;
若匹配失败,则令所述数据中心执行所述单条操作命令。
5.如权利要求2所述的基于大数据平台的运维操作监控方法,其特征在于,所述数据中心存储有UMS用户申请日志、CMDB配置信息、监控日志、SD事件表、SD变更表和人力资源表,所述日志数据包括操作时间、服务器IP和操作人员;根据所述操作人员获取UMS用户申请日志;
判断与所述操作命令对应的日志数据在运维操作数据宽表的特定时间窗口内是否存在相似的记录之前还包括:
根据所述服务器IP获取CMDB配置信息对应的应用;根据所述服务器IP和所述操作时间获取所述监控日志的所述异常告警操作时间单;根据所述服务器IP和操作时间获取SD事件表和所述SD变更表;根据所述操作人员获取所述人力资源表中的职级信息。
6.如权利要求5所述的基于大数据平台的运维操作监控方法,其特征在于,所述根据运维操作数据宽表判断所述日志数据在时间窗口内是否相似的步骤进一步包括:确定所述运维操作数据宽表的判断类型,确定所述日志数据的数据元类型及参数,结合预设匹配规则和所述判断类型,判断所述日志数据在时间窗口内是否相似;其中,所述判断类型包括监控日志表判断类型、SD事件表判断类型、UMS用户申请表判断类型、SD变更表判断类型和UMS用户变更表判断类型;所述数据元类型至少包括所述操作时间、所述服务器IP和所述操作人员的一种或多种。
7.如权利要求6所述的基于大数据平台的运维操作监控方法,其特征在于,所述执行风险评分操作的步骤进一步包括:
根据所述日志数据及其对应的所述操作命令执行风险评分;
所述风险评分=命令风险分*操作时间风险分*操作应用风险分*操作人员风险分;
其中,根据所述操作命令对应的命令风险类型确定所述命令风险分,根据所述操作时间所处的时间区间确定所述操作时间风险分,根据所述应用的类型确定所述操作应用风险分,根据所述操作人员的所述职级信息确定所述操作人员风险分。
8.如权利要求7所述的基于大数据平台的运维操作监控方法,其特征在于,所述风险评分达到风险阈值,则执行异常告警操作的步骤进一步包括:所述命令风险类型包括第一风险命令、第二风险命令和第三风险命令;所述时间区间包括第一时间区间、第二时间区间和第三时间区间;所述应用的类型包括第一类型、第二类型和第三类型;所述职级信息包括第一职位、第二职位和第三职位;
若所述单条操作命令为所述第三风险命令,且所述操作时间为所述第一时间区间或所述第二时间区间,且所述职级信息为所述第二职位或所述第三职位,则执行所述异常告警操作;或,
若所述单条操作命令为所述第二风险命令,且所述操作时间为所述第一时间区间,且所述应用的类型为所述第一类型,则执行所述异常告警操作;或,
若所述单条操作命令为所述第二风险命令,且所述操作时间为所述第一时间区间,且所述应用的类型为所述第二类型,且所述职级信息为所述第二职位或所述第三职位,则执行所述异常告警操作;或,
若所述单条操作命令为所述第二风险命令,且所述操作时间为所述第一时间区间或所述第三时间区间,且所述应用的类型为所述第一类型,且所述职级信息为所述第三职位,则执行所述异常告警操作。
9.如权利要求5所述的基于大数据平台的运维操作监控方法,其特征在于,所述获取运维的操作命令及其对应的日志数据步骤后还包括:
提取时间周期内的所述日志数据,并根据所述操作时间将所述日志数据分割为若干文本;
将所述文本分词为若干词向量,获取所述词向量对应的所述操作命令的运行环境参数,将所述运行环境参数作为训练权重并训练所述词向量;
得到所述词向量的余弦相似度,计算若干所述词向量间的余弦值,并解析得到余弦最近于1的若干词向量组,得出基准命令,所述基准命令用于对所述操作命令进行指导。
10.一种基于大数据平台的运维操作监控装置,应用于数据中心,其特征在于,所述数据中心存储有高风险命令清单和运维操作数据宽表,其中,所述高风险命令清单包含若干禁止操作命令,所述装置包括:
收取单元,用于获取运维的操作命令及其对应的日志数据;
比对单元,用于将所述操作命令与所述高风险命令清单匹配;所述比对单元还用于判断所述操作命令对应的所述日志数据在所述运维操作数据宽表的特定时间窗口内是否存在相似记录;
评分单元,用于执行风险评分操作;
告警单元,用于执行异常告警操作。
11.一种计算机设备,包括存储器、处理器、以及存储在所述存储器上的计算机程序,其特征在于,所述计算机程序被所述处理器运行时,执行根据权利要求1-9任意一项所述基于大数据平台的运维操作监控方法的命令。
12.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被计算机设备的处理器运行时,执行根据权利要求1-9任意一项所述基于大数据平台的运维操作监控方法的命令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110869174.1A CN113568887A (zh) | 2021-07-30 | 2021-07-30 | 一种基于大数据平台的运维操作监控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110869174.1A CN113568887A (zh) | 2021-07-30 | 2021-07-30 | 一种基于大数据平台的运维操作监控方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113568887A true CN113568887A (zh) | 2021-10-29 |
Family
ID=78169339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110869174.1A Pending CN113568887A (zh) | 2021-07-30 | 2021-07-30 | 一种基于大数据平台的运维操作监控方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113568887A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114913172A (zh) * | 2022-07-13 | 2022-08-16 | 广东电网有限责任公司佛山供电局 | 一种电缆中间头制作风险的识别方法、系统、设备和介质 |
-
2021
- 2021-07-30 CN CN202110869174.1A patent/CN113568887A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114913172A (zh) * | 2022-07-13 | 2022-08-16 | 广东电网有限责任公司佛山供电局 | 一种电缆中间头制作风险的识别方法、系统、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104598367B (zh) | 数据中心故障事件管理自动化系统及方法 | |
EP3023852B1 (en) | Method for intrusion detection in industrial automation and control system | |
CN101197676B (zh) | 认证系统的管理方法 | |
US11496495B2 (en) | System and a method for detecting anomalous patterns in a network | |
CN112653678B (zh) | 一种网络安全态势感知分析方法及装置 | |
CN110830438A (zh) | 一种异常日志告警方法、装置及电子设备 | |
CN113132311A (zh) | 异常访问检测方法、装置和设备 | |
CN112671767A (zh) | 一种基于告警数据分析的安全事件预警方法及装置 | |
CN112437034B (zh) | 虚假终端检测方法和装置、存储介质及电子装置 | |
CN113568887A (zh) | 一种基于大数据平台的运维操作监控方法及装置 | |
CN115686910A (zh) | 一种故障分析方法、装置、电子设备及介质 | |
CN114708717A (zh) | 一种系统监控的关联告警方法及装置 | |
CN113282920B (zh) | 日志异常检测方法、装置、计算机设备和存储介质 | |
CN112581271B (zh) | 一种商户交易风险监测方法、装置、设备及存储介质 | |
CN117375985A (zh) | 安全风险指数的确定方法及装置、存储介质、电子装置 | |
CN112116273A (zh) | 一种员工查询行为风险监测方法、装置、设备及存储介质 | |
CN110855489A (zh) | 故障处理方法、装置和故障处理装置 | |
CN113535458B (zh) | 异常误报的处理方法及装置、存储介质、终端 | |
CN115408236A (zh) | 一种日志数据审计系统、方法、设备及介质 | |
US11765022B2 (en) | Information distribution system, monitoring device, sharing device and information distribution method | |
KR20180118869A (ko) | 통합 보안 이상징후 모니터링 시스템 | |
CN111913944A (zh) | 一种带有警报功能的高安全性大数据分析方法 | |
CN115203741B (zh) | 一种基于大数据的智慧园区信息安全管理系统 | |
CN116527303B (zh) | 基于标记流量对比的工控设备信息提取方法及装置 | |
CN110135353B (zh) | 一种排除事主及相关人现场指掌纹的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |