CN114422192A - 一种用于网络安全设备的异常慢速流程检测方法及装置 - Google Patents

一种用于网络安全设备的异常慢速流程检测方法及装置 Download PDF

Info

Publication number
CN114422192A
CN114422192A CN202111591578.5A CN202111591578A CN114422192A CN 114422192 A CN114422192 A CN 114422192A CN 202111591578 A CN202111591578 A CN 202111591578A CN 114422192 A CN114422192 A CN 114422192A
Authority
CN
China
Prior art keywords
forwarding process
message
forwarding
time point
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111591578.5A
Other languages
English (en)
Other versions
CN114422192B (zh
Inventor
李萌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Sipuling Technology Co Ltd
Original Assignee
Wuhan Sipuling Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuling Technology Co Ltd filed Critical Wuhan Sipuling Technology Co Ltd
Priority to CN202111591578.5A priority Critical patent/CN114422192B/zh
Publication of CN114422192A publication Critical patent/CN114422192A/zh
Application granted granted Critical
Publication of CN114422192B publication Critical patent/CN114422192B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3024Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3058Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种用于网络安全设备的异常慢速流程检测方法及装置,所述方法包括:通过从芯片中获取转发进程开始处理报文的时间点;根据当前时间点减去转发进程开始处理报文的时间点,得到转发进程的消耗时间;若转发进程的消耗时间超过设定值,则向转发进程发送信号;通过转发进程中的信号机制响应所述发送信号,得到异常信息,将所述异常信息写入共享内存。本申请可以实现快速、自动、精确的收集到秒级别异常慢速流程,降低解决问题的时间和人力成本。本申请通过快速发现报文转发慢速,并为管理员收集产生慢速的相关信息,以便管理员可以快速的分析并解决异常,提高报文转发效率,保证报文转发的稳定性和客户网络的正常运行。

Description

一种用于网络安全设备的异常慢速流程检测方法及装置
技术领域
本发明涉及计算机网络技术领域,尤其涉及一种用于网络安全设备的异常慢速流程检测方法及装置。
背景技术
随着计算机网络技术的发展,网络业务越来越丰富,网络安全设备需要处理大量的报文。当某个报文的业务处理走到一个异常慢速流程时,因业务处理消耗时间过久,可能会导致其它报文来不及处理。当来不及处理的报文数量超过芯片缓存能力后,就会出现丢失报文的现象,影响客户网络。因此需要快速发现异常慢速流程,才能有效避免报文处理不及时的情况,进而保证客户网络的正常运行。
现有技术是通过提前测试的方法来发现异常慢速流程,在测试环境开启各种功能模块后回放流量,观察流量报文的性能值和报文转发延时,并使用perf工具分析各流程函数的占比,对于不符合预期的函数占比进行代码优化,从而避免发生报文异常。
但是,鉴于实际使用场景中,网络中报文内容复杂、特殊或者异常报文不可能被完全预估,并且不同客户的设备配置也不相同,因此提前测试方法无法在测试环境中构造出所有的可能性,所以无法在测试环境中完全覆盖到所有的异常慢速流程,也就不能做到快速、自动、精确的收集报文异常。
发明内容
本发明提供的一种用于网络安全设备的异常慢速流程检测方法及装置,以解决网络安全设备处理大量报文时,某个报文的业务处理走到一个异常慢速流程,因业务处理消耗时间过久,可能会导致其它报文来不及处理的问题。因此需要快速发现异常慢速流程,才能有效避免报文处理不及时的情况,进而保证客户网络的正常运行。
第一方面,本申请实施例提供了一种用于网络安全设备的异常慢速流程检测方法,所述方法包括:
通过从芯片中获取转发进程开始处理报文的时间点;
根据当前时间点减去转发进程开始处理报文的时间点,得到转发进程的消耗时间;
若转发进程的消耗时间超过设定值,则向转发进程发送信号;
通过转发进程中的信号机制响应所述发送信号,得到异常信息,将所述异常信息写入共享内存。
进一步地,若所述消耗时间未超过所述设定值,则间隔预设的毫秒值后,通过从芯片中获取转发进程开始处理报文的时间点。
进一步地,所述转发进程为未执行完处理报文的转发进程。
进一步地,通过从芯片中获取转发进程开始处理报文的时间点包括:
从芯片中获取报文并使用CPU cycle值记录报文开始处理的时间点,并记录报文内容指针;
根据所述报文内容指针获取报文内容。
进一步地,若转发进程的消耗时间超过设定值,则向转发进程发送信号包括:
当从芯片中获取报文的数量超过一半时,则向转发进程发送信号;
通过转发进程中的信号机制响应所述发送信号,得到异常信息,将所述异常信息写入共享内存。
进一步地,所述异常信息包括:函数调用栈、所述报文内容和最新消耗时间;
根据接收所述发送信号的时间点减去接收所述发送信号后转发进程处理报文的时间点,得到所述最新消耗时间;
所述函数调用栈通过使用backtrace处理函数获取。
进一步地,将所述异常信息写入共享内存还包括:当转发进程执行完成所述异常信息写入时,读取所述共享内存,并将所述异常信息写入文件中同时收集设备配置文件、操作日志、系统日志,得到文件压缩包。
进一步地,所述设定值设置为1秒至10秒。
第二方面,本申请实施例还提供了一种用于网络安全设备的异常慢速流程检测装置,所述装置包括:
获取模块:所述获取模块被配置为执行通过从芯片中获取转发进程开始处理报文的时间点;
检测模块:所述检测模块被配置为执行根据当前时间点减去转发进程开始处理报文的时间点,得到转发进程的消耗时间;
若转发进程的消耗时间超过设定值,则向转发进程发送信号;
若所述消耗时间未超过所述设定值,每间隔预设的毫秒值后,重新执行所述获取模块;
转发进程响应模块:所述转发进程响应模块被配置为执行通过转发进程中的信号机制响应所述发送信号,得到异常信息,将所述异常信息写入共享内存。
进一步地,所述检测模块包括:
从芯片中获取报文并使用CPU cycle值记录报文开始处理的时间点,并记录报文内容指针;
根据所述报文内容指针获取报文内容。
本发明提供的一种用于网络安全设备的异常慢速流程检测方法及装置,所述方法包括:通过从芯片中获取转发进程开始处理报文的时间点;根据当前时间点减去转发进程开始处理报文的时间点,得到转发进程的消耗时间;若转发进程的消耗时间超过设定值,则向转发进程发送信号;通过转发进程中的信号机制响应所述发送信号,得到异常信息,将所述异常信息写入共享内存。本申请可以实现快速、自动、精确的收集到秒级别异常慢速流程,降低解决问题的时间和人力成本。本申请通过快速发现报文转发慢速,并为管理员收集产生慢速的相关信息,以便管理员可以快速的分析并解决异常,提高报文转发效率,保证报文转发的稳定性和客户网络的正常运行。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种用于网络安全设备的异常慢速流程检测方法流程图;
图2为本申请实施例提供的一种用于网络安全设备的异常慢速流程检测装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
当某个报文的业务处理走到一个异常慢速流程时,因业务处理消耗时间过久,可能会导致其它报文来不及处理。当来不及处理的报文数量超过芯片缓存能力后,就会出现丢失报文的现象,影响客户网络。因此需要快速发现异常慢速流程,才能有效避免报文处理不及时的情况,进而保证客户网络的正常运行。
目前,通常采用提前测试的方法来发现异常慢速流程,通过使用perf工具分析各流程函数的占比,对于不符合预期的函数占比进行代码优化,从而避免发生报文异常。但是,鉴于实际使用场景中,网络中报文内容复杂、特殊或者异常报文不可能被完全预估,并且不同客户的设备配置也不相同,不能实现快速发现报文异常并收集报文异常的功能。
因此,基于上述问题,本申请实施例提供一种用于网络安全设备的异常慢速流程检测方法。以解决网络安全设备处理大量报文时,可以快速发现异常慢速流程,并为管理员收集产生慢速的相关信息,以便管理员可以快速的分析并解决异常,提高报文转发效率。
参见图1,为本申请提供的一种用于网络安全设备的异常慢速流程检测方法的流程示意图;
由图1可知,本申请提供一种用于网络安全设备的异常慢速流程检测方法,所述方法包括:
S1:通过从芯片中获取转发进程开始处理报文的时间点。
在网络安全设备中转发进程有多个,各转发进程都是从芯片中获取报文成功后,并使用CPU cycle值记录开始处理报文的时间点和报文内容指针,根据记录的报文内容指针获取对应转发进程的报文内容。报文指的是网络中承载数据信息的传输单元,报文包括报文头和数据段。报文头中有报文的源、目的地址,报文头用于网络传输。数据段用来承载程序交互的数据信息,一份完整的数据信息可以被拆分为多个报文在网络中传输,并且报文的长度和内容不固定。
CPU cycle值也称为CPU时钟周期,指的是CPU可识别的最小时间单元,在CPU固定频率时,CPU cycle值会随着时间增长而线性增长,因此使用CPU cycle值的变化来记录开始处理报文的时间点,更加精确。
需要说明的是各转发进程为未执行完处理报文的转发进程。对于已经执行完成业务处理的报文,在网络安全设备中一种情况是允许报文转发,就是将报文交回芯片进行转发,转发后会清除报文处理时间点和报文内容指针,另一种情况就是不允许转发,直接丢包即可,不需要交回芯片。
S2:根据当前时间点减去转发进程开始处理报文的时间点,得到转发进程的消耗时间。
每间隔预设的毫秒值,进行一次计算,例如,转发进程开始处理报文的时间点为A,而当前的时间点为B,那么转发进程的消耗时间为B-A,得到的时间差值即为转发进程的消耗时间。预设的毫秒值可以任意选择,可以是50毫秒,或者其他的数值均可。间隔预设的毫秒值不要设置过长,若间隔的时间较长会影响对转发进程处理报文时长的判断。
S3:若转发进程的消耗时间超过设定值,则向转发进程发送信号。
所述设定值设置为1秒至10秒,因此所述设定值可以设置为1秒也可以设置为其他时长,例如5秒。当转发进程的消耗时间大于5秒,也就是当B-A>5,则立即向所有转发进程发送信号。设定值的时间同样也不能设置过长,设定值的时间设置较长会影响转发进程发送信号,并且无法实现在短时间内快速的判断出是否出现异常慢速。
另一种情况是还可以通过判断当从芯片中获取报文的数量是否超过芯片缓存规格一半时,若超过一半,也会向转发进程发送信号。因为报文在被软件层处理前,是缓存在芯片中,芯片有缓存规格限制,正常情况下芯片有报文就会立即被软件层处理掉,所以芯片中只会有少量报文,只有当软件层处理慢时,芯片中缓存的报文来不及处理,就会出现芯片中缓存大量报文的情况,若芯片中获取待处理报文的数量超过芯片缓存规格的一半时,会主动向转发进程发送信号。这样双重保障可以保证不会出现报文丢包的现象,也可以实现快速判断出哪个转发进程出现异常慢速并进行异常信息收集。
S4:通过转发进程中的信号机制响应所述发送信号,得到异常信息,将所述异常信息写入共享内存。
所有的转发进程都会配置有信号机制,用于响应所述发送信号,进而知道各个转发进程当前的状况,就可以判断出当前出现异常慢速是不是因为其他转发进程出现问题而导致慢速,还是因为自身的问题而导致出现异常慢速。信号机制是进程之间相互传递消息的一种方法,信号机制可以被理解成转发进程的软中断,在实时性方面使用频率相对比较高。软件中可以自由设定信号的处理函数,转发进程在收到信号后会立即响应信号并执行相应处理函数。
响应所述发送信号后,得到异常信息,所述异常信息包括:函数调用栈、报文内容和最新消耗时间。其中所述报文内容是通过步骤S1获得。
所述函数调用栈通过使用backtrace处理函数获取。各个转发进程在网络安全设备启动前就已经被配置为带有信号的响应回调函数,这样可以确保各个转发进程可以立即响应所述发送信号。
所述最新消耗时间是根据接收所述发送信号的时间点减去接收所述发送信号后各转发进程处理报文的时间点。由于信号在响应过程中,在时间上会发生微妙的变化,因此需要得到最新的消耗时间,这样得到最新消耗时间才最精确。
最后将转发进程的函数调用栈、报文内容和最新消耗时间这三个关键信息写入共享内存中,也就是将异常信息写入共享内存,达到快速收集的目的。此时收集的是若干个转发进程中其中一个转发进程发生异常慢速,所收集有关这个转发进程异常慢速的异常信息。将收集的异常信息写入共享内存后,需要等待判断其他的转发进程还有没有出现异常慢速的情况,并将出现异常慢速的转发进程对应的三个关键信息也写入共享内存中,当所有的转发进程完成异常信息写入时,读取所述共享内存,并将所述异常信息写入文件中同时收集设备配置文件、操作日志、系统日志打包到同一个压缩包,得到文件压缩包,可供管理员下载分析异常。
所谓异常慢速流程就是对于网络安全设备需要处理大量的报文时,软件层一般是创建多个转发进程,转发进程对报文的处理流程一般为从芯片中获取报文、对报文进行业务处理、按处理结果将报文交回芯片进行转发。其中,对报文进行业务处理时,在不同配置不同报文内容的情况下,会走到不同的代码流程,所消耗的时间也是不一致的。一般情况下,单个报文处理的时间是在微秒级别,不会很久。但若出现软件代码处理有缺陷的情况,例如锁冲突大或者代码不够优化,就会出现单个报文的业务处理用时达到秒级别甚至分钟级别。这种导致单个报文处理时间异常的缺陷代码流程,就是异常慢速流程。
本申请具体实施方式:在具有四核的网络安全设备上,共有四个转发进程,分别是转发进程1、2、3和4,因报文识别流程代码有误,转发进程3处理特定报文时会遍历内存中大量无关数据导致报文处理达到了5秒钟,并在此5秒钟内持续占用了一把全局锁,导致其它转发进程1、2和4,一直等待此把锁无法继续处理报文,就出现了设备所有的转发进程都有5秒未转发报文的现象,引起客户网络环境出现短时间的网络不通。
本申请检测与收集异常方法如下:
通过步骤S1:转发进程1从芯片取出报文P1后,将本进程的时间点记录为A1和报文内容指针记录为M1,转发进程2从芯片取出报文P2后,将本进程的时间点记录为A2和报文内容指针记录为M2,转发进程3从芯片取出报文P3后,将本进程的时间点记录为A3和报文内容指针记录为M3,转发进程4从芯片取出报文P4后,将本进程的时间点记录为A4和报文内容指针记录为M4。
通过步骤S2和S3:开始计算这四个转发进程处理报文已经消耗的时间。转发进程1用时是C1=B1-A1=955毫秒,转发进程2用时是C2=B1-A2=955毫秒,转发进程3用时是C3=B1-A3=1040毫秒,转发进程4用时是C4=B1-A4=955毫秒。根据结果发现C3超过设定值1秒,认为发生异常,向转发进程1、2、3和4发送信号a。若没有超过设定值,则会继续等待50毫秒后进行下一次检测。
通过步骤S4:转发进程1收到信号a,用当前时间点D-A1=955毫秒,使用backtrack获取转发进程1的函数调用栈,并通过M1获取报文内容,把当前消耗的时间955毫秒、函数调用栈和报文内容这三个信息写入共享内存中。
转发进程2收到信号a,用当前时间点D-A2=957毫秒(此时时间点与转发进程1收到信号a的时间点已经不同,滞后了2毫秒),使用backtrack获取函数调用栈,并通过M2获取报文内容,把当前消耗的时间957毫秒、函数调用栈和报文内容这三个信息写入共享内存中。
转发进程3收到信号a,用当前时间点D-A3=1042毫秒(此时时间点与转发进程2收到信号a的时间点相同),使用backtrack获取函数调用栈,并通过M3获取报文内容,把当前消耗的时间1042毫秒、函数调用栈和报文内容这三个信息写入共享内存中。
转发进程4收到信号a,用当前时间点D-A4=957毫秒(此时时间点与转发进程2收到信号a的时间点相同),使用backtrack获取函数调用栈,并通过M4获取报文内容,把当前消耗的时间957毫秒、函数调用栈和报文内容这三个信息写入共享内存中。
最后,将检测到这四个转发进程的三项信息在共享内存中已经可以读到。将共享内存中的信息写入文件E。并将设备的配置文件、操作日志、系统日志与文件E合并到一个压缩包中。到此异常检测与收集结束。
本申请通过从芯片中获取转发进程开始处理报文的时间点;根据当前时间点减去转发进程开始处理报文的时间点,得到转发进程的消耗时间;若转发进程的消耗时间超过设定值,则向转发进程发送信号;通过转发进程中的信号机制响应所述发送信号,得到异常信息,将所述异常信息写入共享内存的方法。实现快速、自动、精确的收集到秒级别异常慢速流程,降低解决问题的时间和人力成本。另外,本申请通过快速发现报文转发慢速,并为管理员收集产生慢速的相关信息,以便管理员可以快速的分析并解决异常,提高报文转发效率,保证报文转发的稳定性和客户网络的正常运行。
参见图2,为本申请提供的一种用于网络安全设备的异常慢速流程检测装置的结构示意图。前文已经详细讨论根据本发明实施例的一种用于网络安全设备的异常慢速流程检测方法及其步骤,下面仅结合图2简单描述相应的一种用于网络安全设备的异常慢速流程检测装置,更多细节可以参考上文的讨论。
由图2可知,基于上述公开的方法,本申请实施例还公开了一种用于网络安全设备的异常慢速流程检测装置,所述装置包括:
获取模块11:所述获取模块11被配置为执行通过从芯片中获取转发进程开始处理报文的时间点;
从芯片中获取报文并使用CPU cycle值记录报文开始处理的时间点,并记录报文内容指针,根据所述报文内容指针获取报文内容。
检测模块12:所述检测模块12被配置为执行根据当前时间点减去转发进程开始处理报文的时间点,得到转发进程的消耗时间。
若转发进程的消耗时间超过设定值,则向转发进程发送信号;
若所述消耗时间未超过所述设定值,每间隔预设的毫秒值后,重新执行所述获取模块12;
转发进程响应模块13:所述转发进程响应模块13被配置为执行通过转发进程中的信号机制响应所述发送信号,得到异常信息,将所述异常信息写入共享内存。
所述装置还包括信息汇总模块14,所述信息汇总模块14被配置为执行当转发进程完成所述异常信息写入时,读取所述共享内存,并将所述异常信息写入文件中同时收集设备配置文件、操作日志、系统日志,得到文件压缩包,可供管理员下载分析异常。
由以上技术方案可知,本申请提供一种用于网络安全设备的异常慢速流程检测方法及装置,所述方法包括:通过从芯片中获取转发进程开始处理报文的时间点;根据当前时间点减去转发进程开始处理报文的时间点,得到转发进程的消耗时间;若转发进程的消耗时间超过设定值,则向转发进程发送信号;通过转发进程中的信号机制响应所述发送信号,得到异常信息,将所述异常信息写入共享内存。本申请可以实现快速、自动、精确的收集到秒级别异常慢速流程,降低解决问题的时间和人力成本。本申请通过快速发现报文转发慢速,并为管理员收集产生慢速的相关信息,以便管理员可以快速的分析并解决异常,提高报文转发效率,保证报文转发的稳定性和客户网络的正常运行。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由所附的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (10)

1.一种用于网络安全设备的异常慢速流程检测方法,其特征在于,所述方法包括:
通过从芯片中获取转发进程开始处理报文的时间点;
根据当前时间点减去转发进程开始处理报文的时间点,得到转发进程的消耗时间;
若转发进程的消耗时间超过设定值,则向转发进程发送信号;
通过转发进程中的信号机制响应所述发送信号,得到异常信息,将所述异常信息写入共享内存。
2.根据权利要求1所述的一种用于网络安全设备的异常慢速流程检测方法,其特征在于,若所述消耗时间未超过所述设定值,则间隔预设的毫秒值后,通过从芯片中获取转发进程开始处理报文的时间点。
3.根据权利要求1所述的一种用于网络安全设备的异常慢速流程检测方法,其特征在于,所述转发进程为未执行完处理报文的转发进程。
4.根据权利要求1所述的一种用于网络安全设备的异常慢速流程检测方法,其特征在于,通过从芯片中获取转发进程开始处理报文的时间点包括:
从芯片中获取报文并使用CPU cycle值记录报文开始处理的时间点,并记录报文内容指针;
根据所述报文内容指针获取报文内容。
5.根据权利要求1所述的一种用于网络安全设备的异常慢速流程检测方法,其特征在于,若转发进程的消耗时间超过设定值,则向转发进程发送信号包括:
当从芯片中获取报文的数量超过一半时,则向转发进程发送信号;
通过转发进程中的信号机制响应所述发送信号,得到异常信息,将所述异常信息写入共享内存。
6.根据权利要求1所述的一种用于网络安全设备的异常慢速流程检测方法,其特征在于,所述异常信息包括:函数调用栈、所述报文内容和最新消耗时间;
根据接收所述发送信号的时间点减去接收所述发送信号后转发进程处理报文的时间点,得到所述最新消耗时间;
所述函数调用栈通过使用backtrace处理函数获取。
7.根据权利要求1所述的一种用于网络安全设备的异常慢速流程检测方法,其特征在于,将所述异常信息写入共享内存还包括:当转发进程完成所述异常信息写入时,读取所述共享内存,并将所述异常信息写入文件中同时收集设备配置文件、操作日志、系统日志,得到文件压缩包。
8.根据权利要求1所述的一种用于网络安全设备的异常慢速流程检测方法,其特征在于,所述设定值设置为1秒至10秒。
9.一种用于网络安全设备的异常慢速流程检测装置,其特征在于,所述装置包括:
获取模块:所述获取模块被配置为执行通过从芯片中获取转发进程开始处理报文的时间点;
检测模块:所述检测模块被配置为执行根据当前时间点减去转发进程开始处理报文的时间点,得到转发进程的消耗时间;
若转发进程的消耗时间超过设定值,则向转发进程发送信号;
若所述消耗时间未超过所述设定值,每间隔预设的毫秒值后,重新执行所述获取模块;
转发进程响应模块:所述转发进程响应模块被配置为执行通过转发进程中的信号机制响应所述发送信号,得到异常信息,将所述异常信息写入共享内存。
10.根据权利要求9所述的一种用于网络安全设备的异常慢速流程检测装置,其特征在于,所述检测模块包括:
从芯片中获取报文并使用CPU cycle值记录报文开始处理的时间点,并记录报文内容指针;
根据所述报文内容指针获取报文内容。
CN202111591578.5A 2021-12-23 2021-12-23 一种用于网络安全设备的异常慢速流程检测方法及装置 Active CN114422192B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111591578.5A CN114422192B (zh) 2021-12-23 2021-12-23 一种用于网络安全设备的异常慢速流程检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111591578.5A CN114422192B (zh) 2021-12-23 2021-12-23 一种用于网络安全设备的异常慢速流程检测方法及装置

Publications (2)

Publication Number Publication Date
CN114422192A true CN114422192A (zh) 2022-04-29
CN114422192B CN114422192B (zh) 2024-03-29

Family

ID=81267877

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111591578.5A Active CN114422192B (zh) 2021-12-23 2021-12-23 一种用于网络安全设备的异常慢速流程检测方法及装置

Country Status (1)

Country Link
CN (1) CN114422192B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080022889A (ko) * 2006-09-08 2008-03-12 삼성전자주식회사 임베디드 시스템에서 디버깅 파일 생성 방법 및 장치
CN107220181A (zh) * 2017-06-16 2017-09-29 瑞斯康达科技发展股份有限公司 一种异常进程定位方法、装置及系统
CN108243056A (zh) * 2016-12-27 2018-07-03 大唐移动通信设备有限公司 一种获取异常信息的方法及装置
CN110750450A (zh) * 2019-09-19 2020-02-04 深圳震有科技股份有限公司 一种软件死循环的定位方法、装置、系统及存储介质
CN110941553A (zh) * 2019-11-22 2020-03-31 山东英信计算机技术有限公司 一种代码检测方法、装置、设备及可读存储介质
CN111897681A (zh) * 2020-07-14 2020-11-06 绿盟科技集团股份有限公司 一种报文转发方法、装置、计算设备及存储介质
CN112052233A (zh) * 2020-08-11 2020-12-08 杭州电子科技大学 一种基于上下文感知的多角度业务流程异常在线检测方法
CN113079151A (zh) * 2021-03-26 2021-07-06 深信服科技股份有限公司 一种异常处理方法、装置、电子设备及可读存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080022889A (ko) * 2006-09-08 2008-03-12 삼성전자주식회사 임베디드 시스템에서 디버깅 파일 생성 방법 및 장치
CN108243056A (zh) * 2016-12-27 2018-07-03 大唐移动通信设备有限公司 一种获取异常信息的方法及装置
CN107220181A (zh) * 2017-06-16 2017-09-29 瑞斯康达科技发展股份有限公司 一种异常进程定位方法、装置及系统
CN110750450A (zh) * 2019-09-19 2020-02-04 深圳震有科技股份有限公司 一种软件死循环的定位方法、装置、系统及存储介质
CN110941553A (zh) * 2019-11-22 2020-03-31 山东英信计算机技术有限公司 一种代码检测方法、装置、设备及可读存储介质
CN111897681A (zh) * 2020-07-14 2020-11-06 绿盟科技集团股份有限公司 一种报文转发方法、装置、计算设备及存储介质
CN112052233A (zh) * 2020-08-11 2020-12-08 杭州电子科技大学 一种基于上下文感知的多角度业务流程异常在线检测方法
CN113079151A (zh) * 2021-03-26 2021-07-06 深信服科技股份有限公司 一种异常处理方法、装置、电子设备及可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
孙笑笑: "基于上下文感知的多角度业务流程在线异常检测方法", 计算机集成制造系统, 30 September 2021 (2021-09-30) *
徐恒阳: "Perf在龙芯2F上的设计与实现", 计算机工程, 31 October 2011 (2011-10-31) *

Also Published As

Publication number Publication date
CN114422192B (zh) 2024-03-29

Similar Documents

Publication Publication Date Title
US7836330B2 (en) Stream distribution system and failure detection method
US8135979B2 (en) Collecting network-level packets into a data structure in response to an abnormal condition
CN112714047B (zh) 基于工控协议流量的测试方法、装置、设备及存储介质
CN101997925A (zh) 具有预警功能的服务器监控方法及其系统
US20100229182A1 (en) Log information issuing device, log information issuing method, and program
CN108683553B (zh) 故障注入的方法和装置
CN108462598A (zh) 一种日志生成方法、日志分析方法及装置
CN112256542A (zh) 基于eBPF的微服务系统性能检测方法、装置和系统
CN115037658B (zh) 基于bpf的计量主站网络检测方法及计量主站
CN113067810A (zh) 网络抓包方法、装置、设备和介质
CN111787256B (zh) 警前录像的管理方法、装置、介质及电子设备
JP4687590B2 (ja) 情報配信システム及び障害判定方法
CN114422192B (zh) 一种用于网络安全设备的异常慢速流程检测方法及装置
CN110784364B (zh) 一种数据监测方法、装置、存储介质及终端
CN114422412A (zh) 一种设备检测方法、装置和通信设备
WO2023125053A1 (zh) 数据采集方法、装置、电子设备及存储介质
CN110784337A (zh) 一种云服务质量监控方法及相关产品
JP2012175389A (ja) ログ収集自動化装置、ログ収集自動化試験システム、及びログ収集制御方法
CN112995648B (zh) 互联网电视全流程故障诊断方法、装置及计算设备
CN113791950A (zh) 一种服务程序的信息处理方法、装置、服务器及存储介质
CN111193639A (zh) 一种网络质量检测处理方法及系统
CN116074388B (zh) 一种基于日志队列的流量转发方法及系统
CN114710424B (zh) 基于软件定义网络的主机侧数据包处理延时测量方法
WO2022142045A1 (zh) 一种网络故障分析方法、装置、存储介质及电子装置
CN116340111A (zh) 一种Linux套接字监听事件监控方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant