CN114598493B - 一种网络流量采集方法 - Google Patents
一种网络流量采集方法 Download PDFInfo
- Publication number
- CN114598493B CN114598493B CN202210043683.3A CN202210043683A CN114598493B CN 114598493 B CN114598493 B CN 114598493B CN 202210043683 A CN202210043683 A CN 202210043683A CN 114598493 B CN114598493 B CN 114598493B
- Authority
- CN
- China
- Prior art keywords
- file
- network
- network traffic
- files
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络流量采集方法。为了克服现有技术通过交换机等网络设备来获取镜像流量,具有局限性的问题;本发明包括以下步骤:在提供网络流量的服务器上抓取网络流量,以文件的形式保存;将流量文件发送到数据安全监控平台所在服务器的指定目录下;在数据安全监控平台上,读取配置文件,获取流量文件的配置信息;定时扫描指定目录,筛选出指定文件格式的文件,将所有未处理文件按照指定文件排序方式进行排序;按照排序,依次读取文件信息、解析文件、获取网络报文包;解析网络流量,输出格式化数据,存入数据库;将格式化数据经过算法转换,输出分析结果,存入数据库,供web前端展示使用。解决特殊化场景中网络流量的采集问题。
Description
技术领域
本发明涉及一种流量分析领域,尤其涉及一种网络流量采集方法。
背景技术
随着互联网应用的日益普及,网络安全也变得越来越重要。在网络运营与维护的过程中,为了便于业务监测和故障定位,网络管理员时常要获取设备上的业务报文进行分析。
由于旁路监控模式具有部署灵活方便,且不会影响现有网络的优点,网络监控主要采用旁路监控模式。而旁路监控模式主要通过交换机等网络设备的“端口镜像”功能来实现监控,在此模式下,数据安全监控平台只需要连接到交换机指定的镜像端口,就可以进行网络流量的采集、解析、分析。例如,一种在中国专利文献上公开的“用于控制交换机以捕获和监视网络流量的系统和方法”,其公告号CN107431642B,包括在耦合到转发网络的终端主机之间转发网络流量的交换机。分析网络可以连接到转发网络。控制器可以控制转发网络中的交换机以实现期望的转发路径。控制器可以配置交换机以形成交换机端口组。控制器可以识别连接到分析网络的端口组。控制器可以选择被转发的分组的子集,且可以控制所选交换机将所述子集复制到识别出的端口组。控制器可以在交换机和端口组之间建立网络隧道。
在实际使用过程中,镜像流量是从核心交换机等上层设备的端口镜像出来的,流量巨大,对监控平台的采集能力要求非常高,势必会提高投入成本。同时,基于业务需求与安全考虑,运营商不希望将其所有流量都暴露给第三方,只针对待监控业务,提供对应的业务流量做采集分析。运营商会将确定业务的流量发往虚拟机环境,数据安全监控平台只能从虚拟机上获取流量,无法直接获取镜像流量。另外,在存有异常流量的文件时,运营商希望能够对异常包进行分析。
现有方法是通过交换机等网络设备来获取镜像流量,由于该方法具有一定的局限性,导致其应用场景受限。
发明内容
本发明主要解决现有技术通过交换机等网络设备来获取镜像流量,具有一定的局限性,应用场景受限的问题;提供一种网络流量采集方法,解决特殊化场景中网络流量的采集问题。
本发明的上述技术问题主要是通过下述技术方案得以解决的:
一种网络流量采集方法,其特征在于,包括以下步骤:
S1:在提供网络流量的服务器上抓取网络流量,以文件的形式保存为流量文件;
S2:将流量文件发送到数据安全监控平台所在服务器的指定目录下;
S3:在数据安全监控平台上,读取配置文件,获取流量文件的配置信息;配置信息包括流量文件所在目录、目录搜索层级、文件格式和文件排序方式;
S4:网络流量采集的扫描模块周期性地定时扫描指定目录,筛选出指定文件格式的文件,将所有未处理文件按照指定文件排序方式进行排序;
S5:网络流量采集的处理模块按照文件的排序顺序,依次读取文件信息、解析文件、获取网络报文包;
S6:网络协议解析程序解析网络流量,输出格式化数据,存入数据库;
S7:数据分析模块将格式化数据经过算法转换,输出分析结果,存入数据库,供web前端展示使用。
本方案支持读取配置文件中的参数来引导其运行流程。采集方法支持传统的端口流量采集,以及文件采集。文件采集支持多种文件格式的采集,比如pcap文件、pcapng文件。根据流量文件的来源不同,即能够采集实时流量,也能够采集离线流量。根据运营商的不同需求,即能够采集监控指定业务流量,也能够排查分析异常流量。支持对多层目录下的文件进行排序,能够按照时间先后顺序对流量进行处理。
作为优选,在发送文件成功或采集文件成功后,增加删除文件配置项开关,判断是否需要删除文件。为避免大量文件的积压造成磁盘空间不足,增加配置项开关。
作为优选,前后两次间隔额定时间扫描文件,根据文件大小是否发生变化判断文件是否传输完成。保证参与文件排序的文件是已传输完成的文件。
作为优选,所述的间隔的额定时间大于或等于发送端发送超时时间。避免由于网络发送延时造成误判。
作为优选,步骤S4中,将位于指定目录及指定目录搜索层级下的除已处理文件及非目标格式文件以外的所有文件扫描出来,再按照指定排序方式进行排序;
步骤S5中每处理完一个文件后,在对应目录下生成相同文件名称加后缀“.tmp”的空文件;
步骤S4中每扫描到一个文件,判断是否存在同名带后缀“.tmp”的文件,若存在,则过滤该文件。
在不修改文件本身属性的前提下,文件处理完后,创建一个同名带固定后缀的文件。判断对应后缀文件是否存在,可以快速鉴别该文件是否被处理过。
作为优选,采用多个处理模块并行处理。多线程处理,提高网络流量的采集速度。利用dpdk的线程启动接口来实现线程的CPU亲和性绑定,指定线程到不同的核上,节省系统调度带来的性能损耗。
作为优选,采用单网络流量采集的扫描模块,多网络流量采集的处理模块的应用场景;
扫描模块往dpdk的无锁队列rte_ring中放入文件信息的地址,处理模块从dpdk的无锁队列rte_ring中取出文件信息地址,从对应地址获取文件信息,进行文件解析工作。
网络流量采集的扫描模块属于文件的生产者,处理模块属于文件的消费者。实际应用中,多采用单生产者、多消费者的应用场景。为提高线程间的通信效率,引入dpdk的无锁队列rte_ring,无需额外考虑资源的冲突问题。
作为优选,根据文件格式的特征进行网络报文包的读取;若文件符合对应的文件格式特征,则循环读取,获取网络报文及其基本信息;否则记录为异常包。
本发明的有益效果是:
1.根据流量文件的来源不同,既能够采集实时流量,又能够采集离线流量。
2.根据运营商的不同需求,既能够采集监控指定业务流量,也能够排查分析异常流量。
3.支持对多层目录下的文件进行排序,能够按照时间先后顺序对流量进行处理。
4.在不修改文件本身属性的前提下,文件处理完后,创建一个同名带固定后缀的文件。判断对应后缀文件是否存在,可以快速鉴别该文件是否被处理过。
5.使用dpdk的无锁队列rte_ring来解决数据多生产者或多消费者的冲突问题,实现简单且高效。
附图说明
图1是本发明的抓取流量的流程图。
图2是本发明的实时发送文件的流程图。
图3是本发明的离线流量发送的流程图。
图4是本发明的网络流量采集的流程图。
图5是本发明的文件删除的流程图。
图6是本发明的文件扫描的流程图。
图7是本发明的文件处理的流程图。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
实施例:
本实施例的一种网络流量采集方法,,包括以下步骤:
S1:在提供网络流量的服务器上抓取网络流量,以文件的形式保存为流量文件。
流量抓取过程如图1所示,包括以下过程:
在流量服务器上,读取配置文件;获取文件保存路径、流量过滤条件等信息;使用tcpdump工具进行抓包。根据过滤条件等配置项,设置tcpdump参数,启动抓包,生成pcap文件保存到指定目录下,并将文件信息导入队列。
在本实施例中,使用抓包工具tcpdump进行网络流量的抓取。常用文件格式,包括cap、pcap、pcapng等。
抓包工具可以指定待抓取网络流量的IP地址、端口号等,做到网络流量的过滤。
S2:将流量文件发送到数据安全监控平台所在服务器的指定目录下。比如,使用scp命令在Linux服务器间进行文件的复制。
在步骤S1或S2中,可能存在不同的使用场景,比如,网络运营商需要排查异常流量,且已存有相关的流量文件,则直接将流量文件发送到数据安全监控平台即可。
如图2所示,为实时流量发送的发送文件过程:
读取队列消息,判断队列是否为空;若为空,代表没有文件可发送,则等待固定时间后返回读取队列信息;若非空,则遍历队列,使用scp工具发送文件到指定服务器的指定目录下。
判断是否发送成功,若发送成功,则记录发送文件信息后,根据配置项判断是否需要删除文件;若发送失败,则等待一段时间后,再次尝试发送。
若配置需要删除文件,则删除对应文件后返回继续读取队列消息;否则直接返回读取队列消息。
流量发送还包括离线流量发送,离线流量为早前抓包保存的流量文件。如图3所示,离线流量发送过程为:
读取配置文件,判断文件路径是否存在,若不存在,则等待用户创建;若存在,则创建或读取已处理文件列表。
扫描指定文件路径的文件信息并保存,遍历文件信息,判断文件是否已被处理,若已处理,则继续下一条信息的处理;若未处理,则使用scp工具发送文件到指定服务器的指定目录下。并将该文件存入已处理文件列表。
S3:在数据安全监控平台上,读取配置文件,获取流量文件的配置信息。
配置信息包括流量文件所在目录、目录搜索层级、文件格式和文件排序方式。数据安全监控平台能够根据配置文件的不同,支持多种文件格式、以及多种排序方式。
在步骤S1或S3中,为避免大量文件的积压造成磁盘空间不足,增加配置项开关,指定在发送文件成功、采集文件成功后,是否需要删除文件。
S4:网络流量采集的扫描模块周期性地定时扫描指定目录,筛选出指定文件格式的文件,将所有未处理文件按照指定文件排序方式进行排序。
为提高网络流量的采集速度,多采用多个处理模块并行处理,即多线程处理。利用dpdk的线程启动接口来实现线程的CPU亲和性绑定,指定线程到不同的核上,节省系统调度带来的性能损耗。
网络流量采集的过程如图4所示,在监控服务器上,详细操作步骤如下:
1、读取配置文件,初始化配置参数,主要包括采集方式、文件路径、文件格式、排序方式等信息。
2、判断采集方式,若为文件采集,则进行文件扫描、文件处理;若为端口采集,则直接从端口采集网络流量。
3、解析网络报文,还原网络协议,进行数据的拼接、组装,导出数据。
在文件采集模式下,为避免文件积压造成磁盘空间不足,配置的文件删除功能,如图5所示,具体为:
1)是否配置删除文件,若否,则结束。若是,则定时扫描指定目录。
2)筛选后缀为.tmp的文件。
3)遍历文件。
4)将后缀.tmp去掉,获取流量文件的真实文件名,进行删除操作。
5)删除.tmp文件。
S5:网络流量采集的处理模块按照文件的排序顺序,依次读取文件信息、解析文件、获取网络报文包。
网络流量采集的扫描模块属于文件的生产者,处理模块属于文件的消费者。实际应用中,多采用单生产者、多消费者的应用场景。为提高线程间的通信效率,引入dpdk的无锁队列rte_ring,无需额外考虑资源的冲突问题。扫描模块往rte_ring里放入文件信息的地址,处理模块从rte_ring取出文件信息地址,从对应地址获取文件信息,进行文件解析工作。
根据文件格式的特征进行网络报文包的读取。比如,pcap文件,先读取pcap文件头信息,判断该文件是否符合pcap文件特征,若是,则循环读取pcap数据包,获取网络报文及其基本信息(报文时间戳、报文长度等),直至读完。若否,则记为异常包。
S6:网络协议解析程序解析网络流量,输出格式化数据,存入数据库。
S7:数据分析模块将格式化数据经过算法转换,输出分析结果,存入数据库,供web前端展示使用。
链表中存储符合指定文件格式的未处理文件。环形队列rte_ring1中存储待处理文件信息。环形队列rte_ring2中存储已处理文件信息。
文件扫描过程如图6所示:
a、启动定时器。
b、读取环形队列rte_ring2,判断环形队列rte_ring2是否为空,若非空,则遍历已处理文件。若为空,则跳至步骤d。
c、对已处理文件进行处理:生成同名带后缀.tmp的空文件,并从链表中删除该文件信息。
d、扫描指定目录,筛选指定文件格式的未处理文件,即符合指定文件格式,但不存在同名带后缀.tmp的文件。
e、指定排序方式,使用qsort()函数进行排序。
f、遍历排好序的文件。
g、判断该文件是否存在于链表中,若否,则获取文件关键信息(主要包括大小、最近修改时间、文件名称)存入链表中,跳至步骤f。若是,则比较文件大小是否发生变化,若是,更新文件大小,跳至步骤f。若否,则将存储文件关键信息的地址存入环形队列rte_ring1。
为保证参与文件排序的文件是已传输完成的文件,根据前后2次扫描到的文件大小未发生变化来判定文件已传输完成。为避免由于网络发送延时造成误判,每2次的扫描间隔应设置为大于或等于发送端发送超时时间。
h、等待定时器的触发。
文件处理过程如图7所示:
A、读取环形队列rte_ring1,判断队列是否为空,若非空,则遍历待处理文件。若为空,则循环读取环形队列rte_ring1。
B、读取地址,获取文件路径及名称,打开文件。
C、读取文件头信息,判断文件是否符合对应文件的特征,若是,则循环读取网络报文包,并获取网络报文的基本信息(报文时间戳、报文长度等),直至读完。若否,则记为异常包。
D、将从环形队列rte_ring1读取的信息存入环形队列rte_ring2。
本实施例的方案支持读取配置文件中的参数来引导其运行流程。采集方法支持传统的端口流量采集,以及文件采集。文件采集支持多种文件格式的采集,比如pcap文件、pcapng文件。根据流量文件的来源不同,既能够采集实时流量,也能够采集离线流量。根据运营商的不同需求,既能够采集监控指定业务流量,也能够排查分析异常流量。支持对多层目录下的文件进行排序,能够按照时间先后顺序对流量进行处理。在不修改文件本身属性的前提下,文件处理完后,创建一个同名带固定后缀的文件。判断对应后缀文件是否存在,可以快速鉴别该文件是否被处理过。使用dpdk的无锁队列rte_ring来解决数据多生产者或多消费者的冲突问题,实现简单且高效。
应理解,实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
Claims (3)
1.一种网络流量采集方法,其特征在于,包括以下步骤:
S1:在提供网络流量的服务器上抓取网络流量,以文件的形式保存为流量文件;
S2:将流量文件发送到数据安全监控平台所在服务器的指定目录下;
S3:在数据安全监控平台上,读取配置文件,获取流量文件的配置信息;配置信息包括流量文件所在目录、目录搜索层级、文件格式和文件排序方式;
S4:网络流量采集的扫描模块周期性地定时扫描指定目录,筛选出指定文件格式的文件,将所有未处理文件按照指定文件排序方式进行排序;
S5:网络流量采集的处理模块按照文件的排序顺序,依次读取文件信息、解析文件、获取网络报文包;
S6:网络协议解析程序解析网络流量,输出格式化数据,存入数据库;
S7:数据分析模块将格式化数据经过算法转换,输出分析结果,存入数据库,供web前端展示使用;
步骤S4中,前后两次间隔额定时间扫描文件,根据文件大小是否发生变化判断文件是否传输完成;
所述的间隔的额定时间大于或等于发送端发送超时时间;
步骤S4中,将位于指定目录及指定目录搜索层级下的除已处理文件及非目标格式文件以外的所有文件扫描出来,再按照指定排序方式进行排序;
步骤S5中每处理完一个文件后,在对应目录下生成相同文件名称加后缀“.tmp”的空文件;
步骤S4中每扫描到一个文件,判断是否存在同名带后缀“.tmp”的文件,若存在,则过滤该文件;
步骤S4到步骤S5中,采用单网络流量采集的扫描模块,多网络流量采集的处理模块的应用场景;
扫描模块往dpdk的无锁队列rte_ring中放入文件信息的地址,处理模块从dpdk的无锁队列rte_ring中取出文件信息地址,从对应地址获取文件信息,进行文件解析工作。
2.根据权利要求1所述的一种网络流量采集方法,其特征在于,在发送文件成功或采集文件成功后,增加删除文件配置项开关,判断是否需要删除文件。
3.根据权利要求1所述的一种网络流量采集方法,其特征在于,根据文件格式的特征进行网络报文包的读取;若文件符合对应的文件格式特征,则循环读取,获取网络报文及其基本信息;否则记录为异常包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210043683.3A CN114598493B (zh) | 2022-01-14 | 2022-01-14 | 一种网络流量采集方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210043683.3A CN114598493B (zh) | 2022-01-14 | 2022-01-14 | 一种网络流量采集方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114598493A CN114598493A (zh) | 2022-06-07 |
CN114598493B true CN114598493B (zh) | 2023-09-05 |
Family
ID=81805743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210043683.3A Active CN114598493B (zh) | 2022-01-14 | 2022-01-14 | 一种网络流量采集方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114598493B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112399A (zh) * | 2022-12-23 | 2023-05-12 | 中核武汉核电运行技术股份有限公司 | 一种工控网络流量解析系统 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002029641A2 (en) * | 2000-10-03 | 2002-04-11 | Sun Microsystems, Inc. | Http transaction monitor with replay capacity |
CN101222351A (zh) * | 2007-01-12 | 2008-07-16 | 中兴通讯股份有限公司 | 性能数据文件的采集方法及装置 |
WO2010124495A1 (zh) * | 2009-04-29 | 2010-11-04 | 中兴通讯股份有限公司 | 多业务格式文件处理系统及方法 |
CN102932195A (zh) * | 2011-08-09 | 2013-02-13 | 上海天旦网络科技发展有限公司 | 一种基于网络协议分析的业务分析监控方法及系统 |
WO2016119288A1 (zh) * | 2015-01-30 | 2016-08-04 | 宇龙计算机通信科技(深圳)有限公司 | 数据获取方法、数据获取装置和终端 |
CN106899443A (zh) * | 2015-12-18 | 2017-06-27 | 北京神州泰岳软件股份有限公司 | 一种Netflow流量数据的采集方法和设备 |
CN106911710A (zh) * | 2017-03-30 | 2017-06-30 | 福州大学 | 面向cloudstack的数据流量监听方法 |
CN107026767A (zh) * | 2017-03-30 | 2017-08-08 | 上海七牛信息技术有限公司 | 业务协议指标数据收集方法及系统 |
CN107436783A (zh) * | 2017-07-14 | 2017-12-05 | 惠州Tcl移动通信有限公司 | 一种用于移动终端的差分升级方法、存储介质及移动终端 |
CN110543452A (zh) * | 2019-08-07 | 2019-12-06 | 浙江大华技术股份有限公司 | 一种数据采集的方法及设备 |
KR102125966B1 (ko) * | 2019-12-05 | 2020-06-23 | 엘에스웨어(주) | 사설 네트워크 및 가상머신을 이용한 토르 네트워크의 트래픽 및 특징점 수집 시스템 |
CN111371740A (zh) * | 2020-02-17 | 2020-07-03 | 华云数据有限公司 | 一种报文流量监控方法、系统及电子设备 |
CN112565338A (zh) * | 2020-11-10 | 2021-03-26 | 中国人民解放军战略支援部队信息工程大学 | 一种以太网报文捕获、过滤、存储、实时解析方法及系统 |
CN113347036A (zh) * | 2021-06-04 | 2021-09-03 | 上海天旦网络科技发展有限公司 | 利用公有云存储实现云环境旁路监控方法及系统 |
CN113704195A (zh) * | 2021-08-26 | 2021-11-26 | 北京琥珀创想科技有限公司 | 一种Android系统垃圾文件清理方法及装置 |
-
2022
- 2022-01-14 CN CN202210043683.3A patent/CN114598493B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002029641A2 (en) * | 2000-10-03 | 2002-04-11 | Sun Microsystems, Inc. | Http transaction monitor with replay capacity |
CN101222351A (zh) * | 2007-01-12 | 2008-07-16 | 中兴通讯股份有限公司 | 性能数据文件的采集方法及装置 |
WO2010124495A1 (zh) * | 2009-04-29 | 2010-11-04 | 中兴通讯股份有限公司 | 多业务格式文件处理系统及方法 |
CN102932195A (zh) * | 2011-08-09 | 2013-02-13 | 上海天旦网络科技发展有限公司 | 一种基于网络协议分析的业务分析监控方法及系统 |
WO2016119288A1 (zh) * | 2015-01-30 | 2016-08-04 | 宇龙计算机通信科技(深圳)有限公司 | 数据获取方法、数据获取装置和终端 |
CN106899443A (zh) * | 2015-12-18 | 2017-06-27 | 北京神州泰岳软件股份有限公司 | 一种Netflow流量数据的采集方法和设备 |
CN106911710A (zh) * | 2017-03-30 | 2017-06-30 | 福州大学 | 面向cloudstack的数据流量监听方法 |
CN107026767A (zh) * | 2017-03-30 | 2017-08-08 | 上海七牛信息技术有限公司 | 业务协议指标数据收集方法及系统 |
CN107436783A (zh) * | 2017-07-14 | 2017-12-05 | 惠州Tcl移动通信有限公司 | 一种用于移动终端的差分升级方法、存储介质及移动终端 |
CN110543452A (zh) * | 2019-08-07 | 2019-12-06 | 浙江大华技术股份有限公司 | 一种数据采集的方法及设备 |
KR102125966B1 (ko) * | 2019-12-05 | 2020-06-23 | 엘에스웨어(주) | 사설 네트워크 및 가상머신을 이용한 토르 네트워크의 트래픽 및 특징점 수집 시스템 |
CN111371740A (zh) * | 2020-02-17 | 2020-07-03 | 华云数据有限公司 | 一种报文流量监控方法、系统及电子设备 |
CN112565338A (zh) * | 2020-11-10 | 2021-03-26 | 中国人民解放军战略支援部队信息工程大学 | 一种以太网报文捕获、过滤、存储、实时解析方法及系统 |
CN113347036A (zh) * | 2021-06-04 | 2021-09-03 | 上海天旦网络科技发展有限公司 | 利用公有云存储实现云环境旁路监控方法及系统 |
CN113704195A (zh) * | 2021-08-26 | 2021-11-26 | 北京琥珀创想科技有限公司 | 一种Android系统垃圾文件清理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114598493A (zh) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7356029B2 (en) | IP data encapsulation and insertion in a transport multiplexer | |
CN103685150B (zh) | 上传文件的方法和装置 | |
JP2006011683A (ja) | システム分析プログラム、システム分析方法及びシステム分析装置 | |
CN114598493B (zh) | 一种网络流量采集方法 | |
CN102412999A (zh) | 一种基于抓包的远程故障定位方法、系统及设备 | |
CN114071168B (zh) | 混流直播流调度方法及装置 | |
CN113438499B (zh) | 数据上传和接收方法、装置、设备及存储介质 | |
CN115277510A (zh) | 自动识别网络会话中设备、设备接口、设备路径的方法 | |
CN107147525A (zh) | 基于跨站切换采集实现业务数据恢复的方法 | |
CN105827474A (zh) | 网络监控方法、过滤数据包的方法及装置 | |
CN111741328B (zh) | 视频分析方法、电子设备、存储介质及系统 | |
CN103227934B (zh) | 对电视节目进行录像的方法及服务器 | |
CN110858829A (zh) | 视频处理方法、装置、系统、分析服务器及转码服务器 | |
CN111371575B (zh) | 一种通话问题定界的方法和装置 | |
CN111737222A (zh) | 基于一对多请求响应模型消息队列数据包存储检索的方法 | |
CN110572291A (zh) | 面向分布式系统实现架构自动识别功能的系统及其方法 | |
JP5630070B2 (ja) | 中継装置、プログラム及び方法 | |
CN114817384A (zh) | 订单管理方法、装置、设备及存储介质 | |
CN108959041A (zh) | 信息发送的方法、服务器及计算机可读存储介质 | |
CN108833125B (zh) | 还原语音话路的绘制方法、系统、计算机设备和存储介质 | |
JP5513999B2 (ja) | オーダ投入装置、オーダ投入方法およびそのプログラム | |
CN111464368A (zh) | 一种网管系统中快速实现信令跟踪的装置与方法 | |
JP5440164B2 (ja) | 分析プログラム、及び制御プログラム | |
CN111294344A (zh) | 数据转发的控制系统、方法、电子设备及存储介质 | |
CN116319468B (zh) | 网络遥测方法、装置、交换机、网络、电子设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |