CN114650167A - 一种异常检测方法、装置、设备及计算机可读存储介质 - Google Patents

一种异常检测方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN114650167A
CN114650167A CN202210118880.7A CN202210118880A CN114650167A CN 114650167 A CN114650167 A CN 114650167A CN 202210118880 A CN202210118880 A CN 202210118880A CN 114650167 A CN114650167 A CN 114650167A
Authority
CN
China
Prior art keywords
network structure
template
determining
similarity
cloud computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210118880.7A
Other languages
English (en)
Other versions
CN114650167B (zh
Inventor
陆明
张心怡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN202210118880.7A priority Critical patent/CN114650167B/zh
Publication of CN114650167A publication Critical patent/CN114650167A/zh
Application granted granted Critical
Publication of CN114650167B publication Critical patent/CN114650167B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0712Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a virtual computing platform, e.g. logically partitioned systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Artificial Intelligence (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mathematical Physics (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种异常检测方法、装置、设备及计算机可读存储介质,该方法包括:获取多个参考网络结构,对所述多个参考网络结构进行聚类分析,得到至少一个结构模板,其中,所述至少一个结构模板为具有相同标签信息的参考网络结构对应的模板网络结构;获取待检测云计算网络结构,确定各个结构模板与所述待检测云计算网络结构的各个第一相似度;基于所述各个第一相似度确定所述待检测云计算网络结构的异常检测结果,从而提高检测效果,提升待检测云计算网络的准确性以及鲁棒性。

Description

一种异常检测方法、装置、设备及计算机可读存储介质
技术领域
本申请涉及自动检测技术领域,涉及但不限于一种异常检测方法、装置、设备及计算机可读存储介质。
背景技术
随着信息技术的革命性变化,云计算网络结构应运而生,云计算网络结构是通过基于网络的计算方式,将共享的软硬件资源和信息进行组织整合,按需提供给计算机和其他系统使用。
通常情况下,可通过预制模板创建一个云计算网络结构,而在创建成功之后便投入使用,并没有对该云计算网络结构进行及时有效的异常检测,因此,无法及时发现网络结构潜在的异常情况,进而导致业务运行异常,甚至存在安全方面的隐患。
发明内容
有鉴于此,本申请实施例提供一种异常检测方法、装置、设备及计算机可读存储介质。
本申请实施例的技术方案是这样实现的:
本申请实施例提供一种异常检测方法,包括:
获取多个参考网络结构,对所述多个参考网络结构进行聚类分析,得到至少一个结构模板,其中,所述至少一个结构模板为具有相同标签信息的参考网络结构对应的模板网络结构;
获取待检测云计算网络结构,确定各个结构模板与所述待检测云计算网络结构的各个第一相似度;
基于所述各个第一相似度确定所述待检测云计算网络结构的异常检测结果。
本申请实施例提供一种异常检测装置,包括:
聚类模块,用于获取多个参考网络结构,对所述多个参考网络结构进行聚类分析,得到至少一个结构模板,其中,所述至少一个结构模板为具有相同标签信息的参考网络结构对应的模板网络结构;
第一确定模块,用于获取待检测云计算网络结构,确定各个结构模板与所述待检测云计算网络结构的各个第一相似度;
第二确定模块,用于基于所述各个第一相似度确定所述待检测云计算网络结构的异常检测结果。
本申请实施例提供一种异常检测设备,所述异常检测设备包括:
处理器;以及
存储器,用于存储可在所述处理器上运行的计算机程序;
其中,所述计算机程序被处理器执行时实现上述异常检测方法。
本申请实施例提供一种计算机可读存储介质,所述计算机存储介质中存储有计算机可执行指令,该计算机可执行指令配置为执行上述异常检测方法。
本申请实施例提供一种异常检测方法、装置、设备及计算机可读存储介质,该异常检测方法包括:先获取多个参考网络结构,再对该多个参考网络结构进行聚类分析,从而得到至少一个结构模板,其中,每个参考网络结构携带有标签信息,该至少一个结构模板为具有相同标签信息的参考网络结构对应的模板网络结构;接着,获取需要进行检测的待检测云计算网络结构,并确定待检测云计算网络结构与每一个结构模板之间的第一相似度,其中,得到的第一相似度的个数与结构模板的个数一致;最后,基于各个第一相似度确定待检测网络结构的异常检测结果,在每个第一相似度均小于目标相似度阈值的情况下,表征不存在与待检测网络结构相似的结构模板,则确定该待检测网络结构的异常检测结果为异常,否则确定该待检测网络结构的异常检测结果为正常。如此,先通过聚类分析确定出具有代表性的结构模板,从而能够基于该结构模板能够准确地确定出待检测云计算网络结构的异常检测结果,提高检测效果,并且提升待检测网络的准确性以及鲁棒性,保障业务正常运行,避免安全隐患。
附图说明
在附图(其不一定是按比例绘制的)中,相似的附图标记可在不同的视图中描述相似的部件。附图以示例而非限制的方式大体示出了本文中所讨论的各个实施例。
图1为本申请实施例提供的异常检测方法的一种实现流程示意图;
图2A为本申请实施例提供的创建待检测云计算网络结构的一种实现流程示意图;
图2B为本申请实施例提供的创建待检测云计算网络结构的另一种实现流程示意图;
图3为本申请实施例提供的聚类分析方法的一种实现流程示意图;
图4为本申请实施例提供的确定标签信息的一种实现流程示意图;
图5为本申请实施例提供的聚类分析方法的另一种实现流程示意图;
图6为本申请实施例提供的聚类分析方法的再一种实现流程示意图;
图7为本申请实施例提供的一种异常检测的框图结构示意图;
图8为本申请实施例提供的异常检测装置的组成结构示意图;
图9为本申请实施例提供的异常检测设备的一种组成结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
基于相关技术所存在的问题,本申请实施例提供一种异常检测方法,本实施例提供的方法可以通过计算机程序来实现,该计算机程序在执行的时候,完成本实施例提供的异常检测方法中各个步骤。在一些实施例中,该计算机程序可以通过异常检测设备的处理器执行。图1为本申请实施例提供的异常检测方法的一种实现流程示意图,如图1所示,该异常检测方法包括:
步骤S101,获取多个参考网络结构,对多个参考网络结构进行聚类分析,得到至少一个结构模板。
这里,至少一个结构模板为具有相同标签信息的参考网络结构对应的模板网络结构。
在本申请实施例中,可以从云计算数据库和/或配置管理数据库(ConfigurationManagement Database,CMDB)中获取参考网络结构,每个参考网络携带有标签信息,该标签信息可以为时间信息、部门信息、业务信息、场景信息等。接着,基于标签信息对携带有标签信息的参考网络结构进行聚类分析,从而能够得到多个聚类结果,且在每个聚类结果中参考网络结构所携带的标签信息一致。最后,还会对多个聚类结果进行相似性分析,得到结构模板。
在一些实施例中,如果各个聚类结果之间的第二相似度均小于或者等于相似度阈值,则将各个聚类结果对应的第一模板网络结构确定为结构模板;而如果存在大于相似度阈值的第二目标相似度,则确定第二目标相似度对应的至少两个目标聚类结果,合并该至少两个目标聚类结果,得到合并后聚类结果,最后将合并后聚类结果对应的第二模板网络结构确定为结构模板。如此,确保不同的结构模板之间存在差异性,使得结构模板具有代表性。
步骤S102,获取待检测云计算网络结构,确定各个结构模板与待检测云计算网络结构的各个第一相似度。
这里,待检测云计算网络结构可以是基于模板网络创建的云计算网络结构,该待检测云计算网络结构还可以是基于网络结构配置参数而创建的自建网络结构,上述两种创建方法仅仅是示例性说明,当然还可通过其他方法创建待检测云计算网络结构,本申请实施例对此并不做限定。
在本申请实施例中,确定的是每个结构模板与待检测云计算网络结构之间的第一相似度,那么,每个第一相似度表征的是每个结构模板与待检测云计算网络结构之间的相似程度,因此,得到的第一相似度的个数等同于结构模板的个数。
这里,以计算一个结构模板与待检测云计算网络结构之间的第一相似度为例,可先从监控数据库中获得该结构模板包含的参考网络的使用负载水平,例如,该使用负载水平可以是存储位置、中央处理器(Central Processing Unit,CPU)核数、操作系统类型、内存大小等,由于该结构模板包含的参考网络已经通过聚类分析聚类为一类,那么,这些参考网络的使用负载水平则会保持或者基本保持一致。该结构模板包含的参考网络的使用负载水平可以为:存储位置为D盘、CPU核数为双核、操作系统为Linux操作系统、内存大小为5十亿字节(Gigabyte,GB)至10GB。接着,获取待检测云计算网络结构的使用负载水平,该使用负载水平可以为存储位置为E盘、CPU核数为双核、操作系统为Linux操作系统、内存大小为4GB。最后,基于使用负载水平来确定两者之间的第一相似度,承接上面的例子,该使用负载水平包含4种因子,可给每种因子赋予权重,这里每种因子的权重可以为0.25,因子相同可取值1,因子不同可取值0,承接上面的举例,该结构模板与待检测云计算网络结构的存储位置和内存大小不同,而CPU核数和操作系统类型相同,经计算,两者之间的第一相似度为0.5。
基于此,采用和上述相类似的方法,可确定出其他结构模板与待检测云计算网络结构之间的第一相似度。
步骤S103,基于各个第一相似度确定待检测云计算网络结构的异常检测结果。
这里,可通过比较每个第一相似度与目标相似度阈值之间的大小关系,来确定待检测云计算网络结构的异常检测结果。其中,目标相似度阈值可以为默认值,也可以为自定义值,示例地,该目标相似度阈值可以为0.75、0.8、0.9等。
在一些实施例中,如果存在第一相似度大于或者等于目标相似度阈值,表征待检测云计算网络结构与某一个结构模板相似度较高,则确定该待检测云计算网络结构的异常检测结果为正常;而如果每个第一相似度均小于目标相似度阈值,表征待检测云计算网络结构与任一结构模板相似度均较低,则确定该待检测云计算网络结构的异常检测结果为异常。
在一些实施例中,在步骤S103之后,如果检测出待检测云计算网络结构的异常检测结果为正常,则将该待检测云计算网络结构加入白名单。而如果该待检测云计算网络结构的异常检测结果为异常,则将该待检测云计算网络结构加入黑名单;进一步地,如果该待检测云计算网络结构是基于某个结构模板创建的,同时也会将该结构模板一并加入黑名单,为提升网络结构的准确性及鲁棒性,后续不会使用黑名单中的网络结构或者结构模板。
本申请实施例提供一种异常检测方法,通过上述步骤S101至步骤S103,该异常检测方法包括:先获取多个参考网络结构,再对该多个参考网络结构进行聚类分析,从而得到至少一个结构模板,其中,每个参考网络结构携带有标签信息,该至少一个结构模板为具有相同标签信息的参考网络结构对应的模板网络结构;接着,获取需要进行检测的待检测云计算网络结构,并确定待检测云计算网络结构与每一个结构模板之间的第一相似度,其中,得到的第一相似度的个数与结构模板的个数一致;最后,基于各个第一相似度确定待检测网络结构的异常检测结果,在每个第一相似度均小于目标相似度阈值的情况下,表征不存在与待检测网络结构相似的结构模板,则确定该待检测网络结构的异常检测结果为异常,否则确定该待检测网络结构的异常检测结果为正常。如此,先通过聚类分析确定出具有代表性的结构模板,从而能够基于该结构模板能够准确地确定出待检测云计算网络结构的异常检测结果,提高异常检测效果,并且提升待检测网络的准确性以及鲁棒性,保障业务正常运行,避免安全隐患。
在一些实施例中,待检测云计算网络结构可通过创建而获得,在实际创建的时候,可通过以下两种方式来实现:
方式一,基于结构模板来创建。
参考图2A,方式一包括以下步骤S201A至步骤S204A:
步骤S201A,接收第一创建请求。
这里,第一创建请求用于请求创建云计算网络结构。示例地,该第一创建请求可通过对“基于模板创建”控件的单击操作而产生。
步骤S202A,获取第一创建请求中携带的网络结构属性信息。
这里,该第一创建请求中还携带有网络结构属性信息,该网络结构属性信息可以为部门信息、业务信息、场景信息等,此外该网络结构属性信息还可以为职务信息。
在实际实现时,可通过第一属性获取指令来获取第一创建请求中的网络结构属性信息。
步骤S203A,基于网络结构属性信息从至少一个结构模板中确定与网络结构属性信息匹配的目标结构模板。
这里,可先获取各个结构模板的标签信息,从各个标签信息中确定与网络结构属性相一致的目标标签信息,再将目标便签信息对应的结构模板确定为目标结构模板。如此,确定出与网络结构属性信息性匹配的目标结构模板。
步骤S204A,利用目标结构模板创建待检测云计算网络结构。
这里,已经确定出与网络结构属性信息相匹配的目标结构模板,那么,便可基于该目标结构模板自动创建待检测云计算网络结构。一方面,简化创建过程;另一方面,由于结构模板具有代表性且符合实际情况,则所创建的待检测云计算网络结构具备较高的准确性。
方式二,基于网络结构配置参数来创建。
参考图2B,方式一包括以下步骤S201B至步骤S204B:
步骤S201B,接收第二创建请求。
这里,第二创建请求用于请求创建云计算网络结构。相类似的,该第二创建请求可通过对“自建”控件的单击操作而产生。
步骤S202B,获取第二创建请求中携带的网络结构配置参数。
这里,第二创建请求中携带有网络结构配置参数,该网络结构配置参数可以包括部门信息、业务信息、存储位置、CPU核数、操作系统类型、内存大小等,用于支撑网络结构的后续运行。
在实际实现时,可通过参数获取指令来获取到网络结构配置参数。
步骤S203B,基于网络结构配置参数创建自建网络结构。
这里,可按照网络结构配置参数直接创建一个网络结构,也即创建自建网络结构。
步骤S204B,将自建网络结构确定为待检测云计算网络结构。
这里,将该自建网络结构确定为待检测云计算网络结构。
在本申请实施例中,可通过上述方式一或者方式二来创建待检测云计算网络结构,也即,可基于网络结构属性信息和结构模板来创建,也可基于网络结构配置参数来直接创建,从而丰富创建途径。与此同时,也体现出上述异常检测方法能够检测不同方式创建的待检测云计算网络结构,从而也表征该异常检测方法适用性广泛。
在一些实施例中,参考图3,上述步骤S101中的“对多个参考网络结构进行聚类分析,得到至少一个结构模板”可通过以下步骤S1011至步骤S1014来实现:
步骤S1011,基于各个参考网络结构的属性信息确定各个参考网络结构的标签信息。
在实际实现时,参考图4,步骤S1011可通过以下步骤S111至步骤S113来实现:
步骤S111,获取各个参考网络结构的属性信息。
这里,每个参考网络结构均包含自身网络的属性信息,该属性信息可以为部门信息、业务信息、场景信息等。
在实际实现时,可通过第二属性获取指令来获取每个网络结构所包含的属性信息。
步骤S112,从各个属性信息中选取目标属性信息。
这里,可选取出属性信息中的至少一个具有代表性的属性信息,并将该具有代表性的属性信息作为目标属性信息,其中,目标属性信息用于检索各个参考网络结构。
示例地,可将业务信息确定为目标属性信息,也可将部门信息和业务信息确定为目标属性信息。
步骤S113,将目标属性信息确定为各个参考网络结构的标签信息。
这里,是将上述确定的目标属性信息作为标签信息。
如此,通过上述步骤S111至步骤S113来基于参考网络结构的属性信息确定参考网络结构的标签信息。
步骤S1012,利用标签信息对多个参考网络结构进行标注,得到多个携带标签信息的参考网络结构。
这里,先获取每个参考网络的标签信息,然后利用每个参考网络结构的标签信息分别对每个参考网络结构进行标注,从而得到携带有标签信息的参考网络结构。
步骤S1013,基于标签信息对多个携带标签信息的参考网络结构进行聚类分析,得到多个聚类结果。
这里,是将标签信息作为参考网络结构的特征,然后,基于该标签信息的特征对参考网络结构进行聚类分析,得到聚类结果,其中,该聚类结构的个数有多个,且每个聚类结果中参考网络结构携带的标签信息一致。
在实际实现时,参考图5,步骤S1013可通过以下步骤S131至步骤S133来实现:
步骤S131,获取参考创建时间信息和参考属性信息。
这里,参考创建时间是指预先设定的创建时间,例如该参考创建时间可以为最近一周、最近一个月或者最近一个季度等。同样的,参考属性信息为预先设定的属性信息,例如该参考属性信息可以为市场部。
在实际实现时,可通过参考消息获取指令来获取参考创建时间和参考属性信息。
步骤S132,从多个携带标签信息的参考网络结构中确定参考创建时间信息对应的第一网络结构集合和参考属性信息对应的第二网络结构集合。
这里,标签信息中还可以包括参考网络的创建时间,则从参考网络结构中确定与参考创建时间相对应的第一网络结构集合,以参考创建时间为最近一个月为例,便是从参考网络结构中确定出最近一个月创建的参考网络结构,并将最近一个月创建的参考网络结构确定为第一网络结构集合。
以参考属性信息为市场部为例,则从参考网络中确定部门信息为市场部的第二网络结构集合。
如此,可通过参考创建时间和参考属性信息来筛选出感兴趣的参考网络结构,以提升后续聚类分析的针对性。
步骤S133,分别基于标签信息对第一网络结构集合和第二网络结构集合进行聚类分析,得到多个聚类结果。
这里,将参考网络结构的标签信息作为参考网络结构自身的特征,先基于该标签信息这个特征对第一网络结构集合进行聚类分析,得到聚类结果,该聚类结果能够反映出最近一段时间所创建参考网络结构的分类情况。
接着,还基于标签信息这个特征对第二网络结构集合进行聚类分析,也得到了聚类结果。如果参考属性信息为市场部,则该聚类结果结构能够表征市场部网络结构的分类情况。
如此,通过上述步骤S131至步骤S133,先获取参考创建时间和参考属性信息,再分别基于参考创建时间和参考属性信息确定出第一网络结构集合和第二网络结构集合;最后,基于标签信息分别对两个网络结构集合进行聚类分析,得到多个聚类结果。
步骤S1014,对多个聚类结果进行相似性分析,得到至少一个结构模板。
在实际实现时,参考图6,步骤S1014可通过以下步骤S141至步骤S148来实现:
步骤S141,确定各个聚类结果之间的第二相似度。
这里,每个聚类结果中包含标签信息一致的参考网络结构,再获取其中一个参考网络结构的使用负载水平,由于使用负载水平中包含信息的取值为离散值,因此,同一聚类结果中参考网络结构的负载使用水平一致,也即存储位置、CPU核数、操作系统类型、内存大小一致。
在本申请实施例中,获取每个聚类结果对应的负载使用水平;接着,采用类似上述步骤S102中确定第一相似度的方法,来确定不同聚类结果之间的第二相似度。其中,该第二相似度用来表征不同聚类结果之间的相似程度。
步骤S142,判断各个第二相似度是否均小于或者等于相似度阈值。
这里,相似度阈值可以为默认值,也可以为自定义设置值,示例地,该相似度阈值可以为0.7、0.75、0.8等。
在本申请实施例中,可通过大小比较的方法判断每个第二相似度与相似度阈值之间的大小关系,如果每个第二相似度均小于或者等于相似度阈值,表征各个聚类结果之间并不相似,进入步骤S143;而如果存在大于相似度阈值的第二目标相似度,则表征存在相似的聚类结果,进入步骤S145。
步骤S143,分别确定各个聚类结果对应的第一模板网络结构。
此时,每个第二相似度均小于或者等于相似度阈值,表征各个聚类结果之间并不相似,则确定各个聚类结果对应的各个第一模板网络结构。其中,该第一模板网络结构为该聚类结果中包含的参考网络结构,由于聚类是将特征相同的参考网络结构聚类到一起,那么,一个聚类结果中包含的参考网络结构具备相同或者相似的网络结构。在参考网络结构具备相同网络结构的情况下,直接将该相同的网络结构作为聚类结果对应的第一模板网络结构;而在参考网络结构具备相似网络结构的情况下,利用统计学方法确定出现最为频繁的网络结构,并将该出现最为频繁的网络结构确定为聚类结果对应的第一模板网络结构。
在本申请实施例中,每个聚类结果对应的每个第一模板网络结构均可采用上述类似的方法确定出来。
步骤S144,将各个第一模板网络结构确定为结构模板。
这里,结构模板则为各个第一模板网络结构,该结构模板能够代表聚类至一起的参考网络结构的特点,因此,结构模板具有代表性。
步骤S145,确定第二目标相似度对应的至少两个目标聚类结果。
此时,在各个第二相似度中存在大于相似度阈值的第二目标相似度,表征存在相似的聚类结果,那么,确定第二目标相似度对应的目标聚类结果。由于一个第二目标相似度对应有两个聚类结果,因此,目标聚类结果的个数至少为两个。
步骤S146,合并至少两个目标聚类结果,得到合并后聚类结果。
这里,将至少两个目标聚类结果合并为一个目标聚类结果,同时,也获取两个目标聚类结果对应标签信息的并集,得到新的标签信息;再将该新的标签信息作为合并后聚类结果的标签信息。
在本申请实施例中,是将第二目标相似度对应的目标聚类结果进行合并,针对小于或者等于相似度阈值的第二相似度,依旧采用上述步骤S143和步骤S144的方法来确定结构模板。
步骤S147,确定合并后聚类结果对应的第二模板网络结构。
这里,步骤S147的实现过程与上述步骤S143的实现过程相类似,因此,步骤S147的实现过程可参考上述步骤S143的实现过程。
步骤S148,将第二模板网络结构确定为结构模板。
这里,结构模板则为第二模板网络结构,该结构模板能够代表聚类至一起的参考网络结构的特点,因此,结构模板具有代表性。
如此,通过上述步骤S141至步骤S148,先确定各个聚类结果之间的第二相似度,如果各个第二相似度均小于或者等于相似度阈值,表征各个聚类结果均不相似,则直接将聚类结果对应的第一模板网络结构确定为结构模板;而如果存在大于相似度阈值的第二目标相似度,则合并第二目标相似度对应的目标聚类结果,并将合并后聚类结果对应的第二模板网络结构确定为结构模板。从而获得具备代表性的结构模板。
在本申请实施例中,通过上述步骤S1011至步骤S1014,先确定各个参考网络结构的标签信息,再对参考网络结构进行标注,得到携带标签信息的参考网络结构;接着,基于标签信息对参考网络结构进行聚类分析,从而得到多个聚类结果;最后,通过对多个聚类结果进行相似性分析,得到具有代表性的至少一个结构模板。从而能够通过便捷的方法获得结构模板,且该结构模板具有较高的准确性和代表性,能够提升异常检测效果。
在实际情况中,基于统计可见,在私有云或者公有云自助使用过程中复杂应用和网络架构比例很少,而不同类型的项目或者用户所呈现的应用和网络结构是高度相似的。但是就某个特定的云计算租户管理员或者虚拟私有云(Virtual Private Cloud,VPC)管理员而言,其在建立云计算环境的时候特别是软件定义网络的时候,往往具有较高的学习成本,且其环境部署和管理过程中一次性成功率较低。通常,云计算环境会根据典型场景提供一些最佳实践,例如提供预制的模板。但是不同用户和业务场景下,典型的资源申请和部署结构可能是不同的,而一个用户类似场景下的部署结构可能是类似的。这就存在矛盾,通常为了简化和改善用户体验,会提供有限的预制模板以改善资源交付,但是预制模板有限且与用户特定业务场景关联有限,非技术用户上云挑战依然比较大。这种情况在私有云交付中尤其突出,特别是私有云中很多特定业务场景、安全、网络等约束下,对于不同预制场景下的交付模板的要求更高。
基于此,本申请还提供一种异常检测方法,图7为本申请实施例提供一种异常检测的框图结构示意图,应用于私有云的异常检测,该异常检测方法包括聚类模型生成过程701、基于聚类模型的配置推荐702和用户个性化配置异常检测703。
在本申请实施例中,聚类模型生成过程701包括如下步骤一至步骤三:
步骤一,系统通过集成云计算数据库数据,例如OpenStack数据,或者通过Web API获取云计算资源配置和链接信息。
接着,通过CMDB或者其他数据库,获得不同资源或资产属性、组织信息等。例如,某个租户、VPC或资源所属的部门、生成/非生产、传统应用/创新应用、应用类型、费用、创建时间等信息,以及创建人、使用人等信息。
然后,通过监控数据库获得对应资源的使用负载水平,例如,高频应用且重要性高的应用,其CPU或者内存或者存储系统负载水平或消耗容量水平可能相对比较高,或者波动大等。
步骤二,根据时间范围,例如,最近6个月创建的租户,最近12个月创建的租户等条件;根据来自CMDB等资源的云计算资源属性进行过滤,例如,非生产类型、财务部门、创新业务等,生成不同云计算资源集合。并根据不同条件生成不同过滤条件下的租户和结构数据集合,租户和结构数据包含必要的属性标签,以便后续检索和分类。
步骤三,使用图聚类对租户结构、子网、VPC等不同粒度下的云计算资源执行聚类分析,生成聚类。根据需要,进一步识别具有共性的子图,例如,租户中具有共性的大数据集群拓扑或SQL Server集群拓扑,而将其作为不同子图。根据相似性分析识别不同租户的结构是否存在相似的子图,即子图的相似性位于某个阈值之内。对图或子图,按照不同组合进行聚类分析,生成不同云计算结构的聚类,且聚类中各个云计算租户、子图等结构标注或关联必要的属性信息。
在一些实施例中,人工可以添加必要标注,或者删除缺少业务价值的聚类。例如,主仆(master-slave)结构的关系型数据库管理系统(MySQL)架构是高度重复的,且作为数据库即服务(DataBase-as-a-Service,DBaaS)服务采用标准化交付。则对于这样的标准化交付所产生的子图聚类进行删除。
基于聚类模型的配置推荐702可通过如下方式实现:
用户创建租户等资源,系统基于用户输入或者关联用户相关数据如所在部门等获得用户可能云计算资源属性数据集合,根据条件执行不同条件组合下的聚类筛选,选择可能的租户、子网、VPC等资源结构,并生成典型配置推荐结果,将结果提供给用户。用户基于典型配置结构,进一步创建个性化配置。
用户个性化配置异常检测703可通过如下方式实现:
用户直接配置租户等结构,系统根据已有聚类,识别用户自建结构与各个聚类结构的相似性。如果各个相似性均小于某个阈值,则标记为离群点。如果存在至少与一个聚类的相似性小于某个阈值,则识别不是离群点。当发现为离群点,则触发报警,通知消息,或者发送消息到相关模块。
在本申请实施例中,对云计算环境中不同VPC或租户内结构进行聚类分析,获得不同典型模板样式。其中,可以按照时间范围执行聚类,以获得最近交付租户的典型模式。也可以按照用户组织等分组条件进行聚类,以获得相关业务场景或组织范围内典型模式。接着,对典型模式进行标注,并支持用户根据一定条件过滤或搜索模板,进而基于该模板样式创建VPC、租户等云计算网络结构。然后,基于聚类生成的模板集合,对新交付或已交付云计算VPC,租户等结构进行分析,识别与模板匹配程度低于某个阈值的结构,以实现异常检测,从而帮助识别从零人工创建云计算结构中非标准化的结构或者可能存在的风险或错误。通过建立黑白名单机制,减少该异常检测的误报率。
基于本申请实施例提供的异常检测方法,一方面,有别于人工预制典型交付模板,该方法适应不同组织和应用对于不同交付模板的要求。第二方面,企业或组织对于交付标准化要求会持续改进,在这个过程中,按照创建时间进行交付模板分析范围的过滤将有助于持续更新模板内容。该方案将显著改善标准化交付模板的更新速度和质量,减少由于人工编制模板的不及时或质量风险。第三方面,通过基于模板与模板相似性分析,实现基于聚类的异常检测,识别非标准化交付的云计算结构,减少由于非标准化资源交付造成的潜在运维风险。
基于前述的实施例,本申请实施例提供一种异常检测装置,该装置包括的各模块、以及各模块包括的各单元,可以通过计算机设备中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为CPU、微处理器(Microprocessor Unit,MPU)、数字信号处理器(Digital Signal Processing,DSP)或现场可编程门阵列(FieldProgrammable Gate Array,FPGA)等。
本申请实施例再提供一种异常检测装置,图8为本申请实施例提供的异常检测装置的组成结构示意图,如图8所示,所述异常检测装置800包括:
聚类模块801,用于获取多个参考网络结构,对所述多个参考网络结构进行聚类分析,得到至少一个结构模板,其中,所述至少一个结构模板为具有相同标签信息的参考网络结构对应的模板网络结构;
第一确定模块802,用于获取待检测云计算网络结构,确定各个结构模板与所述待检测云计算网络结构的各个第一相似度;
第二确定模块803,用于基于所述各个第一相似度确定所述待检测云计算网络结构的异常检测结果。
在一些实施例中,所述异常检测装置800还包括:
第一接收模块,用于接收第一创建请求,获取所述第一创建请求中携带的网络结构属性信息,所述第一创建请求用于请求创建云计算网络结构;
第三确定模块,用于基于所述网络结构属性信息从至少一个结构模板中确定与所述网络结构属性信息匹配的目标结构模板;
第一创建模块,用于利用所述目标结构模板创建所述待检测云计算网络结构。
在一些实施例中,所述异常检测装置800还包括:
第二接收模块,用于接收第二创建请求,获取所述第二创建请求中携带的网络结构配置参数,所述第二创建请求用于请求创建云计算网络结构;
第二创建模块,用于基于所述网络结构配置参数创建自建网络结构;
第四确定模块,用于将所述自建网络结构确定为所述待检测云计算网络结构。
在一些实施例中,聚类模块801包括:
第一确定子模块,用于基于所述各个参考网络结构的属性信息确定所述各个参考网络结构的标签信息;
第一标注子模块,用于利用所述标签信息对所述多个参考网络结构进行标注,得到多个携带标签信息的参考网络结构;
第一聚类子模块,用于基于所述标签信息对所述多个携带标签信息的参考网络结构进行聚类分析,得到多个聚类结果,其中,每个聚类结果中参考网络结构携带的标签信息一致;
第一分析子模块,用于对所述多个聚类结果进行相似性分析,得到所述至少一个结构模板。
在一些实施例中,第一确定子模块包括:
第一获取单元,用于获取各个参考网络结构的属性信息;
第一选取单元,用于从所述各个属性信息中选取目标属性信息,其中,所述目标属性信息用于检索所述各个参考网络结构;
第一确定单元,用于将所述目标属性信息确定为所述各个参考网络结构的标签信息。
在一些实施例中,第一聚类子模块包括:
第二获取单元,用于获取参考创建时间信息和参考属性信息;
第二确定单元,用于从所述多个携带标签信息的参考网络结构中确定所述参考创建时间信息对应的第一网络结构集合和所述参考属性信息对应的第二网络结构集合;
第一分析单元,用于分别基于所述标签信息对所述第一网络结构集合和所述第二网络结构集合进行聚类分析,得到所述多个聚类结果。
在一些实施例中,第一分析子模块包括:
第三确定单元,用于确定各个聚类结果之间的第二相似度;
第四确定单元,用于如果各个第二相似度均小于或等于相似度阈值,分别确定所述各个聚类结果对应的第一模板网络结构;
第五确定单元,用于将各个第一模板网络结构确定为结构模板。
在一些实施例中,第一分析子模块还包括:
如果在各个第二相似度中存在大于相似度阈值的第二目标相似度,确定所述第二目标相似度对应的至少两个目标聚类结果;
合并单元,用于合并所述至少两个目标聚类结果,得到合并后聚类结果;
第六确定单元,用于确定所述合并后聚类结果对应的第二模板网络结构;
第七确定单元,用于将所述第二模板网络结构确定为结构模板。
需要说明的是,本申请实施例异常检测装置的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的系统升级方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read OnlyMemory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
相应地,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中提供的异常检测方法。
本申请实施例提供一种异常检测设备,图9为本申请实施例提供的异常检测设备的组成结构示意图,如图9所示,所述异常检测设备900包括:一个处理器901、至少一个通信总线902、用户接口903、至少一个外部通信接口904和存储器905。其中,通信总线902配置为实现这些组件之间的连接通信。其中,用户接口903包括显示屏,外部通信接口904可以包括标准的有线接口和无线接口。其中,所述处理器901配置为执行存储器中存储的异常检测方法的程序,以实现以上述实施例提供的异常检测方法。
以上异常检测设备和存储介质实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请异常检测设备和存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台AC执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种异常检测方法,所述方法包括:
获取多个参考网络结构,对所述多个参考网络结构进行聚类分析,得到至少一个结构模板,其中,所述至少一个结构模板为具有相同标签信息的参考网络结构对应的模板网络结构;
获取待检测云计算网络结构,确定各个结构模板与所述待检测云计算网络结构的各个第一相似度;
基于所述各个第一相似度确定所述待检测云计算网络结构的异常检测结果。
2.根据权利要求1中所述的方法,所述方法还包括:
接收第一创建请求,获取所述第一创建请求中携带的网络结构属性信息,所述第一创建请求用于请求创建云计算网络结构;
基于所述网络结构属性信息从至少一个结构模板中确定与所述网络结构属性信息匹配的目标结构模板;
利用所述目标结构模板创建所述待检测云计算网络结构。
3.根据权利要求1中所述的方法,所述方法还包括:
接收第二创建请求,获取所述第二创建请求中携带的网络结构配置参数,所述第二创建请求用于请求创建云计算网络结构;
基于所述网络结构配置参数创建自建网络结构;
将所述自建网络结构确定为所述待检测云计算网络结构。
4.根据权利要求1中所述的方法,对所述多个参考网络结构进行聚类分析,得到至少一个结构模板,包括:
基于所述各个参考网络结构的属性信息确定所述各个参考网络结构的标签信息;
利用所述标签信息对所述多个参考网络结构进行标注,得到多个携带标签信息的参考网络结构;
基于所述标签信息对所述多个携带标签信息的参考网络结构进行聚类分析,得到多个聚类结果,其中,每个聚类结果中参考网络结构携带的标签信息一致;
对所述多个聚类结果进行相似性分析,得到所述至少一个结构模板。
5.根据权利要求4中所述的方法,所述基于所述各个参考网络结构的属性信息确定所述各个参考网络结构的标签信息,包括:
获取各个参考网络结构的属性信息;
从所述各个属性信息中选取目标属性信息,其中,所述目标属性信息用于检索所述各个参考网络结构;
将所述目标属性信息确定为所述各个参考网络结构的标签信息。
6.根据权利要求4中所述的方法,所述基于所述标签信息对所述多个携带标签信息的参考网络结构进行聚类分析,得到多个聚类结果,包括:
获取参考创建时间信息和参考属性信息;
从所述多个携带标签信息的参考网络结构中确定所述参考创建时间信息对应的第一网络结构集合和所述参考属性信息对应的第二网络结构集合;
分别基于所述标签信息对所述第一网络结构集合和所述第二网络结构集合进行聚类分析,得到所述多个聚类结果。
7.根据权利要求4中所述的方法,对所述多个聚类结果进行相似性分析,得到所述至少一个结构模板,包括:
确定各个聚类结果之间的第二相似度;
如果各个第二相似度均小于或等于相似度阈值,分别确定所述各个聚类结果对应的第一模板网络结构;
将各个第一模板网络结构确定为结构模板。
8.根据权利要求7中所述的方法,对所述多个聚类结果进行相似性分析,得到所述至少一个结构模板,还包括:
如果在各个第二相似度中存在大于相似度阈值的第二目标相似度,确定所述第二目标相似度对应的至少两个目标聚类结果;
合并所述至少两个目标聚类结果,得到合并后聚类结果;
确定所述合并后聚类结果对应的第二模板网络结构;
将所述第二模板网络结构确定为结构模板。
9.一种异常检测设备,所述异常检测设备包括:
处理器;以及
存储器,用于存储可在所述处理器上运行的计算机程序;
其中,所述计算机程序被处理器执行时实现权利要求1至8任一项所述的异常检测方法。
10.一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,该计算机可执行指令配置为执行上述权利要求1至8任一项所述的异常检测方法。
CN202210118880.7A 2022-02-08 2022-02-08 一种异常检测方法、装置、设备及计算机可读存储介质 Active CN114650167B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210118880.7A CN114650167B (zh) 2022-02-08 2022-02-08 一种异常检测方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210118880.7A CN114650167B (zh) 2022-02-08 2022-02-08 一种异常检测方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN114650167A true CN114650167A (zh) 2022-06-21
CN114650167B CN114650167B (zh) 2023-06-27

Family

ID=81992967

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210118880.7A Active CN114650167B (zh) 2022-02-08 2022-02-08 一种异常检测方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN114650167B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801483A (zh) * 2023-02-10 2023-03-14 北京京能高安屯燃气热电有限责任公司 一种信息共享处理方法及系统
CN117579344A (zh) * 2023-11-20 2024-02-20 北京思存通信技术有限公司 一种网络结构特征异常检测系统

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010074688A (ja) * 2008-09-22 2010-04-02 Nippon Telegr & Teleph Corp <Ntt> Ipネットワークの故障箇所の可視化装置、ipネットワークの故障箇所の可視化方法及び記録媒体
WO2013027970A1 (ko) * 2011-08-19 2013-02-28 고려대학교 산학협력단 네트워크의 이상증후를 탐지하는 장치 및 방법
CN103002495A (zh) * 2012-12-25 2013-03-27 中国联合网络通信集团有限公司 无线网络结构的评估方法及装置
US20140122393A1 (en) * 2011-06-24 2014-05-01 Kenji Aoki Information processing system, network structure learning device, link strength prediction device, link strength prediction method and program
US20140230062A1 (en) * 2013-02-12 2014-08-14 Cisco Technology, Inc. Detecting network intrusion and anomaly incidents
CN108270716A (zh) * 2016-12-30 2018-07-10 绵阳灵先创科技有限公司 一种基于云计算的信息安全审计方法
CN109951499A (zh) * 2019-04-25 2019-06-28 北京计算机技术及应用研究所 一种基于网络结构特征的异常检测方法
CN110505630A (zh) * 2019-03-12 2019-11-26 杭州海康威视数字技术股份有限公司 无线网络入侵检测方法、装置及电子设备
CN110874607A (zh) * 2018-08-31 2020-03-10 浙江大学 一种网络节点的聚类方法及装置
CN111371595A (zh) * 2020-02-25 2020-07-03 深信服科技股份有限公司 一种网络安全部署方法、装置、设备及可读存储介质
CN111541685A (zh) * 2020-04-20 2020-08-14 南京大学 一种基于网络结构学习的边缘云异常检测方法
CN111866054A (zh) * 2019-12-16 2020-10-30 北京小桔科技有限公司 一种云主机的搭建方法、装置、电子设备及可读存储介质
CN112019574A (zh) * 2020-10-22 2020-12-01 腾讯科技(深圳)有限公司 异常网络数据检测方法、装置、计算机设备和存储介质
CN112100784A (zh) * 2020-09-22 2020-12-18 四川大学 基于聚类网架拓扑和可靠性估算关联模型的配电网规划方法
CN112468523A (zh) * 2021-02-02 2021-03-09 北京明略昭辉科技有限公司 异常流量检测方法、装置、设备及存储介质
CN113556358A (zh) * 2021-07-30 2021-10-26 平安普惠企业管理有限公司 异常流量数据检测方法、装置、设备及存储介质
WO2021239004A1 (zh) * 2020-05-27 2021-12-02 平安科技(深圳)有限公司 异常社群检测方法、装置、计算机设备及存储介质

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010074688A (ja) * 2008-09-22 2010-04-02 Nippon Telegr & Teleph Corp <Ntt> Ipネットワークの故障箇所の可視化装置、ipネットワークの故障箇所の可視化方法及び記録媒体
US20140122393A1 (en) * 2011-06-24 2014-05-01 Kenji Aoki Information processing system, network structure learning device, link strength prediction device, link strength prediction method and program
WO2013027970A1 (ko) * 2011-08-19 2013-02-28 고려대학교 산학협력단 네트워크의 이상증후를 탐지하는 장치 및 방법
CN103002495A (zh) * 2012-12-25 2013-03-27 中国联合网络通信集团有限公司 无线网络结构的评估方法及装置
US20140230062A1 (en) * 2013-02-12 2014-08-14 Cisco Technology, Inc. Detecting network intrusion and anomaly incidents
CN108270716A (zh) * 2016-12-30 2018-07-10 绵阳灵先创科技有限公司 一种基于云计算的信息安全审计方法
CN110874607A (zh) * 2018-08-31 2020-03-10 浙江大学 一种网络节点的聚类方法及装置
CN110505630A (zh) * 2019-03-12 2019-11-26 杭州海康威视数字技术股份有限公司 无线网络入侵检测方法、装置及电子设备
CN109951499A (zh) * 2019-04-25 2019-06-28 北京计算机技术及应用研究所 一种基于网络结构特征的异常检测方法
CN111866054A (zh) * 2019-12-16 2020-10-30 北京小桔科技有限公司 一种云主机的搭建方法、装置、电子设备及可读存储介质
CN111371595A (zh) * 2020-02-25 2020-07-03 深信服科技股份有限公司 一种网络安全部署方法、装置、设备及可读存储介质
CN111541685A (zh) * 2020-04-20 2020-08-14 南京大学 一种基于网络结构学习的边缘云异常检测方法
WO2021239004A1 (zh) * 2020-05-27 2021-12-02 平安科技(深圳)有限公司 异常社群检测方法、装置、计算机设备及存储介质
CN112100784A (zh) * 2020-09-22 2020-12-18 四川大学 基于聚类网架拓扑和可靠性估算关联模型的配电网规划方法
CN112019574A (zh) * 2020-10-22 2020-12-01 腾讯科技(深圳)有限公司 异常网络数据检测方法、装置、计算机设备和存储介质
CN112468523A (zh) * 2021-02-02 2021-03-09 北京明略昭辉科技有限公司 异常流量检测方法、装置、设备及存储介质
CN113556358A (zh) * 2021-07-30 2021-10-26 平安普惠企业管理有限公司 异常流量数据检测方法、装置、设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
周英等: "基于聚类的网络入侵检测系统模型", 《哈尔滨理工大学学报》 *
郑志娴等: "基于大数据的K-means聚类算法在网络安全检测中的应用", 《湖北第二师范学院学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801483A (zh) * 2023-02-10 2023-03-14 北京京能高安屯燃气热电有限责任公司 一种信息共享处理方法及系统
CN115801483B (zh) * 2023-02-10 2023-05-19 北京京能高安屯燃气热电有限责任公司 一种信息共享处理方法及系统
CN117579344A (zh) * 2023-11-20 2024-02-20 北京思存通信技术有限公司 一种网络结构特征异常检测系统

Also Published As

Publication number Publication date
CN114650167B (zh) 2023-06-27

Similar Documents

Publication Publication Date Title
CN110832453B (zh) 使用基于云的系统的应用的分布式版本控制
CN109450771B (zh) 添加好友的方法、装置、计算机设备及存储介质
CN114650167B (zh) 一种异常检测方法、装置、设备及计算机可读存储介质
US11176464B1 (en) Machine learning-based recommendation system for root cause analysis of service issues
CN112040014A (zh) 物联网系统确定方法、装置、电子设备及存储介质
US11171835B2 (en) Automated generation of an information technology asset ontology
CN109857630A (zh) 代码检测方法、系统及设备
US10366236B2 (en) Software analysis system, software analysis method, and software analysis program
CN111414410A (zh) 数据处理方法、装置、设备和存储介质
US10769732B2 (en) Expertise determination based on shared social media content
CN113868498A (zh) 数据存储方法、电子装置、装置及可读存储介质
US20190266617A1 (en) Reader reaction learning-based article cataloging management
CN109409419B (zh) 用于处理数据的方法和装置
CN110362702B (zh) 图片管理方法及设备
CN113326073A (zh) 云主机的初始化方法、装置、终端设备及存储介质
WO2023151397A1 (zh) 应用程序部署方法、装置、设备及介质
CN116226786A (zh) 一种用于信息系统数据融合的数据处理方法及装置
CN114237829B (zh) 一种电力设备的数据采集与处理方法
US11544098B2 (en) Systems and methods for centralization and diagnostics for live virtual server performance data
CN114817162A (zh) 数据流向的分析方法、装置及服务器
US9009073B1 (en) Product availability check using image processing
CN113741953A (zh) 表单处理方法、装置、电子设备和计算机存储介质
JP6695847B2 (ja) ソフトウェア部品管理システム、計算機
CN112612817A (zh) 数据处理方法、装置、终端设备及计算机可读存储介质
CN114880713B (zh) 基于数据链路的用户行为分析方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant