CN115174358A - 存储集群接口的监测处理方法、系统、设备及存储介质 - Google Patents
存储集群接口的监测处理方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN115174358A CN115174358A CN202211092600.6A CN202211092600A CN115174358A CN 115174358 A CN115174358 A CN 115174358A CN 202211092600 A CN202211092600 A CN 202211092600A CN 115174358 A CN115174358 A CN 115174358A
- Authority
- CN
- China
- Prior art keywords
- access
- target interface
- interface
- statistical
- period
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0681—Configuration of triggering conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种存储集群接口的监测处理方法、系统、设备及存储介质,应用于存储技术领域,包括:对目标接口的访问进行监控,基于监控结果,统计每个统计周期内的访问次数,并保存在第一统计结果中;当触发异常检测时,基于第一统计结果,确定出目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数;基于上一个循环周期的第X循环单元中的各个统计周期内的访问次数最大值,确定出第一告警阈值;当确定出的任1访问次数大于第一告警阈值时,确定目标接口访问异常并对目标接口进行访问次数的限制。应用本申请的方案,可以避免异常升高的接口访问量所带来的存储集群性能下降情况,且动态阈值的设置使得本申请方案的准确率很高。
Description
技术领域
本发明涉及存储技术领域,特别是涉及一种存储集群接口的监测处理方法、系统、设备及存储介质。
背景技术
在当前的存储集群环境中,特别是分布式存储集群环境中,用户可以通过REST(Representational State Transfer,表征状态转移)接口访问集群,从而与集群进行交互。当用户调用接口的频次异常升高时,会给集群的性能造成巨大的压力。此外,非法网络攻击也会使用REST接口攻击集群,使集群的性能急剧下降甚至崩溃。
综上所述,如何有效地保障存储集群的性能,避免异常升高的接口访问量所带来的存储集群性能下降情况,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种存储集群接口的监测处理方法、系统、设备及存储介质,以有效地保障存储集群的性能,避免异常升高的接口访问量所带来的存储集群性能下降情况。
为解决上述技术问题,本发明提供如下技术方案:
一种存储集群接口的监测处理方法,包括:
对目标接口的访问进行监控,并保存监控结果;
基于所述监控结果,确定出所述目标接口在每一个统计周期内的访问次数,并保存在第一统计结果中;
当触发异常检测时,基于所述第一统计结果,确定出所述目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数;
基于所述第一统计结果,确定出在上一个循环周期的第X循环单元中的各个统计周期内的访问次数最大值,并按照预设的第一对应规则,确定出对应于所述访问次数最大值的第一告警阈值;
当所述目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数中的任意1个数值大于所述第一告警阈值时,确定所述目标接口访问异常并对所述目标接口进行访问次数的限制;
其中,所述访问次数最大值与确定出的所述第一告警阈值正相关;每N天作为1个循环周期,每个循环周期被均分为K个循环单元,每个循环单元包括至少两个统计周期;X表示的是触发异常检测的时刻属于当前循环周期的K个循环单元中的第X个循环单元;X,K均为正整数,N为正数。
优选的,还包括:
按照第一周期清理所述监控结果,以使清理后的所述监控结果中仅保留最近A小时的数据;其中,A为正数。
优选的,所述保存监控结果,包括:
每当经过B小时,将B小时内产生的监控结果保存并作为一份本地日志;其中,B为正数。
优选的,还包括:
按照预设的第二对应规则,确定出对应于所述访问次数最大值的第二告警阈值;
当所述目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数中,存在连续C个统计周期内的访问次数均大于所述第二告警阈值时,确定所述目标接口访问异常并对所述目标接口进行访问次数的限制;
其中,所述访问次数最大值与确定出的所述第二告警阈值正相关,且当访问次数最大值的数值确定时,按照所述第一对应规则确定出的所述第一告警阈值大于按照所述第二对应规则确定出的所述第二告警阈值;C为正整数。
优选的,还包括:
当检测出存储集群性能达到预设的性能标准时,基于所述监控结果,确定出所述目标接口在最近的D分钟内的访问次数;
基于所述第一统计结果,确定出在上一个循环周期的第Y循环单元中的各个统计周期内的访问次数最大值,并按照预设的第一对应规则,确定出对应于所述访问次数最大值的第一告警阈值;
当D分钟内的访问次数大于所述第一告警阈值时,确定所述目标接口访问异常并对所述目标接口进行访问次数的限制;
其中,D为正数,Y为正整数,Y表示的是检测出存储集群性能达到预设的性能标准的时刻属于当前循环周期的K个循环单元中的第Y个循环单元。
优选的,所述检测出存储集群性能达到预设的性能标准,包括:
当检测出存储集群的CPU利用率高于CPU利用率阈值,和/或检测出存储集群的内存利用率高于内存利用率阈值,和/或检测出存储集群的磁盘IO利用率高于磁盘IO利用率阈值时,确定所述存储集群性能达到预设的性能标准。
优选的,所述目标接口为预设的接口管理列表中的任意1个接口。
优选的,所述接口管理列表中存储有所述目标接口的所属模块信息,所述目标接口的功能信息,以及所述目标接口的接口请求类型信息。
优选的,还包括:
接收针对所述目标接口的限制解除指令时,取消对于所述目标接口的访问次数的限制。
优选的,所述对所述目标接口进行访问次数的限制,包括:
设定所述目标接口的访问间隔时长,以使得对于所述目标接口的任意2次访问的间隔不低于所述访问间隔时长。
优选的,还包括:
设定所述目标接口在第一时长内的访问次数限制值,以使得对于所述目标接口的访问在所述第一时长之内不超过所述访问次数限制值。
优选的,在确定所述目标接口访问异常之后,还包括:
基于所述监控结果,判断对于所述目标接口的各次访问中,是否超过E次访问均来自具有同一IP的访问方;
如果是,则禁止所述访问方的访问并输出提示信息。
一种存储集群接口的监测处理系统,包括:
监控模块,用于对目标接口的访问进行监控,并保存监控结果;
统计模块,用于基于所述监控结果,确定出所述目标接口在每一个统计周期内的访问次数,并保存在第一统计结果中;
各访问次数确定模块,用于当触发异常检测时,基于所述第一统计结果,确定出所述目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数;
第一告警阈值确定模块,用于基于所述第一统计结果,确定出在上一个循环周期的第X循环单元中的各个统计周期内的访问次数最大值,并按照预设的第一对应规则,确定出对应于所述访问次数最大值的第一告警阈值;
访问次数限制执行模块,用于当所述目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数中的任意1个数值大于所述第一告警阈值时,确定所述目标接口访问异常并对所述目标接口进行访问次数的限制;
其中,所述访问次数最大值与确定出的所述第一告警阈值正相关;每N天作为1个循环周期,每个循环周期被均分为K个循环单元,每个循环单元包括至少两个统计周期;X表示的是触发异常检测的时刻属于当前循环周期的K个循环单元中的第X个循环单元;X,K均为正整数,N为正数。
一种存储集群接口的监测处理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如上述所述的存储集群接口的监测处理方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述的存储集群接口的监测处理方法的步骤。
应用本发明实施例所提供的技术方案,考虑到目标接口的访问次数过高时,可以对目标接口进行访问次数的限制,从而有效地保障存储集群的性能。并且本申请进一步的考虑到,用户业务是不断变化的,并且存在一定的周期性,为了确保对于目标接口的访问次数升高是异常升高,本申请的方案中,进行了动态告警阈值的设置。具体的,本申请可以对目标接口的访问进行监控,并保存监控结果,进而基于监控结果,确定出目标接口在每一个统计周期内的访问次数,并保存在第一统计结果中。当触发异常检测时,可以基于第一统计结果,确定出目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数。并且,基于第一统计结果,确定出在上一个循环周期的第X循环单元中的各个统计周期内的访问次数最大值,并按照预设的第一对应规则,确定出对应于访问次数最大值的第一告警阈值。可以看出,触发异常检测的时刻不同时,该时刻所处的循环单元不同,也就使得后续确定出的第一告警阈值不同,由于用户业务的周期性,这样的方式确定出的第一告警阈值更为合理。当目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数中的任意1个数值大于第一告警阈值时,说明当前循环周期的第X循环单元中,存在一个或多个统计周期内的访问次数过高的情况,便可以确定目标接口访问异常并对目标接口进行访问次数的限制。
综上所述,本申请的方案可以有效地保障存储集群的性能,避免异常升高的接口访问量所带来的存储集群性能下降情况,且动态阈值的设置使得本申请方案的准确率很高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明中一种存储集群接口的监测处理方法的实施流程图;
图2为本发明中一种存储集群接口的监测处理系统的结构示意图;
图3为本发明中一种存储集群接口的监测处理设备的结构示意图。
具体实施方式
本发明的核心是提供一种存储集群接口的监测处理方法,可以有效地保障存储集群的性能,避免异常升高的接口访问量所带来的存储集群性能下降情况,且动态阈值的设置使得本申请方案的准确率很高。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明中一种存储集群接口的监测处理方法的实施流程图,该存储集群接口的监测处理方法可以包括以下步骤:
步骤S101:对目标接口的访问进行监控,并保存监控结果。
具体的,目标接口可以是任意1个需要进行访问监控的接口,换句话说,对于存储集群的任意接口而言,均可以将其设置为需要进行访问监控的接口,进而作为1个目标接口执行本申请的方案。
在本发明的一种具体实施方式中,可以预先设置接口管理列表,目标接口可以为预设的接口管理列表中的任意1个接口。该种实施方式中,将存储集群需要进行访问监控的各个接口均置入接口管理列表中,可以方便统一管理。即如果有新的接口需要进行访问监控,将该接口添加进接口管理列表即可,反之,如果某个接口不再需要进行访问监控,则可以将该接口从接口管理列表中删除。
进一步的,在实际应用中,接口管理列表中还可以存储有接口的其他参数信息,以便于工作人员更容易进行接口管理列表的管理。例如在本发明的一种具体实施方式中,接口管理列表中可以存储有目标接口的所属模块信息,目标接口的功能信息,以及目标接口的接口请求类型信息。
目标接口的所属模块信息即表示目标接口被划分至哪一个功能模块。目标接口的功能信息可以反映出该接口的功能,例如该目标接口为用于查询的接口。此外可以理解的是,其他具体场合中,还可以根据实际需要,在接口管理列表中记录下目标接口的其他信息,并不影响本发明的实施。
通过对目标接口的访问进行监控,可以得到针对目标接口的监控结果,并且可以进行监控结果的存储。
在本发明的一种具体实施方式中,步骤S101中描述的保存监控结果,可以具体包括:
每当经过B小时,将B小时内产生的监控结果保存并作为一份本地日志;其中,B为正数,可以根据需要进行设定B的取值,例如一种具体场合中,B设置为1。
该种实施方式中,每当经过B小时生成1份本地日志,是考虑到后续的步骤S102中,需要基于步骤S101中的监控结果,进行各个统计周期内的访问次数的统计,如果将全部监控结果保存在一个日志中,则每得到1个统计周期内的访问次数,便需要遍历该日志,当日志存储的数据量较大时,所需要的计算资源就较高,耗时也较长。
因此,该种实施方式中,以B=1为例,则每当经过1小时,便生成1份本地日志,例如用api.log-t命名,此处的t即表示小时数。例如一种具体场合中,在13点-14点,对目标接口有300次访问,则记录下这300条访问信息,并保存为一份本地日志,命名为api.log-14。在14点-15点,对目标接口有400次访问,则记录下这400次访问的访问信息,并保存为一份本地日志,命名为api.log-15。由于每经过1小时,便生成1份本地日志,因此后续的步骤102进行各个统计周期内的访问次数的统计时,去遍历相应的日志即可。
此外还需要说明的是,在对目标接口的访问进行监控,得到监控结果时,对于每一次访问,所监控的具体项目可以根据需要进行设定和调整。例如通常可以监控该次访问的时间戳,发起该次访问的访问方的IP地址,该次访问的访问参数等信息。
步骤S102:基于监控结果,确定出目标接口在每一个统计周期内的访问次数,并保存在第一统计结果中。
统计周期的具体取值可以根据需要进行设定和选取,例如一种场合中设置为30分钟,且便于描述,后文中便均以统计周期为30分钟为例进行说明。当然,在其他实施方式中,可以设置统计周期为其他数值,例如设置为1分钟,5分钟,10分钟,40分钟等等。此外可以理解的是,统计周期设置地越小,对于性能资源的占用就越高,统计周期设置地过大时,数据可靠性会降低。
统计周期设置为30分钟时,结合上述例子,通过遍历api.log-14这一本地日志,可以得到13点-13点半的访问次数,例如为200次,并且得到13点半-14点的访问次数,例如为100次。通过遍历api.log-15这一本地日志,得到14点-14点半的访问次数,例如为265次,并且得到14点半-15点的访问次数,例如为135次。
对于目标接口在每一个统计周期内的访问次数,都会进行统计,进而保存在第一统计结果中。第一统计结果通常可以以列表的形式展现,例如称为访问统计表。此外可以理解的是,为了区分不同的统计周期,在第一统计结果中可以记录各个统计周期所属的时间。例如上述实施例中的4条数据可以记录在该访问统计表中,例如表示为:2022年7月1日13点-13点半—200,2022年7月1日13点半-14点—100,2022年7月1日14点-14点半—265,2022年7月1日14点半-15点—135。
在本发明的一种具体实施方式中,还可以包括:
按照第一周期清理监控结果,以使清理后的监控结果中仅保留最近A小时的数据;其中,A为正数。
该种实施方式考虑到,本申请会确定出目标接口在每一个统计周期内的访问次数,并保存在第一统计结果中,也就是说,对于监控结果中的某一条访问记录,当进行了该访问记录的统计之后,便不需要再保存该条访问记录。因此,该种实施方式中,会周期性地清理监控结果,以使清理后的监控结果中仅保留最近A小时的数据,从而有效地降低监控结果的空间占用。
第一周期以及A的取值均可以根据需要进行设定和调整,例如一种具体场合中,每次清理之后,清理后的监控结果中仅保留最近2小时的数据,即A=2。
步骤S103:当触发异常检测时,基于第一统计结果,确定出目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数。
实际应用中,可以周期性地触发异常检测,此外也可以有其他的触发方式,例如工作人员主动操作从而触发异常检测。周期性地触发异常检测时,该周期的取值也可以按需要设定,例如,每次即将进行循环单元的切换时,触发一次异常检测。又如,每隔若干个小时,便触发一次异常检测。
本申请的X为正整数,表示的是触发异常检测的时刻属于当前循环周期的K个循环单元中的第X个循环单元。而每N天作为1个循环周期,每个循环周期被均分为K个循环单元,每个循环单元包括至少两个统计周期。K为正整数,N为正数。
例如一种具体场合中,N=7,K=7。即每7天作为1个循环周期,每个循环周期被均分为7个循环单元,也就是说,每天都是1个循环单元。需要指出的是,N和K的取值,可以取决于实际的业务需要,例如大部分用户业务都是以自然周为周期,且周一至周日的业务呈一定规律变化,因此通常的情况下,N=7,K=7。当然,其他场合中可以根据需要调整N和K的取值,例如一种具体场合中的用户业务以30天周期,每3天的业务呈一定规律变化,则可以设置N=30,K=10。
以N=7,K=7为例,在2022年7月1日的18点触发了异常检测,则当前循环周期是2022年6月27日至2022年7月3日,上一个循环周期是2022年6月20日至2022年6月26日。2022年7月1日为周五,则此时的X为5。
也就是说,在2022年7月1日的18点触发了异常检测时,可以基于第一统计结果,可以确定出目标接口在当前循环周期的第5循环单元中的各个统计周期内的访问次数。仍以统计周期为30分钟为例,则在7月1日这一天,基于第一统计结果,此时可以得到这一天中的36个统计周期内的访问次数。又如,如果是在2022年7月1日的24点触发了异常检测,则此时可以得到这一天中的全部的48个统计周期内的访问次数。
步骤S104:基于第一统计结果,确定出在上一个循环周期的第X循环单元中的各个统计周期内的访问次数最大值,并按照预设的第一对应规则,确定出对应于访问次数最大值的第一告警阈值。
以上文实施例为例,在2022年7月1日的18点触发了异常检测时,上一个循环周期的第5循环单元便是2022年6月24日。也就是说,对于7月1日(周五)所触发的异常检测,是利用上周五(6月24日)的统计数据进行相应告警阈值的确定。
仍以统计周期为30分钟为例,可以确定出上一个循环周期的第5循环单元,即2022年6月24日中的48个统计周期内的访问次数最大值,记为max_val。则可以按照预设的第一对应规则,确定出对应于该访问次数最大值max_val的第一告警阈值。
第一对应规则的具体内容可以根据需要进行设定和调整,访问次数最大值需要与确定出的第一告警阈值正相关。需要说明的是,后续是将步骤S103中所确定出的各个访问次数与第一告警阈值进行比较,而不是与访问次数最大值max_val比较,是考虑到对于接口的访问次数允许一定程度的波动,换而言之,当步骤S103中所确定出的访问次数中的任意1个,超出访问次数最大值max_val较多时,可以有效地确定目标接口访问异常。因此,在设定第一对应规则时,第一告警阈值应当高于访问次数最大值。
例如一种具体场合中,第一对应规则表示为:第一告警阈值=访问次数最大值*k1*k2。此处的k1为容忍系数,即容忍访问次数的波动,为大于1的参数,例如设置为100%/110%/120%/130%/140%/150%等等。k2为超限系数,为大于1的参数,例如设置为150%,也就是说,如果步骤S103中所确定出的访问次数中的任意1个,相较于访问次数最大值*k1,还超出了50%,则可以确定目标接口访问异常。
步骤S105:当目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数中的任意1个数值大于第一告警阈值时,确定目标接口访问异常并对目标接口进行访问次数的限制。
当步骤S103中所确定出的各个访问次数中的任意1个数值大于第一告警阈值时,即目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数中的任意1个数值大于第一告警阈值时,说明目标接口的访问量过多,超出了常规波动情况较多,因此可以确定目标接口访问异常并对目标接口进行访问次数的限制。
例如上述例子中,在步骤S103中,在2022年7月1日的18点触发了异常检测时,可以得到这一天中的36个统计周期内的访问次数。则将这36个访问次数依次与第一告警阈值比较,任意1个大于第一告警阈值,便会确定目标接口访问异常。
对目标接口进行访问次数的限制的具体方式有多种,例如在本发明的一种具体实施方式中,步骤S105中描述的对目标接口进行访问次数的限制,可以包括:
设定目标接口的访问间隔时长,以使得对于目标接口的任意2次访问的间隔不低于访问间隔时长。
该种实施方式是一种较为方便的访问次数限制方式。由于对于目标接口的任意2次访问的间隔不低于所设定的访问间隔时长,因此,对于目标接口的访问能够有效地被限制。
进一步的,在本发明的一种具体实施方式中,还可以包括:
设定目标接口在第一时长内的访问次数限制值,以使得对于目标接口的访问在第一时长之内不超过访问次数限制值。
该种实施方式中,则是进一步地进行了访问限制。这是考虑到如果将访问间隔时长设定地较大,虽然有效地限制了对于目标接口的访问次数,但部分场合中也会有碍于正常的业务进行。而如果将访问间隔时长设定地较短,则起不到较好的访问次数限制效果。
对此,该种实施方式中,允许将访问间隔时长设定地较短,而作为访问次数限制的补充,是通过进一步设定目标接口在第一时长内的访问次数限制值来实现的。第一时长以及访问次数限制值均可以根据需要进行设定和调整,例如分别设置为1分钟和10次,即对于目标接口的访问,在1分钟之内不能超过10次。
在本发明的一种具体实施方式中,在确定目标接口访问异常之后,还可以包括:
基于监控结果,判断对于目标接口的各次访问中,是否超过E次访问均来自具有同一IP的访问方;
如果是,则禁止访问方的访问并输出提示信息。
该种实施方式考虑到,当接口访问异常增多,给集群的性能造成巨大的压力时,在很多时候是非法网络攻击或者某个用户错误操作导致的,因此,该种实施方式中,考虑可以按照IP进行访问限制。
即,在确定目标接口访问异常之后,可以基于监控结果,判断对于目标接口的各次访问中,是否超过E次访问均来自具有同一IP的访问方,即判断是否大量的访问是来自同一IP。E的具体取值可以根据实际情况进行设定。
如果判断出大量的访问都是来自同一IP,则可以禁止该访问方的访问,例如通过将该IP拉入黑名单,以禁止该IP的访问方进行接口访问。并且可以输出提示信息,以提醒工作人员注意该情况。此外,其他场合中,当目标接口频繁发生访问异常的情况时,也可以进行信息的上报以便工作人员进行处理。
在本发明的一种具体实施方式中,还可以包括:
按照预设的第二对应规则,确定出对应于访问次数最大值的第二告警阈值;
当目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数中,存在连续C个统计周期内的访问次数均大于第二告警阈值时,确定目标接口访问异常并对目标接口进行访问次数的限制;
其中,访问次数最大值与确定出的第二告警阈值正相关,且当访问次数最大值的数值确定时,按照第一对应规则确定出的第一告警阈值大于按照第二对应规则确定出的第二告警阈值。
在前述实施方式中,是将步骤S103中所确定出的各个访问次数与第一告警阈值进行比较,当任意1个超出第一告警阈值时,可以确定目标接口的访问异常增大了很多。
而该种实施方式考虑到,部分场合中,目标接口会出现访问异常增多的情况,但不是急剧增多,即并不会触发第一告警阈值,而是始终保持在一个较高的水平。
对此,该种实施方式中,在按照步骤S104的操作,基于第一统计结果,确定出在上一个循环周期的第X循环单元中的各个统计周期内的访问次数最大值之后,还会按照预设的第二对应规则,确定出对应于访问次数最大值的第二告警阈值。与第一告警阈值一样,访问次数最大值与确定出的第二告警阈值也是正相关的,但是,当访问次数最大值的数值确定时,按照第一对应规则确定出的第一告警阈值大于按照第二对应规则确定出的第二告警阈值。
例如一种具体场合中,第二对应规则表示为:第二告警阈值=访问次数最大值*k1。此处的k1即为上文的k1,为容忍系数,即容忍访问次数的波动,为大于1的参数,例如设置为100%/110%/120%/130%/140%/150%等等。
C为正整数,例如C=4,该种实施方式中,在步骤S103中所得到的各个统计周期内的访问次数中,如果有连续4个统计周期内的访问次数均大于第二告警阈值时,则也可以确定目标接口访问异常并对目标接口进行访问次数的限制。可以看出,该种实施方式中,有利于提高对于存储集群接口的异常情况的监测准确性。
此外,实际应用中,可以进行标记设置。例如,当确定出步骤S103中得到的任1访问次数超出第一告警阈值,可以将该标记设置1级告警状态,并进行1级告警。对于连续4个统计周期内的访问次数均大于第二告警阈值,可以将该标记设置2级告警状态,并进行2级告警。以便工作人员明确该目标接口访问异常的特点。例如,当连续3个统计周期内的访问次数均不大于第二告警阈值时,可以将该标记恢复为正常状态。
此外,部分场合中,对于不同级别的告警,可以在执行步骤S105时,采用不同程度,不同方式的访问次数限制手段。
在本发明的一种具体实施方式中,还可以包括:
当检测出存储集群性能达到预设的性能标准时,基于监控结果,确定出目标接口在最近的D分钟内的访问次数;
基于第一统计结果,确定出在上一个循环周期的第Y循环单元中的各个统计周期内的访问次数最大值,并按照预设的第一对应规则,确定出对应于访问次数最大值的第一告警阈值;
当D分钟内的访问次数大于第一告警阈值时,确定目标接口访问异常并对目标接口进行访问次数的限制;
其中,D为正数,Y为正整数,Y表示的是检测出存储集群性能达到预设的性能标准的时刻属于当前循环周期的K个循环单元中的第Y个循环单元。
预设的性能标准的具体内容可以根据需要进行选取,考虑到异常升高的接口访问量会导致存储集群性能降低,因此,预设的性能标准可以设置为存储集群的相关资源被大量使用。
例如在本发明的一种具体实施方式中,检测出存储集群性能达到预设的性能标准,可以包括:
当检测出存储集群的CPU利用率高于CPU利用率阈值,和/或检测出存储集群的内存利用率高于内存利用率阈值,和/或检测出存储集群的磁盘IO利用率高于磁盘IO利用率阈值时,确定存储集群性能达到预设的性能标准。
当存储集群的CPU利用率,内存利用率,磁盘IO利用率较高时,说明可能出现了接口访问量异常升高的情况,因此,可以确定出存储集群性能达到预设的性能标准。
此时,可以基于监控结果,确定出目标接口在最近的D分钟内的访问次数。可以看出,在前述实施方式中,是按照各个统计周期,例如每30分钟对监控结果进行1次统计,得到这30分钟的目标接口的访问次数。这样的实施方式,无法较好地应对目标接口的访问量突增,短时间内又快速消退的非法网络攻击。因此,该种实施方式中,在确定出存储集群性能达到预设的性能标准时,说明当前存储集群性的相关资源被大量使用,此时便立即进行检测。
例如D设置为2,则会立即基于监控结果,确定出目标接口在最近的2分钟内的访问次数。后续的操作则与上文实施例的逻辑是一致的,即如果最近的2分钟内的访问次数大于相应的第一告警阈值时,便确定目标接口访问异常并对目标接口进行访问次数的限制。
在本发明的一种具体实施方式中,还可以包括:
接收针对目标接口的限制解除指令时,取消对于目标接口的访问次数的限制。
通过限制解除指令时,可以取消对于目标接口的访问次数的限制,即使得目标接口恢复正常。
限制解除指令可以由工作人员发送,也可以是相关程序自动发送,即可以设置有自动发送限制解除指令的机制。例如间隔了一定时间之后,自动发送限制解除指令时,以取消对于目标接口的访问次数的限制。
应用本发明实施例所提供的技术方案,考虑到目标接口的访问次数过高时,可以对目标接口进行访问次数的限制,从而有效地保障存储集群的性能。并且本申请进一步的考虑到,用户业务是不断变化的,并且存在一定的周期性,为了确保对于目标接口的访问次数升高是异常升高,本申请的方案中,进行了动态告警阈值的设置。具体的,本申请可以对目标接口的访问进行监控,并保存监控结果,进而基于监控结果,确定出目标接口在每一个统计周期内的访问次数,并保存在第一统计结果中。当触发异常检测时,可以基于第一统计结果,确定出目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数。并且,基于第一统计结果,确定出在上一个循环周期的第X循环单元中的各个统计周期内的访问次数最大值,并按照预设的第一对应规则,确定出对应于访问次数最大值的第一告警阈值。可以看出,触发异常检测的时刻不同时,该时刻所处的循环单元不同,也就使得后续确定出的第一告警阈值不同,由于用户业务的周期性,这样的方式确定出的第一告警阈值更为合理。当目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数中的任意1个数值大于第一告警阈值时,说明当前循环周期的第X循环单元中,存在一个或多个统计周期内的访问次数过高的情况,便可以确定目标接口访问异常并对目标接口进行访问次数的限制。
综上所述,本申请的方案可以有效地保障存储集群的性能,避免异常升高的接口访问量所带来的存储集群性能下降情况,且动态阈值的设置使得本申请方案的准确率很高。
相应于上面的方法实施例,本发明实施例还提供了一种存储集群接口的监测处理系统,可与上文相互对应参照。
参见图2所示,为本发明中一种存储集群接口的监测处理系统的结构示意图,包括:
监控模块201,用于对目标接口的访问进行监控,并保存监控结果;
统计模块202,用于基于监控结果,确定出目标接口在每一个统计周期内的访问次数,并保存在第一统计结果中;
各访问次数确定模块203,用于当触发异常检测时,基于第一统计结果,确定出目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数;
第一告警阈值确定模块204,用于基于第一统计结果,确定出在上一个循环周期的第X循环单元中的各个统计周期内的访问次数最大值,并按照预设的第一对应规则,确定出对应于访问次数最大值的第一告警阈值;
访问次数限制执行模块205,用于当目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数中的任意1个数值大于第一告警阈值时,确定目标接口访问异常并对目标接口进行访问次数的限制;
其中,访问次数最大值与确定出的第一告警阈值正相关;每N天作为1个循环周期,每个循环周期被均分为K个循环单元,每个循环单元包括至少两个统计周期;X表示的是触发异常检测的时刻属于当前循环周期的K个循环单元中的第X个循环单元;X,K均为正整数,N为正数。
在本发明的一种具体实施方式中,监控模块201,还用于:
按照第一周期清理监控结果,以使清理后的监控结果中仅保留最近A小时的数据;其中,A为正数。
在本发明的一种具体实施方式中,监控模块201保存监控结果,具体用于:
每当经过B小时,将B小时内产生的监控结果保存并作为一份本地日志;其中,B为正数。
在本发明的一种具体实施方式中,还包括:
第二告警阈值确定模块,用于按照预设的第二对应规则,确定出对应于访问次数最大值的第二告警阈值;
访问次数限制执行模块205,还用于:当目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数中,存在连续C个统计周期内的访问次数均大于第二告警阈值时,确定目标接口访问异常并对目标接口进行访问次数的限制;
其中,访问次数最大值与确定出的第二告警阈值正相关,且当访问次数最大值的数值确定时,按照第一对应规则确定出的第一告警阈值大于按照第二对应规则确定出的第二告警阈值;C为正整数。
在本发明的一种具体实施方式中,各访问次数确定模块203,还用于:当检测出存储集群性能达到预设的性能标准时,基于监控结果,确定出目标接口在最近的D分钟内的访问次数;
第一告警阈值确定模块204,还用于:基于第一统计结果,确定出在上一个循环周期的第Y循环单元中的各个统计周期内的访问次数最大值,并按照预设的第一对应规则,确定出对应于访问次数最大值的第一告警阈值;
访问次数限制执行模块205,还用于:当D分钟内的访问次数大于第一告警阈值时,确定目标接口访问异常并对目标接口进行访问次数的限制;
其中,D为正数,Y为正整数,Y表示的是检测出存储集群性能达到预设的性能标准的时刻属于当前循环周期的K个循环单元中的第Y个循环单元。
在本发明的一种具体实施方式中,各访问次数确定模块203检测出存储集群性能达到预设的性能标准,具体用于:
当检测出存储集群的CPU利用率高于CPU利用率阈值,和/或检测出存储集群的内存利用率高于内存利用率阈值,和/或检测出存储集群的磁盘IO利用率高于磁盘IO利用率阈值时,确定存储集群性能达到预设的性能标准。
在本发明的一种具体实施方式中,目标接口为预设的接口管理列表中的任意1个接口。
在本发明的一种具体实施方式中,接口管理列表中存储有目标接口的所属模块信息,目标接口的功能信息,以及目标接口的接口请求类型信息。
在本发明的一种具体实施方式中,还包括:
限制解除模块,用于接收针对目标接口的限制解除指令时,取消对于目标接口的访问次数的限制。
在本发明的一种具体实施方式中,访问次数限制执行模块205对目标接口进行访问次数的限制,具体用于:
设定目标接口的访问间隔时长,以使得对于目标接口的任意2次访问的间隔不低于访问间隔时长。
在本发明的一种具体实施方式中,访问次数限制执行模块205还用于:
设定目标接口在第一时长内的访问次数限制值,以使得对于目标接口的访问在第一时长之内不超过访问次数限制值。
在本发明的一种具体实施方式中,访问次数限制执行模块205还用于:
在确定目标接口访问异常之后,基于监控结果,判断对于目标接口的各次访问中,是否超过E次访问均来自具有同一IP的访问方;
如果是,则禁止访问方的访问并输出提示信息。
相应于上面的方法和系统实施例,本发明实施例还提供了一种存储集群接口的监测处理设备以及一种计算机可读存储介质,可与上文相互对应参照。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述任一实施例中的存储集群接口的监测处理方法的步骤。这里所说的计算机可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
可参阅图3,该存储集群接口的监测处理设备可以包括:
存储器301,用于存储计算机程序;
处理器302,用于执行计算机程序以实现如上述任一实施例中所述的存储集群接口的监测处理方法的步骤。
Claims (15)
1.一种存储集群接口的监测处理方法,其特征在于,包括:
对目标接口的访问进行监控,并保存监控结果;
基于所述监控结果,确定出所述目标接口在每一个统计周期内的访问次数,并保存在第一统计结果中;
当触发异常检测时,基于所述第一统计结果,确定出所述目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数;
基于所述第一统计结果,确定出在上一个循环周期的第X循环单元中的各个统计周期内的访问次数最大值,并按照预设的第一对应规则,确定出对应于所述访问次数最大值的第一告警阈值;
当所述目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数中的任意1个数值大于所述第一告警阈值时,确定所述目标接口访问异常并对所述目标接口进行访问次数的限制;
其中,所述访问次数最大值与确定出的所述第一告警阈值正相关;每N天作为1个循环周期,每个循环周期被均分为K个循环单元,每个循环单元包括至少两个统计周期;X表示的是触发异常检测的时刻属于当前循环周期的K个循环单元中的第X个循环单元;X,K均为正整数,N为正数。
2.根据权利要求1所述的存储集群接口的监测处理方法,其特征在于,还包括:
按照第一周期清理所述监控结果,以使清理后的所述监控结果中仅保留最近A小时的数据;其中,A为正数。
3.根据权利要求1所述的存储集群接口的监测处理方法,其特征在于,所述保存监控结果,包括:
每当经过B小时,将B小时内产生的监控结果保存并作为一份本地日志;其中,B为正数。
4.根据权利要求1所述的存储集群接口的监测处理方法,其特征在于,还包括:
按照预设的第二对应规则,确定出对应于所述访问次数最大值的第二告警阈值;
当所述目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数中,存在连续C个统计周期内的访问次数均大于所述第二告警阈值时,确定所述目标接口访问异常并对所述目标接口进行访问次数的限制;
其中,所述访问次数最大值与确定出的所述第二告警阈值正相关,且当访问次数最大值的数值确定时,按照所述第一对应规则确定出的所述第一告警阈值大于按照所述第二对应规则确定出的所述第二告警阈值;C为正整数。
5.根据权利要求1所述的存储集群接口的监测处理方法,其特征在于,还包括:
当检测出存储集群性能达到预设的性能标准时,基于所述监控结果,确定出所述目标接口在最近的D分钟内的访问次数;
基于所述第一统计结果,确定出在上一个循环周期的第Y循环单元中的各个统计周期内的访问次数最大值,并按照预设的第一对应规则,确定出对应于所述访问次数最大值的第一告警阈值;
当D分钟内的访问次数大于所述第一告警阈值时,确定所述目标接口访问异常并对所述目标接口进行访问次数的限制;
其中,D为正数,Y为正整数,Y表示的是检测出存储集群性能达到预设的性能标准的时刻属于当前循环周期的K个循环单元中的第Y个循环单元。
6.根据权利要求5所述的存储集群接口的监测处理方法,其特征在于,所述检测出存储集群性能达到预设的性能标准,包括:
当检测出存储集群的CPU利用率高于CPU利用率阈值,和/或检测出存储集群的内存利用率高于内存利用率阈值,和/或检测出存储集群的磁盘IO利用率高于磁盘IO利用率阈值时,确定所述存储集群性能达到预设的性能标准。
7.根据权利要求1所述的存储集群接口的监测处理方法,其特征在于,所述目标接口为预设的接口管理列表中的任意1个接口。
8.根据权利要求7所述的存储集群接口的监测处理方法,其特征在于,所述接口管理列表中存储有所述目标接口的所属模块信息,所述目标接口的功能信息,以及所述目标接口的接口请求类型信息。
9.根据权利要求1所述的存储集群接口的监测处理方法,其特征在于,还包括:
接收针对所述目标接口的限制解除指令时,取消对于所述目标接口的访问次数的限制。
10.根据权利要求1至9任一项所述的存储集群接口的监测处理方法,其特征在于,所述对所述目标接口进行访问次数的限制,包括:
设定所述目标接口的访问间隔时长,以使得对于所述目标接口的任意2次访问的间隔不低于所述访问间隔时长。
11.根据权利要求10所述的存储集群接口的监测处理方法,其特征在于,还包括:
设定所述目标接口在第一时长内的访问次数限制值,以使得对于所述目标接口的访问在所述第一时长之内不超过所述访问次数限制值。
12.根据权利要求10所述的存储集群接口的监测处理方法,其特征在于,在确定所述目标接口访问异常之后,还包括:
基于所述监控结果,判断对于所述目标接口的各次访问中,是否超过E次访问均来自具有同一IP的访问方;
如果是,则禁止所述访问方的访问并输出提示信息。
13.一种存储集群接口的监测处理系统,其特征在于,包括:
监控模块,用于对目标接口的访问进行监控,并保存监控结果;
统计模块,用于基于所述监控结果,确定出所述目标接口在每一个统计周期内的访问次数,并保存在第一统计结果中;
各访问次数确定模块,用于当触发异常检测时,基于所述第一统计结果,确定出所述目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数;
第一告警阈值确定模块,用于基于所述第一统计结果,确定出在上一个循环周期的第X循环单元中的各个统计周期内的访问次数最大值,并按照预设的第一对应规则,确定出对应于所述访问次数最大值的第一告警阈值;
访问次数限制执行模块,用于当所述目标接口在当前循环周期的第X循环单元中的各个统计周期内的访问次数中的任意1个数值大于所述第一告警阈值时,确定所述目标接口访问异常并对所述目标接口进行访问次数的限制;
其中,所述访问次数最大值与确定出的所述第一告警阈值正相关;每N天作为1个循环周期,每个循环周期被均分为K个循环单元,每个循环单元包括至少两个统计周期;X表示的是触发异常检测的时刻属于当前循环周期的K个循环单元中的第X个循环单元;X,K均为正整数,N为正数。
14.一种存储集群接口的监测处理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1至12任一项所述的存储集群接口的监测处理方法的步骤。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至12任一项所述的存储集群接口的监测处理方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211092600.6A CN115174358B (zh) | 2022-09-08 | 2022-09-08 | 存储集群接口的监测处理方法、系统、设备及存储介质 |
PCT/CN2023/081987 WO2024051138A1 (zh) | 2022-09-08 | 2023-03-16 | 存储集群接口的监测处理方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211092600.6A CN115174358B (zh) | 2022-09-08 | 2022-09-08 | 存储集群接口的监测处理方法、系统、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115174358A true CN115174358A (zh) | 2022-10-11 |
CN115174358B CN115174358B (zh) | 2023-01-17 |
Family
ID=83481940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211092600.6A Active CN115174358B (zh) | 2022-09-08 | 2022-09-08 | 存储集群接口的监测处理方法、系统、设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115174358B (zh) |
WO (1) | WO2024051138A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024051138A1 (zh) * | 2022-09-08 | 2024-03-14 | 浪潮电子信息产业股份有限公司 | 存储集群接口的监测处理方法、系统、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016150253A1 (zh) * | 2015-03-24 | 2016-09-29 | 华为技术有限公司 | 基于sdn的ddos攻击防护方法、装置及系统 |
CN110138669A (zh) * | 2019-04-15 | 2019-08-16 | 中国平安人寿保险股份有限公司 | 接口访问处理方法、装置、计算机设备及存储介质 |
CN110795026A (zh) * | 2018-08-03 | 2020-02-14 | 杭州海康威视系统技术有限公司 | 热点数据的识别方法、装置、设备及存储介质 |
CN111290924A (zh) * | 2020-01-22 | 2020-06-16 | 北京字节跳动网络技术有限公司 | 监控方法、装置及电子设备 |
CN112118188A (zh) * | 2020-08-25 | 2020-12-22 | 北京五八信息技术有限公司 | 一种流量限速方法、装置、电子设备及存储介质 |
WO2021073114A1 (zh) * | 2019-10-18 | 2021-04-22 | 平安科技(深圳)有限公司 | 基于统计的异常流量监测方法、装置、设备及存储介质 |
WO2021218582A1 (zh) * | 2020-04-29 | 2021-11-04 | 华为技术有限公司 | 网络性能监控方法、网络设备及存储介质 |
CN113726676A (zh) * | 2021-08-30 | 2021-11-30 | 平安国际智慧城市科技股份有限公司 | 基于Redis的API接口限流方法、装置、计算机设备及存储介质 |
CN114338120A (zh) * | 2021-12-23 | 2022-04-12 | 绿盟科技集团股份有限公司 | 一种扫段攻击检测方法、装置、介质和电子设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174358B (zh) * | 2022-09-08 | 2023-01-17 | 浪潮电子信息产业股份有限公司 | 存储集群接口的监测处理方法、系统、设备及存储介质 |
-
2022
- 2022-09-08 CN CN202211092600.6A patent/CN115174358B/zh active Active
-
2023
- 2023-03-16 WO PCT/CN2023/081987 patent/WO2024051138A1/zh unknown
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016150253A1 (zh) * | 2015-03-24 | 2016-09-29 | 华为技术有限公司 | 基于sdn的ddos攻击防护方法、装置及系统 |
CN110795026A (zh) * | 2018-08-03 | 2020-02-14 | 杭州海康威视系统技术有限公司 | 热点数据的识别方法、装置、设备及存储介质 |
CN110138669A (zh) * | 2019-04-15 | 2019-08-16 | 中国平安人寿保险股份有限公司 | 接口访问处理方法、装置、计算机设备及存储介质 |
WO2021073114A1 (zh) * | 2019-10-18 | 2021-04-22 | 平安科技(深圳)有限公司 | 基于统计的异常流量监测方法、装置、设备及存储介质 |
CN111290924A (zh) * | 2020-01-22 | 2020-06-16 | 北京字节跳动网络技术有限公司 | 监控方法、装置及电子设备 |
WO2021147481A1 (zh) * | 2020-01-22 | 2021-07-29 | 北京字节跳动网络技术有限公司 | 监控方法、装置及电子设备 |
WO2021218582A1 (zh) * | 2020-04-29 | 2021-11-04 | 华为技术有限公司 | 网络性能监控方法、网络设备及存储介质 |
CN112118188A (zh) * | 2020-08-25 | 2020-12-22 | 北京五八信息技术有限公司 | 一种流量限速方法、装置、电子设备及存储介质 |
CN113726676A (zh) * | 2021-08-30 | 2021-11-30 | 平安国际智慧城市科技股份有限公司 | 基于Redis的API接口限流方法、装置、计算机设备及存储介质 |
CN114338120A (zh) * | 2021-12-23 | 2022-04-12 | 绿盟科技集团股份有限公司 | 一种扫段攻击检测方法、装置、介质和电子设备 |
Non-Patent Citations (3)
Title |
---|
宋亚兰: "一种基于增量的流量监测机制在网络监控中的应用", 《河南科技》 * |
张小翠: "监控阈值模型及报警事件关联规则研究", 《中国金融电脑》 * |
李新等: "一种改进的动态告警负载均衡算法", 《小型微型计算机系统》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024051138A1 (zh) * | 2022-09-08 | 2024-03-14 | 浪潮电子信息产业股份有限公司 | 存储集群接口的监测处理方法、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115174358B (zh) | 2023-01-17 |
WO2024051138A1 (zh) | 2024-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108683720B (zh) | 一种容器集群服务配置方法及装置 | |
CN106961352B (zh) | 监控系统及监控方法 | |
US20150189033A1 (en) | Distributed Cache System | |
US20080174426A1 (en) | Monitoring usage rate patterns in storage resources | |
JP2019501547A (ja) | DoS/DDoS攻撃を検出する方法、装置、サーバ及び記憶媒体 | |
US9027025B2 (en) | Real-time database exception monitoring tool using instance eviction data | |
CN115174358B (zh) | 存储集群接口的监测处理方法、系统、设备及存储介质 | |
WO2023138058A1 (zh) | 一种告警事件的处理方法、装置及计算机可读存储介质 | |
CN111381988A (zh) | 一种请求限速方法、装置、电子设备及存储介质 | |
CN112817772B (zh) | 一种数据通信方法、装置、设备及存储介质 | |
US20160094392A1 (en) | Evaluating Configuration Changes Based on Aggregate Activity Level | |
US7657793B2 (en) | Accelerating software rejuvenation by communicating rejuvenation events | |
CN110855484B (zh) | 自动检测业务量变化的方法、系统、电子设备和存储介质 | |
CN112667467A (zh) | 集群的自适应限流方法、装置、计算机设备及存储介质 | |
CN114637656B (zh) | 基于Redis的监控方法、装置、存储介质和设备 | |
WO2022095862A1 (zh) | 调整线程优先级的方法、终端及计算机可读存储介质 | |
CN109639843A (zh) | 数据传输方法及装置 | |
CN115718732A (zh) | 一种磁盘文件管理方法、装置、设备及存储介质 | |
CN115314289A (zh) | 受攻击执行体识别方法、输出表决器、设备及存储介质 | |
CN113064765A (zh) | 节点异常处理方法、装置、电子设备及机器可读存储介质 | |
CN112929347A (zh) | 一种限频方法、装置、设备及介质 | |
CN112291158A (zh) | 一种流量控制方法及装置 | |
CN111049893B (zh) | 一种定期对虚拟设备进行截图的方法和系统 | |
CN114443224B (zh) | 分布式集群逻辑卷数据管理方法、系统、设备和介质 | |
CN117411797A (zh) | 网元数据采集方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |