CN115509854A - 一种巡检处理方法、巡检服务器及系统 - Google Patents
一种巡检处理方法、巡检服务器及系统 Download PDFInfo
- Publication number
- CN115509854A CN115509854A CN202211183350.7A CN202211183350A CN115509854A CN 115509854 A CN115509854 A CN 115509854A CN 202211183350 A CN202211183350 A CN 202211183350A CN 115509854 A CN115509854 A CN 115509854A
- Authority
- CN
- China
- Prior art keywords
- inspected
- patrolled
- service system
- inspection
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/20—Administration of product repair or maintenance
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- Human Resources & Organizations (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- Operations Research (AREA)
- Mathematical Physics (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请提供了一种巡检处理方法、巡检服务器及系统,通过获取巡检请求,其中,巡检请求包括待巡检业务系统的标识和权限信息;根据待巡检业务系统的标识和权限信息,对待巡检业务系统进行登录处理,并获取与待巡检业务系统的标识和权限信息对应的待巡检模块和待巡检的元素;在待巡检模块下,采集与待巡检元素对应的待巡检数据,并分别将待巡检数据与待巡检元素对应的预配置的数据阈值进行比较,以获取比较结果,并在确定待巡检业务系统出现异常时,生成报警信息进行报警处理。本申请基于软件自动化测试技术对关键信息基础设施进行巡检,可适用于多种应用系统,节省人力物力的同时,还能够实现实时预警、提高巡检效率、缩短告警发现时间。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种巡检处理方法、巡检服务器及系统。
背景技术
随着信息技术的发展,应用系统的安全越发重要,因此,对应用系统的维护变得越发重要,尤其是对关键信息基础设施的巡检,如银行、国家电网等应用系统。
现有技术中,通常是通过分析应用系统的日志来对应用系统进行巡检,或是由运维人员人工查看被监控应用系统,实现对应用系统的巡检。
但是,通过分析应用系统的日志来实现巡检,具有滞后性,无法对应用系统进行实时在线分析,使得巡检效率不高;通过运维人员人工巡检应用系统的方式,在耗费了大量的人力物力的同时,巡检效率低、无法自动全面实时反映和检测安全问题。
发明内容
本申请提供一种巡检处理方法、巡检服务器及系统,用于解决因现有技术对关键信息基础设施的巡检过程投入成本大、巡检程序繁琐且具有滞后性、效率低的问题。
第一方面,本申请提供了一种巡检处理方法,包括:
获取巡检请求,其中,所述巡检请求包括待巡检业务系统的标识和权限信息;
根据所述待巡检业务系统的标识和权限信息,对所述待巡检业务系统进行登录处理,并获取与所述待巡检业务系统的标识和权限信息对应的待巡检模块和待巡检的元素;
在所述待巡检模块下,采集与所述待巡检元素对应的待巡检数据,并分别将所述待巡检数据与所述待巡检元素对应的预配置的数据阈值进行比较,以获取比较结果,并在根据所述比较结果确定待巡检业务系统出现异常时,生成报警信息进行报警处理。
在一种可选的具体实施方式中,所述获取与所述待巡检业务系统的标识信息对应的待巡检模块和待巡检的元素,包括:
获取与所述待巡检业务系统的标识信息对应的待巡检模块的位置信息和待巡检的元素;
根据所述待巡检模块的位置信息,触发所述待巡检业务系统进入所述位置信息对应的目标页面;
则所述在所述待巡检模块下,采集与所述待巡检元素对应的待巡检数据,包括:
在所述目标页面下,采集与所述待巡检元素对应的待巡检数据。
在一种可选的具体实施方式中,所述根据所述待巡检模块的位置信息,触发所述待巡检业务系统进入所述位置信息对应的目标页面,包括:
根据所述待巡检模块中的位置信息的链接信息,触发所述待巡检业务系统跳转至所述链接信息对应的目标页面。
在一种可选的具体实施方式中,所述根据所述待巡检业务系统的标识和权限信息,对所述待巡检业务系统进行登录处理,包括:
根据所述待巡检业务系统的标识,访问所述待巡检业务系统的登录页面;
根据所述待巡检业务系统的权限信息,在所述登录页面下进行登录处理。
在一种可选的具体实施方式中,所述在所述待巡检模块下,采集与所述待巡检元素对应的待巡检数据,并分别将所述待巡检数据与所述待巡检元素对应的预配置的数据阈值进行比较,以获取比较结果,并在根据所述比较结果确定待巡检业务系统出现异常时,生成报警信息进行报警处理,包括:
在所述待巡检模块下,采集与所述待巡检元素对应的待巡检数据;
对于每个待巡检数据,将所述待巡检数据与所述待巡检元素对应的预配置的数据阈值进行比较,若确定所述待巡检数据为异常待巡检数据,则确定与所述异常待巡检数据对应的待巡检元素,并将与所述异常待巡检数据对应的待巡检元素与预存的待检测元素报警级别数据表匹配,以确定出与所述异常待巡检数据对应的待巡检元素的报警级别;
根据与异常待巡检数据对应的待巡检元素的报警级别,生成报警信息并进行相应的报警处理。
在一种可选的具体实施方式中,所述报警级别包括:所述根据与异常待巡检数据对应的待巡检元素的报警级别,生成报警信息并进行相应的报警处理,包括:
若所述报警级别为低危影响级别,则生成低实时性报警信息,将所述低实时性报警信息发送至相应的终端设备上,并持续执行巡检处理直至完成所述巡检处理,同时以重复性方式对所述低实时性报警信息进行提醒处理;
或者,
若所述报警级别为高危影响级别,则生成高实时性报警信息,将所述高实性报警信息发送到相应的终端设备上,并继续执行巡检处理直至完成所述巡检处理,同时以间断性方式对所述低实时性报警信息进行提醒处理。
在一种可选的具体实施方式中,还包括:
在根据所述比较结果确定所述待巡检业务系统未出现异常时,触发计时器进行时间累计处理,判断所述时间累计处理得到的时间值是否达到预存的时间阈值;若是,则对所述待巡检元素进行再次巡检处理。
第二方面,本申请提供了一种巡检服务器,包括:
获取模块,用于获取巡检请求,其中,所述巡检请求包括待巡检业务系统的标识和权限信息;
处理模块,用于根据所述待巡检业务系统的标识和权限信息,对所述待巡检业务系统进行登录处理,并获取与所述待巡检业务系统的标识和权限信息对应的待巡检模块和待巡检的元素;
所述处理模块,还用于在所述待巡检模块下,采集与所述待巡检元素对应的待巡检数据,并分别将所述待巡检数据与所述待巡检元素对应的预配置的数据阈值进行比较,以获取比较结果,并在根据所述比较结果确定待巡检业务系统出现异常时,生成报警信息进行报警处理。
第三方面,本申请提供了一种巡检系统,所述巡检系统包括:所述巡检服务器、所述待巡检业务系统、终端设备;
其中,所述巡检服务器上安置或承载所述巡检处理方法,利用巡检处理方法实现对所述待巡检业务系统的巡检处理,在判断出所述巡检处理结果处于异常状态时,确定所述异常状态所对应的报警级别并生成报警信息,且根据所述报警级别进行相应的报警处理,同时将所述报警信息发送给所述终端设备。
第四方面,本申请提供了一种巡检服务器,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如前任一项所述的方法。
第五方面,本申请提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现权利要求1-7任一项所述的方法。
本申请提供了一种巡检处理方法、巡检服务器及系统,通过获取巡检请求,其中,所述巡检请求包括待巡检业务系统的标识和权限信息;根据所述待巡检业务系统的标识和权限信息,对所述待巡检业务系统进行登录处理,并获取与所述待巡检业务系统的标识和权限信息对应的待巡检模块和待巡检的元素;在所述待巡检模块下,采集与所述待巡检元素对应的待巡检数据,并分别将所述待巡检数据与所述待巡检元素对应的预配置的数据阈值进行比较,以获取比较结果,并在根据所述比较结果确定待巡检业务系统出现异常时,生成报警信息进行报警处理。本申请基于软件自动化测试技术对关键信息基础设施进行巡检,可实现对不同种关键信息基础设施进行巡检处理,基于待巡检业务系统的地址以及待巡检模块下的待巡检数据,可高效准确地实现巡检处理,以确保待巡检业务系统能够安全稳定运行。相比于现有技术,本申请提供的巡检方法可适用于多种应用系统,且能够实现实时在线、提高巡检效率、缩短告警发现时间。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种巡检处理方法网络架构的示意图;
图2为本申请提供的一种巡检处理方法流程的示意图;
图3为本申请提供的另一种巡检处理方法流程的示意图;
图4为本申请提供的又一种巡检处理方法流程的示意图;
图5为申请提供的一种巡检服务器结构的示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在根据本实施例的启示下作出的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
由于对关键信息的基础设施的巡检十分重要,有助于检测和维护系统的正常运行。现有技术中,通常是通过分析应用系统的日志或通过巡检技术人员进行人工巡检的方式对应用系统进行巡检处理,以保证应用系统运行的安全。
如对应用系统需要进行巡检的数据为A,则设置应用系统运行过程中的输出与巡检数据A相关的日志信息,且可以按照预设时间间隔输出该日志信息,当应用系统运行一段时间后,执行分析日志系统的程序对输出的日志及逆行分析处理,以判断当前应用系统是否存在安全隐患;或者,通过巡检应用系统的巡检技术人员人工进行巡检,可以理解为:巡检人员通过手动查看应用系统的巡检数据A的实时数据,然后基于巡检数据A的标准数据值判断巡检数据A是否处于正常工作状态,进而确定应用系统是否处于安全运行工作状态。
但是,现有技术中,不论是通过查看日志的形式还是通过巡检技术人员人工巡检的方式对应用系统进行巡检,均具有滞后性,且针对不同的应用系统,每次巡检的时候均需要制定特定的巡检处理方法,这导致巡检效率低、不够精准的问题。
基于此,本申请的发明构思在于;如何实现可适用于多种应用系统、且能够实时在线、巡检效率高的巡检处理方法。
图1为本申请提供的一种巡检处理方法网络架构的示意图,如图1所示,该网络架构包括:巡检服务器1、待巡检业务系统2、终端设备3。
其中,巡检服务器1具体可为具有处理海量数据的巡检服务器集群,用于执行本申请提供的巡检处理方法,该巡检处理方法可对待巡检业务系统2进行巡检处理,以确定待巡检业务系统2是否处于正常或安全状态,若确定待检测业务系统未处于正常或安全状态,则生成报警信息,并将该报警信息发送给终端设备3。
待检测业务系统2,具体可为关键部分信息基础设施,如银行系统、国家电网系统等,其可承载或安置于巡检服务器1上,或者承载或安置于其他巡检服务器上,本申请对此不进行具体限制。
终端设备3,具体可为手机、电脑、平板电脑等移动终端设备,基于网络通信技术,可与巡检服务器1建立联系,接受巡检服务器1发送的报警信息。
实施例一
图2为本申请提供的一种巡检处理方法流程的示意图,如图2所示,该巡检处理方法,包括:
步骤201、获取巡检请求,其中,巡检请求包括待巡检业务系统的标识和权限信息。
需要说明的是,本实施例提供的巡检处理方法可适用于多种待巡检业务系统,以及该巡检处理方法和待巡检业务系统可在安置或承载于相同/不同巡检服务器上的特性。
具体的,本实施例以巡检处理方法和待巡检业务系统可在安置或承载于不同巡检服务器上为例进行详细说明,在对待巡检业务系统进行巡检处理时,该巡检方法需要接收待巡检业务系统的巡检请求,以确定被巡检的待巡检业务系统及其巡检数据,方便巡检服务器能够快速定位到待巡检业务系统进行巡检处理。
更为具体的,在本实施例中巡检服务器获取到的巡检请求包括但不限于:待巡检业务系统的标识以及权限信息。其中,对于每个待巡检业务系统具有唯一的标识,用于区分各个巡检的业务系统,相应的,根据待巡检业务系统的标识可具体确定出待巡检业务系统的地址以及与其相应的待巡检模块和待巡检元素,其中,待巡检元素的数量大于或等于1。
此外,上述的权限信息具体指的是待巡检业务系统的访问及操作权限信息,假设待检测业务系统的权限仅设置在登录信息中,即当登录上待巡检业务系统后就具备了访问和对该待检测业务系统的操作权限,如权限信息可包括但不限于:账户、密码、登录按钮的位置及与其相应的字段值。
巡检服务器在获取到巡检请求后,将触发并执行步骤202,以对巡检业务系统进行巡检处理。
步骤202、根据待巡检业务系统的标识和权限信息,对待巡检业务系统进行登录处理,并获取与待巡检业务系统的标识和权限信息对应的待巡检模块和待巡检的元素。
在本实施例中,巡检服务器根据待巡检业务系统的标识,确定出待检测业务系统的地址并访问待检测业务系统,然后,利用获取到的待检测业务系统的权限信息中的账户名、密码值,将其填充到相应的账户名、密码的输入框中,并触发该权限信息中的登录按钮位置,以完成访问并获取待检测业务系统权限。
进而,巡检服务器跳转链接将待巡检业务系统的页面跳转至与待巡检业务系统标识相对应的待巡检模块所在的页面上,继而在待巡检模块上定位到待巡检元素的位置,以便巡检服务器执行步骤203获取到待巡检数据。
步骤203、在待巡检模块下,采集与待巡检元素对应的待巡检数据,并分别将待巡检数据与待巡检元素对应的预配置的数据阈值进行比较,以获取比较结果,并在根据比较结果确定待巡检业务系统出现异常时,生成报警信息进行报警处理。
在本实例中,巡检服务器中预存有待巡检元素对应的与配置的数据阈值,用以作为判断待检测业务系统是否正常或安全的判断指标,该数据与阈值可为技术人员进行设置的,或采用其他的方式实现本实施例不对此进行限制。
具体的,定位到待巡检数据的位置后,获取该待巡检元素的巡检数据值,并将该数据值与预存的检测元素对应的与配置的数据阈值进行比较,当巡检相互数据值小于或等于预存的检测元素对应的与配置的数据阈值,则判断该待检测业务系统的处于正常运行状态或安全状态;反之,则表明待检测业务系统处于异常或危险状态下,则巡检服务器则生成报警信息,如“X位置出现异常,待巡检业务系统Y具有不安全”,并基于网络通信技术,将该待检测信息发送至与待检测业务系统相关联的终端设备上,以提醒相应的管理人员进行处理,保障待检测业务系统的安全运行。
本申请提供了一种巡检处理方法,通过获取巡检请求,其中,巡检请求包括待巡检业务系统的标识和权限信息;根据待巡检业务系统的标识和权限信息,对待巡检业务系统进行登录处理,并获取与待巡检业务系统的标识和权限信息对应的待巡检模块和待巡检的元素;在待巡检模块下,采集与待巡检元素对应的待巡检数据,并分别将待巡检数据与待巡检元素对应的预配置的数据阈值进行比较,以获取比较结果,并在根据比较结果确定待巡检业务系统出现异常时,生成报警信息进行报警处理。本申请基于软件自动化测试技术对关键信息基础设施进行巡检,可实现对不同种关键信息基础设施进行巡检处理,基于待巡检业务系统的地址以及待巡检模块下的待巡检元素,可高效准确地实现巡检处理,以确保待巡检业务系统能够安全稳定运行。相比于现有技术,本申请提供的巡检方法可适用于多种应用系统,还能够实现实时在线巡检、提高巡检效率、缩短告警发现时间。
实施例二
图3为本申请提供的另一种巡检处理方法流程的示意图,在上述实施例的基础上,如图3所示,该步骤202的一种具体的实现方式为:
步骤301、获取与待巡检业务系统的标识信息对应的待巡检模块的位置信息和待巡检的元素。
在本实施例中,巡检服务器在执行巡检处理过程之前,巡检服务器需提前获取到巡检请求,该巡检请求由待巡检业务系统的管理人员提前设置的,该巡检请求包括:待巡检业务系统的标识和权限信息。
此外,巡检服务器中预存有待巡检业务系统信息的数据库,该数据库由技术人员根据所有能够被待巡检业务系统的信息设置的,用以提高巡检的效率,且该数据库中包括:待巡检业务系统的标识,待巡检业务系统的地址、权限信息(账户名和密码输入框的ID、账户名和密码的字段值)、待巡检模块的ID和地址、和待巡检元素ID。
需要说明的是,本实施例中每个待巡检业务系统可具有多种账户类型,故每一个待检测业务系统可能具有多个权限信息,此外,本实施例提及的地址具体可为链接地址,但不对其他的情况进行限制。
相应的,巡检服务器获取到待巡检业务系统的标识信息和权限信息,即待巡检业务系统的ID和权限信息,在预存的数据库中获取到与待巡检业务系统ID和权限信息相对应的待巡检业务系统的地址、待巡检模块的ID和地址、待巡检元素的ID。
进而,巡检服务器根据待巡检业务系统的地址,通过待巡检按处理模块所在巡检服务器上的浏览器装置访问该待巡检业务系统Web的页面,并创建一个页面对象,且该页面对象中包含所有待巡检业务系统的元素信息,包括ID、类及其类名称、标签信息、链接、css等。
然后,根据页面对象的所有元素的ID,确定出待巡检业务系统的待巡检模块ID和待巡检元素ID。
步骤302、根据待巡检模块的位置信息,触发待巡检业务系统进入位置信息对应的目标页面。
具体的,巡检服务器根据待巡检模块的位置信息的链接信息,触发待巡检业务系统跳转至链接信息对应的目标页面。
更为具体的,巡检服务器根据待巡检模块ID所对应的链接地址,利用页面驱动技术中的元素指令,如触发“待巡检模块的点击”操作并跳转到待巡检业务系统的待巡检模块的地址,进入到待巡检模块所对应的页面首页,并在该页面中查询到待巡检元素的ID进入到目标页面。
其中,待巡检元素可为多个,即巡检服务器可以同时对待巡检业务系统的多个待巡检元素进行巡检,或可同时对多个待巡检业务系统进行巡检。
需要说明的是,由于每个待巡检业务系统的待巡检数据,处于不同的位置,有的可能是登录后即可看到,有的可能是需要跳转到不同的页面,还有的可能要通过设定不同的条件才能获取到值。比如获取当天的某项数据指标,而页面初始是从本周周初开始计算的,这样就需要进行条件的设定了,相应的计划获取的目标数据获取越复杂,对应的元素位置操作将会越多,如需进行条件选择,这需定位Web页面对象中的条件元素,还需执行查询按钮点击操作等以此来实现筛选操作。
步骤303、在目标页面下,采集与待巡检元素对应的待巡检数据。
具体的,巡检处理模块根据待巡检元素ID在目标页面下,锁定待巡检元素的位置,然后根据待巡检元素的特性确定提取待巡检数据的方式。
示例性的,待巡检元素是文本值,则巡检服务器以捕获的方式提取待巡检元素的文本值,如CPU或内存值等;如待巡检元素的特性为提示,比如由绿色圆点变为红色圆点,这样就需要数据的二次提取或多次提取才能最终获取到待巡检数据的详情。
进一步的,巡检处理模块,根据获取到的待巡检数据对待巡检业务系统的运行状态及安全性进行巡检。
在本实施例中,具体阐释了巡检服务器如何根据待巡检业务系统的标识和权限信息提取到待巡检元素对应的待巡检数据的具体处理过程,利用本实施例的方法,通过待巡检业务系统的基础信息关系,能够快速定位到待巡检业务系统及提取到待巡检数据,能够灵活实时地对待巡检业务系统进行巡检处理,相比于现有技术,本申请的巡检更加灵活多变可适用于不同的业务系统,且实时对待检测业务系统进行巡检。
在一种可选的实施例中,基于上述实施例和实施例一,对于巡检服务器访问待巡检业系统的过程,提供了一种可选的实施方式,该实施方式的具体过程如下:根据待巡检业务系统的标识,访问待巡检业务系统的登录页面,并根据待巡检业务系统的权限信息,在登录页面下进行登录处理。
具体的,巡检服务器根据待巡检业务系统的ID,在预存的数据库中确定出待巡检业务系统的链接地址,而后,巡检服务器基于驱动浏览器访问待巡检业务系统的链接地址,登录上待巡检业务系统所在的页面。巡检服务器在待巡检业务系统的页面上创建一个该Web页面的对象,该Web页面对象中有页面的所有待巡检元素信息。
然后,巡检服务器根据待巡检业务系统的权限信息中的账户名、密码输入框的ID和位置,以及登录按钮的ID及位置,在Web页面确定出登录页面中需要填充字段值的输入框的位置和触发登录按钮的位置。继而,巡检服务器将账户名和密码值输入至相对应的输入框中,再从Web页面对象中定位到“登录”按钮的位置,采用元素驱动指令中的“点击”操作触发登录按钮,以此成功登录待巡检业务系统。
在本实施例中,具体阐述了如何根据待检测业务系统标识和权限信息访问及获取到待巡检业务系统的具体处理过程,即本实施例模拟了人工进行巡检时的操作处理步骤,利用本申请提供的处理方法,省去了人工操作处理过程,可高效地实现对待检测业务系统的巡检。
实施例三
图4为本申请提供的又一种巡检处理方法流程的示意图,如图4所示,本实施例具体阐述了当判断待巡检元素出现异常时的具体处理方法,该处理方法包括:
步骤401、在待巡检模块下,采集与待巡检元素对应的待巡检数据。
具体的,当巡检服务器进入到待巡检模块下时,根据巡检请求在预存的待巡检业务系统信息的数据库中的待巡检元素的ID,在巡检模块对应的Web页面下,定位到待巡检元素的ID,并获取到待巡检ID对应的待巡检数据。
需要说明的是,对于待巡检业务系统及其待巡检元素的数量至少为1个,当待巡检元素的ID元素为多个时,其所对应的待巡检数据的数量也为多个。
在巡检服务器获取到待巡检元素对应的待巡检数据后则继续执行步骤402。
步骤402、对于每个待巡检数据,将待巡检数据与待巡检元素对应的预配置的数据阈值进行比较,若确定待巡检数据为异常待巡检数据,则确定与异常待巡检数据对应的待巡检元素,并将与异常待巡检数据对应的待巡检元素与预存的待检测元素报警级别数据表匹配,以确定出与异常待巡检数据对应的待巡检元素的报警级别。
具体的,当获取到的需求中包括待巡检业务系统中的多个待巡检的元素时,巡检服务器则将获取到待巡检数据逐一与其对应的预配置的数据阈值进行比较,当超出阈值时确定出该待检测数据阈值出现异常。
进一步的,巡检服务器确定出异常待巡检数据所对应的待检测元素,并将该待检测元素ID与预存的待检测元素报警级别数据表进行匹配,确定出该待检测元素的报警级别。
其中,上述的预存的待检测元素报警级别数据表由技术人员根据待检测元素的重要性而定,而待检测元素的重要性是待检测业务元素的管理者设定的,如网络中断或业务系统中断为高危影响级别,需及时处理;业务系统硬盘使用率达到85%为低危影响级别,工作日期间处理即可。
示例性的,当CPU或内存达到或超过85%时,则确定CPU或内存这一待巡检元素的待巡检数据出现异常,且对应的报警级别为低危影响级别。
步骤403、根据与异常待巡检数据对应的待巡检元素的报警级别,生成报警信息并进行相应的报警处理。
在本实施例中,当待检测元素的报警级别为低危影响级别按照如下方式一进行报警处理,当待检测元素的报警级别为高危影响级别按照如下方式二进行报警处理。
方式一:若报警级别为低危影响级别,则生成低实时性报警信息,将低实时性报警信息发送至相应的终端设备上,并持续执行巡检处理直至完成巡检处理,同时以重复性方式对低实时性报警信息进行提醒处理。
具体的,巡检服务器确定出异常待巡检数据所对应的待巡检元素为不影响待巡检业务系统的正常运行或安全性的巡检元素,则确定当前异常待巡检数据所对应的待巡检元素的报警级别为低危影响级别。
为了不影响待巡检业务系统的运行效率,对于低危影响级别的巡检数据可先记录下异常巡检数据,同时,锁定与异常巡检数据对应的待巡检元素。然后,根据待巡检元素生成低实时性报警信息并将该报警信息发送至终端设备上,同时维持对待巡检业务系统的巡检处理过程。当判断出对待巡检业务系统巡检处理结束后或未处于巡检处理时,巡检处理服务器以重复性的提醒方式对该的低实时性的报警信息进行提醒处理。
示例性的,待巡检业务系统的报警接收设备是管理人员的移动设备或待巡检业务系统管理者的邮箱,则基于网络技术,将该报警信息发送到相应的终端上,并在完成巡检处理后,以重复性的方式提醒触发管理人员的移动设备发出提示音对管理人员进行提醒。
方式二:若报警级别为高危影响级别,则生成高实时性报警信息,将高实性报警信息发送到相应的终端设备上,并继续执行巡检处理直至完成巡检处理,同时以间断性方式对低实时性报警信息进行提醒处理。
具体的,当巡检服务器确定出异常巡检数据所对应的待巡检元素影响着待巡检业务系统的正常运行和安全性,则确定当前异常巡检数据所对应的待巡检元素为高危影响级别。
对于高危影响级别,巡检服务器根据高危影响级别的待巡检元素,生成高实时性的报警信息,并将该高实时性的报警信息发送至与该待巡检业务系统绑定的终端设备上。
进一步的,巡检服务器检测对待巡检业务系统的处理过程,且以间断性的提醒方式对与待巡检业务系统绑定的相关终端设备进行提醒。
示例性的,若正处于巡检处理过程中,巡检处理服务器在确定出存在异常的待巡检数据对应的巡检元素后,将报警信息通过网络通信的方式发送到相应的终端上;同时,启动其内部的计时器进行计时处理,并在计时器的累计值达到了预设的标定值后,控制待检测业务系统所在地发出声光报警,该声光报警的响应时长可按照预设的时间间隔维持,或以持续的方式进行声光报警对待巡检业务系统的管理人员进行提醒处理。此外,如巡检处理服务器完成了对待巡检业务系统的巡检处理,对异常的待巡检数据对应的待巡检元素的报警处理同正处于巡检处理过程中的报警处理原理相同,此处不在重复赘述。
需要说明的是,不同级别报警信息触发不同的报警程序,报警程序是待检测业务系统的管理人员根据经验预先设置的。可选择的报警程序包括:自动发送短信、自动发送邮件、在运维电脑上自动发出声音、在条件具备时甚至可以实现自动拨打电话等。本实施例中以设定高危影响告警自动发送短信与本地发出声光报警,低危影响告警自动发送邮件进行提醒为例进行说明。
此外,还需要说明的是,对于待巡检业务系统的待巡检元素可按照预设的巡检周期进行巡检处理,基于每一个待巡检业务系统中可能存在多个待巡检元素,在实际巡检处理过程中,对于异常巡检数据所对应的巡检元素可按照报警级别进行相应的处理,而对于同期巡检处理过程中正常的待巡检数据所对应的待巡检元素,在巡检处理程序不中断前提下,则应按照预设的周期继续对正常待巡检数据所对应的巡检元素进行巡检处理。
在上述实施例的基础上,本实施例提供了一种可选的实施方案,即巡检服务器确定出待巡检数据所对应的待巡检元素处于正常状态时,也就是说待巡检业务系统未出现异常时,该巡检处理方法还包括:在根据比较结果确定待检测业务系统未出现异常时,触发计时器进行时间累计处理,判断时间累计处理得到的时间值是否达到预存的时间阈值,若是,则对待巡检元素进行再次巡检处理。
具体的,在巡检处理过程中,当判断待巡检业务系统中出现低危影响级别的报警级别时,此次待巡检数据中存在正常的待巡检数据,或待巡检业务系统不存报警级别,即待巡检业务系统未出现异常时,对于正常状态下的待巡检元素,巡检服务器判断达到预设的时间阈值后,将再次对待巡检元素进行巡检处理,以保证巡检的准确性。
在本实施例中,具体说明了待巡检业务系统的待巡检元素处于正常或非正常状态下时的具体处理过程,相比于现有技术,这可实现实时在线巡检处理,且减少了人物力的同时,依靠精准的处理方法提高了巡检效率。
实施例四
对于于本申请的方法,图5为申请提供的一种巡检服务器结构的示意图,为了便于说明,仅示出了与本申请相关的部分。
参照图5,该巡检服务器50包括:获取模块501和处理模块502。
其中,获取模块501用于获取巡检请求,其中,巡检请求包括待巡检业务系统的标识和权限信息;处理模块502用于根据待巡检业务系统的标识和权限信息,对待巡检业务系统进行登录处理,并获取与待巡检业务系统的标识和权限信息对应的待巡检模块和待巡检的元素;处理模块502还用于在待巡检模块下,采集与待巡检元素对应的待巡检数据,并分别将待巡检数据与待巡检元素对应的预配置的数据阈值进行比较,以获取比较结果,并在根据比较结果确定待巡检业务系统出现异常时,生成报警信息进行报警处理。
可选的,处理模块502,具体还用于获取与待巡检业务系统的标识信息对应的待巡检模块的位置信息和待巡检的元素;根据待巡检模块的位置信息,触发待巡检业务系统进入位置信息对应的目标页面;在目标页面下,采集与待巡检元素对应的待巡检数据。
可选的,处理模块502,具体还用于根据待巡检模块的位置信息的链接信息,触发待巡检业务系统跳转至链接信息对应的目标页面。
可选的,处理模块502,具体还用于根据待巡检业务系统的标识,访问待巡检业务系统的登录页面;根据待巡检业务系统的权限信息,在登录页面下进行登录处理。
可选的,处理模块502,具体还用于在待巡检数据中确定出异常待巡检数据,确定与异常待巡检数据对应的待巡检元素,并将与异常待巡检数据对应的待巡检元素与预存的待检测元素报警级别数据表匹配,确定出与异常待巡检数据对应的待巡检元素的报警级别,并根据与异常待巡检数据对应的待巡检元素的报警级别,生成报警信息并进行相应的报警处理。
可选的,处理模块502,若报警级别为低危影响级别,则生成低实时性报警信息,将低实时性报警信息发送至相应的终端设备上,并持续执行巡检处理直至完成巡检处理,同时以重复性方式对低实时性报警信息进行提醒处理;或者,若报警级别为高危影响级别,则生成高实时性报警信息,将高实性报警信息发送到相应的终端设备上,并继续执行巡检处理直至完成巡检处理,同时以间断性方式对低实时性报警信息进行提醒处理。
可选的,处理模块502,具体还用于触发计时器进行时间累计处理,判断时间累计处理得到的时间值是否达到预存的时间阈值,若是,则对待巡检元素进行再次巡检处理。
本申请所提供的巡检服务器的实现原理,与上述任一实施例中的方式类似,在此不进行赘述。
本申请提供了一种巡检服务器,通过获取巡检请求,其中,巡检请求包括待巡检业务系统的标识和权限信息;根据待巡检业务系统的标识和权限信息,对待巡检业务系统进行登录处理,并获取与待巡检业务系统的标识和权限信息对应的待巡检模块和待巡检的元素;在待巡检模块下,采集与待巡检元素对应的待巡检数据,并分别将待巡检数据与待巡检元素对应的预配置的数据阈值进行比较,以获取比较结果,并在根据比较结果确定待巡检业务系统出现异常时,生成报警信息进行报警处理。本申请基于软件自动化测试技术对关键信息基础设施进行巡检,可适用于多种应用系统,且能够实现实时预警、提高巡检效率、缩短报警发现时间。
在一种可选的实施方式中,提供了一种巡检系统,该巡检系统包括:上述巡检服务器、待巡检业务系统、终端设备。其中,上述巡检服务器上安置或承载巡检处理方法,利用该巡检处理方法实现对待巡检业务系统的巡检处理,在判断出巡检处理结果处于异常状态时,确定异常状态所对应的报警级别并生成报警信息,且根据报警级别进行相应的报警处理,同时将报警信息发送给终端设备。
在又一种可选的实施方式中,提供了一种巡检服务器,该巡检服务器包括:处理器,以及与处理器通信连接的存储器。其中,存储器存储计算机执行指令,处理器执行存储器存储的计算机执行指令,以实现如前任一项的方法。
本申请实施例还提供一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现前述任一实施例提供的技术方案。
本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时用于实现前述任一方法实施例提供的技术方案。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或对其中部分或全部技术特征进行等同替换;而这些修改或替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (11)
1.一种巡检处理方法,其特征在于,包括:
获取巡检请求,其中,所述巡检请求包括待巡检业务系统的标识和权限信息;
根据所述待巡检业务系统的标识和权限信息,对所述待巡检业务系统进行登录处理,并获取与所述待巡检业务系统的标识和权限信息对应的待巡检模块和待巡检的元素;
在所述待巡检模块下,采集与所述待巡检元素对应的待巡检数据,并分别将所述待巡检数据与所述待巡检元素对应的预配置的数据阈值进行比较,以获取比较结果,并在根据所述比较结果确定待巡检业务系统出现异常时,生成报警信息进行报警处理。
2.根据权利要求1所述的巡检方法,其特征在于,所述获取与所述待巡检业务系统的标识信息对应的待巡检模块和待巡检的元素,包括:
获取与所述待巡检业务系统的标识信息对应的待巡检模块的位置信息和待巡检的元素;
根据所述待巡检模块的位置信息,触发所述待巡检业务系统进入所述位置信息对应的目标页面;
则所述在所述待巡检模块下,采集与所述待巡检元素对应的待巡检数据,包括:
在所述目标页面下,采集与所述待巡检元素对应的待巡检数据。
3.根据权利要求2所述的巡检方法,其特征在于,所述根据所述待巡检模块的位置信息,触发所述待巡检业务系统进入所述位置信息对应的目标页面,包括:
根据所述待巡检模块的位置信息中的链接信息,触发所述待巡检业务系统跳转至所述链接信息对应的目标页面。
4.根据权利要求1至3任一所述的巡检方法,其特征在于,所述根据所述待巡检业务系统的标识和权限信息,对所述待巡检业务系统进行登录处理,包括:
根据所述待巡检业务系统的标识,访问所述待巡检业务系统的登录页面;
根据所述待巡检业务系统的权限信息,在所述登录页面下进行登录处理。
5.根据权利要求1所述的巡检方法,其特征在于,所述在所述待巡检模块下,采集与所述待巡检元素对应的待巡检数据,并分别将所述待巡检数据与所述待巡检元素对应的预配置的数据阈值进行比较,以获取比较结果,并在根据所述比较结果确定待巡检业务系统出现异常时,生成报警信息进行报警处理,包括:
在所述待巡检模块下,采集与所述待巡检元素对应的待巡检数据;
对于每个待巡检数据,将所述待巡检数据与所述待巡检元素对应的预配置的数据阈值进行比较,若确定所述待巡检数据为异常待巡检数据,则确定与所述异常待巡检数据对应的待巡检元素,并将与所述异常待巡检数据对应的待巡检元素与预存的待检测元素报警级别数据表匹配,以确定出与所述异常待巡检数据对应的待巡检元素的报警级别;
根据与异常待巡检数据对应的待巡检元素的报警级别,生成报警信息并进行相应的报警处理。
6.根据权利要求5所述的巡检方法,其特征在于,所述根据与异常待巡检数据对应的待巡检元素的报警级别,生成报警信息并进行相应的报警处理,包括:
若所述报警级别为低危影响级别,则生成低实时性报警信息,将所述低实时性报警信息发送至相应的终端设备上,并持续执行巡检处理直至完成所述巡检处理,同时以重复性方式对所述低实时性报警信息进行提醒处理;
或者,
若所述报警级别为高危影响级别,则生成高实时性报警信息,将所述高实性报警信息发送到相应的终端设备上,并继续执行巡检处理直至完成所述巡检处理,同时以间断性方式对所述低实时性报警信息进行提醒处理。
7.根据权利要求1所述的巡检方法,其特征在于,还包括:
在根据所述比较结果确定所述待巡检业务系统未出现异常时,触发计时器进行时间累计处理,判断所述时间累计处理得到的时间值是否达到预存的时间阈值;
若是,则对所述待巡检元素进行再次巡检处理。
8.一种巡检服务器,其特征在于,包括:
获取模块,用于获取巡检请求,其中,所述巡检请求包括待巡检业务系统的标识和权限信息;
处理模块,用于根据所述待巡检业务系统的标识和权限信息,对所述待巡检业务系统进行登录处理,并获取与所述待巡检业务系统的标识和权限信息对应的待巡检模块和待巡检的元素;
所述处理模块,还用于在所述待巡检模块下,采集与所述待巡检元素对应的待巡检数据,并分别将所述待巡检数据与所述待巡检元素对应的预配置的数据阈值进行比较,以获取比较结果,并在根据所述比较结果确定待巡检业务系统出现异常时,生成报警信息进行报警处理。
9.一种巡检系统,其特征在于,所述巡检系统包括:所述巡检服务器、待巡检业务系统、终端设备;
其中,所述巡检服务器上安置或承载所述巡检处理方法,利用巡检处理方法实现对所述待巡检业务系统的巡检处理,在判断出所述巡检处理结果处于异常状态时,确定所述异常状态所对应的报警级别并生成报警信息,且根据所述报警级别进行相应的报警处理,同时将所述报警信息发送给所述终端设备。
10.一种巡检服务器,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1-7中任一项所述的方法。
11.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序被处理器执行时实现权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211183350.7A CN115509854A (zh) | 2022-09-27 | 2022-09-27 | 一种巡检处理方法、巡检服务器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211183350.7A CN115509854A (zh) | 2022-09-27 | 2022-09-27 | 一种巡检处理方法、巡检服务器及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115509854A true CN115509854A (zh) | 2022-12-23 |
Family
ID=84505565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211183350.7A Pending CN115509854A (zh) | 2022-09-27 | 2022-09-27 | 一种巡检处理方法、巡检服务器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115509854A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116527402A (zh) * | 2023-06-30 | 2023-08-01 | 北京华信航电科技有限公司 | 对仪表着陆系统巡检的方法及装置 |
-
2022
- 2022-09-27 CN CN202211183350.7A patent/CN115509854A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116527402A (zh) * | 2023-06-30 | 2023-08-01 | 北京华信航电科技有限公司 | 对仪表着陆系统巡检的方法及装置 |
CN116527402B (zh) * | 2023-06-30 | 2023-09-19 | 北京华信航电科技有限公司 | 对仪表着陆系统巡检的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111209131B (zh) | 一种基于机器学习确定异构系统的故障的方法和系统 | |
CN111935172B (zh) | 基于网络拓扑的网络异常行为检测方法、计算机装置及计算机可读存储介质 | |
CN109688188A (zh) | 监控告警方法、装置、设备及计算机可读存储介质 | |
CN109714187A (zh) | 基于机器学习的日志分析方法、装置、设备及存储介质 | |
CN109240126B (zh) | 一种具有模拟操作功能的分布式应用服务监测系统及方法 | |
CN106708700A (zh) | 一种应用于服务端的运维监控方法和装置 | |
CN109144023A (zh) | 一种工业控制系统的安全检测方法和设备 | |
CN114448693A (zh) | 结合rpa和ai的安全控制方法、装置、电子设备和介质 | |
CN112612680A (zh) | 一种消息告警方法、系统、计算机设备及存储介质 | |
CN112733147A (zh) | 设备安全管理方法及系统 | |
CN115509854A (zh) | 一种巡检处理方法、巡检服务器及系统 | |
CN113468530A (zh) | 基于云计算的风险管理安全实时监控方法 | |
CN108574681B (zh) | 一种服务器智能扫描方法及装置 | |
CN114493203A (zh) | 一种安全编排及自动化响应的方法和装置 | |
CN111835583B (zh) | 物联网产品的属性巡检方法、装置和计算机设备 | |
CN117375985A (zh) | 安全风险指数的确定方法及装置、存储介质、电子装置 | |
CN110535972B (zh) | 一种平台化的燃气检测设备集中管控及通信系统,设备及可读存储介质 | |
CN111049685A (zh) | 电力系统的网络安全感知系统、网络安全感知方法和装置 | |
CN110069382A (zh) | 软件监控方法、服务器、终端设备、计算机设备及介质 | |
CN114518723B (zh) | 一种用于智能楼宇数据的能耗监控系统及方法 | |
CN114896096A (zh) | 基于图像识别算法的数据中心设备故障预测系统及方法 | |
CN113238971A (zh) | 基于状态机的自动化渗透测试系统及方法 | |
CN117670033A (zh) | 一种安全检查方法、系统、电子设备及存储介质 | |
CN117640415A (zh) | 计算机网络的管理方法、装置、存储介质及电子设备 | |
CN117114899A (zh) | 一种异常理赔案件检测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |