CN116170235A - 一种数据库优化访问方法、系统、设备及介质 - Google Patents

一种数据库优化访问方法、系统、设备及介质 Download PDF

Info

Publication number
CN116170235A
CN116170235A CN202310443050.6A CN202310443050A CN116170235A CN 116170235 A CN116170235 A CN 116170235A CN 202310443050 A CN202310443050 A CN 202310443050A CN 116170235 A CN116170235 A CN 116170235A
Authority
CN
China
Prior art keywords
database
connection
host terminal
access
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310443050.6A
Other languages
English (en)
Other versions
CN116170235B (zh
Inventor
唐更新
张朝辉
赵卫国
宋辉
耿超龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongan Xingyun Software Technology Co ltd
Original Assignee
Beijing Zhongan Xingyun Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongan Xingyun Software Technology Co ltd filed Critical Beijing Zhongan Xingyun Software Technology Co ltd
Priority to CN202310443050.6A priority Critical patent/CN116170235B/zh
Publication of CN116170235A publication Critical patent/CN116170235A/zh
Application granted granted Critical
Publication of CN116170235B publication Critical patent/CN116170235B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提出了一种数据库优化访问方法、系统、设备及介质,涉及数据库技术领域。该方法包括以下步骤:在数据库防火墙上模拟数据库的IP地址,周期性的向主机终端发送多次探测报文;数据库防火墙根据主机终端对多次探测报文的回复情况信息建立预设控制机制控制对应的访问连接进行继续连接或切断连接。其通过周期性的自动探测,从而可以发现异常连接并对其进行相应的处理,可以优化数据库的连接池,保证数据库连接的有效性,实现及时准确的对数据库进行连接优化处理的作用。

Description

一种数据库优化访问方法、系统、设备及介质
技术领域
本发明涉及数据库技术领域,具体而言,涉及一种数据库优化访问方法、系统、设备及介质。
背景技术
数据库连接是一种关键的有限的昂贵的资源,对数据库连接的管理能显著影响到整个应用程序的伸缩性和健壮性,影响到程序的性能指标。对应地,在现有技术中有通过数据库连接池技术负责分配、管理和释放数据库连接,它允许应用程序重复使用一个现有的数据库连接,而再不是重新建立一个;释放空闲时间超过最大空闲时间的数据库连接来避免因为没有释放数据库连接而引起的数据库连接遗漏。其虽然对数据库连接进行一定的优化,但是只能通过连接超时进行处理,也就是说只能通过被动的连接超时处理,当业务忙时,因为连接资源被占用,导致新建的连接无法正常建立,那么后续的业务就无法正常进行数据的读取操作。
例如,数据库的客户端应用程序异常退出时,出现了与数据库没有正常的tcp通信关闭连接的情况,那么在数据库服务器上,已打开的连接即为僵尸连接,只能通过等待数据库服务器侧设置的连接超时才能被老化,在数据库支持的并发连接数有限情况下,若存在大量的僵尸连接,那么会影响数据库正常业务,在连接数有限的情况下,新的请求连接无法建立。
发明内容
本发明的目的在于提供一种数据库优化访问方法、系统、设备及介质,其通过周期性的自动探测,从而可以发现异常连接并对其进行相应的处理,可以优化数据库的连接池,保证数据库连接的有效性,实现及时准确的对数据库进行连接优化处理的作用。
本发明的实施例是这样实现的:
第一方面,本申请实施例提供一种数据库优化访问方法,包括以下步骤:
在数据库防火墙上模拟数据库的IP地址,周期性的向主机终端发送多次探测报文;数据库防火墙根据主机终端对多次探测报文的回复情况信息建立预设控制机制控制对应的访问连接进行继续连接或切断连接。
在本发明的一些实施例中,上述数据库防火墙根据主机终端对多次探测报文的回复情况信息建立预设控制机制控制对应的访问连接进行继续连接或切断连接的步骤具体包括:若主机终端未回复,则在数据库防火墙上模拟客户端IP地址,向数据库发送断连的报文以切断对应的访问连接。
在本发明的一些实施例中,上述数据库防火墙根据主机终端对多次探测报文的回复情况信息建立预设控制机制控制对应的访问连接进行继续连接或切断连接的步骤具体包括:预置设备DUT若未接收主机终端对多次探测报文的回复情况信息,则模拟客户端IP地址向数据库发送连接关闭报文,其中,所述预置设备DUT记录有数据库的所有连接会话。
在本发明的一些实施例中,上述多次探测报文的次数为3次。
第二方面,本申请实施例提供一种数据库优化访问系统,其包括:
探测模块,用于在数据库防火墙上模拟数据库的IP地址,周期性的向主机终端发送多次探测报文;控制模块,用于数据库防火墙根据主机终端对多次探测报文的回复情况信息建立预设控制机制控制对应的访问连接继续连接或切断连接。
第三方面,本申请实施例提供一种电子设备,其包括存储器,用于存储一个或多个程序;处理器。当上述一个或多个程序被上述处理器执行时,实现如上述第一方面中任一项上述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述第一方面中任一项上述的方法。
相对于现有技术,本发明的实施例至少具有如下优点或有益效果:
本发明的实施例提出了一种数据库优化访问方法,其利用tcp连接会话的机制,在数据库防火墙上向主机终端进行发送探测报文,并根据主机终端的回复情况信息进行建立预设控制机制控制对应的访问连接进行继续连接或切断连接。即,其基于tcp连接会话的机制,在数据库防火墙进行串行部署,进而不仅实现了数据库优化连接的功能,而且使得数据库防火墙不仅作为实时拦截风险访问用,同时也可以优化数据库连接用,实现对数据库防火墙的功能拓展,方便整个方法的具体实现的成本和便捷性(便于部署)。也就是说,其通过周期性的自动探测,从而可以发现异常连接并对其进行相应的处理,可以优化数据库的连接池,保证数据库连接的有效性,实现及时准确的对数据库进行连接优化处理的作用。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明一种数据库优化访问方法一实施例的流程图;
图2为本发明一种数据库优化访问方法一实施例的时序图;
图3为本发明一种数据库优化访问系统一实施例的结构框图;
图4为本发明实施例提供的一种电子设备的结构框图。
图标:1、探测模块;2、控制模块;3、处理器;4、存储器;5、数据总线。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的各个实施例及实施例中的各个特征可以相互组合。
实施例1
由于数据库连接是一种关键的有限的昂贵的资源,因此对于数据库连接的管理优化极其重要。在现有技术中,往往通过数据库连接池进行数据库连接的管理,其能够在提升了编码效率的同时,还提升了应用程序的性能,但是若使用不当依然可能会照成资源浪费、线程阻塞和内存泄露等问题的发生。其中包括在数据库应用过程中,不论是应用侧还是运维侧,均存在因异常退出导致与数据库建立的连接没有关闭的现象,数据库的并发连接数是有限的。当数据库服务器并发连接满时,因僵尸连接的存在,将导致新应用侧或是运维侧请求的连接无法创建,进而影响正常的业务。
为了应对上述问题,请参阅图1-2,本申请实施例提供了一种数据库优化访问方法,其通过周期性的自动探测,从而可以发现异常连接并对其进行相应的处理,可以优化数据库的连接池,保证数据库连接的有效性,实现及时准确的对数据库进行连接优化处理的作用。该一种数据库优化访问方法包括以下步骤:
步骤S101:在数据库防火墙上模拟数据库的IP地址,周期性的向主机终端发送多次探测报文。
在现有技术中,数据库防火墙的部署方式均是串行部署,传统的数据库防火墙仅是进行数据包的协议解析,策略匹配,实现实时风险访问控制拦截。而在上述步骤中,通过在数据库防火墙上进行模拟数据库的IP地址,用以周期性的向主机终端发送多次探测报文,可以实现对数据库连接的自动探测功能,同时又对数据库、客户端和网络没有任何负担和影响。其中,为了保证探测的准确度和时效性,可以将上述多次探测报文的次数设置为3次。从而可以避免次数过多的进行探测,浪费时间,又可以保证不会因为探测次数过少而导致后续的错误断开连接。其中具体搭建的时候,可以进行串行透明的数据安全设备,如设备DUT,进行记录数据库的所有连接会话,然后利用设备DUT周期性模拟数据库服务器的IP地址,给客户端应用侧发数据包。
步骤S102:数据库防火墙根据主机终端对多次探测报文的回复情况信息建立预设控制机制控制对应的访问连接进行继续连接或切断连接。
上述步骤中,在主机终端发送多次探测报文后,则可以根据主机终端对探测报文的回复情况清楚直观的了解到具体的访问连接的情况,从而可以针对性的对其进行处理。例如,若发现存在僵尸连接,则可以对其进行切断处理,而对于正常连接不进行处理,实现对数据库的连接池的实时优化功能。
示例性地,所述步骤S102可以具体包括:若主机终端未回复,则在数据库防火墙上模拟客户端IP地址,向数据库发送断连的报文以切断对应的访问连接。其在向主机终端发送探测报文时,是在数据库防火墙上模拟数据库的IP地址,同样的在向数据库发送断连的报文以切断对应的访问连接时,也可以在数据库防火墙上模拟客户端IP地址。从而将整个方法串行部署在数据库防火墙上,进行不仅实现了数据库优化连接的功能,而且使得数据库防火墙不仅作为实时拦截风险访问用,同时也可以优化数据库连接用,实现对数据库防火墙的功能拓展,方便整个方法的具体实现的成本和便捷性(便于部署)。
另外,所述步骤S102还可以具体包括:预置设备DUT若未接收主机终端对多次探测报文的回复情况信息,则模拟客户端IP地址向数据库发送连接关闭报文,其中,所述预置设备DUT记录有数据库的所有连接会话。
上述步骤中,通过设置一个记录有数据库的所有连接会话的预置设备DUT,从而可以用以对探测报文的回复情况进行控制对应的访问连接进行动作。对应的,若此预置设备DUT在探测报文发送阶段,进行在数据库防火墙上模拟数据库的IP地址,周期性的向主机终端发送多次探测报文,则可以通过串行部署的预置设备DUT,实现数据库优化连接的功能。从而,不仅部署简单方便,而且不会影响原有的网络结构。
实施例2
请参阅图3,本申请实施例提供了一种数据库优化访问系统,其包括:
探测模块1,用于在数据库防火墙上模拟数据库的IP地址,周期性的向主机终端发送多次探测报文;控制模块2,用于数据库防火墙根据主机终端对多次探测报文的回复情况信息建立预设控制机制控制对应的访问连接继续连接或切断连接。
上述系统具体实现过程请参照实施例1中提供的一种数据库优化访问方法,在此不再赘述。
实施例3
请参阅图4,本申请实施例提供了一种电子设备,该电子设备包括至少一个处理器3、至少一个存储器4和数据总线5;其中:处理器3与存储器4通过数据总线5完成相互间的通信;存储器4存储有可被处理器3执行的程序指令,处理器3调用程序指令以执行一种数据库优化访问方法。例如实现:
在数据库防火墙上模拟数据库的IP地址,周期性的向主机终端发送多次探测报文;数据库防火墙根据主机终端对多次探测报文的回复情况信息建立预设控制机制控制对应的访问连接进行继续连接或切断连接。
其中,存储器4可以是但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器3可以是一种集成电路芯片,具有信号处理能力。该处理器3可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以理解,图4所示的结构仅为示意,电子设备还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。图4中所示的各组件可以采用硬件、软件或其组合实现。
实施例4
本发明提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器3执行时实现一种数据库优化访问方法。例如实现:
在数据库防火墙上模拟数据库的IP地址,周期性的向主机终端发送多次探测报文;数据库防火墙根据主机终端对多次探测报文的回复情况信息建立预设控制机制控制对应的访问连接进行继续连接或切断连接。
上述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
综上所述,本申请实施例提供的一种数据库优化访问方法,其利用tcp连接会话的机制,在数据库防火墙上进行向主机终端发送探测报文,并根据主机终端的回复情况信息进行建立预设控制机制控制对应的访问连接进行继续连接或切断连接。即,其通过周期性的自动探测,从而可以发现异常连接并对其进行相应的处理,可以优化数据库的连接池,保证数据库连接的有效性,实现及时准确的对数据库进行连接优化处理的作用。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (7)

1.一种数据库优化访问方法,其特征在于,包括以下步骤:
在数据库防火墙上模拟数据库的IP地址,周期性的向主机终端发送多次探测报文;
数据库防火墙根据主机终端对多次探测报文的回复情况信息建立预设控制机制控制对应的访问连接进行继续连接或切断连接。
2.如权利要求1所述的一种数据库优化访问方法,其特征在于,所述数据库防火墙根据主机终端对多次探测报文的回复情况信息建立预设控制机制控制对应的访问连接进行继续连接或切断连接的步骤具体包括:
若主机终端未回复,则在数据库防火墙上模拟客户端IP地址,向数据库发送断连的报文以切断对应的访问连接。
3.如权利要求1所述的一种数据库优化访问方法,其特征在于,所述数据库防火墙根据主机终端对多次探测报文的回复情况信息建立预设控制机制控制对应的访问连接进行继续连接或切断连接的步骤具体包括:
预置设备DUT若未接收主机终端对多次探测报文的回复情况信息,则模拟客户端IP地址向数据库发送连接关闭报文,其中,所述预置设备DUT记录有数据库的所有连接会话。
4.如权利要求1所述的一种数据库优化访问方法,其特征在于,所述多次探测报文的次数为3次。
5.一种数据库优化访问系统, 其特征在于,包括:
探测模块,用于在数据库防火墙上模拟数据库的IP地址,周期性的向主机终端发送多次探测报文;
控制模块,用于数据库防火墙根据主机终端对多次探测报文的回复情况信息建立预设控制机制控制对应的访问连接继续连接或切断连接。
6.一种电子设备,其特征在于,包括至少一个处理器、至少一个存储器和数据总线;其中:所述处理器与所述存储器通过所述数据总线完成相互间的通信;所述存储器存储有被所述处理器执行的程序指令,所述处理器调用所述程序指令以执行如权利要求1-4任一项所述的方法。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
CN202310443050.6A 2023-04-24 2023-04-24 一种数据库优化访问方法、系统、设备及介质 Active CN116170235B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310443050.6A CN116170235B (zh) 2023-04-24 2023-04-24 一种数据库优化访问方法、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310443050.6A CN116170235B (zh) 2023-04-24 2023-04-24 一种数据库优化访问方法、系统、设备及介质

Publications (2)

Publication Number Publication Date
CN116170235A true CN116170235A (zh) 2023-05-26
CN116170235B CN116170235B (zh) 2023-08-25

Family

ID=86413563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310443050.6A Active CN116170235B (zh) 2023-04-24 2023-04-24 一种数据库优化访问方法、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN116170235B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116527410A (zh) * 2023-07-05 2023-08-01 北京亿赛通科技发展有限责任公司 一种反向代理模式下的防火墙多进程处理方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200153794A1 (en) * 2018-11-09 2020-05-14 International Business Machines Corporation Database firewall for use by an application using a database connection pool
CN112910742A (zh) * 2021-03-15 2021-06-04 杭州迪普科技股份有限公司 链路状态检测方法及装置
US20220210035A1 (en) * 2020-12-30 2022-06-30 Oracle International Corporation Systems and methods for performing end-to-end link-layer and ip-layer health checks between a host machine and a network virtualization device
CN115225531A (zh) * 2022-07-15 2022-10-21 北京天融信网络安全技术有限公司 数据库防火墙测试方法、装置、电子设备及介质
CN115361310A (zh) * 2022-06-29 2022-11-18 西安交大捷普网络科技有限公司 一种防火墙的链路探测方法及装置
CN115604160A (zh) * 2021-07-09 2023-01-13 腾讯科技(深圳)有限公司(Cn) 网络检测处理方法及装置、电子设备、存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200153794A1 (en) * 2018-11-09 2020-05-14 International Business Machines Corporation Database firewall for use by an application using a database connection pool
US20220210035A1 (en) * 2020-12-30 2022-06-30 Oracle International Corporation Systems and methods for performing end-to-end link-layer and ip-layer health checks between a host machine and a network virtualization device
CN112910742A (zh) * 2021-03-15 2021-06-04 杭州迪普科技股份有限公司 链路状态检测方法及装置
CN115604160A (zh) * 2021-07-09 2023-01-13 腾讯科技(深圳)有限公司(Cn) 网络检测处理方法及装置、电子设备、存储介质
CN115361310A (zh) * 2022-06-29 2022-11-18 西安交大捷普网络科技有限公司 一种防火墙的链路探测方法及装置
CN115225531A (zh) * 2022-07-15 2022-10-21 北京天融信网络安全技术有限公司 数据库防火墙测试方法、装置、电子设备及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116527410A (zh) * 2023-07-05 2023-08-01 北京亿赛通科技发展有限责任公司 一种反向代理模式下的防火墙多进程处理方法和装置
CN116527410B (zh) * 2023-07-05 2023-09-26 北京亿赛通科技发展有限责任公司 一种反向代理模式下的防火墙多进程处理方法和装置

Also Published As

Publication number Publication date
CN116170235B (zh) 2023-08-25

Similar Documents

Publication Publication Date Title
CN109525461B (zh) 一种网络设备的测试方法、装置、设备及存储介质
CN111709023B (zh) 一种基于可信操作系统的应用隔离方法及系统
CN116170235B (zh) 一种数据库优化访问方法、系统、设备及介质
WO2021164261A1 (zh) 云网络设备的测试方法、存储介质和计算机设备
WO2020259551A1 (zh) 一种网络连接故障处理方法及装置
CN114268957B (zh) 异常业务数据处理方法、装置、服务器及存储介质
CN110266650A (zh) Conpot工控蜜罐的识别方法
WO2024021495A1 (zh) 云平台中的泛洪攻击的识别方法、装置、设备及存储介质
CN105245379A (zh) 一种模拟snmp网元进行网管系统测试方法及装置
CN117176802B (zh) 一种业务请求的全链路监控方法、装置、电子设备及介质
CN112235244B (zh) 异常报文的构造方法以及工控网络设备的检测方法、装置和介质
CN112910663B (zh) 消息广播和终端注册的方法、装置、设备和存储介质
CN115102730B (zh) 多种设备的一体化监控方法、装置及电子设备
CN104219219A (zh) 一种数据处理的方法、服务器及系统
CN110198294A (zh) 安全攻击检测方法及装置
WO2021128936A1 (zh) 报文的处理方法及装置
CN111130941B (zh) 一种网络错误检测方法、装置以及计算机可读存储介质
CN111490989A (zh) 一种网络系统、攻击检测方法、装置及电子设备
CN112333174A (zh) 一种反射型DDos的IP扫描探测系统
CN105704057A (zh) 确定突发端口拥塞丢包的业务类型的方法和装置
CN110990290B (zh) 一种通用大数据平台稳定性测试系统及方法
CN115277506B (zh) 负载均衡设备测试方法及系统
CN117061072B (zh) 报文传输方法、装置、设备及存储介质
CN113067818B (zh) 基于网络资产盘查的探针分配方法及装置
CN115208593B (zh) 安全性监测方法、终端及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant