CN116346473B - 调用链路的识别方法、设备、存储介质及计算机程序产品 - Google Patents

调用链路的识别方法、设备、存储介质及计算机程序产品 Download PDF

Info

Publication number
CN116346473B
CN116346473B CN202310323547.4A CN202310323547A CN116346473B CN 116346473 B CN116346473 B CN 116346473B CN 202310323547 A CN202310323547 A CN 202310323547A CN 116346473 B CN116346473 B CN 116346473B
Authority
CN
China
Prior art keywords
call
calling
instruction
data set
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310323547.4A
Other languages
English (en)
Other versions
CN116346473A (zh
Inventor
李虹达
金源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seashell Housing Beijing Technology Co Ltd
Original Assignee
Seashell Housing Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seashell Housing Beijing Technology Co Ltd filed Critical Seashell Housing Beijing Technology Co Ltd
Priority to CN202310323547.4A priority Critical patent/CN116346473B/zh
Publication of CN116346473A publication Critical patent/CN116346473A/zh
Application granted granted Critical
Publication of CN116346473B publication Critical patent/CN116346473B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

本公开提供了一种调用链路的识别方法,包括:对目标集群中的动作数据库进行处理,以获得用于表征网络地址和调用主体之间对应关系的关联数据集;对驱动应用接口的调用指令进行处理,获取调用指令所对应的源地址;以及以源地址作为搜索条件,在关联数据集中筛选调用指令所对应的调用主体,以构建包括应用接口和调用主体的调用链路。本公开还提供一种电子设备、存储介质及计算机程序产品。

Description

调用链路的识别方法、设备、存储介质及计算机程序产品
技术领域
本公开涉及网络安全技术领域,特别涉及一种调用链路的识别方法、设备、存储介质及计算机程序产品。
背景技术
API(Application Program Interface,应用程序接口)是操作系统留给应用程序的调用接口,应用程序可以通过调用操作系统的API而使操作系统去执行应用程序的命令。随着互联网经济的全面发展,大部分企业都开始进行数字化和在线化转型。数字化和在线化的信息调用使得连接系统和应用程序的API(Application Program Interface,应用程序接口)呈爆炸式增值。企业通过API的能力将数字资源进行整合,提供给用户、合作伙伴、内部员工等多方使用,让数据在多方流动起来,提高企业的生产效率。
API在为企业提供便捷的数据通信的同时,也面临着许多安全风险,除了传统的网络攻击外,还面临着未授权访问、敏感信息过度暴露等风险。
相关技术中,对企业API管控手段主要通过部署传统的API网关、防火墙等安全产品来实现。前述方法能够预防一定的攻击类风险,但是面对敏感信息的过度暴露、未授权访问等非攻击类风险,其作用十分有限。若知道调用API的第三方服务,即可从源头进行安全防护和管控,可以有效提高安全管控的效果。然而,在私有云环境下,应用程序的IP(Internet Protocol,网络协议)地址是动态规划的,给API调用路径的溯源增加了难度。
发明内容
为了解决前述问题中的至少之一,本公开提供了一种调用链路的识别方法、设备、存储介质及计算机程序产品。
根据本公开的一个方面提供了这样一种调用链路的识别方法,可包括:对目标集群中的动作数据库进行处理,以获得用于表征网络地址和调用主体之间对应关系的关联数据集;对驱动应用接口的调用指令进行处理,获取所述调用指令所对应的源地址;以及以所述源地址作为搜索条件,在所述关联数据集中筛选所述调用指令所对应的调用主体,以构建包括所述应用接口和所述调用主体的调用链路。
在一些实施方式中,所述对目标集群中的动作数据库进行处理,以获得用于表征网络地址和调用主体之间对应关系的关联数据集,包括:对所述动作数据库进行备份,获得备份数据库;将所述备份数据库中的多个序列化数据进行反序列化处理,以将各个所述序列化数据解析为可识别数据;以及对各个所述可识别数据中的网络地址和调用主体进行分析,获得用于表征网络地址和调用主体之间对应关系的关联数据集。
在一些实施方式中,所述对驱动应用接口的调用指令进行处理,获取所述调用指令所对应的源地址,包括:对所述调用指令进行镜像处理,以获得流量镜像数据,其中所述流量镜像数据中至少包括所述调用指令对应的源地址和目的域名;在所述流量镜像数据中提取所述调用指令对应的源地址。
在一些实施方式中,所述以所述源地址作为搜索条件,在所述关联数据集中筛选所述调用指令所对应的调用主体,以构建包括所述应用接口和所述调用主体的调用链路,包括:以所述源地址为搜索条件,遍历所述关联数据集中的网络地址;响应于所述源地址和所述网络地址相匹配的搜索结果,以所述网络地址所关联的调用主体作为发出所述调用指令的调用主体;以及在所述调用指令中提取目的域名,构建由所述应用接口、所述调用主体和所述目的域名构成的调用链路。
在一些实施方式中,在所述对目标集群中的动作数据库进行处理,以获得用于表征网络地址和调用主体之间对应关系的关联数据集之前,包括:部署所述目标集群的目标运行环境,其中,所述目标运行环境使所述目标集群中各个调用主体的网络地址处于动态变化状态。
在一些实施方式中,在所述部署所述目标集群的目标运行环境之后,包括:为所述目标集群部署容器探针服务,其中所述容器探针服务用于对所述动作数据库进行备份、对备份数据库中的序列化数据进行解析、为关联数据集提供存储空间、对所述调用指令进行分析以及为所述调用链路提供存储空间,所述备份数据库为所述动作数据库的备份结果,所述关联数据集为对所述备份数据库的分析结果。
在一些实施方式中,在所述以所述源地址作为搜索条件,在所述关联数据集中筛选所述调用指令所对应的调用主体,以构建包括所述应用接口和所述调用主体的调用链路之后,包括:将所述调用链路进行存储,以便查找。
根据本公开的另一个方面提供了这样一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,以实现如上述任一实施方式所述的调用链路的识别方法。
根据本公开的又一个方面提供了这样一种可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序适于处理器进行加载,以执行如上述任一实施方式所述的调用链路的识别方法。
根据本公开的再一个方面提供了这样一种计算机程序产品,包括计算机程序/指令,其特征在于,所述计算机程序/指令被处理器执行时实现如上述任一实施方式所述的调用链路的识别方法。
附图说明
附图示出了本公开的示例性实施方式,并与其说明一起用于解释本公开的原理,其中包括了这些附图以提供对本公开的进一步理解,并且附图包括在本说明书中并构成本说明书的一部分。
图1为本公开示例性实施方式的调用链路的识别方法流程图。
图2为本公开示例性实施方式的调用链路的识别方法架构图。
图3为本公开示例性实施方式的调用链路的识别装置框图。
具体实施方式
下面结合附图和实施方式对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施方式仅用于解释相关内容,而非对本公开的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本公开相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施方式及实施方式中的特征可以相互组合。下面将参考附图并结合实施方式来详细说明本公开的技术方案。
除非另有说明,否则示出的示例性实施方式/实施例将被理解为提供可以在实践中实施本公开的技术构思的一些方式的各种细节的示例性特征。因此,除非另有说明,否则在不脱离本公开的技术构思的情况下,各种实施方式/实施例的特征可以另外地组合、分离、互换和/或重新布置。
本文使用的术语是为了描述具体实施例的目的,而不是限制性的。如这里所使用的,除非上下文另外清楚地指出,否则单数形式“一个(种、者)”和“所述(该)”也意图包括复数形式。此外,当在本说明书中使用术语“包含”和/或“包括”以及它们的变型时,说明存在所陈述的特征、整体、步骤、操作、部件、组件和/或它们的组,但不排除存在或附加一个或更多个其它特征、整体、步骤、操作、部件、组件和/或它们的组。还要注意的是,如这里使用的,术语“基本上”、“大约”和其它类似的术语被用作近似术语而不用作程度术语,如此,它们被用来解释本领域普通技术人员将认识到的测量值、计算值和/或提供的值的固有偏差。
图1为本公开示例性实施方式的调用链路的识别方法流程图;图2为本公开示例性实施方式的调用链路的识别方法架构图。下面将结合图1至图2对调用链路的识别方法S100的各个步骤进行详细阐述。
步骤S102,对目标集群中的动作数据库进行处理,以获得用于表征网络地址和调用主体之间对应关系的关联数据集。
目标集群是指一组运行容器化应用程序的节点,支持更轻松地开发、移动和管理应用程序,其允许容器跨多台机器和环境运行,且不限制操作系统,目标集群可为kubernetes集群。目标集群包括调度节点Master和若干环境维护节点node,Master为目标集群的管理控制中心,用于统筹目标集群的环境调度情况,以及管理Pod(容器)的生命周期,还用于将各种应用程序在Pod运行所产生的信息存储在动作数据库中;node则为目标集群的运行提供环境保障,同时还用于维护Pod(容器),其中Pod用于为各种应用程序的运行提供空间。每个node可设置至少一个Pod,例如一个Pod或者两个Pod,每个Pod为应用程序的各种服务提供运行空间。
动作数据库用于存储目标集群中各个应用程序的动作数据。动作数据为目标集群中各个应用程序向操作系统下达执行指令时,对API(Application Program Interface,应用接口)发生调用动作所产生的数据。动作数据库中还可存储有目标集群中的其他集群信息,目标集群的各个Pod中运行的服务所产生的所有信息均会被存储于该数据库。当目标集群为kubernetes时,数据库可为etcd数据库。etcd是分布式的键值存储系统,偏重于节点之间的通信和一致性的机制保证,以etcd数据库作为动作数据库,可以为目标集群提供关键动作的存储服务。
关联数据集是根据动作数据库中的各种动作数据而生成的,是表征各种动作数据产生时对应的IP(Internet Protocol,网络协议)地址和发生动作数据的调用主体之间的关联关系的数据集。通常每个调用主体有唯一的id(identification,身份标识),因此实际上是根据关联数据集提取动作数据库中各种动作数据产生时的IP地址和所对应的id,确定IP和对应的id之间的关联关系,进而可以根据id确定调用主体,最终可建立IP和调用主体之间的关联关系。那么,对每一个IP地址都建立一个与调用主体的关联关系,即可生成关联数据集。其中,调用主体是指为了调用API而发生调用指令的主体。IP地址在目标集群所处的运行环境中是动态变化的,具体地,目标集群所处的运行环境为私有云环境,当目标集群中的应用程序重新部署时,各个应用程序的IP地址产生变动。
关联数据集被存储于Pod探针的Redis数据库中,其为键值对存储系统。在对调取指令中的源地址进行调用主体的查询时,以Pod探针中的关联数据集为查询基础不会对目标集群的正常业务产生影响,保证了企业内部的数据流转的稳定性。
步骤S104,对驱动应用接口的调用指令进行处理,获取调用指令所对应的源地址。
调用指令是由调用主体发出的,用于调用API的指令。调用主体通过调用指令调用API,以通过API向操作系统下达执行指令。在企业内部的私有云环境下,内部员工、客户、合作伙伴等通过自身服务器调用API,可以实现对企业内部操作系统的控制以及数据读取等活动。在前述场景中,内部员工、客户以及合作伙伴各自对应的服务器均具有唯一的id,通过id可以查询调用API的服务器甚至是操作者,并以其作为调用主体。
调用指令在下达的过程中通常遵守HTTP(HyperText Transfer Protocol,超文本传输协议)的规定,也即是说,调用指令下达时需要以HTTP规定的格式和规则传输给API。那么,遵守HTTP的调用指令数据包需要包含源IP、源端口、目的IP、目的端口、目的域名、请求体和响应体等信息,其中请求体中包含请求的URL(Uniform Resource Locator,统一资源定位符)地址和host域名等。基于此,可以在调用指令中提取调用指令产生时的源地址,并以该源地址作为搜索条件,遍历关联数据集中的各个网络地址,当存在网络地址与源地址相匹配的比对结果时,以网络地址所对应的调用主体作为源地址所对应的调用主体,也即生成调用指令的调用主体。
为了保证企业内部的服务和数据的正常流转,需要将调用指令所对应的数据包进行镜像处理,获得HTTP流量镜像。源地址的识别和提取的对象是HTTP流量镜像,避免了以调用指令的数据包作为识别和提取的对象时,对API调取过程所造成的干扰和阻碍。
步骤S106,以源地址作为搜索条件,在关联数据集中筛选调用指令所对应的调用主体,以构建包括应用接口和调用主体的调用链路。
在Redis数据库的关联数据集中,每个IP地址均对应有一个调用主体,实时地以数据包中的数据源为搜索条件,遍历关联数据集中的IP地址,直至找到与源地址相匹配的IP地址,以其所对应的调用主体为发出调用指令的调用主体。
调用链路至少包括应用接口和调用主体,以确定由调用指令的请求方和调用指令的响应方所构成的链路。还可包括目的域名,即调用指令的响应方所对应的域名,进而可使得调用链路为包括应用接口、调用主体和目的域名的三元组形式。
在一些实施方式中,步骤S102的具体实现方式为:对动作数据库进行备份,获得备份数据库;将备份数据库中的多个序列化数据进行反序列化处理,以将各个序列化数据解析为可识别数据;以及对各个可识别数据中的网络地址和调用主体进行分析,获得用于表征网络地址和调用主体之间对应关系的关联数据集。
备份数据库由容器探针提供的获取备份系统产生,用于对Etcd数据库中的各个动作数据进行备份,生成备份数据库。后续对动作数据的分析和处理时,以备份数据库为分析和处理的对象,不影响目标集群中其他任务的进程,保证了调用链路识别过程企业内部系统的稳定运行。
获取备份系统的具体实施方式为:在服务器上执行命令“etcdctl—endpoints=地址snapshot save备份数据库名”,其中参数endpoints的含义为etcd数据库所在的IP地址和端口号,地址格式是IP:Port,参数save表示备份数据库的文件名。
利用容器探针中的Etcd备份解析系统对备份数据库进行解析,即将备份数据库中的多个序列化数据进行反序列化处理,以使得各个序列化数据被解析为人类可识别的数据。备份数据库中的数据被设置为序列化数据的目的是为了便于传输,提高传输效率,但是序列化数据为无法被读取,因此在通过rsync(remote sync,数据镜像备份工具)将备份数据库下载到Etcd备份解析系统之后,需要对其中的各种序列化数据进行解析,具体命令是“rsync-r备份数据库所在的机器的用户@备份数据库所在的机器的IP::备份数据库的名称下载后备份数据库的名称”。
在Pod探针上部署etcd服务,当服务器上执行“etcdctl snapshot restore备份数据库名”,该命令可以将备份数据库导入到容器探针的Etcd备份解析系统中,以实现在不影响线上服务稳定性的情况下,进行数据分析。
进一步地,Pod探针上的Etcd备份解析系统读取所获取的备份数据库中的各种序列化数据,通过反序列化处理,将序列化数据解析成人类可解读的可识别数据。
更进一步地,遍历可识别数据,将目标集群中的所有应用的IP地址和id进行关联,并映射至id所对应的调用主体,以构建包含IP地址和调用主体之间映射关系的关联数据集。将关联数据集保存在Redis中,便于容器探针的流量分析系统在Redis中的关联数据集进行源地址的调用主体的搜索和分析。
在一些实施方式中,步骤S104的具体执行方式为:对调用指令进行镜像处理,以获得流量镜像数据,其中流量镜像数据中至少包括调用指令对应的源地址和目的域名;在流量镜像数据中提取调用指令对应的源地址。
在一些实施方式中,步骤S106的具体执行方式为:以源地址为搜索条件,遍历关联数据集中的网络地址;响应于源地址和网络地址相匹配的搜索结果,以网络地址所关联的调用主体作为发出调用指令的调用主体;以及在调用指令中提取目的域名,构建由应用接口、调用主体和目的域名构成的调用链路。
调用链路的表示形式为:调用主体-目的域名-API接口。
在一些实施方式中,在步骤S102之前,包括:部署目标集群的目标运行环境,其中,目标运行环境使目标集群中各个调用主体的网络地址处于动态变化状态。
目标集群的通常为kubernetes集群,其目标运行环境包括Master节点、node节点、Etcd数据库等,将具体的应用程序的服务运行于node节点的Pod中,并将所有集群信息保存在Etcd数据库中。
目标运行环境为私有云环境,适用于企业的数据流转,在目标运行环境中,各个应用程序的重新部署,会使其IP地址处于动态变化状态。
在一些实施方式中,在部署目标集群的目标运行环境之后,包括:为目标集群部署容器探针服务,其中容器探针服务用于对动作数据库进行备份、对备份数据库中的序列化数据进行解析、为关联数据集提供存储空间、对调用指令进行分析以及为调用链路提供存储空间,备份数据库为动作数据库的备份结果,关联数据集为对备份数据库的分析结果。
在一些实施方式中,在步骤S106之后,包括:将调用链路进行存储,以便查找。调用链路的存储地址为Pod探针所提供的存储空间中。
下面以一个示例说明前述方法的整个流程。
存在一个应用程序“通信服务”,该应用程序部署在企业的目标集群中,其所在的Pod的IP地址为10.1.1.1,并且该应用程序的调用主体为tongxin-1。
表1
应用程序名称 调用主体 IP地址
通信服务 tongxin-1 10.1.1.1
表1为应用程序在关联数据集中的存储关系对应表。
通过Etcd备份解析系统,容器探针获取到了通信服务的调用主体以及对应的IP地址,并将该条数据以键值对的形式存储在Redis中,其中Redis的Key等于10.1.1.1,Value为tongxin-1。
表2
源IP 源端口 目的IP 目的端口 请求体 响应体
10.1.1.1 1234 10.1.1.2 4567 http://www.a.com/api/v1/gethost OK
表2为容器探针读取的HTTP流量镜像的内容示意表。源IP为10.1.1.1,源端口为1234,目的IP为10.1.1.2,目的端口为4567,请求体为:http://www.a.com/api/v1/gethost,响应体为OK。
容器探针的流量分析系统以源IP为Key,在Redis的关联数据集中进行搜索,可以找到Value为tongxin-1的结果。
表3
目的域名 API接口 调用主体
www.a.com /api/v1/gethost tongxin-1
表3为调用链路存储格式示意表,其展示了由调用主体“tongxin-1”、API接口“/api/v1/gethost”和目的域名“www.a.com”构成的三元组,最终将这个结果存储在容器探针提供的存储空间中。、
本公开提供的一种调用链路的识别方法,将API调用关系梳理出来,从源头找到调用API的调用主体,为数据资产提供有效的管控和防护手段。
图3为本公开示例性实施方式的调用链路的识别装置框图。
如图3所示,根据本公开的另一个方面提供的一种调用链路的识别装置1000,可包括:关联数据集获取模块1002,用于对目标集群中的动作数据库进行处理,以获得用于表征网络地址和调用主体之间对应关系的关联数据集;源地址读取模块1004,用于对驱动应用接口的调用指令进行处理,获取调用指令所对应的源地址;以及调用链路构建模块,用于以源地址作为搜索条件,在关联数据集中筛选调用指令所对应的调用主体,以构建包括应用接口和调用主体的调用链路。
该装置1000可以包括执行上述流程图中各个或几个步骤的相应模块。因此,可以由相应模块执行上述流程图中的每个步骤或几个步骤,并且该装置可以包括这些模块中的一个或多个模块。模块可以是专门被配置为执行相应步骤的一个或多个硬件模块、或者由被配置为执行相应步骤的处理器来实现、或者存储在计算机可读介质内用于由处理器来实现、或者通过某种组合来实现。
该硬件结构可以利用总线架构来实现。总线架构可以包括任何数量的互连总线和桥接器,这取决于硬件的特定应用和总体设计约束。总线1100将包括一个或多个处理器1200、存储器1300和/或硬件模块的各种电路连接到一起。总线1100还可以将诸如外围设备、电压调节器、功率管理电路、外部天线等的各种其它电路1400连接。
总线1100可以是工业标准体系结构(ISA,Industry Standard Architecture)总线、外部设备互连(PCI,Peripheral Component)总线或扩展工业标准体系结构(EISA,Extended Industry Standard Component)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,该图中仅用一条连接线表示,但并不表示仅有一根总线或一种类型的总线。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本公开的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本公开的实施方式所属技术领域的技术人员所理解。处理器执行上文所描述的各个方法和处理。例如,本公开中的方法实施方式可以被实现为软件程序,其被有形地包含于机器可读介质,例如存储器。在一些实施方式中,软件程序的部分或者全部可以经由存储器和/或通信接口而被载入和/或安装。当软件程序加载到存储器并由处理器执行时,可以执行上文描述的方法中的一个或多个步骤。备选地,在其他实施方式中,处理器可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行上述方法之一。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,可以具体实现在任何可读存储介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
就本说明书而言,“可读存储介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。可读存储介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式只读存储器(CDROM)。另外,可读存储介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在存储器中。
应当理解,本公开的各部分可以用硬件、软件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施方式方法的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种可读存储介质中,该程序在执行时,包括方法实施方式的步骤之一或其组合。
此外,在本公开各个实施方式中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个可读存储介质中。存储介质可以是只读存储器,磁盘或光盘等。
本领域的技术人员应当理解,上述实施方式仅仅是为了清楚地说明本公开,而并非是对本公开的范围进行限定。对于所属领域的技术人员而言,在上述公开的基础上还可以做出其它变化或变型,并且这些变化或变型仍处于本公开的范围内。

Claims (9)

1.一种调用链路的识别方法,其特征在于,包括:
对目标集群中的动作数据库进行处理,以获得用于表征网络地址和调用主体之间对应关系的关联数据集,所述目标集群是一组运行容器化应用程序的节点,所述动作数据库用于存储目标集群中各个应用程序的动作数据;
对驱动应用接口的调用指令进行处理,获取所述调用指令所对应的源地址,包括:对所述调用指令进行镜像处理,以获得流量镜像数据,在所述流量镜像数据中提取所述调用指令对应的源地址;以及
以所述源地址作为搜索条件,在所述关联数据集中筛选所述调用指令所对应的调用主体,以构建包括所述应用接口和所述调用主体的调用链路;
所述对目标集群中的动作数据库进行处理,以获得用于表征网络地址和调用主体之间对应关系的关联数据集,包括:
对所述动作数据库进行备份,获得备份数据库;
将所述备份数据库中的多个序列化数据进行反序列化处理,以将各个所述序列化数据解析为可识别数据;以及
对各个所述可识别数据中的网络地址和调用主体进行分析,获得用于表征网络地址和调用主体之间对应关系的关联数据集。
2.根据权利要求1所述的调用链路的识别方法,其特征在于,所述流量镜像数据中至少包括所述调用指令对应的源地址和目的域名。
3.根据权利要求1所述的调用链路的识别方法,其特征在于,所述以所述源地址作为搜索条件,在所述关联数据集中筛选所述调用指令所对应的调用主体,以构建包括所述应用接口和所述调用主体的调用链路,包括:
以所述源地址为搜索条件,遍历所述关联数据集中的网络地址;
响应于所述源地址和所述网络地址相匹配的搜索结果,以所述网络地址所关联的调用主体作为发出所述调用指令的调用主体;以及
在所述调用指令中提取目的域名,构建由所述应用接口、所述调用主体和所述目的域名构成的调用链路。
4.根据权利要求1所述的调用链路的识别方法,其特征在于,在所述对目标集群中的动作数据库进行处理,以获得用于表征网络地址和调用主体之间对应关系的关联数据集之前,包括:
部署所述目标集群的目标运行环境,其中,所述目标运行环境使所述目标集群中各个调用主体的网络地址处于动态变化状态。
5.根据权利要求4所述的调用链路的识别方法,其特征在于,在所述部署所述目标集群的目标运行环境之后,包括:
为所述目标集群部署容器探针服务,其中所述容器探针服务用于对所述动作数据库进行备份、对备份数据库中的序列化数据进行解析、为关联数据集提供存储空间、对所述调用指令进行分析以及为所述调用链路提供存储空间,所述备份数据库为所述动作数据库的备份结果,所述关联数据集为对所述备份数据库的分析结果。
6.根据权利要求1至5中任意一项所述的调用链路的识别方法,其特征在于,在所述以所述源地址作为搜索条件,在所述关联数据集中筛选所述调用指令所对应的调用主体,以构建包括所述应用接口和所述调用主体的调用链路之后,包括:
将所述调用链路进行存储,以便查找。
7.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,以实现如权利要求1至6中任一项所述的调用链路的识别方法。
8.一种可读存储介质,其特征在于,所述可读存储介质存储有计算机程序,所述计算机程序适于处理器进行加载,以执行如权利要求1至6中任一项所述的调用链路的识别方法。
9.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的调用链路的识别方法。
CN202310323547.4A 2023-03-29 2023-03-29 调用链路的识别方法、设备、存储介质及计算机程序产品 Active CN116346473B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310323547.4A CN116346473B (zh) 2023-03-29 2023-03-29 调用链路的识别方法、设备、存储介质及计算机程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310323547.4A CN116346473B (zh) 2023-03-29 2023-03-29 调用链路的识别方法、设备、存储介质及计算机程序产品

Publications (2)

Publication Number Publication Date
CN116346473A CN116346473A (zh) 2023-06-27
CN116346473B true CN116346473B (zh) 2024-03-26

Family

ID=86891056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310323547.4A Active CN116346473B (zh) 2023-03-29 2023-03-29 调用链路的识别方法、设备、存储介质及计算机程序产品

Country Status (1)

Country Link
CN (1) CN116346473B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117544423B (zh) * 2024-01-09 2024-04-02 成都思维世纪科技有限责任公司 一种基于数据特征的api应用程序接口链路测绘方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110069358A (zh) * 2019-04-18 2019-07-30 彩讯科技股份有限公司 调用链跟踪分析方法、装置、电子设备及存储介质
CN112363806A (zh) * 2020-11-23 2021-02-12 北京信安世纪科技股份有限公司 一种集群管理方法、装置、电子设备及存储介质
CN113992625A (zh) * 2021-10-15 2022-01-28 杭州安恒信息技术股份有限公司 域名源站探测方法、系统、计算机及可读存储介质
CN114817968A (zh) * 2022-06-29 2022-07-29 深圳红途科技有限公司 无特征数据的路径追溯方法、装置、设备及存储介质
CN114978880A (zh) * 2022-05-23 2022-08-30 南昌智能新能源汽车研究院 基于AUTOSAR Adaptive的服务调用链追踪方法、系统、计算机及存储介质
CN115543668A (zh) * 2022-09-19 2022-12-30 中国工商银行股份有限公司 服务链路追踪方法、设备、存储介质及程序产品
CN115567607A (zh) * 2022-08-19 2023-01-03 北京百度网讯科技有限公司 调用链路的处理方法、装置、系统、电子设备及存储介质
CN115801372A (zh) * 2022-11-09 2023-03-14 奇安信网神信息技术(北京)股份有限公司 一种链路追踪方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100289B2 (en) * 2012-11-02 2015-08-04 Juniper Networks, Inc. Creating searchable and global database of user visible process traces
US11036767B2 (en) * 2017-06-26 2021-06-15 Jpmorgan Chase Bank, N.A. System and method for providing database abstraction and data linkage

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110069358A (zh) * 2019-04-18 2019-07-30 彩讯科技股份有限公司 调用链跟踪分析方法、装置、电子设备及存储介质
CN112363806A (zh) * 2020-11-23 2021-02-12 北京信安世纪科技股份有限公司 一种集群管理方法、装置、电子设备及存储介质
CN113992625A (zh) * 2021-10-15 2022-01-28 杭州安恒信息技术股份有限公司 域名源站探测方法、系统、计算机及可读存储介质
CN114978880A (zh) * 2022-05-23 2022-08-30 南昌智能新能源汽车研究院 基于AUTOSAR Adaptive的服务调用链追踪方法、系统、计算机及存储介质
CN114817968A (zh) * 2022-06-29 2022-07-29 深圳红途科技有限公司 无特征数据的路径追溯方法、装置、设备及存储介质
CN115567607A (zh) * 2022-08-19 2023-01-03 北京百度网讯科技有限公司 调用链路的处理方法、装置、系统、电子设备及存储介质
CN115543668A (zh) * 2022-09-19 2022-12-30 中国工商银行股份有限公司 服务链路追踪方法、设备、存储介质及程序产品
CN115801372A (zh) * 2022-11-09 2023-03-14 奇安信网神信息技术(北京)股份有限公司 一种链路追踪方法及装置

Also Published As

Publication number Publication date
CN116346473A (zh) 2023-06-27

Similar Documents

Publication Publication Date Title
CN109871690A (zh) 设备权限的管理方法及装置、存储介质、电子装置
US8819131B2 (en) Tracing of collaborative workflows
JP4852542B2 (ja) ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造
US20100223274A1 (en) Systems and methods for generating a change log for files in a managed network
US7966617B2 (en) Tunable engine and program product for resolving prerequisites for client devices in an open service gateway initiative (OSGi) framework
CN111861140A (zh) 一种业务处理方法、装置、存储介质和电子装置
US20150222765A9 (en) Client device state collection and network-based processing solution
CN116346473B (zh) 调用链路的识别方法、设备、存储介质及计算机程序产品
CN112364110A (zh) 元数据管理方法、装置、设备及计算机存储介质
JP2008263581A (ja) Rfidインフラストラクチャにおけるクラスタ化フィルタリングの方法および装置
CN112995273A (zh) 网络打通方案生成方法、装置、计算机设备和存储介质
US20080162444A1 (en) System and method for monitoring and providing patent information automatically
CN105339925A (zh) 利用无代理、准实时索引的虚拟系统的被动监控
US7480651B1 (en) System and method for notification of group membership changes in a directory service
CN106874371A (zh) 一种数据处理方法及装置
CN106936643B (zh) 一种设备联动方法以及终端设备
CN113778709B (zh) 接口调用方法、装置、服务器及存储介质
CN111800409A (zh) 接口攻击检测方法及装置
CN116346472B (zh) 调用链路的还原方法、设备、存储介质及计算机程序产品
KR102156281B1 (ko) 시멘틱 웹 기반의 IoT의 SPARQL에 대한 기본대응규칙(DRRFS)의 정의
WO2023073952A1 (ja) セキュリティ分析装置、セキュリティ分析方法、及びコンピュータ読み取り可能な記録媒体
US11250211B2 (en) Generating a version associated with a section in a document
CN111475289B (zh) 负载均衡方法及装置
JP4334253B2 (ja) データ整合プログラム及びシステム並びに方法
CN117235026A (zh) 一种日志处理的方法以及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant