CN106656971A - 一种业务行为数据采集*** - Google Patents
一种业务行为数据采集*** Download PDFInfo
- Publication number
- CN106656971A CN106656971A CN201610896697.4A CN201610896697A CN106656971A CN 106656971 A CN106656971 A CN 106656971A CN 201610896697 A CN201610896697 A CN 201610896697A CN 106656971 A CN106656971 A CN 106656971A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- eigenvalue
- business
- business processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种业务行为数据采集***,所述***包括业务处理前端、后台数据库服务器、以及安全控管中心;所述***对业务处理前端和后台数据库服务器分别监控采集数据,分别对监控采集的数据进行解析出各种网络、***、数据库指令和数据并传输给安全管控中心,安全管控中心对业务处理前端和后台数据库服务器的数据信息进行关联并存储,根据不同的业务需求,用户能从安全控管中心中进行查询获得需要的数据。本发明的企业IT运维部门能提前发现潜在威胁,预防,阻断危及***安全和数据安全的事件发生。
Description
技术领域
本发明涉及大数据管理技术领域,尤其涉及一种业务行为数据采集***。
背景技术
企业内部人员在使用IT业务***的过程中,会产生大量的数据流、同时形成特有的信息定义和使用行为习惯,我们可以称之为业务行为数据。这些业务行为数据对企业内部流程的优化和再造具有巨大价值。企业高层管理者希望能洞悉这些信息,真正通过***掌控企业运行状态。
企业外部客户、上下游合作企业在使用企业业务***的过程中,也会产生大量交互数据,行为数据,这些信息对企业优化供应链、优化市场和营销等方面也具有很大的价值,企业也希望能掌握这些信息并从中获取价值。
随着企业业务的发展,为满足业务需求的多样性,业务***经过不断迭代,实际的***和最初设计往往有较大出入。企业IT及各业务部门希望及时掌握业务***的真实架构、流程、运行状态等信息,也希望了解各个***的行为数据,解决掉***和管理脱节的问题。
设计人员设计一个新的业务流程的时候都是从正常业务开展的逻辑展开的,不大会从钻空子的角度防范业务流程漏洞的产生。即使有的设计人员有这方面经验,但由于新业务流程常常需要借助其他已有***的业务流程,设计人员很难洞察其他已有多个***的业务逻辑,也无法预见新旧业务流程交互在一起的时候会不会有漏洞产生。特别当企业内部***越来越多,业务逻辑关联越来越复杂的情况下,任何一个设计人员都无法洞察所有***,梳理这些***间的复杂关系也成为了一件人脑无法胜任的事情。
企业内部的IT支撑***在运行过程中,难免有漏洞、瑕疵需要不断修复,改进。
发明内容
本发明要解决的技术问题,在于提供一种业务行为数据采集***,企业IT运维部门能提前发现潜在威胁,预防,阻断危及***安全和数据安全的事件发生。
本发明是这样实现的:一种业务行为数据采集***,所述***包括业务处理前端、后台数据库服务器、以及安全控管中心;
所述***对业务处理前端和后台数据库服务器分别监控采集数据,
分别对监控采集的数据进行解析出各种网络、***、数据库指令和数据并传输给安全管控中心,
安全管控中心对业务处理前端和后台数据库服务器的数据信息进行关联并存储,
根据不同的业务需求,用户能从安全控管中心中进行查询获得需要的数据。
进一步的,所述监控采集数据的方式通过配置交换机镜像端口侧录网络封包,或是安装代理程序于服务器端,其中,安装代理程序采集有分为两种模式:一为侧录网络端口封包模块,另一种为内核层探针模式。
进一步的,所述业务处理前端包括前端web层、应用层、前端数据库、或移动app。
进一步的,所述监控采集数据的方式采用配置交换机镜像端口侧录网络封包时,所述***具体为:
所述业务处理前端和后台数据库服务器分别对应连接有第一解析器和第二解析器,所述第一解析器抓取业务处理前端的数据解析出各种网络、***、数据库指令和数据并传输给安全管控中心,所述第二解析器抓取后台数据库服务器的数据解析出各种网络、***、数据库指令和数据并传输给安全管控中心,安全管控中心获取第一解析器和第二解析器的数据并进行分类、解析后对业务处理前端的数据信息和后台数据库服务器的数据信息进行关联,得到前端用户的行为轨迹,并将关联信息入库供平台查询使用。
进一步的,所述第一解析器和第二解析器均包括:网路封包采集模块、解析模块、以及传输模块;
所述网路封包采集模块:负责收录业务处理前端或后台数据库服务器网路镜像封包,利用网卡芯片驱动程式撰写高效收录程序,降低封包遗漏问题;
解析模块:收录进来封包依照各传输协议特性,由对应模块程序解析,前端http或https应用程序协议由解析http或https解析程序负责解析,各类数据库封包由对应数据库程序解析,解析完成后产制文件存放到一传送队列;
传输模块:负责将解析后的文件从传送队列抓取传送给安全控管中心。
进一步的,所述第一解析器和第二解析器均还包括:重传模块,所述重传模块:传输过程中因网路中断或其他原因发生传送失败,会暂时将文件送到一重传队列,待网路通信回覆后会自动重新传送。
进一步的,所述安全控管中心包括:接收模块、入库模块、统计模块以及比对模块;
所述接收模块:负责接收传输模块或重传模块传送的文件,依文件类型将文件分类存放不同目录区块;
入库模块:负责将接收模块分类好的文件依各类型文件配置方式入库,该入库时是采用批量高性能的入库方式;
统计模块:统计模块定期将还没统计过的数据各维度统计;
比对模块:通过统计学原理将业务处理前端应用程序访问特徵值找出,同时也找出后端数据库服务器访问特徵值,两段访问特徵值相互匹配,关连出前端用户的行为轨迹,找到后将这些关连信息入库。
进一步的,所述入库模块的批量高性能的入库方式为通过文本方式将各类型文件以复制方式批量上载入库,文件格式与对应表格式以及文件名需按各类型文件先设计好。
进一步的,所述通过统计学原理将业务处理前端应用程序访问特徵值找出,同时也找出后端数据库服务器访问特徵值,所谓特徵值泛指业务处理前端应用程序访问与后端数据库服务器访问时所出现的参数、引数或变数值;通过统计学原理即自动于一段时间统计各特徵值出现频率,出现频率高的特徵值将不被采用为匹配特徵值,剩馀特徵值将做为匹配依据,比对模块自动将业务处理前端应用程序访问特徵值与后端数据库服务器特徵值找出特徵值相同的视为关连成功。
进一步的,所述两段访问特徵值相互匹配,关连出前端用户的行为轨迹,即当前述关连成功后将取得这个业务处理前端应用程序访问特徵值对应的前端用户名,再将此前端用户名注记到后端数据库层信息,因此关连出前端用户对后端数据库服务器访问轨迹。
本发明具有如下优点:本发明以旁路、代理、探针方式监控“前端”、“后台”和“数据”三大模块间的网络流量封包,分析网络封包结构,解析还原出各种网络、***、数据库指令和数据,从而还原出业务***行为和IT支撑***使用行为。将采集到的海量的行为数据存放在大数据平台并对外提供数据服务。这样能提前发现潜在威胁,预防,阻断危及***安全和数据安全的事件发生。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明***的原理框图。
图2为本发明的第一解析器的详细原理图。
图3为本发明的安全控管中心的详细原理图。
具体实施方式
现代IT***通常可划分为“前端”、“后台”和“数据”三大模块,其中“前端”——包括但不限于客户端程序、web程序、移动App等模块;“后台”——包括但不限于应用服务器、web服务器、消息中间件、工作流引擎、企业信息总线等模块;“数据”——包括但不限于各种结构化、非结构化数据,数据库、数据仓库、大数据平台等模块。三大模块间通过各级网络进行数据流转、调用、发布交互行为。
本发明可以以旁路、代理、探针方式监控三大模块间的网络流量封包,分析网络封包结构,解析还原出各种网络、***、数据库指令和数据,从而还原出业务***行为和IT支撑***使用行为。也包括代理(Agent)或探针(Probe)等其他监控采集形式。
请参阅图1至图3所示,本发明的一种业务行为数据采集***,所述***包括业务处理前端、后台数据库服务器、以及安全控管中心;
所述***对业务处理前端和后台数据库服务器分别监控采集数据,所述监控采集数据的方式包括通过配置交换机镜像端口侧录网络封包,或是安装代理程序于服务器端,其中,安装代理程序采集有分为两种模式:一为侧录网络端口封包模块,另一种为内核层探针模式。
分别对监控采集的数据进行解析出各种网络、***、数据库指令和数据并传输给安全管控中心,
安全管控中心对业务处理前端和后台数据库服务器的数据信息进行关联并存储,
根据不同的业务需求,用户能从安全控管中心中进行查询获得需要的数据。
所述业务处理前端包括前端web层、应用层、前端数据库、或移动app模块等等。
在本发明中,所述监控采集数据的方式采用配置交换机镜像端口侧录网络封包时,所述***具体为:
所述业务处理前端和后台数据库服务器分别对应连接有第一解析器和第二解析器,所述第一解析器抓取业务处理前端的数据解析出各种网络、***、数据库指令和数据并传输给安全管控中心,所述第二解析器抓取后台数据库服务器的数据解析出各种网络、***、数据库指令和数据并传输给安全管控中心,安全管控中心获取第一解析器和第二解析器的数据并进行分类、解析后对业务处理前端的数据信息和后台数据库服务器的数据信息进行关联,得到前端用户的行为轨迹,并将关联信息入库供平台查询使用。
所述第一解析器和第二解析器均包括:网路封包采集模块、解析模块、传输模块以及重传模块;
所述网路封包采集模块:负责收录业务处理前端或后台数据库服务器网路镜像封包,利用网卡芯片驱动程式撰写高效收录程序,降低封包遗漏问题;
解析模块:收录进来封包依照各传输协议特性,由对应模块程序解析,前端http或https应用程序协议由解析http或https解析程序负责解析,各类数据库封包由对应数据库程序解析,解析完成后产制文件存放到一传送队列;
传输模块:负责将解析后的文件从传送队列抓取传送给安全控管中心。
所述重传模块:传输过程中因网路中断或其他原因发生传送失败,会暂时将文件送到一重传队列,待网路通信回覆后会自动重新传送。
在本发明中,所述安全控管中心包括:接收模块、入库模块、统计模块以及比对模块;
所述接收模块:负责接收传输模块或重传模块传送的文件,依文件类型将文件分类存放不同目录区块;
入库模块:负责将接收模块分类好的文件依各类型文件配置方式入库,该入库时是采用批量高性能的入库方式;
统计模块:统计模块定期将还没统计过的数据各维度统计;
比对模块:通过统计学原理将业务处理前端应用程序访问特徵值找出,同时也找出后端数据库服务器访问特徵值,两段访问特徵值相互匹配,关连出前端用户的行为轨迹,找到后将这些关连信息入库。
这里需要说明的是:业务***和IT支撑***产生的行为数据是海量数据,针对不同行业客户、不同IT***类型,也需要做不同的分析。为此,本发明采用大数据的技术,将采集到的海量的行为数据存放在大数据平台并对外提供数据服务。
针对三大模块的网络流量封包也可以单独解析并存储到大数据平台,并对外提供数据服务。
另外,在本发明中,所述入库模块的批量高性能的入库方式具体为:通过文本方式将各类型文件以复制方式批量上载入库,文件格式与对应表格式以及文件名需按各类型文件先做好设计。
所述通过统计学原理将业务处理前端应用程序访问特徵值找出,同时也找出后端数据库服务器访问特徵值,所谓特徵值泛指业务处理前端应用程序访问与后端数据库服务器访问时所出现的参数、引数或变数值。通过统计学原理即自动于一段时间统计各特徵值出现频率,出现频率高的特徵值将不被采用为匹配特徵值,剩馀特徵值将做为匹配依据,比对模块自动将业务处理前端应用程序访问特徵值与后端数据库服务器特徵值找出特徵值相同的视为关连成功。
所述两段访问特徵值相互匹配,关连出前端用户的行为轨迹,即当前述关连成功后将取得这个业务处理前端应用程序访问特徵值对应的前端用户名,再将此前端用户名注记到后端数据库层信息,因此关连出前端用户对后端数据库服务器访问轨迹。
总之,本发明以旁路形式监控“前端”、“后台”和“数据”三大模块间的网络流量封包,分析网络封包结构,解析还原出各种网络、***、数据库指令和数据,从而还原出业务***行为和IT支撑***使用行为。将采集到的海量的行为数据存放在大数据平台并对外提供数据服务。这样能提前发现潜在威胁,预防,阻断危及***安全和数据安全的事件发生。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。
Claims (10)
1.一种业务行为数据采集***,其特征在于:所述***包括业务处理前端、后台数据库服务器、以及安全控管中心;
所述***对业务处理前端和后台数据库服务器分别监控采集数据,
分别对监控采集的数据进行解析出各种网络、***、数据库指令和数据并传输给安全管控中心,
安全管控中心对业务处理前端和后台数据库服务器的数据信息进行关联并存储,
根据不同的业务需求,用户能从安全控管中心中进行查询获得需要的数据。
2.根据权利要求1所述的一种业务行为数据采集***,其特征在于:所述监控采集数据的方式包括通过配置交换机镜像端口侧录网络封包,或是安装代理程序于服务器端,其中,安装代理程序采集有分为两种模式:一为侧录网络端口封包模块,另一种为内核层探针模式。
3.根据权利要求1所述的一种业务行为数据采集***,其特征在于:所述业务处理前端包括前端web层、应用层、前端数据库、或移动app。
4.根据权利要求2所述的一种业务行为数据采集***,其特征在于:所述监控采集数据的方式采用通过配置交换机镜像端口侧录网络封包时,所述***具体为:
所述业务处理前端和后台数据库服务器分别对应连接有第一解析器和第二解析器,所述第一解析器抓取业务处理前端的数据解析出各种网络、***、数据库指令和数据并传输给安全管控中心,所述第二解析器抓取后台数据库服务器的数据解析出各种网络、***、数据库指令和数据并传输给安全管控中心,安全管控中心获取第一解析器和第二解析器的数据并进行分类、解析后对业务处理前端的数据信息和后台数据库服务器的数据信息进行关联,得到前端用户的行为轨迹,并将关联信息入库供平台查询使用。
5.根据权利要求4所述的一种业务行为数据采集***,其特征在于:所述第一解析器和第二解析器均包括:网路封包采集模块、解析模块、以及传输模块;
所述网路封包采集模块:负责收录业务处理前端或后台数据库服务器网路镜像封包,利用网卡芯片驱动程式撰写高效收录程序,降低封包遗漏问题;
解析模块:收录进来封包依照各传输协议特性,由对应模块程序解析,前端http或https应用程序协议由解析http或https解析程序负责解析,各类数据库封包由对应数据库程序解析,解析完成后产制文件存放到一传送队列;
传输模块:负责将解析后的文件从传送队列抓取传送给安全控管中心。
6.根据权利要求5所述的一种业务行为数据采集***,其特征在于:所述第一解析器和第二解析器均还包括:重传模块,所述重传模块:传输过程中因网路中断或其他原因发生传送失败,会暂时将文件送到一重传队列,待网路通信回覆后会自动重新传送。
7.根据权利要求6所述的一种业务行为数据采集***,其特征在于:所述安全控管中心包括:接收模块、入库模块、统计模块以及比对模块;
所述接收模块:负责接收传输模块或重传模块传送的文件,依文件类型将文件分类存放不同目录区块;
入库模块:负责将接收模块分类好的文件依各类型文件配置方式入库,该入库时是采用批量高性能的入库方式;
统计模块:统计模块定期将还没统计过的数据各维度统计;
比对模块:通过统计学原理将业务处理前端应用程序访问特徵值找出,同时也找出后端数据库服务器访问特徵值,两段访问特徵值相互匹配,关连出前端用户的行为轨迹,找到后将这些关连信息入库。
8.根据权利要求7所述的一种业务行为数据采集***,其特征在于:所述入库模块的批量高性能的入库方式为通过文本方式将各类型文件以复制方式批量上载入库,文件格式与对应表格式以及文件名需按各类型文件先设计好。
9.根据权利要求7所述的一种业务行为数据采集***,其特征在于:所述通过统计学原理将业务处理前端应用程序访问特徵值找出,同时也找出后端数据库服务器访问特徵值,所谓特徵值泛指业务处理前端应用程序访问与后端数据库服务器访问时所出现的参数、引数或变数值;通过统计学原理即自动于一段时间统计各特徵值出现频率,出现频率高的特徵值将不被采用为匹配特徵值,剩馀特徵值将做为匹配依据,比对模块自动将业务处理前端应用程序访问特徵值与后端数据库服务器特徵值找出特徵值相同的视为关连成功。
10.根据权利要求7所述的一种业务行为数据采集***,其特征在于:所述两段访问特徵值相互匹配,关连出前端用户的行为轨迹,即当前述关连成功后将取得这个业务处理前端应用程序访问特徵值对应的前端用户名,再将此前端用户名注记到后端数据库层信息,因此关连出前端用户对后端数据库服务器访问轨迹。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610896697.4A CN106656971A (zh) | 2016-10-14 | 2016-10-14 | 一种业务行为数据采集*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610896697.4A CN106656971A (zh) | 2016-10-14 | 2016-10-14 | 一种业务行为数据采集*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106656971A true CN106656971A (zh) | 2017-05-10 |
Family
ID=58855302
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610896697.4A Pending CN106656971A (zh) | 2016-10-14 | 2016-10-14 | 一种业务行为数据采集*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106656971A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108009291A (zh) * | 2017-12-25 | 2018-05-08 | 杭州闪捷信息科技有限公司 | 网络封包与数据库封包关联方法、装置和实现装置 |
CN108011932A (zh) * | 2017-11-22 | 2018-05-08 | 新华三技术有限公司 | 接入处理方法及装置 |
CN108429657A (zh) * | 2018-02-28 | 2018-08-21 | 新华三技术有限公司 | 报文采样方法、装置及报文处理设备 |
CN109951326A (zh) * | 2019-02-28 | 2019-06-28 | 北京互金新融科技有限公司 | 数据处理方法、装置、存储介质及处理器 |
CN111245880A (zh) * | 2018-11-29 | 2020-06-05 | ***通信集团山东有限公司 | 基于行为轨迹重建的用户体验监控方法及装置 |
CN111953743A (zh) * | 2020-07-22 | 2020-11-17 | 广州朗国电子科技有限公司 | 一种通用数据的收集分析方法、装置及*** |
CN112965937A (zh) * | 2021-03-11 | 2021-06-15 | 北京华恒盛世科技有限公司 | 一种基于一致性哈希的高可用运维*** |
CN113377610A (zh) * | 2021-06-07 | 2021-09-10 | 北京博睿宏远数据科技股份有限公司 | 性能监测方法、装置、计算机设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101639879A (zh) * | 2008-07-28 | 2010-02-03 | 成都市华为赛门铁克科技有限公司 | 数据库安全监控方法、装置及其*** |
CN103166788A (zh) * | 2011-12-15 | 2013-06-19 | 北京天行网安信息技术有限责任公司 | 一种集控控制管理*** |
CN103618652A (zh) * | 2013-12-17 | 2014-03-05 | 沈阳觉醒软件有限公司 | 一种业务数据的审计和深度分析***及其方法 |
CN105357055A (zh) * | 2015-11-30 | 2016-02-24 | 深圳联友科技有限公司 | 一种用于数据库服务器的运维管理***和方法 |
-
2016
- 2016-10-14 CN CN201610896697.4A patent/CN106656971A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101639879A (zh) * | 2008-07-28 | 2010-02-03 | 成都市华为赛门铁克科技有限公司 | 数据库安全监控方法、装置及其*** |
CN103166788A (zh) * | 2011-12-15 | 2013-06-19 | 北京天行网安信息技术有限责任公司 | 一种集控控制管理*** |
CN103618652A (zh) * | 2013-12-17 | 2014-03-05 | 沈阳觉醒软件有限公司 | 一种业务数据的审计和深度分析***及其方法 |
CN105357055A (zh) * | 2015-11-30 | 2016-02-24 | 深圳联友科技有限公司 | 一种用于数据库服务器的运维管理***和方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108011932A (zh) * | 2017-11-22 | 2018-05-08 | 新华三技术有限公司 | 接入处理方法及装置 |
CN108011932B (zh) * | 2017-11-22 | 2020-11-27 | 新华三技术有限公司 | 接入处理方法及装置 |
CN108009291A (zh) * | 2017-12-25 | 2018-05-08 | 杭州闪捷信息科技有限公司 | 网络封包与数据库封包关联方法、装置和实现装置 |
CN108429657A (zh) * | 2018-02-28 | 2018-08-21 | 新华三技术有限公司 | 报文采样方法、装置及报文处理设备 |
CN111245880A (zh) * | 2018-11-29 | 2020-06-05 | ***通信集团山东有限公司 | 基于行为轨迹重建的用户体验监控方法及装置 |
CN109951326A (zh) * | 2019-02-28 | 2019-06-28 | 北京互金新融科技有限公司 | 数据处理方法、装置、存储介质及处理器 |
CN109951326B (zh) * | 2019-02-28 | 2022-07-12 | 北京互金新融科技有限公司 | 数据处理方法、装置、存储介质及处理器 |
CN111953743A (zh) * | 2020-07-22 | 2020-11-17 | 广州朗国电子科技有限公司 | 一种通用数据的收集分析方法、装置及*** |
CN112965937A (zh) * | 2021-03-11 | 2021-06-15 | 北京华恒盛世科技有限公司 | 一种基于一致性哈希的高可用运维*** |
CN113377610A (zh) * | 2021-06-07 | 2021-09-10 | 北京博睿宏远数据科技股份有限公司 | 性能监测方法、装置、计算机设备及存储介质 |
CN113377610B (zh) * | 2021-06-07 | 2024-05-31 | 北京博睿宏远数据科技股份有限公司 | 性能监测方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656971A (zh) | 一种业务行为数据采集*** | |
US11831668B1 (en) | Using a logical graph to model activity in a network environment | |
US11470172B1 (en) | Using network connections to monitor a data center | |
CN107992398B (zh) | 一种业务***的监控方法和监控*** | |
US11700303B1 (en) | Distributed data analysis for streaming data sources | |
CN104063473B (zh) | 一种数据库审计监测***及其方法 | |
US8707336B2 (en) | Data event processing and application integration in a network | |
US8069210B2 (en) | Graph based bot-user detection | |
US8578017B2 (en) | Automatic correlation of service level agreement and operating level agreement | |
US11770464B1 (en) | Monitoring communications in a containerized environment | |
US9740991B2 (en) | Calculating in-flight metrics for non-interruptible business transactions | |
US10579607B2 (en) | Single point of dispatch for hybrid cloud deployment for indexer clusters | |
CA2905996A1 (en) | Fraud detection and analysis | |
US11954130B1 (en) | Alerting based on pod communication-based logical graph | |
US10678803B2 (en) | Single point of dispatch for management of search heads in a hybrid cloud deployment of a query system | |
US11902306B1 (en) | Advanced persistent threat detection by an information technology and security operations application | |
CN108833442A (zh) | 一种分布式网络安全监控装置及其方法 | |
US20130290476A1 (en) | Identifying Business Transactions from Traffic in an Enterprise Content Management System | |
CN109600395A (zh) | 一种终端网络接入控制***的装置及实现方法 | |
US11914495B1 (en) | Evaluating machine and process performance in distributed system | |
US7653742B1 (en) | Defining and detecting network application business activities | |
US20090222876A1 (en) | Positive multi-subsystems security monitoring (pms-sm) | |
US11886229B1 (en) | System and method for generating a global dictionary and performing similarity search queries in a network | |
CN113268517B (zh) | 数据分析方法和装置、电子设备、可读介质 | |
Szydlo et al. | Resource-aware log monitoring data transmission for Smart and IoT devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 350000, No. 5, building F, zone 20-21, Fuzhou Software Park, 89 software Avenue, Gulou District, Fujian, Fuzhou Applicant after: Fujian Star Software Co., Ltd. Address before: 350000, 4 floor, B building, Haixi hi tech Industrial Park, hi tech Zone, Fujian, Fuzhou, 411 Applicant before: Fujian Star Software Co., Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170510 |