CN106713049B - 一种监控的告警方法及装置 - Google Patents

一种监控的告警方法及装置 Download PDF

Info

Publication number
CN106713049B
CN106713049B CN201710064475.0A CN201710064475A CN106713049B CN 106713049 B CN106713049 B CN 106713049B CN 201710064475 A CN201710064475 A CN 201710064475A CN 106713049 B CN106713049 B CN 106713049B
Authority
CN
China
Prior art keywords
alarm
log
message
received
data server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710064475.0A
Other languages
English (en)
Other versions
CN106713049A (zh
Inventor
李奉超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201710064475.0A priority Critical patent/CN106713049B/zh
Publication of CN106713049A publication Critical patent/CN106713049A/zh
Application granted granted Critical
Publication of CN106713049B publication Critical patent/CN106713049B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0695Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种监控的告警方法及装置,所述方法包括:接收告警报文;确定所述告警报文的归类字段;将所述接收的告警报文的报文内容写入归类字段内容相同的目标告警日志,并将目标告警日志的告警次数累加1;仅向客户端发送告警次数到达阈值的告警日志的告警。由以上技术方案可见,本发明实施例通过在监控***中引入告警标识、归类字段,合并了归类字段相同的告警日志,只有当告警次数累计到预设阈值时才发出告警。当监控***出现的异常情况较多,需要发出大量的告警,并保存大量的告警日志时,本发明实施例可以在保障监控***正常工作的基础上,有效减少告警的次数和告警日志的数量,提高了管理人员处理告警的效率。

Description

一种监控的告警方法及装置
技术领域
本申请涉及通信技术领域,特别涉及监控的告警方法及装置。
背景技术
随着公安、交警等监控***的加速建设,大量的监控探头已经大规模部署在城市的各个位置。监控探头数量的激增,也使得监控***的维护工作量不断加大,能够及时将监控***中出现的问题进行告警,对实现监控***的网络安全至关重要。
现有技术中,一旦监控***出现异常,例如:非监控***设备的私自接入、出现非视频流量等,监控***就会发出告警提示管理人员处理异常情况,同时为每一个告警保存一份告警日志以供管理人员查看。当监控***出现的异常情况较多时,例如:遭受到恶意攻击时,监控***会发出大量的告警,并保存大量的告警日志。过多的告警和过多罗列的告警日志会降低告警的处理效率。
发明内容
本发明实施例提供监控的告警方法和装置,用于解决现有的监控告警技术导致告警处理效率较低的问题。
根据本发明实施例的第一方面,提供一种监控的告警方法,所述方法应用于监控***的数据服务器,所述数据服务器从监控***的控制管理设备接收告警报文,向监控***的客户端发送告警并提供告警日志,其中,所述告警报文包含用于标志告警类型的告警标识,所述数据服务器包含告警标识与归类字段的对应关系,所述方法包括:
接收告警报文;
根据所接收的告警报文的告警标识以及所述告警标识与归类字段的对应关系,确定所述接收的告警报文的归类字段;
如果在所述数据服务器已保存的告警日志中存在目标告警日志,则将所述接收的告警报文的报文内容写入所述目标告警日志,并将所述目标告警日志的告警次数累加1,所述目标告警日志是指其对应归类字段的字段内容,与所述接收的告警报文的归类字段的字段内容相同的告警日志;
如果数据服务器中任一告警日志的告警次数到达监控***预设的阈值,则向客户端发送关于所述任一告警日志的告警。
根据本发明实施例的第一方面,提供一种监控的告警装置,所述装置应用于监控***的数据服务器,所述数据服务器从监控***的控制管理设备接收告警报文,向监控***的客户端发送告警并提供告警日志,其中,所述告警报文包含用于标志告警类型的告警标识,所述数据服务器包含告警标识与归类字段的对应关系,所述装置包括:
接收单元,用于接收告警报文;
确定单元,用于根据所接收的告警报文的告警标识以及所述告警标识与归类字段的对应关系,确定所述接收的告警报文的归类字段;
写入单元,用于当所述数据服务器已保存的告警日志中存在目标告警日志时,将所述接收的告警报文的报文内容写入所述目标告警日志,所述目标告警日志是指其对应归类字段的字段内容,与所述接收的告警报文的归类字段的字段内容相同的告警日志;
累加单元,用于在写入单元将所述接收的告警报文的报文内容写入所述目标告警日志后,将所述目标告警日志的告警次数累加1;
发送单元,用于当所述数据服务器中任一告警日志的告警次数到达监控***预设的阈值时,向所述客户端发送关于所述任一告警日志的告警。
由以上技术方案可见,本发明实施例通过在监控***中引入告警标识以及归类字段,将数据服务器中相同的告警日志进行了合并归类,并且只有当告警次数累计到某一预设阈值时才发出告警。当监控***出现的异常情况较多,需要发出大量的告警,并保存大量的告警日志时,本发明实施例可以在保障监控***正常工作的基础上,有效减少告警的次数和告警日志的数量,提高了管理人员处理告警的效率。
附图说明
图1为本发明实施例监控的告警的方法的一个应用场景示意图;
图2为本发明监控的告警的方法的一个实施例流程图;
图3为本发明监控的告警的方法的另一个实施例流程图;
图4为本发明监控的告警的装置所在设备的一种硬件结构图;
图5为本发明监控的告警的装置的一个实施例框图。
具体实施方式
为了使本技术领域的人员更好的理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中的技术方案作进一步详细的说明。
参见图1,为本发明实施例监控的告警方法的一个应用场景示意图。
如图1所示,该应用场景为一个视频监控***,中包括:数据服务器、客户端、控制管理设备以及8个摄像头。其中,所述控制管理设备分别与8个摄像头以及数据服务器相连,当摄像头侧出现异常(被私接、被仿冒、出现非视频流量等),控制管理设备就会向数据服务器发送告警报文,数据服务器将告警报文处理后生成告警日志,并向与其连接的客户端发出告警以及提供告警日志。
现有技术中,一旦上述视频监控***出现异常,数据服务器就会发出告警提示管理人员处理异常情况,同时为每一个告警保存一份告警日志以供管理人员查看。当视频监控***出现的异常情况较多时,例如:遭受到恶意攻击时,视频监控***会发出大量的告警,并保存大量的告警日志。过多的告警和过多罗列的告警日志会降低告警的处理效率。
下面结合图1示出的应用场景,对本发明实施例进行详细说明。
参见图2,图2为本发明监控的告警方法的一个实施例流程图,该实施例应用于监控***的数据服务器,所述数据服务器从监控***的控制管理设备接收告警报文,向监控***的客户端发送告警并提供告警日志,其中,所述告警报文包含用于标志告警类型的告警标识,所述数据服务器包含告警标识与归类字段的对应关系,所述方法包括以下步骤:
步骤201:接收告警报文。
步骤202:根据所接收的告警报文的告警标识以及所述告警标识与归类字段的对应关系,确定所述接收的告警报文的归类字段。
在一个可选的例子中,根据所接收的告警报文的告警标识以及告警标识与告警类型的对应关系,确定上述接收的告警报文的告警类型,并将该告警类型关联至所接收告警报文对应的告警日志,上述告警标识与告警类型的对应关系预先保存在数据服务器中,该告警类型包括:源IP认证不通过的IP告警、源MAC认证不通过的MAC告警、目的端口或协议认证不通过的动态感知告警。
步骤203:如果在所述数据服务器已保存的告警日志中存在目标告警日志,则将所述接收的告警报文的报文内容写入所述目标告警日志,并将所述目标告警日志的告警次数累加1,所述目标告警日志是指其对应归类字段的字段内容,与所述接收的告警报文的归类字段的字段内容相同的告警日志。
在一个可选的例子中,如果上述数据服务器中任所有告警日志对应的归类字段的字段内容,与上述接收的告警报文的归类字段的字段内容都不相同,则为上述接收的告警报文创建告警日志,并将创建的告警日志的告警次数记录为1。
步骤204:如果数据服务器中任一告警日志的告警次数到达监控***预设的阈值,则向客户端发送关于所述任一告警日志的告警。
在一个可选的例子中,可以为不同的告警类型、不同的源IP、不同的源MAC关联不同的告警级别;如果数据服务器中任一告警日志的告警次数到达监控***预设的阈值,则向客户端发送所述任一告警日志所对应级别的告警。
在另一个可选的例子中,如果从客户端接收到告警日志删除指令,则将该删除指令指向的告警日志删除。
由以上技术方案可见,本发明实施例通过在监控***中引入告警标识以及归类字段,将数据服务器中相同的告警日志进行了合并归类,并且只有当告警次数累计到某一预设阈值时才发出告警。当监控***出现的异常情况较多,需要发出大量的告警,并保存大量的告警日志时,本发明实施例可以在保障监控***正常工作的基础上,有效减少告警的次数和告警日志的数量,提高了管理人员处理告警的效率。
参见图3,图3为本发明监控的告警的方法的另一个实施例流程图,该实施例从视频监控***的数据服务器侧对告警的实施流程进行了详细描述,所述数据服务器从监控***的控制管理设备接收告警报文,向监控***的客户端发送告警并提供告警日志,其中,所述告警报文包含用于标志告警类型的告警标识,所述数据服务器包含告警标识与归类字段的对应关系,所述流程包括以下步骤:
步骤301:接收告警报文。
步骤302:根据所接收的告警报文的告警标识以及所述告警标识与归类字段的对应关系,确定所接收的告警报文的归类字段。
步骤303:判断在数据服务器已保存的告警日志中是否存在目标告警日志,如果是则执行步骤305,如果否则执行步骤304。
所述目标告警日志是指其对应归类字段的字段内容,与所述接收的告警报文的归类字段的字段内容相同的告警日志
步骤304:为所接收的告警报文创建告警日志,并将创建的告警日志的告警次数记录为1。
在一个可选的例子中,上述告警日志的内容可以包括:告警类型、源MAC、源目IP、源目端口号、设备IP、协议类型、入接口、终端类型、时间、告警次数、区域、具体地理位置等
步骤305:将所接收的告警报文的报文内容写入上述目标告警日志,并将上述目标告警日志的告警次数累加1。
步骤306:根据所接收的告警报文的告警标识以及告警标识与告警类型的对应关系,确定所接收的告警报文的告警类型,并将该告警类型关联至所接收告警报文对应的告警日志。
本步骤中,该告警标识与告警类型的对应关系可以预先保存在数据服务器中,其中该告警类型可以包括:源IP认证不通过的IP告警、源MAC认证不通过的MAC告警、目的端口或协议认证不通过的动态感知告警。
步骤307:判断步骤304创建的告警日志或目标告警日志的告警次数是否达到预设阈值,如果是则执行步骤308,如果否则执行步骤309。
步骤308:根据不同的告警类型与不同告警级别的对应关系,向客户端发送上述达到预设阈值的告警日志所对应级别的告警。
本步骤中,上述不同的告警类型与不同告警级别的对应关系,预先保存在数据服务器中,上述告警级别可以分为一般、提示、紧急。
在一个可选的例子中,可以为不同的源IP,或不同的源MAC关联不同的告警级别。
在另一个可选的方式中,还可以通过邮件、短信的方式向管理人员发出告警,短信和邮件可以连接到查看所有日志详细信息的页面,管理员可以用日志类型、源MAC、源IP、目的IP、源端口号、目的端口号、设备IP、协议类型、入接口、终端类型、时间、告警次数、区域、具体地理位置等作为过滤条件查询告警日志。
步骤309:准备接收下一个告警报文。
在一个可选的例子中,如果从客户端接收到告警日志删除指令,则将删除指令指向的告警日志删除。
由以上技术方案可见,一方面,本发明实施例通过在监控***中引入告警标识以及归类字段,将数据服务器中相同的告警日志进行了合并归类,并且只有当告警次数累计到某一预设阈值时才发出告警。当监控***出现的异常情况较多,需要发出大量的告警,并保存大量的告警日志时,本发明实施例可以在保障监控***正常工作的基础上,有效减少告警的次数和告警日志的数量,提高了管理人员处理告警的效率。再一方面,本发明实施例通过为不同的告警类型关联不同的告警级别,使管理人员可以针对紧急程度不同的告警快速的给予区分对待,进一步提高了管理人员处理告警的效率。
下面通过一个具体的应用实例对本发明实施例进行说明,该应用实例结合图1示出的应用场景进行描述。其中,假设所示数据服务器中保存的告警标识与归类字段、告警类型的对应关系,以及告警类型与告级别间的对应关系,如表1所示:
表1
告警标识 归类字段 告警类型 告警级别
1 源IP IP告警 一般
2 源MAC MAC告警 提示
3 目的端口及协议 动态感知告警 紧急
假设所示数据服务器中已保存的告警日志的部分内容如表2所示:
表2
日志序号 归类字段 源IP 源MAC 告警次数 告警类型 告警级别
01 源IP 168.1.1.1 0000-0000-0001 4 IP告警 一般
02 源MAC 168.1.1.2 0000-0000-0003 4 MAC告警 提示
03 源IP 1.8.1.1.6 0000-0000-0005 1 IP告警 一般
当数据服务器从控制管理设备接收到告警标识为01,源IP为168.1.1.1,源MAC为0000-0000-0011的告警报文-1后,数据服务器的告警流程如下:
根据表1中告警标识与归类字段、告警类型的对应关系以及所接收的告警报文-1的告警标识01,确定出告警报文-1的归类字段为源IP,告警类型为IP告警;
根据表1中告警类型与告级别间的对应关系以及告警报文-1的IP告警类型,确定出告警报文-1的告警级别为一般;
根据表2判断得出,数据服务器中已保存的日志序号为01的告警日志的归类字段内容,与告警报文-1的归类字段内容同为168.1.1.1;
将告警报文-1的报文内容写入日志序号为01的告警日志,并将日志序号为01的告警日志的告警次数累加1;
判断得出日志序号为01的告警日志的告警次数达到告警次数的预设阈值5,通过短信和邮件,向客户端发出告警级别为一般的告警日志;
自此针对该告警报文的处理流程结束,等待接收下一个告警报文;
当从客户端接收到针对日志序号为01的告警日志的删除指令后,删除日志序号为01的告警日志。
与前述监控的告警方法的实施例相对应,本申请还提供了监控的告警装置的实施例。
本申请监控的告警装置的实施例可以应用在监控***的数据服务器上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本申请监控的告警装置所在设备的一种硬件结构图,除了图4所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常根据该设备的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图5,为本发明监控的告警装置的一个实施例框图,所述装置应用于监控***的数据服务器,所述数据服务器从监控***的控制管理设备接收告警报文,向监控***的客户端发送告警并提供告警日志,其中,所述告警报文包含用于标志告警类型的告警标识,所述数据服务器包含告警标识与归类字段的对应关系,所述装置包括:接收单元501,确定单元502,写入单元503,累加单元504,发送单元505;
其中,接收单元501,用于接收告警报文;
确定单元502,用于根据所接收的告警报文的告警标识以及所述告警标识与归类字段的对应关系,确定所述接收的告警报文的归类字段;
写入单元503,用于当所述数据服务器已保存的告警日志中存在目标告警日志时,将所述接收的告警报文的报文内容写入所述目标告警日志,所述目标告警日志是指其对应归类字段的字段内容,与所述接收的告警报文的归类字段的字段内容相同的告警日志;
累加单元504,用于在写入单元503将所述接收的告警报文的报文内容写入所述目标告警日志后,将所述目标告警日志的告警次数累加1;
发送单元505,用于当所述数据服务器中任一告警日志的告警次数到达监控***预设的阈值时,向所述客户端发送关于所述任一告警日志的告警。
由以上技术方案可见,本发明实施例通过在监控***中引入告警标识以及归类字段,将数据服务器中相同的告警日志进行了合并归类,并且只有当告警次数累计到某一预设阈值时才发出告警。当监控***出现的异常情况较多,需要发出大量的告警,并保存大量的告警日志时,本发明实施例可以在保障监控***正常工作的基础上,有效减少告警的次数和告警日志的数量,提高了管理人员处理告警的效率。
在一个可选的例子中,所述装置还包括(图5中未示出):创建单元,记录单元。
其中,创建单元,用于当所述数据服务器中所有告警日志对应的归类字段的字段内容,与所述接收的告警报文的归类字段的字段内容都不相同时,为所述接收的告警报文创建告警日志;
记录单元,用于在创建单元为所述接收的告警报文创建告警日志后,将创建的告警日志的告警次数记录为1。
在另一个可选的例子中,所述确定单元502,还用于:
根据所接收的告警报文的告警标识以及告警标识与告警类型的对应关系,确定所接收的告警报文的告警类型;
所述装置还包括(图5中未示出):
关联单元,用于在所述确定单元502确定所接收的告警报文的告警类型后,将该告警类型关联至所接收告警报文对应的告警日志,所述告警标识与告警类型的对应关系预先保存在数据服务器中,所述告警类型包括:
源IP认证不通过的IP告警、源MAC认证不通过的MAC告警、目的端口或协议认证不通过的动态感知告警。
在另一个可选的例子中,所述关联单元,还用于:
为不同的告警类型,或,
不同的源IP,或,
不同的源MAC关联不同的告警级别;
所述发送单元505,还用于:
当所述数据服务器中任一告警日志的告警次数到达监控***预设的阈值时,向客户端发送所述任一告警日志所对应级别的告警。
在另一个可选的例子中,所述装置还包括(图5中未示出):删除单元;
删除单元,用于在接收单元501从客户端接收到告警日志删除指令后,将删除指令指向的告警日志删除。
由以上技术方案可见,一方面,本发明实施例通过在监控***中引入告警标识以及归类字段,将数据服务器中相同的告警日志进行了合并归类,并且只有当告警次数累计到某一预设阈值时才发出告警。当监控***出现的异常情况较多,需要发出大量的告警,并保存大量的告警日志时,本发明实施例可以在保障监控***正常工作的基础上,有效减少告警的次数和告警日志的数量,提高了管理人员处理告警的效率。再一方面,本发明实施例通过为不同的告警类型关联不同的告警级别,使管理人员可以针对紧急程度不同的告警快速的给予区分对待,进一步提高了管理人员处理告警的效率。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (8)

1.一种监控的告警方法,其特征在于,所述方法应用于监控***的数据服务器,所述数据服务器从监控***的控制管理设备接收告警报文,向监控***的客户端发送告警并提供告警日志,其中,所述告警报文包含用于标志告警类型的告警标识,所述数据服务器包含告警标识与归类字段的对应关系,所述方法包括:
接收告警报文;
根据所接收的告警报文的告警标识以及所述告警标识与归类字段的对应关系,确定所述接收的告警报文的归类字段;
如果在所述数据服务器已保存的告警日志中存在目标告警日志,则将所述接收的告警报文的报文内容写入所述目标告警日志,并将所述目标告警日志的告警次数累加1,所述目标告警日志是指其对应归类字段的字段内容,与所述接收的告警报文的归类字段的字段内容相同的告警日志;
如果数据服务器中任一告警日志的告警次数到达监控***预设的阈值,则向客户端发送关于所述任一告警日志的告警;
如果从客户端接收到告警日志删除指令,则将删除指令指向的告警日志删除。
2.根据权利要求1所述的方法,其特征在于,还包括:
如果所述数据服务器中所有告警日志对应的归类字段的字段内容,与所述接收的告警报文的归类字段的字段内容都不相同,则为所述接收的告警报文创建告警日志,并将创建的告警日志的告警次数记录为1。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
根据所接收的告警报文的告警标识以及告警标识与告警类型的对应关系,确定所接收的告警报文的告警类型,并将该告警类型关联至所接收告警报文对应的告警日志,所述告警标识与告警类型的对应关系预先保存在数据服务器中,所述告警类型包括:
源IP认证不通过的IP告警、源MAC认证不通过的MAC告警、目的端口或协议认证不通过的动态感知告警。
4.根据权利要求3所述的方法,其特征在于,还包括:
为不同的告警类型,或,
不同的源IP,或,
不同的源MAC关联不同的告警级别;
所述如果数据服务器中任一告警日志的告警次数到达监控***预设的阈值,则向客户端发送告警,包括:
如果数据服务器中任一告警日志的告警次数到达监控***预设的阈值,则向客户端发送所述任一告警日志所对应级别的告警。
5.一种监控的告警装置,其特征在于,所述装置应用于监控***的数据服务器,所述数据服务器从监控***的控制管理设备接收告警报文,向监控***的客户端发送告警并提供告警日志,其中,所述告警报文包含用于标志告警类型的告警标识,所述数据服务器包含告警标识与归类字段的对应关系,所述装置包括:
接收单元,用于接收告警报文;
确定单元,用于根据所接收的告警报文的告警标识以及所述告警标识与归类字段的对应关系,确定所述接收的告警报文的归类字段;
写入单元,用于当所述数据服务器已保存的告警日志中存在目标告警日志时,将所述接收的告警报文的报文内容写入所述目标告警日志,所述目标告警日志是指其对应归类字段的字段内容,与所述接收的告警报文的归类字段的字段内容相同的告警日志;
累加单元,用于在写入单元将所述接收的告警报文的报文内容写入所述目标告警日志后,将所述目标告警日志的告警次数累加1;
发送单元,用于当所述数据服务器中任一告警日志的告警次数到达监控***预设的阈值时,向所述客户端发送关于所述任一告警日志的告警;
删除单元,用于在接收单元从客户端接收到告警日志删除指令后,将删除指令指向的告警日志删除。
6.根据权利要求5所述的装置,其特征在于,还包括:
创建单元,用于当所述数据服务器中所有告警日志对应的归类字段的字段内容,与所述接收的告警报文的归类字段的字段内容都不相同时,为所述接收的告警报文创建告警日志;
记录单元,用于在创建单元为所述接收的告警报文创建告警日志后,将创建的告警日志的告警次数记录为1。
7.根据权利要求5或6所述的装置,其特征在于,所述确定单元,还用于:
根据所接收的告警报文的告警标识以及告警标识与告警类型的对应关系,确定所接收的告警报文的告警类型;
所述装置还包括:
关联单元,用于在所述确定单元确定所接收的告警报文的告警类型后,将该告警类型关联至所接收告警报文对应的告警日志,所述告警标识与告警类型的对应关系预先保存在数据服务器中,所述告警类型包括:
源IP认证不通过的IP告警、源MAC认证不通过的MAC告警、目的端口或协议认证不通过的动态感知告警。
8.根据权利要求7所述的装置,其特征在于,所述关联单元,还用于:
为不同的告警类型,或,
不同的源IP,或,
不同的源MAC关联不同的告警级别;
所述发送单元,还用于:
当所述数据服务器中任一告警日志的告警次数到达监控***预设的阈值时,向客户端发送所述任一告警日志所对应级别的告警。
CN201710064475.0A 2017-02-04 2017-02-04 一种监控的告警方法及装置 Active CN106713049B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710064475.0A CN106713049B (zh) 2017-02-04 2017-02-04 一种监控的告警方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710064475.0A CN106713049B (zh) 2017-02-04 2017-02-04 一种监控的告警方法及装置

Publications (2)

Publication Number Publication Date
CN106713049A CN106713049A (zh) 2017-05-24
CN106713049B true CN106713049B (zh) 2020-08-04

Family

ID=58910284

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710064475.0A Active CN106713049B (zh) 2017-02-04 2017-02-04 一种监控的告警方法及装置

Country Status (1)

Country Link
CN (1) CN106713049B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107171873A (zh) * 2017-07-21 2017-09-15 北京微影时代科技有限公司 一种消息处理的方法和装置
CN107707380B (zh) * 2017-07-31 2018-10-23 贵州白山云科技有限公司 一种监控告警方法和装置
CN109391496A (zh) * 2017-08-10 2019-02-26 大唐移动通信设备有限公司 告警日志上传方法及装置
CN109039718B (zh) * 2018-07-19 2021-06-25 江苏满运软件科技有限公司 一种线上服务的告警方法及***
CN109218102A (zh) * 2018-09-26 2019-01-15 江苏满运软件科技有限公司 一种告警监控方法及***
CN109361537A (zh) * 2018-10-10 2019-02-19 广东信通通信有限公司 通信网***监控方法、装置、计算机设备和存储介质
CN109412852B (zh) * 2018-10-29 2022-05-03 京信网络***股份有限公司 告警方法、装置、计算机设备及存储介质
CN109450727A (zh) * 2018-11-01 2019-03-08 广州市百果园信息技术有限公司 一种网络监控数据的展示方法、装置、设备和存储介质
CN109194532B (zh) * 2018-11-07 2020-05-01 广东电网有限责任公司 一种电网告警信息的推送方法及装置
CN109412870B (zh) * 2018-12-10 2022-07-01 网宿科技股份有限公司 告警监控方法及平台、服务器、存储介质
CN110191094B (zh) * 2019-04-26 2022-04-08 奇安信科技集团股份有限公司 异常数据的监控方法及装置、存储介质、终端
CN110535702B (zh) * 2019-08-30 2022-07-12 绿盟科技集团股份有限公司 一种告警信息处理方法及装置
CN110598180B (zh) * 2019-08-30 2022-09-09 国家电网有限公司 一种基于统计分析的事件检测方法、装置及***
CN111092758A (zh) * 2019-12-06 2020-05-01 上海上讯信息技术股份有限公司 降低告警及恢复误报的方法、装置及电子设备
CN111740868B (zh) * 2020-07-07 2023-12-15 腾讯科技(深圳)有限公司 告警数据的处理方法和装置及存储介质
CN114244683A (zh) * 2020-09-07 2022-03-25 华为技术有限公司 事件分类方法和装置
CN112347057A (zh) * 2020-10-19 2021-02-09 云南电网有限责任公司 一种电力调度信息化***异常告警分析与应对的处理方法
CN113192331B (zh) * 2021-04-26 2022-04-15 吉林大学 一种网联环境下面向骑行安全的智能预警***及预警方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1523802A (zh) * 2003-09-05 2004-08-25 中兴通讯股份有限公司 一种cdma***中防止告警风暴的方法
CN101247269A (zh) * 2008-03-05 2008-08-20 中兴通讯股份有限公司 一种自动发现判定冗余告警的关联规则的方法
CN101345972A (zh) * 2008-08-26 2009-01-14 ***通信集团福建有限公司 网元告警智能监控***
CN101360313A (zh) * 2007-08-01 2009-02-04 中兴通讯股份有限公司 网元管理***向网络管理***上报告警数量信息的方法
CN102546216A (zh) * 2010-12-30 2012-07-04 ***通信集团山东有限公司 网络管理***中的告警消息处理方法及网络管理***
CN104537796A (zh) * 2014-12-17 2015-04-22 深圳市中科安防科技有限公司 一种告警信息处理***及处理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8863154B2 (en) * 2012-02-27 2014-10-14 Hitachi, Ltd. Monitoring system and monitoring program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1523802A (zh) * 2003-09-05 2004-08-25 中兴通讯股份有限公司 一种cdma***中防止告警风暴的方法
CN101360313A (zh) * 2007-08-01 2009-02-04 中兴通讯股份有限公司 网元管理***向网络管理***上报告警数量信息的方法
CN101247269A (zh) * 2008-03-05 2008-08-20 中兴通讯股份有限公司 一种自动发现判定冗余告警的关联规则的方法
CN101345972A (zh) * 2008-08-26 2009-01-14 ***通信集团福建有限公司 网元告警智能监控***
CN102546216A (zh) * 2010-12-30 2012-07-04 ***通信集团山东有限公司 网络管理***中的告警消息处理方法及网络管理***
CN104537796A (zh) * 2014-12-17 2015-04-22 深圳市中科安防科技有限公司 一种告警信息处理***及处理方法

Also Published As

Publication number Publication date
CN106713049A (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
CN106713049B (zh) 一种监控的告警方法及装置
CN108932426B (zh) 越权漏洞检测方法和装置
US7779465B2 (en) Distributed peer attack alerting
CN110809010B (zh) 威胁信息处理方法、装置、电子设备及介质
CN106330944B (zh) 恶意***漏洞扫描器的识别方法和装置
US20160248788A1 (en) Monitoring apparatus and method
EP2800024B1 (en) System and methods for identifying applications in mobile networks
CN110830986B (zh) 一种物联网卡异常行为检测方法、装置、设备及存储介质
CN102769549A (zh) 网络安全监控的方法和装置
CN105376210A (zh) 一种账户威胁识别和防御方法及***
CN108449349B (zh) 防止恶意域名攻击的方法及装置
CN110313147A (zh) 数据处理方法、装置和***
CN105959290A (zh) 攻击报文的检测方法及装置
CN106921671B (zh) 一种网络攻击的检测方法及装置
CN112565300B (zh) 基于行业云黑客攻击识别与封堵方法、***、装置及介质
CN108234426B (zh) Apt攻击告警方法和apt攻击告警装置
CN114208114B (zh) 每参与者的多视角安全上下文
US9654491B2 (en) Network filtering apparatus and filtering method
CN113098852B (zh) 一种日志处理方法及装置
CN106446720A (zh) Ids规则的优化***及优化方法
CN108494766A (zh) Waf规则管理方法及waf群组
CN106899977B (zh) 异常流量检验方法和装置
CN108259214B (zh) 一种配置命令管理方法、装置和机器可读存储介质
KR101022167B1 (ko) 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치
CN112929347B (zh) 一种限频方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant