CN106789301A - 一种生成web网关的运行日志的方法及装置 - Google Patents

一种生成web网关的运行日志的方法及装置 Download PDF

Info

Publication number
CN106789301A
CN106789301A CN201611250049.8A CN201611250049A CN106789301A CN 106789301 A CN106789301 A CN 106789301A CN 201611250049 A CN201611250049 A CN 201611250049A CN 106789301 A CN106789301 A CN 106789301A
Authority
CN
China
Prior art keywords
request message
tracing object
object set
default
tracking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611250049.8A
Other languages
English (en)
Other versions
CN106789301B (zh
Inventor
付程
尹海明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
NSFOCUS Information Technology Co Ltd
Beijing NSFocus Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NSFOCUS Information Technology Co Ltd, Beijing NSFocus Information Security Technology Co Ltd filed Critical NSFOCUS Information Technology Co Ltd
Priority to CN201611250049.8A priority Critical patent/CN106789301B/zh
Publication of CN106789301A publication Critical patent/CN106789301A/zh
Application granted granted Critical
Publication of CN106789301B publication Critical patent/CN106789301B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0695Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种生成WEB网关的运行日志的方法及装置,涉及通信技术领域,在不影响网关自身处理性能的前提下,仅给符合预设的追踪对象特征的请求消息分配追踪索引,并根据携带有该追踪索引的请求消息的处理过程,生成运行日志,从而实现了当发生软件故障时,维护人员只需调取分析标记有该追踪索引的运行日志即可快速的诊断故障的能力。所述方法包括:根据接收到发送端发送的请求消息中的用户标识,确定预设的追踪对象集合中是否包括有所述用户标识;若是,则生成运行日志,其中,所述运行日志包括用于标识本次请求消息的追踪索引。

Description

一种生成WEB网关的运行日志的方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种生成WEB网关的运行日志的方法及装置。
背景技术
日志保存是一种用于记录用户在网络中的行为的技术,采用日志保存技术后可以方便的对用户在网络中的行为进行查询、跟踪和分析。日志保存技术在即时通信***、银行***、电话***以及网站***等网络***中都得到了广泛的应用。而由于网关类设备如路由器、防火墙等设备承载着高负荷的出网流量和入网流量,因此其主程序运行时会设定固定的运行级别。
当网管类设备发生软件故障时,后台记录的运行日志只提供ERROR(报错消息)或WARNING(警示消息),然而用于分析软件故障的具体的错误信息,只能重启网管类设备的主程序,开启调试模式,才能追踪到用于确定软件故障的运行日志。
综上所述,调用打印记录的所有的运行日志,将导致磁盘空间的需求量瞬间增大,内存空间严重不足,影响性能;从大量的运行日志中寻找软件故障的日志的效率极低。
发明内容
本发明实施例提供了一种生成WEB网关的运行日志的方法及装置,通过给符合预设的追踪对象特征的请求消息分配追踪索引,并根据携带有该追踪索引的请求消息的处理过程,生成运行日志,从而实现了当发生软件故障时,维护人员只需调取分析标记有该追踪索引的运行日志即可快速的诊断故障。
本发明实施例提供的一种生成WEB网关的运行日志的方法,包括:
根据接收到发送端发送的请求消息中的用户标识,确定预设的追踪对象集合中是否包括有所述用户标识;
若是,则生成运行日志,其中,所述运行日志包括用于标识本次请求消息的追踪索引。
本发明实施例中,用以通过给符合预设的追踪对象特征的请求消息分配追踪索引,并根据携带有该追踪索引的请求消息的处理过程,生成运行日志,从而实现了当发生软件故障时,维护人员只需调取分析标记有该追踪索引的运行日志即可快速的诊断故障,避免了调用所有运行日志导致的磁盘空间的需求量瞬间增大,内存空间严重不足的问题,在不影响运行日志性能的前提下,提高了分析故障的效率。
较佳地,在根据用于标识本次请求消息的追踪索引,以及所述请求消息的处理过程,生成运行日志之前,该方法还包括:
根据所述请求消息的进程标识与接收到请求消息的累积次数,生成用于标识本次请求消息的追踪索引。
较佳地,根据接收到发送端发送的请求消息中的用户标识,确定预设的追踪对象集合中是否包括有所述用户标识,包括:
从接收到发送端发送的HTTP/HTTPS请求中获取源IP地址;
确定预设的追踪对象集合中是否包括有所述源IP地址。
较佳地,根据接收到发送端发送的请求消息中的用户标识,确定预设的追踪对象集合中是否包括有所述用户标识,包括:
从接收到发送端发送的HTTP/HTTPS请求中获取请求URL;
确定预设的追踪对象集合中是否包括有所述URL。
较佳地,该方法还包括:
根据接收到的修改指令,增加或删除所述追踪对象集合中的用户标识;或者,若满足预设的追踪时间或预设的追踪次数,则删除所述追踪对象集合中的用户标识。
本发明实施例提供的一种生成WEB网关的运行日志的装置,包括:
查询模块,用于根据接收到发送端发送的请求消息中的用户标识,确定预设的追踪对象集合中是否包括有所述用户标识;
生成模块,用于若是,则生成运行日志,其中,所述运行日志包括用于标识本次请求消息的追踪索引。
本发明实施例中,用以通过给符合预设的追踪对象特征的请求消息分配追踪索引,并根据携带有该追踪索引的请求消息的处理过程,生成运行日志,从而实现了当发生软件故障时,维护人员只需调取分析标记有该追踪索引的运行日志即可快速的诊断故障,避免了调用所有运行日志导致的磁盘空间的需求量瞬间增大,内存空间严重不足的问题,在不影响运行日志性能的前提下,提高了分析故障的效率。
较佳地,在根据用于标识本次请求消息的追踪索引,以及所述请求消息的处理过程,生成运行日志之前,所述生成模块还用于:
根据所述请求消息的进程标识与接收到请求消息的累积次数,生成用于标识本次请求消息的追踪索引。
较佳地,所述查询模块具体用于:
从接收到发送端发送的HTTP/HTTPS请求中获取源IP地址;
确定预设的追踪对象集合中是否包括有所述源IP地址。
较佳地,所述查询模块具体用于:
从接收到发送端发送的HTTP/HTTPS请求中获取请求URL;
确定预设的追踪对象集合中是否包括有所述URL。
较佳地,所述查询模块还用于:
根据接收到的修改指令,增加或删除所述追踪对象集合中的用户标识;或者,若满足预设的追踪时间或预设的追踪次数,则删除所述追踪对象集合中的用户标识。
附图说明
图1为本发明实施例提供的一种生成WEB网关的运行日志的方法的流程示意图;
图2为本发明实施例提供的生成WEB网关的运行日志的方法的流程示意图;
图3为本发明实施例提供的一种生成WEB网关的运行日志的装置的结构示意图。
具体实施方式
本发明实施例提供了一种生成WEB网关的运行日志的方法及装置,用以通过给符合预设的追踪对象特征的请求消息分配追踪索引,并根据携带有该追踪索引的请求消息的处理过程,生成运行日志,从而实现了当发生软件故障时,维护人员只需调取分析标记有该追踪索引的运行日志即可快速的诊断故障,避免了调用所有运行日志导致的磁盘空间的需求量瞬间增大,内存空间严重不足的问题,在不影响运行日志性能的前提下,提高了分析故障的效率。
下面将结合本发明实施例中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,本发明实施例提供了一种生成WEB网关的运行日志的方法,该方法包括:
S101、根据接收到发送端发送的请求消息中的用户标识,确定预设的追踪对象集合中是否包括有所述用户标识;
S102、若是,则生成运行日志,其中,所述运行日志包括用于标识本次请求消息的追踪索引。
通过本发明实施例提供的生成WEB网关的运行日志的方法,实现了当发生软件故障时,维护人员只需调取分析标记有该追踪索引的运行日志即可快速的诊断故障,避免了调用所有运行日志导致的磁盘空间的需求量瞬间增大,内存空间严重不足的问题。
本发明实施例中的发送端可以为客户端,接收端可以为WEB服务器,或WEB网关。
其中,在步骤S102中生成运行日志之前,该方法还包括:
根据所述请求消息的进程标识,生成用于标识本次请求消息的追踪索引。
当一进程中存在多线程时,只根据所述请求消息的进程标识确定的追踪索引就无法准确的标识本次请求消息。因此,优选地,根据所述请求消息的进程标识与接收到请求消息的累积次数,生成用于标识本次请求消息的追踪索引。其中,所述追踪索引为非零值。进程标识可以为PID(Process Identity),累积次数可以为该进程内私有的全局计数器,用于累积接收到的HTTP/HTTPS请求的个数。追踪索引为用于确定HTTP/HTTPS请求的唯一标识。即所述追踪索引与所述HTTP/HTTPS请求为一一对应的关系。
具体地,根据所述请求消息的进程标识与接收到请求消息的累积次数,生成用于标识本次请求消息的追踪索引,具体包括:
将接收到HTTP/HTTPS请求的累积次数低16位,再与所述请求消息的进程标识进行或运算,生成32位的追踪索引。
其中,步骤S101中根据接收到发送端发送的请求消息中的用户标识,确定预设的追踪对象集合中是否包括有所述用户标识,包括:
从接收到发送端发送的HTTP/HTTPS请求中获取源IP地址;
确定预设的追踪对象集合中是否包括有所述源IP地址。
从接收到发送端发送的HTTP/HTTPS请求中获取源IP(Source InternetProtocol)地址,确定预设的追踪对象集合中是否包括有所述源IP地址。或者,
从接收到发送端发送的HTTP/HTTPS请求中获取请求URL(Uniform ResoureLocator,统一资源***),确定预设的追踪对象集合中是否包括有所述URL。
其中,该方法还包括:
根据接收到的修改指令,增加或删除所述追踪对象集合中的用户标识;或者,若满足预设的追踪时间或预设的追踪次数,则删除所述追踪对象集合中的用户标识。也就是说,既可以根据接收到的用户需求的修改指令,对追踪对象集合中的用户标识进行增加或删除,或者当追踪发送HTTP/HTTPS请求的客户端的时间满足预设的追踪时间门限值时,删除该客户端的用户标识(IP地址或请求URL);或者当发送HTTP/HTTPS请求的客户端的追踪次数满足预设的追踪次数时,删除该客户端的用户标识(IP地址或请求URL)。
当WEB网关设备在同一时间接收到大量HTTP/HTTPS请求时,将对每一HTTP/HTTPS请求进行分析,确定预设的追踪对象集合中是否包括有所述用户标识;若是,则该WEB网关针对该HTTP/HTTPS请求生成一个用于标识该HTTP/HTTPS会话请求的追踪索引,并记录携带该追踪索引的HTTP/HTTPS请求在该WEB网关内的详细处理过程,并生成运行日志。
下面将结合图2,介绍本发明实施例提供的一种生成WEB的运行日志的整体流程:
S201、构建预设的追踪对象集合,即读取包括追踪对象相关信息的配置文件进行初始化,并将追踪对象的用户标识存储在追踪对象集合中;
S202、当WEB网关接收到客户端发送的HTTP/HTTPS请求时,查询预设的追踪对象集合中是否包括该客户端的IP地址或者该HTTP/HTTPS的URL;即确定该IP地址或该HTTP/HTTPS的URL是否需要被追踪;
S203、若是,则将该WEB网关内部递增的全局计数器放置到一个索引值的高16位,再与该WEB网关自身的进程标识进行或运算,生成一个32位的非零追踪索引;
S204、记录携带该追踪索引的HTTP/HTTPS请求在该WEB网关内的详细处理过程,并将生成的运行日志存储到该WEB服务器的存储模块中。当发生软件故障时,只需调取分析标记有该追踪索引的运行日志即可,避免了调用所有运行日志导致的磁盘空间的需求量瞬间增大,内存空间严重不足的问题,在不影响运行日志性能的前提下,提高了分析故障的效率。
由于根据该索引生成算法生成的追踪索引与每次会话均一一对应,因此调试粒度可以细化到单次业务即每次HTTP会话,从而发生故障调取运行日志时,就可以精准的调取到每次HTTP会话的具体内容,避免调用所有运行日志时出现的存活空间不足的问题,也避免了对网关自身处理性能的影响。
参见图3,本发明实施例提供了一种生成WEB网关的运行日志的装置,该装置包括:
查询模块301,用于根据接收到发送端发送的请求消息中的用户标识,确定预设的追踪对象集合中是否包括有所述用户标识;
生成模块302,用于若是,则生成运行日志,其中,所述运行日志包括用于标识本次请求消息的追踪索引。
具体地,在根据用于标识本次请求消息的追踪索引,以及所述请求消息的处理过程,生成运行日志之前,所述生成模块302还用于:
根据所述请求消息的进程标识与接收到请求消息的累积次数,生成用于标识本次请求消息的追踪索引。
具体地,所述查询模块301具体用于:
从接收到发送端发送的HTTP/HTTPS请求中获取源IP地址;
确定预设的追踪对象集合中是否包括有所述源IP地址。
具体地,所述查询模块301具体用于:
从接收到发送端发送的HTTP/HTTPS请求中获取请求URL;
确定预设的追踪对象集合中是否包括有所述URL。
具体地,所述查询模块301还用于:
根据接收到的修改指令,增加或删除所述追踪对象集合中的用户标识;或者,若满足预设的追踪时间或预设的追踪次数,则删除所述追踪对象集合中的用户标识。
所述生成运行日志的装置可以为WEB服务器或WEB网关或WAF设备(WebApplication Firewall,网站应用级入侵防御***)。
综上所述,本发明实施例提供了一种生成WEB网关的运行日志的方法及装置,根据运行日志中的追踪索引,可查询到具体追踪对象的HTTP会话的交互消息以及具体的执行步骤。在报错消息或警示消息时,可追踪到发生出错或警示的消息的具体HTTP会话,因此,在不影响运行日志性能的前提下,提供了从大量HTTP/HTTPS请求中追踪特定HTTP/HTTPS请求的方法,提高了分析故障的效率。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种生成WEB网关的运行日志的方法,其特征在于,包括:
根据接收到发送端发送的请求消息中的用户标识,确定预设的追踪对象集合中是否包括有所述用户标识;
若是,则生成运行日志,其中,所述运行日志包括用于标识本次请求消息的追踪索引。
2.根据权利要求1所述的方法,其特征在于,该方法还包括:
根据所述请求消息的进程标识与接收到请求消息的累积次数,生成用于标识本次请求消息的追踪索引。
3.根据权利要求1所述的方法,其特征在于,根据接收到发送端发送的请求消息中的用户标识,确定预设的追踪对象集合中是否包括有所述用户标识,包括:
从接收到发送端发送的HTTP/HTTPS请求中获取源IP地址;
确定预设的追踪对象集合中是否包括有所述源IP地址。
4.根据权利要求1所述的方法,其特征在于,根据接收到发送端发送的请求消息中的用户标识,确定预设的追踪对象集合中是否包括有所述用户标识,包括:
从接收到发送端发送的HTTP/HTTPS请求中获取请求URL;
确定预设的追踪对象集合中是否包括有所述URL。
5.根据权利要求1-4任一项所述的方法,其特征在于,该方法还包括:
根据接收到的修改指令,增加或删除所述追踪对象集合中的用户标识;或者,若满足预设的追踪时间或预设的追踪次数,则删除所述追踪对象集合中的用户标识。
6.一种生成WEB网关的运行日志的装置,其特征在于,包括:
查询模块,用于根据接收到发送端发送的请求消息中的用户标识,确定预设的追踪对象集合中是否包括有所述用户标识;
生成模块,用于若是,则生成运行日志,其中,所述运行日志包括用于标识本次请求消息的追踪索引。
7.根据权利要求6所述的装置,其特征在于,所述生成模块还用于:
根据所述请求消息的进程标识与接收到请求消息的累积次数,生成用于标识本次请求消息的追踪索引。
8.根据权利要求7所述的装置,其特征在于,所述查询模块具体用于:
从接收到发送端发送的HTTP/HTTPS请求中获取源IP地址;
确定预设的追踪对象集合中是否包括有所述源IP地址。
9.根据权利要求6所述的装置,其特征在于,所述查询模块具体用于:
从接收到发送端发送的HTTP/HTTPS请求中获取请求URL;
确定预设的追踪对象集合中是否包括有所述URL。
10.根据权利要求6-9任一项所述的装置,其特征在于,所述查询模块还用于:
根据接收到的修改指令,增加或删除所述追踪对象集合中的用户标识;或者,若满足预设的追踪时间或预设的追踪次数,则删除所述追踪对象集合中的用户标识。
CN201611250049.8A 2016-12-29 2016-12-29 一种生成web网关的运行日志的方法及装置 Active CN106789301B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611250049.8A CN106789301B (zh) 2016-12-29 2016-12-29 一种生成web网关的运行日志的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611250049.8A CN106789301B (zh) 2016-12-29 2016-12-29 一种生成web网关的运行日志的方法及装置

Publications (2)

Publication Number Publication Date
CN106789301A true CN106789301A (zh) 2017-05-31
CN106789301B CN106789301B (zh) 2020-11-20

Family

ID=58927621

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611250049.8A Active CN106789301B (zh) 2016-12-29 2016-12-29 一种生成web网关的运行日志的方法及装置

Country Status (1)

Country Link
CN (1) CN106789301B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108197200A (zh) * 2017-12-27 2018-06-22 金蝶软件(中国)有限公司 日志追踪方法、装置、计算机设备和存储介质
CN108289038A (zh) * 2017-12-30 2018-07-17 金蝶软件(中国)有限公司 请求追踪方法、装置、计算机设备和存储介质
CN109669915A (zh) * 2018-12-12 2019-04-23 浪潮(北京)电子信息产业有限公司 一种计算机任务管理方法、装置及相关设备
CN112925757A (zh) * 2021-03-26 2021-06-08 广东好太太智能家居有限公司 一种追踪智能设备操作日志的方法、设备、存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050203952A1 (en) * 2004-03-11 2005-09-15 Microsoft Corporation Tracing a web request through a web server
CN101489243A (zh) * 2008-01-14 2009-07-22 ***通信集团公司 故障分析装置、方法及故障处理***
CN103268277A (zh) * 2013-04-23 2013-08-28 青岛海信传媒网络技术有限公司 一种输出日志信息的方法及***
CN104618144A (zh) * 2014-12-31 2015-05-13 深圳市兰丁科技有限公司 一种根据消息标识追踪数据包的方法和***
CN105653625A (zh) * 2015-12-23 2016-06-08 郑州悉知信息科技股份有限公司 一种异常数据分析方法及装置
CN106156328A (zh) * 2016-07-06 2016-11-23 中国银行股份有限公司 一种银行运行日志数据监控方法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050203952A1 (en) * 2004-03-11 2005-09-15 Microsoft Corporation Tracing a web request through a web server
CN101489243A (zh) * 2008-01-14 2009-07-22 ***通信集团公司 故障分析装置、方法及故障处理***
CN103268277A (zh) * 2013-04-23 2013-08-28 青岛海信传媒网络技术有限公司 一种输出日志信息的方法及***
CN104618144A (zh) * 2014-12-31 2015-05-13 深圳市兰丁科技有限公司 一种根据消息标识追踪数据包的方法和***
CN105653625A (zh) * 2015-12-23 2016-06-08 郑州悉知信息科技股份有限公司 一种异常数据分析方法及装置
CN106156328A (zh) * 2016-07-06 2016-11-23 中国银行股份有限公司 一种银行运行日志数据监控方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WEILING_SHEN 上传: "wireshark捕获/过滤指定ip地址数据包", 《CSDN:HTTPS://BLOG.CSDN.NET/WEILING_SHEN/ARTICLE/DETAILS/41678777》 *
馒头的人生 上传: "wireshark捕获/过滤指定ip地址数据包", 《个人图书馆 360DOC.COM:HTTP://WWW.360DOC.COM/CONTENT/14/0910/17/14679766_408450860.SHTML》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108197200A (zh) * 2017-12-27 2018-06-22 金蝶软件(中国)有限公司 日志追踪方法、装置、计算机设备和存储介质
CN108197200B (zh) * 2017-12-27 2021-06-15 金蝶软件(中国)有限公司 日志追踪方法、装置、计算机设备和存储介质
CN108289038A (zh) * 2017-12-30 2018-07-17 金蝶软件(中国)有限公司 请求追踪方法、装置、计算机设备和存储介质
CN109669915A (zh) * 2018-12-12 2019-04-23 浪潮(北京)电子信息产业有限公司 一种计算机任务管理方法、装置及相关设备
CN112925757A (zh) * 2021-03-26 2021-06-08 广东好太太智能家居有限公司 一种追踪智能设备操作日志的方法、设备、存储介质

Also Published As

Publication number Publication date
CN106789301B (zh) 2020-11-20

Similar Documents

Publication Publication Date Title
US11805148B2 (en) Modifying incident response time periods based on incident volume
US10904277B1 (en) Threat intelligence system measuring network threat levels
AU2014235793B2 (en) Automatic tuning of virtual data center resource utilization policies
CN104156365B (zh) 一种文件的监控方法、装置及***
CN106789301A (zh) 一种生成web网关的运行日志的方法及装置
KR20130038953A (ko) 로케이션 기반 서비스들에서 로케이션 프라이버시를 위한 더미 정보
US8407789B1 (en) Method and system for dynamically optimizing multiple filter/stage security systems
US11968239B2 (en) System and method for detection and mitigation of data source compromises in adversarial information environments
US20120331125A1 (en) Resource Use Management System
US10191792B2 (en) Application abnormality detection
US11876808B2 (en) Detecting phishing attacks on a network
CN110493043B (zh) 一种分布式态势感知调用方法和装置
CN108847952A (zh) 请求链路上下文的处理方法、装置及***
US20190207907A1 (en) Method and system for intrusion detection and prevention
WO2017019717A1 (en) Dynamic attachment delivery in emails for advanced malicious content filtering
CN110798341B (zh) 业务开通方法、装置及***
Hezavehi et al. Interactive anomaly-based DDoS attack detection method in cloud computing environments using a third party auditor
CN114510711A (zh) 防护cc攻击的方法、装置、介质以及计算机设备
CN110650126A (zh) 一种防网站流量攻击方法、装置以及智能终端、存储介质
US8010526B1 (en) Instance counting and ranking
US11516138B2 (en) Determining network flow direction
CN103051722B (zh) 一种确定页面是否被劫持的方法及相关设备
CN110471975B (zh) 一种物联网态势感知调用方法和装置
US10395331B2 (en) Selective retention of forensic information
US11824839B1 (en) Obscuring connections between source and destination devices via a pool of disposable proxies

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building

Patentee after: NSFOCUS Technologies Group Co.,Ltd.

Patentee after: NSFOCUS TECHNOLOGIES Inc.

Address before: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building

Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd.

Patentee before: NSFOCUS TECHNOLOGIES Inc.

CP01 Change in the name or title of a patent holder