CN110618912A - 对设备进行监控的方法、装置以及存储介质 - Google Patents
对设备进行监控的方法、装置以及存储介质 Download PDFInfo
- Publication number
- CN110618912A CN110618912A CN201910809879.7A CN201910809879A CN110618912A CN 110618912 A CN110618912 A CN 110618912A CN 201910809879 A CN201910809879 A CN 201910809879A CN 110618912 A CN110618912 A CN 110618912A
- Authority
- CN
- China
- Prior art keywords
- identifier
- operating system
- program code
- searching
- basic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000012544 monitoring process Methods 0.000 title claims abstract description 25
- 238000012545 processing Methods 0.000 claims description 15
- 230000002159 abnormal effect Effects 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 abstract description 10
- 230000000694 effects Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005034 decoration Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- ZLIBICFPKPWGIZ-UHFFFAOYSA-N pyrimethanil Chemical compound CC1=CC(C)=NC(NC=2C=CC=CC=2)=N1 ZLIBICFPKPWGIZ-UHFFFAOYSA-N 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种对设备进行监控的方法、装置以及存储介质。其中,该方法,包括:从所述设备的操作***的内核获取与所述操作***的运行相关的运行数据;在所述运行数据中搜索与预先设置的标识相对应的基本工作单元,其中所述基本工作单元由所述标识相对应的程序代码生成,并且与所述标识相对应的程序代码融合;以及判定与基本工作单元融合的所述程序代码是否执行异常。通过操作***的内核获取拦截数据,识别加标记的基本工作单元,从而实现了获取拦截代码的技术效果。进而解决了现有技术中存在的使用eBPF技术进行拦截只能拦截各种数据,不能直接获取拦截代码的技术问题。
Description
技术领域
本申请涉及计算机领域,特别是涉及一种对设备进行监控的方法、装置以及存储介质。
背景技术
监控服务器端的运行情况、性能情况需要获取拦截代码的执行过程,检查代码执行是否正常。因此我们可以利用***进行拦截。
但是现有的Java Agent(一种***),只能拦截运行在Jvm虚拟机上的语言(包括,Java语言,Scala语言,Kotlin语言等),对于其他语言(例如,python,php,go等语言)拦截不了了。基于此,使用eBPF技术进行拦截,但是,eBPF技术只能拦截各种数据,不能直接获取拦截代码。
针对上述的现有技术中存在的使用eBPF技术进行拦截只能拦截各种数据,不能直接获取拦截代码的技术问题,目前尚未提出有效的解决方案。
发明内容
本公开的实施例提供了一种对设备进行监控的方法、装置以及存储介质,以至少解决现有技术中存在的使用eBPF技术进行拦截只能拦截各种数据,不能直接获取拦截代码的技术问题。
根据本公开实施例的一个方面,提供了一种对设备进行监控的方法,包括:从设备的操作***的内核获取与操作***的运行相关的运行数据;在运行数据中搜索与预先设置的标识相对应的基本工作单元,其中基本工作单元由标识相对应的程序代码生成,并且与标识相对应的程序代码融合;以及判定与基本工作单元融合的程序代码是否执行异常。
根据本公开实施例的另一个方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时由处理器执行以上任意一项所述的方法。
根据本公开实施例的另一个方面,还提供了一种对设备进行监控的装置,包括:获取模块,用于从设备的操作***的内核获取与操作***的运行相关的运行数据;搜索模块,用于在运行数据中搜索与预先设置的标识相对应的基本工作单元,其中基本工作单元由标识相对应的程序代码生成,并且和标识相对应的程序代码融合;以及判定模块,用于判定与基本工作单元融合的程序代码是否执行异常。
根据本公开实施例的另一个方面,还提供了一种对设备进行监控的装置,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:从设备的操作***的内核获取与操作***的运行相关的运行数据;在运行数据中搜索与预先设置的标识相对应的基本工作单元,其中基本工作单元由标识相对应的程序代码生成,并且和标识相对应的程序代码融合;以及判定与基本工作单元融合的程序代码是否执行异常。
在本公开实施例中,采用在需要拦截的代码执行前和执行后添加标记,根据该代码生成基本工作单元,并且在基本工作单元上添加标记的方式,通过操作***的内核获取拦截数据,识别加标记的基本工作单元,从而实现了获取拦截代码的技术效果。进而解决了现有技术中存在的使用eBPF技术进行拦截只能拦截各种数据,不能直接获取拦截代码的技术问题。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本申请的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1是用于实现根据本公开实施例1所述的方法的计算机终端的硬件结构框图;
图2是根据本公开实施例1的第一个方面所述的对设备进行监控的***的示意图;
图3是根据本公开实施例1的第一个方面所述的对设备进行监控的方法的流程示意图;
图4是根据本公开实施例2所述的对设备进行监控的装置的示意图;以及
图5是根据本公开实施例3所述的对设备进行监控的装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本公开的技术方案,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本公开一部分的实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本公开实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
基本工作单元(span):例如,在一个新建的span中发送一个RPC等同于发送一个回应请求给RPC,span通过一个64位ID唯一标识,trace以另一个64位ID表示,span还有其他数据信息,比如摘要、时间戳事件、关键值注释(tags)、span的ID、以及进度ID(通常是IP地址)。span在不断的启动和停止,同时记录了时间信息,当你创建了一个span,你必须在未来的某个时刻停止它。
实施例1
根据本实施例,提供了一种对设备进行监控的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现对设备进行监控的方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本公开实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本公开实施例中的对设备进行监控的方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的对设备进行监控的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算机设备(或移动设备)可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,
图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备(或·移动设备)中的部件的类型。
图2是根据本实施例所述的对设备进行监控的***的示意图。根据本实施例的第一个方面,提供了一种对设备进行监控的方法。图3示出了该方法的流程示意图,参考图3所示,该方法包括:
S302:从设备的操作***的内核获取与操作***的运行相关的运行数据;
S304:在运行数据中搜索与预先设置的标识相对应的基本工作单元,其中基本工作单元由标识相对应的程序代码生成,并且和标识相对应的程序代码融合;以及
S306:判定与基本工作单元融合的程序代码是否执行异常。
正如前面背景技术中所述的,现有技术中存在的使用eBPF技术进行拦截只能拦截各种数据,不能直接获取拦截代码。
针对上述背景技术中存在的问题,结合图2所示,本实施例提供了一种对设备进行监控的方法,通过从设备的操作***的内核获取与操作***的运行相关的运行数据。例如,设备的操作***的内核为eBPF,与操作***的运行相关的运行数据为需要拦截的数据。根据eBPF拦截需要拦截的数据。在运行数据中搜索与预先设置的标识相对应的基本工作单元,其中基本工作单元由标识相对应的程序代码生成,并且和标识相对应的程序代码融合。例如,在拦截数据中搜索与预先设置的标识相对应的基本工作单元span(以下简称span)。其中span由拦截程序代码生成,并且和拦截程序代码融合。探针程序判定和融合的拦截程序代码是否执行异常。
此外,为了便于理解,对本实施例的技术方案按执行顺序步骤的补充说明如下。
根据拦截代码生成一个span并且利用探针程序在span上添加标记,span是个拦截代码融合在一起的。span记载很多与代码的性能相关的内容。例如,摘要、时间戳事件、关键值注释(tags)、span的ID、以及进度ID(通常是IP地址)等。标记会被探针程序采集,从而确定拦截代码的位置。以上操作由eBPF记录并且拦截数据、识别加标记的span,就可以获取拦截代码。
从而通过这种方式,利用探针程序中设置需要拦截的代码的程序名,确定需要拦截的拦截代码,监测拦截代码的运行状况,当程序运行时,探针程序就可以探测到,并且在该拦截代码执行前和执行后添加标记。并且根据拦截代码生成一个加标记的span,其中span是和拦截代码融合在一起的。通过eBPF拦截数据,识别加标记的span,获取拦截代码并判断拦截代码是否异常。从而,通过操作***的内核获取拦截数据,识别加标记的基本工作单元,实现了获取拦截代码的技术效果。进而解决了现有技术中存在的使用eBPF技术进行拦截只能拦截各种数据,不能直接获取拦截代码的技术问题。
可选地,从设备的操作***的内核获取与操作***的运行相关的运行数据的操作之前,还包括:在运行数据中搜索与预先设置的标识相对应的基本工作单元,其中预先设置的标识为第一标识。
具体地,在eBPF拦截获取拦截数据之前,根据拦截代码生成一个span并且利用探针程序在span上添加标识,其中该标记记作第一标识。从而,探针程序通过第一标识采集到span,方便eBPF记录。
可选地,从设备的操作***的内核获取与操作***的运行相关的运行数据的操作之前,还包括:利用探针程序在程序代码前后加注第二标识。
具体地,在eBPF拦截获取拦截数据之前,探针程序在需要拦截的目标代码前后加注第二标识。从而方便探针程序能够筛选出哪些代码需要拦截,没有加注标记的代码就不需要拦截。
可选地,判定与基本工作单元融合的程序代码是否执行异常的操作,包括:在基本工作单元中搜索第一标识;在程序代码中搜索第二标识;以及判定程序代码是否执行异常。
具体地,判定程序代码是否执行异常。需要eBPF拦截数据、识别添加第一标识的span,并且确定添加第二标识的拦截代码是否执行异常。其中,程序代码执行异常的情况包括:响应超时、发生请求次数降低以及报错情况等。从而通过添加标记的方式,更快捷的查询到拦截代码。从而及时判断拦截代码是否异常。
此外,参考图1所示,根据本实施例的第二个方面,提供了一种存储介质104。存储介质104包括存储的程序,其中,在所述程序运行时由处理器执行以上任意一项所述的方法。
从而根据本实施例,利用探针程序中设置需要拦截的代码的程序名,确定需要拦截的拦截代码,监测拦截代码的运行状况,当程序运行时,探针程序就可以探测到,并且在该拦截代码执行前和执行后添加标记。并且根据拦截代码生成一个标记的span,其中span是和拦截代码融合在一起的,探针程序可以通过span的标记获取到拦截代码。通过eBPF拦截数据,识别加标记的span,获取拦截代码并判断拦截代码是否异常。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
图4示出了根据本实施例所述的对设备进行监控的装置400,该装置400与根据实施例1的第一个方面所述的方法相对应。参考图4所示,该装置400包括:
获取模块410,用于从设备的操作***的内核获取与操作***的运行相关的运行数据;搜索模块420,用于在运行数据中搜索与预先设置的标识相对应的基本工作单元,其中基本工作单元由标识相对应的程序代码生成,并且和标识相对应的程序代码融合;以及判定模块430,用于判定与基本工作单元融合的程序代码是否执行异常。
可选地,还包括:搜索模块,用于从设备的操作***的内核获取与操作***的运行相关的运行数据的操作之前,在运行数据中搜索与预先设置的标识相对应的基本工作单元,其中预先设置的标识为第一标识。
可选地,还包括:加注模块,用于从设备的操作***的内核获取与操作***的运行相关的运行数据的操作之前,利用探针程序在程序代码前后加注第二标识。
可选地,判定模块430,包括:第一搜索子模块,用于在基本工作单元中搜索第一标识;第二搜索子模块,用于在程序代码中搜索第二标识;以及判定子模块,用于判定程序代码是否执行异常。
从而根据本实施例,采用在需要拦截的代码执行前和执行后添加标记,根据该代码生成基本工作单元,并且在基本工作单元上添加标记的方式,通过操作***的内核获取拦截数据,识别加标记的基本工作单元,从而实现了获取拦截代码的技术效果。进而解决了现有技术中存在的使用eBPF技术进行拦截只能拦截各种数据,不能直接获取拦截代码的技术问题。
实施例3
图5示出了根据本实施例所述的对设备进行监控的装置500,该装置500与根据实施例1的第一个方面所述的方法相对应。参考图5所示,该装置500包括:处理器510;以及存储器520,与处理器510连接,用于为处理器510提供处理以下处理步骤的指令:从设备的操作***的内核获取与操作***的运行相关的运行数据;在运行数据中搜索与预先设置的标识相对应的基本工作单元,其中基本工作单元由标识相对应的程序代码生成,并且和标识相对应的程序代码融合;以及判定与基本工作单元融合的程序代码是否执行异常。
可选地,存储器520还用于为处理器510提供处理以下处理步骤的指令:从设备的操作***的内核获取与操作***的运行相关的运行数据之前,在运行数据中搜索与预先设置的标识相对应的基本工作单元,其中预先设置的标识为第一标识。
可选地,存储器520还用于为处理器510提供处理以下处理步骤的指令:从设备的操作***的内核获取与操作***的运行相关的运行数据之前,利用探针程序在程序代码前后加注第二标识。
可选地,判定基本工作单元所包含的程序代码是否执行异常的操作,包括:在基本工作单元中搜索第一标识;在程序代码中搜索第二标识;以及判定程序代码是否执行异常。
从而根据本实施例,采用在需要拦截的代码执行前和执行后添加标记,根据该代码生成基本工作单元,并且在基本工作单元上添加标记的方式,通过操作***的内核获取拦截数据,识别加标记的基本工作单元,从而实现了获取拦截代码的技术效果。进而解决了现有技术中存在的使用eBPF技术进行拦截只能拦截各种数据,不能直接获取拦截代码的技术问题。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种对设备进行监控的方法,其特征在于,包括:
从所述设备的操作***的内核获取与所述操作***的运行相关的运行数据;
在所述运行数据中搜索与预先设置的标识相对应的基本工作单元,其中所述基本工作单元由所述标识相对应的程序代码生成,并且与所述标识相对应的程序代码融合;以及
判定与基本工作单元融合的所述程序代码是否执行异常。
2.根据权利要求1所述的方法,其特征在于,从所述设备的操作***的内核获取与所述操作***的运行相关的运行数据的操作之前,还包括:
在所述运行数据中搜索与预先设置的标识相对应的基本工作单元,其中所述预先设置的标识为第一标识。
3.根据权利要求2所述的方法,其特征在于,从所述设备的操作***的内核获取与所述操作***的运行相关的运行数据的操作之前,还包括:
利用探针程序在所述程序代码前后加注第二标识。
4.根据权利要求3所述的方法,其特征在于,判定与基本工作单元融合的所述程序代码是否执行异常的操作,包括:
在所述基本工作单元中搜索所述第一标识;
在所述程序代码中搜索所述第二标识;以及
判定所述程序代码是否执行异常。
5.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行权利要求1至4中任意一项所述的方法。
6.一种对设备进行监控的装置,其特征在于,包括:
获取模块,用于从所述设备的操作***的内核获取与所述操作***的运行相关的运行数据;
搜索模块,用于在所述运行数据中搜索与预先设置的标识相对应的基本工作单元,其中所述基本工作单元由所述标识相对应的程序代码生成,并且和所述标识相对应的程序代码融合;以及
判定模块,用于判定与基本工作单元融合的所述程序代码是否执行异常。
7.根据权利要求6所述的装置,其特征在于,还包括:搜索模块,用于从所述设备的操作***的内核获取与所述操作***的运行相关的运行数据的操作之前,在所述运行数据中搜索与预先设置的标识相对应的基本工作单元,其中所述预先设置的标识为第一标识。
8.根据权利要求7所述的装置,其特征在于,还包括:加注模块,用于从所述设备的操作***的内核获取与所述操作***的运行相关的运行数据的操作之前,利用探针程序在所述程序代码前后加注第二标识。
9.根据权利要求8所述的装置,其特征在于,所述判定模块,包括:
第一搜索子模块,用于在所述基本工作单元中搜索所述第一标识;
第二搜索子模块,用于在所述程序代码中搜索所述第二标识;以及
判定子模块,用于判定所述程序代码是否执行异常。
10.一种对设备进行监控的装置,其特征在于,包括:
处理器;以及
存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:
从所述设备的操作***的内核获取与所述操作***的运行相关的运行数据;
在所述运行数据中搜索与预先设置的标识相对应的基本工作单元,其中所述基本工作单元由所述标识相对应的程序代码生成,并且和所述标识相对应的程序代码融合;以及
判定与基本工作单元融合的所述程序代码是否执行异常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910809879.7A CN110618912A (zh) | 2019-08-29 | 2019-08-29 | 对设备进行监控的方法、装置以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910809879.7A CN110618912A (zh) | 2019-08-29 | 2019-08-29 | 对设备进行监控的方法、装置以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110618912A true CN110618912A (zh) | 2019-12-27 |
Family
ID=68922673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910809879.7A Pending CN110618912A (zh) | 2019-08-29 | 2019-08-29 | 对设备进行监控的方法、装置以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110618912A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112395051A (zh) * | 2020-12-04 | 2021-02-23 | 北京优特捷信息技术有限公司 | 可观察性***的数据融合实现方法和装置 |
US11743108B1 (en) * | 2022-03-15 | 2023-08-29 | Cisco Technology, Inc. | Dynamic customization of network controller data path based on controller internal state awareness |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108279993A (zh) * | 2018-01-03 | 2018-07-13 | 阿里巴巴集团控股有限公司 | 实现业务降级的方法及装置和电子设备 |
CN108280349A (zh) * | 2018-01-10 | 2018-07-13 | 维沃移动通信有限公司 | 保护***内核层的方法、移动终端及计算机可读存储介质 |
CN109240917A (zh) * | 2018-08-13 | 2019-01-18 | 山东中创软件工程股份有限公司 | 一种日志管理方法及相关装置 |
CN109739735A (zh) * | 2018-12-04 | 2019-05-10 | 东软集团股份有限公司 | 日志生成方法及装置 |
-
2019
- 2019-08-29 CN CN201910809879.7A patent/CN110618912A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108279993A (zh) * | 2018-01-03 | 2018-07-13 | 阿里巴巴集团控股有限公司 | 实现业务降级的方法及装置和电子设备 |
CN108280349A (zh) * | 2018-01-10 | 2018-07-13 | 维沃移动通信有限公司 | 保护***内核层的方法、移动终端及计算机可读存储介质 |
CN109240917A (zh) * | 2018-08-13 | 2019-01-18 | 山东中创软件工程股份有限公司 | 一种日志管理方法及相关装置 |
CN109739735A (zh) * | 2018-12-04 | 2019-05-10 | 东软集团股份有限公司 | 日志生成方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112395051A (zh) * | 2020-12-04 | 2021-02-23 | 北京优特捷信息技术有限公司 | 可观察性***的数据融合实现方法和装置 |
CN112395051B (zh) * | 2020-12-04 | 2021-10-22 | 北京优特捷信息技术有限公司 | 可观察性***的数据融合实现方法和装置 |
US11743108B1 (en) * | 2022-03-15 | 2023-08-29 | Cisco Technology, Inc. | Dynamic customization of network controller data path based on controller internal state awareness |
US20230300019A1 (en) * | 2022-03-15 | 2023-09-21 | Cisco Technology, Inc. | Dynamic customization of network controller data path based on controller internal state awareness |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110489391B (zh) | 一种数据处理方法及相关设备 | |
US10716082B2 (en) | Bluetooth automatic connection method, and master device, slave device, and system | |
CN111193749B (zh) | 一种攻击溯源方法、装置、电子设备和存储介质 | |
CN109600441B (zh) | 联盟链信息发布控制方法及终端设备 | |
CN110262918B (zh) | 进程崩溃分析方法及装置、分布式设备及存储介质 | |
RU2631769C2 (ru) | Способ и устройство для определения цели обработки информации | |
CN110618912A (zh) | 对设备进行监控的方法、装置以及存储介质 | |
CN113434464A (zh) | 一种分布式日志处理***和方法 | |
CN108460271B (zh) | 终端识别方法及装置 | |
CN105515909B (zh) | 一种数据采集测试方法和装置 | |
CN112671609A (zh) | 一种资产普查与安全检测方法、装置及终端设备 | |
CN111538665A (zh) | 程序的测试方法和装置、存储介质、电子装置 | |
CN110855525A (zh) | 流量统计方法、电子设备、***及介质 | |
WO2019181979A1 (ja) | 脆弱性調査システム、配信サーバ、脆弱性調査方法及びプログラム | |
CN114398397A (zh) | 数据处理方法、装置、存储介质以及*** | |
CN110825609B (zh) | 服务的测试方法、装置和*** | |
CN107908629B (zh) | 一种信息查询方法、终端以及设备 | |
CN108647139B (zh) | ***的测试方法、装置、存储介质及电子装置 | |
CN110347683B (zh) | 一种数据表合并处理方法及装置 | |
CN112948225B (zh) | 一种链路监控方法、装置、监控设备及存储介质 | |
CN111127094A (zh) | 一种账户匹配方法、装置、电子设备和存储介质 | |
CN111176871B (zh) | 目标应用的处理方法和装置、存储介质及电子装置 | |
CN115001991B (zh) | 基于性能测试的录制方法、装置以及存储介质 | |
CN117493065B (zh) | 处理器信息的处理方法和装置,存储介质及电子设备 | |
CN113190285B (zh) | 基于区块链的虚拟环境安全检测方法、装置以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191227 |