CN111934951A - 网络丢包检测方法及装置 - Google Patents
网络丢包检测方法及装置 Download PDFInfo
- Publication number
- CN111934951A CN111934951A CN202010754100.9A CN202010754100A CN111934951A CN 111934951 A CN111934951 A CN 111934951A CN 202010754100 A CN202010754100 A CN 202010754100A CN 111934951 A CN111934951 A CN 111934951A
- Authority
- CN
- China
- Prior art keywords
- packet loss
- network
- traffic
- data
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及一种网络丢包检测方法及装置。该方法包括:获取目标设备的网络流量数据,所述网络流量数据包括出口流量和入口流量;根据所述口流量和入口流量判断所述目标设备的网络丢包情况;在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略时,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据;将所述每一个应用的丢包数据进行展示。本公开涉及的网络丢包检测方法、装置、电子设备及计算机可读介质,能够针对不同的应用对网络情况进行自动的分析,为管理员维护现网设备提供更多的参考数据。
Description
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种网络丢包检测方法、装置、电子设备及计算机可读介质。
背景技术
日志管理平台作为一个数据中心,可以接收并分类存储网络设备(防火墙、审计设备、IPS、流量清洗等设备)发送的网络行为日志及设备流量信息等,并提供各种图形化及列表的展示方法,供管理员查看当前网络及设备情况,为网络及人员优化调整提供了基础数据。
目前,网络设备在统计流量信息方面可以统计设备出入接口的总流量及各接口的应用流量组成,在配置部分丢包策略时,可统计各接口的整体丢包情况。由于目前仅支持设备各接口丢包总流量的统计,不能区分丢包流量中的成分组成,为管理员后期维护带来了很多不便。当网络丢包严重时,管理员只能通过查询接口出入流量和接口应用的出入流量日志,进行对比分析,从而得出设备在指定时间段内的丢包情况。这种方式不仅人力浪费严重、效率低下,管理员还无法及时感知现网的丢包情况,更无法监控某些重要业务的丢包情况。
因此,需要一种新的网络丢包检测方法、装置、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。。
发明内容
有鉴于此,本公开提供一种网络丢包检测方法、装置、电子设备及计算机可读介质,能够针对不同的应用对网络情况进行自动的分析,为管理员维护现网设备提供更多的参考数据。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提出一种网络丢包检测方法,该方法包括:获取目标设备的网络流量数据,所述网络流量数据包括出口流量和入口流量;根据所述口流量和入口流量判断所述目标设备的网络丢包情况;在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略时,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据;将所述每一个应用的丢包数据进行展示。
在本公开的一种示例性实施例中,还包括:获取所述目标设备中多个应用对应的丢包阈值;在应用的丢包数据大于所述丢包阈值时,生成针对该应用的报警信息。
在本公开的一种示例性实施例中,还包括:获取多个设备的历史网络流量数据;基于多个设备中每一个设备的应用列表对所述网络流量数据进行特征分析;基于所述特征分析结果生成所述流量类型库,所述流量类型库中包含多个应用和其对应的流量特征。
在本公开的一种示例性实施例中,获取目标设备的网络流量数据,包括:获取所述目标设备在预设时间段内的网络流量数据。
在本公开的一种示例性实施例中,获取所述目标设备在预设时间段内的网络流量数据,包括:通过日志管理平台的日志采集模块获取所述目标设备的出口接口日志和入口接口日志;按照所述预设时间间隔在所述出口接口日志和所述入口接口日志中进行筛选以计算所述目标设备的网络流量数据。
在本公开的一种示例性实施例中,所述日志采集模块以串接或旁路的方式获取网络流量数据,并将其发送至所述日志管理平台。
在本公开的一种示例性实施例中,根据所述口流量和入口流量判断所述目标设备的网络丢包情况,包括:在所述出口流量和所述入口流量不相同的情况下,确定所述目标设备存在网络丢包情况。
在本公开的一种示例性实施例中,在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略,包括:获取所述目标设备的网络流量阈值;在所述目标设备存在网络丢包情况,且所述目标设备的网络丢包数量大于所述网络流量阈值时,确定所述目标设备满足预设策略。
在本公开的一种示例性实施例中,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据,包括:获取所述目标设备中的应用列表;将所述应用列表中的应用依次与所述流量类型库中的应用进行对比,获取应用对应的流量特征;基于所述流量特征确定所述目标设备中多个应用中每一个应用的丢包数据。
根据本公开的一方面,提出一种网络丢包检测装置,该装置包括:流量模块,用于获取目标设备的网络流量数据,所述网络流量数据包括出口流量和入口流量;判断模块,用于根据所述口流量和入口流量判断所述目标设备的网络丢包情况;丢包模块,用于在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略时,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据;展示模块,用于将所述每一个应用的丢包数据进行展示。
根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本公开的网络丢包检测方法、装置、电子设备及计算机可读介质,根据目标设备的口流量和入口流量判断所述目标设备的网络丢包情况;在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略时,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据的方式,能够针对不同的应用对网络情况进行自动的分析,为管理员维护现网设备提供更多的参考数据。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种网络丢包检测方法及装置的***框图。
图2是根据一示例性实施例示出的一种网络丢包检测方法的流程图。
图3是根据另一示例性实施例示出的一种网络丢包检测方法的流程图。
图4是根据另一示例性实施例示出的一种网络丢包检测方法的流程图。
图5是根据一示例性实施例示出的一种网络丢包检测装置的框图。
图6是根据一示例性实施例示出的一种电子设备的框图。
图7是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
本公开的发明人发现,目前,日志管理平台在接收网络设备发送的出入接口总流量及出入接口应用流量信息时,可以提供相关流量趋势及分布数据供管理员查看当前设备的承受情况。由于目前仅支持设备各接口丢包总流量的统计,不能区分丢包流量中的成分组成,更无法监控某些重要业务的丢包情况。当需要分析丢包流量的组成时,管理员只能通过查询接口出入流量和接口应用的出入流量日志,进行对比分析,从而得出设备在指定时间段内的丢包情况。这种方式不仅人力浪费严重、效率低下,管理员还无法及时感知现网的丢包情况,更无法监控某些重要业务的丢包情况。
这种人工手动查询并分析流量日志,工作量大,出错率高,效率低下。而且无法及时感知现网的丢包情况,也无法对重要业务的丢包情况进行监控。
有鉴于现有技术中的技术缺陷,本公开提供了一种网络丢包检测方法,不仅可以提高了效率、减少了人工成本,还能够为管理员监控网络情况提供了更便捷的方式。下面借助于具体的实施例,对本公开的内容进行详细描述。
图1是根据一示例性实施例示出的一种网络丢包检测方法、装置、电子设备及计算机可读介质的***框图。
如图1所示,***架构10可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与其他网络平台进行信息交互,可接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103所处的网络环境中的网络流量进行分析的日志管理服务器。日志管理服务器可以对接收到的网络流量进行分析等处理,并将处理结果(例如数据展示或警告信息)反馈给网络管理员。
服务器105可例如获取目标设备的网络流量数据,所述网络流量数据包括出口流量和入口流量;服务器105可例如根据所述出口流量和所述入口流量判断所述目标设备的网络丢包情况;服务器105可例如在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略时,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据;服务器105可例如将所述每一个应用的丢包数据进行展示。
服务器105还可例如获取所述目标设备中多个应用对应的丢包阈值;服务器105还可例如在应用的丢包数据大于所述丢包阈值时,生成针对该应用的报警信息。
服务器105还可例如获取多个设备的历史网络流量数据;基于多个设备中每一个设备的应用列表对所述网络流量数据进行特征分析;基于所述特征分析结果生成所述流量类型库,所述流量类型库中包含多个应用和其对应的流量特征。
服务器105可以是一个实体的服务器,还可例如为多个服务器组成,需要说明的是,本公开实施例所提供的网络丢包检测方法可以由服务器105执行,相应地,网络丢包检测装置可以设置于服务器105中。而提供给用户进行网络浏览的网页端一般位于终端设备101、102、103中。
图2是根据一示例性实施例示出的一种网络丢包检测方法的流程图。网络丢包检测方法20可包括步骤S202至S210。
如图2所示,在S202中,获取目标设备的网络流量数据,所述网络流量数据包括出口流量和入口流量。更具体的,获取所述目标设备在预设时间段内的网络流量数据。
在一个实施例中,获取所述目标设备在预设时间段内的网络流量数据,包括:通过日志管理平台的日志采集模块获取所述目标设备的出口接口日志和入口接口日志;按照所述预设时间间隔在所述出口接口日志和所述入口接口日志中进行筛选以计算所述目标设备的网络流量数据。
其中,所述日志采集模块以串接或旁路的方式获取网络流量数据,并将其发送至所述日志管理平台。
其中,日志管理平台接收并存储网络设备产生的攻击、病毒、网络流量分析、网络行为审计、NAT、会话等日志信息,对于接收到的日志通过各种形式展示给用户。网络行为分析(networkbehavioranalysis,NBA)是一种通过监控网络流量、关注网上异常行为,从而提高专有网络安全性的手段。传统入侵防御***采用数据包监测、特征检测、实时阻断等手段保护网络边界安全。网络行为分析关注内网情况,从多个网络端点聚集数据支持离线分析。
在一个实施例中,日志管理平台在接收到网络设备发送的出入口总流量及出入口接口应用流量信息后,自动分析时间间隔范围内的丢包情况(目前网络设备每30s发送一次累计流量信息),并通过预配置的整体丢包或某应用丢包的告警阈值进行告警,提示管理员当前网络的异常情况,给管理员监控网络提供更便捷的方式。
在S204中,根据所述出口流量和所述入口流量判断所述目标设备的网络丢包情况。可例如,在所述出口流量和所述入口流量不相同的情况下,确定所述目标设备存在网络丢包情况。
值得一提的是,在目标设备未配置设备或设备接口出入向丢包策略的情况下,设备出入向流量一致;配置设备或设备接口出入向丢包策略后,出入向流量是不一致。本公开的实施例中,仅以未配置出入向丢包策略的情况进行说明,在目标设备的出口流量和入口流量不相同的情况下,确定所述目标设备存在网络丢包情况。
更进一步的,可对设备接口的出入向丢包策略进行分析,获取日常状态下,出入向流量的标准差值,在实时的流量获取中,如果出口流量和入口流量之间的差异大于标准差值时,也可确定目标设备存在网络丢包情况。
在S206中,在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略时,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据。可例如,首先获取所述目标设备的网络流量阈值;然后在所述目标设备存在网络丢包情况,且所述目标设备的网络丢包数量大于所述网络流量阈值时,确定所述目标设备满足预设策略。
其中,日志管理平台可接收并分类存储各种日志数据。设备接口出入向流量及出入向应用流量数据可由审计设备采集并发送,审计设备根据***中的应用类型库(可提前分析网络中各种流量报文,汇总得到的应用类型库)分析出经过设备的各种应用类型流量,并将时间间隔范围内的各个应用流量汇总并发送至日志管理平台。
在S208中,将所述每一个应用的丢包数据进行展示。将每个应用对应的丢包数据进行展示,以便于管理员迅速进行处理。
在S210中,获取所述目标设备中多个应用对应的丢包阈值;在应用的丢包数据大于所述丢包阈值时,生成针对该应用的报警信息。
在一个实施例中,可再进行分析对比设备接口出入向各应用流量的丢包情况(按设备入向各应用流量减设备出向各应用流量的规则进行统计),并将该丢包情况进行存储。在统计分析模块得出结论后,根据提前预配置的整体丢包或某应用丢包阈值的告警策略进行告警,通过邮件、短信等方式通知管理员现网整体及各应用的丢包情况,便于管理员及时发现并处理。
根据本公开的网络丢包检测方法,获取目标设备的网络流量数据,所述网络流量数据包括出口流量和入口流量;根据所述口流量和入口流量判断所述目标设备的网络丢包情况;在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略时,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据;将所述每一个应用的丢包数据进行展示的方式,能够针对不同的应用对网络情况进行自动的分析,为管理员维护现网设备提供更多的参考数据。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
图3是根据另一示例性实施例示出的一种网络丢包检测方法的流程图。图3所示的流程30是对图2所示的流程中S206“基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据”的详细描述。
如图3所示,在S302中,获取多个设备的历史网络流量数据。日志管理平台作为一个大数据存储平台,能够接收并分类存储各种网络设备发送的日志数据。
在S304中,基于多个设备中每一个设备的应用列表对所述网络流量数据进行特征分析。可按照不同的应用提取其对应的报文数据,进而通过对报文数据的分析,确定该应用的特征,应用特征可包括报文持续时间特性,报文数据容量特征、报文发送频率特征等等。
在S306中,基于所述特征分析结果生成所述流量类型库,所述流量类型库中包含多个应用和其对应的流量特征。
在S308中,将目标设备的应用列表中的应用依次与所述流量类型库中的应用进行对比,获取应用对应的流量特征。
在S310中,基于所述流量特征确定所述目标设备中多个应用中每一个应用的丢包数据。更具体的,可例如将日志采集模块接收到的设备接口出入向流量、出入向应用流量及统计分析模块整理的应用丢包流量在查询范围内以各种图形及列表方式进行汇总展示;管理员不仅能在展示模块直观的看出当前设备及设备各接口的出入向流量趋势及成分组成,还可以看出设备中各应用丢包的流量趋势及成分组成,便于管理员了解现网情况并能及时根据现网流量情况调整网络设备上的策略信息。
图4是根据另一示例性实施例示出的一种网络丢包检测方法的流程图。图4所示的流程40是对图2所示的流程的详细描述。
如图4所示,在S402中,日志管理平台接收设备发送的接口流量日志和接口应用流量日志。
在S404中,判断接口流量日志中出入流量是否相等。
在S406中,没有丢包,继续监测。
在S408中,有丢包,确定丢包的应用和丢包的流量。
在S410中,丢包流量是否大于阈值。
在S412中,展示丢包数据。
在S414中,生成该应用对应的丢包信息。
在S416中,生成告警信息。
管理员根据现网流量情况,在网络设备上按接口或设备配置相关的入向出向丢包策略,以便当网络出现异常时,网络设备可通过丢弃部分出入口流量,达到维护当前网络正常运行的效果。日志管理平台接收并分类存储各种日志数据。设备接口出入向流量及出入向应用流量数据由审计设备采集并发送,审计设备根据***中的应用类型库分析出经过设备的各种应用类型流量,并将时间间隔范围的应用流量汇总并发送至日志管理平台。日志管理平台将日志采集模块接收到的设备接口出入向流量、出入向应用流量及统计分析模块整理的应用丢包流量在查询范围内以各种图形及列表方式进行汇总展示。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图5是根据一示例性实施例示出的一种网络丢包检测装置的框图。如图5所示,网络丢包检测装置50包括:流量模块502,判断模块504,丢包模块506,展示模块508。
流量模块502用于获取目标设备的网络流量数据,所述网络流量数据包括出口流量和入口流量;流量模块502还用于通过日志管理平台的日志采集模块获取所述目标设备的出口接口日志和入口接口日志;按照所述预设时间间隔在所述出口接口日志和所述入口接口日志中进行筛选以计算所述目标设备的网络流量数据。
判断模块504用于根据所述口流量和入口流量判断所述目标设备的网络丢包情况;更具体的,在所述出口流量和所述入口流量不相同的情况下,确定所述目标设备存在网络丢包情况。
丢包模块506用于在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略时,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据;可例如,首先获取所述目标设备的网络流量阈值;然后在所述目标设备存在网络丢包情况,且所述目标设备的网络丢包数量大于所述网络流量阈值时,确定所述目标设备满足预设策略。
展示模块508用于将所述每一个应用的丢包数据进行展示。
根据本公开的网络丢包检测装置,根据目标设备的口流量和入口流量判断所述目标设备的网络丢包情况;在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略时,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据的方式,能够针对不同的应用对网络情况进行自动的分析,为管理员维护现网设备提供更多的参考数据。
图6是根据一示例性实施例示出的一种电子设备的框图。
下面参照图6来描述根据本公开的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同***组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书上述电子处方流转处理方法部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图2,图3,图4中所示的步骤。
所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、***总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备600’(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图7所示,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:获取目标设备的网络流量数据,所述网络流量数据包括出口流量和入口流量;根据所述口流量和入口流量判断所述目标设备的网络丢包情况;在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略时,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据;将所述每一个应用的丢包数据进行展示。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (10)
1.一种网络丢包检测方法,其特征在于,包括:
获取目标设备的网络流量数据,所述网络流量数据包括出口流量和入口流量;
根据所述出口流量和所述入口流量判断所述目标设备的网络丢包情况;
在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略时,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据;
将所述每一个应用的丢包数据进行展示。
2.如权利要求1所述的方法,其特征在于,还包括:
获取所述目标设备中多个应用对应的丢包阈值;
在应用的丢包数据大于所述丢包阈值时,生成针对该应用的报警信息。
3.如权利要求1所述的方法,其特征在于,还包括:
获取多个设备的历史网络流量数据;
基于多个设备中每一个设备的应用列表对所述网络流量数据进行特征分析;
基于所述特征分析结果生成所述流量类型库,所述流量类型库中包含多个应用和其对应的流量特征。
4.如权利要求1所述的方法,其特征在于,获取目标设备的网络流量数据,包括:
获取所述目标设备在预设时间段内的网络流量数据。
5.如权利要求4所述的方法,其特征在于,获取所述目标设备在预设时间段内的网络流量数据,包括:
通过日志管理平台的日志采集模块获取所述目标设备的出口接口日志和入口接口日志;
按照所述预设时间间隔在所述出口接口日志和所述入口接口日志中进行筛选以计算所述目标设备的网络流量数据。
6.如权利要求5所述的方法,其特征在于,所述日志采集模块以串接或旁路的方式获取网络流量数据,并将其发送至所述日志管理平台。
7.如权利要求1所述的方法,其特征在于,根据所述出口流量和所述入口流量判断所述目标设备的网络丢包情况,包括:
在所述出口流量和所述入口流量不相同的情况下,确定所述目标设备存在网络丢包情况。
8.如权利要求1所述的方法,其特征在于,在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略,包括:
获取所述目标设备的网络流量阈值;
在所述目标设备存在网络丢包情况,且所述目标设备的网络丢包数量大于所述网络流量阈值时,确定所述目标设备满足预设策略。
9.如权利要求1所述的方法,其特征在于,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据,包括:
获取所述目标设备中的应用列表;
将所述应用列表中的应用依次与所述流量类型库中的应用进行对比,获取应用对应的流量特征;
基于所述流量特征确定所述目标设备中多个应用中每一个应用的丢包数据。
10.一种网络丢包检测装置,其特征在于,包括:
流量模块,用于获取目标设备的网络流量数据,所述网络流量数据包括出口流量和入口流量;
判断模块,用于根据所述口流量和入口流量判断所述目标设备的网络丢包情况;
丢包模块,用于在所述目标设备存在网络丢包情况且网络丢包情况满足预设策略时,基于流量类型库确定所述目标设备中多个应用中每一个应用的丢包数据;
展示模块,用于将所述每一个应用的丢包数据进行展示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010754100.9A CN111934951A (zh) | 2020-07-30 | 2020-07-30 | 网络丢包检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010754100.9A CN111934951A (zh) | 2020-07-30 | 2020-07-30 | 网络丢包检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111934951A true CN111934951A (zh) | 2020-11-13 |
Family
ID=73314922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010754100.9A Pending CN111934951A (zh) | 2020-07-30 | 2020-07-30 | 网络丢包检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111934951A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114157592A (zh) * | 2021-11-09 | 2022-03-08 | 北京天融信网络安全技术有限公司 | 网络设备流量管理的测试***及方法 |
CN114584491A (zh) * | 2022-04-21 | 2022-06-03 | 腾讯科技(深圳)有限公司 | 检测方法、装置、存储介质、设备及程序产品 |
CN114615164A (zh) * | 2022-03-09 | 2022-06-10 | 网易(杭州)网络有限公司 | 丢包率探测方法及装置、存储介质、电子设备 |
CN114844801A (zh) * | 2022-03-29 | 2022-08-02 | 中国信息通信研究院 | 用于实时业务网络丢包测试的方法及装置、电子设备、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047516A (zh) * | 2006-03-30 | 2007-10-03 | 华为技术有限公司 | 通信网络中业务分类计费的丢失流量的补偿方法及其*** |
CN105791008A (zh) * | 2016-03-02 | 2016-07-20 | 华为技术有限公司 | 确定丢包位置和原因的方法和装置 |
CN107888449A (zh) * | 2017-11-15 | 2018-04-06 | 中国联合网络通信集团有限公司 | 业务类型的识别方法及网络设备 |
CN110838949A (zh) * | 2018-08-16 | 2020-02-25 | 阿里巴巴集团控股有限公司 | 一种网络流量日志记录方法及装置 |
-
2020
- 2020-07-30 CN CN202010754100.9A patent/CN111934951A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047516A (zh) * | 2006-03-30 | 2007-10-03 | 华为技术有限公司 | 通信网络中业务分类计费的丢失流量的补偿方法及其*** |
CN105791008A (zh) * | 2016-03-02 | 2016-07-20 | 华为技术有限公司 | 确定丢包位置和原因的方法和装置 |
CN107888449A (zh) * | 2017-11-15 | 2018-04-06 | 中国联合网络通信集团有限公司 | 业务类型的识别方法及网络设备 |
CN110838949A (zh) * | 2018-08-16 | 2020-02-25 | 阿里巴巴集团控股有限公司 | 一种网络流量日志记录方法及装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114157592A (zh) * | 2021-11-09 | 2022-03-08 | 北京天融信网络安全技术有限公司 | 网络设备流量管理的测试***及方法 |
CN114157592B (zh) * | 2021-11-09 | 2024-05-07 | 北京天融信网络安全技术有限公司 | 网络设备流量管理的测试***及方法 |
CN114615164A (zh) * | 2022-03-09 | 2022-06-10 | 网易(杭州)网络有限公司 | 丢包率探测方法及装置、存储介质、电子设备 |
CN114615164B (zh) * | 2022-03-09 | 2023-12-29 | 网易(杭州)网络有限公司 | 丢包率探测方法及装置、存储介质、电子设备 |
CN114844801A (zh) * | 2022-03-29 | 2022-08-02 | 中国信息通信研究院 | 用于实时业务网络丢包测试的方法及装置、电子设备、存储介质 |
CN114844801B (zh) * | 2022-03-29 | 2023-06-16 | 中国信息通信研究院 | 用于实时业务网络丢包测试的方法及装置、电子设备、存储介质 |
CN114584491A (zh) * | 2022-04-21 | 2022-06-03 | 腾讯科技(深圳)有限公司 | 检测方法、装置、存储介质、设备及程序产品 |
CN114584491B (zh) * | 2022-04-21 | 2023-09-08 | 腾讯科技(深圳)有限公司 | 检测方法、装置、存储介质及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111934951A (zh) | 网络丢包检测方法及装置 | |
CN108429651B (zh) | 流量数据检测方法、装置、电子设备及计算机可读介质 | |
EP3356985B1 (en) | Detection of security incidents with low confidence security events | |
US7114183B1 (en) | Network adaptive baseline monitoring system and method | |
US8191149B2 (en) | System and method for predicting cyber threat | |
US8966392B2 (en) | Event management apparatus, systems, and methods | |
CN111488572B (zh) | 用户行为分析日志生成方法、装置、电子设备及介质 | |
CN110300100A (zh) | 日志审计的关联分析方法与*** | |
CN101668012B (zh) | 安全事件检测方法及装置 | |
US20100083054A1 (en) | System and Method For Dynamic Problem Determination Using Aggregate Anomaly Analysis | |
US20200195672A1 (en) | Analyzing user behavior patterns to detect compromised nodes in an enterprise network | |
CN110348718B (zh) | 业务指标监控方法、装置及电子设备 | |
EP3343421A1 (en) | System to detect machine-initiated events in time series data | |
CN114024764A (zh) | 数据库异常访问的监控方法、监控***、设备和存储介质 | |
CN112926048A (zh) | 一种异常信息检测方法和装置 | |
US20240070267A1 (en) | Detecting malicious behavior in a network using security analytics by analyzing process interaction ratios | |
CN113282474A (zh) | 基于堡垒机的用户行为监控方法、***、设备及介质 | |
CN110049015B (zh) | 网络安全态势感知*** | |
CN115632884B (zh) | 基于事件分析的网络安全态势感知方法与*** | |
CN112738087A (zh) | 攻击日志的展示方法及装置 | |
CN115314322A (zh) | 基于流量的漏洞检测确认方法、装置、设备以及存储介质 | |
CN113381881A (zh) | 一种主机监控告警处理的方法、装置 | |
CN112260903A (zh) | 链路监测方法及装置 | |
CN111314308A (zh) | 基于端口分析的***安全检查方法及装置 | |
CN115378746B (zh) | 网络入侵检测规则生成方法、装置、设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201113 |
|
RJ01 | Rejection of invention patent application after publication |