CN112737825A - 基于日志的网络设备关联方法、***、设备及存储介质 - Google Patents
基于日志的网络设备关联方法、***、设备及存储介质 Download PDFInfo
- Publication number
- CN112737825A CN112737825A CN202011542780.4A CN202011542780A CN112737825A CN 112737825 A CN112737825 A CN 112737825A CN 202011542780 A CN202011542780 A CN 202011542780A CN 112737825 A CN112737825 A CN 112737825A
- Authority
- CN
- China
- Prior art keywords
- account information
- user account
- network device
- log
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了基于日志的网络设备关联方法、***、设备及存储介质,该方法包括:建立一映射关系表,映射关系表包含每个网络设备以及对应的硬件识别编码、网络设备预设的设备用户账号信息的映射关系,进行日志分析获得使用当前网络设备的用户帐号信息和硬件识别编码,当认证日志中的用户帐号信息不匹配对应的设备用户账号信息,将当前用户账号信息更新为认证日志中的用户帐号信息,并记录使用时段,若当前用户账号信息使用网络设备的使用总时长满足预设阈值,将网络设备变更为当前用户账号信息,记录每个网络设备被各个用户帐号信息使用的历史轨迹。本发明能够保证网络设备匹配信息的自动更新,大幅减少排查工作,降低整体运营成本。
Description
技术领域
本发明涉及设备关联领域,具体地说,涉及基于日志的网络设备关联方法、***、设备及存储介质。
背景技术
大规模集中办公企业获取PC所在位置一般有两种情况,一种是绑定员工的,员工在哪,PC就在哪,还有一种是绑定坐席的,由桌面人员将PC放在固定的坐席位置上,但是无论是哪种,都会存在明显的缺陷:
(1)PC跟员工绑定,就得获取员工所在位置,小企业还好,但是大型集中办公企业,成千上万的员工,一般都是一个部门划分一块区域,内部都是自行分配,并且随着员工的入职离职流动,或者整片区域员工坐席搬迁,都会导致提前记录好的员工位置信息错乱,无法得知员工PC实际位置所在。
(2)PC跟坐席绑定,其实就是员工并不是拥有独立的坐席,需要根据上下班时间动态分配坐席,节约坐席布置成本,一般适用于大型客服中心,需要保证24小时客服在线,员工间都是花班,各自错开上班时间,这样就可提高坐席的利用率。这种情况下,如果出现坐席网络端口问题,或者其他现场问题,员工可能会将PC搬到其他没有PC的坐席上进行办公,甚至将不同坐席上的PC进行对调,这种情况一多,就会导致桌面人员或者资产管理人员之前记录的PC位置可信度逐步降低,当需要寻找设备进行维护时,就会出现大批量无法找到的情况。
(3)以上两种情况都是需要人工介入维护,首先人工维护的数据,无法保证录入的准确性,其次,存在人为因素,无法约束员工自己搬座位,也无法约束员工将PC搬换座位,所以很难保证员工记录数据的可靠性,时间一久,很多PC就会出现找不到的情况。
(4)大型企业中,一般不会只有一个办公地点,可能会分布在全国各地,甚至世界各地,各地IT团队一般是根据当地运营习惯和方式,将坐席进行划分,布局,编号,只能保证该办公点唯一,不重复,无法保证网络设备在全公司唯一,在总部层面,很难获知各地的坐席信息以及使用率等数据。
(5)在大型企业中,PC存在跨部门调用,而且存在大批量借用,还会出现跨地区,跨城市调拨使用,如果还是靠人工记录PC的位置,显然无法很好地跟踪记录。
因此,本发明提供了一种基于日志的网络设备关联方法、***、设备及存储介质。
发明内容
针对现有技术中的问题,本发明的目的在于提供基于日志的网络设备关联方法、***、设备及存储介质,克服了现有技术的困难,能够保证网络设备使用关系的自动更新,大幅减少桌面工程师的部署工作和保障排查工作,明显降低了运营成本。
本发明的实施例提供一种基于日志的网络设备关联方法,包括以下步骤:
S110、提供多个具有唯一的硬件识别编码的网络设备,在服务器中建立一映射关系表,所述映射关系表包含每个所述网络设备以及对应的所述硬件识别编码、网络设备预设的设备用户账号信息的映射关系;
S120、收到来自每个所述网络设备的认证日志,进行日志分析获得使用当前网络设备的用户帐号信息和硬件识别编码;
S130、判断所述认证日志中的用户帐号信息是否匹配所述硬件识别编码对应的所述设备用户账号信息,若是,则执行步骤S180,若否,则执行步骤S140;
S140、在所述映射关系表中所述网络设备的当前用户账号信息更新为所述认证日志中的用户帐号信息,并记录所述当前用户账号信息使用所述网络设备的时段;
S150、判断所述当前用户账号信息使用所述网络设备的使用总时长和/或使用频率是否满足预设阈值,若是,执行步骤S160,若否,则执行步骤S180;
S160、将所述网络设备对应的设备用户账号信息变更为所述当前用户账号信息;以及
S170、记录每个所述网络设备被各个用户帐号信息使用的历史轨迹;或者,记录每个所述用户帐号信息使用各个所述网络设备的历史轨迹。
S180、结束。
优选地,所述服务器包括一预设的认证用户池,所述步骤S120中,判断来自所述网络设备的认证日志中包含的用户帐号信息是否命中所述预设的认证用户池中的用户帐号信息,若是,则执行步骤S130,若否,则结束。
优选地,所述服务器是一局域网服务器,所述认证用户池中的每个用户帐号信息中包含一移动终端识别编号;
所述步骤S130之后,步骤S140之前还包括判断所述认证日志中包含的用户帐号信息所对应的移动终端识别编号是否命中已经连接到所述局域网服务器的移动终端识别编号中的一个,若是,则执行步骤S140,若否,则结束。
优选地,所述步骤S110之后步骤S150之前,还包括统计每个所述设备用户账号信息使用所有所述网络设备的最长时长或在预设时段内的使用所有所述网络设备的频率。
优选地,所述步骤S150中,判断所述当前用户账号信息使用所述网络设备的使用总时长是否大于等于所述网络设备的设备用户账号信息使用所述网络设备的历史总时长,若是,执行步骤S160,若否,则结束。
优选地,所述步骤S150中,判断所述当前用户账号信息在预设时段内使用所述网络设备的频率是否大于等于预设阈值或所述网络设备的设备用户账号信息使用所述网络设备的频率的预设倍数,若是,执行步骤S160,若否,则结束。
优选地,进行日志分析获得使用当前网络设备的用户帐号信息的方法包括在用户鉴权操作时验证用户生物信息;
所述用户鉴权操作包括验证用户账户和密码的设备登陆操作、设备解锁操作、文件访问解锁操作中的一种;
所述验证用户生物信息包括用户面部识别验证、用户指纹验证、用户声纹验证、用户虹膜验证中的至少一种。
优选地,所述硬件识别编码是所述网络设备中的MAC地址,但不以此为限。
本发明的实施例还提供一种基于日志的网络设备关联***,用于实现上述的基于日志的网络设备关联方法,所述基于日志的网络设备关联***包括:
映射关系模块,提供多个具有唯一的硬件识别编码的网络设备,在服务器中建立一映射关系表,所述映射关系表包含每个所述网络设备以及对应的所述硬件识别编码、网络设备预设的设备用户账号信息的映射关系;
鉴权操作模块,收到来自每个所述网络设备的认证日志,进行日志分析获得使用当前网络设备的用户帐号信息和硬件识别编码;
第一判断模块,判断所述认证日志中的用户帐号信息是否匹配所述硬件识别编码对应的所述设备用户账号信息,若是,则结束,若否,则执行第一更新模块;
第一更新模块,在所述映射关系表中所述网络设备的当前用户账号信息更新为所述认证日志中的用户帐号信息,并记录所述当前用户账号信息使用所述网络设备的时段;
第二判断模块,判断所述当前用户账号信息使用所述网络设备的使用总时长和/或使用频率是否满足预设阈值,若是,执行第二更新模块,若否,则结束;
第二更新模块,将所述网络设备对应的设备用户账号信息变更为所述当前用户账号信息;以及
轨迹记录模块,记录每个所述网络设备被各个用户帐号信息使用的历史轨迹;或者,记录每个所述用户帐号信息使用各个所述网络设备的历史轨迹。
本发明的实施例还提供一种基于日志的网络设备关联设备,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行上述基于日志的网络设备关联方法的步骤。
本发明的实施例还提供一种计算机可读存储介质,用于存储程序,所述程序被执行时实现上述基于日志的网络设备关联方法的步骤。
本发明的目的在于提供基于日志的网络设备关联方法、***、设备及存储介质,能够保证网络设备使用关系的自动更新,大幅减少桌面工程师的部署工作和保障排查工作,明显降低了运营成本。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显。
图1是本发明的基于日志的网络设备关联方法的流程图。
图2和3是本发明的基于日志的网络设备关联方法的实施过程示意图。
图4是本发明的基于日志的网络设备关联***的模块示意图。
图5是本发明的基于日志的网络设备关联设备的结构示意图。以及
图6是本发明一实施例的计算机可读存储介质的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的实施方式。相反,提供这些实施方式使得本发明将全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的结构,因而将省略对它们的重复描述。
图1是本发明的基于日志的网络设备关联方法的流程图。如图1所示,本发明的实施例提供一种基于日志的网络设备关联方法,包括以下步骤:
S110、提供多个具有唯一的硬件识别编码的网络设备,在服务器中建立一映射关系表,映射关系表包含每个网络设备以及对应的硬件识别编码、网络设备预设的设备用户账号信息的映射关系。优选地,硬件识别编码是网络设备中的MAC地址,但不以此为限。
S120、收到来自每个网络设备的认证日志,进行日志分析获得使用当前网络设备的用户帐号信息和硬件识别编码。
S130、判断认证日志中的用户帐号信息是否匹配硬件识别编码对应的设备用户账号信息,若是,则结束,若否,则执行步骤S140。
S140、在映射关系表中网络设备的当前用户账号信息更新为认证日志中的用户帐号信息,并记录当前用户账号信息使用网络设备的时段。
S150、判断当前用户账号信息使用网络设备的使用总时长和/或使用频率是否满足预设阈值,若是,执行步骤S160,若否,则结束。
S160、将网络设备对应的设备用户账号信息变更为当前用户账号信息。以及
S170、记录每个网络设备被各个用户帐号信息使用的历史轨迹。或者,记录每个用户帐号信息使用各个网络设备的历史轨迹。
S180、结束
在一个优选方案中,服务器包括一预设的认证用户池,步骤S120中,判断来自网络设备的认证日志中包含的用户帐号信息是否命中预设的认证用户池中的用户帐号信息,若是,则执行步骤S130,若否,则结束,但不以此为限。
在一个优选方案中,服务器是一局域网服务器,认证用户池中的每个用户帐号信息中包含一移动终端识别编号。
步骤S130之后,步骤S140之前还包括判断认证日志中包含的用户帐号信息所对应的移动终端识别编号是否命中已经连接到局域网服务器的移动终端识别编号中的一个,若是,则执行步骤S140,若否,则结束。由于用户都是随身携带手机,则该用户对应的用户账户在局域网服务器中进行登录是,用户对应的移动终端必然连接到局域网服务器的wifi,通过这种绑定检测的方式确保是用户账户的所有人再进行登陆操作,从而防止用户冒名操作他人用户账户的情况,但不以此为限。
在一个优选方案中,步骤S110之后步骤S150之前,还包括统计每个设备用户账号信息使用所有网络设备的最长时长或在预设时段内的使用所有网络设备的频率,但不以此为限。
在一个优选方案中,步骤S150中,判断当前用户账号信息使用网络设备的使用总时长是否大于等于网络设备的设备用户账号信息使用网络设备的历史总时长,若是,执行步骤S160,若否,则结束,但不以此为限。
在一个优选方案中,步骤S150中,判断当前用户账号信息在预设时段内使用网络设备的频率是否大于等于预设阈值或网络设备的设备用户账号信息使用网络设备的频率的预设倍数,若是,执行步骤S160,若否,则结束,但不以此为限。
在一个优选方案中,进行日志分析获得使用当前网络设备的用户帐号信息的方法包括在用户鉴权操作时验证用户生物信息。用户鉴权操作包括验证用户账户和密码的设备登陆操作、设备解锁操作、文件访问解锁操作中的一种。验证用户生物信息包括用户面部识别验证、用户指纹验证、用户声纹验证、用户虹膜验证中的至少一种,但不以此为限。
本发明通过使用员工PC的认证日志中的IP地址或Mac地址匹配交换机端口数据和标准化坐席数据,动态获取PC的位置信息的方法。
图2和3是本发明的基于日志的网络设备关联方法的第二种实施过程示意图。如图2和3所示,多人共享网络设备的自助式办公场景中,提供多个具有唯一的硬件识别编码的网络设备,在服务器1中建立一映射关系表,映射关系表包含每个网络设备以及对应的硬件识别编码、网络设备预设的设备用户账号信息的映射关系,硬件识别编码是网络设备中的MAC地址。其中,MAC地址11的设备用户账号信息为用户31,MAC地址12的设备用户账号信息为用户32,MAC地址13的设备用户账号信息为用户33。映射关系表还包含每个MAC地址与一个网络设备绑定:MAC地址11与电脑21绑定,MAC地址12与电脑22绑定,MAC地址13与电脑23绑定。当用户34使用电脑21登录自己的账户时,服务器1获得电脑21的认证日志,其中包括来自MAC地址11的登录鉴权操作。由于登录鉴权操作中包含的用户帐号信息(用户34的用户帐号信息)不匹配预设的设备用户账号信息(用户31的用户帐号信息),则在映射关系表中MAC地址的当前用户账号信息更新为鉴权操作中的用户帐号信息,并记录当前用户账号信息使用MAC地址的时段。若当前用户账号信息(用户34的用户帐号信息)使用MAC地址的使用时长在三天内的总时长超过12小时,并且此期间设备用户账号信息(用户31的用户帐号信息)未使用MAC地址,则认为当前用户账号信息已经占用了对应MAC地址11的电脑21,则将MAC地址11的设备用户账号信息(用户31的用户帐号信息)变更为当前用户账号信息(用户34的用户帐号信息)。通过上述过程,记录每个网络设备被各个用户帐号信息使用的历史轨迹。或者,记录每个用户帐号信息使用各个网络设备的历史轨迹。
本发明可以通过制定标准化坐席数据格式,全集团各地分公司与总部的坐席数据统一化,将坐席数据与域内交换机和端口号关联录入,体现方式为一个坐席号与坐席端口号为一对多,而坐席数字端口号与交换机端口号为一对一匹配,具体关键字段设计如下:
Site:站点(城市),Location:地点,Floor:楼层,Seat:坐席编号,DPort:坐席数字端口号,SwitchName:交换机名称,SwitchPort:交换机端口号;
Site是站点的意思,一般为城市级别,所以用城市名定义较为妥当,考虑到企业的国际化战略,所以需要将其数据编码化,国际化,故对其编码规范为,如果是中国的城市,则以拼音编码,首字母大写,而如果是海外的城市,则以城市英文名作为其编码,然后给出中文名和英文名,具体如下:
site_code | name_zh | name_en |
Shanghai | 上海 | Shanghai |
Edinburgh | 爱丁堡 | Edinburgh |
Location是地区的意思,因为一个城市可能会出现多个办公点,因此需要在城市下面细分到Location,同样需要考虑企业国际化战略,需要将其数据编码化,国际化,与Site编码有所区别,因为Location的名称一般会很长,所以无法以拼音全拼或者英文名编码,我们可以选择以城市三字码+两个关键字首字母拼接成五字码,保证每个地点都全局唯一即可,然后给出中文名和英文名,具体如下:
location_code | site_code | name_zh | name_en |
SHALK | Shanghai | 上海-SOHO大楼 | Shanghai-SOHO |
EDIFB | Edinburgh | 英国-爱丁堡 | Edinburgh-Fountainbridge |
Floor是楼层的意思,因为一个办公点可能存在多幢楼宇,因此需要在楼层前带上楼栋号码,具体楼层号如果是个位数,则补零处理,具体形式如:2#02F,12#10F;
针对标准化坐席中的Seat进行标准化定义,Seat是坐席的意思,Seat需要保证在同一个Location下的唯一即可,由于各地可能已经对已有坐席进行编号,所以可以直接沿用已有坐席编码,如果没有编码的地点,可以按照如下格式定义坐席,如:2#02F011,12#10F188;
DPort是数字端口的意思,这个是与交换机名+交换机端口一一匹配的,所以需要做到全公司唯一,我们给出的策略是Location+Floor+DXXX,XXX实际情况中为多个数字,按照实际情况,一个楼层拥有的数字端口数定义,需要保证相同Location和Floor下的端口数字位数一致,不满位数的以补零的方式处理,如:SHALK-1#01F-D016,SHALK-12#03F-222;
SwitchName是交换机名的意思,直接可以取网络交换机的hostname即可,具体如:SWI1234HW5700,SWI5678CS2960;
SwitchPort是交换机端口的意思,直接可以取网络交换机实际的端口号全称即可,具体如:GigabitEthernet0/0/1,FastEthernet0/16;
标准化后的完整坐席数据具体如下:
消费PC的带有IP地址或者MAC地址的日志,开发一套消费其的程序,用IP地址或者MAC地址,到交换机管理***中,可以分别匹配arp表和cam表,获取到交换机名SwitchName和交换机端口SwitchPort两个关键数据;
将获取到的交换机端口信息直接与标准化坐席数据进行一对一匹配,获取PC对应的坐席数据,并生成日志数据进行落库操作,同时将PC与Location+Seat的匹配次数+1进行更新;
日志数据格式如下:
PcName | Location | Seat | Log Time | Create Time |
日志次数统计格式如下(其中Flag来标记这个配对关系是否已经老化,UpdateTime为PC与坐席最后一次匹配的日志时间):
PcName | Location | Seat | LogCount | Flag | Create Time | Update Time |
根据PcName与Location+Seat的匹配次数统计数据,可以以次数为维度,统计出PC关联最多的坐席,也可以以Update Time出发,统计出PC最后所在坐席,这两个模型数据都存在很多的使用场景,可以供下游***消费使用;
当PC被搬换位置后,最后使用的坐席模型数据是可以很快反应,并体现出来,而使用过最多的模型数据就需要很长一段时间来反应,因为老坐席已经使用了很长时间,新的坐席在同样的用户PC日志消费场景下,需要同样的时长,才可以顶掉原来的使用最多坐席,因此需要在某些场景下,下游需要获知员工近期还在使用的有效坐席的最多模型时,就会出现问题。因此需要对匹配次数的统计数据,进行定期老化操作,具体策略如下:
当PC关联最多的坐席已经超5天没有关联记录;
并且PC近期关联的新坐席的关联次数已经超过5次
并且PC近期关联的新坐席最后一次关联时间在5天以内;
则将PC关联最多的坐席次数统计数据进行老化;
一旦PC又关联到原来的坐席,则将老化状态恢复成正常状态,加入竞选;
通过本方法获取PC的座位位置信息,不再依赖资产管理员或者IT部门员工去一台台记录其位置,也不再需要当PC位置发生变化后,将新的座位信息更新到人工记录的表格中。
资产或者IT需要查询某台设备的位置时,只需要根据设备名作为查询条件,到***中进行检索,不但可以获取到PC最后一次匹配到坐席信息,还可以获取到最近匹配到最多的坐席信息,甚至可以获取到匹配坐席的明细数据,精确到时分秒,这种体验是人工记录一份数据无法比较的。当年中或者年末需要整体盘点时,只需要将需要盘点的设备名列表导入***,即可自动生成一份明细数据,匹配到的坐席是什么,其最后一次匹配的时间是什么时候,都可以一目了然,然后针对长期未关联到坐席的PC进行人工复检即可,完全没必要各个楼层逐台PC登记,极大的缩减了相关工作的工作量和复杂度。
图4是本发明的基于日志的网络设备关联***的模块示意图。如图4所示,本发明的实施例还提供一种基于日志的网络设备关联***,用于实现上述的基于日志的网络设备关联方法,基于日志的网络设备关联***5包括:
映射关系模块51,提供多个具有唯一的硬件识别编码的网络设备,在服务器中建立一映射关系表,映射关系表包含每个网络设备以及对应的硬件识别编码、网络设备预设的设备用户账号信息的映射关系。
鉴权操作模块52,收到来自每个网络设备的认证日志,进行日志分析获得使用当前网络设备的用户帐号信息和硬件识别编码。
第一判断模块53,判断认证日志中的用户帐号信息是否匹配硬件识别编码对应的设备用户账号信息,若是,则结束,若否,则执行第一更新模块。
第一更新模块54,在映射关系表中网络设备的当前用户账号信息更新为认证日志中的用户帐号信息,并记录当前用户账号信息使用网络设备的时段。
第二判断模块55,判断当前用户账号信息使用网络设备的使用总时长和/或使用频率是否满足预设阈值,若是,执行第二更新模块,若否,则结束。
第二更新模块56,将网络设备对应的设备用户账号信息变更为当前用户账号信息。以及
轨迹记录模块57,记录每个网络设备被各个用户帐号信息使用的历史轨迹。或者,记录每个用户帐号信息使用各个网络设备的历史轨迹。
本发明能够保证网络设备使用关系的自动更新,大幅减少桌面工程师的部署工作和保障排查工作,明显降低了运营成本。
本发明实施例还提供一种基于日志的网络设备关联设备,包括处理器。存储器,其中存储有处理器的可执行指令。其中,处理器配置为经由执行可执行指令来执行的基于日志的网络设备关联方法的步骤。
如上,该实施例能够保证网络设备使用关系的自动更新,大幅减少桌面工程师的部署工作和保障排查工作,明显降低了运营成本。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为***、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“平台”。
图5是本发明的基于日志的网络设备关联设备的结构示意图。下面参照图5来描述根据本发明的这种实施方式的电子设备600。图5显示的电子设备600仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同平台组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
其中,存储单元存储有程序代码,程序代码可以被处理单元610执行,使得处理单元610执行本说明书上述电子处方流转处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,处理单元610可以执行如图1中所示的步骤。
存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、***总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储平台等。
本发明实施例还提供一种计算机可读存储介质,用于存储程序,程序被执行时实现的基于日志的网络设备关联方法的步骤。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述电子处方流转处理方法部分中描述的根据本发明各种示例性实施方式的步骤。
如上所示,该实施例的计算机可读存储介质的程序在执行时,通过能够保证网络设备使用关系的自动更新,大幅减少桌面工程师的部署工作和保障排查工作,明显降低了运营成本。
图6是本发明的计算机可读存储介质的结构示意图。参考图6所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品800,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上,本发明的目的在于提供基于日志的网络设备关联方法、***、设备及存储介质,能够保证网络设备使用关系的自动更新,大幅减少桌面工程师的部署工作和保障排查工作,明显降低了运营成本。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (10)
1.一种基于日志的网络设备关联方法,其特征在于,包括以下步骤:
S110、提供多个具有唯一的硬件识别编码的网络设备,在服务器中建立一映射关系表,所述映射关系表包含每个所述网络设备以及对应的所述硬件识别编码、网络设备预设的设备用户账号信息的映射关系;
S120、收到来自每个所述网络设备的认证日志,进行日志分析获得使用当前网络设备的用户帐号信息和硬件识别编码;
S130、判断所述认证日志中的用户帐号信息是否匹配所述硬件识别编码对应的所述设备用户账号信息,若是,则结束,若否,则执行步骤S140;
S140、在所述映射关系表中所述网络设备的当前用户账号信息更新为所述认证日志中的用户帐号信息,并记录所述当前用户账号信息使用所述网络设备的时段;
S150、判断所述当前用户账号信息使用所述网络设备的使用总时长和/或使用频率是否满足预设阈值,若是,执行步骤S160,若否,则结束;
S160、将所述网络设备对应的设备用户账号信息变更为所述当前用户账号信息;以及
S170、记录每个所述网络设备被各个用户帐号信息使用的历史轨迹;或者,记录每个所述用户帐号信息使用各个所述网络设备的历史轨迹。
2.根据权利要求1所述的基于日志的网络设备关联方法,其特征在于:所述服务器包括一预设的认证用户池,所述步骤S120中,判断来自所述网络设备的认证日志中包含的用户帐号信息是否命中所述预设的认证用户池中的用户帐号信息,若是,则执行步骤S130,若否,则结束。
3.根据权利要求2所述的基于日志的网络设备关联方法,其特征在于:所述服务器是一局域网服务器,所述认证用户池中的每个用户帐号信息中包含一移动终端识别编号;
所述步骤S130之后,步骤S140之前还包括判断所述认证日志中包含的用户帐号信息所对应的移动终端识别编号是否命中已经连接到所述局域网服务器的移动终端识别编号中的一个,若是,则执行步骤S140,若否,则结束。
4.根据权利要求1所述的基于日志的网络设备关联方法,其特征在于:所述步骤S110之后步骤S150之前,还包括统计每个所述设备用户账号信息使用所有所述网络设备的最长时长或在预设时段内的使用所有所述网络设备的频率。
5.根据权利要求4所述的基于日志的网络设备关联方法,其特征在于:所述步骤S150中,判断所述当前用户账号信息使用所述网络设备的使用总时长是否大于等于所述网络设备的设备用户账号信息使用所述网络设备的历史总时长,若是,执行步骤S160,若否,则结束。
6.根据权利要求1所述的基于日志的网络设备关联方法,其特征在于:所述步骤S150中,判断所述当前用户账号信息在预设时段内使用所述网络设备的频率是否大于等于预设阈值或所述网络设备的设备用户账号信息使用所述网络设备的频率的预设倍数,若是,执行步骤S160,若否,则结束。
7.根据权利要求1所述的基于日志的网络设备关联方法,其特征在于:进行日志分析获得使用当前网络设备的用户帐号信息的方法包括在用户鉴权操作时验证用户生物信息;
所述用户鉴权操作包括验证用户账户和密码的设备登陆操作、设备解锁操作、文件访问解锁操作中的一种;
所述验证用户生物信息包括用户面部识别验证、用户指纹验证、用户声纹验证、用户虹膜验证中的至少一种。
8.一种基于日志的网络设备关联***,用于实现权利要求1所述的基于日志的网络设备关联方法,其特征在于,包括:
映射关系模块,提供多个具有唯一的硬件识别编码的网络设备,在服务器中建立一映射关系表,所述映射关系表包含每个所述网络设备以及对应的所述硬件识别编码、网络设备预设的设备用户账号信息的映射关系;
鉴权操作模块,收到来自每个所述网络设备的认证日志,进行日志分析获得使用当前网络设备的用户帐号信息和硬件识别编码;
第一判断模块,判断所述认证日志中的用户帐号信息是否匹配所述硬件识别编码对应的所述设备用户账号信息,若是,则结束,若否,则执行步骤S140;
第一更新模块,在所述映射关系表中所述网络设备的当前用户账号信息更新为所述认证日志中的用户帐号信息,并记录所述当前用户账号信息使用所述网络设备的时段;
第二判断模块,判断所述当前用户账号信息使用所述网络设备的使用总时长和/或使用频率是否满足预设阈值,若是,执行步骤S160,若否,则结束;
第二更新模块,将所述网络设备对应的设备用户账号信息变更为所述当前用户账号信息;以及
轨迹记录模块,记录每个所述网络设备被各个用户帐号信息使用的历史轨迹;或者,记录每个所述用户帐号信息使用各个所述网络设备的历史轨迹。
9.一种基于日志的网络设备关联设备,其特征在于,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至7中任意一项所述基于日志的网络设备关联方法的步骤。
10.一种计算机可读存储介质,用于存储程序,其特征在于,所述程序被执行时实现权利要求1至7中任意一项所述基于日志的网络设备关联方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011542780.4A CN112737825B (zh) | 2020-12-23 | 2020-12-23 | 基于日志的网络设备关联方法、***、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011542780.4A CN112737825B (zh) | 2020-12-23 | 2020-12-23 | 基于日志的网络设备关联方法、***、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112737825A true CN112737825A (zh) | 2021-04-30 |
CN112737825B CN112737825B (zh) | 2022-12-02 |
Family
ID=75604720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011542780.4A Active CN112737825B (zh) | 2020-12-23 | 2020-12-23 | 基于日志的网络设备关联方法、***、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112737825B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113271315A (zh) * | 2021-06-08 | 2021-08-17 | 工银科技有限公司 | 虚拟专用网络异常使用检测方法、装置和电子设备 |
CN113890821A (zh) * | 2021-09-24 | 2022-01-04 | 绿盟科技集团股份有限公司 | 一种日志关联的方法、装置及电子设备 |
WO2022268226A1 (zh) * | 2021-06-25 | 2022-12-29 | 联洲集团有限公司 | 客户端识别方法、装置、存储介质及网络设备 |
CN115794836A (zh) * | 2023-01-09 | 2023-03-14 | 北京数势云创科技有限公司 | 基于图网络的id打通方法及装置、电子设置及存储介质 |
CN116595235A (zh) * | 2023-05-15 | 2023-08-15 | 重庆市敏城电子有限公司 | 网络滤波器的通讯控制方法、装置及电子设备 |
CN117255031A (zh) * | 2023-11-17 | 2023-12-19 | 广东广宇科技发展有限公司 | 一种基于多重映射的网络通信认证方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110093923A1 (en) * | 2009-10-16 | 2011-04-21 | Herman Yau | System and method for access control of network devices across multi-platform access lists |
CN103365893A (zh) * | 2012-03-31 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 一种用于实现搜索用户的个体信息的方法和设备 |
CN103873454A (zh) * | 2012-12-18 | 2014-06-18 | ***通信集团山东有限公司 | 一种认证方法及设备 |
US9231962B1 (en) * | 2013-11-12 | 2016-01-05 | Emc Corporation | Identifying suspicious user logins in enterprise networks |
WO2016119275A1 (zh) * | 2015-01-30 | 2016-08-04 | 深圳市华傲数据技术有限公司 | 网络账号识别匹配方法 |
CN107295067A (zh) * | 2017-05-26 | 2017-10-24 | 北京京东尚科信息技术有限公司 | 跨屏识别用户的方法和装置 |
CN107526581A (zh) * | 2016-07-28 | 2017-12-29 | 腾讯科技(深圳)有限公司 | 数据更新提醒方法及装置 |
CN107633386A (zh) * | 2017-09-21 | 2018-01-26 | 携程旅游信息技术(上海)有限公司 | 网络终端信息的管理方法、***、设备及存储介质 |
CN108471398A (zh) * | 2018-02-01 | 2018-08-31 | 四川大学 | 一种网络设备管理方法及*** |
CN108494799A (zh) * | 2018-04-18 | 2018-09-04 | 家园网络科技有限公司 | 数据共享方法和*** |
CN109040146A (zh) * | 2018-10-25 | 2018-12-18 | 平安科技(深圳)有限公司 | 账号登录授权方法、服务器、计算机设备及存储介质 |
CN112104663A (zh) * | 2020-10-30 | 2020-12-18 | 上海连尚网络科技有限公司 | 一种用于管理登录用户和用户设备的方法与设备 |
-
2020
- 2020-12-23 CN CN202011542780.4A patent/CN112737825B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110093923A1 (en) * | 2009-10-16 | 2011-04-21 | Herman Yau | System and method for access control of network devices across multi-platform access lists |
CN103365893A (zh) * | 2012-03-31 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 一种用于实现搜索用户的个体信息的方法和设备 |
CN103873454A (zh) * | 2012-12-18 | 2014-06-18 | ***通信集团山东有限公司 | 一种认证方法及设备 |
US9231962B1 (en) * | 2013-11-12 | 2016-01-05 | Emc Corporation | Identifying suspicious user logins in enterprise networks |
WO2016119275A1 (zh) * | 2015-01-30 | 2016-08-04 | 深圳市华傲数据技术有限公司 | 网络账号识别匹配方法 |
CN107526581A (zh) * | 2016-07-28 | 2017-12-29 | 腾讯科技(深圳)有限公司 | 数据更新提醒方法及装置 |
CN107295067A (zh) * | 2017-05-26 | 2017-10-24 | 北京京东尚科信息技术有限公司 | 跨屏识别用户的方法和装置 |
CN107633386A (zh) * | 2017-09-21 | 2018-01-26 | 携程旅游信息技术(上海)有限公司 | 网络终端信息的管理方法、***、设备及存储介质 |
CN108471398A (zh) * | 2018-02-01 | 2018-08-31 | 四川大学 | 一种网络设备管理方法及*** |
CN108494799A (zh) * | 2018-04-18 | 2018-09-04 | 家园网络科技有限公司 | 数据共享方法和*** |
CN109040146A (zh) * | 2018-10-25 | 2018-12-18 | 平安科技(深圳)有限公司 | 账号登录授权方法、服务器、计算机设备及存储介质 |
CN112104663A (zh) * | 2020-10-30 | 2020-12-18 | 上海连尚网络科技有限公司 | 一种用于管理登录用户和用户设备的方法与设备 |
Non-Patent Citations (2)
Title |
---|
屈德建等: "电力信息网络中IP地址状态管理及终端台账自动更新方法", 《电子技术与软件工程》 * |
章思宇等: "统一身份认证日志集中管理与账号风险检测", 《东南大学学报(自然科学版)》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113271315A (zh) * | 2021-06-08 | 2021-08-17 | 工银科技有限公司 | 虚拟专用网络异常使用检测方法、装置和电子设备 |
WO2022268226A1 (zh) * | 2021-06-25 | 2022-12-29 | 联洲集团有限公司 | 客户端识别方法、装置、存储介质及网络设备 |
CN113890821A (zh) * | 2021-09-24 | 2022-01-04 | 绿盟科技集团股份有限公司 | 一种日志关联的方法、装置及电子设备 |
CN113890821B (zh) * | 2021-09-24 | 2023-11-17 | 绿盟科技集团股份有限公司 | 一种日志关联的方法、装置及电子设备 |
CN115794836A (zh) * | 2023-01-09 | 2023-03-14 | 北京数势云创科技有限公司 | 基于图网络的id打通方法及装置、电子设置及存储介质 |
CN115794836B (zh) * | 2023-01-09 | 2023-06-09 | 北京数势云创科技有限公司 | 基于图网络的id打通方法及装置、电子设置及存储介质 |
CN116595235A (zh) * | 2023-05-15 | 2023-08-15 | 重庆市敏城电子有限公司 | 网络滤波器的通讯控制方法、装置及电子设备 |
CN116595235B (zh) * | 2023-05-15 | 2024-01-30 | 重庆市敏城电子有限公司 | 网络滤波器的通讯控制方法、装置及电子设备 |
CN117255031A (zh) * | 2023-11-17 | 2023-12-19 | 广东广宇科技发展有限公司 | 一种基于多重映射的网络通信认证方法 |
CN117255031B (zh) * | 2023-11-17 | 2024-02-09 | 广东广宇科技发展有限公司 | 一种基于多重映射的网络通信认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112737825B (zh) | 2022-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112737825B (zh) | 基于日志的网络设备关联方法、***、设备及存储介质 | |
CN111651784A (zh) | 日志脱敏方法、装置、设备及计算机可读存储介质 | |
CN112751976B (zh) | 基于认证日志的坐席关联方法、***、设备及存储介质 | |
CN109376873B (zh) | 运维方法、装置、电子设备及计算机可读存储介质 | |
CN111340402A (zh) | 团体保险服务管理方法、***、设备及存储介质 | |
CN112445775A (zh) | 一种光刻机的故障分析方法、装置、设备和存储介质 | |
CN107633386B (zh) | 网络终端信息的管理方法、***、设备及存储介质 | |
WO2022073508A1 (zh) | 语音信息录入方法、装置、电子设备及存储介质 | |
CN107944293B (zh) | 虚拟资产保护方法、***、设备及存储介质 | |
CN111221722A (zh) | 行为检测方法、装置、电子设备及存储介质 | |
CN113627160B (zh) | 文本纠错方法、装置、电子设备及存储介质 | |
CN114493901A (zh) | 数据访问申请的处理方法、装置、计算机设备和存储介质 | |
CN110837635A (zh) | 一种设备验证的方法、装置、设备及存储介质 | |
CN114418641A (zh) | 存量客户访问工单的自动派发方法、装置及电子设备 | |
CN112104662B (zh) | 远端数据读写方法、装置、设备及计算机可读存储介质 | |
CN112258197A (zh) | 基于人工智能的账户管理方法、装置、终端及存储介质 | |
CN110442466B (zh) | 防止请求重复访问方法、装置、计算机设备及存储介质 | |
CN109885555B (zh) | 一种用户信息管理方法及装置 | |
CN109739724B (zh) | 数据监控方法、***、电子设备和存储介质 | |
CN115913726A (zh) | 一种企业网络数据安全管理方法及*** | |
CN112867148B (zh) | 员工坐席的定位方法及***、电子设备及存储介质 | |
JP2020087129A (ja) | 入場管理システムおよび入場管理方法 | |
CN112637378B (zh) | 基于用户的网络地址关联方法、***、设备及存储介质 | |
CN114331661A (zh) | 数据核验方法、装置、电子设备及存储介质 | |
CN114240677A (zh) | 医疗数据风险识别方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |