CN117544423B - 一种基于数据特征的api应用程序接口链路测绘方法 - Google Patents
一种基于数据特征的api应用程序接口链路测绘方法 Download PDFInfo
- Publication number
- CN117544423B CN117544423B CN202410027783.6A CN202410027783A CN117544423B CN 117544423 B CN117544423 B CN 117544423B CN 202410027783 A CN202410027783 A CN 202410027783A CN 117544423 B CN117544423 B CN 117544423B
- Authority
- CN
- China
- Prior art keywords
- application program
- log
- data
- flow
- program interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000013507 mapping Methods 0.000 title claims abstract description 18
- 238000005070 sampling Methods 0.000 claims abstract description 27
- 238000011144 upstream manufacturing Methods 0.000 claims abstract description 10
- 238000010801 machine learning Methods 0.000 claims description 8
- 239000000523 sample Substances 0.000 claims description 6
- 238000005457 optimization Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000003066 decision tree Methods 0.000 claims description 3
- 230000002045 lasting effect Effects 0.000 claims description 3
- 238000005065 mining Methods 0.000 claims description 3
- 230000010354 integration Effects 0.000 abstract description 6
- 238000012423 maintenance Methods 0.000 abstract description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 238000002347 injection Methods 0.000 description 4
- 239000007924 injection Substances 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006854 communication Effects 0.000 description 1
- 238000013079 data visualisation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/022—Capturing of monitoring data by sampling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于数据特征的API应用程序接口链路测绘方法,包括以下步骤:S1:获取第一流量日志;S2:识别出第一流量日志中的应用程序接口、数据库上下行日志和结构化日志信息;S3:对结构化日志信息,基于数据特征,敏感元素,应用程序节点进行建模;S4:对第一流量日志抽样,获取指定时间段内第二流量日志;S5:基于第二流量日志还原应用程序接口点到点的访问,还原单次请求中,应用程序接口的上下游关系;S6:基于上下游关系,还原所有应用程序接口之间的调用关系,从而还原完整的调用链路,实现链路测绘,本申请可解决现有技术可能增加代码的复杂度和维护成本,集成成本高,存在性能损失,拓展性低和低颗粒度的问题。
Description
技术领域
本发明属于业务安全技术领域,具体涉及一种基于数据特征的API应用程序接口链路测绘方法。
背景技术
随着互联网技术的发展,已经出现了越来越多,越来越大的互联网平台。为了应付日益增加的用户量与并发请求,微服务架构也越来越火热。这也导致了一个***中的请求节点越来越多,应用程序接口之间的调用越来越复杂。从而催生出了对数据链路调用可视化,追踪,溯源,还原的等各种需求。从而诞生了应用程序链路测绘,追踪的技术。
现有的主流链路追其技术原理是通过生成全局唯一的请求id来标识单个请求,从而通过请求id将应用程序接口串联起来。生成请求id的方案一般包括埋码和字节码注入的方式。
埋码技术通常用于生成唯一的请求ID(即Trace ID),并在每次调用过程中记录相关信息(如调用时间、耗时、状态等)。这些信息会被打包成一个Span,并与全局的Trace ID关联起来。
字节码注入技术是指在运行时动态修改字节码,以实现特定的功能。这种技术通常用于实现AOP(面向切面编程)和无侵入监控等场景。可在运行时动态修改目标方法的字节码,在方法的入口和出口处添加监控代码。这样,当目标方法被调用时,监控代码就会自动执行,收集相关信息(如调用时间、耗时、状态等)。
现有的链路追踪/测绘方案需要对监控的目标***添加特定的代码,以便收集和分析日志,还原链路。目前的链路追踪技术缺点如下:
1.侵入式追踪:需要在代码中添加额外的监控代码,这会增加代码的复杂度和维护成本;
2.集成成本高:需要开发人员手动添加配置文件或增加代码,这会增加集成成本;
3.性能损失:会对应用程序的性能产生一定的影响。如果追踪粒度越细,性能开销也可能越大;
4.拓展性低:通常只能支持特定的语言和框架,如果需要支持其他语言或框架,则可能需要进行二次开发;
5.低颗粒度:追踪时候只能标识链路节点之间的关系,但是很难通过链路节点的关系发现节点与节点之间的业务关系。
发明内容
为解决上述背景技术中提出的问题,本发明提供一种基于数据特征的API应用程序接口链路测绘方法,以解决现有技术会增加代码的复杂度和维护成本,集成成本高,存在性能损失,拓展性低和低颗粒度的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于数据特征的API应用程序接口链路测绘方法,包括以下步骤:
S1:通过流量探针获取第一流量日志,并保存到第一数据库中;
S2:利用机器学习对第一流量日志进行分析,识别出第一流量日志中的应用程序接口、数据库上下行日志和结构化日志信息;
S3:基于结构化日志信息的数据特征元素,敏感元素,应用程序节点进行建模,持久化保存应用程序节点信息,敏感元素数据保存到第二数据库中;
建模内容包括:建立应用程序节点的关系,建立数据特征元素模型和建立应用程序与数据特征元素之间的关系;
S4:通过抽样算法对第一数据库中的第一流量日志抽样,获取指定时间段内所有应用程序节点的第二流量日志或指定应用程序节点的第二流量日志;
S5:基于第二流量日志还原应用程序接口点到点的访问,利用图的深度遍历算法,通过时间窗口和数据特征元素匹配,还原单次请求中,应用程序节点的上下游关系;
具体为:通过在一定时间窗口内,目标ip地址和源ip地址的关系,以及携带的传输数据的数据特征元素的相似程度匹配,建立起应用程序节点上下游之间的关系,再通过图的深度遍历算法,还原单次请求中,所有应用程序节点与节点之间的关系;
S6:基于上下游关系,利用图的广度遍历算法,还原所有应用程序接口之间的调用关系,从而还原完整的调用链路,实现链路测绘;
S7:调整S4中抽样算法对第一流量日志抽样的频率和数据量大小,对已测绘的链路进行持续迭代。
优选地,S1中的第一流量日志通过消息队列保存并建立分析数据集。
优选地,S2中机器学习通过分析数据集对第一流量日志进行分析。
优选地,第一数据库为elasticsearch数据库,第二数据库为Mysql数据库。
优选地,S4中,抽样算法的抽样目标为结构化日志信息中的应用程序接口相关的流量日志,抽样算法用于抽取在一定时间单位中,携带数据特征元素的第一流量日志,抽样算法在设置的时间段内对第一流量日志进行多次随机抽样。
优选地,S6中,基于应用程序节点与节点之间的关系数据上,进行广度遍历算法,从而还原所有应用程序在不同请求下的调用关系,同时通过机器学习中的关联规则挖掘,决策树分析,推断,优化整体链路。
与现有技术相比,本发明的有益效果是:
1、无侵入性:无需创造一个全局唯一的日志id用来还原链路,而是通过现有待测绘应用程序之间数据特征进行数据接口匹配,对已有的,需要测绘的目标***无侵入性;
2、集成成本低:不需要对目标***进行二次开发,如新增代码,增改配置文件,本方法对目标***无感知;
3、低性能消耗:不需要生成全局唯一的追踪id,不需要通过字节码注入,独立于目标***,着眼于已有数据的流量采集,对目标***的性能消耗低。同时根据数据量进行不同程度的和频率的抽样采集,降低本方法的性能消耗;
4、高拓展性:对目标***开发语言没有要求,不需要特定的语言或者框架,不需要支持JVM等字节码技术,无需对目标监控***做任何变化;
5、高颗粒度:通过数据特征的匹配还原链路,可细颗粒化不同链路之间的调用关系,通过不同数据特征的意义可更好的还原不同场景的业务逻辑,实现业务逻辑流转,数据流转的高把握性。
附图说明
图1为本申请的流程示意图。
具体实施方式
为便于本领域技术人员理解本发明的技术内容,以下结合附图和具体的实例对本发明作进一步地详细说明。应当理解,此处所描述的具体实例仅用以解释本发明,并不用于限定本发明。
实施例1:
如图1所示,一种基于数据特征的API应用程序接口链路测绘方法,包括以下步骤:
S1:通过流量探针获取流量访问日志,如http日志,数据库日志,通过kafka异步保存到elasticsearch数据库中:
无须对现有的程序或者流量增加任何的代码注入,通过网络探针抓取访问日志,通过消息队列保存日志。建立分析的数据集。
S2:利用机器学习能力对流量日志进行分析,识别出流量日志中的应用程序接口,数据库上下行日志,结构化日志信息:
S3:基于结构化日志信息的数据特征元素,敏感元素,应用程序节点进行建模,持久化保存应用程序节点信息,敏感元素数据保存到第二数据库中;
建模内容包括:建立应用程序节点的关系,建立数据特征元素模型和建立应用程序与数据特征元素之间的关系;
S4:通过可配置,可自定义的抽样算法对elasticsearch流量日志抽样,获取指定时间段内应用程序节点的流量日志或者指定应用程序节点的流量日志:
抽样算法的抽样目标为建立结构化数据的应用程序接口相关的流量日志,抽取在一定时间单位中,携带数据特征元素的流量日志。抽样算法会在设置的时间段内对流量日志进行多次随机抽样,通过多次随机时间节点抽样的方式,增加抽样样本在时间纬度上的覆盖率,从而提高链路还原的准确性。
S5:基于流量日志还原应用程序接口点到点的访问,利用图的深度遍历算法,通过时间窗口和数据特征元素匹配,还原单次请求中,应用程序节点的上下游关系:
基于大部分请求,上下游应用程序节点的响应时间在毫秒内,且同一个请求中,会携带相同或者相类似的数据特征元素的特点,可通过在一定时间窗口内,目标ip地址和源ip地址的关系,以及携带的传输数据,建立起应用程序节点上下游之间的关系。再通过图的深度遍历算法,还原单次请求中,所有应用程序节点与节点之间的关系。在进行遍历的过程中,需要注意调用链路之间存在环路以及在使用深度优先遍历算法时,链路过长引起的栈溢出等内存溢出问题。
在具体的算法中处理链路时,可先对节点进行拓扑排序,判断是否存在环路,如果存在,则可将环路中的节点合并为一个节点,使得链路中不存在环路。同时,可设置一个最大的遍历深度,在深度优先遍历时遇到超过这个深度的节点时,停止继续遍历。这样可有效避免无限遍历环路的情况。最后,基于迭代替代递归的思想,维护一个“栈”来记录需要遍历的节点,依次从“栈”中出节点,遍历其出边指向的节点,并将这些节点压入“栈”中,直到“栈中”为空为止。这种方法能够有效地减少递归调用的次数,提高遍历性能。
S6:基于点到点上下游关系,利用图的广度遍历算法,还原所有应用程序接口之间的调用关系,从而还原完整的调用链路,实现链路测绘:
基于得到的应用程序节点与节点之间的关系数据上,进行广度遍历算法,从而还原所有应用程序在不同请求下的调用关系。同时通过机器学习中的关联规则挖掘,决策树分析用来分析,推断,优化整体链路。
S7:调整日志抽样的频率,数据量大小,对已测绘的链路进行持续迭代,提高链路的准确性与危险预警能力:
通过以上步骤形成的链路测绘关系,将会通过持续的对***日志抽样从而不断迭代优化。同时在***变更时,比如应用程序接口的上下线时,也可同步更新。在新增应用程序接口上线时,可自动识别应用程序接口,再通过最近最少更新的算法识别出最近新增的应用程序接口,近实时的绘制新应用程序接口的链路。同时,在应用程序接口下线时,获取到应用程序接口停用通知,标记出已停用的程序接口,在用户确认之后,删除与该应用程序接口相关的链路。
关于链路迭代优化的评价标准,在实际实践过程中确立了以下评价标准1)完备性:应该覆盖的应用程序节点数量和已测绘应用程序节点数量,已测绘的节点数量越多,完备性越高。2)精确性:通过对已测绘链路的流量和整体***流量对比,测绘出的链路流量越接近***总流量则精确性越高;3)可解释性:已测绘的链路越能解释***间的行为则可解释性越高。
在本实施例中,本申请的数据特征采集提取负责采取应用程序接口(API)通信过程中的数据采集,包括敏感信息,时间窗口等信息,根据需要和***配置抽样提取可还原API接口调用过程的数据。通过数据特征匹配,还原应用程序接口(API)调用过程中每个节点之间的上下游关系(父子)关系。最后通过链路还原,利用相关图论算法还原不同API不同数据元素之间的调用过程;
本申请的技术原理是通过在时间窗口中匹配数据特征元素以及图的遍历算法,将应用程序接口(API)上下游接口相互关联,还原应用程序接口(API)的链路,可追踪特定敏感元素在应用程序接口链路之中的流转关系,实现数据安全预警等相关应用,其中数据可视化,风险可视化,可追踪特定敏感元素在应用程序接口链路之中的流转关系,可实现数据安全预警等相关应用。
现举例应用场景:在大型电商网站中,用户下单时会经过多个服务节点,如商品查询、库存检查、订单创建、支付处理等。
在大型电商网站使用本申请提案的技术方法,可在不进行字节码注入和埋码的情况下进行链路测绘,准确还原用户下单时经过的完整调用链路。这样可帮助运维人员快速定位故障和性能瓶颈,提高***稳定性和可靠性。
在大型的运营平台网站使用本申请提案的技术方法,除了可还原应用程序接口调用链路的链路,了解业务流向之外,还可了解敏感数据的流向,可发现已存在的数据安全风险,或者根据数据流向提前预警数据安全风险,这样使得运维人员可快速发现漏洞,提高***的数据安全性和稳定性。
此外,本申请提案的技术方案还具有其他优势。它对目标***无侵入,不需要字节码注入或埋码,兼容多种语言和框架,集成成本低。这意味着它可快速部署到现有***中,无需修改源代码或增加额外配置。
Claims (6)
1.一种基于数据特征的API应用程序接口链路测绘方法,其特征在于,包括以下步骤:
S1:通过流量探针获取第一流量日志,并保存到第一数据库中;
S2:利用机器学习对第一流量日志进行分析,识别出第一流量日志中的应用程序接口、数据库上下行日志和结构化日志信息;
S3:基于结构化日志信息的数据特征元素,敏感元素,应用程序节点进行建模,持久化保存应用程序节点信息,敏感元素数据保存到第二数据库中;
建模内容包括:建立应用程序节点的关系,建立数据特征元素模型和建立应用程序与数据特征元素之间的关系;
S4:通过抽样算法对第一数据库中的第一流量日志抽样,获取指定时间段内所有应用程序节点的第二流量日志或指定应用程序节点的第二流量日志;
S5:基于第二流量日志还原应用程序接口点到点的访问,利用图的深度遍历算法,通过时间窗口和数据特征元素匹配,还原单次请求中,应用程序节点的上下游关系;
具体为:通过在一定时间窗口内,目标ip地址和源ip地址的关系,以及携带的传输数据的数据特征元素的相似程度匹配,建立起应用程序节点上下游之间的关系,再通过图的深度遍历算法,还原单次请求中,所有应用程序节点与节点之间的关系;
S6:基于上下游关系,利用图的广度遍历算法,还原所有应用程序接口之间的调用关系,从而还原完整的调用链路,实现链路测绘;
S7:调整S4中抽样算法对第一流量日志抽样的频率和数据量大小,对已测绘的链路进行持续迭代。
2.根据权利要求1所述的一种基于数据特征的API应用程序接口链路测绘方法,其特征在于,S1中的第一流量日志通过消息队列保存并建立分析数据集。
3.根据权利要求2所述的一种基于数据特征的API应用程序接口链路测绘方法,其特征在于,S2中机器学习通过分析数据集对第一流量日志进行分析。
4.根据权利要求1所述的一种基于数据特征的API应用程序接口链路测绘方法,其特征在于,第一数据库为elasticsearch数据库,第二数据库为Mysql数据库。
5.根据权利要求1所述的一种基于数据特征的API应用程序接口链路测绘方法,其特征在于,S4中,抽样算法的抽样目标为结构化日志信息中的应用程序接口相关的流量日志,抽样算法用于抽取在一定时间单位中,携带数据特征元素的第一流量日志,抽样算法在设置的时间段内对第一流量日志进行多次随机抽样。
6.根据权利要求1所述的一种基于数据特征的API应用程序接口链路测绘方法,其特征在于,S6中,基于应用程序节点与节点之间的关系数据上,进行广度遍历算法,从而还原所有应用程序在不同请求下的调用关系,同时通过机器学习中的关联规则挖掘,决策树分析,推断,优化整体链路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410027783.6A CN117544423B (zh) | 2024-01-09 | 2024-01-09 | 一种基于数据特征的api应用程序接口链路测绘方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410027783.6A CN117544423B (zh) | 2024-01-09 | 2024-01-09 | 一种基于数据特征的api应用程序接口链路测绘方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117544423A CN117544423A (zh) | 2024-02-09 |
CN117544423B true CN117544423B (zh) | 2024-04-02 |
Family
ID=89792277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410027783.6A Active CN117544423B (zh) | 2024-01-09 | 2024-01-09 | 一种基于数据特征的api应用程序接口链路测绘方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117544423B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109861844A (zh) * | 2018-12-07 | 2019-06-07 | 中国人民大学 | 一种基于日志的云服务问题细粒度智能溯源方法 |
CN111782620A (zh) * | 2020-06-19 | 2020-10-16 | 多加网络科技(北京)有限公司 | 一种信用链路自动跟踪平台及其方法 |
CN116192621A (zh) * | 2022-12-27 | 2023-05-30 | 上海轻维软件有限公司 | 基于Opentracing链路追踪业务调用链的方法 |
CN116346473A (zh) * | 2023-03-29 | 2023-06-27 | 贝壳找房(北京)科技有限公司 | 调用链路的识别方法、设备、存储介质及计算机程序产品 |
US11748066B1 (en) * | 2022-09-30 | 2023-09-05 | Illuscio, Inc. | Systems and methods for defining and automatically executing 2D/3D data manipulation workflows |
CN117034273A (zh) * | 2023-08-28 | 2023-11-10 | 山东省计算中心(国家超级计算济南中心) | 基于图卷积网络的安卓恶意软件检测方法及*** |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9853996B2 (en) * | 2015-04-13 | 2017-12-26 | Secful, Inc. | System and method for identifying and preventing malicious API attacks |
US10699010B2 (en) * | 2017-10-13 | 2020-06-30 | Ping Identity Corporation | Methods and apparatus for analyzing sequences of application programming interface traffic to identify potential malicious actions |
US11537943B2 (en) * | 2019-12-13 | 2022-12-27 | Sap Se | Data center disaster circuit breaker utilizing machine learning |
-
2024
- 2024-01-09 CN CN202410027783.6A patent/CN117544423B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109861844A (zh) * | 2018-12-07 | 2019-06-07 | 中国人民大学 | 一种基于日志的云服务问题细粒度智能溯源方法 |
CN111782620A (zh) * | 2020-06-19 | 2020-10-16 | 多加网络科技(北京)有限公司 | 一种信用链路自动跟踪平台及其方法 |
US11748066B1 (en) * | 2022-09-30 | 2023-09-05 | Illuscio, Inc. | Systems and methods for defining and automatically executing 2D/3D data manipulation workflows |
CN116192621A (zh) * | 2022-12-27 | 2023-05-30 | 上海轻维软件有限公司 | 基于Opentracing链路追踪业务调用链的方法 |
CN116346473A (zh) * | 2023-03-29 | 2023-06-27 | 贝壳找房(北京)科技有限公司 | 调用链路的识别方法、设备、存储介质及计算机程序产品 |
CN117034273A (zh) * | 2023-08-28 | 2023-11-10 | 山东省计算中心(国家超级计算济南中心) | 基于图卷积网络的安卓恶意软件检测方法及*** |
Non-Patent Citations (4)
Title |
---|
"基于日志数据的分布式软件***故障诊断综述";贾统, 李影, 吴中海.;《软件学报》;20201231;全文 * |
"使用敏感路径识别方法分析安卓应用安全性’;缪小川, 汪睿, 许蕾等.;《软件学报》;20171231;全文 * |
"基于API调用分析的Android应用行为意图推测";沈科, 叶晓俊, 刘孝男, 李斌.;《清华大学学报(自然科学版)》;20171231;全文 * |
门舜,孟庆红."微服务技术在软件架构中的应用分析与研究".《信息与电脑(理论版)》.2023,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN117544423A (zh) | 2024-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
He et al. | Identifying impactful service system problems via log analysis | |
CN104090886B (zh) | 构建用户实时画像的方法及装置 | |
Lo et al. | SMArTIC: Towards building an accurate, robust and scalable specification miner | |
CN100589418C (zh) | 告警相关性规则的生成方法及生成*** | |
CN111309550A (zh) | 应用程序的数据采集方法、***、设备和存储介质 | |
CN109120429B (zh) | 一种风险识别方法及*** | |
CN112765603A (zh) | 一种结合***日志与起源图的异常溯源方法 | |
KR102058697B1 (ko) | 뉴럴네트워크를 이용한 자동학습 기반의 딥러닝 학습 모델을 위한 이상징후 탐지 시스템 | |
CN108229170B (zh) | 利用大数据和神经网络的软件分析方法和装置 | |
CN105637488A (zh) | 追踪源代码用于末端用户监控 | |
CN112688966A (zh) | webshell检测方法、装置、介质和设备 | |
CN112988509A (zh) | 一种告警消息过滤方法、装置、电子设备及存储介质 | |
Chen et al. | TraceGra: A trace-based anomaly detection for microservice using graph deep learning | |
CN111597422A (zh) | 埋点映射方法、装置、计算机设备和存储介质 | |
CN117574371B (zh) | 面向边缘计算平台熵敏感调用特征的恶意代码检测*** | |
Ding et al. | TraceDiag: Adaptive, Interpretable, and Efficient Root Cause Analysis on Large-Scale Microservice Systems | |
CN113127320B (zh) | 应用程序异常检测方法、装置、设备及*** | |
CN112416800B (zh) | 智能合约的测试方法、装置、设备及存储介质 | |
CN117544423B (zh) | 一种基于数据特征的api应用程序接口链路测绘方法 | |
Li et al. | Logspy: System log anomaly detection for distributed systems | |
CN116074092B (zh) | 一种基于异构图注意力网络的攻击场景重构*** | |
CN111338609B (zh) | 信息获取方法、装置、存储介质及终端 | |
CN113569879B (zh) | 异常识别模型的训练方法、异常账号识别方法及相关装置 | |
CN111190813B (zh) | 基于自动化测试的安卓应用网络行为信息提取***及方法 | |
EP3671467A1 (en) | Gui application testing using bots |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |