CN112000529A - 一种异常检测方法及装置 - Google Patents
一种异常检测方法及装置 Download PDFInfo
- Publication number
- CN112000529A CN112000529A CN202010730934.6A CN202010730934A CN112000529A CN 112000529 A CN112000529 A CN 112000529A CN 202010730934 A CN202010730934 A CN 202010730934A CN 112000529 A CN112000529 A CN 112000529A
- Authority
- CN
- China
- Prior art keywords
- server
- detected
- feature
- data
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 103
- 230000002159 abnormal effect Effects 0.000 claims abstract description 65
- 238000000034 method Methods 0.000 claims abstract description 16
- 238000012545 processing Methods 0.000 claims abstract description 13
- 230000005856 abnormality Effects 0.000 claims abstract description 12
- 238000004458 analytical method Methods 0.000 claims abstract description 10
- 238000012216 screening Methods 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000013024 troubleshooting Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2273—Test methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2289—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by configuration test
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种异常检测方法及装置,该方法包括:获取针对各台待检测服务器设置的各个检测对象在待检测日期产生的特征数据;针对获取到的针对每台待检测服务器设置的每个检测对象的每条特征数据,从获取的历史特征数据中,获取与该检测对象的名称相同且日期类别与待检测日期的日期类别相同的历史特征数据;在获取的历史特征数据的条数不小于设定条数时,针对该条特征数据所包括的每个特征,基于箱型图分析方法,对获取的历史特征数据所包括的该特征的特征值进行处理,得到该特征的异常上限阈值;若该特征的特征值不小于异常上限阈值,则确定针对该台待检测服务器设置的该检测对象的该特征发生异常。本申请实施例可减轻排查人员的工作量。
Description
技术领域
本申请涉及通信技术领域,特别涉及一种异常检测方法及装置。
背景技术
服务器在运行过程中可能会由于程序设计问题、异常流量、机器自身硬件问题等因素而产生故障,进而直接影响面向用户的服务,严重的可能会引发重大安全事故。
现有技术中,在专利申请号为201910043364.0的专利申请中,提供了一种服务器异常检测方法,具体的实现流程如下:
获取服务器集合中的各个服务器在预设时间段内的容量监控数据;针对服务器集合中的任意一个服务器,根据服务器集合中的其他服务器对应的容量监控数据,判断任意一个服务器对应的容量监控数据是否处于正常范围之内,得到判断结果;若判断结果表示任意一个服务器的容量监控数据处于正常范围之外时,确定任意一个服务器为异常服务器。
可见,在上述这种实现流程中,虽然可以检测出异常的服务器,但是并不知晓具体的异常原因,需要排查人员花费较长时间去排查和处理,进而导致排查时间较长,且排查人员的工作量较大。
发明内容
为克服相关技术中存在的问题,本申请提供了一种异常检测方法及装置。
根据本申请实施例的第一方面,提供一种异常检测方法,所述方法包括:
获取针对各台待检测服务器设置的各个检测对象在待检测日期产生的特征数据;
针对获取到的针对每台待检测服务器设置的每个检测对象的每条特征数据,从获取的针对各台待检测服务器设置的各个检测对象的历史特征数据中,获取与该检测对象的名称相同且日期类别与所述待检测日期的日期类别相同的历史特征数据;
在获取的历史特征数据的条数不小于设定条数时,针对该条特征数据所包括的每个特征,基于箱型图分析方法,对获取的历史特征数据所包括的该特征的特征值进行处理,得到该特征的异常上限阈值;
若该特征的特征值不小于所述异常上限阈值,则确定针对该台待检测服务器设置的该检测对象的该特征发生异常。
根据本申请实施例的第二方面,提供一种异常检测装置,所述装置包括:
第一获取模块,用于获取针对各台待检测服务器设置的各个检测对象在待检测日期产生的特征数据;
第二获取模块,用于针对获取到的针对每台待检测服务器设置的每个检测对象的每条特征数据,从获取的针对各台待检测服务器设置的各个检测对象的历史特征数据中,获取与该检测对象的名称相同且日期类别与所述待检测日期的日期类别相同的历史特征数据;
处理模块,用于在获取的历史特征数据的条数不小于设定条数时,针对该条特征数据所包括的每个特征,基于箱型图分析方法,对获取的历史特征数据所包括的该特征的特征值进行处理,得到该特征的异常上限阈值;
确定模块,用于若该特征的特征值不小于所述异常上限阈值,则确定针对该台待检测服务器设置的该检测对象的该特征发生异常。
本申请的实施例提供的技术方案可以包括以下有益效果:
在本申请实施例中,通过为待检测的服务器设置一些检测对象,后续逐一检测每个检测对象的每条特征数据,及时发现发生异常的特征。这种检测方式,不仅可以检测出哪个服务器发生异常,还可以检测出哪个服务器的哪个检测对象的哪个特征发生了异常,以便于排查人员快速排查和处理,缩短了排查时间,同时也减轻了排查人员的工作量。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本申请的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的异常检测方法的流程示意图;
图2为本申请实施例提供的异常检测装置的结构示意图;
图3为本申请实施例提供的电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
接下来对本申请实施例进行详细说明。
本申请实施例提供了一种异常检测方法,如图1所示,该方法可以包括如下步骤:
S11、获取针对各台待检测服务器设置的各个检测对象在待检测日期产生的特征数据。
S12、针对获取到的针对每台待检测服务器设置的每个检测对象的每条特征数据,从获取的针对各台待检测服务器设置的各个检测对象的历史特征数据中,获取与该检测对象的名称相同且日期类别与待检测日期的日期类别相同的历史特征数据。
S13、在获取的历史特征数据的条数不小于设定条数时,针对该条特征数据所包括的每个特征,基于箱型图分析方法,对获取的历史特征数据所包括的该特征的特征值进行处理,得到该特征的异常上限阈值。
S14、若该特征的特征值不小于异常上限阈值,则确定针对该台待检测服务器设置的该检测对象的该特征发生异常。
需要说明的是,上述异常检测方法的执行主体可以是一台专门用于检测服务器异常的网络设备等。
在本申请实施例中,为了便于排查人员快速排查和处理异常服务器,事先针对待检测服务器设置了多个检测对象,例如,这些检测对象可以为服务器、服务器的端口、访问服务器的用户和服务器的应用软件等;通过检测每个检测对象的特征数据,进一步检测出发生异常的特征。
具体地,在上述步骤S11中,可以通过以下方式获取针对各台待检测服务器设置的各个检测对象在待检测日期产生的特征数据:
获取各台服务器在待检测日期产生的日志数据;
从获取的日志数据中,筛选目的互联网协议(Internet Protocol,IP)地址为各台待检测服务器的IP地址的日志数据;
按照各台待检测服务器的IP地址,对筛选出的日志数据进行分组;
分别从每组日志数据中获取针对该组日志数据对应的待检测服务器设置的各个检测对象的特征数据。
需要说明的是,本申请所应用的场景下的各台服务器可以按日期收集各自的日志数据。在具体收集时,各台服务器可以通过探针等方式收集。
在此获取流程中,各台待检测服务器是事先指定的,可以是所有的服务器,也可以是部分服务器。
对于分组后的任意一组日志数据,在具体获取针对该组日志数据对应的待检测服务器设置的各个检测对象的特征数据时,可以根据各个检测对象的名称获取相应的特征数据。
例如,在检测对象为服务器时,对应的名称的呈现方式可以为服务器的IP地址,获取的相应的特征数据所包括的特征可以是用户个数、会话个数、上行流量、下行流量等。
在检测对象为服务器的端口时,对应的名称的呈现方式可以为服务器的IP地址_端口标识,获取的相应的特征数据所包括的特征可以是用户个数、会话个数、端口流量、端口流量占比等。
在检测对象为访问服务器的用户时,对应的名称的呈现方式可以为服务器的IP地址_用户设备的IP地址,获取的相应的特征数据所包括的特征可以是服务器的端口数量、总流量(即,上行流量和下行流量之和)、无效会话数等。
在检测对象为服务器的应用软件时,对应的名称的呈现方式可以为服务器的IP地址_应用软件名称,获取的相应的特征数据所包括的特征可以是用户个数、上行流量、下行流量等。
具体地,在上述步骤S12中,在获取针对各台待检测服务器设置的各个检测对象的历史特征数据时,不考虑各服务器产生日志数据的日期,其他处理过程类似于获取针对各台待检测服务器设置的各个检测对象在待检测日期产生的特征数据的获取流程,在此不再详述。
在本申请实施例中,考虑到服务器在工作日与非工作日产生的日志数据存在较大差距,为了提高检测准确率,对待检测日期的类别进行了区分,分为工作日和非工作日。
所以,在上述步骤S12中,获取相应的历史特征数据时,获取的是日期类别与待检测日期的日期类别相同的历史特征数据,以提高检测准确率。
具体地,在上述步骤S13中,在获取的历史特征数据的条数不小于设定条数(可以根据实际经验值设定)时,可以通过以下方式获得该特征的异常上限阈值:按照从小到大的顺序,对获取的历史特征数据中该特征的特征值进行排序;
基于箱型图分析方法,对排序后的特征值进行处理,得到下四分位数Q1和上四分位数Q3;
根据下述公式一计算该特征的异常上限阈值X:
公式一:X=Q3+1.5×(Q3-Q1)。
例如,假设针对某台待检测服务器的检测对象为服务器的特征数据所包括的用户个数这一特征,这一特征的特征值是351,获取的用户个数的历史特征数据所包括的用户个数的特征值分别是222,224,260,224,320,262,268,210,195,201,211,284,285,211。
首先,对这些特征值进行排序,排序后是195,201,210,211,211,222,224,224,260,262,268,284,285,320;然后,基于箱型图分析方法,对排序后的特征值进行处理,得到下四分位数(Q1=211)和上四分位数(Q3=266.5);最后,根据上述公式一计算得到异常上限阈值(349.75)。
由于此台待检测服务器的检测对象为服务器的特征数据所包括的用户个数的特征值大于异常上限阈值,此时,确定此台待检测服务器的检测对象为服务器的用户个数这个特征发生异常。
另外,在本申请实施例中,考虑到历史特征数据较少时,无法体现针对服务器设置的检测对象的行为,所以,在获取的历史特征数据的条数小于设定条数时,不对该检测对象进行检测,继续检测下一个检测对象。
进一步地,在本申请实施例中,在确定针对该台待检测服务器设置的该检测对象的该特征发生异常后,可以将该特征的特征名称和特征值添加到异常特征列表中;在检测完针对所有待检测服务器设置的所有检测对象的特征数据之后,输出当前异常特征列表。
当然,也可以在检测完一台待检测服务器设置的所有检测对象的特征数据之后,输出当前异常特征列表,本申请并不对输出时机做具体限定。
更进一步地,在本申请实施例中,为了便于排查人员分析,可以在输出当前异常特征列表之前,分别将当前异常特征列表中的每组数据中的特征名称和特征值转换为对应的检测对象的异常原因字符串,以更口语化的方式显示给排查人员。
例如,当前异常特征列表中的某一条数据显示如下:10.165.104.150_10.113.26.15总流量为2238462904,有99.98172%的概率为异常。排查人员看到此数据后,可以知晓访问IP地址为10.165.104.150的服务器的用户(对应的用户设备的IP地址为10.113.26.15)的总流量发生异常。
由以上技术方案可以看出,在本申请实施例中,通过为待检测的服务器设置一些检测对象,后续逐一检测每个检测对象的每条特征数据,及时发现发生异常的特征。这种检测方式,不仅可以检测出哪个服务器发生异常,还可以检测出哪个服务器的哪个检测对象的哪个特征发生了异常,以便于排查人员快速排查和处理,缩短了排查时间,同时也减轻了排查人员的工作量。
基于同一发明构思,本申请还提供了一种异常检测装置,其结构示意图如图2所示,具体包括:
第一获取模块21,用于获取针对各台待检测服务器设置的各个检测对象在待检测日期产生的特征数据;
第二获取模块22,用于针对获取到的针对每台待检测服务器设置的每个检测对象的每条特征数据,从获取的针对各台待检测服务器设置的各个检测对象的历史特征数据中,获取与该检测对象的名称相同且日期类别与所述待检测日期的日期类别相同的历史特征数据;
处理模块23,用于在获取的历史特征数据的条数不小于设定条数时,针对该条特征数据所包括的每个特征,基于箱型图分析方法,对获取的历史特征数据所包括的该特征的特征值进行处理,得到该特征的异常上限阈值;
确定模块24,用于若该特征的特征值不小于所述异常上限阈值,则确定针对该台待检测服务器设置的该检测对象的该特征发生异常。
优选地,上述第一获取模块21,具体用于:
获取各台服务器在所述待检测日期产生的日志数据;
从获取的日志数据中,筛选包括有目的IP地址为各台待检测服务器的IP地址的日志数据;
按照各台待检测服务器的各个IP地址,对筛选出的日志数据进行分组;
分别从每组日志数据中获取针对该组日志数据对应的待检测服务器设置的各个检测对象的特征数据。
优选地,所述装置还包括:
输出模块(图2中未示出),用于在所述确定模块确定针对该台待检测服务器设置的该检测对象的该特征发生异常后,将该特征的特征名称和特征值添加到异常特征列表中;以及
在检测完针对所有待检测服务器设置的所有检测对象的特征数据之后,输出当前异常特征列表。
优选地,所述装置还包括:
转换模块(图2中未示出),用于在所述输出模块输出当前异常特征列表之前,分别将当前异常特征列表中的每组数据中的特征名称和特征值转换为对应的检测对象的异常原因字符串。
优选地,针对每台待检测服务器设置的各个检测对象分别为服务器、服务器的端口、访问服务器的用户和服务器的应用软件。
由以上技术方案可以看出,在本申请实施例中,通过为待检测的服务器设置一些检测对象,后续逐一检测每个检测对象的每条特征数据,及时发现发生异常的特征。这种检测方式,不仅可以检测出哪个服务器发生异常,还可以检测出哪个服务器的哪个检测对象的哪个特征发生了异常,以便于排查人员快速排查和处理,缩短了排查时间,同时也减轻了排查人员的工作量。
本申请实施例还提供了一种电子设备,如图3所示,包括处理器31和机器可读存储介质32,所述机器可读存储介质32存储有能够被所述处理器31执行的机器可执行指令,所述处理器31被所述机器可执行指令促使:实现上述异常检测方法的步骤。
上述的机器可读存储介质可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,机器可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述异常检测方法的步骤。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种异常检测方法,其特征在于,所述方法包括:
获取针对各台待检测服务器设置的各个检测对象在待检测日期产生的特征数据;
针对获取到的针对每台待检测服务器设置的每个检测对象的每条特征数据,从获取的针对各台待检测服务器设置的各个检测对象的历史特征数据中,获取与该检测对象的名称相同且日期类别与所述待检测日期的日期类别相同的历史特征数据;
在获取的历史特征数据的条数不小于设定条数时,针对该条特征数据所包括的每个特征,基于箱型图分析方法,对获取的历史特征数据所包括的该特征的特征值进行处理,得到该特征的异常上限阈值;
若该特征的特征值不小于所述异常上限阈值,则确定针对该台待检测服务器设置的该检测对象的该特征发生异常。
2.根据权利要求1所述的方法,其特征在于,通过以下方式获取针对各台待检测服务器设置的各个检测对象在待检测日期产生的特征数据:
获取各台服务器在所述待检测日期产生的日志数据;
从获取的日志数据中,筛选包括有目的IP地址为各台待检测服务器的IP地址的日志数据;
按照各台待检测服务器的各个IP地址,对筛选出的日志数据进行分组;
分别从每组日志数据中获取针对该组日志数据对应的待检测服务器设置的各个检测对象的特征数据。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在确定针对该台待检测服务器设置的该检测对象的该特征发生异常后,将该特征的特征名称和特征值添加到异常特征列表中;
在检测完针对所有待检测服务器设置的所有检测对象的特征数据之后,输出当前异常特征列表。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在输出当前异常特征列表之前,分别将当前异常特征列表中的每组数据中的特征名称和特征值转换为对应的检测对象的异常原因字符串。
5.根据权利要求1所述的方法,其特征在于,针对每台待检测服务器设置的各个检测对象分别为服务器、服务器的端口、访问服务器的用户和服务器的应用软件。
6.一种异常检测装置,其特征在于,所述装置包括:
第一获取模块,用于获取针对各台待检测服务器设置的各个检测对象在待检测日期产生的特征数据;
第二获取模块,用于针对获取到的针对每台待检测服务器设置的每个检测对象的每条特征数据,从获取的针对各台待检测服务器设置的各个检测对象的历史特征数据中,获取与该检测对象的名称相同且日期类别与所述待检测日期的日期类别相同的历史特征数据;
处理模块,用于在获取的历史特征数据的条数不小于设定条数时,针对该条特征数据所包括的每个特征,基于箱型图分析方法,对获取的历史特征数据所包括的该特征的特征值进行处理,得到该特征的异常上限阈值;
确定模块,用于若该特征的特征值不小于所述异常上限阈值,则确定针对该台待检测服务器设置的该检测对象的该特征发生异常。
7.根据权利要求6所述的装置,其特征在于,所述第一获取模块,具体用于:
获取各台服务器在所述待检测日期产生的日志数据;
从获取的日志数据中,筛选包括有目的IP地址为各台待检测服务器的IP地址的日志数据;
按照各台待检测服务器的各个IP地址,对筛选出的日志数据进行分组;
分别从每组日志数据中获取针对该组日志数据对应的待检测服务器设置的各个检测对象的特征数据。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
输出模块,用于在所述确定模块确定针对该台待检测服务器设置的该检测对象的该特征发生异常后,将该特征的特征名称和特征值添加到异常特征列表中;以及
在检测完针对所有待检测服务器设置的所有检测对象的特征数据之后,输出当前异常特征列表。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
转换模块,用于在所述输出模块输出当前异常特征列表之前,分别将当前异常特征列表中的每组数据中的特征名称和特征值转换为对应的检测对象的异常原因字符串。
10.根据权利要求6所述的装置,其特征在于,针对每台待检测服务器设置的各个检测对象分别为服务器、服务器的端口、访问服务器的用户和服务器的应用软件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010730934.6A CN112000529A (zh) | 2020-07-27 | 2020-07-27 | 一种异常检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010730934.6A CN112000529A (zh) | 2020-07-27 | 2020-07-27 | 一种异常检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112000529A true CN112000529A (zh) | 2020-11-27 |
Family
ID=73466552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010730934.6A Pending CN112000529A (zh) | 2020-07-27 | 2020-07-27 | 一种异常检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112000529A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936475A (zh) * | 2019-02-25 | 2019-06-25 | 北京奇艺世纪科技有限公司 | 一种异常检测方法及装置 |
CN110032480A (zh) * | 2019-01-17 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种服务器异常检测方法、装置及设备 |
CN110134558A (zh) * | 2019-05-17 | 2019-08-16 | 网易(杭州)网络有限公司 | 一种服务器的检测方法和装置 |
US20190304849A1 (en) * | 2018-03-27 | 2019-10-03 | Streammosaic, Inc. | Selective inclusion/exclusion of semiconductor chips in accelerated failure tests |
-
2020
- 2020-07-27 CN CN202010730934.6A patent/CN112000529A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190304849A1 (en) * | 2018-03-27 | 2019-10-03 | Streammosaic, Inc. | Selective inclusion/exclusion of semiconductor chips in accelerated failure tests |
CN110032480A (zh) * | 2019-01-17 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种服务器异常检测方法、装置及设备 |
CN109936475A (zh) * | 2019-02-25 | 2019-06-25 | 北京奇艺世纪科技有限公司 | 一种异常检测方法及装置 |
CN110134558A (zh) * | 2019-05-17 | 2019-08-16 | 网易(杭州)网络有限公司 | 一种服务器的检测方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110191094B (zh) | 异常数据的监控方法及装置、存储介质、终端 | |
EP3557819A1 (en) | Server failure detection method and system | |
CN110362473B (zh) | 测试环境的优化方法及装置、存储介质、终端 | |
EP2950177A1 (en) | Asset condition monitoring | |
CN113572760B (zh) | 一种设备协议漏洞检测方法及装置 | |
CN114996090A (zh) | 一种服务器异常检测方法、装置、电子设备及存储介质 | |
CN116527403B (zh) | 用于局域网的网络安全控制方法和系统 | |
CN113419890B (zh) | 异常类型检测方法、装置、服务器及介质 | |
CN113392000B (zh) | 测试用例执行结果分析方法、装置、设备及存储介质 | |
CN110929896A (zh) | 一种系统设备的安全分析方法及装置 | |
CN116414717A (zh) | 基于流量回放的自动测试方法、装置、设备、介质及产品 | |
CN116614287A (zh) | 一种网络安全事件评估处理方法、装置、设备及介质 | |
CN108933693A (zh) | 一种域名服务系统故障处理方法和系统 | |
WO2015182629A1 (ja) | 監視システム、監視装置及び監視プログラム | |
CN111881185A (zh) | 一种数据监控方法、装置、设备及存储介质 | |
CN112000529A (zh) | 一种异常检测方法及装置 | |
CN111314110B (zh) | 一种用于分布式系统的故障预警方法 | |
CN110609761B (zh) | 确定故障源的方法、装置、存储介质和电子设备 | |
CN110990223A (zh) | 一种基于系统日志的监控告警方法及装置 | |
CN105721233B (zh) | 网站存活检测方法、装置和系统 | |
CN114884849B (zh) | 基于Adaboost的CAN总线异常检测方法及系统 | |
CN111585833A (zh) | 一种探测cdn节点公网质量的方法、装置和计算机设备 | |
CN112787883B (zh) | 一种设备nat故障检测方法、装置及设备 | |
CN106708638B (zh) | 系统错误检测方法和装置 | |
CN114416467A (zh) | 一种异常检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201127 |