备份策略的监测方法、装置、计算机设备和存储介质与流程

文档序号:30301370发布日期:2022-06-05 00:03阅读:79来源:国知局
备份策略的监测方法、装置、计算机设备和存储介质与流程

1.本技术涉及信息安全技术领域,特别是涉及一种备份策略的监测方法、装置、计算机设备、存储介质和计算机程序产品。


背景技术:

2.数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。数据备份对于企业特别重要,在设备故障引起数据丢失或操作错误引起数据不可修复的情况下,通过备份的数据能够完整、快速、简捷、可靠地恢复原有数据。
3.目前,在对数据进行备份的过程中,仅具有向用户展示备份成功启动或备份策略执行出错的提示功能,而不具有向用户反馈备份策略遗漏执行的功能。一旦备份策略遗漏执行,例如由于备份系统环境复杂,会存在系统环境配置变更的情况,此时有可能导致备份策略没有按时启动执行,即遗漏执行,将造成数据备份的缺失,存在数据安全隐患。
4.因此,如何实现对于遗漏执行的备份策略的监测,成为本领域技术人员亟待解决的技术问题。


技术实现要素:

5.基于此,有必要针对上述技术问题,提供一种能够实现对于遗漏执行的备份策略的监测的备份策略的监测方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
6.第一方面,本技术提供了一种备份策略的监测方法。所述方法包括:
7.获取待监测的第一备份策略的第一策略标识,以及获取所述第一备份策略的预期执行时间;
8.获取已执行的第二备份策略集合对应的策略标识集合;
9.将所述第一策略标识与所述策略标识集合中的第二策略标识进行匹配;
10.若所述策略标识集合中,存在与所述第一策略标识相匹配的目标第二策略标识,则获取所述目标第二策略标识对应的目标第二备份策略的实际执行时间;
11.根据所述预期执行时间和所述实际执行时间,判断所述第一备份策略是否属于遗漏执行的备份策略。
12.在其中一个实施例中,所述根据所述预期执行时间和所述实际执行时间,判断所述第一备份策略是否属于遗漏执行的备份策略,包括:
13.若所述预期执行时间早于所述实际执行时间,则查找所述目标第二策略标识是否关联有表示备份任务执行的记录数据,其中,所述备份任务为执行第二备份策略所生成的数据备份任务;
14.若所述目标第二策略标识未关联有表示备份任务执行的记录数据,则判定所述第一备份策略属于遗漏执行的备份策略。
15.在其中一个实施例中,所述根据所述预期执行时间和所述实际执行时间,判断所述第一备份策略是否属于遗漏执行的备份策略,还包括:
16.若所述目标第二策略标识关联有表示备份任务执行的记录数据,则判定所述第一备份策略属于成功执行的备份策略。
17.在其中一个实施例中,所述根据所述预期执行时间和所述实际执行时间,判断所述第一备份策略是否属于遗漏执行的备份策略,包括:
18.若所述预期执行时间等于所述实际执行时间,则判定所述第一备份策略属于成功执行的备份策略。
19.在其中一个实施例中,所述根据所述预期执行时间和所述实际执行时间,判断所述第一备份策略是否属于遗漏执行的备份策略,包括:
20.若所述预期执行时间晚于所述实际执行时间,则判定所述第一备份策略属于遗漏执行的备份策略。
21.在其中一个实施例中,所述方法还包括:
22.若所述第一策略标识与所述策略标识集合中的第二策略标识匹配失败,则判定所述第一备份策略属于遗漏执行的备份策略。
23.在其中一个实施例中,所述方法还包括:
24.若所述第一备份策略属于遗漏执行的备份策略,则对所述第一备份策略的第一策略标识关联表示未执行的状态信息并保存;
25.根据所述状态信息对应的第一备份策略,生成报警信息并发送至终端。
26.在其中一个实施例中,所述获取所述第一备份策略的预期执行时间之前,包括:
27.解析所述第一备份策略,得到所述第一备份策略对应的执行频率和执行时段;
28.根据所述执行频率和所述执行时段,计算所述第一备份策略的预期执行时间。
29.第二方面,本技术还提供了一种备份策略的监测装置。所述装置包括:
30.信息获取模块,用于获取待监测的第一备份策略的第一策略标识,以及获取所述第一备份策略的预期执行时间;
31.标识获取模块,用于获取已执行的第二备份策略集合对应的策略标识集合;
32.标识匹配模块,用于将所述第一策略标识与所述策略标识集合中的第二策略标识进行匹配;
33.时间获取模块,用于若所述策略标识集合中,存在与所述第一策略标识相匹配的目标第二策略标识,则获取所述目标第二策略标识对应的目标第二备份策略的实际执行时间;
34.策略判断模块,用于根据所述预期执行时间和所述实际执行时间,判断所述第一备份策略是否属于遗漏执行的备份策略。
35.第三方面,本技术还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
36.获取待监测的第一备份策略的第一策略标识,以及获取所述第一备份策略的预期执行时间;
37.获取已执行的第二备份策略集合对应的策略标识集合;
38.将所述第一策略标识与所述策略标识集合中的第二策略标识进行匹配;
39.若所述策略标识集合中,存在与所述第一策略标识相匹配的目标第二策略标识,则获取所述目标第二策略标识对应的目标第二备份策略的实际执行时间;
40.根据所述预期执行时间和所述实际执行时间,判断所述第一备份策略是否属于遗漏执行的备份策略。
41.第四方面,本技术还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
42.获取待监测的第一备份策略的第一策略标识,以及获取所述第一备份策略的预期执行时间;
43.获取已执行的第二备份策略集合对应的策略标识集合;
44.将所述第一策略标识与所述策略标识集合中的第二策略标识进行匹配;
45.若所述策略标识集合中,存在与所述第一策略标识相匹配的目标第二策略标识,则获取所述目标第二策略标识对应的目标第二备份策略的实际执行时间;
46.根据所述预期执行时间和所述实际执行时间,判断所述第一备份策略是否属于遗漏执行的备份策略。
47.第五方面,本技术还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
48.获取待监测的第一备份策略的第一策略标识,以及获取所述第一备份策略的预期执行时间;
49.获取已执行的第二备份策略集合对应的策略标识集合;
50.将所述第一策略标识与所述策略标识集合中的第二策略标识进行匹配;
51.若所述策略标识集合中,存在与所述第一策略标识相匹配的目标第二策略标识,则获取所述目标第二策略标识对应的目标第二备份策略的实际执行时间;
52.根据所述预期执行时间和所述实际执行时间,判断所述第一备份策略是否属于遗漏执行的备份策略。
53.上述备份策略的监测方法、装置、计算机设备、存储介质和计算机程序产品,首先获取待监测的第一备份策略的第一策略标识和第一备份策略的预期执行时间,并获取已执行的第二备份策略集合对应的策略标识集合。该第二备份策略集合由至少一个第二备份策略构成,该策略标识集合由至少一个第二备份策略对应的第二策略标识构成。然后,将第一策略标识与策略标识集合中的第二策略标识进行匹配,若策略标识集合中,存在与第一策略标识相匹配的目标第二策略标识,表明第一备份策略有执行的记录。最后获取目标第二策略标识对应的目标第二备份策略的实际执行时间,并根据预期执行时间和实际执行时间,判断第一备份策略是否属于遗漏执行的备份策略。如此来确定第一备份策略是否按预期要求执行,若否,则第一备份策略为遗漏执行的备份策略。由此可见,本技术实现了对于遗漏执行的备份策略的监测,有助于后续弥补缺失的备份数据,提高了数据的安全性。
附图说明
54.图1为一个实施例中备份策略的监测方法的应用环境图;
55.图2为一个实施例中备份策略的监测方法的流程示意图;
56.图3为另一个实施例中备份策略的监测方法的流程示意图;
57.图4为一个实施例中备份策略的监测装置的结构框图;
58.图5为一个实施例中计算机设备的内部结构图。
具体实施方式
59.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
60.本技术实施例提供的备份策略的监测方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。具体地,服务器104获取待监测的第一备份策略的第一策略标识和第一备份策略的预期执行时间,并获取已执行的第二备份策略集合对应的第二策略标识集合策略标识集合,然后将第一策略标识与第二策略标识集合策略标识集合中的第二策略标识进行匹配,若第二策略标识集合策略标识集合中,存在与第一策略标识相匹配的目标第二策略标识,则获取目标第二策略标识对应的目标第二备份策略的实际执行时间,之后根据预期执行时间和实际执行时间,判断第一备份策略是否属于遗漏执行的备份策略。最后基于属于遗漏执行的第一备份策略生成报警信息发送至终端102。
61.其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
62.在一个实施例中,如图2所示,提供了一种备份策略的监测方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
63.步骤s202,获取待监测的第一备份策略的第一策略标识,以及获取第一备份策略的预期执行时间。
64.其中,备份策略用于对待备份数据按照该策略进行备份。可选地,备份策略中包含不同的备份参数。该备份参数例如可以是备份策略的执行频率、执行时间、策略名称等等。
65.具体地,服务器获取待监测的第一备份策略的第一策略标识,例如第一策略名称。以及,服务器获取第一备份策略的预期执行时间。该预期执行时间为提前预测的第一备份策略的执行时间。可选地,第一策略标识和预期执行时间预先存储在服务器中。在一个实施例中,第一策略标识和预期执行时间预先存储在服务器的redis(remote dictionary server,远程字典服务)数据库中。如此服务器可直接从redis数据库中读取待监测的第一备份策略的第一策略标识和第一备份策略的预期执行时间。
66.可选地,在步骤s202之前,该方法还包括:服务器启动巡检任务,该巡检任务可以以日为单位进行定期轮询。然后服务器获取当前所有的激活的备份策略清单,将该备份策略清单中的备份策略确定为待监测的第一备份策略。
67.步骤s204,获取已执行的第二备份策略集合对应的策略标识集合。
68.其中,第二备份策略集合由至少一个第二备份策略构成。策略标识集合由至少一个第二备份策略对应的第二策略标识构成。第二策略标识可以是第二策略名称。
69.具体地,服务器获取已执行的第二备份策略集合对应的策略标识集合。可选地,服务器首先获取已执行的第二备份策略集合对应的任务执行结果集合,然后从该任务执行结果集合中提取策略标识集合。其中,在备份策略启动执行时,会生成相应的备份任务(该备份任务也可以称之为备份作业),该备份任务执行完成后得到任务执行结果。该任务执行结果中包括备份策略的策略标识。
70.步骤s206,将第一策略标识与策略标识集合中的第二策略标识进行匹配。
71.具体地,服务器将第一策略标识与策略标识集合中的第二策略标识进行匹配。可选地,匹配方式可以是搜索与第一策略标识相同的第二策略标识,或者搜索与第一策略标识相应的第二策略标识。在一个实施例中,服务器将第一策略名称与第二策略名称集合中的第二策略名称进行匹配。
72.步骤s208,若策略标识集合中,存在与第一策略标识相匹配的目标第二策略标识,则获取目标第二策略标识对应的目标第二备份策略的实际执行时间。
73.其中,实际执行时间是指在实际的数据备份场景中,备份策略执行时的时间。
74.具体地,若第一策略标识与策略标识集合中的第二策略标识匹配成功,即策略标识集合中,存在与第一策略标识相匹配的目标第二策略标识,则获取该目标第二策略标识对应的目标第二备份策略的实际执行时间。可选地,服务器从该目标第二策略标识对应的目标第二备份策略对应的任务执行结果中,提取目标第二备份策略的实际执行时间。
75.步骤s210,根据预期执行时间和实际执行时间,判断第一备份策略是否属于遗漏执行的备份策略。
76.具体地,服务器比较预期执行时间和实际执行时间的早晚,得到比较结果。该比较结果可反映第一备份策略是否按预期要求执行。若是,则表明第一备份策略执行成功;若否,则表明第一备份策略遗漏执行,即未执行。因此,服务器根据比较结果可判断第一备份策略是否属于遗漏执行的备份策略。
77.上述备份策略的监测方法中,首先获取待监测的第一备份策略的第一策略标识和第一备份策略的预期执行时间,并获取已执行的第二备份策略集合对应的策略标识集合。该第二备份策略集合由至少一个第二备份策略构成,该策略标识集合由至少一个第二备份策略对应的第二策略标识构成。然后,将第一策略标识与策略标识集合中的第二策略标识进行匹配,若策略标识集合中,存在与第一策略标识相匹配的目标第二策略标识,表明第一备份策略有执行的记录。最后获取目标第二策略标识对应的目标第二备份策略的实际执行时间,并根据预期执行时间和实际执行时间,判断第一备份策略是否属于遗漏执行的备份策略。如此来确定第一备份策略是否按预期要求执行,若否,则第一备份策略为遗漏执行的备份策略。由此可见,本方法实现了对于遗漏执行的备份策略的监测,有助于后续弥补缺失的备份数据,提高了数据的安全性。
78.在下述实施例的描述中,请一并参阅图3。
79.在一个实施例中,步骤s210包括以下步骤:
80.步骤s222,若预期执行时间早于实际执行时间,则查找目标第二策略标识是否关联有表示备份任务执行的记录数据;
81.步骤s224,若目标第二策略标识未关联有表示备份任务执行的记录数据,则判定第一备份策略属于遗漏执行的备份策略。
82.其中,备份任务为执行第二备份策略所生成的数据备份任务。
83.具体地,若预期执行时间早于实际执行时间,则服务器查找目标第二策略标识是否关联有表示备份任务执行的记录数据。可选地,服务器从目标第二备份策略对应的任务执行结果中查找目标第二策略标识是否关联有表示备份任务执行的记录数据。若查到目标第二策略标识未关联有表示备份任务执行的记录数据,则判定第一备份策略属于遗漏执行的备份策略。
84.本实施例中,通过时间比对以及记录查找,可识别出在预期执行时间之后没有实际执行记录的第一备份策略。该第一备份策略未按照预期计划进行数据备份,存在遗漏执行的风险,因此将其确定为属于遗漏执行的备份策略。如此实现了对于遗漏执行的备份策略的有效监测。
85.在上述实施例的基础上,在一个实施例中,步骤s210还包括以下步骤:
86.步骤s226,若目标第二策略标识关联有表示备份任务执行的记录数据,则判定第一备份策略属于成功执行的备份策略。
87.具体地,若目标第二策略标识关联有表示备份任务执行的记录数据,则服务器判定第一备份策略属于成功执行的备份策略。
88.本实施例中,通过时间比对以及记录查找,可识别出在预期执行时间之后有实际执行记录的第一备份策略。该第一备份策略按照预期计划进行了数据备份,因此将其确定为属于成功执行的备份策略。如此提升了备份策略监测的完整性。
89.在一个实施例中,步骤s210包括以下步骤:
90.步骤s232,若预期执行时间等于实际执行时间,则判定第一备份策略属于成功执行的备份策略。
91.具体地,若预期执行时间等于实际执行时间,则服务器判定第一备份策略属于成功执行的备份策略。
92.本实施例中,通过执行时间的比对,可识别出在预期执行时间进行了实际执行的第一备份策略。该第一备份策略按照预期计划进行了数据备份,因此将其确定为属于成功执行的备份策略。如此提升了备份策略监测的完整性。
93.在一个实施例中,步骤s210包括以下步骤:
94.步骤s242,若预期执行时间晚于实际执行时间,则判定第一备份策略属于遗漏执行的备份策略。
95.具体地,若预期执行时间晚于实际执行时间,则服务器判定第一备份策略属于遗漏执行的备份策略。
96.本实施例中,通过执行时间的比对,可识别出在预期执行时间之前进行了实际执行的第一备份策略。该第一备份策略很有可能是在上一时间周期内实际执行过,但在当前时间周期内并未实际执行,因此也属于遗漏执行的备份策略。因此实现了对于遗漏执行的备份策略的有效监测。
97.在一个实施例中,该方法还包括以下步骤:
98.步骤s207,若第一策略标识与策略标识集合中的第二策略标识匹配失败,则判定第一备份策略属于遗漏执行的备份策略。
99.具体地,若第一策略标识与策略标识集合中的第二策略标识匹配失败,表明所有
已执行的第二备份策略中没有待监测的第一备份策略,即待监测的第一备份策略并未实际执行,因此服务器判定该第一备份策略属于遗漏执行的备份策略。
100.本实施例中,通过策略标识的匹配,可识别出没有实际执行的第一备份策略,即遗漏执行的备份策略。因此实现了对于遗漏执行的备份策略的有效监测。
101.在一个实施例中,该方法还包括以下步骤:
102.步骤s252,若第一备份策略属于遗漏执行的备份策略,则对第一备份策略的第一策略标识关联表示未执行的状态信息并保存;
103.步骤s254,根据状态信息对应的第一备份策略,生成报警信息并发送至终端。
104.具体地,若服务器判定第一备份策略属于遗漏执行的备份策略,则服务器对第一备份策略的第一策略标识关联表示未执行的状态信息。该状态信息可添加至redis数据库的相关字段:执行状态一栏。之后,服务器根据状态信息,搜索对应的第一备份策略的集合,并生成相应的报警信息,通过邮件方式发送至管理人员使用的终端。
105.本实施例中,可自动收集遗漏执行的第一备份策略并向管理人员报警,有利于管理人员及时处理缺失的备份数据,提高了数据备份的覆盖率。
106.在一个实施例中,在步骤s202之前,该方法还包括以下步骤:
107.步骤s2012,解析第一备份策略,得到第一备份策略对应的执行频率和执行时段;
108.步骤s2014,根据执行频率和执行时段,计算第一备份策略的预期执行时间。
109.具体地,第一备份策略中包含备份参数。该备份参数包括执行频率和执行时段。因此,服务器对第一备份策略进行解析,得到第一备份策略对应的执行频率和执行时段。然后,服务器根据执行频率和执行时段,计算第一备份策略的预期执行时间。
110.可选地,执行频率的格式可以是:每日、每周x、每月x号、每月第x个周x。执行时段的格式可以是:开始时:分-结束时:分。举例而言,服务器在2月18日获取第一备份策略并解析,得到第一备份策略对应的执行频率为每日,以及执行时段为22:00-23:00,即每日22:00-23:00需执行第一备份策略进行数据备份。基于此,服务器计算得到的第一备份策略的预期执行时间为2月19日22:00-23:00。可选地,由于执行第一备份策略是有周期性的,因此备份参数还包括执行周期序号。该执行周期序号用于表征第一备份策略执行的周期次序。在一具体实例中,服务器在第n个时间周期获取第一备份策略并解析,得到第一备份策略对应的执行频率和执行时段,然后服务器根据执行频率和执行时段,计算第(n+1)个时间周期第一备份策略的预期执行时间。
111.在一个实施例中,服务器计算得到第一备份策略的预期执行时间之后,将预期执行时间和第一备份策略标识关联,形如:预期执行时间+第一备份策略标识+执行状态(默认空),其中预期执行时间+第一备份策略标识作为唯一主键,并存储至redis数据库中。若redis数据库中已存在某一预期执行时间+第一备份策略标识,则跳过该数据的存储;若不存在时存储至redis数据库中。
112.在一个实施例中,上述实施例涉及的备份策略的监测方法,可应用于veritas nbu中。在veritas nbu中,通过veritas nbu提供的命令行工具(应用程序编程接口,api),使用python语言和redis数据库进行数据解析,存储,比对,实现对备份策略遗漏执行的检查和发现。
113.应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头
的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
114.基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的备份策略的监测方法的备份策略的监测装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个备份策略的监测装置实施例中的具体限定可以参见上文中对于备份策略的监测方法的限定,在此不再赘述。
115.在一个实施例中,如图4所示,提供了一种备份策略的监测装置,包括:
116.信息获取模块302,用于获取待监测的第一备份策略的第一策略标识,以及获取第一备份策略的预期执行时间;
117.标识获取模块304,用于获取已执行的第二备份策略集合对应的策略标识集合;
118.标识匹配模块306,用于将第一策略标识与策略标识集合中的第二策略标识进行匹配;
119.时间获取模块308,用于若策略标识集合中,存在与第一策略标识相匹配的目标第二策略标识,则获取目标第二策略标识对应的目标第二备份策略的实际执行时间;
120.策略判断模块310,用于根据预期执行时间和实际执行时间,判断第一备份策略是否属于遗漏执行的备份策略。
121.上述备份策略的监测装置中,首先获取待监测的第一备份策略的第一策略标识和第一备份策略的预期执行时间,并获取已执行的第二备份策略集合对应的策略标识集合。该第二备份策略集合由至少一个第二备份策略构成,该策略标识集合由至少一个第二备份策略对应的第二策略标识构成。然后,将第一策略标识与策略标识集合中的第二策略标识进行匹配,若策略标识集合中,存在与第一策略标识相匹配的目标第二策略标识,表明第一备份策略有执行的记录。最后获取目标第二策略标识对应的目标第二备份策略的实际执行时间,并根据预期执行时间和实际执行时间,判断第一备份策略是否属于遗漏执行的备份策略。如此来确定第一备份策略是否按预期要求执行,若否,则第一备份策略为遗漏执行的备份策略。由此可见,本装置实现了对于遗漏执行的备份策略的监测,有助于后续弥补缺失的备份数据,提高了数据的安全性。
122.在一个实施例中,策略判断模块310具体用于若预期执行时间早于实际执行时间,则查找目标第二策略标识是否关联有表示备份任务执行的记录数据,其中,备份任务为执行第二备份策略所生成的数据备份任务;若目标第二策略标识未关联有表示备份任务执行的记录数据,则判定第一备份策略属于遗漏执行的备份策略。
123.在一个实施例中,策略判断模块310具体用于若目标第二策略标识关联有表示备份任务执行的记录数据,则判定第一备份策略属于成功执行的备份策略。
124.在一个实施例中,策略判断模块310具体用于若预期执行时间等于实际执行时间,则判定第一备份策略属于成功执行的备份策略。
125.在一个实施例中,策略判断模块310具体用于若预期执行时间晚于实际执行时间,
则判定第一备份策略属于遗漏执行的备份策略。
126.在一个实施例中,该装置还包括:状态添加模块,用于若第一备份策略属于遗漏执行的备份策略,则对第一备份策略的第一策略标识关联表示未执行的状态信息并保存;报警发送模块,用于根据状态信息对应的第一备份策略,生成报警信息并发送至终端。
127.上述备份策略的监测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
128.在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储xx数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种备份策略的监测方法。
129.本领域技术人员可以理解,图5中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
130.在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
131.获取待监测的第一备份策略的第一策略标识,以及获取第一备份策略的预期执行时间;
132.获取已执行的第二备份策略集合对应的策略标识集合;
133.将第一策略标识与策略标识集合中的第二策略标识进行匹配;
134.若策略标识集合中,存在与第一策略标识相匹配的目标第二策略标识,则获取目标第二策略标识对应的目标第二备份策略的实际执行时间;
135.根据预期执行时间和实际执行时间,判断第一备份策略是否属于遗漏执行的备份策略。
136.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
137.若预期执行时间早于实际执行时间,则查找目标第二策略标识是否关联有表示备份任务执行的记录数据,其中,备份任务为执行第二备份策略所生成的数据备份任务;若目标第二策略标识未关联有表示备份任务执行的记录数据,则判定第一备份策略属于遗漏执行的备份策略。
138.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
139.若目标第二策略标识关联有表示备份任务执行的记录数据,则判定第一备份策略属于成功执行的备份策略。
140.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
141.若预期执行时间等于实际执行时间,则判定第一备份策略属于成功执行的备份策略。
142.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
143.若预期执行时间晚于实际执行时间,则判定第一备份策略属于遗漏执行的备份策略。
144.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
145.若第一策略标识与策略标识集合中的第二策略标识匹配失败,则判定第一备份策略属于遗漏执行的备份策略。
146.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
147.若第一备份策略属于遗漏执行的备份策略,则对第一备份策略的第一策略标识关联表示未执行的状态信息并保存;根据状态信息对应的第一备份策略,生成报警信息并发送至终端。
148.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
149.解析第一备份策略,得到第一备份策略对应的执行频率和执行时段;根据执行频率和执行时段,计算第一备份策略的预期执行时间。
150.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
151.获取待监测的第一备份策略的第一策略标识,以及获取第一备份策略的预期执行时间;
152.获取已执行的第二备份策略集合对应的策略标识集合;
153.将第一策略标识与策略标识集合中的第二策略标识进行匹配;
154.若策略标识集合中,存在与第一策略标识相匹配的目标第二策略标识,则获取目标第二策略标识对应的目标第二备份策略的实际执行时间;
155.根据预期执行时间和实际执行时间,判断第一备份策略是否属于遗漏执行的备份策略。
156.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
157.若预期执行时间早于实际执行时间,则查找目标第二策略标识是否关联有表示备份任务执行的记录数据,其中,备份任务为执行第二备份策略所生成的数据备份任务;若目标第二策略标识未关联有表示备份任务执行的记录数据,则判定第一备份策略属于遗漏执行的备份策略。
158.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
159.若目标第二策略标识关联有表示备份任务执行的记录数据,则判定第一备份策略属于成功执行的备份策略。
160.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
161.若预期执行时间等于实际执行时间,则判定第一备份策略属于成功执行的备份策略。
162.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
163.若预期执行时间晚于实际执行时间,则判定第一备份策略属于遗漏执行的备份策略。
164.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
165.若第一策略标识与策略标识集合中的第二策略标识匹配失败,则判定第一备份策略属于遗漏执行的备份策略。
166.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
167.若第一备份策略属于遗漏执行的备份策略,则对第一备份策略的第一策略标识关联表示未执行的状态信息并保存;根据状态信息对应的第一备份策略,生成报警信息并发送至终端。
168.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
169.解析第一备份策略,得到第一备份策略对应的执行频率和执行时段;根据执行频率和执行时段,计算第一备份策略的预期执行时间。
170.在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
171.获取待监测的第一备份策略的第一策略标识,以及获取第一备份策略的预期执行时间;
172.获取已执行的第二备份策略集合对应的策略标识集合;
173.将第一策略标识与策略标识集合中的第二策略标识进行匹配;
174.若策略标识集合中,存在与第一策略标识相匹配的目标第二策略标识,则获取目标第二策略标识对应的目标第二备份策略的实际执行时间;
175.根据预期执行时间和实际执行时间,判断第一备份策略是否属于遗漏执行的备份策略。
176.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
177.若预期执行时间早于实际执行时间,则查找目标第二策略标识是否关联有表示备份任务执行的记录数据,其中,备份任务为执行第二备份策略所生成的数据备份任务;若目标第二策略标识未关联有表示备份任务执行的记录数据,则判定第一备份策略属于遗漏执行的备份策略。
178.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
179.若目标第二策略标识关联有表示备份任务执行的记录数据,则判定第一备份策略属于成功执行的备份策略。
180.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
181.若预期执行时间等于实际执行时间,则判定第一备份策略属于成功执行的备份策略。
182.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
183.若预期执行时间晚于实际执行时间,则判定第一备份策略属于遗漏执行的备份策略。
184.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
185.若第一策略标识与策略标识集合中的第二策略标识匹配失败,则判定第一备份策略属于遗漏执行的备份策略。
186.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
187.若第一备份策略属于遗漏执行的备份策略,则对第一备份策略的第一策略标识关联表示未执行的状态信息并保存;根据状态信息对应的第一备份策略,生成报警信息并发送至终端。
188.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
189.解析第一备份策略,得到第一备份策略对应的执行频率和执行时段;根据执行频率和执行时段,计算第一备份策略的预期执行时间。
190.需要说明的是,本技术所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
191.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
192.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
193.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1