一种监控网络流量的方法、装置、存储介质及电子设备与流程

文档序号:32005675发布日期:2022-11-02 13:04阅读:37来源:国知局
一种监控网络流量的方法、装置、存储介质及电子设备与流程

1.本技术涉及网络数据传输技术领域,具体而言,涉及一种监控网络流量的方法、装置、存储介质及电子设备。


背景技术:

2.随着互联网的高速发展,网络中需要传输的数据逐渐增多。
3.目前,在网络安全项目中网络带宽的网络传输流量是有限的,现有技术中通过增设外部网络设备干扰,确保服务器网络流量的传输稳定性,依赖性较高。但是在没有外部网络设备支撑的情况下,服务器网络流量占用的带宽较高时,容易影响服务器业务系统的正常运行以及访问,进而导致重要数据的丢失以及正常传输。
4.因此,如何提供一种高效的监控网络流量的方法的技术方案成为亟需解决的技术问题。


技术实现要素:

5.本技术的一些实施例的目的在于提供一种监控网络流量的方法、装置、存储介质及电子设备,通过本技术的实施例的技术方案可以对服务器的网络流量进行智能化限速处置,不需要部署额外的网络设备,有效确保了服务器服务的正常运行,同时可以降低重要数据无法正常传输的风险。
6.第一方面,本技术的一些实施例提供了一种监控网络流量的方法,包括:获取监控到的服务器的网络流量数据,其中,所述网络流量数据包括网络数据流速以及与所述网络数据流速对应的服务器数据通道,其中,所述服务器数据通道为服务器端口或服务器网卡;确认所述网络数据流速超出流速阈值,则获取与所述网络流量数据对应的事件信息,其中,所述事件信息包括事件类别;获取与所述事件信息对应的风险等级,并根据所述风险等级确认对所述服务器数据通道的网络流量是否进行限速处置。
7.本技术的一些实施例通过对达到流量阈值的网络流量数据对应的事件类别的风险等级进行评估,确认对服务器数据通道的处置方式,可以实现对服务器的网络流量进行智能化限速处置,不需要部署额外的网络设备,有效确保了服务器的业务系统的正常运行,同时可以降低重要数据无法正常传输的风险,也降低了服务器因某个业务端口(也就是服务器端口)占用带宽较大而影响其他服务正常运行的风险。
8.在一些实施例,所述获取监控到的服务器的网络流量数据,包括:调取所述服务器的网络流量数据模型;将所述网络流量数据模型进行分割,得到至少一条流速数据;利用正则匹配算法对所述流速数据进行匹配,获取所述网络流量数据。
9.本技术的一些实施例通过对获取到的网络流量数据模型进行分割和匹配得到网络流速数据,可以为后续确认该网络流速数据对应的服务器数据通道的限速处置方式提供数据支撑。
10.在一些实施例,所述获取监控到的服务器的网络流量数据,包括:获取所述服务器
数据通道在目标时段内的数据传输量;求解所述数据传输量与所述目标时段的比值,获取所述网络数据流速。
11.本技术的一些实施例通过在目标时段内的数据传输量可以得到准确地网络数据流速。
12.在一些实施例,所述获取与所述事件信息对应的风险等级,包括:基于预先存储的多个事件类别与事件风险等级的对照表,确定所述事件类别对应的风险等级,其中,所述事件风险等级是根据所述多个事件类别中各事件类别的优先级确定的,所述事件风险等级包括第一等级和第二等级,所述第一等级的事件的优先级低于所述第二等级的事件的优先级;所述根据所述风险等级对所述服务器数据通道的网络流量进行处置,包括:若确认所述风险等级为所述第一等级,则获取限速指令,并对所述服务器数据通道执行所述限速指令;若确认所述风险等级为所述第二等级,则对所述服务器数据通道的网络流量不进行处置。
13.本技术的一些实施例通过得到网络流量数据对应的事件类别的风险等级,对服务器数据通道自动执行限速指令或不进行处置,使得优先级较高的事件对应的数据可以正常传输,有效确保了服务器业务系统的正常运行。
14.在一些实施例,在所述对所述服务器数据通道执行所述限速指令之前,所述方法还包括:将所述服务器数据通道的处置状态更新为限速;将所述网络流量数据、所述事件信息以及所述处置状态存储至信息库中,其中,所述处置状态包括所述限速和取消限速中的任一种,所述网络流量数据还包括:流量数据源地址、流量数据源端口、流量数据目的地址和流量数据目的端口,所述事件信息还包括:事件发生时间、事件类型、事件操作结果、事件设备类型以及事件设备地址。
15.本技术的一些实施例通过将服务器数据通道相关的信息存储至信息库,可以将网络流量数据持久化,丰富信息库的数据量。
16.在一些实施例,在所述对所述服务器数据通道执行所述限速指令之后,所述方法还包括:定时检测所述服务器数据通道的流量数据,获取数据流速;根据所述数据流速,确定处置指令,并依据所述处置指令确认是否取消对所述服务器数据通道的限速。
17.本技术的一些实施例通过对服务器数据通道进行定时检测,可以实现对服务器数据通道的灵活调整,确保服务器服务的正常运行和访问,避免了长时间对服务器数据通道进行限速影响重要数据的传输。
18.在一些实施例,所述根据所述数据流速,确定处置指令,并依据所述处置指令确认是否取消对所述服务器数据通道的限速,包括:若所述数据流速与所述流速阈值相等,则获取所述限速指令,并继续对所述服务器数据通道执行所述限速指令;若所述数据流速小于所述流速阈值,则获取所述取消限速的指令,并对所述服务器数据通道执行所述取消限速的指令,将所述信息库中的所述处置状态更改为取消限速。
19.本技术的一些实施例通过对数据流速与流速阈值的关系,确定对服务器数据通道执行的指令,可以实现对服务器数据通道的智能化调整,确保服务器的业务服务系统的正常运行和访问。
20.在一些实施例,所述根据所述风险等级确认对所述服务器数据通道的网络流量是否进行限速处置,包括:将所述事件信息和所述网络流量数据缓存至业务队列中,并生成告警信息或向业务人员发送处置提醒信息,其中,所述业务队列用于缓存需要限速处置的服
务器数据通道。
21.本技术的一些实施例还可以通过将事件信息和网络流量数据缓存至业务队列中,并发送处置提醒信息向业务人员进行告警的方式进行人工处置,灵活度较高。
22.第二方面,本技术的一些实施例提供了一种监控网络流量的装置,包括:数据获取模块,被配置为获取监控到的服务器的网络流量数据,其中,所述网络流量数据包括网络数据流速以及与所述网络数据流速对应的服务器数据通道,其中,所述服务器数据通道为服务器端口或服务器网卡;数据判定模块,被配置为确认所述网络数据流速超出流速阈值,则获取与所述网络流量数据对应的事件信息,其中,所述事件信息包括事件类别;处置模块,被配置为获取与所述事件信息对应的风险等级,并根据所述风险等级确认对所述服务器数据通道的网络流量是否进行限速处置。
23.第三方面,本技术的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如第一方面任一实施例所述的方法。
24.第四方面,本技术的一些实施例提供一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如第一方面任一实施例所述的方法。
25.第五方面,本技术的一些实施例提供一种计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如第一方面任一实施例所述的方法。
附图说明
26.为了更清楚地说明本技术的一些实施例的技术方案,下面将对本技术的一些实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
27.图1为本技术的一些实施例提供的一种监控网络流量的系统图之一;
28.图2为本技术的一些实施例提供的一种监控网络流量的系统图之二;
29.图3为本技术的一些实施例提供的一种监控网络流量的方法流程图;
30.图4为本技术的一些实施例提供的一种监控网络流量的装置组成框图;
31.图5为本技术的一些实施例提供的一种电子设备示意图。
具体实施方式
32.下面将结合本技术的一些实施例中的附图,对本技术的一些实施例中的技术方案进行描述。
33.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
34.相关技术中,在面对海量数据在网络中传输时,一般依赖于外部网络设备干扰来降低服务器数据传输时的带宽占用率。但是在没有外部网络设备干扰的情况下,服务器的一个业务系统对应的服务器端口的网络流量数据占用的带宽太高,会导致其他业务系统端
口的正常运行和访问,此时极易出现重要数据丢失或无法正常传输的情况。例如在网络安全项目中重要数据无法正常传输可能会增大服务器的安全风险。
35.鉴于此,本技术的一些实施例提供了一种监控网络流量的方法,该方法可以在服务器的网络数据流速命中流速阈值的情况下,对该网络数据流速对应的事件的风险等级进行确认,进而确认对服务器数据通道的网络流量是否进行限速处置。本技术的一些实施例可以实现对服务器的智能化处置,有效确保了服务器服务的正常运行,同时可以降低重要数据无法正常传输的风险。
36.如图1所示,本技术的一些实施例提供了一种监控网络流量的系统,该系统包括:终端100和服务器200,其中,终端100可以与服务器200上的任一服务器端口进行连接实现数据传输。终端100可以向服务器200的服务器端口(作为服务器数据通道的一个示例)发送需要传输的网络数据,服务器200可以对该服务器端口的网络流量数据进行监控和风险等级评估,并确认对服务器端口的网络流量是否进行限速处置。
37.在本技术的另一些实施例中,由于服务器200可以设置有多个服务器端口或服务器网卡,因此每台服务器200可以连接有多个终端100。
38.在本技术的一些实施例中终端120可以是防火墙设备、移动终端设备,也可以为非便携的电脑终端等等,本技术在此不作具体限定。
39.在本技术的另一些实施例中还提供了如图2所示的一种监控网络流量的系统,将该监控网络流量的系统部署至服务器200中,可以使得服务器200具有对该服务器数据通道的网络流量数据进行监控和风险等级评估,并确认对服务器端口的网络流量是否进行限速处置的功能。
40.在本技术的另一些实施例中,监控网络流量的系统包括:流量监控层210、监控分析层220、数据抓取层230、风险评估层240、结果记录层250以及流速处置层260。
41.下面示例性阐述各模块的功能。
42.在本技术的一些实施例中,流量监控层210用于调取所述服务器的网络流量数据模型;将所述网络流量数据模型进行分割,得到至少一条流速数据;利用正则匹配算法对所述流速数据进行匹配,获取所述网络流量数据。其中,所述网络流量数据包括:网络数据流速、与所述网络数据流速对应的服务器数据通道、数据传输量、目标时段、流量数据源地址、流量数据源端口、流量数据目的地址和流量数据目的端口。
43.例如,在本技术的一些实施例中,流量监控层210包括流量监控(也就是iftop_server)服务以及流量分析(也就是traffic_analysis)服务。iftop_server服务会通过在程序代码中调用系统的iftop监控指令获取服务器的网络流量数据,该网络流量数据包括源ip(internet protocol,网络互连协议,作为流量数据源地址的一个示例)、源端口(作为流量数据源端口的一个示例)、目的ip(作为流量数据目的地址的一个示例)和目的端口(作为流量数据目的端口的一个示例)、目标时段以及数据传输量等信息的网络流量数据模型。iftop_server服务在获取到网络流量数据模型后会发送给traffic_analysis服务,traffic_analysis收到网络数据模型后对其进行分割得到多条流速数据,然后利用正则匹配算法将各流速数据匹配到相关的字段得到的网络流量数据(例如,源ip:1.1.1.1、源端口:1909、目的ip:1.1.1.2、目的端口:1908、目标时段:5秒、数据传输量20m)发送至监控分析层220。其中,目标时段可以根据实际的情况进行设定。
44.在本技术的一些实施例中,监控分析层220用于求解所述数据传输量与所述目标时段的比值,获取所述网络数据流速。监控分析层220还用于确认所述网络数据流速与流速阈值之间的关系。
45.例如,在本技术的一些实施例中,监控分析层220包括监控分析引擎和阈值模型。监控分析引擎用于求解网络数据流速即20/5=4m/s。阈值模型中设置有至少一个流速阈值(例如端口阈值或网卡阈值),每个流速阈值对应不同的服务器端口和服务器网卡。例如,80端口对应80端口阈值,22端口对应22端口阈值等。通过阈值模型可以判断某个服务器数据通道的网络数据流速是否命中阈值模型,若网络数据流速小于流速阈值则确认未命中阈值模型,此时不需要进行任何处置,若网络数据流速超出流速阈值则确认命中阈值模型,然后将网络流量数据封装发送至数据抓取层230。
46.在本技术的另一些实施例中,监控分析层220的阈值模型中的流速阈值还可以是在目标时间段内设置的最大数据传输量,例如,10秒的传输量为100m,如果每10秒采集到的数据传输量为102m,此时为命中阈值模型,若低于100m则未命中阈值模型。
47.在本技术的一些实施例中,数据抓取层230用于获取与所述网络流量数据对应的事件信息,其中,所述事件信息包括:事件类别、事件发生时间、事件类型、事件操作结果、事件设备类型以及事件设备地址。
48.例如,在本技术的一些实施例中,数据抓取层230包括抓包服务(例如,tcpdump_pack服务,即对网络上的数据包进行截获的包分析工具)、包解析服务(例如,pack_analysis服务)以及数据转换服务(例如,pack_convert服务)。数据抓取层230在接收到监控分析层220发送的网络流量数据后解析出对应的源ip和源端口,tcpdump_pack服务会通过程序代码调用操作系统的tcpdump指令去对源ip和源端口进行数据包截取,然后pack_analysis服务对截取到的数据包进行解析,得到至少一条网络数据包,之后pack_convert服务将网络数据包封装成固定格式和可读性较高的数据流信息(也就是事件信息)。然后将数据流信息以及源ip、源端口发送至风险评估层240。例如,数据流信息可以包括:事件名称:登录,事件发生时间:2022-05-31 11:50:09,日志级别:信息,事件类别:操作日志,事件类型:登录,用户名:superadmin,事件操作结果:成功,事件设备类型:防火墙以及事件设备地址:1.3.2.1等等。应理解在实际的数据传输时,数据流信息中还可能包含一些日志数据、ping操作数据包(例如nmap数据包)等等。
49.在本技术的一些实施例中,风险评估层240用于获取与所述事件信息对应的风险等级,并根据所述风险等级确认对所述服务器数据通道的网络流量是否进行限速处置。若确认所述风险等级为所述第一等级,则获取限速指令,若确认所述风险等级为所述第二等级,则对所述服务器数据通道的网络流量不进行处置。
50.在本技术的一些实施例中,风险评估层240还用于基于预先存储的多个事件类别与事件风险等级的对照表,确定所述事件类别对应的风险等级,其中,所述事件风险等级是根据所述多个事件类别中各事件类别的优先级确定的,所述事件风险等级包括第一等级和第二等级,所述第一等级的事件的优先级低于所述第二等级的事件的优先级。
51.例如,在本技术的一些实施例中,风险评估层240包括风险命中服务和风险模型。风险模型中内置有数据转换算法,可以将数据流信息进行数据转换(例如,可以将xml格式数据或者json格式数据序列化并转换成二进制的数据流信息)。风险命中服务可以对接收
到数据抓取层230的数据流信息进行分析,筛选出需要的数据,例如筛选出事件类别。通过事件类别与风险模型进行碰撞判定风险等级,并获取相应的指令,其中,风险模型中存储有多个事件类别与事件风险等级的对照表,以此可以得到事件类别对应的风险等级。风险等级可以分为第一等级和第二等级,其中第一等级可以包括低等需求事件和中等需求事件,第二等级为高等需求事件。其中,低等需求事件和中等需求事件可以指的是操作日志事件,高等需求事件可以指的是病毒或攻击类的数据事件。
52.在本技术的一些实施例中,结果记录层250用于将所述服务器数据通道的处置状态更新为限速;将所述网络流量数据、所述事件信息以及所述处置状态存储至信息库中,其中,所述处置状态包括所述限速和取消限速中的任一种。
53.例如,在本技术的一些实施例中,结果记录层250包括mysql数据库(作为信息库的一个具体示例)。通过将网络流量数据、事件信息以及服务器数据通道的处置状态存储在mysql(my esquel,数据库管理系统)数据库中,实现数据的持久化处理。
54.在本技术的一些实施例中,流速处置层260用于对所述服务器数据通道执行所述限速指令。
55.例如,在本技术的一些实施例中,流速处置层260在接收到对服务器端口进行的限速指令后,调用操作系统中的限速指令来实现对服务器端口的限速。
56.在本技术的一些实施例中,结果记录层250还用于定时检测所述服务器数据通道的流量数据,获取数据流速;根据所述数据流速,确定处置指令,并依据所述处置指令确认是否取消对所述服务器数据通道的限速。
57.在本技术的一些实施例中,监控分析层220用于判定数据流速和流速阈值的关系,也就是判定所述数据流速与所述流速阈值是否相等,然后将结果发送至结果记录层250。若所述数据流速与所述流速阈值相等,则结果记录层250可以获取所述限速指令,若所述数据流速小于所述流速阈值,则结果记录层250可以获取所述取消限速的指令,将所述信息库中的所述处置状态更改为取消限速。
58.例如,在本技术的一些实施例中,结果记录层250还包括redis(remote dictionary server,远程字典服务),该服务可以设置定时任务,该定时任务可以在mysql中生效的限速任务(也就是处置状态为限速的服务器数据通道)中在redis中匹配是否失效。例如可以设置为10分钟对服务器端口进行监控,通过监控到的数据流速与监控分析层220中的阈值模型的流速阈值进行碰撞,如果数据流速达到了流速阈值则获取限速指令,否则获取取消限速的指令,并将mysql中服务器端口的处置状态更新为取消限速。
59.在本技术的一些实施例中,流速处置层260还用于继续对所述服务器数据通道执行所述限速指令或者对所述服务器数据通道执行所述取消限速的指令。
60.例如,在本技术的一些实施例中,流速处置层260包括网卡限速接口、端口限速接口以及清除限速接口。上述限速的为服务器端口,因此调用端口限速接口对服务器端口进行限速。若得到的是取消限速的指令,则调用清除限速接口对服务器端口进行取消限速即可。
61.在本技术的一些实施例中,结果记录层250还用于将所述事件信息和所述网络流量数据缓存至业务队列中,并生成告警信息或向业务人员发送处置提醒信息,其中,所述业务队列用于缓存需要限速处置的服务器数据通道。
62.例如,在本技术的一些实施例中,结果记录层250还包括业务拓展服务,其中业务拓展服务可以供研发人员开发一些需求功能。例如,需要增加业务人员手动对服务器数据通道进行限速处置,此时,结果记录层250可以将风险评估层240的数据信息(例如,事件信息、网络数据信息和风险等级)缓存至业务队列中等待业务人员作相应的处理。例如还可以增加风险数据信息告警功能,对服务器的网络流量监控时可以将监控到的风险数据信息提醒业务人员,以采取相应的措施维护服务器安全运行。
63.下面结合附图3示例性阐述本技术的一些实施例提供的由服务器200执行的一种监控网络流量的方法实现过程。
64.请参见附图3,图3为本技术的一些实施例提供的一种监控网络流量的方法流程图,该方法包括:
65.s310,获取监控到的服务器的网络流量数据,其中,所述网络流量数据包括网络数据流速以及与所述网络数据流速对应的服务器数据通道,其中,所述服务器数据通道为服务器端口或服务器网卡。
66.例如,在本技术的一些实施例中,服务器上设置有不同的服务器网卡或服务器端口以此实现对不同的终端设备的数据传输。在对服务器进行监控时,也就是对任一服务器网卡或任一服务器端口的网络流量监控。
67.在本技术的一些实施例中,s310包括调取所述服务器的网络流量数据模型;将所述网络流量数据模型进行分割,得到至少一条流速数据;利用正则匹配算法对所述流速数据进行匹配,获取所述网络流量数据。
68.例如,作为本技术的一个具体示例,网络流量数据在代码层均是英文格式,为了可以读懂网络流量数据需要对得到的网络流量数据模型进行分割和匹配,得到对应的源ip、源端口、目的ip和目的端口。其中,源ip指的是发送网络数据的数据源设备ip,通过服务器可以将数据发送至目的ip的接收数据的目的设备。例如,网络流量数据可以包括:源ip:1.1.1.1,源端口:1909,目的ip:1.1.1.2,目的端口:1908,时间段:5秒,数据传输量100m,服务器端口:80。
69.在本技术的另一实施例中,若数据源设备ip可以将网络数据传输至服务器,此时服务器也可以作为目的设备。
70.在本技术的一些实施例中,s310还包括获取所述服务器数据通道在目标时段内的数据传输量;求解所述数据传输量与所述目标时段的比值,获取所述网络数据流速。
71.例如,在本技术的一些实施例中,网络数据流速=100/5=20m/s。
72.s320,确认所述网络数据流速超出流速阈值,则获取与所述网络流量数据对应的事件信息,其中,所述事件信息包括事件类别。
73.例如,作为本技术的一个具体示例,服务器端口80的流速阈值为10m/s,可以得出网络数据流速20m/s超出了流速阈值,此时,获取源ip也就是产生该网络流量数据的对应的事件信息。例如,事件信息中事件类别为操作日志,事件名称:登录,事件发生时间:2022-05-31 11:50:09,日志级别:信息,事件类型:登录,用户名:superadmin,事件操作结果:成功,事件设备类型:防火墙以及事件设备地址:1.3.2.1。
74.s330,获取与所述事件信息对应的风险等级。
75.在本技术的一些实施例中,s330可以包括:基于预先存储的多个事件类别与事件
风险等级的对照表,确定所述事件类别对应的风险等级,其中,所述事件风险等级是根据所述多个事件类别中各事件类别的优先级确定的,所述事件风险等级包括第一等级和第二等级,所述第一等级的事件的优先级低于所述第二等级的事件的优先级。
76.例如,在本技术的一些实施例中,产生网络流量数据的设备不同,对应的事件的等级也不相同。在网络安全领域,涉及到网络安全的事件对应的数据比较重要,因此这类事件定义为第二等级,只是涉及到操作日志一类是事件对应的数据重要性较低,因此这类事件定义为第一等级,可以理解的是,对照表是根据实际情况进行预先定制的,可以针对不同的项目进行调整,本技术在此不作具体限定。
77.s340,根据所述风险等级确认对所述服务器数据通道的网络流量是否进行限速处置。
78.在本技术的一些实施例中,若确认所述风险等级为所述第一等级,则获取限速指令,并对所述服务器数据通道执行所述限速指令;若确认所述风险等级为所述第二等级,则对所述服务器数据通道的网络流量不进行处置。
79.例如,作为本技术的一个具体示例,上述的事件类别为操作日志,根据s330中的对照表可以得出该事件属于第一等级,此时生成限速指令,并对服务器端口80执行限速指令,对其进行限速处置。
80.在本技术的一些实施例中,s340中在对所述服务器数据通道执行所述限速指令之前,监控网络流量的方法还包括:将所述服务器数据通道的处置状态更新为限速;将所述网络流量数据、所述事件信息以及所述处置状态存储至信息库中,其中,所述处置状态包括所述限速和取消限速中的任一种,所述网络流量数据还包括:流量数据源地址、流量数据源端口、流量数据目的地址和流量数据目的端口,所述事件信息还包括:事件发生时间、事件类型、事件操作结果、事件设备类型以及事件设备地址。
81.例如,作为本技术的一个具体示例,将服务器端口80的处置状态存储至信息库中,并将与服务器端口80相关的网络流量数据和事件信息均存储在信息库,实现对数据的持久化处理。
82.在本技术的一些实施例中,s340中在对所述服务器数据通道执行所述限速指令之后,监控网络流量的方法还包括:定时检测所述服务器数据通道的流量数据,获取数据流速;根据所述数据流速,确定处置指令,并依据所述处置指令确认是否取消对所述服务器数据通道的限速。其中,若所述数据流速与所述流速阈值相等,则获取所述限速指令,并继续对所述服务器数据通道执行所述限速指令;若所述数据流速小于所述流速阈值,则获取所述取消限速的指令,并对所述服务器数据通道执行所述取消限速的指令,将所述信息库中的所述处置状态更改为取消限速。
83.例如,作为本技术的一个具体示例,将检测周期设置为10分钟,在这10分钟之内对服务器端口80进行监控,如果数据流速达到了10m/s,则认为实际的数据流速高于10m/s,此时得到限速指令,需要继续对该服务器端口80进行限速;如果数据流速小于10m/s,此时得到取消限速的指令,则对服务器端口80取消限速,有效避免了对服务器端口进行长时间限速,导致重要数据无法正常传输的风险。
84.在本技术的一些实施例中,s340还可以包括:将所述事件信息和所述网络流量数据缓存至业务队列中,并生成告警信息或向业务人员发送处置提醒信息,其中,所述业务队
列用于缓存需要限速处置的服务器数据通道。
85.例如,作为本技术的一个具体示例,还可以对服务器端口进行手动处置,通过将事件信息、网络流量数据和风险等级缓存到业务队列,并提醒业务人员进行处置,灵活性较高。
86.通过本技术的一些实施例可知,监控网络流量的方法可以部署在服务器上,使得服务器可以自动实现对网络流量的监控和处置,降低运维成本,不需要配置外部网络设备,实现了服务器数据通道的限速的自动化。而且,该方法还可以降低服务器因某个业务端口或网卡(也就是服务器端口或服务器网卡)占用带宽较大而影响其他服务正常运行的风险。
87.请参考图4,图4示出了本技术的一些实施例提供的监控网络流量的装置的组成框图。应理解,该监控网络流量的装置与上述图3方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该监控网络流量的装置的具体功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。
88.图4的监控网络流量的装置包括至少一个能以软件或固件的形式存储于存储器中或固化在监控网络流量的装置中的软件功能模块,该监控网络流量的装置包括:数据获取模块410,被配置为获取监控到的服务器的网络流量数据,其中,所述网络流量数据包括网络数据流速以及与所述网络数据流速对应的服务器数据通道,其中,所述服务器数据通道为服务器端口或服务器网卡;数据判定模块420,被配置为确认所述网络数据流速超出流速阈值,则获取与所述网络流量数据对应的事件信息,其中,所述事件信息包括事件类别;处置模块430,被配置为获取与所述事件信息对应的风险等级,并根据所述风险等级确认对所述服务器数据通道的网络流量是否进行限速处置。
89.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
90.本技术的一些实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如上述实施例提供的监控网络流量的方法中的任意实施例所对应方法的操作。
91.本技术的一些实施例还提供了一种计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如上述实施例提供的监控网络流量的方法中的任意实施例所对应方法的操作。
92.如图5所示,本技术的一些实施例提供一种电子设备500,该电子设备500包括:存储器510、处理器520以及存储在存储器510上并可在处理器520上运行的计算机程序,其中,处理器520通过总线530从存储器510读取程序并执行所述程序时可实现如上述监控网络流量的方法包括的任意实施例的方法。
93.处理器520可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器520可以是微处理器。
94.存储器510可以用于存储由处理器520执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本技术实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器520可以用于执行存储器510中的指令以实现上述所示的方法。存储器510包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器
或其它本领域技术人员所熟知的存储器。
95.以上所述仅为本技术的实施例而已,并不用于限制本技术的保护范围,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
96.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
97.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1