一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于Elasticsearch技术网络异常流量分析方法、装置和电子设备与流程

2021-12-15 01:29:00 来源:中国专利 TAG:

一种基于elasticsearch技术网络异常流量分析方法、装置和电子设备
技术领域
1.本公开涉及研发管理软件建模领域,尤其涉及一种基于elasticsearch技术网络异常流量分析方法、装置、电子设备和程序产品。


背景技术:

2.高速发展的internet为用户提供了更高的带宽,支持的业务和应用日渐增多。然而面对庞大复杂的网络环境,网络安全也变的尤为重要,在网络正常流量中,往往伴随着各种各样的异常流量,从而影响网络的正常运行,威胁网络安全和正常使用。如何能做到快速分析网络异常流量精准定位,达到网络流量精细化管理的更高要求,已成为网络技术领域运维人员急需解决的问题。
3.公开内容
4.(一)要解决的技术问题
5.针对现有技术的上述不足,本公开的主要目的在于提供一种基于elasticsearch技术网络异常流量分析方法、装置、电子设备、存储介质和程序产品,以期至少部分地解决上述技术问题中的至少之一。
6.(二)技术方案
7.为了实现上述目的,本公开提供了一种基于elasticsearch技术网络异常流量分析方法,该方法包括:
8.获取网络流量数据,上述网络流量数据包括正常流量数据和/或异常流量数据;
9.将上述网络流量数据存储至elasticsearch搜索引擎中;
10.利用上述elasticsearch搜索引擎从上述网络流量数据中获取异常流量数据;
11.利用上述elasticsearch搜索引擎分析上述异常流量数据,得到上述异常流量数据的分析结果。
12.在一些实施例中,上述网络包括至少一个设备,每个上述设备均包括至少一个端口,上述获取网络流量数据包括:
13.监控上述至少一个设备的所有端口,周期性的采集并存储上述所有端口的网络流量数据,得到上述网络流量数据。
14.在一些实施例中,上述将上述网络流量数据存储至elasticsearch搜索引擎中,具体包括:
15.按照预设的格式解析上述网络流量数据,得到解析结果,上述解析结果包括源地址、源端口和目的地址;
16.将上述网络流量数据分别以上述源地址、上述源端口和上述目的地址为维度进行二次聚合,得到聚合流量包;
17.将上述聚合流量包存储至上述elasticsearch搜索引擎中。
18.在一些实施例中,上述利用上述elasticsearch搜索引擎从上述网络流量数据中
获取异常流量数据,具体包括:
19.当监控到任一端口的流量超过预没的阈值时,发出流量异常告警,并记录出现流量异常告警的端口和时间点,得到告警时间点和告警端口;
20.获取包括上述告警时间点在内的预设时间段;
21.利用上述elasticsearch搜索引擎的range查询从上述网络流量数据中获取上述预设时间段内的异常网络流量数据;
22.利用上述elasticsearch搜索引擎的term查询从上述异常网络流量数据中获取上述告警端口的上述异常流量数据。
23.在一些实施例中,上述利用上述elasticsearch搜索引擎分析上述异常流量数据,得到上述异常流量数据的分析结果,具体包括:
24.确定与上述告警端口相对应的所有应用,得到应用名单;
25.利用上述elasticsearch搜索引擎的bucket aggregation桶型聚集查询对上述异常流量数据按上述应用名单中的应用进行划分,得到上述应用名单中每个应用的流量数据;
26.利用上述elasticsearch搜索引擎的metrics aggregation指标聚集对上述应用名单中每个应用的流量数据做聚集运算,按预设的维度对上述每个应用的流量数据进行统计,得到上述异常流量数据的分析结果。
27.在一些实施例中,上述预设的维度包括应用的总流量、平均流量、带宽占比。
28.在一些实施例中,上述聚合流量包的采集时间为上述网络流量数据的最晚采集时间。
29.在一些实施例中,若同一时间点出现至少两个端口的流量超过上述预设的阈值,则随机逐个分析上述至少两个端口。
30.另一方面,本公开还提供了一种基于elasticsearch技术的网络异常流量分析装置,该装置包括:
31.第一获取模块,用于获取网络流量数据,上述网络流量数据包括正常流量数据和/或异常流量数据;
32.存储模块,用于将上述网络流量数据存储至elasticsearch搜索引擎中;
33.第二获取模块,用于利用上述elasticsearch搜索引擎从上述网络流量数据中获取异常流量数据;
34.分析模块,用于利用上述elasticsearch搜索引擎分析上述异常流量数据,得到上述异常流量数据的分析结果。
35.在一些实施例中,上述网络包括至少一个设备,每个上述设备均包括至少一个端口,上述第一获取模块包括:
36.监控模块,用于监控上述至少一个设备的所有端口,周期性的采集并存储上述所有端口的网络流量数据,得到上述网络流量数据。
37.在一些实施例中,上述存储模块包括:
38.解析模块,用于按照预设的格式解析上述网络流量数据,得到解析结果,上述解析结果包括源地址、源端口和目的地址;
39.聚合模块,用于将上述网络流量数据分别以上述源地址、上述源端口和上述目的
地址为维度进行二次聚合,得到聚合流量包,将上述聚合流量包存储至上述elasticsearch搜索引擎中。
40.在一些实施例中,上述第二获取模块包括:
41.告警模块,用于当监控到任一端口的流量超过预设的阈值时,发出流量异常告警,并记录出现流量异常告警的端口和时间点,得到告警时间点和告警端口;
42.第三获取模块,用于获取包括上述告警时间点在内的预设时间段;和
43.用于利用上述elasticsearch搜索引擎的range查询从上述网络流量数据中获取上述预设时间段内的异常网络流量数据;以及
44.用于利用上述elasticsearch搜索引擎的term查询从上述异常网络流量数据中获取上述告警端口的上述异常流量数据。
45.在一些实施例中,上述分析模块包括:
46.应用模块,应用确定与上述告警端口相对应的所有应用,得到应用名单;
47.划分模块,用于利用上述elasticsearch搜索引擎的bucket aggregation桶型聚集查询对上述异常流量数据按上述应用名单中的应用进行划分,得到上述应用名单中每个应用的流量数据;
48.统计模块,用于利用上述elasticsearch搜索引擎的metrics aggregation指标聚集对上述应用名单中每个应用的流量数据做聚集运算,按预设的维度对上述每个应用的流量数据进行统计,得到异常流量分析结果。
49.在一些实施例中,上述预设的维度包括按应用的总流量、平均流量、带宽占比。
50.在一些实施例中,上述聚合流量包的采集时间为上述网络流量数据的最晚采集时间。
51.另一方面,本公开还提供了一种电子设备,该电子设备包括:
52.一个或多个处理器;
53.存储器,用于存储一个或多个程序,
54.其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据执行如上述的基于elasticsearch技术的网络异常流量分析方法。
55.另一方面,本公开还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述的基于elasticsearch技术的网络异常流量分析方法。
56.另一方面,本公开还提供了一种计算机程序产品,包括计算机程序,上述计算机程序被处理器执行时实现根据上述的基于elasticsearch技术的网络异常流量分析方法。
57.(三)有益效果
58.本公开提供的一种基于elasticsearch技术的网络异常流量分析方法、装置、电子设备、存储介质和程序产品,相较于相关技术,至少具有以下优点:
59.(1)利用本公开提供的基于elasticsearch技术的网络异常流量分析方法,可快速定位导致端口流量超阈值的应用,以及上述应用的流量统计信息,进一步提升网络故障应急效率和水平,解决了结构型数据库查询分析效率低下,用户体验效果差的问题。
60.(2)本公开提供的基于elasticsearch技术的网络异常流量分析方法可以提升网络流量数据的解析存储能力,解决网络流量数据解析存储效率慢而导致的报文丢失问题,
同时可以解决网管服务器内存资源耗尽问题。
61.(3)本公开提供的基于elasticsearch技术的网络异常流量分析方法,对网络流量精细化管理控制能力提升有很大的应用价值。
附图说明
62.为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
63.图1示意性示出了根据本公开实施例的一种基于elasticsearch技术的网络异常流量分析方法的应用场景图;
64.图2示意性示出了本公开一实施例提供的一种基于elasticsearch技术的网络异常流量分析方法的流程示意图;
65.图3示意性示出了本公开一实施例提供的将网络流量数据存储至elasticsearch搜索引擎中的流程示意图;
66.图4示意性示出了本公开一实施例提供的利用elasticsearch搜索引擎从网络流量数据中获取异常流量数据的方法的流程示意图;
67.图5示意性示出了本公开一实施例提供的利用elasticsearch搜索引擎分析异常流量数据得到分析结果的方法的流程图;
68.图6示意性示出了本公开一实施例提供的一种基于elasticsearch技术的网络异常流量分析装置的框图;
69.图7示意性示出了本公开一实施例提供的一种基于elasticsear
c
h技术的网络异常流量分析装置的第一获取模块的框图;
70.图8示意性示出了本公开一实施例提供的一种基于elasticsearch技术的网络异常流量分析装置的存储模块的框图;
71.图9示意性示出了本公开一实施例提供的一种基于elasticsearch技术的网络异常流量分析装置的第二获取模块的框图;
72.图10示意性示出了本公开一实施例提供的一种基于elasticsearch技术的网络异常流量分析装置的分析模块的框图;
73.图11示意性示出了根据本公开实施例的适于一种基于elasticsearch技术的网络异常流量分析方法的电子设备的方框图。
具体实施方式
74.以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
75.在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用
的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
76.在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
77.在使用类似于“a、b和c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b和c中至少一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。在使用类似于“a、b或c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b或c中至少一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“a或b”应当被理解为包括“a”或“b”、或“a和b”的可能性。
78.附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(hdd);光存储装置,如光盘(cd

rom);存储器,如随机存取存储器(ram)或闪存;和/或有线/无线通信链路。
79.本公开提供了一种基于elasticsearch技术的网络异常流量分析方法、装置、电子设备、存储介质和程序产品。下面结合附图进行示例性说明。应注意,以下方法中各个操作的序号仅作为该操作的表示以便描述,而不应被看作表示该各个操作的执行顺序。除非明确指出,否则该方法不需要完全按照所示顺序来执行。
80.需要说明的是,本公开提供的一种基于elasticsearch技术的网络异常流量分析方法和装置可用于金融领域,也可用于除金融领域之外的任意领域,本公开提供的一种基于elasticsearch技术的网络异常流量分析方法和装置的应用领域不做限定
81.图1示意性示出了根据本公开实施例的一种基于elasticsearch技术的网络异常流量分析方法的应用场景图。如图1所示,根据该实施例的应用场景图可以包括终端设备101、102、103,网络104和服务器/服务器集群105。网络104用以在终端设备101、102、103和服务器/服务器集群105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
82.用户可以使用终端设备101、102、103通过网络104与服务器/服务器集群105交互,
以接收或发送消息等。终端设备101、102、103上可以安装有各种客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
83.终端设备101、102、103可以通过各种客户端应用与服务器/服务器集群105进行交互,以向服务器/服务器集群105发送各种请求或接收服务器/服务器集群105返回的结果。
84.终端设备101、102、103可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
85.服务器服务器/服务器集群105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
86.需要说明的是,本公开实施例所提供的一种基于elasticsearch技术的网络异常流量分析方法一般可以由服务器/服务器集群105执行。相应地,本公开实施例所提供的一种基于elasticsearch技术的网络异常流量分析装置一般可以设置于服务器/服务器集群105中。本公开实施例所提供的一种基于elasticsearch技术的网络异常流量分析方法也可以由不同于服务器/服务器集群105且能够与终端设备101、102、103和/或服务器/服务器集群105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的一种基于elasticsearch技术的网络异常流量分析装置也可以设置于不同于服务器/服务器集群105且能够与终端设备101、102、103和/或服务器/服务器集群105通信的服务器或服务器集群中。
87.应该理解,图1中的终端设备、网络和服务器/服务器集群的数目仅仅是示意性的。根据实际需要,可以具有任意数目的终端设备、网络和服务器/服务器集群。
88.以下将基于图1描述的场景,通过图2~图5对公开实施例的一种基于elasticsearch技术的网络异常流量分析方法进行详细描述。
89.图2示意性示出了本公开一实施例提供的一种基于elasticsearch技术的网络异常流量分析方法的流程示意图。如图2所示,在本公开一实施例中,该方法包括操作s210~操作s240。
90.在操作s210,获取网络流量数据,上述网络流量数据包括正常流量数据和/或异常流量数据。
91.在本实施例中,网络包括至少一个设备,每个设备均包括至少一个端口,监控网络中每一个设备的所有端口,并且周期性的采集并存储上述所有端口的网络流量数据,得到上述网络流量数据。
92.在操作s220,将上述网络流量数据存储至elasticsearch搜索引擎中。
93.在操作s230,利用上述elasticsearch搜索引擎从上述网络流量数据中获取异常流量数据。
94.在操作s240,利用上述elasticsearch搜索引擎分析上述异常流量数据,得到上述异常流量数据的分析结果。
95.在本实施例中,为了及时地发现和解决网络出现的流量异常的情况,需要对网络进行监控,以便实时获取网络流量数据,再将获取到的网络流量数据存储至elasticsearch
搜索引擎中,利用elasticsearch搜索引擎对获取到的网络流量数据进行分析,确认其中是否有异常流量数据,若获取到的网络流量数据中存在异常流量数据,则从网络流量数据中截取出包括异常流量数据在内的一段网络流量数据,并利用elasticsearch搜索引擎对截取到的异常流量数据进行分析,根据分析结果可以确定产生流量异常的应用,进一步地可以确定异常流量数据来自哪些端口哪些设备,此外,还可以根据异常流量数据分析结果对网络中的设备、应用等进行调整。根据本公开实施例提供的一种基于elasticsearch技术的网络异常流量分析方法,可快速定位导致端口流量超阈值的应用,以及上述应用的流量统计信息,进一步提升网络故障应急效率和水平,解决了结构型数据库查询分析效率低下,用户体验效果差的问题。
96.在本公开一实施例中,上述网络包括至少一个设备,每个上述设备均包括至少一个端口,上述获取网络流量数据包括:监控上述至少一个设备的所有端口,周期性的采集并存储上述所有端口的网络流量数据,得到上述网络流量数据。
97.在本实施例中,网络中通常包括了多个设备,每个设备都有若干个端口,为了获取网络的所有流量数据,得到网络流量数据,需要对网络中的所有设备的所有端口均进行监控,实时获取所有设备所有端口的流量数据,这些实时获取到的网络中所有设备的所有端口的流量数据,就是需要分析的网络流量数据。
98.图3示意性示出了本公开一实施例提供的将网络流量数据存储至elasticsearch搜索引擎中的流程示意图,如图3所示,在本公开一实施例中,该流程包括操作s310~操作s330。
99.在操作s310,按照预设的格式解析上述网络流量数据,得到解析结果,解析结果包括源地址、源端口和目的地址。
100.在本实施例中,按照预设的格式对上述网络应用流量数据进行解析,例如,按照rpc协议定义的数据流格式对上述网络流量数据进行文本解析,将网络流量数据解析为源地址、源端口、目的地址、目的端口、字节数、时间戳、服务类型(tos)等信息。
101.在操作s320,将上述网络流量数据分别以上述源地址、上述源端口和上述目的地址为维度进行二次聚合,得到聚合流量包。
102.在本实施例中,在对上述网络流量数据进行解析后,周期性的将解析之后的网络流量数据分别以上述源地址、上述源端口和上述目的地址为维度进行二次聚合,并且周期性的存储聚合后得到的聚合流量包,聚合流量包的采集时间为上述网络流量数据的最晚采集时间。
103.在操作s330,将上述聚合流量包存储至上述elasticsearch搜索引擎中。
104.在本实施例中,将获取到的网络流量数据进行解析,再将网络流量数据以解析得到的源地址、源端口和目的地址为维度进行二次聚合,将聚合后的网络流量数据存储到elasticsearch搜索引擎中,不仅数据存储量小,而且当网络流量数据中存在异常流量数据时,还可以快速定位到异常流量数据,减少了从数据库中搜索异常流量数据的时间,从而提高了网络出现异常流量的情况处理效率。
105.图4示意性示出了本公开一实施例提供的利用elasticsearch搜索引擎从网络流量数据中获取异常流量数据的方法的流程示意图,如图4所示,在本公开一实施例中,该方法包括操作s410~操作s440。
106.在操作s410,当监控到任一端口的流量超过预设的阈值时,发出流量异常告警,并记录出现流量异常告警的端口和时间点,得到告警时间点和告警端口。
107.在本实施例中,当实时的监控到网络中有端口的流量超过了预设的阈值时,证明该端口出现了流量异常的情况,发出流量异常告警,并且记录出现流量异常告警的端口,以及出现流量异常告警的时间点,若同时有多个端口出现流量异常的情况,每个出现流量异常的情况的端口都需要记录。
108.在操作s420,获取包括上述告警时间点在内的预设时间段。
109.在本实施例中,分析造成流量异常的情况的成因需要获取包括异常流量在内的一段流量数据,因此,得到告警时间点后,需要获取包括告警时间点在内的一预设时间段内的流量数据,该流量数据即为异常流量数据。因为是周期性的采集网络流量数据,因此,该预设时间段需要包括至少一个完整的采集周期,例如,假设告警时间点为a,采集周期为b,则该预设时间段最小为(a,a b)或(a

b,a),如此才能保证在该预设时间段内至少进行了两次网络流量数据的采集,若将采集周期b进行划分,则可能导致在预设时间段内仅进行了一次网络流量数据的采集,即在告警时间点a时采集了一次网络流量数据,例如,预设时间段为(a,a b/2)或(a

b/2,a),此时的采集周期b被划分成了两部分,不再是一个完整的采集周期。
110.需要注意的是,上述预设时间段为(a,a b)或(a

b,a)仅为示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开提供的预设时间段仅可以为上述的(a,a b)或(a

b,a),具体可根据实际需求设定。
111.在操作s430,利用上述elasticsearch搜索引擎的range查询从上述网络流量数据中获取上述预设时间段内的异常网络流量数据。
112.在操作s440,利用上述elasticsearch搜索引擎的term查询从上述异常网络流量数据中获取上述告警端口的上述异常流量数据。
113.在本实施例中,在确定异常流量数据来自于哪些端口,以及出现流量异常的情况的时间点后,利用存储网络流量数据的elasticsearch搜索引擎中的range查询从上述网络流量数据中获取上述预设时间段内的异常网络流量数据,再利用term查询从上述异常网络流量数据中获取上述告警端口的上述异常流量数据。利用elasticsearch搜索引擎中的工具获取异常流量数据,可以减少从数据库中搜索异常流量数据的时间,提高流量异常的情况的解决效率。
114.在本公开一实施例中,若同一时间点出现至少两个端口的流量超过上述预设的阈值,则随机逐个分析上述至少两个端口。
115.在本实施例中,网络中包括多个设备,而每个设备又包括至少一个端口,因此可能出现同一时间点多个端口的流量超过预设的阈值的情况,此时,记录出现流量超预设阈值的时间点,以及出现流量超预设阈值的所有端口,逐个分析出现流量告警的每个端口,例如按照端口所在设备的重要程度分析出现流量告警的多个端口,或者按照端口对应的应用的数量逐个分析出现流量告警的多个端口。
116.需要注意的是,上述的多个出现流量告警的端口的分析顺序仅为示例,以帮助本领域技术人员理解本公开的技术内容,具体的分析顺序可以按照实际需求而设定。
117.图5示意性示出了本公开一实施例提供的利用elasticsearch搜索引擎分析异常
流量数据得到分析结果的方法的流程图,如图5所示,在本公开一实施例中,该方法包括操作s510~操作s530。
118.在操作s510,确定与上述告警端口相对应的所有应用,得到应用名单。
119.在本实施例中,每个端口的流量数据来自于至少一个应用,每个应用都有自己的ip地址,为了确定异常流量数据中的每一条流量来自于哪个应用,需要获取出现流量告警的端口对应的所有应用,以及这些应用对应的ip地址,可通过预先存储的应用和ip地址的映射表获取每个应用对应的ip地址,再分析获取到的异常流量数据中每一条流量数据的ip地址,再将每一条流量数据的ip地址和上述告警端口对应的应用的ip地址进行匹配,便可确定异常流量数据中每一条流量数据来自于哪个应用,从而的得到异常流量应用名单。
120.在操作s520,利用上述elasticsearch搜索引擎的bucket aggregation桶型聚集查询对上述异常流量数据按上述应用名单中的应用进行划分,得到上述应用名单中每个应用的流量数据。
121.在本实施例中,确定了告警端口对应的应用,得到异常流量应用名单之后,利用elasticsearch搜索引擎的bucketaggregation桶型聚集查询将上述异常流量数据中的每一条流量数据划分到与之对应的应用下,确定上述异常流量应用名单中每个应用对应的流量数据,完成对上述异常流量数据的划分,以便对上述异常流量应用名单中的每个应用的流量数据进行统计分析。
122.在操作s530,利用上述elasticsearch搜索引擎的metrics aggregation指标聚集对上述应用名单中每个应用的流量数据做聚集运算,按预设的维度对上述每个应用的流量数据进行统计,得到上述异常流量数据的分析结果。
123.在本实施例中,确定上述异常流量应用名单中每个应用对应的流量数据后,利用上述elasticsearch搜索引擎的metrics aggregation指标聚集对上述异常流量应用名单中每个应用的流量数据做聚集运算,按预设的维度对上述每个应用的流量数据进行统计,例如统计各个应用的总流量、平均流量、带宽占比等。
124.需要注意的是,上述的统计各个应用的总流量、平均流量、带宽占比仅为示例,以帮助本领域技术人员理解本公开的技术内容,具体的统计项目可以按照实际需求而设定。
125.基于上述一种基于elasticsearch技术的网络异常流量分析方法,本公开还提供了一种基于elasticsearch技术的网络异常流量分析装置。以下将结合图6对该装置进行详细描述。
126.图6示意性示出了本公开一实施例提供的一种基于elasticsearch技术的网络异常流量分析装置的框图,如图6所示,在本公开一实施例中,上述装置600包括第一获取模块610、存储模块620、第二获取模块630和分析模块640。
127.第一获取模块610用于获取网络流量数据,上述网络流量数据包括正常流量数据和/或异常流量数据。在一实施例中,第一获取模块610可以用于执行前文描述的操作s210,在此不再赘述。
128.存储模块620用于将上述网络流量数据存储至elasticsearch搜索引擎中。在一实施例中,存储模块620可以用于执行前文描述的操作s220,在此不再赘述。
129.第二获取模块630用于利用上述elasticsearch搜索引擎从上述网络流量数据中获取异常流量数据。在一实施例中,第二获取模块630可以用于执行前文描述的操作s230,
在此不再赘述。
130.分析模块640用于利用上述elasticsearch搜索引擎分析上述异常流量数据,得到上述异常流量数据的分析结果。在一实施例中,分析模块640可以用于执行前文描述的操作s240,在此不再赘述。
131.图7示意性示出了本公开一实施例提供的一种基于elasticsearch技术的网络异常流量分析装置的第一获取模块的框图,如图7所示,在本公开一实施例中,上述第一获取模块610包括监控模块710。
132.监控模块710用于监控上述至少一个设备的所有端口,周期性的采集并存储上述所有端口的网络流量数据,得到上述网络流量数据。
133.图8示意性示出了本公开一实施例提供的一种基于elasticsearch技术的网络异常流量分析装置的存储模块的框图,如图8所示,在本公开一实施例中,上述存储模块620包括解析模块810和聚合模块820。
134.解析模块810用于按照预设的格式解析上述网络流量数据,得到解析结果,上述解析结果包括源地址、源端口和目的地址。
135.聚合模块820用于将上述网络流量数据分别以上述源地址、上述源端口和上述目的地址为维度进行二次聚合,得到聚合流量包,将上述聚合流量包存储至上述elasticsearch搜索引擎中。
136.图9示意性示出了本公开一实施例提供的一种基于elasticsearch技术的网络异常流量分析装置的第二获取模块的框图,如图9所示,在本公开一实施例中,上述第二获取模块630包括告警模块910和第三获取模块920。
137.告警模块910用于当监控到任一端口的流量超过预设的阈值时,发出流量异常告警,并记录出现流量异常告警的端口和时间点,得到告警时间点和告警端口。
138.第三获取模块920用于获取包括上述告警时间点在内的预设时间段;和用于利用上述elasticsearch搜索引擎的range查询从上述网络流量数据中获取上述预设时间段内的异常网络流量数据;以及用于利用上述elasticsearch搜索引擎的term查询从上述异常网络流量数据中获取上述告警端口的上述异常流量数据。
139.图10示意性示出了本公开一实施例提供的一种基于elasticsearch技术的网络异常流量分析装置的分析模块的框图,如图10所示,在本公开一实施例中,上述分析模块640包括应用模块1010、划分模块1020和统计模块1030。
140.应用模块1010用于确定与上述告警端口相对应的所有应用,得到应用名单。
141.划分模块1020用于利用上述elasticsearch搜索引擎的bucket aggregation桶型聚集查询对上述异常流量数据按上述应用名单中的应用进行划分,得到上述应用名单中每个应用的流量数据。
142.统计模块1030用于利用上述elasticsearch搜索引擎的metrics aggregation指标聚集对上述应用名单中每个应用的流量数据做聚集运算,按预设的维度对上述每个应用的流量数据进行统计,得到上述异常流量数据的分析结果。
143.需要说明的是,装置部分实施例中各模块/单元/子单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再赘述。
144.根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
145.例如,第一获取模块610、存储模块620、第二获取模块630和分析模块640中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一获取模块610、存储模块620、第二获取模块630和分析模块640中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一获取模块610、存储模块620、第二获取模块630和分析模块640中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
146.图11示意性示出了根据本公开实施例的适于实现一种基于elasticsearch技术的网络异常流量分析方法的电子设备的方框图。
147.如图11所示,根据本公开实施例的电子设备1100包括处理器1101,其可以根据存储在只读存储器(rom)1102中的程序或者从存储部分1108加载到随机访问存储器(ram)1103中的程序而执行各种适当的动作和处理。处理器1101例如可以包括通用微处理器(例如cpu)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(asic))等等。处理器1101还可以包括用于缓存用途的板载存储器。处理器1101可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
148.在ram 1103中,存储有电子设备1100操作所需的各种程序和数据。处理器1101、rom 1102以及ram 1103通过总线1104彼此相连。处理器1101通过执行rom 1102和/或ram 1103中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除rom 1102和ram 1103以外的一个或多个存储器中。处理器1101也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
149.根据本公开的实施例,电子设备1100还可以包括输入/输出(i/o)接口1105,输入/输出(i/o)接口1105也连接至总线1104。电子设备1100还可以包括连接至i/o接口1105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至i/o接口1105。可拆卸介质1111,诸如磁盘、
光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
150.本公开还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序包含如上文所述的一种基于elasticsearch技术的网络异常流量分析方法。该计算机可读存储介质可以是上述实施例中描述的装置/设备中所包含的;也可以是单独存在,而未装配入该装置/设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
151.根据本公开的实施例,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd

rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的rom 1102和/或ram 1103和/或rom 1102和ram 1103以外的一个或多个存储器。
152.本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的基于elasticsearch技术的网络异常流量分析方法。
153.在该计算机程序被处理器1101执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
154.在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1109被下载和安装,和/或从可拆卸介质1111被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
155.在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被处理器1101执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
156.根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如java,c ,python,“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,
包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
157.附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
158.本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
159.以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献