一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

网络节点加速方法、装置、计算机可读介质及电子设备与流程

2022-02-20 23:38:33 来源:中国专利 TAG:


1.本技术涉及网络通信技术领域,特别涉及一种网络节点加速方法、装置、计算机可读介质及电子设备。


背景技术:

2.目前,在进行网络加速时,只能针对预先设定好的固定网站进行加速,由于互联网上网站众多,选取需要加速的网站需要大量的人力成本,一旦选取完毕就无法变更,因此灵活性较差;同时,选取加速的网站时严重依然于人的经验,而用户访问网站的行为时刻都在变化,因此网站加速的精准性较差。


技术实现要素:

3.在网络通信技术领域,为了解决上述技术问题,本技术的目的在于提供一种网络节点加速方法、装置、计算机可读介质及电子设备。
4.根据本技术实施例的一个方面,提供了一种网络节点加速方法,所述方法包括:
5.通过网络请求模拟访问网络站点的网址和所述网络站点所链接的多级外链的网址,获得与各网址对应的访问数据,所述访问数据包括访问性能数据;
6.获取用户的深度数据包探测数据和指定网址的应用类型,所述深度数据包探测数据记录着用户访问所述指定网址的行为数据;
7.根据所述深度数据包探测数据和所述指定网址的应用类型训练得到应用类型识别模型;
8.以网址为网络节点,根据各网络节点对应的访问数据和深度数据包探测数据,基于多种权重计算方法计算得到与各网络节点分别对应的多种权重;
9.针对每一网络节点,根据该网络节点对应的多种权重,确定该网络节点的重要值;
10.根据所述网络节点的所述访问性能数据和所述深度数据包探测数据构造所述网络节点的特征数据;
11.基于各网络节点的所述特征数据和所述重要值训练得到网络节点重要值识别模型;
12.当获取到目标深度数据包探测数据,根据所述目标深度数据包探测数据构造所述目标网络节点的特征数据,并将所述特征数据输入至所述网络节点重要值识别模型,得到所述目标网络节点的重要值,其中,所述目标深度数据包探测数据记录着用户访问目标网络节点的行为数据;
13.根据所述应用类型识别模型和所述目标深度数据包探测数据确定所述目标网络节点所属的应用类型;
14.根据所述目标网络节点所属的应用类型和所述目标网络节点的重要值进行网络节点加速操作。
15.根据本技术实施例的一个方面,提供了一种网络节点加速装置,所述装置包括:
16.模拟访问单元,用于通过网络请求模拟访问网络站点的网址和所述网络站点所链接的多级外链的网址,获得与各网址对应的访问数据,所述访问数据包括访问性能数据;
17.获取单元,用于获取用户的深度数据包探测数据和指定网址的应用类型,所述深度数据包探测数据记录着用户访问所述指定网址的行为数据;
18.第一训练单元,用于根据所述深度数据包探测数据和所述指定网址的应用类型训练得到应用类型识别模型;
19.计算单元,用于以网址为网络节点,根据各网络节点对应的访问数据和深度数据包探测数据,基于多种权重计算方法计算得到与各网络节点分别对应的多种权重;
20.重要值确定单元,用于针对每一网络节点,根据该网络节点对应的多种权重,确定该网络节点的重要值;
21.构造单元,用于根据所述网络节点的所述访问性能数据和所述深度数据包探测数据构造所述网络节点的特征数据;
22.第二训练单元,用于基于各网络节点的所述特征数据和所述重要值训练得到网络节点重要值识别模型;
23.构造和输入单元,用于当获取到目标深度数据包探测数据,根据所述目标深度数据包探测数据构造所述目标网络节点的特征数据,并将所述特征数据输入至所述网络节点重要值识别模型,得到所述目标网络节点的重要值,其中,所述目标深度数据包探测数据记录着用户访问目标网络节点的行为数据;
24.应用类型确定单元,用于根据所述应用类型识别模型和所述目标深度数据包探测数据确定所述目标网络节点所属的应用类型;
25.加速单元,用于根据所述目标网络节点所属的应用类型和所述目标网络节点的重要值进行网络节点加速操作。
26.根据本技术实施例的一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中所述的方法。
27.根据本技术实施例的一个方面,提供了一种电子设备,包括:
28.一个或多个处理器;
29.存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的方法。
30.本技术的实施例提供的技术方案可以包括以下有益效果:
31.本技术所提供的网络节点加速方法包括如下步骤:通过网络请求模拟访问网络站点的网址和所述网络站点所链接的多级外链的网址,获得与各网址对应的访问数据,所述访问数据包括访问性能数据;获取用户的深度数据包探测数据和指定网址的应用类型,所述深度数据包探测数据记录着用户访问所述指定网址的行为数据;根据所述深度数据包探测数据和所述指定网址的应用类型训练得到应用类型识别模型;以网址为网络节点,根据各网络节点对应的访问数据和深度数据包探测数据,基于多种权重计算方法计算得到与各网络节点分别对应的多种权重;针对每一网络节点,根据该网络节点对应的多种权重,确定该网络节点的重要值;根据所述网络节点的所述访问性能数据和所述深度数据包探测数据构造所述网络节点的特征数据;基于各网络节点的所述特征数据和所述重要值训练得到网络节点重要值识别模型;当获取到目标深度数据包探测数据,根据所述目标深度数据包探
测数据构造所述目标网络节点的特征数据,并将所述特征数据输入至所述网络节点重要值识别模型,得到所述目标网络节点的重要值,其中,所述目标深度数据包探测数据记录着用户访问目标网络节点的行为数据;根据所述应用类型识别模型和所述目标深度数据包探测数据确定所述目标网络节点所属的应用类型;根据所述目标网络节点所属的应用类型和所述目标网络节点的重要值进行网络节点加速操作。
32.此方法下,通过先以模拟请求的方式爬取网站和网站的多级外链,从而得到对应的访问数据,同时还获取用户对网站进行访问时的深度数据包探测数据以及网站的应用类型,然后根据获取到的这些数据分别建立深度数据包探测数据和应用类型识别模型;当用户访问一些网站时,获取相应的应用类型识别模型,然后,就可以根据建立的深度数据包探测数据和应用类型识别模型确定用户访问的网站及其外链的重要值和应用类型,并基于重要值和应用类型进行网络节点加速操作。因此,可以根据用户的访问行为实时、动态地确定需要加速哪些网络节点以及加速网络节点的策略,提高了网站加速的精准性和灵活性。
33.应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本技术。
附图说明
34.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
35.图1是根据一示例性实施例示出的一种网络节点加速方法的系统架构示意图;
36.图2是根据一示例性实施例示出的网络节点加速方法的流程图;
37.图3a是根据一示例性实施例示出的通过调用接口访问页面而获取到的数据的示意图;
38.图3b是根据一示例性实施例示出的通过调用接口获取到的数据进行清洗后得到的数据的示意图;
39.图4是根据一示例性实施例示出的对网络节点的链接关系进行简化处理的示意图;
40.图5是根据一示例性实施例示出的基于一种权重计算方法计算权重的计算过程示意图;
41.图6是根据一示例性实施例示出的对不同网址的应用类型进行划分的示意图;
42.图7是根据一示例性实施例示出的加权网络节点关联图;
43.图8是根据一示例性实施例示出的网络节点加速方法的整体流程图;
44.图9是根据一示例性实施例示出的本技术实施例方案的各步骤中技术要点的示意图;
45.图10是根据一示例性实施例示出的网络节点加速效果的对比页面示意图;
46.图11是根据一示例性实施例示出的一种网络节点加速装置的框图;
47.图12示出了适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。
具体实施方式
48.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及
附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的装置和方法的例子。
49.此外,附图仅为本技术的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。
50.在相关技术中,只能根据人工指定的网站进行加速,但用户的网站访问行为在不断变化,因此,最终的网站可能用户访问量不大,这样就白白浪费了加速资源。
51.此外,还有一些方案是先基于四层tcp协议,七层http(s)协议和websocket协议的测试进行网络性能检测,同时开展协议特征分析、数学统计如tcp会话时间、报文解析等方案识别加速网络应用。但由于网络上的数据经过了加密,同时网络应用种类繁多且协议类型复杂,因此加速效率较低,而且难以准确确定需要加速的网络应用。
52.为此,本技术首先提供了一种网络节点加速方法,可以克服以上缺陷,可以高效、精准地确定出需要加速的网络节点,并进行加速,同时,还能够根据用户的网络访问行为而动态调整加速策略,从而能够更加准确地分配加速资源。
53.本技术的实施终端可以是任何具有运算、处理以及通信功能的设备,该设备可以与外部设备相连,用于接收或者发送数据,具体可以是便携移动设备,例如智能手机、平板电脑、笔记本电脑、pda(personal digital assistant)等,也可以是固定式设备,例如,计算机设备、现场终端、台式电脑、服务器、工作站等,还可以是多个设备的集合,比如云计算的物理基础设施或者服务器集群。
54.可选地,本技术的实施终端可以为服务器或者云计算的物理基础设施。
55.图1是根据一示例性实施例示出的一种网络节点加速方法的系统架构示意图。如图1所示,该系统架构100包括终端设备101、服务器102以及网络103。终端设备101与服务器102之间、服务器102与网络103之间以及终端设备101与网络103之间均通过通信链路连接。终端设备101为本实施例中的实施终端,当本技术提供的一种网络节点加速方法应用于图1所示系统架构中时,一个具体过程可以是这样的:首先,终端设备101通过调用用于模拟访问网站的接口,不断对网络103中的各种网站进行访问,得到对网站和网站的多级外链的访问数据;然后,终端设备101从服务器102获取深度数据包探测数据以及指定网址的应用类型,其中,深度数据包探测数据是网络103中的用户在访问指定网址时的行为数据,其由服务器102收集得到;接着,终端设备101基于获得的深度数据包探测数据和指定网址的应用类型进行模型训练,得到应用类型识别模型;然后,终端设备101一方面根据对网络节点的访问数据和深度数据包探测数据,计算网络节点的重要值,另一方面,还根据访问性能数据和深度数据包探测数据构造网络节点的特征数据,从而基于特征数据和重要值训练得到网络节点重要值识别模型;接下来,终端设备101再次从服务器102获得需要监控的目标深度数据包探测数据,并根据目标深度数据包探测数据确定用户所访问的目标网站的应用类型和重要值,从而根据该应用类型和重要值确定目标网站以及外链是否需要加速,以及加速策略等等;最后,终端设备101向网络103中的一些控制器发送指令,从而对确定出的网站进行加速。
56.在本技术的一个实施例中,终端设备101是以多线程的方式进行访问的。
57.值得一提的是,图1仅为本技术的一个实施例,虽然在图1实施例中,实施终端为台式计算机等普通的终端设备,但在本技术的其他实施例中,实施终端可以为各种类型的设备,比如可以是服务器;虽然在本技术实施例中,深度数据包探测数据是实施终端从服务器中获得的,但在本技术的其他实施例中,深度数据包探测数据还可以由实施终端对网络进行探测得到。本技术实施例对此不作任何限定,本技术的保护范围也不应因此而受到任何限制。
58.图2是根据一示例性实施例示出的网络节点加速方法的流程图。本实施例提供的网络节点加速方法由服务器执行,如图2所示,该方法可以包括以下步骤:
59.步骤210,通过网络请求模拟访问网络站点的网址和所述网络站点所链接的多级外链的网址,获得与各网址对应的访问数据。
60.所述访问数据包括访问性能数据。
61.具体地,可以使用selenium等工具,基于模拟登陆、网页驱动、浏览器代理等技术,通过网络爬虫的方式遍历循环爬取网站及其二级、三级网址外链,在爬取过程中,对于需要输入验证码的网站,可以自动跳过验证码环节;对于需要输入账号密码进行登录的网站,可以自动输入账号密码。其中,网站的二级网址外链是网站直接链接的外链,三级网址外链是二级网址外链直接链接的外链。
62.访问性能数据为网页载入性能数据,具体可以包括响应状态、响应时间和内容长度,其中,响应状态为通过对网址进行访问而获得的状态码,响应时间为获得状态码的时间,内容长度是访问的页面的文件大小。由于本步骤不仅爬取网站,还爬取网站的网址外链,因此,访问数据除了包括访问性能数据之外,还可以包括网站之间的链接关系数据,该链接关系数据可以包括网址、网站名称、具体描述信息等。在通过模拟访问获得访问数据之后,可以将这些访问数据封装为输出数据接口,以供系统调用。
63.图3a是根据一示例性实施例示出的通过调用接口访问页面而获取到的数据的示意图。如图3a所示,通过调用接口访问各网址的页面时,可以获取到与所访问的页面相关的响应状态、响应时间和长度等信息,这些信息关系着页面的访问性能。
64.在本技术的一个实施例中,所述通过网络请求模拟访问网络站点的网址和所述网络站点所链接的多级外链的网址,获得与各网址对应的访问数据,包括:
65.通过模拟访问网络站点的网址和所述网络站点所链接的多级外链的网址,得到与各网址对应的接口数据;
66.对所述接口数据进行数据清洗操作,得到与各网址对应的访问数据。
67.具体地,接口数据可以是接口以json格式返回参数数据,可以以以dataframe格式对参数数据进行数据清洗处理。进行数据清洗操作还可以包括基于正则表达式的正则处理等操作。
68.图3b是根据一示例性实施例示出的通过调用接口获取到的数据进行清洗后得到的数据的示意图。请参见图3b所示,最终得到的数据中可以包括如下字段,索引(index)、名称(name)、地址(address)、状态码(responsecode)、节点加速前性能图(beforecharts),其中,横轴(xaxis)为访问次数,纵轴(data)为每次访问时获得的响应时间。
69.在本技术的一个实施例中,所述通过网络请求模拟访问网络站点的网址和所述网络站点所链接的多级外链的网址,包括:
70.以多线程的方式,实时批量通过网络请求模拟访问网络站点的网址和所述网络站点所链接的多级外链的网址,可以对大陆距离较远的网站实时批量地检测网络访问性能。
71.在本技术实施例中,通过以多线程的方式来实时批量访问网站及其外链,可以更高效地对网页的访问性能进行监测。
72.在本技术的一个实施例中,所述方法还包括:在通过网络请求模拟访问待监测网址时根据监控到异常,跳过对所述待监测网址的模拟访问。
73.比如,当访问一个页面时,如果在预定时长内未获得响应状态或者在预定时长内未获得完整页面或者获得的响应状态为404,则跳过对该页面的模拟访问。预定时长可以根据经验而设置,比如可以设置为5秒。
74.在本技术实施例中,通过在监控到异常时跳过对当前网址的访问,可以避免在批量访问网站时发生卡顿的情况,使得对网站的性能监测可以顺利进行。
75.在本技术的一个实施例中,所述在通过网络请求模拟访问待监测网址时根据监控到异常,跳过对所述待监测网址的模拟访问,包括:
76.在通过网络请求模拟访问待监测网址时根据监控到异常,再次对所述待监测网址进行模拟访问;
77.如果再次监控到异常,则跳过对所述待监测网址的模拟访问。
78.如果在访问网站时发生异常,可能并不是网站自身的问题,而是由于网络等其他因素导致的,本技术实施例中,通过在首次访问一个网站时,如果监控到异常,不是直接跳过,而是再次进行模拟访问,只有再次发现异常时才跳过对待监测网址的模拟访问,当再次访问时可能不会监控到异常,此时就能够获得相应的访问数据。因此本技术实施例可以避免遗漏对正常网站的访问,能够更准确彻底地获得网站的访问数据,提高网站监测的全面性。
79.步骤220,获取用户的深度数据包探测数据和指定网址的应用类型。
80.所述深度数据包探测数据记录着用户访问所述指定网址的行为数据。
81.深度数据包探测数据即dpi(deep packet inspection)数据,其为dpi设备通过对网络的关键点处的流量和报文内容进行检测分析而得到的数据,其包含ip五元组数据,也可以包括其他与用户访问的业务相关的数据。其中,ip五元组数据包括源ip地址、源端口、目的ip地址、目的端口和传输层协议,目的ip地址即用户访问的指定网址的地址。因此,利用dpi数据,可以分析用户的上网行为。
82.应用类型是网址在应用层面的类别,可以是具体的网站(如爱奇艺、腾讯视频等),还可以是网站的类别(如视频网站、图片网站、通信工具、游戏网站等)。
83.指定网址的应用类型可以是通过预设的方式获得的,具体地,可以安排相关人员访问属于指定应用类型的指定网址,然后提取相应的dpi数据,因此,各指定网址的应用类型就是已知的。
84.步骤230,根据所述深度数据包探测数据和所述指定网址的应用类型训练得到应用类型识别模型。
85.由于深度数据包探测数据包含与业务相关的数据,而且深度数据包探测数据与指定网址对应,而业务与应用类型是相关联的,因此,可以通过深度数据包探测数据和指定网址的应用类型来训练得到应用类型识别模型。
86.应用类型识别模型可以利用随机森林等算法实现。
87.步骤240,以网址为网络节点,根据各网络节点对应的访问数据和深度数据包探测数据,基于多种权重计算方法计算得到与各网络节点分别对应的多种权重。
88.权重计算方法,比如可以采用基于pagerank的网页排序算法、基于apriori的关联分析算法等。基于一种权重计算方法就可以得到与每一网络节点相对应的一种权重。
89.在本技术的一个实施例中,所述方法还包括:根据所述访问数据和所述深度数据包探测数据绘制网络节点有向结构图;将所述重要值关联至所述网络节点有向结构图,得到加权网络节点关联图,并输出所述加权网络节点关联图。
90.在本技术实施例中,通过输出加权网络节点关联图,使得用户能够更直观地掌握网络节点的关联关系以及网络节点的重要性情况,从而为网络节点加速提供决策依据信息。
91.图4是根据一示例性实施例示出的对网络节点的链接关系进行简化处理的示意图。请参见图4所示,由于访问数据包括网站之间的链接关系数据,网站之间的链接关系数据体现的是节点之间的有向性,因此,通过进行简化处理,可以得到相应的简化后数据。而深度数据包探测数据包括ip五元组数据,根据ip五元组数据可以确定用户访问的是哪些网站的地址,因此,根据深度数据包探测数据可以确定用户连续访问的网站。
92.比如,“a b”、“a c”分别代表用户习惯依次访问的a节点与b节点、a节点与c节点之间建立了链接关系。“a b”还可以进一步表示b节点为a节点的网址外链,因此,可以根据深度数据包探测数据绘制出对应的网络节点有向结构图。
93.通过将网络节点的重要值关联至网络节点有向结构图,从而使得建立的加权网络节点关联图所能够展示的信息更加全面。
94.加权网络节点关联图包括网络节点以及用于连接网络节点的边,还可以将边与关系权重相关联。具体地,关系权重可以在基于权重计算方法计算权重时计算出来,基于一种权重计算方法还可以计算出与一对网络节点对应的一种关系权重。可以根据一对网络节点对应的多种关系权重计算出该对网络节点对应的总关系权重,然后根据该总关系权重的大小绘制加权网络节点关联图中的边。比如,当一对网络节点的总关系权重超过预定阈值时,可以将对应的边绘制为实线;当一对网络节点的总关系权重未超过预定阈值时,可以将对应的边绘制为虚线。再比如,可以根据网络节点对的总关系权重来绘制对应的边的颜色,具体地,随着总关系权重,对应的边的颜色逐渐加深。
95.图7是根据一示例性实施例示出的加权网络节点关联图。请参见图7所示,网络节点及其多级外链节点通过边相连接,边分别用实线和虚线表示,这代表相应节点之间关系权重的不同。
96.在基于权重计算方法计算权重时,可以直接根据访问数据进行计算,还可以根据通过根据基于访问数据绘制的网络节点有向结构图进行计算。
97.图5是根据一示例性实施例示出的基于一种权重计算方法计算权重的计算过程示意图,该计算过程是基于pagerank进行计算的。请参见图5所示,其示出了五个环节的数据。第一个环节的数据包括[

a’,

b’],表示建立了外链关系的一对网络节点,相当于该对网络节点之间的边,其可以通过访问数据得到,也可以通过读取网络节点有向结构图中的边而获得;第二个环节的数据包括

a’、

b’等网络节点,其为根据边获得的网络节点的集合。第
三个环节的数据为根据前面两个环节获得的网络节点和边对应生成的数字化节点关系。其中,用0,1,2,3,4,5分别表示

a’、

b’、

c’、
‘d’‘
e’等节点,这样便将节点符号由字母映射为阿拉伯数字,那么,[0,1]便表示a’和

b’节点间形成的边。第四个环节是示出的是节点关系矩阵,矩阵的元素是相对应两个网络节点之间的关系权重。第五个环节的数据是通过8次迭代最终获得的网络节点的权重。
[0098]
步骤250,针对每一网络节点,根据该网络节点对应的多种权重,确定该网络节点的重要值。
[0099]
在本技术的一个实施例中,所述针对每一网络节点,根据该网络节点对应的多种权重,确定该网络节点的重要值,包括:针对每一网络节点,将该网络节点对应的多种权重输入至预定函数中,得到该网络节点的重要值。
[0100]
预定函数是设定的用于计算重要值的函数,可以以各种形式的公式来表示。因此,网络节点的重要值计算方式可以是各种各样的。计算网络节点的重要值可以采用的方式如下:通过计算各种权重的加权和来计算重要值,或者,通过去掉各种权重中的最大值和最小值,然后对剩下的权重求取平均值来计算重要值。
[0101]
在本技术的一个实施例中,所述针对每一网络节点,根据该网络节点对应的多种权重,确定该网络节点的重要值,包括:针对每一网络节点,根据该网络节点对应的多种权重,确定该网络节点的候选重要值;根据专家经验对所述候选重要值进行调整,得到重要值。
[0102]
本技术实施例中,通过在计算出候选重要值之后,由专家对重要值进行调整,提高了获得的重要值的准确性,从而提高了后续训练得到网络节点重要值识别模型的性能。
[0103]
步骤260,根据所述网络节点的所述访问性能数据和所述深度数据包探测数据构造所述网络节点的特征数据。
[0104]
特征数据包括与多个特征分别对应的特征值。
[0105]
具体地,可以根据访问性能数据构建与响应时间、内容长度等特征对应的特征值,可以根据深度数据包探测数据构建与网络节点访问量等特征对应的特征值。当然,还可以根据需要设置其他维度的特征。
[0106]
步骤270,基于各网络节点的所述特征数据和所述重要值训练得到网络节点重要值识别模型。
[0107]
网络节点重要值识别模型可以基于各种算法构建而成,比如可以基于线性回归算法进行构建。构建的网络节点重要值识别模型能够根据输入的特征数据出书相应的重要值。
[0108]
步骤280,当获取到目标深度数据包探测数据,根据所述目标深度数据包探测数据构造所述目标网络节点的特征数据,并将所述特征数据输入至所述网络节点重要值识别模型,得到所述目标网络节点的重要值。
[0109]
其中,所述目标深度数据包探测数据记录着用户访问目标网络节点的行为数据。
[0110]
目标深度数据包探测数据与步骤220中获取的深度数据包探测数据是不同的。目标深度数据包探测数据比如可以是尚未被分析的dpi数据。目标网络节点属于什么应用类型是不确定的。目标网络节点可以是一个或多个网络节点。
[0111]
步骤290,根据所述应用类型识别模型和所述目标深度数据包探测数据确定所述
目标网络节点所属的应用类型。
[0112]
应用类型识别模型是利用深度数据包探测数据训练而成的,因此,对于目标深度数据包探测数据,应用类型识别模型能够输出其对应的目标网络节点所属的应用类型。
[0113]
在本技术的一个实施例中,所述根据所述应用类型识别模型和所述目标深度数据包探测数据确定所述目标网络节点所属的应用类型,包括:
[0114]
如果所述目标网络节点的重要值大于预定重要性阈值,则根据所述应用类型识别模型和所述目标深度数据包探测数据确定所述目标网络节点所属的应用类型。
[0115]
在本技术实施例中,通过只有在目标网络节点的重要值大于预定重要性阈值的情况下,才确定目标网络节点所属的应用类型,进而可以进行网络节点加速操作,降低了计算资源的开销。
[0116]
在本技术的一个实施例中,所述根据所述应用类型识别模型和所述目标深度数据包探测数据确定所述目标网络节点所属的应用类型,包括:
[0117]
对所述目标深度数据包探测数据进行聚类,得到与各目标网络节点对应的探测数据;
[0118]
将与各目标网络节点对应的探测数据分别输入至所述应用类型识别模型,得到各目标网络节点所属的应用类型。
[0119]
在本技术实施例中,通过对目标深度数据包探测数据进行聚类,可以将不同网络节点的探测数据进行划分,从而使得应用类型识别模型可以准确进行识别。
[0120]
图6是根据一示例性实施例示出的对不同网址的应用类型进行划分的示意图。
[0121]
可以看到,可以将不同网址划分多个应用类型。
[0122]
步骤2110,根据所述目标网络节点所属的应用类型和所述目标网络节点的重要值进行网络节点加速操作。
[0123]
当获取到目标网络节点所属的应用类型和目标网络节点的重要值之后,可以根据多种策略进行网络节点加速操作,而且可以不仅加速目标网络节点,还可以加速其他与之相关联的节点。可以基于sdn(software defined network,软件定义网络)技术进行网络节点加速操作。
[0124]
在本技术的一个实施例中,所述根据所述目标网络节点所属的应用类型和所述目标网络节点的重要值进行网络节点加速操作,包括:
[0125]
如果所述目标网络节点的重要值大于预定重要性阈值且所述目标网络节点所属的应用类型为目标应用类型,则加速所述目标网络节点。
[0126]
对于重要性较大的网络节点,说明其为网络中的高价值节点,对通过对其进行加速操作,保证了其访问性能。
[0127]
在本技术的一个实施例中,所述方法还包括:
[0128]
根据所述应用类型识别模型确定所述目标网络节点所链接的外链节点所属的应用类型;和/或
[0129]
根据所述网络节点重要值识别模型确定所述目标网络节点所链接的外链节点的重要值;
[0130]
根据外链节点所属的应用类型和/或外链节点的重要值对外链节点进行加速操作。
[0131]
可以仅根据外链节点的应用类型或重要值对外链节点进行加速操作,还可以同时外链节点的应用类型和重要值对外链节点进行加速操作。
[0132]
在本技术的一个实施例中,所述根据外链节点所属的应用类型和/或外链节点的重要值对外链节点进行加速操作,包括:根据外链节点所属的应用类型和外链节点的重要值确定对应的加速策略;按照所述加速策略对所述外链节点进行加速操作。
[0133]
可以针对不同应用类型、不同重要值的外链节点制定对应的加速策略;此外,还可以针对重要值大于预定重要性阈值或者应用类型为目标应用类型的目标网络节点,同步加速其重要值较高的外链节点。
[0134]
图8是根据一示例性实施例示出的网络节点加速方法的整体流程图;图9是根据一示例性实施例示出的本技术实施例方案的各步骤中技术要点的示意图。下面结合图8和图9进一步介绍本技术实施例的方案。
[0135]
请参见图8所示,首先,在网络请求阶段,从顶级域名开始不断循环访问其二级以上域名,从而获取到外链信息和接口数据,此处的域名即为网络节点;然后,根据外链信息和接口数据绘制节点有向图(网络节点有向结构图),节点有向图中的节点包括网站首页和其链接的多级外链,各节点之间通过有向边连接;同时,将dpi数据作为训练集,基于训练集可以训练得到应用类型识别模型,还可以根据训练集和对应的接口数据计算节点权重值,此处的节点权重值即为前述的网络节点的重要值,基于节点权重值可以训练得到网络节点重要值识别模型;然后,以其它dpi数据作为测试集,基于这些dpi数据中的五元组、链接方向、数据流等数据,通过应用类型识别模型进行应用识别,可识别出sina、game等应用;同时,基于apriori的关联分析算法挖掘频繁项进行关联分析或者通过网络节点重要值识别模型对网络节点进行重要值识别,识别出关键节点,并对关键节点进行分类聚类,确定出关键节点的应用类型。基于应用类型,可以确定出需要加速的关键节点,然后将这些关键节点添加到加速通道中,进行网络加速操作。在网络加速前后,可以持续监测网络参数。
[0136]
请参见图9所示,在输入网址模拟登陆之后,包括以下步骤:
[0137]
步骤一:网络请求
[0138]
进行该步骤基于的技术包括请求模块、正则处理、自动化获取接口数据、网页驱动、代理设置、多线程处理等。
[0139]
步骤二:数据分析处理
[0140]
进行该步骤基于的技术点分为三个环节:
[0141]
1、记录接口参数:具体可以记录响应状态码、响应时间、内容长度等信息。
[0142]
2、权重计算和应用识别:该环节采用的技术包括网页排序、关联分析、线性回归、分类聚类等。
[0143]
3、可视化加权节点:该环节采用的技术包括:网络节点树、无向和有向图、可视化技术。
[0144]
步骤三:开展应用
[0145]
将上述步骤的方案应用到实际场景中,具体可应用到网络监测、节点加速、用户上网行为分析等方面。
[0146]
在本技术的一个实施例中,所述方法还包括:针对经加速的网络节点,对应输出网络节点加速效果的对比页面。
[0147]
图10是根据一示例性实施例示出的网络节点加速效果的对比页面示意图。请参见图10所示,其示出了加速效果列表,该加速效果列表包括各个网络节点的名称、网址、加速前性能数据展示图、加速后性能数据展示图以及通过加速带来的性能提升数据。
[0148]
在本技术实施例中,通过针对经加速的网络节点输出相应的网络节点加速效果的对比页面,使得用户可以直观地掌握网络节点加速效果。
[0149]
根据本技术的第三方面,本技术还提供了一种网络节点加速装置,以下是本技术的装置实施例。
[0150]
图11是根据一示例性实施例示出的一种网络节点加速装置的框图。如图11所示,装置1100包括:
[0151]
模拟访问单元1110,用于通过网络请求模拟访问网络站点的网址和所述网络站点所链接的多级外链的网址,获得与各网址对应的访问数据,所述访问数据包括访问性能数据;
[0152]
获取单元1120,用于获取用户的深度数据包探测数据和指定网址的应用类型,所述深度数据包探测数据记录着用户访问所述指定网址的行为数据;
[0153]
第一训练单元1130,用于根据所述深度数据包探测数据和所述指定网址的应用类型训练得到应用类型识别模型;
[0154]
计算单元1140,用于以网址为网络节点,根据各网络节点对应的访问数据和深度数据包探测数据,基于多种关系权重计算方法分别计算建立了外链关系的各网络节点对之间的关系权重,得到与各网络节点对分别对应的多种关系权重;
[0155]
重要值确定单元1150,用于针对每一网络节点,根据该网络节点所在网络节点对所对应的多种关系权重,确定该网络节点的重要值;
[0156]
构造单元1160,用于根据所述网络节点的所述访问性能数据和所述深度数据包探测数据构造所述网络节点的特征数据;
[0157]
第二训练单元1170,用于基于各网络节点的所述特征数据和所述重要值训练得到网络节点重要值识别模型;
[0158]
构造和输入单元1180,用于当获取到目标深度数据包探测数据,根据所述目标深度数据包探测数据构造所述目标网络节点的特征数据,并将所述特征数据输入至所述网络节点重要值识别模型,得到所述目标网络节点的重要值,其中,所述目标深度数据包探测数据记录着用户访问目标网络节点的行为数据;
[0159]
应用类型确定单元1190,用于根据所述应用类型识别模型和所述目标深度数据包探测数据确定所述目标网络节点所属的应用类型;
[0160]
加速单元11100,用于根据所述目标网络节点所属的应用类型和所述目标网络节点的重要值进行网络节点加速操作。
[0161]
根据本技术的另一方面,还提供了一种能够实现上述方法的电子设备。
[0162]
所属技术领域的技术人员能够理解,本技术的各个方面可以实现为系统、方法或程序产品。因此,本技术的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
[0163]
图12示出了适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。
[0164]
需要说明的是,图12示出的电子设备的计算机系统1200仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
[0165]
如图12所示,计算机系统1200包括中央处理单元(central processing unit,cpu)1201,其可以根据存储在只读存储器(read-only memory,rom)1202中的程序或者从存储部分1208加载到随机访问存储器(random access memory,ram)1203中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在ram 1203中,还存储有系统操作所需的各种程序和数据。cpu 1201、rom 1202以及ram 1203通过总线1204彼此相连。输入/输出(input/output,i/o)接口1205也连接至总线1204。
[0166]
以下部件连接至i/o接口1205:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(cathode ray tube,crt)、液晶显示器(liquid crystal display,lcd)等以及扬声器等的输出部分1207;包括硬盘等的存储部分1208;以及包括诸如lan(local area network,局域网)卡、调制解调器等的网络接口卡的通信部分1209。通信部分1209经由诸如因特网的网络执行通信处理。驱动器1210也根据需要连接至i/o接口1205。可拆卸介质1211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1210上,以便于从其上读出的计算机程序根据需要被安装入存储部分1208。
[0167]
特别地,根据本技术的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本技术的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1209从网络上被下载和安装,和/或从可拆卸介质1211被安装。在该计算机程序被中央处理单元(cpu)1201执行时,执行本技术的系统中限定的各种功能。
[0168]
需要说明的是,本技术实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(erasable programmable read only memory,eprom)、闪存、光纤、便携式紧凑磁盘只读存储器(compact disc read-only memory,cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本技术中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本技术中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
[0169]
附图中的流程图和框图,图示了按照本技术各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一
个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0170]
描述于本技术实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
[0171]
作为一方面,本技术还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
[0172]
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本技术的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
[0173]
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本技术实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本技术实施方式的方法。
[0174]
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本技术的其它实施方案。本技术旨在涵盖本技术的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本技术的一般性原理并包括本技术未公开的本技术领域中的公知常识或惯用技术手段。
[0175]
应当理解的是,本技术并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本技术的范围仅由所附的权利要求来限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献