服务器异常识别方法、装置、设备、存储介质和程序产品与流程

文档序号:31034549发布日期:2022-08-06 02:48阅读:87来源:国知局
服务器异常识别方法、装置、设备、存储介质和程序产品与流程

1.本技术涉及大数据技术领域,特别是涉及一种服务器异常识别方法、装置、设备、存储介质和程序产品。


背景技术:

2.随着分布式技术的运用,如云平台、分布式服务框架平台、大数据服务平台等,系统的服务器数量发生了巨大的增长,单个平台有数万台服务器之多,因此亟需使用智能运维方式,提高监控和自动验证能力来判断系统的健康程度。
3.当前业界部署的监控大部分都是通过探测个别服务进程状态来部署可用性监控;通过设置交易量、响应时间、系统和业务成功率的阈值来部署应用监控;通过设置cpu、内存、磁盘等使用情况阈值来部署系统监控。但是,现有的部署监控的方法都需要一线运维人员登录服务器根据自身经验查看服务器是否正常,比较耗时耗力。


技术实现要素:

4.基于此,有必要针对上述技术问题,提供一种能够提高异常识别效率的服务器异常识别方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
5.第一方面,本技术提供了一种服务器异常识别方法,所述方法包括:
6.获取目标服务器的目标基础数据的变更完成时间以及所述目标服务器对应的目标节点标识;
7.采集从所述变更完成时间至采集结束时间之间的采集周期的目标基础数据;
8.根据所述目标节点标识对应的基础数据的数据类型,确定所述目标基础数据的目标数据类型;
9.若所述目标数据类型为动态数据,则根据所述采集结束时间和目标逻辑回归模型对所述目标服务器进行异常识别。
10.在其中一个实施例中,所述若所述目标数据类型为动态数据,则根据所述采集结束时间和目标逻辑回归模型对所述目标服务器进行异常识别,包括:
11.根据所述采集结束时间和所述目标逻辑回归模型,得到所述目标基础数据在所述采集周期存在的第一概率值;
12.若所述第一概率值与1的差值小于预设差值,且所述目标节点的第一基础数据中不存在所述目标基础数据,则确定所述目标服务器异常;
13.其中,所述第一基础数据为所述目标节点的与所述采集周期对应的动态基础数据,所述目标节点为所述目标节点标识对应。
14.在其中一个实施例中,所述方法还包括:
15.若所述第一概率值与1的差值大于或等于所述预设差值,则根据所述第一概率值确定预设概率值;
16.确定所述目标基础数据在所述第一基础数据中存在的第二概率值;
17.若所述第二概率值大于所述预设概率值,则确定所述目标服务器正常。
18.在其中一个实施例中,所述方法还包括:
19.若所述目标数据类型为静态数据,且所述目标基础数据与第二基础数据不相同,则确定所述目标服务器异常;
20.其中,所述第二基础数据为所述目标节点的与所述采集周期对应的静态基础数据。
21.在其中一个实施例中,所述方法还包括:
22.若所述目标基础数据与所述第二基础数据相同,则确定所述目标服务器正常。
23.在其中一个实施例中,所述方法还包括:
24.获取预设时间段内各采集周期的服务器的目标基础数据;
25.若所述服务器的目标基础数据为动态数据,则将所述服务器的目标基础数据转换为矩阵单元数据;
26.采用聚类算法对所述矩阵单元数据进行预处理,得到各训练数据;
27.根据各所述训练数据、各所述训练数据的采集结束时间以及预设的逻辑回归模型,得到所述目标逻辑回归模型。
28.第二方面,本技术还提供了一种服务器异常识别装置,所述装置包括:
29.第一获取模块,用于获取目标服务器的目标基础数据的变更完成时间以及所述目标服务器对应的目标节点标识;
30.采集模块,用于采集从所述变更完成时间至采集结束时间之间的采集周期的目标基础数据;
31.第一确定模块,用于根据所述目标节点标识对应的基础数据的数据类型,确定所述目标基础数据的目标数据类型;
32.识别模块,用于若所述目标数据类型为动态数据,则根据所述采集结束时间和目标逻辑回归模型对所述目标服务器进行异常识别。
33.第三方面,本技术还提供了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
34.获取目标服务器的目标基础数据的变更完成时间以及所述目标服务器对应的目标节点标识;
35.采集从所述变更完成时间至采集结束时间之间的采集周期的目标基础数据;
36.根据所述目标节点标识对应的基础数据的数据类型,确定所述目标基础数据的目标数据类型;
37.若所述目标数据类型为动态数据,则根据所述采集结束时间和目标逻辑回归模型对所述目标服务器进行异常识别。
38.第四方面,本技术还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
39.获取目标服务器的目标基础数据的变更完成时间以及所述目标服务器对应的目标节点标识;
40.采集从所述变更完成时间至采集结束时间之间的采集周期的目标基础数据;
41.根据所述目标节点标识对应的基础数据的数据类型,确定所述目标基础数据的目
标数据类型;
42.若所述目标数据类型为动态数据,则根据所述采集结束时间和目标逻辑回归模型对所述目标服务器进行异常识别。
43.第五方面,本技术还提供了一种计算机程序产品,所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
44.获取目标服务器的目标基础数据的变更完成时间以及所述目标服务器对应的目标节点标识;
45.采集从所述变更完成时间至采集结束时间之间的采集周期的目标基础数据;
46.根据所述目标节点标识对应的基础数据的数据类型,确定所述目标基础数据的目标数据类型;
47.若所述目标数据类型为动态数据,则根据所述采集结束时间和目标逻辑回归模型对所述目标服务器进行异常识别。
48.上述服务器异常识别方法、装置、设备、存储介质和程序产品,通过获取目标服务器的目标基础数据的变更完成时间以及目标服务器对应的目标节点标识,采集从变更完成时间至采集结束时间之间的采集周期的目标基础数据,从而根据目标节点标识对应的基础数据的数据类型,确定目标基础数据的目标数据类型,当目标数据类型为动态数据时,根据采集结束时间和目标逻辑回归模型对目标服务器进行异常识别。本方法在服务器目标基础数据发生变更后,在变更完成后的采集周期内采集目标服务器的目标基础数据,通过目标基础数据的采集结束时间以及目标逻辑回归模型对服务器的异常进行识别,不需要一线运维人员根据自身经验查看服务器是否异常,替代了大量重复性的人为操作,提高了服务器异常识别效率,节省了人力。
附图说明
49.图1为一个实施例中服务器异常识别方法的应用环境图;
50.图2为一个实施例中服务器异常识别方法的流程示意图;
51.图3为一个实施例中对目标服务器进行异常识别的流程示意图;
52.图4为另一个实施例中对目标服务器进行异常识别的流程示意图;
53.图5为一个实施例中确定目标逻辑回归模型的流程示意图
54.图6为一个实施例中服务器异常识别装置的结构框图;
55.图7为一个实施例中计算机设备的内部结构图。
具体实施方式
56.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
57.本技术实施例提供的服务器异常识别方法,可以应用于如图1所示的应用环境中。该应用环境包括一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图1所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内
存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储服务器相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种服务器异常识别方法。
58.在一个实施例中,如图2所示,提供了一种服务器异常识别方法,以该方法应用于图1中的计算机设备为例进行说明,包括以下步骤:
59.s201,获取目标服务器的目标基础数据的变更完成时间以及目标服务器对应的目标节点标识。
60.可选的,目标基础数据可以为目录/文件、端口、进程等,通过对目标基础文件进行分析可以挖掘目标服务器的内部活动规律。
61.在本实施例中,同一节点标识对应的服务器类型一致,例如,登录节点中包括服务器1、服务器2、服务器3、服务器4以及服务器5,这5台服务器类型一致,功能相同。
62.在本实施例中,可以通过可持续交付系统获取目标服务器的目标基础数据的变更完成时间,和目标服务器的服务器清单,服务器清单中包括了目标服务器的标识,运维管理平台包括了服务器与节点标识之间的对应关系。根据服务器清单和运维管理平台对目标服务器的节点进行匹配,得到目标服务器的目标节点标识。
63.s202,采集从变更完成时间至采集结束时间之间的采集周期的目标基础数据。
64.其中,采集周期对应的时长可以等于预设时长。
65.在本实施例中,将一天时间按照采集周期进行划分,假设采集周期为10分钟,变更完成时间为02:00,则采集从变更完成时间至采集结束时间之间的采集周期的目标基础数据为02:00-02:10的目标基础数据。
66.s203,根据目标节点标识对应的基础数据的数据类型,确定目标基础数据的目标数据类型。
67.在本实施例中,由于同一节点标识对应的服务器类型一致,则将目标节点标识对应的基础数据的数据类型,作为目标基础数据的目标数据类型。假设,应用a包括了节点1、节点2、节点3、节点4,节点1的数据类型为动态数据,节点2的数据类型为静态数据,节点3的数据类型为动态数据,节点4的数据类型为动态数据。目标服务器对应的目标节点标识为节点1,则目标基础数据的目标数据类型为动态数据。
68.s204,若目标数据类型为动态数据,则根据采集结束时间和目标逻辑回归模型对目标服务器进行异常识别。
69.在本实施例中,目标逻辑回归模型是关于时间与目标基础数据存在的概率之间的关系,当目标基础数据类型为动态数据时,将目标基础数据的采集结束时间输入到目标逻辑回归模型中,得到目标基础数据在变更完成时间至采集结束时间之间存在的概率。
70.在本实施例中,目标节点标识对应的基础数据与目标基础数据类型一致,可以根据目标逻辑回归模型得到的概率与目标节点标识对应的基础数据的概率进行比较,对目标服务器进行异常识别。可以为目标逻辑回归模型得到的概率与目标节点标识对应的基础数据的概率不一致,则确定目标服务器异常。也可以为目标逻辑回归模型得到的概率与目标节点标识对应的基础数据的概率的差值大于预设的差值,则确定目标服务器异常。
71.进一步地,当确定服务器异常时,可以通过触发报警装置,通过设置蜂鸣器、弹出
异常窗口等方式提醒一线运维人员进行查看。
72.上述服务器异常识别方法中,通过获取目标服务器的目标基础数据的变更完成时间以及目标服务器对应的目标节点标识,采集从变更完成时间至采集结束时间之间的采集周期的目标基础数据,从而根据目标节点标识对应的基础数据的数据类型,确定目标基础数据的目标数据类型,当目标数据类型为动态数据时,根据采集结束时间和目标逻辑回归模型对目标服务器进行异常识别。本方法在服务器目标基础数据发生变更后,在变更完成后的采集周期内采集目标服务器的目标基础数据,通过目标基础数据的采集结束时间以及目标逻辑回归模型对服务器的异常进行识别,不需要一线运维人员根据自身经验查看服务器是否异常,替代了大量重复性的人为操作,提高了服务器异常识别效率,节省了人力。
73.图3为一个实施例中对目标服务器进行异常识别的流程示意图,如图3所示,本技术实施例涉及的是如何根据采集结束时间和目标逻辑回归模型对目标服务器进行异常识别的一种可能的实现方法,即上述s204包括以下步骤:
74.s301,根据采集结束时间和目标逻辑回归模型,得到目标基础数据在采集周期存在的第一概率值。
75.在本实施例中,将采集结束时间输入到目标逻辑回归模型中,得到目标基础数据在采集周期存在的第一概率值。假设采集周期为十分钟,变更完成时间为00:30,则采集结束时间为00:40,直接将40输入到目标逻辑回归模型,得到在00:30-00:40采集周期内目标基础数据存在的第一概率值。若变更完成时间为01:10,则采集结束时间为01:20,需要将80输入到目标逻辑回归模型中,从而得到01:10-01:20采集周期内目标基础数据存在的第一概率值。
76.s302,若第一概率值与1的差值小于预设差值,且目标节点的第一基础数据中不存在目标基础数据,则确定目标服务器异常;其中,第一基础数据为目标节点的与采集周期对应的动态基础数据,目标节点为目标节点标识对应。
77.可选的,预设差值可以为0.01、0.001等,本技术实施例对此不做限制,只要预设差值满足尽可能的小。
78.在本实施例中,例如,预设差值为0.001,第一概率值为0.9999,则第一概率值与1的差值小于预设差值,证明目标基础数据在变更完成时间至采集结束时间之间的该采集周期内,目标基础文件存在的概率约等于百分百存在的。
79.在本实施例中,目标节点的与采集周期对应的动态基础数据为最近预设时间段内的与采集周期对应的基础数据,目标节点的与采集周期对应的动态基础数据与目标服务器属于同一节点。例如,采集周期为01:10-01:20,第一概率值为0.9999,但是在预设时间段内的与采集周期对应的基础数据中不存在该目标基础文件,则目标服务器异常。
80.本技术实施例中,根据采集结束时间和目标逻辑回归模型,得到目标基础数据在采集周期存在的第一概率值,若第一概率值与1的差值小于预设差值,且目标节点的第一基础数据中不存在目标基础数据,则确定目标服务器异常。本方法中通过目标逻辑回归模型对目标基础数据的存在概率进行预测,从而根据预测的第一概率值对服务器进行异常识别,提高了智能运维能力,减少了一线运维人员的压力。
81.图4为另一个实施例中对目标服务器进行异常识别的流程示意图,如图4所示,本技术实施例涉及的是如何根据采集结束时间和目标逻辑回归模型对目标服务器进行异常
识别的另一种可能的实现方法,即上述s204还包括以下步骤:
82.s401,若第一概率值与1的差值大于或等于预设差值,则根据第一概率值确定预设概率值。
83.在本实施例中,当第一概率值与1的差值大于或等于预设差值假设第一概率值为0.7,预设差值为0.01,则第一概率值与1的差值大于0.01,则根据第一概率值确定预设概率值,第一预设概率阈值可以为0.6,也可以为0.5,或者为0.75等,本技术实施例对此不做限制。
84.在本实施例中,根据第一概率值确定预设概率值也可以理解为根据目标节点在采集周期内的权重确定预设概率值,如s504中的表2所示,目标节点在采集周期的权重(即目标节点服务器的基础数据在采集周期的权重)与第一概率值呈正相关,因此,也可以理解为根据目标节点的权重确定预设概率值。
85.s402,确定目标基础数据在第一基础数据中存在的第二概率值。
86.在本实施例中,可以根据第一基础数据在对应的采集周期内采集的个数和目标基础数据存在的个数,将目标基础数据存在的个数与采集的个数的商值作为目标基础数据在第一基础数据中存在的第二概率值。
87.s403,若第二概率值大于预设概率值,则确定目标服务器正常。
88.在本实施例中,假设,预设概率值为0.6,第二概率值为0.65,则目标基础文件在第一基础数据中存在的概率大于0.6,证明该目标服务器正常。
89.本技术实施例中,当第一概率值与1的差值大于或等于预设差值时,根据第一概率值确定预设概率值,以及确定目标基础数据在第一基础数据中存在的第二概率值,在第二概率值大于预设概率值的情况下,确定目标服务器正常。本方法通过第一概率值确定预设概率值,将目标基础数据在第一基础数据中存在概率与预设概率值进行比较,在提高了服务器异常识别的准确率的同时,也保证了服务器异常识别的容错率,提高服务器异常识别的灵活性。
90.在一个实施例中,当目标数据类型为静态数据时,确定目标服务器是否异常包括以下两种方式:
91.第一种方式:若目标数据类型为静态数据,且目标基础数据与第二基础数据不相同,则确定目标服务器异常;其中,第二基础数据为目标节点的与采集周期对应的静态基础数据。
92.在本实施例中,当目标基础数据类型为静态数据时,只需要将目标基础数据与目标服务器对应的目标节点的第二基础数据进行比较,当目标基础数据与第二基础数据不一致时,目标服务器异常。
93.第二种方式:若目标基础数据与第二基础数据相同,则确定目标服务器正常。
94.在本实施例中,当目标基础数据与第二基础数据相同时,确定目标服务器正常。也可以理解为第二基础数据都可以在目标基础数据中找到,则确定目标服务器正常。
95.本技术实施例中,当目标数据类型为静态数据时,通过比较目标基础数据与第二基础数据是否一致,来判断目标服务器是否正常,当目标基础数据与第二基础数据不相同,确定目标服务器异常,目标基础数据与第二基础数据相同,确定目标服务器正常。本方法直接将目标基础数据与目标节点的数据进行比较,方法简单,提高了服务异常识别的效率。
96.图5为一个实施例中确定目标逻辑回归模型的流程示意图,如图5所示,本技术实施例涉及的是如何根据各训练数据、各训练数据的采集结束时间以及预设的逻辑回归模型,确定目标逻辑回归模型的一种可能的实现方式,包括以下步骤:
97.s501,获取预设时间段内各采集周期的服务器的目标基础数据。
98.在本实施例中,对于同一节点下的服务器,随机选取一台服务器,获取该服务器在预设时间段内各采集周期的服务器的目标基础数据。如下述表1所示,预设时间段为30天,采集周期为10分钟,分别得到目录/文件、端口、进程在30天内的数据。对文件/目录进行命名时,文件/目录路径&文件名(aa+日期命名的文件,则文件名只保留为aa)&修改时间(对于同类文件只保留最近的修改时间)。
99.表1
[0100][0101]
s502,若服务器的目标基础数据为动态数据,则将服务器的目标基础数据转换为矩阵单元数据。
[0102]
在本实施例中,还是以上述实施例为例,若服务器的目标基础数据在30天内没有发生变换,则该目标基础数据为静态数据;在30天内发生变换,则该目标基础数据为动态数据。
[0103]
在本实施例中,当目标基础数据为静态数据时,可以直接将服务器的目标基础数据直接存储,作为该节点的基础数据,以及将静态数据作为该节点的基础数据的数据类型。
[0104]
在本实施例中,若服务器的目标基础数据为动态数据,将目标基础数据转换为矩阵单元数据时,可以将目标基础数据转换为30*144(每10分钟采集一次,24小时内共采集144次)的矩阵单元数据,将每十分钟内发生变换的目标基础数据标记为1,未发生变化的目标基础数据标记为0。也可以将目标基础数据转换为144*30的矩阵单元数据,或其他类型的矩阵单元数据,本技术实施例对此不做限制。
[0105]
s503,采用聚类算法对矩阵单元数据进行预处理,得到各训练数据。
[0106]
在本实施例中,可以采用基于密度的聚类算法来剔除噪音,将得到的矩阵单元数据设定为一个对象集合,以任意一个目标基础数据作为对象,通过设置(ε,m),对于给定的数据m(m为整数),定义ε为半径的大小(单位为分钟),若该对象在半径ε的区域,包含有m个目标基础数据,则该对象定义为核心对象,并创建一个新簇,不在任何簇中的目标基础数据定义为噪音,最终得到每十分钟的训练数据。也可以采用层次化聚类算法、划分式聚类算法等来剔除噪音,得到各训练数据,本技术实施例对此不做限制。
[0107]
s504,根据各训练数据、各训练数据的采集结束时间以及预设的逻辑回归模型,确定目标逻辑回归模型。
[0108]
在本实施例中,将30天内的各训练数据按照下表2的方式进行统计,表2是统计了0-40分钟的训练数据,其中ni代表30天内每10分钟的采集个数,mi表示其中标记为1的个数,若每10分钟里面mi为0,则对该十分钟的目标基础数据(训练数据)不进行回归分析,即剔除对应的10分钟数据。
[0109]
表2
[0110][0111]
在本实施例中,预设的逻辑回归模型为c为上述表2中的序号,β0为常系数,βi为偏回归系数。根据ni和mi得到训练数据在该十分钟内的存在概率,将上述4个序号对应的采集结束时间(0-10分钟记为10,10-20分钟记为20,依次类推)以及采集周期对应的概率值(pi=mi/ni)带入到预设的逻辑回归模型中,得到βi的大小,从而确定目标逻辑回归模型,目标逻辑回归模型是关于时间的模型。
[0112]
在本实施例中,根据采集个数,以及概率计算出服务器目标基础数据在对应采集周期内的权重,利用权重来对目标基础数据在采集周期内存在的概率进行验证,可以看出,服务器目标基础数据的权重与概率之间存在正相关。
[0113]
在本技术实施例中,通过获取预设时间段内各采集周期的服务器的目标基础数据,在目标基础数据为动态数据时,将服务器的目标基础数据转换为矩阵单元数据,进一步对矩阵单元数据进行预处理,得到各训练数据,从而确定目标逻辑回归模型。逻辑回归模型计算速递快,本方法通过目标基础数据对逻辑回归模型进行训练,为后续基于逻辑回归模型对服务器的异常状态进行判断奠定基础,提高判断的效率。
[0114]
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
[0115]
基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的服务器异常识别方法的服务器异常识别装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个服务器异常识别装置实施例中的具体限定可以参见上文中对于服务器异常识别方法的限定,在此不再赘述。
[0116]
在一个实施例中,如图6所示,提供了一种服务器异常识别装置,包括:第一获取模
块11、采集模块12、第一确定模块13和识别模块14,其中:
[0117]
第一获取模块11,用于获取目标服务器的目标基础数据的变更完成时间以及目标服务器对应的目标节点标识;
[0118]
采集模块12,用于采集从变更完成时间至采集结束时间之间的采集周期的目标基础数据;
[0119]
第一确定模块13,用于根据目标节点标识对应的基础数据的数据类型,确定目标基础数据的目标数据类型;
[0120]
识别模块14,用于若目标数据类型为动态数据,则根据采集结束时间和目标逻辑回归模型对目标服务器进行异常识别。
[0121]
在一个实施例中,识别模块包括:
[0122]
第一确定单元,用于根据采集结束时间和目标逻辑回归模型,得到目标基础数据在采集周期存在的第一概率值;
[0123]
第二确定单元,用于若第一概率值与1的差值小于预设差值,且目标节点的第一基础数据中不存在目标基础数据,则确定目标服务器异常;
[0124]
其中,第一基础数据为目标节点的与采集周期对应的动态基础数据,目标节点为目标节点标识对应。
[0125]
在一个实施例中,识别模块还包括:
[0126]
第三确定单元,用于若第一概率值与1的差值大于或等于预设差值,则根据第一概率值确定预设概率值;
[0127]
第四确定单元,用于确定目标基础数据在第一基础数据中存在的第二概率值;
[0128]
第五确定单元,用于若第二概率值大于预设概率值,则确定目标服务器正常。
[0129]
在一个实施例中,提供了一种服务器异常识别装置,该装置还包括:
[0130]
第二确定模块,用于若目标数据类型为静态数据,且目标基础数据与第二基础数据不相同,则确定目标服务器异常;
[0131]
其中,第二基础数据为目标节点的与采集周期对应的静态基础数据。
[0132]
在一个实施例中,提供了一种服务器异常识别装置,该装置还包括:
[0133]
第三确定模块,用于若目标基础数据与第二基础数据相同,则确定目标服务器正常。
[0134]
在一个实施例中,提供了一种服务器异常识别装置,该装置还包括:
[0135]
第二获取模块,用于获取预设时间段内各采集周期的服务器的目标基础数据;
[0136]
转换模块,用于若服务器的目标基础数据为动态数据,则将服务器的目标基础数据转换为矩阵单元数据;
[0137]
处理模块,用于采用聚类算法对矩阵单元数据进行预处理,得到各训练数据;
[0138]
第四确定模块,用于根据各训练数据、各训练数据的采集结束时间以及预设的逻辑回归模型,确定目标逻辑回归模型。
[0139]
上述服务器异常识别装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
[0140]
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构
图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过wifi、移动蜂窝网络、nfc(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种服务器异常识别方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
[0141]
本领域技术人员可以理解,图7中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
[0142]
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
[0143]
获取目标服务器的目标基础数据的变更完成时间以及目标服务器对应的目标节点标识;
[0144]
采集从变更完成时间至采集结束时间之间的采集周期的目标基础数据;
[0145]
根据目标节点标识对应的基础数据的数据类型,确定目标基础数据的目标数据类型;
[0146]
若目标数据类型为动态数据,则根据采集结束时间和目标逻辑回归模型对目标服务器进行异常识别。
[0147]
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0148]
根据采集结束时间和目标逻辑回归模型,得到目标基础数据在采集周期存在的第一概率值;
[0149]
若第一概率值与1的差值小于预设差值,且目标节点的第一基础数据中不存在目标基础数据,则确定目标服务器异常;
[0150]
其中,第一基础数据为目标节点的与采集周期对应的动态基础数据,目标节点为目标节点标识对应。
[0151]
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0152]
若第一概率值与1的差值大于或等于预设差值,则根据第一概率值确定预设概率值;
[0153]
确定目标基础数据在第一基础数据中存在的第二概率值;
[0154]
若第二概率值大于预设概率值,则确定目标服务器正常。
[0155]
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0156]
若目标数据类型为静态数据,且目标基础数据与第二基础数据不相同,则确定目标服务器异常;
[0157]
其中,第二基础数据为目标节点的与采集周期对应的静态基础数据。
[0158]
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0159]
若目标数据与第二基础数据相同,则确定目标服务器正常。在一个实施例中,处理
器执行计算机程序时还实现以下步骤:
[0160]
获取预设时间段内各采集周期的服务器的目标基础数据;
[0161]
若服务器的目标基础数据为动态数据,则将服务器的目标基础数据转换为矩阵单元数据;
[0162]
采用聚类算法对矩阵单元数据进行预处理,得到各训练数据;
[0163]
根据各训练数据、各训练数据的采集结束时间以及预设的逻辑回归模型,确定目标逻辑回归模型。
[0164]
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
[0165]
获取目标服务器的目标基础数据的变更完成时间以及目标服务器对应的目标节点标识;
[0166]
采集从变更完成时间至采集结束时间之间的采集周期的目标基础数据;
[0167]
根据目标节点标识对应的基础数据的数据类型,确定目标基础数据的目标数据类型;
[0168]
若目标数据类型为动态数据,则根据采集结束时间和目标逻辑回归模型对目标服务器进行异常识别。
[0169]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0170]
根据采集结束时间和目标逻辑回归模型,得到目标基础数据在采集周期存在的第一概率值;
[0171]
若第一概率值与1的差值小于预设差值,且目标节点的第一基础数据中不存在目标基础数据,则确定目标服务器异常;
[0172]
其中,第一基础数据为目标节点的与采集周期对应的动态基础数据,目标节点为目标节点标识对应。
[0173]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0174]
若第一概率值与1的差值大于或等于预设差值,则根据第一概率值确定预设概率值;
[0175]
确定目标基础数据在第一基础数据中存在的第二概率值;
[0176]
若第二概率值大于预设概率值,则确定目标服务器正常。在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0177]
若目标数据类型为静态数据,且目标基础数据与第二基础数据不相同,则确定目标服务器异常;
[0178]
其中,第二基础数据为目标节点的与采集周期对应的静态基础数据。
[0179]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0180]
若目标基础数据与第二基础数据相同,则确定目标服务器正常。在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0181]
获取预设时间段内各采集周期的服务器的目标基础数据;
[0182]
若服务器的目标基础数据为动态数据,则将服务器的目标基础数据转换为矩阵单元数据;
[0183]
采用聚类算法对矩阵单元数据进行预处理,得到各训练数据;
[0184]
根据各训练数据、各训练数据的采集结束时间以及预设的逻辑回归模型,确定目标逻辑回归模型。
[0185]
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
[0186]
获取目标服务器的目标基础数据的变更完成时间以及目标服务器对应的目标节点标识;
[0187]
采集从变更完成时间至采集结束时间之间的采集周期的目标基础数据;
[0188]
根据目标节点标识对应的基础数据的数据类型,确定目标基础数据的目标数据类型;
[0189]
若目标数据类型为动态数据,则根据采集结束时间和目标逻辑回归模型对目标服务器进行异常识别。
[0190]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0191]
根据采集结束时间和目标逻辑回归模型,得到目标基础数据在采集周期存在的第一概率值;
[0192]
若第一概率值与1的差值小于预设差值,且目标节点的第一基础数据中不存在目标基础数据,则确定目标服务器异常;
[0193]
其中,第一基础数据为目标节点的与采集周期对应的动态基础数据,目标节点为目标节点标识对应。
[0194]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0195]
若第一概率值与1的差值大于或等于预设差值,则根据第一概率值确定预设概率值;
[0196]
确定目标基础数据在第一基础数据中存在的第二概率值;
[0197]
若第二概率值大于预设概率值,则确定目标服务器正常。在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0198]
若目标数据类型为静态数据,且目标基础数据与第二基础数据不相同,则确定目标服务器异常;
[0199]
其中,第二基础数据为目标节点的与采集周期对应的静态基础数据。
[0200]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0201]
若目标基础数据与第二基础数据相同,则确定目标服务器正常。在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0202]
获取预设时间段内各采集周期的服务器的目标基础数据;
[0203]
若服务器的目标基础数据为动态数据,则将服务器的目标基础数据转换为矩阵单元数据;
[0204]
采用聚类算法对矩阵单元数据进行预处理,得到各训练数据;
[0205]
根据各训练数据、各训练数据的采集结束时间以及预设的逻辑回归模型,确定目标逻辑回归模型。
[0206]
需要说明的是,本技术所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
[0207]
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
[0208]
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
[0209]
以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1