一种评估网络操作影响的方法及装置与流程
未命名
08-15
阅读:67
评论:0
1.本技术涉及互联网技术领域,尤其涉及一种评估网络操作影响的方法及装置。
背景技术:
2.在将网络设备接入目标网络,或对目标网络中包含的网络设备进行割接、升级、搬迁或退网等任一网络操作时,通常会对目标网络造成一定的影响。因此如何及时准确地评估目标网络操作对目标网络的影响,是亟待解决的问题。
技术实现要素:
3.本技术提供一种评估网络操作影响的方法及装置,能够及时准确地评估目标网络操作对目标网络的影响。
4.为达到上述目的,本技术采用如下技术方案:
5.第一方面,本技术提供一种评估网络操作影响的方法,该方法包括:
6.在第一采集时间采集设备信息,得到第一设备信息;第一采集时间为位于目标网络操作的执行时间之前的时间;目标网络操作为任一网络操作;
7.在第二采集时间采集设备信息,得到第二设备信息;第二采集时间为位于目标网络操作的执行时间之后的时间;
8.根据第一设备信息和第二设备信息,确定目标网络的网络健康度;网络健康度用于表征目标网络操作对目标网络的影响。
9.基于上述技术方案,本技术实施例提供的一种评估网络操作影响的方法,可以在第一采集时间采集设备信息,得到第一设备信息;在第二采集时间采集设备信息,得到第二设备信息;然后根据第一设备信息和第二设备信息,确定目标网络的网络健康度,其中,网络健康度用于表征目标网络操作对目标网络的影响,目标网络操作为任一网络操作,第一采集时间为位于目标网络操作的执行时间之前的时间,第二采集时间为位于目标网络操作的执行时间之后的时间。通过该方法,可以及时准确地对目标网络操作对目标网络的影响进行评估。
10.可选的,设备信息包括设备告警信息和设备日志信息;第一设备信息包括第一设备告警信息和第一日志信息;第二设备信息包括第二设备告警信息和第二设备日志信息。
11.可选的,根据第一设备信息和第二设备信息,确定目标网络的网络健康度,包括:
12.根据第一设备告警信息和第一设备日志信息,确定第一网络健康度;
13.根据第二设备告警信息和第二设备日志信息,确定第二网络健康度;
14.根据第一网络健康度和第二网络健康度的差值,以及网络健康度阈值,确定目标网络的网络健康度。
15.可选的,根据第一设备告警信息和第一设备日志信息,确定第一网络健康度,包括:
16.根据第一设备告警信息,确定第一告警健康度;
17.根据第一设备日志信息,确定第一日志健康度;
18.根据第一告警健康度和第一日志健康度,确定第一网络健康度。
19.可选的,根据第一设备告警信息,确定第一告警健康度,包括:
20.从第一设备告警信息中提取出目标告警信息;
21.按照预先设置的告警分类规则,确定目标告警信息的告警类别;
22.根据目标告警信息的告警类别和告警类别对应的告警分值,确定第一告警健康度。
23.可选的,根据第一设备日志信息,确定第一日志健康度,包括:
24.从第一设备日志信息中提取出目标日志信息;
25.根据目标日志信息中包含的日志标签和日志标签对应的日志分值,确定第一日志健康度。
26.可选的,在第一采集时间采集设备信息,得到第一设备信息之前,该方法还包括:
27.获取预先设置的目标网络操作的执行时间;
28.将执行时间前n小时对应的时间确定为第一采集时间;n为大于0的正数;
29.将执行时间后n小时对应的时间确定为第二采集时间。
30.可选的,确定网络健康度之后,该方法还包括:
31.若网络健康度表征目标网络操作对目标网络的影响处于异常范围内,则根据第一设备信息和第二设备信息确定对应的维护方案;
32.将维护方案发送至用户终端。
33.第二方面,本技术提供一种评估网络操作影响的装置,该装置包括:
34.第一采集单元,用于在第一采集时间采集设备信息,得到第一设备信息;第一采集时间为位于目标网络操作的执行时间之前的时间;目标网络操作为任一网络操作;
35.第二采集单元,用于在第二采集时间采集设备信息,得到第二设备信息;第二采集时间为位于目标网络操作的执行时间之后的时间;
36.确定单元,用于根据第一设备信息和第二设备信息,确定目标网络的网络健康度;网络健康度用于表征目标网络操作对目标网络的影响。
37.可选的,设备信息包括设备告警信息和设备日志信息;第一设备信息包括第一设备告警信息和第一日志信息;第二设备信息包括第二设备告警信息和第二设备日志信息。
38.第三方面,本技术提供了一种评估网络操作影响的装置,该装置包括:处理器和通信接口;通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的评估网络操作影响的方法。
39.第四方面,本技术提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令在终端上运行时,使得终端执行如第一方面和第一方面的任一种可能的实现方式中描述的评估网络操作影响的方法。
40.第五方面,本技术实施例提供一种包含指令的计算机程序产品,当计算机程序产品在评估网络操作影响的装置上运行时,使得评估网络操作影响的装置执行如第一方面和第一方面的任一种可能的实现方式中所描述的评估网络操作影响的方法。
41.第六方面,本技术实施例提供一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种
可能的实现方式中所描述的评估网络操作影响的方法。
42.具体的,本技术实施例中提供的芯片还包括存储器,用于存储计算机程序或指令。
附图说明
43.图1为本技术实施例提供的一种评估网络操作影响的方法的结构框图;
44.图2为本技术实施例提供的一种评估网络操作影响的方法的流程示意图;
45.图3为本技术实施例提供的一种确定第一采集时间和第二采集时间的流程示意图;
46.图4为本技术实施例提供的一种将目标网络操作的信息存储至数据库中的结构框图;
47.图5为本技术实施例提供的另一种评估网络操作影响的方法的流程示意图;
48.图6为本技术实施例提供的一种评估网络操作影响的装置的结构示意图;
49.图7为本技术实施例提供的另一种评估网络操作影响的装置的结构示意图。
具体实施方式
50.下面结合附图对本技术实施例提供的一种评估网络操作影响的方法及装置进行详细地描述。
51.本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。
52.本技术的说明书以及附图中的术语“第一”和“第二”等是用于区别不同的对象,或者用于区别对同一对象的不同处理,而不是用于描述对象的特定顺序。
53.此外,本技术的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
54.需要说明的是,本技术实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本技术实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
55.在将网络设备接入目标网络,或对目标网络中包含的网络设备进行割接、升级、搬迁或退网等任一网络操作时,通常会对目标网络造成一定的影响,因此需要对目标网络进行维护,以保证目标网络可以平稳运行。
56.然而,目前在对目标网络进行维护时,通常是将目标网络中包含的各个网络设备产生的告警信息发送至维修人员,维修人员根据工作经验从各个网络设备的告警信息中先筛选出目标告警信息,在根据目标告警信息确定出对目标网络造成影响的问题根因。不仅会浪费大量的时间和人力资源,,还无法及时准确地对目标网络操作对目标网络的影响进行评估。
57.为了解决上述技术问题,本技术实施例提供的一种评估网络操作影响的方法,可以在第一采集时间采集设备信息,得到第一设备信息;在第二采集时间采集设备信息,得到
第二设备信息;然后根据第一设备信息和第二设备信息,确定目标网络的网络健康度,其中,网络健康度用于表征目标网络操作对目标网络的影响,目标网络操作为任一网络操作,第一采集时间为位于目标网络操作的执行时间之前的时间,第二采集时间为位于目标网络操作的执行时间之后的时间。通过该方法,不仅可以节省大量的时间和人力资源,还可以及时准确地对目标网络操作对目标网络的影响进行评估。
58.图1为本技术实施例提供的一种评估网络操作影响的方法的结构框图,如图1所示,该结构框图中可以包括:内容确定模块101、内容获取模块102、采集模块103、评估模块104、判断模块105、信息推送模块106、数据库107和阈值确定模块108。
59.内容确定模块101可以用于确定各个网络操作对应的采集时间,并将各个网络操作对应的采集时间存储至数据库107中。内容获取模块102可以从数据库107中获取目标网络操作对应的采集时间,并根据获取到的目标网络操作对应的采集时间确定出目标网络操作对应的第一采集时间和第二采集时间,其中,第一采集时间为位于目标网络操作的执行时间之前的时间,第二采集时间为位于目标网络操作的执行时间之后的时间,确定出第一采集时间和第二采集时间后,采集模块103可以在第一采集时间采集设备信息,得到第一设备信息,并在第二采集时间采集设备信息,得到第二设备信息。
60.通过上述方式得到第一设备信息和第二设备信息后,采集模块103可以将第一设备信息和第二设备信息存储至数据库107中。评估模块104可以从数据库107中获取第一设备信息和第二设备信息,并根据第一设备信息进行评估,得到第一网络健康度;根据第二设备信息进行评估,得到第二网络健康度;得到第一网络健康度和第二网络健康度后,评估模块104可以将第一网络健康度和第二网络健康度存储至数据库107中。
61.判断模块105可以从数据库107中获取第一网络健康度和第二网络健康度,并根据第一网络健康度和第二网络健康度的差值和预先确定的网络健康度阈值,确定出目标网络的网络健康度。确定出目标网络的网络健康度后,还可以通过信息推送模块106向维修人员发送信息通知。其中,网络健康度用于表征目标网络操作对目标网络的影响。网络健康度阈值是根据阈值确定模块108进行确定的。
62.在本技术实施例中,数据库107中可以包含主数据库和备用数据库,当主数据库发生故障时,可以采用备用数据库存储数据,从而保证本技术实施例提供的一种评估网络操作影响的方法的平稳运行。
63.在本技术实施例中,在通过信息推送模块106向维修人员发送信息通知时,可以通过通知软件(例如短信等)向维修人员发送通知,本技术对此不作限定。
64.在本技术实施例中,通知软件可以包括主通知软件(例如短信等)和备用通知软件(例如社交软件等),当主通知软件发生故障时,可以采用备用通知软件像维修人员发送通知,从而保证本技术实施例提供的一种评估网络操作影响的方法的平稳运行。
65.图2为本技术实施例提供的一种评估网络操作影响的方法的流程示意图,如图2所示,该方法包括:
66.步骤s201,在第一采集时间采集设备信息,得到第一设备信息。
67.其中,第一采集时间为位于目标网络操作的执行时间之前的时间。
68.在本技术实施例中,设备信息可以包括但不限于设备告警信息和设备日志信息;第一设备信息可以包括但不限于第一设备告警信息和第一设备日志信息,本技术对此不作
限定。下述以第一设备信息包括第一设备告警信息和第一设备日志信息为例进行说明。
69.步骤s202,在第二采集时间采集设备信息,得到第二设备信息。
70.其中,第二采集时间为位于目标网络操作的执行时间之后的时间。
71.在本技术实施例中,第二设备信息包括第二设备告警信息和第二设备日志信息,本技术对此不作限定。下述以第二设备信息包括第二设备告警信息和第二设备日志信息为例进行说明。
72.步骤s203,根据第一设备信息和第二设备信息,确定目标网络的网络健康度。
73.其中,网络健康度用于表征目标网络操作对目标网络的影响。
74.在一种可选的实施方式中,在执行步骤s201和步骤s202之前(即在采集设备信息之前),还需要对第一采集时间和第二采集时间进行确定,具体地,可以参考图3所示的方法确定第一采集时间和第二采集时间,如图3所示,该方法包括:
75.步骤s301,获取预先设置的目标网络操作的执行时间。
76.在获取预先设置的目标网络操作的执行时间之前,还可以参照图4所示的结构框图,将目标网络操作的执行时间等信息存储至数据库中。如图4所示,该结构框图中可以包括数据库、网络爬虫模块和解析模块。具体地,可以通过网络爬虫模块中包含的网络爬虫技术获取数据库中包含的各个网络操作对应的工单网站的登录方式,获取到各个工单网站的登录方式后,可以通过网络爬虫技术登录各个工单网站,并对各个工单网站进行监测,获取各个工单网站中包含的工单内容。获取到任一工单网站包含的工单内容后,可以通过预先设定的工单解析规则,对工单内容进行解析,得到对应网络操作的执行时间,并将执行该网络操作对应的执行时间等信息存储至数据库中。
77.其中,数据库中包含的各个网络操作对应的工单网站是由用户预先存储至数据库中的。
78.通过上述方式将各个网络操作对应的执行时间存储至数据库中后,就可以从数据库中获取目标网络操作的执行时间。
79.在本技术实施例中,目标网络操作的执行时间可以是一个时刻(例如,24:00),也可以是一个时间段(例如,24:00至6:00),本技术对此不作限定。
80.步骤s302,将执行时间前n小时对应的时间确定为第一采集时间。
81.步骤s303,将执行时间后n小时对应的时间确定为第二采集时间。
82.其中,n为大于0的正数。
83.示例性地,在一种实施例中,假设获取的目标网络操作的执行时间为24:00至6:00,n为2,则可以将22:00确定为第一采集时间,将8:00确定为第二采集时间。
84.在本技术实施例中,步骤s302和步骤s303的执行顺序可以为先执行步骤s302,再执行步骤s303;也可以为先执行步骤s303,再执行步骤s302;也可以为步骤s302和步骤s303同步执行,本技术对此不作限定。
85.图5为本技术实施例提供的另一种评估网络操作影响的方法的流程示意图,如图5所示,该方法包括:
86.步骤s501,确定第一采集时间和第二采集时间。
87.具体地,可以参考上述图3所示的方法确定第一采集时间和第二采集时间,此处不再赘述。
88.步骤s502,在第一采集时间采集设备告警信息和设备日志信息,得到第一设备告警信息和第一设备日志信息。
89.在本技术实施例中,设备日志信息中可以包含设备基本信息(例如设备的运行版本、license(许可证)信息、补丁信息、系统时间等)、设备运行状态(例如单板运行状态、cpu(central processing unit,中央处理器)状态、内存占用率)、接口状态、业务状态(例如ip(internet protocol,国际互连协议)地址池信息、bfd(bidirectional forwarding detection,双向转发检测)session(会话)状态、ospf(open shortest path first,开放最短路径优先协议)/bgp(border gateway protocol,边界网关协议)邻居状态等)等字段信息。
90.步骤s503,根据第一设备告警信息和第一设备日志信息,确定第一网络健康度。
91.在一种可选的实施方式中,在根据第一设备告警信息和第一设备日志信息,确定第一网络健康度的过程中,可以根据第一设备告警信息,确定第一告警健康度;并根据第一设备日志信息,确定第一日志健康度;然后根据第一告警健康度和第一日志健康度,确定第一网络健康度。
92.具体地,在根据第一设备告警信息,确定第一告警健康度时,可以先从第一设备告警信息中提取出目标告警信息;并按照预先设置的告警分类规则,确定目标告警信息的告警类别;然后根据目标告警信息的告警类别和告警类别对应的告警分值,确定第一告警健康度。
93.示例性地,在一种实施例中,可以通过北向接口(北向接口为厂家或运营商进行接入和管理网络的接口)实时监听并获取设备告警信息,得到第一设备告警信息,并按照预先设置的告警信息萃取规则对第一设备告警信息进行萃取,得到目标告警信息。得到目标告警信息后,可以按照预先设置的告警分类规则,确定目标告警信息的告警类别,例如,可以按照设备类型、告警标题、告警频次和告警类别确定出目标告警信息的告警类别。其中,告警类别可以包括严重告警、主要告警、次要告警和警告告警等四个类别。
94.通过上述方式确定出目标告警信息的告警类别后,可以根据目标告警信息的告警类别和告警类别对应的告警分值,确定第一告警健康度。示例性地,假设初始告警健康度为100。严重告警对应的告警分值为4a,主要告警对应的告警分值为3a,次要告警对应的告警分值为2a,警告告警对应的告警分值为a,即严重告警:主要告警:次要告警:警告告警=4:3:2:1;假设目标告警信息中包含一条严重告警信息和两条主要告警信息,则第一告警健康度=100-4a-2*3a。
95.在本技术实施例中,a可以为5,也可以为10,本技术对此不作限定。
96.在根据第一设备日志信息,确定第一日志健康度时,可以先从第一设备日志信息中提取出目标日志信息;并根据目标日志信息中包含的日志标签和日志标签对应的日志分值,确定第一日志健康度。
97.示例性地,在一种实施例中,可以通过北向接口实时监听并获取设备日志信息,得到第一设备日志信息,并按照预先设置的日志信息萃取规则对第一设备日志信息进行萃取,得到目标日志信息,其中,目标日志信息为包含异常信息的日志信息。
98.得到目标日志信息后,可以根据目标日志信息中包含的日志标签和日志标签对应的日志分值,确定第一日志健康度。其中,日志标签可以包含“abnormal(异常)”、“failed
(失败)”和“locked(锁)”三种标签。假设“abnormal”标签对应的日志分值为5b,“failed”标签对应的日志分值为3b,“locked”标签对应的日志分值为b。即“abnormal”标签:“failed”标签:“locked”标签=5:3:1。假设目标日志信息中包含一条日志标签为“failed”标签的日志信息和两条日志标签为“locked”标签的日志信息,则第一日志健康度=100-3b-2*b。
99.在本技术实施例中,b可以为5,也可以为10,本技术对此不作限定。
100.通过上述方式得到第一告警健康度和第一日志健康度后,可以根据第一告警健康度和第一日志健康度,确定第一网络健康度。示例性地,可以根据公式第一网络健康度=第一告警健康度*50%+第一日志健康度*50%,确定第一网络健康度。
101.步骤s504,在第二采集时间采集设备告警信息和设备日志信息,得到第二设备告警信息和第二设备日志信息。
102.步骤s505,根据第二设备告警信息和第二设备日志信息,确定第二网络健康度。
103.具体地,根据第二设备告警信息和第二设备日志信息确定第二网络健康度的方法与上述确定第一网络健康度的方法类似,此处不再赘述。
104.步骤s506,第一网络健康度和第二网络健康度的差值是否大于网络健康度阈值;若是,则执行步骤s507;若否,则执行步骤s509。
105.通过步骤s501~步骤s505确定出第一网络健康度和第二网络健康度后,可以确定出第一网络健康度和第二网络健康度的差值,并根据第一网络健康度和第二网络健康度的差值,以及预先确定的网络健康度阈值,确定目标网络的网络健康度。
106.示例性地,在一种实施例中,若第一网络健康度和第二网络健康度的差值小于或等于网络健康度阈值,则可以将目标网络的网络健康度设为1,表明目标网络操作对目标网络的影响处于正常范围内;若第一网络健康度和第二网络健康度的差值大于网络健康度阈值,则可以将目标网络的网络健康度设为0,表明目标网络操作对目标网络的影响处于异常范围内。
107.步骤s507,根据第一设备信息和第二设备信息确定对应的维护方案。
108.步骤s508,将维护方案发送至用户终端。
109.在一种可选的实施方式中,在根据第一设备信息和第二设备信息确定对应的维护方案的过程中,可以从预先建立的网络操作异常信息库中,根据第一设备信息中包含的第一设备告警信息和第一设备日志信息,以及第二设备信息中包含的第二设备告警信息和第二设备日志信息,确定出目标网络设备的故障根因,并从数据库中确定出与该故障根因对应的维护方案,若可以查找到对应的维护方案,则将维护方案发送至用户终端,以使维修人员可以根据维护方案对目标网络进行维修。若没有查找到对应的维护方案,维修人员在接收到告警信息后,可以根据告警信息和历史维修经验对目标网络进行维修,并将对应的维护方案存储至网络操作异常信息库中。
110.在一种可选的实施方式中,在向用户终端发送维护方案或告警信息之前,还可以先根据第一设备信息中包含的第一设备告警信息和第一设备日志信息,以及第二设备信息中包含的第二设备告警信息和第二设备日志信息,确定出需要维修的目标网络设备,确定出目标网络设备后,可以将维护方案或告警信息发送至该目标网络设备对应的用户终端。
111.步骤s509,向用户终端发送提示信息。
112.具体地,若第一网络健康度和第二网络健康度的差值小于或等于网络健康度阈
值,则表明网络操作对目标网络的影响处于正常范围内,不需要进行维修,因此可以向用户终端发送网络操作对目标网络的影响处于正常范围内的提示信息。
113.在一种可选的实施方式中,网络健康度阈值可以通过预先训练好的门限回归模型得到,具体地,可以将网络操作前n小时的网络健康度和网络操作后n小时的网络健康度输入预先训练好的门限回归模型中,通过门限变量的控制作用,确定出门限阈值,使高于门限阈值和低于门限阈值的门限变量间有显著差异,并将这个门限值确定为网络健康度阈值。
114.上述在对门限回归模型进行训练时。可以将历史成功的网络操作前n小时的网络健康度和网络操作后n小时的网络健康度的差值作为样本输入初始门限回归模型进行训练,直至模型收敛,得到训练好的门限回归模型。
115.图6为本技术实施例提供的一种评估网络操作影响的装置的结构示意图,如图6所示,该装置包括:
116.第一采集单元601,用于在第一采集时间采集设备信息,得到第一设备信息;第一采集时间为位于目标网络操作的执行时间之前的时间;目标网络操作为任一网络操作;
117.第二采集单元602,用于在第二采集时间采集设备信息,得到第二设备信息;第二采集时间为位于目标网络操作的执行时间之后的时间;
118.确定单元603,用于根据第一设备信息和第二设备信息,确定目标网络的网络健康度;网络健康度用于表征目标网络操作对目标网络的影响。
119.可选的,设备信息包括设备告警信息和设备日志信息;第一设备信息包括第一设备告警信息和第一设备日志信息;第二设备信息包括第二设备告警信息和第二设备日志信息。
120.可选的,确定单元603具体用于:
121.根据第一设备告警信息和第一设备日志信息,确定第一网络健康度;
122.根据第二设备告警信息和第二设备日志信息,确定第二网络健康度;
123.根据第一网络健康度和第二网络健康度的差值,以及网络健康度阈值,确定目标网络的网络健康度。
124.可选的,确定单元603具体用于:
125.根据第一设备告警信息,确定第一告警健康度;
126.根据第一设备日志信息,确定第一日志健康度;
127.根据第一告警健康度和第一日志健康度,确定第一网络健康度。
128.可选的,确定单元603具体用于:
129.从第一设备告警信息中提取出目标告警信息;
130.按照预先设置的告警分类规则,确定目标告警信息的告警类别;
131.根据目标告警信息的告警类别和告警类别对应的告警分值,确定第一告警健康度。
132.可选的,确定单元603具体用于:
133.从第一设备日志信息中提取出目标日志信息;
134.根据目标日志信息中包含的日志标签和日志标签对应的日志分值,确定第一日志健康度。
135.可选的,在第一采集单元601之前,该装置还包括处理单元,该处理单元具体用于:
136.获取预先设置的目标网络操作的执行时间;
137.将执行时间前n小时对应的时间确定为第一采集时间;n为大于0的正数;
138.将执行时间后n小时对应的时间确定为第二采集时间。
139.可选的,在确定单元603之前,该装置还包括发送单元,该发送单元具体用于:
140.若网络健康度表征网络操作对目标网络的影响处于异常范围内,则根据第一设备信息和第二设备信息确定对应的维护方案;
141.将维护方案发送至用户终端。
142.图7示出了上述实施例中所涉及的评估网络操作影响的装置的又一种可能的结构示意图。该评估网络操作影响的装置包括:处理器701和通信接口702。处理器701用于对评估网络操作影响的装置的动作进行控制管理,通信接口702用于支持评估网络操作影响的装置与其他网络实体的通信。评估网络操作影响的装置还可以包括存储器703和总线704,存储器703用于存储评估网络操作影响的装置的程序代码和数据。
143.其中,存储器703可以是评估网络操作影响的装置中的存储器等,该存储器可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。
144.上述处理器701可以是实现或执行结合本技术公开内容所描述的各种示例性的逻辑方框,模块和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本技术公开内容所描述的各种示例性的逻辑方框,模块和电路。该处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,dsp和微处理器的组合等。
145.总线704可以是扩展工业标准结构(extended industry standard architecture,eisa)总线等。总线704可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
146.通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
147.本技术实施例提供一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得该计算机执行上述方法实施例中的评估网络操作影响的方法。
148.本技术实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当该指令在计算机上运行时,使得该计算机执行上述方法实施例所示的方法流程中的评估网络操作影响的方法。
149.其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(random access memory,ram)、只读存储器(read-only memory,rom)、可擦式可编程只读存储器(erasable programmable read only memory,eprom)、寄存器、硬盘、光纤、便携式
紧凑磁盘只读存储器(compact disc read-only memory,cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合、或者本领域熟知的任何其它形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(application specific integrated circuit,asic)中。在本技术实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
150.本发明的实施例提供一种包含指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行本技术实施例所述的评估网络操作影响的方法。
151.由于本发明的实施例中的评估网络操作影响的装置、计算机可读存储介质、计算机程序产品可以应用于上述方法,因此,其所能获得的技术效果也可参考上述方法实施例,本发明实施例在此不再赘述。
152.在本技术所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
153.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
154.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
155.以上,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何在本技术揭露的技术范围内的变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应该以权利要求的保护范围为准。
技术特征:
1.一种评估网络操作影响的方法,其特征在于,所述方法包括:在第一采集时间采集设备信息,得到第一设备信息;所述第一采集时间为位于目标网络操作的执行时间之前的时间;所述目标网络操作为任一网络操作;在第二采集时间采集设备信息,得到第二设备信息;所述第二采集时间为位于所述目标网络操作的执行时间之后的时间;根据所述第一设备信息和所述第二设备信息,确定目标网络的网络健康度;所述网络健康度用于表征所述目标网络操作对所述目标网络的影响。2.根据权利要求1所述的方法,其特征在于,所述设备信息包括设备告警信息和设备日志信息;所述第一设备信息包括第一设备告警信息和第一设备日志信息;所述第二设备信息包括第二设备告警信息和第二设备日志信息。3.根据权利要求2所述的方法,其特征在于,所述根据所述第一设备信息和所述第二设备信息,确定目标网络的网络健康度,包括:根据所述第一设备告警信息和所述第一设备日志信息,确定第一网络健康度;根据所述第二设备告警信息和所述第二设备日志信息,确定第二网络健康度;根据所述第一网络健康度和所述第二网络健康度的差值,以及网络健康度阈值,确定所述目标网络的网络健康度。4.根据权利要求3所述的方法,其特征在于,所述根据所述第一设备告警信息和所述第一设备日志信息,确定第一网络健康度,包括:根据所述第一设备告警信息,确定第一告警健康度;根据所述第一设备日志信息,确定第一日志健康度;根据所述第一告警健康度和所述第一日志健康度,确定所述第一网络健康度。5.根据权利要求4所述的方法,其特征在于,所述根据所述第一设备告警信息,确定第一告警健康度,包括:从所述第一设备告警信息中提取出目标告警信息;按照预先设置的告警分类规则,确定所述目标告警信息的告警类别;根据所述目标告警信息的告警类别和所述告警类别对应的告警分值,确定第一告警健康度。6.根据权利要求4所述的方法,其特征在于,所述根据所述第一设备日志信息,确定第一日志健康度,包括:从所述第一设备日志信息中提取出目标日志信息;根据所述目标日志信息中包含的日志标签和所述日志标签对应的日志分值,确定所述第一日志健康度。7.根据权利要求1所述的方法,其特征在于,所述在第一采集时间采集设备信息,得到第一设备信息之前,所述方法还包括:获取预先设置的所述目标网络操作的执行时间;将所述执行时间前n小时对应的时间确定为所述第一采集时间;所述n为大于0的正数;将所述执行时间后n小时对应的时间确定为所述第二采集时间。8.根据权利要求1所述的方法,其特征在于,所述确定网络健康度之后,所述方法还包括:
若所述网络健康度表征所述目标网络操作对所述目标网络的影响处于异常范围内,则根据所述第一设备信息和所述第二设备信息确定对应的维护方案;将所述维护方案发送至用户终端。9.一种评估网络操作影响的装置,其特征在于,所述装置包括:第一采集单元,用于在第一采集时间采集设备信息,得到第一设备信息;所述第一采集时间为位于目标网络操作的执行时间之前的时间;所述目标网络操作为任一网络操作;第二采集单元,用于在第二采集时间采集设备信息,得到第二设备信息;所述第二采集时间为位于所述目标网络操作的执行时间之后的时间;确定单元,用于根据所述第一设备信息和所述第二设备信息,确定目标网络的网络健康度;所述网络健康度用于表征所述目标网络操作对所述目标网络的影响。10.根据权利要求9所述的装置,其特征在于,所述设备信息包括设备告警信息和设备日志信息;所述第一设备信息包括第一设备告警信息和第一设备日志信息;所述第二设备信息包括第二设备告警信息和第二设备日志信息。11.一种评估网络操作影响的装置,其特征在于,包括:处理器和通信接口;所述通信接口和所述处理器耦合,所述处理器用于运行计算机程序或指令,以实现如权利要求1-8中任一项所述的评估网络操作影响的方法。12.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当计算机执行该指令时,该计算机执行上述权利要求1-8中任一项所述的评估网络操作影响的方法。
技术总结
本申请提供一种评估网络操作影响的方法及装置,涉及互联网技术领域,能够及时准确地评估目标网络操作对目标网络的影响。该方法包括:在第一采集时间采集设备信息,得到第一设备信息;在第二采集时间采集设备信息,得到第二设备信息;然后根据第一设备信息和第二设备信息,确定目标网络的网络健康度。本申请实施例用于评估目标网络操作对目标网络的影响的过程中。过程中。过程中。
技术研发人员:陈璇 钱玉东 杨勇 周婧 赵静 何恒超
受保护的技术使用者:中国联合网络通信集团有限公司
技术研发日:2023.06.07
技术公布日:2023/8/13
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
