网络事件告警关联分析(网络事件定义)

来源网友投稿 858 2023-03-09

本站部分文章、图片属于网络上可搜索到的公开信息,均用于学习和交流用途,不能代表睿象云的观点、立场或意见。我们接受网民的监督,如发现任何违法内容或侵犯了您的权益,请第一时间联系小编邮箱jiasou666@gmail.com 处理。
本篇文章给大家谈谈网络事件告警关联分析,以及网络事件定义对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 今天给各位分享网络事件告警关联分析的知识,其中也会对网络事件定义进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

网络攻击类型

1、服务拒绝攻击
服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:
死亡之ping (ping of death)
概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。
防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。
泪滴(teardrop)
概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。
防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。
UDP洪水(UDP flood)
概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。
防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。
SYN洪水(SYN flood)
概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。
防御:在防火墙上过滤来自同一主机的后续连接。
未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。
Land攻击
概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。
防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括 10域、127域、192.168域、172.16到172.31域)
Smurf攻击
概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比ping of death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。
防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。
Fraggle攻击
概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP
防御:在防火墙上过滤掉UDP应答消息
电子邮件炸弹
概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。
防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。
畸形消息攻击
概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。
防御:打最新的服务补丁。
2、利用型攻击
利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:
口令猜测
概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器的控制。
防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。
特洛伊木马
概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。
防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
缓冲区溢出
概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。
防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。
3、信息收集型攻击
信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务
扫描技术
地址扫描
概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。
防御:在防火墙上过滤掉ICMP应答消息。
端口扫描
概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。
防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。
反响映射
概览:黑客向主机发送虚假消息,然后根据返回“host unreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。
防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“host unreachable”ICMP应答。
慢速扫描
概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
防御:通过引诱服务来对慢速扫描进行侦测。
体系结构探测
概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。
防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。
利用信息服务
DNS域转换
概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。
防御:在防火墙处过滤掉域转换请求。
Finger服务
概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。
防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。
LDAP服务
概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。
防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。
4、假消息攻击
用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。
DNS高速缓存污染
概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。
防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。
伪造电子邮件
概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。
防御:使用PGP等安全工具并安装电子邮件证书。

网络舆情预警机制

网络舆情研判的最终结果要体现在对舆情发展预测和必要的干预上,以引导网络舆论沿着正确的方向发展,成为社会和谐发展的建设性、推动性的积极力量;而不是任其无序蔓延,成为破坏社会秩序、阻滞社会进步、有损公平正义的消极性因素。因此,建立网络舆情的预测—干预机制,就成为网络舆情研判系统的关键一环。要实现对网络舆情的科学预测和合理干预,特别是要将政府所作出的正确舆情决策落实到网络舆论传播中来,必须从系统统筹、利益比较、意见选择、效果量度和反馈矫正等方面入手,正确引导网络舆情发展方向,把握网络舆论的主基调,通过政府与网络民意良性互动,促进和提升政府网络传播的效果。

首先要做好网络舆情干预的系统统筹。系统论作为现代科学方法论之一,已在各学科领域广泛运用,在网络舆情实践中的系统思维和整体统筹尤为重要,即把网络舆情作为一个整体来考察,从整体态势与部分的主题观点、利益诉求、受众结构等相互关系中把握网络舆情的系统特征和一般规律。对网络舆情的干预既涉及政治学、社会学、公共管理、新闻学、传播学、教育学等多个学科和领域的理论认知,又涉及政府行政管理系统、社会组织系统、公众活动系统的实践互动,同时也涉及新闻媒体的沟通、运作等多个方面。最好利用乐.思.网络舆情监测系统进行监测。 因此,作为网络舆情研判机构必须从整体的角度对待网络舆情,其舆论干预也必须立足于系统所涉及到的各个方面的统筹。

比如,在南京市“汉口路西延工程”规划受到沿线高校师生的网上批评和热议之后,特别是个别媒体以“要大学还是要大路”为标题 的新闻报道参与到舆论中来,使舆论观点的冲突进一步加剧之后, 相关网络舆情研判机构就建议采取了系统统筹的方式加以干预。 一方面,从公共管理和政治学的角度出发,在网络舆情事件发生 后,由政府相关责任部门和高校进行有效沟通与合作,就规划讨论 和实施步骤取得一致意见,控制事态的进一步发展,并将舆论观点 引向建设性、建议性的良性轨道。

另一方面,从传播学的角度出发, 除了在网络这个“虚拟社会”加强舆论观点引导和师生情绪疏导之外,也与参与讨论的新闻媒体记者进行了面对面沟通,并且就工程方案的科学论证和优化作进一步解释和说明,实现了网上网下舆论引导的“虚实兼顾”、“标本兼治”;同时,从教育学的角度出发,高校方面主动通过校园BBS发表致广大师生的回帖,表达校方已经将大家的意见通报给上级和有关职能部门,一旦有确切消息,将尽快通报给关心热爱.学校的师生和人士,实现了对不良舆论和情绪化、对立化观点的有效控制。总之,这一网络舆情事件的应对处置和舆论干预得到了各方的认可和理解,实现了从宏观和微观两个方面对网络舆论的正确引导。

其次要进行充分的利益比较,在舆论干预中处理好公共利益与个体利益的关系。在社会科学研究中,比较分析是最直观和富于启发意义的,任何网络舆情事件背后都有着各种不同的利益诉求。我们在对网络舆情的预测和于预过程中,必须对相关事件背后的各方利益诉求进行对比分析,一方面,将社会公共利益置于首位,支持和维护公共利益的舆论观点和倾向;另一方面,也要尊重个体的利益,保护其合法权益,对其合理利益诉求也要予以理解和支持,宽容因利益损失而表达的激烈情绪。以正确的利益导向,把握好网络舆论中的利益平衡点。

比如,在2009年发生的杭州“5·7飙车案”和南京市江宁区“6·30”车祸肇事案发生后引发的网络舆情中,我们可以从两地应对舆情事件中利益比较与把握的不同得到有益的启发。杭州“飙车案”事件起因于2009年5月7日晚,身为“富家子弟”的肇事者和作为普通路人的受害人身份之间对比成为网民讨论的热点,并成为爆发力极强、影响极大的网络事件。纵观整个事件的发展,虽然杭州有关方面在事件处理上算是迅速而高效的,促成“杭州飙车案”由热门网络事件还原为普通交通肇事事件。但在处置该事件所引发的网络舆论的引导上,杭州市政府和有关部门可以用“措手不及,仓促迎战”来形容。杭州市交警依据肇事人口供做出的“70码”来判定,可以说这样的表态不是救火,而是火上浇油,是往网民口诛笔伐的枪口上撞。而杭州有关方面在舆情事件开始阶段的反应不及时,行动上又没有仔细审视事件中的各方利益诉求及发展态势,导致与网民意愿和公共利益诉求的完全相悖,一出手就陷入被动。

相反,在一个月后发生的南京市江宁区“6.30”车祸事件,政府部门在第一时间对事件情况进行及时通报,对伤者进行抢救和善后处置,同时,除了组织传统媒体进行充分报道外,也在网络上及时发布事件进展信息。在处置过程中坚持从公共利益出发,将肇事者行为定性为“以危险的方法危害公共安全”,不仅满足了舆论对公共利益的诉求,疏导了网民情绪,而且政府积极和妥善处置事件的一系列做法,也得到广大网民的赞同。

再者要在内容分析的基础上恰当选择干预意见的加入,使干预本身成为公共舆论的合理组成部分,有利于社会和谐舆论建设。舆情和舆情信息是不同的,舆情往往是内隐的,需要通过相关内容分析来得出正确的判断;而舆情信息则是直白的,需要通过载体和渠道来抒发和表达。互联网的发展为民众这种内隐的情绪和态度提供了一个理想的表达渠道,大众往往通过新闻评论、在线聊天、BBS、博客等方式传播网络舆情信息。在这些具体形态的舆情信息中隐含着民众的情绪,体现着民众的社会政治态度,其产生根源、发展态势以及可能导致的后果,都需要政府进行深层次的分析和研究。只有做到对舆情内容的深入分析,才能恰当地选择干预意见的加入,有效引导网络舆论朝向正确的方向发展。

比如,在南京市“南航北门事件”引发的网络舆情中,就必须深入分析舆情内容的构成及其关联,选择恰当的意见表达,促进舆情的平稳化解。该事件起因于2009年5月18日网民“可爱de男孩”在西祠·零距离官方版的发帖。帖文称当日18;00左右,江宁区城管没收摆在江宁大学城南航北门附近托乐嘉苏果超市门前的地摊物品时,打伤了两名不配合的南航摆摊女生,经学生报警,双方被警方带走调查。因学生认为警方偏袒城管,部分学生于晚19;00开始围堵城管执法车辆、公交车和私家车,一些长期在此摆摊的人员也参与其中。随后聚集上千学生围观,部分围观者手拿中英文书写“非暴力不合作”、“帮扶弱势群体共建和谐社会”的标语,齐声要求城管“道歉、放人”。

从此事件的内容和现场照片分析看,这是一起有人故意制造的事端,在现场示威的行为有事先预谋之嫌,故意借机利用学生挑起事端。因为事件中那些举着“非暴力不合作”中英文标语的人,不可能在这么短的时间内就制作出标语。于是,舆情监测部门要求城管和校方及时澄清事实真相,指出“南航北门事件”并非该校学生与城管人员的冲突,而是城管人员与占道经营者之间在执法中产生的纠纷。同时,组织在场了解情况的学生通过网络及时说明真相,主动澄清事实,引导舆论朝向客观、平稳、有序的方向发展,促使网络舆情迅速得以化解。

此外,还要实时量度舆论干预的效果,从定量与定性两个方面作出评价,并反馈到舆论干预过程中来,对不当的舆论干预加以矫正。舆论干预是建立在对舆情走势科学预测基础上的,其是否能够达到正确的舆论引导目标,还需要通过现实的舆论场加以检验。因此,对舆论干预的效果要实时加以量度,既要通过定量方法,将网上舆论不同的意见比例变化呈现出来;又要以定性方法对整体舆情作出判定,反馈给舆论干预的实施主体。在实际工作中,舆情分析、研判和预测的结果与实际并不总是完全吻合,对于错误的研判以及不恰当的舆论干预,要及时加以矫正。

网络舆情信息怎么分析?

单从事件的角度来看,分析网络舆情可以从事件的来源、发酵时间、传播路径、关注媒体、热点地域、传播情感、演变发展趋势等多方面进行分析。
而站在技术层面来看,分析网络舆情还可以从以下几个方面进行分析:
1.周期性分析法
所谓“周期性分析法”,操作上非常简单,就是把一个指标的观察时间拉长,看它是否有周期变化规律。
通常舆情事件的发展周期:酝酿发展期——高涨期——衰退期——回落期,此外如果舆情在回落后出现回升便增加:反弹期——沉淀(回落期)
根据舆情走势可判断舆情事件所处阶段,从而为决策提供有力依据。
2.结构分析法
通过分析和确立事物(或系统)内部各组成要素之间的关系及联系方式进而认识事物(或系统)整体特性的一种科学分析方法。
可通过询问某一要素(舆情数据异常高或低)与其他要素产生不同的原因可通过“为什么”询问法,来找出各要素之间的联系。
3.分层分析法
将收集来的数据按来源、性质等加以分类,将性质相同、在同条件下的数据归在一起,从而将总体分为若干层次,分别加以研究。
我们将分层分析应用为数据搜集与存储、数据分析和决策(舆情预警)支持三个模块。
而该数据分析法运用到舆情分析上来,主要可通过对传播话题的数量依次分布,分析出网络上对某一舆情事件的重点关注以及需要重点处理应对的舆论。
4.矩阵分析法
我们常见的态势分析法(SWOT分析法)就是典型的矩阵分析法。
以SWOT分析法为例:
1.优势分析:舆情事件种对自身有利的积极正面的网络情感偏向苗头存在;舆情事件高发地与自身资源优势形成的有礼应对环境;技术及政策支持等。
2.劣势分析:互联网冗杂的信息使得不能对舆情产生的原因和首发进行有效分析和辨识,从而导致未能对舆情进行有效疏导。
3.机会分析:国民素质和知识水平的逐步提升;国家的强化引导;通过对网络舆情的发展和传播进行分类分析和归纳总结,即可得出有效的处理方法,用以指导具体的舆情应对,并提供决策依据。
4.威胁分析:随着5G技术的快速发展,视频和音频平台已经成为越来越重要的互动和社交渠道,视频和音频平台发酵的舆论事件越来越多。音视频发展迅速,信息载体多样化,增加监控难度。
5.标签分析法
在这一应用上,较直接地展示后台设置,针对文章类型对信息进行文章标签化从而分出不同的舆情类型。
标签分析法在舆情分析上也是对敏感舆情类型的区分,从而有助于抓住重点问题,及时应对处理,也可根据主要问题的数据分布情况,预测舆情发展趋势。
以上内容由舆情监测公司识微科技整理提供。

舆情服务中的关联效应是什么?

舆情关联性分析方法
在这里以某舆情系统产品为例:
步骤一:数据预处理
步骤二:建模和诊断
步骤三:模型优化
步骤 1:数据预处理
(1)缺失值处理
在用户信息表中,一些用户的身份证是错误的,无法修正,当成缺失值,因此该用户的身份证这一项不列入用户属性中。在提取 html 文件中,不一定能够把所需要的属性(如:性别,地址)提取出来,若不能根据网址和标题分词得到的地址对地址进行填补,计算时当缺失值处理。
(2)重复值处理
在原始数据中,同样的事件可能会出现很多次,而经过访问,这些事件大多是抓取时间不同,代表了网站有更新,即事件的更新度,该事件的频率可以作为一个热度进行考虑,但在本次挖掘中,我们是研究用户与用户之间的关系,一个事件可能关系着几个用户,那么如果本事件重复出现,就会使这 2 个用户的关联更大,影响着最后结果的正确性。因此把重复事件全都去掉,只保留第一次出现的事件,同时提取了重复事件频率,方便研究事件的热度以及用户和事件频率的关系。
(3)分词处理
运用中科院的分词软件,将每个 txt 文本中事件标题进行分词,词性标注,以方便提取各个属性的词语。
(4)异常值处理
在分词后,由于分词软件的词库是有限大的,因此有些词语是识别不了。例如:奥巴马,会被自动分成 3 个单独的名词:奥,巴,马。因此,对于这些分词异常的词语,要进行人工处理,修正。
(5)相关处理
步骤 2:建模与诊断
(1)用户与用户关联度
(2)用户与事件关联度
(3)模型诊断
步骤 3:模型分析和优化
(1)模型缺点
(2)模型优点
(3)模型改进
以上内容由识达科技舆情监测公司整理提供。

急急急!!!兄弟急问联通工作得事情!!

1、引言
随着数据网络的快速发展和移动业务的迅猛增长,很多原本从事传输网络运行维护、组织管理,甚至是产品研发、生产和销售的人们,突然找不准网络发展的节奏,因此很多人对传输网络的未来充满了忧虑。作为传输网管系统,如何跟随网络发展的步伐更好地发挥其作用成为必须思考和解决的问题。
网络的可靠性、可用性和易维护性是传统电信运营商非常关心的几个要素。其中,网络的易维护性很大程度上取决于网管系统。对于电信运营商而言,网管系统是其提供电信级服务质量不可缺少的重要保障机制。判别网管系统存在价值的大小的依据是,它能够在多大程度上辅助运营商的运维活动,降低OPEX,从而实现网络运维活动的增值。各大电信运营商的维护体制改革不论采用什么样的形式,根本上都是为了改善网络运维组织的工作效率。
2、现阶段传输网络和网管的基本情况
2.1 传输网络的基本情况
DWDM系统为长途干线和本地网提供了巨大容量,SDH(包括MSTP)设备提供了业务的快速自愈能力,微波传输和PDH设备作为快速解决用户接入的一种辅助手段仍在使用。而正在推广使用的ASON设备结合了IP的灵活性,为传输网提供了前所未有的分布式智能,但提供业务的灵活性远不及IP承载网。虽然ASON设备已经被广泛使用,但多是利用其超大容量的特点组成SDH环路,ASON的维护管理仍不成熟。
另外,随着2007年中美海缆的开工建设,国际通信传输网络的容量和安全性将得到巨大提升,但我国通信运营企业仍需提高在国际通信传输市场的地位。
据预测,在未来的25年内IP骨干网和城域网的带宽将每6个月翻一番。这对于分布广泛、网络拓扑复杂、业务类型多样的城域网来说,问题更加突出。对此需要运用多种流量模型进行预测,需要在网络的扩展性和运行维护的便利性间寻求平衡。
2.2 传输网管的基本情况
目前,各设备提供商的网管系统基本上都能够管理从SDH、DWDM到ASON的全系列产品,现有的传输网管系统仍然继承和发扬了其传统功能,即配置管理、性能管理、故障管理、计费管理和安全管理。同时,国内运营企业纷纷通过北向接口建设了上层的综合网管系统,力图解决“七国八制”的传输网络给网络运行维护带来的种种弊端,但实施效果远未达到预期目标。
值得一提的是,为了能够迅速解决光缆线路中断后抢修难度大、故障修复历时长的问题,基于光信号检测的OLP(光纤自动倒换)系统得到了广泛使用。OLP系统的网管也能对在用纤芯的光功率进行简单的监测,并能通过网管发布指令进行一些简单的倒换操作。
目前,运营商网络中共存着设备提供商的网管系统、集成服务商的网管系统、应用管理的网管系统、综合网管系统等,传输网管机房内因此摆满了各种网管设备。比较尴尬的是,企业自己开发建设的综合网管系统可以辅助运行维护工作,但离不开各类设备提供商的网管系统。维护人员的日常工作虽然已经有了较为成熟的模式,但不得不奔忙在各套网管系统之间,距离管理的自动化和简单化目标还很远。
3、现有传输网管存在的主要问题
(1)日益扩大的网络规模与网管易读性之间的矛盾
现有的各类传输网管基本上都是在早期SDH网管的基础上完善和改进的,功能越来越多且越来越复杂,处理能力较早期确实大大得到提高,但却忽视了简化网管、净化界面的重要性。这种网管功能的堆砌往往造成维护过程中信息过多,导致网管整体效率下降。传输网络的故障处理很大程度上仍然依赖于操作维护人员的经验积累。
解决这个矛盾,笔者认为网管系统应实现以下功能。
●要求网管系统既能快速、准确地上报告警,又能直观地反映出故障的真正位置。不是维护人员在告警堆里找故障,而是要求网管系统具备告警关联分析和故障呈现功能。
●在故障出现的同时,要求网管系统能够迅速提供简要的分析(如业务是否中断、业务中断比例等),指导故障恢复工作。
●要求网管系统能够对关键动态运行参数(如网络的可用率,网络的整体性能偏离情况等)、网络资源进行自动统计和分析。
●要求网管系统提供类似于Windows桌面整理助手的工具,对于长期不用的交叉连接、端口进行清理提示。
(2)越来越复杂的网管和降低维护人力成本之间的矛盾
从降低企业运行成本的角度考虑,需要降低维护人员的素质门槛要求或者减少维护人员的数量。就目前设备商提供的网管系统而言,很难实现这一点。运营商的网络的规模在迅速扩大,人力成本却相对降低了,这多是以加大现有维护人员工作强度并提高维护人员的工作效率来实现的。例如引入智能光网络后,不仅在原有网管的基础上引入了很多新的理念,还要求维护人员能够熟练地运用一些专用分析工具,才能完成一些最基本的网络操作维护(如割接的审批、网络质量的评价等),这无形之中提高了对维护人员的要求。
(3)用户接入的多样性与通过网管快速反应之间的矛盾
随着业务创新力度的不断加大,要求传输网络特别是城域网有足够的灵活性和可扩展性,尤其是快速的业务开通和故障处理能力,而网管系统的能力在这方面起着关键作用。城域网采用了FTTx、MSTP、城域以太网、T-MPLS、VPN-FRR等多种技术,但最终用户并不关心运营商网络中采用的技术、网络性能、设备成本等,最终用户需要的是高质量的业务和可靠、迅速的服务。而现有的网管系统基本上还是“以我为主”,以“网络设备”为中心。只有网管能够直接反映出“最终用户的直观感受”,以客户为中心,才能真正拥有技术手段上的支持。
(4)集中式网管与分布式处理、设备现场操作之间的矛盾
从网络负荷平衡和网络健壮性角度来看,分布式处理是未来网管的发展方向,而且可以满足网络对伸缩性的要求。
随着网络规模的日益扩大,集中式网管系统必然导致系统处理负荷急剧增加。集中网管的最大问题是指挥人员和现场操作人员的信息不对称,现有网管系统基本上都不能直观地呈现设备现场的具体情况(如线缆连接情况、机盘告警等),对现场操作人员的指挥和指导很容易出现疏漏或错误。
(5)设备厂商的网管系统与综合网管系统之间的矛盾
开发综合网管系统的目的之一是将目前的多厂商网管系统统一起来,简化和规范目前的维护工作,给网络管理者提供准确、快速的数据和分析。从目前的使用情况来看,还是存在以下一些问题。
●综合网管系统与设备厂商网管系统功能重复较多。综合网管系统利用设备厂商网管系统北向接口提供的各类信息,也提供了告警管理、拓扑管理、性能管理等功能。综合网管系统要想实现与设备厂商网管系统基本一致的实时告警呈现是非常困难的事情,更何况这种实时管理极其消耗综合网管系统的资源。
●综合网管系统自身的局限性决定了其自身维护工作量太大。为保障综合网管系统的稳定工作,首先要保证其连接的设备厂商网管系统接口长期稳定工作,需要及时地处理接口故障,需要在设备软硬件升级后及时进行相应的升级开发工作。另外,由于北向接口自身的局限性,很多信息做不到自动识别和刷新,在每次网络调整后甚至是正常的网络维护作业后,需要人工维护这些信息(包括大量的静态资源信息)。
4、对现有传输网管工作的建议
(1)合理的传输网管组织形式
●减少设备提供商的数量,采用集中式的网管监控方式和集中的数据制作。实现网管数据的集中,可以减少数据的交互,有利于提高网管系统的性能,实现并发挥数据的价值。采用集中管理方式特别要注意的是,不仅要赋予集中网管更大的责任,还要赋予它们更大的管理权。
●根据实际情况,合理配置EMS和NMS。EMS和NMS各有优缺点,很多底层功能重复。配置网管时不能生搬硬套,而要结合实际的维护体制和综合网管要实现的功能进行配置。其中EMS相对来说功能基本满足需求,北向接口功能丰富;而NMS相对来说功能较为丰富,且支持OSS。
●避免网管带外DCN重复建设,保障带外DCN的稳定运行。
●根据传输网络全程全网的特点组织网管,不能人为地按照管理制度割裂网络,至少要保证一张网内的各个业务单元可以实时“看”到全局情况。
(2)充分、有效地发挥综合网管的作用
综合网管系统的开发、建设和使用的目的不应是替代设备厂商网管系统,而应是能够屏蔽厂商差异和规范局数据的快速制作等。与此同时,综合网管系统不宜求全,尽量避免与原设备厂商网管系统的功能重复,应该利用有限的资源集中精力解决突出的一些问题。
●在维护管理上建立高效、规范的维护管理机制,实现运维管理流程自动化,能够适应运营商业务流程的灵活调整。
●通过实现告警信息与客户业务电路的关联,及时提示工作人员对受影响的大客户和高等级业务电路进行应急处理和管理。对实现SLA业务提供技术和手段上的保障。
●重点解决静态、动态的资源管理,解决好资源整合问题。
●解决好跨专业多种业务系统的协作问题。
5、未来传输网管系统的发展方向
现阶段电信运营企业正在寻找新的盈利模式,朝着综合服务运营商转型的过程中,新型的运营模式对网管系统提出了更高的要求,即网管系统的智能化、综合化、简单化和个性化。
●网管的智能化是指繁杂的维护工作由网管系统自动完成,降低人为干预的工作量和工作难度。这种智能包括网络设备之间的信息交互智能、网络设备与网络管理者之间的信息交互智能。
●网管的综合化要求网管系统能够提供面向网络、业务、用户等多个功能的统一管理。而实现网管的综合化的前提是网管系统必须能够处理更大的信息量和更复杂的业务行为,更便于集中化的管理。
●网管的简单化是指通过减少操作人员的工作难度,降低对操作人员的要求,提高运行维护工作的整体运行效率。
●网管的个性化管理是企业精细化运营的必然结果,运营商需要深入了解用户和业务的细节,提供最贴近用户的深度感知。这就要求网管系统必须具备灵活的扩展能力,其管理功能可以根据运营商管理的设备类型、管理范围、网络规模、管理形式、业务类型等方便地进行界面定制和模块调整。
6、结束语
传输网管系统发展到今天已经比较完善和成熟,但仍然需要跟着运营商转型的步伐,创新网管开发理念,以满足精细化运维管理的需要。
好处是不用天天往外跑,坏处是全天候工作,经常加班。工资不会差的

智能运维是如何抑制告警风暴的?

通常智能运维中的告警收敛场景,以机器学习算法为驱动,对海量的告警事件进行降噪和关联分析,辅助根因定位并可沉淀故障处理的知识,从而提升企业的运维效率,降低运维成本。 告警产生后,AIOps系统通过算法甄别 内容相关性(重复性、相似性)、时序相关性和拓扑相关
性 事件来进行告警事件的自动化抑制。这类收敛抑制,往往能得到99%的告警压缩率,极大地提高了告警有效性。

在一个完整的智能运维告警产品里,除了告警收敛,还可以基于故障传播链及拓扑信息 ( 可选 ), 智能发现突发故障场景;基于告警“熵值”算法,实现告警的动态优先级推荐;通过时序以及拓扑关系定位故障场景根因,并进行根因标记。当这些都可以完成时,由告警事件一步步引导的根因定位和排障,才是真正智能运维发挥了作用。

关于网络事件告警关联分析和网络事件定义的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。 网络事件告警关联分析的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于网络事件定义、网络事件告警关联分析的信息别忘了在本站进行查找喔。
上一篇:aiops告警(auais告警)
下一篇:企业管理热点事件(热点企业管理案例)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~