CN104618521B - 用于在网络中进行节点去重的方法、装置和计算机可读介质 - Google Patents

用于在网络中进行节点去重的方法、装置和计算机可读介质 Download PDF

Info

Publication number
CN104618521B
CN104618521B CN201410635180.0A CN201410635180A CN104618521B CN 104618521 B CN104618521 B CN 104618521B CN 201410635180 A CN201410635180 A CN 201410635180A CN 104618521 B CN104618521 B CN 104618521B
Authority
CN
China
Prior art keywords
node
detector
repeats
dns
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410635180.0A
Other languages
English (en)
Other versions
CN104618521A (zh
Inventor
M·齐兹拉维斯基
T·波斯皮西尔
T·马克维克卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SolarWinds Worldwide LLC
Original Assignee
SolarWinds Worldwide LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SolarWinds Worldwide LLC filed Critical SolarWinds Worldwide LLC
Publication of CN104618521A publication Critical patent/CN104618521A/zh
Application granted granted Critical
Publication of CN104618521B publication Critical patent/CN104618521B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0873Checking configuration conflicts between network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4541Directories for service discovery

Abstract

用于节点去重的系统、方法、装置和计算机程序产品。一种方法包括由网络监测装置发现网络中的节点,并针对在网络中所发现的节点中的每个节点来收集互联网协议(IP)地址、媒体访问控制(MAC)地址、域名系统(DNS)名称和系统名称的列表。该方法还可以包括将针对所发现的节点中的每个节点收集的信息列表与当前节点和其他发现的节点的对应信息进行比较。该方法继而可以包括基于IP地址、MAC地址、DNS名称和系统名称的比较来确定重复其他发现的节点和/或当前节点的重复节点。

Description

用于在网络中进行节点去重的方法、装置和计算机可读介质
技术领域
本发明的实施例总体涉及网络流量监测、分析和/或报告。更具体而言,一些实施例指向例如用于被网络监测系统监测的物理节点的节点去重的方法、系统和计算机程序。
背景技术
网络管理包括与联网系统的操作、管理、维护和/或供应相关的活动、方法、程序和工具。可作为网络管理的一部分被执行的功能例如可以包括规划、控制、部署、分配、协调和监测网络的资源。进一步的功能可以与网络规划、频率分配、负载均衡、配置管理、故障管理、安全管理、性能管理、带宽管理、路由分析和计费管理相关。
如以上提及的,网络管理的子集包括网络流量的网络监测。网络管理员对网络流量数据感兴趣是出于若干原因,包括分析新应用对网络的影响、故障诊断网络痛点、检测缓慢或故障的网络设备、检测带宽的重度用户和防护网络。网络交通流数据的多种协议已经被开发。这些协议可以包括多种类型的信息,例如源互联网协议(IP)地址、目的地IP地址、源端口、目的地端口、IP协议、进入接口、服务的IP类型、开始和结束时间、字节数和下一跳(hop)。
随着网络变得更大和更加复杂,监测、分析和报告交通流数据的系统在处置日益增加的网络设备数量和关于网络流量生成的信息量方面必须变得更加高效。
发明内容
某些实施例指向用于节点去重的方法、装置和计算机程序产品。一种方法包括由网络监测装置发现网络中的节点。该方法可以进一步包括针对在网络中所发现的节点中的每个节点来收集互联网协议(IP)地址、媒体访问控制(MAC)地址、域名系统(DNS)名称以及系统名称(sysname)的列表,将发现的节点中的每个节点的IP地址与当前节点和其他发现的节点的IP地址进行比较,将发现的节点中的每个节点的MAC地址与当前节点和其他发现的节点的MAC地址进行比较,将发现的节点中的每个节点的DNS名称与当前节点和其他发现的节点的DNS名称进行比较,将发现的节点中的每个节点的系统名称与当前节点和其他发现的节点的系统名称进行比较,以及基于对IP地址、MAC地址、DNS名称和系统名称的比较来确定重复其他发现的节点和/或当前节点的重复节点。
附图说明
为了恰当地理解本发明,应当参考附图,其中:
图1图示了根据一个实施例的系统的框图;
图2图示了根据一个实施例的系统的框图;
图3图示了根据一个实施例的方法的流程图;
图4图示了根据另一实施例的方法的流程图;
图5图示了根据实施例的装置的框图;以及
图6图示了根据另一实施例的方法的流程图。
具体实施方式
将容易理解,本发明的组件,如一般性地进行描述和在附图中所图示的,可以以多种配置被布置和设计。因此,以下对用于节点去重的系统、方法、装置和计算机程序产品的实施例的详细描述,如附图中所表示的,并不旨在于限制本发明的范围,而仅代表本发明的选择的实施例。
本说明书通篇所述的本发明的特性、结构或特征可以以任何适当的方式被结合在一个或多个实施例中。例如,词组“某些实施例”、“一些实施例”等的使用,在本说明书通篇指代这一事实,即关于实施例所述的特定的特征、结构或特性可以被包括在本发明的至少一个实施例中。因此,词组“在某些实施例中”、“在一些实施例中”、“在其他实施例中”或其他类似语言的出现,本说明书通篇不一定全部指代同一组实施例,并且所述的特征、结构或特性可以以任何适当的方式被结合在一个或多个实施例中。此外,如果需要,以下讨论的不同功能可以按不同的顺序和/或彼此同时被执行。此外,如果需要,所述功能中的一个或多个功能可以是可选的或者可以组合。就此而言,以下描述应当被认为仅是对本发明的原理、教导和实施例的说明,而并不在于对其进行限制。
应当注意,本说明书通篇,术语——网络设备和网络节点,或仅设备或节点,可以可互换地使用用于指代能够在互联网上连接和/或进行通信的任何物理设备。这些设备或节点的示例可以包括,但不限于,路由器、交换机、服务器、计算机、膝上型计算机、平板电脑、电话、打印机、移动设备以及任何其他能够通过通信信道发送、接收或转发信息的目前或将来的组件。
图1图示了根据一个实施例的系统的示例。该系统包括网络监测系统100、网络监测系统存储110、交换机设备130和一个或多个网络设备120。网络监测系统存储110能够存储网络监测数据。网络监测系统存储110可以是数据库或任何其他合适的存储设备。网络设备120可以是被网络流量监测器100监测的网络中的节点。应当注意到,在该系统中任意数目和类型的网络设备120可以受到支持。因此,实施例并不限于图1中所示的网络设备的数目和类型。在实施例中,网络监测系统存储110可以存储发现结果数据库表,该数据库表存储和组织关于在网络中发现的网络设备的信息。
在一些情况下,网络设备能够在多个互联网协议(IP)地址上可接入。例如,一些设备可以同时具有多于一个IP地址。另外,一些节点是动态的因为它们具有随时间变化的IP地址。这种动态IP地址对去重逻辑带来问题,因为它可能将来自发现结果的过期的主IP地址与动态节点的当前IP地址相匹配。
目前,系统通常在一个IP地址等于一个网络节点处应用逻辑。作为结果,具有多个IP地址绑定的节点可能不被识别为单个节点。这一行为可以导致其中一个物理设备被监测多于一次的状态,该状态在网络监测系统中可以明显地导致额外的开销和低效。
因此,用户通常希望使在多个IP地址上响应的设备在网络中作为单个节点而被监测。本发明的实施例实现了能够检测这种情况并避免对同一物理节点处理多次(例如每次使用不同的IP地址)的自动网络发现。一个实施例包括被配置为自动识别重复节点从而单个节点不被监测多次的去重逻辑。
某些实施例标识一条或多条信息,其用作唯一标识网络节点所需的节点标识符。有了这一唯一节点标识符,某些实施例能够继续定义逻辑,该逻辑检测在发现过程期间找到的节点(例如不同IP地址下的相同物理网络节点)和/或在不同IP地址下已经正在被监测的节点中的重复。
根据某些实施例,被用于唯一标识节点的信息包括可以容易地被轮询的信息,对于大多数设备(即,供应商独立的)可用,对于互联网控制消息协议(ICMP)节点及其他类型节点(例如,ICMP节点可以被认为是通过SNMP或WMI不可达到的节点)可用,并且是在高效的同时仍然能够提供准确结果的最小信息集合。
某些实施例能够处理至少两种典型的用例。例如,一个用例可以包括在子网络上运行自动网络发现,该子网络包括在多个IP地址上可访问的设备。众所周知,属于一个子网络的设备被它们IP地址中共同的、相同、最高有效位组定址。另一个用例可以包括在已经正在被监测的子网上运行自动网络发现。
某些实施例能够标识作为网络重复的网络节点,即使一组信息在不同于另一组信息的时帧内被收集。例如,当用户决定导入用于定期的发现简档的发现结果时,这种情况可能发生。在这种情况下,一些实施例可能需要使用在发现期间收集的可能过期的信息并且将它与针对所有监测的节点正在被持续收集的新信息作对比。因此,根据某些实施例的去重可以发生在发现工作期间,其中发现的节点被相互比较以使得重复被去除,和/或可以发生在发现结果导入期间,其中发现的节点被导入并且与现有节点相比较以使得重复节点被标识出并去除。
根据一个实施例,由针对每个网络节点的DNS名称、系统名称、IP地址和MAC地址组成的数据收集组被用来帮助标识重复节点。一个实施例包括对来自信息收集组的多条信息进行互相比较(例如DNS与DNS、MACs与MACs等)的逻辑。逻辑可以在重复检测器组件中被实现。来自检测的结果是匹配索引,该匹配索引指示是否存在匹配、无匹配或未知。某些实施例也提供用于聚合来自检测器的部分结果并计算对于节点是否是重复的最终结论的逻辑。例如,在实施例中,节点去重可以包括若干子迭代,每个子迭代负责发现选定的IP范围。在每个迭代结束时,去重被执行以在节点(例如端点)被认为是重复节点时就立即省略该节点。在对于一个迭代的未知或非重复的结果的情况下,该节点被传递到下一个步骤或迭代以用于处理。
在实施例中,可以提供两组重复检测器。一组检测器可以在自动发现过程期间被使用以滤除新发现的设备并去除重复节点。另一组检测器可以在发现结果导入期间被使用以避免将重复节点添加到被监测的节点组中。
在一个实施例中,系统被配置为针对所有所发现的节点收集所有的DNS名称、系统名称、IP地址和MAC地址的列表,并存储它们,例如作为发现工作结果的一部分。这一信息可以被存储在网络系统监测存储或数据库110中。如以上提及的,该信息可以在发现的至少两个阶段期间被使用。例如,DNS名称、系统名称、IP地址和MAC地址可以在运行发现以检查当前发现的节点是否重复任何其他已找到的节点时被使用,和/或在发现结果导入期间它们可以被使用以将发现结果和被系统监测的现有节点进行比较。在一个实施例中,MAC信息被存储到一个永久性存储例如作为发现结果的一部分。
图2图示了根据一个实施例的系统200,该系统可以包括IP地址重复检测器201、DNS重复检测器203、MAC地址重复检测器202和系统名称重复检测器204。在实施例中,数据库210可以与IP地址重复检测器201、DNS重复检测器203、MAC地址重复检测器202和系统名称重复检测器204进行通信从而所述检测器中的每个检测器能够收集存储在数据库210中的相关地址。在实施例中,数据库210可以被存储在如图1所示的网络流量数据存储110中。应当注意到,系统200可以完全以硬件实现,或者以硬件和软件的组合实现。
重复检测器201、202、203、204中的每个重复检测器可以具有经定义的执行顺序的优先级(priority)(例如,更低的数字指示更早的执行)、指示由重复检测器提供的结果的可靠性的权重(例如,权重0将对最终结果没有影响)、以及被用作最高优先级以确定节点是否是重复的否决权。
DNS重复检测器203可以被配置为将发现的节点的DNS与所有其他发现的节点和正在被监测的当前节点进行比较。在实施例中,DNS重复检测器203可以做出结论,即如果发现的节点的DNS和被任意监测的节点或任意其他发现的节点使用的DNS相同,则该节点为重复节点。
MAC地址通常被设计为唯一的(尽管存在相同MAC地址被用在两个不同设备上的情况,例如克隆的虚拟机主控在两个分离的虚拟主机中)。MAC地址重复检测器202可以被配置为将发现的节点的MAC地址和所有之前收集的节点的MAC地址相比较,所有之前收集的节点的MAC地址可以被存储在数据库210的节点MAC地址数据库表中。MAC地址重复检测器202可以被配置为做出结论,即如果一组发现的MAC地址是针对节点的当前监测的MAC地址的子集或者如果一组监测的MAC地址是发现的MAC地址的子集,则该节点为重复节点。
下表1示出了其中根据MAC地址重复检测器202节点被视为是相等的示例,其中A、B、C…代表MAC地址。同时,下表2示出了其中(例如,基于MAC地址)节点不被视为是相等的示例。
节点A 节点B 节点C 节点D
A A A A
B B B B
C C C
D
表1
节点A 节点B 节点C 节点D
A A D A
B B E D
C D F
表2
两个都具有恰好两个MAC地址的节点,例如0000000000000000和00000000000000E0应当被认为是相等的。例如,当且仅当节点A的MAC地址列表是节点B的MAC地址列表的子集或节点B的MAC列表是节点A的MAC列表的子集时,节点A和节点B是相等的。在这种情况下,系统可以依靠不同的重复检测器或不同的去重方法(例如,系统名称匹配),因为根据MAC地址两节点是相等的。
系统名称重复检测器204可以被配置为将发现的节点的系统名称和所有其他发现的节点以及正在被监测的当前节点进行比较。在实施例中,系统名称重复检测器204可以做出结论,即如果发现的节点的系统名称和被任意监测的节点或任意其他发现的节点使用的系统名称相同,则该节点为重复节点。在实施例中,系统名称例如可以是用于简单网络管理协议(SNMP)节点的系统名称或者可以是窗口管理规范(WMI)节点的完整计算机名称。应当注意到,实施例将数据源限于SNMP和/或WMI,并且根据某些实施例(例如,通过SSH在路由器/交换机或远程登录上的CLI)其他类型的数据源同样适用。
如以上提及的,每个重复检测器可以从设置数据库表单加载关联的权重。权重代表由相关联的重复检测器提供的结果的可靠性。设置权重为-1以停用相关联的重复检测器是可能的。根据实施例,权重值可以在从0到100的范围上,其中0代表最不可靠而100代表最可靠。
如以上所讨论的,所有重复检测器(d1,…,dn)可以按照优先级所定义的顺序被顺序执行。每个重复检测器可以设置‘IsAuthoritative(是权威的)’标记为真,这可以随后终止后面的重复检测器的执行。在这种情况下,通过‘IsAuthoritative’标记被设为真而对重复检测器的投票被认为是最终的,忽略所有其他投票。根据一个实施例,如果没有‘IsAuthoritative’标记被设为真,关于节点是否为重复节点的最终结果被计算为所有重复检测器投票结果值的总和,如下:
最终决定=
d1.IsDuplicate()*d1.Priority+…+dn.IsDuplicate()*dn.Priority,
其中d1指第一重复检测器,d2指第二重复检测器,…以及dn指第n个重复检测器。因此,dn.IsDuplicate()是代表第n个重复检测器关于节点是否为重复节点的结论的函数。
如下表3中所示,每个重复检测器可以针对所有它找到的重复节点返回节点ID的列表。每个节点ID可以分配有相关联的匹配指数(MatchIndex),其指示匹配的可能性。在实施例中,匹配指数值的范围从0到100,其中0表示匹配的最小可能性而100表示匹配的最大可能性。根据实施例,系统200可以被配置为通过节点ID对表3中所述的重复节点信息进行分组,并对同一节点ID的匹配指数进行求和。然后,系统200可以被配置为选择具有最高合计的总匹配指数的节点ID以便丢弃。
重复检测器 重复节点ID 匹配指数
Dns 5 90
Mac 1 60
Mac 5 80
系统名称 5 85
最终决定: 5 90
表3
下表4示出根据一个实施例的示例结果表。在该示例中,表的每一行可以代表一个节点。‘DnsDuplicateDetector’列展示了DNS重复检测器关于节点是否为重复节点的结论。类似地,‘MacAddressDuplicateDetector’列展示了MAC地址重复检测器关于节点是否为重复节点的结论,以及‘NameDuplicateDetector’列展示了系统名称重复检测器关于节点是否为重复节点的结论。随后,最终的‘ExpectedResult’列展示了对于节点的期望的结果。
表4
图3图示了根据一个实施例的节点去重的方法的流程图。在图3的示例中,在300,发现一个或多个节点。在310,发现节点的相关联的IP地址。在320,检测用于获得设备信息的支持的技术,诸如SNMP、WMI等。在330,经由(检测到的)支持的技术获得关于节点的信息。在340,执行发现的节点的去重。在350,确定节点是否为重复的。如果是,则在360,从发现的结果组中省略重复的节点。如果节点不是重复节点,则在370,将发现的节点保存到数据库。在380,准备与发现的节点相关联的数据以用于发现导入。
图4图示了根据另一个实施例的用于节点去重的方法的流程图。在图4的示例中,在400,保存发现工作的结果。在405,从数据库加载并反序列化发现结果。在410,重复的检测主要通过与节点相关联的主IP地址来完成。在415,检测具有相同IP的节点是否已经被任何引擎监测。如果具有相同IP的节点已经被监测,则在420,更新现有的节点信息。如果具有相同IP的节点没有已经被监测,则在425执行针对忽略的节点的去重检测。在430,确定节点是否为重复的。如果是,则在435,记录该状况并且丢弃重复节点。如果不被确定为重复节点,则在440针对所有监测的节点执行重复检查。在445,确定节点是否为重复节点。如果被确定为重复节点,则在450记录该情况并且丢弃重复节点。如果不被确定为重复节点,则在455将节点信息保存到永久性存储。在460,发现导入的结果是节点连同相关联的IP地址及MAC地址的列表。
图5图示了可以实现本发明的一个实施例的装置10的框图。装置10可以包括总线12或者用于在装置10的组件之间传达信息的其他通信机构。装置10还包括处理器22,其耦合至总线12,用于处理信息和执行指令或操作。处理器22可以任意类型的通用或专用处理器。装置10进一步包括存储器14以用于存储信息和以供处理器22执行的指令。存储器14可以由随机访问存储器(“RAM”)、只读存储器(“ROM”)、静态存储(例如磁盘或光盘)、或任意其他类型的机器或计算机可读介质的任意组合构成。装置10进一步包括通信设备20,诸如网络接口卡或其他通信接口,以提供对网络的访问。作为结果,用户可以通过网络或任何其他方法直接地或远程地与装置10对接。
计算机可读介质可以是能够被处理器22访问的任何可用的介质并且包括易失和非易失性介质、可擦除和不可擦除介质以及通信介质。通信介质可以包括计算机可读指令、数据结构、程序模块或其他在诸如载波或其他传送机制之类的调制数据信号中的数据并且包括任何信息传递介质。
处理器22经由总线12被进一步耦合至呈现设备24,该呈现设备24诸如显示器、监视器、屏幕或网页浏览器以用于向用户显示信息,例如网络流量信息。用户输入组件25,例如键盘,计算机鼠标或网页浏览器,被进一步耦合至总线12以使得用户可以与装置10对接。处理器22和存储器14还可以经由总线12被耦合至数据库系统30,从而可以能够访问和获取存储在数据库系统30中的信息。在一个实施例中,数据库系统30是图1所示的网络监测系统存储110。虽然仅在图5中示出单个数据库,但是可以根据某些实施例使用任意数目的数据库。
在一个实施例中,存储器14存储当被处理器22执行时提供功能的软件模块。所述模块可以包括为装置10提供操作系统功能的操作系统15。如以上所讨论的,存储器还可以存储支持节点去重功能的一个或多个重复检测器16。该一个或多个重复检测器16例如可以包括IP地址重复检测器201、DNS重复检测器203、MAC地址重复检测器202和系统名称重复检测器204,如以上讨论而在图2中描绘的。装置10还可以包括一个或多个其他功能模块18以提供额外的功能。
数据库系统30可以包括数据库服务器和任意类型的数据库,例如关系数据库或平面文件数据库。数据库系统30可以存储有关网络中每个实体的网络交通流的数据,和/或与装置10或它相关联的模块和组件相关联的任何数据。
在某些实施例中,处理器22,重复检测器16和其他功能模块18可以作为分离的物理和逻辑单元被实现或可以在单个物理和逻辑单元中被实现。此外,在一些实施例中,处理器22、重复检测器16和其他功能模块18可以被实现在硬件中,或被实现为硬件和软件的任意适当的组合。
在一些实施例中,处理器22被配置为控制装置10来发现网络中的节点。根据实施例,标识发现的节点的信息例如可以被存储在数据库110中。处理器22可以被配置为控制装置10来针对在网络中发现的节点中的每个节点来收集IP地址、MAC地址、DNS名称和系统名称的列表。
根据一个实施例,处理器22可以被配置为控制装置10来执行被配置为将所发现的节点中的每个节点的IP地址与当前节点和其他发现的节点的IP地址进行比较的IP重复检测器、被配置为将所发现的节点中的每个节点的MAC地址与当前节点和其他发现的节点的MAC地址进行比较的MAC重复检测器、被配置为将所发现的节点中的每个节点的DNS名称与当前节点和其他发现的节点的DNS名称进行比较的DNS重复检测器,以及被配置为将所发现的节点中的每个节点的系统名称与当前节点和其他发现的节点的系统名称进行比较的名称重复检测器。处理器22可以然后被配置为基于IP重复检测器、MAC重复检测器、DNS重复检测器和名称重复检测器的比较来确定重复其他发现的节点和/或当前节点的重复节点。
在实施例中,处理器22可以被配置为控制装置10来丢弃重复节点。根据一个实施例,处理器22可以被配置为控制装置10来向IP重复检测器、MAC重复检测器、DNS重复检测器和名称重复检测器中的每个重复检测器分配确定运行顺序的优先级。装置10可以被控制用于例如通过执行如下公式确定重复节点:
d1.IsDuplicate()*d1.Priority+…+dn.IsDuplicate()*dn.Priority。
在实施例中,所发现的节点中的每个节点可以被分配有节点ID。处理器22可以被配置为控制装置10来向每个节点ID分配匹配指数,其中匹配指数指示所发现的节点和当前节点和其他发现的节点中的任何节点之间匹配的可能性。根据一个实施例,处理器22可以被配置为控制10来通过节点ID对重复节点进行分组,并针对相同节点ID对匹配指数进行求和。此外,向IP重复检测器、MAC重复检测器、DNS重复检测器和名称重复检测器中的每个重复检测器分配权重。该权重指示由相应的重复检测器提供的结果的可靠性。
图6图示了根据一个实施例的方法的示例流程图。该方法包括,在600,例如由网络监测装置发现网络中的节点。该方法然后可以包括,在610,针对在网络中所发现的节点中的每个节点来收集互联网协议(IP)地址、媒体访问控制(MAC)地址、域名系统(DNS)名称以及系统名称的列表。在620,该方法包括将所发现的节点中的每个节点的IP地址与当前节点和其他发现的节点的IP地址进行比较。在630,该方法包括将所发现的节点中的每个节点的MAC地址与当前节点和其他发现的节点的MAC地址进行比较。在640,该方法包括将所发现的节点中的每个节点的DNS名称与当前节点和其他发现的节点的DNS名称进行比较。在650,该方法包括将所发现的节点中的每个节点的系统名称与当前节点和其他发现的节点的系统名称进行比较。该方法可以进一步包括,在660,基于IP地址、MAC地址、DNS名称和系统名称的比较来确定重复其他发现的节点和/或当前节点的重复节点。
在一些实施例中,本文所述的任何方法的功能,例如图3、4和6中的功能,可以通过存储在存储器或其他计算机可读介质或有形介质中的软件和/或计算机程序代码被实现,并被处理器执行。在其他实施例中,所述功能可以通过硬件执行,例如通过使用专用集成电路(ASIC)、可编程门阵列(PGA)、现场可编程门阵列(FPGA)或硬件和软件的任意其他组合来执行。
本领域技术人员将容易地理解到以上所讨论的本发明可以通过不同顺序的步骤,并且/或者使用不同于所公开的配置的硬件元件来实践。因此,虽然本发明已经基于这些优选实施例被描述,但是对于本领域技术人员而言是明显的是某些修改、变化和可替代的构建是明显的,而其保持在本发明的精神和范围内。为了确定本发明的边界和界限,因而应当参考所附权利要求。

Claims (11)

1.一种用于在网络中进行节点去重的方法,包括
由网络监测装置发现网络中的节点;
针对在网络中所发现的节点中的每个节点来收集互联网协议(IP)地址、媒体访问控制(MAC)地址、域名系统(DNS)名称以及系统名称的列表;
由IP重复检测器将发现的所述节点中的每个节点的所述IP地址与当前节点和其他发现的节点的IP地址进行比较;
由MAC重复检测器将所发现的节点中的每个节点的所述MAC地址与所述当前节点和所述其他发现的节点的MAC地址进行比较;
由DNS重复检测器将所发现的节点中的每个节点的所述DNS名称与所述当前节点和所述其他发现的节点的DNS名称进行比较;
由名称重复检测器将所发现的节点中的每个节点的所述系统名称与所述当前节点和所述其他发现的节点的系统名称进行比较;
基于对所述IP地址、MAC地址、DNS名称和系统名称的所述比较来确定重复所述其他发现的节点和/或所述当前节点的重复节点;
向所述IP重复检测器、所述MAC重复检测器、所述DNS重复检测器和所述名称重复检测器中的每一个分配优先级,所述优先级确定比较步骤中的每个比较步骤的执行顺序;以及
向所述IP重复检测器、所述MAC重复检测器、所述DNS重复检测器和所述名称重复检测器中的每一个分配权重,其中所述权重指示由所述IP重复检测器、所述MAC重复检测器、所述DNS重复检测器和所述名称重复检测器中的每一个提供的结果的可靠性。
2.根据权利要求1所述的方法,进一步包括丢弃所述重复节点。
3.根据权利要求1所述的方法,其中所述确定重复所述其他发现的节点和/或所述当前节点的重复节点包括执行以下公式:
d1.IsDuplicate()*d1.Priority+…+dn.IsDuplicate()*dn.Priority,
其中d1指第一重复检测器,…,以及dn指第n个重复检测器,dn.IsDuplicate()是代表第n个重复检测器关于节点是否为重复节点的结论的函数,dn.Priority指示第n个重复检验器的优先级,以及所述公式在如果没有针对d1、…、dn的IsAuthoritative标记被设置为真时被执行,所述IsAuthoritative标记被设为真指示对重复检测器的投票被认为是最终的。
4.根据权利要求1所述的方法,其中所发现的节点中的每个节点被分配有节点ID,并且其中所述方法进一步包括向每个节点ID分配匹配指数,所述匹配指数指示发现的所述节点与所述当前节点和所述其他发现的节点中的任何节点之间匹配的可能性。
5.根据权利要求4所述的方法,进一步包括通过节点ID对所述重复节点进行分组以及针对相同节点ID对所述匹配指数进行求和。
6.一种用于在网络中进行节点去重的装置,包括:
至少一个处理器和至少一个包括计算机程序代码的存储器,
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起,使得所述装置至少:
在网络中发现节点;
针对在网络中所发现的节点中的每个节点来收集互联网协议(IP)地址、媒体访问控制(MAC)地址、域名系统(DNS)名称以及系统名称的列表;
其中所述至少一个处理器被进一步配置为执行:
IP重复检测器,被配置为将所发现的节点中的每个节点的所述IP地址与当前节点和其他发现的节点的IP地址进行比较;
MAC重复检测器,被配置为将所发现的节点中的每个节点的所述MAC地址与所述当前节点和所述其他发现的节点的MAC地址进行比较;
DNS重复检测器,被配置为将所发现的节点中的每个节点的所述DNS名称与所述当前节点和所述其他发现的节点的DNS名称进行比较;
名称重复检测器,被配置为将所发现的节点中的每个节点的所述系统名称与所述当前节点和所述其他发现的节点的系统名称进行比较;
其中所述至少一个存储器和所述计算机程序代码被进一步配置为与所述至少一个处理器一起,使得所述装置至少:
基于所述IP重复检测器、所述MAC重复检测器、所述DNS重复检测器和所述名称重复检测器的所述比较的结果来确定重复所述其他发现的节点和/或所述当前节点的重复节点;
向所述IP重复检测器、所述MAC重复检测器、所述DNS重复检测器和所述名称重复检测器中的每一个分配优先级,所述优先级确定比较步骤中的每个比较步骤的执行顺序;以及
向所述IP重复检测器、所述MAC重复检测器、所述DNS重复检测器和所述名称重复检测器中的每一个分配权重,其中所述权重指示由所述IP重复检测器、所述MAC重复检测器、所述DNS重复检测器和所述名称重复检测器中的每一个提供的结果的可靠性。
7.根据权利要求6所述的装置,其中所述至少一个存储器和所述计算机程序代码被进一步配置为与所述至少一个处理器一起,使得所述装置至少丢弃所述重复节点。
8.根据权利要求6所述的装置,其中所述至少一个存储器和所述计算机程序代码被进一步配置为与所述至少一个处理器一起,使得所述装置至少通过执行以下公式来确定所述重复节点:
d1.IsDuplicate()*d1.Priority+…+dn.IsDuplicate()*dn.Priority,
其中d1指第一重复检测器,…,以及dn指第n个重复检测器,dn.IsDuplicate()是代表第n个重复检测器关于节点是否为重复节点的结论的函数,dn.Priority指示第n个重复检验器的优先级,以及所述公式在如果没有针对d1、…、dn的IsAuthoritative标记而被设置为真时被执行,所述IsAuthoritative标记被设为真指示对重复检测器的投票被认为是最终的。
9.根据权利要求6所述的装置,其中所发现的节点中的每个节点被分配有节点ID,并且其中所述至少一个存储器和所述计算机程序代码被进一步配置为与所述至少一个处理器一起,使得所述装置至少向每个节点ID分配匹配指数,所述匹配指数指示发现的所述节点与所述当前节点和所述其他发现的节点中的任何节点之间匹配的可能性。
10.根据权利要求9所述的装置,其中所述至少一个存储器和所述计算机程序代码被进一步配置为与所述至少一个处理器一起,使得所述装置至少通过节点ID对所述重复节点进行分组以及针对相同节点ID对所述匹配指数进行求和。
11.一种计算机可读介质,存储有计算机程序,其中所述计算机程序被配置为控制处理器以执行过程,所述过程包括:
由网络监测装置发现网络中的节点;
针对在所述网络中所发现的节点中的每个节点来收集互联网协议(IP)地址、媒体访问控制(MAC)地址、域名系统(DNS)名称以及系统名称的列表;
由IP重复检测器将所发现的节点中的每个节点的所述IP地址与当前节点和其他发现的节点的IP地址进行比较;
由MAC重复检测器将所发现的节点中的每个节点的所述MAC地址与所述当前节点和所述其他发现的节点的MAC地址进行比较;
由DNS重复检测器将所发现的节点中的每个节点的所述DNS名称与所述当前节点和所述其他发现的节点的DNS名称进行比较;
由名称重复检测器将所发现的节点中的每个节点的所述系统名称与所述当前节点和所述其他发现的节点的系统名称进行比较;
基于对所述IP地址、MAC地址、DNS名称和系统名称的所述比较来确定重复所述其他发现的节点和/或所述当前节点的重复节点;
向所述IP重复检测器、所述MAC重复检测器、所述DNS重复检测器和所述名称重复检测器中的每一个分配优先级,所述优先级确定比较步骤中的每个比较步骤的执行顺序;以及
向所述IP重复检测器、所述MAC重复检测器、所述DNS重复检测器和所述名称重复检测器中的每一个分配权重,其中所述权重指示由所述IP重复检测器、所述MAC重复检测器、所述DNS重复检测器和所述名称重复检测器中的每一个提供的结果的可靠性。
CN201410635180.0A 2013-11-05 2014-11-05 用于在网络中进行节点去重的方法、装置和计算机可读介质 Active CN104618521B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/072,150 US9584367B2 (en) 2013-11-05 2013-11-05 Node de-duplication in a network monitoring system
US14/072,150 2013-11-05

Publications (2)

Publication Number Publication Date
CN104618521A CN104618521A (zh) 2015-05-13
CN104618521B true CN104618521B (zh) 2019-02-19

Family

ID=51900121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410635180.0A Active CN104618521B (zh) 2013-11-05 2014-11-05 用于在网络中进行节点去重的方法、装置和计算机可读介质

Country Status (14)

Country Link
US (1) US9584367B2 (zh)
EP (1) EP2869495B1 (zh)
JP (1) JP5950979B2 (zh)
CN (1) CN104618521B (zh)
AU (2) AU2014259482A1 (zh)
CA (1) CA2869071A1 (zh)
DK (1) DK2869495T3 (zh)
ES (1) ES2658980T3 (zh)
HK (1) HK1207221A1 (zh)
IN (1) IN2014DE03112A (zh)
NO (1) NO2969751T3 (zh)
PL (1) PL2869495T3 (zh)
PT (1) PT2869495T (zh)
SG (1) SG10201407116SA (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170061339A1 (en) 2014-01-02 2017-03-02 Jeremy Lynn Littlejohn Method for facilitating network external computing assistance
US20160373319A1 (en) * 2014-09-24 2016-12-22 Jeremy Lynn Littlejohn Method and device for evaluating the system assets of a communication network
US9977817B2 (en) * 2014-10-20 2018-05-22 Conduent Business Services, Llc Matching co-referring entities from serialized data for schema inference
US9992082B2 (en) * 2015-12-04 2018-06-05 CENX, Inc. Classifier based graph rendering for visualization of a telecommunications network topology
EP3352416B1 (de) * 2017-01-19 2019-05-15 Deutsche Telekom AG Netzwerkinventarisierungssystem
CN109314707A (zh) * 2017-04-06 2019-02-05 诺防网络科技有限公司 在物联网(IoT)网络上的ARP欺骗防止系统
KR102156331B1 (ko) * 2018-07-13 2020-09-15 중앙대학교 산학협력단 비트코인 네트워크 스캔 시스템 및 방법
CN109462668B (zh) * 2018-10-25 2020-11-10 维沃移动通信有限公司 一种处理域名解析请求的方法和装置
CN111511016B (zh) * 2020-04-09 2021-10-08 腾讯科技(深圳)有限公司 确定同源无线网络的方法、装置、服务器及存储介质
JP2022081205A (ja) * 2020-11-19 2022-05-31 キヤノン株式会社 情報処理装置、画像処理装置、情報処理装置の制御方法およびプログラム
CN113938434A (zh) * 2021-10-12 2022-01-14 上海交通大学 大规模高性能RoCEv2网络构建方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1574777A (zh) * 2003-06-19 2005-02-02 三星电子株式会社 检测移动特设网络环境中的重复ip地址的装置和方法
CN1677937A (zh) * 2004-03-30 2005-10-05 汤姆森许可贸易公司 用于发现与ip网络相连的设备的方法及执行所述方法的设备
CN1960233A (zh) * 2005-11-01 2007-05-09 国际商业机器公司 重复分组检测器、方法、程序存储设备和互连网络

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3653729A (en) * 1969-12-19 1972-04-04 Westinghouse Air Brake Co Electrically controlled hydraulic valve of self-lapping type
US4170147A (en) * 1977-10-27 1979-10-09 United Technologies Corporation Redundant flight control system
FR2513468B1 (fr) * 1981-09-18 1986-02-14 Cit Alcatel Dispositif de defense d'un autocommutateur a commande repartie
US5572421A (en) * 1987-12-09 1996-11-05 Altman; Louis Portable medical questionnaire presentation device
US5129076A (en) * 1989-03-20 1992-07-07 International Business Machines Corporation Optical disk library control system providing an enhanced initialization technique
JPH0370048A (ja) * 1989-08-09 1991-03-26 Hitachi Ltd ディクショナリ創成方法
US5111395A (en) * 1989-11-03 1992-05-05 Smith Rodney A Automated fund collection system including means to eliminate duplicate entries from a mailing list
JP2810231B2 (ja) * 1990-01-30 1998-10-15 ジヨンソン・サービス・カンパニー ノードを有する分散形ネットワークシステム中のデータの位置付け方法
EP0472829A3 (en) * 1990-08-31 1993-01-07 International Business Machines Corporation Multicomputer complex and distributed shared data memory
US5249188A (en) * 1991-08-26 1993-09-28 Ag Communication Systems Corporation Synchronizing two processors as an integral part of fault detection
JP3175399B2 (ja) * 1993-05-18 2001-06-11 セイコーエプソン株式会社 カードデータ管理装置
US5577252A (en) * 1993-07-28 1996-11-19 Sun Microsystems, Inc. Methods and apparatus for implementing secure name servers in an object-oriented system
US5530849A (en) * 1993-08-16 1996-06-25 Cornell Research Foundation, Inc. Method of reading dynamic, hierarchical file system directories
US5619656A (en) * 1994-05-05 1997-04-08 Openservice, Inc. System for uninterruptively displaying only relevant and non-redundant alert message of the highest severity for specific condition associated with group of computers being managed
EP0826181A4 (en) * 1995-04-11 2005-02-09 Kinetech Inc IDENTIFYING DATA IN A DATA PROCESSING SYSTEM
US5995999A (en) * 1997-03-12 1999-11-30 Fujitsu Limited Naming system for hierarchically named computer accessible objects
JP3782867B2 (ja) * 1997-06-25 2006-06-07 株式会社日立製作所 情報受信処理方法およびコンピュータ・テレフォニイインテグレーションシステム
US6108649A (en) * 1998-03-03 2000-08-22 Novell, Inc. Method and system for supplanting a first name base with a second name base
DE60041732D1 (de) * 1999-01-27 2009-04-23 Hitachi Ltd Verfahren, Gerät und Speichermedium zum Anwenden in einem hierarchischen System
US6332142B1 (en) * 1999-04-26 2001-12-18 3Com Corporation Management information base attribute discriminator
US6513710B1 (en) * 1999-05-20 2003-02-04 Temtec, Inc. Trade show attendee control, lead collection and event control system
US6744436B1 (en) * 1999-05-25 2004-06-01 Anthony Chirieleison, Jr. Virtual reality warehouse management system complement
US6449657B2 (en) * 1999-08-06 2002-09-10 Namezero.Com, Inc. Internet hosting system
US20010049747A1 (en) * 1999-08-06 2001-12-06 Namezero.Com, Inc. Multi-threaded name server
JP3874593B2 (ja) 2000-06-12 2007-01-31 株式会社日立製作所 コンピュータ識別装置
US7844823B2 (en) * 2000-08-10 2010-11-30 Shield Security Systems, Llc Interactive security control system with conflict checking
US7120935B2 (en) * 2000-08-10 2006-10-10 Shield Security Systems, Llc Interactive key control system and method of managing access to secured locations
US7702913B2 (en) * 2000-08-10 2010-04-20 Shield Security Systems, Llc Interactive security control system with real time activity reports
GB0022485D0 (en) * 2000-09-13 2000-11-01 Apl Financial Services Oversea Monitoring network activity
US6636875B1 (en) * 2000-10-25 2003-10-21 International Business Machines Corporation System and method for synchronizing related data elements in disparate storage systems
US20020124066A1 (en) * 2000-12-15 2002-09-05 International Business Machines Corporation Method and system for unambiguous addressability in a distributed application framework in which duplicate network addresses exist across multiple customer networks
US6917970B2 (en) * 2001-03-09 2005-07-12 Sun Microsystems, Inc. Method and program code for identifying new nodes on a bus following a reset
US7734739B2 (en) * 2001-04-20 2010-06-08 Hewlett-Packard Development Company, L.P. Method and system for consolidating network topology in duplicate IP networks
US20020169738A1 (en) * 2001-05-10 2002-11-14 Giel Peter Van Method and system for auditing an enterprise configuration
DE60129942T2 (de) 2001-06-18 2008-04-17 Hewlett-Packard Development Co., L.P., Houston Verfahren und System zur Identifizierung von Geräten, welche über ein Netzwerk verbunden sind, wie z.B. Personal Computer
US20030020749A1 (en) * 2001-07-10 2003-01-30 Suhayya Abu-Hakima Concept-based message/document viewer for electronic communications and internet searching
JP2003030016A (ja) * 2001-07-11 2003-01-31 Hitachi Ltd データ変換方法およびシステム並びにその処理プログラム
US6985926B1 (en) * 2001-08-29 2006-01-10 I-Behavior, Inc. Method and system for matching and consolidating addresses in a database
US7266678B2 (en) * 2001-11-06 2007-09-04 Dell Products L.P. Dynamic configuration of computer when booting
US20040059706A1 (en) * 2002-09-25 2004-03-25 International Business Machines Corporation System and method for providing concurrent usage and replacement of non-native language codes
US7752334B2 (en) * 2002-10-15 2010-07-06 Nomadix, Inc. Intelligent network address translator and methods for network address translation
JP3577067B2 (ja) * 2002-12-24 2004-10-13 一 福嶋 動的ipアドレス割当てを受けた機器を管理する方法およびシステム
US7424021B2 (en) * 2003-01-31 2008-09-09 Hewlett-Packard Development Company, L.P. Method and apparatus for processing network topology data
US7945064B2 (en) * 2003-04-09 2011-05-17 Board Of Trustees Of The University Of Illinois Intrabody communication with ultrasound
JP4101140B2 (ja) * 2003-09-16 2008-06-18 株式会社リコー 画像処理装置、画像処理システム、名前登録方法、名前登録プログラム及び記録媒体
US7552433B2 (en) * 2003-11-12 2009-06-23 Hewlett-Packard Development Company, L.P. Non-platform-specific unique indentifier generation
US7840010B2 (en) * 2004-12-21 2010-11-23 Shield Security Systems, Llc Interactive security control system with conflict checking
US20060225125A1 (en) * 2005-03-31 2006-10-05 Inventec Corporation Terminal device login method and system
US20060268758A1 (en) * 2005-04-28 2006-11-30 Shield Security Systems, L.L.C. Interactive security control system with audit capabilities
US7386559B1 (en) * 2005-05-23 2008-06-10 Symantec Operating Corporation File system encapsulation
US7536284B2 (en) * 2005-08-30 2009-05-19 Lectromechanical Design Company Electrical wire interconnect system risk assessment tool
US7392356B1 (en) * 2005-09-06 2008-06-24 Symantec Corporation Promotion or demotion of backup data in a storage hierarchy based on significance and redundancy of the backup data
US20070162306A1 (en) * 2006-01-11 2007-07-12 Peters James D System and methods for performing distributed payment transactions
US20070180206A1 (en) * 2006-01-18 2007-08-02 Craft Julie L Method of updating a duplicate copy of an operating system on the same disk
JP2007233901A (ja) * 2006-03-03 2007-09-13 Hitachi Ltd ホスト計算機で認識可能なデータを別のホスト計算機で認識可能とすることを自動で行うサーバ及び方法
US20070214491A1 (en) * 2006-03-07 2007-09-13 Shield Security Systems, L.L.C. Interactive security control system and method with automated order submission and approval process
WO2007120731A2 (en) * 2006-04-13 2007-10-25 Fischer International Cross domain provisioning methodology and apparatus
WO2008005102A2 (en) * 2006-05-13 2008-01-10 Sap Ag Consistent set of interfaces derived from a business object model
US20080126828A1 (en) * 2006-06-07 2008-05-29 Janice Marie Girouard Dynamic enablement and customization of tracing information in a data processing system
US7979858B2 (en) * 2006-10-03 2011-07-12 Sas Institute Inc. Systems and methods for executing a computer program that executes multiple processes in a multi-processor environment
WO2008152807A1 (ja) 2007-06-13 2008-12-18 Panasonic Corporation Macアドレスの重複解消方法、ネットワーク機器管理システム、サーバーおよび情報機器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1574777A (zh) * 2003-06-19 2005-02-02 三星电子株式会社 检测移动特设网络环境中的重复ip地址的装置和方法
CN1677937A (zh) * 2004-03-30 2005-10-05 汤姆森许可贸易公司 用于发现与ip网络相连的设备的方法及执行所述方法的设备
CN1960233A (zh) * 2005-11-01 2007-05-09 国际商业机器公司 重复分组检测器、方法、程序存储设备和互连网络

Also Published As

Publication number Publication date
IN2014DE03112A (zh) 2015-07-03
SG10201407116SA (en) 2015-06-29
AU2016262640B2 (en) 2018-07-12
CN104618521A (zh) 2015-05-13
JP5950979B2 (ja) 2016-07-13
ES2658980T3 (es) 2018-03-13
US20150127806A1 (en) 2015-05-07
BR102014027497A8 (pt) 2021-08-24
PL2869495T3 (pl) 2018-05-30
EP2869495A1 (en) 2015-05-06
HK1207221A1 (zh) 2016-01-22
AU2016262640A1 (en) 2016-12-08
JP2015092666A (ja) 2015-05-14
BR102014027497A2 (pt) 2015-09-15
AU2014259482A1 (en) 2015-05-21
CA2869071A1 (en) 2015-05-05
DK2869495T3 (en) 2018-02-19
US9584367B2 (en) 2017-02-28
PT2869495T (pt) 2018-02-07
EP2869495B1 (en) 2018-01-10
NO2969751T3 (zh) 2018-04-07

Similar Documents

Publication Publication Date Title
CN104618521B (zh) 用于在网络中进行节点去重的方法、装置和计算机可读介质
US11177999B2 (en) Correlating computing network events
Claffy et al. Internet mapping: from art to science
US8725859B2 (en) Service network discovery
US20120072782A1 (en) Correlation of network alarm messages based on alarm time
US7835307B2 (en) Network discovery tool
EP2606607A1 (en) Determining equivalent subsets of agents to gather information for a fabric
CN104468207B (zh) 终端管理的方法、装置及系统
CN106953943A (zh) 适用于交换机通信的方法及装置
CN107634852B (zh) 监管大数据集群的方法和装置
Xu et al. A first step toward understanding inter-domain routing dynamics
CN108076165B (zh) 一种域名解析信息管理的方法、设备及系统
CN108833129A (zh) 一种网络拓扑发现方法和装置
US10461992B1 (en) Detection of failures in network devices
JP5587254B2 (ja) 割当装置、割当プログラム、割当方法、及び割当システム
US8914728B2 (en) Method and apparatus for correlation of intersections of network resources
US20190207805A1 (en) Node fault isolation
Baltra et al. Ebb and Flow: Implications of ISP Address Dynamics
EP3474489B1 (en) A method and a system to enable a (re-)configuration of a telecommunications network
JP3923907B2 (ja) サービス経路情報作成方法、サービス経路情報作成装置、サービス経路情報作成プログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
Tang et al. Probabilistic and reactive fault diagnosis for dynamic overlay networks
US10225131B2 (en) Management system cross domain connectivity discovery
CN117527594A (zh) 一种基于K8s集群下容器网络拓扑的发现方法和装置
JP2021034988A (ja) 障害監視装置および障害監視方法
CN117596131A (zh) 面向业务质量的电力通信网测试方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1207221

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant