EP1374041A2 - Serverüberwachung - Google Patents
ServerüberwachungInfo
- Publication number
- EP1374041A2 EP1374041A2 EP01937914A EP01937914A EP1374041A2 EP 1374041 A2 EP1374041 A2 EP 1374041A2 EP 01937914 A EP01937914 A EP 01937914A EP 01937914 A EP01937914 A EP 01937914A EP 1374041 A2 EP1374041 A2 EP 1374041A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- plugin
- computer
- server
- data
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
- G06F9/44526—Plug-ins; Add-ons
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Alarm Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Die Erfindung betrifft ein Verfahren um ein Plugin auf einem oder mehreren Computer, insb. zu Überwachungszwecken, zur Ausführung zu bringen. Das Plugin wird über ein Netzwerk (2) an mindestens einen Computer (11.1, 11.2, 11.3) übermittelt. Anschliessend veranlasst das Plugin den mindestens einen Computer (11.1, 11.2, 11.3), dieses zur Ausführung zu bringen.
Description
SERVERUBERWACHUNG
Die vorliegende Erfindung liegt auf dem Gebiet der Netzwerk-, resp. Internettechnologie. Die Aufgabe wird durch die in den Patentansprüchen definierte Erfindung gelöst.
Heute hat sich besonders das Internet als weltweites Kommunikationsmittel etabliert. Die Qualität der angebotenen Dienste spielt daher eine wesentliche Rolle. Firmen die auf dem Internet ihre Dienstleistungen anbieten, haben ein grosses Interesse, dass ihre Server einwandfrei funktionieren und dass unberechtigte Zugriffe frühzeitig erkannt und Massnahmen ergriffen werden können. Eine Überwachung dieser Dienste ist bis heute nicht bekannt. Aus diesem Grund werden viele auf dem Internet ange- botene Dienstleistung nicht oder ungenügend in Anspruch genommen. Die Dienste weisen häufig ungenügende Qualität (zu lange Antwortzeiten, usw.) auf, was die potentiellen Benutzer davon abhält. Unberechtigte Zugriffe und Veränderungen werden in der Regel nur sehr schlecht und mit Verzögerung erkannt. Dies führt dazu, dass schädliche Software wie Viren, usw. sich unbemerkt über längere Zeiträume ausbreiten können. Schäden weltweit in Milliardenhöhe sind keine Seltenheit.
Es ist Aufgabe der vorliegenden Erfindung ein Verfahren zur Ausführung von Plugins zu zeigen; insbesondere zur Überwachung von Netzwerken, Internetdienstleistungen und Servern.
Die Idee der hier offenbarten Erfindung basiert u.a. darauf, eine Proxy-Server Unterstützung des Internet HTTP-Protokolls zum Zweck der automatischen Aufzeichnung und der späteren automatischen Wiederabspielung eines Datenverkehrs von einem oder mehreren HTTP-Clients (z.B. Web-Browsern), die mit einem HTTP-Server oder HTTP-Proxy-Server kommunizieren, zu verwenden. Vorzugsweise referentiell aufgezeichnete Daten werden dabei in einer Form gespeichert, die es erlaubt den vollständigen Datenverkehr der vom Client und vom Server generiert wird (Re- quests), zu einem späteren, bestimmbaren Zeitpunkt automatisch und beliebig oft, insb. von verschiedenen geographischen Orten aus und unter Einhaltung von defi- nierten Kriterien zu wiederholen, zu überwachen und auszuwerten. Der Vorgang erfolgt in der Regel ohne Zutun des ursprünglichen, generierenden Clients. Bei der Aufzeichnung eines Datenverkehrs werden üblicher Weise auch die Antwort-Daten des Servers (Responses) ganz oder teilweise aufgezeichnet. Dadurch ist es erstmals möglich, dass bei einer späteren Anwendung der aufgezeichneten Client-Requests kontrolliert werden kann, ob der Server analoge, gleichbleibende Daten liefert, oder ob er von einer definierten Norm abweicht. Dies spielt zur periodischen Überwachung von unberechtigten Zugriffen eine relevante Rolle.
Im Zusammenhang mit der Überwachung z.B. von Viren wird bei Bedarf anstelle einer meist erfolglosen Suche nach schädlichen Programmen, die Information peri- odisch mit gesicherten und vertrauenswürdigen Referenzdaten (von einem oder mehreren entfernten Standpunkten aus) verglichen. Eine entsprechender Vergleich liefert aussagekräftige Daten mit minimalem Aufwand. So ist es z.B. möglich, dass eine Firma entsprechende Dienste anbietet indem Sie Referenzdaten von einzelnen Servern periodisch mit deren momentanen Verhalten, z.B. zwecks Qualitätssicherung, vergleicht und überwacht. Bei Bedarf werden die Antwortzeiten des Servers aufgezeichnet. Die Überwachung erfolgt vorteilhafter Weise von verschiedenen geografi- schen Orten aus, derart, dass eine Überwachung über mehrere Kanäle erfolgt. Damit ist es zudem möglich die Performance und Abweichungen derselben von definierba-
ren Grenzwerten (insb. über unterschiedliche Wege) zu vergleichen und auszuwerten. Entsprechend Alarmmeldungen werden falls erforderlich abgesetzt.
Der Inhalt des Datenverkehrs über ein gewähltes Protokoll (bspw. HTTP) spielt beim hier beschriebenen Verfahren eine eher untergeordnete Rolle, d.h. es können sämtli- ehe Inhalte aufgezeichnet und wieder abgespielt werden, auch wenn diese z.B. Inhalte von höher liegenden Protokollen, wie z.B. JavaScript oder SSL, betreffen. Weitere Anwendungsbeispiele des hier beschriebenen Verfahrens sind, z.B. das Aufzeichnen von interaktiven Webbrowser Surfsessions. Dabei ist es vorteilhaft eine Referenz-Session aus einer oder mehreren Sessions zu generieren. Eine Auswertung und ein späteres Anwenden dieser Surf-Sessions z.B. in Form von Last-Test- Routinen dient der referentiellen Überwachung und der Kontrolle von unberechtigten Zugriffen, sowie der Performancemessung. Insbesondere wird auch die Verfügbarkeit des Servers überwacht, um Hardwaredefekte oder Abstürze zu überwachen. Ein Vergleich der referenzierten (aufgezeichneten) Server-Antwortdaten mit dem bei einer Anwendung derselben auf einen Server, insb. über mehrere Kanäle oder Pfade, generierten Datenverkehr wird bevorzugt als Mechanismus zur Erkennung von Modifikationen des Dateninhalts des Servers sowie zur ortsabhängigen Performancemessung eingesetzt. Illegale Zugriffe und Veränderungen werden damit zuverlässig und schnell erkannt.
Normalerweise sind die z.B. im heute weit verbreiteten HTTP-Protokoll vorgesehenen Einsatzzwecke von Proxy-Servern u.a. die folgenden: Zwischenspeichern von Daten, zum Zweck der Verkürzung der Antwortzeiten; Protokollierung und Auswertung des Datenverkehrs zwischen Client und Server, im Hinblick auf die Kontrolle des Surf- Verhaltens individueller natürlicher Personen (Beobachtung und Kontrolle der Person, Unterdrückung unerwünschter Websites etc.); Unterbindung der direkten Verbindung einzelner Computer von Endbenutzern mit dem Internet aus Sicherheitsgründen. Die hier offenbarte Erfindung basiert in entfernter Weise auf der
Funktionalität eines Proxy-Servers auf. Im Unterschied hierzu wird die eigentliche Hauptfunktion eines herkömmlichen Proxy-Servers dabei nicht oder nur in nebensächlicher Weise verwendet. Die hier offenbarte Erfindung weist zu einem herkömmlichen Proxy-Server u.a. die folgenden Unterschiede auf:
• Damit alle Dateninhalte zwischen Client und Server werden (zeitlich) kompakt aufgezeichnet werden können, werden bei der Erfindung sämtliche Cache- Mechanismen (sowohl des normalen HTTP-Protokolls sowie auch des HTTP-Proxy- Protokolls, insb. der direkt dargestellten und der vom Client ausgeführten Referenzen) ausser Acht gelassen (bei Bedarf kann eine Verwendung vorgesehen werden) oder unterdrückt. Die Erfindung erfordert daher in der Regel keinen eigenen Cache.
• Insbesondere werden gezielt alle Informationen des Clients an den Server und des Servers an den Client über Cache-Möglichkeiten unterdrückt, um zu erreichen, dass alle relevanten Daten übermittelt werden.
Die Erfindung weist Mittel zur Aufzeichnung auf. Mit eigens dafür vorgesehenen Schnittstellen werden diese Mittel gesteuert ("Start Record"). In diesem Zustand werden alle Requests/Responses in einer definierten Datenstruktur gespeichert so, dass der Verlauf derselben zu einem späteren Zeitpunkt mit entsprechenden Mittel (beispielsweise einer entsprechend programmierten Maschine) nachvollzogen wer- den können. Die z.B. referentiell aufgezeichneten Daten werden mit Vorteil in einer entsprechenden Bibliothek angelegt.
Aus den aufgezeichneten Daten werden bei Bedarf automatisch oder manuell erfin- dungsgemässe Plugins erzeugt (vgl. hierzu weiter unten), die über erfindungsgemä-
sse Mittel, z.B. Sonden (vgl. hierzu weiter unten), ausführbar sind, derart dass insb. von unterschiedlichen Orten aus der selbe Test gleichzeitig durchführbar ist. Damit ist es möglich einen Server mit verschiedenen oder mehrere Server mit speziellen Referenzdaten zu überwachen. Die Erfindung lässt sich auf nur einen Client gezielt oder aber auf alle Clients anwenden. Bei Clients mit einer separaten Aufzeichnung wird vorteilhafter Weise vom Client eine HTTP-Authentification verlangt. Diese kann bei jedem Request eines Clients danach dazu benutzt werden, um die Aufzeichnungsdaten der einzelnen Clients einzeln zu führen.
Es versteht sich von selber, dass die Erfindung falls erforderlich auch HTTP zu HTTPS (SSL) Konvertierungen bzw. höher liegende Protokolle unterstützen kann. Beispielsweise können, zum Aufzeichnen von HTTPS- Abfragen, vom Client unverschlüsselte Anfragen an den Server gemacht werden. Diese unverschlüsselten Anfragen werden dann erst durch die Erfindung verschlüsselt und an den Server weitergeleitet. Die Antwort wird wiederum durch die Erfindung entschlüsselt und an den Cli- ent zurück geleitet. Dabei ist es besonders vorteilhaft, dass das SSL-Protokoll durch die Erfindung entschlüsselt wird und nicht erst durch den Client. Dadurch ist es möglich, den Datenaustausch zwischen Client und Server auch bei einer Verschlüsselung aufzuzeichnen. Höherliegende Protokolle werden zum Zweck der Aufzeichnung/Überwachung gezielt aufgebrochen, indem Anstelle eines vorgesehen Tunnel- ling- Verfahrens eine Client-Server-Client-Server Verfahren vorgesehen wird.
Aus dem Stand der Technik sind Plugins bekannt. Plugins sind typischerweise universell einsetzbare Programme, die darauf spezialisiert sind, irgendeine Funktion auszuführen. Um ein Plugin zu aktivieren ist eine entsprechende Plugin-Schnittstelle erforderlich. Bei Java-Programmen beispielsweise erfolgt dies über ein entsprechen- des Interface. In der Regel ist es so, dass ein Plugin aufgrund einer Anfrage bzw. eines Bedarfs eines Programms geladen wird (z.B. von einem Web-Browser). Sowohl bei CORBA als auch bei RMI (Java Remote Method Invocation) werden aber,
im Unterschied zur hier offenbarten Erfindung, nur Daten, bzw. Variablen ausgetauscht, es wird jedoch kein Programmcode übermittelt. Bei den erfindungsgemässen Plugins wird im Unterschied zum Stand der Technik typischerweise der Programm- Code übertragen. Bei konventionellen Plugins geht zudem der Anreiz zum Laden eines Plugins immer von dem Ort aus, an dem das Plugin auch ausgeführt wird (von innen). Bei erfindungsgemässen Plugins kommt dieser Anreiz jedoch von einem anderen Ort, also typischerweise von aussen.
Die erfindungsgemässen Plugins funktionieren vorteilhafter Weise wie folgt: An einem ersten Ort (Ausgangsort) wird zu einem bestimmten Zeitpunkt veranlasst, dass ein Plugin an einem zweiten Ort (Zielort) mittels einem geeigneten Mittel ausgeführt werden soll. Das Plugin wird darauf an den zweiten Ort (Zielort) mit einer Aufforderung zur Ausführung übertragen. Das Resultat besteht also darin, dass am zweiten Ort (Zielort) ein Plugin ausgeführt wird welches z.B. ein Resultat an den ersten Ort (Ausgangsort) zurückgemeldet. Einzige Anforderung am zweiten Ort (Zielort) ist, dass erfindungsgemässe Plugins empfangbar, resp. ausführbar (= „anspringen") sind. Es ist nicht erforderlich, dass der Zielort über den Inhalt des erfindungsgemässen Plugins etwas weiss. Aus Sicherheits-Gründen kann aber ein erfindungsgemässes Plugin am Zielort gewissen, von aussen sieht- oder unsichtbaren Beschränkungen unterliegen. So kann z.B. festgelegt werden, dass ein erfindungsgemässes Plugin eine bestimmte Ausführungszeit nicht überschreiten darf, etc. Wird eine Verletzung einer entsprechenden Beschränkungen registriert, so werden entsprechende Massnahmen ergriffen, indem beispielsweise die Ausführung abgebrochen wird (d.h. das Plugin wird „getötet"). Bei einer Realisierung von erfindungsgemässen Plugins, bspw. mittels der Programmiersprache "Java", wird mittels eines speziellen Class-Loaders am Zielort „auf Befehl" bestimmte Plugins als "Class" geladen. Anschliessend wird davon eine "Instanz" erzeugt, welche dann z.B. über ein Plugin-Interface aufgerufen wird.
Die erfindungsgemässen Plugins werden in der Regel automatisch mittels einer erfindungsgemässen Anordnung erzeugt. Dabei werden in der Regel interaktiv generierte Daten z.B. von Surfsessions verwendet. Bei den generierten Plugins handelt es sich typischerweise um ausführbaren Programmcode. Ein wesentlicher Unterschied zum Stand der Technik besteht u.a. darin, dass die erfindungsgemässen Plugins in der Regel automatisch generiert werden. Ein erfindungsgemässer Recorder, der u.a. zur Erzeugung von Plugins dient, hat vorteilhafter Weise ein Web-Interface in der Art, dass auch ein technisch nicht versierter Benutzer z.B. eine Surfsession aufzeichnen kann, um diese danach in die zentrale Datenbank von Testanordnungen einzu- bringen, resp. diese als Plugin zu erstellen. Diese Surf Session steht ab dann zur Verfügung um Tests jeglicher Art in periodischen oder willkürlichen Zeitintervallen z.B. durch Sonden auszuführen. Diese bewusste End-User-Funktionalität, die derart konzipiert ist, dass sie ohne technisches Wissen bedienbar ist, bietet zusätzliche Vorteile.
Die Erfindung wird anhand der folgenden Figur näher erläutert. Diese zeigt schema- tisch ein Netzwerk mit Sonden und einem zentralen Dienst.
Figur 1 zeigt eine vorteilhafte Ausführungsform der Erfindung. Ein erfindungsgemässes Überwachungssystem 1 überwacht über ein Netzwerk (Inter-/Intranet) 2, bei Bedarf von verschiedenen Punkten 3.1, 3.2, 3.3 aus, beliebige Services von einem Host 4 mit Hilfe eines zentralen Dienstes, der bevorzugt mittels einem zentralen Sy- stem 5 betrieben wird. Test-Konfigurationen, Test-Programme, beispielsweise in Form von erfindungsgemässen Plugins, und auch Test-Resultate werden bevorzugt in einer Datenbank gespeichert, die sich hier im Bereich des zentralen Systems 5 befindet. Auf dem zentralen System 5 läuft ein Programm, welches vorbestimmte oder zufällige Testkonfigurationen periodisch und oder aperiodisch, z.B. zu Überwa- chungszwecken, oder einmalig über viele Instanzen/Kanäle 10.1, 10.2, 10.3 parallel, z.B. als Lasttest, zur Ausführung bringt. Das zentrale System 5 führt jedoch diese Tests in der Regel nicht selbst aus, sondern übermittelt Test-Programme und Test-
Konfigurationen an eigens dafür vorgesehene Mittel, hier Sonden (Computer) 11.1, 11.2, 11.3. Diese befinden sich vorzugsweise örtlich getrennt in einem Netzwerk 2, z.B. bei Providern, in einem Rechenzentrum, usw. In der Regel geschieht die Übermittlung gleichzeitig an mehrere Sonden (schematisch durch Pfeile 13.1, 13.2, 13.3 dargestellt). Diese führen einen oder mehrere Tests aus und übermitteln ortsabhängige Resultate an ein zentrales System. Hierbei kann es sich um dasselbe oder ein anderes zentrales System handeln. Das zentrale System 5 (oder bei Bedarf auch eine oder mehrere Sonden 11.1, 11.2, 11.3) analysiert und speichert die Resultate und veranlasst gegebenenfalls weitere Reaktionen (z.B. Alarm auslösen). Beim erfin- dungsgemässen Verfahren wird ein Plugin zur Ausführung gebracht, indem es über ein Netzwerk (2) an mindestens einen Computer (11.1, 11.2, 11.3) übermittelt wird. Das Plugin veranlasst anschliessend den mindestens einen Computer (11.1, 11.2, 11.3), das Plugin zur Ausführung zu bringen.
Durch die erfindungsgemässe Anordnung von einem oder mehreren zentralen Systemen 5 und einer oder mehreren Sonden 11.1, 11.2, 11.3 kann an unterschiedlich (geo grafischen) Orten im Intranet oder Internet getestet werden, ob z.B. ein zu überwachendes Zielsystem/Server 4 erreichbar und/oder funktionsfähig ist oder ob es gewisse Eigenschaften hat oder ob eine lokale Eigenschaft bei einer Sonde vorhan- den und ggf. funktionsfähig ist. Beispielsweise wird ein Web-Server von mehreren Sonden aus überprüft. Dabei wird insbesondere getestet, ob der Webserver von den einzelnen Sonden her, also von unterschiedlichen geografischen Punkten aus, erreichbar ist. Ist der Webserver erreichbar, so wird z.B. auch der „Inhalt" des Web- Servers getestet werden (Verhalten auf HTTP-Requests). Ebenfalls wird bei Bedarf ein Lasttest durchgeführt werden. Wesentlich ist, dass der Server nicht nur von einem Punkt aus, sondern von vielen überwacht wird.
Die beschriebene erfindungsgemässe Systemarchitektur, bei der von mehreren, örtlich getrennten Punkten aus operiert wird, ergänzt mit erfindungsgemässen Plugins, die auf Sonden ausgeführt werden, ergibt ein universelles Testsystem, dass fast jeden erdenklichen Test in einem Intranet bzw. im Internet ausführen kann, ohne dass für unterschiedliche Tests die ganze System-Architektur wieder neu programmiert oder ergänzt werden muss. Es genügt in der Regel, dass ein neues erfindungsgemässes Plugin typischerweise automatisch mittels einem erfindungsgemässen Recorder erzeugt wird und in einer Datenbank eines des zentralen Systems gespeichert wird.
Claims
1. Verfahren um ein Plugin zur Ausführung zu bringen, dadurch gekennzeichnet, dass das Plugin über ein Netzwerk (2) an mindestens einen Computer (11.1, 11.2, 11.3) übermittelt wird und dass dieses Plugin anschliessend den mindestens einen Computer (11.1, 11.
2, 11.3) veranlasst, das Plugin zur Ausführung zu bringen.
Verfahren gemäss Patentanspruch 1, dadurch gekennzeichnet, dass das Plugin aus einer Datenbank von vielen Plugins entnommen wird.
3. Verfahren gemäss einem der vorangehenden Patentansprüche, dadurch ge- kennzeichnet, dass das Plugin automatisch mittels einer interaktiven Surf Session generiert wird.
4. Verfahren gemäss einem der vorangehenden Patentansprüche, dadurch gekennzeichnet, dass das Plugin an mehrere, örtlich getrennte Computer (11.1, 11.2, 11.3) übermittelt wird und dass das Plugin diese Computer (11.1, 11.2, 11.3) veranlasst das Plugin gleichzeitig oder ungleichzeitig zur Ausführung zu bringen.
5. Verfahren gemäss einem der vorangehenden Patentansprüche, dadurch gekennzeichnet, dass das auf dem mindestens einen Computer (11.1, 11.2, 11.3) zur Ausführung gebrachte Plugin den mindestens einen Computer (11.1, 11.2,
11.3) veranlasst Daten an einen weiteren über ein Netzwerk (2) verbundenen Computer (4) zu Überwachungszwecken zu übermitteln.
Verfahren gemäss Patentanspruch 5, dadurch gekennzeichnet, dass der weitere über ein Netzwerk (2) verbundene Computer (4) veranlasst wird Daten an einen Computer (11.1, 11.2, 11.3) zu übermitteln.
7. Computeφrogramm beinhaltend Computeφrogrammcode, dadurch gekennzeichnet, dass es geeignet ist mindestens einen Computer (11.1, 11.2, 11.3) dazu zu veranlassen die Schritte des Verfahrens gemäss einem der Patentansprüche 1 bis 6 auszuführen.
8. Computerlesbares Medium beinhaltend Computeφrogrammcode, dadurch gekennzeichnet, dass es geeignet ist mindestens einen Computer (11.1, 11.2, 11.3) dazu zu veranlassen die Schritte des Verfahrens gemäss einem der Patentansprüche 1 bis 6 auszuführen.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH122200 | 2000-06-20 | ||
CH12222000 | 2000-06-20 | ||
PCT/CH2001/000373 WO2001098899A2 (de) | 2000-06-20 | 2001-06-15 | Serverüberwachung |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1374041A2 true EP1374041A2 (de) | 2004-01-02 |
Family
ID=4563795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP01937914A Withdrawn EP1374041A2 (de) | 2000-06-20 | 2001-06-15 | Serverüberwachung |
Country Status (4)
Country | Link |
---|---|
US (1) | US6912572B1 (de) |
EP (1) | EP1374041A2 (de) |
AU (1) | AU2001263701A1 (de) |
WO (1) | WO2001098899A2 (de) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7346918B2 (en) | 2000-12-27 | 2008-03-18 | Z-Band, Inc. | Intelligent device system and method for distribution of digital signals on a wideband signal distribution system |
US7007086B2 (en) * | 2002-06-14 | 2006-02-28 | Sun Microsystems, Inc. | Method and apparatus for measuring multi-connection performance of a server |
FR2849704A1 (fr) * | 2003-01-02 | 2004-07-09 | Thomson Licensing Sa | Dispositifs et procedes de decision conditionnelle d'execution de services recus et de constitution de messages d'informations associes a des services, et produits associes |
US20040172253A1 (en) * | 2003-02-28 | 2004-09-02 | Sun Microsystems, Inc., A Delaware Corporation | Capture and playback web automation tool |
US20040243882A1 (en) * | 2003-05-27 | 2004-12-02 | Sun Microsystems, Inc. | System and method for fault injection and monitoring |
US8212805B1 (en) | 2007-01-05 | 2012-07-03 | Kenneth Banschick | System and method for parametric display of modular aesthetic designs |
US7827264B2 (en) | 2007-02-28 | 2010-11-02 | Caterpillar Inc | Systems and methods for managing computer systems |
JP4521448B2 (ja) * | 2008-01-31 | 2010-08-11 | 株式会社東芝 | 遠隔監視・診断システム |
US9547675B2 (en) | 2013-07-10 | 2017-01-17 | Oracle International Corporation | Database diagnostics interface system |
US11057446B2 (en) | 2015-05-14 | 2021-07-06 | Bright Data Ltd. | System and method for streaming content from multiple servers |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0784276A1 (de) * | 1995-12-22 | 1997-07-16 | Pure Atria Corporation | Verfahren und Vorrichtung zur Belastungsprüfung |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5423042A (en) | 1992-10-23 | 1995-06-06 | International Business Machines Corporation | Remote procedure execution |
US5880740A (en) * | 1996-07-12 | 1999-03-09 | Network Sound & Light, Inc. | System for manipulating graphical composite image composed of elements selected by user from sequentially displayed members of stored image sets |
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US6006260A (en) | 1997-06-03 | 1999-12-21 | Keynote Systems, Inc. | Method and apparatus for evalutating service to a user over the internet |
US6073119A (en) * | 1997-09-04 | 2000-06-06 | Citicorp Development Center, Inc. | Method and system for banking institution interactive center |
US6421706B1 (en) * | 1998-02-25 | 2002-07-16 | Worldcom, Inc. | Multicast and unicast internet protocol content distribution having a feedback mechanism for real-time and store and forward information transfer |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
US6397384B1 (en) * | 1998-12-18 | 2002-05-28 | Adobe Systems Incorporated | Run-time addition of interfaces |
US6611872B1 (en) * | 1999-01-11 | 2003-08-26 | Fastforward Networks, Inc. | Performing multicast communication in computer networks by using overlay routing |
US6397256B1 (en) * | 1999-01-27 | 2002-05-28 | International Business Machines Corporation | Monitoring system for computers and internet browsers |
US6453320B1 (en) * | 1999-02-01 | 2002-09-17 | Iona Technologies, Inc. | Method and system for providing object references in a distributed object environment supporting object migration |
US6405366B1 (en) * | 1999-05-28 | 2002-06-11 | Electronic Data Systems Corporation | Multi-layered software application interface architecture |
US6484276B1 (en) * | 1999-10-25 | 2002-11-19 | Lucent Technologies Inc. | Method and apparatus for providing extensible object-oriented fault injection |
US6529784B1 (en) * | 2000-02-29 | 2003-03-04 | Caldera Systems, Inc. | Method and apparatus for monitoring computer systems and alerting users of actual or potential system errors |
-
2000
- 2000-07-12 US US09/614,305 patent/US6912572B1/en not_active Expired - Lifetime
-
2001
- 2001-06-15 EP EP01937914A patent/EP1374041A2/de not_active Withdrawn
- 2001-06-15 WO PCT/CH2001/000373 patent/WO2001098899A2/de active Application Filing
- 2001-06-15 AU AU2001263701A patent/AU2001263701A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0784276A1 (de) * | 1995-12-22 | 1997-07-16 | Pure Atria Corporation | Verfahren und Vorrichtung zur Belastungsprüfung |
Also Published As
Publication number | Publication date |
---|---|
WO2001098899A3 (de) | 2003-10-09 |
US6912572B1 (en) | 2005-06-28 |
AU2001263701A1 (en) | 2002-01-02 |
WO2001098899A2 (de) | 2001-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69818232T2 (de) | Verfahren und system zur verhinderung des herunterladens und ausführens von ausführbaren objekten | |
DE60114999T2 (de) | Überwachung von und interaktion mit netzwerkdiensten | |
DE10052945B4 (de) | Agenten/Vollmacht-Verbindungssteuerung über eine Brandmauer | |
DE10249428B4 (de) | Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems | |
DE69832786T2 (de) | Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen | |
DE10249427A1 (de) | System und Verfahren zum Definieren des Sicherheitszustands eines Computersystems | |
WO2010034329A1 (de) | Verfahren zur konfiguration einer applikation | |
DE102005016033A1 (de) | Verfahren und Systeme zum Analysieren von Netzwerkübertragungsereignissen | |
DE19651270A1 (de) | Vorrichtung, System und Verfahren zum Bedienen eines Gerätes | |
DE112004000428T5 (de) | Verfahren und Systeme zum Verwalten von Sicherheitsrichtlinien | |
DE10309246B4 (de) | Verfahren für das Event Management | |
DE102010006008A1 (de) | Verfahren zum gesicherten Download von verteilten Downloadsourcen | |
DE102012109212A1 (de) | Methoden, Vorrichtung und Herstellungsprodukte zur Bereitstellung von Firewalls für Prozesssteuerungssysteme | |
EP1374041A2 (de) | Serverüberwachung | |
DE102004048666A1 (de) | Erweiterbarer Netzwerkagent - Verfahren, System und Architektur | |
EP3529967B1 (de) | Verfahren zum verbinden von geräten mit der sogenannten cloud, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens | |
DE10024347B4 (de) | Sicherheitsservice-Schicht | |
EP3824612B1 (de) | Penetrationstestverfahren, computerprogramm und vorrichtung zur datenverarbeitung | |
WO2004028107A2 (de) | Überwachung von datenübertragungen | |
WO2016091415A1 (de) | Verfahren und vorrichtung zur überwachung einer zertifizierungsstelle | |
DE10259794A1 (de) | Verfahren und Vorrichtung für das Event Management | |
EP4088183A1 (de) | Analyse einer container-instanz eines betriebssystems | |
EP3355141A1 (de) | Operator-system für ein prozessleitsystem | |
EP3101875B1 (de) | Ändern von einstellungen einer auf einem mobilen endgerät laufenden applikation | |
EP3454290A1 (de) | Datenaustausch zwischen verschiedenen applikationen/clients |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20030117 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
AX | Request for extension of the european patent |
Extension state: AL LT LV MK RO SI |
|
17Q | First examination report despatched |
Effective date: 20070913 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20121122 |