JP2001057555A - ネットワーク異常検出方法及び装置 - Google Patents

ネットワーク異常検出方法及び装置

Info

Publication number
JP2001057555A
JP2001057555A JP2000193217A JP2000193217A JP2001057555A JP 2001057555 A JP2001057555 A JP 2001057555A JP 2000193217 A JP2000193217 A JP 2000193217A JP 2000193217 A JP2000193217 A JP 2000193217A JP 2001057555 A JP2001057555 A JP 2001057555A
Authority
JP
Japan
Prior art keywords
transaction
network
time
data
service class
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2000193217A
Other languages
English (en)
Inventor
Lawrence Lap-Wah
ローレンス ラップワー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2001057555A publication Critical patent/JP2001057555A/ja
Abandoned legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • H04L41/5022Ensuring fulfilment of SLA by giving priorities, e.g. assigning classes of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • H04L41/5025Ensuring fulfilment of SLA by proactively reacting to service quality change, e.g. by reconfiguration after service quality degradation or upgrade
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Optimization (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • User Interface Of Digital Computer (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

(57)【要約】 【課題】 トランザクション・ネットワークのサービス
異常検出手法の提供。 【解決手段】 トランザクション・ネットワーク601
から得られた現時点実時間性能データ(トランザクショ
ン・データ)からサンプルプロセッサ602が、異常と
相関する時間的な目的関数(トラヒック密度)を導出
し、前にネットワークから得られた履歴性能データから
基準生成プロセッサ605が、目的関数の、時間変動す
る上限及び下限しきい値を導出し、検出プロセッサ60
4が、現時点実時間性能データから導出された目的関数
を、現時点実時間性能データに連関する時点に時間的に
対応する時点における上限及び下限しきい値と比較し、
現時点実時間性能データから導出された目的関数が、予
め定められた時間よりも長い間、上限しきい値よりも大
きいか又は下限しきい値よりも小さいことを示す場合に
検出プロセッサ604が、異常が存在すると定める。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、トランザクション
(取引処理)ネットワークにおける先見行動型(proact
ive)故障検出及び異常検出に関する。
【0002】
【従来の技術】AT&T社のトランザクション接続サー
ビス(TAS)ネットワークのような、トランザクショ
ン向き(志向)のネットワークは、持続時間の短いトラ
ンザクション・トラヒックを搬送するための遍在型パケ
ットダイヤルサービスを提供する。TASネットワーク
の平均使用状態は、忙しくない一般的な日でトランザク
ションの個数で数百万個に達する。このようなトランザ
クション・ネットワークの使用が急速に成長しつつあ
る。
【0003】一般的なトランザクションは、販売時点で
の業務及び情報管理サービス(例えば、クレジット/デ
ビットの使用許可及び決済)、健康管理業務、銀行出納
払出業務、及びその他のデータを用いて作動させる販売
業務をサポートする。
【0004】これらのようなトランザクション向きのネ
ットワークは、端末群(例えば、クレジットカードスキ
ャナ又はパソコン)と処理サーバ群(例えば、クレジッ
ト処理サーバ)との間の持続時間の短いトランザクショ
ン(持続時間が数秒程度)を取り扱うデータ、通信、又
はデータと広域通信網(WAN)との組み合わせ、から
なる場合があり得る。
【0005】図1は、AT&T社のTASネットワーク
のような、一般的なネットワーク101で、クレジット
カード・スキャナのような端末群102−1〜102−
N及び複数のホストプロセッサ103−1〜103−M
のような複数の、しかも非常に多数の端末装置に接続さ
れる場合を示す。例示のTASネットワークは、3つの
構成要素、すなわち、AT&T800ネットワーク10
4、TASノード105及びAT&Tパケット・ネット
ワーク106からなる。
【0006】ネットワーク101が、接続された端末装
置102間のトランザクション志向の通信を可能化す
る。これらの端末装置は、地理的には全国に、そして指
定された特定の処理ホストの周りに配置される。これら
複数の端末装置102からネットワーク101へのアク
セスはAT&T800ネットワーク104(以下簡単
に、800ネットワーク)を介して行われ、800ネッ
トワーク104はTASノード群105(モデムからな
る)において終端し、TASノード群105においてP
OTSからパケットへのプロトコル変換が行われる。
【0007】これらのノードが、800ネットワーク1
04内の4ESS型交換機によって供給される「ダイヤ
ルされた番号識別サービス」(DNIS)の桁番号を用
いて、AT&Tパケット・ネットワーク106(以下簡
単に、パケット・ネットワーク)内に、交換仮想回路
(SVC)を設立する。パケット・ネットワーク106
が、或る種のトランザクションを発起する個々の端末装
置102−iと、その種のトランザクションを完了でき
る特定のホストプロセッサ103−jとの接続を完了す
る。
【0008】ネットワーク101が、多数のサービスク
ラスを同時にサポートする。尚、各サービスクラスは異
なる種類のトランザクションを表す。
【0009】すなわち、或る1つの(例えば、ビザ(V
ISA))クレジットカード・トランザクションを扱う
特定のビザ・ホストプロセッサ宛のトランザクションは
1つのクラスに入り、別の(例えば、マスターカード)
クレジットカード・トランザクションを扱う特定のマス
ターカード・ホストプロセッサ宛のトランザクションは
別のクラスに入る。又、特定の薬品供給業者からその業
者のホストプロセッサ宛の健康カード・トランザクショ
ンは第3のクラスに入り、以下同様である。
【0010】クラス間のトランザクションは、その時間
特性、例えば、平均トランザクション持続時間及び持続
時間分布が非常に異なる可能性が高い。理由は、クラス
間でサポートされる種類のトランザクションの性質が広
範にわたるためである。すなわち、例えばVISAクレ
ジットカードを用いた購入についてのクレジットカード
使用許可は、薬品補給の注文に関する健康カード・トラ
ンザクションよりも持続時間が短いと考えられる。
【0011】恐ろしく多数のトランザクションがネット
ワーク上でサポートされることから、ネットワークの故
障及び性能低下を最少に維持することが極めて重要であ
る。ネットワークの故障又は性能低下は例えば、国内全
般での消費者のクレジットカードでの購買能力に容易に
影響を及ぼすことになる。このようなシナリオから、実
業界の広範な部分に厳しい経済的影響が及ぶ事態が生じ
得る。或る特定の1個のホストプロセッサの故障又は性
能低下でさえも、他のサービスクラスの性能及びネット
ワーク全体としての性能に強い打撃が及ぶことが考えら
れる。
【0012】現在、ネットワーク101におけるTAS
ノード105のモデム回路内の性能不具合を検出するた
めに、ネットワーク管理システムが、ネットワーク10
1内のTASノード106をモニタ及び管理している。
このようなシステムは、ハードウエアの故障が生じたと
きにこれに反応する。同様に、管理システムは800ネ
ットワーク104内の交換機及びパケットネットワーク
106内の交換機をモニタするが、この場合も又、ネッ
トワークのモニタされている部分での実際の故障にのみ
反応する。
【0013】このように、現在、ネットワーク自体及び
ネットワークを構成する構成要素のみが、ネットワーク
内でモニタされ管理されている。したがって、このよう
な管理システムでは、管理されていない(不管理)要素
の故障又は性能低下を検出することができない。
【0014】しかし、不管理要素の故障又は性能低下こ
そが、甚だしく有害な影響をネットワーク全体に及ぼし
得る状態をしばしば生じさせている。例えば、或る特定
のサービスクラス内のトランザクションを取り扱うホス
トプロセッサの性能低下の結果、その1つのサービスク
ラスへのサービス拒否のみでなく、他のホストプロセッ
サによって取り扱われる他のサービスクラスのトランザ
クションへのサービス拒否までもが生じてしまう。これ
は、全てのサービスクラスが同じネットワーク基盤(イ
ンフラストラクチャ)及び資源を共用するためである。
【0015】更に、クリスマス休日買い物シーズン中の
ようなトラヒック密度の高い期間中、ビザやマスターカ
ードのサービスクラスに対する資源サービスが申し込み
超過になり、その結果として、これら有力なサービスク
ラスによる有力度の低いサービスクラスからの資源の乗
っ取りが生じ、これによって有力度の低いサービスクラ
スにおけるトランザクションについてのアクセスが拒否
される結果となる。
【0016】更にその上、ネットワークのトランザクシ
ョン入力側において、特定のサービスクラスに連関(付
随)する不管理トランザクション端末の全般的な故障
が、ネットワークの要素しかモニタしないネットワーク
管理システムによって検出されることがないままの状態
に置かれることになる。
【0017】
【発明が解決しようとする課題】したがって、故障を防
ぐために修正処置を時宜にかなって行えるように、ネッ
トワークの性能を実時間で計測及び解析してそこから、
実際の故障が生じる前に異常を検出できることが望まし
い。異常検出手法を用いたLAN(構内ネットワーク)
での故障検出について論文に記述がある(F. Feather,
D. Siewiorek andR. Maxion, "Fault Detection in an
Ethernet Using Anormaly Signature Matching", Compu
ter Communication Review (ACM SIGCOMM'93), Vol. 2
3, No. 4,October, 1993)。
【0018】同論文に述べられているように、観察可能
なネットワーク性能データが、異常検出のために直接に
解析される。しかし、次のことが判明した。すなわち、
直接に観察されたネットワーク性能データの解析では、
ネットワーク外の異常の検出及びそれによる先見行動的
修正を可能にするに充分な感度が得られない。加えて、
上記論文執筆者が示唆する手法は、主として、イーサネ
ット(登録商標)LAN環境に適用される手法である。
【0019】
【課題を解決するための手段】本発明に基づき、ネット
ワークの故障及び性能低下の先見行動型且つ自動的な検
出が、まず実時間ネットワーク性能データを、性能に基
づく目的関数に変換することによって行われる。目的関
数が、現在の実時間データを用いて、ネットワーク・モ
ニタが検出しようと試みている特定の異常に対して直接
に相関付けされる。
【0020】その目的関数は現在の性能データから生成
されて、履歴性能データから予測されるのと同じ目的関
数と比較されて、現在のデータから生成される目的関数
において異常の有無が定められ、この異常が、確率的に
潜在的故障を表す。このような実時間比較を通じて、現
在のデータから生成された目的関数内に異常が検出され
た場合、警報が生成される。
【0021】本発明の実施例において、トランザクショ
ン向き(志向)のネットワークの性能特性を記述するの
に用いられる目的関数は、トラヒック密度として定義さ
れる。各トランザクションについて、トランザクション
は、そのトランザクションが属するサービスクラスと、
トランザクションの開始時点と、トランザクションの持
続時間とによって特徴づけられる。
【0022】現在のトランザクション・データから、各
サービスクラスについて、時間に依存する(時間変動す
る)トラヒック密度が計算される。このトラヒック密度
は、計算された「トランザクション取り込み用の単位時
間枠区間」(binning interval)(以下簡単に、単位区
間)内に入る、モニタされているネットワーク上の活動
トランザクションの総数、に等しいとして定義される。
【0023】その単位区間は、各サービスクラスについ
て、最近の履歴トランザクション記録から適応的且つ動
的に定められ、このような過去のデータから得られるそ
の特定のサービスクラスについてのトランザクション持
続時間の中央値及び確率分布の関数である。履歴トラン
ザクション・データの、より大きな過去の時間フレーム
・ウインドウから、予測された基準値(ベースライン)
(予測基準値)並びに時間に依存する上限及び下限のト
ラヒック密度しきい値(予測しきい値)が、各サービス
クラスについて、その単位区間を用いて定められる。
【0024】定められた単位区間を用いて現在のデータ
から計算された実時間トラヒック密度が、或る時点にお
いて、予め定められた時間よりも長い間、時間依存の予
測上限しきい値よりも大きいか又は時間依存の予測下限
しきい値よりも小さい場合に、異常が検出される。ネッ
トワーク・トラヒックの変化を考慮するために、最も最
近の性能データが履歴データに定期的に組み込まれて、
性能しきい値及び基準値が更新される。
【0025】異常が検出されると、GUI(グラフィッ
ク・ユーザ・インタフェース)を介してなどして、警報
が出され、ネットワーク異常及び故障の存在がネットワ
ークの取扱者にアラート(通報注意)される。これで、
ネットワークの取扱者が、異常に連関するサービスクラ
スを特定して、考え得る異常の原因を定める。
【0026】GUIの代わりに、又はGUIと並行協力
的な手段として、異常検出時に、ネットワーク制御モジ
ュールに信号を送り、自動フィードバック、及び例え
ば、潜在的に不具合なホストプロセッサをネットワーク
から分離し、又は別ルートモジュールを始動する、よう
な制御を行わせることもできる。
【0027】異常検出時に、その異常を生じさせたデー
タがデータベースから除去されて、単位区間、基準値並
びに上限及び下限しきい値を再計算するのに用いられる
履歴データの一部としてのそのデータの使用が防止され
る。
【0028】
【発明の実施の形態】以下、図1に示すAT&T社のト
ランザクション接続サービス(TAS)ネットワーク1
01のような、トランザクション志向の広域通信網(W
AN)上でのネットワーク/サービスの異常の検出の事
例に関して本発明を説明する。尚、ここに述べる実施例
はこの種のネットワーク上でのネットワーク/サービス
の異常検出に限定されるものではなく、又必ずしもWA
Nに限定されるものでもない。
【0029】その逆に、本発明は、現在の観測可能な実
時間ネットワーク性能データから目的関数を生成し、そ
の目的関数を履歴ネットワーク性能データから生成され
る目的関数と比較して、現在の性能データから生成され
た目的関数において異常を検出できるような、いかなる
種類のネットワーク上のネットワーク/サービスの異常
検出にも適用が可能である。
【0030】図1のトランザクション志向のネットワー
ク101においては、端末群102−1〜102−Nと
複数のホストプロセッサ群103−1〜103−Mとの
間の、持続時間の短いトランザクションが扱われ、各ト
ランザクションは、個々に、次の4個の要素で識別(特
定)される。 (i,s,ti,s,Δti,s) (1)
【0031】但し、 ・「i」は、トランザクション識別名、 ・「s」は、トランザクションが属するサービスクラス
の識別名、 ・「ti,s」 は、トランザクションの開始時点、そして ・「Δti,s」 は、トランザクションの持続時間、を示
す。 (各サービスクラス「s」について、「Δti,s」 は、
中央値、上限四分位値、下限四分位値、及び確率分布関
数を有する。)
【0032】トランザクション識別名は、個別に1個の
トランザクションを特定する(例えば、トランザクショ
ンがネットワークに現れたときに正の整数のカウント値
で表す)。サービスクラスの識別名は、トランザクショ
ンがどのサービスクラスに属するかを特定する。例え
ば、ビザ・クレジットカードトランザクションと健康管
理に関連するトランザクション(例えば、薬品補給の注
文)とは2つの異なるクラスのトランザクションであ
る。
【0033】これらのトランザクションは、2つの異な
るサービスクラスに属し(一般的なマルチ・サービスク
ラスのネットワークにおいてはサービスクラスの数は数
十又は数百にも達する)、一方は他方よりもはるかに長
いトランザクション持続時間中央値を有する。正式に
は、各トランザクションサービスクラスは、それ自体の
トランザクション持続時間中央値、それ自体の上限及び
下限四分位値、及びそれ自体の、トランザクション持続
時間の確率分布関数(PDF)を有する。
【0034】各サービスクラス内で、トランザクション
データの解析(式(1)の4要素))から、毎・週日
(weekday) についての一貫した持続時間分布と、多分
これとは異なる各週末及び休日についての持続時間分布
とが示される。一例として、図2(A)〜図2(G)
に、月曜日から日曜日までの各曜日それぞれについて
の、或る特定のサービスクラス(「サービスクラス1」
と称する)に対するトランザクション持続時間の正規化
された確率分布を示す。
【0035】ネットワーク/サービス異常の、信頼性あ
り且つ有効な検出をもたらすためには、トランザクショ
ン持続時間のような、ランダムな観察対象値が、比較的
に時間変化しない(したがって、平均で将来に向けて予
測可能である)ことが必要である。図2(A)〜図2
(G)に示すサービスクラス1のトランザクション持続
時間の確率分布関数から、それらの関数が月曜日から金
曜日までの各・週日ごとに反復される性質を有すること
が観察できる。更に、週ごとの週末及び休日についての
一貫性も観察される(図示しない)。
【0036】本発明によれば、異常検出用の目的関数と
しては、サービスクラスに基づくトラヒック密度が選択
される。トラヒック密度(traffic intensity) は、各
サービスクラス内でこれらのトランザクションに対する
観察されたトランザクション持続時間とこれらのトラン
ザクション開始時点(時刻)とから直接に計算される。
【0037】トラヒック密度は、或る特定のサービスク
ラス専用の活動トランザクションの個数の、時間関数と
しての尺度で、単位区間のサイズδTに依存する。下で
述べるように、単位区間(binning interval)δTはト
ランザクション持続時間の中央値の関数として定められ
る変数で、全トランザクションのうちの確率的に非常に
大きい割合のトランザクションがその単位区間よりも短
い持続時間を有するように定められる。
【0038】図3に、トランザクションを到着図中の矢
印線として表す(到着図のx軸が、進行中の時間を表し
(単位:δT)、y軸が、整数個のトランザクション識
別名からなる識別名群を表す)。このように表示する
と、トランザクションの開始時点が、トランザクション
矢印線の尾部として表され、トランザクション持続時間
が、トランザクション矢印線の長さとして表される。
【0039】持続時間の各単位区間δT内では、トラヒ
ック密度は部分的に又は完全にその、トランザクション
取り込み用の単位時間枠(bin) 内に入るトランザクシ
ョンの総数に等しい。そのトランザクションの総数は、
その単位時間枠(単位区間δT)内に入るトランザクシ
ョン(すなわち、矢印線)を全て合算することにより計
算され、時点Tn,s における、サービスクラスsに対す
るトラヒック密度Isは次式で与えられる。 Is(Tn,s)=ΣiΔti/δTs|T=Tn,s; Tn,s=n×δTs,n=0,1,...,Ns (2)
【0040】図3に示す6個の例示トランザクションに
対して、第1の単位時間枠(0≦T≦δT)には6個の
トランザクション全て、したがってトラヒック密度6単
位(回線又はアーラン(Erlang))が含まれる。第2の
単位時間枠(δT≦T≦2δT)には4個のトランザク
ション、したがって、4単位のトラヒック密度が含ま
れ、そして第3の単位時間枠(2δT≦T≦3δT)に
は2個のトランザクション、したがって、2単位(回線
又はアーラン)のトラヒック密度が含まれる。
【0041】直ぐ次に、本発明の手法の、数学的基礎及
び実際のデータからの裏付けについて説明する。これに
より、本発明に基づき、異常検出に使用可能な目的関数
としてトラヒック密度を用いることの正当性を確認でき
る。この解析に続いて、本発明の異常検出手法について
述べる。
【0042】サービスクラス1と称することとしたサー
ビスクラスの月曜日から日曜日までのトラヒック密度
を、図2(A)〜図2(G)に示す対応する確率分布関
数から式(2)のトラヒック密度の数学的定義を用いて
生成された値により、図4(A)〜図4(G)にそれぞ
れ示す。これらの図のトラヒック密度を生成するのに用
いた単位区間の長さは23.6秒を選択した。
【0043】前に述べ更に又説明するように、単位区間
(トランザクション取り込み用の単位時間枠区間)は、
トランザクションの中央値の関数であり、したがって、
異常を有する確率の高いトランザクションがトラヒック
密度において強調される。このデータについて、23.
6秒の単位区間は、今観察中の特定のサービスクラスの
履歴データから得られるトランザクション持続時間中央
値の4倍を表す。
【0044】このサービスクラスに基づくトラヒック密
度の大量のデータ群(1年分のデータに相当する)の解
析から、日毎、週毎、及び週末/休日の各成分が存在す
ることが判った。サービスクラス「s」についてのトラ
ヒック密度は、分散解析の手法を用いて、非定常時系列
により次式のように近似できる。 Is(t)=αwk s(t)+βwked s(t)+εs(t) (3)
【0045】但し、α(t)はトラヒック密度への週日の
寄与分、β(t)はトラヒック密度への週末(土曜日、日
曜日、及び休日)の寄与分、そしてε(t)は誤り関数
(相対的な揺らぎ)で、誤り関数は、トラヒック密度
の、週日及び週末の基準値からの「ずれ」(偏差)を実
効的に計測する関数である。
【0046】図5は1週間のトラヒック密度及びそれら
を構成する成分を示す線図で、図5(A)にサービスク
ラス1の1週間のトラヒック密度を、図5(B)に、対
応する週日の寄与分α(t)及び週末/休日の寄与分β
(t)を、そして図5(C)に、対応する誤り関数ε(t)
を、それぞれ単一の時間尺度で示す。或る週日には、全
てのtに対してβ(t)=0、そして或る週末・日には、
全てのtに対してα(t)=0である。ε(t)の時間平均
は、次式に示すように、α(t)及びβ(t)の時間平均に
「べき」依存する。
【0047】 <[ε(t)]2>t ∝ {<[α(t)]2>t}r,1.1≦r≦1.5 (4) 但し、時間平均値は、単位区間よりも1桁上の長さの持
続時間に対して取られる(サービスクラス1に連関する
データに対してその値は240秒である)。
【0048】サービスクラスのα(t)及びβ(t)は、次
に関係式によって近似できる。 αwk,j s(t)=Σk=1 jー1cj,k sαwk,k s(t)+Δwk s; (5) 但し、Σk=1 jー1j,k s=1、そしてj=1,...,5
(すなわち、月〜金曜日) βwk,j s(t)=Σk=1 jー1j,k sβwk,k s(t)+Δwked s; (6) 但し、Σk=1 jー1j,k s=1、そしてj=1,...,4
(すなわち、毎月) {<[εwk,j s(t)]2>t}1/2=Σk=1 jー1cj,k s{<[εwk,k s(t)]2>t}1/2, {<[εwked,j s(t)]2>t}1/2=Σk=1 jー1j,k s{<[εwked,k s(t)]2>t}1/2 (7)
【0049】これは、現在のα(t)及びβ(t)が、前の
5週日又は前の4週末(1ヶ月)の週末・日の一連のα
(t)及びβ(t)並びに基準化因子(スケーリング・ファ
クタ)c及びdから、予測(すなわち、外挿)できるこ
とを意味する(誤りΔsがあるものとする)。
【0050】実際面では、基準化因子c及びdは、前の
週及び月のα(t)及びβ(t)の比率からそれぞれ次式の
ように定められる。cm,n s= ̄[<αwk,m s(t)>t/<α
wk,n s(t)>t],及び dm,n s= ̄[<βwked,m s(t)>t/<βwked,n s(t)>t] (8) 但し、内時間平均(inner time-average)は10個の単
位区間の持続時間について計算され、外時間平均(oute
r time-average)はその全日について(又は基準化因子
dの場合には4週間について)計算される( ̄[ ]は、
[ ]の上限に ̄を引いて得られる記号の簡略表示であ
る)。
【0051】Δの一般的な値は、5%から15%の範囲
にあり、トラヒック密度の予測が信頼できるものとな
る。このことが本発明の異常検出手法に利用される。
【0052】上に定義し説明したトラヒック密度を目的
関数として用いることの正当性が確認できたので、ネッ
トワークのトランザクション・データから導出されるそ
の目的関数を本発明に基づくネットワーク異常の適応検
出に用いる手法について述べる。広義に説明すれば、異
常の適応検出手法は、次の3つの構成要素プロセスから
なる。
【0053】すなわち、(1)各サービスクラスについ
て、単位区間が、過去のトランザクションデータのトラ
ンザクション持続時間の中央値の関数として定められ
る。その際、単位区間は、単位区間を導出するのに用い
られるデータ内のトランザクションのうちのトランザク
ション持続時間が単位区間よりも長いものの割合が、ト
ランザクション持続時間の分布のうちのごく小さい割合
(例えば、≦10%)になるように、選択される;
【0054】(2)各サービスクラスについて第1のプ
ロセスで定められた単位区間を用いて、各サービスクラ
スについて、トラヒック密度(前に述べた予測されるα
(t)、β(t)、及びεに対応するもの)の、時間に基づ
く基準値並びに上限及び下限しきい値が履歴トランザク
ション・データから導出される。
【0055】そして、(3)各サービスクラスにおい
て、又第1のプロセスでそのクラスに対して定められた
単位区間を用いて、実時間トランザクション・データが
時間的トラヒック密度に変換され、時間的な上限及び下
限しきい値と比較されて、実時間トラヒック密度が上限
しきい値を上回るか又は下限しきい値を下回るかが定め
られる。そして、もしそうである場合には、どの程度そ
してどれくらいの時間長さの間上又は下回るかが定めら
れる。
【0056】このような比較から、異常状態の存在を検
出することができ、これに対する処置を、取扱者の介在
を得て手動操作で、又はネットワーク制御モジュールを
介して自動的に行うことができる。
【0057】上記3種類の機能プロセスを行うネットワ
ーク異常検出装置が、本発明の実施例において、トラヒ
ック密度中の異常を検出する実時間ソフトウエアとして
実現される。
【0058】このソフトウエアは、管理対象ネットワー
クの性能データを各サービスクラスについての目的関数
(すなわち、トラヒック密度)に変換して、各サービス
クラスにおけるトラヒック密度中の異常を、このような
トラヒック密度の履歴基準値又は統計的に予想される挙
動に相対的に対比して検出する実時間ソフトウエアであ
る。これらの異常は、ネットワークにおけるソフト及び
ハード形式の故障、不具合の兆候である。
【0059】第1の構成要素プロセスにおいて、ネット
ワーク交換機によって生成されたトランザクション記録
が、単位時間枠(bin) の方策に基づいて、単位時間枠
に取り込まれ割り付けられる。単位時間枠の方策は、異
常が存在する確率の高いトランザクションを検出するた
めに、対象サービスクラスの履歴性能に依存する。式
(2)を用いて、トランザクション持続時間(tで時刻
表示される)が計算されて、各サービスクラスについて
個々の時間区間におけるトラヒック密度が形成される。
【0060】或るサービスクラスのトラヒック密度は、
実時間でそのサービスクラスに専用の回線の総数の尺度
となる。サービスクラスsに対して、個々の時点(時
刻)T n,s (nは整数、但しその最大値Ns が日毎の区
間の総数を定める)におけるそのサービスクラスのトラ
ヒック密度Is(Tn,s)が式(2)によって与えられる。
【0061】そこでは、そのサービスクラスに対する単
位時間枠(サービスクラスに依存する単位区間δTs
よって定義される)が合算される。そして、Ns =(2
4×60×60)/δTs (δTs の単位は秒)が、サ
ービスクラス「s」の単位時間枠の日毎の個数である。
【0062】単位区間δTs は適応性を持たせ、履歴ト
ランザクション記録から動的に定められる。本発明のこ
の特定実施例においては、δTs を定めるために用いら
れる履歴トランザクション記録は、そのサービスクラス
における或る過去の1日分のトランザクション記録から
なる。
【0063】単位区間δTs の値は、その履歴データか
ら得たトランザクション持続時間の中央値と或るサービ
スクラスにおけるこのようなトランザクション持続時間
の確率分布関数とに関連し、履歴トランザクションのう
ち、トランザクション持続時間が単位区間を超える(単
位区間よりも長い)トランザクションが小さな割合(例
えば、5%)しかないように定められる。したがって、
その単位区間が実時間のトランザクション・データに適
用されると、異常である確率の高いトランザクションが
優先的に強調されることになる。
【0064】本発明の実施例において、単位区間は1つ
のサービスクラスのトランザクション持続時間の中央値
に直接に比例する。具体的には、この実施例については
単位区間は次式で与えられる。 δTs=4×[(Δti,s)の中央値] (9) 但し、係数4は、全てのトランザクション持続時間の約
95%がその単位区間よりも短いことが確率的に予測で
きるように経験データから定められる。
【0065】第1の構成要素プロセスにおいて、各サー
ビスクラスについて第1のプロセスで定められた単位区
間を用いて、時間に基づく、性能計測用のトラヒック密
度しきい値が、より大きな履歴データ群を用いて各サー
ビスクラスについて定められる。
【0066】TAS(トランザクション接続サービス)
ネットワーク又はTASに類似のトランザクション・ネ
ットワークをモニタするために、各TASサービスクラ
スのトラヒック密度しきい値が、日に関連した(日関
連)異なる4つのグループ、すなわち週日、土曜日、日
曜日、及び休日のグループに分類される。
【0067】それから、各TASサービスクラスについ
てのそして各「日関連」グループに対する、履歴データ
を用いて、各TASサービスクラスについてのそして各
「日関連」グループに対する、適応された、時間に基づ
くトラヒック密度しきい値が生成される。
【0068】これら4つのしきい値グループの各々につ
いて、適応しきい値が定められ、週日、土曜日、日曜
日、及び休日の分類のそれぞれについて、TASサービ
スの予想性能が予測される。動的しきい値(上限及び下
限しきい値)の各群は、予測された基準値(予測基準
値) Is(Tn,s)と予測許容値 σs(Tn,s)とからな
り、次式のように表される(但し、「 」 を記号の上
側に置いて得られる記号は、元の記号が示す値の「予測
値」を表し、本説明では簡易的に、「 」 を元の記号
の前に置いて「予測値」を表す)。
【0069】 上限しきい値= Is(Tn,s)+2 σs(Tn,s)|wk sa,su,ho (1 0) 基準値= Is(Tn,s)|wk sa,su,ho (11 ) 下限しきい値= Is(Tn,s)−2 σs(Tn,s)|wk sa,su,ho (1 2) (尚、wk、sa,su、及びhoは、週日、土曜日、
日曜日、及び休日をそれぞれ表す。)
【0070】予測基準値 Is(Tn,s) 及び予測許容値
σs(Tn,s) が、1次元時系列解析を通して履歴トラ
ンザクション・データから計算され、週日、土曜日、日
曜日、及び休日のクラスに分類される。 Is(Tn,s)
は、サービスクラスの予測平均トラヒック密度を表し、
σs(Tn,s) は、対応するトラヒック密度の予測平均
変動を表す。 Is(Tn,s) 及び σs(Tn,s) は両方
共、ネットワーク・トラヒックの変化を考慮するため
に、最も最近のトランザクション・データを用いて定期
的に更新される。
【0071】予測基準値 Is(Tn,s) 及び予測許容値
σs(Tn,s) は、式(5)〜式(8)から、次式のよ
うに明確に計算される。 Is(t)=αs(t)+βs(t) (13 ) σs(t)={<[εs(t)]2>t}1/2 (14 )
【0072】前に述べたように現在のα(t)、β(t)及
びε(t)が、それらの過去の値から、式(5)、(6)
及び(7)をそれぞれ用いて計算できるので、或るサー
ビスクラスについての時間的トラヒック密度の上限及び
下限しきい値並びに基準値は、そのサービスクラスにつ
いての履歴ネットワーク・データから予測できる。
【0073】本発明のこの特定の実施例において、5週
日分のトランザクション・データを用いて、各サービス
クラスについて週日に対するトラヒック密度の基準値並
びに上限及び下限しきい値が定められる。又、連続4週
間分のトランザクション・データを用いて、各サービス
クラスについて週末・日に対するトラヒック密度の基準
値並びに上限及び下限しきい値が定められる。
【0074】TASサービスの予想性能が上記のしきい
値を通して予測される。そして、予想からの「ずれ」
(大きさ及び持続時間の両方で表され、一群の故障基準
で定義される)が、ネットワーク/サービスの異常のし
るしである。
【0075】異常の検出において、もし次の事態が生じ
た場合に、ネットワーク/サービスの異常の出現を知ら
せる警報が出される。その事態とは、もし(1)時点T
n,sにおいて実時間で計測されたトラヒック密度(I
s,meas(Tn,s)で表す) が上限又は下限しきい値を上方
又は下方へ超える状態となり、(2)その状態が時間持
続しきい値(Tpで表す)を超えて持続する、すなわ
ち、次式が成り立つ事態である。 |ΣT Tps(Tn,s)|≧ΣT Tpa σs(Tn,s) (15 )
【0076】但し、Es(Tn,s)は、誤り信号で、計測さ
れたトラヒック密度が、予測下限又は上限しきい値を下
回るか又は上回るかによって、次式で定められる。もし
s,meas(Tn,s)≦[ Is(Tn,s)−2 σs(Tn,s)]の
場合、 Es,lower(Tn,s)=Is,meas(Tn,s)− Is(Tn,s) (16 ) もしIs,meas(Tn,s)≧[ Is(Tn,s)+2 σ
s(Tn,s)]の場合、 Es,upper(Tn,s)=−Is,meas(Tn,s)+ Is(Tn,s) (17 )
【0077】尚、上式での比較は、現在の曜日が週日、
土曜日、日曜日、又は休日のどれであるかによって、別
個に行う。又、下付文字measは「計測」を、「lo
wer」、「upper」は「下限」、「上限」をそれ
ぞれ表す。
【0078】式(15)中の係数a及びTpは実験的に
定められる。本発明のこの特定の実施例においては、も
し時点Tn,s において実時間で計測されたトラヒック密
度(Is,meas(Tn,s)で表す) が上限又は下限しきい値
を上方又は下方へ、15分よりも長い間超える、すなわ
ち、次の2つの式が成り立つ場合、
【0079】 |ΣT Tps,lower(Tn,s)|≧ΣT Tpa σs(Tn,s),(≧15分) (18 ) |ΣT Tps,upper(Tn,s)|≧ΣT Tpa σs(Tn,s),(≧15分) (19 ) この場合も、その曜日が週日、土曜日、日曜日、又は休
日のどれであるかによって比較が異なる。
【0080】式(18)及び(19)において、パラメ
ータの15分の値は、ネットワーク性能データが15分
ごとに得られるようなTASネットワークのネットワー
ク故障管理の場合の実施例に対して選択されたものであ
る。したがって、持続時間が15分より短い異常事象
(イベント)を実時間で検出することはできない。又、
式(15)、(18)及び(19)の係数aは、TAS
ネットワークの実験的トランザクション・データの解析
から定められる。
【0081】本発明のトランザクション異常検出システ
ムのアーキテクチャを図6に示す。例えば、式(1)の
4要素の形式を有するトランザクション・データが、モ
ニタされているネットワーク601から各15分の時間
区間の終わりの時点に、サンプルプロセッサ602及び
データベース603に供給される。
【0082】データベース603から供給される各サー
ビスクラスにおける過去の1日分のトランザクション・
データを用いて(その過去の1日及び現在の曜日が両方
共週日であると仮定する)、サンプルプロセッサ602
が、各サービスクラスについての単位区間を、トランザ
クション持続時間の中央値の関数として、式(9)を用
いて計算する。
【0083】それから、各サービスクラスについて計算
された単位区間を用いて、サンプルプロセッサ602
が、実時間トランザクション・データを処理して、各サ
ービスクラスについて現在の実時間トラヒック密度を生
成する。それから、各サービスクラスにおける実時間ト
ラヒック密度が、検出プロセッサ604に供給される。
検出プロセッサ604には又、各サービスクラスについ
ての時間的基準値並びに上限及び下限しきい値が、現在
の曜日と同じ種類の日について、基準生成プロセッサ6
05から供給される。
【0084】基準生成プロセッサ605が、サンプルプ
ロセッサ602によって定められた単位区間と、週日に
ついては過去の週のデータから又週末・日については過
去の月のデータからデータベース603に記憶されてい
る履歴データとを用いて、週日及び週末・日に対し各サ
ービスクラスについての時間的基準値並びに上限及び下
限しきい値をそれぞれ導出する。
【0085】検出プロセッサ604が、どのサービスク
ラスにおいても現在のトラヒック密度が15分以上の
間、上限しきい値を上回るか又は下限しきい値を下回る
と定めた後に、警報を生成する。その警報が、GUI
(グラフィカル・ユーザ・インタフェース)606及び
/又はネットワーク601に接続された1個以上の、修
正用の制御モジュール607に供給される。GUI60
6には制御パネル、警報記録、及びトラヒック視覚表示
器を含めることができる。
【0086】図7は、基準生成プロセッサ605が履歴
データから基準値並びに上限及び下限しきい値をどのよ
うにして定めるかを示す機能図である。各サービスクラ
スについての過去24時間の、式(1)及び(2)から
得られる、サービスクラスに基づくトランザクション時
間Tn,s 及びトラヒック密度Is(Tn,s)の生の履歴デー
タが、核平滑器701に入力される。核平滑器701
が、帯域幅生成器702を介して事前計算された帯域幅
で三角減衰関数を用いて、生のトラヒック密度の値を平
滑化する。
【0087】帯域幅生成器702が、何個のデータ点を
平滑化すべきかを定める。それから、最近24時間の区
間からなる1日分の平滑化されたトラヒック密度が、デ
ータベース603から得られた対応する、前の5週日
分、のトラヒック密度Isを用いて基準化器703(sc
aler)によって単位区間ごとに分割される(スケール処
理)。その結果、5個の基準化因子、すなわち、式
(8)のc、が得られ、データベース603に記憶され
る。
【0088】それから、前の週の中の次の日(すなわ
ち、6日前)の5個の基準化因子がデータベース603
から取り出され、過去24時間及び前の4週日分のトラ
ヒック密度と共に、基準値生成器704によって用いら
れ、次に来る日についての予測基準値が式(5)に基づ
いて計算される。
【0089】次の相異点を除き、同じ手順が、式(6)
を介して週末・日に適用される。その相異点とは、前の
5週日分のトラヒック密度を用いる代わりに前の4土曜
日分又は前の4日曜日分のトラヒック密度を用いて、式
(8)中の対応する基準化因子dが基準化器703によ
って計算される点である。
【0090】それから、現在の平滑化されたトラヒック
密度Iを相対変動生成器705が用いて、平滑化されて
いない生のトラヒック密度Iに関する変動(式(14)
及び(3)中のσ)を計算する。それから変動値に、ト
ラヒック密度に上で用いられたのと同じスケール処理ス
テップが基準化器706を用いて適用されて、それ自体
の週日及び週末・日の基準化因子c及びdがそれぞれ計
算される。これらの基準化因子をしきい値生成器707
が用いて、式(7)及び(14)を介して予測上限及び
下限しきい値を計算する。
【0091】基準値生成器705及びしきい値生成器7
07の出力が、週日及び週末・日の両方に対する各サー
ビスクラスについての予測基準値及び予測しきい値であ
る。
【0092】図8は、通常の動作状態において生成され
た特定のサービスクラスについての視覚化例を表す線図
で、与えられた日の現在までの実時間トラヒック密度を
示す。図9は、特定のクレジットカード処理サービスク
ラスについてのトランザクション・サーバの故障時に生
成されることのあり得る異常状態において、特定のサー
ビスクラスについてのトラヒック密度の視覚化例を表す
線図である。本図は、本発明の恩恵を得られない場合の
その特定のサービスクラスについてのトラヒック密度へ
の影響を示す。
【0093】サーバの故障が発生すると、その故障状態
のサービスクラスは不当にネットワーク資源(電話通信
ネットワークにおける物理的回線及びデータネットワー
クにおける仮想回線)を拘束し、その結果、トラヒック
密度にスパイクが生じる。図9に示すように、この状態
が2時間を超えて持続する。しかし、本発明は、トラヒ
ック密度が上限しきい値を持続して超える事実を、サー
バの故障発生後最初の15分以内に検出し、その故障に
連関するサービスクラスを検出する。
【0094】ネットワーク管理者が、生成された警報及
び視覚化データを観察後、修正処置を取って、その故障
の影響を受ける(故障影響)サービスクラスのトラヒッ
ク密度に対する検出された異常の影響を最小にすること
ができる。
【0095】このように、異常が検出されたサービスク
ラスを知ることにより、ネットワーク管理者がネットワ
ーク上でトラヒックのルートを変更し、ネットワーク上
への他のアクセスポイントを選択し、又は特定の故障影
響サービスクラスに割り当てられた資源を見直して、そ
の故障影響サービスクラスによる他のサービスクラスか
らの資源乗っ取りを防止することができる。
【0096】図6で更に説明すると、GUIに加えて又
はその代わりに、検出プロセッサ604とネットワーク
601とを接続する1個以上の修正用の制御モジュール
607を生成された警報に応動させて、故障のトランザ
クション・サーバの取り扱いを切断するように回路遮断
器を作動させ、そして/又はネットワーク内のトラヒッ
クのルートを変更するようにルート変更モジュールを作
動させるなどの、自動的な修正処置を取らせることもで
きる。
【0097】時間が進んで、現在のトランザクション・
データがデータベース603に記憶されると、より最近
のデータがより古い方のデータに定期的に統合され、こ
れにより、基準生成プロセッサ605が、上限及び下限
しきい値を定める際に、より現在に近いデータを用いて
ネットワークトラヒック統計値の漸進変化を考慮するこ
とができる。
【0098】しかし、異常が検出されると、その異常を
生成した現在のトランザクション・データが、現在のデ
ータを記憶するデータベース603内の記憶個所から除
去され、これにより、単位区間、基準値、並びに上限及
び下限しきい値の次の計算の、異常データによる汚染が
防止される。
【0099】図10は、本発明の方法を集約する流れ図
である。ステップ1001において、各サービスクラス
について、過去の1週分のトランザクション・データを
用いて、単位区間が定められる。ステップ1002にお
いて、各サービスクラスについて、そのサービスクラス
についての定められた単位区間を用いて、トラヒック密
度の時間的基準値並びに上限及び下限しきい値が定めら
れる。ステップ1003において、現在のトランザクシ
ョン・データが15分ごとに受け取られる。
【0100】そのデータがステップ1004において記
憶され、他方ステップ1005において、各サービスク
ラスについて、ステップ1001において各サービスク
ラスについて定められた単位区間及び各サービスクラス
についての現在のトランザクション・データを用いて、
現在の時間的トラヒック密度が定められる。ステップ1
006において、各サービスクラスについて、現在のト
ラヒック密度が、ステップ1002において定められた
時間的に連関する上限及び下限しきい値と比較される。
【0101】決定ステップ1007において、各サービ
スクラスについて、現在のトラヒック密度が、予め定め
られた時間より長く、上限しきい値より大きいか又は下
限しきい値よりも小さいかが定められる。もしそうでな
い場合(NO)、ステップ1009において、異常は検
出されない。もし決定ステップ1007においてそうで
ある場合(YES)、ステップ1010において、上限
しきい値を上回り又は下限しきい値を下回る現在のトラ
ヒック密度を有するサービスクラスに連関して異常が検
出される。
【0102】ステップ1011において、故障の検出及
び不具合プロセス/プロセッサの除去が、ネットワーク
に接続されたGUI又は制御モジュールを介して行われ
る。手順はステップ1003において更に進み、新たな
トランザクション・データが継続して受け取られ、ステ
ップ1004においてデータベースに記憶される。
【0103】ステップ1004の後、決定ステップ10
12において、上限及び下限しきい値を定めるのに用い
られた履歴データが、より現在に近いデータで更新され
てから予め定められた時間が経過したかどうかが定めら
れる。もしその予め定められた時間が経過した場合、ス
テップ1002において履歴データから定められた基準
値並びに上限及び下限しきい値が現在のデータの統計的
漸進変化を統計的に反映するように、ステップ1013
において、履歴データが最も最近のデータを用いて更新
される。
【0104】前に述べたように、本発明は広域トランザ
クション・ネットワーク上の異常の有無判断に限定され
るものではなく、いかなる種類のネットワーク上の異常
有無判断にも、ネットワーク上で観察された性能データ
をネットワークの故障を表す異常に敏感な目的関数に変
換することによって適用が可能である。以上の説明は、
本発明の原理を例示し、本発明の実施例に関して述べた
もので、この技術分野の当業者であれば、本発明の種々
の変形例を考え得るが、それらはいずれも本発明の技術
的範囲に包含される。尚、特許請求の範囲に記載した参
照番号は発明の容易な理解のためで、その技術的範囲を
制限するよう解釈されるべきではない。
【0105】
【発明の効果】以上述べたごとく、本発明によれば、広
域網(WAN)を含むトランザクション・ネットワーク
において、現在の観測可能な実時間ネットワーク性能デ
ータから目的関数(トラヒック密度)を生成し、その目
的関数を履歴ネットワーク性能データから生成される目
的関数と比較して、故障の潜在的兆候としての異常を検
出するようにしたので、実際の故障がネットワークに発
生するに先立って、異常の個所及び影響を受けるサービ
スクラスを知ることができる。
【0106】これにより、トラヒックのルート変更、故
障プロセスの分離等の修正処置を時宜にかなって行うこ
とが可能となる。更には、例えば、故障影響サービスク
ラスによる他のサービスクラスからの資源乗っ取りを防
止できる。
【図面の簡単な説明】
【図1】従来の技術のトランザクション・ネットワーク
で、そのネットワーク内又は外で生じた異常を本発明が
検出できるような種類のトランザクション・ネットワー
クのブロック図である。
【図2】月曜から日曜までに対する或る特定のサービス
・クラスについてのトランザクション持続時間の正規化
確率分布関数を(A)〜(G)により示す線図である。
【図3】トラヒック密度が到着図でどのように定まるか
を示す線図で、トランザクションを矢印で示す。
【図4】図2(A)〜図2(G)の確率分布関数に対応
するトラヒック密度を(A)〜(G)によりそれぞれ示
す線図である。
【図5】1週間のトラヒック密度、これに対応する週日
及び週末/休日ごとの寄与の内訳、及び対応する誤り関
数を(A)〜(C)によりそれぞれ示す線図である。
【図6】本発明のトランザクション異常検出システムの
構成を表すブロック図である。
【図7】図6の異常検出システム内の基準生成プロセッ
サの機能ブロック図である。
【図8】通常の動作状態において生成された特定のサー
ビスクラスについてのGUI上での視覚化例を表す線図
で、現在時点までの実時間トラヒック密度を示す。
【図9】特定のサービスクラスについてのトランザクシ
ョン・サーバの故障時に生成された異常状態のGUI上
での視覚化例を表す線図で、異常状態が本発明によって
検出されない場合を示す。
【図10】本発明の方法を集約した流れ図である。
【符号の説明】
101 ネットワーク 102−1〜102−N クレジットカード・スキャナ 103−1〜103−M ホストプロセッサ 104 AT&T800ネットワーク 105 TASノード 106 AT&Tパケット・ネットワーク 601 ネットワーク 602 サンプルプロセッサ 603 データベース 604 検出プロセッサ 605 基準生成プロセッサ 606 GUI(グラフィカル・ユーザ・インタフェー
ス) 607 制御モジュール 701 核平滑器 702 帯域幅生成器 703 基準化器 704 基準値生成器 705 相対変動生成器 706 基準化器 707 しきい値生成器
───────────────────────────────────────────────────── フロントページの続き (71)出願人 596077259 600 Mountain Avenue, Murray Hill, New Je rsey 07974−0636U.S.A. (72)発明者 ラップワー ローレンス アメリカ合衆国、07724 ニュージャージ ー、ティントン フォールズ、グレンウッ ド ドライブ 39

Claims (47)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク(601)上の異常を検出
    する方法であって、 (a)該ネットワークから得られた現在の実時間性能デ
    ータから、異常と相関する時間的な目的関数を導出する
    ステップ;(602)と、 (b)前に該ネットワークから得られた履歴性能データ
    から該目的関数の、時間変動する最大しきい値を導出す
    るステップ;(605)と、 (c)該現在の実時間性能データから導出された該目的
    関数を、該現在の実時間性能データに連関する時点に時
    間的に対応する時点における該最大しきい値の値と比較
    するステップ;(604)と、 (d)該比較するステップ(c)が、該現在の実時間性
    能データから導出された該目的関数が、予め定められた
    時間よりも長い間、最大しきい値よりも大きいことを示
    す場合に、異常が存在すると定めるステップ;(60
    4)と、からなることを特徴とする、ネットワーク異常
    検出方法。
  2. 【請求項2】 ネットワーク(601)上の異常を検出
    する方法であって、 (aa)該ネットワークから得られた現在の実時間性能
    データから異常と相関する時間的な目的関数を導出する
    ステップ;(602)と、 (bb)前に該ネットワークから得られた履歴性能デー
    タから該目的関数の時間変動する最小しきい値を導出す
    るステップ;(605)と、 (cc)該現在の実時間性能データから導出された該目
    的関数を、該現在の実時間性能データに連関する時点に
    時間的に対応する時点における該最小しきい値の値と比
    較するステップ;(604)と、 (dd)該比較するステップ(cc)が、該現在の実時
    間性能データから導出された該目的関数が、予め定めら
    れた時間よりも長い間、最小しきい値よりも小さいこと
    を示す場合に、異常が存在すると定めるステップ;(6
    04)と、からなることを特徴とする、ネットワーク異
    常検出方法。
  3. 【請求項3】 ネットワーク(601)上の異常を検出
    する方法であって、 (aaa)該ネットワークから得られた現在の実時間性
    能データから異常と相関する時間的な目的関数を導出す
    るステップ;(602)と、 (bbb)前に該ネットワークから得られた履歴性能デ
    ータから該目的関数の時間変動する上限及び下限しきい
    値を導出するステップ;(605)と、 (ccc)該現在の実時間性能データから導出された該
    目的関数を、該現在の実時間性能データに連関する時点
    に時間的に対応する時点における該上限及び下限しきい
    値の値と比較するステップ;(604)と、 (ddd)該比較するステップ(ccc)が、該現在の
    実時間性能データから導出された該目的関数が、予め定
    められた時間よりも長い間、上限しきい値よりも大きい
    か又は下限しきい値よりも小さいことを示す場合に、異
    常が存在すると定めるステップ;(604)と、からな
    ることを特徴とする、ネットワーク異常検出方法。
  4. 【請求項4】 前記ネットワークがトランザクション・
    ネットワークであり、前記性能データが前記ネットワー
    クからのトランザクション・データであり、前記目的関
    数がトラヒック密度であり、該トラヒック密度は前記ネ
    ットワーク上のトラヒックの時間的計測値である、こと
    を特徴とする請求項1、請求項2、又は請求項3の方
    法。
  5. 【請求項5】 前記トランザクション・データが、各ト
    ランザクションについて、前記トランザクションの開始
    時点と、前記トランザクションの持続時間とからなるこ
    とを特徴とする請求項4の方法。
  6. 【請求項6】 トラヒック密度が、予め定められた個数
    の単位区間の各区間以内で定められることを特徴とする
    請求項5の方法。
  7. 【請求項7】 前記各単位区間の長さが等しくて、前記
    履歴トランザクション・データにおけるトランザクショ
    ンの持続時間の関数として定められることを特徴とする
    請求項6の方法。
  8. 【請求項8】 前記各単位区間の長さが、前記履歴トラ
    ンザクション・データにおけるトランザクションのうち
    のかなり大きい割合のトランザクションが前記単位区間
    よりも短い持続時間を有するように定められることを特
    徴とする請求項7の方法。
  9. 【請求項9】 前記かなり大きい割合が、90%よりも
    大きいことを特徴とする請求項8の方法。
  10. 【請求項10】 前記方法が更に、 (e)異常があると定められた場合に警報を生成するス
    テップ;(604)からなることを特徴とする請求項
    1、請求項2、又は請求項3の方法。
  11. 【請求項11】 前記警報がグラフィカル・ユーザ・イ
    ンタフェース(606)上に表示されることを特徴とす
    る請求項10の方法。
  12. 【請求項12】 前記方法が更に、 (f)異常があると定められた場合に修正処置を取るス
    テップ;(607)からなることを特徴とする請求項
    1、請求項2、又は請求項3の方法。
  13. 【請求項13】 トランザクション・ネットワーク(6
    01)上の異常を検出する方法であって、該トランザク
    ション・ネットワーク上でトランザクションが複数のサ
    ービスクラスにおいて電子的に行われ、該トランザクシ
    ョン・ネットワークが、各トランザクションについて、
    該トランザクションのサービスクラスと、該トランザク
    ションの開始時点と、該トランザクションの持続時間と
    からなるトランザクション・データを供給し、 該方法が、 (aaaa)或る特定のサービスクラスについての単位
    区間を、その特定のサービスクラスに連関する過去のト
    ランザクション・データから定めるステップ;(60
    2)と、 (bbbb)その単位区間を用い、その特定のサービス
    クラスに連関する現在のトランザクション・データか
    ら、単位区間内の或る与えられた時点における該トラン
    ザクション・ネットワーク内のトラヒックを表す時間的
    トラヒック密度を導出するステップ;(602)と、 (cccc)その単位区間を用い、その特定のサービス
    クラスに連関する該履歴トランザクション・データから
    その特定のサービスクラスについての時間変動する上限
    及び下限トラヒック密度しきい値を導出するステップ;
    (605)と、 (dddd)その特定のサービスクラスについて、該現
    在のトランザクション・データから導出された該トラヒ
    ック密度を、該現在のトランザクション・データに連関
    する時点に時間的に対応する時点における該上限及び下
    限しきい値の値と比較するステップ;(604)と、 (eeee)該現在のトランザクション・データから導
    出された該トラヒック密度が、予め定められた時間より
    も長い間、上限しきい値よりも上にあるか又は下限しき
    い値よりも下にあることを、該比較するステップ(dd
    dd)が示す場合に、その特定のサービスクラスに異常
    が連関すると定めるステップ;(604)と、からなる
    ことを特徴とする、トランザクション・ネットワーク異
    常検出方法。
  14. 【請求項14】 トランザクションが週日に生じるか又
    は非週日に生じるかによって、別個の上限及び下限しき
    い値が導出され、 前記比較するステップ(dddd)が、前記現在のトラ
    ンザクション・データから導出された前記トラヒック密
    度を、前記現在のトランザクション・データが週日に連
    関するか又は非週日に連関するかによる適切な週日又は
    非週日の上限及び下限しきい値と比較する、ことを特徴
    とする請求項13の方法。
  15. 【請求項15】 前記各単位区間の長さが、前記過去の
    トランザクション・データにおけるトランザクションの
    持続時間の中央値の関数として定められることを特徴と
    する請求項13の方法。
  16. 【請求項16】 前記各単位区間の長さが、前記過去の
    トランザクション・データにおけるトランザクションの
    うちのかなり大きい割合のトランザクションが前記単位
    区間よりも短い持続時間を有するように定められること
    を特徴とする請求項15の方法。
  17. 【請求項17】 前記かなり大きい割合が、90%より
    も大きいことを特徴とする請求項16の方法。
  18. 【請求項18】 前記方法が更に、 (ffff)或る特定のサービスクラスに異常が連関す
    ると定められた場合に警報を生成するステップ;(60
    4)からなることを特徴とする請求項13の方法。
  19. 【請求項19】 前記警報がグラフィカル・ユーザ・イ
    ンタフェース(606)上に表示されることを特徴とす
    る請求項18の方法。
  20. 【請求項20】 前記方法が更に、 (gggg)或る特定のサービスクラスに異常が連関す
    ると定められた場合に修正処置を取るステップ;(60
    7)からなることを特徴とする請求項13の方法。
  21. 【請求項21】 前記方法が更に、 (hhhh)或る特定のサービスクラスについての前記
    時間変動する上限及び下限トラヒック密度しきい値がそ
    こから導出される履歴トランザクション・データを、そ
    のサービスクラスに連関する、より最近のトランザクシ
    ョン・データを用いて更新するステップ;(603)
    と、 (iiii)該更新された履歴トランザクション・デー
    タからその特定のサービスクラスについての時間変動す
    る上限及び下限トラヒック密度しきい値を再導出するス
    テップ;(605)と、からなることを特徴とする請求
    項13の方法。
  22. 【請求項22】 前記方法が更に、 (jjjj)前記履歴トランザクション・データを更新
    する前に、前記より最近のトランザクション・データか
    ら前記定められた異常の生成に連関するデータを除去す
    るステップ;(603)からなることを特徴とする請求
    項21の方法。
  23. 【請求項23】 ネットワーク(601)異常検出装置
    であって、 (A)該ネットワークから得られた現在の実時間性能デ
    ータから、異常と相関する時間的な目的関数を導出する
    ための手段;(602)と、 (B)前に該ネットワークから得られた履歴性能データ
    から該目的関数の時間変動する最大しきい値を導出する
    ための手段;(605)と、 (C)該現在の実時間性能データから導出された該目的
    関数を、該現在の実時間性能データに連関する時点に時
    間的に対応する時点における該最大しきい値の値と比較
    するための手段;(604)と、 (D)該比較するステップ(c)が、該現在の実時間性
    能データから導出された該目的関数が、予め定められた
    時間よりも長い間、最大しきい値よりも大きいことを示
    す場合に、異常が存在すると定めるための手段;(60
    4)とからなる、ことを特徴とする、ネットワーク異常
    検出装置。
  24. 【請求項24】 ネッワーク(601)異常検出装置で
    あって、 (AA)該ネットワークから得られた現在の実時間性能
    データから異常と相関する時間的な目的関数を導出する
    ための手段;(602)と、 (BB)前に該ネットワークから得られた履歴性能デー
    タから該目的関数の時間変動する最小しきい値を導出す
    るための手段;(605)と、 (CC)該現在の実時間性能データから導出された該目
    的関数を、該現在の実時間性能データに連関する時点に
    時間的に対応する時点における該最小しきい値の値と比
    較するための手段;(604)と、 (DD)該比較するステップ(cc)が、該現在の実時
    間性能データから導出された該目的関数が、予め定めら
    れた時間よりも長い間、最小しきい値よりも小さいこと
    を示す場合に、異常が存在すると定めるための手段;
    (604)と、からなることを特徴とする、ネットワー
    ク異常検出装置。
  25. 【請求項25】 ネットワーク(601)異常検出装置
    であって、 (AAA)該ネットワークから得られた現在の実時間性
    能データから異常と相関する時間的な目的関数を導出す
    るための手段;(602)と、 (BBB)前に該ネットワークから得られた履歴性能デ
    ータから該目的関数の時間変動する上限及び下限しきい
    値を導出するための手段;(605)と、 (CCC)該現在の実時間性能データから導出された該
    目的関数を、該現在の実時間性能データに連関する時点
    に時間的に対応する時点における該上限及び下限しきい
    値の値と比較するための手段;(604)と、 (DDD)該比較するステップ(ccc)が、該現在の
    実時間性能データから導出された該目的関数が、予め定
    められた時間よりも長い間、上限しきい値よりも大きい
    か又は下限しきい値よりも小さいことを示す場合に、異
    常が存在すると定めるための手段;(604)と、から
    なる、ことを特徴とする、ネットワーク異常検出装置。
  26. 【請求項26】 前記ネットワークがトランザクション
    ・ネットワークであり、前記性能データが前記ネットワ
    ークからのトランザクション・データであり、前記目的
    関数がトラヒック密度であり、該トラヒック密度は前記
    ネットワーク上のトラヒックの時間的計測値である、こ
    とを特徴とする請求項23、請求項24、又は請求項2
    5の装置。
  27. 【請求項27】 前記トランザクション・データが、各
    トランザクションについて、前記トランザクションの開
    始時点と、前記トランザクションの持続時間とからなる
    ことを特徴とする請求項26の装置。
  28. 【請求項28】 トラヒック密度が、予め定められた個
    数の単位区間の各区間以内で定められることを特徴とす
    る請求項27の装置。
  29. 【請求項29】 前記各単位区間の長さが等しくて、前
    記履歴トランザクション・データにおけるトランザクシ
    ョンの持続時間の関数として定められることを特徴とす
    る請求項28の装置。
  30. 【請求項30】 前記各単位区間の長さが、前記履歴ト
    ランザクション・データにおけるトランザクションのう
    ちのかなり大きい割合のトランザクションが前記単位区
    間よりも短い持続時間を有するように定められることを
    特徴とする請求項29の装置。
  31. 【請求項31】 前記かなり大きい割合が、90%より
    も大きいことを特徴とする請求項30の装置。
  32. 【請求項32】 前記装置が更に、 (E)異常があると定められた場合に警報を生成するた
    めの手段;(604)からなることを特徴とする請求項
    23、請求項24、又は請求項25の装置。
  33. 【請求項33】 前記装置が更に、 (F)警報が生成されたときにネットワークの取扱者に
    通知するための手段;(607)からなることを特徴と
    する請求項32の装置。
  34. 【請求項34】 トランザクション・ネットワーク(6
    01)上の異常を検出するための装置であって、該トラ
    ンザクション・ネットワーク上でトランザクションが複
    数のサービスクラスにおいて電子的に行われ、該トラン
    ザクション・ネットワークが、各トランザクションにつ
    いて、該トランザクションのサービスクラスと、該トラ
    ンザクションの開始時点と、該トランザクションの持続
    時間とからなるトランザクション・データを供給し、 該装置が、 (AAAA)或る特定のサービスクラスについての単位
    区間を、その特定のサービスクラスに連関する過去のト
    ランザクション・データから定めるための手段;(60
    2)と、 (BBBB)その単位区間を用い、その特定のサービス
    クラスに連関する現在のトランザクション・データか
    ら、単位区間内の或る与えられた時点における該トラン
    ザクション・ネットワーク内のトラヒックを表す時間的
    トラヒック密度を導出するための手段;(602)と、 (CCCC)その単位区間を用いその特定のサービスク
    ラスに連関する該履歴トランザクション・データからそ
    の特定のサービスクラスについての時間変動する上限及
    び下限トラヒック密度しきい値を導出するための手段;
    (605)と、 (DDDD)その特定のサービスクラスについて、該現
    在のトランザクション・データから導出された該トラヒ
    ック密度を、該現在のトランザクション・データに連関
    する時点に時間的に対応する時点における該上限及び下
    限しきい値の値と比較するための手段;(604)と、 (EEEE)該現在のトランザクション・データから導
    出された該トラヒック密度が、予め定められた時間より
    も長い間、上限しきい値よりも上にあるか又は下限しき
    い値よりも下にあることを、該比較するための手段(D
    DDD)が定める場合に、その特定のサービスクラスに
    異常が連関すると定めるための手段;(604)と、か
    らなる、ことを特徴とする、トランザクション・ネット
    ワーク上の異常を検出するための装置。
  35. 【請求項35】 前記上限及び下限トラヒック密度しき
    い値を導出するための手段(CCCC)が、トランザク
    ションが週日に生じるか又は非週日に生じるかによっ
    て、別個の上限及び下限しきい値を導出し、 前記比較するための手段(DDDD)が、前記現在のト
    ランザクション・データから導出された前記トラヒック
    密度を、前記現在のトランザクション・データが週日に
    連関するか又は非週日に連関するかによる適切な週日又
    は非週日の上限及び下限しきい値と比較する、ことを特
    徴とする請求項34の装置。
  36. 【請求項36】 前記単位区間を定めるための手段(A
    AAA)が前記各単位区間の長さを、前記過去のトラン
    ザクション・データにおけるトランザクションの持続時
    間の中央値の関数として定めることを特徴とする請求項
    34の装置。
  37. 【請求項37】 前記単位区間を定めるための手段(A
    AAA)が前記各単位区間の長さを、前記過去のトラン
    ザクション・データにおけるトランザクションのうちの
    かなり大きい割合のトランザクションが前記単位区間よ
    りも短い持続時間を有するように定めることを特徴とす
    る請求項36の装置。
  38. 【請求項38】 前記かなり大きい割合が、90%より
    も大きいことを特徴とする請求項37の装置。
  39. 【請求項39】 前記方法が更に、 (FFFF)或る特定のサービスクラスに異常が連関す
    ると定められた場合に警報を生成するための手段;(6
    04)からなることを特徴とする請求項34の装置。
  40. 【請求項40】 前記装置が更に、 (GGGG)警報が生成されたときにネットワークの取
    扱者に通知するための手段;(607)からなることを
    特徴とする請求項39の装置。
  41. 【請求項41】 トランザクション・ネットワーク(6
    01)上の異常を検出するためのネットワーク異常検出
    装置であって、該トランザクション・ネットワーク上で
    トランザクションが複数のサービスクラスにおいて電子
    的に行われ、該トランザクション・ネットワークが、各
    トランザクションについて、該トランザクションのサー
    ビスクラスと、該トランザクションの開始時点と、該ト
    ランザクションの持続時間とからなるトランザクション
    ・データを供給し、 該装置が、 (AAAAA)記憶された履歴トランザクション・デー
    タの持続時間から、単位区間を計算し、その単位区間を
    用いて、現在のトランザクション・データの時間的トラ
    ヒック密度を出力として生成するためのサンプルプロセ
    ッサ;(602)と、 (BBBBB)該計算された単位区間を用い、該履歴ト
    ランザクション・データのトラヒック密度の時間的な上
    限及び下限しきい値を出力として生成するための基準生
    成プロセッサ;(605)と、 (CCCCC)該サンプルプロセッサ(AAAAA)の
    該トラヒック密度出力と、該基準生成プロセッサ(BB
    BBB)の該時間的な上限及び下限しきい値出力とを時
    間的に比較し、トラヒック密度が、予め定められた時間
    よりも長い間、上限しきい値よりも上にあるか又は下限
    しきい値よりも下にある場合に、出力を生成するための
    検出プロセッサ;(604)とからなる、ことを特徴と
    する、トランザクション・ネットワーク上の異常を検出
    するためのネットワーク異常検出装置。
  42. 【請求項42】 ネットワーク(601)異常検出装置
    のためにコンピュータシステム上で実行可能なコンピュ
    ータプログラム命令を記憶する、コンピュータ読み出し
    可能媒体であって、該コンピュータプログラム命令が、
    処理ステップを定義する命令からなり、 該処理ステップが、 (ア)該ネットワークから得られた現在の実時間性能デ
    ータから、異常と相関する時間的な目的関数を導出する
    ステップ;(602)と、 (イ)前に該ネットワークから得られた履歴性能データ
    から該目的関数の時間変動する最大しきい値を導出する
    ステップ;(605)と、 (ウ)該現在の実時間性能データから導出された該目的
    関数を、該現在の実時間性能データに連関する時点に時
    間的に対応する時点における該最大しきい値の値と比較
    するステップ;(604)と、 (エ)該比較するステップ(ウ)が、該現在の実時間性
    能データから導出された該目的関数が、予め定められた
    時間よりも長い間、最大しきい値よりも大きいことを示
    す場合に、異常が存在すると定めるステップ;(60
    4)と、からなる、ことを特徴とする、ネットワーク異
    常検出装置のためのコンピュータ読み出し可能媒体。
  43. 【請求項43】 ネットワーク(601)異常検出装置
    のためにコンピュータシステム上で実行可能なコンピュ
    ータプログラム命令を記憶する、コンピュータ読み出し
    可能媒体であって、該コンピュータプログラム命令が、
    処理ステップを定義する命令からなり、 該処理ステップが、 (カ)該ネットワークから得られた現在の実時間性能デ
    ータから、異常と相関する時間的な目的関数を導出する
    ステップ;(602)と、 (キ)前に該ネットワークから得られた履歴性能データ
    から該目的関数の時間変動する最小しきい値を導出する
    ステップ;(605)と、 (ク)該現在の実時間性能データから導出された該目的
    関数を、該現在の実時間性能データに連関する時点に時
    間的に対応する時点における該最小しきい値の値と比較
    するステップ;(604)と、 (ケ)該比較するステップ(ク)が、該現在の実時間性
    能データから導出された該目的関数が、予め定められた
    時間よりも長い間、最小しきい値よりも小さいことを示
    す場合に、異常が存在すると定めるステップ;(60
    4)と、からなる、ことを特徴とする、ネットワーク異
    常検出装置のためのコンピュータ読み出し可能媒体。
  44. 【請求項44】 ネットワーク(601)異常検出装置
    のためにコンピュータシステム上で実行可能なコンピュ
    ータプログラム命令を記憶する、コンピュータ読み出し
    可能媒体であって、該コンピュータプログラム命令が、
    処理ステップを定義する命令からなり、 該処理ステップが、 (サ)該ネットワークから得られた現在の実時間性能デ
    ータから、異常と相関する時間的な目的関数を導出する
    ステップ;(602)と、 (シ)前に該ネットワークから得られた履歴性能データ
    から該目的関数の時間変動する上限及び下限しきい値を
    導出するステップ;(605)と、 (ス)該現在の実時間性能データから導出された該目的
    関数を、該現在の実時間性能データに連関する時点に時
    間的に対応する時点における該上限及び下限しきい値の
    値と比較するステップ;(604)と、 (セ)該比較するステップ(ス)が、該現在の実時間性
    能データから導出された該目的関数が、予め定められた
    時間よりも長い間、上限しきい値よりも大きいか又は下
    限しきい値よりも小さいことを示す場合に、異常が存在
    すると定めるステップ;(604)と、からなる、こと
    を特徴とする、ネットワーク異常検出装置のためのコン
    ピュータ読み出し可能媒体。
  45. 【請求項45】 トランザクション・ネットワーク(6
    01)上の異常を検出するネットワーク異常検出装置の
    ためにコンピュータシステム上で実行可能なコンピュー
    タプログラム命令を記憶する、コンピュータ読み出し可
    能媒体であって、該コンピュータプログラム命令が、処
    理ステップを定義する命令からなり、該トランザクショ
    ン・ネットワーク上でトランザクションが複数のサービ
    スクラスにおいて電子的に行われ、該トランザクション
    ・ネットワークが、各トランザクションについて、該ト
    ランザクションのサービスクラスと、該トランザクショ
    ンの開始時点と、該トランザクションの持続時間とから
    なるトランザクション・データを供給し、該コンピュー
    タプログラム命令が処理ステップを定義する命令からな
    り、 該処理ステップが、 (タ)或る特定のサービスクラスについての単位区間
    を、その特定のサービスクラスに連関する過去のトラン
    ザクション・データから定めるステップ;(602)
    と、 (チ)その単位区間を用い、その特定のサービスクラス
    に連関する現在のトランザクション・データから、単位
    区間内の或る与えられた時点における該トランザクショ
    ン・ネットワーク内のトラヒックを表す時間的トラヒッ
    ク密度を導出するステップ;(602)と、 (ツ)その単位区間を用い、その特定のサービスクラス
    に連関する該履歴トランザクション・データからその特
    定のサービスクラスについての時間変動する上限及び下
    限トラヒック密度しきい値を導出するステップ;(60
    5)と、 (テ)その特定のサービスクラスについて、該現在のト
    ランザクション・データから導出された該トラヒック密
    度を、該現在のトランザクション・データに連関する時
    点に時間的に対応する時点における該上限及び下限しき
    い値の値と比較するステップ;(604)と、 (ト)該現在のトランザクション・データから導出され
    た該トラヒック密度が、予め定められた時間よりも長い
    間、上限しきい値よりも上にあるか又は下限しきい値よ
    りも下にあることを、該比較するステップ(テ)が示す
    場合に、その特定のサービスクラスに異常が連関すると
    定めるステップ;(604)と、からなる、ことを特徴
    とする、ネットワーク異常検出装置のためのコンピュー
    タ読み出し可能媒体。
  46. 【請求項46】 前記媒体において、前記命令が定義す
    る処理ステップが更に、 (ナ)或る特定のサービスクラスについての前記時間変
    動する上限及び下限トラヒック密度しきい値がそこから
    導出される履歴トランザクション・データを、そのサー
    ビスクラスに連関する、より最近のトランザクション・
    データを用いて更新するステップ;(603)と、 (ニ)該更新された履歴トランザクション・データから
    その特定のサービスクラスについての時間変動する上限
    及び下限トラヒック密度しきい値を再導出するステッ
    プ;(605)と、からなることを特徴とする請求項4
    5の媒体。
  47. 【請求項47】 前記媒体において、前記命令が定義す
    る処理ステップが更に、 (ヌ)前記履歴トランザクション・データを更新する前
    に、前記より最近のトランザクション・データから前記
    定められた異常の生成に連関するデータを除去するステ
    ップ;(603)からなることを特徴とする請求項45
    の媒体。
JP2000193217A 1999-06-29 2000-06-27 ネットワーク異常検出方法及び装置 Abandoned JP2001057555A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/342,587 US6597777B1 (en) 1999-06-29 1999-06-29 Method and apparatus for detecting service anomalies in transaction-oriented networks
US09/342587 1999-06-29

Publications (1)

Publication Number Publication Date
JP2001057555A true JP2001057555A (ja) 2001-02-27

Family

ID=23342456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000193217A Abandoned JP2001057555A (ja) 1999-06-29 2000-06-27 ネットワーク異常検出方法及び装置

Country Status (4)

Country Link
US (1) US6597777B1 (ja)
EP (1) EP1065827B1 (ja)
JP (1) JP2001057555A (ja)
DE (1) DE60000307T2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348740A (ja) * 2003-05-22 2004-12-09 Microsoft Corp 異常検出のための自己学習方法及びシステム
JP2008227578A (ja) * 2007-03-08 2008-09-25 Kochi Univ ネットワークシステム管理システム及びネットワーク管理運用方法
JP2008252427A (ja) * 2007-03-30 2008-10-16 Kyushu Univ 検出装置、検出方法、通信制御方法、履歴空間データ生産方法、及びこれらの方法をコンピュータに実行させることが可能なプログラム
JP2009027743A (ja) * 2002-03-25 2009-02-05 Digital Envoy Inc ジオインテリジェントトランフィックレポーター
JP2010124230A (ja) * 2008-11-19 2010-06-03 Fujitsu Ltd パケット配信の品質評価装置及び方法
JP2013041367A (ja) * 2011-08-12 2013-02-28 Ntt Comware Corp 運用管理装置、運用管理方法、及び運用管理プログラム
JP2018198417A (ja) * 2017-04-14 2018-12-13 ソーラーウインズ ワールドワイド エルエルシー ネットワーク状態評価

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6801945B2 (en) * 2000-02-04 2004-10-05 Yahoo ! Inc. Systems and methods for predicting traffic on internet sites
US20020106070A1 (en) * 2000-10-27 2002-08-08 Elsey Nicholas J. Technique for effectively capturing and processing event data
US7383191B1 (en) * 2000-11-28 2008-06-03 International Business Machines Corporation Method and system for predicting causes of network service outages using time domain correlation
GB0104973D0 (en) * 2001-02-28 2001-04-18 Nokia Networks Oy Quality of service monitor
US7657935B2 (en) 2001-08-16 2010-02-02 The Trustees Of Columbia University In The City Of New York System and methods for detecting malicious email transmission
US7424619B1 (en) * 2001-10-11 2008-09-09 The Trustees Of Columbia University In The City Of New York System and methods for anomaly detection and adaptive learning
US9306966B2 (en) 2001-12-14 2016-04-05 The Trustees Of Columbia University In The City Of New York Methods of unsupervised anomaly detection using a geometric framework
US8544087B1 (en) 2001-12-14 2013-09-24 The Trustess Of Columbia University In The City Of New York Methods of unsupervised anomaly detection using a geometric framework
US7225343B1 (en) 2002-01-25 2007-05-29 The Trustees Of Columbia University In The City Of New York System and methods for adaptive model generation for detecting intrusions in computer systems
AU2003219885B2 (en) * 2002-02-22 2007-06-14 Iplocks, Inc. Method and apparatus for monitoring a database system
WO2003084133A1 (en) * 2002-03-29 2003-10-09 Network Genomics, Inc. Forward looking infrastructure re-provisioning
FR2840485B1 (fr) * 2002-06-03 2004-12-03 Cit Alcatel Dispositif et procede de controle de profils, notamment de flux de donnees, dans un reseau de communications
US7337206B1 (en) * 2002-07-15 2008-02-26 Network Physics Method for detecting congestion in internet traffic
US7154886B2 (en) * 2002-07-22 2006-12-26 Qlogic Corporation Method and system for primary blade selection in a multi-module fiber channel switch
US7230929B2 (en) * 2002-07-22 2007-06-12 Qlogic, Corporation Method and system for dynamically assigning domain identification in a multi-module fibre channel switch
US7509229B1 (en) 2002-07-23 2009-03-24 Opnet Technologies, Inc. Bayesian approach to correlating network traffic congestion to performance metrics
US7334046B1 (en) 2002-08-05 2008-02-19 Qlogic, Corporation System and method for optimizing frame routing in a network
US7397768B1 (en) 2002-09-11 2008-07-08 Qlogic, Corporation Zone management in a multi-module fibre channel switch
US7362717B1 (en) 2002-10-03 2008-04-22 Qlogic, Corporation Method and system for using distributed name servers in multi-module fibre channel switches
US9503470B2 (en) 2002-12-24 2016-11-22 Fred Herz Patents, LLC Distributed agent based model for security monitoring and response
US8327442B2 (en) * 2002-12-24 2012-12-04 Herz Frederick S M System and method for a distributed application and network security system (SDI-SCAM)
US7355966B2 (en) * 2003-07-16 2008-04-08 Qlogic, Corporation Method and system for minimizing disruption in common-access networks
US7152132B2 (en) * 2003-07-16 2006-12-19 Qlogic Corporation Method and apparatus for improving buffer utilization in communication networks
US7388843B2 (en) * 2003-07-16 2008-06-17 Qlogic, Corporation Method and apparatus for testing loop pathway integrity in a fibre channel arbitrated loop
US7420982B2 (en) 2003-07-21 2008-09-02 Qlogic, Corporation Method and system for keeping a fibre channel arbitrated loop open during frame gaps
US7646767B2 (en) 2003-07-21 2010-01-12 Qlogic, Corporation Method and system for programmable data dependant network routing
US7406092B2 (en) 2003-07-21 2008-07-29 Qlogic, Corporation Programmable pseudo virtual lanes for fibre channel systems
US7430175B2 (en) 2003-07-21 2008-09-30 Qlogic, Corporation Method and system for managing traffic in fibre channel systems
US7894348B2 (en) 2003-07-21 2011-02-22 Qlogic, Corporation Method and system for congestion control in a fibre channel switch
US7352701B1 (en) 2003-09-19 2008-04-01 Qlogic, Corporation Buffer to buffer credit recovery for in-line fibre channel credit extension devices
US7103504B1 (en) * 2003-11-21 2006-09-05 Qlogic Corporation Method and system for monitoring events in storage area networks
US20050131937A1 (en) * 2003-12-15 2005-06-16 Parkyn Nicholas D. System and method for end-to-end management of service level events
US20050203881A1 (en) * 2004-03-09 2005-09-15 Akio Sakamoto Database user behavior monitor system and method
US7340167B2 (en) * 2004-04-23 2008-03-04 Qlogic, Corporation Fibre channel transparent switch for mixed switch fabrics
US7930377B2 (en) 2004-04-23 2011-04-19 Qlogic, Corporation Method and system for using boot servers in networks
US7617303B2 (en) 2004-04-27 2009-11-10 At&T Intellectual Property Ii, L.P. Systems and method for optimizing access provisioning and capacity planning in IP networks
US7669190B2 (en) 2004-05-18 2010-02-23 Qlogic, Corporation Method and system for efficiently recording processor events in host bus adapters
US10284571B2 (en) * 2004-06-28 2019-05-07 Riverbed Technology, Inc. Rule based alerting in anomaly detection
US7404020B2 (en) * 2004-07-20 2008-07-22 Qlogic, Corporation Integrated fibre channel fabric controller
US7676611B2 (en) * 2004-10-01 2010-03-09 Qlogic, Corporation Method and system for processing out of orders frames
US8295299B2 (en) 2004-10-01 2012-10-23 Qlogic, Corporation High speed fibre channel switch element
US20060085538A1 (en) * 2004-10-14 2006-04-20 Sbc Knowledge Ventures, L.P. System and method for enhanced network monitoring
FR2881009B1 (fr) * 2005-01-17 2007-04-20 Bouygues Telecom Sa Procede de detection d'evenements dans un reseau de telecommunications
US8400948B2 (en) * 2005-01-18 2013-03-19 Aspect Software Inc. Method and system for updating real-time data between intervals
US20060206419A1 (en) * 2005-03-10 2006-09-14 Peter Rosti Business process and user interfaces for money transfer
US20070078589A1 (en) * 2005-10-05 2007-04-05 Antonio Magnaghi Detecting anomalies internal to a network from traffic external to the network
US20070076611A1 (en) * 2005-10-05 2007-04-05 Fujitsu Limited Detecting anomalies from acceptable traffic affected by anomalous traffic
US8516104B1 (en) * 2005-12-22 2013-08-20 At&T Intellectual Property Ii, L.P. Method and apparatus for detecting anomalies in aggregated traffic volume data
US8018835B1 (en) * 2005-12-30 2011-09-13 At&T Intellectual Property Ii, L.P. Method and apparatus for analyzing service disruptions in a communication network
US7590513B2 (en) * 2006-01-30 2009-09-15 Nec Laboratories America, Inc. Automated modeling and tracking of transaction flow dynamics for fault detection in complex systems
US7548560B1 (en) 2006-02-27 2009-06-16 Qlogic, Corporation Method and system for checking frame-length in fibre channel frames
US7738377B1 (en) * 2006-05-22 2010-06-15 At&T Intellectual Property Ii, L.P. Method and apparatus for volumetric thresholding and alarming on internet protocol traffic
US7546223B2 (en) * 2006-06-07 2009-06-09 Ee Systems Group Inc. Process and system of energy signal detection
US7865584B2 (en) * 2006-06-20 2011-01-04 Alcatel Lucent Network service performance monitoring apparatus and methods
US7720954B2 (en) * 2006-08-03 2010-05-18 Citrix Systems, Inc. Method and appliance for using a dynamic response time to determine responsiveness of network services
US20080077932A1 (en) * 2006-09-25 2008-03-27 International Business Machines Corporation Mechanism for Automatically Managing the Resource Consumption of Transactional Workloads
CA2667627A1 (en) * 2006-10-25 2008-05-02 Ims Software Services, Ltd. A system and method for detecting anomalies in market data
US7613816B1 (en) 2006-11-15 2009-11-03 Qlogic, Corporation Method and system for routing network information
CN101175044B (zh) * 2007-12-05 2011-10-26 华为软件技术有限公司 信息流量许可控制方法及装置
US8472328B2 (en) * 2008-07-31 2013-06-25 Riverbed Technology, Inc. Impact scoring and reducing false positives
CA2768220A1 (en) * 2009-07-15 2011-01-20 Rockstar Bidco, LP Method and apparatus for telecommunications network performance anomaly events detection and notification
US8443107B2 (en) * 2009-11-11 2013-05-14 Digital Envoy, Inc. Method, computer program product and electronic device for hyper-local geo-targeting
WO2011139281A1 (en) * 2010-05-07 2011-11-10 Hewlett-Packard Development Company, L.P. Workload performance control
US9213978B2 (en) * 2010-09-30 2015-12-15 At&T Intellectual Property I, L.P. System and method for speech trend analytics with objective function and feature constraints
US8751436B2 (en) * 2010-11-17 2014-06-10 Bank Of America Corporation Analyzing data quality
US9049034B2 (en) * 2010-12-20 2015-06-02 Hewlett-Packard Development Company, L.P. Multicast flow monitoring
US20130061290A1 (en) * 2011-09-06 2013-03-07 Jacob Mendel System for securely performing a transaction
US10296409B2 (en) * 2012-05-15 2019-05-21 International Business Machines Corporation Forecasting workload transaction response time
US20140114442A1 (en) * 2012-10-22 2014-04-24 The Boeing Company Real time control system management
US9817884B2 (en) * 2013-07-24 2017-11-14 Dynatrace Llc Method and system for real-time, false positive resistant, load independent and self-learning anomaly detection of measured transaction execution parameters like response times
US9430273B2 (en) * 2014-02-27 2016-08-30 International Business Machines Corporation Suppressing aborting a transaction beyond a threshold execution duration based on the predicted duration
US10069900B2 (en) * 2014-08-05 2018-09-04 Oracle International Corporation Systems and methods for adaptive thresholding using maximum concentration intervals
CN104125013B (zh) * 2014-08-13 2017-02-22 烽火通信科技股份有限公司 无源光网络性能数据采集装置及处理方法
US20160148092A1 (en) * 2014-11-20 2016-05-26 Mastercard International Incorporated Systems and methods for determining activity level at a merchant location by leveraging real-time transaction data
US9531614B1 (en) * 2015-10-30 2016-12-27 AppDynamics, Inc. Network aware distributed business transaction anomaly detection
CN106656536B (zh) 2015-11-03 2020-02-18 阿里巴巴集团控股有限公司 一种用于处理服务调用信息的方法与设备
US10834110B1 (en) * 2015-12-18 2020-11-10 F5 Networks, Inc. Methods for preventing DDoS attack based on adaptive self learning of session and transport layers and devices thereof
US11113852B2 (en) 2016-02-29 2021-09-07 Oracle International Corporation Systems and methods for trending patterns within time-series data
US10699211B2 (en) 2016-02-29 2020-06-30 Oracle International Corporation Supervised method for classifying seasonal patterns
US10885461B2 (en) 2016-02-29 2021-01-05 Oracle International Corporation Unsupervised method for classifying seasonal patterns
US10331802B2 (en) 2016-02-29 2019-06-25 Oracle International Corporation System for detecting and characterizing seasons
US10198339B2 (en) 2016-05-16 2019-02-05 Oracle International Corporation Correlation-based analytic for time-series data
US11082439B2 (en) 2016-08-04 2021-08-03 Oracle International Corporation Unsupervised method for baselining and anomaly detection in time-series data for enterprise systems
US10635563B2 (en) 2016-08-04 2020-04-28 Oracle International Corporation Unsupervised method for baselining and anomaly detection in time-series data for enterprise systems
US10269236B2 (en) * 2016-09-06 2019-04-23 Honeywell International Inc. Systems and methods for generating a graphical representation of a fire system network and identifying network information for predicting network faults
US10949436B2 (en) 2017-02-24 2021-03-16 Oracle International Corporation Optimization for scalable analytics using time series models
US10915830B2 (en) 2017-02-24 2021-02-09 Oracle International Corporation Multiscale method for predictive alerting
US11038869B1 (en) 2017-05-12 2021-06-15 F5 Networks, Inc. Methods for managing a federated identity environment based on application availability and devices thereof
WO2018208314A1 (en) * 2017-05-12 2018-11-15 Visa International Service Association System and method for identifying and targeting financial devices to promote recurring transactions
US10817803B2 (en) 2017-06-02 2020-10-27 Oracle International Corporation Data driven methods and systems for what if analysis
US10621005B2 (en) 2017-08-31 2020-04-14 Oracle International Corporation Systems and methods for providing zero down time and scalability in orchestration cloud services
US11228503B2 (en) * 2017-12-08 2022-01-18 Nokia Solutions And Networks Oy Methods and systems for generation and adaptation of network baselines
US11368476B2 (en) * 2018-02-22 2022-06-21 Helios Data Inc. Data-defined architecture for network data management
US11481290B2 (en) * 2018-04-11 2022-10-25 Arm Limited Exception handling in transactions
US20190334759A1 (en) * 2018-04-26 2019-10-31 Microsoft Technology Licensing, Llc Unsupervised anomaly detection for identifying anomalies in data
US10963346B2 (en) 2018-06-05 2021-03-30 Oracle International Corporation Scalable methods and systems for approximating statistical distributions
US10997517B2 (en) 2018-06-05 2021-05-04 Oracle International Corporation Methods and systems for aggregating distribution approximations
US12001926B2 (en) 2018-10-23 2024-06-04 Oracle International Corporation Systems and methods for detecting long term seasons
US11138090B2 (en) 2018-10-23 2021-10-05 Oracle International Corporation Systems and methods for forecasting time series with variable seasonality
US11102092B2 (en) * 2018-11-26 2021-08-24 Bank Of America Corporation Pattern-based examination and detection of malfeasance through dynamic graph network flow analysis
US11276064B2 (en) 2018-11-26 2022-03-15 Bank Of America Corporation Active malfeasance examination and detection based on dynamic graph network flow analysis
JP7113238B2 (ja) * 2018-12-28 2022-08-05 パナソニックIpマネジメント株式会社 電子制御装置、電子制御システムおよびプログラム
US10326676B1 (en) * 2019-01-08 2019-06-18 Extrahop Networks, Inc. Automated risk assessment based on machine generated investigation
US10855548B2 (en) * 2019-02-15 2020-12-01 Oracle International Corporation Systems and methods for automatically detecting, summarizing, and responding to anomalies
CN111866924B (zh) * 2019-04-25 2022-12-16 中国移动通信集团安徽有限公司 性能指标监控方法、装置、计算设备及计算机存储介质
US11533326B2 (en) 2019-05-01 2022-12-20 Oracle International Corporation Systems and methods for multivariate anomaly detection in software monitoring
US11537940B2 (en) 2019-05-13 2022-12-27 Oracle International Corporation Systems and methods for unsupervised anomaly detection using non-parametric tolerance intervals over a sliding window of t-digests
US11887015B2 (en) 2019-09-13 2024-01-30 Oracle International Corporation Automatically-generated labels for time series data and numerical lists to use in analytic and machine learning systems
US11349981B1 (en) 2019-10-30 2022-05-31 F5, Inc. Methods for optimizing multimedia communication and devices thereof
US11502894B2 (en) 2020-11-10 2022-11-15 Accenture Global Solutions Limited Predicting performance of a network order fulfillment system
US12019616B2 (en) * 2022-01-24 2024-06-25 Dell Products L.P. Evaluation framework for anomaly detection using aggregated time-series signals
CN116611797B (zh) * 2023-07-20 2023-10-13 杭银消费金融股份有限公司 业务跟踪及监控方法、系统与存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0503784B1 (en) * 1991-03-12 1998-06-10 Hewlett-Packard Company Hypothesis and conclusion method to diagnose data communication network
CA2116278C (en) * 1993-03-01 2000-07-25 Robert O. Quinn Graphical interface for cellular system
US5659593A (en) * 1994-11-30 1997-08-19 Lucent Technologies Inc. Detection of deviations in monitored patterns
AU692369B2 (en) 1995-02-02 1998-06-04 Aprisma Management Technologies, Inc. Method and apparatus for learning network behavior trends and predicting future behavior of communications networks
US5699403A (en) * 1995-04-12 1997-12-16 Lucent Technologies Inc. Network vulnerability management apparatus and method

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027743A (ja) * 2002-03-25 2009-02-05 Digital Envoy Inc ジオインテリジェントトランフィックレポーター
JP2011091837A (ja) * 2002-03-25 2011-05-06 Digital Envoy Inc ジオインテリジェントトランフィックレポーター
JP2011101382A (ja) * 2002-03-25 2011-05-19 Digital Envoy Inc ジオインテリジェントトランフィックレポーター
JP4724214B2 (ja) * 2002-03-25 2011-07-13 デジタル エンボイ, インコーポレイテッド ジオインテリジェントトランフィックレポーター
JP2004348740A (ja) * 2003-05-22 2004-12-09 Microsoft Corp 異常検出のための自己学習方法及びシステム
JP2008227578A (ja) * 2007-03-08 2008-09-25 Kochi Univ ネットワークシステム管理システム及びネットワーク管理運用方法
JP2008252427A (ja) * 2007-03-30 2008-10-16 Kyushu Univ 検出装置、検出方法、通信制御方法、履歴空間データ生産方法、及びこれらの方法をコンピュータに実行させることが可能なプログラム
JP2010124230A (ja) * 2008-11-19 2010-06-03 Fujitsu Ltd パケット配信の品質評価装置及び方法
JP2013041367A (ja) * 2011-08-12 2013-02-28 Ntt Comware Corp 運用管理装置、運用管理方法、及び運用管理プログラム
JP2018198417A (ja) * 2017-04-14 2018-12-13 ソーラーウインズ ワールドワイド エルエルシー ネットワーク状態評価
JP7123590B2 (ja) 2017-04-14 2022-08-23 ソーラーウインズ ワールドワイド エルエルシー ネットワーク状態評価

Also Published As

Publication number Publication date
EP1065827A1 (en) 2001-01-03
US6597777B1 (en) 2003-07-22
EP1065827B1 (en) 2002-08-07
DE60000307T2 (de) 2003-04-10
DE60000307D1 (de) 2002-09-12

Similar Documents

Publication Publication Date Title
JP2001057555A (ja) ネットワーク異常検出方法及び装置
US8099379B2 (en) Performance evaluating apparatus, performance evaluating method, and program
US8270579B2 (en) Methods, computer program products, and systems for managing voice over internet protocol (VOIP) network elements
US8010840B2 (en) Generation of problem tickets for a computer system
US7525422B2 (en) Method and system for providing alarm reporting in a managed network services environment
US7428300B1 (en) Diagnosing fault patterns in telecommunication networks
US8700761B2 (en) Method and system for detecting and managing a fault alarm storm
CN100388693C (zh) 根据服务水平协议对服务质量进行监测的方法和系统
US20080130645A1 (en) Methods and Apparatus for Instability Detection in Inter-Domain Routing
US20160283307A1 (en) Monitoring system, monitoring device, and test device
US20050193225A1 (en) System and method for automatic recovery from fault conditions in networked computer services
CN106487612A (zh) 一种服务器节点监控方法、监控服务器及系统
EP3479525A1 (en) Predicting problem events from machine data
US20040006619A1 (en) Structure for event reporting in SNMP systems
JP2007148940A (ja) 電気事故情報提供システム、電気事故情報提供方法、および、電気事故情報提供プログラム
CN114783121B (zh) 自助设备的故障处理方法、装置、设备及可读存储介质
CN115174350B (zh) 一种运维告警方法、装置、设备及介质
KR20190047809A (ko) Ict 장비 관리 시스템 및 방법
KR101078461B1 (ko) 고객 고장 신고 정보를 이용한 네트워크 장애 감시 시스템과 그 방법
KR100933991B1 (ko) 네트워크 장애 관리 시스템 및 그 방법
CN115643162A (zh) 一种系统故障域定位方法和系统、电子设备、存储介质
Ho et al. Adaptive network/service fault detection in transaction-oriented wide area networks
JP2001014188A (ja) 監視システム
CN118264548B (zh) 一种计算机安全运维服务系统
CN113438117B (zh) 网元工单的处理方法及装置、存储介质、电子设备

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050802

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20051102