JP2004328726A - ネットワークマネジャsnmpトラップ抑制 - Google Patents

ネットワークマネジャsnmpトラップ抑制 Download PDF

Info

Publication number
JP2004328726A
JP2004328726A JP2004113890A JP2004113890A JP2004328726A JP 2004328726 A JP2004328726 A JP 2004328726A JP 2004113890 A JP2004113890 A JP 2004113890A JP 2004113890 A JP2004113890 A JP 2004113890A JP 2004328726 A JP2004328726 A JP 2004328726A
Authority
JP
Japan
Prior art keywords
trap
node
traps
network
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004113890A
Other languages
English (en)
Other versions
JP4602683B2 (ja
JP2004328726A5 (ja
Inventor
Moise Gaspard
モイス・ガスパード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent SAS
Original Assignee
Alcatel CIT SA
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel CIT SA, Alcatel SA filed Critical Alcatel CIT SA
Publication of JP2004328726A publication Critical patent/JP2004328726A/ja
Publication of JP2004328726A5 publication Critical patent/JP2004328726A5/ja
Application granted granted Critical
Publication of JP4602683B2 publication Critical patent/JP4602683B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • H04L41/0622Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time based on time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Monitoring And Testing Of Exchanges (AREA)

Abstract

【課題】ネットワーク管理システムにおいて、通信ネットワーク内のネットワークノードから受信するSNMPイベントトラップメッセージを制御自在に抑制する方法および装置を提供すること。
【解決手段】ネットワークノードからの受信されるトラップの率がモニタされ、この率が閾値を超えると、設定された時間期間に受信される以降のすべてのトラップは処理されない。率は事前設定されるかプログラムされる時間期間にわたって受信されるイベントトラップをカウントすることで計算される。設定された時間期間が過ぎると、すべての新たに受信されるトラップがモニタされる。設定された時間期間中に受信されたトラップに関する情報が記録されうる。さらに、過度のトラップがそこから受信され、サービス拒否(DoS)攻撃などのイベントを示すノードが識別されるので修正措置を講じることができる。
【選択図】 図1

Description

本発明は、通信システム内のネットワーク管理に関し、特に、ネットワーク管理システムがネットワークノードから受信するSNMPイベントトラップにより過負荷になることから保護するシステム及び方法に関する。
簡易ネットワーク管理プロトコル(SNMP)は、エージェントが最小限のソフトウェアを必要とするマネジャ/エージェントモデルに基づいている。1988年に開発されたSNMPは、ネットワーク間管理のデファクトスタンダードになっている。SNMPは実行するコードがほとんど不要な簡単なソリューションであるため、多数のベンダがその製品に対してSNMPエージェントを構築することできた。一般に、SNMPは拡張可能で、それにより、ベンダは自社の既存の製品にネットワーク管理機能を追加することが容易にできる。またSNMPは、ハードウェア装置の構成から管理機能を分離し、このためにマルチベンダサポートの裾野が広がった。
SNMPプロトコルに含まれる処理能力とデータ記憶の大半は、管理システムに常駐している一方、これらの機能の補完的なサブセットは管理されるシステムに常駐する。簡素なSNMPであるという目標の達成は、1組の限定された手動のコマンドと応答を含む。管理システムは、get、get nextおよびsetの各メッセージを発行して1つまたは複数のオブジェクト変数を検索するか1つの変数の値を確立する。管理されるエージェントは、応答メッセージを送信してget、get nextまたはsetメッセージを完了する。管理される要素は、閾値など予め定められた値を超える状態の発生を示すトラップと呼ばれるイベント通知を管理システムに送信する。要するに、get、get next、get response、setおよびtrapという5つの基本操作が存在する。
トラップは、SNMPマネジャにエージェントまたはノードで発生した重要なイベントを通知する非同期メッセージである。トラップはそれを受信するように構成されたSNMPマネジャに対して一方的に送信される。
特に管理システムが特定のノードから大量のトラップを受信する場合には、イベントトラップがネットワークノードの潜在的な問題を明らかにすることができるということは当業者には明らかであろう。また、悪意を持つ攻撃者がネットワーク管理システムによって提供されるサービスを中断するためにこのようなトラップを使用することができるということも当業者には明らかであろう。
CERT(登録商標)Coordination Centerは、特に悪意を持つ攻撃者が利用できるSNMPプロトコル内の潜在的な欠陥についての警告を発した。CERTが提案したこのような攻撃から防御するソリューションは、迷惑ノード(すなわち、過度のSNMPイベントトラップの生成元)を識別し、できればそのノードでSNMPを無効にすることを含む。残念ながら、もはやそのノードを管理できなくなるのでNMSの選択肢ではなく、これはネットワークプロバイダにとっては許容できないであろう。
SNMPサービスの別の重要な業界筋は、ある形式の複製トラップが蔓延を防止できるようにするために、ある形式のトラップを関連付けることでこの問題に対処している。この技法は、例えば、リンクアップ/ダウントラップなどのある標準形式のトラップに適用される。残念ながら、NMSが解析のために膨大なリソースを使い果たすような、未知のイベントトラップなどの非標準トラップをこの技法は扱わないので、このアプローチは、限定される。
したがって、NMSが過度のSNMPイベントトラップに応答する改良された技法が望まれる。従来のソリューションの問題は、上記のように、CERTのソリューションは、迷惑ノード上でSNMPを無効にしこれはNMSについては許容できず、一方、第2のソリューションは、ある標準形式のトラップに限定され、特に分析するために処理量が膨大になり得る未知のイベントトラップなどの非標準トラップを扱わない。
したがって、上記の問題を解決する必要がある。
本発明は、ネットワーク管理システム(NMS)がネットワークノードからの過度のSNMPイベントトラップで過負荷になるのを保護するという問題に関する。この過度のトラップの原因は、ネットワークノードに対するサービス拒否(DoS)攻撃、または過度のSNMPイベントメッセージ送出を引き起こすノード障害の可能性がある。
本発明は、従来技術の標準メッセージに限定せず、いかなる形式のSNMPメッセージの氾濫からもNMを保護する。
本発明は、DoS攻撃のような、ネットワークノードに対する悪意を持つ攻撃からNMを効率的に保護し、オペレータにその状況を警告して修正動作がとれるようにする。同様に、本発明は、過度の量のSNMPイベントトラップを生成する障害ノードからNMを保護する。さらに本発明は、ノードが再開する時に、NMに対するSNMPの負荷を調整する。この手順を用いないと、いくつかのノードが同時に再開する場合に、負荷が非常に大きくなることがある。
本発明の一態様では、ネットワーク管理システムにおいて、通信ネットワーク内のネットワークノードからのSNMPイベントトラップメッセージを抑制する方法であって、ネットワーク管理システムにおいて、ある時間期間中に各ネットワークノードから受信されたイベントトラップメッセージをカウントするステップと、カウントが閾値を超えるのに応答して、予め定められた抑制期間が満了するまで、そのネットワークノードによりネットワーク管理システムに送信されるすべての更なるイベントトラップメッセージを無視するステップとを含む方法が提供される。
本発明の第2の態様では、ネットワーク管理システムにおいて、通信ネットワーク内のネットワークノードから受信されるSNMPイベントトラップメッセージを抑制するシステムであって、ネットワーク管理システムにおいて、ある時間期間中に各ネットワークノードから受信されたイベントトラップメッセージをカウントするカウンタと、カウントが閾値を超えるのに応答して、予め定められた抑制期間が満了するまで、そのネットワークノードによりネットワーク管理システムに送信されるすべてのさらなるイベントトラップメッセージを無視する手段とを含むシステムが提供される。
本発明の特徴と利点は、添付図面を参照しながら以下の好適な実施形態についての詳細な説明を読むことでより明らかになろう。
図1は、ネットワークおよびサービス管理のためのNMSへのリンクを備えた通信ネットワークを形成するために相互接続された3つのネットワークノード(A、B、およびC)を含む簡易ネットワークを示す。ノードの各々は、例えばリンクアップ/ダウンなどのSNMPイベントトラップメッセージを用いてイベントの発生をNMSに通信する。NMSもSNMP「get」メッセージを用いてノードから情報を要求し、または特に他の機能の中でSNMP「set」メッセージを用いてノード上にリソースを構成することができる。イベントトラップが未知の形式である(未知のイベントトラップとも呼ばれる)ときに、標準の既知のイベントトラップ階を超えてトラップを分析するために、追加の処理がNMSにより必要とされる。したがって、その不正な目的のために特に効果的なDoS攻撃は、ノードが過度の数の未知のイベントトラップを生成するものである。秒あたり数十万件の未知のイベントトラップの受信は、NMSを完全に「使用中」にする。
本発明に従って、NMSは、特定のノードからのトラップの着信率が予め定められた閾値を超えるときに、NMS上の他の処理からSNMSイベントトラップをブロックする能力を備えている。この能力はトラップ抑制機能と呼ばれる。
NMS上のファイルは、トラップ抑制に必要なある種のパラメータを定義する。第1のパラメータは、トラップ抑制機能を有効または無効にする。デフォルト値は有効である。次のパラメータはすべての形式のトラップについてノードごとの最大トラップ着信率である。このパラメータのデフォルト値は100トラップ/秒である。好ましい実施形態ではすべてのノードとトラップの形式について同じ着信率値を用いている。しかしながら、別の実施形態では、トラップ形式ごとにおよびノード形式ごとに個別の着信率を指定することも可能である。次のパラメータは、ある迷惑ノードが最大トラップ着信率を超えた後に、そのノードからのトラップが阻止される時間の値を指定するトラップ抑制待ち時間である。このパラメータのデフォルト値は100秒である。最後のパラメータは、ノードの記録がトラップその機能によって保持される期間の値を指定する、エージング時間である。各ノードについて、この時間は、そのノードからの最後のトラップの時間から測定される。デフォルトのエージング時間値は100分である。
通常動作時には、いかなる特定のノードから受信したトラップも最大トラップ着信率を超えないべきである。各ノードについて、実際のトラップ着信率が最大トラップ着信率よりも低い間は、そのノードからのトラップはトラップを受信するように登録されたNMSの上位レベルプロセスに転送される。これらのプロセスの例は自動発見プロセスとアラーム監視(GGP)プロセスである。各ノードから受信されるトラップの数は各ノードについてトラップ着信率を決定するカウンタによって予め定められた期間(例えば10秒)の間カウントされる。この期間の継続時間もパラメータファイル内のパラメータによって定義でき、したがって、プログラム可能である。
あるノードが最大トラップ着信率を超えると、そのノードからのすべてのさらなるトラップは、トラップ抑制待ち時間パラメータで指定された期間(例えば100秒)にわたってドロップされる(即ち、転送されない)。この発生は記録され、アラーム監視(GGP)プロセスなどのプロセスに選択的に通知されこれにより、ネットワークオペレータは適切な修正措置(例えばファイアウォールの設定、迷惑ノードの診断の実行など)を講じることができる。トラップ阻止期間が過ぎた後に、トラップが最大トラップ着信率を超えない限りNMSはノードから受信したトラップの転送を開始し、最大トラップ着信率を超えていれば、以前と同様にトラップは阻止され、この手順が繰り返される。
図2および3はあるノードから受信されたイベントトラップのグラフの一例である。図2のゼロ秒において、ノードから受信したイベントトラップは大幅に増加し始め、これはノード再起動の結果という可能性がある。秒あたりのトラップ数は200トラップ/秒まで急激に増加し、その後横ばいになって5秒間このトラップ着信率を保つ。したがって、約5秒後に受信したトラップの合計数は1000トラップである。トラップ抑制機能の期間を5秒とすると、計算されたトラップ着信率は200トラップ/秒である。したがって、NMSは、トラップ阻止待ち時間パラメータで指定した期間、例えば100秒の間、このノードからのすべてのさらなるイベントトラップを阻止する。図2の曲線の斜線部分は、阻止されたトラップを示す。これらのイベントトラップは、後に、NMSにより調整される(ノードから取り出される)ことができる。
図3は、NMSへのトラップ着信の別の例を示す。この場合、トラップを送信するノードは繰り返し間隔で非常に多数のトラップを送信する。これは連続的な再始動を引き起こす何かの障害かDoS攻撃からによると思われる。NMSは、トラップ着信率を超えた後に、抑制待ち時間パラメータで指定された期間の間、そのノードから受信されるすべてのイベントトラップを阻止する。トラップ抑制機能は、オペレータにその状況について警告し、適切な措置が講じられるようにする。
以下に、本発明に従ったアルゴリズムの実施に関連する処理ステップについて説明する。
1)ネットワーク管理システム(NMS)が起動され、トラップ抑制構成ステータスを読み出す。
2)NMSは、(トラップ抑制構成ステータスに基づいて)トラップ抑制アルゴリズムを使用可能にする。トラップ抑制ステータスが使用不能の場合、トラップ抑制は実行されず、すべてのタイプのトラップが通過する。
3)トラップ抑制アルゴリズムは、その構成を読み出して、以下のすべての必要なパラメータを更新する:トラップ抑制待ち時間(単位:秒)、トラップ抑制エージング時間(単位:秒)、トラップ抑制カウンタ、およびトラップ抑制着信率。
4)抑制アルゴリズムが完全に設定され、トラップを処理する準備が完了する。
5)あるノードから最初のトラップを受信;トラップ抑制アルゴリズムがアドミニストレータに通知し、送信元(送信側ノード)に関する簡潔な説明:ノードのIPアドレスとトラップが送信された時刻を、ディスクリプション(Description)に提供する。
6)NSMはトラップを送信するノードの記録をとる:これまでに送信されたトラップ数、トラップが送信された最初の時刻と最後の時刻。
7)トラップ抑制アルゴリズムはトラップ送信率を評価(計算)する。
8)(閾値、すなわちトラップ抑制着信率に基づいて)トラップ送信率が予想より大きい場合には、そのノードからのトラップ処理を中止する。
9)さらに措置を講じられるようにアドミニストレータに通知する。
10)トラップ抑制アルゴリズムは、そのノードのトラップ待ち時間タイマを起動する。
11)トラップ待ち時間タイマが満了した時に、そのノードのトラップ処理を再開する(そのノードについての現在のトラップ待ち時間が、設定されたトラップ待ち時間と比較される)。
12)ネットワークアドミニストレータは、その通知を受信する。
13)ノードエージング時間以上の時間の期間の間、その同じノードがトラップの送信を停止した場合には、アルゴリズムはノードのエージングを行う。そのノードについてのステップ7の記録は削除される。
図4はそのアルゴリズムの処理ステップを示す簡単な流れ図である。
本発明のアルゴリズムが実施されると、悪意があるノードが不要なトラヒックをNSMに送信することを効果的に阻止する。また、このアルゴリズムによって、NMSアドミニストレータが、どのノードがNSMにトラップイベントを送信しているか検出することができる。あるノードが初めてNSMにトラップを送信すると、トラップ率にかかわらずこのアルゴリズムがNMSアドミニストレータに通知する。またNMSアドミニストレータはトラップを送信するノードをダブルチェックできる。NSMがノードをもはや管理しないときには、ノードは記録から削除される。このアルゴリズムによってトラップ抑制のためのすべての必要なパラメータを設定でき、NMSの効率を高めることができる。
このアルゴリズムは、当業のデファクトスタンダードアラームフォーマットであるX.733などの一般的なアラームの使用を容易にすると予想される。
本発明のアルゴリズムは、管理される各ノードの事前定義されたパラメータについてトラップ抑制のために1レコードのみが保持されるという点でシステム効率が向上する。これらのパラメータは、トラップ着信率計算、トラップ抑制待ち時間計算、およびノードエージング時間計算である。
本発明に従って、アルゴリズムは以下の状況にNMSアドミニストレータ部に通知するように働く。
ノードが初めてトラップを送信するとき、
トラップ受信が阻止されたとき、
トラップ受信が再開されたとき、
ノードがエージングされたとき。
その結果、DoSなどの攻撃とネットワーク障害が検出され、それに起因する問題を克服するステップが実行される。
上記の実施形態は例示的なものであり、本発明の精神を逸脱することなく上記の実施形態に変更を加えることができることは当業者には明らかであろう。本発明の範囲は添付の特許請求の範囲に規定される。
図1は本発明の要素を示す上位レベルネットワークの図である。 図2はノードで受信されるイベントトラップのグラフの一例である。 図3は第2のグラフ例である。 図4は本発明を実施する処理ステップを示す流れ図である。
符号の説明
A、B、C ネットワークノード
5620 ネットワーク管理システム(NMS)

Claims (20)

  1. ネットワーク管理システムにおいて、通信ネットワーク内のネットワークノードからのSNMPイベントトラップメッセージを抑制する方法であって、
    ネットワーク管理システムにおいて、ある時間期間中に各ネットワークノードから受信されたイベントトラップメッセージをカウントするステップと、
    カウントが閾値を超えるのに応答して、予め定められた抑制期間が満了するまで、そのネットワークノードによりネットワーク管理システムに送信されるすべての更なるイベントトラップメッセージを無視するステップとを含む方法。
  2. 抑制期間は、閾値を超えた時点から開始し、抑制期間の満了後、ネットワーク管理システムがネットワークノードにより送信されるメッセージの処理を再開する請求項1に記載の方法。
  3. 前記時間期間は、予め定められた期間である請求項1に記載の方法。
  4. 前記時間期間は、プログラム可能である請求項1に記載の方法。
  5. 前記閾値は、ノードごとの基準で指定される請求項1に記載の方法。
  6. 前記閾値は、トラップが受信されるノードの形式に基づいて指定される請求項1に記載の方法。
  7. 前記閾値は、ネットワークノードから受信されたトラップメッセージの形式に従って指定される請求項1に記載の方法。
  8. そうでない場合に無視されるトラップメッセージは、エージング特徴をうける請求項1に記載の方法。
  9. 前記エージング特徴は、そうでない場合に無視されるトラップの記録を含み、トラップを送信する各ノードについて記録が保持され、それによりトラップ抑制機能がそれらのノードに再び適用されることができる請求項8に記載の方法。
  10. 更なる任意のトラップが受信されることなしに、任意の所定のノードから受信された最後のトラップの時刻に基づいた期限が満了した後に、そのノードに関する記録が削除される請求項9に記載の方法。
  11. 前記ネットワーク管理システムは、そのトラップ着信率閾値を超えたすべてのノードを選択的に記録する請求項1に記載の方法。
  12. 前記ネットワーク管理システムは、そのトラップ着信率閾値を超えたすべてのノードに関する通知を選択的に提供する請求項1に記載の方法。
  13. 前記通知は、アラームである請求項12に記載の方法。
  14. 前記通知は、修正措置をとれるように、ノードが閾値を超えたことをオペレータに警告する請求項12に記載の方法。
  15. ネットワーク管理システムにおいて、通信ネットワーク内のネットワークノードから受信されるSNMPイベントトラップメッセージを抑制するシステムであって、
    ネットワーク管理システムにおいて、ある時間期間中に各ネットワークノードから受信されたイベントトラップメッセージをカウントするカウンタと、
    カウントが閾値を超えるのに応答して、予め定められた抑制期間が満了するまで、そのネットワークノードによりネットワーク管理システムに送信されるすべてのさらなるイベントトラップメッセージを無視する手段とを含むシステム。
  16. 前記時間期間は、予め定められた値を有する請求項15に記載のシステム。
  17. 前記時間期間は、プログラム可能である請求項15に記載のシステム。
  18. 前記時間期間が過ぎた後にネットワーク管理システムで受信されたイベントトラップに関する情報を記録する手段をさらに含む請求項15に記載のシステム。
  19. 前記時間期間が過ぎた後にトラップを阻止するための期限を設定するトラップ抑制従来手段を備えた請求項18に記載のシステム。
  20. 記録情報を保持する期間に関するパラメータを設定するエージング手段を備えた請求項19に記載のシステム。
JP2004113890A 2003-04-11 2004-04-08 ネットワークマネジャsnmpトラップ抑制 Expired - Fee Related JP4602683B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/411,263 US7263553B2 (en) 2003-04-11 2003-04-11 Network manager SNMP trap suppression

Publications (3)

Publication Number Publication Date
JP2004328726A true JP2004328726A (ja) 2004-11-18
JP2004328726A5 JP2004328726A5 (ja) 2007-05-17
JP4602683B2 JP4602683B2 (ja) 2010-12-22

Family

ID=32962388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004113890A Expired - Fee Related JP4602683B2 (ja) 2003-04-11 2004-04-08 ネットワークマネジャsnmpトラップ抑制

Country Status (5)

Country Link
US (1) US7263553B2 (ja)
EP (1) EP1471685B1 (ja)
JP (1) JP4602683B2 (ja)
CN (1) CN100448201C (ja)
ES (1) ES2571356T3 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007096610A (ja) * 2005-09-28 2007-04-12 Fujitsu Ltd 監視情報取得装置
WO2008149455A1 (ja) * 2007-06-08 2008-12-11 Fujitsu Limited マネジャ、エージェント及びシステム並びに送信制御方法

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050105508A1 (en) * 2003-11-14 2005-05-19 Innomedia Pte Ltd. System for management of Internet telephony equipment deployed behind firewalls
JP4652090B2 (ja) * 2005-03-15 2011-03-16 富士通株式会社 事象通知管理プログラム、事象通知管理装置及び事象通知管理方法
WO2006106626A1 (ja) * 2005-03-30 2006-10-12 Kyushu Institute Of Technology 半導体論理回路装置のテスト方法及びテストプログラム
US20060248588A1 (en) * 2005-04-28 2006-11-02 Netdevices, Inc. Defending Denial of Service Attacks in an Inter-networked Environment
CN100411357C (zh) * 2005-10-31 2008-08-13 华为技术有限公司 网元管理系统采集异常呼叫历史记录的方法
US7606149B2 (en) * 2006-04-19 2009-10-20 Cisco Technology, Inc. Method and system for alert throttling in media quality monitoring
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
KR20080063921A (ko) * 2007-01-03 2008-07-08 삼성전자주식회사 장애 관리 시스템에서 알람 동기화 장치 및 방법
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
CN101267335B (zh) * 2007-03-15 2011-10-26 中兴通讯股份有限公司 一种保证简单网络管理协议告警成功收发的方法
US8417809B1 (en) * 2007-12-25 2013-04-09 Netapp, Inc. Event supression method and system
KR20110037969A (ko) * 2008-06-25 2011-04-13 톰슨 라이센싱 모니터링 시스템에서의 메시지의 타겟화된 사용자 통지
ATE533257T1 (de) * 2008-06-27 2011-11-15 Thomson Licensing Nachrichtenverwaltung und unterdrückung in einem überwachungssystem
CN101834743A (zh) * 2010-04-27 2010-09-15 中兴通讯股份有限公司 一种snmp请求报文处理方法及装置
WO2012114343A1 (en) 2011-02-24 2012-08-30 Hewlett-Packard Development Company, L.P. System and method for error reporting in a network
US8676883B2 (en) 2011-05-27 2014-03-18 International Business Machines Corporation Event management in a distributed processing system
US9213621B2 (en) 2011-05-27 2015-12-15 International Business Machines Corporation Administering event pools for relevant event analysis in a distributed processing system
US9419650B2 (en) 2011-06-22 2016-08-16 International Business Machines Corporation Flexible event data content management for relevant event and alert analysis within a distributed processing system
JP5754283B2 (ja) * 2011-07-25 2015-07-29 富士通株式会社 ネットワーク監視制御装置及び管理情報取得方法
US20130097272A1 (en) 2011-10-18 2013-04-18 International Business Machines Corporation Prioritized Alert Delivery In A Distributed Processing System
US9178936B2 (en) 2011-10-18 2015-11-03 International Business Machines Corporation Selected alert delivery in a distributed processing system
US9954721B2 (en) 2012-03-06 2018-04-24 Telefonaktiebolaget L M Ericsson (Publ) Method and system for controlling flow of notifications within a telecommunications network
US8954811B2 (en) * 2012-08-06 2015-02-10 International Business Machines Corporation Administering incident pools for incident analysis
US8943366B2 (en) 2012-08-09 2015-01-27 International Business Machines Corporation Administering checkpoints for incident analysis
US9361184B2 (en) 2013-05-09 2016-06-07 International Business Machines Corporation Selecting during a system shutdown procedure, a restart incident checkpoint of an incident analyzer in a distributed processing system
US9170860B2 (en) 2013-07-26 2015-10-27 International Business Machines Corporation Parallel incident processing
US9658902B2 (en) 2013-08-22 2017-05-23 Globalfoundries Inc. Adaptive clock throttling for event processing
US9256482B2 (en) 2013-08-23 2016-02-09 International Business Machines Corporation Determining whether to send an alert in a distributed processing system
US9602337B2 (en) 2013-09-11 2017-03-21 International Business Machines Corporation Event and alert analysis in a distributed processing system
US9086968B2 (en) 2013-09-11 2015-07-21 International Business Machines Corporation Checkpointing for delayed alert creation
US9389943B2 (en) 2014-01-07 2016-07-12 International Business Machines Corporation Determining a number of unique incidents in a plurality of incidents for incident processing in a distributed processing system
US20160080137A1 (en) * 2014-09-11 2016-03-17 Alcatel-Lucent Canada, Inc. Self-learning resynchronization of network elements
US10437635B2 (en) * 2016-02-10 2019-10-08 Salesforce.Com, Inc. Throttling events in entity lifecycle management

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11313064A (ja) * 1998-04-30 1999-11-09 Nec Corp ネットワーク管理装置
JP2000354034A (ja) * 1999-06-10 2000-12-19 Yoshimi Baba 事業:ハッカー監視室
JP2001144755A (ja) * 1999-11-12 2001-05-25 Kawasaki Steel Corp 受信パケット処理装置および受信パケット処理プログラム記憶媒体
JP2003085139A (ja) * 2001-09-10 2003-03-20 Mitsubishi Electric Corp 侵入検知管理システム
JP2003099339A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 侵入検知・防御装置及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3465331B2 (ja) * 1993-12-24 2003-11-10 株式会社日立製作所 階層型ネットワーク管理システム
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
WO2001033358A1 (fr) * 1999-11-02 2001-05-10 Fujitsu Limited Dispositif de surveillance/commande
JP2001160013A (ja) * 1999-12-01 2001-06-12 Nec Corp Snmpネットワーク管理方式
EP2018018B1 (en) * 2000-05-12 2011-02-09 Niksun, Inc. Security camera for a network
JP2002290403A (ja) * 2001-03-23 2002-10-04 Mitsubishi Electric Corp 監視制御システム、監視制御方法、および被管理側装置用制御プログラム
US7603709B2 (en) * 2001-05-03 2009-10-13 Computer Associates Think, Inc. Method and apparatus for predicting and preventing attacks in communications networks
US7308714B2 (en) * 2001-09-27 2007-12-11 International Business Machines Corporation Limiting the output of alerts generated by an intrusion detection sensor during a denial of service attack
CN1209894C (zh) * 2001-10-15 2005-07-06 东方通信股份有限公司 简单网络管理协议中报文可靠传输的方法
US7512980B2 (en) * 2001-11-30 2009-03-31 Lancope, Inc. Packet sampling flow-based detection of network intrusions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11313064A (ja) * 1998-04-30 1999-11-09 Nec Corp ネットワーク管理装置
JP2000354034A (ja) * 1999-06-10 2000-12-19 Yoshimi Baba 事業:ハッカー監視室
JP2001144755A (ja) * 1999-11-12 2001-05-25 Kawasaki Steel Corp 受信パケット処理装置および受信パケット処理プログラム記憶媒体
JP2003085139A (ja) * 2001-09-10 2003-03-20 Mitsubishi Electric Corp 侵入検知管理システム
JP2003099339A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 侵入検知・防御装置及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007096610A (ja) * 2005-09-28 2007-04-12 Fujitsu Ltd 監視情報取得装置
JP4578371B2 (ja) * 2005-09-28 2010-11-10 富士通株式会社 監視情報取得装置
WO2008149455A1 (ja) * 2007-06-08 2008-12-11 Fujitsu Limited マネジャ、エージェント及びシステム並びに送信制御方法
JPWO2008149455A1 (ja) * 2007-06-08 2010-08-19 富士通株式会社 マネジャ、エージェント及びシステム並びに送信制御方法
US7996528B2 (en) 2007-06-08 2011-08-09 Fujitsu Limited Network management system having agent controlled transmission of state variation notifying command based on manager load information

Also Published As

Publication number Publication date
EP1471685A2 (en) 2004-10-27
EP1471685A3 (en) 2011-12-14
EP1471685B1 (en) 2016-02-24
CN100448201C (zh) 2008-12-31
CN1536827A (zh) 2004-10-13
JP4602683B2 (ja) 2010-12-22
US20040205186A1 (en) 2004-10-14
US7263553B2 (en) 2007-08-28
ES2571356T3 (es) 2016-05-24

Similar Documents

Publication Publication Date Title
JP4602683B2 (ja) ネットワークマネジャsnmpトラップ抑制
US7624447B1 (en) Using threshold lists for worm detection
US11765018B2 (en) Control plane device switching method and apparatus, and forwarding-control separation system
US11146577B2 (en) Methods, systems, and computer readable media for detecting and mitigating effects of abnormal behavior of a machine type communication (MTC) device
US7610624B1 (en) System and method for detecting and preventing attacks to a target computer system
US20040146006A1 (en) System and method for internal network data traffic control
JP2004531970A (ja) データ伝送ネットワーク中のトラフィック管理制御のためのシステムおよび方法
WO2007108816A1 (en) Automated network congestion and trouble locator and corrector
US6633230B2 (en) Apparatus and method for providing improved stress thresholds in network management systems
WO2007142813A2 (en) Method and apparatus for large-scale automated distributed denial of service attack detection
CN109246128B (zh) 防止链路型DDoS攻击的实现方法和系统
AU2016202084A1 (en) Method and system for triggering augmented data collection on a network based on traffic patterns
CN108667829B (zh) 一种网络攻击的防护方法、装置及存储介质
EP1595193A2 (en) Detecting and protecting against worm traffic on a network
CN109889470B (zh) 一种基于路由器防御DDoS攻击的方法和系统
US8203941B2 (en) Virus/worm throttle threshold settings
JP2006033140A (ja) ネットワーク管理装置、ネットワーク管理方法、およびプログラム
JP2005293550A (ja) パブリックネットワークからの攻撃に対してプライベートネットワークを監視保護する方法およびシステム
WO2016184222A1 (zh) 一种故障检测方法及装置
Cisco Router and Network Monitoring Commands
Cisco Router and Network Monitoring Commands
Cisco Router and Network Monitoring Commands
Cisco Monitoring the Router and Network
WO2012079487A1 (zh) 一种基于snmp的trap处理的方法、网管及系统
JP2006023934A (ja) サービス拒絶攻撃防御方法およびシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070322

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100930

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees