JP2006201890A - Device for taking countermeasures against program abnormality - Google Patents

Device for taking countermeasures against program abnormality Download PDF

Info

Publication number
JP2006201890A
JP2006201890A JP2005011026A JP2005011026A JP2006201890A JP 2006201890 A JP2006201890 A JP 2006201890A JP 2005011026 A JP2005011026 A JP 2005011026A JP 2005011026 A JP2005011026 A JP 2005011026A JP 2006201890 A JP2006201890 A JP 2006201890A
Authority
JP
Japan
Prior art keywords
log
countermeasure
program
file
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005011026A
Other languages
Japanese (ja)
Inventor
Hiroaki Miura
裕晶 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2005011026A priority Critical patent/JP2006201890A/en
Publication of JP2006201890A publication Critical patent/JP2006201890A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a device for taking countermeasures against program abnormality for easily monitoring the status of various programs installed in each computer terminal, and for executing measure processing corresponding to circumstances. <P>SOLUTION: A log file monitoring part 101 of a system 100 for taking countermeasures against program abnormality reads a log file to be outputted by a client program to be monitored, and detects the addition of a new log. A log pattern comparing part 102 compares the new log detected by the log file monitoring part 101 with the monitor object log stored in a measures database 104, and determines abnormality. A measure executing part 103 executes measure processing according to a measure procedure prestored in the measure database 104 in response to the comparison result of the log pattern comparing part 102, and outputs a measure result file 110. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、プログラムが出力するログを参照することで動作異常を検出し、動的に対策を行うプログラムに関する。   The present invention relates to a program that detects an abnormal operation by referring to a log output by a program and dynamically takes measures.

従来より、プログラム等の不正動作・障害等を検出するための構成として、センタサーバに対しネットワーク接続されたクライアント端末に、当該クライアント端末のソフトウエア,ハードウエア及びネットワークの状態を監視する状態監視手段と、状態監視手段の出力ログと障害パターンデータベースに蓄積されている障害パターンとの比較を行い、障害パターンと一致した場合に、センタサーバに警告を通知する手段とを備えた構成が公知となっている(例えば、特許文献1参照。)。
特開2004−013411号公報
Conventionally, as a configuration for detecting an illegal operation / failure of a program or the like, a state monitoring means for monitoring the state of software, hardware and network of the client terminal on a client terminal connected to the center server via a network And a means for comparing the output log of the state monitoring means with the failure pattern stored in the failure pattern database and notifying the center server of a warning when the failure pattern matches, becomes known. (For example, refer to Patent Document 1).
JP 2004-013411 A

しかし、前記特許文献1に記載の構成では、クライアント端末のソフトウエア,ハードウエア及びネットワークの状態を監視する状態監視手段を予め組み込む必要があるが、各クライアント端末に備えられたソフトウエア等は一定では無い為、それぞれのソフトウエアに対応した状態監視手段を用意することは必ずしも容易ではなかった。特に、新たなソフトウエアの追加等がされた場合に、状態監視手段を対応させることは困難となっていた。
また、不正動作や障害を検出した場合に、センタサーバに警告を通知する処理を行うだけであるため、センタサーバの管理者が通知された警告内容を確認した後に所定の対応を行うこととなるため、必ずしも迅速な対応を行うことができず、さらに、ネットワーク障害等によりセンタサーバに警告を通知することができない場合には、対応が取れないこととなっていた。
However, in the configuration described in Patent Document 1, it is necessary to incorporate in advance state monitoring means for monitoring the software, hardware, and network state of the client terminal, but the software provided in each client terminal is constant. Therefore, it is not always easy to prepare state monitoring means corresponding to each software. In particular, when new software is added, it is difficult to make the state monitoring means correspond.
In addition, when an unauthorized operation or failure is detected, only a process for notifying the center server of a warning is performed, so that a predetermined response is taken after the center server administrator confirms the notified warning content. For this reason, it is not always possible to take a quick response, and further, if a warning cannot be sent to the center server due to a network failure or the like, the response cannot be taken.

本発明は前記課題を解決するためのものであり、各コンピュータ端末に備えられた種々のプログラムについて、容易に状態監視を行うことを可能にするとともに、状況に応じた対策処理を実行可能とするプログラム異常対策装置を提供することを目的とする。   The present invention is for solving the above-described problems, and makes it possible to easily monitor the status of various programs provided in each computer terminal and to execute countermeasure processing according to the situation. An object is to provide a program abnormality countermeasure device.

前記課題を解決するため本発明は、予め各プログラム毎に、エラーログに相当するログパターンと、当該ログパターンに対応する対策手順とを格納する対策情報格納部とともに、前記プログラムのログ出力先となるログファイルの更新を監視するログファイル監視手段と、前記ログファイル監視手段がログファイルの更新を検出した場合に、前記ログファイルの更新部分を取得して、前記対策情報格納部に格納されたログパターンと比較するログパターン比較手段と、比較の結果、前記更新部分が前記ログパターンと一致する場合に、前記対策情報格納部から前記ログパターンに対応する対策手順を順次実行する対策実行手段とを備えることを特徴とする。   In order to solve the above problems, the present invention provides a log output destination of the program, together with a countermeasure information storage unit that stores a log pattern corresponding to an error log and a countermeasure procedure corresponding to the log pattern for each program in advance. Log file monitoring means for monitoring the update of the log file, and when the log file monitoring means detects an update of the log file, the update portion of the log file is acquired and stored in the countermeasure information storage unit Log pattern comparison means for comparing with a log pattern, and countermeasure execution means for sequentially executing countermeasure procedures corresponding to the log pattern from the countermeasure information storage section when the updated part matches the log pattern as a result of comparison; It is characterized by providing.

以上の構成により本発明では、動作異常等の検出のために各プログラムのログの出力先となるログファイルを監視することとしたので、各コンピュータ端末に備えられた種々のプログラムに対応する状態監視手段を備えること無く、ログの出力先となるログファイルの指定を行うだけで動作異常等の検出が可能となる。従って、新たなプログラム等の追加に対しても容易に対応することが可能となる。
また、予め各ログパターンに対応付けられて定義された対策手順に従って対策処理を実行することとしたので、対策手順が定義されている動作異常等については、管理者に対して通知することなく対応することが可能となる。
With the above configuration, in the present invention, the log file that is the output destination of the log of each program is monitored for detection of abnormal operation and the like, so that status monitoring corresponding to various programs provided in each computer terminal Without providing any means, it is possible to detect an abnormal operation or the like simply by specifying a log file as a log output destination. Therefore, it is possible to easily cope with addition of a new program or the like.
In addition, since the countermeasure processing is executed in accordance with the countermeasure procedure defined in advance associated with each log pattern, it is possible to deal with an abnormal operation or the like for which the countermeasure procedure is defined without notifying the administrator. It becomes possible to do.

以下、本発明の一実施の形態に係るプログラム異常対策システムについて、図面に基づき説明する。
図1は、本実施の形態に係るプログラム異常対策システムの概略構成を示すブロック図である。
プログラム異常対策システム100は、ログファイル監視部101,ログパターン比較部102,対策実行部103の各処理部と、管理者等により予め定義された対策データベース104とを備える。
ログファイル監視部101は、監視対象となるプログラムが出力するログファイルを読み込み、新規ログの追加を検出する。
ログパターン比較部102は、ログファイル監視部101が検出した新規ログを、対策データベース104に格納された監視対象ログと比較し、異常判定を行う。
対策実行部103は、ログパターン比較部102の比較結果に応じて、予め対策データベース104に格納された対策手順に従って対策処理を実行するとともに、対策結果ファイル110を出力する。
Hereinafter, a program abnormality countermeasure system according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a schematic configuration of a program abnormality countermeasure system according to the present embodiment.
The program abnormality countermeasure system 100 includes a processing unit such as a log file monitoring unit 101, a log pattern comparison unit 102, and a countermeasure execution unit 103, and a countermeasure database 104 defined in advance by an administrator or the like.
The log file monitoring unit 101 reads a log file output by a program to be monitored and detects the addition of a new log.
The log pattern comparison unit 102 compares the new log detected by the log file monitoring unit 101 with the monitoring target log stored in the countermeasure database 104 and performs abnormality determination.
The countermeasure execution unit 103 executes the countermeasure process according to the countermeasure procedure stored in advance in the countermeasure database 104 according to the comparison result of the log pattern comparison unit 102 and outputs the countermeasure result file 110.

図2は、対策データベース104の概略構成を示すブロック図である。
本実施の形態では、対策データベース104を監視対象管理テーブル201と、対策手順テーブル202とで構成している。
監視対象管理テーブル201は、監視対象となるプログラムについて、プログラム識別情報と、監視するログファイルと、新規ログ識別情報とを格納している。
対策手順テーブル202は、監視対象となる各プログラム毎に、異常判定のためのログパターンと、各ログパターンに対応した対策手順とを格納している。
FIG. 2 is a block diagram showing a schematic configuration of the countermeasure database 104.
In the present embodiment, the countermeasure database 104 includes a monitoring target management table 201 and a countermeasure procedure table 202.
The monitoring target management table 201 stores program identification information, a log file to be monitored, and new log identification information for a program to be monitored.
The countermeasure procedure table 202 stores a log pattern for abnormality determination and a countermeasure procedure corresponding to each log pattern for each program to be monitored.

図3は、監視対象管理テーブル201のデータ構造の一例を示す図である。
監視対象管理テーブル201は、例えば、監視対象となるプログラムを一意に識別するプログラムID301及び監視対象プログラム名302と、監視するログファイルを示すログファイル名303と、新規ログか否かを判定するための最終読み込み位置304との各データ項目を有する。
ログファイル監視部101は、以上の監視対象管理テーブル201に格納された情報に基づき、各プログラムのログファイルを監視して、新規ログを検出する。この場合、監視対象管理テーブル201の最終読み込み位置304とログファイル中の終端位置とを比較し、終端位置が異なれば、新規ログが出力されたと判定する。
監視対象管理テーブル201に複数のプログラムについての情報を登録することで、プログラム異常対策システム100により複数のプログラムの監視を行うことが可能となる。
FIG. 3 is a diagram illustrating an example of the data structure of the monitoring target management table 201.
The monitoring target management table 201 determines, for example, whether a program ID 301 and a monitoring target program name 302 that uniquely identify a program to be monitored, a log file name 303 indicating a log file to be monitored, and a new log. Each data item with the last read position 304.
Based on the information stored in the monitoring target management table 201, the log file monitoring unit 101 monitors the log file of each program and detects a new log. In this case, the final read position 304 of the monitoring target management table 201 is compared with the end position in the log file, and if the end position is different, it is determined that a new log has been output.
By registering information about a plurality of programs in the monitoring target management table 201, the program abnormality countermeasure system 100 can monitor a plurality of programs.

図4は、対策手順テーブル202のデータ構造の一例を示す図である。
対策手順テーブル202は、各監視対象プログラム毎に予め用意されており、プログラムID401と、異常判定を行うためのログパターンとしてのログ文字列402及び条件式403と、対策手順404と、対策ID405との各データ項目を有する。
ログ文字列402は、監視対象となるプログラムが出力する動作ログのパターンを示し、動作ログ中の可変文字部分は「%1」等の特殊文字で指定する。条件式403は、動作ログ中の可変文字部分に対応する文字列を示すものであり、1つの動作ログに対して複数の対策手順がある場合の選択条件を示す。
対策手順404は、各動作ログのパターンに対応した対策処理の内容を示す。ここで、対策手順に示される内容としては、例えば、通信プログラムに関して通信障害が生じた場合に、通信ポートを変更して再度送受信を行う等の処理が該当する。また、特定の条件式に該当しないログの場合には、デフォルト処理として、プログラムを強制終了するとともに、管理者端末に対してメールを送信すること等を定義する。
対策ID405は、各対策手順をプログラム毎に一意に識別するためのものであり、対策結果ファイル110に出力する情報に含める。
FIG. 4 is a diagram illustrating an example of the data structure of the countermeasure procedure table 202.
The countermeasure procedure table 202 is prepared in advance for each monitored program, and includes a program ID 401, a log character string 402 and a conditional expression 403 as a log pattern for performing abnormality determination, a countermeasure procedure 404, and a countermeasure ID 405. Each data item.
A log character string 402 indicates a pattern of an operation log output by a program to be monitored, and a variable character portion in the operation log is designated by a special character such as “% 1”. Conditional expression 403 indicates a character string corresponding to a variable character portion in the action log, and indicates a selection condition when there are a plurality of countermeasure procedures for one action log.
The countermeasure procedure 404 shows the contents of the countermeasure process corresponding to each operation log pattern. Here, the contents shown in the countermeasure procedure include, for example, processing such as changing the communication port and performing transmission / reception again when a communication failure occurs in the communication program. Further, in the case of a log that does not correspond to a specific conditional expression, it is defined as default processing that the program is forcibly terminated and an e-mail is transmitted to the administrator terminal.
The countermeasure ID 405 is used to uniquely identify each countermeasure procedure for each program, and is included in the information output to the countermeasure result file 110.

図5は、本実施の形態に係るプログラム異常対策システム100を備えるクライアント端末の概略構成を示すブロック図である。
クライアント端末500は、複数の監視対象プログラム501,・・・を備え、各監視対象プログラム501がそれぞれのログファイル502,・・・に新規ログを出力する。
プログラム異常対策システム100のログファイル監視部101は、各ログファイル502を監視し新規ログを検出する。ログパターン比較部102は、新規ログと対策データベース104に定義されたログパターンとを比較して動作異常を検出する。対策実行部103は、ログパターンに対応した定義された対策実行処理を行う。
FIG. 5 is a block diagram illustrating a schematic configuration of a client terminal including the program abnormality countermeasure system 100 according to the present embodiment.
The client terminal 500 includes a plurality of monitoring target programs 501,..., And each monitoring target program 501 outputs a new log to each log file 502,.
The log file monitoring unit 101 of the program abnormality countermeasure system 100 monitors each log file 502 and detects a new log. The log pattern comparison unit 102 compares the new log with the log pattern defined in the countermeasure database 104 to detect an operation abnormality. The countermeasure execution unit 103 performs a defined countermeasure execution process corresponding to the log pattern.

図6は、プログラム異常対策システム100の行う異常対策処理手順を示すフローチャートである。
プログラム異常対策システム100のログファイル監視部101は、監視対象管理テーブル201のログファイル名303に基づき、各ログファイル502を参照する。
参照したログファイル502中の終端位置と、監視対象管理テーブル201の最終読み込み位置304とを比較し(ステップ602)、一致した場合には、一定時間待機した後(ステップ603)、再度ログファイル502を参照する(ステップ601)。
一方、終端位置と最終読み込み位置304とが不一致の場合には、新規ログとして、最終読み込み位置304から動作ログを1レコード読み込み(ステップ604)、監視対象管理テーブル201の最終読み込み位置304を更新する(ステップ605)。
ログファイル監視部101は、読み込んだ動作ログと監視対象プログラム名とをログパターン比較部102に通知して、ログファイルの監視を続行する。
ログパターン比較部102は、参照したログファイル502に対応する監視対象プログラム501のプログラムID301に基づき対策手順テーブル202を取得する(ステップ606)。取得した対策手順テーブル202を参照し、ファイル監視部101が読込んだ動作ログと、ログ文字列402とを順次比較して、対応する対策手順404を特定する(ステップ607)。ここで、条件式403が設定されている場合には、ログ文字列402に含まれる可変文字部分を評価して、対応する対策手順404を特定する。
対策実行部103は、特定した対策手順404に記述された内容に従って、対策を実行する(ステップ608)。
ここで、対策実行処理中に障害が発生した場合には、電子メール等により、システム管理者等に障害の発生を通知する(ステップ609)。
対策処理後、対策実行部103は、対策時間,監視対象プログラム名,対策ID及び対策結果を対策結果ファイル110に出力して処理を終了する(ステップ610)。
FIG. 6 is a flowchart showing an abnormality countermeasure processing procedure performed by the program abnormality countermeasure system 100.
The log file monitoring unit 101 of the program abnormality countermeasure system 100 refers to each log file 502 based on the log file name 303 of the monitoring target management table 201.
The end position in the referenced log file 502 is compared with the final reading position 304 of the monitoring target management table 201 (step 602). If they match, the log file 502 is again waited for a predetermined time (step 603). (Step 601).
On the other hand, if the end position and the final reading position 304 do not match, one record of the operation log is read from the final reading position 304 as a new log (step 604), and the final reading position 304 of the monitoring target management table 201 is updated. (Step 605).
The log file monitoring unit 101 notifies the log pattern comparison unit 102 of the read operation log and monitoring target program name, and continues monitoring the log file.
The log pattern comparison unit 102 acquires the countermeasure procedure table 202 based on the program ID 301 of the monitoring target program 501 corresponding to the referenced log file 502 (step 606). Referring to the acquired countermeasure procedure table 202, the action log read by the file monitoring unit 101 and the log character string 402 are sequentially compared to identify the corresponding countermeasure procedure 404 (step 607). Here, when the conditional expression 403 is set, the variable character part included in the log character string 402 is evaluated and the corresponding countermeasure procedure 404 is specified.
The countermeasure execution unit 103 executes the countermeasure according to the contents described in the identified countermeasure procedure 404 (step 608).
Here, when a failure occurs during the countermeasure execution process, the occurrence of the failure is notified to the system administrator or the like by e-mail or the like (step 609).
After the countermeasure processing, the countermeasure execution unit 103 outputs the countermeasure time, the monitoring target program name, the countermeasure ID, and the countermeasure result to the countermeasure result file 110 and ends the process (step 610).

図7は、対策実行部103の出力する対策結果ファイル110のデータ構造の一例を示す図である。
対策結果ファイル110には、対策時間,監視対象プログラム名,対策ID及び対策結果が含まれる。
対策結果には、対策処理の成功(OK)又は障害発生(NG)のいずれかの結果とともに、対策処理の内容の簡易表示が含まれる。
FIG. 7 is a diagram illustrating an example of a data structure of the countermeasure result file 110 output from the countermeasure execution unit 103.
The countermeasure result file 110 includes a countermeasure time, a monitoring target program name, a countermeasure ID, and a countermeasure result.
The countermeasure result includes a simple display of the contents of the countermeasure process together with the result of either success (OK) or failure occurrence (NG) of the countermeasure process.

以上のように、本実施の形態に係るプログラム異常対策装置では、動作異常等の検出のために各プログラムのログの出力先となるログファイルを監視することとしたので、各コンピュータ端末に備えられた種々のプログラムに対応する状態監視手段を備えること無く、ログの出力先となるログファイルの指定を行うだけで動作異常等の検出が可能となる。従って、新たなプログラム等の追加に対しても容易に対応することが可能となる。
また、予め各ログパターンに対応付けられて定義された対策手順に従って対策処理を実行することとしたので、対策手順が定義されている動作異常等については、管理者に対して通知することなく対応することが可能となる。
As described above, in the program abnormality countermeasure device according to the present embodiment, the log file that is the output destination of the log of each program is monitored in order to detect an operation abnormality or the like. Without providing state monitoring means corresponding to various programs, it is possible to detect an abnormal operation or the like simply by specifying a log file as a log output destination. Therefore, it is possible to easily cope with addition of a new program or the like.
In addition, since the countermeasure processing is executed in accordance with the countermeasure procedure defined in advance associated with each log pattern, it is possible to deal with an abnormal operation or the like for which the countermeasure procedure is defined without notifying the administrator. It becomes possible to do.

なお、本発明は前記実施の形態に示す構成に限らず、同様の処理が可能であれば、各処理部の構成及びデータベースのデータ構造等を変更してもよい。
また、対策実行部が出力する対策結果ファイルには他の情報を含めることとしてもよい。例えば、対策処理としてデフォルト処理(プログラムの強制終了及び警告通知)を行った場合、対策IDのみを出力しても具体的なログが不明確であるため、その場合には、監視対象プログラムにより出力された新規ログを対策結果ファイルに含めることとしてもよい。
Note that the present invention is not limited to the configuration shown in the above embodiment, and the configuration of each processing unit, the data structure of the database, and the like may be changed as long as similar processing is possible.
The countermeasure result file output by the countermeasure execution unit may include other information. For example, when default processing (program forced termination and warning notification) is performed as countermeasure processing, even if only the countermeasure ID is output, the specific log is unclear. It is also possible to include the newly created log in the countermeasure result file.

本発明の一実施の形態に係るプログラム異常対策システムの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the program abnormality countermeasure system which concerns on one embodiment of this invention. 対策データベースの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of a countermeasure database. 監視対象管理テーブルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a monitoring object management table. 対策手順テーブルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a countermeasure procedure table. プログラム異常対策システムを備えたクライアント端末における処理の流れを示す概念図である。It is a conceptual diagram which shows the flow of a process in the client terminal provided with the program abnormality countermeasure system. プログラム異常対策システムの行う異常対策処理手順を示すフローチャートである。It is a flowchart which shows the abnormality countermeasure processing procedure which a program abnormality countermeasure system performs. プログラム異常対策システムの出力する対策結果ファイルの一例を示す図である。It is a figure which shows an example of the countermeasure result file which a program abnormality countermeasure system outputs.

符号の説明Explanation of symbols

100 プログラム異常対策システム、101 ログファイル監視部、102 ログパターン比較部、103 対策実行部、104 対策データベース、110 対策結果ファイル、201 監視対象管理テーブル、202 対策手順テーブル。
DESCRIPTION OF SYMBOLS 100 Program abnormality countermeasure system 101 Log file monitoring part 102 Log pattern comparison part 103 Countermeasure execution part 104 Countermeasure database 110 Countermeasure result file 201 Monitoring object management table 202 Countermeasure procedure table

Claims (1)

予めプログラム毎に、エラーログに相当するログパターンと、当該ログパターンに対応する対策手順とを格納する対策情報格納部とともに、
前記プログラムのログ出力先となるログファイルの更新を監視するログファイル監視手段と、
前記ログファイル監視手段がログファイルの更新を検出した場合に、前記ログファイルの更新部分を取得して、前記対策情報格納部に格納されたログパターンと比較するログパターン比較手段と、
比較の結果、前記更新部分が前記ログパターンと一致する場合に、前記対策情報格納部から前記ログパターンに対応する対策手順を順次実行する対策実行手段と
を備えることを特徴とするプログラム異常対策装置。
Along with a countermeasure information storage unit that stores a log pattern corresponding to an error log and a countermeasure procedure corresponding to the log pattern for each program in advance,
Log file monitoring means for monitoring update of a log file as a log output destination of the program;
When the log file monitoring unit detects an update of the log file, a log pattern comparison unit that acquires an updated part of the log file and compares it with a log pattern stored in the countermeasure information storage unit;
When the updated part matches the log pattern as a result of comparison, the program abnormality countermeasure device comprises countermeasure execution means for sequentially executing countermeasure procedures corresponding to the log pattern from the countermeasure information storage unit .
JP2005011026A 2005-01-19 2005-01-19 Device for taking countermeasures against program abnormality Pending JP2006201890A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005011026A JP2006201890A (en) 2005-01-19 2005-01-19 Device for taking countermeasures against program abnormality

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005011026A JP2006201890A (en) 2005-01-19 2005-01-19 Device for taking countermeasures against program abnormality

Publications (1)

Publication Number Publication Date
JP2006201890A true JP2006201890A (en) 2006-08-03

Family

ID=36959856

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005011026A Pending JP2006201890A (en) 2005-01-19 2005-01-19 Device for taking countermeasures against program abnormality

Country Status (1)

Country Link
JP (1) JP2006201890A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011159011A (en) * 2010-01-29 2011-08-18 Toshiba It Service Kk System and program for monitoring job
WO2012132101A1 (en) * 2011-03-29 2012-10-04 オムロン株式会社 Information processing device, and failure response program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011159011A (en) * 2010-01-29 2011-08-18 Toshiba It Service Kk System and program for monitoring job
WO2012132101A1 (en) * 2011-03-29 2012-10-04 オムロン株式会社 Information processing device, and failure response program
JP5590222B2 (en) * 2011-03-29 2014-09-17 オムロン株式会社 Information processing apparatus and failure handling program

Similar Documents

Publication Publication Date Title
US8931096B2 (en) Detecting malicious use of computer resources by tasks running on a computer system
JP3900501B2 (en) Network connection control program, network connection control method, and network connection control system
US7716527B2 (en) Repair system
JP2009020812A (en) Operation detecting system
CN110959158A (en) Information processing apparatus, information processing method, and information processing program
JP2008090504A (en) Computer maintenance support system and analysis server
JP6052297B2 (en) Network filtering apparatus and filtering method
JP6541177B2 (en) Computer terminal and program therefor, computer system
JP4792352B2 (en) Network connection control program, network connection control method, and network connection control system
JP2006201890A (en) Device for taking countermeasures against program abnormality
JP2011159011A (en) System and program for monitoring job
JP5803246B2 (en) Network operation management system, network monitoring server, network monitoring method and program
JP2019114172A (en) Incident handling support apparatus
US20080216057A1 (en) Recording medium storing monitoring program, monitoring method, and monitoring system
US20180288075A1 (en) Communication destination determination device, communication destination determination method, and recording medium
JP6574146B2 (en) Service monitoring apparatus and service monitoring method
US9864613B2 (en) Configuration checker for application
CN113656809A (en) Mirror image security detection method, device, equipment and medium
US9372746B2 (en) Methods for identifying silent failures in an application and devices thereof
JP5679347B2 (en) Failure detection device, failure detection method, and program
JP6819610B2 (en) Diagnostic equipment, diagnostic methods, and diagnostic programs
EP3661149A1 (en) Test system and method for data analytics
JP5997005B2 (en) Information processing apparatus, process normal end determination method, and program
JP7229533B2 (en) Information processing device, network device, information processing method and information processing program
JPWO2017099066A1 (en) Diagnostic device, diagnostic method, and recording medium on which diagnostic program is recorded