JP2008227578A - ネットワークシステム管理システム及びネットワーク管理運用方法 - Google Patents

ネットワークシステム管理システム及びネットワーク管理運用方法 Download PDF

Info

Publication number
JP2008227578A
JP2008227578A JP2007058530A JP2007058530A JP2008227578A JP 2008227578 A JP2008227578 A JP 2008227578A JP 2007058530 A JP2007058530 A JP 2007058530A JP 2007058530 A JP2007058530 A JP 2007058530A JP 2008227578 A JP2008227578 A JP 2008227578A
Authority
JP
Japan
Prior art keywords
network
log
abnormality
connections
manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007058530A
Other languages
English (en)
Inventor
Masato Sasaki
正人 佐々木
Ayumi Okamoto
あゆみ 岡本
Masahiko Toyonaga
昌彦 豊永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyushu University NUC
Kochi University NUC
Original Assignee
Kyushu University NUC
Kochi University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyushu University NUC, Kochi University NUC filed Critical Kyushu University NUC
Priority to JP2007058530A priority Critical patent/JP2008227578A/ja
Publication of JP2008227578A publication Critical patent/JP2008227578A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ネットワーク管理において、ネットワークへの接続数と、その最大数,最小数を比較表示し、かつ自動的に通知して一次管理者の異常検知を支援し、かつ,その対応について上位管理者との合議により直接あるいは間接的に処置できるネットワーク管理システムを提供する。
【解決手段】複数のルータRとログサーバLSおよびネットワークサーバNSで構成したネットワークNWにおいて、ルータ群Rで管理される接続数ログ情報RLと、時間帯T毎に該RLを収集しネットワーク総合接続数ログULを作成する総合接続数ログ生成手段1と、該ULからネットワーク接続数Nの値の異常を判定する手段2と、該判定手段2で接続数Nが異常と判定されたとき、管理者群MGの異常対処への合議手段3と、該合議手段3に基づく処置を実施する処置手段4とを備えるネットワークおよびネットワーク管理方法により解決する。
【選択図】図1

Description

本発明は、複数のルータで構成される組織のネットワークの管理において、該ネットワークの接続数を総合化して安定運用を行い、またその異常時には異常時対応を行うネットワーク管理運用技術に関する。
コンピュータが普及し、多数のワークステーション、パソコン、プリンタなどの機器を相互に接続したネットワークが、様々な組織の基幹インフラになってきている。大規模なネットワークでは、組織部門毎にルータ群が用意され、任意の端末装置からパスワードやMACアドレス等による認証確認を経て、各部門のスイッチングハブ、無線LANやルータを経由してネットワークとの通信が可能となりインターネットへの接続や他の部署との情報交換が容易になり、組織全体の協働能率が飛躍的に向上してきている。
日々の組織運営のためには、これらネットワーク全体を運用管理するネットワーク管理システムが必須である。ネットワーク管理システムは、ルータへの接続回線数やルータとハブ間の接続回線数や、各回線の通信量(トラフィック)の情報から、各通信に十分な資源(機器や回線)が確保されているか、増強が必要かを見極めるために利用される。特定のルータや部門に十分な資源が割り当てられていなければ、有効な情報サービスが停止あるいは、信頼性の高い機能提供ができなくなる恐れもある。
そのため、従来のネットワーク管理システムでは、高度な知識をもった専門の管理者(以後一次管理者と称する)を前提とした操作環境の整備が進められてきた。しかし、一次管理者による昼夜にわたる過酷な業務が強いられこととなり、これら一次管理者の労働環境の改善や人材確保が難しいという問題をともなっていた。
もちろん、ネットワーク管理の作業を軽減するために、既存のシステムを組み合わせることで、所定の回線やルータの時間毎のトラフィックや負荷などを容易に検知することで負担を軽減するようなシステム管理情報の集約方法や、可視化方法などは、すでに特許文献1、特許文献2等で開示されている。しかし、一般従業員の就業時間外、すなわち休日や夜間に一次管理者を置くことなく、ネットワークシステムの異常事態を感知し、対処する技術等は開示されていない。
ネットワークの異常において、ネットワーク機器の故障や一部の不適切な利用である場合は、その異常による影響範囲は、局所的で組織全体へ影響することはない。従って、それらの異常が検知された場合は、図13の処理フローに示すように一次管理者の判断で対処可能であり、処置結果について定期的に組織管理者へ報告する程度が実施されてきた。しかしながら、外部からの不正侵入や急な電源停止等によるメインサーバ自身の異常が検知される場合には、ネットワーク全体が異常に陥るため組織運営全体に係る。このときの対処を一次管理者のみの判断でおこなうこと職責上難しく、逐一、組織管理者との情報交換と上位管理者からの指示・判断が必要である。場合によっては、その判断を一次管理者に委譲することもありうるが、経営基盤に係るネットワーク全体の対処という重責を一次管理者に負わせることは精神的圧迫を与え、判断ミス等を誘発する危険性がある。
特許出願2004−121979 特許出願2003−369156
そこで、本発明は、ネットワークの異常発生を自動的に検知できる、あるいは一次管理者の検知を支援する異常検出方法と、該異常に対しての処置の実行において、上位管理者の合議確認を経て一次管理者が直接、あるいは遠隔で処置できるネットワーク管理運用技術を提供することを目的とする。
本発明は、複数のルータRとログサーバLSおよびネットワークサーバNSで構成したネットワークNWにおけるネットワーク管理システムであって、該ネットワークNWのルータ群Rで管理される接続数ログ情報RLと、時間帯T毎に該RLを収集しネットワーク総合接続数ログULを作成する総合接続数ログ生成手段1と、該ULからネットワーク接続数Nの値の異常を判定する手段2と、該判定手段2で接続数Nが異常と判定されたとき、管理者群MGの異常対処への合議手段3と、該合議手段3に基づく処置を実施する処置手段4とを備えることを特徴とするネットワーク管理方法を提供することにより、一次管理者による異常の検知を支援し、一次管理者が提示する異常への処置候補を組織管理者に通報して合議を得ることで、一次管理者の責任を軽減した精神的負担の少ない手順で処置できる。
また、請求項1のネットワーク異常判定手段2であって、該ネットワークNWの総合接続数ログULをM日分、UL(1)からUL(M)まで蓄積しておき、UL(1)からUL(M)の時間帯T毎の最大値ログULMXおよび最小値ログULMNを作成する手段21と、該総合接続数ログULおよびULMNとULMXを表示する手段22と、該ULがULMNおよびULMXの範囲から逸脱した時点を異常として感知する異常感知手段23とを備えることを特徴とするネットワーク異常判定法3およびそれを備えたネットワーク管理方法を提供することにより、一次管理者の異常検知を支援し、不在の場合には異常を自動検知して通知する機能を持ち、専門性の低い一次管理者の活用が可能となり、一次管理者の精神的負荷をすくなくした処置が可能となる。
また、請求項1の合議手段3であって、管理者群MGのうち、まず一次管理者群MG1へ異常を通知して対応処置の候補群RCを作成する手段31と、管理者群MGのうち、二次より上位の管理者群MG2へ対応処置候補群RCを添付して通知して、対応候補から多数決により、あるいは最高責任者の合議に基づく対処を確定する手段32と、を備えることを特徴とする合議手段3およびそれを備えたネットワーク管理方法を提供することにより、一次管理者による異常への処置候補のいくつかを組織管理者MGに通報して、その合議による異常への処置ができるため、一次管理者の処置において精神的負荷を軽減することが可能となる。
また、請求項1の処置手段4であって、一次管理者群MG1が合議に基づく対処を遠隔操作によりおこなう遠隔処置手段41を備えることを特徴とする処置手段4およびそれを備えたネットワーク管理方法を提供することにより、一次管理者が不在時であっても、一次管理者による間接的な異常への処置が可能となる。
以上述べたように、本発明によれば一次管理者群MG1の就業中、あるいは不就業中であってもネットワークで生じた異常を自動的に検知できる。そのため、専門性の低い一次管理者であっても判断ミスが防止できる効果がある。また、一次管理者群MG1や管理者群MG2が遠隔に分散しているでも、一次管理者群MG1が想定する異常への処置のいくつかが列挙して、管理者群MG2からの合議を得た対処を、直接あるいは遠隔的にできるため、精神的負担が軽減され、作業におけるミスの発生が少ないシステム管理運用ができる効果をもつ。
以下、本発明の最良の実施の形態について図面を用いて説明する。
図1は、本発明のシステム管理方法の処理手順を説明するものである。まず、ネットワークに接続したルータ群Rに記録された、時間および接続端末情報ログRLからログデータを収集し総合接続数ログULを作成する総合接続数ログUL作成手段1をおこない、次に接続数異常の判定手段2により異常が検知されない場合には、時間帯T毎に再びログRLから総合接続数ログULを作成し、再び判定手段2をおこなう。判定手段2で、異常が検知された場合には、異常対応合議手段3を実施する。そして、合議手段3の後に異常対応手段4が実施される。
図2は、本発明の異常判断手段2に関する処理の流れを説明するものである。前述の総合接続数ログULを、M日間分蓄積し、その最大および最小のログULMXおよびULMNを作成する手段21を行い、該ULMXおよび該ULMNとULとを比較表示する手段22をおこなった後に、ULがULMXあるいはULMNの範囲の内外を判定する。範囲外であれば、「異常あり」を出力し、範囲内であれば「異常なし」として出力する。
図3は、本発明の異常対応合議手段3の処理の流れを説明するものである。異常検知後に一次理者に異常を通知する手段30をおこない、一次管理者から対応処理候補を収集してまとめて作成する候補作成手段31をおこなう。同候補を上位管理者MG2に連絡し対処を選択する手段32を実施して合議結果を連絡するものである。
図4は、本発明が有効に作用する典型的なネットワークNWの構成を示しており、複数のルータRとログサーバLSおよびネットワークサーバNSで構成されている。ネットワークサーバNSは、利用者が直接接続するルータ群Rに相当するルータR1およびR2、さらにログサーバLSに相当するネットワーク接続数を総合管理している。各ルータR群やネットワークサーバNSは、平常時と異常時を監視するためのログサーバL1とネットワーク上で接続されている。ルータR1は、固定的に接続したデスクトップパソコン等の端末P11、P12およびノートパソコン等の随時接続可能な携帯端末P13、P14が接続されている。また、ルータR2には、固定的に接続した端末P21、P22が接続されている。
本発明の各手段について具体例を使って説明する。
本発明の総合接続数ログ生成手段1は、ルータR1、R2で一般のルータが機能として備えるログ機能を利用して、端末や携帯端末からログイン等によって接続した時間や端末名、MACアドレスなどログ情報L1、あるいはL2を記録として残している。
図5は、具体的なルータR1のログ情報L1の例を示したものである。図5の第1行目は、端末P11がルータR1経由でネットワークに接続したことを示している。このときのログイン時間TS(接続を開始した時間)とログオフした時間TE(接続が切れた時間)は、それぞれ10:00および12:45であることがL1からわかる。R1と同様にR2についてもログ情報L2が残されている。
図6は、ログサーバLS1に、ルータR1およびR2のログL1とL2を定期的に取り出して総合接続数ログ生成手段1を行った結果の例を示している。各時間帯T毎にL1およびL2の接続数記録から全ネットワークの総合接続数ログULは、次のようにして生成される。
ログサーバLSからルータR1の図5に示すようなログL1を見に行き、その時間帯Tが「10:00−11:00」とすると、時間帯T内でルータR1に接続した端末P11、P12がログL1から見出されるので、それらをカウントすれば接続数2と算出できる。同様に時間帯Tが「11:00−12:00」とすると、ルータR1経由で接続している端末P11の接続数1が算出できる。ログL2についても、これと同様に各時間帯T毎の接続数が算出できるので、総合的な時間帯T毎の全ルータの接続数の総和Nが算出することができる。これを総合接続数ログULとして記録しておく。総合接続数ログULの時間T毎の推移を図7に示す。図7において、縦軸は総合接続数N、横軸は時間帯Tである。以上のログ集計は、従来のネットワーク管理ソフトウェアや通信機器等を駆使すれば、上述の手順で実装することができる。
次に本発明の異常を判定する手段2について、請求項2と図2に沿って説明する。
図2に示すように、まず総合接続数ログULをM日分、UL(1)からUL(M)まで蓄積しておき、UL(1)からUL(M)の時間帯T毎の最大値ログULMXおよび最小値ログULMNを作成する手段21と、該総合接続数ログULおよびULMNとULMXを表示する手段22と、該ULがULMNおよびULMXの範囲から逸脱した時点を異常として感知する異常感知手段23で構成した異常判断手段2である。
本発明の最大ログULMX、および最小ログULMNの作成手段21の実装方法は次のようにして実装する。まず、本実施例の総合接続数ログULをM日分蓄積して、各日分の総合接続表UL(1)〜UL(M)を保存する。保存された1日目からM日目までの総合接続数ログUL(1)〜UL(M)について時間帯T毎の最大接続数を算出してULMX、同様に、時間帯Tにおける接続数Nを1日目からM日目まで比較して最小値を算出してULMNが得られる。
本発明の表示手段22は、前述のULMXとULMNおよび総合接続数表ULを図8および図9のように破線と実線で表示するものである。もし、図8のAB1、あるいは図9のAB2に示すように総合接続数表ULの値がULMXおよびULMNの範囲外へ逸脱した場合には、視覚的に異常を感知することができる。本発明の異常感知手段23は、前述の異常検知を論理判断で自動化したものである。
図13にある従来法の処理の流れでは、このような「日常的な接続数」についてのガイドラインがなく、専門性の高い知識を持った一次管理者が日々の経験に基づいて異常を判定するのみであった。しかし、本発明のように時間帯毎の標準値を重ね合わせて表示することにより、未経験者であっても「異常事態」を見逃さずに適切な対応を取ることができる。また、このようなガイドラインを設定することでネットワーク管理業務の自動化ができる。
次に、本発明における上位管理者群による合議手段3を請求項3と図3に沿って説明する。請求項3の発明は、検知された異常から一次管理者MG1が対応処置の候補群RCを作成する手段31と、上位管理者MG2へ対応処置候補群RCを通知し、多数決あるいは最高責任者の選択から対応処置を合議する手段32とから構成されている。
合議手段3は、図10、図11および図12の手順で次のようにして実現される。
異常感知手段23で自動的に異常を感知したログサーバは、視覚的情報の提供や電子メール等で一次管理者MG1へ異常の内容を通知する。一次管理者MG1は、機器の故障、ネットワークサーバの異常などを判断し、「システム停止」や「機器交換」「機器修理」などの対応候補群をログサーバへ返送する。返送された対応候補群は、図11に示すように再び電子メール等で管理者群MG1とMG2に送付され、各管理者群が期待する対処内容の返答を催促する。この合議手段3では、最高責任者の判定が最重視される。最高責任者は、他の管理者群の多数決結果を選ぶこともでき、さらに最高責任者の判断の返答がない場合には、各管理者群の賛否をもって合議処理を完了させることもできる。合議された処理は、図12に示すように1次管理者MG1に通知される。これにより、より多くの関係者の意見を反映した処置を絞り込むことができるため、一次管理者の責任負荷を軽減することができる。
次に、本発明における処置手段4を請求項4に沿って説明する。一次管理者群MG1が先ほどの合議を受けて決定された処置の遠隔処置手段41は、一次管理者によりリモートログイン等で実施することができる。また、機器修理や交換など外部専門業者へ直接あるいは、遠隔的な対処は、電子メールや電話等で実施することができる。
本発明では、このULMXおよびULMNというガイドラインと総合接続数ログULを図8および図9のようにして重ねて表示することでガイドラインの範囲外かどうかで異常を視覚的に判定することができるため、専門技術のない担当者でも容易に管理することができる。また、ガイドラインを設定することで異常判断の自動化が容易となり常時、一次管理者による監視体制が不要で、ネットワーク管理業務の負担を大幅に軽減することができる。
なおガイドラインで異常を判定法の妥当性についは、次のように説明できる。
管理するネットワークは、始業時間となる8:30にパソコンが一斉に起動、接続されて業務が始まる(接続数増)。やがて、昼休みになると休憩のためパソコンが停止され(接続数減)、さらに昼休み明けにパソコンが再度起動され作業が再開し(接続数増)、17:00頃にパソコンが停止される(接続数減)。これを典型的な日常のパターンとすれば、数日分の接続数の最大ULMX、最小ULMNと総合接続数ログULを比較することで、ウィルス進入や不正接続、機器停止などのネットワーク接続における日常と異なる状況を検知することができるのは明らかである。
以上、本発明の実施形態について説明したが、上述の実施形態を本発明の範囲内で当業者が種々に変形し応用して実施できることは勿論である。例えば、接続数の判断基準の時間帯として、1時間毎の平日休日で分けた接続数としたが、さらに詳細に季節や月単位などで判断基準を設けても実現できることはいうまでもない。また、電子メールの代わりに電話、警報機等の場合でも、上述した実施形態と同様の対応管理が実現できることはいうまでもない。
本発明により、組織のネットワーク管理を該ネットワークの接続数からの異常判断を支援することから、産業上で利用されている様々なネットワークの運用で用いることが可能である。また、本発明の合議手法は、常時監視が必要な一般の管理業務においても有効に作用・利用することが可能である。
本発明のネットワーク管理システムの処理フロー 本発明の異常判断手段2の処理フロー 本発明の異常対応の合議手段3の処理フロー 本発明のネットワークの概要図 一般的なルータのログデータの一例 本発明の総合接続数ログの一例 総合接続数ログの時間経緯グラフ 本発明の異常判定ガイドラインの表示例1 本発明の異常判定ガイドラインの表示例2 本発明の合議手段3の第1段階の例 本発明の合議手段3の第2段階の例 本発明の合議手段3の第3段階の例 従来のネットワーク管理システムの処理フロー
符号の説明
R ルーター群
RL ルーターの接続数ログ
NS ネットワークサーバ
LS ログサーバ
UL 総合接続数ログ
T 監視時間帯
ULMX 最大接続数ログ
ULMN 最小接続数ログ
P11〜13 接続端末
P14 携帯接続端末
P21〜22 接続端末
NW ネットワーク
MG1 一次管理者
MG2 上位管理者

Claims (5)

  1. 複数のルータRとログサーバLSおよびネットワークサーバNSで構成するネットワークNWのネットワーク管理システムであって、
    該ネットワークNWのルータRの接続数ログ情報RLと、
    時間帯T毎に該RLを収集して総合接続数ログULを作成する総合接続数ログ作成手段1と、
    該ULからネットワーク接続数異常を判定する手段2と、
    該判定手段2で異常が検知されたとき,管理者群MGの対処法の合議手段3と、
    該合議手段3から処置を実施する遠隔あるいは直接操作する処置手段4と
    を備えることを特徴とするネットワーク管理方法。
  2. 請求項1のネットワーク異常判定手段2であって、
    該ネットワークNWの総合接続数ログULをM日分、UL(1)からUL(M)まで蓄積する蓄積手段20と、
    該蓄積したUL(1)からUL(M)の時間帯T毎の最大値ログULMXおよび最小値ログULMNを作成する手段21と、
    該総合接続数ログULおよびULMNとULMXを表示する手段22と、
    該ULがULMNおよびULMXの範囲から逸脱した時点を異常として感知する異常感知手段23と、
    を備えることを特徴とするネットワーク異常判定手段2およびそれを備えたネットワーク管理方法。
  3. 請求項1の合議手段3であって、
    一次管理者群MG1へ異常を通知する手段30と、
    対応処置候補群RCを作成する手段31と、
    対応処置候補RCから上位管理者群MG2により対処を選択する手段32と、
    を備えることを特徴とする異常対処への合議手段3を備えたネットワーク管理方法。
  4. 請求項1の処置手段4であって、
    一次管理者群MG1が合議に基づく対処を遠隔操作によりおこなう遠隔処置手段41を備えることを特徴とする処置手段4およびそれを備えたネットワーク管理方法。
  5. 請求項1の処理手段を備えた複数のルータRとログサーバLSおよびネットワークサーバNSで構成するネットワークNWのネットワーク管理システム。
JP2007058530A 2007-03-08 2007-03-08 ネットワークシステム管理システム及びネットワーク管理運用方法 Pending JP2008227578A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007058530A JP2008227578A (ja) 2007-03-08 2007-03-08 ネットワークシステム管理システム及びネットワーク管理運用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007058530A JP2008227578A (ja) 2007-03-08 2007-03-08 ネットワークシステム管理システム及びネットワーク管理運用方法

Publications (1)

Publication Number Publication Date
JP2008227578A true JP2008227578A (ja) 2008-09-25

Family

ID=39845713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007058530A Pending JP2008227578A (ja) 2007-03-08 2007-03-08 ネットワークシステム管理システム及びネットワーク管理運用方法

Country Status (1)

Country Link
JP (1) JP2008227578A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5597757B1 (ja) * 2013-07-30 2014-10-01 東日本電信電話株式会社 判定装置、判定方法及びコンピュータプログラム
KR102260171B1 (ko) * 2020-04-13 2021-06-03 주식회사 멕서스 통신망 이용 서비스에서의 장애유발 대상 확인을 위한 정보 제공 시스템

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08251163A (ja) * 1995-03-09 1996-09-27 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理方法
JPH08263398A (ja) * 1995-03-22 1996-10-11 Nippon Telegr & Teleph Corp <Ntt> 通信サービス方法及びシステム
JPH08316958A (ja) * 1995-05-22 1996-11-29 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理装置及びその方法
JPH11177549A (ja) * 1997-12-09 1999-07-02 Fujitsu Ltd トラフィック監視装置及びトラフィック監視方法
JP2000041039A (ja) * 1998-07-24 2000-02-08 Hitachi Electronics Service Co Ltd ネットワーク監視装置および方法
JP2001057555A (ja) * 1999-06-29 2001-02-27 Lucent Technol Inc ネットワーク異常検出方法及び装置
JP2006238043A (ja) * 2005-02-24 2006-09-07 Mitsubishi Electric Corp ネットワーク異常検出装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08251163A (ja) * 1995-03-09 1996-09-27 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理方法
JPH08263398A (ja) * 1995-03-22 1996-10-11 Nippon Telegr & Teleph Corp <Ntt> 通信サービス方法及びシステム
JPH08316958A (ja) * 1995-05-22 1996-11-29 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理装置及びその方法
JPH11177549A (ja) * 1997-12-09 1999-07-02 Fujitsu Ltd トラフィック監視装置及びトラフィック監視方法
JP2000041039A (ja) * 1998-07-24 2000-02-08 Hitachi Electronics Service Co Ltd ネットワーク監視装置および方法
JP2001057555A (ja) * 1999-06-29 2001-02-27 Lucent Technol Inc ネットワーク異常検出方法及び装置
JP2006238043A (ja) * 2005-02-24 2006-09-07 Mitsubishi Electric Corp ネットワーク異常検出装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5597757B1 (ja) * 2013-07-30 2014-10-01 東日本電信電話株式会社 判定装置、判定方法及びコンピュータプログラム
KR102260171B1 (ko) * 2020-04-13 2021-06-03 주식회사 멕서스 통신망 이용 서비스에서의 장애유발 대상 확인을 위한 정보 제공 시스템

Similar Documents

Publication Publication Date Title
US11899548B2 (en) Generation of an issue recovery improvement evaluation regarding a system aspect of a system
US20200042716A1 (en) Systems and methods for cybersecurity risk assessment
Montesino et al. Information security automation: how far can we go?
Jaatun et al. A framework for incident response management in the petroleum industry
US9516041B2 (en) Cyber security analytics architecture
US9129257B2 (en) Method and system for monitoring high risk users
US8539018B2 (en) Analysis of IT resource performance to business organization
US20070250699A1 (en) Automated evidence gathering
CN102347976B (zh) 分布式网络服务器监控方法及系统
CN103490917B (zh) 故障处理情况的检测方法及装置
EP0999489A2 (en) Method and system for evaluating information security
Montesino et al. Automation possibilities in information security management
US20080222286A1 (en) Computer Usage Monitoring
Line et al. Information security incident management: Planning for failure
WO2021139322A1 (zh) 网络设备数据处理方法、装置、计算机设备和存储介质
CN107896172A (zh) 监听故障处理方法及装置、存储介质和电子设备
Atieh Establishing Efficient IT Operations Management through Efficient Monitoring, Process Optimization, and Effective IT Policies
Brown et al. SANS 2022 cyber threat intelligence survey
CN109474510A (zh) 一种邮箱安全交叉审计方法、系统及存储介质
JP2008227578A (ja) ネットワークシステム管理システム及びネットワーク管理運用方法
US20200068192A1 (en) Video management system for video devices in a building system
JP2006268167A (ja) セキュリティシステム、セキュリティ方法及びそのプログラム
JP2020095459A (ja) 履歴監視方法、監視処理装置および監視処理プログラム
Jaatun et al. How much cloud can you handle?
US20140143010A1 (en) System and Method for Assessing Interaction Risks Potentially Associated with Transactions Between a Client and a Provider

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110927

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120522