JP2010262491A - ログ集約装置 - Google Patents

ログ集約装置 Download PDF

Info

Publication number
JP2010262491A
JP2010262491A JP2009113149A JP2009113149A JP2010262491A JP 2010262491 A JP2010262491 A JP 2010262491A JP 2009113149 A JP2009113149 A JP 2009113149A JP 2009113149 A JP2009113149 A JP 2009113149A JP 2010262491 A JP2010262491 A JP 2010262491A
Authority
JP
Japan
Prior art keywords
log
aggregation
file
creation
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009113149A
Other languages
English (en)
Inventor
Yumiko Togashi
由美子 冨樫
Yasuhiro Fujii
康広 藤井
Yoshinori Sato
嘉則 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009113149A priority Critical patent/JP2010262491A/ja
Publication of JP2010262491A publication Critical patent/JP2010262491A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】ファイルの保存や新規作成など、ユーザが行う一つのコンテンツ操作に対しファイルシステムのログは複数取得される。この複数のログを実操作に対応したログにするために、予め定義したパターンと一致するログが取得された場合、定義しておいた一つのログとして出力する手法が提案されている。しかし、アプリケーションに依存するという問題がある。
【解決手段】本発明は、アプリケーションに依存せずに、作成ログを集約するログ分析装置を提供する。ログ分析装置は、作成ログ登録プログラムと、単独の作成ログと判断するためのパラメータsを備える。作成ログ登録プログラムは、ホスト名とフルパスが一致する作成ログと削除ログとがs秒以内に取得された場合、その作成ログは実操作と無関係と判断し、DBへ登録しない。これにより、アプリケーションに依存せずに、実操作と相関のある作成ログの取得が可能となる。
【選択図】図5

Description

本発明は、ファイルの操作ログ情報を集約する技術に関する。
情報漏洩事故が社会問題となっている。情報漏洩対策として、情報処理装置において、ファイル操作やメール送受信といった操作に関する操作ログ(単にログともいう)を取得し、漏洩事故発生時の原因究明や不正の抑止に活用する方法が多く知られている。
情報処理装置が備えるOSは、記憶装置に記録するまたは記録されているデータを管理するための仕組みとしてファイルシステムを備える。ユーザがファイル操作を行うときは、ファイルシステムを介してファイルが操作されるため、ファイルシステムを監視することで、ファイル操作ログを取得することができる。
しかしながら、ユーザが行った一つの操作に対して、記憶装置へのファイル操作を行うファイルシステムでは複数の操作が行われることがある。このような場合、ファイルシステムの操作ログは複数取得されることになってしまい、分かりづらい。例えば、電子ファイルを作成した場合、ファイルシステムからは「作成」「削除」「作成」「変更」のような複数の操作が行われる。
これに対し、これらを実操作に対応したログにして、分析を容易にするために、あらかじめ定義したパターンと一致する処理が、所定の時間以内に行われた場合に、複数の操作から一つの実操作を表すログを作成する手法が提案されている(特許文献1)。
米国特許出願公開第2008/077988号明細書
特許文献1の方法で集約したログを作成する場合、予めパターンを定義しておく必要がある。しかしながら、ユーザにとって同じ操作であっても、アプリケーションや操作方法毎に、ファイルシステムが行う処理内容が異なることが分かっている。
例えば、新たに電子ファイルが作成される「作成」という処理(電子メールの添付ファイルも対象とするファイルの保存処理も含む)の場合、メーラなど使用するアプリケーションプログラム(単に、アプリケーションという)やファイルの拡張子、ファイルの作成方法により、処理内容が異なる。
特許文献1の方法に従うと、このような場合、個別にパターンを定義する必要がある。そのため、パターンが登録されていない方法で、あるいは、登録されていないアプリケーションでファイル操作を行った場合、実操作に対応していないログが作成される可能性がある。
本発明は、前記課題を解決する、アプリケーションに依存せずに集約したログを作成するログ集約システムを提供する。
より具体的には、本発明は、「作成」処理に関して、アプリケーションごとのパターンの定義を必要とせずに、集約された「作成」ログの出力装置を提供する。
例えば、一つのファイルの「作成」処理に関して、「作成」ログ出力後に、ホスト名とファイルのフルパスが一致する「削除」ログが、あらかじめ定めた「単独の作成ログではない」、と判断するための時間s以内に出力されているときに、その「作成」ログと「削除」ログは実操作には対応しないログと判断して登録しない、という処理を特徴とする。
上記態様により、予めパターンを登録する必要も無く、利用者の実操作に対応した、分かりやすい作成ログを、アプリケーションに依存せずに提供可能になるため、万が一情報漏洩事故が起きた場合の漏洩元の特定や要因分析が容易になる。また、登録されるログの量を減らすことが出来るので、必要な記憶装置容量を減らすことも可能になる。
本発明が提供するログ集約システムは、より具体的には、集約した操作ログを格納するログ登録DBと、取得された前記操作ログとして、作成操作を示す「作成」ログと削除操作を示す「削除」ログとを入力として受け付け、集約した操作ログを、前記ログ登録DBへ登録するログ集約手段と、を備え、前記ログ集約手段は、予め設定された時間sを記憶し、前記操作ログは、当該操作が行われた時刻と、操作内容と、前記操作対象となるファイルを特定するファイル特定情報と、を含んで構成され、
前記ログ集約手段は、前記ファイル特定情報が同一と示すファイルに対して前記時間s内に行われた、という条件を満たす、前記作成ログと前記削除ログとを前記ログ登録DBへ登録せず、前記条件を満たさない前記「作成」ログを前記ログ登録DBへ登録することを特徴とする。
また、上記ログ集約システムは、対象とするファイルシステムを監視することにより前記操作ログを取得して、バッファに格納するファイスシステム監視手段を備え、
前記ログ集約手段は、予め設定された、前記バッファに格納された前記操作ログを処理するための間隔tを記憶し、前記間隔tごとに、前記バッファに格納された前記操作ログを、前記入力として受け付け、処理を開始した時刻より前記時間s以上古い、操作が行われた時刻が記録されている操作ログを、前記バッファから削除する、ものであってもよい。
本発明によれば、アプリケーションに依存せずに、集約されたログを出力可能になる。
あらかじめ取得されたログの集約システムの機能構成を例示する図である。 ログ集約装置のハードウェア構成を例示する図である。 ファイル操作ログのデータ構造を例示する図である。 取得されたログを集約する処理の流れを例示するフローチャートである。 単独の作成ログかを判断しログを登録する処理の流れを例示するフローチャートである。 一定時間ごとにログを集約するシステムの機能構成を例示する図である。 監視プログラムの処理の流れを例示するフローチャートである。 一定時間Tが経過した場合の作成ログ登録処理の流れを例示するフローチャートである。 終了命令を受け取った場合の作成ログ登録処理の流れを例示するフローチャートである。
以下、図面を用いて、集約した「作成」ログを出力する実施例を説明する。
実施例1として、あらかじめ取得されたログを集約するシステムを、図1を用いて説明する。
あらかじめ取得されたログの集約システム10は、ログ集約装置100と操作ログDB102とログ登録DB104を含んで構成される。操作ログDB102とログ登録DB104はログ集約装置100と通信媒体(ネットワークまたはネットワークを伝播するデジタル信号や搬送波)や記録媒体を介してデータのやり取りが可能である。実施例1において、ログ集約装置100は「作成」ログ登録プログラム102aと、ログを単独と判断するための、予め決められた時間s102bを、図2に示すメモリ204またはストレージ202に備える。
図2は、ログ集約装置100のハードウェア構成を示す。ログ集約装置100はCPU200、ストレージ202、メモリ204、入力装置206、出力装置208、通信装置210、媒体読み書き装置212等を有する。CPU200、ストレージ202、メモリ204、入力装置206、出力装置208、通信装置210、記録媒体読み書き装置212等はバスなどの内部通信線214によって互いに接続されている。CPU200がストレージ202やメモリ204に格納されているプログラムを実行することにより、通信装置210は、上記通信媒体を介してのデータのやり取りを行い、媒体読み書き装置212は、記録媒体を介してのデータのやり取りを行う。
図3は、本実施例で用いるファイル操作ログのデータ構造を示す。図3−a)は、ログ集約装置100以外の装置に備わるファイルシステムから取得されるログの例であり、図3−b)は、本実施例の処理により集約されてログ登録DB104に登録されるログの例である。ログは操作タイプ300a, 300b、ログ取得時刻302a, 302b、ホスト名304a, 304b、ファイルパス306a, 306bにより構成される。ファイルパスとは、例えば、ルートディレクトリからのパスでファイルを識別するフルパスである。
それぞれのログはログ取得時刻の早いものから順に格納されている。なお、ログのデータ構造の構成要素である操作タイプは、例えば、「作成」「削除」「変更」「名称変更」の4種類からなり、「作成」はファイルの作成、「削除」はファイルの削除、「変更」はファイルの中身やプロパティの変更、「名称変更」はファイルの名前の変更があったことを意味する。
以下、本実施例における処理内容を説明する。
以下に説明する処理は、CPU200がログ登録プログラム102aを実行することにより実現されるものであるが、説明の便宜上、プログラムを実行主体として説明する。
図4を用いて、「作成」ログ登録プログラム102aの処理手順を説明する。ステップ400aはループ処理の開始を表し、400bと対になっている。つまり、処理がステップ400bまで進んだとき、ステップ400aに戻り、ステップ400aに示される条件を満たす場合、繰り返し処理を行う。ここでは、操作ログDB102中の全てのログに対してステップ402の処理を行うことを意味する。
ステップ402の詳細を図5を用いて説明する。以下の操作も「作成」ログ登録プログラムが行うものである。
操作ログDB102中のi番目のログをログ登録DB104へ登録するかどうか判定することを考える。まず、ステップ500でi番目のログが「作成」であるかどうかを判定する。本実施例では「作成」ログの集約を目的としているため、i番目のログが「作成」でない場合(ステップ500でNO)は、i番目のログは不要となるので、登録せずにi番目のログの分析を終了する。
i番目のログが「作成」だったとき(ステップ500でYES)はステップ502へ進み、登録判定フラグをtrueにする。ステップ504a, 504bはループ処理であることを表す。ステップ504a-504bのループ処理でi番目の「作成」ログを打ち消す「削除」ログが存在するかどうかを判定する。
今、jを操作ログDB102中のi+1番目以降のログの番号とし、j番目のログとi番目のログを比較することを考える。
まず、ステップ506でi番目のログとj番目のログの取得時刻の差がs秒以内であるかどうかを判定する。i番目のログとj番目のログの差がs秒より大きいとき(ステップ506でNO)、i番目のログは単独な「作成」ログと判定できるので、ステップ504a-504bのループ処理を抜けステップ512へ進む。
一方、ステップ506でi番目のログとj番目のログの差がs秒以下のとき(ステップ506でYES)は、ステップ508へと進む。ステップ508ではi番目のログがj番目のログのホスト名とファイルパスと一致する「削除」ログかどうかを判定する。
ステップ506と508の条件を満たすとき(ステップ508でYES)、i番目の「作成」ログはj番目の「削除」ログで打ち消される、PC内部での動きと考えることができる。つまり、i番目の「作成」ログはユーザの実操作ではないログであると判定できるため、504a-504bのループ処理を抜け、ステップ510へ進む。ステップ510では登録判定フラグをfalseにし、i番目のログが登録されないようにし、ステップ512へ進む。
ステップ508の条件を満たさない場合(ステップ508でNO)は、504a-504bのループ処理を続行し、j+1番目のログに対して同様の分析処理を行う。
ステップ512ではi番目のログを登録するかどうか判定する。
登録判定フラグがfalseの場合は登録を行わず、i番目のログの分析処理を終了する。登録判定フラグがtrueの場合はステップ514へ進み、ログ登録DB104へi番目のログを登録し、i番目のログの分析処理を終了する。
本実施例によれば、予め取得した操作ログDB102中の操作ログに一切改変を加えることなく単独の「作成」ログを取得できるという、更なる効果がある。
図6は、一定時間ごとにログを集約するシステムを、実施例2として示した図である。
実施例2は、ログの取得と集約とを平行して行い、取得したログを繰り返し(たとえば、一定時間ごとに)集約し、集約したログをログ登録DBに登録する形態を想定している。
一定時間ごとにログを分析し、集約するシステム60は、ログ集約装置600とログ登録DB602を含んで構成される。実施例1と同様に、ログ登録DB602はログ集約装置600と通信媒体(ネットワークまたはネットワークを伝播するデジタル信号や搬送波)や記録媒体を介してデータのやり取りが可能である。本実施例においては、ログ集約装置600は、監視プログラム600a、バッファ600b、「作成」ログ登録プログラム600c、T秒カウンタ600d、ログを単独と判断するための、予め決められた時間s600e、「作成」ログ登録プログラムを起動させる間隔T600fを、図2に示すメモリ204またはストレージ202に備える。
ログ集約装置600のハードウェア構成は、実施例1と同様、図2で示される。また、本実施例で用いるファイル操作ログのデータ構造も実施例1と同様に図3で示されるものである。
以下に説明する処理は、実施例1と同様、上記各種プログラムをCPU200が実行することにより実現されるものであるが、説明の便宜上、プログラムを実行主体として説明する。
本実施例では、ログの取得とログの集約の大きく2つに操作が分かれる。ログの取得は監視プログラム600aとバッファ600bによって行われ、ログの集約はバッファ600bと「作成」ログ登録プログラム600cとT秒カウンタ600dとログを単独と判断するための時間s600eと「作成」ログ登録プログラムを起動させる間隔T600fによって行われる。
バッファ600bの操作は、公知の技術に基づき、取得処理または集約処理が競合しないように行われるものとする。例えば、監視プログラムがバッファ600bへログを追加する処理を行っているときに、監視プログラムがバッファ600bへ他の新たなログを追加しようとしたり、「作成」ログ登録プログラムがバッファ600b中のログの取得処理を開始しようとしたりする場合、後から開始する処理はバッファ600bを操作している現在の処理が終了するのを待ってから処理を開始する。
まず、ログの取得処理について説明する。監視プログラム600aはファイルシステムを監視し、新しいログが取得されたときに図7で示される処理を行う。
ファイルシステムから新規にログを取得した場合、まずステップ700で、取得したログの操作を調べる。本実施例で判定に用いるログの操作は「作成」と「削除」であるため、「作成」または「削除」の場合、ステップ702へ進み、ログデータをバッファ600bに送る。本実施例において、ログが「作成」、「削除」のいずれでもない、その他のログの場合は、集約処理に不要であるため、バッファ600bへログデータを送ることなく処理を終了する。
次に、ログの集約処理について説明する。「作成」ログ登録プログラム600cの手順を説明する。本実施例の場合、ログの取得処理と、集約処理とを並行して行うため、「作成」ログ登録プログラム600cは本システム60の開始あるいは前回の集約から一定時間が経過した場合と、一定時間の経過に関わらずユーザが本システム60を終了させた場合と、で処理が異なる。
一定時間が経過した場合の処理の流れを、図8を用いて説明する。以下の処理は特別な記述がない限り「作成」ログ登録プログラムが行うものである。
まず、ステップ800で、集約処理の開始時刻をT_startとする。なお、T_start=前回集約開始時刻+一定時間T600fである。
ステップ802では、バッファ600b中にログがあるかを判定する。バッファ600b中にログがない、つまり一定時間T600f内に「作成」または「削除」ログが発生しなかった場合は、集約処理を終了する。バッファ600b中にログが存在する場合はステップ804へ進む。
ステップ804では、countを0に初期化する。ここで、countはバッファ600b中の何番目のログまで登録判定処理を行ったかを表す。ステップ806a, 806bは、図4のステップ400a, 400bと同様、ループ処理を表す。
バッファ600b中のi番目のログの登録判定を行うことを考える。ステップ808では、i番目のログの登録判定を行うかどうかを判定する。ログの登録判定を行うかどうかはi番目のログの取得時刻が時刻T_startよりs秒以上過去であるかによって判定する。本実施例の場合、ユーザがシステムを終了させない限り、集約処理終了後、再びログの取得処理と集約処理が行われていく。そのため、集約処理開始直前で取得されたログの登録判定は次回集約処理で行う。
ステップ810では、countの値を1増加させる。ここでは、i番目のログの登録処理を行っているため、countの値はiとなっている。
ステップ402は、実施例1と同じく図5で示される処理であり、i番目のログが単独の「作成」のログと判断された場合は、そのログが登録される。
最後に、ステップ814で、バッファ600b中のcount番目までを削除する。削除後にバッファ600b中に残ったログは、先頭から順に1番目、2番目のログとなるように変更され、次回の集約処理時に用いられる。
ログ集約装置600がユーザからの終了命令を受け取った場合の「作成」ログ登録プログラムの処理を、図9を用いて説明する。
「作成」ログ登録プログラムは、ユーザからの終了命令を受け取った場合、バッファ600b中の全てのログについて集約処理を行う。まず、ステップ900で、バッファ600b中にログが存在するかどうかを判定する。バッファ600b中にログがない、つまり一定時間内に「作成」または「削除」ログが発生しなかった場合は、集約処理を終了する。バッファ600b中にログが存在する場合はステップ902aへ進む。ステップ902a, 902bは、図4のステップ400a, 400bと同様、ループ処理を表す。ループ内の処理であるステップ402は、実施例1と同じく図5で示される処理であり、単独の「作成」ログかどうかを判定し、単独の「作成」ログの場合、ログ登録DB104へ登録する。
ステップ902a〜902bの処理により、全てのログについて集約処理が終了したら、ステップ904へ進む。
ステップ904では、登録判定を行ったログ、つまりバッファ600b内の全てのログを削除する。
本実施例によれば、ログの取得処理と集約処理を平行して行うことで、ログの取得から集約までの手間が省けるという、更なる効果がある。
10…あらかじめ取得されたログの分析システム、100…ログ分析装置、100a…「作成」ログ登録プログラム、100b…単独のログと判断するための時間、102…操作ログDB、104…ログ登録DB
200…CPU、202…ストレージ、204…メモリ、206…入力装置、208…出力装置、210…通信装置、212…媒体読み書き装置、214…バス、300a, 300b…ログの操作タイプ、302a, 302b…ログ取得時刻、304a, 304b…ホスト名、306a, 306b…ファイルパス、60…一定時間ごとにログを分析するシステム、600…ログ分析装置、600a…監視プログラム、600b…バッファ、600c…「作成」ログ登録プログラム、600d…T秒カウンタ、600e…単独のログと判断するための時間、600f…「作成」ログ登録プログラムを起動させる間隔、602…ログ登録DB。

Claims (6)

  1. ファイル操作について取得されるログ集約システムであって、
    集約した操作ログを格納するログ登録DBと、
    取得された前記操作ログとして、作成操作を示す「作成」ログと削除操作を示す「削除」ログとを入力として受け付け、集約した操作ログを、前記ログ登録DBへ登録するログ集約手段と、を備え、
    前記ログ集約手段は、予め設定された時間sを記憶し、
    前記操作ログは、当該操作が行われた時刻と、操作内容と、前記操作対象となるファイルを特定するファイル特定情報と、を含んで構成され、
    前記ログ集約手段は、
    前記ファイル特定情報が同一と示すファイルに対して前記時間s内に行われた、という条件を満たす、前記作成ログと前記削除ログとを前記ログ登録DBへ登録せず、前記条件を満たさない前記「作成」ログを前記ログ登録DBへ登録する
    ことを特徴とするログ集約システム。
  2. 請求項1に記載のログ集約システムにおいて、
    取得された前記操作ログが予め格納された操作ログDBを備え、
    前記ログ集約手段は、前記操作ログDBから、前記入力としての前記操作ログを一つずつ、読み込み、
    前記条件を満たさない前記「作成」ログを、前記登録DBに登録する
    ことを特徴とするログ集約システム。
  3. 請求項1に記載のログ集約システムにおいて、
    ファイルシステム監視手段を備え、
    前記ファイスシステム監視手段は、対象とするファイルシステムを監視することにより前記操作ログを取得して、バッファに格納し、
    前記ログ集約手段は、予め設定された、前記バッファに格納された前記操作ログを処理するための間隔tを記憶し、
    前記ログ集約手段は、
    前記間隔tごとに、前記バッファに格納された前記操作ログを、前記入力として受け付け、
    処理を開始した時刻より前記時間s以上古い、操作が行われた時刻が記録されている操作ログを、前記バッファから削除する
    ことを特徴とするログ集約システム。
  4. 請求項1ないし3いずれか一に記載のログ集約システムにおいて、
    前記操作ログは、前記「作成」ログと前記「削除」ログ以外の操作を示すその他のログを含み、
    前記集約手段は、入力として受け付けた前記その他のログを前記登録DBに登録する
    ことを特徴とするログ集約システム。
  5. 請求項1ないし4いずれか一に記載のログ集約システムにおいて、
    前記ファイル特定情報は、ホスト名とフルパスとを含む
    ことを特徴とするログ集約システム。
  6. 請求項3記載のログ集約システムにおいて、
    前記ファイルシステム監視手段は、
    前記ファイルシステムを監視して前記操作ログを取得した場合、当該操作ログの種類を判定し、
    前記操作ログが前記「作成」ログあるいは前記「削除」ログであった場合に、当該操作ログを前記バッファへ格納する
    ことを特徴とするログ集約システム。
JP2009113149A 2009-05-08 2009-05-08 ログ集約装置 Pending JP2010262491A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009113149A JP2010262491A (ja) 2009-05-08 2009-05-08 ログ集約装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009113149A JP2010262491A (ja) 2009-05-08 2009-05-08 ログ集約装置

Publications (1)

Publication Number Publication Date
JP2010262491A true JP2010262491A (ja) 2010-11-18

Family

ID=43360498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009113149A Pending JP2010262491A (ja) 2009-05-08 2009-05-08 ログ集約装置

Country Status (1)

Country Link
JP (1) JP2010262491A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017049962A (ja) * 2015-09-04 2017-03-09 株式会社網屋 コンピュータ装置の動作記録の解析、翻訳を行い、監査に対する情報の出力及びシステムの傾向分析装置。
JP2018151918A (ja) * 2017-03-14 2018-09-27 オムロン株式会社 制御装置、データ構造、情報処理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017049962A (ja) * 2015-09-04 2017-03-09 株式会社網屋 コンピュータ装置の動作記録の解析、翻訳を行い、監査に対する情報の出力及びシステムの傾向分析装置。
JP2018151918A (ja) * 2017-03-14 2018-09-27 オムロン株式会社 制御装置、データ構造、情報処理方法
US10990084B2 (en) 2017-03-14 2021-04-27 Omron Corporation Control apparatus, data structure, and information processing method

Similar Documents

Publication Publication Date Title
CN107145489B (zh) 一种基于云平台的客户端应用的信息统计方法和装置
US8190599B2 (en) Stream data processing method and system
US20150095892A1 (en) Systems and methods for evaluating a change pertaining to a service or machine
US8677501B2 (en) Privilege violation detecting program
US10789111B2 (en) Message oriented middleware with integrated rules engine
CN108108127A (zh) 一种文件读取方法及系统
JP2007316905A (ja) アプリケーションプログラムを監視する計算機システム及びその方法
US8676627B2 (en) Vertical process merging by reconstruction of equivalent models and hierarchical process merging
WO2016197814A1 (zh) 垃圾文件识别及管理方法、识别装置、管理装置和终端
CN113568604B (zh) 风控策略的更新方法、装置及计算机可读存储介质
CN114422564A (zh) 访问数据审计溯源方法、装置、计算机设备及存储介质
CN110427259A (zh) 一种任务处理方法及装置
US9390090B2 (en) Concurrent long spanning edit sessions using change lists with explicit assumptions
JP2010262491A (ja) ログ集約装置
JP4894567B2 (ja) トレース情報出力装置、および、トレース情報出力方法
JP2005302030A (ja) リンクリストへのマルチプロセスアクセス方法および装置
US9348721B2 (en) Diagnosing entities associated with software components
US20170085460A1 (en) Benchmarking servers based on production data
CN108763933A (zh) 一种基于自动程序清单的应用程序管理方法及系统
CN106407126B (zh) 覆盖率数据的处理方法、装置和服务器
CN112764888B (zh) 一种基于日志分析的分布式事务检查判断方法及系统
JP2006155064A (ja) 情報処理装置及び同装置に用いるプログラム
US8161017B2 (en) Enhanced identification of relevant database indices
CN114020717A (zh) 分布式存储系统的性能数据获取方法、装置、设备及介质
JP2009026029A (ja) トランザクション制御装置、トランザクション制御方法、トランザクション制御プログラムおよびそのプログラムを記憶した記憶媒体