JP2011509561A - ネットワーク機器のネットワークフロー内のホスト名にネットワークアドレスを変換する方法 - Google Patents

ネットワーク機器のネットワークフロー内のホスト名にネットワークアドレスを変換する方法 Download PDF

Info

Publication number
JP2011509561A
JP2011509561A JP2010539441A JP2010539441A JP2011509561A JP 2011509561 A JP2011509561 A JP 2011509561A JP 2010539441 A JP2010539441 A JP 2010539441A JP 2010539441 A JP2010539441 A JP 2010539441A JP 2011509561 A JP2011509561 A JP 2011509561A
Authority
JP
Japan
Prior art keywords
network
network address
address
flow
flow record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010539441A
Other languages
English (en)
Other versions
JP5557749B2 (ja
Inventor
ステファンス、ジョッシュ
Original Assignee
ソーラーウインズ ワールドワイド エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40740653&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2011509561(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ソーラーウインズ ワールドワイド エルエルシー filed Critical ソーラーウインズ ワールドワイド エルエルシー
Publication of JP2011509561A publication Critical patent/JP2011509561A/ja
Application granted granted Critical
Publication of JP5557749B2 publication Critical patent/JP5557749B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4517Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using open systems interconnection [OSI] directories, e.g. X.500
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ネットワーク機器アドレスをネットワーク機器のドメイン名に効率的に変換する。
【解決手段】本発明は、ネットワークルータからエクスポートされたネットワークフロー記録を使用して機器に入力する/機器から出力するトラフィックについての情報を提供するシステム及び方法を提供する。ネットワーク機器からエクスポートされるネットワークフロー情報は、ネットワーク機器のネットワークアドレスを使用して、フロー内のネットワーク機器を識別する。あるアプリケーションは、ネットワーク機器のユーザフレンドリなホスト名を表示する。この方法は、ネットワーク機器アドレスをネットワーク機器のドメイン名に効率的に変換するために必要なステップを記述する。
【選択図】図1

Description

本発明は、ネットワークルータからエクスポートされたネットワークフローデータを使用して、機器に対して入出力されるトラフィックについての情報を提供することに関する。ネットワーク機器からエクスポートされるネットワークフロー情報は、当該ネットワーク機器のネットワークアドレスを使用して、当該フロー内の当該ネットワーク機器を識別する。本出願は、当該ネットワーク機器のユーザフレンドリーな名を使用して、ネットワーク機器アドレスを当該ネットワーク機器のドメイン名に効率的に変換するのに必要なステップを記述する。
ネットワーク使用データは、契約者課金、マーケッティング・顧客ケア、製品開発、ネットワークオペレーション管理、ネットワーク・システム容量計画及びセキュリティのような多くの重要ビジネスのために役に立つ。ネットワーク使用データは、当事者間の通信セッションにおいて交換される本文情報を含むことはないが、1又は複数のタイプのメタデータ(すなわち、“データについてのデータ”)を含む“フロー記録”として知られている多くの使用詳細記録を含む。公知のネットワークフロー記録プロトコルとして、Netflow(登録商標)、sFlow(登録商標)、jFlow(登録商標)、cFlow(登録商標)及びNetstream(登録商標)等がある。ここで使用されているように、フロー記録は、ある時間間隔内で共通の発信元パラメータ及び宛先パラメータを有するIPパケットのストリームによって、一方向ネットワークの使用状況を計測する際の小さな単位として、定義される。
各フロー記録内に含まれるメタデータのタイプは、使用されるサービス及びネットワークのタイプに基づいて変化し、フロー記録を提供するネットワーク機器が特定の機器であるか否かによって変化することもある。一般的に、フロー記録は、特定のイベント又は当事者間の特定の通信接続についての詳細使用情報を提供する。この情報は、例えば、通信開始時刻、通信終了時刻、送信データの発信元(又は発信者)、送信データの宛先(又は受信者)及び送信データ量である。フロー記録は、非常に短い時間(数ミリ秒から数秒、時には数分)の使用情報を要約する。使用されるサービス及びネットワークのタイプによっては、フロー記録は、転送プロトコル、転送データのタイプ、提供されるサービスのタイプ(ToS)等についての情報を含んでもよい。電話ネットワークにおいては、使用情報となるフロー記録は通話詳細記録(CDRs)と呼ばれる。
ネットワーク監視においては、有意な監視結果を作成するために、ネットワークフロー記録が収集され、格納され、分析される。ネットワーク使用分析システムは、これらのフロー記録を処理し、様々なビジネスを支援するレポート又は要約データファイルを生成する。ネットワーク使用分析システムは、ネットワークが誰によってどのように使用されつつあるかについての情報を提供する。ネットワーク混雑及びネットワーク不正使用に起因する問題のような、顧客満足関連の諸問題を識別する(又は予想する)ために、ネットワーク使用分析システムが使用され得る。例えば、契約者使用態様の関数として、ネットワークの使用状況を監視して、ユーザの閲覧履歴を追跡したり、将来のネットワーク容量を予想したり、ネットワークの悪用、虚偽使用及び窃盗使用を示す使用態様を識別したりすることができる。
さらに、ウイルスを識別する公知技術には限界がある。公知技術は一般的に、ネットワーク資源の使用を監視する、不自然に多量のネットワーク資源を要求するアプリケーションを識別する、というような、ウイルスの副作用を探索する技術である。しかしながら、ウイルスと、多量のネットワーク資源を要求する適法なアプリケーションとを区別することは難しい場合もある。また、ウイルスは、検知されることを避けようとして進化しつつある。ウイルスは、しばらくの間、起動信号を待ちながらシステム上で休眠していることもある。例えば、悪性ウイルスは、秘密データが取得されるまでは休眠しているかも知れない。このように、ウイルスが積極的に活動していないうちは、ウイルスは最小限の副産物を作成するだけなので、検出されにくい。
(発明の要約)
このような必要性に応えるべく、本発明の実施形態は、ネットワーク機器のネットワークフロー内のホスト名にネットワークアドレスを変換するシステム及び方法を提供する。ある実施形態においては、前記システムは、フロー記録を作成するネットワーク機器、前記ネットワーク機器から前記フロー記録を受け取り前記フロー記録を格納するフロー記録ストレージ、前記格納されたフロー記録にアクセスし前記格納されたフロー記録に含まれる数値ネットワークアドレスを識別するデータ分析ツール、及び、前記数値ネットワークアドレスを受け取り前記数値ネットワークアドレスに対応する文字列ネットワークアドレスを識別するアドレス分析ツールを含む。
オプションとして、前記フロー記録ストレージは、前記文字列ネットワークアドレスを受け取り、前記文字列ネットワークアドレスを含むように前記格納されたフロー記録を修正する。前記システムは、さらに、前記フロー記録と前記文字列ネットワークアドレスを受け取り表示するユーザインタフェースを含んでもよい。オプションとして、前記ネットワーク機器は、ユーザインタフェースから、前記数値ネットワークアドレスの指示を受け取り、前記数値ネットワークアドレスをアクセス制御リストに付加する。また、前記ユーザインタフェースは、予め定義された判断基準に応じて前記数値ネットワークアドレスの前記指示を転送してもよい。データ入力装置が、前記判断基準を定義してもよい。前記アドレス分析ツールは、さらに、前記数値ネットワークアドレスを文字列ネットワークアドレスに関連付けるマッピングテーブルを含んでもよい。また、前記アドレス分析ツールは、ネットワークにアクセスして前記マッピングテーブルにデータを入力するデータエージェントを含んでもよい。
他の実施形態においては、本発明は、ネットワーク機器のネットワークフロー内のホスト名にネットワークアドレスを変換する方法を含む。この実施形態においては、当該方法は、ネットワーク機器からフロー記録を受け取り、前記ネットワーク機器からの前記フロー記録を格納するステップを含んでもよい。次に、前記格納されたフロー記録に含まれるネットワークアドレスの位置が検索され、前記数値ネットワークアドレスに対応するホスト名が識別される。
オプションとして、前記方法は、前記ホスト名を含むように前記格納されたフロー記録を修正するステップを有してもよい。また、前記方法は、前記フロー記録及び前記ホスト名を表示するステップを含んでもよい。前記方法は、前記ネットワーク機器が前記ネットワークアドレスの指示を受け取るステップを含んでもよい。前記ネットワークアドレスの指示は、予め定義された判断基準に応じて送信されてもよい。オプションとして、前記方法は、データの入力を受けて前記判断基準を定義するステップを含んでもよい。また、オプションとして、前記方法は、前記ネットワークアドレスをホスト名に関連付けるマッピングテーブルを設定するステップを含んでもよい。また、前記方法は、ネットワークにアクセスして前記マッピングテーブルにデータを入力するデータエージェントを設定してもよい。
他の実施形態においては、ネットワーク機器のネットワークフロー内のホスト名にネットワークアドレスを動的に変換するシステムは、フローの記録を受け取りかつ格納するフロー記録ストレージシステム及びデータ分析機器を含む。前記データ分析機器は、前記ストレージシステムにアクセスして前記フロー記録内でネットワークアドレスを識別し、前記フロー記録を修正して前記ネットワークアドレスをホスト名に置換する。オプションとして、前記データ分析機器は、前記ネットワークアドレスを前記ホスト名に関連付けるマッピングテーブルを含む。前記データ分析機器は、前記ホスト名を保持する前記フロー記録を表示するユーザインタフェースを含んでもよい。また、前記データ分析機器は、前記ネットワークアドレスを受け取り、ネットワークにアクセスして前記ホスト名を識別し、前記マッピングテーブルに前記ネットワークアドレス及び前記ホスト名を入力するデータエージェントを含んでもよい。
オプションとして、前記データエージェントは、ある回数の試行の後又はある期間の経過後停止し、エラーメッセージを返信して前記ネットワークアドレスに関連付けられているホスト名が容易に発見できないことを示す。また、オプションとして、前記マッピングは、ある期間の経過後失効するので、前記データエージェントは、前記ネットワークアドレスと前記ホスト名との間のマッピング関係を最新状態で保持できる。
添付する図面を参照しつつ後記する詳細説明を読めば、本発明の、いくつかの実施形態の前記した又は他の目的、特徴及び効果が明らかになる。
本発明のある実施形態に係る、ネットワークの一例である。 フロー記録の一例である。 本発明のある実施形態に係る、フロー記録を格納するテーブルの一例である。 本発明のある実施形態に係る、集計フロー記録を格納するテーブルの一例である。 本発明のある実施形態に係る、アドレスマッピングテーブルの一例である。 本発明のある実施形態に係る図5Aのアドレスマッピングテーブルを使用して変換された図3のフロー記録データテーブルの一例である。 本発明のある実施形態に係る、ネットワークノード、アクセス制御システム及びフロー記録格納システム間の通信を説明するフロー図である。 本発明のある実施形態に係る、ユーザフレンドリーなアドレスを含むフロー記録を生成する方法のステップを示すフロー図である。 本発明のある実施形態に係る、ユーザフレンドリーなアドレスを含むフロー記録を生成する方法のステップを示すフロー図である。
図1に示されるように、ある実施形態においては、ネットワーク使用分析システム111は、データ収集システムサーバ130、データストレージシステム140を含む。データ収集システムサーバ130は、リスナとも呼ばれ、格納用及び分析用のすべての様々なネットワークエージェント120からフロー190を収集するセンタサーバである。データ収集システムサーバ130は、ローカルエリアネットワークのようなIPネットワーク112の一部であるネットワーク機器であるフロー記録生成機器120からフロー記録を受け取る。ある実施形態においては、IPネットワーク112は、インターネット115を含む。
一般に、フロー記録生成機器120は、“回線速度”で未加工ネットワークトラフィックを処理し当該トラフィックからフロー記録を生成することができるあらゆるネットワーク機器を含む。代表的なフロー記録生成機器120は、ルータ、スイッチ及びゲートウエイを含み、ある場合においては、アプリケーションサーバシステム及びネットワークプローブを含んでもよい。多くの場合、フロー記録生成機器120によって生成される小さなフロー記録は、フロー記録190のストリームとしてデータ収集システムサーバ130にエクスポートされる。
ネットワーク情報及びインターネットプロトコルトラフィック情報を収集するネットワーク設備上で様々なネットワークプロトコルが実行される。典型的には、ルータのような様々なネットワークエージェント120は、フロー記録を生成することができるフロー特徴を有している。フロー記録190は、典型的にはユーザデータグラムプロトコル(UDP)パケット又はストリーム制御送信プロトコル(SCTP)パケットの形でネットワークエージェント120からエクスポートされ、フロー収集器を使用して収集される。さらに情報が必要な場合は、http://www.ietf.org/html.charters/ipfix-charter.html.にてインターネットプロトコルフロー情報エクスポート(IPFIX)のためのインターネット工学タスクフォース(IETF)を参照されたい。
前記したように、フロー記録190は、UDP又はSCTPを使用してネットワークエージェント120によって送信される。効率面の理由から、ネットワークエージェント120は、一旦エクスポートされたフロー記録を格納することはない。UDPフローでは、ネットワークエージェント120及びデータ収集サーバ130の間のネットワーク混雑に起因してフロー記録190が読み飛ばされる場合、フロー記録は永久に失われたままになることもある。なぜなら、ネットワークエージェント120がフロー記録190を再送する方法はないからである。ルータのプロセッサに不要な負荷をかけることを回避するために、フローがインタフェースごとに起動されるようにしてもよい。このように、フロー記録190は、二重カウントを回避しネットワークエージェント120の処理を省くことができるようなインタフェースへのパケット入力に一般的に基づく。また、ネットワークエージェント120は、読み飛ばされたパケットについてのフロー記録をエクスポートしてもよい。
ネットワークフローは、多くの方法で定義される。ある実施形態においては、フローは5要素を含む。すなわち、発信元IPアドレス、宛先IPアドレス、発信元TCPポート、宛先TCPポート及びIPプロトコルを定義するパケットの一方向シーケンスである。典型的には、ネットワークエージェント120は、フローが終了したと判断したとき、フロー記録を出力する。ネットワークエージェント120は当該処理を“フローエイジング”によって実行する。既存のフローについての新たなトラフィックを発見したとき、ネットワークエージェント120は、エイジングカウンタをリセットする。また、TCPフロー中にTCPセッションが終了すると、ネットワークエージェント120は、フローを終了する。ネットワークエージェント120は、フローが継続中であっても、固定された間隔でフロー記録を出力することもできる。代替的に、管理者は、ネットワークエージェント120上でフロー特性を定義し得る。
フロー記録190は、所与のフロー中に、トラフィックについての様々な情報を含み得る。公知の代表的なフロー記録例200は、図2(従来技術)に記述されるように、以下の値を含む。具体的には、公知のフロー記録200は、バージョン番号210を含み使用されつつあるフローのタイプを識別する。シーケンス番号220は、フロー記録を識別する。
図2の説明を続ける。入出力インタフェース簡易ネットワーク管理プロトコル(SNMP)指標が使用されて、SNMPを介してネットワーク機器を動的に識別し得る。SNMPは、ネットワーク管理システムによって使用されて、ネットワークに接続された機器が、管理上の留意点を保証する条件を満たしているか否かを監視するものであり、アプリケーションレイヤプロトコル、データベーススキーマ、及び、データオブジェクトのセットを含む、ネットワーク管理についての基準のセットからなる。SNMPは、管理されるシステム上の変数の形で管理データを明示する。当該変数は、システム設定を記述する。これらの変数は、管理アプリケーションによって入力を促され得る(設定されることもある)。スロット式のハードウエアが追加され又は除去されるときはいつでも、モジュール式の機器がそのSNMP指標の番号を付け直す。指標値は、典型的には、起動時に割り当てられ、次回再起動するまでは不変である。
図2の説明を続ける。フロー記録200のそれぞれは、典型的には、開始時刻及び終了時刻タイムスタンプ240を含む、データ送信についての情報を含む。データ送信についての他の情報は、フロー中のバイト数及び/又はパケット数についての情報250を含む。発信元アドレス及び宛先アドレス、発信元アドレスポート番号及び宛先アドレスポート番号、転送プロトコル並びにサービスのタイプ(ToS)を既述するヘッダデータ260のような、データ伝送条件もフロー記録200に含まれ得る。転送制御プロトコル(TCP)については、フロー記録200は、フローを通じて現れるすべてのTCPフラグの結合をさらに示してもよい。TCPではよく知られているように、データ送信は、例えば確認フラグ(ACKs)のペアによる、一連の通信確認が必要である。TCPフラグのバランスが取れていないということは、メッセージが送信されたものの受け取られていない、のようなメッセージ障害が起きたことを示唆する。
次に図1を説明する。データ収集システムサーバ130は、ストリーミングフロー記録190を、フロー記録生成機器120から、通信リンク170を介して受け取る。ある実施形態においては、フロー記録生成機器120は、ネットワーク112に含まれてもよい。他の実施形態においては、フロー記録生成機器120は、ネットワーク112と機能的に接続されてはいるが、ネットワーク112からは物理的に離れた場所に実装される。図1では、データ収集システムサーバ130から離れたものとして示されているが、他の実施形態では、フロー記録生成機器120は、データ分析システムサーバ130の一部であってもよい。
データ分析システムサーバ150は、フロー記録190にアクセスしたうえでこれを使用し、予め定義されたネットワーク使用統計分析を実行する。一般的に、データ分析システムサーバ150は、ネットワーク混雑並びにネットワークの不正使用、虚偽使用及び窃盗使用のような1又は複数のネットワーク使用に関する諸問題を解決するために定義されている様々な統計モデルを実装する。データ分析システムサーバ150は、フロー記録190及び統計モデルを使用して、統計結果を生成する。当該結果は、後にデータストレージシステム140に格納されてもよい。統計結果を格納する代表的な実施形態の詳細は後記する。フローデータを分析することによって、データ分析システムサーバ150は、ネットワーク内のトラフィックフロー及びトラフィック量を図示することができる。データ分析システム150の適用例は、さらに詳しく後記する。
ある実施形態においては、データ分析システムサーバ150は、フロー記録190の相互分析をするために、ユーザインタフェース160に応答してもよい。ユーザインタフェース160は、キーボード、マウス、タッチパッド、表示スクリーンのような当業者には公知であるあらゆる入出力機器を含んでもよい。ある例では、統計結果の図解表示が、ユーザインタフェース160の表示スクリーンに対して出力されてもよい。
ある実施形態においては、データ分析システムサーバ150は、コンピュータソフトウエアプログラムを含む。当該プログラムは、1又は複数のコンピュータ又はサーバ上で実行可能であり、本発明の様々な実施形態にしたがってネットワーク使用データを分析する。データストレージシステム140は、データ収集システムサーバ130及び/又はデータ分析システムサーバ150の外側にあるものとして示されているが、データストレージシステム140は、サーバ130又はサーバ150の何れかの内部に配置されることも可能である。データストレージシステム140は、当業者には公知であるあらゆる揮発性メモリ(例えばRAM)及び/又は不揮発性メモリ(例えば、ハードディスクドライブ又は他の持続的ストレージ機器)を含んでもよい。
本発明の好適な実施形態においては、データ分析ツール150は、アドレスデータストレージシステム170を使用してフロー記録データを解釈するのに必要とされる分析を実行する。具体的には、アドレスデータストレージシステム170は、図2において記述されたように、フローの発信元機器及び宛先機器ごとにアドレスを受け取る。前記したように、フロー記録190は、典型的には1又は複数のIPアドレス又は他の数値アドレス形式を含む。インターネットプロトコルは、現在使用されている2つのバージョンを有する。すなわち、IPバージョン4(IPv4)及びIPバージョン6(IPv6)である。IPv4は32ビット(4バイト)アドレスを使用するのに対し、IPv6は、128ビット(16バイト)アドレスを有する。
図5においてより詳しく後記するように、アドレスデータストレージシステム170は、数値IPアドレスを文字列アドレスにマッピングするデータベースを含む。このことによって、ユーザは、より容易にフロー記録190を調べることができる。
複数のフロー記録200をストレージ機器140に格納するための代表的テーブル300の例が図3に示されている。具体的には、描写されているテーブル300は、受け取られたフロー記録200ごとにフロー記録識別子310を割り当てる列を含む。テーブル300は、受け取られたフロー記録200ごとに発信元IPアドレス320を記憶する列、受け取られたフロー記録200ごとに宛先IPアドレス330を記憶する列、受け取られたフロー記録200ごとにタイムスタンプ340を記憶する列、及び、フロー記録200に関連付けられたフローのバイトサイズ350を記憶する列も含む。
図3の例では、フローテーブル300は、フロー記録識別子310が示しているように、4つのフローを記述する4つのフロー記録を含む。この例では、1〜3番目のフローは、s1〜s3という発信元アドレスから、それぞれd1〜d3という宛先アドレスに対して送信されたものであり、4番目のフローは、s3という発信元アドレスから送信されたフローである。ここには記載されていないが、フローテーブル300は、QoS、転送プロトコルのようなフロー記録200の他の属性を、図2にて前記したように含むこともできる。図3のフローテーブル300の説明を続ける。タイムスタンプ値340は、それぞれのフローに関連付けられた時刻を示す。バイトサイズ値350は、それぞれのフローのサイズを示す。これらの値は、列310のフロー記録識別子1〜4に関連付けられている。
図4に進む。フローデータテーブル300に記載のデータを、公知の技術によって集計してもよい。例えば、集計フローテーブル400は、発信元IPアドレス420をキーとして集計されている。このように、集計フローテーブル400は、列ごとに集計結果を示すが、その集計は、1又は複数の予め定義された期間ごとに行われることがわかる。例えば、集計フローテーブル400は、テーブル300の発信元IPアドレス420のそれぞれに関連付けられたフロー記録410の総数を示す列を含む。集計フローテーブル400は、テーブル400の発信元IPアドレス420ごとに、フローの合計バイトサイズをさらに示している。集計フローテーブル400の適用例は、後記する。フロー記録190は、例えば、図2のフロー記録200に記述される1又は複数のフロー記録カテゴリにしたがって、所望の方法で集計されてよいことは、フロー記録テーブル300を参照すれば当然に分かる。
アドレスデータストレージシステム170に格納されるマッピングテーブル500が図5Aに例示されている。具体的には、マッピングテーブル500は、数値IPアドレスを対応する文字列アドレスにマッピングするために使用される。図の例では、1つのIPアドレス510が、1つの文字列アドレス520にマッピングされる。具体的に、図3のフロー記録テーブル300との関連で説明を続ける。マッピングテーブル500は、フロー記録テーブル300に含まれる発信元アドレス及び宛先アドレスごとに対応した文字列アドレスを含む。マッピングテーブル500の形式はさらに詳しく後記するが、マッピングテーブル500の適用は、初めて導入されたものである。
図5Bでは、マッピングテーブル500を使用して、修正フローテーブル530が生成され、フローデータストレージシステム140に格納される。具体的には、修正フローテーブル530は図3のフロー記録テーブル300に対応していることが分かる。具体的には、修正テーブル530は、受け取られたフロー記録200のそれぞれを特定するフロー記録識別子540を割り当てる列も含む。修正テーブル530は、受け取られたフロー記録200のそれぞれに対応する発信元アドレス550を記憶する列、受け取られたフロー記録200のそれぞれに対応する宛先アドレス560を記憶する列、受け取られたフロー記録200のそれぞれに対応するタイムスタンプ570を記憶する列、及び、受け取られたフロー記録200に関連付けられたフローのバイトサイズ580を記憶する列も含む。発信元IPアドレス320及び宛先IPアドレス330は、マッピングテーブル500の文字列アドレス520に置換されていることを除けば、以上から、修正フローテーブル530は図3のフロー記録テーブルに対応していることが分かる。
図1に戻る。データ分析ツール150は、オプションとして、データエージェント151を含んでもよい。データエージェント151は、典型的には、所与のIPアドレスに関連付けられた文字列アドレスを決定するソフトウエアツールである。通常のインターネット操作では、ユーザが1つの文字列アドレスを入力すると、当該文字列アドレスはネームサーバに送信されて、1つのIPアドレスに変換される。データエージェントは、IPネットワーク112を介してネームサーバにアクセスし、ある数値IPアドレスに関連付けられた1つの文字列アドレスを決定することによって、逆方向の操作も行う。好ましくは、IPアドレスから文字列アドレスへのマッピングが将来の使用に備えて格納される。こうすることによって、次回フロー記録200内にIPアドレスが含まれていると、マッピングテーブル500内の既存マッピングを使用して、マッピングを再度取得するためにデータエージェントにアクセスすることなく文字列アドレスを決定できる。
図6に、修正フロー記録テーブル500を生成し使用する処理フローが記述されている。処理フロー600に含まれる構成要素には、ネットワークノード610、ネットワーク監視システム620、アドレス分析システム630及びユーザインタフェース640がある。これらの構成要素の機能を説明する。ネットワークノードは、フロー記録650をネットワーク監視システム620に送信する。ネットワーク監視システム620は、従来から知られているフロー記録収集技術にしたがってフロー記録を収集し格納する。アドレス分析システム630は、ネットワーク監視システム620に格納されているフロー記録データ660にアクセスし、当該データを取得する。アドレス分析システム630は、例えば、前記したようにIPアドレスを文字列アドレスに関連付けているマッピングテーブルを使用することによって、フロー記録データ660に含まれるIPアドレスを識別する。アドレス分析システム630は、フロー記録データ660に含まれるIPアドレスを文字列アドレスに置換し、ネットワーク監視システム620で格納するために、変換されたフロー記録670を返送する。ユーザは、ユーザインタフェース640を使用して、ネットワーク監視システム620から、変換されたフロー記録データ680を要求してもよい。
図7Aには、本発明の実施形態に係るフロー記録アドレス変換方法700が開示されている。ステップ710において、ネットワーク構成要素が、前記したように既知の技術にしたがって監視され、ステップ720において、フロー記録が収集される。典型的には、ステップ710及びステップ720は、ルータ、ハブ、サーバのような殆どのネットワーク構成要素に既に含まれている機能を使用して実行されてもよいし、フロー記録テーブル300のようなフロー記録テーブルを収集し格納するために使用されてもよい。ステップ720で収集されたフロー記録は、ステップ730において分析される。例えば、フロー記録は、フロー記録に含まれる様々な宛先IPアドレス及び発信元IPアドレスの位置を特定するために検索されてもよい。
アクセス制御方法700の説明を続ける。ステップ730において分析されたフロー記録のIPアドレスは、ステップ740において識別される。具体的には、前記したように、例えば、IPアドレスを文字列アドレスに変換する表記法を含むアドレスマッピングテーブル、又は、アドレスサーバにアクセスして数値IPアドレスを文字列アドレスに変換するデータエージェントのいずれかを使用することによって、機器アドレスとしてよりユーザフレンドリーなバージョンが決定される。ステップ750において、フロー記録内のこれらの文字列アドレスがユーザに送信され、必要に応じて使用されてもよい。例えば、IPアドレスに加えて、又はIPアドレスに替えて、文字列アドレスを反映するためにフロー記録が更新され得る。オプションとして、文字列アドレス、並びに、時刻、サイズ及びフロー継続時間のような、フロー記録に関連付けられたトラフィックの他の態様を示すフロー記録データをユーザが受け取ってもよい。
図7Bに記述するように、ステップ740においてIPアドレスを特定する処理は、ステップ741においてアドレステーブル内でIPアドレスを発見することを含む。アドレステーブルは、IPアドレスと文字列アドレスとを関連付ける。ステップ742においてIPアドレスが特定された場合は、IPアドレスに関連付けられている、アドレステーブル内に発見された文字列アドレスが、ステップ745において返信される。
ステップ742においてIPアドレスが特定されない場合は、当該IPアドレスを含みかつ、前記した技術を使用して決定され得る、文字列アドレスに対するあらゆるマッピングを含むように、ステップ743においてテーブルが更新される。さらに、アドレステーブル内に発見された、IPアドレスと1又は複数の文字列アドレスとの間のマッピングは、予め定義された期間に限り有効であり当該期間の経過後は失効する。このようにすることによって、マッピングが再生成され得る。このように、マッピングテーブルは、定期的に更新され、数値IPアドレスに関連付けられた文字列アドレスの変化のようなアドレスマッピングの変化を反映することができる。マッピングが更新されて新たな情報を反映した後、又は、陳腐化した(又は古くなりすぎた)マッピングを削除した後、ステップ744において、予め特定された回数だけIPアドレスの検索が繰り返される。すなわち、IPアドレスを発見するために再度マッピングが検索される。予め特定された回数の繰り返し又は試行の後、又は、予め特定された期間の経過後、ステップ746において、IPアドレスの検索は終了する。典型的には、ステップ746においてIPアドレスの検索が終了した場合、エラーメッセージが作成され、ユーザ又は管理者に送信される。
ある実施形態を参照しながら本発明を説明したが、本発明の主旨を逸脱することなく、様々な追加、削除、置換又は他の修正が可能である。したがって、本発明は前記した発明を実施するための形態に限定されるのではなく、添付の特許請求の範囲によってのみ限定される。

Claims (24)

  1. ネットワーク機器のネットワークフロー内のホスト名にネットワークアドレスを変換するシステムであって、
    前記システムは、
    フロー記録を作成するネットワーク機器と、
    前記フロー記録を前記ネットワーク機器から受け取り前記フロー記録を格納するフロー記録ストレージと、
    前記格納されたフロー記録にアクセスし、前記格納されたフロー記録に含まれる数値ネットワークアドレスを特定するデータ分析ツールと、
    マッピングテーブルを有するアドレス分析ツールと、
    を有し、
    前記マッピングテーブルは、
    数値ネットワークアドレスを文字列ネットワークアドレスの候補にマッピングする複数のマッピングを有し、
    前記マッピングのそれぞれは、
    前記数値ネットワークアドレスの候補の1つを、前記文字列ネットワークアドレスの候補の1つに関連付け、
    前記アドレス分析ツールは、
    前記数値ネットワークアドレスを受け取り、
    前記数値ネットワークアドレスに対応する前記マッピングの1つを特定し、
    前記1つの特定されたマッピング内の対応する文字列ネットワークアドレスを返信すること、
    を特徴とするシステム。
  2. 前記フロー記録ストレージは、
    前記文字列ネットワークアドレスを受け取り、
    前記文字列ネットワークアドレスを含むように前記格納されたフロー記録を修正すること、
    を特徴とする請求項1に記載のシステム。
  3. 前記システムは、
    前記フロー記録及び前記文字列ネットワークアドレスを受け取りかつ表示するユーザインタフェースを有すること、
    を特徴とする請求項1に記載のシステム。
  4. 前記ネットワーク機器は、
    前記ユーザインタフェースから前記数値ネットワークアドレスの指示を受け取ること、
    を特徴とする請求項3に記載のシステム。
  5. 前記ユーザインタフェースは、
    予め定義された判断基準に応じて前記数値ネットワークアドレスの指示を送信すること、
    を特徴とする請求項4に記載のシステム
  6. 前記アドレス分析ツールは、
    データエージェントを有し、
    前記データエージェントは、
    前記ネットワークにアクセスし、
    前記数値ネットワークアドレスの候補が前記数値ネットワークアドレスを含まないときは、前記マッピングテーブルの新たなマッピングを動的に生成すること、
    を特徴とする請求項1に記載のシステム。
  7. 前記アドレス分析ツールは、
    前記受け取られた数値ネットワークアドレスについての前記新たなマッピングを検索すること、
    を特徴とする請求項6に記載のシステム。
  8. 前記受け取られた数値ネットワークアドレスが前記新たなマッピングに含まれていないときは、
    前記データエージェントは、
    新たなマッピングの生成を繰り返し、
    前記アドレス分析ツールは、
    前記受け取られた数値ネットワークアドレスを探して前記新たなマッピングを再度検索すること、
    を特徴とする請求項7に記載のシステム。
  9. 前記アドレス分析ツールは、
    ある時間の経過後、又は予め特定された回数の試行後、前記受け取られた数値ネットワークアドレスの検索を終了すること、
    を特徴とする請求項8に記載のシステム。
  10. 前記マッピングのそれぞれは、
    予め特定された時間の経過後失効すること、
    を特徴とする請求項1に記載のシステム。
  11. ネットワーク機器のネットワークフロー内のホスト名にネットワークアドレスを変換する方法であって、
    前記方法は、
    前記ネットワーク機器からフロー記録を受け取り、
    前記ネットワーク機器からの前記フロー記録を格納し、
    前記格納されたフロー記録に含まれるネットワークアドレスを特定し、
    数値ネットワークアドレスとホスト名とを1対1に関連付けて記憶しているマッピングテーブルにアクセスし、
    前記数値ネットワークアドレスに対応するホスト名を特定すること、
    を特徴とする方法。
  12. 前記方法は、
    前記ホスト名を含むように前記格納されたフロー記録を修正すること、
    を特徴とする請求項11に記載の方法。
  13. 前記方法は、
    前記フロー記録及び前記ホスト名を表示すること、
    を特徴とする請求項11に記載の方法。
  14. 前記方法は、
    前記ネットワークアドレスが前記マッピングテーブルに含まれない場合は、ネットワークにアクセスして前記マッピングテーブルにデータを入力するデータエージェントを設定すること、
    を特徴とする請求項11に記載の方法。
  15. 前記データエージェントは、
    予め特定された回数だけ又は予め特定された期間だけ作動すること、
    を特徴とする請求項11に記載の方法。
  16. 前記マッピングテーブルのマッピングは、
    予め特定された期間の経過後失効すること、
    を特徴とする請求項11に記載の方法。
  17. ネットワーク機器のネットワークフロー内のホスト名にネットワークアドレスを動的に変換するシステムであって、
    前記システムは、
    前記フローの記録を受け取り格納するフロー記録ストレージシステムと、
    データ分析機器と、
    を有し、
    前記データ分析機器は、
    前記ストレージシステムにアクセスして前記フロー記録内のネットワークアドレスを特定し、
    前記フロー記録を修正して前記ネットワークアドレスをホスト名に置換すること、
    を特徴とするシステム。
  18. 前記データ分析機器は、
    前記ネットワークアドレスを前記ホスト名に関連付けるマッピングテーブルを有すること、
    を特徴とする請求項17に記載のシステム。
  19. 前記システムは、
    前記ホスト名を含む前記フロー記録を表示するユーザインタフェースを有すること、
    を特徴とする請求項17に記載のシステム。
  20. 前記データ分析機器は、
    データエージェントを有し、
    前記データエージェントは、
    前記ネットワークアドレスを受け取り、
    ネットワークにアクセスして前記ホスト名を特定し、
    マッピングテーブルに前記ネットワークアドレス及び前記ホスト名を入力すること、
    を特徴とする請求項17に記載のシステム。
  21. 前記データエージェントは、
    予め特定された回数だけ又は予め特定された期間だけ作動すること、
    を特徴とする請求項20に記載のシステム。
  22. 前記マッピングテーブルのマッピングは、
    予め特定された期間の経過後失効すること、
    を特徴とする請求項20に記載のシステム。
  23. 複数のマッピングを有するマッピングテーブルであって、
    前記マッピングのそれぞれは、
    数値ネットワークアドレスとホスト名とを1対1に関連付けて記憶しており、
    前記マッピングテーブルは、
    フロー記録に含まれるネットワークアドレスを受け取り、前記ネットワークアドレスに対応するホスト名を特定し、
    前記マッピングテーブルが、前記数値ネットワークアドレスに関連付けられたマッピングを有さない場合は、前記ネットワークアドレスをデータエージェントに送信し、
    前記データエージェントは、
    前記ネットワークアドレスを受け取り、
    ネットワークにアクセスして前記ホスト名を特定し、
    マッピングテーブルに、前記ネットワークアドレスを前記ホスト名にマッピングする新たなマッピングを入力すること、
    を特徴とするマッピングテーブル。
  24. 前記マッピングテーブルのマッピングは、
    予め特定された期間の経過後失効すること、
    を特徴とする請求項23に記載のマッピングテーブル。
JP2010539441A 2007-12-18 2008-12-12 ネットワーク機器のネットワークフロー内のホスト名にネットワークアドレスを変換するシステム及び方法 Active JP5557749B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/000,911 2007-12-18
US12/000,911 US20090154363A1 (en) 2007-12-18 2007-12-18 Method of resolving network address to host names in network flows for network device
PCT/US2008/013691 WO2009082438A2 (en) 2007-12-18 2008-12-12 Method of resolving network address to host names in network flows for network device

Publications (2)

Publication Number Publication Date
JP2011509561A true JP2011509561A (ja) 2011-03-24
JP5557749B2 JP5557749B2 (ja) 2014-07-23

Family

ID=40740653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010539441A Active JP5557749B2 (ja) 2007-12-18 2008-12-12 ネットワーク機器のネットワークフロー内のホスト名にネットワークアドレスを変換するシステム及び方法

Country Status (9)

Country Link
US (1) US20090154363A1 (ja)
EP (1) EP2240854B8 (ja)
JP (1) JP5557749B2 (ja)
CN (1) CN101933313A (ja)
AU (1) AU2008341098B2 (ja)
BR (1) BRPI0821369A2 (ja)
CA (1) CA2709892A1 (ja)
MX (1) MX2010006844A (ja)
WO (1) WO2009082438A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016163352A (ja) * 2015-03-04 2016-09-05 フィッシャー−ローズマウント システムズ,インコーポレイテッド 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9258217B2 (en) * 2008-12-16 2016-02-09 At&T Intellectual Property I, L.P. Systems and methods for rule-based anomaly detection on IP network flow
US8477772B2 (en) 2008-12-16 2013-07-02 At&T Intellectual Property I, L.P. System and method for determination of routing information in a network
EP2514179A1 (fr) * 2009-12-17 2012-10-24 France Telecom Mesure d'activite d' un client aupres d'un site serveur
CA2724251C (en) * 2010-12-22 2012-05-15 Guest Tek Interactive Entertainment Ltd. System and method for aggregate monitoring of user-based groups of private computer networks
CN102510414A (zh) * 2011-11-17 2012-06-20 华为数字技术有限公司 一种传递主机名的方法和装置
CN104272204B (zh) * 2012-03-15 2017-07-11 施耐德电器工业公司 自动化控制系统中的设备地址管理
US9049207B2 (en) * 2012-04-11 2015-06-02 Mcafee, Inc. Asset detection system
CN104767835B (zh) * 2014-01-03 2019-05-31 上海携程商务有限公司 Url地址的配置系统及方法
US10531363B2 (en) 2014-03-28 2020-01-07 British Telecommunications Public Limited Company Wireless internet access
WO2015150744A1 (en) 2014-03-31 2015-10-08 British Telecommunications Public Limited Company Access point grouping based on performance and location
RO131252A2 (ro) 2014-11-27 2016-06-30 Ixia, A California Corporation Metode, sisteme şi suport citibil pe calculator pentru recepţionarea informaţiilor de configurare a testărilor
RO131305A2 (ro) 2014-12-15 2016-07-29 Ixia, A California Corporation Metode, sisteme şi suport citibil pe calculator pentru recepţionarea unui mesaj de sincronizare a ceasului
RO131306A2 (ro) 2014-12-16 2016-07-29 Ixia, A California Corporation Metode, sisteme şi suport citibil pe calculator pentru iniţierea şi execuţia testelor de performanţă a unei reţele private şi/sau a componentelor acesteia
US9998341B2 (en) * 2015-01-09 2018-06-12 Lg Cns Co., Ltd. Method of constructing data collector, server performing the same and storage medium for the same
RO131360A2 (ro) * 2015-02-09 2016-08-30 Ixia, A California Corporation Metode, sisteme şi suport citibil pe calculator pentru facilitarea rezolvării numelor gazdă ale punctului de capăt în mediul de testare cu firewall-uri, traduceri de adrese de reţea () sau cloud-uri
RO131361A2 (ro) 2015-02-09 2016-08-30 Ixia, A California Corporation Metode, sisteme şi suport citibil pe calculator pentru identificarea locaţiilor asociate punctelor de capăt
US9954777B2 (en) * 2016-01-14 2018-04-24 International Business Machines Corporation Data processing
US10904203B2 (en) * 2016-09-09 2021-01-26 Arbor Networks, Inc. Augmenting network flow with passive DNS information
US10681005B2 (en) 2016-12-08 2020-06-09 Keysight Technologies Singapore (Sales) Pte. Ltd. Deploying a networking test tool in a cloud computing system
US11212260B2 (en) 2018-03-24 2021-12-28 Keysight Technologies, Inc. Dynamic firewall configuration and control for accessing services hosted in virtual networks
US11337077B2 (en) 2018-03-29 2022-05-17 British Telecommunications Public Limited Company Method of channel selection in a wireless network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000165390A (ja) * 1998-11-24 2000-06-16 Murata Mach Ltd ネットワーク装置
JP2000278315A (ja) * 1999-03-23 2000-10-06 Toshiba Corp ネットワーク管理システム及び同システムに適用するトラフィック管理方法
US20050138163A1 (en) * 1997-11-20 2005-06-23 Limor Schweitzer Network accounting and billing system and method
JP2007214671A (ja) * 2006-02-07 2007-08-23 Seiko Epson Corp クライアント装置およびプログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6243667B1 (en) * 1996-05-28 2001-06-05 Cisco Systems, Inc. Network flow switching and flow data export
JP3996288B2 (ja) * 1998-12-07 2007-10-24 株式会社日立製作所 通信ネットワークシステムの管理方法および情報中継装置
US6405251B1 (en) * 1999-03-25 2002-06-11 Nortel Networks Limited Enhancement of network accounting records
CN1293502C (zh) * 1999-06-30 2007-01-03 倾向探测公司 用于监控网络流量的方法和设备
US6792458B1 (en) * 1999-10-04 2004-09-14 Urchin Software Corporation System and method for monitoring and analyzing internet traffic
US20070192863A1 (en) * 2005-07-01 2007-08-16 Harsh Kapoor Systems and methods for processing data flows
JP3848198B2 (ja) * 2002-03-29 2006-11-22 株式会社東芝 ネームサーバ、ネットワーク・システム、逆引き要求処理方法、正引き要求処理方法及び通信制御方法
US7343397B2 (en) * 2002-03-29 2008-03-11 Lucent Technologies Inc. Method and apparatus for performing predictive caching of DNS requests by correlating IP addresses
JP4161758B2 (ja) * 2003-03-19 2008-10-08 日本電気株式会社 ネットワーク情報検出装置および方法
US7385924B1 (en) * 2003-09-30 2008-06-10 Packeteer, Inc. Enhanced flow data records including traffic type data
US20050234920A1 (en) * 2004-04-05 2005-10-20 Lee Rhodes System, computer-usable medium and method for monitoring network activity
US7797410B2 (en) * 2004-04-29 2010-09-14 Euro Convergence, Sarl Reverse IP method and system
US7529802B2 (en) * 2004-06-16 2009-05-05 International Business Machines Corporation Method for performing multiple hierarchically tests to verify identity of sender of an email message and assigning the highest confidence value
US7929534B2 (en) * 2004-06-28 2011-04-19 Riverbed Technology, Inc. Flow logging for connection-based anomaly detection
US20060064397A1 (en) * 2004-09-17 2006-03-23 Yohko Ohtani Network device, service using method, service using program product, and computer-readable recording medium recorded with a service using program
US20060242694A1 (en) * 2004-11-08 2006-10-26 Jeffrey Gold Mitigation and mitigation management of attacks in networked systems
US20070050846A1 (en) * 2005-08-30 2007-03-01 Fortinet, Inc. Logging method, system, and device with analytical capabilities for the network traffic
JP4769550B2 (ja) * 2005-11-08 2011-09-07 キヤノン株式会社 デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体
JP4267633B2 (ja) * 2006-02-27 2009-05-27 株式会社日立製作所 ネットワークシステム及びトラヒック情報集約装置
US9166883B2 (en) * 2006-04-05 2015-10-20 Joseph Robert Marchese Network device detection, identification, and management
US8112516B2 (en) * 2007-08-23 2012-02-07 Cisco Technology, Inc. Selective user notification based on IP flow information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138163A1 (en) * 1997-11-20 2005-06-23 Limor Schweitzer Network accounting and billing system and method
JP2000165390A (ja) * 1998-11-24 2000-06-16 Murata Mach Ltd ネットワーク装置
JP2000278315A (ja) * 1999-03-23 2000-10-06 Toshiba Corp ネットワーク管理システム及び同システムに適用するトラフィック管理方法
JP2007214671A (ja) * 2006-02-07 2007-08-23 Seiko Epson Corp クライアント装置およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016163352A (ja) * 2015-03-04 2016-09-05 フィッシャー−ローズマウント システムズ,インコーポレイテッド 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法

Also Published As

Publication number Publication date
WO2009082438A3 (en) 2009-08-13
CA2709892A1 (en) 2009-07-02
EP2240854B8 (en) 2018-03-28
CN101933313A (zh) 2010-12-29
EP2240854B1 (en) 2018-02-21
BRPI0821369A2 (pt) 2015-06-16
US20090154363A1 (en) 2009-06-18
AU2008341098B2 (en) 2013-07-11
WO2009082438A2 (en) 2009-07-02
EP2240854A2 (en) 2010-10-20
MX2010006844A (es) 2010-12-20
JP5557749B2 (ja) 2014-07-23
AU2008341098A1 (en) 2009-07-02

Similar Documents

Publication Publication Date Title
JP5557749B2 (ja) ネットワーク機器のネットワークフロー内のホスト名にネットワークアドレスを変換するシステム及び方法
US8295198B2 (en) Method for configuring ACLs on network device based on flow information
US9565076B2 (en) Distributed network traffic data collection and storage
CN105227341A (zh) 用于通过内容中心网络管理装置的系统和方法
JP2014534661A (ja) 根本原因分析のための方法、装置、および通信ネットワーク
US10382290B2 (en) Service analytics
Brownlee Flow-based measurement: IPFIX development and deployment
Roscoe et al. Infospect: using a logic language for system health monitoring in distributed systems
JP4917620B2 (ja) バックボーン網におけるトラヒック情報収集方法、トラヒック情報収集装置、及びプログラム
KR20130069009A (ko) Snmp 및 ipfix를 이용한 ccn 정보 생성 방법 및 그를 이용한 ccn 모니터링 방법
JP3628902B2 (ja) ネットワーク管理システム及び同システムに適用する記憶媒体
KR20040093220A (ko) 네트워크 시스템의 모니터링 방법
KR100534619B1 (ko) 네트워크 관리 장치 및 방법
JPH07250123A (ja) 管理情報変換装置
JP2011041022A (ja) ネットワーク管理システムおよびその制御方法
Boscia Flow Analysis Tool White Paper
JP2015139109A (ja) ネットワークの監視プログラムおよび監視方法
JP2010273092A (ja) トラヒック記録装置、トラヒック記録方法およびトラヒック記録プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140603

R150 Certificate of patent or registration of utility model

Ref document number: 5557749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250