JP2015092666A - ネットワーク監視システムにおけるノード重複排除 - Google Patents

ネットワーク監視システムにおけるノード重複排除 Download PDF

Info

Publication number
JP2015092666A
JP2015092666A JP2014224222A JP2014224222A JP2015092666A JP 2015092666 A JP2015092666 A JP 2015092666A JP 2014224222 A JP2014224222 A JP 2014224222A JP 2014224222 A JP2014224222 A JP 2014224222A JP 2015092666 A JP2015092666 A JP 2015092666A
Authority
JP
Japan
Prior art keywords
node
nodes
searched
duplicate
detector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014224222A
Other languages
English (en)
Other versions
JP5950979B2 (ja
Inventor
ジヅラウスキ、マレク
Zizlavsky Marek
ポスピシル、トマス
Pospisil Tomas
マルクヴィツカ、トマス
Mrkvicka Tomas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SolarWinds Worldwide LLC
Original Assignee
SolarWinds Worldwide LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SolarWinds Worldwide LLC filed Critical SolarWinds Worldwide LLC
Publication of JP2015092666A publication Critical patent/JP2015092666A/ja
Application granted granted Critical
Publication of JP5950979B2 publication Critical patent/JP5950979B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0873Checking configuration conflicts between network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4541Directories for service discovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ノード重複排除のためのシステム、方法、装置、およびコンピュータプログラム製品を提供する。【解決手段】ネットワーク監視装置によって、ネットワーク内のノードを探索し、ネットワーク内で探索されたノードの各々に対して、インターネットプロトコル(IP)アドレス、メディアアクセス制御(MAC)アドレス、ドメインネームシステム(DNS)名、およびSysnameのリストを収集し、探索されたノードの各々に対する情報が収集されたリストを、現在のノードおよび他の探索されたノードに対する対応情報と比較し、IPアドレス、MACアドレス、DNS名、およびSysnameの比較に基づいて、他の探索されたノードおよび/または現在のノードと重複している重複ノードを決定する。【選択図】図1

Description

本発明の実施形態は、広くは、ネットワークトラフィックの監視、分析、および/または報告に関するものである。より具体的には、いくつかの実施形態は、例えば、ネットワーク監視システムによって監視される物理ノードのノード重複排除のための方法、システム、およびコンピュータプログラムを対象とする。
ネットワーク管理には、ネットワークシステムの運用、管理、保守、および/またはシステム提供に関連する活動、方法、手順、およびツールが含まれる。ネットワーク管理の一部として実施され得る機能には、例えば、ネットワーク資源を計画し、制御し、展開し、割り当てを行ない、調整し、および監視することが含まれる。更なる機能として、ネットワーク計画、周波数割り当て、負荷分散、構成管理、障害管理、セキュリティ管理、性能管理、帯域幅管理、経路分析、および課金管理に関するものがある。
上述したように、ネットワーク管理の一部として、ネットワークトラフィックのネットワーク監視が含まれる。ネットワークトラフィックのデータは、ネットワーク管理者にとって、ネットワーク上の新しいアプリケーションの影響を分析し、ネットワークの問題箇所の原因追究を行ない、処理が遅いか故障しているネットワーク機器を検出し、帯域幅のヘビーユーザを検出し、ネットワークを保護することを含め、様々な理由で関心のあるものである。ネットワークトラフィックとして流れるデータについて様々なプロトコルが開発されてきた。これらのプロトコルには、発信元インターネットプロトコル(IP)アドレス、送信先IPアドレス、発信元ポート、送信先ポート、IPプロトコル、入口インターフェイス、IPサービスタイプ、開始時間および終了時間、バイト数、および次の中継点などの多くの種類の情報が含まれる。
ネットワークが大きく複雑になるにつれて、トラフィックとして流れるデータを監視し、分析し、および報告するシステムは、ますます増えるネットワーク機器およびネットワークトラフィックについて生成される情報量をより効率的に取り扱えるようになる必要がある。
いくつかの実施形態は、ノード重複排除のための方法、装置、およびコンピュータプログラム製品を対象とする。一つの方法には、ネットワーク監視装置によってネットワーク内のノードを探索することが含まれる。この方法はさらに、ネットワーク内で探索されたノードの各々に対して、インターネットプロトコル(IP)アドレス、メディアアクセス制御(MAC)アドレス、ドメイン名システム(DNS)名、およびSysnameのリストを収集し、探索されたノードの各々のIPアドレスを現在のノードおよび他の探索されたノードのIPアドレスと比較し、探索されたノードの各々のMACアドレスを現在のノードおよび他の探索されたノードのMACアドレスと比較し、探索されたノードの各々のDNS名を現在のノードおよび他の探索されたノードのDNS名と比較し、探索されたノードの各々のSysnameを現在のノードおよび他の探索されたノードのSysnameと比較し、IPアドレス、MACアドレス、DNS名、およびSysnameの比較に基づいて、他の探索されたノードおよび/または現在のノードと重複している重複ノードを決定することを含むものとする。
本発明を適切に理解するためには、添付の図面を参照されたい。
一実施形態に係るシステムの概略図を示している。 一つの実施形態に係るシステムの概略図を示している。 一つの実施形態に係る方法の流れ図を示している。 別の実施形態に係る方法の流れ図を示している。 一実施形態に係る装置の概略図を示している。 別の実施形態に係る方法の流れ図を示している。
本明細書に大まかに記載され、図面に示された本発明の構成要素は、多種多様な異なる構成で配置され、設計され得ることが容易に理解されるであろう。したがって、添付の図面に示された、ノード重複排除のためのシステム、方法、装置、およびコンピュータプログラム製品の実施形態に関する以下の詳細な説明は、本発明の範囲を限定するものではなく、単に、本発明のうち選択された実施形態を表すものにすぎない。
本明細書を通じて記載された本発明の特徴、構造、または特性は、任意の適切な方法で一つ以上の実施形態として組み合わせてもよい。例えば、本明細書を通じて、「特定の実施形態」や「いくつかの実施形態」という語句、または他の同様な用語の使用は、その実施形態に関連して記載される特有の特徴、構造、または特性が、本発明の少なくとも一つの実施形態に含まれているという事実を述べている。したがって、本明細書全体を通して、「特定の実施形態では」、「いくつかの実施形態では」、「他の実施形態では」、または他の同様な用語が出てきたからといって、必ずしも全て同じ実施形態グループを参照しているとは限らず、記載された特徴、構造、または特性は、任意の適切な方法で一つ以上の実施形態として組み合わせてもよい。さらに、必要に応じて、以下に説明する別々の機能が、互いに異なる順序で、および/または、同時に実行されてもよい。さらに、必要に応じて、説明された機能のうちの一つ以上がオプションであってもよいし、組み合わせてもよい。このように、以下の説明は、本発明の原理、教示および実施形態の単なる例示であり、限定するものではないとみなされるべきである。
なお、本明細書を通して、ネットワーク機器およびネットワークノード、または単に機器またはノードという用語が、ネットワークへ接続すること、および/または、ネットワーク上で通信することができる任意の物理機器を指すために交互に使用されるものとする。そのような機器またはノードの例には、それだけには限定されないが、ルータ、スイッチ、サーバ、コンピュータ、ラップトップ、タブレット、電話、プリンタ、モバイルデバイス、および通信チャネルを介して情報を送信、受信、または転送することが可能な、他の任意の現在または将来のコンポーネントが含まれるものとする。
図1は、一つの実施形態に係るシステムの一例を示している。システムは、ネットワーク監視システム100、ネットワーク監視システム記憶装置110、スイッチ素子130、および一つ以上のネットワーク機器120を備えている。ネットワーク監視システム記憶装置110は、ネットワーク監視データを格納することができる。ネットワーク監視システム記憶装置110は、データベースまたは他の任意の適切な記憶装置とすることができる。ネットワーク機器120は、ネットワークトラフィックモニタ100によって監視されるネットワーク内のノードであるものとする。なお、システムでは、任意の数および任意の種類のネットワーク機器120をサポートすることができる。したがって、実施形態は、図1に示したネットワーク機器の数および種類に限定されるものではない。一実施形態では、ネットワーク監視システム記憶装置110は、ネットワークで探索されたネットワーク機器に関する情報を保存し整理する探索結果データベース表を格納するものとする。
いくつかのケースでは、ネットワーク機器は、複数のインターネットプロトコル(IP)アドレスでアクセスすることができる。例えば、いくつかの機器は、同時に複数のIPアドレスを持つことができる。また、いくつかのノードは、動的であって、時間によって変化するIPアドレスを持つ。そのような動的IPアドレスは、探索結果として古くなった初期のIPアドレスを動的ノードの現在のIPアドレスと一致させるので、重複排除ロジックにとって問題を引き起こす。
現在、システムは、一つのIPアドレスが一つのネットワークノードと対応するロジックを通常は適用している。その結果、複数のIPアドレスと結びつくノードは、一つのノードとして認識されない場合がある。この動作は、一台の物理機器が複数回監視される状態をもたらし、ネットワーク監視システムにおいて明らかに余計なオーバーヘッドや非効率性をもたらす可能性がある。
したがって、ユーザーは、通常は、複数のIPアドレスに応答する機器をネットワーク内では単一ノードとして監視して欲しいと望んでいる。本発明の実施形態は、このような状況を検出し、(例えば、毎回異なるIPアドレスを使用して)同じ物理ノードを複数回処理しないようにできる自動ネットワーク探索を実装する。一つの実施形態は、単一ノードが複数回監視されないように、自動的に重複ノードを識別するよう構成された重複排除ロジックを含んでいる。
特定の実施形態は、ネットワークノードを一意に識別するために必要なノード識別子として機能する、一つ以上の情報を識別する。この一意のノード識別子を有することによって、特定の実施形態は、探索処理で見つかったノードの重複(例えば、異なる複数IPアドレスが付いた同一の物理ネットワークノード)、および/または、既に別のIPアドレスで監視されているノードの重複を検出するロジックを定義するように進めることができる。
特定の実施形態によれば、一意にノードを識別するために使用される情報には、簡単にポーリングすることができる情報、大半の機器で利用可能な(つまり、メーカーに依存しない)情報、インターネット制御メッセージプロトコル(ICMP)ノードであると同時に他の種類のノードとして(例えば、ICMPノードは、SNMPまたはWMIを介して到達できないノードであるとみなされる)利用可能な情報、および効率的でありながら正確な結果を提供することができる最小情報セットである情報、が含まれる。
特定の実施形態は、少なくとも二つの典型的な使用事例を扱うことができる。例えば、一つの使用事例として、複数のIPアドレスでアクセス可能な機器が含まれているネットワークの小集団に対し、自動化されたネットワーク探索を行なうことが考えられる。既知のように、ネットワークの小集団に属する機器は、それらのIPアドレスにある、共通の、同一な、最上位ビット群でアドレス指定される。別の使用事例として、すでに監視されているネットワークの小集団に対し、自動化されたネットワーク探索を行なうことが考えられる。
特定の実施形態は、一連の情報が他とは異なる時間枠で収集された場合でも、ネットワーク内の重複としてネットワークノードを識別することができる。例えば、このことは、使用者がスケジュールされた探索プロファイルに対する探索結果を取り込もうとするときに発生する可能性がある。このような場合には、いくつかの実施形態は、探索中に収集された、古くなった可能性がある情報について処理を行ない、その情報を、すべての監視対象ノードに対して継続的に収集されつつある新たな情報と比較する必要があることがある。したがって、特定の実施形態に係る重複排除は、重複が除去されるように、探索されたノードを互いに比較する探索作業中に発生する、および/または、重複ノードが識別されて除去されるように、探索されたノードを取り込んで既存のノード(例えば、ネットワーク監視システム記憶装置またはデータベースに格納されたノード)と比較する探索結果取り込み中に発生する。
特定の実施形態によれば、各ネットワークノードに対するDNS名、Sysname、IPアドレス、およびMACアドレスで構成される収集データの集合を利用して、重複ノードを識別する。一つの実施形態には、収集データの集合の情報を相互に、例えば、DNS対DNS、MAC対MAC、等のように比較するロジックが含まれる。このロジックは、重複検出コンポーネントで実施されるものとする。検出の結果は、一致するものがあるかないか、もしくは、不明であるかを示す一致指標である。特定の実施形態は、検出器からの部分的な結果を集約し、ノードが重複しているか否かの最終的な判定を計算するためのロジックも提供している。例えば、特定の実施形態では、ノードの重複排除には、選択されたIP範囲を探索する責任を各々有するいくつかの部分的反復が含まれるものとする。各反復の終了時に、重複であると判断され次第、重複排除が行なわれて該当ノード(例えば、端点)が除かれる。一回の反復で、不明である、または重複しないという結果になった場合には、そのノードは、次の処理または次の反復処理に渡される。
特定の実施形態では、二組の重複検出器が設けられるものとする。一組の検出器は、自動化された探索処理時に使用され、新たに探索されたデバイスを除外し、重複をなくすことができる。他の一組の検出器は、探索結果取り込み時に使用され、一組の監視済みノードに重複ノードを追加することを避けることができる。
一つの実施形態では、システムは、すべての探索済みノードのすべてのDNS名、Sysname、IPアドレス、およびMACアドレスのリストを収集し、それらを例えば、探索作業結果の一部として、格納するように構成されている。この情報は、ネットワークシステム監視記憶装置またはデータベース110に格納するものとする。上述したように、この情報は、少なくとも二段階の探索時に使用することができる。例えば、DNS名、Sysname、IPアドレス、およびMACアドレスは、探索中に使用されて、現在探索済みのノードがすでに探索された他のものと重複しているかどうかを確認することができる、および/または、探索結果取り込み時に使用されて、探索結果をシステムによって監視されている既存のノードと比較することができる。一つの実施形態では、MAC情報は、永続的な記憶装置に、例えば、探索結果の一部として格納される。
図2は、一つの実施形態に係るシステム200を示しており、該システムは、IPアドレス重複検出器201、DNS重複検出器203、MACアドレス重複検出器202、およびSysname重複検出器204を備えるものとする。一実施形態では、データベース210は、各検出器がデータベース210に格納された関連アドレスを収集することができるように、IPアドレス重複検出器201、DNS重複検出器203、MACアドレス重複検出器202、およびSysname重複検出器204と交信するものとする。一実施形態では、データベース210は、図1に示したネットワークトラフィックデータ記憶装置110に格納されるものとする。なお、システム200は、完全にハードウェアとして実装されても、ハードウェアとソフトウェアの組合せとして実装されてもよい。
重複検出器201、202、203、204の各々は、実行順序に関して定められた優先順位と(例えば、数が小さいほど早く実行することを示す)、重複検出器によって提供される結果の信頼度を示す重みと(例えば、重み0は、最終結果には何ら影響を与えない)、および最優先で使用されてノードが重複しているかどうかを決定する否認と、を有しているものとする。
DNS重複検出器203は、探索されたノードのDNSを他のすべての探索済みノードおよび現在監視中のノードと比較するように構成されるものとする。一実施形態では、DNS重複検出器203は、探索されたノードのDNSが監視されているノードのいずれかまたは他の探索されたノードのいずれかによって使用されているDNSと同じである場合、そのノードは重複していると結論付けるものとする。
MACアドレスは、(同じMACアドレスが二台の異なる機器、例えば、二つの別々の仮想ホストでホストとして稼働している複製仮想マシンで使用される局面があるものの)設計上、一般的に一意的である。MACアドレス重複検出器202は、探索されたノードのMACアドレスを、データベース210内のノードMACアドレスデータベース表に格納されている、それ以前に収集されたすべてのノードのMACアドレスと比較するように構成されるものとする。MACアドレス重複検出器202は、探索された一組のMACアドレスが所定のノードに関して現在監視対象であるMACアドレスの部分集合であるか、または監視対象である一組のMACアドレスが探索されたMACアドレスの部分集合である場合、そのノードは重複していると結論付けるように構成されるものとする。
下記の表1は、MACアドレス重複検出器202によってノードが等しいとみなされる例を示しており、ここでA、B、CはMACアドレスを表している。一方、以下の表2は、(例えば、MACアドレスに基づいて)ノードが等しいとはみなされない例を示している。
Figure 2015092666
Figure 2015092666
両方ともちょうど二つのMACアドレスを有する二つのノード、例えば0000000000000000と00000000000000E0は、同一のものであるとみなすべきである。例えば、ノードAとノードBは、ノードAのMACアドレスのリストがノードBのMACアドレスのリストの部分集合であるか、または、ノードBのMACアドレスのリストがノードAのMACアドレスのリストの部分集合であるとき、そして唯一そのときだけ同じものである。その場合、システムは、MACアドレスによれば二つのノードは同じものなので、異なる重複検出器または異なる重複排除方法(例えば、Sysnameの照合)に頼るものとする。
Sysname重複検出器204は、探索されたノードのSysnameを他のすべての探索されたノードおよび現在監視されているノードと比較するように構成されているものとする。一実施形態では、Sysname重複検出器204は、探索されたノードのSysnameが監視対象ノードのいずれか、または探索済みの他のノードのいずれかによって使用されているSysnameと同じである場合、そのノードは重複していると結論付けるものとする。一実施形態では、Sysnameは、例えば、簡易ネットワーク管理プロトコル(SNMP)ノードに対するSysnameであってもよいし、Windows管理手段(WMI)ノードのコンピュータのフルネームであってもよい。なお、実施形態は、データソースをSNMPおよび/またはWMIに限定するものではなく、特定の実施形態によれば、他の種類のデータソースも同様に適用可能である(例えば、SSHを介したルータ/スイッチへのCLI、またはtelnet等)。
上記のように、各重複検出器は、関連付けられた重みを設定データベース表から読み込むものとする。重みは、関連付けられた重複検出器によって提供される結果の信頼度を表す。関連付けられた重複検出器を無効にするために重みをマイナス1に設定することが可能である。一実施形態によれば、重みの値は0〜100の範囲であるものとし、ここで、0は最も低い信頼度を表し、100は最も高い信頼度を表している。
すべての重複検出器(d,...,d)は、上述したように、優先順位によって定められた順序で順次実行されるものとする。各々の重複検出器は、「IsAuthoritative」フラグを真に設定する可能性があり、そうすると後続の重複検出器の実行を終了させるものとする。このような場合には、「IsAuthoritative」フラグを真に設定した重複検出器の投票は、最終的なものとみなされ、他のすべての投票は無視される。一つの実施形態によれば、真に設定された「IsAuthoritative」フラグが存在しない場合、ノードが重複しているかどうかについての最終結果は、次のようにすべての重複検出器の投票結果値の総和として計算される。
最終決定=
d1.IsDuplicate()*d1.Priority+…+dn.IsDuplicate()*dn.Priority
ここで、dは第一重複検出器であり、dは第二重複検出器であり、...そしてdは第n重複検出器である。したがって、d.IsDuplicate()は、ノードが重複しているかどうかに関する第n重複検出器の結論を表す関数である。
以下の表3に示すように、各重複検出器は、探索されたすべての重複ノードのノードIDのリストを返すものとする。各ノードIDは、関連付けられた一致指標が割り当てられるものとし、これは一致する可能性を示している。 一実施形態では、一致指標値の範囲は、0〜100であり、ここで、0は最も低い一致可能性を示し、100は最も高い一致可能性を示している。一実施形態によれば、システム200は、表3に示す重複ノード情報をノードIDごとに分類し、同じノードIDに対する一致指標を合計するように構成するものとする。その後、システム200は、カードを切って、合計された総計の一致指標が最も大きいノードIDを選択するように構成するものとする。
Figure 2015092666
以下の表4は、一実施形態に係る結果の表の例を示している。この例では、表の各行はノードを表すものとする。 「Dns重複検出器」列は、ノードが重複であるか否かに関してDNS重複検出器の結論を示している。同様に、「Macアドレス重複検出器」の列は、ノードが重複であるか否かに関してMACアドレス重複検出器の結論を示し、「Sysname重複検出器」の列は、ノードが重複であるか否かに関してSysname重複検出器の結論を示している。そして、最後の「予想される結果」の列は、ノードの予想結果を示している。
Figure 2015092666
図3は、一つの実施形態に係るノード重複排除方法の流れ図を示している。図3の例では、300において、一つ以上のノードが探索される。310において、ノードと関連付けられたIPアドレスが探索される。320において、機器情報を取得するために使用される、SNMP、WMI、等のサポート技術が検出される。330において、ノードに関する情報がサポート技術により得られる(検出される)。340において、探索されたノードの重複排除が行われる。350において、ノードが重複しているか否かが判定される。もしそうであれば、360において探索結果の集合から除かれる。ノードが重複でない場合、370において、探索されたノードはデータベースに保存される。380において、探索されたノードと関連付けられたデータが探索取り込みのために準備される。
図4は、別の実施形態に係るノード重複排除方法の流れ図を示している。図4の例では、400において、探索作業の結果が保存される。405において、探索結果がデータベースから読み込まれ、非直列化される。410において、重複検出は、主として、ノードと関連付けられた一次IPアドレスを用いて行われる。415において、同じIPを持つノードが既に何らかの手段で監視されているかどうかが検出される。同じIPを持つノードが既に監視されている場合、既存のノード情報は、420において更新される。同じIPを持つノードがまだ監視されていない場合、425において、無視ノードに対する重複検出が行なわれる。430において、ノードが重複であるかどうかが判定される。もしそうであれば、435において、条件が記録され、重複するノードは廃棄される。重複であるとは判定されなかった場合、440において、監視されているすべてのノードに対して重複チェックが行なわれる。445において、ノードが重複であるかどうかが判定される。重複であると判定された場合、450において、条件が記録され、重複するノードは廃棄される。重複であるとは判定されなかった場合、455において、ノード情報が持続的記憶装置に保存される。460において、探索取り込みの結果は、関連するIPアドレスとMACアドレスを持つノードのリストである。
図5は、本発明の一つの実施形態を実施することになる装置10の概略図を示している。装置10は、装置10のコンポーネント間で情報をやり取りするために、バス12または他の通信機構を備えているものとする。装置10は、情報を処理し、命令または操作を実行するために、バス12に結合されたプロセッサ22も備えている。プロセッサ22は、汎用または特定目的の任意の種類のプロセッサであってもよい。装置10は、さらに、情報、およびプロセッサ22によって実行される命令を記憶するためのメモリ14を備えている。メモリ14は、ランダムアクセスメモリ(「RAM」)、読み出し専用(「ROM」)メモリ、磁気ディスクまたは光学ディスクのような静的な記憶装置、または他の任意の種類の機械可読つまりコンピュータ可読媒体の任意の組み合わせから成っていてもよい。装置10は、さらに、ネットワークインタフェースカードまたは他の通信インタフェースのような通信装置20を備えていて、ネットワークへのアクセスを提供する。その結果、ユーザは、装置10と直接に、あるいはネットワークまたは他の任意の方法を介して遠隔から接続することができる。
コンピュータ可読媒体は、プロセッサ22によってアクセスすることができる任意の入手可能な媒体であって、揮発性および不揮発性媒体、リムーバブルおよび非リムーバブル媒体、および通信媒体を含むものとする。通信媒体には、コンピュータ可読命令、データ構造、プログラムモジュール、または搬送波もしくは他の移送機構のような変調データ信号内の他のデータが含まれるものとし、任意の情報配信媒体が含まれる。
プロセッサ22は、さらに、ネットワークトラフィック情報のような情報をユーザに表示するため、ディスプレイ、モニタ、スクリーン、またはウェブブラウザのような提示装置24にバス12を介して連結されている。キーボード、コンピュータマウス、またはウェブブラウザのようなユーザ入力コンポーネント26が、さらに、バス12に結合されて、ユーザーが装置10とやり取りできるようになっている。プロセッサ22およびメモリ14は、バス12を介してデータベースシステム30にも結合しているものとし、したがって、データベースシステム30に格納された情報にアクセスして取み出すことができるものとする。一つの実施形態では、データベースシステム30は、図1に示したネットワーク監視システム記憶装置110である。図5では単一データベースのみが示されているが、特定の実施形態に従って任意の数のデータベースが使用できるものとする。
一つの実施形態では、メモリ14は、プロセッサ22によって実行されたときに機能を提供するソフトウェアモジュールを格納している。このモジュールには、装置10に対してオペレーティングシステム機能を提供するオペレーティングシステム15が含まれるものとする。このメモリは、上述したように、ノード重複排除機能をサポートする、一つ以上の重複検出器も格納するものとする。一つ以上の重複検出器16には、例えば、上述した図2に示すように、IPアドレス重複検出器201、DNS重複検出器203、MACアドレス重複検出器202、Sysname重複検出器204が含まれるものとする。装置10は、一つ以上の他の機能モジュール18も備えて、追加機能を提供してもよい。
データベースシステム30は、データベースサーバ、およびリレーショナルデータベースまたはフラットファイルデータベースのような任意の種類のデータベースを備えるものとする。データベースシステム30は、ネットワーク内にある各機器等のネットワークトラフィックフローに関連するデータ、および/または、装置10またはそれに関連するモジュールおよびコンポーネントと関連付けられている任意のデータを格納するものとする。
特定の実施形態では、プロセッサ22、重複検出器16、および他の機能モジュール18は、別個の物理的および論理的装置として実装してもよいし、単一の物理的および論理的装置として実装してもよい。さらに、いくつかの実施形態では、プロセッサ22、重複検出器16、および他の機能モジュール18は、ハードウェアで、またはハードウェアとソフトウェアの任意の適切な組み合わせとして実装してもよい。
いくつかの実施形態では、プロセッサ22は、装置10を制御してネットワーク内のノードを探索するように構成される。一実施形態によれば、探索されたノードを識別する情報は、例えば、データベース110に格納されるものとする。プロセッサ22は、装置10を制御して、ネットワーク内で探索されるノードの各々について、IPアドレス、MACアドレス、DNS名、Sysnameのリストを収集するように構成するものとする。
一実施形態によれば、プロセッサ22は、装置10を制御して、探索されたノードの各々のIPアドレスを現在のノードおよび他の探索されたノードのIPアドレスと比較するように構成されたIPアドレス重複検出器、探索されたノードの各々のMACアドレスを現在のノードおよび他の探索されたノードのMACアドレスと比較するように構成されたMACアドレス重複検出器、探索されたノードの各々のDNS名を現在のノードおよび他の探索されたノードのDNS名と比較するように構成されたDNS重複検出器、および探索されたノードの各々のSysnameを現在のノードおよび他の探索されたノードのSysnameと比較するように構成されたSysname重複検出器、を実行するように構成されるものとする。プロセッサ22は、次いで、装置10を制御して、IPアドレス重複検出器、MACアドレス重複検出器、DNS重複検出器、およびSysname重複検出器の比較結果に基づいて、他の探索されたノードおよび/または現在のノードと重複している重複ノードを決定するように構成されるものとする。
一実施形態では、プロセッサ22は、装置10を制御して、重複ノードを廃棄するように構成するものとする。一つの実施形態によれば、プロセッサ22は、装置10を制御して、IPアドレス重複検出器、MACアドレス重複検出器、DNS重複検出器、およびSysname重複検出器の各々に実行順序を決定する優先度を割り当てるように構成するものとする。装置10は、例えば、以下の式を実行することによって、重複ノードを決定するように制御されるものとする。
d1.IsDuplicate()*d1.Priority+…+dn.IsDuplicate()*dn.Priority
所定の実施形態では、探索されたノードの各々は、ノードIDを割り当てられるものとする。プロセッサ22は、装置10を制御して、各ノードIDに一致指標を割り当てるように構成されるものとし、ここで、一致指標は、探索されたノードと現在のノードおよび他の探索されたノードのいずれかが一致する尤度を示すものである。一つの実施形態によれば、プロセッサ22は、装置10を制御して、重複ノードをノードIDごとに分類し、同じノードIDの一致指標を合計するように構成されるものとする。また、IPアドレス重複検出器、MACアドレス重複検出器、DNS重複検出器、およびSysname重複検出器の各々に重みが割り当てられる。この重みは、それぞれの重複検出器によって提供される結果の信頼度を示している。
図6は、一つの実施形態に係る方法の流れ図の例を示している。この方法には、ステップ600で、例えば、ネットワーク監視装置によって、ネットワーク内のノードを探索することが含まれる。この方法には、次いで、ステップ610で、ネットワーク内で探索されたノードの各々に対して、インターネットプロトコル(IP)アドレス、メディアアクセス制御(MAC)アドレス、ドメインネームシステム(DNS)名、およびSysnameのリストを収集することが含まれるものとする。ステップ620で、この方法には、探索されたノードの各々のIPアドレスを現在のノードおよび他の探索されたノードのIPアドレスと比較することが含まれる。ステップ630で、この方法には、探索されたノードの各々のMACアドレスを現在のノードおよび他の探索されたノードのMACアドレスと比較することが含まれる。ステップ640で、この方法には、探索されたノードの各々のDNS名を現在のノードおよび他の探索されたノードのDNS名と比較することが含まれる。ステップ650で、この方法には、探索されたノードの各々のSysnameを現在のノードおよび他の探索されたノードのSysnameと比較することが含まれる。この方法には、さらに、ステップ660で、IPアドレス、MACアドレス、DNS名、およびSysnameの比較に基づいて、他の探索されたノードおよび/または現在のノードと重複している重複ノードを決定することが含まれる。
幾つかの実施形態では、本明細書に記載した、図3,図4,および図6の方法のような方法のいずれの機能も、メモリまたは他のコンピュータ可読媒体または有形の媒体に格納されて、プロセッサによって実行される、ソフトウェアおよび/またはコンピュータプログラムコードによって実装されるものとする。他の実施形態では、この機能は、ハードウェア、例えば、特定用途向け集積回路(ASIC)、プログラマブルゲートアレイ(PGA)、フィールドプログラマブルゲートアレイ(FPGA)、またはハードウェアとソフトウェアの任意の他の組み合わせを使用することによって実行されるものとする。
当業者であれば、上述の本発明は異なる順序のステップで、および/または、開示されているものとは異なる構成のハードウェア要素で実施され得ることを、容易に理解するであろう。したがって、本発明はこれらの好ましい実施形態に基づいて説明してきたが、本発明の精神および範囲内に留まりつつ、特定の修正、変形、および別の構築が容易に分かることが当業者には明らかであろう。したがって、本発明の境界を決定するためには、添付の特許請求の範囲を参照されたい。

Claims (14)

  1. ネットワーク監視装置によってネットワーク内のノードを探索するステップと、
    前記ネットワーク内で探索された前記ノードの各々に対して、インターネットプロトコル(IP)アドレス、メディアアクセス制御(MAC)アドレス、ドメイン名システム(DNS)名、およびSysnameのリストを収集するステップと、
    前記探索されたノードの各々の前記IPアドレスを現在のノードおよび他の探索されたノードのIPアドレスと比較するステップと、
    前記探索されたノードの各々の前記MACアドレスを前記現在のノードおよび前記他の探索されたノードのMACアドレスと比較するステップと、
    前記探索されたノードの各々の前記DNS名を前記現在のノードおよび前記他の探索されたノードのDNS名と比較するステップと、
    前記探索されたノードの各々の前記Sysnameを前記現在のノードおよび前記他の探索されたノードのSysnameと比較するステップと、
    前記IPアドレス、前記MACアドレス、前記DNS名、および前記Sysnameの比較に基づいて、前記他の探索されたノードおよび/または前記現在のノードと重複している重複ノードを決定するステップと、を含む
    ことを特徴とする方法。
  2. さらに、前記重複ノードを廃棄するステップを含む
    ことを特徴とする、請求項1に記載の方法。
  3. さらに、前記比較するステップの各々に、実行順序を決定する優先度を割り当てるステップを含む
    ことを特徴とする、請求項1に記載の方法。
  4. 前記決定するステップは、以下の式
    d1.IsDuplicate()*d1.Priority+…+dn.IsDuplicate()*dn.Priority
    を実行することを含む
    ことを特徴とする、請求項1に記載の方法。
  5. 前記探索されたノードの各々はノードIDを割り当てられ、前記方法は、さらに、前記探索されたノードと前記現在のノードおよび前記他の探索されたノードのいずれかとが一致する尤度を示す一致指標を各ノードIDに割り当てるステップを含む
    ことを特徴とする、請求項1に記載の方法。
  6. さらに、前記重複ノードをノードIDごとに分類し、同じノードIDに対する前記一致指標を合計するステップを含む
    ことを特徴とする、請求項5に記載の方法。
  7. 少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えた装置であって、
    前記少なくとも一つのメモリと前記コンピュータプログラムコードは、前記少なくとも一つのプロセッサとともに、前記装置が、少なくとも
    ネットワーク内のノードを探索し、
    前記ネットワーク内で探索された前記ノードの各々に対して、インターネットプロトコル(IP)アドレス、メディアアクセス制御(MAC)アドレス、ドメイン名システム(DNS)名、およびSysnameのリストを収集するように構成され、
    前記少なくとも一つのプロセッサは、さらに、
    前記探索されたノードの各々の前記IPアドレスを現在のノードおよび他の探索されたノードのIPアドレスと比較するように構成されたIPアドレス重複検出器と、
    前記探索されたノードの各々の前記MACアドレスを前記現在のノードおよび前記他の探索されたノードのMACアドレスと比較するように構成されたMACアドレス重複検出器と、
    前記探索されたノードの各々の前記DNS名を前記現在のノードおよび前記他の探索されたノードのDNS名と比較するように構成されたDNS重複検出器と、
    前記探索されたノードの各々の前記Sysnameを前記現在のノードおよび前記他の探索されたノードのSysnameと比較するように構成されたSysname重複検出器と、を実行するように構成され、
    前記少なくとも一つのメモリと前記コンピュータプログラムコードは、さらに、前記少なくとも一つのプロセッサとともに、前記装置が、少なくとも
    前記IPアドレス重複検出器、前記MACアドレス重複検出器、前記DNS重複検出器、および前記Sysname重複検出器の比較結果に基づいて、前記他の探索されたノードおよび/または前記現在のノードと重複している重複ノードを決定するように構成される
    ことを特徴とする装置。
  8. 前記少なくとも一つのメモリと前記コンピュータプログラムコードは、さらに、前記少なくとも一つのプロセッサとともに、前記装置が、少なくとも、前記重複ノードを廃棄するように構成される
    ことを特徴とする、請求項7に記載の装置。
  9. 前記少なくとも一つのメモリと前記コンピュータプログラムコードは、さらに、前記少なくとも一つのプロセッサとともに、前記装置が、少なくとも、前記IPアドレス重複検出器、前記MACアドレス重複検出器、前記DNS重複検出器、および前記Sysname重複検出器の各々に、実行順序を決定する優先度を割り当てるように構成される
    ことを特徴とする、請求項7に記載の装置。
  10. 前記少なくとも一つのメモリと前記コンピュータプログラムコードは、さらに、前記少なくとも一つのプロセッサとともに、前記装置が、少なくとも、前記重複ノードを以下の式
    d1.IsDuplicate()*d1.Priority+…+dn.IsDuplicate()*dn.Priority
    を実行することによって決定するように構成される
    ことを特徴とする、請求項7に記載の装置。
  11. 前記探索されたノードの各々はノードIDを割り当てられ、前記少なくとも一つのメモリと前記コンピュータプログラムコードは、さらに、前記少なくとも一つのプロセッサとともに、前記装置が、少なくとも、前記探索されたノードと前記現在のノードおよび前記他の探索されたノードのいずれかとが一致する尤度を示す一致指標を各ノードIDに割り当てるように構成される
    ことを特徴とする、請求項7に記載の装置。
  12. 前記少なくとも一つのメモリと前記コンピュータプログラムコードは、さらに、前記少なくとも一つのプロセッサとともに、前記装置が、少なくとも、前記重複ノードをノードIDごとに分類し、同じノードIDに対する前記一致指標を合計するように構成される
    ことを特徴とする、請求項11に記載の装置。
  13. 前記IPアドレス重複検出器、前記MACアドレス重複検出器、前記DNS重複検出器、および前記Sysname重複検出器の各々に重みが割り当てられ、前記重みは、それぞれの前記重複検出器によって提供される結果の信頼度を示すものである
    ことを特徴とする、請求項7に記載の装置。
  14. コンピュータ可読媒体に具体化されたコンピュータプログラムであって、
    プロセッサを制御して、
    ネットワーク監視装置によってネットワーク内のノードを探索するステップと、
    前記ネットワーク内の前記探索されたノードの各々に対して、インターネットプロトコル(IP)アドレス、メディアアクセス制御(MAC)アドレス、ドメイン名システム(DNS)名、およびSysnameのリストを収集するステップと、
    前記探索されたノードの各々の前記IPアドレスを現在のノードおよび他の探索されたノードのIPアドレスと比較するステップと、
    前記探索されたノードの各々の前記MACアドレスを前記現在のノードおよび前記他の探索されたノードのMACアドレスと比較するステップと、
    前記探索されたノードの各々の前記DNS名を前記現在のノードおよび前記他の探索されたノードのDNS名と比較するステップと、
    前記探索されたノードの各々の前記Sysnameを前記現在のノードおよび前記他の探索されたノードのSysnameと比較するステップと、
    前記IPアドレス、前記MACアドレス、前記DNS名、および前記Sysnameの比較に基づいて、前記他の探索されたノードおよび/または前記現在のノードと重複している重複ノードを決定するステップと、
    を含む処理を実行するように構成される
    ことを特徴とするコンピュータプログラム。
JP2014224222A 2013-11-05 2014-11-04 ネットワーク監視システムにおけるノード重複排除 Active JP5950979B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/072,150 US9584367B2 (en) 2013-11-05 2013-11-05 Node de-duplication in a network monitoring system
US14/072,150 2013-11-05

Publications (2)

Publication Number Publication Date
JP2015092666A true JP2015092666A (ja) 2015-05-14
JP5950979B2 JP5950979B2 (ja) 2016-07-13

Family

ID=51900121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014224222A Active JP5950979B2 (ja) 2013-11-05 2014-11-04 ネットワーク監視システムにおけるノード重複排除

Country Status (14)

Country Link
US (1) US9584367B2 (ja)
EP (1) EP2869495B1 (ja)
JP (1) JP5950979B2 (ja)
CN (1) CN104618521B (ja)
AU (2) AU2014259482A1 (ja)
CA (1) CA2869071A1 (ja)
DK (1) DK2869495T3 (ja)
ES (1) ES2658980T3 (ja)
HK (1) HK1207221A1 (ja)
IN (1) IN2014DE03112A (ja)
NO (1) NO2969751T3 (ja)
PL (1) PL2869495T3 (ja)
PT (1) PT2869495T (ja)
SG (1) SG10201407116SA (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200007421A (ko) * 2018-07-13 2020-01-22 중앙대학교 산학협력단 비트코인 네트워크 스캔 시스템 및 방법

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170061339A1 (en) 2014-01-02 2017-03-02 Jeremy Lynn Littlejohn Method for facilitating network external computing assistance
US20160373319A1 (en) * 2014-09-24 2016-12-22 Jeremy Lynn Littlejohn Method and device for evaluating the system assets of a communication network
US9977817B2 (en) * 2014-10-20 2018-05-22 Conduent Business Services, Llc Matching co-referring entities from serialized data for schema inference
US9992082B2 (en) * 2015-12-04 2018-06-05 CENX, Inc. Classifier based graph rendering for visualization of a telecommunications network topology
EP3352416B1 (de) * 2017-01-19 2019-05-15 Deutsche Telekom AG Netzwerkinventarisierungssystem
CN109314707A (zh) * 2017-04-06 2019-02-05 诺防网络科技有限公司 在物联网(IoT)网络上的ARP欺骗防止系统
CN109462668B (zh) * 2018-10-25 2020-11-10 维沃移动通信有限公司 一种处理域名解析请求的方法和装置
CN111511016B (zh) * 2020-04-09 2021-10-08 腾讯科技(深圳)有限公司 确定同源无线网络的方法、装置、服务器及存储介质
JP2022081205A (ja) * 2020-11-19 2022-05-31 キヤノン株式会社 情報処理装置、画像処理装置、情報処理装置の制御方法およびプログラム
CN113938434A (zh) * 2021-10-12 2022-01-14 上海交通大学 大规模高性能RoCEv2网络构建方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001356938A (ja) * 2000-06-12 2001-12-26 Hitachi Ltd コンピュータ識別装置
US20030014518A1 (en) * 2001-06-18 2003-01-16 Bruno Richard Method and system for identifying nerwork connected devices such as personal computers

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3653729A (en) * 1969-12-19 1972-04-04 Westinghouse Air Brake Co Electrically controlled hydraulic valve of self-lapping type
US4170147A (en) * 1977-10-27 1979-10-09 United Technologies Corporation Redundant flight control system
FR2513468B1 (fr) * 1981-09-18 1986-02-14 Cit Alcatel Dispositif de defense d'un autocommutateur a commande repartie
US5572421A (en) * 1987-12-09 1996-11-05 Altman; Louis Portable medical questionnaire presentation device
US5129076A (en) * 1989-03-20 1992-07-07 International Business Machines Corporation Optical disk library control system providing an enhanced initialization technique
JPH0370048A (ja) * 1989-08-09 1991-03-26 Hitachi Ltd ディクショナリ創成方法
US5111395A (en) * 1989-11-03 1992-05-05 Smith Rodney A Automated fund collection system including means to eliminate duplicate entries from a mailing list
JP2810231B2 (ja) * 1990-01-30 1998-10-15 ジヨンソン・サービス・カンパニー ノードを有する分散形ネットワークシステム中のデータの位置付け方法
EP0472829A3 (en) * 1990-08-31 1993-01-07 International Business Machines Corporation Multicomputer complex and distributed shared data memory
US5249188A (en) * 1991-08-26 1993-09-28 Ag Communication Systems Corporation Synchronizing two processors as an integral part of fault detection
JP3175399B2 (ja) * 1993-05-18 2001-06-11 セイコーエプソン株式会社 カードデータ管理装置
US5577252A (en) * 1993-07-28 1996-11-19 Sun Microsystems, Inc. Methods and apparatus for implementing secure name servers in an object-oriented system
US5530849A (en) * 1993-08-16 1996-06-25 Cornell Research Foundation, Inc. Method of reading dynamic, hierarchical file system directories
US5619656A (en) * 1994-05-05 1997-04-08 Openservice, Inc. System for uninterruptively displaying only relevant and non-redundant alert message of the highest severity for specific condition associated with group of computers being managed
EP0826181A4 (en) * 1995-04-11 2005-02-09 Kinetech Inc IDENTIFYING DATA IN A DATA PROCESSING SYSTEM
US5995999A (en) * 1997-03-12 1999-11-30 Fujitsu Limited Naming system for hierarchically named computer accessible objects
JP3782867B2 (ja) * 1997-06-25 2006-06-07 株式会社日立製作所 情報受信処理方法およびコンピュータ・テレフォニイインテグレーションシステム
US6108649A (en) * 1998-03-03 2000-08-22 Novell, Inc. Method and system for supplanting a first name base with a second name base
DE60041732D1 (de) * 1999-01-27 2009-04-23 Hitachi Ltd Verfahren, Gerät und Speichermedium zum Anwenden in einem hierarchischen System
US6332142B1 (en) * 1999-04-26 2001-12-18 3Com Corporation Management information base attribute discriminator
US6513710B1 (en) * 1999-05-20 2003-02-04 Temtec, Inc. Trade show attendee control, lead collection and event control system
US6744436B1 (en) * 1999-05-25 2004-06-01 Anthony Chirieleison, Jr. Virtual reality warehouse management system complement
US6449657B2 (en) * 1999-08-06 2002-09-10 Namezero.Com, Inc. Internet hosting system
US20010049747A1 (en) * 1999-08-06 2001-12-06 Namezero.Com, Inc. Multi-threaded name server
US7844823B2 (en) * 2000-08-10 2010-11-30 Shield Security Systems, Llc Interactive security control system with conflict checking
US7120935B2 (en) * 2000-08-10 2006-10-10 Shield Security Systems, Llc Interactive key control system and method of managing access to secured locations
US7702913B2 (en) * 2000-08-10 2010-04-20 Shield Security Systems, Llc Interactive security control system with real time activity reports
GB0022485D0 (en) * 2000-09-13 2000-11-01 Apl Financial Services Oversea Monitoring network activity
US6636875B1 (en) * 2000-10-25 2003-10-21 International Business Machines Corporation System and method for synchronizing related data elements in disparate storage systems
US20020124066A1 (en) * 2000-12-15 2002-09-05 International Business Machines Corporation Method and system for unambiguous addressability in a distributed application framework in which duplicate network addresses exist across multiple customer networks
US6917970B2 (en) * 2001-03-09 2005-07-12 Sun Microsystems, Inc. Method and program code for identifying new nodes on a bus following a reset
US7734739B2 (en) * 2001-04-20 2010-06-08 Hewlett-Packard Development Company, L.P. Method and system for consolidating network topology in duplicate IP networks
US20020169738A1 (en) * 2001-05-10 2002-11-14 Giel Peter Van Method and system for auditing an enterprise configuration
US20030020749A1 (en) * 2001-07-10 2003-01-30 Suhayya Abu-Hakima Concept-based message/document viewer for electronic communications and internet searching
JP2003030016A (ja) * 2001-07-11 2003-01-31 Hitachi Ltd データ変換方法およびシステム並びにその処理プログラム
US6985926B1 (en) * 2001-08-29 2006-01-10 I-Behavior, Inc. Method and system for matching and consolidating addresses in a database
US7266678B2 (en) * 2001-11-06 2007-09-04 Dell Products L.P. Dynamic configuration of computer when booting
US20040059706A1 (en) * 2002-09-25 2004-03-25 International Business Machines Corporation System and method for providing concurrent usage and replacement of non-native language codes
US7752334B2 (en) * 2002-10-15 2010-07-06 Nomadix, Inc. Intelligent network address translator and methods for network address translation
JP3577067B2 (ja) * 2002-12-24 2004-10-13 一 福嶋 動的ipアドレス割当てを受けた機器を管理する方法およびシステム
US7424021B2 (en) * 2003-01-31 2008-09-09 Hewlett-Packard Development Company, L.P. Method and apparatus for processing network topology data
US7945064B2 (en) * 2003-04-09 2011-05-17 Board Of Trustees Of The University Of Illinois Intrabody communication with ultrasound
KR100562900B1 (ko) * 2003-06-19 2006-03-21 삼성전자주식회사 모바일 애드 혹 네트워크 환경에서 중복된 ip주소를검출하기 위한 장치 및 ip주소 중복 검출 방법
JP4101140B2 (ja) * 2003-09-16 2008-06-18 株式会社リコー 画像処理装置、画像処理システム、名前登録方法、名前登録プログラム及び記録媒体
US7552433B2 (en) * 2003-11-12 2009-06-23 Hewlett-Packard Development Company, L.P. Non-platform-specific unique indentifier generation
FR2868643A1 (fr) * 2004-03-30 2005-10-07 Thomson Licensing Sa Methode de decouverte d'appareils connectes a un reseau ip et appareil implementant la methode
US7840010B2 (en) * 2004-12-21 2010-11-23 Shield Security Systems, Llc Interactive security control system with conflict checking
US20060225125A1 (en) * 2005-03-31 2006-10-05 Inventec Corporation Terminal device login method and system
US20060268758A1 (en) * 2005-04-28 2006-11-30 Shield Security Systems, L.L.C. Interactive security control system with audit capabilities
US7386559B1 (en) * 2005-05-23 2008-06-10 Symantec Operating Corporation File system encapsulation
US7536284B2 (en) * 2005-08-30 2009-05-19 Lectromechanical Design Company Electrical wire interconnect system risk assessment tool
US7392356B1 (en) * 2005-09-06 2008-06-24 Symantec Corporation Promotion or demotion of backup data in a storage hierarchy based on significance and redundancy of the backup data
US7619993B2 (en) * 2005-11-01 2009-11-17 International Business Machines Corporation Efficient probabilistic duplicate packet detector in computer networks
US20070162306A1 (en) * 2006-01-11 2007-07-12 Peters James D System and methods for performing distributed payment transactions
US20070180206A1 (en) * 2006-01-18 2007-08-02 Craft Julie L Method of updating a duplicate copy of an operating system on the same disk
JP2007233901A (ja) * 2006-03-03 2007-09-13 Hitachi Ltd ホスト計算機で認識可能なデータを別のホスト計算機で認識可能とすることを自動で行うサーバ及び方法
US20070214491A1 (en) * 2006-03-07 2007-09-13 Shield Security Systems, L.L.C. Interactive security control system and method with automated order submission and approval process
WO2007120731A2 (en) * 2006-04-13 2007-10-25 Fischer International Cross domain provisioning methodology and apparatus
WO2008005102A2 (en) * 2006-05-13 2008-01-10 Sap Ag Consistent set of interfaces derived from a business object model
US20080126828A1 (en) * 2006-06-07 2008-05-29 Janice Marie Girouard Dynamic enablement and customization of tracing information in a data processing system
US7979858B2 (en) * 2006-10-03 2011-07-12 Sas Institute Inc. Systems and methods for executing a computer program that executes multiple processes in a multi-processor environment
WO2008152807A1 (ja) 2007-06-13 2008-12-18 Panasonic Corporation Macアドレスの重複解消方法、ネットワーク機器管理システム、サーバーおよび情報機器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001356938A (ja) * 2000-06-12 2001-12-26 Hitachi Ltd コンピュータ識別装置
US20030014518A1 (en) * 2001-06-18 2003-01-16 Bruno Richard Method and system for identifying nerwork connected devices such as personal computers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200007421A (ko) * 2018-07-13 2020-01-22 중앙대학교 산학협력단 비트코인 네트워크 스캔 시스템 및 방법
KR102156331B1 (ko) * 2018-07-13 2020-09-15 중앙대학교 산학협력단 비트코인 네트워크 스캔 시스템 및 방법

Also Published As

Publication number Publication date
IN2014DE03112A (ja) 2015-07-03
SG10201407116SA (en) 2015-06-29
AU2016262640B2 (en) 2018-07-12
CN104618521A (zh) 2015-05-13
JP5950979B2 (ja) 2016-07-13
ES2658980T3 (es) 2018-03-13
US20150127806A1 (en) 2015-05-07
BR102014027497A8 (pt) 2021-08-24
PL2869495T3 (pl) 2018-05-30
EP2869495A1 (en) 2015-05-06
HK1207221A1 (en) 2016-01-22
AU2016262640A1 (en) 2016-12-08
BR102014027497A2 (pt) 2015-09-15
AU2014259482A1 (en) 2015-05-21
CA2869071A1 (en) 2015-05-05
DK2869495T3 (en) 2018-02-19
CN104618521B (zh) 2019-02-19
US9584367B2 (en) 2017-02-28
PT2869495T (pt) 2018-02-07
EP2869495B1 (en) 2018-01-10
NO2969751T3 (ja) 2018-04-07

Similar Documents

Publication Publication Date Title
JP5950979B2 (ja) ネットワーク監視システムにおけるノード重複排除
US20230289255A1 (en) Automatic correlation of dynamic system events within computing devices
US10402293B2 (en) System for virtual machine risk monitoring
JP6535809B2 (ja) 異常検出装置、異常検出システム、及び、異常検出方法
US9565076B2 (en) Distributed network traffic data collection and storage
US9973397B2 (en) Diagnosis of network anomalies using customer probes
US10805163B2 (en) Identifying device types based on behavior attributes
WO2018188733A1 (en) A computer implemented data processing method
US10461992B1 (en) Detection of failures in network devices
US20180302305A1 (en) Data center automated network troubleshooting system
US20170140050A1 (en) Real-Time Search In a Network Domain
BR102014027497B1 (pt) Desduplicação de nós em um sistema de monitoramento de rede

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160607

R150 Certificate of patent or registration of utility model

Ref document number: 5950979

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250