JP2019501448A - 異種混成ログストリームにおける自動化された異常検出サービス - Google Patents
異種混成ログストリームにおける自動化された異常検出サービス Download PDFInfo
- Publication number
- JP2019501448A JP2019501448A JP2018526078A JP2018526078A JP2019501448A JP 2019501448 A JP2019501448 A JP 2019501448A JP 2018526078 A JP2018526078 A JP 2018526078A JP 2018526078 A JP2018526078 A JP 2018526078A JP 2019501448 A JP2019501448 A JP 2019501448A
- Authority
- JP
- Japan
- Prior art keywords
- log
- model
- generating
- pattern
- learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 claims abstract description 36
- 230000014509 gene expression Effects 0.000 claims abstract description 23
- 238000012549 training Methods 0.000 claims abstract description 20
- 238000004519 manufacturing process Methods 0.000 claims abstract description 10
- 238000010801 machine learning Methods 0.000 claims abstract description 8
- 238000004458 analytical method Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 11
- 238000000605 extraction Methods 0.000 claims description 7
- 238000012360 testing method Methods 0.000 claims description 5
- 230000002159 abnormal effect Effects 0.000 claims description 4
- 238000007596 consolidation process Methods 0.000 claims description 4
- 238000009826 distribution Methods 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims description 2
- 239000000284 extract Substances 0.000 claims description 2
- 230000000007 visual effect Effects 0.000 claims description 2
- 238000003860 storage Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 10
- 238000006243 chemical reaction Methods 0.000 description 8
- 230000015654 memory Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000012800 visualization Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010924 continuous production Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3612—Software analysis for verifying properties of programs by runtime analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3636—Software debugging by tracing the execution of the program
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
a.名前付きフィールド:タイムスタンプ、ログID、IPアドレス
b.未知:パターン1ストリング1、パターン1ナンバー1など
モデル生成102は、異なる条件に基づく訓練ログからモデルとプロファイルとを生成する。モデル生成は、構文および意味解析に基づいて訓練プロファイルを形成する工程である。101において生成された正規表現は、我々のモデルのうちの1つとみなされ得る。生成されたモデルのすべてが、グローバルモデルデータベースに記憶され(ステップ103)、生成されたモデルは、関連モデルを発見するために、期間に基づいて後でクエリされ得る。
P3F1−>パターン3フィールド1
P3NS1−>パターン3英数字フィールド1
この正規表現は、次に、関連する訓練期間とともにグローバルモデルデータベースに記憶され得る。正規表現は、ステップ201においてログをトークン化するために使用され得る。
<タイムスタンプ、時間範囲、カテゴリ、ソース、モデル>
1.タイムスタンプ−モデルが生成された時刻
2.時間範囲−モデルが形成された訓練ログの時間範囲
3.カテゴリ−モデルのカテゴリ
4.モデル−モデルは、BLOBエントリーとして、または独立したテーブルとして保存され得る。
a.分散学習:大きな訓練ログセッションは、場合によっては、学習工程を高速化するために分散学習を必要とすることがある。これは、グローバルモデルデータベースに対する更新をロック/ロック解除し得る、および既存のモデルに対する更新クエリを可能にし得る新規なモデルコンソリデーション工程を必要とする。
a.データ変換:このフェーズにおいて、入来するデータストリームを一般的な異常検出タスクに有用なデータオブジェクトに変換する。図4において、いくつかの一般的なデータ変換について説明した。適用される必要のある異常検出に応じて、関連するデータ変換オブジェクトが選択され得る。これは、機能的に同様な変換の冗長な計算を大幅に削減し、全体的な複雑さと、異常検出のためにNGLAにより費やされる時間とをさらに短縮する。変換されたデータオブジェクトは、パブリッシュ/サブスクライブシステムにプッシュされ、パブリッシュ/サブスクライブシステムが次に、異常検出からサブスクライブされ得る。
1.高度なログ分析のための全体的なワークフロー:本発明は、入力ログがどのように変換され得るか、および、様々な分析が様々な訓練および試験段階を経てどのように適用され得るかについてのワークフローを提供する。
3.ユーザが訓練されたモデルを保存、保持、クエリ、および更新することを可能にするグローバルモデルデータベース。
5.並んだ視覚ユーザインターフェース
類似の数字が同一または類似の要素を表す図を参照するが、まずは図7を参照すると、本原理の実施形態に従った、本原理が適用されてよい例示的な処理システム100を説明するブロック図が示される。処理システム100は、システムバス102を介して他のコンポーネントに動作可能に結合されている少なくとも1つのプロセッサ(CPU)104を含んでいる。キャッシュ106、読み取り専用メモリ(ROM)108、ランダムアクセスメモリ(RAM)110、入力/出力(I/O)アダプタ120、サウンドアダプタ130、ネットワークアダプタ140、ユーザインターフェースアダプタ150、およびディスプレイアダプタ160が、システムバス102に動作可能に結合されている。
Claims (20)
- 1つまたは複数のアプリケーション、センサ、または機器からのログデータを取り扱う方法であって、
任意の/未知のシステムまたはアプリケーションから異種混成ログを受信することと、
機械学習を使用して異種混成ログソースから正規表現パターンを生成し、前記正規表現パターンからログパターンを抽出することと、
異なる条件に基づく訓練ログからモデルとプロファイルとを生成し、経時的に生成されたすべてのモデルを記憶するグローバルモデルデータベースを更新することと、
プロダクションシステムを稼働させる1つまたは複数のアプリケーション、センサ、または機器からの生のログメッセージをトークン化することと、
入来するトークン化されたストリームを異常検出のためのデータオブジェクトに変換し、様々な異常ディテクタにログメッセージを転送することと、
プロダクションシステムを稼働させる前記1つまたは複数のアプリケーション、センサ、または機器からの異常警報を生成することと、
を有する、方法。 - 各ログメッセージが、タイムスタンプおよびテキストコンテンツを含んでいる、請求項1に記載の方法。
- データを訓練ログと試験ログとに分割することを有する、請求項1に記載の方法。
- 異常な違反の各々が、意味上の、構文上の、または統計上の違反を含んでいる、請求項1に記載の方法。
- ユーザに対する視覚的な警報を生成することを有する、請求項1に記載の方法。
- 前記ログパターン抽出が、教師なし学習を使用して、入来するログのための正規表現を生成する、請求項1に記載の方法。
- 前記ログパターンは、ワイルドカードパターンを使用した変数フィールドを含んでおり、各フィールドが、既知のパターンに、および包括的な名称をもつ未知のフィールドに属するキー名称をもつ、請求項1に記載の方法。
- 前記モデルを生成することが、構文および意味解析に基づいて訓練プロファイルを形成することを含む、請求項1に記載の方法。
- ログのカテゴリのパターンまたは正規表現における各キーに対する様々な値の頻度プロファイルを形成するために、コンテンツプロファイルモデルを生成することを有する、請求項1に記載の方法。
- パターン間のシーケンシャルな順序関係を抽出するシーケンス順序モデルを生成することを有する、請求項1に記載の方法。
- 各パターンのログの頻度分布を保持するボリュームモデルを生成し、特定のパターンの普通でないスパイクを検出し、警報として前記スパイクを報告すること、を有する、請求項1に記載の方法。
- 前記モデルに応じて分散学習と漸次的学習とを実施すること、を有する、請求項1に記載の方法。
- 前記グローバルモデルデータベースが、訓練されたプロファイルをデータベースに保持し得る学習サービスを支援するための、および前記訓練されたプロファイルを前記データベースに保持し得る前記学習サービスを可能にするためのインターフェースを提供する、請求項12に記載の方法。
- タイムスタンプ、ソース、モデルカテゴリに基づいて、または、連結、グループ化、モデルカテゴリをグループ化するための収集、および異なる時間範囲にわたってモデルを収集することを含んでいる複雑なクエリに基づいて、モデルを選択することを有する、請求項1に記載の方法。
- 漸次的学習工程または分散学習工程をサポートするためにモデル更新を実施することを有し、前記モデルの更新が、学習アルゴリズムおよびモデルプロファイルに依存する、請求項1に記載の方法。
- 階層スキーマを含んでいるモデルデータベースを形成することを有し、各モデルが、<タイムスタンプ、時間範囲、カテゴリ、ソース、モデル>を含んでいる、請求項1に記載の方法。
- 入来するデータストリームを一般的な異常検出タスクのためのデータオブジェクトに変換することを有する、請求項1に記載の方法。
- 変換されたデータオブジェクトをパブリッシュ/サブスクライブモジュールにプッシュし、異常検出のための前記モジュールをサブスクライブすること、を有する、請求項17に記載の方法。
- 入来する変換されたログストリームが前記システムにおける異常を示すか否かを確認するために違反または異常確認を適用することを有する、請求項18に記載の方法。
- プロセッサと、
前記プロセッサにデータを提供するモノのインターネット(IoT)センサと、
コンピュータ可読コードであって、
任意の/未知のシステムまたはアプリケーションから異種混成ログを受信することと、
機械学習を使用して異種混成ログソースから正規表現パターンを生成し、前記正規表現パターンからログパターンを抽出することと、
異なる条件に基づく訓練ログからモデルとプロファイルとを生成し、経時的に生成されたすべてのモデルを記憶するグローバルモデルデータベースを更新することと、
プロダクションシステムを稼働させる1つまたは複数のアプリケーション、センサ、または機器からの生のログメッセージをトークン化することと、
入来するトークン化されたストリームを異常検出のためのデータオブジェクトに変換し、様々な異常ディテクタにログメッセージを転送することと、
プロダクションシステムを稼働させる1つまたは複数のアプリケーション、センサ、または機器からの異常警報を生成することと、
を行うように、前記プロセッサにより実行されるコンピュータ可読コードと、
を備えている、システム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562256750P | 2015-11-18 | 2015-11-18 | |
US62/256,750 | 2015-11-18 | ||
US15/352,546 | 2016-11-15 | ||
US15/352,546 US9928155B2 (en) | 2015-11-18 | 2016-11-15 | Automated anomaly detection service on heterogeneous log streams |
PCT/US2016/062397 WO2017087591A1 (en) | 2015-11-18 | 2016-11-17 | An automated anomaly detection service on heterogeneous log streams |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019501448A true JP2019501448A (ja) | 2019-01-17 |
JP6538980B2 JP6538980B2 (ja) | 2019-07-03 |
Family
ID=58690655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018526078A Active JP6538980B2 (ja) | 2015-11-18 | 2016-11-17 | 異種混成ログストリームにおける自動化された異常検出サービス |
Country Status (4)
Country | Link |
---|---|
US (1) | US9928155B2 (ja) |
JP (1) | JP6538980B2 (ja) |
DE (1) | DE112016005292T5 (ja) |
WO (1) | WO2017087591A1 (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10664501B2 (en) * | 2016-10-11 | 2020-05-26 | International Business Machines Corporation | Deriving and interpreting users collective data asset use across analytic software systems |
US10333805B2 (en) * | 2017-04-21 | 2019-06-25 | Nec Corporation | Ultra-fast pattern generation algorithm for the heterogeneous logs |
US10740212B2 (en) * | 2017-06-01 | 2020-08-11 | Nec Corporation | Content-level anomaly detector for systems with limited memory |
US10909115B2 (en) * | 2017-12-04 | 2021-02-02 | Nec Corporation | System event search based on heterogeneous logs |
US11010233B1 (en) | 2018-01-18 | 2021-05-18 | Pure Storage, Inc | Hardware-based system monitoring |
US10970395B1 (en) | 2018-01-18 | 2021-04-06 | Pure Storage, Inc | Security threat monitoring for a storage system |
CN108897674A (zh) * | 2018-07-12 | 2018-11-27 | 郑州云海信息技术有限公司 | 一种日志分析方法与装置 |
US11017076B2 (en) * | 2018-08-08 | 2021-05-25 | Microsoft Technology Licensing, Llc | Enhancing security using anomaly detection |
US11218498B2 (en) * | 2018-09-05 | 2022-01-04 | Oracle International Corporation | Context-aware feature embedding and anomaly detection of sequential log data using deep recurrent neural networks |
CN109635993A (zh) * | 2018-10-23 | 2019-04-16 | 平安科技(深圳)有限公司 | 基于预测模型的操作行为监控方法及装置 |
CN109614381A (zh) * | 2018-12-07 | 2019-04-12 | 北京科东电力控制系统有限责任公司 | 电力调度日志分类方法、装置及设备 |
CN111367750B (zh) * | 2018-12-26 | 2023-06-20 | 阿里巴巴集团控股有限公司 | 一种异常处理方法、装置及其设备 |
US11520981B2 (en) * | 2019-03-07 | 2022-12-06 | Nec Corporation | Complex system anomaly detection based on discrete event sequences |
EP3713189A1 (de) * | 2019-03-22 | 2020-09-23 | Siemens Aktiengesellschaft | Intrusionserkennung bei computersystemen |
US11061800B2 (en) * | 2019-05-31 | 2021-07-13 | Microsoft Technology Licensing, Llc | Object model based issue triage |
US11303653B2 (en) * | 2019-08-12 | 2022-04-12 | Bank Of America Corporation | Network threat detection and information security using machine learning |
WO2021062739A1 (zh) * | 2019-09-30 | 2021-04-08 | 华为技术有限公司 | 一种分布式系统中消息的同步方法及装置 |
EP4062307A4 (en) | 2019-11-18 | 2022-11-30 | Telefonaktiebolaget LM Ericsson (publ) | ANOMALY DETECTION FROM LOG MESSAGES |
CN111221702B (zh) * | 2019-11-18 | 2024-02-27 | 上海维谛信息科技有限公司 | 基于日志分析的异常处理方法、系统、终端及介质 |
US11657155B2 (en) | 2019-11-22 | 2023-05-23 | Pure Storage, Inc | Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system |
US11500788B2 (en) | 2019-11-22 | 2022-11-15 | Pure Storage, Inc. | Logical address based authorization of operations with respect to a storage system |
US11941116B2 (en) | 2019-11-22 | 2024-03-26 | Pure Storage, Inc. | Ransomware-based data protection parameter modification |
US11651075B2 (en) | 2019-11-22 | 2023-05-16 | Pure Storage, Inc. | Extensible attack monitoring by a storage system |
US11687418B2 (en) | 2019-11-22 | 2023-06-27 | Pure Storage, Inc. | Automatic generation of recovery plans specific to individual storage elements |
US11520907B1 (en) | 2019-11-22 | 2022-12-06 | Pure Storage, Inc. | Storage system snapshot retention based on encrypted data |
US11675898B2 (en) | 2019-11-22 | 2023-06-13 | Pure Storage, Inc. | Recovery dataset management for security threat monitoring |
US11341236B2 (en) | 2019-11-22 | 2022-05-24 | Pure Storage, Inc. | Traffic-based detection of a security threat to a storage system |
US11615185B2 (en) | 2019-11-22 | 2023-03-28 | Pure Storage, Inc. | Multi-layer security threat detection for a storage system |
US11720692B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Hardware token based management of recovery datasets for a storage system |
US11755751B2 (en) | 2019-11-22 | 2023-09-12 | Pure Storage, Inc. | Modify access restrictions in response to a possible attack against data stored by a storage system |
US11645162B2 (en) | 2019-11-22 | 2023-05-09 | Pure Storage, Inc. | Recovery point determination for data restoration in a storage system |
US11720714B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Inter-I/O relationship based detection of a security threat to a storage system |
US11625481B2 (en) | 2019-11-22 | 2023-04-11 | Pure Storage, Inc. | Selective throttling of operations potentially related to a security threat to a storage system |
CN111581045B (zh) * | 2020-03-18 | 2024-05-28 | 平安科技(深圳)有限公司 | 数据库异常监测方法、装置、计算机装置及存储介质 |
US11321164B2 (en) | 2020-06-29 | 2022-05-03 | International Business Machines Corporation | Anomaly recognition in information technology environments |
US11528200B2 (en) | 2020-09-15 | 2022-12-13 | Cisco Technology, Inc. | Proactive insights for IoT using machine learning |
CN113778818A (zh) * | 2020-09-25 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | 优化系统的方法、装置、设备和计算机可读介质 |
US11561848B2 (en) * | 2021-06-14 | 2023-01-24 | Hewlett Packard Enterprise Development Lp | Policy-based logging using workload profiles |
CN114205216B (zh) * | 2021-12-07 | 2024-02-06 | 中国工商银行股份有限公司 | 微服务故障的根因定位方法、装置、电子设备和介质 |
CN114553482B (zh) * | 2022-01-18 | 2023-06-27 | 南京邮电大学 | 基于异构日志的异常检测网络生成方法及异常检测方法 |
DE102022131127A1 (de) | 2022-11-24 | 2024-05-29 | German Edge Cloud GmbH & Co. KG | Verfahren und System für selbstheilende Anwendungen mittels automatischer Analyse von Log-Quellen |
CN116596292B (zh) * | 2023-07-17 | 2023-09-12 | 知微行易(上海)智能科技有限公司 | 产生动态ocap异常行动计划的方法 |
CN116915512B (zh) * | 2023-09-14 | 2023-12-01 | 国网江苏省电力有限公司常州供电分公司 | 电网中通信流量的检测方法、检测装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014196129A1 (ja) * | 2013-06-03 | 2014-12-11 | 日本電気株式会社 | 障害分析装置、障害分析方法、および、記録媒体 |
WO2015045262A1 (ja) * | 2013-09-24 | 2015-04-02 | 日本電気株式会社 | ログ分析システム、障害原因分析システム、ログ分析方法、および、プログラムを記憶する記録媒体 |
JP2015097047A (ja) * | 2013-11-15 | 2015-05-21 | 富士通株式会社 | 判定装置、判定プログラム、及び判定方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070289013A1 (en) * | 2006-06-08 | 2007-12-13 | Keng Leng Albert Lim | Method and system for anomaly detection using a collective set of unsupervised machine-learning algorithms |
US7818418B2 (en) * | 2007-03-20 | 2010-10-19 | Computer Associates Think, Inc. | Automatic root cause analysis of performance problems using auto-baselining on aggregated performance metrics |
JP4872945B2 (ja) * | 2008-02-25 | 2012-02-08 | 日本電気株式会社 | 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム |
US20120137367A1 (en) * | 2009-11-06 | 2012-05-31 | Cataphora, Inc. | Continuous anomaly detection based on behavior modeling and heterogeneous information analysis |
US8438270B2 (en) * | 2010-01-26 | 2013-05-07 | Tenable Network Security, Inc. | System and method for correlating network identities and addresses |
US8549650B2 (en) * | 2010-05-06 | 2013-10-01 | Tenable Network Security, Inc. | System and method for three-dimensional visualization of vulnerability and asset data |
US8683591B2 (en) * | 2010-11-18 | 2014-03-25 | Nant Holdings Ip, Llc | Vector-based anomaly detection |
US9710360B2 (en) * | 2013-06-27 | 2017-07-18 | Nxp Usa, Inc. | Optimizing error parsing in an integrated development environment |
US10114148B2 (en) * | 2013-10-02 | 2018-10-30 | Nec Corporation | Heterogeneous log analysis |
-
2016
- 2016-11-15 US US15/352,546 patent/US9928155B2/en active Active
- 2016-11-17 DE DE112016005292.8T patent/DE112016005292T5/de active Pending
- 2016-11-17 JP JP2018526078A patent/JP6538980B2/ja active Active
- 2016-11-17 WO PCT/US2016/062397 patent/WO2017087591A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014196129A1 (ja) * | 2013-06-03 | 2014-12-11 | 日本電気株式会社 | 障害分析装置、障害分析方法、および、記録媒体 |
WO2015045262A1 (ja) * | 2013-09-24 | 2015-04-02 | 日本電気株式会社 | ログ分析システム、障害原因分析システム、ログ分析方法、および、プログラムを記憶する記録媒体 |
JP2015097047A (ja) * | 2013-11-15 | 2015-05-21 | 富士通株式会社 | 判定装置、判定プログラム、及び判定方法 |
Also Published As
Publication number | Publication date |
---|---|
US9928155B2 (en) | 2018-03-27 |
JP6538980B2 (ja) | 2019-07-03 |
US20170139806A1 (en) | 2017-05-18 |
WO2017087591A1 (en) | 2017-05-26 |
DE112016005292T5 (de) | 2018-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6538980B2 (ja) | 異種混成ログストリームにおける自動化された異常検出サービス | |
US11562304B2 (en) | Preventative diagnosis prediction and solution determination of future event using internet of things and artificial intelligence | |
US11120033B2 (en) | Computer log retrieval based on multivariate log time series | |
US11252168B2 (en) | System and user context in enterprise threat detection | |
US10679135B2 (en) | Periodicity analysis on heterogeneous logs | |
JP6875179B2 (ja) | システム分析装置、及びシステム分析方法 | |
US10929218B2 (en) | Joint semantic and format similarity for large scale log retrieval | |
US20200174870A1 (en) | Automated information technology system failure recommendation and mitigation | |
JP5756386B2 (ja) | 動的なウェブ・アプリケーションの問題を修正するメタデータの生成・管理の支援方法、装置、およびプログラム | |
US20160034525A1 (en) | Generation of a search query to approximate replication of a cluster of events | |
US20140082013A1 (en) | Query templates for queries in data stream management systems | |
JP2018045403A (ja) | 異常検知システム及び異常検知方法 | |
US10175954B2 (en) | Method of processing big data, including arranging icons in a workflow GUI by a user, checking process availability and syntax, converting the workflow into execution code, monitoring the workflow, and displaying associated information | |
CN111813960B (zh) | 基于知识图谱的数据安全审计模型装置、方法及终端设备 | |
US20170201606A1 (en) | Automatically adjusting timestamps from remote systems based on time zone differences | |
KR102067032B1 (ko) | 하이브리드 빅데이터 시스템 기반 데이터 처리 방법 및 시스템 | |
US11055631B2 (en) | Automated meta parameter search for invariant based anomaly detectors in log analytics | |
Makanju et al. | Investigating event log analysis with minimum apriori information | |
US20220405281A1 (en) | Versatile query logic on data flux reverse analyzer | |
US20150370873A1 (en) | Data aggregation and reporting environment for data center infrastructure management | |
US20230004835A1 (en) | Machine-learning-based techniques for determining response team predictions for incident alerts in a complex platform | |
CN107004036A (zh) | 用以搜索包含大量条目的日志的方法和系统 | |
US20150066947A1 (en) | Indexing apparatus and method for search of security monitoring data | |
WO2016021184A1 (ja) | 情報処理システムおよびプロジェクトリスク検知方法 | |
Stephan et al. | A scientific data provenance harvester for distributed applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190404 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190416 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190606 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6538980 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |