JP2022033685A - 堅牢性を確定するための方法、装置、電子機器、コンピュータ可読記憶媒体、及びコンピュータプログラム - Google Patents
堅牢性を確定するための方法、装置、電子機器、コンピュータ可読記憶媒体、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2022033685A JP2022033685A JP2021040884A JP2021040884A JP2022033685A JP 2022033685 A JP2022033685 A JP 2022033685A JP 2021040884 A JP2021040884 A JP 2021040884A JP 2021040884 A JP2021040884 A JP 2021040884A JP 2022033685 A JP2022033685 A JP 2022033685A
- Authority
- JP
- Japan
- Prior art keywords
- host
- robustness
- analysis result
- operation data
- topology
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 92
- 238000004590 computer program Methods 0.000 title claims abstract description 11
- 238000013432 robust analysis Methods 0.000 claims abstract description 40
- 238000004458 analytical method Methods 0.000 claims description 83
- 238000012360 testing method Methods 0.000 claims description 57
- 238000004891 communication Methods 0.000 claims description 24
- 238000007728 cost analysis Methods 0.000 claims description 24
- 230000008569 process Effects 0.000 claims description 24
- 230000015654 memory Effects 0.000 claims description 23
- 239000000523 sample Substances 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 9
- 230000002159 abnormal effect Effects 0.000 claims description 7
- 230000006399 behavior Effects 0.000 claims description 6
- 238000011156 evaluation Methods 0.000 abstract description 17
- 230000000694 effects Effects 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 9
- 238000013480 data collection Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 241000699666 Mus <mouse, genus> Species 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5009—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1042—Peer-to-peer [P2P] networks using topology management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
Abstract
Description
本出願の実施例は上記の技術案によって自動的に実行できるサービスアーキテクチャ堅牢性の評価方法を提供し、単一のホストのホスト動作データと異なるホストにデプロイされたサービス実行状態に基づくトポロジ関係データに対して、堅牢性を評価するためのすべての側面を包括的にカバーすることで、手動で堅牢性を確定する従来の方法と比べて、効率がより高く、より包括的で正確になる。
本開示の他の特徴は以下の明細書を通じて理解され易くなる。
ここで説明する具体的な実施例は関連発明を説明するためのものであって、該発明を限定するためのものではないと理解されるべきである。
また、説明を容易にするために、図面に関連発明に関する部分のみが示されていることに留意されたい。
ネットワーク103は、サービスアーキテクチャ102とサーバ104の間で通信リンクを形成する通信媒体として機能する。
ネットワーク103は、例えば有線、無線通信リンクまたは光ファイバケーブルなどの様々な接続タイプを含んでもよい。
サービスアーキテクチャ102における各ホスト101とサーバ104には、パラメーター収集および送信アプリケーション、堅牢性評価アプリケーション、インスタントメッセージングアプリケーションなど、両者間の情報通信のための様々なアプリケーションがインストールされていてもよい。
この場合、サービスアーキテクチャ102が複数のハードウェアで構築されたハードウェアクラスターに相当する。
ホスト101がソフトウェアである場合、上記で挙げられた電子機器にインストールされることができ、複数のソフトウェアまたはソフトウェアモジュールとして実現されてもよいし、単一のソフトウェアまたはソフトウェアモジュールとして実現されてもよく、この場合、サービスアーキテクチャ102は仮想ホスト101と構築された複数の仮想サービスシステムに相当し、ここでは特に限定されない。
サーバ104がハードウェアである場合、複数のサーバからなる分散サーバクラスターとして実現されてもよいし、単一のサーバとして実現されてもよく、サーバがソフトウェアである場合、複数のソフトウェアまたはソフトウェアモジュールとして実現されてもよいし、単一のソフトウェアまたはソフトウェアモジュールとして実現されてもよく、ここでは特に限定されない。
サービスアーキテクチャ堅牢性の評価サービスを提供できる堅牢性評価アプリケーションを例として、サーバ104は該堅牢性評価アプリケーションを実行する時に、以下の効果を達成することができ、まず、ネットワーク104を介いてサービスアーキテクチャ102からそのホスト動作データとトポロジ関係データを取得し、次に、該ホスト動作データと該トポロジ関係データに基づきサービスアーキテクチャ102の堅牢性を分析することにより、堅牢性分析結果を取得し、最終的に、該堅牢性分析結果に基づきサービスアーキテクチャ102の実際の堅牢度を確定する。
即ちサーバ105は上記処理ステップの自動実行を通じて、テスト対象サービスアーキテクチャ堅牢性に対する自動確定及び評価を完成する。
サーバ104はローカルでこれらのデータを検出した際に(例えば処理し始める前に保存されたテスト対象サービスアーキテクチャ堅牢性評価タスク)、ローカルからこれらのデータを直接選択して取得することによって全体の処理効率を上げることができ、この場合、例示的なシステムアーキテクチャ100はテスト対象サービスアーキテクチャ102とネットワーク103を備えなくてもよい。
さらに、より多くのコンピューティングリソースと強力な計算能力が必要になるため、本出願の後続の各実施例によって提供される堅牢性を確定するための方法は、一般的に、強力な計算能力及びより多くのコンピューティングリソースを備えるサーバ104により実行され、それに対応して、堅牢性を確定するための装置も一般的にサーバ104に設けられる。
なお、サービスアーキテクチャ102も必要な計算能力及びコンピューティングリソースを有する場合、サービスアーキテクチャ102のあるホスト101にインストールされた堅牢性評価アプリケーションによって、上記のサーバ104によって実行されるべき上記の計算を完成し、且つ、サーバ104と同じ結果を出力してもよい。
それに対応して、堅牢性を確定するための装置はサービスアーキテクチャ102における任意のホスト101に設けられることもできる。
この場合、例示的なシステムアーキテクチャ100はサーバ104とネットワーク103を備えなくてもよい。
ホスト動作データは、ホストのさまざまなリソースの使用状況(CPU、メモリなど)、入出力のネットワーク接続状況(即ち該ホストがどの他のホストとネットワーク接続しているか)などを反映し、トポロジ関係データは、異なるホストの間のネットワーク接続状況、ソフトウェアデプロイメント情報を、一定のルール(例えばプロセス名、ホスト名、ネットワーク接続の送信元と宛先など)に従って集めて形成されたものであり、このようなデータを通じて異なるホストの間の関連関係の確立(通信トポロジ情報と略称)、同じタイプのソフトウェアプログラムのデプロイメント状況、あるサービスが各ホスト上のデプロイメント状況(デプロイメントトポロジ情報と略称)などが分かることができる。
ネットワークのトポロジ構造は、ネットワーク内のエンティティの構造的関係を反映しており、コンピュータネットワークを構築する最初のステップであり、様々なネットワークプロトコルを実現するための基礎となり、ネットワークの性能、システムの信頼性及び通信コストに大きな影響を与え、トポロジ関係データとは、トポロジ構造を確立する各機器の間の関連データを指す。
無論、ある特別な手段でターゲットを絞って取得することもでき、例えばマイクロサービス分野と同様のコールチェーン技術、既知または事前定義された部分トポロジ情報などを使用でき、異なるホスト間の関係の確立、同じタイプのソフトウェアプログラムのデプロイメント状況、および各ホストでのサービスのデプロイメント状況を特徴付ける情報を取得できる限り、ここでは特に限定されない。
ホスト動作データの収集と取得はホストの継続的な動作に従って継続されるため、テスト対象サービスアーキテクチャに多数のホストがある場合、複数のホストが同時にホスト動作データをアップロードすることによるデータの輻輳と混乱を防止するために、マルチスレッドテクノロジ(例えば複数のホストの動作データ受信キューの作成など)または転送及び一時保存用メッセージキューを使用して、この問題を解決することもできる。
例えば、入力エラー、ディスク障害、ネットワークの過負荷または意図的な攻撃が発生した場合でも、コンピュータソフトウェアはどの程度までクラッシュせず、崩壊せず、操作を維持する能力である。
簡単に言えば、堅牢性とは、制御システムが一定(構造、サイズ)のパラメーターの摂動の下で、他のある性能を維持するという特性も指す。
現在のネットワークはますます複雑になり、より多くのパラメーターが堅牢性の評価プロセスに追加されている。
例えばそれぞれテスト対象サービスアーキテクチャの可用性、安全性、性能、コスト及び他の関連側面から評価し、且つ各側面の評価結果に基づき纏めて堅牢性分析結果を取得することができる。
堅牢性分析結果と異なり、実際の堅牢度の視覚化程度は、ユーザーにテスト対象サービスアーキテクチャの堅牢性直感的かつ迅速にフィードバックするために使用され、チャート、スコア、グラフなどを含む手段で表すことができるが、これらに限定されない。
例えば百点満点で最高の堅牢度を示す場合、堅牢性分析結果でテスト対象サービスアーキテクチャ内のあるサービスが高い可用性を有さないと判定されるため、実際の堅牢度は67分と評価される場合がある。
無論、プローブ以外、プラグイン、ホストクライアントなどの方法を使用してもよく、プラグイン及びホストクライアントに比べて、プローブはより軽量で、ホスト動作への影響がより小さい。
通信トポロジ情報は、ホスト動作データ内の異なるホストの間の通信関係に基づき取得され、デプロイメントトポロジ情報は、ホスト動作データ内の同じアプリケーションが異なるホスト上でのデプロイメント状況に基づき取得される。
ホスト動作データからプロセス名、占有ポート及びデプロイメントパスを含む各アプリケーションのアプリケーション特徴を抽出するステップと、一致の程度が予め設定された程度を超えるアプリケーション特徴を持つホストをターゲットホストとしてマークし、且つアプリケーションが各ターゲットホストにデプロイされたデプロイメントトポロジ情報を取得するステップと、を含む。
その中、予め設定された程度は、例えば95%が強一致とし、65%が弱一致とするなど、実際の状況で一致の程度の要件に応じて柔軟に設定でき、同じアプリケーション特徴を持つことは、通常、異なるホストに同じアプリケーションがインストールされることを示し、これらのアプリケーションは独立して動作するか、またはネットワークを介して相互に協調して動作し、アプリケーション特徴は、具体的にプロセス名、占有ポート及びデプロイメントパスなどの代表的なパラメーターを具体的に選択する。
即ち収集されたトポロジ関係データを通じてあるサービスのインスタンスは具体的にどのホストにデプロイされたかを特定し、さらにこれらのホスト情報の地域とネットワークセグメント情報に基づき、該サービスのデプロイメントが地域間及びネットワークセグメントに跨る要件を満たすかどうかを判断でき、該サービスのすべてのインスタンスは同じ地域または同じネットワークセグメントにデプロイされたと発見すると、このサービスが高い可用性を有さないと判断し、デプロイメント上の調整を行う必要があり、地域間またはネットワークセグメントに跨るデプロイメント条件を満たすようにする。
即ち、ホスト動作データに含まれたこのホストの入出力ネットワーク接続状況に応じて、一定の期間内にこのホストに関連付けられる他のホストIPを知ることができ、不明なIP(即ち、クライアント自身または既知の外部IPではない)を発見すると、このホストに一定の不明なソースからの接続のセキュリティリスクがあると判断でき、さらに調査と判断を行う必要がある。
即ち、収集されたトポロジ関係データに基づき、あるサービスのインスタンスは具体的にどのホストにデプロイされたかを知ることができ、これらのホスト情報のリソース使用情報(例えばCPU、メモリ)に応じて、該サービスの全てのインスタンスがデプロイされたホストのリソース使用状況を判断でき、あるインスタンスのリソース使用が他のインスタンスの平均値よりはるかに低いまたははるかに高いと、これらのインスタンスの性能上で問題があると判断でき、負荷分散の調整またはプログラムの最適化を行う必要がある。
即ちホスト動作データに含まれたプロセス情報とリソース使用情報に基づき、このホストの使用状況が分かり、リソース使用率が非常に低く、且つクライアントプロセス(即ちプロセスがすべてシステムのデフォルトプロセスである)がないと発見すると、このホストが使用されておらず、ある程度の無駄があり、コストを節約するために解放する必要がある。
ステップ303~ステップ304を通じて、具体的に4つの側面から堅牢性分析を完成する手段を提供し、堅牢性を特徴付ける様々な側面をカバーし、総合して取得された堅牢性分析結果は全面的かつ正確にする。
左側では、具体的に堅牢性評価サーバの機能を2の部分に分割し、それぞれデータ収集システムとインテリジェント分析システムであり、データ収集システムとインテリジェント分析システムとの間にDB(Data Bas、データベース)を介して接続される。
インテリジェント分析モジュールは可用性分析を行う際に、テスト対象サービスアーキテクチャの4つのホストのうち、サービスBがホスト1のみにデプロイされたことを発見するため、ホスト1に故障があると、単一障害点によってサービスBが正常に動作できなくなり、サービスBとしての後続のサービスCも動作できなくなり、それと同時に、サービスCがともにデプロイされたホスト2とホスト4は同じネットワークセグメントにあることを発見し、高い可用性を有さないため、サービスBに単一障害点が存在し、サービスCが高い可用性を有さないという可用性分析結果を取得し、インテリジェント分析モジュールは安全性分析を行う際に、テスト対象サービスアーキテクチャの4つのホストはすべて不明なIPアドレスのホストと通信したことがないことを発見するため、安全性が柔軟であるという安全性分析結果を取得する。
インテリジェント分析モジュールはコスト分析を行う際に、ホスト3上のサービスDが長期間のアイドル状態にあり、ホスト4上のサービスDの動作状態と大きく異なるが、全体はサービスDの動作に影響を与えないことを発見するため、サービスDの動作需要とホスト4の作業環境を組み合わせた後、ホスト3に多いアイドルリソースが存在するというコスト分析結果を取得し、インテリジェント分析モジュールは性能分析を行う際に、ホスト1とホスト4上でのテスト対象サービスアーキテクチャのサービスAとサービスCのサービスインスタンスが占めるコンピューティングリソースは基本的に同じであることを発見し、性能が正常であるという性能分析結果を取得する。
データ取得ユニット601、テスト対象サービスアーキテクチャのホスト動作データとトポロジ関係データを取得するように配置され、堅牢性分析ユニット602は、前記ホスト動作データと前記トポロジ関係データに基づき前記テスト対象サービスアーキテクチャの堅牢性を分析し、堅牢性分析結果を取得するように配置され、実際の堅牢度確定ユニット603は、前記堅牢性分析結果に基づき前記テスト対象サービスアーキテクチャの実際の堅牢度を確定するように配置される。
前記IPアドレスセットに認識されないIPアドレスが集中的に含まれていることに応答し、前記テスト対象サービスアーキテクチャに潜在的なセキュリティ脅威が存在するという安全性分析結果を出力する。
電子機器は、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレーム、その他の適切なコンピュータなどのさまざまな態様のデジタルコンピュータを表すことを目的とする。
電子機器は、パーソナルデジタル処理、セルラー方式の携帯電話、スマートフォン、ウェアラブル機器、及び他の同様のコンピューティング装置などのさまざまな態様のモバイル装置を表すこともできる。
本文に示されるコンポーネント、それらの接続及び関係、ならびにそれらの機能は、単なる例であり、本文に記載されるおよび/または要求される本願の実現を限定することを意図しない。
各コンポーネントは、異なるバスで相互に接続されており、共通のマザーボードにインストールしてもよいし、必要に応じて、他の方法でインストールしてもよい。
プロセッサは、GUIのグラフィック情報を外部入/出力装置(インターフェースに結合されたディスプレイ機器など)に表示できるように、メモリ内またはメモリ上に記憶された命令を含む電子機器で実行された命令を処理でき、他の実施例では、必要に応じて、複数のプロセッサおよび/または複数のバスを、複数のメモリ及び複数のメモリと共に使用することができる。
同様に、複数の電子機器を接続でき、各機器はいくつかの必要な操作を提供する(例えば、サーバアレイ、ブレードサーバグループ、またはマルチプロセッサシステムとする)。
図7では、1つのプロセッサ701を例にする。
前記メモリは、少なくとも1つのプロセッサによって実行可能な命令を記憶するので、前記少なくとも1つのプロセッサに本願に係る堅牢性を確定するための方法を実行させる。
本願の非一時的なコンピュータ可読記憶媒体は、コンピュータに本願による堅牢性を確定するための方法を実行させるためのコンピュータ命令を記憶する。
プロセッサ701は、メモリ702に記憶された非一時的なソフトウェアプログラム、命令及びモジュールを実行することによって、サーバの様々な機能アプリケーション及びデータ処理を実行し、即ち、上記方法の実施例の堅牢性を確定するための方法を実現する。
例えば、少なくとも1つの磁気ディスク記憶機器、フラッシュメモリ機器、または他の非一時的なソリッドステートストレージ機器などの非一時的なメモリを含んでもよく、いくつかの実施例では、メモリ702は、任意選択で、プロセッサ701に対してリモートで設定されたメモリを含み、これらのリモートメモリは、ネットワークを介して堅牢性を確定するための方法を実行するのに適する電子機器に接続されることができる。
上記のネットワークの実施例は、インターネット、企業イントラネット、ローカルエリアネットワーク、モバイル通信ネットワーク、及びそれらの組み合わせなどを含むが、これらに限定されない。
プロセッサ701、メモリ702、入力装置703及び出力装置704は、バスまたは他の方法で接続されてもよいが、図7にバスによる接続を例としている。
例えば、タッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、ポインティングスティック、1つ以上のマウスボタン、トラックボール、ジョイスティック、その他の入力装置が挙げられる。
出力装置604は、ディスプレイ機器、補助照明装置(例えば、LED)、触覚フィードバック装置(例えば、振動モーター)などを備えてもよい。
該ディスプレイ機器は、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、及びプラズマディスプレイを備えてもよい。
いくつかの実施例では、ディスプレイ機器はタッチスクリーンであってもよい。
これらの様々な実施例形態は、以下を含んでもよく、1つまたは複数のコンピュータプログラムに実装され、該1つまたは複数のコンピュータプログラムは、少なくとも1つのプログラマブルプロセッサを含むプログラマブルシステム上で実行および/または解釈されてもよく、該プログラマブルプロセッサは、ストレージシステム、少なくとも1つの入力装置、及び少なくとも1つの出力装置からデータと命令を受信し、そのデータと命令をストレージシステム、少なくとも1つの入力装置、及び少なくとも1つの出力装置に送信できる専用または汎用のプログラマブルプロセッサであってもよい。
本文で使用されるように、「機械読み取り可能な媒体」及び「コンピュータ読み取り可能な媒体」という用語は、プログラマブルプロセッサに機械命令および/またはデータを提供するために用いられる任意のコンピュータプログラム製品、機器、および/または装置(例えば、磁気ディスク、光ディスク、メモリ、プログラマブルロジック装置(PLD)を指す。
機械読み取り可能な信号である機械命令を受信する機械読み取り可能な媒体を含む。「機械読み取り可能な信号」という用語は、プログラマブルプロセッサに機械命令および/またはデータを提供するために用いられる任意の信号を指す。
他のタイプの装置もユーザーとの対話を提供するために用いられ、例えば、ユーザーに提供されるフィードバックは、任意の形式の感覚フィードバック(例えば、視覚フィードバック、聴覚フィードバック、または触覚フィードバック)であってもよく、任意の形式(音入力、音声入力、または触覚入力を含み)でユーザーからの入力を受信することができる。
通信ネットワークの例としては、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネットが挙げられる。
クライアントとサーバは、一般的に互いに遠く離れており、通常は通信ネットワークを介して対話する。
対応するコンピュータ上で実行され、且つ互いにクライアント/サーバ関係を持つコンピュータプログラムによりクライアントとサーバの関係を生成する。
例えば、本願に記載される各ステップは、本願に開示される技術的解決手段の所望の結果を達成できる限り、並行、順次、または異なる順序で実行されてもよく、ここでは本文に限定されない。
当業者は、設計要件及び他の要因に応じて、様々な変更、組み合わせ、サブ組み合わせ、及び置換を行うことができると考えられるべきである。
本願の精神及び原則を逸脱しない範囲で行われた種々の変更、均等の置換、改良などはすべて本願の特許範囲に含まれるべきである。
Claims (23)
- 堅牢性を確定するための方法であって、
テスト対象サービスアーキテクチャのホスト動作データとトポロジ関係データを取得するステップと、
前記ホスト動作データと前記トポロジ関係データに基づき前記テスト対象サービスアーキテクチャの堅牢性を分析することにより、堅牢性分析結果を取得するステップと、
前記堅牢性分析結果に基づき前記テスト対象サービスアーキテクチャの実際の堅牢度を確定するステップと、を含む堅牢性を確定するための方法。 - テスト対象サービスアーキテクチャのホスト動作データとトポロジ関係データを取得するステップは、
前記テスト対象サービスアーキテクチャ内のホストに予め設けられたプローブによって返されたホスト動作データを受信するステップと、
前記ホスト動作データに基づき、異なるホストの間の通信トポロジ情報と同じアプリケーションが異なるホストにデプロイされたデプロイメントトポロジ情報を取得し、前記通信トポロジ情報と前記デプロイメントトポロジ情報を前記トポロジ関係データとして使用するステップと、を含む請求項1に記載の方法。 - 前記テスト対象サービスアーキテクチャ内のホストに予め設けられたプローブによって返されたホスト動作データを受信するステップは、
予め設定されたメッセージキューを通じて前記テスト対象サービスアーキテクチャ内の前記ホストごとに予め設けられたプローブによってそれぞれ返されたホスト動作データを受信するステップを含む請求項2に記載の方法。 - 前記ホスト動作データに基づき、同じアプリケーションが異なるホストにデプロイされたデプロイメントトポロジ情報を取得するステップは、
前記ホスト動作データからプロセス名、占有ポート及びデプロイメントパスを含む各アプリケーションのアプリケーション特徴を抽出するステップと、
一致の程度が予め設定された程度を超えるアプリケーション特徴を有するホストをターゲットホストとしてマークし、前記アプリケーションが各前記ターゲットホストにデプロイされたデプロイメントトポロジ情報を取得するステップと、を含む請求項2に記載の方法。 - 前記ホスト動作データと前記トポロジ関係データに基づき前記テスト対象サービスアーキテクチャの堅牢性を分析することにより、堅牢性分析結果を取得するステップは、
前記ホスト動作データと前記トポロジ関係データに基づき可用性、安全性、性能及びコスト分析を行うことにより、可用性分析結果、安全性分析結果、性能分析結果及びコスト分析結果をそれぞれに取得するステップと、
前記可用性分析結果、前記安全性分析結果、前記性能分析結果及び前記コスト分析結果を総合して、前記堅牢性分析結果を取得するステップと、を含む請求項1に記載の方法。 - 前記トポロジ関係データに基づき可用性分析を行うことにより、可用性分析結果を取得するステップは、
前記トポロジ関係データに基づきターゲットサービスがデプロイされたホスト情報を特定するステップと、
前記ホスト情報には地域間またはネットワークセグメントに跨る少なくとも2つのホストが含まれていないことに応答して、前記テスト対象サービスアーキテクチャが高い可用性を有さないという可用性分析結果を出力するステップと、を含む請求項5に記載の方法。 - 前記ホスト動作データに基づき安全性分析を行うことにより、安全性分析結果を取得するステップは、
前記ホスト動作データに基づき各前記ホストが通信する他のホストのIPアドレスセットを特定するステップと、
前記IPアドレスセットに認識されないIPアドレスが集中的に含まれていることに応答して、前記テスト対象サービスアーキテクチャに潜在的なセキュリティ脅威が存在するという安全性分析結果を出力するステップと、請求項5に記載の方法。 - 前記トポロジ関係データに基づき性能分析を行うことにより、性能分析結果を取得するステップは、
前記トポロジ関係データに基づき、同じビジネスインスタンスがデプロイされた異なるホストのリソース使用状況を取得するステップと、
リソース使用状況がリソース使用平均値より低い異常性能ホストの存在に応答して、前記テスト対象サービスアーキテクチャに前記異常性能ホストが存在するという性能分析結果を出力し、
前記リソース使用平均値は同じビジネスインスタンスがデプロイされた各ホストのリソース使用状況の平均値をとることで取得されるステップと、を含む請求項5に記載の方法。 - 前記ホスト動作データに基づきコスト分析を行うことにより、コスト分析結果を取得するステップは、
前記ホスト動作データに基づき各前記ホストにおけるビジネスプロセス数を確定するステップと、
ビジネスプロセス数が予め設定された数より低いアイドルホストの存在に応答して、前記テスト対象サービスアーキテクチャに前記アイドルホストが存在するというコスト分析結果を出力するステップと、を含む請求項5に記載の方法。 - 前記実際の堅牢度に応じて、対応する堅牢性評価と調整計画とを生成するステップをさらに含む請求項1~9のいずれかに記載の方法。
- 堅牢性を確定するための装置であって、
テスト対象サービスアーキテクチャのホスト動作データとトポロジ関係データを取得するように配置されるデータ取得ユニットと、
前記ホスト動作データと前記トポロジ関係データに基づき前記テスト対象サービスアーキテクチャの堅牢性を分析することにより、堅牢性分析結果を取得するように配置される堅牢性分析ユニットと、
前記堅牢性分析結果に基づき前記テスト対象サービスアーキテクチャの実際の堅牢度を確定するように配置される実際の堅牢度確定ユニットと、を備える堅牢性を確定するための装置。 - 前記データ取得ユニットは、
前記テスト対象サービスアーキテクチャ内のホストに予め設けられたプローブによって返されたホスト動作データを受信するように配置されるホスト動作データ取得サブユニットと、
前記ホスト動作データに基づき異なるホストの間の通信トポロジ情報と同じアプリケーションが異なるホストにデプロイされたデプロイメントトポロジ情報を取得し、前記通信トポロジ情報と前記デプロイメントトポロジ情報を前記トポロジ関係データとして使用するように配置されるトポロジ関係データ取得サブユニットと、を備える請求項11に記載の装置。 - 前記ホスト動作データ取得サブユニットはさらに、
予め設定されたメッセージキューを通じて前記テスト対象サービスアーキテクチャ内の前記ホストごとに予め設けられたプローブによってそれぞれ返されたホスト動作データを受信するように配置される請求項12に記載の装置。 - 前記トポロジ関係データ取得サブユニットはデプロイメントトポロジ情報取得モジュールを備え、前記デプロイメントトポロジ情報取得モジュールは、
前記ホスト動作データからプロセス名、占有ポート及びデプロイメントパスを含む各アプリケーションのアプリケーション特徴を抽出し、
一致の程度が予め設定された程度を超えるアプリケーション特徴を有するホストをターゲットホストとしてマークし、前記アプリケーションが各前記ターゲットホストにデプロイされたデプロイメントトポロジ情報を取得するように配置される請求項12に記載の装置。 - 前記堅牢性分析ユニットは、
前記ホスト動作データと前記トポロジ関係データに基づき可用性、安全性、性能及びコスト分析を行うことにより、可用性分析結果、安全性分析結果、性能分析結果及びコスト分析結果をそれぞれに取得するように配置される4角度分析サブユニットと、
前記可用性分析結果、前記安全性分析結果、前記性能分析結果及び前記コスト分析結果を総合して、前記堅牢性分析結果を取得するように配置される総合分析サブユニットと、を備える請求項11に記載の装置。 - 前記4角度分析サブユニットは可用性分析モジュールを備え、前記可用性分析モジュールは、
前記トポロジ関係データに基づきターゲットサービスがデプロイされたホスト情報を特定し、
前記ホスト情報には地域間またはネットワークセグメントに跨る少なくとも2つのホストが含まれていないことに応答して、前記テスト対象サービスアーキテクチャが高い可用性を有さないという可用性分析結果を出力するように配置される請求項15に記載の装置。 - 前記4角度分析サブユニットは安全性分析モジュールを備え、前記安全性分析モジュールは、
前記ホスト動作データに基づき、各前記ホストが通信する他のホストのIPアドレスセットを特定し、
前記IPアドレスセットに認識されないIPアドレスが集中的に含まれていることに応答して、前記テスト対象サービスアーキテクチャに潜在的なセキュリティ脅威が存在するという安全性分析結果を出力するように配置される請求項15に記載の装置。 - 前記4角度分析サブユニットは、性能分析モジュールを備え、前記性能分析モジュールは、
前記トポロジ関係データに基づき、同じビジネスインスタンスがデプロイされた異なるホストのリソース使用状況を取得し、
リソース使用状況がリソース使用平均値より低い異常性能ホストの存在に応答して、前記テスト対象サービスアーキテクチャに前記異常性能ホストが存在するという性能分析結果を出力し、
前記リソース使用平均値は同じビジネスインスタンスがデプロイされた各ホストのリソース使用状況の平均値をとることで取得されるように配置される請求項15に記載の装置。 - 前記4角度分析サブユニットはコスト分析モジュールを備え、前記コスト分析モジュールは、
前記ホスト動作データに基づき各前記ホストにおけるビジネスプロセス数を確定し、
ビジネスプロセス数が予め設定された数より低いアイドルホストの存在に応答して、前記テスト対象サービスアーキテクチャに前記アイドルホストが存在するというコスト分析結果を出力するように配置される請求項15に記載の装置。 - 前記実際の堅牢度に応じて、対応する堅牢性評価と調整計画とを生成するように配置される堅牢性評価及び調整計画生成ユニットをさらに備える請求項11~19のいずれかに記載の装置。
- 電子機器であって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサと通信可能に接続されたメモリと、を備え、
前記メモリに前記少なくとも1つのプロセッサによって実行されることができる命令が記憶され、前記命令は前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサに請求項1~10のいずれかに記載の堅牢性を確定するための方法を実行させることができる電子機器。 - コンピュータ命令が格納された非一時的なコンピュータ可読記憶媒体であって、前記コンピュータ命令は前記コンピュータに請求項1~10のいずれかに記載の堅牢性を確定するための方法を実行させる非一時的なコンピュータ可読記憶媒体。
- コンピュータプログラムであって、前記コンピュータプログラムはプロセッサにより実行されると、請求項1~10のいずれかに記載の堅牢性を確定するための方法を実現するコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010674467.X | 2020-07-14 | ||
CN202010674467.XA CN111835592B (zh) | 2020-07-14 | 2020-07-14 | 用于确定健壮性的方法、装置、电子设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022033685A true JP2022033685A (ja) | 2022-03-02 |
Family
ID=72922865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021040884A Pending JP2022033685A (ja) | 2020-07-14 | 2021-03-14 | 堅牢性を確定するための方法、装置、電子機器、コンピュータ可読記憶媒体、及びコンピュータプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210218654A1 (ja) |
EP (1) | EP3860051A3 (ja) |
JP (1) | JP2022033685A (ja) |
KR (1) | KR20220008736A (ja) |
CN (1) | CN111835592B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113568600A (zh) * | 2021-07-21 | 2021-10-29 | 上海淇玥信息技术有限公司 | 一种应用架构属性信息管理方法、装置和电子设备 |
CN114697238B (zh) * | 2022-03-30 | 2023-04-28 | 四川九州电子科技股份有限公司 | 一种测试通信设备系统健壮性的系统及方法 |
CN115174367B (zh) * | 2022-07-07 | 2024-01-26 | 安天科技集团股份有限公司 | 一种业务系统边界确定方法、装置、电子设备及存储介质 |
CN115277819A (zh) * | 2022-07-29 | 2022-11-01 | 四川启睿克科技有限公司 | 一种业务系统整体情况的自动生成方法及系统 |
CN115396341B (zh) * | 2022-08-16 | 2023-12-05 | 度小满科技(北京)有限公司 | 服务稳定性的评估方法、装置、存储介质及电子装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753283A (zh) * | 2008-11-28 | 2010-06-23 | 华为技术有限公司 | 网络业务可靠性的确定方法、装置和系统 |
WO2013164895A1 (ja) * | 2012-05-02 | 2013-11-07 | Yamamoto Kazuhiro | 無線基地局 |
WO2014162601A1 (ja) * | 2013-04-05 | 2014-10-09 | 株式会社日立製作所 | 情報処理システム及びデータ処理制御方法 |
US10567252B1 (en) * | 2016-12-28 | 2020-02-18 | Equinix, Inc. | Network connection service high availability evaluation for co-location facilities |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7437446B2 (en) * | 2002-09-30 | 2008-10-14 | Electronic Data Systems Corporation | Reporting of abnormal computer resource utilization data |
US7451459B2 (en) * | 2003-05-05 | 2008-11-11 | Microsoft Corporation | Systems, methods, and apparatus for indicating processor hierarchical topology |
US8250574B2 (en) * | 2007-05-24 | 2012-08-21 | Nec Corporation | Virtual machine management via use of table in which virtual machine information is registered on a time basis |
CN101515284A (zh) * | 2009-03-02 | 2009-08-26 | 南京航空航天大学 | 一种基于离散网格的并行空间拓扑分析方法 |
US8472348B2 (en) * | 2011-07-05 | 2013-06-25 | Cisco Technology, Inc. | Rapid network formation for low-power and lossy networks |
CN102437938B (zh) * | 2012-01-09 | 2013-11-13 | 北京邮电大学 | 面向大规模网络监测的虚拟化部署系统和方法 |
CN102547764B (zh) * | 2012-02-01 | 2014-09-10 | 电信科学技术研究院 | 一种提高移动健壮性的方法、系统和设备 |
CN103870642A (zh) * | 2014-03-05 | 2014-06-18 | 湖州师范学院 | 一种基于拓扑结构的复杂供应网络的鲁棒性能分析方法 |
CN104022895B (zh) * | 2014-05-13 | 2017-07-14 | 沈阳理工大学 | 互联网级联故障诊断分析系统 |
US20160164917A1 (en) * | 2014-12-03 | 2016-06-09 | Phantom Cyber Corporation | Action recommendations for computing assets based on enrichment information |
US10365915B2 (en) * | 2015-10-08 | 2019-07-30 | Lightbend, Inc. | Systems and methods of monitoring a network topology |
US10031822B2 (en) * | 2016-01-29 | 2018-07-24 | Netapp, Inc. | Techniques for estimating ability of nodes to support high availability functionality in a storage cluster system |
CN105785231B (zh) * | 2016-05-16 | 2017-12-15 | 河南工程学院 | 一种配电网在线故障容错性定位的线性整数规划方法 |
CN108287723B (zh) * | 2016-12-30 | 2022-07-12 | 华为技术有限公司 | 一种应用交互方法、装置、物理机及系统 |
US10425321B2 (en) * | 2017-04-25 | 2019-09-24 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for testing time sensitive network (TSN) elements |
CN107332707B (zh) * | 2017-07-25 | 2019-06-14 | 北京邮电大学 | 一种sdn网络测量数据的采集方法和装置 |
CN107870845B (zh) * | 2017-10-19 | 2020-10-27 | 北京工业大数据创新中心有限公司 | 面向微服务架构应用的管理方法及系统 |
CN108901053B (zh) * | 2018-06-28 | 2021-07-13 | 广东工业大学 | 一种工业无线Mesh路由器部署方法、装置及系统 |
US10986017B2 (en) * | 2018-08-23 | 2021-04-20 | Agora Lab, Inc. | Large-scale real-time multimedia communications |
CN109587159A (zh) * | 2018-12-20 | 2019-04-05 | 国家计算机网络与信息安全管理中心 | 一种综合工控安全测评系统与方法 |
CN111400653A (zh) * | 2020-03-05 | 2020-07-10 | 江西师范大学 | 一种基于多路径传输系统的鲁棒性分析模型测评方法 |
-
2020
- 2020-07-14 CN CN202010674467.XA patent/CN111835592B/zh active Active
-
2021
- 2021-03-11 KR KR1020210031861A patent/KR20220008736A/ko not_active Application Discontinuation
- 2021-03-14 JP JP2021040884A patent/JP2022033685A/ja active Pending
- 2021-03-29 US US17/215,462 patent/US20210218654A1/en not_active Abandoned
- 2021-03-30 EP EP21165953.7A patent/EP3860051A3/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753283A (zh) * | 2008-11-28 | 2010-06-23 | 华为技术有限公司 | 网络业务可靠性的确定方法、装置和系统 |
WO2013164895A1 (ja) * | 2012-05-02 | 2013-11-07 | Yamamoto Kazuhiro | 無線基地局 |
WO2014162601A1 (ja) * | 2013-04-05 | 2014-10-09 | 株式会社日立製作所 | 情報処理システム及びデータ処理制御方法 |
US10567252B1 (en) * | 2016-12-28 | 2020-02-18 | Equinix, Inc. | Network connection service high availability evaluation for co-location facilities |
Also Published As
Publication number | Publication date |
---|---|
US20210218654A1 (en) | 2021-07-15 |
EP3860051A2 (en) | 2021-08-04 |
EP3860051A3 (en) | 2021-10-13 |
KR20220008736A (ko) | 2022-01-21 |
CN111835592A (zh) | 2020-10-27 |
CN111835592B (zh) | 2022-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022033685A (ja) | 堅牢性を確定するための方法、装置、電子機器、コンピュータ可読記憶媒体、及びコンピュータプログラム | |
US9383900B2 (en) | Enabling real-time operational environment conformity to an enterprise model | |
US11138058B2 (en) | Hierarchical fault determination in an application performance management system | |
EP3920469A1 (en) | Method and apparatus for stress testing, electronic device and computer readable medium | |
CN109672722B (zh) | 数据部署方法及装置、计算机存储介质和电子设备 | |
US20230403215A1 (en) | Systems and methods of monitoring and controlling remote assets | |
CN110932894A (zh) | 云存储系统的网络故障定位方法、装置及电子设备 | |
CN108737163B (zh) | 一种基于OpenFlow协议的SDN控制器应用性能分析方法 | |
CN111625949A (zh) | 一种仿真引擎系统、仿真处理方法、设备和介质 | |
US11153183B2 (en) | Compacted messaging for application performance management system | |
JP2010128597A (ja) | 情報処理装置及び情報処理装置の運用方法 | |
CN111865720B (zh) | 用于处理请求的方法、装置、设备以及存储介质 | |
US20170017602A1 (en) | Storage system cabling analysis | |
US11106563B2 (en) | Log analysis device, log analysis method, and recording medium storing program | |
US11556120B2 (en) | Systems and methods for monitoring performance of a building management system via log streams | |
JP5979185B2 (ja) | 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム | |
CN110673994A (zh) | 数据库测试方法及装置 | |
CN114756301A (zh) | 日志处理方法、装置和系统 | |
JP5590196B2 (ja) | 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム | |
Gjorgjevikj et al. | System monitoring addon analysis in system load simulation | |
JP2016197450A (ja) | 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム | |
WO2018173698A1 (ja) | 監視システム、コンピュータ可読記憶媒体および監視方法 | |
US20230385045A1 (en) | Method, device, and computer program product for upgrading virtual system | |
WO2020040225A1 (ja) | 判定装置、ゲートウェイ、判定方法及び判定プログラム | |
CN116149925A (zh) | 轨道交通分布式调度系统的日志管理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211124 |
|
AA31 | Notification that no translation was submitted |
Free format text: JAPANESE INTERMEDIATE CODE: A243631 Effective date: 20211124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221025 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230523 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231219 |