JP2022033685A - 堅牢性を確定するための方法、装置、電子機器、コンピュータ可読記憶媒体、及びコンピュータプログラム - Google Patents

堅牢性を確定するための方法、装置、電子機器、コンピュータ可読記憶媒体、及びコンピュータプログラム Download PDF

Info

Publication number
JP2022033685A
JP2022033685A JP2021040884A JP2021040884A JP2022033685A JP 2022033685 A JP2022033685 A JP 2022033685A JP 2021040884 A JP2021040884 A JP 2021040884A JP 2021040884 A JP2021040884 A JP 2021040884A JP 2022033685 A JP2022033685 A JP 2022033685A
Authority
JP
Japan
Prior art keywords
host
robustness
analysis result
operation data
topology
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021040884A
Other languages
English (en)
Inventor
ズーユー ワン
Zeyu Wang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2022033685A publication Critical patent/JP2022033685A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods

Abstract

【課題】クラウドサービス/プラットフォームアーキテクチャ評価、自動評価技術分野に関し、堅牢性を確定するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプログラムを提供する。【解決手段】方法は、テスト対象サービスアーキテクチャのホスト動作データとトポロジ関係データを取得し、ホスト動作データとトポロジ関係データに基づき、テスト対象サービスアーキテクチャの堅牢性を分析することにより、堅牢性分析結果を取得し、堅牢性分析結果に基づきテスト対象サービスアーキテクチャの実際の堅牢度を確定する。【効果】自動的に実行できるサービスアーキテクチャ堅牢性の評価方法を提供し、単一のホストのホスト動作データと異なるホストにデプロイされたサービス実行状態に基づくトポロジ関係データに対して、手動で堅牢性を確定する従来の方法と比べて、効率がより高く、より包括的で正確になる。【選択図】図2

Description

本出願はサービスアーキテクチャ評価技術分野に関し、具体的に、クラウドサービス/プラットフォームアーキテクチャ評価、自動評価技術分野に関し、特に、堅牢性を確定するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプログラムに関する。
インターネット業界の発展に伴い、顧客システムサービスのアーキテクチャはますます複雑になり、一般に、複数のモジュールまたはコンポーネントからなり、クラウド時代の背景では、ほとんどの会社のアーキテクチャはクラウド上に構築されているため、クラウド自体に基づいて異なるデプロイメント計画を生成することになり、このようなアーキテクチャが複雑で、プロイメントが多様である場合、企業独自のシステムサービスのプロイメントアーキテクチャに高い可用性があるかどうか、パフォーマンスのボトルネックがあるかどうか、コストの無駄があるかどうか、セキュリティ上のリスクがあるかどうかなどは、企業IT運用・保守担当者が注力・検討する課題であるため、サービスアーキテクチャの堅牢性評価は非常に一般的な課題と需要である。
従来の技術は、通常、手動でデータを収集し、手動で個人の主観的な経験と組み合わせてテスト対象サービスアーキテクチャの堅牢性を確定する場合が多い。
本出願の実施例は、堅牢性を確定するための方法、装置、電子機器及びコンピュータ可読記憶媒体を提供する。
第1態様によれば、本出願の実施例は堅牢性を確定するための方法を提供し、テスト対象サービスアーキテクチャのホスト動作データとトポロジ関係データを取得するステップと、ホスト動作データとトポロジ関係データに基づき、テスト対象サービスアーキテクチャの堅牢性を分析することにより、堅牢性分析結果を取得するステップと、堅牢性分析結果に基づきテスト対象サービスアーキテクチャの実際の堅牢度を確定するステップと、を含む。
第2態様によれば、本出願の実施例は堅牢性を確定するための装置を提供し、テスト対象サービスアーキテクチャのホスト動作データとトポロジ関係データを取得するように配置されるデータ取得ユニットと、ホスト動作データとトポロジ関係データに基づき、テスト対象サービスアーキテクチャの堅牢性を分析することにより、堅牢性分析結果を取得するように配置される堅牢性分析ユニットと、堅牢性分析結果に基づきテスト対象サービスアーキテクチャの実際の堅牢度を確定するように配置される実際の堅牢度確定ユニットと、を備える。
第3態様によれば、本出願の実施例は電子機器を提供し、該電子機器は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサと通信可能に接続されたメモリと、を備え、メモリには少なくとも1つのプロセッサによって実行されることができる命令が記憶され、該命令が少なくとも1つのプロセッサによって実行され、少なくとも1つのプロセッサにより実現する際に第1態様のいずれかの実施形態に記載の堅牢性を確定するための方法を実現させることができる。
第4態様によれば、本出願の実施例はコンピュータ命令が格納された非一時的なコンピュータ可読記憶媒体を提供し、該コンピュータ命令は、コンピュータにより実行される際に第1態様のいずれかの実施形態に記載の堅牢性を確定するための方法を実現させることができる。
第5態様によれば、本出願の実施例はコンピュータプログラムを提供し、該コンピュータプログラムは、プロセッサにより実行されると、第1態様のいずれかの実施形態に記載の堅牢性を確定するための方法を実現させることができる。
本出願の実施例に係る堅牢性を確定するための方法、装置、電子機器及びコンピュータ可読記憶媒体は、まず、テスト対象サービスアーキテクチャのホスト動作データとトポロジ関係データを取得し、次に、該ホスト動作データと該トポロジ関係データに基づき該テスト対象サービスアーキテクチャの堅牢性を分析し、堅牢性分析結果を取得し、最終的に、該堅牢性分析結果に基づき該テスト対象サービスアーキテクチャの実際の堅牢度を確定する。
本出願の実施例は上記の技術案によって自動的に実行できるサービスアーキテクチャ堅牢性の評価方法を提供し、単一のホストのホスト動作データと異なるホストにデプロイされたサービス実行状態に基づくトポロジ関係データに対して、堅牢性を評価するためのすべての側面を包括的にカバーすることで、手動で堅牢性を確定する従来の方法と比べて、効率がより高く、より包括的で正確になる。
なお、この部分で説明する内容は、本開示の実施例の肝心なまたは重要な特徴を特定することを意図するものではなく、本開示の範囲を限定することを意図するものでもない。
本開示の他の特徴は以下の明細書を通じて理解され易くなる。
以下の図面を参照して非限定的な実施例に対して行われた詳細な説明を読むことによって、本願の他の特徴、目的及び利点がより明らかになる。
本出願を適用できる例示的なシステムアーキテクチャである。 本出願の実施例に係る堅牢性を確定するための方法を示すフローチャートである。 本出願の実施例に係る他の堅牢性を確定するための方法を示すフローチャートである。 本出願の実施例に係る堅牢性を確定するための方法において可用性、安全性、性能、コスト分析を行う方法を示すフローチャートである。 本出願の実施例に係る堅牢性を確定するための方法を示すシステムアーキテクチャの模式図である。 本出願の実施例に係る堅牢性を確定するための装置を示すアーキテクチャブロック図である。 本出願の実施例に係る堅牢性を確定するための方法を実行するのに適する電子機器のアーキテクチャ模式図である。
以下、図面を参照しながら実施例を通じて、本出願をより詳細に説明する。
ここで説明する具体的な実施例は関連発明を説明するためのものであって、該発明を限定するためのものではないと理解されるべきである。
また、説明を容易にするために、図面に関連発明に関する部分のみが示されていることに留意されたい。
なお、矛盾しない限り、本願の実施例及び実施例における特徴を組み合わせることができる。以下、図面を参照しながら実施例を通じて本願を詳細に説明する。
図1は本出願に係る堅牢性を確定するための方法、装置、電子機器及びコンピュータ可読記憶媒体を適用できる実施例を示す例示的なシステムアーキテクチャ100である
図1に示すように、システムアーキテクチャ100は、少なくとも2つのホスト101からなるサービスアーキテクチャ102、ネットワーク103及びサーバ104を備えてもよい。
ネットワーク103は、サービスアーキテクチャ102とサーバ104の間で通信リンクを形成する通信媒体として機能する。
ネットワーク103は、例えば有線、無線通信リンクまたは光ファイバケーブルなどの様々な接続タイプを含んでもよい。
ユーザーは、サービスアーキテクチャ102を構成する任意のホスト101を使用してネットワーク103を介してサーバ104と対話でき、メッセージ等を送受信する。
サービスアーキテクチャ102における各ホスト101とサーバ104には、パラメーター収集および送信アプリケーション、堅牢性評価アプリケーション、インスタントメッセージングアプリケーションなど、両者間の情報通信のための様々なアプリケーションがインストールされていてもよい。
サービスアーキテクチャ102を構成する少なくとも2つのホスト101とサーバ104は、ハードウェアであってもよいし、ソフトウェアであってもよい。サービスアーキテクチャ102を構成する少なくとも2つのホスト101がハードウェアである場合、ホスト101は様々な電子機器であってもよく、スマート端末、タブレットコンピュータ、ラップトップコンピュータ、デスクトップコンピュータなどを含むが、これらに限定されない。
この場合、サービスアーキテクチャ102が複数のハードウェアで構築されたハードウェアクラスターに相当する。
ホスト101がソフトウェアである場合、上記で挙げられた電子機器にインストールされることができ、複数のソフトウェアまたはソフトウェアモジュールとして実現されてもよいし、単一のソフトウェアまたはソフトウェアモジュールとして実現されてもよく、この場合、サービスアーキテクチャ102は仮想ホスト101と構築された複数の仮想サービスシステムに相当し、ここでは特に限定されない。
サーバ104がハードウェアである場合、複数のサーバからなる分散サーバクラスターとして実現されてもよいし、単一のサーバとして実現されてもよく、サーバがソフトウェアである場合、複数のソフトウェアまたはソフトウェアモジュールとして実現されてもよいし、単一のソフトウェアまたはソフトウェアモジュールとして実現されてもよく、ここでは特に限定されない。
サーバ104は、中に搭載された様々なアプリケーションを介して様々なサービスを提供することができる。
サービスアーキテクチャ堅牢性の評価サービスを提供できる堅牢性評価アプリケーションを例として、サーバ104は該堅牢性評価アプリケーションを実行する時に、以下の効果を達成することができ、まず、ネットワーク104を介いてサービスアーキテクチャ102からそのホスト動作データとトポロジ関係データを取得し、次に、該ホスト動作データと該トポロジ関係データに基づきサービスアーキテクチャ102の堅牢性を分析することにより、堅牢性分析結果を取得し、最終的に、該堅牢性分析結果に基づきサービスアーキテクチャ102の実際の堅牢度を確定する。
即ちサーバ105は上記処理ステップの自動実行を通じて、テスト対象サービスアーキテクチャ堅牢性に対する自動確定及び評価を完成する。
なお、テスト対象サービスアーキテクチャ102のホスト動作データとトポロジ関係データはサーバアーキテクチャ102を構成する少なくとも2つのホスト101からネットワーク103を介してリアルタイムで取得する以外、様々な方法によってサーバ104のローカルに予め保存しておいてもよい。
サーバ104はローカルでこれらのデータを検出した際に(例えば処理し始める前に保存されたテスト対象サービスアーキテクチャ堅牢性評価タスク)、ローカルからこれらのデータを直接選択して取得することによって全体の処理効率を上げることができ、この場合、例示的なシステムアーキテクチャ100はテスト対象サービスアーキテクチャ102とネットワーク103を備えなくてもよい。
サービスアーキテクチャの堅牢性は多くの側面を含むため、ホスト動作データとトポロジ関係データに対して大量且つ詳細な処理を行う必要がある。
さらに、より多くのコンピューティングリソースと強力な計算能力が必要になるため、本出願の後続の各実施例によって提供される堅牢性を確定するための方法は、一般的に、強力な計算能力及びより多くのコンピューティングリソースを備えるサーバ104により実行され、それに対応して、堅牢性を確定するための装置も一般的にサーバ104に設けられる。
なお、サービスアーキテクチャ102も必要な計算能力及びコンピューティングリソースを有する場合、サービスアーキテクチャ102のあるホスト101にインストールされた堅牢性評価アプリケーションによって、上記のサーバ104によって実行されるべき上記の計算を完成し、且つ、サーバ104と同じ結果を出力してもよい。
それに対応して、堅牢性を確定するための装置はサービスアーキテクチャ102における任意のホスト101に設けられることもできる。
この場合、例示的なシステムアーキテクチャ100はサーバ104とネットワーク103を備えなくてもよい。
なお、図1におけるホスト、サービスアーキテクチャ、ネットワーク及びサーバの数は単なる例示であって、実装上の必要に応じて、任意数のホスト、サービスアーキテクチャ、ネットワーク及びサーバを有してもよい。
引き続き図2を参照し、図2は本出願の実施例に係る堅牢性を確定するための方法を示すフローチャートであり、実現フロー200は以下のステップを含み、ステップ201、テスト対象サービスアーキテクチャのホスト動作データとトポロジ関係データを取得する。
このステップの目的は、堅牢性を確定するための方法の実行主体(例えば図1に示すようなサーバ104)によりテスト対象サービスアーキテクチャ(例えば図1に示すようなサービスアーキテクチャ102)のホスト動作データとトポロジ関係データを取得することである。
ホスト動作データは、ホストのさまざまなリソースの使用状況(CPU、メモリなど)、入出力のネットワーク接続状況(即ち該ホストがどの他のホストとネットワーク接続しているか)などを反映し、トポロジ関係データは、異なるホストの間のネットワーク接続状況、ソフトウェアデプロイメント情報を、一定のルール(例えばプロセス名、ホスト名、ネットワーク接続の送信元と宛先など)に従って集めて形成されたものであり、このようなデータを通じて異なるホストの間の関連関係の確立(通信トポロジ情報と略称)、同じタイプのソフトウェアプログラムのデプロイメント状況、あるサービスが各ホスト上のデプロイメント状況(デプロイメントトポロジ情報と略称)などが分かることができる。
コンピュータネットワーク分野におけるトポロジは、通常、トポロジ構造を指す。ネットワーク内のコンピュータと通信機器をノードとして抽象化し、伝送媒体を線として抽象化し、ノードと線からなる幾何学的図形は、コンピュータネットワークのトポロジ構造である。
ネットワークのトポロジ構造は、ネットワーク内のエンティティの構造的関係を反映しており、コンピュータネットワークを構築する最初のステップであり、様々なネットワークプロトコルを実現するための基礎となり、ネットワークの性能、システムの信頼性及び通信コストに大きな影響を与え、トポロジ関係データとは、トポロジ構造を確立する各機器の間の関連データを指す。
ホスト動作データは、それぞれテスト対象サービスアーキテクチャ内の各ホストから取得されることができ、即ち各ホストのホスト動作データはそれぞれ各ホストの動作状況を直接反映し、トポロジ関係データは、通常、基本的なホスト動作データから所定の方法で抽出して分離することができ、例えば異なるホストのホスト動作データにおける同じアプリケーションプロセス、同じサービスインスタンスなどに従ってどのデータが関連データに属するかを特定し、それによりトポロジ関係データとして分離する。
無論、ある特別な手段でターゲットを絞って取得することもでき、例えばマイクロサービス分野と同様のコールチェーン技術、既知または事前定義された部分トポロジ情報などを使用でき、異なるホスト間の関係の確立、同じタイプのソフトウェアプログラムのデプロイメント状況、および各ホストでのサービスのデプロイメント状況を特徴付ける情報を取得できる限り、ここでは特に限定されない。
さらに、ホスト動作データは、例えばテスト対象サービスアーキテクチャの各ホストに動作データ収集プラグイン、プローブ、データ収集クライアントなどをインストールするなど様々な方法で取得でき、インストール方法には、直接インストール、インストールの配布(例えば、上位のホストコンピュータによりインストールパッケージを直接配布する)、ユーザーのインストールに役に立つウェブリダイレクト技術の使用なども含まれる。
ホスト動作データの収集と取得はホストの継続的な動作に従って継続されるため、テスト対象サービスアーキテクチャに多数のホストがある場合、複数のホストが同時にホスト動作データをアップロードすることによるデータの輻輳と混乱を防止するために、マルチスレッドテクノロジ(例えば複数のホストの動作データ受信キューの作成など)または転送及び一時保存用メッセージキューを使用して、この問題を解決することもできる。
ステップ202 ホスト動作データとトポロジ関係データに基づき、テスト対象サービスアーキテクチャの堅牢性を分析し、堅牢性分析結果を取得する。
ステップ201のうえで、このステップの目的は、上記実行主体によりホスト動作データとトポロジ関係データに基づき、テスト対象サービスアーキテクチャの堅牢性を分析し、堅牢性分析結果を取得することである。
堅牢性はロバスト性(Robustの文字変換、つまり堅牢で強力な)とも呼ばれ、システムまたは構築されたアーキテクチャは異常と危険な状況でシステムが生き残る能力を特徴付けるために使用される。
例えば、入力エラー、ディスク障害、ネットワークの過負荷または意図的な攻撃が発生した場合でも、コンピュータソフトウェアはどの程度までクラッシュせず、崩壊せず、操作を維持する能力である。
簡単に言えば、堅牢性とは、制御システムが一定(構造、サイズ)のパラメーターの摂動の下で、他のある性能を維持するという特性も指す。
現在のネットワークはますます複雑になり、より多くのパラメーターが堅牢性の評価プロセスに追加されている。
例えばそれぞれテスト対象サービスアーキテクチャの可用性、安全性、性能、コスト及び他の関連側面から評価し、且つ各側面の評価結果に基づき纏めて堅牢性分析結果を取得することができる。
ステップ203 堅牢性分析結果に基づきテスト対象サービスアーキテクチャの実際の堅牢度を確定する。
ステップ202のうえで、このステップの目的は、上記実行主体により、取得された堅牢性分析結果に基づき、テスト対象サービスアーキテクチャの実際の堅牢度を確定する。
堅牢性分析結果と異なり、実際の堅牢度の視覚化程度は、ユーザーにテスト対象サービスアーキテクチャの堅牢性直感的かつ迅速にフィードバックするために使用され、チャート、スコア、グラフなどを含む手段で表すことができるが、これらに限定されない。
例えば百点満点で最高の堅牢度を示す場合、堅牢性分析結果でテスト対象サービスアーキテクチャ内のあるサービスが高い可用性を有さないと判定されるため、実際の堅牢度は67分と評価される場合がある。
さらに、実際の堅牢度を取得した後、ユーザーがサービスアーキテクチャに存在している弱点に対する調整措置をタイムリーかつ的確に策定することを支援するために、該実際の堅牢度に従って対応する堅牢性評価及び調整計画を生成することもできる。
本出願の実施例に係る堅牢性を確定するための方法は、上記技術案によって自動的に実行できるサービスアーキテクチャ堅牢性評価方法を提供し、単一のホストのホスト動作データと異なるホストにデプロイされたサービス実行状態に基づくトポロジ関係データに対して、堅牢性を評価するためのすべての側面を包括的にカバーすることで、手動で堅牢性を確定する従来の方法と比べて、効率がより高く、より包括的で正確になる。
上記実施例のうえで、本実施例は図3を通じて他の堅牢性を確定するための方法のフローチャートをさらに提供し、そのフロー300は以下のステップを含む。
ステップ301 テスト対象サービスアーキテクチャ内のホストに予め設けられたプローブによって返されたホスト動作データを受信する。
このステップの目的は、上記実行主体により、ホストに予め設けられたプローブによって収集されたデータを受信することによって該ホスト動作データを取得することである。
無論、プローブ以外、プラグイン、ホストクライアントなどの方法を使用してもよく、プラグイン及びホストクライアントに比べて、プローブはより軽量で、ホスト動作への影響がより小さい。
さらに、複数のホストが同時に上記実行主体へホスト動作データを返すことによるデータ輻輳と混乱を防止するために、予め設定されたメッセージキューを通じて、テスト対象サービスアーキテクチャ内の各ホストに予め設けられたプローブからそれぞれ返されたホスト動作データを受信してもよく、メッセージキューを設定することによって、各ホストのプローブがメッセージキューにホスト動作データを送信させ、メッセージキューによって記憶されたデータをキューの形で一時的に記憶し、それにより、各ホストのホスト動作データを上記実行主体に一つずつ表示させ、さらにデータ輻輳や混乱という問題を解消する。
ステップ302 ホスト動作データに基づき、異なるホストの間の通信トポロジ情報と、同じアプリケーションが異なるホストにデプロイされたデプロイメントトポロジ情報を取得し、且つ通信トポロジ情報とデプロイメントトポロジ情報をトポロジ関係データとして使用する。
このステップの目的は、上記実行主体により、通信トポロジ情報とデプロイメントトポロジ情報からなるトポロジ関係データを具体的に取得し、2つの視点を含むため、より全面的に評価できる。
通信トポロジ情報は、ホスト動作データ内の異なるホストの間の通信関係に基づき取得され、デプロイメントトポロジ情報は、ホスト動作データ内の同じアプリケーションが異なるホスト上でのデプロイメント状況に基づき取得される。
ホスト間の固有の通信関係を特徴付ける通信トポロジ情報は比較的容易に取得でる。デプロイメントトポロジ情報の取得方法は以下のステップを含むが、これに限定されない。
ホスト動作データからプロセス名、占有ポート及びデプロイメントパスを含む各アプリケーションのアプリケーション特徴を抽出するステップと、一致の程度が予め設定された程度を超えるアプリケーション特徴を持つホストをターゲットホストとしてマークし、且つアプリケーションが各ターゲットホストにデプロイされたデプロイメントトポロジ情報を取得するステップと、を含む。
その中、予め設定された程度は、例えば95%が強一致とし、65%が弱一致とするなど、実際の状況で一致の程度の要件に応じて柔軟に設定でき、同じアプリケーション特徴を持つことは、通常、異なるホストに同じアプリケーションがインストールされることを示し、これらのアプリケーションは独立して動作するか、またはネットワークを介して相互に協調して動作し、アプリケーション特徴は、具体的にプロセス名、占有ポート及びデプロイメントパスなどの代表的なパラメーターを具体的に選択する。
ステップ303 ホスト動作データとトポロジ関係データに基づき、可用性、安全性、性能及びコストの分析を実行し、可用性分析結果、安全性分析結果、性能分析結果及びコスト分析結果をそれぞれに取得する。
フロー200におけるステップ202と異なり、このステップの目的は、上記実行主体によりそれぞれ可用性、安全性、性能及びコストの4つの点から、ホスト動作データとトポロジ関係データに基づいてテスト対象サービスアーキテクチャを分析して、対応する分析結果を取得することである。
理解を容易にするために、以下、それぞれ如何に可用性、安全性、性能及びコストを具体的に分析するかについて、例を挙げて、基づいたデータタイプと対応する分析タイプは図4に示すような模式図を参照できる。
可用性分析は、トポロジ関係データに基づきターゲットサービスがデプロイされたホスト情報を特定し、ホスト情報に地域間またはネットワークセグメントに跨る少なくとも2つのホストが含まれていないことに応答して、テスト対象サービスアーキテクチャが高い可用性を有さない可用性分析結果を出力する。
即ち収集されたトポロジ関係データを通じてあるサービスのインスタンスは具体的にどのホストにデプロイされたかを特定し、さらにこれらのホスト情報の地域とネットワークセグメント情報に基づき、該サービスのデプロイメントが地域間及びネットワークセグメントに跨る要件を満たすかどうかを判断でき、該サービスのすべてのインスタンスは同じ地域または同じネットワークセグメントにデプロイされたと発見すると、このサービスが高い可用性を有さないと判断し、デプロイメント上の調整を行う必要があり、地域間またはネットワークセグメントに跨るデプロイメント条件を満たすようにする。
安全性分析は、ホスト動作データに基づき各ホストが通信する他のホストのIPアドレスセットを特定し、IPアドレスセットに認識されないIPアドレスが集中的に含まれていることに応答し、テスト対象サービスアーキテクチャに潜在的なセキュリティ脅威がある安全性分析結果を出力する。
即ち、ホスト動作データに含まれたこのホストの入出力ネットワーク接続状況に応じて、一定の期間内にこのホストに関連付けられる他のホストIPを知ることができ、不明なIP(即ち、クライアント自身または既知の外部IPではない)を発見すると、このホストに一定の不明なソースからの接続のセキュリティリスクがあると判断でき、さらに調査と判断を行う必要がある。
性能分析は、トポロジ関係データに基づき、同じビジネスインスタンスがデプロイされた異なるホストのリソース使用状況を取得し、リソース使用状況がリソース使用平均値よりも少ない異常な性能ホストの存在に応答し、テスト対象サービスアーキテクチャに異常性能ホストが存在する性能分析結果を出力し、リソース使用平均値は、同じビジネスインスタンスがデプロイされた各ホストのリソース使用状況の平均値をとることで取得されたものである。
即ち、収集されたトポロジ関係データに基づき、あるサービスのインスタンスは具体的にどのホストにデプロイされたかを知ることができ、これらのホスト情報のリソース使用情報(例えばCPU、メモリ)に応じて、該サービスの全てのインスタンスがデプロイされたホストのリソース使用状況を判断でき、あるインスタンスのリソース使用が他のインスタンスの平均値よりはるかに低いまたははるかに高いと、これらのインスタンスの性能上で問題があると判断でき、負荷分散の調整またはプログラムの最適化を行う必要がある。
コスト分析は、ホスト動作データに基づき、各ホスト内のビジネスプロセス数を確定し、ビジネスプロセス数が予め設定された数より少ないアイドルホストの存在に応答し、テスト対象サービスアーキテクチャにアイドルホストが存在するコスト分析結果を出力する。
即ちホスト動作データに含まれたプロセス情報とリソース使用情報に基づき、このホストの使用状況が分かり、リソース使用率が非常に低く、且つクライアントプロセス(即ちプロセスがすべてシステムのデフォルトプロセスである)がないと発見すると、このホストが使用されておらず、ある程度の無駄があり、コストを節約するために解放する必要がある。
ステップ304 可用性分析結果、安全性分析結果、性能分析結果及びコスト分析結果を総合して、堅牢性分析結果を取得する。
このステップの目的は、上記実行主体により4つの側面の分析結果を総合して堅牢性分析結果を取得することであり、総合する方法は重み付け、累積、列挙などの方法を含むが、これらに制限されない。
ステップ305 堅牢性分析結果に基づきテスト対象サービスアーキテクチャの実際の堅牢度を確定する。
ステップ306 実際の堅牢度に応じて、対応する堅牢性評価と調整計画を生成する。
前の実施例のすべての有益な効果を有したうえで、本実施例はステップ301~ステップ302を通じてホスト動作データとトポロジ関係データを具体的に取得する手段を提供し、課題解決手段の実現可能性を向上させた。
ステップ303~ステップ304を通じて、具体的に4つの側面から堅牢性分析を完成する手段を提供し、堅牢性を特徴付ける様々な側面をカバーし、総合して取得された堅牢性分析結果は全面的かつ正確にする。
理解を深めるために、本出願は、具体的な応用シナリオと組み合わせて、具体的な実現手段を提供し、図5に示すような構造模式図を参照する。
図5に示すように、右側のテスト対象サービスアーキテクチャは、具体的に4つのホストからなり、データ収集用のAgent(クライアント)は各ホスト内に予め実行され、ホスト1にサービスAとサービスBがデプロイされ、ホスト2にサービスAとサービスCがデプロイされ、ホスト3にサービスAとサービスDがデプロイされ、ホスト4にサービスCとサービスDがデプロイされている。
左側では、具体的に堅牢性評価サーバの機能を2の部分に分割し、それぞれデータ収集システムとインテリジェント分析システムであり、データ収集システムとインテリジェント分析システムとの間にDB(Data Bas、データベース)を介して接続される。
データ収集システムはメッセージキューを介して各ホストAgentモジュールにより収集されたデータを受け入れて記憶し、メッセージキューは受信されたデータを整然としてServerモジュールに送信し、Serverモジュールを介してデータ処理モジュールに送信して処理し、ホスト動作データとトポロジ関係データを取得するようにする。データ処理モジュールは処理されたホスト動作データとトポロジ関係データをDBに保存する。
インテリジェント分析システムはDBから必要なデータを引き出し、予め設定された分析戦略ライブラリのガイドでデータ分析モジュールによりデータによって特徴付けられたテスト対象サービスアーキテクチャの堅牢性を評価し、最終的に、評価結果を報告生成モジュールに送信して堅牢性評価報告を生成する。
以上の具体的な構造について、実際の堅牢性評価プロセスは、以下のように説明することができる。
インテリジェント分析モジュールは可用性分析を行う際に、テスト対象サービスアーキテクチャの4つのホストのうち、サービスBがホスト1のみにデプロイされたことを発見するため、ホスト1に故障があると、単一障害点によってサービスBが正常に動作できなくなり、サービスBとしての後続のサービスCも動作できなくなり、それと同時に、サービスCがともにデプロイされたホスト2とホスト4は同じネットワークセグメントにあることを発見し、高い可用性を有さないため、サービスBに単一障害点が存在し、サービスCが高い可用性を有さないという可用性分析結果を取得し、インテリジェント分析モジュールは安全性分析を行う際に、テスト対象サービスアーキテクチャの4つのホストはすべて不明なIPアドレスのホストと通信したことがないことを発見するため、安全性が柔軟であるという安全性分析結果を取得する。
インテリジェント分析モジュールはコスト分析を行う際に、ホスト3上のサービスDが長期間のアイドル状態にあり、ホスト4上のサービスDの動作状態と大きく異なるが、全体はサービスDの動作に影響を与えないことを発見するため、サービスDの動作需要とホスト4の作業環境を組み合わせた後、ホスト3に多いアイドルリソースが存在するというコスト分析結果を取得し、インテリジェント分析モジュールは性能分析を行う際に、ホスト1とホスト4上でのテスト対象サービスアーキテクチャのサービスAとサービスCのサービスインスタンスが占めるコンピューティングリソースは基本的に同じであることを発見し、性能が正常であるという性能分析結果を取得する。
インテリジェント分析モジュールは上記の4つの分析結果を報告生成モジュールにてまとめ、最終的に、サービスBに単一障害点が存在し、サービスCには高い可用性ないため、ホスト2、3または4にサービスBのデプロイを追加し、ホスト2とホスト4を異なるネットワークセグメントにデプロイするように調整し、現在のホスト3をコストがより低く、コンピューティングリソースがより少ないホスト5で取り替えるという内容を取得する。
以上のステップを通じて、全体のサービスアーキテクチャの評価を実現でき、このような手段を使用して、アーキテクチャの可用性、性能、安全、コスト角度の評価結果を低コストで、正確に取得することができ、クライアントがサービスアーキテクチャをさらに調整して最適化することを指導し、全体のアーキテクチャ能力を高め、アーキテクチャの不堅牢性によるビジネスへの損害を回避する。
図6をさらに参照し、上記各図に示すような方法の実現として、本出願は堅牢性を確定するための装置の一実施例を提供し、該装置実施例は図2に示すような方法実施例に対応し、該装置は具体的に様々な電子機器に適用できる。
図6に示すように、本実施例に係る堅牢性を確定するための装置600は、データ取得ユニット601、堅牢性分析ユニット602、実際の堅牢度確定ユニット603を備えてもよい。
データ取得ユニット601、テスト対象サービスアーキテクチャのホスト動作データとトポロジ関係データを取得するように配置され、堅牢性分析ユニット602は、前記ホスト動作データと前記トポロジ関係データに基づき前記テスト対象サービスアーキテクチャの堅牢性を分析し、堅牢性分析結果を取得するように配置され、実際の堅牢度確定ユニット603は、前記堅牢性分析結果に基づき前記テスト対象サービスアーキテクチャの実際の堅牢度を確定するように配置される。
本実施例において、堅牢性を確定するための装置600では、データ取得ユニット601、堅牢性分析ユニット602、実際の堅牢度確定ユニット603の具体的な処理及びそれによってもたらした技術的効果について、それぞれ図2に対応する実施例におけるステップ201~203の関連説明を参照でき、ここで繰り返して説明しない。
本実施例のいくつかの選択的な実現形態において、データ取得ユニット601は、前記テスト対象サービスアーキテクチャのホスト内に予め設けられたプローブによって返されたホスト動作データを受信するように配置されるホスト動作データ取得サブユニットと、前記ホスト動作データに基づき異なるホストの間の通信トポロジ情報と同じアプリケーションが異なるホストにデプロイされたデプロイメントトポロジ情報を取得し、且つ前記通信トポロジ情報と前記デプロイメントトポロジ情報を前記トポロジ関係データとして使用するように配置されるトポロジ関係データ取得サブユニットと、を備えてもよい。
本実施例のいくつかの選択的な実現形態において、該ホスト動作データ取得サブユニットはさらに、予め設定されたメッセージキューを通じて前記テスト対象サービスアーキテクチャ内の各前記ホストに予め設けられたプローブによってそれぞれ返されたホスト動作データを受信するように配置されてもよい。
本実施例のいくつかの選択的な実現形態において、該トポロジ関係データ取得サブユニットは、デプロイメントトポロジ情報取得モジュールを備えてもよく、前記デプロイメントトポロジ情報取得モジュールは、前記ホスト動作データからプロセス名、占有ポート及びデプロイメントパスを含む各アプリケーションのアプリケーション特徴を抽出し、一致の程度が予め設定された程度を超えるアプリケーション特徴を持つホストをターゲットホストとしてマークし、前記アプリケーションが各前記ターゲットホストにデプロイされたデプロイメントトポロジ情報を取得するように配置される。
本実施例のいくつかの選択的な実現形態において、堅牢性分析ユニット602は、前記ホスト動作データと前記トポロジ関係データに基づき可用性、安全性、性能及びコストの分析を行うことにより、可用性分析結果、安全性分析結果、性能分析結果及びコスト分析結果をそれぞれに取得するように配置される4角度分析サブユニットと、前記可用性分析結果、前記安全性分析結果、前記性能分析結果及び前記コスト分析結果を総合し、前記堅牢性分析結果を取得するように配置される総合分析サブユニットと、を備えてもよい。
本実施例のいくつかの選択的な実現形態において、該4角度分析サブユニットは、可用性分析モジュールを備えてもよく、該可用性分析モジュールは、前記トポロジ関係データに基づきターゲットサービスがデプロイされたホスト情報を確定し、前記ホスト情報に地域間またはネットワークセグメント跨る少なくとも2つのホストが含まれていないことに応答し、前記テスト対象サービスアーキテクチャが高い可用性を有さないという可用性分析結果を出力するように配置されてもよい。
本実施例のいくつかの選択的な実現形態において、該4角度分析サブユニットは、安全性分析モジュールを備えてもよく、該安全性分析モジュールは、前記ホスト動作データに基づき各前記ホストが通信する他のホストのIPアドレスセットを特定する。
前記IPアドレスセットに認識されないIPアドレスが集中的に含まれていることに応答し、前記テスト対象サービスアーキテクチャに潜在的なセキュリティ脅威が存在するという安全性分析結果を出力する。
本実施例のいくつかの選択的な実現形態において、該4角度分析サブユニットは性能分析モジュールを備えてもよく、該性能分析モジュールは、前記トポロジ関係データに基づき、同じビジネスインスタンスがデプロイされた異なるホストのリソース使用状況を取得し、リソース使用状況がリソース使用平均値より低い異常性能のホストの存在に応答し、前記テスト対象サービスアーキテクチャに前記異常性能ホストが存在するという性能分析結果を出力し、前記リソース使用平均値は同じビジネスインスタンスがデプロイされた各ホストのリソース使用状況の平均値をとることで取得されるように配置されてもよい。
本実施例のいくつかの選択的な実現形態において、該4角度分析サブユニットは、コスト分析モジュールを備えてもよく、該コスト分析モジュールは、前記ホスト動作データに基づき各前記ホスト内のビジネスプロセス数を確定し、ビジネスプロセス数が予め設定された数より低いアイドルホストの存在に応答し、前記テスト対象サービスアーキテクチャに前記アイドルホストが存在するというコスト分析結果を出力するように配置されてもよい。
本実施例のいくつかの選択的な実現形態において、堅牢性を確定するための装置600は前記実際の堅牢度に応じて対応する堅牢性評価と調整計画を生成するように配置される堅牢性評価及び調整計画生成ユニットをさらに備える。
本実施例は上記方法実施例に対応する装置実施例として存在し、本実施例に係る堅牢性を確定するための装置は上記技術案によって自動的に実行できるサービスアーキテクチャ堅牢性評価方法を提供し、単一のホストのホスト動作データと異なるホストにデプロイされたサービス実行状態に基づくトポロジ関係データに対して、堅牢性を評価するためのすべての側面を包括的にカバーすることで、手動で堅牢性を確定する従来の方法と比べて、効率がより高く、より包括的で正確になる。
本願の実施例によれば、本願は電子機器と読み取り可能な記憶媒体をさらに提供する。
図7は、本願の実施例に係る堅牢性を確定するための方法を実現するための電子機器の構造模式図である。
電子機器は、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレーム、その他の適切なコンピュータなどのさまざまな態様のデジタルコンピュータを表すことを目的とする。
電子機器は、パーソナルデジタル処理、セルラー方式の携帯電話、スマートフォン、ウェアラブル機器、及び他の同様のコンピューティング装置などのさまざまな態様のモバイル装置を表すこともできる。
本文に示されるコンポーネント、それらの接続及び関係、ならびにそれらの機能は、単なる例であり、本文に記載されるおよび/または要求される本願の実現を限定することを意図しない。
図7に示すように、該電子機器は、1つまたは複数のプロセッサ701、メモリ702、及び高速インターフェース及び低速インターフェースを備える各コンポーネントを接続するためのインターフェースを備える。
各コンポーネントは、異なるバスで相互に接続されており、共通のマザーボードにインストールしてもよいし、必要に応じて、他の方法でインストールしてもよい。
プロセッサは、GUIのグラフィック情報を外部入/出力装置(インターフェースに結合されたディスプレイ機器など)に表示できるように、メモリ内またはメモリ上に記憶された命令を含む電子機器で実行された命令を処理でき、他の実施例では、必要に応じて、複数のプロセッサおよび/または複数のバスを、複数のメモリ及び複数のメモリと共に使用することができる。
同様に、複数の電子機器を接続でき、各機器はいくつかの必要な操作を提供する(例えば、サーバアレイ、ブレードサーバグループ、またはマルチプロセッサシステムとする)。
図7では、1つのプロセッサ701を例にする。
メモリ702は、本願に係る非一時的なコンピュータ可読記憶媒体である。
前記メモリは、少なくとも1つのプロセッサによって実行可能な命令を記憶するので、前記少なくとも1つのプロセッサに本願に係る堅牢性を確定するための方法を実行させる。
本願の非一時的なコンピュータ可読記憶媒体は、コンピュータに本願による堅牢性を確定するための方法を実行させるためのコンピュータ命令を記憶する。
メモリ702は非一時的なコンピュータ可読記憶媒体として、非一時的なソフトウェアプログラム、非一時的なコンピュータによって実行可能なプログラム、及びモジュールを記憶するために用いられ、例えば本願の実施例における堅牢性を確定するための方法に対応するプログラム命令/モジュール(例えば、図6に示すようなデータ取得ユニット601、堅牢性分析ユニット602、実際の堅牢度確定ユニット603)である。
プロセッサ701は、メモリ702に記憶された非一時的なソフトウェアプログラム、命令及びモジュールを実行することによって、サーバの様々な機能アプリケーション及びデータ処理を実行し、即ち、上記方法の実施例の堅牢性を確定するための方法を実現する。
メモリ702は、プログラム記憶領域とデータ記憶領域を含んでもよく、ただし、プログラム記憶領域は、オペレーティングシステム、少なくとも1つの機能に必要なアプリケーションプログラムを記憶してもよく、データ記憶領域は、該電子機器が堅牢性を確定するための方法を実行する時に作成された様々なデータなどを記憶することができ、また、メモリ702は、高速ランダムアクセスメモリを含んでもよく、さらに非一時的なメモリを含んでもよい。
例えば、少なくとも1つの磁気ディスク記憶機器、フラッシュメモリ機器、または他の非一時的なソリッドステートストレージ機器などの非一時的なメモリを含んでもよく、いくつかの実施例では、メモリ702は、任意選択で、プロセッサ701に対してリモートで設定されたメモリを含み、これらのリモートメモリは、ネットワークを介して堅牢性を確定するための方法を実行するのに適する電子機器に接続されることができる。
上記のネットワークの実施例は、インターネット、企業イントラネット、ローカルエリアネットワーク、モバイル通信ネットワーク、及びそれらの組み合わせなどを含むが、これらに限定されない。
堅牢性を確定するための方法を実行するのに適する電子機器は、入力装置703と出力装置704を備えてもよい。
プロセッサ701、メモリ702、入力装置703及び出力装置704は、バスまたは他の方法で接続されてもよいが、図7にバスによる接続を例としている。
入力装置703は、入力された数字または文字情報を受信し、堅牢性を確定するための方法を実行するのに適する電子機器のユーザー設定及び機能制御に関連するキー信号入力を生成することができる。
例えば、タッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、ポインティングスティック、1つ以上のマウスボタン、トラックボール、ジョイスティック、その他の入力装置が挙げられる。
出力装置604は、ディスプレイ機器、補助照明装置(例えば、LED)、触覚フィードバック装置(例えば、振動モーター)などを備えてもよい。
該ディスプレイ機器は、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、及びプラズマディスプレイを備えてもよい。
いくつかの実施例では、ディスプレイ機器はタッチスクリーンであってもよい。
ここでは説明されるシステム及び技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、特定用途向けASIC(特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、および/またはそれらの組み合わせにおいて実装できる。
これらの様々な実施例形態は、以下を含んでもよく、1つまたは複数のコンピュータプログラムに実装され、該1つまたは複数のコンピュータプログラムは、少なくとも1つのプログラマブルプロセッサを含むプログラマブルシステム上で実行および/または解釈されてもよく、該プログラマブルプロセッサは、ストレージシステム、少なくとも1つの入力装置、及び少なくとも1つの出力装置からデータと命令を受信し、そのデータと命令をストレージシステム、少なくとも1つの入力装置、及び少なくとも1つの出力装置に送信できる専用または汎用のプログラマブルプロセッサであってもよい。
これらのコンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、またはコードとも呼ばれる)は、プログラマブルプロセッサの機械命令を含み、高水準のプロセス及び/またはオブジェクト指向プログラミング言語、及び/またはアセンブリ/機械言語を利用してこれらのコンピュータプログラムを実装することができる。
本文で使用されるように、「機械読み取り可能な媒体」及び「コンピュータ読み取り可能な媒体」という用語は、プログラマブルプロセッサに機械命令および/またはデータを提供するために用いられる任意のコンピュータプログラム製品、機器、および/または装置(例えば、磁気ディスク、光ディスク、メモリ、プログラマブルロジック装置(PLD)を指す。
機械読み取り可能な信号である機械命令を受信する機械読み取り可能な媒体を含む。「機械読み取り可能な信号」という用語は、プログラマブルプロセッサに機械命令および/またはデータを提供するために用いられる任意の信号を指す。
ユーザーとの対話を提供するために、コンピュータにここでは説明されるシステム及び技術を実装してもよく、該コンピュータは、ユーザーに情報を表示するためのディスプレイ装置(例えば、CRT(陰極線管)またはLCD(液晶ディスプレイ)モニター)、及びキーボードとポインティング装置(マウスやトラックボールなど)を備え、ユーザーが該キーボードとポインティング装置を介してコンピュータに入力を提供することができる。
他のタイプの装置もユーザーとの対話を提供するために用いられ、例えば、ユーザーに提供されるフィードバックは、任意の形式の感覚フィードバック(例えば、視覚フィードバック、聴覚フィードバック、または触覚フィードバック)であってもよく、任意の形式(音入力、音声入力、または触覚入力を含み)でユーザーからの入力を受信することができる。
ここでは説明されるシステムと技術は、バックエンドコンポーネント(例えば、データサーバ)を含むコンピュータシステム、ミドルウェアコンポーネント(例えば、アプリケーションサーバ)を含むコンピュータシステム、またはフロントエンドコンポーネントを含むコンピュータシステム(例えば、グラフィカルユーザーインターフェイスまたはWebブラウザーを備え、ユーザーが該ラフィカルユーザーインターフェイスまたはWebブラウザーでシステムと技術の実施例と対話できるユーザーのコンピュータ)、またはそのようなバックエンドコンポーネント、ミドルウェアコンポーネント、またはフロントエンドコンポーネントを含む任意の組み合わせに実施してもよく、システムのコンポーネントは、任意の形式または媒体のデジタルデータ通信(通信ネットワークなど)を介して相互に接続してもよい。
通信ネットワークの例としては、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネットが挙げられる。
コンピュータシステムは、クライアント及びサーバを含んでもよい。
クライアントとサーバは、一般的に互いに遠く離れており、通常は通信ネットワークを介して対話する。
対応するコンピュータ上で実行され、且つ互いにクライアント/サーバ関係を持つコンピュータプログラムによりクライアントとサーバの関係を生成する。
本出願の実施例は上記の技術案によって自動的に実行できるサービスアーキテクチャ堅牢性の評価方法を提供し、単一のホストのホスト動作データと異なるホストにデプロイされたサービス実行状態に基づくトポロジ関係データに対して、堅牢性を評価するためのすべての側面を包括的にカバーすることで、手動で堅牢性を確定する従来の方法と比べて、効率がより高く、より包括的で正確になる。
なお、上記に示される様々な形態のプロセスを使用してについて、ステップを並べ替え、追加又は削除することができる。
例えば、本願に記載される各ステップは、本願に開示される技術的解決手段の所望の結果を達成できる限り、並行、順次、または異なる順序で実行されてもよく、ここでは本文に限定されない。
上記の実施形態は、本願の特許請求の範囲を限定するものではない。
当業者は、設計要件及び他の要因に応じて、様々な変更、組み合わせ、サブ組み合わせ、及び置換を行うことができると考えられるべきである。
本願の精神及び原則を逸脱しない範囲で行われた種々の変更、均等の置換、改良などはすべて本願の特許範囲に含まれるべきである。

Claims (23)

  1. 堅牢性を確定するための方法であって、
    テスト対象サービスアーキテクチャのホスト動作データとトポロジ関係データを取得するステップと、
    前記ホスト動作データと前記トポロジ関係データに基づき前記テスト対象サービスアーキテクチャの堅牢性を分析することにより、堅牢性分析結果を取得するステップと、
    前記堅牢性分析結果に基づき前記テスト対象サービスアーキテクチャの実際の堅牢度を確定するステップと、を含む堅牢性を確定するための方法。
  2. テスト対象サービスアーキテクチャのホスト動作データとトポロジ関係データを取得するステップは、
    前記テスト対象サービスアーキテクチャ内のホストに予め設けられたプローブによって返されたホスト動作データを受信するステップと、
    前記ホスト動作データに基づき、異なるホストの間の通信トポロジ情報と同じアプリケーションが異なるホストにデプロイされたデプロイメントトポロジ情報を取得し、前記通信トポロジ情報と前記デプロイメントトポロジ情報を前記トポロジ関係データとして使用するステップと、を含む請求項1に記載の方法。
  3. 前記テスト対象サービスアーキテクチャ内のホストに予め設けられたプローブによって返されたホスト動作データを受信するステップは、
    予め設定されたメッセージキューを通じて前記テスト対象サービスアーキテクチャ内の前記ホストごとに予め設けられたプローブによってそれぞれ返されたホスト動作データを受信するステップを含む請求項2に記載の方法。
  4. 前記ホスト動作データに基づき、同じアプリケーションが異なるホストにデプロイされたデプロイメントトポロジ情報を取得するステップは、
    前記ホスト動作データからプロセス名、占有ポート及びデプロイメントパスを含む各アプリケーションのアプリケーション特徴を抽出するステップと、
    一致の程度が予め設定された程度を超えるアプリケーション特徴を有するホストをターゲットホストとしてマークし、前記アプリケーションが各前記ターゲットホストにデプロイされたデプロイメントトポロジ情報を取得するステップと、を含む請求項2に記載の方法。
  5. 前記ホスト動作データと前記トポロジ関係データに基づき前記テスト対象サービスアーキテクチャの堅牢性を分析することにより、堅牢性分析結果を取得するステップは、
    前記ホスト動作データと前記トポロジ関係データに基づき可用性、安全性、性能及びコスト分析を行うことにより、可用性分析結果、安全性分析結果、性能分析結果及びコスト分析結果をそれぞれに取得するステップと、
    前記可用性分析結果、前記安全性分析結果、前記性能分析結果及び前記コスト分析結果を総合して、前記堅牢性分析結果を取得するステップと、を含む請求項1に記載の方法。
  6. 前記トポロジ関係データに基づき可用性分析を行うことにより、可用性分析結果を取得するステップは、
    前記トポロジ関係データに基づきターゲットサービスがデプロイされたホスト情報を特定するステップと、
    前記ホスト情報には地域間またはネットワークセグメントに跨る少なくとも2つのホストが含まれていないことに応答して、前記テスト対象サービスアーキテクチャが高い可用性を有さないという可用性分析結果を出力するステップと、を含む請求項5に記載の方法。
  7. 前記ホスト動作データに基づき安全性分析を行うことにより、安全性分析結果を取得するステップは、
    前記ホスト動作データに基づき各前記ホストが通信する他のホストのIPアドレスセットを特定するステップと、
    前記IPアドレスセットに認識されないIPアドレスが集中的に含まれていることに応答して、前記テスト対象サービスアーキテクチャに潜在的なセキュリティ脅威が存在するという安全性分析結果を出力するステップと、請求項5に記載の方法。
  8. 前記トポロジ関係データに基づき性能分析を行うことにより、性能分析結果を取得するステップは、
    前記トポロジ関係データに基づき、同じビジネスインスタンスがデプロイされた異なるホストのリソース使用状況を取得するステップと、
    リソース使用状況がリソース使用平均値より低い異常性能ホストの存在に応答して、前記テスト対象サービスアーキテクチャに前記異常性能ホストが存在するという性能分析結果を出力し、
    前記リソース使用平均値は同じビジネスインスタンスがデプロイされた各ホストのリソース使用状況の平均値をとることで取得されるステップと、を含む請求項5に記載の方法。
  9. 前記ホスト動作データに基づきコスト分析を行うことにより、コスト分析結果を取得するステップは、
    前記ホスト動作データに基づき各前記ホストにおけるビジネスプロセス数を確定するステップと、
    ビジネスプロセス数が予め設定された数より低いアイドルホストの存在に応答して、前記テスト対象サービスアーキテクチャに前記アイドルホストが存在するというコスト分析結果を出力するステップと、を含む請求項5に記載の方法。
  10. 前記実際の堅牢度に応じて、対応する堅牢性評価と調整計画とを生成するステップをさらに含む請求項1~9のいずれかに記載の方法。
  11. 堅牢性を確定するための装置であって、
    テスト対象サービスアーキテクチャのホスト動作データとトポロジ関係データを取得するように配置されるデータ取得ユニットと、
    前記ホスト動作データと前記トポロジ関係データに基づき前記テスト対象サービスアーキテクチャの堅牢性を分析することにより、堅牢性分析結果を取得するように配置される堅牢性分析ユニットと、
    前記堅牢性分析結果に基づき前記テスト対象サービスアーキテクチャの実際の堅牢度を確定するように配置される実際の堅牢度確定ユニットと、を備える堅牢性を確定するための装置。
  12. 前記データ取得ユニットは、
    前記テスト対象サービスアーキテクチャ内のホストに予め設けられたプローブによって返されたホスト動作データを受信するように配置されるホスト動作データ取得サブユニットと、
    前記ホスト動作データに基づき異なるホストの間の通信トポロジ情報と同じアプリケーションが異なるホストにデプロイされたデプロイメントトポロジ情報を取得し、前記通信トポロジ情報と前記デプロイメントトポロジ情報を前記トポロジ関係データとして使用するように配置されるトポロジ関係データ取得サブユニットと、を備える請求項11に記載の装置。
  13. 前記ホスト動作データ取得サブユニットはさらに、
    予め設定されたメッセージキューを通じて前記テスト対象サービスアーキテクチャ内の前記ホストごとに予め設けられたプローブによってそれぞれ返されたホスト動作データを受信するように配置される請求項12に記載の装置。
  14. 前記トポロジ関係データ取得サブユニットはデプロイメントトポロジ情報取得モジュールを備え、前記デプロイメントトポロジ情報取得モジュールは、
    前記ホスト動作データからプロセス名、占有ポート及びデプロイメントパスを含む各アプリケーションのアプリケーション特徴を抽出し、
    一致の程度が予め設定された程度を超えるアプリケーション特徴を有するホストをターゲットホストとしてマークし、前記アプリケーションが各前記ターゲットホストにデプロイされたデプロイメントトポロジ情報を取得するように配置される請求項12に記載の装置。
  15. 前記堅牢性分析ユニットは、
    前記ホスト動作データと前記トポロジ関係データに基づき可用性、安全性、性能及びコスト分析を行うことにより、可用性分析結果、安全性分析結果、性能分析結果及びコスト分析結果をそれぞれに取得するように配置される4角度分析サブユニットと、
    前記可用性分析結果、前記安全性分析結果、前記性能分析結果及び前記コスト分析結果を総合して、前記堅牢性分析結果を取得するように配置される総合分析サブユニットと、を備える請求項11に記載の装置。
  16. 前記4角度分析サブユニットは可用性分析モジュールを備え、前記可用性分析モジュールは、
    前記トポロジ関係データに基づきターゲットサービスがデプロイされたホスト情報を特定し、
    前記ホスト情報には地域間またはネットワークセグメントに跨る少なくとも2つのホストが含まれていないことに応答して、前記テスト対象サービスアーキテクチャが高い可用性を有さないという可用性分析結果を出力するように配置される請求項15に記載の装置。
  17. 前記4角度分析サブユニットは安全性分析モジュールを備え、前記安全性分析モジュールは、
    前記ホスト動作データに基づき、各前記ホストが通信する他のホストのIPアドレスセットを特定し、
    前記IPアドレスセットに認識されないIPアドレスが集中的に含まれていることに応答して、前記テスト対象サービスアーキテクチャに潜在的なセキュリティ脅威が存在するという安全性分析結果を出力するように配置される請求項15に記載の装置。
  18. 前記4角度分析サブユニットは、性能分析モジュールを備え、前記性能分析モジュールは、
    前記トポロジ関係データに基づき、同じビジネスインスタンスがデプロイされた異なるホストのリソース使用状況を取得し、
    リソース使用状況がリソース使用平均値より低い異常性能ホストの存在に応答して、前記テスト対象サービスアーキテクチャに前記異常性能ホストが存在するという性能分析結果を出力し、
    前記リソース使用平均値は同じビジネスインスタンスがデプロイされた各ホストのリソース使用状況の平均値をとることで取得されるように配置される請求項15に記載の装置。
  19. 前記4角度分析サブユニットはコスト分析モジュールを備え、前記コスト分析モジュールは、
    前記ホスト動作データに基づき各前記ホストにおけるビジネスプロセス数を確定し、
    ビジネスプロセス数が予め設定された数より低いアイドルホストの存在に応答して、前記テスト対象サービスアーキテクチャに前記アイドルホストが存在するというコスト分析結果を出力するように配置される請求項15に記載の装置。
  20. 前記実際の堅牢度に応じて、対応する堅牢性評価と調整計画とを生成するように配置される堅牢性評価及び調整計画生成ユニットをさらに備える請求項11~19のいずれかに記載の装置。
  21. 電子機器であって、
    少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサと通信可能に接続されたメモリと、を備え、
    前記メモリに前記少なくとも1つのプロセッサによって実行されることができる命令が記憶され、前記命令は前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサに請求項1~10のいずれかに記載の堅牢性を確定するための方法を実行させることができる電子機器。
  22. コンピュータ命令が格納された非一時的なコンピュータ可読記憶媒体であって、前記コンピュータ命令は前記コンピュータに請求項1~10のいずれかに記載の堅牢性を確定するための方法を実行させる非一時的なコンピュータ可読記憶媒体。
  23. コンピュータプログラムであって、前記コンピュータプログラムはプロセッサにより実行されると、請求項1~10のいずれかに記載の堅牢性を確定するための方法を実現するコンピュータプログラム。

JP2021040884A 2020-07-14 2021-03-14 堅牢性を確定するための方法、装置、電子機器、コンピュータ可読記憶媒体、及びコンピュータプログラム Pending JP2022033685A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010674467.X 2020-07-14
CN202010674467.XA CN111835592B (zh) 2020-07-14 2020-07-14 用于确定健壮性的方法、装置、电子设备及可读存储介质

Publications (1)

Publication Number Publication Date
JP2022033685A true JP2022033685A (ja) 2022-03-02

Family

ID=72922865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021040884A Pending JP2022033685A (ja) 2020-07-14 2021-03-14 堅牢性を確定するための方法、装置、電子機器、コンピュータ可読記憶媒体、及びコンピュータプログラム

Country Status (5)

Country Link
US (1) US20210218654A1 (ja)
EP (1) EP3860051A3 (ja)
JP (1) JP2022033685A (ja)
KR (1) KR20220008736A (ja)
CN (1) CN111835592B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113568600A (zh) * 2021-07-21 2021-10-29 上海淇玥信息技术有限公司 一种应用架构属性信息管理方法、装置和电子设备
CN114697238B (zh) * 2022-03-30 2023-04-28 四川九州电子科技股份有限公司 一种测试通信设备系统健壮性的系统及方法
CN115174367B (zh) * 2022-07-07 2024-01-26 安天科技集团股份有限公司 一种业务系统边界确定方法、装置、电子设备及存储介质
CN115277819A (zh) * 2022-07-29 2022-11-01 四川启睿克科技有限公司 一种业务系统整体情况的自动生成方法及系统
CN115396341B (zh) * 2022-08-16 2023-12-05 度小满科技(北京)有限公司 服务稳定性的评估方法、装置、存储介质及电子装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753283A (zh) * 2008-11-28 2010-06-23 华为技术有限公司 网络业务可靠性的确定方法、装置和系统
WO2013164895A1 (ja) * 2012-05-02 2013-11-07 Yamamoto Kazuhiro 無線基地局
WO2014162601A1 (ja) * 2013-04-05 2014-10-09 株式会社日立製作所 情報処理システム及びデータ処理制御方法
US10567252B1 (en) * 2016-12-28 2020-02-18 Equinix, Inc. Network connection service high availability evaluation for co-location facilities

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437446B2 (en) * 2002-09-30 2008-10-14 Electronic Data Systems Corporation Reporting of abnormal computer resource utilization data
US7451459B2 (en) * 2003-05-05 2008-11-11 Microsoft Corporation Systems, methods, and apparatus for indicating processor hierarchical topology
US8250574B2 (en) * 2007-05-24 2012-08-21 Nec Corporation Virtual machine management via use of table in which virtual machine information is registered on a time basis
CN101515284A (zh) * 2009-03-02 2009-08-26 南京航空航天大学 一种基于离散网格的并行空间拓扑分析方法
US8472348B2 (en) * 2011-07-05 2013-06-25 Cisco Technology, Inc. Rapid network formation for low-power and lossy networks
CN102437938B (zh) * 2012-01-09 2013-11-13 北京邮电大学 面向大规模网络监测的虚拟化部署系统和方法
CN102547764B (zh) * 2012-02-01 2014-09-10 电信科学技术研究院 一种提高移动健壮性的方法、系统和设备
CN103870642A (zh) * 2014-03-05 2014-06-18 湖州师范学院 一种基于拓扑结构的复杂供应网络的鲁棒性能分析方法
CN104022895B (zh) * 2014-05-13 2017-07-14 沈阳理工大学 互联网级联故障诊断分析系统
US20160164917A1 (en) * 2014-12-03 2016-06-09 Phantom Cyber Corporation Action recommendations for computing assets based on enrichment information
US10365915B2 (en) * 2015-10-08 2019-07-30 Lightbend, Inc. Systems and methods of monitoring a network topology
US10031822B2 (en) * 2016-01-29 2018-07-24 Netapp, Inc. Techniques for estimating ability of nodes to support high availability functionality in a storage cluster system
CN105785231B (zh) * 2016-05-16 2017-12-15 河南工程学院 一种配电网在线故障容错性定位的线性整数规划方法
CN108287723B (zh) * 2016-12-30 2022-07-12 华为技术有限公司 一种应用交互方法、装置、物理机及系统
US10425321B2 (en) * 2017-04-25 2019-09-24 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for testing time sensitive network (TSN) elements
CN107332707B (zh) * 2017-07-25 2019-06-14 北京邮电大学 一种sdn网络测量数据的采集方法和装置
CN107870845B (zh) * 2017-10-19 2020-10-27 北京工业大数据创新中心有限公司 面向微服务架构应用的管理方法及系统
CN108901053B (zh) * 2018-06-28 2021-07-13 广东工业大学 一种工业无线Mesh路由器部署方法、装置及系统
US10986017B2 (en) * 2018-08-23 2021-04-20 Agora Lab, Inc. Large-scale real-time multimedia communications
CN109587159A (zh) * 2018-12-20 2019-04-05 国家计算机网络与信息安全管理中心 一种综合工控安全测评系统与方法
CN111400653A (zh) * 2020-03-05 2020-07-10 江西师范大学 一种基于多路径传输系统的鲁棒性分析模型测评方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753283A (zh) * 2008-11-28 2010-06-23 华为技术有限公司 网络业务可靠性的确定方法、装置和系统
WO2013164895A1 (ja) * 2012-05-02 2013-11-07 Yamamoto Kazuhiro 無線基地局
WO2014162601A1 (ja) * 2013-04-05 2014-10-09 株式会社日立製作所 情報処理システム及びデータ処理制御方法
US10567252B1 (en) * 2016-12-28 2020-02-18 Equinix, Inc. Network connection service high availability evaluation for co-location facilities

Also Published As

Publication number Publication date
US20210218654A1 (en) 2021-07-15
EP3860051A2 (en) 2021-08-04
EP3860051A3 (en) 2021-10-13
KR20220008736A (ko) 2022-01-21
CN111835592A (zh) 2020-10-27
CN111835592B (zh) 2022-09-27

Similar Documents

Publication Publication Date Title
JP2022033685A (ja) 堅牢性を確定するための方法、装置、電子機器、コンピュータ可読記憶媒体、及びコンピュータプログラム
US9383900B2 (en) Enabling real-time operational environment conformity to an enterprise model
US11138058B2 (en) Hierarchical fault determination in an application performance management system
EP3920469A1 (en) Method and apparatus for stress testing, electronic device and computer readable medium
CN109672722B (zh) 数据部署方法及装置、计算机存储介质和电子设备
US20230403215A1 (en) Systems and methods of monitoring and controlling remote assets
CN110932894A (zh) 云存储系统的网络故障定位方法、装置及电子设备
CN108737163B (zh) 一种基于OpenFlow协议的SDN控制器应用性能分析方法
CN111625949A (zh) 一种仿真引擎系统、仿真处理方法、设备和介质
US11153183B2 (en) Compacted messaging for application performance management system
JP2010128597A (ja) 情報処理装置及び情報処理装置の運用方法
CN111865720B (zh) 用于处理请求的方法、装置、设备以及存储介质
US20170017602A1 (en) Storage system cabling analysis
US11106563B2 (en) Log analysis device, log analysis method, and recording medium storing program
US11556120B2 (en) Systems and methods for monitoring performance of a building management system via log streams
JP5979185B2 (ja) 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム
CN110673994A (zh) 数据库测试方法及装置
CN114756301A (zh) 日志处理方法、装置和系统
JP5590196B2 (ja) 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム
Gjorgjevikj et al. System monitoring addon analysis in system load simulation
JP2016197450A (ja) 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム
WO2018173698A1 (ja) 監視システム、コンピュータ可読記憶媒体および監視方法
US20230385045A1 (en) Method, device, and computer program product for upgrading virtual system
WO2020040225A1 (ja) 判定装置、ゲートウェイ、判定方法及び判定プログラム
CN116149925A (zh) 轨道交通分布式调度系统的日志管理方法、装置及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211124

AA31 Notification that no translation was submitted

Free format text: JAPANESE INTERMEDIATE CODE: A243631

Effective date: 20211124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230523

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231219