JP4126707B2 - 情報システムの状態を解析する技術 - Google Patents
情報システムの状態を解析する技術 Download PDFInfo
- Publication number
- JP4126707B2 JP4126707B2 JP2006207073A JP2006207073A JP4126707B2 JP 4126707 B2 JP4126707 B2 JP 4126707B2 JP 2006207073 A JP2006207073 A JP 2006207073A JP 2006207073 A JP2006207073 A JP 2006207073A JP 4126707 B2 JP4126707 B2 JP 4126707B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- port
- communication port
- packets
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
そこで本発明は、上記の課題を解決することのできるシステム、方法およびプログラムを提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
このように、本実施形態に係る分析システム300は、情報システム10中の情報処理装置を相互に接続する通信回線によって伝送される通信パケットを、情報システム10に負荷を与えることなく収集する。そして、分析システム300は、通信パケットの内容に基づいて情報システム10内の連携関係を解析して利用者に出力する。これにより、情報システム10内の運用を継続しながら、情報システム10内の障害発生の予防や障害発生時の対応を支援することができる。
以下、図2から図14を参照して詳細に説明する。
図4aは、判定結果記憶部370のデータ構造の第1例を示す。判定結果記憶部370は、それぞれの情報処理装置に分類して、その情報処理装置から送信またはその情報処理装置により受信された通信パケットについて属性値の集計結果を記憶する。例えば、判定結果記憶部370は、それぞれの通信ポートについて、当該通信ポートを送信元とした通信パケットについて第2集計部345により集計された属性値を「送信」フィールドに記憶し、当該通信ポートを宛先とした通信パケットについて第1集計部340により集計された属性値を「受信」フィールドに記憶する。
図8は、S700における処理の概念図である。図8最下部に示すように、合計算出部335は、データの送信元および送信先を識別する識別子であるフローキーに対応付けられたカウンタの集合を有している。図8では、ある送信元および宛先がAおよびBの組合せである場合についてのカウンタの集合を例示する。これらのカウンタは、左から順に、AからBに送信した通信パケットの数、AからBに送信した通信パケットのオクテット数、BからAに送信した通信パケットの数、BからAに送信した通信パケットのオクテット数、AからBに送信した通信パケットのうち所定のフラグが設定された通信パケットの数、BからAに送信した通信パケットのうち所定のフラグが設定された通信パケットの数をカウントするものである。
第1算出部350は、以上の処理を終えた時点の変数PSの値を第1指標値として記録する(S980)。
第2算出部355は、以上の処理を終えた時点の変数PCの値を第2指標値として記録する(S1080)。
図12は、S1100における処理の画面表示例を示す。この例において、判定部360は、IPアドレスがX.X.X.74の情報処理装置について、サーバ機能に用いられると判定された通信ポートを一覧表示する。利用者の便宜のため、判定部360は、このIPアドレスに対応して構成情報DB395に記憶されている情報、即ち、ホスト名、設置場所、および、機能などの情報を併せて表示してもよい。また、判定部360は、一覧表示したそれぞれの通信ポートの番号に対応付けて、その通信ポートを用いた通信のプロトコル、その通信ポートを用いて提供されたサービス、パケットや判定結果などを表示してもよい。判定結果は、サーバかクライアントかの区別のみならず、その特性を有する程度を示す指標値などを含んでいてもよい。
図13は、S1130における処理の画面表示例を示す。出力部380は、情報処理装置(X.X.X.74)が停止した場合の影響範囲を示す情報として、通信ポート(X.X.X.74:23)の通信先となる通信ポートを一覧表示する。一覧表示される通信ポートのそれぞれには、更に、その通信のパケット数などが併せて表示されてもよい。これにより、利用者は、通信相手の情報処理装置の数や、どの程度頻繁に通信が行われているかを適切に把握することができる。
図11に戻る。選択部375は、利用者から、操作終了の指示などを受けると(S1140:YES)、本図の処理を終了する。
100 拠点システム
110 端末装置
120 サーバ装置
130 通信中継装置
140 収集装置
200 中央システム
210 通信中継装置
220 サーバ装置
230 通信中継装置
240 収集装置
250 収集装置
300 分析システム
310 分析装置
320 レポート装置
330 取得部
335 合計算出部
340 第1集計部
345 第2集計部
350 第1算出部
355 第2算出部
360 判定部
365 第3集計部
370 判定結果記憶部
375 選択部
380 出力部
385 設定部
390 警告部
395 構成情報DB
500 コンピュータ
Claims (13)
- 複数の情報処理装置を通信回線によって相互に接続した情報システムの状態を解析するシステムであって、
前記通信回線により伝送される通信パケットを取得する取得部と、
取得したそれぞれの通信パケットから通信の属性を示す属性値を読み出し、通信パケットの宛先毎に属性値を集計する第1集計部と、
取得したそれぞれの通信パケットから通信の属性を示す属性値を読み出し、通信パケットの送信元毎に属性値を集計する第2集計部と、
それぞれの情報処理装置のそれぞれの通信ポートについて、当該通信ポートを宛先とした通信パケットについて集計された属性値、および、当該通信ポートを送信元とした通信パケットについて集計された属性値に基づいて、当該通信ポートがサーバ機能およびクライアント機能の何れにより使用されているかを判定する判定部と
を備えるシステム。 - それぞれの通信ポートを宛先とした通信パケットについて集計された属性値と、当該通信ポートを送信元とした通信パケットについて集計された属性値とが、サーバ機能の特性を示す複数の条件のそれぞれを満たすか判断し、判断結果に基づき当該通信ポートがサーバ機能の特性を有する程度を示す第1指標値を算出する第1算出部と、
それぞれの通信ポートを宛先とした通信パケットについて集計された属性値と、当該通信ポートを送信元とした通信パケットについて集計された属性値とが、クライアント機能の特性を示す複数の条件のそれぞれを満たすか判断し、判断結果に基づき当該通信ポートがクライアント機能の特性を有する程度を示す第2指標値を算出する第2算出部と
を更に備え、
前記判定部は、それぞれの通信ポートについて、第1指標値よりも第2指標値が大きいことを条件に、当該通信ポートがクライアント機能により使用されていると判定し、第2指標値よりも第1指標値が大きいことを条件に、当該通信ポートがサーバ機能により使用されていると判定する
請求項1に記載のシステム。 - 前記第1集計部は、通信パケットの宛先毎に、TCPプロトコルのACKフラグおよびSYNフラグの双方が設定された通信パケットの数を集計し、
前記第2集計部は、通信パケットの送信元毎に、TCPプロトコルのACKフラグおよびSYNフラグの双方が設定された通信パケットの数を集計し、
前記第1算出部は、それぞれの通信ポートについて、当該通信ポートを送信元とする通信パケットのうちACKフラグおよびSYNフラグの双方が設定されている通信パケットの合計数が大きいほど大きな値を第1指標値として算出し、
前記第2算出部は、それぞれの通信ポートについて、当該通信ポートを宛先とする通信パケットのうちACKフラグおよびSYNフラグの双方が設定されている通信パケットの合計数が大きいほど大きな値を第2指標値として算出する
請求項2に記載のシステム。 - 前記第1集計部は、通信パケットの宛先毎に、送信元の情報処理装置のIPアドレスを集計し、
前記第2集計部は、通信パケットの送信元毎に、宛先の情報処理装置のIPアドレスを集計し、
前記第1算出部は、それぞれの通信ポートについて、当該通信ポートを送信元とする通信パケットの宛先のIPアドレス、および、当該通信ポートを宛先とする通信パケットの送信元のIPアドレスの合計数が大きいほど大きな値を第1指標値として算出し、
前記第2算出部は、それぞれの通信ポートについて、当該通信ポートを送信元とする通信パケットの宛先のIPアドレス、および、当該通信ポートを宛先とする通信パケットの送信元のIPアドレスの合計数が小さいほど大きな値を第2指標値として算出する
請求項2に記載のシステム。 - 前記第1集計部は、通信パケットの宛先毎に、送信元の通信ポートのポート番号を集計し、
前記第2集計部は、通信パケットの送信元毎に、宛先の通信ポートのポート番号を集計し、
前記第1算出部は、それぞれの通信ポートについて、当該通信ポートを送信元とする通信パケットの宛先の通信ポート、および、当該通信ポートを宛先とする通信パケットの送信元の通信ポートの合計数が大きいほど大きな値を第1指標値として算出し、
前記第2算出部は、それぞれの通信ポートについて、当該通信ポートを送信元とする通信パケットの宛先の通信ポート、および、当該通信ポートを宛先とする通信パケットの送信元の通信ポートの合計数が小さいほど大きな値を第2指標値として算出する
請求項2に記載のシステム。 - 前記第1算出部は、それぞれの通信ポートについて、当該通信ポートのポート番号が、当該通信ポートを送信元とする通信パケットの宛先のポート番号、または、当該通信ポートを宛先とする通信パケットの送信元のポート番号よりも小さいことを条件に、第1指標値を増加させ、
前記第2算出部は、それぞれの通信ポートについて、当該通信ポートのポート番号が、当該通信ポートを送信元とする通信パケットの宛先のポート番号、または、当該通信ポートを宛先とする通信パケットの送信元のポート番号よりも大きいことを条件に、第2指標値を増加させる
請求項2に記載のシステム。 - 前記第1集計部は、通信パケットの宛先毎に、通信パケットのデータサイズの合計または平均に基づく値を集計し、
前記第2集計部は、通信パケットの送信元毎に、通信パケットのデータサイズの合計または平均に基づく値を集計し、
前記第1算出部は、それぞれの通信ポートについて、当該通信ポートを送信元とする通信パケットについての、データサイズの合計または平均に基づく前記値が、当該通信ポートを宛先とする通信パケットについての、データサイズの合計または平均に基づく前記値よりも大きいことを条件に、第1指標値を増加させ、
前記第2算出部は、それぞれの通信ポートについて、当該通信ポートを送信元とする通信パケットについての、データサイズの合計または平均に基づく前記値が、当該通信ポートを宛先とする通信パケットについての、データサイズの合計または平均に基づく前記値よりも大きいことを条件に、第2指標値を増加させる
請求項2に記載のシステム。 - 前記取得部は、前記通信回線により伝送される通信パケットを順次キャプチャし、
通信パケットが順次キャプチャされる毎に、宛先および送信元の組のそれぞれについて、通信パケットの数、通信パケットのデータサイズ、および、予め定められたフラグの設定された通信パケットの数のそれぞれを示すカウンタに値を加算する合計算出部を更に備え、
前記第1集計部は、前記合計算出部により算出された通信パケットの数を、宛先を同一とする通信ポート毎に集計し、
前記第2集計部は、前記合計算出部により算出された通信パケットの数を、送信元を同一とする通信ポート毎に集計する
請求項1に記載のシステム。 - 情報処理装置が指定されたことに応じ、指定された当該情報処理装置の通信ポートのうちサーバ機能に用いられると判定された通信ポートの通信先となる全ての情報処理装置を選択する選択部と、
選択した情報処理装置を示す情報を、指定された前記情報処理装置が停止した場合の影響範囲を示す情報として出力する出力部と
を更に備える請求項1に記載のシステム。 - 選択された前記情報処理装置の台数が、予め定められた基準台数よりも多いことを条件に、指定された前記情報処理装置の処理負荷を他の情報処理装置に分散する設定を行う設定部を更に備える請求項9に記載のシステム。
- TCPプロトコルのFINフラグが設定された通信パケットの数と、TCPプロトコルのSYNフラグが設定された通信パケットの数とを集計する第3集計部と、
SYNフラグが設定された通信パケットの数に対する、FINフラグが設定された通信パケットの数の割合が、予め定められた基準よりも小さいことを条件に、前記情報システムが攻撃を受けた可能性を示す警告を発する警告部と
を更に備える請求項1に記載のシステム。 - 複数の情報処理装置を通信回線によって相互に接続した情報システムの状態を解析する方法であって、
前記通信回線により伝送される通信パケットを取得するステップと、
取得したそれぞれの通信パケットから通信の属性を示す属性値を読み出し、通信パケットの宛先毎に属性値を集計するステップと、
取得したそれぞれの通信パケットから通信の属性を示す属性値を読み出し、通信パケットの送信元毎に属性値を集計するステップと、
それぞれの情報処理装置のそれぞれの通信ポートについて、当該通信ポートを宛先とした通信パケットについて集計された属性値、および、当該通信ポートを送信元とした通信パケットについて集計された属性値に基づいて、当該通信ポートがサーバ機能およびクライアント機能の何れにより使用されているかを判定するステップと
を備える方法。 - 複数の情報処理装置を通信回線によって相互に接続した情報システムの状態を解析するシステムとして、コンピュータを機能させるプログラムであって、
前記コンピュータを、
前記通信回線により伝送される通信パケットを取得する取得部と、
取得したそれぞれの通信パケットから通信の属性を示す属性値を読み出し、通信パケットの宛先毎に属性値を集計する第1集計部と、
取得したそれぞれの通信パケットから通信の属性を示す属性値を読み出し、通信パケットの送信元毎に属性値を集計する第2集計部と、
それぞれの情報処理装置のそれぞれの通信ポートについて、当該通信ポートを宛先とした通信パケットについて集計された属性値、および、当該通信ポートを送信元とした通信パケットについて集計された属性値に基づいて、当該通信ポートがサーバ機能およびクライアント機能の何れにより使用されているかを判定する判定部と
して機能させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006207073A JP4126707B2 (ja) | 2006-07-28 | 2006-07-28 | 情報システムの状態を解析する技術 |
US11/772,302 US7752307B2 (en) | 2006-07-28 | 2007-07-02 | Technique of analyzing an information system state |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006207073A JP4126707B2 (ja) | 2006-07-28 | 2006-07-28 | 情報システムの状態を解析する技術 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008035266A JP2008035266A (ja) | 2008-02-14 |
JP4126707B2 true JP4126707B2 (ja) | 2008-07-30 |
Family
ID=39124218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006207073A Expired - Fee Related JP4126707B2 (ja) | 2006-07-28 | 2006-07-28 | 情報システムの状態を解析する技術 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7752307B2 (ja) |
JP (1) | JP4126707B2 (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4232828B2 (ja) * | 2007-02-01 | 2009-03-04 | 沖電気工業株式会社 | アプリケーション分類方法、ネットワーク異常検知方法、アプリケーション分類プログラム、ネットワーク異常検知プログラム、アプリケーション分類装置、ネットワーク異常検知装置 |
JP4667437B2 (ja) * | 2007-10-02 | 2011-04-13 | 日本電信電話株式会社 | 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム |
JP5225725B2 (ja) * | 2008-03-25 | 2013-07-03 | Kddi株式会社 | 監視装置、監視システムおよび監視プログラム |
JP5316259B2 (ja) * | 2009-06-25 | 2013-10-16 | 富士通株式会社 | データ処理装置、データ処理プログラムおよびデータ処理方法 |
US8458769B2 (en) | 2009-12-12 | 2013-06-04 | Akamai Technologies, Inc. | Cloud based firewall system and service |
CN102625277B (zh) * | 2011-01-30 | 2015-05-27 | 华为技术有限公司 | 数据发送方法、装置、终端和系统 |
JP5287898B2 (ja) * | 2011-02-21 | 2013-09-11 | 沖電気工業株式会社 | フロー監視装置、フロー監視方法およびプログラム |
US20130254260A1 (en) * | 2012-03-22 | 2013-09-26 | Akamai Technologies Inc. | Network threat assessment system with servers performing message exchange accounting |
JP5966765B2 (ja) * | 2012-08-22 | 2016-08-10 | 富士通株式会社 | 情報処理システム、中継装置、情報処理プログラム、及び情報処理方法 |
US9286047B1 (en) | 2013-02-13 | 2016-03-15 | Cisco Technology, Inc. | Deployment and upgrade of network devices in a network environment |
US9716657B1 (en) * | 2013-09-27 | 2017-07-25 | Google Inc. | TCP connection resiliency in multipath networks |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US9800497B2 (en) | 2015-05-27 | 2017-10-24 | Cisco Technology, Inc. | Operations, administration and management (OAM) in overlay data center environments |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10033766B2 (en) | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10089099B2 (en) | 2015-06-05 | 2018-10-02 | Cisco Technology, Inc. | Automatic software upgrade |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10171357B2 (en) | 2016-05-27 | 2019-01-01 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10931629B2 (en) | 2016-05-27 | 2021-02-23 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US11765046B1 (en) | 2018-01-11 | 2023-09-19 | Cisco Technology, Inc. | Endpoint cluster assignment and query generation |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US10917438B2 (en) | 2018-01-25 | 2021-02-09 | Cisco Technology, Inc. | Secure publishing for policy updates |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10873593B2 (en) | 2018-01-25 | 2020-12-22 | Cisco Technology, Inc. | Mechanism for identifying differences between network snapshots |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
US20220385685A1 (en) * | 2019-11-01 | 2022-12-01 | Nec Corporation | Data aggregation apparatus, data aggregation method, and program |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3741953A1 (de) * | 1986-12-19 | 1988-06-30 | Nippon Telegraph & Telephone | Multiprozessorsystem und verfahren zur arbeitslastverteilung bei einem solchen |
JPH07321783A (ja) | 1994-05-25 | 1995-12-08 | Fuji Xerox Co Ltd | ネットワーク監視装置 |
US5850386A (en) * | 1996-11-01 | 1998-12-15 | Wandel & Goltermann Technologies, Inc. | Protocol analyzer for monitoring digital transmission networks |
JP3270012B2 (ja) * | 1998-09-08 | 2002-04-02 | 富士通株式会社 | ネットワークサーバ負荷検出装置、割当装置および方法 |
AU774267B2 (en) * | 1998-11-24 | 2004-06-24 | Niksun, Inc. | Apparatus and method for collecting and analyzing communications data |
JP2001168915A (ja) * | 1999-12-10 | 2001-06-22 | Nec Corp | Ipパケット転送装置 |
US6718385B1 (en) * | 2000-05-19 | 2004-04-06 | Galaxy Computer Services, Inc. | System for controlling movement of information using an information diode between a source network and a destination network |
US7032031B2 (en) * | 2000-06-23 | 2006-04-18 | Cloudshield Technologies, Inc. | Edge adapter apparatus and method |
US6904020B1 (en) * | 2000-11-01 | 2005-06-07 | Agilent Technologies, Inc. | System and method for monitoring communication networks using data stream characterization |
US7269647B2 (en) * | 2000-12-15 | 2007-09-11 | International Business Machines Corporation | Simplified network packet analyzer for distributed packet snooper |
JP3596478B2 (ja) | 2001-02-28 | 2004-12-02 | 日本電気株式会社 | トラフィック分類装置およびトラフィック分類方法 |
JP2003023464A (ja) | 2001-07-11 | 2003-01-24 | Kddi Corp | 時刻情報付パケット収集蓄積システム |
JP4657529B2 (ja) | 2001-09-06 | 2011-03-23 | Kddi株式会社 | パケット情報収集装置及びその方法 |
JP3961415B2 (ja) * | 2002-12-16 | 2007-08-22 | 株式会社エヌ・ティ・ティ・ドコモ | プロトコル不具合自動検出方法、及び、プロトコル不具合自動検出装置 |
US7269850B2 (en) | 2002-12-31 | 2007-09-11 | Intel Corporation | Systems and methods for detecting and tracing denial of service attacks |
US7454494B1 (en) * | 2003-01-07 | 2008-11-18 | Exfo Service Assurance Inc. | Apparatus and method for actively analyzing a data packet delivery path |
WO2005009002A1 (en) * | 2003-07-11 | 2005-01-27 | Computer Associates Think, Inc. | System and method for securing networks |
WO2005009004A1 (en) * | 2003-07-11 | 2005-01-27 | Computer Associates Think, Inc. | Packet sniffer |
JP4255366B2 (ja) * | 2003-11-28 | 2009-04-15 | 富士通株式会社 | ネットワーク監視プログラム、ネットワーク監視方法、およびネットワーク監視装置 |
JP4504167B2 (ja) * | 2004-11-24 | 2010-07-14 | 株式会社日立製作所 | マルチキャスト課金制御システム及びブロードバンドアクセスサーバ |
ES2323244T3 (es) * | 2005-05-13 | 2009-07-09 | Qosmos | Analisis del trafico en redes de alta velocidad. |
US7804787B2 (en) * | 2005-07-08 | 2010-09-28 | Fluke Corporation | Methods and apparatus for analyzing and management of application traffic on networks |
US8260924B2 (en) * | 2006-05-03 | 2012-09-04 | Bluetie, Inc. | User load balancing systems and methods thereof |
-
2006
- 2006-07-28 JP JP2006207073A patent/JP4126707B2/ja not_active Expired - Fee Related
-
2007
- 2007-07-02 US US11/772,302 patent/US7752307B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US7752307B2 (en) | 2010-07-06 |
JP2008035266A (ja) | 2008-02-14 |
US20080159165A1 (en) | 2008-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4126707B2 (ja) | 情報システムの状態を解析する技術 | |
US11481242B2 (en) | System and method of flow source discovery | |
US10257224B2 (en) | Method and apparatus for providing forensic visibility into systems and networks | |
US11921610B2 (en) | Correlation key used to correlate flow and context data | |
US9860154B2 (en) | Streaming method and system for processing network metadata | |
US7804787B2 (en) | Methods and apparatus for analyzing and management of application traffic on networks | |
JP5014282B2 (ja) | 通信データ統計装置、通信データ統計方法およびプログラム | |
EP1999890B1 (en) | Automated network congestion and trouble locator and corrector | |
JP5201415B2 (ja) | ログ情報発行装置、ログ情報発行方法およびプログラム | |
CN100576819C (zh) | 基于Linux内核的流量分析方法 | |
CN106972985B (zh) | 加速dpi设备数据处理与转发的方法和dpi设备 | |
KR20140106547A (ko) | 네트워크 메타데이터를 처리하기 위한 스트리밍 방법 및 시스템 | |
CN111314179B (zh) | 网络质量检测方法、装置、设备和存储介质 | |
JP2006279930A (ja) | 不正アクセス検出方法及び装置、並びに不正アクセス遮断方法及び装置 | |
JP2016508353A (ja) | ネットワークメタデータを処理する改良されたストリーミング方法およびシステム | |
CN113794605A (zh) | 一种基于eBPF的内核丢包检测方法、系统和装置 | |
KR20040106727A (ko) | 유무선 통신망에서의 패킷 전송 제어 및 패킷 과금 데이터생성을 위한 방법 및 장치 | |
JP2020022133A (ja) | 感染拡大攻撃検知装置、攻撃元特定方法及びプログラム | |
JP2008135871A (ja) | ネットワーク監視システム、ネットワーク監視方法及びネットワーク監視プログラム | |
KR100506889B1 (ko) | 이중버퍼 구조를 가지는 네트웍 침입탐지 시스템과 그동작방법 | |
CN113938400A (zh) | 流表管理和维护的方法、设备以及存储介质 | |
CN108737291B (zh) | 一种网络流量表示的方法及装置 | |
EP4270183A1 (en) | Public cloud tenant service management method and device | |
Jin et al. | Research and design of traffic detection based on GPRS | |
EP3474489B1 (en) | A method and a system to enable a (re-)configuration of a telecommunications network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080117 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20080121 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20080130 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080121 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080304 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080430 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20080502 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080502 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110523 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |