JP5364776B2 - 複数のログ・エントリをマージする技術 - Google Patents
複数のログ・エントリをマージする技術 Download PDFInfo
- Publication number
- JP5364776B2 JP5364776B2 JP2011258371A JP2011258371A JP5364776B2 JP 5364776 B2 JP5364776 B2 JP 5364776B2 JP 2011258371 A JP2011258371 A JP 2011258371A JP 2011258371 A JP2011258371 A JP 2011258371A JP 5364776 B2 JP5364776 B2 JP 5364776B2
- Authority
- JP
- Japan
- Prior art keywords
- merged
- log entry
- event
- merged event
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3495—Performance evaluation by tracing or monitoring for systems
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
- Y10S707/99936—Pattern matching access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99937—Sorting
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Debugging And Monitoring (AREA)
- Communication Control (AREA)
- Computer And Data Communications (AREA)
Description
この例は、本発明の一実施形態において、どのようにイベントマージングが動作するのかの例である。
[18/Jul/2005:12:30:20 -0400] conn=8 op=0 msgId=82 - BIND uid=admin
[18/Jul/2005:12:30:25 -0400] conn=7 op=-1 msgId=-1 - LDAP connection from 10.0.20.122 to 10.0.20.122
[18/Jul/2005:12:30:30 -0400] conn=8 op=0 msgId=82 - RESULT error=0
[18/Jul/2005:12:30:20 -0400]] conn=8 op=0 msgId=82 - BIND uid=admin
は以下のキー・バリュー・ペア(key/value pair)を有するトークンを生成する。
Date=18/Jul/2005 12:30:20
Connection=8
Operation=0
MessageId=82
OperationName=BIND
UserId=admin
[18/Jul/2005:12:30:25 -0400]] conn=7 op=-1 msgId=-1 - LDAP connection from 10.0.20.122 to 10.0.20.12
Date=18/Jul/2005 12:30:25
Connection=7
Operation=1
MessageId=-1
OperationName=LDAP
Source=10.0.20.122
Destination=10.0.20.12
Date=18/Jul/2005 12:30:30
Connection=8
Operation=0
MessageId=82
OperationName=RESULT
ResultCode=0
merge.count=1
merge[0].pattern.count=1
merge[0].pattern[0].token=OperationName
merge[0].pattern[0].regex=(BIND|RESULT)
merge[0].starts.count=1
merge[0].starts[0].token=OperationName
merge[0].starts[0].regex=BIND
merge[0].ends.count=1
merge[0].ends[0].token=OperationName
merge[0].ends[0].regex=RESULT
merge[0].id.tokens=Connection,Operation,MessageId
merge[0].timeout=60000
merge.count=1
merge[0].pattern.count=1
merge[0].pattern[0].token=OperationName
merge[0].pattern[0].regex=(BIND|RESULT)
merge[0].starts.count=1
merge[0].starts[0].token=OperationName
merge[0].starts[0].regex=BIND
merge[0].ends.count=1
merge[0].ends[0].token=OperationName
merge[0].ends[0].regex=RESULT
merge[0].id.tokens=Connection, Operation,MessageId
merge[0].timeout=60000
event.deviceReceiptTime=Date
event.name=_oneOf(mergedevent.name,OperationName)
event.deviceAction=ResultCode
event.destinationUserId=UserId
event.name=_oneOf(mergedevent.name,OperationName)
[18/Jul/2005/:12:30:20 -0400]] conn=8 op=0 msgId=82 - BIND uid=admin
Date=18/Jul/2005 12:30:20
Connection=8
Operation=0
MessageId=82
OperationName=BIND
UserId=admin
mergedevent.name=BIND
mergedevent.device ReceiptTime=18/Jul/2005 12:30:20
mergedevent.destinationUserId=admin
[18/Jul/2005:12:30:30 -0400]] conn=8 op=0 msgId=82 - RESULT err=0
Date=18/Jul/2005 12:30:30
Connection=8
Operation=0
MessageId=82
OperationName=RESULT
ResultCode=0
mergedevent.name=BIND
mergedevent.deviceReceiptTime=18/Jul/2005 12:30:30
mergedevent.destinationUserId=admin
mergedevent.deviceAction=0
定義されるはずのマージ・オペレーションの数を定義。
定義されるであろうパターンがいくつあるかを定義する。マージ・オペレーションはマージ・オペレーションで考慮されるであろうイベントを定義するためのパターンを必要とする。もしパターンが一つも与えられていなければ全ての(ALL)イベントが考慮されるであろう。
このパターンのために使用されるであろうトークンを定義する。
このパターンで使用するための正規表現を定義する。
定義されるであろうスタートパターンがいくつあるかを定義する。マージ・オペレーションはマージ・オペレーションを開始するはずのイベントを定義するためのスタートパターンを必要とする、もしパターンが一つも与えられていなければ全ての(ALL)イベントがマージオペレーションを開始する。オペレーションが一旦開始されると、タイムアウトまたはエンドパターンマッチを介した終了のみすることができる。
このスタートパターンのために使用されるはずのトークンを定義。
このスタートパターンで使用するための正規表現を定義する。
定義されるであろうエンドパターンがいくつあるかを定義する。マージ・オペレーションはマージ・オペレーションを終了するはずのイベントを定義するためのエンドパターンを必要とする、もしパターンが一つも与えられていなければ一つのイベントもマージ・オペレーションを終了せず、そのオペレーションはタイムアウトを介した終了のみができる。
このエンドパターンのために使用されるであろうトークンを定義する。
このエンドパターンで使用するための正規表現を定義する。
マージング・オペレーションのためにタイムアウトをミリ秒単位で定義する。タイムアウトが到達した場合、マージ・オペレーションは終了するはずであり、イベントは送出されるはずである。これらイベントは異なるスレッドを介して送出されるはずであり、イベントの順番は保証されないということに留意する。
前述のリストに使用するためのオプションのデリミタを定義する。もし定義されていないのであれば、デリミタはコンマ(,)である。
このプロパティはオプショナルであり、デフォルトでフォールスにセットされている。基本的にこのプロパティは、他のイベントとマージされているとしてマージ・オペレーションの各イベントが個別に送出されなければならないかどうかを指定する。
このプロパティはオプショナルであり、デフォルトで1000にセットされている。イベント・マージング・オペレーションは被マージ結果を維持するイベントのキャッシュを必要とする。これはどれだけキャッシュが大きくあるはずかを定義し、キャッシュがオーバーフローするとイベントはそのまま送出されるはずでありエラーがログ・記録されるはずである。
102 パーサ (構文解析プログラム)
104 エージェント
110 グルーピング・トラッカー・モジュール
112 マージ・プロパティ
120 マッピング・モジュール
122 マッピング・プロパティ
Claims (17)
- データ処理システムにより受け取られた1又は複数のデバイスからの複数のログ・エントリをマージするための方法であって、
複数のログ・エントリを受け取るステップと、
前記受け取った複数のログ・エントリのそれぞれに対し、
マージ・プロパティに従って当該ログ・エントリがいずれかの潜在的な被マージイベントに共通するIDを含んでいるかを判定することと、
前記マージ・プロパティに従って或る被マージイベントの開始を示すログ・エントリであるかどうかを判定することと、
当該ログ・エントリが前記被マージイベントの開始のログ・エントリである場合、新たな被マージイベントの作成を開始することと、
前記マージ・プロパティに従って既存の被マージイベントの終了を示すログ・エントリであるかどうかを判定することと、
当該ログ・エントリが前記既存の被マージイベントの終了のログ・エントリである場合、該既存の被マージイベントの作成を終了すること、
を行うステップと、ここで、前記受け取った複数のログ・エントリには、複数の異なる被マージイベントに対応するログ・エントリが分散的に混在して含まれており、
或る既存の被マージイベントの前記終了のログ・エントリの前に、該或る既存の被マージイベントのためのマージ・プロパティに規定されたタイムアウトが発生した場合、当該被マージイベントの作成を終了するステップと、ここで、前記タイムアウトの値は少なくとも前記デバイスの種類毎に独自に規定され、
或る既存の被マージイベントに共通なIDを含む各ログ・エントリを、前記被マージイベントのためのマッピング・プロパティに従って当該被マージイベントにマッピングするステップと
を備える方法。 - 前記タイムアウトの値は、更に各被マージイベント毎に規定される、請求項1の方法。
- 前記被マージイベントに対して或るログ・エントリをマッピングする際に、該被マージイベントの作成が開始したがまだその作成が終了していないときには該被マージイベントがそれまでと同様に存在しているとみなす機能を更に備える請求項1又は2の方法。
- 前記機能はマッピング動作で使用される、請求項3に記載の方法。
- 受け取られたログ・エントリのそれぞれが、前記マージ・プロパティに従って、マージの対象として考慮されるべきであるかどうかを判定するステップを更に備える請求項1乃至4のいずれかの方法。
- 前記ログ・エントリを被マージイベントにマッピングする前記ステップは、前記被マージイベントにおける前記開始のログ・イベントの時間を判定することを更に含む、請求項1乃至5のいずれかの方法。
- 前記ログ・エントリを被マージイベントにマッピングする前記ステップは、前記被マージイベントにおける前記終了のログ・イベントの時間を判定することを更に含む、請求項1乃至6のいずれかの方法。
- 前記ログ・エントリを被マージイベントにマッピングする前記ステップは、前記マッピング・プロパティに従ってイベントIDをマッピングすることを更に含む請求項1乃至7のいずれかの方法。
- 前記ログ・エントリを被マージイベントにマッピングする前記ステップは、前記マッピング・プロパティに従ってイベント名をマッピングすることを更に含む請求項1乃至8のいずれかの方法。
- 前記ログ・エントリを被マージイベントにマッピングする前記ステップは、前記ログ・エントリから構文解析された名前をマッピングすることを更に含み、前記マッピングは前記マッピング・プロパティのoneOf関数に従って実行される、請求項1乃至9のいずれかの方法。
- 前記ログ・エントリを被マージイベントにマッピングする前記ステップは、前記マッピング・プロパティに従って前記被マージイベントのデバイスアクションフィールドに前記ログ・エントリのデバイスアクションの値をマッピングする、ことを更に含む請求項1乃至10のいずれかの方法。
- 前記受け取られた複数のログ・エントリは、複数の被マージイベントに対応するログ・エントリを含んでおり、該複数の被マージイベントに対応する該ログ・エントリが該複数の各被マージイベント内にそれぞれ混合される、請求項1乃至11のいずれかの方法。
- 1つの受け取られたログ・エントリは複数の被マージイベントを構築するのに使用される、請求項1乃至11のいずれかの方法。
- 1つのIDが1つの前記ログ・エントリ内の複数フィールドを構成し、前記複数フィールドは、1つの被マージイベントに貢献する複数ログ・エントリを識別するように動作する、請求項1乃至13のいずれかの方法。
- 前記受け取った複数のログ・エントリには、前記複数の異なる被マージイベントに対応するログ・エントリに加えて更に被マージイベントに対応していないログ・エントリが分散的に混在して含まれており、
前記受け取ったログ・エントリが被マージイベントに対応していないと判定した場合、該被マージイベントに対応していないログ・エントリをシングルイベントとして出力する、請求項1乃至14のいずれかの方法。 - データ処理システムで受け取られた1又は複数のデバイスからの複数ログ・エントリをマージするためのシステムにおいて、
複数のログ・エントリを受け取るためのモジュールと、
前記ログ・エントリをトークンに構文解析する構文解析手段と、
前記受け取った複数のログ・エントリのそれぞれに対して、
マージ・プロパティに従って当該ログ・エントリがいずれかの潜在的な被マージイベントに共通するIDを含んでいるかを判定し、
前記マージ・プロパティに従って或る被マージイベントの開始を示すログ・エントリであるかどうかを判定し、
前記ログ・エントリが前記被マージイベントの開始のログ・エントリである場合、新たな被マージイベントの作成を開始し、
前記マージ・プロパティに従って既存の被マージイベントの終了を示すログ・エントリであるかどうかを判定し、
前記ログ・エントリが前記既存の被マージイベントの終了のログ・エントリである場合、当該既存の被マージイベントの作成を終了する、グループ化手段と、ここで、前記受け取った複数のログ・エントリには、複数の異なる被マージイベントに対応するログ・エントリが分散的に混在して含まれており、
或る既存の被マージイベントの前記終了のログ・エントリの前に、該或る既存の被マージイベントのためのマージ・プロパティに規定されたタイムアウトが発生した場合、当該被マージイベントの作成を終了する手段と、ここで、前記タイムアウトの値は少なくとも前記デバイスの種類毎に独自に規定され、
或る既存の被マージイベントに共通なIDを含む各ログ・エントリを、前記被マージイベントのためのマッピング・プロパティに従って当該被マージイベントにマッピングするマッピング手段と
を備えるシステム。 - コンピュータに、
1又は複数のデバイスからの複数のログ・エントリを受け取る手順と、
前記受け取った複数のログ・エントリのそれぞれに対し、
マージ・プロパティに従って当該ログ・エントリがいずれかの潜在的な被マージイベントに共通するIDを含んでいるかを判定することと、
前記マージ・プロパティに従って或る被マージイベントの開始を示すログ・エントリであるかどうかを判定することと、
当該ログ・エントリが前記被マージイベントの開始のログ・エントリである場合、新たな被マージイベントの作成を開始することと、
前記マージ・プロパティに従って既存の被マージイベントの終了を示すログ・エントリであるかどうかを判定することと、
当該ログ・エントリが前記既存の被マージイベントの終了のログ・エントリである場合、該既存の被マージイベントの作成を終了すること、
を行う手順と、ここで、前記受け取った複数のログ・エントリには、複数の異なる被マージイベントに対応するログ・エントリが分散的に混在して含まれており、
或る既存の被マージイベントの前記終了のログ・エントリの前に、該或る既存の被マージイベントのためのマージ・プロパティに規定されたタイムアウトが発生した場合、当該被マージイベントの作成を終了する手順と、ここで、前記タイムアウトの値は少なくとも前記デバイスの種類毎に独自に規定され、
或る既存の被マージイベントに共通なIDを含む各ログ・エントリを、前記被マージイベントのためのマッピング・プロパティに従って当該被マージイベントにマッピングする手順と
を実行させるためのコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/398,863 US7437359B2 (en) | 2006-04-05 | 2006-04-05 | Merging multiple log entries in accordance with merge properties and mapping properties |
US11/398,863 | 2006-04-05 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009504428A Division JP2009532811A (ja) | 2006-04-05 | 2007-04-03 | マージングマルチラインログ・エントリ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012094161A JP2012094161A (ja) | 2012-05-17 |
JP5364776B2 true JP5364776B2 (ja) | 2013-12-11 |
Family
ID=38581801
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009504428A Pending JP2009532811A (ja) | 2006-04-05 | 2007-04-03 | マージングマルチラインログ・エントリ |
JP2011258371A Expired - Fee Related JP5364776B2 (ja) | 2006-04-05 | 2011-11-26 | 複数のログ・エントリをマージする技術 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009504428A Pending JP2009532811A (ja) | 2006-04-05 | 2007-04-03 | マージングマルチラインログ・エントリ |
Country Status (11)
Country | Link |
---|---|
US (1) | US7437359B2 (ja) |
EP (1) | EP2011013B1 (ja) |
JP (2) | JP2009532811A (ja) |
KR (1) | KR100943012B1 (ja) |
AU (1) | AU2007234897B2 (ja) |
CA (1) | CA2644208A1 (ja) |
IL (1) | IL194190A (ja) |
NZ (1) | NZ570866A (ja) |
RU (1) | RU2419986C2 (ja) |
TW (1) | TWI312624B (ja) |
WO (1) | WO2007118096A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9900331B2 (en) | 2015-02-13 | 2018-02-20 | Mitsubishi Electric Corporation | Log tracing apparatus and non-transitory computer-readable medium storing a log tracing program |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7219239B1 (en) | 2002-12-02 | 2007-05-15 | Arcsight, Inc. | Method for batching events for transmission by software agent |
US7607169B1 (en) | 2002-12-02 | 2009-10-20 | Arcsight, Inc. | User interface for network security console |
US7899901B1 (en) | 2002-12-02 | 2011-03-01 | Arcsight, Inc. | Method and apparatus for exercising and debugging correlations for network security system |
US7376969B1 (en) | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
US7788722B1 (en) | 2002-12-02 | 2010-08-31 | Arcsight, Inc. | Modular agent for network security intrusion detection system |
US7650638B1 (en) | 2002-12-02 | 2010-01-19 | Arcsight, Inc. | Network security monitoring system employing bi-directional communication |
US8176527B1 (en) | 2002-12-02 | 2012-05-08 | Hewlett-Packard Development Company, L. P. | Correlation engine with support for time-based rules |
US7260844B1 (en) | 2003-09-03 | 2007-08-21 | Arcsight, Inc. | Threat detection in a network security system |
US8015604B1 (en) | 2003-10-10 | 2011-09-06 | Arcsight Inc | Hierarchical architecture in a network security system |
US9027120B1 (en) | 2003-10-10 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Hierarchical architecture in a network security system |
US7565696B1 (en) | 2003-12-10 | 2009-07-21 | Arcsight, Inc. | Synchronizing network security devices within a network security system |
US8528077B1 (en) | 2004-04-09 | 2013-09-03 | Hewlett-Packard Development Company, L.P. | Comparing events from multiple network security devices |
US7509677B2 (en) | 2004-05-04 | 2009-03-24 | Arcsight, Inc. | Pattern discovery in a network security system |
US7644438B1 (en) | 2004-10-27 | 2010-01-05 | Arcsight, Inc. | Security event aggregation at software agent |
US9100422B1 (en) | 2004-10-27 | 2015-08-04 | Hewlett-Packard Development Company, L.P. | Network zone identification in a network security system |
US7809131B1 (en) | 2004-12-23 | 2010-10-05 | Arcsight, Inc. | Adjusting sensor time in a network security system |
US7647632B1 (en) | 2005-01-04 | 2010-01-12 | Arcsight, Inc. | Object reference in a system |
US8850565B2 (en) | 2005-01-10 | 2014-09-30 | Hewlett-Packard Development Company, L.P. | System and method for coordinating network incident response activities |
US7844999B1 (en) | 2005-03-01 | 2010-11-30 | Arcsight, Inc. | Message parsing in a network security system |
US9824107B2 (en) * | 2006-10-25 | 2017-11-21 | Entit Software Llc | Tracking changing state data to assist in computer network security |
US9166989B2 (en) | 2006-12-28 | 2015-10-20 | Hewlett-Packard Development Company, L.P. | Storing log data efficiently while supporting querying |
US7770183B2 (en) * | 2007-01-30 | 2010-08-03 | Microsoft Corporation | Indirect event stream correlation |
US8260751B2 (en) | 2008-08-12 | 2012-09-04 | Tdi Technologies, Inc. | Log file time sequence stamping |
KR101106922B1 (ko) * | 2009-08-17 | 2012-01-25 | 한태환 | 외장재의 교체가 용이한 기둥구조체 |
US8782612B2 (en) | 2010-05-11 | 2014-07-15 | Ca, Inc. | Failsafe mechanism for dynamic instrumentation of software using callbacks |
KR101132911B1 (ko) | 2010-09-29 | 2012-04-03 | 한국전력공사 | 참조데이터사전을 이용한 멀티플 아이디 할당시스템 및 방법 |
US8842119B2 (en) | 2010-11-17 | 2014-09-23 | Hewlett-Packard Development Company, L.P. | Displaying system performance information |
US8661456B2 (en) | 2011-06-01 | 2014-02-25 | Hewlett-Packard Development Company, L.P. | Extendable event processing through services |
US8935676B2 (en) * | 2011-08-07 | 2015-01-13 | Hewlett-Packard Development Company, L.P. | Automated test failure troubleshooter |
US8752015B2 (en) * | 2011-12-05 | 2014-06-10 | Ca, Inc. | Metadata merging in agent configuration files |
US9411616B2 (en) | 2011-12-09 | 2016-08-09 | Ca, Inc. | Classloader/instrumentation approach for invoking non-bound libraries |
US9021484B2 (en) * | 2012-06-21 | 2015-04-28 | International Business Machines Corporation | Migrated application performance comparisons using log mapping |
US8620928B1 (en) | 2012-07-16 | 2013-12-31 | International Business Machines Corporation | Automatically generating a log parser given a sample log |
US10097788B2 (en) * | 2012-12-31 | 2018-10-09 | DISH Technologies L.L.C. | Intelligent recording |
US9361204B2 (en) * | 2013-02-19 | 2016-06-07 | Arm Limited | Generating trace data including a lockup identifier indicating occurrence of a lockup state |
WO2014207632A1 (en) * | 2013-06-28 | 2014-12-31 | Koninklijke Philips N.V. | Logging device and log aggregation device |
GB2521364A (en) * | 2013-12-17 | 2015-06-24 | Ibm | Recording GUI data |
US10367827B2 (en) | 2013-12-19 | 2019-07-30 | Splunk Inc. | Using network locations obtained from multiple threat lists to evaluate network data or machine data |
US20160048529A1 (en) * | 2014-08-13 | 2016-02-18 | Netapp Inc. | Coalescing storage operations |
JP6295176B2 (ja) * | 2014-10-07 | 2018-03-14 | 株式会社日立製作所 | メッセージ処理装置およびメッセージ処理方法 |
CN106708711B (zh) * | 2015-11-17 | 2020-01-31 | 阿里巴巴集团控股有限公司 | 一种日志信息输出控制方法及装置 |
US10509778B2 (en) * | 2016-05-25 | 2019-12-17 | Google Llc | Real-time transactionally consistent change notifications |
US10678802B2 (en) | 2016-06-15 | 2020-06-09 | International Business Machines Corporation | Log management utilizing time context indexing |
JP7047661B2 (ja) * | 2018-08-09 | 2022-04-05 | 日本電信電話株式会社 | ログ情報収集装置およびログ情報収集方法 |
CN113227996B (zh) * | 2018-12-04 | 2024-07-05 | 香港星辰科技有限公司 | 处理时间记录的方法和装置 |
JP7175730B2 (ja) * | 2018-12-05 | 2022-11-21 | 株式会社ソニー・インタラクティブエンタテインメント | 信号処理装置、電子機器、センサ装置、信号処理方法およびプログラム |
US12068937B2 (en) | 2019-05-13 | 2024-08-20 | Cisco Technology, Inc. | Key performance indicator recommendations based on relevancy ranking |
US11436122B1 (en) * | 2019-05-13 | 2022-09-06 | Cisco Technology, Inc. | Key performance indicator recommendations based on relevancy ranking |
US10984111B2 (en) * | 2019-05-30 | 2021-04-20 | EMC IP Holding Company LLC | Data driven parser selection for parsing event logs to detect security threats in an enterprise system |
CN112000698B (zh) * | 2020-08-25 | 2023-09-19 | 青岛海尔科技有限公司 | 日志的记录方法及装置、存储介质、电子装置 |
US11620264B2 (en) * | 2021-08-27 | 2023-04-04 | Rohde & Schwarz Gmbh & Co. Kg | Log file processing apparatus and method for processing log file data |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5717919A (en) | 1995-10-02 | 1998-02-10 | Sybase, Inc. | Database system with methods for appending data records by partitioning an object into multiple page chains |
US6983478B1 (en) * | 2000-02-01 | 2006-01-03 | Bellsouth Intellectual Property Corporation | Method and system for tracking network use |
US6192034B1 (en) | 1997-06-30 | 2001-02-20 | Sterling Commerce, Inc. | System and method for network integrity management |
US6408391B1 (en) | 1998-05-06 | 2002-06-18 | Prc Inc. | Dynamic system defense for information warfare |
JPH11327967A (ja) * | 1998-05-18 | 1999-11-30 | Mitsubishi Electric Corp | ログファイル解析装置 |
US6134664A (en) | 1998-07-06 | 2000-10-17 | Prc Inc. | Method and system for reducing the volume of audit data and normalizing the audit data received from heterogeneous sources |
US6408404B1 (en) | 1998-07-29 | 2002-06-18 | Northrop Grumman Corporation | System and method for ensuring and managing situation awareness |
US6321338B1 (en) | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
JP2000181565A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | メッセージの表示装置、方法およびそのための記録媒体とメッセージの監視システム |
US6839850B1 (en) | 1999-03-04 | 2005-01-04 | Prc, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
IL130893A (en) * | 1999-07-12 | 2003-12-10 | Ectel Ltd | Method and system for creating integrated call detail records (cdr) databases in management systems of telecommunications networks |
US6792458B1 (en) | 1999-10-04 | 2004-09-14 | Urchin Software Corporation | System and method for monitoring and analyzing internet traffic |
US6714978B1 (en) * | 1999-12-04 | 2004-03-30 | Worldcom, Inc. | Method and system for processing records in a communications network |
US6694362B1 (en) | 2000-01-03 | 2004-02-17 | Micromuse Inc. | Method and system for network event impact analysis and correlation with network administrators, management policies and procedures |
WO2001084775A2 (en) | 2000-04-28 | 2001-11-08 | Internet Security Systems, Inc. | System and method for managing security events on a network |
AU2001262958A1 (en) | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | Method and system for managing computer security information |
US7383191B1 (en) | 2000-11-28 | 2008-06-03 | International Business Machines Corporation | Method and system for predicting causes of network service outages using time domain correlation |
US7168093B2 (en) | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
US20020147803A1 (en) | 2001-01-31 | 2002-10-10 | Dodd Timothy David | Method and system for calculating risk in association with a security audit of a computer network |
US6966015B2 (en) | 2001-03-22 | 2005-11-15 | Micromuse, Ltd. | Method and system for reducing false alarms in network fault management systems |
US7562388B2 (en) | 2001-05-31 | 2009-07-14 | International Business Machines Corporation | Method and system for implementing security devices in a network |
US7043727B2 (en) | 2001-06-08 | 2006-05-09 | Micromuse Ltd. | Method and system for efficient distribution of network event data |
US7516208B1 (en) | 2001-07-20 | 2009-04-07 | International Business Machines Corporation | Event database management method and system for network event reporting system |
US7379993B2 (en) | 2001-09-13 | 2008-05-27 | Sri International | Prioritizing Bayes network alerts |
US20030093692A1 (en) | 2001-11-13 | 2003-05-15 | Porras Phillip A. | Global deployment of host-based intrusion sensors |
US7143444B2 (en) | 2001-11-28 | 2006-11-28 | Sri International | Application-layer anomaly and misuse detection |
US7171689B2 (en) | 2002-02-25 | 2007-01-30 | Symantec Corporation | System and method for tracking and filtering alerts in an enterprise and generating alert indications for analysis |
US20030221123A1 (en) | 2002-02-26 | 2003-11-27 | Beavers John B. | System and method for managing alert indications in an enterprise |
US20030188189A1 (en) | 2002-03-27 | 2003-10-02 | Desai Anish P. | Multi-level and multi-platform intrusion detection and response system |
JP4485112B2 (ja) * | 2002-03-28 | 2010-06-16 | 株式会社日立製作所 | ログデータの収集管理方法および装置 |
JP2003308229A (ja) * | 2002-04-17 | 2003-10-31 | Nippon Telegr & Teleph Corp <Ntt> | 時系列イベント記録解析方法及び装置並びにプログラム及び記録媒体 |
US8463617B2 (en) * | 2002-06-03 | 2013-06-11 | Hewlett-Packard Development Company, L.P. | Network subscriber usage recording system |
US20040024864A1 (en) | 2002-07-31 | 2004-02-05 | Porras Phillip Andrew | User, process, and application tracking in an intrusion detection system |
US7418733B2 (en) | 2002-08-26 | 2008-08-26 | International Business Machines Corporation | Determining threat level associated with network activity |
AU2002359925B2 (en) * | 2002-12-26 | 2008-10-23 | Fujitsu Limited | Operation managing method and operation managing server |
US7002405B2 (en) | 2003-02-14 | 2006-02-21 | Broadcom Corporation | Linear low noise transconductance cell |
US8694475B2 (en) * | 2004-04-03 | 2014-04-08 | Altusys Corp. | Method and apparatus for situation-based management |
JP2005316770A (ja) * | 2004-04-28 | 2005-11-10 | Canon Inc | ジョブ情報管理システム及び方法、並びにプログラム及び記憶媒体 |
US7380173B2 (en) * | 2004-08-03 | 2008-05-27 | International Business Machines Corporation | Identifying temporal ambiguity in a aggregated log stream |
US7882262B2 (en) * | 2005-08-18 | 2011-02-01 | Cisco Technology, Inc. | Method and system for inline top N query computation |
-
2006
- 2006-04-05 US US11/398,863 patent/US7437359B2/en active Active
-
2007
- 2007-03-30 TW TW096111414A patent/TWI312624B/zh not_active IP Right Cessation
- 2007-04-03 RU RU2008143372/08A patent/RU2419986C2/ru not_active IP Right Cessation
- 2007-04-03 KR KR1020087026598A patent/KR100943012B1/ko not_active IP Right Cessation
- 2007-04-03 EP EP07760047.6A patent/EP2011013B1/en not_active Not-in-force
- 2007-04-03 JP JP2009504428A patent/JP2009532811A/ja active Pending
- 2007-04-03 NZ NZ570866A patent/NZ570866A/en not_active IP Right Cessation
- 2007-04-03 WO PCT/US2007/065886 patent/WO2007118096A2/en active Application Filing
- 2007-04-03 AU AU2007234897A patent/AU2007234897B2/en not_active Ceased
- 2007-04-03 CA CA002644208A patent/CA2644208A1/en not_active Abandoned
-
2008
- 2008-09-17 IL IL194190A patent/IL194190A/en not_active IP Right Cessation
-
2011
- 2011-11-26 JP JP2011258371A patent/JP5364776B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9900331B2 (en) | 2015-02-13 | 2018-02-20 | Mitsubishi Electric Corporation | Log tracing apparatus and non-transitory computer-readable medium storing a log tracing program |
Also Published As
Publication number | Publication date |
---|---|
AU2007234897B2 (en) | 2009-09-03 |
US7437359B2 (en) | 2008-10-14 |
NZ570866A (en) | 2010-08-27 |
AU2007234897A1 (en) | 2007-10-18 |
IL194190A (en) | 2012-04-30 |
EP2011013A4 (en) | 2011-05-11 |
TW200818773A (en) | 2008-04-16 |
WO2007118096A2 (en) | 2007-10-18 |
TWI312624B (en) | 2009-07-21 |
EP2011013B1 (en) | 2018-06-06 |
CA2644208A1 (en) | 2007-10-18 |
EP2011013A2 (en) | 2009-01-07 |
WO2007118096A3 (en) | 2008-09-25 |
RU2419986C2 (ru) | 2011-05-27 |
JP2012094161A (ja) | 2012-05-17 |
US20070260931A1 (en) | 2007-11-08 |
RU2008143372A (ru) | 2010-05-10 |
JP2009532811A (ja) | 2009-09-10 |
KR20090006141A (ko) | 2009-01-14 |
KR100943012B1 (ko) | 2010-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5364776B2 (ja) | 複数のログ・エントリをマージする技術 | |
CN111901327B (zh) | 云网络漏洞挖掘方法、装置、电子设备及介质 | |
CN111694840B (zh) | 数据同步方法、装置、服务器及存储介质 | |
US8078556B2 (en) | Generating complex event processing rules utilizing machine learning from multiple events | |
Ma et al. | Ms-rank: Multi-metric and self-adaptive root cause diagnosis for microservice applications | |
US20200267242A1 (en) | Cloud assisted behavioral automated testing | |
US10229104B2 (en) | Efficient DFA generation for non-matching characters and character classes in regular expressions | |
WO2003005200A1 (en) | Method and system for correlating and determining root causes of system and enterprise events | |
CN106330601A (zh) | 测试用例生成方法及装置 | |
Barbosa et al. | Exploiting traffic periodicity in industrial control networks | |
CN111641710A (zh) | 基于微服务的数据处理方法、装置、终端及存储介质 | |
US20210051002A1 (en) | Accessing Security Hardware Keys | |
JP2021527873A (ja) | プロトコルに依存しない異常検出 | |
Zhang et al. | Toward comprehensive network verification: Practices, challenges and beyond | |
Zielinski | Automatic verification and discovery of byzantine consensus protocols | |
JP2009238185A (ja) | ネットワークシステムおよび管理サーバ装置 | |
CN109451047A (zh) | 监控告警系统的数据传送方法、装置、设备及存储介质 | |
CN103907105B (zh) | 一种用于建立客户端‑主机连接的方法 | |
CN112367326B (zh) | 车联网流量的识别方法及装置 | |
CN110719260B (zh) | 智能网络安全分析方法、装置及计算机可读存储介质 | |
Huang | Automatic Field Extraction of Extended TLV for Binary Protocol Reverse | |
Singh et al. | Stacking Enabled Ensemble Learning Based Intrusion Detection Scheme (SELIDS) for IoV | |
Xu | GPU based Real-time Super Hosts Detection at Distributed Edge Routers | |
Zhao et al. | Agent-based optimization of emulations of network server applications in honeypots | |
Lydon | Compilation for Intrusion Detection Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121218 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130318 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130326 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130418 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130909 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5364776 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |