KR20030027537A - System and method of extracting event pattern and of determining whether to apply the extracted pattern in network - Google Patents

System and method of extracting event pattern and of determining whether to apply the extracted pattern in network Download PDF

Info

Publication number
KR20030027537A
KR20030027537A KR1020010060872A KR20010060872A KR20030027537A KR 20030027537 A KR20030027537 A KR 20030027537A KR 1020010060872 A KR1020010060872 A KR 1020010060872A KR 20010060872 A KR20010060872 A KR 20010060872A KR 20030027537 A KR20030027537 A KR 20030027537A
Authority
KR
South Korea
Prior art keywords
event
network
pattern
information
correlation
Prior art date
Application number
KR1020010060872A
Other languages
Korean (ko)
Other versions
KR100797747B1 (en
Inventor
한유수
김종우
박순향
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020010060872A priority Critical patent/KR100797747B1/en
Publication of KR20030027537A publication Critical patent/KR20030027537A/en
Application granted granted Critical
Publication of KR100797747B1 publication Critical patent/KR100797747B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Abstract

PURPOSE: A system for extracting event patterns of a network, a method thereof, an application determining system of extracted patterns and a method therefor are provided to retrieve connection patterns of events by using long-term events and network topology information, and to suggest whether the connection patterns are repeated, thereby enabling operators to easily and exactly recognize system failures. CONSTITUTION: A network manager(2) manages a network state. An event database(6) stores an event where an alarm is generated as a table among equipments of a network(4). A network topology manager(8) has network topology information. An event pattern extractor(10) extracts event-generated patterns by information of the event database(6) and the topology information. A reference event is generated. Events generated at certain time intervals are retrieved. If the same events as the reference event exist, a counted number of the reference event is increased as many as the same events. The same events are retrieved at the same time intervals. A counted number of the retrieved events is increased as many as the same events. The retrieved events are extracted in event patterns.

Description

네트웍의 이벤트 패턴 추출 시스템 및 그 방법과, 추출된 패턴의 적용 결정 시스템 및 그 방법{System and method of extracting event pattern and of determining whether to apply the extracted pattern in network}System and method of extracting event pattern and of determining whether to apply the extracted pattern in network}

본 발명은 네트웍의 이벤트 패턴 추출 시스템 및 그 방법과, 추출된 패턴의 적용 결정 시스템 및 그 방법에 관한 것으로, 전송망, 교환망, 데이터망 등의 통신망에서 생성되는 이벤트(알람)들의 상관관계를 분석하여 운용자에게 분석 정보를 알려주는 시스템에서의 이벤트 상관관계를 정의하는 법칙을 운용자들이 보다 쉽게 생성할 수 있도록 도와주는 메카니즘에 관한 것이다.The present invention relates to an event pattern extraction system and method of a network, and an application determination system and method for applying an extracted pattern. The present invention relates to analyzing correlations between events (alarms) generated in a communication network such as a transmission network, a switching network, and a data network. It's about a mechanism that makes it easier for operators to create rules that define event correlation in a system that informs operators of analytics information.

종래에는 망 관리 운용자들이 관리대상 시스템에 장애가 발생하게 되면 발생 이벤트에 대해 경험에 의존하여 분석하고 그에 대한 법칙을 생성한다.In the related art, when network management operators experience a failure in a managed system, the network management operators analyze the generated events based on experience and generate rules for them.

즉, 망에 알람이 발생하면 일정 기간 알람을 저장하고, 상기 저장된 알람을 바탕으로 패턴을 추출한 뒤, 그 상관관계를 분석하고 법칙을 생성하는 것이 모두 운용자의 경험과 수동적인 방법에 의해 이루어진다.That is, when an alarm occurs in the network, the alarm is stored for a predetermined time, the pattern is extracted based on the stored alarm, the correlation is analyzed, and the law is generated by the operator's experience and manual methods.

그러나 상기와 같은 방법은 정확도와 신속성을 떨어뜨리며, 또한 정확한 법칙의 생성을 위해서는 운영자들의 오랜 경험과 정확한 네트웍의 토폴로지 정보가 필요하다.However, such a method reduces the accuracy and speed, and also requires the operator's long experience and accurate network topology information to generate the correct law.

그러나 시스템 개발 시에는 개발자들이 장기간의 운용자 의견 수렴과 네트웍 토폴로지 정보의 분석으로 정확한 법칙의 생성을 용이하게 할 수 있으나, 시스템이 운용되고 난 후에는 운용자들이 자신들의 필요한 법칙을 상황에 따라 생성하거나 삭제 또는 수정해가며 사용해야 한다.In system development, however, developers can facilitate the generation of accurate rules through long-term collection of operator opinions and analysis of network topology information.However, after the system is in operation, operators can create or delete their own rules according to the situation. Or use it with modifications.

특히, 새로운 장비의 도입 등으로 인한 새로운 형태의 이벤트들이 발생하는 경우에는 이에 대하여 새로운 법칙의 적용이 필요하나, 운용자들이 이들을 경험적으로 인식을 하여 법칙을 생성하려면 많은 시간이 소요되게 된다.In particular, when new types of events occur due to the introduction of new equipment, it is necessary to apply new laws. However, it takes a lot of time for operators to generate the rules by empirically recognizing them.

이벤트 상관관계 분석 시스템을 개발할 경우에도 개발자들이 운용자들의 의견과 네트웍 토폴로지 정보의 분석으로 적용 법칙을 구현하는 데는 시간과 노력이 너무 많이 소요가 되므로 보다 쉽게 법칙을 생성하고 검증할 수 있도록 하는 메카니즘이 필요하다.Even when developing an event correlation system, it takes too much time and effort to implement the application rules by analyzing the opinions of the operators and network topology information. Therefore, a mechanism is needed to make it easier to generate and verify the rules. Do.

본 발명의 목적은 법칙을 기반으로 하여 여러 망들에서 발생되는 이벤트(알람)들에 대한 상관관계를 분석하는 시스템에서 필요한 법칙들의 생성을 신속하고 정확하게 할 수 있도록 운용자에게 정보를 제공하는 메카니즘을 구현함으로써 이벤트 상관관계 분석 시스템의 효용도를 높이도록 함에 있다.An object of the present invention is to implement a mechanism for providing information to an operator so that the generation of the necessary rules in a system for correlation of events (alarms) generated in various networks based on the law can be quickly and accurately. It is to increase the utility of the event correlation system.

도 1은 본 발명에 따른 이벤트 패턴 추출 방법의 기능별 구성도.1 is a functional diagram of the event pattern extraction method according to the present invention.

도 2는 패턴 추출 방법의 개략적인 원리를 설명하기 위한 도.2 is a diagram for explaining a schematic principle of a pattern extraction method.

도 3은 TW를 적용하여 패턴 추출의 방법을 설명하는 도.3 is a diagram illustrating a method of pattern extraction by applying TW.

도 4는 추출된 패턴의 적용 여부를 결정하기 위한 방법을 설명하기 위한 도.4 is a view for explaining a method for determining whether to apply the extracted pattern.

도 5는 추출된 패턴의 적용 여부를 결정하기 위한 다른 방법으로 패턴 데이터베이스를 이용하는 방법에 관한 도.5 is a diagram of a method of using a pattern database as another method for determining whether to apply an extracted pattern.

본 발명은 네트웍 상태를 관리하는 네트웍 관리부와; 상기 네트웍 상의 장비들에서 발생된 이벤트가 테이블로 저장되는 이벤트 데이터베이스; 네트웍 토폴로지 정보를 갖는 네트웍 토폴로지 관리부; 및 상기 이벤트 데이터베이스의 정보와 상기 네트웍 토폴로지 관리부의 토폴로지 정보로써 이벤트가 발생되는 패턴을 추출하는 이벤트 패턴 추출부를 구비하는 네트웍의 이벤트 패턴 추출 시스템에서 이벤트 패턴을 추출하고,The present invention provides a network management unit for managing a network state; An event database in which events generated in devices on the network are stored in a table; A network topology manager having network topology information; And extracting an event pattern from an event pattern extraction system of a network including an event pattern extractor for extracting a pattern in which an event occurs as information of the event database and topology information of the network topology manager.

네트웍 토폴로지 정보가 저장되어 있고, 망의 연결성 정보를 구축하고 유지하며 상관관계 분석에 필요한 네트웍 토폴로지 정보를 제공하는 네트웍 토폴로지 관리부와; 망에서 발생하는 이벤트 정보가 저장되어 있는 이벤트 데이터베이스; 이벤트 상관관계 지식 정보(법칙)가 저장되어 있는 코릴레이션 지식 정보 데이터베이스; 타 망관리 시스템과 연동, 이벤트 정보를 추출, 타 망관리 시스템과의 연결을 유지, 데이터베이스의 인터페이스 등의 기능이 있는 네트웍 관리부; 망 별 이벤트 상관관계를 분석하고, 중복 이벤트를 제거하며, 동일 유형 이벤트를 압축하는 도메인 이벤트 코릴레이션부; 타 망사이의 이벤트 상관관계를 분석하고 중요 이벤트의 망간 연관성을 분석하는 크로스-도메인 이벤트 코릴레이션부; 이벤트 정보를 화면에 표시하여 운용자에게 전달하고 웹 인터페이스 기능을 하는 네트웍 모니터링부; 및 도메인 이벤트 코릴레이션부와 크로스-도메인 이벤트 코릴레이션부로부터 받은 이벤트 정보를 네트웍 모니터링부로 전송하는 이벤트 노티피케이션부를 구비하는 네트웍의 추출된 패턴의 적용 결정 시스템에서 추출된 패턴의 적용 여부를 결정한다.A network topology management unit for storing network topology information, establishing and maintaining network connectivity information, and providing network topology information for correlation analysis; An event database that stores event information occurring in a network; A correlation knowledge information database in which event correlation knowledge information (law) is stored; A network management unit having a function of interworking with another network management system, extracting event information, maintaining a connection with another network management system, and an interface of a database; A domain event correlation unit for analyzing event correlation for each network, removing duplicate events, and compressing events of the same type; A cross-domain event correlation unit for analyzing event correlation between other networks and analyzing manganese relationships of important events; A network monitoring unit displaying event information on a screen and delivering the event information to an operator and serving as a web interface; And determining whether to apply the extracted pattern in the system, wherein the system determines the application of the extracted pattern of the network including an event notification unit for transmitting event information received from the domain event correlation unit and the cross-domain event correlation unit to the network monitoring unit. .

이하, 본 발명에 따른 바람직한 실시예를 첨부 도면을 참조하여 보다 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 발명에 따른 실시예를 위하여 도 1과 같이 네트웍 관리부(2)가 네트웍(4)의 상태를 관리하도록 구성되며, 네트웍(4)에는 복수개의 장비들이 통신 가능하도록 연결된다.For the embodiment according to the present invention, as shown in Figure 1, the network management unit 2 is configured to manage the state of the network 4, the network 4 is connected to enable a plurality of devices to communicate.

네트웍 관리부(2)는 이벤트 데이터베이스(6)와 네트웍 토폴로지(Network Topology) 관리부(8)를 가지며, 이벤트 데이터베이스(6)는 네트웍(4) 상의 장비들에서 알람이 발생된 이벤트가 테이블로 저장되고, 네트웍 토폴로지 관리부(8)는 네트웍 토폴로지 정보를 갖는다.The network management unit 2 has an event database 6 and a network topology management unit 8, and the event database 6 stores an event in which alarms occur in the devices on the network 4 as a table. The network topology manager 8 has network topology information.

그리고, 이벤트 패턴 추출부(10)는 이벤트 데이터베이스(6)의 정보와 네트웍 토폴로지 관리부(8)의 토폴로지 정보로써 이벤트가 발생되는 패턴을 추출하도록 구성된다.The event pattern extractor 10 is configured to extract a pattern in which an event occurs as information of the event database 6 and topology information of the network topology manager 8.

이벤트 패턴은 항상 동일하게 반복되는 특정 알람이나 알람 그룹 또는 반복 패턴이 정확하게는 일치하지 않더라도 유사한 패턴을 검색하여 추출될 수 있다.An event pattern can be extracted by searching for a similar pattern even if a particular alarm, alarm group, or repeating pattern that is always repeated identically does not exactly match.

이들 패턴을 찾아낼 때에는 패턴을 매칭하는 시간을 정하기 위하여 TimeWindow(이하, 'TW'라 함)라는 인자값을 사용하는데, 이 값은 사용자에 의하여 가변될 수 있다.When finding these patterns, a parameter value called TimeWindow (hereinafter referred to as 'TW') is used to determine a time for matching the pattern, which can be changed by the user.

도 2를 참조하여 이벤트 데이터베이스(6)에 저장되어 있는 알람들과 네트웍 토폴로지 관리부(8)에 저장되어 있는 네트웍 토폴로지 정보를 이용하여 패턴을 추출하는 방법을 설명한다.A method of extracting a pattern using alarms stored in the event database 6 and network topology information stored in the network topology manager 8 will be described with reference to FIG. 2.

이벤트 데이터베이스(6)의 테이블 일예를 참조하면, 테이블의 ID가 1, 3, 6, 7인 알람들과 21, 23, 24, 26인 알람들의 패턴이 정확히 일치한다.Referring to the table example of the event database 6, the pattern of alarms having IDs of 1, 3, 6, and 7 and alarms of 21, 23, 24, and 26 exactly matches.

즉, ID 1 알람과 ID 21 알람, ID 3 알람과 ID 23 알람, ID 6 알람과 ID 24 알람, ID 7 알람과 ID 26 알람은 각각 동일한 알람이다.That is, ID 1 alarm, ID 21 alarm, ID 3 alarm, ID 23 alarm, ID 6 alarm and ID 24 alarm, ID 7 alarm and ID 26 alarm are the same alarm.

장비 1에서 1A라는 알람이 발생하면 항상 일정 시간(TW) 내에 장비 2에서 알람 2C가 발생을 하고, 장비 2에서 알람 2C가 발생을 하면 TW 내에 장비 4에서 알람 4C가 발생을 하고, 장비 4에서 알람 4C가 발생을 하면 TW 내에 장비 6에서 알람 6C가 발생하였음을 알 수 있다.When alarm 1A occurs in device 1, alarm 2C will always be triggered in device 2 within a certain time (TW) .If alarm 2C occurs in device 2, alarm 4C will be generated in device 4 within device TW. When Alarm 4C occurs, it can be seen that Alarm 6C has occurred in Equipment 6 within the TW.

도 2의 추출에는 TW를 1분인 경우를 예시한 것으로써, 추출된 패턴의 알람들에서 인접 알람들 간의 시간차가 1분 내이다. 만약 인접 알람의 시간차가 1분이 초과하였을 경우에는 패턴으로 인식되지 않는다.The extraction of FIG. 2 exemplifies a case where the TW is 1 minute, and a time difference between adjacent alarms in alarms of the extracted pattern is within 1 minute. If the time difference between adjacent alarms exceeds 1 minute, it is not recognized as a pattern.

TW를 적용하는 두 가지 방법에 대하여 도 3을 참조하여 도 2의 패턴을 추출하는 방법을 설명한다.Two methods of applying the TW will be described with reference to FIG. 3.

첫째, 도 3a와 같이, 개별 TW을 사용하여, TW를 1분으로 하고 패턴을 추출하는 방법으로, 장비 1에서 발생한 알람 1A(ID 1)를 기준 알람으로 사용하여 검색을시작한다.First, as shown in FIG. 3A, by using a separate TW, TW is set to 1 minute and a pattern is extracted. The search is started using the alarm 1A (ID 1) generated in the equipment 1 as a reference alarm.

장비 1에서 알람 1A(ID 1; 20)가 발생하면 이를 기준으로, 네트웍 토폴로지 정보를 이용하여 장비 1에 연결된 장비(장비 2; 도 2 참조)를 찾아내고 연결 장비에서 발생한 알람(자신의 알람을 포함) 중 TW 내에 발생한 알람을 찾아낸다.When the alarm 1A (ID 1; 20) occurs in the device 1, the network topology information is used to find the device connected to the device 1 (device 2; see FIG. 2), and the alarm generated from the connected device (its own alarm). Find alarm in TW).

여기서는 장비 1에서 발생한 1B 알람(ID 2; 22)과 장비 2에서 발생한 2C 알람(ID 3; 24)이 검색된다.Here, the 1B alarm (ID 2) 22 generated in the device 1 and the 2C alarm (ID 3) 24 generated in the device 2 are searched.

그 다음 저장된 알람 데이터들을 이용하여 상기 기준 알람(20)과 동일한 알람(ID 21)이 검색되면, 기준 알람(20)의 count 값을 증가시키고 나서, 상기 검색된 알람(ID 21)을 기준으로, 상기에서 검색된 장비 1에서 발생한 1B 알람(ID 2; 22) 및 장비 2에서 발생한 2C 알람(ID 3; 24)과 같은 알람이 TW 내에 발생하였는지를 검색한다.Then, when the same alarm ID 21 as the reference alarm 20 is searched using the stored alarm data, the count value of the reference alarm 20 is increased, and then based on the searched alarm ID 21, It is searched whether an alarm such as a 1B alarm (ID 2; 22) generated in the device 1 and a 2C alarm (ID 3; 24) generated in the device 2 occurred in the TW.

이 경우에는 장비 2의 2C 알람(ID 23)이 검색되므로 장비 2의 2C 알람(ID 3; 24)의 count 값을 증가시킨다.In this case, since the 2C alarm (ID 23) of the device 2 is searched, the count value of the 2C alarm (ID 3; 24) of the device 2 is increased.

장비 1의 1A 알람(ID 1; 20)의 count 값과 장비 2의 2C 알람(ID 3; 24)의 count 값이 2로 동일하므로 장비 1의 1A 알람이 발생하였을 때 TW 내에 항상 장비 2의 2C 알람이 발생했다는 것을 알 수 있다.Since the count value of the 1A alarm (ID 1; 20) of the device 1 and the count value of the 2C alarm (ID 3; 24) of the device 2 are equal to 2, when the 1A alarm of the device 1 occurs, the 2C of the device 2 always remains in the TW. You can see that an alarm has occurred.

여기서 다시 장비 2의 2C 알람(ID 3)을 기준 알람(30)으로 보고, 상기와 같은 방법으로 패턴을 검사한다.Here again, the 2C alarm (ID 3) of the equipment 2 is viewed as the reference alarm 30, and the pattern is inspected in the same manner as described above.

장비 2에서 알람 2C(ID 3; 30)가 발생하면 이를 기준으로, 네트웍 토폴로지 정보를 이용하여 장비 2에 연결된 장비(장비 1, 장비 3, 장비 4)를 찾아내고 연결장비에서 발생한 알람(자신의 알람을 포함) 중 TW 내에 발생한 알람을 찾아낸다.When the alarm 2C (ID 3; 30) occurs in the device 2, the network topology information is used to find the device (device 1, device 3, device 4) connected to the device 2, and the alarm (own Find alarm in TW)

여기서는 장비 3에서 발생한 3C 알람(ID 5; 32)과 장비 4에서 발생한 4C 알람(ID 6; 34)이 검색된다.Here, the 3C alarm (ID 5; 32) generated by the device 3 and the 4C alarm (ID 6; 34) generated by the device 4 are searched.

그 다음 저장된 알람 데이터들을 이용하여 상기 기준 알람(30)과 동일한 알람(ID 23)이 검색되면, 기준 알람(30)의 count 값을 증가시키고 나서, 상기 검색된 알람(ID 23)을 기준으로, 상기에서 검색된 장비 3에서 발생한 3C 알람(ID 5; 32) 및 장비 4에서 발생한 4C 알람(ID 6; 34)과 같은 알람이 TW 내에 발생하였는지를 검색한다.Then, when the same alarm ID 23 as the reference alarm 30 is searched using the stored alarm data, the count value of the reference alarm 30 is increased, and then based on the searched alarm ID 23, It is searched whether an alarm such as a 3C alarm (ID 5; 32) occurring in the device 3 and 4C alarm (ID 6; 34) occurring in the device 4 occurred in the TW.

이 경우에는 장비 4의 4C 알람(ID 24)이 검색되므로 장비 4의 4C 알람(ID 6; 34)의 count 값을 증가시킨다.In this case, since the 4C alarm (ID 24) of the device 4 is searched, the count value of the 4C alarm (ID 6; 34) of the device 4 is increased.

여기서도 장비 2의 2C 알람(ID 3; 30)의 count 값과 장비 4의 4C 알람(ID 6; 34)의 count 값이 2로 동일하므로 장비 2의 2C 알람이 발생하였을 때 TW 내에 항상 장비 4의 4C 알람이 발생했다는 것을 알 수 있다.Here too, the count value of the 2C alarm (ID 3; 30) of the device 2 is the same as the count value of the 4C alarm (ID 6; 34) of the device 4, so that when the 2C alarm of the device 2 occurs, Notice that a 4C alarm has occurred.

또한, 여기서 다시 장비 4의 4C 알람(ID 6)을 기준 알람(40)으로 보고, 상기와 같은 방법으로 패턴을 검사한다.In addition, the 4C alarm (ID 6) of the equipment 4 here again as a reference alarm 40, and checks the pattern in the same manner as described above.

장비 4에서 알람 4C(ID 6; 40)가 발생하면 이를 기준으로, 네트웍 토폴로지 정보를 이용하여 장비 4에 연결된 장비(장비 2, 장비 5, 장비 6)를 찾아내고 연결 장비에서 발생한 알람(자신의 알람을 포함) 중 TW 내에 발생한 알람을 찾아낸다.When the alarm 4C (ID 6; 40) occurs in the device 4, the network topology information is used to find the device (device 2, device 5, device 6) connected to the device 4, and the alarm (own Find alarm in TW)

여기서는 장비 6에서 발생한 6C 알람(ID 7; 42)이 검색된다.Here, the 6C alarm (ID 7) 42 generated by equipment 6 is retrieved.

그 다음 저장된 알람 데이터들을 이용하여 상기 기준 알람(40)과 동일한 알람(ID 24)이 검색되면, 기준 알람(40)의 count 값을 증가시키고 나서, 상기 검색된 알람(ID 24)을 기준으로, 상기에서 검색된 장비 6에서 발생한 6C 알람(ID 7; 42)과 같은 알람이 TW 내에 발생하였는지를 검색한다.Then, when the same alarm ID 24 as the reference alarm 40 is searched using the stored alarm data, the count value of the reference alarm 40 is increased, and then based on the searched alarm ID 24, Search for whether an alarm, such as a 6C alarm (ID 7; 42), that has occurred in the device 6 detected in the TW has occurred.

이 경우에는 장비 6의 6C 알람(ID 26)이 검색되므로 장비 6의 6C 알람(ID 7; 42)의 count 값을 증가시킨다.In this case, since the 6C alarm (ID 26) of the device 6 is retrieved, the count value of the 6C alarm (ID 7; 42) of the device 6 is increased.

여기서도 장비 4의 4C 알람(ID 6; 40)의 count 값과 장비 6의 6C 알람(ID 7; 42)의 count 값이 2로 동일하므로 장비 4의 4C 알람이 발생하였을 때 TW 내에 항상 장비 6의 6C 알람이 발생했다는 것을 알 수 있다.Here again, the count value of 4C alarm (ID 6; 40) of device 4 and the count value of 6C alarm (ID 7; 42) of device 6 are equal to 2, so when the 4C alarm of device 4 occurs, Notice that a 6C alarm has occurred.

이렇게 상기와 같은 단계를 거쳐 추출된 알람 패턴은 장비 1의 1A 알람, 장비 2의 2C 알람, 장비 4의 4C 알람, 장비 6의 6C 알람이다.The alarm patterns extracted through the above steps are 1A alarm of equipment 1, 2C alarm of equipment 2, 4C alarm of equipment 4, and 6C alarm of equipment 6.

둘째, 도 3b와 같이, TW의 시작 시간을 장비 1의 1A 알람(ID 1)의 발생시간으로 고정하여 패턴을 추출하는 방법이 이용될 수 있고, 이 경우에는 TW를 3분으로 하여 상기 알람의 패턴이 정해진 시간 내에 전부 존재한다.Second, as shown in FIG. 3B, a method of extracting a pattern by fixing the start time of the TW to the occurrence time of the 1A alarm ID 1 of the equipment 1 may be used. In this case, the TW is set to 3 minutes. The pattern is all present within a given time.

즉, 장비 1의 1A 알람, 장비 2의 2C 알람, 장비 4의 4C 알람, 장비 6의 6C 알람이 TW 내에 모두 존재한다.That is, 1A alarm of equipment 1, 2C alarm of equipment 2, 4C alarm of equipment 4, and 6C alarm of equipment 6 are all present in the TW.

기준 알람을 기준으로 하여 검색을 시작하면, 먼저 기준 알람이 발생한 장치와, 상기 기준 알람이 발생한 장치와 연결된 장치들에서 발생된 알람을 TW 내에서 검색하고 도 3a와 같은 방법으로 패턴을 추출해 간다. 단지, TW의 크기만 다를 뿐 추출되는 패턴의 결과는 같게 된다.When the search is started based on the reference alarm, first, the alarm generated by the device generating the reference alarm and the devices connected to the device generating the reference alarm is searched in the TW and the pattern is extracted in the same manner as in FIG. 3A. Only the size of the TW is different, and the result of the extracted pattern is the same.

상기와 같이 추출된 패턴은 패턴의 법칙 적용 여부를 결정하여 적용되는 법칙이 없고 법칙을 생성할 필요성이 있다면 법칙을 생성하게 된다.The pattern extracted as described above generates a rule if there is no law applied by determining whether to apply the rule of the pattern and there is a need to generate a law.

도 4는 이러한 추출된 패턴의 적용 여부를 결정하는 방법에 대하여 설명하기 위한 기능별 구성도이다.4 is a functional diagram for explaining a method of determining whether to apply such an extracted pattern.

본 발명은 추출된 패턴의 적용 여부를 결정하기 위하여,The present invention to determine whether to apply the extracted pattern,

타 망관리 시스템과 연동, 이벤트 정보를 추출, 타 망관리 시스템과의 연결을 유지, 데이터베이스의 인터페이스 등의 기능이 있는 네트웍 관리부(300)와;A network management unit 300 having a function of interworking with another network management system, extracting event information, maintaining a connection with another network management system, and an interface of a database;

네트웍 토폴로지 정보가 저장되어 있고, 망의 연결성 정보를 구축하고 유지하며 상관관계 분석에 필요한 네트웍 토폴로지 정보를 제공하는 네트웍 토폴로지 관리부(100); 망에서 발생하는 이벤트 정보가 저장되어 있는 이벤트 데이터베이스(110); 이벤트 상관관계 지식 정보(법칙)가 저장되어 있는 코릴레이션 지식 정보 데이터베이스(Correlation Knowledge Database; 120);A network topology management unit 100 for storing network topology information, establishing and maintaining network connectivity information, and providing network topology information necessary for correlation analysis; An event database 110 in which event information occurring in a network is stored; A correlation knowledge database 120 in which event correlation knowledge information (law) is stored;

망 별 이벤트 상관관계를 분석하고, 중복 이벤트를 제거하며, 동일 유형 이벤트를 압축하는 도메인 이벤트 코릴레이션부(Domain Event Correlation Service; 310); 타 망사이의 이벤트 상관관계를 분석하고 중요 이벤트의 망간 연관성을 분석하는 크로스-도메인 이벤트 코릴레이션부(Cross-Domain Event Correlation Service; 320);Domain Event Correlation Service (310) for analyzing event correlation for each network, eliminating duplicate events, and compressing events of the same type; Cross-Domain Event Correlation Service (320) for analyzing event correlation between other networks and analyzing manganese relationships of important events;

이벤트 정보를 화면에 표시하여 운용자에게 전달하고 웹 인터페이스 기능을 하는 네트웍 모니터링부(Network Monitoring Service; 330); 및 도메인 이벤트 코릴레이션부(310)와 크로스-도메인 이벤트 코릴레이션부(320)로부터 받은 이벤트 정보를 상기 네트웍 모니터링부(330)로 전송하는 이벤트 노티피케이션부(EventNotification Service; 340)로 구성된다.A network monitoring unit 330 for displaying event information on a screen and delivering the event information to an operator and serving as a web interface; And an event notification unit 340 for transmitting the event information received from the domain event correlation unit 310 and the cross-domain event correlation unit 320 to the network monitoring unit 330.

여기서 망은 교환망과 전송망 및 데이터망이 모두 될 수 있으며, 도메인이란 각각의 망을 일컫는다.Here, the network may be both a switching network, a transmission network, and a data network, and a domain refers to each network.

그리하여, 어느 한 종류의 망에서 이벤트가 발생되면, 네트웍 관리부(300)에서 이벤트 정보를 추출하고, 도메인 이벤트 코릴레이션부(310)에서는 이벤트 데이터베이스(110)와 코릴레이션 지식 정보 데이터베이스(120)의 정보와, 네트웍 토폴로지 관리부(100)를 통한 네트웍 토폴로지 정보를 바탕으로 이벤트 상관관계를 분석하여 이벤트 노티피케이션부(340)로 전송하면, 이벤트 노티피케이션부(340)는 이벤트 정보를 네트웍 모니터링부(330)로 전송하여 운용자가 상기 정보로 새로운 법칙을 생성 할 수 있도록 한다.Thus, when an event occurs in any one type of network, the network management unit 300 extracts the event information, and the domain event correlation unit 310 extracts information from the event database 110 and the correlation knowledge information database 120. And, by analyzing the event correlation based on the network topology information through the network topology management unit 100 and transmits to the event notification unit 340, the event notification unit 340 transmits the event information to the network monitoring unit ( 330) to allow the operator to create a new law with the information.

또는, 어느 한 종류의 망에서만 이벤트가 발생한 것이 아니라, 여러 종류의 망에서 동시에 이벤트가 발생하게 되면 그때는 타 망사이의 이벤트 상관관계를 분석하고 중요 이벤트의 망간 연관성을 분석하는 크로스-도메인 이벤트 코릴레이션부(320)에서 상기와 같은 방법으로 이벤트 상관관계를 분석하여 운용자에게 알리게 된다.Or, if an event occurs not only in one type of network but also occurs in several types of networks at the same time, then cross-domain event correlation is performed to analyze the event correlation between other networks and the relationships between important events. In operation 320, the event correlation is analyzed and the operator is informed.

상기와 같이 이벤트 상관관계를 분석하게 되면 그 결과로는, 패턴이 새로운 것이라면 그 패턴이 그대로 결과로 나오게 되고, 이미 그 패턴에 적용되는 법칙이 있다면 그 상관관계가 분석되어 나온다.As a result of analyzing the event correlation as described above, if the pattern is new, the pattern is output as it is, and if there is already a law applied to the pattern, the correlation is analyzed.

이렇게 도메인 이벤트 코릴레이션부(310)와 크로스-도메인 이벤트 코릴레이션부(320)에서 이벤트 상관관계를 분석하고 패턴의 적용 여부를 결정하는 과정에대하여 보다 상세히 설명한다.The process of analyzing the event correlation in the domain event correlation unit 310 and the cross-domain event correlation unit 320 and determining whether to apply a pattern will be described in more detail.

도 5는 추출된 패턴의 적용 여부를 결정하기 위한 방법을 설명하기 위한 도이다.5 is a diagram for describing a method for determining whether to apply an extracted pattern.

패턴이 추출되면, 코릴레이션 지식 정보 데이터베이트에 저장되어 있는 기존의 법칙들과 네트웍 토폴로지 데이터베이스에 있는 네트웍 토폴로지 정보를 이용하여, 추출된 알람 패턴의 상관관계를 분석하고, 기존의 법칙을 적용하여 분석한다(S2).When the pattern is extracted, the correlation between the extracted alarm patterns is analyzed by using existing rules stored in the correlation knowledge information database and network topology information in the network topology database. (S2).

그러면, 운용자는 상기 분석된 결과(S4)를 바탕으로 하여, 추출된 패턴에 대한 법칙의 생성 여부를 결정하게 되는 것이다(S6).Then, the operator is to determine whether to generate a law for the extracted pattern based on the analyzed result (S4) (S6).

도 6은 추출된 패턴의 적용 여부를 결정하기 위한 다른 방법으로 패턴 데이터베이스를 이용하는 방법에 관한 도이다.6 is a diagram illustrating a method of using a pattern database as another method for determining whether to apply an extracted pattern.

추출되는 패턴들은 패턴 데이터베이스에 저장되어 있다.The extracted patterns are stored in the pattern database.

알람의 반복 패턴이 추출되면 이미 저장되어 있는 패턴 데이터베이스를 검색하여 같은 패턴이 있는지의 여부를 판단하고(S12), 같은 패턴이 존재하면 추출된 패턴은 버린다(S14).When the repeating pattern of the alarm is extracted, a pattern database that is already stored is searched to determine whether the same pattern exists (S12). If the same pattern exists, the extracted pattern is discarded (S14).

같은 패턴이 존재하지 않으면 운용자들이 추출된 패턴을 검사하여 효용성 여부를 판단한 뒤(S16), 효용성이 없다고 판단이 되면 패턴에 불필요성을 표시하여(S18) 패턴을 패턴 데이터베이스에 저장한다(S20).If the same pattern does not exist, the operator examines the extracted pattern to determine whether it is useful (S16). If it is determined that it is not useful, the operator displays unnecessaryness in the pattern (S18) and stores the pattern in the pattern database (S20).

상기에서 운용자가 추출된 패턴의 효용성을 판단한다는 것은 추출된 패턴에 대한 법칙의 생성 여부를 결정하는 것이라 할 수 있고, 판단 결과 효용성이 있으면운용자는 새로운 법칙을 생성하게 된다.In the above, when the operator judges the utility of the extracted pattern, the operator may determine whether to generate a law for the extracted pattern. If the utility determines that the operator has a utility, the operator generates a new law.

즉, 상기와 같은 도 5와 도 6의 두 가지 방법으로 추출된 패턴의 적용 여부가 결정되어, 적용되는 법칙이 없고 법칙을 생성할 필요성이 있다면 법칙을 생성하게 된다.That is, it is determined whether the extracted pattern is applied in the two methods of FIGS. 5 and 6 as described above, and if there is no law to be applied and there is a need to generate a law, a law is generated.

본 발명을 이용하여 이벤트 상관관계 분석 시스템을 개발 시에는 개발 시간을 단축할 수 있으며, 이벤트 상관관계 분석 시스템을 운용 시에도 운용자들이 이벤트 분석을 위해 정확하고 필요한 법칙들을 쉽게 생성할 수 있게 함으로써 이벤트 분석의 정확도 및 효용도가 높아지게 되므로, 운용자들이 관리대상시스템에 발생한 장애를 보다 빠르고 정확히 인지하게 함으로써 이에 대한 대처를 신속하게 할 수 있는 효과가 있다.When developing an event correlation analysis system using the present invention, development time can be shortened, and even when operating the event correlation analysis system, an operator can easily generate accurate and necessary rules for event analysis, thereby analyzing the event. Since the accuracy and utility of the system is increased, the operator can quickly and accurately recognize the failure of the managed system, thereby having an effect to deal with it quickly.

또한, 이를 통하여 고장 수리 시간의 단축, 실질적인 장애 발생 시스템의 중복 고장 방지 등으로 전체적인 망의 품질을 향상시키는 효과가 있다.In addition, through this it is possible to shorten the troubleshooting time, prevent the duplicate failure of the actual failure system, etc., thereby improving the overall network quality.

Claims (7)

네트웍 상태를 관리하는 네트웍 관리부와;A network manager for managing network status; 상기 네트웍 상의 장비들에서 알람이 발생된 이벤트가 테이블로 저장되는 이벤트 데이터베이스;An event database in which events generated by an alarm in the devices on the network are stored in a table; 네트웍 토폴로지 정보를 갖는 네트웍 토폴로지 관리부; 및A network topology manager having network topology information; And 상기 이벤트 데이터베이스의 정보와 상기 네트웍 토폴로지 관리부의 토폴로지 정보로써 이벤트가 발생되는 패턴을 추출하는 이벤트 패턴 추출부를 구비하는 것을 특징으로 하는 네트웍의 이벤트 패턴 추출 시스템.And an event pattern extracting unit for extracting a pattern in which an event occurs as information of the event database and topology information of the network topology managing unit. 네트웍 상태를 관리하는 네트웍 관리부와, 상기 네트웍 상에서 발생된 이벤트가 테이블로 저장되는 이벤트 데이터베이스, 네트웍 토폴로지 정보를 갖는 네트웍 토폴로지 관리부, 및 이벤트가 발생되는 패턴을 추출하는 이벤트 패턴 추출부를 구비하는 이벤트 패턴 추출 시스템의 이벤트 패턴 추출 방법에 있어서,Event pattern extraction including a network manager for managing network status, an event database for storing events generated on the network as a table, a network topology manager with network topology information, and an event pattern extractor for extracting patterns in which events are generated In the event pattern extraction method of the system, 순차적으로 발생하여 저장되어 있는 다수의 이벤트들 중에서, 기준 이벤트를 선택하는 제 1 단계와;A first step of selecting a reference event among a plurality of events sequentially generated and stored; 상기 기준 이벤트를 기준으로, 상기 기준 이벤트가 발생한 장비와 상기 기준 이벤트가 발생한 장비에 연결된 다수의 장비들에서, 일정 시간 간격 내에 발생한 이벤트를 검색하는 제 2 단계;Searching for an event occurring within a predetermined time interval in a plurality of devices connected to the device having the reference event and the device having the reference event, based on the reference event; 상기 순차적으로 발생하여 저장되어 있는 다수의 이벤트들 중에서 상기 기준이벤트와 동일한 이벤트를 검색하여, 상기 기준 이벤트와 동일한 이벤트가 존재하면, 상기 기준 이벤트의 카운트 수를 동일한 이벤트 수 만큼 증가시키는 제 3 단계;A third step of searching for the same event as the reference event among the plurality of sequentially generated and stored events, and if the same event as the reference event exists, increasing the count of the reference event by the same event number; 상기 제 3 단계의 기준 이벤트와 동일한 이벤트를 기준으로, 상기 제 2 단계에서 검색된 이벤트와 동일한 이벤트를 상기 제 2 단계의 일정 시간 간격과 같은 시간 간격 내에서 검색하는 제 4 단계;A fourth step of searching for the same event as the event searched in the second step within the same time interval as the predetermined time interval based on the same event as the reference event of the third step; 상기 제 4 단계에서, 상기 제 2 단계에서 검색된 이벤트와 동일한 이벤트가 존재하면, 상기 제 2 단계에서 검색된 이벤트의 카운트 수를 동일한 이벤트 수 만큼 증가시키는 제 5 단계; 및In the fourth step, if there is an event identical to the event searched in the second step, increasing the count number of the event searched in the second step by the same event number; And 상기 기준 이벤트와 상기 제 2 단계에서 검색된 이벤트의 카운트 수가 같으면, 상기 기준 이벤트와 상기 제 2 단계에서 검색된 이벤트를 이벤트 패턴으로 추출하는 제 6 단계를 포함하는 것을 특징으로 하는 네트웍의 이벤트 패턴 추출 방법.And a sixth step of extracting the reference event and the event retrieved in the second step into an event pattern when the count number of the event retrieved in the second step and the reference event are the same. 제 2 항에 있어서,The method of claim 2, 상기 제 2 단계에서 검색된 이벤트 중, 상기 제 6 단계에서 이벤트 패턴으로 추출된 이벤트를 기준으로 하여, 상기 제 2 단계 내지 제 6 단계를 반복하는 것을 특징으로 하는 네트웍의 이벤트 패턴 추출 방법.And repeating the second to sixth steps based on the event extracted as the event pattern in the sixth step among the events searched in the second step. 네트웍 토폴로지 정보가 저장되어 있고, 망의 연결성 정보를 구축하고 유지하며 상관관계 분석에 필요한 네트웍 토폴로지 정보를 제공하는 네트웍 토폴로지 관리부와;A network topology management unit for storing network topology information, establishing and maintaining network connectivity information, and providing network topology information for correlation analysis; 망에서 발생하는 이벤트 정보가 저장되어 있는 이벤트 데이터베이스;An event database that stores event information occurring in a network; 이벤트 상관관계 지식 정보(법칙)가 저장되어 있는 코릴레이션 지식 정보 데이터베이스;A correlation knowledge information database in which event correlation knowledge information (law) is stored; 타 망관리 시스템과 연동, 이벤트 정보를 추출, 타 망관리 시스템과의 연결을 유지, 데이터베이스의 인터페이스 등의 기능이 있는 네트웍 관리부;A network management unit having a function of interworking with another network management system, extracting event information, maintaining a connection with another network management system, and an interface of a database; 망 별 이벤트 상관관계를 분석하고, 중복 이벤트를 제거하며, 동일 유형 이벤트를 압축하는 도메인 이벤트 코릴레이션부;A domain event correlation unit for analyzing event correlation for each network, removing duplicate events, and compressing events of the same type; 타 망사이의 이벤트 상관관계를 분석하고 중요 이벤트의 망간 연관성을 분석하는 크로스-도메인 이벤트 코릴레이션부;A cross-domain event correlation unit for analyzing event correlation between other networks and analyzing manganese relationships of important events; 이벤트 정보를 화면에 표시하여 운용자에게 전달하고 웹 인터페이스 기능을 하는 네트웍 모니터링부; 및A network monitoring unit displaying event information on a screen and delivering the event information to an operator and serving as a web interface; And 도메인 이벤트 코릴레이션부와 크로스-도메인 이벤트 코릴레이션부로부터 받은 이벤트 정보를 네트웍 모니터링부로 전송하는 이벤트 노티피케이션부를 구비하는 것을 특징으로 하는 네트웍의 추출된 패턴의 적용 결정 시스템.And an event notification unit for transmitting the event information received from the domain event correlation unit and the cross-domain event correlation unit to the network monitoring unit. 제 4 항에 있어서,The method of claim 4, wherein 상기 망은 교환망과 전송망 및 데이터망이며, 도메인은 각각의 망임을 특징으로 하는 네트웍의 추출된 패턴의 적용 결정 시스템.And said network is a switching network, a transmission network, and a data network, and domains are respective networks. 네트웍 토폴로지 정보가 저장되어 있는 네트웍 토폴로지 관리부와, 망에서 발생하는 이벤트 정보가 저장되어 있는 이벤트 데이터베이스, 이벤트 상관관계 지식 정보가 저장되어 있는 코릴레이션 지식 정보 데이터베이스, 네트웍을 관리하는 네트웍 관리부, 망 별 이벤트 상관관계를 분석하는 도메인 이벤트 코릴레이션부, 타 망사이의 이벤트 상관관계를 분석하는 크로스-도메인 이벤트 코릴레이션부, 이벤트 정보를 화면에 표시하는 네트웍 모니터링부, 및 상기 도메인 이벤트 코릴레이션부와 크로스-도메인 이벤트 코릴레이션부로부터 받은 이벤트 정보를 네트웍 모니터링부로 전송하는 이벤트 노티피케이션부를 구비하는 네트웍의 추출된 패턴의 적용 결정 시스템의 추출된 패턴의 적용 결정 방법에 있어서,Network topology manager that stores network topology information, event database that stores event information generated in the network, correlation knowledge information database that stores event correlation knowledge information, network manager that manages network, and events for each network Domain event correlation unit for analyzing correlation, cross-domain event correlation unit for analyzing event correlation between other networks, network monitoring unit for displaying event information on the screen, and domain event correlation unit and cross-domain In the determination method of applying the extracted pattern of the extracted pattern of the system having an event notification unit for transmitting the event information received from the event correlation unit to the network monitoring unit, 코릴레이션 지식 정보 데이터베이트에 저장되어 있는 기존의 법칙들과 네트웍 토폴로지 관리부에 있는 네트웍 토폴로지 정보를 이용하여, 추출된 알람 패턴의 상관관계를 분석하는 단계와;Analyzing correlations of the extracted alarm patterns by using existing laws stored in the correlation knowledge information database and network topology information in the network topology management unit; 상기 알람의 패턴에 기존의 법칙을 적용하여 분석하는 단계; 및Analyzing an existing rule by applying an existing rule to the pattern of the alarm; And 상기 분석된 결과를 바탕으로 하여, 운용자가 추출된 패턴에 대한 법칙의 생성 여부를 결정하게 되는 단계를 포함하는 것을 특징으로 하는 네트웍의 추출된 패턴의 적용 결정 방법Based on the analyzed result, the operator determines whether to generate a law for the extracted pattern, characterized in that it comprises the step of determining the application of the extracted pattern of the network 네트웍 토폴로지 정보가 저장되어 있는 네트웍 토폴로지 관리부와, 망에서 발생하는 이벤트 정보가 저장되어 있는 이벤트 데이터베이스, 이벤트 상관관계 지식 정보가 저장되어 있는 코릴레이션 지식 정보 데이터베이스, 네트웍을 관리하는 네트웍 관리부, 망 별 이벤트 상관관계를 분석하는 도메인 이벤트 코릴레이션부, 타 망사이의 이벤트 상관관계를 분석하는 크로스-도메인 이벤트 코릴레이션부, 이벤트 정보를 화면에 표시하는 네트웍 모니터링부, 및 상기 도메인 이벤트 코릴레이션부와 크로스-도메인 이벤트 코릴레이션부로부터 받은 이벤트 정보를 네트웍 모니터링부로 전송하는 이벤트 노티피케이션부를 구비하는 네트웍의 추출된 패턴의 적용 결정 시스템의 추출된 패턴의 적용 결정 방법에 있어서,Network topology manager that stores network topology information, event database that stores event information generated in the network, correlation knowledge information database that stores event correlation knowledge information, network manager that manages network, and events for each network Domain event correlation unit for analyzing correlation, cross-domain event correlation unit for analyzing event correlation between other networks, network monitoring unit for displaying event information on the screen, and domain event correlation unit and cross-domain In the determination method of applying the extracted pattern of the extracted pattern of the system having an event notification unit for transmitting the event information received from the event correlation unit to the network monitoring unit, 알람의 반복 패턴이 추출되면 이미 저장되어 있는 패턴 데이터베이스를 검색하여 같은 패턴이 있는지의 여부를 판단하는 단계와;If the repeated pattern of the alarm is extracted, searching for a pattern database already stored and determining whether the same pattern exists; 상기 판단 결과 같은 패턴이 존재하면 추출된 패턴을 버리는 단계;Discarding the extracted pattern if the same pattern exists as a result of the determination; 상기 판단 결과 같은 패턴이 존재하지 않으면 운용자들이 추출된 패턴을 검사하여 효용성 여부를 판단하는 단계; 및If the same pattern does not exist, the operator inspects the extracted pattern to determine whether it is useful; And 상기 효용성 판단 결과 효용성이 없다고 판단이 되면 패턴에 불필요성을 표시하여 패턴을 저장하는 단계를 포함하는 것을 특징으로 하는 네트웍의 추출된 패턴의 적용 결정 방법.And if the result of the determination of the utility determines that there is no utility, displaying the unnecessaryness on the pattern and storing the pattern.
KR1020010060872A 2001-09-29 2001-09-29 System and method of extracting event pattern and of determining whether to apply the extracted pattern in network KR100797747B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010060872A KR100797747B1 (en) 2001-09-29 2001-09-29 System and method of extracting event pattern and of determining whether to apply the extracted pattern in network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010060872A KR100797747B1 (en) 2001-09-29 2001-09-29 System and method of extracting event pattern and of determining whether to apply the extracted pattern in network

Publications (2)

Publication Number Publication Date
KR20030027537A true KR20030027537A (en) 2003-04-07
KR100797747B1 KR100797747B1 (en) 2008-01-24

Family

ID=29563048

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010060872A KR100797747B1 (en) 2001-09-29 2001-09-29 System and method of extracting event pattern and of determining whether to apply the extracted pattern in network

Country Status (1)

Country Link
KR (1) KR100797747B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100887874B1 (en) * 2002-06-28 2009-03-06 주식회사 케이티 System for managing fault of internet and method thereof

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100249832B1 (en) * 1997-11-27 2000-04-01 이계철 Method of providing short message service
KR100606001B1 (en) * 1998-12-26 2006-09-22 삼성전자주식회사 Network management method through event database
KR20010060869A (en) * 1999-12-28 2001-07-07 윤종용 method for processing event by operator requirement in communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100887874B1 (en) * 2002-06-28 2009-03-06 주식회사 케이티 System for managing fault of internet and method thereof

Also Published As

Publication number Publication date
KR100797747B1 (en) 2008-01-24

Similar Documents

Publication Publication Date Title
CN107196804B (en) Alarm centralized monitoring system and method for terminal communication access network of power system
US6457143B1 (en) System and method for automatic identification of bottlenecks in a network
CN105703934B (en) A kind of PON network method for diagnosing faults and device towards home broadband business
US6604208B1 (en) Incremental alarm correlation method and apparatus
CN111935172B (en) Network abnormal behavior detection method based on network topology, computer device and computer readable storage medium
US9455999B2 (en) Method and system for protective distribution system (PDS) and infrastructure protection and management
CN108399114A (en) A kind of system performance testing method, apparatus and storage medium
CN111294217A (en) Alarm analysis method, device, system and storage medium
CA2933669A1 (en) Method and system for detecting and identifying assets on a computer network
CN107347016B (en) Signaling flow model identification method and abnormal signaling flow identification method
CN101917288A (en) Alarm processing method and network management system
CN108206769A (en) Method, apparatus, equipment and the medium of screen quality alarm
CN114328107A (en) Monitoring method and system for optomagnetic fusion storage server cluster and electronic equipment
CN112199276B (en) Method, device, server and storage medium for detecting change of micro-service architecture
KR100797747B1 (en) System and method of extracting event pattern and of determining whether to apply the extracted pattern in network
CN110969082A (en) Clock synchronization test inspection method and system
CN111865724B (en) Information acquisition control implementation method for video monitoring equipment
KR20000038666A (en) Method for managing performance of digital cross-connected system between base stations
JP4678778B2 (en) Multi-layer network operation management system and computer program
CN111585819B (en) Fault analysis method and system for distribution network communication equipment
CN115827363A (en) Resource alarm analysis method and device, electronic equipment and storage medium
KR100658298B1 (en) A method for searching the connection of a fault circuit in telecommunication network
KR101104563B1 (en) System for managing SOP using syslog information and thereof method
KR101254780B1 (en) System of analyzing performance information in transmission network and method thereof, and method for collecting performance information in transmission network
KR100606001B1 (en) Network management method through event database

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
LAPS Lapse due to unpaid annual fee