CN104618521A - 网络监测***中的节点去重 - Google Patents
网络监测***中的节点去重 Download PDFInfo
- Publication number
- CN104618521A CN104618521A CN201410635180.0A CN201410635180A CN104618521A CN 104618521 A CN104618521 A CN 104618521A CN 201410635180 A CN201410635180 A CN 201410635180A CN 104618521 A CN104618521 A CN 104618521A
- Authority
- CN
- China
- Prior art keywords
- node
- found
- address
- detection device
- duplicate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0873—Checking configuration conflicts between network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4541—Directories for service discovery
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
用于节点去重的***、方法、装置和计算机程序产品。一种方法包括由网络监测装置发现网络中的节点,并针对在网络中所发现的节点中的每个节点来收集互联网协议(IP)地址、媒体访问控制(MAC)地址、域名***(DNS)名称和***名称的列表。该方法还可以包括将针对所发现的节点中的每个节点收集的信息列表与当前节点和其他发现的节点的对应信息进行比较。该方法继而可以包括基于IP地址、MAC地址、DNS名称和***名称的比较来确定重复其他发现的节点和/或当前节点的重复节点。
Description
技术领域
本发明的实施例总体涉及网络流量监测、分析和/或报告。更具体而言,一些实施例指向例如用于被网络监测***监测的物理节点的节点去重的方法、***和计算机程序。
背景技术
网络管理包括与联网***的操作、管理、维护和/或供应相关的活动、方法、程序和工具。可作为网络管理的一部分被执行的功能例如可以包括规划、控制、部署、分配、协调和监测网络的资源。进一步的功能可以与网络规划、频率分配、负载均衡、配置管理、故障管理、安全管理、性能管理、带宽管理、路由分析和计费管理相关。
如以上提及的,网络管理的子集包括网络流量的网络监测。网络管理员对网络流量数据感兴趣是出于若干原因,包括分析新应用对网络的影响、故障诊断网络痛点、检测缓慢或故障的网络设备、检测带宽的重度用户和防护网络。网络交通流数据的多种协议已经被开发。这些协议可以包括多种类型的信息,例如源互联网协议(IP)地址、目的地IP地址、源端口、目的地端口、IP协议、进入接口、服务的IP类型、开始和结束时间、字节数和下一跳(hop)。
随着网络变得更大和更加复杂,监测、分析和报告交通流数据的***在处置日益增加的网络设备数量和关于网络流量生成的信息量方面必须变得更加高效。
发明内容
某些实施例指向用于节点去重的方法、装置和计算机程序产品。一种方法包括由网络监测装置发现网络中的节点。该方法可以进一步包括针对在网络中所发现的节点中的每个节点来收集互联网协议(IP)地址、媒体访问控制(MAC)地址、域名***(DNS)名称以及***名称(sysname)的列表,将发现的节点中的每个节点的IP地址与当前节点和其他发现的节点的IP地址进行比较,将发现的节点中的每个节点的MAC地址与当前节点和其他发现的节点的MAC地址进行比较,将发现的节点中的每个节点的DNS名称与当前节点和其他发现的节点的DNS名称进行比较,将发现的节点中的每个节点的***名称与当前节点和其他发现的节点的***名称进行比较,以及基于对IP地址、MAC地址、DNS名称和***名称的比较来确定重复其他发现的节点和/或当前节点的重复节点。
附图说明
为了恰当地理解本发明,应当参考附图,其中:
图1图示了根据一个实施例的***的框图;
图2图示了根据一个实施例的***的框图;
图3图示了根据一个实施例的方法的流程图;
图4图示了根据另一实施例的方法的流程图;
图5图示了根据实施例的装置的框图;以及
图6图示了根据另一实施例的方法的流程图。
具体实施方式
将容易理解,本发明的组件,如一般性地进行描述和在附图中所图示的,可以以多种配置被布置和设计。因此,以下对用于节点去重的***、方法、装置和计算机程序产品的实施例的详细描述,如附图中所表示的,并不旨在于限制本发明的范围,而仅代表本发明的选择的实施例。
本说明书通篇所述的本发明的特性、结构或特征可以以任何适当的方式被结合在一个或多个实施例中。例如,词组“某些实施例”、“一些实施例”等的使用,在本说明书通篇指代这一事实,即关于实施例所述的特定的特征、结构或特性可以被包括在本发明的至少一个实施例中。因此,词组“在某些实施例中”、“在一些实施例中”、“在其他实施例中”或其他类似语言的出现,本说明书通篇不一定全部指代同一组实施例,并且所述的特征、结构或特性可以以任何适当的方式被结合在一个或多个实施例中。此外,如果需要,以下讨论的不同功能可以按不同的顺序和/或彼此同时被执行。此外,如果需要,所述功能中的一个或多个功能可以是可选的或者可以组合。就此而言,以下描述应当被认为仅是对本发明的原理、教导和实施例的说明,而并不在于对其进行限制。
应当注意,本说明书通篇,术语——网络设备和网络节点,或仅设备或节点,可以可互换地使用用于指代能够在互联网上连接和/或进行通信的任何物理设备。这些设备或节点的示例可以包括,但不限于,路由器、交换机、服务器、计算机、膝上型计算机、平板电脑、电话、打印机、移动设备以及任何其他能够通过通信信道发送、接收或转发信息的目前或将来的组件。
图1图示了根据一个实施例的***的示例。该***包括网络监测***100、网络监测***存储110、交换机设备130和一个或多个网络设备120。网络监测***存储110能够存储网络监测数据。网络监测***存储110可以是数据库或任何其他合适的存储设备。网络设备120可以是被网络流量监测器100监测的网络中的节点。应当注意到,在该***中任意数目和类型的网络设备120可以受到支持。因此,实施例并不限于图1中所示的网络设备的数目和类型。在实施例中,网络监测***存储110可以存储发现结果数据库表,该数据库表存储和组织关于在网络中发现的网络设备的信息。
在一些情况下,网络设备能够在多个互联网协议(IP)地址上可接入。例如,一些设备可以同时具有多于一个IP地址。另外,一些节点是动态的因为它们具有随时间变化的IP地址。这种动态IP地址对去重逻辑带来问题,因为它可能将来自发现结果的过期的主IP地址与动态节点的当前IP地址相匹配。
目前,***通常在一个IP地址等于一个网络节点处应用逻辑。作为结果,具有多个IP地址绑定的节点可能不被识别为单个节点。这一行为可以导致其中一个物理设备被监测多于一次的状态,该状态在网络监测***中可以明显地导致额外的开销和低效。
因此,用户通常希望使在多个IP地址上响应的设备在网络中作为单个节点而被监测。本发明的实施例实现了能够检测这种情况并避免对同一物理节点处理多次(例如每次使用不同的IP地址)的自动网络发现。一个实施例包括被配置为自动识别重复节点从而单个节点不被监测多次的去重逻辑。
某些实施例标识一条或多条信息,其用作唯一标识网络节点所需的节点标识符。有了这一唯一节点标识符,某些实施例能够继续定义逻辑,该逻辑检测在发现过程期间找到的节点(例如不同IP地址下的相同物理网络节点)和/或在不同IP地址下已经正在被监测的节点中的重复。
根据某些实施例,被用于唯一标识节点的信息包括可以容易地被轮询的信息,对于大多数设备(即,供应商独立的)可用,对于互联网控制消息协议(ICMP)节点及其他类型节点(例如,ICMP节点可以被认为是通过SNMP或WMI不可达到的节点)可用,并且是在高效的同时仍然能够提供准确结果的最小信息集合。
某些实施例能够处理至少两种典型的用例。例如,一个用例可以包括在子网络上运行自动网络发现,该子网络包括在多个IP地址上可访问的设备。众所周知,属于一个子网络的设备被它们IP地址中共同的、相同、最高有效位组定址。另一个用例可以包括在已经正在被监测的子网上运行自动网络发现。
某些实施例能够标识作为网络重复的网络节点,即使一组信息在不同于另一组信息的时帧内被收集。例如,当用户决定导入用于定期的发现简档的发现结果时,这种情况可能发生。在这种情况下,一些实施例可能需要使用在发现期间收集的可能过期的信息并且将它与针对所有监测的节点正在被持续收集的新信息作对比。因此,根据某些实施例的去重可以发生在发现工作期间,其中发现的节点被相互比较以使得重复被去除,和/或可以发生在发现结果导入期间,其中发现的节点被导入并且与现有节点相比较以使得重复节点被标识出并去除。
根据一个实施例,由针对每个网络节点的DNS名称、***名称、IP地址和MAC地址组成的数据收集组被用来帮助标识重复节点。一个实施例包括对来自信息收集组的多条信息进行互相比较(例如DNS与DNS、MACs与MACs等)的逻辑。逻辑可以在重复检测器组件中被实现。来自检测的结果是匹配索引,该匹配索引指示是否存在匹配、无匹配或未知。某些实施例也提供用于聚合来自检测器的部分结果并计算对于节点是否是重复的最终结论的逻辑。例如,在实施例中,节点去重可以包括若干子迭代,每个子迭代负责发现选定的IP范围。在每个迭代结束时,去重被执行以在节点(例如端点)被认为是重复节点时就立即省略该节点。在对于一个迭代的未知或非重复的结果的情况下,该节点被传递到下一个步骤或迭代以用于处理。
在实施例中,可以提供两组重复检测器。一组检测器可以在自动发现过程期间被使用以滤除新发现的设备并去除重复节点。另一组检测器可以在发现结果导入期间被使用以避免将重复节点添加到被监测的节点组中。
在一个实施例中,***被配置为针对所有所发现的节点收集所有的DNS名称、***名称、IP地址和MAC地址的列表,并存储它们,例如作为发现工作结果的一部分。这一信息可以被存储在网络***监测存储或数据库110中。如以上提及的,该信息可以在发现的至少两个阶段期间被使用。例如,DNS名称、***名称、IP地址和MAC地址可以在运行发现以检查当前发现的节点是否重复任何其他已找到的节点时被使用,和/或在发现结果导入期间它们可以被使用以将发现结果和被***监测的现有节点进行比较。在一个实施例中,MAC信息被存储到一个永久性存储例如作为发现结果的一部分。
图2图示了根据一个实施例的***200,该***可以包括IP地址重复检测器201、DNS重复检测器203、MAC地址重复检测器202和***名称重复检测器204。在实施例中,数据库210可以与IP地址重复检测器201、DNS重复检测器203、MAC地址重复检测器202和***名称重复检测器204进行通信从而所述检测器中的每个检测器能够收集存储在数据库210中的相关地址。在实施例中,数据库210可以被存储在如图1所示的网络流量数据存储110中。应当注意到,***200可以完全以硬件实现,或者以硬件和软件的组合实现。
重复检测器201、202、203、204中的每个重复检测器可以具有经定义的执行顺序的优先级(priority)(例如,更低的数字指示更早的执行)、指示由重复检测器提供的结果的可靠性的权重(例如,权重0将对最终结果没有影响)、以及被用作最高优先级以确定节点是否是重复的否决权。
DNS重复检测器203可以被配置为将发现的节点的DNS与所有其他发现的节点和正在被监测的当前节点进行比较。在实施例中,DNS重复检测器203可以做出结论,即如果发现的节点的DNS和被任意监测的节点或任意其他发现的节点使用的DNS相同,则该节点为重复节点。
MAC地址通常被设计为唯一的(尽管存在相同MAC地址被用在两个不同设备上的情况,例如克隆的虚拟机主控在两个分离的虚拟主机中)。MAC地址重复检测器202可以被配置为将发现的节点的MAC地址和所有之前收集的节点的MAC地址相比较,所有之前收集的节点的MAC地址可以被存储在数据库210的节点MAC地址数据库表中。MAC地址重复检测器202可以被配置为做出结论,即如果一组发现的MAC地址是针对节点的当前监测的MAC地址的子集或者如果一组监测的MAC地址是发现的MAC地址的子集,则该节点为重复节点。
下表1示出了其中根据MAC地址重复检测器202节点被视为是相等的示例,其中A、B、C…代表MAC地址。同时,下表2示出了其中(例如,基于MAC地址)节点不被视为是相等的示例。
节点A | 节点B | 节点C | 节点D |
A | A | A | A |
B | B | B | B |
C | C | C | |
D |
表1
节点A | 节点B | 节点C | 节点D |
A | A | D | A |
B | B | E | D |
C | D | F |
表2
两个都具有恰好两个MAC地址的节点,例如0000000000000000和00000000000000E0应当被认为是相等的。例如,当且仅当节点A的MAC地址列表是节点B的MAC地址列表的子集或节点B的MAC列表是节点A的MAC列表的子集时,节点A和节点B是相等的。在这种情况下,***可以依靠不同的重复检测器或不同的去重方法(例如,***名称匹配),因为根据MAC地址两节点是相等的。
***名称重复检测器204可以被配置为将发现的节点的***名称和所有其他发现的节点以及正在被监测的当前节点进行比较。在实施例中,***名称重复检测器204可以做出结论,即如果发现的节点的***名称和被任意监测的节点或任意其他发现的节点使用的***名称相同,则该节点为重复节点。在实施例中,***名称例如可以是用于简单网络管理协议(SNMP)节点的***名称或者可以是窗口管理规范(WMI)节点的完整计算机名称。应当注意到,实施例将数据源限于SNMP和/或WMI,并且根据某些实施例(例如,通过SSH在路由器/交换机或远程登录上的CLI)其他类型的数据源同样适用。
如以上提及的,每个重复检测器可以从设置数据库表单加载关联的权重。权重代表由相关联的重复检测器提供的结果的可靠性。设置权重为-1以停用相关联的重复检测器是可能的。根据实施例,权重值可以在从0到100的范围上,其中0代表最不可靠而100代表最可靠。
如以上所讨论的,所有重复检测器(d1,…,dn)可以按照优先级所定义的顺序被顺序执行。每个重复检测器可以设置‘IsAuthoritative(是权威的)’标记为真,这可以随后终止后面的重复检测器的执行。在这种情况下,通过‘IsAuthoritative’标记被设为真而对重复检测器的投票被认为是最终的,忽略所有其他投票。根据一个实施例,如果没有‘IsAuthoritative’标记被设为真,关于节点是否为重复节点的最终结果被计算为所有重复检测器投票结果值的总和,如下:
最终决定=
d1.IsDuplicate()*d1.Priority+…+dn.IsDuplicate()*dn.Priority,其中d1指第一重复检测器,d2指第二重复检测器,…以及dn指第n个重复检测器。因此,dn.IsDuplicate()是代表第n个重复检测器关于节点是否为重复节点的结论的函数。
如下表3中所示,每个重复检测器可以针对所有它找到的重复节点返回节点ID的列表。每个节点ID可以分配有相关联的匹配指数(MatchIndex),其指示匹配的可能性。在实施例中,匹配指数值的范围从0到100,其中0表示匹配的最小可能性而100表示匹配的最大可能性。根据实施例,***200可以被配置为通过节点ID对表3中所述的重复节点信息进行分组,并对同一节点ID的匹配指数进行求和。然后,***200可以被配置为选择具有最高合计的总匹配指数的节点ID以便丢弃。
重复检测器 | 重复节点ID | 匹配指数 |
Dns | 5 | 90 |
Mac | 1 | 60 |
Mac | 5 | 80 |
***名称 | 5 | 85 |
最终决定: | 5 | 90 |
表3
下表4示出根据一个实施例的示例结果表。在该示例中,表的每一行可以代表一个节点。‘DnsDuplicateDetector’列展示了DNS重复检测器关于节点是否为重复节点的结论。类似地,‘MacAddressDuplicateDetector’列展示了MAC地址重复检测器关于节点是否为重复节点的结论,以及‘NameDuplicateDetector’列展示了***名称重复检测器关于节点是否为重复节点的结论。随后,最终的‘ExpectedResult’列展示了对于节点的期望的结果。
表4
图3图示了根据一个实施例的节点去重的方法的流程图。在图3的示例中,在300,发现一个或多个节点。在310,发现节点的相关联的IP地址。在320,检测用于获得设备信息的支持的技术,诸如SNMP、WMI等。在330,经由(检测到的)支持的技术获得关于节点的信息。在340,执行发现的节点的去重。在350,确定节点是否为重复的。如果是,则在360,从发现的结果组中省略重复的节点。如果节点不是重复节点,则在370,将发现的节点保存到数据库。在380,准备与发现的节点相关联的数据以用于发现导入。
图4图示了根据另一个实施例的用于节点去重的方法的流程图。在图4的示例中,在400,保存发现工作的结果。在405,从数据库加载并反序列化发现结果。在410,重复的检测主要通过与节点相关联的主IP地址来完成。在415,检测具有相同IP的节点是否已经被任何引擎监测。如果具有相同IP的节点已经被监测,则在420,更新现有的节点信息。如果具有相同IP的节点没有已经被监测,则在425执行针对忽略的节点的去重检测。在430,确定节点是否为重复的。如果是,则在435,记录该状况并且丢弃重复节点。如果不被确定为重复节点,则在440针对所有监测的节点执行重复检查。在445,确定节点是否为重复节点。如果被确定为重复节点,则在450记录该情况并且丢弃重复节点。如果不被确定为重复节点,则在455将节点信息保存到永久性存储。在460,发现导入的结果是节点连同相关联的IP地址及MAC地址的列表。
图5图示了可以实现本发明的一个实施例的装置10的框图。装置10可以包括总线12或者用于在装置10的组件之间传达信息的其他通信机构。装置10还包括处理器22,其耦合至总线12,用于处理信息和执行指令或操作。处理器22可以任意类型的通用或专用处理器。装置10进一步包括存储器14以用于存储信息和以供处理器22执行的指令。存储器14可以由随机访问存储器(“RAM”)、只读存储器(“ROM”)、静态存储(例如磁盘或光盘)、或任意其他类型的机器或计算机可读介质的任意组合构成。装置10进一步包括通信设备20,诸如网络接口卡或其他通信接口,以提供对网络的访问。作为结果,用户可以通过网络或任何其他方法直接地或远程地与装置10对接。
计算机可读介质可以是能够被处理器22访问的任何可用的介质并且包括易失和非易失性介质、可擦除和不可擦除介质以及通信介质。通信介质可以包括计算机可读指令、数据结构、程序模块或其他在诸如载波或其他传送机制之类的调制数据信号中的数据并且包括任何信息传递介质。
处理器22经由总线12被进一步耦合至呈现设备24,该呈现设备24诸如显示器、监视器、屏幕或网页浏览器以用于向用户显示信息,例如网络流量信息。用户输入组件25,例如键盘,计算机鼠标或网页浏览器,被进一步耦合至总线12以使得用户可以与装置10对接。处理器22和存储器14还可以经由总线12被耦合至数据库***30,从而可以能够访问和获取存储在数据库***30中的信息。在一个实施例中,数据库***30是图1所示的网络监测***存储110。虽然仅在图5中示出单个数据库,但是可以根据某些实施例使用任意数目的数据库。
在一个实施例中,存储器14存储当被处理器22执行时提供功能的软件模块。所述模块可以包括为装置10提供操作***功能的操作***15。如以上所讨论的,存储器还可以存储支持节点去重功能的一个或多个重复检测器16。该一个或多个重复检测器16例如可以包括IP地址重复检测器201、DNS重复检测器203、MAC地址重复检测器202和***名称重复检测器204,如以上讨论而在图2中描绘的。装置10还可以包括一个或多个其他功能模块18以提供额外的功能。
数据库***30可以包括数据库服务器和任意类型的数据库,例如关系数据库或平面文件数据库。数据库***30可以存储有关网络中每个实体的网络交通流的数据,和/或与装置10或它相关联的模块和组件相关联的任何数据。
在某些实施例中,处理器22,重复检测器16和其他功能模块18可以作为分离的物理和逻辑单元被实现或可以在单个物理和逻辑单元中被实现。此外,在一些实施例中,处理器22、重复检测器16和其他功能模块18可以被实现在硬件中,或被实现为硬件和软件的任意适当的组合。
在一些实施例中,处理器22被配置为控制装置10来发现网络中的节点。根据实施例,标识发现的节点的信息例如可以被存储在数据库110中。处理器22可以被配置为控制装置10来针对在网络中发现的节点中的每个节点来收集IP地址、MAC地址、DNS名称和***名称的列表。
根据一个实施例,处理器22可以被配置为控制装置10来执行被配置为将所发现的节点中的每个节点的IP地址与当前节点和其他发现的节点的IP地址进行比较的IP重复检测器、被配置为将所发现的节点中的每个节点的MAC地址与当前节点和其他发现的节点的MAC地址进行比较的MAC重复检测器、被配置为将所发现的节点中的每个节点的DNS名称与当前节点和其他发现的节点的DNS名称进行比较的DNS重复检测器,以及被配置为将所发现的节点中的每个节点的***名称与当前节点和其他发现的节点的***名称进行比较的名称重复检测器。处理器22可以然后被配置为基于IP重复检测器、MAC重复检测器、DNS重复检测器和名称重复检测器的比较来确定重复其他发现的节点和/或当前节点的重复节点。
在实施例中,处理器22可以被配置为控制装置10来丢弃重复节点。根据一个实施例,处理器22可以被配置为控制装置10来向IP重复检测器、MAC重复检测器、DNS重复检测器和名称重复检测器中的每个重复检测器分配确定运行顺序的优先级。装置10可以被控制用于例如通过执行如下公式确定重复节点:
d1.IsDuplicate()*d1.Priority+…+dn.IsDuplicate()*dn.Priority。
在实施例中,所发现的节点中的每个节点可以被分配有节点ID。处理器22可以被配置为控制装置10来向每个节点ID分配匹配指数,其中匹配指数指示所发现的节点和当前节点和其他发现的节点中的任何节点之间匹配的可能性。根据一个实施例,处理器22可以被配置为控制10来通过节点ID对重复节点进行分组,并针对相同节点ID对匹配指数进行求和。此外,向IP重复检测器、MAC重复检测器、DNS重复检测器和名称重复检测器中的每个重复检测器分配权重。该权重指示由相应的重复检测器提供的结果的可靠性。
图6图示了根据一个实施例的方法的示例流程图。该方法包括,在600,例如由网络监测装置发现网络中的节点。该方法然后可以包括,在610,针对在网络中所发现的节点中的每个节点来收集互联网协议(IP)地址、媒体访问控制(MAC)地址、域名***(DNS)名称以及***名称的列表。在620,该方法包括将所发现的节点中的每个节点的IP地址与当前节点和其他发现的节点的IP地址进行比较。在630,该方法包括将所发现的节点中的每个节点的MAC地址与当前节点和其他发现的节点的MAC地址进行比较。在640,该方法包括将所发现的节点中的每个节点的DNS名称与当前节点和其他发现的节点的DNS名称进行比较。在650,该方法包括将所发现的节点中的每个节点的***名称与当前节点和其他发现的节点的***名称进行比较。该方法可以进一步包括,在660,基于IP地址、MAC地址、DNS名称和***名称的比较来确定重复其他发现的节点和/或当前节点的重复节点。
在一些实施例中,本文所述的任何方法的功能,例如图3、4和6中的功能,可以通过存储在存储器或其他计算机可读介质或有形介质中的软件和/或计算机程序代码被实现,并被处理器执行。在其他实施例中,所述功能可以通过硬件执行,例如通过使用专用集成电路(ASIC)、可编程门阵列(PGA)、现场可编程门阵列(FPGA)或硬件和软件的任意其他组合来执行。
本领域技术人员将容易地理解到以上所讨论的本发明可以通过不同顺序的步骤,并且/或者使用不同于所公开的配置的硬件元件来实践。因此,虽然本发明已经基于这些优选实施例被描述,但是对于本领域技术人员而言是明显的是某些修改、变化和可替代的构建是明显的,而其保持在本发明的精神和范围内。为了确定本发明的边界和界限,因而应当参考所附权利要求。
Claims (14)
1.一种方法,包括
由网络监测装置发现网络中的节点;
针对在网络中所发现的节点中的每个节点来收集互联网协议(IP)地址、媒体访问控制(MAC)地址、域名***(DNS)名称以及***名称的列表;
将发现的所述节点中的每个节点的所述IP地址与当前节点和其他发现的节点的IP地址进行比较;
将所发现的节点中的每个节点的所述MAC地址与所述当前节点和所述其他发现的节点的MAC地址进行比较;
将所发现的节点中的每个节点的所述DNS名称与所述当前节点和所述其他发现的节点的DNS名称进行比较;
将所发现的节点中的每个节点的所述***名称与所述当前节点和所述其他发现的节点的***名称进行比较;
基于对所述IP地址、MAC地址、DNS名称和***名称的所述比较来确定重复所述其他发现的节点和/或所述当前节点的重复节点。
2.根据权利要求1所述的方法,进一步包括丢弃所述重复节点。
3.根据权利要求1所述的方法,进一步包括向所述比较步骤中的每个所述比较步骤分配确定执行顺序的优先级。
4.根据权利要求1所述的方法,其中所述确定包括执行以下公式:
d1.IsDuplicate()*d1.Priority+…+dn.IsDuplicate()*dn.Priority。
5.根据权利要求1所述的方法,其中所发现的节点中的每个节点被分配有节点ID,并且其中所述方法进一步包括向每个节点ID分配匹配指数,所述匹配指数指示发现的所述节点和所述当前节点和所述其他发现的节点中的任何节点之间匹配的可能性。
6.根据权利要求5所述的方法,进一步包括通过节点ID对所述重复节点进行分组以及针对相同节点ID对所述匹配指数进行求和。
7.一种装置,包括:
至少一个处理器和至少一个包括计算机程序代码的存储器,
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起,使得所述装置至少:
在网络中发现节点;
针对在网络中所发现的节点中的每个节点来收集互联网协议(IP)地址、媒体访问控制(MAC)地址、域名***(DNS)名称以及***名称的列表;
其中所述至少一个处理器被进一步配置为执行:
IP重复检测器,被配置为将所发现的节点中的每个节点的所述IP地址与当前节点和其他发现的节点的IP地址进行比较;
MAC重复检测器,被配置为将所发现的节点中的每个节点的所述MAC地址与所述当前节点和所述其他发现的节点的MAC地址进行比较;
DNS重复检测器,被配置为将所发现的节点中的每个节点的所述DNS名称与所述当前节点和所述其他发现的节点的DNS名称进行比较;
名称重复检测器,被配置为将所发现的节点中的每个节点的所述***名称与所述当前节点和所述其他发现的节点的***名称进行比较;
其中所述至少一个存储器和所述计算机程序代码被进一步配置为与所述至少一个处理器一起,使得所述装置至少:
基于所述IP重复检测器、所述MAC重复检测器、所述DNS重复检测器和所述名称重复检测器的所述比较的结果来确定重复所述其他发现的节点和/或所述当前节点的重复节点。
8.根据权利要求7所述的装置,其中所述至少一个存储器和所述计算机程序代码被进一步配置为与所述至少一个处理器一起,使得所述装置至少丢弃所述重复节点。
9.根据权利要求7所述的装置,其中所述至少一个存储器和所述计算机程序代码被进一步配置为与所述至少一个处理器一起,使得所述装置至少向所述IP重复检测器、所述MAC重复检测器、所述DNS重复检测器和所述名称重复检测器中的每个分配确定执行顺序的优先级。
10.根据权利要求7所述的装置,其中所述至少一个存储器和所述计算机程序代码被进一步配置为与所述至少一个处理器一起,使得所述装置至少通过执行以下公式来确定所述重复节点:
d1.IsDuplicate()*d1.Priority+…+dn.IsDuplicate()*dn.Priority。
11.根据权利要求7所述的装置,其中所发现的节点中的每个节点被分配有节点ID,并且其中所述至少一个存储器和所述计算机程序代码被进一步配置为与所述至少一个处理器一起,使得所述装置至少向每个节点ID分配匹配指数,所述匹配指数指示发现的所述节点和所述当前节点和所述其他发现的节点中的任何节点之间匹配的可能性。
12.根据权利要求11所述的装置,其中所述至少一个存储器和所述计算机程序代码被进一步配置为与所述至少一个处理器一起,使得所述装置至少通过节点ID对所述重复节点进行分组以及针对相同节点ID对所述匹配指数进行求和。
13.根据权利要求7所述的装置,其中向所述IP重复检测器、所述MAC重复检测器、所述DNS重复检测器和所述名称重复检测器中的每个分配权重,其中所述权重指示由相应的重复检测器提供的结果的可靠性。
14.一种计算机程序,体现在计算机可读介质上,其中所述计算机程序被配置为控制处理器以执行过程,所述过程包括:
由网络监测装置发现网络中的节点;
针对在所述网络中所发现的节点中的每个节点来收集互联网协议(IP)地址、媒体访问控制(MAC)地址、域名***(DNS)名称以及***名称的列表;
将所发现的节点中的每个节点的所述IP地址与当前节点和其他发现的节点的IP地址进行比较;
将所发现的节点中的每个节点的所述MAC地址与所述当前节点和所述其他发现的节点的MAC地址进行比较;
将所发现的节点中的每个节点的所述DNS名称与所述当前节点和所述其他发现的节点的DNS名称进行比较;
将所发现的节点中的每个节点的所述***名称与所述当前节点和所述其他发现的节点的***名称进行比较;
基于对所述IP地址、MAC地址、DNS名称和***名称的所述比较来确定重复所述其他发现的节点和/或所述当前节点的重复节点。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/072,150 | 2013-11-05 | ||
US14/072,150 US9584367B2 (en) | 2013-11-05 | 2013-11-05 | Node de-duplication in a network monitoring system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104618521A true CN104618521A (zh) | 2015-05-13 |
CN104618521B CN104618521B (zh) | 2019-02-19 |
Family
ID=51900121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410635180.0A Active CN104618521B (zh) | 2013-11-05 | 2014-11-05 | 用于在网络中进行节点去重的方法、装置和计算机可读介质 |
Country Status (14)
Country | Link |
---|---|
US (1) | US9584367B2 (zh) |
EP (1) | EP2869495B1 (zh) |
JP (1) | JP5950979B2 (zh) |
CN (1) | CN104618521B (zh) |
AU (2) | AU2014259482A1 (zh) |
CA (1) | CA2869071A1 (zh) |
DK (1) | DK2869495T3 (zh) |
ES (1) | ES2658980T3 (zh) |
HK (1) | HK1207221A1 (zh) |
IN (1) | IN2014DE03112A (zh) |
NO (1) | NO2969751T3 (zh) |
PL (1) | PL2869495T3 (zh) |
PT (1) | PT2869495T (zh) |
SG (1) | SG10201407116SA (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111511016A (zh) * | 2020-04-09 | 2020-08-07 | 腾讯科技(深圳)有限公司 | 确定同源无线网络的方法、装置、服务器及存储介质 |
CN113938434A (zh) * | 2021-10-12 | 2022-01-14 | 上海交通大学 | 大规模高性能RoCEv2网络构建方法和*** |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170061339A1 (en) | 2014-01-02 | 2017-03-02 | Jeremy Lynn Littlejohn | Method for facilitating network external computing assistance |
US20160373319A1 (en) * | 2014-09-24 | 2016-12-22 | Jeremy Lynn Littlejohn | Method and device for evaluating the system assets of a communication network |
US9977817B2 (en) * | 2014-10-20 | 2018-05-22 | Conduent Business Services, Llc | Matching co-referring entities from serialized data for schema inference |
US9992082B2 (en) * | 2015-12-04 | 2018-06-05 | CENX, Inc. | Classifier based graph rendering for visualization of a telecommunications network topology |
EP3352416B1 (de) * | 2017-01-19 | 2019-05-15 | Deutsche Telekom AG | Netzwerkinventarisierungssystem |
CN109314707A (zh) * | 2017-04-06 | 2019-02-05 | 诺防网络科技有限公司 | 在物联网(IoT)网络上的ARP欺骗防止*** |
KR102156331B1 (ko) * | 2018-07-13 | 2020-09-15 | 중앙대학교 산학협력단 | 비트코인 네트워크 스캔 시스템 및 방법 |
CN109462668B (zh) * | 2018-10-25 | 2020-11-10 | 维沃移动通信有限公司 | 一种处理域名解析请求的方法和装置 |
JP2022081205A (ja) * | 2020-11-19 | 2022-05-31 | キヤノン株式会社 | 情報処理装置、画像処理装置、情報処理装置の制御方法およびプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030014518A1 (en) * | 2001-06-18 | 2003-01-16 | Bruno Richard | Method and system for identifying nerwork connected devices such as personal computers |
CN1574777A (zh) * | 2003-06-19 | 2005-02-02 | 三星电子株式会社 | 检测移动特设网络环境中的重复ip地址的装置和方法 |
CN1677937A (zh) * | 2004-03-30 | 2005-10-05 | 汤姆森许可贸易公司 | 用于发现与ip网络相连的设备的方法及执行所述方法的设备 |
CN1960233A (zh) * | 2005-11-01 | 2007-05-09 | 国际商业机器公司 | 重复分组检测器、方法、程序存储设备和互连网络 |
Family Cites Families (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3653729A (en) * | 1969-12-19 | 1972-04-04 | Westinghouse Air Brake Co | Electrically controlled hydraulic valve of self-lapping type |
US4170147A (en) * | 1977-10-27 | 1979-10-09 | United Technologies Corporation | Redundant flight control system |
FR2513468B1 (fr) * | 1981-09-18 | 1986-02-14 | Cit Alcatel | Dispositif de defense d'un autocommutateur a commande repartie |
US5572421A (en) * | 1987-12-09 | 1996-11-05 | Altman; Louis | Portable medical questionnaire presentation device |
US5129076A (en) * | 1989-03-20 | 1992-07-07 | International Business Machines Corporation | Optical disk library control system providing an enhanced initialization technique |
JPH0370048A (ja) * | 1989-08-09 | 1991-03-26 | Hitachi Ltd | ディクショナリ創成方法 |
US5111395A (en) * | 1989-11-03 | 1992-05-05 | Smith Rodney A | Automated fund collection system including means to eliminate duplicate entries from a mailing list |
WO1991011766A2 (en) * | 1990-01-30 | 1991-08-08 | Johnson Service Company | Networked facilities management system |
EP0472829A3 (en) * | 1990-08-31 | 1993-01-07 | International Business Machines Corporation | Multicomputer complex and distributed shared data memory |
US5249188A (en) * | 1991-08-26 | 1993-09-28 | Ag Communication Systems Corporation | Synchronizing two processors as an integral part of fault detection |
JP3175399B2 (ja) * | 1993-05-18 | 2001-06-11 | セイコーエプソン株式会社 | カードデータ管理装置 |
US5577252A (en) * | 1993-07-28 | 1996-11-19 | Sun Microsystems, Inc. | Methods and apparatus for implementing secure name servers in an object-oriented system |
US5530849A (en) * | 1993-08-16 | 1996-06-25 | Cornell Research Foundation, Inc. | Method of reading dynamic, hierarchical file system directories |
US5619656A (en) * | 1994-05-05 | 1997-04-08 | Openservice, Inc. | System for uninterruptively displaying only relevant and non-redundant alert message of the highest severity for specific condition associated with group of computers being managed |
EP0826181A4 (en) * | 1995-04-11 | 2005-02-09 | Kinetech Inc | IDENTIFYING DATA IN A DATA PROCESSING SYSTEM |
US5995999A (en) * | 1997-03-12 | 1999-11-30 | Fujitsu Limited | Naming system for hierarchically named computer accessible objects |
JP3782867B2 (ja) * | 1997-06-25 | 2006-06-07 | 株式会社日立製作所 | 情報受信処理方法およびコンピュータ・テレフォニイインテグレーションシステム |
US6108649A (en) * | 1998-03-03 | 2000-08-22 | Novell, Inc. | Method and system for supplanting a first name base with a second name base |
DE60041732D1 (de) * | 1999-01-27 | 2009-04-23 | Hitachi Ltd | Verfahren, Gerät und Speichermedium zum Anwenden in einem hierarchischen System |
US6332142B1 (en) * | 1999-04-26 | 2001-12-18 | 3Com Corporation | Management information base attribute discriminator |
US6513710B1 (en) * | 1999-05-20 | 2003-02-04 | Temtec, Inc. | Trade show attendee control, lead collection and event control system |
US6744436B1 (en) * | 1999-05-25 | 2004-06-01 | Anthony Chirieleison, Jr. | Virtual reality warehouse management system complement |
US20010049747A1 (en) * | 1999-08-06 | 2001-12-06 | Namezero.Com, Inc. | Multi-threaded name server |
US6449657B2 (en) * | 1999-08-06 | 2002-09-10 | Namezero.Com, Inc. | Internet hosting system |
JP3874593B2 (ja) | 2000-06-12 | 2007-01-31 | 株式会社日立製作所 | コンピュータ識別装置 |
US7702913B2 (en) * | 2000-08-10 | 2010-04-20 | Shield Security Systems, Llc | Interactive security control system with real time activity reports |
US7844823B2 (en) * | 2000-08-10 | 2010-11-30 | Shield Security Systems, Llc | Interactive security control system with conflict checking |
US7120935B2 (en) * | 2000-08-10 | 2006-10-10 | Shield Security Systems, Llc | Interactive key control system and method of managing access to secured locations |
GB0022485D0 (en) * | 2000-09-13 | 2000-11-01 | Apl Financial Services Oversea | Monitoring network activity |
US6636875B1 (en) * | 2000-10-25 | 2003-10-21 | International Business Machines Corporation | System and method for synchronizing related data elements in disparate storage systems |
US20020124066A1 (en) * | 2000-12-15 | 2002-09-05 | International Business Machines Corporation | Method and system for unambiguous addressability in a distributed application framework in which duplicate network addresses exist across multiple customer networks |
US6917970B2 (en) * | 2001-03-09 | 2005-07-12 | Sun Microsystems, Inc. | Method and program code for identifying new nodes on a bus following a reset |
US7734739B2 (en) * | 2001-04-20 | 2010-06-08 | Hewlett-Packard Development Company, L.P. | Method and system for consolidating network topology in duplicate IP networks |
US20020169738A1 (en) * | 2001-05-10 | 2002-11-14 | Giel Peter Van | Method and system for auditing an enterprise configuration |
US20030020749A1 (en) * | 2001-07-10 | 2003-01-30 | Suhayya Abu-Hakima | Concept-based message/document viewer for electronic communications and internet searching |
JP2003030016A (ja) * | 2001-07-11 | 2003-01-31 | Hitachi Ltd | データ変換方法およびシステム並びにその処理プログラム |
US6985926B1 (en) * | 2001-08-29 | 2006-01-10 | I-Behavior, Inc. | Method and system for matching and consolidating addresses in a database |
US7266678B2 (en) * | 2001-11-06 | 2007-09-04 | Dell Products L.P. | Dynamic configuration of computer when booting |
US20040059706A1 (en) * | 2002-09-25 | 2004-03-25 | International Business Machines Corporation | System and method for providing concurrent usage and replacement of non-native language codes |
US7752334B2 (en) * | 2002-10-15 | 2010-07-06 | Nomadix, Inc. | Intelligent network address translator and methods for network address translation |
JP3577067B2 (ja) * | 2002-12-24 | 2004-10-13 | 一 福嶋 | 動的ipアドレス割当てを受けた機器を管理する方法およびシステム |
US7424021B2 (en) * | 2003-01-31 | 2008-09-09 | Hewlett-Packard Development Company, L.P. | Method and apparatus for processing network topology data |
US7945064B2 (en) * | 2003-04-09 | 2011-05-17 | Board Of Trustees Of The University Of Illinois | Intrabody communication with ultrasound |
JP4101140B2 (ja) * | 2003-09-16 | 2008-06-18 | 株式会社リコー | 画像処理装置、画像処理システム、名前登録方法、名前登録プログラム及び記録媒体 |
US7552433B2 (en) * | 2003-11-12 | 2009-06-23 | Hewlett-Packard Development Company, L.P. | Non-platform-specific unique indentifier generation |
US7840010B2 (en) * | 2004-12-21 | 2010-11-23 | Shield Security Systems, Llc | Interactive security control system with conflict checking |
US20060225125A1 (en) * | 2005-03-31 | 2006-10-05 | Inventec Corporation | Terminal device login method and system |
US20060268758A1 (en) * | 2005-04-28 | 2006-11-30 | Shield Security Systems, L.L.C. | Interactive security control system with audit capabilities |
US7386559B1 (en) * | 2005-05-23 | 2008-06-10 | Symantec Operating Corporation | File system encapsulation |
US7536284B2 (en) * | 2005-08-30 | 2009-05-19 | Lectromechanical Design Company | Electrical wire interconnect system risk assessment tool |
US7392356B1 (en) * | 2005-09-06 | 2008-06-24 | Symantec Corporation | Promotion or demotion of backup data in a storage hierarchy based on significance and redundancy of the backup data |
US20070162433A1 (en) * | 2006-01-11 | 2007-07-12 | Peters James D | System and method for a secure process to perform distributed transactions |
US20070180206A1 (en) * | 2006-01-18 | 2007-08-02 | Craft Julie L | Method of updating a duplicate copy of an operating system on the same disk |
JP2007233901A (ja) * | 2006-03-03 | 2007-09-13 | Hitachi Ltd | ホスト計算機で認識可能なデータを別のホスト計算機で認識可能とすることを自動で行うサーバ及び方法 |
US20070214491A1 (en) * | 2006-03-07 | 2007-09-13 | Shield Security Systems, L.L.C. | Interactive security control system and method with automated order submission and approval process |
US20070245013A1 (en) * | 2006-04-13 | 2007-10-18 | Fischer International Identity Llc | Cross domain provisioning methodology and apparatus |
US8924269B2 (en) * | 2006-05-13 | 2014-12-30 | Sap Ag | Consistent set of interfaces derived from a business object model |
US20080126828A1 (en) * | 2006-06-07 | 2008-05-29 | Janice Marie Girouard | Dynamic enablement and customization of tracing information in a data processing system |
US7979858B2 (en) * | 2006-10-03 | 2011-07-12 | Sas Institute Inc. | Systems and methods for executing a computer program that executes multiple processes in a multi-processor environment |
WO2008152807A1 (ja) | 2007-06-13 | 2008-12-18 | Panasonic Corporation | Macアドレスの重複解消方法、ネットワーク機器管理システム、サーバーおよび情報機器 |
-
2013
- 2013-11-05 US US14/072,150 patent/US9584367B2/en active Active
-
2014
- 2014-03-13 NO NO14769558A patent/NO2969751T3/no unknown
- 2014-10-29 CA CA2869071A patent/CA2869071A1/en not_active Abandoned
- 2014-10-30 IN IN3112DE2014 patent/IN2014DE03112A/en unknown
- 2014-10-31 SG SG10201407116SA patent/SG10201407116SA/en unknown
- 2014-11-03 PL PL14191409T patent/PL2869495T3/pl unknown
- 2014-11-03 PT PT141914093T patent/PT2869495T/pt unknown
- 2014-11-03 ES ES14191409.3T patent/ES2658980T3/es active Active
- 2014-11-03 EP EP14191409.3A patent/EP2869495B1/en active Active
- 2014-11-03 DK DK14191409.3T patent/DK2869495T3/en active
- 2014-11-04 AU AU2014259482A patent/AU2014259482A1/en not_active Abandoned
- 2014-11-04 JP JP2014224222A patent/JP5950979B2/ja active Active
- 2014-11-05 CN CN201410635180.0A patent/CN104618521B/zh active Active
-
2015
- 2015-08-08 HK HK15107668.9A patent/HK1207221A1/zh unknown
-
2016
- 2016-11-21 AU AU2016262640A patent/AU2016262640B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030014518A1 (en) * | 2001-06-18 | 2003-01-16 | Bruno Richard | Method and system for identifying nerwork connected devices such as personal computers |
CN1574777A (zh) * | 2003-06-19 | 2005-02-02 | 三星电子株式会社 | 检测移动特设网络环境中的重复ip地址的装置和方法 |
CN1677937A (zh) * | 2004-03-30 | 2005-10-05 | 汤姆森许可贸易公司 | 用于发现与ip网络相连的设备的方法及执行所述方法的设备 |
CN1960233A (zh) * | 2005-11-01 | 2007-05-09 | 国际商业机器公司 | 重复分组检测器、方法、程序存储设备和互连网络 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111511016A (zh) * | 2020-04-09 | 2020-08-07 | 腾讯科技(深圳)有限公司 | 确定同源无线网络的方法、装置、服务器及存储介质 |
CN111511016B (zh) * | 2020-04-09 | 2021-10-08 | 腾讯科技(深圳)有限公司 | 确定同源无线网络的方法、装置、服务器及存储介质 |
CN113938434A (zh) * | 2021-10-12 | 2022-01-14 | 上海交通大学 | 大规模高性能RoCEv2网络构建方法和*** |
Also Published As
Publication number | Publication date |
---|---|
BR102014027497A8 (pt) | 2021-08-24 |
HK1207221A1 (zh) | 2016-01-22 |
EP2869495A1 (en) | 2015-05-06 |
IN2014DE03112A (zh) | 2015-07-03 |
BR102014027497A2 (pt) | 2015-09-15 |
PT2869495T (pt) | 2018-02-07 |
US20150127806A1 (en) | 2015-05-07 |
AU2014259482A1 (en) | 2015-05-21 |
JP2015092666A (ja) | 2015-05-14 |
AU2016262640A1 (en) | 2016-12-08 |
AU2016262640B2 (en) | 2018-07-12 |
NO2969751T3 (zh) | 2018-04-07 |
CA2869071A1 (en) | 2015-05-05 |
SG10201407116SA (en) | 2015-06-29 |
DK2869495T3 (en) | 2018-02-19 |
US9584367B2 (en) | 2017-02-28 |
PL2869495T3 (pl) | 2018-05-30 |
ES2658980T3 (es) | 2018-03-13 |
CN104618521B (zh) | 2019-02-19 |
EP2869495B1 (en) | 2018-01-10 |
JP5950979B2 (ja) | 2016-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104618521A (zh) | 网络监测***中的节点去重 | |
US8838759B1 (en) | Systems and methods for detecting unmanaged nodes within a system | |
JP5610400B2 (ja) | ノード検出装置、ノード検出方法、及びプログラム | |
US9742639B1 (en) | Intelligent network resource discovery and monitoring | |
CN107547565B (zh) | 一种网络接入认证方法及装置 | |
US20080016115A1 (en) | Managing Networks Using Dependency Analysis | |
KR20140025316A (ko) | 통신 네트워크 내의 노드 상에서 작동되는 운영 시스템을 핑커프린팅하는 방법 및 시스템 | |
US11671401B2 (en) | Providing persistent external internet protocol address for extra-cluster services | |
US7835307B2 (en) | Network discovery tool | |
US11886280B2 (en) | Return and replacement protocol (RRP) | |
CN112602304A (zh) | 基于行为属性标识设备类型 | |
CN104486125A (zh) | 配置文件的备份方法及装置 | |
CN112995042B (zh) | 业务拓扑图的生成方法、装置、设备及存储介质 | |
CN114143171A (zh) | 一种基于tr069协议的告警根源定位方法及*** | |
CN108076165B (zh) | 一种域名解析信息管理的方法、设备及*** | |
CN101873232A (zh) | 设备唯一性判断方法以及ip网络发现服务器 | |
US7603459B2 (en) | System, method and program to troubleshoot a distributed computer system or determine application data flows | |
US10320741B2 (en) | Server IP address assignment system and method | |
JP5587254B2 (ja) | 割当装置、割当プログラム、割当方法、及び割当システム | |
US8914728B2 (en) | Method and apparatus for correlation of intersections of network resources | |
CN104038361B (zh) | 基于snmp的无线接入设备生命周期的监测方法 | |
US10225131B2 (en) | Management system cross domain connectivity discovery | |
EP2033112B1 (en) | Improved network management | |
Bin Tariq et al. | Characterizing VLAN-induced sharing in a campus network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1207221 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |