JP7368762B2 - 警報監視システム、警報監視方法、及びプログラム - Google Patents

警報監視システム、警報監視方法、及びプログラム Download PDF

Info

Publication number
JP7368762B2
JP7368762B2 JP2021575156A JP2021575156A JP7368762B2 JP 7368762 B2 JP7368762 B2 JP 7368762B2 JP 2021575156 A JP2021575156 A JP 2021575156A JP 2021575156 A JP2021575156 A JP 2021575156A JP 7368762 B2 JP7368762 B2 JP 7368762B2
Authority
JP
Japan
Prior art keywords
alarm
information
spillover
alert
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021575156A
Other languages
English (en)
Other versions
JPWO2021156971A1 (ja
Inventor
亮介 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2021156971A1 publication Critical patent/JPWO2021156971A1/ja
Application granted granted Critical
Publication of JP7368762B2 publication Critical patent/JP7368762B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • H04L41/0613Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time based on the type or category of the network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0843Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワーク装置群の運用を監視する警報監視システム、警報監視方法、及びプログラムに関する。
ネットワーク装置群の運用監視において、装置が故障した場合に、故障した装置から警報(主要因アラーム)が発せられる。その警報に加えて、ネットワークの周辺装置から関連した警報が波及的に多数発せられる(波及アラーム)。一般的に警報は、アラームと称される場合があるがここでは警報の文言に統一する。
故障対応の際には多くの場合、故障した装置から発せられる警報について対処する必要がある。つまり、波及警報を、対応する警報と関連させて消し込む必要があるが、多数の警報の中から対象の警報を区別するには、オペレータに経験的な高いスキルが求められる。
この警報を区別する作業を支援する目的で、警報間の関係付けの判断ルールを事前に定義するルールベースの手法、過去の警報の発生パターンを学習する統計ベースの手法、及び学習結果をもとに判断ルールを自動生成する手法(例えば特許文献1)などが検討されて来ている。
特開2018-28778号公報
しかしながら、統計及び生成された判断ルールは、ブラックボックス化し易いという問題がある。また、ルールベースによる手法は、故障時の警報間の共起関係を事前にルールに定義し、警報受信時にルールに従って関係する警報を検索するが、柔軟なルールを定義することができず、波及警報を正確に区別することができないという問題もある。その結果、警報の区別に正確性を欠くとともに、区別した根拠の説明が求められても説明ができない場合があるという課題がある。
本発明は、この課題に鑑みてなされたものであり、オペレータに経験的な高いスキルが無い場合でも対処すべき対象の警報を正しく区別でき、区別した根拠の説明ができる警報監視システム、警報監視方法、及びプログラムを提供することを目的とする。
本発明の一態様に係る警報監視システムは、ネットワークを構成する装置が発する装置名を含む警報と該警報を因として生じる波及警報を受信し、前記警報及び前記波及警報に含まれるメッセージからそれぞれの種別を判別し、前記警報及び前記波及警報と前記種別を対応付けた警報情報を生成する警報情報生成部と、前記ネットワークの構成情報を蓄積したネットワーク構成データベースと、前記種別によって異なる前記波及警報の発生態様を表す事前ルールを備え、前記事前ルールで定められた対象情報と前記装置名をキーに前記ネットワーク構成データベースを検索して具体的な接続先情報を取得し、前記警報と前記波及警報を関係付ける相互関係分析部とを備えることを要旨とする。
また、本発明の一態様に係る警報監視方法は、上記の警報監視システムが行う警報監視方法であって、ネットワークを構成する装置が発する装置名を含む警報と該警報を因として生じる波及警報を受信し、前記警報及び前記波及警報に含まれるメッセージからそれぞれの種別を判別し、前記警報及び前記波及警報と前記種別を対応付けた警報情報を生成する警報情報生成ステップと、前記種別によって異なる前記波及警報の発生態様を表す事前ルールを備え、前記事前ルールで定められた対象情報と前記装置名をキーに前記ネットワークの構成情報を蓄積したネットワーク構成データベースを検索して具体的な接続先情報を取得し、前記警報と前記波及警報を関係付ける相互関係分析ステップとを含むことを要旨とする。
また、本発明の一態様に係るプログラムは、上記の警報監視システムとしてコンピュータを機能させるためのプログラムであることを要旨とする。
本発明によれば、オペレータに経験的な高いスキルが無い場合でも対処すべき対象の警報を正しく区別できる。また、対処すべき対象の警報と波及警報を関係付けるので区別した根拠の説明も容易にできる。
本発明の実施形態に係る警報監視システムの機能構成例を示すブロック図である。 図1に示す警報監視システムの動作例を説明する動作説明図である。 警報の構成例を示す図である。 図1に示す相互関係分析部が備える事前ルールの例を示す図である。 図1に示すネットワーク構成DBのレコードの例を模式的に示す図である。 図1に示す警報監視システムの他の動作例を説明する動作説明図である。 ネットワークの異なる階層で生じた故障の様子を模式的に示す図である。 事前ルールに記述されたラベル情報を模式的に示す図である。 図1に示す警報監視システムが行う警報監視方法の処理手順を示すフローチャートを示す図である。 図9に示す警報監視方法で関係情報を生成した例を示す図である。 汎用的なコンピュータシステムの構成例を示すブロック図である。
以下、本発明の実施形態について図面を用いて説明する。複数の図面中同一のものには同じ参照符号を付し、説明は繰り返さない。
図1は、本発明の実施形態に係る警報監視システムの機能構成例を示すブロック図である。図1に示す警報監視システム100は、ネットワークを構成する各装置(図示せず)と制御線で接続され、各装置から発せられる警報を監視し、対処すべき対象の警報とそれ以外の波及警報とを関係付けるシステムである。
警報監視システム100は、警報情報生成部10、相互関係分析部20、ネットワーク構成データベース30、及び警報構造データベース40を備える。以降、データベースはDBと表記する。
図2は、警報監視システム100の動作例を説明する動作説明図である。図2は、図1に示すブロック図に主要な情報の流れを記載した図である。図2と他の図を参照して警報監視システム100が、対処すべき警報と、その警報を原因(主)として波及的に生じる波及警報(従)とを関係付ける例の動作を説明する。
(関係付けの一例)
警報情報生成部10は、ネットワークを構成する各装置から警報を受信する。図2では、Host_A(装置)が故障したことを表す警報EQPを生じさせた後に、その警報EQPを原因としてHost_B(装置)に波及警報linkdownが生じた例を模式的に示す。
警報情報生成部10は、警報を受信して警報情報を生成する。警報は、例えば警報EQPと波及警報linkdownを発したそれぞれの装置を識別する装置名と、警報EQP及び波及警報linkdownの種別を表すメッセージとを含む。また、警報情報生成部10は、受信した警報を警報構造DB40に記録する。図2の警報構造DB40内に、記録したEQPとPort 1/2 linkdownを示す。
図3は、警報の構成例を示す図である。左から一列目は装置名、二列目はメッセージを示す。一行目はHost_Aが発した警報EQPである。三行目はHost_Bが発した警報linkdownである。なお、メッセージの文字列は、装置のベンダーによって異なる。
警報情報生成部10は、警報に含まれるメッセージの文字列を認識してその警報の種別を判別する。警報の種別とは、装置本体故障、部位故障、物理リンク故障、及び論理リンク故障等のことである。
警報情報生成部10は、判別した種別と警報を対応付けた警報情報を相互関係分析部20に出力する。なお、その際、警報情報は警報構造DB40に記録するようにしても良い。
相互関係分析部20は、種別によって異なる波及警報の発生態様を表す事前ルールを備え、事前ルールで定められた対象情報と装置名をキーにネットワーク構成DB30を検索して具体的な接続先情報を取得する。そして、警報と波及警報を関係付ける。事前ルールは予め人が設定する。なお、装置の特定のポートの接続先の装置を取得したい場合などは、装置名に加えてポート番号等を追加の検索パラメータとして用いても良い。
図4は事前ルールの例を示す。図4の左から一列目は装置故障の種別を示し、二列目は種別に対応する事前ルールを示す。図4に示すように事前ルールは、警報の種別に対応させて、その警報によって異なる波及警報の発生態様を表したものである。
警報情報生成部10において、警報EQPは、そのメッセージから装置本体故障と判別される(図3の上から2行目)。装置本体故障の場合の事前ルールは「物理接続先の装置から波及警報linkdownが生じる」である。また、物理リンク故障の場合の事前ルールは「物理接続先の装置から波及警報linkdownが生じる」である。また、論理リンク故障の場合の事前ルールは「論理接続先の装置から波及警報LOCが生じる」である。
対象情報は、ネットワーク構成DB30を検索するキーであり、検索する対象によって異なる情報である。例えば、物理接続先を検索する場合の対象情報は「物理接続先」である。また、論理接続先を検索する場合の対象情報は「論理接続先」である。
相互関係分析部20は、事前ルールに定められた対象情報(この場合は物理接続先)と装置名(この場合Host_A)をキーにネットワーク構成DB30を検索して具体的な接続先情報を取得する。なお、検索キーには装置部位名を用いることもできる。以下同様である。
図5は、ネットワーク構成DB30のレコードの例を示す図である。図5の左から一列目(装置名)と二列目(対象情報)は検索キーである。三列目はその検索キーで検索されるデータである。
装置名(Host_A)と物理接続先をキーにネットワーク構成DB30を検索すると、Host_B、スロット1、ポート2の接続先情報が得られる。よって、事前ルールによれば、その接続先から波及警報linkdownが生じることとなる。
相互関係分析部20は、警報情報生成部10が波及警報linkdownを受信した場合、又は波及警報linkdownを既に受信済みの場合に、その波及警報linkdownの原因となった警報EQP(この場合、Host_A)と波及警報linkdownを関係付ける。関係付けは、例えばそれぞれをノード(節)で表してそれぞれのノードをエッジ(辺)で接続させたデータ構造で表すことで行う。
警報と波及警報の関係を表す関係情報は、警報構造DB30に記録するようにしても良い。図2に示す警報構造DB40内に関係情報の例を示す。
図2に例示する関係情報は、警報EQP(Host_A,EQP)をノード1、波及警報linkdown(Host_B Port1/2 linkdown)をノード2とし、ノード1とノード2をエッジ1で接続させたものである。エッジ1は方向性を持ち、例えば図2に示す”edge1で始まる文字列で表せる。Srcは波及警報を生じさせる主要因である警報であることを表し、dstはその警報(主要因)を原因として生じる波及警報であることを表す。
このように、警報と波及警報の関係情報は、警報と波及警報のそれぞれを表すノードと、該ノードのそれぞれを接続されるエッジとで表される。これにより、主要因である警報とその以外の波及警報の区別が容易になる。
(関係付けの他の一例)
警報と波及警報の関係付けは、装置間の物理接続に関するものに限られない。例えば論理的な接続に対しても行える。
図6は、中継装置を介して2つの装置が論理的に接続され、中継装置又は通信線が故障したことによって、Host_Aに通信切断を意味する警報LOCが生じ、続けてその論理接続先のHost_Bに警報LOCが生じる場合を示す。
警報情報生成部10は、Host_Aに生じた警報LOCに含まれるメッセージの文字列(LOC)を認識してその警報の種別を判別する。判別した種別はこの例では「論理リンク故障」である。判別した種別を含む警報情報は、警報構造DB40に記録する。
相互関係分析部20は、警報情報生成部10で判別した種別を含む警報情報を入力とし、その種別に対応する事前ルールを参照する。論理リンク故障の場合の事前ルールは「論理接続先の装置から波及警報LOCが生じる」である。
この場合、相互関係分析部20は、「Host_A」と「論理接続先」をキーにネットワーク構成DB30を検索する。ネットワーク構成DB30は、Host_Aの論理接続先としてHost_Bを記録している。
相互関係分析部20は、この場合の具体的な接続先情報としてHost_Bを取得する。その後、警報情報生成部10が波及警報LOCを受信すると、その波及警報LOCと、その原因となった警報LOC(この場合、Host_A)を関係付ける。
LOC同士の関係付けは、2つのノードを双方向の矢印で接続させて行う。警報情報生成部10がHost_Aから受信した警報LOCは、中継装置の故障によって生じた波及警報である。また、その次にHost_Bから受信した警報LOCも波及警報である。
このように警報の種別が物理リンク故障、論理リンク故障等の場合は、2つの警報間でそれぞれの他方を波及警報と区別した結果、2つの警報は双方向の矢印で関係付けられる。なお、警報情報生成部10が受信する警報の順番は、Host_A→Host_Bの順番に限られない。ネットワークの通信状況によっては順番が逆転する場合もあり得る。
警報情報生成部10が受信する警報の順番が入れ替わるのは、主要因の警報と波及警報の組合せの場合も同じである。警報linkdpownを先に受信し、その後に警報EQPを受信する場合もある。
警報linkdownを受信した場合、警報情報生成部10はその警報の種別を「物理リンク故障(図3の4行目)」と判別する。種別が「物理リンク故障」の場合の相互関係分析部20の事前ルールは「物理接続先の装置から波及警報linkdownが生じる(図4の4行目)」である。
その後、警報情報生成部10は、Host_Aから警報EQPを受信する。警報EQPの事前ルールは「物理接続先の装置から波及警報linkdownが生じる(図4の2行目)」である。よって、ネットワーク構成DB30を参照することで、既に受信済みの波及警報linkdownとHost_Aから受信した警報EQPを関係付けることができる。
このように、ネットワークの通信状況によって、警報EQPと警報linkdownの順番が入れ替わっても主要因の警報と波及的に生じる波及警報に区別して関係付けることができる。要するに、警報情報生成部10は、主要因の警報と波及警報のどちらを先に受信しても良い。また、波及警報だけを受信しても波及警報同士を関係付けることができる。
以上説明したように本実施形態に係る警報監視システムは、ネットワークを構成する装置が発する装置名を含む警報と該警報を因として生じる波及警報を受信し、警報及び波及警報に含まれるメッセージからそれぞれの種別を判別し、警報及び波及警報と種別を対応付けた警報情報を生成する警報情報生成部10と、ネットワークの構成情報を蓄積したネットワーク構成DB30と、種別によって異なる波及警報の発生態様を表す事前ルールを備え、事前ルールで定められた対象情報と装置名をキーにネットワーク構成DB30を検索して具体的な接続先情報を取得し、警報と波及警報を関係付ける相互関係分析部20と、警報と波及警報の関係を表す関係情報を蓄積する警報構造DB40とを備える。これにより、オペレータに経験的な高いスキルが無い場合でも対処すべき対象の警報を区別できる。また、対処すべき対象の警報と波及警報を関係付けるので区別した根拠の説明も容易に行える。
上記の実施形態では、「装置本体故障」、「論理リンク故障」、及び「物理リンク故障」の種別の警報について説明したが、これ以外の種別の警報についても事前ルールを適切に設定することで、対処すべき警報とそれ以外の警報を区別することができる。また、2個以上の複数の警報についても、それぞれの警報を例えば上記の有向グラフで関係付けることが可能である。したがって、2個以上の複数の警報の中から対処すべき対象の警報を区別することができる。なお、警報構造DB40は、関係情報を表示装置(図示せず)又は印刷装置(図示せず)に出力するようにすれば無くても構わない。
(ネットワークの階層を跨る警報の関係付け)
警報の関係付けは、複数の事前ルールを適用することで行われる。よって、ネットワークの異なる階層で発生した警報についても関係付けることが可能である。
図7は、ネットワーク層(IPレイヤ)とデータリンク層(伝送レイヤ)を跨って警報が生じる場合の例を模式的に示す図である。図7(a)に示すブロックは装置を表す。各装置の近くに表記した文字列は警報を表す。IPレイヤのHost_CとHost_Dのそれぞれに警報linkdownが発生し、伝送レイヤのHost_Bに警報linkdownが発生し、同じ伝送レイヤのHost_Aに警報EQPが発生する例を示す。
図7(a)に示すように警報が発生した場合、本実施形態に係る警報監視システム100によれば、上記の説明済みの動作を行って各警報を有向グラフで関係付けることができる。
図7(b)は、図7(a)に示す警報を有向グラフで関係付けた図である。各ノード(警報)を結ぶ有向グラフによって主要因の警報を特定することができる。
図7に示すように警報EQPは、自己の方向に矢印が向いているエッジが存在しないので主要因の警報であると特定する。逆に、方向が自己に向けられたエッジを含むノードは波及警報に区別される。
警報を有向グラフで関係付ける方法は、各ノードに対するエッジの向きが判明しないと主要因の警報であるのか波及警報であるのかを区別することができない。よって、区別するまでに時間を要してしまう場合がある。
区別する時間を短縮する方法としては、関係の属性から主要因を判定する方法が考えられる。例えば、事前ルールに、結果として生じる波及警報とその原因となる警報情の関係を表すラベル情報を含める。ラベル情報は、原因から結果を関係付けても、結果から原因を関係付けてもどちらでも構わない。
例えば、図2で説明した警報linkdownが生じる場合、その警報linkdownが結果として生じる警報EQPは主要因であるとして、事前ルールに例えばSTORE_ROOTのラベル情報を含ませる。
この他に、因果関係はあるが主要因であるか否かの判定はしないSTORE、関係はあるが主従の関係が無いCONNET等のラベル情報を事前ルールに含める。これらのラベル情報を事前ルールに含めることで、事前ルールによって主要因の警報であることを特定することが可能である。つまり、警報と波及警報は、ラベル情報に基づいて区別しても良い。これにより、主要因の警報であるのか波及警報であるのかを区別するのに要する時間を短縮することができる。
(警報監視方法)
図9は、本実施形態に係る警報監視システム100が行う警報監視方法の処理手順を示すフローチャートである。
警報情報生成部10は、ネットワークを構成する装置が発する警報と該警報を因として生じる波及警報のそれぞれを識別する装置名と警報及び波及警報の種別を表すメッセージとを含む警報を受信する(ステップS1)。
次に、警報情報生成部10は、受信したメッセージの文字列を認識して警報の種別を判定する(ステップS2)。警報の種別は、装置本体故障、部位故障、物理リンク故障、論理リンク故障等に判別される。
相互関係分析部20は、警報の種別によって異なる波及警報の発生態様を表す事前ルールを備え、事前ルールで定められた対象情報と装置名をキーにネットワーク構成DB30を検索して具体的な接続先情報を取得する(ステップS3)。警報情報の種別が例えば「装置本体故障」の場合は、事前ルールは「物理接続先の装置から波及警報linkdownが生じる」である。
この場合、Host_Aと「物理接続先」をキーにネットワーク構成DB30を検索して具体的な接続先情報を含む応答情報(Host_b Port 1/2 linkdown)を取得する(ステップS3)。
そして、相互関係分析部20は、対象情報と応答情報から、警報と波及警報を関係付ける関係情報を生成する(ステップS4)。
関係情報は、警報情報DB40に記録される(ステップS5)。関係情報は、例えば、図2に”edge1…で示される文字列で表される。
なお、関係情報を記録するステップS5は行わなくても構わない。生成した関係情報を外部(表示装置又は印刷装置)に出力するだけでも良い。
図10は、本実施形態の警報監視方法で関係情報を生成した例を示す図である。図10の左から一列目は受信順序、二列目と三列目は警報、四列目は関係情報を示す。この例は、ネットワーク構成の表記は省略するが、Host_A、Host_B、及びHost_Cが通信線で接続され、Host_CとHost_Dは制御線のみで接続された場合を示す。
図10に示す受信順序で警報が発生したと仮定すると、通信線で接続された装置から発生する警報は、主要因の警報と波及警報に区別される。図10の上から二行目の1/主要因の1/は、警報群のグループに割り振られるID(識別子)である。
図10の四行目と五行目の1/波及は、1/主要因の警報によって生じた波及警報であることを示す。オペレータは、関係情報(図10)を見ることで主要因の警報と、その警報によって生じた波及警報を容易に区別することができる。
以上説明したように本実施形態に係る警報監視方法は、警報監視システム100が行う警報監視方法であって、ネットワークを構成する装置が発する装置名を含む警報と該警報を因として生じる波及警報を受信し、警報及び波及警報に含まれるメッセージからそれぞれの種別を判別し、警報及び波及警報と種別を対応付けた警報情報を生成する警報情報生成ステップ(S1,S2)と、種別によって異なる波及警報の発生態様を表す事前ルールを備え、事前ルールで定められた対象情報と装置名をキーにネットワークの構成情報を蓄積したネットワーク構成DBを検索して具体的な接続先情報を取得し、警報と波及警報を関係付ける相互関係分析ステップ(S3,S4)とを含む。これにより、ネットワークを監視するオペレータに高いスキルが無くても、対処すべき対象の警報と対処の不要な波及警報を正しく区別することができる。
警報監視システム100は、図11に示す汎用的なコンピュータシステムで実現することができる、例えば、CPU90、メモリ91、ストレージ92、通信部93、入力部94、及び出力部95を備える汎用的なコンピュータシテムにおいて、CPU90がメモリ91上にロードされた所定のプログラムを実行することにより、警報監視システム100の各機能が実現される。所定のプログラムは、HDD、SSD、USBメモリ、CD-ROM、DVD-ROM、MOなどのコンピュータ読取り可能な記録媒体に記録することも、ネットワークを介して配信することもできる。なお、警報監視システム100の各機能部は、それぞれをコンピュータシステム(サーバ)で構成しても構わない。
本発明は、上記の実施形態に限定されるものではなく、その要旨の範囲内で変形が可能である。例えば、警報情報生成部10は、警報を受信して警報情報を生成する例で説明したが、この例に限定されない。受信と警報情報生成は、それぞれの作用を分けて構成しても構わない。また、ネットワーク構成DB30のデータ形式は上記の例に限定されない。例えばリレーショナルDB及びグラフDB等でも良い。また、警報情報生成部10は、相互関係分析部20に警報情報と種別を対応付けた構造化データで引き渡すことができれば、警報を受信するプロトコルは何でも構わない。
このように、本発明はここでは記載していない様々な実施形態等を含むことは勿論である。したがって、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
10:警報情報生成部
20:相互関係分析部
30:ネットワーク構成データベース
40:警報構造データベース
100:警報監視システム

Claims (6)

  1. ネットワークを構成する装置が発する装置名を含む警報と該警報を因として生じる波及警報を受信し、前記警報及び前記波及警報に含まれるメッセージからそれぞれの種別を判別し、前記警報及び前記波及警報と前記種別を対応付けた警報情報を生成する警報情報生成部と、
    前記ネットワークの構成情報を蓄積したネットワーク構成データベースと、
    前記種別によって異なる前記波及警報の発生態様を表す事前ルールを備え、前記事前ルールで定められた対象情報と前記装置名をキーに前記ネットワーク構成データベースを検索して具体的な接続先情報を取得し、前記警報と前記波及警報を関係付ける相互関係分析部と
    を備える警報監視システム。
  2. 前記関係情報は、前記警報と前記波及警報のそれぞれを表すノードと、該ノードのそれぞれを接続させるエッジとで表される
    請求項1に記載の警報監視システム。
  3. 前記事前ルールは、前記警報と前記波及警報の関係を表すラベル情報を含み、前記関係は該ラベル情報に基づいて区別される
    請求項1又は2に記載の警報監視システム。
  4. 方向が自己に向けられた前記エッジを含む前記ノードは前記波及警報に区別される
    請求項2に記載の警報監視システム。
  5. 警報監視システムが行う警報監視方法であって、
    ネットワークを構成する装置が発する装置名を含む警報と該警報を因として生じる波及警報を受信し、前記警報及び前記波及警報に含まれるメッセージからそれぞれの種別を判別し、前記警報及び前記波及警報と前記種別を対応付けた警報情報を生成する警報情報生成ステップと、
    前記種別によって異なる前記波及警報の発生態様を表す事前ルールを備え、前記事前ルールで定められた対象情報と前記装置名をキーに前記ネットワークの構成情報を蓄積したネットワーク構成データベースを検索して具体的な接続先情報を取得し、前記警報と前記波及警報を関係付ける相互関係分析ステップとを含む警報監視方法。
  6. 請求項1乃至4の何れかに記載の警報監視システムとしてコンピュータを機能させるためのプログラム。
JP2021575156A 2020-02-05 2020-02-05 警報監視システム、警報監視方法、及びプログラム Active JP7368762B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/004356 WO2021156971A1 (ja) 2020-02-05 2020-02-05 警報監視システム、警報監視方法、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2021156971A1 JPWO2021156971A1 (ja) 2021-08-12
JP7368762B2 true JP7368762B2 (ja) 2023-10-25

Family

ID=77199942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021575156A Active JP7368762B2 (ja) 2020-02-05 2020-02-05 警報監視システム、警報監視方法、及びプログラム

Country Status (3)

Country Link
US (1) US11695617B2 (ja)
JP (1) JP7368762B2 (ja)
WO (1) WO2021156971A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252765A (ja) 2004-03-05 2005-09-15 Mitsubishi Electric Corp ネットワーク故障判定装置及びネットワーク保守システム及びネットワーク故障判定方法及びプログラム
JP2012213112A (ja) 2011-03-31 2012-11-01 Nippon Telegraph & Telephone East Corp 警報集約装置及び警報集約方法
WO2014141460A1 (ja) 2013-03-15 2014-09-18 株式会社日立製作所 管理システム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60316543T2 (de) * 2002-03-29 2008-07-03 Global Dataguard, Inc., Dallas Adaptive verhaltensbezogene eindringdetektion
US7231415B1 (en) * 2003-04-08 2007-06-12 At&T Corp. Method and system for provisioning facility-based displays in support of repairing outside network facilities
US7386888B2 (en) * 2003-08-29 2008-06-10 Trend Micro, Inc. Network isolation techniques suitable for virus protection
US7603458B1 (en) * 2003-09-30 2009-10-13 Emc Corporation System and methods for processing and displaying aggregate status events for remote nodes
US8955122B2 (en) * 2007-04-04 2015-02-10 Sri International Method and apparatus for detecting malware infection
US9043749B2 (en) * 2008-06-16 2015-05-26 Microsoft Technology Licensing, Llc Unified and extensible asynchronous and synchronous cancelation
JP2012068812A (ja) * 2010-09-22 2012-04-05 Fujitsu Ltd 対処提示装置、対処提示方法及び対処提示プログラム
US8539018B2 (en) * 2010-11-04 2013-09-17 International Business Machines Corporation Analysis of IT resource performance to business organization
CN103947096B (zh) * 2011-10-21 2016-09-21 Abb研究有限公司 用于检测ac/dc转换器中失效整流器的方法和***
US9417949B1 (en) * 2015-12-10 2016-08-16 International Business Machines Corporation Generic alarm correlation by means of normalized alarm codes
JP6637854B2 (ja) 2016-08-17 2020-01-29 日本電信電話株式会社 パターン抽出及びルール生成装置、及びその方法
US10057145B2 (en) * 2016-10-11 2018-08-21 Bank Of America Corporation Establishing an operative connection between a computing network and a third-party computing system for transmitting indications of process relationships
US10382301B2 (en) * 2016-11-14 2019-08-13 Alcatel Lucent Efficiently calculating per service impact of ethernet ring status changes
US10742486B2 (en) * 2018-01-08 2020-08-11 Cisco Technology, Inc. Analyzing common traits in a network assurance system
CN110417658B (zh) * 2018-04-28 2022-08-12 北京京东尚科信息技术有限公司 用于边缘路由器的网络接入方法和装置
US11202212B2 (en) * 2018-07-12 2021-12-14 T-Mobile Usa, Inc. User call quality improvement
US11366165B2 (en) * 2019-02-06 2022-06-21 Power Standards Lab, Inc. DC monitoring system for variable frequency drives
US11277431B2 (en) * 2019-06-27 2022-03-15 Forescout Technologies, Inc. Comprehensive risk assessment
US11196614B2 (en) * 2019-07-26 2021-12-07 Cisco Technology, Inc. Network issue tracking and resolution system
US11381586B2 (en) * 2019-11-20 2022-07-05 Verizon Patent And Licensing Inc. Systems and methods for detecting anomalous behavior
US11190553B2 (en) * 2019-12-23 2021-11-30 Vmware, Inc. Gateway action framework
US11818146B2 (en) * 2019-12-27 2023-11-14 Forescout Technologies, Inc. Framework for investigating events
US11601326B1 (en) * 2021-09-28 2023-03-07 Sap Se Problem detection and categorization for integration flows

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252765A (ja) 2004-03-05 2005-09-15 Mitsubishi Electric Corp ネットワーク故障判定装置及びネットワーク保守システム及びネットワーク故障判定方法及びプログラム
JP2012213112A (ja) 2011-03-31 2012-11-01 Nippon Telegraph & Telephone East Corp 警報集約装置及び警報集約方法
WO2014141460A1 (ja) 2013-03-15 2014-09-18 株式会社日立製作所 管理システム

Also Published As

Publication number Publication date
US11695617B2 (en) 2023-07-04
JPWO2021156971A1 (ja) 2021-08-12
US20230086040A1 (en) 2023-03-23
WO2021156971A1 (ja) 2021-08-12

Similar Documents

Publication Publication Date Title
US9354961B2 (en) Method and system for supporting event root cause analysis
TWI608344B (zh) 企業裝置用強韌硬體故障管理系統、方法及架構
US8943154B1 (en) Systems and methods for modeling relationships between users, network elements, and events
JP4598065B2 (ja) 監視シミュレーション装置,方法およびそのプログラム
CN110928772B (zh) 一种测试方法及装置
CN113328872B (zh) 故障修复方法、装置和存储介质
US7577724B1 (en) Methods and apparatus associated with advisory generation
CN105357038A (zh) 监控虚拟机集群的方法和***
US10659312B2 (en) Network anomaly detection
CN113973042A (zh) 用于网络问题的根本原因分析的方法和***
US10558513B2 (en) System management apparatus and system management method
JP2006133983A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP7368762B2 (ja) 警報監視システム、警報監視方法、及びプログラム
CN112286909B (zh) 执行状态确定方法、装置、服务器及存储介质
JP7392852B2 (ja) ルール生成装置、ルール生成方法およびプログラム
US9684556B2 (en) Method and apparatus for a self-adjusting calibrator
JPH11308222A (ja) ネットワーク管理システム
JP6542172B2 (ja) ジョブ実行制御装置およびプログラム
US7412352B1 (en) Computer diagnostic system and method
US20220391277A1 (en) Computing cluster health reporting engine
TWI685736B (zh) 運用於資料中心的機櫃異常狀態的遠端排除方法(二)
JPH11243390A (ja) ネットワークのイベント相関表作成方法
WO2021109432A1 (zh) 一种数据传输方法、装置、设备及存储介质
WO2019171526A1 (ja) リンク管理装置、リンク管理方法およびリンク管理プログラム
WO2020261325A1 (ja) 障害切り分けシステム、方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230925

R150 Certificate of patent or registration of utility model

Ref document number: 7368762

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150