DE69422436T2 - Netzanalysenverfahren - Google Patents
NetzanalysenverfahrenInfo
- Publication number
- DE69422436T2 DE69422436T2 DE69422436T DE69422436T DE69422436T2 DE 69422436 T2 DE69422436 T2 DE 69422436T2 DE 69422436 T DE69422436 T DE 69422436T DE 69422436 T DE69422436 T DE 69422436T DE 69422436 T2 DE69422436 T2 DE 69422436T2
- Authority
- DE
- Germany
- Prior art keywords
- network
- entity
- entities
- nodes
- traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf ein Netzanalyseverfahren zur auf ein Netz, das eine Mehrzahl von Knoten aufweist, die als eine Quelle und/oder als eine Senke für Verkehr wirksam sind, bezogenen Verwendung.
- Ein Netzanalyseverfahren ist in dem IBM TECHNICAL DISCLOSURE BULLETIN, Vol. 23, No. 9, Februar 1981, NEW YORK, US, Seiten 4282-4288, ANONYM: 'Communications Statistical Network Analysis Program', offenbart, das Netzprobleme identifiziert, indem die derzeitige Leistung mit einer Leistung zu einem ausgewählten Zeitpunkt in der Vergangenheit verglichen wird, bei dem die Leistung als gut bekannt war, und die in einer Datenbank von statistischen Daten des Kommunikationsnetzes gespeichert ist.
- Sowie Netzüberwachungssysteme entwickelter und umfassender werden, besitzt der Netzbetreiber ein zunehmendes Problem des Identifizierens von wesentlichen Daten unter den Netzleistungsdatenvolumina, die durch ein derartiges Überwachungssystem geliefert werden.
- Es ist eine Aufgabe der vorliegenden Erfindung, die Identifikation von wesentlichen Datengegenständen, die für die Verwaltung eines Netzes relevant sind, zu erleichtern.
- Gemäß einem Aspekt der vorliegenden Erfindung ist ein Netzanalyseverfahren zur auf ein Netz, das eine Mehrzahl von Entitäten mit jeweils einem zugeordneten Verkehr aufweist, bezogenen Verwendung vorgesehen, wobei das Verfahren eine Analyseaufgabe betrifft, die die Schritte des Überwachens des Netzes, um Daten bezüglich des Entitätsverkehrs für eine Zeitdauer eines Netzbetriebs zu sammeln, des Analysierens dieser Daten bezüglich einer Entitätsbetriebscharakteristik, mit der die Entitäten in eine Rangfolge geordnet werden können, des Bildens eines Endsatzes aus mindestens einer Entität an einem Ende der Rangfolge, und des Speicherns der Identität der oder jeder Entität, die diesen Endsatz bilden, aufweist; wobei das Verfahren folgende Schritte aufweist:
- (1) Ausführen der Analyseaufgabe für eine Folge von N Zeitdauern, wobei N eine Ganzzahl ist, die größer als 1 ist, um dadurch eine erweiterte historische Aufzeichnung von Entitäten in den Endsätzen für die N Zeitdauern zu bilden; und
- (2) Ausführen der Analyseaufgabe für eine weitere Zeitdauer und dadurch Vergleichen der neu erzeugten Entitäten in dem Endsatz mit den Entitäten in der erweiterten historischen Aufzeichnung, um dadurch jede Entität, hier eine sich unüblich verhaltende Entität, zu identifizieren, die sich in dem neu erzeugten Endsatz jedoch nicht ebenfalls in der Aufzeichnung befindet.
- Die betrachteten Netzentitäten werden üblicherweise die Netzknoten sein; die Entitäten können jedoch ferner Knotenpaarungen, logische Segmente, Segmentpaarungen, äußere Ziele oder jede beliebige andere geeignete Klassifikation von Betriebsmitteln sein, die dem Netz zugeordnet sind.
- Die Analyseaufgabe kann beispielsweise das Überwachen des Netzverkehrs für eine Stunde betreffen, wobei dies in dem Schritt (1) täglich für 14 Tage (N = 14) wiederholt wird, um die erweiterte historische Aufzeichnung abzuleiten. Diese Aufzeichnung schließt effektiv das normale Verhalten des Netzes ein. Wenn beim Wiederlaufenlassen der Analyseaufgabe (Schritt 2) eine neue Entität in dem Rangfolgeendsatz erscheint, dann kann sinnvoll angenommen werden, daß ein bestimmtes unübliches Netzverhalten stattgefunden hat; die Identität der sich unüblich verhaltenden Entität kann dann in die Aufmerksamkeit des Netzbetreibers gebracht werden.
- Vorteilhafterweise wird das Verfahren der Erfindung auf einer durchgehenden Basis ausgeführt, wobei der Schritt (2) beispielsweise täglich ausgeführt wird. Natürlich sind Netze allgemein bezüglich der Natur dynamisch, wobei die normalen Verhaltensstrukturen derselben sich mit der Zeit ändern; es ist daher vorzuziehen, daß die erweiterte historische Aufzeichnung auf einer durchgehenden Basis aktualisiert wird. Folglich umfaßt gemäß einer bevorzugten Implementation der Erfindung der Schritt (2) des Netzanalyseverfahrens ferner nach der Identifikation einer beliebigen der sich unüblich verhaltenden Entitäten das Aktualisieren der erweiterten historischen Aufzeichnung durch Ersetzen der Entitäten, die aufgrund ihrer Anwesenheit in dem Endsatz anwesend sind, der für die älteste der N Zeitdauern relevant ist, die durch die Aufzeichnung abgedeckt werden, wobei die Entitäten des Endsatzes in dem Schritt (2) neu erzeugt werden; der Schritt (2) wird für folgende der Zeitdauern wiederholt, wodurch die sich unüblich verhaltenden Entitäten auf einer durchgehenden Basis identifiziert werden sollen.
- Vorteilhafterweise verwendet das Netzanalyseverfahren mehr als ein Maß, um nach sich unüblich verhaltenden Entitäten Ausschau zu halten. Bei diesem Fall ist die Analyseaufgabe wirksam, die Verkehrsdaten bezüglich einer Mehrzahl von unterschiedlichen der Betriebscharakteristika zu analysieren, und eine jeweilige erweiterte historische Aufzeichnung wird hinsichtlich jeder der Betriebscharakteristika gehalten, wodurch es erlaubt werden soll, daß eine sich unüblich verhaltende Entität bezüglich einer beliebigen der Betriebscharakteristika identifiziert wird.
- Dort wo die betrachteten Entitäten Netzknoten sind, ist der Endsatz, der durch die Analyseaufgabe gebildet wird, vorteilhafterweise einer der folgenden:
- - obere Quellknoten für den Verkehr;
- - obere Zielknoten für den Verkehr;
- - obere Serverknoten;
- - obere Clientknoten;
- - obere Quellknoten für Sendungen;
- - obere Quellknoten für Multicasts (Multiformen).
- Ein Netzanalyseverfahren gemäß der Erfindung wird nun mittels eines nicht begrenzenden Beispiels unter Bezugnahme auf die beigefügten schematischen Zeichnungen beschrieben, in denen:
- Fig. 1 ein Gesamtdiagramm eines Netzes ist, mit dem eine Verarbeitungsstation und eine Anzahl von Überwachungsvorrichtungen verbunden sind, um ein Netzüberwachungssystem zum Sammeln von Verkehrsdaten zur Analyse gemäß dem Verfahren der Erfindung zu bilden;
- Fig. 2 ein Diagramm ist, das die allgemeine Form eines Datenpakets darstellt, das über das Netz von Fig. 1 übertragen wird;
- Fig. 3 ein Diagramm ist, das bestimmte der Datenstrukturen darstellt, die durch die Verarbeitungsstation von Fig. 1 beim Verarbeiten der Daten von den abtastenden Überwachungsvorrichtungen verwendet werden;
- Fig. 4 eine Beispielverkehrsmatrix für das Netz von Fig. 1 zeigt;
- Fig. 5 ein Diagramm ist, das eine Sammlung von "oberen fünf Quell-"Datenstrukturen darstellt, die eine erweiterte historische Aufzeichnung bilden; und
- Fig. 6 ein Flußdiagramm einer Routine zum Implementieren der Netzanalyseaufgabe der Erfindung ist.
- Fig. 1 stellt ein typisches Lokalbereichsnetz dar, bei dem eine Mehrzahl von Stationen 11, 12 und 13 über Kabelsegmente 10A, 10B und 10C verbunden sind. Das Netz ist in drei logische Segmente (Ebene-2-Teilnetze) durch Brücken (Überspannvorrichtungen) 14 geteilt, die jeweilige der Kabelsegmente 10B, 10C mit dem Kabelsegment 10A verbinden. Wie es in der Technik gut bekannt ist, dienen die Brücken dazu, um Verkehr zu filtern, der zwischen den Netzsegmenten läuft, derart, daß Nachrichten, die von einem speziellen Segment ausgehen und für eine Station in demselben Segment (lokaler Verkehr) bestimmt sind, nicht durch die Brücke oder die Brücken 14 zu den anderen Segmenten geleitet werden, wohingegen Nachrichten, die von einem Segment ausgehen und für ein anderes (nicht lokaler Verkehr) bestimmt sind, über die Brücke gelassen werden. Die Stationen 11, 12, 13 bilden zusammen mit den Brücken 14 die Knoten des Netzes.
- Bei dem dargestellten Lokalbereichsnetz werden Nachrichten zwischen den Stationen 11, 12 und 13 in der Form von Paketen (ebenfalls Rahmen genannt) übertragen, die über das Netz gesendet werden. Typischerweise wird ein Paket die Form aufweisen, die in Fig. 2 dargestellt ist, wobei ein Paketanfangsblock 15 eine Quelladresse (die Adresse der Station, die das Paket sendet) und eine Zieladresse (die Adresse der Station, die das Paket empfangen soll) enthält, und ein Informationsfeld 16 die Daten enthält, die zu der Empfangsstation geleitet werden sollen und normalerweise Fehlerprüfcodes umfassen. Abhängig von dem speziellen Paketformat, das verwendet wird, können ferner andere Felder anwesend sein; beispielsweise kann folglich ein CRC- (Cyclic Redundancy Check = zyklische Blocksicherung) Feld, das sowohl den Paketanfangsblock als auch das Informationsfeld abdeckt, anwesend sein.
- Das Netz von Fig. 1 kann beispielsweise ein Ethernet-Netz sein, das Fachleuten gut bekannt ist.
- Das Netz von Fig. 1 ist angeordnet, um durch ein Netzüber wachungssystem überwacht zu werden, das eine Mehrzahl von Überwachungsvorrichtungen (Stationen 12) und eine Zentralverarbeitungsstation 13 aufweist. Jede der Überwachungsvorrichtungen ist einem jeweiligen der Teilnetze des Netzes zugeordnet. Jede Überwachungsvorrichtung ist wirksam, um die Pakete in dem zugeordneten Teilnetz desselben zufällig abzutasten und Daten in den abgetasteten Paketen zurück zu der Verarbeitungsstation 13 in gesammelten Datenpaketen zu übertragen. Diese Daten umfassen mindestens die Quell- und Ziel-Knotenadressen der abgetasteten Pakete. Ein geeignetes Abtastüberwachungssystem ist in unserer europäischen Patentbeschreibung EP-A-0480555 beschrieben. Wie es im folgenden offensichtlich wird, ist die Natur des Überwachungssystems (und insbesondere, ob dasselbe ein Abtastsystem ist, oder ob dasselbe kein Abtastsystem ist) nicht für die vorliegende Erfindung wichtig, vorausgesetzt, daß das System adäquate Daten in dem Verkehr quer über das Netz sammeln kann.
- Beim Empfangen von gesammelten Datenpaketen, die durch die Überwachungsvorrichtungen 12 über das Netz ausgesendet werden, speichert die Verarbeitungsstation 13 diese Pakete und führt ein anschließendes Verarbeiten und Analysieren durch.
- Die Verarbeitungsstation 13 besteht beispielsweise aus einer Standardworkstation, die mit dem Netz durch eine geeignete Netzschnittstelle (nicht gezeigt) schnittstellenmäßig verbunden ist. Eine derartige Workstation (Arbeitsstation) wird auf eine standardmäßige Art und Weise mit einem RAM-Speicher für das Speichern von Arbeitsdaten und Programmsegmenten, einem ROM-Speicher für das dauerhafte Speichern von Programmen, einem Prozessor zum Verarbeiten von Daten, die in dem RAM-Speicher gemäß den Programmen gehalten werden, und verschiedene Eingangs/Ausgangs-Vorrichtungen versehen; keines dieser Elemente ist hierin dargestellt oder beschrieben, da dieselben alle standardmäßig sind und Fachleuten gut bekannt sind.
- Die Verarbeitungsstation 13 hält eine Liste von Netzsegmen ten und Knoten und ist auf eine bekannte Art und Weise wirksam, um eine Verkehrsmatrix für das Netz zu erzeugen. Fig. 3 stellt die Hauptdatenstrukturen dar, die für diesen Zweck durch die Verarbeitungsstation 13 gehalten werden, insbesondere die:
- - Dies ist eine Liste von allen bekannten Teilnetzen (logischen Segmenten) des Netzes, wobei jedes Teilnetz einen jeweiligen Eintrag aufweist, der ein Feld aufweist, das die Teilnetzidentität SN-ID, einen ersten Zeiger (TM-ZEIGER) und einen zweiten Zeiger N-ZEIGER speichert;
- - Diese Liste ist eine Liste von allen bekannten Knoten des Netzes, wobei jeder Knoten einen jeweiligen Eintrag aufweist, der ein Feld aufweist, das die Knotenidentität N-ID, und einen Zeiger NÄCHSTER-N-ZEIGER speichert. Der erste Knoten, der einem beliebigen speziellen Teilnetz zugeordnet ist, ist diesem Teilnetz zugeordnet, indem der N-ZEIGER des entsprechenden Teilnetzeintrages in der Teilnetzliste 51 eingestellt wird, um zu dem geeigneten Knoteneintrag in der Knotenliste 52 zu zeigen. Die Zuordnung von weiteren Knoten zu dem gleichen Teilnetz wird unter Verwendung des NÄCHSTER-N-ZEIGER des letzten vorhergehenden Knoten, der dem Teilnetz zugeordnet ist, erreicht, um auf den Eintrag des nächsten Knotens, der dem Teilnetz zugeordnet werden soll, zu zeigen, wodurch eine verbundene Liste von Knoten aufgebaut wird.
- - Dies ist ein Array, das gebildet ist, um die Verkehrsmatrixdaten für das Netz zu halten. Fig. 4 stellt eine typische Verkehrsmatrix dar, die für jedes Quellknoten/Zielknoten-Paar die Anzahl der Pakete angibt, die durch das Netz in einem gegebenen Zeitintervall (die unterschiedlichen Knoten 11 sind hier mit 11A, 11B, 11C .... 11N bezeichnet) getragen werden. Teilverkehrsmatrizen können ebenfalls für je des Teilnetz gebildet werden, und bei diesem Fall können geeignete Zeiger TM-ZEIGER in der Teilnetzliste 51 gehalten werden.
- Die Verkehrsdaten, die durch die Verarbeitungsstation 13 gesammelt und verarbeitet werden, können verwendet werden, um die verschiedenen Betriebsmittel oder Betriebsmittelgruppierungen, die dem Netz zugeordnet sind, rangmäßig zu ordnen. Beispielsweise können folglich die Knoten des Netzes durch die Verkehrsmenge, für die sie die Quelle sind, oder die Verkehrsmenge, die dieselben empfangen, rangmäßig geordnet werden. Auf eine ähnliche Art und Weise können die logischen Segmente des Netzes hinsichtlich der Informationsmenge, für die dieselben eine Quelle sind oder die dieselben empfangen, rangmäßig geordnet werden. Wiederum können Knotenpaare oder Segmentpaare gemäß der Verkehrsmenge, für die dieselben eine Quelle sind oder dieselben empfangen, rangmäßig geordnet werden. Bei dem vorliegenden Beispiel wird das rangmäßige Ordnen der Knoten durch die Verkehrsmenge, für die dieselben eine Quelle sind, betrachtet, obwohl andere Rangfolgen gleichermaßen gut verwendet werden könnten.
- Tatsächlich ist man lediglich allgemein an den Knoten interessiert, die an einem oder einem anderen Ende einer derartigen Rangfolge erscheinen, d. h. beispielsweise entweder die obersten fünf oder die letzten fünf Knoten in einer Rangfolge von Knoten durch den Verkehr, für den dieselben eine Quelle sind. Es ist offensichtlich, daß es bei gegebener Netzverkehrsmatrix 53 relativ einfach ist durch die Matrix zu gehen, um beispielsweise die oberen fünf Quellen zu identifizieren, und die Identität derartiger Knoten in einer geeigneten Endsatzdatenstruktur 55, wie in Fig. 5 dargestellt, aufzuzeichnen. Das Netzanalyseverfahren der vorliegenden Erfindung verwendet Rangfolgeendsatzinformationen, um erweiterte historische Aufzeichnungen zu bilden, die dazu dienen, ein normales Netzverhalten zu liefern, demgegenüber ein aktuelles Verhalten beurteilt werden kann. Insbesondere und unter Bezugnahme auf Fig. 6 werden bei einem bevorzugten Ausführungsbeispiel der Erfindung Verkehrsdaten täglich bezüglich der Leistung des Netzes gesammelt, und dieselben werden verwendet, um eine Netzverkehrsmatrix (Schritt 60) zu erzeugen. Danach wird die Verkehrsmatrix untersucht, um die obersten fünf Quellknoten (Schritt 61) zu identifizieren, und die Identität dieser Knoten wird in eine Endsatzdatenstruktur 55 (Schritt 62) eingegeben.
- Eine Aufzeichnung von N vorher erzeugten Endsatzdatenstrukturen 55 wird durch die Verarbeitungsstation 13 gehalten, wobei diese N Endsätze eine historische Aufzeichnung 56 für die Netzbetriebscharakteristik bilden, die dem Rangfolgeschritt 61 unterworfen ist. Bei einem Schritt 63 der Routine werden die Identitäten der Knoten in der zuletzt erzeugten Endsatzdatenstruktur 55 mit den Identitäten der Knoten verglichen, die in den Datenstrukturen 55 gehalten werden, die die erweiterte historische Aufzeichnung 56 bilden. Wenn die neu erzeugte Endsatzdatenstruktur 55 einen oder mehrere Knoten enthält, die sich nicht in der historischen Aufzeichnung befinden, dann wird die Identität dieser Knoten zur Betrachtung durch den Netzbetreiber ausgegeben (Schritt 64), wobei derartige Knoten als "sich unüblich verhaltende" Knoten klassifiziert werden, da dieselben in letzter Zeit in dem betrachteten Endsatz nicht erschienen sind.
- Ein Schritt 65 der Routine der Fig. 6 betrifft das Aktualisieren der erweiterten historischen Aufzeichnung durch Entfernen der ältesten Endsatzdatenstruktur 55 (Teilschritt 67) und Ersetzen derselben durch eine neu erzeugte Ersatzdatenstruktur (Teilschritt 68); auf diese Art und Weise paßt sich die erweiterte historische Aufzeichnung an das sich ändernde Verhalten des Netzes an.
- Natürlich sollte, bis N Endsatzdatenstrukturen 55 in der erweiterten historischen Aufzeichnung plaziert wurden, der älteste Endsatz nicht gelöscht werden, und dies wird durch den Test erledigt, der in dem Teilschritt 66 ausgeführt wird.
- Es wird offensichtlich sein, daß durch tägliches Laufenlassen der Routine in Fig. 6 dem Betreiber jegliche sich unüblich verhaltende Knoten mitgeteilt werden, während zum gleichen Zeitpunkt die erweiterte historische Aufzeichnung durchgehend aktualisiert wird. Die Routine von Fig. 6 ist vorzugsweise angeordnet, um automatisch auf einer täglichen Basis ausgeführt zu werden. Der Wert von N ist beispielsweise 14.
- Es ist offensichtlich, daß das Verfahren der Erfindung auf mehrere unterschiedliche Rangfolgen angewendet werden kann, die aus den gleichen Verkehrsdaten (beispielsweise zu oberen Quellen und zu oberen Zielen) abgeleitet werden. Außerdem müssen diese Rangfolgen nicht auf den gleichen Typ eines Netzbetriebsmittels oder einer Betriebsmittelgruppierung angewendet werden. Folglich können die Rangfolgen bezüglich der oberen Quellknoten und der oberen Segmentpaarungen (hinsichtlich des Verkehrsvolumens) angewendet werden. Außerdem kann ferner eine Rangfolge auf dem oberen Ende der äußeren Ziele hergestellt werden, da jede beliebige Variation in den oberen Zielen unübliche äußere Kommunikationen anzeigen kann, die eine mögliche Sicherheitslücke vorschlagen.
- Im Vorhergehenden wurde die Rangfolge einfach mit Verkehrsmessungen durchgeführt, die auf der Basis der Anzahl der übertragenen Pakete hergestellt werden; für bestimmte Rangfolgen kann ein sogar noch einfacheres Maß darin bestehen, für den interessierenden Knoten (oder andere Netzbetriebsmittel oder Gruppierungen von den Betriebsmitteln) die Anzahl der Mitglieder oder Ebenbürtigen desselben zu zählen, die Verkehr von demselben empfangen oder Verkehr zu demselben senden. Es ist jedoch auch für Fachleute offensichtlich, daß entwickeltere Verkehrsmessungen ferner verwendet werden können (beispielsweise die Anzahl der übertragenen Bytes), vorausgesetzt, daß das Überwachungssystem geeignet angepaßt ist, um die erforderlichen Daten zu sammeln. Außerdem kann durch Untersuchungen der Inhalte des Informationsfeldes eines Paketes entwickeltere Information erhalten werden. Es kann beispielsweise folglich möglich sein, aus derartigen Informationen abzuleiten, ob der Quellknoten als ein Server oder als ein Client wirkt, und diese Klassifikation kann dann als ein Rangfolgekriterium (d. h. beispielsweise obere Server) verwendet werden. Ein Knoten kann auf diese Art und Weise als ein Server klassifiziert werden, wenn derselbe beispielsweise gemäß dem TCP/IP-Protokollsatz betrieben wird, wenn das Quelltor desselben ein "gut bekanntes Tor" ist. Andere mögliche Rangfolgekriterien umfassen obere Knoten als Quelle für Sendungen und als Quelle für Multicasts.
- Wie bereits gezeigt, kann das beschriebene Netzanalyseverfahren auf Netzentitäten, die Gruppierungen von Betriebsmitteln aufweisen, sowie einzelne Betriebsmittel, wie z. B. Knoten, angewendet werden. Derartige Gruppierungen können Teilnetze, oder Paarungen von Knoten oder Teilnetzen umfassen. Mit "Teilnetz" sind nicht nur die Unterteilungen eines Netzes gemeint, die durch Brücken auf der Ebene 2 des Sieben-Schicht-OSI-Bezugsmodells durchgeführt werden, sondern ferner jede beliebige andere Unterteilung eines Netzes durch Überspannvorrichtungen (beispielsweise eine Unterteilung auf der Ebene 3, die durch Leitvorrichtungen (Router)bewirkt wird).
- Es ist offensichtlich, daß der Wert von N, die Sammelzeitdauer und die Überwachungswiederholrate ausgehend von dem, was beschrieben ist, variiert werden können.
Claims (11)
1. Ein Netzanalyseverfahren zur Verwendung in einem Netz,
das eine Mehrzahl von Entitäten aufweist, von denen jede
einen zugeordneten Verkehr aufweist, wobei das Verfahren
eine Analyseaufgabe betrifft, die die Schritte des
Überwachens des Netzes, um Daten bezüglich des
Entitätsverkehrs für eine Zeitdauer des Netzbetriebs zu sammeln,
des Analysierens dieser Daten hinsichtlich einer
Entitätsbetriebscharakteristik, mit der die Entitäten in
eine Rangfolge geordnet werden können, des Bildens eines
Endsatzes von mindestens einer Entität an einem Ende der
Rangfolge und des Speicherns der Identität der oder
jeder Entität, die den Endsatz bildet, aufweist; wobei das
Verfahren folgende Schritte aufweist:
(1) Ausführen der Analyseaufgabe für eine Folge von N
Zeitdauern, wobei N eine Ganzzahl ist, die größer
als Eins ist, um dadurch eine erweiterte historische
Aufzeichnung von Entitäten in den Endsätzen für die
N Zeitdauern zu bilden; und
(2) Ausführen der Analyseaufgabe für eine weitere
Zeitdauer und dadurch Vergleichen der Entitäten in dem
neu erzeugten Endsatz mit den Entitäten in der
erweiterten historischen Aufzeichnung, um dadurch eine
beliebige Entität, hier eine sich unüblich
verhaltende Entität, zu identifizieren, die sich in dem
neu erzeugten Endsatz jedoch nicht auch in der
Aufzeichnung befindet.
2. Ein Verfahren gemäß Anspruch 1, bei dem der Schritt (2)
nach der Identifikation einer beliebigen der sich
unüblich verhaltenden Entitäten ferner das Aktualisieren der
erweiterten historischen Aufzeichnung durch Ersetzen der
Entitäten, die sich in demselben aufgrund ihrer
Anwesenheit in dem Endsatz befinden, der für die älteste der N
Zeitdauern relevant ist, die durch die Aufzeichnung
abgedeckt werden, durch die Entitäten des Endsatzes, die
in dem Schritt (2) neu erzeugt wurden; wobei der Schritt
(2) für folgende Zeitdauern wiederholt wird, wodurch die
sich unüblich verhaltenden Entitäten auf einer
durchgehenden Basis identifiziert werden.
3. Ein Verfahren gemäß Anspruch 1 oder Anspruch 2, bei dem
die Analyseaufgabe die Verkehrsdaten hinsichtlich einer
Mehrzahl von unterschiedlichen Betriebscharakteristika
analysiert; wobei der Schritt (1) wirksam ist, um eine
jeweilige erweiterte historische Aufzeichnung
hinsichtlich jeder Betriebscharakteristik zu halten, und wobei
der Schritt (2) eine Entität als eine sich unüblich
verhaltende Entität identifiziert, die als solche in Bezug
auf mindestens eine Betriebscharakteristik identifiziert
ist.
4. Ein Verfahren gemäß Anspruch 1 oder Anspruch 2, bei dem
jede der Entitäten ein Knoten des Netzes ist.
5. Ein Verfahren gemäß Anspruch 4, bei dem der Endsatz, der
durch die Analyseaufgabe gebildet wird, einer der
folgenden ist:
- obere Quellknoten für Verkehr;
- obere Zielknoten für Verkehr;
- obere Serverknoten;
- obere Clientknoten;
- obere Quellknoten für Sendungen;
- obere Quellknoten für Multicasts.
6. Ein Verfahren gemäß Anspruch 1 oder Anspruch 2, bei dem
jede Entität eine Paarung von Knoten des Netzes ist.
7. Ein Verfahren gemäß Anspruch 1 oder Anspruch 2, bei dem
jede Entität ein Teilnetz des Netzes ist.
8. Ein Verfahren gemäß Anspruch 1 oder Anspruch 2, bei dem
jede Entität eine Paarung von Teilnetzen des Netzes ist.
9. Ein Verfahren gemäß Anspruch 7 oder Anspruch 8, bei dem
jedes der Teilnetze ein logisches Segment des Netzes
ist.
10. Ein Verfahren gemäß Anspruch 1 oder Anspruch 2, bei dem
jede Entität ein Ziel ist, das außerhalb des Netzes
liegt.
11. Ein Verfahren gemäß einem beliebigen der Ansprüche 6 bis
10, bei dem der Endsatz, der durch die Analyseaufgabe
gebildet wird, die oberen Kommunikationsentitäten
darstellt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB939303527A GB9303527D0 (en) | 1993-02-22 | 1993-02-22 | Network analysis method |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69422436D1 DE69422436D1 (de) | 2000-02-10 |
DE69422436T2 true DE69422436T2 (de) | 2000-10-12 |
Family
ID=10730831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69422436T Expired - Fee Related DE69422436T2 (de) | 1993-02-22 | 1994-02-16 | Netzanalysenverfahren |
Country Status (5)
Country | Link |
---|---|
US (1) | US5539659A (de) |
EP (1) | EP0613270B1 (de) |
JP (1) | JP3510658B2 (de) |
DE (1) | DE69422436T2 (de) |
GB (1) | GB9303527D0 (de) |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0870290A (ja) * | 1994-08-29 | 1996-03-12 | Fujitsu Ltd | 伝送装置の障害監視装置 |
US5636345A (en) * | 1995-03-30 | 1997-06-03 | Bay Networks, Inc. | Method and apparatus for detecting and preventing broadcast storms on an emulated local area network |
GB9510934D0 (en) * | 1995-05-31 | 1995-07-26 | 3Com Ireland | Storm protection mechanism |
EP0830611A4 (de) * | 1995-06-02 | 2007-05-09 | Cisco Systems Inc | Telekontrolle von computerprogrammen |
US5781449A (en) | 1995-08-10 | 1998-07-14 | Advanced System Technologies, Inc. | Response time measurement apparatus and method |
DE19536475C2 (de) * | 1995-09-29 | 1998-05-28 | Siemens Ag | Verfahren zur Erkennung eines Path-Trace und eines Section-Trace in SDH-Signalfolgen |
US5819045A (en) * | 1995-12-29 | 1998-10-06 | Intel Corporation | Method for determining a networking capability index for each of a plurality of networked computers and load balancing the computer network using the networking capability indices |
WO1997027685A2 (en) | 1996-01-29 | 1997-07-31 | Lecroy Corporation | Packet network monitoring device |
US6112238A (en) * | 1997-02-14 | 2000-08-29 | Webtrends Corporation | System and method for analyzing remote traffic data in a distributed computing environment |
AU1421799A (en) * | 1997-11-25 | 1999-06-15 | Packeteer, Inc. | Method for automatically classifying traffic in a packet communications network |
US6148335A (en) * | 1997-11-25 | 2000-11-14 | International Business Machines Corporation | Performance/capacity management framework over many servers |
US6591299B2 (en) * | 1997-11-25 | 2003-07-08 | Packeteer, Inc. | Method for automatically classifying traffic with enhanced hierarchy in a packet communications network |
US6263458B1 (en) * | 1997-12-31 | 2001-07-17 | Alcatel Usa Sourcing, L.P. | Regulated push method of data collection |
US6108800A (en) * | 1998-02-10 | 2000-08-22 | Hewlett-Packard Company | Method and apparatus for analyzing the performance of an information system |
US6067539A (en) * | 1998-03-02 | 2000-05-23 | Vigil, Inc. | Intelligent information retrieval system |
GB2337903B (en) * | 1998-05-28 | 2000-06-07 | 3Com Corp | Methods and apparatus for collecting storing processing and using network traffic data |
US6477571B1 (en) | 1998-08-11 | 2002-11-05 | Computer Associates Think, Inc. | Transaction recognition and prediction using regular expressions |
US6243832B1 (en) | 1998-08-12 | 2001-06-05 | Bell Atlantic Network Services, Inc. | Network access server testing system and methodology |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
WO2000034867A1 (en) | 1998-12-09 | 2000-06-15 | Network Ice Corporation | A method and apparatus for providing network and computer system security |
US6367033B1 (en) | 1998-12-11 | 2002-04-02 | Lsi Logic Corporation | Method and apparatus for recreating fiber channel traffic |
US6829223B1 (en) | 1998-12-31 | 2004-12-07 | Vigilant Networks Llc | Computer network physical-layer analysis method and system |
US6675209B1 (en) * | 1999-07-19 | 2004-01-06 | Hewlett-Packard Development Company, L.P. | Method and system for assigning priority among network segments |
US7346929B1 (en) | 1999-07-29 | 2008-03-18 | International Business Machines Corporation | Method and apparatus for auditing network security |
US7263558B1 (en) | 1999-09-15 | 2007-08-28 | Narus, Inc. | Method and apparatus for providing additional information in response to an application server request |
US8006243B2 (en) | 1999-12-07 | 2011-08-23 | International Business Machines Corporation | Method and apparatus for remote installation of network drivers and software |
US6725263B1 (en) * | 2000-03-21 | 2004-04-20 | Level 3 Communications, Inc. | Systems and methods for analyzing network traffic |
AU2001257400A1 (en) * | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | System and method for managing security events on a network |
US7574740B1 (en) | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
US7162649B1 (en) | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
US6871233B1 (en) * | 2000-07-05 | 2005-03-22 | Lucent Technologies Inc. | Method and apparatus for use in specifying and insuring service-level quality of service in computer networks |
WO2002019077A2 (en) | 2000-09-01 | 2002-03-07 | Sri International, Inc. | Probabilistic alert correlation |
US7178166B1 (en) | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
US9027121B2 (en) * | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
US7146305B2 (en) | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
US7130466B2 (en) | 2000-12-21 | 2006-10-31 | Cobion Ag | System and method for compiling images from a database and comparing the compiled images with known images |
WO2002061544A2 (en) | 2001-01-31 | 2002-08-08 | Internet Security Systems, Inc. | Method and system for configuring and scheduling security audits of a computer network |
US7193968B1 (en) * | 2001-02-08 | 2007-03-20 | Cisco Technology, Inc. | Sample netflow for network traffic data collection |
US7237264B1 (en) | 2001-06-04 | 2007-06-26 | Internet Security Systems, Inc. | System and method for preventing network misuse |
US7657419B2 (en) | 2001-06-19 | 2010-02-02 | International Business Machines Corporation | Analytical virtual machine |
EP1280298A1 (de) * | 2001-07-26 | 2003-01-29 | BRITISH TELECOMMUNICATIONS public limited company | Verfahren und Vorrichtung zum Detektieren von Netzwerkaktivitäten |
US7379993B2 (en) * | 2001-09-13 | 2008-05-27 | Sri International | Prioritizing Bayes network alerts |
US7633942B2 (en) * | 2001-10-15 | 2009-12-15 | Avaya Inc. | Network traffic generation and monitoring systems and methods for their use in testing frameworks for determining suitability of a network for target applications |
US8868715B2 (en) * | 2001-10-15 | 2014-10-21 | Volli Polymer Gmbh Llc | Report generation and visualization systems and methods and their use in testing frameworks for determining suitability of a network for target applications |
US8543681B2 (en) * | 2001-10-15 | 2013-09-24 | Volli Polymer Gmbh Llc | Network topology discovery systems and methods |
US7002960B1 (en) | 2001-10-30 | 2006-02-21 | At&T Corp. | Traffic matrix computation for packet networks |
US7743139B1 (en) | 2001-10-30 | 2010-06-22 | At&T Intellectual Property Ii, L.P. | Method of provisioning a packet network for handling incoming traffic demands |
AU2003202876A1 (en) | 2002-01-04 | 2003-07-24 | Internet Security Systems, Inc. | System and method for the managed security control of processes on a computer system |
US7027396B1 (en) * | 2002-02-13 | 2006-04-11 | At&T Corp. | Traffic matrix computation for a backbone network supporting virtual private networks |
US7590855B2 (en) * | 2002-04-30 | 2009-09-15 | Tippingpoint Technologies, Inc. | Steganographically authenticated packet traffic |
US7370360B2 (en) | 2002-05-13 | 2008-05-06 | International Business Machines Corporation | Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine |
US8788650B1 (en) | 2002-07-19 | 2014-07-22 | Fortinet, Inc. | Hardware based detection devices for detecting network traffic content and methods of using the same |
AU2003251371A1 (en) * | 2002-08-07 | 2004-02-25 | British Telecommunications Public Limited Company | Server for sending electronics messages |
US7454494B1 (en) * | 2003-01-07 | 2008-11-18 | Exfo Service Assurance Inc. | Apparatus and method for actively analyzing a data packet delivery path |
US7913303B1 (en) | 2003-01-21 | 2011-03-22 | International Business Machines Corporation | Method and system for dynamically protecting a computer system from attack |
EP1478126A1 (de) * | 2003-05-16 | 2004-11-17 | Siemens Aktiengesellschaft | Echtzeitüberwachung des Messdaten für Telekommunikationssysteme |
US7657938B2 (en) | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
US20050114499A1 (en) * | 2003-11-24 | 2005-05-26 | Monk John M. | System and method for updating testing devices in a distributed environment |
US7991852B2 (en) * | 2004-01-22 | 2011-08-02 | Alcatel-Lucent Usa Inc. | Network architecture and related methods for surviving denial of service attacks |
US8154987B2 (en) * | 2004-06-09 | 2012-04-10 | Intel Corporation | Self-isolating and self-healing networked devices |
US20060095961A1 (en) * | 2004-10-29 | 2006-05-04 | Priya Govindarajan | Auto-triage of potentially vulnerable network machines |
US7694294B2 (en) * | 2006-03-15 | 2010-04-06 | Microsoft Corporation | Task template update based on task usage pattern |
US7899892B2 (en) * | 2006-03-28 | 2011-03-01 | Microsoft Corporation | Management of extensibility servers and applications |
US7873153B2 (en) * | 2006-03-29 | 2011-01-18 | Microsoft Corporation | Priority task list |
US20120005206A1 (en) * | 2007-02-09 | 2012-01-05 | Konstantinos Anagnostakis | Apparatus and method for analysis of data traffic |
US20090034423A1 (en) * | 2007-07-30 | 2009-02-05 | Anthony Terrance Coon | Automated detection of TCP anomalies |
US7792770B1 (en) | 2007-08-24 | 2010-09-07 | Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. | Method to indentify anomalous data using cascaded K-Means clustering and an ID3 decision tree |
US8370844B2 (en) * | 2007-09-12 | 2013-02-05 | International Business Machines Corporation | Mechanism for process migration on a massively parallel computer |
US20110225287A1 (en) * | 2010-03-12 | 2011-09-15 | Webtrends Inc. | Method and system for distributed processing of web traffic analytics data |
US20110225288A1 (en) * | 2010-03-12 | 2011-09-15 | Webtrends Inc. | Method and system for efficient storage and retrieval of analytics data |
GB2590927A (en) * | 2020-01-07 | 2021-07-14 | British Telecomm | Network discovery and management |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4799211A (en) * | 1987-07-23 | 1989-01-17 | Digital Equipment Corporation | Apparatus and method for storing performance parameters of local area network system members |
US5049873A (en) * | 1988-01-29 | 1991-09-17 | Network Equipment Technologies, Inc. | Communications network state and topology monitor |
WO1990000331A1 (en) * | 1988-06-30 | 1990-01-11 | Alcatel N.V. | Statistical measurement equipment and communication system using same |
CA2017974C (en) * | 1989-08-07 | 1998-06-16 | Richard Alan Becker | Dynamic graphical analysis of network data |
US5253248A (en) * | 1990-07-03 | 1993-10-12 | At&T Bell Laboratories | Congestion control for connectionless traffic in data networks via alternate routing |
EP0474932A1 (de) * | 1990-09-13 | 1992-03-18 | Hewlett-Packard Company | Fehleranalysator für Netzwerk |
DE69020899T2 (de) * | 1990-09-28 | 1995-12-07 | Hewlett Packard Co | Netzüberwachungssystem und -vorrichtung. |
EP0495289B1 (de) * | 1991-01-17 | 1996-10-16 | Hewlett-Packard Company | Überwachungseinrichtung eines entfernten LAN-Segmentes |
-
1993
- 1993-02-22 GB GB939303527A patent/GB9303527D0/en active Pending
-
1994
- 1994-02-16 DE DE69422436T patent/DE69422436T2/de not_active Expired - Fee Related
- 1994-02-16 EP EP94102313A patent/EP0613270B1/de not_active Expired - Lifetime
- 1994-02-18 US US08/198,705 patent/US5539659A/en not_active Expired - Lifetime
- 1994-02-22 JP JP02429394A patent/JP3510658B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP0613270A2 (de) | 1994-08-31 |
US5539659A (en) | 1996-07-23 |
JP3510658B2 (ja) | 2004-03-29 |
EP0613270B1 (de) | 2000-01-05 |
EP0613270A3 (en) | 1996-10-30 |
DE69422436D1 (de) | 2000-02-10 |
GB9303527D0 (en) | 1993-04-07 |
JPH077518A (ja) | 1995-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69422436T2 (de) | Netzanalysenverfahren | |
DE69122200T2 (de) | Bestimmungsverfahren für Netztopologyeigenschaften | |
DE69830046T2 (de) | Vorrichtung und verfahren zur überwachung und auswertung von anwendungsprotokollen für datenübertragungssysteme in netzen | |
DE69332370T2 (de) | Netzwerkanalyseverfahren | |
DE69736399T2 (de) | Verfahren und vorrichtung zur messung des spitzen durchsatzes in datenpacket-netzwerken | |
EP1472819B1 (de) | Nachrichtenanalyseeinrichtung und Verfahren zum Anzeigen von Nachrichten | |
DE60031274T2 (de) | Mehrfachanschlussverfahren und -gerät für vituelle ports | |
DE19983761B3 (de) | Vorrichtung und Verfahren zum Sammeln und Analysieren von Kommunikationsdaten | |
DE69719002T2 (de) | Überwachung eines Kommunikationsnetz | |
DE69434330T2 (de) | Übertragungsvorrichtgung und verfahren | |
DE69725261T2 (de) | System zur Übermittlung des Netzwerkverkehrs in einem Kommunikationsnetzwerk | |
DE602005001965T2 (de) | Methodologie und Protokolle für Hochgeschwindigkeitsverkehrmessung und Analyse | |
DE69925897T2 (de) | Verwaltung von gruppenadressen in mobilendgeräten | |
DE602004005785T2 (de) | Dynamische Leitweglenkung in einem inhaltbasierten verteilten Netzwerk | |
DE69737150T2 (de) | System zur parameteranalyse und verkehrsüberwachung in atm-netzen | |
DE69432883T2 (de) | System und verfahren zur automatischen auflösung eines segments in einem localen netz | |
DE112010003099B4 (de) | Erkennung gering ausgelasteter netzeinheiten | |
DE69331372T2 (de) | Überwachung des Zustandes eines Systems | |
DE10327949A1 (de) | Verfahren und Vorrichtung zum Ansprechen auf Schwellenereignisse von Heterogenen Meßquellen | |
DE60309611T2 (de) | Verfahren und Vorrichtung zur Verarbeitung von Datenpaketen | |
DE60131615T2 (de) | Topologiebestimmung in atm-netzen | |
DE60020435T2 (de) | Verfahren zum Messen der Verfügbarkeit routerbasierter verbindungsloser Netzwerke | |
DE60304496T2 (de) | Mehrfachprotokoll-Anrufverfolgung in GPRS Gb-Gr | |
DE602004001046T2 (de) | System und Verfahren zum Testen eines Routers | |
DE69016126T2 (de) | Verfahren zur Datenübertragung über ein optisches Sternnetz, sowie nach diesem Verfahren arbeitende Station und optisches Sternnetz. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: HEWLETT-PACKARD CO. (N.D.GES.D.STAATES DELAWARE), |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: HEWLETT-PACKARD CO. (N.D.GES.D.STAATES DELAWARE), |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE Owner name: AGILENT TECHNOLOGIES, INC. (N.D.GES.D.STAATES DELA |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: AGILENT TECHNOLOGIES, INC. (N.D.GES.D.STAATES DELA |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: AGILENT TECHNOLOGIES, INC. (N.D.GES.D. STAATES, US |
|
8339 | Ceased/non-payment of the annual fee |