[go: up one dir, main page]

JP2014035749A - Log generation rule creation device and method - Google Patents

Log generation rule creation device and method Download PDF

Info

Publication number
JP2014035749A
JP2014035749A JP2012178411A JP2012178411A JP2014035749A JP 2014035749 A JP2014035749 A JP 2014035749A JP 2012178411 A JP2012178411 A JP 2012178411A JP 2012178411 A JP2012178411 A JP 2012178411A JP 2014035749 A JP2014035749 A JP 2014035749A
Authority
JP
Japan
Prior art keywords
template
rule
target device
log
monitoring target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012178411A
Other languages
Japanese (ja)
Other versions
JP5798095B2 (en
Inventor
Tatsuaki Kimura
達明 木村
Tatsuya Mori
達哉 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012178411A priority Critical patent/JP5798095B2/en
Publication of JP2014035749A publication Critical patent/JP2014035749A/en
Application granted granted Critical
Publication of JP5798095B2 publication Critical patent/JP5798095B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】 利用者が、観視対象装置の生成するログメッセージの内容を直接的に知ることなく、その利用者にとって有用なログ生起則(ルール)を抽出する。
【解決手段】 本発明は、少なくとも監視対象機器のログメッセージ(以下、「ログ」と記す)、該ログメッセージ内の重要な部分(以下、「テンプレート」と記す)を格納したログ・テンプレート情報記憶手段を参照し、過去に生起したログに対応するテンプレートを抽出し、監視対象機器毎にテンプレートの同時生起性の高いものをクラスタリングし、該監視対象機器及びテンプレートのグループを生成し、該グループをイベントとしてグループ記憶手段に格納し、グループ記憶手段の各イベントを読み出して、該イベントの監視対象機器及びテンプレートに対して生起回数を計数し、出現回数の多いものを生起ルールとしてルール記憶手段に格納する。
【選択図】 図2
PROBLEM TO BE SOLVED: To extract a log occurrence rule (rule) useful for a user without directly knowing the contents of a log message generated by a device to be viewed.
The present invention relates to a log template information storage storing at least a log message (hereinafter referred to as “log”) of a monitoring target device and an important part (hereinafter referred to as “template”) in the log message. Means for extracting a template corresponding to a log generated in the past, clustering templates having high co-occurrence for each monitoring target device, generating a group of the monitoring target device and a template, Stores in the group storage means as an event, reads each event in the group storage means, counts the number of occurrences for the monitored device and template of the event, and stores the occurrences with a high occurrence number in the rule storage means To do.
[Selection] Figure 2

Description

本発明は、ログ生成則作成装置及び方法に係り、特に、多種多様な機械が出力するログ情報から利用者にとって有用な情報を抽出するためのルール作成装置及び方法に関する。   The present invention relates to a log generation rule creation device and method, and more particularly, to a rule creation device and method for extracting information useful to a user from log information output by various machines.

詳しくは、利用者が監視対象装置の生成するログの形式の生成則を事前に直接的に知ることなく、必要な情報(ルール)を抽出するためのログ生成則作成装置及び方法に関する。   More specifically, the present invention relates to a log generation rule creation device and method for extracting necessary information (rule) without directly knowing in advance a generation rule of a log format generated by a monitoring target device.

今日、 コスト削減を主な理由として、異なる製造元の、異なる役割を持つ機器、ソフトウェアの一元的な監視・管理が行われている。一方で、こうした多種多様な機器やソフトウェアはそれぞれ独自の形態を持つログを出力する機構を有しており、 機器の監視・管理を行う際において使用される。情報機器の発展に伴い、これらのログ情報は複雑かつ大規模化しており、効率的な監視方法が必要となっている。   Today, the central reason for cost reduction is centralized monitoring and management of equipment and software with different roles from different manufacturers. On the other hand, each of these various devices and software has a mechanism for outputting a log with a unique format, and is used when monitoring and managing the device. With the development of information equipment, the log information has become complicated and large-scale, and an efficient monitoring method is required.

こうした中で、ログ分析を簡略化するための分析基盤がある(例えば、非特許文献1参照)。しかし、これを利用するためには、個々のログの発生する意味やログメッセージの内容に関しての事前知識が必要となり、膨大で複雑なログに対しての適用には不向きとなる。   Under such circumstances, there is an analysis infrastructure for simplifying log analysis (see Non-Patent Document 1, for example). However, in order to use this, prior knowledge about the meaning of each log and the contents of the log message is required, which makes it unsuitable for application to huge and complex logs.

また、以前に生起したエラーログに対してログ番号を付与し、ある一定期間保持しておき、同じエラーログ番号が再度起こる度にこれを通知する障害情報の管理方法が知られている。   Also, a failure information management method is known in which a log number is assigned to a previously generated error log, retained for a certain period, and notified every time the same error log number occurs again.

一方、ルータなどのネットワーク機器の生成するsyslogを対象とし、ベンダやメッセージタイプ、エラーコード、詳細なメッセージ内容といったある程度の形式を事前に与えられた場合におけるテンプレートの把握法を与える技術がある(例えば、非特許文献2参照)。当該技術は、ルータの位置関係などを利用して、syslog のダイジェスト情報を表示する手法を提案している。   On the other hand, there is a technology that targets a syslog generated by a network device such as a router and provides a template grasp method when a certain format such as vendor, message type, error code, and detailed message content is given in advance (for example, Non-Patent Document 2). This technology proposes a method for displaying the digest information of syslog using the positional relationship of routers.

こうした中で、事前情報を用いた、対象がsyslogのみではない一般的なログのテンプレートを抽出する方法がある。   Under these circumstances, there is a method of extracting a general log template using a priori information and not only for syslog.

Splunk http://www.splunk.com/Splunk http://www.splunk.com/ T. Qiu, Z. Ge, D. Pei, J. Wang, J, Xu,"What Happened in my Network? Mining Network Events from Router Syslogs", In IMC, 2010.T. Qiu, Z. Ge, D. Pei, J. Wang, J, Xu, "What Happened in my Network? Mining Network Events from Router Syslogs", In IMC, 2010.

しかしながら、上記の非特許文献1の技術は、機械の生成するログには実際に発生した事象を意味するメッセージ部分と、エラーコードや、ID番号、起こった場所、時間等のエラーコード特有の値や単語が含まれており、実際は発生した事象が同じであってもエラーログが一意に定まらないことが多い。このため、同じ事象の発生を意味するログが別々の番号で管理されてしまうことになり、非効率的かつ有用とは言えない。   However, the technique of Non-Patent Document 1 described above has a message part indicating an actually occurred event in the log generated by the machine, and a value unique to the error code such as an error code, an ID number, a place where the error occurred, and a time. In many cases, the error log is not uniquely determined even if the same event occurs. For this reason, logs indicating the occurrence of the same event are managed by different numbers, which is not inefficient and useful.

また、非特許文献2の技術では、少なくとも情報を収集する段階での事前知識が必要である。例えば、どのベンダからログを収集しているか、メッセージ内のどの部分がエラーコードを示しているのかといったことを把握しておかなければならず、テンプレート把握機構を単純に用意するだけでなく、事前の手動での入力や準備が必要となる。また、syslog のダイジェスト表示機能は、syslogに特化した手法であるために、その他の監視ログ情報への適用ができないという問題がある。   Further, the technology of Non-Patent Document 2 requires at least prior knowledge at the stage of collecting information. For example, it is necessary to know from which vendor the log is collected and which part of the message indicates the error code. Manual input and preparation are required. Moreover, since the digest display function of syslog is a technique specialized for syslog, there is a problem that it cannot be applied to other monitoring log information.

また、事前情報を用いた、対象がsyslog のみではない一般的なログのテンプレートを抽出する方法では、テンプレートだけではログの意味付けが難しく、 複数生起するログ間の関係を自動的に把握する技術が必要となる。   In addition, with the method of extracting a general log template that uses only prior information and is not the only syslog, the meaning of the log is difficult with the template alone, and a technology that automatically grasps the relationship between multiple logs that occur. Is required.

本発明は、上記の点に鑑みなされたもので、利用者が、観視対象装置の生成するログメッセージの内容を直接的に知ることなく、その利用者にとって有用なログ生起則(ルール)を抽出することが可能なログ生成則作成装置及び方法を提供することを目的とする。   The present invention has been made in view of the above points, and the user can create a log occurrence rule (rule) useful for the user without directly knowing the contents of the log message generated by the viewing target device. An object of the present invention is to provide an apparatus and method for creating a log generation rule that can be extracted.

上記の課題を解決するため、本発明(請求項1)は、監視対象機器のログ型式の生成則(ルール)を生成するためのログ生成則作成装置であって、
少なくとも前記監視対象機器のログメッセージ(以下、「ログ」と記す)、該ログメッセージ内の重要な部分(以下、「テンプレート」と記す)を格納したログ・テンプレート情報記憶手段を参照し、過去に生起したログに対応するテンプレートを抽出するテンプレート抽出手段と、
前記監視対象機器毎にテンプレートの同時生起性の高いものをクラスタリングし、該監視対象機器及び該テンプレートのグループを生成し、該グループをイベントとしてグループ記憶手段に格納するグループ生成手段と、
前記グループ記憶手段の各イベントを読み出して、該イベントの監視対象機器及びテンプレートに対して生起回数を計数し、出現回数の多いものを生起ルールとしてルール記憶手段に格納するルール把握手段と、を有する。
In order to solve the above-mentioned problem, the present invention (Claim 1) is a log generation rule creation device for generating a log type generation rule (rule) of a monitored device,
Reference is made to log template information storage means storing at least a log message of the monitoring target device (hereinafter referred to as “log”) and an important part (hereinafter referred to as “template”) in the log message. A template extraction means for extracting a template corresponding to the log that has occurred;
Clustering a template having high co-occurrence for each monitoring target device, generating a group of the monitoring target device and the template, and storing the group in a group storage unit as an event;
A rule grasping unit that reads each event of the group storage unit, counts the number of occurrences for the monitored device and template of the event, and stores the occurrence number in the rule storage unit as an occurrence rule; .

また、本発明(請求項2)は、前記ルール把握手段において、
前記グループ記憶手段の同一イベント内に含まれるテンプレートIDのうち、同一の監視対象機器IDと対応付けられたものを抽出し、テンプレートの組と該監視対象機器のIDをテンプレートルール候補としてテンプレートルール候補記憶手段に格納する処理を全イベントについて繰り返し、該テンプレートルール候補記憶手段に格納された全テンプレートルール候補について、テンプレートルール候補同士を比較して、テンプレートIDの組との類似度が所定の閾値よりも高く、前記監視対象機器IDが異なるものが所定の数以上存在すれば、それらをまとめてテンプレートルールとするテンプレートルール抽出手段と、
前記グループ記憶手段の同一イベント内に含まれる監視対象機器IDのうち、同一のテンプレートIDと対応付けられたものを抽出し、該テンプレートIDのテンプレートと監視対象機器IDを監視対象機器ルール候補として監視対象機器ルール候補に格納する処理を全イベントについて繰り返し、該監視対象機器ルール候補記憶手段に格納された全監視対象機器ルール候補について、監視対象機器ルール候補同士を比較して、監視対象機器Dの組との類似度が所定の閾値よりも高く、テンプレートIDが異なるものが所定の数以上存在すれば、それらをまとめて監視対象機器ルールとする監視対象機器ルール抽出手段と、を含む。
The present invention (Claim 2) provides the rule grasping means,
Among the template IDs included in the same event of the group storage means, those associated with the same monitored device ID are extracted, and the template set and the monitored device ID are used as template rule candidates. The process of storing in the storage means is repeated for all events, the template rule candidates are compared with each other for all template rule candidates stored in the template rule candidate storage means, and the similarity to the set of template IDs is greater than a predetermined threshold value. If there are more than a predetermined number of devices with different monitoring target device IDs, a template rule extracting means that collectively sets them as template rules;
Among the monitoring target device IDs included in the same event of the group storage unit, those associated with the same template ID are extracted, and the template of the template ID and the monitoring target device ID are monitored as monitoring target device rule candidates. The process of storing in the target device rule candidate is repeated for all events, and for all the target device rule candidates stored in the target device rule candidate storage unit, the target device rule candidates are compared with each other, And a monitoring target device rule extracting unit that collectively sets a monitoring target device rule if the similarity between the pair is higher than a predetermined threshold and there are a predetermined number or more of different template IDs.

また、本発明(請求項3)は、前記ログ・テンプレート情報記憶手段が、監視情報ラベルを含み、
前記テンプレートルールの監視対象機器IDのリストに含まれる監視対象機器IDのうち、共通の監視情報ラベルを持つものが所定の割合以上あれば、該監視対象機器IDを該監視情報ラベルで置き換える手段を更に有する。
In the present invention (Claim 3), the log template information storage means includes a monitoring information label,
Means for replacing the monitoring target device ID with the monitoring information label if the monitoring target device ID included in the list of monitoring target device IDs of the template rule has a predetermined ratio or more of the monitoring target device IDs. Also have.

また、本発明(請求項4)は、前記ログ・テンプレート情報記憶手段が、テンプレートラベルを含み、
前記監視対象機器ルールのテンプレートIDのリストに含まれるテンプレートIDのうち、共通のテンプレートラベルを持つものが所定の割合以上あれば、該テンプレートIDを該テンプレートラベルで置き換える手段を更に有する。
In the present invention (Claim 4), the log template information storage means includes a template label,
If the template ID included in the list of template IDs of the monitoring target device rule has a predetermined ratio or more, a means for replacing the template ID with the template label is further included.

上述のように本発明によれば、利用者が監視対象機器が生成するログメッセージの内容を直接的に知ることなく、当該利用者にとって有用なログ生成則を抽出することが可能となる。   As described above, according to the present invention, it is possible to extract a log generation rule useful for a user without directly knowing the content of the log message generated by the monitoring target device.

本発明の一実施の形態におけるシステム構成図である。1 is a system configuration diagram according to an embodiment of the present invention. 本発明の一実施の形態におけるルール作成装置の構成図である。It is a block diagram of the rule preparation apparatus in one embodiment of this invention. 本発明の一実施の形態におけるルール作成装置の処理のフローチャートである。It is a flowchart of the process of the rule preparation apparatus in one embodiment of this invention. 本発明の第1の実施例のシステムの概略図(オフライン利用例)である。1 is a schematic diagram (offline use example) of a system according to a first embodiment of this invention. 本発明の第2の実施例のシステムの概略図(オンライン利用例)である。It is the schematic (example of online utilization) of the system of the 2nd Example of this invention.

以下、図面と共に本発明の実施の形態を説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の一実施の形態におけるシステム構成を示す。   FIG. 1 shows a system configuration according to an embodiment of the present invention.

同図に示すシステムは、複数の監視対象装置群3、監視対象装置群3からログを収集し、ログDB20に出力するログ収集装置10、ログDB20を読み込んで、ログメッセージからテンプレートを生成し、ラベルを付与して、ログ・テンプレート・ラベル情報DB40に格納するログ編集装置30、ログ・テンプレート・ラベル情報DB40の情報を読み込んでログ生成則(ルール)を生成し、ルールDB200に格納するログ生成則(ルール)作成装置100から構成される。なお、図1では、ログ収集装置10とログ編集装置30を分けて記載しているが、この例に限定されることなく、1つの装置としてもよい。   The system shown in the figure collects logs from a plurality of monitoring target device groups 3 and monitoring target device groups 3, reads the log collection device 10 and log DB 20 to output to the log DB 20, generates a template from the log message, A log generation device 30 that generates a log generation rule (rule) by reading the information in the log editing device 30 and the log template label information DB 40 stored in the log template label information DB 40 by assigning a label, and storing in the rule DB 200 It is composed of a rule creation device 100. In FIG. 1, the log collection device 10 and the log editing device 30 are described separately, but the present invention is not limited to this example and may be a single device.

上記のログ収集装置10、ログ編集装置30は、既存技術により実現可能である。ログ収集装置10は、監視対象装置3からログを収集し、ログDB20に格納するログ編集装置30は、例えば、ログDB20からログメッセージを取得して、該ログメッセージに含まれる各単語に対して、該単語の出現位置、単語、該ログメッセージに含まれる単語数に対して出現頻度の組に基づいてスコアを算出し、該スコアに基づいてクラスタリングを行うことにより、テンプレートを生成し、DBに格納する方法を用いることが可能である。また、利用状況に応じて、サービス型式、ログ優先度・重要度などのラベル付けがされているものとする。ラベルは、利用者が必要に応じて与えるものであり、無くても構わない。   The log collection device 10 and the log editing device 30 described above can be realized by existing technology. The log collection device 10 collects a log from the monitoring target device 3, and the log editing device 30 that stores the log in the log DB 20, for example, acquires a log message from the log DB 20, and for each word included in the log message A score is calculated based on a set of appearance frequencies for the appearance position of the word, the word, and the number of words included in the log message, and a template is generated by performing clustering based on the score, It is possible to use a storage method. Also, it is assumed that the service type, log priority / importance, etc. are labeled according to the usage status. The label is given by the user as needed, and may be omitted.

ログDB20のログには、当該ログを生成した監視対象機器3を指し示す情報が含まれており、監視対象機器を特定できるものとする。   The log of the log DB 20 includes information indicating the monitoring target device 3 that generated the log, and the monitoring target device can be identified.

ルール作成装置100は、ログ・テンプレート・ラベル情報DB40を参照し、過去に生起したログ情報がどのテンプレートに一致するかを調べ、特定の時間幅やサービス提供タイプ、監視対象機器3毎にテンプレートの同時生起性の高いものをクラスタリングし、監視対象機器及びテンプレートのグループをイベントとして保存する。得られた各イベントのテンプレート及び監視対象機器に対して、生起回数を数え上げ、出現回数の多いものをログ生起ルールとしてルールDB200に出力する。   The rule creation device 100 refers to the log / template / label information DB 40 to determine which template the log information generated in the past matches, and determines the template for each specific time width, service provision type, and monitored device 3. Clusters that have high co-occurrence, and stores monitored devices and template groups as events. The number of occurrences is counted for the obtained event templates and monitored devices, and the number of occurrences is output to the rule DB 200 as a log occurrence rule.

以下に、ルール作成装置100について説明する。   Below, the rule creation apparatus 100 is demonstrated.

図2は、本発明の一実施の形態におけるルール作成装置の構成を示す。   FIG. 2 shows the configuration of the rule creation device according to one embodiment of the present invention.

同図に示すルール作成装置100は、テンプレートID抽出部110、ログ分割部120、グループ生成部130、ルール把握部140、ルール併合部150、グループ記憶部160、テンプレートルール候補記憶部170、監視対象機器ルール候補記憶部180から構成される。   The rule creation apparatus 100 shown in the figure includes a template ID extraction unit 110, a log division unit 120, a group generation unit 130, a rule grasping unit 140, a rule merging unit 150, a group storage unit 160, a template rule candidate storage unit 170, and a monitoring target. The device rule candidate storage unit 180 is configured.

ルール把握部140は、テンプレートルール把握部141、監視対象機器ルール把握部142を有する。   The rule grasping unit 140 includes a template rule grasping unit 141 and a monitoring target device rule grasping unit 142.

グループ記憶部160、テンプレートルール候補記憶部170、監視対象機器ルール候補記憶部180は、当該ルール作成装置100の内部に具備されるメモリやハードディスク等の記憶媒体である。   The group storage unit 160, the template rule candidate storage unit 170, and the monitoring target device rule candidate storage unit 180 are storage media such as a memory and a hard disk provided in the rule creation device 100.

図3は、本発明の一実施の形態におけるルール作成装置の処理のフローチャートである。   FIG. 3 is a flowchart of processing of the rule creation device according to one embodiment of the present invention.

以下に示す前提として、各監視対象機器3には、固有の監視対象機器IDが割り振られ、同様に各テンプレートにもテンプレートIDが付与され、ログと共にログ・テンプレート・ラベル情報DB40に格納されているものとする。   As a premise shown below, each monitored device 3 is assigned a unique monitored device ID. Similarly, a template ID is assigned to each template, and stored in the log template label information DB 40 together with the log. Shall.

ステップ101) テンプレートID抽出部110は、ログ・テンプレート・ラベル情報DB40から、データを読み込み、過去に生起したログメッセージを、生起した時間、監視対象機器固有のIDと共に、どのログテンプレートに一致するかを調べ、一致するログテンプレートIDを抽出する。   Step 101) The template ID extraction unit 110 reads data from the log / template / label information DB 40, which log template matches the log message that occurred in the past, along with the time of occurrence, and the ID unique to the monitoring target device. And the matching log template ID is extracted.

ステップ102) ログ分割部120は、読み込んだログを、特定の時間幅(1日単位など)やサービス提供タイプ、監視対象機器群タイプなど、M個の意味のある区切りSm(m=1,2,…,M)に分割する。 Step 102) The log dividing unit 120 divides the read log into M meaningful delimiters S m (m = 1, 1) such as a specific time width (one day unit, etc.), a service providing type, a monitored device group type, 2, ..., M).

ステップ103) グループ生成部130は、ログ分割部120で分割された各系列Sm内において、監視対象機器及びテンプレートの同時生起性の高さを比較してクラスタリングを行い、同時生起性の高い監視対象機器及びテンプレートのグループを作成し、グループ記憶部160に格納する。クラスタリングには様々な手法が考えられるが、一つの実現方法として、非負値行列分割(例えば、非特許文献3:D. D. Lee and H. S. Seung, "Algorithms for Non-negative Matrix Factorization," In Proc. of NIPS, 2000)を用いた手法について説明する。 Step 103) The group generation unit 130 performs clustering by comparing the high co-occurrence of the monitoring target device and the template in each series S m divided by the log dividing unit 120, and performs high co-occurrence monitoring. A group of target devices and templates is created and stored in the group storage unit 160. Various methods are conceivable for clustering. As one of the realization methods, non-negative matrix partitioning (for example, Non-Patent Document 3: DD Lee and HS Seung, “Algorithms for Non-negative Matrix Factorization,” In Proc. Of NIPS , 2000) will be described.

以下の要領で各ログ系列Smに対して、テンプレート生起行列Vmを作成する。 For each log series S m in the following manner, to create a template occurrence matrix V m.

1)各系列Sm内に出現する{監視対象機器固有ID、ログテンプレートID}をqi(i=1,2,…,Qm)と表し、合計Qm個の{監視対象機器固有ID、ログテンプレートID}の組が出現していたとする。qiのインデックスiをテンプレートの生起行列Vmの行番号に対応させる。 1) The {monitoring target device unique ID, log template ID} appearing in each series S m is represented as q i (i = 1, 2,..., Q m ), and a total of Q m {monitoring target device unique IDs , Log template ID} appears. The index i of q i is made to correspond to the row number of the template occurrence matrix V m .

2)ログ系列の開始時から終了時までを適切な時間幅(1 sec.など)で区切り、各時間窓をtj(j=1,2,…,Tm)とする。なお、TmはSm内の時間窓の個数である。時間窓のインデックスjはテンプレート生起行列Vmの列番号に対応しているものとする。 2) Divide the log sequence from the start to the end with an appropriate time width (1 sec., Etc.), and let each time window be t j (j = 1, 2,..., T m ). T m is the number of time windows in S m . It is assumed that the time window index j corresponds to the column number of the template occurrence matrix V m .

3)各時間窓tjで{監視対象機器固有ID,ログテンプレートID}qiが生起していれば行列Vmの(i,j)成分にその生起回数を記録する。 3) If {monitored device unique ID, log template ID} q i occurs in each time window t j , the number of occurrences is recorded in the (i, j) component of the matrix V m .

4) 続いて、非負値行列分解(非特許文献3)を用いて、テンプレート生起行列の素性を把握する。非負値行列分解は初期値に依存して結果が変わるため、何度か実行した後に、非負値分解のコスト関数が最小となる結果を採用する。   4) Subsequently, the feature of the template occurrence matrix is grasped using non-negative matrix decomposition (Non-patent Document 3). Since the result of non-negative matrix decomposition changes depending on the initial value, a result that minimizes the cost function of non-negative decomposition is adopted after being executed several times.

5) 非負値行列分解で得られる素性の数Kは事前に与える必要があるが、行列Vmの行の大きさQmに応じて適宜設定するものとする(例:Qm =250なら、K=100など)。 5) The number of features K obtained by non-negative matrix decomposition needs to be given in advance, but is set appropriately according to the row size Q m of the matrix V m (eg, if Q m = 250, K = 100).

6) 非負値行列分解による出力をQm×K行列W m及びK×行列H mとする。 6) The output of non-negative matrix factorization and Q m × K matrix W m and K × matrix H m.

7) W mの各列ベクトルwm,k(k=1,2,…,K)に対して、成分[wm,k]iを、値の大きい順にソートし、順に足し上げていったときにある閾値(0.9など)を超えるところまでの成分に対応するqiを1つのグループとする。このグループをイベントと呼び、em,kで表す。 7) W each column vector w m of m, k (k = 1,2, ..., with respect to K), component [w m, k] the i, sorted in descending order of value, went raised adding to the order Q i corresponding to components that sometimes exceed a certain threshold (such as 0.9) is taken as one group. This group is called an event and is represented by em, k .

8)qiの定義より、各イベントem,kは、{監視対象機器固有ID,ログテンプレートID}の集合となり、これはログ系列Sm内で出現した、同時生起する確率の高い{監視対象機器固有ID,ログテンプレートID}の集合と考えることができる。各系列Smのうち、関連しているものを任意で選ぶことが可能である。例えば、同一サービスタイプで、時系列が連続しているものなどが挙げられるが、利用状況に応じて選択することが可能である。 8) From the definition of q i , each event em , k is a set of {target device unique ID, log template ID}, which appears in the log sequence S m and has a high probability of co-occurring {monitoring It can be considered as a set of target device unique ID, log template ID}. Among the series S m , it is possible to arbitrarily select related ones. For example, the same service type and a continuous time series can be cited, but it is possible to select according to the use situation.

ステップ104) ルール把握部140は、グループ記憶部160から系列Smを取得して、選択された系列Smから出力されたイベント群em,kに対して、以下の操作を実行し、ルールの把握を行う。 Step 104) The rule grasping unit 140 obtains a sequence S m from the group storage unit 160, the selected sequence S m event group output from e m, with respect to k, by doing the following rules To grasp.

対象とする全イベント群を{el:l=1,…,E}とし、イベントelに含まれる{監視対象機器固有ID,ログテンプレートID}の組を{qli:i=1,…,Q l }とする。 All target event groups are set as {e l : l = 1,..., E}, and a set of {monitor target device unique ID and log template ID} included in the event e l is {q li : i = 1 ,. , Q l }.

把握したいルールの種類に応じて、{監視対象機器固有ID,ログテンプレートID}の要素を選択し、以下に説明する2種類のルール把握を行う。   Depending on the type of rule to be grasped, the element of {monitoring target device unique ID, log template ID} is selected, and the following two kinds of rules are grasped.

ステップ104(a))テンプレートルールの把握:
ルール把握部140のテンプレートルール把握部141は、同一イベントに含まれるqiのテンプレートIDのうち、同一の監視対象機器固有IDと対応付けられているものを探し、これらのテンプレートの組と監視対象機器固有IDをテンプレートルール候補記憶部170に保持する。例えば、あるイベントeiが、{(1,10)、(1,11)、(1,12)、(2,20)}という構成であれば、(1、[10,11,12])としてテンプレートルール候補記憶部170に保存する。これをテンプレートルール候補と呼ぶ。
Step 104 (a)) Understanding template rules:
The template rule grasping unit 141 of the rule grasping unit 140 searches for the template IDs of q i included in the same event that are associated with the same unique ID of the monitoring target device, and sets these templates and the monitoring target. The device unique ID is stored in the template rule candidate storage unit 170. For example, if an event e i has a configuration of {(1,10), (1,11), (1,12), (2,20)}, (1, [10, 11, 12]) Is stored in the template rule candidate storage unit 170. This is called a template rule candidate.

ステップ105〜108)全イベントについてこれを繰り返し、得られた全テンプレートルール候補について、以下の操作を行い、確定したルールとして出力する。ルール併合部150は、ルール同士を比較し、テンプレートIDの組との類似度がある閾値よりも高く、監視対象機器固有IDが異なるものがC個以上存在すれば、これらをまとめてテンプレートルールとしてルールDB200に出力する。   Steps 105 to 108) This is repeated for all the events, and the following operations are performed for all the obtained template rule candidates, and the determined rules are output. The rule merging unit 150 compares the rules, and if there are C or more items that have a higher degree of similarity with a set of template IDs than a certain threshold and have different unique IDs of monitored devices, these are combined as a template rule. Output to the rule DB 200.

テンプレートIDの組の類似度の比較には様々な方法が考えられるが、例えば、Jaccard係数が挙げられる。この場合、2つのルール候補のテンプレートの組がA、Bで与えられたとき、1(A∩B)/1(A∪B)で計算できる。但し、1(A)はA内に含まれるIDの数を表す。   Various methods are conceivable for comparing the similarity of a set of template IDs, for example, a Jaccard coefficient. In this case, when a set of two rule candidate templates is given by A and B, it can be calculated by 1 (A∩B) / 1 (A∪B). However, 1 (A) represents the number of IDs included in A.

ステップ107) 得られたテンプレートレートルールは、ルール併合部150の抽象化部151において、監視情報ラベルを用いて抽象化を行うことができる。テンプレートルールを{[監視対象機器IDリスト]⇒[テンプレートIDリスト]}という形で表現したときに、監視対象機器IDリストに含まれる監視対象機器IDのうち、共通のラベルを持つものがある割合以上あれば、そのラベルによってこれを置き換え、{監視対象機器ラベル⇒[テンプレートIDリスト]}という形に置き換える。もしラベルが無ければ、{*⇒[テンプレートIDリスト]}のように監視対象機器IDリストそのものを省略することもできる。   Step 107) The obtained template rate rule can be abstracted by using the monitoring information label in the abstraction unit 151 of the rule merging unit 150. Percentage of monitored device IDs in the monitored device ID list that have a common label when the template rule is expressed as {[monitored device ID list] ⇒ [template ID list]} If so, replace it with the label and replace it with the form {monitored device label⇒ [template ID list]}. If there is no label, the monitored device ID list itself can be omitted as in {* ⇒ [template ID list]}.

ステップ104(b))以下、同様に、監視対象機器ルールの把握法について説明する。監視対象機器ルール把握部142は、グループ記憶部160から系列Smを取得して、同一イベント内に含まれるqiの監視対象機器IDのうち、同一テンプレートIDと対応付けられているものを探し、このテンプレートと監視対象機器ID列を監視対象機器ルール候補記憶部180に保存する。例えば、あるイベントelが{(1,10),(2,10)}という構成であれば、{[1,2],10}として監視対象機器ルール候補記憶部180に保存する。これを監視対象機器ルール候補と呼ぶ。 Step 104 (b)) Hereinafter, similarly, a method of grasping the monitoring target device rule will be described. The monitoring target device rule grasping unit 142 acquires the series S m from the group storage unit 160 and searches for the monitoring target device IDs of q i included in the same event that are associated with the same template ID. The template and the monitoring target device ID string are stored in the monitoring target device rule candidate storage unit 180. For example, if a certain event e 1 is configured as {(1, 10), (2, 10)}, it is stored in the monitoring target device rule candidate storage unit 180 as {[1, 2], 10}. This is called a monitoring target device rule candidate.

ステップ105〜108) 全イベントにこれを繰り返し、ルール併合部150は、得られた全ルール候補についてルール同士を比較し、監視対象機器IDの組との類似度がある閾値より高く、テンプレートIDが異なるものがC個以上存在すれば、これらをまとめて監視対象機器ルールとしてルールDB200に出力する。   Steps 105 to 108) This is repeated for all the events, and the rule merging unit 150 compares the rules for all the obtained rule candidates, and the similarity with the set of monitored device IDs is higher than a certain threshold, and the template ID is If there are C or more different items, these are collectively output to the rule DB 200 as a monitoring target device rule.

ステップ107) また、得られた監視対象機器ルールは、ルール併合部150内の抽象化部151において、テンプレートラベルを用いて抽象化を行うことができる(ステップ107)。監視対象機器ルールを{[監視対象機器IDリスト]⇒[テンプレートIDリスト]}という形で表現したときに、テンプレートIDリストに含まれるテンプレートIDのうち、共通のラベルを持つものがある割合以上あれば、そのラベルによってこれを置き換え{[監視対象機器IDリスト]⇒テンプレートIDラベル}という形へ置き換える。   Step 107) Further, the obtained monitoring target device rule can be abstracted using the template label in the abstraction unit 151 in the rule merging unit 150 (Step 107). When a monitored device rule is expressed in the form {[monitored device ID list] ⇒ [template ID list]}, there are more than a certain percentage of template IDs in the template ID list that have a common label. For example, replace this with the label {[monitored device ID list] ⇒ template ID label}.

テンプレートルールは、同一時間窓内において発生することが多いテンプレートのグループを、その監視対象機器の属性と共に表す。   The template rule represents a group of templates that often occur within the same time window, together with the attributes of the monitoring target device.

監視対象機器ルールは、ある種のテンプレートラベルについて、同一時間窓内において、同時に発生することが多い監視対象機器のグループを表す。   The monitoring target device rule represents a group of monitoring target devices that frequently occur at the same time within the same time window for a certain type of template label.

上記では、監視対象機器ルールとテンプレートルールについて述べたが、これらを用いて複合ルールを作成することも可能である。テンプレートルール及び監視対象機器ルールは、再度全イベント内での同時生起性を比較することで、ルールの組み合わせを作ることも可能である。ルール併合部150の複合化部152において、得られたルールが、各イベント内で発生している同時生起回数を計算し、C回以上であれば、複合ルールとして出力する。例えば、C=2の場合、異なるルールr1とr2が2つのイベントで出現していれば、{r1,r2}が複合ルールとなる。   In the above description, the monitoring target device rule and the template rule are described, but it is also possible to create a composite rule using these rules. The template rule and the monitoring target device rule can be combined with each other by comparing the co-occurrence in all events again. In the compounding unit 152 of the rule merging unit 150, the number of simultaneous occurrences occurring in each event is calculated, and if it is C times or more, it is output as a compound rule. For example, when C = 2, if different rules r1 and r2 appear in two events, {r1, r2} is a composite rule.

本実施例の主要な構成要素は, 過去に生起したログのテンプレートを保存しておくログ・テンプレート・ラベル情報DB40とテンプレートを用いて監視情報に対して時系列に対してクラスタリングを行い、ルール把握を行う分析エンジン100およびルールDB200、 そして利用者へこれを出力し、あるいは利用者が事前にラベル等を与えるユーザインタフェース50である。これらは図4あるいは図5に示すような形態で実施することができる。ルール把握エンジン100は、前述のルール作成装置100に対応する。   The main components of this embodiment are the log template label information DB 40 for storing log templates generated in the past and the time series of monitoring information using the template to grasp the rules. The analysis engine 100 and the rule DB 200 for performing the above, and the user interface 50 for outputting this to the user or for giving the label or the like in advance by the user. These can be implemented in the form shown in FIG. 4 or FIG. The rule grasping engine 100 corresponds to the rule creating device 100 described above.

図4ではログ収集装置10で集められたログを、予めログ・テンプレート・ラベル情報DB40に保存している場合を想定している。把握されたログ生起ルールは、過去に起こったログのダイジェストとして利用者端末1,2に表示することができる。   In FIG. 4, it is assumed that the logs collected by the log collection device 10 are stored in the log template label information DB 40 in advance. The grasped log occurrence rules can be displayed on the user terminals 1 and 2 as a digest of logs that occurred in the past.

図5では、時々刻々と発生するログに対してクラスタリングを随時行い、ルールを逐次更新していく機構を示した。この場合、ルールとして採用する前段階のルール候補を保存するDB(例えば、図2のテンプレートルール候補記憶部170、監視対象機器ルール候補記憶部180)と、随時これを管理する管理エンジンとして、前述のルール作成装置100に対応するルール把握エンジン200が必要となる。   FIG. 5 shows a mechanism for performing clustering on a log that occurs from time to time and updating the rules sequentially. In this case, the DB (for example, the template rule candidate storage unit 170 and the monitoring target device rule candidate storage unit 180 in FIG. 2) that stores rule candidates in the previous stage to be adopted as rules, and the management engine that manages them as needed are described above. The rule grasping engine 200 corresponding to the rule creating apparatus 100 is required.

ここで、ログ収集装置10は事前に準備されているものとし、監視対象となる機器群3もログを生成する機構を有しているものとする。   Here, it is assumed that the log collection device 10 is prepared in advance, and the device group 3 to be monitored also has a mechanism for generating a log.

[第1の実施例]
入力とするログはどのような機器のものでも問題ないが、例えばネットワーク監視のためのルータのsyslog などが考えられる。この場合において、図4のオフラインの形態について説明する。ネットワーク機器(監視対象装置)の生成するログは一元的に収集され、ログDBへ保存され、事前にテンプレートおよび監視機器の情報が付与され, それぞれラベルも保存されている。
[First embodiment]
The input log can be any device, but for example, the router syslog for network monitoring can be considered. In this case, the offline form of FIG. 4 will be described. Logs generated by network devices (monitored devices) are centrally collected and stored in the log DB, and templates and monitoring device information are assigned in advance, and labels are also stored.

利用者は利用者端末1、2から分析したい時間系列および監視機器群、サービスタイプ、位置などを指定する。それに応じてログ情報の同時生起頻度に基づくクラスタリング、ルール把握が分析エンジン(ルール作成装置)100で行われる。なお、これらの工程は全てオフラインで行われる。出力されたルールは、それぞれ利用者端末1,2へ提供される。   The user designates the time series to be analyzed, the monitoring device group, the service type, the position, and the like from the user terminals 1 and 2. In response to this, the analysis engine (rule creation device) 100 performs clustering and rule grasping based on the simultaneous occurrence frequency of log information. These steps are all performed off-line. The output rules are provided to the user terminals 1 and 2, respectively.

[第2の実施例]
第1の実施例では、ログ情報があらかじめログ・テンプレート・ラベル情報DB40に蓄積されており、オフラインでルール把握を適用する場合を示したが、オンラインでルールを更新しながらの利用も可能である。以下では図5を用いながら、この利用例を示す。
[Second embodiment]
In the first embodiment, the log information is accumulated in the log template label information DB 40 in advance, and the rule grasping is applied offline. However, it can be used while updating the rule online. . Hereinafter, this usage example will be described with reference to FIG.

ログ収集装置10から送られた各ログ情報は、どのテンプレートに属するかが把握され、同時に監視機器情報とラベル付けが行われる。到着したこのログ情報に対して、過去に把握しているルールへのマッチングを行い、どのルールで発生しているログがあるかを把握する。一方でルールDB200にもし含まれていない新しい(監視機器ID, テンプレートID) の組が到着した場合は、それをルール候補としてルール候補DB(図2のテンプレートルール候補記憶部170、監視対象機器ルール候補記憶部180に対応)へ加える。ルール候補DBは随時更新され、新しいルールが出来上がった場合、ルールDB200に新しくルールを追加する。   Each log information sent from the log collection device 10 is grasped to which template it belongs, and at the same time, it is labeled with monitoring device information. The log information that has arrived is matched with a rule that has been grasped in the past, and it is grasped by which rule there is a log generated. On the other hand, when a new (monitoring device ID, template ID) pair that is not included in the rule DB 200 has arrived, the rule candidate DB (the template rule candidate storage unit 170 in FIG. Corresponding to candidate storage unit 180). The rule candidate DB is updated as needed, and when a new rule is completed, a new rule is added to the rule DB 200.

また、この場合も第1の実施例と同様に、逐次到着するログがどのルールで生起しているのかを利用者へ逐次ユーザインタフェース50を通して通知する。   Also in this case, as in the first embodiment, the user is sequentially notified through the user interface 50 which rule causes the sequentially arriving log.

なお、図2に示すルール作成装置の各構成要素の動作をプログラムとして構築し、ルール作成装置として利用されるコンピュータにインストールして実行させる、または、ネットワークを介して流通させることが可能である。   Note that the operation of each component of the rule creation device shown in FIG. 2 can be constructed as a program and installed in a computer used as the rule creation device for execution, or distributed through a network.

本発明は、上記の実施の形態及び実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiments and examples, and various modifications and applications are possible within the scope of the claims.

1,2 利用者端末
3 監視対象装置
10 ログ収集装置
20 ログDB
30 ログ編集装置
40 ログ・テンプレート・ラベル情報DB
50 ユーザインタフェース
60 テンプレート整形・表示部
100 ルール作成装置
110 テンプレートID抽出部
120 ログ分割部
130 グループ生成部
140 ルール把握部
141 テンプレートルール把握部
142 監視対象機器ルール把握部
150 ルール併合部
151 抽象化部
152 複合化部
160 グループ記憶部
170 テンプレートルール候補記憶部
180 監視対象機器ルール候補記憶部
200 ルールDB
1, 2 User terminal 3 Monitored device 10 Log collection device 20 Log DB
30 Log editing device 40 Log template label information DB
50 User interface 60 Template shaping / display unit 100 Rule creation device 110 Template ID extraction unit 120 Log division unit 130 Group generation unit 140 Rule grasping unit 141 Template rule grasping unit 142 Monitored device rule grasping unit 150 Rule merging unit 151 Abstraction unit 152 Composite Unit 160 Group Storage Unit 170 Template Rule Candidate Storage Unit 180 Monitoring Target Device Rule Candidate Storage Unit 200 Rule DB

Claims (8)

監視対象機器のログ型式の生成則(ルール)を生成するためのログ生成則作成装置であって、
少なくとも前記監視対象機器のログメッセージ(以下、「ログ」と記す)、該ログメッセージ内の重要な部分(以下、「テンプレート」と記す)を格納したログ・テンプレート情報記憶手段を参照し、過去に生起したログに対応するテンプレートを抽出するテンプレート抽出手段と、
前記監視対象機器毎にテンプレートの同時生起性の高いものをクラスタリングし、該監視対象機器及び該テンプレートのグループを生成し、該グループをイベントとしてグループ記憶手段に格納するグループ生成手段と、
前記グループ記憶手段の各イベントを読み出して、該イベントの監視対象機器及びテンプレートに対して生起回数を計数し、出現回数の多いものを生起ルールとしてルール記憶手段に格納するルール把握手段と、
を有することを特徴とするログ生成則作成装置。
A log generation rule creation device for generating a log type generation rule (rule) for a monitored device,
Reference is made to log template information storage means storing at least a log message of the monitoring target device (hereinafter referred to as “log”) and an important part (hereinafter referred to as “template”) in the log message. A template extraction means for extracting a template corresponding to the log that has occurred;
Clustering a template having high co-occurrence for each monitoring target device, generating a group of the monitoring target device and the template, and storing the group in a group storage unit as an event;
Reading each event of the group storage means, counting the number of occurrences for the monitored device and template of the event, rule grasping means for storing in the rule storage means as the occurrence rule,
A log generation rule creation device characterized by comprising:
前記ルール把握手段は、
前記グループ記憶手段の同一イベント内に含まれるテンプレートIDのうち、同一の監視対象機器IDと対応付けられたものを抽出し、テンプレートの組と該監視対象機器のIDをテンプレートルール候補としてテンプレートルール候補記憶手段に格納する処理を全イベントについて繰り返し、該テンプレートルール候補記憶手段に格納された全テンプレートルール候補について、テンプレートルール候補同士を比較して、テンプレートIDの組との類似度が所定の閾値よりも高く、前記監視対象機器IDが異なるものが所定の数以上存在すれば、それらをまとめてテンプレートルールとするテンプレートルール抽出手段と、
前記グループ記憶手段の同一イベント内に含まれる監視対象機器IDのうち、同一のテンプレートIDと対応付けられたものを抽出し、該テンプレートIDのテンプレートと監視対象機器IDを監視対象機器ルール候補として監視対象機器ルール候補に格納する処理を全イベントについて繰り返し、該監視対象機器ルール候補記憶手段に格納された全監視対象機器ルール候補について、監視対象機器ルール候補同士を比較して、監視対象機器Dの組との類似度が所定の閾値よりも高く、テンプレートIDが異なるものが所定の数以上存在すれば、それらをまとめて監視対象機器ルールとする監視対象機器ルール抽出手段と、を含む請求項1記載のログ生成則作成装置。
The rule grasping means is:
Among the template IDs included in the same event of the group storage means, those associated with the same monitored device ID are extracted, and the template set and the monitored device ID are used as template rule candidates. The process of storing in the storage means is repeated for all events, the template rule candidates are compared with each other for all template rule candidates stored in the template rule candidate storage means, and the similarity to the set of template IDs is greater than a predetermined threshold value. If there are more than a predetermined number of devices with different monitoring target device IDs, a template rule extracting means that collectively sets them as template rules;
Among the monitoring target device IDs included in the same event of the group storage unit, those associated with the same template ID are extracted, and the template of the template ID and the monitoring target device ID are monitored as monitoring target device rule candidates. The process of storing in the target device rule candidate is repeated for all events, and for all the target device rule candidates stored in the target device rule candidate storage unit, the target device rule candidates are compared with each other, And a monitoring target device rule extracting unit that collectively sets a monitoring target device rule when a plurality of items having a template similarity higher than a predetermined threshold and different template IDs are present. The log generation rule creation device described.
前記ログ・テンプレート情報記憶手段は、監視情報ラベルを含み、
前記テンプレートルールの監視対象機器IDのリストに含まれる監視対象機器IDのうち、共通の監視情報ラベルを持つものが所定の割合以上あれば、該監視対象機器IDを該監視情報ラベルで置き換える手段を更に有する
請求項1または2記載のログ生成則作成装置。
The log template information storage means includes a monitoring information label,
Means for replacing the monitoring target device ID with the monitoring information label if the monitoring target device ID included in the list of monitoring target device IDs of the template rule has a predetermined ratio or more of the monitoring target device IDs. The log generation rule creation device according to claim 1 or 2, further comprising:
前記ログ・テンプレート情報記憶手段は、テンプレートラベルを含み、
前記監視対象機器ルールのテンプレートIDのリストに含まれるテンプレートIDのうち、共通のテンプレートラベルを持つものが所定の割合以上あれば、該テンプレートIDを該テンプレートラベルで置き換える手段を更に有する
請求項1または2記載のログ生成則作成装置。
The log template information storage means includes a template label,
The apparatus further comprises means for replacing the template ID with the template label when the template IDs included in the list of template IDs of the monitoring target device rule have a common template label or more in a predetermined ratio or more. 2. The log generation rule creation device according to 2.
監視対象機器のログ型式の生成則(ルール)を生成するためのログ生成則作成方法であって、
テンプレート抽出手段、グループ生成手段、ルール把握手段を有する装置において、
前記テンプレート抽出手段が、少なくとも前記監視対象機器のログメッセージ(以下、「ログ」と記す)、該ログメッセージ内の重要な部分(以下、「テンプレート」と記す)を格納したログ・テンプレート情報記憶手段を参照し、過去に生起したログに対応するテンプレートを抽出するテンプレート抽出ステップと、
前記グループ生成手段が、前記監視対象機器毎にテンプレートの同時生起性の高いものをクラスタリングし、該監視対象機器及び該テンプレートのグループを生成し、該グループをイベントとしてグループ記憶手段に格納するグループ生成ステップと、
前記ルール把握手段が、前記グループ記憶手段の各イベントを読み出して、該イベントの監視対象機器及びテンプレートに対して生起回数を計数し、出現回数の多いものを生起ルールとしてルール記憶手段に格納するルール把握ステップと、
を行うことを特徴とするログ生成則作成方法。
A log generation rule creation method for generating a log type generation rule (rule) for a monitored device,
In an apparatus having template extraction means, group generation means, rule grasping means,
Log template information storage means in which the template extraction means stores at least a log message of the monitored device (hereinafter referred to as “log”) and an important part (hereinafter referred to as “template”) in the log message. And a template extraction step for extracting a template corresponding to a log that occurred in the past,
The group generation means clusters the templates having high co-occurrence for each monitoring target device, generates a group of the monitoring target device and the template, and stores the group in the group storage means as an event Steps,
The rule grasping unit reads each event of the group storage unit, counts the number of occurrences for the monitored device and template of the event, and stores a rule having a large number of occurrences in the rule storage unit as an occurrence rule Grasp step,
A log generation rule creation method characterized by:
前記ルール把握ステップにおいて、
前記グループ記憶手段の同一イベント内に含まれるテンプレートIDのうち、同一の監視対象機器IDと対応付けられたものを抽出し、テンプレートの組と該監視対象機器のIDをテンプレートルール候補としてテンプレートルール候補記憶手段に格納する処理を全イベントについて繰り返し、該テンプレートルール候補記憶手段に格納された全テンプレートルール候補について、テンプレートルール候補同士を比較して、テンプレートIDの組との類似度が所定の閾値よりも高く、前記監視対象機器IDが異なるものが所定の数以上存在すれば、それらをまとめてテンプレートルールとするテンプレートルール抽出ステップと、
前記グループ記憶手段の同一イベント内に含まれる監視対象機器IDのうち、同一のテンプレートIDと対応付けられたものを抽出し、該テンプレートIDのテンプレートと監視対象機器IDを監視対象機器ルール候補として監視対象機器ルール候補に格納する処理を全イベントについて繰り返し、該監視対象機器ルール候補記憶手段に格納された全監視対象機器ルール候補について、監視対象機器ルール候補同士を比較して、監視対象機器Dの組との類似度が所定の閾値よりも高く、テンプレートIDが異なるものが所定の数以上存在すれば、それらをまとめて監視対象機器ルールとする監視対象機器ルール抽出ステップと、
を行う請求項5記載のログ生成則作成方法。
In the rule grasping step,
Among the template IDs included in the same event of the group storage means, those associated with the same monitored device ID are extracted, and the template set and the monitored device ID are used as template rule candidates. The process of storing in the storage means is repeated for all events, the template rule candidates are compared with each other for all template rule candidates stored in the template rule candidate storage means, and the similarity to the set of template IDs is greater than a predetermined threshold value. If there is a predetermined number or more of different monitoring target device IDs, a template rule extraction step that collectively sets them as template rules;
Among the monitoring target device IDs included in the same event of the group storage unit, those associated with the same template ID are extracted, and the template of the template ID and the monitoring target device ID are monitored as monitoring target device rule candidates. The process of storing in the target device rule candidate is repeated for all events, and for all the target device rule candidates stored in the target device rule candidate storage unit, the target device rule candidates are compared with each other, If there is a predetermined number or more of the similarities with the set higher than a predetermined threshold and different template IDs, a monitoring target device rule extracting step that collectively sets them as monitoring target device rules;
The method for creating a log generation rule according to claim 5.
前記ルール把握ステップにおいて、
前記ログ・テンプレート情報記憶手段に、監視情報ラベルを含む場合に、
前記テンプレートルールの監視対象機器IDのリストに含まれる監視対象機器IDのうち、共通の監視情報ラベルを持つものが所定の割合以上あれば、該監視対象機器IDを該監視情報ラベルで置き換えるステップ、
前記ログ・テンプレート情報記憶手段に、テンプレートラベルを含む場合に、
前記監視対象機器ルールのテンプレートIDのリストに含まれるテンプレートIDのうち、共通のテンプレートラベルを持つものが所定の割合以上あれば、該テンプレートIDを該テンプレートラベルで置き換えるステップ、
のいずれかまたは両方のステップを更に行う、
請求項5または6記載のログ生成則作成方法。
In the rule grasping step,
When the log template information storage means includes a monitoring information label,
A step of replacing the monitoring target device ID with the monitoring information label if there is a predetermined ratio or more of the monitoring target device IDs included in the list of monitoring target device IDs of the template rule;
When the log template information storage means includes a template label,
A step of replacing the template ID with the template label if there is a predetermined ratio or more of the template IDs included in the list of template IDs of the monitoring target device rule;
Further performing either or both of the steps,
The log generation rule creation method according to claim 5 or 6.
前記ルール把握ステップにおいて、
前記テンプレートルール及び前記監視対象機器ルールにおいて、再度全イベント内での同時共起回数を計算し、所定の回数以上であれば複合ルールとして該テンプレートルールと該監視対象機器ルールを組み合わせて複合ルールとして出力する複合ルール生成ステップを更に行う
請求項5または6記載のログ生成規則作成方法。
In the rule grasping step,
In the template rule and the monitoring target device rule, the number of times of simultaneous co-occurrence in all events is calculated again, and if it is equal to or more than a predetermined number, the template rule and the monitoring target device rule are combined to form a composite rule. The log generation rule creation method according to claim 5 or 6, further comprising a composite rule generation step of outputting.
JP2012178411A 2012-08-10 2012-08-10 Log generation rule creation device and method Active JP5798095B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012178411A JP5798095B2 (en) 2012-08-10 2012-08-10 Log generation rule creation device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012178411A JP5798095B2 (en) 2012-08-10 2012-08-10 Log generation rule creation device and method

Publications (2)

Publication Number Publication Date
JP2014035749A true JP2014035749A (en) 2014-02-24
JP5798095B2 JP5798095B2 (en) 2015-10-21

Family

ID=50284689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012178411A Active JP5798095B2 (en) 2012-08-10 2012-08-10 Log generation rule creation device and method

Country Status (1)

Country Link
JP (1) JP5798095B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016076075A (en) * 2014-10-06 2016-05-12 富士通株式会社 Filter rule creation device, filter rule creation method, and program
WO2016075915A1 (en) * 2014-11-10 2016-05-19 日本電気株式会社 Log analyzing system, log analyzing method, and program recording medium
JP5922811B1 (en) * 2015-02-05 2016-05-24 日本電信電話株式会社 Log information classification device, log information classification method, and program
CN106575254A (en) * 2014-08-25 2017-04-19 日本电信电话株式会社 Log analysis device, log analysis system, log analysis method, and computer program
JP2018045403A (en) * 2016-09-14 2018-03-22 株式会社日立製作所 Abnormality detection system and abnormality detection method
JP2023516378A (en) * 2020-03-05 2023-04-19 シーメンス・ヘルスケア・ダイアグノスティックス・インコーポレイテッド Techniques for Analysis of Logs from Complex Physical Devices

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011111599A1 (en) * 2010-03-11 2011-09-15 日本電気株式会社 Fault analysis rule extraction device, fault analysis rule extraction method, and storage medium

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011111599A1 (en) * 2010-03-11 2011-09-15 日本電気株式会社 Fault analysis rule extraction device, fault analysis rule extraction method, and storage medium

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG201200179044; 木村 達明 外3名: '「大規模ネットワーク監視情報における重要イベント抽出法」' 電子情報通信学会技術研究報告 Vol.111,No.468, 20120301, p.261-264, 社団法人電子情報通信学会 *
JPN6015010719; 木村 達明 外3名: '「大規模ネットワーク監視情報における重要イベント抽出法」' 電子情報通信学会技術研究報告 Vol.111,No.468, 20120301, p.261-264, 社団法人電子情報通信学会 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106575254A (en) * 2014-08-25 2017-04-19 日本电信电话株式会社 Log analysis device, log analysis system, log analysis method, and computer program
JP2016076075A (en) * 2014-10-06 2016-05-12 富士通株式会社 Filter rule creation device, filter rule creation method, and program
WO2016075915A1 (en) * 2014-11-10 2016-05-19 日本電気株式会社 Log analyzing system, log analyzing method, and program recording medium
JPWO2016075915A1 (en) * 2014-11-10 2017-08-17 日本電気株式会社 Log analysis system, log analysis method, and program recording medium
JP5922811B1 (en) * 2015-02-05 2016-05-24 日本電信電話株式会社 Log information classification device, log information classification method, and program
JP2018045403A (en) * 2016-09-14 2018-03-22 株式会社日立製作所 Abnormality detection system and abnormality detection method
JP2023516378A (en) * 2020-03-05 2023-04-19 シーメンス・ヘルスケア・ダイアグノスティックス・インコーポレイテッド Techniques for Analysis of Logs from Complex Physical Devices
JP7514943B2 (en) 2020-03-05 2024-07-11 シーメンス・ヘルスケア・ダイアグノスティックス・インコーポレイテッド A method for analyzing logs from complex physical devices.
US12174723B2 (en) 2020-03-05 2024-12-24 Siemens Healthcare Diagnostics Inc. Approach for analysis of logs from a complex physical equipment

Also Published As

Publication number Publication date
JP5798095B2 (en) 2015-10-21

Similar Documents

Publication Publication Date Title
US12155693B1 (en) Rapid predictive analysis of very large data sets using the distributed computational graph
US11405301B1 (en) Service analyzer interface with composite machine scores
US10761687B2 (en) User interface that facilitates node pinning for monitoring and analysis of performance in a computing environment
US10205643B2 (en) Systems and methods for monitoring and analyzing performance in a computer system with severity-state sorting
US10469344B2 (en) Systems and methods for monitoring and analyzing performance in a computer system with state distribution ring
US10515469B2 (en) Proactive monitoring tree providing pinned performance information associated with a selected node
EP3278243B1 (en) Method and system for implementing a log parser in a log analytics system
JP5798095B2 (en) Log generation rule creation device and method
WO2016161381A1 (en) Method and system for implementing a log parser in a log analytics system
Vervaet et al. USTEP: Unfixed search tree for efficient log parsing
US10346450B2 (en) Automatic datacenter state summarization
WO2021047576A1 (en) Log record processing method and apparatus, and device and machine-readable storage medium
JP2018081403A (en) Incident management system, incident management method, and computer program
US11907097B1 (en) Techniques for processing trace data
US12072783B1 (en) Performing iterative entity discovery and instrumentation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140728

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150820

R150 Certificate of patent or registration of utility model

Ref document number: 5798095

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350