[go: up one dir, main page]

JP5948291B2 - 監視情報分析装置及び方法 - Google Patents

監視情報分析装置及び方法 Download PDF

Info

Publication number
JP5948291B2
JP5948291B2 JP2013168226A JP2013168226A JP5948291B2 JP 5948291 B2 JP5948291 B2 JP 5948291B2 JP 2013168226 A JP2013168226 A JP 2013168226A JP 2013168226 A JP2013168226 A JP 2013168226A JP 5948291 B2 JP5948291 B2 JP 5948291B2
Authority
JP
Japan
Prior art keywords
cluster
template
words
word
monitoring information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013168226A
Other languages
English (en)
Other versions
JP2015036891A (ja
Inventor
達明 木村
達明 木村
暁 渡邉
暁 渡邉
剛 豊野
剛 豊野
西松 研
研 西松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
NTT Inc USA
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Inc USA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Inc USA filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013168226A priority Critical patent/JP5948291B2/ja
Publication of JP2015036891A publication Critical patent/JP2015036891A/ja
Application granted granted Critical
Publication of JP5948291B2 publication Critical patent/JP5948291B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、監視情報分析装置及び方法に係り、特に、多種多様な機械が出力する監視情報から利用者にとって有用な情報を抽出するための監視情報分析装置及び方法に関する。
今日、コスト削減を主な理由として、異なる製造元の、異なる役割を持つ機器、ソフトウェアの一元的な監視・管理が行われている。一方で、こうした多種多様な機器やソフトウェアはそれぞれ独自の形態を持つ監視情報(以下、「ログ」と記す)を出力する機構を有しており、機器の監視・管理を行う際において使用される。情報機器の発展に伴い、これらのログ情報は複雑かつ大規模化しており、効率的な監視方法が必要となっている。
こうした中で、ログ分析を簡略化するための分析基盤がある(例えば、非特許文献1参照)。しかし、この技術を利用するためには、個々のログの発生する意味やログメッセージの内容に関しての事前知識が必要となり、膨大で複雑なログに対しての適用には不向きとなる。
また、以前に生起したエラーログに対してログ番号を振り、ある一定期間保持しておき、同じエラーログ番号が再度発生する度にこれを通知する障害情報の管理方法が知られている。しかしながら、機械の生成するログには実際に発生した事象を意味するメッセージ部分と、エラーコードや、ID番号、発生場所、時間等のエラーコード特有の値や単語が含まれており、実際には発生した事象が同じであってもエラーログが一意に定まらないことが多い。このため、同じ事象の発生を意味するログが別々の番号で管理されてしまうことになり、非効率的であり有用とはいえない。
一方、ルータなどのネットワーク機器の生成するsyslogを対象とし、ベンダやメッセージタイプ、エラーコード、詳細なメッセージ内容といったある程度の形式を事前に与えられた場合におけるテンプレートの把握法を与えている。当該技術は、ルータの位置関係等を利用して、syslogのダイジェスト情報を表示する手法を提案している(例えば、非特許文献2参照)。しかしながら、当該技術では、少なくとも情報を収集する段階での事前知識が必要である。例えば、どのベンダからログを収集しているか、メッセージ内のどの部分がエラーコードを示しているかといったことを把握しておかなければならず、テンプレート把握機構を単純に用意するだけでなく、事前に手動での入力や準備が必要となる。また、syslogのダイジェスト表示機能は、syslogに特化した手法であるために、その他の監視ログ情報への適用ができない。
Splunk http://www.splunk.com/ T. Qiu, Z. Ge, D. Pei, J. Wang, J, Xu, "What Happened in my Network? Mining Network Events from Router Syslogs", In IMC, 2010.
こうした中で、事前情報を用いずに対象がsyslogに限定されない一般的なログのテンプレートを抽出する方法がある。図1にログのテンプレートとメッセージの例を示す。この手法は、テンプレート抽出の度に全てのデータを入力してバッチ処理を行う。詳しくは、図1の1行目の例は、スペースにより分割されたメッセージログを読み込み、それまでに受け取った全ログメッセージを利用して付与したスコアに基づいてクラスタリングを行い、スコアの低いクラスタをパラメータとして「*」で置き換える例である。
しかしながら、上記の手法は、テンプレート抽出の度に全てのデータを入力が必要となるバッチ手法であるため、時々刻々と変化するログの形式に追従できず、稀に出現するログにも対応できない。このため、逐次的にログのテンプレートを抽出し、ログの生成則や内容の変化に対応できる手法が必要となる。
本発明は、上記の点に鑑みなされたもので、利用者が機械の生成するログの生成則を事前に知ることなく、ログのテンプレート部分を逐次的に抽出することが可能な監視情報分析装置及び方法を提供することを目的とする。
一態様によれば、監視対象の機器から出力されるログ情報から有用な情報を抽出するための監視情報分析装置であって、
特定の記号や助詞の間に分割のための空白が挿入され、明らかにパラメータであることが認識できる部分を削除した加工済みログメッセージを取得し、類似するメッセージをクラスタリングし、取得した加工済みログメッセージに含まれる各単語を各単語位置に対応する、テンプレートへのなりやすさに基づいて設定された所定のケースに分類し、取得した加工済みログメッセージと各クラスタとの類似度を計算し、最も類似度の高いクラスタを選択し、取得した加工済みログメッセージを、類似度が最も高いクラスタに追加し、当該クラスタをクラスタ記憶手段に格納するクラスタ抽出手段と、
前記クラスタ記憶手段からクラスタを読み出し、所定の条件を満たす単語位置にラベルを付与してテンプレートを抽出するテンプレート抽出手段と、を有する監視情報分析装置が提供される。
一態様によれば、利用者が機械の生成する監視情報の形式の生成則を事前に直接的に知ることなく、必要な情報を逐次的に抽出することにより、ログのテンプレート部分を逐次的に抽出することが可能となる。
従来技術によるテンプレート生成例である。 本発明の一実施の形態における監視情報分析装置の構成例である。 本発明の一実施の形態におけるログメッセージとテンプレートの例である。 本発明の一実施の形態におけるテンプレート把握手順のフローチャートである。 本発明の一実施の形態におけるクラスタのデータ保存法及びクラスタへの要素追加法の例である。 本発明の第1の実施例におけるシステムへの適用例(オフライン利用例)である。 本発明の第2の実施例におけるシステムへの適用例(オンライン利用例)である。
以下、図面と共に本発明の実施の形態を説明する。
図2は、本発明の一実施の形態における監視情報分析装置の構成例である。
同図に示す監視情報分析装置100は、クラスタ抽出部110、テンプレート生成部120、クラスタ記憶部130を有する。また、図示しないが、メモリ上に、メッセージ読み込みのカウンタ及びクラスタ数のカウンタを有する。
クラスタ抽出部110は、ログメッセージを取得し、クラスタリングする。なお、ログメッセージは、逐次的に入力される、または、ログDBから読み込んでもよい。
テンプレート生成部120は、ログ中のメッセージ本体のみを分析することで、ログのテンプレートとなる部分を抽出する。テンプレート生成部120では、テンプレート化処理、クラスタ分離処理、クラスタ結合処理が行われる。
図3は、本発明の一実施の形態におけるログメッセージとテンプレートの例を示す。
入力されるメッセージには、タイムスタンプ、ログを生成した監視機器名、メッセージ本体が含まれる。
メッセージは、事前に特定の記号や助詞の間に空白を挿入することで、空白による単語の分割が行えるものとする。また、時間やIPアドレスなどの明らかにパラメータとわかる部分は事前に除去するものとする。これらの処理を加えたメッセージを加工済みメッセージとする。
加工済みメッセージは、以下のように分類される。
・ケース1:各単語がそれぞれ、数字のみで構成される場合;
・ケース2:数字とアルファベットから構成される場合:
・ケース3:数字と特定の記号のみで構成される場合:
・ケース4:記号とアルファベッドから構成される場合:
・ケース5:アルファベッドのみから構成される場合:
・ケース6:記号のみから構成される場合:
但し、メッセージが日本語の場合、アルファベッド部分にひらがな、カタカナ、漢字を加えてもよい。
上記の単語の分類は、それぞれテンプレートに含まれ易さについて分類したものである。利用者はこれ以外にも特定の単語(down、upなど)について新しいケースを定義することで、テンプレートに含まれ易さを調整することができる。以下では、簡単化のため上記で定義したケースのみを用いて説明する。
以下に、クラスタ抽出部110とテンプレート生成部120について説明する。
図4は、本発明の一実施の形態におけるテンプレート把握手順のフローチャートである。
クラスタ抽出部110には、図3に示すように、予めタイムスタンプを消去し、特定の記号文字(図3の例では、"="、",")にスペースを追加した加工済みメッセージが入力されるものとする。
初期状態として、クラスタ記憶部130に現在把握しているクラスタの集合Cを設定し、これを空集合(C(0))とし、最初の加工済みメッセージを読み込み、これを対象メッセージとすると共に、メモリ(図示せず)上のメッセージ読み込みのカウンタをインクリメントする(ステップ101)。
クラスタ抽出部110は、まず、対象メッセージを空白単位で分割し、分割された総単語数Lを求める(ステップ102)。
クラスタは、総単語数ごとに管理されており、これまでにLが出現していれば、これを把握し、なければ新しくLをクラスタ集合Cに加える(ステップ104)。
続いて、加工済みのメッセージ内の単語を分析し、各ケースへ分類する。このうち、記号のみの場合、"ケース6"に分類される文字とその位置を抽出する。これを加工済みメッセージにおける記号リストsと呼ぶ。例えば、1番目の単語は数字のみであるので、"ケース1"となり、2番目の単語「LINK」はアルファベットのみであるので、"ケース5"となる。
クラスタは総単語数Lによって分類されたのちに一意な記号リストsによってメモリ(図示せず)で管理されている(ステップ105)。したがって、Lと把握した記号リストsを用いてクラスタを検索し、既に出現していなければ(ステップ106,No)これを新しく作成する(ステップ107)。
総単語数L及び記号リストsに合致するクラスタが存在した場合(ステップ106,Yes)、これらをクラスタ候補とする。対象メッセージと各クラスタ間の類似度を計算し、最も類似度の高いクラスタを選択し、クラスタ記憶部130に格納し、メモリ(図示せず)上のクラスタ数カウンタをカウントアップする(ステップ108)。なお、この際、クラスタとメッセージの類似度があるしきい値E未満であった場合(ステップ109,No)、どのクラスタにも合致しないものとして対象の加工済みメッセージを用いてクラスタを新たにクラスタ記憶部130上に作成し、クラスタ数をカウントアップする(ステップ110)。これ以外の場合は(ステップ109,Yes)クラスタに対象メッセージを追加する(ステップ111)。
クラスタは、本例では、図5に示すように、内部に"ケース6"以外の文字情報及び単語位置を保持し、新たにクラスタに加工済みメッセージが追加された場合は、各単語位置における一意な単語のみを保持するものとする。また、同一位置の単語数があるしきい値α個を超えた場合は古い単語から順に削除される。
以下では、クラスタと加工済みメッセージの距離の計算について説明する。
以下の計算において、wi(i=1,2,3,4)をそれぞれ各ケースiにおけるテンプレート部になりやすさを表す重みとする。各ケースの定義より、w1≦ w2≦ w3≦w4 である。
クラスタは各単語位置における単語情報を保持しているので、各単語位置で最も高い値をとるΦiを計算し、各単語位置に対応する各ケースを設定する。その後、クラスタkにおける各ケースiの個数をcki とする。wi* cki のiに関する和をとることで、クラスタに一致することで得られる最大のスコアとなる。これを"最大クラスタスコア"と呼ぶ。
続いて、対象の加工済みメッセージ内の"ケース6"以外の単語が、各単語位置においてクラスタの中に含まれているかを調べる。もし単語がクラスタの内部に含まれていれば、その単語のケースを調べ、該当する重みを足し上げ一致スコアとする。すなわち、対象メッセージにおいてクラスタと一致する各ケースiの単語数をxiとすると、一致スコアはwi* xi のiに関する和となる。
すべての単語を調べ終わった段階の一致スコアを最大クラスタスコアで割ったもの、すなわち、
Figure 0005948291
をクラスタと加工済みメッセージの距離として定義する。
上記の距離を求めることにより、"ケース1"のように数字が一致した場合は類似度を低く、逆に"ケース2"のようにアルファベットのみで構成される文字が一致した場合には類似度が高くなるように類似度を構成できる。
続いて、テンプレート生成部120における、クラスタリングされたメッセージのテンプレート化処理について述べる。以下では、クラスタからアスタリスク(*)を含む一行のテンプレートを生成する方法を述べるが、この例に限定されることなく、クラスタを「テンプレートクラスタ」としてテンプレート相当の扱いとすることができる。
(1)まず、クラスタ記憶部130からクラスタを読み込み、クラスタが以下の条件に合致するか調べる。
条件1−1:クラスタ内に保持された単語のうち、ある単語位置に紐づく単語数がしきい値αを超える。
条件1−2:クラスタのヒット数があるしきい値f以上である。ここでヒット数とは、これまでにクラスタへ追加されたログの個数を表す。
条件1−3:β個以上の単語位置において、1つしか単語要素のないものが存在する。
上記の条件1−1においてしきい値を超えた単語位置にパラメータ箇所であるというパラメータラベル"("を付与することで、テンプレートを抽出する。
パラメータラベルがふられた箇所については、ケースのみを保持し、今後はクラスタ間距離を計算する際には単語の一致を調べず、無条件に一致しているものとしてスコアを与える。
次に、テンプレート生成部120のクラスタ分離処理について述べる。
クラスタ分離処理は、クラスタリングを行った結果、別々のテンプレートと考えられるログを同一クラスタとして判定してしまった場合、これをクラスタとして分離する処理である。まず、以下の条件をクラスタが満たすか調べる。
条件2−1:条件1−1,1−2を満たす。
条件2−2:ある単語位置に紐づく単語数が、2つ以上かつγ個以下の箇所が存在する。
上記条件を満たすクラスタは、条件2−1によりパラメータとすべき箇所が存在しているが、条件2−2により、パラメータとは考えられない箇所を含むにもかかわらず同一クラスタと判断している。そこで、条件2−2に合致する箇所を分断し、新たなクラスタに分離する。
さらに、上記のクラスタの分離に伴い、内部パラメータであるΦiを更新する。
以下ではΦiの更新方法について述べる。
加工済みメッセージとクラスタ間の距離の計算方法は、以下の線形識別問題と同値である。
Figure 0005948291
これの性質を用いて、線形識別問題のオンラインアルゴリズムを適用することでパラメータを更新することができる。オンラインアルゴリズムは様々な方法があるが、例えば、非特許文献3(Passive Aggressive:K. Crammer, O. Dekel, J. Keshet, S. S. Shwartz, and Y. Singer, "Online Passive-Aggressive Algorithms," Journal of Machine Learning Research 7 (2006) pp. 551-585.)が挙げられる。
次に、テンプレート生成部120における、クラスタ結合処理について述べる。
クラスタ結合処理は、同じクラスタと判断すべきところがクラスタの過剰な分割がなされてしまっている場合に、これを新たに結合することでテンプレート化を促進する処理である。
まず、クラスタが以下の条件を満たすかを調べる。
条件3−1:クラスタのヒット数(クラスタ数のカウンタ値)があるしきい値以下である。
条件3−2:同一単語数、同一記号リストを持つクラスタにおいて距離が近いクラスタが存在する。
条件3−3:一定数以上のメッセージを読み込んでいる(読み込み数カウンタの値を参照)。
この際、条件3−1,3−3より、読み込んだメッセージに比べクラスタのヒット数が低いにもかかわらず、条件3−2のように類似度の高いクラスタが存在することは, クラスタの過分離を想定できる。そこで、条件3−2に合致するクラスタ同士を結合する。
クラスタの結合方法は単純に、それぞれの単語位置に含まれる単語の集合を直接結合することで実現する。
また, クラスタの結合時にもクラスタ分離処理と同様にパラメータの更新を行う。方法はクラスタ分離処理時と同様である。
テンプレート生成部120では、テンプレート化処理、クラスタ結合・分離処理はそれぞれクラスタのヒット数の計算が必要となるため、これらはある程度のログの蓄積段階の任意の時点で行うことを想定している。例えば一日、一週間ごとやある一定メッセージを処理するごと、あるいは各クラスタのヒット数がしきい値を超えた場合などがある。
上記以外にも、パラメータを強制的に学習させたい場合には、利用者が既存のクラスタに情報を与えることで、クラスタの分離・結合を行うことができる。この際、条件2−*や条件3−*とは無条件で処理を行うものとする。
以下では、上記の構成及び処理を適用した例を示す。
本発明をシステム(オフライン、オンライン)に適用した場合の主要な構成要素は、過去に生起したログのテンプレートクラスタを保存しておくDBとこれを用いて監視情報に対して逐次クラスタリングを行う分析エンジンおよびそのDB、そして利用者へこれを出力し、あるいは利用者が事前あるいは事後にラベル等を与えるユーザインターフェースである。これらは図6あるいは図7に示すような形態で実施することができる。
図6では収集装置で集められたログを、あらかじめログDBへ保存している場合を想定している。図7では時々刻々と発生するログに対してクラスタリングを随時行い、逐次ログのテンプレートを更新しつつその発生状況を監視する形態を示している。
ここで、ログの収集装置1は事前に準備されているものとし、監視対象となる機器群P0〜Pnもログを生成する機構を有しているものとする。
[第1の実施例]
入力とするログはどのような機器のものでも問題ないが、例えばネットワーク監視のためのルータのsyslog などが考えられる。この場合において、図6のオフラインの形態について説明する。
ネットワーク機器の生成するログは一元的に収集され、ログDB2へ保存される。クラスタ抽出エンジン110では、これらの情報を受け、逐次的にクラスタDB130のログテンプレートの情報を更新していく。過去に生起したログに関する情報、例えば特定のログテンプレートが発生した時刻等はログDB2を通して把握することができる。また利用者は、オフラインでテンプレートの更新や追加を行う。
[第2の実施例]
第1の実施例では、ログ情報があらかじめログDB2に蓄積されており、オフラインでテンプレートを抽出する場合を考えたが、時々刻々と到着するログに対しオンラインでテンプレート抽出しながらの利用も可能である。以下では図7を用いながら、この利用例を示す。
ログ収集装置1から送られた各ログ情報は、どのクラスタに属するかが把握される。クラスタには事前にフィルタリングルールやラベル付ルールが設定されており、これを用いて利用者は時々刻々と生成するログの状況を把握することができる。また、この場合も第1の実施例と同様に、逐次到着する利用者は任意の時点でテンプレートの更新や追加の作業を、ユーザインターフェースを介して行うことができる。
なお、上記の実施の形態における監視情報分析装置の各構成要素の動作をプログラムとして構築し、監視情報分析装置(例えば、クラスタ抽出エンジン、テンプレート整形・表示部)として利用されるコンピュータにインストールして実行させる、または、ネットワークを介して流通させることが可能である。
本発明は、上記の実施の形態及び実施例に限定されることなく、特許請求の範囲内において種々変更・応用が可能である。
1 ログ収集装置
2 ログDB
3 ログ情報表示部
4 テンプレート表示ルール
100 監視情報分析装置
110 クラスタ抽出部、クラスタ抽出エンジン
120 テンプレート生成部
130 クラスタ記憶部、クラスタDB

Claims (7)

  1. 監視対象の機器から出力されるログ情報から有用な情報を抽出するための監視情報分析装置であって、
    特定の記号や助詞の間に分割のための空白が挿入され、明らかにパラメータであることが認識できる部分を削除した加工済みログメッセージを取得し、類似するメッセージをクラスタリングし、取得した加工済みログメッセージに含まれる各単語を各単語位置に対応する、テンプレートへのなりやすさに基づいて設定された所定のケースに分類し、取得した加工済みログメッセージと各クラスタとの類似度を計算し、最も類似度の高いクラスタを選択し、取得した加工済みログメッセージを、類似度が最も高いクラスタに追加し、当該クラスタをクラスタ記憶手段に格納するクラスタ抽出手段と、
    前記クラスタ記憶手段からクラスタを読み出し、所定の条件を満たす単語位置にラベルを付与してテンプレートを抽出するテンプレート抽出手段と、
    を有することを特徴とする監視情報分析装置。
  2. 前記クラスタ抽出手段は、
    前記加工済みログメッセージを空白単位で分割し、総単語数を求め、該加工済みログメッセージの単語を前記ケースに分類し、分類された文字と文字位置を抽出し、該総単語数と抽出された該文字と該文字位置に合致するクラスタをクラスタ候補とし、該クラスタ候補と該加工済みログメッセージの類似度を算出し、該類似度の高いクラスタをクラスタとして選択する手段を含む
    請求項1記載の監視情報分析装置。
  3. 前記クラスタ抽出手段は、
    前記各単語を所定のケースに分類する際に、
    各単語がそれぞれ、数字のみで構成される場合;
    数字とアルファベットから構成される場合:
    数字と特定の記号のみで構成される場合:
    記号とアルファベッから構成される場合:
    アルファベッのみから構成される場合:
    記号のみから構成される場合:
    のいずれかに分類する手段を含む
    請求項1または2記載の監視情報分析装置。
  4. 前記テンプレート抽出手段は、
    前記クラスタが、
    該クラスタ内に保持された単語のうち、ある単語位置に紐づく単語数が所定のしきい値を超える;
    これまでに前記クラスタ記憶手段に追加されたログの個数である該クラスタのヒット数が所定のしきい値以上である;
    所定の個数の単語位置において、1つしか単語要素がないものが存在する;
    場合には、前記単語位置にパラメータ箇所を示すラベルを付与し、テンプレートを抽出する手段を含む
    請求項1記載の監視情報分析装置。
  5. 前記テンプレート抽出手段は
    クラスタ内に保持された単語のうち、ある単語位置に紐づく単語数が所定のしきい値を超える;
    これまでに前記クラスタ記憶手段に追加されたログの個数である該クラスタのヒット数が所定のしきい値以上である;
    ある単語位置に紐づく単語数が2つ以上かつ所定の値以下の箇所が存在する;
    場合には、ある単語位置に紐づく単語が2つ以上かつ所定の値以下の箇所に存在する単語群をそれぞれ別に含む形でクラスタを形成しなおし、元のクラスタを分断するクラスタ分離手段を含む
    請求項4記載の監視情報分析装置。
  6. 前記テンプレート抽出手段は
    これまでに前記クラスタ記憶手段のクラスタに追加されたログの個数であるヒット数が所定のしきい値以下であるクラスタが存在する
    前記ヒット数が所定のしきい値以下であるクラスタと類似度の高いクラスタが存在する;
    一定数以上の加工済みログメッセージを読み込んでいる
    場合には、前記ヒット数が所定のしきい値以下であるクラスタと、前記類似度の高いクラスタについて、それぞれの単語位置に含まれる単語の集合を結合するクラスタ結合手段を含む
    請求項4記載の監視情報分析装置。
  7. 監視対象の機器から出力されるログ情報から有用な情報を抽出するための監視情報分析方法であって、
    クラスタを格納するクラスタ記憶手段と、
    クラスタ抽出手段、テンプレート抽出手段を有する装置において、
    前記クラスタ抽出手段が、特定の記号や助詞の間に分割のための空白が挿入され、明らかにパラメータであることが認識できる部分を削除した加工済みログメッセージを取得し、類似するメッセージをクラスタリングし、取得した加工済みログメッセージに含まれる各単語を各単語位置に対応する、テンプレートへのなりやすさに基づいて設定された所定のケースに分類し、取得した加工済みログメッセージと各クラスタとの類似度を計算し、最も類似度の高いクラスタを選択し、取得した加工済みログメッセージを、類似度が最も高いクラスタに追加し、当該クラスタを前記クラスタ記憶手段に格納するクラスタ抽出ステップと、
    前記テンプレート抽出手段が、前記クラスタ記憶手段からクラスタを読み出し、所定の条件を満たす単語位置にラベルを付与してテンプレートを抽出するテンプレート抽出ステップと、
    を行うことを特徴とする監視情報分析方法。
JP2013168226A 2013-08-13 2013-08-13 監視情報分析装置及び方法 Active JP5948291B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013168226A JP5948291B2 (ja) 2013-08-13 2013-08-13 監視情報分析装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013168226A JP5948291B2 (ja) 2013-08-13 2013-08-13 監視情報分析装置及び方法

Publications (2)

Publication Number Publication Date
JP2015036891A JP2015036891A (ja) 2015-02-23
JP5948291B2 true JP5948291B2 (ja) 2016-07-06

Family

ID=52687356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013168226A Active JP5948291B2 (ja) 2013-08-13 2013-08-13 監視情報分析装置及び方法

Country Status (1)

Country Link
JP (1) JP5948291B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6190539B2 (ja) 2014-08-25 2017-08-30 日本電信電話株式会社 ログ分析装置、ログ分析システム、ログ分析方法及びコンピュータプログラム
JP6856527B2 (ja) * 2015-06-11 2021-04-07 日本電気株式会社 メッセージ分析装置、メッセージ分析方法、および、メッセージ分析プログラム
CN105468694B (zh) 2015-11-17 2019-10-15 小米科技有限责任公司 挖掘信息模板的方法及装置
WO2018186314A1 (ja) 2017-04-03 2018-10-11 日本電信電話株式会社 分析装置、分析方法及び分析プログラム
CN112654969B (zh) * 2018-10-11 2024-10-08 日本电信电话株式会社 信息处理装置、数据分析方法及存储介质
JP7207009B2 (ja) 2019-02-26 2023-01-18 日本電信電話株式会社 異常検知装置、異常検知方法および異常検知プログラム
CN113407656B (zh) * 2021-06-24 2023-03-07 上海上讯信息技术股份有限公司 一种快速在线日志聚类的方法及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4993319B2 (ja) * 2009-02-13 2012-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション ソフトウェアの国際化の検証を支援する装置及び方法
US8209567B2 (en) * 2010-01-28 2012-06-26 Hewlett-Packard Development Company, L.P. Message clustering of system event logs
JP2013137740A (ja) * 2011-11-28 2013-07-11 Internatl Business Mach Corp <Ibm> 機密情報識別方法、情報処理装置、およびプログラム

Also Published As

Publication number Publication date
JP2015036891A (ja) 2015-02-23

Similar Documents

Publication Publication Date Title
JP5948291B2 (ja) 監視情報分析装置及び方法
CN110888849B (zh) 一种在线日志解析方法、系统及其电子终端设备
CN107992490B (zh) 一种数据处理方法以及数据处理设备
JP6643211B2 (ja) 異常検知システム及び異常検知方法
JP6868416B2 (ja) 障害対応支援システム
CN111160021A (zh) 日志模板提取方法及装置
US10579461B2 (en) Log message grouping apparatus, log message grouping system, and log message grouping method
US20160124792A1 (en) Fault analysis apparatus, fault analysis method, and recording medium
CN105893225A (zh) 一种错误自动处理方法及装置
CN115828180A (zh) 一种基于解析优化和时序卷积网络的日志异常检测方法
CN113128213B (zh) 日志模板提取方法及装置
CN108305180A (zh) 一种好友推荐方法及装置
CN112395881A (zh) 物料标签的构建方法、装置、可读存储介质及电子设备
US20220284045A1 (en) Matching machine generated data entries to pattern clusters
CN106649557B (zh) 一种缺陷报告与邮件列表语义关联挖掘方法
JP5798095B2 (ja) ログ生成則作成装置及び方法
CN113688240B (zh) 威胁要素提取方法、装置、设备及存储介质
CN117389908B (zh) 接口自动化测试用例的依赖关系分析方法、系统及介质
CN116846690B (zh) 基于行业分类和概率模型的IPv6网络空间测绘方法
CN113239290A (zh) 用于舆情监测的数据分析方法、装置和电子装置
EP3009942A1 (en) Social contact message monitoring method and device
CN108875060B (zh) 一种网站识别方法及识别系统
CN110968584B (zh) 一种画像生成系统、方法、电子设备及可读存储介质
CN115048345A (zh) 异常日志检测方法、装置、电子设备和存储介质
US9824140B2 (en) Method of creating classification pattern, apparatus, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150525

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160606

R150 Certificate of patent or registration of utility model

Ref document number: 5948291

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350