JP7310885B2 - Virtual Machine Control System, Virtual Machine Control Method, and Control Program - Google Patents
Virtual Machine Control System, Virtual Machine Control Method, and Control Program Download PDFInfo
- Publication number
- JP7310885B2 JP7310885B2 JP2021521575A JP2021521575A JP7310885B2 JP 7310885 B2 JP7310885 B2 JP 7310885B2 JP 2021521575 A JP2021521575 A JP 2021521575A JP 2021521575 A JP2021521575 A JP 2021521575A JP 7310885 B2 JP7310885 B2 JP 7310885B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- virtual machines
- virtual
- attribute information
- cluster
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Description
本開示は、仮想マシン制御装置、仮想マシン制御システム、仮想マシン制御方法、及び、プログラムが格納された非一時的なコンピュータ可読媒体に関する。 The present disclosure relates to a virtual machine control device, a virtual machine control system, a virtual machine control method, and a non-transitory computer-readable medium storing a program.
近年のサイバー攻撃の増加に伴い、組織における情報セキュリティ対策が増々重要になってきている。情報セキュリティ上、脅威となる可能性がある事象をインシデントと言い、インシデントの発生に備えるインシデントマネジメントについての検討が進められている(非特許文献1参照)。特にインシデントの発生後の対策(インシデント対応)が重要である(例えば、非特許文献2及び非特許文献3参照)。
With the recent increase in cyber-attacks, information security measures in organizations are becoming more and more important. An event that may pose a threat to information security is called an incident, and incident management to prepare for the occurrence of an incident is being studied (see Non-Patent Document 1). In particular, measures after the occurrence of an incident (incident response) are important (for example, see Non-Patent
インシデント発生後のオペレーションとしては、ネットワークシステムを構成する情報機器等に記録された情報ログや通信ネットワークのログを根拠とした、事実解明調査(インシデント調査)を行うことが必須である。そのため、基幹システムを始めとした各種システムにおける、情報ログの収集指針、情報ログを収集する仕組みなど、情報ログの管理などについての重要性が再認識されている。 As a post-incident operation, it is essential to conduct a fact-finding investigation (incident investigation) based on the information logs recorded in the information devices that make up the network system and the logs of the communication network. Therefore, the importance of information log management, such as information log collection guidelines and information log collection mechanisms, in various systems, including core systems, has been re-recognized.
特に被害の大きいサイバー攻撃の一種である標的型攻撃は、標的のネットワーク内部において攻撃者が端末間を移動し、被害を拡大させてゆくことから、内部ネットワークの端末間通信ログを収集することが肝要である。一般的に、端末間通信ログは端末間のネットワークに流れるパケットをキャプチャするか、端末内にインストールされたソフトウェアより収集される。 Targeted attacks, which are a type of cyber-attack that causes particularly large damage, move between terminals within the target network and spread the damage, so it is necessary to collect communication logs between terminals on the internal network It is essential. In general, inter-terminal communication logs are collected by capturing packets flowing in the network between terminals or by software installed in the terminals.
さらにクラウド関連技術の発展や、機動性・耐障害性・価格面などのメリットから、クラウドに配置したシンクライアント等の仮想端末型サービスなどを導入する組織が増加している(例えば非特許文献4参照)。そのため、クラウド環境下における、インシデント調査を目的としたログの収集も重要となってきている。 Furthermore, due to the development of cloud-related technologies and the benefits of mobility, fault tolerance, and price, an increasing number of organizations are introducing virtual terminal services such as thin clients placed in the cloud (for example, Non-Patent Document 4 reference). Therefore, collecting logs for the purpose of incident investigation in a cloud environment has also become important.
しかしながら、クラウド環境下に存在する端末の利用者が、サイバー攻撃に起因するインシデント調査を目的として、クラウド内端末間通信ログを収集しようとする場合、上記に示した端末間通信ログ収集方法では困難が生じる。 However, when a user of a terminal in a cloud environment tries to collect communication logs between terminals in the cloud for the purpose of investigating incidents caused by cyberattacks, it is difficult to collect communication logs between terminals within the cloud. occurs.
即ち、同一の仮想マシンホストに配置された複数の仮想マシン間の内部通信の収集に関し、同仮想マシンホスト内から継続的に収集したり、仮想マシン内部において継続的に収集したりすることは、メモリ入出力(IO)やディスクIOに負荷をかける。これは、仮想マシンホストに格納された全ての仮想マシンのパフォーマンスの劣化を引き起こしてしまう。なお、仮想マシンホストとは、所謂、物理マシンのことである。 That is, regarding the collection of internal communications between a plurality of virtual machines arranged on the same virtual machine host, continuous collection from within the same virtual machine host or continuous collection within the virtual machine Stress memory input/output (IO) and disk IO. This causes performance degradation for all virtual machines stored on the virtual machine host. A virtual machine host is a so-called physical machine.
一方、クラウド内端末間通信ログを収集するため、仮想マシンホスト外部に通信ログを収集する装置を設置する方法(通常監視方法)も考えられる。この方法では、仮想マシンホスト内の仮想マシンと、当該仮想マシンホスト外部(外部のネットワーク、他の仮想マシンホスト、又は、その他の通信装置)と、の間の通信ログの収集は可能である。しかしながら、この方法では、同一仮想マシンホストに配置された複数の仮想マシン間の通信ログを収集することができないという問題がある。 On the other hand, in order to collect communication logs between terminals in the cloud, a method of installing a device for collecting communication logs outside the virtual machine host (normal monitoring method) is also conceivable. With this method, it is possible to collect communication logs between virtual machines within a virtual machine host and the outside of the virtual machine host (external networks, other virtual machine hosts, or other communication devices). However, this method has the problem that communication logs between multiple virtual machines placed on the same virtual machine host cannot be collected.
特に標的型攻撃では、例えば同じ部署に属する複数のマシンが攻撃を受けることが考えられる。つまり、標的型攻撃では、例えば最初に攻撃を受けたマシンの属性情報に類似する属性情報を持つ他のマシンが続けて攻撃を受けることが考えられる。なお、属性情報とは、例えば、マシンのスペック、又は、マシンを使用する単一又は複数の使用者(ユーザ)の、区別可能な任意の性質を指す。属性情報は、例えば、マシン上で稼働するOS(Operation System)、アプリケーションの種類又は名称、又は、そのマシンを使用するユーザの所属する部署や職位などを含む。 Particularly in targeted attacks, for example, multiple machines belonging to the same department may be attacked. In other words, in a targeted attack, for example, it is conceivable that other machines having attribute information similar to the attribute information of the first attacked machine will be attacked in succession. Note that the attribute information refers to, for example, specifications of the machine, or any distinguishable characteristics of a single or multiple users (users) who use the machine. The attribute information includes, for example, the OS (Operation System) running on the machine, the type or name of the application, or the department or position to which the user using the machine belongs.
そのため、仮に、同一仮想マシンホストに格納された複数の仮想マシン間においてインシデントに関連する通信が発生した場合、上記した通常監視方法では、端末間通信ログをネットワークログとして収集できない可能性がある。これは、インシデント調査において証拠となる端末間通信ログに抜けが生じることを意味する。 Therefore, if an incident-related communication occurs between multiple virtual machines stored in the same virtual machine host, there is a possibility that the inter-terminal communication log cannot be collected as a network log by the normal monitoring method described above. This means that there will be omissions in the inter-terminal communication logs that serve as evidence in incident investigations.
ここで、仮想マシンホスト外部からインシデント調査に必要な端末間通信ログを収集できるかどうかは、各仮想マシンをどの仮想マシンホストに配置するかという、仮想マシンの管理方法に依存している。 Here, whether or not the inter-terminal communication log required for incident investigation can be collected from outside the virtual machine host depends on the virtual machine management method, ie, in which virtual machine host each virtual machine is placed.
クラウド環境下における、仮想マシンの管理に関連する技術として、例えば、特許文献1及び特許文献2が知られている。特許文献1には、複数の仮想マシンが格納された物理マシン間の通信の許可情報及びネットワーク距離を用いて、ある物理マシンで新たに仮想マシンを稼働させた場合のネットワークコストを計算することが開示されている。この計算結果により、ネットワークシステム全体のコストを最小化させることができる。また、特許文献2には、利用者の要求する仮想マシンの水準と、物理マシンの属性と、に基づいて仮想マシンを配置する方法が開示されている。
For example,
しかしながら、関連技術には、クラウドシステム全体のネットワーク負荷削減、又は、利用者の要求する仮想マシンの要件を満足する仮想マシンの最適配置について開示されているに過ぎない。つまり、関連技術には、クラウド環境下において、インシデント調査に必要な属性情報の類似する仮想マシン間の通信ログをいかにして容易に収集するのかについては開示されていない。そのため、関連技術では、セキュリティ性能を十分に向上させることができないという課題があった。 However, the related art only discloses reduction of the network load of the entire cloud system or optimal arrangement of virtual machines that satisfies the requirements of virtual machines requested by users. In other words, the related art does not disclose how to easily collect communication logs between virtual machines with similar attribute information necessary for incident investigation in a cloud environment. Therefore, the related art has a problem that the security performance cannot be sufficiently improved.
例えば、特許文献1に開示された方式では、システム全体のネットワーク負荷を軽減するため、ある仮想マシンと、当該ある仮想マシンと通信を行う別の仮想マシンとは、同じ仮想マシンホスト上に配置される。そのため、ある仮想マシンと通信が行われる他の複数の仮想マシンは、何れも当該ある仮想マシンと同じ仮想マシンホストに固まって配置されることになる。ここで、同一仮想マシンホストに固まって配置された複数の仮想マシンの属性情報は、類似している可能性が高い。例えば、あるサーバに接続を行う端末(仮想マシン)群は、同じ職務や部署に属していることなどが考えられる。そのため、特許文献1に開示された方式では、クラウド環境下において、インシデント調査に必要な属性情報の類似する仮想マシン間の通信ログを収集することが困難であり、その結果、セキュリティ性能を十分に向上させることができない。
For example, in the method disclosed in
また、特許文献2に開示された方式では、各仮想マシンが、その仮想マシンの要求水準を満たす仮想マシンホストに配置される。そのため、同様の要求水準を要求する複数の仮想マシンは、同じ仮想マシンホストに固まって配置されることになる。ここで、同様の要求水準を要求する仮想マシンの属性情報は、使用者の職務、職位、部署等において類似している可能性が高い。そのため、特許文献2に開示された方式では、クラウド環境下において、インシデント調査に必要な属性情報の類似する仮想マシン間の通信ログを収集することが困難であり、その結果、セキュリティ性能を十分に向上させることができない。
Further, in the method disclosed in
本開示の目的は、このような課題を解決するためになされたものである。即ち、本開示の目的は、セキュリティ性能を向上させることが可能な仮想マシン制御装置、仮想マシン制御システム、仮想マシン制御方法、及び、プログラムが格納された非一時的なコンピュータ可読媒体を提供することである。 An object of the present disclosure is to solve such problems. That is, an object of the present disclosure is to provide a virtual machine control device, a virtual machine control system, a virtual machine control method, and a non-transitory computer-readable medium storing a program that can improve security performance. is.
本開示にかかる仮想マシン装置は、複数の仮想マシンの属性情報を受信する通信端末情報受信手段と、前記通信端末情報受信手段によって受信された前記複数の仮想マシンの属性情報の類似度を判定する類似度判定手段と、前記類似度判定手段により属性情報が類似していると判定された複数の前記仮想マシンを少なくとも2つ以上の仮想マシンホストに分散して配置する端末配置手段と、を備える。 A virtual machine device according to the present disclosure includes: communication terminal information receiving means for receiving attribute information of a plurality of virtual machines; and determining similarity of attribute information of the plurality of virtual machines received by the communication terminal information receiving means. a similarity determination means; and a terminal arrangement means for distributing and arranging the plurality of virtual machines determined by the similarity determination means to have similar attribute information in at least two or more virtual machine hosts. .
また、本開示にかかる仮想マシン制御方法は、複数の仮想マシンの属性情報を受信するステップと、受信した前記複数の仮想マシンの属性情報の類似度を判定するステップと、属性情報が類似していると判定された複数の前記仮想マシンを少なくとも2つ以上の仮想マシンホストに分散して配置するステップと、を備える。 Further, the virtual machine control method according to the present disclosure includes a step of receiving attribute information of a plurality of virtual machines, a step of determining a degree of similarity of the received attribute information of the plurality of virtual machines, and determining whether the attribute information is similar. distributing and arranging the plurality of virtual machines determined to be present in at least two or more virtual machine hosts.
さらに、本開示にかかる非一時的なコンピュータ可読媒体は、複数の仮想マシンの属性情報を受信する処理と、受信した前記複数の仮想マシンの属性情報の類似度を判定する処理と、属性情報が類似していると判定された複数の前記仮想マシンを少なくとも2つ以上の仮想マシンホストに分散して配置する処理と、をコンピュータに実行させるプログラムが格納される。 Furthermore, the non-transitory computer-readable medium according to the present disclosure includes a process of receiving attribute information of a plurality of virtual machines, a process of determining similarity of the received attribute information of the plurality of virtual machines, and A program for causing a computer to execute a process of distributing and arranging the plurality of virtual machines determined to be similar to at least two or more virtual machine hosts is stored.
本開示によれば、セキュリティ性能を向上させることが可能な仮想マシン制御装置、仮想マシン制御システム、仮想マシン制御方法、及び、プログラムが格納された非一時的なコンピュータ可読媒体を提供することができる。 According to the present disclosure, it is possible to provide a virtual machine control device, a virtual machine control system, a virtual machine control method, and a non-transitory computer-readable medium storing a program that can improve security performance. .
以下、図面を参照して、本開示の実施の形態について説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複する説明を省略する。 Embodiments of the present disclosure will be described below with reference to the drawings. In each drawing, the same reference numerals are given to the same or corresponding elements, and redundant description will be omitted as necessary for clarity of description.
<実施の形態1>
最初に、図1を用いて、本実施の形態における仮想マシン制御システムの構成について説明する。図1は、仮想マシン制御システム1の構成例を示すブロック図である。<
First, the configuration of the virtual machine control system according to this embodiment will be described using FIG. FIG. 1 is a block diagram showing a configuration example of a virtual
図1に示す仮想マシン制御システム1は、仮想マシンの通信ログを仮想マシンホスト外部から容易に収集できるように、当該仮想マシンの仮想マシンホストへの配置を行うシステムである。
A virtual
具体的には、仮想マシン制御システム1は、仮想マシン制御装置100と、ネットワーク2と、複数の仮想マシンホスト200と、通信履歴記録装置300と、によって構成されている。仮想マシン制御装置100と、複数の仮想マシンホスト200と、通信履歴記録装置300とは、ネットワーク2を介して接続されている。
Specifically, the virtual
なお、ネットワーク2は、有線ネットワークでもよいし、無線ネットワークでもよい。また、ネットワーク2は、例えば、複数の仮想マシンホスト200が接続されたデータセンタ内のネットワークであってもよいし、VPN等を利用して論理的に構成されたネットワークであってもよいし、その他の任意のネットワークであってもよい。なお、VPNは、Virtual Private Networkの略である。以下、ネットワーク2は通常のIP(Internet Protocol)ネットワークであるものとして説明する。
Note that the
仮想マシン制御装置100は、取得した各仮想マシンの属性情報と、予め保持している各仮想マシンホスト200の属性情報と、に基づいて、各仮想マシンの配置先となる仮想マシンホスト200を決定する。このとき、仮想マシン制御装置100は、各仮想マシン間の通信ログが通信履歴記録装置300によって収集されやすくなるように、各仮想マシンの配置先となる仮想マシンホスト200を決定する。なお、仮想マシン制御装置100は、専用の分析装置でもよいし、パーソナルコンピュータ等の汎用的な装置によって実現されてもよい。
The virtual
各仮想マシンホスト200は、所謂物理マシンであって、複数の仮想マシンを格納したホストコンピュータである。各仮想マシンホスト200に格納された仮想マシンは、同じ仮想マシンホストに格納された他の仮想マシンと通信することができるとともに、別の仮想マシンホストに格納された他の仮想マシン及びその他の通信機器とネットワーク2を介して通信することができる。
Each
通信履歴記録装置300は、ネットワーク2において収集可能な通信情報を、無線または有線などの通信を用いて受信し、収集した通信情報を記録する装置である。
The communication
≪仮想マシン制御装置100の概要≫
続いて、図2を用いて、本実施の形態にかかる仮想マシン制御装置100の概要について説明する。図2は、仮想マシン制御装置100の概要を示すブロック図である。<<Overview of Virtual
Next, an overview of the virtual
図2に示すように、仮想マシン制御装置100は、通信端末情報受信部(通信端末情報受信手段)101、類似度判定部(類似度判定手段)110、及び、通信端末配置部(端末配置手段)105を備える。
As shown in FIG. 2, the virtual
通信端末情報受信部101は、複数の仮想マシンホスト200の何れかに配置予定の仮想マシンの属性情報を、無線又は有線などの通信を用いて受信する。
The communication terminal
類似度判定部110は、通信端末情報受信部101によって受信された一又は複数の仮想マシンの属性情報の類似度を判定する。
The
通信端末配置部105は、類似度判定部110によって属性情報が類似していると判定された複数の仮想マシンを、同一の仮想マシンホスト200に集中して配置するのではなく、少なくとも2つ以上の仮想マシンホスト200に分散して配置する。換言すると、通信端末配置部105は、類似度判定部110によって属性情報が類似していると判定された複数の仮想マシンを、できるだけ互いに異なる仮想マシンホスト200に配置する。
The communication
それにより、仮想マシン制御装置100は、クラウド環境下において、インシデント調査に必要な属性情報の類似する仮想マシン間の通信ログを、複数の仮想マシンホスト200の外部に設置された通信履歴記録装置300を用いて容易に収集することができる。つまり、仮想マシン制御装置100は、セキュリティ性能を十分に向上させることができる。
As a result, the virtual
≪仮想マシン制御装置100の具体的な構成例≫
続いて、図3を用いて、本実施の形態にかかる仮想マシン制御装置100の詳細について説明する。図3は、仮想マシン制御装置100の具体的な構成例を示すブロック図である。<<Specific Configuration Example of Virtual
Next, details of the virtual
図3に示すように、仮想マシン制御装置100は、通信端末情報受信部101、ホスト要件記憶部102、類似度判定部110、通信端末配置部105、及び、配置情報記憶部106を備える。類似度判定部110は、データ変換部(データ変換手段)103、及び、クラスタ計算部(クラスタ計算手段)104によって構成されている。なお、仮想マシン制御装置100は、図3に示す構成に限られず、図3に示す構成と同等の機能を実現可能な他の構成に適宜変更可能である。
As shown in FIG. 3, the virtual
通信端末情報受信部101は、複数の仮想マシンホスト200の何れかに配置予定の仮想マシンの属性情報を、無線又は有線などの通信を用いて受信する。
The communication terminal
図4は、通信端末情報受信部101によって受信された各仮想マシンの属性情報の具体例を示す図である。図4の例では、各仮想マシンの端末IP(IPアドレス)と、当該端末IPを持つ仮想マシンの属性情報である“所属部署”、“用途”、“セキュリティ要件”、“ネットワーク要件”、及び、“通信先”と、を組み合わせたテーブルが示されている。なお、通信端末情報受信部101によって受信される各仮想マシンの属性情報には、上記内容に限られず、例えば、各仮想マシンに必要とされる計算資源(CPU、GPUなど)、或いは、各仮想マシンに必要とされるメモリ容量など、が含まれても良い。
FIG. 4 is a diagram showing a specific example of attribute information of each virtual machine received by the communication terminal
ホスト要件記憶部102は、各仮想マシンの配置先(格納先)となる複数の仮想マシンホスト200のそれぞれの属性情報を保持する。
The host
図5は、ホスト要件記憶部102によって保持される各仮想マシンホスト200の属性情報の具体例を示す図である。図5に示すように、例えば、テーブル41には、各仮想マシンホスト200のIPと、それに対応する仮想マシンホスト識別子と、の組み合わせが示されている。また、テーブル42には、各仮想マシンホスト識別子と、それに対応する“セキュリティ要件”と、の組み合わせが示されている。さらに、テーブル43には“所属部署”の一覧が示され、テーブル44には“端末用途”の一覧が示され、テーブル45には“セキュリティ要件”の一覧が示されている。
FIG. 5 is a diagram showing a specific example of attribute information of each
データ変換部103は、各仮想マシンの属性情報と各仮想マシンホスト200の属性情報とを参照して、通信端末情報受信部101によって受信された各仮想マシンの属性情報を、距離を表すデータ構造の特徴ベクトルに変換する。
The
図6は、データ変換部103において算出された各仮想マシンの特徴ベクトルの具体例を示す図である。図6の例では、各仮想マシンの識別子である端末識別子と、当該端末識別子を持つ仮想マシンの特徴ベクトルと、を組み合わせたテーブルが示されている。ここで、各仮想マシンの特徴ベクトルは、各属性(例えば“所属部署”)の全種類の要素(例えば“営業部”、“開発部”)の組み合わせによって構成され、各属性の全種類の要素のうち該当する要素が1、該当しない要素が0で表されている。なお、図6の例では、各属性の要素(種類)の個数は、ホスト要件記憶部102によって保持されているテーブル43,44に依存している。また、図6の例では、各仮想マシンの端末識別子及びそれに対応する特徴ベクトルに加えて、その端末識別子を持つ仮想マシンの端末IPが示されている。
FIG. 6 is a diagram showing a specific example of the feature vector of each virtual machine calculated by the
クラスタ計算部104は、データ変換部103から出力された複数の特徴ベクトルのそれぞれを、それらの類似度に基づいて任意の個数のクラスタに分類する。分類されたクラスタとそれらに含まれる仮想マシン識別子は、通信端末配置部105に供給される。
The
通信端末配置部105は、クラスタ計算部104から出力されたクラスタ毎に、そのクラスタに含まれる複数の仮想マシンを、同一の仮想マシンホスト200に集中して配置するのではなく、少なくとも2つ以上の仮想マシンホスト200に分散して配置する。なお、このとき、配置要件及びネットワーク要件も考慮される。配置要件及びネットワーク要件の詳細については後述する。
For each cluster output from the
配置情報記憶部106は、通信端末配置部105によって何れかの仮想マシンホスト200に配置された各仮想マシンの配置情報を保持する。
The placement
図7は、各仮想マシンと、各仮想マシンが配置される仮想マシンホストと、の関係を示す図である。図7の例では、各仮想マシンに割り当てられた端末識別子と、その仮想マシンの端末IPと、配置先の仮想マシンホスト識別子と、を組み合わせたテーブルが示されている。 FIG. 7 is a diagram showing the relationship between each virtual machine and the virtual machine host on which each virtual machine is arranged. The example of FIG. 7 shows a table in which the terminal identifier assigned to each virtual machine, the terminal IP of the virtual machine, and the virtual machine host identifier of the arrangement destination are combined.
≪本実施の形態にかかる仮想マシン制御動作≫
続いて、図8を用いて、本実施の形態にかかる仮想マシン制御動作を説明する。
図8は、仮想マシン制御装置100の動作を示すフローチャートである。<<Virtual machine control operation according to the present embodiment>>
Next, the virtual machine control operation according to the present embodiment will be explained using FIG.
FIG. 8 is a flowchart showing the operation of the virtual
図8に示すように、仮想マシン制御装置100による計算処理では、まず、通信端末情報受信部101において、一つ又は複数の仮想マシンの属性情報を含んだ通信端末情報を受信する(S001)。
As shown in FIG. 8, in the calculation process by the virtual
その後、データ変換部103において、通信端末情報受信部101によって受信された各通信端末情報に基づいて、当該通信端末情報に対応する特徴ベクトルの生成を行う(S002)。
After that, based on each communication terminal information received by the communication terminal
特徴ベクトルの生成処理では、まず、通信端末情報受信部101によって受信された通信端末情報に基づいて、その通信端末情報に記されている任意の属性の属性ベクトルを作成する(S003)。
In the feature vector generation process, first, based on the communication terminal information received by the communication terminal
具体的には、まず、ホスト要件記憶部102に保持された各属性(例えば“所属部署”)の全種類分の要素(例えば“営業部”、“開発部”)からなるベクトルを用意して、このベクトルを構成する要素の全てを0に初期化する。その後、初期化されたベクトルを構成する複数の要素のうち、通信端末情報に含まれる仮想マシンの属性に該当する要素を0から1に書き換える。それにより、各属性の属性ベクトルが形成される(S003)。
Specifically, first, prepare a vector consisting of all types of elements (for example, “sales department” and “development department”) for each attribute (for example, “department”) held in the host
その後、一又は複数の属性ベクトルを結合することにより、仮想マシンに対応する一つの特徴ベクトルを形成する。なお、結合される複数の属性ベクトルの順番は、例えば通信端末情報に記載された属性の順番でもよいし、属性名を昇順ソートすることにより得られる順番でもよいし、属性名を任意の指標を用いてソートすることにより得られる順番でもよい。本実施の形態では、通信端末情報に記載された属性の順に複数の属性ベクトルを結合することにより、1つの特徴ベクトルを形成している(S004)。 One or more attribute vectors are then combined to form a feature vector corresponding to the virtual machine. The order of the plurality of attribute vectors to be combined may be, for example, the order of the attributes described in the communication terminal information, the order obtained by sorting the attribute names in ascending order, or an arbitrary index of the attribute names. It may be the order obtained by sorting using In this embodiment, one feature vector is formed by combining a plurality of attribute vectors in the order of the attributes described in the communication terminal information (S004).
以下、一例として、通信端末情報受信部101によって図4に示す通信端末情報が受信され、かつ、属性情報には、2つの属性“所属部署”及び“用途”が含まれている場合の動作について説明する。この場合において、通信端末情報受信部101によって受信された通信端末情報の端末IPの各々に対して、特徴ベクトルを算出するとともに、ネットワーク内で重複しない任意の端末識別子を付与する。それにより、図6に示すような特徴ベクトル群が得られる。
As an example, the operation when the communication terminal information shown in FIG. 4 is received by the communication terminal
例えば、端末IPが“192.168.0.11”を示す仮想マシンは、属性“所属部署”の種類(要素)が“営業部”を示し、かつ、属性“用途”の種類が“クライアント”を示している。そのため、“所属部署”の属性ベクトルは“100”となり、“営業部”の属性ベクトルは“1000”となる。そして、“所属部署”及び“用途”の順番でこれらの属性ベクトルを結合することにより、特徴ベクトルは“1001000”と表される。 For example, in a virtual machine whose terminal IP indicates "192.168.0.11", the type (element) of the attribute "Department" indicates "Sales Department" and the type of the attribute "Usage" indicates "Client". is shown. Therefore, the attribute vector of "department" is "100", and the attribute vector of "sales department" is "1000". By connecting these attribute vectors in the order of "department" and "use", the feature vector is expressed as "1001000".
その後、クラスタ計算部104において、データ変換部103から出力された各仮想マシンの特徴ベクトルをクラスタリングする(S005)。
After that, the feature vector of each virtual machine output from the
具体的には、凝集型クラスタリングアルゴリズムなどの任意のアルゴリズムを用いることにより、特徴ベクトル群を任意の個数のクラスタに分類する。本実施の形態では、クラスタリング方法としてウォード法(非特許文献5参照)が採用され、距離がユークリッド距離で表され、分離クラスタ数を2個にするため閾値が3.0に設定された場合を例に説明する。上記のクラスタリング方法(ウォード法)を用いて図6に示す特徴ベクトルを2個のクラスタに分類した結果を、図9に示す。 Specifically, by using an arbitrary algorithm such as an agglomerative clustering algorithm, the feature vector group is classified into an arbitrary number of clusters. In the present embodiment, the Ward method (see Non-Patent Document 5) is adopted as the clustering method, the distance is represented by the Euclidean distance, and the threshold is set to 3.0 to set the number of separated clusters to 2. An example will be explained. FIG. 9 shows the results of classifying the feature vectors shown in FIG. 6 into two clusters using the above clustering method (Ward's method).
図9は、ウォード法によるクラスタリングの経過を可視化したデンドログラムである。図9の点線は、閾値(本実施の形態では3.0)を表している。本実施の形態のクラスタリング設定を用いることにより、図6に示す特徴ベクトルは2つのクラスタであるクラスタ1及びクラスタ2に分類されている。具体的には、端末識別子“M0001”、“M0002”、“M0003”、“M0004”は、クラスタ1に分類され、端末識別子“M0021”、“M0022”、“M0031”は、クラスタ2に分類されている。
FIG. 9 is a dendrogram visualizing the progress of clustering by Ward's method. The dotted line in FIG. 9 represents the threshold (3.0 in this embodiment). The feature vectors shown in FIG. 6 are classified into two clusters,
その後、通信端末配置部105において、配置要件及びネットワーク要件を考慮しつつ、クラスタ計算部104により算出されたクラスタ毎に、そのクラスタに含まれる一つ又は複数の仮想マシンの仮想マシンホストへの振り分けを行う(S006)。
After that, the communication
具体的には、クラスタ計算部104により算出されたクラスタ毎に、そのクラスタに分類された端末識別子を持つ全ての仮想マシンのそれぞれについて、配置要件を満たす複数の仮想マシンホスト(配置候補群)の中から何れかを選択する処理を行う。
Specifically, for each cluster calculated by the
なお、配置要件とは、通信端末情報に含まれる属性情報の中から選択された任意の一つ又は複数の属性情報である。また、ネットワーク要件とは、予め高頻度の通信を行うことが見込まれた仮想マシンらについて、同じ仮想マシンホストに配置することを要求する属性情報である。そのため、“ネットワーク要件”が“あり”の属性情報を持つ仮想マシンは、“通信先”の属性情報において指定された端末IPを持つ仮想マシンと同じ仮想マシンホスト200に配置される。図4の例では、端末IPが“192.168.0.21”を示す仮想マシンは、“ネットワーク要件”が“あり”であるため、“通信先”において指定された端末IP“192.168.0.22”を示す仮想マシンと同じ仮想マシンホスト200に配置される。
The arrangement requirement is arbitrary one or a plurality of attribute information selected from the attribute information included in the communication terminal information. Further, the network requirement is attribute information requesting that virtual machines, which are expected to perform high-frequency communication in advance, be arranged on the same virtual machine host. Therefore, a virtual machine having attribute information with "network requirements" of "yes" is arranged in the same
仮想マシンの配置要件を満たす仮想マシンホストとは、例えば、仮想マシンの“ネットワーク要件”が“あり”以外の場合において、当該仮想マシンの全ての配置要件について同位又は上位の属性情報を有する一つ又は複数の仮想マシンホストのことである。或いは、仮想マシンの配置要件を満たす仮想マシンホストとは、例えば、仮想マシンの“ネットワーク要件”が“あり”以外の場合において、当該仮想マシンの属性が仮想マシンホストの属性の部分集合である一つ又は複数の仮想マシンホストのことである。 A virtual machine host that satisfies the placement requirements of a virtual machine is, for example, when the "network requirements" of the virtual machine are other than "Yes", one that has the same level or higher level attribute information for all placement requirements of the virtual machine. or multiple virtual machine hosts. Alternatively, a virtual machine host that satisfies the placement requirements of a virtual machine is, for example, a host whose attributes of the virtual machine are a subset of the attributes of the virtual machine host when the "network requirement" of the virtual machine is other than "yes". One or more virtual machine hosts.
例えば、配置要件に“セキュリティ要件”の属性情報が含まれる場合、“セキュリティ要件”の属性情報が“高い”を示す仮想マシンホストは、“ネットワーク要件”が“なし”、かつ、“セキュリティ要件”が“標準”を示す仮想マシンの配置要件を満たす。 For example, if the placement requirements include attribute information of "security requirements", a virtual machine host whose attribute information of "security requirements" indicates "high" must have "network requirements" of "none" and "security requirements". satisfies the placement requirements for a "typical" virtual machine.
通信端末配置部105は、クラスタ毎に、そのクラスタに分類された全ての仮想マシンに対する配置候補群を特定する。そして、通信端末配置部105は、そのクラスタに分類された全ての仮想マシンを、配置候補群の仮想マシンホストのそれぞれに均等に振り分ける。或いは、通信端末配置部105は、そのクラスタに分類された全ての仮想マシンを、配置候補群の仮想マシンホストの各々に配置される仮想マシンの数が最小となるように、配置候補群の仮想マシンホストのそれぞれに振り分ける。
Communication
本実施の形態では、図10に示すフローチャートと、以下の数式(1)のアルゴリズムと、を用いることにより、クラスタ毎に、そのクラスタに分類された全ての仮想マシンのそれぞれについて配置先の仮想マシンホストを選択する。なお、数式(1)において、mは仮想マシンを表し、Cは仮想マシンmの属するクラスタを表し、Hは仮想マシンホストを表している。 In the present embodiment, by using the flowchart shown in FIG. 10 and the algorithm of the following formula (1), for each cluster, all the virtual machines classified into the cluster are allocated virtual machines Choose a host. In formula (1), m represents a virtual machine, C represents a cluster to which virtual machine m belongs, and H represents a virtual machine host.
・・・(1)
... (1)
また、“ネットワーク要件”が“あり”を示す仮想マシンは、通信先属性に記載された端末IPを持つ仮想マシンが最も多く配置されている仮想マシンホストに配置される。なお、通信先属性に記載された端末IPが最も多く配置されている仮想マシンホストが複数存在する場合には、その中でランダムに選択された仮想マシンホストに配置される。 Also, a virtual machine with "network requirements" indicating "yes" is arranged in the virtual machine host where the largest number of virtual machines having the terminal IP described in the communication destination attribute are arranged. If there are a plurality of virtual machine hosts with the largest number of terminal IPs described in the communication destination attribute, the virtual machine host is randomly selected among them.
その後、配置情報記憶部106において、各仮想マシンにおける、端末識別子、それに対応する端末IP、及び、通信端末配置部105によって算出された、当該仮想マシンが配置される仮想マシンホスト識別子を、纏めて格納する(S007)。
After that, in the arrangement
図7には、図5に示す仮想マシンホスト(識別子H1,H2)が設けられている場合の、配置情報記憶部106に格納される情報の一例が示されている。図7の例では、識別子H1の仮想マシンホストには、端末識別子“M0001”、“M0003”、“M0031”の仮想マシンが配置されている。また、識別子H2の仮想マシンホストには、端末識別子“M0002”、“M0004”、“M0021”、“M0022”の仮想マシンが配置されている。
FIG. 7 shows an example of information stored in the arrangement
以上のように、本実施の形態にかかる仮想マシン制御装置100は、仮想マシンの要求する配置要件及びネットワーク要件を考慮しつつ、属性情報の類似する複数の仮想マシンを少なくとも2つ以上の仮想マシンホストに分散して配置する。換言すると、仮想マシン制御装置100は、仮想マシンの要求する配置要件及びネットワーク要件を考慮しつつ、属性情報の類似する複数の仮想マシンをできるだけ互いに異なる仮想マシンホストに配置する。それにより、仮想マシン制御装置100は、クラウド環境下において、インシデント調査に必要な属性情報の類似する仮想マシン間の通信ログを、複数の仮想マシンホスト外部に設置された通信履歴記録装置によって容易に収集することができる。つまり、仮想マシン制御装置100は、セキュリティ性能を十分に向上させることができる。
As described above, the virtual
なお、関連技術では、クラウド環境下において、各仮想マシンが、計算資源効率化の観点から、空きストレージ容量に最も余裕のある仮想マシンホストに配置されている。つまり、関連技術では、クラウド環境下において、サイバー攻撃を受けた際のインシデント調査のために通信ログを収集することについては考慮されていない。それに対し、本実施の形態にかかる仮想マシン制御装置100は、各仮想マシンの属性情報の類似度を計算して、類似する属性情報を持つ複数の仮想マシンを少なくとも2つ以上の仮想マシンホストに分散して配置している。それにより、仮想マシン制御装置100は、クラウド環境下において、インシデント調査に必要な属性情報の類似する仮想マシン間の通信ログを、複数の仮想マシンホスト外部に設置された通信履歴記録装置を用いて容易に収集することができる。つまり、仮想マシン制御装置100は、セキュリティ性能を十分に向上させることができる。
In the related technology, each virtual machine is arranged in a virtual machine host with the most free storage capacity in a cloud environment from the viewpoint of computational resource efficiency. In other words, related technologies do not consider collection of communication logs for incident investigation when receiving a cyber attack in a cloud environment. On the other hand, the virtual
上記実施の形態における各構成は、ハードウェア又はソフトウェア、もしくはその両方によって構成され、1つのハードウェア又はソフトウェアから構成してもよいし、複数のハードウェア又はソフトウェアから構成してもよい。実施の形態における各機能(各処理)を、CPU(Central Processing Unit)やメモリ等を有するコンピュータにより実現してもよい。例えば、記憶装置(記憶媒体)に実施の形態における方法(処理)を行うためのプログラムを格納し、各機能を、記憶装置に格納されたプログラムをCPUで実行することにより実現してもよい。 Each configuration in the above embodiments is configured by hardware or software, or both, and may be configured by one piece of hardware or software, or may be configured by multiple pieces of hardware or software. Each function (each process) in the embodiment may be realized by a computer having a CPU (Central Processing Unit), memory, and the like. For example, a storage device (storage medium) may store a program for performing the method (processing) in the embodiments, and each function may be realized by executing the program stored in the storage device with a CPU.
このようなプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体は、例えば、磁気記録媒体、光磁気記録媒体、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリを含む。磁気記録媒体は、例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブなどである。光磁気記録媒体は、例えば光磁気ディスクなどである。半導体メモリは、例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory)を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。 Such programs can be stored and provided to computers using various types of non-transitory computer readable media. Non-transitory computer-readable media include various types of tangible storage media. Non-transitory computer-readable media include, for example, magnetic recording media, magneto-optical recording media, CD-ROMs (Read Only Memory), CD-Rs, CD-R/Ws, and semiconductor memories. Magnetic recording media are, for example, flexible disks, magnetic tapes, hard disk drives, and the like. The magneto-optical recording medium is, for example, a magneto-optical disk. The semiconductor memory includes, for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM), flash ROM, and RAM (Random Access Memory). The program may also be supplied to the computer on various types of transitory computer readable medium. Examples of transitory computer-readable media include electrical signals, optical signals, and electromagnetic waves. Transitory computer-readable media can deliver the program to the computer via wired channels, such as wires and optical fibers, or wireless channels.
以上、図面を参照して、本開示の実施の形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、本開示の要旨を逸脱しない範囲内において様々な設計変更等が可能である。 Although the embodiments of the present disclosure have been described in detail above with reference to the drawings, the specific configurations are not limited to those described above, and various design changes can be made without departing from the gist of the present disclosure. etc. is possible.
1 仮想マシン制御システム
2 ネットワーク
41~45 テーブル
100 仮想マシン制御装置
101 通信端末情報受信部
102 ホスト要件記憶部
103 データ変換部
104 クラスタ計算部
105 通信端末配置部
106 配置情報記憶部
110 類似度判定部
200 仮想マシンホスト
300 通信履歴記録装置1 virtual
Claims (9)
前記複数の仮想マシンホストとネットワークを介して接続された仮想マシン制御装置と、
前記複数の仮想マシンホストに分散して配置された属性情報の類似する仮想マシン間の通信ログをインシデント調査に必要な情報として収集する通信履歴記録装置と、
を備え、
前記仮想マシン制御装置は、
複数の仮想マシンの属性情報を受信する通信端末情報受信手段と、
前記通信端末情報受信手段によって受信された前記複数の仮想マシンの属性情報の類似度を判定する類似度判定手段と、
前記類似度判定手段により属性情報が類似していると判定された複数の前記仮想マシンを少なくとも2つ以上の仮想マシンホストに分散して配置する端末配置手段と、
を備えた、仮想マシン制御システム。 multiple virtual machine hosts;
a virtual machine control device connected to the plurality of virtual machine hosts via a network;
a communication history recording device for collecting, as information necessary for incident investigation, communication logs between virtual machines with similar attribute information distributed among the plurality of virtual machine hosts;
with
The virtual machine control device
a communication terminal information receiving means for receiving attribute information of a plurality of virtual machines;
a similarity determining means for determining a similarity of attribute information of the plurality of virtual machines received by the communication terminal information receiving means;
terminal arrangement means for distributing and arranging a plurality of virtual machines whose attribute information is judged to be similar by the similarity judgment means to at least two or more virtual machine hosts;
A virtual machine control system with
前記通信端末情報受信手段によって受信された前記複数の仮想マシンの属性情報を、距離を表すデータ構造の特徴ベクトルに変換するデータ変換手段と、
前記データ変換手段から出力された複数の前記特徴ベクトルに基づいて、前記複数の仮想マシンを一又は複数のクラスタに分類するクラスタ計算手段と、
を有し、
前記端末配置手段は、前記クラスタ毎に、そのクラスタに含まれる前記仮想マシンを前記仮想マシンホストに配置するとともに、そのクラスタに2つ以上の前記仮想マシンが含まれる場合、当該クラスタに含まれる前記2つ以上の仮想マシンを少なくとも2つ以上の前記仮想マシンホストに分散して配置するように構成されている、
請求項1に記載の仮想マシン制御システム。 The similarity determination means is
data conversion means for converting the attribute information of the plurality of virtual machines received by the communication terminal information reception means into a feature vector having a data structure representing a distance;
cluster calculation means for classifying the plurality of virtual machines into one or more clusters based on the plurality of feature vectors output from the data conversion means;
has
The terminal arrangement means arranges the virtual machines included in the cluster on the virtual machine host for each cluster, and if the cluster includes two or more virtual machines, the terminal arrangement means arranges the virtual machines included in the cluster. configured to distribute and arrange two or more virtual machines on at least two or more of the virtual machine hosts;
The virtual machine control system according to claim 1.
請求項2に記載の仮想マシン制御システム。 When two or more of the virtual machines are included in the same cluster, the terminal arrangement means arranges the two or more virtual machines contained in the cluster on each of the two or more virtual machine hosts. are configured to be distributed and arranged on the two or more virtual machine hosts so that the number of virtual machines on the
The virtual machine control system according to claim 2.
請求項2に記載の仮想マシン制御システム。 When two or more of the virtual machines are included in the same cluster, the terminal arrangement means distributes the two or more virtual machines included in the cluster equally to each of the two or more virtual machine hosts. configured to be distributed and arranged,
The virtual machine control system according to claim 2.
請求項2~4の何れか一項に記載の仮想マシン制御システム。 When two or more of the virtual machines are included in the same cluster, the terminal placement means further provides for each of the two or more virtual machines included in the cluster, a placement requirement requested to the virtual machine host and configured to be distributed across the two or more virtual machine hosts to meet network requirements;
The virtual machine control system according to any one of claims 2-4.
前記複数の仮想マシンホストとネットワークを介して接続された仮想マシン制御装置と、
前記複数の仮想マシンホストに分散して配置された属性情報の類似する仮想マシン間の通信ログをインシデント調査に必要な情報として収集する通信履歴記録装置と、
を備えた仮想マシン制御システムにおける前記仮想マシン制御装置による仮想マシン制御方法であって、
複数の仮想マシンの属性情報を受信するステップと、
受信した前記複数の仮想マシンの属性情報の類似度を判定するステップと、
属性情報が類似していると判定された複数の前記仮想マシンを少なくとも2つ以上の仮想マシンホストに分散して配置するステップと、
を備えた、仮想マシン制御方法。 multiple virtual machine hosts;
a virtual machine control device connected to the plurality of virtual machine hosts via a network;
a communication history recording device for collecting, as information necessary for incident investigation, communication logs between virtual machines with similar attribute information distributed among the plurality of virtual machine hosts;
A virtual machine control method by the virtual machine control device in a virtual machine control system comprising
receiving attribute information for a plurality of virtual machines;
determining the similarity of the received attribute information of the plurality of virtual machines;
a step of distributing and arranging the plurality of virtual machines determined to have similar attribute information to at least two or more virtual machine hosts;
A virtual machine control method with
受信した前記複数の仮想マシンの属性情報を、距離を表すデータ構造の特徴ベクトルに変換するステップと、
複数の前記特徴ベクトルに基づいて、前記複数の仮想マシンを一又は複数のクラスタに分類するステップと、
を有し、
属性情報が類似していると判定された複数の前記仮想マシンを少なくとも2つ以上の仮想マシンホストに分散して配置するステップでは、
前記クラスタ毎に、そのクラスタに含まれる前記仮想マシンを前記仮想マシンホストに配置するとともに、そのクラスタに2つ以上の前記仮想マシンが含まれる場合、当該クラスタに含まれる前記2つ以上の仮想マシンを少なくとも2つ以上の前記仮想マシンホストに分散して配置する、
請求項6に記載の仮想マシン制御方法。 The step of determining the similarity of the received attribute information of the plurality of virtual machines,
converting the received attribute information of the plurality of virtual machines into a feature vector of a data structure representing a distance;
classifying the plurality of virtual machines into one or more clusters based on the plurality of feature vectors;
has
In the step of distributing and arranging the plurality of virtual machines determined to have similar attribute information to at least two or more virtual machine hosts,
For each cluster, the virtual machines included in the cluster are arranged on the virtual machine host, and when the cluster includes two or more virtual machines, the two or more virtual machines included in the cluster distributed over at least two or more of said virtual machine hosts,
The virtual machine control method according to claim 6 .
前記複数の仮想マシンホストとネットワークを介して接続された仮想マシン制御装置と、
前記複数の仮想マシンホストに分散して配置された属性情報の類似する仮想マシン間の通信ログをインシデント調査に必要な情報として収集する通信履歴記録装置と、
を備えた仮想マシン制御システムにおける前記仮想マシン制御装置の制御処理をコンピュータに実行させる制御プログラムであって、
複数の仮想マシンの属性情報を受信する処理と、
受信した前記複数の仮想マシンの属性情報の類似度を判定する処理と、
属性情報が類似していると判定された複数の前記仮想マシンを少なくとも2つ以上の仮想マシンホストに分散して配置する処理と、
をコンピュータに実行させる制御プログラム。 multiple virtual machine hosts;
a virtual machine control device connected to the plurality of virtual machine hosts via a network;
a communication history recording device for collecting, as information necessary for incident investigation, communication logs between virtual machines with similar attribute information distributed among the plurality of virtual machine hosts;
A control program for causing a computer to execute control processing of the virtual machine control device in a virtual machine control system comprising
a process of receiving attribute information of a plurality of virtual machines;
a process of determining the similarity of the received attribute information of the plurality of virtual machines;
a process of distributing and arranging the plurality of virtual machines determined to have similar attribute information to at least two or more virtual machine hosts;
A control program that causes a computer to execute
受信した前記複数の仮想マシンの属性情報を、距離を表すデータ構造の特徴ベクトルに変換する処理と、
複数の前記特徴ベクトルに基づいて、前記複数の仮想マシンを一又は複数のクラスタに分類する処理と、
を有し、
属性情報が類似していると判定された複数の前記仮想マシンを少なくとも2つ以上の仮想マシンホストに分散して配置する処理では、
前記クラスタ毎に、そのクラスタに含まれる前記仮想マシンを前記仮想マシンホストに配置するとともに、そのクラスタに2つ以上の前記仮想マシンが含まれる場合、当該クラスタに含まれる前記2つ以上の仮想マシンを少なくとも2つ以上の前記仮想マシンホストに分散して配置する、
請求項8に記載の制御プログラム。 The process of determining the similarity of the received attribute information of the plurality of virtual machines includes:
a process of converting the received attribute information of the plurality of virtual machines into a feature vector of a data structure representing a distance;
A process of classifying the plurality of virtual machines into one or more clusters based on the plurality of feature vectors;
has
In the process of distributing and arranging the plurality of virtual machines determined to have similar attribute information to at least two or more virtual machine hosts,
For each cluster, the virtual machines included in the cluster are arranged on the virtual machine host, and when the cluster includes two or more virtual machines, the two or more virtual machines included in the cluster distributed over at least two or more of said virtual machine hosts,
The control program according to claim 8 .
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/020820 WO2020240642A1 (en) | 2019-05-27 | 2019-05-27 | Virtual machine control device, virtual machine control system, virtual machine control method, and non-transient computer-readable medium having program stored therein |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2020240642A1 JPWO2020240642A1 (en) | 2020-12-03 |
JPWO2020240642A5 JPWO2020240642A5 (en) | 2022-02-09 |
JP7310885B2 true JP7310885B2 (en) | 2023-07-19 |
Family
ID=73553639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021521575A Active JP7310885B2 (en) | 2019-05-27 | 2019-05-27 | Virtual Machine Control System, Virtual Machine Control Method, and Control Program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7310885B2 (en) |
WO (1) | WO2020240642A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012144647A1 (en) | 2011-04-20 | 2012-10-26 | 日本電気株式会社 | Virtual machine administration device, virtual machine administration method, and program |
WO2014142217A1 (en) | 2013-03-15 | 2014-09-18 | 日本電気株式会社 | Information processing system and method for relocating application |
JP2015162109A (en) | 2014-02-27 | 2015-09-07 | 日本電信電話株式会社 | Task assignment server, task assignment method, and program |
US20160105801A1 (en) | 2014-10-09 | 2016-04-14 | Microsoft Corporation | Geo-based analysis for detecting abnormal logins |
-
2019
- 2019-05-27 JP JP2021521575A patent/JP7310885B2/en active Active
- 2019-05-27 WO PCT/JP2019/020820 patent/WO2020240642A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012144647A1 (en) | 2011-04-20 | 2012-10-26 | 日本電気株式会社 | Virtual machine administration device, virtual machine administration method, and program |
WO2014142217A1 (en) | 2013-03-15 | 2014-09-18 | 日本電気株式会社 | Information processing system and method for relocating application |
JP2015162109A (en) | 2014-02-27 | 2015-09-07 | 日本電信電話株式会社 | Task assignment server, task assignment method, and program |
US20160105801A1 (en) | 2014-10-09 | 2016-04-14 | Microsoft Corporation | Geo-based analysis for detecting abnormal logins |
Non-Patent Citations (1)
Title |
---|
西嶋 崇 TAKASHI NISHIJIMA,仮想Linux環境を活用したネットワーク構築演習システムと実ネットワークとの通信を可能とするゲートウェイ機能の開発 Development of the Gateway Function which Communicates with Real Networks and the Computer Network Construction Training System using a Virtual Linux,マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム論文集 情報処理学会シンポジウムシリーズ Vol.2010 No.1 [CD-ROM] IPSJ Symposium Series,日本,社団法人情報処理学会,2010年07月07日,第2010巻,1875~1882,【ISSN】1882-0840 |
Also Published As
Publication number | Publication date |
---|---|
WO2020240642A1 (en) | 2020-12-03 |
JPWO2020240642A1 (en) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10505814B2 (en) | Centralized resource usage visualization service for large-scale network topologies | |
CN105940377B (en) | Methods, systems, and computer readable media for cloud-based virtualization orchestrators | |
US11093664B2 (en) | Method and apparatus for converged analysis of application, virtualization, and cloud infrastructure resources using graph theory and statistical classification | |
JP6559670B2 (en) | Method, system, and computer-readable medium for network function virtualization information concentrator | |
US9647904B2 (en) | Customer-directed networking limits in distributed systems | |
US9483742B1 (en) | Intelligent traffic analysis to detect malicious activity | |
JP5880575B2 (en) | Resource search apparatus and program | |
US11256595B2 (en) | Predictive storage management system | |
US9329908B2 (en) | Proactive identification of hotspots in a cloud computing environment | |
US10963363B2 (en) | Correlation based adaptive system monitoring | |
US20170111245A1 (en) | Process traces clustering: a heterogeneous information network approach | |
US20180285596A1 (en) | System and method for managing sensitive data | |
CN102664786A (en) | Virtual switch interceptor | |
JP2014038364A (en) | Resource management server, resource management method and resource management program | |
US20210136121A1 (en) | System and method for creation and implementation of data processing workflows using a distributed computational graph | |
KR20110063637A (en) | Techniques for resource location and migration across data centers | |
US20180247321A1 (en) | Platform for management of marketing campaigns across multiple distribution mediums | |
US10917318B2 (en) | Packet capture via packet tagging | |
EP2972962B1 (en) | Inferring application inventory | |
US9558039B2 (en) | Managing resources of a shared pool of configurable computing resources | |
US11297105B2 (en) | Dynamically determining a trust level of an end-to-end link | |
Singh | Study on challenges, opportunities and predictions in cloud computing | |
EP3172676A1 (en) | Leveraging semi-supervised machine learning for self-adjusting policies in management of a computer infrastructure | |
US11665180B2 (en) | Artificially intelligent security incident and event management | |
JP7310885B2 (en) | Virtual Machine Control System, Virtual Machine Control Method, and Control Program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230619 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7310885 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |