TWI506574B - 具彈性的雲端網路服務供裝系統 - Google Patents
具彈性的雲端網路服務供裝系統 Download PDFInfo
- Publication number
- TWI506574B TWI506574B TW102121863A TW102121863A TWI506574B TW I506574 B TWI506574 B TW I506574B TW 102121863 A TW102121863 A TW 102121863A TW 102121863 A TW102121863 A TW 102121863A TW I506574 B TWI506574 B TW I506574B
- Authority
- TW
- Taiwan
- Prior art keywords
- network
- service
- packet
- network service
- integrated switch
- Prior art date
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本發明是有關於一種雲端網路服務供裝系統,特別是有關於一種由用戶自行登入一網頁介面,進行多種網路服務的購買與設定之具彈性的雲端網路服務供裝系統。
針對一般供裝系統中網路服務供裝(防火牆、入侵防禦系統、伺服器流量負載平衡等)的部分,目前的解決方案多為在服務提供商的雲端機房中使用多種提供單一功能的網路設備,且須針對不同廠商之設備使用各自的操作介面來分別建置與設定,如此可能造成服務提供商維運上的不便與網路環境建置效率的降低,進而影響到申請網路服務的用戶。再者,若服務提供商欲提供新種類的網路服務,勢必要購買與安裝新種類的網路設備,如此一來不但增加網路環境建置成本與空間,也欠缺服務的擴充彈性。
然而目前尚無創作提出合適的解決方案,所以本案創作人鑑於目前解決方案的各項不足之處,進行思考研究與改良創新後,提出此具彈性的雲端網路服務供裝系統。
本發明之目的在於提出一種具彈性的雲端網路服
務供裝系統,將網路服務智能從網路設備上抽離至一個網路服務申請伺服器上並以網路服務應用程式模組來實現,來提供網路服務的擴充彈性;並使用服務供裝控制器把各種網路服務應用程式對應之封包處理策略利用統一的格式傳送至整合交換器,來簡化對多種不同網路設備的設定且加速服務的供裝流程。
達成上述發明目的之具彈性的雲端網路服務供裝
系統,用戶可藉由登入一個網路服務申請伺服器提供的網頁介面,進行多種網路服務(如防火牆、入侵防禦系統和VLAN交叉連接(VLAN Cross Connect)功能)的購買與設定,接著網路服務申請伺服器啟動自身的網路服務應用程式模組,把用戶對應的服務設定傳送至服務供裝控制器,服務供裝控制器再把各種網路服務對應之封包處理策略傳送至可程式化的整合交換器來進行供裝,而整合交換器即可以依照用戶需求同時提供各種網路服務。
本發明也提出網路服務應用程式模組中之幾種網
路服務的實現方法,這些網路服務包括防火牆、入侵防禦系統、VLAN交叉連接功能。在此具彈性的雲端網路服務供裝系統中,網路服務具備擴充性與整合性,未來亦可提供其他多樣化的網路服務。
本發明所提供針對雲端網路服務供裝之系統,與其他習用技術相互比較時,更具備下列優點:
1.本發明具集中管理多樣化的網路服務模組與服務設定介面之特性,可簡化對多種不同網路設備的設定且加速服務的供裝流程,使用戶能隨時進行自助式
的快速網路服務供裝。
2.本發明提供具擴充彈性的網路服務平台,未來欲提供新種類的網路服務時,可同樣將該網路設備智能以網路服務應用程式模組來實現並移到網路服務申請伺服器上。
3.本發明亦具整合異質設備之特質,可降低提供網路服務的總設備成本。
101‧‧‧用戶
102‧‧‧路由器(Router)
103‧‧‧交換器(Switch)
1031‧‧‧VLAN交叉連接
104‧‧‧網頁伺服器(Web Server)
105‧‧‧防火牆(Firewall)
106‧‧‧入侵防禦系統(Intrusion Prevention System)
107‧‧‧伺服器(Server)
110‧‧‧整合交換器
111‧‧‧第二訊息傳送/解析器
112‧‧‧網路資料庫
113‧‧‧程式化封包處理器
120‧‧‧服務供裝控制器
121‧‧‧第一訊息傳送/解析器
122‧‧‧網路拓樸資料庫
123‧‧‧網路服務應用程式介面
130‧‧‧網路服務申請伺服器
131‧‧‧網頁介面
140‧‧‧網路服務應用程式模組
141‧‧‧防火牆應用程式
142‧‧‧入侵防禦系統應用程式
143‧‧‧VLAN交叉連接應用程式
401~409‧‧‧申請伺服器接收用戶訊息處理流程
501~510‧‧‧申請伺服器接收服務供裝控制器訊息處理流程
601~610‧‧‧服務供裝控制器接收網路服務申請伺服器訊息處理流程
701~704‧‧‧服務供裝控制器接收整合交換器訊息處理流程
801~808‧‧‧整合交換器接收服務供裝控制器訊息處理流程
圖1為雲端機房內一般的網路設備配置架構;圖2為雲端機房內具彈性的網路設備配置架構;圖3為網路服務申請伺服器與服務供裝控制器及整合交換器的內部模組圖;圖4為網路服務申請伺服器接收用戶訊息的處理流程圖;圖5為網路服務申請伺服器接收服務供裝控制器訊息的處理流程圖;圖6為服務供裝控制器接收網路服務申請伺服器訊息的處理流程圖;圖7為服務供裝控制器接收整合交換器訊息的處理流程圖;圖8為整合交換器接收服務供裝控制器訊息的處理流程圖。
圖1為雲端機房內一般的網路設備配置架構,用
戶101可經由路由器102與交換器103透過一個網頁伺服器104(或管理系統)所提供的管理窗口,來一一對防火牆105、入侵防禦系統106、交換器103(包含一VLAN交叉連接1031)等各種網路設備分別使用各自的介面進行所需的設定,交換器103再分接至各伺服器107。
圖2為本發明提出之具彈性的雲端網路服務供裝系統架構,用戶101可經由路由器102與交換器103透過登入一個網路服務申請伺服器130,進行多種網路服務(如防火牆、入侵防禦系統和VLAN交叉連接(VLAN Cross Connect)功能)的購買與設定,接著網路服務申請伺服器130把用戶101對應的服務設定傳送至服務供裝控制器120,服務供裝控制器120再把各種網路服務對應之封包處理策略傳送至可程式化的整合交換器110來進行供裝,而整合交換器110即可以依照用戶101需求同時提供各種網路服務,且分接至各伺服器107。其中服務供裝控制器120與整合交換器110是一對一或是一對多的連線關係。圖2僅為一種範例架構,其中網路服務申請伺服器130與服務供裝控制器120亦可位於同一台伺服器。
圖3為網路服務申請伺服器130、服務供裝控制器120與整合交換器110內部功能模組。
網路服務申請伺服器130內部功能模組:網路服務申請伺服器130包括網頁介面131與網路服務應用程式模組140兩個模組。底下分別敘述各模組之間運作協調情形:
<一>.網頁介面131:此模組提供資料中心網路設備一個統一的服務設定管理介面,供用戶進行服務購買,
其中用戶的網頁介面131登入帳號需先建立後才允許登入網頁介面131進行服務購買。當網頁介面131接收完用戶設定後即會呼叫網路服務應用程式模組140中對應的網路服務應用程式,進行後續的網路服務供裝。被呼叫的網路服務應用程式亦可提供網頁介面131顯示網路狀態與流量統計資料,供用戶101進行監控。
<二>.網路服務應用程式模組140:本發明將網路服務智能從網路設備上抽離至一個網路服務申請伺服器130上並以網路服務應用程式模組140來實現,此模組集中管理防火牆141、入侵防禦系統142、VLAN交叉連接143等網路服務應用程式。此模組中被網頁介面131呼叫到的應用程式會與服務供裝控制器120溝通,進行(1)要求網路狀態與流量統計資料,或是(2)提出傳送網路封包處理策略設定訊息,以及(3)要求網路拓樸資料。此模組的設計亦考量網路服務應用程式的擴充彈性,以因應未來加入新的網路設備智能。
網路服務申請伺服器130接收用戶訊息的處理流程如圖4所示:由網路介面資料輸入401取得資料,首先由需設定防火牆402判斷,若是設定防火牆則啟動防火牆應用程式403,若非設定防火牆再判斷需設定入侵防禦系統405,若是設定入侵防禦系統,則啟動入侵防禦系統應用程式406,若非設定入侵防禦系統則判斷需設定VLAN交叉連接407,若是設定VLAN交叉連接,則啟動VLAN交叉連接應用程式408,若非設定VLAN交叉連接,其他設定皆導入結束409,
最後啟動應用程式訊息傳送至服務供裝控制器404。網頁介面131接收來自用戶的資料輸入,分析服務的購買內容並呼叫網路服務應用程式模組140中對應的網路服務應用程式。接著被呼叫到的應用程式會各自呼叫並送出訊息到服務供裝控制器120,以進行(1)要求網路狀態與流量統計資料,或是(2)提出傳送網路封包處理策略設定訊息,以及(3)要求網路拓樸資料。
網路服務申請伺服器130接收服務供裝控制器120
訊息的處理流程如圖5所示:首先接收來服務供裝控制器訊息501,判斷是否回傳到防火牆502,若是由防火牆應用程式處理訊息503,若非判斷是否回傳到入侵防禦系統504,若是由入侵防禦系統應用程式處理訊息505,若非判斷是否回傳到VLAN交叉連接506,若是由VLAN交叉連接應用程式處理訊息507,接著判斷是否需要輸出網路狀態與流量統計資料508,若是由網頁介面資料輸出509,若非則結束510。網路服務應用程式模組140中的網路服務應用程式收到要求來的訊息,如果收到的是(1)網路狀態與流量統計資料,則經過處理再傳送給網頁介面131供用戶進行監控;如果收到的是(2)網路拓樸資料,則網路服務應用程式自行利用此訊息幫助訂定網路封包處理策略。
服務供裝控制器120內部功能模組:一台服務供裝控制器120連接一台或多台整合交換器110。服務供裝控制器120包括網路服務應用程式介面123、第一訊息傳送/解析器121、網路拓樸資料庫122三個模組。底下分別敘述各模組之間運作協調情形:
<一>.網路服務應用程式介面123:此模組提供API給網
路服務申請伺服器130的網路服務應用程式模組140使用,並負責向第一訊息傳送/解析器121(1)要求網路狀態與流量統計資料,或是(2)提出傳送網路封包處理策略設定訊息,以及向網路拓樸資料庫122要求(3)網路拓樸資料。如此網路服務應用程式模組140不需要了解第一訊息傳送/解析器121和網路拓樸資料庫122的實作方式,目的是為網路服務應用程式模組140提供一個具擴充彈性
<二>.第一訊息傳送/解析器121:此模組負責服務供裝控制器120與整合交換器110間的訊息接收與傳送。網路服務申請伺服器130可以透過網路服務應用程式介面123,觸發第一訊息傳送/解析器121向整合交換器110(1)要求網路狀態與流量統計資料,或是(2)傳送網路封包處理策略設定訊息。第一訊息傳送/解析器121亦會接收整合交換器110回傳的網路狀態與流量統計資料,並回覆給網路服務應用程式介面123,再回覆給網路服務申請伺服器130。
<三>.網路拓樸資料庫122:一個用戶所屬的多台伺服器可以位於多台整合交換器110下,而一台整合交換器110下亦可存在多個用戶的伺服器。此網路拓樸資料庫122是用來記錄多位用戶101與多台整合交換器110間的對應關係,以及某一用戶對應之多台整合交換器110間的網路拓樸。網路服務申請伺服器130可以透過網路服務應用程式介面123存取網路拓樸資料庫122,進一步判斷出某
用戶的整合交換器110所在之網路拓樸位置及幫助訂定網路封包處理策略,協助對整合交換器110設備進行設定。網路拓樸資料庫122儲存之資料包括:(1)用戶識別碼(可為網路服務申請伺服器130的網頁介面131之用戶101登入帳號);(2)用戶識別碼與所屬伺服器之MAC/IP位址的映射關係;(3)整合交換器110識別碼;(4)整合交換器110識別碼與所連接的伺服器之MAC/IP位址的映射關係;(5)用戶識別碼與整合交換器110識別碼的映射關係。
其中網路拓樸資料庫122會在網路服務申請伺服器130之網頁介面131建立新用戶登入帳號時,產生新用戶識別碼並更新對應資料。
服務供裝控制器120接收來自網路服務申請伺服器130訊息的處理流程如圖6所示,網路服務應用程式介面接收來自網路服務申請伺服器的訊息並進行判斷,如果是(1)要求網路狀態與流量統計資料606,或是(2)傳送網路封包處理策略設定訊息603,則利用第一訊息傳送/解析器604將訊息傳送到整合交換器605;如果是(3)要求網路拓樸資料607,則將訊息傳送給網路拓樸資料庫608,並將網路拓樸資料庫回傳的資料透過網路服務應用程式介面609傳送給網路服務申請伺服器610。
服務供裝控制器120接收來自整合交換器訊息的
處理流程如圖7所示,第一訊息傳送/解析器702會接收來自整合交換器的網路狀態與流量統計資料訊息701,並將此訊息透過網路服務應用程式介面703傳送給網路服務申請伺服器704。
整合交換器110內部功能模組:整合交換器110的硬體部分是由一般的路由器、交換器、或是個人電腦具多張網卡模擬而成的交換器所構成,其具備一整合交換器110識別碼,該整合交換器110識別碼會記錄於服務供裝控制器120的網路拓樸資料庫122內。
一台整合交換器110連接到一台服務供裝控制器120。整合交換器110包括第二訊息傳送/解析器111、程式化封包處理器113、網路資料庫112等三個模組。底下分別敘述各模組之間運作協調情形:
<一>.第二訊息傳送/解析器111:此模組負責整合交換器110與服務供裝控制器120間的訊息接收與傳送。當接收來自服務供裝控制器120的訊息時,如果訊息解析結果是(1)設定整合交換器110的網路封包處理策略,則將此訊息傳送給程式化封包處理器113;如果是(2)要求提供整合交換器110的網路狀態與流量統計資料,則將訊息傳送給網路資料庫112。當網路資料庫112需要回傳訊息給服務供裝控制器120時,也是透過第二訊息傳送/解析器111傳送訊息給服務供裝控制器120。
<二>.程式化封包處理器113:負責接收來自第二訊息傳送/解析器111的網路封包處理策略設定訊息,而網路封包處理策略訊息會被寫入程式化封包處理
器113的記憶體,當整合交換器110收到網路封包時,程式化封包處理器113會比對記憶體內的網路封包處理策略,來決定該封包的處理方式。
<三>.網路資料庫112:負責儲存整合交換器110的網路狀態與流量統計資料,第二訊息傳送/解析器111若收到服務供裝控制器120要求提供整合交換器110網路相關統計資料的訊息,該訊息會被傳送給網路資料庫112,網路資料庫112依據訊息內容回傳相對應的資料給第二訊息傳送/解析器111,再由第二訊息傳送/解析器111將訊息傳送給服務供裝控制器120。
整合交換器110接收自服務供裝控制器120訊息的處理流程如圖8所示。首先第二訊息傳送/解析器802接收來自服務供裝控制器訊息801並進行判斷,如果是(1)設定網路封包處理策略的訊息807,則轉送給程式化封包處理器808;如果是(2)要求提供網路狀態與流量統計資料803的訊息就轉送給網路資料庫804,由網路資料庫依據訊息內容並透過第二訊息傳送/解析器805回覆相對應的網路狀態與流量統計資料至服務供裝控制器806。
網路服務應用程式模組實作:整合交換器110中程式化封包處理器113模組保存的每一條網路封包處理策略,其包括兩個欄位的資料結構:(1)封包特徵欄位,與(2)封包處理動作欄位。封包特徵欄位可描述一個網路封包第二層(MAC)到第四層(TCP)的標頭內容以及收到封包的實體連接埠編號,用於比對收到的封包;而封包處理動作欄位則描述如何處理經由封包特徵欄位比對到的
封包,這些處理動作包含轉發封包、丟棄封包、更改第二層(MAC)到第四層(TCP)的標頭內容等。
網路服務申請伺服器130中的網路服務應用程式模組140可利用服務供裝控制器120中的網路服務應用程式介面123提供之API,把需要的網路封包處理策略傳達到整合交換器110中,讓整合交換器110中的程式化封包處理器113模組可以依照網路封包處理策略來處理封包,達到網路服務目的。
本發明提出三個網路服務應用程式作為範例:如圖3中之防火牆141、入侵防禦系統142、VLAN交叉連接143應用程式。底下分別敘述各網路服務應用程式的實作方式:
<一>.防火牆應用程式141:用戶可申請防火牆服務來進行ACL(Access Control List)設定,阻擋特定類型的訊務。防火牆應用程式141會根據用戶設定的ACL,設定網路封包處理策略的封包特徵欄位,利用封包第二層到第四層的標頭內容來描述要阻擋的封包類型;接著再設定網路封包處理策略的封包處理動作欄位為丟棄封包,以進行封包阻擋。
<二>.入侵防禦系統應用程式142:用戶可申請入侵防禦系統服務來進行訊務監控,並動態阻擋可疑訊務。入侵防禦系統應用程式142以DDoS(Distributed Denial of Service)防禦功能為例,其定時透過服務供裝控制器120中的網路服務應用程式介面123向整合交換器110要求網路狀態與流量統計資料,接著分析有何種類型的訊務在單位時間內傳出過量的封包並將這些訊務視為可疑,再根據分析出
的可疑訊務類型設定網路封包處理策略的封包特徵欄位,利用封包第二層到第四層的標頭內容來描述可疑封包類型;接著再設定網路封包處理策略的封包處理動作欄位為丟棄封包,以進行封包阻擋。入侵防禦系統應用程式142也會持續觀察這些已阻擋的可疑訊務,一但這些訊務單位時間內傳出的封包量恢復到正常範圍,便修改網路封包處理策略的封包處理動作欄位將之正常轉送。
<三>.VLAN交叉連接應用程式143:用戶可申請VLAN交叉連接服務來自行定義VLAN網路,達到VLAN擴展性、安全性或網路簡化等目的。VLAN交叉連接應用程式143主要依照用戶需求設定網路封包處理策略的封包特徵欄位,用於檢查網路封包的VLAN標記以及收到封包的實體連接埠編號;接著再設定網路封包處理策略的封包處理動作欄位為更改VLAN標記並轉發到特定實體連接埠編號,以進行封包的VLAN標記轉換與傳送。
上列詳細說明乃針對本發明之一可行實施例進行具體說明,惟該實施例並非用以限制本發明之專利範圍,凡未脫離本發明技藝精神所為之等效實施或變更,均應包含於本案之專利範圍中。
綜上所述,本案不僅於技術思想上確屬創新,並具備習用之傳統方法所不及之上述多項功效,已充分符合新穎性及進步性之法定發明專利要件,爰依法提出申請,懇請貴局核准本件發明專利申請案,以勵發明,至感德便。
101‧‧‧用戶
102‧‧‧路由器
103‧‧‧交換器
1031‧‧‧VLAN交叉連接
104‧‧‧網頁伺服器
105‧‧‧防火牆
106‧‧‧入侵防禦系統
107‧‧‧伺服器
Claims (9)
- 一種具彈性的雲端網路服務供裝系統,其中係包括:一網路服務申請伺服器,其係包含複數種網路設備之網路服務智能,該網路服務申請伺服器其中包括:一網頁介面,係提供網路服務之購買與設定介面;以及一網路服務應用程式模組,係管理複數種網路服務應用程式;一整合交換器,係整合複數種硬體網路設備,該整合交換器係包括:一第二訊息傳送或解析器,係與服務供裝控制器交換訊息;一程式化封包處理器,係決定該封包之處理方式;以及一網路資料庫,係儲存該整合交換器之網路狀態與流量統計資料;一服務供裝控制器,係負責將網路服務智能供裝到該整合交換器,該服務供裝控制器係包含:一網路服務應用程式介面,係與該網路服務申請伺服器交換訊息;一第一訊息傳送或解析器,係與該整合交換器交換訊息;以及一網路拓樸資料庫,係記錄用戶與該整合交換器之網路拓樸的對應,其中該網路拓樸資料庫之儲存資料係包含:用戶識別碼; 該用戶識別碼與所屬伺服器之MAC/IP位址的映射關係;整合交換器識別碼;該整合交換器識別碼與所連接的該伺服器之MAC/IP位址的映射關係;以及該用戶識別碼與該整合交換器識別碼的映射關係。
- 如申請專利範圍第1項所述之具彈性的雲端網路服務供裝系統,其中該網路服務申請伺服器與該服務供裝控制器係設置於同一台伺服器或分別設置於不同台伺服器。
- 如申請專利範圍第1項所述之具彈性的雲端網路服務供裝系統,其中該服務供裝控制器與該整合交換器係為一對一或是一對多之連線關係其中該該服務供裝控制器係為連接一台或複數台該整合交換器。
- 如申請專利範圍第1項所述之具彈性的雲端網路服務供裝系統,其中該整合交換器係具備一整合交換器識別碼,該整合交換器識別碼係記錄於該網路拓樸資料庫內。
- 如申請專利範圍第1項所述之具彈性的雲端網路服務供裝系統,其中該網路拓樸資料庫係在該網頁介面建立新用戶登入帳號時,產生新的該用戶識別碼並更新對應資料。
- 如申請專利範圍第1項所述之具彈性的雲端網路服務供裝系統,其中該網路服務應用程式介面係為一組API,其中係包含:要求網路狀態與流量統計資料;設定網路封包處理策略;以及存取網路拓樸資料庫。
- 如申請專利範圍第1項所述之具彈性的雲端網路服務供裝系統,其中該程式化封包處理器,係依據接收自該服務供裝控制器並保存在其記憶體中的網路封包處理策略設定訊息,決定封包的處理策略。
- 如申請專利範圍第1項所述之具彈性的雲端網路服務供裝系統,其中該程式化封包處理器模組保存之每一條該網路封包處理策略,其包含兩個欄位的資料結構:一封包特徵欄位,係為描述一個網路封包第二層(MAC)到第四層(TCP)的標頭內容、以及收到封包的實體連接埠編號;以及一封包處理動作欄位,係為描述如何處理網路封包,這些處理動作包含轉發封包、丟棄封包、更改該第二層(MAC)到第四層(TCP)的標頭內容。
- 如申請專利範圍第1項所述之具彈性的雲端網路服務供裝系統,其中該網路服務應用程式,係利用該網路服務應用程式介面提供之API,進行下述步驟:把網路封包處理策略傳達到該整合交換器中,讓該整合交換器中之該程式化封包處理器模組依照網路封包處理策略來處理封包;向該整合交換器的該網路資料庫取得網路狀態與流量統計資料,再加以運算後提供該網頁介面顯示各式網路資訊,供用戶進行監控並做為申請其他網路服務應用程式的參考;以及向該服務供裝控制器中的該網路拓樸資料庫取得某用戶的該整合交換器所在之網路拓樸位置,以協助訂定網路封包處理策略及對該整合交換器設備進行設定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102121863A TWI506574B (zh) | 2013-06-20 | 2013-06-20 | 具彈性的雲端網路服務供裝系統 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102121863A TWI506574B (zh) | 2013-06-20 | 2013-06-20 | 具彈性的雲端網路服務供裝系統 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201501051A TW201501051A (zh) | 2015-01-01 |
TWI506574B true TWI506574B (zh) | 2015-11-01 |
Family
ID=52717992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102121863A TWI506574B (zh) | 2013-06-20 | 2013-06-20 | 具彈性的雲端網路服務供裝系統 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI506574B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI787666B (zh) * | 2020-11-10 | 2022-12-21 | 財金資訊股份有限公司 | 轉換金融交易應用程式介面規格之系統及其方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106257888A (zh) * | 2015-06-16 | 2016-12-28 | 金士顿数位股份有限公司 | 用于私有通信架构的私有云端路由服务器连接机制 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030097438A1 (en) * | 2001-10-15 | 2003-05-22 | Bearden Mark J. | Network topology discovery systems and methods and their use in testing frameworks for determining suitability of a network for target applications |
US7457870B1 (en) * | 2004-02-27 | 2008-11-25 | Packeteer, Inc. | Methods, apparatuses and systems facilitating classification of web services network traffic |
TW201025065A (en) * | 2008-12-29 | 2010-07-01 | Lei Wang | Expandable secure server alternate system |
US20110295970A1 (en) * | 2010-05-27 | 2011-12-01 | Canon Kabushiki Kaisha | Cloud computing system, server computer, device connection method, and storage medium |
CN102365632A (zh) * | 2009-01-28 | 2012-02-29 | 海德沃特合作I有限公司 | 设备协助的周边服务 |
CN102833314A (zh) * | 2012-07-27 | 2012-12-19 | 合肥华云通信技术有限公司 | 云公共服务平台 |
-
2013
- 2013-06-20 TW TW102121863A patent/TWI506574B/zh active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030097438A1 (en) * | 2001-10-15 | 2003-05-22 | Bearden Mark J. | Network topology discovery systems and methods and their use in testing frameworks for determining suitability of a network for target applications |
US7457870B1 (en) * | 2004-02-27 | 2008-11-25 | Packeteer, Inc. | Methods, apparatuses and systems facilitating classification of web services network traffic |
TW201025065A (en) * | 2008-12-29 | 2010-07-01 | Lei Wang | Expandable secure server alternate system |
CN102365632A (zh) * | 2009-01-28 | 2012-02-29 | 海德沃特合作I有限公司 | 设备协助的周边服务 |
US20110295970A1 (en) * | 2010-05-27 | 2011-12-01 | Canon Kabushiki Kaisha | Cloud computing system, server computer, device connection method, and storage medium |
CN102833314A (zh) * | 2012-07-27 | 2012-12-19 | 合肥华云通信技术有限公司 | 云公共服务平台 |
Non-Patent Citations (2)
Title |
---|
"云翼300系列交換器軟體設定指南,版本1.3",Cisco Systems網頁,2012/08/10,https://www.cisco.com/c/dam/en/us/td/docs/switches/lan/cisco_edge_300/software/release/1_3/configuration/guide/ce300cg_ZH-TW.pdf * |
"顛覆傳統的新一代網路架構-網路新革命SDN",不及格網管之資訊安全暨網通筆記網頁,2012/11/25,http://mis.bankshung.net/2012/11/sdn_25.html * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI787666B (zh) * | 2020-11-10 | 2022-12-21 | 財金資訊股份有限公司 | 轉換金融交易應用程式介面規格之系統及其方法 |
Also Published As
Publication number | Publication date |
---|---|
TW201501051A (zh) | 2015-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fichera et al. | OPERETTA: An OPEnflow-based REmedy to mitigate TCP SYNFLOOD Attacks against web servers | |
US10887160B2 (en) | Management method for home network device and network management system | |
US7733795B2 (en) | Virtual network testing and deployment using network stack instances and containers | |
JP5864758B2 (ja) | バーチャルスイッチを介してネットワークトラフィックをコントロールするシステム及び方法 | |
EP2461520B1 (en) | Service-centric communication network monitoring | |
US20130304937A1 (en) | Information centric network system including network path computation device, content request node, and relay node and method of computing network path using information centric network | |
AU2016386887A1 (en) | Distributed edge processing of internet of things device data in co-location facilities | |
US7685292B1 (en) | Techniques for establishment and use of a point-to-point tunnel between source and target devices | |
CN104272656A (zh) | 软件定义网络中的网络反馈 | |
CN103039037B (zh) | 用于有效地管理电信网络以及该电信网络和客户驻地设备之间的连接的方法和系统 | |
WO2012090355A1 (en) | Communication system, forwarding node, received packet process method, and program | |
CN104811371B (zh) | 一种全新的即时通信系统 | |
CN102546666B (zh) | 防止igmp欺骗和攻击的方法及装置 | |
CN105959282A (zh) | Dhcp攻击的防护方法及装置 | |
WO2016197782A2 (zh) | 一种服务端口管理的方法、装置和计算机可读存储介质 | |
TWI506574B (zh) | 具彈性的雲端網路服務供裝系統 | |
KR20150067044A (ko) | M2m 시스템에서 노드 자원 상태에 따른 공통 서비스 실행 최적화 방법 및 장치 | |
CN108833284B (zh) | 一种云平台和idc网络的通信方法及装置 | |
CN101277302A (zh) | 一种分布式网络设备安全集中防护的装置与方法 | |
WO2014178826A1 (en) | Governing bare metal guests | |
KR20180028742A (ko) | 모드 변경이 가능한 양방향 통신 장치 및 방법 | |
Metongnon et al. | Distributed middlebox architecture for IoT protection | |
CN105429844A (zh) | 网络系统、内网设备及内网设备的访问方法 | |
KR20150066401A (ko) | M2m 환경에서의 데이터 적용기술 | |
RU2014117681A (ru) | Способ доступа к логическим системам сети с использованием программных сервисных запросов |