CN100384180C - 用于监控网络流量的方法和设备 - Google Patents

用于监控网络流量的方法和设备 Download PDF

Info

Publication number
CN100384180C
CN100384180C CNB2004100435438A CN200410043543A CN100384180C CN 100384180 C CN100384180 C CN 100384180C CN B2004100435438 A CNB2004100435438 A CN B2004100435438A CN 200410043543 A CN200410043543 A CN 200410043543A CN 100384180 C CN100384180 C CN 100384180C
Authority
CN
China
Prior art keywords
grouping
stream
packet
cache
agreement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB2004100435438A
Other languages
English (en)
Other versions
CN1578260A (zh
Inventor
R·S·迪茨
J·R·迈克斯纳
A·A·科彭哈维
W·H·巴雷斯
H·A·萨尔基相
J·F·托尔格森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
APTITUDE Inc
Original Assignee
APTITUDE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22497736&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN100384180(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by APTITUDE Inc filed Critical APTITUDE Inc
Publication of CN1578260A publication Critical patent/CN1578260A/zh
Application granted granted Critical
Publication of CN100384180C publication Critical patent/CN100384180C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7453Address table lookup; Address filtering using hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/205Quality of Service based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/087Jitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/10Packet switching elements characterised by the switching fabric construction
    • H04L49/101Packet switching elements characterised by the switching fabric construction using crossbar or matrix
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Traffic Control Systems (AREA)

Abstract

用于检查通过计算机网络上一个连接点的分组的监控器和方法。该方法包括从分组拦截设备接收分组并在分组上执行解析/提取操作以创建包括该分组的选中部分的函数在内的解析器记录;查找包含以前遇到的对话流的流-入口的流-入口数据库。该查找使用选中的分组部分并确定该分组是否是现有流。若该分组是现有流,则把该分组归类为属于找到的现有流,若该分组是新流,则在流-入口数据库中为该新流存储一个新的流-入口。若该分组是现有流,则更新该现有的流的流-入口。在流的任意阶段,都维护它的状态,且执行已经识别出的状态的任意状态操作以促进识别该流的过程。该方法就这样实时检查通过该连接点的每个分组直到确定与该流相关的应用程序为止。

Description

用于监控网络流量的方法和设备
技术领域
本发明涉及计算机网络,尤其涉及在数据网络中所传递的分组的实时说明有关,包括按照协议和应用程序进行的分类。
对有关申请的交叉引用
本申请对美国临时专利申请序列号60/141,903题为“用于监控网络流量的方法和设备”中的利益提出权利要求,所要求的权利由发明人Dietz等人所有,他在1999年6月30日提交了该申请并转让给APPTITUDE有限公司,该公司是本发明的受让人。
版权公告
本专利文档的部分内容中包含关于版权保护的材料。版权所有者不反对由本专利文档或专利公开内容的任何人复制副本,因为它已经出现在专利与商标事务处的文档和记录中,但另外保留所有的版权。
背景技术
很久以来就一直需要有一个网络活动状况监控器。但在最近Internet和其它internets大量流行的情况下这种需要变得更加迫切,“internet”是任意一个对大量网络进行互联而形成的更大的单一网络。随着用作客户机端集合-这些客户机端从网络上的一个或多个服务器获取服务-的网络的增长,能够对这些服务的使用进行监控并对它们做出相应的评定就显得愈加重要。例如,像哪些服务(即应用程序)正在被使用、谁在使用它们、它们多长时间被访问一次以及每次访问多长时间这样的客观信息在这些网络的维护和后继操作中非常有用。尤其重要的是被选中的用户能够远程访问网络以便实时产生网络使用报告。同样地,也需要一个实时网络监控器能够提供警报通知选中的用户网络或站点上可能出现了问题。
现有技术中的一种监控方法使用日志文件。在这种方法中,可以通过查看日志文件对选中的网络活动进行回顾分析,日志文件由网络服务器和网关共同维持。日志文件监控器必须访问这个数据并分析(“我的”)它的内容以确定关于服务器或网关的统计信息。但这种方法存在几个问题。首先,日志文件信息并未提供实时使用图;第二,日志文件库不支持全部信息。这个方法依赖于由大量网络设备和服务器所维持的日志,这就需要对信息进行提炼和对比。并且有些时候信息不能简单地被任意网关或服务器直接用来产生日志文件条目。
例如,关于
Figure C20041004354300041
(Microsoft公司,雷蒙德,华盛顿州)会话的信息就是一个这样的情况,在NetMeeting会话中两台计算机在网络上直接连接,而服务器和网关根本看不到在它们之间所传送的数据。
创建日志文件的另一个缺点是这个方法要求使能网络元素的数据记录特性,给设备增加了实实在在的负载,这导致网络性能随之下降。另外,日志文件增长得很快,没有能够存储它们的标准存储装置,并且它们需要大量的维护开销。
通过
Figure C20041004354300042
(Cisco系统有限公司,圣何塞,加利福尼亚州)、RMON2以及其它可用于实际监控网络的网络监控器,它们降低了应用内容的可见度,而且一般在提供网络层信息上也有限制。
模式匹配解析器技术已经是众所周知,在该技术中对分组进行解析并且应用了模式过滤器,但这些在进入协议栈检查分组的进入深度上也受限制。
一些现有技术中的分组监控器把分组分类成连接流。术语“连接流”一般用于描述单个连接所涉及到的所有分组。另一方面,对话流是作为一个活动-例如,因为客户机的请求而在服务器上运行一个应用程序-的结果在任意方向上所交换的分组序列。希望能够对对话流而不只是连接流进行识别和分类。这样做的原因是一些对话流涉及不止一个连接流,有些甚至涉及到客户机和服务器之间的多个分组交换。这在使用像RPC、DCOMP和SAP这样的客户机/服务器协议时尤其正确,这些协议使得能够在对服务有任何使用之前对其进行设置或定义。
这种情况的一个实例是SAP(服务广告协议),一个用来识别服务和隶属于网络的服务器地址的NetWare(Novell系统,Provo,犹他州)协议。在初始交换中,客户机可以发送一个SAP请求给服务器以要求打印服务。服务器随后将发送一个SAP应答,该应答把一特定地址-例如,SAP#5-标识为该服务器上的打印服务。这样的响应可以用来更新路由器中的表格,例如通常所说的服务器信息表。已经无意中看到过这个响应或者访问该表格(通过有服务信息表格的路由器)的客户机便会知道特定服务器的SAP#5是一个打印服务。因此,要想在服务器上打印数据,这样的客户机无需产生打印服务请求,只要简单地把数据发送出去以在指定的SAP#5上进行打印。像前一个交换那样,传输要打印的数据也涉及客户机和服务器之间的交换,但要求第二个连接利并因此独立于初始交换。为了降低对话交换断开的可能性,希望网络分组监控器能够把第一和第二个交换“虚拟连接”-也就是链接-在一起。如果是同一客户机,两个分组交换将被正确地标识为同一对话流的一部分。
其它可能产生断开的流的协议包括RPC(远程过程调用);DCOM(分布式组件对象模型),以前称作网络OLE(Microsoft公司,雷蒙德,华盛顿州);和CORBA(公共对象请求代理结构)。RPC是来自Sun微系统(Paloalto,加利福尼亚州)的一个编程接口,它允许一个程序使用远程机器中的另一个程序的服务。DCOM是Microsoft与CORBA相对应的协议,它定义了允许通过网络远程运行那些对象-自主式软件模块对象-的远程过程调用。CORBA是来自OMG(对象管理组织)的标准,用于在分布式对象之间进行通信,它提供了一种方式能够执行用不同语言所写运行在不同平台上的程序(对象),而不管它们是否存在于网络中。
因此,需要一个能够在流量很大的网络上连续不断地分析所有用户会话的网络监控器。这样的监控器应该能够对通过网络上任意点的所有信息(也就是通过网络中任意位置的所有分组和分组流)进行非插入、远程探测、特性表示、分析和捕捉。网络监控器应该不仅能探测和分析所有的分组,而且能够针对这些分组中的每一个确定协议(例如,http、ftp、H.323、VPN等)、协议中的应用/用途(例如,声音、视频、数据、实时数据等)以及每个应用或应用环境(例如,所选的选项、所投递的服务、持续时间、日时、所请求的数据等)中终端用户的使用模式。而且,网络监控器不应该依赖于像日志文件这样的服务器驻留信息。相反,它应该给像网络管理员或Internet服务提供商(ISP)这样的用户提供装置以对网络活动进行客观的测量和分析;自定义要收集并分析的数据的类型;承担实时分析;并接收网络问题的及时通知。
再次考虑前面的SAP实例,因为本发明的一个特性是正确标识第二个交换为与服务器的打印服务相关联,甚至在客户机不相同时也能够识别这样的交换。区别本发明和现有技术中的网络监控器的特性是本发明能够识别出属于同一个对话流的已断开的流。
很多发明人已经认识到了监控网络通信中的数据值。Chiu等人在题为“用于网络会话的实时监控和局域网的设备和方法”的美国专利5,101,402(“402专利”)中描述了一个用于在计算机网络的会话层上收集信息的方法。402专利为几种特定类型的分组指定了提取信息从而识别分组会话的固定位置。例如,如果出现了一个DECnet分组,402专利就查看分组中的六个字段(在六个位置)以识别该分组的会话。另一方面,如果出现了一个IP分组,就为IP分组指定包含六个不同位置的一个不同集合。随着协议的增殖,明确指定所有可能的位置并确定会话变得越来越难。同样地,添加一个新协议或应用也很困难。在本发明中,对特定类型的分组从该分组中的信息适应地确定要检验的位置以及要从任意分组中提取信息。对于寻找什么和在哪里寻找它们以形成标识签名没有固定的定义。例如,本发明的监控器实现适合于对来自老一些的以太网类型2(或版本2)DIX(DIGITAL-Intel-Xerox)分组的IEEE802.3分组进行不同的处理。
402专利系统能够一直识别到会话层。在本发明中,对于任意特定协议要检验的层数也有所变化。此外,本发明能够一直检验到足够唯一标识到一个必需层的任何层,甚至所有通往应用层(在OSI模型中)的路线。
还知道其它一些现有技术中的系统。Phael在题为“网络监控设备和系统”的美国专利5,315,580中描述了一个只处理随机选中的分组的网络活动监控器。Nkamura在题为“网络监控系统”的美国专利4,891,639中讲授了一个网络监控系统。Ross等人在题为“用于网络分析的方法和设备”的美国专利5,247,517中讲授了用于分析和监控网络活动的方法和设备。McCreery等人在题为“分析Internet活动的设备和方法”的美国专利5,787,253中描述了一个Internet活动监控器,该监控器在Internet协议层上对分组数据进行解码。McCreery方法对IP分组进行解码。它对每个分组进行解码操作,并因此耗费了对已识别流和未识别流进行处理的总开销。在本发明的监控器实现中,为每个流构造一个签名,这样就很容易识别该流的将来分组。当该流中的一个新的分组到达时,识别方法能够从它最后离开的地方和构造的新签名开始去识别流中的新分组。
网络分析员应该能够分析多种不同的协议。在底层,有很多用在数字通信中的标准,包括以太网、HDLC、ISDN、Lap B、ATM、X.25、帧中继、数字数据服务、FDDI(光纤分布式数据接口)、T1以及其它标准。这些标准中有很多都采用了不同的分组和/或帧格式。例如,数据在ATM和帧中继系统中是以53个八位位组(也就是字节)的固定长度分组(称为“单元”)进行传输的。需要几个这样的单元来组成可能包含在其它一些协议为相同的有效负载而使用的分组的信息-例如在使用帧中继标准或以太网协议的对话流中。
为了使网络监控器能够分析不同的分组或帧格式,监控器需要能够在每个分组上执行协议特定操作,每个分组都带有遵守不同协议的信息并与不同的应用有关。例如,监控器需要能够把不同格式的分组解析成字段以便理解封装在不同字段中的数据。随着可能的分组格式或类型数量的增加,需要用来解析这些不同分组格式的逻辑数量也随之增加。
还有一些现有技术中的网络监控器对单个分组进行解析并在不同的字段上寻找信息以便用它们构造一个用于标识分组的签名。Chiu等人在题为“用于网络会话的实时监控和局域网的设备和方法”的美国专利5,101,402中描述了一个用于在计算机网络的会话层上收集信息的方法。在这个专利中,为特定类型的分组指定了固定的位置。例如,如果出现了一个DECnet分组,Chiu系统就查看分组中的六个特定字段(在六个位置)以便识别该分组的会话。另一方面,如果出现了一个IP分组,就检验一个包含六个位置的不同集合。该系统只从最低层查看到协议层。随着协议的增殖,明确指定所有可能的位置以确定会话变得越来越困难。同样的,添加一个新协议或应用也很困难。
希望对特定类型的分组能够适应地确定位置以及要从任意分组中提取的信息。用这种方式,可以用协议-有关和分组-内容-有关定义来定义一个最佳签名,分组-内容-有关定义规定了找什么和到哪里去找它以形成签名。
这样还需要网络监控器能够适合不同的协议和不同的应用程序或为它们进行特制。这样还需要网络监控器能够容纳新协议和新的应用程序。还需要用于指定新协议和新级别,包括新应用,的装置。还需要一种机制来描述协议特定操作,例如包括什么信息与分组有关、什么分组需要被解码以及指定解析操作和提取操作。还需要一种机制来描述在处于流的一种特定识别状态的分组上执行的状态操作以便促进识别该流。
收集通过网络中一点的分组上的统计信息比简单地对每个分组进行计数要有利。通过在与对话流有关的流-入口中保持统计测量,本发明的实施方案能够实时收集特定的度量,否则将做不到这一点。例如,希望为对话中的每个交换保持与基于整个流的双向对话有关的度量。通过保持流的状态,本发明的实施方案还能够确定与流的状态有关的特定度量。
现有技术中使用统计度量的多数流量监控器只收集终点和会话终点的相关统计信息。这种通用度量的实例包括分组计数、字节计数、会话连接时间、会话超时、会话和传输响应以及其它。所有这些都是对可以直接与单个分组中的事件有关的事件进行处理。这些现有技术中的系统不能收集与网络中流的完整分组序列或相同流的几个已断开的序列有关的性能度量。
应用数据分组上基于时间的度量是很重要的。如果能够为后来的分析存储并转发所有的时间戳和相关数据,就可以确定这样的度量。但是,在面对每秒钟有数千或数百万个对话甚至更快的网络时,存储所有这些数据,即使是压缩过的数据,也将占用过多的处理时间、存储器以及管理器下载时间,因而是不可行的。
这样就需要从那些从流中的分组积累起来的统计测量中保持并汇报基于时间的度量。
网络数据被适当地模拟成对象总体而不是样本。这样,所有数据都需要进行处理。因为应用协议的本性,只对一些分组进行采样无法给出关于流的好的测量。只要漏掉了一个重要分组,例如数据将要在其上进行传输或者应用程序将要在其上运行的指定的一个附加端口,就会导致有效数据的丢失。
这样还需要从那些从流中的每个分组积累起来的统计测量中保持并汇报基于时间的度量。
还需要确定与事件序列有关的度量。一个好的例子是相对振动。测量从一个方向上一个分组的末端到达同一方向上带有相同签名的另一个分组的时间就收集了与正常振动有关的数据。这种类型的振动度量对于在分组网络中测量广泛的信号质量是很有用的。然而,它对正在一个分组集群中传输的有效负载或数据项来说却不够明确。
由于分组进入系统的高速度,本发明的实时方案还包括一个高速缓存器。希望能够使高速缓存器系统中的命中率达到最大。
现有技术中典型的高速缓存器系统用来加速进出微处理器系统的存储器访问。在现有技术中这样的系统有几种机制可以用来预测查找,这样就可以使命中率达到最大。例如,现有技术中的高速缓存器系统可以使用前视机制来预测指令高速缓存器查找和数据高速缓存器查找。这样的前视技术无法用于分组监控应用程序的高速缓存器子系统。当一个新的分组进入监控器时,下一个高速缓存器访问,例如来自查找引擎,可能是与上一个高速缓存器查找完全不同的对话流的,这样就无法提前知道下一个分组属于什么流。
这样在本领域中就需要一种适合用在分组监控器中的高速缓存器子系统。希望这样的高速缓存器系统能有的一种属性是最近最少使用(LRU)替换策略,该策略在需要高速缓存器替换的时候替换LRU流-入口。替换最近最少使用的流-入口是优选的,因为跟在最近的分组后面的分组很可能和它属于同一个流。这样,新分组的签名很可能匹配最近使用的流记录。反之,与最近最少使用的流-入口相关的分组最不可能马上到达。
经常使用散列来加快查找。散列把记录随机散布在数据库中。这种情况下,就希望能有一个联合高速缓存器。
这样就需要联合高速缓存器子系统也包括LRU替换策略。
希望分组监控器能够维持流的状态以执行必要的任意状态处理从而促进确定与流相关的应用程序的过程。这样就需要一个状态处理器来分析新的和现有的流以便按照应用对它们进行分类。
状态处理器可能需要的一种通用操作是在分组内容中查找一组已知字符串中的一个的存在情况。这样的识别法对于促进识别对话流的应用内容的方法非常有用。例如,可能希望查找与http协议相关的分组的统一资源定位符(URL),或者需要查找标识协议或协议特征的特定字符串,例如字符串“port”、“get”、“post”等。这些字符串中的任意一个都可能在分组中,并且哪个字符串存在于分组中以及存在于分组中的什么地方通常是未知的。
在多数通用处理系统中,实现的指令集基本上是通用的。所有处理系统都有一个有关对指令和程序计数器的分析和操作的典型指令集。这些指令包括跳转、调用和返回。另外,这些相同的处理系统包含合适的指令来分析和操作寄存器和存储器区域。这些指令包括加、减、移动、比较和逻辑操作。
虽然状态处理器能够包括这样一个基本的标准指令集,但用这样的标准指令集实现在目标数据流中查找一个或多个已知的字符串可能会占用时间过长以致无法适应分组到达的高速度。因此希望有一个能够执行一些特定的查找功能的处理器,需要用它来对网络上分组中的数据以及分组中数据的内容极快地进行计算。
尤其需要一个查找设备,它可以是状态处理器的一部分并能够在目标数据流中快速查找指定的引用字符串。此外,需要有一个可编程处理器,它包含有调用查找设备执行这样的查找的指令。
在网络监控器中使用这样的处理器就使得监控器能够度量并满足任意的网络速度需求。
发明内容
本发明在它的几个不同的实施方案中提供了一个网络监控器,它能够实现一个或多个下列目标和优势:
●识别在客户机和服务器之间进行交换的所有分组并把它们归类成各自的客户机/服务器应用。
●在所有协议层上识别并归类在任一方向上通过网络中一点的对话流。
●根据网络上交换的单个分组确定客户机和服务器之间的连接和流进展。
●用来根据需要网络资源的客户机/服务器应用的当前混合帮助调节网络性能。
●保持与使用网络资源的客户机/服务器应用的混合有关的统计信息。
●报告由客户机/服务器网络对话流的特定应用所用的特殊分组序列的出现。
本发明实施方案的其它方面:
●适当分析在客户机和服务器之间交换的每个分组并保持与这些对话流中每一个的当前状态有关的信息。
●提供一个灵活的处理系统,当新应用进入客户机/服务器市场时可以对它进行修改和调整。
●保持与客户机/服务器网络中的对话流有关的统计信息按照单个应用进行分类。
●报告一特定标识符,它可被其它面向网络的设备用来和特定客户机/服务器网络对话流的特定应用一起识别分组串。
本发明的实施方案大体上克服了现有技术中的问题和缺点。
像这里所描述的那样,一种实施方案分析了在任意方向上通过网络中任意点的每个分组,以便能够得到用来在客户机和服务器之间通信的实际应用。注意有几个同步且重叠的应用程序通过独立且异步的网络执行。
本发明的监控器实施方案成功地对每个在网络上看到的单个分组进行了归类。对分组内容进行解析并把选中的部分装配成一个签名(也称为密钥),它随后被用于识别同一对话流的更多分组,例如进一步分析该流并最终识别出应用程序。这样该密钥就是选中部分的一个函数,并且在优选实施方案中,该函数是对选中部分的串联。优选实施方案形成并记住任意对话流的状态,这个状态由网络上的单个分组和整个对话流之间的关系来决定。通过以这种方式记住流的状态,实施方案就可以确定对话流的环境,包括它所相关的应用程序以及像时间、对话流长度、数据传输速率这样的参数。
监控器很灵活,能够适应为客户机/服务器网络所开发的将来应用程序。可以通过编译用高级协议描述语言所写的文件来引入新的协议和协议组合。
本发明的监控器实施方案优先用特定应用集成电路(ASIC)或场可编程门阵列(FPGA)来实现。在一种实施方案中,监控器包括解析器子系统,它从分组形成签名。此外监控器还包括分析器子系统,它从解析器子系统接收签名。
像介质访问控制(MAC)或分割重组模块这样的分组拦截设备用来向监控器的解析器子系统提供分组。
在硬件实现中,解析子系统包括两个子部分,模式分析与识别引擎(PRE)和提取引擎(限选器slicer)。PRE根据模式数据库解释每个分组,尤其解释每个分组中的单个字段。
可以存在于不同层上的不同协议可被看作是由结点链接而成的一个或多个树上的结点。分组类型是树的根。每个协议是一个父亲结点或者终端结点。父亲结点把协议链接到可以在更高层的其它协议(子协议)上。例如,以太网分组(根结点)可以是以太类型的分组-也称作以太网类型/版本2和DIX(DIGITAL-Intel-Xerox分组)-或是IEEE802.3分组。IEEE802.3类型分组继续下去,它的一个孩子结点可以是IP协议,IP协议的一个孩子结点可以是TCP协议。
模式数据库包括对分组的不同报头和它们的内容,以及这些怎样与树中的不同结点发生关系的描述。PRE遍历该树直到它能到达的地方。如果一个结点不包括到更深层的链接,就宣告了模式的完全匹配。注意协议可以是几个模式的孩子。如果为每个可能的父亲/孩子树产生一个唯一的结点,模式数据库将会变得非常庞大。替代方法是在多个父亲之间共享孩子结点,这样能够使模式数据库变得紧凑一些。
最后当只要求协议识别时PRE可以被用在它自己上面。
对识别出的每个协议,限选器从分组中提取重要的分组元素。这些形成分组的签名(也就是密钥)。限选器还为快速识别流优先产生散列,该流可能拥有来自已知流的数据库的这个签名。
分组的流签名、散列和至少一些有效负载被传递给分析器子系统。在硬件实施方案中,分析器子系统包括统一流键缓冲区(UFKB)、查找/更新引擎(LUE)、状态处理器(SP)、流插入与删除引擎(FIDE)、存储器、和高速缓存器。UFKB用于接收来自解析器子系统的部分分组并存储方法中的签名。LUE在流记录数据库中查找以前遇到过的对话流以确定签名是否来自一个现有的流。SP用于执行状态处理。FIDE用于往流数据库中插入一个新的流。存储器用于存储流数据库。高速缓存器用于加速对包含流数据库的存储器的访问。LUE、SP和FIDE都连接到UFKB和高速缓存器上。
这样统一流键缓冲区就包含了分组的流签名,散列和至少一些有效负载用于分析器子系统中的分析。尽管分组签名存在于统一流键缓冲区中,仍然可以执行许多操作以进一步阐明客户机/服务器对话流所涉及到的分组的应用程序内容的同一性。在分析器子系统的特定硬件实施方案中可以并行处理多个流,并且来自正在被并行分析的所有分组的多个流签名也可被保存在UFKB中。
来自解析器的分组的分组分析方法的第一步是在已知分组流签名的数据库中查找实例。查找/更新引擎(LUE)首先用散列,然后用流签名,来实现这个任务。查找在高速缓存器中进行,并且如果高速缓存器中没有带有匹配签名的流,查找引擎就试图从存储器中的流数据库获取流。以前遇到过的流的流-入口最好包括状态信息,状态信息被用在状态处理器中以执行为状态而定义的任意操作并确定下一个状态。一个典型的状态操作是在存储在UFKB中的分组的有效负载中查找一个或多个已知的引用字符串。
一旦LUE完成了查找处理,无论它找到了相应的流或是发现这是一个新的流,都要在统一流键缓冲区结构中为这个分组流签名设置一个标志声明。对现有的流,由LUE的计算器部件对流-入口进行更新,它给流-入口数据库中的计数器增加一个值,流-入口数据库用来存储流的一个或多个统计测量。计数器用于确定流上的网络使用度量。
在完成对分组流签名的查找后,并且当前流签名的内容在数据库中时,状态处理器可以开始分析分组有效负载以进一步阐明这个分组的应用程序组件的同一性。状态处理器的提取操作以及由它执行的功能根据对话流(flow)的流(stream)中的当前分组序列而有所变化。状态处理器从与同一个流签名一起被看到的前一分组移动到存储的下一个逻辑操作。如果在这个分组上需要任何处理,状态处理器将针对这个状态执行来自状态指令数据库的指令,直到没有指令剩下或者遇到表示处理的指令为止。
在优选实施方案中,状态处理器功能是可编程的以便为分析新应用程序、新的分组序列和能够由使用这样的应用引起的状态作准备。
如果在查找这个特定分组流签名的过程中需要把流插入到活动数据库,就对流插入和删除引擎(FIDE)进行初始化。状态处理器也可以创建新的流签名并且这样就可以命令流插入和删除引擎把一个新的流作为一个新项插入到数据库中。
在优选硬件实施方案中,LUE、状态处理器以及FIDE中的每一个都独立于其它两个引擎进行操作。
本发明的另一个方面是收集与流有关的度量。使用这里描述的状态处理,因为状态处理器能够查找特定的数据有效负载,可以对这里描述的所发明的监控器的实施方案编程以便为流中与特定数据有效负载有关的一群分组收集相同的振动度量。这就使得所发明的系统能够提供更集中在与一组分组有关的质量类型上的度量。通常在评价网络中一个系统的性能时更希望有与单个分组相关的度量。
尤其可以对监控系统编程以保持在对话流的任意状态上任意类型的度量。监控器还可以把实际的统计信息编程写进任意点的状态中。这使得监控器系统的实施方案能够收集与网络使用和性能有关的度量,以及与特定状态或分组序列有关的度量。
可以只和状态一起收集的一些特定度量是与在一个方向上的一组流量有关的事件,与在一个或两个方向上通信序列的状况有关的事件以及与特定序列中的特定应用的分组交换有关的事件。这仅是需要引擎的度量的一个小样本,该引擎能够把流的状态和一组度量联系起来。
另外,因为监控器提供对对话或流中的特定应用更高的可见性,因而可以对监控器编程以收集特别针对那种类型的应用程序或服务的度量。换句话说,如果一个流是Oracle数据库服务器的,监控器的实施方案可以收集完成一次事务所要求的分组数量。只有与状态和应用分类一起才能从网络得到这种类型的度量。
因为可以对监控器编程以收集不同组的度量,对那些在多种环境中都要求的度量来说可以把本系统作为数据源。尤其是那些用来监控并分析与特定应用组有关的性能和传输流量的质量的度量。其它实现可以包括与特定传输流量及其所带事件的记帐和返还(charge-back)有关的度量。然而也可对其它实现进行编程以提供对故障检修和容量设计有用并直接与焦点应用和服务有关的度量。
本发明的另一个方面是根据每个分组确定服务度量的质量。
这样就在这里就公开了监控设备的一个方法,用于分析通过计算机网络上一个连接点的分组的流。该方法包括从分组拦截设备接收分组,并在包含以前遇到的对话流的流-入口的流-入口数据库中进行查找。查找是为了确定收到的分组是否是一个现有的流。对每个分组都进行了处理。如果该分组是一个现有的流,该方法就更新这个现有的流的流-入口,包括存储一个或多个保存在流-入口中的统计测量。如果该分组是一个新流,该方法就在流-入口数据库中为这个新流存储一个新的流-入口,包括存储一个或多个保存在流-入口中的统计测量。这些统计测量用来确定与流有关的度量。这些度量可以是来自服务度量被确定的质量的基本度量,或者是服务度量的质量。
这里还描述了一个联合高速缓冲存储器系统,用于查找外部存储器的一个或多个单元。高速缓冲存储器系统包括连结到外部存储器上的一组高速缓冲存储器存储单元,一组相联存储器单元(CAMs),每个CAM包含一个地址和指向一个高速缓冲存储器单元的指针,以及一个带有输入的匹配电路,这样CAM就在输入和CAM单元中的地址相同时确认一个匹配输出。特定的CAM指向哪个高速缓冲存储器单元是随着时间变化的。在优选实现中,CAMs被按照自顶至底的顺序连接在一起,底部的CAM指向最近最少使用的高速缓冲存储器单元。
这里还描述了一个处理器,用于处理通过计算机网络上一个连接点的分组的内容。该处理器包括一个有一个或多个比较器的查找设备,比较器用于在分组内容中查找引用字符串。处理器实时处理通过该连接点的所有分组的内容。一种实现是,处理器是可编程的并且拥有一个指令集,指令集中包含调用查找设备从分组范围内的某个未知位置开始查找指定的引用字符串的指令。
这里还公开了可以用在该处理器中的查找设备的实施方案。该查找设备可配置用来从目标数据中的一组起始位置中的任一个开始在目标数据中查找NR个单元的引用字符串。查找设备包括一个可配置用来接收包含引用字符串的NR个单元的引用寄存器;一个或多个连结成组以接收目标数据的目标数据寄存器;以及多个比较器集,每个比较器集对应于一个起始位置。特定起始位置的比较器集连接到引用寄存器的每个单元以及从该特定起始位置开始的目标数据寄存器的NR单元上,并从该特定起始位置开始比较引用寄存器内容和目标数据寄存器的NR个连续单元的对应内容。如果从一个比较器集的相应不同起始位置开始的目标数据中有第一个引用字符串的匹配,那么该比较器就对此做出指示。如果在任意起始位置开始的目标数据寄存器中包含有第一个引用字符串,那么就由相应的比较器集对此做出指示。
附图说明
虽然通过参考详细的优选实施方案可以更好地理解本发明,但不应该用这些来把本发明限制在任意特定的实施方案上面,因为这样的实施方案只是用于说明目的。还要借助下列附图依次说明这些实施方案。
图1是本发明的网络实施方案的功能框图,其中的监控器被连接用来分析通过一个连接点的分组。
图2中的图表把一些起始时可能交换的分组及其格式的实例描绘成说明性实例,并描绘了在被监控和分析的网络上的客户机和服务器之间的对话流。还描绘了这个实例和本发明的实施方案所特有的一对流签名。描绘了一些可能的流签名,在分析分组和识别产生离散应用分组交换的特定服务器应用的方法中可以产生并使用这些流签名。
图3是本发明的一种方法实施方案的功能框图,它能够像图1中所示的分组监控器那样操作。这个方法可以用软件或硬件来实现。
图4是一种高级协议语言编译及优化方法的流程图,它在一种实施方案中可用来根据本发明的版本为监控分组产生数据。
图5是分组解析方法的流程图,该方法被用作所发明的分组监控器的实施方案中解析器的一部分。
图6是分组元素提取方法的流程图,该方法被用作所发明的分组监控器的实施方案中解析器的一部分。
图7是流签名构造方法的流程图,该方法被用作所发明的分组监控器的实施方案中解析器的一部分。
图8是监控器查找和更新方法的流程图,该方法被用作发明的分组监控器的实施方案中分析器的一部分。
图9是有代表性的Sun微系统远程过程调用应用的流程图,它可以被所发明的分组监控器识别。
图10是硬件解析器子系统的功能框图,包括模式识别器和提取器,它们构成了所发明的分组监控器的实施方案中解析器模块的一部分。
图11是包括状态处理器在内的硬件分析器的功能框图,它构成了所发明的分组监控器的实施方案的一部分。
图12是流插入和删除引擎方法的功能框图,它构成了所发明的分组监控器的实施方案中分析器的一部分。
图13是状态处理方法的流程图,它构成了所发明的分组监控器的实施方案中分析器的一部分。
图14是本发明的方法实施方案的简单功能框图,它能够像图1中所示的分组监控器那样进行操作。这个方法可以用软件实现。
图15是图3(以及图10和图11)的分组监控器怎样用像微处理器这样的处理器在网络上进行操作的功能框图。
图16是以太网分组的顶(MAC)层以及可以根据本发明的一个方面被提取出来形成签名的一些元素的实例。
图17A是图16的以太网分组的以太网类型报头以及可以根据本发明的一个方面被提取出来形成签名的一些元素的实例。
图17B是IP分组,例如图16中所示的以太网分组,以及可以根据本发明的一个方面被提取出来形成签名的一些元素的实例。
图18A是用来存储模式元素、解析和提取数据库元素的三维结构,该数据库根据本发明的一个实施方案可被解析器子系统所使用。
图18B是存储模式元素、解析和提取数据库的一种替代形式,该数据库根据本发明的一个实施方案可被解析器子系统使用。
图19是图11的分析器子系统中状态处理器部件的框图。
图20是图11的分析器子系统中查找引擎部件的框图。
图21是一个数据流框图,显示了查找引擎的四个单独的查找模块。
图22A是查找引擎核心的框图;图22B显示了核心中的比较器部件,它对一组输入和另一组输入进行比较。
图23A更详细地显示了输入核心的实现;图23B显示了核心的比较器部件。
图24显示了不同的PDL文件模块,它们都由图20中作为实例描述的编译方法按照本发明的编译方面进行编译。
图25是根据本发明的一个方面编译高级语言文件的方法的流程图。
图26是图11的分析器子系统中高速缓存器子系统1115中的高速缓冲存储器存储部分。
图27是高速缓存器子系统中高速缓冲存储器存储控制器和CAM控制器的框图。
图28是高速缓存器子系统1115中CAM阵列的一种实现的框图。
具体实施方式
注意本文档包括可能包括信号名的硬件图表及描述。多数情况下,这些名字就可以充分描述,但其它情况下并不需要用它们来理解本发明的操作和实践。
网络中的操作
图1描绘了本发明的一个系统实施方案,这里用通用标号100来指代它。系统100有一个在不同计算机之间传递分组(例如,IP数据报)的计算机网络102,例如在客户机104-107和服务器110和112之间。该网络被以示意图的形式显示为带有几个网络结点和链接的一片云,网络结点和链接显示在云的内部。监控器108检验在任一方向上通过它的连接点121的分组,并且能够根据本发明的一个方面阐明与每个分组相联的是什么应用程序。图中所示监控器108正在检验在服务器110的网络接口116和网络之间的分组(即数据报)。监控器还可以放在网络中的其它点上,例如网络102和客户机104的接口118之间的连接点123,或者像网络102中某处的连接点125所指示的其它位置。没有显示出来的是在网络的123位置上的网络分组拦截设备,它把网络上的物理信息转换成能够输入到监控器108中的分组。这样的分组拦截设备是通用的。
网络可以采用多种协议来建立并维持必需的通信,例如可以用TCP/IP协议等。任意网络活动-例如由客户机104(客户机1)运行的一个应用程序和在服务器110(服务器2)上运行的另一个应用程序进行通信一都将产生在网络102上的分组序列交换,这正是各自的应用程序和网络协议的特征。这样的特征在单个分组级上毫无启迪作用。可以要求由监控器108对许多分组进行分析以拥有足够的所需信息来识别特定的应用程序。可能需要在不同协议的环境中对分组进行解析和分析,例如,符合ISO分层网络模型的一种类型的分组通过应用会话层进行传输。
通信协议是分层的,它也被称作协议栈。ISO(国际标准化组织)已经定义了一个通用模型,它为通信协议层的设计提供了一个框架。
下面的表格中显示了这个模型,充当理解现有通信协议功能的基本参考。
ISO模型
  层   功能  实例
  7   应用  Telnet、NFS、Novell、NCP、HTTP、H.323
  6   表示  XDR
  5   会话  RPC、NETBIOS、SNMP等
  4   传输  TCP、Novell SPX、UDP等
  3   网络  IP、Novell IPX、IPX、VIP、AppleTalk等
  2   数据链路  网络接口卡(硬件接口)MAC层
  1   物理  以太网、令牌环网、帧中继、ATM、T1(硬件连接)
不同的通信协议采用ISO模型的不同层,或者使用与ISO模型类似但并不严格遵守它的分层模型。特定层中的协议对其它层上所用的协议可以是不可见的。例如,一个应用(第7级)可能无法识别一个通信尝试(2-3层)的源计算机。
在一些通信技术中,术语“帧”通常指在OSI第二层上封装的数据,包括目的地址、流控制的控制位、数据或有效负载以及用于错误校验的CRC(循环冗余校验)数据。术语“分组”通常指在OSI第三层上封装的数据。在TCP/IP世界中,还使用了术语“数据报”。在本规范中,术语“分组”意指包括分组、数据报、帧和单元。通常,分组格式或帧格式指如何用不同的字段和报头封装数据以便通过网络进行传输。例如,数据分组通常包括目的地址字段、长度字段、纠错码(ECC)字段或循环冗余校验(CRC)字段以及标识分组的开始和结束的报头和报尾。术语“分组格式”和“帧格式”是同义的,也称作“单元格式”。
监控器108查看通过连接点121的每个分组以便分析。但是,并非每个分组都带有对识别协议的所有层次有用的相同信息。例如,在和一个特定应用相联的对话流中,应用将使服务器发送一个A类型的分组,但其它应用也将如此。然而,如果特定的应用程序总是在A类型的分组之后紧跟着发送一个B类型的分组,而其它的应用程序并不这样做,那么为了识别那个应用的对话流的分组,可用监控器识别匹配与A类型分组相联的B类型分组的分组。如果在一个A类型分组之后识别出了这样的分组,那么该特定应用程序的对话流就已经开始向监控器108揭示它自己。
在识别出对话流与某应用程序相联之前还需要检验更多的分组。通常,监控器108只能同时部分完成对其它应用相关对话流中的分组交换的识别。监控器108的一个方面是它能够保持流的状态。流的状态是对流中能够导致识别所有协议层内容-例如ISO模型协议级别-的所有以前事件的指示。本发明的另一个方面形成提取出的分组特征部分的签名,它可以用来快速识别属于相同流的分组。
在对监控器108的实际使用中,在网络102上通过监控器108的连接点的分组数可达每秒百万个之多。因此,监控器只有很少的时间可以用来对每个分组进行分析并测定类型以及识别并维护通过连接点的流的状态。监控器108因此屏蔽每个分组中所有那些对它的分类没有贡献的不重要的部分。但是,每个分组中要屏蔽的部分根据分组所属的流以及流的状态不同而变化。
根据应用程序的执行所产生的分组识别出分组类型并最终识别出相联的应用程序在监控器108中是一个多步方法。例如,第一步,几个应用程序都将产生第一种分组。从分组的选中部分产生的第一个“签名”将使得监控器108能够有效地识别属于同一流的任何分组。某些情况下,仅分组类型就能让监控器识别出在对话流中产生这样的分组的应用。随后该签名可用来有效识别在与该应用有关的流量中产生的所有将来分组。
在其它情况下,第一个分组仅仅启动分析对话流的方法,还需要更多分组来识别相关的应用程序。在这种情况下,要用签名识别第二种类型的后继分组-但它也可能属于同一个对话流。随后在第二步那些应用程序中只有少数拥有能够产生第二种分组类型的对话流。在分类方法的这一步中,所有不能产生这样的分组类型序列的应用程序都被排除在对包含这两种分组的对话流进行分类的方法之外。根据用协议和可能的应用的已知模式产生一个签名,它能够识别跟随在对话流中的任何将来分组。
现在可能已经识别出了该应用,或者识别还需要用第二步中的签名来继续进行第三步分析。因此,对每个分组,监控器都要对分组进行解析并产生一个签名,以确定这个签名是否和一个以前遇到过的流相一致,或者用来识别属于同一流的将来分组。在以前遇到过的分组序列环境(状态)以及过去的序列在与不同应用相关的对话流中可能产生的将来序列的环境中进一步实时分析分组。还可以产生用于识别将来分组的新签名。分析过程继续进行直到识别出应用为止。最后产生的签名随后可以用来有效识别与同一对话流相关的将来分组。这样的装置使得监控器108能够应付每秒成百万个必须被检查的分组。
本发明的另一个方面是增加窃听(Eavesdropping)。在本发明的能够窃听的实施方案中,一旦监控器108识别出通过网络102中某一点正在执行的应用程序(例如,因为客户机105或服务器110所执行的应用),监控器向网络上的一些通用处理器发送一个消息,这些处理器能够输入来自网络上同一位置的分组,并随后装入属于它自己的该应用程序的可执行副本并用它来读取网络上正在交换的内容。换句话说,一旦监控器108完成了对应用程序的识别,窃听就开始启动了。
网络监控器
图3显示了一种网络分组监控器300,在本发明的实施方案中可以用计算机硬件和/或软件来实现它。系统300与图1中的监控器108相似。检验分组302,例如,分组可以来自网络102中121位置上(图1)的分组拦截设备,对分组进行估计以试图确定它的特征,例如多层模型中的所有协议信息以及什么应用产生了该分组。
分组拦截设备是一个通用接口,它对物理信号进行转换并随后把它们解码成位,并根据特定的网络(以太网、帧中继、ATM等)把它们解码成分组。分组拦截设备向监控器108指示拦截到的一个或多个分组的网络类型。
这里所显示的方面包括:(1)对监控器进行初始化以产生需要在不同类型的分组上执行的操作-由编译器和优化器完成,(2)对分组进行处理-解析并提取选中部分-以产生一个识别签名-由解析器子系统301完成,和(3)分析分组-由分析器303实现。
编译器和优化器310的目的是提供协议特定信息给解析器子系统301和分析器子系统303。在监控器的操作之前要对其进行初始化,并且只在有新协议加入时才需要重复初始化动作。
流是正在网络中的任意两个地址之间交换的分组序列。对每个协议都有几个已知的字段,像目的(接收者)、源(发送者)等等,在监控器300中用这些和其它字段来识别流。还有其它一些字段对识别流不太重要,像校验和以及那些不用于识别的部分。
解析器子系统301用模式识别方法304检验分组,该方法对分组进行解析并确定协议类型以及分组302中存在的每个协议层的相关报头。解析器子系统中的提取方法306从分组302中提取出特征部分(签名信息)。用于解析和有关提取操作的模式信息,例如提取掩码,都由解析模式结构和提取操作数据库(解析/提取数据库)308提供,由编译器和优化器310对这个数据库进行填充。
协议描述语言(PDL)文件336描述了可以在任意层上出现的模式和所有协议的状态,包括怎样解释报头信息,怎样从分组报头信息确定下一层上的协议,以及为了识别流并最终识别出应用和服务要提取什么信息。层次选择数据库338描述了由监控器处理的特定分层操作。也就是说,在任意层的协议之上运行的是什么协议。这样336和338就联合描述了怎样解码、分析并理解分组中的信息,以及另外怎样对信息分层。这个信息被输入到编译器和优化器310中。
当编译器和优化器310执行时,它产生两组内部数据结构。第一组是解析/提取操作的集合308。模式结构包括解析信息并描述在分组的报头中将要识别什么;提取操作是根据已经匹配的模式将要提取出分组中的什么元素。这样,解析/提取操作数据库308包括描述怎样从分组的数据确定一组一个或多个协议有关提取操作的信息,这些操作指示分组中所用的协议。
由编译器310构造的其它内部数据结构是状态模式和方法的集合326。这些是发生在不同对话流中的不同状态和状态转换,以及在对话流的任意状态中需要执行以促进分析话流任务的状态操作(例如,需要检验的模式和需要构造的新签名)。
这样,编译PDL和层次选择向监控器300提供了它需要用来开始处理分组的信息。在替代实施方案中,可以手动或自动产生数据库308和326中一个或多个结构的内容。注意,在一些实施方案中层次选择信息是内在的而没有明确描述。例如,既然协议的PDL文件包括了子协议,那么父协议也可以被确定。
在优选实施方案中,来自拦截设备的分组302被输入到分组缓冲区中。由模式分析与识别引擎(PAR)执行模式识别方法304,PAR分析并识别分组中的模式。尤其是PAR定位报头中的下一协议字段并确定报头的长度,并为特定类型的协议报头执行其它特定任务。这种操作的一个实例是对进行类型和长度比较以区分IEEE802.3(以太网)分组和较老的类型2(或版本2)以太网分组,也称为DIX(DIGITAL-Intel-Xerox)分组。PAR还用模式结构和提取操作数据库308来识别下一个协议以及与该协议相关联的参数,这些使PAR能够分析下一个协议。一旦识别出一个或一组模式,它/它们将与一组零个或多个提取操作相联。这些提取操作(以命令及相关参数形式)被传递给由提取和信息识别(EII)引擎实现的提取方法306,EII引擎从分组中提取选中的部分,包括为标识该分组为某个流的一部分而需要的标识信息。提取出的信息被依次放置并随后在312框中对它们进行处理以构造这个流的唯一流签名(也称为“键”)。流签名依赖于分组中所用的协议。对于某些协议,提取出的成分可能包括源和目的地址。例如,以太网帧里的终端地址对构造更好的流签名十分有用。这样,签名通常包括客户机和服务器地址对。签名用来识别更多是这个流或可能是这个流的一部分的分组。
在优选实施方案中,构造流键包括用散列函数产生签名的散列。目的-如果使用这样的散列很方便的话-是把由签名标识的流-入口散布在数据库中以便能够有效查找。所产生的散列最好是根据散列算法并且这样的散列生成也为本领域中的技术人员所知。
在一种实施方案中,解析器把来自分组并包括签名在内的数据-解析器记录-(即分组中选中的部分)、散列及分组本身传递下去以能够执行需要来自分组的更多数据的任意状态处理。解析器子系统的改进实施方案可以产生解析器记录,其中有一些预定义的结构并且包括签名、散列、与解析器记录中的一些字段有关的一些标志以及解析器子系统已经确定的部分分组有效负载,对分组进行进一步的处理,例如状态处理,可能需要这个解析器记录。
注意替代实施方案可以使用除了把分组的选中部分连接起来之外的一些函数来构造标识签名。例如,可以使用串联的选中部分的一些“摘要函数”。
解析器记录被传递到查找方法314上,它观察系统已经遇到过的已知流的内部记录数据存储中,并判断(在316中)这个特定的分组是否属于一个已知流,由数据库324中是否存在匹配这个流的流-入口指示判断结果。数据库324中的每个记录与一个遇到过的流相关。
解析器记录进入被称为统一流键缓冲区(UFKB)的缓冲区中。UFKB在与解析器记录相似的数据结构中存储流上的数据,但它还包含一个可以修改的字段。尤其是有一个UFKB记录字段存储分组序号,另一个字段以状态处理器的程序计数器形式用状态信息进行填充,状态处理器实现状态处理328。
判定带有相同签名的记录是否已经存在由查找引擎(LUE)执行,LUE获得新的UFKB记录并用其中的散列地址去查找是否有匹配的已知流。在特定的实施方案中,已知流数据库324是在外部存储器中。有一个高速缓存器与数据库324相联。LUE通过使用散列地址访问高速缓存器以查找已知记录,如果该入口不在高速缓存器中,就到外部存储器中查找该入口。
流-入口数据库324所存储的流-入口包括唯一流签名、状态信息、从分组中提取用于更新流的信息以及关于流的一个或多个统计信息。每个入口完整地描述了一个流。数据库324被组织成包含N个流-入口(也称为存储桶,每个对应一个流-入口)的存储柜,在优选实施方案中N等于4。通过来自解析器子系统301的分组中的散列(即UFKB记录中的散列)对存储桶(即流-入口)进行访问。散列提供更浅的存储桶把流散布在数据库中以便能够快速查找入口。设计者根据监控器所带的存储器的数量选择存储桶深度N以及所用散列数据值的位数。例如,在一种实施方案中,每个流-入口都是128个字节,同时有128K个流-入口,因而需要16M字节的存储器。使用16位的散列可以在每个存储桶中给出两个流-入口。经验显示这在大多数情况下都是足够的。注意别的实施方案使用了256字节长的流-入口。
这里描述了任何时候对数据库324的访问,可以理解该访问是通过高速缓存器进行的,除非它被从环境中重置或清除。
如果没有找到区配新流的签名的流-入口,那么协议和状态识别方法318就进一步确定状态和协议。也就是说,方法318确定协议以及在这个协议的这个分组所属的流的状态序列中的什么地方。识别方法318使用提取出的信息并参考状态模式和方法数据库326。方法318后面跟的是需要由状态处理器328在这个分组上执行的状态操作。
如果在数据库324(例如,在高速缓存器中)中找到了与该分组匹配的流-入口,那么方法320就从查找到的流-入口确定是否需要由流签名的状态进行更多分类。如果不需要,方法322就更新流-入口数据库中的流-入口(例如,通过高速缓存器)。更新包括更新存储在流-入口中的一个或多个统计测量。在我们的实施方案中,统计测量存储在流-入口中的计数器里。
如果需要进行状态处理,就开始状态方法328。状态处理器328执行为该流的状态指定的任意状态操作并更根据从状态模式和方法数据库326获得的一组状态指令把状态更新到下一个状态。
状态处理器328对新的和现有的流进行分析以分析协议栈的所有层,最终按照应用(ISO模型中的第七层)对流进行分类。它通过根据预定义的状态转换规和状态处理器指令数据库326中指定的指令从状态-到-状态进行来做到这一点。状态转换规则通常包含一个测试以及紧随在其后的在测试结果为真时进行的下一状态。操作是在状态处理器处于特定状态中时要执行的操作-例如,为了估计需要应用的状态转换规则的数量。状态处理器通过每个状态和每个状态方法直到测试为真,或者没有要执行的测试为止。
通常,状态处理操作集可以是分组上的零个或多个操作,执行这些操作可能会把一个操流留在一个导致在完成识别之前就退出系统的状态中,但可能知道更多关于接下来-即遇到这个流的下一个分组时-需要执行的状态和状态方法的信息。
通过维护流的状态并知道可以用来自以前遇到的流的信息对新流进行设置,网络流量监控器300提供了(a)流的单一分组协议识别和(b)流的多分组协议识别。监控器300甚至能够从出现在服务器通告类型的流中的一个或多个断开的子流识别应用程序。一些看起来与现有技术中的监控器不相关的流,本发明中的监控器也可用流签名识别出它们是与以前遇到过的子流相关的子流。
这样,状态处理器328为这个特定流-入口的分组应用第一个状态操作。方法330判断是否还需要为这个状态执行更多操作。如果是,分析器就在框330和328之间继续循环,对这个特定的分组应用额外的状态操作直到所有那些操作都被完成-也就是说,直到在这个状态中没有这个分组的其它操作为止。方法332根据流的状态和协议判断对这种类型的流是否还有其它状态要分析,以便完全表征该流。如果没有,现在就已经被完全表征了该对话流并且由方法334结束该流的对话流的分类。
在特定的实施方案中,状态处理器328通过把解识析器识别出的最后一个协议用作跳转表(跳转向量)中的位移来启动状态处理。跳转表在状态模式和方法数据库326中找到用于该协议的状态处理器指令,或者在已知流数据库324中找到相应的流-入口,如果该入口存在的话。状态处理器必须测试位,进行比较、加或减操作以执行测试。例如,一个由状态状态处理器执行的通用操作是在UFKB的有效负载部分中查找一个或多个模式。
这样,在分类里的332中,分析器判断流是否处于一个结束状态。如果不在结束状态,就在方法332中对这个流-入口进行更新(如果是新流就进行创建)。
此外,如果该流是已知的并且在332中确定它还有更多需要用后来的分组进行处理的状态,就在方法322中更新流-入口。
在识别完成之后还要更新流-入口以使能够从属于这个完全分析过的对话流的签名识别出属于这个流的任意将来分组。
在更新之后,数据库324包括所有已经出现的对话流的集合。
这样,图3中所示的本发明的实施方案自动保存流-入口,它在一个方面中包括存储状态。图3的监控器还产生分组的特征部分-签名,可用来识别流。可以用流-入口的签名对它们进行识别和访问。一旦识别出分组来自某个已知的流,该流的状态是已知的并且这个知识使得能够对每个不同的协议和应用实时执行状态转换分析。在复杂分析中,要遍历的状态转换和要检验的分组一样越来越多。那些属于同一对话流的将来分组从以前到达的状态继续它们的状态分析。当已经处理了足够多的与感兴趣的应用有关的分组时,终于达到了一个最终识别状态,即已经由状态分析遍历了一组状态以完全表征该对话流。那个最终状态的签名使得同一对话流中每个新到达的分组能够被实时单独识别。
用这种方式可以实现本发明的一个重大优点。一旦为第一次和以最终状态结束遍历了状态转换的一个特定集合,就可以产生快捷识别模式-签名-它将在每个与该对话流有关的新来的分组上标上键值。检验签名涉及到简单操作,使得能够在网络上成功监控高分组速率。
在改进的实施方案中,几个状态分析器并行运行,因此能够检验大量协议和应用。每个已知的协议和应用都将有至少一个唯一的状态转换集合,并因此可以通过观察这样的转换而唯一识别它们。
当每个新的对话流开始时,就立即自动产生标识该流的签名,并随着遇到的该对话流中的将来分组对签名进行更新,并根据该流的状态转换规则进一步遍历任意潜在应用的状态转换集中的状态。该流的新状态-与一个或多个潜在应用的状态转换集合相关的那些状态-被加入到以前遇到的状态的记录中,以在遇到流中的一个新分组时能够轻松识别和检索。
详细操作
图4图示了一种包括编译方法在内的初始化系统400。也就是说,初始化的一部分产生模式结构和提取操作数据库308以及状态指令数据库328。这样的初始化可以脱机或者发生从中心位置发生。
能够存在于不同层中的不同协议可以看作是由结点链接而成的一个或多个树中的结点。分组协议是树的根(称为第0层)。每个协议是一个父亲结点或终端结点。一个父亲结点可以把一个协议链接到更高层上的其它协议(子协议)上。这样协议就可以有零或多个孩子。例如,以太网分组有几种变体,每一种都有基本上保持相同的基本格式。以太网分组(根或第0层结点)可以是以太类型的分组-也称为以太网类型/版本2和DIX(DIGITAL-Intel-Xerox分组)-或IEEE803.2分组。IEEE802.3分组继续下去,它的一个孩子结点可以是IP协议,IP协议的一个孩子结点可以是TCP协议。
图16显示了完整以太网帧(即分组)的报头1600(底层1),包括目的介质访问控制地址(Dst MAC1602)和源介质访问控制地址(SrcMAC1604)上的信息。图16中还显示了PDL文件中为提取签名指定的一些(并非全部)信息。
图17A显示了以太类型分组1700的下一层(第2层)报头信息。对以太类型分组1700来说,来自分组指示下一层的有关信息是一个两字节类型字段1702,其中包含下一层的子识别模式。剩下的信息1704在图中显示为阴影,因为它与这一层无关。列表1712显示了以太类型分组的可能的孩子,由在位移12发现的子识别模式所指示。图17B显示了一个可能的下一层的报头结构,也就是IP协议的报头结构。表1752中显示了IP协议的可能的孩子。
模式、解析和提取数据库(模式识别数据库,或PRD)308由编译方法310产生,在一种实施方案中,它是三维结构形式,提供对下一协议的分组报头的快速查找。图18A显示了这样一个3维表示1800(可以看作是2维表示的编入索引的集合)。3维结构的压缩形式是优选的。
图18B中描绘了数据库308中所用的数据结构的一种替代实施方案。这样,像图18A的3维结构那样,该数据结构允许由模式识别方法304通过存储器中的变址定位而不是执行地址链接计算来执行快速查找。在这个替代实施方案中,PRD308包括两个部分,单一协议表1850(PT),对每个监控器已知的协议它都有一个记录,和一组查找表1870(LTU’s),用来识别已知的协议和它们的孩子。协议表包括模式分析和识别方法304(由PRE1006实现)需要用来估计与那个协议相关的分组报头信息的参数,以及提取方法306(由限选器1007实现)需要用来处理该分组报头的参数。当有孩子时,PT描述对报头中的哪些字节进行计算以确定子协议。尤其每个PT记录包含报头长、到孩子的位移、限选器命令和一些标志。
在报头字段中找到特定的“子识别代码”就执行了模式匹配,并用这些代码来检索一个或多个LUT’s。每个LUT记录有一个结点代码,它可以有下列四个值之一,指示该协议已经被识别出来,指示该协议已被部分识别(需要更多LUT查找)的代码,指示这是一个终端结点的代码,和指示空记录的空结点。要查找的下一个LUT也从LUT查找返回。
图4中描述了编码方法。以协议描述语言形式的源代码信息显示为402。在特定的实施方案中,高级解码描述包括一组协议描述文件336,每个文件针对一个协议,以及一组分组层次选择338,它们描述了监控器能够处理的特定分层(多组协议树)。
编译器403编译这些描述。产生(404)分组解析和提取操作集合406,以状态处理器的指令形式产生一组分组状态指令和操作407,状态处理器实现状态处理方法328。每种类型的应用和协议的数据文件由分析器识别并从模式、解析和提取数据库406下载到解析器和提取引擎的存储器系统中。(参见解析方法500的描述及图5;提取方法600的描述及图6;解析子系统硬件描述及图10)。每种类型的应用和协议的数据文件由分析器进行识别并从状处理器指令数据库407下载到状态处理器中。(参见状态处理器1108的描述及图11)。
注意产生分组解析和提取操作构造并链接了三维结构(一种实施方案)或PRD的所有查找表。
因为可能的协议树和子树的数量巨大,编译器方法400中包括比较树和子树以了解哪些孩子共享公共父亲的优化过程。当以LUT’8形式实现时,这个方法可以从多个LUT’s产生单一的LUT。优化方法中还包括减少需要用来存储PRD数据的空间的压缩方法。
作为压缩的一个实例,考虑图18A的3-D结构,它可以看作是一组2-D结构,每个2-D结构表示一个协议。为了能够对那些有几个父亲的协议每个只用一个数组以节省空间,在一种实施方案中,模式分析子方法保持一个“当前报头”指针。3-D结构中每个协议2-D数组的位置(位移)索引是从该特定协议的报头起始处开始的一个相对位置。此外,每个二维数组都是稀疏数组。优化的下一步是对每个2-D数组和所有其它2-D数组进行核对以找出哪些共享存储器。这些2-D数组中有很多都是被稀疏填充的,每个数组里只有很少量的有效记录。因此接下来用一个“折叠”方法把两个或更多2-D数组结合成一个物理2-D数组而且不丢失任意一个原始2-D数组的同一性(即所有的2-D数组逻辑上连续存在)。折叠可以在任意2-D数组之间进行,而不管它们在树中的位置,只要满足特定的条件即可。只要单个记录间不相互冲突,就可以把多个数组结合成一个单一数组。然后用一个折叠号使每个元素和它的原始数组相联。在图18B的替代实施方案中为LUTs集合1850使用了类似的折叠方法。
在410,分析器已经完成了初始化并准备执行识别。
图5显示了实际解析器子系统301如何活动的流程图。从501开始,在502步把分组302输入到分组缓冲区中。503步从分组302装入下一个(在初始时是第一个)分组成分。分组成分是从每个分组302每次提取的一个元素就是。504执行检查以确定装入分组成分操作503是否成功,如果判断结果为真则表明分组中还有其它成分要处理。如果判断结果为假,表明所有成分都已装入,解析器系统301构造分组签名(512)-下一阶段(图6)。
如果在503中成功装入一个成分,就从模式、解析和提取数据库308中取出(505)结点和方法以为该结点提供一组模式和方法以应用到装入的分组成分上。解析器子系统301执行检查(506)以确定取出模式结点操作505是否成功完成,判断结果为真表明在505步装入了一个模式结点。如果判断结果为假,则在511步移动到下一个分组成分。如果判断结果为真,就在507步中将模式匹配方法应用到503中提取出的组件。在507中获得的模式匹配(由测试508指示)意味着解析器子系统已经在解析元素中发现了一个结点;解析器子系统301继续509步提取元素。
如果将结点方法应用到该成分上并未产生匹配(测试508),解析器子系统301就从模式数据库308转移到下一个模式结点(510),再到505步以取出下一个结点和方法。这样,在508和505之间就有了一个“应用模式”循环。一旦解析器子系统301完成了所有模式,不管是否有匹配,解析器子系统301都转移到下一个分组成分(511)。
一旦从输入分组302装入了所有分组成分并对它们进行了处理,再装入分组就将失败(由测试504指示),解析器子系统转而构造分组签名,在图6中对此有所描述。
图6是从分组中提取信息以构造分组签名的流程图。流程在601开始,它是图5中的退出点513。在这一点上解析器子系统301在缓冲区中已经有了可用的全部分组成分和模式结点(602)。603步从图5的模式分析方法装入可用的分组成分。如果装入完成(测试604),表明实际上还有其它分组组件,解析器子系统301在605步取出在602步接收自模式结点成分的提取和方法元素。如果成功取出(测试606),表明有要应用的提取元素,解析器子系统301在607步根据接收自模式结点的提取指令把提取方法应用到分组成分上。这就从分组成分中去掉并节省了一个元素。
在608步,解析器子系统301是否还有其它要从这个成分提取的东西,如果没有,解析器子系统301就返回到603装入手边的下一个分组成分并重复这个过程。如果判断结果为真,那么解析器子系统301就转到下一个分组组件棘轮。随后在603中装入新的分组成分。当解析器子系统301通过608和603之间的循环时,如果还有更多要提取的分组成分可以将额外的提取方法应用到同一分组成分上,或者如果没有其它要提取的可以把额外的提取方法应用到不同的分组成分上。
这样提取方法根据模式和提取数据库308中的信息针对特定分组提取越来越多的成分就构造出了签名。一旦装入一下一个分组成分操作失败(测试604),表明已经提取出了所有成分。把构造出的签名装入到签名缓冲区中(610),解析器子系统301继续进行到图7以完成签名产生方法。
现在参考图7,该方法从701开始。签名缓冲和模式结点元素可用(702)。解析器子系统301装入下一个模式结点元素。如果装入成功(测试704)则表明还有更多结点,解析器子系统301在705中根据在元素数据库中的模式结点中发现的散列元素对签名缓冲区元素进行散列。由此产生的签名和散列在706中被打包在一起。在707中解析器子系统301移到在703中装入的下一个分组组件。
703到707循环继续执行直到其它没有元素模式剩下为止(测试704)。一旦所有的元素模式都被进行了散列,解析器子系统的方法304、306和312也就完成了。解析器子系统301已经产生了由分析器子系统303所用的签名。
解析器记录被装入到分析器中,尤其要以UFKB记录形式装入到UFKB中,UFKB记录与解析器记录相似,但有一个或多个不同的字段。
图8是描述实现查找操作314的查找/更新引擎(LUE)的操作的流程图。该方法在801从带着包括签名、散列和至少部分有效负载的解析器记录的图7开始。在802中它们都以缓冲区中的UFKB-记录形式显示。LUE,即查找引擎从流-入口的散列信息计算“记录存储柜编号”。这里的存储柜可以有一个或多个“存储桶”,每个存储桶包含一个流-入口。优选实施方案中每个存储柜有四个存储桶。
既然优选的硬件实施方案包括高速缓存器,就规定图8的流程图中对记录的所有数据访问都是通过高速缓冲存储器进行。
这样,在804中,系统用散列在高速缓存器中查找来自那个存储柜的存储桶。如果高速缓存器从存储柜编号成功返回一个存储桶,表明该存储柜中还有更多存储桶,查找/更新引擎比较(807)当前签名(UFKB-记录的签名)和存储桶中的签名(即流-入口签名)。如果签名相匹配(测试808),就在810步把记录(在高速缓存器中)标记为“进行中”并加上时间戳。811步向UFKB指示802中的UFKB-记录有“找到”状态。“找到”标记允许状态处理开始处理这个UFKB元素。优选的硬件实施方案包括一个或多个状态处理器,这些处理器都可以和查找/更新引擎并行操作。
在优选实施方案中,由计算器为被分析的每个分组执行一组统计操作。统计操作可以包括对与这个流相关的分组进行多次计数;确定与流的分组大小有关的统计信息;编译关于每个方向上分组之间的差异的统计信息,例如使用时间戳;并确定同一方向上分组的时间戳的统计关系。统计测量结果保存在流-入口中。也可以编译其它的统计测量。这些统计信息可以由统计处理器部件单独或者结合使用以分析流的多个不同方面。包括从统计测量结果中确定网络使用度量,例如确定网络为这个应用传输信息的能力。这样的分析为测量对话服务的质量、测量应用怎样在网络中执行及测量应用所消耗的资源等作好了准备。
为了提供这样的分析,查找/更新引擎在812步更新流-入口(在高速缓存器官)中的一个或多个计数器。方法在813退出。在我们的实施方案中,计数器包括流的总分组数、时间及从上一个时间戳到当前时间戳的微分时间。
可能该存储柜的存储桶并未产生匹配(测试808)。这种情况下,分析器在809中移动到这个存储柜中的下一个存储桶。804步再次在高速缓存器中查找来自那个存储柜的另一个存储桶。查找/更新引擎就这样继续查找该存储柜中的存储桶直到在808中有一个匹配或者操作804失败(测试805)为止,表明在这个存储柜中已经没有其它的存储桶而且没有发现匹配的存储桶。
如果没有发现匹配,那么该分组就属于一个新(以前未曾遇到过的)的流。在806中系统指示统一流键缓冲区中这个分组的记录为新,并在812中通过更新高速缓存器中的流-入口为这个分组执行统计更新操作。更新操作在813结束。流插入/删除引擎(FIDE)为这个流创建一个新的记录(再次通过高速缓存器)。
这样,更新/查找引擎以该分组的UFKB-记录带着“新”或“找到”状态结束。
注意上述系统使用多个流-入口都能够匹配的散列。可以使用更长的散列对应于单一流-入口。在这样一个实施方案中简化了图8的流程图,对那些本领域的技术人员来说应该清楚这一点。
硬件系统
现在根据图10和图11描述系统中数据流所经过的每个单独的硬件单元。注意,尽管我们正在描述图3的发明实施方案的特定硬件实现,但那些本领域的技术人员应该理解图3中的流程也可用运行在一个或多个通用处理器上的软件实现,或者只用硬件实现一部分。本发明的实现可以在图14所示的软件中操作。虽然图14的软件系统适用于低速网络,但硬件实施方案(图10和11)可以在每秒超过一千万个分组的网络上进行操作。本领域的技术人员应该明白随着处理器变得越来越快系统中可以有越来越多的部分用软件实现。
图10是对用硬件实现的解析器子系统(301,这里显示为子系统1000)的描述。存储器1001是模式识别数据库存储器,其中存储了将要分析的模式。存储器1002是提取-操作数据库,其中存储了提取指令。1001和1002都符合图3中的内部数据结构308。通常,从微处理器(未显示)初始化该系统并同时经由内部总线1003和1004通过主机接口多路复用器装载这些存储器。注意1001和1002的内容优先由图3中的编译方法310获得。
分组使用控制信号1021和1023经由1012进入解析系统并到达解析器输入缓冲区存储器中,1021和1023控制输入缓冲区接口控制器1022。缓冲区1008和接口控制1022连接到一个分组拦截设备(未显示)。缓冲区拦截设备产生分组开始信号1021且接口控制1022产生下一分组(即准备接收分组)信号1023以控制数据流进入解析器输入缓冲区存储器1008。一旦分组开始装入缓冲区存储器1008,模式识别引擎(PRE)1006就在图3的304框中描述的输入缓冲区存储器上执行操作。也就是确定分组中存在的每个协议层的协议类型和相关报头信息。
PRE查找数据库1001和缓冲区1008中的分组以识别分组所包含的协议。在一种实现中,数据库1001包括一组链接在一起的查找表。每个查找表用八位寻址。第一个查找表总在地址零上。模式识别引擎使用来自控制寄存器的基本分组位移以启动比较过程。它把这个值装入当前位移指针(COP)中。随后从解析器输入缓冲区读取基本分组位移处的字节并用它作为进入第一个查找表的地址。
每个查找表返回一个链接到其它查找表的字或者返回一个结束标志。如果查找产生了识别事件那么数据库也返回一个限选器命令。最后返回该值并把它添加到COP上。
PRE1006包括一个比较引擎。比较引擎第一步检查协议类型字段以确定是否是一个802.3分组并且该字段应该被作为长度对待。如果它不是长度,就在第二步中检查协议。第一步只是协议层,而协议层是不可编程的。第二步有两个为将来的协议增加而定义的完整的16位相联存储器(CAMs)。
这样,无论何时只要PRE识别出了一个模式,它都要产生一个提取引擎(也称为“限选器”)1007命令。识别出的模式和命令被送往提取引擎1007,它从分组中提取信息以构造解析器记录。这样,提取引擎的操作就是在图3的框306和312中执行的操作。命令以提取指令指针的形式从PRE1006送往限选器1007,命令提取指针告诉提取引擎1007在提取操作数据库存储器(即限选器指令数据库)中的什么地方找到指令。
这样,当PRE1006识别出一个协议时它把协议标识符和方法代码都输出给提取器。协议标识符被添加到流签名上,方法代码用于从指令数据库1002中取出第一个指令。指令包括一个操作码,通常还包括源和目的地址以及长度。位移和长度都以字节表示。典型的操作是MOVE指令。这个指令告诉限选器1007把n个字节的数据不加任何更改从输入缓冲区1008复制到输出缓冲区1010。提取器包含一个按字节移动装置,因此能够把被移动的字节打包进流签名中。提取器还包含另一个称为HASH的指令。这个指令告诉提取器从输入缓冲区复制数据到HASH发生器。
这样这些指令就用于提取输入缓冲区存储器中的分组的选中单元并把数据传送到解析器输出缓冲区存储器1010。一些指令还产生散列。
提取引擎1007和PRE以流水方式进行操作。也就是说,提取引擎1007在输入缓冲区1008中已经由PRE1006处理过的的数据上执行提取操作,而PRE1006同时正在解析其它(即后来到达的)分组。这种操作方式所提供的高处理速度足以应付分组到达的高速率。
一旦分组中所有用来形成分组签名的选中部分都被提取出来,就把散列装载到解析器输出缓冲区存储器1010中。还包括进一步的分析所要求的来自分组的任意附加有效负载。解析器输出存储器1010通过分析器接口控制1011与分析器子系统相接。一旦分组中的所有信息都在解析器输出缓冲区存储器1010中,就由分析器接口控制确认数据就绪信号1025。当分析器就绪信号1027被确认时就通过1013把来自解析器子系统1000的数据移动到分析器子系统中。
图11显示了硬件部件和分析器子系统的数据流,分析器子系统执行图3中的分析器子系统303的功能。在操作之前要对分析器进行初始化,初始化包括把由编译方法310产生的状态处理信息装载到数据库存储器中用于状态处理,也称为状态处理器指令数据库(SPID)存储器1109。
分析器子系统1100包括使用分析器主机接口控制器118的主机总线接口1122,它们依次访问高速缓存器系统1115。高速缓存器系统对系统1108的状态处理器进行双向访问。状态处理器负责从主机总线接口1122上给出的信息初始化状态处理器指令数据库存储器1109。
随着SPID1109的装载,分析器子系统1100把来自解析器并包括分组签名和有效负载的解析器记录接收到统一流键缓冲区(UFKB)1103中。UFKB由可设置用来保存UFKB记录的存储器组成。UFKB记录基本上就是解析器记录;UFKB保存将要处理或正在处理的分组记录。此外,UFKB还提供一个或多个字段用作可修改状态标志以允许不同的方法并发运行。
三个处理引擎并发运行并访问UFKB1103中的记录:查找/更新引擎(LUE)1107、状态处理器(SP)1108和流插入和删除引擎(FIDE)1110。这些引擎中的每一个都可以用一个或多个有限状态机(FSM’s)实现。在每个有限状态机和统一流键缓冲区1103之间都有双向访问。UFKB记录包括存储分组序号的字段,和另一个以状态处理器1108的程序计数器形式用状态信息进行填充的字段,状态处理器实现状态处理328。任意记录的UFKB中的状态标志包括LUE完成标志和标记LUE正在向状态处理器传送对记录的处理的标志。LUE完成指示器还用来指示LUE的下一个记录。还提供了一个标志来指示状态处理器完成了对当前流的操作并指示用于状态处理器的下一个记录是什么。还提供了一个标志来指示状态处理器正在传送UFKB-记录的处理到流插入和删除引擎。
新的UFKB记录由LUE1107处理。已经由LUE1107处理过的记录可以由状态处理器1108进行处理,UFKB记录数据可以在状态处理器1108处理之后由流插入/删除引擎1110进行处理或者只由LUE进行处理。特定引擎是否已经被应用到任意统一流键缓冲区记录上由该引擎在操作完成时设置的状态字段来确定。在一种实施方案中,UFKB-记录中的一个状态标志指示记录是新的或找到的。在其它实施方案中,LUE产生一个标志以把记录传递到状态处理器进行处理,并且新记录所要求的操作也包含在SP指令中。
注意每个UFKB-记录可能需要由全部三个引擎进行处理。此外,一些UFKB记录可能需要由某个特定引擎进行多次处理。
这三个引擎中的每一个都对包括超高速缓存引擎的高速缓存器子系统1115进行双向访问。高速缓存器1115被设计用来使信息能够在系统中的五个不同点之间流入流出,这五个点是:三个引擎、经由统一存储器控制(UMC)1119和存储器接口1123的外部存储器、以及经由分析器主机接口和控制单元(ACIC)1118和主机接口总线(HIB)1122的微处理器。这样分析器微处理器(或者专用逻辑处理器)就能够在高速缓存器中直接插入或修改数据。
高速缓存器子系统1115是一个相联存储器,包括一组相联存储器单元(CAMs),每个相联存储器单元包括地址部分和指向高速缓冲存储器(例如RAM)的指针部分,高速缓冲存储器中包含高速缓存的流-入口。CAMs被按照自顶至底的顺序排列成栈。底部CAM的指针指向最近最少使用(LRU)的高速缓冲存储器记录。无论任何时候只要发生了高速缓冲存储器缺失,底部CAM所指向的高速缓冲存储器的内容就被来自流-入口数据库324的流-入口所取代。这个记录现在变成了最近使用过的记录,因此底部CAM的内容被移到顶部并且所有的CAM内容均向下移动。这样,高速缓存器就成为使用真正的LRU替换策略的相联高缓冲存器。
LUE1107首先处理UFKB-记录,并基本上执行图3的314和316框中的操作。提供一个信号给LUE以指示一个“新”的UFKB-记录可用。LUE用UFKB-记录中的散列从高速缓存器读取一个相当于四个存储桶的匹配存储柜。如果匹配存储柜不在高速缓存器中,高速缓存器1115就向UMC1119发出请求以从外部存储器引入相匹配的存储柜。
当用散列方法找到一个流-入口时,LUE1107查看每个存储桶并用它的签名和UFKB-记录的签名进行比较直到找到一个匹配或者没有其它存储桶剩下为止。
如果没有匹配,或者从高速缓冲存储器提供流-入口的存储柜失败,就在UFKB记录的流键中设置一个时间戳,用编译方法310在初始化期间装载的一个表格进行协议识别和状态确定,该记录的状态被设置为指示LUE已经处理过该记录,并做出该UFKB-记录准备好起动状态处理的指示。识别和状态确定产生一个协议标识符,它在优选实施方案中是状态处理器的“跳转向量”,由UFKB为这个UFKB-记录保存它,并由状态处理器用来起动针对特定协议的状态处理。例如,跳转向量跳转到用于处理该状态的子程序。
如果有匹配,表明该UFKB-记录中的分组是以前遇到过的流的,然后计算器部件输入存储在流-入口中的一个或多个统计测量,包括时间戳。另外,可以存储自上次存储的时间戳以来的时间差并更新分组计数。通过查看存储在数据库324的流-入口中的协议标识符对流-入口对从该流-入口获得的流状态进行检查。如果该值指示不需要其它分类,那么该记录的状态就被设置成指示LUE已经处理过该记录。在优选实施方案中,协议标识符是状态处理器到一个对该协议进行状态处理的子程序的跳转向量,并且在优选实施方案中跳转向量为零指示没有其它分类。如果协议标识符指示更多处理,那么就做出该UFKB-记录准备起动状态处理的指示并把该记录的状态设置成指示LUE已经处理过了该记录。
状态处理器1108在LUE完成之后根据UFKB-记录处理高速缓存器中的信息。状态处理器1108包括状态处理器程序计数器SPPC,它产生由编译方法310在初始化期间装载的状态处理器指令数据库1109中的地址。它8包含产生SPID地址的指令指针(SPIP)。指令指针可以增加或者从推动条件转移的跳转向量多路复用器装载。SPIP可以从下列三个来源装载:(1)来自UFKB的协议标识符,(2)来自当前解码后的指令的立即跳转向量,或者(3)由状态处理器中包含的算术逻辑单元(SPALU)所提供的值。
这样,在LUE把流键和已知协议标识符放在UFKB中之后,由解析器用识别出的最后一个协议对程序计数器进行初始化。这第一个指令是跳转到一个对解码出的协议进行分析的子程序。
状态处理器ALU(SPALU)包含所有必要的算术、逻辑和字符串比较功能以实现状态处理器指令。SPALU的主要部分是:A和B寄存器、指令解码&状态机、字符串引用存储器查找引擎、输出数据寄存器和输出控制寄存器。
查找引擎依次包含目标查找寄存器集、引用查找寄存器集和通过对两个操作数进行异或操作以对它们进行比较的比较块。
这样,在UFKB设置了程序计数器之后,就在状态处理器中执行一序列一个或多个状态操作以为这个特定分组进一步分析流键缓冲区记录中的分组。
图13描述了状态处理器1108的操作。在1301带着要处理的统一流键缓冲区记录进入状态处理器。UFKB-记录是新的或者与对应于一个找到的流-入口。这个UFKB-记录是在1301步从统一流键缓冲区1103得到的。在1303,该UFKB-记录的协议标识符被用来设置状态处理器的指令计数器。状态处理器1108通过把解析器子系统301识别出的最后一个协议用作跳转表中的位移来启动该方法。跳转表把我们带到用于那个协议的指令。多数指令测试某物是否在统一流键缓冲区或者流-入口中,如果流-入口存在的话。状态处理器1108必须测试位、进行比较、加或法操作以执行测试。
第一个状态处理器指令是在1304步从状态处理器指令数据库存储器1109中取出的。状态处理器执行一个或多个取出的操作(1304)。在我们的实施方案中,每个单个的状态处理器指令是非常简单的(例如,移动、比较等),因此需要在每个统一流键缓冲区记录上执行许多这样的指令。状态处理器的一个方面是它能在UFKB记录的有效负载部分中查找一个或多个(最高达四个)引用字符串。这由状态处理器中引擎部件响应特殊查找指令实现。
在1307中执行检查以确定对该分组是否还有任意其它的指令要执行。如果有,就在1308中由系统设置状态处理器指令指针(SPIP)以得到下一个指令。SPIP可以由当前已经解码的指令中的立即跳转设置,或者在处理过程中由SPALU提供一个值。
下一个要执行的指令现在已经取出来(1304)用于执行了。13047和1307之间的这个循环继续进行直到没有其它要执行的指令为止。
在这一步,在1309中检查在这个特定分组上所做的处理是否已经导致了一个终结状态。如果是,表明分析器不仅已经对这个分组而且对这个分组所属的整个流都完成了处理,并且该流已被完全确认。如果实际上对这个流没有其它状态要处理,就在1311中由处理器终止处理。一些终结状态可能需要把状态放置在适当的位置告诉系统移除一个流-例如,如果连接从更低层的连接标识符消失。假如那样的话就在1311中设置流移除状态并把它保存在流-入口中。流移除状态可以是NOP(无操作)指令,意味着没有移除指令。
一旦设置并保存了为这个流指定的适当的流移除指令(NOP指令或相反),该方法就在1313结束。状态处理器1108现在可以得到另一个统一流键缓冲区记录进行处理。
如果在1319确定对这个流所做的处理还未完成,那么系统就在1310步把状态处理器指令指针存储在当前流-入口中。这将是LRE1107在下一次执行的下一个操作,以在UFKB中找到区配这个流的分组。现在处理器在1313退出对这个特定的统一流键缓冲区记录进行的处理。
注意状态处理更新了统一流键缓冲区1103中的信息和高速缓存器中的流-入口。一旦状态处理器执行完毕,就在UFKB中为该记录设置一个标志,指示状态处理器已经完成了操作。此外,如果该流需要从流数据库插入或删除,就为这个流签名和分组记录把控制传递到流插入/删除引擎。这由状态处理器完成,状态处理器在UFKB中为这个UFKB-记录设置另一个标志,指示状态处理器正在把对这个记录的处理传递给流插入和删除引擎。
流插入和删除引擎1110负责维护流-入口数据库。尤其负责在流数据库中创建新流,以及从数据库中删除流以使它们能够被重新使用。
现在借助图12描述流插入方法。用散列值把流组合成由存储桶组成的存储柜。该引擎处理可能是新的或者状态处理器已经另外指示其为需要创建的UFKB-记录。图12显示了正在被创建的新记录的情况。在1203步得到一个对话记录存储柜(优选包含4个存储桶,用于4个记录)。这是一个与UFKB中的散列值匹配的存储桶,因此这个存储桶可能已经由LUE为该UFKB-记录找到了。在1204步FIDE1110请求保存在高速缓存器系统1115中的记录存储柜/存储桶。如果在1205步中高速缓存器系统1115指示该存储柜/存储桶是空的,就在1207把该流签名(用散列)插入到存储桶中并在高速缓存器1115的高速缓存器引擎中用一个时间戳把该存储桶标记为“用过”,该时间戳在这个方法中自始至终都被维护起来。在1209中,FIDE1110比较存储柜和存储桶记录流签名和分组以核实所有的元素都在合适的位置以完成该记录。在1211中系统把记录存储柜和存储桶标记为“处理中”并在高速缓存器中(并因此在外部存储器中)标记为“新”。在1212中,在高速缓存器系统中设置该流-记录的初始统计测量,并且可以为在特定的流中所见到的第一个分组执行分析器所要求的用于统计操作的其它程序。
回到1205步,如果该存储桶非空,FIDE110就请求高速缓存器系统中这个特定的存储柜的下一个存储桶。如果成功,就为这下一个存储桶反复执行1207、1209、1211和1212中的过程。在1208,如果没有有效存储桶,就把该分组的统一流键缓冲区记录设置为“丢失”,表明系统无法处理该特定分组,因为系统中没有剩余的存储桶。该方法在1213退出。FIDE1110向UFKB指示对这个UFKB-记录的流插入和删除操作已经完成。这还导致UFKB向FIDE提供下一个UFKB记录。
一旦需要用来访问并控制特定分组和它的流签名的所有引擎在一个统一流键缓冲区记录上完成了一组操作,该统一流键缓冲区记录就被标记为“完成”。随后该元素将被解析器接口用于从解析和提取系统到达的下一个分组和流签名。
所有的流-入口都保存在外部存储器中,有一些还保存在高速缓存器1115中。高速缓冲存储器系统1115。高速缓冲存储器系统1115的智能足以访问流数据库并理解存在于存储器接口另一端上的数据结构。查找/更新引擎1107能够请求高速缓存器系统把特定的流或流的“存储桶”从统一存储控器控制1119取到高速缓存器系统中以便进一步处理。状态处理器1108能够操作依靠查找/更新引擎请求在高速缓存器系统中找到的信息,并且如果请求是根据统一流键缓冲区1103中的信息流插入/删除引擎1110能够在高速缓存器系统中创建新记录。高速缓存器通过存储器接口1123和统一存储器控制1119从存储器获得所请求的信息,并通过存储控制器1119更新所请求的信息。
对特定的硬件实现有几个通往图11的模块之外的系统部件的接口。这些接口包括主机总线接口1122,它被设计成通用接口,可以和像微处理器或多路复用器(MUX)系统这样任意类型的外部处理系统一起操作。因此,可以把图11和12中的整个流量分类系统连接到一些其它处理系统之中以管理分类系统并提取由系统产生的数据。
存储器接口1123被设计用来和想用来存储流-入口的任意存储器相接。可以使用不同类型的存储器系统,像随机访问存储器(DRAM)、同步DRAM、同步图形DRAM、静态访问存储器(SRAM)等等。
图10还包括一些“通用”接口。有一个分组输入接口1012-和输入缓冲区接口控制1022的信号一起工作的通用接口。这些接口被设计成能够和任意类型的通用系统一起使用,然后这些通用系统可以向解析器提供分组信息。另一个通用接口各自进出主机接口多路复用器和控制寄存器1005的流水线接口1031和1033。这使得解析系统可以由外部系统进行管理,例如微处理器或其它种类的外部逻辑,并且使外部系统可以对解析器编程或者进行控制。
本发明的这个方面的优选实施方案是用像VHDL或Verilog这样的硬件描述语言(HDL)进行描述的。用HDL对它进行设计和创建以使它可被用作单一芯片系统或者被集成到另一个通用系统之中,该通用系统被设计用于与在网络中创建并分析流量有关的目的。Verilog或其它HDL实现只是描述硬件的一个方法。
根据硬件实现,图10中所示的单元用一组六字段可编程逻辑阵列(FPGA’s)实现。这些FPGA’s的分界如下。图10中的解析子系统实现为两个FPGAS;一个FPGAS包括块1006、1008、1012、部分1005以及存储器1001;第二个FPGA包括1002、1007、1013、1011和部分1005。参考图11,统一查找缓冲区1103实现为一个单独的FPGA。状态处理器和部分状态处理器指令数据库存储器1109是另一个FPGA。部分状态处理器指令数据库存储器1109保存在外部SRAM’s中。查找/更新引擎1107和流插入/删除引擎1110在另一个FPGA中。第六个FPGA包括高速缓存器系统1115、统一存储器控制1119和分析器主机接口及控制1118。
注意可以把系统实现成一个或多个VSLI设备,而不是一组像FPGA’s这样的特定用途集成电路(ASIC’s)。希望将来设备集成度继续提高,以致于整个系统能够最终构成一个更大的单一芯片单元上的一个子单元(“核心”)。
发明操作
图15显示了网络监控器300的实施方案怎样被用来分析网络102中的流量。分组拦截设备1502拦截来自网络102上的连接点121的所有分组以使在任意方向上通过点121的分组都可以提供给监控器300。监控器300包括解析器子系统301,它确定流签名;和分析器子系统303,它分析每个分组的流签名。存储器324用来存储由监控器300确定并更新的流数据库。主机1504用来分析存储器324中的流,它可以是任意处理器,例如一个通用计算机。通常主机1504包括一个存储器,称为RAM,图中显示为主机存储器1506。另外,主机可以包含磁盘。在一种应用中,主机可以从RMON探测开始,这种情况下主机连接到网络接口卡1510上,网络接口卡1510又连接到网络102。
本发明的优选实施方案由可选的简单网络管理协议(SNMP)实现所支持。图15描述了怎样实现RMON探测,其中网络接口卡用来向网络发送RMON信息。商业SNMP实现也可以使用,并且使用这样的实现可以简化把本发明的优选实施方案移植到任意平台上的方法。
另外,MIB编译器也可以使用。MIB编译器是一个能够大大简化对专用MIB扩展的创建和维护的工具。
分组说明实例
监控器300,尤其是分析器303能够对通常被称为“服务器通告”类型交换的分组交换执行状态分析。服务器通告是用来简化带有多个应用的服务器之间的通信的方法,这些应用都可以从多个客户机同时访问。许多应用采用服务器通告作为把单一端口或套接字多路复用到许多应用和服务的手段。采用这种类型的交换,可以在网络上用广播或多播途径发送消息来宣告一个服务器或应用,并且网络中的所有站点都可以接收到这些消息并对它们进行解码。该消息能够使站点获得一个合适的连接点以对特定应用和特定服务器通信。采用服务器通告方法,特定应用用服务通道以IP协议组中的TCP或UDP套接字或端口的形式进行通信,或者用Novell IPX协议组中的SAP进行通信。
分析器303还能够执行分组交换的“流内分析”。“流内分析”方法可以用做主识别方法或第二识别方法。作为主方法,流内分析帮助提取用来进一步识别特定应用和应用组件的详细信息。流内分析的一个很好的实例是任意基于Web的应用。例如,通用点播Web信息应用就可以这种方法进行识别;在点播服务器和客户机之间的初始连接过程中,数据交换中存在特定的键标记将导致产生签名以识别点播。
流内分析方法也可以和服务器通告方法结合起来。很多情况下流内分析将增强其它识别方法。在像SAP和BAAN这样的商业应用中可以找到把流内分析和服务器通告结合起来的实例。
“会话追踪”也是已知追踪客户机/服务器分组交换中的应用的一种主要方法。追踪会话方法需要一个到预定义套接字和端口号的初始连接。这个通信方法用在多种传输层协议中。在IP协议的TCP和UDP传输协议中最为常见。
在会话追踪过程中,客户机用特定端口号和套接字向服务器发出请求。这个初始请求导致服务器创建一个TCP或UDP端口以在客户机和服务器之间交换剩下的数据。随后服务器用这个新创建的端口对客户机的请求做出应答。客户机用来向服务器建立连接的原始套接字在这个数据交换过程中将不再使用。
会话追踪的一个实例是TFTP(一般文件传输协议),TCP/IP FTP协议没有目录和口令功能的版本。在TFTP的客户机/服务器交换过程中,特定端口(端口号69)总是用来初始化分组交换。这样,当客户机开始通信过程时,就向UDP端口69发送一个请求。一旦服务器接收到这个请求,就在服务器上创建一个新端口号。随后服务器用这个新端口向客户机发送应答。在这个例子中,非常清楚的是,为了识别TFTP网络监控器分析来自客户机的初始请求并为它产生一个签名。监控器300使用这个签名来识别应答。监控器300还分析来自服务器带有关键端口信息的应答,并送它创建签名以监控这个数据交换的其余分组。
网络监控器300还能够理解网络中特定连接的当前状态。面向连接的交换通常受益于状态追踪以正确地识别应用。一个实例是通用TCP传输协议,它提供了一个在客户机和服务器之间发送信息的可靠方法。当初始化数据交换时,发送一个同步TCP请求。这个消息包含用来追踪来自服务器的应答的特定序号。一旦服务器确认了同步请求,就可以在客户机和服务器之间交换数据。当不再需要通信时,客户机向服务器发送一个结束或完成消息,服务器用包含了来自请求的序号的应答确认这个结束请求。这样一个面向对象的交换的状态与多种类型的连接和维护消息有关。
服务器通告实例
服务器通告协议的单个方法有所不同。但基本的底层方法是相同的。向网络中的一个或多个客户机发送典型的服务器通告消息。这种类型的服务器消息有特定内容,在本发明的另一方面中得到了应用并且保存在系统的流-入口数据库中。因为该通告被送往一个或多个站点,将来可能与服务器有分组交换的客户机将假定所通告的信息是已知的,并且所发明的监控器的一个方面是它也做同样的假定。
Sun-RPC是由Sun微系统公司(帕洛阿尔托,加利福尼亚州)实现的远程过程调用(RPC),是一个允许一个程序使用远程机器上另一程序的服务的编程接口。现在用一个Sun-RPC实例来解释监控器300怎样捕获服务器通告。
希望使用服务器或程序的远程程序或客户必须建立一个连接,可以用RPC协议做到这一点。
每个运行Sun-RPC协议的服务器必须维护一个方法和称为端口映射表的数据库。端口映射表在Sun-RPC程序或应用和TCP或UDP套接字或端口(对TCP或UDP实现)之间创建一个直接连接。应用或程序编号是由ICANN()分配的一个32位唯一标识符,ICANN管理与Internet协议有关的大量参数(端口号、路由器协议、多播地址等)。Sun-RPC服务器上的每个端口映射表通过使用特殊请求或直接通告给出在唯一程序编号和特定传输套接字之间的映射。根据ICANN,端口号111与Sun RPC相连。
作为一个实例,考虑客户机(例如,图1中显示为106的CLENT3)在预定义的UDP或TCP套接字上向服务器(例如,图1中显示为110的SERVER2)发出一个特定请求。一旦Sun RPC服务器上的端口映射表方法接收到该请求,就在对客户机的直接应答中返回该特定映射。
1.客户机(图1中的CLIENT3,106)在端口111上向SERVER2(图1中的110)发送一个TCP分组,带有RPC绑定查找请求(rpcBindLookup)。TCP或UDP端口111总是与Sun RPC相连。这个请求指定程序(以程序标识符)、版本,并且可以指定协议(UDP或TCP)。
2.服务器SERVER2(图1中的110)从该请求中提取出程序标识符和版本标识符。服务器还利用这样的事实:这个分组使用TCP传输进来并且没有指定协议。这样对它的应答将使用TCP协议。
3.服务器110向端口号111发送一个TCP分组,带有RPC绑定查找应答。该应答包含在其上接收特定RPC程序标识符(例如,程序‘program’)和协议(UDP或TCP)的将来事务的特定端口号(例如,端口号‘port’)。
希望从现在开始每次都使用端口号‘port’,分组与应用程序‘program’相连直到端口号‘port’不再与程序‘program’相连为止。监控器300通过创建流-入口和签名而拥有一个记忆交换的机制,使得它能够把使用端口号‘port’的将来分组都与应用程序‘program’相连。
除了Sun RPC绑定查找请求和应答之外,还有其它一些特定程序-比如‘program’-可以与特定端口号相连的方式。一种是在应用服务和端口号之间的特定连接的广播通告,称为Sun RPC端口映射表通告。另一种是当一些服务器-比如同一SERVER 2-向一些客户机-比如CLIENT1-做出应答要求一些带有RPC端口映射表应答的端口映射表分配时。其它一些客户机-比如CLIENT2-可能无意中看到了这个请求,这样就知道了对特定的服务器SERVER2端口号‘port’与应用服务‘program’相连。希望网络监控器300能够把使用用端口号‘port’的SERVER2的任意分组与应用程序‘program’相连。
图9为Sun远程过程调用描绘了在图3的监控器300中一些操作的数据流900。假设客户机106(例如,图1中的CLIENT3)正在通过它到网络的接口118和服务器110(例如,图1中的SERVER2)通过该服务器到网络的接口116进行通信。进一步假定远程过程调用被用来和服务器110进行通信。数据流900中的一条路径是从910步由客户机106发出的远程过程调用绑定查找请求开始并以服务器状态创建步骤904结束。这样的RPC绑定查找请求包括要用的‘program’、‘version’和‘protocol’-如TCP或UDP-的值。网络监控器300中Sun RPC分析的方法包括下列方面:
●方法909:提取‘program’、‘version’和‘protocol’(UDP或TCP)。提取TCP或UDP端口(方法909),该端口是111指示SunRPC。
●方法908:对Sun RPC分组进行解码。为ID检查RPC类型字段。
如果该值是端口映射表,就保存成对套接字(即用于目的地址的dest,用于源地址的src)。对端口和映射进行解码,保存带有套接字/地址键的端口。对每个映射表分组可以有不只一对。来自签名(例如,键)。在数据库324中创建一个流-入口。请求保存现在完成。
在后来的某个时间,服务器(方法907)发出一个RPC绑定查找应答。分组监控器将从分组提取签名并从以前存储的流中识别它。监控器将得到协议端口号(906)和查找请求(905)。将创建一个新签名(即一个键)并在流-入口数据库中把服务器状态(904)的创建保存成由新签名标识的一个记录。这个签名现在可以用来识别与服务器相连的分组。
不仅可以从绑定查找请求/应答对到达服务器状态创建步骤904,而且可以从显示为901的RPC应答端口映射表分组或显示为902的RPC通告端口映射表到达它。远程过程调用协议可以宣告它能够提供特定应用服务。当客户机和服务器之间发生交换时本发明的实施方案最好能够分析并追踪网络中那些已经接收到服务通告的站点。
RPC通告端口映射表通告902是一个广播。这导致不同的客户机执行一组相似的操作,例如保存从通告获得的信息。RPC应答端口映射步骤901对端口映射器请求做出应答,并且应答也是一个广播。它包括所有服务参数。
这样监控器300就创建并保存了用于后来与特定服务‘program’有关的流的分类的所有这样的状态。
图2显示了Sun RPC的实例中的监控器300怎样构造签名和流状态。例如,在示例Sun微系统远程过程调用协议中交换的多个分组206-209。本发明的一种方法实施方案能够从在分组206和207中找到的信息产生一对流签名,“签名-1”210和“签名-2”212,分组206和207在这个实例中分别相当于Sun RPC绑定查找请求和应答。
考虑第一个Sun RPC绑定查找请求。假设分组206相当于从CLIENT3发往SERVER2的这样一个请求。这个分组包含在根据本发明的一个方面构造签名中要用到的重要信息。源和目的网络地址占据了每个分组的头两个字段,并且依照模式数据库308中的模式,流签名(在图2中显示为KEY-1230)也将包含这两个字段,因此解析器子系统301将在签名KEY-1(230)中包含这两个字段。注意在图2中,如果一个地址标识客户机106(也显示为202),那么图中所用的标号是“C1”。如果这样的地址标识服务器110(也显示为服务器204),图中所用的标号是“S1”。分组206中的头两个字段是214和215是“S1”和“C1”,因为分组206是由服务器110提供去往客户机106的。假定对这个例子,“S1”在数值上小于“C1”。第三个字段“p1”216标识正在使用的协议,例如TCP、UDP等等。
在分组206中,第四个字段217和第五个字段218用来传递要用的端口。对话方向确定端口字段在哪里。字段217中的斜线图案用来标识源端口模式,字段218中的交叉图案用来标识目的端口模式。它们之间的次序指示客户机-服务器消息方向。由“i1”219所指示的第六个字段是客户机正在向服务器请求的一个元素。由“s1a”220所指示的第七个字段是客户机向服务器110请求的服务。随后的第八个字段“QA”221(用于问题标志)指示客户机106想要知道用什么来访问应用“s1a”。第十个字段“QP”223用来指示客户机想让服务器指示对特定的应用使用了什么协议。
分组206初始化分组交换的顺序,例如发往SERVER2的RPC绑定查找请求。它采用明确定义的格式,所有分组都是样这样,并在众所周知的服务连接标识符(端口111指示Sun RPC)上被传送到服务器110。
分组207是在从服务器到客户机106的应答中第一个被发送的分组。它是作为请求分组206的结果的RPC绑定查找应答。
分组207包括十个字段224-233。目的和源地址在字段224和225,例如,分别由“C1”和“S1”指示。注意现在顺序是颠倒的,因客户机-服务器消息方向是从服务器110到客户机106。所用协议“p1”在字段226中。请求“i1”在字段229中。已经为应用端口号填充的值在字段233中,并且协议““p2””也在字段233中。
现在描述作为这个交换的结果而构造的流签名和流状态。当分组监控器300看到来自客户机的请求分组206时,就在解析器子系统301中根据模式和提取操作数据库308构造第一个流签名210。这个签名210包括目的地址240和源地址241。本发明的一个方面是按照一个特定的顺序构造流键而不管对话方向。有几种机制可以用来实现这一点。在特定实施方案中,数值较小的地址总是被放在数值较大的地址前面。这样从低到高的顺序用来为查找操作获得签名和散列的最好分布。因此在这种情况下,既然我们假定“S1”<“C1”,那么顺序就是地址S1”后跟客户地址“C1”。用来构造签名的下一个字段是从分组206的字段216中提取出的协议字段242,这样就是协议“p1”。用于签名的下一个字段是字段243,它包含目的源端口号,在图中显示为来自分组206的字段218的交叉阴影图案。可以在分组的有效负载中识别这个字段进行以得出这个分组或分组序列怎样作为一个流而存在。在实践中,这些可以是TCP端口号或TCP端口号的组合。就该SunRPC实例来说,阴影表示用于p1的一组UDS端口号,将被用来识别这个流(例如,端口111)。端口111指示这是Sun RPC。一些像Sun RPC绑定查找这样的应用在解析器级是可以直接确定的(“已知”),并且状态处理器应该为其它复杂的识别工作而继续进行的次态,表示为“stD”,被放置在流-入口的字段245中。
当拦截到Sun RPC绑定查找应答时,由解析器再次构造流签名。这个流签名和KEY-1等同。因此,当签名从解析器子系统301进入分析器子系统303时,就得到了完整的流-入口,并且在这个流-入口中指示状态“stD”。状态处理器指令数据库326中对状态“stD”的操作命令状态处理器构造并存储一个新的流签名,在图2中显示为KEY-2(212)。由状态处理器构造的这个流签名还包括目的地址250和源地址251,分别针对服务器“S1”和后跟(数值较大的地址)的客户机“C1”。协议字段252定义要用的协议,例如“p2”,它是从应答分组得到的。字段253包含也是从应答分组得到的一个识别模式。这样,应用是Sun RPC,而且字段254指示这个应用“a2”。次态字段255定义状态处理器应该为其它复杂的识别工作而继续进行的下一个状态,例如状态“st1”。在这个特定实例中,这是一个终结状态。这样,KEY-2现在可以用来识别以任意方式与应用“a2”相连的分组。图中显示了两个这样的分组208和209,每个方向上一个。它们使用在原始绑定查找请求中所请求的特定应用服务,并且每一个都将被识别出来,因为将要在每种情况下构造签名KEY-2。
两个流签名210和212总是把目的地址和源地址排列成“S1”后跟“C1”。这样的值是在第一次在特定流签名中创建地址时自动填充的。优选地,大量流签名被按照从低到高的顺序保存在查找表中以便最好地散布流签名和散列值。
其后,客户机和服务器交换大量分组,例如由请求分组208和应答分组209所表示。客户机106发送拥有目的地址S1和源地址C1的分组208,这两个地址在一对地址字段260和261中。字段262定义协议为“p2”,字段263定义目的端口号。
一些网络服务器应用识别工作非常简单,只要发生一个状态转换就能够查明产生分组的应用。其它的需要发生一系列的状态转换以便匹配已知和预定义的状态到状态的转变(climb)。
这样通过预定义当一个相对简单的Sun微系统远程过程调用绑定查找请求指令执行时对这个例子发生什么样的分组交换序列就自动设置了用于识别应用“a2”的流签名。比这个更复杂的交换可以产生两个以上的流签名和它们的相应状态。每个识别可以包括设置一个复杂的状态转换表以在到达像字段255中的“st1”这样的“终结”静止状态前对它们进行遍历。所有这些都用来为在将来识别特定应用构造流签名的最后集合。
状态处理器细节
状态处理器1108对新的和现有的流进行分析以便按照应用对它们进行分类。它通过根据由工程师定义的规则从状态到状态地进行来做到这一点。规则是测试后跟测试为真时要进行的下一个状态。状态处理器通过每个规则直到测试为真或者没有要执行的测试为止。状态处理器1108通过把解析器子系统1000识别出的上一个协议用作进入跳转表(跳转向量)的位移来起启动这个过程。跳转表把我们带到用于那个协议的指令。多数指令测试某物是否是否在统一流键缓冲区1103或流-入口中,如果该流-入口存在的话。状态处理器必须进行测试位、比较、加或减以执行测试。
在多数通用处理系统中,实现的指令集实际上是通用的。所有的处理系统都有一个典型的有关对指令和程序计数器的分析和操作的指令集。这些指令包括跳转、调用和返回。另外,这些相同的处理系统包含适合的指令对寄存器和存储器位置进行分析和操作。这些指令包括加、减、移动、比较和逻辑操作。
优选实施方案的状态处理器1108还包括这样一个基本的标准指令集。但是,优选实施方案状态处理器1108还包括一些特殊的功能需要用来估计网络上分组中的数据内容。有四个由优选实施方案状态处理器执行的特殊功能来实现这些目标。其中两个是专用的转换指令,设计用来解释特定格式的文本元素并把它们转换成数学或数字形式。这些指令是AH2B(ASCII十六进制到二进制转换)和AD2B(ASCII十进制到二进制转换)。这些指令实际都是单周期指令。这些指令很奇特并被用来提供由优选实施方案状态处理器所执行的功能的时间敏感特性。
为了让系统速度加快并实现分类目标。状态处理器中还提供了几个其它特殊功能。这些功能主要处理查找、定位、分析和估计字符串序列。这些字符式可以是格式化的或无格式的。
初高级指令是In_Find和In_Find_CONTINUE指令,它们由状态处理器中的查找设备(查找引擎)实现。这些功能和查找设备已经设计用来使状态处理器能够同时查找来自发送到监控器300中的分组的有效负载内容。这使得监控器能够测量并满足任意网络速度需求。
状态处理器在图19中显示为处理器1108。它执行它的来自状态处理器指令数据库(SPID)1109的指令,SPID由主机CPU作为编译方法310的一部分对其进行填充。SP1108包含几个子块,包括程序计数器1903(SPPC)、控制块1905(SPCB)、算术逻辑单元1907(SPALU)、能够把数据从不同的源地址移动到不同的目标地址的地址发生器和数据总线多路复用器(复用器)。两个地址发生器是指向UFKB的SP流键地址发生器1911(SPFKAG)和指向高速缓存器子系统的SP流-入口地址发生器1913(SPFEAG)。SP1108还包括四个数据复用器:SP ALU数据复用器A1919、SP ALU数据复用器B1921、SP UFKB数据复用器1915和SP高速缓冲存储器数据复用器1917。这些复用器促进在状态处理器1108的不同块中以及进出UFKB 1103和高速缓存器子系统1115的数据移动。
SP控制块1905对出自SPID 1109的指令进行解码并把它们分成不同的字段以控制状态处理器1108。SPCB1905的主要功能是指令解码和控制信号产生。有两类指令。一类完全由SPCB执行,一类被传递给SPALU1907以部分或全部执行。下面描述了一些SP指令。
当一个指令需要被传递给SPALU1907时,SPCB1905对指令解码,在总线上给SPALU1907提供指令码并确认“开始”信号。
当一个指令,例如移动或跳转指令,可以完全由SPCB1905执行时,SPCB产生适当的控制信号给SP程序计数器1903、SP地址发生器1911和/或1913和SP复用器以便实现特定的移动或跳转指令。
SPID1109中的字是40位长并由SPCB1905根据指令码分成不同的字段。一个字段是指令码。SPID字中剩下的位被根据附随的指令分成不同字段。例如,SP1108能够实现跳转、调用、等待和后面跟条件码和跳转地址的WaitRJ指令。SP1108还能够执行后跟常量值的移动立即指令。此外,SP 1008能够执行装载地址发生器指令,它后跟要装载的地址。在对指令字段进行解码之后,SPCB从所包括的解码PAL产生组合控制信号。这些控制信号选择不同的复用器加速数据移动并产生装载数值到不同寄存器的选通信号。
程序计数器SPPC 1903产生到状态处理器指令数据库中的地址。它包含一个产生SPID1109地址的指令指针。指令指针可以增加或从跳转向量多路复用器装载,跳转向量多路复用器促进条件转移。指令指针可以从三个来源之一装载:(1)来自UFKB的协议指针,(2)来自当前已解码的指令的立即跳转向量或(3)由SPALU1907提供的值。
在由LUE把流签名和已知协议标识符一起放到UFKB中之后,程序计数器1903被用解析器子系统识别出的最后一个协议进行初始化。第一个指令是跳转到对解码出的协议进行分析的子程序。
为了实现JUMP立即指令,程序计数器从带有跳转向量的SPCB1905取出一个输入字段并用跳转向量装载指令指针。
状态处理器ALU1907包含所有必要的算术、逻辑和字符串比较功能以实现状态处理器指令。SP ALU1907的主要块是:A寄存器和B寄存器、指令解码&状态机、引用字符串存储器、查找引擎1930、输出数据寄存器和输出控制寄存器。
状态处理器ALU查找引擎1930(SPALU_SE)依次包含目标查找寄存器集、引用查找寄存器集和比较块。查找引擎1930能够在目标中的任何地方查找多达几个(在我们的实施方案中是四个)的引用字符串,并且如果找到了其中一个引用字符串,就返回它和它在目标中的位置。
流键地址发生器产生状态处理器正在统一流键缓冲区中访问的地址。SPFKAG的主要单元是流键地址指针寄存器和产生地址的ROM解码。
流-入口地址发生器1913提供状态处理器正在高速缓存器子系统1115中访问流-入口的地址。如果流-入口存在,来自散列的高位地址用来在流数据库324中查找存储桶。中间位来自找到的存储桶记录。低位来自状态处理器1108正在使用的位移。
SPFKAG的主要块是流键地址指针寄存器和产生地址的ROM解码。
状态处理器UFKB数据复用器1915选择去往UFKB的数据源。它把三个数据源中的一个送往UFKB。这三个数据源是ALU输出数据总线、高速缓存器输出数据总线和SPCB数据。选择信号是一个2-位信号。
状态处理器高速缓存器数据复用器1917从进入高速缓存器子系统的四个数据源中选出去往高速缓冲存储器子系统的数据源。这四个数据源是:ALU输出数据总线、UFKB数据总线的低位、UFKB数据总线的高位和SPCB数据。选择信号是一个2-位信号。为了能够进行16位移动,SPMUXCA引入两个16位复用器向高速缓存器子系统的低16位和高16位提供信息。
状态处理器ALU数据复用器A1919选择去往UFKB的数据源并把三个32位数据源之一送往ALU的A端。这三个数据源是:高速缓存器子系统数据总线、UFKB数据总线的低32位和UFKB数据总线的高32位。选择信号是一个2-位信号。
状态处理器ALU数据复用器B1919选择去往SP ALUB端的数据源并把两个32位数据源之一送往ALU的B端。这两个数据源是高速缓存器子系统数据总线和SPCB数据字。选择信号是一个1-位信号。
状态处理器指令定义
下面几节描述一些在状态处理器1108中可用的指令。应当指出通常并未向状态处理器1108提供汇编程序。这是因为工程师一般不需要为这个处理器编写代码。编译器编写代码并从协议列表(PDL文件)中定义的协议把它装载到状态处理器指令数据库中。
下面的表格被分成两个实施方案:实施方案1和实施方案2。实施方案2更复杂一些,它包括实施方案1指令的更复杂的版本以及附加指令。
Figure C20041004354300531
Figure C20041004354300541
Figure C20041004354300542
现在详细描述其中一些指令。
Move
移动指令集包括处理不同大小的字从源地址移动到目的地址的特殊移动指令。移动指令集已经开发出来以确保字的大小总是匹配的,包括32位和16位移动指令。
移动指令从以下位置移动数据:立即数到SP ALU B寄存器、立即数到高速缓存器子系统、立即数到UFKB、SP ALU输出到UFKB、SPALU输出到高速缓存器子系统、高速缓存器到SP ALU A寄存器、高速缓存器到SP ALU B寄存器、UFKB到高速缓存器子系统以及UFKB到SP ALU A寄存器。
In_Compare
In_Compare指令命令ALU1907执行比较操作并和匹配的字符串一起返回一个MATCH信号。比较操作对第一个字符在UFKB中一个未知位置的目标数据和引用字符串存储器中的已知引用字符串进行比较。在执行这个指令之前,要用指向目标字符的地址装载SP UFKB地址发生器1911。ALU引用字符串中的一个位置保存一串引用字符以进行比较。
ASCII 十进制转二进制
这个指令传入表示十进制值的ASCII码字符串的位置。结果是等价的二进制值。这个指令在一个周期内执行完毕。
ASCII 十六进制转二进制
这个指令传入表示十六进制值的ASCII码字符串的位置。结果是等价的二进制值。这个指令在一个周期内执行完毕。
In_Find
In_Find_Continue
这些指令在下面描述查找引擎1930一节中有详细描述。
查找引擎和调用查找引擎的SP指令
监控器300的一个方面是它能够实时分析每个分组。网络流量可以在非常快的速率上移动。状态处理器1107的一个任务是查找数据中一个或多个已知的字符串。这样的查找在UFKB记录上执行,例如在记录的有效负载部分中执行。查找可以是记录的已知部分或未知部分,例如UFKB记录的有效负载部分中的任意地方。此外,查找可能需要以非常高的速率执行。
状态处理器ALU指令包括执行这样查找的查找引擎SPALU_SE1930。查找引擎1930能够在UFKB中的目标数据里查找最高达四个引用字符串,并且并行指示(1)是否在目标中的任意地方找到了四个字符串中的任意一个,(2)找到了哪一个字符串,以及(3)在目标中的什么地方找到了该字符串。
查找引擎为执行下列状态处理器指令做准备。
In_Find
In_Find指令向ALU-查找引擎提供信息以执行查找操作并和匹配的字符串及在目标中找到该字符串的位置一起返回匹配信号。
指令格式如下:
In_Find[引用字符串数组地址],[UFKB字节位移],[范围]
In_Find操作的引用字符串存储器数据结构
 位字段   说明
 字符串#(8位)   数组中的字符串#指示这个数组中的字符串总数。对1、2、3或4个字符来说有效数字是0、1、2、3。给它分配8位是便于将来的扩展并且简化了实现。
 1<sup>st</sup>字符串的大小(4位)   这个参数以字节指示1<sup>st</sup>字符串的大小。放在这里的值是N<sub>R1</sub>-1。对一个小到1个大到0xF个字符的字符串来说有效数字是0-F。
 2<sup>nd</sup>字符串的大小(4位)   这个参数以字节指示2<sup>nd</sup>字符串的大小。放在这里的值是N<sub>R2</sub>-1。对一个小到1个大到0xF个字符的字符串来说有效数字是0-F。
 3<sup>rd</sup>字符串的大小(4位)   这个参数以字节指示3<sup>rd</sup>字符串的大小。放在这里的值是N<sub>R3</sub>-1。对一个小到1个大到0xF个字符的字符串来说有效数字是0-F。
 4<sup>th</sup>字符串的大小(4位)   这个参数以字节指示4<sup>th</sup>字符串的大小。放在这里的值是N<sub>R4</sub>-1。对一个小到1个大到0xF个字符的字符串来说有效数字是0-F。
 字符串1   字符串1的1到16(=N<sub>R</sub>)个字符
 字符串2   字符串2的1到16(=N<sub>R</sub>)个字符
 字符串3   字符串3的1到16(=N<sub>R</sub>)个字符
 字符串4   字符串4的1到16(=N<sub>R</sub>)个字符
 向量(16位)   这是返回到程序计数器的一个16位(即N<sub>R</sub>位)向量以指向SPID中处理In_Find结果的一个区域。
当查找完成时,确认查找完成位。根据查找结果确认或重置MATCH位。ALU中的总线,称ALU_DATA总线,将保持下列信息:
●跳转向量[15:0]-这是存储在引用字符串数组中的一个向量并指示当找到一个引用字符串时状态处理器跳转到什么指令(例如,子程序)。
●字符串代号[1:0]一这是指示查找到哪个字符串的字符串代号,对四个字符串实现来说就是0、1、2、3。
保存流键缓冲区中找到字符串的位置。这是UFKB字地址和目标中找到的字符串的第一个字符的字节位置。
如果找到了任意引用字符串的第一次出现或者在整个查找范围内都没有匹配,查找就完成了。
考虑下面的例子。假设我们希望在UFKB的有效负载区域查找一个引用字符串而且从有效负载的第5字节开始查找,在第100字节结束查找。假定该引用字符串位于0050h处。这个实例的指令格式如下:
In_Load_FKAG,有效负载地址
In_Find,005016,5,6016
范围是100-9+1=6016
考虑第二个例子,查找UFKB中的1216到2A16。下面的状态处理器指令将实现这一目标。
In_Load_FKAG 0216
In_Find[引用字符串地址],2,1916
注意2A16-1216+1=1916
In_Find_Continue
这个指令跟随在In_Find指令后面并告诉ALU-查找引擎1930从发现上一个字符串的位置开始执行查找操作并与匹配的字符串信息和找到目标字符串的位置一起返回MTCH信号。这个指令的目的是帮助从以前查找结束的地方开始查找一个新的引用字符串。因此,就不向查找引擎提供位移因为查找引擎将记住它结束它以前的查找的位置。
指令格式如下:
In_Fide_Continue[引用字符串数组地址],[0],[范围]
Figure C20041004354300591
作为例子,假定我们希望在UFKB的有效负载区域In_Find一个字符串(字符串A),并且查找从有效负载的第5个字节开始,在第100个字节结束。假定引用字符串(字符串A)位于005016。在找到第一个引用字符串之后,假定我们希望在随后的3016个字节中继续查找一个新的字符串(字符串B)。假定字符串B位于0080h。
用于这个例子的指令格式如下:
In_Load_FKAG,有效负载地址
In_Find,005016,5,6016
......
In_Find_Continue,008016,5,3016
范围是100-5+1=96=6016
图20是查找引擎(SPALU_SE)1930的总框图,它是ALU1907的一部分并且执行提交给ALU1907的In_Find和In_Find_Continue指令。In_Find指令查找UFKB的一个区域并在目标(UFKB)区域中查找最多达四个可能的引用字符串。引用字符串存储在ALU引用字符串存储器中。
如图20中所示,查找引擎和下列部件相连:
(a)ALU字符串引用存储器,存储引用字符串。
(b)SFALU数据复用器A1919,通过它提供用于以匹配引用字符串的目标数据。在In_Find指令使用SP_UFKB数据复用器1915的操作中连接到UFKB。
(c)SPALU数据复用器1921,通过它提供指令码,包括启动查找的“开始”信号SPALUGO2005。
(d)状态处理器流键地址发生器1911,用来增加及减小UFKB地址。
(e)状态处理器指令计数器1903,在这里报告查找结果。
该系统通过时钟信号CLK2001运转并可以由RESET信号进行重启。指令译码块SE_INST2009对In_Find和In_Find_Continue的指令码进行解码并在SPALUGO信号2005激活时启动查找引擎。查找引擎连续不断地监控SPMuxB1921输出总线2007和SPALUGO信号2005以检测In_Find和In_Find_Continue指令。在查找引擎1930操作期间该引擎通过SPMUXA1919从UFKB1103以字长接收目标数据2011。同样地,来自引用字符串存储器2003的适当地址的引用字符串以SP_Data_RMB2013到达。
一旦提交了In_Find或In_Find_Continue指令,查找引擎引用装载(SE_LOAD)模块2015负责“清理”引用字符串寄存器。它从引用字符串存储器2003取出一个引用字符串数组对其进行解释并用该信息装载引用字符串寄存器。
在处理状态中,SE_LOAD模块2015首先从引用存储器2003的起始位置装载第一个字。假定在提交该指令之前起始位置就被设置在正确的位置。一旦装载了字符串数量和字符串大小,装载方法继续装载所有的引用字符串。增加引用信号2025增加正在装载引用字符串的引用存储器地址。在字符串的装载过程中未确认LOAD_KEY_DONE信号2017。当正在装载最后一个引用字符串的最后一个字时用脉冲传送LOAD_KEY信号2019,指示查找引擎模块2030从下一个时钟周期开始查找。在下一个时钟周期中确认LOAD_KEY_DONE信号2017并同时从引用存储器2003装载跳转向量2021。
查找引擎增加/控制模块(SE_INC)2023负责增加流键地址发生器1911以便从UFKB向查找引擎提供新的字。它监控出自查找引擎模块的找到信号并报告结果。SE_INC2023还负责计算真正的结束地址并根据In_Find指令中提供的范围确定最后一个字中要检查的最后一个字节。
SE-4SEARCH 2030模块包括四个查找引擎以便同时查找四个字符串。该引擎对四个引用字符串的每一个输出找到信号2031和位置信号2033以指示是否找到该字符串及在哪里找到了该字符串。
由SE-INC 2023确认的SPALU_Done信号指示查找完成。如果同时确认了SPALU_Match信号2037那么表示这是一个成功查找。成功查找还导致SPALU_Data总线2039携带跳转向量和找到引用字符串的查找引擎编号。
本发明的一个方面是查找快速。从提交指令以在UFKB中的N个字中的任意位置开始查找到确认SPALU_Done信号2035的最长时间是N个时钟周期加上用于预装入和成功查找情况下的指针调整的附加时钟周期。在我们的实施方案中,这个附加负担是11个时钟周期。因此,每个额外的字仅占用一个时钟周期。
图21显示了包括四个单一查找模块的SE_4SEARCH模块2030。替代实施方案可以包括更多的单一查找模块以便能够同时查找多于四个的引用字符串。四个查找引擎模块中的每一个都是相同的,因此只描述一个这样地模块2103。
每个单一查找模块2103执行一个单独的引用字符串查找。使用这个模块的多个副本可以在公共源缓冲区(UFKB)中查找多个不同的引用字符串。该模块包括核心比较器矩阵块2105(查找引擎核心)和状态机SE_SM2107。查找引擎核心2105能够对长达NR个单元(在我们的实施方案中是16字节)的引用字符串和三个8-字节字(在三个连续时钟周期中装入,每次一个字)的目标字符串进行比较。在每个时钟周期中,单一查找模块2103从第一个字的8个字节中的任意一个开始在目标中查找引用字符串。每一个引用字符串字节都时有一个校验位,指示是否检查这个字节。如果确认了该校验位,就禁止相应的字节检验。随着64-位(8字节)字被以流水方式装入到三个寄存器中,在它们被取出之后两个时钟周期比较开始。
如果查找成功需要调整源(UFKB)地址指针。如果查找成功,匹配信号2111成为活动的并且引用字符串的第一个字节的位置被放在位置总线3113上。SE_SM状态机2107每个时钟周期执行若干任务。它有三个状态:复位、空闲和进行。当处于空闲状态时,状态机2107等待来自SE_LOAD模块2105的信号以切换到进行状态。在进行状态的第一个时钟周期中,如果匹配发生就核对位置和字节位移2115。如果字节位移大于位置,就忽略掉它,即没有确认找到。同样,如果它是要检查的最后一个字,就检验终点位移字节和位置,如果位置大于范围2117中要检查的最后一个字节就把它忽略掉。否则,就在查找引擎核心2105发现匹配时确认找到信号并锁住该位置把它转发到SE_INC模块2023。
现在看图22A,查找引擎核心2105是查找引擎模块的核心比较器矩阵。它在目标字符串中查找NR-单元的引用字符串。它包括一个引用轴和一个目标轴。引用轴包括保存引用字符串的寄存器,通常字符串是NR个单元。在优选实施方案中单元是字节,NR是16,并且很容易进行更改以查找其它引用字符串大小。目标数据被组织成字。目标数据被排列成一组单字寄存器,每个单字寄存器保存目标数据的一个字。在一个时钟周期内打入寄存器一个字。这样,目标数据的第一个字就在三个时钟周期内打入目标轴。
查找引擎核心2105包括至少一个NR-单元比较器,每一个有NR对输入和一个输出,输出指示NR-对输入中每一对的匹配。图22B中显示了一个这样的比较器2203。输入对显示为(2207-1,2209-1)、(2207-2,22-09-2)、...(2207-NR,2209-NR)。输出是2211。图22A显示了多个(比如Nstart个)比较器,标为2203-1、2203-2、...、2203-Nstart。考虑这些比较器中的任意一个,查找引擎核心还包括一个连接矩阵,其中包括沿着引用轴指示引用字符串值的NR个连接和沿着目标轴指示目标数据值的NR个连接,从目标数据的第一个起始位置开始并在结束位置结束的目标数据连接。比较器是连在一起的,这样当引用轴和目标轴相互垂直面向时,任意比较器都是沿着矩阵的对角线定向,这样目标数据的NR个连接就可以和引用字符串进行比较。每个比较器在目标轴中的一个不同位置开始。在我们的实现中,每个字是8字节长,比较器数量Nstart等于字长,并且比较器从目标轴上的连续位置开始。这样,在一个时钟周期内查找引擎核心2105能够找到从第一个字中的任意位置开始的引用字符串。注意如果目标字符串正巧跨越了一个字边界,查找引擎核心仍将自动找到该字。
比较器的输出是Nstart输入优先级编码器的输入,它指示如果找到了一个字符串的话是Nstart个比较器中的哪一个找到了该字符串。这提供了位置。
在装入数据之后的操作中,状态机2107在第一个时钟周期将忽略可能在第一组少量比较器中找到的任意字符串,比较器数量由位移指示。在每个后继时钟周期中,查找引擎2105将找到从第一组Nstart个位置中的任意地方开始的引用字符串。这样,在多个时钟周期中查找引擎核心2105将找到目标数据中任意位置的引用字符串。
图23更详细地显示了输入核心的一种实现。这个实现用于找到在一组起始位置的任意一个中的引用字符串。该实现包括用于接收引用字符串之一的NR个单元的引用寄存器2203、连接成组以接收目标数据的一组目标数据寄存器2205、多个比较器集、对应每个起始位置的一个比较器集、连接到引用寄存器的每个单元-在这个实现中指是每个字节-和从特定起始位置开始的目标数据寄存器的NR个单元-这种情况下也是字节-的比较器集,并比较第一引用寄存器内容和从特定起始位置开始的目标寄存器的NR个单元。每个比较器集指示从它相应的不同起始位置开始的目标数据中是否有第一引用字符串的匹配。可能的起始位置集可以包括Nstart个不同位置。这些位置可以是连续的或不连续的,如果连续,就把一个或多个目标数据寄存器连接成组以接收目标数据的至少NR+Nstart-1个单元。这样就有了Nstart个比较器集,对Nstart个起始位置中的每一个都有一个比较器集。
每个比较器集包括NR个连续的比较器。图23B中显示了一个这样的比较器2313,并且包括引用输入、目标输入、使能输入和一个指示匹配的输出,这样就在引用和目标输入匹配并且使能输入被确认时确认比较器2313的输出。对针对特定起始位置的特定比较器集来说,连续比较器的引用输入连接到引用寄存器的连续单元上,连续比较器的目标输入连接到从该特定起始位置开始的目标数据寄存器的连续单元上,使能集合中的第一个比较器,并且每个比较器的使能输入连接到前一个比较器的输出上,这样当引用字符串的NR个单元和目标数据的NR个单元一致时确认最后一个比较器的输出。
用这种方式,状态处理器能够以极高的速率在分组(存储在UFKB中)区域中的未知位置上定位字符串。
高速缓冲存储器子系统
再参考图11,高速缓存器子系统1115连接到查找更新引擎(LUE)1107、状态处理器(SP)1108和流插入/删除引擎(FIDE)上。高速缓冲存储器1115保存存储在存储器1123中的流-入口数据库中的一组流-入口,因而它通过统一存储器控制1119连接到存储器1123。根据本发明的一个方面,高速缓存器中的这些记录是那些下次很可能被访问的记录。
希望能够使高速缓存器系统中的命中率达到最大。典型的现有技术高速缓存器系统用来加速从微处理器系统到存储器和从存储器到微处理器系统的访问速度。在这样的现有技术系统中有几种机制可用来预测查找这样就能使命中率达到最大。例如现有技术的高速缓存器可以使用前视机制来预测指令高速缓存器查找和数据高速缓存器查找。这样的前视机制无法用于高速缓存器子系统1115的监控器应用。当新分组进入监控器300时,下一个高速缓存器访问,例如来自LUE1107,可能是针对与上次高速缓存器查找完全不同的流,而且无法提前知道下一个分组将属于哪一个流。
本发明的一个方面是当需要高速缓存器替换时替换掉最近最少使用(LRU)的流-入口的高速缓存器系统。替换最近最少使用的流-入口是首选的,因为跟随当前分组的下一个分组很可能属于同一个流。这样,新分组的签名很可能将匹配最近使用过的流-入口。反之,与最近最少使用的流-入口相连的分组最不可能很快到达。
此外,在对流-入口进行操作的其中一个引擎,例如LUE1107,完成了在流-入口上的操作之后,同一引擎或其它引擎很可能将很快用到同一个流-入口。这样就希望确保最近使用过的流-入口保留在高速缓冲存储器中。
本发明的高速缓存器的一个特性是无论何时只要有可能最近使用最多(MLU)的流-入口都被保存在高速缓存器中。既然通常同一流的分组总是大量到达并且MRU流-入口很可能为分析子系统中的其它引擎所需要,尽最大可能把MRU流-入口保留在高速缓存器中就能提高在高速缓存器中找到流记录的可能性,这样就提高的高速缓存器命中率。
然而本高速缓存器发明的另一方面是它包括一个使用一组相联存储单元(CAMs)的相联存储器。CAM包含地址,在我们的实现中它是与包括存储器单元的高速缓冲存储器(例如,数据RAM)中对应的流-入口相联的散列值。在一种实施方案中,每个存储器单元是一个页。每个CAM还包括指向高速缓冲存储器页的指针。这样,CAM内容包括地址和指向高速缓冲存储器的指针。通常,每个CAM单元包括带有输入的匹配电路。把散列值送进CAM的匹配电路输入中,如果该散列值匹配CAM中的散列值,就确认匹配输出,指示有了一个命中。CAM指针指向流-入口在高速缓冲存储器中的页号(即地址)。
每个CAM还包括高速缓存器地址输入、高速缓存器指针输入和高速缓存器内容输出以输入和输出CAM的地址部分和指针部分。
特定实施方案高速缓存器存储一个存储桶的页中的流-入口,即它能够存储单独的流-入口。这样,指针就是高速缓冲存储器中的页号。在一种版本当中,每个散列值对应N个流-入口(例如,在这个版本的优选实施方案中是4个存储桶)的存储柜。在另一种实现中,每个散列值指向一个单一地流-入口,即存储柜和存储桶大小相当。为简单起见,在描述高速缓冲存储器1115时假定采用第二种实现。
此外,按照常规,提供匹配输出信号给高速缓存器中的相应位置,因此可以在高速缓冲存储器中的该位置进行读写操作。
本发明的一个方面实现了相联和真正的LRU替换策略的结合。为了这一点,高速缓存器系统1115的CAMs被按照一种顺序组织成我们称为CAM栈(也叫CAM阵列)的形式,带有顶部CAM和底部CAM。从顶部CAM开始每个CAM的地址和指针输出都连接到下一个CAM的地址和指针输入上,直到底部。
在我们的实现中,散列用来给高速缓存器定址。散列是CAM阵列的输入,所拥有的地址与输入散列相匹配的任意CAM都确认它的指示命中的区配输出。当产生高速缓冲存储器命中时,产生命中的CAM的内容(包括地址和指向高速缓冲存储器的指针)被放入栈顶的CAM中。在产生命中的CAM之上的那些CAM内容(高速缓冲存储器地址和高速缓冲存储器指针)下移以填充空隙。
如果产生未命中,就把任意新的流记录放在由底部CAM所指的高速缓冲存储器单元中。底部之上的所有CAM内容均下移一格,并把新的散列值和指向新的流-入口的高速缓冲存储器的指针放在CAM栈的最顶部的CAM中。
用这种方式,CAMs被按照使用的远近顺序进行排列,底部CAM指向最近最少使用的高速缓存器内容,顶部CAM指向最近使用过的高速缓存器内容。
此外,和通常基于CAM的高速缓存器不同的是,在CAM中的地址和它所指向的高速缓冲存储器的哪个单元之间没有固定的关系。CAM和高速缓冲存储器页之间的关系随着时间而变化。例如,在某个时刻,栈中的第五个CAM包含指向高速缓冲存储器的一个特定页的指针,一段时间过后,同样是第五个CAM可以指向不同的高速缓冲存储器页。
在一种实施方案中,CAM阵列包括32个CAM以及包含32个存储器单元(即存储器页)的高速缓冲存储器,每个CAM内容指向一个页。假定CAMs分别编号为CAM0、CAM1、...、CAM31,CAM0和CAM31是栈中的顶部和底部CAM。
CAM阵列由CAM控制器控制,CAM控制器实现成一个状态机,高速缓冲存储器由高速缓冲存储器控制器控制,它也实现成一个状态机。本领域的技术人员从这个操作描述可以了解对这种控制器的需要以及如何把它们实现成状态机或其它形式。为了不至于混淆这些控制器和其它控制器,例如统一存储器控制,我们把这两个控制器分别称为CAM状态机和存储器状态机。
作为一个例子来考虑,高速缓存器的状态是它是满的。进一步假定下表中显示了CAM栈的内容(地址和指向高速缓冲存储器的指针)和在高速缓冲存储器的每个页号地址上的高速缓冲存储器内容。
  CAM   散列   高速缓冲存储器指针   高速缓冲存储器地址   内容
  CAM<sub>0</sub>   hash<sub>0</sub>   page<sub>0</sub>   page<sub>0</sub>   entry<sub>0</sub>
  CAM<sub>1</sub>   hash<sub>1</sub>   page<sub>1</sub>   page<sub>1</sub>   entry<sub>1</sub>
  CAM<sub>2</sub>   hash<sub>2</sub>   page<sub>2</sub>   page<sub>2</sub>   entry<sub>2</sub>
  CAM<sub>3</sub>   hash<sub>3</sub>   page<sub>3</sub>   page<sub>3</sub>   entry<sub>3</sub>
  CAM<sub>4</sub>   hash<sub>4</sub>   page<sub>4</sub>   page<sub>4</sub>   entry<sub>4</sub>
  CAM<sub>5</sub>   hash<sub>5</sub>   page<sub>5</sub>   Page<sub>5</sub>   entry<sub>5</sub>
  CAM<sub>6</sub>   hash<sub>6</sub>   page<sub>6</sub>   page<sub>6</sub>   entry<sub>6</sub>
  CAM<sub>7</sub>   hash<sub>7</sub>   page<sub>7</sub>   page<sub>7</sub>   entry<sub>7</sub>
  ......   ......   ............   .........   .........
  CAM<sub>29</sub>   hash<sub>29</sub>   page<sub>29</sub>   page<sub>29</sub>   entry<sub>29</sub>
  CAM<sub>30</sub>   hash<sub>30</sub>   page<sub>30</sub>   page<sub>30</sub>   entry<sub>30</sub>
  CAM<sub>31</sub>   hash<sub>31</sub>   page<sub>31</sub>   page<sub>31</sub>   entry<sub>31</sub>
这说明CAM4包含并将匹配散列值hash4,用hash4进行查找将产生匹配和高速缓冲存储器中的地址page4。此外,高速缓冲存储器中的page4包含流-入口entry4,用这个符号表示它和散列值hash4相匹配。这个表还指示对hash0的使用比hash1更近,hash5比hash6更近,等等,hash31是最近最少使用的散列值。进一步假定LUE1107用散列值hash31从统一流键缓冲区1103获得一个记录。LUE通过CAM阵列查找高速缓存器子系统。CAM31获得命中并返回命中的页号,即page31。高速缓存器子系统现在向LUE1107指示所提供的散列值产生了命中并向它提供指向高速缓冲存储器的page31的指针,page31包含与hash31对应的流-入口,即flow31。LUE现在从高速缓冲存储器在地址page31获得流-入口flow31。在优选实施方案中,对高速缓存器的查找只占用一个时钟周期。
值hash31是最近使用过的散列值。因此,根据发明的高速缓冲存储器系统的一个方面,要把最近使用过的记录放在CAM栈的顶部。这样hash31就被放进CAM0中。此外,hash30现在是LRU散列值,所以把它移到CAM31。下一个最近最少使用的散列值hash29移到CAM30中,等等。这样,在把MSU记录放到顶部CAM之后所有的CAM内容都下移一格。在优选实施方案中下移CAM记录只占用一个时钟周期。这样,查找和重排CAM阵列以根据最近使用情况维持次序关系。下表显示了CAM阵列的新内容以及高速缓冲存储器的内容(无变化)。
  CAM   散列   高速缓冲存储器指针   高速缓冲存储器地址   内容
  CAM<sub>0</sub>   hash<sub>31</sub>   page<sub>31</sub>   page<sub>0</sub>   entry<sub>0</sub>
  CAM<sub>1</sub>   hash<sub>0</sub>   page<sub>0</sub>   page<sub>1</sub>   entry<sub>1</sub>
  CAM<sub>2</sub>   hash<sub>1</sub>   page<sub>1</sub>   page<sub>2</sub>   entry<sub>2</sub>
  CAM<sub>3</sub>   hash<sub>2</sub>   page<sub>2</sub>   page<sub>3</sub>   entry<sub>3</sub>
  CAM<sub>4</sub>   hash<sub>3</sub>   page<sub>3</sub>   page<sub>4</sub>   entry<sub>4</sub>
  CAM<sub>5</sub>   hash<sub>4</sub>   page<sub>4</sub>   Page<sub>5</sub>   entry<sub>5</sub>
  CAM<sub>6</sub>   hash<sub>5</sub>   page<sub>5</sub>   page<sub>6</sub>   entry<sub>6</sub>
  CAM<sub>7</sub>   hash<sub>6</sub>   page<sub>6</sub>   page<sub>7</sub>   entry<sub>7</sub>
  ......   ......   ............   .........   .........
  CAM<sub>29</sub>   hash<sub>28</sub>   page<sub>28</sub>   page<sub>29</sub>   entry<sub>29</sub>
  CAM<sub>30</sub>   hash<sub>29</sub>   page<sub>29</sub>   page<sub>30</sub>   entry<sub>30</sub>
  CAM<sub>31</sub>   hash<sub>30</sub>   page<sub>30</sub>   page<sub>31</sub>   entry<sub>31</sub>
为了延续这个例子,假定过些时候LUE1007用散列值hash5进行查找。这在指向高速缓冲存储器page5的CAM6中产生命中。这样,在一个时钟周期内,高速缓存器子系统1115向LUE1007提供命中指示以及指向指向高速缓冲存储器中的流-入口的指针。最近的记录是hash5,因此把hash5和高速缓冲存储器地址page5送入CAM0中。剩下的CAMs内容都下移一格直到并且包括包含hash5的记录。也就是说,CAM7、CAM8、...、CAM31保持不变。CAM阵列内容和没有发生变化的高速缓冲存储器内容显示在下表中。
  CAM   散列   高速缓冲存储器指针   高速缓冲存储器地址   内容
  CAM<sub>0</sub>   hash<sub>5</sub>   page<sub>5</sub>   page<sub>0</sub>   entry<sub>0</sub>
  CAM<sub>1</sub>   hash<sub>31</sub>   page<sub>31</sub>   page<sub>1</sub>   entry<sub>1</sub>
  CAM<sub>2</sub>   hash<sub>0</sub>   page<sub>0</sub>   page<sub>2</sub>   entry<sub>2</sub>
  CAM<sub>3</sub>   hash<sub>1</sub>   page<sub>1</sub>   page<sub>3</sub>   entry<sub>3</sub>
  CAM<sub>4</sub>   hash<sub>2</sub>   page<sub>2</sub>   page<sub>4</sub>   entry<sub>4</sub>
  CAM<sub>5</sub>   hash<sub>3</sub>   page<sub>3</sub>   Page<sub>5</sub>   entry<sub>5</sub>
  CAM<sub>6</sub>   hash<sub>4</sub>   page<sub>4</sub>   page<sub>6</sub>   entry<sub>6</sub>
  CAM<sub>7</sub>   hash<sub>6</sub>   page<sub>6</sub>   page<sub>7</sub>   entry<sub>7</sub>
  ......   ......   ............   .........   .........
  CAM<sub>29</sub>   hash<sub>28</sub>   page<sub>28</sub>   page<sub>29</sub>   entry<sub>29</sub>
  CAM<sub>30</sub>   hash<sub>29</sub>   page<sub>29</sub>   page<sub>30</sub>   entry<sub>30</sub>
  CAM<sub>31</sub>   hash<sub>30</sub>   page<sub>30</sub>   page<sub>31</sub>   entry<sub>31</sub>
这样,在高速缓存器命中的情况下,CAM阵列总是保持用过的散列值按使用的远近顺序排列,最近使用过的散列值保持在顶部CAM中。
将通过继续这个例子描述产生高速缓存器命中时高速缓存器子系统的操作。假定有一个对散列值hash43的查找(例如,来自LUE1007)。CAM阵列产生未命中,导致使用该散列在用外部存储器中查找。我们的特定实现的特定操作是CAM状态机发送一个GET消息给存储器状态机,这导致通过统一存储器控制(UMC)1119使用该散列的存储器查找。但是,本领域中的那些技术人员也应该了解当CAM阵列中产生未命中时实现存储器查找的其它方法。
在流-入口数据库324(即外部存储器)中的查找产生命中或未命中。假定流-入口数据库324没有与散列值hash43相匹配的记录。存储器状态机向CAM状态机指示未命中,CAM状态机随后向LUE1007指示未命中。另一方面,假定在数据库324中有匹配散列值hash43的流-入口-entry43。假若这样,就把该流-入口取出装入到高速缓存器中。
根据本发明的另一方面,底部CAM记录CAM31总是指向高速缓冲存储器中的LRU地址。这样,实现真正的LRU替换策略包括清洗出LRU高速缓冲存储器记录并在底部CAM所指的高速缓冲存储器位置中插入一个新记录。并对该CAM记录进行修改以反映它所指向的高速缓冲存储器单元中的记录的散列值。这样,散列值hash43被放入CAM31中并且记录entry43也被放入CAM31所指的高速缓存器页中。现在CAM阵列和改变了的高速缓冲存储器内容是:
  CAM   散列   高速缓冲存储器指针   高速缓冲存储器地址   内容
  CAM<sub>0</sub>   hash<sub>5</sub>   page<sub>5</sub>   page<sub>0</sub>   entry<sub>0</sub>
  CAM<sub>1</sub>   hash<sub>31</sub>   page<sub>31</sub>   page<sub>1</sub>   entry<sub>1</sub>
  CAM<sub>2</sub>   hash<sub>0</sub>   page<sub>0</sub>   page<sub>2</sub>   entry<sub>2</sub>
  CAM<sub>3</sub>   hash<sub>1</sub>   page<sub>1</sub>   page<sub>3</sub>   entry<sub>3</sub>
  CAM<sub>4</sub>   hash<sub>2</sub>   page<sub>2</sub>   page<sub>4</sub>   entry<sub>4</sub>
  CAM<sub>5</sub>   hash<sub>3</sub>   page<sub>3</sub>   Page<sub>5</sub>   entry<sub>5</sub>
  CAM<sub>6</sub>   hash<sub>4</sub>   page<sub>4</sub>   page<sub>6</sub>   entry<sub>6</sub>
  CAM<sub>7</sub>   hash<sub>6</sub>   page<sub>6</sub>   page<sub>7</sub>   entry<sub>7</sub>
  ......   ......   ............   .........   .........
  CAM<sub>29</sub>   hash<sub>28</sub>   page<sub>28</sub>   page<sub>29</sub>   entry<sub>29</sub>
  CAM<sub>30</sub>   hash<sub>29</sub>   page<sub>29</sub>   page<sub>30</sub>   entry<sub>43</sub>
  CAM<sub>31</sub>   hash<sub>43</sub>   page<sub>30</sub>   page<sub>31</sub>   entry<sub>31</sub>
注意插入的记录是现在的MRU流-入口。因此,现在要把CAM31的内容移到CAM0并且顶部31个CAMs中的以前的记录要再下移一次,底部CAM指向LRU高速缓冲存储器页。
  CAM 散列 高速缓冲存储器指针 高速缓冲存储器地址   内容
  CAM<sub>0</sub> hash<sub>43</sub> page<sub>30</sub> page<sub>0</sub>   entry<sub>0</sub>
  CAM<sub>1</sub> hash<sub>5</sub> page<sub>5</sub> page<sub>1</sub>   entry<sub>1</sub>
  CAM<sub>2</sub> hash<sub>31</sub> page31 page<sub>2</sub>   entry<sub>2</sub>
  CAM<sub>3</sub> hash<sub>0</sub> page<sub>0</sub> page<sub>3</sub>   entry<sub>3</sub>
  CAM<sub>4</sub> hash<sub>1</sub> page<sub>1</sub> page<sub>4</sub>   entry<sub>4</sub>
  CAM<sub>5</sub> hash<sub>2</sub> page<sub>2</sub> Page<sub>5</sub>   entry<sub>5</sub>
  CAM<sub>6</sub> hash<sub>3</sub> page<sub>3</sub> page<sub>6</sub>   entry<sub>6</sub>
  CAM<sub>7</sub> hash<sub>4</sub> page<sub>4</sub> page<sub>7</sub>   entry<sub>7</sub>
  ...... hash<sub>6</sub>...... page<sub>6</sub>............ .........   .........
  CAM<sub>29</sub> page<sub>29</sub>   entry<sub>29</sub>
  CAM<sub>30</sub> hash<sub>28</sub> page<sub>28</sub> page<sub>30</sub>   entry<sub>43</sub>
  CAM<sub>31</sub> hash<sub>29</sub> page<sub>29</sub> page<sub>31</sub>   entry<sub>31</sub>
除了通过高速缓存器子系统1115查找数据库324中的记录以获得一个现有的流-入口之外,LUE、SP或FIDE引擎还可以通过高速缓存器更新流-入口。同样,在高速缓存器中也可以有是更新过的流-入口的记录。在这样更新过的记录被写入外部存储器中的流-入口数据库324之前,始终称它们为“脏”记录。通常要在高速缓存器系统中提供一种机制来指示高速缓存器中的脏记录。例如,一个脏记录在数据库324中的相应记录被更新之前不能被清洗出去。
假定在最后一个例子中,高速缓存器中的记录也由该操作进行了更改。也就是说,hash43是在MRU CAM0中,CAM0正确指向page30,但高速缓存器的page30中的信息,也就是entry43,并不对应数据库324中的entry43。也就是说,高速缓存器的page30的内容是脏的。现在需要更新数据库324。这被称为备份或清除脏记录。
通常在高速缓存器系统中还用脏标记指示高速缓冲存储器记录是脏的。在优选实施方案中,对高速缓冲存储器中的每个字都有一个脏标记。
所发明的高速缓存器系统的另一个方面是根据最可能被清除出高速缓冲存储器的记录来清除高速缓冲存储器内容。在我们的LRU高速缓存器实施方案中,高速缓冲存储器记录的清除按照使用由远至近的顺序进行。这样,LRU页首先被清除与它们可能被首先清洗的最小可能性一致。
在我们的实施方案中,存储器状态机在它空闲的任意时刻都可以被编程以按照从远到近的顺序,即从CAM阵列的底部开始,扫描CAM阵列并查找脏标记。只要发现了一个脏标记,就把高速缓冲存储器内容备份到外部存储器中的数据库324中。
注意一旦高速缓冲存储器的一个页被清除,为了防止仍然需要它而继续把它保留在高速缓存器中。仅在需要更多高速缓冲存储器页时才把该页冲洗出去。对应的CAM也直到需要一个新的高速缓冲存储器页时才被改变。采用这种方式,能够对包括干净记录在内的所有高速缓冲存储器内容进行有效查找。此外,无论何时要冲洗一个高速缓冲存储器记录,都要先进行检查确认该记录是干净记录。如果该记录是脏的,要在冲洗之前先对其进行备份。
高速缓存器子系统1115可以一次服务两个读传递。如果一次有两个以上活动的读请求,高速缓存器按照下面的特定顺序为它们服务:
(1)LRU脏写回。如果最近最少使用高速缓冲存储器记录是脏的,高速缓存器就把它写回存储器中,因此将总有一个空间用于高速缓冲存储器未命中时的获取。
(2)查找和更新引擎1107。
(3)状态处理器1108。
(4)流插入和删除引擎1110。
(5)分析器主机接口和控制1118。
(6)从LRU-1到MRU的脏写回;当没有其它未决因素时,高速缓存器引擎把脏记录写回到外部存储器。
图26显示了高速缓存器子系统1115的高速缓冲存储器部件2600。高速缓冲存储器子系统2600包括高速缓冲存储器页的一组双端口存储器2603。在我们的优选实施方案中有32页。每个存储器页都是双端口。也就是说,每个存储器页包括两组输入端口和两组输出端口,每个输入端口都有地址和数据输入,一组输入和输出端口被连接到统一存储器控制(UMC)1119,用于从高速缓冲存储器和用于流-入口数据库324的外部存储器读出或向其写入数据。由多路复用器2611使用来自高速冲存器子系统1115中的CAM存储器子系统部分的高速缓存器页选择信号来选择把输出线2609中的哪一个连接到UMC1119上。从数据库324更新高速缓冲存储器使用来自UMC的高速缓存器数据信号2617和高速缓存器地址信号2615。
来自查找/更新引擎(LUE)1107、状态处理器(SP)1108或流插入/删除引擎(FIDE)1110的对高速缓冲存储器的查找和数据更新使用高速缓冲存储器存储页2603的其它端口。一组输入选择多路复用器2605和一组输出选择多路复用器2607使用一组选择信号2619分别选择输入和输出引擎。
图27显示了连接到CAM阵列2705和存储器状态机20703的高速缓存器CAM状态机,以及在这些单元之间传递的一些信号。信号名都是自释义的,并且从上面的描述中也能够清楚怎样把这些控制器实现为状态机或其它形式。
尽管对CAM阵列操作的上述描述对本领域的技术人员要设计这样一个CAM阵列来说已经足够了,并且有多种可能的设计,图28显示了一种这样的设计。参考该图,CAM阵列2705对CAM存储器的每个页都包括一个CAM,例如CAM[7](2807)。查找端口或更新端口取决于LUE、SP或FIDE中的哪一个正在访问高速缓存器子系统。查找的输入数据通常是散列,图中显示为REF-DATA2803。装入、更新或清出高速缓存器用信号2805来实现,信号2805用选择多路复用器2809来选择CAM输入数据,这样的数据是命中页或LRU页(按照本发明的一个方面就是底部CAM)。通过5->32解码器2811完成任何装入。对阵列中的所有CAM进行CAM查找的结果被提供给一个32->5低到高的编码器2813,2813输出命中2815以及产生命中的CAM编号2817。CAM命中页2819是MUX 2821的输出,2821拥有每个CAM的CAM数据作为输入以及由产生命中的CAM的信号2817选择的输出。对脏记录的维护从连接到CAM状态机2701的更新端口执行。MUX 2823拥有所有CAM的数据输入和扫描输入2827。MUX 2823产生脏数据2825。
模式解析和提取数据库格式
能够存在于不同层中的不同协议可以被看作一个或多个由结点链接成的树中的结点。分组类型是树的根(称为基层)。每个协议是下一层上的一些其它协议的父亲结点或终端结点。一个父亲结点把一个协议链接到可以在更高层上的其它协议(子协议)。这样一个协议就可以有零个或多个孩子。
作为树结构的一个实例,考虑以太网分组。它的孩子结点之一可能是IP协议,IP协议的孩子结点之一可能是TCP协议。IP的另一个孩子可能是UDP协议。
分组包括所用的每个协议的至少一个报头。分组中所用的特定协议的子协议由该特定协议的报头中一个位置上的内容来标识。分组的内容指定孩子是以子识别模式的形式。
网络分析器最好能够分析多种不同协议。在基层,有很多用在数字通信中的分组类型,包括以太网、HDLC、ISDN、Lap B、ATM、X.25、帧中继、数字数据服务、FDDI(光纤分布数据接口)和T1以及其它类型。这些分组类型中有很多使用不同的分组和/或帧格式。例如,数据在ATM和帧中继系统中以53个八位位组(即字节)的固定长度分组(称为“单元”)进行传输;需要用几个这样的单元来构造可以包括在一些其它类型的单个分组中的信息。
注意术语分组在这里意指包括分组、数据报、帧和单元。通常,分组格式或帧格式指怎样用多个不同的字段和报头封装数据以通过网络进行传输。例如,数据分组通常包括目的地地址字段、长度字段、纠错码(ECC)字段或循环冗余校验(CRC)字段以及标识分组开始和结尾的报头和报尾。术语“分组格式”、“帧格式”和“单元格式”一般是同义的。
分组监控器300能够分析不同的协议,并且这样就能够在分组上执行不同的协议特定操作,其中任意协议的协议报头根据父协议和分组中所用的协议被放在不同的位置。这样,分组监控器根据分组的内容能够适应不同的协议。并适应地为特定类型的分组确定从任意分组中要提取的位置和信息。例如,对寻找什么和在哪里寻找它们以形成签名没有固定的定义。在一些现有技术系统中,像Chiu et al.在美国专利5,101,402中所描述的系统中,对特定类型的分组有固定的位置。随着协议的增殖,指定所有可能的位置以指望确定会话变得越来越困难。同样,添加一个新协议或应用也很困难。在本发明中,对任意协议层数都是一个变量,并且是足够唯一标识到我们想要去的层及所有通往应用层的路径(在OSI模型中)的任何数字。
甚至同一协议也可以有不同的变体。例如,以太网分组有几种已知的变体,每一种都拥有基本保持相同的基本格式。以太网分组(根结点)可以是以太类型分组-也称作以太网类型/版本2和DIX(DIGITAL-Intel-Xerox分组)-或IEEE以太网(IEEE803.x)分组。监控器应该能够处理所有类型的以太网协议。用以太网协议时指示子协议的内容在一个位置,但用IEEE类型时子协议被指定在一个不同的位置。子协议由子识别模式指示。
图16显示了完整以太网帧(即分组)的报头信息并包括在目的介质访问控制地址(Dst MAC1602)和源介质访问控制地址(Src MAC1604)上的信息。图16中还显示了在PDL文件中为提取签名而定义的一些(不是全部)信息。在解析结构和提取操作数据库308中也将定义这样的信息。这以Dst MAC信息1606的六个字节和Src MAC信息1610的六个字节形式包括了这一层上的所有报头信息。还分别定义了散列的源和目的地址部分。这些显示为来自Dst MAC地址的2字节Dst散列1608和来自Src MAC地址的2字节Src散列1612。最后包括的信息(1614)是与下一层有关的信息的报头从哪里开始。在这个例子中下一层(第二层)信息在分组位移12开始。
图17A现在显示了以太类型分组1700的下一层(第2层)的报头信息。
对以太类型分组1700来说,来自分组指示下一层的有关信息是一个两字节类型的字段1702,其中包含下一层的识别模式。剩下的信息1704在图中显示为阴影,因为它与这一层无关。列表1712显示了针对以太类型分组的可能的孩子,由在位移12发现的子识别模式指示。
还显示了用于解析器记录和定位下一个报头信息的一些提取出的部分。解析器记录的签名部分包括提取出的部分1702。还包括来自这个信息的1-字节散列部分。
位移字段1710提供转到下一层信息的位移,即定位下一个报头信息的开始。对以太类型分组来说,下一层报头的开始在从帧起始处开始14个字节处。
其它分组类型被进行了不同的排列。例如,在ATM系统中,每个ATM分组包括5个8位位组的“报头”段,后跟48个8位位组的“有效负载”段。ATM单元的报头段关于有效负载段中包含的数据的路由的信息。报头段还包含流量控制信息。报头段的8或12位包含虚拟路径标识符(VPI),并且报头段的16位包含虚拟通道标识符(VCI)。每个ATM交换把由VPI和VCI位表示的抽象路由信息转化为物理或逻辑网络链路的地址并正确地发送每个ATM单元。
图17B显示了可能的下一层之一的报头结构,即IP协议的报头。表1752中显示了IP协议可能的孩子。报头根据父协议在不同位置(L3)开始。图17B中还包括部分要为签名而提取的一些字段,和指示下一层的报头从分组中的什么地方开始的标记。
注意图16、17A和17B中显示的信息将以PDL文件的形式指定给监控器并编译进模式结构和提取操作数据库308中。
解析子系统根据存储在数据库308中的信息在分组报头数据上执行操作。因为与协议有关的数据可以被看作组织成树的形式,在解析子系统中需要把最初以树的形式组织的数据仔细查找一遍。既然实时操作是首选,就需要快速地执行这样的查找。
已知有效存储信息的数据结构被组织成树。这样的有效存储方式通常需要用算术计算来确定指向数据结点的指针。对本应用来说使用这样的有效存储数据结构进行查找可能消耗过多的时间。因此希望以某种能够快速查找的格式存储协议数据。
按照本发明的另一个方面,数据库308被存储在存储器中并包括用来存储将在分组上执行的协议特定操作的数据结构。尤其压缩表示用来在模式解析和提取数据库308中存储信息,数据库308由模式识别方法304和提取方法306在解析器子系统使用。用了通过使用一组一个或多个索引来检索数据结构的内容从而快速定位子协议有关的信息,对该数据结构进行组织。一个数据结构记录包括一个有效性指示。定位并识别子协议包括检索该数据结构直到找到有效记录为止。使用该数据结构存储由模式识别引擎(PRE)1006所用的协议信息能够使解析器子系统301执行快速查找。
在一种实施方案中,该数据结构是三维结构的形式。注意这个三维结构通常被作为一组二维结构依次存储在存储器中,由此3-D结构的三维中的一维被用作特定2-D数组的索引。这形成了该数据结构的第一索引。
图18A显示了这样一个3-D表示1800(它可被看作2-D表示的编了索引的集合)。这个数据结构的三维是:
1.类型标识符[1:M]。这是标识特定层上的协议类型的标识符。例如,01指示以太网帧。64指示IP,16指示IEEE类型以太网分组,等等。根据分组解析器能够处理多少个协议,M可能是一个大数;随着向监控器300添加处理更多协议的能力M可以随着时间而增长。当该3-D结构被看作一组2-D结构时,类型ID就是特定2-D结构的索引。
2.大小[1:64]。分组中感兴趣的字段的大小。
3.位置[1:512]。这是分组中的偏移位置,表示为多个8位位组(字节)。
在这些位置中的任意一个上面可能有或者没有有效数据。通常,在大多数位置上都将没有有效数据。3-D数据的大小是M*64*512(译者注:*表示乘),可以很大;例如M是10,000。这是一个稀疏矩阵,大多数记录都是空的(即无效)。
每个数组记录包括一个“结点代码”,指示内容的种类。这个结点代码可以是三个值中的其中一个:(1)向模式识别方法304指示已知协议已经被识别为下一个协议(即子协议)的“协议”结点代码;(2)指向对目前正在查找的协议没有子协议的“终端”结点代码;(3)指示没有有效记录的“空”(也称为“冲洗”)结点代码。
在优选实施方案中,通过初始化把可能的孩子和其它信息装入到该数据结构中,初始化包括基于PDL文件336和层次选择338的编译方法。表示协议的数据结构中的任意记录包含下列信息。
(a)用于查找下一个的一列孩子(作为类型ID)。例如,对以太网类型2来说,孩子是以太类型(IP、IPX等等,在图17中显示为1712)。这些孩子被编译进类型代码。IP的代码是64,IPX的是83,等等。
(b)对列表中的每个ID,需要比较一列子识别模式。例如,列表中的64:080016指示要查找的值是0800(十六进制),对孩子来说是类型ID64(它是Ip协议)。列表中的83:813716指示要查找的值是8137(十六进制),对孩子来说是类型ID83(它是IPX协议),等等。
(c)为构造该流的标识签名而执行的提取操作。所用的格式是(位移、长度、流_签名_值_标识符),流_签名_值_标识符指示提取出的记录进入到签名中的什么地方,包括需要执行的操作(与、或等等)。如果还有一个散列键部分,那么也包含它上面的信息。例如,对以太类型的分组,在签名中使用2-字节类型(图17中的1706)。此外,包括类型的1-字节的散列。此外注意子协议在位移14开始。
附加条目可以是“折叠”。折叠用来减少3-D结构的存储需求。既然每个协议ID的2-D数组可以被稀疏填充,只要单个记录不相互冲突就可以把多个数组结合成单一的2-D数组。然后用折叠号把关联每个元素。对给定的查找来说,查找的折叠号必须匹配折叠号记录。下面将更详细地描述折叠。
就以太网来说,下一协议字段可以指示长度,它告诉解析器这是IEEE类型的分组,并且下一协议是在别处。通常,下一协议字段包含指示下一个协议(即子协议)的值。
用于解析器子系统的记录点被称为虚拟基层,并且包含可能的第一个孩子,即分组类型。这里包括一个用高级协议描述语言(PDL)书写的一个协议集实例。该集合包括PDL语言和描述所有可能的记录点(即虚拟基层)的文件virtual.pdl。这个文件中只有一个孩子01指示以太网。这样,该特定实例只能处理以太网分组。在实践中可以有多个记录点。
在一种实施方案中,分组拦截设备为拦截到的每个分组提供一个报头并向监控器300提供指示分组类型的输入。这个报头用来确定虚拟基层记录点给解析器子系统。这样,即使在基层解析器子系统也能够识别分组类型。
最初,查找从在由拦截设备提供的报头中获得的虚拟基层的孩子开始。就这个例子来说,它有ID值01,它是用于以太网分组的整个3-D结构中的2-D数组。
这样,实现模式分析方法304(例如,图10中的模式识别引擎(PRE)1006)的硬件进行查找以确定有协议ID01的2-D数组的孩子(如果有的话)。在优选实施方案中采用3-D数据结构,硬件PRE1006最多可以同时查找四个长度(即大小)。这样,方法304以四个长度为一组进行查找。从协议ID01开始,查找的前两组3-D位置是:
(1,1,1)(1,1,2)
(1,2,1)(1,2,2)
(1,3,1)(1,3,2)
(1,4,1)(1,4,2)
在查找的每一步,分析方法304检查分组和3-D结构以查看是否有匹配(通过查看结点代码)。如果用代码结点没有发现有效数据,就增加大小(最大可以到4)并随后增加位移。
继续这个例子,假定模式分析方法304在1、2、12找到了一些东西。这时,我们意谓方法304已经在分组位移12发现了协议ID值01(以太网)的数据,在该分组中有两字节(8位位组)长的信息与下一(子)协议有关。例如,该信息可以是表示为子识别模式的这个协议的孩子。从该数据结构获得可以获得分组的可能的子识别模式列表部分。
以太网分组结构有两种,以太类型的分组和较新的IEEE类型,并且对它们两个来说指示孩子的分组位置也不相同。以太类型分组中的该位置指示IEEE类型的孩子“长度”,因此对以太网分组要确定“下一协议”位置包含值还是长度(这被称为“LENGTH”操作)。成功的LENGTH操作由小于或等于05DC16的内容来指示,那么这是IEEE类型的以太网帧。在这种情况下,要在别处查找子识别模式。否则,该位置包含指示孩子的值。
注意虽然记录的这个能力是值(例如,子协议ID)或长度(指示进一步分析以确定子协议)只用于以太网分组,但将来其它分组可能以正在被修改而结束。因此,这个能力在PDL文件中以宏的形式仍然能够使将来的分组被解码。
继续这个例子,假定LENGTH操作失败。那样我们就有了一个以太类型的分组,并且下一协议字段(包含子识别模式)是从位移12开始的两个字节,在17A中显示为分组字段1702。这将是图17A的表1712中所示的以太类型的一个孩子。PRE使用数据结构中的信息检查用于找到的2-字节子识别模式的是什么ID代码。例如,如果子识别模式是0800(Hex),那么该协议是IP。如果子识别模式是0BAD(Hex)该协议是VIP(VINES)。
注意替代实施方案可以保持一个单独的表格,其中包括所有的子识别模式和它们的对应协议ID。
继续这个例子,假定位于1、2、12的子识别模式是080016,指示IP协议。IP协议的ID代码是6410。继续以太类型的实例,一旦解析器匹配了该协议-在这个例子中,该协议类型是IP,ID是6410-的可能的孩子中的其中一个,那么解析器就继续查找下一层。ID是64,长度未知,位移已知大于等于14个字节(12字节的位移用于类型,加上类型的长度2个字节),因此对3-D结构的查找从位于分组位移14的位置(64,1)开始。在位于分组位移14的位置(64,2)上发现一个填充的结点。报头细节在图17B中显示为1750。可能的孩子显示在表1752中。
另外,假定在(1,2,12)上有一个长度121110。指示这是一个IEEE类型的以太网帧,它在别处存储它的类型。PRE现在继续在同一层上查找,但是是针对一个新ID进行,即IEEE类型以太网帧的ID。IEEE类型分组的协议ID是16,因此PRE从分组位移14开始用ID16继续查找3-D空间。
在我们的例子中假定在位于分组位移14的(16,2)上发现了一个“协议”结点代码,并且下一个协议由子识别模式080016指定。这指示孩子是IP协议,它的类型ID是64。这样查找从位于分组位移16的(16,1)继续进行。
压缩
像上面所指出的那样,3-D结构非常大,而且是稀疏填充的。例如,如果在每个位置上存储32个字节,那么长度是M*64*512*32,也就是M兆字节。如果M=10,000,那就是约10千兆字节。在解析器子系统中包括10GB的存储器用于存储数据库308有些不切实际。因此在优选实施方案中使用压缩形式存储数据。压缩最好由编译方法中的优化器单元来执行。
回想一下该数据结构是稀疏的。不同的实施方案可以采用不同的压缩方案,它们均利用该数据结构的稀疏特性。一种实施方案使用多维行程编码的改进形式。
另一种实施方案使用少一些的2-D结构来存储信息,而它们又处于一个大的3-D结构之中。在优选实施方案中使用第二种方案。
图18A描绘了把3-D数组怎样被看作是一组2-D数组,对每个协议(即协议ID的每个值)有一个2-D数组。对多达M个协议ID来说2-D结构显示为1802-1、1802-2、...、1802-M。一个表格记录显示为1804。注意表格中的空隙是用来描绘每个2-D结构表通常也很大。
考虑表示可能的协议的树的集合。每个结点表示一个协议,一个协议可以有孩子或者是一个终端结点。树的基(根)把所有的协议类型都作为孩子。其它结点形成在树中不同层上的结点,从第1层到树的终端结点。基结点中的一个元素可以用结点ID1作参考符号,底部结点中的另一个元素可以用结点ID2用参考符号等等。因为树是从根开始遍历的,在树中可能有一些同一结点下一次被引用的点。例如,当像Telnet这样的应用协议能够同时运行在几个像TCP或UDP这样的传输连接上时将会发生这种情况。与其重复Telnet结点,不如在模式数据库308中只表示一个可以有几个父亲的结点。这就减少了可观的空间占用。
图18A中的每个2-D数组中表示一个协议。为了能够通过对每个有几个父亲的协议只使用一个数组以节省空间,在一种实施方案中,模式分析子方法保持“当前报头”指针。3-D结构中的每个协议2-D数组的每个位置(位移)索引是从该特定协议的报头起始处开始的相对位置。
2-D数组中的每一个都是稀疏的。优化的下一步是核对每个2-D数组和所有其它2-D数组以找出能够节省存储器的2-D数组。这些2-D数组中有很多通常都是被稀疏填充的,每个当中只有少量有效记录。因此,接下来用一个“折叠”方法把两个或更多2-D数组结合成一个物理2-D数组,并且不丢失任意一个原始2-D数组的同一性(即,所有的2-D数组逻辑上连续存在)。折叠可以在任意2-D数组之间发生,而不管它们在树中的位置,只要满足一定条件即可。
假定正在考虑对两个2-D数组进行折叠。命名第一个2-D数组为A,第二个为B。既然这两个2-D数组都是被部分填充的,当且仅当这两个2-D数组中的相同位置上没有相互冲突的单个元素时可以把2-D数组B与2-D数组A结合在一起。如果结果是可折叠,那么2-D数组B中的有效记录和2-D数组A中的有效记录结合在一起产生一个物理2-D数组。但是,有必要能够区别原始2-D数组A的记录和2-D数组B中的记录。例如,如果由2-D数组B表示的协议的父协议想要引用2-D数组B的协议ID,它现在必须改为引用2-D数组A。但是,只有那些原始2-D数组B中的记录才是要查找的有效记录。为了实现这一点,任意给定2-D数组中的每个元素都被标上一个折叠号。当创建原始树时,用零折叠值初始化所有2-D数组中的所有元素。随后,如果2-D数组B被折叠进2-D数组A中,2-D数组B中的所有有效元素都被复制到2-D数组A中的相应位置并且给它们与2-D数组A中的任意元素都不同的折叠号。例如,如果2-D数组A和2-D数组B都是树中的原始数组(即以前未折叠过),那么在折叠后,所有的2-D数组A的记录将仍然保持折叠号0,而2-D数组B的记录现在都有了一个新的折叠值1。在2-D数组B被折叠进2-D数组A之后,需要通知2-D数组B的父亲在它们的孩子的2-D数组物理位置中的更改和在预期的折叠值中的连带更改。
这个折叠方法也可发生在两个已经被折叠过的2-D数组之间,只要这两个2-D数组中在相同2-D数组位置上没有冲突的单个元素。如前所述,2-D数组B中的每个有效元素必须有一个分配给它们的唯一区别于2-D数组A的那些折叠号的折叠号。在2-D数组B被合并到2-D数组A中的时候通过给所有的2-D数组B折叠号加上一个固定值可以实现这一点。这个固定值是一个比原始2-D数组A中最大的折叠值还要大的值。需要指出的一点是,任意给定2-D数组的折叠号只与那个2-D数组有关而且并未跨越2-D数组的整个树。
现在可以在两个2-D数组的所有组合之间尝试这个折叠方法,直到没有可以折叠的2-D数组为止。这样就可以大大减少2-D数组的总数。
无论何时当一个折叠发生时,都要对3-D结构(即所有2-D数组)进行查找以找到正在被折叠到另一个数组中的2-D数组的父亲。以前被映射到标识一个单独2-D数组的协议ID上的匹配模式现在必须替换成该2-D数组ID和下一个折叠号(即预期的折叠)。
这样,在压缩后的数据结构中,每个有效记录包括用于该记录的折叠号还有用于孩子的预期的折叠号。
图18B中描绘了用在数据库308中的数据结构的一种替代实施方案。这样,像上面所描述的3-D结构那样,它允许模式识别方法304通过在存储器中检索位置而不是执行地址链接计算来执行快速查找。该结构,像图18A中的那样,适于用硬件实现,例如对与图10中的模式识别引擎一起工作的实现来说就是这样。
表1850被称为协议表,对监控器300已知的每个协议它都有一个记录,并且包括每个协议的一些特征,包括对在报头中的什么地方可以找到指定下一个协议(子识别模式)的字段的描述、下一协议字段的长度、指示报头长度和类型的标记以及一个或多个限选器命令,限选命令可以为这一层上的这个协议的分组构造键部分和散列部分。
对任意协议还有一个或多个查找表(LUTs)。这样这个实施方案的数据库308还包括一组LUTs 1870。每个LUT拥有256个记录,由从分组中的下一协议字段提取出的子识别模式中的一个字节进行索引。这样的协议说明可以是几个字节长,因此对任意协议都需要查找LUTs 1870中的几个字节。
每个LUT记录都包括一个指示内容的种类的2-位“结点代码”,包括它的有效性。这个结点代码可以是下列四个值之一:(1)“协议”结点代码,向模式识别引擎1006指示一个已知协议已经被识别;(2)“中间”结点代码,指示一个多字节协议代码已经被部分识别,这样就允许在此之前把一组LUTs链接在一起;(3)“终端”结点代码,指示目前更在被查找的协议没有孩子,即该结点是协议树中的一个最终结点;(4)“空”(也称为“冲洗”或“无效”)结点代码,指示没有有效记录。
除了结点代码之外,每个LUT记录还包括下一个LUT编号、下一个协议编号(用于查找协议表1850)、LUT记录的折叠和预期的下一个折叠。像实现3-D表示的压缩形式的实施方案中那样,折叠用来减少LUTs集合的存储需求。既然LUTs 1870可以被稀疏填充,只要单个记录之间不相互冲突就可以把多个LUTs结合成一个单独的LUT。随后用折叠号关联每个元素和它的原始LUT。
对一个给定的查找来说,查找的折叠号必须匹配查找表中的折叠号。预期的折叠从前一个查找表(“预期的下一个折叠”字段)中获得。本实现用5-位来描述折叠,因此允许把最多32个表折叠成一个表。
使用图18B中的数据结构时,当分组到达解析器时虚基层已经被预先确定或者是已知的。虚基层记录告诉分组识别引擎在哪里找到分组中的第一个子识别模式。模式识别引擎随后从分组提取出第一个子识别模式字节并用它们作为进入虚基层表(第一个LUT)的地址。如果用这个方法在指定的下一个LUT中查找到的记录与在虚基层记录中所指定的预期的下一个折叠值相匹配,那么就认为查找有效。随后检查结点代码。如果它是中间结点就把从LUT查找获得的下一个表字段被用作地址的最高有效位。下一个预期的折叠也从记录中提取。模式识别引擎1006随后把来自模式识别引擎的下一个字节用于下一个LUT查找。
这样,PRE的操作继续进行直至找到一个终端结点。在协议表1850中查找下一个(最初时是基层)协议以向PRE1006提供有关用分组(在解析器子系统1000的输入缓冲区存储器1008中)中的什么字段来获得下一个协议的子识别模式的信息,包括该字段的大小。子识别模式字节从输入缓冲区存储器1008中取出。构成子识别模式的字节数现在也是已知的。
协议代码字节的第一个字节被用作下一个LUT中的查找。如果LUT查找产生一个指示协议结点或终端结点的结点代码,就设置下一个LUT和下一个预期的折叠,并且来自LUT查找的“下一协议”也被用作进入协议表1850的索引。这就给限选器1007提供了指令以及在分组中的什么地方获得用于下一协议的字段。这样,PRE1006继续执行直到它完成了对所有字段(即协议)的处理为止,由到达一个终端结点指示完成。
注意当检查一个子识别模式和一个表时总有一个预期的折叠。如果该预期折叠匹配表中的折叠信息,就用它来决定下一步做什么。如果折叠不匹配,优化器操作就结束了。
还要注意替代实施方案可以使用不同大小的LUTs,然后由不同数量的子识别模式检索LUT。
这个实施方案的当前实现允许最高达四个字节的子识别模式。超过四个字节的子识别模式被看作特殊情况。
在优选实施方案中,数据库由编译方法产生。编译方法先构造协议之间所有链接的一个单一协议表。链接由父协议和子协议之间的连接组成。每个协议可以有零个或多个孩子。如果一个协议有孩子,就创建一个由父协议、子协议、子识别模式和子识别模式大小组成的链接。编译器首先提取出子识别模式,它超过两个字节长。既然只有这些信息中的少数,就对它们分开处理。为子识别模式大小是两个字节的每个链接创建下一个子链接。
所有的链接随后被编成256个记录的LUTs。
然后执行优化。优化的第一步是核对每个表和所有其它表以找到共享一个表的那些表。这个方法按照和上述2-D数组相同的方式进行,但现在是为了稀疏查找表。
初始化方法(例如,编译器方法310)的一部分用包括指令、源地址、目的地址和长度的数据条目装载限选器指令数据库。当PRE1006发送限选器指令时它把这个指令作为进入限选器指令数据库的位移来发送。指令或操作代码告诉限选器从进入的分组中提取什么并把它放到流签名中的什么位置上。向流签名的特定字段写入信息会自动产生散列。该指令还能够告诉限选器怎样确定特定协议的连接状态。
注意除了编译PDL文件之外替代实施方案也可以产生模式、解析和提取数据库。
编译方法
现在更详细地描述编译方法310。方法310包括创建解析模式和提取数据库308和状态处理指令数据库326,308向解析子系统301提供需要用来解析分组并提取标识信息的信息,326提供需要在状态处理操作328中执行的状态方法。
编译器的输入包括描述每个可以出现的协议的一组文件。这些文件是方便的协议描述语言(PDL),这是一个高级语言。PDL用于规定新协议和新层,包括新应用。PDL独立于计算机网络中可用的分组和协议的不同类型。一组PDL文件用来描述什么信息与分组有关以及什么分组需要进行解码。PDL还用来规定状态分析操作。这样,解析器于系统和分析器子系统能够适应并适合多种不同类型的报头、层和成分,并需要被提取或估计,例如为了构造唯一签名。
对每个分组类型和每个协议有一个文件。这样,对以太网分组有一个PDL文件,对帧中继分组也有一个PDL文件。PDL文件被编译形成一个或多个数据库,它们能够使监控器300在分组上执行不同的协议特定操作,其中任意协议的协议报头根据父协议或分组中所用的协议而被放在不同的位置上。这样,分组监控器就能够根据分组内容适应不同的协议。尤其解析器子系统301能够针对不同类型的分组提取不同类型的数据。例如,监控器能够知道怎样解释以太网分组,包括对报头信息进行解码,并且还知道怎样解释帧中继分组,包括对报头信息进行解码。
例如,PDL文件的集合可以包括普通以太网分组文件。对每个变体以太网分组还包括一个PDL文件,例如IEEE以太网文件。
协议的PDL文件提供编译方法310需要用来产生数据库308的信息。该数据库依次告诉解析器子系统怎样解析和/提取信息,包括要为流签名提取的一个或多个协议-特定成分,怎样使用这此些成分构造流签名,在分组中的什么地方寻找这些成分,在哪里寻找任意子协议以及要寻找什么子识别模式。对一些协议来说,提取出的成分可能包括源和目的地址,并且PDL文件可以包括使用这些地址构造键的顺序。例如,以太网帧有在构造更好的流签名中有用的终点地址。这样以太网分组的PDL文件包括关于解析器子系统将怎样提取源和目的地址上的信息,其中包括那些地址在什么位置以及它们的大小。例如,在帧中继基层中没有特定终点地址帮助更好地识别流,因此对那些类型的分组来说PDL文件不包括将导致解析器子系统提取终点地址的信息。
一些协议还包括有关连接的信息。TCP就是这样的协议的一个实例。这样的协议使用在每个分组中都存在的连接标识符。这样一个协议的PDL文件包括关于那些连接标识符是什么、它们在哪里以及它们的长度是多少的信息。在TCP实例中,例如运行在IP上,这些信息就是端口号。PDL文件还包括关于是否有应用到连接和断开的状态以及可能的孩子是什么状态的信息。所以,在这些层中的每一层上,分组监控器300认识到更多关于该分组的信息。分组监控器300使用连接标识符能够识别是特定流的一部分的特定分组。一旦流被识别出来,系统就能够确定当前状态和应用什么状态处理存在于下一层中的连接和断开直到这些特定分组。
对优选实施方案中所用的特定PDL来说,一个PDL文件可以包括零个或多个FIELD语句,每个FIELD语句定义分组中一个特定的位或字节串(即一个字段)。一个PDL文件还可以包括零个或多个GROUP语句,每个GROUP语句用来把几个定义过的字段绑在一起。一组这样绑在一起的字段被称为一个组。一个PDL文件还可以包括零个或多个PROTOCOL语句,每个PROTOCOL语句定义在协议的报头中字段和组的顺序。一个PDL文件还可以包括零个或多个FLOW语句,每个FLOW语句通过描述地址、协议类型和端口号在分组中的位置来定义一个流。FLOW语句包括对怎样用状态操作确定这个协议的子流的描述。相关的状态可以有用于管理和维护随着对流中的更多分组进行分析而认识到的新状态。
图24显示了一组PDL文件,针对在IP之上运行TCP的以太网分组的分层结构。Common.pdl(2403)是包含通用协议定义-即不同网络协议中的通用字段的一些字段定义-的文件。Flows.pdl(2405)是包含通用流定义的文件。Virtual.pdl(2407)是包含所用虚基层的定义的PDL文件。Ethernet.pdl(2411)是包含以太网分组的定义的文件。这里描述了在以太类型对IEEE类型以太网文件上的决定。如果这是以太类型,就从文件Ethertype.pdl(2413)作出选择。在一种替代实施方案方案中,以太类型选择定义可以在同一个以太网文件2411中。在一个典型的实现中,可以包括针对其它以太网类型的PDL文件。IP.pdl(2415)是包含Internet协议的分组定义的PDL文件。TCP.pdl(2417)是包含传输控制协议-在这种情况下就是IP协议的传输服务-的分组定义的PDL文件。除了提取协议信息之外TCP协议定义文件还在连接识别方法中帮助处理状态。在一个典型的文件集合中,还要有用户数据报协议(UDP)定义的文件UDP.pdl。RPC.pdl(2419)是包含远程过程调用的分组定义的PDL文件。
NFS.pdl(2421)是包含网络文件系统的分组定义的PDL文件。对于监控器300可能遇到的所有协议通常也要包括其它PDL文件。
编译处理310的输入是所有感兴趣的协议的PDL文件(例如,图24中的文件)的集合。方法310的输入还可以包括图3中显示为数据报层次选择338的分层信息。层次选择信息描述了协议的分层情况-在任意特定协议之上运行的是什么协议。例如,IP可以运行在以太网和很多其它类型的分组上。TCP可以运行在IP之上。UDP也可以运行在IP之上。当没有明确包括分层信息时,分层信息是内在的;PDL文件包括子协议,这就提供了分层信息。
图25中描绘了编译处理310。编译器把PDL源文件装入高速暂存存储器中(2503步)并检查文件的语法(解析步骤2505)。一旦完成,编译器就创建一个包含所有解析元素的中间文件(2507步)。中间文件的格式被称为“编译过的协议语言”(CPL)。CPL指令有固定的分层格式,并包括每个层及一层的整个树所要求的所有模式、提取和状态。CPL文件包括协议的数量及协议定义。每个协议的协议定义可以包括一个或多个协议名、协议ID、报头节、组定义节、任意特定层的节、通告节、有效负载节、子节和状态节。随后由优化器运行该CPL文件以创建将由监控器300使用的最终数据库。那些本领域的技术人员要清楚编译处理310的替代方案可以包括不同形式的中间输出,或者根本没有中间输出直接产生最终数据库。
在创建解析元素之后,编译器创建流签名元素(2509步)。这在CPL中创建了在构造流签名(散列键)和在层间建立链接的每个PDL模块的每一层上必需的提取操作。
随着流签名操作完成,PDL编译器创建(2511步)从每个PDL模块提取有效负载元素所必需的操作。这些有效负载元素由更高层上的其它PDL文件中的状态用在处理当中。
最后一步是创建每个PDL模块所需要的状态操作。从PDL文件编译并以CPL形式创建状态操作以为后用(2513步)。
CPL文件现在通过优化器运行,优化器产生由监控器300使用的最终数据库。
协议定义语言(PDL)参考指南(A0.02版)
这里包含的是协议定义语言(PDL)的参考指南(“指南”),在本发明的一个方面中PDL允许自动生成由解析器和分析器子-系统所使用的数据库,并且还允许监控器有包括新的以及修改过的协议和应用的能力。
版权公告
本文档包含专利在内的部分内容中包含有与版权保扩有关的材料。版权所有者(Apptitude有限公司,圣约瑟,加利福尼亚州,原Technically Elite有限公司)不反对由本专利文档或本专利公开内容或这个文档的任何人复制副本,因为它已经出现在专利与商标事务处的文档和记录中,但另外保留所有的版权。
版权所有
Figure C20041004354300891
Apptitude有限公司(前Technically Elite有限公司)。保留所有权利。
1.导论
所发明的协议定义语言(PDL)是用来描述网络协议及协议报头中的所有字段的专用语言。
在本指南中,当没有和其它类型的描述发生混淆的危险时,协议描述(PDL文件)被看作是PDL或规则。
PDL使用和C编程语言与PERL脚本语言的数据结构定义部分相似的形式和组织方式。因为PDL来自一种用来对网络分组接触进行解码的语言,作者已经把该语言形式和分组解码的要求混合在了一起。这产生了一种非常相似并适用于描述分组内容及表示一个流所需的细节的表示语言。
1.1概述
PDL是非过程化的第四代语言(4GL)。这意味着描述需要做什么而不描述怎样去做。怎样做的细节隐藏在编译器和编译后的协议规划(CPL)优化程序中。
另外,它还用来通过定义哪个字段是地址字段、哪个是协议类型字段等来描述网络流。
一旦写好了一个PDL文件,用Netscope编译器(nsc)对其进行编译,产生MeterFlow数据库(MeterFlow.db)和Netscope数据库(Netscope.db)。MeterFlow数据库包含流定义,Netscope数据库包含协议报头定义。
这些数据库由程序使用,像:mfkeys,产生流键(也称为流签名);mfcpl,以CPL形式产生流定义;mfpkts,产生所有已知协议的实例分组;和netscope,产生snifferTM和tcpdump文件。
1.2指南惯例
本指南自始至终都将使用下列惯例:
小写courier字体指示函数名的C代码实例。书写函数时要在函数名后跟括号[function()],对变量只写名字[variables],结构名前面要加“struct”[struct packet]。
斜体指示文件名(例如,mworks/base/h/base.h)。通常相对于分布的根目录书写文件名。
常量用十进制表示,除非写成“0x...”这样十六进制数的C语言符号。
注意在PDL文件中两个连字符(--)之后的任意行上的任何内容都被编译器忽略掉。也就是说,它们是注释。
2.程序结构
一个MeterFlow解码与流集合是非空的语句序列。在MeterFlowPDL中有四种基本类型的语句或定义可用。
FIELD,
GROUP,
PROTOCOL和
FLOW。
2.1 FIELD定义
FIELD定义用来定义分组中特定的位或字节串。FIELD定义格式如下:
Name FIELD
SYNTAX Type[{Enums}]
DISPLAY-HINT“FormatString”
LENGTH“Expression”
FLAGS FieldName[,FieldName2]
LOOKUP LookupType[Filename]
ENCODING EncodingType
DEFAULT“value”
DESCRIPTION“Description”
只有FIELD和SYNATX行是必需的。所有其它行都是属性行,定义关于FIELD的特殊特征。属性行是可选的并且可以任意顺序出现。下面详细描述了每一个属性行:
2.1.1 SYNTAX Type[{Enums}]
这个属性定义类型,并且如果类型是INT、BYTESTRING、BITSTRING或SNMPSEQUENCE类型的话定义FIELD的枚举类型。当前定义的类型是:
  INT(numBits)   numBits位长的整数
  UNSIGNED INT(numBits)   numBits位长的无符号整数
  BYTESTRING(numBytes)   numBytes字节长的串
  BYTESTRING(R1..R2)   大小范围在R1到R2字节之间的串
  BITSTRING(numBits)   numBits位长的串
  LSTRING(lenBytes)   带lenBytes报头的字符串
  NSTRING   以零结尾的字符串
  DBSSTRING   DNS编码后的字符串
  SUMPOID   SNMP对象标识符
  SNMPSEQUENCE   SNMP序列
  SNMPTIMETICKS   SNMP时间标记
  COMBO field1 field2   结合假字段
2.1.2 DISPLAY-HINT“FormatString”
这个属性用于指定怎样打印FIELD的值。当前支持的格式是:
 Numx  作为num字节的十六进制数打印
 Numd  作为num字节的十进制数打印
 Numo  作为num字节的八进制数打印
 Numb  作为num字节的二进制数打印
 Numa  以ASCII格式打印num字节
 Text  作为ASCII文本打印
 HexDump  以十六进制倾印码形式打印
2.1.3 LENGTH  “Expression”
这个属性为确定FIELD的长度定义一个表达式。表达式是算术表达式,并可以通过在引用的字段的名字前面加$而引用分组中其它FIELD的值。例如,如果tcpHeaderLen是为当前分组而定义的另一个字段,“($tcpHeaderLen*4)-20”就是一个有效表达式。
2.1.4 FLAGS FieldFlags
这个属性定义FIELD的几个特殊标记。当前支持的字段标记是:
 SAMELAYER   显示同一层上的字段为前一个字段
 NOLABEL   不和值一起显示字段名
 NOSHOW   对字段解码但不显示它
 SWAPPED   整数值是交换的
2.1.5 ENCAP FieldName[,FieldName2]
这个属性定义一个分组怎样被封装在另一个分组中。由FieldName字段的值确定要封装到的分组。如果用FieldName没有找到分组就尝试用FieldName2。
2.1.6LOOKUP LookupType[Filename]
这个属性定义怎样查找特定FIELD值的名字。当前支持的LookupType是:
  SERVICE   用getservbyport()
  HOSTNAME   用gethostbyaddr()
  MACADDRESS   用$METERFLOW/conf/mac2ip.cf
  FILE file   用file查找值
2.1.7 ENCODING EncodingType
这个属性定义怎样对FIELD进行编码。目前仅支持BER编码类型(针对由ASN.1定义的基本编码规则)。
2.1.8 DEFAULT“value”
这个属性定义当产生这个协议的实例分组时用于这个字段的缺省值。
2.1.9 DESCRIPTION“Description”
这个属性定义对FILED的说明。仅用于提供信息目的。
2.2 GROUP定义
GROUP定义用来把几个相关FIELD绑在一起。GROUP定义格式如下:
Name GROUP
LENGTH“Expression”
OPTIONAL“Condition”
SUMMARIZE“Condition”:“FormatString”[
“Condition”:“FormatString”...]
DESCRIPTION“Description
::={Name=FieldOrGroup [,
Name=FieldOrGroup...}”
只有GROUP行和::=行是必需的。所有其它行都是属性行,定义GROUP的特殊特性。属性行是可选的并且可以任意顺序出现。下面详细描述每个属性行:
2.2.1 LENGTH“Expression”
这个属性为确定GROUP的长度定义一个表达式。表达式是算术表达式,并可以通过在引用的字段名字前面加$而引用分组中其它FIELD的值。例如,如果tcpHeaderLen是为当前分组而定义的另一个分组,“($tcpHeaderLen*4)-20”就是一个有效表达式。
2.2.2 OPTIONAL“Condition”
这个属性为确定GROUP是否存在定义一个条件。有效条件定义在下面的Condition节中。
2.2.3 SUMMARIZE“Condition”:“FormatString”[“Condition”:“FormatString”...]
这个属性定义怎样以详细模式显示一个GROUP。可以为每个条件(Condition)指定一个不同的格式(FormatString)。有效条件定义在下面的Condition节中。通过在FIELD的名字前面加上$可以在FormatString中引用任意FIELD的值。除了FIELD名之外还有其它几种特殊的$关键字。
  $LAYER   显示当前协议层
  $GROUP   把整个GROUP显示成一张表
  $LABEL   显示GROUP标签
  $field   显示field值(如果可用的话使用枚举名)
  $:field   显示field值(以原始格式)
2.2.4 DESCRIPTION“Description”
这个属性定义对GROUP的说明。仅用于提供信息目的。
2.2.5 ::={Name=FieldOrGroup[,Name=FieldOrGroup...]}
这个属性定义GROUP中字段或子群的顺序。
2.3 PROTOCOL定义
PROTOCOL定义用来定义协议报头中FIELD和GROUP的顺序。PROTOCOL定义格式如下:
Name PROTOCOL
SUMMARIZE“Condition”:“FormatString”[
“Condition”:“FormatString”...]
DESCRIPTION  “Description”
REFERENCE  “Reference”
::={Name=FieldOrGroup  [,
Name=FieldOrGroup...]  }
只有PROTOCOL行和::=行是必需的。所有其它行都是属性行,为PROTOCOL定义特殊的特征。属性行是可选的并且可以任意顺序出现。下面详细描述了每个属性行:
2.3.1 SUMMARIZE“Condition”:“FormatString”[“Condition”:“FormatString”...]
这个属性定义怎样以摘要模式显示一个PROTOCOL。可以为每个条件(Condition)指定一个不同的格式(FormatString)。有效条件定义在下面的Condition节中。通过在FIELD的名字前面加上$可以在FormatString中引用任意FIELD的值。除了FIELD名之外还有其它几种特殊的$关键字。
  $LAYER   显示当前协议层
  $VARBIND   显示整个SNMP VarBind列表
  $field   显示field值(如果可用的话使用枚举名)
  $:field   显示field值(以原始格式)
  $#field   计算field出现的次数
  $*field   列出field的全部出现
2.3.2 DESCRIPTION“Description”
这个属性定义对PROTOCOL的说明。仅用于提供信息的目的。
2.3.3 REFERENCE“Reference”
这个属性定义用来确定协议格式的参考材料。仅用于提供信息的目的。
2.3.4 ::={Name=FieldOrGroup[,Name=FieldOrGroup...]}
这个属性定义PROTOCOL中FIELD和GROUP的顺序。
2.4 FLOW定义
FLOW定义用来通过描述地址、协议类型和端口号在分组中的什么地方来定义网络流。FLOW定义格式如下:
Name FLOW
HEADER  {Option  [,Option...]}
DLC-LAYER    {Option  [,Option...]}
NET-LAYER    {Option  [,Option...]}
CONNECTION     {Option  [,Option...]}
PAYLOAD{Option    [,Option...]}
CHILDREN{Option   [,Option...]}
STATE-BASED
STATES“Definitions”
只有FLOW行是必需的。所有其它行都是属性行,定义FLOW的一些特殊特征。属性行是可选的并可以任意顺序出现。但是,必须至少有一个属性行。下面详细描述了每个属性行:
2.4.1 HEADER{Option[,Option...]}
这个属性用来描述协议报头的长度。当前支持的选项是:
  LENGTH=number   报头是number大小的固定长度
  LENGTH=field   报头是由field的值确定的可变长度
  IN-WORDS   报头长度单位是32-位字而不是字节
2.4.2 DLC-LAYER{Option [,Option...]}
如果协议是数据链路层协议,就由这个属性描述它。当前支持的选项是:
 DESTINAION=field   指示field是DLC目的地址
 SOURCE=field   指示field是DLC源地址
 PROTOCOL   指示这是一个数据链路层协议
 TUNNELING   指示这是一个隧道协议
2.4.3 NET-LAYER {Option [,Option...]}
如果该协议是网络层协议,就由这个属性描述。当前支持的选项是:
  DESTINATION=field   指示field是网络目的地址
  SOURCE=field   指示field是网络源地址
  TUNNELING   指示这是一个隧道协议
  FRAMENTATION=type   指示这个协议支持分段。目前有两种分段类型:IPV4和IPV6
2.4.4 CONNECTION{Option[,Option...]}
如果该协议是面向连接的协议,那么这个属性描述怎样建立及断开连接。当前支持的选项是:
  IDENTIFIER=field   指示连接标识符field
  CONNECT             -START=”flag”   指示正在初始化连接
  CONNECT             -COMPLETE=”flag”   指示已经建立了连接
  DISCONNECT          -START=”flag”   指示正在断开连接
  DISCONNECT          -COMPLETE=”flag”   指示已经断开连接
  INHERITED   指示这是面向连接的协议,但父协议
  在建立连接的地方
2.4.5 PAYLOAD{Option[,Option...]}
这个属性描述应该存储多少来自这种类型的分组的有效负载以在后来的分析中使用。当前支持的选项是:
  INCLUDE-HEADER   指示应该包括该协议报头
  LENGTH=number   指示应该存储有效负载的多少字节
  DATA=field   指示field包含有效负载
2.4.6 CHILDREN{Option[,Option...]}
这个属性描述怎样确定子协议。当前支持的选项是:
 DESTINATION=field   指示field是目的端口
 SOURCE=field   指示field是源端口
 LLCCHECK=flow   指示如果DESTINAION字段小于Ox50DC,那么就用flow代替当前流定义
2.4.6 STATE-BASED
这个属性指示该流是基于状态的流。
2.4.7 STATES “Definitions”
这个属性描述怎样用状态确定这个协议的子流。从下面的状态定义可以知道怎样定义这些状态。
2.5 条件
条件和OPTIONAL及SUMMARIZE属性一起使用,由下列组成:
  Value1==Value2   Value1等于Value2。适用于字符串值
  Value1!=Value2   Value1不等于Value2。适用于字符串值
  Value1<=Value2   Value1小于或等于Value2
  Value1>=Value2   Value1大于或等于Value2
  Value1<Value2   Value1小于Value2
  Value2>Value2   Value1大于Value2
  Field m/regex/   Field匹配正则表达式regex
Value1和Value2可以是FIELD引用(字段名前面加$)或常量值。注意目前不支持复合条件语句(使用AND和OR)。
2.6 STATE定义
运行在数据网络上的很多应用利用复杂的方法通过使用多种状态来给流量分类。状态定义用于管理和维护从来自网络的流量中认识到的状态。
状态定义的基本格式是:
StateName:Oper and Parameters   [Operand Parameters]
用下面的操作数描述特定流的不同状态:
2.6.1 CHECKCONNECT,operand
检查连接。一旦连接上就执行operand。
2.6.2 GOTO state
转到state,使用当前分组。
2.6.3 NEXT state
转到state,使用下一个分组。
2.6.4 DEFAULT operand
当所有其它操作都失败时执行operand。
2.6.5 CHILD protocol
跳转到子protocol并在这个孩子中执行基于状态的处理(如果有的话)。
2.6.6 WAIT numPackets,operand1,operand2
等待指定数量的分组。当已经接收到指定数量的分组时执行operand1。当接收到一个分组但还小于指定的分组数量时执行operand2。
2.6.7 MATCH‘string’weight offset LF-offset range LF-range,operand
在分组中查找‘string’,如果找到了就执行operand
2.6.8 CONSTANT number offset range,operand
在分组中检查常数,如果找到就执行operand
2.6.9 EXTRACTIP offset destination,operand
从分组中提取IP地址然后执行operand。
2.6.10 EXTRACTPORT off set destination,operand
从分组中提取端口号然后执行operand。
2.6.11 CREATEREDIRECTEDFLOW,operand
创建一个改变了方向的流然后执行operand。
3.实例PDL规则
下面一节包含PDL规则文件的几个实例。
3.1 以太网
下面是针对以太网的PDL实例:
MacAddress FIELD
           SYNTAX           BYTESTRING(6)
           DISPLAY-HINT     “1x:”
           LOOKUP           MACADDRESS
           DESCRIPTION
                “MAC layer physical address”
etherType  FIELD
           SYNTAX            INT(16)
           DISPLAY-HINT      “1x:”
           LOOKUP            FILE  “EtherType.cf”
           DESCRIPTION
                   “Ethernet type field”
etherData  FIELD
           SYNTAX              BYTESTRING(46..1500)
           ENCAP               etherType
           DISPLAY-HIND        “HexDump”
           DESCRIPTION
                 “Ethernet data”
ethernet    PROTOCOL
            DESCRIPTION
                “Protocol format for an Ethernet frame”
            REFERENCE    “RFC   894”
    ::={      MacDest=macAddress,MacSrc=macAddress,
EtherType=etherType,
        Data=etherData}
ethernet   FLOW
           HEADER               {LENGTH=14}
           DLC-LAYER            {
               SOURCE=MacSrc,
               DESTINATION=MacDest,
               TUNNELING,
               PROTOCOL
           }
           CHILDREN      {DESTINATION=EtherType,LLC-
CHECK=11c}
3.2I PV4
这里是针对IP协议的PDL实例:
ipAddress  FIELD
           SYNTAX        BYTESTRING(4)
           DISPLAY-HINT “1d.”
           LOOKUP        HOSTNAME
           DESCRIPTION
               “IP   address”
ipVersion  FIELD
           SYNATX       INT(4)
           DEFAULT      “4”
ipHeaderLength   FIELD
                 SYNTAX             INT(4)
ipTypeofService  FIELD
                 SYNTAX    BITSTRING(8){minCost(1),
    maxReliability(2),maxThruput(3),minDelay(4)}
ipLength   FIELD
           SYNTAX    UNSIGNEDINT(16)
ipFlags    FIELD
           SYNTAX    BITSTRING(3){moreFrags(0),
dontFrag(1)}
ipProtocol FIELD
           SYNTAX    INT(8)
           LOOKUP  FILE “IpProtocol.cf”
ipData     FIELD
           SYNTAX        BYTESTRING(0..1500)
           ENCAP      ipProtocol
           DISPLAY-HINT“HexDump”
ip         PROTOCOL
           SUMMARIZE
          “$FragmentOffset  !=0”:
               “IPFragment       ID=$Identification
    Offset=$FragmentOffset”
            “Default”:
                  “IP  Protocol=$Protocol”
             DESCRIPTION
                  “Protocol format for the Internet
Protocol”
           REFERENCE    “RFC791”
::={Version=ipVersion,HeaderLength=ipHeadLength,
     TypeOfService=ip TypeOfService,Length=ipLength,
     Identification=UInt16,IpFlags=ipFlags,
     FragmentOffset=ipFragmentOffset,TimeToLive=Int8,
     Protocol=ipProtocol,Checksum=ByteStr2,
     IpSrc=ipAddress,IpDest=ipAddress,Options=ipOptions,
     Fragment=ipFragment,Data=ipData}
ip          FLOW
            HEADER   {LENGTH=HeaderLength,IN-WORD}
            NET-LAYBR  {
                 SOURCE=IpSrc,
                 DESTINATION=IpDest,
                 FRAGMENTATION=IPV4,
                 TUNNELING
                  }
            CHILDREN {DESTINATION=Protocol}
ipFragData  FIELD
            SYNTAX          BYTESTRING(1..1500)
            LENGTH          “ipLength-ipHeaderLength*4”
            DISPLAY-HINT    “HexDump”
ipFragment  GROUP
            OPTIONAL  “$FragmentOffset !=0”
::={Data=ipFragData}
ipOptionLength  FIELD
                SYNTAX      UNSIGNEDINT(8)
                DESCRIPTION
                    “Length of IP option”
ipOptionData      FIELD
                  SYNTAX     BYTESTRING(0..1500)
                  ENCAP      ipOptionCode
    DISPLAY-HINT    “HexDump”
ipOptions         GROUP
                  LENGTH       “(ipHeaderLength*4)-20”
::={Code=ipOptionCode,          Length=ipOptionLength,
Pointer=UInt8,
    Data=ipOptionData}
3.3 TCP
这里是针对TCP协议的PDL实例:
tcpPort    FIELD
           SYNTAX      UNSIGNEDINT(16)
           LOOKUP      FILE“TcpPort.cf”
tcpHeaderLength      FIELD
                     SYNTAX    INT(4)
tcpFlags   FIELD
           SYNTAX      BITSTRING(12){fin(0),syn(1),rst(2),
psh(3),
    ack(4),urg(5)}
tcpData    FIELD
           SYNTAX      BYTESTRING(0..1564)
           LENGTH     “($ipLength-($ipHeaderLength*4))-
($tcpHeaderLen*4)”
           ENACP       tcpPort
            DISPLAY    “HexDump”
tcp         PROTOCOL
            SUMMARIZE
           “Default”:
           “TCP ACK=$Ack  WIN=$WindowSize”
            DESCRIPTION
           “Protocol format the Transmission Control
Protocol”
            REFERENCE “RFC973”
::={SrcPort=tcpPort,DestPort=tcpPort,SequenceNum=UInt32,
    Ack=UInt32,HeaderLength=tcpHeaderLen,
TcpFlags=tcpFlags,
    WindowSize=UInt16,Checksum=ByteStr2,
    UrgentPointer=UInt16,Options=tcpOptions,Data=tcpData}
tcp        FLOW
           HEADER      {LENGTH=HeaderLength,IN-WORDS}
           CONNECTION  {
           IDENTIFIER=SequenceNum,
           CONNECT-START=“TcpFlags:1”,
           CONNECT-COMPLETE=“TcpFlags:4”,
           DISCONNECT-START=“TcpFlags:0”,
           DISCONNECT-COMPLETE=“TcpFlags:4”
           }
      PAYLOAD {INCLUDE-HEADER}
      CHILDREN {DESTINATION=DestPort,SOURCE=SrcPort}
tcpOptionKind  FIELD
               SYNTAX     UNSIGNEDINT(8){tcpOptEnd(0),
tcpNop(1)},
tcpMSS(2),tcpWscale(3),tcpTimestamp(4)}
              DESCRIPTION
             “Type of TCP option”
tcpOptionData          FIELD
                       SYNTAX       BYTESTRING(0..1500)
                       ENCAP        tcoOptionKind
                       FLAGS        SAMELAYER
                       DISPLAY-HIN “HexDump”
tcpOptions    GROUP
              LENGTH       “($tcpHeaderLen*4)-20”
::={Option=tcpOptionKind,OptionLength=UInt8,
        OptionData=tcpOptionData}
tcpMSS PROTOCOL
::={MaxSegmentSize=UInt16}
3.4 HTTP(带状态)
这里是针对HTTP协议的一个PDL实例:
httpData  FIELD
          SYNTAX    BYTESTRING(1..1500)
          LENGTH    “($ipLength-($ipHeaderLength*4))
-($tcpHeaderLen*4)”
          DISPLAY-HINT“Text”
          FLAGS     NOLABEL
http      PROTOCOL
          SUMMARIZE
            “$httpDatam/^GET|^HTTP|^HEAD|^POST/”:
            “HTTP $httpData”
            “$httpDatam/^[Dd]ate|^[Ss]erver|^[L1]ast   -
[Mm]odified/”:
          “HTTP $httpData”
       “$httpData m/^[Cc]ontent-/”:
          “HTTP $httpData”
       “$httpDatam/^<HTML>/”:
          “HTTP[HTML document]”
       “$httpDatam/^GIF/”:
          “HTTP[GIF    image]”
       “Default”:
          “HTTP[Data]”
        DESCRIPTION
          “Protocol format for HTTP”
::={Data=httpData}
http    FLOW
HEADER  {LENGTH=0}
CONNECTION    {INHERITED}
PAYLOAD  {INCLUDE-HEADER,DATA=Data,LENGTH=256}
STATES
        “S0:CHECKCONNECT,GOTO   S1
            DEFAULT    NEXT  S0
         S1:WAIT2,GOTO S2,NEXTS1
            DEFAULT NEXT S0
         S2:MATCH
           ‘\n\r\n’    900   0   0   255   0,NEXT S3
           ‘\n\n’   900  0   0   255   0,NEXT S3
           ‘POST  /tds?’  50   0   0   127   1,CHILD
sybaseWebsql
           ‘.hts  HTTP/1.0’50   4   0   127   1,CHILD
sybaseJdbc
           ‘jdbc:sybase:Tds’  50   4    0   127   1,CHILD
    sybaseTds
              ‘PCN-The    Poin’500   4   1   255   0,CHILD
    pointcast
              ‘t:BW-C-’       100   4   1   255   0,CHILD
    backweb
               DEFAULT NEXT S3
           S3:MATCH
              ‘\n\r\n’     50   0   0   0   0,NEXT S3
              ‘\n\n’    50   0   0   0   0,NEXT    S3
              ‘Conten t-Type:’800   0   0   255   0,CHILEmime
              ‘PCN-The   Poin’ 500   4   1   255   0,CHILD
    pointcast
              ‘t:BW-C-’       100   4   1   255   0,CHILD
    backweb
               DEFAULT NEXT S0
sybaseWebsql      FLOW
                     STATE-BASED
sybaseJdbc     FLOW
               STATE-BASED
sybaseTds      FLOW
               STATE-BASED
pointcast      FLOW
               STATE-BASED
backweb        FLOW
               STATE-BASED
mime             FLOW
                 STATE-BASED
                 STATES
‘application’   900   0   0      1   0,CHILDmimeApplication
‘audio’      900   0   0      1   0,CHILDmimeAudio
‘image’       50   0   0      1   0,CHILD  mimeImage
‘text’     50  0   0       1  0,CHILD    mimeText
‘video’       50   0   0     1   0,CHILDmimeVideo
‘x-world’       500   4    1   255  0,CHILEmimeXworld
DEFAULT GOTO S0”
mimeApplication   FLOW
                  STATE-BASED
mimeAudio  FLOW
           STATE-BASED
           STATES
          “S0:MATCH
               ‘basic’        100   0   0   1   0,CHILD
pdBasicAudio
               ‘midi’     100   0   0   1   0,CHILD    pdMidi
               ‘mpeg’     100   0   0   1   0,CHILD
pdMpeg2Audio
               ‘vnd.rn-realaudio’       100   0   0   1   0,
CHILD pdRealAudio
               ‘wav’      100   0   0   1   0,CHILD   pdWav
               ‘x-aiff’         100   0   0   1   0,CHILD
pdAiff
               ‘x-midi’         100   0   0   1   0,CHILD
pdMidi
               ‘x-mpeg’         100   0   0   1   0,CHILD
   pdMpeg2Audio
                ‘x-mpgurl’  100   0   0   1   0,CHILD
   pdMpeg3Audio
                ‘x-pn-realaudio’  100   0   0   1   0,CHILD
   pdRealAudio
                ‘x-wav’     100   0   0   1   0,CHILD
   pdWav
        DEFAULT GOTO S0”
mineImage  FLOW
           STATE-BASED
mineText   FLOW
           STATE-BASED
mineVideo  FLOW
           STATE-BASED
mineXworld FLOW
           STATE-BASED
pdBasicAideo  FLOW
           STATE-BASED
pdMidi     FLOW
           STATE-BASED
pdMpeg2Audio  FLOW
              STATE-BASED
pdMpeg3Audio  FLOW
              STATE-BASED
pdRealAudio    FLOW
               STATE-BASED
pdWav       FLOW
            STATE-BASED
pdAiff      FLOW
            STATE-BASED
重复利用来自流的信息以维持度量
每个流的流-入口存储了该流的一组统计测量信息,包括流中分组的总数、到达时间和从上次到达的微分时间。
再来看图3,状态处理方法328执行为流的状态而定义的操作,例如迄今为止针对该流而识别出的特定协议。本发明的一个方面是有时可以用存储在流-入口中的一个或多个统计测量来确定一组一个或多个与该流有关的度量。例如,可以由状态处理器运行状态处理器指令与模式数据库326中的指令来执行这样的度量确定。随后可以由分析器子系统把这样的度量发往连接到监控器的主机上。或者也可以由连接到流-入口数据库324的处理器执行这样的度量确定。在图10中所示的我们的优选硬件实现中,可以对分析器主机接口和控制1118进行配置以通过高速缓冲存储器系统1115访问流-入口记录进而通过主机总线接口向处理器进行输出。随后处理器可以报告基本度量。
图15描述了监控器系统可以和主机1504装配在一起。监控器300不时地向主机1504发送度量信息,并且主机1504执行部分分析。
下面一节描述所发明的监控器怎样被用来通过提供QOS度量来监控服务质量(QOS)。
服务质量流量统计(度量)
下面这一节按照本发明的一个方面定义可能应用于服务质量(QOS)度量的通用结构。还定义了可以在本发明的实施方案中确定的“原始”(或“基本”)度量集以支持QOS。基本度量被作为状态处理的一部分或由连接到监控器300的处理器确定,由主机1504从基本度量确定QOS度量。这么分工的主要原因是完整的QOS度量需要复杂的计算,涉及到平方根和其它一些可能无法实时获得所需计算资源的函数。因此选择一些基本函数简化实时计算并从中确定完整的QOS度量。在本发明范围内也可以有其它函数分工。
可以由状态处理器运行状态处理器指令和模式数据库326中的指令来执行这样的度量确定。随后由分析器子系统通过连接到监控器的处理器或逻辑电路把这些基本度量发送出去。或者可以由连接到流-入口数据库324的微处理器(或其它一些逻辑)来执行这样的度量确定。在图10和图11中所示我们的优选硬件实现中,这样一个微处理器通过分析器主机接口和控制1118及主机总线接口连接到高速缓冲存储器系统1115。可以对这些单元进行配置以通过高速缓冲存储器系统1115访问流-入口记录进而使微处理器能够确定并报告基本度量。
Q0S度量可以分成下列度量组。名字是描述性的。列表并不详尽,还有其它度量可以使用。下面的Q0S度量包括客户机到服务器(CS)和服务器到客户机(SC)度量。
像CSTraffic和SCTraffic这样的流量度量。
像CSJitter和SCJitter这样的振动度量。
像CSExchangeReponseTimeStartToStart、CSExchangeResponseTimeEndToStart、CSExchangeResponseTimeStartToEnd、SCExchangeReponseTimeStartToStart、SCExchangeResponseTimeEndToStart、SCExchangeResponseTimeStartToEnd这样的交换响应度量。
像CSTransactionReponseTimeStartToStart、CSApplicationReponseTimeEndToStart、CSApplicationReponseTimeStartToEnd、SCTransactionReponseTimestartToStart、SCApplicationReponseTimeEndToStart、SCApplicationReponseTimeStartToEnd这样的事务响应度量。
像ConnectionEstablishment、ConnectionGracefulTermination和ConnectionTimeoutTermination这样的连接度量。
像CSConnectionRetransmissions、SCConnectionRetransmissions和CSConnectionOutOfOrders、SCConnectionOutOfOrders这样的连接顺序度量。
连接窗口度量有CSCoonnectionWindow、SCConnectionWindow、CSConnectionFrozenWindows、SCConnectionFrozenWindows、CSConnectionClosedWindows以及SCConnectionClosedWindows。
QOS基本度量
表示一组数据最简单的方法是通过子范围内的频率分布。在优选实施方案中有一些创建子范围的规则。首先范围需要是已知的。其次需要确定子范围大小。固定子范围大小是首选的,替代实施方面可以使用可变的子范围大小。
确定完整的频率分布可能要进行大量的计算。这样,优选实施方案使用由对象总体中的单个数据元素上的求和函数确定的度量。
度量报告方法提供可以用来计算有用的统计测量的数据。在一种实施方案中,度量报告方法是根据状态而不时执行的状态处理的一部分,在另一种实施方案中,度量报告方法由访问流记录的微处理器不时地执行。优选地,度量报告方法提供基本度量,由主机1504执行最终的QOS度量计算。除了保持实时状态处理简单之外,用这种方式分割任务还提供可升级的度量。例如,来自两个间隔的度量可以被结合成更大间隔的度量。
例如,考虑把算术平均值定义为数据的和除以数据元素的个数。
X &OverBar; = &Sigma;x N
由度量报告方法提供的两个基本度量是x的和以及元素个数N。主机1504执行除法操作以得到平均值。此外,通过加上x’的和以及它的元素个数把来自两个间隔的两组基本度量结合在一起可以得到合并后的和以及元素个数。
已经对基本度量进行了选择以使可用数据的数量最大,用来存储度量所需的存储量最小并使产生度量所需的处理开销最小。在一个包含五个无符号整数值的数据结构中提供基本度量。
●N    度量的数据点个数
●∑X      度量的所有数据点值的和
●∑(X2)   度量的所有数据点值的平方和
●Xmax     度量的最大数据点值
●Xmin     度量的最小数据点值
度量用来描述时间间隔上的事件。从保存在流-入口中的统计测量确定基本度量。没有必要把所有事件都高速缓存起来然后在间隔的末尾对它们计数。基本度量还被设计成在合并相邻间隔时易于升级。
当合并连续时间间隔的基本度量时应用下列规则:
●N        ∑N
●∑X      ∑(∑X)
●∑(X2)   ∑(∑(X2))
●Xmax    MAX(Xmax)
●Xmin     MIN(Xmin)
除了上面五个值之外,优选实施方案数据结构中还包括一个“趋势”指示符。由枚举类型提供。这么做的原因是产生趋势信息的优选方法是通过从间隔的最终值减去该间隔的最初值来产生趋势信息。只有结果的符号才对确定趋势指示有价值。
可以在基本度量上执行的典型操作包括:
●数量     N
●频率     
Figure C20041004354301131
●最大值   Xmax
●最小值   Xmin
●范围     R=Xmax-Xmin
●算术平均值   X &OverBar; = &Sigma;X N
●均方根值   RMS = &Sigma; ( X 2 ) N
●方差   &sigma; 2 = &Sigma; ( X - X &OverBar; ) 2 N = ( &Sigma; X 2 ) - 2 X &OverBar; ( &Sigma;X ) + N ( X &OverBar; 2 ) N
●标准偏差   &sigma; = &Sigma; ( X - X &OverBar; ) 2 N = ( &Sigma; ( X 2 ) ) - 2 X &OverBar; ( &Sigma;X ) + N ( X &OverBar; 2 ) N
●趋势信息可以是选中的间隔之间的趋势或一个间隔内的趋势。选中的间隔之间的趋势是管理应用函数。通常管理站倾向于报告的间隔的平均值。一个间隔内的趋势被表示成枚举类型,并且可以通过从该间隔中的最后一个值减去第一个值并根据结果的符号值给趋势赋值很容易地生成。
替代实施方案
在度量的不同实现中可以包括下列不同数据元素中的一个或多个:
●增量和(即微分值)。趋势枚举可以基于这个简单的计算。
●增量值的绝对值的和。提供对间隔内的全部活动的测量。
●正增量值的和以及负增量值的和。把这些值中的每一个和相关的计数及最大值扩展到一起就可以给出精确的信息
●斜交的统计测量,可以通过给现有的度量增加∑(X3)而获得。
●峰度的统计测量,可以通过给现有的度量增加∑(X3)和∑(X4)而获得。
●用来通过其计算最小二乘方线的斜率的数据。
现在详细描述不同的度量。
流量度量
CSTraffic
定义
这个度量包含有关为给定应用以及特定客户机-服务器对或特定服务器和它的所有客户机而测量的流量大小的信息。
在标准、RMON II、AL/NL矩阵表中可以找到这个信息副本。在这里包括它是为了给应用以及提高性能后的相关收益提供方便,提高性能是通过在执行QOS分析时避免访问不同的功能RMON区域的需要。
度量规范
  度量   适用性  单元   说明
  N   适用  分组   从客户机到服务器的<u>分组</u>数量
  ∑   适用  8位位组   从客户机到服务器的这些分组中的<u>8位位组</u>的总数量
  Maximum   不适用
  Minimum   不适用
SCTRAFFIC
定义
这个度量包含有关为给定应用以及特定客户机-服务器对或特定服务器和它的全部客户机而测量的流量大小的信息。
在标准、RMON II、AL/NL矩阵表中可以找到这个信息副本。在这里包括它是为了给应用以及提高性能后的相关收益提供方便,提高性能是通过在执行QOS分析时避免访问不同的功能RMON区域的需要。
度量规范
  度量   适用性  单元   说明
  N   适用  分组   从服务器到客户机的<u>分组</u>数量
  ∑   适用  8位位组   从服务器到客户机的这些分组中的<u>8位位组</u>的总数
  Maximum   不适用
Minimum 不适用
振动度量
CSJitter
定义
这个度量包含有关为数据分组测量的振动(例如,分组间间隔)的信息,该数据分组是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户机的。尤其CSJitter测量从客户机到服务器的数据消息的振动。
数据分组以从客户机到服务器的1st传输协议数据分组/单元(TPDU)开始,并以另一方向上的1st后继数据分组作为界线(或终止)。在该消息内的数据分组之间测量客户机到服务器分组间间隔。注意在我们的实现中,ACKnowledgement在这个度量的测量中并不考虑确认。
另外,在测量中也不考虑重传无序数据分组。在从客户机到服务器的数据消息中的最后一个分组和同一方向上下一个数据消息的1st分组之间的间隔并不被表示为分组间间隔。
度量规范
 度量   适用性   单元   说明
 N   适用   分组间间隔   为从客户机到服务器的数据测量的<u>分组间间隔</u>的数量
 ∑   适用   useconds   这些分组间间隔中的<u>时间差</u>的总和
 Maximum   适用   useconds   测量的分组间最大<u>时间差</u>
 Minimum   适用   useconds   测量的分组间最小<u>时间差</u>
SCJitter
定义
这个度量包含有关为数据分组测量的振动(例如,分组间间隔)的信息,该数据分组是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户机的。尤其SCJitter测量从服务器到客户机的数据消息的振动。
数据消息以从服务器到客户机的1st传输协议数据分组/单元(TPDU)开始,并以另一方向上的1st后继数据分组作为界线(或终止)。在该消息内的数据分组间测量服务器到客户机分组间间隔。注意在我们的实现中,在这个度量的测量中并未考虑确认。
度量规范
 度量   适用性   单元   说明
 N   适用   分组间间隔   为从服务器到客户机的数据测量方法<u>分组间间隔</u>数量
 ∑   适用   useconds   这些分组间间隔中的<u>时间差</u>的总和
 Maximum   适用   useconds   测量的分组间最大<u>时间差</u>
 Minimum   适用   useconds   测量的分组间最小<u>时间差</u>
交换响应度量
CSExchangeResponseTimeStartToStart
定义
这个度量包含有关为数据分组测量的传输级响应时间的信息,该数据分组是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户机的。尤其CSExchangeReponseTimeStartToStart测量在客户机到服务器数据消息的开始和从服务器到客户机的它们的后继响应数据消息的开始之间的响应时间。
客户机到服务器数据消息以从客户机到服务器的1st传输协议数据分组/单元(TPDU)开始,并以另一方向上的1st后继数据分组作为界线(或终止)。用这个度量测量在客户机到服务器数据消息的开始和服务器到客户机数据消息的开始之间的总时间。注意该度量的测量中没有考虑确认。
另外,在该测量中也没有考虑重传或无序数据分组。
度量定义
  度量   适用性   单元   说明
  N   适用   客户机到服务器消息   为从客户机到服务的数据交换测量的客户机到<u>服务器消息数量</u>
  ∑   适用   useconds   这些交换响应时间中<u>开始到开始   时间差的总和</u>
  Maximum   适用   useconds   这些交换响应时间中最大的<u>开始   到开始时间差</u>
  Minimum   适用   useconds   这些交换响应时间中最小的<u>开始   到开始时间差</u>
CSExchangeResponseTimeEndToStart
定义
这个度量包含有关为数据分组测量的传输级响应时间的信息,该数据分组是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户机的。尤其CSExchangeResponseTimeEndToStart测量在从客户机到服务器的数据消息的结尾和从服务器到客户机的它们的后继响应数据消息的开始之间的响应时间。
客户机到服务器数据消息以从客户机到服务器的1st传输协议数据分组/单元(TPDU)开始,并以另一方向上的1st后继数据分组作为界线(或终止)。用这个度量测量在客户机到服务器数据消息的结尾和服务器到客户机的数据消息的开始之间的总时间。注意该度量的测量中没有考虑确认。
另外,在该测量中也没有考虑对无序数据分组的重传。
度量规范
 度量   适用性   单元   说明
 N   适用   客户机到服务器消息   为从客户机到服务的数据交换测量的<u>客户机到服务器消   息</u>数量
 ∑   适用   useconds   这些交换响应时间中<u>结尾到   开始时间差的总和</u>
 Maximum   适用   useconds   这些交换响应时间中最大的<u>结尾到开始时间差</u>
 Minimum   适用   useconds   这些交换响应时间中最小的<u>结尾到开始时间差</u>
CSExchangeReponseTimeStartToEnd
定义
这个度量包含有关为数据分组测量的传输级响应时间的信息,该数据分组是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户机的。尤其CSExchangeResponseTimeStartToEnd测量在从客户机到服务器的数据消息的开始和从服务器到客户机的它们的后继响应数据消息的结尾之间的响应时间。
客户机到服务器数据消息以从客户机到服务器的1st传输协议数据分组/单元(TPDU)开始,并以另一方向上的1st后继数据分组作为界线(或终止)。另一方向(例如,从服务器到客户机)上的响应消息的结尾以下一个客户机到服务器消息的1 st 数据分组之前的消息的最后数据作为界线。用这个度量测量在客户机到服务器数据消息的开始和服务器到客户机数据消息的结尾之间的总时间。注意该度量的测量中没有考虑确认。
另外,在该测量中也没有考虑重传或无序数据分组。
度量规范
 度量   适用性   单元   说明
 N   适用   客户机到服务器消息   为从客户机到服务的数据交换测量的<u>客户机到服务器和服务器到   客户机交换消息对的数量</u>
 ∑   适用   useconds   这些交换响应时间中开始到结尾<u>时间差的总和</u>
 Maximum   适用   useconds   这些交换响应时间中最大的开<u>始   到结尾时间差</u>
 Minimum   适用   useconds   这些交换响应时间中最小的开<u>始   到结尾时间差</u>
SCExchangeResponseTimeStartToStart
定义
这个度量包含有关为数据分组测量的传输级响应时间的信息,该数据分组是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户机的。尤其SCExchangeResponseTimeStartToStart测量在从服务器到客户机数据消息的开始和从客户机到服务器的它们的后继响应数据消息的开始之间的响应时间。
服务器到客户机数据消息以从服务器到客户机的1st传输协议数据分组/单元(TPDU)开始,并以另一方向上的1st后继数据分组作为界线(或终止)。用这个度量测量在服务器到客户机数据消息的开始和客户机到服务器数据消息的开始之间的总时间。注意该度量的测量中没有考虑确认。
另外,在该测量中也没有考虑重传或无序数据分组。
度量规范
 度量   适用性   单元   说明
 N   适用   服务器到客户机消息   为从客户机到服务器的数据交换测量的<u>服务器到客户机   消息</u>的数量
 ∑   适用   useconds   这些交换响应时间中<u>开始到   开始时间差的总和</u>
 Maximum   适用   useconds   这些交换响应时间中最大的<u>开始到开始时间差</u>
 Minimum   适用   useconds   这些交换响应时间中最小的<u>开始到开始时间差</u>
SCExchangeResponseTimeEndtToStart
定义
这个度量包含有关为数据分组测量的传输级响应时间的信息,该数据分组是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户机的。尤其SCExchangeResponseTimeEndToStart测量在服务器到客户机数据消息的结尾和客户机到服务器的它们的后继响应数据消息的开始之间的响应时间。
服务器到客户机数据消息以从服务器到客户机的1st传输协议数据分组/单元(TPDU)开始,并以另一方向上的1st后继数据分组作为界线(或终止)。用这个度量测量在服务器到客户机数据消息的结尾和客户机到服务器数据消息的开始之间的总时间。注意该度量的测量中没有考虑确认。
另外,在该测量中也没有考虑重传或无序数据分组。
度量规范
 度量   适用性   单元   说明
 N   适用   服务器到客户机消息   为从客户机到服务器的数据交换测量的<u>服务器到客户机消息   的数量</u>
 ∑   适用   useconds   这些交换响应时间中结尾到开<u>始时间差的总和</u>
 Maximum   适用   useconds   这些交换响应时间中最大的<u>结   尾到开始时间差</u>
 Minimum   适用   useconds   这些交换响应时间中最小的<u>结   尾到开始时间差</u>
SCExchangeResponseTimeStartToEnd
定义
这个度量包含有关为数据分组测量的传输级响应时间的信息,该数据分组是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户机的。尤其SCExchangeResponseTimeStartToEnd测量在从服务器到客户机数据消息的开始和从客户机到服务器的它们的后继响应数据消息的结尾之间的响应时间。
服务器到客户机数据消息以从服务器到客户机的1st传输协议数据分组/单元(TPDU)开始,并以另一方向上的1st后继数据分组作为界线(或终止)。另一方向(例如,从客户机到服务器)上的响应消息的结尾以下一个服务器到客户机消息的1 st 数据分组之前的消息的最后数据作为界线。用这个度量测量在服务器到客户机数据消息的开始和客户机到服务器数据消息的结尾之间的总时间。注意该度量的测量中没有考虑确认。
另外,在该测量中也没有考虑对无序数据分组的重传。
度量规范
 度量   适用性   单元   说明
 N   适用   服务器到客户机消息   为从服务器到客户机的数据交换测量的<u>服务器到客户机和客户机   到服务器交换消息</u>对的数量
 ∑   适用   useconds   这些交换响应时间中开始到结尾<u>时间差的总和</u>
 Maximum   适用   useconds   这些交换响应时间中最大的<u>开始   到结尾时间差</u>
 Minimum   适用   useconds   这些交换响应时间中最小的<u>开始   到结尾时间差</u>
事务响应度量
CSTransactionResponseTimeStartToStart
定义
这个度量包含有关为应用事务测量的应用级响应时间的信息,该应用事务是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户的。尤其CSTransactionResponseTimeStartToStart测量在客户机到服务器应用事务的开始和服务器到客户机的它们的后继事务响应的开始之间的响应时间。
客户机到服务器事务以从客户机到服务器的事务请求的1st传输协议数据分组/单元(TPDU)开始,并以对该事务请求的响应的1st后继数据分组作为界线(或终止)。用这个度量测量在客户机到服务器事务请求的开始和服务器到客户机的实际事务响应的开始之间的总时间。
这个度量被看作是“最好-成果”测量。实现这个度量的系统产生“最好-成果”以便用特定应用的逻辑事务定义划定请求和响应的开始和结尾。对这个度量最低级的支持也使这个度量等效于CSExchangeResponseTimeStartToStart。
度量规范
 度量   适用性   单元   说明
 N   适用   客户机到服务器事务请求   为从客户机到服务的应用请求测量的<u>客户机到服务器事务请求</u>的数量
 ∑   适用   useconds   这些应用响应时间中开始到开始<u>时间差的总和</u>
 Maximum   适用   useconds   这些应用响应时间中最大的<u>开始   到开始时间差</u>
 Minimum   适用   useconds   这些应用响应时间中最小的<u>开始   到开始时间差</u>
CSTransactionResponseTimeEndToStart
定义
这个度量包含有关为应用事务测量的应用级响应时间的信息,该应用事务是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户的。尤其CSTransactionResponseTimeEndToStart测量在客户机到服务器的应用事务的结尾和服务器到客户机的它们的后继事务响应的开始之间的响应时间。
客户机到服务器事务以从客户机到服务器的事务请求的1st传输协议数据分组/单元(TPDU)开始,并以对该事务请求的响应的1st后继数据分组作为界线(或终止)。用这个度量测量在客户机到服务器事务请求的结尾和服务器到客户机的实际事务响应的开始之间的总时间。
这个度量被看作是“最好-成果”测量。实现这个度量的系统产生“最好-成果”以便用特定应用的逻辑事务定义划定请求和响应的开始和结尾。对这个度量最低级的支持也使这个度量等效于CSExchangeResponseTimeEndToStart。
度量规范
 度量   适用性   单元   说明
 N   适用   客户机到服务器事务请求   为从客户机到服务的应用请求测量的<u>客户机到服务器事务请求</u>的数量
 ∑   适用   useconds   这些应用响应时间中<u>结尾到开始   时间差的总和</u>
 Maximum   适用   useconds   这些应用响应时间中最大的<u>结尾   到开始时间差</u>
 Minimum   适用   useconds   这些应用响应时间中最小的<u>结尾   到开始时间差</u>
CSTransactionResponseTimeStartToEnd
定义
这个度量包含有关为应用事务测量的应用级响应时间的信息,该应用事务是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户的。尤其CSTransactionResponseTimeStartToEndt测量在客户机到服务器应用事务的开始和服务器到客户机的它们的后继事务响应的结尾之间的响应时间。
客户机到服务器事务以从客户机到服务器的事务请求的1st传输协议数据分组/单元(TPDU)开始,并以对该事务请求的响应的1st后继数据分组作为界线(或终止)。另一方向(例如,从服务器到客户机)上的事务响应的结尾由下一个客户机到服务器事务请求的1 st 数据之前的事务响应的最后数据划定。用这个度量测量在客户机到服务器事务请求的开始和服务器到客户机的实际事务响应的结尾之间的总时间。
这个度量被看作是“最好-成果”测量。实现这个度量的系统产生“最好-成果”以便用特定应用的逻辑事务定义划定请求和响应的开始和结尾。对这个度量最低级的支持也使这个度量等效于CSExchangeResponseTimeStartToEnd。
度量规范
 度量   适用性   单元   说明
 N   适用   客户机到服务器事务   为从客户机到服务的事务测量的<u>客户机到服务器和服务器到客户   机请求/响应对的数量</u>
 ∑   适用   useconds   这些应用响应时间中<u>开始到结尾   时间差的总和</u>
 Maximum   适用   useconds   这些应用响应时间中最大的<u>开始   到结尾时间差</u>
 Minimum   适用   useconds   这些应用响应时间中最小的<u>开始   到结尾时间差</u>
SCTransactionResponseTimeStartToStart
定义
这个度量包含有关为应用事务测量的应用级响应时间的信息,该应用事务是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户的。尤其SCTransactionResponseTimeStartToStart测量在服务器到客户机应用事务的开始和客户机到服务器的它们的后继事务响应的开始之间的响应时间。
服务器到客户机事务以从服务器到客户机的事务请求的1st传输协议数据分组/单元(TPDU)开始,并以对该事务请求的响应的1st后继数据分组作为界线(或终止)。用这个度量测量在服务器到客户机事务请求的开始和客户机到服务器的实际事务响应的开始之间的总时间。
这个度量被看作是“最好-成果”测量。实现这个度量的系统产生“最好-成果”以便用特定应用的逻辑事务定义划定请求和响应的开始和结尾。对这个度量最低级的支持也使该度量等效于SCExchangeResponseTimeStartToStart。
度量规范
 度量   适用性   单元   说明
 N   适用   服务器到客户机事务请求   为从服务器到客户机的应用请求测量的<u>服务器到客户机事务请求的数量</u>
 ∑   适用   useconds   这些应用响应时间中<u>开始到开   始时间差的总和</u>
 Maximum   适用   useconds   这些应用响应时间中最大的<u>开   始到开始时间差</u>
 Minimum   适用   useconds   这些应用响应时间中最小的<u>开   始到开始时间差</u>
SCTransactionResponseTimeEndToStart
定义
这个度量包含有关为应用事务测量的应用级响应时间的信息,该应用事务是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户的。尤其SCTransactionResponseTimeEndToStart测量在服务器到客户机应用事务的结尾和客户机到服务器的它们的后继事务响应的开始之间的响应时间。
服务器到客户机事务以从服务器到客户机的事务请求的1st传输协议数据分组/单元(TPDU)开始,并以对该事务请求的响应的1st后继数据分组作为界线(或终止)。用这个度量测量在服务器到客户机事务请求的结尾和客户机到服务器的实际事务响应的开始之间的总时间。
这个度量被看作是“最好-成果”测量。实现这个度量的系统产生“最好-成果”以便用特定应用的逻辑事务定义划定请采和响应的开始和结尾。对这个度量最低级的支持也使该度量等效于SCExchangeResponseTimeEndtToStart。
度量规范
  度量   适用性   单元   说明
  N   适用   服务器到客户机事务请求   为从服务器到客户机的应用请求测量的<u>服务器到客户机事务请求的数量</u>
  ∑   适用   useconds   这些应用响应时间中<u>结尾到开始   时间差的总和</u>
  Maximum   适用   useconds   这些应用响应时间中最大的<u>结尾   到开始时间差</u>
  Minimum   适用   useconds   这些应用响应时间中最小的<u>结尾   到开始时间差</u>
SCTransactionResponseTimeStartToEnd
定义
这个度量包含有关为应用事务测量的应用级响应时间的信息,该应用事务是给定的应用以及特定客户机-服务器对或特定服务器和它的所有客户的。尤其SCTransactionResponseTimeStartToEnd测量在服务器到客户机应用事务的开始和客户机到服务器的它们的后继事务响应的结尾之间的响应时间。
服务器到客户机事务以从服务器到客户机的事务请求的1st传输协议数据分组/单元(TPDU)开始,并以对该事务请求的响应的1st后继数据分组作为界线(或终止)。另一方向(例如,从客户机到服务器)上的事务响应的结尾由下一个服务器到客户机事务请求的1 st 数据之前的事务响应的最后数据划定。用这个度量测量在服务器到客户机事务请求的开始和客户机到服务器的实际事务响应的结尾之间的总时间。
这个度量被看作是“最好-成果”测量。实现这个度量的系统产生“最好-成果”以便用特定应用的逻辑事务定义划定请求和响应的开始和结尾。对这个度量最低级的支持也使该度量等效于SCExchangeResponseTimeStartToEnd。
度量规范
 度量   适用性   单元   说明
 N   适用   服务器到客户机事务请求   为从服务器到客户机的事务测量的<u>服务器到客户机和客户机   到服务器请求/响应对的数量</u>
 ∑   适用   useconds   这些应用响应时间中<u>开始到结   尾时间差的总和</u>
 Maximum   适用   useconds   这些应用响应时间中最大的<u>开   始到结尾时间差</u>
 Minimum   适用   useconds   这些应用响应时间中最小的<u>开   始到结尾时间差</u>
连接度量
ConnectionEstablishment
定义
这个度量包含有关给定应用和特定客户机-服务器对或特定服务器和它的所有客户机的传输级连接建立的信息。尤其ConnectionsEstablishment测量客户机到服务器建立的连接数。该信息包含,实际包括:
●成功建立的传输连接数
●建立的连接的准备时间
●同时建立的最大连接数
●失败的连接建立尝试(由于超时或拒绝)数
注意从这个度量和ConnectionGracefulTermination和ConnectionTimeoutTermination度量可以获得“当前建立的传输连接数”,方法如下:
当前连接数:==“成功建立数”
                 -“正常终止数”
                 -“超时终止数”
连接的准备时间被定义为在第一个传输级连接建立请求(即,SYN、CR-TPDU等)和在该连接上交换的第一个数据分组之间的时间差。
度量规范
 度量   适用性   单元   说明
 N   适用   连接   从客户机到服务<u>建立的连接</u>数
 ∑   适用   useconds   这些已建立的连<u>接中连接准备时   间</u>的总和
 Maximum   适用   连接   从客户机到服务器同时<u>建立的连   接</u>的最大数
 Minimum   不适用   连接   从客户机到服务器<u>建立连接</u>同时失败的数量
ConnectionGracefulTermination
定义
这个度量包含有关正常终止的传输级连接的信息,该传输级连接是给定应用和特定客户机-服务器对或特定服务器和所有它的客户机的。尤其ConnectionsGracefulTermination以数量和总计连接持续时间测量正常终止的连接。该信息包含,实际上包括:
●正常终止的传输连接数
●正常终止的连接的持续时间(生命期)
度量规范
 度量   适用性   单元   说明
 N   适用   连接   在客户机和服务器之<u>间正常终止   的连接数</u>
 ∑   适用   毫秒(ms)   这些终止的连接的<u>连接持续时间   (生命期)</u>的总和
 Maximum   不适用
 Minimum   不适用
ConnectionTimeoutTermination
定义
这个度量包含有关非正常(例如,超时)终止的传输级连接的信息,该传输级连接是给定的应用和特定客户机-服务器对或特定服务器和它的所有客户机的。尤其ConnectionsTimeoutTermination以数量和总计连接持续时间测量以前建立开超时的连接。该信息包含,实际上包括:
●超时传输连接数
●超时终止的连接的持续时间(生命期)
这个度量的持续因子被看作是“最好-成果”测量。当网络实体实际探测到连接超时状态时独立的网络监控器不能真正的认识到这一点,因此当连接超时真正发生时需要进行推断和估计。
度量规范
  度量   适用性   单元   说明
  N   适用   连接   在客户机和服务器之间<u>超时连接   的数量</u>
  ∑   适用   毫秒(ms)   这些终止的连接的<u>连接持续时间   (生命期)</u>的总和
  Maximum   不适用
  Minimum   不适用
连接顺序度量
CSConnectionRetransmissions
定义
这个度量包含有关传输级连接健康状态的信息,该传输级连接健康状态是针对给定应用和特定客户机-服务器对或特定服务器和它的所有客户机的。尤其CSConnectionRetransmissions测量在从 户机到服务器的数据意义的PDU(分组)被进行了重传的传输中建立的连接的生命期中真实事件的数量。
注意由网络监控设备看到的重传事件指示从存在网络上获得的TPDU的“副本”。
度量规范
 度量   适用性   单元   说明
 N   适用   事件   从客户机到服务<u>数据TPDU重传的</u>数量
 ∑   不适用
 Maximum   不适用
 Minimum   不适用
SCConnectionRetransmisions
定义
这个度量包含有关传输级连接健康状态的信息,该传输级连接健康状态是针对给定应用和特定客户机-服务器对或特定服务器和它的所有客户机的。尤其SCConnectionRetransmissions测量在从 务器到客户机的数据意义的PDU(分组)被进行了重传的传输中建立的连接的生命期中真实事件的数量。
注意由网络监控设备看到的重传事件指示从存在网络上获得的TPDU的“副本”。
度量规范
 度量   适用性   单元   说明
 N   适用   事件   从服务器到客户机<u>数据TPDU重传的</u>数量
 ∑   不适用
 Maximum   不适用
 Minimum   不适用
CSConnectionOutOfOrders
定义
这个度量包含有关传输级连接健康状态的信息,该传输级连接健康状态是针对给定应用和特定客户机-服务器对或特定服务器和它的所有客户机的。尤其CSConnectionOutOfOrders测量在从客户机到 服务器的数据意义的PDU(分组)被检测到是不连续的传输中建立的连接的生命期中真实事件的数量。
注意重传(或复制)被看作是与无序不同的事件,并在CSConnectionRetransmissions中对其进行单独跟踪。
度量规范
度量 适用性 单元 说明
N 适用 事件 从客户机到服务器的<u>无序TPDU事件</u>的数量
不适用
Maximum 不适用
Minimum 不适用
SCConnectionOutOfOrder
定义
这个度量包含有关传输级连接健康状态的信息,该传输级连接健康状态是针对给定应用和特定客户机-服务器对或特定服务器和它的所有客户机的。尤其SCConnectionOutOfOrders测量在从服务器到 客户机的数据意义的PDU(分组)被检测到是不连续的传输中建立的连接的生命期中真实事件的数量。
注意重传(或复制)被看作是与无序不同的事件,并在SCConnectionRetransmissions中对其进行单独跟踪。
度量规范
度量 适用性 单元 说明
N 适用 事件 从服务器到客户机<u>无序TPDU事件</u>的数量
不适用
Maximum 不适用
Minimum 不适用
连接窗口度量
CSConnectionWindow
定义
这个度量包含有关传输级连接窗口的信息,该窗口是针对给定的应用和特定客户机-服务器对或特定服务器和它的所有客户机的。尤其CSConnectionWindow测量从客户机到服务器建立的连接的生命期中传输级确认的数量和它们的相对大小。
注意通过区别这个度量的确认数和从客户机到服务器的全部流量(见上面的CSTraffic)可以估计数据TPDU(分组)的数量。因为连接建立和终止TPDUS的缘故在这个计算中会有轻微的误差,但应该是无足轻重的。
度量规范
 度量   适用性   单元   说明
 N   适用   事件   从客户机到服务器<u>ACK TPDU重传</u>的数量
 ∑   适用   增量   确认的<u>窗口大小</u>的总和
 Maximum   适用   增量   这些确认中最大的<u>窗口大小</u>
 Minimum   适用   增量   这些确认中最小的<u>窗口大小</u>
SCConnectionWindow
定义
这个度量包含有关传输级连接窗口的信息,该窗口是针对给定的应用和特定客户机-服务器对或特定服务器和它的所有客户机的。尤其SCConnectionWindow测量从服务器到客户机建立的连接的生命期中传输级确认的数量和它们的相对大小。
注意通过区别这个度量的确认数和从服务器到客户机的全部流量(见上面的SCTraffic)可以估计数据TPDU(分组)的数量。因为连接建立和终止TPDUS的缘故在这个计算中会有轻微的误差,但应该是无足轻重的。
度量规范
 度量   适用性   单元   说明
  N   适用   事件   从服务器到客户机的<u>ACK TPDU重传</u>的数量
  ∑   适用   增量   确认的<u>窗口大小</u>的总和
  Maximum   适用   增量   这些确认中最大的<u>窗口大小</u>
  Minmum   适用   增量   这些确认中最小的<u>窗口大小</u>
CSConnectionFrozenWindows
定义
这个度量包含有关传输级协议窗口的信息,该窗口是针对给定应用和特定客户机-服务器对或特定服务器和它的所有客户机的。尤其CSConnectionFrozenWinddow测量在建立的连接生命期中从客户机 到服务器有效确认数据的传输级确认的数量,但这些确认:
●不能增加窗口上部边缘
●减小窗口上部边缘
度量规范
 度量   适用性   单元   说明
 N   适用   事件   从客户机到服务器<u>带有冻结/减小窗   口的ACK TPDU的数量</u>
 ∑   不适用
 Maximum   不适用
 Minimum   不适用
SCConnectionFrozenWindows
定义
这个度量包含有关传输级协议窗口的信息,该窗口是针对给定应用和特定客户机-服务器对或特定服务器和它的所有客户机的。尤其SCConnectionFrozenWinddow测量在建立的连接生命期中从服务器 到客户机有效确认数据传输级确认的数量,但这些确认:
●不能增加窗口上部边缘
●减小窗口上部边缘
度量规范
  度量   适用性   单元  说明
  N   适用   事件  从客户机到服务器的<u>带有冻结/减小  窗口的ACK TPDU</u>的数量
  ∑   不适用
  Maximum   不适用
  Minimum   不适用
CSConnectionClosedWindows
定义
这个度量包含有关传输级协议窗口的信息,该窗口是针对给定应用和特定客户机-服务器对或特定服务器和它的所有客户机的。尤其CSConnectionClosedWinddow测量在建立的连接生命期中从客户机 到服务器完全关闭确认/顺序窗口的传输级确认的数量。
度量规范
 度量   适用性   单元   说明
 N   适用   事件   从客户机到服务器<u>带有关闭的窗口的   ACK TPDU</u>的数量
 ∑   不适用
 Maximum   不适用
 Minimum   不适用
SCConnectionClosedWindows
定义
这个度量包含有关传输级协议窗口的信息,该窗口是针对给定应用和特定客户机-服务器对或特定服务器和它的所有客户机的。尤其SCConnectionClosedWinddow测量在建立的连接生命期中从服务器 到客户机完全关闭确认/顺序窗口的传输级确认的数量。
度量规范
 度量   适用性   单元   说明
 N   适用   事件   从客户机到服务器带<u>有关闭的窗口的   ACK TPDU</u>的数量
 ∑   不适用
 Maximum   不适用
 Minimum   不适用
本发明的实施方案用必要的识别模式和状态转换程序自动地产生流签名。这来自根据解析规则分析分组并产生状态转换进行查找。任意层上的应用和协议都可以通过分组序列的状态分析进行识别。
注意本领域的技术人员应该理解用来连接多种不同类型设备的计算机网络,这些设备包括像电话、“Internet”广播、寻呼机等。这里所用的术语“计算机”包括所有这样的设备,“计算机网络”包括这样的计算机的网络。
虽然已经根据目前的优选实施方案对本发明进行了描述,但可以理解这些内容不应该被解释为对本发明的限制。不怀疑那些本领域的技术人员在阅读了上面的内容之后能够明白多种不同的变更和修改。因此,意图把权利要求表示为覆盖所有的变更和修改并符合本发明的真正精神和范围。

Claims (4)

1.一种处理器,可配置用来处理通过计算机网络上一个连接点的分组的内容,该处理器包括:
(a)缓冲区,用于接收通过该连接点的每个分组的至少部分内容;
(b)存储器,包含该处理器的指令集中的一个或多个指令;
(c)连接到缓冲区的算术逻辑单元;
(d)控制块,连接到算术逻辑单元和存储器,用于解码所述指令;
(e)程序计数器,连接到存储器和算术逻辑单元,用于指示存储器中要处理的下一个处理器指令,
其中算术逻辑单元包括一个查找设备,它包含一个或多个比较器,所述查找设备用于在分组内容中查找一个引用字符串,
其中所述指令集包括一个指令,当该指令被执行时,使得处理器调用算术逻辑单元的查找设备来在分组中查找一个指定的引用字符串。
2.根据权利要求1的处理器,其中所述处理器实时处理通过该连接点的所有分组的内容。
3.根据权利要求1的处理器,其中指令集包括一个指令,当该指令被执行时,使得处理器调用算术逻辑单元的查找设备从分组范围内的一个未指定的位置开始在分组中查找一个指定的引用字符串。
4.根据权利要求1的处理器,其中查找设备在分组内容中查找一组引用字符串中的任意一个,并且其中指令集包括一个指令,当该执行被执行时,使得处理器调用查找设备从分组范围内的一个未指定的位置开始在分组中查找一组指定的引用字符串中的任何一个。
CNB2004100435438A 1999-06-30 2000-06-30 用于监控网络流量的方法和设备 Expired - Lifetime CN100384180C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14190399P 1999-06-30 1999-06-30
US60/141903 1999-06-30

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB008136750A Division CN1258723C (zh) 1999-06-30 2000-06-30 用于监控网络流量的方法和设备

Publications (2)

Publication Number Publication Date
CN1578260A CN1578260A (zh) 2005-02-09
CN100384180C true CN100384180C (zh) 2008-04-23

Family

ID=22497736

Family Applications (6)

Application Number Title Priority Date Filing Date
CNB2004100435438A Expired - Lifetime CN100384180C (zh) 1999-06-30 2000-06-30 用于监控网络流量的方法和设备
CNB008136750A Expired - Lifetime CN1258723C (zh) 1999-06-30 2000-06-30 用于监控网络流量的方法和设备
CNB2004100435245A Expired - Lifetime CN1293502C (zh) 1999-06-30 2000-06-30 用于监控网络流量的方法和设备
CNB2004100456133A Expired - Lifetime CN100405784C (zh) 1999-06-30 2000-06-30 用于监控网络流量的方法和设备
CNB200410043525XA Expired - Lifetime CN1293478C (zh) 1999-06-30 2000-06-30 用于监控网络流量的方法和设备
CNB2004100435423A Expired - Lifetime CN1312892C (zh) 1999-06-30 2000-06-30 用于监控网络流量的方法和设备

Family Applications After (5)

Application Number Title Priority Date Filing Date
CNB008136750A Expired - Lifetime CN1258723C (zh) 1999-06-30 2000-06-30 用于监控网络流量的方法和设备
CNB2004100435245A Expired - Lifetime CN1293502C (zh) 1999-06-30 2000-06-30 用于监控网络流量的方法和设备
CNB2004100456133A Expired - Lifetime CN100405784C (zh) 1999-06-30 2000-06-30 用于监控网络流量的方法和设备
CNB200410043525XA Expired - Lifetime CN1293478C (zh) 1999-06-30 2000-06-30 用于监控网络流量的方法和设备
CNB2004100435423A Expired - Lifetime CN1312892C (zh) 1999-06-30 2000-06-30 用于监控网络流量的方法和设备

Country Status (8)

Country Link
US (3) US6665725B1 (zh)
EP (4) EP1791063A1 (zh)
JP (4) JP2003524317A (zh)
CN (6) CN100384180C (zh)
AT (2) ATE495500T1 (zh)
AU (1) AU775495B2 (zh)
DE (2) DE60045552D1 (zh)
WO (1) WO2001001272A2 (zh)

Families Citing this family (600)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6560611B1 (en) * 1998-10-13 2003-05-06 Netarx, Inc. Method, apparatus, and article of manufacture for a network monitoring system
CN1700657A (zh) 1998-11-24 2005-11-23 尼克桑公司 用于采集和分析通信数据的装置及方法
US6952409B2 (en) * 1999-05-17 2005-10-04 Jolitz Lynne G Accelerator system and method
US6839751B1 (en) * 1999-06-30 2005-01-04 Hi/Fn, Inc. Re-using information from data transactions for maintaining statistics in network monitoring
US6771646B1 (en) 1999-06-30 2004-08-03 Hi/Fn, Inc. Associative cache structure for lookups and updates of flow records in a network monitor
WO2001001272A2 (en) * 1999-06-30 2001-01-04 Apptitude, Inc. Method and apparatus for monitoring traffic in a network
US6789116B1 (en) * 1999-06-30 2004-09-07 Hi/Fn, Inc. State processor for pattern matching in a network monitor device
US6493698B1 (en) * 1999-07-26 2002-12-10 Intel Corporation String search scheme in a distributed architecture
US6970475B1 (en) * 1999-08-17 2005-11-29 At&T Corporation System and method for handling flows in a network
EP1210798B1 (en) * 1999-09-07 2009-12-23 Nokia Corporation Ordered delivery of intercepted data
US7263558B1 (en) 1999-09-15 2007-08-28 Narus, Inc. Method and apparatus for providing additional information in response to an application server request
SE521463C2 (sv) * 1999-09-20 2003-11-04 Ericsson Telefon Ab L M Klassificerare i ett IP nätverk med medel för att avgöra huruvida ett transmitterat flöde är ett realtidsflöde eller inte
US6882642B1 (en) * 1999-10-14 2005-04-19 Nokia, Inc. Method and apparatus for input rate regulation associated with a packet processing pipeline
US6629163B1 (en) 1999-12-29 2003-09-30 Implicit Networks, Inc. Method and system for demultiplexing a first sequence of packet components to identify specific components wherein subsequent components are processed without re-identifying components
US8074256B2 (en) 2000-01-07 2011-12-06 Mcafee, Inc. Pdstudio design system and method
US6779120B1 (en) * 2000-01-07 2004-08-17 Securify, Inc. Declarative language for specifying a security policy
US6922417B2 (en) * 2000-01-28 2005-07-26 Compuware Corporation Method and system to calculate network latency, and to display the same field of the invention
US6977936B1 (en) * 2000-04-14 2005-12-20 Agilent Technologies, Inc. Service detail records for layered communications protocols
JP4164986B2 (ja) * 2000-04-21 2008-10-15 沖電気工業株式会社 データ転送方法、ノード装置及び通信ネットワークシステム
EP1297440B1 (en) 2000-05-12 2008-08-27 Niksun, Inc. Security camera for a network
US7188188B1 (en) * 2000-05-12 2007-03-06 Webtv Networks, Inc. Methods and computer program products for providing network quality of service for World Wide Web applications
US7075926B2 (en) * 2000-05-24 2006-07-11 Alcatel Internetworking, Inc. (Pe) Programmable packet processor with flow resolution logic
US6925085B1 (en) * 2000-06-07 2005-08-02 Advanced Micro Devices, Inc. Packet classification using hash key signatures generated from interrupted hash function
JP2001352363A (ja) * 2000-06-09 2001-12-21 Ando Electric Co Ltd プロトコルアナライザ、そのプロトコル翻訳方法および記憶媒体
US20020093527A1 (en) * 2000-06-16 2002-07-18 Sherlock Kieran G. User interface for a security policy system and method
US7917647B2 (en) * 2000-06-16 2011-03-29 Mcafee, Inc. Method and apparatus for rate limiting
DE50013466D1 (de) * 2000-06-19 2006-10-26 Tektronix Berlin Gmbh & Co Kg Dekodiervorrichtung für die Analyse von Kommunikationsprotokollen
US6856651B2 (en) * 2000-07-25 2005-02-15 Peribit Networks, Inc. System and method for incremental and continuous data compression
FR2812491B1 (fr) * 2000-07-25 2003-01-10 France Telecom Dispositif de controle d'acces entre des reseaux atm
IL153955A0 (en) * 2000-07-25 2003-07-31 Peribit Networks Inc Network architecture and methods for transparent on-line cross-sessional encoding and transport of network communications data
US7120931B1 (en) * 2000-08-31 2006-10-10 Cisco Technology, Inc. System and method for generating filters based on analyzed flow data
US8250357B2 (en) 2000-09-13 2012-08-21 Fortinet, Inc. Tunnel interface for securing traffic over a network
US20020069309A1 (en) * 2000-09-25 2002-06-06 Edward Balassanian Method and system for data metering
AU2001293080A1 (en) * 2000-09-28 2002-04-15 Symantec Corporation System and method for analyzing protocol streams for a security-related event
US6944162B1 (en) * 2000-10-03 2005-09-13 Alcatel Tuple-based lookup scheme for packet switching node
IL155355A0 (en) * 2000-10-17 2003-11-23 Routescience Technologies Inc Method and apparatus for performance and cost optimization in an internetwork
US8023421B2 (en) 2002-07-25 2011-09-20 Avaya Inc. Method and apparatus for the assessment and optimization of network traffic
US7720959B2 (en) 2000-10-17 2010-05-18 Avaya Inc. Method and apparatus for characterizing the quality of a network path
US7349994B2 (en) 2000-10-17 2008-03-25 Avaya Technology Corp. Method and apparatus for coordinating routing parameters via a back-channel communication medium
GB2368228B (en) * 2000-10-18 2003-07-23 3Com Corp Network unit with address cache for frequently occuring network conversations
US7562134B1 (en) * 2000-10-25 2009-07-14 At&T Intellectual Property I, L.P. Network traffic analyzer
US7054930B1 (en) * 2000-10-26 2006-05-30 Cisco Technology, Inc. System and method for propagating filters
US7970886B1 (en) * 2000-11-02 2011-06-28 Arbor Networks, Inc. Detecting and preventing undesirable network traffic from being sourced out of a network domain
EP1204248A1 (en) * 2000-11-06 2002-05-08 Agilent Technologies, Inc. (a Delaware corporation) Monitoring traffic in telecommunications networks
US20020131604A1 (en) * 2000-11-08 2002-09-19 Amine Gilbert A. System and method for measuring and enhancing the quality of voice communication over packet-based networks
JP3377994B2 (ja) * 2000-11-14 2003-02-17 三菱電機株式会社 データ配信管理装置およびデータ配信管理方法
US7184984B2 (en) * 2000-11-17 2007-02-27 Valaquenta Intellectual Properties Limited Global electronic trading system
US20050131802A1 (en) * 2000-11-17 2005-06-16 Arman Glodjo Method and system for network-decentralized trading with optimal proximity measures
US7970689B2 (en) * 2000-11-17 2011-06-28 Scale Semiconductor Flg, L.L.C. Single-period auctions network decentralized trading system and method
US20020103925A1 (en) * 2000-12-06 2002-08-01 Sheth Siddharth C. Generic programmable internet protocol classification technique for a broadband engine
US8762581B2 (en) * 2000-12-22 2014-06-24 Avaya Inc. Multi-thread packet processor
US7016897B2 (en) * 2000-12-29 2006-03-21 International Business Machines Corporation Authentication referral search for LDAP
US7280540B2 (en) * 2001-01-09 2007-10-09 Stonesoft Oy Processing of data packets within a network element cluster
EP1356653B1 (en) * 2001-01-24 2011-07-20 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
US7193968B1 (en) * 2001-02-08 2007-03-20 Cisco Technology, Inc. Sample netflow for network traffic data collection
DE10108856C2 (de) * 2001-02-15 2003-04-24 Siemens Ag Verfahren und Anordnung zur Prüfung der Übertragungsqualität einer Sprachübertragung
US6963921B1 (en) * 2001-02-16 2005-11-08 3Com Corporation Method and apparatus for hardware assisted TCP packet re-assembly
US8219620B2 (en) 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US7228342B2 (en) * 2001-02-20 2007-06-05 Sony Computer Entertainment America Inc. System for utilizing an incentive point system based on disc and user identification
US8478824B2 (en) * 2002-02-05 2013-07-02 Portauthority Technologies Inc. Apparatus and method for controlling unauthorized dissemination of electronic mail
US7681032B2 (en) 2001-03-12 2010-03-16 Portauthority Technologies Inc. System and method for monitoring unauthorized transport of digital content
US6952766B2 (en) * 2001-03-15 2005-10-04 International Business Machines Corporation Automated node restart in clustered computer system
US7191250B1 (en) * 2001-03-19 2007-03-13 Palmsource, Inc. Communication protocol for wireless data exchange via a packet transport based system
US6918051B2 (en) * 2001-04-06 2005-07-12 International Business Machines Corporation Node shutdown in clustered computer system
US20020157041A1 (en) * 2001-04-23 2002-10-24 Bennett David Charles Protocol parser-code generator
US20020156885A1 (en) * 2001-04-23 2002-10-24 Thakkar Bina Kunal Protocol emulator
US6961766B2 (en) * 2001-04-24 2005-11-01 Oracle International Corp. Method for extracting personalization information from web activity
US20020159458A1 (en) * 2001-04-27 2002-10-31 Foster Michael S. Method and system for reserved addressing in a communications network
US20100027430A1 (en) * 2001-04-30 2010-02-04 Netwitness Corporation Apparatus and Method for Network Analysis
WO2002088968A1 (en) * 2001-04-30 2002-11-07 Ctx Corporation Apparatus and method for network analysis
US20020165956A1 (en) * 2001-05-07 2002-11-07 Peter Phaal Traffic driven scheduling of active tests
US20020169869A1 (en) * 2001-05-08 2002-11-14 Shugart Technology, Inc. SAN monitor incorporating a GPS receiver
US7102996B1 (en) 2001-05-24 2006-09-05 F5 Networks, Inc. Method and system for scaling network traffic managers
US8004971B1 (en) 2001-05-24 2011-08-23 F5 Networks, Inc. Method and system for scaling network traffic managers using connection keys
GB2376096B (en) 2001-05-30 2005-06-29 Ibm Identification of the source of a client/server flow
US20020188732A1 (en) * 2001-06-06 2002-12-12 Buckman Charles R. System and method for allocating bandwidth across a network
US20020194363A1 (en) * 2001-06-14 2002-12-19 Cypress Semiconductor Corp. Programmable protocol processing engine for network packet devices
US7076547B1 (en) * 2001-06-21 2006-07-11 Amdocs (Israel) Ltd. System and method for network performance and server application performance monitoring and for deriving exhaustive performance metrics
JP2003006063A (ja) * 2001-06-22 2003-01-10 Nec Corp 通信監視システムおよび監視サーバ
US7181547B1 (en) 2001-06-28 2007-02-20 Fortinet, Inc. Identifying nodes in a ring network
US7095715B2 (en) * 2001-07-02 2006-08-22 3Com Corporation System and method for processing network packet flows
US7308501B2 (en) * 2001-07-12 2007-12-11 International Business Machines Corporation Method and apparatus for policy-based packet classification using hashing algorithm
US6751627B2 (en) * 2001-07-23 2004-06-15 Networks Associates Technology, Inc. Method and apparatus to facilitate accessing data in network management protocol tables
US7165100B2 (en) * 2001-07-24 2007-01-16 At&T Corp. Method and apparatus for packet analysis in a network
US6826639B2 (en) * 2001-07-27 2004-11-30 Computer Access Technology Corporation Hierarchical display of multilevel protocol for communication data
US20030023739A1 (en) * 2001-07-28 2003-01-30 Lan Ngoc Vu System and method for multi-tier multi-casting over the Internet
US7506046B2 (en) * 2001-07-31 2009-03-17 Hewlett-Packard Development Company, L.P. Network usage analysis system and method for updating statistical models
US6925582B2 (en) * 2001-08-01 2005-08-02 International Business Machines Corporation Forwarding of diagnostic messages in a group
US7743119B2 (en) * 2001-08-07 2010-06-22 Motorola, Inc. System and method for mapping identification codes
US7962622B2 (en) 2001-08-07 2011-06-14 Motorola Mobility, Inc. System and method for providing provisioning and upgrade services for a wireless device
US7243163B1 (en) 2001-08-07 2007-07-10 Good Technology, Inc. System and method for full wireless synchronization of a data processing apparatus with a messaging system
US20030033519A1 (en) * 2001-08-13 2003-02-13 Tippingpoint Technologies,Inc. System and method for programming network nodes
US7089304B2 (en) * 2001-08-30 2006-08-08 Microsoft Corporation Metered Internet usage
US7765313B2 (en) * 2001-10-09 2010-07-27 Alcatel Lucent Hierarchical protocol classification engine
US6931574B1 (en) * 2001-10-24 2005-08-16 Finisar Corporation Systems and methods for interpreting communications packets
US7401326B1 (en) * 2001-10-24 2008-07-15 Finisar Corporation Compiling protocol analysis code using protocol database
US20030083847A1 (en) * 2001-10-31 2003-05-01 Schertz Richard L. User interface for presenting data for an intrusion protection system
DE10154812B4 (de) * 2001-11-08 2010-04-15 Qimonda Ag Schaltung zum Einstellen einer Signallaufzeit eines Signals auf einer Signalleitung
US20030093576A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Method and system for message management
US7769876B2 (en) * 2001-12-06 2010-08-03 International Business Machines Corporation Apparatus and method of using XML documents to perform network protocol simulation
US7111062B2 (en) * 2001-12-06 2006-09-19 International Business Machines Corporation Apparatus and method of generating an XML document to represent network protocol packet exchanges
US20030118022A1 (en) * 2001-12-21 2003-06-26 Chip Engines Reconfigurable data packet header processor
US7433947B1 (en) 2002-01-04 2008-10-07 Network General Technology System and method for determining real-time application verb response times
US7245623B1 (en) 2002-01-08 2007-07-17 Cisco Technology, Inc. System and method using hierarchical parallel banks of associative memories
US7421515B2 (en) * 2002-01-17 2008-09-02 Hewlett-Packard Development Company, L.P. Method and system for communications network
KR100438430B1 (ko) * 2002-01-24 2004-07-03 삼성전자주식회사 이동통신시스템에서 트래픽 플로우 탬플릿 재정렬 장치 및방법
US7225343B1 (en) * 2002-01-25 2007-05-29 The Trustees Of Columbia University In The City Of New York System and methods for adaptive model generation for detecting intrusions in computer systems
AU2003217319A1 (en) * 2002-02-04 2003-09-02 Fast-Chip, Inc. Services processor having a packet editing unit
US8209756B1 (en) 2002-02-08 2012-06-26 Juniper Networks, Inc. Compound attack detection in a computer network
US7225188B1 (en) * 2002-02-13 2007-05-29 Cisco Technology, Inc. System and method for performing regular expression matching with high parallelism
US7424744B1 (en) * 2002-03-05 2008-09-09 Mcafee, Inc. Signature based network intrusion detection system and method
US6961770B1 (en) * 2002-03-12 2005-11-01 Cisco Technology, Inc. Intelligent network based application recognition
US7185365B2 (en) * 2002-03-27 2007-02-27 Intel Corporation Security enabled network access control
US20030185220A1 (en) * 2002-03-27 2003-10-02 Moshe Valenci Dynamically loading parsing capabilities
US7185336B2 (en) * 2002-04-03 2007-02-27 Hewlett-Packard Development Company, L.P. System and method for selecting and installing a device driver
US7447799B2 (en) 2002-04-24 2008-11-04 Good Technology, Inc. System and method for automatically updating a wireless device
US7599293B1 (en) 2002-04-25 2009-10-06 Lawrence Michael Bain System and method for network traffic and I/O transaction monitoring of a high speed communications network
US7254632B2 (en) * 2002-04-26 2007-08-07 P-Cube Ltd. Apparatus and method for pattern matching in text based protocol
US7359962B2 (en) * 2002-04-30 2008-04-15 3Com Corporation Network security system integration
US20030212900A1 (en) * 2002-05-13 2003-11-13 Hsin-Yuo Liu Packet classifying network services
US7376125B1 (en) 2002-06-04 2008-05-20 Fortinet, Inc. Service processing switch
US20030229710A1 (en) * 2002-06-11 2003-12-11 Netrake Corporation Method for matching complex patterns in IP data streams
US9813514B2 (en) 2002-06-12 2017-11-07 Good Technology Holdings Limited Information repository system including a wireless device and related method
US7877435B2 (en) * 2002-06-20 2011-01-25 International Business Machines Corporation Method and system for transaction pipeline decomposition
KR100497357B1 (ko) * 2002-06-26 2005-06-23 삼성전자주식회사 인터넷 프로토콜 기반 네트워크 환경에 있어서 헤더 압축및 패킷 다중화 장치와 그 방법
US7277963B2 (en) * 2002-06-26 2007-10-02 Sandvine Incorporated TCP proxy providing application layer modifications
US7243154B2 (en) * 2002-06-27 2007-07-10 Intel Corporation Dynamically adaptable communications processor architecture and associated methods
US8516034B1 (en) * 2002-07-08 2013-08-20 Good Technology Software, Inc System and method for modifying application behavior based on network bandwidth
US8260906B1 (en) * 2002-07-26 2012-09-04 Mcafee, Inc. System and method for heuristic determination of network protocols
FR2842970B1 (fr) 2002-07-29 2005-03-18 Qosmos Procede de reconnaissance et d'analyse de protocoles dans des reseaux de donnees
US7206861B1 (en) 2002-07-29 2007-04-17 Juniper Networks, Inc. Network traffic distribution across parallel paths
US7017186B2 (en) * 2002-07-30 2006-03-21 Steelcloud, Inc. Intrusion detection system using self-organizing clusters
US7143615B2 (en) * 2002-07-31 2006-12-05 Sun Microsystems, Inc. Method, system, and program for discovering components within a network
US8015303B2 (en) * 2002-08-02 2011-09-06 Astute Networks Inc. High data rate stateful protocol processing
US7137564B2 (en) * 2002-08-09 2006-11-21 Carry Computer Eng. Co., Ltd Communication protocol for multi-functional mini-memory card suitable for small form memory interface and usb interfaces
US7228348B1 (en) 2002-08-13 2007-06-05 Finisar Corporation System and method for triggering communications data capture
US7562156B2 (en) * 2002-08-16 2009-07-14 Symantec Operating Corporation System and method for decoding communications between nodes of a cluster server
US20040039940A1 (en) * 2002-08-23 2004-02-26 Koninklijke Philips Electronics N.V. Hardware-based packet filtering accelerator
US7467406B2 (en) * 2002-08-23 2008-12-16 Nxp B.V. Embedded data set processing
US9479464B1 (en) * 2002-08-27 2016-10-25 Hewlett Packard Enterprise Development Lp Computer system and network interface with hardware based packet filtering and classification
US7254115B1 (en) 2002-08-28 2007-08-07 Advanced Micro Devices, Inc. Split-transaction bus intelligent logic analysis tool
US7359994B1 (en) * 2002-08-28 2008-04-15 Advanced Micro Devices, Inc. Split-transaction bus decoder
US7616662B2 (en) 2002-09-06 2009-11-10 Infineon Technologies Ag Parser for parsing data packets
US7072800B1 (en) * 2002-09-26 2006-07-04 Computer Associates Think, Inc. Application response monitor
US7216164B1 (en) * 2002-10-09 2007-05-08 Cisco Technology, Inc. Methods and apparatus for determining the performance of a server
JP2004133763A (ja) * 2002-10-11 2004-04-30 Fujitsu Ltd 履歴管理装置及びコンピュータプログラム
US8151278B1 (en) 2002-10-17 2012-04-03 Astute Networks, Inc. System and method for timer management in a stateful protocol processing system
US7814218B1 (en) * 2002-10-17 2010-10-12 Astute Networks, Inc. Multi-protocol and multi-format stateful processing
US7596621B1 (en) 2002-10-17 2009-09-29 Astute Networks, Inc. System and method for managing shared state using multiple programmed processors
US7802001B1 (en) 2002-10-18 2010-09-21 Astute Networks, Inc. System and method for flow control within a stateful protocol processing system
AU2002952274A0 (en) * 2002-10-24 2002-11-07 Ideadata Pty Ltd A computing device and method for recording data exchanged between electronic devices
US20040088425A1 (en) * 2002-10-31 2004-05-06 Comverse, Ltd. Application level gateway based on universal parser
US7454499B2 (en) * 2002-11-07 2008-11-18 Tippingpoint Technologies, Inc. Active network defense system and method
US7277386B1 (en) 2002-11-12 2007-10-02 Juniper Networks, Inc. Distribution of label switched packets
CN100438411C (zh) * 2002-11-14 2008-11-26 华为技术有限公司 Ip设备的网络流量统计方法
FR2847404B1 (fr) * 2002-11-15 2005-03-11 Thales Sa Procede d'analyse recursive et statistique de communications reseaux
US7266120B2 (en) 2002-11-18 2007-09-04 Fortinet, Inc. System and method for hardware accelerated packet multicast in a virtual routing system
KR100523486B1 (ko) * 2002-12-13 2005-10-24 한국전자통신연구원 트래픽 측정 시스템 및 그의 트래픽 분석 방법
US7468979B2 (en) * 2002-12-20 2008-12-23 Force10 Networks, Inc. Layer-1 packet filtering
US7415596B2 (en) * 2003-01-24 2008-08-19 Gigafin Networks, Inc. Parser table/production rule table configuration using CAM and SRAM
US20060174235A1 (en) * 2003-02-18 2006-08-03 Tomihisa Kamada Native compile method, native compile preprocessing method, computer program, and server
US20060253850A1 (en) * 2003-04-30 2006-11-09 Giorgio Bruno Method, system and computer program program product for evaluating download performance of web pages
US7484096B1 (en) * 2003-05-28 2009-01-27 Microsoft Corporation Data validation using signatures and sampling
US7457791B1 (en) * 2003-05-30 2008-11-25 Microsoft Corporation Using invariants to validate applications states
US7093149B2 (en) * 2003-06-09 2006-08-15 Intel Corporation Tiered secondary memory architecture to reduce power consumption in a portable computer system
US7827248B2 (en) * 2003-06-13 2010-11-02 Randy Oyadomari Discovery and self-organization of topology in multi-chassis systems
US7382777B2 (en) * 2003-06-17 2008-06-03 International Business Machines Corporation Method for implementing actions based on packet classification and lookup results
US20050022017A1 (en) 2003-06-24 2005-01-27 Maufer Thomas A. Data structures and state tracking for network protocol processing
US8190722B2 (en) * 2003-06-30 2012-05-29 Randy Oyadomari Synchronization of timestamps to compensate for communication latency between devices
CA2530030C (en) * 2003-06-30 2011-02-08 Finisar Corporation Propagation of signals between devices for triggering capture of network data
CN100358296C (zh) * 2003-07-21 2007-12-26 华为技术有限公司 基于流量的通信性能测试方法
US7343604B2 (en) * 2003-07-25 2008-03-11 International Business Machines Corporation Methods and apparatus for creation of parsing rules
US7720095B2 (en) 2003-08-27 2010-05-18 Fortinet, Inc. Heterogeneous media packet bridging
US7346059B1 (en) * 2003-09-08 2008-03-18 Cisco Technology, Inc. Header range check hash circuit
US20050078606A1 (en) * 2003-09-11 2005-04-14 Bernstein David R. Pattern-based correlation of non-translative network segments
US20050060403A1 (en) * 2003-09-11 2005-03-17 Bernstein David R. Time-based correlation of non-translative network segments
US7539760B1 (en) 2003-09-12 2009-05-26 Astute Networks, Inc. System and method for facilitating failover of stateful connections
US20050065915A1 (en) * 2003-09-23 2005-03-24 Allen Wayne J. Method and system to add protocol support for network traffic tools
US9614772B1 (en) * 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
US7516492B1 (en) * 2003-10-28 2009-04-07 Rsa Security Inc. Inferring document and content sensitivity from public account accessibility
US8255514B2 (en) * 2003-11-04 2012-08-28 Covenant Eyes, Inc. Internet use monitoring system and method
US7617241B2 (en) * 2003-11-07 2009-11-10 Rmi Corporation Method and apparatus for enhanced hashing
US7787471B2 (en) * 2003-11-10 2010-08-31 Broadcom Corporation Field processor for a network device
US7639714B2 (en) 2003-11-12 2009-12-29 The Trustees Of Columbia University In The City Of New York Apparatus method and medium for detecting payload anomaly using n-gram distribution of normal data
US7903555B2 (en) * 2003-12-17 2011-03-08 Intel Corporation Packet tracing
US7788368B1 (en) * 2003-12-23 2010-08-31 Juniper Networks, Inc. Multicast content usage data collection and accounting
US20050149890A1 (en) * 2003-12-29 2005-07-07 Tsai Vicki W. Programming reconfigurable packetized networks
US7716314B1 (en) 2003-12-30 2010-05-11 Dinochip, Inc. Traffic management in digital signal processor
US7382778B2 (en) * 2004-01-05 2008-06-03 Tropos Networks, Inc. Link layer emulation
EP1706960B1 (en) * 2004-01-07 2014-09-17 Intellinx Ltd. Apparatus and method for monitoring and auditing activity of a legacy environment
US7606894B2 (en) * 2004-01-27 2009-10-20 Ricoh Company, Ltd. Method and system for determining the type of status information to extract from networked devices in a multi-protocol remote monitoring system
US20050171937A1 (en) * 2004-02-02 2005-08-04 Hughes Martin W. Memory efficient hashing algorithm
US20070291756A1 (en) * 2004-02-24 2007-12-20 Haseeb Akhtar Method and Apparatus for Providing Specialized Applications in a Network
US7941827B2 (en) * 2004-02-26 2011-05-10 Packetmotion, Inc. Monitoring network traffic by using a monitor device
US8166554B2 (en) 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US8214875B2 (en) * 2004-02-26 2012-07-03 Vmware, Inc. Network security policy enforcement using application session information and object attributes
US8024779B2 (en) * 2004-02-26 2011-09-20 Packetmotion, Inc. Verifying user authentication
US9584522B2 (en) * 2004-02-26 2017-02-28 Vmware, Inc. Monitoring network traffic by using event log information
EP1719290A1 (en) * 2004-02-27 2006-11-08 Actix Limited Data storage and processing systems
US7424698B2 (en) * 2004-02-27 2008-09-09 Intel Corporation Allocation of combined or separate data and control planes
US8051483B2 (en) 2004-03-12 2011-11-01 Fortinet, Inc. Systems and methods for updating content detection devices and systems
US20050210096A1 (en) * 2004-03-17 2005-09-22 Bishop Thomas P Method and system for agentless discovery of application infrastructure resources
US7266088B1 (en) 2004-03-24 2007-09-04 The United States Of America As Represented By The National Security Agency Method of monitoring and formatting computer network data
WO2005093576A1 (en) * 2004-03-28 2005-10-06 Robert Iakobashvili Visualization of packet network performance, analysis and optimization for design
US20050229139A1 (en) * 2004-03-30 2005-10-13 Intel Corporation Block-based processing in a packet-based reconfigurable architecture
US20050223110A1 (en) * 2004-03-30 2005-10-06 Intel Corporation Heterogeneous building block scalability
US7966658B2 (en) * 2004-04-08 2011-06-21 The Regents Of The University Of California Detecting public network attacks using signatures and fast content analysis
US7519719B2 (en) * 2004-04-15 2009-04-14 Agilent Technologies, Inc. Automatic creation of protocol dependent control path for instrument application
US7260674B2 (en) * 2004-05-25 2007-08-21 Intel Corporation Programmable parallel lookup memory
WO2005119450A2 (en) * 2004-05-28 2005-12-15 Intoto, Inc. Intelligent database selection for intrusion detection & prevention systems
US7565445B2 (en) 2004-06-18 2009-07-21 Fortinet, Inc. Systems and methods for categorizing network traffic content
US7352697B1 (en) 2004-06-23 2008-04-01 Dinochip, Inc. Network processing using fractional time stamp values
US20060004902A1 (en) * 2004-06-30 2006-01-05 Siva Simanapalli Reconfigurable circuit with programmable split adder
US10003509B2 (en) * 2004-07-14 2018-06-19 Riverbed Technology, Inc. Packet tracing
JP2006033315A (ja) * 2004-07-15 2006-02-02 Evolium Sas ネットワーク監視システム
US20060020594A1 (en) * 2004-07-21 2006-01-26 Microsoft Corporation Hierarchical drift detection of data sets
US8185947B2 (en) 2006-07-12 2012-05-22 Avaya Inc. System, method and apparatus for securely exchanging security keys and monitoring links in a IP communications network
US20090094671A1 (en) * 2004-08-13 2009-04-09 Sipera Systems, Inc. System, Method and Apparatus for Providing Security in an IP-Based End User Device
US7933985B2 (en) 2004-08-13 2011-04-26 Sipera Systems, Inc. System and method for detecting and preventing denial of service attacks in a communications system
US8331234B1 (en) 2004-09-08 2012-12-11 Q1 Labs Inc. Network data flow collection and processing
GB0420549D0 (en) * 2004-09-15 2004-10-20 Nokia Corp A method and entity for monitoring traffic
JP4598462B2 (ja) * 2004-09-16 2010-12-15 富士通株式会社 L2−vpnサービスを提供するプロバイダ網、及びエッジルータ
WO2006034023A2 (en) * 2004-09-16 2006-03-30 Ip Fabrics, Inc. Data plane technology including packet processing for network processors
US8332938B2 (en) * 2004-09-17 2012-12-11 At&T Intellectual Property I, L.P. Detection of encrypted packet streams using a timer
US7730519B2 (en) * 2004-09-17 2010-06-01 At&T Intellectual Property I, L.P. Detection of encrypted packet streams using feedback probing
US7451309B2 (en) 2004-09-17 2008-11-11 At&T Intellectual Property L.P. Signature specification for encrypted packet streams
US7761705B2 (en) * 2004-09-17 2010-07-20 At&T Intellectual Property I, L.P. Detection of encrypted packet streams
US20060064748A1 (en) * 2004-09-17 2006-03-23 Aaron Jeffrey A Detection of encrypted packet streams using process variation and/or multiple processes
US10248917B1 (en) 2004-10-14 2019-04-02 Capital One Services, Llc System and method for developing and utilizing a contactability profile
US7552212B2 (en) * 2004-10-22 2009-06-23 International Business Machines Corporation Intelligent performance monitoring based on user transactions
US20060129634A1 (en) * 2004-11-18 2006-06-15 Microsoft Corporation Multiplexing and de-multiplexing graphics streams
WO2006101549A2 (en) 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
WO2006063118A2 (en) * 2004-12-07 2006-06-15 Pure Networks, Inc. Network management
US8675485B2 (en) 2004-12-14 2014-03-18 Aspen Networks, Inc. Reliable ISP access cloud state detection method and apparatus
US20060149841A1 (en) * 2004-12-20 2006-07-06 Alcatel Application session management for flow-based statistics
WO2006066315A1 (en) * 2004-12-20 2006-06-29 Webtraf Research Pty Ltd Communications network monitoring system, method & apparatus
US7937755B1 (en) * 2005-01-27 2011-05-03 Juniper Networks, Inc. Identification of network policy violations
US7810151B1 (en) 2005-01-27 2010-10-05 Juniper Networks, Inc. Automated change detection within a network environment
US7809826B1 (en) 2005-01-27 2010-10-05 Juniper Networks, Inc. Remote aggregation of network traffic profiling data
US7769851B1 (en) 2005-01-27 2010-08-03 Juniper Networks, Inc. Application-layer monitoring and profiling network traffic
US7797411B1 (en) 2005-02-02 2010-09-14 Juniper Networks, Inc. Detection and prevention of encapsulated network attacks using an intermediate device
US7440407B2 (en) * 2005-02-07 2008-10-21 At&T Corp. Method and apparatus for centralized monitoring and analysis of virtual private networks
US20060187919A1 (en) * 2005-02-18 2006-08-24 Broadcom Corporation Two stage parser for a network
US7873046B1 (en) * 2005-02-24 2011-01-18 Symantec Corporation Detecting anomalous network activity through transformation of terrain
US7359919B2 (en) * 2005-03-08 2008-04-15 Microsoft Corporation Reliable request-response messaging over a request-response transport
US8072978B2 (en) * 2005-03-09 2011-12-06 Alcatel Lucent Method for facilitating application server functionality and access node comprising same
US7779340B2 (en) * 2005-03-17 2010-08-17 Jds Uniphase Corporation Interpolated timestamps in high-speed data capture and analysis
US20060215694A1 (en) * 2005-03-22 2006-09-28 Mediatek Incorporation Contention-free burst method for media access control over networks
US8788687B2 (en) * 2006-10-04 2014-07-22 Welch Allyn, Inc. Dynamic medical object information base
EP1866780A4 (en) 2005-03-30 2013-07-31 Welch Allyn Inc COMMUNICATION OF INFORMATION BETWEEN MULTIPLE NETWORK ELEMENTS
US7573833B2 (en) 2005-04-21 2009-08-11 Cisco Technology, Inc. Network presence status from network activity
US20060253908A1 (en) * 2005-05-03 2006-11-09 Tzu-Jian Yang Stateful stack inspection anti-virus and anti-intrusion firewall system
US7543054B1 (en) * 2005-05-20 2009-06-02 Network General Technology Minimalist data collection for high-speed network data monitoring based on protocol trees
US8107822B2 (en) * 2005-05-20 2012-01-31 Finisar Corporation Protocols for out-of-band communication
US7899057B2 (en) 2006-04-28 2011-03-01 Jds Uniphase Corporation Systems for ordering network packets
US20060262788A1 (en) * 2005-05-23 2006-11-23 Broadcom Corporation Dynamic payload header suppression extensions for IPV6
US8098657B2 (en) * 2005-05-31 2012-01-17 Broadcom Corporation System and method for providing data commonality in a programmable transport demultiplexer engine
GB2427096A (en) * 2005-06-01 2006-12-13 Agilent Technologies Inc An apparatus and method for Data Extraction.
WO2006130840A2 (en) * 2005-06-02 2006-12-07 Georgia Tech Research Corporation System and method for data streaming
CN1319332C (zh) * 2005-06-10 2007-05-30 重庆邮电学院 基于Linux内核的高速网络流量测量器及流量测量方法
US20060288096A1 (en) * 2005-06-17 2006-12-21 Wai Yim Integrated monitoring for network and local internet protocol traffic
US8438281B2 (en) * 2005-07-06 2013-05-07 Cisco Technology, Inc. Techniques for accounting for multiple transactions in a transport control protocol (TCP) payload
US7804787B2 (en) * 2005-07-08 2010-09-28 Fluke Corporation Methods and apparatus for analyzing and management of application traffic on networks
GB2428497A (en) * 2005-07-18 2007-01-31 Agilent Technologies Inc Data Packet Decoding
US20070027984A1 (en) * 2005-07-29 2007-02-01 Jorgensen Steven G Monitoring of network packets
WO2007019583A2 (en) * 2005-08-09 2007-02-15 Sipera Systems, Inc. System and method for providing network level and nodal level vulnerability protection in voip networks
US8392684B2 (en) 2005-08-12 2013-03-05 Silver Peak Systems, Inc. Data encryption in a network memory architecture for providing data based on local accessibility
US8171238B1 (en) 2007-07-05 2012-05-01 Silver Peak Systems, Inc. Identification of data stored in memory
US8095774B1 (en) 2007-07-05 2012-01-10 Silver Peak Systems, Inc. Pre-fetching data into a memory
US8370583B2 (en) * 2005-08-12 2013-02-05 Silver Peak Systems, Inc. Network memory architecture for providing data based on local accessibility
US8533308B1 (en) 2005-08-12 2013-09-10 F5 Networks, Inc. Network traffic management through protocol-configurable transaction processing
US8683334B2 (en) * 2005-08-19 2014-03-25 Intervoice Limited Partnership System and method for sharing access to service provider controls and subscriber profile data across multiple applications in a user interactive system
US20070043569A1 (en) * 2005-08-19 2007-02-22 Intervoice Limited Partnership System and method for inheritance of advertised functionality in a user interactive system
US7797636B2 (en) * 2005-08-19 2010-09-14 Joseph Carter System and method for administering pluggable user interactive system applications
US20070047438A1 (en) * 2005-08-20 2007-03-01 Malloy Patrick J Identifying a transaction of interest within a network
WO2007028226A1 (en) * 2005-09-09 2007-03-15 Ibm Canada Limited - Ibm Canada Limitee Method and system for state machine translation
JP4089719B2 (ja) 2005-09-09 2008-05-28 沖電気工業株式会社 異常検出システム,異常管理装置,異常管理方法,プローブおよびそのプログラム
WO2007033344A2 (en) * 2005-09-14 2007-03-22 Sipera Systems, Inc. System, method and apparatus for classifying communications in a communications system
DE112005003689T5 (de) * 2005-09-28 2008-06-26 Intel Corporation, Santa Clara Updating-Eingaben, die von einem Netzwerkprozessor gespeichert werden
US8929402B1 (en) 2005-09-29 2015-01-06 Silver Peak Systems, Inc. Systems and methods for compressing packet data by predicting subsequent data
US8489562B1 (en) 2007-11-30 2013-07-16 Silver Peak Systems, Inc. Deferred data storage
US8811431B2 (en) 2008-11-20 2014-08-19 Silver Peak Systems, Inc. Systems and methods for compressing packet data
US7665015B2 (en) * 2005-11-14 2010-02-16 Sun Microsystems, Inc. Hardware unit for parsing an XML document
US7665016B2 (en) * 2005-11-14 2010-02-16 Sun Microsystems, Inc. Method and apparatus for virtualized XML parsing
US7716577B2 (en) * 2005-11-14 2010-05-11 Oracle America, Inc. Method and apparatus for hardware XML acceleration
US7596745B2 (en) * 2005-11-14 2009-09-29 Sun Microsystems, Inc. Programmable hardware finite state machine for facilitating tokenization of an XML document
WO2007062379A2 (en) * 2005-11-21 2007-05-31 Prismtech Corporation Method and apparatus for accelerating generic inter-orb protocol for a corba orb
US7869411B2 (en) * 2005-11-21 2011-01-11 Broadcom Corporation Compact packet operation device and method
US8661102B1 (en) * 2005-11-28 2014-02-25 Mcafee, Inc. System, method and computer program product for detecting patterns among information from a distributed honey pot system
CN100424638C (zh) * 2005-12-27 2008-10-08 英业达股份有限公司 在64位系统中利用32位主程序拦截64位信息的方法
US9794272B2 (en) * 2006-01-03 2017-10-17 Alcatel Lucent Method and apparatus for monitoring malicious traffic in communication networks
US8797870B2 (en) * 2006-01-05 2014-08-05 Cisco Technology, Inc. Method and system for calculation of QOV metrics
US20070171827A1 (en) * 2006-01-24 2007-07-26 Scott Mark E Network flow analysis method and system
US8565088B1 (en) 2006-02-01 2013-10-22 F5 Networks, Inc. Selectively enabling packet concatenation based on a transaction boundary
US8601160B1 (en) * 2006-02-09 2013-12-03 Mcafee, Inc. System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
WO2007095593A2 (en) * 2006-02-14 2007-08-23 Finisar Corporation Diagnostic functions in an in-line device
US8125906B2 (en) 2006-03-03 2012-02-28 Kiranmai Vedanabhatla Capture RCDT and SNTT SAS speed negotiation decodes in a network diagnostic component
US8769152B2 (en) 2006-02-14 2014-07-01 Jds Uniphase Corporation Align/notify compression scheme in a network diagnostic component
US8576731B2 (en) 2006-02-14 2013-11-05 Jds Uniphase Corporation Random data compression scheme in a network diagnostic component
US8607145B2 (en) 2006-02-14 2013-12-10 Jds Uniphase Corporation Show OOB and speed negotiation data graphically in a network diagnostic component
US7580974B2 (en) 2006-02-16 2009-08-25 Fortinet, Inc. Systems and methods for content type classification
US7620392B1 (en) 2006-02-27 2009-11-17 Good Technology, Inc. Method and system for distributing and updating software in wireless devices
EP1992111A2 (fr) 2006-02-28 2008-11-19 France Telecom Procede de collecte de descriptions de flux portant sur des flux relatifs a au moins un reseau client rattache a un reseau d'interconnexion
US8009673B2 (en) * 2006-03-13 2011-08-30 Freescale Semiconductor, Inc. Method and device for processing frames
US7697537B2 (en) * 2006-03-21 2010-04-13 Broadcom Corporation System and method for using generic comparators with firmware interface to assist video/audio decoders in achieving frame sync
US8006306B2 (en) * 2006-03-21 2011-08-23 Riverbed Technology, Inc. Exploit-based worm propagation mitigation
US8578479B2 (en) * 2006-03-21 2013-11-05 Riverbed Technology, Inc. Worm propagation mitigation
US8635330B2 (en) * 2006-04-24 2014-01-21 Vmware, Inc. Method and system for learning web applications
GB2438455A (en) * 2006-05-23 2007-11-28 Agilent Technologies Inc Generation of data packet decoding instructions
US8300529B2 (en) * 2006-06-14 2012-10-30 Alcatel Lucent Service-centric communication network monitoring
WO2008002590A2 (en) * 2006-06-29 2008-01-03 Sipera Systems, Inc. System, method and apparatus for protecting a network or device against high volume attacks
US8477614B2 (en) 2006-06-30 2013-07-02 Centurylink Intellectual Property Llc System and method for routing calls if potential call paths are impaired or congested
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US8289965B2 (en) 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US8717911B2 (en) 2006-06-30 2014-05-06 Centurylink Intellectual Property Llc System and method for collecting network performance information
US8213333B2 (en) * 2006-07-12 2012-07-03 Chip Greel Identifying and resolving problems in wireless device configurations
WO2008008863A2 (en) 2006-07-12 2008-01-17 Sipera Systems, Inc. System, method and apparatus for troubleshooting an ip network
GB2443005A (en) * 2006-07-19 2008-04-23 Chronicle Solutions Analysing network traffic by decoding a wide variety of protocols (or object types) of each packet
US8885632B2 (en) 2006-08-02 2014-11-11 Silver Peak Systems, Inc. Communications scheduler
US8755381B2 (en) 2006-08-02 2014-06-17 Silver Peak Systems, Inc. Data matching using flow based packet data storage
US7630385B2 (en) * 2006-08-04 2009-12-08 Oyadomari Randy I Multiple domains in a multi-chassis system
US8407765B2 (en) 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
US7684332B2 (en) 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US8224255B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8750158B2 (en) 2006-08-22 2014-06-10 Centurylink Intellectual Property Llc System and method for differentiated billing
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US8549405B2 (en) 2006-08-22 2013-10-01 Centurylink Intellectual Property Llc System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US8228791B2 (en) 2006-08-22 2012-07-24 Embarq Holdings Company, Llc System and method for routing communications between packet networks based on intercarrier agreements
US8189468B2 (en) 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US8199653B2 (en) 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US8102770B2 (en) * 2006-08-22 2012-01-24 Embarq Holdings Company, LP System and method for monitoring and optimizing network performance with vector performance tables and engines
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8223655B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US8763007B1 (en) * 2006-08-29 2014-06-24 At&T Intellectual Property Ii, L.P. Open application interface for complex systems
US7710892B2 (en) * 2006-09-08 2010-05-04 Dominic Coupal Smart match search method for captured data frames
US7764695B2 (en) * 2006-09-25 2010-07-27 Oyadomari Randy I Arm and rollback in a multi-chassis system
US8218539B2 (en) * 2006-10-18 2012-07-10 Broadcom Corporation Flexible packet field processor
WO2008052291A2 (en) * 2006-11-03 2008-05-08 Intelliguard I.T. Pty Ltd System and process for detecting anomalous network traffic
US7583674B2 (en) * 2006-11-20 2009-09-01 Alcatel Lucent Switch and method for supporting internet protocol (IP) network tunnels
WO2008061483A1 (fr) * 2006-11-24 2008-05-29 Hangzhou H3C Technologies Co., Ltd. Procédé et appareil d'identification de contenu de données
US7672336B2 (en) * 2006-12-01 2010-03-02 Sonus Networks, Inc. Filtering and policing for defending against denial of service attacks on a network
EP2090061A2 (en) * 2006-12-01 2009-08-19 Sonus Networks, Inc. Filtering and policing for defending against denial of service attacks a network
US7940657B2 (en) 2006-12-01 2011-05-10 Sonus Networks, Inc. Identifying attackers on a network
US7804774B2 (en) * 2006-12-01 2010-09-28 Sonus Networks, Inc. Scalable filtering and policing mechanism for protecting user traffic in a network
EP1931083B1 (de) 2006-12-06 2012-02-01 Tektronix International Sales GmbH System umfassend eine Dekodiervorrichtung und eine Protokollbeschreibungssprache sowie Verfahren zum Analysieren von Kommunikationsprotokollen mit einer generischen Dekodiervorrichtung.
JP4764810B2 (ja) * 2006-12-14 2011-09-07 富士通株式会社 異常トラヒック監視装置、エントリ管理装置およびネットワークシステム
WO2008075224A1 (en) * 2006-12-19 2008-06-26 International Business Machines Corporation Apparatus and method for analysing a network flow
US8526821B2 (en) 2006-12-29 2013-09-03 Finisar Corporation Transceivers for testing networks and adapting to device changes
US9497205B1 (en) * 2008-05-19 2016-11-15 Emc Corporation Global commonality and network logging
ES2341742B8 (es) * 2007-01-25 2011-12-29 Universitat Politècnica De Catalunya Deteccion y medida en tiempo real de flujos de elementos frecuentes en grandes poblaciones, escalable y sintonizable.
US9106606B1 (en) 2007-02-05 2015-08-11 F5 Networks, Inc. Method, intermediate device and computer program code for maintaining persistency
US20080196104A1 (en) * 2007-02-09 2008-08-14 George Tuvell Off-line mms malware scanning system and method
CN101247247B (zh) * 2007-02-15 2012-06-27 华为技术有限公司 一种利用呈现信息传播广告的方法、系统和服务器
EP1968235A1 (en) * 2007-03-05 2008-09-10 Psytechnics Ltd Method of data analysis in a packet switched network
US7984140B2 (en) 2007-03-14 2011-07-19 Cisco Technology, Inc. Network response time measurements in an asymmetric routing environment
US7842214B2 (en) * 2007-03-28 2010-11-30 3M Innovative Properties Company Process for forming microporous membranes
US7990867B1 (en) 2007-05-03 2011-08-02 Xilinx, Inc. Pipeline for processing network packets
US7792117B1 (en) 2007-05-03 2010-09-07 Xilinx, Inc. Method for simulating a processor of network packets
US7788402B1 (en) 2007-05-03 2010-08-31 Xilinx, Inc. Circuit for modification of a network packet by insertion or removal of a data segment
US8284772B1 (en) 2007-05-03 2012-10-09 Xilinx, Inc. Method for scheduling a network packet processor
US7784014B1 (en) 2007-05-03 2010-08-24 Xilinx, Inc. Generation of a specification of a network packet processor
US7724684B2 (en) * 2007-05-24 2010-05-25 Modelware, Inc. System and method for designing and implementing packet processing products
US7636908B1 (en) 2007-06-14 2009-12-22 Xilinx, Inc. Generation of a specification of a network packet processor
US7817657B1 (en) 2007-06-14 2010-10-19 Xilinx, Inc. Circuit for processing network packets
US7669166B1 (en) 2007-06-14 2010-02-23 Xilinx, Inc. Generation of a specification of a processor of network packets
US8144702B1 (en) * 2007-06-14 2012-03-27 Xilinx, Inc. Generation of a pipeline for processing a type of network packets
US9026639B2 (en) * 2007-07-13 2015-05-05 Pure Networks Llc Home network optimizing system
US9491077B2 (en) * 2007-07-13 2016-11-08 Cisco Technology, Inc. Network metric reporting system
US8700743B2 (en) * 2007-07-13 2014-04-15 Pure Networks Llc Network configuration device
US9455896B2 (en) 2007-07-23 2016-09-27 Verint Americas Inc. Dedicated network interface
EP2028821B1 (en) 2007-07-23 2015-08-12 Verint Systems Inc. Dedicated network interface
US20090034423A1 (en) * 2007-07-30 2009-02-05 Anthony Terrance Coon Automated detection of TCP anomalies
CN101874384B (zh) * 2007-08-02 2017-03-08 泰克莱克股份有限公司 用于从在高速网际协议(ip)通信链路上传递的网络业务中收集数据的方法、系统和计算机可读介质
US8284692B2 (en) * 2007-08-02 2012-10-09 Celtro Ltd Method and system for identifying UDP communications
US7966295B2 (en) * 2007-10-10 2011-06-21 Teefonaktiebolaget L M Ericsson (Publ) System and method of mirroring a database to a plurality of subscribers
US20090106156A1 (en) * 2007-10-23 2009-04-23 Alcatel Lucent Network-based DRM enforcement
US8427966B2 (en) * 2007-10-26 2013-04-23 Jds Uniphase Corporation Programmable passive probe
CN101179810B (zh) * 2007-11-14 2012-05-23 中国移动通信集团福建有限公司 基于corba接口快速写入的hlr派单装置
US8307115B1 (en) 2007-11-30 2012-11-06 Silver Peak Systems, Inc. Network memory mirroring
US8165074B2 (en) 2007-12-03 2012-04-24 Motorola Mobility, Inc. Techniques for handling service flows in wireless communication systems
US9516128B2 (en) * 2007-12-13 2016-12-06 International Business Machines Corporation Generic remote connection to a command line interface application
US20090154363A1 (en) * 2007-12-18 2009-06-18 Josh Stephens Method of resolving network address to host names in network flows for network device
FR2925807B1 (fr) 2007-12-20 2010-02-19 Inst Nat Rech Inf Automat Moniteur de systeme de communication par messages ameliore
US9197746B2 (en) 2008-02-05 2015-11-24 Avaya Inc. System, method and apparatus for authenticating calls
US8442052B1 (en) 2008-02-20 2013-05-14 Silver Peak Systems, Inc. Forward packet recovery
US8068425B2 (en) 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
US8132089B1 (en) 2008-05-02 2012-03-06 Verint Americas, Inc. Error checking at the re-sequencing stage
CN101286903B (zh) * 2008-05-06 2010-09-15 北京锐安科技有限公司 一种网络审计领域提高会话完整性的方法
CN101577704A (zh) * 2008-05-08 2009-11-11 北京东华合创数码科技股份有限公司 一种网络应用层协议识别方法和系统
US8856926B2 (en) * 2008-06-27 2014-10-07 Juniper Networks, Inc. Dynamic policy provisioning within network security devices
US8743683B1 (en) 2008-07-03 2014-06-03 Silver Peak Systems, Inc. Quality of service using multiple flows
US10805840B2 (en) 2008-07-03 2020-10-13 Silver Peak Systems, Inc. Data transmission via a virtual wide area network overlay
US9717021B2 (en) 2008-07-03 2017-07-25 Silver Peak Systems, Inc. Virtual network overlay
US10164861B2 (en) 2015-12-28 2018-12-25 Silver Peak Systems, Inc. Dynamic monitoring and visualization for network health characteristics
CN101312580B (zh) * 2008-07-11 2011-12-28 深圳国人通信有限公司 一种直放站监控中心和直放站监控方法
US20100017486A1 (en) * 2008-07-16 2010-01-21 Fujitsu Limited System analyzing program, system analyzing apparatus, and system analyzing method
US8326977B2 (en) * 2008-07-16 2012-12-04 Fujitsu Limited Recording medium storing system analyzing program, system analyzing apparatus, and system analyzing method
WO2010013098A1 (en) * 2008-08-01 2010-02-04 Alcatel Lucent Data path debugging
US8762515B2 (en) * 2008-08-20 2014-06-24 The Boeing Company Methods and systems for collection, tracking, and display of near real time multicast data
US8813220B2 (en) * 2008-08-20 2014-08-19 The Boeing Company Methods and systems for internet protocol (IP) packet header collection and storage
US8726382B2 (en) * 2008-08-20 2014-05-13 The Boeing Company Methods and systems for automated detection and tracking of network attacks
US8169434B2 (en) * 2008-09-29 2012-05-01 Microsoft Corporation Octree construction on graphics processing units
US8103764B2 (en) * 2008-10-14 2012-01-24 CacheIQ, Inc. Method and apparatus for matching trigger pattern
EP2362990B1 (en) * 2008-11-26 2016-08-10 Telecom Italia S.p.A. Application data flow management in an ip network
US7954010B2 (en) * 2008-12-12 2011-05-31 At&T Intellectual Property I, L.P. Methods and apparatus to detect an error condition in a communication network
US20120072612A1 (en) * 2008-12-23 2012-03-22 Christofer Flinta Method and an Arrangement of Identifying Traffic Flows in a Communication Network
US8218553B2 (en) * 2009-02-25 2012-07-10 Juniper Networks, Inc. Load balancing network traffic on a label switched path using resource reservation protocol with traffic engineering
US9473555B2 (en) 2012-12-31 2016-10-18 The Nielsen Company (Us), Llc Apparatus, system and methods for portable device tracking using temporary privileged access
US8259585B1 (en) 2009-04-17 2012-09-04 Juniper Networks, Inc. Dynamic link load balancing
EP2262172A1 (en) * 2009-06-10 2010-12-15 Alcatel Lucent Method and scout agent for building a source database
US8788652B2 (en) * 2009-07-27 2014-07-22 Ixia Real world network testing combining lower layer network tests, application layer tests and interdependent interactions
US8214653B1 (en) 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8102881B1 (en) 2009-09-08 2012-01-24 Amazon Technologies, Inc. Streamlined guest networking in a virtualized environment
US8640220B1 (en) 2009-09-09 2014-01-28 Amazon Technologies, Inc. Co-operative secure packet management
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8155146B1 (en) * 2009-09-09 2012-04-10 Amazon Technologies, Inc. Stateless packet segmentation and processing
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
US20110106937A1 (en) * 2009-10-29 2011-05-05 Fluke Corporation Mixed-mode analysis
WO2011051750A2 (en) * 2009-10-29 2011-05-05 Telefonica, S.A. Method of monitoring network traffic by means of descriptive metadata
KR101292887B1 (ko) * 2009-12-21 2013-08-02 한국전자통신연구원 패킷 동일성 검사를 이용한 라우터의 패킷 스트림 모니터링 장치 및 방법
US8307052B2 (en) * 2009-12-29 2012-11-06 International Business Machines Corporation Method and system for communication sessions
US8291058B2 (en) * 2010-02-19 2012-10-16 Intrusion, Inc. High speed network data extractor
IT1398339B1 (it) * 2010-03-09 2013-02-22 Dainotti Metodo e sistema per la classificazione di flussi di traffico in una rete di comunicazione dati che utilizza firme basate sul contenuto del traffico
US8724515B2 (en) 2010-03-26 2014-05-13 Cisco Technology, Inc. Configuring a secure network
US8649297B2 (en) * 2010-03-26 2014-02-11 Cisco Technology, Inc. System and method for simplifying secure network setup
EP2372962B1 (en) * 2010-03-31 2017-08-16 Alcatel Lucent Method and system for reducing energy consumption in packet processing linecards
CN101814977B (zh) * 2010-04-22 2012-11-21 北京邮电大学 利用数据流头部特征的tcp流量在线识别方法及装置
JP5447171B2 (ja) * 2010-05-14 2014-03-19 株式会社日立製作所 セッション制御装置、当該セッション制御装置に適用されるソフトウェア、セッション制御方法、およびネットワークシステム
WO2011143817A1 (zh) * 2010-05-19 2011-11-24 阿尔卡特朗讯 应用协议识别方法及装置
WO2011149558A2 (en) 2010-05-28 2011-12-01 Abelow Daniel H Reality alternate
CN101834763B (zh) * 2010-06-25 2011-11-09 山东大学 高速网络环境下多类型大流并行测量方法
US8848746B2 (en) * 2010-06-30 2014-09-30 Vitesse Semiconductor Corporation Packet protocol processing with precision timing protocol support
DE102010030811A1 (de) * 2010-07-01 2012-01-05 Endress + Hauser Flowtec Ag Automatisierte Adaption an verschiedene Industrial Ethernet Protokolle
US8724473B2 (en) 2010-07-16 2014-05-13 Ixia Locating signatures in packets
US8385340B1 (en) * 2010-08-17 2013-02-26 Xilinx, Inc. Pipeline of a packet processor programmed to concurrently perform operations
US8358653B1 (en) * 2010-08-17 2013-01-22 Xilinx, Inc. Generating a pipeline of a packet processor from a parsing tree
US8428087B1 (en) 2010-09-17 2013-04-23 Amazon Technologies, Inc. Framework for stateless packet tunneling
US9342709B2 (en) * 2010-10-27 2016-05-17 Hewlett-Packard Enterprise Development LP Pattern detection
CN102468987B (zh) * 2010-11-08 2015-01-14 清华大学 网络流特征向量提取方法
CN101984638B (zh) * 2010-11-10 2013-05-15 河海大学常州校区 用于处理跨IPv4和IPv6网络的存储代理系统及方法
US20120124430A1 (en) * 2010-11-17 2012-05-17 Cisco Technology, Inc. Mechanism to Prevent Escaped Associations in Multi-Association RPC Based Protocols
US8730826B2 (en) * 2010-11-17 2014-05-20 Ixia Testing fragment reassembly
CN102006204B (zh) * 2010-12-09 2013-11-06 高新兴科技集团股份有限公司 一种对实时监控数据流的分布式解析系统
US8619782B2 (en) 2010-12-14 2013-12-31 International Business Machines Corporation Bidirectional packet flow transformation
US20120147892A1 (en) 2010-12-14 2012-06-14 International Business Machines Corporation Analysis of network packets using a generated hash code
US8768748B2 (en) * 2010-12-17 2014-07-01 Verizon Patent And Licensing Inc. Resource manager
US9049034B2 (en) * 2010-12-20 2015-06-02 Hewlett-Packard Development Company, L.P. Multicast flow monitoring
US8635180B2 (en) * 2011-02-06 2014-01-21 International Business Machines Corporation Multiple hash scheme for use in a pattern matching accelerator
US9292329B2 (en) * 2011-02-10 2016-03-22 Microsoft Technology Licensing, Llc Virtual switch interceptor
US8462780B2 (en) 2011-03-30 2013-06-11 Amazon Technologies, Inc. Offload device-based stateless packet processing
US8976676B2 (en) * 2011-04-01 2015-03-10 Voapps, Inc. Adaptive signaling for network performance measurement, access, and control
US10033612B2 (en) 2011-04-01 2018-07-24 Voapps, Inc. Adaptive signaling for network performance measurement, access, and control
WO2012171166A1 (zh) 2011-06-13 2012-12-20 华为技术有限公司 协议解析方法及装置
US8943236B1 (en) * 2011-06-21 2015-01-27 Netlogic Microsystems, Inc. Packet scheduling using a programmable weighted fair queuing scheduler that employs deficit round robin
US8654643B2 (en) 2011-07-27 2014-02-18 Ixia Wide field indexing for packet tracking
EP2737666B9 (en) * 2011-07-28 2021-05-26 Telecom Italia S.p.A. Measurement on data traffic in a communication network
US8593958B2 (en) * 2011-09-14 2013-11-26 Telefonaktiebologet L M Ericsson (Publ) Network-wide flow monitoring in split architecture networks
US9130991B2 (en) 2011-10-14 2015-09-08 Silver Peak Systems, Inc. Processing data packets in performance enhancing proxy (PEP) environment
US9626224B2 (en) 2011-11-03 2017-04-18 Silver Peak Systems, Inc. Optimizing available computing resources within a virtual environment
EP2592784B1 (en) 2011-11-14 2013-09-18 Alcatel Lucent Apparatus, method and computer program for routing data packets
US10009144B2 (en) * 2011-12-15 2018-06-26 Qualcomm Incorporated Systems and methods for pre-FEC metrics and reception reports
WO2013101012A1 (en) * 2011-12-29 2013-07-04 Intel Corporation Accessing configuration and status registers for a configuration space
EP2629457A1 (en) * 2012-02-15 2013-08-21 JDS Uniphase Corporation Method and System For Network Monitoring Using Signature Packets
US9608893B2 (en) * 2012-02-27 2017-03-28 The Boeing Company Methods and systems for parsing data objects
CN102647414B (zh) * 2012-03-30 2014-12-24 华为技术有限公司 协议解析方法、设备及系统
US9356844B2 (en) 2012-05-03 2016-05-31 Intel Corporation Efficient application recognition in network traffic
US9923798B1 (en) 2012-06-28 2018-03-20 Juniper Networks, Inc. Dynamic load balancing of network traffic on a multi-path label switched path using resource reservation protocol with traffic engineering
US9009401B2 (en) * 2012-07-27 2015-04-14 International Business Machines Corporation Multi-updatable least recently used mechanism
US9143449B2 (en) * 2012-07-31 2015-09-22 Cisco Technology, Inc. Methods and apparatuses for improving database search performance
WO2014070883A2 (en) * 2012-10-30 2014-05-08 Jds Uniphase Corporation Method and system for identifying matching packets
US9723091B1 (en) * 2012-11-09 2017-08-01 Noble Systems Corporation Variable length protocol using serialized payload with compression support
US9117502B2 (en) * 2013-02-06 2015-08-25 Fixnetix Ltd. System and method for memory management of unique alpha-numeric order identifiers subjected to hashing and truncation for mapping to limited memory space
WO2014134538A1 (en) 2013-02-28 2014-09-04 Xaptum, Inc. Systems, methods, and devices for adaptive communication in a data communication network
KR20140110157A (ko) * 2013-03-04 2014-09-17 삼성전자주식회사 시퀀스 데이터에서의 패턴 검색 방법 및 장치
US9432278B2 (en) * 2013-03-07 2016-08-30 Microsoft Technology Licensing, Llc Simulation of interactions between network endpoints
US9172627B2 (en) 2013-03-15 2015-10-27 Extreme Networks, Inc. Device and related method for dynamic traffic mirroring
US9256636B2 (en) 2013-03-15 2016-02-09 Extreme Networks, Inc. Device and related method for application identification
US9813447B2 (en) * 2013-03-15 2017-11-07 Extreme Networks, Inc. Device and related method for establishing network policy based on applications
US9130826B2 (en) * 2013-03-15 2015-09-08 Enterasys Networks, Inc. System and related method for network monitoring and control based on applications
US9584393B2 (en) * 2013-03-15 2017-02-28 Extreme Networks, Inc. Device and related method for dynamic traffic mirroring policy
US9230213B2 (en) 2013-03-15 2016-01-05 Extreme Networks, Inc. Device and related method for scoring applications running on a network
CN104077282B (zh) * 2013-03-25 2018-02-06 华为技术有限公司 处理数据的方法和装置
US9270593B2 (en) * 2013-05-09 2016-02-23 Avago Technologies General Ip (Singapore) Pte. Ltd. Prediction based methods for fast routing of IP flows using communication/network processors
US9672503B2 (en) 2013-05-21 2017-06-06 Amazon Technologies, Inc. Bandwidth metering in large-scale networks
CN111018901B (zh) * 2013-09-09 2021-09-03 中国科学院上海有机化学研究所 扎那米韦和拉那米韦的中间体及其合成方法
US9479620B2 (en) * 2013-10-17 2016-10-25 Marvell World Trade Ltd. Packet parsing and key generation in a network device
US9602338B2 (en) * 2013-12-20 2017-03-21 Nec Corporation System and method for network packet event characterization and analysis
US9350677B2 (en) * 2014-01-16 2016-05-24 International Business Machines Corporation Controller based network resource management
CN104954271B (zh) * 2014-03-26 2018-11-30 国际商业机器公司 Sdn网络中的数据包处理方法和装置
US9853876B1 (en) * 2014-06-13 2017-12-26 Narus, Inc. Mobile application identification in network traffic via a search engine approach
US9948496B1 (en) 2014-07-30 2018-04-17 Silver Peak Systems, Inc. Determining a transit appliance for data traffic to a software service
US9875344B1 (en) * 2014-09-05 2018-01-23 Silver Peak Systems, Inc. Dynamic monitoring and authorization of an optimization device
US10146468B2 (en) * 2014-09-20 2018-12-04 Netronome Systems, Inc. Addressless merge command with data item identifier
TWI531187B (zh) * 2014-11-24 2016-04-21 財團法人工業技術研究院 晶片上網路之時序功率估算裝置與方法
US9608879B2 (en) * 2014-12-02 2017-03-28 At&T Intellectual Property I, L.P. Methods and apparatus to collect call packets in a communications network
US10162842B2 (en) * 2015-01-09 2018-12-25 Intel Corporation Data partition and transformation methods and apparatuses
CN105827474A (zh) 2015-01-09 2016-08-03 丹纳赫(上海)工业仪器技术研发有限公司 网络监控方法、过滤数据包的方法及装置
US9525697B2 (en) 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
US9928259B2 (en) * 2015-04-21 2018-03-27 International Business Machines Corporation Deleted database record reuse
US11762989B2 (en) 2015-06-05 2023-09-19 Bottomline Technologies Inc. Securing electronic data by automatically destroying misdirected transmissions
US9483317B1 (en) 2015-08-17 2016-11-01 Varmour Networks, Inc. Using multiple central processing unit cores for packet forwarding in virtualized networks
US9614861B2 (en) 2015-08-26 2017-04-04 Microsoft Technology Licensing, Llc Monitoring the life cycle of a computer network connection
US20170163664A1 (en) 2015-12-04 2017-06-08 Bottomline Technologies (De) Inc. Method to secure protected content on a mobile device
CN105515899B (zh) * 2015-12-04 2018-12-28 中国科学院信息工程研究所 一种网络模拟路由器Netflow数据生成系统及方法
US10284460B1 (en) 2015-12-28 2019-05-07 Amazon Technologies, Inc. Network packet tracing
US11038994B2 (en) * 2016-02-10 2021-06-15 Telefonaktiebolaget Lm Ericsson (Publ) Technique for transport protocol selection and setup of a connection between a client and a server
EP3433996B1 (en) 2016-03-25 2021-05-19 Voapps, Inc. Adaptive signaling for network performance measurement, access, and control
US10437829B2 (en) * 2016-05-09 2019-10-08 Level 3 Communications, Llc Monitoring network traffic to determine similar content
US11163955B2 (en) 2016-06-03 2021-11-02 Bottomline Technologies, Inc. Identifying non-exactly matching text
US10432484B2 (en) 2016-06-13 2019-10-01 Silver Peak Systems, Inc. Aggregating select network traffic statistics
US10547412B2 (en) 2016-06-30 2020-01-28 Cisco Technology, Inc. System and method to measure and score application health via correctable errors
CN106302387A (zh) * 2016-07-14 2017-01-04 淮南师范学院 一种计算机网络安全的管理系统
US9967056B1 (en) 2016-08-19 2018-05-08 Silver Peak Systems, Inc. Forward packet recovery with constrained overhead
US10038622B2 (en) * 2016-09-29 2018-07-31 Nicira, Inc. Inline processing of learn actions in a virtual switch
CN106487599B (zh) * 2016-11-30 2020-02-04 上海斐讯数据通信技术有限公司 云接入控制器运行状态分布式监控的方法和系统
EP3337099A1 (en) 2016-12-13 2018-06-20 Napatech A/S A system and a method for handling data
CN106713357A (zh) * 2017-01-24 2017-05-24 南京仁谷系统集成有限公司 一种通用的网络协议解析方法
US11044202B2 (en) 2017-02-06 2021-06-22 Silver Peak Systems, Inc. Multi-level learning for predicting and classifying traffic flows from first packet data
US10257082B2 (en) 2017-02-06 2019-04-09 Silver Peak Systems, Inc. Multi-level learning for classifying traffic flows
US10771394B2 (en) 2017-02-06 2020-09-08 Silver Peak Systems, Inc. Multi-level learning for classifying traffic flows on a first packet from DNS data
US10892978B2 (en) 2017-02-06 2021-01-12 Silver Peak Systems, Inc. Multi-level learning for classifying traffic flows from first packet data
WO2018178906A1 (en) 2017-03-28 2018-10-04 Marvell World Trade Ltd. Flexible processor of a port extender device
US10230621B2 (en) 2017-05-09 2019-03-12 Juniper Networks, Inc. Varying a per-hop-bandwidth constraint in multi-path label switched paths
CN107566098B (zh) * 2017-07-24 2019-10-18 清华大学 软件定义网络应用测试序列的生成方法与生成系统
US10678506B2 (en) * 2017-08-01 2020-06-09 Arm Limited Matching consecutive values in a data processing apparatus
US11212210B2 (en) 2017-09-21 2021-12-28 Silver Peak Systems, Inc. Selective route exporting using source type
JP7000808B2 (ja) 2017-11-14 2022-01-19 富士通株式会社 情報処理装置、情報処理方法およびプログラム
US11057352B2 (en) 2018-02-28 2021-07-06 Xaptum, Inc. Communication system and method for machine data routing
US10637721B2 (en) 2018-03-12 2020-04-28 Silver Peak Systems, Inc. Detecting path break conditions while minimizing network overhead
CN108681490B (zh) * 2018-03-15 2020-04-28 阿里巴巴集团控股有限公司 针对rpc信息的向量处理方法、装置以及设备
US10965653B2 (en) 2018-03-28 2021-03-30 Xaptum, Inc. Scalable and secure message brokering approach in a communication system
US10805439B2 (en) 2018-04-30 2020-10-13 Xaptum, Inc. Communicating data messages utilizing a proprietary network
CN110598412B (zh) * 2018-06-12 2021-12-14 杨力祥 将权力信息隔离并依托它进行权力检查的方法及计算装置
FR3083659B1 (fr) 2018-07-06 2020-08-28 Qosmos Tech Identification de protocole d'un flux de donnees
SG11202012876SA (en) * 2018-07-25 2021-01-28 Ab Initio Technology Llc Structured record retrieval
US10678676B2 (en) * 2018-08-08 2020-06-09 Servicenow, Inc. Playback of captured network transactions in a simulation environment
US10924593B2 (en) 2018-08-31 2021-02-16 Xaptum, Inc. Virtualization with distributed adaptive message brokering
US11108675B2 (en) 2018-10-31 2021-08-31 Keysight Technologies, Inc. Methods, systems, and computer readable media for testing effects of simulated frame preemption and deterministic fragmentation of preemptable frames in a frame-preemption-capable network
JP7348797B2 (ja) * 2018-11-09 2023-09-21 日本放送協会 パケットフロー監視装置
US10938877B2 (en) 2018-11-30 2021-03-02 Xaptum, Inc. Optimizing data transmission parameters of a proprietary network
IT201800010791A1 (it) * 2018-12-04 2020-06-04 Telecom Italia Spa Misura di prestazioni in una rete di comunicazioni a commutazione di pacchetto
US11343358B2 (en) 2019-01-29 2022-05-24 Marvell Israel (M.I.S.L) Ltd. Flexible header alteration in network devices
US10912053B2 (en) 2019-01-31 2021-02-02 Xaptum, Inc. Enforcing geographic restrictions for multitenant overlay networks
AU2019433962A1 (en) * 2019-03-11 2021-10-14 Citrix Systems, Inc. User experience oriented path selection
US11005729B2 (en) * 2019-03-14 2021-05-11 Juniper Networks, Inc. Satisfying service level agreement metrics for unknown applications
US11416713B1 (en) 2019-03-18 2022-08-16 Bottomline Technologies, Inc. Distributed predictive analytics data set
US11032071B2 (en) * 2019-03-29 2021-06-08 Microsoft Technology Licensing, Llc Secure and verifiable data access logging system
US11042555B1 (en) 2019-06-28 2021-06-22 Bottomline Technologies, Inc. Two step algorithm for non-exact matching of large datasets
US11269841B1 (en) 2019-10-17 2022-03-08 Bottomline Technologies, Inc. Method and apparatus for non-exact matching of addresses
US11593136B2 (en) 2019-11-21 2023-02-28 Pensando Systems, Inc. Resource fairness enforcement in shared IO interfaces
US11973669B1 (en) 2019-12-10 2024-04-30 Cisco Technology, Inc. Statistical packet and byte counters
CN115088239A (zh) 2019-12-13 2022-09-20 马维尔以色列(M.I.S.L.)有限公司 用于网络设备的混合固定/可编程报头解析器
US11398969B2 (en) 2020-01-22 2022-07-26 Cisco Technology, Inc. Network conversation testing of flow level operations
CN113472688B (zh) * 2020-03-30 2023-10-20 瑞昱半导体股份有限公司 应用在网络装置中的电路及网络装置的操作方法
CN113746654B (zh) * 2020-05-29 2024-01-12 中国移动通信集团河北有限公司 一种IPv6地址管理和流量分析的方法和装置
US11233715B1 (en) 2020-07-14 2022-01-25 Juniper Networks, Inc. Dynamic prediction and management of application service level agreements
CN112052046A (zh) * 2020-07-24 2020-12-08 乐歌人体工学科技股份有限公司 一种针对升降装置的电机控制参数修改的方法
US11449870B2 (en) 2020-08-05 2022-09-20 Bottomline Technologies Ltd. Fraud detection rule optimization
US11677668B1 (en) * 2020-08-31 2023-06-13 National Technology & Engineering Solutions Of Sandia, Llc Transparent application-layer/os deeper packet inspector
TWI765428B (zh) * 2020-11-24 2022-05-21 啟碁科技股份有限公司 基於應用程式類別的服務品質調整方法及其系統
CN112492580B (zh) * 2020-11-25 2023-08-18 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
CN112637223B (zh) * 2020-12-26 2023-03-24 曙光网络科技有限公司 应用协议识别方法、装置、计算机设备和存储介质
US11743270B2 (en) 2021-04-16 2023-08-29 Visa International Service Association Method, system, and computer program product for protocol parsing for network security
EP4113951A1 (en) * 2021-06-29 2023-01-04 Renesas Electronics Corporation Frame data processing
US11544798B1 (en) 2021-08-27 2023-01-03 Bottomline Technologies, Inc. Interactive animated user interface of a step-wise visual path of circles across a line for invoice management
US11694276B1 (en) 2021-08-27 2023-07-04 Bottomline Technologies, Inc. Process for automatically matching datasets
FR3126830A1 (fr) * 2021-09-07 2023-03-10 Nano Corp Procede et système d’analyse de flux de données
CN114124758B (zh) * 2021-10-28 2023-06-06 珠海大横琴科技发展有限公司 一种流量监控的方法和装置
CN114115003B (zh) * 2021-11-12 2023-08-22 浙江银盾云科技有限公司 远程启停控制平台
CN114125941B (zh) * 2021-11-19 2023-08-29 深圳市欧瑞博科技股份有限公司 数据分包方法、装置、电子设备及存储介质
US12015532B2 (en) * 2021-11-19 2024-06-18 Paypal, Inc. Component-based risk evaluation techniques using processing flow signatures
US12088619B2 (en) * 2021-11-19 2024-09-10 Paypal, Inc. Identity-based risk evaluation techniques
CN113904950B (zh) * 2021-12-06 2022-02-22 广东睿江云计算股份有限公司 基于流的网络监测方法、装置、计算机设备及存储介质
US12034557B2 (en) 2021-12-17 2024-07-09 Bank Of America Corporation Systems for capturing messaging volume and utilization metrics within a multicast messaging service
CN114338436B (zh) * 2021-12-28 2024-08-16 深信服科技股份有限公司 一种网络流量文件的识别方法、装置、电子设备和介质
US12007911B2 (en) 2022-03-10 2024-06-11 Samsung Electronics Co., Ltd System and method for efficiently obtaining information stored in an address space
CN114666681B (zh) * 2022-03-21 2024-05-10 厦门大学 一种有状态的带内网络遥测方法及系统
US12107943B2 (en) * 2022-06-30 2024-10-01 Mellanox Technologies, Ltd. Parsing using null header node
KR102565724B1 (ko) * 2023-04-06 2023-08-14 주식회사 페어리 패킷 분석 기반 사용자 단말에서 실행되는 서비스의 속성 판단방법과 이를 수행하는 사용자 단말 및 컴퓨터프로그램
WO2024158105A1 (ko) * 2023-01-27 2024-08-02 주식회사 페어리 패킷 분석 기반 사용자 단말에서 실행되는 서비스의 속성 판단방법과 이를 수행하는 사용자 단말 및 컴퓨터프로그램
EP4414874A1 (en) * 2023-02-10 2024-08-14 Vectra AI, Inc. Method, product, and system for network security management using a reasoning and inference engine

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5315580A (en) * 1990-09-28 1994-05-24 Hewlett-Packard Company Network monitoring device and system
US5351243A (en) * 1991-12-27 1994-09-27 Digital Equipment Corporation Monitor for packets on a communications network
US5414704A (en) * 1992-10-22 1995-05-09 Digital Equipment Corporation Address lookup in packet data communications link, using hashing and content-addressable memory

Family Cites Families (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3949369A (en) * 1974-01-23 1976-04-06 Data General Corporation Memory access technique
US4458310A (en) * 1981-10-02 1984-07-03 At&T Bell Laboratories Cache memory using a lowest priority replacement circuit
US4559618A (en) * 1982-09-13 1985-12-17 Data General Corp. Content-addressable memory module with associative clear
US5247693A (en) 1985-10-08 1993-09-21 The Foxboro Company Computer language structure for process control applications and method of translating same into program code to operate the computer
US4736320A (en) 1985-10-08 1988-04-05 Foxboro Company Computer language structure for process control applications, and translator therefor
US4785398A (en) * 1985-12-19 1988-11-15 Honeywell Bull Inc. Virtual cache system using page level number generating CAM to access other memories for processing requests relating to a page
JPH0769868B2 (ja) * 1986-09-25 1995-07-31 松下電器産業株式会社 高速アドレス変換装置
JPS648745A (en) 1987-07-01 1989-01-12 Canon Kk Communication medium supervising system
US5101402A (en) 1988-05-24 1992-03-31 Digital Equipment Corporation Apparatus and method for realtime monitoring of network sessions in a local area network
US5060143A (en) 1988-08-10 1991-10-22 Bell Communications Research, Inc. System for string searching including parallel comparison of candidate data block-by-block
US4972453A (en) * 1989-02-28 1990-11-20 At&T Bell Laboratories Autonomous expert system for directly maintaining remote telephone switching systems
US5249292A (en) 1989-03-31 1993-09-28 Chiappa J Noel Data packet switch using a primary processing unit to designate one of a plurality of data stream control circuits to selectively handle the header processing of incoming packets in one data packet stream
JPH06162083A (ja) * 1992-11-17 1994-06-10 Hitachi Ltd 文字列検索装置
US5247517A (en) 1989-10-20 1993-09-21 Novell, Inc. Method and apparatus for analyzing networks
US5497488A (en) * 1990-06-12 1996-03-05 Hitachi, Ltd. System for parallel string search with a function-directed parallel collation of a first partition of each string followed by matching of second partitions
JP2865831B2 (ja) * 1990-08-31 1999-03-08 株式会社日立製作所 並列ストリング・サーチ装置
US5249282A (en) * 1990-11-21 1993-09-28 Benchmarq Microelectronics, Inc. Integrated cache memory system with primary and secondary cache memories
US6115393A (en) * 1991-04-12 2000-09-05 Concord Communications, Inc. Network monitoring
JPH05327712A (ja) * 1991-08-09 1993-12-10 Nec Corp 端末アダプタ
US5805808A (en) 1991-12-27 1998-09-08 Digital Equipment Corporation Real time parser for data packets in a communications network
JP2772604B2 (ja) * 1992-10-27 1998-07-02 シャープ株式会社 データ処理システム
US5826017A (en) 1992-02-10 1998-10-20 Lucent Technologies Apparatus and method for communicating data between elements of a distributed system using a general protocol
GB9205551D0 (en) 1992-03-13 1992-04-29 Inmos Ltd Cache memory
JP2775549B2 (ja) 1992-05-08 1998-07-16 三菱電機株式会社 連想メモリセルおよび連想メモリ回路
US5511213A (en) 1992-05-08 1996-04-23 Correa; Nelson Associative memory processor architecture for the efficient execution of parsing algorithms for natural language processing and pattern recognition
US5742760A (en) * 1992-05-12 1998-04-21 Compaq Computer Corporation Network packet switch using shared memory for repeating and bridging packets at media rate
US5819028A (en) 1992-06-10 1998-10-06 Bay Networks, Inc. Method and apparatus for determining the health of a network
US5430709A (en) 1992-06-17 1995-07-04 Hewlett-Packard Company Network monitoring method and apparatus
WO1994003856A1 (en) * 1992-08-07 1994-02-17 Massachusetts Institute Of Technology Column-associative cache
JPH0696124A (ja) * 1992-09-11 1994-04-08 Sumitomo Metal Ind Ltd 情報検索装置
GB2271250B (en) 1992-10-01 1996-07-10 Digital Equipment Int Message network monitoring
US5493689A (en) 1993-03-01 1996-02-20 International Business Machines Corporation System for configuring an event driven interface including control blocks defining good loop locations in a memory which represent detection of a characteristic pattern
US5375070A (en) 1993-03-01 1994-12-20 International Business Machines Corporation Information collection architecture and method for a data communications network
US5365514A (en) 1993-03-01 1994-11-15 International Business Machines Corporation Event driven interface for a system for monitoring and controlling a data communications network
WO1994022253A1 (en) 1993-03-20 1994-09-29 International Business Machines Corporation Method and apparatus for extracting connection information from protocol headers
US5414650A (en) 1993-03-24 1995-05-09 Compression Research Group, Inc. Parsing information onto packets using context-insensitive parsing rules based on packet characteristics
GB2276961B (en) * 1993-03-30 1997-03-26 Int Computers Ltd Set-associative memory
US5862335A (en) 1993-04-01 1999-01-19 Intel Corp. Method and apparatus for monitoring file transfers and logical connections in a computer network
US5394394A (en) 1993-06-24 1995-02-28 Bolt Beranek And Newman Inc. Message header classifier
US5369605A (en) 1993-07-07 1994-11-29 Dell Usa, L.P. Incremental search content addressable memory for increased data compression efficiency
ATE211564T1 (de) * 1993-07-28 2002-01-15 3Com Corp Netzwerkstation mit mehreren netzwerkadressen
US5586288A (en) * 1993-09-22 1996-12-17 Hilevel Technology, Inc. Memory interface chip with rapid search capability
US5634009A (en) 1993-10-01 1997-05-27 3Com Corporation Network data collection method and apparatus
US5586266A (en) 1993-10-15 1996-12-17 International Business Machines Corporation System and method for adaptive, active monitoring of a serial data stream having a characteristic pattern
US5606668A (en) 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5835726A (en) 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
GB9326476D0 (en) * 1993-12-24 1994-02-23 Newbridge Networks Corp Network
US5500855A (en) 1994-01-26 1996-03-19 International Business Machines Corporation Realtime event classification for a data communications network
US5555244A (en) * 1994-05-19 1996-09-10 Integrated Network Corporation Scalable multimedia network
JP3024901B2 (ja) * 1994-05-24 2000-03-27 三菱電機株式会社 多重化ネットワーク制御装置
US5903754A (en) 1994-06-21 1999-05-11 Microsoft Corporation Dynamic layered protocol stack
US5666514A (en) 1994-07-01 1997-09-09 Board Of Trustees Of The Leland Stanford Junior University Cache memory containing extra status bits to indicate memory regions where logging of data should occur
US5845331A (en) * 1994-09-28 1998-12-01 Massachusetts Institute Of Technology Memory system including guarded pointers
US5717916A (en) * 1994-09-30 1998-02-10 Vlsi Technology, Inc. Method for providing an improved fully associative cache memory having a finite state machine and linked list structure
GB2295299B (en) 1994-11-16 1999-04-28 Network Services Inc Enterpris Enterprise network management method and apparatus
US5608662A (en) 1995-01-12 1997-03-04 Television Computer, Inc. Packet filter engine
US5680585A (en) * 1995-03-31 1997-10-21 Bay Networks, Inc. Method and apparatus for defining data packet formats
GB2301717B (en) * 1995-06-02 1999-08-11 Dsc Communications Network controller for monitoring the status of a network
US5648965A (en) * 1995-07-07 1997-07-15 Sun Microsystems, Inc. Method and apparatus for dynamic distributed packet tracing and analysis
US5825774A (en) 1995-07-12 1998-10-20 3Com Corporation Packet characterization using code vectors
US5651002A (en) 1995-07-12 1997-07-22 3Com Corporation Internetworking device with enhanced packet header translation and memory
US5878420A (en) 1995-08-31 1999-03-02 Compuware Corporation Network monitoring and management system
US5568471A (en) 1995-09-06 1996-10-22 International Business Machines Corporation System and method for a workstation monitoring and control of multiple networks having different protocols
US5764638A (en) 1995-09-14 1998-06-09 Level One Communications, Inc. Method and apparatus for filtering and forwarding messages in a computer network using a last source address
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
JP3426428B2 (ja) 1995-10-27 2003-07-14 富士通株式会社 トランザクションのトレース装置
US5703877A (en) 1995-11-22 1997-12-30 General Instrument Corporation Of Delaware Acquisition and error recovery of audio data carried in a packetized data stream
US5809415A (en) * 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
CN1178595A (zh) * 1995-12-14 1998-04-08 摩托罗拉公司 用来存储和显示文本的设备和方法
US5793954A (en) * 1995-12-20 1998-08-11 Nb Networks System and method for general purpose network analysis
US5761424A (en) 1995-12-29 1998-06-02 Symbios, Inc. Method and apparatus for programmable filtration and generation of information in packetized communication systems
US5732213A (en) 1996-03-22 1998-03-24 Ericsson Inc. System and method of testing open systems interconnection (OSI) layers in telecommunication networks
US6243667B1 (en) * 1996-05-28 2001-06-05 Cisco Systems, Inc. Network flow switching and flow data export
US5787253A (en) 1996-05-28 1998-07-28 The Ag Group Apparatus and method of analyzing internet activity
US5799154A (en) * 1996-06-27 1998-08-25 Mci Communications Corporation System and method for the remote monitoring of wireless packet data networks
US5749087A (en) * 1996-07-30 1998-05-05 International Business Machines Corporation Method and apparatus for maintaining n-way associative directories utilizing a content addressable memory
US5850388A (en) 1996-08-02 1998-12-15 Wandel & Goltermann Technologies, Inc. Protocol analyzer for monitoring digital transmission networks
US5802054A (en) 1996-08-15 1998-09-01 3Com Corporation Atomic network switch with integrated circuit switch nodes
US5838919A (en) 1996-09-10 1998-11-17 Ganymede Software, Inc. Methods, systems and computer program products for endpoint pair based communications network performance testing
DE19636788A1 (de) * 1996-09-11 1998-03-12 Philips Patentverwaltung Filmabtaster mit Daten-Interface
US5781924A (en) * 1996-09-30 1998-07-14 Sun Microsystems, Inc. Computer caching methods and apparatus
US5721827A (en) * 1996-10-02 1998-02-24 James Logan System for electrically distributing personalized information
US5841895A (en) 1996-10-25 1998-11-24 Pricewaterhousecoopers, Llp Method for learning local syntactic relationships for use in example-based information-extraction-pattern learning
US5850386A (en) 1996-11-01 1998-12-15 Wandel & Goltermann Technologies, Inc. Protocol analyzer for monitoring digital transmission networks
US6453345B2 (en) * 1996-11-06 2002-09-17 Datadirect Networks, Inc. Network security and surveillance system
US5812529A (en) 1996-11-12 1998-09-22 Lanquest Group Method and apparatus for network assessment
US6791947B2 (en) * 1996-12-16 2004-09-14 Juniper Networks In-line packet processing
JP3566478B2 (ja) * 1996-12-27 2004-09-15 キヤノン株式会社 文書セキュリティ管理システム、文書セキュリティ管理方法および文書検索装置
US6118760A (en) * 1997-06-30 2000-09-12 Sun Microsystems, Inc. Management of entries in a network element forwarding memory
US6014380A (en) 1997-06-30 2000-01-11 Sun Microsystems, Inc. Mechanism for packet field replacement in a multi-layer distributed network element
JPH1145057A (ja) * 1997-07-28 1999-02-16 Shizuki Denki Seisakusho:Kk 電子伝言板システム
IL121898A0 (en) * 1997-10-07 1998-03-10 Cidon Israel A method and apparatus for active testing and fault allocation of communication networks
US6424624B1 (en) * 1997-10-16 2002-07-23 Cisco Technology, Inc. Method and system for implementing congestion detection and flow control in high speed digital network
JPH11163855A (ja) * 1997-11-27 1999-06-18 Nec Corp ネットワーク監視システム
US6330226B1 (en) * 1998-01-27 2001-12-11 Nortel Networks Limited TCP admission control
US6279113B1 (en) * 1998-03-16 2001-08-21 Internet Tools, Inc. Dynamic signature inspection-based network intrusion detection
US6330584B1 (en) * 1998-04-03 2001-12-11 Mmc Networks, Inc. Systems and methods for multi-tasking, resource sharing and execution of computer instructions
US6466985B1 (en) * 1998-04-10 2002-10-15 At&T Corp. Method and apparatus for providing quality of service using the internet protocol
US6097699A (en) * 1998-06-05 2000-08-01 Gte Laboratories Incorporated Method and system for monitoring broadband quality of services
US6381306B1 (en) * 1998-06-08 2002-04-30 Inet Technologies, Inc. System and method for monitoring service quality in a communications network
US6452915B1 (en) * 1998-07-10 2002-09-17 Malibu Networks, Inc. IP-flow classification in a wireless point to multi-point (PTMP) transmission system
US6363056B1 (en) * 1998-07-15 2002-03-26 International Business Machines Corporation Low overhead continuous monitoring of network performance
US6570875B1 (en) * 1998-10-13 2003-05-27 Intel Corporation Automatic filtering and creation of virtual LANs among a plurality of switch ports
US6282570B1 (en) * 1998-12-07 2001-08-28 International Business Machines Corporation Monitoring a large parallel database through dynamic grouping and sequential sampling
US6483804B1 (en) * 1999-03-01 2002-11-19 Sun Microsystems, Inc. Method and apparatus for dynamic packet batching with a high performance network interface
US6453360B1 (en) * 1999-03-01 2002-09-17 Sun Microsystems, Inc. High performance network interface
US6625657B1 (en) * 1999-03-25 2003-09-23 Nortel Networks Limited System for requesting missing network accounting records if there is a break in sequence numbers while the records are transmitting from a source device
US6510509B1 (en) * 1999-03-29 2003-01-21 Pmc-Sierra Us, Inc. Method and apparatus for high-speed network rule processing
US6519568B1 (en) * 1999-06-15 2003-02-11 Schlumberger Technology Corporation System and method for electronic data delivery
WO2001001272A2 (en) * 1999-06-30 2001-01-04 Apptitude, Inc. Method and apparatus for monitoring traffic in a network
US6516337B1 (en) * 1999-10-14 2003-02-04 Arcessa, Inc. Sending to a central indexing site meta data or signatures from objects on a computer network
JP2003044510A (ja) 2001-07-26 2003-02-14 Matsushita Electric Ind Co Ltd ゲートウェイ装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5315580A (en) * 1990-09-28 1994-05-24 Hewlett-Packard Company Network monitoring device and system
US5351243A (en) * 1991-12-27 1994-09-27 Digital Equipment Corporation Monitor for packets on a communications network
US5414704A (en) * 1992-10-22 1995-05-09 Digital Equipment Corporation Address lookup in packet data communications link, using hashing and content-addressable memory

Also Published As

Publication number Publication date
JP5517821B2 (ja) 2014-06-11
WO2001001272A3 (en) 2001-09-07
CN1578259A (zh) 2005-02-09
JP2014042290A (ja) 2014-03-06
EP1791063A1 (en) 2007-05-30
ATE496341T1 (de) 2011-02-15
AU775495B2 (en) 2004-08-05
CN1578260A (zh) 2005-02-09
US6954789B2 (en) 2005-10-11
ATE495500T1 (de) 2011-01-15
EP1196856A2 (en) 2002-04-17
CN1293502C (zh) 2007-01-03
US6651099B1 (en) 2003-11-18
JP5850896B2 (ja) 2016-02-03
US20040083299A1 (en) 2004-04-29
CN1293478C (zh) 2007-01-03
WO2001001272A2 (en) 2001-01-04
AU6068500A (en) 2001-01-31
EP1196856B1 (en) 2011-01-19
CN1571404A (zh) 2005-01-26
EP1788490B1 (en) 2011-01-12
JP5238769B2 (ja) 2013-07-17
EP1196856A4 (en) 2006-06-21
CN1258723C (zh) 2006-06-07
CN1399742A (zh) 2003-02-26
CN1574789A (zh) 2005-02-02
CN100405784C (zh) 2008-07-23
US6665725B1 (en) 2003-12-16
CN1312892C (zh) 2007-04-25
JP2011024223A (ja) 2011-02-03
DE60045529D1 (de) 2011-02-24
JP2011010341A (ja) 2011-01-13
CN1571403A (zh) 2005-01-26
JP2003524317A (ja) 2003-08-12
DE60045552D1 (de) 2011-03-03
EP1788490A1 (en) 2007-05-23
EP1788489A1 (en) 2007-05-23

Similar Documents

Publication Publication Date Title
CN100384180C (zh) 用于监控网络流量的方法和设备
US11983234B2 (en) Progressive prefetching
US6839751B1 (en) Re-using information from data transactions for maintaining statistics in network monitoring
Yu et al. {dShark}: A general, easy to program and scalable framework for analyzing in-network packet traces
US9456050B1 (en) Browser optimization through user history analysis
CN1677940B (zh) 高速业务量测量和分析方法
CN101217429B (zh) 基于tcp时间戳选项确定tcp报文之间的引发关系的方法
KR20220001606A (ko) 대용량 네트워크 모니터링을 위한 실시간 패킷 데이터 저장 방법 및 장치
KR102423038B1 (ko) 대용량 네트워크 모니터링을 위한 실시간 패킷 데이터 수집 방법 및 장치
KR102537370B1 (ko) 대용량 네트워크 모니터링을 위한 실시간 패킷 분석 방법 및 장치
AU2004201912B2 (en) A packet processor
González-Sánchez et al. Model-driven network monitoring using netflow applied to threat detection
Hall Multi-layer network monitoring and analysis
Søberg Design, Implementation, and Evaluation of Network Monitoring Tasks with the TelegraphCQ Data Stream Management System: Master's Thesis
Daicos et al. A passive external web surveillance technique for private networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20080423

CX01 Expiry of patent term