CN101617239A - 选择性会话拦截方法 - Google Patents

选择性会话拦截方法 Download PDF

Info

Publication number
CN101617239A
CN101617239A CN200780042022A CN200780042022A CN101617239A CN 101617239 A CN101617239 A CN 101617239A CN 200780042022 A CN200780042022 A CN 200780042022A CN 200780042022 A CN200780042022 A CN 200780042022A CN 101617239 A CN101617239 A CN 101617239A
Authority
CN
China
Prior art keywords
data
blocker
node
section point
tcp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200780042022A
Other languages
English (en)
Inventor
奥瓦迪·索梅施
居伊·谢菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OBVIOUS Ltd B
Original Assignee
OBVIOUS Ltd B
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OBVIOUS Ltd B filed Critical OBVIOUS Ltd B
Publication of CN101617239A publication Critical patent/CN101617239A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/165Combined use of TCP and UDP protocols; selection criteria therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies

Abstract

一种用于拦截数据网络上的第一节点和第二节点之间通过的网络会话的数据的方法,包括以下步骤:(i)在网络的第三节点上提供拦截器;(ii)对第一节点和第二节点之间通过的数据进行监控;(iii)对拦截器和第一及第二节点之间的网络数据进行同步;(iv)在拦截器上创建用于与第一节点进行通信的第一套接字、以及在拦截器上创建用于与第二节点进行通信的第二套接字;以及(v)拦截数据使得在第一节点和第二节点之间流动的数据通过拦截器。

Description

选择性会话拦截方法
技术领域
本发明涉及一种选择性地拦截网络上的节点之间的会话以提供类似于代理服务器的服务的系统和方法。
背景技术
传输控制协议(TCP)是作为互联网上的数据传输中所使用的核心协议之一的虚拟电路协议。使用TCP,联网主机上的应用程序创建通向彼此的连接,通过这些连接数据包可以从一个应用程序传送到另一应用程序。该协议保证了数据从发送者到接收者的可靠传送同时确保了数据包保持正确的顺序。当在同一主机上同时运行两个或多个应用程序(诸如,Web服务器和电子邮件服务器)时,TCP还将用于多个连接的数据区分开。从而,TCP支持多个互联网的最流行应用程序协议并因而有助于应用程序(例如,包括万维网络、电子邮件和安全外壳)。
在互联网协议套中,TCP是其下的互联网协议(IP)和其上的应用程序之间的中间层。各应用程序通常需要通向彼此的可靠的类似管道(pipe-like)连接,然而互联网协议不提供这种流。TCP在简化的计算机网络OSI模型中完成该传输层任务。
应用程序将八位字节(8-位字节)流发送给TCP用于通过网络来传送,而TCP将该字节流划分为多个适当大小的片段,通常由运行该应用程序的计算机所连接的网络的数据链路层的最大传输单元(MTU)大小来描绘这些适当大小的字段。然后TCP将所得到的数据包传递给互联网协议,用于通过网络传送到位于另一端处的实体的TCP模块。TCP通过给予每个数据包一个序列号来进行检查以确定没有丢失数据包,序列号也用于确定传送给位于远端处的实体的数据以正确顺序到达。位于远端处的TCP模块发送回对已成功接收到的数据包的确认;如果在合理的往返旅程时间(或RRT)内没有接收到确认,则位于发送TCP处的定时器将产生一个超时,然后该(可能丢失的)数据将被重新发送。TCP通过使用在发送者处在每个数据块被发送之前为每个数据块计算出的检查和并在接收者处进行检查,来检查没有字节被损坏。
代理服务器是一种提供计算机网络服务以允许客户机建立通向其他网络服务的间接网络连接的计算机。然后连接到代理服务器的客户机请求连接、文件、或在不同服务器上可获得的其他资源。该代理服务器通过连接到指定服务器或通过由高速缓存提供的资源,来提供资源。在一些情况下,出于各种目的,代理服务器可以改变客户机的请求或服务器的响应。
透明/拦截代理服务器是已知的。利用透明/拦截代理服务器,联网客户机之间的通信被拦截并被重定向到该代理服务器,而客户机侧无需被特殊配置,并且通常无需客户机侧知道以该方式通信被进行了重定向。透明代理服务器理想地拦截客户机和服务器之间的会话,有效地将每个客户机-服务器会话拆分为两个会话:该客户机和该透明代理服务器之间的第一会话,以及该透明代理服务器和该服务器之间的第二会话。
典型地,该拦截代理服务器拦截从客户机节点发往服务器节点的TCP SYN(同步)消息。然后,该拦截代理服务器建立(虚拟)套接字以使其能够与客户机节点进行通信。该套接字将TCPSYN/ACK(同步确认)消息中继到客户机节点。
同时,拦截代理服务器通过打开发起与服务器节点的TCP三次握手(triple shake)的单独套接字来建立通向服务器节点的连接。然后,来自拦截代理服务器的所有输出消息均使用在原始会话中建立的网络参数,包括相同的IP地址和相同的TCP/UDP端口号。
然而,上述传统的透明/拦截代理服务器具有一些缺点。例如,可以理解的是,透明/拦截代理服务器可能只依赖于第4层的参数(诸如IP地址和TCP端口号)以确定是否要拦截会话。这导致不必要的会话拦截、重的系统负荷、以及系统资源利用上的低效率。例如,被要求利用动态TCP端口来拦截特定协议的系统不得不拦截所有通过协议(passing protocol)的会话以正确地进行操作。同样地,被要求为只有当在会话期间传送特定数据(诸如,消息或命令)时才加以干预的系统不得不拦截给定协议的所有会话以在这种事件发生时加以干预。这种过多的拦截显然是低效的。
因此需要一种传统代理服务器技术的替代方案,而本发明正满足了这种需要。
发明内容
本发明涉及一种以不与会话建立事件相耦合的方式来选择性地拦截网络上的节点之间(诸如服务器和客户机之间)的会话的系统和方法,从而提供了传统代理服务器技术的一种替代方案。
本发明的一个方面旨在提供一种用于拦截数据网络上的第一节点和第二节点之间通过的数据的方法,该方法包括以下步骤:
(i)在网络的第三节点上提供拦截器;
(ii)监控第一节点和第二节点之间通过的数据;
(iii)收集网络数据以在拦截器与第一和第二节点之间达到同步;
(iv)在拦截器上创建用于与第一节点进行通信的第一数据端口、和用于与第二节点进行通信的第二数据端口;
(v)拦截数据,使得在第一节点和第二节点之间流动的数据通过拦截器。
典型地,第一节点由用作客户机或服务器的设备所占用。
典型地,第二节点由用作客户机或服务器的设备所占用。
在一个实施例中,与监控阶段并行地进行同步,从而使得一旦做出拦截决定就能够立即进行拦截。
典型地,步骤(ii)包括既监控从第一节点去往第二节点的数据又监控从第二节点去往第一节点的数据。
典型地,对网络数据进行同步的步骤(iii)包括收集以下组中的至少一些,该组包括:IP地址、TCP端口、TCP窗口大小、TCP序列号、TCP确认号、及未被确认数据。
可选地,拦截器扫描通过的会话以识别并拦截预选的协议,而无需拦截其他通过协议的会话。
在第二方面中,本发明旨在使用拦截器作为高效的高速缓存服务器,该服务器用于利用了动态TCP端口的协议。
可选地,拦截器被编程为只有当在会话期间传送预定数据时才进行干预,而不拦截来自其他会话的通过数据。
在一些配置中,预定数据可以是消息或命令。
可选地,拦截器可以被配置为只有在达到特定网络状态时才对第一节点和第二节点之间传输的数据进行干预。
可选地,拦截器可以用作高效高速缓存服务器,其中,该拦截器只有在其检测到对数据的请求时才拦截会话,该数据已存储在拦截器的本地高速缓存中。
可选地,拦截器可以用作用于一些协议的高效高速缓存服务器,其中在这些协议中,第一节点和第二节点之间的连接不会导致在它们之间立即进行数据传送。
定义
本文所使用的术语IP是互联网协议(Internet Protocol)(它是数据定向协议)的首字母缩写词,其中,互联网协议用于通过数据包交换互联网传送数据。例如,IP是网络层协议并被封装在数据链接层协议(诸如以太网)中。作为较低层协议,IP提供多个计算机之间的可通信唯一全球寻址服务。
术语IP地址涉及一种设备使用的唯一号码,这些设备使用唯一号码进行标识并利用互联网协议标准(IP)在计算机网络上进行相互通信。
术语TCP涉及一种虚拟电路协议,该虚拟电路协议是互联网协议套中的核心协议之一。利用TCP,联网主机上运行的应用程序可以创建通向彼此的连接,通过这些连接可以交换数据包。TCP协议保证数据从发送者可靠地传送到接收者,同时保持数据的原始顺序。例如,TCP还通过同时运行在同一主机上的多个应用程序(诸如Web服务器和电子邮件服务器)来区分指向多个连接的数据。在互联网协议套中,TCP是介于其下的互联网协议(IP)和其上的应用程序之间的中间层。尽管应用程序通常需要通向彼此的可靠的类似管道的连接,但是互联网协议并不提供这种流,而是只提供不可靠的数据包。TCP提供针对这种缺点的解决方案,并因此TCP以简化的计算机网络OSI模型来完成传输层的任务。
术语TCP端口涉及互联网套接字、或用来标识主机上发送和接收应用程序端点的端口号概念。TCP连接的每一侧均具有由发送或接收应用程序保留的相关联的16-位无符号端口号(1-65535)。到达的TCP数据包通过其套接字(即,源主机地址、源端口、目的端口地址、及目的端口的组合)而被识别为属于特定的TCP连接。这意味着,只要每个客户机对发起从多个不同源端口到一个目的端口的多个任意同时连接进行维护,服务器计算机就可以同时向若干客户机提供若干服务。
术语“TCP窗口大小”指的是,在连接期间可以被缓冲的所接收到的数据量(以字节为单位)。在发送主机必须等待来自接收主机的确认和窗口更新之前,发送主机只可以发送该数据量的数据。
除非设置了SYN标记(在这种情况下,序列号是ISN(初始序列号,initial sequence number),因而第一数据字节具有序列号ISN+1),否则通过TCP序列号表示数据包中第一数据字节的序列号。
通过TCP确认号表示数据包的发送者期待接收的下一序列号。
术语TCP SYN消息指的是,具有设置在TCP报头中的SYN(同步)标记的TCP/IP数据包。
术语TCP SYN/ACK指的是,具有设置在TCP报头中的SYN(同步)标记和ACK(确认)标记的TCP/IP数据包。
代理服务器指的是,位于客户机应用程序(诸如Web浏览器)和真实服务器之间的服务器。该代理服务器拦截去往真实服务器的所有请求以查看其本身是否可以完成这些请求。只有当代理服务器不能完成请求时,代理服务器才将请求转发给真实服务器。
术语MTU是最大传输单元(Maximum Transmission Unit)的首字母缩写词,指的是网络可以传输的最大物理数据包大小(按字节来衡量)。大于MTU的任何消息都在发送前被分割为多个小一些的数据包。
RTT是往返时间的首字母缩写词,其涉及从源传播到目的地以及从目的地传播回源的网络通信所需的时间。RTT被一些路由算法所使用以在计算最佳路由时有所帮助。
附图说明
为了更好地理解本发明并显示本发明可以实现,现在将仅以实例的方式对附图进行参照。
要强调的是,现在通过详细参照附图,仅是以实例的方式并且仅是为了示例性地讨论本发明的优选实施例而示出这些细节,在提供被认为是最有用且容易理解的原理和本发明总的构思方面的描述的过程中给出这些细节。在这点上,未尝试示出比基本理解本发明所需的细节更详细的本发明的结构细节;通过附图来进行的描述使得本领域技术人员显而易见地明了如何在实践中实施本发明的多种形式。在附图中:
图1是示出传统的TCP配置的示意图;
图2是示出电信网络的示意图;
图3是示出根据本发明第一实施例的拦截器及其操作的示意图;
图4是示出根据本发明第二实施例的拦截器及其操作的示意图,其中,立即进行了选择性会话拦截;
图5是示出根据本发明第三实施例的拦截器及其操作的示意图,其中,示出了高效的立即选择性会话拦截;以及
图6是示出根据本发明优选实施例的选择性会话拦截的过程的简化流程图。
具体实施方式
参照图1,示出了现有技术的传统TCP会话配置。传统上,代理服务器2位于网络的一个节点上,并拦截在网络上客户机节点4和服务器节点6之间通过的数据,以对其进行重定向。
本发明涉及作为传统的代理服务器2的改进的一种拦截器,改进之处在于节点之间的数据被被动监控,并且网络节点上的该拦截器将自己与被传送的数据同步,以使拦截器可以无缝隙地插手。利用下文中描述的本发明的方法之一的任意网络节点都将能够选择它想要拦截的会话,而同时引用以下附加参数:动态协议标识、会话状态、拦截器当前能力、及其他网络参数。利用选择性拦截,拦截单元可以拦截正在使用动态TCP端口的特定协议,而不必须拦截所有通过协议的会话。此外,这种拦截单元可被配置为只有当在会话上传送特定数据(诸如消息或命令)时才加以干预而不必须拦截所有通过会话的通信。而且,这种拦截单元可被配置为只有当达到特定网络状态时才加以干预。例如,根据本发明的一个实施例,提出了一种用于利用动态TCP端口的协议的高效高速缓存服务器。这种高速缓存服务器不必须分配系统资源以及拦截所有通过的会话,而是可以被设置为只拦截一些会话,这些会话被标识为利用了特定协议(高速缓存被配置用于的特定协议)。
另一实施例涉及一种这样的高效高速缓存服务器,该服务器被配置为只有当其检测到针对其本地高速缓存内的数据的请求时才拦截会话。
另一实施例涉及用于使两个网络节点之间的连接不一定导致立即数据传输的协议的高效高速缓存服务器。
参照图2,示出了诸如互联网的现有技术通信网络10。数据在网络10上的节点之间通过:例如,在第一客户机12和第一服务器14之间;在第一客户机12和第二客户机16之间;以及在第一服务器14和第二服务器18之间。数据可以被直接传送和间接传送。
为了允许负载平衡,可以提供代理服务器20,以通过允许数据通过代理服务器20而在通信过程中在客户机12、16和/或服务器14、18之间进行调解。
参照图3,本发明的代理服务器(下文中称作拦截器30)拦截在两个网络实体(此处示为客户机A 32和客户机B 34)之间传输的数据。
客户机A 32与客户机B 34进行通信。在第一阶段(下文中称为学习阶段36)中,在客户机A 32和客户机B 34之间建立会话,其中,拦截器30不加以干预。
拦截器30只在会话期间对在客户机A 32和客户机B 34之间通过的数据进行监控,直到达到使该系统拦截会话的预定标准。例如,典型标准的实例包括这样的分类,该分类将会话分为特定协议/应用程序或特定协议消息的标识。然而,还可以使用使在会话上通过最少量数据的其他网络标准。优选地,在学习阶段36期间,TCP选项的任何交换都会被存储下来,供下文描述的拦截阶段40使用。
在预定标准之后,启动第二阶段(本文中称作同步阶段38)。在同步阶段38期间,拦截器30收集这样的网络数据,该网络数据使该拦截器能够通过创建两个套接字来拦截会话。优选地,在同步阶段38期间,拦截器30收集以下数据中的至少一些:IP地址、TCP端口、TCP选项、TCP窗口大小、TCP序列号、TCP确认号、以及未被确认的数据。可以注意到的是,既收集用于从客户机A 32去往客户机B 34的通信量的数据,又收集用于从容户机B 34去往客户机A 32的通信量的数据。可以与学习阶段36并行地执行同步阶段38,以使得能够一旦做出拦截决定42就立即进行拦截。
在第三阶段(本文中称作拦截40)中,系统确定其可以透明地拦截该会话,以及两个套接字可以被创建:第一套接字用来处理与客户机A 32的通信,而第二套接字用来处理与客户机B 34的通信。
为了透明地拦截该会话,优选地,系统了解用于其创建的每个套接字的以下信息:
a)要传输的下一序列号
b)第一字节,该第一字节是套接字正等待的ACK所针对的
c)接收到的TCP窗口大小
d)之前在相应方向上发送的未被确认的数据
一旦会话被拦截,就可以由系统对会话进行操控。一旦拦截40发生,就进入拦截阶段44,其中,在客户机A 32和拦截器30之间,以及在拦截器30和客户机B 34之间传送数据。
如图4所示,学习阶段和同步阶段可以被合并以提供学习及同步阶段37,以使得一旦作出基于适当准则的拦截41的决定就能够立即进行拦截。
参照图5,高效的立即选择性会话拦截模式50使得能够进行两个等级的会话屏蔽。第一屏蔽等级利用最小系统资源并被用于识别可能被拦截46的潜在会话(例如,可能通过检测来自给定协议的所有会话)。第二屏蔽阶段利用更多的系统资源以使得能够在作出拦截决定41并实现该决定时立即进行会话拦截。
与必须在通信会话开始时就替代传统服务器的传统代理服务器对比,如本文所披露的拦截器30及其使用方法使得会话能够在其他时间被拦截,而不只是邻近于会话建立时间。用作拦截器30并利用本文列出的方法的网络节点将在参考附加的参数(诸如:动态协议标识、会话状态、及拦截器当前能力)的同时能够选择它想要拦截的会话。
参照图6,因此本发明旨在提供一种用于拦截数据网络上的第一节点和第二节点之间通过的网络会话的数据的方法,该方法包括以下步骤:在网络的第三节点上提供拦截器--步骤(i);对在第一节点和第二节点之间通过的数据进行监控--步骤(ii);对拦截器和第一及第二节点之间的网络数据进行同步--步骤(iii);在拦截器上创建用于与第一节点进行通信的第一套接字、以及在拦截器上创建用于与第二节点进行通信的第二套接字--步骤(iv);以及拦截数据使得第一和第二节点之间流过的数据通过拦截器--步骤(v)。
上文中描述的技术允许对传统方法进行以下改进:
a)利用该方式中的选择性拦截,拦截器可以拦截利用动态TCP端口的特定协议而不必须拦截所有通过协议的会话。
b)这种拦截器可能只有当在会话期间传送特定数据(可能是消息或命令)时才加以干预,而不必须拦截来自所有其他会话的通过数据。
c)该拦截器可以被设置为只有当达到特定网络状态时才加以干预。
d)例如,上文描述的拦截器单元和方法可以被用于创建用于利用动态TCP端口的协议的高效高速缓存服务器。
e)该技术可以被用于创建只有当在检测到对本地高速缓存的数据的请求时才进行拦截的高效高速缓存服务器。
f)该技术可以被用于创建用于两个网络节点之间的连接不必通过立即数据传送解决的协议的高效高速缓存服务器。
可以理解的是,通过利用位于不同网络位置处的两个拦截器,使得第一拦截器对会话上通过的数据进行加密,以及第二拦截器对该数据进行解密,本文描述的发明内容可以用于创建高效透明加密系统。
类似地,通过利用位于不同网络位置处的两个拦截器,使得第一拦截器对会话上通过的数据进行压缩,以及第二拦截器对压缩数据进行解压缩,本文描述的技术可以用于创建高效透明网络优化系统。
因此,本发明的范围由所附权利要求来限定,并包括上文描述的各种特征的组合和子组合以及其变化和改进,这些可以由本领域技术人员通过阅读前述描述发现。
在权利要求中,用语“包括(comprise)”、以及其变化(诸如“包括(comprises)”、“包括(comprising)”)等表示包括所列出的组成部分,而一般不排除其他组成部分。

Claims (17)

1.一种用于拦截数据网络上的第一节点和第二节点之间通过的网络会话的数据的方法,包括以下步骤:
(i)在所述网络的第三节点上提供拦截器;
(ii)对在所述第一节点和所述第二节点之间通过的数据进行监控;
(iii)对所述拦截器与所述第一节点及所述第二节点之间的所述网络数据进行同步;
(iv)在所述拦截器上创建用于与所述第一节点进行通信的第一端口,以及在所述拦截器上创建用于与所述第二节点进行通信的第二端口;以及
(v)拦截所述数据使得在所述第一节点和所述第二节点之间流动的数据通过所述拦截器。
2.根据权利要求1所述的方法,其中,所述端口包括套接字。
3.根据权利要求1所述的方法,其中,步骤(ii)包括:监控从所述第一节点去往所述第二节点的数据,以及监控从所述第二节点去往所述第一节点的数据。
4.根据权利要求1所述的方法,其中,步骤(ii)包括:存储通过的任意TCP选项。
5.根据权利要求1所述方法,其中,对所述网络数据进行同步的步骤(iii)包括:收集IP地址、收集TCP端口、收集TCP选项、收集TCP窗口大小、收集TCP序列号,收集TCP确认号、以及收集未被确认的数据。
6.根据权利要求1所述的方法,其中,创建套接字的步骤(iv)以及拦截所述会话不一定邻近于会话建立事件。
7.根据权利要求1所述的方法,其中,所述第一节点由用作客户机或服务器的设备所占用。
8.根据权利要求1所述的方法,其中,所述第二节点由用作客户机或服务器的设备所占用。
9.根据权利要求1所述的方法,其中,与所述监控阶段并行地执行所述同步,以使一旦做出拦截的决定就立即进行拦截。
10.根据权利要求1所述的拦截器作为高效高速缓存服务器的应用,所述高效高速缓存服务器用于利用动态TCP端口的协议。
11.根据权利要求1所述的拦截器,所述拦截器被编程为只有当在会话期间传送预定数据时才加以干预,而不拦截来自其他会话的通过数据。
12.根据权利要求11所述的拦截器,其中,所述预定数据包括消息或命令。
13.根据权利要求1所述的拦截器,所述拦截器被设置为只有当达到预定网络状态时才对在所述第一节点和所述第二节点之间传输的数据加以干预。
14.根据权利要求1所述的拦截器作为高效高速缓存服务器的应用,其中,所述拦截器只有当检测到对其本地高速缓存中的数据的请求时才对会话进行拦截。
15.根据权利要求1所述的拦截器作为高效高速缓存服务器的应用,所述高速缓存服务器用于以下协议,在所述协议中,所述第一节点和所述第二节点之间的连接不导致在所述第一节点和所述第二节点之间立即进行数据传送。
16.根据权利要求1所述的拦截器作为高效透明加密系统的应用,通过使用位于不同网络位置处的两个拦截器,使得所述第一拦截器对所述会话上通过的数据进行加密,以及所述第二拦截器对该数据进行解密。
17.根据权利要求1所述的拦截器作为高效透明网络优化系统的应用,通过使用位于不同网络位置处的两个拦截器,使得所述第一拦截器对所述会话上通过的数据进行压缩,以及所述第二拦截器对经压缩的数据进行解压缩。
CN200780042022A 2006-11-13 2007-11-05 选择性会话拦截方法 Pending CN101617239A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US85839006P 2006-11-13 2006-11-13
US60/858,390 2006-11-13

Publications (1)

Publication Number Publication Date
CN101617239A true CN101617239A (zh) 2009-12-30

Family

ID=39402075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780042022A Pending CN101617239A (zh) 2006-11-13 2007-11-05 选择性会话拦截方法

Country Status (9)

Country Link
US (1) US8355405B2 (zh)
EP (1) EP2084860A4 (zh)
CN (1) CN101617239A (zh)
AU (1) AU2007320794B2 (zh)
BR (1) BRPI0716699A2 (zh)
CA (1) CA2668611A1 (zh)
EA (1) EA018130B1 (zh)
WO (1) WO2008059478A2 (zh)
ZA (1) ZA200903984B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104322001A (zh) * 2012-05-17 2015-01-28 思科技术公司 使用服务名称识别的传输层安全流量控制
CN108073662A (zh) * 2016-11-11 2018-05-25 阿里巴巴集团控股有限公司 一种客服系统的交互方法与设备

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2084860A4 (en) 2006-11-13 2011-04-13 Obvious Ltd B PROCEDURE FOR SELECTIVE SESSIONS
US9438494B2 (en) * 2011-12-28 2016-09-06 Avvasi Inc. Apparatus and methods for optimizing network data transmission
GB2500374A (en) * 2012-03-13 2013-09-25 Ibm Optimisation of mobile data communication using byte caching
US8938613B2 (en) * 2012-05-31 2015-01-20 Novell, Inc. Techniques for secure message offloading
US20170171045A1 (en) * 2015-12-11 2017-06-15 Riverbed Technology, Inc. Optimizing network traffic by transparently intercepting a transport layer connection after connection establishment
JP6743906B2 (ja) 2016-11-30 2020-08-19 日本電気株式会社 通信装置、通信方法、プログラム
US11134058B1 (en) * 2017-10-06 2021-09-28 Barracuda Networks, Inc. Network traffic inspection
US11533372B2 (en) * 2021-03-31 2022-12-20 Google Llc Proxyless protocol

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6687732B1 (en) 1998-09-28 2004-02-03 Inktomi Corporation Adaptive traffic bypassing in an intercepting network driver
US7082467B2 (en) * 2000-02-10 2006-07-25 Hughes Network Systems Method and device for selective transport level spoofing based on information in transport level packet
US7248841B2 (en) * 2000-06-13 2007-07-24 Agee Brian G Method and apparatus for optimization of wireless multipoint electromagnetic communication networks
US7228350B2 (en) * 2000-08-04 2007-06-05 Avaya Technology Corp. Intelligent demand driven recognition of URL objects in connection oriented transactions
US7313593B1 (en) * 2000-10-24 2007-12-25 International Business Machines Corporation Method and apparatus for providing full duplex and multipoint IP audio streaming
US6934875B2 (en) * 2000-12-29 2005-08-23 International Business Machines Corporation Connection cache for highly available TCP systems with fail over connections
US7120701B2 (en) * 2001-02-22 2006-10-10 Intel Corporation Assigning a source address to a data packet based on the destination of the data packet
US7126908B1 (en) * 2001-07-31 2006-10-24 Ciena Corporation Method of protecting as against span failures in a communication network
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US20040247125A1 (en) 2003-06-04 2004-12-09 Mcclellan Stanley Archer Wireless network and methods for data encryption/decryption in a wireless network
US7660296B2 (en) * 2005-12-30 2010-02-09 Akamai Technologies, Inc. Reliable, high-throughput, high-performance transport and routing mechanism for arbitrary data flows
US8108525B2 (en) * 2006-08-03 2012-01-31 Citrix Systems, Inc. Systems and methods for managing a plurality of user sessions in a virtual private network environment
EP2084860A4 (en) 2006-11-13 2011-04-13 Obvious Ltd B PROCEDURE FOR SELECTIVE SESSIONS

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104322001A (zh) * 2012-05-17 2015-01-28 思科技术公司 使用服务名称识别的传输层安全流量控制
CN108073662A (zh) * 2016-11-11 2018-05-25 阿里巴巴集团控股有限公司 一种客服系统的交互方法与设备

Also Published As

Publication number Publication date
EP2084860A4 (en) 2011-04-13
BRPI0716699A2 (pt) 2014-02-25
EA200970463A1 (ru) 2009-12-30
CA2668611A1 (en) 2008-05-22
EA018130B1 (ru) 2013-05-30
AU2007320794B2 (en) 2012-05-31
WO2008059478A3 (en) 2009-09-03
ZA200903984B (en) 2010-08-25
US20100054261A1 (en) 2010-03-04
AU2007320794A1 (en) 2008-05-22
US8355405B2 (en) 2013-01-15
EP2084860A2 (en) 2009-08-05
WO2008059478A2 (en) 2008-05-22

Similar Documents

Publication Publication Date Title
CN101617239A (zh) 选择性会话拦截方法
Kumar et al. The osi model: overview on the seven layers of computer networks
EP1760971B1 (en) Processing communication flows in asymmetrically routed networks
US6157649A (en) Method and system for coordination and control of data streams that terminate at different termination units using virtual tunneling
EP1494426B1 (en) Secure network processing
Maltz et al. TCP Splice for application layer proxy performance
US8677011B2 (en) Load distribution system, load distribution method, apparatuses constituting load distribution system, and program
EP1469653A2 (en) Object aware transport-layer network processing engine
DK1976202T3 (en) Indretning og fremgangsmåde til transmission af en datastrøm via bundtede netværksadgangsledninger, samt hjælpetransmissions- og modtageindretning og transmissions- og modtage fremgangsmåde derfor
US20080320154A1 (en) Cooperative proxy auto-discovery and connection interception
Wang et al. SDUDP: A reliable UDP-Based transmission protocol over SDN
US20090151009A1 (en) Systems and methods for end-to-end resource reservation authentication
US10355961B2 (en) Network traffic capture analysis
JP2009525708A (ja) プロトコルリンクレイヤ
Maurhart QKD networks based on Q3P
KR101067394B1 (ko) 페일오버 이벤트를 지원하는 네트워크 상태 객체의 다중오프로드용 방법 및 컴퓨터 프로그램 제품
EP2628278B1 (en) Method, system and element for multipurpose data traffic engineering and routing
Rayes et al. The internet in IoT
CN107104892A (zh) 网络加速的方法和装置
JP2004064490A (ja) データ通信システム
Fu et al. The design and implementation of a general reduced TCP/IP protocol stack for embedded Web server
JP2002312261A (ja) ネットワークサービス中継方法及び中継装置
Chen et al. The porting and implementation of light-weight TCP/IP for embedded web server
Park A design methodology of advanced-PEPs architecture for TCP satellite connection and bandwidth management
Xiao et al. A Secure and Efficient Transport Protocol for Multi-Identifier Network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20091230