CN103931141A - 用于路由数据分组的装置、方法和计算机程序 - Google Patents

用于路由数据分组的装置、方法和计算机程序 Download PDF

Info

Publication number
CN103931141A
CN103931141A CN201280055677.4A CN201280055677A CN103931141A CN 103931141 A CN103931141 A CN 103931141A CN 201280055677 A CN201280055677 A CN 201280055677A CN 103931141 A CN103931141 A CN 103931141A
Authority
CN
China
Prior art keywords
packet
information
destination
look
grouping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280055677.4A
Other languages
English (en)
Other versions
CN103931141B (zh
Inventor
R·克洛切
B·哈伯兰德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Optical Networks Israel Ltd
Original Assignee
Alcatel Optical Networks Israel Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Optical Networks Israel Ltd filed Critical Alcatel Optical Networks Israel Ltd
Publication of CN103931141A publication Critical patent/CN103931141A/zh
Application granted granted Critical
Publication of CN103931141B publication Critical patent/CN103931141B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

实施例可以提供一种用于在无线电接入网络中路由数据分组的装置、方法和/或计算机程序。装置10包括用于从源网络节点接收数据分组804的装置12,数据分组包括数据分组首部和数据分组净荷。装置10还包括用于检查数据分组的装置14。用于检查的装置14操作用于对数据分组首部执行第一分组检查以根据数据分组首部确定关于数据分组的源或者目的地的信息,并且用于检查的装置14操作用于基于关于数据分组的源或者目的地的信息对数据分组净荷执行第二分组检查以确定关于数据分组的目的地的标识的信息。装置10还包括用于基于关于数据分组的目的地的标识的信息确定关于后续网络节点的信息的装置16。

Description

用于路由数据分组的装置、方法和计算机程序
技术领域
本发明的实施例涉及无线通信、更具体地但是并非排他性涉及在无线电接入网络中路由数据分组。
背景技术
对于移动服务的更高数据速率的需求稳定地增加。同时,现代移动通信系统、比如第3代系统(3G)和第4代系统(4G)提供实现更高频谱效率并且允许更高数据速率和小区容量的增强型技术。由于对于高速率服务的需求比小区容量更快增长,所以促使运营商增加它们的网络中的小区数目、即基站密度增加。基站收发器是对移动通信网络的总功率消耗的主要贡献者并且随之也是对运营商面临的运营开支(OPEX)的主要贡献者。一个功率节省策略是从基站收发器移开处理容量而移向为若干基站收发器提供处理能力的集中式处理单元。基站收发器的处理设备消耗基站收发器的总功率的显著部分,但是仅在并非持久地而是仅在高峰小时期间出现的高负荷条件中完全利用基站收发器的处理能力。
目前,无线电接入网络(RAN)使用处理所有无线电、基带和控制功能的基站或者基站收发器、例如用于最新技术LTE(长期演进)或者LTE-A(LTE-高级)的eNodeB。这些基站包括在高架位置的大量天线而电子系统需要相当多的空间安装体积。此外,将附近安装用于供电、空气调节等的辅助系统。在人口稠密区域中,将在约1km或者更少网宽的网格内重复这样的安装。
移动通信要求RAN的高度专门化的架构以高效地互连基站与电信核心网络。在RAN内的战略位置的专用设备执行功能、比如移动性锚定、负荷平衡、寻呼(用于发现尚未关联到基站的移动设备)等。基站提供RAN内朝着移动用户的最后一跳(或者在翻转或者相反方向上的第一跳)并且将从固定网络技术转发的数据中继到无线电技术。由于底层无线电技术的空中接口的限制,必须使基站在区域中扩展以确保覆盖和服务连续性。
对高速光接口和其它固定接口、比如公用公共无线电接口(CPRI)和开放无线电设备接口(ORI)的新近开发允许将基站的无线电部分从基带的处理分离。这使得基站收发器被分解成远程无线电头端(RRH)和基带单元(BBU)。虽然这一附加接口给RAN添加了复杂性,但是它为放置BBU提供了自由度。
发明内容
实施例基于发现了具有从RRH拆离BBU的自由性给予用于将在一个位置的若干BBU集中于一种簇或者云中的机会。另外,使用云方式与BBU与RRH之间的关联被固定的场景比较,可以虚拟化和汇合BU的硬件、因此允许按需求指配资源并且因此使得能够限制过度调配。传统RAN架构由物理部件的分级构成,这些物理部件可以通过它们的IP地址来直接寻址。还发现未遵循虚拟部件1:1映射到物理实体这一范式的基于云的解决方案可以利用附加手段来向云单元扩展各种信息流,这些云单元被指配用于执行标准被设计用于的物理部件的功能的一部分。另外,这样的功能可以对云以外的标准化的接口无影响。
根据又一发现,这样的RAN的实现方式可能需要高度地专门化的路由器,这些路由器允许在RAN的边缘设备、例如移动性管理实体(MME)和服务网关(S-GW)以及关联RRH之间的无缝数据流量,因为在极端情况下、例如在给定的区域中处于峰值负荷时,可以将基站收发器分散在若干实例上、即可以将峰值负荷的基站收发器的基带处理到分布多个(虚拟)BBU。实施例基于还发现了这样的实例中的每个实例需要分离地址并且无在这样的实例与相应边缘设备(MME/S-GW)之间的直接映射。还发现引入这一种路由引擎允许与RAN技术独立地移动BBU部件的实例,以例如用于负荷平衡、能量优化、维护、切换等。
例如网络的将通常、但是并非仅虚拟化的物理部件是基站收发器、比如在通用移动电信系统(UMTS)的情况下的节点B和在LTE情况下的eNodeB。朝着核心网络,在LTE情况下的“下一跳”物理单元是用于控制平面的网关MME和用于数据平面的S-GW。网关提供S1接口、比如用于控制和数据平面的S1-应用部分(S1-AP)和S1-用户平面部分(S1-U)。在UMTS情况下,有无线电网络控制器(RNC),该RNC具有用于控制以及用于数据的IuB-接口。
实施例提供一种用于在无线电接入网络中路由数据分组的装置。该装置可以由在无线电接入网络内的路由器使用或者实施于该路由器中并且后续也可以称为路由器装置。RAN可以是移动通信系统或者网络的一部分。移动通信系统可以例如对应于第3代伙伴项目(3GPP)标准化的移动通信系统之一、比如通用地面无线电接入网络(UTRAN)或者演进型UTRAN(E-UTRAN)如UMTS、全球移动通信系统(GSM)或者增强型数据速率GSM演进(EDGE)网络、GSM/EDGE无线电接入网络(GERAN)、长期演进(LTE)或者LTE-高级(LTE-A)、一般地基于码分多址(CDMA)、正交频分多址(OFDMA)、频分多址(FMDA)、时分多址(TDMA)等的任何系统。
路由器装置包括用于从源网络节点接收数据分组的装置,数据分组包括数据分组首部和数据分组净荷。可以将用于接收的装置实施为与源网络节点的接口。用于接收的装置可以对应于可以实施为电或者光接收器设备的接收器。在一些实施例中,用于接收的装置可以对应于源网络节点和装置有权访问的输入寄存器或者存储器。在这样的实施例中,源网络节点可以能够向在路由器装置接收数据分组的所述寄存器或者存储器写入数据。数据分组可以是任何数据结构。例如数据分组可以对应于可以预定义的多个比特。数据分组可以对应于预定义的协议、例如网际协议(IP)。预定义的协议可以确定数据分组的比特中的哪些比特属于数据分组首部而数据分组中的比特中的哪些比特属于数据分组净荷。
另外,路由器装置包括用于检查数据分组的装置。可以将用于检查的装置实施为数据处理装置、例如处理器、控制器等。用于检查的装置操作用于对数据分组首部执行第一分组检查以根据数据分组首部确定关于数据分组的源或者目的地的信息。用于检查的装置还操作用于基于关于数据分组的源或者目的地的信息对数据分组净荷执行第二分组检查以确定关于数据分组的目的地的标识的信息。换而言之,执行至少两个分组检查,其中一个涉及数据分组首部而另一个涉及数据分组净荷。数据分组净荷的第二检查的结果产生关于数据分组的后面目的地的标识的信息。路由器装置还包括用于基于关于数据分组的目的地的标识的信息确定关于后续网络节点的信息的装置。换而言之,基于来自数据分组净荷的关于数据分组的后面目的地的信息来选择后续网络节点。在更多实施例中,路由器装置可以包括用于向后续网络节点转发数据分组的装置。
无线电接入网络可以包括用于处理基带数据以用于后续无线电传输的多个BBU。基带处理单元可以被指配用于处理数据分组的目的地的服务的数据。后续网络节点因此可以对应于向数据分组净荷涉及的服务指配的BBU。实施例因此可以随之尤其在使用BBU云时实现RAN中的高效路由,其中可以向个别BBU灵活指配处理任务。
实施例可以提供一种模拟朝着核心网络的一个或者(通常)多个基站收发器的路由引擎,该一个或者多个基站收发器包括可以在BBU建立的来自类型服务信道单元模块(SCEM)和控制CEM(CCEM)的虚拟实例集合组成。数据分组例如可以作为IP分组到达路由器装置,该IP分组以RAN的某个用户的IP地址作为目的地地址,然后数据分组可以被转发到关联处理任务已经被指配到的相应BBU或者CEM。处理任务可以是指用户、用户的服务、用户的无线电承载、用户的服务的线程等。因此,在实施例中,多个基带处理单元可以包括控制数据处理单元或者CCEM以及净荷数据处理单元或者SCEM。用于检查的装置可以操作用于基于关于数据分组的源或者目的地的信息确定数据分组是控制数据分组还是净荷数据分组。
在实施例中,数据分组可以是指无线电承载。无线电承载是用于用户的数据服务的协议上下文。换而言之,用户可以利用多个服务,这些服务使用不同无线电承载来提供。可以利用多层的协议来建立无线电承载。显著示例是用于交换第3层的信令或者控制信息的信令无线电承载(SRB)、例如在UMTS或者LTE中的无线电资源控制(RRC)协议的一部分。这样的SRB涉及到协议上下文、即它使用第2层提供的服务来交换第3层控制信息或者信令。第2层提供的服务称为无线电承载。无线电链路控制(RLC)协议向RRC提供的控制平面(c平面)无线电承载称为信令无线电承载、例如参见3GPP规范的无线电接口协议架构3GPP TS25.301V10.0.0。在UMTS或者LTE中,可以涉及到物理层(第1层或者PHY)、媒体接入控制层(第2层或者MAC)、RLC层和RRC。所有这些协议已经由3GPP标准化,并且它们的相应规范被发布并且在本说明书的下文中视为已知。
在实施例中,用于接收的装置从其接收数据分组的源网络节点可以对应于RAN的边缘节点。例如源节点可以对应于以下组中的一个或者多个元素:网络边缘节点、网络网关、移动性管理实体、无线电网络控制器、服务网关、控制平面数据分组处理实体或者用户平面数据分组处理实体。换而言之,源网络节点可以对应于终结RAN的网络节点之一,即这些网络节点在将节点接口到RAN以外方面(例如S-GW、RNC)或者就RAN内部节点而言是与RAN的接口,然而RAN内部节点终结RAN内部协议、例如某些c平面信令(MME、RNC)。
实施例可以终结协议接口并且执行可以通过嵌套表查找而实现的n元组、m步骤路由过程以发现用于执行的虚拟实体。一旦发现,可以例如调整协议首部以允许在云内的基于IP协议的传送。从总体来看,路由过程可以类似于网络地址翻译(NAT)-或者网络地址端口翻译(NAPT)网关的功能,而不同在于未如在NA(P)T的情况下那样任意地选择而是基于通过深入分组检查而获得的知识来选择从内到外寻址的映射。
在实施例中,用于检查的装置可以操作用于基于关于数据分组的源或者目的地的信息对数据分组执行作为第二分组检查的一个或者多个操作。一个或者多个操作可以是依次的,并且后续操作可以基于先前操作的结果。因此,相对于使用键值对来执行其工作的传统路由器,实施例可以使用更复杂的路由引擎。对于传统概念,键通常对应于待路由的分组的IP目的地地址,而值对应于分组应当被发送出的路由器的本地端口。掩码化并且从分组中提取键,并且在路由表中将键作为“搜索”或者“条目”键来查找。在实施例中,可以有多个依次操作。一个或者多个操作可以例如对应于组中的一个或者多个元素:掩码化操作、在查找表中的查找操作、对地址信息的替换操作或者路由信息的替换。
另外,用于检查的装置可以操作用于选择一个或者多个查找表之一,其中基于关于源或者目的地的信息选择一个或者多个查找表。用于检查的装置还可以操作用于基于一个查找表执行第二分组检查。换而言之,作为第一分组检查的一部分,可以从数据分组首部掩码化源或者目的地地址。然后可以使用该地址作为用于查找表的输入键或者输入值。查找表然后可以提供关于第二分组检查的更多细节、例如在数据分组净荷中何处查看、寻找什么(数据格式)、后续将用于第二分组检查的任何其他查找表等作为输出信息。因此,一个或者多个查找表可以包括关于对数据分组的后续操作的信息,并且第二分组检查可以包括后续操作。也就是说,可以利用第二分组检查执行后续操作。
查找表可以包括多行,并且每行可以包括键值以作为输入值、将要作为第二分组检查执行的动作或者操作以作为第一输出值、和第二输出值以作为用于第二分组检查的输入值以用于将要利用该输入值来执行的动作或者操作、例如在数据分组净荷中用于寻找数据分组目的地的标识的位置。查找表可以包括具有不同条目大小的至少两行。换而言之,查找表中的行的大小可以不同,比如它们的条目或者它们的条目数目可以例如按照作为用于第二分组检查的多个输入值的多个输出值而不同。
用于检查的装置可以包括查找核心单元,该查找核心单元操作用于基于键值从查找表查找后续操作和用于后续操作的输入值。用于检查的装置可以操作用于从以关于源或者目的地的信息作为第一键值开始迭代地运行查找核心以确定关于目的地的标识的信息。换而言之,用于检查的装置可以执行迭代。迭代的一个步骤可以使用查找核心单元来基于键值执行表查找,该键值可以是用于第一迭代的来自数据分组首部的源或者目的地地址。迭代然后可以输出在后续迭代中做什么和用于后续迭代的输入值。例如后续迭代可以对应于使用查找核心的另一查找,现在使用第一迭代的输出作为向基于第一迭代的输出而选择的查找表中的输入,并且以此类推。在一些实施例中,可以基于查找核心使用后续查找动作或者操作来实施与关于数据分组的目的地的标识的有关的信息的迭代搜索。
在更多实施例中,用于确定的装置可以操作用于使用多个查找表之一来确定后续网络节点。可以基于关于数据分组的目的地的标识的信息从多个查找表选择一个查找表。换而言之,用于检查的装置可以执行中间判决以发现关于目的地的信息,并且用于确定的装置可以进行最终判决,该用于确定的装置可以使用关于目的地的信息作为到查找表的键或者条目值,该查找表包括标识和网络节点的映射,该网络节点执行与该标识有关或者关联的处理任务。
实施例也提供一种用于在无线电接入网络中路由数据分组的方法。该方法包括从源网络节点接收数据分组的步骤。数据分组包括数据分组首部和数据分组净荷。该方法还包括通过以下操作来检查数据分组的步骤:对数据分组首部执行第一分组检查以根据数据分组首部确定关于数据分组的源或者目的地的信息,并且基于关于数据分组的源或者目的地的信息对数据分组净荷执行第二分组检查以确定关于数据分组的目的地的标识的信息。另外,该方法包括基于关于数据分组的目的地的标识的信息确定关于后续网络节点的信息的步骤。
实施例还可以包括一种具有程序代码的计算机程序,该程序代码用于在计算机程序在计算机或者处理器上被执行时执行该以上描述的方法之一。
实施例可以提供的优点在于可以用高效方式实现资源共享、资源汇合和负荷平衡。另外,可以由于实现了空间容量、即可以在对应负荷分布之后释放的容量的断电,而减少RAN的能量消耗。另外,实施例可以实现朝着对等标准化部件的无缝操作和与安装的基站收发器的互操作。实施例也可以增加RAN上的稳定性,因为通过灵活负荷分布使自动化冗余性可用。另外,可以建立与虚拟化和非虚拟化网络部件的混合操作。可以独立于网络管理和操作来管理和操作RAN云。实施例可以提供的优点在于可以灵活混合无线电技术并且硬件可以分别重用于SCEM和CCEM、BBU。另一优点在于可以对未使用或者无负载的BBU执行软件更新,从而无由于软件更新而造成的停用出现。
对于为了每个基站处的峰值负荷而完全配备和部署传统RAN的参考场景,关于基于云的RAN的早期研究指示CAPEX和OPEX在40%与80%之间的增益。概括而言,实施例可以提高资源共享、负荷平衡、冗余性和/或断电这些益处。
附图说明
将仅通过示例并且参照附图使用装置和/或方法和/或计算机程序的以下非限制实施例描述一些其它特征或者方面,在附图中:
图1示出用于路由的装置的一个实施例;
图2示出网络场景;
图3示出在一个实施例中的具有拆分的BBU和路由器的网络场景;
图4图示在一个实施例中的E-UTRAN中的数据分组的示例;
图5图示在一个实施例中的查找表的使用;
图6示出用于路由的方法的一个实施例的流程图;
图7示出在一个实施例中的路由过程的流程图;并且
图8示出在一个实施例中的路由过程的流程图。
具体实施方式
在下文中,将在多幅图中示出一些部件,其中相似标号指代相似部件。为了简化,可能避免了重复描述。用虚线描绘的特征或者部件是可选的。
图1描绘用于在无线电接入网络中路由数据分组的装置10的一个实施例。图1还示出包括路由器装置10的可选路由器100。装置10包括用于从源网络节点接收数据分组的装置12,该数据分组包括数据分组首部和和数据分组净荷。用于接收的装置12耦合到用于检查数据分组的装置14。用于检查的装置14操作用于对数据分组首部执行第一分组检查以根据数据分组首部确定关于数据分组的源和目的地的信息。用于检查的装置14也操作用于基于关于数据分组的源或者目的地的信息对数据分组净荷执行第二分组检查以确定关于数据分组的目的地的标识的信息。用于检查的装置耦合到用于基于关于数据分组的目的地的标识的信息确定关于后续网络节点的信息的装置16。在实施例中,路由装置10还可以包括用于向在图1中如虚线所示可选地示出的后续网络节点转发数据分组的装置18。
图2图示以E-UTRAN200为例的网络场景。图2示出由X2接口互连的作为基站收发器的三个eNodeB(eNB)210、212和214。另外,三个eNB210、212和214使用S1接口来连接到与MME和/或S-GW对应的两个边缘节点230和232,该接口是朝着核心网络的接口。另外,图2描绘耦合到相应eNB210、212和214的多个分离的天线234a-e。在图2的底部描绘的附加的分离的天线234a-e指示eNodeB被拆分成BBU和RRH。
在图3中图示另一网络场景。在最左手侧上,图3示出三个潜在源网络节点230、231和232、即LTE MME230、LTE S-GW232和UMTS RNC231。MME230通过S1-AP接口提供控制平面数据分组,而S-GW232通过S1-U接口提供用于数据(用户)平面的数据分组。RNC231通过IuB接口提供用于控制和数据(用户)平面二者的数据分组。另外,图3示出都包括装置10的路由引擎10a、10b和10c的三个实施例。如该图中所示,在S1-AP、S1-U和IuB中的每个路径中有一个路由引擎。另外,从图3可见,相应BBU在用于E-UTRAN的多个SCEM240a和多个CCEM242a以及用于UTRAN的多个SCEM240b和多个CCEM242b中被分割或者拆分。然后在多个CEM240ab、242ab之后是多个RRH234a-e,而在它们之间有可选的CPRI交换机244。
图3示出基于云的具有BBU部件SCEM和CCEM以及路由引擎10abc的RAN的总架构作为实施例。附加地并且独立于使用的无线电技术,可以引入(分布式)云控制器246以监管云RAN、即在这一示例中同时提供LTE和UMTS。
图3的无线电接入网络包括用于处理基带数据以用于通过RRH234a-e的后续无线电传输的多个基带处理单元(SCEM240b加上CCEM242ab)。多个基带处理单元包括控制数据处理单元(CCEM242ab)和净荷数据处理单元(SCEM240ab)。参见图1,用于检查的装置14操作用于基于关于数据分组的源或者目的地的信息确定数据分组是控制数据分组还是净荷数据分组。在控制数据分组的情况下,可以执行进一步的确定步骤以判断控制分组是否涉及小区功能并且因此涉及CCEM,或者涉及与用户数据有关的承载并且因此涉及处理该净荷的SCEM。也就是说,CCEN和SCEN可以均例如经由S1-AP处理控制流量,用于检查的装置14可以可操作用于使用更深入或者后续的进一步分组检查来确定后续网络节点。基带处理单元被配置用于处理数据分组的目的地的服务的数据,并且后续网络节点对应于向数据分组净荷涉及的服务指配的基带处理单元(SCEM240ab或者CCEM242ab)。
图3还描绘三个路由引擎10abc获得的并且在三个气泡250、252、254中给出的用于键值或者标识的三个示例。位于S1-AP的路径中的路由引擎10a可以如气泡250所示将上下文标识符确定为键或者标识。位于S1-U路径中的路由引擎10b可以按照通用分组无线电服务(GPRS)隧道协议(GTP)根据在S1-U上接收的数据分组将用户隧道端点标识符(TEID)确定为切换键或者标识符。可以检查GTP-U中的所有用户ID。位于IuB路径中的路由引擎10c可以根据UMTS成帧协议将帧类型(FT)或者传输格式指示符(TFI)确定为标识。
参见图1,用于检查的装置14操作用于基于关于数据分组的源或者目的地的信息对数据分组执行作为第二分组检查的操作。一个或者多个操作是依次的,并且后续操作基于先前操作的结果。操作可以对应于组中的一个或者多个元素:掩码化操作、在查找表中的查找操作、对地址信息的替换操作或者路由信息的替换,后续将对此详述。
在下文中,将更具体描述路由引擎10a和10b的两个实施例。还假设在云中、即在MME230与路由引擎10a之间和在S-GW232与路由引擎10b之间,使用IP作为网络层协议。为了向云实例扇出控制和数据平面的流量,需要比IP地址更多的信息。这一信息在数据分组中更深入地在各首部上扩展,并且信息的位置未在固定位置。因此,路由引擎10必须遵循判决次序以发现路由到的目的地。
图4图示使用LTE RAN的分组结构的实施例中的路由信息的分发和分组检查。在图4的顶部,示出作为IP分组的数据分组的示例,其中可见数据分组首部对应于IP首部并且数据分组净荷包括多个其它协议。假设在图4的顶部举例的数据分组为在路由引擎10a从MME230接收的S1-AP数据分组、即它示出控制平面的分组首部信息。IP首部包括源地址400(MME230)和目的地地址402、这里为虚拟eNB。在这一情况下,路由引擎10a、即其中的用于检查的装置14可以比对允许的MME的列表来校验IP源地址400,备选地,它可以校验目的地地址402和用于流控制传送协议(SCTP)首部404的IP协议字段。为了简化的原因,对于后续步骤未考虑加密和密码化。如图4中所示,数据分组净荷还包括S1-AP首部406和S1-AP消息正文408。在固定位置的下一相关字段是在S1-AP消息正文408中的“消息类型”409。根据消息类型409,选择路由引擎,即后续操作或者动作基于“消息类型”字段409的内容,可以选择用于下一步骤的适当表和它的用于首部的有关比特掩码。
发现的键信息、即目的地的标识、例如id-MME-UE-S1AP-ID、id-eNB-UE-S1A-ID、id-Global-eNB-ID(id-全局-eNB-ID),提供用于最终路由判决的足够信息,该最终路由判决由用于确定的装置16执行,并且该信息在这一实施例中构成用于路由判决的最终信息。
在图4的底部,示出作为IP分组的数据分组的示例,其中可见数据分组首部对应于IP首部并且数据分组净荷包括多个其它协议。假设在图4的底部举例的数据分组为在路由引擎10b从S-GW232接收的S1-U数据分组、即它示出用户平面的分组首部信息。IP首部包括可以是GTP隧道的端点的具有端口地址的源地址410(S-GW232)和同样是虚拟eNB的目的地地址412。用于数据平面的路由引擎的过程略微简单些,因为所有信息位于固定位置,因此在验证有效源和协议(在IP以上)之后,键TEID414足以用于最终路由判决。在这一情况下,路由引擎10b、即其中的用于检查的装置14可以比对允许的S-GW的列表来校验IP源地址,备选地,它可以验证目的地地址412、然后确定TEID414,该TEID在这一实施例中构成用于路由判决的最终信息。
图5图示在一个实施例中的查找表的使用。图5示出云运行的路由引擎所基于的表结构。在路由装置10中,用于检查的装置14操作用于选择一个或者多个查找表之一,并且基于关于源或者目的地的信息选择查找表。图5在顶部图示另一IP分组,该IP分组包括数据分组首部和数据分组净荷分节。数据分组首部包括IP首部502,并且数据分组净荷包括SCTP首部504、S1-AP信息506和S1-AP消息正文部分508。作为第一分组检查的一部分,在步骤510中掩码化来自IP首部502的源地址。可以在步骤514中从源地址512提取键值516。然后可以使用键值作为到查找表520中的输入值。例如在步骤518中将键值516与在查找表520的第一列中的条目相匹配。
除了键条目之外,查找表520还包括关于对数据分组的后续操作或者动作的信息和用于后续操作或者动作的将要基于的另一个值。换而言之,查找表包括多行,并且每行包括键值以作为输入值、将要作为第二分组检查而执行的动作或者操作以作为第一输出值、和第二输出值以作为用于第二分组检查的输入值以用于将要利用该输入值来执行的动作或者操作。第二分组检查然后包括基于该值的后续操作。也就是说,用于检查的装置14还操作用于基于由一个查找表520所确定的动作或者操作来执行第二分组检查。可以在第一分组检查中借助查找表520确定将在第二分组检查中执行的操作或者动作。第二分组检查本身可以基于另一查找表执行另一查找操作。
换而言之,键516允许在查找表520中发现判决,即,将要执行的进一步动作或者操作。用于掩码化源地址512的掩码可以具有可变大小。将在发现匹配时执行的动作和用来执行下一步骤动作的值也可以具有可变大小。因此,查找表520包括具有不同条目大小的至少两行。图5中所示表520由具有可变大小的三元组构成。动作或者操作可以是使用更深入分组检查的任何进一步的步骤。图5图示可以在路由过程中的下一循环中例如作为第二分组检查而执行的“掩码化和查找”动作522。这一操作以具有两个值为例,一个是用于下一分组检查的掩码而一个是对将用于下一分组检查的下一查找表的参考。图5还举例了可以与网络地址翻译(NAT)动作对应的“替换IP目的地地址和路由”动作524,其中该值然后将对应于IP目的地地址。另外,图5图示“向隧道发送”动作526,该动作可以用来到达云RAN的虚拟化的部件,并且在该动作中,该值对应于隧道的IP目的地地址。其它动作或者操作可以包括“向端口发送”动作,该动作也可以对应于传统路由、但是具有扩展的寻址方案。
如利用图5详述的实施例所示,路由过程可以具有两个不同基本类型的动作。第一个是中间动作、参见图5的动作522,该动作更接近促成判决,该动作通常定义掩码和用于下一查找的表,这些由用于检查的装置14执行。另一个是最终动作、参见图5中的动作524和526,该动作定义对分组做什么和何处路由分组,这由用于确定的装置16执行。用于确定的装置16然后也可以操作用于使用多个查找表之一来确定后续网络节点。然后基于关于数据分组的目的地的标识的信息从多个查找表选择一个查找表。
在该实施例中,用于检查的装置14包括后续将使用图8详述的查找核心单元。查找核心单元操作用于基于键值516从查找表520查找后续操作和用于后续操作的输入值。用于检查的装置14然后操作用于从以关于源或者目的地的信息作为第一键值开始,迭代地运行查找核心,以确定关于目的地的标识的信息。将在下文中详述这一迭代,该迭代也可以实施为递归。
图6示出用于在无线电接入网络中路由数据分组的方法的一个实施例的流程图。该方法包括从源网络节点接收数据分组的步骤22。数据分组包括数据分组首部和数据分组净荷。该方法还包括通过对数据分组首部执行第一分组检查以根据数据分组首部确定关于数据分组的源或者目的地的信息,并且通过基于关于数据分组的源或者目的的信息对数据分组净荷执行第二分组检查以确定关于数据分组的目的地的标识的信息,来检查数据分组的步骤24。该方法包括基于关于数据分组的目的地的标识的信息确定关于后续网络节点的又一步骤26。
将使用图7中的流程图进一步详述在一个实施例中的路由过程。图7针对LTE数据路径中的实施例更具体示出图6的检查步骤24和确定步骤26,还参见图4的底部。在第一分组检查中,掩码化IP首部702,并且提取源地址704。在第一查找操作706中,使用第一查找表来验证源地址。如果在步骤710中不能验证源地址,则在步骤712中执行异常处理。如果在步骤710中验证了源地址,则可以在步骤714和716中掩码化和提取目的地端口以作为第二分组检查。另外,使用第二查找表的第二查找操作718被用来使目的地端口生效。如果目的地端口无效,则在步骤722中对于无效用户数据执行异常处理。如果目的地端口有效,则确定步骤16开始在子步骤724和726中掩码化和提取GTP TEID。可以在步骤728中使用又一查找表以基于TEID发现IP地址和端口。如果表不包含用于TEID的条目,则在步骤732中执行异常处理。否则,可以在步骤734中例如通过用于转发的装置18执行向IP地址和端口的路由。
图8示出在LTE控制路径中的在一个实施例中的路由过程的流程图。图8在左手侧上图示查找核心单元802。向查找核心802提供接收的数据分组804。查找核心802包括以下步骤:掩码化分组的相应区段806、从数据分组提取键信息808、和基于键在查找表中的查找操作810。另外,在步骤812中执行键验证,如果在查找表中未发现键匹配,则可以在外部步骤814中执行外部异常处理。如以上已经提到的那样,可以迭代地运行查找核心单元802,其中在每次迭代中可以执行不同查找表和/或动作或者操作。在图8中,在右手侧上显示在一个实施例中的迭代次序,其中通过迭代802a、802b、802c和802d来迭代查找核心单元。该实施例遵循如已经借助图4的顶部说明的路由。
向第一查找核心单元802a中输入分组804,这基于源地址来执行。第二查找核心单元802b基于SCTP协议,第三查找核心单元802c基于S1-AP消息类型,并且第四查找核心单元802d传递标识、即id-MME-UE-S1AP-ID、id-eNB-UE-S1A-ID或者id-Global-eNB-ID之一。标识然后可以用于与以上关于图4描述的内容一致地在步骤26中确定后续网络的IP地址/端口。
从信息流的角度来看,云RAN路由引擎的核心802可以视为可以如图8中所示递归地使用的、命名为“查找核心”的紧凑指令集。在左侧上示出这一核心802,该核心通常作用于分组、但是可以用于任何结构化的数据。它由掩码化806、信息提取808、查找810和判决812构成。在右侧上示出用于LTE控制平面的执行,其中依次的每个块包括一个查找核心802。
本领域技术人员将容易认识以上描述的各种方法的步骤可以由编程的计算机执行。这里,一些实施例也旨在于覆盖程序存储设备、例如数字数据存储介质,这些程序存储设备是机器或者计算机可读的并且编码有机器可执行或者计算机可执行指令程序,其中所述指令执行所述以上描述的方法的步骤中的一些或者所有步骤。程序存储设备可以例如是数字存储器、磁存储介质如磁盘和磁带、硬驱动或者光刻度数字数据存储介质。实施例也旨在于覆盖被编程用于执行以上描述的方法的所述步骤的计算机。
说明书和附图仅举例说明本发明的原理。因此将理解本领域技术人员将能够设计虽然这里未明确地描述或者示出、但是体现本发明的原理并且在它的精神实质和范围内包括的各种布置。另外,这里记载的所有示例主要明确地旨在于仅用于示范目的以辅助读者理解本发明的原理和发明人贡献的用于发展本领域的构思并且将解释为不限于这样的具体记载的示例和条件。另外,这里记载本发明的原理、方面和实施例及其具体示例的所有陈述旨在于涵盖其等效方式。
应当将表示为“用于…(执行某个功能)的装置”的功能块分别理解为包括电路装置的功能块,该电路装置被适配用于执行某个功能。因此,也可以将“用于某事物的装置”理解为“被适配或者适合用于某事物的装置”。被适配执行某个功能的装置因此并不意味着这样的装置必然(在给定的时间时刻)执行所述功能。
可以通过使用专用硬件、比如“接收器”、“检查器”、“确定器”、“转发器”、“处理器”、“控制器”、“DSP”等以及能够与适当软件关联地执行软件的硬件来提供各图中所示各种单元的功能,这些单元包括被标注为“装置”、“用于接收的装置”、“用于检查的装置”、“用于确定的装置”、“用于转发的装置”等的任何功能块。在由处理器提供时,功能可以由单个专用处理器、由单个共享处理器或者由多个个别处理器提供,这些个别处理器中的一些处理器可以被共享。另外,不应将明确使用术语“处理器”或者“控制器”解释为排他地指代能够执行软件的硬件并且可以隐含地包括而不限于数字信号处理器(DSP)硬件、网络处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、用于存储软件的只读存储器(ROM)、随机存取存储器(RAM)和非易失性存储装置。也可以包括其它常规和/或定制硬件。相似地,各图中所示任何交换机仅为概念性的。可以通过程序逻辑的操作、通过专用逻辑、通过程序控制和专用逻辑的交互或者甚至人工执行它们的功能,具体技术如根据上下文更具体理解的那样可由实施者选择。
本领域技术人员将理解这里任何框图代表示例电路装置的概念视图,该电路装置体现本发明的原理。相似地,将理解任何流程图表、流程图、状态转变图、伪代码等代表可以在计算机可读介质中基本上代表的、因此由计算机或者处理器执行的各种过程、无论是否明示这样的计算机或者处理器。

Claims (14)

1.一种用于在无线电接入网络中路由数据分组的装置(10),所述装置(10)包括:
用于从源网络节点接收数据分组的装置(12),所述数据分组包括数据分组首部和数据分组净荷;
用于检查所述数据分组的装置(14),用于检查的所述装置(14)操作用于对所述数据分组首部执行第一分组检查以根据所述数据分组首部来确定与所述数据分组的源或者目的地有关的信息,并且用于检查的所述装置(14)操作用于基于与所述数据分组的所述源或者所述目的地有关的所述信息来对所述数据分组净荷执行第二分组检查以确定与所述数据分组的所述目的地的标识有关的信息;以及
用于基于与所述数据分组的所述目的地的所述标识有关的所述信息来确定与后续网络节点有关的信息的装置(16)。
2.根据权利要求1所述的装置(10),还包括向所述后续网络节点转发所述数据分组的装置(18)。
3.根据权利要求1所述的装置(10),其中所述源网络节点对应于以下组中的一个或者多个元素:网络边缘节点、网络网关、移动性管理实体、无线电网络控制器、服务网关、控制平面数据分组处理实体或者用户平面数据分组处理实体。
4.根据权利要求1所述的装置(10),其中所述无线电接入网络包括用于处理基带数据以用于后续无线电传输的多个基带处理单元,其中基带处理单元被指配用于处理所述数据分组的所述目的地的服务的数据,并且其中所述后续网络节点对应于向所述数据分组净荷所涉及的服务指配的所述基带处理单元。
5.根据权利要求4所述的装置(10),其中所述多个基带处理单元包括控制数据处理单元和净荷数据处理单元,并且其中用于检查的所述装置(14)操作用于基于与所述数据分组的所述源或者所述目的地有关的所述信息来确定所述数据分组是控制数据分组还是净荷数据分组。
6.根据权利要求1所述的装置(10),其中用于检查的所述装置(14)操作用于基于与所述数据分组的所述源或者所述目的地有关的所述信息来对所述数据分组执行作为所述第二分组检查的一个或者多个操作,其中所述一个或者多个操作是依次的,并且其中后续操作基于先前操作的结果,其中所述一个或者多个操作对应于以下组中的一个或者多个元素:掩码化操作、在查找表(520)中的查找操作、对地址信息的替换操作或者路由信息的替换。
7.根据权利要求1所述的装置(10),其中用于检查的所述装置(14)操作用于选择一个或者多个查找表(520)中的一个查找表(520),其中基于利用所述第一分组检查确定的与所述源或者所述目的地有关的所述信息来选择所述一个或者多个查找表(520),其中用于检查的所述装置(14)还操作用于基于所述一个查找表(520)来执行所述第二分组检查。
8.根据权利要求7所述的装置(10),其中所述一个或者多个查找表包括与对所述数据分组的后续操作有关的信息,并且其中所述第二分组检查包括所述后续操作,其中所述操作对应于以下组中的一个或者多个元素:掩码化操作、在查找表(520)中的查找操作、对地址信息的替换操作或者路由信息的替换。
9.根据权利要求7所述的装置(10),其中查找表包括多个行,并且其中每行包括键值以作为输入值、将要作为第二分组检查而执行的动作或者操作以作为第一输出值、和第二输出值以作为用于所述第二分组检查的输入值以用于将要利用所述输入值来执行的所述动作或者所述操作。
10.根据权利要求9所述的装置(10),其中所述查找表(520)包括具有不同条目大小的至少两个行。
11.根据权利要求1所述的装置(10),其中用于检查的所述装置(14)包括查找核心单元(802),所述查找核心单元(802)操作用于基于键值从查找表(520)查找后续操作和用于所述后续操作的输入值,其中用于检查的所述装置(14)操作用于从以利用所述第一分组检查而确定的与所述源或者所述目的地有关的所述信息作为第一键值开始,来迭代地运行所述查找核心(802),以确定与所述目的地的所述标识有关的所述信息。
12.根据权利要求1所述的装置(10),其中用于确定的所述装置(16)操作用于使用多个查找表之一来确定所述后续网络节点,所述一个查找表是基于与所述数据分组的所述目的地的所述标识有关的所述信息而从所述多个查找表中选择的。
13.一种用于在无线电接入网络中路由数据分组的方法,所述方法包括:
从源网络节点接收(22)数据分组,所述数据分组包括数据分组首部和数据分组净荷;
通过以下操作来检查(24)所述数据分组:
对所述数据分组首部执行第一分组检查以根据所述数据分组首部来确定与所述数据分组的源或者目的地有关的信息,并且
基于与所述数据分组的所述源或者所述目的地有关的所述信息来对所述数据分组净荷执行第二分组检查以确定与所述数据分组的所述目的地的标识有关的信息;以及
基于与所述数据分组的所述目的地的所述标识有关的所述信息来确定(26)与后续网络节点有关的信息。
14.一种具有程序代码的计算机程序,当所述计算机程序在计算机或者处理器上被执行时所述程序代码用于执行根据权利要求13所述的方法。
CN201280055677.4A 2011-11-14 2012-10-09 用于路由数据分组的装置、方法和计算机程序 Active CN103931141B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11306475.2A EP2592784B1 (en) 2011-11-14 2011-11-14 Apparatus, method and computer program for routing data packets
EP11306475.2 2011-11-14
PCT/EP2012/069908 WO2013072137A1 (en) 2011-11-14 2012-10-09 Apparatus, method and computer program for routing data packets

Publications (2)

Publication Number Publication Date
CN103931141A true CN103931141A (zh) 2014-07-16
CN103931141B CN103931141B (zh) 2017-08-29

Family

ID=46980988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280055677.4A Active CN103931141B (zh) 2011-11-14 2012-10-09 用于路由数据分组的装置、方法和计算机程序

Country Status (8)

Country Link
US (1) US10708171B2 (zh)
EP (1) EP2592784B1 (zh)
JP (1) JP5925331B2 (zh)
KR (1) KR101552451B1 (zh)
CN (1) CN103931141B (zh)
IN (1) IN2014CN04292A (zh)
TW (1) TWI481224B (zh)
WO (1) WO2013072137A1 (zh)

Families Citing this family (150)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9430646B1 (en) * 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
WO2014145805A1 (en) 2013-03-15 2014-09-18 Mandiant, Llc System and method employing structured intelligence to verify and contain threats at endpoints
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9277429B2 (en) * 2013-08-06 2016-03-01 Cellos Software Ltd. Monitoring probe for identifying a user plane identifier of a user device
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
KR20150051746A (ko) * 2013-11-05 2015-05-13 엘지전자 주식회사 무선 통신 시스템에서 페이징 메시지를 전송하는 방법 및 장치
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
EP3101846A4 (en) * 2014-01-29 2016-12-21 Huawei Tech Co Ltd WIRELESS COMMUNICATION NETWORK AND DEVICE
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
EP3108617A4 (en) * 2014-02-21 2017-10-25 Nokia Solutions and Networks Oy Packet flow optimization in a network
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
KR101541348B1 (ko) * 2014-04-09 2015-08-05 주식회사 윈스 Gtp 네트워크 기반 세션 관리 방법 및 장치
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
JP6637059B2 (ja) * 2015-09-29 2020-01-29 株式会社ソラコム 移動体通信システムのゲートウェイの制御装置
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
WO2017174111A1 (en) 2016-04-04 2017-10-12 Nec Europe Ltd. Method for providing operating information for a network
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
AU2019370286A1 (en) * 2018-10-31 2021-05-27 John Mezzalingua Associates, LLC Orchestrator and interconnection fabric mapper for a virtual wireless base station
US11082540B2 (en) * 2018-11-05 2021-08-03 Cisco Technology, Inc. Network operations including protocol processing of a packet updating an operations data field of a different protocol
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11563514B2 (en) * 2019-02-14 2023-01-24 Qualcomm Incorporated Dynamic switching between different multi-transmission/reception point schemes
US20200383000A1 (en) * 2019-05-31 2020-12-03 Parallel Wireless, Inc. MME Load Balancer
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
TWI754206B (zh) * 2020-01-10 2022-02-01 祥碩科技股份有限公司 資料儲存系統、資料儲存裝置及其管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168270A1 (en) * 2004-11-29 2006-07-27 Cisco Technology, Inc. Techniques for migrating a point to point protocol to a protocol for an access network
CN101061686A (zh) * 2004-11-09 2007-10-24 三星电子株式会社 用于在移动通信系统中发信号通知上行链路分组数据业务的控制信息的方法和装置
CN101663867A (zh) * 2007-04-26 2010-03-03 微软公司 在维持端点到端点认证的同时压缩数据分组
CN101828362A (zh) * 2007-08-17 2010-09-08 诺基亚西门子通信公司 电信网络中的分组转发
EP2337274A1 (en) * 2009-12-17 2011-06-22 Alcatel Lucent Method for processing a plurality of data and switching device for switching communication packets

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100405784C (zh) * 1999-06-30 2008-07-23 倾向探测公司 用于监控网络流量的方法和设备
AU2001286954A1 (en) * 2000-08-31 2002-03-13 The Regents Of The University Of California Cluster-based aggregated switching technique (cast) for routing data packets and information objects in computer networks
GB2364862B (en) * 2001-03-23 2003-05-14 Ericsson Telefon Ab L M Radio access networks
US20040165597A1 (en) * 2003-02-20 2004-08-26 Jeremy Bicknell Service level agreement driven route table selection
US6917618B2 (en) 2003-04-02 2005-07-12 Cisco Technology, Inc. Arrangement in a router for generating a route based on a pattern of a received packet
US8036221B2 (en) * 2004-06-14 2011-10-11 Cisco Technology, Inc. Method and system for dynamic secured group communication
JP4768517B2 (ja) * 2006-05-26 2011-09-07 富士通株式会社 無線移動通信システムにおける信号処理システム
US20080250478A1 (en) * 2007-04-05 2008-10-09 Miller Steven M Wireless Public Network Access
US7773510B2 (en) * 2007-05-25 2010-08-10 Zeugma Systems Inc. Application routing in a distributed compute environment
US8477718B2 (en) * 2008-08-28 2013-07-02 Alcatel Lucent System and method of serving gateway having mobile packet protocol application-aware packet management
US8189584B2 (en) * 2009-07-27 2012-05-29 Media Patents, S. L. Multicast traffic management in a network interface
US9008082B2 (en) * 2009-12-07 2015-04-14 Telefonaktiebolaget L M Ericsson (Publ) Handling data packets received at a routing node
US8493851B2 (en) * 2010-05-07 2013-07-23 Broadcom Corporation Method and system for offloading tunnel packet processing in cloud computing
US20120051346A1 (en) * 2010-08-24 2012-03-01 Quantenna Communications, Inc. 3-address mode bridging

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101061686A (zh) * 2004-11-09 2007-10-24 三星电子株式会社 用于在移动通信系统中发信号通知上行链路分组数据业务的控制信息的方法和装置
US20060168270A1 (en) * 2004-11-29 2006-07-27 Cisco Technology, Inc. Techniques for migrating a point to point protocol to a protocol for an access network
CN101663867A (zh) * 2007-04-26 2010-03-03 微软公司 在维持端点到端点认证的同时压缩数据分组
CN101828362A (zh) * 2007-08-17 2010-09-08 诺基亚西门子通信公司 电信网络中的分组转发
EP2337274A1 (en) * 2009-12-17 2011-06-22 Alcatel Lucent Method for processing a plurality of data and switching device for switching communication packets

Also Published As

Publication number Publication date
KR20140080532A (ko) 2014-06-30
JP2015507383A (ja) 2015-03-05
TW201338462A (zh) 2013-09-16
TWI481224B (zh) 2015-04-11
WO2013072137A1 (en) 2013-05-23
EP2592784A1 (en) 2013-05-15
US10708171B2 (en) 2020-07-07
KR101552451B1 (ko) 2015-09-10
IN2014CN04292A (zh) 2015-08-14
CN103931141B (zh) 2017-08-29
JP5925331B2 (ja) 2016-05-25
EP2592784B1 (en) 2013-09-18
US20140328204A1 (en) 2014-11-06

Similar Documents

Publication Publication Date Title
CN103931141A (zh) 用于路由数据分组的装置、方法和计算机程序
CN110475368B (zh) 信息传输方法及装置
Prados-Garzon et al. Handover implementation in a 5G SDN-based mobile network architecture
JP2022093474A (ja) 情報伝送方法及び装置
US20200351749A1 (en) Method and apparatus for transmitting data to a network node in a wireless communication system
US10645009B2 (en) Method and apparatus for programmable buffers in mobile networks
CN106488512B (zh) 基地台及其回程网络的带宽管理方法及系统
EP3253091B1 (en) Data processing method and equipment
US10939485B2 (en) Mechanism for realizing LWA/LWIP aggregator function
CN105814943A (zh) 使用唯一路由目标的用于LTE X2 SON的VPNv4路由控制
Lin et al. Transparent RAN sharing of 5G small cells and macrocells
Karimzadeh et al. Quantitative comparison of the efficiency and scalability of the current and future LTE network architectures
EP3462690A1 (en) Packet sequence batch processing
US20230379081A1 (en) Frer support of wireless communication system operable as tsn bridge
KR20190125438A (ko) 데이터 라우팅 방법 및 장치
WO2016161761A1 (zh) 数据传输方法及装置
CN105594180A (zh) 节点间通信处理方法及路由确定节点
CN107707475B (zh) 一种数据传输方法和系统
US20240137310A1 (en) Link Aggregation for Fronthaul
WO2023151000A1 (en) Systems and methods for traffic transmission in iab network
US20240015633A1 (en) Information transceiving method, data transmission method and apparatuses thereof
EP4383770A1 (en) Integrated access and backhaul communication device and method
WO2022228780A1 (en) Configuring routing in networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant