CN106416134A - 基于启发式和商业策略对网络业务流递进应用资源 - Google Patents

基于启发式和商业策略对网络业务流递进应用资源 Download PDF

Info

Publication number
CN106416134A
CN106416134A CN201580019052.6A CN201580019052A CN106416134A CN 106416134 A CN106416134 A CN 106416134A CN 201580019052 A CN201580019052 A CN 201580019052A CN 106416134 A CN106416134 A CN 106416134A
Authority
CN
China
Prior art keywords
business stream
level
condition
detail
network service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580019052.6A
Other languages
English (en)
Inventor
佩蒂·约瑟夫·卡普伦Ii
威廉姆·托马斯·塞拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Level 3 Communications LLC
Original Assignee
Level 3 Communications LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Level 3 Communications LLC filed Critical Level 3 Communications LLC
Publication of CN106416134A publication Critical patent/CN106416134A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/30Routing of multiclass traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • H04L45/243Multipath using M+N parallel active paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本文公开了基于启发式和策略条件对业务流递增地应用网络资源的系统、方法和计算机程序产品实施例。一种系统确定业务流满足第一条件并向网络服务发送业务流的第一部分。然后,网络服务以第一详细级别检查业务流的第一部分,并确定业务流满足第二条件。然后,基于确定业务流满足第二条件,网络可以向网络服务发送业务流的第二部分。所述网络服务还可以以第二详细级别检查业务流的第二部分,其中,第二详细级别的检查需要与第一详细级别的检查不同的计算资源量。

Description

基于启发式和商业策略对网络业务流递进应用资源
技术领域
实施例大体上涉及网络服务。
背景技术
除了将数据从一个位置路由到另一个位置,现代数据网络还提供个性化服务。例如,很多网络提供入侵检测服务,其检查分组序列以检测和阻止网络攻击。提供这些服务可能需要改变业务流的路由。例如,业务可能被路由经过提供服务的特定设备。
传统路由算法依赖于每个路由器都具有的来自其相邻链路和设备用以路由数据的本地信息。路由器在路由表中维护该信息。基于到来分组的目的地地址,路由器使用其路由表向特定相邻设备转发该分组。
一种称为软件定义网络(SDN)的技术将控制功能和转发功能分离到分离的设备中。控制设备可以使用网络拓扑的全局知识,针对各个数据流来确定经过转发设备网络的路径。以这种方式,控制设备可以例如建立使经过网络的延时最小化、带宽最大化的路径,或者将数据流路由经过提供特定网络服务的特定设备。
将数据流路由经过网络服务引入了性能顾虑。例如,入侵检测系统可能执行复杂的操作来检测攻击模式。这些操作可能增加延时并降低带宽,或可能消耗昂贵的网络资源。
发明内容
有鉴于此,有利地提供一种机制,其提供基于启发式和策略条件对业务流逐渐应用网络资源。
在实施例中,一种系统确定网络中的业务流满足第一条件,并向网络服务发送业务流的第一部分。然后,网络服务以第一详细级别检查业务流的第一部分,并确定业务流满足第二条件。然后,基于确定业务流满足第二条件,网络可以向网络服务发送业务流的第二部分。所述网络服务还可以以第二详细级别检查业务流的第二部分,其中,第二详细级别的检查需要与第一详细级别的检查不同的计算资源量。
还公开了方法和计算机可读介质的实施例。
以下参考附图详细描述更多实施例和特征,以及各实施例的结构和操作。
附图说明
附图合并于此并形成说明书的一部分。
图1示出了根据实施例的被配置为应用增加的网络资源的网络的框图。
图2示出了示出根据实施例的系统的进一步细节的框图,所述系统提供对网络流应用增加的网络资源。
图3示出了示出根据实施例的不同级别的流分析的功能的图示。
图4是示出根据实施例的基于策略来执行对微流应用增加的网络资源的方法的流程图。
图5是示出根据实施例的用于增加对网络中的业务流的网络资源的分配的方法的流程图。
在附图中,相似的附图标记一般指示相同或相似的要素。附加地,一般来说,附图标记最左的数字位标识首次出现该附图标记的附图。
具体实施方式
在实施例中,基于启发式和策略条件,对业务流递增地应用网络资源。在示例中,轻量级网络服务首先检查数据流的一小部分。轻量级网络服务可以使用利用有限计算资源的技术来检查数据流的一部分。轻量级服务可以检查数据流以确定数据流是否需要更详细的检查。仅当网络服务确定需要更详细的检查时,可以使用需要更多计算资源并且增加更多延时或更高成本的技术来检查整个数据流。
为了以这种方式应用增加的资源,网络客户端可以配置与其他客户端或服务的网络连接的偏好或策略。例如,客户端可以提供指定入侵检测系统监视与特定方的特定类型业务的策略。在实施例中,网络可以监视进入和来自客户端的业务,以检测业务是否满足策略条件,如满足,将满足条件的业务的一部分(或微流)路由经过入侵检测系统。例如,网络可以将特定类型且定向至特定方的分组路由经过入侵检测系统。实施例还可以基于策略和启发式来增加被检查的流的量和检查级别。以这种方式,通过对业务流逐渐应用网络资源,网络可以提供网络业务的经济处理。
图1示出了根据实施例的对业务流逐渐应用网络资源的网络100的框图。
网络100可以是被配置为在客户端计算设备(例如个人计算机、服务器、移动设备、局域网等)之间传输数据的业务网络。在实施例中,网络100是广域网(WAN)或城域网(MAN)。在实施例中,网络100提供虚拟网络服务,例如虚拟局域网(VLAN)、虚拟专用网(VPN)等。在实施例中,网络100提供远程位置的客户端之间的以太网连接性。例如,网络100可以提供具有专用带宽的虚拟电路,用于远程位置的客户端之间的数据通信。网络100可以使用任何点对点、点对多点或多点对多点的网络协议。所使用的网络接入协议可以包括例如以太网、异步传输模式(ATM)、高级数据链路控制(HDLC)、帧中继、同步光网络(SONET)/同步数字体系(SDH)、互联网协议(IP)、传输控制协议(TCP)、用户报文协议(UDP)、多协议标签交换(MPLS)等。
在实施例中,网络100包括路由器110a-f、控制器120、网络服务提供方130、数据收集模块140、分析模块142、策略数据库144和客户端门户150。以下将依次描述每个组件。路由器110a-f中的每一个可以是转发分组的层2或层3设备。
控制器120可以将路由器110a-f配置为基于例如客户端偏好、网络策略或启发式来路由数据。例如,控制器120可以配置路由器110a-f的路由表以创建两个客户端之间的虚拟电路。控制器110可以与分析模块142通信,决定如何配置路由器110a-f。
网络服务提供方130可以是被配置为对业务流执行服务的计算设备。例如,网络服务提供方130可以是可监视、分析、阻止、复制或修改业务流的分组的入侵检测系统、防火墙服务、防病毒系统、防垃圾邮件过滤器等。在实施例中,网络服务提供方130是网络100的一部分。在另一实施例中,网络服务提供方130可以由经由例如互联网与网络100通信的外部第三方独立提供。
在实施例中,控制器120配置路由器,将业务流或业务流的一部分路由经过网络服务提供方130。例如,第一方可能希望创建与第二方通信的业务流,但可能希望入侵检测系统监视该流。控制器120可以配置一组路由器来承载多方之间的业务流并在路由中包括服务提供方130。在实施例中,控制器120可以基于从网络采集的数据使用启发式,以配置业务流路由和应用于流的网络服务。
数据收集模块140可以基于与流相关联的策略从网络流中收集数据,并向分析模块142转发数据用于分析。在实施例中,路由器110(例如任一个路由器110a-f)可以检测新数据流。当检测到来自新数据流的分组时,路由器可以向数据收集模块140转发包括其首部和其内容的该分组。
数据采集可以取决于特定流所需的检查量。例如,策略可以指定对流的分析级别,并且数据收集模块140可以基于指定的分析级别从分组中采集信息。在一个示例中,在表示流的中等可信的检查级别下,数据采集模块140只采集流的分组首部。在另一示例中,在表示流的较高可信级别的较低检查级别下,数据采集模块140对首部的子集进行采样。在又一示例中,针对被更仔细检查的流,数据采集模块140可以收集整个流。以这种方式,可以基于对流的分析来调整数据收集和分析的详细级别,如下进一步所述。
分析模块142可以分析由数据收集模块142采集的数据,以检测可能触发策略条件或安全标志的条件。为检测该条件,分析模块142从策略数据库144采集策略信息。
策略数据库144可以存储与例如网络客户端、源和目的地地址、应用等相关联的策略。在实施例中,客户端指定与其业务流相关联的策略。例如,客户端和服务器可以通过网络100进行通信。客户端可以指定其希望其与服务器的HTTP业务被入侵检测系统所监视。策略数据库144还可以存储基于启发式的策略。例如,相比其他业务,网络管理者可能希望对异常业务进行更仔细的评估。管理者可以建立基于启发式的策略,该策略声明平均分组大小超过一定阈值的流应被转发经过入侵检测系统,以进行更仔细的检查。
通过使用策略数据库144中的策略,分析模块142可以对从数据收集模块140获得的流数据进行评估,以确定是否满足任何策略。如果满足了任何条件,分析模块142可以与控制器120通信,并指示其配置路由器110a-f按照满足的策略来路由业务。例如,如果分析模块142检测到业务流的平均分组大小超过由基于启发式的规则建立的阈值,分析模块142可以通知控制器110,控制器110可以相应地配置路由器将流转发经过服务提供方130,以便入侵检测系统进行监视。
客户端门户150可以从网络客户端接收策略和配置信息。在实施例中,客户端门户150可以向客户端提供用户接口,例如web接口,在所述用户接口处,客户端可以提供用于其网络通信的策略和配置信息。在另一实施例中,客户端门户150可以提供应用程序接口,所述应用程序接口使客户端能够提供用于其网络通信的策略和配置信息。
客户端门户150可以接收特定流、特定客户端、特定方、特定应用等所需的安全性或性能的高级别指示。基于这些指示,客户端门户150可以在策略数据库144中配置策略。在另一实施例中,客户端门户150接收特定流所需的检查级别或入侵检测分析的具体策略。
图2示出了示出根据示例实施例的系统的进一步细节的框图,所述系统提供对网络流逐渐应用网络资源。
流可以被配置为经过路由器110a和110b。图2示出了根据示例实施例的如何基于对流确定的检查级别来对流进行处理。
在实施例中,路由器110可以检测新的流并执行流分析,并且将流路由至对应的模块。在实施例中,路由器110可以检测来自新的流的分组,并将该分组转发至数据收集模块140,用于分析模块142进行分析。分析模块142可以向控制器120提供分析指令,例如,通过提供流的检查级别。然后,控制器120可以配置路由器110,以基于流的各个检查级别来路由流。
在实施例中,路由器110可以被配置为对关于流的元数据执行启发式分析。例如,路由器110(例如路由器110a)可以被配置为监视流的平均分组大小。如果平均分组大小偏离指定的范围,路由器110a可以将来自流的分组转发至数据收集模块140,并且分析模块142可以确定是否增加流的检查级别。
在实施例中,控制器120可以基于流的检查级别来配置路由器110将流分组的微流路由至服务提供方130。例如,针对第一检查级别的流,路由器110a可以被配置为使任何分组都不路由经过提供方130,并且可以执行对流元数据的启发式分析,并将流直接路由至路由器120b。以这种方式,可以在路由器110a处进行第一级别的检查。
除了第一分析级别,为进行不同级别的检查,分组可以被发送至服务提供方130提供的各个模块:分组采样器模块232、流优化器模块234、业务采样器模块236以及连续分析器238。
具体地,在第二检查级别,路由器110a可以被配置为将由分组首部的采样(例如,随机化的首部采样)组成的微流路由至网络服务提供方130用于分析。然后,提供方130处的分析采样器模块232可以分析该微流。在第三检查级别,路由器110a可以被配置为将由分组首部组成的微流路由至提供方130,提供方130中的流优化器模块234可以分析该微流。在第四检查级别,路由器110a可以被配置为将由包括首部和内容的分组所组成的微流路由经过提供方130,提供方130中的业务检查器模块236可以分析该微流。在第五检查级别,路由器110a可以被配置为将整个流路由经过提供方130,提供方130中的连续分析器238可以分析该流。所描述的检查级别和微流仅是示例,意在示出网络100的实施例的功能,并且相关技术领域的技术人员将认识到适用于分组流分析的不同方法的其他示例。
提供方130可以对微流进行分析,例如,入侵检测、防火墙、防垃圾邮件过滤等。然后,提供方130可以根据分析结果来执行对流的其他动作,例如,阻止被确定为形成安全风险的分组,发送警报等。在实施例中,提供方130可以与分析模块142通信,以基于在先分析结果来调节流的检查级别。
图3示出了示出根据示例实施例的不同级别的流分析的功能的图示。
在级别302,不对流执行具体分析,并且仅执行对流的元数据的一般启发式分析。例如,分析可以包括确定分组的平均大小、分组的数目、发送的字节等。
在级别304,可以执行分组采样,所述分组采样可以例如识别微流。在该级别,分析可以包括查看分组首部的随机采样并确定它们是否满足特定标准。例如,分组采样可以用于识别被应用策略的微流(例如,层3和层4IP、端口、协议信息、甚至来自特定地址的HTTP分组)。然后,控制器110可以应用策略。
在级别306,可以执行流优化,所述流优化可以例如在确保性能水平的同时查看整个流。性能水平可以定义在应用性能数据库中,当识别流并在该应用性能数据库中查找该流时,应用性能数据库可以决定具体的服务级别(确保的带宽、延时、抖动、分组丢失等)。在该级别,分析可以包括查看流或微流中的所有分组的首部,以检测与策略或规则相匹配的条件。
在级别308,可以执行业务检查,所述业务检查可以例如查看一些分组的有效载荷。例如,分析可以包括查看流或微流中的随机分组的有效载荷,以及查找与特定类型业务相关联的攻击模式。
在级别310,可以执行连续分析,所述连续分析可以例如查看整个流或微流。例如,分析可以包括查看流或微流中的所有分组的首部和有效载荷,以及检测与特定类型业务相关联的攻击模式。
图4是示出根据示例实施例的基于策略来执行对微流逐渐应用网络资源的方法400的流程图。
在步骤402,网络从客户端接收关于其网络通信中的一个或多个的策略。基于参数(例如,源和目的地地址(如IP地址)、源和目的地端口(如TCP或UDP端口)、协议(如HTTP、RTP)、应用等),客户端可以指定用于其通信的全部或一部分的策略。在实施例中,网络客户端可以指定其通信的全部的一部分所需的性能和安全性。客户端可以提供对特定通信所需的性能或安全性的高级描述(例如,与ABC公司的通信的高安全性,与XYZ公司的通信的高吞吐量),或者可以提供特定低级策略细节(例如,用于特定IP地址和端口之间的通信的特定IDS服务)。
在步骤404,网络在策略数据库中存储与客户端通信相关联的策略。在实施例中,网络基于客户端提供的高级别输入来创建低级策略(如步骤402中所述)。
在步骤406,网络从流中收集数据采样用于分析。在实施例中,网络可以从新数据流中收集第一分组,并且可以确定该流是否满足策略数据库中建立的条件,如步骤408所示。例如,基于对分组的分析,网络可以确定该流具有与策略相匹配的源和目的地IP地址,所述策略指定流必须要经过入侵检测系统。
在步骤408,如果网络确定数据流满足策略条件,则网络根据策略来调节其用以转发该流或该流的微流的流路由,如步骤410所示。例如,网络可以调节路由器的路由表,将微流(例如分组的首部)路由经过入侵检测系统。
网络可以从流中连续地收集数据,以确定是否发生策略条件,如流程图中回到步骤406所示。
图5是示出根据示例实施例的用于增加对网络中的业务流的网络资源的分配的方法500的流程图。
在步骤502,网络可以将流的业务检查级别设置为初始级别。
在步骤504,网络可以基于针对流设置的检查级别来检查流的网络业务。对业务的检查可以包括例如发送流的一部分(例如微流)经过网络服务。发送可以包括使流的一部分(例如微流)重路由经过网络服务,或者并行地复制经过网络服务的分组。在实施例中,检查级别每高一级,就检查流的更多部分,并应用更多的网络资源来检查流。
在步骤506,网络可以检测流中的感兴趣的事件。例如,入侵检测系统可以检测流中与危及特定类型服务器的攻击模式相匹配的分组序列。当网络检测到感兴趣的事件时,网络可以提高流的业务检查级别,如步骤508所示。提高流的业务检查级别可以包括在图3示出的更高一级检查流的分组序列中的附加分组。然后,如504所示,在高检查级别,网络可以继续检查流,以进一步确定实际是否发生攻击并适当地处理它。
类似地,网络可以继续监视流以确定感兴趣的事件是否持续。在入侵检测系统的示例中,网络可以监视以确定流是否持续匹配与攻击模式相匹配的序列。在事件与数据流中的分组大小或分组数目或分组速率相关的示例中,网络可以持续监视以确定分组的大小、数目或速率是否在正常范围之外。当事件不再存在时,网络可以降低检查级别。通过降低检查级别,在如图3示出的较低级别流的分组序列中的附加分组,从而释放出网络资源以评估其他领域的潜在攻击。
结论
策略数据库144可以是任何存储类型的结构化存储器,包括永久性存储器。在示例中,数据库可以实现为关系数据库或文件系统。
可以用硬件、软件、固件或其任意组合来实现图1和图2中的框和模块的每一个。
可以在相同或不同计算设备上实现图1和图2中的框和模块的每一个。这种计算设备可以包括但不限于个人计算机、移动设备(例如移动电话)、工作站、嵌入式系统、游戏控制台、电视、机顶盒或任意其他计算设备。此外,计算设备可以包括但不限于,具有处理器和存储器的设备,包括用于执行和存储指令的非瞬时性存储器。存储器可以有形地体现数据和程序指令。软件可以包括一个或多个应用和操作系统。硬件可以包括但不限于处理器、存储器和图形用户界面显示器。计算设备还可以具有多个处理器和多个共享或分离的存储器组件。例如,计算设备可以是集群计算环境或服务器群的一部分或全部。
诸如“(a)”、“(b)”、“(i)”、“(ii)”等的标识符有时用于不同的要素或步骤。使用这些标识符是为了清楚而不必需指定要素或步骤的顺序。
以上已经在示出指定功能及其关系的实施方式的功能构建块的辅助下,描述了本发明。为便于描述,本文已经任意定义了这些功能构建块的边界。只要所指定的功能及其关系被适当地执行,就可以定义备选边界。
特定实施例的上述描述将完全揭示本发明的总体性质,其他人可以在不过度实验,不脱离本发明的总体构思的情况下,通过应用本领域技术知识来容易地修改和/或适配这种特定实施例的各种应用。因此,基于本文提出的教导和引导,这种适应和修改旨在所公开的实施例的等同物的含义和范围内。将理解的是本文的措辞和术语用于描述而非限制的目的,使得本领域技术人员鉴于教导和引导来解释本说明书的措辞或术语。
本实施例的宽度和范围不应受任意上述示例的限制,而是应仅根据所附权利要求及其等同物来限定。

Claims (22)

1.一种检查网络业务的计算机实现的方法,包括:
确定业务流满足第一条件;
基于确定业务流满足第一条件,向网络服务发送业务流的第一部分;
在网络服务处,基于第一条件以第一详细级别检查业务流的第一部分;
基于所述检查,确定业务流满足第二条件;
基于确定业务流满足第二条件,向网络服务发送业务流的第二部分;
在网络服务处,以第二详细级别检查业务流的第二部分,其中,第二详细级别的检查需要与第一详细级别的检查不同的计算资源量。
2.根据权利要求1所述的方法,还包括:
其中,第一条件包括启发式、与业务流相关联的策略或感兴趣的事件中的一个。
3.根据权利要求1所述的方法,还包括:
其中,第二条件包括启发式、与业务流相关联的策略或感兴趣的事件中的一个。
4.根据权利要求1所述的方法,其中,以第二详细级别检查业务流的子集包括:与以第一详细级别检查业务流相比,检查业务流的更高内容。
5.根据权利要求1所述的方法,其中,业务流的第一部分包括分组的随机采样。
6.根据权利要求1所述的方法,还包括:
基于以第二详细级别检查业务流,向网络服务发送业务流的第三部分;
在网络服务处,以第三详细级别检查业务流的第三部分。
7.根据权利要求1所述的方法,还包括:
确定业务流不再满足第二条件;以及
当确定业务流不再满足第二条件时,在网络服务处,以第一详细级别检查业务流的第三部分。
8.根据权利要求1所述的方法,其中,以第二详细级别检查业务流的第二部分包括执行入侵检测分析。
9.根据权利要求1所述的方法,其中,第一条件包括与业务流相关联的参数和业务流所需的安全级别。
10.一种系统,包括:
分析模块,被配置为确定业务流满足第一条件;
控制器,被配置为将一个或多个路由器配置为:
基于确定业务流满足第一条件,向网络服务发送业务流的第一部分;
网络服务,被配置为:
基于第一条件以第一详细级别检查业务流的第一部分;以及
基于所述检查,确定业务流满足第二条件;
其中,所述控制器还被配置为将一个或多个路由器配置为:基于确定业务流满足第二条件,向网络服务发送业务流的第二部分,以及
其中,所述网络服务还被配置为:以第二详细级别检查业务流的第二部分,其中,第二详细级别的检查需要与第一详细级别的检查不同的计算资源量。
11.根据权利要求10所述的系统,还包括:
其中,第一条件包括启发式、与业务流相关联的策略或感兴趣的事件中的一个。
12.根据权利要求10所述的系统,还包括:
其中,第二条件包括启发式、与业务流相关联的策略或感兴趣的事件中的一个。
13.根据权利要求10所述的系统,其中,以第二详细级别检查业务流的子集包括:与以第一详细级别检查业务流相比,检查业务流的更高内容。
14.根据权利要求10所述的系统,其中,业务流的第一部分包括分组的随机采样。
15.根据权利要求10所述的系统,还包括:
基于以第二详细级别检查业务流,向网络服务发送业务流的第三部分;
在网络服务处,以第三详细级别检查业务流的第三部分。
16.根据权利要求10所述的系统,其中,以第二详细级别检查业务流的第二部分包括执行入侵检测分析。
17.根据权利要求10所述的系统,其中,第一条件包括与业务流相关联的参数和业务流所需的安全级别。
18.根据权利要求10所述的系统,其中,所述网络服务被配置为:确定业务流不再满足第二条件,并且当确定业务流不再满足第二条件时,在所述网络服务处以第一详细级别检查业务流的第三部分。
19.一种非暂时性计算机可读介质,其上存储有指令,所述指令当由至少一个计算设备执行时,使所述至少一个计算设备执行以下操作:
确定业务流满足第一条件;
基于确定业务流满足第一条件,向网络服务发送业务流的第一部分;
在网络服务处,基于第一条件以第一详细级别检查业务流的第一部分;
基于所述检查,确定业务流满足第二条件;
基于确定业务流满足第二条件,向网络服务发送业务流的第二部分;
在网络服务处,以第二详细级别检查业务流的第二部分,其中,第二详细级别的检查需要与第一详细级别的检查不同的计算资源量。
20.根据权利要求19所述的计算机可读介质,还包括:
其中,第一条件包括启发式、与业务流相关联的策略或感兴趣的事件中的一个。
21.根据权利要求19所述的计算机可读介质,还包括:
其中,第二条件包括启发式、与业务流相关联的策略或感兴趣的事件中的一个。
22.根据权利要求19所述的计算机可读介质,其中,以第二详细级别检查业务流的子集包括:与以第一详细级别检查业务流相比,检查业务流的更高内容。
CN201580019052.6A 2014-04-11 2015-04-02 基于启发式和商业策略对网络业务流递进应用资源 Pending CN106416134A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/251,049 2014-04-11
US14/251,049 US9088508B1 (en) 2014-04-11 2014-04-11 Incremental application of resources to network traffic flows based on heuristics and business policies
PCT/US2015/024156 WO2015157095A1 (en) 2014-04-11 2015-04-02 Incremental application of resources to network traffic flows based on heuristics and business policies

Publications (1)

Publication Number Publication Date
CN106416134A true CN106416134A (zh) 2017-02-15

Family

ID=52946308

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580019052.6A Pending CN106416134A (zh) 2014-04-11 2015-04-02 基于启发式和商业策略对网络业务流递进应用资源

Country Status (7)

Country Link
US (4) US9088508B1 (zh)
EP (1) EP2930885B1 (zh)
JP (1) JP6598382B2 (zh)
CN (1) CN106416134A (zh)
CA (1) CA2887803C (zh)
HK (1) HK1215831A1 (zh)
WO (1) WO2015157095A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111557087A (zh) * 2018-01-25 2020-08-18 思科技术公司 使用业务流拼接发现中间设备

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9088508B1 (en) 2014-04-11 2015-07-21 Level 3 Communications, Llc Incremental application of resources to network traffic flows based on heuristics and business policies
US10127383B2 (en) * 2014-11-06 2018-11-13 International Business Machines Corporation Resource usage optimized auditing of database shared memory
US10341203B2 (en) 2015-01-02 2019-07-02 Gigamon Inc. Policy tracking in a network that includes virtual devices
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
CN106487766B (zh) * 2015-08-31 2021-10-29 微软技术许可有限责任公司 具有独立服务子系统的路由设备
CN109479011B (zh) * 2016-07-18 2023-06-09 意大利电信股份公司 分组交换通信网络中的业务监视
US10659476B2 (en) * 2016-09-12 2020-05-19 Architecture Technology Corporation Transparent bridge for monitoring crypto-partitioned wide-area network
US10833891B2 (en) * 2017-02-11 2020-11-10 Pismo Labs Technology Limited Methods and systems for transmitting information packets through tunnel groups at a network node
JP6934758B2 (ja) * 2017-06-28 2021-09-15 アラクサラネットワークス株式会社 パケット中継装置およびパケット中継方法
US20190036842A1 (en) * 2017-07-31 2019-01-31 Cisco Technology, Inc. Traffic steering in fastpath
US20190036814A1 (en) * 2017-07-31 2019-01-31 Cisco Technology, Inc. Traffic steering with path ordering
KR102373874B1 (ko) * 2017-08-16 2022-03-14 삼성전자주식회사 소프트웨어 정의 네트워크에서 네트워크 공격을 처리하기 위한 장치 및 방법
US10742608B2 (en) * 2018-03-08 2020-08-11 Ribbon Communications Operating Company, Inc. Communications methods, systems and apparatus for packet policing
WO2020245948A1 (ja) * 2019-06-05 2020-12-10 日本電信電話株式会社 要求通信品質推定装置、要求通信品質推定方法、及びプログラム
EP4154136A4 (en) * 2020-05-18 2024-07-17 Darktrace Holdings Ltd CLIENT SENSORS (C-SENSORS) OF ENDPOINT AGENTS AND ASSOCIATED INFRASTRUCTURES TO EXTEND NETWORK VISIBILITY IN AN ARTIFICIAL INTELLIGENCE (AI) THREATS DEFENSE ENVIRONMENT
US11641392B2 (en) * 2020-06-04 2023-05-02 Nec Corporation Methods and systems for de-centralized data sharing with enforced data usage control for cross-party data analytics
US11463366B1 (en) 2020-09-22 2022-10-04 Architecture Technology Corporation Autonomous network optimization using network templates
JP7104201B2 (ja) * 2021-03-19 2022-07-20 アラクサラネットワークス株式会社 パケット中継装置およびパケット中継方法
US11882448B2 (en) * 2021-06-07 2024-01-23 Sr Technologies, Inc. System and method for packet detail detection and precision blocking
US11425099B1 (en) * 2022-03-08 2022-08-23 Uab 360 It Managing data communication in a virtual private network

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1816804A (zh) * 2002-08-12 2006-08-09 倾点科技公司 利用动态选择性过滤标准的多级信息包筛选
CN1871571A (zh) * 2003-08-29 2006-11-29 株式会社特伦德麦克罗 分布式网络中通过病毒/蠕虫监视器进行的网络业务管理
CN101175078A (zh) * 2006-10-30 2008-05-07 丛林网络公司 应用分布式阈值随机漫步的潜在网络威胁识别
CN101291233A (zh) * 2007-04-20 2008-10-22 华为技术有限公司 一种实现事件检测的方法及系统
CN101938396A (zh) * 2009-06-30 2011-01-05 华为技术有限公司 数据流控制方法及装置
CN102999800A (zh) * 2011-06-29 2013-03-27 Sap股份公司 业务流程模型中对准用户的片断的自动识别
US20130094356A1 (en) * 2011-06-27 2013-04-18 Seth Keith Prioritizing highly compressed traffic to provide a predetermined quality of service
CN103718513A (zh) * 2012-07-13 2014-04-09 华为技术有限公司 深度报文检测的方法及装置

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478161B2 (en) * 1999-11-30 2009-01-13 Microsoft Corporation Network quality of service for qualitative applications
JP3820832B2 (ja) * 2000-02-21 2006-09-13 コニカミノルタビジネステクノロジーズ株式会社 画像読取装置
US20020133586A1 (en) * 2001-01-16 2002-09-19 Carter Shanklin Method and device for monitoring data traffic and preventing unauthorized access to a network
US7225271B1 (en) * 2001-06-29 2007-05-29 Cisco Technology, Inc. System and method for recognizing application-specific flows and assigning them to queues
EP1412870A4 (en) * 2001-07-30 2005-07-13 Alcatel Internetworking Inc DISTRIBUTED NETWORK MANAGEMENT SYSTEM WITH GUIDELINES
US7331060B1 (en) * 2001-09-10 2008-02-12 Xangati, Inc. Dynamic DoS flooding protection
NZ516346A (en) * 2001-12-21 2004-09-24 Esphion Ltd A device for evaluating traffic on a computer network to detect traffic abnormalities such as a denial of service attack
US7076803B2 (en) * 2002-01-28 2006-07-11 International Business Machines Corporation Integrated intrusion detection services
US8209756B1 (en) * 2002-02-08 2012-06-26 Juniper Networks, Inc. Compound attack detection in a computer network
US20030188189A1 (en) * 2002-03-27 2003-10-02 Desai Anish P. Multi-level and multi-platform intrusion detection and response system
KR100445665B1 (ko) * 2002-08-16 2004-08-21 주식회사 엔에스텍 복수의 대역폭 데이터들을 분산처리하는 통신망 관리장치및 그 방법
US8201252B2 (en) * 2002-09-03 2012-06-12 Alcatel Lucent Methods and devices for providing distributed, adaptive IP filtering against distributed denial of service attacks
JP3966231B2 (ja) * 2003-06-11 2007-08-29 日本電信電話株式会社 ネットワークシステムと不正アクセス制御方法およびプログラム
US7409712B1 (en) * 2003-07-16 2008-08-05 Cisco Technology, Inc. Methods and apparatus for network message traffic redirection
KR100666980B1 (ko) * 2004-01-19 2007-01-10 삼성전자주식회사 트래픽 폭주 제어 방법 및 이를 구현하기 위한 장치
US8220055B1 (en) * 2004-02-06 2012-07-10 Symantec Corporation Behavior blocking utilizing positive behavior system and method
GB0407144D0 (en) * 2004-03-30 2004-05-05 British Telecomm Networks
KR101111099B1 (ko) * 2004-09-09 2012-02-17 아바야 테크놀러지 코퍼레이션 네트워크 트래픽 보안 방법들 및 시스템들
US7797411B1 (en) * 2005-02-02 2010-09-14 Juniper Networks, Inc. Detection and prevention of encapsulated network attacks using an intermediate device
JP4547342B2 (ja) * 2005-04-06 2010-09-22 アラクサラネットワークス株式会社 ネットワーク制御装置と制御システム並びに制御方法
US7861296B2 (en) * 2005-06-16 2010-12-28 Microsoft Corporation System and method for efficiently scanning a file for malware
JP4545647B2 (ja) * 2005-06-17 2010-09-15 富士通株式会社 攻撃検知・防御システム
CN1917426B (zh) * 2005-08-17 2010-12-08 国际商业机器公司 端口扫描方法与设备及其检测方法与设备、端口扫描系统
US7624447B1 (en) * 2005-09-08 2009-11-24 Cisco Technology, Inc. Using threshold lists for worm detection
US20070300304A1 (en) * 2006-06-26 2007-12-27 Nokia Corporation SIP washing machine
US8085775B1 (en) * 2006-07-31 2011-12-27 Sable Networks, Inc. Identifying flows based on behavior characteristics and applying user-defined actions
US7769024B1 (en) * 2006-10-24 2010-08-03 Marvell International Ltd. State-based traffic management for classifier-equipped silicon switches
JP2009049592A (ja) * 2007-08-16 2009-03-05 Nippon Telegr & Teleph Corp <Ntt> Ipフロー計測回路およびipフロー計測方法
US7644150B1 (en) * 2007-08-22 2010-01-05 Narus, Inc. System and method for network traffic management
JP2009077136A (ja) * 2007-09-20 2009-04-09 Oki Electric Ind Co Ltd トラヒック情報提供装置、トラヒック情報取得装置、トラヒック情報収集システム、トラヒック情報提供プログラム、トラヒック情報取得プログラム及びトラヒック情報収集方法
US8898280B2 (en) * 2009-02-19 2014-11-25 Fluke Corporation Methods and apparatus for determining and displaying WAN optimization attributes for individual transactions
US8266673B2 (en) * 2009-03-12 2012-09-11 At&T Mobility Ii Llc Policy-based privacy protection in converged communication networks
US8789173B2 (en) * 2009-09-03 2014-07-22 Juniper Networks, Inc. Protecting against distributed network flood attacks
US8797866B2 (en) * 2010-02-12 2014-08-05 Cisco Technology, Inc. Automatic adjusting of reputation thresholds in order to change the processing of certain packets
JP5614326B2 (ja) * 2010-08-20 2014-10-29 東京エレクトロン株式会社 基板搬送装置、基板搬送方法及びその基板搬送方法を実行させるためのプログラムを記録した記録媒体
US8565108B1 (en) * 2010-09-28 2013-10-22 Amazon Technologies, Inc. Network data transmission analysis
US9363278B2 (en) * 2011-05-11 2016-06-07 At&T Mobility Ii Llc Dynamic and selective response to cyber attack for telecommunications carrier networks
US8948191B2 (en) * 2011-12-09 2015-02-03 Telefonaktiebolaget L M Ericsson (Publ) Intelligent traffic quota management
KR20130085570A (ko) * 2011-12-22 2013-07-30 한국전자통신연구원 단말 중심 사이버 공격 방지 방법 및 그에 따른 단말 장치
US9571502B2 (en) * 2012-09-14 2017-02-14 International Business Machines Corporation Priority resolution for access control list policies in a networking device
US9590880B2 (en) * 2013-08-07 2017-03-07 Microsoft Technology Licensing, Llc Dynamic collection analysis and reporting of telemetry data
US9088508B1 (en) 2014-04-11 2015-07-21 Level 3 Communications, Llc Incremental application of resources to network traffic flows based on heuristics and business policies

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1816804A (zh) * 2002-08-12 2006-08-09 倾点科技公司 利用动态选择性过滤标准的多级信息包筛选
CN1871571A (zh) * 2003-08-29 2006-11-29 株式会社特伦德麦克罗 分布式网络中通过病毒/蠕虫监视器进行的网络业务管理
CN101175078A (zh) * 2006-10-30 2008-05-07 丛林网络公司 应用分布式阈值随机漫步的潜在网络威胁识别
CN101291233A (zh) * 2007-04-20 2008-10-22 华为技术有限公司 一种实现事件检测的方法及系统
CN101938396A (zh) * 2009-06-30 2011-01-05 华为技术有限公司 数据流控制方法及装置
US20130094356A1 (en) * 2011-06-27 2013-04-18 Seth Keith Prioritizing highly compressed traffic to provide a predetermined quality of service
CN102999800A (zh) * 2011-06-29 2013-03-27 Sap股份公司 业务流程模型中对准用户的片断的自动识别
CN103718513A (zh) * 2012-07-13 2014-04-09 华为技术有限公司 深度报文检测的方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111557087A (zh) * 2018-01-25 2020-08-18 思科技术公司 使用业务流拼接发现中间设备

Also Published As

Publication number Publication date
JP6598382B2 (ja) 2019-10-30
US20170019339A1 (en) 2017-01-19
US9473456B2 (en) 2016-10-18
US20150358287A1 (en) 2015-12-10
EP2930885B1 (en) 2016-11-02
EP2930885A1 (en) 2015-10-14
JP2017511072A (ja) 2017-04-13
US10291534B2 (en) 2019-05-14
US20180145915A1 (en) 2018-05-24
HK1215831A1 (zh) 2016-09-15
WO2015157095A1 (en) 2015-10-15
CA2887803A1 (en) 2015-08-02
US9825868B2 (en) 2017-11-21
US9088508B1 (en) 2015-07-21
CA2887803C (en) 2016-10-04

Similar Documents

Publication Publication Date Title
CN106416134A (zh) 基于启发式和商业策略对网络业务流递进应用资源
US10868737B2 (en) Security policy analysis framework for distributed software defined networking (SDN) based cloud environments
US10708146B2 (en) Data driven intent based networking approach using a light weight distributed SDN controller for delivering intelligent consumer experience
US10361969B2 (en) System and method for managing chained services in a network environment
US10355949B2 (en) Behavioral network intelligence system and method thereof
EP3449600B1 (en) A data driven intent based networking approach using a light weight distributed sdn controller for delivering intelligent consumer experiences
EP3222005B1 (en) Passive performance measurement for inline service chaining
US9654395B2 (en) SDN-based service chaining system
CN101399749B (zh) 一种报文过滤的方法、系统和设备
US20160050132A1 (en) Method and system to dynamically collect statistics of traffic flows in a software-defined networking (sdn) system
KR101645598B1 (ko) 네트워크에서의 침입 탐지 방법
CN107409089A (zh) 业务功能注册机制和能力索引编制
EP3366020B1 (en) Sdn controller assisted intrusion prevention systems
JP2007336512A (ja) 統計情報収集システム及び統計情報収集装置
CN107078928B (zh) 对分组进行采样以测量网络性能
CN105051696A (zh) 用于处理网络元数据的改进的流式处理方法及系统
US10374922B2 (en) In-band, health-based assessments of service function paths
Wang et al. SD-WAN: Edge Cloud Network Acceleration at Australia Hybrid Data Center
Lobato et al. An architecture for intrusion prevention using software defined networks
US12034593B1 (en) Systems and methods for advanced core network controls
CN208386586U (zh) 一种网络传输系统
Horvath et al. Recent Developments in Service Function Chaining
Ghanwani et al. Internet Engineering Task Force (IETF) R. Krishnan Request for Comments: 7424 Brocade Communications Category: Informational L. Yong

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20191206

AD01 Patent right deemed abandoned