CN106576085B - 发射控制协议(tcp)确认(ack)包抑制 - Google Patents

发射控制协议(tcp)确认(ack)包抑制 Download PDF

Info

Publication number
CN106576085B
CN106576085B CN201580038797.7A CN201580038797A CN106576085B CN 106576085 B CN106576085 B CN 106576085B CN 201580038797 A CN201580038797 A CN 201580038797A CN 106576085 B CN106576085 B CN 106576085B
Authority
CN
China
Prior art keywords
packet
layer
tcp
incoming
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580038797.7A
Other languages
English (en)
Other versions
CN106576085A (zh
Inventor
乌里·魏因里波
奥伦·沙泥
本·吉勒博阿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Texas Instruments Inc
Original Assignee
Texas Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Texas Instruments Inc filed Critical Texas Instruments Inc
Publication of CN106576085A publication Critical patent/CN106576085A/zh
Application granted granted Critical
Publication of CN106576085B publication Critical patent/CN106576085B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0055Physical resource allocation for ACK/NACK
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

在各种实施方案中,用于发射控制协议TCP确认ACK包抑制的系统及方法可适用于低功率通信。举例来说,一种方法可包含:在由通信系统实施的TCP层处接收传入TCP包(401);使用TCP协议将所述传入TCP包解封以识别传入安全套接层SSL或传输层安全TLS包;将所述传入SSL或TLS包从所述TCP层传递到SSL或TLS层(402);以及响应于所述SSL或TLS层已接收所述传入SSL或TLS包而由所述SSL或TLS层发信号通知所述TCP层由所述TCP层抑制TCP确认(403)。

Description

发射控制协议(TCP)确认(ACK)包抑制
技术领域
本发明一般来说涉及网络通信,且更特定来说涉及用于发射控制协议(TCP)确认(ACK)包抑制的系统及方法。
背景技术
因特网协议套规定应如何在计算机网络上由源发射数据且在目的地处接收所述数据。所述套一般组织成四个或四个以上抽象层,所述抽象层接着用于将相关联网协议分类。一个此类协议称为TCP协议,其为负责独立于基础网络的端对端消息传送的传输协议类型。举例来说,已知web浏览器在连接到万维网上的服务器时使用TCP。而且,TCP通常用于递送邮件且将文件从一个位置传送到另一位置。
TCP协议经设计以保证所接收的所有字节与最初发射的字节完全相同,且呈正确次序。然而,由于在多个网络上的包传送是不可靠的,因此TCP需要目的地在其接收数据时用确认消息做出响应。源可保持其发送的每一包的记录且如果定时器在已确认给定包之前到期,那么可重新发射所述包。
在一些情形中,接收TCP包流的目的地可通过每所接收包发送少于一个ACK(其称为“延迟ACK”)来增加通信效率。然而,根据因特网工程任务组(IETF)征求意见文档(RFC)1122,此延迟必须小于0.5秒,且ACK应针对至少每隔一个包而存在。此外,虽然常规延迟ACK实施方案可潜在地减少在装置之间通信的包的总数目,但对ACK的过多延迟仍可能干扰往返定时及通信的其它方面。
发明内容
在所描述实例中,针对发射控制协议(TCP)确认(ACK)包抑制,一种方法可包含:在经由计算机系统实施的传输层处接收传入传输包;使用传输协议将所述传入传输包解封以识别传入安全包,且将所述传入安全包传递到安全层;及响应于所述安全层已接收所述传入安全包而由所述安全层发信号通知所述传输层由所述传输层抑制确认包。
在一些实施方案中,所述传入传输包可为TCP包,所述传输层可为TCP层,所述传输协议可为TCP协议,且所述确认包可为TCP确认包。所述传入安全包可为传输层安全(TLS)包或安全套接层(SSL)包。此外,所述传入安全包可为所述计算机系统与另一计算机系统之间的安全握手的部分,且所述握手可在网络上发生。另外或替代地,所述安全握手可包含SSL握手,且所述传入安全封包可包含客户端问候消息、服务器问候消息、服务器问候已完成消息、客户端完成消息、服务器完成消息或改变密码规范通知。
所述方法可进一步包含响应于所述发信号而由所述传输层抑制所述确认包的发射。所述方法可进一步包含:响应于所述传入安全包而在所述传输层处接收传出安全包;及由所述传输层使用所述传输协议将所述传出安全包封装到传出传输包中。
所述传出传输包可包含确认指示。所述确认指示可在所述传出传输包的标头部分中。所述确认指示可在所述标头部分的确认字段中。
在另一所描述实例中,一种通信系统可包含处理器及耦合到所述处理器的存储器,所述存储器经配置以存储可由所述处理器执行以致使所述通信系统进行以下操作的程序指令:在由所述通信系统实施的TCP层处接收传入TCP包;使用TCP协议将所述传入TCP包解封以识别传入SSL包;将所述传入SSL包从所述TCP层传递到SSL层;及响应于所述SSL层已接收所述传入SSL包而由所述SSL层发信号通知所述TCP层由所述TCP层抑制TCP确认。
在又一所描述实例中,一种非暂时性电子存储媒体可在其上存储有程序指令,所述程序指令在由通信系统内的处理器执行后即刻致使所述通信系统:在由所述通信系统实施的TCP层处接收传入TCP包;使用TCP协议将所述传入TCP包解封以识别传入TLS包;将所述传入TLS包从所述TCP层传递到TLS层;及响应于所述TLS层已接收所述传入TLS包而由所述TLS层发信号通知所述TCP层由所述TCP层抑制TCP确认。
在一些实例中,一或多个通信装置或计算机系统可执行本文中所描述的技术中的一或多者。在其它实例中,一种有形计算机可读或电子存储媒体可在其上存储有程序指令,所述程序指令在由一或多个通信装置或计算机系统执行后即刻致使所述一或多个通信装置或计算机系统执行本文中所揭示的一或多个操作。在又其它实例中,通信系统或装置可包含至少一个处理器及耦合到所述至少一个处理器的存储器。处理器的实例包含但不限于数字信号处理器(DSP)、专用集成电路(ASIC)、芯片上系统(SoC)电路、现场可编程门阵列(FPGA)、微处理器或微控制器。所述存储器可经配置以存储可由所述至少一个处理器执行以致使所述系统执行本文中所揭示的一或多个操作的程序指令。
附图说明
图1是根据一些实施例实施的经修改开放系统互连模型(OSI)100的框图。
图2是根据一些实施例的经封装数据的框图。
图3A到3B说明根据一些实施例的在客户端-服务器通信中拦截以展示可被抑制的一或多个TCP ACK包的包序列的实例。
图4是根据一些实施例的用于TCP ACK包抑制的方法的流程图。
图5是根据一些实施例的经配置以实施用于TCP ACK抑制的系统及方法的计算机系统的框图。
具体实施方式
在各种实施例中,本文中所描述的系统及方法可用于在源与目的地之间(例如两个计算机系统、计算机系统与通信装置或两个通信装置之间)的网络通信中抑制或以其它方式削弱传输协议确认(ACK)包或消息。在因特网通信中所使用的传输协议的实例是发射控制协议(TCP)。在一些情形下,当通信还采用例如安全套接层(SSL)或传输层安全(TLS)协议的会话或安全协议时可抑制ACK包。
为了更好地说明前文,图1是根据一些实施例的经修改开放系统互连模型(OSI)100的框图。在各种应用中,套件100可由操作系统、软件及/或固件(其由主机计算系统或通信装置(在下文中为“主机”)执行)实施。一般来说,OSI模型100是通过将其分割成逻辑层101到107而表征通信系统的内部操作的概念模型。给定层服务于紧接在其上面的层,且由紧接在其下面的层服务。
特定来说,模型100具有三个媒体层,包含物理层101、数据链路层102及网络层103。物理层101以位级操作且提供直接点对点(虽然未必可靠)数据连接。数据链路层102以位级及/或帧级操作,且其提供可靠的直接点对点数据连接。网络层103以包级及/或数据报级操作,且其提供网络中的点之间的数据报的寻址、路由及递送。
模型100具有四个额外主机层,包含传输层104、会话层105、呈现层106及应用层107。传输层104以片段级操作,且其提供网络的点之间的包的可靠递送。层105到107以数据级操作。会话层105提供主机间通信及应用之间的会话管理;呈现层106提供数据表示、加密及解密以及与机器有关数据到与机器无关数据的转换;且应用层107将网络进程提供到一或多个应用。
在经修改模型100中,会话层105可经配置以使用确认信号108与传输层104通信。举例来说,响应于会话层104已接收传入包或消息,会话层104可发信号通知传输层104由传输层104抑制专用确认响应包或消息。
在一些应用中,经修改模型100可用作经修改因特网协议套,还称作TCP/IP。在那些应用中,网络层103可为使用IP协议的因特网层。传输层104处的端对端消息发射或连接应用可归类为:(a)连接定向的,以TCP实施;或(b)无连接的,以用户数据报协议(UDP)实施。而且,会话层105可实施SSL或TLS协议。因此,根据一些实施例,在这些应用中,SSL或TLS层105可发信号通知TCP层由TCP层抑制TCP确认。
在一些实施例中,ACK信号108可实施为从会话层105发送到传输层104的消息或命令。在其它实施例中,ACK 108可实施为在模型100外部但可被会话层105及传输层104两者存取的数据结构(例如,旗标),使得会话层105可指示传输层104通过操纵所述数据结构(例如,接通或关断旗标)抑制ACK消息的机会。
参考图1,在每一级(N)下,两个主机借助于层N协议交换协议数据单元(PDU)。服务数据单元(SDU)是不改变地发射到对等数据的PDU的有效负载,所述对等数据已从OSI层向下传递到下一下部层且所述下部层将所述对等数据封装到协议数据单元(PDU)中。层N-1将标头或页脚或两者添加到SDU,从而构成层N-1的PDU。所添加组帧使获得从源到目的地的数据成为可能。因此,层N处的PDU变为层N-1的SDU。
为说明此过程,图2是根据一些实施例的经封装数据200的框图。在发射或源主机中,由会话层105接收数据201,会话层105将SSL标头202添加到数据201。接着将通过数据201与SSL标头202的组合形成的SSL包或消息传递到传输层104,传输层104将TCP标头203添加到SSL包。接着,由网络层103处理包含数据201、SSL标头202及TCP标头203的TCP包,网络层103将IP标头204添加到所述TCP包。封装过程在信息发送到下部层时继续直到信息最终发射到目的地主机为止。
沿反向方向,当信息由目的地主机接收时,使用解封过程以在信息向上移动到较高层时移除标头202到204。具体来说,网络或IP层103移除IP标头204以产生由数据201、SSL标头202及TCP标头203形成的传输包。传输层104移除TCP标头203以产生由数据201及SSL标头202形成的SSL包。接着,服务层103将SSL标头202从SSL包移除,之后将数据201发送到呈现层106及/或应用层107。
在一些实施例中,作为由发射主机发送的传入包或消息的解封过程的部分,传输层104可识别安全包且将传入安全包传递到安全层105。在接收传入安全包后,安全层105即刻可将ACK信号108提供到传输层104以允许传输层104抑制专用ACK包往回到发射主机的发送。举例来说,在对传入包的响应已提供到传输层104以用于发送到发射主机之后,传输层104可包含在TCP标头203中的确认指示。因此,不是在接收传入包后立即发送TCP ACK包,而是目的地主机可抑制此TCP ACK包直到对传入包的实质性响应为止,且所述实质性响应包可包含在所述响应的TCP标头中的ACK指示。
为了便于理解而以简化方式提供参考图2说明的封装及解封过程。在实际实施方案中,每一层可以各种额外已知方式进一步处理及/或操纵所接收数据。
图3A到3B说明根据一些实施例的在客户端-服务器通信中拦截以展示可被抑制的一或多个TCP ACK包的包序列300的实例。更具体来说,已使用探查器装置从Wi-Fi接口捕获包300中的每一者。包301为使用超文本传送协议安全(HTTPS)协议的“客户端问候”包,超文本传送协议安全(HTTPS)协议是将超文本传送协议(HTTP)分层到SSL/TLS协议的顶部上的结果,且由IP地址10.0.0.9所识别的客户端主机发射。作为相同交互作用的部分,包302为从具有IP地址173.194.66.147的服务器主机或目的地往回发射到客户端主机的TCPACK包。
一般来说,包301起始客户端主机与服务器主机之间的SSL握手程序。结果,服务器主机将为“服务器问候”包的包303往回发送到客户端主机。服务器主机还将“证书”包304及“服务器问候已完成”包305往回发送到客户端主机。在此实例中,客户端主机响应于包303、304及/或305而将TCP ACK包306及307发送到服务器主机。
客户端主机接着将“客户端密钥交换”包308、“改变密码规范”包309及“客户端完成”包310发送到服务器主机。服务器主机将TCP ACK包311及“改变密码规范”包312发送到客户端主机。接着,客户端主机将TCP ACK包313及314往回发送到服务器主机。
在一些实施例中,可至少部分地使用本文中所描述的系统及方法抑制ACK包302、306、307、311、313及314中的一或多者。举例来说,在安全握手过程期间,每一主机可以图1中所展示的方式实施协议栈,使得每一主机的传输层104在其会话层105的命令下制止专用TCPACK包的发送,直到后续包准备好发射为止。接着,传输层104可将ACK指示引入于所述后续包中,因此减少在握手期间将以其它方式来回发射的包的数目。
图4是用于TCPACK包抑制的方法400的流程图。在一些实施例中,可至少部分地由经配置以实施图1的经修改OSI模型100的客户端及/或服务器主机执行方法400。在框401处,传输层(例如,TCP层)接收传入包(例如,TCP包)。在框402处,TCP层将TCP包发送到服务或安全层(例如,SSL或TLS层)。在框403处,SSL层发信号通知TCP层抑制专用确认包发射(例如,TCK ACK包)。
在框404处,SSL层响应于传入TCP包而将传出数据包(例如,SSL包)发送到TCP层。在框405处,TCP层将确认指示添加到标头,从而封装SSL包以形成传出TCP包。在一些情形中,可将确认指示放在传出TCP包的标头部分的确认字段中。
由于在SSL协商中保证下一包,因此对TCP ACK包的削弱或抑制不会导致通信的质量的任何降级,尤其是在握手过程期间,而且在其它上下文中。此外,通过从通信省略特定TCP ACK包,客户端及/或服务器主机可能够保存能量且因此可促进低功率模式下的操作。
在特定实施例中,可至少部分地由一或多个主机计算系统或通信装置执行上文所描述的技术中的一或多者。图5中说明一个此类系统。在各种实施例中,系统500可实施为通信装置、调制解调器、服务器、大型计算机系统、工作站、网络计算机、台式计算机、膝上型计算机或移动装置。在不同实施例中,这些各种系统可经配置而以任一适合方式(例如经由局域网)彼此通信。
如所说明,系统500包含经由输入/输出(I/O)接口530耦合到系统存储器520的一或多个处理器510A-N。计算机系统500进一步包含耦合到I/O接口530的网络接口540,以及一或多个输入/输出装置525,例如光标控制装置560、键盘570、(若干)显示器580及/或移动装置590。在各种实施例中,计算机系统500可为包含一个处理器的单处理器系统,或包含两个或多于两个处理器510A-N(例如,两个、四个、八个或另一适合数目)的多处理器系统。(若干)处理器510A-N可为能够执行程序指令的任何处理器。举例来说,在各种实施例中,(若干)处理器510A-N可为实施各种指令集架构(ISA)(例如x86、
Figure GDA0001211689290000061
Figure GDA0001211689290000062
ISA,或任何其它适合ISA)中的任一者的通用或嵌入式处理器。在多处理器系统中,(若干)处理器510A-N中的每一者通常但未必可实施相同ISA。而且,在一些实施例中,(若干)处理器510A-N中的至少一者可为图形处理单元(GPU)或其它专用图形再现装置。
系统存储器520可经配置以存储可由(若干)处理器510A-N存取的程序指令及/或数据。在各种实施例中,可使用任何适合存储器技术(例如静态随机存取存储器(SRAM)、同步动态RAM(SDRAM)、非易失性/快闪类型存储器或任何其它类型的存储器)实施系统存储器520。如所说明,实施特定操作(例如以上图中所描述的那些操作)的程序指令及数据可分别作为程序指令525及数据存储装置535存储在系统存储器520内。在其它实施例中,可在不同类型的计算机可存取媒体上或在与系统存储器520或计算机系统500分开的类似媒体上接收、发送或存储程序指令及/或数据。一般来说,计算机可存取媒体可包含任何有形存储媒体或存储器媒体(例如磁性或光学媒体),例如,经由I/O接口530耦合到计算机系统500的磁盘或CD/DVD-ROM。以非暂时形式存储在有形计算机可存取媒体上的程序指令及数据可进一步由发射媒体或可经由通信媒体(例如可经由网络接口540实施的网络及/或无线链接)传达的信号(例如电信号、电磁信号或数字信号)发射。
在一实施例中,I/O接口530可经配置以协调(若干)处理器510A-N、系统存储器520及装置中的任何外围装置(包含网络接口540或例如输入/输出装置550的其它外围接口)之间的I/O业务。在一些实施例中,I/O接口530可执行任何必要协议、定时或其它数据变换以将来自一个组件(例如,系统存储器520)的数据信号转换成适合由另一组件(例如,(若干)处理器510A-N)使用的格式。在一些实施例中,I/O接口530可包含对透过各种类型的外围总线(例如外围组件互连(PCI)总线标准或通用串行总线(USB)标准的变体)附接的装置的支持。在一些实施例中,I/O接口530的功能可分裂成两个或两个以上单独组件,例如北桥接件及南桥接件。而且,在一些实施例中,I/O接口530(例如到系统存储器520的接口)的功能性的一些或全部可直接并入到(若干)处理器510A-N中。
网络接口540可经配置以允许数据在计算机系统500与附接到网络的其它装置(例如其它计算机系统)之间或在计算机系统500的节点之间交换。在各种实施例中,网络接口540可支持通信:经由有线或无线通用数据网络,例如任何适合类型的以太网网络;经由电信/电话网络,例如模拟语音网络或数字光纤通信网络;经由存储局域网,例如光纤信道SAN;或经由任何其它适合类型的网络及/或协议。
在一些实施例中,输入/输出装置550可包含一或多个显示终端、键盘、小键盘、触摸板、扫描装置、语音或光学辨识装置、移动装置或者适合用于通过一或多个计算机系统500键入或检索数据的任何其它装置。多个输入/输出装置550可存在于计算机系统500中或可分布在计算机系统500的各个节点上。在一些实施例中,类似输入/输出装置可与计算机系统500分开且可透过有线或无线连接(例如经由网络接口540)与计算机系统500的一或多个节点交互作用。
如图5中所展示,存储器520可包含经配置以实施本文中所描述的特定实施例(例如,实施一或多个操作)的程序指令525及包含可由程序指令525存取的各种数据的数据存储装置535。在一实施例中,程序指令525可包含上文所论述的图中所说明的实施例的软件元素。举例来说,在各种实施例中可使用任何所要编程语言、脚本语言或者编程语言及/或脚本语言的组合(例如,C、C++、C#、
Figure GDA0001211689290000071
Figure GDA0001211689290000072
)实施程序指令525。数据存储装置535可包含可在这些实施例中使用的数据(例如,记录的通信及用于不同操作模式的简档)。在其它实施例中,可包含其它或不同软件元素及数据。
计算机系统500仅仅是说明性的且不打算限制本文中所描述的揭示内容的范围。特定来说,计算机系统及装置可包含可执行所指示操作的硬件或软件的任一组合。而且,在一些实施例中,由所说明组件执行的操作可由较少组件执行或跨越额外组件分布。类似地,在其它实施例中,可不提供所说明组件中的一些组件的操作及/或其它额外操作可为可用的。因此,可以其它计算机系统配置实施或执行本文中所描述的系统及方法。
可同时及/或依序执行本文中所论述的各种操作。进一步地,每一操作可以任何次序执行且可一次或重复地执行。在各种实施例中,本文中所论述的操作可表示经配置以执行规定操作的软件例程、逻辑功能及/或数据结构的集合。虽然特定操作可展示为相异逻辑块,但在一些实施例中这些操作中的至少一些操作可组合到更少块中。相反地,本文中所展示的块中的任一给定块可经实施使得可在两个或两个以上逻辑块当中划分其操作。此外,虽然以特定配置展示,但在其它实施例中,可以其它适合方式重新布置这些各种模块。
可以硬件、软件及/或固件及/或其任何组合来实施本文中所描述的操作中的许多操作。当以软件实施时,代码片段执行必要任务或操作。程序或代码片段可存储于处理器可读、计算机可读或机器可读媒体中。所述处理器可读、计算机可读或机器可读媒体可包含可存储或传送信息的任何装置或媒体。此处理器可读媒体的实例包含电子电路、半导体存储器装置、快闪存储器、ROM、可擦除ROM(EROM)、软盘、紧凑磁盘、光盘、硬盘及光纤媒体。软件代码片段可存储于任何易失性或非易失性存储装置(例如硬盘驱动器、快闪存储器、固态存储器、光盘、CD、DVD、计算机程序产品或为处理器提供有形计算机可读或机器可读存储或者提供中间件容器服务的其它存储器装置)中。在其它实施例中,所述存储器可为数个物理存储装置的虚拟化,其中所述物理存储装置为相同或不同种类。可经由内部总线、另一计算机网络(例如因特网或内联网)或经由其它有线或无线网络将代码片段从存储装置下载或传送到处理器或容器。
修改在所描述实施例中是可能的,且其它实施例在权利要求书的范围内是可能的。

Claims (21)

1.一种方法,其包括:
在经由计算机系统实施的传输层处接收传入传输包;
使用传输协议将所述传入传输包解封以识别传入安全包且将所述传入安全包传递到安全层;
响应于所述安全层已接收所述传入安全包而由所述安全层发信号通知所述传输层由所述传输层抑制确认包;
响应于所述传入安全包而在所述传输层处接收传出安全包;以及
由所述传输层使用所述传输协议将所述传出安全包封装到传出传输包中,其中所述传出传输包在所述传出传输包的标头部分中包含确认指示。
2.根据权利要求1所述的方法,其中所述传入传输包为发射控制协议TCP包,其中所述传输层为TCP层,其中所述传输协议为TCP协议,且其中所述确认包为TCP确认包。
3.根据权利要求1所述的方法,其中所述传入安全包为传输层安全TLS包或安全套接层SSL包。
4.根据权利要求1所述的方法,其中所述传入安全包为所述计算机系统与另一计算机系统之间的安全握手的部分,且其中所述握手经由网络进行。
5.根据权利要求4所述的方法,其中所述安全握手包含安全套接层SSL握手,且其中所述传入安全包包含客户端问候消息、服务器问候消息、服务器问候已进行消息、客户端完成消息、服务器完成消息或改变密码规范通知。
6.根据权利要求1所述的方法,其进一步包括响应于所述信令而由所述传输层抑制所述确认包的发射。
7.根据权利要求1所述的方法,其中所述确认指示在所述标头部分的确认字段中。
8.一种具有处理器及耦合到所述处理器的存储器的通信系统,所述存储器经配置以存储可由所述处理器执行以致使所述通信系统进行以下操作的程序指令:
在由所述通信系统实施的TCP层处接收传入发射控制协议TCP包;
使用TCP协议将所述传入TCP包解封以识别传入安全套接层SSL包;
将所述传入SSL包从所述TCP层传递到SSL层;
响应于所述SSL层已接收所述传入SSL包而由所述SSL层发信号通知所述TCP层由所述TCP层抑制TCP确认;
响应于所述传入SSL包而在所述TCP层处接收传出SSL包;以及
由所述TCP层使用所述TCP协议将所述传出SSL包封装到传出TCP包中,其中所述传出TCP包在所述传出TCP包的标头部分中包含确认指示。
9.根据权利要求8所述的通信系统,其中所述传入SSL包为所述通信系统与另一通信系统之间的SSL握手的部分,且其中所述握手经由网络进行。
10.根据权利要求9所述的通信系统,其中所述传入安全包包含客户端问候消息、服务器问候消息、服务器问候已进行消息、客户端完成消息、服务器完成消息或改变密码规范通知。
11.根据权利要求9所述的通信系统,其中所述程序指令可由所述处理器执行以进一步致使所述通信系统响应于所述信号而由所述TCP层抑制所述TCP确认的发射。
12.一种上面存储有程序指令的非暂时性电子存储介质,所述程序指令在由通信系统内的处理器执行后即刻致使所述通信系统:
在由所述通信系统实施的TCP层处接收传入发射控制协议TCP包;
使用TCP协议将所述传入TCP包解封以识别传入传输层安全TLS包;
将所述传入TLS包从所述TCP层传递到TLS层;
响应于所述TLS层已接收所述传入TLS包而由所述TLS层发信号通知所述TCP层由所述TCP层抑制TCP确认;
响应于所述传入TLS包而在所述TCP层处接收传出TLS包;以及
由所述TCP层使用所述TCP协议将所述传出TLS包封装到传出TCP包中,其中所述传出TCP包在所述传出TCP包的标头部分中包含确认指示。
13.根据权利要求12所述的非暂时性电子存储介质,其中所述传入TLS包为所述通信系统与另一通信系统之间的TLS握手的部分,且其中所述握手经由网络进行。
14.根据权利要求12所述的非暂时性电子存储介质,其中所述程序指令可由所述处理器执行以进一步致使所述通信系统响应于所述信号而由所述TCP层抑制所述TCP确认的发射。
15.一种通信系统,其包括:
用于在经由计算机系统实施的传输层处接收传入传输包的装置;
用于使用传输协议将所述传入传输包解封以识别传入安全包且将所述传入安全包传递到安全层的装置;
用于响应于所述安全层已接收所述传入安全包而由所述安全层发信号通知所述传输层由所述传输层抑制确认包的装置;
用于响应于所述传入安全包而在所述传输层处接收传出安全包的装置;以及
用于由所述传输层使用所述传输协议将所述传出安全包封装到传出传输包中的装置,其中所述传出传输包在所述传出传输包的标头部分中包含确认指示。
16.根据权利要求15所述的通信系统,其中所述传入传输包为发射控制协议TCP包,其中所述传输层为TCP层,其中所述传输协议为TCP协议,且其中所述确认包为TCP确认包。
17.根据权利要求15所述的通信系统,其中所述传入安全包为传输层安全TLS包或安全套接层SSL包。
18.根据权利要求15所述的通信系统,其中所述传入安全包为所述计算机系统与另一计算机系统之间的安全握手的部分,且其中所述握手经由网络进行。
19.根据权利要求18所述的通信系统,其中所述安全握手包含安全套接层SSL握手,且其中所述传入安全包包含客户端问候消息、服务器问候消息、服务器问候已进行消息、客户端完成消息、服务器完成消息或改变密码规范通知。
20.根据权利要求15所述的通信系统,其进一步包括响应于所述信令而由所述传输层抑制所述确认包的发射。
21.根据权利要求15所述的通信系统,其中所述确认指示在所述标头部分的确认字段中。
CN201580038797.7A 2014-07-17 2015-07-17 发射控制协议(tcp)确认(ack)包抑制 Active CN106576085B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/333,751 2014-07-17
US14/333,751 US11050857B2 (en) 2014-07-17 2014-07-17 Transmission control protocol (TCP) acknowledgement (ACK) packet suppression
PCT/US2015/041003 WO2016011413A1 (en) 2014-07-17 2015-07-17 Transmission control protocol (tcp) acknowledgement (ack) packet suppression

Publications (2)

Publication Number Publication Date
CN106576085A CN106576085A (zh) 2017-04-19
CN106576085B true CN106576085B (zh) 2020-04-21

Family

ID=55075610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580038797.7A Active CN106576085B (zh) 2014-07-17 2015-07-17 发射控制协议(tcp)确认(ack)包抑制

Country Status (4)

Country Link
US (2) US11050857B2 (zh)
EP (1) EP3170291B1 (zh)
CN (1) CN106576085B (zh)
WO (1) WO2016011413A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109802928B (zh) * 2017-11-17 2021-09-17 中兴通讯股份有限公司 一种ssl/tls代理方法、装置、设备及存储介质
US11924248B2 (en) * 2020-07-08 2024-03-05 Nokia Solutions And Networks Oy Secure communications using secure sessions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1578309A (zh) * 2003-07-28 2005-02-09 三星电子株式会社 用移动专用网络传输层有效发送/接收数据的方法、网络设备
EP1569408A3 (en) * 2004-02-27 2006-02-01 Fujitsu Limited Communication-processing apparatus and its method
CN1842052A (zh) * 2005-03-29 2006-10-04 华为技术有限公司 无线链路控制层的数据传输方法
US8325753B1 (en) * 2008-06-10 2012-12-04 Meru Networks Selective suppression of 802.11 ACK frames

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5920000A (en) 1999-07-09 2001-02-13 Malibu Networks, Inc. Method for transmission control protocol (tcp) rate control with link-layer acknowledgements in a wireless point to multi-point (ptmp) transmission system
US6961309B2 (en) * 2001-04-25 2005-11-01 International Business Machines Corporation Adaptive TCP delayed acknowledgment
WO2007147037A2 (en) 2006-06-14 2007-12-21 Divitas Networks, Inc. Divitas protocol proxy and methods therefor
GB0623101D0 (en) 2006-11-20 2006-12-27 British Telecomm Secure network architecture
US9344405B1 (en) * 2012-06-15 2016-05-17 Massachusetts Institute Of Technology Optimized transport layer security
US9148446B2 (en) * 2013-05-07 2015-09-29 Imperva, Inc. Selective modification of encrypted application layer data in a transparent security gateway

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1578309A (zh) * 2003-07-28 2005-02-09 三星电子株式会社 用移动专用网络传输层有效发送/接收数据的方法、网络设备
EP1569408A3 (en) * 2004-02-27 2006-02-01 Fujitsu Limited Communication-processing apparatus and its method
CN1842052A (zh) * 2005-03-29 2006-10-04 华为技术有限公司 无线链路控制层的数据传输方法
US8325753B1 (en) * 2008-06-10 2012-12-04 Meru Networks Selective suppression of 802.11 ACK frames

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CHENG J CHU S RADHAKRISHNAN A JAIN GOOGLE Y ETAL.TCP Fast Open *
draft-agl-tcpm-sadata-01.txt.《IETF INTERNET ENGINEERING TASK FORCE》.2008, *
draft-ietf-tcpm-fastopen-09.txt.《IETF INTERNET ENGINEERING TASK FORCE》.2014, *
Folding SSL/TLS into TCP to gain efficiency;Eugene Yakubovich;《http://dev-perspective.blogspot.nl/2013/06/folding-ssltls-into-tcp-to-gain.html》;20130604;第1-3页 *
LANGLEY GOOGLE INC A.Faster application handshakes with SYN/ACK payloads *

Also Published As

Publication number Publication date
US11522979B2 (en) 2022-12-06
EP3170291A1 (en) 2017-05-24
EP3170291A4 (en) 2018-03-28
CN106576085A (zh) 2017-04-19
US20160021220A1 (en) 2016-01-21
EP3170291B1 (en) 2023-05-10
US20210281665A1 (en) 2021-09-09
WO2016011413A1 (en) 2016-01-21
US11050857B2 (en) 2021-06-29

Similar Documents

Publication Publication Date Title
EP2740046B1 (en) System and method for client-server communication facilitating utilization of network-based procedure call
US20180288179A1 (en) Proxy for serving internet-of-things (iot) devices
WO2020215823A1 (zh) 一种数据处理方法、设备、介质以及装置
US20020133598A1 (en) Network communication
US11570100B2 (en) Data processing method, apparatus, medium and device
JP2018528679A (ja) 負荷平衡システムにおいて接続を確立するデバイス及び方法
US20160241664A1 (en) Method, device, and system for redirecting data by using service proxy
CN110120854B (zh) 传输数据的方法和装置
EP3709684A1 (en) Secure and transparent transport of application level protocols over non-ip data delivery communication channels
CN113841367B (zh) 用于远程直接数据存取的设备和方法
US11522979B2 (en) Transmission control protocol (TCP) acknowledgement (ACK) packet suppression
US10944590B2 (en) Transport protocol task offload emulation to detect chunks of data for communication with a private network
CN114095195B (zh) 用于安全套接字层代理的自适应控制的方法、网络设备以及非瞬态计算机可读介质
US10116466B2 (en) Transport protocol task offload emulation to detect offload segments for communication with a private network
CN110417632B (zh) 一种网络通信方法、系统及服务器
US8972543B1 (en) Managing clients utilizing reverse transactions
CN114095587A (zh) 一种客户端、报文发送、接收方法、设备及存储介质
CN111385068A (zh) 数据传输方法、装置、电子设备及通信系统
CN115801236A (zh) 一种加密代理方法、加密代理模块、代理设备及存储介质
Seggelmann Sctp: Strategies to secure end-to-end communication
CN114978643B (zh) 一种通信方法、网络设备及存储介质
CN116132345A (zh) 一种恶意流量无害化生成方法、装置及电子设备
CN109792408B (zh) 用于数据网络中的传输连接的高效管理的网关
CN116032689A (zh) 基于隧道的报文传输方法、客户端网关设备
CN117615042A (zh) 数据通信方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant