CN107852604A - 用于提供全局虚拟网络(gvn)的系统和方法 - Google Patents

用于提供全局虚拟网络(gvn)的系统和方法 Download PDF

Info

Publication number
CN107852604A
CN107852604A CN201680020878.9A CN201680020878A CN107852604A CN 107852604 A CN107852604 A CN 107852604A CN 201680020878 A CN201680020878 A CN 201680020878A CN 107852604 A CN107852604 A CN 107852604A
Authority
CN
China
Prior art keywords
server
srv
tunnel
equipment
gvn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680020878.9A
Other languages
English (en)
Other versions
CN107852604B (zh
Inventor
J·A·D·克努森
C·E·奥尔
T·A·B·J·圣马丁
F·布鲁萨尔
J·E·鲁本斯坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anabio Technologies Ltd
Original Assignee
F Brussels
Umbra Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=56101757&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN107852604(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by F Brussels, Umbra Technologies Ltd filed Critical F Brussels
Priority to CN202111354895.5A priority Critical patent/CN114079669A/zh
Publication of CN107852604A publication Critical patent/CN107852604A/zh
Application granted granted Critical
Publication of CN107852604B publication Critical patent/CN107852604B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/825Involving tunnels, e.g. MPLS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/465Details on frame tagging wherein a single frame includes a plurality of VLAN tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/123Evaluation of link metrics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/72Admission control; Resource allocation using reservation actions during connection setup
    • H04L47/726Reserving resources in multiple paths to be used simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/801Real time traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/83Admission control; Resource allocation based on usage prediction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Abstract

公开了用于管理端点设备与接入点服务器之间的全局虚拟网络连接的系统和方法。在一个实施例中,网络系统可以包括端点设备、接入点服务器和控制服务器。所述端点设备和所述接入点服务器可以利用第一隧道而连接。所述接入点服务器和所述控制服务器可以利用第二隧道而连接。

Description

用于提供全局虚拟网络(GVN)的系统和方法
相关申请
本申请要求提交于2015年4月7日的美国临时申请62/144,293和提交于2015年4月22日的美国临时申请62/151,174的优先权,上述文献各自通过引用而并入于此。
技术领域
本公开内容一般涉及网络,更特别地涉及全局虚拟网络和各种关联的辅助模块。
背景技术
人类能够感觉到200ms或更长的延迟,因为这通常是人对于事件的平均反应时间。如果延时过高,则诸如基于瘦客户端到云的服务器、客户关系管理(CRM)、企业资源计划(ERP)和其它系统等的在线系统将表现不佳,甚至可能由于超时而停止运行。高延时结合高包丢失可能使得连接不可用。即使数据通过,某个时候太慢也会导致不佳的用户体验(UX),并且在这种情况下,结果可能是用户实际上拒绝接受这些条件,从而使所提供的不佳服务呈现为无用。
为了解决这些问题中的一些,开发了各种技术。一种这样的技术是WAN优化,其通常涉及位于局域网(LAN)的边缘处的硬件(HW)设备,该硬件(HW)设备建立去往位于另一LAN的边缘处的另一WAN优化HW设备的隧道,从而在其间形成广域网(WAN)。这种技术假设两个设备彼此连接所经由的稳定连接。WAN优化器力图压缩和保护数据流,这通常导致速度增益。采用WAN优化的商业驱动是为了保存所发送的数据量以减少数据传输的成本。这种WAN优化的缺点在于其通常是点到点的、并且在两个设备之间的连接不佳时可能难以进行,这是因为在这两个设备之间几乎不能控制通过互联网的流量的流动路径。为了解决该问题,WAN优化器的用户通常选择通过多协议标签交换(MPLS)或DDN线或者其它专用电路来运行其WAN,从而产生额外的费用并通常再次需要刚性的固定点到点连接。
诸如MPLS、DDN、专用电路或其它类型的固定点到点连接等的直接链路提供了连接质量和服务质量(QoS)的保证。这些直接链路非常昂贵,并且通常需要相当长的时间来进行安装,这是因为需要以物理的方式从各连接侧处的POP画线。当经由这种直接连接的WAN从一个LAN内连接至另一LAN的资源时,点到点拓扑结构运作良好。然而,当一般互联网的网关(GW)位于一端的LAN处时(例如,位于公司总部),来自子公司国家的远程LAN的流量可以通过GW而路由至互联网。由于流量通过互联网流回与子公司同一国家的服务器,因此发生缓慢。然后流量必须从LAN通过WAN流至GW所在的LAN,然后通过互联网流回原始国家的服务器,然后通过互联网流回GW,然后顺着专用线路流回LAN内的客户端设备。本质上,应占据访问这种附近站点的全局延时的一小部分的全局中转时间变成两倍或三倍(或更糟)。为了克服这种情况,另一互联网线路与适当配置之间的可选连接发生改变,并且所添加的设备可以在这种系统的各端将局部流量提供至互联网。
从一个LAN向另一LAN创建WAN链路的另一选项涉及在两个路由器、防火墙或等效边缘设备之间建立诸如IPSec或其它协议隧道等的隧道。这些隧道的建立通常是加密的,并且可以提供压缩和其它逻辑来尝试改善连接。几乎不能控制两个点之间的路由,这是因为它们依赖于互联网上的各种中间玩家的政策,其中这些中间玩家通过其网络来承载流量,并且与其它载体或网络运营商进行对等。来自许多设备供应商的防火墙、路由器、交换机和其它设备通常具有内置到其固件中的隧道选项。
近年来,虽然最后一英里的连接已经得到大幅度的改进,但由于与距离、协议限制、对等、干扰以及其它问题和威胁有关的问题,因此在长距离连接和吞吐量方面仍然存在问题。正因如此,存在对于在标准互联网连接上运行的安全网络优化服务的需求。
发明内容
全局虚拟网络(GVN)是一种在互联网之上(OTT)提供网络优化的网络。这是一种颠覆性技术,该技术为昂贵的MPLS或专用线路提供了低成本的替代方案。在端点设备(EPD)和链接到更广的GVN全局网络的接入点服务器(SRV_AP)之间具有安全隧道提供了许多优点。创建GVN的核心技术以弥补需要解决方案但不存在哪种技术的差距。
除了解决与网络连接有关的服务质量(QoS)问题从而改进一般性能并增强用户体验的更广泛主题之外,另外两个主要特征是:这种拓扑结构允许将网络边缘延伸到云中。另外,EPD充当更广泛网络和局域网(LAN)之间的桥梁,从而将云的元素作为局部节点延伸到LAN的边缘中。
所公开主题描述了全局虚拟网络的各种辅助模块,其中这些辅助模块由GVN推进,或者在GVN的操作中辅助该GVN。地理目的地的要求必须具体地处理CDA或CPA是如何工作的、以及它们的交互和协调努力。地域多播元素描述了GeoD机制可以如何利用GVN的拓扑结构来提供反向CDN地域多播操作。隧道描述了利用更高层的管道可以进行哪些操作。架构和算法/逻辑发明描述了组成部分。图形用户界面和相关的HW和SW框架也被概述为文件传输。
公开了用于管理端点设备与接入点服务器之间的虚拟全局网络连接的系统和方法。在一个实施例中,网络系统可以包括端点设备、接入点服务器和控制服务器。所述端点设备和所述接入点服务器可以利用第一隧道而连接。所述接入点服务器和所述控制服务器可以利用第二隧道而连接。
附图说明
为了便于更全面的理解本公开内容,现参考附图,其中在附图中,相同的元件参考相同的附图标记。这些幅图不应被解释为限制本公开内容,而仅仅是说明性的。
图1示出在向各层处的数据添加头的情况下的IP传输包的包膨胀(bloat)。
图2示出在OSI模型的七层中的各层处的数据和头的包膨胀。
图3示出描绘了经由通过互联网域名系统(DNS)的查找的统一资源定位符(URL)的解析的框图,其中该互联网域名系统(DNS)用于从主机(客户端)路由至主机(客户端)的数字IP地址。
图4示出根据所公开主题的特定实施例的用以在考虑到各种连接属性的情况下计算针对连接段或路径的带宽延迟乘积(BDP)的等式。
图5示出根据所公开主题的特定实施例的端点设备(EPD)内的流量流动路径。
图6示出根据所公开主题的特定实施例的常规互联网连接上所创建的过顶(OTT)隧道。
图7示出根据所公开主题的特定实施例的常规互联网连接上所创建的过顶(OTT)隧道的虚拟接口。
图8示出互联网流量的流动的传统实施例。
图9示出根据所公开主题的特定实施例的两个网关设备(GWD)之间所建立的隧道。
图10示出根据所公开主题的特定实施例的EPD 100、SRV_CNTRL 200和SRV_AP 300之间通过GVN的中性API机制(NAPIM)经由API-10A1-10A2、API-10A3-10A2和API-10A1-10A3的通信。
图11示出根据所公开主题的特定实施例的对等体对中的两个对等体所需的信息流动。
图12示出根据所公开主题的特定实施例的建立隧道的过程。
图13是示出根据所公开主题的特定实施例的用于向建立隧道所使用的IP地址分配端口的逻辑的流程图。
图14示出根据所公开主题的特定实施例的服务器可用性列表的重要性以及如何为各种设备分配IP地址和范围。
图15示出根据所公开主题的特定实施例的从LAN到EPD到SRV_AP到SRV_AP到EPD到LAN的GVN隧道的元件,包括ISP和网络边缘之间的对等点对等点。
图16示出根据所公开主题的特定实施例的支持个人端点设备的云中的多边界防火墙(MPFW)。
图17示出根据所公开主题的特定实施例的各种GVN设备的数据库上的表如何彼此相关以及这些表进行交互的方式。
图18示出根据所公开主题的特定实施例的全局虚拟网络(“GVN”)所使用和使能的技术的框图。
图19示出根据所公开主题的特定实施例的协同工作以向客户端提供地理目的地服务从而优化来自位于远程位置的服务器的内容的检索、传输和服务的三个设备。
图20进一步示出根据所公开主题的特定实施例的图19中所描述的三个设备的操作。
图21是继续描述地理目的地机制的操作的典型实施例,其进一步解释了从各种类型的服务器检索一系列文件、将所检索到的文件聚集在一起以及随后从接入点服务器(SRV_AP)传输至端点设备(EPD)。
图22示出与地域多播在内容分发网络(CDN)内如何工作有关的现有技术。
图23示出对时基循环的周期的分析和解释。
图24描述了根据所公开主题的特定实施例的、在比较各种不同数据集时对两个不同数据集的描述可以如何提供信息。
图25示出根据所公开主题的特定实施例的多边界防火墙与GVN内的其它系统之间的集成。
图26示出根据所公开主题的特定实施例的、通过开放互联网的路径以及作为网络优化流量与基础互联网上(OTT)的全局虚拟网络(GVN)段和开放互联网段的混合的组合的路径这两者。
图27示出根据所公开主题的特定实施例的、使用具有骨干和八角路由的轴辐式拓扑结构的GVN。
图28示出根据所公开主题的特定实施例的分布式端点管理集群(DEPAC),其中该分布式端点管理集群(DEPAC)可以虚拟地构建在全局虚拟网络(GVN)或其它类似拓扑结构中。
图29示出根据所公开主题的特定实施例的要在互联网上运行的、测试各种端口和IP地址的一系列测试的逻辑结构。
图30示出根据所公开主题的特定实施例的用于记录在全局虚拟网络(GVN)或其它类似拓扑结构中工作的各种设备之间的连接流量活动的机制。
图31示出根据所公开主题的特定实施例的与直接接入网络接口卡(NIC)31-000的薄堆栈方法31-10相比、应用层31-800和NIC 31-000之间的传统厚堆栈31-20分层接入。
图32示出用于对来自测试和生产环境使用这两者的连接信息进行关联并存储该连接信息的简单示例性数据库模式。
图33示出根据所公开主题的特定实施例的用作应用层上的诸如图形用户界面上所点击的按钮等的触发与作为触发的结果而要运行的深层逻辑和命令之间的防御缓冲的自定义命令的使用。
图34是根据所公开主题的特定实施例的对全局虚拟网络(GVN)内的地理目的地机制中的相关设备上的模块的简化描述。
图35示出根据所公开主题的特定实施例的便携式端点设备(PEPD)可以如何连接至全局虚拟网络(GVN)或类似拓扑结构的几种方式。
图36示出根据所公开主题的特定实施例的便携式端点设备(PEPD)和接入点服务器(SRV_AP)36-300之间的关系。
图37示出根据所公开主题的特定实施例的可以在便携式端点设备(PEPD)上运行的一些不同类型的可扩展软件,其中在该便携式端点设备(PEPD)中,软件存储在诸如接入点服务器(SRV_AP)等的远程设备上以从该SRV_AP发送至PEPD。
图38示出根据所公开主题的特定实施例的跨多个区域的全局虚拟网络(GVN)内的设备之间的多个隧道。
图39示出根据所公开主题的特定实施例的各种类型的设备所要利用的公共代码库的框架,其中这些设备各自具有其自身的属性/类型和身份。
图40示出根据所公开主题的特定实施例的数据与全局虚拟网络(GVN)内的各种设备的关系、交互和相关性。
图41示出根据所公开主题的特定实施例的互联网上(OTT)的全局虚拟网络(GVN)的拓扑结构以及在该拓扑结构内工作的各种设备。
图42示出根据所公开主题的特定实施例的位于web根目录上方和位于web根目录下方的代码。
图43示出根据所公开主题的特定实施例的将来自外部源的信息和内部获悉的AI知识进行合并的算法。
图44示出根据所公开主题的特定实施例的通过考虑所拥有的因素并且平衡个人需求来设计更智能的算法的方法的简化表示。
图45示出根据所公开主题的特定实施例的端点设备(EPD)、中央控制服务器(SRV_CNTRL)和接入点服务器(SRV_AP)的一些系统模块和组件。
图46示出根据所公开主题的特定实施例的端点设备(EPD)、中央控制服务器(SRV_CNTRL)和接入点服务器(SRV_AP)的一些系统模块和组件。
图47示出根据所公开主题的特定实施例的端点设备(EPD)、中央控制服务器(SRV_CNTRL)和接入点服务器的一些系统模块和组件。
图48示出根据所公开主题的特定实施例的典型计算设备的框图。
图49示出根据所公开主题的特定实施例的在LAN中下载文件以及从互联网下载文件的过程。
图50示出根据所公开主题的特定实施例的端点设备(EPD)上的文件传输管理器(FTM)和接入点服务器(SRV_AP)上的FTM的操作。
图51示出根据所公开主题的特定实施例的安全文件存储容量上的文件的物理存储之间的关系、与文件有关的信息向关系数据库(DB)中的保存、以及文件、文件信息和文件传输过程的步骤之间的数据关系。
具体实施方式
在以下说明中,关于所公开主题的系统、方法和介质以及这种系统、方法和介质可以工作的环境等阐述了许多具体细节,以提供对所公开主题的全面理解。然而,对于本领域技术人员显而易见的是,所公开主题可以在没有这种具体细节的情况下实践并且没有进行详细描述,以避免所公开主题的复杂化。另外,应当理解,以下提供的示例是典型的,并且设想为存在在所公开主题的范围内的其它系统、方法和介质。
全局虚拟网络(GVN)在安全网络优化服务的标准互联网连接上将该安全网络优化服务提供至客户端。这是对GVN的组成部分的概述以及对可以用作GVN元件的相关技术的描述。GVN元件可以独立地或者出于其自身的目的诸如利用GVN框架在GVN的生态系统内工作,或者可以被部署为增强GVN的性能和效率。该概述还描述了其它技术可以如何受益于GVN:作为使用GVN的一些或全部组件的独立部署,或者可以利用现有GVN的益处被快速部署为该GVN上的独立机制。
基于软件(SW)的虚拟专用网络(VPN)经由客户端设备和VPN服务器之间的隧道来提供隐私。这具有加密的优点,并且在一些情况下还具有压缩的优点。但是再次地,这里几乎不能控制流量在VPN客户端和VPN服务器以及在VPN服务器和主机服务器、主机客户端或目的地处的其它设备之间如何流动。这通常是点到点连接,该点到点连接需要使用VPN为每个设备安装客户端软件,并且需要一些技术熟练程度来维持针对每个设备的连接。如果VPN服务器出口点经由质量通信路径紧邻目的地主机服务器或主机客户端,则性能将会良好。如果VPN服务器出口点没有经由质量通信路径紧邻目的地主机服务器或主机客户端,则从可用性角度来看,则将会显著拖累性能并产生不满。通常要求VPN用户必须断开与一个VPN服务器的连接,并重新连接至另一VPN服务器,以对来自一个区域的内容与来自另一区域的内容进行高质量的或局部的访问。
全局虚拟网络(GVN)是互联网上的一种计算机网络,其中该计算机网络利用分布在世界各地的通过高级隧道安全互连的设备网络来提供全局安全网络优化服务,经由应用程序接口(API)、数据库(DB)复制及其它方法来进行协作通信。GVN中的流量路由始终经由通过自动化系统进行供电的高级智能路由(ASR)所管理的通信路径,其中该自动化系统将建立器、管理器、测试器、算法分析和其它方法结合起来,以适应随时间进变化的条件和指示,从而对系统进行配置和重新配置。
GVN提供用以在一个或多个常规互联网连接上提供安全、可靠、快速、稳定、精确且集中的并行连接的服务。通过压缩在EPF和紧邻该EPD的接入点服务器(SRV_AP)之间中转包装、伪装且加密的隧道的多个连接的数据流,实现这些益处。持续监视EPD和SRV_AP'之间的连接质量。
GVN是硬件(HW)端点设备(EPD)与所安装的软件(SW)、数据库(DB)以及GVN系统的其它自动化模块的组合,其中这些自动化模块诸如为中性应用编程接口机制(NAPIM)、回发信道管理器、隧道管理器以及用于将EPD连接至GVN内的诸如接入点服务器(SRV_AP)和中央服务器(SRV_CNTRL)等的分布式基础设施设备的更多特征。
算法持续分析当前的网络状态,同时考虑尾随趋势加上长期历史性能,以确定流量所采取的最佳路由以及用以推送流量的最佳SRV_AP或一系列SRV_AP服务器。配置、通信路径以及其它改变是自动进行的,并且在运行中需要最少的或不需要用户交互或干预。
EPD和SRV_AP中的高级智能路由确保流量经由从原点到目的地的最理想路径流动通过GVN的尽可能简单的“第三层”。该第三层被连接至GVN的客户端设备视为普通的互联网路径,但与流量通过常规互联网流动至同一目的地相比,具有更少的跳数、更好的安全性并且在大多数情况下具有更少的延时。逻辑和自动化在GVN的“第二层”上运行,其中在该“第二层”中,GVN的软件自动监视并控制虚拟接口(VIF)的底层路由和构造、多个隧道以及通信路径的绑定。GVN的第三层和第二层位于GVN的“第一操作层”之上,其中,该“第一操作层”与底层互联网网络的设备进行交互。
从技术和网络的角度来看,云是指设备或者设备的分组或数组或集群,其中这些设备通过开放互联网连接并且对于其它设备可用。这些设备的物理位置并不重要,因为它们经常将其数据复制到多个位置,并且利用内容分发网络(CDN)或其它这样的技术向/从请求客户端的最近服务器分发数据以加速连接,从而增强用户体验(UX)。
在一些实施例中,所公开主题涉及通过将边界延伸至云中来增加防火墙(FW)的效用值。防火墙是主要被设计用于保护内部网络以免受来自外部网络的外部威胁以及保护信息数据以免从内部网络泄露的设备。传统上,防火墙被放置在一个网络(诸如局域网(LAN))和另一个网络(诸如到更广泛网络的上行链路)之间的边缘处。网络管理员对FW的放置和可信度敏感,因为这些网络管理员依赖于FW来保护其网络。
图1示出在向各层处的数据添加头的情况下的IP传输包的包膨胀。在应用层1-L04处,数据复杂具有如数据1-D4所表示的初始大小。包的大小由包大小1-PBytes表示。在下一层“传输层1-L03”处,包大小PBytes具有与数据UDP1-D3相等的数据1-D4的原始大小。该“传输层1-L03”进一步包括头UDP 1-H3的膨胀。在下一层“互联网层1-L02”处,头负载数据1-D2是1-D3和1-H3的组合。该“互联网层1-L02”使1-PBytes增加头IP 1-H2。在链路层1-L0l处,帧数据1-Dl是1-H2和1-D2的组合。该链路层1-L01进一步使1-PBytes增加头帧1-H1和尾帧1-F1。
图2示出在OSI模型的七层中的各层处的数据和头的包膨胀。在各级应用OSI层72-L7处,原始数据2-D0通过添加诸如头2-H7等的头而增长。在从层向下7到层1的各后续层处,数据层是前一高级层的数据和所组合的头的组合。在OSI模型中,物理OSI层2-L1处的总的包膨胀由包大小2-PBytes表示。
图3示出描绘了经由通过互联网域名系统(DNS)的查找的统一资源定位符(URL)的解析的框图,其中该互联网域名系统(DNS)用于从主机(客户端)路由至主机(客户端)的数字IP地址。从主机(客户端)源101向主机(服务器)目标301的内容请求或推送作为文件或流或数据块沿001的方向流动。从主机(服务器)目标301向主机(客户端)源101的内容分发的响应002作为文件或流或数据块。客户端-服务器(C-S)关系中的主机(客户端)源101请求从远程主机(服务器)访问内容或者经由统一资源定位符(URL)或其它网络可到达地址向远程主机(服务器)发送数据。
从主机客户端到互联网的连接被标记为P01——从客户端101到POP 102的连接可被称为最后一英里连接,其中,POP 102直接面向局域网(LAN)或者可以位于局域网(LAN)中,该局域网(LAN)然后经由入网点连接至互联网。入网点(POP)102表示由互联网服务提供商(ISP)经由其网络和连接线从端点向互联网提供的连接。如果URL是域名而非数字地址,则将该URL发送至域名系统(DNS)服务器103,其中域名被翻译成IPv4或IPv6或其它地址以用于路由目的。
从客户端101到服务器301的流量通过表示POP(102和302)之间的中转的互联网120来进行路由,其中中转包括对等、回程或者网络边界的其它中转。
从POP 102到DNS 103的用以从统一资源定位符(URL)中查找多个地址以获得目标服务器的IPv4地址或其它数字地址的连接P02可以直接从POP 102访问,或者经由互联网120来访问。从ISP的POP 102到互联网120的连接P03可以是单角或多角的。存在从互联网120到ISP的或者互联网数据中心(IDC)的面向互联网的POP 302的连接P04。从服务器的POP302到主机301的连接可以是直接的或经由多跳的。
经由域名系统的从名字到数字地址的查找是如今互联网的标准,并且假设DNS服务器是一体的并且其结果是最新的且可以被信任。
图4示出根据所公开主题的特定实施例的用以在考虑到各种连接属性的情况下计算针对连接段或路径的带宽延迟乘积(BDP)4-080的等式。两个点和/或增大延时影响的其它因素之间的距离越远,则线路在发送设备从接收设备接收回与该接收设备是否能够接受数据量有关的消息之前可以盲吸收的数据量越大。
简而言之,BDP 4-080计算可以表示在服务器知道其正在以过快的速率发送过多的数据之前管道中可以填充多少数据的测量。
带宽4-000可以以兆位每秒(Mbps)为单位进行测量,并且间隔4-002可以是相对于一秒的时间单位。为了准确地反映BDP 4-080,将字节4-020除以系统的位数4-022。延时4-050是两点之间的往返时间(RTT)的测量,以毫秒(ms)为单位。
因此,例如,具有这些属性——10GigE的带宽4-000使用1秒的间隔4-022,在路径延时4-050为220ms的8位系统上——的以下网络路径的BDP 4-080可以计算如下:
因此,在10GigE线路上,发送设备理论上可以在可在从接收客户端设备接收回消息之前的220ms内发送33,569.3兆字节的信息(MB)。
该计算也可以是其它算法的基础,这些其它算法诸如为用以管理RAM缓冲区的大小的算法、或者用以管理在意识到诸如攻击向量等的问题之前的时间和所缓冲的数据量的算法。主机服务器的节流可能导致管道未充分利用,但是接受太多的数据也可能导致其它问题。BDP 4-080的计算以及对问题的前瞻性管理方法导致对硬件和网络资源的高效利用。
图5示出根据所公开主题的特定实施例的端点设备(EPD)内的流量流动路径。流量通过连接5-CP00在LAN 5-000和端点设备(EPD)5-100之间流动。端点设备(EPD)5-100通过连接5-CP06流动至入网点(POP)5-010。入网点(POP)5-010经由连接5-CP08而连接至互联网5-020。
图6示出根据所公开主题的特定实施例的常规互联网连接上所创建的过顶(OTT)隧道。图6与图5类似,并且附加地示出接入点服务器(SRV_AP)6-300。接入点服务器(SRV_AP)6-300包括隧道监听器TNL0 6-380。端点设备(EPD)5-100包括隧道管理器TMN0 6-180。构建连接隧道管理器TMN0 6-180和隧道监听器TNL0 6-380的隧道TUN0 6-CP80。该隧道构建在常规的互联网连接6-CP06和6-CP08之上(OTT)。
图7示出根据所公开主题的特定实施例的常规互联网连接上所创建的过顶(OTT)隧道的虚拟接口。图7与图6类似,并且附加地包括虚拟接口(VIF),作为各设备EPD 7-100和SRV_AP 7-300之间的钩子点,以供在这两者之间建立多个隧道。该图还示出EPD 7-100和SRV_AP 7-300之间的多个隧道7-CP80、7-CP82和7-CP84。各设备上的虚拟接口VIF0 7-170和VIF0 7-370的主要优点在于该方法实现针对更复杂的隧道结构和后续路由复杂性的清晰的结构属性和逻辑路径。
与定时和流动控制有关的某些其它优点将在以下的后续附图中描述。
图8示出互联网流量的流动的传统实施例。在图8中,通过互联网的流量从连接至局域网(LAN)8-102的主机(客户端)原点8-101到互联网服务提供商(ISP)的入网点(POP)8-103到互联网数据中心(IDC)8-203的POP 8-204到负载均衡器8-202,该负载均衡器8-202将流量路由至主机(服务器)目标8-201。
客户端和服务器均不能通过两者之间的互联网和其它网络来控制其流量所采取的路由。
图9示出根据所公开主题的特定实施例的两个网关设备(GWD)之间所建立的隧道。在图9中,GWD Al和GWD Bl各自位于其内部网络和开放互联网的边缘EDGE-1和EDGE-2之间。TUN将两个局域网(LAN)连接至更广泛的广域网(WAN)。GWD A1从互联网服务提供商ISP-1接收其连接,并且GWD Bl从ISP-3接收连接。关键点在于虽然TUN提供了安全性和其它益处,但由于从ISP-1去往ISP-3的流量必须通过ISP-2的网络进行中转,因此存在潜在的负面问题。
由于饱和、包丢失或其它问题导致的拥塞可以发生在对等点PP-01和/或PP-02处,或者发生在ISP-2的网络内。由于GWD Al和GWD Bl都不是ISP-2的客户端,因此它们必须通过向ISP-1或ISP-3中的各个ISP进行投诉来到达ISP-2。
另外要注意的是,虽然互联网路径可以包含多个跳跃,举例而言,诸如通过EH17的外部跳跃(EH)EH1,单在TUN内,在隧道的各端点处,将仅存在一个跳跃。隧道是开放互联网上(OTT)的加密路径。
图10示出根据所公开主题的特定实施例的EPD 10-100、SRV_CNTRL 10-200和SRV_AP 10-300之间通过GVN的中性API机制(NAPIM)经由API-10A1-10A2、API-10A3-10A2和API-10A1-10A3的通信。
对于要建立在EPD 10-100和SRV_AP 10-300之间的隧道TUN10-1、TUN10-2和TUN10-3以及对于从EPD 10-100到其它SRV_AP服务器的诸如TUN10-4等的和从其它EPD到SRV_AP 10-300的经由TUN10-5的隧道,对等体对中的各设备需要针对每个隧道的特定信息。
NAPIM机制存储相关的凭证、坐标和其它信息,以供各侧的对等体对在经由隧道管理器2110和2310建立新隧道时利用。SRV_CNTRL 10-300上的服务器可用性机制2222评价在EPD侧上经由隧道测试器2112所测试的以及在SRV_AP侧上通过隧道测试器2312所测试的各种隧道的性能。将来自测试的信息中继至SRV_CNTRL 10-200上的连接分析器2288。测试结果包括所分配的IP地址和端口组合、所使用的端口、来自历史组合使用的结果、来自端口频谱测试的结果以及其它相关信息。
服务器可用性列表向EPD 10-100呈现隧道管理器可以利用以建立新隧道的IP地址和端口的列表。列表上记录的SRV_AP 10-300和其它SRV_AP服务器将被通知监听EPD 10-100所要进行的连接尝试。
服务器可用性基于要建立的隧道的预期最佳性能来使SRV_AP IP地址和端口的组合的列表优先,同时还查看可用SRV_AP服务器的当前负载、平衡赋予其它EPD的分配列表以及其它可用信息。
图11示出根据所公开主题的特定实施例的对等体对中的两个对等体所需的信息流动。对等体可以是客户端(C)和服务器(S),或者可以是P-2-P拓扑结构中的对等体-另一对等体。为了简化该示例性实施例内的标记和描述,C-S和P-2-P表示同一类型的两个对等关系,这里对C-S进行描述。GVN在设备之间主要使用C-S关系,但其方法和技术也可以适用于隧道建立所用的P-2-P对等体对。
加密信道本质上是数据可以流动的安全通信路径。在客户端和服务器相隔一定距离并且两者之间的连接使通过开放的未加密互联网的情况下,加密信道是安全地交换数据的理想信道。如果在任一端处存在人力网络管理员,则他们可以对设备进行编程。但是关于如何中继诸如通行短语、密钥以及其它信息等的安全信息,存在挑战。一些实施例可以使用语音电话来进行协调,其它实施例可以使用通过安全网站的一系列发帖来共享信息或其它方法。手动设置单个隧道可以是一项任务。管理多个隧道可能变得繁重。
为了在对等体对中的两个设备之间自动建立一系列加密隧道,需要安全地共享信息。隧道信息还需要是最新的,并且安全地存储在设备上。此外,在建立过程期间,存在必须解决的威胁。在隧道已经建成的情况下,存在需要解决的其它威胁。
SRV_CNTRL 11D00是中央服务器,其包含用于管理数据库表中的信息的存储库、存储在安全文件存储系统中的文件、存储器中的列表以及其它相关信息。SRV_CNTRL还具有评价某些数据以生成信息报告的算法和机制。
客户端设备11D01表示将通过经由特定IP地址和端口“拨号”到服务器设备的连接来发起隧道的建立的设备。可以有许多客户端设备11D01同时连接至GVN,其中这些客户端设备11D01具有类似的软件和配置,其区别性因素在于客户端具有唯一的设备身份UUID,并且还具有针对每个客户端的每个隧道的唯一信息。
服务器设备11D02表示将监听特定IP地址和端口上的客户端连接尝试的设备。如果客户端遵循正确的协议和建立顺序并提供正确的凭据和其它安全信息,则服务器将允许客户端建立到该服务器的隧道。可以有许多服务器设备11D02同时连接至GVN,其中这些服务器设备11D02具有类似的软件和配置,其区别性因素在于唯一的设备身份UUID以及其它唯一信息。
隧道信息11S2示出存储在客户端设备11D01和服务器设备11D02上的信息。各设备可以建立多个隧道,并且各隧道将具有其自己的隧道信息和安全信息的集合。一些隧道信息集可以用于建立当前活动隧道,而其它隧道信息集可以保留以备用于将来的隧道。
C和S之间的某些信息是相同的,诸如可以呈现给他人的通行短语,并且其它信息将根据适用性而不同。用于在两点之间建立隧道的信息要求可以包括:客户端/服务器拓扑结构和设置;隧道所要使用的各端点的IP和端口;包括MTU大小、协议和操作所使用的其它信息的隧道度量;密钥、通行短语以及与隧道所使用的安全保护有关的其它信息;SSL证书以及用于保护信息交换前隧道UP的其它信息;以及其它信息。使用GVN的中性API的特定API动作调用,在设备之间共享以上信息。
在隧道之前11S0描述了在设备11D01和11D02与SRV_CNTRL上的存储库11D00之间接收和共享信息并将信息送回设备11D01和11D02的过程。API通信路径API-CP0、API-CP2、API-CP4和API-CP6表示请求响应信息交换,其中箭头表示信息从一个设备到另一设备的流动方向。
服务器11D02经由路径API-CP0将信息报告至SRV_CNTRL 11D00设备的接收信息C-0模块。SRV_CNTRL 11D00从服务器接收信息,并将相关身份、隧道、当前负载和其它信息存储在其存储库中。例如,SRV_CNTRL 11D00上的算法和AI逻辑分析服务器负载,并且基于来自客户端11D01设备的预期需求,更新服务器可用性C-1矩阵。服务器可用性C-1信息可以通过经由GVN的API的向客户端11D01的数据库复制、通过经由GVN的直接文件共享、或者其它方法来传送,其中数据库复制是通过共享信息C-6模块经由API调用路径API-CP6来进行的。
客户端11D01经由路径API-CP2将信息报告至SRV_CNTRL 11D00设备的接收信息C-0模块。该信息将存储在SRV_CNTRL 11D00的存储库中。来自客户端11D01的特定隧道信息可以通过共享信息C-6模块经由路径API-CP4与服务器11D02共享。
SRV_CNTRL 11D00通过共享信息C-6经由路径API-CP4对该SRV_CNTRL 11D00公布为服务器11D02的服务器的客户端11C-4的当前列表进行编译。
如果客户端11D01或服务器11D02利用当前隧道信息检测到隧道建立中的问题,则一个设备或另一设备可以分别经由API-CP2或API-CP0来请求SRV_CNTRL所要生成的新的隧道信息集。新的隧道信息集可以经由共享信息C-6与对等体对中的两个对等体共享,其中客户端11D01信息是经由API-CP4而发送的,并且服务器D02信息时经由API-CP6而发送的,
客户端列表C-4和服务器11D02的当前状态将对服务器可用性C-2产生直接影响。
各服务器11D02需要组织、保护和协调其客户端列表C-4,其中该客户端列表C-4将尝试建立新的到服务器11D02的共享资源的隧道。该信息将是流动的,并且需要经由安全的针对SRV_CNTRL 11D00的API调用来定期地更新。
安全地协调设备之间的信息的需要对于在隧道之间保护其完整性而言是至关重要的。
隧道建立S4阶段描述了经由共享信息C-6的隧道建立的过程。参考图11中的在客户端和服务器之间建立隧道所采取的步骤。路径TP0表示客户端11D01和信息交换C-10之间的路径,并且从信息交换C-10到服务器11D02是经由路径11TP2的。
建立威胁C-8是指在隧道建立期间对信息交换C-10的威胁。如果隧道类型的签名可见,则在隧道建立C-8期间可能存在威胁,诸如来自中间的非法角色的伪传输层安全(TLS)握手、与握手有关的TLS错误、导致封闭或阻塞的端口和IP标识、由于过滤设备造成的超时、ISP或防火墙或中间设备所发送的复位包等。
如果信息交换C-10成功,则将会利用所应用的路由和其它相关操作来进行建立隧道C-12步骤,以使得能够在客户端11D01和服务器11D02之间安全地建立隧道TUN。
隧道UP S6描述了流量正常地流过隧道的期间。在设备之间传送信息是至关重要的,并且SRV_CNTRL 11D00需要管理针对各种客户端11D01和服务器11D02设备以及针对这两者之间所要建立的多个隧道的唯一信息。
设备之间的信息交换必须是常规的事件,因为时常需要创建另外的、新的动态隧道。IP地址上的一些端口可能封闭或者变封闭,并且简单地改变该IP地址的端口将允许建立隧道并且使数据流动。此外,针对每个IP地址,各隧道需要一个或多个唯一端口以避免隧道之间的冲突。当客户端11D01设备请求创建新的隧道信息时,生成随机端口数并且对照包括以下的两个或更多个因素来校验目标服务器11D02上的特定IP地址的端口可用性:该端口是否已经处于现有隧道(可操作的隧道或者处于待机状态的可以变为可操作的隧道)使用中,以及该端口在过去是否被特定的客户端11D01/服务器11D02对等体对使用过并且该端口是否已封闭。在这两种情况下,将生成新的随机数。针对每个IP地址,存在65536个可用端口,其中,保留特定数量的端口以供特定服务。例如5500层将留下随机数生成器可以使用的60036个可用端口,其中该随机数生成器最小生成5001且最大生成65536。在隧道被拆除并且端口被标记为针对对等体对封闭时,该隧道变得对其它对等体对可用。端口的这种释放对于避免端口损耗来说是必要的。因此,利用SRV_CNTRL 11D00来跟踪IP和端口的组合是至关重要的。
隧道可以通过一些步骤来帮助其自身的建立,但也有局限性。在安全的情况下,大多数隧道在建立期间都是可见的。关于隧道是什么样的隧道的握手和签名在操作期间可以是可见的。手动设置密钥很麻烦,并且不经常改变,如果使用过长时间,则这些密钥可能损坏的风险增加;因此,密钥应该会经常被重设密钥为新的密钥。
自动化系统需要确保可以创建诸如新密钥、去往IP地址的端口和其它信息等的信息,并且该信息可用于对等体对的两侧,使得可以建立和重建隧道。两侧必须进行配置和准备以便能够建立隧道。因此,对等体对之间的信息交换需要是安全的,否则,隧道本身的安全性的完整性受到损害。
在隧道建成并推送流量时,存在操作威胁C-14。隧道签名可以是可见的(例如,在隧道可察觉且不会混淆的情况下)。如果能够发现隧道的类型,则可以知道隧道的结构。这样会导致分组流被抓取以及蛮力破坏密钥被用于对隧道的内容进行解密的风险。或者,如果复位码或其它隧道控制码已知,则复位信号可能破坏隧道。因此,为了维护对等体对中的客户端11D01和服务器11D02设备之间的隧道安全性和完整性,信息的更新和共享需要是自动化的且安全的。
GNV结构允许基于最新的信息针对对等体对之间的自动化安全隧道建立而启用这些设备。安全特征和方法的组合提供了自我加强的保护。
图12示出根据所公开主题的特定实施例的建立隧道的过程。图12所示的示例说明了用于在隧道建立和管理过程中的三个参加者之间的通信的管理器、模块、过程、数据库库(Db)、存储设备(HFS)、路径和其它特征。
在该示例中,在端点设备(EPD)12-100和接入点服务器(SRV_AP)12-300之间建立单一隧道TUN0 12-CP80。隧道由EPD 12-100上的隧道管理器(建立器)12-D110发起。隧道管理器“拨号”SRV_AP 12-300上的隧道管理器(监听器)12-D310正在监听的IP地址上的特定点。
建立起和监听器之间的三个主要步骤是握手(12-S1)、信息交换(12-S2)和隧道建立过程(12-S3)。
还描述了其它通信路径,诸如路径12-CP02,其可以是直接的SSH或等同类型的直接的设备到设备通信。
可以利用EDP 12-100和中央控制服务器(SRV_CNTRL)12-200之间的API路径12-PA1以及SRV_AP 12-300和SRV_CNTRL 12-300之间的另一API路径12-PA2,以经由SRV_CNTRL12-300安全地共享与隧道有关、与对等体EPD 12-100和SRV_AP 300有关的信息或者其它相关信息。
在各设备内,隧道管理器与其它模块以及诸如设备管理器12-D120和12-D320等的管理器进行协作。
EPD 12-100和SRV_AP 300之间的路径12-TP01~12-TP02可以表示除用于数据流量的隧道TUN0 12-CP80以外的另一用于信息交换的专用隧道。
图13是示出根据所公开主题的特定实施例的用于向建立隧道所使用的IP地址分配端口的逻辑的流程图。在选择要使用的端口和IP地址时,流程会考虑各种因素。
第一个步骤是通过检查以查看是否已经按设备_ID和其它因素指定了特定设备所要使用的期望端口和IP_地址,来收集用于端口到IP地址分配的参数13-010。这些参数还描述了端口号的底值和顶值,以及更多的管理设备。
“指定了逻辑门IP+端口?13-020”步骤检查以查看是否存在针对按设备_IP连接至服务器设备的特定IP地址的特定端口的请求。
如果已经指定了端口和IP地址,则接受其使用的可用性,并且逻辑遵循路径“是”13-P022。如果没有指定优选端口和IP,则逻辑遵循路径“否”13-P030到达随机数生成器以在一定范围内生成隧道端口13-030。
在步骤13-050进行查找,以(经由到Db存储库13-B 100的路径13-B102)对照端口到IP地址的映射的当前和历史使用来查看该端口是否空闲或者该端口当前是否处于使用中。通过查阅历史使用来查看该历史使用是否指示出该设备或其它设备过去是否使用过该端口和IP的组合,如果是,则证明该使用是相对有问题的。由于通过设备的过滤和拥塞或其它原因所导致的一些不稳定或不可靠的端口可以被标记为有问题。如果还有封闭其它设备的有问题端口的趋势,则端口到IP地址的组合可以被标记为不可用。
如果在步骤13-060处端口不可用,则经由结点13-012来重新开始生成端口到IP地址的映射的过程。
如果端口可用,则在步骤13-100处分配端口到IP地址以供使用。该分配将经由路径13-B112而被保存在Db存储库13-B100中。接着,经由API调用13-120来公布端口到IP地址的分配,使得相关设备知道端口的可用性状态。最后一个步骤是记录端口到IP地址的分配13-130,包括所使用的逻辑和其它可能有助于提高将来端口分配的效率的因素。
图14示出根据所公开主题的特定实施例的服务器可用性列表的重要性以及如何为各种设备分配IP地址和范围。虽然IPv6提供了大量可能的IP地址,但IPv4标准具有有限的公共IP地址和私有IP地址。这对于哪些EPD可以连接哪些SRV_AP有影响。
在该图中,EPD 14-100建立与SRV_AP 14-300、14-302和14-306的隧道。EPD 14-102建立与SRV_AP 14-300、14-304和14-308的隧道。
该示例说明了可以如何在两个SRV_AP 14-302和14-304上使用内部IP范围10.10.191.0~10.10.191.255、以及在两个SRV_AP 14-306和14-308上使用IP范围10.10.192.0~10.10.192.255。
因此例如,EPD 14-100可以使用10.10.191.18来建立到SVR AP 14-302的隧道,同时,EPD 14-102也可以使用10.10.191.18来建立与SRV_AP 14-304的隧道。
EPD 14-100和EPD 14-102无需直接彼此进行交互以避免冲突,这是因为针对各EPD公布的服务器可用性列表将与TUN管理器协调地分配针对EPD的(内部和外部)IP地址组合以在无任何冲突的情况下与SRV_AP连接。
图15示出根据所公开主题的特定实施例的从LAN到EPD到SRV_AP到SRV_AP到EPD到LAN的GVN隧道的元件,包括ISP和网络边缘之间的对等点对等点。该示图示出两个LAN的边缘之间经由两个SRV_AP的端到端GVN隧道,并且其还示出与在EH-3和EH-15之间通过互联网的特定部分承载流量的不同互联网服务提供商(ISP)有关的更多信息。
EDGE-1是LAN-1的设备与ISP-1的POP之间的网络接入连接的分界点。PP-01是在ISP-1和ISP-2网络之间发生对等的点。PP-02是在ISP-2和ISP-3的网络之间发生对等的点。EDGE-2是LAN-2的设备与ISP-3的POP之间的网络接入连接的分界点。
通过将SRV_AP-l放置在PP-1处,可以实现一些优点,使得该SRV_AP可以直接与ISP-1和ISP-2对等。通过将SRV_AP-2放置在PP-2处,可以实现更多的优点,使得该SRV_AP可以直接与ISP-2和ISP-3对等。如果ISP-2的网络不是理想的,则可以通过另一路由或线路或ISP或载体来使流量可选地在ISP-2周围路由。
通过GVN的中性第三层的跳跃计数为8。ISP之间的距离不是按比例的。此外,在ISP的网络内很可能存在更多的跳跃,但是为了简单起见,图示的数量是有限的。
图16示出根据所公开主题的特定实施例的支持个人端点设备的云中的多边界防火墙(MPFW)。该图示出从移动位置钩入GVN的便携式设备,并且其中,16-M1边界是个人局域网(PAN)16-010和GVN之间的边缘。
该图示出个人端点设备(PEPD)16-130的拓扑结构,其一些连接和其它功能分布在云中。该图进一步描述了分布至云中的防火墙操作,以及代表诸如个人端点设备(PEPD)16-130等的本地设备在云中进行的其它操作。在PEPD 16-130是不如端点设备(EPD)功能强大但比端点设备(EPD)更便携的设备的情况下,该PEPD 16-130仍可以利用GVN所提供的个人局域网连接,包括诸如高级智能路由(ASR)、多边界防火墙等的特征。
图示的关键点在于个人设备将其对于处理能力的需求扩展到云中。驻留在PEPD上的模块包括处理器CPU 106、存储器RAM 108和网络接口NIC 102的硬件组件。操作系统是为系统软件“系统SW 112”和“连接性172”模块提供平台的最小O/S。该基本配置足以允许PEPD16-130在自身和接入点服务器SRV_AP 16-300之间建立隧道16-TUN。
组件分配在处理器CPU 306、存储器RAM 308和网络接口NIC 302的硬件组件处操作系统O/S 310是比O/S 110更为广泛的安装。O/S 310为SRV_AP 16-300的系统软件“系统SW 312”和“连接性372”模块提供了平台。高级智能路由(ASR)350模块和其它模块370向SRV_AP 16-300和所连接的PEPD-16-130两者提供功能。
PEPD 16-130可以依赖于要建成的隧道16-TUN2,并且能够承载流量以实现基于云的ASR、FW和其它操作功能。
图17示出根据所公开主题的特定实施例的各种GVN设备的数据库上的表如何彼此相关以及这些表进行交互的方式。例如,SRV_CNTRL上的存储库数据库DB 2300具有各种表,这些表与设备以及设备之间经由GVN的中性API机制(NAPFM)的交互有关。数据库DB 2300中的诸如设备存储库DBT 2310等的表被指定为REPO_ACTIVE,这意味着该表从许多源接收信息,被读/写并且能够作为用于选择性地或完全复制到表(诸如作为数据库EPD本地Db DB2100的一部分的设备身份DBT 2102)的信息的源而被查询到。该表DBT 2101具有指定SELREP+W,该指定SEL REP+W允许从DBT 2310进行选择性复制,并向设备注册表报告回相关身份。
信息的控制和释放由数据管理器管理。数据库表类型指定符包括针对正常读/写表的REGULAR、针对只读的复制表的REP INFO、针对只读的仅具有相关行的部分复制表的SEL REP、针对由诸如身份等的设备注册表DBT 2310的存储库上的所有源组合而成的表的REPOS ACTIVE。其它可能性包括从SRV_LOGS的数据库DB2800上组合而成的源表进行LOGGING(记录)。针对表的这些指定例如是唯一的,并且在现实世界的使用中可能有所不同,并且基于使用,存在更多的表和其它类型。
图18示出根据所公开主题的特定实施例的全局虚拟网(“GVN”)所使用和使能的技术的框图,包括GVN核心元件G0、GVN模块G100和全局虚拟网GVN使能的技术G200。GVN核心包括机制G1及其组成部分拓扑结构G2、构造G3、逻辑G4和控制G5层的概览。GVN核心G0还包含了与GVN元件G6的关系。
GVN可以包括插入式和/或独立式GVN模块G100,包括但不限于:PCT国际申请PCT/US16/12178中所描述的中性API机制(“NAPIM”)G102,在此通过引用包含其全部内容;PCT国际申请PCT/US 15/64242中所描述的地理目的地(“Geo-D”)G104,在此通过引用包含其全部内容;美国临时申请US62/151,174中所描述的高级智能路由(“ASR”)G106、连接G108和其它模块G110,在此通过引用包含其全部内容。
GVN还提供可以使能包括但不限于以下各项的其它技术的平台:网络TapestryG202;MPFWM G204;网络Slingshot G206;网络信标G208;时基间隔G210;以及其它技术G212。这些技术都在每个临时申请62/174,394和美国临时申请62/266,060中进行描述,在此通过引用包含其全部内容。
GVN使能的GVN模块(G100)和技术(G200)可以作为GVN的组成部分在现有GVN上工作,或者可以是独立的并且利用GVN的全部或一些单独部分来支持其自身的独立操作。
图19示出根据所公开主题的特定实施例的协同工作以向客户端提供地理目的地服务从而优化来自位于远程位置的服务器的内容的检索、传输和服务的三个设备。
设备是端点设备(EPD)19-100、接入点服务器(SRV_AP)19-300,并在在支持能力方面是中央控制服务器(SRV_CNTRL)19-300。
内容分发代理(CDA)19-D120在EPD 19-100上工作,并且内容提取代理在SRGV AP19-300上工作.
CDA 19-D120与EPD 19-100上的高级智能路由(ASR)19-D102模块以及与缓存管理器19-D130进行协调。
CPA 19-D320与URL查找和DNS缓存管理器19-D310进行通信,并且其直接提供指令并从远程获取器BOT(RFBOT)19-D328接收信息,以及利用SRV_AP 19-300上的缓存管理器19-D330来协调其动作。
CPA 19-D320从CDA 19-D120接收指令以联系内容服务器从目标服务器检索内容。
图20进一步示出根据所公开主题的特定实施例的图19中所描述的三个设备的操作。构成地理目的地机制的三个设备包括端点设备(EPD)20-100、接入点服务器(SRV_AP)20-300,以及中央控制服务器(SRV_CNTRL)20-200。
内容提取代理(CPA)20-D320从内容分发代理(CDA)20-D120接收到表明连接至EPD20-100的客户端20-800已经请求获取地理目的地并从位于SRV_AP 20-300所驻留的区域中的内容服务器20-600检索内容的指示。
CPA 20-D320从CDA 20-D120接收从URL获取内容的指令。CPA 20-D320将该信息传递至远程获取器BOT(RFBOT)20-D328以查阅URL,从而查看其DNS信息是否在20-D310本地尽心缓存。如果缓存了DNS信息、并且该信息不是过时的,则使用所缓存的信息。如果该信息不在缓存中,或者如果该信息是过时的,则对DNS服务器20-604进行全新的查找。结果将被返回并存储在20-D310中。RFBOT 20-D328通知CPA 20-D320已成功获得DNS信息。CPA 20-D320指示RFBOT 20-D328联系内容服务器20-600,并且该CPA 20-D320从该内容服务器中获取内容文件。RFBOT 20-D328将内容传递至CPA 20-D320以进行解析,从而寻找嵌入在所获取的内容中的更多内容链接。然后CPA 20-D320与URL查找和DNS缓存管理器20-D310以及与RFBOT 20-D328进行协作来获取与其它内容所驻留的服务器的网络坐标有关的信息。例如,资产服务器20-602可以托管图像、CSS、JavaScript和其它相关资产文件。流文件可以由流特定服务器20-606提供,文件可以由文件服务器20-610提供,并且所包括的来自第三方的内容将可以从服务器20-608获得。
图21是继续描述地理目的地机制的操作的典型实施例,其进一步解释了从各种类型的服务器检索一系列文件、将所检索到的文件聚集在一起以及随后从接入点服务器(SRV_AP)21-200传输至端点设备(EPD)21-100。
在通过RFBOT 21-D328成功检索内容文件之后,将这些内容文件传递至缓存管理器21-D330。通过内容提取代理(CPA)21-D320来分析与各文件有关的信息以及所检索到的所有文件的清单。将该信息传送至缓存管理器21-D330以及EPD 21-100上的缓存管理器21-D130。
进一步地将内容文件信息的清单与EPD 21-100上的内容分发代理(CDA)21-120共享。CDA 21-120与缓存管理器21-130进行通信,以预期并从与21-100上的本地主机分离并由其单独服务的21-700接收文件块,从而服务于所连接的并且紧邻EPD 21-100的客户端。
在许多方面,这种操作与内容分发网络相反。
图22与地域多播在内容分发网络(CDN)内如何工作有关的现有技术,其中一个区域S 22-00中的服务器具有位于诸如C 22-20、C 22-22和/或C 22-24等的另一区域中的客户端期望检索的诸如流视频等的内容。存在带宽和延时的问题,该问题阻碍了信息在从位于一个区域中的S 22-00到另一区域中的客户端的长距离上传输。
为了减轻负面影响,S 22-00的所有者可以设置诸如GS 22-10等的地域多播服务器(GS)来缓冲来自S 22-00的内容,或者用作从GS 22-10高效服务的S 22-00到客户端C22-20、C 22-22和/或C 22-24的实时流的流反射器。
图23示出对时基循环的周期的分析和解释。人工智能可以辅助将来的计算,以在考虑到系统资源和其它因素的情况下基于要处理的项目数量来估计时基将需要的处理时间和后处理时间。
可以基于各种循环趋势在标准差曲线上标绘利用短周期的数据、短周期和长周期的历史数据所计算出的每个时期的度量。低点、高点、平均值和其它分析的符号可以表示当前性能是否符合预期或者是否比先前的经验更好、更差或以其它方式不同。
这种数据收集和上下文分析辅助人工智能(AI)算法进行决策。
当前周期13-T08可以与短周期13-T18和长周期13-T28进行比较。
图24描述了根据所公开主题的特定实施例的、在比较各种不同数据集时对两个不同数据集的描述可以如何提供信息。
关键点在于虽然组1具有A、B、C、D和F数据集,但组2包含数据集A、C、D和E。来自其中集合A、C和D发生重叠的直接比较的信息可以提供所比较的集合的特征的对比或佐证。
并且B集合与E集合的结果的比较还可以提供对可以考虑的差异和替代方案的洞察。
在不同时间将呈现有不同数据集的智能算法需要能够比较在组之间发生重叠的集合,以及能够考虑如何分析一组而非另一组中的集合,并将其权衡到结果中。
图25示出根据所公开主题的特定实施例的多边界防火墙与GVN内的其它系统之间的集成。信息战的行为总是发生。无论是民族国家、是企业玩家、是黑客还是其它角色发起了信息战,这些攻击都是残酷的,并且根据趋势,威胁正在增加。利用这里描述的拓扑结构,存在将与被动式防火墙或其它这种监视中间设备所检测到的实时攻击有关的信息整合在安全提供商公司或组织所聚合和报告的因特网上。无论攻击的性质是入侵、是钓鱼攻击、是企图窃取知识产权、是DDoDS攻击还是其它已知或位置的威胁,关键点是要保护网络。
图25示出各个设备之间的请求/响应(REQ/RESP)API循环。这些信息循环可以共享诸如CFW-DPI 25-142LB或CFW-SPI 25-144LB等的云防火墙关于流过该云防火墙所获悉的信息,这些信息被报告给SRV_CNTRL 25-200。信息循环可以通过将信息从SRV_CNTRL 25-200传递至诸如CFW-DPI 25-142LB或CFW-SPI 25-144LB等的云防火墙来共享与其它位置的攻击有关的信息。此外,存储在SRV_CNTRL 25-200上的数据库Db 25-B200中的信息还可以包含启发式模式、已知威胁的签名以及要共享的来自全局互联网监视源的信息。还可以经由路径25-GUI-AJAX通过客户端25-018上的图形用户界面(GUI)从托管示例获得人类管理员的可见性。
这种信息交换拓扑结构的灵活性还允许性能监控、针对防火墙资源的基于云的可扩展使用的计费模块、系统管理以及其它目的。
托管在端点设备(EPD)25-100或中央控制服务器(SRV_CNTRL)25-200上的图形用户界面(GUI)可以提供与防火墙的操作有关的信息,并且还提供点控制和点击控制表面以供用户利用。
图26示出根据所公开主题的特定实施例的两个路径:一个路径通过开放互联网,并且另一个路径是经由基础互联网上(OTT)的全局虚拟网络(GVN)的网络优化流量与开放互联网段的组合。
一个路径是通过开放互联网从PO-1经由本地互联网26-CPT140、到跨区域互联网26-CPT340、到本地互联网26-CPT240而跳到PO-14的路径。
另一个路径也是从PO-1跳到PO-14,但是与前一路径的不同点在于该路径是从隧道OTT最后一英里到GVN的SRV_AP 26-CPT100、到经由GVN隧道26-CPT300的长距离连接、到经由远程区域26-CPT200中的互联网26-CPT200的针对目标的EIP。
与网络段的各块有关的度量(诸如针对经由GVN隧道26-CPT300的长距离连接的时间测量△t=26-TZ ms)提供了可以进行比较的可量化值。算法分析可以比较诸如在26-D00处开始的路径。对测量互联网QoS 26-D10的一个分析可以查看端到端的开放互联网路径,而另一个分析可以查看测量GVN QoS 26-D20。在连接互联网与GVN 26-D30处进行比较和对比评价。
如果开放互联网更好(26-DP40),则使用该路径。如果GVN优化路径更好(DP-DP50),则使用该路径。这仅仅是用于说明目的的一个实施例,而不是限制性的。
图27示出根据所公开主题的特定实施例的、使用具有骨干和八角路由的轴辐式拓扑结构的GVN。图27示出两个不同区域27-RGN-A和27-RGN-B中的GVN的网络拓扑结构,以及这些区域如何经由路径27-POA和27-POB通过全局连接27-RGN-ALL进行连接。另外,图27示出两个区域的每一个区域中的轴辐连接。
SRV_BBX 27-280和SRV_BBX 27-282是骨干交换服务器,并提供全局连接。SRV_BBX可以是用作全局链接的区域中的一个或多个负载平衡服务器。27-17-RGN-A中的接入点服务器(SRV_AP)27-302、27-304和27-306连接到SRV_BBX 27-280。中央控制服务器(SRV_CNTRL)27-200为该区域内的所有设备提供服务,并且其可以是一个或多个主SRV_CNTRL服务器。端点设备(EPD)27-100~27-110将通过一个或多个并发隧道与一个或多个SRV_AP服务器连接。
该图还示出各区域中的多个出口入口点(EIP)27-EIP420、27-EIP400、27-EIP430和27-EIP410,作为具有去往和来自开放互联网的路径的轴辐模型的添加辐。该拓扑结构可以向通过GVN路由的远程区域中的EIP提供EPD连接。在替代方案中,该拓扑结构还支持到同一区域中的EIP、到同一区域中的EPD、或者到远程区域中的EPD的EPD连接。这些连接通过GVN进行安全优化。
图28示出根据所公开主题的特定实施例的分布式端点管理集群(DEPAC)28-800,其中该分布式端点管理集群(DEPAC)28-800可以虚拟地构建在全局虚拟网络(GVN)28-000或其它类似拓扑结构中。
设备之间的流量在加密隧道内承载,并且这些隧道将设备一起连接到基础互联网上(OTT)的更广泛网络中。
这里描述了两种类型的端点:诸如背后是局域网(LAN)的28-120等的端点设备(EPD)、或者诸如背后是个人局域网(PAN)的28-150等的便携式端点设备(PEPD)。
这里描述的其它设备是诸如28-308等的接入点服务器(SRV_AP)以及中央控制服务器28-120。
该拓扑结构为通过隧道的流量以及在设备的流量经由远程出口入口点(EIP)外出到互联网时通过隐藏该设备的IP地址,来提供安全。
针对GVN 28-100内的流量的最佳且最高效的路由可以通过高级智能路由(ASR)机制来进行路由。
图29示出根据所公开主题的特定实施例的要在互联网上运行的、测试各种端口和IP地址的一系列测试的逻辑结构。其允许经由数据数组29-BT030来指定特定IP地址上所运行的一系列端口。
计数器跟踪测试29-030。将各测试的结果保存在数组29-090中,然后在步骤29-800处返回并记录该结果。
该算法可以用于测试分配给生产的可用IP和端口的库存,以测试和分析针对同一接入点服务器(SRV_AP)的IP和端口性能从而进行比较。查看当前测试的结果与生产连接的性能日志以建立基线并评估测试结果是否在预期性能范围内是有用的。另外,在测试期间监视网络连接以确保测试不会影响其它连接的性能。
图30示出根据所公开主题的特定实施例的用于记录在全局虚拟网络(GVN)或其它类似拓扑结构中工作的各种设备之间的连接流量活动的机制。这种设备可以包括端点设备(EPD)30-100和接入点服务器(SRV_AP)30-300和30-320。
网络接口和虚拟接口以及隧道接口上的仪表测井点(MPoL)记录各设备的入站和出站流量。
因此例如EPD 30-100和SRV_AP 30-300之间的隧道TUN0 30-T00具有四个这样的测井点:EPD 30-100上的MPoL(入站)30-108和MPoL(出站)30-106以及SRV_AP 30-300上的MPoL(入站)30-308和MPoL(出站)30-306。
在一个设备上的出站MPoL和该设备所连接的设备上的入站MPoL之间存在直接关系。
因此例如,SRV_AP 30-300上的出站MPoL 30-306测量被发送至EPD 30-100的流量以及经由路径30-P108与入站MPoL 30-108的直接关联。可以将所发送的流量的总计与另一端处接收到的流量进行比较。这些量应该彼此相等。如果所接收到的量少于所发送的量,则表示损失。从消费计费机制的公平性角度来看,如果在EPD 30-100上对流量进行计费,则这种计费应该基于入站30-108上所接收到的流量。相反,从EPD 30-100到达SRV_AP 30-300的流量应该基于SRV_AP 30-300上的入站MPoL 30-308所接收到的量进行计费。
如果存在入站MPoL上所接收到的流量大于发送至其相应出站MPoL的流量的情况,则这可以表示错误或故障或者中间的恶意玩家进行的数据注入。
带宽(BW)计费模型和消费(CONS)计费模型之间的区别在于在带宽模型30-1008中,流量可以被成形为少于线路30-1002的承载BW能力的量。相反,在基于消费的模型中,BW没有成形,并且最大带宽30-1086可能实际上超过线路30-1002的额定BW承载能力。
BW模型30-1008的优点在于无限数据流高达付费BW隧道的以Mbps为单位的量。这样做的成本相对较高,并且实际利用率通常只在某些时间内,而在其它时间则会浪费能力。
CONS模型30-1088的优点在于隧道没有节流,因此可以达到甚至超过线路BW承载能力。该模型是有利的,这是因为数据将尽可能快地进行传输,并且基于即付即用来进行计费。并且按所传输的千兆字节GB进行付费,该模型可以为消费者提供低的进入门槛。
图31示出根据所公开主题的特定实施例的与直接接入网络接口卡(NIC)31-000的薄堆栈方法31-10相比、应用层31-800和NIC 31-000之间的传统厚堆栈31-20分层接入。
薄堆栈相对于厚堆栈的优点在于薄堆栈较快,消耗较少的资源,因此可以处理相对较多的网络连接交互。
图32示出用于对来自测试和生产环境使用这两者的连接信息进行关联并存储该连接信息的简单示例性数据库模式。
本领域技术人员将看到其优点。表、字段、标签和其它信息仅供参考,并且可能会在各种生产部署中有所不同。
服务器可用性32-280模块检查IP地址和端口组合的当前分配,同时考虑到实时生产环境的实际使用、负载和其它因素。该服务器可用性32-280模块进一步分析了所分配但备用的配置的潜在影响,以预测这些实时资源需求的影响。
当设备向服务器可用性模块发出请求时,真正请求的是可用服务器的列表,特别是设备在当前或将来可以用来建立隧道的IP和端口。各隧道具有隧道建立过程中的各对需要知道的特定信息,如表根据隧道信息32-220所定义。
服务器可用性列表通过设备_ID 32-P288和设备_类型_ID 32-P220与用于创建隧道32-210的连接信息相关联。
Peer_源_ID是指创建隧道的发端设备的ID。
Peer_目标_ID是指将针对其创建隧道的监听设备的ID。在大多数请情况下,数组32-BT020中的设备_ID字段与32-BT020中的Peer_源_ID字段等同。
因此,服务器可用性列是所有设备都可以利用的列表,但是对于所有设备,利用与其中一个特定设备相关的上下文记录很容易检索到针对该设备的上下文列表。数组32-BT020中的字段“标志状态”是很重要的,因为它可以表示该信息的状态,如果未使用,则在生产中,信息可能会被退回、受阻或以其它方式进行标记。
服务器可用性机制32-280考虑了许多因素来平衡客户端对于资源的需求,诸如EPD希望建立隧道以获得将与其连接的SRV_AP的可用资源。
这种管理机制确保不会发生从许多EPD到一个特定设备的隧道的自动跳转。例如,如果所有的EPD共享相同的服务器可用性列表而不影响EPD如何选择要连接哪些服务器,则存在与一些SRV_AP相连接的EPD过多而与其它SRV_AP相连接的EPD过少的场景。并且当连接至过饱和SRV_AP的EPD意识到它们所接收到的连接不太理想时,如果这些EPD共享相同的列表,则通过跳转到列表上的下一个服务器,它们将彻底导致不稳定变化的问题。
服务器可用性通过对该特定EPD根据上下文按顺序排列最佳SRV_AP来解决这类场景,并且在生成列表时考虑整体观并在对生产环境的需求压力的预期中预测性地分散负载。
图33示出根据所公开主题的特定实施例的用作应用层上的诸如图形用户界面上所点击的按钮等的触发与作为触发的结果而要运行的深层逻辑和命令之间的防御缓冲的自定义命令的使用。
触发器的代码执行可以穿透得越深,则对系统的损害风险越大。这是一个难题,因为一方面,无特权的客户端不应进行深层的访问。然而,用户想要触发的某些脚本将需要深层研究,否则将被渲染,并且在执行时不会生效。
该图具有足够的标记,使得在本领域具有合理技能的读者将能够理解信息流。
步骤“执行自定义命令”33-200假设触发用户具有仅针对自定义命令33-L20执行级别而非以下的有限权限。这些有限权限排除了运行敏感命令、访问深层文件夹或文件或者以其它方式损害或穿透系统更深层的能力。到“自定义命令有权调用更深层脚本和命令33-D 150”的路径33-P150定义了一系列步骤,其中这一系列步骤将允许以安全而稳当的方式运行预期特定功能的特定自定义命令。
在“O/S安装包+配置”33-12处,自定义命令内的嵌入式命令可能能够引发对深层O/S级功能的控制,但是是以受控的方式。也可以引发最低可能级别的命令,但是是以受控的方式并且仅基于未篡改的自定义命令的内容。
因此,触发用户不能进行比33-L20更深的挖掘,并且没有调用敏感命令的权限,然而,通过调用触发用户被允许访问的自定义命令,可以在升高的权限状态下运行自定义命令文件的内容而不会损害系统的安全性,并且只有调用以及潜在地自定义命令的结果对触发客户端33-800可用。
图34是根据所公开主题的特定实施例的对全局虚拟网络(GVN)内的地理目的地机制中的相关设备上的模块的简化描述。该图描述了内容分发代理(CDA)和内容提取代理(CPA)之间的互动。
虽然CDA和CPA以及关联模块被设计为独立运行,但它们之间存在信息的流动,这种流动触发各自的操作。
例如,EPD 34-D120上的ASR模块将能够向CDA 34-D110建议将从SRV_AP 34-300所在的远程区域获取URL。CDA 34-D110将经由路径34-CP310与CPA 34-D310进行如下通信:该CDA 34-D110期望地理目的地机制从远程区域获取该内容以及该URL处的所有关联内容。
CPA 34-D310指示远程获取器BOT(RFBOT)34-D312在34-D350处进行查找以找到确切的目标服务器并使RFBOT 34-D312获取该内容。CPA 34-D310将嵌入式链接的内容解析为包括该CPA 34-D310然后请求RFBOT 34-D312获取的更多内容。
CPA 34-D310出于两个目的而列出随后提取出的内容。第一个目的是为了将清单和所检索到的数据发送至缓存管理器34-D330,并且将清单的副本发送回CDA 34-D110。
这种协作是有用的,因为CDA 34-D110能够与缓存管理器34-D130进行协调以期望接收所获取的数据,并且可以将所接收到的数据与CPA 34-D312所创建的清单进行比较。存在通过这种受控方法实现的效率增益以及安全优点,这是因为所接收到的数据必须与清单相匹配,否则红色标志可能触发对于可能的故障或恶意的中间人类型的数据更改攻击的审查。
SRV_CNTRL 34-200可用作设备之间的信息传输的中性通道,并且还可用于对于各种设备上的链式缓存的全面管理。
图35示出根据所公开主题的特定实施例的诸如35-150或35-152等的便携式端点设备(PEPD)可以如何连接至全局虚拟网络(GVN)35-000或类似拓扑结构的几种方式。在该示例中,PEPD 35-150具有到三个不同设备的多个连接选项。第一个设备经由与其接近的区域中的路径35-T10B~35-T10A到达第二个不同的接入点服务器(SRV_AP)35-304,以及经由路径35-T12A~35-T12B到达另一区域中的SRV_AP 35-300。PEDP 35-150的第三个选项是经由35-T12A~35-T12C到达EPD 35-100。
PEPD可以经由服务器可用性机制许可而连接至与其资源和权限一样多的SRV_AP服务器。然而,要使PEPD 35-150连接至EPD 35-100,它们之间必须具有诸如在两者都属于同一分布式端点区域集群(DEPAC)的情况下将会存在的关系等的关系,并且向PEPD授予连接至该EPD的权项。
图36示出根据所公开主题的特定实施例的便携式端点设备(PEPD)36-150和接入点服务器(SRV_AP)36-300之间的关系。该图还描述了上述各设备上的一些模块。PEPD 36-150的诸如处理能力36-106、RAM 36-102、存储36-H100以及其它系统属性等的物理资源的量通常将相对较小。。SRV_AP 36-300可以是基于云的动态虚拟化实例,其提供大量的RAM36-302、处理能力36-306、存36-H300等资源。
PEPD 36-150通常将具有最小的操作系统36-110、简单的安全套件36-114、最小化的系统软件36-120,并且通常具有小的占用空间。这种准系统方法确保了在所需功能与诸如如成本、电池消耗、物理尺寸等的其它相关因素之间存在平衡。
一种解决方案是针对PEPD 36-150上可用的虚拟软件容器36-160,其中该PEPD36-150能够本地下载和运行软件,或者能够用作本地系统和运行在诸如SRV_AP 36-300等的远程位置上的软件之间的符号连接的钩子点。
这种布置是可能的,并且受到两个设备之间的隧道TUN0的保护,通过该隧道TUN0,不仅可以流动通过数据流量,还可以通过能够远程运行的软件命令、查询、结果以及其它功能。
如上所述的这种方法存在若干优点,但其它方法也可能存在若干优点。
图37示出根据所公开主题的特定实施例的可以在便携式端点设备(PEPD)37-150上运行的一些不同类型的可扩展软件,其中在该便携式端点设备(PEPD)37-150中,软件存储在诸如接入点服务器(SRV_AP)37-300等的远程设备上以从37-158发送至PEPD 37-150。
第一种类型是PEPD 37-150上所存储并运行的核心软件,诸如下载并在本地执行的软件37-1520。另一种类型是远程运行的分布式软件37-1300,其中该分布式软件37-1300将PEPD 37-150系到运行软件的SRV_AP 37-300。
这种机制存在许多优点,包括PEPD资源的高效利用以及确保最新版本的软件正在运行。
另一个元素是保护软件生产者的知识产权,这是因为一些软件物理上在一个位置,并且利用另一位置的软件钩子点所使用的结果来运行。在这种拓扑结构中,两个设备都将被访问以具有对完整框架、代码库和运行时属性的可见性。
图38示出根据所公开主题的特定实施例的跨多个区域的全局虚拟网络(GVN)内的设备之间的多个隧道。EPD 38-100位于一个位置38-MO。区域38-M2中的SRV_AP包括SRV_AP38-300、SRV_AP 38-302和SRV_AP 38-304。区域38-M3中的SRV_AP包括SRV_AP 38-310、SRV_AP 38-312和SRV_AP 38-314。高级智能路由(ASR)用于管理通过EPD 38-100和各种SRV_AP设备之间的多个隧道和路径的路由。ASR可以减轻循环、错误的地理目的地路由、ASR远程重定向回溯、SRV_AP、区域之间的链路断开等问题的风险。
图39示出根据所公开主题的特定实施例的各种类型的设备所要利用的公共代码库的框架,其中这些设备各自具有其自身的属性/类型和身份。
被设备身份模块39-100利用、与存储在数据库39-B100中的设备相关记录相关、并且调用身份类39-120的硬件UUID 39-110为该特定设备设置许多不同的上下文关系。
在公共代码框架的范围内,通过经由39-100从几个来源知道自己的身份,设备可以收集许多事情,诸如其角色39-310,其类型39-300,基本代码39-200的哪些元素与设备有关,设备应该加载和执行哪些应用39-800。
逻辑上的接下来的步骤是通过已知设备类型39-300,可以加载设备类型特定模块39-320,并且这些设备类型特定模块39-320连同设备角色39-310可以触发要加载的O/S特定模块39-500以维持针对该类型的设备的操作。
设备类型39-300和角色39-310也对对等的对等体关系39-520以及操作和集成39-600有影响。
一旦特定于该设备的环境运行,应用39-800就可以针对该特定设备在上下文运行。
对于本领域具有足够技能的读者而言应该是显而易见的。
图40示出根据所公开主题的特定实施例的数据与全局虚拟网络(GVN)内的各种设备的关系、交互和相关性。
端口和IP地址管理器40-200将使用与隧道40-270、服务器40-220以及用以分配供服务器可用性40-260继而利用并发放至各种设备的资源的其它因素有关的各种数据
在诸如设备40-110和服务器40-220的列表等的数据与模块如何彼此交互以使用该信息之间存在逻辑关系。
内部子网管理器[EPD_subnets]+[SRV_AP子网]+[基础设施子网]40-300使用该信息来计算可以使用、同时避免冲突的子网范围,并且还可以计算“保留”范围,以确保无论是在自动设置中还是在向与使用有关的管理员发送消息的过程中都没有未来冲突。
全局虚拟网络(GVN)依赖于协同工作以将互联网上(OTT)的网络类型编织在一起的各种设备。注册表40-B100跟踪设备、其关系、其规范、其类型以及其它因素。系统的核心元素包括模块以及协同工作以构造并且高效地管理GVN结构的管理器。
高级智能路由(ASR)管理器40-500查看基础互联网连接以及互联网上的GVN层内的网络。为了使自动化系统高效且有效地运行,端口和IP地址管理器40-200和内部子网管理器40-300与各种其它模块进行交互。
服务器可用性40-260查看隧道40-270、其IP和端口使用40-276,检查连接测试40-158(当前的和历史的),并且基于每个IP地址的使用来计算端口可用性,其中该IP地址被分配至服务器41-122、设备40-210以及用以管理如何利用和分配服务器资源的其它因素。
服务器可用性模块的主要益处是对接入点服务器(SRV_AP)的资源使用、IP地址和端口进行编目,并查看哪些设备40-210(诸如端点设备(EPD))想要连接至SRV_AP以在其间建立隧道(TUN)40-270。服务器可用性模块计算和编译定制的IP地址和端口的列表,这些列表在上下文中被设计为提供最佳选项以供EPD利用。隧道注册表40-150允许服务器可用性检查Db:连接测试40-158,并且基于当前和历史的条件来权衡和排列建立隧道40-270和经由ASR 40-500的路由的最佳连接选项。
分布式端点管理集群(DEPAC)40-250是GVN构造的扩展。DEPAC允许通过将EPD和便携式端点设备(PEPD)40-210背后的局域网(LAN)和个人局域网(PAN)子网连接在一起来将其链接到更广泛的连接网络中。内部子网管理器需要积极地了解EPD子网、隧道的SRV_AP子网以及其它相关的基础设施子网40-300,使得当该内部子网管理器分配新的子网时并将其中一个子网的边缘与另一子网交织在一起作为更广泛的结构时,通过了解关于当前正在使用的那些子网,该内部子网管理器确保不存在子网的重叠分配的冲突。
IP地址分配的Db 40-120提供内部子网管理器40-300所要使用的信息。DEPAC集群40-250具有成员设备40-210,并且各设备具有其特有的身份40-212。
用户40-280与基于由身份类或类似逻辑40-282所管理的设备身份40-212的设备40-210之间也存在关系。因此,用户可以管理DEPAC集群。
所描述的拓扑结构允许自动和手动地辅助隧道40-270的构造,并且由于ASR管理器40-500及其它因素而具有高效的路由。
如果设备故障、需要更新、超额订阅或者处于次优状态,则该设备的设备标志40-112可以被设置为“可用”以外的其它设备标志,使得服务器可用性模块40-260可以知道该设备不可用于分配至新的服务器可用性列表,其中这些新的服务器可用性列表将被公布给其它设备利用。
其它益处是,可以将历史使用的分析与目前情况以及用于作出与路由、资源分配等因素有关的决策的AI算法进行比较。
通过访问数据库注册表40-B100中的数据并将其显示在GUI中,可以实现对连接、资源使用和其它因素的集中实时监视。
通过利用GVN模块和管理器所提供的信息建立和管理构造元素的自动化系统,来使管理更容易。
可以对流量、ASR所设置的路径、服务器可用性40-260以及这里未显示的其它模块进行深层分析。这不仅有助于对过去和当前使用的可见性,而且可以用作对未来连接将如何运行的预测性认知分析的基础。
图41示出根据所公开主题的特定实施例的互联网上(OTT)的全局虚拟网络(GVN)的拓扑结构以及在该拓扑结构内工作的各种设备。设备的一些示例包括诸如EPD 41-110等的端点设备(EPD)、诸如41-152等的便携式端点设备(PEPD)、诸如41-308等的接入点服务器(SRV_AP)以及诸如41-200等的中央控制服务器(SRV_CNTRL)等。
在诸如SRV_AP 41-308等的GVN设备和诸如41-018等的互联网之间,还存在诸如41-318等的出口入口点(EIP)。
在图41中,还存在代表两个独立分布式端点管理集群DEPAC0和DEPAC2的另一层。
DEPAC0的成员是PEPD 41-150、EPD 41-102和EPD 41-106。
DEPAC2的成员是EPD 41-100、PEPD 41-152、EPD 41-110和EPD 41-108。
DEPAC成员通过现有的GVN路径彼此连接,并且仅将子网连接在一起,以及将连接局域网(LAN)和个人局域网(PAN)的内部隧道链接到更广泛的广域网(WAN)中。
图42示出根据所公开主题的特定实施例的位于web根目录42-Bound2上方以及位于web根目录42-Bound0下方的代码。
在可从Web根目录42-Bound0下方的开放互联网直接访问的文件夹内的文件中,应该存储尽可能少的代码。
将包括配置文件、类、功能、凭证、敏感信息和其它文件的敏感文件存储在web根目录42-Bound2上方。
虽然可能会认为服务器端脚本包(解析器)42-D110在检索文件时应该处理这些文件内的敏感代码,但是也存在如下的情况:故障或配置错误或黑客攻击可能会允许下载文件,从而可以直接看到本应执行的嵌入代码。
存储在下方的文件中所包括的唯一服务器端代码应该是到Web根目录42-Bound4之上的文件的相对链接。
以上及以下的术语是指诸如以下的文件路径:
/volume/folder/instance/code/secure/***secure folders and paths here
/volume/folder/instance/code/public/http/ALL_here_is_on_open_internet_HTTP
/volume/folder/instance/code/public/https/ALL_here_is_on_open_internet_HTTPS
以上示例中的web根目录为:
/volume/folder/instance/code/public/http/
/volume/folder/instance/code/public/https/
这些web目录上的任何内容只能从服务器内访问,而无法经由互联网到达。并且http和https文件夹内的所有文件和文件夹都是可到达的。
图43示出根据所公开主题的特定实施例的将来自外部源的信息和内部获悉的AI知识进行合并的算法。
步骤“开始检查信息的准确性”43-000通过信息的来源和类型来进行检查。
所定义的模式43-102可以通过43-P108进行验证以成为规则。基于来自其它来源的信息的警告43-122可能被忽略,或者这些警告也可能成为规则43-112。
图44示出根据所公开主题的特定实施例的通过考虑所拥有的因素并且平衡个人需求来设计更智能的算法的方法的简化表示。在这个“果汁”的示例中,“混合在一起44-130”的步骤可以被描述为要重要关注的处理,以实现期望的结果。“对所满足的需求的分析44-140”判断在利用稍微不同的输入以及用以更接近期望结果的方法再次运行该处理的情况下,是否实现了最佳结果。
在一些实施例中,基于对最佳收入的需求和需要,在处理期间可以利用未被并入最终处理的产物中但是仍对结果产生影响的元素。扩展果汁的示例,在剥离水果时,柑桔皮可以使人(例如,果汁的制造者)振奋起来,但最终被丢弃而不被使用。另一个示例是,苹果和橙子对人的健康都很有好处,但柑橘对于具有酸度条件的人可能不理想。
关键点是使算法灵活并考虑到各种条件、处理、输入和输出,从而采取全面的评价方法。
图45示出根据所公开主题的特定实施例的端点设备EPD 45-100、中央控制服务器SRV_CNTRL 45-200和接入点服务器SRV_AP 45-300的一些系统模块和组件。该图还示出EPD45-100上的数据库5100、SRV_CNTRL 45-200上的数据库5200、SRV_CNTRL 45-200上的存储库数据库5202以及SRV_AP 45-300上的数据库5300。该图是分级的,其中最低层硬件设备位于底部,并且后续的系统、组件、模块和管理器建立在较低层之上。文件和数据被存储在EPD45-100上的分层文件系统(HFS)附加存储设备45-H100上、SRV_CNTRL 45-200上的45-H200上、以及SRV_AP 45-300上的45-H300上。这些系统图中所示的组件都独立运行,但也可以依赖于关于与它们进行交互的其它设备的信息。
RAM代表随机存取存储器,CPU代表中央处理单元(其还可以包括子处理器),NIC代表网络接口卡,Db代表数据库软件,DNS代表域名系统,HOST代表托管软件,API代表应用编程接口,ASR代表高级智能路由,GeoD代表地理位置,GVN代表全局虚拟网络,CDA代表内容分发代理,CPA代表内容提取代理,以及RF BOT代表远程获取器bot。可能还存在其它模块、管理器、系统或软件组件。
图46示出根据所公开主题的特定实施例的端点设备EPD 46-100、中央控制服务器SRV_CNTRL 46-200和接入点服务器SRV_AP 46-300的一些系统模块和组件。该图进一步标识各设备的子系统,诸如EPD 46-100的EPD子系统46-1000、CNTRL 46-200的SRV_CNTRL的子系统46-2000、以及SRV_AP 46-300的SRV_AP子系统46-3000。按功能标识并且用前缀表示子系统,包括:FW表示防火墙相关子系统,TUN表示隧道相关子系统,VIF表示虚拟接口相关子系统,SRV_Avail表示服务器可用性列表及相关子系统,BUFF Mgr表示缓存管理及相关子系统,LOG表示记录模块及相关子系统,以及CONNECTIVITY表示一般连接操作。
图47示出根据所公开主题的特定实施例的端点设备EPD 47-100、中央控制服务器SRV_CNTRL 47-200和接入点服务器SRV_AP 47-300的一些系统模块和组件。按功能标识并且用前缀表示子系统,包括:Connectivity表示一般连接操作,ASR表示高级智能路由,API表示应用编程接口,LOG表示记录模块及相关子系统,GeoD表示地理目的地模块及相关子系统,SRV_Avail表示服务器可用性列表及相关模块,Buffer表示缓存管理及相关模块。
图48示出根据所公开主题的特定实施例的典型计算设备4800的框图。在一些实施例中,计算设备4800可以是本发明中所公开的任何合适的设备。计算设备4800可以包括至少一个处理器4802和至少一个存储器4804。处理器4802可以是被配置为执行诸如软件等的计算机可读指令的硬件。处理器4802可以是通用处理器或专用硬件(例如,专用集成电路(ASIC),可编程逻辑阵列(PLA),现场可编程门阵列(FPGA)或任何其它集成电路)。处理器4802可以执行计算机指令或计算机代码来进行所需的任务。存储器4804可以是暂时性计算机可读介质或非暂时性计算机可读介质,诸如闪存存储器、磁盘驱动、光驱、可编程只读存储器(PROM)、只读存储器(ROM)、随机存取存储器(RAM)或任何其它存储器或存储器的组合。
在一些实施例中,存储器4804包括模块4806。处理器4802可以被配置为运行存储在存储器4804中的模块4806,该模块4806被配置为使处理器4802进行在整个所公开主题中讨论的各个步骤。
图49示出根据所公开主题的特定实施例的在LAN中下载文件以及从互联网下载文件的过程。该图将LAN边缘49-880处的EPD所服务的文件与远程服务器49-840所服务的文件进行比较和对比。
下载局域网内的文件49-880提供了对防火墙的全面控制、过滤以及相对较高的带宽(BW)、超低延时、跳数少等优点。
从开放互联网上的远程服务器进行下载对中间路径几乎没有任何控制,并且还可能存在由于中间设备而导致的来自防火墙或压缩的过滤。
通过优化中间的流量,许多问题得到解决。然而,下载BW仍然受到最后一英里连接或最小对等点或网段的限制。
因此,在大多数情况下,从来自远程互联网49-050的远程服务器下载文件49-810将比从LAN 49-020下载文件49-800更慢。
图50示出根据所公开主题的特定实施例的端点设备(EPD)50-100上的文件传输管理器(FTM)和接入点服务器(SRV_AP)50-300上的FTM 50-360的操作。
客户端50-000发起文件50-800到服务器50-350的上传传输,其中,文件50-800经由路径50-P000传输到达LAN 50-020、到达EPD 50-100,该EPD 50-100使流量在优化的长距离50-980上路由通过全局虚拟网络(GVN)50-020到达SRV_AP 50-300、到达50-P050、到达远程区域中的互联网50-050,并且经由路径50-P350到达服务器50-350。服务器50-350接受来自客户端50-000的连接,并开始接收分组化负载流内发送的多部分附件中的文件的处理。
对于比阈值参数变量所设置的特定大小更大的文件,通过FTM 50-160在步骤150-10处检测来自客户端50-000的文件50-800的原始上传流,然后捕获该文件流并将其提取到EPD 50-100上的文件缓存50-180中。由于该网络路径是具有超低延时50-920的极短距离,因此文件上传中的剩余数据非常快地完成上传,从而从客户端的角度减少上传时间。这具有释放客户端的优点。FTM 50-160保持到服务器50-350的上传流,并在接收到来自文件缓存50-180的数据时发送该数据,并且在已经接收到完整的文件之后,FTM 50-160继续代表客户端进行上传,直到上传完成为止。
在步骤1 50-10处,检测原始流,并且只有在服务器接受连接并打开有效的套接字之后,流才被视为有效。
在步骤2 50-12处,将上传流重定向到本地文件缓存50-180,从而以LAN 50-020的高速率在该本地文件缓存50-180处进行累积。FTM 50-160还将继续经由优化的GVN拓扑结构将上传流发送至服务器50-350,包括在步骤3 50-28处中转至紧邻目标服务器50-350的远程区域中的SRV_AP 50-300上的文件缓存50-380。
SRV_AP 50-300上的FTM 50-360保持连接,并经由路径50-P350尽可能快地将文件50-810发送至服务器50-350。步骤5 50-32注意到这是连接保持活跃和健康的位置,以及文件50-810将在RV_AP 50-300和服务器50-350之间以短距离和低延时50-950从GVN出来的位置。
图51示出根据所公开主题的特定实施例的安全文件存储容量51-H750上的文件的物理存储之间的关系、与文件有关的信息向诸如51-B700等的关系数据库(DB)中的保存、以及文件、文件信息和文件传输过程的步骤之间的数据关系。经由上传流捕获和文件的链式缓存,通过将文件保存在接近源文件的文件缓存51-180中、将文件推送至下一个文件缓存51-380,然后将文件保存至文件传输管理器(FTM)51-360所管理的服务器51-380,来将文件从客户端51-000发送至服务器51-350。多维数组51-BT030描述了与文件有关的信息(File_lnfo)、文件应该采用的通过GVN的路径(File_Path)以及元数据(File_Meta)和目的地信息(Dest_lnfo)。目的地信息包括目标设备类型、凭证(如果需要的话)以及其它信息。
文件路径多维数组51-BT050的子数组包括与源、目标以及中介跳有关的信息。
子数组描述了每一跳的特征51BT-070,包括与设备、其类型、代码或其主机名有关的信息以及其它信息。该子数组也与表:设备51-730相关联。
表:文件51-720包含与文件有关的信息,包括文件51-722的通用唯一标识符。物理存储上的文件名可以是UUID 51-722,通过表:UUID的文件51-720与包含文件名称的文件信息记录进行符号链接。
应当理解,在本申请中,所公开主题并不限于结构的详情,而是限于以下说明中所阐述的或附图中所示出的组件的布置。所公开主题能够具有其它实施例,并且能够以各种方式实践和执行。另外,应当理解,这里所采用的措辞和术语是为了描述的目的,而不应被视为限制。
正因如此,本领域技术人员将会理解,本公开内容所基于的概念可以容易地用作设计用于执行所公开的主题的若干目的的其它结构、系统、方法和介质的基础。因此,重要的是,权利要求书被视为包括这样的等同结构,只要它们不偏离所公开主题的精神和范围。
尽管在前述典型实施例中描述并图示了所公开主题,但应当理解,本公开内容仅通过示例的方式进行,并且可以在不偏离所公开主题的精神和范围的情况下对所公开主题的实现详情进行许多更改,其中所公开主题的精神和范围仅由以下权利要求限制。

Claims (6)

1.一种用于管理全局虚拟网络的网络系统,其包括:
端点设备;
接入点服务器;
控制服务器;
第一隧道,用于将所述端点设备连接至所述接入点服务器;以及
第二隧道,用于将所述接入点服务器连接至所述控制服务器。
2.根据权利要求1所述的网络系统,其中,所述端点设备与唯一的设备身份相关联。
3.根据权利要求1所述的网络系统,其中,所述控制服务器包括端口/IP地址管理器,所述端口/IP地址管理器被配置为向所述端点设备或所述接入点服务器至少之一分配IP地址。
4.根据权利要求1所述的网络系统,其中,所述控制服务器包括注册表,所述注册表被配置为跟踪以下各项至少之一:所述接入点服务器的规范、所述接入点服务器的状态标志或所述接入点服务器的设备类型。
5.根据权利要求4所述的网络系统,其中,所述接入点服务器的状态标志是在该接入点服务器出现故障、需要更新、超额订阅或处于次优状态时所设置的。
6.根据权利要求5所述的网络系统,还包括第二端点设备,其中,在设置所述状态标志时,防止所述接入点服务器连接至所述第二端点设备。
CN201680020878.9A 2015-04-07 2016-04-07 用于提供全局虚拟网络(gvn)的系统 Active CN107852604B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111354895.5A CN114079669A (zh) 2015-04-07 2016-04-07 用于提供全局虚拟网络(gvn)的系统和方法

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562144293P 2015-04-07 2015-04-07
US62/144,293 2015-04-07
US201562151174P 2015-04-22 2015-04-22
US62/151,174 2015-04-22
PCT/US2016/026489 WO2016164612A1 (en) 2015-04-07 2016-04-07 Systems and methods for providing a global virtual network (gvn)

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111354895.5A Division CN114079669A (zh) 2015-04-07 2016-04-07 用于提供全局虚拟网络(gvn)的系统和方法

Publications (2)

Publication Number Publication Date
CN107852604A true CN107852604A (zh) 2018-03-27
CN107852604B CN107852604B (zh) 2021-12-03

Family

ID=56101757

Family Applications (6)

Application Number Title Priority Date Filing Date
CN202111354895.5A Pending CN114079669A (zh) 2015-04-07 2016-04-07 用于提供全局虚拟网络(gvn)的系统和方法
CN201680020878.9A Active CN107852604B (zh) 2015-04-07 2016-04-07 用于提供全局虚拟网络(gvn)的系统
CN202111060089.7A Pending CN113872855A (zh) 2015-04-07 2016-04-07 用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法
CN201680020937.2A Active CN107637037B (zh) 2015-04-07 2016-04-07 用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法
CN201680021239.4A Active CN107873128B (zh) 2015-04-07 2016-04-07 在云端的多边界防火墙
CN202110637581.XA Active CN113381994B (zh) 2015-04-07 2016-04-07 在云端的多边界防火墙

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202111354895.5A Pending CN114079669A (zh) 2015-04-07 2016-04-07 用于提供全局虚拟网络(gvn)的系统和方法

Family Applications After (4)

Application Number Title Priority Date Filing Date
CN202111060089.7A Pending CN113872855A (zh) 2015-04-07 2016-04-07 用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法
CN201680020937.2A Active CN107637037B (zh) 2015-04-07 2016-04-07 用于全局虚拟网络中的虚拟接口和高级智能路由的系统和方法
CN201680021239.4A Active CN107873128B (zh) 2015-04-07 2016-04-07 在云端的多边界防火墙
CN202110637581.XA Active CN113381994B (zh) 2015-04-07 2016-04-07 在云端的多边界防火墙

Country Status (7)

Country Link
US (11) US10659256B2 (zh)
EP (6) EP3281368B1 (zh)
JP (3) JP2018518862A (zh)
CN (6) CN114079669A (zh)
ES (3) ES2951911T3 (zh)
HK (3) HK1249974A1 (zh)
WO (3) WO2016164612A1 (zh)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US10454714B2 (en) 2013-07-10 2019-10-22 Nicira, Inc. Method and system of overlay flow control
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
MX2016016288A (es) 2014-06-11 2017-10-12 Molecular Templates Inc Polipeptidos efectores de la subunidad a de la toxina shiga resistentes a la disociacion por proteasa y moleculas dirigidas a las celulas que los comprenden.
CN107251005B (zh) 2014-12-08 2021-05-25 安博科技有限公司 从远程网络区域进行内容检索的系统及方法
US11711346B2 (en) 2015-01-06 2023-07-25 Umbra Technologies Ltd. System and method for neutral application programming interface
JP2018507639A (ja) 2015-01-28 2018-03-15 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. グローバル仮想ネットワークについてのシステム及び方法
JP6444486B2 (ja) 2015-02-05 2018-12-26 モレキュラー テンプレーツ, インク.Molecular Templates, Inc. 志賀毒素aサブユニットエフェクター領域を含む多価cd20結合分子及びそれらの強化組成物
WO2016164612A1 (en) 2015-04-07 2016-10-13 Umbra Technologies Ltd. Systems and methods for providing a global virtual network (gvn)
JP2018517372A (ja) 2015-06-11 2018-06-28 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. ネットワークタペストリの複数プロトコルの統合のための方法及びシステム
CN108293063B (zh) 2015-12-11 2022-05-24 安博科技有限公司 用于网络挂毯和瞬间粒度上的信息弹弓的系统和方法
US9980303B2 (en) * 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
EP4216072A1 (en) 2016-04-26 2023-07-26 Umbra Technologies Ltd. Sling-routing logic and load balancing
US10397189B1 (en) * 2016-09-27 2019-08-27 Amazon Technologies, Inc. Peered virtual private network endpoint nodes
US10579942B2 (en) * 2016-10-14 2020-03-03 Cisco Technology, Inc. Distributed and centralized modes for isolation networks
US11196652B2 (en) * 2017-02-07 2021-12-07 Telefonaktiebolaget Lm Ericsson (Publ) Transport layer monitoring and performance assessment for OTT services
US10491567B2 (en) * 2017-03-17 2019-11-26 Verizon Patent And Licensing Inc. Dynamic firewall configuration based on proxy container deployment
US10498810B2 (en) * 2017-05-04 2019-12-03 Amazon Technologies, Inc. Coordinating inter-region operations in provider network environments
US10644946B2 (en) * 2017-06-19 2020-05-05 Cisco Technology, Inc. Detection of overlapping subnets in a network
US20180375762A1 (en) * 2017-06-21 2018-12-27 Microsoft Technology Licensing, Llc System and method for limiting access to cloud-based resources including transmission between l3 and l7 layers using ipv6 packet with embedded ipv4 addresses and metadata
US10924449B2 (en) * 2017-07-06 2021-02-16 Facebook, Inc. Internet protocol (IP) address assignment
US10999100B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider
US11115480B2 (en) 2017-10-02 2021-09-07 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US11102032B2 (en) 2017-10-02 2021-08-24 Vmware, Inc. Routing data message flow through multiple public clouds
US11223514B2 (en) 2017-11-09 2022-01-11 Nicira, Inc. Method and system of a dynamic high-availability mode based on current wide area network connectivity
EP3769489A4 (en) * 2018-03-22 2021-12-15 Akamai Technologies, Inc. TRAFFIC FORWARDING AND DISAMBIGUATION USING LOCAL PROXYS AND ADDRESSES
EP3782038B1 (en) * 2018-04-18 2023-07-26 IBOSS, Inc. Hybrid cloud computing network management
KR101964592B1 (ko) * 2018-04-25 2019-04-02 한국전자통신연구원 보안위협 정보 공유 장치 및 방법
US11936629B2 (en) 2018-06-21 2024-03-19 VMware LLC System and method for creating a secure hybrid overlay network
US10887218B2 (en) 2018-06-27 2021-01-05 At&T Intellectual Property I, L.P. Enhanced dynamic encryption packet segmentation
US10644901B2 (en) * 2018-09-27 2020-05-05 Juniper Networks, Inc. Generating flexible, programmable, and scalable network tunnels on demand
US11425216B2 (en) 2019-04-01 2022-08-23 Cloudflare, Inc. Virtual private network (VPN) whose traffic is intelligently routed
US11784912B2 (en) 2019-05-13 2023-10-10 Cloudflare, Inc. Intelligently routing internet traffic
US11252106B2 (en) 2019-08-27 2022-02-15 Vmware, Inc. Alleviating congestion in a virtual network deployed over public clouds for an entity
US11522913B1 (en) * 2019-09-03 2022-12-06 Rapid7, Inc. Simplifying networking setup complexity for security agents
US11328089B2 (en) * 2019-09-20 2022-05-10 International Business Machines Corporation Built-in legal framework file management
US11595357B2 (en) * 2019-10-23 2023-02-28 Cisco Technology, Inc. Identifying DNS tunneling domain names by aggregating features per subdomain
CN111555975B (zh) * 2020-03-20 2022-11-08 视联动力信息技术股份有限公司 一种数据发送方法、装置、电子设备及存储介质
US11444851B2 (en) * 2020-04-13 2022-09-13 Verizon Patent And Licensing Inc. Systems and methods of using adaptive network infrastructures
US11418955B2 (en) * 2020-05-15 2022-08-16 Secureg System and methods for transit path security assured network slices
KR20220053151A (ko) * 2020-10-22 2022-04-29 삼성에스디에스 주식회사 P2p 연결 제어 방법 및 장치
KR20220084603A (ko) * 2020-12-14 2022-06-21 삼성전기주식회사 적층형 커패시터 및 그 실장 기판
US11601356B2 (en) 2020-12-29 2023-03-07 Vmware, Inc. Emulating packet flows to assess network links for SD-WAN
CN116783874A (zh) 2021-01-18 2023-09-19 Vm维尔股份有限公司 网络感知的负载平衡
US11363062B1 (en) * 2021-03-31 2022-06-14 Peakstar Technologies Inc. System and method for decentralized internet traffic filtering policy reporting
US11297038B1 (en) * 2021-07-03 2022-04-05 Oversec, Uab Rotating internet protocol addresses in a virtual private network
US11843581B2 (en) * 2021-08-15 2023-12-12 Netflow, UAB Clustering of virtual private network servers
US11943146B2 (en) 2021-10-01 2024-03-26 VMware LLC Traffic prioritization in SD-WAN
CN114499923B (zh) * 2021-11-30 2023-11-10 北京天融信网络安全技术有限公司 一种icmp模拟报文的生成方法及装置
CN114567461A (zh) * 2022-02-09 2022-05-31 日照盈德气体有限公司 一种空分多系统互联远程工业监测系统
US11444911B1 (en) 2022-02-22 2022-09-13 Oversec, Uab Domain name system configuration during virtual private network connection
US11627191B1 (en) 2022-03-04 2023-04-11 Oversec, Uab Network connection management
US11647084B1 (en) 2022-03-04 2023-05-09 Oversec, Uab Virtual private network connection management with echo packets
US11665141B1 (en) 2022-03-04 2023-05-30 Oversec, Uab Virtual private network connection status detection
US11558469B1 (en) 2022-03-04 2023-01-17 Oversec, Uab Virtual private network connection status detection
US11909815B2 (en) 2022-06-06 2024-02-20 VMware LLC Routing based on geolocation costs
CN117354276A (zh) * 2022-06-27 2024-01-05 中移(杭州)信息技术有限公司 一种网络穿透系统的启动方法及报文收发方法、通信设备
US11729148B1 (en) * 2022-09-04 2023-08-15 Uab 360 It Optimized utilization of internet protocol addresses in a virtual private network
CN115525657B (zh) * 2022-10-12 2023-07-11 合肥九韶智能科技有限公司 一种可扩展的网络请求消息和转发系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147403A1 (en) * 2002-01-28 2003-08-07 John Border Method and system for communicating over a segmented virtual private network (VPN)
US20090129386A1 (en) * 2005-04-29 2009-05-21 Johan Rune Operator Shop Selection
CN101599888A (zh) * 2008-06-06 2009-12-09 中兴通讯股份有限公司 一种家用基站网关负载均衡控制方法
CN101656670A (zh) * 2008-08-14 2010-02-24 丛林网络公司 具有集成mpls-感知防火墙的路由装置
US20110231917A1 (en) * 2010-03-19 2011-09-22 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
CN102739434A (zh) * 2011-03-31 2012-10-17 日本电气株式会社 根据简单网络管理协议使用服务器代理的通信系统
US20130318233A1 (en) * 2007-03-01 2013-11-28 Sanjit Biswas System and method for remote monitoring and control of network devices
CN103731460A (zh) * 2012-10-16 2014-04-16 无锡云捷科技有限公司 一种构建网络服务器池的池化器
CN104320472A (zh) * 2014-10-29 2015-01-28 深圳市东信时代信息技术有限公司 分布式短信网关架构系统及其设计方法
US8966075B1 (en) * 2007-07-02 2015-02-24 Pulse Secure, Llc Accessing a policy server from multiple layer two networks

Family Cites Families (377)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1196791B (it) * 1986-11-18 1988-11-25 Cselt Centro Studi Lab Telecom Elemento di commutazione per reti di interconnessione multistadio autoinstradanti a commutazione di pacchetto
US5828847A (en) * 1996-04-19 1998-10-27 Storage Technology Corporation Dynamic server switching for maximum server availability and load balancing
US5893089A (en) 1996-11-15 1999-04-06 Lextron Systems, Inc. Memory with integrated search engine
US6370571B1 (en) 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
CA2228879C (en) 1997-03-25 2001-08-07 At&T Corp. Methods for identifying service processing of telephone calls
US7389312B2 (en) 1997-04-28 2008-06-17 Emc Corporation Mirroring network data to establish virtual storage area network
US5940838A (en) 1997-07-11 1999-08-17 International Business Machines Corporation Parallel file system and method anticipating cache usage patterns
US6377993B1 (en) 1997-09-26 2002-04-23 Mci Worldcom, Inc. Integrated proxy interface for web based data management reports
US6374302B1 (en) 1998-03-31 2002-04-16 At&T Corp. Method and system to provide an action control point master gatekeeper
US6289201B1 (en) 1998-10-02 2001-09-11 Motorola, Inc. Method and system for multilayer service management
US6209039B1 (en) 1998-10-16 2001-03-27 Mci Worldcom, Inc. Method and apparatus for providing an interface between a plurality of frame relay networks
EP1155575B1 (en) 1999-02-25 2003-02-05 Siemens Schweiz AG Telecommunications system and method relating to telecommunications services with number translation
US6463465B1 (en) 1999-05-07 2002-10-08 Sun Microsystems, Inc. System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure
GB2350255A (en) 1999-05-15 2000-11-22 Ericsson Telefon Ab L M Signalling in a telecommunications network
FR2795593B1 (fr) 1999-06-24 2001-09-07 Cit Alcatel Procede de routage de messages entre des points d'acces
US6879995B1 (en) 1999-08-13 2005-04-12 Sun Microsystems, Inc. Application server message logging
US6693876B1 (en) 1999-08-31 2004-02-17 Worldcom, Inc. Selecting IPX/IGX nodes in a multi-domain environment
US6678241B1 (en) 1999-11-30 2004-01-13 Cisc Technology, Inc. Fast convergence with topology switching
US6735207B1 (en) 2000-06-13 2004-05-11 Cisco Technology, Inc. Apparatus and method for reducing queuing memory access cycles using a distributed queue structure
US6477166B1 (en) 2000-06-30 2002-11-05 Marconi Communications, Inc. System, method and switch for an MPLS network and an ATM network
GB2369213B (en) 2000-07-04 2005-02-23 Honda Motor Co Ltd Electronic file management system
US20020007350A1 (en) * 2000-07-11 2002-01-17 Brian Yen System and method for on-demand data distribution in a P2P system
US7155508B2 (en) 2000-09-01 2006-12-26 Yodlee.Com, Inc. Target information generation and ad server
US20020087447A1 (en) * 2000-09-19 2002-07-04 Gazebo Inc. System and method for managing and executing event based investments
US6947433B2 (en) * 2000-09-21 2005-09-20 Avici Systems, Inc. System and method for implementing source based and egress based virtual networks in an interconnection network
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
WO2002033551A1 (en) 2000-10-18 2002-04-25 Tricord Systems, Inc. Controller fault recovery system for a distributed file system
US7006505B1 (en) 2000-10-23 2006-02-28 Bay Microsystems, Inc. Memory management system and algorithm for network processor architecture
US6829215B2 (en) 2000-10-31 2004-12-07 Marconi Intellectual Property (Ringfence) Inc. IP multi-homing
US7254833B1 (en) * 2000-11-09 2007-08-07 Accenture Llp Electronic security system and scheme for a communications network
US7149797B1 (en) * 2001-04-02 2006-12-12 Akamai Technologies, Inc. Content delivery network service provider (CDNSP)-managed content delivery network (CDN) for network service provider (NSP)
US7055036B2 (en) 2001-04-06 2006-05-30 Mcafee, Inc. System and method to verify trusted status of peer in a peer-to-peer network environment
US7599620B2 (en) * 2001-06-01 2009-10-06 Nortel Networks Limited Communications network for a metropolitan area
CN1241366C (zh) 2001-06-19 2006-02-08 中兴通讯股份有限公司 一种宽带接入用户配置方法
US7161899B2 (en) 2001-07-20 2007-01-09 Bay Microsystems, Inc. Interlocking SONET/SDH network architecture
US8625411B2 (en) 2001-07-20 2014-01-07 Bay Microsystems, Inc. Robust mesh transport network comprising conjoined rings
JP2003034163A (ja) 2001-07-24 2003-02-04 Honda Motor Co Ltd 車両用メータ装置
EP1283464A1 (en) * 2001-08-06 2003-02-12 Hewlett-Packard Company A boot process for a computer, a boot ROM and a computer having a boot ROM
US7224706B2 (en) 2001-08-28 2007-05-29 Bay Microsystems, Inc. Hitless re-routing in composite switches
US6996117B2 (en) 2001-09-19 2006-02-07 Bay Microsystems, Inc. Vertical instruction and data processing in a network processor architecture
US7310348B2 (en) 2001-09-19 2007-12-18 Bay Microsystems, Inc. Network processor architecture
CN1250017C (zh) * 2001-09-27 2006-04-05 三星电子株式会社 把分布式防火墙用于分载因特网协议语音业务的软交换器
US6973048B2 (en) 2001-10-10 2005-12-06 Bay Microsystems, Inc. Composite add/drop multiplexor
EP1442580B1 (en) 2001-11-02 2017-05-31 Juniper Networks, Inc. Method and system for providing secure access to resources on private networks
US6593863B2 (en) 2001-12-05 2003-07-15 Parama Networks, Inc. Serializer
JP3812727B2 (ja) 2001-12-11 2006-08-23 日本電気株式会社 情報処理システム
US6690223B1 (en) 2001-12-27 2004-02-10 Bay Microsystems, Inc. System and method for shifting the phase of a clock signal
US7433964B2 (en) 2002-01-20 2008-10-07 Bay Microsystems, Inc. Coherent provisioning of multiple traffic paths in transport networks
US7398552B2 (en) * 2002-01-28 2008-07-08 Hughes Network Systems, Llc Method and system for integrating performance enhancing functions in a virtual private network (VPN)
WO2003075166A1 (fr) 2002-03-06 2003-09-12 Fujitsu Limited Systeme de stockage et procede de transfert de donnees dans ledit systeme
US7177929B2 (en) * 2002-03-27 2007-02-13 International Business Machines Corporation Persisting node reputations in transient network communities
US7069318B2 (en) * 2002-03-27 2006-06-27 International Business Machines Corporation Content tracking in transient network communities
US7039701B2 (en) * 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
US7269130B2 (en) 2002-03-29 2007-09-11 Bay Microsystems, Inc. Redundant add/drop multiplexor
US7173902B2 (en) 2002-03-29 2007-02-06 Bay Microsystems, Inc. Expansion of telecommunications networks with automatic protection switching
US7161965B2 (en) 2002-03-29 2007-01-09 Bay Microsystems, Inc. Add/drop multiplexor with aggregate serializer/deserializers
US7145922B2 (en) 2002-03-29 2006-12-05 Bay Microsystems, Inc. Composite add/drop multiplexor with crisscross loop back
US7145882B2 (en) 2002-04-04 2006-12-05 Bay Microsystems, Inc. Multiplexed automatic protection switching channels
US20030195973A1 (en) 2002-04-11 2003-10-16 Raymond Savarda Methods, systems, and computer program products for processing a packet with layered headers using a data structure that positionally relates the layered headers
AU2002307270A1 (en) 2002-04-12 2003-10-27 Bay Microsystems, Inc. System and method for memory management within a network processor architecture
AU2003226394A1 (en) 2002-04-14 2003-11-03 Bay Microsystems, Inc. Data forwarding engine
WO2003090018A2 (en) 2002-04-14 2003-10-30 Bay Microsystems, Inc. Network processor architecture
US20030204602A1 (en) 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
US7221687B2 (en) 2002-05-17 2007-05-22 Bay Microsystems, Inc. Reference timing architecture
US7349435B2 (en) 2002-07-11 2008-03-25 Bay Microsystems, Inc. Multiport overhead cell processor for telecommunications nodes
US7689722B1 (en) * 2002-10-07 2010-03-30 Cisco Technology, Inc. Methods and apparatus for virtual private network fault tolerance
CN1754161A (zh) * 2002-10-18 2006-03-29 科拉图斯公司 用于建立虚拟网络的设备、方法和计算机程序产品
US8332464B2 (en) 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
US7633909B1 (en) 2002-12-20 2009-12-15 Sprint Spectrum L.P. Method and system for providing multiple connections from a common wireless access point
CN100471183C (zh) * 2003-02-05 2009-03-18 日本电信电话株式会社 防火墙装置
GB0306971D0 (en) * 2003-03-26 2003-04-30 British Telecomm Client server model
JP4119295B2 (ja) * 2003-04-07 2008-07-16 東京エレクトロン株式会社 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム
US8437284B2 (en) 2003-07-29 2013-05-07 Citrix Systems, Inc. Systems and methods for additional retransmissions of dropped packets
US7349411B2 (en) 2003-07-30 2008-03-25 Bay Microsystems, Inc. Economically expansible switching network
US8069435B1 (en) 2003-08-18 2011-11-29 Oracle America, Inc. System and method for integration of web services
WO2005052759A2 (en) 2003-11-24 2005-06-09 Ebay Inc. Business language schema design framework
US7587487B1 (en) 2003-12-10 2009-09-08 Foundry Networks, Inc. Method and apparatus for load balancing based on XML content in a packet
WO2005065035A2 (en) 2004-01-08 2005-07-21 Wisair Ltd. Distributed and centralized media access control device and method
JP2005228036A (ja) * 2004-02-13 2005-08-25 Nec Commun Syst Ltd 負荷分散装置、その制御方法、その制御プログラム、及びクライアントサーバシステム
US20050180319A1 (en) 2004-02-18 2005-08-18 Hutnik Stephen M. Narrowband and broadband VPN optimal path selection using the global positioning system
US20050203892A1 (en) 2004-03-02 2005-09-15 Jonathan Wesley Dynamically integrating disparate systems and providing secure data sharing
US8005937B2 (en) 2004-03-02 2011-08-23 Fatpot Technologies, Llc Dynamically integrating disparate computer-aided dispatch systems
JP2005268936A (ja) 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US20050216957A1 (en) * 2004-03-25 2005-09-29 Banzhof Carl E Method and apparatus for protecting a remediated computer network from entry of a vulnerable computer system thereinto
JP5038887B2 (ja) * 2004-04-15 2012-10-03 クリアパス・ネットワークス・インコーポレーテッド ネットワークを管理するシステムおよび方法
US8522205B2 (en) 2004-05-18 2013-08-27 Oracle International Corporation Packaging multiple groups of read-only files of an application's components into multiple shared libraries
US9088561B2 (en) * 2004-05-19 2015-07-21 Ca, Inc. Method and system for authentication in a computer network
US8107363B1 (en) * 2004-05-21 2012-01-31 Rockstar Bidco, LP Method and apparatus for accelerating failover of VPN traffic in an MPLS provider network
WO2005116851A2 (en) * 2004-05-25 2005-12-08 Postini, Inc. Electronic message source information reputation system
US20060075057A1 (en) 2004-08-30 2006-04-06 International Business Machines Corporation Remote direct memory access system and method
US7830372B2 (en) 2004-08-30 2010-11-09 Qnx Software Systems Gmbh & Co. Kg Method and system for providing transparent access to hardware graphic layers
US20060047944A1 (en) * 2004-09-01 2006-03-02 Roger Kilian-Kehr Secure booting of a computing device
DE102004047328A1 (de) * 2004-09-29 2006-06-01 OCé PRINTING SYSTEMS GMBH Computersystem und Verfahren zum automatischen Ausführen von Bestellungen
KR100611741B1 (ko) * 2004-10-19 2006-08-11 한국전자통신연구원 네트워크 침입 탐지 및 방지 시스템 및 그 방법
US20060179430A1 (en) 2004-11-18 2006-08-10 Besbris David G Service grouping
CA2594020C (en) 2004-12-22 2014-12-09 Wake Forest University Method, systems, and computer program products for implementing function-parallel network firewall
US7523491B2 (en) * 2005-01-03 2009-04-21 Nokia Corporation System, apparatus, and method for accessing mobile servers
US7551623B1 (en) 2005-01-31 2009-06-23 Packeteer, Inc. Modulation of partition parameters achieving delay-based QoS mechanism
WO2006089214A1 (en) * 2005-02-19 2006-08-24 Cisco Technology, Inc. Techniques for oversubscribing edge nodes for virtual private networks
CN100417114C (zh) 2005-03-01 2008-09-03 华为技术有限公司 在无线局域网中接入设备间实现负载均衡的方法
US8818331B2 (en) 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US9401822B2 (en) 2005-06-09 2016-07-26 Whirlpool Corporation Software architecture system and method for operating an appliance exposing key press functionality to a network
JP2006350828A (ja) 2005-06-17 2006-12-28 Matsushita Electric Ind Co Ltd ストリーム制御装置
US8854965B1 (en) 2005-07-20 2014-10-07 Avaya Inc. Flow label systems and methods
CN1909501A (zh) * 2005-08-05 2007-02-07 华为技术有限公司 一种端到端业务快速收敛的方法和路由设备
US7801030B1 (en) * 2005-09-16 2010-09-21 Cisco Technology, Inc. Technique for using OER with an ECT solution for multi-homed spoke-to-spoke sites
US20070083482A1 (en) 2005-10-08 2007-04-12 Unmesh Rathi Multiple quality of service file system
US20070112812A1 (en) * 2005-11-09 2007-05-17 Harvey Richard H System and method for writing data to a directory
JP4781089B2 (ja) 2005-11-15 2011-09-28 株式会社ソニー・コンピュータエンタテインメント タスク割り当て方法およびタスク割り当て装置
US7782905B2 (en) 2006-01-19 2010-08-24 Intel-Ne, Inc. Apparatus and method for stateless CRC calculation
US8687791B1 (en) 2006-02-24 2014-04-01 West Corporation System, method, and computer readable medium for routing an agent to a preferred communications platform
US7945612B2 (en) * 2006-03-28 2011-05-17 Microsoft Corporation Aggregating user presence across multiple endpoints
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
JP5140666B2 (ja) 2006-06-27 2013-02-06 トムソン ライセンシング パフォーマンスを考慮した、ピアツーピア・コンテンツ・オンデマンド
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US20090132621A1 (en) 2006-07-28 2009-05-21 Craig Jensen Selecting storage location for file storage based on storage longevity and speed
US7577691B2 (en) 2006-08-02 2009-08-18 Microsoft Corporation Extending hierarchical synchronization scopes to non-hierarchical scenarios
US8718065B2 (en) 2006-08-15 2014-05-06 Broadcom Corporation Transmission using multiple physical interface
US7849505B2 (en) * 2006-08-17 2010-12-07 At&T Intellectual Property I, Lp System and method of selecting a virtual private network access server
US8312120B2 (en) * 2006-08-22 2012-11-13 Citrix Systems, Inc. Systems and methods for providing dynamic spillover of virtual servers based on bandwidth
US20080091598A1 (en) 2006-10-17 2008-04-17 Daniel Fauleau Method and system of executing an action on a portable data storage device
US20080130891A1 (en) 2006-11-03 2008-06-05 Alvin Sun Integrated circuit device interface with parallel scrambler and descrambler
US7742411B2 (en) 2006-11-03 2010-06-22 Bay Microsystems, Inc. Highly-scalable hardware-based traffic management within a network processor integrated circuit
US8514698B2 (en) 2006-11-21 2013-08-20 The Boeing Company Routing and forwarding of packets over a non-persistent communication link
US7822877B2 (en) 2006-11-27 2010-10-26 Bay Microsystems, Inc. Network processor integrated circuit with a software programmable search engine communications module
US9554061B1 (en) 2006-12-15 2017-01-24 Proctor Consulting LLP Smart hub
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US8015581B2 (en) 2007-01-05 2011-09-06 Verizon Patent And Licensing Inc. Resource data configuration for media content access systems and methods
US8154185B2 (en) 2007-02-12 2012-04-10 The Board Of Trustees Of The Leland Stanford Junior University Diamondoid monolayers as electron emitters
US20080201722A1 (en) * 2007-02-20 2008-08-21 Gurusamy Sarathy Method and System For Unsafe Content Tracking
US7957311B2 (en) 2007-03-09 2011-06-07 Bay Microsystems, Inc. Programmable hardware-based traffic policing
US8582557B2 (en) 2007-04-04 2013-11-12 Cisco Technology, Inc. Fax relay tunneling
CN101282448B (zh) 2007-04-05 2012-08-29 华为技术有限公司 多媒体广播数据的传输与接收方法及其系统、终端
US8688850B2 (en) * 2007-04-10 2014-04-01 International Business Machines Corporation Method for inter-site data stream transfer in cooperative data stream processing
US8705348B2 (en) 2007-04-18 2014-04-22 Cisco Technology, Inc. Use of metadata for time based anti-replay
US8141143B2 (en) * 2007-05-31 2012-03-20 Imera Systems, Inc. Method and system for providing remote access to resources in a secure data center over a network
US20180198756A1 (en) 2007-06-12 2018-07-12 Icontrol Networks, Inc. Communication protocols in integrated systems
CN101079896B (zh) 2007-06-22 2010-05-19 西安交通大学 一种构建并行存储系统多可用性机制并存架构的方法
US8111627B2 (en) * 2007-06-29 2012-02-07 Cisco Technology, Inc. Discovering configured tunnels between nodes on a path in a data communications network
WO2009032710A2 (en) 2007-08-29 2009-03-12 Nirvanix, Inc. Filing system and method for data files stored in a distributed communications network
US8069258B1 (en) 2007-09-11 2011-11-29 Electronic Arts Inc. Local frame processing to apparently reduce network lag of multiplayer deterministic simulations
US7751329B2 (en) * 2007-10-03 2010-07-06 Avaya Inc. Providing an abstraction layer in a cluster switch that includes plural switches
KR101053903B1 (ko) 2007-10-19 2011-08-04 삼성전자주식회사 네트워크온칩에서 전압 및 주파수 제어 장치 및 방법
US8064909B2 (en) 2007-10-25 2011-11-22 Cisco Technology, Inc. Interworking gateway for mobile nodes
US8312307B2 (en) * 2007-11-07 2012-11-13 Intel Corporation Systems and methods for reducing power consumption during communication between link partners
US8272046B2 (en) 2007-11-13 2012-09-18 Cisco Technology, Inc. Network mobility over a multi-path virtual private network
US7945696B2 (en) * 2007-11-30 2011-05-17 Cisco Technology, Inc. Differentiated routing using tunnels in a computer network
US8165138B2 (en) 2007-12-04 2012-04-24 International Business Machines Corporation Converged infiniband over ethernet network
US8422397B2 (en) 2007-12-28 2013-04-16 Prodea Systems, Inc. Method and apparatus for rapid session routing
US9455924B2 (en) 2008-01-02 2016-09-27 Media Network Services As Device and system for selective forwarding
WO2009092441A1 (en) 2008-01-23 2009-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Selection of an edge node in a fixed access communication network
US8544065B2 (en) * 2008-01-23 2013-09-24 International Business Machines Corporation Dataspace protection utilizing virtual private networks on a multi-node computer system
US20090193428A1 (en) * 2008-01-25 2009-07-30 Hewlett-Packard Development Company, L.P. Systems and Methods for Server Load Balancing
US20090213754A1 (en) 2008-02-26 2009-08-27 Roie Melamed Device, System, and Method of Group Communication
US7870418B2 (en) 2008-02-27 2011-01-11 Microsoft Corporation Enhanced presence routing and roster fidelity by proactive crashed endpoint detection
US8266672B2 (en) 2008-03-21 2012-09-11 Sophos Plc Method and system for network identification via DNS
US8423592B2 (en) 2008-04-11 2013-04-16 Sandisk Technologies Inc. Method and system for accessing a storage system with multiple file systems
EP2112803B1 (en) * 2008-04-22 2013-12-18 Alcatel Lucent Attack protection for a packet-based network
CN101577661B (zh) * 2008-05-09 2013-09-11 华为技术有限公司 一种路径切换的方法和设备
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8245039B2 (en) 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
JP5178375B2 (ja) 2008-07-30 2013-04-10 パナソニック株式会社 デジタル放送再生装置およびデジタル放送再生方法
US8991147B2 (en) * 2008-08-05 2015-03-31 International Business Machines Corporation Augmented track to facilitate removal of stiffening layers from a cable retained in the track
US8437641B2 (en) 2008-10-21 2013-05-07 Bay Microsystems, Inc. Clock regeneration for optical communications
US8825854B2 (en) * 2008-11-24 2014-09-02 Sap Ag DMZ framework
CN101478533B (zh) * 2008-11-29 2012-05-23 成都市华为赛门铁克科技有限公司 一种跨越虚拟防火墙发送和接收数据的方法及系统
US9524167B1 (en) * 2008-12-10 2016-12-20 Amazon Technologies, Inc. Providing location-specific network access to remote services
CN102257811B (zh) 2008-12-25 2013-03-20 中兴通讯股份有限公司 移动终端多媒体广播驱动接口及实现方法
WO2010082290A1 (ja) * 2009-01-13 2010-07-22 株式会社日立製作所 通信システム、加入者収容装置及び通信方法
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9164689B2 (en) 2009-03-30 2015-10-20 Oracle America, Inc. Data storage system and method of processing a data access request
US8769057B1 (en) 2009-05-07 2014-07-01 Sprint Communications Company L.P. Employing a hierarchy of servers to resolve fractional IP addresses
US8848538B2 (en) 2009-06-09 2014-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Power-saving functions in communications networks
US8284776B2 (en) 2009-06-10 2012-10-09 Broadcom Corporation Recursive packet header processing
US8229484B2 (en) 2009-06-11 2012-07-24 Genesys Telecommunications Laboratories, Inc. System and methods for integrating short message service messaging with contact center applications
US8611335B1 (en) 2009-08-13 2013-12-17 Google, Inc. System and method for assigning paths for data flows through a wide-area network
CN102006646B (zh) * 2009-08-28 2012-08-08 华为终端有限公司 一种切换方法和切换设备
EP2478673B1 (en) * 2009-09-16 2013-07-03 Telefonaktiebolaget L M Ericsson (publ) Recovery of traffic in a connection-oriented network
DE112010004089T5 (de) 2009-10-20 2013-04-11 Beelinx Usa, Llc Städtisches Mobilfunknetz
US9996548B2 (en) 2009-11-25 2018-06-12 International Business Machines Corporation Dispersed storage using localized peer-to-peer capable wireless devices in a peer-to-peer or femto cell supported carrier served fashion
US8458769B2 (en) * 2009-12-12 2013-06-04 Akamai Technologies, Inc. Cloud based firewall system and service
CN101765172A (zh) 2010-01-21 2010-06-30 华为技术有限公司 接入点网络中的切换方法和装置
US8259571B1 (en) 2010-03-26 2012-09-04 Zscaler, Inc. Handling overlapping IP addresses in multi-tenant architecture
CN102209355B (zh) * 2010-03-31 2013-12-04 华为终端有限公司 网络切换的方法及支持网络切换的终端
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
CN102255794B (zh) 2010-05-17 2014-07-30 塔塔咨询服务有限公司 远程消息收发吞吐量优化和等待时间缩短用系统和方法
US8473734B2 (en) * 2010-06-30 2013-06-25 Juniper Networks, Inc. Multi-service VPN network client for mobile device having dynamic failover
US20120005307A1 (en) 2010-06-30 2012-01-05 Abhik Das Storage virtualization
US8639746B2 (en) 2010-07-01 2014-01-28 Red Hat, Inc. Architecture, system and method for mediating communications between a client computer system and a cloud computing system with a driver framework
WO2012006595A2 (en) * 2010-07-09 2012-01-12 Nicolas Girard Transparent proxy architecture for multi-path data connections
US8458786B1 (en) 2010-08-13 2013-06-04 Zscaler, Inc. Automated dynamic tunnel management
US20140310243A1 (en) 2010-08-16 2014-10-16 Mr. Steven James McGee Heart beacon cycle
US20140181248A1 (en) 2010-09-27 2014-06-26 Jonathan Peter Deutsch Simple Remote Access Through Firewalls For Networked Devices and Applications
CN101969414B (zh) 2010-10-15 2012-10-03 北京交通大学 一种标识分离映射网络中IPSec网关自动发现的方法
CN102457539A (zh) 2010-10-19 2012-05-16 英业达集团(天津)电子技术有限公司 文件服务器的管理方法
US8798060B1 (en) 2010-10-21 2014-08-05 Juniper Networks, Inc. Converting between tunneling protocols
US20120105637A1 (en) 2010-11-03 2012-05-03 Broadcom Corporation Multi-Level Video Processing Within A Vehicular Communication Network
US8935431B2 (en) 2010-12-17 2015-01-13 International Business Machines Corporation Highly scalable and distributed data sharing and storage
US9565117B2 (en) 2010-12-22 2017-02-07 Cisco Technology, Inc. Adaptive intelligent routing in a communication system
US9544137B1 (en) * 2010-12-29 2017-01-10 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
US8699683B1 (en) * 2010-12-30 2014-04-15 Cellco Partnership Extended dialing plan using dialable special character digits
US20120179904A1 (en) * 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication
US9213594B2 (en) 2011-01-19 2015-12-15 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for managing out-of-service conditions
US8612744B2 (en) 2011-02-10 2013-12-17 Varmour Networks, Inc. Distributed firewall architecture using virtual machines
US8800045B2 (en) 2011-02-11 2014-08-05 Achilles Guard, Inc. Security countermeasure management platform
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US9065800B2 (en) 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9716659B2 (en) * 2011-03-23 2017-07-25 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
US8875240B2 (en) 2011-04-18 2014-10-28 Bank Of America Corporation Tenant data center for establishing a virtual machine in a cloud environment
ES2425627B1 (es) 2011-05-12 2014-05-05 Telefónica, S.A. Método y rastreador para distribución de contenido a través de una red de distribución de contenido
CN103384992B (zh) 2011-06-02 2015-11-25 华为技术有限公司 多处理器架构平台网络防火墙
US9432258B2 (en) 2011-06-06 2016-08-30 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks to reduce latency
EP2536065B1 (en) 2011-06-14 2019-11-27 ViaSat, Inc. Transport protocol for anticipatory content
US9148223B2 (en) 2011-07-07 2015-09-29 Ciena Corporation Ethernet private local area network systems and methods
US9819546B2 (en) 2011-07-07 2017-11-14 Ciena Corporation Data connectivity systems and methods through packet-optical switches
CN102340538B (zh) 2011-07-20 2013-09-04 杭州创联电子技术有限公司 一种用于gyk数据管理的手持式设备实现方法
JP6019847B2 (ja) 2011-08-01 2016-11-02 株式会社リコー 画像形成システム及び用紙搬送方法
CN102291455B (zh) 2011-08-10 2014-02-19 华为技术有限公司 分布式集群处理系统及其报文处理方法
US8881258B2 (en) * 2011-08-24 2014-11-04 Mcafee, Inc. System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy
US9167501B2 (en) 2011-08-29 2015-10-20 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US10044678B2 (en) 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US9590820B1 (en) * 2011-09-02 2017-03-07 Juniper Networks, Inc. Methods and apparatus for improving load balancing in overlay networks
US10237253B2 (en) * 2011-09-09 2019-03-19 Kingston Digital, Inc. Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
US20130070751A1 (en) 2011-09-20 2013-03-21 Peter Atwal Synchronization of time in a mobile ad-hoc network
WO2013048507A1 (en) * 2011-09-30 2013-04-04 Intel Corporation Device, system and method of maintaining connectivity over a virtual private network (vpn)
US9514154B2 (en) 2011-10-27 2016-12-06 International Business Machines Corporation Virtual file system interface for communicating changes of metadata in a data storage system
EP2587827A1 (en) 2011-10-31 2013-05-01 Nagravision S.A. Method and hybrid multimedia unit for descrambling a digital broadcast transport stream
US8874680B1 (en) 2011-11-03 2014-10-28 Netapp, Inc. Interconnect delivery process
EP2590100A1 (en) * 2011-11-04 2013-05-08 British Telecommunications Public Limited Company Method and apparatus for securing a computer
WO2013068033A1 (en) 2011-11-07 2013-05-16 Option Establishing a communication session
WO2013068530A2 (en) 2011-11-10 2013-05-16 Koninklijke Kpn N.V. Logically and end-user-specific physically storing an electronic file
EP2748714B1 (en) 2011-11-15 2021-01-13 Nicira, Inc. Connection identifier assignment and source network address translation
CN102726027B (zh) * 2011-12-28 2014-05-21 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
WO2013110965A1 (en) * 2012-01-27 2013-08-01 Empire Technology Development Llc Spiral protocol for iterative service level agreement (sla) execution in cloud migration
US10484335B2 (en) 2012-02-09 2019-11-19 Connectify, Inc. Secure remote computer network
CN104170329A (zh) 2012-03-14 2014-11-26 瑞典爱立信有限公司 用于提供QoS优先化数据业务的方法
CN202587025U (zh) * 2012-03-27 2012-12-05 苏州市职业大学 一种分布式内容过滤防火墙
US9164795B1 (en) 2012-03-30 2015-10-20 Amazon Technologies, Inc. Secure tunnel infrastructure between hosts in a hybrid network environment
US9350644B2 (en) 2012-04-13 2016-05-24 Zscaler. Inc. Secure and lightweight traffic forwarding systems and methods to cloud based network security systems
WO2013158662A1 (en) 2012-04-18 2013-10-24 Nevion Usa, Inc. Launch delay offset data flow protection
US9369367B2 (en) 2012-04-25 2016-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Host-router virtual tunnelling and multiple tunnel management
US9100299B2 (en) 2012-05-21 2015-08-04 Verizon Patent And Licensing Inc. Detecting error conditions in standby links
US9898317B2 (en) 2012-06-06 2018-02-20 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US9699135B2 (en) 2012-06-20 2017-07-04 Openvpn Technologies, Inc. Private tunnel network
US9185025B2 (en) * 2012-06-22 2015-11-10 Telefonaktiebolaget L M Ericsson (Publ) Internetworking and failure recovery in unified MPLS and IP networks
JP2014010465A (ja) 2012-06-27 2014-01-20 International Business Maschines Corporation 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム
US8934215B2 (en) 2012-07-20 2015-01-13 Samsung Electro-Mechanics Co., Ltd Laminated chip electronic component, board for mounting the same, and packing unit thereof
US9087191B2 (en) 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
CN102833109B (zh) * 2012-08-30 2015-01-07 华为技术有限公司 故障点位置信息处理方法及设备
US9298719B2 (en) 2012-09-04 2016-03-29 International Business Machines Corporation On-demand caching in a WAN separated distributed file system or clustered file system cache
US9807613B2 (en) 2012-09-06 2017-10-31 Dell Products, Lp Collaborative method and system to improve carrier network policies with context aware radio communication management
US9164702B1 (en) 2012-09-07 2015-10-20 Google Inc. Single-sided distributed cache system
US9264301B1 (en) 2012-09-20 2016-02-16 Wiretap Ventures, LLC High availability for software defined networks
US20140086253A1 (en) * 2012-09-26 2014-03-27 Futurewei Technologies, Inc. Overlay Virtual Gateway for Overlay Networks
CN102904816B (zh) * 2012-09-26 2017-04-12 华为技术有限公司 业务流量保护方法和装置
EP2907090A4 (en) 2012-10-10 2016-05-18 Mastercard International Inc METHOD AND SYSTEMS FOR IMPLEMENTING TRANSACTIONS AT REMOTE SALES OFFICES
EP2909716B1 (en) 2012-10-16 2021-02-17 Citrix Systems, Inc. Systems and methods for bridging between public and private clouds through multi-level api integration
US10275267B1 (en) 2012-10-22 2019-04-30 Amazon Technologies, Inc. Trust-based resource allocation
EP2728827A1 (en) * 2012-10-31 2014-05-07 British Telecommunications public limited company Communications network using a tunnel to connect two network nodes
US9160809B2 (en) 2012-11-26 2015-10-13 Go Daddy Operating Company, LLC DNS overriding-based methods of accelerating content delivery
CN103036967B (zh) * 2012-12-10 2017-03-15 北京奇虎科技有限公司 一种下载管理设备、方法及数据下载系统
US9042270B2 (en) 2012-12-19 2015-05-26 Hitachi, Ltd. Method and apparatus of network configuration for storage federation
US10070369B2 (en) 2013-01-02 2018-09-04 Comcast Cable Communications, Llc Network provisioning
CN103118089A (zh) 2013-01-22 2013-05-22 华中科技大学 一种基于多个云存储系统的安全存储方法及其系统
US20150363230A1 (en) 2013-01-23 2015-12-17 Waseda University Parallelism extraction method and method for making program
US9652192B2 (en) 2013-01-25 2017-05-16 Qualcomm Incorporated Connectionless transport for user input control for wireless display devices
WO2014119719A1 (ja) * 2013-02-01 2014-08-07 日本電気株式会社 リソース制御システム、制御パターン生成装置、制御装置、リソース制御方法及びプログラム
US8923333B2 (en) 2013-02-08 2014-12-30 Shoab A. Khan Cognitive hub for self-healing and self-forming network with hybrid communication technologies
US20140229945A1 (en) 2013-02-12 2014-08-14 Contextream Ltd. Network control using software defined flow mapping and virtualized network functions
US9432336B2 (en) * 2013-02-13 2016-08-30 Blackberry Limited Secure electronic device application connection to an application server
US10142390B2 (en) 2013-02-15 2018-11-27 Nec Corporation Method and system for providing content in content delivery networks
GB2510874B (en) * 2013-02-15 2020-09-16 Ncr Corp Server system supporting remotely managed IT services
US9418072B2 (en) 2013-03-04 2016-08-16 Vmware, Inc. Cross-file differential content synchronization
US9277452B1 (en) 2013-03-07 2016-03-01 Dragonwave, Inc. Adaptive modulation and priority-based flow control in wireless communications
WO2014159042A1 (en) * 2013-03-14 2014-10-02 M2S, Inc. Data collection marketplace for a data registry system
US9374241B2 (en) * 2013-03-14 2016-06-21 International Business Machines Corporation Tagging virtual overlay packets in a virtual networking system
US9992107B2 (en) 2013-03-15 2018-06-05 A10 Networks, Inc. Processing data packets using a policy based network path
US9450817B1 (en) 2013-03-15 2016-09-20 Juniper Networks, Inc. Software defined network controller
US9253245B2 (en) * 2013-03-15 2016-02-02 Profitbricks Gmbh Load balancer and related techniques
US9860332B2 (en) 2013-05-08 2018-01-02 Samsung Electronics Co., Ltd. Caching architecture for packet-form in-memory object caching
KR102051504B1 (ko) * 2013-05-15 2019-12-03 삼성전자주식회사 무선 통신 시스템에서 데이터 패킷 송수신 방법 및 장치
US9888042B2 (en) 2013-05-21 2018-02-06 Citrix Systems, Inc. Systems and methods for multipath transmission control protocol connection management
US9264444B2 (en) 2013-05-21 2016-02-16 Rapid7, Llc Systems and methods for determining an objective security assessment for a network of assets
US9049613B2 (en) 2013-06-06 2015-06-02 Seven Networks, Inc. Radio or network evaluation for selection based on measurements using application layer protocols at a mobile device
US9106610B2 (en) 2013-06-07 2015-08-11 International Business Machines Corporation Regional firewall clustering in a networked computing environment
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US20140369230A1 (en) 2013-06-18 2014-12-18 Alcatel-Lucent Usa Inc. Virtual Chassis Topology Management
US8601565B1 (en) * 2013-06-19 2013-12-03 Edgecast Networks, Inc. White-list firewall based on the document object model
US9509598B2 (en) * 2013-08-02 2016-11-29 Time Warner Cable Enterprises Llc Apparatus and methods for intelligent deployment of network infrastructure based on tunneling of ethernet ring protection
WO2015021343A1 (en) 2013-08-08 2015-02-12 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US8611355B1 (en) 2013-09-03 2013-12-17 tw telecom holdings inc. Buffer-less virtual routing
US9503371B2 (en) * 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9338066B2 (en) 2013-09-05 2016-05-10 Avaya Inc. Tunnel keep-alive timeout mechanism based on quality of service (QoS) value of received keep-alive messages
US9274858B2 (en) 2013-09-17 2016-03-01 Twilio, Inc. System and method for tagging and tracking events of an application platform
US20150086018A1 (en) 2013-09-23 2015-03-26 Venafi, Inc. Centralized key discovery and management
US10078754B1 (en) * 2013-09-24 2018-09-18 Amazon Technologies, Inc. Volume cryptographic key management
IN2013MU03094A (zh) 2013-09-27 2015-07-17 Tata Consultancy Services Ltd
CN105706074A (zh) 2013-09-30 2016-06-22 慧与发展有限责任合伙企业 软件定义网络应用部署
EP4221076A3 (en) 2013-10-03 2023-10-04 Musarubra US LLC Dynamic adaptive defense for cyber-security threats
US10904201B1 (en) 2013-10-11 2021-01-26 Cisco Technology, Inc. Updating distributed caches in network devices in the event of virtual machine changes in a virtualized network environment
US20150121532A1 (en) 2013-10-31 2015-04-30 Comsec Consulting Ltd Systems and methods for defending against cyber attacks at the software level
US9407602B2 (en) 2013-11-07 2016-08-02 Attivo Networks, Inc. Methods and apparatus for redirecting attacks on a network
US9253028B2 (en) 2013-12-13 2016-02-02 International Business Machines Corporation Software-defined networking tunneling extensions
DE102013114214A1 (de) 2013-12-17 2015-06-18 Fujitsu Technology Solutions Intellectual Property Gmbh POSIX-kompatibles Dateisystem, Verfahren zum Erzeugen einer Dateiliste und Speichervorrichtung
EP3084668A4 (en) 2013-12-19 2017-08-23 Intel Corporation Technologies for supporting multiple digital rights management protocols on a client device
EP3085038A1 (en) 2013-12-20 2016-10-26 Nokia Solutions And Networks Management International GmbH Sgc and pgc and sgu and pgu allocation procedure
CN103763310B (zh) * 2013-12-31 2017-04-12 曙光云计算技术有限公司 基于虚拟网络的防火墙服务系统及方法
US10432658B2 (en) 2014-01-17 2019-10-01 Watchguard Technologies, Inc. Systems and methods for identifying and performing an action in response to identified malicious network traffic
US10382595B2 (en) 2014-01-29 2019-08-13 Smart Security Systems Llc Systems and methods for protecting communications
WO2015119895A1 (en) * 2014-02-04 2015-08-13 Distrix Networks Ltd. Bandwidth and latency estimation in a communication network
KR102282548B1 (ko) 2014-02-06 2021-07-29 이^엔에이티 테크놀로지스 엘엘씨 다중 보안 링크 아키텍처를 제공하는 시스템 및 방법
US11016941B2 (en) 2014-02-28 2021-05-25 Red Hat, Inc. Delayed asynchronous file replication in a distributed file system
US9241004B1 (en) 2014-03-11 2016-01-19 Trend Micro Incorporated Alteration of web documents for protection against web-injection attacks
US10423481B2 (en) 2014-03-14 2019-09-24 Cisco Technology, Inc. Reconciling redundant copies of media content
US10476698B2 (en) * 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10673712B1 (en) 2014-03-27 2020-06-02 Amazon Technologies, Inc. Parallel asynchronous stack operations
US9729539B1 (en) 2014-03-28 2017-08-08 Pulse Secure, Llc Network access session detection to provide single-sign on (SSO) functionality for a network access control device
US9294304B2 (en) 2014-03-31 2016-03-22 Juniper Networks, Inc. Host network accelerator for data center overlay network
US9110820B1 (en) 2014-03-31 2015-08-18 Emc Corporation Hybrid data storage system in an HPC exascale environment
US20150281176A1 (en) * 2014-04-01 2015-10-01 Bret Banfield Method And Technique for Automated Collection, Analysis, and Distribution of Network Security Threat Information
US9410816B2 (en) * 2014-05-07 2016-08-09 Yahoo! Inc. System and method for recommending pleasant routes from the sentiment of geo-tagged photographs
US9609019B2 (en) * 2014-05-07 2017-03-28 Attivo Networks Inc. System and method for directing malicous activity to a monitoring system
US9319346B2 (en) * 2014-05-13 2016-04-19 Opera Software Asa Web access performance enhancement
US9237129B2 (en) * 2014-05-13 2016-01-12 Dell Software Inc. Method to enable deep packet inspection (DPI) in openflow-based software defined network (SDN)
CN106068673B (zh) * 2014-05-21 2019-07-12 柏思科技有限公司 多个sim卡的使用方法,装置和系统
US20150341223A1 (en) 2014-05-21 2015-11-26 Nicira, Inc. Automatic placement of clients in a distributed computer system based on at least physical network topology information
US9350710B2 (en) 2014-06-20 2016-05-24 Zscaler, Inc. Intelligent, cloud-based global virtual private network systems and methods
US9961587B2 (en) * 2014-06-26 2018-05-01 Gilat Satellite Networks Ltd. Methods and apparatus for optimizing tunneled traffic
WO2016000110A1 (zh) 2014-06-30 2016-01-07 路海燕 一种电动折叠车的半自动开合装置
CN104135514B (zh) 2014-07-25 2017-10-17 英业达科技有限公司 融合式虚拟化存储系统
US10296857B2 (en) 2014-08-15 2019-05-21 Elementum Scm (Cayman) Ltd. Method for determining and providing display analyzing of impact severity of event on a network
US9311464B2 (en) * 2014-08-19 2016-04-12 Airwatch, Llc Authentication via accelerometer
CN106664258A (zh) * 2014-08-29 2017-05-10 柏思科技有限公司 通过聚合连接传输数据包的方法和系统
WO2016029440A1 (en) * 2014-08-29 2016-03-03 Hewlett-Packard Development Company, L.P. Virtual machine service availability
US9671960B2 (en) 2014-09-12 2017-06-06 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
CN104301321B (zh) * 2014-10-22 2018-04-27 北京启明星辰信息技术股份有限公司 一种实现分布式网络安全防护的方法及系统
US10331595B2 (en) 2014-10-23 2019-06-25 Mellanox Technologies, Ltd. Collaborative hardware interaction by multiple entities using a shared queue
EP3213222B1 (en) 2014-10-27 2021-03-24 Level 3 Communications, LLC Content delivery systems and methods
US10084838B2 (en) 2014-10-29 2018-09-25 DLVR, Inc. Generating and using manifest files including content delivery network authentication data
US10129799B2 (en) 2014-11-03 2018-11-13 Alcatel Lucent Mobility management for wireless networks
US9565269B2 (en) 2014-11-04 2017-02-07 Pavilion Data Systems, Inc. Non-volatile memory express over ethernet
US20160134543A1 (en) 2014-11-06 2016-05-12 Mediatek Singapore Pte. Ltd. Method and associated network device for managing network traffic
US9590902B2 (en) 2014-11-10 2017-03-07 Juniper Networks, Inc. Signaling aliasing capability in data centers
US9591018B1 (en) * 2014-11-20 2017-03-07 Amazon Technologies, Inc. Aggregation of network traffic source behavior data across network-based endpoints
US9853855B2 (en) 2014-12-03 2017-12-26 Fortinet, Inc. Stand-by controller assisted failover
CN107251005B (zh) 2014-12-08 2021-05-25 安博科技有限公司 从远程网络区域进行内容检索的系统及方法
US9294497B1 (en) 2014-12-29 2016-03-22 Nice-Systems Ltd. Method and system for behavioral and risk prediction in networks using automatic feature generation and selection using network topolgies
US9948649B1 (en) 2014-12-30 2018-04-17 Juniper Networks, Inc. Internet address filtering based on a local database
US11711346B2 (en) 2015-01-06 2023-07-25 Umbra Technologies Ltd. System and method for neutral application programming interface
US10061664B2 (en) 2015-01-15 2018-08-28 Cisco Technology, Inc. High availability and failover
JP2018507639A (ja) 2015-01-28 2018-03-15 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. グローバル仮想ネットワークについてのシステム及び方法
US9667538B2 (en) * 2015-01-30 2017-05-30 Telefonaktiebolget L M Ericsson (Publ) Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks
US9451514B1 (en) 2015-02-26 2016-09-20 M87, Inc. Methods and apparatus for efficiently communicating time varying data
US9485244B2 (en) * 2015-03-02 2016-11-01 Citrix Systems, Inc. Executing an operation over file repositories located in different authentication domains using a representational state transfer (REST)-compliant client
US9661050B2 (en) 2015-04-03 2017-05-23 Cox Communications, Inc. Systems and methods for segmentation of content playlist and dynamic content insertion
WO2016164612A1 (en) 2015-04-07 2016-10-13 Umbra Technologies Ltd. Systems and methods for providing a global virtual network (gvn)
US9948552B2 (en) * 2015-04-17 2018-04-17 Equinix, Inc. Cloud-based services exchange
US10039097B2 (en) 2015-05-04 2018-07-31 Verizon Patent And Licensing Inc. Remote head simultaneously transmitting radio wave
US9843505B2 (en) 2015-05-28 2017-12-12 Cisco Technology, Inc. Differentiated quality of service using tunnels with security as a service
US10678445B2 (en) 2015-06-10 2020-06-09 Microsoft Technology Licensing, Llc Recovery in data centers
US11483405B2 (en) 2015-06-10 2022-10-25 Platform9, Inc. Private cloud as a service
JP2018517372A (ja) 2015-06-11 2018-06-28 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. ネットワークタペストリの複数プロトコルの統合のための方法及びシステム
US9609482B1 (en) 2015-12-07 2017-03-28 Google Inc. Cloud-coordinated location system using ultrasonic pulses and radio signals
US9992248B2 (en) 2016-01-12 2018-06-05 International Business Machines Corporation Scalable event stream data processing using a messaging system
EP4216072A1 (en) 2016-04-26 2023-07-26 Umbra Technologies Ltd. Sling-routing logic and load balancing
US10708667B1 (en) 2016-06-28 2020-07-07 Amazon Technologies, Inc. Combining fragments with different encodings
WO2018049649A1 (zh) 2016-09-18 2018-03-22 华为技术有限公司 网络性能测量方法及装置
US10659512B1 (en) 2017-12-05 2020-05-19 Amazon Technologies, Inc. Optimizing adaptive bit rate streaming at edge locations
EP3858103A4 (en) * 2018-09-28 2022-07-13 Sharp Kabushiki Kaisha RADIO ACCESS NETWORK AND ACCELERATED NETWORK ACCESS METHODS
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US11829853B2 (en) * 2020-01-08 2023-11-28 Subtree Inc. Systems and methods for tracking and representing data science model runs

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147403A1 (en) * 2002-01-28 2003-08-07 John Border Method and system for communicating over a segmented virtual private network (VPN)
US20090129386A1 (en) * 2005-04-29 2009-05-21 Johan Rune Operator Shop Selection
US20130318233A1 (en) * 2007-03-01 2013-11-28 Sanjit Biswas System and method for remote monitoring and control of network devices
US8966075B1 (en) * 2007-07-02 2015-02-24 Pulse Secure, Llc Accessing a policy server from multiple layer two networks
CN101599888A (zh) * 2008-06-06 2009-12-09 中兴通讯股份有限公司 一种家用基站网关负载均衡控制方法
CN101656670A (zh) * 2008-08-14 2010-02-24 丛林网络公司 具有集成mpls-感知防火墙的路由装置
US20110231917A1 (en) * 2010-03-19 2011-09-22 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
CN102739434A (zh) * 2011-03-31 2012-10-17 日本电气株式会社 根据简单网络管理协议使用服务器代理的通信系统
CN103731460A (zh) * 2012-10-16 2014-04-16 无锡云捷科技有限公司 一种构建网络服务器池的池化器
CN104320472A (zh) * 2014-10-29 2015-01-28 深圳市东信时代信息技术有限公司 分布式短信网关架构系统及其设计方法

Also Published As

Publication number Publication date
US20180097656A1 (en) 2018-04-05
US20220393907A1 (en) 2022-12-08
CN114079669A (zh) 2022-02-22
US11418366B2 (en) 2022-08-16
US20200382341A1 (en) 2020-12-03
US20240129162A1 (en) 2024-04-18
JP2018515974A (ja) 2018-06-14
JP2018518862A (ja) 2018-07-12
WO2016162748A1 (en) 2016-10-13
WO2016164612A1 (en) 2016-10-13
CN107637037A (zh) 2018-01-26
US20210392015A1 (en) 2021-12-16
US10659256B2 (en) 2020-05-19
EP3761592C0 (en) 2023-07-12
EP3281435A4 (en) 2018-10-10
EP4293979A3 (en) 2024-04-17
EP3281368A1 (en) 2018-02-14
ES2951911T3 (es) 2023-10-25
US10756929B2 (en) 2020-08-25
ES2796473T3 (es) 2020-11-27
US20230370307A1 (en) 2023-11-16
CN113381994A (zh) 2021-09-10
US11750419B2 (en) 2023-09-05
CN107852604B (zh) 2021-12-03
EP3761592B1 (en) 2023-07-12
EP4325804A2 (en) 2024-02-21
EP3281381B1 (en) 2023-10-04
US11108595B2 (en) 2021-08-31
CN107637037B (zh) 2021-09-28
HK1252927A1 (zh) 2019-06-06
CN107873128A (zh) 2018-04-03
US20220191062A1 (en) 2022-06-16
US11271778B2 (en) 2022-03-08
ES2959674T3 (es) 2024-02-27
WO2016162749A1 (en) 2016-10-13
HK1252928A1 (zh) 2019-06-06
EP3761592B8 (en) 2023-09-13
EP3761592A1 (en) 2021-01-06
EP3281435A1 (en) 2018-02-14
US20210044453A1 (en) 2021-02-11
JP2018519688A (ja) 2018-07-19
US11799687B2 (en) 2023-10-24
EP4293979A2 (en) 2023-12-20
US20180097774A1 (en) 2018-04-05
US20200228372A1 (en) 2020-07-16
CN113872855A (zh) 2021-12-31
CN113381994B (zh) 2023-05-02
CN107873128B (zh) 2021-06-25
EP3281381A1 (en) 2018-02-14
EP3281368B1 (en) 2020-05-06
US10574482B2 (en) 2020-02-25
EP3281381C0 (en) 2023-10-04
US20180091417A1 (en) 2018-03-29
HK1249974A1 (zh) 2018-11-16

Similar Documents

Publication Publication Date Title
CN107852604A (zh) 用于提供全局虚拟网络(gvn)的系统和方法
CN103930882B (zh) 具有中间盒的网络架构
CN112470436B (zh) 用于提供多云连通性的系统、方法、以及计算机可读介质
US20220368771A1 (en) Systems and methods for protecting an identity in network communications
US9736263B2 (en) Temporal caching for ICN
CN104090825B (zh) 动态迁移计算机网络
CN107005584A (zh) 内联服务交换机
CN108141456A (zh) 混合云安全组
CN107409089A (zh) 业务功能注册机制和能力索引编制
CN106105115A (zh) 网络环境中由服务节点始发的服务链
CN107925589A (zh) 将远程设备管理属性分发给服务节点以用于服务规则处理
CN208656813U (zh) 一种企业分支机构访问请求处理系统
US11824897B2 (en) Dynamic security scaling
CN110226155A (zh) 在主机上收集和处理上下文属性
CN101686170B (zh) 基于多出口用户路由的分级传输品质保障系统
JP2017147516A (ja) DDoS攻撃情報共有装置、動作方法及びプログラム
Sim et al. Deploying in-network caches in support of distributed scientific data sharing
EP2640004B1 (fr) Procede de gestion des echanges de flux de donnees dans un reseau de telecommunication autonomique
Kassem et al. Utilisation profiles of bridging function chain for healthcare use cases
Shakeri et al. Tracking container network connections in a Digital Data Marketplace with P4

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1252928

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20200512

Address after: Room 2006, 20 / F, Huaqin international building, 340 Queen's Road Central, Hong Kong, China

Applicant after: ANABIO TECHNOLOGIES LIMITED

Address before: Room 2006, 20 / F, Huaqin international building, 340 Queen's Road Central, Hong Kong, China

Applicant before: ANABIO TECHNOLOGIES LIMITED

Applicant before: J - A - D - knudsens

Applicant before: C E Orr

Applicant before: T, A, B, J, Saint Martin

Applicant before: F. Brussels

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant