CN111543038A - 使用中间设备流拼接的网络流拼接 - Google Patents

使用中间设备流拼接的网络流拼接 Download PDF

Info

Publication number
CN111543038A
CN111543038A CN201980007294.1A CN201980007294A CN111543038A CN 111543038 A CN111543038 A CN 111543038A CN 201980007294 A CN201980007294 A CN 201980007294A CN 111543038 A CN111543038 A CN 111543038A
Authority
CN
China
Prior art keywords
traffic
flow
traffic flow
network
intermediary device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980007294.1A
Other languages
English (en)
Other versions
CN111543038B (zh
Inventor
色普瑞斯·劳
纳温德拉·亚达夫
乌马马赫斯瓦兰·阿鲁姆加姆
迈克尔·瓦茨
沙希·甘达姆
普拉桑娜库玛尔·乔比戈娜哈利·马利沙亚
度意·恩古尹
雨海
塔潘·什里克里希纳·帕特瓦德汉
爱叶莎·马
邹旋
乔蒂·普拉卡什·普拉巴卡兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN111543038A publication Critical patent/CN111543038A/zh
Application granted granted Critical
Publication of CN111543038B publication Critical patent/CN111543038B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/70Routing based on monitoring results
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

用于拼接网络环境中的中间设备处的网络业务流段的系统、方法和计算机可读介质。在一些实施例中,一种方法可以包括收集网络环境中的中间设备处的业务流段的流记录,该流记录包括分配给业务流段的一个或多个事务标识符。业务流段可以对应于通过中间设备的一个或多个业务流,并且可以使用流记录来识别业务流段相对于中间设备的流向。可以基于一个或多个事务标识符和业务流段的流向来将业务流段拼接在一起,以形成通过中间设备的一个或多个业务流的拼接的业务流。拼接的业务流可以作为网络环境的网络业务数据的一部分被并入。

Description

使用中间设备流拼接的网络流拼接
相关申请的交叉引用
本申请要求于2018年1月25日提交的题为“Network Flow Stitching UsingMiddle Box Flow Sensing”的第62/621,925号美国临时专利申请的优先权,其内容通过引用全部并入本文。
技术领域
本技术涉及网络业务流拼接,以及对网络环境中的中间设备(middle box)处的网络业务流段的流拼接。
背景技术
目前,部署在网络中的传感器可用于收集与网络中运行的节点相关的网络业务数据。网络业务数据可以包括与分组、分组集合、流、双向流、流组、会话或另一粒度的网络通信相关的元数据。也就是说,网络业务数据通常可以包括描述开放式系统互连(OSI)模型的所有层上的通信的任何信息。例如,网络业务数据可以包括源/目的地MAC地址、源/目的地IP地址、协议、端口号等。在一些实施例中,网络业务数据还可以包括网络活动的概要或其他网络统计信息,例如分组的数目、字节的数目、流的数目、带宽使用情况、响应时间、时延、丢包、抖动、以及其他网络统计信息。
可以分析收集到的网络业务数据以深入了解网络中节点的操作,这另外被称为分析学。具体而言,可以使用网络业务数据来确定针对网络的已发现的应用或清单、应用依赖关系、策略、效率、资源和带宽使用情况以及网络流。
部署在网络中的传感器可用于在客户端和服务器粒度级别上收集网络业务数据。例如,可以收集网络业务数据,以确定哪些客户端正在与哪些服务器通信,反之亦然。然而,传感器目前未被部署或与系统集成以收集针对形成服务器和客户端之间的业务流的不同业务流段的网络业务数据。具体地,当前传感器收集作为直接在客户端和服务器之间的业务流的网络业务数据,而忽略业务流在服务器和客户端之间传递时实际上通过了哪些节点(例如,中间设备)。这实际上将服务器和客户端之间的网络环境视为黑箱,并导致网络业务数据和由网络业务数据指示的业务流中的间隙。
进而,网络业务数据和对应的业务流中的这种间隙可能导致在网络环境中诊断问题方面的缺陷。例如,由于客户端和服务器之间的流被视为黑箱,由配置不正确的中间设备引起的问题可能被诊断为在客户端处发生。在另一示例中,服务器和客户端之间的网络业务数据中的间隙可能导致无法确定在服务器和客户端之间的中间设备处是否正确实施了策略。因此,存在对用于生成在服务器和客户端之间的节点处(例如,服务器和客户端之间的中间设备处)的网络业务数据的系统、方法和计算机可读介质的需要。具体而言,存在对用于进行以下操作的系统、方法和计算机可读介质的需要:将服务器和客户端之间的节点处的业务流拼接在一起以生成更完整和详细的业务流(例如服务器和客户端之间)。
附图说明
为了描述能够获得本公开的上述和其他优点及特征的方式,将呈现对以上简要描述的原理的更具体的描述,这通过参考附图中所示的其具体实施例来进行。要理解,这些附图仅描绘本公开的示例性实施例,因此不被认为是对其范围的限制,本文中的原理通过使用附图结合额外的特征和细节来描述和解释,在附图中:
图1示出了示例网络业务监视系统;
图2示出了网络环境的示例;
图3描绘了用于将客户端和服务器之间的业务流段拼接在一起的示例网络环境的图;
图4示出了对通过中间设备的业务流进行拼接的示例方法的流程图;
图5示出了示例中间设备业务流拼接系统;
图6示出了根据各种实施例的示例网络设备;以及
图7示出了根据各种实施例的示例计算设备。
具体实施方式
下面详细讨论本公开的各种实施例。虽然讨论了具体实现方式,但应该理解,这样做只是为了说明目的。相关领域技术人员将认识到,可以在不脱离本公开的精神和范围的情况下使用其他组件和配置。因此,以下的描述和附图是说明性的,并且不应被解释为限制性的。许多具体细节被描述以提供对本公开的透彻理解。然而,在某些情况下,为了避免使描述难以理解,并未对公知的或常规的细节进行描述。本公开中对一个实施例或实施例的引用可以是对同一实施例或任何实施例的引用;并且,这些的引用表示实施例中的至少一个。
对“一个实施例”或“实施例”的引用表示结合该实施例描述的特定的特征、结构或特性被包括在本公开的至少一个实施例中。在说明书的各个地方出现的短语“在一个实施例中”不一定都指代同一实施例,也不一定是与其他实施例相互排斥的单独或替代实施例。此外,描述了可由一些实施例展现而未被其他实施例展现的各种特征。
本说明书中使用的术语通常在本领域、在本公开的上下文中以及在使用每个术语的特定上下文中具有其通常的含义。替代的语言和同义词可用于本文所讨论的任何一个或多个术语,且不应对术语是否在本文中被阐述或讨论施加特殊意义。在一些情况下,提供了某些术语的同义词。对一个或多个同义词的详述并不排除使用其他同义词。在本说明书的任何地方对示例(包括本文讨论的任何术语的示例)的使用仅是说明性的,并不旨在进一步限制本公开或任何示例术语的范围和含义。同样,本公开不限于本说明书中给出的各种实施例。
在无意限制本公开的范围的情况下,下面给出根据本公开的实施例的仪器、装置、方法及其相关结果的示例。注意,为了方便读者,在示例中可能使用了标题或副标题,这决不应限制本公开的范围。除非另有定义,否则本文中使用的技术和科学术语具有本公开所属领域的普通技术人员通常理解的含义。在存在冲突的情况下,则以本文件(包括定义)为准。
本公开的附加特征和优点将在下面的描述中阐述,并且部分将通过描述而显而易见或者可以通过实践本文所公开的原理来学习。本公开的特征和优点可以借助于所附权利要求中特别指出的仪器和组合来实现和获得。本公开的这些和其他特征将通过以下描述和所附权利要求而变得更加充分地明显,或者可以通过实践本文所阐述的原理来学习。
概述
本发明的各方面在独立权利要求中陈述,并且优选特征在从属权利要求中陈述。一个方面的特征可以单独应用于每个方面,或者与其他方面结合应用。
一种方法可以包括收集网络环境中中间设备处的与通过该中间设备的一个或多个业务流相对应的业务流段的流记录。该流记录可以包括分配给业务流段的一个或多个事务标识符。该方法可以包括使用流记录来识别网络环境中的业务流段相对于中间设备的流向。此外,可以基于分配给业务流段的一个或多个事务标识符和网络环境中业务流段相对于中间设备的流向,将业务流段拼接在一起。具体地,可以将业务流段拼接在一起,以在网络环境中形成通过中间设备的一个或多个业务流的拼接的业务流。该方法还可以包括将拼接的业务流作为网络环境的网络业务数据的一部分并入。
一种系统可以收集网络环境中的中间设备处的与直接通过该中间设备在客户端和服务器之间传递的一个或多个业务流相对应的业务流段的流记录。流记录可以包括分配给业务流段的一个或多个事务标识符。该系统可以使用流记录来识别网络环境中业务流段相对于中间设备的流向。此外,该系统可以基于分配给业务流段的一个或多个事务标识符和网络环境中业务流段相对于中间设备的流向,将业务流段拼接在一起。具体地,可以将业务流段拼接在一起,以在网络环境中形成通过中间设备的一个或多个业务流的拼接的业务流。该系统可以将拼接的业务流作为网络环境的网络业务数据的一部分并入。
一种系统可以收集网络环境中的中间设备处的与通过该中间设备的一个或多个业务流相对应的业务流段的流记录。流记录可以包括分配给业务流段的一个或多个事务标识符。该系统可以使用流记录来识别网络环境中业务流段相对于中间设备的流向。此外,该系统可以基于分配给业务流段的一个或多个事务标识符和网络环境中业务流段相对于中间设备的流向,将业务流段拼接在一起。具体地,可以将业务流段拼接在一起,以在网络环境中形成通过中间设备的一个或多个业务流的拼接的业务流。该系统可以将拼接的业务流作为应用依赖关系映射的一部分并入,该应用依赖关系映射作为网络环境的网络业务数据的一部分被包括。
示例实施例
所公开的技术解决了本领域中监视网络环境的需要,例如以诊断和防止网络环境中的问题。本技术涉及用于进行以下操作的系统、方法和计算机可读介质:将服务器和客户端之间的节点处的业务流拼接在一起,以提供更详细的网络业务数据,例如用于诊断和防止网络环境中的问题。
本技术将在以下公开内容中描述如下。讨论开始于对网络业务数据收集的介绍性讨论和对示例网络业务监视系统和示例网络环境的描述,如图1和图2所示。接着将讨论用于将网络业务流拼接在一起的示例系统和方法,如图3-5所示。接着将讨论示例网络设备和计算设备,如图6和图7所示。本公开现在转到对以下内容的的介绍性讨论:基于网络业务流的网络传感器数据收集,以及为了基于网络业务流来收集数据的目的而进行的对网络中的节点的聚集。
在网络中实现的传感器传统上受限于在网络设备处收集分组数据。在一些实施例中,网络可以在多个点处配置有传感器,包括在以下各项上:网络设备(例如,交换机、路由器、网关、防火墙、深度分组检查器、业务监视器、负载平衡器等)、物理服务器、管理程序或共享内核、虚拟分区(例如,VM或容器)和其他网络元件。这可以提供更全面的网络视图。此外,网络业务数据(例如,流)可以与以下各项相关联或以其他方式包括以下各项:主机和/或端点数据(例如,主机/端点名称、操作系统、CPU使用情况、网络使用情况、磁盘空间、记录的用户、安排的工作、打开的文件、关于存储在主机/端点上的文件的信息等)、进程数据(例如,进程名称、ID、父进程ID、路径、CPU利用率、存储器利用率等)、用户数据(例如,用户名、ID、登录时间等)和其他可收集的数据以提供对网络活动的更深入的了解。
在多个点处在网络中实现的传感器可被用于收集针对一起分组到集群中的节点的数据。可以将节点聚集在一起,或者可以用其他方式使用适用的网络操作因素中的一个或组合来识别节点集群。例如,可以将执行相似工作负荷、与相似的端点或网络设备集合通信、具有相似的网络和安全限制(即策略)、以及共享其他属性的端点聚集在一起。
在一些实施例中,可以基于早期融合来确定集群,在该早期融合中每个节点的特征向量包括跨多个域的单独特征向量的结合。例如,特征向量可以包括与基于聚合流的特征(例如,流中的分组数、流中的字节数等)连结的基于分组报头的特征(例如,流的目的地网络地址、端口等)。然后,可以将集群定义为如下一组节点:其各自的连接的特征向量被确定为超过指定的相似性阈值(或低于指定的距离阈值)。
在一些实施例中,可以基于后期融合来定义集群,在该后期融合中每个节点可以被表示为不同数据类型或域的多个特征向量。在这样的系统中,集群可以是如下一组节点:其跨不同域的相似性(和/或距离度量)满足每个域的指定相似性(和/或距离)条件。例如,第一节点可以由第一基于网络信息的特征向量和第一基于进程的特征向量定义,而第二节点可以由第二基于网络信息的特征向量和第二基于进程的特征向量定义。如果节点对应的基于网络的特征向量与指定的程度相似,且节点对应的基于进程的特征向量仅相隔指定的距离,则可以确定节点以形成集群。
现在参考附图1,图1是根据实施例的网络业务监视系统100的图示。网络业务监视系统100可以包括配置管理器102、传感器104、收集器模块106、数据移动器模块108、分析引擎110、和呈现模块112。在图1中,分析引擎110还被示出为与带外数据源114、第三方数据源116和网络控制器118通信。
配置管理器102可以用于配设和维护传感器104,包括:在网络的各个节点中安装传感器软件或固件、配置传感器104、更新传感器软件或固件、以及其他传感器管理任务。例如,传感器104可以被实现为虚拟分区图像(例如,虚拟机(VM)图像或容器图像),并且配置管理器102可以将图像分发到主机。通常,虚拟分区可以是VM、容器、沙盒或其他隔离软件环境的实例。软件环境可以包括操作系统和应用软件。对于在虚拟分区内运行的软件,虚拟分区可以仿佛是(例如)在单个物理服务器上执行的多个操作系统中的一个操作系统或多个服务器中的一个服务器。配置管理器102可以实例化新的虚拟分区或将现有分区迁移到不同的物理服务器。配置管理器102还可用于配置新的或迁移的传感器。
配置管理器102可以监视传感器104的健康状况。例如,配置管理器102可以请求状态更新和/或接收心跳消息、发起性能测试、生成健康检查并且执行其他健康监视任务。在一些实施例中,配置管理器102还可以认证传感器104。可以例如通过使用传感器的基本输入/输出系统(BIOS)通用唯一标识符(UUID)的单向散列函数和由配置图像管理器102存储的秘密密钥来为传感器104分配唯一标识符。UUID可以是恶意传感器或其他设备或组件难以猜到的很大的数字。在一些实施例中,配置管理器102可以通过安装传感器软件的最新版本和/或应用补丁来使传感器104保持更新。配置管理器102可以从本地源或互联网自动获得这些更新。
传感器104可以驻留在网络的各个节点上,例如,虚拟分区(例如VM或容器)120;管理一个或多个虚拟分区和/或物理服务器122的管理程序或共享内核;交换机、路由器、网关或其他网络设备的专用集成电路(ASIC)124;或分组捕获(pcap)126设备(例如,独立的分组监视器、连接到网络设备监视端口的设备、沿着数据中心的主干线串联连接的设备、或类似设备)、或网络的其他元件。传感器104可以监视节点之间的网络业务,并且将网络业务数据和对应数据(例如,主机数据、进程数据、用户数据等)发送到收集器106以进行存储。例如,传感器104可以嗅探(sniff)正在通过其主机的物理或虚拟网络接口卡(NIC)发送的分组,或者各个进程可以被配置为向传感器104报告网络业务和对应数据。在多个节点上和在网络的一些节点的多个分区内并入传感器104可以允许对来自数据传输的每一跳的网络业务和对应数据的鲁棒捕获。在一些实施例中,网络的每个节点(例如VM、容器、或其他虚拟分区120、管理程序、共享内核、或物理服务器122、ASIC 124、pcap 126等)包括相应的传感器104。然而,应当理解,可以使用各种软件和硬件配置来实现传感器网络104。
当传感器104捕获通信和对应数据时,它们可以连续地向收集器106发送网络业务数据。网络业务数据可以包括与分组、分组集合、流、双向流、流组、会话或另一粒度的网络通信相关的元数据。也就是说,网络业务数据通常可以包括描述开放式系统互连(OSI)模型的所有层上的通信的任何信息。例如,网络业务数据可以包括源/目的地MAC地址、源/目的地IP地址、协议、端口号等。在一些实施例中,网络业务数据还可以包括网络活动的概要或其他网络统计信息,例如分组的数目、字节的数目、流的数目、带宽使用情况、响应时间、时延、丢包、抖动以及其他网络统计信息。
传感器104还可以针对每个会话、双向流、流、分组或其他更大粒度或更小粒度的网络通信确定附加数据,该附加数据作为收集的网络业务数据的一部分被包括。附加数据可以包括主机和/或端点信息、虚拟分区信息、传感器信息、进程信息、用户信息、租户信息、应用信息、网络拓扑、应用依赖关系映射、集群信息、或与每个流相对应的其他信息。
在一些实施例中,传感器104可以在将数据发送到收集器106之前对网络业务和对应数据执行一些预处理。例如,传感器104可以去除无关或重复的数据,或者它们可以创建数据的概要(例如,时延、每个流的分组数、每个流的字节数、流的数目等)。在一些实施例中,传感器104可被配置为仅捕获某些类型的网络信息而忽略其余类型。在一些实施例中,传感器104可以被配置为仅捕获分组的代表性样本(例如,每第1000个分组或其他合适的采样率)和对应数据。
由于传感器104可以位于整个网络中,因此可以从网络中的多个有利地点或多个角度收集网络业务和对应数据,以提供更全面的网络行为视图。从多个角度而不仅仅是在位于数据路径中或与数据路径中的组件通信的单个传感器处捕获网络业务和对应数据允许数据关联于各种数据源,这些数据源可以被分析引擎110用作附加数据点。此外,从多个视角收集网络业务和对应数据可以确保捕获更准确的数据。例如,常规的传感器网络可能受限于在面向外部的网络设备(例如,路由器、交换机、网络设备等)上运行的传感器,从而可能不监视东-西业务(east-west traffic),包括同一主机上的VM到VM或容器到容器的业务。此外,在穿过网络设备之前被丢弃的分组或包含错误的分组不能被常规的传感器网络准确地监视。各种实施例的传感器网络104通过将传感器定位在潜在故障的多个点处,来基本上减轻或消除全部这些问题。此外,网络业务监视系统100可以相互验证针对流的数据的多个实例(例如,源端点流数据、网络设备流数据、和端点流数据)。
在一些实施例中,网络业务监视系统100可以评估来自多个传感器的流数据集的准确度,并且利用来自被确定为最准确和/或最完整的单个传感器的流数据集。准确度可以基于诸如以下各项之类的因素:网络拓扑(例如,更接近源的传感器可能比更接近目的地的传感器更准确)、传感器或承载传感器的节点的状态(例如,受损传感器/节点的流数据可能比未受损传感器/节点的流数据更不准确)或流数据量(例如,为流捕获更大数目的分组的传感器可能比捕获更少数目的分组的传感器更准确)。
在一些实施例中,网络业务监视系统100可以组装来自多个传感器的最准确的业务数据集和对应数据。例如,沿着数据路径的第一传感器可以捕获流的第一分组的数据但可能错失流的第二分组的数据,而沿着数据路径的第二传感器的情况则相反。网络业务监视系统100可以从由第一传感器捕获的第一分组和由第二传感器捕获的第二分组组装针对流的数据。
如上所述,传感器104可以向收集器106发送网络业务和对应数据。在一些实施例中,每个传感器可以被分配给主要收集器和次要收集器,作为高可用性方案的一部分。如果主要收集器发生故障,或者在其他情况下传感器和主要收集器之间无法进行通信,则传感器可以将其网络业务和对应数据发送到次要收集器。在其他实施例中,传感器104未被分配特定的收集器,但是网络业务监视系统100可以通过发现过程来确定用于接收网络业务和对应数据的最佳收集器。在这样的实施例中,如果传感器的环境发生变化(例如,如果默认收集器发生故障,或者如果传感器迁移到新位置,并且传感器将其数据发送到不同收集器将是最佳的),则传感器可以改变其发送网络业务和对应数据的位置。例如,传感器可以优选地基于时延、最短路径、金钱成本(例如,使用私有资源与公共云供应商所提供的公共资源相比)、错误率、或这些因素的某些组合,来在特定路径上和/或向特定收集器发送其网络业务和对应数据。在其他实施例中,传感器可以向不同的收集器发送不同类型的网络业务和对应数据。例如,传感器可以向一个收集器发送与一种类型的进程相关的第一网络业务和对应数据,并且向另一收集器发送与另一种类型的进程相关的第二网络业务和对应数据。
收集器106可以是任何类型的存储介质,其可以用作用于由传感器104捕获的网络业务和对应数据的存储库。在一些实施例中,收集器106的数据存储装置位于存储器中的(in-memory)数据库中(例如,来自
Figure BDA0002568583150000101
的dashDB),不过应该理解,收集器106的数据存储装置可以是能够提供通常用于分析软件的快速随机存取速度的任何软件和/或硬件。在各种实施例中,收集器106可以根据成本、响应性和大小要求来利用固态驱动器、磁盘驱动器、磁带驱动器、或前述各项的组合。此外,收集器106可以利用各种数据库结构,例如标准化关系数据库或NoSQL数据库等。
在一些实施例中,收集器106只能用作网络业务监视系统100的网络存储装置。在这样的实施例中,网络业务监视系统100可以包括数据移动器模块108,用于从收集器106取回数据并使数据可用于网络客户端,例如分析引擎110的组件。实际上,数据移动器模块108可以用作用于向网络客户端呈现网络附接存储装置的网关。在其他实施例中,收集器106可以执行附加功能,例如组织、汇总和预处理数据。例如,收集器106可以对从网络的不同节点发送某大小或类型的分组的频率进行制表。收集器106还可以表征去往和来自各个节点的业务流。在一些实施例中,收集器106可以基于序列号来匹配分组,从而识别业务流和连接链路。由于在某些情况下无限期地保留所有数据是低效的,在一些实施例中,收集器106可以周期性地用合并概要(consolidated summary)替换详细的网络业务数据。以这种方式,收集器106可以保留描述一个时间段(例如,过去一分钟或其他合适的时间段)的完整数据集,以及另一时间段(例如,前2-10分钟或其他合适的时间段)的较小数据集,并且逐步合并其他时间段(例如日、周、月、年等)的网络业务和对应数据。在一些实施例中,针对被标识为正常或例行的一组流的网络业务和对应数据可以在较早的时间段处被筛选,而对于被标识为异常或攻击的另一组流,更完整的数据集可以被保留更长的时间段。
分析引擎110可以使用由传感器104收集到的数据来生成分析。由分析引擎110生成的分析可以包括对在网络中运行的节点或节点集群的适用分析。例如,由分析引擎110生成的分析可以包括与以下各项有关的一种信息或信息的组合:通过节点的数据流、检测到的网络或网络节点上的攻击、节点处的应用或跨节点分布的应用、针对节点处的应用的应用依赖关系映射、在节点处实现的策略、以及在节点处实施的实际策略。
计算机网络可能会受到各种不同的攻击,这些攻击会暴露计算机系统的漏洞,从而危害其安全性。一些网络业务可能与恶意程序或设备相关联。分析引擎110可以被提供对应于攻击的网络状态和对应于正常操作的网络状态的示例。然后,分析引擎110可以分析网络业务和对应数据以识别网络何时受到攻击。在一些实施例中,网络可以在可信环境中运行一段时间,使得分析引擎110可以建立正常操作的基线。由于恶意软件是不断演变和变化的,机器学习可用于动态地更新用于识别恶意业务模式的模型。
在一些实施例中,分析引擎110可以用于识别与数据集中的其他示例不同的观测。例如,如果存在具有已知异常值(outlier)标签的示例数据的训练集,则可以使用有监督异常检测技术。有监督异常检测技术利用已被标记为正常和异常的数据集并训练分类器。在不知道训练数据中的示例是否是异常值的情况下,可以使用无监督异常技术。在数据集中的大多数实例为正常的假设下,可以通过寻找似乎适合于数据集其余部分的实例来使用无监督异常检测技术检测未标记测试数据集中的异常。
分析引擎110可以包括数据湖(data lake)130、应用依赖关系映射(ADM)模块140、和弹性处理引擎150。数据湖130是大型存储库,其提供:针对各种类型的数据的大容量存储、巨大的处理能力、以及处理几乎无限的并发任务或工作的能力。在一些实施例中,数据湖130使用来自马里兰州福里斯特希尔的
Figure BDA0002568583150000121
软件基金会的
Figure BDA0002568583150000122
分布式文件系统(HDFSTM)来实现。HDFSTM是高度可扩展并且分布式的文件系统,其可以扩展到数千个集群节点、数百万个文件和数千兆兆字节的数据。HDFSTM是针对其中数据位置公开的批处理而优化的,以允许在数据所驻留在的位置进行计算。HDFSTM为整个集群提供单个命名空间,以允许一次写入、多次读取访问模型中的数据一致性。也就是说,客户端只能附加到节点中的现有文件。在HDFSTM中,文件被分成块,这些块的大小通常为64MB并在多个数据节点中被复制。客户端直接从数据节点访问数据。
在一些实施例中,数据移动器108从收集器106接收原始网络业务和对应数据,并将数据分发或推送到数据湖130。数据湖130还可以接收和存储带外数据114,例如功率水平的状态、网络可用性、服务器性能、温度条件、笼门(cage door)位置、和来自内部源的其他数据,以及第三方数据116,例如安全报告(例如,由加利福尼亚州圣何塞的
Figure BDA0002568583150000123
系统有限公司、马萨诸塞州伯灵顿的Arbor网络
Figure BDA0002568583150000124
加利福尼亚州森尼维尔的
Figure BDA0002568583150000127
公司、英国阿宾顿的
Figure BDA0002568583150000125
集团股份有限公司、华盛顿州西雅图的
Figure BDA0002568583150000128
公司、纽约州纽约的
Figure BDA0002568583150000126
通信有限公司等提供的)、地理位置数据、IP监察列表、Whois数据、作为服务的配置管理数据库(CMDB)或配置管理系统(CMS)、以及来自外部源的其他数据。在其他实施例中,数据湖130可以替代地从收集器106提取或获取原始业务和对应数据,以及从带外数据源114和第三方数据源116提取或获取相关数据。在又一些其他实施例中,可以组合收集器106、数据移动器108、带外数据源114、第三方数据源116、和数据湖130的功能。如本领域普通技术人员已知的,各种组合和配置是可能的。
数据湖130的每个组件可以对原始网络业务数据和/或其他数据(例如主机数据、进程数据、用户数据、带外数据、或第三方数据)执行某种处理,以将原始数据转换为弹性处理引擎150可用的形式。在一些实施例中,数据湖130可以包括流属性132、主机和/或端点属性134、进程属性136和策略属性138的存储库。在一些实施例中,数据湖130还可以包括VM或容器属性、应用属性、租户属性、网络拓扑、应用依赖关系映射、集群属性等的存储库。
流属性132涉及关于穿过网络的流的信息。流通常是在指定时间段内在网络内发送的共享某些属性的一个或多个分组。流属性132可以包括分组报头字段,例如,源地址(例如,互联网协议(IP)地址、媒体访问控制(MAC)地址、域名系统(DNS)名称、或其他网络地址)、源端口、目的地地址、目的地端口、协议类型、服务类别等字段。源地址可以对应于网络的第一端点(例如,网络设备、物理服务器、虚拟分区等),并且目的地地址可以对应于第二端点、多播组或广播域。流属性132还可以包括聚合分组数据,例如流开始时间、流结束时间、流的分组数、流的字节数、流的TCP标志的集合等流数据。
主机和/或端点属性134描述每个流的主机和/或端点数据,并且可以包括主机和/或端点名称、网络地址、操作系统、CPU使用情况、网络使用情况、磁盘空间、端口、记录的用户、安排的工作、打开的文件,以及有关存储在主机和/或端点上的文件和/或目录的信息(例如,日志文件、配置文件、设备特殊文件或受保护电子信息的存在、不存在、或修改)。如所讨论的,在一些实施例中,主机和/或端点属性134还可以包括关于主机的带外数据114(例如,功率水平、温度和物理位置(例如,房间、行、机架、笼门位置等))或第三方数据116(例如,主机和/或端点是否在IP监察列表上或以其他方式与安全威胁、Whois数据或地理坐标相关联)。在一些实施例中,带外数据114和第三方数据116可以通过进程、用户、流或其他更大粒度或更小粒度的网络元件或网络通信相关联。
进程属性136与对应于每个流的进程数据相关,并且可以包括进程名称(例如bash、httpd、netstat等)、ID、父进程ID、路径(例如/usr2/username/bin/、/usr/local/bin、/usr/bin等)、CPU利用率、存储器利用率、存储器地址、调度信息、nice值、标志、优先级、状态、开始时间、终端类型、进程占用的CPU时间、启动进程的命令、以及有关进程所有者的信息(例如,用户名、ID、用户的真实名称、电子邮件地址、用户组、终端信息、登录时间、登录过期日期、空闲时间,以及有关用户的文件和/或目录的信息)。
策略属性138包含与网络策略相关的信息。策略确立特定的流是否被网络允许或拒绝,以及分组穿过网络的特定路径。策略还可用于标记分组,使得某些种类的业务在与排队技术(诸如,基于优先级、公平性、加权公平性、令牌桶、随机早期检测、循环制等的那些排队技术)结合使用时接收差异化服务。策略属性138可以包括策略统计信息,例如策略被实施的次数或策略未被实施的次数。策略属性138还可以包括与网络业务数据的关联性。例如,被发现不一致的流可以链接或标记对应的策略,以帮助调查不一致性。
分析引擎110可以包括任何数目的引擎150,包括例如用于识别流的流引擎152(例如,流引擎152)或用于识别对网络的攻击的攻击引擎154。在一些实施例中,分析引擎可以包括单独的分布式拒绝服务(DDoS)攻击引擎155,以用于专门检测DDoS攻击。在其他实施例中,DDoS攻击引擎可以是一般攻击引擎的组件或子引擎。在一些实施例中,攻击引擎154和/或DDoS引擎155可以使用机器学习技术来识别对网络的安全威胁。例如,可以向攻击引擎154和/或DDoS引擎155提供对应于攻击的网络状态和对应于正常操作的网络状态的示例。然后,攻击引擎154和/或DDoS引擎155可以分析网络业务数据以识别网络何时受到攻击。在一些实施例中,网络可以在可信环境中运行一段时间,以建立用于攻击引擎154和/或DDoS的正常网络操作的基线。
分析引擎110还可以包括搜索引擎156。搜索引擎156可以被配置为例如执行结构化搜索、NLP(自然语言处理)搜索、或视觉搜索。可以从一个或多个处理组件向引擎提供数据。
分析引擎110还可以包括策略引擎158,该策略引擎158管理网络策略,包括创建和/或导入策略、监视策略一致性和不一致性、实施策略、模拟对策略或影响策略的网络元素的改变等与策略相关的任务。
ADM模块140可以确定网络的应用的依赖关系。也就是说,特定的业务模式可以对应于应用,并且应用的互连性或依赖关系可以被映射以生成应用的图(即,应用依赖关系映射)。在此上下文中,应用是指一组网络组件,这些组件为给定的工作负荷组提供连接。例如,在web应用的常规三层架构中,web层的第一端点、应用层的第二端点、和数据层的第三端点构成web应用。ADM模块140可以接收来自数据湖130的各种存储库的输入数据(例如,流属性132、主机和/或端点属性134、进程属性136等)。ADM模块140可以分析输入数据以确定存在对应于超文本传输协议(HTTP)请求和响应的在第一端点的端口80上的外部端点之间流动的第一业务。输入数据还可以指示对应于应用服务器请求和响应的在第一端点的第一端口和第二端点的第二端口之间的第二业务,以及对应于数据库请求和响应的在第二端点的第三端口和第三端点的第四端口之间流动的第三业务。ADM模块140可以将用于web应用的ADM定义为三层应用,包括包含第一端点的第一EPG、包含第二端点的第二EPG、和包含第三端点的第三EPG。
呈现模块112可以包括应用编程接口(API)或命令行接口(CLI)160、安全信息及事件管理(SIEM)接口162、和web前端164。当分析引擎110处理网络业务和对应数据并生成分析数据时,分析数据可能不是人可读的形式,或者对于用户来说量太大而无法导航。呈现模块112可以获取由分析引擎110生成的分析数据,并且进一步对分析数据进行汇总、过滤和组织以及为分析数据创建直观的呈现。
在一些实施例中,API或CLI 160可以通过将来自
Figure BDA0002568583150000151
Figure BDA0002568583150000152
用于后端并且将来自加利福尼亚州Redwood Shores的
Figure BDA0002568583150000153
公司的
Figure BDA0002568583150000154
Connectivity(JDBC)用作API层来实现。Hive是数据仓库基础设施,其提供数据概要和特殊查询。Hive提供了使用结构化查询语言(SQL)的变体(被称为HiveQL)查询数据的机制。JDBC是编程语言
Figure BDA0002568583150000155
的API,它定义了客户端如何访问数据库。
在一些实施例中,SIEM接口162可以通过将
Figure BDA0002568583150000156
用于后端并且将由加利福尼亚州旧金山
Figure BDA0002568583150000157
有限公司提供的软件用作SIEM平台来实现。Kafka是被分区和复制的分布式消息传递系统。Kafka使用主题的概念。主题是特定类别中消息的来源(feed)。在一些实施例中,Kafka可以将来自数据移动器108的原始分组捕获和遥测信息作为输入,并将消息输出到SIEM平台,例如
Figure BDA0002568583150000161
平台用于搜索、监视、和分析机器生成的数据。
在一些实施例中,web前端164可以通过将由纽约州纽约
Figure BDA0002568583150000162
有限公司提供的软件和来自
Figure BDA0002568583150000163
Figure BDA0002568583150000164
用于后端并将Ruby on RailsTM用作web应用框架来实现。
Figure BDA0002568583150000165
是基于带有动态模式的
Figure BDA0002568583150000166
对象表示法(JSON)形式的文档的面向文档的NoSQL数据库。ElasticSearch是可扩展且实时的搜索和分析引擎,其基于JSON提供特定于语言(DSL)的完整查询。Ruby on RailsTM是模型-视图-控制器(MVC)框架,其为数据库、web服务和web页面提供默认结构。Ruby on RailsTM依赖于诸如JSON或可扩展标记语言(XML)之类的web标准来进行数据传输,以及依赖于超文本标记语言(HTML)、层叠样式表(CSS)和
Figure BDA0002568583150000167
来进行显示和用户对接。
尽管图1示出了网络业务监视系统的各个组件的示例配置,但本领域技术人员将理解,网络业务监视系统100或本文描述的任何系统的组件可以以多种不同方式配置,并且可以包括任何其他类型和数目的组件。例如,传感器104、收集器106、数据移动器108、和数据湖130可以属于一个硬件和/或软件模块或多个单独的模块。其他模块也可以组合成更少的组件和/或进一步划分成更多的组件。
图2示出了根据实施例的网络环境200的示例。在一些实施例中,可以在网络环境200中实现网络业务监视系统,例如图1的网络业务监视系统100。应当理解,对于网络环境200和本文讨论的任何环境,可以存在处于类似或替代配置的额外或更少的节点、设备、链路、网络或组件。本文还设想具有不同数目和/或类型的客户端、网络、节点、云组件、服务器、软件组件、设备、虚拟或物理资源、配置、拓扑、服务、装置、部署、或网络设备的实施例。此外,网络环境200可以包括任何数目或类型的资源,这些资源可以被客户端或租户访问和利用。本文提供的图示和示例是为了清晰和简单。
网络环境200可以包括网络结构202,第2层(L2)网络204,第3层(L3)网络206,以及服务器208a、208b、208c、208d和208e(统称为208)。网络结构202可以包括脊交换机210a、210b、210c和210d(统称为“210”)和叶交换机212a、212b、212c、212d和212e(统称为“212”)。脊交换机210可以连接到网络结构202中的叶交换机212。叶交换机212可以包括接入端口(或非结构端口)和结构端口。结构端口可以向脊交换机210提供上行链路,而接入端口可以向端点(例如服务器208)、内部网络(例如,L2网络204)、或外部网络(例如,L3网络206)提供连接。
叶交换机212可以驻留于网络结构202的边缘处,因此可以表示物理网络边缘。例如,在一些实施例中,叶交换机212d和212e作为与位于外部网络206中的边缘设备214通信的边界叶交换机进行操作。边界叶交换机212d和212e可以用于将任何类型的外部网络设备、服务(例如,防火墙、深度分组检查器、业务监视器、负载平衡器等)或网络(例如L3网络206)连接到结构202。
尽管网络结构202在本文中被示出并描述为示例叶-脊架构,但本领域普通技术人员将容易地认识到,各种实施例可以基于任何网络拓扑来实现,包括任何数据中心或云网络结构。实际上,本文还设想了其他架构、设计、基础设施和变体。例如,本文公开的原理适用于包括三层(包括核心、聚合和访问级)、胖树、网格、总线、轴辐式(hub and spoke)等的拓扑。因此,在一些实施例中,叶交换机212可以是根据机架顶架构配置的机架顶交换机。在其他实施例中,叶交换机212可以是任何特定拓扑(例如,行末(end-of-row)或行中(middle-of-row)拓扑)中的聚合交换机。在一些实施例中,叶交换机212也可以使用聚合交换机来实现。
此外,图2所示和本文描述的拓扑易于扩展,并且能够容纳大量组件以及更复杂的布置和配置。例如,网络可以包括任何数目的结构202,这些结构202可以在地理上分散或位于同一地理区域中。因此,网络节点可以在任何合适的网络拓扑中使用,这些网络拓扑可以包括任何数目的服务器、虚拟机或容器、交换机、路由器、设备、控制器、网关或被互连以形成大型复杂网络的其他节点。节点可以通过采用任何合适的有线或无线连接的一个或多个接口耦合到其他节点或网络,这为电子通信提供了可行的路径。
网络结构202中的网络通信可以流过叶交换机212。在一些实施例中,叶交换机212可以向网络结构202提供端点(例如,服务器208)、内部网络(例如,L2网络204)或外部网络(例如,L3网络206)访问,并且可以将叶交换机212相互连接。在一些实施例中,叶交换机212可以将端点组(EPG)连接到网络结构202、内部网络(例如L2网络204)和/或任何外部网络(例如L3网络206)。EPG是如下各项的群组:应用或应用组件,以及用于实现转发和策略逻辑的层。EPG可以通过使用逻辑应用边界来允许网络策略、安全性和转发与寻址的分离。EPG可以在网络环境200中用于映射网络中的应用。例如,EPG可以包括网络中指示应用的连接和策略的端点群组。
如上所讨论,服务器208可以经由叶交换机212连接到网络结构202。例如,服务器208a和208b可以直接连接到叶交换机212a和212b,叶交换机212a和212b可以将服务器208a和208b连接到网络结构202和/或任何其他叶交换机。服务器208c和208d可以经由L2网络204连接到叶交换机212b和212c。服务器208c和208d以及L2网络204构成局域网(LAN)。LAN可以通过位于同一一般物理位置(例如,建筑物或校园)中的专用私有通信链路来连接节点。
WAN 206可以经由L3网络206连接到叶交换机212d或212e。WAN可以通过长距离通信链路连接地理上分散的节点,该长距离通信链路例如为公共载波电话线、光路(opticallight path)、同步光网络(SONET)或同步数字体系(synchronous digital hierarchy;SDH)链路。LAN和WAN可以包括L2和/或L3网络和端点。
互联网是连接全世界不同网络的WAN的示例,其在各种网络上的节点之间提供全球通信。这些节点通常通过根据预定义协议(例如,传输控制协议/互联网协议(TCP/IP))交换离散帧或数据分组来在网络上进行通信。在此上下文中,协议可以是指定义节点如何彼此相互作用的一组规则。计算机网络还可以通过中间网络节点(例如路由器)进一步互连,以扩展每个网络的有效大小。端点(例如服务器208)可以包括任何通信设备或组件,例如计算机、服务器、刀片服务器(blade)、管理程序、虚拟机、容器、进程(例如,在虚拟机上运行的)、交换机、路由器、网关、主机、设备、外部网络等。
在一些实施例中,网络环境200还包括在主机208a上运行的网络控制器。网络控制器使用来自
Figure BDA0002568583150000191
的应用策略基础设施控制器(APICTM)来实现。APICTM为结构202提供自动化和管理、策略编程、应用部署和健康监视的集中点。在一些实施例中,APICTM作为复制的同步集群控制器来进行操作。在其他实施例中,其他配置或软件定义网络(SDN)平台可被用于管理结构202。
在一些实施例中,物理服务器208可以在其上实例化管理程序216,以用于创建和运行一个或多个虚拟交换机(未示出)和一个或多个虚拟机218,如针对主机208b所示的。在其他实施例中,物理服务器可以运行用于托管容器的共享内核。在又一些其他实施例中,物理服务器208可以运行用于支持其他虚拟分区方法的其他软件。根据各种实施例的网络可以包括托管任何数目的虚拟机、容器或其他虚拟分区的任何数目的物理服务器。主机还可以包括没有虚拟机、容器或其他虚拟分区的刀片/物理服务器,例如服务器208a、208c、208d和208e。
网络环境200还可以集成网络业务监视系统,例如图1所示的网络业务监视系统100。例如,图2的网络业务监视系统包括传感器220a、220b、220c和220d(统称为“220”)、收集器222和在服务器208e上执行的分析引擎(例如图1的分析引擎110)。分析引擎可以接收和处理由收集器222收集并由传感器220检测的网络业务数据,其中传感器220被置于位于整个网络环境200中的节点上。尽管分析引擎208e在图2中被示为独立的网络设备,但是可以理解,分析引擎208e也可以被实现为虚拟分区(例如VM或容器),该虚拟分区可以被分发到主机或主机集群上、软件即服务(SaaS)上、或以其他合适的分发方法被分发。在一些实施例中,传感器220在叶交换机212(例如,传感器220a)、主机(例如,传感器220b)、管理程序216(例如,传感器220c)和VM 218(例如,传感器220d)上运行。在其他实施例中,传感器220还可以在脊交换机210、虚拟交换机、服务设备(例如,防火墙、深度分组检查器、业务监视器、负载平衡器等)上以及网络元件之间运行。在一些实施例中,传感器220可以位于每个(或几乎每个)网络组件处,以在数据传输的每一跳处捕获粒度分组统计信息和数据。在其他实施例中,传感器220可以不被安装在网络的所有组件或部分中(例如,其中客户对某些虚拟机具有独占控制的共享托管环境(shared hosting environment))。
如图2所示,主机可以包括在主机(例如,主机传感器220b)和主机的各种组件(例如,管理程序传感器220c和VM传感器220d)上运行的多个传感器220,以便可以监视穿过网络环境200的所有(或基本上所有)分组。例如,如果在主机208b上运行的VM 218中的一个VM从WAN 206接收到第一分组,则第一分组可以通过边界叶交换机212d、脊交换机210b、叶交换机212b、主机208b、管理程序216和该VM。由于所有或几乎所有这些组件都包含相应的传感器,因此第一分组很可能被识别并报告给收集器222中的一个。作为另一示例,如果第二分组从主机208b上运行的VM218中的一个VM发送到主机208d,则沿数据路径安装的传感器(例如在VM 218、管理程序216、主机208b、叶交换机212b和主机208d处)将可能导致从第二分组捕获元数据。
目前,部署在网络中的传感器(例如,网络业务监视系统100的传感器)可用于收集与在网络中运行的节点相关的网络业务数据。网络业务数据可以包括与分组、分组集合、流、双向流、流组、会话或另一粒度的网络通信相关的元数据。也就是说,网络业务数据通常可以包括描述开放式系统互连(OSI)模型的所有层上的通信的任何信息。例如,网络业务数据可以包括源/目的地MAC地址、源/目的地IP地址、协议、端口号等。在一些实施例中,网络业务数据还可以包括网络活动的概要或其他网络统计信息,例如分组的数目、字节的数目、流的数目、带宽使用情况、响应时间、时延、丢包、抖动、以及其他网络统计信息。
可以分析收集到的网络业务数据以深入了解网络中节点的操作,这另外被称为分析学。具体而言,可以使用网络业务数据来确定网络的已发现的应用或清单、应用依赖关系、策略、效率、资源和带宽使用情况、以及网络流。
部署在网络中的传感器可用于在客户端和服务器粒度级别上收集网络业务数据。例如,可以收集网络业务数据,以确定哪些客户端正在与哪些服务器通信,反之亦然。然而,传感器目前未被部署或与系统集成以收集形成服务器和客户端之间的业务流的不同业务流段的网络业务数据。具体地,当前传感器收集作为直接在客户端和服务器之间的业务流的网络业务数据,而忽略业务流在服务器和客户端之间传递时实际上通过了哪些节点(例如,中间设备)。这有效地将服务器和客户端之间的网络环境视为黑箱,并导致网络业务数据和由网络业务数据指示的业务流中的间隙或在其他情况下导致网络业务数据和由网络业务数据指示的业务流不完整。
进而,网络业务数据和对应的业务流中的这种间隙可能导致在网络环境中诊断问题方面的缺陷。例如,当客户端和服务器之间的流被视为黑箱时,由配置不正确的中间设备引起的问题可能被诊断为在客户端处发生。在另一示例中,服务器和客户端之间的网络业务数据中的间隙可能导致无法确定在服务器和客户端之间的中间设备处是否正确实施了策略。因此,存在对用于生成在服务器和客户端之间的节点处(例如,在服务器和客户端之间的中间设备处)的网络业务数据的系统、方法和计算机可读介质的需要。具体而言,存在对用于进行以下操作的系统、方法和计算机可读介质的需要:将服务器和客户端之间的节点处的业务流拼接在一起以生成更完整和详细的业务流(例如在服务器和客户端之间)。
本公开包括用于进行以下操作的系统、方法和计算机可读介质:拼接网络环境中的中间设备处的业务流段,以在网络环境中形成通过中间设备的拼接的业务流。具体而言,可以收集中间设备处与通过该中间设备的一个或多个业务流相对应的业务流段的流记录。业务流可以通过客户端和服务器之间的中间设备。流记录可以包括分配给业务流段的一个或多个事务标识符。随后,可以使用流记录来识别网络环境中业务流段相对于中间设备的流向。基于一个或多个事务标识符和业务流段的流向,可以将业务流段拼接在一起以形成一个或多个业务流的拼接的业务流。然后,拼接的业务流可以作为网络环境的网络业务数据的一部分被并入。
图3描绘了用于将客户端和服务器之间的业务流段拼接在一起的示例网络环境300的图。图3所示的网络环境300包括客户端302、服务器304和中间设备306。客户端302和服务器304可以交换数据。更具体地,客户端302和服务器304可以交换数据,作为客户端302访问网络环境300中的网络服务的一部分并且作为服务器304提供客户端302对网络环境300中的网络服务的访问的一部分。例如,客户端302可以发送对数据的请求,该请求最终可以被传送到服务器304,并且服务器304可以最终将数据发送回客户端302作为对该请求的应答的一部分。
客户端302和服务器304可以以一个或多个业务流的一部分的形式交换数据。业务流可以是单向的,也可以是双向的。例如,业务流可以包括客户端302发送最终在服务器304处接收到的请求。反之亦然,业务流可以包括服务器304发送最终在客户端302处接收到的响应。在另一示例中,业务流可以包括客户端302发送最终在服务器304处接收到的请求和服务器304发送最终在客户端302处接收到的对请求的响应这两者。客户端302和服务器304之间的业务流可以形成包括以下各项的业务流的一部分:客户端302和网络环境内不同网络节点处的其他源/目的地(例如,与服务器304和客户端302分离)。例如,客户端302和服务器304之间的业务流可以形成客户端302和网络环境内的网络节点之间的整体业务流的一部分,该网络节点最终通过服务器304和网络结构访问来访问。
在图3所示的示例网络环境300中,客户端302和服务器304可以交换数据或以其他方式通过中间设备306进行通信。如本文所使用的,中间设备是适用于对网络环境300中通过中间设备的网络业务进行控制的网络设备。更具体地,中间设备可以是出于除了向预期目的地实际转发业务之外的目的而用于对通过中间设备的业务进行过滤、检查、修改或以其他方式进行控制的适用网络设备。例如,中间设备可以包括防火墙、入侵检测系统、网络地址转换器、WAN优化器、和负载平衡器。
为了支持客户端302和服务器304之间的数据交换,可以在客户端302和服务器304之间的中间设备306处创建业务流的不同部分,这另外也被称为业务流段。具体地,中间设备306可以在第一业务流段308-1中从客户端302接收数据。随后,中间设备306可以将从客户端302(例如,通过第一业务流段308-1)接收到的数据提供给服务器304作为第二业务流段308-2的一部分。类似地,中间设备306可以在第三业务流段308-3中从服务器304接收数据。随后,中间设备306可以将从服务器304(例如,在第三业务流段308-3中)接收到的数据提供给客户端302作为第四业务流段308-4的一部分。
第一业务流段308-1、第二业务流段308-2、第三业务流段308-3、和第四业务流段308-4(统称为“业务流段308”)的全部或适用组合可以形成单个业务流的一部分。例如,第一业务流段308-1和第二业务流段308-2可以形成从客户端302发送到服务器304的请求,并组合以形成客户端302和服务器304之间的单个业务流。在另一示例中,第一业务流段308-1和第二业务流段308-2可以形成发送到服务器304的请求,并且第三业务流段308-3和第四业务流段308-4可以形成对该请求的响应。另外在该示例中,包括请求和对请求的响应这两者的业务流段308可以形成客户端302和服务器304之间的单个业务流。
业务流段308可以与一个或多个事务标识符相关联或以其他方式被分配一个或多个事务标识符。更具体地,事务标识符可以唯一地与通过中间设备306的单个业务流相关联。随后,业务流段308的全部或组合可以与事务标识符相关联,该事务标识符唯一地与由业务流段308的全部或组合形成的业务流相关联。例如,业务流段308可以形成客户端302和服务器304之间的单个业务流,并且每个业务流段308都被分配针对业务流的单个事务标识符。在另一示例中,第一业务流段308-1和第二业务流段308-2可以形成第一业务流,并且第三业务流段308-3和第四业务流段308-4可以形成第二业务流。随后,唯一地与第一业务流相关联的事务标识符可以被分配给第一业务流段308-1和第二业务流段308-2,而唯一地与第二业务流相关联的事务标识符可以被分配给第三业务流段308-3和第四业务流段308-4。
虽然客户端302和服务器304被示为通过中间设备306进行通信,但在图3所示的示例环境中,客户端302和服务器304中的一者或两者可以被另一中间设备替换。例如,服务器304和另一中间设备可以通过中间设备306相互通信。在另一示例中,客户端302和另一中间设备可以通过中间设备306相互通信。
图3所示的示例网络环境包括中间设备业务流段收集器310和中间设备业务流拼接系统312。中间设备业务流段收集器310用于收集中间设备306的流记录。在针对中间设备306收集流记录时,中间设备业务流段收集器310可以被实现为设备。此外,可以至少部分地在中间设备306处实现中间设备业务流段收集器310。另外,可以至少部分地相对于中间设备306在远程实现中间设备业务流段收集器310。例如,可以在驻留于中间设备306处或在中间设备306远程的虚拟机上实现中间设备业务流段收集器310。
中间设备的流记录可以包括与流过中间设备的业务段相关的适用数据。具体地,中间设备的流记录可以包括以下各项中的一者或它们的组合:在业务流段中传输的数据的源、在业务流段中传输的数据的目的地、分配给业务流段的事务标识符。更具体地,中间设备的流记录可以包括以下各项中的一者或它们的组合:地址(例如,源或目的地的IP地址),和源或目的地处的端口(例如,短暂端口、虚拟IP(本文中被称为“VIP”)端口、子网IP(本文中被称为“SNIP”)端口、或服务器端口)的标识。例如,由中间设备业务流段收集器310针对第一业务流段308-1和第二业务流段308-2收集的流记录可以包括与由段308-1和308-2形成的业务流相关联并被分配给第一业务流段308-1和第二业务流段308-2的唯一标识符。此外,在示例中,流记录可以包括客户端302的IP地址(第一业务流段308-1起源于此处)和中间设备306处的VIP端口(此处第一业务流段308-1被接收)。更进一步地在示例中,流记录可以包括中间设备306处的SNIP端口(第二业务流段308-2起源于此处)以及服务器端口(第二业务流段308-2出于负载平衡的目的而被发送到此处)。
通过中间设备的对应业务流段的流记录中所包括的数据取决于业务流段是起源于中间设备还是结束于中间设备。例如,由中间设备业务流段收集器310收集的第一业务流段308-1的流记录可以包括唯一事务标识符,并且指示第一业务流段从客户端302开始并在中间设备306处结束。类似地,第二业务流段308-2的流记录可以包括唯一事务标识符(该唯一事务标识符也被分配给第一业务流段308-1)以及对第二业务流段从中间设备306开始并在服务器304处结束的指示。因此,通过中间设备306的业务流段的流记录均植根(root)于中间设备306处,例如,通过包括对中间设备作为业务流段的源或目的地的指示。具体地,由于业务流段植根于中间设备306处,因此通过中间设备306的业务流段的流记录均在中间设备306处开始或结束。
中间设备306可以生成通过中间设备306的业务流段的流记录。更具体地,中间设备306可以将唯一事务标识符关联于或以其他方式分配到业务流段,作为创建针对业务流段的流记录的一部分。例如,中间设备306可以将消费者请求的TID1分配给第一业务流段308-1,作为创建(例如,针对第一业务流段308-1的)流记录的一部分。此外,在示例中,中间设备306可以决定将消费者请求发送到特定服务器304,例如,作为负载平衡的一部分。更进一步地在示例中,在消费者请求通过第二业务流段308-2被发送到服务器304(例如,作为负载平衡的一部分)时,中间设备306可以将消费者请求的TID1分配给第二业务流段308-2。随后,中间设备306可以针对通过中间设备306的业务流段导出生成的流段。
另外,中间设备306可以通过将业务流段与事务标识符相关联来修改业务流段的流记录,作为导出流记录的一部分。例如,中间设备306可以决定导出业务流段的流记录。随后,在导出流记录之前,中间设备306可以将业务流段与事务标识符相关联,并且随后修改流记录以包括事务标识符。然后,中间设备306可以导出包括事务标识符的经修改流记录。
当流记录完成或以其他方式由中间设备306生成时,中间设备业务流段收集器310可以从中间设备306收集流记录。具体地,在对应的业务流的全部或部分实际上通过中间设备306时,中间设备306可以生成和/或导出业务流段的流记录。更具体地,在第一业务流段308-1和第二业务流段308-2中的一者或两者在中间设备306处完成时,中间设备306可以创建和导出业务流记录。另外,一旦由业务流段形成的对应业务流完成通过中间设备306,则中间设备306可以生成和/或导出针对该业务流段的流记录。例如,一旦所有的业务流段308被发送以完成通过中间设备306的业务流,则中间设备306可以创建和导出针对业务流段308的业务流记录。此外,在示例中,中间设备306可以识别出消费者到生产者的流是完成的,例如,第一业务流段308-1和第二业务流段308-2是完成的或所有业务流段308都被完成,并且随后中间设备306可以将一个或多个对应的流记录导出到中间设备业务流段收集器310。
根据用于导出流记录(例如从中间设备)的适用协议,中间设备业务流段收集器310可以从中间设备306接收或以其他方式收集业务流记录。更具体地,中间设备306可以根据用于导出流记录(例如从中间设备)的适用协议将流记录导出到中间设备业务流段收集器310。例如,中间设备306可以使用互联网协议流信息导出(本文中被称为“IPFIX”)协议来将流记录导出到中间设备业务流段收集器310。在另一示例中,中间设备306可以使用NetFlow分组传输协议来将流记录导出到中间设备业务流段收集器310。
虽然流记录可以指示业务流段植根于中间设备306处,但是通过中间设备306的业务段的流记录可能无法链接业务流段,例如通过中间设备306。具体地,第一业务流段308-1的流记录可以指示第一业务流段308-1结束于中间设备306并且第二业务流段308-2的流记录可以指示第二业务流段308-2开始于中间设备306,而流记录无法链接第一业务流段308-1和第二业务流段308-2。这在同步或以其他方式识别服务器304和客户端302如何通过中间设备306通信时是有问题的。具体地,无法链接通过中间设备306的业务流段导致:从服务器侧的角度来看,所有流都在中间设备306结束。类似地,无法链接通过中间设备306的业务流段导致:从客户端侧的角度来看,所有流都在中间设备306结束。这可以相当于客户端302和服务器304之间的映射业务流中的间隙,例如,中间设备306被像黑箱一样对待而不将客户端302与服务器304链接。进而,这可能导致在网络环境300内诊断问题方面的缺陷。例如,在中间设备306处失败的策略检查可能被错误地识别为在客户端302处发生,即使它实际上发生在中间设备306处。具体地,失败的策略检查可能由中间设备306未能根据策略在客户端302和服务器304之间路由数据而触发,然而,由于中间设备306和客户端302之间的业务流段没有与中间设备306和服务器304之间的业务流段链接,所以失败的策略检查可能根据业务流段被识别为发生在客户端302处而不是中间设备306处。
中间设备业务流拼接系统312用于将通过中间设备306的业务流段拼接在一起,以创建中间设备306处的拼接的业务流。例如,中间设备业务流拼接系统312可以将第一业务流段308-1、第二业务流段308-2、第三业务流段308-3和第四业务流段308-4拼接在一起,以形成拼接的业务流。拼接的业务流可以被表示或以其他方式用于创建对应的流数据。拼接的业务流的流数据可以包括:拼接的业务流段的标识符,例如业务流段的源和目的地的标识符;以及与拼接的业务流段相关联的事务,例如相关联的事务标识符。
在将中间设备306处的业务流段拼接在一起以创建拼接的业务流时,中间设备306对于通过中间设备306的业务流不再起黑箱的作用。具体地,从服务器侧视角和客户端侧视角两者来看,业务流都可以被视为实际通过中间设备306到客户端302或服务器304,而不仅仅是仅起源于或结束于中间设备306的业务流段。更具体地,业务流可以被视为通过中间设备306的完整的业务流,而不是仅仅开始或结束于中间设备306。这是有利的,因为它允许更完整和深入的网络监视,从而使得问题诊断和解决更加准确。例如,当业务流被视为实际通过中间设备306时,可以根据业务流识别中间设备306的错误配置,例如,作为监视网络环境的一部分。
由中间设备业务流拼接系统312拼接在一起的中间设备306处的业务流可用于在中间设备(包括中间设备306)处实施策略。具体地,由中间设备业务流拼接系统312生成的拼接的业务流可用于识别服务器和客户端中一者或两者之间的依赖关系。例如,由中间设备业务流拼接系统312生成的拼接的业务流可用于在服务器和客户端处的不同应用之间生成应用依赖关系映射。随后,可以基于使用由中间设备业务流拼接系统312生成的拼接的业务流识别的依赖关系,来在中间设备306处设置并随后实施策略。例如,可以根据通过中间设备306处的拼接的业务流识别的客户端和服务器之间的应用依赖关系映射来识别用于在客户端和服务器之间负载平衡通信的策略。此外在示例中,该策略随后可以在中间设备306处实施,以在客户端和服务器之间提供负载平衡。
中间设备业务流拼接系统312可以基于从中间设备306收集到的流记录来将通过中间设备306的业务流段拼接在一起。具体地,中间设备业务流拼接系统312可以基于由中间设备业务流段收集器310从中间设备306收集到的流记录来将业务流段拼接在一起。在使用流记录来将业务流段拼接在一起时,中间设备业务流拼接系统312可以基于分配给业务流段的事务标识符(如由流记录所指示的)来将业务流段拼接在一起。具体地,中间设备业务流拼接系统312可以将被分配相同事务标识符的业务流段拼接在一起。例如,业务流段308全部都可以具有相同的分配的事务标识符,并且中间设备业务流拼接系统312可以基于共享的事务标识符来将业务流段308拼接在一起以形成拼接的业务流。
此外,中间设备业务流拼接系统312可以使用由中间设备业务流段收集器310从中间设备306收集到的流记录来识别通过中间设备306的业务流段的流向。具体地,中间设备业务流拼接系统312可以使用从中间设备306收集到的流记录来识别业务流段相对于中间设备306的流向。例如,中间设备业务流拼接系统312可以使用来自中间设备306的流记录来识别从中间设备306到客户端302的第四业务流段308-4。中间设备业务流拼接系统312可以使用业务流段的已识别的源和目的地(如由流记录指示的)来识别业务流段的流向。例如,中间设备业务流拼接系统312可以基于作为第一业务流段308-1的源的客户端IP地址的标识和中间设备306处的VIP端口的标识来确定第一业务流段308-1从客户端302流到中间设备306。
在基于流记录将业务流段拼接在一起时,中间设备业务流拼接系统312可以基于根据流记录识别的业务流段的方向来将业务流段拼接在一起。例如,中间设备业务流拼接系统312可以基于识别出的从客户端302朝向服务器304的第一业务流段308-1和第二业务流段308-2的方向,来将第一业务流段308-1和第二业务流段308-2拼接在一起。另外,在基于流记录将业务流段拼接在一起时,中间设备业务流拼接系统312可以基于业务流段的方向以及分配给业务流段的事务标识符来将业务流段拼接在一起。例如,中间设备业务流拼接系统312可以基于如下内容来将第三业务流段308-3和第四业务流段308-4拼接在一起:这些段具有相同的事务标识符以及这些段共享从服务器304向客户端302的方向。
中间设备业务流拼接系统312可以基于业务流段的流向来按顺序将业务流段拼接在一起。更具体地,中间设备业务流拼接系统312可以使用共享事务标识符来确定要拼接在一起的业务流段,并且基于业务流段的流向来按特定顺序拼接业务流段以形成拼接的业务流。例如,中间设备业务流拼接系统312可以基于分配给业务流段308的共享事务标识符来决定拼接业务流段308。此外在该示例中,中间设备业务流拼接系统312可以基于流段308的对应识别的流向(例如相对于中间设备306)决定在第一业务流段308-1之后拼接第二业务流段308-2,在第二业务流段308-2之后拼接第三业务流段308-3,并且在第三业务流段308-3之后拼接第四业务流段308-4。
中间设备业务流拼接系统312可以将通过中间设备306的拼接的业务流作为网络环境的网络业务数据的一部分并入。例如,中间设备业务流拼接系统312可以包括通过中间设备306的拼接的业务流和网络环境中的其他业务流(例如从服务器到网络结构中的节点)。中间设备业务流拼接系统312可以将拼接的业务流作为由诸如图1所示的网络业务监视系统100之类的适用网络业务监视系统生成的网络业务数据的一部分并入。在将拼接的业务流并入由网络业务监视系统生成的网络业务数据时,中间设备业务流拼接系统312的全部或部分可以集成在网络业务监视系统处。例如,中间设备业务流拼接系统312在网络业务监视系统处实现的部分可以从中间设备业务流拼接系统312在中间设备业务流段收集器310处实现的部分接收拼接的业务流。随后,中间设备业务拼接系统312(例如在网络业务监视系统处实现的)可以将拼接的业务流并入到由网络业务监视系统生成的网络业务数据中。
在将拼接的业务流并入到网络业务数据中时,中间设备业务流拼接系统312可以基于拼接的业务流来扩展网络业务数据中的网络业务流。具体地,中间设备业务流拼接系统312可以将已经拼接的、通过中间设备306延伸到客户端的业务流与延伸到网络环境300中的其他拼接的业务流相拼接。更具体地,中间设备业务流拼接系统312可以将通过中间设备306的已拼接的业务流与从服务器304延伸到网络环境300中的其他服务器或节点的其他业务流相拼接。例如,中间设备业务流拼接系统312可以将从网络结构延伸到服务器304的业务流与通过中间设备306到客户端302的拼接的业务流拼接在一起。这可以创建通过中间设备306从网络结构到客户端302的完成业务流。
图4示出了用于拼接通过中间设备的业务流的示例方法的流程图。图4所示的方法是作为示例提供的,因为有多种方式来执行该方法。另外,虽然用特定顺序的框来图示示例方法,但是本领域普通技术人员将理解,图4和其中所示的框可以以任何顺序执行,并且可以包括比图示更少或更多的框。
图4所示的每个框表示方法中的一个或多个步骤、过程、方法或例程。为了清楚和说明的目的,参考图3所示的网络环境来描述图4中的框。
在步骤400,中间设备业务流段收集器310收集网络环境中中间设备处与通过该中间设备的一个或多个业务流相对应的业务流段的流记录。流记录可以包括分配给业务流段的一个或多个事务标识符。中间设备处的业务流段的流记录可以由中间设备生成,并随后被导出到中间设备业务流段收集器310。更具体地,流记录可以通过IPFIX协议导出到中间设备业务流段收集器310。可以在每个业务流段被建立(例如通过中间设备)之后,将流记录导出到中间设备业务流段收集器310。替代地,也可以在业务流段的对应业务流被完成(例如通过中间设备)之后,将流记录导出到中间设备业务流段收集器410。
在步骤402,中间设备业务流拼接系统312使用流记录来识别网络环境中业务流段相对于中间设备的流向。例如,中间设备业务流拼接系统312可以使用流记录来识别业务流段是否正从客户端朝向服务器传递到中间设备。在另一示例中,中间设备业务流拼接系统312可以使用流记录来识别业务流段是否正从服务器朝向客户端传递到中间设备。中间设备业务流拼接系统312可以基于作为流记录的一部分被包括的业务流段的源和目的地中的一者或两者来识别业务流段的流向。例如,中间设备业务流拼接系统312可以基于流段开始于的服务器的IP地址和中间设备处结束流段的中间设备上的SNIP端口来识别流段的流向。
在步骤404,中间设备业务流拼接系统312将业务流段拼接在一起,以形成通过中间设备的一个或多个业务流的拼接的业务流。更具体地,业务流拼接系统312可以基于分配给业务流段的一个或多个事务标识符和业务流段在网络环境中的流向,来将业务流段拼接在一起以形成一个或多个业务流的拼接的业务流。例如,共享相同事务标识符的业务流段可以基于业务流段的方向(例如基于流记录)来拼接在一起以形成拼接的业务流。更具体地,分配给业务流段的一个或多个事务标识符可以由在步骤400处收集的流记录来指示并随后用于将业务流段拼接在一起。
在步骤406,中间设备业务流拼接系统312将拼接的业务流作为网络环境的网络业务数据的一部分并入。具体地,拼接的业务流可以作为网络环境中识别的业务流(这些业务流作为网络环境的网络业务数据的一部分被包括)的一部分被并入。例如,拼接的业务流可以被拼接到在网络环境的网络结构中识别的业务流,作为将拼接的业务流并入针对包括网络结构的网络环境的网络数据的一部分。
图5示出了示例中间设备业务流拼接系统500。中间设备业务流拼接系统500可以根据用于将通过中间设备的业务流段拼接在一起以形成拼接的业务流的适用系统(例如,图3所示的中间设备业务流拼接系统312)来工作。中间设备业务流拼接系统500可以使用从中间设备收集或以其他方式导出的流记录来将业务流拼接在一起。具体地,中间设备业务流拼接系统500可以识别业务流段的流向,并且随后基于分配给业务流段的事务标识符和业务流段的流向来将业务流拼接在一起。
中间设备业务流拼接系统500的所有部分可以在用于从中间设备收集流记录的适用收集器处实现,例如图3所示的中间设备业务流段收集器310。另外,中间设备业务流拼接系统500的全部或部分可以在中间设备处实现,例如作为代理的一部分。此外,中间设备业务流拼接系统500的全部或部分可以在用于监视网络环境中的网络业务的适用系统处实现,例如图1所示的网络业务监视系统100。
中间设备业务流拼接系统500包括流记录散列表维护器502、流记录散列表数据存储区504、业务流段拼接器506和完成流识别器508。流记录散列表维护器502用于维护流记录散列表。流记录散列表维护器502可以基于从中间设备收集或以其他方式由中间设备导出的流记录来维护散列表。在维护流记录散列表时,流记录散列表维护器502可以生成和更新存储在流记录散列表数据存储区504中的一个或多个流记录散列表。
T1 C→VIP
T1 IP→服务器
T1 服务器→IP
T1 VIP→C
T2 C→VIP
表1
如上所示的表1示出了由流记录散列表维护器502维护并存储在流记录散列表数据存储区504中的流记录散列表的示例。示例流记录散列表包括多个条目。每个条目对应于通过中间设备的业务流段。此外,每个条目包括事务标识符和每个业务流段的源和目的地标识符。例如,第一条目对应于从客户端C传递到中间设备上的端口VIP的业务流段。此外,在示例中,第一条目包括事务标识符T1,该事务标识符T1例如由中间设备分配给业务流段。在另一示例中,第二条目对应于从中间设备IP传递到服务器(在条目中用“服务器”表示)的第二业务流段。流记录散列表可以包括具有对应于不同业务流的不同事务标识符的条目。具体地,示例流记录散列表具有包括第一事务标识符T1的第一条目和包括第二事务标识符T2的第五条目。
业务流段拼接器506用于将中间设备处的业务流段拼接在一起,以形成与通过中间设备的业务流相对应的拼接的业务流。具体地,业务流段拼接器506可以使用例如存储在流记录散列表数据存储区504中的流记录散列表来将业务流段拼接在一起。在使用流记录散列表将业务流段拼接在一起时,业务流段拼接器506可以基于事务标识符将业务流拼接在一起,该事务标识符作为与业务流段相对应的条目的一部分被包括在流记录散列表中。例如,业务流段拼接器506可以基于如下内容来将与示例散列表中的第一条目相对应的第一业务流段和与示例散列表中的第二条目相对应的第二业务流段拼接在一起:这两个条目包括相同的事务标识符T1。
在使用流记录散列表将业务流段拼接在一起时,业务流段拼接器506可以将散列表中的条目分组以形成经分组的条目,并且随后使用经分组的条目来拼接业务流段。更具体地,业务流段拼接器506可以将共享事务标识符的条目分组以形成经分组的条目。例如,业务流段拼接器506可以基于以下内容来将前四个条目分组在一起:这些条目全部具有相同的事务标识符T1。随后,基于条目被分组在一起以形成经分组条目,业务流段拼接器506可以将与经分组条目中的条目相对应的业务流拼接在一起。例如,业务流段拼接器506可以将示例流记录散列表中的前四个条目分组,并且随后基于前四个条目的群组来拼接与前四个条目相对应的业务流段。
此外,在使用流记录散列表来将业务流段拼接在一起时,业务流段拼接器506可以基于流记录散列表中业务流段的对应条目来识别业务流段的流向。更具体地,业务流段拼接器506可以基于流记录散列表中的对应条目中段的源和目的地的标识符来识别业务流段的流向。例如,业务流段拼接器506可以基于以下内容来识别出与示例散列表中的第一条目相对应的业务流段从客户端移动到中间设备:该流段源于客户端且终止于中间设备处的VIP端口(如表中的第一条目所指示的)。随后,通过利用从流记录散列表中识别出的业务流段的流向,业务流段拼接器506实际上可以将业务流段拼接在一起。例如,业务流段拼接器506可以在与示例散列表中的第三条目相对应的业务流段之后拼接与示例散列表中的第四条目相对应的业务流段。
业务流段拼接器506可以基于以下两者来将业务流段拼接在一起:(如从流记录散列表中的对应条目识别出的)业务流段的方向,和被包括在流记录散列表中的事务标识符。具体地,业务流段拼接器506可以进行识别以将在流记录散列表中具有共享共同事务标识符的对应条目的业务流段拼接在一起。例如,业务流段拼接器506可以基于前四个条目共享相同的事务标识符T1来决定将与示例流记录散列表中的前四个条目相对应的业务流段拼接在一起。另外,业务流段拼接器506可以基于从流记录散列表中段的对应条目识别出的业务流段的流向来确定将业务流段拼接在一起的顺序。例如,业务流段拼接器506可以基于从条目识别的段的流向,来决定在与示例散列表中的第二条目相对应的第二业务流段之后拼接与示例散列表中的第三条目相对应的第三业务流段。
完成流识别器508用于识别通过中间设备发生的完成的业务流。完成的业务流可以对应于在客户端和服务器之间的连接的建立,反之亦然。例如,完成的业务流可以包括从客户端发送到中间设备的请求,以及从中间设备发送到服务器的请求。此外在该示例中,完成的业务流可以包括完成通过中间设备从客户端到服务器的请求以及完成通过中间设备从服务器到客户端的对请求的响应。完成流识别器508可以基于流记录来识别完成的流。更具体地,完成流识别器508可以基于流记录散列表来识别完成的流。例如,完成流识别器508可以基于以下两者来识别出前四个条目形成完成的流:第一个条目从客户端开始并且最后一个条目在客户端结束,以及所有条目具有相同的事务标识符T1。
业务流段拼接器506可以针对拼接的业务流推送或以其他方式导出业务流数据。更具体地,业务流段拼接器506可以导出业务流数据以并入网络环境的网络业务数据。例如,业务流段拼接器506可以将业务流数据导出到网络业务监视系统100,其中业务流数据可以与网络环境的网络业务数据组合。业务流段拼接器506可以基于由完成流识别器508对完成的业务流的标识来推送业务流数据。更具体地,业务流段拼接器506可以在识别出业务流实际上是完成的流时导出业务流数据,该业务流数据指示完成的业务流的拼接业务流。这可以确保仅在已知拼接业务流对应于完成的业务流时,推送或以其他方式提供针对拼接业务流的数据。
综上所述,描述了用于在网络环境中的中间设备处的流拼接网络业务流段的系统、方法和计算机可读介质。在一些实施例中,一种方法可以包括收集网络环境中的中间设备处的业务流段的流记录,这些流记录包括分配给业务流段的一个或多个事务标识符。业务流段可以对应于通过中间设备的一个或多个业务流,并且可以使用流记录来识别业务流段相对于中间设备的流向。可以基于一个或多个事务标识符和业务流段的流向,来将业务流段拼接在一起以形成通过中间设备的一个或多个业务流的拼接的业务流。拼接的业务流可以作为网络环境的网络业务数据的一部分被并入。
本公开现在转到图6和图7,其示出了示例网络设备和计算设备,例如交换机、路由器、负载平衡器、客户端设备等。
图6示出了适合于执行交换、路由、负载平衡、和其他网络操作的示例网络设备600。网络设备600包括中央处理单元(CPU)604、接口602、和总线610(例如,PCI总线)。当在适当的软件或固件的控制下动作时,CPU 604负责执行分组管理、错误检测和/或路由功能。CPU 604优选地在软件(包括操作系统和任何适当的应用软件)的控制下完成所有这些功能。CPU 604可以包括一个或多个处理器608,例如来自INTEL X86系列的微处理器的处理器。在某些情况下,处理器608可以是用于控制网络设备600的操作的专门设计的硬件。在某些情况下,存储器606(例如,非易失性RAM、ROM等)还形成CPU 604的一部分。然而,有许多不同的方式可以将存储器耦合到系统。
接口602通常作为模块化接口卡(有时被称为“线卡”)来提供。通常,它们控制通过网络发送和接收数据分组,并且有时支持与网络设备600一起使用的其他外围设备。可提供的接口包括以太网接口、帧中继接口、电缆接口、DSL接口、令牌环接口等。另外,可以提供各种非常高速的接口,例如快速令牌环接口、无线接口、以太网接口、千兆以太网接口、ATM接口、HSSI接口、POS接口、FDDI接口、WIFI接口、3G/4G/5G蜂窝接口、CAN BUS、LoRA等。通常,这些接口可以包括适合于与适当介质通信的端口。在某些情况下,它们还可以包括独立处理器,并且在一些实例中还包括易失性RAM。独立处理器可以控制诸如分组交换、媒体控制、信号处理、加密处理和管理之类的通信密集型任务。通过为通信密集型任务提供单独的处理器,这些接口允许主微处理器604有效地执行路由计算、网络诊断、安全功能等。
尽管图6所示的系统是本主题的一个特定网络设备,但它决不是可在其上实现本主题的唯一网络设备架构。例如,通常使用具有处理通信以及路由计算等的单个处理器的架构。此外,其他类型的接口和介质也可以与网络设备600一起使用。
无论网络设备的配置如何,它都可以使用一个或多个存储器或存储器模块(包括存储器606),这些存储器或存储器模块被配置为存储程序指令,这些程序指令用于本文所描述的用于漫游、路由优化和路由功能的通用网络操作和机制。例如,程序指令可以控制操作系统和/或一个或多个应用的操作。一个或多个存储器也可以被配置为存储诸如移动绑定、注册和关联表等之类的表。存储器606还可以保存各种软件容器和虚拟化执行环境和数据。
网络设备600还可以包括可以被配置为执行路由和/或交换操作的专用集成电路(ASIC)。例如,ASIC可以经由总线610与网络设备600中的其他组件通信,以交换数据和信号并协调网络设备600的各种类型的操作,例如路由、交换、和/或数据存储操作。
图7示出了计算系统架构700,其中系统的组件使用诸如总线之类的连接705彼此进行电通信。示例性系统700包括处理单元(CPU或处理器)710和系统连接705,该系统连接705将各种系统组件(包括系统存储器715,例如只读存储器(ROM)720和随机存取存储器(RAM)725)耦合到处理器710。系统700可以包括高速存储器的缓存,该高速存储器与处理器710连接、靠近处理器710或被集成为处理器710的一部分。系统700可以将数据从存储器715和/或存储设备730复制到缓存712以供处理器710快速访问。这样,缓存可以提供性能提升,这避免处理器710在等待数据时延迟。这些和其他模块可以控制或被配置成控制处理器710以执行各种动作。其他系统存储器715也可供使用。存储器715可以包括具有不同性能特性的多种不同类型的存储器。处理器710可以包括存储设备730中存储的硬件或软件服务(例如服务1 732、服务2 734和服务3 736)和任何通用处理器,其被配置为控制处理器710,并且包括将软件指令并入实际处理器设计中的专用处理器。处理器710可以是完全独立的计算系统,包括多个核或处理器、总线、存储器控制器、缓存等。多核处理器可以是对称的或非对称的。
为了使用户能够与系统700交互,输入设备745可以表示任何数目的输入机构,例如用于语音的麦克风、用于手势或图形输入的触感屏、键盘、鼠标、运动输入、语音等。输出设备735也可以是本领域技术人员已知的多种输出机构中的一种或多种。在一些情况下,多模式系统可以使用户能够提供多种类型的输入来与系统700通信。通信接口740通常可以控制和管理用户输入和系统输出。不限制在任何特定的硬件布置上进行操作,因此这里的基本特性在改进的硬件或固件布置被开发出时容易地被该改进的硬件或固件布置替代。
存储设备730是非易失性存储器,并且可以是硬盘或其他类型的计算机可读介质(其可以存储计算机可访问的数据),例如磁带盒、闪存卡、固态存储器设备、数字通用盘、盒式磁带(cartridge)、随机存取存储器(RAM)725、只读存储器(ROM)720,以及它们的组合。
存储设备730可以包括用于控制处理器710的服务732、734、736。其他硬件或软件模块也被设想。存储设备730可以连接到系统连接705。在一个方面,执行特定功能的硬件模块可以包括存储在计算机可读介质中的软件组件,该软件组件与必要的硬件组件(例如处理器710、连接705、输出设备735等)相关联以执行该功能。
为了解释清楚,在一些情况下,本技术可以被呈现为包括单独的功能块,包括包含以下各项的功能块:设备、设备组件、在软件中体现的方法中的步骤或例程、或者硬件和软件的组合。
在一些实施例中,计算机可读存储设备、介质和存储器可以包括包含比特流等的有线或无线信号。然而,当提及时,非暂时性计算机可读存储介质明确排除诸如能量、载波信号、电磁波和信号本身之类的介质。
根据上述示例的方法可以使用存储在计算机可读介质中或以其他方式可从计算机可读介质获得的计算机可执行指令来实现。这样的指令可以包括例如使得或以其他方式配置通用计算机、专用计算机或专用处理设备以执行某种功能或某组功能的指令和数据。所使用的计算机资源的部分可以通过网络访问。计算机可执行指令可以是,例如二进制文件、中间格式指令(例如汇编语言、固件或源代码)。在根据所描述示例的方法过程中可用于存储指令、所使用的信息和/或所创建的信息的计算机可读介质的示例包括磁盘或光盘、闪存、配备有非易失性存储器的USB设备、联网存储设备等。
实现根据这些公开内容的方法的设备可以包括硬件、固件和/或软件,并且可以采用各种形状因子中的任何一种。这种形状因子的典型示例包括膝上型电脑、智能手机、小形状因子个人计算机、个人数字助理、机架式设备、独立设备等。本文描述的功能也可以体现在外围设备或插件卡中。通过进一步的示例,这样的功能还可以在不同芯片之间的电路板上实现,或者在单个设备中执行的不同进程上实现。
指令、用于传送这些指令的介质、用于执行这些指令的计算资源以及用于支持这些计算资源的其他结构是用于提供本公开中描述的功能的手段。
尽管使用了各种示例和其他信息来解释所附权利要求范围内的方面,但是不应基于这些示例中的特定特征或布置来暗示对权利要求的限制,因为普通技术人员能够使用这些示例来推导出各种各样的实现方式。此外,尽管某些主题可能已经以特定于结构特征和/或方法步骤的示例的语言来描述,但是应当理解,在所附权利要求中定义的主题不一定限于这些描述的特征或动作。例如,这种功能可以以不同的方式分布或在除本文所标识的组件之外的组件中执行。而是,所描述的特征和步骤被公开作为所附权利要求范围内的系统和方法的组件的示例。
记载“……中的至少一个”的权利要求语言指代集合中的至少一个,并指示集合中的一个成员或集合中的多个成员满足该权利要求。例如,权利要求语言记载“A和B中的至少一个”是指A、B、或A和B。

Claims (23)

1.一种方法,包括:
收集网络环境中的中间设备处的业务流段的流记录,这些业务流段与通过所述中间设备的一个或多个业务流相对应,所述流记录包括分配给所述业务流段的一个或多个事务标识符;
使用所述流记录来识别所述网络环境中所述业务流段相对于所述中间设备的流向;
基于分配给所述业务流段的所述一个或多个事务标识符和所述网络环境中所述业务流段相对于所述中间设备的流向,来将所述业务流段拼接在一起,以形成通过所述网络环境中的所述中间设备的所述一个或多个业务流的拼接业务流;以及
将所述拼接业务流作为所述网络环境的网络业务数据的一部分并入。
2.根据权利要求1所述的方法,其中,所述一个或多个业务流通过直接地位于客户端和服务器之间的所述中间设备。
3.根据权利要求1所述的方法,其中,所述一个或多个业务流通过所述中间设备到所述网络环境中的另一中间设备。
4.根据权利要求1至3中任一项所述的方法,其中,所述流记录是在所述中间设备使用互联网协议流信息导出协议来导出所述流记录时被从所述中间设备收集的。
5.根据权利要求1至4中任一项所述的方法,其中,所述流记录包括所述中间设备处的所述业务流段的源和目的地,并且所述业务流段的所述源和所述目的地被用于将所述业务流段拼接在一起以形成所述中间设备处的所述拼接业务流。
6.根据权利要求5所述的方法,其中,所述业务流段的所述源和所述目的地被用于识别所述网络环境中所述业务流段相对于所述中间设备的流向。
7.根据权利要求1至6中任一项所述的方法,还包括:
识别所述拼接业务流是否针对网络环境中的两个实体之间的事务从所述一个或多个业务流形成完成流;以及
如果确定所述拼接业务流针对网络环境中的两个实体之间的事务形成完成流,则将所述拼接业务流的业务流数据推送到相对于所述中间设备位于远程的网络业务监视系统,以将所述拼接业务流作为所述网络环境的所述网络业务数据的一部分并入。
8.根据权利要求7所述的方法,其中,所述两个实体包括客户端和服务器。
9.根据权利要求8所述的方法,其中,所述客户端和所述服务器之间的事务的完成流包括:从所述客户端发送到所述中间设备并作为所述中间设备处的所述业务流段的一部分而被包括的请求、从所述中间设备发送到所述服务器并作为所述中间设备处的所述业务流段的一部分而被包括的所述请求、从所述服务器发送到所述中间设备并作为所述中间设备处的所述业务流段的一部分而被包括的对所述请求的响应、以及从所述中间设备发送到所述客户端并作为所述中间设备处的所述业务流段的一部分而被包括的对所述请求的所述响应。
10.根据权利要求1至9中任一项所述的方法,还包括:
维护所述中间设备处的所述业务流段的散列表,所述散列表包括对应于所述业务流段中的每个业务流段的条目,每个条目包括该条目的对应业务流段中的数据的源和目的地以及与该对应业务流段相关联的事务标识;以及
使用所述中间设备处的所述业务流段的所述散列表,基于分配给所述业务流段的所述一个或多个事务标识符和所述网络环境中所述业务流段相对于所述中间设备的流向,来形成所述网络环境中的所述中间设备处的所述拼接业务流。
11.根据权利要求10所述的方法,还包括使用所述散列表来识别所述网络环境中所述业务流段的流向。
12.根据权利要求10或11所述的方法,还包括:
基于如下各项来对所述散列表的条目进行分组以形成所述散列表的经分组条目:这些条目中的所述业务流段以及这些条目中与所述业务流段相关联的所述一个或多个事务标识符;以及
基于所述散列表的所述经分组条目来形成所述拼接业务流。
13.根据权利要求1至12中任一项所述的方法,其中,所述拼接业务流被用于创建应用依赖关系映射,以作为所述网络环境的所述网络业务数据的一部分。
14.根据权利要求1至13中任一项所述的方法,其中,所述拼接业务流被用于针对所述中间设备创建策略。
15.一种系统,包括:
一个或多个处理器;以及
至少一种计算机可读存储介质,其中存储有指令,这些指令在由所述一个或多个处理器执行时,使所述一个或多个处理器执行以下操作,包括:
收集网络环境中的中间设备处的业务流段的流记录,这些业务流段与直接地通过所述中间设备在客户端和服务器之间传递的一个或多个业务流相对应,所述流记录包括分配给所述业务流段的一个或多个事务标识符;
使用所述流记录来识别所述网络环境中所述业务流段相对于所述中间设备的流向;
基于分配给所述业务流段的所述一个或多个事务标识符和所述网络环境中所述业务流段相对于所述中间设备的流向,将所述业务流段拼接在一起,以形成通过所述网络环境中的所述中间设备的所述一个或多个业务流的拼接业务流;以及
将所述拼接业务流作为所述网络环境的网络业务数据的一部分并入。
16.根据权利要求15所述的系统,其中,所述流记录包括所述中间设备处的所述业务流段的源和目的地,并且所述业务流段的所述源和所述目的地被用于将所述业务流段拼接在一起以形成所述中间设备处的所述拼接业务流。
17.根据权利要求15或16所述的系统,其中,所述业务流段包括:从所述客户端发送到所述中间设备并作为所述中间设备处的所述业务流段的一部分被包括的请求、从所述中间设备发送到所述服务器并作为所述中间设备处的所述业务流段的一部分被包括的所述请求、从所述服务器发送到所述中间设备并作为所述中间设备处的所述业务流段的一部分被包括的对所述请求的响应、以及从所述中间设备发送到所述客户端并作为所述中间设备处的所述业务流段的一部分被包括的对所述请求的所述响应。
18.根据权利要求17所述的系统,其中,所述指令在由所述一个或多个处理器执行时,进一步使所述一个或多个处理器执行以下操作,包括:
确定对所述请求的所述响应是否直接地通过所述中间设备从所述服务器发送到所述客户端;以及
如果确定对所述请求的所述响应是直接地通过所述中间设备从所述服务器发送到所述客户端,则生成所述网络业务数据以指示所述拼接业务流是直接地通过所述中间设备从所述服务器传递到所述客户端。
19.根据权利要求15至18中任一项所述的系统,其中,所述指令在由所述一个或多个处理器执行时,进一步使所述一个或多个处理器执行以下操作,包括:
维护所述中间设备处的所述业务流段的散列表,所述散列表包括对应于所述业务流段中的每个业务流段的条目,每个条目包括该条目的对应业务流段中的数据的源和目的地以及与该对应业务流段相关联的事务标识;以及
使用所述中间设备处的所述业务流段的所述散列表,基于分配给所述业务流段的所述一个或多个事务标识符和所述网络环境中所述业务流段相对于所述中间设备的流向,来形成所述网络环境中的所述中间设备处的所述拼接业务流。
20.一种非暂时性计算机可读存储介质,其中存储有指令,这些指令在由处理器执行时,使所述处理器执行以下操作,包括:
收集网络环境中的中间设备处的业务流段的流记录,这些业务流段与通过所述中间设备的一个或多个业务流相对应,所述流记录包括分配给所述业务流段的一个或多个事务标识符;
使用所述流记录来识别所述网络环境中所述业务流段相对于所述中间设备的流向;
基于分配给所述业务流段的所述一个或多个事务标识符和所述网络环境中所述业务流段相对于所述中间设备的流向,来将所述业务流段拼接在一起以形成通过所述网络环境中的所述中间设备的所述一个或多个业务流的拼接业务流;以及
将所述拼接业务流作为应用依赖关系映射的一部分并入,该应用依赖关系映射作为所述网络环境的网络业务数据的一部分被包括。
21.一种装置,包括:
用于收集网络环境中的中间设备处的业务流段的流记录的模块,其中这些业务流段与通过所述中间设备的一个或多个业务流相对应,所述流记录包括分配给所述业务流段的一个或多个事务标识符;
用于使用所述流记录来识别所述网络环境中所述业务流段相对于所述中间设备的流向的模块;
用于基于分配给所述业务流段的所述一个或多个事务标识符和所述网络环境中所述业务流段相对于所述中间设备的流向来将所述业务流段拼接在一起以形成通过所述网络环境中的所述中间设备的所述一个或多个业务流的拼接业务流的模块;以及
用于将所述拼接业务流作为所述网络环境的网络业务数据的一部分并入的模块。
22.根据权利要求21所述的装置,还包括用于实现根据权利要求2至14中任一项所述的方法的模块。
23.一种计算机程序、计算机程序产品或计算机可读介质,包括指令,这些指令在由计算机执行时,使所述计算机执行根据权利要求1至14中任一项所述的方法的步骤。
CN201980007294.1A 2018-01-25 2019-01-23 使用中间设备流拼接的网络流拼接 Active CN111543038B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862621925P 2018-01-25 2018-01-25
US62/621,925 2018-01-25
US15/966,561 2018-04-30
US15/966,561 US10574575B2 (en) 2018-01-25 2018-04-30 Network flow stitching using middle box flow stitching
PCT/US2019/014747 WO2019147669A1 (en) 2018-01-25 2019-01-23 Network flow stitching using middle box flow stitching

Publications (2)

Publication Number Publication Date
CN111543038A true CN111543038A (zh) 2020-08-14
CN111543038B CN111543038B (zh) 2023-04-14

Family

ID=67300328

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980007294.1A Active CN111543038B (zh) 2018-01-25 2019-01-23 使用中间设备流拼接的网络流拼接

Country Status (4)

Country Link
US (1) US10574575B2 (zh)
EP (1) EP3744072B1 (zh)
CN (1) CN111543038B (zh)
WO (1) WO2019147669A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014590A (zh) * 2021-03-08 2021-06-22 中电积至(海南)信息技术有限公司 一种加密流媒体网络流量的解密方法和装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10523541B2 (en) * 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10680947B2 (en) 2018-07-24 2020-06-09 Vmware, Inc. Methods and apparatus to manage a physical network to reduce network dependencies in a multi-fabric virtual network
US11470101B2 (en) * 2018-10-03 2022-10-11 At&T Intellectual Property I, L.P. Unsupervised encoder-decoder neural network security event detection
US10659391B1 (en) 2019-01-23 2020-05-19 Vmware, Inc. Methods and apparatus to preserve packet order in a multi-fabric virtual network
US10708198B1 (en) * 2019-01-23 2020-07-07 Vmware, Inc. Methods and apparatus to reduce packet flooding and duplicate packets in a multi-fabric virtual network
US10659310B1 (en) * 2019-08-16 2020-05-19 LogicMonitor, Inc. Discovering and mapping the relationships between macro-clusters of a computer network topology for an executing application
US11082531B2 (en) * 2019-11-18 2021-08-03 International Business Machines Corporation Communication with an application flow in an integration system
CN111224822A (zh) * 2020-01-03 2020-06-02 深圳鲲云信息科技有限公司 数据流图的节点调度方法、系统、服务器及存储介质
CN111817975B (zh) * 2020-07-23 2021-04-06 北京邮电大学 混合式网内动态负载均衡方法、装置及系统
CN115499335A (zh) * 2021-06-01 2022-12-20 中国移动通信有限公司研究院 一种网络性能测量方法、装置、通信设备和存储介质
US11677650B2 (en) 2021-09-28 2023-06-13 Cisco Technology, Inc. Network flow attribution in service mesh environments
US11960508B2 (en) 2022-01-25 2024-04-16 Cisco Technology, Inc. Data stitching across federated data lakes

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010014229A1 (en) * 1999-12-20 2001-08-16 Hironobu Nakata Digital image forming apparatus
US7139268B1 (en) * 1999-01-29 2006-11-21 Pravin Bhagwat Performance of intermediate nodes with flow splicing
US20070204036A1 (en) * 1999-07-02 2007-08-30 Shai Mohaban Method and apparatus for creating policies for policy-based management of quality of service treatments of network data traffic flows
US20080228913A1 (en) * 2007-03-14 2008-09-18 Cisco Technology, Inc. Network response time measurements in an asymmetric routing environment
US20130117847A1 (en) * 2011-11-07 2013-05-09 William G. Friedman Streaming Method and System for Processing Network Metadata
US20140136680A1 (en) * 2012-11-09 2014-05-15 Citrix Systems, Inc. Systems and methods for appflow for datastream
US20140181267A1 (en) * 2012-12-22 2014-06-26 Edgewater Networks, Inc. Methods and systems to split equipment control between local and remote processing units
EP2993825A2 (en) * 2014-09-08 2016-03-09 Alcatel Lucent Network entity discovery and service stitching
US20160099996A1 (en) * 2006-10-26 2016-04-07 International Business Machines Corporation Converged Call Flow and Web Service Application Integration Using a Processing Engine
US20160359872A1 (en) * 2015-06-05 2016-12-08 Cisco Technology, Inc. System for monitoring and managing datacenters
US20170085500A1 (en) * 2015-09-18 2017-03-23 Pluribus Networks, Inc. Streamlined processing in a network switch of network packets in a spliced connection
CN107005532A (zh) * 2014-12-23 2017-08-01 华为技术有限公司 网络扩展tcp拼接
CN107566830A (zh) * 2017-09-21 2018-01-09 威创集团股份有限公司 一种拼接处理器信号故障检测的方法、系统及相关装置

Family Cites Families (628)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5086385A (en) 1989-01-31 1992-02-04 Custom Command Systems Expandable home automation system
US5400246A (en) 1989-05-09 1995-03-21 Ansan Industries, Ltd. Peripheral data acquisition, monitor, and adaptive control system via personal computer
DE69132279T2 (de) 1990-09-17 2001-01-18 Cabletron Systems Inc Verfahren zur Isolierung eines Netzwerkfehlers
US5319754A (en) 1991-10-03 1994-06-07 Compaq Computer Corporation Data transfer system between a computer and a host adapter using multiple arrays
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
EP0592079A2 (en) 1992-09-20 1994-04-13 Sun Microsystems, Inc. Automated software installation and operating environment configuration on a computer system
US5742829A (en) 1995-03-10 1998-04-21 Microsoft Corporation Automatic software installation on heterogeneous networked client computer systems
IT1285179B1 (it) 1995-04-24 1998-06-03 Motorola Inc Procedimento ed apparecchio di controllo di indirizzamento sensibile per sistemi di comunicazioni.
US5726644A (en) 1995-06-30 1998-03-10 Philips Electronics North America Corporation Lighting control system with packet hopping communication
US5822731A (en) 1995-09-15 1998-10-13 Infonautics Corporation Adjusting a hidden Markov model tagger for sentence fragments
US6249241B1 (en) 1995-09-21 2001-06-19 The United States Of America As Represented By The Secretary Of The Navy Marine vessel traffic system
US5831848A (en) 1995-11-17 1998-11-03 Phoenix Controls Corporation Distributed environmental process control system
US6151643A (en) 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US6144962A (en) 1996-10-15 2000-11-07 Mercury Interactive Corporation Visualization of web sites and hierarchical data structures
US5964841A (en) 1997-03-03 1999-10-12 Cisco Technology, Inc. Technique for handling forwarding transients with link state routing protocol
US6247058B1 (en) 1998-03-30 2001-06-12 Hewlett-Packard Company Method and apparatus for processing network packets using time stamps
US6141595A (en) 1998-04-03 2000-10-31 Johnson Controls Technology Company Common object architecture supporting application-centric building automation systems
US6012096A (en) 1998-04-23 2000-01-04 Microsoft Corporation Method and system for peer-to-peer network latency measurement
US6185566B1 (en) 1998-05-05 2001-02-06 Robert A. Adams Network management system having an embedded network database
EP1076848B1 (en) 1998-05-13 2002-07-17 Glaxo Group Limited Remote installation of computer operating systems
US6157955A (en) 1998-06-15 2000-12-05 Intel Corporation Packet processing system including a policy engine having a classification unit
US6353775B1 (en) 1998-07-28 2002-03-05 Honeywell International Inc. Multiple instance single value identifiers environmental control communication method and system
US6628304B2 (en) 1998-12-09 2003-09-30 Cisco Technology, Inc. Method and apparatus providing a graphical user interface for representing and navigating hierarchical networks
US6330562B1 (en) 1999-01-29 2001-12-11 International Business Machines Corporation System and method for managing security objects
US20070162420A1 (en) 2004-01-21 2007-07-12 Oracle International Corporation Techniques for automatically discovering a database device on a network
US6484315B1 (en) 1999-02-01 2002-11-19 Cisco Technology, Inc. Method and system for dynamically distributing updates in a network
US6239699B1 (en) 1999-03-03 2001-05-29 Lucent Technologies Inc. Intelligent alarm filtering in a telecommunications network
US8272875B1 (en) 1999-03-09 2012-09-25 Realityworks, Inc. Educational device for simulating addictive behavior and method of using
US6546420B1 (en) 1999-03-31 2003-04-08 Cisco Technology, Inc. Aggregating information about network message flows
US6801878B1 (en) 1999-04-08 2004-10-05 George Mason University System and method for managing sensors of a system
US8179809B1 (en) 1999-08-23 2012-05-15 Oracle America, Inc. Approach for allocating resources to an apparatus based on suspendable resource requirements
US6611896B1 (en) 1999-08-25 2003-08-26 Emc Corporation Dynamic mirror service policy with seek adjustment in a non-physical mirrored storage environment
AU7864700A (en) 1999-10-05 2001-05-10 Ejasent Inc. Ip virtualization
US7904569B1 (en) 1999-10-06 2011-03-08 Gelvin David C Method for remote access of vehicle components
US6728779B1 (en) 1999-12-01 2004-04-27 Lucent Technologies Inc. Method and apparatus for exchanging routing information in a packet-based data network
GB2357390B (en) 1999-12-16 2002-09-25 3Com Corp Ethernet units adapted for loop configuration and method of operating same
US7203740B1 (en) 1999-12-22 2007-04-10 Intel Corporation Method and apparatus for allowing proprietary forwarding elements to interoperate with standard control elements in an open architecture for network devices
US6871284B2 (en) 2000-01-07 2005-03-22 Securify, Inc. Credential/condition assertion verification optimization
US7120934B2 (en) 2000-03-30 2006-10-10 Ishikawa Mark M System, method and apparatus for detecting, identifying and responding to fraudulent requests on a network
EP1146766A1 (en) 2000-04-11 2001-10-17 Alcatel Connection control module
US7024468B1 (en) 2000-04-27 2006-04-04 Hewlett-Packard Development Company, L.P. Internet usage data recording system and method with configurable data collector system
US6925490B1 (en) 2000-05-31 2005-08-02 International Business Machines Corporation Method, system and program products for controlling system traffic of a clustered computing environment
US6847993B1 (en) 2000-05-31 2005-01-25 International Business Machines Corporation Method, system and program products for managing cluster configurations
US6816461B1 (en) 2000-06-16 2004-11-09 Ciena Corporation Method of controlling a network element to aggregate alarms and faults of a communications network
US7693976B2 (en) 2000-07-11 2010-04-06 Ciena Corporation Granular management of network resources
US20020103793A1 (en) 2000-08-02 2002-08-01 Daphne Koller Method and apparatus for learning probabilistic relational models having attribute and link uncertainty and for performing selectivity estimation using probabilistic relational models
US7181769B1 (en) 2000-08-25 2007-02-20 Ncircle Network Security, Inc. Network security system having a device profiler communicatively coupled to a traffic monitor
US8010469B2 (en) 2000-09-25 2011-08-30 Crossbeam Systems, Inc. Systems and methods for processing data flows
US9800608B2 (en) 2000-09-25 2017-10-24 Symantec Corporation Processing data flows with a data flow processor
US7080161B2 (en) 2000-10-17 2006-07-18 Avaya Technology Corp. Routing information exchange
US20030097439A1 (en) 2000-10-23 2003-05-22 Strayer William Timothy Systems and methods for identifying anomalies in network data streams
US8875116B2 (en) 2000-11-17 2014-10-28 Hewlett-Packard Development Company, L.P. Network for updating firmware and / or software in wireless communication devices
US7133923B2 (en) 2000-12-11 2006-11-07 Acme Packet, Inc. System and method for assisting in controlling real-time transport protocol flow through multiple networks via screening
US6973023B1 (en) 2000-12-30 2005-12-06 Cisco Technology, Inc. Method for routing information over a network employing centralized control
US7065569B2 (en) 2001-01-09 2006-06-20 Turin Networks, Inc. System and method for remote traffic management in a communication network
US20040213221A1 (en) 2001-01-16 2004-10-28 Seyhan Civanlar System and method for soft bandwidth
US6938122B2 (en) 2001-01-23 2005-08-30 Emc Corporation Remote mirroring in a switched environment
US7444404B2 (en) 2001-02-05 2008-10-28 Arbor Networks, Inc. Network traffic regulation including consistency based detection and filtering of packets with spoof source addresses
FI20010596A0 (fi) 2001-03-22 2001-03-22 Ssh Comm Security Oyj Turvallisuusjärjestelmä tietoliikenneverkkoa varten
US7139242B2 (en) 2001-03-28 2006-11-21 Proficient Networks, Inc. Methods, apparatuses and systems facilitating deployment, support and configuration of network routing policies
US7096273B1 (en) 2001-04-25 2006-08-22 Cisco Technology, Inc. DHCP over mobile IP
US20030023601A1 (en) 2001-05-08 2003-01-30 Fortier Joseph W. System and method for intercommunication among disparate communication networks
US6738933B2 (en) 2001-05-09 2004-05-18 Mercury Interactive Corporation Root cause analysis of server system performance degradations
US6525658B2 (en) 2001-06-11 2003-02-25 Ensco, Inc. Method and device for event detection utilizing data from a multiplicity of sensor sources
US7162643B1 (en) 2001-06-15 2007-01-09 Informatica Corporation Method and system for providing transfer of analytic application data over a network
US7844696B2 (en) 2001-06-27 2010-11-30 Arbor Networks, Inc. Method and system for monitoring control signal traffic over a computer network
US6958998B2 (en) 2001-07-09 2005-10-25 International Business Machines Corporation Traffic management in packet-based networks
US7096368B2 (en) 2001-08-01 2006-08-22 Mcafee, Inc. Platform abstraction layer for a wireless malware scanning engine
US9836424B2 (en) 2001-08-24 2017-12-05 Intel Corporation General input/output architecture, protocol and related methods to implement flow control
US7111055B2 (en) 2001-08-30 2006-09-19 Sun Microsystems, Inc. Method and apparatus to facilitate automated software installation on remote computers over a network
US7633942B2 (en) 2001-10-15 2009-12-15 Avaya Inc. Network traffic generation and monitoring systems and methods for their use in testing frameworks for determining suitability of a network for target applications
EP1442372B1 (en) 2001-11-07 2015-03-04 Sap Se Providing isolation through process attachable virtual machines
US7603440B1 (en) 2001-11-09 2009-10-13 Persystent Technology Corporation System and method for management of end user computing devices
US7437762B2 (en) 2001-11-29 2008-10-14 International Business Machines Corporation Method, computer program element and a system for processing alarms triggered by a monitoring system
US6996817B2 (en) 2001-12-12 2006-02-07 Valve Corporation Method and system for upgrading and rolling back versions
US20030126242A1 (en) 2001-12-28 2003-07-03 Chang Albert H. Network boot system and method using remotely-stored, client-specific boot images created from shared, base snapshot image
US20030151513A1 (en) 2002-01-10 2003-08-14 Falk Herrmann Self-organizing hierarchical wireless network for surveillance and control
JP3963728B2 (ja) 2002-01-22 2007-08-22 富士通株式会社 スパニングツリーのバイパス方法および装置
US7743415B2 (en) 2002-01-31 2010-06-22 Riverbed Technology, Inc. Denial of service attacks characterization
US7349761B1 (en) 2002-02-07 2008-03-25 Cruse Mike B System and method for distributed facility management and operational control
US8370936B2 (en) 2002-02-08 2013-02-05 Juniper Networks, Inc. Multi-method gateway-based network security systems and methods
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7346672B2 (en) 2002-03-12 2008-03-18 Hewlett-Packard Development Company, L.P. Automatic TFTP firmware download
US20040243533A1 (en) 2002-04-08 2004-12-02 Wsi Corporation Method for interactively creating real-time visualizations of traffic information
US7747729B2 (en) 2002-06-14 2010-06-29 Hanoch Levy Determining client latencies over a network
EP1383261A1 (en) 2002-07-15 2004-01-21 Alcatel Protection method and system for traffic of different service classes
US7337206B1 (en) 2002-07-15 2008-02-26 Network Physics Method for detecting congestion in internet traffic
JP2004056604A (ja) 2002-07-23 2004-02-19 Fujitsu Ltd ネットワーク運用監視装置
US6983323B2 (en) 2002-08-12 2006-01-03 Tippingpoint Technologies, Inc. Multi-level packet screening with dynamically selected filtering criteria
US7185103B1 (en) 2002-09-10 2007-02-27 Juniper Networks, Inc. Rate-controlled transmission of traffic flow information
US7370092B2 (en) 2002-09-12 2008-05-06 Computer Sciences Corporation System and method for enhanced software updating and revision
US8407798B1 (en) 2002-10-01 2013-03-26 Skybox Secutiry Inc. Method for simulation aided security event management
US8191136B2 (en) 2002-11-04 2012-05-29 Riverbed Technology, Inc. Connection based denial of service detection
US7340674B2 (en) 2002-12-16 2008-03-04 Xerox Corporation Method and apparatus for normalizing quoting styles in electronic mail messages
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
EP1450511A1 (en) 2003-02-18 2004-08-25 Alcatel Device and method for simulating network traffic treatments of a network using policy rules
WO2004084471A2 (en) 2003-03-19 2004-09-30 Home Data Source, Llc Relative timing mechanism for event sequencing without clock synchronization
US7360072B1 (en) 2003-03-28 2008-04-15 Cisco Technology, Inc. iSCSI system OS boot configuration modification
US8171551B2 (en) 2003-04-01 2012-05-01 Mcafee, Inc. Malware detection using external call characteristics
US7895649B1 (en) 2003-04-04 2011-02-22 Raytheon Company Dynamic rule generation for an enterprise intrusion detection system
US8209680B1 (en) 2003-04-11 2012-06-26 Vmware, Inc. System and method for disk imaging on diverse computers
US7317693B1 (en) 2003-05-12 2008-01-08 Sourcefire, Inc. Systems and methods for determining the network topology of a network
US7281126B2 (en) 2003-05-30 2007-10-09 Sun Microsystems, Inc. Method of installing an image on a client over a network securely using a wanboot binary and a kernel to install the image
US7420931B2 (en) 2003-06-05 2008-09-02 Nvidia Corporation Using TCP/IP offload to accelerate packet filtering
US7827602B2 (en) 2003-06-30 2010-11-02 At&T Intellectual Property I, L.P. Network firewall host application identification and authentication
US8296847B2 (en) 2003-07-25 2012-10-23 Hewlett-Packard Development Company, L.P. Method of managing utilization of network intrusion detection systems in a dynamic data center
US7266754B2 (en) 2003-08-14 2007-09-04 Cisco Technology, Inc. Detecting network denial of service attacks
US7568107B1 (en) 2003-08-20 2009-07-28 Extreme Networks, Inc. Method and system for auto discovery of authenticator for network login
US7522596B2 (en) 2003-08-25 2009-04-21 Alcatel Lucent Enhanced DVMRP for destination-based forwarding of multicast data
US7483384B2 (en) 2003-09-22 2009-01-27 Hewlett-Packard Development Company, L.P. System and method for monitoring network traffic
WO2005031659A2 (en) 2003-09-25 2005-04-07 Gary Williams Retail Solutions, Inc. Money dispensing system
US20060294219A1 (en) 2003-10-03 2006-12-28 Kazuki Ogawa Network system based on policy rule
US20050177829A1 (en) 2003-10-10 2005-08-11 Vipul Vishwanath Method of applying constraints against discovered attributes in provisioning computers
US20050198629A1 (en) 2003-10-10 2005-09-08 Vipul Vishwanath Method and system for provisioning servers based on a policy and rule hierarchy
US8560671B1 (en) 2003-10-23 2013-10-15 Netapp, Inc. Systems and methods for path-based management of virtual servers in storage network environments
US20050108331A1 (en) 2003-10-31 2005-05-19 Osterman Lawrence W. Presence tracking for datagram based protocols with search
US7885197B2 (en) 2003-11-17 2011-02-08 Intel Corporation System and method for measuring per node packet loss in a wireless network
WO2005055072A1 (en) 2003-11-26 2005-06-16 Hewlett-Packard Development Company, L.P. System and method for management and installation of operating system images for computers
US7975035B2 (en) 2003-12-01 2011-07-05 International Business Machines Corporation Method and apparatus to support application and network awareness of collaborative applications using multi-attribute clustering
US7385605B2 (en) 2003-12-04 2008-06-10 International Business Machines Corporation Computer display system for dynamically modifying stacked area line graphs to change the order or presence of a set of stacked areas in the graph respectively representative of the proportions contributed to a total by each of a set of time dependent variables
US20050138157A1 (en) 2003-12-23 2005-06-23 Ken-Ju Jung Network device discovery system and method thereof
US7930540B2 (en) 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
US8990430B2 (en) 2004-02-19 2015-03-24 Cisco Technology, Inc. Interface bundles in virtual network devices
WO2005079534A2 (en) 2004-02-19 2005-09-01 Georgia Tech Research Corporation Systems and methods for parallel communication
US7466681B2 (en) 2004-03-19 2008-12-16 Nortel Networks Limited Method and apparatus for sensor network routing
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
EP1589716A1 (en) 2004-04-20 2005-10-26 Ecole Polytechnique Fédérale de Lausanne (EPFL) Method of detecting anomalous behaviour in a computer network
US7484237B2 (en) 2004-05-13 2009-01-27 Hewlett-Packard Development Company, L.P. Method and apparatus for role-based security policy management
US7961637B2 (en) 2004-06-07 2011-06-14 Spirent Communications Of Rockville, Inc. Method and apparatus for monitoring latency, jitter, packet throughput and packet loss ratio between two points on a network
US20050289244A1 (en) 2004-06-28 2005-12-29 Himansu Sahu Method for service chaining in a communication network
KR100608821B1 (ko) 2004-07-22 2006-08-08 엘지전자 주식회사 휴대단말기의 왕복지연시간 측정장치 및 방법
EP1771998B1 (en) 2004-07-23 2015-04-15 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
US20070195794A1 (en) 2004-08-11 2007-08-23 Nec Corporation Virtual lan system and node device
US8572734B2 (en) 2004-08-12 2013-10-29 Verizon Patent And Licensing Inc. Geographical intrusion response prioritization mapping through authentication and flight data correlation
US7475424B2 (en) 2004-09-02 2009-01-06 International Business Machines Corporation System and method for on-demand dynamic control of security policies/rules by a client computing device
US7490235B2 (en) 2004-10-08 2009-02-10 International Business Machines Corporation Offline analysis of packets
US7760653B2 (en) 2004-10-26 2010-07-20 Riverbed Technology, Inc. Stackable aggregation for connection based anomaly detection
US7644438B1 (en) 2004-10-27 2010-01-05 Arcsight, Inc. Security event aggregation at software agent
US7610375B2 (en) 2004-10-28 2009-10-27 Cisco Technology, Inc. Intrusion detection in a data center environment
US7681131B1 (en) 2004-11-10 2010-03-16 InternetPerils, Inc. Method and apparatus for aggregating, condensing, supersetting, and displaying network topology and performance data
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US7496575B2 (en) 2004-11-22 2009-02-24 Verdasys, Inc. Application instrumentation and monitoring
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US7395195B2 (en) 2004-12-27 2008-07-01 Sap Aktiengesellschaft Sensor network modeling and deployment
US20060173912A1 (en) 2004-12-27 2006-08-03 Eric Lindvall Automated deployment of operating system and data space to a server
US7398382B2 (en) 2004-12-29 2008-07-08 Intel Corporation Method and apparatus to enhance platform boot efficiency
US7657942B2 (en) 2005-01-11 2010-02-02 International Business Machines Corporation Method of assuring enterprise security standards compliance
US7729284B2 (en) 2005-01-19 2010-06-01 Emulex Design & Manufacturing Corporation Discovery and configuration of devices across an Ethernet interface
US7657536B2 (en) 2005-02-28 2010-02-02 International Business Machines Corporation Application of resource-dependent policies to managed resources in a distributed computing system
US7808897B1 (en) 2005-03-01 2010-10-05 International Business Machines Corporation Fast network security utilizing intrusion prevention systems
US8589530B2 (en) 2005-03-28 2013-11-19 Riverbed Technology, Inc. Method and system for managing a distributed network of network monitoring devices
US20060274659A1 (en) 2005-05-06 2006-12-07 Battelle Memorial Institute Method and system for generating synthetic digital network traffic
US20070097976A1 (en) 2005-05-20 2007-05-03 Wood George D Suspect traffic redirection
US20060272018A1 (en) 2005-05-27 2006-11-30 Mci, Inc. Method and apparatus for detecting denial of service attacks
US7609625B2 (en) 2005-07-06 2009-10-27 Fortinet, Inc. Systems and methods for detecting and preventing flooding attacks in a network environment
US7580351B2 (en) 2005-07-12 2009-08-25 Cisco Technology, Inc Dynamically controlling the rate and internal priority of packets destined for the control plane of a routing device
US7874001B2 (en) 2005-07-15 2011-01-18 Microsoft Corporation Detecting user-mode rootkits
US9871767B2 (en) 2005-07-18 2018-01-16 Mutualink, Inc. Enabling ad hoc trusted connections among enclaved communication communities
US7567805B2 (en) 2005-08-01 2009-07-28 Cisco Technology, Inc. Method and system for dynamic assignment of wireless LAN access point identity
KR100716620B1 (ko) 2005-08-17 2007-05-09 고려대학교 산학협력단 평행 좌표계를 이용한 네트워크 감시 장치 및 방법
US8429630B2 (en) 2005-09-15 2013-04-23 Ca, Inc. Globally distributed utility computing cloud
US8001610B1 (en) 2005-09-28 2011-08-16 Juniper Networks, Inc. Network defense system utilizing endpoint health indicators and user identity
US20110314148A1 (en) 2005-11-12 2011-12-22 LogRhythm Inc. Log collection, structuring and processing
US7930752B2 (en) 2005-11-18 2011-04-19 Nexthink S.A. Method for the detection and visualization of anomalous behaviors in a computer network
EP1788752A1 (en) 2005-11-21 2007-05-23 Alcatel Lucent Network node with control plane processor overload protection
US7600005B2 (en) 2005-11-23 2009-10-06 Sun Microsystems, Inc. Method and apparatus for provisioning heterogeneous operating systems onto heterogeneous hardware systems
US20070140131A1 (en) 2005-12-15 2007-06-21 Malloy Patrick J Interactive network monitoring and analysis
KR100772394B1 (ko) 2006-02-09 2007-11-01 삼성전자주식회사 IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치
US20070195729A1 (en) 2006-02-17 2007-08-23 Hongbing Li System and method for self-configuring adaptive wireless router network
US7873025B2 (en) 2006-02-23 2011-01-18 Cisco Technology, Inc. Network device that determines application-level network latency by monitoring option values in a transport layer message
JP4634320B2 (ja) 2006-02-28 2011-02-16 株式会社日立製作所 対異常通信防御を行うための装置とネットワークシステム
US8266697B2 (en) 2006-03-04 2012-09-11 21St Century Technologies, Inc. Enabling network intrusion detection by representing network activity in graphical form utilizing distributed data sensors to detect and transmit activity data
US7546450B2 (en) 2006-03-07 2009-06-09 Sun Microsystems, Inc. Method and apparatus for operating system deployment
GB2435980A (en) 2006-03-09 2007-09-12 Agilent Technologies Inc Optimizing routing of demands in a network
US7530105B2 (en) 2006-03-21 2009-05-05 21St Century Technologies, Inc. Tactical and strategic attack detection and prediction
US7610330B1 (en) 2006-03-30 2009-10-27 Packeteer, Inc. Multi-dimensional computation distribution in a packet processing device having multiple processing architecture
US20070230415A1 (en) 2006-03-31 2007-10-04 Symbol Technologies, Inc. Methods and apparatus for cluster management using a common configuration file
KR20070099201A (ko) 2006-04-03 2007-10-09 삼성전자주식회사 휴대형 무선 기기의 보안 관리 방법 및 이를 이용한 보안관리 장치
US20080082662A1 (en) 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US8429746B2 (en) 2006-05-22 2013-04-23 Neuraliq, Inc. Decoy network technology with automatic signature generation for intrusion detection and intrusion prevention systems
US7873074B1 (en) 2006-06-01 2011-01-18 Avaya Inc. Adaptive selection of bandwidth parameters to meet a service provider pricing model
US7592906B1 (en) 2006-06-05 2009-09-22 Juniper Networks, Inc. Network policy evaluation
US7783457B2 (en) 2006-06-15 2010-08-24 Oracle America, Inc. Sensor localization using lateral inhibition
KR100799302B1 (ko) 2006-06-21 2008-01-29 한국전자통신연구원 시스템 이벤트 정보를 이용한 은닉 프로세스 탐지 시스템및 방법
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US8365286B2 (en) 2006-06-30 2013-01-29 Sophos Plc Method and system for classification of software using characteristics and combinations of such characteristics
US8151337B2 (en) 2006-06-30 2012-04-03 Microsoft Corporation Applying firewalls to virtualized environments
US7894434B2 (en) 2006-07-03 2011-02-22 Hewlett-Packard Development Company, L.P. Method, apparatus, and system for capturing traffic statistics between two sites of MPLS based VPN
US9003292B2 (en) * 2006-07-06 2015-04-07 LiveAction, Inc. System and method for network topology and flow visualization
US7748000B2 (en) 2006-07-27 2010-06-29 International Business Machines Corporation Filtering a list of available install items for an install program based on a consumer's install policy
JP4126707B2 (ja) 2006-07-28 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報システムの状態を解析する技術
US7788250B2 (en) 2006-08-04 2010-08-31 Mohammad Salman Flexible request and response communications interfaces
US7957934B2 (en) 2007-05-15 2011-06-07 Dynatrace Software Gmbh Method and system for processing application performance data ouside of monitored applications to limit overhead caused by monitoring
US8345561B2 (en) 2006-08-22 2013-01-01 Rueters America Inc. Time monitor
KR100793057B1 (ko) 2006-09-01 2008-01-10 한국전자통신연구원 이기종 센서 네트워크 기반의 정보 서비스 생성을 위한usn 미들웨어 장치 및 그 방법과, 그를 이용한 정보서비스 제공 시스템
US8056134B1 (en) 2006-09-10 2011-11-08 Ogilvie John W Malware detection and identification via malware spoofing
US8407164B2 (en) 2006-10-02 2013-03-26 The Trustees Of Columbia University In The City Of New York Data classification and hierarchical clustering
US7743242B2 (en) 2006-10-16 2010-06-22 Scalent Systems Inc. Method and system for automatic generation of operating system boot images
CN1937623A (zh) 2006-10-18 2007-03-28 华为技术有限公司 一种控制网络业务的方法及系统
US7768921B2 (en) 2006-10-30 2010-08-03 Juniper Networks, Inc. Identification of potential network threats using a distributed threshold random walk
US7861933B2 (en) 2006-11-06 2011-01-04 Ikan Technologies Inc. Methods and systems for network configuration
US7774498B1 (en) 2006-11-06 2010-08-10 Cisco Technology, Inc. Methods and apparatus for trusted application centric QoS provisioning
US8181248B2 (en) 2006-11-23 2012-05-15 Electronics And Telecommunications Research Institute System and method of detecting anomaly malicious code by using process behavior prediction technique
US8769120B2 (en) 2006-11-28 2014-07-01 Sap Ag Method and system to monitor parameters of a data flow path in a communication system
WO2008069439A1 (en) 2006-12-05 2008-06-12 Electronics And Telecommunications Research Institute Method for grouping sensor nodes in heterogeneous wireless sensor networks
US9280337B2 (en) 2006-12-18 2016-03-08 Adobe Systems Incorporated Secured distribution of software updates
US8312115B2 (en) 2006-12-21 2012-11-13 1E Limited Network booting apparatus and method
US8640086B2 (en) 2006-12-29 2014-01-28 Sap Ag Graphical user interface system and method for presenting objects
US8250657B1 (en) 2006-12-29 2012-08-21 Symantec Corporation Web site hygiene-based computer security
US7788477B1 (en) 2007-01-31 2010-08-31 Hewlett-Packard Development Company, L.P. Methods, apparatus and articles of manufacture to control operating system images for diskless servers
US8762951B1 (en) 2007-03-21 2014-06-24 Oracle America, Inc. Apparatus and method for profiling system events in a fine grain multi-threaded multi-core processor
US8572735B2 (en) 2007-03-29 2013-10-29 George Mason Research Foundation, Inc. Attack resistant continuous network service trustworthiness controller
US9083712B2 (en) 2007-04-04 2015-07-14 Sri International Method and apparatus for generating highly predictive blacklists
US8005935B2 (en) 2007-04-05 2011-08-23 International Business Machines Corporation Methods and computer program products for managing application performance on a network
US8706914B2 (en) 2007-04-23 2014-04-22 David D. Duchesneau Computing infrastructure
US9405585B2 (en) 2007-04-30 2016-08-02 International Business Machines Corporation Management of heterogeneous workloads
US8256003B2 (en) 2007-05-10 2012-08-28 Microsoft Corporation Real-time network malware protection
US8209738B2 (en) 2007-05-31 2012-06-26 The Board Of Trustees Of The University Of Illinois Analysis of distributed policy rule-sets for compliance with global policy
WO2008151321A2 (en) 2007-06-08 2008-12-11 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for enforcing a security policy in a network including a plurality of components
CN101682443B (zh) 2007-06-14 2013-07-10 皇家飞利浦电子股份有限公司 供在网络中使用的网络装置
US7934248B1 (en) 2007-06-27 2011-04-26 Emc Corporation Network policy enforcement dashboard views
JP2009016906A (ja) 2007-06-29 2009-01-22 Toshiba Corp 情報処理装置、情報処理装置の再生方法
US9014047B2 (en) 2007-07-10 2015-04-21 Level 3 Communications, Llc System and method for aggregating and reporting network traffic data
US8451731B1 (en) 2007-07-25 2013-05-28 Xangati, Inc. Network monitoring using virtual packets
KR100862971B1 (ko) 2007-07-26 2008-10-13 강릉대학교산학협력단 무선 센서 네트워크의 노드들에 대한 펌웨어 업데이트 방법
US8291495B1 (en) 2007-08-08 2012-10-16 Juniper Networks, Inc. Identifying applications for intrusion detection systems
US20090059934A1 (en) 2007-08-30 2009-03-05 Motorola, Inc. Method and device for providing a bridge in a network
US8613084B2 (en) 2007-09-18 2013-12-17 Mcafee, Inc. System, method, and computer program product for detecting at least potentially unwanted activity based on execution profile monitoring
ATE451780T1 (de) 2007-09-28 2009-12-15 Zimory Gmbh Verfahren und system zur automatischen remote- bereitstellung eines servers über virtuelle geräteanwendungen
US8248928B1 (en) 2007-10-09 2012-08-21 Foundry Networks, Llc Monitoring server load balancing
US8442073B2 (en) 2007-10-25 2013-05-14 Siemens Aktiengesellschaft Method and an apparatus for analyzing a communication network
US8305896B2 (en) 2007-10-31 2012-11-06 Cisco Technology, Inc. Selective performance enhancement of traffic flows
KR101394338B1 (ko) 2007-10-31 2014-05-30 삼성전자주식회사 무선 센서 네트워크의 토폴로지 정보 표시 방법 및 장치 및이를 위한 시스템
KR100938672B1 (ko) 2007-11-20 2010-01-25 한국전자통신연구원 악성 코드에 의해 삽입된 동적 연결 라이브러리 검출 장치 및 방법
KR100974888B1 (ko) 2007-11-26 2010-08-11 한국전자통신연구원 비정상 트래픽 탐지 장치 및 방법
US7970946B1 (en) 2007-11-27 2011-06-28 Google Inc. Recording and serializing events
US8775577B1 (en) 2007-12-18 2014-07-08 Amazon Technologies, Inc. System and method for configuration management service
US20090168648A1 (en) 2007-12-29 2009-07-02 Arbor Networks, Inc. Method and System for Annotating Network Flow Information
US20090182818A1 (en) 2008-01-11 2009-07-16 Fortinet, Inc. A Delaware Corporation Heuristic detection of probable misspelled addresses in electronic communications
JP2009171194A (ja) 2008-01-16 2009-07-30 Oki Electric Ind Co Ltd パケットサンプリング方法、パケットサンプリング装置、ネットワーク監視装置
EP2238539A4 (en) 2008-01-31 2012-05-02 Hewlett Packard Development Co AUTOMATED APPLICATION DEPENDENCE MAPPING
US8719936B2 (en) 2008-02-01 2014-05-06 Northeastern University VMM-based intrusion detection system
US9240945B2 (en) 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8793117B1 (en) 2008-04-16 2014-07-29 Scalable Network Technologies, Inc. System and method for virtualization of networking system software via emulation
US7844744B2 (en) 2008-04-25 2010-11-30 International Business Machines Corporation Providing server security via a security sensor application shared by multiple operating system partitions
US8224936B2 (en) 2008-05-21 2012-07-17 Cisco Technology, Inc. Configuration file override
US9270477B2 (en) 2008-05-28 2016-02-23 Airmagnet, Inc. Method and apparatus of measuring and reporting data gap from within an analysis tool
US9152789B2 (en) 2008-05-28 2015-10-06 Zscaler, Inc. Systems and methods for dynamic cloud-based malware behavior analysis
US8713177B2 (en) 2008-05-30 2014-04-29 Red Hat, Inc. Remote management of networked systems using secure modular platform
US8255972B2 (en) 2008-06-06 2012-08-28 International Business Machines Corporation Method to automatically map business function level policies to it management policies
US8160063B2 (en) 2008-06-09 2012-04-17 Microsoft Corporation Data center interconnect and traffic engineering
US9369299B2 (en) 2008-06-10 2016-06-14 Bradford Networks, Inc. Network access control system and method for devices connecting to network using remote access control methods
EP2134057B1 (en) 2008-06-12 2013-05-01 Alcatel Lucent Method for protecting a packet-based network from attacks, as well as security border node
US8630316B2 (en) 2008-06-19 2014-01-14 Microsoft Corporation Clock synchronization using correlation events
US8930828B2 (en) 2008-06-22 2015-01-06 Microsoft Corporation Distinguishing conference participants
US8856926B2 (en) 2008-06-27 2014-10-07 Juniper Networks, Inc. Dynamic policy provisioning within network security devices
JP5590825B2 (ja) 2008-06-30 2014-09-17 キヤノン株式会社 通信装置及びラウンドトリップ時間を求める方法
US8046443B2 (en) 2008-08-21 2011-10-25 Red Hat, Inc. Rapid deployment remote network monitor
US7904420B2 (en) 2008-08-26 2011-03-08 Raytheon Company Identification and verification of common cluster files residing on nodes in a cluster
US8752042B2 (en) 2008-08-27 2014-06-10 Cardinalcommerce Corporation Intelligent server routing
US8023504B2 (en) 2008-08-27 2011-09-20 Cisco Technology, Inc. Integrating security server policies with optimized routing control
US8755396B2 (en) 2008-09-11 2014-06-17 Juniper Networks, Inc. Methods and apparatus related to flow control within a data center switch fabric
US9495538B2 (en) 2008-09-25 2016-11-15 Symantec Corporation Graduated enforcement of restrictions according to an application's reputation
US8572717B2 (en) 2008-10-09 2013-10-29 Juniper Networks, Inc. Dynamic access control policy with port restrictions for a network security appliance
US20110202655A1 (en) 2008-10-28 2011-08-18 Sharma Ratnesh K Data Center Manager
US7902973B2 (en) 2008-11-17 2011-03-08 Cisco Technology, Inc. Alarm reordering to handle alarm storms in large networks
US8775578B2 (en) 2008-11-28 2014-07-08 Red Hat, Inc. Providing hardware updates in a software environment
JP4629768B2 (ja) 2008-12-03 2011-02-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 並列化処理方法、システム、及びプログラム
US8462212B1 (en) 2008-12-04 2013-06-11 Stoplift, Inc. Correlating detected events with image data
US8589582B2 (en) 2008-12-08 2013-11-19 Telefonaktiebolaget L M Ericsson (Publ) Broadband network access
US8566571B2 (en) 2008-12-12 2013-10-22 Novell, Inc. Pre-boot securing of operating system (OS) for endpoint evaluation
US9258217B2 (en) 2008-12-16 2016-02-09 At&T Intellectual Property I, L.P. Systems and methods for rule-based anomaly detection on IP network flow
CN101770551A (zh) 2008-12-30 2010-07-07 中国科学院软件研究所 一种基于硬件模拟器的处理隐藏进程的方法
WO2010082091A2 (en) 2009-01-16 2010-07-22 Mainline Net Holdings Limited Maximizing bandwidth utilization in networks with high latencies and packet drops using transmission control protocol
US20100306176A1 (en) 2009-01-28 2010-12-02 Digitiliti, Inc. Deduplication of files
US8866821B2 (en) 2009-01-30 2014-10-21 Microsoft Corporation Depth map movement tracking via optical flow and velocity prediction
US7864707B2 (en) 2009-02-24 2011-01-04 International Business Machines Corporation Determination of network topology using flow-based traffic information
EP2224357A1 (en) 2009-02-27 2010-09-01 BRITISH TELECOMMUNICATIONS public limited company Video segmentation
US8667096B2 (en) 2009-02-27 2014-03-04 Red Hat, Inc. Automatically generating system restoration order for network recovery
US7787480B1 (en) 2009-03-04 2010-08-31 Juniper Networks, Inc. Routing frames in a trill network using service VLAN identifiers
US8838804B2 (en) 2009-03-12 2014-09-16 Novell, Inc. Securing a network connection by way of an endpoint computing device
US20100235915A1 (en) 2009-03-12 2010-09-16 Nasir Memon Using host symptoms, host roles, and/or host reputation for detection of host infection
US8904520B1 (en) 2009-03-19 2014-12-02 Symantec Corporation Communication-based reputation system
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8381289B1 (en) 2009-03-31 2013-02-19 Symantec Corporation Communication-based host reputation system
US8516590B1 (en) 2009-04-25 2013-08-20 Dasient, Inc. Malicious advertisement detection and remediation
EP2249525B1 (en) 2009-05-06 2012-10-31 Alcatel Lucent Traffic-engineered connection establishment across resource domains for data transport
US8918531B2 (en) 2009-05-07 2014-12-23 Cisco Technology, Inc. Automated network device provisioning using dynamic host configuration protocol
US8588422B2 (en) 2009-05-28 2013-11-19 Novell, Inc. Key management to protect encrypted data of an endpoint computing device
US8040822B2 (en) 2009-06-04 2011-10-18 Alcatel Lucent Configuring communication services using policy groups
US9778953B2 (en) 2009-06-16 2017-10-03 International Business Machines Corporation Process and system for comprehensive IT discovery without credentials
US9210050B2 (en) 2009-07-09 2015-12-08 Centurylink Intellectual Property Llc System and method for a testing vector and associated performance map
US8996659B2 (en) 2009-07-24 2015-03-31 Plumchoice, Inc. Systems and methods for providing remote services using a cross-device database
US8832013B1 (en) 2009-07-24 2014-09-09 Decision Lens, Inc. Method and system for analytic network process (ANP) total influence analysis
KR101548021B1 (ko) 2009-08-06 2015-08-28 주식회사 케이티 네트워크 관리 방법
US9158649B2 (en) 2009-08-14 2015-10-13 Microsoft Technology Licensing, Llc Methods and computer program products for generating a model of network application health
CN101998629B (zh) 2009-08-28 2014-05-21 国际商业机器公司 搜索虚拟资源的位置的方法、装置和系统
WO2011027352A1 (en) 2009-09-03 2011-03-10 Mcafee, Inc. Network access control
US9049617B2 (en) 2009-09-23 2015-06-02 At&T Intellectual Property I, L.P. Signaling-less dynamic call setup and teardown by utilizing observed session state information
US8489717B2 (en) 2009-09-24 2013-07-16 Hitachi, Ltd. Accelerated cable modem restart service
US8903964B2 (en) 2009-10-05 2014-12-02 Vss Monitoring, Inc. Auto-configuration of network captured traffic device
JP4931978B2 (ja) 2009-10-06 2012-05-16 インターナショナル・ビジネス・マシーンズ・コーポレーション 並列化処理方法、システム、及びプログラム
US8572739B1 (en) 2009-10-27 2013-10-29 Trend Micro Incorporated Detection of malicious modules injected on legitimate processes
JP5214035B2 (ja) 2009-10-30 2013-06-19 三菱電機株式会社 ゲートウェイ装置、通信システムおよび通信方法
TWI507985B (zh) 2009-11-02 2015-11-11 Wistron Corp 可自動化連續安裝作業系統的電子裝置及其相關方法與系統
US8621460B2 (en) 2009-11-02 2013-12-31 International Business Machines Corporation Endpoint-hosted hypervisor management
US8442048B2 (en) 2009-11-04 2013-05-14 Juniper Networks, Inc. Methods and apparatus for configuring a virtual network switch
US8965981B2 (en) 2009-11-25 2015-02-24 At&T Intellectual Property I, L.P. Method and apparatus for botnet analysis and visualization
US20110126197A1 (en) 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US20110145885A1 (en) 2009-12-10 2011-06-16 Bank Of America Corporation Policy Adherence And Compliance Model
US20110153811A1 (en) 2009-12-18 2011-06-23 Hyun Cheol Jeong System and method for modeling activity patterns of network traffic to detect botnets
US20110153039A1 (en) 2009-12-23 2011-06-23 Viktor Gvelesiani System and method for providing diagnostic information and graphical user interface therefor
US8310950B2 (en) 2009-12-28 2012-11-13 Oracle America, Inc. Self-configuring networking devices for providing services in a nework
US8774232B2 (en) 2010-01-08 2014-07-08 Ciena Corporation Systems and methods of measuring latency and routing thereon in optical networks
US8291258B2 (en) 2010-01-08 2012-10-16 Juniper Networks, Inc. High availability for network security devices
US8819826B2 (en) 2010-01-27 2014-08-26 Mcafee, Inc. Method and system for detection of malware that connect to network destinations through cloud scanning and web reputation
US20110196957A1 (en) 2010-02-05 2011-08-11 International Business Machines Corporation Real-Time Policy Visualization by Configuration Item to Demonstrate Real-Time and Historical Interaction of Policies
US9160737B2 (en) 2010-02-26 2015-10-13 Microsoft Technology Licensing, Llc Statistical security for anonymous mesh-up oriented online services
US8869138B2 (en) 2011-11-11 2014-10-21 Wyse Technology L.L.C. Robust firmware update with recovery logic
US9413649B2 (en) 2010-03-12 2016-08-09 Force10 Networks, Inc. Virtual network device architecture
US20110228696A1 (en) 2010-03-19 2011-09-22 Navneet Agarwal Dynamic directed acyclic graph (dag) topology reporting
US8489765B2 (en) 2010-03-19 2013-07-16 Cisco Technology, Inc. Dynamic directed acyclic graph (DAG) adjustment
US8560658B2 (en) 2010-03-23 2013-10-15 Juniper Networks, Inc. Managing distributed address pools within network devices
KR101122650B1 (ko) 2010-04-28 2012-03-09 한국전자통신연구원 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법
US8281397B2 (en) 2010-04-29 2012-10-02 Telcordia Technologies, Inc. Method and apparatus for detecting spoofed network traffic
US9270663B2 (en) 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
US8549650B2 (en) 2010-05-06 2013-10-01 Tenable Network Security, Inc. System and method for three-dimensional visualization of vulnerability and asset data
WO2011137935A1 (en) 2010-05-07 2011-11-10 Ulysses Systems (Uk) Limited System and method for identifying relevant information for an enterprise
US20110283277A1 (en) 2010-05-11 2011-11-17 International Business Machines Corporation Virtualization and dynamic resource allocation aware storage level reordering
WO2011143542A1 (en) 2010-05-13 2011-11-17 Ramakant Pandrangi Systems and methods for identifying malicious domains using internet-wide dns lookup patterns
US8769084B2 (en) 2010-06-07 2014-07-01 Novell, Inc. System and method for modeling interdependencies in a network datacenter
US8433790B2 (en) 2010-06-11 2013-04-30 Sourcefire, Inc. System and method for assigning network blocks to sensors
WO2011159842A2 (en) 2010-06-15 2011-12-22 Nimbula, Inc. Virtual computing infrastructure
US8832461B2 (en) 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
US8570861B1 (en) 2010-06-29 2013-10-29 Amazon Technologies, Inc. Reputation-based networking
US9384112B2 (en) 2010-07-01 2016-07-05 Logrhythm, Inc. Log collection, structuring and processing
US8588081B2 (en) 2010-07-14 2013-11-19 Cisco Technology, Inc. Monitoring a flow set to detect faults
US8489775B2 (en) 2010-07-21 2013-07-16 Dell Products L.P. System-wide time synchronization across power management interfaces and sensor data
US8849926B2 (en) 2010-08-06 2014-09-30 Simon Fraser University System and method for self-calibrating, self-organizing and localizing sensors in wireless sensor networks
CN102387169B (zh) 2010-08-26 2014-07-23 阿里巴巴集团控股有限公司 分布式缓存的对象删除方法、系统及删除服务器
US8661544B2 (en) 2010-08-31 2014-02-25 Cisco Technology, Inc. Detecting botnets
US8683389B1 (en) 2010-09-08 2014-03-25 The New England Complex Systems Institute, Inc. Method and apparatus for dynamic information visualization
US8413235B1 (en) 2010-09-10 2013-04-02 Symantec Corporation Malware detection using file heritage data
US8707275B2 (en) 2010-09-14 2014-04-22 Microsoft Corporation Simulation environment for distributed programs
EP2712145A1 (en) 2010-09-24 2014-03-26 VeriSign, Inc. IP prioritization and scoring system for DDOS detection and mitigation
US8351430B2 (en) 2010-09-30 2013-01-08 Microsoft Corporation Routing using global address pairs
US8838830B2 (en) 2010-10-12 2014-09-16 Sap Portals Israel Ltd Optimizing distributed computer networks
US20120102361A1 (en) 2010-10-25 2012-04-26 Computer Associates Think, Inc. Heuristic policy analysis
US20120102543A1 (en) 2010-10-26 2012-04-26 360 GRC, Inc. Audit Management System
US20150222939A1 (en) 2010-10-28 2015-08-06 Avvasi Inc. System for monitoring a video network and methods for use therewith
US8832835B1 (en) 2010-10-28 2014-09-09 Symantec Corporation Detecting and remediating malware dropped by files
JP5568776B2 (ja) 2010-11-05 2014-08-13 株式会社日立製作所 計算機のモニタリングシステム及びモニタリング方法
TWI453624B (zh) 2010-11-09 2014-09-21 Inst Information Industry 資訊安全防護主機
US9117075B1 (en) 2010-11-22 2015-08-25 Trend Micro Inc. Early malware detection by cross-referencing host data
GB2499956B (en) 2010-11-23 2018-02-14 Servicenow Inc Direct migration of software images with streaming technique
KR20120057066A (ko) 2010-11-26 2012-06-05 한국전자통신연구원 네트워크 보안관제 시스템 및 방법, 네트워크 보안관제를 위한 보안 이벤트 처리 장치 및 시각화 처리 장치
US20120137278A1 (en) 2010-11-30 2012-05-31 International Business Machines Corporation Generating a customized set of tasks for migration of a deployed software solution
US9660940B2 (en) 2010-12-01 2017-05-23 Juniper Networks, Inc. Methods and apparatus for flow control associated with a switch fabric
US9128803B2 (en) 2010-12-15 2015-09-08 Microsoft Technology Licensing, Llc Application model for implementing composite applications
US8499348B1 (en) 2010-12-28 2013-07-30 Amazon Technologies, Inc. Detection of and responses to network attacks
US9225793B2 (en) 2011-01-28 2015-12-29 Cisco Technology, Inc. Aggregating sensor data
US20120197856A1 (en) 2011-01-28 2012-08-02 Cisco Technology, Inc. Hierarchical Network for Collecting, Aggregating, Indexing, and Searching Sensor Data
US20120195198A1 (en) 2011-01-31 2012-08-02 Joseph Regan Method and apparatus providing protocol policing
US20120198541A1 (en) 2011-02-02 2012-08-02 Reeves Randall E Methods and apparatus for preventing network intrusion
JP6332970B2 (ja) 2011-02-11 2018-05-30 シーメンス・ヘルスケア・ダイアグノスティックス・インコーポレーテッドSiemens Healthcare Diagnostics Inc. 安全なソフトウェアの更新のためのシステム及び方法
US9112830B2 (en) 2011-02-23 2015-08-18 Mcafee, Inc. System and method for interlocking a host and a gateway
US8665883B2 (en) 2011-02-28 2014-03-04 Alcatel Lucent Generalized multi-homing for virtual private LAN services
US8538926B2 (en) 2011-03-08 2013-09-17 Rackspace Us, Inc. Massively scalable object storage system for storing object replicas
US20120233473A1 (en) 2011-03-08 2012-09-13 Cisco Technology, Inc. Power Management in Networks
US9118637B2 (en) 2011-03-09 2015-08-25 Arris Enterprises, Inc. Dual-mode download manager
JP5678751B2 (ja) 2011-03-18 2015-03-04 株式会社リコー 検疫ネットワークシステム
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US20120246303A1 (en) 2011-03-23 2012-09-27 LogRhythm Inc. Log collection, structuring and processing
US20120254109A1 (en) 2011-03-28 2012-10-04 Microsoft Corporation Distributed component runtime
EP2692092B1 (en) 2011-03-28 2014-12-17 Citrix Systems Inc. Systems and methods for tracking application layer flow via a multi-connection intermediary device
US9170917B2 (en) 2011-04-01 2015-10-27 Paypal, Inc. Flow tracing though diverse logical and physical application and infrastructure layers/dependencies
US9465589B2 (en) 2011-04-05 2016-10-11 Microsoft Technology Licensing, Llc Stateful component authoring and execution
US9071575B2 (en) 2011-04-21 2015-06-30 Robert K. Lemaster Method and system for abuse route aggregation and distribution
US8612169B2 (en) 2011-04-26 2013-12-17 International Business Machines Corporation Method and system for detecting anomalies in a bipartite graph
US9270572B2 (en) 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
US9049259B2 (en) 2011-05-03 2015-06-02 Onepatont Software Limited System and method for dynamically providing visual action or activity news feed
US9396327B2 (en) 2011-05-16 2016-07-19 D2L Corporation Systems and methods for security verification in electronic learning systems and other systems
US8966625B1 (en) 2011-05-24 2015-02-24 Palo Alto Networks, Inc. Identification of malware sites using unknown URL sites and newly registered DNS addresses
US20120300628A1 (en) 2011-05-26 2012-11-29 Dan Prescott Method and apparatus to passively determine the state of a flow including determining flow state in the event of missing data on one or both sides of the flow
US9465696B2 (en) 2011-06-03 2016-10-11 Apple Inc. Methods and apparatus for multi-phase multi-source backup
US8719835B2 (en) 2011-06-07 2014-05-06 Telefonaktiebolaget L M Ericsson (Publ) Ranking service units to provide and protect highly available services using the Nway redundancy model
US9450873B2 (en) 2011-06-28 2016-09-20 Microsoft Technology Licensing, Llc Performance isolation for clouds
US9407533B2 (en) 2011-06-28 2016-08-02 Brocade Communications Systems, Inc. Multicast in a trill network
US8370407B1 (en) 2011-06-28 2013-02-05 Go Daddy Operating Company, LLC Systems providing a network resource address reputation service
US9116968B2 (en) 2011-06-30 2015-08-25 Bmc Software, Inc. Methods and apparatus related to graph transformation and synchronization
US9250918B2 (en) 2011-06-30 2016-02-02 Bmc Software, Inc. Server management with dynamic construction of pre-boot images
US9185127B2 (en) 2011-07-06 2015-11-10 Nominum, Inc. Network protection service
US8726379B1 (en) 2011-07-15 2014-05-13 Norse Corporation Systems and methods for dynamic protection from electronic attacks
WO2013014672A1 (en) 2011-07-26 2013-01-31 Light Cyber Ltd A method for detecting anomaly action within a computer network
US8719452B1 (en) 2011-07-29 2014-05-06 Google Inc. Correction of client-assigned timestamps
EP2737427A4 (en) 2011-07-29 2015-04-15 Hewlett Packard Development Co SYSTEMS AND METHOD FOR THE DISTRIBUTED CONTROL-BASED CORRELATION OF EVENTS
US20130038358A1 (en) 2011-08-10 2013-02-14 David M. Cook Wireless sensor node and method
US8881258B2 (en) 2011-08-24 2014-11-04 Mcafee, Inc. System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy
US9037642B2 (en) 2011-08-29 2015-05-19 Fiberlink Communications Corporation Platform for deployment and distribution of modules to endpoints
WO2013030830A1 (en) 2011-08-31 2013-03-07 Daniel Levy Automatic ranking of entities based on interactions therebetween
US9916538B2 (en) 2012-09-15 2018-03-13 Z Advanced Computing, Inc. Method and system for feature detection
US8311973B1 (en) 2011-09-24 2012-11-13 Zadeh Lotfi A Methods and systems for applications for Z-numbers
US20130085889A1 (en) 2011-09-29 2013-04-04 Sears Brands, Llc Systems and methods for managing returns or exchanges made via a computer network
US8694644B2 (en) 2011-09-29 2014-04-08 Nec Laboratories America, Inc. Network-aware coordination of virtual machine migrations in enterprise data centers and clouds
US8677487B2 (en) 2011-10-18 2014-03-18 Mcafee, Inc. System and method for detecting a malicious command and control channel
CN102387608B (zh) 2011-10-21 2014-12-10 大唐移动通信设备有限公司 WiFi接入点接入方法、WiFi接入点及WiFi系统
US9148381B2 (en) 2011-10-21 2015-09-29 Qualcomm Incorporated Cloud computing enhanced gateway for communication networks
US8773999B2 (en) 2011-10-26 2014-07-08 International Business Machines Corporation Distributed chassis architecture having integrated service appliances
CN103095597B (zh) 2011-10-28 2017-04-26 华为技术有限公司 一种用于负载均衡的方法和装置
US8812447B1 (en) 2011-11-09 2014-08-19 Access Sciences Corporation Computer implemented system for accelerating electronic file migration from multiple sources to multiple destinations
US8447851B1 (en) 2011-11-10 2013-05-21 CopperEgg Corporation System for monitoring elastic cloud-based computing systems as a service
US9003141B2 (en) 2011-11-14 2015-04-07 Ca, Inc. Enhanced software application platform
EP2748716B1 (en) 2011-11-15 2018-05-16 Nicira Inc. Network control system for configuring middleboxes
EP2780806A1 (en) 2011-11-18 2014-09-24 Thomson Licensing System comprising a publish/subscribe broker for a remote management of end-user devices, and respective end-user device
CN102521537B (zh) 2011-12-06 2015-05-20 北京航空航天大学 基于虚拟机监控器的隐藏进程检测方法和装置
US8887238B2 (en) 2011-12-07 2014-11-11 Time Warner Cable Enterprises Llc Mechanism for establishing reputation in a network environment
US8976794B2 (en) 2011-12-07 2015-03-10 Futurewei Technologies, Inc. Method to carry FCoE frames over a TRILL based network
US8881145B2 (en) 2011-12-15 2014-11-04 Industrial Technology Research Institute System and method for generating application-level dependencies in one or more virtual machines
US8914497B1 (en) 2011-12-15 2014-12-16 Amazon Technologies, Inc. System and method for throttling service requests having non-uniform workloads
EP2605453B1 (en) 2011-12-16 2014-11-12 Alcatel Lucent Method and apparatus for monitoring transmission characteristics in a network
US8966021B1 (en) 2011-12-20 2015-02-24 Amazon Technologies, Inc. Composable machine image
US9083741B2 (en) 2011-12-29 2015-07-14 Architecture Technology Corporation Network defense system and framework for detecting and geolocating botnet cyber attacks
US8973147B2 (en) 2011-12-29 2015-03-03 Mcafee, Inc. Geo-mapping system security events
US10514937B2 (en) 2012-01-05 2019-12-24 Vmware, Inc. Auto-discovery service and method of discovering applications within a virtual network
US9575809B2 (en) 2012-01-10 2017-02-21 Microsoft Technology Licensing, Llc Distributed stochastic clustering for automated formation of connected networks of agents
US20150006689A1 (en) 2012-01-16 2015-01-01 Nokia Solutions And Networks Oy Vendor specific base station auto-configuration framework
US9246702B1 (en) 2012-01-31 2016-01-26 Cisco Technology, Inc. System and method for configuring service appliances as virtual line cards in a network environment
US9612814B2 (en) 2012-02-02 2017-04-04 Sungard Availability Services, Lp Network topology-aware recovery automation
US9088517B2 (en) 2012-02-08 2015-07-21 Cisco Technology, Inc. Stitching multicast trees
US9372213B2 (en) 2012-02-15 2016-06-21 Alpha and Omega, Inc. Sensors for electrical connectors
US8640239B2 (en) 2012-02-20 2014-01-28 International Business Machines Corporation Network intrusion detection in a network that includes a distributed virtual switch fabric
CN104106240B (zh) 2012-02-24 2017-10-10 华为技术有限公司 覆盖网络中转发和地址解析的平衡
US8997227B1 (en) 2012-02-27 2015-03-31 Amazon Technologies, Inc. Attack traffic signature generation using statistical pattern recognition
US9052961B2 (en) 2012-03-02 2015-06-09 Vmware, Inc. System to generate a deployment plan for a cloud infrastructure according to logical, multi-tier application blueprint
EP2822215A1 (en) 2012-03-02 2015-01-07 Sony Corporation Information processing device, information processing method, and programme
RU2486588C1 (ru) 2012-03-14 2013-06-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ эффективного лечения компьютера от вредоносных программ и последствий их работы
US8789164B2 (en) 2012-03-16 2014-07-22 International Business Machines Corporation Scalable virtual appliance cloud (SVAC) and devices usable in an SVAC
US8825848B1 (en) 2012-03-20 2014-09-02 Emc Corporation Ordering of event records in an electronic system for forensic analysis
US8832831B2 (en) 2012-03-21 2014-09-09 Radware, Ltd. Method and system for detecting and mitigating attacks performed using cryptographic protocols
US9621413B1 (en) 2012-03-29 2017-04-11 Arris Enterprises, Inc. Displaying dynamic host configuration protocol (DHCP) transaction states using a DHCP relay agent
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
US9608881B2 (en) 2012-04-13 2017-03-28 International Business Machines Corporation Service compliance enforcement using user activity monitoring and work request verification
US9210180B2 (en) 2012-04-18 2015-12-08 Radware Ltd. Techniques for separating the processing of clients' traffic to different zones in software defined networks
US8990948B2 (en) 2012-05-01 2015-03-24 Taasera, Inc. Systems and methods for orchestrating runtime operational integrity
US9674589B2 (en) 2012-05-04 2017-06-06 Itron, Inc. Coordinated collection of metering data
US8867367B2 (en) 2012-05-10 2014-10-21 Telefonaktiebolaget L M Ericsson (Publ) 802.1aq support over IETF EVPN
US9503463B2 (en) 2012-05-14 2016-11-22 Zimperium, Inc. Detection of threats to networks, based on geographic location
US20130304900A1 (en) 2012-05-14 2013-11-14 Sap Ag Reputation management using evolving reputation scores
US8812725B2 (en) 2012-05-18 2014-08-19 Cisco Technology Inc. System and method for latency reduction in a network environment
US10116696B2 (en) 2012-05-22 2018-10-30 Sri International Network privilege manager for a dynamically programmable computer network
CN102722563B (zh) 2012-05-31 2014-12-03 优视科技有限公司 页面显示方法及装置
KR101587959B1 (ko) 2012-06-05 2016-01-25 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 서버측 멀티 타깃 침입을 검출하기 위한 크로스 사용자 상관관계
US9501744B1 (en) 2012-06-11 2016-11-22 Dell Software Inc. System and method for classifying data
US9779260B1 (en) 2012-06-11 2017-10-03 Dell Software Inc. Aggregation and classification of secure data
US9647938B2 (en) 2012-06-11 2017-05-09 Radware, Ltd. Techniques for providing value-added services in SDN-based networks
US8989049B2 (en) 2012-06-15 2015-03-24 Cisco Technology, Inc. System and method for virtual portchannel load balancing in a trill network
US20130347103A1 (en) 2012-06-21 2013-12-26 Mark Veteikis Packet capture for error tracking
US8959325B2 (en) 2012-06-21 2015-02-17 Breakingpoint Systems, Inc. Systems and methods for booting devices using assigned servers in a multiple-card computing system
US9038178B1 (en) 2012-06-25 2015-05-19 Emc Corporation Detection of malware beaconing activities
US9213590B2 (en) 2012-06-27 2015-12-15 Brocade Communications Systems, Inc. Network monitoring and diagnostics
US9686169B2 (en) 2012-07-02 2017-06-20 Ixia Real-time highly accurate network latency measurement with low generated traffic or data requirements
US9792320B2 (en) 2012-07-06 2017-10-17 Box, Inc. System and method for performing shard migration to support functions of a cloud-based service
US8868030B2 (en) 2012-07-30 2014-10-21 General Motors Llc Automated vehicle intrusion device
US9852073B2 (en) 2012-08-07 2017-12-26 Dell Products L.P. System and method for data redundancy within a cache
US9632672B2 (en) 2012-08-09 2017-04-25 Itron, Inc. Interface for clustered utility nodes
US9548908B2 (en) 2012-08-21 2017-01-17 Cisco Technology, Inc. Flow de-duplication for network monitoring
US8792380B2 (en) 2012-08-24 2014-07-29 Accedian Networks Inc. System for establishing and maintaining a clock reference indicating one-way latency in a data network
US8984331B2 (en) 2012-09-06 2015-03-17 Triumfant, Inc. Systems and methods for automated memory and thread execution anomaly detection in a computer network
US20150067786A1 (en) 2013-09-04 2015-03-05 Michael Stephen Fiske Visual image authentication and transaction authorization using non-determinism
US10194284B2 (en) 2012-09-12 2019-01-29 Digit International Inc. Embedded communication in message based transports
US20140089494A1 (en) 2012-09-27 2014-03-27 Hewlett-Packard Development Company, L.P. Managing compliance across information technology components
US9164965B2 (en) 2012-09-28 2015-10-20 Oracle International Corporation Interactive topological views of combined hardware and software systems
US9231820B2 (en) 2012-09-28 2016-01-05 Juniper Networks, Inc. Methods and apparatus for controlling wireless access points
EP2932667A4 (en) 2012-10-03 2016-09-28 Distrix Networks Ltd SYSTEMS AND METHODS FOR ADAPTIVE LOAD BALANCING COMMUNICATIONS, ROUTING, FILTERING AND ACCESS CONTROL IN DISTRIBUTED NETWORKS
WO2014055400A1 (en) 2012-10-05 2014-04-10 Nec Laboratories America, Inc. Network management
US9083613B2 (en) 2012-10-16 2015-07-14 Cisco Technology, Inc. Detection of cabling error in communication network
CN103023970B (zh) 2012-11-15 2015-07-22 中国科学院计算机网络信息中心 一种物联网海量数据存储方法及系统
US9178912B2 (en) 2012-11-15 2015-11-03 Cisco Technology, Inc. Virtual device context (VDC) integration for network services
US9171151B2 (en) 2012-11-16 2015-10-27 Microsoft Technology Licensing, Llc Reputation-based in-network filtering of client event information
US9253140B2 (en) 2012-11-20 2016-02-02 Cisco Technology, Inc. System and method for optimizing within subnet communication in a network environment
US9535871B2 (en) 2012-11-27 2017-01-03 Red Hat Israel, Ltd. Dynamic routing through virtual appliances
US9960974B2 (en) 2012-11-30 2018-05-01 International Business Machines Corporation Dependency mapping among a system of servers, analytics and visualization thereof
US9313096B2 (en) 2012-12-04 2016-04-12 International Business Machines Corporation Object oriented networks
US9742877B2 (en) 2012-12-04 2017-08-22 International Business Machines Corporation Clustering support across geographical boundaries
US20140173623A1 (en) 2012-12-17 2014-06-19 Mediatek Inc. Method for controlling task migration of task in heterogeneous multi-core system based on dynamic migration threshold and related computer readable medium
US8813236B1 (en) 2013-01-07 2014-08-19 Narus, Inc. Detecting malicious endpoints using network connectivity and flow information
US9703954B2 (en) 2013-01-21 2017-07-11 Morphisec Information Security 2014 Ltd. Method and system for protecting computerized systems from malicious code
US9191402B2 (en) 2013-01-25 2015-11-17 Opendns, Inc. Domain classification based on client request behavior
US9332028B2 (en) 2013-01-25 2016-05-03 REMTCS Inc. System, method, and apparatus for providing network security
US20140215573A1 (en) 2013-01-31 2014-07-31 Desire2Learn Incorporated System and method for application accounts
US9130836B2 (en) 2013-02-04 2015-09-08 Cisco Technology, Inc. Provisoning of a new node joining an existing cluster in a data center environment
US9369431B1 (en) 2013-02-07 2016-06-14 Infoblox Inc. Security device controller
US9080707B2 (en) 2013-02-12 2015-07-14 Bayer Medical Care Inc. Intelligent contrast warmer and contrast holder
US9286047B1 (en) 2013-02-13 2016-03-15 Cisco Technology, Inc. Deployment and upgrade of network devices in a network environment
EP2959698A1 (en) 2013-02-22 2015-12-30 Adaptive Mobile Security Limited System and method for embedded mobile (em)/machine to machine (m2m) security, pattern detection, mitigation
US9143582B2 (en) 2013-03-08 2015-09-22 International Business Machines Corporation Interoperability for distributed overlay virtual environments
US9378068B2 (en) 2013-03-13 2016-06-28 International Business Machines Corporation Load balancing for a virtual networking system
US9237111B2 (en) 2013-03-14 2016-01-12 International Business Machines Corporation Credit-based flow control in lossless ethernet networks
US8848744B1 (en) 2013-03-15 2014-09-30 Extrahop Networks, Inc. Resynchronization of passive monitoring of a flow based on hole detection
US9043912B2 (en) 2013-03-15 2015-05-26 Mehdi Mahvi Method for thwarting application layer hypertext transport protocol flood attacks focused on consecutively similar application-specific data packets
US9721086B2 (en) 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US9537769B2 (en) * 2013-03-15 2017-01-03 Cisco Technology, Inc. Opportunistic compression of routing segment identifier stacks
US9407519B2 (en) 2013-03-15 2016-08-02 Vmware, Inc. Virtual network flow monitoring
US9477500B2 (en) 2013-03-15 2016-10-25 Avi Networks Managing and controlling a distributed network service platform
US9380066B2 (en) 2013-03-29 2016-06-28 Intel Corporation Distributed traffic pattern analysis and entropy prediction for detecting malware in a network environment
EP2797291A1 (en) 2013-04-22 2014-10-29 Telefonaktiebolaget L M Ericsson (publ) Traffic analysis for http user agent based device category mapping
KR101394424B1 (ko) 2013-04-22 2014-05-13 한국인터넷진흥원 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템
US9015716B2 (en) 2013-04-30 2015-04-21 Splunk Inc. Proactive monitoring tree with node pinning for concurrent node comparisons
US9294483B2 (en) 2013-05-03 2016-03-22 John Wong Method and system for mitigation of distributed denial of service (DDOS) attacks
US9392022B2 (en) 2013-05-03 2016-07-12 Vmware, Inc. Methods and apparatus to measure compliance of a virtual computing environment
US10977229B2 (en) 2013-05-21 2021-04-13 Facebook, Inc. Database sharding with update layer
US20140348182A1 (en) 2013-05-22 2014-11-27 Iii Holdings 2, Llc Time synchronization between nodes of a switched interconnect fabric
US20140351415A1 (en) 2013-05-24 2014-11-27 PacketSled Inc. Selective packet capture
US9246945B2 (en) 2013-05-29 2016-01-26 International Business Machines Corporation Techniques for reconciling permission usage with security policy for policy optimization and monitoring continuous compliance
US9191400B1 (en) 2013-06-12 2015-11-17 The United States Of America, As Represented By The Secretary Of The Navy Cyphertext (CT) analytic engine and method for network anomaly detection
US9769174B2 (en) 2013-06-14 2017-09-19 Catbird Networks, Inc. Systems and methods for creating and modifying access control lists
US11196636B2 (en) 2013-06-14 2021-12-07 Catbird Networks, Inc. Systems and methods for network data flow aggregation
US20150006714A1 (en) 2013-06-28 2015-01-01 Microsoft Corporation Run-time verification of middlebox routing and traffic processing
US9197654B2 (en) 2013-06-28 2015-11-24 Mcafee, Inc. Rootkit detection by using HW resources to detect inconsistencies in network traffic
US20150009840A1 (en) 2013-07-03 2015-01-08 Niksun, Inc. Packet time stamp processing methods, systems, and apparatus
IL227598B (en) 2013-07-22 2018-05-31 Verint Systems Ltd Systems and methods for identifying malicious hosts
US9246773B2 (en) 2013-07-30 2016-01-26 Draios Inc. System, method, and graphical user interface for application topology mapping in hosted computing environments
US9319293B2 (en) 2013-07-31 2016-04-19 Calix, Inc. Methods and apparatuses for network flow analysis and control
US20150039751A1 (en) 2013-08-02 2015-02-05 PacketSled Inc. Dynamic parallel coordinates visualization of network flows
US9450810B2 (en) 2013-08-02 2016-09-20 Cisco Technoogy, Inc. Policy-driven automatic redundant fabric placement mechanism for virtual data centers
US20150046882A1 (en) 2013-08-07 2015-02-12 Siemens Product Lifecycle Management Software Inc. User interaction and display of tree hierarchy data on limited screen space
CN104424013B (zh) 2013-08-26 2018-03-09 国际商业机器公司 在计算环境中部署虚拟机的方法和设备
US9197666B2 (en) 2013-08-26 2015-11-24 Verizon Patent And Licensing Inc. Method and apparatus for mitigating distributed denial of service attacks
US9811435B2 (en) 2013-09-03 2017-11-07 Cisco Technology, Inc. System for virtual machine risk monitoring
US9607146B2 (en) 2013-09-18 2017-03-28 Qualcomm Incorporated Data flow based behavioral analysis on mobile devices
WO2015042171A1 (en) 2013-09-18 2015-03-26 Jolata, Inc. Highly probable identification of related messages using sparse hash function sets
US9385959B2 (en) 2013-09-26 2016-07-05 Acelio, Inc. System and method for improving TCP performance in virtualized environments
US9418222B1 (en) 2013-09-27 2016-08-16 Symantec Corporation Techniques for detecting advanced security threats
US9507847B2 (en) 2013-09-27 2016-11-29 International Business Machines Corporation Automatic log sensor tuning
US9369435B2 (en) 2013-09-30 2016-06-14 Cisco Technology, Inc. Method for providing authoritative application-based routing and an improved application firewall
US20160216994A1 (en) 2013-10-03 2016-07-28 Telefonaktiebolaget Lm Ericsson (Publ) Method, system, computer program and computer program product for monitoring data packet flows between virtual machines, vms, within a data centre
EP2860912A1 (en) 2013-10-11 2015-04-15 Telefonica Digital España, S.L.U. A method for correlating network traffic data from distributed systems and computer program thereof
US9330156B2 (en) 2013-10-18 2016-05-03 Cisco Technology, Inc. System and method for software defined network aware data replication
WO2015061353A1 (en) 2013-10-21 2015-04-30 Nyansa, Inc. A system and method for observing and controlling a programmable network using a remote network manager
US9405903B1 (en) 2013-10-31 2016-08-02 Palo Alto Networks, Inc. Sinkholing bad network domains by registering the bad network domains on the internet
US9973534B2 (en) 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9502111B2 (en) 2013-11-05 2016-11-22 Cisco Technology, Inc. Weighted equal cost multipath routing
US9634938B2 (en) 2013-11-05 2017-04-25 International Business Machines Corporation Adaptive scheduling of data flows in data center networks for efficient resource utilization
US9513938B2 (en) 2013-11-07 2016-12-06 Sap Se Virtual appliance integration with cloud management software
US9088598B1 (en) 2013-11-14 2015-07-21 Narus, Inc. Systematic mining of associated server herds for uncovering malware and attack campaigns
US9819551B2 (en) 2013-11-20 2017-11-14 Big Switch Networks, Inc. Systems and methods for testing networks with a controller
US9454324B1 (en) 2013-12-18 2016-09-27 Emc Corporation Methods and apparatus for data lifecycle analysis
US9507686B2 (en) 2013-12-20 2016-11-29 Netapp, Inc. System, method, and computer program product for monitoring health of computer system assets
EP2887595B8 (en) 2013-12-23 2019-10-16 Rohde & Schwarz GmbH & Co. KG Method and node for retransmitting data packets in a tcp connection
KR101880375B1 (ko) 2013-12-27 2018-07-19 맥아피, 엘엘씨 네트워크 활동을 보이는 실행파일들의 분리
CN103716137B (zh) 2013-12-30 2017-02-01 上海交通大学 一种识别ZigBee传感器网络丢包原因的方法及其系统
US9563517B1 (en) 2013-12-30 2017-02-07 EMC IP Holding Company LLC Cloud snapshots
US10142259B2 (en) 2014-03-03 2018-11-27 Ericsson Ab Conflict detection and resolution in an ABR network
US9294486B1 (en) 2014-03-05 2016-03-22 Sandia Corporation Malware detection and analysis
KR101889500B1 (ko) 2014-03-07 2018-09-20 한국전자통신연구원 네트워크 플로우 데이터를 이용한 네트워크 연결 체인 역추적 방법 및 시스템
US9886521B2 (en) 2014-03-13 2018-02-06 International Business Machines Corporation Adaptive sampling schemes for clustering streaming graphs
US20150261842A1 (en) 2014-03-15 2015-09-17 International Business Machines Corporation Conformance specification and checking for hosting services
US10263836B2 (en) 2014-03-24 2019-04-16 Microsoft Technology Licensing, Llc Identifying troubleshooting options for resolving network failures
US9853997B2 (en) 2014-04-14 2017-12-26 Drexel University Multi-channel change-point malware detection
US9762443B2 (en) 2014-04-15 2017-09-12 Splunk Inc. Transformation of network data at remote capture agents
US9319384B2 (en) 2014-04-30 2016-04-19 Fortinet, Inc. Filtering hidden data embedded in media files
US9531589B2 (en) 2014-05-30 2016-12-27 Cisco Technology, Inc. Automating monitoring using configuration event triggers in a network environment
US9659079B2 (en) 2014-05-30 2017-05-23 Wal-Mart Stores, Inc. Shard determination logic for scalable order and inventory management architecture with a sharded transactional database
JP6371870B2 (ja) 2014-06-30 2018-08-08 アマゾン・テクノロジーズ・インコーポレーテッド 機械学習サービス
EP3164971A1 (en) 2014-07-01 2017-05-10 Telefonaktiebolaget LM Ericsson (publ) Methods and nodes for congestion control
CN104065518A (zh) 2014-07-07 2014-09-24 北京市博汇科技股份有限公司 一种网络数据包丢失位置的确定方法及装置
US9645892B1 (en) 2014-07-08 2017-05-09 EMC IP Holding Company LLC Recording file events in change logs while incrementally backing up file systems
US9887886B2 (en) 2014-07-15 2018-02-06 Sap Se Forensic software investigation
US10659478B2 (en) 2014-07-21 2020-05-19 David Paul Heilig Identifying stealth packets in network communications through use of packet headers
AU2015296248B2 (en) 2014-07-30 2018-01-18 Forward Networks, Inc. Systems and methods for network management
US20160036837A1 (en) 2014-08-04 2016-02-04 Microsoft Corporation Detecting attacks on data centers
CN105517668B (zh) 2014-08-06 2019-05-28 华为技术有限公司 识别网络传输拥塞的方法及装置
US20160050132A1 (en) 2014-08-18 2016-02-18 Telefonaktiebolaget L M Ericsson (Publ) Method and system to dynamically collect statistics of traffic flows in a software-defined networking (sdn) system
US9992225B2 (en) 2014-09-12 2018-06-05 Topspin Security Ltd. System and a method for identifying malware network activity using a decoy environment
US9537841B2 (en) 2014-09-14 2017-01-03 Sophos Limited Key management for compromised enterprise endpoints
US9935854B2 (en) 2014-09-23 2018-04-03 Uila Networks, Inc. Infrastructure performance monitoring
US10091174B2 (en) 2014-09-29 2018-10-02 Dropbox, Inc. Identifying related user accounts based on authentication data
US10270658B2 (en) 2014-09-30 2019-04-23 Cisco Technology, Inc. Zero touch configuration and synchronization of a service appliance in a network environment
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US11159599B2 (en) 2014-10-10 2021-10-26 Dynatrace Llc Method and system for real-time modeling of communication, virtualization and transaction execution related topological aspects of monitored software applications and hardware entities
US9781004B2 (en) 2014-10-16 2017-10-03 Cisco Technology, Inc. Discovering and grouping application endpoints in a network environment
US10171318B2 (en) 2014-10-21 2019-01-01 RiskIQ, Inc. System and method of identifying internet-facing assets
US9762490B2 (en) 2014-10-27 2017-09-12 Telefonaktiebolaget L M Ericsson (Publ) Content filtering for information centric networks
US9832213B2 (en) 2014-10-31 2017-11-28 Cyber Crucible Inc. System and method for network intrusion detection of covert channels based on off-line network traffic
US9417985B2 (en) 2014-11-14 2016-08-16 Semmle Limited Distributed analysis and attribution of source code
US9904584B2 (en) 2014-11-26 2018-02-27 Microsoft Technology Licensing, Llc Performance anomaly diagnosis
US9495193B2 (en) 2014-12-05 2016-11-15 International Business Machines Corporation Monitoring hypervisor and provisioned instances of hosted virtual machines using monitoring templates
US9584536B2 (en) 2014-12-12 2017-02-28 Fortinet, Inc. Presentation of threat history associated with network activity
US9667653B2 (en) 2014-12-15 2017-05-30 International Business Machines Corporation Context-aware network service policy management
US9253206B1 (en) 2014-12-18 2016-02-02 Docusign, Inc. Systems and methods for protecting an online service attack against a network-based attack
US9609517B2 (en) 2014-12-19 2017-03-28 Intel Corporation Cooperative security in wireless sensor networks
US10261851B2 (en) 2015-01-23 2019-04-16 Lightbend, Inc. Anomaly detection using circumstance-specific detectors
US10893100B2 (en) 2015-03-12 2021-01-12 International Business Machines Corporation Providing agentless application performance monitoring (APM) to tenant applications by leveraging software-defined networking (SDN)
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US9819689B2 (en) 2015-03-13 2017-11-14 Microsoft Technology Licensing, Llc Large scale malicious process detection
US9438618B1 (en) 2015-03-30 2016-09-06 Amazon Technologies, Inc. Threat detection and mitigation through run-time introspection and instrumentation
US10291473B2 (en) 2015-03-31 2019-05-14 Ca, Inc. Routing policy impact simulation
US9462013B1 (en) 2015-04-29 2016-10-04 International Business Machines Corporation Managing security breaches in a networked computing environment
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US9800497B2 (en) 2015-05-27 2017-10-24 Cisco Technology, Inc. Operations, administration and management (OAM) in overlay data center environments
US20160359695A1 (en) 2015-06-04 2016-12-08 Cisco Technology, Inc. Network behavior data collection and analytics for anomaly detection
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10033766B2 (en) 2015-06-05 2018-07-24 Cisco Technology, Inc. Policy-driven compliance
US10089099B2 (en) 2015-06-05 2018-10-02 Cisco Technology, Inc. Automatic software upgrade
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US9553885B2 (en) 2015-06-08 2017-01-24 Illusive Networks Ltd. System and method for creation, deployment and management of augmented attacker map
US10063446B2 (en) 2015-06-26 2018-08-28 Intel Corporation Netflow collection and export offload using network silicon
US10362113B2 (en) 2015-07-02 2019-07-23 Prasenjit Bhadra Cognitive intelligence platform for distributed M2M/ IoT systems
US10091087B2 (en) 2015-07-20 2018-10-02 Cisco Technology, Inc. Methods and systems for load balancing based on data shard leader
US20170032310A1 (en) 2015-07-28 2017-02-02 Charles Mimnaugh Inventory management and marketplace
US10498588B2 (en) 2015-08-13 2019-12-03 Level 3 Communications, Llc Systems and methods for managing network health
US20170070582A1 (en) 2015-09-03 2017-03-09 Alcatel Lucent Network entity discovery and service stitching
US9733973B2 (en) 2015-09-16 2017-08-15 Cisco Technology, Inc. Automatically determining sensor location in a virtualized computing environment
US10306490B2 (en) 2016-01-20 2019-05-28 Netscout Systems Texas, Llc Multi KPI correlation in wireless protocols
EP3424196A1 (en) 2016-02-29 2019-01-09 Level 3 Communications, LLC Systems and methods for dynamic firewall policy configuration
US10284444B2 (en) 2016-02-29 2019-05-07 Airmagnet, Inc. Visual representation of end user response time in a multi-tiered network application
WO2017168202A1 (en) 2016-03-27 2017-10-05 Yogesh Chunilal Rathod Identifying & storing followers, following users, viewers, users and connections for user
US10523598B2 (en) 2016-04-04 2019-12-31 Futurewei Technologies, Inc. Multi-path virtual switching
US10243926B2 (en) 2016-04-08 2019-03-26 Cisco Technology, Inc. Configuring firewalls for an industrial automation network
WO2017184233A1 (en) 2016-04-18 2017-10-26 Acalvio Technologies, Inc. Systems and methods for detecting and tracking adversary trajectory
US10153977B2 (en) 2016-05-12 2018-12-11 Cisco Technology, Inc. Adapting control plane policing parameters dynamically
US10171357B2 (en) 2016-05-27 2019-01-01 Cisco Technology, Inc. Techniques for managing software defined networking controller in-band communications in a data center network
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US20180007115A1 (en) 2016-07-01 2018-01-04 Cisco Technology, Inc. Fog enabled telemetry embedded in real time multimedia applications
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10686867B2 (en) * 2017-05-12 2020-06-16 Guavus, Inc. Scaled in-order record input ingestion for file-based streams in multi-threaded environments
CN107196807A (zh) 2017-06-20 2017-09-22 清华大学深圳研究生院 网络中间设备及其部署方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7139268B1 (en) * 1999-01-29 2006-11-21 Pravin Bhagwat Performance of intermediate nodes with flow splicing
US20070204036A1 (en) * 1999-07-02 2007-08-30 Shai Mohaban Method and apparatus for creating policies for policy-based management of quality of service treatments of network data traffic flows
US20010014229A1 (en) * 1999-12-20 2001-08-16 Hironobu Nakata Digital image forming apparatus
US20160099996A1 (en) * 2006-10-26 2016-04-07 International Business Machines Corporation Converged Call Flow and Web Service Application Integration Using a Processing Engine
US20080228913A1 (en) * 2007-03-14 2008-09-18 Cisco Technology, Inc. Network response time measurements in an asymmetric routing environment
US20130117847A1 (en) * 2011-11-07 2013-05-09 William G. Friedman Streaming Method and System for Processing Network Metadata
US20140136680A1 (en) * 2012-11-09 2014-05-15 Citrix Systems, Inc. Systems and methods for appflow for datastream
US20140181267A1 (en) * 2012-12-22 2014-06-26 Edgewater Networks, Inc. Methods and systems to split equipment control between local and remote processing units
EP2993825A2 (en) * 2014-09-08 2016-03-09 Alcatel Lucent Network entity discovery and service stitching
CN107005532A (zh) * 2014-12-23 2017-08-01 华为技术有限公司 网络扩展tcp拼接
US20160359872A1 (en) * 2015-06-05 2016-12-08 Cisco Technology, Inc. System for monitoring and managing datacenters
US20170085500A1 (en) * 2015-09-18 2017-03-23 Pluribus Networks, Inc. Streamlined processing in a network switch of network packets in a spliced connection
CN107566830A (zh) * 2017-09-21 2018-01-09 威创集团股份有限公司 一种拼接处理器信号故障检测的方法、系统及相关装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张同杨: "一种ETL数据整合架构设计与实现", 《价值工程》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014590A (zh) * 2021-03-08 2021-06-22 中电积至(海南)信息技术有限公司 一种加密流媒体网络流量的解密方法和装置

Also Published As

Publication number Publication date
WO2019147669A1 (en) 2019-08-01
US20190230035A1 (en) 2019-07-25
US10574575B2 (en) 2020-02-25
CN111543038B (zh) 2023-04-14
EP3744072A1 (en) 2020-12-02
EP3744072B1 (en) 2022-11-09

Similar Documents

Publication Publication Date Title
CN111543038B (zh) 使用中间设备流拼接的网络流拼接
US11750653B2 (en) Network intrusion counter-intelligence
US10523541B2 (en) Federated network and application data analytics platform
US10756949B2 (en) Log file processing for root cause analysis of a network fabric
US20160359880A1 (en) Geo visualization of network flows
US20190123983A1 (en) Data integration and user application framework
US11044170B2 (en) Network migration assistant
US20210176268A1 (en) Mechanism for identifying differences between network snapshots
US11128700B2 (en) Load balancing configuration based on traffic flow telemetry
US10917438B2 (en) Secure publishing for policy updates
US10826803B2 (en) Mechanism for facilitating efficient policy updates
CN111557087B (zh) 使用业务流拼接发现中间设备
US20210218638A1 (en) Automatic configuration discovery based on traffic flow data
US11706239B2 (en) Systems and methods for detecting vulnerabilities in network processes during runtime
US20220109701A1 (en) Scope discovery and policy generation in an enterprise network
US11463483B2 (en) Systems and methods for determining effectiveness of network segmentation policies
US20220070222A1 (en) Securing network resources from known threats

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant