CN111543038B - 使用中间设备流拼接的网络流拼接 - Google Patents
使用中间设备流拼接的网络流拼接 Download PDFInfo
- Publication number
- CN111543038B CN111543038B CN201980007294.1A CN201980007294A CN111543038B CN 111543038 B CN111543038 B CN 111543038B CN 201980007294 A CN201980007294 A CN 201980007294A CN 111543038 B CN111543038 B CN 111543038B
- Authority
- CN
- China
- Prior art keywords
- traffic
- flow
- traffic flow
- intermediary device
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/20—Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/70—Routing based on monitoring results
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/822—Collecting or measuring resource availability data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
用于拼接网络环境中的中间设备处的网络业务流段的系统、方法和计算机可读介质。在一些实施例中,一种方法可以包括收集网络环境中的中间设备处的业务流段的流记录,该流记录包括分配给业务流段的一个或多个事务标识符。业务流段可以对应于通过中间设备的一个或多个业务流,并且可以使用流记录来识别业务流段相对于中间设备的流向。可以基于一个或多个事务标识符和业务流段的流向来将业务流段拼接在一起,以形成通过中间设备的一个或多个业务流的拼接的业务流。拼接的业务流可以作为网络环境的网络业务数据的一部分被并入。
Description
相关申请的交叉引用
本申请要求于2018年1月25日提交的题为“Network Flow Stitching UsingMiddle Box Flow Sensing”的第62/621,925号美国临时专利申请的优先权,其内容通过引用全部并入本文。
技术领域
本技术涉及网络业务流拼接,以及对网络环境中的中间设备(middle box)处的网络业务流段的流拼接。
背景技术
目前,部署在网络中的传感器可用于收集与网络中运行的节点相关的网络业务数据。网络业务数据可以包括与分组、分组集合、流、双向流、流组、会话或另一粒度的网络通信相关的元数据。也就是说,网络业务数据通常可以包括描述开放式系统互连(OSI)模型的所有层上的通信的任何信息。例如,网络业务数据可以包括源/目的地MAC地址、源/目的地IP地址、协议、端口号等。在一些实施例中,网络业务数据还可以包括网络活动的概要或其他网络统计信息,例如分组的数目、字节的数目、流的数目、带宽使用情况、响应时间、时延、丢包、抖动、以及其他网络统计信息。
可以分析收集到的网络业务数据以深入了解网络中节点的操作,这另外被称为分析学。具体而言,可以使用网络业务数据来确定针对网络的已发现的应用或清单、应用依赖关系、策略、效率、资源和带宽使用情况以及网络流。
部署在网络中的传感器可用于在客户端和服务器粒度级别上收集网络业务数据。例如,可以收集网络业务数据,以确定哪些客户端正在与哪些服务器通信,反之亦然。然而,传感器目前未被部署或与系统集成以收集针对形成服务器和客户端之间的业务流的不同业务流段的网络业务数据。具体地,当前传感器收集作为直接在客户端和服务器之间的业务流的网络业务数据,而忽略业务流在服务器和客户端之间传递时实际上通过了哪些节点(例如,中间设备)。这实际上将服务器和客户端之间的网络环境视为黑箱,并导致网络业务数据和由网络业务数据指示的业务流中的间隙。
进而,网络业务数据和对应的业务流中的这种间隙可能导致在网络环境中诊断问题方面的缺陷。例如,由于客户端和服务器之间的流被视为黑箱,由配置不正确的中间设备引起的问题可能被诊断为在客户端处发生。在另一示例中,服务器和客户端之间的网络业务数据中的间隙可能导致无法确定在服务器和客户端之间的中间设备处是否正确实施了策略。因此,存在对用于生成在服务器和客户端之间的节点处(例如,服务器和客户端之间的中间设备处)的网络业务数据的系统、方法和计算机可读介质的需要。具体而言,存在对用于进行以下操作的系统、方法和计算机可读介质的需要:将服务器和客户端之间的节点处的业务流拼接在一起以生成更完整和详细的业务流(例如服务器和客户端之间)。
附图说明
为了描述能够获得本公开的上述和其他优点及特征的方式,将呈现对以上简要描述的原理的更具体的描述,这通过参考附图中所示的其具体实施例来进行。要理解,这些附图仅描绘本公开的示例性实施例,因此不被认为是对其范围的限制,本文中的原理通过使用附图结合额外的特征和细节来描述和解释,在附图中:
图1示出了示例网络业务监视系统;
图2示出了网络环境的示例;
图3描绘了用于将客户端和服务器之间的业务流段拼接在一起的示例网络环境的图;
图4示出了对通过中间设备的业务流进行拼接的示例方法的流程图;
图5示出了示例中间设备业务流拼接系统;
图6示出了根据各种实施例的示例网络设备;以及
图7示出了根据各种实施例的示例计算设备。
具体实施方式
下面详细讨论本公开的各种实施例。虽然讨论了具体实现方式,但应该理解,这样做只是为了说明目的。相关领域技术人员将认识到,可以在不脱离本公开的精神和范围的情况下使用其他组件和配置。因此,以下的描述和附图是说明性的,并且不应被解释为限制性的。许多具体细节被描述以提供对本公开的透彻理解。然而,在某些情况下,为了避免使描述难以理解,并未对公知的或常规的细节进行描述。本公开中对一个实施例或实施例的引用可以是对同一实施例或任何实施例的引用;并且,这些的引用表示实施例中的至少一个。
对“一个实施例”或“实施例”的引用表示结合该实施例描述的特定的特征、结构或特性被包括在本公开的至少一个实施例中。在说明书的各个地方出现的短语“在一个实施例中”不一定都指代同一实施例,也不一定是与其他实施例相互排斥的单独或替代实施例。此外,描述了可由一些实施例展现而未被其他实施例展现的各种特征。
本说明书中使用的术语通常在本领域、在本公开的上下文中以及在使用每个术语的特定上下文中具有其通常的含义。替代的语言和同义词可用于本文所讨论的任何一个或多个术语,且不应对术语是否在本文中被阐述或讨论施加特殊意义。在一些情况下,提供了某些术语的同义词。对一个或多个同义词的详述并不排除使用其他同义词。在本说明书的任何地方对示例(包括本文讨论的任何术语的示例)的使用仅是说明性的,并不旨在进一步限制本公开或任何示例术语的范围和含义。同样,本公开不限于本说明书中给出的各种实施例。
在无意限制本公开的范围的情况下,下面给出根据本公开的实施例的仪器、装置、方法及其相关结果的示例。注意,为了方便读者,在示例中可能使用了标题或副标题,这决不应限制本公开的范围。除非另有定义,否则本文中使用的技术和科学术语具有本公开所属领域的普通技术人员通常理解的含义。在存在冲突的情况下,则以本文件(包括定义)为准。
本公开的附加特征和优点将在下面的描述中阐述,并且部分将通过描述而显而易见或者可以通过实践本文所公开的原理来学习。本公开的特征和优点可以借助于所附权利要求中特别指出的仪器和组合来实现和获得。本公开的这些和其他特征将通过以下描述和所附权利要求而变得更加充分地明显,或者可以通过实践本文所阐述的原理来学习。
概述
本发明的各方面在独立权利要求中陈述,并且优选特征在从属权利要求中陈述。一个方面的特征可以单独应用于每个方面,或者与其他方面结合应用。
一种方法可以包括收集网络环境中中间设备处的与通过该中间设备的一个或多个业务流相对应的业务流段的流记录。该流记录可以包括分配给业务流段的一个或多个事务标识符。该方法可以包括使用流记录来识别网络环境中的业务流段相对于中间设备的流向。此外,可以基于分配给业务流段的一个或多个事务标识符和网络环境中业务流段相对于中间设备的流向,将业务流段拼接在一起。具体地,可以将业务流段拼接在一起,以在网络环境中形成通过中间设备的一个或多个业务流的拼接的业务流。该方法还可以包括将拼接的业务流作为网络环境的网络业务数据的一部分并入。
一种系统可以收集网络环境中的中间设备处的与直接通过该中间设备在客户端和服务器之间传递的一个或多个业务流相对应的业务流段的流记录。流记录可以包括分配给业务流段的一个或多个事务标识符。该系统可以使用流记录来识别网络环境中业务流段相对于中间设备的流向。此外,该系统可以基于分配给业务流段的一个或多个事务标识符和网络环境中业务流段相对于中间设备的流向,将业务流段拼接在一起。具体地,可以将业务流段拼接在一起,以在网络环境中形成通过中间设备的一个或多个业务流的拼接的业务流。该系统可以将拼接的业务流作为网络环境的网络业务数据的一部分并入。
一种系统可以收集网络环境中的中间设备处的与通过该中间设备的一个或多个业务流相对应的业务流段的流记录。流记录可以包括分配给业务流段的一个或多个事务标识符。该系统可以使用流记录来识别网络环境中业务流段相对于中间设备的流向。此外,该系统可以基于分配给业务流段的一个或多个事务标识符和网络环境中业务流段相对于中间设备的流向,将业务流段拼接在一起。具体地,可以将业务流段拼接在一起,以在网络环境中形成通过中间设备的一个或多个业务流的拼接的业务流。该系统可以将拼接的业务流作为应用依赖关系映射的一部分并入,该应用依赖关系映射作为网络环境的网络业务数据的一部分被包括。
示例实施例
所公开的技术解决了本领域中监视网络环境的需要,例如以诊断和防止网络环境中的问题。本技术涉及用于进行以下操作的系统、方法和计算机可读介质:将服务器和客户端之间的节点处的业务流拼接在一起,以提供更详细的网络业务数据,例如用于诊断和防止网络环境中的问题。
本技术将在以下公开内容中描述如下。讨论开始于对网络业务数据收集的介绍性讨论和对示例网络业务监视系统和示例网络环境的描述,如图1和图2所示。接着将讨论用于将网络业务流拼接在一起的示例系统和方法,如图3-5所示。接着将讨论示例网络设备和计算设备,如图6和图7所示。本公开现在转到对以下内容的的介绍性讨论:基于网络业务流的网络传感器数据收集,以及为了基于网络业务流来收集数据的目的而进行的对网络中的节点的聚集。
在网络中实现的传感器传统上受限于在网络设备处收集分组数据。在一些实施例中,网络可以在多个点处配置有传感器,包括在以下各项上:网络设备(例如,交换机、路由器、网关、防火墙、深度分组检查器、业务监视器、负载平衡器等)、物理服务器、管理程序或共享内核、虚拟分区(例如,VM或容器)和其他网络元件。这可以提供更全面的网络视图。此外,网络业务数据(例如,流)可以与以下各项相关联或以其他方式包括以下各项:主机和/或端点数据(例如,主机/端点名称、操作系统、CPU使用情况、网络使用情况、磁盘空间、记录的用户、安排的工作、打开的文件、关于存储在主机/端点上的文件的信息等)、进程数据(例如,进程名称、ID、父进程ID、路径、CPU利用率、存储器利用率等)、用户数据(例如,用户名、ID、登录时间等)和其他可收集的数据以提供对网络活动的更深入的了解。
在多个点处在网络中实现的传感器可被用于收集针对一起分组到集群中的节点的数据。可以将节点聚集在一起,或者可以用其他方式使用适用的网络操作因素中的一个或组合来识别节点集群。例如,可以将执行相似工作负荷、与相似的端点或网络设备集合通信、具有相似的网络和安全限制(即策略)、以及共享其他属性的端点聚集在一起。
在一些实施例中,可以基于早期融合来确定集群,在该早期融合中每个节点的特征向量包括跨多个域的单独特征向量的结合。例如,特征向量可以包括与基于聚合流的特征(例如,流中的分组数、流中的字节数等)连结的基于分组报头的特征(例如,流的目的地网络地址、端口等)。然后,可以将集群定义为如下一组节点:其各自的连接的特征向量被确定为超过指定的相似性阈值(或低于指定的距离阈值)。
在一些实施例中,可以基于后期融合来定义集群,在该后期融合中每个节点可以被表示为不同数据类型或域的多个特征向量。在这样的系统中,集群可以是如下一组节点:其跨不同域的相似性(和/或距离度量)满足每个域的指定相似性(和/或距离)条件。例如,第一节点可以由第一基于网络信息的特征向量和第一基于进程的特征向量定义,而第二节点可以由第二基于网络信息的特征向量和第二基于进程的特征向量定义。如果节点对应的基于网络的特征向量与指定的程度相似,且节点对应的基于进程的特征向量仅相隔指定的距离,则可以确定节点以形成集群。
现在参考附图1,图1是根据实施例的网络业务监视系统100的图示。网络业务监视系统100可以包括配置管理器102、传感器104、收集器模块106、数据移动器模块108、分析引擎110、和呈现模块112。在图1中,分析引擎110还被示出为与带外数据源114、第三方数据源116和网络控制器118通信。
配置管理器102可以用于配设和维护传感器104,包括:在网络的各个节点中安装传感器软件或固件、配置传感器104、更新传感器软件或固件、以及其他传感器管理任务。例如,传感器104可以被实现为虚拟分区图像(例如,虚拟机(VM)图像或容器图像),并且配置管理器102可以将图像分发到主机。通常,虚拟分区可以是VM、容器、沙盒或其他隔离软件环境的实例。软件环境可以包括操作系统和应用软件。对于在虚拟分区内运行的软件,虚拟分区可以仿佛是(例如)在单个物理服务器上执行的多个操作系统中的一个操作系统或多个服务器中的一个服务器。配置管理器102可以实例化新的虚拟分区或将现有分区迁移到不同的物理服务器。配置管理器102还可用于配置新的或迁移的传感器。
配置管理器102可以监视传感器104的健康状况。例如,配置管理器102可以请求状态更新和/或接收心跳消息、发起性能测试、生成健康检查并且执行其他健康监视任务。在一些实施例中,配置管理器102还可以认证传感器104。可以例如通过使用传感器的基本输入/输出系统(BIOS)通用唯一标识符(UUID)的单向散列函数和由配置图像管理器102存储的秘密密钥来为传感器104分配唯一标识符。UUID可以是恶意传感器或其他设备或组件难以猜到的很大的数字。在一些实施例中,配置管理器102可以通过安装传感器软件的最新版本和/或应用补丁来使传感器104保持更新。配置管理器102可以从本地源或互联网自动获得这些更新。
传感器104可以驻留在网络的各个节点上,例如,虚拟分区(例如VM或容器)120;管理一个或多个虚拟分区和/或物理服务器122的管理程序或共享内核;交换机、路由器、网关或其他网络设备的专用集成电路(ASIC)124;或分组捕获(pcap)126设备(例如,独立的分组监视器、连接到网络设备监视端口的设备、沿着数据中心的主干线串联连接的设备、或类似设备)、或网络的其他元件。传感器104可以监视节点之间的网络业务,并且将网络业务数据和对应数据(例如,主机数据、进程数据、用户数据等)发送到收集器106以进行存储。例如,传感器104可以嗅探(sniff)正在通过其主机的物理或虚拟网络接口卡(NIC)发送的分组,或者各个进程可以被配置为向传感器104报告网络业务和对应数据。在多个节点上和在网络的一些节点的多个分区内并入传感器104可以允许对来自数据传输的每一跳的网络业务和对应数据的鲁棒捕获。在一些实施例中,网络的每个节点(例如VM、容器、或其他虚拟分区120、管理程序、共享内核、或物理服务器122、ASIC 124、pcap 126等)包括相应的传感器104。然而,应当理解,可以使用各种软件和硬件配置来实现传感器网络104。
当传感器104捕获通信和对应数据时,它们可以连续地向收集器106发送网络业务数据。网络业务数据可以包括与分组、分组集合、流、双向流、流组、会话或另一粒度的网络通信相关的元数据。也就是说,网络业务数据通常可以包括描述开放式系统互连(OSI)模型的所有层上的通信的任何信息。例如,网络业务数据可以包括源/目的地MAC地址、源/目的地IP地址、协议、端口号等。在一些实施例中,网络业务数据还可以包括网络活动的概要或其他网络统计信息,例如分组的数目、字节的数目、流的数目、带宽使用情况、响应时间、时延、丢包、抖动以及其他网络统计信息。
传感器104还可以针对每个会话、双向流、流、分组或其他更大粒度或更小粒度的网络通信确定附加数据,该附加数据作为收集的网络业务数据的一部分被包括。附加数据可以包括主机和/或端点信息、虚拟分区信息、传感器信息、进程信息、用户信息、租户信息、应用信息、网络拓扑、应用依赖关系映射、集群信息、或与每个流相对应的其他信息。
在一些实施例中,传感器104可以在将数据发送到收集器106之前对网络业务和对应数据执行一些预处理。例如,传感器104可以去除无关或重复的数据,或者它们可以创建数据的概要(例如,时延、每个流的分组数、每个流的字节数、流的数目等)。在一些实施例中,传感器104可被配置为仅捕获某些类型的网络信息而忽略其余类型。在一些实施例中,传感器104可以被配置为仅捕获分组的代表性样本(例如,每第1000个分组或其他合适的采样率)和对应数据。
由于传感器104可以位于整个网络中,因此可以从网络中的多个有利地点或多个角度收集网络业务和对应数据,以提供更全面的网络行为视图。从多个角度而不仅仅是在位于数据路径中或与数据路径中的组件通信的单个传感器处捕获网络业务和对应数据允许数据关联于各种数据源,这些数据源可以被分析引擎110用作附加数据点。此外,从多个视角收集网络业务和对应数据可以确保捕获更准确的数据。例如,常规的传感器网络可能受限于在面向外部的网络设备(例如,路由器、交换机、网络设备等)上运行的传感器,从而可能不监视东-西业务(east-west traffic),包括同一主机上的VM到VM或容器到容器的业务。此外,在穿过网络设备之前被丢弃的分组或包含错误的分组不能被常规的传感器网络准确地监视。各种实施例的传感器网络104通过将传感器定位在潜在故障的多个点处,来基本上减轻或消除全部这些问题。此外,网络业务监视系统100可以相互验证针对流的数据的多个实例(例如,源端点流数据、网络设备流数据、和端点流数据)。
在一些实施例中,网络业务监视系统100可以评估来自多个传感器的流数据集的准确度,并且利用来自被确定为最准确和/或最完整的单个传感器的流数据集。准确度可以基于诸如以下各项之类的因素:网络拓扑(例如,更接近源的传感器可能比更接近目的地的传感器更准确)、传感器或承载传感器的节点的状态(例如,受损传感器/节点的流数据可能比未受损传感器/节点的流数据更不准确)或流数据量(例如,为流捕获更大数目的分组的传感器可能比捕获更少数目的分组的传感器更准确)。
在一些实施例中,网络业务监视系统100可以组装来自多个传感器的最准确的业务数据集和对应数据。例如,沿着数据路径的第一传感器可以捕获流的第一分组的数据但可能错失流的第二分组的数据,而沿着数据路径的第二传感器的情况则相反。网络业务监视系统100可以从由第一传感器捕获的第一分组和由第二传感器捕获的第二分组组装针对流的数据。
如上所述,传感器104可以向收集器106发送网络业务和对应数据。在一些实施例中,每个传感器可以被分配给主要收集器和次要收集器,作为高可用性方案的一部分。如果主要收集器发生故障,或者在其他情况下传感器和主要收集器之间无法进行通信,则传感器可以将其网络业务和对应数据发送到次要收集器。在其他实施例中,传感器104未被分配特定的收集器,但是网络业务监视系统100可以通过发现过程来确定用于接收网络业务和对应数据的最佳收集器。在这样的实施例中,如果传感器的环境发生变化(例如,如果默认收集器发生故障,或者如果传感器迁移到新位置,并且传感器将其数据发送到不同收集器将是最佳的),则传感器可以改变其发送网络业务和对应数据的位置。例如,传感器可以优选地基于时延、最短路径、金钱成本(例如,使用私有资源与公共云供应商所提供的公共资源相比)、错误率、或这些因素的某些组合,来在特定路径上和/或向特定收集器发送其网络业务和对应数据。在其他实施例中,传感器可以向不同的收集器发送不同类型的网络业务和对应数据。例如,传感器可以向一个收集器发送与一种类型的进程相关的第一网络业务和对应数据,并且向另一收集器发送与另一种类型的进程相关的第二网络业务和对应数据。
收集器106可以是任何类型的存储介质,其可以用作用于由传感器104捕获的网络业务和对应数据的存储库。在一些实施例中,收集器106的数据存储装置位于存储器中的(in-memory)数据库中(例如,来自的dashDB),不过应该理解,收集器106的数据存储装置可以是能够提供通常用于分析软件的快速随机存取速度的任何软件和/或硬件。在各种实施例中,收集器106可以根据成本、响应性和大小要求来利用固态驱动器、磁盘驱动器、磁带驱动器、或前述各项的组合。此外,收集器106可以利用各种数据库结构,例如标准化关系数据库或NoSQL数据库等。
在一些实施例中,收集器106只能用作网络业务监视系统100的网络存储装置。在这样的实施例中,网络业务监视系统100可以包括数据移动器模块108,用于从收集器106取回数据并使数据可用于网络客户端,例如分析引擎110的组件。实际上,数据移动器模块108可以用作用于向网络客户端呈现网络附接存储装置的网关。在其他实施例中,收集器106可以执行附加功能,例如组织、汇总和预处理数据。例如,收集器106可以对从网络的不同节点发送某大小或类型的分组的频率进行制表。收集器106还可以表征去往和来自各个节点的业务流。在一些实施例中,收集器106可以基于序列号来匹配分组,从而识别业务流和连接链路。由于在某些情况下无限期地保留所有数据是低效的,在一些实施例中,收集器106可以周期性地用合并概要(consolidated summary)替换详细的网络业务数据。以这种方式,收集器106可以保留描述一个时间段(例如,过去一分钟或其他合适的时间段)的完整数据集,以及另一时间段(例如,前2-10分钟或其他合适的时间段)的较小数据集,并且逐步合并其他时间段(例如日、周、月、年等)的网络业务和对应数据。在一些实施例中,针对被标识为正常或例行的一组流的网络业务和对应数据可以在较早的时间段处被筛选,而对于被标识为异常或攻击的另一组流,更完整的数据集可以被保留更长的时间段。
分析引擎110可以使用由传感器104收集到的数据来生成分析。由分析引擎110生成的分析可以包括对在网络中运行的节点或节点集群的适用分析。例如,由分析引擎110生成的分析可以包括与以下各项有关的一种信息或信息的组合:通过节点的数据流、检测到的网络或网络节点上的攻击、节点处的应用或跨节点分布的应用、针对节点处的应用的应用依赖关系映射、在节点处实现的策略、以及在节点处实施的实际策略。
计算机网络可能会受到各种不同的攻击,这些攻击会暴露计算机系统的漏洞,从而危害其安全性。一些网络业务可能与恶意程序或设备相关联。分析引擎110可以被提供对应于攻击的网络状态和对应于正常操作的网络状态的示例。然后,分析引擎110可以分析网络业务和对应数据以识别网络何时受到攻击。在一些实施例中,网络可以在可信环境中运行一段时间,使得分析引擎110可以建立正常操作的基线。由于恶意软件是不断演变和变化的,机器学习可用于动态地更新用于识别恶意业务模式的模型。
在一些实施例中,分析引擎110可以用于识别与数据集中的其他示例不同的观测。例如,如果存在具有已知异常值(outlier)标签的示例数据的训练集,则可以使用有监督异常检测技术。有监督异常检测技术利用已被标记为正常和异常的数据集并训练分类器。在不知道训练数据中的示例是否是异常值的情况下,可以使用无监督异常技术。在数据集中的大多数实例为正常的假设下,可以通过寻找似乎适合于数据集其余部分的实例来使用无监督异常检测技术检测未标记测试数据集中的异常。
分析引擎110可以包括数据湖(data lake)130、应用依赖关系映射(ADM)模块140、和弹性处理引擎150。数据湖130是大型存储库,其提供:针对各种类型的数据的大容量存储、巨大的处理能力、以及处理几乎无限的并发任务或工作的能力。在一些实施例中,数据湖130使用来自马里兰州福里斯特希尔的软件基金会的分布式文件系统(HDFSTM)来实现。HDFSTM是高度可扩展并且分布式的文件系统,其可以扩展到数千个集群节点、数百万个文件和数千兆兆字节的数据。HDFSTM是针对其中数据位置公开的批处理而优化的,以允许在数据所驻留在的位置进行计算。HDFSTM为整个集群提供单个命名空间,以允许一次写入、多次读取访问模型中的数据一致性。也就是说,客户端只能附加到节点中的现有文件。在HDFSTM中,文件被分成块,这些块的大小通常为64MB并在多个数据节点中被复制。客户端直接从数据节点访问数据。
在一些实施例中,数据移动器108从收集器106接收原始网络业务和对应数据,并将数据分发或推送到数据湖130。数据湖130还可以接收和存储带外数据114,例如功率水平的状态、网络可用性、服务器性能、温度条件、笼门(cage door)位置、和来自内部源的其他数据,以及第三方数据116,例如安全报告(例如,由加利福尼亚州圣何塞的系统有限公司、马萨诸塞州伯灵顿的Arbor网络加利福尼亚州森尼维尔的公司、英国阿宾顿的集团股份有限公司、华盛顿州西雅图的公司、纽约州纽约的通信有限公司等提供的)、地理位置数据、IP监察列表、Whois数据、作为服务的配置管理数据库(CMDB)或配置管理系统(CMS)、以及来自外部源的其他数据。在其他实施例中,数据湖130可以替代地从收集器106提取或获取原始业务和对应数据,以及从带外数据源114和第三方数据源116提取或获取相关数据。在又一些其他实施例中,可以组合收集器106、数据移动器108、带外数据源114、第三方数据源116、和数据湖130的功能。如本领域普通技术人员已知的,各种组合和配置是可能的。
数据湖130的每个组件可以对原始网络业务数据和/或其他数据(例如主机数据、进程数据、用户数据、带外数据、或第三方数据)执行某种处理,以将原始数据转换为弹性处理引擎150可用的形式。在一些实施例中,数据湖130可以包括流属性132、主机和/或端点属性134、进程属性136和策略属性138的存储库。在一些实施例中,数据湖130还可以包括VM或容器属性、应用属性、租户属性、网络拓扑、应用依赖关系映射、集群属性等的存储库。
流属性132涉及关于穿过网络的流的信息。流通常是在指定时间段内在网络内发送的共享某些属性的一个或多个分组。流属性132可以包括分组报头字段,例如,源地址(例如,互联网协议(IP)地址、媒体访问控制(MAC)地址、域名系统(DNS)名称、或其他网络地址)、源端口、目的地地址、目的地端口、协议类型、服务类别等字段。源地址可以对应于网络的第一端点(例如,网络设备、物理服务器、虚拟分区等),并且目的地地址可以对应于第二端点、多播组或广播域。流属性132还可以包括聚合分组数据,例如流开始时间、流结束时间、流的分组数、流的字节数、流的TCP标志的集合等流数据。
主机和/或端点属性134描述每个流的主机和/或端点数据,并且可以包括主机和/或端点名称、网络地址、操作系统、CPU使用情况、网络使用情况、磁盘空间、端口、记录的用户、安排的工作、打开的文件,以及有关存储在主机和/或端点上的文件和/或目录的信息(例如,日志文件、配置文件、设备特殊文件或受保护电子信息的存在、不存在、或修改)。如所讨论的,在一些实施例中,主机和/或端点属性134还可以包括关于主机的带外数据114(例如,功率水平、温度和物理位置(例如,房间、行、机架、笼门位置等))或第三方数据116(例如,主机和/或端点是否在IP监察列表上或以其他方式与安全威胁、Whois数据或地理坐标相关联)。在一些实施例中,带外数据114和第三方数据116可以通过进程、用户、流或其他更大粒度或更小粒度的网络元件或网络通信相关联。
进程属性136与对应于每个流的进程数据相关,并且可以包括进程名称(例如bash、httpd、netstat等)、ID、父进程ID、路径(例如/usr2/username/bin/、/usr/local/bin、/usr/bin等)、CPU利用率、存储器利用率、存储器地址、调度信息、nice值、标志、优先级、状态、开始时间、终端类型、进程占用的CPU时间、启动进程的命令、以及有关进程所有者的信息(例如,用户名、ID、用户的真实名称、电子邮件地址、用户组、终端信息、登录时间、登录过期日期、空闲时间,以及有关用户的文件和/或目录的信息)。
策略属性138包含与网络策略相关的信息。策略确立特定的流是否被网络允许或拒绝,以及分组穿过网络的特定路径。策略还可用于标记分组,使得某些种类的业务在与排队技术(诸如,基于优先级、公平性、加权公平性、令牌桶、随机早期检测、循环制等的那些排队技术)结合使用时接收差异化服务。策略属性138可以包括策略统计信息,例如策略被实施的次数或策略未被实施的次数。策略属性138还可以包括与网络业务数据的关联性。例如,被发现不一致的流可以链接或标记对应的策略,以帮助调查不一致性。
分析引擎110可以包括任何数目的引擎150,包括例如用于识别流的流引擎152(例如,流引擎152)或用于识别对网络的攻击的攻击引擎154。在一些实施例中,分析引擎可以包括单独的分布式拒绝服务(DDoS)攻击引擎155,以用于专门检测DDoS攻击。在其他实施例中,DDoS攻击引擎可以是一般攻击引擎的组件或子引擎。在一些实施例中,攻击引擎154和/或DDoS引擎155可以使用机器学习技术来识别对网络的安全威胁。例如,可以向攻击引擎154和/或DDoS引擎155提供对应于攻击的网络状态和对应于正常操作的网络状态的示例。然后,攻击引擎154和/或DDoS引擎155可以分析网络业务数据以识别网络何时受到攻击。在一些实施例中,网络可以在可信环境中运行一段时间,以建立用于攻击引擎154和/或DDoS的正常网络操作的基线。
分析引擎110还可以包括搜索引擎156。搜索引擎156可以被配置为例如执行结构化搜索、NLP(自然语言处理)搜索、或视觉搜索。可以从一个或多个处理组件向引擎提供数据。
分析引擎110还可以包括策略引擎158,该策略引擎158管理网络策略,包括创建和/或导入策略、监视策略一致性和不一致性、实施策略、模拟对策略或影响策略的网络元素的改变等与策略相关的任务。
ADM模块140可以确定网络的应用的依赖关系。也就是说,特定的业务模式可以对应于应用,并且应用的互连性或依赖关系可以被映射以生成应用的图(即,应用依赖关系映射)。在此上下文中,应用是指一组网络组件,这些组件为给定的工作负荷组提供连接。例如,在web应用的常规三层架构中,web层的第一端点、应用层的第二端点、和数据层的第三端点构成web应用。ADM模块140可以接收来自数据湖130的各种存储库的输入数据(例如,流属性132、主机和/或端点属性134、进程属性136等)。ADM模块140可以分析输入数据以确定存在对应于超文本传输协议(HTTP)请求和响应的在第一端点的端口80上的外部端点之间流动的第一业务。输入数据还可以指示对应于应用服务器请求和响应的在第一端点的第一端口和第二端点的第二端口之间的第二业务,以及对应于数据库请求和响应的在第二端点的第三端口和第三端点的第四端口之间流动的第三业务。ADM模块140可以将用于web应用的ADM定义为三层应用,包括包含第一端点的第一EPG、包含第二端点的第二EPG、和包含第三端点的第三EPG。
呈现模块112可以包括应用编程接口(API)或命令行接口(CLI)160、安全信息及事件管理(SIEM)接口162、和web前端164。当分析引擎110处理网络业务和对应数据并生成分析数据时,分析数据可能不是人可读的形式,或者对于用户来说量太大而无法导航。呈现模块112可以获取由分析引擎110生成的分析数据,并且进一步对分析数据进行汇总、过滤和组织以及为分析数据创建直观的呈现。
在一些实施例中,API或CLI 160可以通过将来自的用于后端并且将来自加利福尼亚州Redwood Shores的公司的Connectivity(JDBC)用作API层来实现。Hive是数据仓库基础设施,其提供数据概要和特殊查询。Hive提供了使用结构化查询语言(SQL)的变体(被称为HiveQL)查询数据的机制。JDBC是编程语言的API,它定义了客户端如何访问数据库。
在一些实施例中,SIEM接口162可以通过将用于后端并且将由加利福尼亚州旧金山有限公司提供的软件用作SIEM平台来实现。Kafka是被分区和复制的分布式消息传递系统。Kafka使用主题的概念。主题是特定类别中消息的来源(feed)。在一些实施例中,Kafka可以将来自数据移动器108的原始分组捕获和遥测信息作为输入,并将消息输出到SIEM平台,例如平台用于搜索、监视、和分析机器生成的数据。
在一些实施例中,web前端164可以通过将由纽约州纽约有限公司提供的软件和来自的用于后端并将Ruby on RailsTM用作web应用框架来实现。是基于带有动态模式的对象表示法(JSON)形式的文档的面向文档的NoSQL数据库。ElasticSearch是可扩展且实时的搜索和分析引擎,其基于JSON提供特定于语言(DSL)的完整查询。Ruby on RailsTM是模型-视图-控制器(MVC)框架,其为数据库、web服务和web页面提供默认结构。Ruby on RailsTM依赖于诸如JSON或可扩展标记语言(XML)之类的web标准来进行数据传输,以及依赖于超文本标记语言(HTML)、层叠样式表(CSS)和来进行显示和用户对接。
尽管图1示出了网络业务监视系统的各个组件的示例配置,但本领域技术人员将理解,网络业务监视系统100或本文描述的任何系统的组件可以以多种不同方式配置,并且可以包括任何其他类型和数目的组件。例如,传感器104、收集器106、数据移动器108、和数据湖130可以属于一个硬件和/或软件模块或多个单独的模块。其他模块也可以组合成更少的组件和/或进一步划分成更多的组件。
图2示出了根据实施例的网络环境200的示例。在一些实施例中,可以在网络环境200中实现网络业务监视系统,例如图1的网络业务监视系统100。应当理解,对于网络环境200和本文讨论的任何环境,可以存在处于类似或替代配置的额外或更少的节点、设备、链路、网络或组件。本文还设想具有不同数目和/或类型的客户端、网络、节点、云组件、服务器、软件组件、设备、虚拟或物理资源、配置、拓扑、服务、装置、部署、或网络设备的实施例。此外,网络环境200可以包括任何数目或类型的资源,这些资源可以被客户端或租户访问和利用。本文提供的图示和示例是为了清晰和简单。
网络环境200可以包括网络结构202,第2层(L2)网络204,第3层(L3)网络206,以及服务器208a、208b、208c、208d和208e(统称为208)。网络结构202可以包括脊交换机210a、210b、210c和210d(统称为“210”)和叶交换机212a、212b、212c、212d和212e(统称为“212”)。脊交换机210可以连接到网络结构202中的叶交换机212。叶交换机212可以包括接入端口(或非结构端口)和结构端口。结构端口可以向脊交换机210提供上行链路,而接入端口可以向端点(例如服务器208)、内部网络(例如,L2网络204)、或外部网络(例如,L3网络206)提供连接。
叶交换机212可以驻留于网络结构202的边缘处,因此可以表示物理网络边缘。例如,在一些实施例中,叶交换机212d和212e作为与位于外部网络206中的边缘设备214通信的边界叶交换机进行操作。边界叶交换机212d和212e可以用于将任何类型的外部网络设备、服务(例如,防火墙、深度分组检查器、业务监视器、负载平衡器等)或网络(例如L3网络206)连接到结构202。
尽管网络结构202在本文中被示出并描述为示例叶-脊架构,但本领域普通技术人员将容易地认识到,各种实施例可以基于任何网络拓扑来实现,包括任何数据中心或云网络结构。实际上,本文还设想了其他架构、设计、基础设施和变体。例如,本文公开的原理适用于包括三层(包括核心、聚合和访问级)、胖树、网格、总线、轴辐式(hub and spoke)等的拓扑。因此,在一些实施例中,叶交换机212可以是根据机架顶架构配置的机架顶交换机。在其他实施例中,叶交换机212可以是任何特定拓扑(例如,行末(end-of-row)或行中(middle-of-row)拓扑)中的聚合交换机。在一些实施例中,叶交换机212也可以使用聚合交换机来实现。
此外,图2所示和本文描述的拓扑易于扩展,并且能够容纳大量组件以及更复杂的布置和配置。例如,网络可以包括任何数目的结构202,这些结构202可以在地理上分散或位于同一地理区域中。因此,网络节点可以在任何合适的网络拓扑中使用,这些网络拓扑可以包括任何数目的服务器、虚拟机或容器、交换机、路由器、设备、控制器、网关或被互连以形成大型复杂网络的其他节点。节点可以通过采用任何合适的有线或无线连接的一个或多个接口耦合到其他节点或网络,这为电子通信提供了可行的路径。
网络结构202中的网络通信可以流过叶交换机212。在一些实施例中,叶交换机212可以向网络结构202提供端点(例如,服务器208)、内部网络(例如,L2网络204)或外部网络(例如,L3网络206)访问,并且可以将叶交换机212相互连接。在一些实施例中,叶交换机212可以将端点组(EPG)连接到网络结构202、内部网络(例如L2网络204)和/或任何外部网络(例如L3网络206)。EPG是如下各项的群组:应用或应用组件,以及用于实现转发和策略逻辑的层。EPG可以通过使用逻辑应用边界来允许网络策略、安全性和转发与寻址的分离。EPG可以在网络环境200中用于映射网络中的应用。例如,EPG可以包括网络中指示应用的连接和策略的端点群组。
如上所讨论,服务器208可以经由叶交换机212连接到网络结构202。例如,服务器208a和208b可以直接连接到叶交换机212a和212b,叶交换机212a和212b可以将服务器208a和208b连接到网络结构202和/或任何其他叶交换机。服务器208c和208d可以经由L2网络204连接到叶交换机212b和212c。服务器208c和208d以及L2网络204构成局域网(LAN)。LAN可以通过位于同一一般物理位置(例如,建筑物或校园)中的专用私有通信链路来连接节点。
WAN 206可以经由L3网络206连接到叶交换机212d或212e。WAN可以通过长距离通信链路连接地理上分散的节点,该长距离通信链路例如为公共载波电话线、光路(opticallight path)、同步光网络(SONET)或同步数字体系(synchronous digital hierarchy;SDH)链路。LAN和WAN可以包括L2和/或L3网络和端点。
互联网是连接全世界不同网络的WAN的示例,其在各种网络上的节点之间提供全球通信。这些节点通常通过根据预定义协议(例如,传输控制协议/互联网协议(TCP/IP))交换离散帧或数据分组来在网络上进行通信。在此上下文中,协议可以是指定义节点如何彼此相互作用的一组规则。计算机网络还可以通过中间网络节点(例如路由器)进一步互连,以扩展每个网络的有效大小。端点(例如服务器208)可以包括任何通信设备或组件,例如计算机、服务器、刀片服务器(blade)、管理程序、虚拟机、容器、进程(例如,在虚拟机上运行的)、交换机、路由器、网关、主机、设备、外部网络等。
在一些实施例中,网络环境200还包括在主机208a上运行的网络控制器。网络控制器使用来自的应用策略基础设施控制器(APICTM)来实现。APICTM为结构202提供自动化和管理、策略编程、应用部署和健康监视的集中点。在一些实施例中,APICTM作为复制的同步集群控制器来进行操作。在其他实施例中,其他配置或软件定义网络(SDN)平台可被用于管理结构202。
在一些实施例中,物理服务器208可以在其上实例化管理程序216,以用于创建和运行一个或多个虚拟交换机(未示出)和一个或多个虚拟机218,如针对主机208b所示的。在其他实施例中,物理服务器可以运行用于托管容器的共享内核。在又一些其他实施例中,物理服务器208可以运行用于支持其他虚拟分区方法的其他软件。根据各种实施例的网络可以包括托管任何数目的虚拟机、容器或其他虚拟分区的任何数目的物理服务器。主机还可以包括没有虚拟机、容器或其他虚拟分区的刀片/物理服务器,例如服务器208a、208c、208d和208e。
网络环境200还可以集成网络业务监视系统,例如图1所示的网络业务监视系统100。例如,图2的网络业务监视系统包括传感器220a、220b、220c和220d(统称为“220”)、收集器222和在服务器208e上执行的分析引擎(例如图1的分析引擎110)。分析引擎可以接收和处理由收集器222收集并由传感器220检测的网络业务数据,其中传感器220被置于位于整个网络环境200中的节点上。尽管分析引擎208e在图2中被示为独立的网络设备,但是可以理解,分析引擎208e也可以被实现为虚拟分区(例如VM或容器),该虚拟分区可以被分发到主机或主机集群上、软件即服务(SaaS)上、或以其他合适的分发方法被分发。在一些实施例中,传感器220在叶交换机212(例如,传感器220a)、主机(例如,传感器220b)、管理程序216(例如,传感器220c)和VM 218(例如,传感器220d)上运行。在其他实施例中,传感器220还可以在脊交换机210、虚拟交换机、服务设备(例如,防火墙、深度分组检查器、业务监视器、负载平衡器等)上以及网络元件之间运行。在一些实施例中,传感器220可以位于每个(或几乎每个)网络组件处,以在数据传输的每一跳处捕获粒度分组统计信息和数据。在其他实施例中,传感器220可以不被安装在网络的所有组件或部分中(例如,其中客户对某些虚拟机具有独占控制的共享托管环境(shared hosting environment))。
如图2所示,主机可以包括在主机(例如,主机传感器220b)和主机的各种组件(例如,管理程序传感器220c和VM传感器220d)上运行的多个传感器220,以便可以监视穿过网络环境200的所有(或基本上所有)分组。例如,如果在主机208b上运行的VM 218中的一个VM从WAN 206接收到第一分组,则第一分组可以通过边界叶交换机212d、脊交换机210b、叶交换机212b、主机208b、管理程序216和该VM。由于所有或几乎所有这些组件都包含相应的传感器,因此第一分组很可能被识别并报告给收集器222中的一个。作为另一示例,如果第二分组从主机208b上运行的VM218中的一个VM发送到主机208d,则沿数据路径安装的传感器(例如在VM 218、管理程序216、主机208b、叶交换机212b和主机208d处)将可能导致从第二分组捕获元数据。
目前,部署在网络中的传感器(例如,网络业务监视系统100的传感器)可用于收集与在网络中运行的节点相关的网络业务数据。网络业务数据可以包括与分组、分组集合、流、双向流、流组、会话或另一粒度的网络通信相关的元数据。也就是说,网络业务数据通常可以包括描述开放式系统互连(OSI)模型的所有层上的通信的任何信息。例如,网络业务数据可以包括源/目的地MAC地址、源/目的地IP地址、协议、端口号等。在一些实施例中,网络业务数据还可以包括网络活动的概要或其他网络统计信息,例如分组的数目、字节的数目、流的数目、带宽使用情况、响应时间、时延、丢包、抖动、以及其他网络统计信息。
可以分析收集到的网络业务数据以深入了解网络中节点的操作,这另外被称为分析学。具体而言,可以使用网络业务数据来确定网络的已发现的应用或清单、应用依赖关系、策略、效率、资源和带宽使用情况、以及网络流。
部署在网络中的传感器可用于在客户端和服务器粒度级别上收集网络业务数据。例如,可以收集网络业务数据,以确定哪些客户端正在与哪些服务器通信,反之亦然。然而,传感器目前未被部署或与系统集成以收集形成服务器和客户端之间的业务流的不同业务流段的网络业务数据。具体地,当前传感器收集作为直接在客户端和服务器之间的业务流的网络业务数据,而忽略业务流在服务器和客户端之间传递时实际上通过了哪些节点(例如,中间设备)。这有效地将服务器和客户端之间的网络环境视为黑箱,并导致网络业务数据和由网络业务数据指示的业务流中的间隙或在其他情况下导致网络业务数据和由网络业务数据指示的业务流不完整。
进而,网络业务数据和对应的业务流中的这种间隙可能导致在网络环境中诊断问题方面的缺陷。例如,当客户端和服务器之间的流被视为黑箱时,由配置不正确的中间设备引起的问题可能被诊断为在客户端处发生。在另一示例中,服务器和客户端之间的网络业务数据中的间隙可能导致无法确定在服务器和客户端之间的中间设备处是否正确实施了策略。因此,存在对用于生成在服务器和客户端之间的节点处(例如,在服务器和客户端之间的中间设备处)的网络业务数据的系统、方法和计算机可读介质的需要。具体而言,存在对用于进行以下操作的系统、方法和计算机可读介质的需要:将服务器和客户端之间的节点处的业务流拼接在一起以生成更完整和详细的业务流(例如在服务器和客户端之间)。
本公开包括用于进行以下操作的系统、方法和计算机可读介质:拼接网络环境中的中间设备处的业务流段,以在网络环境中形成通过中间设备的拼接的业务流。具体而言,可以收集中间设备处与通过该中间设备的一个或多个业务流相对应的业务流段的流记录。业务流可以通过客户端和服务器之间的中间设备。流记录可以包括分配给业务流段的一个或多个事务标识符。随后,可以使用流记录来识别网络环境中业务流段相对于中间设备的流向。基于一个或多个事务标识符和业务流段的流向,可以将业务流段拼接在一起以形成一个或多个业务流的拼接的业务流。然后,拼接的业务流可以作为网络环境的网络业务数据的一部分被并入。
图3描绘了用于将客户端和服务器之间的业务流段拼接在一起的示例网络环境300的图。图3所示的网络环境300包括客户端302、服务器304和中间设备306。客户端302和服务器304可以交换数据。更具体地,客户端302和服务器304可以交换数据,作为客户端302访问网络环境300中的网络服务的一部分并且作为服务器304提供客户端302对网络环境300中的网络服务的访问的一部分。例如,客户端302可以发送对数据的请求,该请求最终可以被传送到服务器304,并且服务器304可以最终将数据发送回客户端302作为对该请求的应答的一部分。
客户端302和服务器304可以以一个或多个业务流的一部分的形式交换数据。业务流可以是单向的,也可以是双向的。例如,业务流可以包括客户端302发送最终在服务器304处接收到的请求。反之亦然,业务流可以包括服务器304发送最终在客户端302处接收到的响应。在另一示例中,业务流可以包括客户端302发送最终在服务器304处接收到的请求和服务器304发送最终在客户端302处接收到的对请求的响应这两者。客户端302和服务器304之间的业务流可以形成包括以下各项的业务流的一部分:客户端302和网络环境内不同网络节点处的其他源/目的地(例如,与服务器304和客户端302分离)。例如,客户端302和服务器304之间的业务流可以形成客户端302和网络环境内的网络节点之间的整体业务流的一部分,该网络节点最终通过服务器304和网络结构访问来访问。
在图3所示的示例网络环境300中,客户端302和服务器304可以交换数据或以其他方式通过中间设备306进行通信。如本文所使用的,中间设备是适用于对网络环境300中通过中间设备的网络业务进行控制的网络设备。更具体地,中间设备可以是出于除了向预期目的地实际转发业务之外的目的而用于对通过中间设备的业务进行过滤、检查、修改或以其他方式进行控制的适用网络设备。例如,中间设备可以包括防火墙、入侵检测系统、网络地址转换器、WAN优化器、和负载平衡器。
为了支持客户端302和服务器304之间的数据交换,可以在客户端302和服务器304之间的中间设备306处创建业务流的不同部分,这另外也被称为业务流段。具体地,中间设备306可以在第一业务流段308-1中从客户端302接收数据。随后,中间设备306可以将从客户端302(例如,通过第一业务流段308-1)接收到的数据提供给服务器304作为第二业务流段308-2的一部分。类似地,中间设备306可以在第三业务流段308-3中从服务器304接收数据。随后,中间设备306可以将从服务器304(例如,在第三业务流段308-3中)接收到的数据提供给客户端302作为第四业务流段308-4的一部分。
第一业务流段308-1、第二业务流段308-2、第三业务流段308-3、和第四业务流段308-4(统称为“业务流段308”)的全部或适用组合可以形成单个业务流的一部分。例如,第一业务流段308-1和第二业务流段308-2可以形成从客户端302发送到服务器304的请求,并组合以形成客户端302和服务器304之间的单个业务流。在另一示例中,第一业务流段308-1和第二业务流段308-2可以形成发送到服务器304的请求,并且第三业务流段308-3和第四业务流段308-4可以形成对该请求的响应。另外在该示例中,包括请求和对请求的响应这两者的业务流段308可以形成客户端302和服务器304之间的单个业务流。
业务流段308可以与一个或多个事务标识符相关联或以其他方式被分配一个或多个事务标识符。更具体地,事务标识符可以唯一地与通过中间设备306的单个业务流相关联。随后,业务流段308的全部或组合可以与事务标识符相关联,该事务标识符唯一地与由业务流段308的全部或组合形成的业务流相关联。例如,业务流段308可以形成客户端302和服务器304之间的单个业务流,并且每个业务流段308都被分配针对业务流的单个事务标识符。在另一示例中,第一业务流段308-1和第二业务流段308-2可以形成第一业务流,并且第三业务流段308-3和第四业务流段308-4可以形成第二业务流。随后,唯一地与第一业务流相关联的事务标识符可以被分配给第一业务流段308-1和第二业务流段308-2,而唯一地与第二业务流相关联的事务标识符可以被分配给第三业务流段308-3和第四业务流段308-4。
虽然客户端302和服务器304被示为通过中间设备306进行通信,但在图3所示的示例环境中,客户端302和服务器304中的一者或两者可以被另一中间设备替换。例如,服务器304和另一中间设备可以通过中间设备306相互通信。在另一示例中,客户端302和另一中间设备可以通过中间设备306相互通信。
图3所示的示例网络环境包括中间设备业务流段收集器310和中间设备业务流拼接系统312。中间设备业务流段收集器310用于收集中间设备306的流记录。在针对中间设备306收集流记录时,中间设备业务流段收集器310可以被实现为设备。此外,可以至少部分地在中间设备306处实现中间设备业务流段收集器310。另外,可以至少部分地相对于中间设备306在远程实现中间设备业务流段收集器310。例如,可以在驻留于中间设备306处或在中间设备306远程的虚拟机上实现中间设备业务流段收集器310。
中间设备的流记录可以包括与流过中间设备的业务段相关的适用数据。具体地,中间设备的流记录可以包括以下各项中的一者或它们的组合:在业务流段中传输的数据的源、在业务流段中传输的数据的目的地、分配给业务流段的事务标识符。更具体地,中间设备的流记录可以包括以下各项中的一者或它们的组合:地址(例如,源或目的地的IP地址),和源或目的地处的端口(例如,短暂端口、虚拟IP(本文中被称为“VIP”)端口、子网IP(本文中被称为“SNIP”)端口、或服务器端口)的标识。例如,由中间设备业务流段收集器310针对第一业务流段308-1和第二业务流段308-2收集的流记录可以包括与由段308-1和308-2形成的业务流相关联并被分配给第一业务流段308-1和第二业务流段308-2的唯一标识符。此外,在示例中,流记录可以包括客户端302的IP地址(第一业务流段308-1起源于此处)和中间设备306处的VIP端口(此处第一业务流段308-1被接收)。更进一步地在示例中,流记录可以包括中间设备306处的SNIP端口(第二业务流段308-2起源于此处)以及服务器端口(第二业务流段308-2出于负载平衡的目的而被发送到此处)。
通过中间设备的对应业务流段的流记录中所包括的数据取决于业务流段是起源于中间设备还是结束于中间设备。例如,由中间设备业务流段收集器310收集的第一业务流段308-1的流记录可以包括唯一事务标识符,并且指示第一业务流段从客户端302开始并在中间设备306处结束。类似地,第二业务流段308-2的流记录可以包括唯一事务标识符(该唯一事务标识符也被分配给第一业务流段308-1)以及对第二业务流段从中间设备306开始并在服务器304处结束的指示。因此,通过中间设备306的业务流段的流记录均植根(root)于中间设备306处,例如,通过包括对中间设备作为业务流段的源或目的地的指示。具体地,由于业务流段植根于中间设备306处,因此通过中间设备306的业务流段的流记录均在中间设备306处开始或结束。
中间设备306可以生成通过中间设备306的业务流段的流记录。更具体地,中间设备306可以将唯一事务标识符关联于或以其他方式分配到业务流段,作为创建针对业务流段的流记录的一部分。例如,中间设备306可以将消费者请求的TID1分配给第一业务流段308-1,作为创建(例如,针对第一业务流段308-1的)流记录的一部分。此外,在示例中,中间设备306可以决定将消费者请求发送到特定服务器304,例如,作为负载平衡的一部分。更进一步地在示例中,在消费者请求通过第二业务流段308-2被发送到服务器304(例如,作为负载平衡的一部分)时,中间设备306可以将消费者请求的TID1分配给第二业务流段308-2。随后,中间设备306可以针对通过中间设备306的业务流段导出生成的流段。
另外,中间设备306可以通过将业务流段与事务标识符相关联来修改业务流段的流记录,作为导出流记录的一部分。例如,中间设备306可以决定导出业务流段的流记录。随后,在导出流记录之前,中间设备306可以将业务流段与事务标识符相关联,并且随后修改流记录以包括事务标识符。然后,中间设备306可以导出包括事务标识符的经修改流记录。
当流记录完成或以其他方式由中间设备306生成时,中间设备业务流段收集器310可以从中间设备306收集流记录。具体地,在对应的业务流的全部或部分实际上通过中间设备306时,中间设备306可以生成和/或导出业务流段的流记录。更具体地,在第一业务流段308-1和第二业务流段308-2中的一者或两者在中间设备306处完成时,中间设备306可以创建和导出业务流记录。另外,一旦由业务流段形成的对应业务流完成通过中间设备306,则中间设备306可以生成和/或导出针对该业务流段的流记录。例如,一旦所有的业务流段308被发送以完成通过中间设备306的业务流,则中间设备306可以创建和导出针对业务流段308的业务流记录。此外,在示例中,中间设备306可以识别出消费者到生产者的流是完成的,例如,第一业务流段308-1和第二业务流段308-2是完成的或所有业务流段308都被完成,并且随后中间设备306可以将一个或多个对应的流记录导出到中间设备业务流段收集器310。
根据用于导出流记录(例如从中间设备)的适用协议,中间设备业务流段收集器310可以从中间设备306接收或以其他方式收集业务流记录。更具体地,中间设备306可以根据用于导出流记录(例如从中间设备)的适用协议将流记录导出到中间设备业务流段收集器310。例如,中间设备306可以使用互联网协议流信息导出(本文中被称为“IPFIX”)协议来将流记录导出到中间设备业务流段收集器310。在另一示例中,中间设备306可以使用NetFlow分组传输协议来将流记录导出到中间设备业务流段收集器310。
虽然流记录可以指示业务流段植根于中间设备306处,但是通过中间设备306的业务段的流记录可能无法链接业务流段,例如通过中间设备306。具体地,第一业务流段308-1的流记录可以指示第一业务流段308-1结束于中间设备306并且第二业务流段308-2的流记录可以指示第二业务流段308-2开始于中间设备306,而流记录无法链接第一业务流段308-1和第二业务流段308-2。这在同步或以其他方式识别服务器304和客户端302如何通过中间设备306通信时是有问题的。具体地,无法链接通过中间设备306的业务流段导致:从服务器侧的角度来看,所有流都在中间设备306结束。类似地,无法链接通过中间设备306的业务流段导致:从客户端侧的角度来看,所有流都在中间设备306结束。这可以相当于客户端302和服务器304之间的映射业务流中的间隙,例如,中间设备306被像黑箱一样对待而不将客户端302与服务器304链接。进而,这可能导致在网络环境300内诊断问题方面的缺陷。例如,在中间设备306处失败的策略检查可能被错误地识别为在客户端302处发生,即使它实际上发生在中间设备306处。具体地,失败的策略检查可能由中间设备306未能根据策略在客户端302和服务器304之间路由数据而触发,然而,由于中间设备306和客户端302之间的业务流段没有与中间设备306和服务器304之间的业务流段链接,所以失败的策略检查可能根据业务流段被识别为发生在客户端302处而不是中间设备306处。
中间设备业务流拼接系统312用于将通过中间设备306的业务流段拼接在一起,以创建中间设备306处的拼接的业务流。例如,中间设备业务流拼接系统312可以将第一业务流段308-1、第二业务流段308-2、第三业务流段308-3和第四业务流段308-4拼接在一起,以形成拼接的业务流。拼接的业务流可以被表示或以其他方式用于创建对应的流数据。拼接的业务流的流数据可以包括:拼接的业务流段的标识符,例如业务流段的源和目的地的标识符;以及与拼接的业务流段相关联的事务,例如相关联的事务标识符。
在将中间设备306处的业务流段拼接在一起以创建拼接的业务流时,中间设备306对于通过中间设备306的业务流不再起黑箱的作用。具体地,从服务器侧视角和客户端侧视角两者来看,业务流都可以被视为实际通过中间设备306到客户端302或服务器304,而不仅仅是仅起源于或结束于中间设备306的业务流段。更具体地,业务流可以被视为通过中间设备306的完整的业务流,而不是仅仅开始或结束于中间设备306。这是有利的,因为它允许更完整和深入的网络监视,从而使得问题诊断和解决更加准确。例如,当业务流被视为实际通过中间设备306时,可以根据业务流识别中间设备306的错误配置,例如,作为监视网络环境的一部分。
由中间设备业务流拼接系统312拼接在一起的中间设备306处的业务流可用于在中间设备(包括中间设备306)处实施策略。具体地,由中间设备业务流拼接系统312生成的拼接的业务流可用于识别服务器和客户端中一者或两者之间的依赖关系。例如,由中间设备业务流拼接系统312生成的拼接的业务流可用于在服务器和客户端处的不同应用之间生成应用依赖关系映射。随后,可以基于使用由中间设备业务流拼接系统312生成的拼接的业务流识别的依赖关系,来在中间设备306处设置并随后实施策略。例如,可以根据通过中间设备306处的拼接的业务流识别的客户端和服务器之间的应用依赖关系映射来识别用于在客户端和服务器之间负载平衡通信的策略。此外在示例中,该策略随后可以在中间设备306处实施,以在客户端和服务器之间提供负载平衡。
中间设备业务流拼接系统312可以基于从中间设备306收集到的流记录来将通过中间设备306的业务流段拼接在一起。具体地,中间设备业务流拼接系统312可以基于由中间设备业务流段收集器310从中间设备306收集到的流记录来将业务流段拼接在一起。在使用流记录来将业务流段拼接在一起时,中间设备业务流拼接系统312可以基于分配给业务流段的事务标识符(如由流记录所指示的)来将业务流段拼接在一起。具体地,中间设备业务流拼接系统312可以将被分配相同事务标识符的业务流段拼接在一起。例如,业务流段308全部都可以具有相同的分配的事务标识符,并且中间设备业务流拼接系统312可以基于共享的事务标识符来将业务流段308拼接在一起以形成拼接的业务流。
此外,中间设备业务流拼接系统312可以使用由中间设备业务流段收集器310从中间设备306收集到的流记录来识别通过中间设备306的业务流段的流向。具体地,中间设备业务流拼接系统312可以使用从中间设备306收集到的流记录来识别业务流段相对于中间设备306的流向。例如,中间设备业务流拼接系统312可以使用来自中间设备306的流记录来识别从中间设备306到客户端302的第四业务流段308-4。中间设备业务流拼接系统312可以使用业务流段的已识别的源和目的地(如由流记录指示的)来识别业务流段的流向。例如,中间设备业务流拼接系统312可以基于作为第一业务流段308-1的源的客户端IP地址的标识和中间设备306处的VIP端口的标识来确定第一业务流段308-1从客户端302流到中间设备306。
在基于流记录将业务流段拼接在一起时,中间设备业务流拼接系统312可以基于根据流记录识别的业务流段的方向来将业务流段拼接在一起。例如,中间设备业务流拼接系统312可以基于识别出的从客户端302朝向服务器304的第一业务流段308-1和第二业务流段308-2的方向,来将第一业务流段308-1和第二业务流段308-2拼接在一起。另外,在基于流记录将业务流段拼接在一起时,中间设备业务流拼接系统312可以基于业务流段的方向以及分配给业务流段的事务标识符来将业务流段拼接在一起。例如,中间设备业务流拼接系统312可以基于如下内容来将第三业务流段308-3和第四业务流段308-4拼接在一起:这些段具有相同的事务标识符以及这些段共享从服务器304向客户端302的方向。
中间设备业务流拼接系统312可以基于业务流段的流向来按顺序将业务流段拼接在一起。更具体地,中间设备业务流拼接系统312可以使用共享事务标识符来确定要拼接在一起的业务流段,并且基于业务流段的流向来按特定顺序拼接业务流段以形成拼接的业务流。例如,中间设备业务流拼接系统312可以基于分配给业务流段308的共享事务标识符来决定拼接业务流段308。此外在该示例中,中间设备业务流拼接系统312可以基于流段308的对应识别的流向(例如相对于中间设备306)决定在第一业务流段308-1之后拼接第二业务流段308-2,在第二业务流段308-2之后拼接第三业务流段308-3,并且在第三业务流段308-3之后拼接第四业务流段308-4。
中间设备业务流拼接系统312可以将通过中间设备306的拼接的业务流作为网络环境的网络业务数据的一部分并入。例如,中间设备业务流拼接系统312可以包括通过中间设备306的拼接的业务流和网络环境中的其他业务流(例如从服务器到网络结构中的节点)。中间设备业务流拼接系统312可以将拼接的业务流作为由诸如图1所示的网络业务监视系统100之类的适用网络业务监视系统生成的网络业务数据的一部分并入。在将拼接的业务流并入由网络业务监视系统生成的网络业务数据时,中间设备业务流拼接系统312的全部或部分可以集成在网络业务监视系统处。例如,中间设备业务流拼接系统312在网络业务监视系统处实现的部分可以从中间设备业务流拼接系统312在中间设备业务流段收集器310处实现的部分接收拼接的业务流。随后,中间设备业务拼接系统312(例如在网络业务监视系统处实现的)可以将拼接的业务流并入到由网络业务监视系统生成的网络业务数据中。
在将拼接的业务流并入到网络业务数据中时,中间设备业务流拼接系统312可以基于拼接的业务流来扩展网络业务数据中的网络业务流。具体地,中间设备业务流拼接系统312可以将已经拼接的、通过中间设备306延伸到客户端的业务流与延伸到网络环境300中的其他拼接的业务流相拼接。更具体地,中间设备业务流拼接系统312可以将通过中间设备306的已拼接的业务流与从服务器304延伸到网络环境300中的其他服务器或节点的其他业务流相拼接。例如,中间设备业务流拼接系统312可以将从网络结构延伸到服务器304的业务流与通过中间设备306到客户端302的拼接的业务流拼接在一起。这可以创建通过中间设备306从网络结构到客户端302的完成业务流。
图4示出了用于拼接通过中间设备的业务流的示例方法的流程图。图4所示的方法是作为示例提供的,因为有多种方式来执行该方法。另外,虽然用特定顺序的框来图示示例方法,但是本领域普通技术人员将理解,图4和其中所示的框可以以任何顺序执行,并且可以包括比图示更少或更多的框。
图4所示的每个框表示方法中的一个或多个步骤、过程、方法或例程。为了清楚和说明的目的,参考图3所示的网络环境来描述图4中的框。
在步骤400,中间设备业务流段收集器310收集网络环境中中间设备处与通过该中间设备的一个或多个业务流相对应的业务流段的流记录。流记录可以包括分配给业务流段的一个或多个事务标识符。中间设备处的业务流段的流记录可以由中间设备生成,并随后被导出到中间设备业务流段收集器310。更具体地,流记录可以通过IPFIX协议导出到中间设备业务流段收集器310。可以在每个业务流段被建立(例如通过中间设备)之后,将流记录导出到中间设备业务流段收集器310。替代地,也可以在业务流段的对应业务流被完成(例如通过中间设备)之后,将流记录导出到中间设备业务流段收集器410。
在步骤402,中间设备业务流拼接系统312使用流记录来识别网络环境中业务流段相对于中间设备的流向。例如,中间设备业务流拼接系统312可以使用流记录来识别业务流段是否正从客户端朝向服务器传递到中间设备。在另一示例中,中间设备业务流拼接系统312可以使用流记录来识别业务流段是否正从服务器朝向客户端传递到中间设备。中间设备业务流拼接系统312可以基于作为流记录的一部分被包括的业务流段的源和目的地中的一者或两者来识别业务流段的流向。例如,中间设备业务流拼接系统312可以基于流段开始于的服务器的IP地址和中间设备处结束流段的中间设备上的SNIP端口来识别流段的流向。
在步骤404,中间设备业务流拼接系统312将业务流段拼接在一起,以形成通过中间设备的一个或多个业务流的拼接的业务流。更具体地,业务流拼接系统312可以基于分配给业务流段的一个或多个事务标识符和业务流段在网络环境中的流向,来将业务流段拼接在一起以形成一个或多个业务流的拼接的业务流。例如,共享相同事务标识符的业务流段可以基于业务流段的方向(例如基于流记录)来拼接在一起以形成拼接的业务流。更具体地,分配给业务流段的一个或多个事务标识符可以由在步骤400处收集的流记录来指示并随后用于将业务流段拼接在一起。
在步骤406,中间设备业务流拼接系统312将拼接的业务流作为网络环境的网络业务数据的一部分并入。具体地,拼接的业务流可以作为网络环境中识别的业务流(这些业务流作为网络环境的网络业务数据的一部分被包括)的一部分被并入。例如,拼接的业务流可以被拼接到在网络环境的网络结构中识别的业务流,作为将拼接的业务流并入针对包括网络结构的网络环境的网络数据的一部分。
图5示出了示例中间设备业务流拼接系统500。中间设备业务流拼接系统500可以根据用于将通过中间设备的业务流段拼接在一起以形成拼接的业务流的适用系统(例如,图3所示的中间设备业务流拼接系统312)来工作。中间设备业务流拼接系统500可以使用从中间设备收集或以其他方式导出的流记录来将业务流拼接在一起。具体地,中间设备业务流拼接系统500可以识别业务流段的流向,并且随后基于分配给业务流段的事务标识符和业务流段的流向来将业务流拼接在一起。
中间设备业务流拼接系统500的所有部分可以在用于从中间设备收集流记录的适用收集器处实现,例如图3所示的中间设备业务流段收集器310。另外,中间设备业务流拼接系统500的全部或部分可以在中间设备处实现,例如作为代理的一部分。此外,中间设备业务流拼接系统500的全部或部分可以在用于监视网络环境中的网络业务的适用系统处实现,例如图1所示的网络业务监视系统100。
中间设备业务流拼接系统500包括流记录散列表维护器502、流记录散列表数据存储区504、业务流段拼接器506和完成流识别器508。流记录散列表维护器502用于维护流记录散列表。流记录散列表维护器502可以基于从中间设备收集或以其他方式由中间设备导出的流记录来维护散列表。在维护流记录散列表时,流记录散列表维护器502可以生成和更新存储在流记录散列表数据存储区504中的一个或多个流记录散列表。
T1 | C→VIP |
T1 | IP→服务器 |
T1 | 服务器→IP |
T1 | VIP→C |
T2 | C→VIP |
表1
如上所示的表1示出了由流记录散列表维护器502维护并存储在流记录散列表数据存储区504中的流记录散列表的示例。示例流记录散列表包括多个条目。每个条目对应于通过中间设备的业务流段。此外,每个条目包括事务标识符和每个业务流段的源和目的地标识符。例如,第一条目对应于从客户端C传递到中间设备上的端口VIP的业务流段。此外,在示例中,第一条目包括事务标识符T1,该事务标识符T1例如由中间设备分配给业务流段。在另一示例中,第二条目对应于从中间设备IP传递到服务器(在条目中用“服务器”表示)的第二业务流段。流记录散列表可以包括具有对应于不同业务流的不同事务标识符的条目。具体地,示例流记录散列表具有包括第一事务标识符T1的第一条目和包括第二事务标识符T2的第五条目。
业务流段拼接器506用于将中间设备处的业务流段拼接在一起,以形成与通过中间设备的业务流相对应的拼接的业务流。具体地,业务流段拼接器506可以使用例如存储在流记录散列表数据存储区504中的流记录散列表来将业务流段拼接在一起。在使用流记录散列表将业务流段拼接在一起时,业务流段拼接器506可以基于事务标识符将业务流拼接在一起,该事务标识符作为与业务流段相对应的条目的一部分被包括在流记录散列表中。例如,业务流段拼接器506可以基于如下内容来将与示例散列表中的第一条目相对应的第一业务流段和与示例散列表中的第二条目相对应的第二业务流段拼接在一起:这两个条目包括相同的事务标识符T1。
在使用流记录散列表将业务流段拼接在一起时,业务流段拼接器506可以将散列表中的条目分组以形成经分组的条目,并且随后使用经分组的条目来拼接业务流段。更具体地,业务流段拼接器506可以将共享事务标识符的条目分组以形成经分组的条目。例如,业务流段拼接器506可以基于以下内容来将前四个条目分组在一起:这些条目全部具有相同的事务标识符T1。随后,基于条目被分组在一起以形成经分组条目,业务流段拼接器506可以将与经分组条目中的条目相对应的业务流拼接在一起。例如,业务流段拼接器506可以将示例流记录散列表中的前四个条目分组,并且随后基于前四个条目的群组来拼接与前四个条目相对应的业务流段。
此外,在使用流记录散列表来将业务流段拼接在一起时,业务流段拼接器506可以基于流记录散列表中业务流段的对应条目来识别业务流段的流向。更具体地,业务流段拼接器506可以基于流记录散列表中的对应条目中段的源和目的地的标识符来识别业务流段的流向。例如,业务流段拼接器506可以基于以下内容来识别出与示例散列表中的第一条目相对应的业务流段从客户端移动到中间设备:该流段源于客户端且终止于中间设备处的VIP端口(如表中的第一条目所指示的)。随后,通过利用从流记录散列表中识别出的业务流段的流向,业务流段拼接器506实际上可以将业务流段拼接在一起。例如,业务流段拼接器506可以在与示例散列表中的第三条目相对应的业务流段之后拼接与示例散列表中的第四条目相对应的业务流段。
业务流段拼接器506可以基于以下两者来将业务流段拼接在一起:(如从流记录散列表中的对应条目识别出的)业务流段的方向,和被包括在流记录散列表中的事务标识符。具体地,业务流段拼接器506可以进行识别以将在流记录散列表中具有共享共同事务标识符的对应条目的业务流段拼接在一起。例如,业务流段拼接器506可以基于前四个条目共享相同的事务标识符T1来决定将与示例流记录散列表中的前四个条目相对应的业务流段拼接在一起。另外,业务流段拼接器506可以基于从流记录散列表中段的对应条目识别出的业务流段的流向来确定将业务流段拼接在一起的顺序。例如,业务流段拼接器506可以基于从条目识别的段的流向,来决定在与示例散列表中的第二条目相对应的第二业务流段之后拼接与示例散列表中的第三条目相对应的第三业务流段。
完成流识别器508用于识别通过中间设备发生的完成的业务流。完成的业务流可以对应于在客户端和服务器之间的连接的建立,反之亦然。例如,完成的业务流可以包括从客户端发送到中间设备的请求,以及从中间设备发送到服务器的请求。此外在该示例中,完成的业务流可以包括完成通过中间设备从客户端到服务器的请求以及完成通过中间设备从服务器到客户端的对请求的响应。完成流识别器508可以基于流记录来识别完成的流。更具体地,完成流识别器508可以基于流记录散列表来识别完成的流。例如,完成流识别器508可以基于以下两者来识别出前四个条目形成完成的流:第一个条目从客户端开始并且最后一个条目在客户端结束,以及所有条目具有相同的事务标识符T1。
业务流段拼接器506可以针对拼接的业务流推送或以其他方式导出业务流数据。更具体地,业务流段拼接器506可以导出业务流数据以并入网络环境的网络业务数据。例如,业务流段拼接器506可以将业务流数据导出到网络业务监视系统100,其中业务流数据可以与网络环境的网络业务数据组合。业务流段拼接器506可以基于由完成流识别器508对完成的业务流的标识来推送业务流数据。更具体地,业务流段拼接器506可以在识别出业务流实际上是完成的流时导出业务流数据,该业务流数据指示完成的业务流的拼接业务流。这可以确保仅在已知拼接业务流对应于完成的业务流时,推送或以其他方式提供针对拼接业务流的数据。
综上所述,描述了用于在网络环境中的中间设备处的流拼接网络业务流段的系统、方法和计算机可读介质。在一些实施例中,一种方法可以包括收集网络环境中的中间设备处的业务流段的流记录,这些流记录包括分配给业务流段的一个或多个事务标识符。业务流段可以对应于通过中间设备的一个或多个业务流,并且可以使用流记录来识别业务流段相对于中间设备的流向。可以基于一个或多个事务标识符和业务流段的流向,来将业务流段拼接在一起以形成通过中间设备的一个或多个业务流的拼接的业务流。拼接的业务流可以作为网络环境的网络业务数据的一部分被并入。
本公开现在转到图6和图7,其示出了示例网络设备和计算设备,例如交换机、路由器、负载平衡器、客户端设备等。
图6示出了适合于执行交换、路由、负载平衡、和其他网络操作的示例网络设备600。网络设备600包括中央处理单元(CPU)604、接口602、和总线610(例如,PCI总线)。当在适当的软件或固件的控制下动作时,CPU 604负责执行分组管理、错误检测和/或路由功能。CPU 604优选地在软件(包括操作系统和任何适当的应用软件)的控制下完成所有这些功能。CPU 604可以包括一个或多个处理器608,例如来自INTEL X86系列的微处理器的处理器。在某些情况下,处理器608可以是用于控制网络设备600的操作的专门设计的硬件。在某些情况下,存储器606(例如,非易失性RAM、ROM等)还形成CPU 604的一部分。然而,有许多不同的方式可以将存储器耦合到系统。
接口602通常作为模块化接口卡(有时被称为“线卡”)来提供。通常,它们控制通过网络发送和接收数据分组,并且有时支持与网络设备600一起使用的其他外围设备。可提供的接口包括以太网接口、帧中继接口、电缆接口、DSL接口、令牌环接口等。另外,可以提供各种非常高速的接口,例如快速令牌环接口、无线接口、以太网接口、千兆以太网接口、ATM接口、HSSI接口、POS接口、FDDI接口、WIFI接口、3G/4G/5G蜂窝接口、CAN BUS、LoRA等。通常,这些接口可以包括适合于与适当介质通信的端口。在某些情况下,它们还可以包括独立处理器,并且在一些实例中还包括易失性RAM。独立处理器可以控制诸如分组交换、媒体控制、信号处理、加密处理和管理之类的通信密集型任务。通过为通信密集型任务提供单独的处理器,这些接口允许主微处理器604有效地执行路由计算、网络诊断、安全功能等。
尽管图6所示的系统是本主题的一个特定网络设备,但它决不是可在其上实现本主题的唯一网络设备架构。例如,通常使用具有处理通信以及路由计算等的单个处理器的架构。此外,其他类型的接口和介质也可以与网络设备600一起使用。
无论网络设备的配置如何,它都可以使用一个或多个存储器或存储器模块(包括存储器606),这些存储器或存储器模块被配置为存储程序指令,这些程序指令用于本文所描述的用于漫游、路由优化和路由功能的通用网络操作和机制。例如,程序指令可以控制操作系统和/或一个或多个应用的操作。一个或多个存储器也可以被配置为存储诸如移动绑定、注册和关联表等之类的表。存储器606还可以保存各种软件容器和虚拟化执行环境和数据。
网络设备600还可以包括可以被配置为执行路由和/或交换操作的专用集成电路(ASIC)。例如,ASIC可以经由总线610与网络设备600中的其他组件通信,以交换数据和信号并协调网络设备600的各种类型的操作,例如路由、交换、和/或数据存储操作。
图7示出了计算系统架构700,其中系统的组件使用诸如总线之类的连接705彼此进行电通信。示例性系统700包括处理单元(CPU或处理器)710和系统连接705,该系统连接705将各种系统组件(包括系统存储器715,例如只读存储器(ROM)720和随机存取存储器(RAM)725)耦合到处理器710。系统700可以包括高速存储器的缓存,该高速存储器与处理器710连接、靠近处理器710或被集成为处理器710的一部分。系统700可以将数据从存储器715和/或存储设备730复制到缓存712以供处理器710快速访问。这样,缓存可以提供性能提升,这避免处理器710在等待数据时延迟。这些和其他模块可以控制或被配置成控制处理器710以执行各种动作。其他系统存储器715也可供使用。存储器715可以包括具有不同性能特性的多种不同类型的存储器。处理器710可以包括存储设备730中存储的硬件或软件服务(例如服务1 732、服务2 734和服务3 736)和任何通用处理器,其被配置为控制处理器710,并且包括将软件指令并入实际处理器设计中的专用处理器。处理器710可以是完全独立的计算系统,包括多个核或处理器、总线、存储器控制器、缓存等。多核处理器可以是对称的或非对称的。
为了使用户能够与系统700交互,输入设备745可以表示任何数目的输入机构,例如用于语音的麦克风、用于手势或图形输入的触感屏、键盘、鼠标、运动输入、语音等。输出设备735也可以是本领域技术人员已知的多种输出机构中的一种或多种。在一些情况下,多模式系统可以使用户能够提供多种类型的输入来与系统700通信。通信接口740通常可以控制和管理用户输入和系统输出。不限制在任何特定的硬件布置上进行操作,因此这里的基本特性在改进的硬件或固件布置被开发出时容易地被该改进的硬件或固件布置替代。
存储设备730是非易失性存储器,并且可以是硬盘或其他类型的计算机可读介质(其可以存储计算机可访问的数据),例如磁带盒、闪存卡、固态存储器设备、数字通用盘、盒式磁带(cartridge)、随机存取存储器(RAM)725、只读存储器(ROM)720,以及它们的组合。
存储设备730可以包括用于控制处理器710的服务732、734、736。其他硬件或软件模块也被设想。存储设备730可以连接到系统连接705。在一个方面,执行特定功能的硬件模块可以包括存储在计算机可读介质中的软件组件,该软件组件与必要的硬件组件(例如处理器710、连接705、输出设备735等)相关联以执行该功能。
为了解释清楚,在一些情况下,本技术可以被呈现为包括单独的功能块,包括包含以下各项的功能块:设备、设备组件、在软件中体现的方法中的步骤或例程、或者硬件和软件的组合。
在一些实施例中,计算机可读存储设备、介质和存储器可以包括包含比特流等的有线或无线信号。然而,当提及时,非暂时性计算机可读存储介质明确排除诸如能量、载波信号、电磁波和信号本身之类的介质。
根据上述示例的方法可以使用存储在计算机可读介质中或以其他方式可从计算机可读介质获得的计算机可执行指令来实现。这样的指令可以包括例如使得或以其他方式配置通用计算机、专用计算机或专用处理设备以执行某种功能或某组功能的指令和数据。所使用的计算机资源的部分可以通过网络访问。计算机可执行指令可以是,例如二进制文件、中间格式指令(例如汇编语言、固件或源代码)。在根据所描述示例的方法过程中可用于存储指令、所使用的信息和/或所创建的信息的计算机可读介质的示例包括磁盘或光盘、闪存、配备有非易失性存储器的USB设备、联网存储设备等。
实现根据这些公开内容的方法的设备可以包括硬件、固件和/或软件,并且可以采用各种形状因子中的任何一种。这种形状因子的典型示例包括膝上型电脑、智能手机、小形状因子个人计算机、个人数字助理、机架式设备、独立设备等。本文描述的功能也可以体现在外围设备或插件卡中。通过进一步的示例,这样的功能还可以在不同芯片之间的电路板上实现,或者在单个设备中执行的不同进程上实现。
指令、用于传送这些指令的介质、用于执行这些指令的计算资源以及用于支持这些计算资源的其他结构是用于提供本公开中描述的功能的手段。
尽管使用了各种示例和其他信息来解释所附权利要求范围内的方面,但是不应基于这些示例中的特定特征或布置来暗示对权利要求的限制,因为普通技术人员能够使用这些示例来推导出各种各样的实现方式。此外,尽管某些主题可能已经以特定于结构特征和/或方法步骤的示例的语言来描述,但是应当理解,在所附权利要求中定义的主题不一定限于这些描述的特征或动作。例如,这种功能可以以不同的方式分布或在除本文所标识的组件之外的组件中执行。而是,所描述的特征和步骤被公开作为所附权利要求范围内的系统和方法的组件的示例。
记载“……中的至少一个”的权利要求语言指代集合中的至少一个,并指示集合中的一个成员或集合中的多个成员满足该权利要求。例如,权利要求语言记载“A和B中的至少一个”是指A、B、或A和B。
Claims (32)
1.一种用于网络业务流拼接的方法,包括:
收集网络环境中的中间设备处的业务流段的流记录,这些业务流段与通过所述中间设备的一个或多个业务流相对应,所述流记录包括分配给所述业务流段的一个或多个事务标识符;
使用所述流记录来识别所述网络环境中所述业务流段相对于所述中间设备的流向;
维护所述中间设备处的所述业务流段的散列表,所述散列表包括对应于所述业务流段中的每个业务流段的条目,其中每个条目包括分配给所述业务流段的所述一个或多个事务标识符中的事务标识符;
将具有所述一个或多个事务标识符中的共享事务标识符的所述业务流段的散列表中的条目分组在一起;
基于根据所述共享事务标识符分组在一起的所述业务流段的条目和所述网络环境中所述业务流段相对于所述中间设备的流向,来将所述业务流段拼接在一起,以形成通过所述网络环境中的所述中间设备的所述一个或多个业务流的拼接业务流;以及
将所述拼接业务流作为所述网络环境的网络业务数据的一部分并入。
2.根据权利要求1所述的方法,其中,所述一个或多个业务流通过直接地位于客户端和服务器之间的所述中间设备。
3.根据权利要求1所述的方法,其中,所述一个或多个业务流通过所述中间设备到所述网络环境中的另一中间设备。
4.根据权利要求1至3中任一项所述的方法,其中,所述流记录是在所述中间设备使用互联网协议流信息导出协议来导出所述流记录时被从所述中间设备收集的。
5.根据权利要求1至3中任一项所述的方法,其中,所述流记录包括所述中间设备处的所述业务流段的源和目的地,并且所述业务流段的所述源和所述目的地被用于将所述业务流段拼接在一起以形成所述中间设备处的所述拼接业务流。
6.根据权利要求5所述的方法,其中,所述业务流段的所述源和所述目的地被用于识别所述网络环境中所述业务流段相对于所述中间设备的流向。
7.根据权利要求1至3中任一项所述的方法,还包括:
识别所述拼接业务流是否针对网络环境中的两个实体之间的事务从所述一个或多个业务流形成完成流;以及
如果确定所述拼接业务流针对网络环境中的两个实体之间的事务形成完成流,则将所述拼接业务流的业务流数据推送到相对于所述中间设备位于远程的网络业务监视系统,以将所述拼接业务流作为所述网络环境的所述网络业务数据的一部分并入。
8.根据权利要求7所述的方法,其中,所述两个实体包括客户端和服务器。
9.根据权利要求8所述的方法,其中,所述客户端和所述服务器之间的事务的完成流包括:从所述客户端发送到所述中间设备并作为所述中间设备处的所述业务流段的一部分而被包括的请求、从所述中间设备发送到所述服务器并作为所述中间设备处的所述业务流段的一部分而被包括的所述请求、从所述服务器发送到所述中间设备并作为所述中间设备处的所述业务流段的一部分而被包括的对所述请求的响应、以及从所述中间设备发送到所述客户端并作为所述中间设备处的所述业务流段的一部分而被包括的对所述请求的所述响应。
10.根据权利要求1至3中任一项所述的方法,其中,每个散列表包括所述散列表条目的对应业务流段中的数据的源和目的地,所述方法还包括:
使用所述中间设备处的所述业务流段的所述散列表,基于所述散列表中的业务流段的条目中所包括的所述业务流段的源和目的地,来形成所述网络环境中的所述中间设备处的所述拼接业务流。
11.根据权利要求10所述的方法,还包括使用所述散列表来识别所述网络环境中所述业务流段的流向。
12.根据权利要求1至3中任一项所述的方法,其中,所述拼接业务流被用于创建应用依赖关系映射,以作为所述网络环境的所述网络业务数据的一部分。
13.根据权利要求1至3中任一项所述的方法,其中,所述拼接业务流被用于针对所述中间设备创建策略。
14.一种用于网络业务流拼接的系统,包括:
一个或多个处理器;以及
至少一种非暂时性计算机可读存储介质,其中存储有指令,这些指令在由所述一个或多个处理器执行时,使所述一个或多个处理器执行以下操作,包括:
收集网络环境中的中间设备处的业务流段的流记录,这些业务流段与直接地通过所述中间设备在客户端和服务器之间传递的一个或多个业务流相对应,所述流记录包括分配给所述业务流段的一个或多个事务标识符;
使用所述流记录来识别所述网络环境中所述业务流段相对于所述中间设备的流向;
维护所述中间设备处的所述业务流段的散列表,所述散列表包括对应于所述业务流段中的每个业务流段的条目,其中每个条目包括分配给所述业务流段的所述一个或多个事务标识符中的事务标识符;
将具有所述一个或多个事务标识符中的共享事务标识符的所述业务流段的散列表中的条目分组在一起;
基于根据所述共享事务标识符分组在一起的所述业务流段的条目和所述网络环境中所述业务流段相对于所述中间设备的流向,将所述业务流段拼接在一起,以形成通过所述网络环境中的所述中间设备的所述一个或多个业务流的拼接业务流;以及
将所述拼接业务流作为所述网络环境的网络业务数据的一部分并入。
15.根据权利要求14所述的系统,其中,所述流记录包括所述中间设备处的所述业务流段的源和目的地,并且所述业务流段的所述源和所述目的地被用于将所述业务流段拼接在一起以形成所述中间设备处的所述拼接业务流。
16.根据权利要求14或15所述的系统,其中,所述业务流段包括:从所述客户端发送到所述中间设备并作为所述中间设备处的所述业务流段的一部分被包括的请求、从所述中间设备发送到所述服务器并作为所述中间设备处的所述业务流段的一部分被包括的所述请求、从所述服务器发送到所述中间设备并作为所述中间设备处的所述业务流段的一部分被包括的对所述请求的响应、以及从所述中间设备发送到所述客户端并作为所述中间设备处的所述业务流段的一部分被包括的对所述请求的所述响应。
17.根据权利要求16所述的系统,其中,所述指令在由所述一个或多个处理器执行时,进一步使所述一个或多个处理器执行以下操作,包括:
确定对所述请求的所述响应是否直接地通过所述中间设备从所述服务器发送到所述客户端;以及
如果确定对所述请求的所述响应是直接地通过所述中间设备从所述服务器发送到所述客户端,则生成所述网络业务数据以指示所述拼接业务流是直接地通过所述中间设备从所述服务器传递到所述客户端。
18.根据权利要求14或15所述的系统,其中,每个散列表包括所述散列表条目的对应业务流段中的数据的源和目的地,并且所述指令在由所述一个或多个处理器执行时,进一步使所述一个或多个处理器执行以下操作,包括:
使用所述中间设备处的所述业务流段的所述散列表,基于所述散列表中的业务流段的条目中所包括的所述业务流段的源和目的地,来形成所述网络环境中的所述中间设备处的所述拼接业务流。
19.一种非暂时性计算机可读存储介质,其中存储有指令,这些指令在由处理器执行时,使所述处理器执行以下操作,包括:
收集网络环境中的中间设备处的业务流段的流记录,这些业务流段与通过所述中间设备的一个或多个业务流相对应,所述流记录包括分配给所述业务流段的一个或多个事务标识符;
使用所述流记录来识别所述网络环境中所述业务流段相对于所述中间设备的流向;
维护所述中间设备处的所述业务流段的散列表,所述散列表包括对应于所述业务流段中的每个业务流段的条目,其中每个条目包括分配给所述业务流段的所述一个或多个事务标识符中的事务标识符;
将具有所述一个或多个事务标识符中的共享事务标识符的所述业务流段的散列表中的条目分组在一起;
基于根据所述共享事务标识符分组在一起的所述业务流段的条目和所述网络环境中所述业务流段相对于所述中间设备的流向,来将所述业务流段拼接在一起以形成通过所述网络环境中的所述中间设备的所述一个或多个业务流的拼接业务流;以及
将所述拼接业务流作为应用依赖关系映射的一部分并入,该应用依赖关系映射作为所述网络环境的网络业务数据的一部分被包括。
20.一种用于网络业务流拼接的装置,包括:
用于收集网络环境中的中间设备处的业务流段的流记录的模块,其中这些业务流段与通过所述中间设备的一个或多个业务流相对应,所述流记录包括分配给所述业务流段的一个或多个事务标识符;
用于使用所述流记录来识别所述网络环境中所述业务流段相对于所述中间设备的流向的模块;
用于维护所述中间设备处的所述业务流段的散列表的模块,所述散列表包括对应于所述业务流段中的每个业务流段的条目,其中每个条目包括分配给所述业务流段的所述一个或多个事务标识符中的事务标识符;
与将具有所述一个或多个事务标识符中的共享事务标识符的所述业务流段的散列表中的条目分组在一起的模块;
用于基于根据所述共享事务标识符分组在一起的所述业务流段的条目和所述网络环境中所述业务流段相对于所述中间设备的流向来将所述业务流段拼接在一起以形成通过所述网络环境中的所述中间设备的所述一个或多个业务流的拼接业务流的模块;以及
用于将所述拼接业务流作为所述网络环境的网络业务数据的一部分并入的模块。
21.根据权利要求20所述的装置,其中,所述一个或多个业务流通过直接地位于客户端和服务器之间的所述中间设备。
22.根据权利要求20所述的装置,其中,所述一个或多个业务流通过所述中间设备到所述网络环境中的另一中间设备。
23.根据权利要求20至22中任一项所述的装置,其中,所述流记录是在所述中间设备使用互联网协议流信息导出协议来导出所述流记录时被从所述中间设备收集的。
24.根据权利要求20至22中任一项所述的装置,其中,所述流记录包括所述中间设备处的所述业务流段的源和目的地,并且所述业务流段的所述源和所述目的地被用于将所述业务流段拼接在一起以形成所述中间设备处的所述拼接业务流。
25.根据权利要求24所述的装置,其中,所述业务流段的所述源和所述目的地被用于识别所述网络环境中所述业务流段相对于所述中间设备的流向。
26.根据权利要求20至22中任一项所述的装置,还包括用于执行以下操作的模块:
识别所述拼接业务流是否针对网络环境中的两个实体之间的事务从所述一个或多个业务流形成完成流;以及
如果确定所述拼接业务流针对网络环境中的两个实体之间的事务形成完成流,则将所述拼接业务流的业务流数据推送到相对于所述中间设备位于远程的网络业务监视系统,以将所述拼接业务流作为所述网络环境的所述网络业务数据的一部分并入。
27.根据权利要求26所述的装置,其中,所述两个实体包括客户端和服务器。
28.根据权利要求27所述的装置,其中,所述客户端和所述服务器之间的事务的完成流包括:从所述客户端发送到所述中间设备并作为所述中间设备处的所述业务流段的一部分而被包括的请求、从所述中间设备发送到所述服务器并作为所述中间设备处的所述业务流段的一部分而被包括的所述请求、从所述服务器发送到所述中间设备并作为所述中间设备处的所述业务流段的一部分而被包括的对所述请求的响应、以及从所述中间设备发送到所述客户端并作为所述中间设备处的所述业务流段的一部分而被包括的对所述请求的所述响应。
29.根据权利要求20至22中任一项所述的装置,其中,每个散列表包括所述散列表条目的对应业务流段中的数据的源和目的地,所述装置还包括用于执行以下操作的模块:
使用所述中间设备处的所述业务流段的所述散列表,基于所述散列表中的业务流段的条目中所包括的所述业务流段的源和目的地,来形成所述网络环境中的所述中间设备处的所述拼接业务流。
30.根据权利要求29所述的装置,还包括用于使用所述散列表来识别所述网络环境中所述业务流段的流向的模块。
31.根据权利要求20至22中任一项所述的装置,其中,所述拼接业务流被用于创建应用依赖关系映射,以作为所述网络环境的所述网络业务数据的一部分。
32.根据权利要求20至22中任一项所述的装置,其中,所述拼接业务流被用于针对所述中间设备创建策略。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862621925P | 2018-01-25 | 2018-01-25 | |
US62/621,925 | 2018-01-25 | ||
US15/966,561 | 2018-04-30 | ||
US15/966,561 US10574575B2 (en) | 2018-01-25 | 2018-04-30 | Network flow stitching using middle box flow stitching |
PCT/US2019/014747 WO2019147669A1 (en) | 2018-01-25 | 2019-01-23 | Network flow stitching using middle box flow stitching |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111543038A CN111543038A (zh) | 2020-08-14 |
CN111543038B true CN111543038B (zh) | 2023-04-14 |
Family
ID=67300328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980007294.1A Active CN111543038B (zh) | 2018-01-25 | 2019-01-23 | 使用中间设备流拼接的网络流拼接 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10574575B2 (zh) |
EP (1) | EP3744072B1 (zh) |
CN (1) | CN111543038B (zh) |
WO (1) | WO2019147669A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10523541B2 (en) * | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10680947B2 (en) | 2018-07-24 | 2020-06-09 | Vmware, Inc. | Methods and apparatus to manage a physical network to reduce network dependencies in a multi-fabric virtual network |
US11470101B2 (en) * | 2018-10-03 | 2022-10-11 | At&T Intellectual Property I, L.P. | Unsupervised encoder-decoder neural network security event detection |
US10659391B1 (en) | 2019-01-23 | 2020-05-19 | Vmware, Inc. | Methods and apparatus to preserve packet order in a multi-fabric virtual network |
US10708198B1 (en) * | 2019-01-23 | 2020-07-07 | Vmware, Inc. | Methods and apparatus to reduce packet flooding and duplicate packets in a multi-fabric virtual network |
US10659310B1 (en) * | 2019-08-16 | 2020-05-19 | LogicMonitor, Inc. | Discovering and mapping the relationships between macro-clusters of a computer network topology for an executing application |
US11082531B2 (en) * | 2019-11-18 | 2021-08-03 | International Business Machines Corporation | Communication with an application flow in an integration system |
CN111224822A (zh) * | 2020-01-03 | 2020-06-02 | 深圳鲲云信息科技有限公司 | 数据流图的节点调度方法、系统、服务器及存储介质 |
CN111817975B (zh) * | 2020-07-23 | 2021-04-06 | 北京邮电大学 | 混合式网内动态负载均衡方法、装置及系统 |
CN113014590B (zh) * | 2021-03-08 | 2022-07-15 | 中电积至(海南)信息技术有限公司 | 一种加密流媒体网络流量的解密方法和装置 |
CN115499335A (zh) * | 2021-06-01 | 2022-12-20 | 中国移动通信有限公司研究院 | 一种网络性能测量方法、装置、通信设备和存储介质 |
US11677650B2 (en) | 2021-09-28 | 2023-06-13 | Cisco Technology, Inc. | Network flow attribution in service mesh environments |
US11960508B2 (en) | 2022-01-25 | 2024-04-16 | Cisco Technology, Inc. | Data stitching across federated data lakes |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2993825A2 (en) * | 2014-09-08 | 2016-03-09 | Alcatel Lucent | Network entity discovery and service stitching |
Family Cites Families (640)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5086385A (en) | 1989-01-31 | 1992-02-04 | Custom Command Systems | Expandable home automation system |
US5400246A (en) | 1989-05-09 | 1995-03-21 | Ansan Industries, Ltd. | Peripheral data acquisition, monitor, and adaptive control system via personal computer |
DE69132279T2 (de) | 1990-09-17 | 2001-01-18 | Cabletron Systems Inc | Verfahren zur Isolierung eines Netzwerkfehlers |
US5319754A (en) | 1991-10-03 | 1994-06-07 | Compaq Computer Corporation | Data transfer system between a computer and a host adapter using multiple arrays |
US6850252B1 (en) | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
EP0592079A2 (en) | 1992-09-20 | 1994-04-13 | Sun Microsystems, Inc. | Automated software installation and operating environment configuration on a computer system |
US5742829A (en) | 1995-03-10 | 1998-04-21 | Microsoft Corporation | Automatic software installation on heterogeneous networked client computer systems |
IT1285179B1 (it) | 1995-04-24 | 1998-06-03 | Motorola Inc | Procedimento ed apparecchio di controllo di indirizzamento sensibile per sistemi di comunicazioni. |
US5726644A (en) | 1995-06-30 | 1998-03-10 | Philips Electronics North America Corporation | Lighting control system with packet hopping communication |
US5822731A (en) | 1995-09-15 | 1998-10-13 | Infonautics Corporation | Adjusting a hidden Markov model tagger for sentence fragments |
US6249241B1 (en) | 1995-09-21 | 2001-06-19 | The United States Of America As Represented By The Secretary Of The Navy | Marine vessel traffic system |
US5831848A (en) | 1995-11-17 | 1998-11-03 | Phoenix Controls Corporation | Distributed environmental process control system |
US6151643A (en) | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
US6144962A (en) | 1996-10-15 | 2000-11-07 | Mercury Interactive Corporation | Visualization of web sites and hierarchical data structures |
US5964841A (en) | 1997-03-03 | 1999-10-12 | Cisco Technology, Inc. | Technique for handling forwarding transients with link state routing protocol |
US6247058B1 (en) | 1998-03-30 | 2001-06-12 | Hewlett-Packard Company | Method and apparatus for processing network packets using time stamps |
US6141595A (en) | 1998-04-03 | 2000-10-31 | Johnson Controls Technology Company | Common object architecture supporting application-centric building automation systems |
US6012096A (en) | 1998-04-23 | 2000-01-04 | Microsoft Corporation | Method and system for peer-to-peer network latency measurement |
US6185566B1 (en) | 1998-05-05 | 2001-02-06 | Robert A. Adams | Network management system having an embedded network database |
EP1076848B1 (en) | 1998-05-13 | 2002-07-17 | Glaxo Group Limited | Remote installation of computer operating systems |
US6157955A (en) | 1998-06-15 | 2000-12-05 | Intel Corporation | Packet processing system including a policy engine having a classification unit |
US6353775B1 (en) | 1998-07-28 | 2002-03-05 | Honeywell International Inc. | Multiple instance single value identifiers environmental control communication method and system |
US6628304B2 (en) | 1998-12-09 | 2003-09-30 | Cisco Technology, Inc. | Method and apparatus providing a graphical user interface for representing and navigating hierarchical networks |
US6330562B1 (en) | 1999-01-29 | 2001-12-11 | International Business Machines Corporation | System and method for managing security objects |
US7139268B1 (en) * | 1999-01-29 | 2006-11-21 | Pravin Bhagwat | Performance of intermediate nodes with flow splicing |
US20070162420A1 (en) | 2004-01-21 | 2007-07-12 | Oracle International Corporation | Techniques for automatically discovering a database device on a network |
US6484315B1 (en) | 1999-02-01 | 2002-11-19 | Cisco Technology, Inc. | Method and system for dynamically distributing updates in a network |
US6239699B1 (en) | 1999-03-03 | 2001-05-29 | Lucent Technologies Inc. | Intelligent alarm filtering in a telecommunications network |
US8272875B1 (en) | 1999-03-09 | 2012-09-25 | Realityworks, Inc. | Educational device for simulating addictive behavior and method of using |
US6546420B1 (en) | 1999-03-31 | 2003-04-08 | Cisco Technology, Inc. | Aggregating information about network message flows |
US6801878B1 (en) | 1999-04-08 | 2004-10-05 | George Mason University | System and method for managing sensors of a system |
US7346677B1 (en) * | 1999-07-02 | 2008-03-18 | Cisco Technology, Inc. | Method and apparatus for creating policies for policy-based management of quality of service treatments of network data traffic flows |
US8179809B1 (en) | 1999-08-23 | 2012-05-15 | Oracle America, Inc. | Approach for allocating resources to an apparatus based on suspendable resource requirements |
US6611896B1 (en) | 1999-08-25 | 2003-08-26 | Emc Corporation | Dynamic mirror service policy with seek adjustment in a non-physical mirrored storage environment |
AU7864700A (en) | 1999-10-05 | 2001-05-10 | Ejasent Inc. | Ip virtualization |
US7904569B1 (en) | 1999-10-06 | 2011-03-08 | Gelvin David C | Method for remote access of vehicle components |
US6728779B1 (en) | 1999-12-01 | 2004-04-27 | Lucent Technologies Inc. | Method and apparatus for exchanging routing information in a packet-based data network |
GB2357390B (en) | 1999-12-16 | 2002-09-25 | 3Com Corp | Ethernet units adapted for loop configuration and method of operating same |
JP4411774B2 (ja) * | 1999-12-20 | 2010-02-10 | コニカミノルタビジネステクノロジーズ株式会社 | ディジタル画像形成装置 |
US7203740B1 (en) | 1999-12-22 | 2007-04-10 | Intel Corporation | Method and apparatus for allowing proprietary forwarding elements to interoperate with standard control elements in an open architecture for network devices |
US6871284B2 (en) | 2000-01-07 | 2005-03-22 | Securify, Inc. | Credential/condition assertion verification optimization |
US7120934B2 (en) | 2000-03-30 | 2006-10-10 | Ishikawa Mark M | System, method and apparatus for detecting, identifying and responding to fraudulent requests on a network |
EP1146766A1 (en) | 2000-04-11 | 2001-10-17 | Alcatel | Connection control module |
US7024468B1 (en) | 2000-04-27 | 2006-04-04 | Hewlett-Packard Development Company, L.P. | Internet usage data recording system and method with configurable data collector system |
US6925490B1 (en) | 2000-05-31 | 2005-08-02 | International Business Machines Corporation | Method, system and program products for controlling system traffic of a clustered computing environment |
US6847993B1 (en) | 2000-05-31 | 2005-01-25 | International Business Machines Corporation | Method, system and program products for managing cluster configurations |
US6816461B1 (en) | 2000-06-16 | 2004-11-09 | Ciena Corporation | Method of controlling a network element to aggregate alarms and faults of a communications network |
US7693976B2 (en) | 2000-07-11 | 2010-04-06 | Ciena Corporation | Granular management of network resources |
US20020103793A1 (en) | 2000-08-02 | 2002-08-01 | Daphne Koller | Method and apparatus for learning probabilistic relational models having attribute and link uncertainty and for performing selectivity estimation using probabilistic relational models |
US7181769B1 (en) | 2000-08-25 | 2007-02-20 | Ncircle Network Security, Inc. | Network security system having a device profiler communicatively coupled to a traffic monitor |
US8010469B2 (en) | 2000-09-25 | 2011-08-30 | Crossbeam Systems, Inc. | Systems and methods for processing data flows |
US9800608B2 (en) | 2000-09-25 | 2017-10-24 | Symantec Corporation | Processing data flows with a data flow processor |
US7080161B2 (en) | 2000-10-17 | 2006-07-18 | Avaya Technology Corp. | Routing information exchange |
US20030097439A1 (en) | 2000-10-23 | 2003-05-22 | Strayer William Timothy | Systems and methods for identifying anomalies in network data streams |
US8875116B2 (en) | 2000-11-17 | 2014-10-28 | Hewlett-Packard Development Company, L.P. | Network for updating firmware and / or software in wireless communication devices |
US7133923B2 (en) | 2000-12-11 | 2006-11-07 | Acme Packet, Inc. | System and method for assisting in controlling real-time transport protocol flow through multiple networks via screening |
US6973023B1 (en) | 2000-12-30 | 2005-12-06 | Cisco Technology, Inc. | Method for routing information over a network employing centralized control |
US7065569B2 (en) | 2001-01-09 | 2006-06-20 | Turin Networks, Inc. | System and method for remote traffic management in a communication network |
US20040213221A1 (en) | 2001-01-16 | 2004-10-28 | Seyhan Civanlar | System and method for soft bandwidth |
US6938122B2 (en) | 2001-01-23 | 2005-08-30 | Emc Corporation | Remote mirroring in a switched environment |
US7444404B2 (en) | 2001-02-05 | 2008-10-28 | Arbor Networks, Inc. | Network traffic regulation including consistency based detection and filtering of packets with spoof source addresses |
FI20010596A0 (fi) | 2001-03-22 | 2001-03-22 | Ssh Comm Security Oyj | Turvallisuusjärjestelmä tietoliikenneverkkoa varten |
US7139242B2 (en) | 2001-03-28 | 2006-11-21 | Proficient Networks, Inc. | Methods, apparatuses and systems facilitating deployment, support and configuration of network routing policies |
US7096273B1 (en) | 2001-04-25 | 2006-08-22 | Cisco Technology, Inc. | DHCP over mobile IP |
US20030023601A1 (en) | 2001-05-08 | 2003-01-30 | Fortier Joseph W. | System and method for intercommunication among disparate communication networks |
US6738933B2 (en) | 2001-05-09 | 2004-05-18 | Mercury Interactive Corporation | Root cause analysis of server system performance degradations |
US6525658B2 (en) | 2001-06-11 | 2003-02-25 | Ensco, Inc. | Method and device for event detection utilizing data from a multiplicity of sensor sources |
US7162643B1 (en) | 2001-06-15 | 2007-01-09 | Informatica Corporation | Method and system for providing transfer of analytic application data over a network |
US7844696B2 (en) | 2001-06-27 | 2010-11-30 | Arbor Networks, Inc. | Method and system for monitoring control signal traffic over a computer network |
US6958998B2 (en) | 2001-07-09 | 2005-10-25 | International Business Machines Corporation | Traffic management in packet-based networks |
US7096368B2 (en) | 2001-08-01 | 2006-08-22 | Mcafee, Inc. | Platform abstraction layer for a wireless malware scanning engine |
US9836424B2 (en) | 2001-08-24 | 2017-12-05 | Intel Corporation | General input/output architecture, protocol and related methods to implement flow control |
US7111055B2 (en) | 2001-08-30 | 2006-09-19 | Sun Microsystems, Inc. | Method and apparatus to facilitate automated software installation on remote computers over a network |
US7633942B2 (en) | 2001-10-15 | 2009-12-15 | Avaya Inc. | Network traffic generation and monitoring systems and methods for their use in testing frameworks for determining suitability of a network for target applications |
EP1442372B1 (en) | 2001-11-07 | 2015-03-04 | Sap Se | Providing isolation through process attachable virtual machines |
US7603440B1 (en) | 2001-11-09 | 2009-10-13 | Persystent Technology Corporation | System and method for management of end user computing devices |
US7437762B2 (en) | 2001-11-29 | 2008-10-14 | International Business Machines Corporation | Method, computer program element and a system for processing alarms triggered by a monitoring system |
US6996817B2 (en) | 2001-12-12 | 2006-02-07 | Valve Corporation | Method and system for upgrading and rolling back versions |
US20030126242A1 (en) | 2001-12-28 | 2003-07-03 | Chang Albert H. | Network boot system and method using remotely-stored, client-specific boot images created from shared, base snapshot image |
US20030151513A1 (en) | 2002-01-10 | 2003-08-14 | Falk Herrmann | Self-organizing hierarchical wireless network for surveillance and control |
JP3963728B2 (ja) | 2002-01-22 | 2007-08-22 | 富士通株式会社 | スパニングツリーのバイパス方法および装置 |
US7743415B2 (en) | 2002-01-31 | 2010-06-22 | Riverbed Technology, Inc. | Denial of service attacks characterization |
US7349761B1 (en) | 2002-02-07 | 2008-03-25 | Cruse Mike B | System and method for distributed facility management and operational control |
US8370936B2 (en) | 2002-02-08 | 2013-02-05 | Juniper Networks, Inc. | Multi-method gateway-based network security systems and methods |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US7346672B2 (en) | 2002-03-12 | 2008-03-18 | Hewlett-Packard Development Company, L.P. | Automatic TFTP firmware download |
US20040243533A1 (en) | 2002-04-08 | 2004-12-02 | Wsi Corporation | Method for interactively creating real-time visualizations of traffic information |
US7747729B2 (en) | 2002-06-14 | 2010-06-29 | Hanoch Levy | Determining client latencies over a network |
EP1383261A1 (en) | 2002-07-15 | 2004-01-21 | Alcatel | Protection method and system for traffic of different service classes |
US7337206B1 (en) | 2002-07-15 | 2008-02-26 | Network Physics | Method for detecting congestion in internet traffic |
JP2004056604A (ja) | 2002-07-23 | 2004-02-19 | Fujitsu Ltd | ネットワーク運用監視装置 |
US6983323B2 (en) | 2002-08-12 | 2006-01-03 | Tippingpoint Technologies, Inc. | Multi-level packet screening with dynamically selected filtering criteria |
US7185103B1 (en) | 2002-09-10 | 2007-02-27 | Juniper Networks, Inc. | Rate-controlled transmission of traffic flow information |
US7370092B2 (en) | 2002-09-12 | 2008-05-06 | Computer Sciences Corporation | System and method for enhanced software updating and revision |
US8407798B1 (en) | 2002-10-01 | 2013-03-26 | Skybox Secutiry Inc. | Method for simulation aided security event management |
US8191136B2 (en) | 2002-11-04 | 2012-05-29 | Riverbed Technology, Inc. | Connection based denial of service detection |
US7340674B2 (en) | 2002-12-16 | 2008-03-04 | Xerox Corporation | Method and apparatus for normalizing quoting styles in electronic mail messages |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
EP1450511A1 (en) | 2003-02-18 | 2004-08-25 | Alcatel | Device and method for simulating network traffic treatments of a network using policy rules |
WO2004084471A2 (en) | 2003-03-19 | 2004-09-30 | Home Data Source, Llc | Relative timing mechanism for event sequencing without clock synchronization |
US7360072B1 (en) | 2003-03-28 | 2008-04-15 | Cisco Technology, Inc. | iSCSI system OS boot configuration modification |
US8171551B2 (en) | 2003-04-01 | 2012-05-01 | Mcafee, Inc. | Malware detection using external call characteristics |
US7895649B1 (en) | 2003-04-04 | 2011-02-22 | Raytheon Company | Dynamic rule generation for an enterprise intrusion detection system |
US8209680B1 (en) | 2003-04-11 | 2012-06-26 | Vmware, Inc. | System and method for disk imaging on diverse computers |
US7317693B1 (en) | 2003-05-12 | 2008-01-08 | Sourcefire, Inc. | Systems and methods for determining the network topology of a network |
US7281126B2 (en) | 2003-05-30 | 2007-10-09 | Sun Microsystems, Inc. | Method of installing an image on a client over a network securely using a wanboot binary and a kernel to install the image |
US7420931B2 (en) | 2003-06-05 | 2008-09-02 | Nvidia Corporation | Using TCP/IP offload to accelerate packet filtering |
US7827602B2 (en) | 2003-06-30 | 2010-11-02 | At&T Intellectual Property I, L.P. | Network firewall host application identification and authentication |
US8296847B2 (en) | 2003-07-25 | 2012-10-23 | Hewlett-Packard Development Company, L.P. | Method of managing utilization of network intrusion detection systems in a dynamic data center |
US7266754B2 (en) | 2003-08-14 | 2007-09-04 | Cisco Technology, Inc. | Detecting network denial of service attacks |
US7568107B1 (en) | 2003-08-20 | 2009-07-28 | Extreme Networks, Inc. | Method and system for auto discovery of authenticator for network login |
US7522596B2 (en) | 2003-08-25 | 2009-04-21 | Alcatel Lucent | Enhanced DVMRP for destination-based forwarding of multicast data |
US7483384B2 (en) | 2003-09-22 | 2009-01-27 | Hewlett-Packard Development Company, L.P. | System and method for monitoring network traffic |
WO2005031659A2 (en) | 2003-09-25 | 2005-04-07 | Gary Williams Retail Solutions, Inc. | Money dispensing system |
US20060294219A1 (en) | 2003-10-03 | 2006-12-28 | Kazuki Ogawa | Network system based on policy rule |
US20050177829A1 (en) | 2003-10-10 | 2005-08-11 | Vipul Vishwanath | Method of applying constraints against discovered attributes in provisioning computers |
US20050198629A1 (en) | 2003-10-10 | 2005-09-08 | Vipul Vishwanath | Method and system for provisioning servers based on a policy and rule hierarchy |
US8560671B1 (en) | 2003-10-23 | 2013-10-15 | Netapp, Inc. | Systems and methods for path-based management of virtual servers in storage network environments |
US20050108331A1 (en) | 2003-10-31 | 2005-05-19 | Osterman Lawrence W. | Presence tracking for datagram based protocols with search |
US7885197B2 (en) | 2003-11-17 | 2011-02-08 | Intel Corporation | System and method for measuring per node packet loss in a wireless network |
WO2005055072A1 (en) | 2003-11-26 | 2005-06-16 | Hewlett-Packard Development Company, L.P. | System and method for management and installation of operating system images for computers |
US7975035B2 (en) | 2003-12-01 | 2011-07-05 | International Business Machines Corporation | Method and apparatus to support application and network awareness of collaborative applications using multi-attribute clustering |
US7385605B2 (en) | 2003-12-04 | 2008-06-10 | International Business Machines Corporation | Computer display system for dynamically modifying stacked area line graphs to change the order or presence of a set of stacked areas in the graph respectively representative of the proportions contributed to a total by each of a set of time dependent variables |
US20050138157A1 (en) | 2003-12-23 | 2005-06-23 | Ken-Ju Jung | Network device discovery system and method thereof |
US7930540B2 (en) | 2004-01-22 | 2011-04-19 | Mcafee, Inc. | Cryptographic policy enforcement |
US8990430B2 (en) | 2004-02-19 | 2015-03-24 | Cisco Technology, Inc. | Interface bundles in virtual network devices |
WO2005079534A2 (en) | 2004-02-19 | 2005-09-01 | Georgia Tech Research Corporation | Systems and methods for parallel communication |
US7466681B2 (en) | 2004-03-19 | 2008-12-16 | Nortel Networks Limited | Method and apparatus for sensor network routing |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
EP1589716A1 (en) | 2004-04-20 | 2005-10-26 | Ecole Polytechnique Fédérale de Lausanne (EPFL) | Method of detecting anomalous behaviour in a computer network |
US7484237B2 (en) | 2004-05-13 | 2009-01-27 | Hewlett-Packard Development Company, L.P. | Method and apparatus for role-based security policy management |
US7961637B2 (en) | 2004-06-07 | 2011-06-14 | Spirent Communications Of Rockville, Inc. | Method and apparatus for monitoring latency, jitter, packet throughput and packet loss ratio between two points on a network |
US20050289244A1 (en) | 2004-06-28 | 2005-12-29 | Himansu Sahu | Method for service chaining in a communication network |
KR100608821B1 (ko) | 2004-07-22 | 2006-08-08 | 엘지전자 주식회사 | 휴대단말기의 왕복지연시간 측정장치 및 방법 |
EP1771998B1 (en) | 2004-07-23 | 2015-04-15 | Citrix Systems, Inc. | Systems and methods for optimizing communications between network nodes |
US20070195794A1 (en) | 2004-08-11 | 2007-08-23 | Nec Corporation | Virtual lan system and node device |
US8572734B2 (en) | 2004-08-12 | 2013-10-29 | Verizon Patent And Licensing Inc. | Geographical intrusion response prioritization mapping through authentication and flight data correlation |
US7475424B2 (en) | 2004-09-02 | 2009-01-06 | International Business Machines Corporation | System and method for on-demand dynamic control of security policies/rules by a client computing device |
US7490235B2 (en) | 2004-10-08 | 2009-02-10 | International Business Machines Corporation | Offline analysis of packets |
US7760653B2 (en) | 2004-10-26 | 2010-07-20 | Riverbed Technology, Inc. | Stackable aggregation for connection based anomaly detection |
US7644438B1 (en) | 2004-10-27 | 2010-01-05 | Arcsight, Inc. | Security event aggregation at software agent |
US7610375B2 (en) | 2004-10-28 | 2009-10-27 | Cisco Technology, Inc. | Intrusion detection in a data center environment |
US7681131B1 (en) | 2004-11-10 | 2010-03-16 | InternetPerils, Inc. | Method and apparatus for aggregating, condensing, supersetting, and displaying network topology and performance data |
US9489496B2 (en) | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
US7496575B2 (en) | 2004-11-22 | 2009-02-24 | Verdasys, Inc. | Application instrumentation and monitoring |
US9160755B2 (en) | 2004-12-21 | 2015-10-13 | Mcafee, Inc. | Trusted communication network |
US7395195B2 (en) | 2004-12-27 | 2008-07-01 | Sap Aktiengesellschaft | Sensor network modeling and deployment |
US20060173912A1 (en) | 2004-12-27 | 2006-08-03 | Eric Lindvall | Automated deployment of operating system and data space to a server |
US7398382B2 (en) | 2004-12-29 | 2008-07-08 | Intel Corporation | Method and apparatus to enhance platform boot efficiency |
US7657942B2 (en) | 2005-01-11 | 2010-02-02 | International Business Machines Corporation | Method of assuring enterprise security standards compliance |
US7729284B2 (en) | 2005-01-19 | 2010-06-01 | Emulex Design & Manufacturing Corporation | Discovery and configuration of devices across an Ethernet interface |
US7657536B2 (en) | 2005-02-28 | 2010-02-02 | International Business Machines Corporation | Application of resource-dependent policies to managed resources in a distributed computing system |
US7808897B1 (en) | 2005-03-01 | 2010-10-05 | International Business Machines Corporation | Fast network security utilizing intrusion prevention systems |
US8589530B2 (en) | 2005-03-28 | 2013-11-19 | Riverbed Technology, Inc. | Method and system for managing a distributed network of network monitoring devices |
US20060274659A1 (en) | 2005-05-06 | 2006-12-07 | Battelle Memorial Institute | Method and system for generating synthetic digital network traffic |
US20070097976A1 (en) | 2005-05-20 | 2007-05-03 | Wood George D | Suspect traffic redirection |
US20060272018A1 (en) | 2005-05-27 | 2006-11-30 | Mci, Inc. | Method and apparatus for detecting denial of service attacks |
US7609625B2 (en) | 2005-07-06 | 2009-10-27 | Fortinet, Inc. | Systems and methods for detecting and preventing flooding attacks in a network environment |
US7580351B2 (en) | 2005-07-12 | 2009-08-25 | Cisco Technology, Inc | Dynamically controlling the rate and internal priority of packets destined for the control plane of a routing device |
US7874001B2 (en) | 2005-07-15 | 2011-01-18 | Microsoft Corporation | Detecting user-mode rootkits |
US9871767B2 (en) | 2005-07-18 | 2018-01-16 | Mutualink, Inc. | Enabling ad hoc trusted connections among enclaved communication communities |
US7567805B2 (en) | 2005-08-01 | 2009-07-28 | Cisco Technology, Inc. | Method and system for dynamic assignment of wireless LAN access point identity |
KR100716620B1 (ko) | 2005-08-17 | 2007-05-09 | 고려대학교 산학협력단 | 평행 좌표계를 이용한 네트워크 감시 장치 및 방법 |
US8429630B2 (en) | 2005-09-15 | 2013-04-23 | Ca, Inc. | Globally distributed utility computing cloud |
US8001610B1 (en) | 2005-09-28 | 2011-08-16 | Juniper Networks, Inc. | Network defense system utilizing endpoint health indicators and user identity |
US20110314148A1 (en) | 2005-11-12 | 2011-12-22 | LogRhythm Inc. | Log collection, structuring and processing |
US7930752B2 (en) | 2005-11-18 | 2011-04-19 | Nexthink S.A. | Method for the detection and visualization of anomalous behaviors in a computer network |
EP1788752A1 (en) | 2005-11-21 | 2007-05-23 | Alcatel Lucent | Network node with control plane processor overload protection |
US7600005B2 (en) | 2005-11-23 | 2009-10-06 | Sun Microsystems, Inc. | Method and apparatus for provisioning heterogeneous operating systems onto heterogeneous hardware systems |
US20070140131A1 (en) | 2005-12-15 | 2007-06-21 | Malloy Patrick J | Interactive network monitoring and analysis |
KR100772394B1 (ko) | 2006-02-09 | 2007-11-01 | 삼성전자주식회사 | IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치 |
US20070195729A1 (en) | 2006-02-17 | 2007-08-23 | Hongbing Li | System and method for self-configuring adaptive wireless router network |
US7873025B2 (en) | 2006-02-23 | 2011-01-18 | Cisco Technology, Inc. | Network device that determines application-level network latency by monitoring option values in a transport layer message |
JP4634320B2 (ja) | 2006-02-28 | 2011-02-16 | 株式会社日立製作所 | 対異常通信防御を行うための装置とネットワークシステム |
US8266697B2 (en) | 2006-03-04 | 2012-09-11 | 21St Century Technologies, Inc. | Enabling network intrusion detection by representing network activity in graphical form utilizing distributed data sensors to detect and transmit activity data |
US7546450B2 (en) | 2006-03-07 | 2009-06-09 | Sun Microsystems, Inc. | Method and apparatus for operating system deployment |
GB2435980A (en) | 2006-03-09 | 2007-09-12 | Agilent Technologies Inc | Optimizing routing of demands in a network |
US7530105B2 (en) | 2006-03-21 | 2009-05-05 | 21St Century Technologies, Inc. | Tactical and strategic attack detection and prediction |
US7610330B1 (en) | 2006-03-30 | 2009-10-27 | Packeteer, Inc. | Multi-dimensional computation distribution in a packet processing device having multiple processing architecture |
US20070230415A1 (en) | 2006-03-31 | 2007-10-04 | Symbol Technologies, Inc. | Methods and apparatus for cluster management using a common configuration file |
KR20070099201A (ko) | 2006-04-03 | 2007-10-09 | 삼성전자주식회사 | 휴대형 무선 기기의 보안 관리 방법 및 이를 이용한 보안관리 장치 |
US20080082662A1 (en) | 2006-05-19 | 2008-04-03 | Richard Dandliker | Method and apparatus for controlling access to network resources based on reputation |
US8966018B2 (en) | 2006-05-19 | 2015-02-24 | Trapeze Networks, Inc. | Automated network device configuration and network deployment |
US8429746B2 (en) | 2006-05-22 | 2013-04-23 | Neuraliq, Inc. | Decoy network technology with automatic signature generation for intrusion detection and intrusion prevention systems |
US7873074B1 (en) | 2006-06-01 | 2011-01-18 | Avaya Inc. | Adaptive selection of bandwidth parameters to meet a service provider pricing model |
US7592906B1 (en) | 2006-06-05 | 2009-09-22 | Juniper Networks, Inc. | Network policy evaluation |
US7783457B2 (en) | 2006-06-15 | 2010-08-24 | Oracle America, Inc. | Sensor localization using lateral inhibition |
KR100799302B1 (ko) | 2006-06-21 | 2008-01-29 | 한국전자통신연구원 | 시스템 이벤트 정보를 이용한 은닉 프로세스 탐지 시스템및 방법 |
US8239915B1 (en) | 2006-06-30 | 2012-08-07 | Symantec Corporation | Endpoint management using trust rating data |
US8365286B2 (en) | 2006-06-30 | 2013-01-29 | Sophos Plc | Method and system for classification of software using characteristics and combinations of such characteristics |
US8151337B2 (en) | 2006-06-30 | 2012-04-03 | Microsoft Corporation | Applying firewalls to virtualized environments |
US7894434B2 (en) | 2006-07-03 | 2011-02-22 | Hewlett-Packard Development Company, L.P. | Method, apparatus, and system for capturing traffic statistics between two sites of MPLS based VPN |
US9003292B2 (en) * | 2006-07-06 | 2015-04-07 | LiveAction, Inc. | System and method for network topology and flow visualization |
US7748000B2 (en) | 2006-07-27 | 2010-06-29 | International Business Machines Corporation | Filtering a list of available install items for an install program based on a consumer's install policy |
JP4126707B2 (ja) | 2006-07-28 | 2008-07-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報システムの状態を解析する技術 |
US7788250B2 (en) | 2006-08-04 | 2010-08-31 | Mohammad Salman | Flexible request and response communications interfaces |
US7957934B2 (en) | 2007-05-15 | 2011-06-07 | Dynatrace Software Gmbh | Method and system for processing application performance data ouside of monitored applications to limit overhead caused by monitoring |
US8345561B2 (en) | 2006-08-22 | 2013-01-01 | Rueters America Inc. | Time monitor |
KR100793057B1 (ko) | 2006-09-01 | 2008-01-10 | 한국전자통신연구원 | 이기종 센서 네트워크 기반의 정보 서비스 생성을 위한usn 미들웨어 장치 및 그 방법과, 그를 이용한 정보서비스 제공 시스템 |
US8056134B1 (en) | 2006-09-10 | 2011-11-08 | Ogilvie John W | Malware detection and identification via malware spoofing |
US8407164B2 (en) | 2006-10-02 | 2013-03-26 | The Trustees Of Columbia University In The City Of New York | Data classification and hierarchical clustering |
US7743242B2 (en) | 2006-10-16 | 2010-06-22 | Scalent Systems Inc. | Method and system for automatic generation of operating system boot images |
CN1937623A (zh) | 2006-10-18 | 2007-03-28 | 华为技术有限公司 | 一种控制网络业务的方法及系统 |
US9229726B2 (en) * | 2006-10-26 | 2016-01-05 | International Business Machines Corporation | Converged call flow and web service application integration using a processing engine |
US7768921B2 (en) | 2006-10-30 | 2010-08-03 | Juniper Networks, Inc. | Identification of potential network threats using a distributed threshold random walk |
US7861933B2 (en) | 2006-11-06 | 2011-01-04 | Ikan Technologies Inc. | Methods and systems for network configuration |
US7774498B1 (en) | 2006-11-06 | 2010-08-10 | Cisco Technology, Inc. | Methods and apparatus for trusted application centric QoS provisioning |
US8181248B2 (en) | 2006-11-23 | 2012-05-15 | Electronics And Telecommunications Research Institute | System and method of detecting anomaly malicious code by using process behavior prediction technique |
US8769120B2 (en) | 2006-11-28 | 2014-07-01 | Sap Ag | Method and system to monitor parameters of a data flow path in a communication system |
WO2008069439A1 (en) | 2006-12-05 | 2008-06-12 | Electronics And Telecommunications Research Institute | Method for grouping sensor nodes in heterogeneous wireless sensor networks |
US9280337B2 (en) | 2006-12-18 | 2016-03-08 | Adobe Systems Incorporated | Secured distribution of software updates |
US8312115B2 (en) | 2006-12-21 | 2012-11-13 | 1E Limited | Network booting apparatus and method |
US8640086B2 (en) | 2006-12-29 | 2014-01-28 | Sap Ag | Graphical user interface system and method for presenting objects |
US8250657B1 (en) | 2006-12-29 | 2012-08-21 | Symantec Corporation | Web site hygiene-based computer security |
US7788477B1 (en) | 2007-01-31 | 2010-08-31 | Hewlett-Packard Development Company, L.P. | Methods, apparatus and articles of manufacture to control operating system images for diskless servers |
US7984140B2 (en) * | 2007-03-14 | 2011-07-19 | Cisco Technology, Inc. | Network response time measurements in an asymmetric routing environment |
US8762951B1 (en) | 2007-03-21 | 2014-06-24 | Oracle America, Inc. | Apparatus and method for profiling system events in a fine grain multi-threaded multi-core processor |
US8572735B2 (en) | 2007-03-29 | 2013-10-29 | George Mason Research Foundation, Inc. | Attack resistant continuous network service trustworthiness controller |
US9083712B2 (en) | 2007-04-04 | 2015-07-14 | Sri International | Method and apparatus for generating highly predictive blacklists |
US8005935B2 (en) | 2007-04-05 | 2011-08-23 | International Business Machines Corporation | Methods and computer program products for managing application performance on a network |
US8706914B2 (en) | 2007-04-23 | 2014-04-22 | David D. Duchesneau | Computing infrastructure |
US9405585B2 (en) | 2007-04-30 | 2016-08-02 | International Business Machines Corporation | Management of heterogeneous workloads |
US8256003B2 (en) | 2007-05-10 | 2012-08-28 | Microsoft Corporation | Real-time network malware protection |
US8209738B2 (en) | 2007-05-31 | 2012-06-26 | The Board Of Trustees Of The University Of Illinois | Analysis of distributed policy rule-sets for compliance with global policy |
WO2008151321A2 (en) | 2007-06-08 | 2008-12-11 | The Trustees Of Columbia University In The City Of New York | Systems, methods, and media for enforcing a security policy in a network including a plurality of components |
CN101682443B (zh) | 2007-06-14 | 2013-07-10 | 皇家飞利浦电子股份有限公司 | 供在网络中使用的网络装置 |
US7934248B1 (en) | 2007-06-27 | 2011-04-26 | Emc Corporation | Network policy enforcement dashboard views |
JP2009016906A (ja) | 2007-06-29 | 2009-01-22 | Toshiba Corp | 情報処理装置、情報処理装置の再生方法 |
US9014047B2 (en) | 2007-07-10 | 2015-04-21 | Level 3 Communications, Llc | System and method for aggregating and reporting network traffic data |
US8451731B1 (en) | 2007-07-25 | 2013-05-28 | Xangati, Inc. | Network monitoring using virtual packets |
KR100862971B1 (ko) | 2007-07-26 | 2008-10-13 | 강릉대학교산학협력단 | 무선 센서 네트워크의 노드들에 대한 펌웨어 업데이트 방법 |
US8291495B1 (en) | 2007-08-08 | 2012-10-16 | Juniper Networks, Inc. | Identifying applications for intrusion detection systems |
US20090059934A1 (en) | 2007-08-30 | 2009-03-05 | Motorola, Inc. | Method and device for providing a bridge in a network |
US8613084B2 (en) | 2007-09-18 | 2013-12-17 | Mcafee, Inc. | System, method, and computer program product for detecting at least potentially unwanted activity based on execution profile monitoring |
ATE451780T1 (de) | 2007-09-28 | 2009-12-15 | Zimory Gmbh | Verfahren und system zur automatischen remote- bereitstellung eines servers über virtuelle geräteanwendungen |
US8248928B1 (en) | 2007-10-09 | 2012-08-21 | Foundry Networks, Llc | Monitoring server load balancing |
US8442073B2 (en) | 2007-10-25 | 2013-05-14 | Siemens Aktiengesellschaft | Method and an apparatus for analyzing a communication network |
US8305896B2 (en) | 2007-10-31 | 2012-11-06 | Cisco Technology, Inc. | Selective performance enhancement of traffic flows |
KR101394338B1 (ko) | 2007-10-31 | 2014-05-30 | 삼성전자주식회사 | 무선 센서 네트워크의 토폴로지 정보 표시 방법 및 장치 및이를 위한 시스템 |
KR100938672B1 (ko) | 2007-11-20 | 2010-01-25 | 한국전자통신연구원 | 악성 코드에 의해 삽입된 동적 연결 라이브러리 검출 장치 및 방법 |
KR100974888B1 (ko) | 2007-11-26 | 2010-08-11 | 한국전자통신연구원 | 비정상 트래픽 탐지 장치 및 방법 |
US7970946B1 (en) | 2007-11-27 | 2011-06-28 | Google Inc. | Recording and serializing events |
US8775577B1 (en) | 2007-12-18 | 2014-07-08 | Amazon Technologies, Inc. | System and method for configuration management service |
US20090168648A1 (en) | 2007-12-29 | 2009-07-02 | Arbor Networks, Inc. | Method and System for Annotating Network Flow Information |
US20090182818A1 (en) | 2008-01-11 | 2009-07-16 | Fortinet, Inc. A Delaware Corporation | Heuristic detection of probable misspelled addresses in electronic communications |
JP2009171194A (ja) | 2008-01-16 | 2009-07-30 | Oki Electric Ind Co Ltd | パケットサンプリング方法、パケットサンプリング装置、ネットワーク監視装置 |
EP2238539A4 (en) | 2008-01-31 | 2012-05-02 | Hewlett Packard Development Co | AUTOMATED APPLICATION DEPENDENCE MAPPING |
US8719936B2 (en) | 2008-02-01 | 2014-05-06 | Northeastern University | VMM-based intrusion detection system |
US9240945B2 (en) | 2008-03-19 | 2016-01-19 | Citrix Systems, Inc. | Access, priority and bandwidth management based on application identity |
US8793117B1 (en) | 2008-04-16 | 2014-07-29 | Scalable Network Technologies, Inc. | System and method for virtualization of networking system software via emulation |
US7844744B2 (en) | 2008-04-25 | 2010-11-30 | International Business Machines Corporation | Providing server security via a security sensor application shared by multiple operating system partitions |
US8224936B2 (en) | 2008-05-21 | 2012-07-17 | Cisco Technology, Inc. | Configuration file override |
US9270477B2 (en) | 2008-05-28 | 2016-02-23 | Airmagnet, Inc. | Method and apparatus of measuring and reporting data gap from within an analysis tool |
US9152789B2 (en) | 2008-05-28 | 2015-10-06 | Zscaler, Inc. | Systems and methods for dynamic cloud-based malware behavior analysis |
US8713177B2 (en) | 2008-05-30 | 2014-04-29 | Red Hat, Inc. | Remote management of networked systems using secure modular platform |
US8255972B2 (en) | 2008-06-06 | 2012-08-28 | International Business Machines Corporation | Method to automatically map business function level policies to it management policies |
US8160063B2 (en) | 2008-06-09 | 2012-04-17 | Microsoft Corporation | Data center interconnect and traffic engineering |
US9369299B2 (en) | 2008-06-10 | 2016-06-14 | Bradford Networks, Inc. | Network access control system and method for devices connecting to network using remote access control methods |
EP2134057B1 (en) | 2008-06-12 | 2013-05-01 | Alcatel Lucent | Method for protecting a packet-based network from attacks, as well as security border node |
US8630316B2 (en) | 2008-06-19 | 2014-01-14 | Microsoft Corporation | Clock synchronization using correlation events |
US8930828B2 (en) | 2008-06-22 | 2015-01-06 | Microsoft Corporation | Distinguishing conference participants |
US8856926B2 (en) | 2008-06-27 | 2014-10-07 | Juniper Networks, Inc. | Dynamic policy provisioning within network security devices |
JP5590825B2 (ja) | 2008-06-30 | 2014-09-17 | キヤノン株式会社 | 通信装置及びラウンドトリップ時間を求める方法 |
US8046443B2 (en) | 2008-08-21 | 2011-10-25 | Red Hat, Inc. | Rapid deployment remote network monitor |
US7904420B2 (en) | 2008-08-26 | 2011-03-08 | Raytheon Company | Identification and verification of common cluster files residing on nodes in a cluster |
US8752042B2 (en) | 2008-08-27 | 2014-06-10 | Cardinalcommerce Corporation | Intelligent server routing |
US8023504B2 (en) | 2008-08-27 | 2011-09-20 | Cisco Technology, Inc. | Integrating security server policies with optimized routing control |
US8755396B2 (en) | 2008-09-11 | 2014-06-17 | Juniper Networks, Inc. | Methods and apparatus related to flow control within a data center switch fabric |
US9495538B2 (en) | 2008-09-25 | 2016-11-15 | Symantec Corporation | Graduated enforcement of restrictions according to an application's reputation |
US8572717B2 (en) | 2008-10-09 | 2013-10-29 | Juniper Networks, Inc. | Dynamic access control policy with port restrictions for a network security appliance |
US20110202655A1 (en) | 2008-10-28 | 2011-08-18 | Sharma Ratnesh K | Data Center Manager |
US7902973B2 (en) | 2008-11-17 | 2011-03-08 | Cisco Technology, Inc. | Alarm reordering to handle alarm storms in large networks |
US8775578B2 (en) | 2008-11-28 | 2014-07-08 | Red Hat, Inc. | Providing hardware updates in a software environment |
JP4629768B2 (ja) | 2008-12-03 | 2011-02-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 並列化処理方法、システム、及びプログラム |
US8462212B1 (en) | 2008-12-04 | 2013-06-11 | Stoplift, Inc. | Correlating detected events with image data |
US8589582B2 (en) | 2008-12-08 | 2013-11-19 | Telefonaktiebolaget L M Ericsson (Publ) | Broadband network access |
US8566571B2 (en) | 2008-12-12 | 2013-10-22 | Novell, Inc. | Pre-boot securing of operating system (OS) for endpoint evaluation |
US9258217B2 (en) | 2008-12-16 | 2016-02-09 | At&T Intellectual Property I, L.P. | Systems and methods for rule-based anomaly detection on IP network flow |
CN101770551A (zh) | 2008-12-30 | 2010-07-07 | 中国科学院软件研究所 | 一种基于硬件模拟器的处理隐藏进程的方法 |
WO2010082091A2 (en) | 2009-01-16 | 2010-07-22 | Mainline Net Holdings Limited | Maximizing bandwidth utilization in networks with high latencies and packet drops using transmission control protocol |
US20100306176A1 (en) | 2009-01-28 | 2010-12-02 | Digitiliti, Inc. | Deduplication of files |
US8866821B2 (en) | 2009-01-30 | 2014-10-21 | Microsoft Corporation | Depth map movement tracking via optical flow and velocity prediction |
US7864707B2 (en) | 2009-02-24 | 2011-01-04 | International Business Machines Corporation | Determination of network topology using flow-based traffic information |
EP2224357A1 (en) | 2009-02-27 | 2010-09-01 | BRITISH TELECOMMUNICATIONS public limited company | Video segmentation |
US8667096B2 (en) | 2009-02-27 | 2014-03-04 | Red Hat, Inc. | Automatically generating system restoration order for network recovery |
US7787480B1 (en) | 2009-03-04 | 2010-08-31 | Juniper Networks, Inc. | Routing frames in a trill network using service VLAN identifiers |
US8838804B2 (en) | 2009-03-12 | 2014-09-16 | Novell, Inc. | Securing a network connection by way of an endpoint computing device |
US20100235915A1 (en) | 2009-03-12 | 2010-09-16 | Nasir Memon | Using host symptoms, host roles, and/or host reputation for detection of host infection |
US8904520B1 (en) | 2009-03-19 | 2014-12-02 | Symantec Corporation | Communication-based reputation system |
US8667121B2 (en) | 2009-03-25 | 2014-03-04 | Mcafee, Inc. | System and method for managing data and policies |
US8381289B1 (en) | 2009-03-31 | 2013-02-19 | Symantec Corporation | Communication-based host reputation system |
US8516590B1 (en) | 2009-04-25 | 2013-08-20 | Dasient, Inc. | Malicious advertisement detection and remediation |
EP2249525B1 (en) | 2009-05-06 | 2012-10-31 | Alcatel Lucent | Traffic-engineered connection establishment across resource domains for data transport |
US8918531B2 (en) | 2009-05-07 | 2014-12-23 | Cisco Technology, Inc. | Automated network device provisioning using dynamic host configuration protocol |
US8588422B2 (en) | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US8040822B2 (en) | 2009-06-04 | 2011-10-18 | Alcatel Lucent | Configuring communication services using policy groups |
US9778953B2 (en) | 2009-06-16 | 2017-10-03 | International Business Machines Corporation | Process and system for comprehensive IT discovery without credentials |
US9210050B2 (en) | 2009-07-09 | 2015-12-08 | Centurylink Intellectual Property Llc | System and method for a testing vector and associated performance map |
US8996659B2 (en) | 2009-07-24 | 2015-03-31 | Plumchoice, Inc. | Systems and methods for providing remote services using a cross-device database |
US8832013B1 (en) | 2009-07-24 | 2014-09-09 | Decision Lens, Inc. | Method and system for analytic network process (ANP) total influence analysis |
KR101548021B1 (ko) | 2009-08-06 | 2015-08-28 | 주식회사 케이티 | 네트워크 관리 방법 |
US9158649B2 (en) | 2009-08-14 | 2015-10-13 | Microsoft Technology Licensing, Llc | Methods and computer program products for generating a model of network application health |
CN101998629B (zh) | 2009-08-28 | 2014-05-21 | 国际商业机器公司 | 搜索虚拟资源的位置的方法、装置和系统 |
WO2011027352A1 (en) | 2009-09-03 | 2011-03-10 | Mcafee, Inc. | Network access control |
US9049617B2 (en) | 2009-09-23 | 2015-06-02 | At&T Intellectual Property I, L.P. | Signaling-less dynamic call setup and teardown by utilizing observed session state information |
US8489717B2 (en) | 2009-09-24 | 2013-07-16 | Hitachi, Ltd. | Accelerated cable modem restart service |
US8903964B2 (en) | 2009-10-05 | 2014-12-02 | Vss Monitoring, Inc. | Auto-configuration of network captured traffic device |
JP4931978B2 (ja) | 2009-10-06 | 2012-05-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 並列化処理方法、システム、及びプログラム |
US8572739B1 (en) | 2009-10-27 | 2013-10-29 | Trend Micro Incorporated | Detection of malicious modules injected on legitimate processes |
JP5214035B2 (ja) | 2009-10-30 | 2013-06-19 | 三菱電機株式会社 | ゲートウェイ装置、通信システムおよび通信方法 |
TWI507985B (zh) | 2009-11-02 | 2015-11-11 | Wistron Corp | 可自動化連續安裝作業系統的電子裝置及其相關方法與系統 |
US8621460B2 (en) | 2009-11-02 | 2013-12-31 | International Business Machines Corporation | Endpoint-hosted hypervisor management |
US8442048B2 (en) | 2009-11-04 | 2013-05-14 | Juniper Networks, Inc. | Methods and apparatus for configuring a virtual network switch |
US8965981B2 (en) | 2009-11-25 | 2015-02-24 | At&T Intellectual Property I, L.P. | Method and apparatus for botnet analysis and visualization |
US20110126197A1 (en) | 2009-11-25 | 2011-05-26 | Novell, Inc. | System and method for controlling cloud and virtualized data centers in an intelligent workload management system |
US20110145885A1 (en) | 2009-12-10 | 2011-06-16 | Bank Of America Corporation | Policy Adherence And Compliance Model |
US20110153811A1 (en) | 2009-12-18 | 2011-06-23 | Hyun Cheol Jeong | System and method for modeling activity patterns of network traffic to detect botnets |
US20110153039A1 (en) | 2009-12-23 | 2011-06-23 | Viktor Gvelesiani | System and method for providing diagnostic information and graphical user interface therefor |
US8310950B2 (en) | 2009-12-28 | 2012-11-13 | Oracle America, Inc. | Self-configuring networking devices for providing services in a nework |
US8774232B2 (en) | 2010-01-08 | 2014-07-08 | Ciena Corporation | Systems and methods of measuring latency and routing thereon in optical networks |
US8291258B2 (en) | 2010-01-08 | 2012-10-16 | Juniper Networks, Inc. | High availability for network security devices |
US8819826B2 (en) | 2010-01-27 | 2014-08-26 | Mcafee, Inc. | Method and system for detection of malware that connect to network destinations through cloud scanning and web reputation |
US20110196957A1 (en) | 2010-02-05 | 2011-08-11 | International Business Machines Corporation | Real-Time Policy Visualization by Configuration Item to Demonstrate Real-Time and Historical Interaction of Policies |
US9160737B2 (en) | 2010-02-26 | 2015-10-13 | Microsoft Technology Licensing, Llc | Statistical security for anonymous mesh-up oriented online services |
US8869138B2 (en) | 2011-11-11 | 2014-10-21 | Wyse Technology L.L.C. | Robust firmware update with recovery logic |
US9413649B2 (en) | 2010-03-12 | 2016-08-09 | Force10 Networks, Inc. | Virtual network device architecture |
US20110228696A1 (en) | 2010-03-19 | 2011-09-22 | Navneet Agarwal | Dynamic directed acyclic graph (dag) topology reporting |
US8489765B2 (en) | 2010-03-19 | 2013-07-16 | Cisco Technology, Inc. | Dynamic directed acyclic graph (DAG) adjustment |
US8560658B2 (en) | 2010-03-23 | 2013-10-15 | Juniper Networks, Inc. | Managing distributed address pools within network devices |
KR101122650B1 (ko) | 2010-04-28 | 2012-03-09 | 한국전자통신연구원 | 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 |
US8281397B2 (en) | 2010-04-29 | 2012-10-02 | Telcordia Technologies, Inc. | Method and apparatus for detecting spoofed network traffic |
US9270663B2 (en) | 2010-04-30 | 2016-02-23 | T-Central, Inc. | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added |
US8549650B2 (en) | 2010-05-06 | 2013-10-01 | Tenable Network Security, Inc. | System and method for three-dimensional visualization of vulnerability and asset data |
WO2011137935A1 (en) | 2010-05-07 | 2011-11-10 | Ulysses Systems (Uk) Limited | System and method for identifying relevant information for an enterprise |
US20110283277A1 (en) | 2010-05-11 | 2011-11-17 | International Business Machines Corporation | Virtualization and dynamic resource allocation aware storage level reordering |
WO2011143542A1 (en) | 2010-05-13 | 2011-11-17 | Ramakant Pandrangi | Systems and methods for identifying malicious domains using internet-wide dns lookup patterns |
US8769084B2 (en) | 2010-06-07 | 2014-07-01 | Novell, Inc. | System and method for modeling interdependencies in a network datacenter |
US8433790B2 (en) | 2010-06-11 | 2013-04-30 | Sourcefire, Inc. | System and method for assigning network blocks to sensors |
WO2011159842A2 (en) | 2010-06-15 | 2011-12-22 | Nimbula, Inc. | Virtual computing infrastructure |
US8832461B2 (en) | 2010-06-25 | 2014-09-09 | Microsoft Corporation | Trusted sensors |
US8570861B1 (en) | 2010-06-29 | 2013-10-29 | Amazon Technologies, Inc. | Reputation-based networking |
US9384112B2 (en) | 2010-07-01 | 2016-07-05 | Logrhythm, Inc. | Log collection, structuring and processing |
US8588081B2 (en) | 2010-07-14 | 2013-11-19 | Cisco Technology, Inc. | Monitoring a flow set to detect faults |
US8489775B2 (en) | 2010-07-21 | 2013-07-16 | Dell Products L.P. | System-wide time synchronization across power management interfaces and sensor data |
US8849926B2 (en) | 2010-08-06 | 2014-09-30 | Simon Fraser University | System and method for self-calibrating, self-organizing and localizing sensors in wireless sensor networks |
CN102387169B (zh) | 2010-08-26 | 2014-07-23 | 阿里巴巴集团控股有限公司 | 分布式缓存的对象删除方法、系统及删除服务器 |
US8661544B2 (en) | 2010-08-31 | 2014-02-25 | Cisco Technology, Inc. | Detecting botnets |
US8683389B1 (en) | 2010-09-08 | 2014-03-25 | The New England Complex Systems Institute, Inc. | Method and apparatus for dynamic information visualization |
US8413235B1 (en) | 2010-09-10 | 2013-04-02 | Symantec Corporation | Malware detection using file heritage data |
US8707275B2 (en) | 2010-09-14 | 2014-04-22 | Microsoft Corporation | Simulation environment for distributed programs |
EP2712145A1 (en) | 2010-09-24 | 2014-03-26 | VeriSign, Inc. | IP prioritization and scoring system for DDOS detection and mitigation |
US8351430B2 (en) | 2010-09-30 | 2013-01-08 | Microsoft Corporation | Routing using global address pairs |
US8838830B2 (en) | 2010-10-12 | 2014-09-16 | Sap Portals Israel Ltd | Optimizing distributed computer networks |
US20120102361A1 (en) | 2010-10-25 | 2012-04-26 | Computer Associates Think, Inc. | Heuristic policy analysis |
US20120102543A1 (en) | 2010-10-26 | 2012-04-26 | 360 GRC, Inc. | Audit Management System |
US20150222939A1 (en) | 2010-10-28 | 2015-08-06 | Avvasi Inc. | System for monitoring a video network and methods for use therewith |
US8832835B1 (en) | 2010-10-28 | 2014-09-09 | Symantec Corporation | Detecting and remediating malware dropped by files |
JP5568776B2 (ja) | 2010-11-05 | 2014-08-13 | 株式会社日立製作所 | 計算機のモニタリングシステム及びモニタリング方法 |
TWI453624B (zh) | 2010-11-09 | 2014-09-21 | Inst Information Industry | 資訊安全防護主機 |
US9117075B1 (en) | 2010-11-22 | 2015-08-25 | Trend Micro Inc. | Early malware detection by cross-referencing host data |
GB2499956B (en) | 2010-11-23 | 2018-02-14 | Servicenow Inc | Direct migration of software images with streaming technique |
KR20120057066A (ko) | 2010-11-26 | 2012-06-05 | 한국전자통신연구원 | 네트워크 보안관제 시스템 및 방법, 네트워크 보안관제를 위한 보안 이벤트 처리 장치 및 시각화 처리 장치 |
US20120137278A1 (en) | 2010-11-30 | 2012-05-31 | International Business Machines Corporation | Generating a customized set of tasks for migration of a deployed software solution |
US9660940B2 (en) | 2010-12-01 | 2017-05-23 | Juniper Networks, Inc. | Methods and apparatus for flow control associated with a switch fabric |
US9128803B2 (en) | 2010-12-15 | 2015-09-08 | Microsoft Technology Licensing, Llc | Application model for implementing composite applications |
US8499348B1 (en) | 2010-12-28 | 2013-07-30 | Amazon Technologies, Inc. | Detection of and responses to network attacks |
US9225793B2 (en) | 2011-01-28 | 2015-12-29 | Cisco Technology, Inc. | Aggregating sensor data |
US20120197856A1 (en) | 2011-01-28 | 2012-08-02 | Cisco Technology, Inc. | Hierarchical Network for Collecting, Aggregating, Indexing, and Searching Sensor Data |
US20120195198A1 (en) | 2011-01-31 | 2012-08-02 | Joseph Regan | Method and apparatus providing protocol policing |
US20120198541A1 (en) | 2011-02-02 | 2012-08-02 | Reeves Randall E | Methods and apparatus for preventing network intrusion |
JP6332970B2 (ja) | 2011-02-11 | 2018-05-30 | シーメンス・ヘルスケア・ダイアグノスティックス・インコーポレーテッドSiemens Healthcare Diagnostics Inc. | 安全なソフトウェアの更新のためのシステム及び方法 |
US9112830B2 (en) | 2011-02-23 | 2015-08-18 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US8665883B2 (en) | 2011-02-28 | 2014-03-04 | Alcatel Lucent | Generalized multi-homing for virtual private LAN services |
US8538926B2 (en) | 2011-03-08 | 2013-09-17 | Rackspace Us, Inc. | Massively scalable object storage system for storing object replicas |
US20120233473A1 (en) | 2011-03-08 | 2012-09-13 | Cisco Technology, Inc. | Power Management in Networks |
US9118637B2 (en) | 2011-03-09 | 2015-08-25 | Arris Enterprises, Inc. | Dual-mode download manager |
JP5678751B2 (ja) | 2011-03-18 | 2015-03-04 | 株式会社リコー | 検疫ネットワークシステム |
US9122877B2 (en) | 2011-03-21 | 2015-09-01 | Mcafee, Inc. | System and method for malware and network reputation correlation |
US20120246303A1 (en) | 2011-03-23 | 2012-09-27 | LogRhythm Inc. | Log collection, structuring and processing |
US20120254109A1 (en) | 2011-03-28 | 2012-10-04 | Microsoft Corporation | Distributed component runtime |
EP2692092B1 (en) | 2011-03-28 | 2014-12-17 | Citrix Systems Inc. | Systems and methods for tracking application layer flow via a multi-connection intermediary device |
US9170917B2 (en) | 2011-04-01 | 2015-10-27 | Paypal, Inc. | Flow tracing though diverse logical and physical application and infrastructure layers/dependencies |
US9465589B2 (en) | 2011-04-05 | 2016-10-11 | Microsoft Technology Licensing, Llc | Stateful component authoring and execution |
US9071575B2 (en) | 2011-04-21 | 2015-06-30 | Robert K. Lemaster | Method and system for abuse route aggregation and distribution |
US8612169B2 (en) | 2011-04-26 | 2013-12-17 | International Business Machines Corporation | Method and system for detecting anomalies in a bipartite graph |
US9270572B2 (en) | 2011-05-02 | 2016-02-23 | Brocade Communications Systems Inc. | Layer-3 support in TRILL networks |
US9049259B2 (en) | 2011-05-03 | 2015-06-02 | Onepatont Software Limited | System and method for dynamically providing visual action or activity news feed |
US9396327B2 (en) | 2011-05-16 | 2016-07-19 | D2L Corporation | Systems and methods for security verification in electronic learning systems and other systems |
US8966625B1 (en) | 2011-05-24 | 2015-02-24 | Palo Alto Networks, Inc. | Identification of malware sites using unknown URL sites and newly registered DNS addresses |
US20120300628A1 (en) | 2011-05-26 | 2012-11-29 | Dan Prescott | Method and apparatus to passively determine the state of a flow including determining flow state in the event of missing data on one or both sides of the flow |
US9465696B2 (en) | 2011-06-03 | 2016-10-11 | Apple Inc. | Methods and apparatus for multi-phase multi-source backup |
US8719835B2 (en) | 2011-06-07 | 2014-05-06 | Telefonaktiebolaget L M Ericsson (Publ) | Ranking service units to provide and protect highly available services using the Nway redundancy model |
US9450873B2 (en) | 2011-06-28 | 2016-09-20 | Microsoft Technology Licensing, Llc | Performance isolation for clouds |
US9407533B2 (en) | 2011-06-28 | 2016-08-02 | Brocade Communications Systems, Inc. | Multicast in a trill network |
US8370407B1 (en) | 2011-06-28 | 2013-02-05 | Go Daddy Operating Company, LLC | Systems providing a network resource address reputation service |
US9116968B2 (en) | 2011-06-30 | 2015-08-25 | Bmc Software, Inc. | Methods and apparatus related to graph transformation and synchronization |
US9250918B2 (en) | 2011-06-30 | 2016-02-02 | Bmc Software, Inc. | Server management with dynamic construction of pre-boot images |
US9185127B2 (en) | 2011-07-06 | 2015-11-10 | Nominum, Inc. | Network protection service |
US8726379B1 (en) | 2011-07-15 | 2014-05-13 | Norse Corporation | Systems and methods for dynamic protection from electronic attacks |
WO2013014672A1 (en) | 2011-07-26 | 2013-01-31 | Light Cyber Ltd | A method for detecting anomaly action within a computer network |
US8719452B1 (en) | 2011-07-29 | 2014-05-06 | Google Inc. | Correction of client-assigned timestamps |
EP2737427A4 (en) | 2011-07-29 | 2015-04-15 | Hewlett Packard Development Co | SYSTEMS AND METHOD FOR THE DISTRIBUTED CONTROL-BASED CORRELATION OF EVENTS |
US20130038358A1 (en) | 2011-08-10 | 2013-02-14 | David M. Cook | Wireless sensor node and method |
US8881258B2 (en) | 2011-08-24 | 2014-11-04 | Mcafee, Inc. | System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy |
US9037642B2 (en) | 2011-08-29 | 2015-05-19 | Fiberlink Communications Corporation | Platform for deployment and distribution of modules to endpoints |
WO2013030830A1 (en) | 2011-08-31 | 2013-03-07 | Daniel Levy | Automatic ranking of entities based on interactions therebetween |
US9916538B2 (en) | 2012-09-15 | 2018-03-13 | Z Advanced Computing, Inc. | Method and system for feature detection |
US8311973B1 (en) | 2011-09-24 | 2012-11-13 | Zadeh Lotfi A | Methods and systems for applications for Z-numbers |
US20130085889A1 (en) | 2011-09-29 | 2013-04-04 | Sears Brands, Llc | Systems and methods for managing returns or exchanges made via a computer network |
US8694644B2 (en) | 2011-09-29 | 2014-04-08 | Nec Laboratories America, Inc. | Network-aware coordination of virtual machine migrations in enterprise data centers and clouds |
US8677487B2 (en) | 2011-10-18 | 2014-03-18 | Mcafee, Inc. | System and method for detecting a malicious command and control channel |
CN102387608B (zh) | 2011-10-21 | 2014-12-10 | 大唐移动通信设备有限公司 | WiFi接入点接入方法、WiFi接入点及WiFi系统 |
US9148381B2 (en) | 2011-10-21 | 2015-09-29 | Qualcomm Incorporated | Cloud computing enhanced gateway for communication networks |
US8773999B2 (en) | 2011-10-26 | 2014-07-08 | International Business Machines Corporation | Distributed chassis architecture having integrated service appliances |
CN103095597B (zh) | 2011-10-28 | 2017-04-26 | 华为技术有限公司 | 一种用于负载均衡的方法和装置 |
US9392010B2 (en) * | 2011-11-07 | 2016-07-12 | Netflow Logic Corporation | Streaming method and system for processing network metadata |
US8812447B1 (en) | 2011-11-09 | 2014-08-19 | Access Sciences Corporation | Computer implemented system for accelerating electronic file migration from multiple sources to multiple destinations |
US8447851B1 (en) | 2011-11-10 | 2013-05-21 | CopperEgg Corporation | System for monitoring elastic cloud-based computing systems as a service |
US9003141B2 (en) | 2011-11-14 | 2015-04-07 | Ca, Inc. | Enhanced software application platform |
EP2748716B1 (en) | 2011-11-15 | 2018-05-16 | Nicira Inc. | Network control system for configuring middleboxes |
EP2780806A1 (en) | 2011-11-18 | 2014-09-24 | Thomson Licensing | System comprising a publish/subscribe broker for a remote management of end-user devices, and respective end-user device |
CN102521537B (zh) | 2011-12-06 | 2015-05-20 | 北京航空航天大学 | 基于虚拟机监控器的隐藏进程检测方法和装置 |
US8887238B2 (en) | 2011-12-07 | 2014-11-11 | Time Warner Cable Enterprises Llc | Mechanism for establishing reputation in a network environment |
US8976794B2 (en) | 2011-12-07 | 2015-03-10 | Futurewei Technologies, Inc. | Method to carry FCoE frames over a TRILL based network |
US8881145B2 (en) | 2011-12-15 | 2014-11-04 | Industrial Technology Research Institute | System and method for generating application-level dependencies in one or more virtual machines |
US8914497B1 (en) | 2011-12-15 | 2014-12-16 | Amazon Technologies, Inc. | System and method for throttling service requests having non-uniform workloads |
EP2605453B1 (en) | 2011-12-16 | 2014-11-12 | Alcatel Lucent | Method and apparatus for monitoring transmission characteristics in a network |
US8966021B1 (en) | 2011-12-20 | 2015-02-24 | Amazon Technologies, Inc. | Composable machine image |
US9083741B2 (en) | 2011-12-29 | 2015-07-14 | Architecture Technology Corporation | Network defense system and framework for detecting and geolocating botnet cyber attacks |
US8973147B2 (en) | 2011-12-29 | 2015-03-03 | Mcafee, Inc. | Geo-mapping system security events |
US10514937B2 (en) | 2012-01-05 | 2019-12-24 | Vmware, Inc. | Auto-discovery service and method of discovering applications within a virtual network |
US9575809B2 (en) | 2012-01-10 | 2017-02-21 | Microsoft Technology Licensing, Llc | Distributed stochastic clustering for automated formation of connected networks of agents |
US20150006689A1 (en) | 2012-01-16 | 2015-01-01 | Nokia Solutions And Networks Oy | Vendor specific base station auto-configuration framework |
US9246702B1 (en) | 2012-01-31 | 2016-01-26 | Cisco Technology, Inc. | System and method for configuring service appliances as virtual line cards in a network environment |
US9612814B2 (en) | 2012-02-02 | 2017-04-04 | Sungard Availability Services, Lp | Network topology-aware recovery automation |
US9088517B2 (en) | 2012-02-08 | 2015-07-21 | Cisco Technology, Inc. | Stitching multicast trees |
US9372213B2 (en) | 2012-02-15 | 2016-06-21 | Alpha and Omega, Inc. | Sensors for electrical connectors |
US8640239B2 (en) | 2012-02-20 | 2014-01-28 | International Business Machines Corporation | Network intrusion detection in a network that includes a distributed virtual switch fabric |
CN104106240B (zh) | 2012-02-24 | 2017-10-10 | 华为技术有限公司 | 覆盖网络中转发和地址解析的平衡 |
US8997227B1 (en) | 2012-02-27 | 2015-03-31 | Amazon Technologies, Inc. | Attack traffic signature generation using statistical pattern recognition |
US9052961B2 (en) | 2012-03-02 | 2015-06-09 | Vmware, Inc. | System to generate a deployment plan for a cloud infrastructure according to logical, multi-tier application blueprint |
EP2822215A1 (en) | 2012-03-02 | 2015-01-07 | Sony Corporation | Information processing device, information processing method, and programme |
RU2486588C1 (ru) | 2012-03-14 | 2013-06-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ эффективного лечения компьютера от вредоносных программ и последствий их работы |
US8789164B2 (en) | 2012-03-16 | 2014-07-22 | International Business Machines Corporation | Scalable virtual appliance cloud (SVAC) and devices usable in an SVAC |
US8825848B1 (en) | 2012-03-20 | 2014-09-02 | Emc Corporation | Ordering of event records in an electronic system for forensic analysis |
US8832831B2 (en) | 2012-03-21 | 2014-09-09 | Radware, Ltd. | Method and system for detecting and mitigating attacks performed using cryptographic protocols |
US9621413B1 (en) | 2012-03-29 | 2017-04-11 | Arris Enterprises, Inc. | Displaying dynamic host configuration protocol (DHCP) transaction states using a DHCP relay agent |
US8931043B2 (en) | 2012-04-10 | 2015-01-06 | Mcafee Inc. | System and method for determining and using local reputations of users and hosts to protect information in a network environment |
US9608881B2 (en) | 2012-04-13 | 2017-03-28 | International Business Machines Corporation | Service compliance enforcement using user activity monitoring and work request verification |
US9210180B2 (en) | 2012-04-18 | 2015-12-08 | Radware Ltd. | Techniques for separating the processing of clients' traffic to different zones in software defined networks |
US8990948B2 (en) | 2012-05-01 | 2015-03-24 | Taasera, Inc. | Systems and methods for orchestrating runtime operational integrity |
US9674589B2 (en) | 2012-05-04 | 2017-06-06 | Itron, Inc. | Coordinated collection of metering data |
US8867367B2 (en) | 2012-05-10 | 2014-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | 802.1aq support over IETF EVPN |
US9503463B2 (en) | 2012-05-14 | 2016-11-22 | Zimperium, Inc. | Detection of threats to networks, based on geographic location |
US20130304900A1 (en) | 2012-05-14 | 2013-11-14 | Sap Ag | Reputation management using evolving reputation scores |
US8812725B2 (en) | 2012-05-18 | 2014-08-19 | Cisco Technology Inc. | System and method for latency reduction in a network environment |
US10116696B2 (en) | 2012-05-22 | 2018-10-30 | Sri International | Network privilege manager for a dynamically programmable computer network |
CN102722563B (zh) | 2012-05-31 | 2014-12-03 | 优视科技有限公司 | 页面显示方法及装置 |
KR101587959B1 (ko) | 2012-06-05 | 2016-01-25 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 서버측 멀티 타깃 침입을 검출하기 위한 크로스 사용자 상관관계 |
US9501744B1 (en) | 2012-06-11 | 2016-11-22 | Dell Software Inc. | System and method for classifying data |
US9779260B1 (en) | 2012-06-11 | 2017-10-03 | Dell Software Inc. | Aggregation and classification of secure data |
US9647938B2 (en) | 2012-06-11 | 2017-05-09 | Radware, Ltd. | Techniques for providing value-added services in SDN-based networks |
US8989049B2 (en) | 2012-06-15 | 2015-03-24 | Cisco Technology, Inc. | System and method for virtual portchannel load balancing in a trill network |
US20130347103A1 (en) | 2012-06-21 | 2013-12-26 | Mark Veteikis | Packet capture for error tracking |
US8959325B2 (en) | 2012-06-21 | 2015-02-17 | Breakingpoint Systems, Inc. | Systems and methods for booting devices using assigned servers in a multiple-card computing system |
US9038178B1 (en) | 2012-06-25 | 2015-05-19 | Emc Corporation | Detection of malware beaconing activities |
US9213590B2 (en) | 2012-06-27 | 2015-12-15 | Brocade Communications Systems, Inc. | Network monitoring and diagnostics |
US9686169B2 (en) | 2012-07-02 | 2017-06-20 | Ixia | Real-time highly accurate network latency measurement with low generated traffic or data requirements |
US9792320B2 (en) | 2012-07-06 | 2017-10-17 | Box, Inc. | System and method for performing shard migration to support functions of a cloud-based service |
US8868030B2 (en) | 2012-07-30 | 2014-10-21 | General Motors Llc | Automated vehicle intrusion device |
US9852073B2 (en) | 2012-08-07 | 2017-12-26 | Dell Products L.P. | System and method for data redundancy within a cache |
US9632672B2 (en) | 2012-08-09 | 2017-04-25 | Itron, Inc. | Interface for clustered utility nodes |
US9548908B2 (en) | 2012-08-21 | 2017-01-17 | Cisco Technology, Inc. | Flow de-duplication for network monitoring |
US8792380B2 (en) | 2012-08-24 | 2014-07-29 | Accedian Networks Inc. | System for establishing and maintaining a clock reference indicating one-way latency in a data network |
US8984331B2 (en) | 2012-09-06 | 2015-03-17 | Triumfant, Inc. | Systems and methods for automated memory and thread execution anomaly detection in a computer network |
US20150067786A1 (en) | 2013-09-04 | 2015-03-05 | Michael Stephen Fiske | Visual image authentication and transaction authorization using non-determinism |
US10194284B2 (en) | 2012-09-12 | 2019-01-29 | Digit International Inc. | Embedded communication in message based transports |
US20140089494A1 (en) | 2012-09-27 | 2014-03-27 | Hewlett-Packard Development Company, L.P. | Managing compliance across information technology components |
US9164965B2 (en) | 2012-09-28 | 2015-10-20 | Oracle International Corporation | Interactive topological views of combined hardware and software systems |
US9231820B2 (en) | 2012-09-28 | 2016-01-05 | Juniper Networks, Inc. | Methods and apparatus for controlling wireless access points |
EP2932667A4 (en) | 2012-10-03 | 2016-09-28 | Distrix Networks Ltd | SYSTEMS AND METHODS FOR ADAPTIVE LOAD BALANCING COMMUNICATIONS, ROUTING, FILTERING AND ACCESS CONTROL IN DISTRIBUTED NETWORKS |
WO2014055400A1 (en) | 2012-10-05 | 2014-04-10 | Nec Laboratories America, Inc. | Network management |
US9083613B2 (en) | 2012-10-16 | 2015-07-14 | Cisco Technology, Inc. | Detection of cabling error in communication network |
US9438488B2 (en) * | 2012-11-09 | 2016-09-06 | Citrix Systems, Inc. | Systems and methods for appflow for datastream |
CN103023970B (zh) | 2012-11-15 | 2015-07-22 | 中国科学院计算机网络信息中心 | 一种物联网海量数据存储方法及系统 |
US9178912B2 (en) | 2012-11-15 | 2015-11-03 | Cisco Technology, Inc. | Virtual device context (VDC) integration for network services |
US9171151B2 (en) | 2012-11-16 | 2015-10-27 | Microsoft Technology Licensing, Llc | Reputation-based in-network filtering of client event information |
US9253140B2 (en) | 2012-11-20 | 2016-02-02 | Cisco Technology, Inc. | System and method for optimizing within subnet communication in a network environment |
US9535871B2 (en) | 2012-11-27 | 2017-01-03 | Red Hat Israel, Ltd. | Dynamic routing through virtual appliances |
US9960974B2 (en) | 2012-11-30 | 2018-05-01 | International Business Machines Corporation | Dependency mapping among a system of servers, analytics and visualization thereof |
US9313096B2 (en) | 2012-12-04 | 2016-04-12 | International Business Machines Corporation | Object oriented networks |
US9742877B2 (en) | 2012-12-04 | 2017-08-22 | International Business Machines Corporation | Clustering support across geographical boundaries |
US20140173623A1 (en) | 2012-12-17 | 2014-06-19 | Mediatek Inc. | Method for controlling task migration of task in heterogeneous multi-core system based on dynamic migration threshold and related computer readable medium |
US9407557B2 (en) * | 2012-12-22 | 2016-08-02 | Edgewater Networks, Inc. | Methods and systems to split equipment control between local and remote processing units |
US8813236B1 (en) | 2013-01-07 | 2014-08-19 | Narus, Inc. | Detecting malicious endpoints using network connectivity and flow information |
US9703954B2 (en) | 2013-01-21 | 2017-07-11 | Morphisec Information Security 2014 Ltd. | Method and system for protecting computerized systems from malicious code |
US9191402B2 (en) | 2013-01-25 | 2015-11-17 | Opendns, Inc. | Domain classification based on client request behavior |
US9332028B2 (en) | 2013-01-25 | 2016-05-03 | REMTCS Inc. | System, method, and apparatus for providing network security |
US20140215573A1 (en) | 2013-01-31 | 2014-07-31 | Desire2Learn Incorporated | System and method for application accounts |
US9130836B2 (en) | 2013-02-04 | 2015-09-08 | Cisco Technology, Inc. | Provisoning of a new node joining an existing cluster in a data center environment |
US9369431B1 (en) | 2013-02-07 | 2016-06-14 | Infoblox Inc. | Security device controller |
US9080707B2 (en) | 2013-02-12 | 2015-07-14 | Bayer Medical Care Inc. | Intelligent contrast warmer and contrast holder |
US9286047B1 (en) | 2013-02-13 | 2016-03-15 | Cisco Technology, Inc. | Deployment and upgrade of network devices in a network environment |
EP2959698A1 (en) | 2013-02-22 | 2015-12-30 | Adaptive Mobile Security Limited | System and method for embedded mobile (em)/machine to machine (m2m) security, pattern detection, mitigation |
US9143582B2 (en) | 2013-03-08 | 2015-09-22 | International Business Machines Corporation | Interoperability for distributed overlay virtual environments |
US9378068B2 (en) | 2013-03-13 | 2016-06-28 | International Business Machines Corporation | Load balancing for a virtual networking system |
US9237111B2 (en) | 2013-03-14 | 2016-01-12 | International Business Machines Corporation | Credit-based flow control in lossless ethernet networks |
US8848744B1 (en) | 2013-03-15 | 2014-09-30 | Extrahop Networks, Inc. | Resynchronization of passive monitoring of a flow based on hole detection |
US9043912B2 (en) | 2013-03-15 | 2015-05-26 | Mehdi Mahvi | Method for thwarting application layer hypertext transport protocol flood attacks focused on consecutively similar application-specific data packets |
US9721086B2 (en) | 2013-03-15 | 2017-08-01 | Advanced Elemental Technologies, Inc. | Methods and systems for secure and reliable identity-based computing |
US9537769B2 (en) * | 2013-03-15 | 2017-01-03 | Cisco Technology, Inc. | Opportunistic compression of routing segment identifier stacks |
US9407519B2 (en) | 2013-03-15 | 2016-08-02 | Vmware, Inc. | Virtual network flow monitoring |
US9477500B2 (en) | 2013-03-15 | 2016-10-25 | Avi Networks | Managing and controlling a distributed network service platform |
US9380066B2 (en) | 2013-03-29 | 2016-06-28 | Intel Corporation | Distributed traffic pattern analysis and entropy prediction for detecting malware in a network environment |
EP2797291A1 (en) | 2013-04-22 | 2014-10-29 | Telefonaktiebolaget L M Ericsson (publ) | Traffic analysis for http user agent based device category mapping |
KR101394424B1 (ko) | 2013-04-22 | 2014-05-13 | 한국인터넷진흥원 | 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 |
US9015716B2 (en) | 2013-04-30 | 2015-04-21 | Splunk Inc. | Proactive monitoring tree with node pinning for concurrent node comparisons |
US9294483B2 (en) | 2013-05-03 | 2016-03-22 | John Wong | Method and system for mitigation of distributed denial of service (DDOS) attacks |
US9392022B2 (en) | 2013-05-03 | 2016-07-12 | Vmware, Inc. | Methods and apparatus to measure compliance of a virtual computing environment |
US10977229B2 (en) | 2013-05-21 | 2021-04-13 | Facebook, Inc. | Database sharding with update layer |
US20140348182A1 (en) | 2013-05-22 | 2014-11-27 | Iii Holdings 2, Llc | Time synchronization between nodes of a switched interconnect fabric |
US20140351415A1 (en) | 2013-05-24 | 2014-11-27 | PacketSled Inc. | Selective packet capture |
US9246945B2 (en) | 2013-05-29 | 2016-01-26 | International Business Machines Corporation | Techniques for reconciling permission usage with security policy for policy optimization and monitoring continuous compliance |
US9191400B1 (en) | 2013-06-12 | 2015-11-17 | The United States Of America, As Represented By The Secretary Of The Navy | Cyphertext (CT) analytic engine and method for network anomaly detection |
US9769174B2 (en) | 2013-06-14 | 2017-09-19 | Catbird Networks, Inc. | Systems and methods for creating and modifying access control lists |
US11196636B2 (en) | 2013-06-14 | 2021-12-07 | Catbird Networks, Inc. | Systems and methods for network data flow aggregation |
US20150006714A1 (en) | 2013-06-28 | 2015-01-01 | Microsoft Corporation | Run-time verification of middlebox routing and traffic processing |
US9197654B2 (en) | 2013-06-28 | 2015-11-24 | Mcafee, Inc. | Rootkit detection by using HW resources to detect inconsistencies in network traffic |
US20150009840A1 (en) | 2013-07-03 | 2015-01-08 | Niksun, Inc. | Packet time stamp processing methods, systems, and apparatus |
IL227598B (en) | 2013-07-22 | 2018-05-31 | Verint Systems Ltd | Systems and methods for identifying malicious hosts |
US9246773B2 (en) | 2013-07-30 | 2016-01-26 | Draios Inc. | System, method, and graphical user interface for application topology mapping in hosted computing environments |
US9319293B2 (en) | 2013-07-31 | 2016-04-19 | Calix, Inc. | Methods and apparatuses for network flow analysis and control |
US20150039751A1 (en) | 2013-08-02 | 2015-02-05 | PacketSled Inc. | Dynamic parallel coordinates visualization of network flows |
US9450810B2 (en) | 2013-08-02 | 2016-09-20 | Cisco Technoogy, Inc. | Policy-driven automatic redundant fabric placement mechanism for virtual data centers |
US20150046882A1 (en) | 2013-08-07 | 2015-02-12 | Siemens Product Lifecycle Management Software Inc. | User interaction and display of tree hierarchy data on limited screen space |
CN104424013B (zh) | 2013-08-26 | 2018-03-09 | 国际商业机器公司 | 在计算环境中部署虚拟机的方法和设备 |
US9197666B2 (en) | 2013-08-26 | 2015-11-24 | Verizon Patent And Licensing Inc. | Method and apparatus for mitigating distributed denial of service attacks |
US9811435B2 (en) | 2013-09-03 | 2017-11-07 | Cisco Technology, Inc. | System for virtual machine risk monitoring |
US9607146B2 (en) | 2013-09-18 | 2017-03-28 | Qualcomm Incorporated | Data flow based behavioral analysis on mobile devices |
WO2015042171A1 (en) | 2013-09-18 | 2015-03-26 | Jolata, Inc. | Highly probable identification of related messages using sparse hash function sets |
US9385959B2 (en) | 2013-09-26 | 2016-07-05 | Acelio, Inc. | System and method for improving TCP performance in virtualized environments |
US9418222B1 (en) | 2013-09-27 | 2016-08-16 | Symantec Corporation | Techniques for detecting advanced security threats |
US9507847B2 (en) | 2013-09-27 | 2016-11-29 | International Business Machines Corporation | Automatic log sensor tuning |
US9369435B2 (en) | 2013-09-30 | 2016-06-14 | Cisco Technology, Inc. | Method for providing authoritative application-based routing and an improved application firewall |
US20160216994A1 (en) | 2013-10-03 | 2016-07-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system, computer program and computer program product for monitoring data packet flows between virtual machines, vms, within a data centre |
EP2860912A1 (en) | 2013-10-11 | 2015-04-15 | Telefonica Digital España, S.L.U. | A method for correlating network traffic data from distributed systems and computer program thereof |
US9330156B2 (en) | 2013-10-18 | 2016-05-03 | Cisco Technology, Inc. | System and method for software defined network aware data replication |
WO2015061353A1 (en) | 2013-10-21 | 2015-04-30 | Nyansa, Inc. | A system and method for observing and controlling a programmable network using a remote network manager |
US9405903B1 (en) | 2013-10-31 | 2016-08-02 | Palo Alto Networks, Inc. | Sinkholing bad network domains by registering the bad network domains on the internet |
US9973534B2 (en) | 2013-11-04 | 2018-05-15 | Lookout, Inc. | Methods and systems for secure network connections |
US9502111B2 (en) | 2013-11-05 | 2016-11-22 | Cisco Technology, Inc. | Weighted equal cost multipath routing |
US9634938B2 (en) | 2013-11-05 | 2017-04-25 | International Business Machines Corporation | Adaptive scheduling of data flows in data center networks for efficient resource utilization |
US9513938B2 (en) | 2013-11-07 | 2016-12-06 | Sap Se | Virtual appliance integration with cloud management software |
US9088598B1 (en) | 2013-11-14 | 2015-07-21 | Narus, Inc. | Systematic mining of associated server herds for uncovering malware and attack campaigns |
US9819551B2 (en) | 2013-11-20 | 2017-11-14 | Big Switch Networks, Inc. | Systems and methods for testing networks with a controller |
US9454324B1 (en) | 2013-12-18 | 2016-09-27 | Emc Corporation | Methods and apparatus for data lifecycle analysis |
US9507686B2 (en) | 2013-12-20 | 2016-11-29 | Netapp, Inc. | System, method, and computer program product for monitoring health of computer system assets |
EP2887595B8 (en) | 2013-12-23 | 2019-10-16 | Rohde & Schwarz GmbH & Co. KG | Method and node for retransmitting data packets in a tcp connection |
KR101880375B1 (ko) | 2013-12-27 | 2018-07-19 | 맥아피, 엘엘씨 | 네트워크 활동을 보이는 실행파일들의 분리 |
CN103716137B (zh) | 2013-12-30 | 2017-02-01 | 上海交通大学 | 一种识别ZigBee传感器网络丢包原因的方法及其系统 |
US9563517B1 (en) | 2013-12-30 | 2017-02-07 | EMC IP Holding Company LLC | Cloud snapshots |
US10142259B2 (en) | 2014-03-03 | 2018-11-27 | Ericsson Ab | Conflict detection and resolution in an ABR network |
US9294486B1 (en) | 2014-03-05 | 2016-03-22 | Sandia Corporation | Malware detection and analysis |
KR101889500B1 (ko) | 2014-03-07 | 2018-09-20 | 한국전자통신연구원 | 네트워크 플로우 데이터를 이용한 네트워크 연결 체인 역추적 방법 및 시스템 |
US9886521B2 (en) | 2014-03-13 | 2018-02-06 | International Business Machines Corporation | Adaptive sampling schemes for clustering streaming graphs |
US20150261842A1 (en) | 2014-03-15 | 2015-09-17 | International Business Machines Corporation | Conformance specification and checking for hosting services |
US10263836B2 (en) | 2014-03-24 | 2019-04-16 | Microsoft Technology Licensing, Llc | Identifying troubleshooting options for resolving network failures |
US9853997B2 (en) | 2014-04-14 | 2017-12-26 | Drexel University | Multi-channel change-point malware detection |
US9762443B2 (en) | 2014-04-15 | 2017-09-12 | Splunk Inc. | Transformation of network data at remote capture agents |
US9319384B2 (en) | 2014-04-30 | 2016-04-19 | Fortinet, Inc. | Filtering hidden data embedded in media files |
US9531589B2 (en) | 2014-05-30 | 2016-12-27 | Cisco Technology, Inc. | Automating monitoring using configuration event triggers in a network environment |
US9659079B2 (en) | 2014-05-30 | 2017-05-23 | Wal-Mart Stores, Inc. | Shard determination logic for scalable order and inventory management architecture with a sharded transactional database |
JP6371870B2 (ja) | 2014-06-30 | 2018-08-08 | アマゾン・テクノロジーズ・インコーポレーテッド | 機械学習サービス |
EP3164971A1 (en) | 2014-07-01 | 2017-05-10 | Telefonaktiebolaget LM Ericsson (publ) | Methods and nodes for congestion control |
CN104065518A (zh) | 2014-07-07 | 2014-09-24 | 北京市博汇科技股份有限公司 | 一种网络数据包丢失位置的确定方法及装置 |
US9645892B1 (en) | 2014-07-08 | 2017-05-09 | EMC IP Holding Company LLC | Recording file events in change logs while incrementally backing up file systems |
US9887886B2 (en) | 2014-07-15 | 2018-02-06 | Sap Se | Forensic software investigation |
US10659478B2 (en) | 2014-07-21 | 2020-05-19 | David Paul Heilig | Identifying stealth packets in network communications through use of packet headers |
AU2015296248B2 (en) | 2014-07-30 | 2018-01-18 | Forward Networks, Inc. | Systems and methods for network management |
US20160036837A1 (en) | 2014-08-04 | 2016-02-04 | Microsoft Corporation | Detecting attacks on data centers |
CN105517668B (zh) | 2014-08-06 | 2019-05-28 | 华为技术有限公司 | 识别网络传输拥塞的方法及装置 |
US20160050132A1 (en) | 2014-08-18 | 2016-02-18 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system to dynamically collect statistics of traffic flows in a software-defined networking (sdn) system |
US9992225B2 (en) | 2014-09-12 | 2018-06-05 | Topspin Security Ltd. | System and a method for identifying malware network activity using a decoy environment |
US9537841B2 (en) | 2014-09-14 | 2017-01-03 | Sophos Limited | Key management for compromised enterprise endpoints |
US9935854B2 (en) | 2014-09-23 | 2018-04-03 | Uila Networks, Inc. | Infrastructure performance monitoring |
US10091174B2 (en) | 2014-09-29 | 2018-10-02 | Dropbox, Inc. | Identifying related user accounts based on authentication data |
US10270658B2 (en) | 2014-09-30 | 2019-04-23 | Cisco Technology, Inc. | Zero touch configuration and synchronization of a service appliance in a network environment |
US9524173B2 (en) | 2014-10-09 | 2016-12-20 | Brocade Communications Systems, Inc. | Fast reboot for a switch |
US11159599B2 (en) | 2014-10-10 | 2021-10-26 | Dynatrace Llc | Method and system for real-time modeling of communication, virtualization and transaction execution related topological aspects of monitored software applications and hardware entities |
US9781004B2 (en) | 2014-10-16 | 2017-10-03 | Cisco Technology, Inc. | Discovering and grouping application endpoints in a network environment |
US10171318B2 (en) | 2014-10-21 | 2019-01-01 | RiskIQ, Inc. | System and method of identifying internet-facing assets |
US9762490B2 (en) | 2014-10-27 | 2017-09-12 | Telefonaktiebolaget L M Ericsson (Publ) | Content filtering for information centric networks |
US9832213B2 (en) | 2014-10-31 | 2017-11-28 | Cyber Crucible Inc. | System and method for network intrusion detection of covert channels based on off-line network traffic |
US9417985B2 (en) | 2014-11-14 | 2016-08-16 | Semmle Limited | Distributed analysis and attribution of source code |
US9904584B2 (en) | 2014-11-26 | 2018-02-27 | Microsoft Technology Licensing, Llc | Performance anomaly diagnosis |
US9495193B2 (en) | 2014-12-05 | 2016-11-15 | International Business Machines Corporation | Monitoring hypervisor and provisioned instances of hosted virtual machines using monitoring templates |
US9584536B2 (en) | 2014-12-12 | 2017-02-28 | Fortinet, Inc. | Presentation of threat history associated with network activity |
US9667653B2 (en) | 2014-12-15 | 2017-05-30 | International Business Machines Corporation | Context-aware network service policy management |
US9253206B1 (en) | 2014-12-18 | 2016-02-02 | Docusign, Inc. | Systems and methods for protecting an online service attack against a network-based attack |
US9609517B2 (en) | 2014-12-19 | 2017-03-28 | Intel Corporation | Cooperative security in wireless sensor networks |
CN107005532B (zh) * | 2014-12-23 | 2020-09-22 | 海南乐事科技发展有限公司 | 用于在通信网络中分流客户端和服务器之间的信息传送系统和方法 |
US10261851B2 (en) | 2015-01-23 | 2019-04-16 | Lightbend, Inc. | Anomaly detection using circumstance-specific detectors |
US10893100B2 (en) | 2015-03-12 | 2021-01-12 | International Business Machines Corporation | Providing agentless application performance monitoring (APM) to tenant applications by leveraging software-defined networking (SDN) |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US9819689B2 (en) | 2015-03-13 | 2017-11-14 | Microsoft Technology Licensing, Llc | Large scale malicious process detection |
US9438618B1 (en) | 2015-03-30 | 2016-09-06 | Amazon Technologies, Inc. | Threat detection and mitigation through run-time introspection and instrumentation |
US10291473B2 (en) | 2015-03-31 | 2019-05-14 | Ca, Inc. | Routing policy impact simulation |
US9462013B1 (en) | 2015-04-29 | 2016-10-04 | International Business Machines Corporation | Managing security breaches in a networked computing environment |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US9800497B2 (en) | 2015-05-27 | 2017-10-24 | Cisco Technology, Inc. | Operations, administration and management (OAM) in overlay data center environments |
US20160359695A1 (en) | 2015-06-04 | 2016-12-08 | Cisco Technology, Inc. | Network behavior data collection and analytics for anomaly detection |
US10142353B2 (en) * | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10033766B2 (en) | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
US10089099B2 (en) | 2015-06-05 | 2018-10-02 | Cisco Technology, Inc. | Automatic software upgrade |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US9553885B2 (en) | 2015-06-08 | 2017-01-24 | Illusive Networks Ltd. | System and method for creation, deployment and management of augmented attacker map |
US10063446B2 (en) | 2015-06-26 | 2018-08-28 | Intel Corporation | Netflow collection and export offload using network silicon |
US10362113B2 (en) | 2015-07-02 | 2019-07-23 | Prasenjit Bhadra | Cognitive intelligence platform for distributed M2M/ IoT systems |
US10091087B2 (en) | 2015-07-20 | 2018-10-02 | Cisco Technology, Inc. | Methods and systems for load balancing based on data shard leader |
US20170032310A1 (en) | 2015-07-28 | 2017-02-02 | Charles Mimnaugh | Inventory management and marketplace |
US10498588B2 (en) | 2015-08-13 | 2019-12-03 | Level 3 Communications, Llc | Systems and methods for managing network health |
US20170070582A1 (en) | 2015-09-03 | 2017-03-09 | Alcatel Lucent | Network entity discovery and service stitching |
US9733973B2 (en) | 2015-09-16 | 2017-08-15 | Cisco Technology, Inc. | Automatically determining sensor location in a virtualized computing environment |
US20170085500A1 (en) * | 2015-09-18 | 2017-03-23 | Pluribus Networks, Inc. | Streamlined processing in a network switch of network packets in a spliced connection |
US10306490B2 (en) | 2016-01-20 | 2019-05-28 | Netscout Systems Texas, Llc | Multi KPI correlation in wireless protocols |
EP3424196A1 (en) | 2016-02-29 | 2019-01-09 | Level 3 Communications, LLC | Systems and methods for dynamic firewall policy configuration |
US10284444B2 (en) | 2016-02-29 | 2019-05-07 | Airmagnet, Inc. | Visual representation of end user response time in a multi-tiered network application |
WO2017168202A1 (en) | 2016-03-27 | 2017-10-05 | Yogesh Chunilal Rathod | Identifying & storing followers, following users, viewers, users and connections for user |
US10523598B2 (en) | 2016-04-04 | 2019-12-31 | Futurewei Technologies, Inc. | Multi-path virtual switching |
US10243926B2 (en) | 2016-04-08 | 2019-03-26 | Cisco Technology, Inc. | Configuring firewalls for an industrial automation network |
WO2017184233A1 (en) | 2016-04-18 | 2017-10-26 | Acalvio Technologies, Inc. | Systems and methods for detecting and tracking adversary trajectory |
US10153977B2 (en) | 2016-05-12 | 2018-12-11 | Cisco Technology, Inc. | Adapting control plane policing parameters dynamically |
US10171357B2 (en) | 2016-05-27 | 2019-01-01 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US20180007115A1 (en) | 2016-07-01 | 2018-01-04 | Cisco Technology, Inc. | Fog enabled telemetry embedded in real time multimedia applications |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10686867B2 (en) * | 2017-05-12 | 2020-06-16 | Guavus, Inc. | Scaled in-order record input ingestion for file-based streams in multi-threaded environments |
CN107196807A (zh) | 2017-06-20 | 2017-09-22 | 清华大学深圳研究生院 | 网络中间设备及其部署方法 |
CN107566830B (zh) * | 2017-09-21 | 2019-09-03 | 威创集团股份有限公司 | 一种拼接处理器信号故障检测的方法、系统及相关装置 |
-
2018
- 2018-04-30 US US15/966,561 patent/US10574575B2/en active Active
-
2019
- 2019-01-23 WO PCT/US2019/014747 patent/WO2019147669A1/en unknown
- 2019-01-23 CN CN201980007294.1A patent/CN111543038B/zh active Active
- 2019-01-23 EP EP19704506.5A patent/EP3744072B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2993825A2 (en) * | 2014-09-08 | 2016-03-09 | Alcatel Lucent | Network entity discovery and service stitching |
Non-Patent Citations (1)
Title |
---|
一种ETL数据整合架构设计与实现;张同杨;《价值工程》(第31期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
WO2019147669A1 (en) | 2019-08-01 |
US20190230035A1 (en) | 2019-07-25 |
CN111543038A (zh) | 2020-08-14 |
US10574575B2 (en) | 2020-02-25 |
EP3744072A1 (en) | 2020-12-02 |
EP3744072B1 (en) | 2022-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111543038B (zh) | 使用中间设备流拼接的网络流拼接 | |
US11750653B2 (en) | Network intrusion counter-intelligence | |
US10523541B2 (en) | Federated network and application data analytics platform | |
US10756949B2 (en) | Log file processing for root cause analysis of a network fabric | |
US20160359880A1 (en) | Geo visualization of network flows | |
US20190123983A1 (en) | Data integration and user application framework | |
US11044170B2 (en) | Network migration assistant | |
US20210176268A1 (en) | Mechanism for identifying differences between network snapshots | |
US11128700B2 (en) | Load balancing configuration based on traffic flow telemetry | |
US10826803B2 (en) | Mechanism for facilitating efficient policy updates | |
US20190230127A1 (en) | Secure publishing for policy updates | |
CN111557087B (zh) | 使用业务流拼接发现中间设备 | |
US20210218638A1 (en) | Automatic configuration discovery based on traffic flow data | |
US11627166B2 (en) | Scope discovery and policy generation in an enterprise network | |
US11706239B2 (en) | Systems and methods for detecting vulnerabilities in network processes during runtime | |
US11463483B2 (en) | Systems and methods for determining effectiveness of network segmentation policies | |
US20220070222A1 (en) | Securing network resources from known threats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |