CN113228583B - 具有受信源的会话成熟度模型 - Google Patents
具有受信源的会话成熟度模型 Download PDFInfo
- Publication number
- CN113228583B CN113228583B CN201980083896.5A CN201980083896A CN113228583B CN 113228583 B CN113228583 B CN 113228583B CN 201980083896 A CN201980083896 A CN 201980083896A CN 113228583 B CN113228583 B CN 113228583B
- Authority
- CN
- China
- Prior art keywords
- communication
- maturity
- identification information
- traffic
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/19—Flow control; Congestion control at layers above the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开的各方面公开了提供用于执行会话成熟度建模和跟踪以帮助标识应经受和不应经受DOS缓和机制的网络流量的系统和方法。更具体地说,基于与通信相关联的标识信息的成熟度状态,通信可绕过诸如分组速率和连接速率限制之类的高流量缓和机制。
Description
背景
拒绝服务(DOS)攻击中使用的当前大量网络流量会导致主机资源耗尽问题,并进一步耗尽连接带宽。被设计来阻止DOS攻击的现有连接速率限制和分组速率限制解决方案包括标识攻击的存在、将流量路由到设备、并随后任意丢弃新的连接尝试或分组的能力。但是,由于所有流量都被平等对待,因此执行标准连接速率限制和分组速率限制的结果会影响当前正在使用遭受攻击的资源的所有客户。虽然任意丢弃连接尝试和分组确实会允许受影响的资源快速恢复,但丢弃的随机性并未考虑恶意和非恶意流量之间的差异;也就是说,当前的解决方案几乎没有确定在执行DOS缓和时应该影响哪些流量。
本文中所公开的各方面正是就这些和其他一般考虑事项而作出的。而且,尽管可能讨论了相对具体的问题,但是应当理解,各示例不应被限于解决本背景技术中或本公开中其他地方所标识的具体问题。
概述
本公开的各示例描述了提供建立和跟踪网络流量的会话成熟度的能力的系统和方法,并使不成熟的流量经受由DOS保护机制(诸如连接和/或分组速率限制机制)设置的限制。此外,随着流量变得成熟,此类成熟的流量可能会完全规避DOS保护机制。例如,当已知端点(诸如客户端设备)建立与受保护资源的有效通信会话时,已知端点可以被临时地和/或永久地列入白名单,或以其他方式指定为已知良好的通信端点;因此,不用经受DOS保护机制。
提供本发明内容以便以简化的形式介绍以下在具体实施方式述中进一步描述的概念的选集。本发明内容并不旨在标识所要求保护的主题的关键特征或必要特征,亦非旨在用于限制所要求保护的主题的范围。各示例的附加方面、特征、和/或优点将在以下描述中阐述,并且根据该描述而部分地显而易见,或者可通过实施本发明而获知。
附图简述
参考以下附图描述非限制性和非穷尽的示例。
图1例示了根据本公开的各方面的会话成熟度建模和跟踪系统的细节;
图2A-2C例示了根据本公开的各方面的与会话成熟度建模和跟踪相关的附加细节;
图3例示了根据本公开的各方面的幼儿表、儿童表、成人表和已知良好的表的示例配置;
图4例示了根据本公开的各方面的会话成熟度建模和跟踪系统的附加细节;
图5A-5B例示了根据本公开的各方面的用于建模和跟踪会话成熟度的方法;
图6例示了根据本公开的各方面的用于建立和重置已知良好的源/目的地表的方法;
图7例示了根据本公开的各方面的用于执行流量速率缓和的方法;
图8是解说可用来实践本公开的各方面的计算设备的示例物理组件的框图;
图9A是可用来实践本公开的各方面的计算设备的简化框图;
图9B是可用来实践本公开的各方面的移动计算设备的另一简化框图;以及
图10是可在其中实践本公开的各方面的分布式计算系统的简化框图。
详细描述
以上说明、示例和数据提供了对本发明的组成部分的制造和使用的全面描述。因为可以在不背离本发明的精神和范围的情况下做出本发明的许多方面,所以本发明落在所附权利要求的范围内。
以下将参考形成本公开的一部分并且示出各具体示例方面的附图来更详尽地描述本公开的各个方面。然而,本公开的不同方面可以以许多不同的形式来实现,并且不应被解释成限于本文中所阐述的各方面;相反,提供这些方面以使得本公开将更为透彻和完整,并且这些方面会将各方面的范围完整地传达给本领域技术人员。各方面可以被实现为方法、系统或设备。相应地,这些方面可采用硬件实现的形式、全软件实现的形式或者结合软件和硬件方面的实现的形式。因此,以下详细描述不应被视为具有限制意义。
根据本公开的各方面,各端点之间的通信可经受会话成熟度建模和跟踪以帮助标识应经受和不应经受DOS缓和机制的网络流量。典型的通信会话涉及诸如客户端设备之类的第一端点向诸如主机设备之类的第二端点发送通信、请求、分组、信息等等。主机设备可然后通过发送可包括分组、确认和/或其他信息的后续通信来响应客户端设备。在从主机设备接收到通信之后,客户端设备可进一步向主机设备发送确认来自主机设备的通信被接收到的另一通信,从而建立通信会话。当然,在建立通信会话之前可能会发生附加通信;然而,无论建立通信会话所需的通信次数如何,随着客户端设备和主机设备之间的初始通信次数的出现,此类通信可以说是正在成熟,或处于正在成为成熟的通信会话的过程中。一旦建立了通信会话,该会话就可以说是成熟的。成熟会话(即涉及预期的、有效的或其他想要的通信的会话)可被跟踪,使得这些成熟的通信会话不经受可被应用于非成熟通信的相同类型的DOS缓和技术。通过确定哪些通信会话应经受进一步审查(诸如分组速率限制和/或连接速率限制),主机设备处的资源利用可被降低。此外,通过使网络流量经受会话成熟度建模和/或跟踪,可以防止大部分初始通信请求到达源(诸如服务器、主机等);因此,服务器、主机等处的资源利用可被降低。
根据本公开的各方面,并非要求建立通信会话,客户端设备和主机设备之间的通信可经受会话成熟度建模。例如,通过用户数据报协议(UDP)的通信可涉及在没有建立通信连接过程的情况下从主机设备向客户端设备传送信息。因此,客户端设备可在发送到主机设备的通信中请求信息。主机设备可通过在响应通信中发送所请求的信息来响应客户端设备。客户端设备和主机设备之间的通信的成熟度可以基于客户端设备和主机设备之间发生的通信的数量。在一些示例中,客户端设备和主机设备之间的通信的成熟度可以基于在指定时间段内客户端设备和主机设备之间发生的通信的数量。
现在参考图1,根据本公开的一方面描述了会话成熟度建模和跟踪系统100的配置的各组件。会话成熟度建模和跟踪系统100可最初划分为外部部分和内部部分。外部部分可以包括耦合到网络108的一个或多个端点/计算设备/客户端设备,诸如客户端设备104A、智能电话104B、服务器104C、平板104D和/或游戏控制台104E。虽然上文提供了计算设备的各示例,但是应当理解,计算设备104A-E可以是任何类型的计算设备。作为另一非限制性示例,至少一个计算设备104A-E可以是被配置成允许用户使用应用的任何设备,诸如智能电话、平板计算机、台式计算机、膝上型计算机设备、游戏设备、媒体设备、智能电视、多媒体电缆/电视盒、智能电话配件设备、工业机械、家用电器、恒温器、平板配件设备、个人数字助理(PDA)或其他物联网(IOT)设备。同样,网络108可以是任何类型的网络互连,诸如局域网(LAN)、广域网(WAN)、无线LAN(WLAN)、互联网、一个或多个通信信道等。
会话成熟度建模和跟踪系统100可附加地包括内部部分;该内部部分可包括一个或多个计算设备,诸如一个或多个服务器116A-C和/或服务器118。会话成熟度建模和跟踪系统100的内部部分进一步包括旨在防止DOS类型的攻击或其他高容量网络流量攻击的任何网络部分或资源。此外,一个或多个服务器116A-C可以利用网络108和网络设备112建立与计算设备104A-E中的一者或多者的通信会话,向该一个或多个计算设备104A-E提供内容,和/或从该一个或多个计算设备104A-E接收内容。网络设备112可以是能够接收和转发网络流量的任何网络设备。即,网络设备112可以是通过使用分组交换来接收、处理数据并将数据转发到目的地设备,从而将计算机网络上的设备连接在一起的网络交换机。因此,计算设备104A-E可利用网络108和网络设备112与计算设备116A-C通信。网络设备112可被配置成跟踪会话成熟度和/或执行DOS缓和技术。例如,网络设备112可包括会话成熟度跟踪器124和/或流量速率缓和模块128作为通信模块120的一部分。替换地或附加地,会话成熟度跟踪可由网络设备112和DOS执行,或者其他流量速率缓和和/或整形(shaping)技术可利用不同的网络设备(诸如服务器116C)来执行,反之亦然。如图1所描绘的,网络108可跨越外部和内部网络;因此,网络108的一个或多个部分可被认为是内部的。作为另一示例,网络108可包括耦合到广域网(WAN)并且还耦合网络设备112和/或服务器D 118的路由器;路由器的WAN侧通常被认为是外部侧,而路由器的局域网(LAN)侧通常被认为是内部侧。
现在转向图2A,根据连接建立过程200A提供会话成熟度建模和跟踪系统100的细节。连接建立过程200A可在计算设备104A-E中的一者或多者与主机/计算设备116A-C和118中的一者或多者之间进行。连接建立过程200A可至少部分地由会话成熟度跟踪器124和/或流量速率缓和模块128执行。连接建立过程可以指握手过程,诸如TCP中使用的三次(three-way)握手。如前面所讨论的,网络设备112可驻留在计算设备104A-E(发起方204)中的一者或多者和主机/计算设备116A-C中的一者或多者之间。虽然在图2A中描绘了TCP连接建立过程,但应当理解,可使用其他连接建立过程而不背离本公开的精神和范围。此外,应当理解,发起方和接收方之间的任何通信都可以用于确定通信成熟度分类;即,发送方和接收方之间的通信可被用于确定发送和接收之间发生的通信的成熟度。
如图2A中所描绘的,发起方204(诸如计算设备104A-E)可将初始通信216传送到接收方208(诸如主机/计算设备116A-C),其中发起方204在接收方208外部,如前所描述。因此,初始通信216可作为第一实例216A被传送并且在网络设备112处被接收。网络设备112在确定接收到的通信216A来自外部源时,可将此初始通信216A归类为具有“幼儿”、“儿童”和/或“成人”的成熟度状态。此类分类可通过检查一个或多个表以标识与初始通信216匹配的信息来执行,并且在没有找到的情况下,将关于初始通信216的信息插入存储信息的表、数据库或其他位置。具体标识发起方204的信息的非限制性示例包括发起方204的IP地址、由发起方204使用的源端口和/或由发起方204使用的协议。此类信息可被包括在初始通信216A中。因此,网络设备112在确定接收到的通信216A来自外部源时,可确定包括在初始通信216A中的信息是否与幼儿表220中的任何标识信息相匹配。如果此类信息不存在于幼儿表220中,则网络设备112可将此初始通信216A归类为具有“幼儿”的成熟度状态。此类分类可通过将关于初始通信216的信息插入到幼儿表220中来执行。即,包括例如发起方204设备的IP地址、源端口和协议的ID信息可被插入到幼儿表220中。替换地或附加地,网络设备112可将发起方204的标识信息插入到单个跟踪表、数据库等中,其中所插入的信息代表通信和/或通信会话的成熟度状态。如图2A中所描绘的,“ID I__”可指示标识信息为幼儿状态。并非利用不同的表来跟踪通信的不同成熟度状态,而是可以利用单个表,其中指示成熟度状态的信息与标识信息相关联。出于例示成熟度的目的,在本公开中使用幼儿、儿童和成人状态。然而,本文考虑了附加状态和/或状态类型。例如,状态的其他非限制性示例可包括级别0、1、2、3、4和/或5;初始、中间和已建立;第一、第二、第三、第四等。在将信息元组添加到幼儿表220后,网络设备112可将初始通信216B转发到接收方208。
在从网络设备112接收到初始通信216作为初始通信216B时,接收方208可将确认通信224提供回发起方204。因此,接收方208可向发起方204发送确认通信224。因此,网络设备112可从接收方208接收确认通信224A作为确认通信224A并且确定包括在确认通信224A中的信息是否与幼儿表220中的任何标识信息相匹配。在连接建立过程中,如果确认通信224A中的信息与标识信息(诸如存储在幼儿表220中的发起方204的IP地址)相匹配,则网络设备112可继续进行来从幼儿表220中移除关于发起方204的信息元组,并将此类信息放入儿童表228中。替换地或附加地,网络设备112可将发起方204的标识信息插入到单个表、数据库等中,其中所插入的信息代表通信和/或通信会话的成熟度状态。并非利用不同的表来跟踪通信的不同成熟度状态,而是可以利用单个表,其中指示成熟度状态的信息与标识信息相关联。如图2A中所描绘的,“ID_C_”可指示标识信息为儿童状态。网络设备112可然后将确认通信224转发到发起方204。
在从网络设备206接收到确认通信224作为确认通信224B时,发起方204可将确认通信232提供回接收方208。因此,可在网络设备112处接收确认通信232作为确认通信232A。因此,网络设备112在确定接收到的通信232A来自外部源时,可确定包括在确认通信232A中的信息是否与幼儿表220和/或儿童表228中的任一者中的任何标识信息相匹配。在连接建立过程中,如果确认通信232A中的信息与标识信息(诸如儿童表228中的发起方204的IP地址)相匹配,则网络设备112可继续进行来从儿童表228中移除关于发起方204的信息元组,并将此类信息放入成人表236中。替换地或附加地,网络设备112可将发起方204的标识信息插入到单个表、数据库等中,其中所插入的信息代表通信和/或通信会话的成熟度状态。并非利用不同的表来跟踪通信的不同成熟度状态,而是可以利用单个表,其中指示成熟度状态的信息与标识信息相关联。如图2A中所描绘的,“ID__A”可指示标识信息为成人状态。
此外,标识符(诸如发起方204的IP地址)可被放置在已知良好的表238中。网络设备112可然后将确认通信232转发到接收方208。因此,在从网络设备112接收到确认通信232作为确认通信232B时,该通信可被确定是成熟的且是已建立的,使得信息240A和240B可被传送和接收。因此,并且如将要描述的,如果在网络设备112处接收到来自发起方204的并去往接收方208的后续通信,则网络设备112可确定后续通信中的信息(诸如IP地址)与成人表236中的元组信息的一个或多个片段相匹配,从而允许后续通信绕过任何DOS保护机制,并从而允许经建立的通信会话在部署DOS保护机制期间和之后继续。如果传入通信源自发起方204且匹配信息不在成人表236中,则DOS保护机制可被应用于此传入通信和来自同一发起方的后续通信。
根据本公开的各方面,图1中的服务器D 118可包括会话成熟度跟踪器124和/或流量速率缓和模块,使得服务器D 118可被配置成跟踪会话成熟度和/或执行DOS缓和技术。因此,一个或多个计算设备104A-E(发起方204)和主机/计算设备118中的一者或多者可彼此通信,其中网络设备112不跟踪会话成熟度和/或执行DOS缓和技术。因此,发起方204(诸如计算设备104A-E)可将初始通信216传送到主机/计算设备118,其中发起方204在主机/计算设备118外部,如前所描述。因此,初始通信216可作为216A被传送并在主机/计算设备118处被接收,其中主机/计算设备118可被配置成跟踪会话成熟度和/或执行DOS缓和技术。因此,主机/计算设备在确定接收到的通信216A来自外部源时,可将此初始通信216A归类为具有“幼儿”、“儿童”和/或“成人”的成熟度状态。此类分类可通过检查一个或多个表以标识与初始通信216匹配的信息来执行,并且在没有找到的情况下,将关于初始通信216的信息插入存储信息的表、数据库或其他位置。具体标识发起方204的信息的非限制性示例包括发起方204的IP地址、由发起方204使用的源端口和/或由发起方204使用的协议。此类信息可被包括在初始通信216A中。因此,主机/计算设备118在确定接收到的通信216A来自外部源时,可确定包括在初始通信216A中的信息是否与幼儿表220中的任何标识信息相匹配。如果此类信息不存在于幼儿表220中,则主机/计算设备118可将此初始通信216A归类为具有“幼儿”的成熟度状态。此类分类可通过将关于初始通信216的信息插入到幼儿表220中来执行。即,包括例如发起方204设备的IP地址、源端口和协议的ID信息可被插入到幼儿表220中。替换地或附加地,主机/计算设备118可将发起方204的标识信息插入到单个跟踪表、数据库等中,其中所插入的信息代表通信和/或通信会话的成熟度状态。如图2A中所描绘的,“IDI__”可指示标识信息为幼儿状态。并非利用不同的表来跟踪通信的不同成熟度状态,而是可以利用单个表,其中指示成熟度状态的信息与标识信息相关联。出于例示成熟度的目的,在本公开中使用幼儿、儿童和成人状态。然而,本文考虑了附加状态和/或状态类型。例如,状态的其他非限制性示例可包括级别0、1、2、3、4和/或5;初始、中间和已建立;第一、第二、第三、第四等。
主机/计算设备118可将确认通信224提供回发起方204。因此,主机/计算设备118可向发起方204发送确认通信224。因此,主机/计算设备118可以确定包括在确认通信216A中的信息是否与幼儿表220中的任何标识信息相匹配。在连接建立过程中,如果确认通信224B中的信息与标识信息(诸如存储在幼儿表220中的发起方204的IP地址)相匹配,则主机/计算设备118可继续进行来从幼儿表220中移除关于发起方204的信息元组,并将此类信息放入儿童表228中。替换地或附加地,主机/计算设备118可将发起方204的标识信息插入到单个表、数据库等中,其中所插入的信息代表通信和/或通信会话的成熟度状态。并非利用不同的表来跟踪通信的不同成熟度状态,而是可以利用单个表,其中指示成熟度状态的信息与标识信息相关联。如图2A中所描绘的,“ID_C_”可指示标识信息为儿童状态。
在从主机/计算设备118接收到确认通信224作为确认通信224B时,发起方204可将确认通信232提供回主机/计算设备118。因此,可在主机/计算设备118处接收确认通信232作为确认通信232A。因此,主机/计算设备118在确定接收到的通信232A来自外部源时,可确定包括在确认通信232A中的信息是否与幼儿表220和/或儿童表228中的任一者中的任何标识信息相匹配。在连接建立过程中,如果确认通信232A中的信息与标识信息(诸如儿童表228中的发起方204的IP地址)相匹配,则主机/计算设备118可继续进行来从儿童表228中移除关于发起方204的信息元组,并将此类信息放入成人表236中。替换地或附加地,主机/计算设备118可将发起方204的标识信息插入到单个表、数据库等中,其中所插入的信息代表通信和/或通信会话的成熟度状态。并非利用不同的表来跟踪通信的不同成熟度状态,而是可以利用单个表,其中指示成熟度状态的信息与标识信息相关联。如图2A中所描绘的,“ID__A”可指示标识信息为成人状态。
此外,标识符(诸如发起方204的IP地址)可被放置在已知良好的表238中,如先前讨论的。因此,并且如将要描述的,如果在主机/计算设备118处接收到来自发起方204的后续通信,则主机/计算设备118可确定后续通信中的信息(诸如IP地址)与成人表236中的元组信息的一个或多个片段相匹配,从而允许后续通信绕过任何DOS保护机制,并从而允许经建立的通信会话在部署DOS保护机制期间和之后继续。如果传入通信源自发起方204且匹配信息不在成人表236中,则DOS保护机制可被应用于此传入通信和来自同一发起方的后续通信。
如图2B中所例示的,会话成熟度建模和跟踪系统100的附加细节被提供在通信图200B中。源自诸如发起方204之类的外部源的通信244在网络设备112处被接收。网络设备112可执行检查以确定接收到的通信244中的标识信息是否在幼儿表220中被找到。如果此类信息在幼儿表220中被找到,但在儿童表226或成人表238中未被找到,则接收方208尚未对源自发起方204的先前通信作出响应和/或接收方208无意于响应。在发起方204在没有来自接收者208的响应(诸如确认)的情况下针对接收者208发送多个通信分组的实例中,发起方可能正以恶意方式作为DOS攻击的一部分。网络设备112可以丢弃通信244和/或将通信244存储在队列或其他位置达一指定时间段,而并非向接收方208传递通信244和/或转发通信244。在该指定时间段逝去之后,网络设备112可再次检查幼儿表220以确定与通信244的信息匹配的信息是否被找到。如果是,则网络设备112可丢弃通信244。否则,如果幼儿表220不包括与通信244的信息匹配的信息,则网络设备112可以以与先前讨论的图2A一致的方式进行。
替换地或附加地,源自诸如发起方204之类的外部源的通信244在主机/计算设备118处被接收。主机/计算设备可执行检查以确定接收到的通信244中的标识信息是否在幼儿表220中被找到。如果此类信息在幼儿表220中被找到,但在儿童表226或成人表238中未被找到,则主机/计算设备118尚未对源自发起方204的先前通信作出响应和/或主机/计算设备118无意于响应。在发起方204在没有来自主机/计算设备118的响应(诸如确认)的情况下针对主机/计算设备118发送多个通信分组的实例中,发起方可能正以恶意方式作为DOS攻击的一部分。因此,主机/计算设备112可以丢弃通信244和/或将通信244存储在队列或其他位置达一指定时间段。在该指定时间段逝去之后,主机/计算设备118可再次检查幼儿表220以确定与通信244的信息匹配的信息是否被找到。如果是,则主机/计算设备112可丢弃通信244。否则,如果幼儿表220不包括与通信244的信息匹配的信息,则主机/计算设备118可以以与先前讨论的图2A一致的方式进行。
如图2C中所例示的,会话成熟度建模和跟踪系统100的附加细节被提供在通信图200C中。通信248A可源自内部设备(诸如发起方210)且去往接收方206。发起方210可以是驻留在内部网络内的通信设备,而接收方可以是内部网络外部的通信设备,如先前参考图1所描述的。当通信248A源自内部时,网络设备112可检查幼儿表220以确定通信248是否与由驻留在网络设备112外部的通信设备发起的连接建立过程相关联,如参考图1所描述的。如果通信248A在幼儿表220中未被找到,则网络设备112可确定通信248A是来自发起方210去往接收方206的第一通信。因此,网络设备112可将诸如目的地IP地址(例如,接收方206的IP地址)之类的标识符插入到已知良好的表238中。此外,网络设备112可将接收方206的信息元组插入到成人表236中。替换地或附加地,网络设备112可将接收方206的标识信息插入到表、数据库等中,其中所插入的信息代表通信和/或通信会话的成熟度状态。如图2C中所描绘的,“ID__A”可指示标识信息为成人状态。
替换地或附加地,通信248A可源自内部设备(诸如主机/计算设备118)且去往接收方206。主机/计算设备118可以是驻留在内部网络内的通信设备,而接收方可以是内部网络外部的通信设备,如先前参考图1所描述的。当通信248B源自内部时,主机/计算设备118可检查幼儿表220以确定通信248是否与由驻留在网络设备112外部的通信设备发起的连接建立过程相关联,如参考图1所描述的。如果通信248B在幼儿表220中未被找到,则主机/计算设备118可确定通信248B是来自主机/计算设备118去往接收方206的第一通信。因此,主机/计算设备118可将诸如目的地IP地址(例如,接收方206的IP地址)之类的标识符插入到已知良好的表238中。此外,主机/计算设备118可将接收方206的信息元组插入到成人表236中。替换地或附加地,主机/计算设备118可将接收方206的标识信息插入到单个表、数据库等中,其中插入到单个位置的信息代表通信和/或通信会话的成熟度状态。如图2C中所描绘的,“ID__A”可指示标识信息为成人状态。
在一些示例中,作为通信数量和/或是否已从接收方接收到有效响应的确定的补充或替换,会话成熟度建模和跟踪系统100还可以利用其他参数来确定通信和/或通信会话的成熟度状态。例如,成熟度状态可基于从接收方和/或发起方接收期望的、预定的、预先配置的、已知的或以其他方式预期的响应。即,响应于包括特定类型的信息的通信,包括特定类型、状态或内容的信息的响应可被预期;如果此类信息被接收到,则通信和/或通信会话的成熟度状态可以是成熟的或被认为是成熟的。作为另一示例,响应于对某些信息的初始请求,如果所请求的信息被接收到,则通信和/或通信会话的成熟度状态可以是成熟的或被认为是成熟的。作为另一示例,成熟度状态可取决于一些其他类型、内容或其他参数的后续通信存在(例如,在使用某个端口之前进行五次交换、或者在发送/接收某种类型的内容之前进行四次交换)。因此,成熟度状态可以依赖于在利用期望端口之前的期望交换次数,从而使得通信和/或通信会话的成熟度状态变得成熟或以其他方式改变通信和/或通信会话的成熟度状态。
根据本公开的一些示例,可基于通信类型、通信内容和/或与通信相关联的其他参数来绕过或跳过一个或多个成熟度状态。例如,如果发起方发起通信并期望在特定端口和/或包括特定内容的响应,则通信的成熟度状态可绕过儿童级别并直接进入成人级别。在先前已在其他通信会话中请求内容的示例中,所请求内容的唯一值(诸如散列)和/或针对所请求内容的请求的散列可与所存储的散列或与内容和/或内容请求相关联的散列相比较。由于诸如分组形式的内容和/或通信信息的附加检查可能需要附加处理资源,因此可基于资源的可用性来调整通信的成熟模型。例如,当吞吐量不高或低于阈值时,通信和/或通信会话的成熟度可取决于一参数集。当吞吐量高或大于阈值时,通信和/或通信会话的成熟度可取决于第二不同的参数集。
图3描绘了幼儿表220、儿童表228、成人表236和已知良好的IP表238的附加细节。如前所讨论的,幼儿表220可以包括用于资源的信息元组,包括但不限于源IP 304、源端口308和协议312。类似地,儿童表228可以包括用于资源的信息元组,包括但不限于源IP 316、源端口320和协议324。此外,成人表236可以包括用于资源的信息元组,包括但不限于源IP304、源端口308和协议312。已知良好的IP表可包括源IP地址340(诸如外部计算设备的IP地址)以及会话计数344。如将参考图5A-7所讨论的,会话计数344可包括已经为外部IP地址建立的通信会话的数量的持续计数。在一些实例中,关于是否将外部IP地址添加到成人表236的决定可以基于在已知良好的IP表238中包括该外部IP地址的通信会话的数量。尽管已经例示了特定的信息项,但更多或更少的信息项可被包括在图3中描述的每个元组中。表220、228和236中的每个条目都可能经受老化过程和/或空闲超时,使得条目在指定时间段和/或不活动之后被移除。
现在转到图4,示出了根据本发明的一方面的数据中心400内的多个服务器的布置。在一些方面,数据中心400可包括游戏服务器或游戏控制台的堆叠。该布置包括机架404、机架408和机架412。为简单起见,显示了三个机架;实际实现可包括部署在数据中心内的数十、数百或数千个机架。每个机架404、408和/或412可包括一定数量的主机,诸如主机416、功率分配装备、存储装备和/或网络装备420。主机416可以与先前描述的主机/计算设备116A-C和/或118相同或相似。在一个布置中,网络电缆延伸到机架顶部或机架内的网络设备112。根据本公开的各方面,一个或多个网络设备可以专用于每个机架。替换地或附加地,一个网络设备112可专用于多个机架,如图4底部进一步描绘的。机架中的每个服务器然后连接到一个或多个网络设备112。在一些方面,网络设备112中的一者或多者可被耦合到另一网络设备424或以其他方式与另一网络设备424通信,其中网络设备424可以是能够与多个通信设备通信的另一网络设备。例如,网络设备424可以是路由器。根据本公开的各方面,网络设备112和网络设备424中的每一者都可以包括存储位置428。存储位置428可以包括幼儿表220、儿童表228、成人表236和已知良好的表238。因此,网络设备424可根据已知良好的表中的信息来路由流量,而网络设备112可根据幼儿表220、儿童表228、成人表236和/或已知良好的表238中的信息来路由流量。
根据本公开的各方面,机架404、408和412可包括多个游戏控制台和/或被配置成向游戏控制台(诸如游戏控制台104E)提供一个或多个服务的多个主机/计算设备416A。由于每个游戏控制台和/或配置成向游戏控制台提供一个或多个服务的多个主机/计算设备416A是未配置成跟踪会话成熟度和/或执行DOS缓和技术的专用设备,游戏控制台和/或配置成向游戏控制台提供一个或多个服务的多个主机/计算设备416A可依赖另一设备(诸如网络设备112)来跟踪会话成熟度和/或执行DOS缓和技术。因此,游戏控制台和/或被配置成向游戏控制台提供一个或多个服务的多个主机/计算设备416A可通信地耦合到网络设备112。
替换地或附加地,机架404、408和412可包括多个游戏控制台和/或被配置成向游戏控制台(诸如游戏控制台104E)提供一个或多个服务的多个主机/计算设备416B。每个游戏控制台和/或配置成向游戏控制台提供一个或多个服务的多个主机/计算设备416B可被配置成跟踪会话成熟度和/或执行DOS缓和技术;因此,游戏控制台和/或多个主机/计算设备416B可通信地耦合到另一网络设备(诸如网络设备424)。用于监控通信的会话成熟度的方法500可以如图5A和5B所示。方法500的各步骤的一般次序在图5A和5B中示出。通常,方法500以开始操作504开始并以结束操作520结束。方法500可包括更多或更少的步骤,或者可与图5A和5B中所示的步骤不同地安排各步骤的次序。方法500可作为由计算机系统执行并编码或存储在计算机可读介质上的计算机可执行指令集合来执行。此外,方法500可以由与处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、片上系统(SOC)或其他硬件设备相关联的门或电路来执行。在下文中,方法500应参考结合图1-4描述的系统、组件、模块、软件、数据结构、用户接口等来解释。
通信可在步骤508被接收,其中设备(诸如网络设备112)可确定该通信是否对应于源自要保护的网络的外部或内部的计算设备的通信。因此,如果通信来自外部计算设备(诸如计算设备104A-104E),则方法500可进行到步骤512,其中成人表236的初始检查可被执行。例如,网络设备112可检查成人表236以确定接收到的通信中的信息(诸如IP地址)是否存在于成人表236中。如果通信的标识信息与成人表236中的信息相匹配(即,源与成人表236中的条目相关联或与成人成熟度状态相关联),则通信可被转发到预期目的地(例如,内部计算设备)并且方法500可在步骤520结束。即,如果在成人表236中包括与接收到的通信中的标识信息相匹配的标识信息,则通信和后续连接可以不在步骤536经受进一步的流量分析和/或流量速率缓和的影响。
如果在步骤508确定通信源是内部的,则可在步骤524执行检查以确定预期目的地是否存在于幼儿表220中或与幼儿成熟度状态相关联。因此,如果预期目的地在幼儿表220中和/或与幼儿成熟度状态相关联,则方法500可进行到步骤528,其中与预期目的地相关联的信息从幼儿表220中移除并放置在在儿童表228中。内部接收的通信可然后在步骤516被转发到预期目的地,并且方法500可在步骤520结束。替换地,如果预期目的地不在幼儿表220中和/或不与幼儿成熟度状态相关联,则方法500可进行到步骤532,其中与预期目的地相关联的信息被放置在成人表236中。此外,与目的地相关联的标识信息(例如,预期目的地的IP地址)可以被输入到已知良好的表238中。
与幼儿表220和/或儿童表220中的条目相关联的外部流量经受附加的流量分析和/或流量速率缓和技术。例如,来自外部计算设备(例如104E)的流量可能会受到速率限制、分组限制或裁剪,以便潜在地限制恶意活动的任何影响,直到此类通信被确认为合法或成熟到成人成熟度状态。从步骤536继续,在图5B的步骤540,方法500可继续进行来确定源标识信息是否与幼儿表220中的条目相关联和/或以其他方式与幼儿成熟度状态相关联。如果确定源信息已经与幼儿成熟度状态相关联,则通信可被重新评估和/或放弃。在调用步骤544的实例中,经常会用通信尝试来轰炸目的地设备以试图压倒目的地设备并致使该目的地设备以某种方式发生故障。因此,为了防止此类活动,标识源自外部源并与幼儿成熟度状态相关联的信息通常指示目的地设备尚未响应来自该外部源的初始通信。此类行为可能对应于外部源以非常快速的方式发送多个信息分组。因此,此类信息可能被丢弃而非被转发到目的地设备。在其他实例中,目的地设备可能没有响应来自外部源的合法通信;因此,此类通信可被保持达一时间段,并然后对照在幼儿表220和儿童表228中找到的外部源标识信息来重新评估。
如果通信中的标识信息对应于儿童成熟度状态,则在步骤564,通信中的标识信息从儿童表220中移除并放置在成人表236中。替换地或附加地,标识信息与成人成熟度状态相关联。此外,标识信息(源IP)可被提供给已知良好的表238以添加到表中或者使与该标识信息相关联的会话计数递增。方法500可进行到步骤560,其中信息经受附加流量分析和/或流量速率缓和技术,并在步骤560转发到目的地设备。方法500可以在步骤548结束。
如图5B所描述的,如果通信中的标识信息不与儿童成熟度状态相关联或没有在儿童表228中被找到,则方法500可行进到步骤556,其中标识信息可与婴儿成熟度状态相关联和/或其中标识信息可被输入婴儿表220中。该通信然后可在流量中被传送到目的地设备并且经受附加流量分析和/或流量速率缓和技术。
图6描绘了根据本公开的各方面的用于实现已知良好的IP地址监控的方法600的细节。方法600的各步骤的一般次序示于图6中。通常,方法600以开始操作604开始并以结束操作624结束。方法600可包括更多或更少的步骤,或者可与图6中所示的步骤不同地安排各步骤的次序。方法600可作为由计算机系统执行并编码或存储在计算机可读介质上的计算机可执行指令集合来执行。此外,方法600可以由与处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、片上系统(SOC)或其他硬件设备相关联的门或电路来执行。在下文中,方法600应参考结合图1-5描述的系统、组件、模块、软件、数据结构、用户接口等来解释。
方法600开始于接收已知良好的IP地址或与外部计算设备相关联的已知良好的标识符。更具体地,方法600可在步骤532和/或562中的任何一者处被实现。方法600的至少一个目的是标识目的地设备先前已在其中通信的外部源计算设备。更具体地,方法600标识其中已在目的地设备和外部源计算设备之间执行了阈值数目的通信会话的外部源计算设备。此类经标识的外部源计算设备可被称为受信的,或以其他方式标识为已知良好的外部源计算设备。
因此,每次与外部源计算设备相关联的标识信息被放置在成人表238中或以其他方式与成人成熟度状态相关联时,与该标识信息相关联的会话计数在步骤608递增,或者如果标识信息(例如IP地址)不在已知良好的表238中,则标识信息(例如IP地址)被放置在表中或以其他方式与已知良好的状态相关联。在步骤612指定时间量已经过去之后,在步骤616,已经与目的地设备通信了阈值次数或与目的地设备建立了阈值数量的通信会话的那些外部源计算设备可以被插入到成人表236或以其他方式与成人成熟度状态相关联。已知良好的表238可然后在步骤620清空和/或与已知良好的状态相关联的任何标识信息(例如,IP地址)可被移除。方法600可以在步骤624结束。
作为一个示例,如果一IP地址在五秒内十次被录入到已知良好的IP表中,则该IP地址可被录入到成人表236中或以其他方式与成人成熟度状态相关联。因此,当成人表236中的条目命中老化过程或空闲超时限制时,方法600可以提供保持成人表236中已知良好的外部源计算设备的能力,以避免或以其他方式规避附加流量分析和/或流量速率缓和技术。
图7描绘了用于实现附加流量分析和/或流量速率缓和技术的方法700的细节。方法700的各步骤的一般次序示于图7中。通常,方法700以开始操作704开始并以结束操作720结束。方法700可包括更多或更少的步骤,或者可与图7中所示的步骤不同地安排各步骤的次序。方法700可作为由计算机系统执行并编码或存储在计算机可读介质上的计算机可执行指令集合来执行。此外,方法700可以由与处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、片上系统(SOC)或其他硬件设备相关联的门或电路来执行。在下文中,方法700应参考结合图1-6描述的系统、组件、模块、软件、数据结构、用户接口等来解释。
在步骤708,流量速率可被测量。例如,被接收、发送等的分组的数量可被测量。在一些方面中,连接、连接尝试等的数量可被测量。如果此类测得的数量大于阈值,则可通过采用带宽受限连接来降低流量速率。例如,在外部源计算设备和目的地设备之间可仅建立一定数量的连接,或者可传送一定数量的分组。
图8是例示可用来实施本公开的各方面的计算设备800的物理组件(即硬件)的框图。以下所述的计算设备组件可适合于以上所述的计算设备。在基本配置中,计算设备800可包括至少一个处理单元802以及系统存储器804。取决于计算设备的配置和类型,系统存储器804可包括但不限于易失性存储(例如,随机存取存储器)、非易失性存储(例如,只读存储器)、闪存,或者此类存储器的任何组合。系统存储器804可包括操作系统808和一个或多个程序模块806,这些模块适合于执行本文公开的各个方面,诸如身份提供方824和属性推断处理器826。例如,操作系统808可适用于控制计算设备800的操作。此外,可结合图形库、其他操作系统、或者任何其他应用程序来实践本公开的各方面,并且这些实施例不限于任何特定的应用或系统。该基本配置在图8中由虚线808内的那些组件例示出。计算设备800可具有附加的特征或功能。例如,计算设备800也可以包括附加的数据存储设备(可移动和/或不可移动),诸如举例而言,磁盘、光盘或带。此类附加存储在图8中由可移动存储设备809和不可移动存储设备810例示出。
如以上所阐述的,大量的程序模块和数据文件可被储存在系统存储器804中。尽管在处理单元802上执行,程序模块806(例如,应用820)可执行包括但不限于在此描述的各方面的过程。根据本公开的各方面可使用的其他程序模块可包括电子邮件和联系人应用、文字处理应用、电子表格应用、数据库应用、幻灯片演示应用、绘图或计算机辅助应用程序等。
此外,本公开的各方面可在包括分立电子元件的电路、包含逻辑门的封装或集成电子芯片、利用微处理器的电路、或在包含电子元件或微处理器的单个芯片上实现。例如,可以经由片上系统(SOC)来实践本公开的各方面,其中图8中例示的每个或许多组件可被集成到单个集成电路上。这样的SOC设备可包括一个或多个处理单元、图形单元、通信单元、系统虚拟化单元以及各种应用功能,所有这些都被集成到(或“烧录到”)芯片基板上作为单个集成电路。当经由SOC操作时,在此所述的关于客户端切换协议的能力的功能可以经由在单个集成电路(芯片)上集成有计算设备800的其他组件的专用逻辑来操作。本公开的各方面还可使用能够执行诸如例如,AND(与)、OR(或)和NOT(非)的逻辑运算的其他技术来实践,包括但不限于,机械、光学、流体和量子技术。另外,本公开的各方面可以在通用计算机或任何其他电路或系统中实现。
计算设备800也可具有一个或多个输入设备812,诸如键盘、鼠标、笔、语音输入设备、触摸输入设备等等。也可包括输出设备814,诸如显示器、扬声器、打印机等等。以上所提及的设备均为示例,并且其他设备可被使用。计算设备800可包括允许与其他计算设备880进行通信的一个或多个通信连接816A。合适的通信连接816A的各示例包括但不限于,射频(RF)发射机、接收机、和/或收发机电路系统;通用串行总线(USB)、并行、网络接口卡和/或串行端口。根据本公开的各方面,计算设备800还可包括允许与其他计算设备880通信的通信连接816B。更具体地说,通信连接816B可提供会话成熟度跟踪器124和流量速率缓和128模块的功能性。因此,本文描述的本公开的各方面可以在例如网络接口卡处被实现。
如本文中所使用的术语计算机可读介质可包括计算机存储介质。计算机存储介质可包括以用于存储信息(诸如计算机可读指令、数据结构或者程序模块)的任何方法和技术实现的易失性和非易失性、可移除和不可移除介质。系统存储器804、可移动存储设备809和不可移动存储设备810都是计算机存储介质(例如,存储器存储)的示例。计算机存储介质可包括RAM、ROM、电可擦除只读存储器(EEPROM)、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁存储设备,或者可被用来储存信息且可由计算设备800访问的任何其他制品。任何此类计算机存储介质都可以是计算设备800的一部分。计算机存储介质不包括载波或者其他经传播或经调制的数据信号。
通信介质可通过计算机可读指令、数据结构、程序模块或者经调制的数据信号(诸如载波或者其他传送机制)中的其他数据体现,并且包括任何信息递送介质。术语“已调制数据信号”可以描述以对信号中的信息进行编码的方式来设置或改变其一个或多个特征的信号。作为示例而非限制,通信介质可包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声、射频(RF)、红外和其他无线介质之类的无线介质。
图9A和9B例示可用来实施本公开的各方面的计算设备或移动计算设备900,例如移动电话、智能电话、可穿戴计算机(诸如智能手表)、平板计算机、膝上型计算机等。在一些方面,客户端(例如,计算系统104A-E)可以是移动计算设备。参考图9A,例示了用于实现各方面的移动计算设备900的一个方面。在基本配置中,移动计算设备900是具有输入元件和输出元件两者的手持式计算机。移动计算设备900通常包括显示器905以及允许用户将信息输入到移动计算设备900中的一个或多个输入按钮910。移动计算设备900的显示器905还可用作输入设备(例如,触摸屏显示器)。任选的侧边输入元件915在被包括在内的情况下将允许更多的用户输入。侧输入元件915可以是旋转开关、按钮或者任何其他类型的手动输入元件。在替代方面,移动计算设备900可纳入更多或更少的输入元件。例如,显示器905在一些方面中可以不是触摸屏。在又一替代方面中,移动计算设备900是诸如蜂窝电话之类的便携式电话系统。移动计算设备900还可包括任选的小键盘935。可选的小键盘935可以是物理小键盘或者在触摸屏显示器上生成的“软”键区。在各个方面中,输出元件包括用于示出图形用户界面(GUI)的显示器905、可视指示器920(例如,发光二极管)、和/或音频换能器925(例如,扬声器)。在一些方面中,移动计算设备900包括用于向用户提供触觉反馈的振动换能器。在又一方面,移动计算设备900结合诸如音频输入(如传声器插孔)、音频输出(如耳机插孔)、以及视频输出(如HDMI端口)之类的输入和/或输出端口,用于将信号发送到外源或从外源接收信号。
图9B是例示计算设备、服务器(例如,服务器112)或移动计算设备的一个方面的架构的框图。即,电子设备900可包括系统(例如,架构)902以实现一些方面。系统902可实现为能够运行一个或多个应用(如浏览器、电子邮件、日历、联系人管理器、消息收发客户端、游戏、以及媒体客户端/播放器)的“智能电话”。在某些方面,系统902被集成为计算设备,诸如集成的个人数字助理(PDA)和无线电话。
一个或多个应用程序966可被加载到存储器962中,并且在操作系统964上或者与其相关联地运行。应用程序的示例包括电话拨号程序、电子邮件程序、个人信息管理(PIM)程序、文字处理程序、电子表格程序、互联网浏览器程序、消息收发程序,等等。系统902还包括存储器962内的非易失性存储区968。非易失性存储区域968可被用来储存持久性信息,如果系统902断电,则该持久性信息不会丢失。应用程序966可使用和储存非易失性存储区968中的信息,诸如电子邮件应用所使用的电子邮件或其他消息,等等。同步应用(未示出)同样驻留在系统902上并且被编程为与驻留在主计算机上的对应同步应用交互以使被储存在非易失性存储区968中的信息保持与被储存在主计算机处的对应信息同步。如应当理解,其他应用可被加载到存储器962中并在本文所述的移动计算设备900上运行(例如,搜索引擎、提取器模块、相关性排名模块、回答评分模块等)。
系统902具有可被实现为一个或多个电池的电源970。电源970可能进一步包括外部电源,诸如补充电池或对电池再充电的AC适配器或供电底座(powered dockingcradle)。
系统902还可包括执行发射和接收无线电频率通信的功能的无线电接口层972。无线电接口层972经由通信运营商或服务供应商促成系统902与“外部世界”之间的无线连接性。来往无线电接口层972的传输是在操作系统964的控制下进行的。换言之,无线电接口层972接收的通信可经由操作系统964传播到应用程序966,反之亦然。
视觉指示器920可用于提供视觉通知,和/或音频接口974可用于经由音频换能器925生成听得见的通知。在所例示的配置中,视觉指示器920是发光二极管(LED)而音频换能器925是扬声器。这些设备可被直接耦合到电源970,使得它们在被激活时保持开启达通知机制所规定的持续时间,即使处理器960以及其他组件可能关闭以节省电池电力。LED可被编程为保持无限开启,直到用户采取行动来指示设备的上电状态。音频接口974被用来向用户提供可听信号以及从用户接收可听信号。例如,除了被耦合到音频换能器925以外,音频接口974还可被耦合到话筒以接收可听输入,诸如便于电话交谈。根据各本发明的各方面,话筒也可充当音频传感器来便于对通知的控制,如下文将描述的。系统902可进一步包括允许板载相机930的操作来记录静止图像、视频流等的视频接口976。
实现系统900的移动计算设备902可具有附加特征或功能。例如,移动计算设备900还可包括附加的数据存储设备(可移除和/或不可移除),诸如磁盘、光盘或带。此类附加存储在图9B中由非易失性存储区968例示出。
由移动计算设备900生成或捕捉的且经系统902存储的数据/信息可如上所述被本地存储在移动计算设备900上,或数据可被存储在可由设备经由无线电接口层972或经由移动计算设备900和与移动计算设备900相关联的一分开的计算设备之间的有线连接访问的任何数量的存储介质上,该计算设备如例如因特网之类的分布式计算网络中的服务器计算机。如应理解的,此类数据/信息可经由移动计算设备900、经由无线电接口层972或经由分布式计算网络来被访问。类似地,此类数据/信息可以根据公知的数据/信息转移和存储装置(包括电子邮件和协同数据/信息共享系统)容易地在计算设备之间被转移以供存储和使用。
图10例示了用于处理如以上描述的在计算系统1002(例如,116A-118)处从远程源(诸如个人计算机1004、平板计算设备1006或移动计算设备1008)接收的数据的系统的架构的一个方面。在服务器设备1002处显示的内容可按不同的通信信道或其他存储类型来被存储。例如,各种文档可以使用目录服务1022、web门户1024、邮箱服务1026、即时消息收发存储1028或社交网络站点1030来被储存。统一简档API 1021可由与服务器设备1002通信的客户端使用,和/或属性推断处理器1020可由服务器设备1002使用。服务器设备1002可通过网络1015向诸如个人计算机1004、平板计算设备1006和/或移动计算设备1008(例如,智能电话)的客户端计算设备提供数据并接收来自该客户端计算设备的数据。作为示例,以上描述的计算机系统可被具体化在个人计算机1004、平板计算设备1006和/或移动计算设备1008(例如,智能电话)中。除了接收被用于要在图形始发系统处预处理或在接收计算系统处后处理的图形数据之外,计算设备的这些配置中的任意可获得来自存储1016的内容。
短语“至少一个”、“一个或多个”、“或”和“和/或”是开放表达,在操作上既是连接的又是分离的。例如,表述“A、B和C中的至少一个”、“A、B或C中的至少一个”、“A、B和C中的一个或多个”、“A、B或C中的一个或多个”、“A、B和/或C”和“A、B或C”中的每一者表示A单独、B单独、C单独、A和B一起、A和C一起、B和C一起、或A、B和C一起。
术语“一”或“一个”实体指的是此实体中的一个或多个。如此,术语“一”(或“一个”)、“一个或多个”和“至少一个”在本文中可被互换地使用。还应注意,术语“包括”、“包含”和“具有”可被互换地使用。
如本文所用的,术语“自动”及其变体是指在执行过程或操作时无需实质性人工输入即可完成的任何过程或操作,其通常是连续或半连续的。但是,如果输入是在过程或操作的执行之前接收到的,则处理或操作可以是自动的,即使过程或操作的执行使用了实质性或非实质性的人工输入。如果人工输入影响了过程或操作的执行方式,则此类输入被视为是实质性的。同意执行过程或操作的人工输入不被视为是“实质性的”。
本文讨论的任何步骤、功能和操作都可被连续地且自动地执行。
本公开的示例性系统和方法已经相对于计算设备进行了描述。然而,为了避免不必要地混淆本公开,前面的描述省略了许多已知结构和设备。此省略不应被解释为对要求保护的公开范围的限制阐述了具体细节以提供对本公开的理解。然而,应当理解,可以超出本文阐述的具体细节的多种方式来实践本公开。
此外,虽然本文例示的示例性方面示出了系统的各种组件并置,但系统的某些组件可以远程地位于分布式网络(诸如LAN和/或互联网)的远处部分,或位于专用系统内。因此,应当理解,系统的各组件可被组合到一个或多个设备(诸如服务器、通信设备)中,或者并置在分布式网络(诸如模拟和/或数字电信网络、分组交换网络或电路交换网络)的特定节点上。从前面的描述可以理解,并且出于计算效率的原因,系统的组件可以布置在组件的分布式网络内的任何位置,而不影响系统的操作。
此外,应当理解,连接各元件的各种链路可以是有线或无线链路或其任何组合,或能够向所连接的元件提供数据和/或从所连接的元件传送数据的任何其他已知的或后来开发的元件。这些有线或无线链接也可以是安全链接并且可能能够传送加密信息。例如,用作链路的传输介质可以是电信号的任何合适载体,包括同轴电缆、铜线和光纤,并且可以采用声波或光波(诸如在无线电波和红外数据通信期间产生的声波或光波)的形式。
虽然已经关于特定的事件序列讨论和例示了流程图,但是应当理解,对此序列的改变、添加和省略可以在不实质性影响所公开的各配置和各方面的操作的情况下发生。
本公开的多种变化和修改可被使用。可提供本公开的一些特征而不提供其他特征。
在又一配置中,本公开的系统和方法可以与专用计算机、可编程微处理器或微控制器和外围集成电路元件、ASIC或其他集成电路、数字信号处理器、硬接线电子或逻辑电路(诸如分立元件电路)、可编程逻辑器件或门阵列(诸如PLD、PLA、FPGA、PAL)、专用计算机、任何类似的装置等结合实现。一般而言,能够实现在此例示的方法的任何设备或装置可被用于实现此公开的各个方面。可用于本公开的示例性硬件包括计算机、手持设备、(例如,蜂窝式的、启用互联网的、数字的、模拟的、混合的和其他的)电话和本领域已知的其他硬件。这些设备中的一些包括处理器(例如,单个或多个微处理器)、存储器、非易失性存储器、输入设备和输出设备。此外,还可以构造包括但不限于分布式处理或组件/对象分布式处理、并行处理或虚拟机处理的替换软件实现来实现本文所描述的各方法。
在又一配置中,所公开的方法可以容易地与使用对象或面向对象软件开发环境的软件结合实现,所述对象或面向对象软件开发环境提供可在各种计算机或工作站平台上使用的可移植源代码。替换地,所公开的系统可使用标准逻辑电路或VLSI设计在硬件中部分地或全部地实现。是使用软件还是硬件来实现根据此公开的系统取决于系统的速度和/或效率要求、特定功能以及所使用的特定软件或硬件系统或微处理器或微型计算机系统。
在又一配置中,所公开的方法可以部分地在软件中实现,所述软件可以存储在存储介质上、在控制器和存储器、专用计算机、微处理器等的协作下在经编程的通用计算机上执行。在这些实例中,本公开的系统和方法可以被实现为嵌入在个人计算机上的程序(例如小程序、或CGI脚本),被实现为被实现为驻留在服务器或计算机工作站上的资源,被实现为嵌入在专用测量系统、系统组件等中的例程。该系统还可以通过将系统和/或方法物理地结合到软件和/或硬件系统中来实现。
尽管本公开描述了参考特定标准和协议实现的组件和功能,但是本公开不限于此类标准和协议。在此未提及的其他类似标准和协议存在并且被认为包括在本公开中。此外,本文提及的标准和协议以及本文未提及的其他类似标准和协议被具有基本相同功能的更快或更有效的等效物周期性地取代。具有相同功能的此类替换标准和协议被认为是包括在本公开中的等效物。
本公开在各种配置和方面中包括基本上如本文所描绘和描述的组件、方法、过程、系统和/或装置,包括其各种组合、子组合和子集。在理解了本公开之后,本领域技术人员将理解如何制造和使用在此公开的系统和方法。本公开在各种配置和方面中包括在没有本文中未描述和/或描述的项目的情况下或在各种配置或方面中提供设备和过程,包括在没有在先前的设备或过程中可能使用的项目的情况下,例如,为了提高性能、实现易用性和/或降低实施成本。
以上参考例如根据本公开的各方面的方法、系统和计算机程序产品的框图和/或操作图示描述了本公开的各方面。各个框中所提到的功能/动作可以不按照如任何流程图中所示出的次序而发生。例如,相继示出的两个框可实际上基本并发地执行,或者各个框有时取决于所涉及的功能性/动作也可以按相反的次序来执行。
本申请中提供的一个或多个方面的描述和说明不旨在以任何方式限制或约束如权利要求所要求保护的发明范围。本申请中提供的各方面、示例和细节被认为是足以传达所有权,且使得他人能够制作并使用所要求保护的发明的最佳模式。要求保护的公开不应被理解为限制于本申请中所提供的任何方面、示例或细节。不管是组合还是单独地示出和描述,各个(结构和方法)特征旨在选择性地包括或省略以产生具有一组特定特征的配置。在已被提供本申请的描述和说明的情况下,本领域技术人员能够想象到落本申请中所具体化的一般发明概念的更宽泛范围方面的精神内的变化、修改和替代方面并不背离要求保护的公开的更宽泛的范围。
本公开的各示例包括用于跟踪通信的成熟度分类的系统,该系统包括至少一个处理器和包括指令的至少一个存储器。在该指令被该至少一个处理器执行时致使该至少一个处理器执行以下操作:将第一通信设备与第二通信设备之间的第一通信归类为非成熟通信分类;使所述第一通信设备与所述第二通信设备之间的后续通信经受流量速率缓和技术或流量分析技术中的至少一者,将所述第一通信设备与所述第二通信设备之间的第二通信归类为成熟通信分类,以及使所述第一通信设备与所述第二通信设备之间的在所述第二通信之后接收到的通信绕过所述流量速率缓和技术或所述流量分析技术中的所述至少一者。
本公开的至少一个方面包括,其中,将所述第一通信归类为非成熟通信分类包括将第一成熟度状态与来自所述第一通信的标识信息相关联,并且将所述第二通信归类为成熟通信分类包括将第二成熟度状态与先前关联于所述第一成熟度状态的所述标识信息相关联。本公开的另一方面包括,其中,所述标识信息包括所述第一通信设备的IP地址、所述第一通信的协议或与所述第一通信相关联的端口中的至少一者。本公开的又一方面包括,其中,如果所述标识信息先前与所述第一成熟度状态相关联,则所述指令致使所述处理器丢弃所述第一通信。此外,本公开的另一方面包括,其中,所述第一通信的所述协议包括传输控制协议或用户数据报协议中的至少一者。本公开的一方面包括,其中,所述第一通信是在将所述第一通信设备通信地耦合到所述第二通信设备的设备处接收到的。本公开的至少一个方面包括,其中,所述第二通信基于在所述第一通信设备与所述第二通信设备之间已经发生的通信量被归类为成熟通信。此外,本公开的一方面包括,其中,所述第二通信基于在阈值时间段内已经发生的通信量被归类为成熟通信。在本公开的一些方面中,所述第一通信是从位于所述第二通信设备外部的所述第一通信设备接收到的。
本公开的各示例包括用于跟踪通信成熟度的方法。该方法可包括:将第一通信设备与第二通信设备之间的第一通信归类为非成熟通信分类;使所述第一通信设备与所述第二通信设备之间的后续通信经受流量速率缓和技术或流量分析技术中的至少一者;将所述第一通信设备与所述第二通信设备之间的第二通信归类为成熟通信分类;以及使所述第一通信设备与所述第二通信设备之间的在所述第二通信之后接收到的通信绕过所述流量速率缓和技术或所述流量分析技术中的所述至少一者。
本公开的至少一个方面包括:通过将第一成熟度状态与来自所述第一通信的标识信息相关联来将所述第一通信归类为非成熟通信分类;并且通过将第二成熟度状态与先前关联于所述第一成熟度状态的所述标识信息相关联来将所述第二通信归类为成熟通信分类。本公开的另一方面包括,其中,将所述第一成熟度状态与来自所述第一通信的标识信息相关联包括确定所述标识信息是否被包括在对应于所述第一成熟度状态的表中。本公开的至少一个方面包括,其中,如果所述标识信息被包括在对应于所述第一成熟度状态的所述表中,则从所述表中移除所述标识信息并修改对应于所述第二成熟度状态的第二表以包括所述标识信息。本公开的另一方面包括,包括如果所述标识信息被包括在对应于所述第一成熟度状态的所述表中,则丢弃所述第一通信。本公开的又一方面包括,基于在阈值时间段内在所述第一通信设备与所述第二通信设备之间已经发生的通信量来将所述第二通信归类为成熟通信分类。
本公开的各示例包括用于跟踪通信的成熟度分类的系统,包括至少一个处理器;以及至少一个存储器,所述存储器包括被所述至少一个处理器执行时致使所述至少一个处理器执行以下操作的指令:将从通信设备接收的第一通信归类为非成熟通信分类,使从所述通信设备接收的后续通信经受流量速率缓和技术或流量分析技术中的至少一者,将从所述通信设备接收的第二通信归类为成熟通信分类,以及使从所述通信设备接收的通信绕过所述流量速率缓和技术或所述流量分析技术中的所述至少一者。
本公开的一方面包括,其中,所述指令致使所述处理器向所述通信设备发送第三通信,所述第三通信在所述第一通信之后被发送。本公开的至少一个方面包括,其中,将所述第一通信归类为非成熟通信分类包括将第一成熟度状态与来自所述第一通信的标识信息相关联;并且将所述第二通信归类为成熟通信分类包括将第二成熟度状态与先前关联于所述第一成熟度状态的所述标识信息相关联。此外,本公开的至少一个方面包括,其中,所述标识信息包括所述通信设备的IP地址、所述第一通信的协议或与所述第一通信相关联的端口中的至少一者。本公开的另一方面可包括,其中,所述第二通信基于从所述通信设备接收到的通信量被归类为成熟通信。
如本文基本上公开的任何一个或多个方面。
本文基本上公开的任何一个或多个方面任选地与本文基本上公开的任何一个或多个其他方面组合。
一种或多种适合于执行如本文基本公开的上述方面中的任何一者或多者的装置。
Claims (14)
1.一种用于跟踪通信的成熟度分类的系统,包括:
至少一个处理器;以及
至少一个存储器,所述存储器包括被所述至少一个处理器执行时致使所述至少一个处理器执行以下操作的指令:
通过将第一成熟度状态与来自第一通信设备与第二通信设备之间的第一通信的标识信息相关联,来将所述第一通信归类为非成熟通信分类,其中所述相关联包括确定所述标识信息是否被包括在与所述第一成熟度状态相对应的表中,
当所述标识信息被包括在与所述第一成熟度状态相对应的表中时则将流量速率缓或技术或流量分析技术应用于所述第一通信,其中所述流量速率缓或所述技术或流量分析技术包括丢弃所述第一通信,以及
通过将第二成熟度状态与所述标识信息相关联,来将所述第一通信设备与所述第二通信设备之间的第二通信归类为成熟通信分类,其中基于所述第二成熟度状态,所述流量速率缓和技术或所述流量分析技术不被应用于所述第二通信。
2.如权利要求1所述的系统,其特征在于,所述标识信息包括所述第一通信设备的IP地址、所述第一通信的协议或与所述第一通信相关联的端口中的至少一者。
3.如权利要求2所述的系统,其特征在于,所述第一通信的所述协议包括传输控制协议或用户数据报协议中的至少一者。
4.如权利要求1所述的系统,其特征在于,所述第一通信是在将所述第一通信设备通信地耦合到所述第二通信设备的设备处接收的。
5.如权利要求1所述的系统,其特征在于,所述第二通信基于在所述第一通信设备与所述第二通信设备之间已经发生的通信量被归类为成熟通信。
6.如权利要求4所述的系统,其特征在于,所述第二通信基于在阈值时间段内已经发生的通信量被归类为成熟通信。
7.如权利要求1所述的系统,其特征在于,所述第一通信是从位于所述第二通信设备外部的所述第一通信设备接收的。
8.一种用于跟踪通信成熟度的方法,包括:
通过将第一成熟度状态与来自第一通信设备与第二通信设备之间的第一通信的标识信息相关联,来将所述第一通信归类为非成熟通信分类,其中所述相关联包括确定所述标识信息是否被包括在与所述第一成熟度状态相对应的表中;
当所述标识信息被包括在与所述第一成熟度状态相对应的表中时则将流量速率缓或技术或流量分析技术应用于所述第一通信,其中所述流量速率缓或所述技术或流量分析技术包括丢弃所述第一通信;以及
通过将第二成熟度状态与所述标识信息相关联,来将所述第一通信设备与所述第二通信设备之间的第二通信归类为成熟通信分类,
其中基于所述第二成熟度状态,所述流量速率缓和技术或所述流量分析技术不被应用于所述第二通信。
9.如权利要求8所述的方法,其特征在于,如果所述标识信息被包括在对应于所述第一成熟度状态的所述表中,则从所述表中移除所述标识信息并修改对应于所述第二成熟度状态的第二表以包括所述标识信息。
10.如权利要求8所述的方法,其特征在于,进一步包括:基于在阈值时间段内在所述第一通信设备与所述第二通信设备之间已经发生的通信量来将所述第二通信归类为成熟通信分类。
11.一种用于跟踪通信的成熟度分类的系统,包括:
至少一个处理器;以及
至少一个存储器,所述存储器包括被所述至少一个处理器执行时致使所述至少一个处理器执行以下操作的指令:
通过将第一成熟度状态与来自从第一通信设备接收的第一通信的标识信息相关联,来将所述第一通信归类为非成熟通信分类,其中所述相关联包括确定所述标识信息是否被包括在所述第一成熟度状态相对应的表中,
当所述标识信息被包括在与所述第一成熟度状态相对应的表中时则将流量速率缓和技术或流量分析技术应用于所述第一通信,其中所述流量速率缓或所述技术或流量分析技术包括丢弃所述第一通信,以及
通过将第二成熟度状态与所述标识信息相关联,来将所述第一通信设备与第二通信设备之间的第二通信归类为成熟通信分类,其中基于所述第二成熟度状态,所述流量速率缓和技术或所述流量分析技术不被应用于所述第二通信。
12.如权利要求11所述的系统,其特征在于,所述指令致使所述处理器向所述通信设备发送第三通信,所述第三通信在所述第一通信之后被发送。
13.如权利要求11所述的系统,其特征在于,所述标识信息包括所述第一通信设备的IP地址、所述第一通信的协议或与所述第一通信相关联的端口中的至少一者。
14.如权利要求11所述的系统,其特征在于,所述第二通信基于从所述通信设备接收到的通信量被归类为成熟通信。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/222,766 US11218506B2 (en) | 2018-12-17 | 2018-12-17 | Session maturity model with trusted sources |
US16/222,766 | 2018-12-17 | ||
PCT/US2019/064081 WO2020131343A1 (en) | 2018-12-17 | 2019-12-03 | Session maturity model with trusted sources |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113228583A CN113228583A (zh) | 2021-08-06 |
CN113228583B true CN113228583B (zh) | 2023-08-15 |
Family
ID=69005948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980083896.5A Active CN113228583B (zh) | 2018-12-17 | 2019-12-03 | 具有受信源的会话成熟度模型 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11218506B2 (zh) |
EP (1) | EP3878150A1 (zh) |
JP (1) | JP2022515072A (zh) |
KR (1) | KR20210102267A (zh) |
CN (1) | CN113228583B (zh) |
WO (1) | WO2020131343A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11792307B2 (en) | 2018-03-28 | 2023-10-17 | Apple Inc. | Methods and apparatus for single entity buffer pool management |
US11477123B2 (en) * | 2019-09-26 | 2022-10-18 | Apple Inc. | Methods and apparatus for low latency operation in user space networking |
US11829303B2 (en) | 2019-09-26 | 2023-11-28 | Apple Inc. | Methods and apparatus for device driver operation in non-kernel space |
US11558348B2 (en) | 2019-09-26 | 2023-01-17 | Apple Inc. | Methods and apparatus for emerging use case support in user space networking |
US11606302B2 (en) | 2020-06-12 | 2023-03-14 | Apple Inc. | Methods and apparatus for flow-based batching and processing |
US11775359B2 (en) | 2020-09-11 | 2023-10-03 | Apple Inc. | Methods and apparatuses for cross-layer processing |
US11954540B2 (en) | 2020-09-14 | 2024-04-09 | Apple Inc. | Methods and apparatus for thread-level execution in non-kernel space |
US11799986B2 (en) | 2020-09-22 | 2023-10-24 | Apple Inc. | Methods and apparatus for thread level execution in non-kernel space |
US11876719B2 (en) | 2021-07-26 | 2024-01-16 | Apple Inc. | Systems and methods for managing transmission control protocol (TCP) acknowledgements |
US11882051B2 (en) | 2021-07-26 | 2024-01-23 | Apple Inc. | Systems and methods for managing transmission control protocol (TCP) acknowledgements |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101446970A (zh) * | 2008-12-15 | 2009-06-03 | 腾讯科技(深圳)有限公司 | 一种对用户发布的文本内容审核处理的方法及其装置 |
CN107241224A (zh) * | 2017-06-09 | 2017-10-10 | 珠海市鸿瑞软件技术有限公司 | 一种变电站的网络风险监测方法及系统 |
CN107241219A (zh) * | 2017-05-26 | 2017-10-10 | 广州杰赛科技股份有限公司 | 用户信任度预测方法和装置 |
Family Cites Families (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10511573B2 (en) * | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6384406B1 (en) | 1999-08-05 | 2002-05-07 | Microvision, Inc. | Active tuning of a torsional resonant structure |
GB0020370D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
CN1592898A (zh) * | 2000-09-01 | 2005-03-09 | Tut系统公司 | 一种为数据通信设备预编译配置信息的方法和系统 |
JP2004517351A (ja) | 2000-11-03 | 2004-06-10 | マイクロビジョン インコーポレイテッド | 周波数調整可能の共振型走査装置及び調整可能にする方法 |
US7222166B2 (en) * | 2001-01-25 | 2007-05-22 | Bandspeed, Inc. | Approach for managing communications channels based on performance and transferring functions between participants in a communications arrangement |
US20060064739A1 (en) * | 2004-09-17 | 2006-03-23 | Guthrie Paul D | Relationship-managed communication channels |
EP1330095B1 (en) * | 2002-01-18 | 2006-04-05 | Stonesoft Corporation | Monitoring of data flow for enhancing network security |
US7574738B2 (en) * | 2002-11-06 | 2009-08-11 | At&T Intellectual Property Ii, L.P. | Virtual private network crossovers based on certificates |
JP2006510328A (ja) | 2002-11-18 | 2006-03-23 | トラスティッド ネットワーク テクノロジーズ インコーポレイテッド | ネットワーク通信における識別情報を用いたシステム及び装置 |
US20040247103A1 (en) * | 2003-06-04 | 2004-12-09 | Murata Kikai Kabushiki Kaisha | Communication management device and communication device |
US8171562B2 (en) | 2003-08-26 | 2012-05-01 | Oregon Health & Science University | System and methods for protecting against denial of service attacks |
US7485485B2 (en) | 2004-02-09 | 2009-02-03 | Microvision, Inc. | Method and apparatus for making a MEMS scanner |
US20060031476A1 (en) * | 2004-08-05 | 2006-02-09 | Mathes Marvin L | Apparatus and method for remotely monitoring a computer network |
US7475130B2 (en) * | 2004-12-23 | 2009-01-06 | International Business Machines Corporation | System and method for problem resolution in communications networks |
US7797411B1 (en) * | 2005-02-02 | 2010-09-14 | Juniper Networks, Inc. | Detection and prevention of encapsulated network attacks using an intermediate device |
KR100608136B1 (ko) * | 2005-02-18 | 2006-08-08 | 재단법인서울대학교산학협력재단 | 티씨피 연결의 스테이트풀 인스펙션에 있어서의 보안성능향상방법 |
CN1838607A (zh) | 2005-03-23 | 2006-09-27 | 中国人民解放军理工大学 | 一种阻止网络拒绝服务攻击的高速检测和控制机制 |
US7668111B2 (en) * | 2005-04-11 | 2010-02-23 | Cisco Technology, Inc. | Determining traffic flow characteristics in a storage area network |
US7930740B2 (en) | 2005-07-07 | 2011-04-19 | International Business Machines Corporation | System and method for detection and mitigation of distributed denial of service attacks |
US7987493B1 (en) | 2005-07-18 | 2011-07-26 | Sprint Communications Company L.P. | Method and system for mitigating distributed denial of service attacks using centralized management |
US7733891B2 (en) * | 2005-09-12 | 2010-06-08 | Zeugma Systems Inc. | Methods and apparatus to support dynamic allocation of traffic management resources in a network element |
US8091132B2 (en) * | 2006-03-03 | 2012-01-03 | New Jersey Institute Of Technology | Behavior-based traffic differentiation (BTD) for defending against distributed denial of service (DDoS) attacks |
US7834867B2 (en) | 2006-04-11 | 2010-11-16 | Microvision, Inc. | Integrated photonics module and devices using integrated photonics modules |
WO2007146093A2 (en) | 2006-06-06 | 2007-12-21 | Microvision, Inc. | Beam scanner with reduced phase error |
ATE447281T1 (de) * | 2006-06-30 | 2009-11-15 | Alcatel Lucent | Verfahren zur bereitstellung von einer ressourcenzulassungskontrolle |
CN101001249A (zh) | 2006-12-31 | 2007-07-18 | 华为技术有限公司 | 一种防igmp报文攻击的方法和装置 |
KR20080080858A (ko) | 2007-03-02 | 2008-09-05 | 삼성전자주식회사 | IPv4/IPv6 네트워크 침입 탐지 시스템 및 시스템의효율적인 세션 테이블 관리 방법 |
US8392991B2 (en) * | 2007-05-25 | 2013-03-05 | New Jersey Institute Of Technology | Proactive test-based differentiation method and system to mitigate low rate DoS attacks |
US8189577B2 (en) * | 2007-06-15 | 2012-05-29 | Silver Spring Networks, Inc. | Network utilities in wireless mesh communications networks |
US8291495B1 (en) * | 2007-08-08 | 2012-10-16 | Juniper Networks, Inc. | Identifying applications for intrusion detection systems |
JP5393686B2 (ja) * | 2007-09-26 | 2014-01-22 | ニシラ, インコーポレイテッド | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
US8060927B2 (en) * | 2007-10-31 | 2011-11-15 | Microsoft Corporation | Security state aware firewall |
US8218532B1 (en) * | 2007-12-14 | 2012-07-10 | Avaya Inc. | Arrangement for dynamically diverting communications having characteristics incompatible with a communication device to another device |
US7796593B1 (en) * | 2007-12-21 | 2010-09-14 | Juniper Networks, Inc. | Router using internal flood groups for flooding VPLS traffic |
US8413250B1 (en) * | 2008-06-05 | 2013-04-02 | A9.Com, Inc. | Systems and methods of classifying sessions |
US7952783B2 (en) | 2008-09-22 | 2011-05-31 | Microvision, Inc. | Scanning mirror control |
US7948668B2 (en) | 2008-09-26 | 2011-05-24 | Microvision, Inc. | Scanning mirror control having least mean square tone adder |
US8373690B2 (en) | 2008-10-17 | 2013-02-12 | Panasonic Corporation | Scanning image display apparatus |
US9043919B2 (en) * | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
US8196207B2 (en) * | 2008-10-29 | 2012-06-05 | Bank Of America Corporation | Control automation tool |
US8677473B2 (en) * | 2008-11-18 | 2014-03-18 | International Business Machines Corporation | Network intrusion protection |
US8914878B2 (en) * | 2009-04-29 | 2014-12-16 | Juniper Networks, Inc. | Detecting malicious network software agents |
US8248541B2 (en) | 2009-07-02 | 2012-08-21 | Microvision, Inc. | Phased locked resonant scanning display projection |
WO2011030490A1 (ja) * | 2009-09-10 | 2011-03-17 | 日本電気株式会社 | 中継制御装置、中継制御システム、中継制御方法及び中継制御プログラム |
US9602425B2 (en) * | 2009-12-31 | 2017-03-21 | Cable Television Laboratories, Inc. | Zero sign-on authentication |
JP4637969B1 (ja) * | 2009-12-31 | 2011-02-23 | 株式会社Taggy | ウェブページの主意,およびユーザの嗜好を適切に把握して,最善の情報をリアルタイムに推奨する方法 |
JP2011180450A (ja) | 2010-03-02 | 2011-09-15 | Brother Industries Ltd | 光走査装置及びそれを備えた画像表示装置 |
US8589498B2 (en) | 2010-04-15 | 2013-11-19 | Avaya Inc. | Phase based prioritization of IMS signaling messages for overload throttling |
CN102472892B (zh) | 2010-04-28 | 2014-07-09 | 松下电器产业株式会社 | 扫描型图像显示装置 |
EP2614619B1 (en) * | 2010-09-07 | 2019-05-08 | Nec Corporation | A framework of an efficient congestion exposure audit function |
US8509072B2 (en) * | 2011-03-07 | 2013-08-13 | Comcast Cable Communications, Llc | Network congestion analysis |
US20120290264A1 (en) * | 2011-05-12 | 2012-11-15 | Fluke Corporation | Method and apparatus for dynamically adjusting data acquisition rate in an apm system |
KR20130030086A (ko) | 2011-09-16 | 2013-03-26 | 한국전자통신연구원 | 비정상 세션 연결 종료 행위를 통한 분산 서비스 거부 공격 방어 방법 및 장치 |
US8861058B2 (en) | 2011-11-14 | 2014-10-14 | Microvision, Inc. | Scanning projector with non-rectangular display |
US20130132161A1 (en) * | 2011-11-19 | 2013-05-23 | Tata Consultancy Services Limited | Determining Maturity Status of An Organization In A Technology Area |
JP5750714B2 (ja) * | 2012-01-19 | 2015-07-22 | 株式会社日立製作所 | 計算機システム、仮想サーバ配置方法及び配置制御装置 |
KR101955689B1 (ko) * | 2012-10-26 | 2019-03-07 | 삼성전자주식회사 | 서로 다른 이동 통신 네트워크들의 엔티티들을 포함하는 네트워크에서 종단간 서비스 레벨 협약을 측정 및 관리하는 방법 및 장치 |
JP6098349B2 (ja) | 2013-05-14 | 2017-03-22 | 船井電機株式会社 | 発振装置、走査型スキャナ装置、情報端末、移相量調整装置、及び移相量調整方法 |
US9088903B2 (en) * | 2013-05-21 | 2015-07-21 | The Boeing Company | Dynamic routing under extreme cognitive jamming environments |
US9055095B2 (en) * | 2013-06-14 | 2015-06-09 | Microsoft Technology Licensing, Llc | DOS detection and mitigation in a load balancer |
US9231765B2 (en) * | 2013-06-18 | 2016-01-05 | Arm Ip Limited | Trusted device |
US9313133B2 (en) * | 2013-09-10 | 2016-04-12 | Robin Systems, Inc. | Anticipatory warm-up of cluster resources for jobs processed on multiple cluster nodes |
US9887881B2 (en) * | 2013-10-30 | 2018-02-06 | Cisco Technology, Inc. | DNS-assisted application identification |
US9628512B2 (en) * | 2014-03-11 | 2017-04-18 | Vectra Networks, Inc. | Malicious relay detection on networks |
US9485262B1 (en) | 2014-03-28 | 2016-11-01 | Juniper Networks, Inc. | Detecting past intrusions and attacks based on historical network traffic information |
CN104951352B (zh) * | 2014-03-31 | 2018-05-11 | 华为技术有限公司 | 一种数据流的迁移方法和设备 |
EP3138243B1 (en) * | 2014-04-29 | 2019-06-19 | Hewlett Packard Enterprise Development L.P. | Network service insertion |
CN105099995B (zh) * | 2014-04-29 | 2018-09-28 | 华为技术有限公司 | Sdn网络系统、控制器及控制方法 |
KR101564644B1 (ko) * | 2014-07-03 | 2015-10-30 | 한국전자통신연구원 | 접근제어리스트 추출 방법 및 시스템 |
US9231965B1 (en) * | 2014-07-23 | 2016-01-05 | Cisco Technology, Inc. | Traffic segregation in DDoS attack architecture |
US9497215B2 (en) * | 2014-07-23 | 2016-11-15 | Cisco Technology, Inc. | Stealth mitigation for simulating the success of an attack |
US9612433B2 (en) | 2015-05-21 | 2017-04-04 | Microvision, Inc. | Resonant system excitation power reduction using dynamic phase offset |
US10042722B1 (en) * | 2015-06-23 | 2018-08-07 | Juniper Networks, Inc. | Service-chain fault tolerance in service virtualized environments |
CA3010645A1 (en) * | 2016-01-07 | 2017-07-13 | Genetec Inc. | Network sanitization for dedicated communication function and edge enforcement |
US10313241B2 (en) * | 2016-03-28 | 2019-06-04 | Cox Communications, Inc. | Systems and methods for routing internet packets between enterprise network sites |
US20190372939A1 (en) * | 2016-09-16 | 2019-12-05 | Nokia Solutions And Networks Oy | Malicious network activity mitigation |
US11258681B2 (en) * | 2016-12-16 | 2022-02-22 | Nicira, Inc. | Application assessment and visibility for micro-segmentation of a network deployment |
US12019612B2 (en) * | 2017-02-27 | 2024-06-25 | International Business Machines Corporation | Data maturity management |
US10462031B1 (en) * | 2017-10-31 | 2019-10-29 | Cisco Technology, Inc. | Network visibility for cotenant processes |
US10341206B1 (en) * | 2017-12-27 | 2019-07-02 | Extrahop Networks, Inc. | Network packet de-duplication |
-
2018
- 2018-12-17 US US16/222,766 patent/US11218506B2/en active Active
-
2019
- 2019-12-03 KR KR1020217018575A patent/KR20210102267A/ko unknown
- 2019-12-03 EP EP19828012.5A patent/EP3878150A1/en active Pending
- 2019-12-03 WO PCT/US2019/064081 patent/WO2020131343A1/en unknown
- 2019-12-03 CN CN201980083896.5A patent/CN113228583B/zh active Active
- 2019-12-03 JP JP2021534934A patent/JP2022515072A/ja active Pending
-
2021
- 2021-12-01 US US17/539,866 patent/US20220094712A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101446970A (zh) * | 2008-12-15 | 2009-06-03 | 腾讯科技(深圳)有限公司 | 一种对用户发布的文本内容审核处理的方法及其装置 |
CN107241219A (zh) * | 2017-05-26 | 2017-10-10 | 广州杰赛科技股份有限公司 | 用户信任度预测方法和装置 |
CN107241224A (zh) * | 2017-06-09 | 2017-10-10 | 珠海市鸿瑞软件技术有限公司 | 一种变电站的网络风险监测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113228583A (zh) | 2021-08-06 |
JP2022515072A (ja) | 2022-02-17 |
US20200195684A1 (en) | 2020-06-18 |
US20220094712A1 (en) | 2022-03-24 |
EP3878150A1 (en) | 2021-09-15 |
KR20210102267A (ko) | 2021-08-19 |
US11218506B2 (en) | 2022-01-04 |
WO2020131343A1 (en) | 2020-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113228583B (zh) | 具有受信源的会话成熟度模型 | |
US20200153858A1 (en) | Security appliance | |
US10581915B2 (en) | Network attack detection | |
EP3361693B1 (en) | Tcp connection processing method, device and system | |
US9819699B1 (en) | Systems and methods for network security memory reduction via distributed rulesets | |
US9787589B2 (en) | Filtering of unsolicited incoming packets to electronic devices | |
US10587634B2 (en) | Distributed denial-of-service attack detection based on shared network flow information | |
US20140373146A1 (en) | Dos detection and mitigation in a load balancer | |
US9832125B2 (en) | Congestion notification system | |
US20220174075A1 (en) | Identifying malicious client network applications based on network request characteristics | |
US10389611B2 (en) | Inserting and removing stateful devices in a network | |
US10320881B2 (en) | Operating system fingerprint detection | |
US9832069B1 (en) | Persistence based on server response in an IP multimedia subsystem (IMS) | |
WO2015113435A1 (zh) | 基于并行协议栈实例的数据包处理方法和装置 | |
Cambiaso et al. | Mobile executions of slow DoS attacks | |
CN108769086A (zh) | 一种用于通过用户设备检测中间人攻击的方法与设备 | |
WO2020187295A1 (zh) | 异常主机的监控 | |
WO2016106718A1 (zh) | 一种网络控制方法与虚拟交换机 | |
US9866489B2 (en) | Delayed proxy action | |
US20240348648A1 (en) | Stateless transmission control protocol connections | |
Baez Jr | Evaluation of security vulnerabilities of popular computer and server operating systems under cyber attacks | |
Martinez | Security Assessment of Select Computer Systems under Distributed Denial of Service Attacks Performed by Botnets | |
Herrera Martinez | Security Assessment of Select Computer Systems under Distributed Denial of Service Attacks Performed by Botnets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |