DE19623823A1 - Protokollanalysator - Google Patents

Protokollanalysator

Info

Publication number
DE19623823A1
DE19623823A1 DE19623823A DE19623823A DE19623823A1 DE 19623823 A1 DE19623823 A1 DE 19623823A1 DE 19623823 A DE19623823 A DE 19623823A DE 19623823 A DE19623823 A DE 19623823A DE 19623823 A1 DE19623823 A1 DE 19623823A1
Authority
DE
Germany
Prior art keywords
protocol
neural network
data
messages
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19623823A
Other languages
English (en)
Inventor
Keith Smith
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TUV Sud Services UK Ltd
Original Assignee
TUV Sud Services UK Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB9513522A external-priority patent/GB2302487B/en
Application filed by TUV Sud Services UK Ltd filed Critical TUV Sud Services UK Ltd
Publication of DE19623823A1 publication Critical patent/DE19623823A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Description

Die vorliegende Erfindung bezieht sich auf Datenanalysatoren und insbesondere auf Datenanalysatoren, die in der Weise arbeiten, daß sie eine Folge digitaler Nachrichten analysie­ ren, die zwischen zwei Kommunikationseinheiten gemäß einem vorherbestimmten Protokoll ausgetauscht werden. Solche Da­ tenanalysatoren sind als Protokollanalysatoren bekannt.
Das Europäische Telekommunikationsstandardisierungsinstitut (ETSI) ist ein Beispiel eines Normungsgremiums. Solche Gremien dienen dazu, Telekommunikationsnormen, Empfehlungen und Vorschriften für die Form, Implementierung und den Be­ trieb verschiedener Telekommunikationssysteme zu veröffent­ lichen. Ein Beispiel sind die GSM (Globales System für Mobi­ le Systeme)-Empfehlungen für ein gesamteuropäisches digita­ les Mobilfunksystem. Das Errichten und Festhalten an einer Norm oder Empfehlung ermöglicht den Aufbau eines Kommunika­ tionssystems aus Anlagenelementen, die von verschiedenen Herstellern geliefert werden. Um dieses Ziel zu erreichen, werden neu entwickelte Kommunikationsanlagenelemente, Norm­ gerechtheitstests unterzogen. Diese Normgerechtheitstests überprüfen unter anderem Kommunikationsprotokolle, die gemäß der relevanten Norm arbeiten. Nach Bestehen dieser vorgege­ benen Normgerechtheitstests darf der Hersteller die Geräte als mit der relevanten Norm kompatible Geräte auf den Markt bringen.
Die Kommunikationsprotokolle arbeiten in der Weise, daß sie Kommunikationsverbindungen zwischen Einheiten in einem Kom­ munikationssystem errichten, dem Daten zugeführt werden sol­ len. Ein Kommunikationsprotokoll besteht aus einer Reihe von oft komplizierten digitalen Nachrichten, die während einer Transaktion zwischen jeweiligen Einheiten in dem Kommunika­ tionssystem ausgetauscht werden. Ein Beispiel hierfür ist ein Nachrichtenaustausch zwischen einem Telefon und einem ISDN-Telekommunikationsnetzwerk, der dazu dient, eine Ver­ bindung zwischen dem Telefon und einem anderen Telefon in einem Telekommunikationsnetz aufzubauen.
Eine digitale Protokollnachricht soll hier als ein digitales Datenwort definiert sein, das Daten enthält, die zu einem Befehl oder einem Informationsstück gehören, die gemäß einem Kommunikationsprotokoll erzeugt wurden.
Um einen Normgerechtheitstest an einem Kommunikationspro­ tokoll durchzuführen, wird ein Testgerät verwendet, das als Protokollanalysator bekannt ist.
Ein Protokollanalysator kann auf zwei Arten verwendet wer­ den.
Üblicherweise wird ein Protokollanalysator direkt über eine geeignete Schnittstelle mit einem zu testenden Element einer Kommunikationsanlage verbunden. Der Protokollanalysator ist dafür eingerichtet, gemäß dem Kommunikationsprotokoll der betreffenden Norm Nachrichten anzuregen und mit der sich im Test befindenden Kommunikationsanlage auszutauschen. In die­ sem Fall simuliert der Protokollanalysator ein Kommunika­ tionssystem, mit dem sich im Test befindenden Anlagenelement verbunden werden soll. Dieser Typ von Analyse ist unter dem Namen aktive Analyse bekannt.
Einer der wesentlichen Nachteile bei einem Protokollanalysa­ tor, der dafür eingerichtet ist, eine aktive Analyse durch­ zuführen, besteht darin, daß er eine Datenbank beinhalten muß, die alle möglichen Folgen digitaler Protokollnachrich­ ten enthält, die erforderlich sind, um ein Kommunikations­ protokoll zu simulieren. Das Programmieren einer solchen Datenbank erfordert ein beträchtliches Ausmaß an Arbeit und Kosten, da die Kommunikationsprotokolle oft hochentwickelt sind. Darüber hinaus muß die Datenbank selbst gründlich ge­ testet werden, bevor man sich auf ihren Betrieb verlassen kann. Noch ein weiterer Nachteil besteht darin, daß die Da­ tenbank umprogrammiert werden muß, wenn irgendeine Verände­ rung in dem Kommunikationsprotokoll, z. B. gemäß einer Ver­ besserung eines Telekommunikationssystems durchgeführt wird. Diese Umprogrammierung würde noch höhere Kosten bedingen. Die Verwendung von Datenbanken zum Testen von Telekommuni­ kationsprotokollen ist daher im allgemeinen ziemlich un­ flexibel.
Eine andere Möglichkeit zur Durchführung eines Normge­ rechtheitstests an einer Kommunikationsanlage besteht da­ rin, die sich im Test befindende Anlage mit einem bestehen­ den Kommunikationssystem zu verbinden, das dem gleichen Standard entspricht. So wird ein "funktioniert/funktioniert nicht"-Test geliefert, so daß, die Anlage, wenn sie dem Standard entspricht, arbeiten wird, wenn sie diesem jedoch nicht entspricht, nicht arbeiten wird. Der Nachteil bei die­ sem stark vereinfachten Test besteht darin, daß, wenn die Anlage nicht arbeitet, keine Informationen darüber geliefert werden, warum das Kommunikationsprotokoll zusammengebrochen ist. Dieses Problem kann jedoch dadurch gelöst werden, daß ein Protokollanalysator so eingerichtet und angeordnet wird, daß er an der Schnittstelle zwischen der zu testenden Anlage und dem Kommunikationssystem angeschlossen wird. Diese An­ ordnung ermöglicht es dem Protokollanalysator die Protokoll­ nachrichten zu überprüfen, die zwischen der sich im Test befindenden Kommunikationsanlage und den entsprechenden Ein­ heiten in dem System ausgetauscht werden. Diese Anordnung beseitigt bezüglich eines Protokollanalysators das Erforder­ nis, die zu testende Kommunikationsanlage anzuregen oder dieser zu antworten, da die anregenden Nachrichten von dem bestehenden Kommunikationssystem geliefert werden. Diese Anordnung zur Protokollanalyse ist unter dem Namen passive Protokollanalyse bekannt.
Bekannte Protokollanalysatoren, die so angeordnet werden können, daß sie die oben beschriebene passive Protokoll­ analyse durchführen, weisen bis jetzt den Nachteil auf, daß sie eine Datenbank erfordern, in die alle möglichen Folgen von Protokollnachrichten vorher einprogrammiert werden müs­ sen, um in der Lage zu sein, eine richtige oder falsche Nachrichtenfolge zu erkennen.
Neuronale Computerberechnungen sind ein bekanntes Verfahren zum Erkennen von Sätzen aus digitalen Datenwörtern. Ein neuronales Netzwerk ist in der Lage, zwischen digitalen Datenwörtern, die zu einem gewünschten Satz gehören, und digitalen Datenwörtern, die nicht zu diesem Satz gehören, zu unterscheiden. Das wird dadurch erreicht, daß ein neuronales Netzwerk mit einem Satz von bekanntermaßen richtigen Daten­ wörtern und einem Satz von bekanntermaßen falschen digitalen Datenwörtern trainiert wird. Der Satz falscher Datenwörter wird als negativer Trainingssatz bezeichnet. Es wird sich hier auf das Buch mit dem Titel "Neural Computing an Introduction" von R. Beale und T. Jackson bezogen, dem eine genauere Erklärung neuronaler Netzwerke entnommen werden kann.
Wie für Fachleute auf diesem Gebiet zu erkennen ist, ist die Anzahl und Anordnungsvielfalt von Protokollnachrichten, die einem richtig arbeitenden Kommunikationsprotokoll entspre­ chen, typischerweise klein im Verhältnis zu der Anzahl, die nicht in dem gewünschten Satz liegt. Daher ist es eine müh­ same und zeitaufwendige Aufgabe, alle falschen Protokoll­ nachrichten bereitzustellen. Man betrachte beispielsweise den Fall, daß die Protokollnachrichten binär sind und N Bits aufweisen. In diesem Fall gibt es zwei 2N mögliche Proto­ kollnachrichten. Beträgt die Anzahl richtiger Protokollnach­ richten W, was typischerweise wesentlich weniger als 2N ist, dann wird die Anzahl möglicher fehlerbehafteter Protokoll­ nachrichten groß sein. Die Anzahl fehlerbehafteter Proto­ kollnachrichten beträgt 2N-W. Das sind alle möglichen Bit­ kombinationen, die nicht in dem Satz richtiger Protokoll­ nachrichten liegen. Beträgt W z. B. 20 und N 10, dann werden 1.004 Worte in dem fehlerbehafteten Satz liegen.
Es ist eine Aufgabe der vorliegenden Erfindung, einen Proto­ kollanalysator zur Durchführung einer passiven Analyse eines Kommunikationsprotokolls zu schaffen, der nicht den Einsatz einer vorprogrammierten Datenbank erfordert.
Gemäß einem Gesichtspunkt der vorliegenden Erfindung wird ein Protokollanalysator zum Analysieren eines Kommunika­ tionsprotokolls geschaffen, der ein Überprüfungsmittel zum Überprüfen digitaler Protokollnachrichten aufweist, die ge­ mäß dem Kommunikationsprotokoll ausgetauscht werden, und ein Mittel mit einem neuronalen Netzwerk aufweist, das mit dem Überprüfungsmittel verbunden und so eingerichtet ist, daß es in Abhängigkeit von ersten Daten, die zu einem Satz über­ prüfter digitaler Protokollnachrichten gehören, und von zweiten Daten arbeitet, die zu einem Satz fehlerhafter digi­ taler Protokollnachrichten gehören, wobei das Mittel mit einem neuronalen Netzwerk entweder in einem Trainingsmodus arbeitet, in dem das neuronale Netzwerk aus den ersten und den zweiten Daten lernt, den Satz überprüfter digitaler Pro­ tokollnachrichten zu erkennen, oder in einem Analysemodus arbeitet, in dem das Mittel mit einem neuronalen Netzwerk die ersten Daten, die zu dem überprüften Satz digitaler Pro­ tokollnachrichten gehören, analysiert, wodurch der Proto­ kollanalysator mit einem Mittel ausgestattet wird, um einen Satz digitaler Protokollnachrichten zu erlernen, der zu ei­ nem richtig arbeitenden Kommunikationsprotokoll gehört, und um zu erkennen, ob ein anschließend überprüftes Kommunika­ tionsprotokoll, das dem erlernten Kommunikationsprotokoll entspricht, falsch arbeitet.
Der Protokollanalysator kann darüber hinaus einen ersten Datenspeicher, der mit dem Überprüfungsmittel und dem Mittel mit einem neuronalen Netzwerk verbunden ist, um die ersten Daten zu speichern, die zu den digitalen, durch das Überprü­ fungsmittel überprüften Protokollnachrichten gehören, einen Datenprozessor, der mit dem ersten Datenspeicher verbunden ist, um gemäß den Daten, die in dem ersten Datenspeicher enthalten sind, die zweiten Daten zu erzeugen, die zu einem entsprechenden Satz fehlerbehafteter digitaler Protokoll­ nachrichten gehören, und eine zweiten Datenspeicher umfas­ sen, der mit dem Datenprozessor und den Mitteln mit einem neuronalen Netzwerk verbunden ist, um die durch den Daten­ prozessor erzeugten Daten zu speichern.
Der Protokollanalysator kann dazu verwendet werden, eine passive Protokollanalyse eines Kommunikationsprotokolls durchzuführen und sein Überprüfungsmittel kann so eingerich­ tet und angeordnet sein, um an einer Schnittstelle zwischen zwei Kommunikationseinheiten angeschlossen zu werden, wobei über diese Schnittstelle digitale Protokollnachrichten gemäß dem Kommunikationsprotokoll ausgetauscht werden.
Wie für Fachleute auf dem Gebiet zu erkennen ist, kann da­ durch, daß ein Mittel zum Erzeugen eines Satzes falscher Protokollnachrichten bereitgestellt wird, das neuronale Netzwerk innerhalb des Protokollanalysators so trainiert werden, daß es zwischen einem richtig und einem falsch ar­ beitenden Protokoll unterscheiden kann. Der Protokollanaly­ sator ist daher mit Mitteln zum Erlernen des richtigen Pro­ tokolls ausgestattet, was die Notwendigkeit für eine Daten­ bank beseitigt.
Der Datenprozessor kann die zweiten Daten erzeugen, die zu einem Satz fehlerbehafteter Protokollnachrichten gehören, wobei der fehlerhafte Satz alle Protokollnachrichten mit einer fehlerbehafteten Stelle für jede richtige Protokoll­ nachricht umfaßt.
Wenn die digitalen Protokollbefehlswörter binär sind, wird der negative Trainingssatz durch Erzeugen aller möglichen Protokollnachrichten mit einem fehlerbehafteten Bit für jede richtige Protokollnachricht erzeugt. Das heißt, daß jede richtige Protokollnachricht eine entsprechende Teilmenge von Protokollnachrichten aufweist, wobei jedes Element dieser Teilmenge 1 Bit besitzt, das anders ist als bei der rich­ tigen Protokollnachricht. Die Anzahl der Teilmengen ent­ spricht der Anzahl richtiger Protokollnachrichten. Es gibt in dem fehlerbehafteten Satz keine zwei übereinstimmenden Protokollnachrichten.
Das Mittel mit einem neuronalen Netzwerk kann ein neuronales Netzwerk umfassen, das mit dem ersten Datenspeicher verbun­ den ist und aus wenigstens zwei Neuronen besteht, wobei je­ des Neuron einen oder mehrere Eingänge besitzt, denen je­ weils ein multiplikativer Gewichtungsfaktor zugeordnet ist, wobei die Neuronen so verbunden sind, daß sie ein Netzwerk bilden, und ein oder mehrere Neuronen ein Ausgangssignal bilden, und es kann ein Trainingsmittel umfassen, das mit dem ersten Datenspeicher und dem zweiten Datenspeicher sowie in operativer Weise mit jedem Gewichtungsfaktor und dem Aus­ gangssignal von dem neuronalen Netzwerk verbunden ist, um im Trainingsmodus so zu wirken, daß die Gewichtungsfaktoren in Abhängigkeit von den Daten, die in dem ersten Datenspeicher und in dem zweiten Datenspeicher gespeichert sind, und einem Ausgangssignal von dem neuronalen Netzwerk eingestellt wer­ den, wobei dieses Trainingsmittel im Analysemodus blockiert ist, wodurch Mittel zum Trainieren des neuronalen Netzwerks im Trainingsmodus und zum nachfolgenden Analysieren der Pro­ tokollnachrichten eines Kommunikationsprotokolls im Analyse­ modus geliefert werden.
Das neuronale Netzwerk, das einen Teil des Mittels mit einem neuronalen Netzwerk bildet, kann ein neuronales Netzwerk vom Rückwärtsausbreitungstyp sein, das mehrere in wenigstens zwei Schichten angeordnete Neuronen umfaßt, wobei die Anzahl der Neuronen in einer ersten Schicht proportional zur Anzahl der Stellen in den digitalen Protokollnachrichten ist, die Neuronen in einer Schicht mit den Neuronen in einer nachfol­ genden Schicht verbunden sind, und ein Ausgangsneuron mit der letzten Neuronenschicht zur Bildung des Ausgangssignals verbunden ist.
Die Neuronen innerhalb des neuronalen Netzwerks können ein Summiermittel, das mit allen Eingängen des Neurons zur Sum­ mierung der von diesen empfangenen gewichteten Signale ver­ bunden ist, und ein Schwellenmittel umfassen, das mit dem Ausgang des Summiermittels zum Erzeugen eines Ausgangssig­ nals gemäß dem Pegel des Ausgangssignals von den Summiermit­ teln verbunden ist.
Die Gewichtungsfaktoren an den Eingängen jedes Neurons wer­ den durch das Trainingsmittel gemäß einem Trainingsalgo­ rithmus in Abhängigkeit von den richtigen und fehlerbehaf­ teten Protokollnachrichtensätzen und dem Ausgangssignal von dem neuronalen Netzwerk eingestellt. Nachdem das neuronale Netzwerk trainiert worden ist, wird es einen Satz digitaler Protokollnachrichten, der einem richtigen Kommunikationspro­ tokoll entspricht, erkennen können, und Protokollnachrich­ ten, die einem falschen Protokoll entsprechen, zurückweisen können. Ein geeignetes Ausgangssignal wird durch das neuro­ nale Netzwerk entsprechend richtigen oder falschen Protokol­ len erzeugt.
Der Protokollanalysator kann einen dritten Datenspeicher zum Speichern eines Satzes von Gewichtungsfaktoren von dem neu­ ronalen Netzwerk enthalten, dessen Gewichtungsfaktoren einem bestimmten Protokoll entsprechen, für das das neuronale Netzwerk trainiert wurde.
Der Protokollanalysator kann darüber hinaus einen Gewich­ tungsfaktor-Selektor enthalten, der mit dem dritten Daten­ speicher und dem Mittel mit einem neuronalen Netzwerk ver­ bunden ist, um aus dem dritten Datenspeicher die für ein bestimmtes Protokoll gelernten Gewichtungsfaktoren in selek­ tiver Weise wieder abzurufen und um die Gewichtungsfaktoren des neuronalen Netzwerks gemäß einem zu analysierenden Pro­ tokoll zu ersetzen.
Gemäß einem weiteren Gesichtspunkt der vorliegenden Erfin­ dung wird ein Verfahren geschaffen, um ein neuronales Netz­ werk so zu trainieren, daß es ein Kommunikationsprotokoll erkennt, wobei das Verfahren aus dem Herleiten eines Satzes richtiger Protokollnachrichten gemäß einem richtig arbeiten­ den Kommunikationsprotokoll, dem Erzeugen eines Satzes feh­ lerbehafteter Protokollnachrichten, dessen fehlerbehafteter Satz aus allen Protokollnachrichten mit einer fehlerbehafte­ ten Stelle besteht, die zu jeder Protokollnachricht in dem Satz richtiger Protokollnachrichten gehören, und dem Trai­ nieren des neuronalen Netzwerks mit einem Trainingsalgorith­ mus besteht, der den richtigen Satz von Protokollnachrichten als einen gewünschten Trainingssatz verwendet und den feh­ lerbehafteten Satz von Protokollnachrichten als einen nega­ tiven Trainingssatz verwendet.
Ein negativer Trainingssatz, der ausreicht, um das neuro­ nale Netzwerk zu trainieren, kann aus dem richtigen Satz von Protokollnachrichten, die für ein richtig arbeitendes Kommu­ nikationsprotokoll überprüft werden, hergeleitet werden. Das wird dadurch erreicht, daß für jede richtige Protokollnach­ richt alle entsprechenden Protokollnachrichten mit einer einzigen fehlerhaften Stelle erzeugt werden. Wenn W die An­ zahl der Nachrichten in dem korrekten Satz ist, besteht der Satz, der dem richtigen Satz am nahesten kommt, aus den Pro­ tokollnachrichten, die einen einzigen Fehler haben, d. h. die einen minimalen Hammingabstand von dem richtigen Satz auf­ weisen. Das neuronale Netzwerk kann mit einem negativen Trainingssatz trainiert werden, der aus den fehlerbehafte­ ten, einen einzigen Fehler enthaltenden Protokollnachrichten besteht, die einen minimalen Hammingabstand aufweisen. Daher werden alle fehlerbehafteten Protokollnachrichten mit einer größeren Fehleranzahl einen größeren Hammingabstand aufwei­ sen und werden so von dem neuronalen Netzwerk zurückgewie­ sen. Das beseitigt die Notwendigkeit, das neuronale Netzwerk mit allen möglichen fehlerbehafteten Protokollnachrichten zu trainieren. Wenn N die Anzahl der Bits in den Protokollnach­ richten ist, wird die maximale Anzahl an Nachrichten in dem Satz fehlerbehafteter Protokollnachrichten W × N sein. Wenn W zwanzig und N zehn beträgt, beträgt die gesamte Wörteran­ zahl in dem Satz fehlerbehafteter Nachrichten zweihundert.
Eine Ausführungsform der vorliegenden Erfindung wird nun nur beispielsweise mit Bezug auf die beigefügten Zeichnungen beschrieben, in denen
Fig. 1 ein schematisches Blockdiagramm ist, das den Protokollanalysator darstellt, der so ausgeführt ist, daß er eine passive Analyse eines Kommunikationsprotokolls durch­ führt,
Fig. 2 ein schematisches Blockdiagramm ist, das das Mittel mit einem neuronalen Netzwerk des Protokollanalysa­ tors zeigt, wobei die Teile des Mittels mit einem neuronalen Netzwerk, die in Fig. 1 dargestellt sind, die gleichen Be­ zugszeichen aufweisen,
Fig. 3 ein schematisches Blockdiagramm eines neuronalen Netzwerks ist, in dem die in Fig. 2 dargestellten Teile des neuronalen Netzwerks die gleichen Bezugszeichen aufweisen,
Fig. 4 ein schematisches Blockdiagramm ist, das die Struktur eines Neurons darstellt, wobei die Teile des Neu­ rons, die in Fig. 3 dargestellt sind, die gleichen Bezugs­ zeichen aufweisen, und
Fig. 5 eine Tabelle eines richtigen und fehlerbehafte­ ten Satzes von Protokollwörtern zeigt.
Eine Darstellung des Protokollanalysators, der eine passive Protokollanalyse durchführt, wird in Fig. 1 gezeigt. Eine zu testende Einheit 1 ist über eine geeignete Schnittstelle 3 mit einem bestehenden Kommunikationssystem 2 verbunden. In die Schnittstelle 3 ist ein Überprüfungsmittel 4 eingeschal­ tet, das dazu dient, digitale Protokollnachrichten zu über­ prüfen, die gemäß einem zu testenden Kommunikationsprotokoll ausgetauscht werden. Das Überprüfungsmittel 4 erzeugt Daten, die die überprüften digitalen Protokollnachrichten darstel­ len, die in einer ersten Speichereinheit 5 gespeichert sind. Dann wirkt ein Datenprozessor 6 in der Weise, daß er einen Satz fehlerbehafteter Protokollnachrichten entsprechend den in der ersten Speichereinheit 5 gespeicherten digitalen Pro­ tokollnachrichten erzeugt. In diesem Beispiel sind die Pro­ tokollnachrichten binäre Datenwörter. Der Satz fehlerbehaf­ teter Protokollnachrichten besteht aus allen möglichen Pro­ tokollnachrichten mit einem Bitfehler für jede Protokoll­ nachricht, die in der ersten Speichereinheit 5 gespeichert ist. Der Satz fehlerbehafteter Protokollnachrichten wird in einer zweiten Speichereinheit 7 gespeichert. Ein neuronales Netzwerk 8 ist mit der ersten Speichereinheit 5 und der zweiten Speichereinheit 7 verbunden.
Im Trainingsmodus wird das neuronale Netzwerk gemäß den Daten in der ersten Speichereinheit 5 und in der zweiten Speichereinheit 7 trainiert, um die durch das Überprüfungs­ mittel 4 überprüften Protokollnachrichten zu erkennen. Indem es dem Protokollanalysator 9 erlaubt wird, ein bekannter­ maßen richtig arbeitendes Kommunikationsprotokoll zu erler­ nen, während sich das neuronale Netzwerk im Trainingsmodus befindet, kann der Protokollanalysator 9 anschließend ein Kommunikationsprotokoll analysieren, wenn sich das neuronale Netzwerk 8 im Analysemodus befindet. Daher kann ein schon funktionierender Kommunikationsanlagengegenstand, der einem zu testenden Gegenstand entspricht, verwendet werden, um das neuronale Netzwerk 8 in dem Protokollanalysator 9 zu trai­ nieren. Dieser Anlagengegenstand wird durch den zu testenden Anlagengegenstand ersetzt und durch den Protokollanalysator 9 mit dem neuronalen Netzwerk 8 im Analysemodus analysiert.
Das Mittel 8 mit einem neuronalen Netzwerk, das in Fig. 2 dargestellt ist, enthält ein Trainingsmittel 10 und ein neu­ ronales Netzwerk 11. Das Trainingsmittel 10 wirkt so, daß es das neuronale Netzwerk 11 in Abhängigkeit von dem Satz rich­ tiger Protokollnachrichten, die in der ersten Speicherein­ heit 5 gespeichert sind, dem Satz fehlerbehafteter Proto­ kollnachrichten, die in der zweiten Speichereinheit 7 ge­ speichert sind, und einem Ausgangssignal von einem neuro­ nalen Netzwerk 12 trainiert. Ein Satz von Protokollnachrich­ ten wird dem Trainingsmittel und dem neuronalen Netzwerk 11 von der ersten Speichereinheit 5 über einen parallelen Datenbus 13 zugeführt. Der Satz fehlerbehafteter Protokoll­ nachrichten wird dem Trainingsmittel 10 von der zweiten Speichereinheit 7 über einen zweiten parallelen Datenbus 14 zugeführt.
Ein Beispiel dafür, wie die Verbindungen in dem neuronalen Netzwerk verlaufen können, ist in Fig. 3 dargestellt. Das neuronale Netzwerk besteht aus einer Anzahl von Neuronen. Ein Beispiel eines Neurons ist in Fig. 3 und noch detail­ lierter in Fig. 4 dargestellt. In Fig. 3 ist eine Eingangs­ schicht 16 aus Neuronen mit einer zweiten oder verborgenen Neuronenschicht 17 verbunden, die nachfolgend mit einem Ausgangsneuron 18 verbunden ist, um ein Ausgangssignal zu bilden, das einem Leiter 12 zugeführt wird.
Zur Beschreibung der Arbeitsweise des Protokollanalysators 9 wird ein Kommunikationsprotokoll betrachtet, das aus einer Folge von Nachrichtenaustauschvorgängen besteht, die aus Datenwörtern mit vier Bits gebildet werden können. Aus diesem Grund ist der erste parallele Datenbus 13 und der zweite parallele Datenbus 14 jeweils mit vier Leitern dar­ gestellt, wobei jeder Leiter ein Bit des 4-Bit-Wortes zum neuronalen Netzwerk 11 liefert. Darüber hinaus besteht die Eingangsschicht der Neuronen 16 aus vier Neuronen, wobei jedes Neuron entsprechend mit einem Leiter des ersten Daten­ busses 13 verbunden ist.
An jedem Eingang jedes Neurons in dem neuronalen Netzwerk 11 liegt ein multiplikativer Gewichtungsfaktor. Diese sind nicht in Fig. 3 dargestellt. Jedoch ist in Fig. 4 das Neuron 15 mit vier Eingängen und vier entsprechenden Gewichtungs­ faktoren 19, 20, 21 und 22 dargestellt.
Das Neuron 15 besteht darüber hinaus aus einem Summiermittel 23 und einem Schwellenmittel 24. Es sei angenommen, daß vier Signale x₁, x₂, x₃ und x₄ jeweils an die vier Eingänge des Neurons 26, 27, 28 bzw. 29 angelegt werden. Es sei auch angenommen, daß die Faktoren w₁, w₂, w₃ und w₄ jeweils an die multiplikativen Gewichtungsfaktoren 19, 20, 21 bzw. 22 angelegt werden. Dann entspricht das Ausgangssignal 25, das durch das Summiermittel 23 erzeugt wird, der Gleichung 1.
Das Ausgangssignal von den Summiermitteln 23 wird dann an das Schwellenmittel 24 angelegt, das ein binäres Ausgangs­ signal 1 oder 0 entsprechend dem Pegel des Ausgangssignals 25 im Vergleich zu einer Schwelle Θ gemäß den Gleichungen 2 erzeugt.
1 wenn Sout < 0
0 wenn Sout Θ
Das Ausgangssignal 30 von dem neuronalen Netzwerk 15 ist daher ein einzelnes binäres Zeichen, das eine Funktion der Eingangssignale xi und der Gewichtungsfaktoren wi mit i = 1 bis 4 ist.
Wenn es sich im Trainingsmodus befindet, stellt das Trainingsmittel 10 die Gewichtungsfaktoren so ein, daß das Ausgangssignal 12 von dem neuronalen Netzwerk für eine richtige Protokollnachricht eine binäre 1 und für falsche Protokollnachricht eine binäre 0 ist.
Man nehme zur Veranschaulichung an, daß es zwei Vier-Bit- Protokollnachrichten gibt, die dem von dem Überprüfungs­ mittel 4 gelieferten Satz richtiger Protokollnachrichten entsprechen. Es sei angenommen, daß es zwei richtige Proto­ kollnachrichten 0000 und 1111 gibt. Das Überprüfungsmittel 4 gibt diese zwei binären Datenwörter in die erste Speicher­ einheit 5 ein, wo sie gespeichert werden. Dann wirkt der Datenprozessor 6, um den Satz fehlerbehafteter Protokoll­ nachrichten zu erzeugen, der aus allen möglichen Wörtern mit einem Bitfehler für jedes Wort in dem Satz richtiger Proto­ kollnachrichten besteht. Diese sind in der Tabelle in Fig. 5 dargestellt.
In Fig. 5 gibt es acht Wörter in dem Satz fehlerbehafteter Protokollwörter. Das ist die maximal mögliche Anzahl, da kein Element der ersten Teilmenge fehlerbehafteter Wörter in der zweiten Teilmenge auftaucht. Wäre dies der Fall, dann würde der gesamte fehlerbehaftete Satz reduziert worden sein, da das gleiche fehlerbehaftete Protokollwort nur ein­ mal aufzutreten braucht. Das Trainingsmittel 10 stellt jeden Gewichtungsfaktor in dem neuronalen Netzwerk 11 ein, mit dem das Trainingsmittel über einen Satz von Leitern 31 verbunden ist. Jeder Satz in dem Satz 31 von Leitern stellt eine Ver­ bindung zu einem entsprechenden Gewichtungsfaktor dar.
Ein Trainingsmittel 10 stellt den Gewichtungsfaktor wi gemäß einem Lernalgorithmus ein. Ein Beispiel eines Lernalgorith­ mus, der verwendet werden könnte, um das neuronale Netzwerk bei dieser Anwendung zu trainieren, ist die Widrow-Hoff- Delta-Regel. Diese wird im folgenden beschrieben.
Nachdem der Gewichtungsfaktor wi auf einen willkürlichen Anfangswert eingestellt ist, wird für jeden Schritt in dem Algorithmus, der durch eine Zeit t repräsentiert wird, dem Eingang des neuronalen Netzwerks eines der Datenwörter aus entweder dem Satz richtiger oder fehlerbehafteter Protokoll­ wörter präsentiert. Bei jedem Schritt in der Zeit t wird ein Fehlerwert Δ durch Vergleichen der gewünschten Antwort d(t) mit der aktuellen Antwort des Ausgangssignals y(t) gebildet, wenn entweder eine richtige oder fehlerbehaftete Protokoll­ nachricht an der Eingangsschicht von Neuronen anliegt. Die Abgriffgewichtungen wi werden gemäß der Gleichung (3) ein­ gestellt.
Δ = d(t) - y(t)
wi (t+1) = wi (t) + η Δ Xi (t)
d(t) = { +1, wenn die Eingabe von einem richtigen Satz stammt
{ 0, wenn die Eingabe von einem falschen Satz stammt
η ist ein Verstärkungsfaktor 0 < η 1. (3)
Nach einer Anzahl von Iterationen des Algorithmus wird das neuronale Netzwerk 11 durch das Trainingsmittel 10 trainiert worden sein, um den Satz richtiger oder fehlerbehafteter Protokollwörter zu erkennen, so daß entsprechend am Ausgang des Netzwerks 12 eine binäre 1 oder 0 erzeugt wird.
Der Protokollanalysator ist dann in einem Zustand, wo er ein Kommunikationsprotokoll entsprechend dem Gelernten analysie­ ren kann. Darüber hinaus wurde das Protokoll gelernt, ohne daß alle möglichen fehlerbehafteten Protokollnachrichten erzeugt werden mußten. Bei diesem Beispiel, wo es zwei rich­ tige Vier-Bit-Wörter gibt, beträgt die Anzahl möglicher feh­ lerbehafteter Protokollnachrichten vierzehn, wobei nur acht fehlerbehaftete Wörter erforderlich waren, um das neuronale Netzwerk 11 zu trainieren. Das liegt daran, daß der fehler­ behaftete Satz von Protokollwörtern so ausgewählt wurde, daß er diejenigen acht Wörter beinhaltet, die in bezug auf den Hammingabstand am dichtesten an dem richtigen Satz liegen. Diejenigen fehlerbehafteten Wörter, die nicht in dem Trai­ ningssatz verwendet werden, werden auf natürliche Weise von dem neuronalen Netzwerk im Analysemodus dank der Tatsache erkannt, daß sie einen größeren Hammingabstand haben werden, als diejenigen, die verwendet wurden, um das Netzwerk zu trainieren.
Der Protokollanalysator kann dann anschließend verwendet werden, um ein Kommunikationsprotokoll zu analysieren, das den gelernten Protokollnachrichten entspricht. Hierzu wird der Kommunikationsanlagengegenstand, von dem bekannt ist, daß er korrekt arbeitet, durch einen zu testenden ersetzt. Das Trainingsmittel wird dann durch ein geeignetes, an einen äußeren Eingang 32 angelegtes Signal vom Trainings- in den Analysemodus umgeschaltet. Im Analysemodus werden die Trainingsmittel davon abgehalten, die Abgriffsgewichte des neuronalen Netzwerks 12 weiter zu verändern, die es dem neuronalen Netzwerk erlauben, die an seinem Eingang an­ liegenden Datenwörter zu analysieren.
Die Gewichtungsfaktoren des neuronalen Netzwerks, die gemäß dem Lernalgorithmus eintrainiert wurden, enthalten die In­ formationen, wodurch das neuronale Netzwerk 11 dieses Proto­ koll erkennen kann. Wenn der Protokollanalysator ein be­ stimmtes Kommunikationsprotokoll gelernt hat, können die Gewichtungsfaktoren gespeichert und wieder aufgerufen wer­ den, wenn dieses spezielle Kommunikationsprotokoll analy­ siert werden soll. Auf diese Weise kann der Protokollanaly­ sator für eine Vielzahl von Kommunikationsprotokollen ver­ wendet werden, indem selektiv die geeigneten Gewichtungs­ faktoren wieder aufgerufen werden. Um das zu erreichen, wird eine dritte Speichereinheit 33 verwendet, um die Gewich­ tungsfaktoren zu speichern. Eine Selektoreinheit 34 speichert die Gewichtungsfaktoren und ruft sie gemäß dem zu analysierenden Kommunikationsprotokoll wieder auf, was von außen bestimmt wird (nicht dargestellt). Die Gewichtungs­ faktoren werden dann über einen Datenbus 35 in das neuronale Netzwerk eingegeben und von diesem ausgegeben, was nicht im einzelnen dargestellt ist.
Obwohl der Protokollanalysator im Zusammenhang mit dem Testen eines Kommunikationsprotokolls dargestellt worden ist, ist zu erkennen, daß er in gleicher Weise bei anderen Anwendungen, die das Testen einer Folge von digitalen Daten­ wörtern erfordern, eingesetzt werden könnte. Z.B. könnte der Protokollanalysator dazu verwendet werden, eine richtige Folge von Befehlen nachzuprüfen, die von einem Mikropro­ zessor oder anderen Computer- oder logischen Bausteinen aus­ gegeben wurden.

Claims (10)

1. Protokollanalysator zum Analysieren eines Kommunikations­ protokolls, mit einem Überprüfungsmittel zum Überprüfen di­ gitaler Protokollnachrichten, die gemäß dem Kommunikations­ protokoll ausgetauscht werden, und einem Mittel mit einem neuronalen Netzwerk, das mit dem Überprüfungsmittel verbun­ den und so eingerichtet ist, daß es in Abhängigkeit von er­ sten Daten, die zu einem Satz überprüfter digitaler Proto­ kollnachrichten gehören, und von zweiten Daten arbeitet, die zu einem Satz fehlerhafter digitaler Protokollnachrichten gehören, wobei das Mittel mit einem neuronalen Netzwerk ent­ weder in einem Trainingsmodus arbeitet, in dem das neuronale Netzwerk aus den ersten und den zweiten Daten lernt, den Satz überprüfter digitaler Protokollnachrichten zu erkennen, oder in einem Analysemodus arbeitet, in dem das Mittel mit einem neuronalen Netzwerk die ersten Daten, die zu dem über­ prüften Satz digitaler Protokollnachrichten gehören, ana­ lysiert, wodurch der Protokollanalysator mit einem Mittel ausgestattet wird, um einen Satz digitaler Protokollnach­ richten zu erlernen, der zu einem richtig arbeitenden Kom­ munikationsprotokoll gehört, und um zu erkennen, ob ein an­ schließend überprüftes Kommunikationsprotokoll, das dem er­ lernten Kommunikationsprotokoll entspricht, falsch arbei­ tet.
2. Protokollanalysator nach Anspruch 1 mit einem ersten Da­ tenspeicher, der mit dem Überprüfungsmittel und dem Mittel mit einem neuronalen Netzwerk verbunden ist, um die ersten Daten zu speichern, die zu den digitalen, durch das Über­ prüfungsmittel überprüften Protokollnachrichten gehören, einem Datenprozessor, der mit dem ersten Datenspeicher ver­ bunden ist, um gemäß den Daten, die in dem ersten Daten­ speicher enthalten sind, die zweiten Daten zu erzeugen, die zu einem entsprechenden Satz fehlerbehafteter digitaler Pro­ tokollnachrichten gehören, und einem zweiten Datenspeicher, der mit dem Datenprozessor und den Mitteln mit einem neuro­ nalen Netzwerk verbunden ist, um die durch den Datenprozes­ sor erzeugten Daten zu speichern.
3. Protokollanalysator nach Anspruch 1 oder 2, der verwendet wird, um eine passive Protokollanalyse eines Kommunikations­ protokolls durchzuführen und bei dem das Überprüfungsmittel so eingerichtet und angeordnet ist, um an einer Schnittstel­ le zwischen zwei Kommunikationseinheiten angeschlossen zu werden, wobei über diese Schnittstelle digitale Protokoll­ nachrichten gemäß dem Kommunikationsprotokoll ausgetauscht werden.
4. Protokollanalysator nach Anspruch 2 oder 3, bei dem der Datenprozessor die zweiten Daten erzeugen kann, die zu einem Satz fehlerbehafteter Protokollnachrichten gehören, wobei der fehlerbehaftete Satz alle Protokollnachrichten mit einer fehlerbehafteten Stelle für jede richtige Protokollnachricht umfaßt.
5. Protokollanalysator nach Anspruch 4, bei dem das Mittel mit einem neuronalen Netzwerk ein neuronales Netzwerk um­ faßt, das mit dem ersten Datenspeicher verbunden ist und aus wenigstens zwei Neuronen besteht, wobei jedes Neuron einen oder mehrere Eingänge besitzt, denen jeweils ein multiplika­ tiver Gewichtungsfaktor zugeordnet ist, wobei die Neuronen so verbunden sind, daß sie ein Netzwerk bilden, und ein oder mehrere Neuronen ein Ausgangssignal bilden, und ein Trai­ ningsmittel umfaßt, das mit dem ersten Datenspeicher und dem zweiten Datenspeicher sowie in operativer Weise mit jedem Gewichtungsfaktor und dem Ausgangssignal von dem neuronalen Netzwerk verbunden ist, um im Trainingsmodus so zu wirken, daß die Gewichtungsfaktoren in Abhängigkeit von den Daten, die in dem ersten Datenspeicher und in dem zweiten Daten­ speicher gespeichert sind, und einem Ausgangssignal von dem neuronalen Netzwerk eingestellt werden, wobei dieses Trai­ ningsmittel im Analysemodus blockiert ist, wodurch Mittel zum Trainieren des neuronalen Netzwerks im Trainingsmodus und zum nachfolgenden Analysieren der Protokollnachrichten eines Kommunikationsprotokolls im Analysemodus geliefert werden.
6. Protokollanalysator nach Anspruch 5, bei dem das neurona­ le Netzwerk, das einen Teil des Mittels mit einem neuronalen Netzwerk bildet, aus einem neuronalen Netzwerk vom Rück­ wärtsausbreitungstyp besteht, das mehrere in wenigstens zwei Schichten angeordnete Neuronen umfaßt, wobei die Anzahl der Neuronen in einer ersten Schicht proportional zur Anzahl der Stellen in den digitalen Protokollnachrichten ist, die Neu­ ronen in einer Schicht mit den Neuronen in einer nachfolgen­ den Schicht verbunden sind, und ein Ausgangsneuron mit der letzten Neuronenschicht zur Bildung des Ausgangssignals ver­ bunden ist.
7. Protokollanalysator nach Anspruch 6, bei dem die Neuronen innerhalb des neuronalen Netzwerks aus einem Summiermittel, das mit allen Eingängen des Neurons zur Summierung der von diesen empfangenen gewichteten Signale verbunden ist, und einem Schwellenmittel bestehen, das mit dem Ausgang des Sum­ miermittels zum Erzeugen eines Ausgangssignals gemäß dem Pegel des Ausgangssignals von den Summiermitteln verbunden ist.
8. Protokollanalysator nach einem der vorhergehenden An­ sprüche, bei dem der Protokollanalysator einen dritten Da­ tenspeicher zum Speichern eines Satzes von Gewichtungsfak­ toren von dem neuronalen Netzwerk enthält, die zu einem be­ stimmten Protokoll gehören, für das das neuronale Netzwerk trainiert wurde, wodurch eine Möglichkeit geschaffen wird, den Protokollanalysator in selektiver Weise dazu zu verwen­ den, eine Anzahl verschiedener Protokolle zu erlernen.
9. Protokollanalysator nach Anspruch 8, bei dem der Proto­ kollanalysator einen Gewichtungsfaktor-Selektor enthält, der mit dem dritten Datenspeicher und dem Mittel mit einem neu­ ronalen Netzwerk verbunden ist, um aus dem dritten Daten­ speicher die für ein bestimmtes Protokoll erlernten Gewich­ tungsfaktoren in selektiver Weise wieder abzurufen und um die Gewichtungsfaktoren des neuronalen Netzwerks gemäß einem zu analysierenden Protokoll zu ersetzen.
10. Verfahren, um ein neuronales Netzwerk so zu trainieren, daß es ein Kommunikationsprotokoll erkennt, wobei das Ver­ fahren aus dem Herleiten eines Satzes richtiger Protokoll­ nachrichten gemäß einem richtig arbeitenden Kommunikations­ protokoll, dem Erzeugen eines Satzes fehlerbehafteter Proto­ kollnachrichten, dessen fehlerbehafteter Satz aus allen Pro­ tokollnachrichten mit einer fehlerbehafteten Stelle besteht, die zu jeder Protokollnachricht in dem Satz richtiger Proto­ kollnachrichten gehören, und dem Trainieren des neuronalen Netzwerks mit einem Trainingsalgorithmus besteht, der den richtigen Satz von Protokollnachrichten als einen gewünsch­ ten Trainingssatz verwendet und den fehlerbehafteten Satz von Protokollnachrichten als einen negativen Trainingssatz verwendet.
DE19623823A 1995-06-16 1996-06-14 Protokollanalysator Withdrawn DE19623823A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB9512303.0A GB9512303D0 (en) 1995-06-16 1995-06-16 Improvements in or relating to data analysers
GB9513522A GB2302487B (en) 1995-06-16 1995-07-03 Improvements in or relating to data analysers

Publications (1)

Publication Number Publication Date
DE19623823A1 true DE19623823A1 (de) 1996-12-19

Family

ID=26307225

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19623823A Withdrawn DE19623823A1 (de) 1995-06-16 1996-06-14 Protokollanalysator

Country Status (3)

Country Link
US (1) US5870399A (de)
DE (1) DE19623823A1 (de)
GB (1) GB9512303D0 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298351B1 (en) * 1997-04-11 2001-10-02 International Business Machines Corporation Modifying an unreliable training set for supervised classification
US6212160B1 (en) * 1998-03-24 2001-04-03 Avaya Technlogy Corp. Automated selection of a protocol by a communicating entity to match the protocol of a communications network
US6654349B1 (en) * 1999-08-17 2003-11-25 Advanced Micro Devices, Inc. Real time automated checking mechanism for a bus protocol on an integrated bus system
EP1146690B1 (de) * 2000-04-14 2006-06-21 Tektronix Berlin GmbH &amp; Co. KG Verfahren und Vorrichtung zur Analyse von Daten
US11586380B2 (en) 2020-09-09 2023-02-21 Micron Technology, Inc. Memory systems including examples of calculating hamming distances for neural network and data center applications
US11609853B2 (en) 2020-09-09 2023-03-21 Micron Technology, Inc. Memory controllers including examples of calculating hamming distances for neural network and data center applications
US11636285B2 (en) * 2020-09-09 2023-04-25 Micron Technology, Inc. Memory including examples of calculating hamming distances for neural network and data center applications
US11729217B2 (en) 2021-03-24 2023-08-15 Corelight, Inc. System and method for determining keystrokes in secure shell (SSH) sessions
US11165675B1 (en) 2021-04-19 2021-11-02 Corelight, Inc. System and method for network traffic classification using snippets and on the fly built classifiers

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4775973A (en) * 1986-10-22 1988-10-04 Hewlett-Packard Company Method and apparatus for a packet-switched network communications measurement matrix display
US5040171A (en) * 1989-01-24 1991-08-13 Kabushiki Kaisha Toshiba Call restricting method in packet switching network and network controller having call restricting function
EP0478175B1 (de) * 1990-09-13 1995-11-22 Hewlett-Packard Company Protokollanalysator
EP0474932A1 (de) * 1990-09-13 1992-03-18 Hewlett-Packard Company Fehleranalysator für Netzwerk
US5260970A (en) * 1991-06-27 1993-11-09 Hewlett-Packard Company Protocol analyzer pod for the ISDN U-interface
CA2081036C (en) * 1991-12-19 1999-08-03 Ahmed Hashem Abdelmonem Method and apparatus for predicting transmission system errors and failures
SE470372B (sv) * 1992-06-23 1994-01-31 Ericsson Telefon Ab L M Metod jämte anordning att uppskatta kvaliten vid ramfelsdetektering i mottagaren hos ett radiokommunikationssystem
US5586117A (en) * 1992-11-02 1996-12-17 National Semiconductor Corporation Method and apparatus which allows devices with multiple protocol capabilities to configure to a common protocol configuration
CH686752A8 (de) * 1993-09-22 1996-08-15 Ascom Tech Ag Berner Technopark Verfahren zum Beurteilen der Übertragungsqualität einer Sprach-Übertragungsstrecke
US5568402A (en) * 1994-04-11 1996-10-22 Gse Process Solutions, Inc. Communication server for communicating with a remote device
US5742604A (en) * 1996-03-28 1998-04-21 Cisco Systems, Inc. Interswitch link mechanism for connecting high-performance network switches

Also Published As

Publication number Publication date
GB9512303D0 (en) 1995-08-16
US5870399A (en) 1999-02-09

Similar Documents

Publication Publication Date Title
DE69825234T2 (de) Verfahren und vorrichtung zur selbstprüfung von multi-port-rams
DE2515297A1 (de) Pruefsystem fuer logische netzwerke mit simulatororientiertem fehlerpruefgenerator
DE2812344A1 (de) Verfahren und vorrichtung zum pruefen von schaltungsplatten
DE19839205A1 (de) Assoziativspeicher mit einer Maskenfunktion zur Verwendung in einem Netzwerkrouter
DE10125344A1 (de) Ereignisgestütztes Halbleiterprüfsystem mit modularer Architektur zur Speicherprüfung
DE2225841B2 (de) Verfahren und Anordnung zur systematischen Fehlerprüfung eines monolithischen Halbleiterspeichers
DE19623823A1 (de) Protokollanalysator
DE1915819A1 (de) Verfahren und Anordnung zur adaptiven Zeichenerkennung
DE112019007626T5 (de) Arbeitselement-analyseeinrichtung und arbeitselement-analyseverfahren
DE3331965A1 (de) Verfahren und anordnung fuer die schrittweise statische pruefung der jeweiligen verbindungen und integrierten untersysteme eines auf mikroprozessorbestueckung aufbebauten systems zur oeffentlichen verwendung
EP1055238A1 (de) Circuit and method for testing a digital semi-conductor circuit
DE4121453C2 (de) Näherungsschlußfolgerungsvorrichtung
DE19650291A1 (de) Abtast-Testgerät
DE102019206859A1 (de) Produkttestverfahren, Produkttestvorrichtung und Produkttestsystem zum Test elektronischer Baugruppen
DE2441486C2 (de) Verfahren zur automatischen Fehlerprüfung eines elektrischen Schaltkreises und Einrichtung zur Durchführung des Verfahrens
DE4328751A1 (de) Selbstlernendes mehrschichtiges neuronales Netz und zugehöriges Lernverfahren
EP0840230B1 (de) Vorrichtung und Verfahren zur Selektion von Adressenwörtern mittels Demultiplex-Decodierung
GB2302487A (en) Communications protocol analysers
DE10051781A1 (de) Systemdiagnoseverfahren und Vorrichtung zur Durchführung eines Systemdiagnoseverfahrens
DE69907622T2 (de) Verfahren zur Fehlerkorrektur in einem in einer Mehrpegelspeicherzelle gespeicherten Binärwort, mit einer Minimumanzahl von Korrekturbits
DE3422287A1 (de) Pruefanordnung fuer digitalschaltungen
DE102020004577A1 (de) Verfahren zum Testen von zumindest einer ersten Fahrzeugskomponente eines Fahrzeugs mittels eines virtuellen Fahrzeugmodells des Fahrzeugs, sowie Testsystem
DE10063627B4 (de) Integrierte Schaltung mit einer Datenverarbeitungseinheit und einem Zwischenspeicher
DE102018201710A1 (de) Verfahren und Vorrichtung zum Überprüfen einer Funktion eines neuronalen Netzes
WO2020108748A1 (de) System und verfahren zum auffinden von optimierten kombinationen von berechnungsfunktionen

Legal Events

Date Code Title Description
8180 Miscellaneous part 1

Free format text: DIE PRIORITAET "06.07.95 01 GB 9513522" AENDERN IN "03.07.95 01 GB 9513522"

8139 Disposal/non-payment of the annual fee