JP2008541586A - 分散型トラフィック分析 - Google Patents

分散型トラフィック分析 Download PDF

Info

Publication number
JP2008541586A
JP2008541586A JP2008510521A JP2008510521A JP2008541586A JP 2008541586 A JP2008541586 A JP 2008541586A JP 2008510521 A JP2008510521 A JP 2008510521A JP 2008510521 A JP2008510521 A JP 2008510521A JP 2008541586 A JP2008541586 A JP 2008541586A
Authority
JP
Japan
Prior art keywords
classification
management server
analysis
traffic
built
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008510521A
Other languages
English (en)
Inventor
アルメル,ゴティエール
オルレ,エリック
トレ,ジェローム
Original Assignee
コスモス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コスモス filed Critical コスモス
Publication of JP2008541586A publication Critical patent/JP2008541586A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Investigating Or Analysing Materials By Optical Means (AREA)

Abstract

通信ネットワーク・アーキテクチャ上で、トラフィックフローを分析するための分散型システムにおいて、計算機は、データネットワークを介して集信装置に情報を提供し、上記システムは、上記計算機と最終ユーザのターミナルとの間にブリッジを提供する。上記ターミナルと上記集信装置との間のインターフェイスは、各々のワークステーションのために、アクセスポイントを介して提供される。トラフィックを分析するシステムは、3つのコンポーネントに分配され、これらのコンポーネントは、トラフィックフローの分類、分類結果による処理、および処理結果のハンドリングを、各々が実施する。
【選択図】図2

Description

本発明は、種々のタイプのネットワーク上のデータトラフィックに関するもので、特に数あるネットワークの中でも、DSL、ケーブル、またはFTTH(Fiber to the Home または、Fiber to the Premises)の通信伝送、携帯電話ネットワーク(GSM,CDMA,UMTS,他)およびWiFiまたはWiMaxのネットワークを基礎とするデータトラフィックに関する。
データネットワーク上のトラフィックフローの分析において、請求書作成、セキュリティ、QoS(サービス品質)、使用データなどの種々の理由のために、送信元計算機(サーバ、ルータ、個人用計算機、等)と送信先計算機(最終ユーザターミナル、ターミナル、サーバ、ルータ、等)との間を伝送するデジタル通信ネットワーク(例えば、インターネット)内のトラフィック分類に関して、明解で正確な情報を有することは、絶対必要である。
トラフィックフローを調査することは、多大な処理時間および監視と分類のために多大なパワーを費やすことになる。また、トラフィックデータの量および伝送速度の両方が、特にインターネットのトラフィックデータにおいて、猛烈に増加し続けている。トラフィックフロー分析のためのシステムは、しばしば種々の障害に遭遇する。この障害は、トラフィックフローのパッセージ・レベルにおいて、意味の明確性、信頼性、および有用性のある分類およびネットワーク・トラフィックの処理を得るために必要な、種々のタイプの厳しい処理のために発生する。
通信ネットワーク上を往復するトラフィックの分類は、各々のトラフィックフローに適用できる形態に基づいて、分類方法を決定することが可能である。すなわち、データパケットを適切に処理する前に、トラフィックフローの分類は、ネットワーク・コンポーネントに、データパケットの種々の特性およびデータパケット内に含まれる情報にしたがって、データパケットを分類させることを可能にする。従って、適切で効果あるデータ処理は、パケット分類に関して信頼できる方法に、大きく頼ることになる。パケットが分類された後、ネットワーク・コンポーネントは、このパケットを適切に取扱いおよび処理する方法を決定することができる。
例えば、ファイアウォール内において、セキュリティ・システムの設定は、一般に、特定の伝送を阻止するために、プロトコル特性の認識を頼りにしている。また、サービスの品質を管理する装置において、このような装置は、種々のシナリオを記載した複雑な規則に応じてデータに優先順位を配分する。上記シナリオおよび接続間で搬送されるデータパケットとの対応は、これらの接続を分類するための技術を使用する。
さらに、パケットの分析および分類は、しばしばプロトコル属性を構築する複雑なタスク、すなわち、プロトコルによって伝達される、データおよびパラメータ名称の意味上のストリーム内で使用されるプロトコル名称の指名順番を決定するタスクを含むことになる。異なるプロトコルを識別するために、グラフベースまたは知識ベースを構築することは、非常に厳しいタスクである。何故なら、パケット通信ネットワーク内で使用される新規プロトコルの数は増加しており、同様にプロトコル修正の数および新規の従属リンクの数も増加しているからである。
一般的に、上記のようなネットワーク上のトラフィックフローの分析は、通信リンクの特定箇所にトラフィック用分析器を挿入することで支援される。すなわち、データパケット観測用タスクは、たとえば、接続情報が通過する際に、通過するデータパケットを生成する代理サーバのようなネットワークのノードに割り当てられる。従って、トラフィックフロー分析を存在させることを、計算機ネットワークシステム内で実施することができ、この計算機ネットワークシステムにおいて、一般的に通信リンクは、以下の装置と接続する。すなわち、(1)アプリケーションを走らせ、かつユーザ要求を処理するターミナル、(2)ワークステーションおよびワークシステムとインターフェイスするアクセスポイント、通常、これは「セットトップボックス」タイプの処理エンティティ(entity)に付随のモデム、(3)多くのユーザからのアクセスリンクを収集する集信装置、(4)データ伝送サービスを提供する伝送ネットワーク、および(5)ユーザにデータを提供するサーバ、と接続する。さらなる問題は、トラフィックが暗号化されたとき、アクセスポイントでのパケットの分類が、暗号化前のいずれかのステップで実施していないと、パケットの査察は不可能となる。
上記タイプのアーキテクチャおよびフレームワークは、DSL、ケーブル、またはFTTHのような利用頻度の高い通信システムに使用できる。他の存在する伝送ネットワークとして、携帯電話ネットワークのようなアーキテクチャに類似のタイプを、含めることができる。
上記の配置は、ネットワーク内において、広範囲のトラフィックを代表するものとして選択することができる。しかしながら、正確性と効率性の問題を提示することに加えて、このアプローチは、トラフィックの絶え間のない増加を支援するために、処理能力の増加を有するシステムを必要とする。換言すれば、処理能力は、単一のユーザまたは単一のワークステーションの要求に基づいて調整することはできない。何故なら、分析器を有するネットワーク構成は、大量でかつ非効率な処理を、処理する能力を必要としているからである。さらに、トラフィックの暗号化の取扱いも解決しなければならない。
従って、新規の方法とシステムは、分析器の機能を分散化したトラフィック分析システム内に置かれた数種のコンポーネントの間に分散させることで、測定の不正確性と効率化の問題とを解決するように実施することが望まれる。これは、分析機能を数種のコンポーネントに分散することで、能力問題も解決させることになる。これらのコンポーネントは、伝送速度とは無関係にトラフィック分析の品質を向上させ、システムの柔軟性や拡張性を提供し、さらにネットワークの性能および形態を正確に記録する方法を提供する。
従って、本発明の目的は、ターミナルと各ターミナル向けの集信装置との間でインターフェイスとして機能するアクセスポイントを備える通信システム内でのトラフィックを分析するために、向上した分散型トラフィック分析システムおよび方法を提示することである。この分散型トラフィック分析システムは、ネットワーク・トラフィックの分類と分析とを実施するために、少なくともいくつかのアクセスポイント内で主催(host)される組み込み型の分類用コンポーネントと、上記組み込み型の分類用コンポーネントによって送信される分類結果を処理するように構成される管理サーバと、上記トラフィックの包括的分析を生成するために、上記管理サーバで処理された上記トラフィックに付随する分類情報を使用するのに適した、少なくとも1つのネットワーク処理システムと、を含む。
また、下記特徴を1つ以上含めることができる。
本発明の一態様において、上記システムは、また上記組み込み型の分類用コンポーネントと上記管理サーバとの間の通信手段を提供するために、上記組み込み型の分類用コンポーネントによって管理される通信プロトコルを含む。
さらに、上記通信プロトコルは、オプション情報の伝達を目的とするパケット内のコンテンツを修正することで、トラフィックフロー内の情報をカプセル化するように構成され、また上記組み込み型の分類用コンポーネントと上記管理サーバとの間で、専用及び/又は標準の信号伝達を使用するように構成される。
また、他の態様において、上記管理サーバは、上記分類されたトラフィックを一元化して格納化すること、さらに前記分類されたトラフィックをカウントすること、または統計情報を確定させることで、トラフィックフローの分類に付随する分類情報を処理するように構成される。
さらに、上記システムは、連続する異なる分析層において異なったレベルの分析を連続して実施するのに適した分析器を含む階層分析システムを備える。このシステムで、所定レベルで分析されたパケットは、さらなる分析のために次の連続層に転送され、次の層で実施されるさらなる分析は、上記所定レベルでの前回の分析によって実施された分析から利益を得ることになる。
また、本発明は、通信リンク上のトラフィックフローを分析するための方法を提示する。上記方法において、ネットワーク情報は、集信装置によって受信されるデータネットワークから提供され、アクセスポイントは、ターミナルと各ターミナル向けの集信装置との間でインターフェイスとして動作する。上記方法は、前記トラフィックフローの分類および分析を実施するために、前記アクセスポイント内で組み込み型の分類用コンポーネントを主催すること、管理サーバを使用して前記組み込み型の分類用コンポーネントによって送信される分類の結果を処理すること、少なくとも1つのネットワーク処理システムを使用して上記管理サーバで処理された上記トラフィックの上記分類に付随する分類情報を使用すること、および上記トラフィックフローの包括的分析を生成すること、を備える。
本発明の他の特徴は、さらに従属クレームの中に列挙してある。
分散型トラフィック分析システムの態様もしくは別の態様、およびこれらの方法が、以下の説明等から明解になるであろう。
図1に関連して、通信システム5は、ネットワークサーバ50を含み、このネットワークサーバは、データネットワーク40上のトラフィックフローに付随する情報を提供する。上記情報は、通信リンク100を使用して集信装置30によって受信され、集信装置は、サーバ50と最終ユーザのターミナル10a−10nとの間にブリッジを提供する。ターミナル10a−10nと集信装置30との間のインターフェイスは、多数のアクセスポイント20a−20nを介して提供される。これらアクセスポイントの各々は、ターミナル10a−10nに対応する。
図1の構成の目的として、通信システム5は、DSLまたは他のタイプのケーブル、FTTH(Fiber to the Home または、Fiber to the Premises)の通信伝送、携帯電話ネットワーク(GSM,CDMA,UMTS,等)およびWiFiまたはWiMaxのネットワークのような、いかなるタイプのネットワーク構造にすることができる。さらに、通信リンク100は、無線リンクと同様な物理的リンクのいかなるタイプにもすることができる。
図2に関連して、分散型トラフィック分析システム10は、パケットの分類とパケットの分析とを実施するために、通信システム5に追加される。トラフィック分析タスクの分散化は、ターミナル10a−10nを往復するトラフィックフローを分析および分類する機能を、アクセスポイント20a−20n内に組み込むことにより実施され、さらにパケットの分析および分類の結果を管理サーバ300に送信することにより実施される。この管理サーバ300は、アクセスポイント20a−20nのすべてから受信した結果を処理するように構成される集信装置30と結合している。
換言すれば、追加コンポーネントすなわち分散型トラフィック分析システム10のブロックは、通信リンク100上のトラフィック分析を提供するために、図1の通信システム5内に実装される。特に、分散ネットワークシステム10のコンポーネントは、
分類データを処理する管理サーバ300であって、処理内容は、たとえばフィルタ処理、会計処理、データの統計処理である管理サーバと、
アクセスポイント20a−20nの各々に追加される、組み込み型の分類用コンポーネント200a−200nと、
管理サーバ300によって処理されるデータを使用する、1つまたは複数のネットワーク処理システム400a−400nと、を含む。
組み込み型の分類用コンポーネント200a−200nは、パケットの分析を実施し、ターミナル10a−10nを往復するパケットの分類を実施する。また、組み込み型の分類用コンポーネントは、特定の通信プロトコル600を使用して、管理サーバ300と共に通信手段を管理する。
管理サーバ300は、すべての組み込み型の分類用コンポーネント200a−200nから分類情報を受信し、数々の処理、たとえばフィルタ処理、会計処理、請求書作成、または動作中のネットワーク統計計算のような処理を適用しながら、受信情報の処理に着手する。また、管理サーバ300も、トラフィックのタイプによって分類されたデータトラフィックを、収集することができる。
例えば、図2で示すように、ネットワーク処理システム400a−400nは、管理サーバ300によって生成されたログ(log)を収集することができる。この結果、上記システムは、使用に基づくトラフィック請求書の作成、並びに、ネットワーク・ユーザ、ネットワーク・アプリケーション、使用ピーク時間、トラフィック・ルーティング、および同様な情報についての有効な情報を提供することが可能となる。
分散ネットワークシステム10は、単一のネットワーク処理システム400aまたは多数のネットワーク処理システム400a−400nを含むことができ、これらのネットワーク処理システムは、生データを包括的な形に計算するために、管理サーバ300によって処理された情報を収集することになるであろう。実際、ネットワーク処理システム400aは、管理サーバ300上でトラフィック・タイプによってグループ分けされた、使用量を収集する請求システムにすることができた。既に説明したように、単一または複数のネットワーク処理システム400a−400nを実装することができる。従って、管理サーバ300によって処理された情報の結果は、単一システムまたは分散したシステムのいくつかでも取り扱うことができる。分散した場合、各々のシステムが、個別の計算を実施することになる。この情報は、動作中のネットワーク・トラフィック情報から構成され、この情報には、ネットワーク・トラフィックの課金、使用に基づくネットワーク請求書、ネットワーク計画、セキュリティ、サービス拒否監視能力、サービス品質、ネットワーク監視、ネットワーク管理、または通信リンク100を介して伝送される広域のデータトラフィックの統計的監視が付随する。
換言すれば、分散ネットワークシステム10の中で、ネットワーク処理システム400a−400nは、実装された構造基盤を変更すること無く、管理サーバ300によって提供される情報を使用する。
一般的に、通信リンク100上のトラフィック分析を実施するとき、アクセスポイント20a−20nと集信装置30との間のトラフィックは、オペレータのネットワークのコア内速度の数十Gpbsと等しくなるような、相当に高速(例えば、10Gpbs)なトラフィックにすることができる。従って、負荷の重いトラフィックのネットワーク内において、たとえばワイヤ速度のポイントで実施できるパケットの分類分析は、分析するパケットの複雑性、パケット通信ネットワークで使用される新規プロトコルの増加量、プロトコルの修正数および従属リンクの新規数、さらにパケットの暗号化に、等しく拘束される可能性がある。
この問題は、管理サーバ300によって提供される分析の別レベルによって、軽減することができる。組み込み型の分類用コンポーネント200a−200nによって実施される分析を処理することに加えて、管理サーバ300は、また階層レベルの分析を実施することができる。この階層レベルの分析は、組み込み型の分類用コンポーネント200a−200nによって実施される当初の分析の上に構築される。
例えば、データネットワーク内で通信されるパケットを正確に分析するために、このネットワークのトラフィックフローのパケットを、適切に分析し、分類する必要がある。このことを遂行するために、通信システム5は、この取り組みを支援するために、分散ネットワークシステム10を実装する。組み込み型の分類用コンポーネント200a−200nが、検出、分析、および分類を実施するだけでなく、これらパケットの各々のために、ネットワーク・コンポーネント、すなわち分散ネットワークシステム10のコンポーネントが、プロトコル(例えば、HTTP,FTP,H.323,VPN,IPv4,IPv6)、プロトコル内のアプリケーション/使用(例えば、音声、ビデオ、データ、実時間データ、等)および各アプリケーションまたはアプリケーション・コンテクスト内で使用する最終ユーザのパターン(例えば、選択オプション、要求サービス、配給サービス、持続期間、時刻、要求データ、等)を決定しなければならない。このことが、ネットワーク活動について客観的に測定し分析する方法を、広範囲にわたって確実にしてくれて、この結果、実時間分析に着手することができ、いくつかのネットワーク問題を知ることができる。
パケットの分析および分類は、しばしばプロトコル属性を構築する複雑なタスク、すなわち、プロトコルによって伝達される、データおよびパラメータ名称の意味上のストリームで使用されるプロトコル名称の指名順番を、決定するタスクを含む。従って、分析の第1レベルは、より詳細でかつ複雑な、後続の管理サーバ300での分析レベルと共に、アクセスポイント20a−20nの組み込み型の分類用コンポーネントのレベルにおいて実施することができる。
さらに、組み込み型の分類用コンポーネント200a−200nと管理サーバ300との間の通信メカニズムは、組み込み型の分類用コンポーネント200a−200n自身によって管理される。例えば、通信メカニズムのためのいくつかの実装が可能である。
図2および図3に関連して、管理サーバ300と組み込み型の分類用コンポーネント200aとの間の通信メカニズムは、通信プロトコル600を使用することで実施される。この通信プロトコルは、通信リンク100でのデータパケット500の修正に基づいている。
例えば、IPv6の環境において、IPパケットは、ブロック510とブロック530とを両側におくブロック520を含む。これは、上記目的の専用のブロックである。管理サーバ300とアクセスポイント20a−20nとの間のトラフィックフローが、IPタイプのとき、組み込み型の分類用コンポーネント200a−200nと管理サーバ300との間の通信は、データブロック520内に通信情報を含むことで実施することができる。結果として、通信システム5は、この目的に利用できるタグ領域を使用することで、パケットを修正することができる。このアプローチは、IPv6の環境において直接実装することができ、このタイプの領域は、上記目的のために、満足できるサイズでIPv6の環境内に提供されている。
他の実施例は、アクセスポイント20a−20nと管理サーバ300との間の専用の信号伝達を使用する通信の実施を含むことができる。プロトコルは、トラフィック認識方法に付随する分類情報を、たとえばハッシュ・キー(hash key)を使用して、アクセスポイント20a−20nから管理サーバ300に送信することができる。同一のプロトコルは、コマンド、管理情報、および政策的情報を、管理サーバ300からアクセスポイント20a−20nに送信することができる。加えて、別の実施は、ネットフローのような存在する標準のプロトコルを基礎にして、標準化された通信メカニズムを使用することができる。すなわち、標準のプロトコルは、IPアプリケーションのための重要なセット・サービスを提供し、このセット・サービスには、ネットワーク・トラフィック課金、および別のタイプの種々のデータ収集方法が含まれる。
さらに、別の実施は、アクセスポイント20a−20nと管理サーバ300との間のトンネルを使用することができる。この実施は、アクセスポイント20a−20n上で実施される処理の妥当性を認証する利便性を有している。このトンネル内に含まれていないデータトラフィックの全部が、管理サーバ300によって拒絶される。しばしば、トンネルが、他の使用のためにアクセスポイント20a−20n内に存在するとき、存在するトンネルへの補足的信号伝達が提供される。この場合、アクセスポイント20a−20n上で必要とされる付加機能は、制限される。
最後に、分散ネットワークシステム10は、図2において特定のネットワーク構成に使用するように説明したが、しかしネットワーク構成のいかなるタイプのアーキテクチャ上にも実装することができる。換言すれば、最も普通または普及している通信システムは、DSL、ケーブル、またはFTTH通信ネットワーク内に見られるようなシステムと述べてきたが、本発明のシステムと方法は、電話ネットワーク(2G、2.5G、3G)または無線通信ネットワーク(WiFi、WiMax)内のデータ通信の分析支援にも容易に適用することができる。結論として、本発明のシステムまたは方法をネットワークの他のタイプに実装することは、ネットワークの計画、監視、課金、その他のための包括的な解決方法を提供することができる。
通信システムおよび通信用コンポーネントの概略図である。 図1の通信チェーンに追加した、分散型トラフィック分析システムの概略図である。 図2のシステムに使用される通信プロトコルの概略図である。

Claims (21)

  1. ネットワーク通信リンク(100)上のトラフィックフローを分析するための分散型トラフィック分析システム(10)であって、前記ネットワーク通信リンクは、ターミナル(10a−10n)、アクセスポイント(20a−20n)、集信装置(30)、およびデータネットワーク(40)を含み、前記アクセスポイントは、前記ターミナルと各前記ターミナル向けの前記集信装置との間のインターフェイスとして提供され、
    a)ネットワーク・トラフィックの分類と分析とを実施するために、少なくともいくつかの前記アクセスポイント内で主催される組み込み型の分類用コンポーネント(200a−200n)と、
    b)前記組み込み型の分類用コンポーネントによって送信される前記分類の結果を処理するように構成される管理サーバ(300)と、
    c)前記トラフィックの包括的分析を生成するために、前記管理サーバで処理された前記トラフィックの前記分類に付随する分類情報を使用するのに適した、少なくとも1つのネットワーク処理システム(400a−400n)と、を備える分散型トラフィック分析システム。
  2. 前記組み込み型の分類用コンポーネントと前記管理サーバとの間の通信手段を提供するために、前記組み込み型の分類用コンポーネントによって管理される通信プロトコル(600)を、さらに含む請求項1に記載のシステム。
  3. 前記通信プロトコルは、オプション情報を伝達することを目的とするパケット内のコンテンツを修正することで、前記トラフィックフロー内の情報をカプセル化するように構成されている請求項2に記載のシステム。
  4. 前記通信プロトコルは、前記組み込み型の分類用コンポーネントと前記管理サーバとの間で、専用の信号伝達を使用するように構成されている請求項2に記載のシステム。
  5. 前記通信プロトコルは、前記組み込み型の分類用コンポーネントと前記管理サーバとの間で、標準の信号伝達を使用するように構成されている請求項2に記載のシステム。
  6. 前記通信プロトコルは、前記組み込み型の分類用コンポーネントと前記管理サーバとの間で、トンネルを生成するように構成されている請求項2に記載のシステム。
  7. 前記管理サーバは、前記分類されたトラフィックを一元化して格納化することで、前記トラフィックフローの分類に付随する分類情報を処理するように構成されている請求項1〜6のいずれか一項に記載のシステム。
  8. 前記管理サーバは、前記分類されたトラフィックをカウントすることで、前記トラフィックフローの分類に付随する分類情報を処理するように構成されている請求項1〜7のいずれか一項に記載のシステム。
  9. 前記管理サーバは、統計情報を確定させることで、前記トラフィックフローの分類に付随する分類情報を処理するように構成されている請求項1〜8のいずれか一項に記載のシステム。
  10. 前記トラフィックフローの包括的分析は、請求サービスとなる請求項1〜9のいずれか一項に記載のシステム。
  11. 連続する異なる分析層において異なったレベルの分析を連続して実施するのに適した分析器を含む階層分析システムであって、所定レベルで分析されたパケットは、さらなる分析のために次の連続層に転送され、前記次の連続層で実施される前記さらなる分析は、前記所定レベルでの前回の分析によって実施された分析から利益を得るような階層分析システムを、さらに含む請求項1〜10のいずれか一項に記載のシステム。
  12. ネットワーク通信リンク(100)上のトラフィックフローを分析するための方法であって、ネットワーク情報は、集信装置(30)によって受信されるデータネットワーク(40)から提供され、アクセスポイント(20a−20n)は、ターミナルと各ターミナル向けの前記集信装置との間のインターフェイスとして提供され、
    前記トラフィックフローの分類および分析を実施するために、前記アクセスポイント内で、組み込み型の分類用コンポーネント(200a−200n)を主催すること、
    管理サーバ(300)を使用して、前記組み込み型の分類用コンポーネントによって送信される前記分類の結果を処理すること、
    少なくとも1つのネットワーク処理システム(400a−400n)を使用して、前記管理サーバで処理された前記トラフィックの前記分類に付随する分類情報を使用すること、および
    前記トラフィックフローの包括的分析を生成することを含むことを特徴とする分析方法。
  13. 前記組み込み型の分類用コンポーネントによって管理される通信プロトコル(600)を介して、前記組み込み型の分類用コンポーネントと前記管理サーバとの間の通信手段を提供することをさらに含む請求項12に記載の方法。
  14. 前記通信プロトコルは、パケットを含む前記トラフィックフロー内の情報をカプセル化し、オプション情報を伝達する目的の前記パケット内のコンテンツを修正する請求項13に記載の方法。
  15. 前記通信プロトコルは、前記組み込み型の分類用コンポーネントと前記管理サーバとの間で、専用の信号伝達を使用する請求項13に記載の方法。
  16. 前記通信プロトコルは、前記組み込み型の分類用コンポーネントと前記管理サーバとの間で、標準の信号伝達を使用する請求項13に記載の方法。
  17. 前記通信プロトコルは、前記組み込み型の分類用コンポーネントと前記管理サーバとの間で、トンネルを生成する請求項13に記載の方法。
  18. 前記管理サーバは、前記分類されたトラフィックをフィルタ処理することで、前記トラフィックフローの分類に付随する分類情報を処理する請求項12〜17のいずれか一項に記載の方法。
  19. 前記管理サーバは、前記分類されたトラフィックをカウントすることで、前記トラフィックフローの分類に付随する分類情報を処理する請求項12〜18のいずれか一項に記載の方法。
  20. 前記管理サーバは、統計情報を確定させることで、前記トラフィックフローの分類に付随する分類情報を処理する請求項12〜19のいずれか一項に記載の方法。
  21. 前記トラフィックフローの包括的分析を生成することは、請求サービスを含む請求項12〜20のいずれか一項に記載の方法。
JP2008510521A 2005-05-13 2006-05-12 分散型トラフィック分析 Withdrawn JP2008541586A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05291043A EP1722508B1 (en) 2005-05-13 2005-05-13 Distributed traffic analysis
PCT/EP2006/005328 WO2006120039A1 (en) 2005-05-13 2006-05-12 Distributed traffic analysis

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011248362A Division JP5475744B2 (ja) 2005-05-13 2011-11-14 分散型トラフィック分析

Publications (1)

Publication Number Publication Date
JP2008541586A true JP2008541586A (ja) 2008-11-20

Family

ID=36010875

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008510521A Withdrawn JP2008541586A (ja) 2005-05-13 2006-05-12 分散型トラフィック分析
JP2011248362A Active JP5475744B2 (ja) 2005-05-13 2011-11-14 分散型トラフィック分析

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011248362A Active JP5475744B2 (ja) 2005-05-13 2011-11-14 分散型トラフィック分析

Country Status (10)

Country Link
US (1) US8090820B2 (ja)
EP (1) EP1722508B1 (ja)
JP (2) JP2008541586A (ja)
KR (1) KR101234326B1 (ja)
CN (1) CN101176305B (ja)
AT (1) ATE383009T1 (ja)
CA (1) CA2607603C (ja)
DE (1) DE602005004130T2 (ja)
ES (1) ES2298965T3 (ja)
WO (1) WO2006120039A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454500B1 (en) 2000-09-26 2008-11-18 Foundry Networks, Inc. Global server load balancing
KR100726352B1 (ko) * 2006-03-28 2007-06-08 중앙대학교 산학협력단 통신량 증감에 따른 네트워크 트래픽의 분석시스템과 이를이용한 분석방법
US7895331B1 (en) * 2006-08-10 2011-02-22 Bivio Networks, Inc. Method for dynamically configuring network services
US8615008B2 (en) 2007-07-11 2013-12-24 Foundry Networks Llc Duplicating network traffic through transparent VLAN flooding
JP4659907B2 (ja) * 2007-07-19 2011-03-30 富士通株式会社 通信メッセージ分類プログラム、通信メッセージ分類方法および通信メッセージ分類装置
US8248928B1 (en) * 2007-10-09 2012-08-21 Foundry Networks, Llc Monitoring server load balancing
US20090129400A1 (en) * 2007-11-21 2009-05-21 Fmr Llc Parsing and flagging data on a network
US8171156B2 (en) 2008-07-25 2012-05-01 JumpTime, Inc. Method and system for determining overall content values for content elements in a web network and for optimizing internet traffic flow through the web network
KR100931328B1 (ko) * 2009-03-12 2009-12-11 주식회사 로그 복수의 접속 통계 서버를 통합하여 운영하는 시스템 및 그 방법
FR2961985B1 (fr) 2010-06-23 2013-06-28 Qosmos Dispositif de collecte de donnees pour la surveillance de flux dans un reseau de donnees
FR2973188B1 (fr) 2011-03-25 2013-04-19 Qosmos Procede et dispositif d'extraction de donnees
EP2842045B1 (en) 2012-04-27 2018-12-05 Hewlett-Packard Enterprise Development LP Data center service oriented networking
US9424132B2 (en) 2013-05-30 2016-08-23 International Business Machines Corporation Adjusting dispersed storage network traffic due to rebuilding
US9565138B2 (en) 2013-12-20 2017-02-07 Brocade Communications Systems, Inc. Rule-based network traffic interception and distribution scheme
US9648542B2 (en) 2014-01-28 2017-05-09 Brocade Communications Systems, Inc. Session-based packet routing for facilitating analytics
KR101512134B1 (ko) * 2014-03-31 2015-04-14 (주) 시스메이트 비대칭 트래픽 통계 분산 처리 장치 및 방법
US11695657B2 (en) 2014-09-29 2023-07-04 Cisco Technology, Inc. Network embedded framework for distributed network analytics
US10305759B2 (en) * 2015-01-05 2019-05-28 Cisco Technology, Inc. Distributed and adaptive computer network analytics
US10911353B2 (en) 2015-06-17 2021-02-02 Extreme Networks, Inc. Architecture for a network visibility system
US10129088B2 (en) 2015-06-17 2018-11-13 Extreme Networks, Inc. Configuration of rules in a network visibility system
US10771475B2 (en) 2015-03-23 2020-09-08 Extreme Networks, Inc. Techniques for exchanging control and configuration information in a network visibility system
US9866478B2 (en) 2015-03-23 2018-01-09 Extreme Networks, Inc. Techniques for user-defined tagging of traffic in a network visibility system
US10057126B2 (en) 2015-06-17 2018-08-21 Extreme Networks, Inc. Configuration of a network visibility system
US10530688B2 (en) 2015-06-17 2020-01-07 Extreme Networks, Inc. Configuration of load-sharing components of a network visibility router in a network visibility system
US10243813B2 (en) 2016-02-12 2019-03-26 Extreme Networks, Inc. Software-based packet broker
US10999200B2 (en) 2016-03-24 2021-05-04 Extreme Networks, Inc. Offline, intelligent load balancing of SCTP traffic
US10567259B2 (en) 2016-10-19 2020-02-18 Extreme Networks, Inc. Smart filter generator
CN112911591B (zh) * 2021-01-27 2022-10-14 东莞市皇育智能有限公司 一种基于5g的智能通信装置
CN115499325A (zh) * 2021-06-17 2022-12-20 中国联合网络通信集团有限公司 专线流量显示方法、装置、设备及存储介质
US11783220B1 (en) 2022-03-25 2023-10-10 Bank Of America Corporation Quantum dynamic network sever load management system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001333060A (ja) * 2000-05-24 2001-11-30 Sony Corp 従量料金計算システム、従量料金計算装置及び方法
JP2004104559A (ja) * 2002-09-11 2004-04-02 Nippon Telegr & Teleph Corp <Ntt> 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6285748B1 (en) * 1997-09-25 2001-09-04 At&T Corporation Network traffic controller
JP3563278B2 (ja) * 1998-06-19 2004-09-08 日本電信電話株式会社 優先経路制御方法及びルータ装置
US6747968B1 (en) * 2000-01-14 2004-06-08 Nokia Ip Inc. Methods and systems for weighted PCF polling lists for WLAN QoS support
US7209473B1 (en) * 2000-08-18 2007-04-24 Juniper Networks, Inc. Method and apparatus for monitoring and processing voice over internet protocol packets
US7702806B2 (en) * 2000-09-07 2010-04-20 Riverbed Technology, Inc. Statistics collection for network traffic
US7043544B2 (en) * 2001-12-21 2006-05-09 Agere Systems Inc. Processor with multiple-pass non-sequential packet classification feature
US7743415B2 (en) * 2002-01-31 2010-06-22 Riverbed Technology, Inc. Denial of service attacks characterization
US7742990B2 (en) * 2002-03-29 2010-06-22 Ntt Docomo, Inc. Communication control method in connection-oriented communication, related transfer device, and billing management device
US7286474B2 (en) * 2002-07-12 2007-10-23 Avaya Technology Corp. Method and apparatus for performing admission control in a communication network
CN1567840A (zh) * 2003-07-04 2005-01-19 华为技术有限公司 一种网络性能分析业务的生成方法
US7362763B2 (en) * 2003-09-04 2008-04-22 Samsung Electronics Co., Ltd. Apparatus and method for classifying traffic in a distributed architecture router
US7783740B2 (en) * 2003-09-25 2010-08-24 Rockwell Automation Technologies, Inc. Embedded network traffic analyzer
US7408932B2 (en) * 2003-10-20 2008-08-05 Intel Corporation Method and apparatus for two-stage packet classification using most specific filter matching and transport level sharing
CN100377523C (zh) 2003-10-28 2008-03-26 华为技术有限公司 一种数据业务信息的采集装置及用该装置计费的方法
US7496661B1 (en) * 2004-03-29 2009-02-24 Packeteer, Inc. Adaptive, application-aware selection of differentiated network services
US7508764B2 (en) * 2005-09-12 2009-03-24 Zeugma Systems Inc. Packet flow bifurcation and analysis

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001333060A (ja) * 2000-05-24 2001-11-30 Sony Corp 従量料金計算システム、従量料金計算装置及び方法
JP2004104559A (ja) * 2002-09-11 2004-04-02 Nippon Telegr & Teleph Corp <Ntt> 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置

Also Published As

Publication number Publication date
EP1722508B1 (en) 2008-01-02
CA2607603C (en) 2015-03-31
US8090820B2 (en) 2012-01-03
DE602005004130D1 (de) 2008-02-14
WO2006120039A1 (en) 2006-11-16
KR101234326B1 (ko) 2013-02-18
CN101176305B (zh) 2011-02-16
US20080195731A1 (en) 2008-08-14
CN101176305A (zh) 2008-05-07
DE602005004130T2 (de) 2009-01-08
ES2298965T3 (es) 2008-05-16
CA2607603A1 (en) 2006-11-16
JP2012075149A (ja) 2012-04-12
KR20080031177A (ko) 2008-04-08
EP1722508A1 (en) 2006-11-15
ATE383009T1 (de) 2008-01-15
JP5475744B2 (ja) 2014-04-16

Similar Documents

Publication Publication Date Title
JP5475744B2 (ja) 分散型トラフィック分析
CN101933290B (zh) 基于流信息对网络设备上的acl进行配置的方法
US20030225549A1 (en) Systems and methods for end-to-end quality of service measurements in a distributed network environment
KR101234327B1 (ko) 고속 네트워크들에 대한 트래픽 분석
CN1906961A (zh) 用于确定运行无线网络中移动终端性能的方法
US11336545B2 (en) Network device measurements employing white boxes
Trammell et al. mPlane: an intelligent measurement plane for the internet
JP2006505161A (ja) ユーザのネットワーク使用データを収集するための方法
EP3484101B1 (en) Automatically determining over-the-top applications and services
EP3484102B1 (en) Cloud computing environment system for automatically determining over-the-top applications and services
CN106535240A (zh) 基于云平台的移动app集中性能分析方法
KR20220029142A (ko) Sdn 컨트롤러 서버 및 이의 sdn 기반 네트워크 트래픽 사용량 분석 방법
CN117793003A (zh) 一种网络通信路由选取方法
CN102480503B (zh) P2p流量识别方法和装置
JP2010239392A (ja) サービス不能攻撃制御システム、装置、および、プログラム
Gregori et al. NeutMon: Studying neutrality in European mobile networks
CN105282050A (zh) 聚合数据流的方法和装置
D'souza et al. Transmission control protocol (TCP) delay analysis in real time network
EP2811692B1 (en) Methods and systems for monitoring the quality-of-experience of an application available over a network
CN118694677A (zh) 质量分析报告的生成方法
JP2021057665A (ja) 通信品質劣化箇所推定装置、通信品質劣化箇所推定方法、及び、通信品質劣化箇所推定プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110307

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111114

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111219

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20120106