JP2009522867A - ネットワークトラフィック監視用装置及び方法 - Google Patents

ネットワークトラフィック監視用装置及び方法 Download PDF

Info

Publication number
JP2009522867A
JP2009522867A JP2008548655A JP2008548655A JP2009522867A JP 2009522867 A JP2009522867 A JP 2009522867A JP 2008548655 A JP2008548655 A JP 2008548655A JP 2008548655 A JP2008548655 A JP 2008548655A JP 2009522867 A JP2009522867 A JP 2009522867A
Authority
JP
Japan
Prior art keywords
data
network
packet
predetermined
access controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008548655A
Other languages
English (en)
Inventor
グスティン,ジェイ・ダブリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of JP2009522867A publication Critical patent/JP2009522867A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications

Abstract

【解決手段】プロセス制御ネットワーク用のネットワークトラフィックを監視するための装置を開示する。例示的な装置は、物理メディアとの接続及びプロセス制御ネットワークのメディアアクセス制御装置との接続を含み得る。また本装置は、位置識別子、データ比較器、カウンタ及びアクセスコントローラを有するフィルタを含み得る。位置識別子は、パケット内の関連データの位置を決定できる(304)。データ比較器は、関連データと所定の評価基準とを比較できる(306)。カウンタは、指定された期間、所定の評価基準と一致しない、メディアアクセス制御装置に送信されるパケット数を数えることができる(308)。関連データが所定の評価基準と一致、又は、所定数のパケットが送信されなかった場合、アクセスコントローラは、メディアアクセス制御装置にパケットを渡すことができる(310)。
【選択図】図3

Description

本発明は一般に、コンピュータネットワークに関し、更に具体的にはネットワークトラフィックを制御することに関する。
ネットワークは、ネットワーク上に配置される1つのノードから、ネットワーク上に配置される別のノードへの通信を提供する。ノードは通常、パーソナルコンピュータ、ワークステーション、ファイル若しくはプリントサーバ又は別の適切な任意の装置であって、ネットワーク上の別のノードに情報を通信するためにネットワークを利用する。例えば、ネットワーク上のワークステーションは、ネットワークを越えてサーバ又はプリンタと通信できる。更に基本的なネットワークにおいては、センサは、機械的な作動装置と情報通信できる基盤計算機と、情報通信できる。基盤計算機は、所望の作用を実行するための様々なセンサ及び機械的な作動装置と通信できる。
当業者は、それらが異なる多くのタイプのネットワークであることを十分に理解されよう。例えば、ネットワークは、ローカルエリアネットワーク(LAN)であり得る。LAN上のノードは、例えば広域ネットワーク(WAN)を介し別のLANと通信できる。ネットワーク内及び他の様々な接続されたネットワークにデータをルーティングするために、ネットワークは、データのルーティングを容易にするための機器を使用できる。例えば、スイッチ、ルータ、ハブ又はブリッジは、ノード(複数)及びネットワーク(複数)間においてデータを送信し、通信するために使用され得る。
ネットワークは、ノードがデータを受信及び送信可能にするための1つ以上のプロトコルを使用できる。最も一般的に使用されるプロトコルのうち1つは、イーサネットである。イーサネットは、ノードがデータをまとめて、所望のノードに送信可能にし、一旦受信すると、所望のノードにおいてデータを解梱できる。
プロセス制御ネットワーク(PCN)は、制御及び測定ノード(複数)と機器との間で命令及びデータを送信するために使用される通信ネットワークである。イーサネットスイッチは、プロセス制御ネットワークの一部であって、プロセス制御ネットワークノード内のデータパケットを送信する経路として作用する。イーサネットスイッチは、それらの起点とそれらの宛先との間を直接移動させるために、これらのパケットを論理的に分割する。
ネットワーク上のノードそれぞれは、データリンク制御(DLC)アドレス又はメディアアクセス制御装置(MAC)アドレスと呼ばれる固有のネットワークアドレスを有する。異なるノードにおけるユーザは、他のユーザのデータへのアクセスが容易ではないので、所望のメディアアクセス制御装置アドレスにパケットを直接送信することはセキュリティを高くする。パケットを所望の場所に直接送信し、他のセグメント上のパケット数を減らすことによって、性能及び効率全体を改善する。プロセス制御ネットワークは、内部及び外部の干渉を最小にすると同時にデータの目的にかなった決定論的処理能力に大きな重要性を置いている。プロセス制御ネットワークの詳細は、例えばANSI/ISA−95.00.01−2000 エンタープライズ−コントロールシステムインテグレーション パート1:モデル、ANSI/ISA2000)、及びANSI/ISA−95.00.02−2001 エンタープライズ−コントロールシステムインテグレーション パート2:オブジェクトモデル属性:オブジェクトモデル属性,ANSI/ISA 2001)、並びに、統合的製造における計算機のための規範モデル(CIM)(セオドア J.ウィリアムズ他(第2版),アメリカ計測学会 1989)に開示されている。
ANSI/ISA-95.00.01-2000 Enterprise-Control System Integration Part 1: Models, ANSI/ISA 2000) ANSI/ISA-95.00.02-2001 Enterprise-Control System Integration Part 2: Object Model Attributes: Object Model Attributes, ANSI/ISA 2001) A Reference Model for Computer Integrated Manufacturing (CIM) (Theodore J. Williams et al., 2d ed., Instrument Society of America 1989).
その結果、クリティカルデータのフローを適時に抑制し、内部又は外部の要素によって干渉されないプロセス制御ネットワークを保証するための効率的で有効なシステム及び方法を必要とする。更に、ネットワークを介する非クリティカルデータ量を減らすか、又は、一層適した時間までこの非クリティカルデータのフローを停止するか、によってネットワークの効率全体を大きくするシステム及び方法を必要とする。
したがって本発明の目的は、プロセス制御ネットワークのネットワークトラフィックを監視するための装置、システム及び方法を提供することである。
一実施形態においては、関連データが所定の評価基準と一致、又は、所定の閾値のパケットが到達されなかった、の条件のうち1つが成立した場合、ネットワークトラフィック監視装置は、ネットワークパケットをメディアアクセス制御装置に渡し得る。別の実施形態においては、ネットワークトラフィック監視装置は、レベル1のネットワークへの入口であって、フィールドプログラマブルゲートアレイを使用し実施され得るフィルタを含む。更に別の実施形態においては、ネットワークトラフィック監視装置は、クリティカルネットワークハウスキーピング処理、ネットワーク冗長性データ及びプロセス制御ミッションデータを含むグループから関連データを選択できる。更に別の実施形態においては、ネットワークトラフィック監視装置は、関連データが所定の評価基準と一致せず、所定数の非クリティカルパケットが送信された場合、管理者に信号を送信できる。
本発明の前述したもの及び他の目的及び利点は、同様の参照番号が全体を通して同様の部品を参照している、添付図面を併用し以下の詳細な説明をよく考慮すると明らかになるだろう。
図1に示されるようにネットワークリンク(100)は、ネットワークトラフィック通信を監視及びフィルタリングするための更なる要素をノードに提供する。データのパケット(101)が、発信ノード又はネットワーク(102)からプロセス制御ネットワーク(110)に送信される。この発信ノード又はネットワーク(100)は、例えば、パーソナルコンピュータ、ワークステーション、ファイルサーバ又は他の適切な任意の装置の形式を取り得る。
データのパケット(101)は、図1に示されるような以下7つのフィールド、プリアンブル(PRE)(112)、開始フレーム誘導標(SOF)(114)、宛先アドレス(DA)(116)、起点アドレス(SA)(118)、長さ/タイプ(120)、データペイロード(122)及びフレームチェックシーケンス(FCS)(124)を含む標準イーサネットフレームフォーマットでストアされ得る。
プリアンブル(PRE)(112)は、6バイトのデータから成り、フレームが着信することを受信ノードに伝える1と0の交互のパターンであって、受信する物理レイアのフレーム受信部と着信するビットストリームとを同期する手段を提供する。開始フレーム誘導標(SOF)(114)は、1バイトのデータを含み得、1と0の交互のパターンであって、次のビットが宛先アドレスの最上位バイトの最上位ビットであることを示す連続する2つの1ビットで終了する。宛先アドレス(DA)(116)は、6バイトのデータを含み得、フレームを受信するべきステーション(単数または複数)を識別する。宛先アドレス(DA)フィールドの最上位ビットは、アドレスが(0で示される)個別アドレスであるか又は(1で示される)グループアドレスであることを示し得る。左から2番目のビットは、宛先アドレス(DA)(116)が、(0で示される)グローバル管理であるか又は(1で示される)ローカル管理であることを示し得る。起点アドレス(SA)(118)は、6バイトを含み得、差出人を識別する。一般に、起点アドレス(SA)(11B)は個有のアドレスであってSAフィールドの最上位ビットは通常「0」である。長さ/タイプ(120)は、2バイトのデータを含み得、長さ/タイプのパケットデータを示す。データペイロード(122)は、任意の値の「n」バイト列であって、「n」は、合計バイト以下に設定される。データペイロードフィールド(122)の長さが、46バイト未満の場合、データペイロードフィールド(122)は、データフィールド長を46バイトにするための充填物(パッド)を追加することによって拡張され得る。フレームチェックシーケンス(FCS)(124)は、4バイトのデータを含むことができ、32ビットの巡回冗長検査(CRC)値を包含していて、送信側メディアアクセス制御装置(MAC)(108)によって生成され、受信側メディアアクセス制御装置(MAC)(108)によって破損したフレームをチェックするために再計算される。フレームチェックシーケンス(FCS)(124)は、宛先アドレス(DA)(116)、起点アドレス(SA)(118)、長さ/タイプ(120)及びデータペイロード(122)フィールドに渡って生成される。
物理メディア接続(PHY)(104)によって、フレームパケット(101)は、物理的なハードウェアからネットワークのメディアアクセス制御装置(MAC)(108)に移動できる。また、物理メディア接続(PHY)(104)は、ハードウェアタイプ及びネットワークインタフェースに基づいて定義され得る。例示的な実施形態によると、物理メディア接続(PHY)(104)は、フィルタ(106)にパケット(101)及び制御信号を提供する。フィルタ(106)は、物理メディア接続(PHY)(104)とメディアアクセス制御装置(MAC)(108)との間に置かれ、物理メディア接続(PHY)(104)からパケット(101)及び制御信号を受け取り、位置識別子を介してデータペイロード(122)内のクリティカル情報のインジケータのデータペイロード(122)内の位置を計算する。
図1に示されるように、フィルタ(106)は、物理メディア接続(PHY)(104)から渡されるデータペイロード(122)が、メディアアクセス制御装置(MAC)(106)に渡される前にある所定の評価基準を満たすか否かを決定する比較器を含み得る。この評価基準は、関連データ、例えばコントロールミッションに対するクリティカルデータを含み得る。コントロールミッションほど重要でないが、作動に必要な例えばクリティカルネットワークハウスキーピング処理、ネットワーク冗長性維持、その他のデータがあり得る。所定のクリティカル制御の評価基準を満たしていないが、作動のために重要なパケット(101)は、フィルタ(106)のカウンタによって数えられ、所与の期間に渡って、所定の閾値、例えば数が1秒あたり500キロビットを上回っていない場合にのみ、メディアアクセス制御装置(MAC)(108)に渡すことが許可される。閾値は、例えばプロセス制御ネットワーク(110)が処理できるネットワークトラフィックの総数、又はプロセス制御ネットワーク(110)が処理するように設計され得るネットワークの輻輳に基づいて許容可能なパケット損失率、に基づき得る。
フィルタ(106)が、所与の期間、クリティカルパケット及び所定数の非クリティカルパケットをメディアアクセス制御装置(MAC)(108)に渡した後、フィルタ(106)は、ネットワーク又はプロセス制御ネットワーク(110)内又はそれへのデータフローを潜在的に干渉し得るいくつかのパケット(101)を抑制し得る。本発明の例示的な別の実施形態によると、フィルタ(106)は、プロセス制御ネットワーク(110)の効率的作動及びパケットフローに潜在的に悪影響を与え得るあらゆる非クリティカルパケットを中断するか又は除外できる。本発明の別の実施形態は、図1に示されるようにプロセス制御ネットワーク(110)のメディアアクセス制御装置(MAC)(108)に渡される前に、任意のパケット(101)がフィルタ(106)に保持又は除外されるか管理者に通知させ得る。別の実施形態においては、図1に示されるように任意のパケット(101)がプロセス制御ネットワーク(110)に渡される前に保持される場合、フィルタ(106)は、パケット(101)をストアするためにメモリ中の待ち行列を利用できる。
図2は、本発明の実施形態を実装するために使用される例示的なイーサネット通信ネットワークフィルタ(106)のブロック図である。例示的な実施形態によりパケット(101)形式のデータがフィルタ(106)によって受信される。受信されたパケット(101)は、RX状態機械(202)を開始するために使用され得る。RX状態機械(202)は、フィルタ(106)の機能及び別のコンポーネントを制御するために使用され得る。パケット(101)は、ルール比較器(204)及びデータストレージバッファ(208)に送信され得る。ルール比較器(204)において、プログラムされたルールが、関連データの場所を決定するために、パケット(101)を分析するための位置識別子として使用される。また、ルール比較器(204)は、関連データを比較するためのデータ比較器として使用されるプログラムされたルールを有し得る。関連データが、クリティカルパケットに含まれている事が知られているデータ列と比較され得る。関連データが、クリティカルデータに関連するデータ列と一致する場合、パケット(101)は、クリティカルパケットであると決定され、バッファ(208)からプロセス制御ネットワーク(110)のメディアアクセス制御装置(MAC)(108)に送信される。データ列が関連データと一致しない場合、パケット(101)は、作動に重要なパケット内に含まれる事が知られているデータ列と比較される。ルール比較器(204)は、プロセス制御ネットワーク(110)の作動に重要なネットワークトラフィックが閾値に達したか否か決定できる。閾値に達していなかった場合、パケット(101)は、バッファ(208)からプロセス制御ネットワーク(110)のメディアアクセス制御装置(MAC)(108)に送信され、トラフィックカウンタ(206)によって数えられる。閾値に達した場合、パケット(101)は、中断されるか又は後の送信のためにストアされ得る。前述の条件が成立した場合、アクセスコントローラによってパケットが、メディアアクセスアクセス制御(MAC)(108)に渡されることを可能にするようにルール比較器(204)は、プログラムされたルールを使用し得る。
トラフィックカウンタ(206)は、様々な方法で使用され得る。例えば、トラフィックカウンタ(206)は、プロセス制御ネットワーク(110)に渡されるすべてのトラフィック、又は、プロセス制御ネットワーク(110)に渡される定義済みトラフィックセット、例えば作動に必要とされる非クリティカルパケットだけを決定するために使用され得る。
また、フィルタ(106)は、監視機構(210)も有し得る。監視機構(210)は、フィルタ(106)又はネットワークトラフィックの状態を別のネットワークコンポーネント又はネットワーク管理者に警告するために利用され得る。例えば、監視機構(210)は、ネットワークトラフィックが閾値に達し、フィルタ(106)がパケットを中断していることをネットワーク管理者に警告できる。
フィルタ(106)は、所望の動作を実行するための組み込み回路又はフィールドプログラマブルゲートアレイ(FPGA)プログラムを使用し実施され得る。また、ハードウェアによる構造上、フィルタ(106)は、プロセッサ、メモリ及び1つ以上の入出力インタフェース装置を含み得る。ローカルインタフェースは、通信可能にするためのコントローラ、バッファ(キャッシュ)、ドライバ、リピータ及び受信機などの、簡素性を目的に省略される付加的要素を有し得る。更に、ローカルインタフェースは、ネットワークのコンポーネント間において適切な通信を可能にするためのアドレス、コントロール及び/又はデータ接続を含み得る。
また本システム及び方法は、計算機又は他の適切なフィルタの作動装置と共に使用されるソフトウェアに組み込まれ得る。メモリにストア又はロードされるソフトウェアは、1つ以上の別々のプログラムを含み得、それぞれ、本発明の方法及びシステムを実施するための実行可能命令の順序リストを含む。本ソフトウェアは、オペレーティングシステムに関連し実行可能である。オペレーティングシステムは、メモリにストアされるソフトウェアなどの計算機プログラムの実行を基本的に制御し、スケジューリング、入出力コントロール、ファイル、データ管理、メモリ管理及び通信コントロール及び関連サービスを提供する。また、本システム及び方法は、ネットワークトラフィックを管理するフィルタ(106)に関連付けられる制約を管理者又はユーザが入力可能なグラフィカルユーザインタフェース(GUI)を含み得る。
図3は、本発明の第1の例示的な実施形態を流れ図に示し、物理メディア(PHY)(104)によって少なくとも1つのデータパケットが渡され得る(ブロック302)。パケット(101)内の関連データが特定され得る(ブロック304)。フィルタ(106)は、データパケット内部の以下6つのフィールドであるプリアンブル(PRE)、開始フレーム誘導標(SOF)、宛先アドレス(DA)、起点アドレス(SA)、長さ/タイプ及びフレームチェックシーケンス(FCS)を無視し得、クリティカル又は非クリティカルデータに関するパケット(101)のデータペイロード(122)だけに注力する。フィルタ(106)は、関連するデータの場所を決定するために、データペイロード(122)内の例えばデータの位置及び/又はシーケンスを使用できる。また、フィルタ(106)は、パケット(101)の前述した別のフィールド中の関連データを識別できる。
本発明では、関連データの場所を決定後、関連データが所定の評価基準と比較され得る(ブロック306)。関連データがクリティカル制御データに関する所定の評価基準と一致する場合、パケット(101)は、プロセス制御ネットワーク(110)のメディアアクセス制御装置(MAC)(108)に渡される(ブロック310)。関連データがクリティカル制御データに関する所定の評価基準と一致しないが、作動に重要なデータとしての評価基準と一致し、非クリティカル作動可能データフローにおける限界に達していない場合、パケット(101)が数えられ(ブロック308)、プロセス制御ネットワーク(110)のメディアアクセス制御装置(MAC)(108)に渡される(ブロック310)。非クリティカル作動可能データフローにおいて限界に達した場合、フィルタは、パケット(101)を中断し得るか、又は本明細書において論述した別の方法を使用できる。クリティカル又は非クリティカル作動可能な評価基準を満たさないすべてのデータは中断され得る。
図4は、本発明の第2の例示的な実施形態を流れ図に示し、非クリティカル作動可能データパケットは、メディアアクセス制御装置(MAC)(108)に渡される前にストアされ得る。パケット(101)は、物理メディア(PHY)(104)からフィルタ(106)によって受信され得る(ブロック402)。パケット(101)内の関連データが特定され得る(ブロック304)。例えばフィルタ(106)は、関連データの場所を決定するためのデータペイロード(122)内のデータ位置及び/又はシーケンスを使用できる。フィルタ(106)は、関連データと所定の評価基準とを比較する。所定の評価基準は、クリティカルネットワークパケットにおいて見出された関連データに関連付けられる一連のデータであり得る(ブロック406)。
フィルタ(106)は、パケット(101)がプロセス制御ネットワーク(110)に関連するクリティカルパケットか、又はパケット(101)が非クリティカル作動可能パケットであるか決定する(ブロック408)。パケット(101)がクリティカルパケットの場合(ブロック408の「YES」分岐)、パケット(101)は、プロセス制御ネットワーク(110)のメディアアクセス制御装置(MAC)(108)に送信される(ブロック410)。パケット(101)が非クリティカル作動可能パケットの場合(ブロック408の「NO」分岐)、パケット(101)が数えられ、非クリティカルネットワークトラフィックの総数に追加される(ブロック412)。この例示的な実施形態において記載されたようにカウンタ(206)は、非クリティカル作動可能ネットワークトラフィックだけを数えるために使用され得るか、又は、カウンタ(206)はまた、クリティカル及び非クリティカルトラフィックすべてを数えるために使用され得、その場合、カウント動作は、パケット(101)がクリティカル又は非クリティカルデータを含むか否か決定する前に生ずる。
フィルタ(106)は、プロセス制御ネットワークトラフィックの閾値が受信されたか決定する(ブロック414)。非クリティカル作動ネットワークトラフィックの閾値が受信されなかった場合(ブロック412の「NO」分岐)、パケット(101)は、プロセス制御ネットワーク(110)のメディアアクセス制御装置(MAC)(108)に送信される(ブロック410)。非クリティカル作動可能ネットワークトラフィックの閾値が上回る場合(ブロック412の「YES」分岐)、非クリティカルパケットが待ち行列にストアされ得る(ブロック414)。待ち行列は、先入れ先出し(FIFO)の待ち行列であり得る。一旦、プロセス制御ネットワーク(110)によって受信されたネットワークトラフィックが閾値を下回ると、バッファ(208)の最初のパケットが、メディアアクセス制御装置(MAC)(108)に送信される(ブロック410)。
当業者は、本発明が、制限というよりむしろ例示の目的で提示されている、説明した例と実施形態以外によって実施可能であって、本発明は以下の請求によってのみ制限されるのを理解されよう。
本発明の例示的な実施形態による、例示的なイーサネット通信ネットワークの一般図である。 本発明の例示的な実施形態による、イーサネット通信ネットワークフィルタのブロック図である。 本発明の第1の例示的な実施形態を示す流れ図である。 本発明の第2の例示的な実施形態を示す流れ図である。

Claims (7)

  1. 物理メディアとの接続(104)と、
    プロセス制御ネットワーク(110)のメディアアクセス制御装置(108)との接続と、
    フィルタ(106)であって、
    パケット内の関連データの位置を決定するための位置識別子と、
    前記関連データと所定の制御基準とを比較するためのデータ比較器と、
    指定された期間、前記所定の制御基準と一致しない、前記メディアアクセス制御装置に送信されるパケット数を数えるためのカウンタと、
    前記関連データが前記所定の制御基準と一致、及び、所定の数のパケットが送信されなかった、の条件のうち1つが成立した場合、前記メディアアクセス制御装置にパケットを渡すアクセスコントローラと、から成るものと、
    を含む前記プロセス制御ネットワーク用ネットワークトラフィック監視装置。
  2. 前記トラフィック監視装置が、レベル1のネットワークへの入口であることを特徴とする請求項1記載のネットワーク監視装置。
  3. 前記フィルタが、フィールドプログラマブルゲートアレイであることを特徴とする請求項1記載のネットワーク監視装置。
  4. 関連データが、クリティカルネットワークハウスキーピング処理データ、ネットワーク冗長性データ、メンテナンスデータ及びプロセス制御ミッションデータを含むグループから選択されることを特徴とする請求項1記載のネットワーク監視装置。
  5. 前記データ比較器が前記関連データと所定の非クリティカル制御基準とをも比較し、前記カウンタが、指定された期間、前記所定の非クリティカル制御基準と一致し前記メディアアクセス制御装置に送信される非クリティカルコントロールパケットの数をも数え、前記関連データが所定の制御基準と一致、及び、所定の数の非クリティカルコントロールパケットが送信されなかった、の条件のうち1つが成立した場合、前記アクセスコントローラが前記メディアアクセス制御装置にパケットを渡すことを特徴とする請求項1のネットワーク監視装置。
  6. 前記関連データが前記所定の評価基準と一致せず、所定のパケット数が送信された場合、前記アクセスコントローラがパケットをストアするバッファを、更に含む請求項1記載のネットワーク監視装置。
  7. 前記関連データが前記所定の評価基準と一致せず、所定のパケット数が送信された場合、前記アクセスコントローラが管理者に信号を送ることを特徴とする請求項1記載のネットワーク監視装置。
JP2008548655A 2005-12-29 2006-12-20 ネットワークトラフィック監視用装置及び方法 Withdrawn JP2009522867A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/321,564 US7593409B2 (en) 2005-12-29 2005-12-29 Apparatus and methods for monitoring network traffic
PCT/US2006/049098 WO2007079033A2 (en) 2005-12-29 2006-12-20 Network traffic monitoring device

Publications (1)

Publication Number Publication Date
JP2009522867A true JP2009522867A (ja) 2009-06-11

Family

ID=38222723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008548655A Withdrawn JP2009522867A (ja) 2005-12-29 2006-12-20 ネットワークトラフィック監視用装置及び方法

Country Status (5)

Country Link
US (1) US7593409B2 (ja)
EP (1) EP1966931A2 (ja)
JP (1) JP2009522867A (ja)
CN (1) CN101390339B (ja)
WO (1) WO2007079033A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8299248B2 (en) 2006-08-02 2012-10-30 Cytokinetics, Incorporated Certain 1H-imidazo[4,5-b]pyrazin-2(3H)-ones and 1H-imidazo[4,5-b]pyrazin-2-ols and methods for their use
GB2474545B (en) * 2009-09-24 2015-06-24 Fisher Rosemount Systems Inc Integrated unified threat management for a process control system
US8938569B1 (en) * 2011-03-31 2015-01-20 Emc Corporation BMC-based communication system
GB2508166B (en) * 2012-11-21 2018-06-06 Traffic Observation Via Man Limited Intrusion prevention and detection in a wireless network
US9450916B2 (en) 2014-08-22 2016-09-20 Honeywell International Inc. Hardware assist for redundant ethernet network
US10212122B2 (en) 2015-11-24 2019-02-19 Red Hat Israel, Ltd Fan network management
US10178002B2 (en) * 2016-01-28 2019-01-08 Honeywell International Inc. System and method for capturing and displaying packets and other messages in local control network (LCN)
CN108234222A (zh) * 2018-04-15 2018-06-29 肖恒念 一种云服务器虚拟机管理方法和云服务器
EP3562094B1 (en) * 2018-04-23 2020-12-02 TTTech Computertechnik AG Network device and method for scalable data integrity checking

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9512375D0 (en) 1995-06-17 1995-08-16 Miln Barnaby Growing medium
JP2001519973A (ja) 1995-07-19 2001-10-23 フジツウ ネットワーク コミュニケーションズ,インコーポレイテッド 共用バッファへの優先度付きアクセス
US5793763A (en) 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US6108713A (en) 1997-02-11 2000-08-22 Xaqti Corporation Media access control architectures and network management systems
US6076115A (en) 1997-02-11 2000-06-13 Xaqti Corporation Media access control receiver and network management system
DE19715503A1 (de) 1997-04-14 1998-10-15 Siemens Ag Integriertes Rechner- und Kommunikationssystem für den Anlagenbereich
US6304903B1 (en) 1997-08-01 2001-10-16 Agilent Technologies, Inc. State machine for collecting information on use of a packet network
US6587884B1 (en) 1997-09-10 2003-07-01 Schneider Automation, Inc. Dual ethernet protocol stack for maximum speed access to a programmable logic controller (PLC)
US6327677B1 (en) * 1998-04-27 2001-12-04 Proactive Networks Method and apparatus for monitoring a network environment
US6219706B1 (en) 1998-10-16 2001-04-17 Cisco Technology, Inc. Access control for networks
US6826697B1 (en) 1999-08-30 2004-11-30 Symantec Corporation System and method for detecting buffer overflow attacks
US6930978B2 (en) 2000-05-17 2005-08-16 Deep Nines, Inc. System and method for traffic management control in a data transmission network
US6760782B1 (en) 2000-08-04 2004-07-06 Schneider Automation Inc. Apparatus for controlling internetwork communications
US7269157B2 (en) * 2001-04-10 2007-09-11 Internap Network Services Corporation System and method to assure network service levels with intelligent routing
US20040146006A1 (en) 2003-01-24 2004-07-29 Jackson Daniel H. System and method for internal network data traffic control
US7457870B1 (en) * 2004-02-27 2008-11-25 Packeteer, Inc. Methods, apparatuses and systems facilitating classification of web services network traffic
US7453822B2 (en) * 2005-01-18 2008-11-18 At&T Intellectual Property I, L.P. System and method for managing broadband services
US20070027984A1 (en) * 2005-07-29 2007-02-01 Jorgensen Steven G Monitoring of network packets

Also Published As

Publication number Publication date
WO2007079033A3 (en) 2007-09-27
US7593409B2 (en) 2009-09-22
US20070153694A1 (en) 2007-07-05
EP1966931A2 (en) 2008-09-10
CN101390339B (zh) 2011-08-03
WO2007079033A2 (en) 2007-07-12
CN101390339A (zh) 2009-03-18

Similar Documents

Publication Publication Date Title
JP2009522867A (ja) ネットワークトラフィック監視用装置及び方法
US20220239587A1 (en) Algorithms for use of load information from neighboring nodes in adaptive routing
CN111788803B (zh) 网络中的流管理
US7706277B2 (en) Selective flow control
EP2314030A1 (en) Providing backpressure flow control to specific traffic flows
GB2532054A (en) NC-SI port controller
JP5968841B2 (ja) ネットワーク装置及びプロセッサの監視方法
CN116114233A (zh) 自动流管理
JP6923809B2 (ja) 通信制御システム、ネットワークコントローラ及びコンピュータプログラム
JP6631232B2 (ja) ルーティング情報を判定するためのシステムおよび方法
JP7374849B2 (ja) 通信システム、通信方法およびプログラム
US20170063660A1 (en) Application-specific integrated circuit data flow entity counting
JP5957318B2 (ja) ネットワークシステム、情報中継装置、及びパケット配信方法
GB2532053A (en) NC-SI port controller
JP2006261825A (ja) 情報ネットワークの制御方法、通信ノード、ネットワーク管理装置、情報ネットワークシステム
JP4990250B2 (ja) 割込制御装置、割込制御システム、割込制御方法および割込制御プログラム
JP2011151490A (ja) 中継装置及び帯域制御方法
RU2651186C1 (ru) Способ обмена данными и устройство управляющего узла сети
CN112688868B (zh) 一种面向电力物联网的周期感知tsn路由方法
CN117014967A (zh) 移动通信系统、方法和用户面节点
KR20210044682A (ko) 서비스 기능의 지연 시간 측정 시스템, 장치 및 방법
US11637739B2 (en) Direct memory access (DMA) engine for diagnostic data
WO2021074999A1 (ja) 信号転送制御装置及び信号転送制御方法
CN115297031A (zh) 基于fifo调度的arinc664终端消息延迟上界分析方法
JP2015231137A (ja) 転送制御装置、計算機システム及び管理装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100302