JP2017152852A - 通信システム、通信装置、および通信システムの通信制御方法 - Google Patents
通信システム、通信装置、および通信システムの通信制御方法 Download PDFInfo
- Publication number
- JP2017152852A JP2017152852A JP2016032238A JP2016032238A JP2017152852A JP 2017152852 A JP2017152852 A JP 2017152852A JP 2016032238 A JP2016032238 A JP 2016032238A JP 2016032238 A JP2016032238 A JP 2016032238A JP 2017152852 A JP2017152852 A JP 2017152852A
- Authority
- JP
- Japan
- Prior art keywords
- traffic
- rule
- edge node
- data
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
以下で説明する実施例では、クラウドとエンドユーザを繋ぐネットワークのユーザ側エッジ部分にエッジノードを配備する。ネットワークは、通常ネットワークキャリアが提供している。エッジノードでは、DPI(Deep Packet Inspection)を用いたプロトコルやアプリケーションの識別を行う。エッジノードでは、DPIによる識別結果と、プロトコルやアプリケーション別の通信可否情報(フィルタ情報)に基づき、対象外の通信をブロックする。
図1は、実施例となるネットワーク構成例である。図1において、クラウドサーバ(サービスサーバ)101は、通信キャリアネットワーク102を介して、1または複数の地域ネットワーク102−1〜102−3に接続されている。
<2−1.エッジノード構成例>
図2Aおよび図2Bはエッジノード105の構成例である。エッジノード105は、公知の基本的な通信機能とともに以下の構成を備える。すなわち、DPI機能部201、フィルタ機能部202、ルーティング機能部203、トラヒック学習機能部204、方路振分機能部205、クラウド通信機能部206、ルール作成機能部207を備える。また、エッジノード105は、フィルタルールデータ208、リダイレクトルールデータ209、および、トラヒックパターンデータ210を記憶する。
図2Aおよび図2Bを参照して、エッジノード105の動作を説明する。本明細書の図面では、太い矢印はトラフィック(パケット)の経路を、細い矢印は装置内の制御のためのデータ、コマンド等を示す。
図2Bは下り方向の処理である。下り方向の通信において、エッジノード105は、クラウドサーバ106やエッジサーバ104からのパケット211Dを受信すると、DPI機能部201にてアプリケーション種別を特定する。アプリケーション種別は、パケット211本体と合わせてこの後に続くフィルタ機能部202に送られる。
図2A、図2Bを参照して、管理サーバによるエッジノードのリダイレクト制御例を説明する。
図3は、管理サーバ107の構成例である。管理サーバ107の統計情報収集部301は、各地のエッジノード105のクラウド通信部206から送信される、トラヒックパターンデータ210、あるいは、トラヒックパターンデータを生成するための情報を周期的に収集する。収集の周期は任意であるが、例えば1分周期とする。周期が短ければ制御の精度が向上するが、収集のためのオーバヘッドが増大する。
図4は、エッジサーバ104の構成である。エッジサーバ104は、クラウドサーバ106の負荷が高いとき、リアルタイム性の高い処理の場合にエッジノード105から転送されてきたユーザ108(PC/タブレット、M2Mデバイスなど)からのパケットを、クラウドサーバ106に代わって処理するサーバである。通常のサーバが有する構成以外の特徴に限って以下で説明する。
図5は、正常時のパケットの流れを示すチャート図である。ここで、正常時とはパケットのフィルタリングがされず、負荷の大きなクラウドサーバ106もない状態である。
図6は、異常パケット検出時のパケットの流れを示すチャート図である。ここで異常時とは例えば、悪意あるユーザやサーバによるアクセスがあり、フィルタリングがされるべき場合である。
エッジノード105からの情報を収集するまでにタイムラグがあるため、反応は遅くなる。
図7はクラウドサーバ106の負荷が高い時の、上りパケット211Uの流れを示すチャート図である。ユーザ108からの上りパケット211Uは、M2MGW109を経由してエッジノード105で処理される。
図8はクラウドサーバ106の負荷が高い時の、上りパケット211Uの流れを示すチャート図である。図7の例では、クラウドサーバ106の負荷は、エッジノード105が検出し、自律的に切替えた。しかし、単一のエッジノード105では特定のクラウドサーバ106に負荷が集中しているように見えなくても、他のエッジノード105が送出するパケットを考慮すると、特定のクラウドサーバに負荷が集中している場合がある。
図9は、エッジノード105が格納する、トラヒックパターンデータ210の一例を示す図である。本実施例では、トラヒックパターンデータ210は上り通信と下り通信とで2つ設ける。ただし両者に形態上の違いはないため、同じ図で説明する。
図10は、エッジノード105が記憶する、フィルタルールデータ208の例を示す図である。フィルタルールデータ208は、エッジノード105のフィルタ機能部202で参照される。フィルタルールデータ208には、例えばブロックする対象とする通信の送信元IPアドレス1001、あるいはアプリケーション1002が記載されている。この他に、ブロックする対象とする通信の送信先IPアドレスや、送信元エッジノードのIPアドレス等、他のパラメータを記載してもよい。
図11は、エッジノード105が記憶する、リダイレクトルールデータ209の例を示す図である。リダイレクトルールデータ209は、エッジノード105のルーティング機能部203で参照される。
図12は、エッジノード105のトラヒック学習機能部204が行う、トラヒックパターン学習の例を示す概念図である。トラヒックパターンの学習、フィルタ機能を説明する。ここで「学習」とは、過去のトラヒックの状況を時系列的なデータとして蓄積することをいう。
図13はトラヒックパターンの他の学習例である。図9に示したデータを用いたトラヒックパターンの学習、フィルタ機能の例を説明する。この例では、トラヒック学習機能部204は、Cプレーンコネクション数とUプレーンデータ量の相関をモニタする。通常、Cプレーンコネクション数の多さとUプレーンデータ量の間には相関がある。しかし、DoS攻撃などにより大量のデータが送信される状況では,コネクション数に対してデータ量が多くなり、異常と認識される。一方、データ量は少ないがコネクション数が増えている状況は、例えばSYN Floodのような攻撃が行われていると想定される。
以上の図12と図13では、エッジノード105のトラヒック学習機能部204とトラヒックパターンデータ210を例に説明したが、管理サーバ107のクラウドトラヒック学習機能部302とトラヒックパターンデータ304でも同様の処理を行うことができる。この場合には、管理サーバ107は各エッジノード105のフィルタルールデータ208やリダイレクトルールデータ209を、クラウド通信部206を介して変更する。
図15は、エッジノード105のトラヒック学習機能部204の動作フローの一例を示す図である。図2Aおよび図2Bも参照しつつ動作を説明する。
図16は、エッジノード105のルール作成部207における、フィルタルールデータ208の作成例を示すフロー図である。この例は、図12で説明したように、Uプレーントラヒックを周期的に監視し、過去データ例えば前回の値等との差分をモニタしながら、異常検出をするフローである。この処理は、定期的に行われてもよいし、トラヒックパターンデータ210あるいは304が更新されたタイミングで行ってもよい。図16の例では、定期的に行うものとした。
図17は、エッジノード105のルール作成部207における、フィルタルールデータ208の作成例を示すフロー図である。この例は、図13で説明したように、Cプレーン(コネクション接続数)とUプレーン(転送データ量)のトラヒックの相関を周期的に監視し、異常検出をするフローである。この処理は、定期的に行われてもよいし、トラヒックパターンデータ210あるいは304が更新されたタイミングで行ってもよい。図17の例では、定期的に行うものとした。
図18は、エッジノードのルール作成部によるリダイレクトルール作成処理例である。<9.トラヒックパターンデータ例>で説明したように、エッジノード105のルール作成部207は、自らリダイレクトルールデータ209を生成してもよい。
エッジノード:105
クラウドサーバ:106
ユーザ:108
M2MGW:109
Claims (20)
- 複数のユーザ端末と、前記複数のユーザ端末と接続されるエッジノードと、前記エッジノードに接続されるネットワークと、前記ネットワークに接続される複数のサービスサーバとを備える通信システムであって、
前記エッジノードは、
入力されるパケットの特性を時系列的に蓄積するトラヒックパターンデータと、
前記パケットを処理するためのルールを格納するルールデータと、
を格納し、
前記エッジノードは、
前記ルールデータに基づいて前記パケットの処理を行う機能部と、
前記機能部による処理の後に、前記入力されるパケットを、所定の宛先に向けて出力する方路振分機能部と、
を備え、
前記通信システムは、
前記トラヒックパターンデータの内容に基づいて、前記ルールデータを更新するルール作成部を備える、
通信システム。 - 前記エッジノードは、
前記トラヒックパターンデータの内容に基づいて、前記ルールデータであるフィルタルールデータを更新する前記ルール作成部と、
前記フィルタルールデータに基づいて、前記入力されるパケットをフィルタする、前記機能部であるフィルタ機能部を備え、
前記ルール作成部は、前記トラヒックパターンデータの内容に基づいて、異常なトラヒックを検知し、前記異常なトラヒックに関連する、送信元IPアドレス、宛先IPアドレス、および、アプリケーション名称の少なくとも一つを、前記フィルタルールデータに登録し、
前記フィルタ機能部は、前記フィルタルールデータに登録された、前記送信元IPアドレス、前記宛先IPアドレス、および、前記アプリケーション名称の少なくとも一つを有するパケットを廃棄する、
請求項1記載の通信システム。 - 前記ルール作成部は、前記トラヒックパターンデータの値の、所定時間前の値との差分が、あらかじめ定めた一定量を超えた場合、そのトラヒックを異常として検知する、
請求項2記載の通信システム。 - 前記ルール作成部は、過去の前記トラヒックパターンデータから、複数トラヒックの合計値、前記合計値の所定期間内の平均値、分散、および、マハラノビス距離の少なくとも一つを計算し、前記計算に基づいてトラヒックの異常を検知する、
請求項2記載の通信システム。 - 前記ルール作成部は、前記トラヒックパターンデータの値の、CプレーンのカウンタとUプレーンのカウンタの相関が、あらかじめ定めた範囲から逸脱した場合、当該トラヒックを異常として検知する、
請求項2記載の通信システム。 - 前記ルール作成部は、前記トラヒックパターンデータの値の、CプレーンのカウンタとUプレーンのカウンタの相関が、過去の前記トラヒックパターンデータから定めた範囲から逸脱した場合、当該トラヒックを異常として検知する、
請求項2記載の通信システム。 - 前記エッジノードは、
前記トラヒックパターンデータの内容に基づいて、前記ルールデータであるリダイレクトルールデータを更新する前記ルール作成部と、
前記リダイレクトルールデータに基づいて、前記入力されるパケットをリダイレクトする、前記機能部であるルーティング機能部を備え、
前記ルール作成部は、前記トラヒックパターンデータの内容に基づいて、所定の宛先IPアドレスを持つパケットに対するリダイレクト指示、およびリダイレクト先IPアドレスを、前記リダイレクトルールデータに登録し、
前記ルーティング機能部は、前記リダイレクトルールデータに登録された宛先IPアドレスを持つパケットを、前記リダイレクト先IPアドレスに転送するための処理を行う、
請求項1記載の通信システム。 - 前記ルール作成部は、前記トラヒックパターンデータの値の、所定時間前の値との差分が、あらかじめ定めた一定量を超えた場合、関連する宛先IPアドレスを持つパケットに対するリダイレクト指示、およびリダイレクト先IPアドレスを、前記リダイレクトルールデータに登録する、
請求項7記載の通信システム。 - 前記ネットワークに接続されるエッジサーバを備え、
前記所定の宛先IPアドレスは、前記複数のサービスサーバのいずれかを宛先サーバとして特定するものであり、
前記リダイレクト先IPアドレスとして、前記エッジサーバのIPアドレスを、前記リダイレクトルールデータに登録し、
前記宛先サーバと前記エッジサーバは同期して動作する、
請求項7記載の通信システム。 - 前記ネットワークに接続される管理サーバを備え、
前記エッジノードは、前記トラヒックパターンデータを前記管理サーバに送信し、
前記管理サーバは、
複数の前記エッジノードから送信される前記トラヒックパターンデータを集計する統計情報収集部と、
集計された前記トラヒックパターンデータの内容に基づいて、前記リダイレクトルールの更新指示を前記エッジノードに送信する転送可否指示部と、を備え、
前記エッジノードは、前記転送可否指示部からの前記更新指示に基づいて、所定の宛先IPアドレスを持つパケットに対するリダイレクト指示、およびリダイレクト先IPアドレスを、前記リダイレクトルールデータに登録する、
請求項1記載の通信システム。 - 前記ネットワークに接続されるエッジサーバを備え、
前記所定の宛先IPアドレスは、前記複数のサービスサーバのいずれかを宛先サーバとして特定するものであり、
前記リダイレクト先IPアドレスとして、前記エッジサーバのIPアドレスを、前記リダイレクトルールデータに登録し、
前記宛先サーバと前記エッジサーバは同期して動作する、
請求項10記載の通信システム。 - 複数のユーザ端末と、前記複数のユーザ端末と接続されるエッジノードと、前記エッジノードに接続されるネットワークと、前記ネットワークに接続される複数のサービスサーバとを備える通信システムにおける、前記エッジノードを構成する通信装置であって、
入力されるパケットの特性を時系列的に蓄積するトラヒックパターンデータと、
前記パケットを処理するためのルールを格納するルールデータと、
を格納する記憶装置を備え、
前記トラヒックパターンデータの内容に基づいて、前記ルールデータを更新するルール作成部と、
前記ルールデータに基づいて前記パケットの処理を行う機能部と、
前記機能部による処理の後に、前記入力されるパケットを、所定の宛先に向けて出力する方路振分機能部と、を備える、
通信装置。 - 前記機能部としてフィルタ機能部を備え、
さらにトラヒック学習機能部を備え、
前記トラヒックパターンデータは、
トラヒック毎に、送信元IPアドレスと、宛先IPアドレスと、アプリケーション名称と、Cプレーンカウンタと、Uプレーンカウンタを備え、
前記トラヒック学習機能部は、前記Cプレーンカウンタおよび前記Uプレーンカウンタの少なくともひとつについて統計量を計算し、
前記ルール作成部は、前記統計量に基づいてトラヒックの異常を判定し、前記ルールデータとして、異常と判定されたトラヒックに関連する前記送信元IPアドレスと、宛先IPアドレスと、アプリケーション名称の少なくとも一つを記載したフィルタルールデータを更新し、
前記フィルタ機能部は、前記フィルタルールデータに基づいて、所定のパケットを廃棄する、
請求項12記載の通信装置。 - 前記機能部としてルーティング機能部を備え、
さらにトラヒック学習機能部を備え、
前記トラヒックパターンデータは、
トラヒック毎に、送信元IPアドレスと、宛先IPアドレスと、Cプレーンカウンタと、Uプレーンカウンタを備え、
前記トラヒック学習機能部は、前記Cプレーンカウンタおよび前記Uプレーンカウンタについて統計量を計算し、
前記ルール作成部は、前記統計量に基づいて特定の前記サービスサーバへの送信トラヒックの過負荷を判定し、前記ルールデータとして、前記特定の前記サービスサーバに関連する宛先IPアドレスと、転送先IPアドレスを記載してリダイレクトルールデータを更新し、
前記ルーティング機能部は、前記リダイレクトルールデータに基づいて、所定のパケットの宛先を変更する、
請求項12記載の通信装置。 - 管理サーバとの通信を行うためのクラウド通信部を備え、
前記クラウド通信部を介して、前記トラヒックパターンデータを前記管理サーバに報告し、
前記クラウド通信部を介して、前記管理サーバから前記ルールデータを更新するための指示を受信する、
請求項12記載の通信装置。 - 複数のユーザ端末と、前記複数のユーザ端末と接続されるエッジノードと、前記エッジノードに接続されるネットワークと、前記ネットワークに接続される複数のサービスサーバとを備える通信システムの通信制御方法であって、
前記エッジノードに入力されるパケットの特性を時系列的に蓄積して、トラヒックパターンデータを生成する第1のステップ、
前記トラヒックパターンデータの統計的処理に基づいて、前記エッジノードに入力されるパケットの処理内容を定めるルールデータを生成あるいは更新する第2のステップ、
前記ルールデータに基づいて、前記エッジノードに入力されるパケットの処理内容を決定する第3のステップ、
前記処理内容に基づいて、前記エッジノードにおいて前記パケットを廃棄し、あるいは、前記エッジノードから所望の送信先に送信する第4のステップ、
を備える、通信システムの通信制御方法。 - 前記第2のステップは、
前記トラヒックパターンデータの統計的処理に基づいて、前記エッジノードに入力されるパケットの廃棄要否を定めるフィルタルールデータを生成あるいは更新する処理を含み、
前記第3のステップは、
前記フィルタルールデータに基づいて、前記エッジノードに入力されるパケットを廃棄する処理を含む、
請求項16記載の通信システムの通信制御方法。 - 前記ネットワークに接続される管理サーバを使用し、
前記第1のステップは、
前記管理サーバが、前記エッジノードから報告される情報に基づいて、複数の前記エッジノードに入力されるパケットの特性を時系列的に蓄積して、トラヒックパターンデータを生成する処理を含み、
前記第2のステップは、
前記管理サーバからの指示に基づいて、前記ルールデータを生成あるいは更新する処理を含む、
請求項17記載の通信システムの通信制御方法。 - 前記第2のステップは、
前記トラヒックパターンデータの統計的処理に基づいて、前記エッジノードに入力されるパケットの転送要否を定めるリダイレクトルールデータを生成あるいは更新する処理を含み、
前記第3のステップは、
前記リダイレクトルールデータに基づいて、前記エッジノードに入力されるパケットの送信先を変更する処理を含む、
請求項16記載の通信システムの通信制御方法。 - 前記ネットワークに接続される管理サーバを使用し、
前記第1のステップは、
前記管理サーバが、前記エッジノードから報告される情報に基づいて、複数の前記エッジノードに入力されるパケットの特性を時系列的に蓄積して、トラヒックパターンデータを生成する処理を含み、
前記第2のステップは、
前記管理サーバからの指示に基づいて、前記ルールデータを生成あるいは更新する処理を含む、
請求項19記載の通信システムの通信制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016032238A JP6692178B2 (ja) | 2016-02-23 | 2016-02-23 | 通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016032238A JP6692178B2 (ja) | 2016-02-23 | 2016-02-23 | 通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017152852A true JP2017152852A (ja) | 2017-08-31 |
JP6692178B2 JP6692178B2 (ja) | 2020-05-13 |
Family
ID=59739108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016032238A Active JP6692178B2 (ja) | 2016-02-23 | 2016-02-23 | 通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6692178B2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019156155A1 (ja) * | 2018-02-09 | 2019-08-15 | 日本電信電話株式会社 | パケット処理システム及び方法 |
WO2020040225A1 (ja) * | 2018-08-22 | 2020-02-27 | 日本電信電話株式会社 | 判定装置、ゲートウェイ、判定方法及び判定プログラム |
WO2020053953A1 (ja) | 2018-09-11 | 2020-03-19 | 株式会社日立国際電気 | 照合システム及び照合サーバ |
WO2020161808A1 (ja) * | 2019-02-05 | 2020-08-13 | 日本電気株式会社 | 優先度判定装置、優先度判定方法、及びコンピュータ可読媒体 |
CN113301111A (zh) * | 2021-04-09 | 2021-08-24 | 厦门攸信信息技术有限公司 | 数字孪生方法、边缘计算设备、移动终端及存储介质 |
US11245712B2 (en) | 2018-11-28 | 2022-02-08 | Korea Internet & Security Agency | Method and apparatus for generating virtual malicious traffic template for terminal group including device infected with malicious code |
CN114553964A (zh) * | 2020-11-20 | 2022-05-27 | 中移动信息技术有限公司 | 一种联播系统的管控方法、装置、设备及联播系统 |
CN114945016A (zh) * | 2021-02-10 | 2022-08-26 | 维沃移动通信有限公司 | 信息处理方法、装置及设备 |
CN115460427A (zh) * | 2022-08-26 | 2022-12-09 | 上海哔哩哔哩科技有限公司 | 直播调度方法、装置、计算设备和存储介质 |
JP7487769B2 (ja) | 2020-03-27 | 2024-05-21 | 日本電気株式会社 | 異常アクセス予測システム、異常アクセス予測方法および異常アクセス予測プログラム |
JP7494240B2 (ja) | 2022-03-30 | 2024-06-03 | 尚承科技股▲フン▼有限公司 | Aiによるネットワーク攻撃防御システムおよびその方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004318552A (ja) * | 2003-04-17 | 2004-11-11 | Kddi Corp | Idsログ分析支援装置、idsログ分析支援方法及びidsログ分析支援プログラム |
JP2006254134A (ja) * | 2005-03-11 | 2006-09-21 | Alaxala Networks Corp | 通信統計収集装置 |
WO2011118575A1 (ja) * | 2010-03-24 | 2011-09-29 | 日本電気株式会社 | 通信システム、制御装置およびトラヒック監視方法 |
-
2016
- 2016-02-23 JP JP2016032238A patent/JP6692178B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004318552A (ja) * | 2003-04-17 | 2004-11-11 | Kddi Corp | Idsログ分析支援装置、idsログ分析支援方法及びidsログ分析支援プログラム |
JP2006254134A (ja) * | 2005-03-11 | 2006-09-21 | Alaxala Networks Corp | 通信統計収集装置 |
WO2011118575A1 (ja) * | 2010-03-24 | 2011-09-29 | 日本電気株式会社 | 通信システム、制御装置およびトラヒック監視方法 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019140520A (ja) * | 2018-02-09 | 2019-08-22 | 日本電信電話株式会社 | パケット処理システム及び方法 |
WO2019156155A1 (ja) * | 2018-02-09 | 2019-08-15 | 日本電信電話株式会社 | パケット処理システム及び方法 |
JP7176295B2 (ja) | 2018-08-22 | 2022-11-22 | 日本電信電話株式会社 | 判定装置、ゲートウェイ、判定方法及び判定プログラム |
WO2020040225A1 (ja) * | 2018-08-22 | 2020-02-27 | 日本電信電話株式会社 | 判定装置、ゲートウェイ、判定方法及び判定プログラム |
JP2020031338A (ja) * | 2018-08-22 | 2020-02-27 | 日本電信電話株式会社 | 判定装置、ゲートウェイ、判定方法及び判定プログラム |
WO2020053953A1 (ja) | 2018-09-11 | 2020-03-19 | 株式会社日立国際電気 | 照合システム及び照合サーバ |
US11967174B2 (en) | 2018-09-11 | 2024-04-23 | Hitachi Kokusai Electric Inc. | Verification system and verification server |
US11245712B2 (en) | 2018-11-28 | 2022-02-08 | Korea Internet & Security Agency | Method and apparatus for generating virtual malicious traffic template for terminal group including device infected with malicious code |
US11956256B2 (en) | 2019-02-05 | 2024-04-09 | Nec Corporation | Priority determination apparatus, priority determination method, and computer readable medium |
JP7081695B2 (ja) | 2019-02-05 | 2022-06-07 | 日本電気株式会社 | 優先度判定装置、優先度判定方法、及び制御プログラム |
WO2020161808A1 (ja) * | 2019-02-05 | 2020-08-13 | 日本電気株式会社 | 優先度判定装置、優先度判定方法、及びコンピュータ可読媒体 |
JPWO2020161808A1 (ja) * | 2019-02-05 | 2021-10-28 | 日本電気株式会社 | 優先度判定装置、優先度判定方法、及び制御プログラム |
JP7487769B2 (ja) | 2020-03-27 | 2024-05-21 | 日本電気株式会社 | 異常アクセス予測システム、異常アクセス予測方法および異常アクセス予測プログラム |
CN114553964A (zh) * | 2020-11-20 | 2022-05-27 | 中移动信息技术有限公司 | 一种联播系统的管控方法、装置、设备及联播系统 |
CN114945016A (zh) * | 2021-02-10 | 2022-08-26 | 维沃移动通信有限公司 | 信息处理方法、装置及设备 |
CN113301111A (zh) * | 2021-04-09 | 2021-08-24 | 厦门攸信信息技术有限公司 | 数字孪生方法、边缘计算设备、移动终端及存储介质 |
JP7494240B2 (ja) | 2022-03-30 | 2024-06-03 | 尚承科技股▲フン▼有限公司 | Aiによるネットワーク攻撃防御システムおよびその方法 |
CN115460427A (zh) * | 2022-08-26 | 2022-12-09 | 上海哔哩哔哩科技有限公司 | 直播调度方法、装置、计算设备和存储介质 |
CN115460427B (zh) * | 2022-08-26 | 2024-03-12 | 上海哔哩哔哩科技有限公司 | 直播调度方法、装置、计算设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP6692178B2 (ja) | 2020-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6692178B2 (ja) | 通信システム | |
KR101844136B1 (ko) | 분산 소프트웨어 정의 네트워킹 환경에서 네트워크 이상을 감지하는 방법, 장치 및 컴퓨터 프로그램 | |
JP6013486B2 (ja) | スプリットアーキテクチャネットワークにおけるネットワークワイドなフローモニタリング | |
EP3072260B1 (en) | Methods, systems, and computer readable media for a network function virtualization information concentrator | |
CN104753828B (zh) | 一种sdn控制器、数据中心系统和路由连接方法 | |
EP3154224B1 (en) | Systems and methods for maintaining network service levels | |
CN108667743B (zh) | 分组数据联网中的拥塞控制 | |
US9819590B2 (en) | Method and apparatus for notifying network abnormality | |
EP2093955B1 (en) | Director device and methods thereof | |
US9276852B2 (en) | Communication system, forwarding node, received packet process method, and program | |
US9813448B2 (en) | Secured network arrangement and methods thereof | |
US10771363B2 (en) | Devices for analyzing and mitigating dropped packets | |
CN108028828B (zh) | 一种分布式拒绝服务DDoS攻击检测方法及相关设备 | |
JP7313480B2 (ja) | スライスベースネットワークにおける輻輳回避 | |
EP2613480A1 (en) | Communication quality monitoring system, communication quality monitoring method, and storage medium | |
Hyun et al. | Real‐time and fine‐grained network monitoring using in‐band network telemetry | |
JP6834768B2 (ja) | 攻撃検知方法、攻撃検知プログラムおよび中継装置 | |
CN114363242A (zh) | 基于云网融合技术的动态多路径优化方法、系统以及设备 | |
Wang et al. | A bandwidth-efficient int system for tracking the rules matched by the packets of a flow | |
KR101712168B1 (ko) | 패킷 입력 메시지 제어 방법, 이를 수행하는 스위치 및 컨트롤러 | |
CN110247893B (zh) | 一种数据传输方法和sdn控制器 | |
US20110141899A1 (en) | Network access apparatus and method for monitoring and controlling traffic using operation, administration, and maintenance (oam) packet in internet protocol (ip) network | |
JP2019213029A (ja) | 感染拡大攻撃検知システム及び方法、並びに、プログラム | |
US11218427B1 (en) | Detecting lagging nodes in a time-synchronized distributed environment | |
JPWO2015097749A1 (ja) | 情報処理装置及び情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180626 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200414 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6692178 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |