JP2017539140A - データストリームのリアルタイム分類を実行する分類デバイス及び方法、コンピュータープログラム製品、並びにシステム - Google Patents
データストリームのリアルタイム分類を実行する分類デバイス及び方法、コンピュータープログラム製品、並びにシステム Download PDFInfo
- Publication number
- JP2017539140A JP2017539140A JP2017523558A JP2017523558A JP2017539140A JP 2017539140 A JP2017539140 A JP 2017539140A JP 2017523558 A JP2017523558 A JP 2017523558A JP 2017523558 A JP2017523558 A JP 2017523558A JP 2017539140 A JP2017539140 A JP 2017539140A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data stream
- group
- block
- classified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
データストリームのデータセグメントを受信することであって、このデータセグメントは、データストリーム内におけるデータオフセットを示すことと、
受信されたデータセグメントを用いて、示されたデータオフセットに基づいてビットマップテーブルを更新することであって、このビットマップテーブルは、予め設定されたサイズを有する複数のデータブロックを含み、このデータブロックは、このビットマップテーブルにおいてブロックシーケンス番号によって順序付けられていることと、
ビットマップテーブルを更新した後、最初のブロックシーケンス番号を有する少なくとも1つの最初のデータブロックが完全である場合、最初のブロックシーケンス番号よりも小さなブロックシーケンス番号を有する全てのデータブロックが完成されるのを待機することなく、完全なデータブロックに対して測定を実行して少なくとも1つの測定結果を取得することと、
幾つかの完全なブロックについて取得された測定結果に基づいて少なくとも1つの統計的解析を実行することと、
少なくとも実行された統計的解析に基づいて、複数のグループの中の1つのグループにデータストリームを分類することと、
を含む、方法に関する。
データストリームの最初のKバイトを含むデータブロックを再組み立てして、それらのそれぞれのブロックシーケンス番号に従って順序付けられたデータブロックを取得することと、
データストリームの最初のKバイトが受信され、再組み立てされた後、データストリームのK個の最初のバイトに対して少なくとも1つのディープパケット検査(DPI:Deep Packet Inspection)解析を実行することと、
を更に含み、
データストリームは、実行された統計的解析及びDPI解析に基づいてグループに分類される。
文字集合がデータストリーム内に見つかった場合、データストリームは、テキスト符号化グループ又は既知の平文フォーマットグループに属するものとして分類することができ、
文字集合がデータストリーム内に見つからなかった場合、データストリームは、難読化データグループ又は未知の平文フォーマットグループに属するものとして分類することができる。
上記完全なブロックのカイ二乗偏差を求めることと、
求められたカイ二乗偏差を予め設定された偏差閾値と比較することと、
求められたカイ二乗偏差が予め設定された偏差閾値よりも大きい場合、カウンター値をインクリメントすることと、
を更に含むことができる。
データストリームのデータセグメントを受信する入力インターフェースであって、このデータセグメントは、データストリーム内におけるデータオフセットを示す、入力インターフェースと、
プロセッサと、を備え、
当該プロセッサは、以下のステップ、すなわち、
受信されたデータセグメントを用いて、示されたデータオフセットに基づいてビットマップテーブルを更新するステップであって、このビットマップテーブルは、予め設定されたサイズを有する複数のデータブロックを含み、このデータブロックは、このビットマップテーブルにおいてブロックシーケンス番号によって順序付けられている、ステップと、
ビットマップテーブルを更新した後、最初のブロックシーケンス番号を有する少なくとも1つの最初のデータブロックが完全である場合、最初のブロックシーケンス番号よりも小さなブロックシーケンス番号を有する全てのデータブロックが完成されるのを待機することなく、完全なデータブロックに対して測定を実行して少なくとも1つの測定結果を取得するステップと、
幾つかの完全なブロックについて取得された測定結果に基づいて少なくとも1つの統計的解析を実行するステップと、
少なくとも実行された統計的解析に基づいて、複数のグループの中の1つのグループにデータストリームを分類するステップと、
を実行するように構成されている。
平文データグループ;
圧縮データグループ及び暗号化グループを含む非平文データグループ。
分類デバイス14によって認識されるデータフォーマットを指す既知の平文フォーマットグループ;
未知の平文フォーマットグループ。
AES、3DES等の真の暗号化方式(暗号化データグループと呼ばれる);
XOR符号化等の難読化方式(難読化データグループと呼ばれる);
ASCII(アスキー)文字のみをサポートするメディアを通じてバイナリーメッセージを送信するのに用いられる符号化方法(例えば、ベース64)(テキスト符号化グループと呼ばれる)。
分類方法の第1のカテゴリーは、エントロピー推定又はカイ二乗分布(CHI-square distribution:χ2分布)の偏差測定等の統計的解析に基づくものである。これらの方法は、それ自体よく知られているが、以下で手短に説明する。
圧縮データを含むファイルの主な特性は、高いエントロピーであり、これは、ファイルに含まれる平均情報量(又は情報密度)が高いことを意味する。データソースのエントロピーレートは、シンボルを符号化するのに必要とされるシンボル(すなわち、バイト)当たりの平均ビット数を意味する。シャノンによれば、可能な値の集合{x1,x2,...,xn}及び確率質量関数P(X)を有する離散確率変数XのエントロピーHは、以下の式によって与えられる。
カイ二乗分布方法は、データのランダム性を試験するのに用いられ、擬似乱数列発生器におけるエラーに対して極めて感度が高い。その結果、カイ二乗分布方法は、暗号化データグループと圧縮データグループとを区別する満足基準として用いることができる。
Eiは、インデックスiのシンボルの予想される理論上の頻度である。
分類方法の第2のカテゴリーは、プロトコルパーシング及びパターンマッチングアルゴリズム等のディープパケット検査(DPI)解析に基づく方法を含む。これらの方法は、順序正しいデータにアクセスすることを要するが、完全なファイルを解析する必要はない。確かに、ファイルフォーマットは、データストリームの最初のKバイトにわたる短い特定のデータシーケンスを識別することによって識別することができる。
ファイルフォーマット識別(したがって、ファイル分類)は、パターン検出を適用することによって行うことができる。このパターン検出は、データストリームの先頭(最初のKバイト、Kは例えば1000に等しい)において、データベース内に列挙された短い既知のパターンを見つけることを含む。
データベース(上記で説明したとおり)に基づくパターン検出は、バイナリーファイルに対して効率的である。一方、この方法は、テキストデータストリームを検出することができない。なぜならば、そのようなデータストリームには、予め設定されたパターンが存在しないからである。その結果、付加的な決定論的方法を実施して、ASCII文字集合符号化方法、UTF−8符号化方法又は他の任意の文字符号化方法を試験することができる。本発明では、これまでに明らかにされたパターン検出方法が失敗したときにのみ、テキストファイル識別が用いられる。完全に信頼可能なものにするために、テキストファイル識別は、好ましくはファイル全体に適用される。なぜならば、ファイルは、テキスト部分とバイナリー部分とを含む場合があるからである。一方、この種のファイルは、全く一般的でない(uncommon)ので、テキストファイル識別は、有利には、ファイルの先頭(例えば、最初のKバイト)にのみ適用することができる。
データストリームを符号化するのに用いられていたXOR鍵の長さを検出する効率的な検出方法が知られているが、この検出方法は、暗号化データストリーム内のパターンの知識を必要とする。例えば、Microsoft−Windows(登録商標)実行可能ファイルには、「This program cannot be run in DOS mode(このプログラムはDOSモードで実行することはできません)」等の既知のパターンを体系的に見つけることができる。XOR演算の幾つかの基本的特性を用いると、各可能なXOR鍵長について演算の数を単一のXORパターンスキャンに削減することができる。鍵長LのXORパターンスキャンは、XOR変換をデータストリームに適用することと、所与のXOR鍵長Lについて予め計算された幾つかの既知のパターンを変換されたデータストリーム内で検索することとを含む。これは、検索されたパターンがXOR鍵よりも長い長さを有することを要する。
Claims (15)
- 電気通信ネットワークを通じてクライアントとサーバーとの間で交換されるデータストリームのリアルタイム分類を実行する方法であって、
前記データストリームのデータセグメントを受信することであって、該データセグメントは、前記データストリーム内におけるデータオフセットを示すことと、
前記受信されたデータセグメントを用いて、前記示されたデータオフセットに基づいてビットマップテーブルを更新することであって、該ビットマップテーブルは、予め設定されたサイズを有する複数のデータブロックを含み、該データブロックは、該ビットマップテーブルにおいてブロックシーケンス番号によって順序付けられていることと、
前記ビットマップテーブルを更新した後、最初のブロックシーケンス番号を有する少なくとも1つの最初のデータブロックが完全である場合、前記最初のブロックシーケンス番号よりも小さなブロックシーケンス番号を有する全ての前記データブロックが完成されるのを待機することなく、前記完全なデータブロックに対して測定を実行して(603)、少なくとも1つの測定結果を取得することと、
幾つかの完全なブロックについて取得された測定結果に基づいて少なくとも1つの統計的解析を実行することと、
少なくとも前記実行された統計的解析に基づいて、複数のグループの中の1つのグループに前記データストリームを分類することと、
を含む、方法。 - Kを予め設定された数として、前記データストリームの最初のKバイトについて、
前記データストリームの前記最初のKバイトを含む前記データブロックを再組み立てして、それらのそれぞれのブロックシーケンス番号に従って順序付けられたデータブロックを取得することと、
前記データストリームの前記最初のKバイトが受信されて再組み立てされた後に、前記データストリームの前記最初のKバイトに対して少なくとも1つのディープパケット検査(DPI)解析を実行することと、
を更に含み、
前記データストリームは、前記実行された統計的解析及び前記DPI解析に基づいて1つのグループに分類される、請求項1に記載の方法。 - 前記複数のグループは、平文データグループ及び少なくとも1つの非平文データグループを含み、前記完全なデータブロックに対して実行される前記測定は、前記データブロックのエントロピーを求めることを含み、前記統計的解析は、前記データストリームのグローバルエントロピー値を求めることを含み、前記グローバルエントロピー値が、予め設定されたエントロピー閾値よりも大きい場合、前記データストリームは、前記非平文データグループに属するものとして分類される、請求項1又は2に記載の方法。
- 前記グローバルエントロピー値が前記エントロピー閾値未満の場合、前記データストリームは、前記平文データグループに属するものとして分類される、請求項3に記載の方法。
- 前記グローバルエントロピー値が前記エントロピー閾値未満の場合、前記DPI解析は、前記データストリーム内に平文パターンを見つける平文パターン検出を含み、平文パターンが前記データストリーム内に見つかった場合、前記データストリームは、既知の平文フォーマットグループとして分類され、前記既知の平文フォーマットグループは、前記平文データグループのサブグループである、請求項2又は3に記載の方法。
- 平文パターンが前記データストリーム内に見つからなかった場合、前記DPI解析は、前記データストリーム内に文字集合を見つけるテキストファイル識別解析を更に含み、
文字集合が前記データストリーム内に見つかった場合、前記データストリームは、テキスト符号化グループ又は前記既知の平文フォーマットグループに属するものとして分類され、
文字集合が前記データストリーム内に見つからなかった場合、前記データストリームは、難読化データグループ又は未知の平文フォーマットグループに属するものとして分類される、請求項5に記載の方法。 - 前記非平文データグループは、少なくとも暗号化グループを含み、前記測定は、前記完全なブロックのカイ二乗偏差の推定を実行することを更に含み、前記統計的解析は、各完全なブロックについて、
前記完全なブロックのカイ二乗偏差を求めることと、
前記求められたカイ二乗偏差を、予め設定された偏差閾値と比較することと、
前記求められたカイ二乗偏差が前記偏差閾値よりも大きい場合、カウンター値をインクリメントすることと、
を更に含み、
前記カウンター値が、予め設定された整数N未満である場合、前記データストリームは、前記暗号化グループに分類される、請求項3から6までのいずれか1項に記載の方法。 - 前記カウンター値が、予め設定された整数N未満である場合、前記データストリームは、前記暗号化グループに分類され、前記DPI解析は、前記データストリーム内にXORパターンを見つけるXORパターンスキャンを含み、
XORパターンが前記データストリーム内に見つかった場合、前記データストリームは、難読化グループに分類され、XORパターンが前記データストリーム内に見つからなかった場合、前記データストリームは、暗号化データグループに分類され、前記難読化グループ及び前記暗号化データグループは前記暗号化グループのサブグループである、請求項2から7までのいずれか1項に記載の方法。 - 前記カウンター値が、予め設定された整数Nよりも大きい場合、前記DPI解析は、前記データストリーム内に圧縮パターンを見つける圧縮パターン識別を含み、
圧縮パターンが前記データストリーム内に見つかった場合、前記データストリームは、既知の圧縮フォーマットグループに分類され、圧縮パターンが前記データストリーム内に見つからなかった場合、前記データストリームは、難読化グループ又は未知の圧縮フォーマットグループに分類される、請求項2から8までのいずれか1項に記載の方法。 - 前記データストリームが分類される前記グループの表示を、前記クライアントと前記サーバーとの間で交換されるデータストリームにフィルタリングポリシーを適用することを担当する中央スーパーバイザーに対して送信することを更に含む、請求項1から9までのいずれか1項に記載の方法。
- Kを予め設定された整数として、前記データストリームの前記最初のKバイトを受信した後、前記方法は、該最初のKバイトを一時バッファーに記憶することを含み、
前記記憶された最初のKバイトは再組み立てされ、前記DPI解析は、前記統計的解析の後、該再組み立てされた、記憶された最初のKバイトに対して実行される、請求項1から10までのいずれか1項に記載の方法。 - 前記ビットマップテーブルは、固定サイズを有し、ウィンドウの底部から開始し、前記方法は、前記サーバーと前記クライアントとの間で交換される肯定応答メッセージであって、ウィンドウの新たな底部を示す肯定応答メッセージを受信すると、前記ビットマップテーブルがウィンドウの前記示された新たな底部から開始するように前記ビットマップテーブルを更新することを更に含む、請求項1から11までのいずれか1項に記載の方法。
- コンピューター可読媒体を備えるコンピュータープログラム製品であって、
前記コンピューター可読媒体はコンピュータープログラム命令を記憶しており、
前記コンピュータープログラム命令は、
コンピューティングデバイス内にロード可能であり、該コンピューティングデバイス内にロードされて、該コンピューティングデバイスによって実行されたときに、該コンピューティングデバイスに請求項1〜12のいずれか1項に記載の方法を実行させるように構成されている、
コンピュータープログラム製品。 - 電気通信ネットワークを通じてクライアントとサーバーとの間で交換されるデータストリームのリアルタイム分類を実行する分類デバイスであって、
前記データストリームのデータセグメントを受信する入力インターフェースであって、該データセグメントは、前記データストリーム内におけるデータオフセットを示す、入力インターフェースと、
プロセッサと
を備え、
前記プロセッサは、以下のステップ、すなわち、
前記受信されたデータセグメントを用いて、前記示されたデータオフセットに基づいてビットマップテーブルを更新するステップであって、該ビットマップテーブルは、予め設定されたサイズを有する複数のデータブロックを含み、該データブロックは、該ビットマップテーブルにおいてブロックシーケンス番号によって順序付けられている、ステップと、
前記ビットマップテーブルを更新した後、最初のブロックシーケンス番号を有する少なくとも1つの最初のデータブロックが完全である場合、前記最初のブロックシーケンス番号よりも小さなブロックシーケンス番号を有する全ての前記データブロックが完成されるのを待機することなく、前記完全なデータブロックに対して測定を実行して少なくとも1つの測定結果を取得するステップと、
幾つかの完全なブロックについて取得された測定結果に基づいて少なくとも1つの統計的解析を実行するステップと、
少なくとも前記実行された統計的解析に基づいて、複数のグループの中の1つのグループに前記データストリームを分類するステップと、
を実行するように構成されている、
分類デバイス。 - 請求項14に記載の分類デバイスと、中央スーパーバイザーとを備えるシステムであって、
前記分類デバイスは、前記データストリームが分類された前記グループの指示子を送信するように構成され、
前記中央スーパーバイザーは、前記指示子を受信すると、前記受信された指示子に基づいて前記電気通信ネットワークにおいてフィルタリングルールを適用するように構成されている、
システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15305344.2 | 2015-03-05 | ||
EP15305344.2A EP3065341B1 (en) | 2015-03-05 | 2015-03-05 | Content classification medthod and device |
PCT/JP2016/054044 WO2016140033A1 (en) | 2015-03-05 | 2016-02-04 | Classification device and method of performing a real- time classification of a data stream, computer program product, and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017539140A true JP2017539140A (ja) | 2017-12-28 |
JP6556232B2 JP6556232B2 (ja) | 2019-08-07 |
Family
ID=53189746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017523558A Expired - Fee Related JP6556232B2 (ja) | 2015-03-05 | 2016-02-04 | データストリームのリアルタイム分類を実行する分類デバイス及び方法、コンピュータープログラム製品、並びにシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10382342B2 (ja) |
EP (1) | EP3065341B1 (ja) |
JP (1) | JP6556232B2 (ja) |
WO (1) | WO2016140033A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9876691B2 (en) | 2015-10-20 | 2018-01-23 | Arris Enterprises Llc | Band steering using deep packet inspection |
US11072356B2 (en) | 2016-06-30 | 2021-07-27 | Transportation Ip Holdings, Llc | Vehicle control system |
US10814893B2 (en) | 2016-03-21 | 2020-10-27 | Ge Global Sourcing Llc | Vehicle control system |
US10447606B2 (en) * | 2017-04-12 | 2019-10-15 | General Electric Company | Time-sensitive networking differentiation of traffic based upon content |
US20170364794A1 (en) * | 2016-06-20 | 2017-12-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for classifying the payload of encrypted traffic flows |
WO2018082044A1 (zh) * | 2016-11-04 | 2018-05-11 | 华为技术有限公司 | 一种网络热点控制的方法以及相关设备 |
FR3058608A1 (fr) * | 2016-11-04 | 2018-05-11 | Orange | Basculement d'une premiere interface de communication vers une deuxieme pour ameliorer la qualite percue de la communication |
US9864956B1 (en) * | 2017-05-01 | 2018-01-09 | SparkCognition, Inc. | Generation and use of trained file classifiers for malware detection |
US10616252B2 (en) | 2017-06-30 | 2020-04-07 | SparkCognition, Inc. | Automated detection of malware using trained neural network-based file classifiers and machine learning |
US10305923B2 (en) | 2017-06-30 | 2019-05-28 | SparkCognition, Inc. | Server-supported malware detection and protection |
CN107465543A (zh) * | 2017-08-04 | 2017-12-12 | 郑州云海信息技术有限公司 | 一种网络流行为的特征刻画方法和系统 |
CN110995788B (zh) * | 2019-11-13 | 2022-02-22 | 广州辰河质检技术有限公司 | 一种http服务器断点续传上传文件存储的实现方法 |
CN111198807B (zh) * | 2019-12-18 | 2023-10-27 | 中移(杭州)信息技术有限公司 | 数据流分析方法、装置、计算机设备及存储介质 |
CN113452630B (zh) * | 2020-03-27 | 2024-02-02 | 京东方科技集团股份有限公司 | 数据合流方法、数据拆分方法、装置、设备及存储介质 |
JP2022065703A (ja) * | 2020-10-16 | 2022-04-28 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および情報処理装置 |
CN114827042B (zh) * | 2021-01-22 | 2024-06-18 | 瑞昱半导体股份有限公司 | 数据流分类装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020129140A1 (en) * | 2001-03-12 | 2002-09-12 | Ariel Peled | System and method for monitoring unauthorized transport of digital content |
JP2013243694A (ja) * | 2006-06-12 | 2013-12-05 | Mitsubishi Electric R&D Centre Europe B.V. | 少なくとも1つのtcpデータセグメントストリームをインラインコンテンツ解析にサブミットするための方法及びデバイス、その方法を実施するための1つ又は複数の命令シーケンスを保持するコンピュータ可読媒体、並びにコンピュータプログラム製品 |
US20150052601A1 (en) * | 2012-03-30 | 2015-02-19 | The University Of North Carolina At Chapel Hill | Methods, systems, and computer readable media for rapid filtering of opaque data traffic |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7835361B1 (en) * | 2004-10-13 | 2010-11-16 | Sonicwall, Inc. | Method and apparatus for identifying data patterns in a file |
US8813221B1 (en) * | 2008-09-25 | 2014-08-19 | Sonicwall, Inc. | Reassembly-free deep packet inspection on multi-core hardware |
US8837287B2 (en) * | 2009-04-14 | 2014-09-16 | Alcatel Lucent | Application-specific management of high-bandwidth transfers |
-
2015
- 2015-03-05 EP EP15305344.2A patent/EP3065341B1/en active Active
-
2016
- 2016-02-04 WO PCT/JP2016/054044 patent/WO2016140033A1/en active Application Filing
- 2016-02-04 JP JP2017523558A patent/JP6556232B2/ja not_active Expired - Fee Related
- 2016-02-04 US US15/554,975 patent/US10382342B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020129140A1 (en) * | 2001-03-12 | 2002-09-12 | Ariel Peled | System and method for monitoring unauthorized transport of digital content |
JP2013243694A (ja) * | 2006-06-12 | 2013-12-05 | Mitsubishi Electric R&D Centre Europe B.V. | 少なくとも1つのtcpデータセグメントストリームをインラインコンテンツ解析にサブミットするための方法及びデバイス、その方法を実施するための1つ又は複数の命令シーケンスを保持するコンピュータ可読媒体、並びにコンピュータプログラム製品 |
US20150052601A1 (en) * | 2012-03-30 | 2015-02-19 | The University Of North Carolina At Chapel Hill | Methods, systems, and computer readable media for rapid filtering of opaque data traffic |
Also Published As
Publication number | Publication date |
---|---|
US10382342B2 (en) | 2019-08-13 |
WO2016140033A1 (en) | 2016-09-09 |
US20180048578A1 (en) | 2018-02-15 |
EP3065341A1 (en) | 2016-09-07 |
EP3065341B1 (en) | 2019-04-10 |
JP6556232B2 (ja) | 2019-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6556232B2 (ja) | データストリームのリアルタイム分類を実行する分類デバイス及び方法、コンピュータープログラム製品、並びにシステム | |
US10560271B2 (en) | Increased communication security | |
US8064599B2 (en) | Secure message transport using message segmentation | |
US7774593B2 (en) | Encrypted packet, processing device, method, program, and program recording medium | |
JP5630913B2 (ja) | 通信チャネルでの暗号化の存在を隠すための帯域効率的な方法及びシステム | |
US20020129243A1 (en) | System for selective encryption of data packets | |
US11303617B2 (en) | Methods and apparatuses for oblivious transfer using trusted environment | |
HU223910B1 (hu) | Eljárás információadat továbbítására küldőtől fogadóhoz átkódolón keresztül, eljárás információadat átkódolására, eljárás átkódolt információadat fogadására, küldő, fogadó és átkódoló | |
US7607007B2 (en) | Method and apparatus for message routing in a computer system | |
CN110224824B (zh) | 数字证书处理方法、装置、计算机设备和存储介质 | |
CN110086789B (zh) | 一种数据传输的方法、装置、设备和介质 | |
US12040820B2 (en) | System and method for data compression with homomorphic encryption | |
CN117439799A (zh) | 一种http请求数据防篡改的方法 | |
McGregor et al. | Performance impact of data compression on virtual private network transactions | |
US8074267B1 (en) | Computer communications monitor | |
CN114978769A (zh) | 单向导入装置、方法、介质、设备 | |
WO2020149913A2 (en) | Computing key rotation period for block cipher-based encryption schemes system and method | |
CN113438506B (zh) | 视频文件的还原方法、装置、计算机设备和存储介质 | |
CN112333204B (zh) | 基于tcp ip协议乱序特征码的5g网络传输保密装置 | |
Zaar | Compression's effect on end-to-end latency in file upload systems that utilize encryption | |
Brorsson et al. | Compact object security for the internet of things | |
KR101995106B1 (ko) | 히든마크 검출장치 및 이를 포함하는 기밀파일 유출 방지 시스템 | |
CN114726564A (zh) | 安全检测方法、安全检测装置、电子设备及介质 | |
Gustafsson | Protecting Privacy: Automatic Compression and Encryption of Next-Generation Sequencing Alignment Data | |
CN117997824A (zh) | 数据传输方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180801 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190709 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6556232 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |