JP2018191210A - パケット中継装置及びパケット中継システム - Google Patents
パケット中継装置及びパケット中継システム Download PDFInfo
- Publication number
- JP2018191210A JP2018191210A JP2017093815A JP2017093815A JP2018191210A JP 2018191210 A JP2018191210 A JP 2018191210A JP 2017093815 A JP2017093815 A JP 2017093815A JP 2017093815 A JP2017093815 A JP 2017093815A JP 2018191210 A JP2018191210 A JP 2018191210A
- Authority
- JP
- Japan
- Prior art keywords
- flow
- abnormality
- packet
- flow table
- entry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005856 abnormality Effects 0.000 claims abstract description 202
- 230000005540 biological transmission Effects 0.000 claims abstract description 56
- 238000001514 detection method Methods 0.000 abstract description 39
- 230000002159 abnormal effect Effects 0.000 abstract description 24
- 238000012545 processing Methods 0.000 description 76
- 238000004891 communication Methods 0.000 description 46
- 238000000034 method Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 26
- 230000001960 triggered effect Effects 0.000 description 23
- 238000012217 deletion Methods 0.000 description 13
- 230000037430 deletion Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 11
- 238000004458 analytical method Methods 0.000 description 9
- 238000012546 transfer Methods 0.000 description 5
- 238000010801 machine learning Methods 0.000 description 4
- 230000004931 aggregating effect Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 3
- 238000005206 flow analysis Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 102100037922 Disco-interacting protein 2 homolog A Human genes 0.000 description 1
- 102100039955 Gem-associated protein 6 Human genes 0.000 description 1
- 101000805876 Homo sapiens Disco-interacting protein 2 homolog A Proteins 0.000 description 1
- 101000886614 Homo sapiens Gem-associated protein 6 Proteins 0.000 description 1
- 101000955093 Homo sapiens WD repeat-containing protein 3 Proteins 0.000 description 1
- RJKFOVLPORLFTN-LEKSSAKUSA-N Progesterone Chemical compound C1CC2=CC(=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H](C(=O)C)[C@@]1(C)CC2 RJKFOVLPORLFTN-LEKSSAKUSA-N 0.000 description 1
- 101100537667 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) TOS2 gene Proteins 0.000 description 1
- 230000004308 accommodation Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
LAN500とインターネット600の間の通信フローをパケット中継装置100が備えるフロー統計機能でフロー統計採取し、採取したフロー統計情報をパケット中継装置100に接続したアナライザ200に定期的に送信し、アナライザ200でフロー統計の解析を行なう。
パケット中継装置100に対する管理は、管理端末300で行なう。
LAN500とインターネット600の間の通信フローをパケット中継装置100が備えるフロー統計機能でフロー統計採取し、採取したフロー統計情報をパケット中継装置100に接続したアナライザ200に定期的に送信し、アナライザ200でフロー統計の解析を行なう。
パケット中継装置100の管理は、回線119に接続した管理端末300から行なう。
装置内パケット情報800は、受信回線情報801と、受信論理インタフェース情報810と、送信回線情報802と、送信論理インタフェース情報811と、パケットのByte長803と、パケット中継装置100内の各種判定結果を格納する判定結果804と、パケットのL2情報805と、パケットのL3情報806と、パケットのL4情報807と、パケットのL7情報808と、ペイロード809のフィールドで構成する。パケット中継装置100の内部で未確定の情報を格納するフィールドには、未確定であることを示す値を格納する。
回線毎マスク指示テーブル1053は、回線番号をアドレス105300として、アドレス毎に回線毎マスク指示エントリ10531〜10534から構成する。回線毎マスク指示エントリ10531〜10534は、SIPに対しビット毎のマスクをかけすSIPマスク有無を示すSIPマスクフィールド105301、DIPマスク有無を示すDIPマスクフィールド105302、SPORTマスク有無を示すSPORTマスクフィールド105303 、DPORTマスク有無を示すDPORTマスクフィールド105304から構成する。回線毎マスク指示テーブル1053の設定は、ユーザが回線毎に統計採取したい分解能に基づいて、管理端末300経由でパケット中継装置100に設定する。
回線毎通信方向テーブル1063は、回線毎の通信方向を設定する回線毎通信方向エントリ10631〜10633から構成する。回線毎通信方向エントリ10631は、通信方向を設定する通信方向フィールド106301で構成する。図5に示す例では、回線番号1に対する回線毎通信方向エントリ10631は「クライアント→サーバ」方向の通信であり、回線番号3に対する回線毎通信方向エントリ10632は「サーバ→クライアント」方向の通信である。回線番号4に対する回線毎通信方向エントリ10633は「クライアント→サーバ」方向の通信である。回線毎通信方向テーブル1063の設定は、ユーザが回線の受信側、送信側毎にネットワークにおけるサーバとクライアントの配置構成に応じて、管理端末300経由でパケット中継装置100に設定する。
高速フローテーブル1055のエントリ登録のフローチャートは、START(ステップ900)を起点とする。受信側統計処理部制御部1051に受信パケットが到着すると(ステップ901)、高速フローテーブル1055を受信パケットで検索する(ステップ902)。
高速フローテーブル1055のエントリ削除のフローチャートは、START(ステップ1000)を起点とする。高速フローテーブル1055のエントリ削除では、高速フローエントリ10551は複数のフローを集約したエントリであるため、特定のフローが通信終了したことをTCPのFINフラグ等で明示的に判定できた場合であってもエントリ削除できない。従って、高速フローエントリ10551に対する高速フローカウンタエントリ10571に対する統計採取が一定のタイムアウト期間発生しないことを基準としてタイムアウトと判定し、高速フローエントリ10551をエントリ削除する方式とする。
高速用カウンタエントリiを読み出し(ステップ1005)して、「タイマ1061−高速用カウンタエントリiの前回統計採取時刻105703>タイムアウト時間105704」であるか否かを判定(ステップ1006)するタイムアウト判定の処理をする。ステップ1006がNOである場合は、高速用カウンタエントリiはタイムアウトでないと判定したので、次の高速用カウンタエントリの判定に進むため、ステップ1003に進む。
ステップ1111では、制御CPU1111が大容量フローテーブル1058の空きエントリを検索(ステップ1111)する。
ステップ1111の検索結果、空きエントリの有無を判定(ステップ1112)し、空きエントリ無しの場合は大容量フローテーブル1058に空きエントリ無しで登録不可となり、END(ステップ1113)でフローチャートを終了する。
タイムアウトを契機とする大容量フローテーブル1058のエントリ削除のフローチャートは、START(ステップ1500)を起点とする。まず、大容量用カウンタエントリのエントリ番号を示す変数iを0とする。また大容量用カウンタエントリの全エントリ数をnとする(ステップ1501)。タイマ1061が大容量用カウンタエントリiのタイムアウトチェック時刻であるか否かを判定(ステップ1502)し、タイムアウトチェック時刻で無い場合は、iに1を加算(ステップ1503)して、iがn+1に等しいか判定(ステップ1504)する。
TCPのFINパケット受信を契機とする大容量フローテーブル1058のエントリ削除のフローチャートは、START(ステップ1600)を起点とする。受信側統計処理部制御部1051に受信パケットが到着(ステップ1601)すると、受信パケットはTCPかつFINフラグ=1であるか否かを判定(ステップ1602)する。受信パケットはTCPかつFINフラグ=1でない場合は、通信終了ではないため削除不要であり、END(ステップ1603)でフローチャートを終了する。
受信パケットまたは送信パケットのフロー統計をカウントするパケット中継装置であって、第一のフローテーブルと第二のフローテーブルを備え、異常または異常の予兆を検知していないフローの受信パケットまたは送信パケットは第一のフローテーブルを検索対象とし、異常または異常の予兆を検知すると、異常または異常の予兆を検知したフローを第二のフローテーブルに設定し、異常または異常の予兆を検知したフローの受信パケットまたは送信パケットは第二のフローテーブルを検索対象とする。
態様1のパケット中継装置によれば、異常または異常の予兆を検知したフローを、異常または異常の予兆を検知したフローの統計採取に適したフローテーブルで検索することができる。
態様1のパケット中継装置であって、パケット中継装置と異なる外部装置で異常または異常の予兆を検知すると、異常または異常の予兆を検知したフローの情報を外部装置から受信し、異常または異常の予兆を検知したフローの情報を第二のフローテーブルに設定する。
態様2のパケット中継装置によれば、外部装置で異常または異常の予兆を検知したフローを、異常または異常の予兆を検知したフローの統計採取に適したフローテーブルで検索することができる。
態様1のパケット中継装置であって、第二のフローテーブルで採取したフロー統計の値に基づいて異常または異常の予兆を検知したフローをミラーする。
態様3のパケット中継装置によれば、自装置のフロー統計で異常または異常の予兆を検知したフローをDPI装置にミラーして、自装置では実施できないセキュリティ分析を外部装置で実施することができる。また、DPI装置は分析性能が低いため分析負荷を低減する必要があるが、自装置のフロー統計で異常または異常の予兆を検知したフローだけをDPI装置にミラーすることで、DPI装置に対する分析負荷を低減することができる。
態様1のパケット中継装置であって、第一のフローテーブルをCAMで構成し、第二のフローテーブルをRAMで構成する。
態様4のパケット中継装置によれば、第一のフローテーブルを高速検索可能なCAMで構成し、第二のフローテーブルを大容量のRAMで構成することができる。
態様4のパケット中継装置であって、異常または異常の予兆を検知していない第一のフローテーブルに未登録のフローの受信パケットまたは送信パケットが到着すると、少なくとも送信元IPアドレスまたは宛先IPアドレスのいずれかのネットワークアドレスのホスト部に検索マスクをかけてCAMに登録する。
態様5のパケット中継装置によれば、送信元IPアドレスまたは宛先IPアドレスをネットワークアドレス毎に束ねてCAMに登録することができるので、CAMに登録するエントリ数を圧縮することができると共にCAMの消費電力を低減できる。
態様5のパケット中継装置であって、異常または異常の予兆を検知すると、異常または異常の予兆を検知したフローが一致するCAMに登録したエントリを削除し、第二のフローテーブルのRAMに、CAMから削除したエントリに一致するフローの全てが一致する複数のエントリを登録する。
態様6のパケット中継装置によらなければ、異常または異常の予兆を検知後も、異常または異常の予兆を検知したフローに対しまずCAMを検索するとネットワークアドレス毎に束ねたエントリに一致してしまい、異常または異常の予兆を検知したフローのホスト毎の統計採取ができない。これに対し、態様6のパケット中継装置によれば、異常または異常の予兆を検知後も、異常または異常の予兆を検知したフローに対しまずCAMを検索して、CAMに一致エントリがない場合はRAMを検索して異常または異常の予兆を検知したフローのホスト毎の統計採取ができる。
態様4のパケット中継装置であって、異常または異常の予兆を検知していない第一のフローテーブルに未登録のフローの受信パケットまたは送信パケットが到着すると、少なくともL4層の送信元ポート番号または宛先ポート番号のいずれかに対し、ポート番号の一部ビットに検索マスクをかけてCAMに登録する。
態様7のパケット中継装置によれば、複数の送信元ポート番号または複数の宛先ポート番号を束ねてCAMに登録することができるので、CAMに登録するフローエントリ数を圧縮することができると共にCAMの消費電力を低減できる。
態様7のパケット中継装置であって、異常または異常の予兆を検知していない第一のフローテーブルに未登録のフローの受信パケットまたは送信パケットが到着すると、少なくとも送信元ポート番号または宛先ポート番号のいずれかに対し、ポート番号の下位ビットに検索マスクをかけてCAMに登録する。
態様8のパケット中継装置によれば、送信元ポート番号または宛先ポート番号の連続したポート番号を束ねてCAMに登録することができる。この結果、CAMに登録するフローエントリ数を圧縮することができると共にCAMの消費電力を低減できる。
態様7のパケット中継装置であって、検索マスクをかける一部ビット位置または下位ビット位置を、ポート番号毎に設定する記憶手段を備える。
態様9のパケット中継装置によれば、送信元ポート番号または宛先ポート番号のうち、いずれかの連続したポート番号を束ねてCAMに登録するか指定することができる。
態様7のパケット中継装置であって、異常または異常の予兆を検知すると、異常または異常の予兆を検知したフローが一致するCAMに登録したエントリを削除し、第二のフローテーブルのRAMに、CAMから削除したエントリに一致するフローの全てが一致する複数のエントリを登録する。
態様10のパケット中継装置によらなければ、異常または異常の予兆を検知後も、異常または異常の予兆を検知したフローに対しまずCAMを検索すると複数の送信元ポート番号または複数の宛先ポート番号を束ねたエントリに一致してしまい、異常または異常の予兆を検知したフロー毎の統計採取ができない。これに対して、態様10のパケット中継装置によれば、異常または異常の予兆を検知後も、異常または異常の予兆を検知したフローに対しまずCAMを検索して、CAMに一致エントリがない場合はRAMを検索して異常または異常の予兆を検知したフローの送信元ポートまたは宛先ポート毎の統計採取ができる。
受信パケットまたは送信パケットのフロー統計をカウントしてクライアントとサーバを接続するパケット中継装置であって、第一のフローテーブルと第二のフローテーブルを備え、異常または異常の予兆を検知していない第一のフローテーブルに未登録のフローの受信パケットまたは送信パケットが到着すると、少なくともクライアント側のポート番号に検索マスクをかけてCAMに登録し、異常または異常の予兆を検知していないフローの受信パケットまたは送信パケットに対しては第一のフローテーブルを検索対象とし、異常または異常の予兆を検知したフローの受信パケットまたは送信パケットに対しては第二のフローテーブルを検索対象として制御部が切り換える。
態様11のパケット中継装置によれば、クライアント側ポートでは短期間に多数発生する短命ポートを区別せずにフローエントリを登録するので、高速フローエントリ数の増大を防止することができる。
101 受信回線
102 パケット受信部
103 受信側パケット処理部
1031 ルーティングテーブル
104 受信側セキュリティ判定部
105 受信側統計処理部
1051 受信側統計処理制御部
1052 フローグループ学習部
1053 回線毎マスク指示テーブル
1054 ポート番号毎マスク指示テーブル
1055 高速フローテーブル
1056 高速用詳細検索判定テーブル
1057 高速用カウンタテーブル
1058 大容量フローテーブル
1059 大容量用ミラー判定テーブル
1060 大容量用カウンタテーブル
1061 タイマ
1062 タイムアウト判定部
1063 回線毎通信方向テーブル
106 パケット中継処理手段
107 送信側パケット処理部
108 送信側セキュリティ判定部
109 送信側統計処理部
110 パケット送信部
111 制御CPU
300 管理端末
400 外部装置
401 外部装置
500 DPI装置
Claims (12)
- 受信パケット又は送信パケットのフローの統計をカウントするパケット中継装置であって、
前記フローのセキュリティの異常又は異常の予兆を判定して検知するセキュリティ判定部と、
第1のフローテーブルと、
第2のフローテーブルと、
前記セキュリティ判定部の判定結果に応じて、前記第1のフローテーブルと前記第2のフローテーブルのいずれかを選択する制御部と、を有し、
前記セキュリティ判定部が、前記異常又は異常の予兆を検知してない場合は、前記制御部は、前記第1のフローテーブルを選択して、前記フローの受信パケット又は送信パケットは前記第1のフローテーブルを検索対象とし、
前記セキュリティ判定部が、前記異常又は異常の予兆があると検知した場合は、
前記制御部は、前記第1のフローテーブルから前記第2のフローテーブルに切り替えて前記第2のフローテーブルを選択し、前記異常又は異常の予兆を検知した前記フローを前記第2のフローテーブルに設定し、前記異常又は異常の予兆を検知した前記フローの受信パケット又は送信パケットは前記第2のフローテーブルを検索対象とすることを特徴とするパケット中継装置。 - 前記第1のフローテーブルをCAM(Contents Addressable Memory)で構成し、
前記第2のフローテーブルをRAM(Random Access Memory)で構成することを特徴とする請求項1に記載のパケット中継装置。 - 前記制御部は、
前記セキュリティ判定部が前記異常又は異常の予兆を検知していない未登録の前記フローの受信パケット又は送信パケットが前記第1のフローテーブルに到着した場合、
前記受信パケット又は前記送信パケットの送信元IPアドレスと宛先IPアドレスのいずれかのネットワークアドレスのホスト部に検索マスクをかけて前記CAMに登録することを特徴とする請求項2に記載のパケット中継装置。 - 前記セキュリティ判定部が、前記異常又は異常の予兆を検知した場合、
前記制御部は、
前記異常又は異常の予兆を検知した前記フローが一致する前記CAMに登録したエントリを削除し、前記RAMに、前記CAMから削除したエントリに一致する前記フローの少なくとも一部が一致する複数のエントリを登録することを特徴とする請求項2に記載のパケット中継装置。 - 前記制御部は、
前記セキュリティ判定部が前記異常又は異常の予兆を検知していない未登録の前記フローの受信パケット又は送信パケットが前記第1のフローテーブルに到着した場合、
前記受信パケット又は前記送信パケットのL4層の送信元ポート番号と宛先ポート番号のいずれかに対し、ポート番号の一部ビットに検索マスクをかけて前記CAMに登録することを特徴とする請求項2に記載のパケット中継装置。 - 前記制御部は、
前記ポート番号の一部ビットとして、前記ポート番号の前記下位ビットに前記検索マスクをかけて前記CAMに登録することを特徴とする請求項5に記載のパケット中継装置。 - 前記検索マスクをかける前記一部ビットの位置を、ポート番号毎に設定する記憶部を更に有することを特徴とする請求項5に記載のパケット中継装置。
- クライアントとサーバを接続し、受信パケット又は送信パケットのフローの統計をカウントするパケット中継装置であって、
前記フローのセキュリティの異常又は異常の予兆を判定して検知するセキュリティ判定部と、
第1のフローテーブルと、
第2のフローテーブルと、
前記セキュリティ判定部の判定結果に応じて、前記第1のフローテーブルと前記第2のフローテーブルのいずれかを選択する制御部と、を有し、
前記セキュリティ判定部が、前記異常又は異常の予兆を検知してない場合は、前記制御部は、前記第1のフローテーブルを選択し、前記異常又は異常の予兆を検知していない未登録の前記フローの受信パケット又は送信パケットが前記第1のフローテーブルに到着した場合、少なくとも前記クライアントのポート番号に検索マスクをかけて前記第1のフローテーブルに登録し、前記異常又は異常の予兆を検知していない前記フローの受信パケット又は送信パケットに対しては前記第1のフローテーブルを検索対象とし、
前記セキュリティ判定部が、前記異常又は異常の予兆があると検知した場合は、
前記制御部は、前記第1のフローテーブルから前記第2のフローテーブルに切り替えて前記第2のフローテーブルを選択し、前記異常または異常の予兆を検知した前記フローの受信パケット又は送信パケットに対しては前記第2のフローテーブルを検索対象とすることを特徴とするパケット中継装置。 - 前記第1のフローテーブルをCAM(Contents Addressable Memory)で構成し、
前記第2のフローテーブルをRAM(Random Access Memory)で構成することを特徴とする請求項8に記載のパケット中継装置。 - 受信パケットまたは送信パケットのフロー統計をカウントするパケット中継装置と、パケット中継装置に接続された外部装置を有するパケット中継システムであって、
前記外部装置は、前記フローのセキュリティの異常又は異常の予兆を判定して検知し、
前記パケット中継装置は、
第1のフローテーブルと、
第2のフローテーブルと、
前記外部装置の判定結果に応じて、前記第1のフローテーブルと前記第2のフローテーブルのいずれかを選択する制御部と、を有し、
前記外部装置が、前記異常又は異常の予兆を検知してない場合は、前記制御部は、前記第1のフローテーブルを選択して、前記フローの受信パケット又は送信パケットは前記第1のフローテーブルを検索対象とし、
前記外部装置が、前記異常又は異常の予兆があると検知した場合は、
前記制御部は、前記第1のフローテーブルから前記第2のフローテーブルに切り替えて前記第2のフローテーブルを選択し、前記異常又は異常の予兆を検知した前記フローを前記第2のフローテーブルに設定し、前記異常又は異常の予兆を検知した前記フローの受信パケット又は送信パケットは前記第2のフローテーブルを検索対象とすることを特徴とするパケット中継システム。 - 前記パケット中継装置に接続された外部分析装置を更に有し、
前記第2のフローテーブルで採取した前記フローの統計の値に基づいて、前記異常又は異常の予兆を検知した前記フローを前記外部分析装置にミラーして、前記外部分析装置が前記ミラーした前記フローを分析することを特徴とする請求項10に記載のパケット中継システム。 - 前記第1のフローテーブルをCAM(Contents Addressable Memory)で構成し、
前記第2のフローテーブルをRAM(Random Access Memory)で構成することを特徴とする請求項10に記載のパケット中継システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017093815A JP6883470B2 (ja) | 2017-05-10 | 2017-05-10 | パケット中継装置及びパケット中継システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017093815A JP6883470B2 (ja) | 2017-05-10 | 2017-05-10 | パケット中継装置及びパケット中継システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018191210A true JP2018191210A (ja) | 2018-11-29 |
JP6883470B2 JP6883470B2 (ja) | 2021-06-09 |
Family
ID=64480409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017093815A Active JP6883470B2 (ja) | 2017-05-10 | 2017-05-10 | パケット中継装置及びパケット中継システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6883470B2 (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004054186A1 (ja) * | 2002-12-12 | 2004-06-24 | Fujitsu Limited | データ中継装置、連想メモリデバイス、および連想メモリデバイス利用情報検索方法 |
-
2017
- 2017-05-10 JP JP2017093815A patent/JP6883470B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004054186A1 (ja) * | 2002-12-12 | 2004-06-24 | Fujitsu Limited | データ中継装置、連想メモリデバイス、および連想メモリデバイス利用情報検索方法 |
Non-Patent Citations (1)
Title |
---|
赤羽 真一、他: "用途毎の精度対応フロー統計収集機能の検討", 電子情報通信学会2003年通信ソサイエティ大会 講演論文集2, JPN6020031746, 10 September 2003 (2003-09-10), JP, pages 105, ISSN: 0004334856 * |
Also Published As
Publication number | Publication date |
---|---|
JP6883470B2 (ja) | 2021-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10735379B2 (en) | Hybrid hardware-software distributed threat analysis | |
US10608992B2 (en) | Hybrid hardware-software distributed threat analysis | |
EP3304853B1 (en) | Detection of malware and malicious applications | |
US8005012B1 (en) | Traffic analysis of data flows | |
JP4759389B2 (ja) | パケット通信装置 | |
US7787442B2 (en) | Communication statistic information collection apparatus | |
JP4774357B2 (ja) | 統計情報収集システム及び統計情報収集装置 | |
JP3717836B2 (ja) | ダイナミック・ロード・バランサ | |
US8169910B1 (en) | Network traffic analysis using a flow table | |
US8311039B2 (en) | Traffic information aggregating apparatus | |
US20160105397A1 (en) | Firewall Packet Filtering | |
KR100997182B1 (ko) | 플로우 정보 제한장치 및 방법 | |
KR101295708B1 (ko) | 트래픽 수집장치, 트래픽 분석장치, 시스템 및 그 분석방법 | |
US9276853B2 (en) | Hashing of network packet flows for efficient searching | |
JP2009510815A (ja) | サーチ前のパケットのリアセンブル方法及びシステム | |
JP6883470B2 (ja) | パケット中継装置及びパケット中継システム | |
US9742699B2 (en) | Network apparatus and selective information monitoring method using the same | |
JP5524885B2 (ja) | コレクタ装置、ネットワーク管理システム及びネットワーク管理方法 | |
RU181257U1 (ru) | Межсетевой экран на основе кластеризации данных | |
Mittal et al. | Flexible deterministic router and interface marking for IP traceback | |
JP4489714B2 (ja) | パケット集約方法、装置、およびプログラム | |
JP2019029907A (ja) | 転送システム、情報処理装置、転送方法及び情報処理方法 | |
JP2017183959A (ja) | 通信システム、コントローラ、方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190919 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210413 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210510 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6883470 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |