JP2020508592A - ビッグデータシステムにおけるセッション別パケット収集に基づくログ生成方法及び装置 - Google Patents
ビッグデータシステムにおけるセッション別パケット収集に基づくログ生成方法及び装置 Download PDFInfo
- Publication number
- JP2020508592A JP2020508592A JP2019524048A JP2019524048A JP2020508592A JP 2020508592 A JP2020508592 A JP 2020508592A JP 2019524048 A JP2019524048 A JP 2019524048A JP 2019524048 A JP2019524048 A JP 2019524048A JP 2020508592 A JP2020508592 A JP 2020508592A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- session
- response
- request
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/564—Enhancement of application control based on intercepted application data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/566—Grouping or aggregating service requests, e.g. for unified processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Abstract
本発明は、ビッグデータシステムにおけるセッション別パケット収集に基づくログ生成方法及び装置に関し、本発明による装置は、クライアントとサーバとの間に樹立するセッション別に生成される複数のパケット保管部を含むセッション管理部と、クライアントとサーバとの間に交換されるパケットを受信してセッション別に複数のパケット保管部に分配するパケット分配部と、パケット保管部にセッション別に保管される要請パケットと応答パケットを要請メッセージと応答メッセージに再構築し、要請メッセージから抽出された情報と応答メッセージから抽出された情報をマッピングしてログを生成するログ生成部とを含む。
Description
本発明は、ログ生成方法及び装置に関し、さらに詳しくは、ビッグデータシステムにおけるセッション別パケット収集に基づくログ生成方法及び装置に関する。
最近では、IT技術の発達により多様な情報収集と共有が容易になり、企業または組職の重要な内部情報が流出され得る経路が多様化されている傾向にある。一方、企業や公共機関はセキュリティ異常行為またはセキュリティ異常兆候(以下、異常兆候という)を探知するために、クライアントとサーバとの間に交換されるパケットを収集して膨大な量のログデータを生成しているが、一般的にログデータの生成は、ネットワーク区間で送受信されるパケットを単純にキャプチャして記録する程度に留まっている。
膨大な量のビックデータの形で生成されるログデータを、ログ生成段階からシステムに及ぶ負荷を最小化しながらも、応答と要請を対応させてログ形式で生成することができる方法が要求されている。
従って、本発明が解決しようとする技術的課題は、ビッグデータシステムにおけるセッション別パケット収集に基づいて互いに対応する要請メッセージと応答メッセージから抽出された情報をマッピングしてログを生成する方法及び装置を提供することにある。
上記の技術的課題を解決するための本発明によるセッション別パケット収集に基づくログ生成装置は、クライアントとサーバとの間に樹立するセッション別に生成される複数のパケット保管部を含むセッション管理部と、クライアントとサーバとの間に交換されるパケットを受信してセッション別に前記複数のパケット保管部に分配するパケット分配部と、前記パケット保管部にセッション別に保管される要請パケットと応答パケットを要請メッセージと応答メッセージに再構築し、前記要請メッセージから抽出された情報と前記応答メッセージから抽出された情報をマッピングしてログを生成するログ生成部とを含む。
前記セッション管理部は、クライアントとサーバとの間にセッションが樹立する度に、前記樹立するセッションに対応するパケット保管部を生成することができる。
前記セッション管理部は、前記複数のパケット保管部をインメモリ(In−memory)上でスケール−アウト(scale−out)拡張が可能な論理的構造を有するように生成することができる。
前記複数のパケット保管部は、前記パケット分配部でセッション別に分配されるパケットを要請パケット及び応答パケットに区分してスタック(stack)方式で保管することができる。
前記セッション管理部は、前記複数のパケット保管部のうち所定のパケット保管部に要請メッセージ及び応答メッセージを構成する要請パケットと応答パケットが全て保管されたと判断すれば、前記所定のパケット保管部に保管された要請パケットと応答パケットを前記ログ生成部に提供することができる。
前記ログ生成部は、前記要請パケットと前記応答パケットのプロトコルによって前記要請メッセージと前記応答メッセージを再構築し、前記再構築された要請メッセージと前記再構築された応答メッセージから前記プロトコルによって予め設定された情報を抽出してログを生成することができる。
上記の技術的課題を解決するための本発明によるセッション別パケット収集に基づくログ生成方法は、クライアントとサーバとの間に樹立するセッション別にパケット保管部を生成する段階と、クライアントとサーバとの間に交換されるパケットを受信してセッション別に分配して対応するパケット保管部に保管する段階と、パケット保管部にセッション別に保管される要請パケットと応答パケットを要請メッセージと応答メッセージに再構築する段階と、前記要請メッセージから抽出された情報と前記応答メッセージから抽出された情報をマッピングしてログを生成する段階とを含む。
本発明によると、要請メッセージとそれに対応する応答メッセージを互いにマッピングしてログを生成することができるという長所がある。また、セッション別に要請パケットと応答パケットを区分してスタック方式で保管するため、ネットワーク通信上でSYN、ACKなどの処理に気を使わないことでパケットを通じた高速ログ収集が可能であるという長所がある。
それでは、添付の図面を参考して本発明の実施例について本発明が属する技術分野で通常の知識を持った者が容易に実施できるように詳しく説明する。
図1は、本発明の一実施例によるセッション別パケット収集に基づくログ生成装置の構成を示したブロック図である。
図1を参考すると、クライアント10a、10b、…、10nとサーバ20は、通信網30を通じて要請メッセージと応答メッセージを交換することができる。
通信網30は、構内情報通信網(local area network:LAN)、都市圏通信網(metropolitan area network:MAN)、広域通信網(wide area network:WAN)、インターネットなどを問わず、通信方式も有線、無線を問わず如何なる通信方式でも構わない。
クライアント10a、10b、…、10nとサーバ20は、セッションを樹立し、HTTP、FTP、IP、TCP、DNSなどのプロトコル(protocol)に基づいて要請パケットと応答パケットを交換することができる。
セッション別パケット収集に基づくログ生成装置100は、クライアント10a、10b、…、10nとサーバ20と間に通信網30を通じて交換されるパケットを収集してログを生成する機能を行う。
図2は、図1のログ生成装置100の構成をさらに詳しく示したブロック図である。
図2を参考すると、本発明によるログ生成装置100は、パケット分配部110、セッション管理部120及びログ生成部130を含むことができる。セッション管理部120は、複数のパケット保管部120a、120b、…、120mを含むことができる。
パケット分配部110は、クライアント10a、10b、…、10nとサーバ20との間に交換されるパケットを受信してセッション別に分類し、当該セッションに対応するパケット保管部120a、120b、…、120mにパケットを分配する機能を行う。
セッション管理部120は、クライアント10a、10b、…、10nとサーバ20に樹立するセッション別にパケット保管部を生成することができる。例えば、クライアント10a、10b、…、10nとサーバ20との間に新しいセッションが樹立する度に、セッション管理部120は、新しく樹立するセッションに対応するパケット保管部をインメモリ(In−memory)上でスケール−アウト(scale−out)拡張が可能な論理的構造を有するように生成することができる。もちろん、セッション管理部120は、終了するセッションがあればそれに合わせて当該セッションのパケット保管部を削除することができる。
セッション管理部120は、新しく樹立するセッションのクライアント側IP:ポート(IP:PORT)とサーバ側IP:ポートを固有キーとしてパケット保管部を生成することができ、パケット分配部110は、受信されたパケットの出発地IP:ポートと目的地IP:ポートに基づいてセッション別にパケットを分配することができる。
複数のパケット保管部120a、120b、…、120mは、パケット分配部110でセッション別に分配して伝達するパケットを要請パケット及び応答パケットに区分してスタック(stack)方式で保管することができる。
セッション管理部120は、複数のパケット保管部120a、120b、…、120mのうち所定のパケット保管部に要請メッセージを構成する要請パケットと応答メッセージを構成する応答パケットが全て保管されたと判断すれば、所定のパケット保管部に保管された要請パケットと応答パケットをログ生成部130に提供することができる。
例えば、クライアント10aとサーバ20との間に「セッションA」が樹立すれば、セッション管理部120は、「セッションA」に対応するパケット保管部120mを生成することができる。そして、クライアント10aからサーバ20に「セッションA」を通じて伝達する要請メッセージの要請パケットは、パケット分配部110から受信される順にパケット保管部120mに伝達して保管される。同様に、サーバ20が応答メッセージを「セッションA」を通じてクライアント10aに伝達すれば、応答メッセージの応答パケットは、パケット分配部110から受信される順にパケット保管部120mに伝達して保管される。
従って、一連の要請パケットと一連の応答パケットが受信された後に、新しい要請パケットが受信されれば、一対の要請メッセージと応答メッセージを構成するパケットがパケット保管部120mに全て保管されたと判断することができる。もちろん、新しい要請パケットが受信されなくても、当該セッションの最後の応答パケットが受信されてから一定時間(例えば、10秒など予め設定された時間であってもよい)が経過してからも新しい要請パケットが受信されなければ、一対の要請メッセージと応答メッセージを構成する全てのパケットがパケット保管部120mに保管されたと判断することができる。
ログ生成部130は、複数のパケット保管部120a、120b、…、120mにセッション別に保管される要請パケットと応答パケットを要請メッセージと応答メッセージに再構築し、再構築された要請メッセージから抽出された情報及び応答メッセージから抽出された情報をマッピングしてログを生成する機能を行う。
ログ生成部130は、要請パケットと応答パケットのプロトコルによって要請メッセージと応答メッセージを再構築し、再構築された要請メッセージ及び応答メッセージから当該プロトコルによって予め設定された情報を抽出してログを生成することができる。
下記の表1は、プロトコルによってログ生成部130でログ生成のために抽出する情報を例示したものである。
図3は、本発明の一実施例によるセッション別パケット収集に基づくログ生成方法を説明するために提供されるフローチャートである。
図1〜図3を参考すると、セッション管理部120は、クライアント10a、10b、…、10nとサーバ20との間に樹立するセッション別にパケット保管部120a、120b、…、120mをそれぞれ生成することができる(S310)。段階(S310)において、セッション管理部120は、新しく樹立するセッションに対応するパケット保管部をインメモリ(In−memory)上でスケール−アウト(scale−out)拡張が可能な論理的構造を有するように生成することができる。もちろん、セッション管理部120は、終了するセッションがあればそれに合わせて当該セッションのパケット保管部を削除することができる。
次に、パケット分配部110は、クライアント10a、10b、…、10nとサーバ20との間に交換されるパケットを受信する度にセッション別に分類して対応するパケット保管部120a、120b、…、120mに伝達して保管されるようにすることができる(S320)。段階(S320)において、パケット保管部120a、120b、…、120mは、受信されるパケットを要請パケットと応答パケットに区分してスタック方式で保管することができる。
段階(S320)を行う途中で新しいセッションがクライアント10a、10b、…、10nとサーバ20との間に樹立すれば、セッション管理部120は、段階(S310)を行うことができる。
段階(S310)〜段階(S320)を行う途中で、セッション管理部120は、複数のパケット保管部120a、120b、…、120mのうち所定のパケット保管部に要請メッセージを構成する要請パケットと応答メッセージを構成する応答パケットが全て保管されたと判断すれば(S330−Y)、所定のパケット保管部に保管された要請パケットと応答パケットをログ生成部130に提供することができる(S340)。
次に、ログ生成部130は、パケット保管部120a、120b、…、120mで提供される要請パケットと応答パケットを要請メッセージと応答メッセージに再構築し(S350)、再構築された要請メッセージから抽出された情報及び応答メッセージから抽出された情報をマッピングしてログを生成することができる(S360)。
段階(S360)において、ログ生成部130は、要請パケットと応答パケットのプロトコルによって要請メッセージと応答メッセージを再構築し、再構築された要請メッセージと応答メッセージで当該プロトコルによって予め設定された情報を抽出してログを生成することができる。
本発明の実施例は、多様なコンピュータで実現される動作を行うためのプログラム命令を含むコンピュータで読み込むことができる媒体を含む。この媒体は、上述したセッション別パケット収集に基づくログ生成方法を実行させるためのプログラムを記録する。この媒体は、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含むことができる。このような媒体の例としては、ハードディスク、フロッピーディスク及び磁気テープのような磁気媒体、CD及びDVDのような光記録媒体、フロプティカルディスク(floptical disk)と磁気−光媒体、ロム、ラム、フラッシュメモリーなどのようなプログラム命令を格納し行うように構成されたハードウェア装置などがある。またはこのような媒体は、プログラム命令、データ構造などを指定する信号を伝送する搬送波を含む光または金属線、導波管などの伝送媒体であることができる。プログラム命令の例としては、コンパイラによって作られるような機械語コードだけでなく、インタプリタなどを使用してコンピュータによって実行されることができる高級言語コードを含む。
以上で、本発明の好ましい実施例について詳しく説明したが、本発明の権利範囲は、これに限定されるものではなく、下記の請求の範囲で定義している本発明の基本概念を利用した当業者の様々な変形及び改良形態も本発明の権利範囲に属する。
Claims (10)
- クライアントとサーバとの間に樹立するセッション別に生成される複数のパケット保管部を含むセッション管理部と、
クライアントとサーバとの間に交換されるパケットを受信してセッション別に前記複数のパケット保管部に分配するパケット分配部と、
前記パケット保管部にセッション別に保管される要請パケットと応答パケットを要請メッセージと応答メッセージに再構築し、前記要請メッセージから抽出された情報と前記応答メッセージから抽出された情報をマッピングしてログを生成するログ生成部とを含み、
前記セッション管理部は、クライアントとサーバとの間にセッションが樹立する度に、前記樹立するセッションに対応するパケット保管部を生成するセッション別パケット収集に基づくログ生成装置。 - 前記セッション管理部は、前記複数のパケット保管部をインメモリ(In−memory)上でスケール−アウト(scale−out)拡張が可能な論理的構造を有するように生成する請求項1に記載のセッション別パケット収集に基づくログ生成装置。
- 前記複数のパケット保管部は、前記パケット分配部でセッション別に分配されるパケットを要請パケット及び応答パケットに区分してスタック(stack)方式で保管する請求項1に記載のセッション別パケット収集に基づくログ生成装置。
- 前記セッション管理部は、前記複数のパケット保管部のうち所定のパケット保管部に要請メッセージ及び応答メッセージを構成する要請パケットと応答パケットが全て保管されたと判断すれば、前記所定のパケット保管部に保管された要請パケットと応答パケットを前記ログ生成部に提供する請求項3に記載のセッション別パケット収集に基づくログ生成装置。
- 前記ログ生成部は、前記要請パケットと前記応答パケットのプロトコルによって前記要請メッセージと前記応答メッセージを再構築し、前記再構築された要請メッセージと前記再構築された応答メッセージから前記プロトコルによって予め設定された情報を抽出してログを生成する請求項4に記載のセッション別パケット収集に基づくログ生成装置。
- クライアントとサーバとの間に樹立するセッション別にパケット保管部を生成する段階と、
クライアントとサーバとの間に交換されるパケットを受信してセッション別に分配して対応するパケット保管部に保管する段階と、
パケット保管部にセッション別に保管される要請パケットと応答パケットを要請メッセージと応答メッセージに再構築する段階と、
前記要請メッセージから抽出された情報と前記応答メッセージから抽出された情報をマッピングしてログを生成する段階とを含み、
クライアントとサーバとの間にセッションが樹立する度に、前記樹立するセッションに対応するパケット保管部を生成するセッション別パケット収集に基づくログ生成方法。 - 前記パケット保管部は、インメモリ上でスケール−アウト拡張が可能な論理的構造を有するように生成される請求項6に記載のセッション別パケット収集に基づくログ生成方法。
- 前記パケット保管部は、前記セッション別に分配されるパケットを要請パケット及び応答パケットに区分してスタック方式で保管する請求項6に記載のセッション別パケット収集に基づくログ生成方法。
- 前記パケット保管部に要請メッセージ及び応答メッセージを構成する要請パケットと応答パケットが全て保管されたと判断すれば、前記パケット保管部に保管された要請パケットと応答パケットを前記パケット保管部に保管された逆の順序で接続して前記要請メッセージと前記応答メッセージを再構築する請求項8に記載のセッション別パケット収集に基づくログ生成方法。
- 前記要請パケットと前記応答パケットのプロトコルによって前記要請メッセージと前記応答メッセージを再構築し、前記再構築された要請メッセージと前記再構築された応答メッセージから前記プロトコルによって予め設定された情報を抽出して前記ログを生成する請求項9に記載のセッション別パケット収集に基づくログ生成方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2018/001463 WO2019151552A1 (ko) | 2018-02-02 | 2018-02-02 | 빅 데이터 시스템에서 세션별 패킷 수집 기반 로그 생성 방법 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020508592A true JP2020508592A (ja) | 2020-03-19 |
Family
ID=67478348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019524048A Pending JP2020508592A (ja) | 2018-02-02 | 2018-02-02 | ビッグデータシステムにおけるセッション別パケット収集に基づくログ生成方法及び装置 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3541042B1 (ja) |
JP (1) | JP2020508592A (ja) |
WO (1) | WO2019151552A1 (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016148939A (ja) * | 2015-02-10 | 2016-08-18 | 日本電信電話株式会社 | 検出システム、検出方法、検出プログラム、蓄積装置および蓄積方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100548154B1 (ko) * | 2003-06-11 | 2006-01-31 | (주)엔텔스 | 유무선 통신망에서의 패킷 전송 제어 및 패킷 과금 데이터생성을 위한 방법 및 장치 |
US8725704B2 (en) * | 2011-09-27 | 2014-05-13 | Barracuda Networks, Inc. | Client-server transactional pre-archival apparatus |
KR101419861B1 (ko) * | 2013-07-30 | 2014-07-16 | (주) 시스메이트 | 가공된 하프 클로즈 순서에 따른 패킷을 사용한 세션 관리 및 세션 자원 소모형 디도스 공격 방어 장치 및 방법 |
KR101388627B1 (ko) * | 2013-11-07 | 2014-04-24 | 한국인터넷진흥원 | 4g 이동통신망에서의 비정상 트래픽 차단 장치 |
KR101499022B1 (ko) * | 2014-02-12 | 2015-03-05 | 한국인터넷진흥원 | 4g 모바일 네트워크에서의 비정상 mms 메시지 탐지 장치 및 방법 |
US20150264073A1 (en) * | 2014-03-11 | 2015-09-17 | Vectra Networks, Inc. | System and method for detecting intrusions through real-time processing of traffic with extensive historical perspective |
CN105704091B (zh) * | 2014-11-25 | 2018-12-04 | 中国科学院声学研究所 | 一种基于ssh协议的会话解析方法及系统 |
US9992217B2 (en) * | 2015-12-31 | 2018-06-05 | The University Of North Carolina At Chapel Hill | Methods, systems, and computer readable media for detecting malicious network traffic |
KR101666791B1 (ko) * | 2016-07-07 | 2016-10-18 | (주)유니스소프트 | 중요정보 부정사용 예지보안 방법 및 이를 위한 시스템 |
KR101834503B1 (ko) * | 2016-08-19 | 2018-03-05 | (주)이지서티 | 빅 데이터 시스템에서 세션별 패킷 수집 기반 로그 생성 방법 및 장치 |
-
2018
- 2018-02-02 JP JP2019524048A patent/JP2020508592A/ja active Pending
- 2018-02-02 WO PCT/KR2018/001463 patent/WO2019151552A1/ko unknown
- 2018-02-02 EP EP18833376.9A patent/EP3541042B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016148939A (ja) * | 2015-02-10 | 2016-08-18 | 日本電信電話株式会社 | 検出システム、検出方法、検出プログラム、蓄積装置および蓄積方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3541042A4 (en) | 2019-09-18 |
EP3541042A1 (en) | 2019-09-18 |
WO2019151552A1 (ko) | 2019-08-08 |
EP3541042B1 (en) | 2022-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11122067B2 (en) | Methods for detecting and mitigating malicious network behavior and devices thereof | |
CN104615666B (zh) | 有助于减少网络通信的客户端和服务器 | |
CN103347068B (zh) | 一种基于代理集群网络缓存加速方法 | |
CN108848080A (zh) | 基于联盟链存储校验的数据共享系统 | |
Deshpande et al. | Btcmap: Mapping bitcoin peer-to-peer network topology | |
CN108848081A (zh) | 基于联盟链存储校验和积分激励机制的数据共享方法 | |
CN112714192B (zh) | 数据同步方法、装置、计算机可读介质及电子设备 | |
CN110650128A (zh) | 一种检测以太坊数字货币盗取攻击的系统及方法 | |
CN105868231A (zh) | 缓存数据的更新方法及装置 | |
CN110166577B (zh) | 分布式应用群组会话处理系统及方法 | |
US10298653B1 (en) | Methods for monitoring streaming video content quality of experience (QOE) and devices thereof | |
US9756117B2 (en) | Retrieval of a file from multiple storage nodes | |
CN111782620A (zh) | 一种信用链路自动跟踪平台及其方法 | |
WO2013120382A1 (zh) | 一种离线下载资源的系统、方法、装置以及计算机存储介质 | |
CN112637330B (zh) | 区块链大文件副本选址方法、系统、设备及存储介质 | |
CN111966967A (zh) | 一种基于区块链技术和cdn的版权存证方法及系统 | |
CN105893429A (zh) | 用于优化web缓存的方法及系统 | |
Dhaya et al. | Cloud computing security protocol analysis with parity-based distributed file system | |
KR101834503B1 (ko) | 빅 데이터 시스템에서 세션별 패킷 수집 기반 로그 생성 방법 및 장치 | |
JP2020508592A (ja) | ビッグデータシステムにおけるセッション別パケット収集に基づくログ生成方法及び装置 | |
CN103685367A (zh) | 离线下载系统和方法 | |
Anastopoulos et al. | A methodology for building a log management infrastructure | |
CN102088399B (zh) | 对等网络的流量控制方法、路由设备和通信系统 | |
Milicevic et al. | Performance Evaluation of HTTP/3 as an Interservice Communication Mechanism | |
CN111343002B (zh) | 服务器扩容部署的方法、装置及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191106 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210330 |