JP2020523950A5 - - Google Patents

Download PDF

Info

Publication number
JP2020523950A5
JP2020523950A5 JP2020517763A JP2020517763A JP2020523950A5 JP 2020523950 A5 JP2020523950 A5 JP 2020523950A5 JP 2020517763 A JP2020517763 A JP 2020517763A JP 2020517763 A JP2020517763 A JP 2020517763A JP 2020523950 A5 JP2020523950 A5 JP 2020523950A5
Authority
JP
Japan
Prior art keywords
packet
tcp
session
modified
given
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020517763A
Other languages
Japanese (ja)
Other versions
JP2020523950A (en
JP7184881B2 (en
Filing date
Publication date
Application filed filed Critical
Priority claimed from PCT/US2018/036395 external-priority patent/WO2018226919A1/en
Publication of JP2020523950A publication Critical patent/JP2020523950A/en
Publication of JP2020523950A5 publication Critical patent/JP2020523950A5/ja
Application granted granted Critical
Publication of JP7184881B2 publication Critical patent/JP7184881B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

このように、本発明を例示的な実施形態を参照しながら具体的に図示・説明してきたが、当業者であれば、添付の特許請求の範囲に包含される本発明の範囲を逸脱しない範疇で、形態や細部に様々な変更が施されてもよいことを理解するであろう。
なお、本発明は、実施の態様として以下の内容を含む。
[態様1]
第1のエンドポイントと第2のエンドポイントとの間に確立された双方向ネットワークセッション中に、
パケットのストリームを検査する過程と、
前記第1のエンドポイントから送信された所与のパケット内のメッセージが変更されるべきであると判断すると、
前記所与のパケット内の前記メッセージを変更して変更後パケットを生成する過程と、
前記メッセージの変更を考慮して変更後のシーケンス番号を決定する過程と、
前記変更後パケットを前記第2のエンドポイントに送信する過程と、
返信メッセージを前記第1のエンドポイントに送信し、元のメッセージが変更されたことを知らせる過程と、
を備える、方法。
[態様2]
態様1に記載の方法において、変更後のシーケンス番号を決定する前記過程が、
変更された前記パケットのシーケンス番号に基づいてシーケンスマーカー値を決定すること、
アキュムレータ値を維持すること、
元の前記所与のパケットと前記変更後パケットとのバイト数の差分を表すデルタ値を記憶すること、
前記第2のエンドポイントからの前記変更後パケットの確認応答を検出すること、および
前記デルタ値を前記アキュムレータ値に加算すること、
を含む、方法。
[態様3]
態様2に記載の方法において、さらに、
受信した後続のパケットのシーケンス番号が前記シーケンスマーカー値以上である場合、
前記第1のエンドポイントから受信した後続のパケットのシーケンス番号を前記アキュムレータ値だけ変更する過程、
を備える、方法。
[態様4]
態様3に記載の方法において、さらに、
前記第2のエンドポイントから受信した別のパケットの確認応答シーケンス番号を前記アキュムレータ値に基づいて調節する過程、
を備える、方法。
[態様5]
態様1に記載の方法において、前記所与のパケット内の前記メッセージを変更する過程が、当該パケット内の当該メッセージを、異なる長さの第2のメッセージに置き換えることを含む、方法。
[態様6]
態様5に記載の方法において、前記第2のメッセージが、ハートビートメッセージ、テストメッセージ、またはシーケンスフィルタメッセージを含む、方法。
[態様7]
態様1に記載の方法において、前記所与のパケット内の前記メッセージを変更する過程が、当該パケットから当該メッセージを除去することを含む、方法。
[態様8]
態様1に記載の方法において、前記第1のエンドポイントが取引業者に対応付けられたクライアント装置であり、前記第2のエンドポイントが証券取引システムに対応付けられた市場装置であり、前記メッセージが証券を売買する注文である、方法。
[態様9]
態様8に記載の方法において、前記返信メッセージが、前記メッセージを変更した理由を含む、方法。
[態様10]
態様8に記載の方法において、前記メッセージを変更した前記理由が、取引ルールへの準拠、セキュリティリスク又は証券リスク、及びパケットコンテンツフィルタリングのうちの少なくとも一つに関する、方法。
[態様11]
態様2に記載の方法において、さらに、
前記第2のエンドポイントから前記変更後パケットのACKを受信したか否かを判断する過程と、
前記変更後パケットのACKを受信していないと判断した場合、
前記変更後パケットを再送する過程と、
タイムアウト時間後に前記セッションを切断する過程と、
を備える、方法。
[態様12]
態様11に記載の方法において、前記変更後パケットのACKを受信したか否かを判断する過程が、一定間隔で実行される、方法。
[態様13]
態様11に記載の方法において、さらに、
前記第2のエンドポイントから受信した前記ACKのシーケンス番号が前記シーケンスマーカー以上である場合、
変更ペンディング値をクリアする過程、
を備える、方法。
[態様14]
態様11に記載の方法において、変更された前記メッセージのACKを受信したか否かを判断する過程が、前記デルタ値を定期的にポーリングすることを含む、方法。
[態様15]
態様1に記載の方法において、さらに、
前記変更後パケットのACKを未だ受信しておらず、かつ、後続のパケットについても変更して第2の変更後パケットを生成する必要がある場合、
前記変更後パケットの前記ACKを受信するまで前記第2の変更後パケットをストールする過程、
を備える、方法。
[態様16]
態様15に記載の方法において、さらに、
前記デルタ値をポーリングして、前記変更後パケットの前記ACKをいつ受信したかを判断する過程と、
所定の時間間隔で前記変更後パケットを再送する過程と、
前記変更後パケットの前記ACKを受信することなく所定の時間が経過すると、前記セッションを切断する過程と、
を備える、方法。
[態様17]
第1のTCPエンドポイントと第2のTCPエンドポイントとの間に確立された双方向TCPセッション中に、
前記第1のTCPエンドポイントから受信したTCPパケットを検査する過程と、
所与のTCPパケットからTCPシーケンス番号を抽出する過程と、
前記所与のTCPパケットに対応するTCPセッションを特定する過程と、
前記所与のTCPパケット内のコンテンツがルールに準拠しているか否かを判断する過程と、
前記所与のTCPパケットが前記ルールに準拠している場合、
前記所与のTCPパケットを前記第2のTCPエンドポイントに到達させる過程と、
前記所与のTCPパケットが前記ルールに準拠していない場合、
拒絶理由データ値を決定する過程と、
前記所与のTCPパケットの少なくとも一部が前記第2のTCPポイントに到達するのを阻止する過程と、
前記所与のTCPパケットの少なくとも一部を除去して変更後TCPパケットを形成する過程と、
デルタ値を、そのようにして除去された前記一部のサイズに依存する数値に設定する過程と、
前記デルタ値を、前記TCPセッションに対応付けられた各セッション用のTCPアキュムレータに適用する過程と、
前記変更後TCPパケットのTCPシーケンス番号を、前記各セッション用のTCPアキュムレータのサイズに依存する数値だけ調節する過程と、
前記変更後TCPパケットを前記第2のTCPエンドポイントに送信する過程と、
前記拒絶の理由を表す数値を有する返信パケットを生成する過程と、
前記返信パケットを前記第1のTCPエンドポイントに送信する過程と、
を備える、方法。
[態様18]
互いに独立して動作する第1のネットワークインターフェース及び第2のネットワークインターフェースを有するカットスルー方式の固定ロジックデバイスであって、1つ又は複数のTCPパケットストリームが前記第1および第2のネットワークインターフェース間を移動することのできる、カットスルー方式の固定ロジックデバイスと、
前記TCPパケットストリームを検査するパケット検査デバイスであって、
所与のTCPパケットからTCPシーケンス番号を抽出し、
前記所与のTCPパケットに対応するセッションを特定し、
前記所与のTCPパケットが、ルールに準拠していないコンテンツを含んでいるか否かを判断し、
前記所与のTCPパケットが準拠していない場合、
前記所与のTCPパケットの少なくとも一部が前記第2のネットワークインターフェースに到達するのを阻止する、
パケット検査デバイスと、
固定ロジック及び少なくとも1つのプログラマブルなデータプロセッサを含むコントローラであって、
前記パケット検査デバイスから前記所与のTCPパケット及び拒絶理由データ値を受け取り、
前記所与のTCPパケットの前記シーケンス番号に基づく数値を、各セッション用のTCPシーケンスマーカーとして記憶し、
前記TCPパケットから、拒絶された前記コンテンツをトリミングして、変更後TCPパケットを形成し、
前記変更後パケットを前記第2のネットワークインターフェースを介して送信できるように、当該変更後パケットを、前記カットスルー方式の固定デバイスと共有するメモリに書き込み、
各セッション用のデルタ値を、トリミングされた前記コンテンツのサイズに依存する数値に設定し、
前記変更後TCPパケットの前記TCPシーケンス番号を、各セッション用のTCPアキュムレータの数値に従って調節し、
前記第2のネットワークインターフェースを介して届いた後続のTCPパケットの、シーケンス番号及びセッション識別子を抽出し、
前記第2のネットワークインターフェースを介して届いた後続のTCPパケットのACKシーケンス番号が、前記対応するセッションのTCPシーケンスマーカー以上である場合、各セッション用の対応付けられた前記デルタ値を、当該セッションに対応付けられた前記TCPアキュムレータに適用し、
前記第2のネットワークインターフェースを介して届いた前記後続のパケットの前記ACKシーケンス番号を、前記セッションに対応付けられた前記TCPアキュムレータの数値だけ調節し、
前記拒絶の理由を表す数値を含む、前記第1のネットワークインターフェースを介して送信する返信パケットを生成する、
コントローラと、
を備える、装置。
[態様19]
態様18に記載の装置において、前記コントローラが、さらに、
ルールに準拠していない前記所与のパケットに対応する前記セッションについて、コネクションストールモードを設定し、
前記第2のネットワークインターフェースから受信した後続のパケットが、前記コネクションストールモードを設定した前記セッションに属するものである場合、
生成された前記返信パケットを前記第1のインターフェースに転送し、
前記生成された返信パケットを前記第1のインターフェースに転送した後、前記後続のパケットを前記第1のインターフェースに転送し、
前記セッションの前記コネクションストールモードをクリアする、装置。
[態様20]
態様18に記載の装置において、前記コントローラの前記固定ロジックが、
前記パケット検査デバイスから前記所与のTCPパケット及び拒絶理由データ値を受け取る手順、
前記所与のTCPパケットの前記シーケンス番号に基づく数値を、各セッション用のTCPシーケンスマーカーとして記憶する手順、
前記変更後TCPパケットの前記TCPシーケンス番号を、各セッション用のTCPアキュムレータの数値に従って調節する手順、
前記第2のネットワークインターフェースを介して届いた後続のTCPパケットの、シーケンス番号及びセッション識別子を抽出する手順、
前記第2のネットワークインターフェースを介して届いた後続のTCPパケットのACKシーケンス番号が、前記対応するセッションのTCPシーケンスマーカー以上である場合、各セッション用の対応付けられた前記デルタ値を、当該セッションに対応付けられた前記TCPアキュムレータに適用する手順、ならびに
前記第2のネットワークインターフェースを介して届いた前記後続のパケットの前記ACKシーケンス番号を、前記セッションに対応付けられた前記TCPアキュムレータの数値だけ調節する手順、
のうちの少なくとも一つを実行する、装置。
[態様21]
態様20に記載の装置において、前記プログラマブルなデータプロセッサが、プログラムコードを実行して、
前記TCPパケットから、拒絶された前記コンテンツをトリミングして、変更後TCPパケットを形成する手順、
前記変更後パケットを、前記カットスルー方式の固定デバイスと共有するメモリに書き込む手順、
各セッション用のデルタ値を、トリミングされた前記コンテンツのサイズに依存する数値に設定する手順、
前記第2のネットワークインターフェースを介して届いた後続のTCPパケットの、シーケンス番号及びセッション識別子を抽出する手順、ならびに
前記拒絶の理由を表す数値を含む、前記第1のネットワークインターフェースを介して送信する返信パケットを生成する手順、
のうちの少なくとも一つを実行する、装置。
[態様22]
態様18に記載の装置において、前記コントローラが、さらに、
ルールに準拠していない前記所与のTCPパケットに対応する前記セッションについて、阻止モードインジケータ値を設定し、
前記第1のネットワークインターフェースを介して届いた後続のパケットに関連付けられている情報を、処理キューに格納し、
前記処理キュー内の、前記パケットに関連付けられている前記情報が処理されたか否かを判断し、
前記処理キュー内の、前記パケットに関連付けられている前記情報が処理されたと判断すると、前記阻止モードインジケータをクリアする、装置。
As described above, the present invention has been specifically illustrated and described with reference to an exemplary embodiment, but those skilled in the art will not deviate from the scope of the present invention included in the appended claims. You will understand that various changes may be made to the form and details.
The present invention includes the following contents as an embodiment.
[Aspect 1]
During a bidirectional network session established between the first and second endpoints,
The process of inspecting the packet stream and
When it is determined that the message in a given packet sent from the first endpoint should be modified,
The process of modifying the message in a given packet to generate a modified packet,
The process of determining the changed sequence number in consideration of the change in the message, and
The process of transmitting the modified packet to the second endpoint, and
The process of sending a reply message to the first endpoint and notifying that the original message has changed,
A method.
[Aspect 2]
In the method according to aspect 1, the process of determining the modified sequence number is
Determining the sequence marker value based on the modified sequence number of the packet,
Maintaining accumulator values,
To store a delta value that represents the difference in the number of bytes between the original given packet and the modified packet.
Detecting the acknowledgment of the modified packet from the second endpoint, and
Adding the delta value to the accumulator value,
Including methods.
[Aspect 3]
In the method according to aspect 2, further
When the sequence number of the subsequent packet received is equal to or greater than the sequence marker value,
The process of changing the sequence number of subsequent packets received from the first endpoint by the accumulator value,
A method.
[Aspect 4]
In the method according to aspect 3, further
The process of adjusting the acknowledgment sequence number of another packet received from the second endpoint based on the accumulator value,
A method.
[Aspect 5]
A method according to aspect 1, wherein the process of modifying the message in a given packet comprises replacing the message in the packet with a second message of a different length.
[Aspect 6]
The method of aspect 5, wherein the second message comprises a heartbeat message, a test message, or a sequence filter message.
[Aspect 7]
A method according to aspect 1, wherein the process of modifying the message in the given packet comprises removing the message from the packet.
[Aspect 8]
In the method according to aspect 1, the first endpoint is a client device associated with a trader, the second endpoint is a market device associated with a securities trading system, and the message is A method that is an order to buy or sell securities.
[Aspect 9]
A method according to aspect 8, wherein the reply message includes a reason for changing the message.
[Aspect 10]
The method according to aspect 8, wherein the reason for modifying the message relates to at least one of transaction rule compliance, security or securities risk, and packet content filtering.
[Aspect 11]
In the method according to aspect 2, further
The process of determining whether or not the ACK of the modified packet has been received from the second endpoint, and
If it is determined that the ACK of the changed packet has not been received,
The process of retransmitting the modified packet and
The process of disconnecting the session after the timeout period and
A method.
[Aspect 12]
The method according to aspect 11, wherein the process of determining whether or not the ACK of the modified packet is received is executed at regular intervals.
[Aspect 13]
In the method according to aspect 11, further
When the sequence number of the ACK received from the second endpoint is equal to or higher than the sequence marker,
The process of clearing the changed pending value,
A method.
[Aspect 14]
A method according to aspect 11, wherein the process of determining whether or not an ACK of the modified message has been received comprises polling the delta value on a regular basis.
[Aspect 15]
In the method according to aspect 1, further
When the ACK of the modified packet has not been received yet, and it is necessary to modify the subsequent packet to generate the second modified packet.
The process of stalling the second modified packet until the ACK of the modified packet is received,
A method.
[Aspect 16]
In the method according to aspect 15, further
The process of polling the delta value to determine when the ACK of the modified packet was received, and
The process of retransmitting the modified packet at predetermined time intervals and
The process of disconnecting the session and the process of disconnecting the session when a predetermined time elapses without receiving the ACK of the modified packet.
A method.
[Aspect 17]
During a bidirectional TCP session established between the first TCP endpoint and the second TCP endpoint,
The process of inspecting the TCP packet received from the first TCP endpoint and
The process of extracting TCP sequence numbers from a given TCP packet,
The process of identifying the TCP session corresponding to the given TCP packet, and
The process of determining whether the content in a given TCP packet complies with the rules,
If the given TCP packet complies with the rule
The process of bringing the given TCP packet to the second TCP endpoint,
If the given TCP packet does not comply with the rule
Reason for refusal The process of determining the data value and
The process of preventing at least a portion of the given TCP packet from reaching the second TCP point, and
The process of removing at least a part of a given TCP packet to form a modified TCP packet,
The process of setting the delta value to a number that depends on the size of the part so removed,
The process of applying the delta value to the TCP accumulator for each session associated with the TCP session, and
The process of adjusting the TCP sequence number of the changed TCP packet by a numerical value depending on the size of the TCP accumulator for each session, and
The process of transmitting the modified TCP packet to the second TCP endpoint, and
The process of generating a reply packet having a numerical value indicating the reason for the refusal, and
The process of transmitting the reply packet to the first TCP endpoint and
A method.
[Aspect 18]
A cut-through fixed logic device having a first network interface and a second network interface that operate independently of each other, and one or more TCP packet streams are placed between the first and second network interfaces. A cut-through fixed logic device that can be moved,
A packet inspection device that inspects the TCP packet stream.
Extract the TCP sequence number from a given TCP packet
Identify the session corresponding to the given TCP packet and
Determine if the given TCP packet contains content that does not comply with the rules.
If the given TCP packet is not compliant
Preventing at least a portion of the given TCP packet from reaching the second network interface.
With packet inspection devices
A controller that includes fixed logic and at least one programmable data processor.
Upon receiving the given TCP packet and rejection reason data value from the packet inspection device,
A numerical value based on the sequence number of the given TCP packet is stored as a TCP sequence marker for each session.
From the TCP packet, the rejected content is trimmed to form a modified TCP packet.
The modified packet is written to a memory shared with the cut-through fixed device so that the modified packet can be transmitted via the second network interface.
Set the delta value for each session to a number that depends on the size of the trimmed content.
The TCP sequence number of the modified TCP packet is adjusted according to the numerical value of the TCP accumulator for each session.
The sequence number and session identifier of the subsequent TCP packet arriving via the second network interface are extracted.
When the ACK sequence number of the subsequent TCP packet delivered via the second network interface is equal to or higher than the TCP sequence marker of the corresponding session, the associated delta value for each session is given to the session. Apply to the associated TCP accumulator
The ACK sequence number of the subsequent packet arriving via the second network interface is adjusted by the numerical value of the TCP accumulator associated with the session.
Generate a reply packet to be transmitted over the first network interface, including a number representing the reason for the rejection.
With the controller
A device that comprises.
[Aspect 19]
In the apparatus of aspect 18, the controller further comprises.
Set the connection stall mode for the session corresponding to the given packet that does not comply with the rules.
When the subsequent packet received from the second network interface belongs to the session in which the connection stall mode is set.
The generated reply packet is forwarded to the first interface and
After forwarding the generated reply packet to the first interface, the subsequent packet is forwarded to the first interface.
A device that clears the connection stall mode of the session.
[Aspect 20]
In the apparatus of aspect 18, the fixed logic of the controller
Procedure for receiving the given TCP packet and rejection reason data value from the packet inspection device,
A procedure for storing a numerical value based on the sequence number of a given TCP packet as a TCP sequence marker for each session.
A procedure for adjusting the TCP sequence number of the modified TCP packet according to the numerical value of the TCP accumulator for each session.
A procedure for extracting a sequence number and a session identifier of a subsequent TCP packet arriving via the second network interface.
When the ACK sequence number of the subsequent TCP packet delivered via the second network interface is equal to or higher than the TCP sequence marker of the corresponding session, the associated delta value for each session is given to the session. The procedure to apply to the associated TCP accumulator, as well as
A procedure for adjusting the ACK sequence number of the subsequent packet delivered via the second network interface by the numerical value of the TCP accumulator associated with the session.
A device that performs at least one of them.
[Aspect 21]
In the apparatus of aspect 20, the programmable data processor executes program code.
A procedure for trimming the rejected content from the TCP packet to form a modified TCP packet.
A procedure for writing the modified packet to a memory shared with the cut-through fixed device,
Steps to set the delta value for each session to a number that depends on the size of the trimmed content.
The procedure for extracting the sequence number and session identifier of subsequent TCP packets arriving via the second network interface, and
A procedure for generating a reply packet to be transmitted over the first network interface, including a number representing the reason for the rejection.
A device that performs at least one of them.
[Aspect 22]
In the apparatus of aspect 18, the controller further comprises.
A blocking mode indicator value is set for the session corresponding to the given TCP packet that does not comply with the rules.
Information associated with subsequent packets arriving via the first network interface is stored in the processing queue.
It is determined whether or not the information associated with the packet in the processing queue has been processed.
A device that clears the blocking mode indicator when it determines that the information associated with the packet in the processing queue has been processed.

JP2020517763A 2017-06-08 2018-06-07 TCP stream dynamic processing with change notification Active JP7184881B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762516753P 2017-06-08 2017-06-08
US62/516,753 2017-06-08
PCT/US2018/036395 WO2018226919A1 (en) 2017-06-08 2018-06-07 Dynamic tcp stream processing with modification notification

Publications (3)

Publication Number Publication Date
JP2020523950A JP2020523950A (en) 2020-08-06
JP2020523950A5 true JP2020523950A5 (en) 2021-07-26
JP7184881B2 JP7184881B2 (en) 2022-12-06

Family

ID=64567216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020517763A Active JP7184881B2 (en) 2017-06-08 2018-06-07 TCP stream dynamic processing with change notification

Country Status (6)

Country Link
EP (1) EP3635916A4 (en)
JP (1) JP7184881B2 (en)
CN (2) CN117834092A (en)
AU (1) AU2018280156C1 (en)
CA (1) CA3065804C (en)
WO (1) WO2018226919A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10805434B2 (en) 2017-06-08 2020-10-13 Hyannis Port Research, Inc. Dynamic TCP stream processing with modification notification
US11862306B1 (en) 2020-02-07 2024-01-02 Cvs Pharmacy, Inc. Customer health activity based system for secure communication and presentation of health information
CN112615701B (en) * 2020-12-30 2023-02-14 展讯半导体(成都)有限公司 Data processing method and device
CN114338466B (en) * 2021-12-21 2023-10-31 卡斯柯信号有限公司 Self-adaptive packet loss detection method

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157955A (en) * 1998-06-15 2000-12-05 Intel Corporation Packet processing system including a policy engine having a classification unit
US7486678B1 (en) * 2002-07-03 2009-02-03 Greenfield Networks Multi-slice network processor
US7551620B1 (en) * 2004-12-15 2009-06-23 Orbital Data Corporation Protecting data integrity in an enhanced network connection
US7826487B1 (en) * 2005-05-09 2010-11-02 F5 Network, Inc Coalescing acknowledgement responses to improve network communications
US8050660B2 (en) * 2006-03-07 2011-11-01 Motorola Mobility, Inc. Apparatus and method for handling messaging service message adaptation
JP2008028740A (en) 2006-07-21 2008-02-07 Secure Ware:Kk Communication control apparatus, communication control method, and computer program
JP2009152953A (en) 2007-12-21 2009-07-09 Nec Corp Gateway apparatus, packet forwarding method
US9607307B2 (en) 2008-03-14 2017-03-28 Microsoft Technology Licensing, Llc Referral platform
US20120327779A1 (en) * 2009-06-12 2012-12-27 Cygnus Broadband, Inc. Systems and methods for congestion detection for use in prioritizing and scheduling packets in a communication network
WO2011039985A1 (en) * 2009-09-30 2011-04-07 パナソニック株式会社 Packet restoration method, packet restoration system, and mobile terminal and intermediate device used in the method
EP2656293B1 (en) 2010-12-22 2019-10-09 HyannisPort Research, Inc. Data capture and real time risk controls for electronic markets
US8583053B1 (en) * 2012-06-20 2013-11-12 Google Inc. Optimizing TCP traffic for mobile devices using TCP backoff thresholds
US20150332398A1 (en) * 2012-09-04 2015-11-19 Slav Brkic Risk management system and method for monitoring and controlling of messages in a trading system
US9577918B2 (en) 2012-11-19 2017-02-21 Cray Inc. Increasingly minimal bias routing
GB201302402D0 (en) 2013-02-11 2013-03-27 Telecom Ltd Q Communication apparatus
US9397938B2 (en) * 2014-02-28 2016-07-19 Cavium, Inc. Packet scheduling in a network processor

Similar Documents

Publication Publication Date Title
JP2020523950A5 (en)
US10805434B2 (en) Dynamic TCP stream processing with modification notification
CN103929334B (en) Network Abnormal Notification Method and device
CN105144660B (en) Communication equipment
JP2019523582A5 (en)
CN109617868B (en) DDOS attack detection method and device and detection server
JP7184881B2 (en) TCP stream dynamic processing with change notification
CN109309591B (en) Traffic data statistical method, electronic device and storage medium
CN112202635B (en) Link monitoring method and device, storage medium and electronic device
US10719875B2 (en) System and method for controlling execution of transactions
CN104283716B (en) Data transmission method, equipment and system
CN111343135B (en) Network security situation detection method
CN102647404B (en) Flow converging method and device for resisting flood attack
DE102017222299A1 (en) COMMUNICATION WITH LOW LATENCY
CN112272192A (en) Domain name blasting method and device, storage medium and electronic equipment
JPWO2020131343A5 (en)
CN112612670B (en) Session information statistical method, device, exchange equipment and storage medium
CN110120956B (en) Message processing method and device based on virtual firewall
CN112055058A (en) Data storage method and device and computer readable storage medium
CN110337115A (en) A method of wechat payment perception is judged based on Transmission Control Protocol
CN111949542B (en) Extraction method and device for generated data of regression test or pressure test
JP6459645B2 (en) Throughput measurement program, throughput measurement method, and throughput measurement apparatus
JP6836773B2 (en) Information processing equipment, methods and programs
CN116170210A (en) Message filtering method, device, equipment and medium
CN109309628A (en) A kind of obstruction processing method and processing device of shared access user