JP3596478B2 - トラフィック分類装置およびトラフィック分類方法 - Google Patents
トラフィック分類装置およびトラフィック分類方法 Download PDFInfo
- Publication number
- JP3596478B2 JP3596478B2 JP2001054519A JP2001054519A JP3596478B2 JP 3596478 B2 JP3596478 B2 JP 3596478B2 JP 2001054519 A JP2001054519 A JP 2001054519A JP 2001054519 A JP2001054519 A JP 2001054519A JP 3596478 B2 JP3596478 B2 JP 3596478B2
- Authority
- JP
- Japan
- Prior art keywords
- port number
- packet
- application
- priority
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明は、トラフィック分類装置およびトラフィック分類方法に関し、特に、インターネットにおいてアプリケーション別にトラフィックを分類する、トラフィック分類装置およびトラフィック分類方法に関する。
【0002】
【従来の技術】
従来、トラフィック分類装置およびトラフィック分類方法は、例えば、インターネットにおけるアプリケーション別のトラフィック分類装置およびトラフィック分類方法として適用される。
【0003】
インターネットで利用されているネットワークアプリケーションのほとんどは、TCP(Transmission Control Protocol )あるいはUDP(User Datagram Protocol)上に、アプリケーションに特化したアプリケーション層プロトコルを実装して動作している。このTCPあるいはUDPを用いた通信では、通信の単位ごと(TCPの場合はコネクション開設時、UDPの場合はパケット送信時)にポート番号を指定して通信を行う。この際、クライアントプロセスがサーバプロセスに対して通信を行う場合は、サーバのポート番号としてあらかじめ指定されているポート番号をサーバ用ポート番号として用い、クライアントのポート番号としてはあらかじめ定められた範囲のポート番号が自動的に選択されて用いられる。
【0004】
従来、サーバ用のポート番号のうち、よく利用される番号に関しては、0 〜255 までをWell Known PortsとしてIETF(Internet Engineering Task Force )発行のRFC(Request For Comments)で定義されていた(RFC1010 など参照)。しかし、インターネットの急激な普及に伴い、Well Known Portsは0 〜1023まで拡張され、また、1024〜49151 のポート番号もサーバのポート番号として一般に利用されるようになった。現在、ポート番号はIANA(Internet Assigned NumbersAuthority)で管理されており、最新情報は http://www.isi.edu/in−notes/iana/assignments/port−numbersで公開されている。一方、クライアント用のポート番号としては、多くの実装で1024以降の番号が利用されている。
【0005】
インターネット内を流れるIPパケットを収集して、アプリケーションごとにトラフィック情報を分類して収集する場合、最も確実な方法は、IPパケットのアプリケーション層プロトコルを解析してアプリケーションを判別する方法である。
【0006】
この方法を利用した先願発明例1として、上記の方法を利用したネットワーク監視装置を提供している特開平7−321783号公報に開示の発明がある。しかし、この先願発明例1には、次のような問題点がある。
【0007】
第一の問題点は、プロトコル仕様が非公開なアプリケーションは解析できないということである。このため、特定のアプリケーションのみしか解析、収集できないという問題を引き起こす。
【0008】
第二の問題点は、非常に多くの種類があるアプリケーション層プロトコルの解析に時間がかかってしまうという問題である。
【0009】
また、上記より簡単な別の方法として、IPパケットのTCPヘッダあるいはUDPヘッダに記録されている2つのポート番号(送信元、送信先)と、あらかじめ作成したサーバ用ポート番号を記述したテーブルとを比較して、テーブル内のポート番号と一致した方をサーバ用のポート番号とすることによりアプリケーションを判別する方法がある。
【0010】
【発明が解決しようとする課題】
しかしながら、上記従来の方法は、サーバ用ポート番号としてWell Known Portsのポート番号を用いている場合には有効であるが、サーバ用ポート番号が1024以上の場合、2つのポート番号のうちどちらがサーバ用ポート番号なのか判別できなくなることがあるという問題点がある。
【0011】
本発明は、以上の問題点を解決する、適用範囲を拡大したトラフィック分類装置およびトラフィック分類方法を提供することを目的とする。
【0012】
【課題を解決するための手段】
かかる目的を達成するため、請求項1記載の発明のトラフィック分類装置は、ネットワークよりIPパケットを受信するパケット受信部と、パケット受信部から渡されたパケット情報より、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号、パケットサイズを抽出するパケット解析部と、パケット受信部により受信されたIPパケットに対応するアプリケーションを判別するアプリケーション分類部と、を備え、上記したアプリケーション分類部は、ポート番号にアプリケーション名と優先順位とを関連付けて予め作成されたポート番号優先順位テーブルと、パケット解析部の結果に含まれる送信元ポート番号と送信先ポート番号とからポート番号優先順位テーブルを参照してアプリケーションのサーバで利用しているポート番号を決定するパケット分類処理部とを備え、上記したパケット分類処理部は、パケット解析部で抽出された送信元ポート番号にポート番号優先順位テーブルで関連付けられた優先順位と、送信先ポート番号にポート番号優先順位テーブルで関連付けられた優先順位とを比較して、より高い優先順位であるポート番号に関連付けられたアプリケーション名をポート番号優先順位テーブルより求めることで、アプリケーションに特有な解析を行うことなく、パケット受信部により受信されたIPパケットに対応するアプリケーションを判別することを特徴としている。
【0013】
また、上記したパケット解析部より渡されたパケット解析結果を元に、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号を組として、パケット数、オクテット数をカウントする解析結果蓄積部を、さらに備えて構成されることが好ましい。
【0014】
さらに、上記した解析結果蓄積部を、パケット解析部とアプリケーション分類部との間に備えることが好ましい。
【0015】
請求項4記載の発明のトラフィック分類方法は、ネットワークよりIPパケットを受信するパケット受信工程と、パケット受信工程で受信したパケット情報より、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号、パケットサイズを抽出するパケット解析工程と、パケット受信工程で受信されたIPパケットに対応するアプリケーションを判別するアプリケーション分類工程と、を備え、アプリケーション分類工程では、ポート番号にアプリケーション名と優先順位とを関連付けて予め作成されたポート番号優先順位テーブルを参照し、パケット解析部で抽出された送信元ポート番号にポート番号優先順位テーブルで関連付けられた優先順位と、送信先ポート番号にポート番号優先順位テーブルで関連付けられた優先順位とを比較して、より高い優先順位であるポート番号に関連付けられたアプリケーション名をポート番号優先順位テーブルより求めることで、アプリケーションに特有な解析を行うことなく、パケット受信部により受信されたIPパケットに対応するアプリケーションを判別することを特徴としている。
【0016】
また、パケット解析部より渡されたパケット解析結果を元に、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号を組として、パケット数、オクテット数をカウントする解析結果蓄積工程を、パケット解析工程とアプリケーション分類工程との間に備えることが好ましい。
【0018】
【発明の実施の形態】
(第1の実施例)
次に、添付図面を参照して本発明によるトラフィック分類装置およびトラフィック分類方法の第1の実施形態を詳細に説明する。図1から図7を参照すると、本発明のトラフィック分類装置およびトラフィック分類方法の実施形態が示されている。
【0019】
(装置の構成例)
図1は、本発明のトラフィック分類装置の第1の実施例の構成を示すブロック図である。本実施例のトラフィック分類装置は、パケット受信部10、パケット解析部20、アプリケーション分類部30、分類結果蓄積部40を有して構成される。
【0020】
本実施例のトラフィック分類装置は、ネットワークより収集したIPパケットを解析し、IPアドレスとアプリケーションごとにパケット数とオクテット数をカウントするトラフィック分類装置の構成例である。
【0021】
上記構成のトラフィック分類装置は、上記のように、ネットワークよりIPパケットを受信するパケット受信部10と、IPパケットから分類に必要な情報を抜き出すパケット解析部20と、サーバ用ポート番号の優先順位によりアプリケーションを判別するアプリケーション分類部30と、アプリケーションごとに分類した結果を蓄積する分類結果蓄積部40とを含み構成される。これらの構成各部の機能の詳細は、下記となる。
【0022】
アプリケーション分類部30は、パケット分類処理部31とポート番号優先順位テーブル32を備えている。
【0023】
パケット分類処理部31は、パケット解析部20の結果に含まれる送信元ポート番号と送信先ポート番号から、ポート番号優先順位テーブル32を参照してアプリケーションのサーバで利用しているポート番号を決定する。
【0024】
ポート番号優先順位テーブル32は、ポート番号と、アプリケーション名と、優先順位を要素とするテーブルで、Well Known Portsに含まれるポート番号や、よく利用されるアプリケーションで使用されているポート番号の優先順位が高くなるように、あらかじめ作成されたテーブルである。
【0025】
(機能の構成例)
図2は、本発明のトラフィック分類方法の第1の実施例を示すフローチャートである。図2において、まず、ステップA1でポート番号優先順位テーブルから送信元ポート番号の優先順位PSを求める。さらに、ステップA2で、ポート番号優先順位テーブルから送信先ポート番号の優先順位PDを求める。
【0026】
上記のステップA1、A2で利用しているサーバ用ポート番号に対する優先順位テーブルは、トラフィックの収集地点でよく利用されているアプリケーションのサーバ用ポート番号や、Well Known Portsとして定義されているポート番号の優先順位が高くなるように、あらかじめ作成しておく。ステップA1で送信元ポート番号の優先順位を優先順位テーブルより求め、またステップA2では送信先ポート番号の優先順位を同じ優先順位テーブルより求める。
【0027】
その後、ステップA3において、PSの方がPDよりも優先順位が高いか否かをチェックする。これにより、ステップA1、ステップA2で求めた優先順位をステップA3で比較し、どちらのポート番号の優先順位が高いかを判別する。
【0028】
送信元ポート番号の優先順位が高い場合は(ステップA3/Yes)、ステップA4で送信元ポート番号をアプリケーションで利用しているサーバ用ポート番号とする。また、送信先ポート番号の優先順位が高い場合は(ステップA3/No)、ステップA5で送信先ポート番号をサーバ用ポート番号とする。
【0029】
ステップA6では、上記ステップA4またはステップA5の処理後に、サーバ用ポート番号に対応するアプリケーション名を出力する。これにより、アプリケーション層プロトコルを解析することなく、収集したIPパケットをアプリケーションごとに分類することを可能にする。
【0030】
(動作例)
次に、図1および図2を参照して第1の実施例の動作について詳細に説明する。
パケット受信部10は、ネットワークよりパケットを受信し、受信したパケット情報をそのままパケット解析部20に渡す。
【0031】
パケット解析部20は、パケット受信部10より渡されたパケット情報より、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号、パケットサイズを抽出してアプリケーション分類部30に渡す。本発明の実施例では、TCPあるいはUDPを用いたアプリケーションのトラフィック情報を収集するので、TCPあるいはUDPのどちらも利用していないパケットは、パケット解析部20で廃棄する。
【0032】
アプリケーション分類部30の動作例を、図1を参照して説明する。
アプリケーション分類処理部31では、パケット解析部20の結果を受け取り、まず送信元ポート番号に関してポート番号優先順位テーブル32を参照して送信元ポート番号の優先順位PSを求める(ステップA1)。次に、送信先ポート番号に関しても同様に、ポート番号優先順位テーブル32を参照して送信先ポート番号の優先順位PDを求める(ステップA2)。そして、求めた優先順位PSとPDとを比較し、どちらのポート番号の優先順位が高いか判断する(ステップA3)。
【0033】
PSの優先順位が高い場合は、送信元ポート番号をサーバ用ポート番号とみなす(ステップA4)。PDの優先順位が高い場合は、送信先ポート番号をサーバ用ポート番号とみなす(ステップA5)。最後に、サーバ用ポート番号とみなしたポート番号に対応するアプリケーション名を、ポート番号優先順位テーブル32より求めて、アプリケーション分類部30に入力された送信元IPアドレス、送信先IPアドレス、パケットサイズと共に出力する(ステップA6)。
【0034】
分類結果蓄積部40では、アプリケーション分類部30の結果を受け取り、トラフィック情報として受け取った送信元IPアドレス、送信先IPアドレス、アプリケーション名を組として、それぞれの組ごとにパケット数、オクテット数をカウントする。
【0035】
次に、具体例を用いて第1の実施例の動作を説明する。
この具体例では、送信元IPアドレスが192.168.0.100 、送信先IPアドレスが192.168.0.200 、送信元ポート番号が1055、送信先ポート番号が1052、パケットサイズが100 オクテットであるパケットが入力された場合の動作について説明する。
【0036】
上記パケットがネットワーク内を流れた場合、パケット受信部10では上記パケットを受信し、パケットデータをパケット解析部20に渡す。パケット解析部20ではパケットを解析し、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号、パケットサイズをアプリケーション分類部30に渡す。
【0037】
図3に、第1の実施例で用いるポート番号優先順位テーブル32の構成例を示す。図3では、優先順位は数の大きさで表され、数が小さいほど優先順位が高くなっている。もっとも優先順位が高いのは0 、もっとも低いのは65535 (ポート番号の最大値)である。アプリケーションが定義されていないポート番号(図3でアプリケーション名がnoneとなっているポート番号)の優先順位は、最も優先順位が低い65535 に設定されている。
【0038】
図4は、アプリケーション分類部30の動作例を示すフローチャートである。図4では、第1の実施例でのアプリケーション分類部30の本具体例による動作を示している。
【0039】
最初に、送信元ポート番号に対する優先順位PSを求める。ポート番号優先順位テーブル32より、優先順位PSは3003と求まる(ステップA11)。次に、送信先ポート番号に対する優先順位PDを求める。ポート番号優先順位テーブル32より、優先順位は1030と求まる(ステップA12)。PSとPDが求まったら、PSとPDを比較し、どちらの優先順位が高いかを求める。本実施例では、優先順位の値が小さいほど優先順位が高いので、PDの優先順位が高いと求まる(ステップA13)。
【0040】
PDの優先順位が高いので、このパケットで通信を行っているアプリケーションのサーバ用ポート番号は1052と求まり(ステップA15)、アプリケーション名はポート番号優先順位テーブル32よりApp−1052と求まる(ステップA16)。
【0041】
分類結果蓄積部40では、送信元IPアドレスが192.168.0.100 、送信先IPアドレスが192.168.0.200 、アプリケーション名がApp−1052である組のパケット数を1増やし、オクテット数を100増やして、分類結果を蓄積する。この分類結果の蓄積例を図5に示す。
【0042】
(第1の実施例の効果)
第1の効果は、IPパケットのアプリケーション層プロトコルを解析することなく、TCPおよびUDPのポート番号よりアプリケーションを判別できることにある。この結果、プロトコル仕様が公開されていないアプリケーションも分類することができ、またアプリケーション層プロトコルを解析する必要がないので、分類速度も向上する。
【0043】
その理由は、サーバ用ポート番号の優先順位テーブルを用いることで、サーバ用ポート番号がクライアントで利用されるポート番号の範囲内であっても正しく判別することができるためである。
【0044】
第2の効果は、TCPあるいはUDPを利用したアプリケーションプロトコルであれば、測定するネットワークに特有なネットワークアプリケーションでも正しく判別できることにある。
【0045】
その理由は、サーバ用ポート番号の優先順位テーブルを編集することができ、測定するネットワークに特有なアプリケーションが利用するポート番号の優先順位を高くすることで、アプリケーションを正しく判別することができるためである。
【0046】
(第2の実施例)
次に、本発明の第2の実施例について図面を参照して詳細に説明する。
図6に示すように、第2の実施例では解析結果蓄積部50をパケット解析部20とアプリケーション分類部30との間に備える点が、図1に示した第1の実施例と異なる。
【0047】
解析結果蓄積部50は、パケット解析部20のより渡されたパケット解析結果を元に、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号を組として、パケット数、オクテット数をカウントする。分類結果の蓄積例を図7に示す。
【0048】
ネットワークからのパケット収集時には、解析した結果は解析結果蓄積部50に一旦蓄積される。解析結果蓄積部50に蓄積された結果は、ネットワークからのパケット収集後に、図7に示されている蓄積例の各組ごとにアプリケーション分類部30に渡される。
【0049】
アプリケーション分類部30は、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号、パケット数、オクテット数を受け取り、送信元ポート番号と送信先ポート番号より、図2に示す手順でアプリケーション名を特定し、送信元IPアドレス、送信先IPアドレス、アプリケーション名、パケット数、オクテット数を分類結果蓄積部40に渡す。分類結果蓄積部40は、送信元IPアドレス、送信先IPアドレス、アプリケーション名を組として、パケット数、オクテット数を各組ごとにカウントする。
【0050】
(特徴)
本発明は、インターネット内でのTCPおよびUDPのようなプロトコルを用いた通信でアプリケーションを判別する際に、サーバ用ポート番号に相当する情報に優先順位をつけることによって、TCPおよびUDPのポート番号に相当する情報のみを用いて判別する。このことで、アプリケーション層プロトコルの解析などのアプリケーションごとに特有な処理を行うことなく、アプリケーション別にトラフィックを分類する方法を提供するものである。
【0051】
上述した第2の実施例では、アプリケーション分類を行う前の結果を蓄積することにより、ネットワークからのパケット収集後にポート番号優先順位テーブル32を追加編集することを可能にしている。このため、本実施例で、あらかじめ用意したポート番号優先順位テーブル32を用いてアプリケーション分類を行った際に、実際には利用されていないアプリケーションが分類結果に含まれたり、アプリケーションが特定できなかった場合には、ポート番号優先順位テーブル32に対して、利用されていないアプリケーションの優先順位を下げたり、登録されていないアプリケーションを追加するなどの編集を行う。この編集実行後に、解析結果蓄積部50に蓄積されているパケット収集結果を用いて、再度アプリケーションの分類を行うことで、正確にアプリケーション分類を行うことが可能となる。
【0052】
なお、上述の実施形態は本発明の好適な実施の一例である。実施形態はこれに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施が可能である。
【0053】
【発明の効果】
以上の説明により明らかなように、本発明のトラフィック分類装置およびトラフィック分類方法は、ネットワークよりIPパケットを受信し、受信したIPパケットから分類に必要な情報を抜き出し、サーバ用ポート番号の優先順位によりアプリケーションを判別し、判別したアプリケーションごとに分類した結果を蓄積する。この手順により、アプリケーションに特有な解析を行うことなく、IPパケットのTCPヘッダおよびUDPヘッダに記録されているポート番号に相当する情報のみを用いてアプリケーションを分類する。よって、プロトコル仕様が公開されていないアプリケーションも分類することができ、アプリケーション層プロトコルを解析する必要がなく分類速度も向上させることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態の構成を示すブロック図である。
【図2】本発明のトラフィック分類方法の第1の実施例を示すフローチャートである。
【図3】ポート番号優先順位テーブル32の構成例を示す図である。
【図4】アプリケーション分類部30の具体例における動作を示すフローチャートである。
【図5】本発明の第1の実施形態による分類結果の分類結果蓄積部40への蓄積例を示す図である。
【図6】本発明の第2の実施形態の構成を示すブロック図である。
【図7】本発明の第2の実施形態による解析結果の解析結果蓄積部50への蓄積例を示す図である。
【符号の説明】
10 パケット受信部
20 パケット解析部
30 アプリケーション分類部
31 パケット分類処理部
32 ポート番号優先順位テーブル
40 分類結果蓄積部
50 解析結果蓄積部
Claims (5)
- ネットワークよりIPパケットを受信するパケット受信部と、
前記パケット受信部から渡されたパケット情報より、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号、パケットサイズを抽出するパケット解析部と、
前記パケット受信部により受信されたIPパケットに対応するアプリケーションを判別するアプリケーション分類部と、を備え、
前記アプリケーション分類部は、
ポート番号にアプリケーション名と優先順位とを関連付けて予め作成されたポート番号優先順位テーブルと、
前記パケット解析部の結果に含まれる送信元ポート番号と送信先ポート番号とから前記ポート番号優先順位テーブルを参照してアプリケーションのサーバで利用しているポート番号を決定するパケット分類処理部とを備え、
前記パケット分類処理部は、
前記パケット解析部で抽出された送信元ポート番号に前記ポート番号優先順位テーブルで関連付けられた優先順位と、送信先ポート番号に前記ポート番号優先順位テーブルで関連付けられた優先順位とを比較して、より高い優先順位であるポート番号に関連付けられたアプリケーション名を前記ポート番号優先順位テーブルより求めることで、アプリケーションに特有な解析を行うことなく、前記パケット受信部により受信されたIPパケットに対応するアプリケーションを判別することを特徴とするトラフィック分類装置。 - 前記パケット解析部より渡されたパケット解析結果を元に、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号を組として、パケット数、オクテット数をカウントする解析結果蓄積部を、さらに備えて構成されることを特徴とする請求項1記載のトラフィック分類装置。
- 前記解析結果蓄積部を、前記パケット解析部と前記アプリケーション分類部との間に備えることを特徴とする請求項2に記載のトラフィック分類装置。
- ネットワークよりIPパケットを受信するパケット受信工程と、
前記パケット受信工程で受信したパケット情報より、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号、パケットサイズを抽出するパケット解析工程と、
前記パケット受信工程で受信されたIPパケットに対応するアプリケーションを判別するアプリケーション分類工程と、を備え、
前記アプリケーション分類工程では、
ポート番号にアプリケーション名と優先順位とを関連付けて予め作成されたポート番号優先順位テーブルを参照し、前記パケット解析部で抽出された送信元ポート番号に前記ポート番号優先順位テーブルで関連付けられた優先順位と、送信先ポート番号に前記ポート番号優先順位テーブルで関連付けられた優先順位とを比較して、より高い優先順位であるポート番号に関連付けられたアプリケーション名を前記ポート番号優先順位テーブルより求めることで、アプリケーションに特有な解析を行うことなく、前記パケット受信部により受信されたIPパケットに対応するアプリケーションを判別することを特徴とするトラフィック分類方法。 - 前記パケット解析部より渡されたパケット解析結果を元に、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号を組として、パケット数、オクテット数をカウントする解析結果蓄積工程を、前記パケット解析工程と前記アプリケーション分類工程との間に備えることを特徴とする請求項4に記載のトラフィック分類方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001054519A JP3596478B2 (ja) | 2001-02-28 | 2001-02-28 | トラフィック分類装置およびトラフィック分類方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001054519A JP3596478B2 (ja) | 2001-02-28 | 2001-02-28 | トラフィック分類装置およびトラフィック分類方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002261799A JP2002261799A (ja) | 2002-09-13 |
JP3596478B2 true JP3596478B2 (ja) | 2004-12-02 |
Family
ID=18914840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001054519A Expired - Lifetime JP3596478B2 (ja) | 2001-02-28 | 2001-02-28 | トラフィック分類装置およびトラフィック分類方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3596478B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101005856B1 (ko) | 2008-11-17 | 2011-01-05 | 한국과학기술원 | 전송 계층에서 트래픽을 분류하는 방법 및 장치 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4535275B2 (ja) * | 2005-04-27 | 2010-09-01 | 日本電気株式会社 | 帯域制御装置 |
JP4126707B2 (ja) | 2006-07-28 | 2008-07-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報システムの状態を解析する技術 |
JP5111120B2 (ja) * | 2008-01-08 | 2012-12-26 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
JP5213474B2 (ja) * | 2008-02-12 | 2013-06-19 | キヤノン株式会社 | ネットワーク機器、その制御方法、およびプログラム |
JP2018049640A (ja) * | 2017-10-25 | 2018-03-29 | 富士通株式会社 | 監視支援装置、監視支援方法および監視支援プログラム |
-
2001
- 2001-02-28 JP JP2001054519A patent/JP3596478B2/ja not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101005856B1 (ko) | 2008-11-17 | 2011-01-05 | 한국과학기술원 | 전송 계층에서 트래픽을 분류하는 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
JP2002261799A (ja) | 2002-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7440409B2 (en) | Network traffic monitoring system and monitoring method | |
KR101295708B1 (ko) | 트래픽 수집장치, 트래픽 분석장치, 시스템 및 그 분석방법 | |
US6363056B1 (en) | Low overhead continuous monitoring of network performance | |
US7778194B1 (en) | Examination of connection handshake to enhance classification of encrypted network traffic | |
US7508768B2 (en) | Traffic measurement system and traffic analysis method thereof | |
EP2084854B1 (en) | Media session identification method for ip networks | |
US8130767B2 (en) | Method and apparatus for aggregating network traffic flows | |
US20090238088A1 (en) | Network traffic analyzing device, network traffic analyzing method and network traffic analyzing system | |
US20120167221A1 (en) | Apparatus for analyzing traffic | |
US20070248084A1 (en) | Symmetric connection detection | |
US7010592B2 (en) | Method for collecting statistical traffic data | |
JP5017440B2 (ja) | ネットワーク制御装置およびその制御方法 | |
EP2016712B1 (en) | Nat and proxy device detection | |
JP2006352831A (ja) | ネットワーク制御装置およびその制御方法 | |
US20080291912A1 (en) | System and method for detecting file | |
EP3369212B1 (en) | Length control for packet header sampling | |
JP3596478B2 (ja) | トラフィック分類装置およびトラフィック分類方法 | |
KR101469285B1 (ko) | 정책기반 라우팅을 이용한 선택적인 인터넷 트래픽 분석 시스템 및 그 방법 | |
WO2002051077A1 (en) | A method and system for distinguishing higher layer protocols of the internet traffic | |
JP2007228217A (ja) | トラフィック判定装置、トラフィック判定方法、及びそのプログラム | |
KR20130044002A (ko) | 애플리케이션 인지와 트래픽 제어를 위한 라우터 장치 및 그 방법 | |
KR100785776B1 (ko) | Ip 버전 6 라우터에서 패킷 처리 장치 및 그 방법 | |
KR100710047B1 (ko) | Ip 네트워크 환경에서의 트래픽 분석장치 | |
CN112866275B (zh) | 一种流量抽样方法、装置和计算机可读存储介质 | |
CN115484193A (zh) | 网络丢包流量的监控和解析方法、系统、存储介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040601 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040817 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040830 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3596478 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080917 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080917 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090917 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090917 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100917 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110917 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120917 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130917 Year of fee payment: 9 |
|
EXPY | Cancellation because of completion of term |