JP5661764B2 - ネットワークトラフィックの転送、分類および監視を向上させる装置および方法 - Google Patents
ネットワークトラフィックの転送、分類および監視を向上させる装置および方法 Download PDFInfo
- Publication number
- JP5661764B2 JP5661764B2 JP2012519784A JP2012519784A JP5661764B2 JP 5661764 B2 JP5661764 B2 JP 5661764B2 JP 2012519784 A JP2012519784 A JP 2012519784A JP 2012519784 A JP2012519784 A JP 2012519784A JP 5661764 B2 JP5661764 B2 JP 5661764B2
- Authority
- JP
- Japan
- Prior art keywords
- category
- matching
- index
- priority
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本願は、2009年7月9日に出願した米国特許出願第12/500,493号(名称「Apparatus and Method for Enhancing Forwarding and Classification of Network Traffic with Prioritized Matching and Categorization」)、および、2009年7月9日に出願した米国特許出願第 12/500,519号(名称「Apparatus and Method for CATEGORIZING Associating Categorization Information with Network Traffic to Facilitate Application Level Processing」)、および、2009年7月9日に出願した米国特許出願第12/500,527号(名称「Apparatus and Method for Biased and Weighted Sampling of Network Traffic to Facilitate Network Monitoring」)の利益を主張し、これらの出願の各々は、2006年7月7日出願の米国特許出願第11/483,196号の一部継続出願であり、米国特許出願第11/483,196号は、2005年8月19日出願の米国特許出願第11/208,022号の一部継続出願である。上記の米国出願の内容は、本明細書において参照により援用される。
本明細書は、例えば、以下の項目も提供する。
(項目1)
優先的マッチングを実施する装置であって、
マイクロコード制御された複数の状態機械と、
入力データを該マイクロコード制御された複数の状態機械に経路指定する分配回路であって、その結果、該マイクロコード制御された複数の状態機械が、規則を入力データに適用して複数のマッチングを決定し、優先順位指標を生成し、各マッチングは、関連優先順位指標を有する、分配回路と
を備え、該マッチングのうちの少なくとも1つは、該優先順位指標に基づいて選択される、装置。
(項目2)
前記優先順位指標に基づいて前記マッチングのうちの少なくとも1つを選択する回路をさらに備え、前記回路は、少なくとも最優先マッチングに基づいて前記入力データの経路指定命令を生成する、項目1に記載の装置。
(項目3)
前記回路は、前記複数のマッチングの前記優先順位指標のうちの少なくとも1つを前記入力データに付加する、項目2に記載の装置。
(項目4)
前記マイクロコード制御された状態機械は、前記優先順位指標に基づいて前記マッチングのうちの少なくとも1つを選択するように、規則を適用し、前記最優先マッチングを含む複数のマッチングに基づいて前記入力データの経路指定命令を生成する回路をさらに備える、項目1に記載の装置。
(項目5)
各優先順位指標は、前記マッチングと関連付けられるブロックインデックスを含み、
前記最優先マッチングの前記優先順位指標は、最下ブロックインデックスを含む、項目1に記載の装置。
(項目6)
各優先順位指標は、少なくとも1つのカテゴリマッチング指標を含み、組み合わせられたカテゴリマッチング情報を生成するように、優先順位指標にわたる各カテゴリマッチング指標を組み合わせる回路をさらに備える、項目1に記載の装置。
(項目7)
各カテゴリマッチング指標は、パケット種類またはパケットフローと関連付けられる、項目6に記載の装置。
(項目8)
ネットワークトラフィックのアプリケーションレベル処理を促進する装置であって、
ハッシュ識別子を生成するために、ハッシュ関数を使用して、少なくとも1つの入力データフィールドを処理する、第1の回路と、
マイクロコード制御された複数の状態機械と、
少なくとも1つの個別のマイクロコード制御された状態機械が、規則を入力データに適用して、該少なくとも1つの入力データフィールドを生成するように、および該ハッシュ識別子に基づいて修正命令を生成するように、該入力データを該マイクロコード制御された複数の状態機械に経路指定する、分配回路と、
該修正命令に基づいて修正された入力データを生成するように、該ハッシュ識別子を該入力データに付加し、出力経路指定法に従って、該修正された入力データを経路指定する、第2の回路と
を備える、装置。
(項目9)
前記第1の回路は、前記マイクロコード制御された複数の状態機械のうちの少なくとも1つに含まれる、項目8に記載の装置。
(項目10)
前記第2の回路は、前記修正された入力データをリダイレクトする、または複製することによって、前記修正された入力データを経路指定する、項目8に記載の装置。
(項目11)
管理ポートをさらに備え、
該管理ポートは、前記第2の回路から前記修正された入力データを受信し、
該第2の回路は、前記修正命令に基づいて修正された入力データを生成するように、前記ハッシュ識別子を前記入力データに付加し、該修正された入力データを該管理ポートに提供する、出力回路を含む、項目8に記載の装置。
(項目12)
前記入力データは、ヘッダと、ペイロードとを備える、パケットを含み、前記少なくとも1つの入力データフィールドは、該ヘッダの少なくとも1つのフィールドを含み、
前記ハッシュ識別子は、該パケットの該ヘッダに付加される、項目8に記載の装置。
(項目13)
前記ハッシュ識別子は、パケット種類またはパケットフローと関連付けられる、項目12に記載の装置。
(項目14)
ネットワーク監視を促進する装置であって、
マイクロコード制御された複数の状態機械と、
分配回路であって、
第1の個別のマイクロコード制御された状態機械が、第1の規則を入力データに適用して、第1の規則と関連付けられる第1のサンプリング情報に基づいて、該入力データの第1のサブセットと関連付けられる第1の命令を決定するように、および
第2の個別のマイクロコード制御された状態機械が、第2の規則を該入力データに適用して、第2の規則と関連付けられる第2のサンプリング情報に基づいて、該入力データの第2のサブセットと関連付けられる第2の命令を決定するように、該入力データを該マイクロコード制御された複数の状態機械に経路指定する、分配回路であって、該第2のサンプリング情報は、該第1のサンプリング情報とは異なる、分配回路と、
該第1の命令に基づいて、該入力データの該第1のサブセットの第1の経路指定命令を生成し、該第2の命令に基づいて、該入力データの該第2のサブセットの第2の経路指定命令を生成する、第1の回路と、
該第1の経路指定命令および該第2の経路指定命令に基づいて、該入力データを経路指定する、第2の回路と
を備える、装置。
(項目15)
前記第1のサンプリング情報は、第1のサンプリング頻度を含み、
前記第2のサンプリング情報は、第2のサンプリング頻度を含む、項目14に記載の装置。
(項目16)
前記第1のサンプリング頻度および前記第2のサンプリング頻度はそれぞれ、パケット種類またはパケットフローと関連付けられる、項目15に記載の装置。
(項目17)
前記第1のサンプリング頻度および前記第2のサンプリング頻度は、前記管理ポートを介して設定可能である、項目15に記載の装置。
(項目18)
前記第1の経路指定命令および前記第2の経路指定命令は、前記入力データをリダイレクトする、または複製する命令を含む、項目15に記載の装置。
(項目19)
前記第2の回路は、前記入力データを前記管理ポートに提供する、項目18に記載の装置。
(項目20)
前記第1の回路は、集約回路であり、前記第2の回路は、出力回路である、項目19に記載の装置。
___________________________________________________________________________
drop inbound eth:ip:tcp ip.src = 1.2.3.4, tcp.dport = 80;
___________________________________________________________________________
意味:1.2.3.4のIPソースアドレスおよび宛先ポート80(http)を有する、着信インバウンド(外部ネットワークから保護されたセグメントへ向かう)TCPパケットをドロップする。
___________________________________________________________________________
drop inbound eth:ip:udp payload: “malicious”;
___________________________________________________________________________
意味:着信インバウンド(外部ネットワークから保護されたセグメントに向かう)ユーザデータグラムプロトコル(UDP)パケットを、それらのペイロードが「malicious(悪意のある)」というキーワードを含む場合にドロップする。
___________________________________________________________________________
drop inbound eth:ip:udp payload: “malic*ious” [ignorecase];
___________________________________________________________________________
意味:着信インバウンド(外部ネットワークから保護されたセグメントに向かう)ユーザデータグラムプロトコル(UDP)パケットを、それらのペイロードが「malicious(悪意のある)」というキーワードを含み、任意の数の文字が「c」を「i」から隔てている場合にドロップする。ペイロードは、例えば、「Malicious」、「mAliCious」、および「MALICIOUS」がドロップされるように、大文字と小文字を区別しない。
__________________________________________________________________________
count all inbound eth:ip:icmp icmp.type = PING_REPLY;
___________________________________________________________________________
意味:IPおよびイーサネット(登録商標)プロトコル層を介して送信されるインターネットコントロールメッセージプロトコル(ICMP)ピング応答パケットをカウントする。
___________________________________________________________________________
duplicate all inbound eth:ip:icmp icmp.type = PING_REPLY;
___________________________________________________________________________
意味:第1のインターフェースから第2のインターフェースへ、または第2のインターフェースから第1のインターフェースへの通常のパケットフローを妨害することなく、IPおよびイーサネット(登録商標)プロトコル層を介して送信される、インバウンドICMPピング応答パケットを、第3のインターフェースに複製する。
___________________________________________________________________________
redirect all inbound eth:ip:icmp icmp.type = PING_REPLY;
___________________________________________________________________________
意味:IPおよびイーサネット(登録商標)プロトコル層を介して送信される、インバウンドICMPピング応答パケットを、第3のインターフェースにリダイレクトする。
1.条件論理402によってどのような種類の比較が実施されるか、およびどのような内部状態が内部状態変数(フロップスおよびレジスタ)に記憶されるべきかを決定する、制御ビット(オペコードまたは設定ビット等)。
2.比較によって使用される値。比較種類には、同等性、セット内の構成員、範囲比較、およびビットシーケンスが前の10セグメント内で4回以上発生しているか否かを示す、カウンタ比較等のより複雑な演算が挙げられる。
3.条件論理402の出力に基づいて実行する後続アドレスのアドレス。条件論理402の結果によって、複数の次のアドレスのうちの1つが選択されてもよい。2つ以上の次のアドレスを可能にすることによって、クロックサイクルを節約する一方で、複雑な条件を実装するためのより優れた柔軟性が可能となる。
4.内部状態および規則エンジン204の一次出力の制御。例えば、これは、完了ラインをアサートするか否か、パケット内の次のセグメントに進むか、もしくは現在のセグメントに関係する別の比較のために留まるか、または現在のパケットの終わりに即座に移動するか否かを含むことができる。
Claims (7)
- 優先的マッチングを実施する装置であって、
該装置は、
マイクロコード制御された第1の状態機械およびマイクロコード制御された第2の状態機械を含むマイクロコード制御された複数の状態機械と、
入力データを該マイクロコード制御された複数の状態機械に経路指定する分配回路であって、その結果、該マイクロコード制御された複数の状態機械が、規則を該入力データに適用して複数のマッチングを決定し、優先順位指標を生成し、各マッチングは、関連優先順位指標を有する、分配回路と、
第1の回路と
を備え、該マッチングのうちの少なくとも1つは、該優先順位指標に基づいて選択され、
該マイクロコード制御された第1の状態機械は、第1の規則を該入力データに適用し、該第1の規則は、第1のデータカテゴリに関連付けられており、該マイクロコード制御された第2の状態機械は、第2の規則を該入力データに適用し、該第2の規則は、該第1のデータカテゴリとは異なる第2のデータカテゴリに関連付けられており、
該マイクロコード制御された第1の状態機械は、該第1のデータカテゴリに関連付けられた第1のカテゴリマッチング指標と、該第2のデータカテゴリに関連付けられた第2のカテゴリマッチング指標とを含む第1のカテゴリマッチング指標ベクトルを決定し、該第1のカテゴリマッチング指標は、該第1の規則の適用に基づいて、該入力データが該第1のデータカテゴリ内である場合を示し、
該マイクロコード制御された第2の状態機械は、該第1のデータカテゴリに関連付けられた第3のカテゴリマッチング指標と、該第2のデータカテゴリに関連付けられた第4のカテゴリマッチング指標とを含む第2のカテゴリマッチング指標ベクトルを決定し、該第4のカテゴリマッチング指標は、該第2の規則の適用に基づいて、該入力データが該第2のデータカテゴリ内である場合を示し、
該第1の回路は、組み合わせされたカテゴリマッチング情報を生成し、該組み合わせされたカテゴリマッチング情報は、該第1のカテゴリマッチング指標および該第3のカテゴリマッチング指標の第1の論理的な組み合わせと、該第2のカテゴリマッチング指標および該第4のカテゴリマッチング指標の第2の論理的な組み合わせとを含み、該第1の回路は、該組み合わせされたカテゴリマッチング情報を該入力データに付加する、装置。 - 前記優先順位指標に基づいて前記マッチングのうちの少なくとも1つを選択する回路をさらに備え、前記回路は、少なくとも最優先マッチングに基づいて前記入力データの経路指定命令を生成する、請求項1に記載の装置。
- 前記回路は、前記複数のマッチングの前記優先順位指標のうちの少なくとも1つを前記入力データに付加する、請求項2に記載の装置。
- 前記マイクロコード制御された状態機械は、前記優先順位指標に基づいて前記マッチングのうちの少なくとも1つを選択するように、規則を適用し、最優先マッチングを含む複数のマッチングに基づいて前記入力データの経路指定命令を生成する回路をさらに備える、請求項1に記載の装置。
- マイクロコード制御されたそれぞれの状態機械により生成された各優先順位指標は、マイクロコード制御されたそれぞれの状態機械のメモリ内のブロックの位置を特定するブロックインデックスを含み、該ブロックは、該マッチングの優先順位情報を記憶し、
最優先マッチングの前記優先順位指標は、最下ブロックインデックスを含む、請求項1に記載の装置。 - 各優先順位指標は、少なくとも1つのカテゴリマッチング指標を含み、組み合わせられたカテゴリマッチング情報を生成するように、前記優先順位指標から抽出された各カテゴリマッチング指標を組み合わせる回路をさらに備える、請求項1に記載の装置。
- 各カテゴリマッチング指標は、パケット種類またはパケットフローと関連付けられる、請求項6に記載の装置。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/500,519 | 2009-07-09 | ||
US12/500,519 US8296846B2 (en) | 2005-08-19 | 2009-07-09 | Apparatus and method for associating categorization information with network traffic to facilitate application level processing |
US12/500,493 | 2009-07-09 | ||
US12/500,527 US8346918B2 (en) | 2005-08-19 | 2009-07-09 | Apparatus and method for biased and weighted sampling of network traffic to facilitate network monitoring |
US12/500,527 | 2009-07-09 | ||
US12/500,493 US8665868B2 (en) | 2005-08-19 | 2009-07-09 | Apparatus and method for enhancing forwarding and classification of network traffic with prioritized matching and categorization |
PCT/US2010/041593 WO2011006117A2 (en) | 2009-07-09 | 2010-07-09 | Apparatus and method for enhancing forwarding, classification, and monitoring of network traffic |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012533231A JP2012533231A (ja) | 2012-12-20 |
JP5661764B2 true JP5661764B2 (ja) | 2015-01-28 |
Family
ID=43429859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012519784A Expired - Fee Related JP5661764B2 (ja) | 2009-07-09 | 2010-07-09 | ネットワークトラフィックの転送、分類および監視を向上させる装置および方法 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2452466B1 (ja) |
JP (1) | JP5661764B2 (ja) |
WO (1) | WO2011006117A2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201302402D0 (en) | 2013-02-11 | 2013-03-27 | Telecom Ltd Q | Communication apparatus |
US9264357B2 (en) * | 2013-04-30 | 2016-02-16 | Xpliant, Inc. | Apparatus and method for table search with centralized memory pool in a network switch |
CA2929304C (en) * | 2013-11-04 | 2020-08-18 | Amazon Technologies, Inc. | Centralized networking configuration in distributed systems |
BR112017023869A2 (pt) * | 2015-05-04 | 2018-07-24 | Kamran Hasan Syed | sistema de segurança informática que processa um evento de segurança; sistema de segurança virtual; método para crescimento de inteligência interativa; e sistema de identificação, integração e análise de inteligência de ameaça virtual |
RU2620728C1 (ru) * | 2015-12-16 | 2017-05-29 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Модульный масштабируемый коммутатор ethernet с агрегированием пакетов |
DE102020114547B4 (de) | 2020-05-29 | 2023-12-28 | Infineon Technologies Ag | Vorrichtung und verfahren zum abwickeln eines eingehenden kommunikations-datenrahmens |
JP2022145099A (ja) | 2021-03-19 | 2022-10-03 | 株式会社東芝 | 通信システム及びプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6873600B1 (en) * | 2000-02-04 | 2005-03-29 | At&T Corp. | Consistent sampling for network traffic measurement |
US7215637B1 (en) | 2000-04-17 | 2007-05-08 | Juniper Networks, Inc. | Systems and methods for processing packets |
JP3873027B2 (ja) * | 2001-04-02 | 2007-01-24 | 株式会社インフォーエス | ビットストリングの検索装置および方法 |
EP1547342B1 (en) * | 2002-09-12 | 2014-07-23 | International Business Machines Corporation | A method and apparatus for deep packet processing |
US7840696B2 (en) * | 2003-07-25 | 2010-11-23 | Broadcom Corporation | Apparatus and method for classifier identification |
US20060272018A1 (en) * | 2005-05-27 | 2006-11-30 | Mci, Inc. | Method and apparatus for detecting denial of service attacks |
US8024799B2 (en) * | 2005-08-19 | 2011-09-20 | Cpacket Networks, Inc. | Apparatus and method for facilitating network security with granular traffic modifications |
US7890991B2 (en) * | 2005-08-19 | 2011-02-15 | Cpacket Networks, Inc. | Apparatus and method for providing security and monitoring in a networking architecture |
US7937756B2 (en) * | 2005-08-19 | 2011-05-03 | Cpacket Networks, Inc. | Apparatus and method for facilitating network security |
US7940657B2 (en) * | 2006-12-01 | 2011-05-10 | Sonus Networks, Inc. | Identifying attackers on a network |
-
2010
- 2010-07-09 JP JP2012519784A patent/JP5661764B2/ja not_active Expired - Fee Related
- 2010-07-09 WO PCT/US2010/041593 patent/WO2011006117A2/en active Application Filing
- 2010-07-09 EP EP10797948.6A patent/EP2452466B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2452466A2 (en) | 2012-05-16 |
WO2011006117A2 (en) | 2011-01-13 |
JP2012533231A (ja) | 2012-12-20 |
EP2452466B1 (en) | 2021-01-06 |
WO2011006117A3 (en) | 2011-04-28 |
EP2452466A4 (en) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8665868B2 (en) | Apparatus and method for enhancing forwarding and classification of network traffic with prioritized matching and categorization | |
US8296846B2 (en) | Apparatus and method for associating categorization information with network traffic to facilitate application level processing | |
US8024799B2 (en) | Apparatus and method for facilitating network security with granular traffic modifications | |
US7882554B2 (en) | Apparatus and method for selective mirroring | |
US8346918B2 (en) | Apparatus and method for biased and weighted sampling of network traffic to facilitate network monitoring | |
US7890991B2 (en) | Apparatus and method for providing security and monitoring in a networking architecture | |
CA2619772C (en) | Apparatus and method for facilitating network security | |
US9787556B2 (en) | Apparatus, system, and method for enhanced monitoring, searching, and visualization of network data | |
US11374858B2 (en) | Methods and systems for directing traffic flows based on traffic flow classifications | |
US9407518B2 (en) | Apparatus, system, and method for enhanced reporting and measurement of performance data | |
JP5661764B2 (ja) | ネットワークトラフィックの転送、分類および監視を向上させる装置および方法 | |
US10069704B2 (en) | Apparatus, system, and method for enhanced monitoring and searching of devices distributed over a network | |
US20210409316A1 (en) | Methods and systems for classifying traffic flows based on packet processing metadata | |
US11374844B2 (en) | Methods and systems for smart sensor implementation within a network appliance data plane | |
US20140173102A1 (en) | Apparatus, System, and Method for Enhanced Reporting and Processing of Network Data | |
EP3092737B1 (en) | Systems for enhanced monitoring, searching, and visualization of network data | |
EP2929472B1 (en) | Apparatus, system and method for enhanced network monitoring, data reporting, and data processing | |
US20140172852A1 (en) | Apparatus, System, and Method for Reducing Data to Facilitate Identification and Presentation of Data Variations | |
WO2015105684A1 (en) | Apparatus, system, and method for enhanced monitoring and interception of network data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130411 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140326 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140617 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5661764 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |