JP5661868B2 - 少なくとも1つのtcpデータセグメントストリームをインラインコンテンツ解析にサブミットするための方法及びデバイス、その方法を実施するための1つ又は複数の命令シーケンスを保持するコンピュータ可読媒体、並びにコンピュータプログラム製品 - Google Patents
少なくとも1つのtcpデータセグメントストリームをインラインコンテンツ解析にサブミットするための方法及びデバイス、その方法を実施するための1つ又は複数の命令シーケンスを保持するコンピュータ可読媒体、並びにコンピュータプログラム製品 Download PDFInfo
- Publication number
- JP5661868B2 JP5661868B2 JP2013131482A JP2013131482A JP5661868B2 JP 5661868 B2 JP5661868 B2 JP 5661868B2 JP 2013131482 A JP2013131482 A JP 2013131482A JP 2013131482 A JP2013131482 A JP 2013131482A JP 5661868 B2 JP5661868 B2 JP 5661868B2
- Authority
- JP
- Japan
- Prior art keywords
- tcp
- data segment
- segment
- data
- stream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、包括的には、インターネット等のデータ送信ネットワークに関する。より具体的には、本発明は、カットスルー、すなわち、インラインバイトストリーム解析を実行するための設備に関する。このような解析は、アプリケーションレベル、すなわち、送信レベルよりも上のレベルで行われる攻撃の検出のために行うことができる。
現代のデータ送信システムは、たとえば、データ注入タイプの攻撃等、ますます精巧になった攻撃を受けやすい。このような攻撃の原理は以下の通りである。真正なデータパケットが送信されるが、このデータパケットは、誤った値を有するように変更されたチェックサムパラメータを有する。それによって、そのデータパケットは、有効な状態であるにもかかわらず、受信機側で廃棄される。その後、第2のパケットが送信される。この第2のパケットは、同じパケット番号、すなわち、TCPプロトコルの観点から同じシーケンス番号を有するが、破損したペイロードを有する。この第2のパケットは、したがって、ネットワークの出口に設けられたプロテクションスキームを回避することができる。
本発明の目的は、デバイスをより秘匿させることによって、インラインコンテンツアナライザの攻撃に対する耐性をさらに高めることである。
TCP送出機とTCP受信機との間の所与のTCP接続に対応する第1のTCPデータセグメントストリームをTCP送出機から受信すること、
TCPデータセグメントストリームから第1のバイトストリームを抽出するとともに再組み立てすること、
第1のバイトストリームから導出される第2のバイトストリームを、当該第2のバイトストリームに対してコンテンツ解析を実行するようになっているコンテンツアナライザに渡すこと、及び
コンテンツアナライザに渡されたバイトストリームと全体的に一致するバイトストリームコンテンツを有する第2のTCPデータセグメントストリームをTCP受信機に中継すること
を含む、方法が提案されている。
以下の説明は、たとえば、アプリケーションレベル、すなわちTCPよりも上のレベルで行われる攻撃を検出するためにコンテンツアナライザにTCPバイトストリームをサブミットするようになっているインラインデバイスの主要なアーキテクチャの原理を定義することを目的としている。これ以降、インラインデバイスは「TCPスヌーパ」又は「スヌーパ」と呼ばれる。
観察されるTCP接続が、ポート番号及びIPアドレス等の特定の情報に基づいて選択される。正確なスヌーピングを実行するため、すなわち、両方の接続端の間で交換されるデータとまさに同じデータにアクセスできるようにするために、TCP接続の確立及びティアダウンのメッセージ交換が追跡され、それらの正確さがチェックされる。
TCPスヌーパは、TCPのエンドツーエンドの振る舞いに対してできる限り動的にトランスペアレントである。
スヌーパによってコンテンツアナライザに提供されるバイトストリームコンテンツは、全体的にコヒーレントである。すなわち、このバイトストリームコンテンツは、受信エンドポイントへ配信されるバイトストリームコンテンツと一致している。
あらゆる所与のTCP接続について、TCPスヌーパは、両方の接続エンドポイントで実施されるTCP輻輳制御及びエラー回復メカニズムの中断も変更もしないようになっている。
スヌーパは、できる限り秘匿され続ける。
TCP性能劣化が回避される。及び
ボーガスな実施態様を含めて、「Tahoe」、「Reno」[RFC2581]、「New−Reno」[RFC2582][RFC3782]、SACK(選択的ACK)[RFC2018]、送信制限(Limited Transmit)[RFC3042]等のすべてのTCPフレーバ(TCP flavor)がサポートされるか又は許容される。
受信機の振る舞いに対して1つの仮定が行われる。すなわち、受信機は、受信データが再配列されない限り受信データの処理を開始しない。
図2のブロック図は、本発明の実施形態によるTCPスヌーパの一般的なアーキテクチャ及びオペレーションの原理を示している。
IPアドレス。IPアドレスは、TCP接続の識別子から再生成できるからである。
IPフラグメンテーション情報。IPデータグラムのデフラグメンテーションは、デフラグメントされたパケットをスヌーパへ配信する専用モジュールによって実行される。
IP TTL。これは、セグメントを中継する時に、注意深く選ばれた任意の値によって置き換えることができる。
IPプロトコル。IPプロトコルは、(IPプロトコルがTCPであることを考えると)一定の値であるからである。
IPヘッダチェックサム。これは、セグメントの中継の実行中に再生成することができる。
TCPポート番号。これも、TCP接続の識別子から再生成することができる。
TCPチェックサム。これは、セグメントの中継の実行中に再生成することができる。
セグメントによってカバーされるシーケンス番号の範囲が、再組み立てバッファのシーケンス番号の範囲に属し、すなわち、[LowBuffBound,UpBuffBound]内に含まれ、
セグメントによってカバーされるシーケンス番号の範囲が、その接続の再組み立てバッファにすでに割り当てられているメモリブロック(複数可)によってカバーされるシーケンス番号の範囲(複数可)に完全には含まれず、且つ、
その接続の再組み立てバッファにすでに割り当てられている最大n−1個のメモリブロックが存在する
ように行われる。
アナライザ200とスヌーパ100との間のデータ転送に利用可能な帯域幅に応じて2つのポリシーが可能である。その帯域幅がネットワークリンク帯域幅と同じ大きさである場合、データは、受信される時にアナライザへ渡される方がより好ましく、アナライザは、再組み立てバッファのコピーを保持することを強制される(ポリシー1)。一方、両方のエンティティの間の帯域幅がリンクの帯域幅よりもはるかに大きい場合、連続したデータ、すなわち、最初に遭遇するホールまでのデータのみをアナライザに渡すことに本質があるもう1つの転送ポリシーを適用することが可能である(ポリシー2)。
アナライザにまだ渡されていない、再組み立てバッファに存在するバイトの個数、
最も古く記憶されたセグメント(=中継されることを待っている最初のセグメント)を有する接続、又は
AnalysisPointerの現在の値よりも大きな最下位ホールが、すべての接続にわたって最も近時である接続(この基準は、自身のホールを最も迅速に満たす接続、すなわち、長く生存するホールを作成することによって解析プロセスを低速化しようと試みる敵により中断されない短いRTT、有効なSACKに有利に働く)
である。
セグメントは、アナライザ200によって提供されるシーケンス番号の範囲情報に基づいて転送される。セグメントは、それらの記述子がセグメント記述子キューに現れる順序で転送され、それらのシーケンス番号がシーケンス番号の範囲に含まれる場合に、転送を許可される。
セグメントがアナライザによってすでに処理された範囲に属している場合、中継プロセスが継続する。この場合、再組み立てバッファから読み出された対応するペイロードがまだ利用可能であるとき、そのペイロードとともにセグメントが中継される。利用可能でないときは、セグメントは、そのまま中継される。又は、
セグメントのコンテンツ(ペイロード)が、まだ解析されていない範囲に含まれるか、又はその範囲を含む場合、中継プロセスは、コンテンツアナライザによって再び明示的にトリガされるまで停止される。
セグメントが受信されると、そのシーケンス番号が、再組み立てバッファの境界(LowBuffBound及びUpBuffBound)と照合される。セグメントのバイト範囲が、再組み立てバッファの境界内にある場合、記述子が作成されて、さらに転送するために記述子のキューに追加される。再組み立てホールバッファ記録は、場合によっては更新され、再組み立てバッファは、セグメントのペイロードを用いて更新される。
if seqnum > UpBuffBound
セグメントを廃棄する
else
セグメント記述子を作成する
記述子をキューに追加する
if LowBuffBound < seqnum < UpBuffBound
ペイロードを正常化してバッファに挿入する
ホール記録を更新する
if セグメントは最下位のホールを満たす
アナライザを起動する
endif
endif
endif
スヌーパによって利用される情報は、ACKシーケンス番号、すなわち、エンド受信機によってまだ処理されていない最初のバイトのシーケンス番号である。アナライザの処理は、エンド受信機よりも進んでいる可能性がある。コンテンツアナライザは、ホールデータが最終的に受信された時に、そのホールデータの解析を実行可能とするのに必要な各ホールの下位エッジのポインタを保持する。ACKが、受信されていない最初のセグメントのシーケンス番号を常に示し、この最初のセグメントがホールに対応し得るので、再組み立てバッファの下位境界は、ACKシーケンス番号と最下位ホールの下位エッジのポインタとの間で選ばれる最小バイトシーケンス番号として定義されなければならない。この最下位ホールの下位エッジは、下位解析境界(AnalysisPointer)と呼ばれる。
if seqnum < LowBuffBound
何もしない
if AnalysisPointer > seqnum > LowBuffBound
LowBuffBound = seqnum
再組み立てバッファを更新する
ホール記録を更新する
if seqnum > AnalysisPointer
再組み立てバッファがTCP受信機と同期していないこと(エラー)をアナライザに示す
Claims (18)
- 少なくとも1つのTCPデータセグメントストリームをインラインコンテンツ解析にサブミットするための方法であって、
TCP送出機とTCP受信機との間の所与のTCP接続に対応する第1のTCPデータセグメントストリームを前記TCP送出機から受信すること、
前記第1のTCPデータセグメントストリームから第1のバイトストリームを抽出するとともに再組み立てバッファにおいて再組み立てすること、
前記第1のバイトストリームから導出される第2のバイトストリームを、セグメントシーケンス番号の範囲に基づいて該第2のバイトストリームに対してコンテンツ解析を実行するようになっているコンテンツアナライザ(200)に、渡すこと、及び
前記コンテンツ解析が実行されると、解析が完了したシーケンス番号の範囲にシーケンス番号が含まれるセグメントを中継することにより、前記コンテンツアナライザに渡された前記第2のバイトストリームと全体的に一致するバイトストリームコンテンツを有する第2のTCPデータセグメントストリームを前記TCP受信機へ中継すること
を含み、
前記第2のTCPデータセグメントストリームは、前記第1のTCPデータセグメントストリームと同じ個数のデータセグメントを有し、
前記第2のTCPデータセグメントストリームのすべてのセグメントは、前記第1のTCPデータセグメントストリームの対応するセグメントと同じサイズであり、同じヘッダを有することを特徴とし、
前記TCP受信機から受信される受信確認応答セグメント、すなわちACKは、TCP接続ごとに再組み立てバッファの下位境界及び上位境界を保持するのに使用され、
受信データセグメントは、さらに中継するために該データセグメントの受信オーダを実施するデータセグメント記述子キュー(120)にさらに供給され、
前記再組み立てバッファの前記下位境界(LowBuffBound)よりも小さなシーケンス番号を有する受信データセグメントは、前記第2のTCPデータセグメントストリームの一部として中継され、且つ/又は
前記再組み立てバッファの前記上位境界(UpBuffBound)よりも大きなシーケンス番号を有する受信データセグメントは、廃棄される、
少なくとも1つのTCPデータセグメントストリームをインラインコンテンツ解析にサブミットするための方法。 - 前記TCP受信機から受信される前記ACKが受信されると、該ACKは、いかなる遅延もなく前記TCP送出機に転送される、請求項1に記載の方法。
- 前記第2のTCPデータセグメントストリームを中継することは、前記コンテンツアナライザによって提供される情報に基づいて続けられる、請求項1又は2に記載の方法。
- データセグメント記述子が、そのデータセグメントに特有のTCP情報及びIP情報であって、該データセグメントを前記第2のTCPデータセグメントストリームの一部として中継する時に完全なTCPヘッダを生成するのに使用できるTCP情報を含む、請求項1記載の方法。
- 受信データセグメントは、それらの各データセグメント記述子が前記データセグメント記述子キューに現れる順序で、前記第2のTCPデータセグメントストリームの一部として中継される、請求項1〜4のいずれか一項に記載の方法。
- 中継される現在のデータセグメントの前記シーケンス番号が、前に中継されたデータセグメントの前記シーケンス番号よりも大きいことが、前記データセグメント記述子キューを調べることによってチェックされ、
前記前に中継されたセグメントの前記シーケンス番号よりも小さな前記シーケンス番号を有するデータセグメント記述子が見つかるときは常に、
前記現在のデータセグメントのコンテンツが前記コンテンツアナライザによりすでに処理された範囲に属する場合には、前記現在のデータセグメントは中継され、
そうでない場合には、前記現在のデータセグメントの中継プロセスは、前記コンテンツアナライザによって再びトリガされるまで停止される、請求項5に記載の方法。 - 前記再組み立てバッファは、一組の、個々に固定されたサイズを有するn個のメモリブロック(310)から成り、
該メモリブロックは、すべてのTCP接続の間で共有されるメモリブロックのプールから得られ、ここで、nは1よりも大きな整数である、請求項1〜6のいずれか一項に記載の方法。 - メモリブロックは、所与の接続に割り当てられ、すなわち、セグメントの受信時に該接続の再組み立てバッファに挿入又は追加され、その割り当ては、以下の通り、すなわち:
前記セグメントによってカバーされる前記シーケンス番号の範囲が、前記再組み立てバッファの前記下位境界及び前記上位境界によって定義される前記再組み立てバッファのシーケンス番号の範囲に属し、
前記セグメントによってカバーされる前記シーケンス番号の範囲が、前記接続の再組み立てバッファにすでに割り当てられている前記メモリブロックによってカバーされる前記シーケンス番号の範囲に完全には含まれず、且つ、
前記接続の再組み立てバッファにすでに割り当てられている最大n−1個のメモリブロックが存在する
ように行われる、請求項7に記載の方法。 - 各接続について、nエントリーポインタテーブル(320)が、前記再組み立てバッファを構成する前記メモリブロックへのポインタを保持するのに使用される、請求項7又は8に記載の方法。
- 前記再組み立てバッファのホールについての情報を記憶するデータ構造体が、各再組み立てバッファに関連付けられ、前記ホールは、前記再組み立てバッファにおいてセグメントが記憶されていないシーケンス番号の区間である、請求項1〜9のいずれか一項に記載の方法。
- データが受信される時に、該データは前記コンテンツアナライザに渡される、請求項1〜10のいずれか一項に記載の方法。
- 連続したデータのみ、すなわち、最初に遭遇したホールまでのデータのみが、前記コンテンツアナライザに渡される、請求項10に記載の方法。
- ホールが満たされると、該ホールのデータ及び次のホールまでの前記連続したデータが、前記アナライザに渡される、請求項12に記載の方法。
- 前記アナライザに渡される最も大きなデータシーケンス番号を示すポインタが保持される、請求項11〜13のいずれか一項に記載の方法。
- データが前記コンテンツアナライザへ送信される前記接続をスケジューリングするのに使用される基準は、以下のもの、すなわち:
前記アナライザにまだ渡されていない、前記再組み立てバッファに存在するバイトの個数と、
すべての接続にわたって最も古く記憶されたセグメントと、
前記アナライザに渡される最も大きなデータシーケンス番号を示すポインタの現在の値よりも大きな最下位ホールがすべての接続にわたって最も近時であるという事実と
のうちの1つ又は複数を含む、請求項1〜14のいずれか一項に記載の方法。 - 請求項1〜15のいずれか一項に記載の方法を実施するための手段を備える、少なくとも1つのTCPセグメントストリームをインラインコンテンツ解析にサブミットするためのデバイス(100)。
- 請求項1〜15のいずれか一項に記載の方法を実行するようにマイクロプロセッサに命令する実行可能なプログラムを記録する非一時的なコンピュータ可読媒体。
- 請求項1〜15のいずれか一項に記載の方法を実行するようにマイクロプロセッサに命令する実行可能なプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06290954.4A EP1868321B1 (en) | 2006-06-12 | 2006-06-12 | In-line content analysis of a TCP segment stream |
EP06290954.4 | 2006-06-12 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007155528A Division JP2007336551A (ja) | 2006-06-12 | 2007-06-12 | 少なくとも1つのtcpデータセグメントストリームをインラインコンテンツ解析にサブミットするための方法及びデバイス、その方法を実施するための1つ又は複数の命令シーケンスを保持するコンピュータ可読媒体、並びにコンピュータプログラム製品 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013243694A JP2013243694A (ja) | 2013-12-05 |
JP5661868B2 true JP5661868B2 (ja) | 2015-01-28 |
Family
ID=37031223
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007155528A Pending JP2007336551A (ja) | 2006-06-12 | 2007-06-12 | 少なくとも1つのtcpデータセグメントストリームをインラインコンテンツ解析にサブミットするための方法及びデバイス、その方法を実施するための1つ又は複数の命令シーケンスを保持するコンピュータ可読媒体、並びにコンピュータプログラム製品 |
JP2013131482A Expired - Fee Related JP5661868B2 (ja) | 2006-06-12 | 2013-06-24 | 少なくとも1つのtcpデータセグメントストリームをインラインコンテンツ解析にサブミットするための方法及びデバイス、その方法を実施するための1つ又は複数の命令シーケンスを保持するコンピュータ可読媒体、並びにコンピュータプログラム製品 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007155528A Pending JP2007336551A (ja) | 2006-06-12 | 2007-06-12 | 少なくとも1つのtcpデータセグメントストリームをインラインコンテンツ解析にサブミットするための方法及びデバイス、その方法を実施するための1つ又は複数の命令シーケンスを保持するコンピュータ可読媒体、並びにコンピュータプログラム製品 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8155108B2 (ja) |
EP (1) | EP1868321B1 (ja) |
JP (2) | JP2007336551A (ja) |
CN (1) | CN101132396B (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7602785B2 (en) * | 2004-02-09 | 2009-10-13 | Washington University | Method and system for performing longest prefix matching for network address lookup using bloom filters |
JP5014199B2 (ja) * | 2008-02-29 | 2012-08-29 | 三菱電機株式会社 | 通信記録装置、通信データ処理方法および通信データ処理プログラム |
US8015313B2 (en) * | 2008-03-04 | 2011-09-06 | Sony Corporation | Method and apparatus for managing transmission of TCP data segments |
CN102510385A (zh) * | 2011-12-12 | 2012-06-20 | 汉柏科技有限公司 | 防ip数据报分片攻击的方法 |
CN103796228B (zh) * | 2012-10-31 | 2018-09-11 | 中兴通讯股份有限公司 | 一种无线网络毛细管道性能评估方法及装置 |
US9148446B2 (en) | 2013-05-07 | 2015-09-29 | Imperva, Inc. | Selective modification of encrypted application layer data in a transparent security gateway |
US9515777B2 (en) | 2014-10-23 | 2016-12-06 | International Business Machines Corporation | Snoop virtual receiver time |
EP3065341B1 (en) * | 2015-03-05 | 2019-04-10 | Mitsubishi Electric R&D Centre Europe B.V. | Content classification medthod and device |
US10089339B2 (en) * | 2016-07-18 | 2018-10-02 | Arm Limited | Datagram reassembly |
CN107332839B (zh) * | 2017-06-28 | 2020-03-06 | 杭州迪普科技股份有限公司 | 一种报文传输方法及装置 |
US10831479B2 (en) * | 2019-02-20 | 2020-11-10 | International Business Machines Corporation | Instruction to move data in a right-to-left direction |
CN114448969B (zh) * | 2021-12-27 | 2023-06-23 | 天翼云科技有限公司 | 数据上传存储方法、装置、计算机设备及存储介质 |
US20230308392A1 (en) * | 2022-03-28 | 2023-09-28 | Ebay Inc. | Linked Packet Tracing for Software Load Balancers |
CN115190090A (zh) * | 2022-07-12 | 2022-10-14 | 国泰君安证券股份有限公司 | 基于哈希表和队列结构的tcp流重组行情监控处理方法、系统、装置、处理器及存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5016A (en) * | 1847-03-13 | Improvement in clevises for plows | ||
JP3648520B2 (ja) * | 1998-09-11 | 2005-05-18 | 剛 石井 | ネットワーク通信の監視・制御方法及びこれを利用した監視・制御装置並びにネットワーク通信の監視・制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
IL136324A0 (en) * | 2000-05-24 | 2001-05-20 | Softcom Computers Ltd | Method of surveilling internet communication |
US7058974B1 (en) * | 2000-06-21 | 2006-06-06 | Netrake Corporation | Method and apparatus for preventing denial of service attacks |
US7171440B2 (en) * | 2001-07-17 | 2007-01-30 | The Boeing Company | System and method for virtual packet reassembly |
JP2003223375A (ja) * | 2002-01-30 | 2003-08-08 | Toshiba Corp | 不正アクセス検知装置および不正アクセス検知方法 |
JP3689079B2 (ja) * | 2002-10-22 | 2005-08-31 | 株式会社東芝 | パケット転送装置およびパケット転送装置の不正アクセス検知時に於ける情報通知方法 |
JP4027213B2 (ja) * | 2002-11-27 | 2007-12-26 | 三菱電機株式会社 | 侵入検知装置およびその方法 |
US7467202B2 (en) * | 2003-09-10 | 2008-12-16 | Fidelis Security Systems | High-performance network content analysis platform |
US7310815B2 (en) * | 2003-10-29 | 2007-12-18 | Sonicwall, Inc. | Method and apparatus for datastream analysis and blocking |
US7114181B2 (en) * | 2004-01-16 | 2006-09-26 | Cisco Technology, Inc. | Preventing network data injection attacks |
US7257840B2 (en) * | 2004-01-16 | 2007-08-14 | Cisco Technology, Inc. | Preventing network data injection attacks using duplicate-ACK and reassembly gap approaches |
EP1730917A1 (en) * | 2004-03-30 | 2006-12-13 | Telecom Italia S.p.A. | Method and system for network intrusion detection, related network and computer program product |
US7826457B2 (en) * | 2004-05-11 | 2010-11-02 | Broadcom Corp. | Method and system for handling out-of-order segments in a wireless system via direct data placement |
JP2005354334A (ja) * | 2004-06-10 | 2005-12-22 | Mitsubishi Electric Corp | データ列検索装置、不正侵入検知遮断装置、データ列検索方法およびデータ列検索プログラム |
US8074275B2 (en) * | 2006-02-01 | 2011-12-06 | Cisco Technology, Inc. | Preventing network denial of service attacks by early discard of out-of-order segments |
US20070226362A1 (en) * | 2006-03-21 | 2007-09-27 | At&T Corp. | Monitoring regular expressions on out-of-order streams |
EP1912402B1 (en) * | 2006-10-10 | 2019-08-28 | Mitsubishi Electric R&D Centre Europe B.V. | Protection of the data transmission network systems against buffer oversizing attacks |
-
2006
- 2006-06-12 EP EP06290954.4A patent/EP1868321B1/en not_active Not-in-force
-
2007
- 2007-06-11 US US11/761,090 patent/US8155108B2/en not_active Expired - Fee Related
- 2007-06-12 JP JP2007155528A patent/JP2007336551A/ja active Pending
- 2007-06-12 CN CN200710152693.6A patent/CN101132396B/zh not_active Expired - Fee Related
-
2013
- 2013-06-24 JP JP2013131482A patent/JP5661868B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101132396B (zh) | 2014-03-26 |
CN101132396A (zh) | 2008-02-27 |
JP2013243694A (ja) | 2013-12-05 |
US8155108B2 (en) | 2012-04-10 |
EP1868321A1 (en) | 2007-12-19 |
EP1868321B1 (en) | 2016-01-20 |
JP2007336551A (ja) | 2007-12-27 |
US20070291662A1 (en) | 2007-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5661868B2 (ja) | 少なくとも1つのtcpデータセグメントストリームをインラインコンテンツ解析にサブミットするための方法及びデバイス、その方法を実施するための1つ又は複数の命令シーケンスを保持するコンピュータ可読媒体、並びにコンピュータプログラム製品 | |
Ford et al. | TCP extensions for multipath operation with multiple addresses | |
Ong et al. | An introduction to the stream control transmission protocol (SCTP) | |
Borman et al. | TCP extensions for high performance | |
US8194675B2 (en) | Parsing out of order data packets at a content gateway of a network | |
Blanton et al. | A conservative selective acknowledgment (SACK)-based loss recovery algorithm for TCP | |
US7103674B2 (en) | Apparatus and method of reducing dataflow distruption when detecting path maximum transmission unit (PMTU) | |
EP1755314A2 (en) | TCP normalisation engine | |
US8958440B2 (en) | System and method for identifying upper layer protocol message boundaries | |
Ford et al. | TCP Extensions for Multipath Operation with Multiple Addresses, draft-ietf-mptcp-multiaddressed-09 | |
US7480301B2 (en) | Method, system and article for improved TCP performance during retransmission in response to selective acknowledgement | |
EP2798813B1 (en) | Obtaining information from data items | |
US20110141904A1 (en) | Method and apparatus for transmitting packets of a two-way passenger data stream | |
US20070291782A1 (en) | Acknowledgement filtering | |
Eddy | Rfc 9293: Transmission control protocol (tcp) | |
Borman et al. | Rfc 7323: Tcp extensions for high performance | |
US6996105B1 (en) | Method for processing data packet headers | |
CN115052049A (zh) | 一种基于IPsec隧道的报文转发方法及系统 | |
EP3319297B1 (en) | Network interface device and host processing device | |
CN117544571A (zh) | 大报文安全可靠传输方法及装置 | |
JP4506430B2 (ja) | アプリケーションモニタ装置 | |
EP1357721A2 (en) | System and method for identifying upper layer protocol message boundaries | |
Ong et al. | RFC3286: An Introduction to the Stream Control Transmission Protocol (SCTP) | |
Blanton et al. | Rfc3517: A conservative selective acknowledgment (sack)-based loss recovery algorithm for tcp | |
EP1898586A1 (en) | Protection for data transmission network systems against SYN flood denial of service attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140722 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141008 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5661868 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |