JP5696147B2 - データネットワーク上での複数のフローを備える通信セッションの管理 - Google Patents

データネットワーク上での複数のフローを備える通信セッションの管理 Download PDF

Info

Publication number
JP5696147B2
JP5696147B2 JP2012528417A JP2012528417A JP5696147B2 JP 5696147 B2 JP5696147 B2 JP 5696147B2 JP 2012528417 A JP2012528417 A JP 2012528417A JP 2012528417 A JP2012528417 A JP 2012528417A JP 5696147 B2 JP5696147 B2 JP 5696147B2
Authority
JP
Japan
Prior art keywords
flow
data
signature
session
parent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012528417A
Other languages
English (en)
Other versions
JP2013504915A (ja
Inventor
ジェローム・トレ
ジェローム・アベラ
Original Assignee
クォスモス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クォスモス filed Critical クォスモス
Publication of JP2013504915A publication Critical patent/JP2013504915A/ja
Application granted granted Critical
Publication of JP5696147B2 publication Critical patent/JP5696147B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Description

本発明は、通信セッションが、第1プロトコルを使用する親フローと呼ばれる第1データフローを備え、前記親フローが、前記セッションのための第2プロトコルを使用する子フローと呼ばれる第2データフローを確立することを可能にするデータを備える、データネットワーク上で通信セッションを管理するための方法およびシステムに関する。また本発明は、管理方法を実施するためのコンピュータプログラム製品にも関する。
現在のネットワークアプリケーションは一般に、それらのタスクを遂行するために複数のセッションおよびプロトコルを使用する。
例えば、ビデオ会議で生成されたビデオコールの間に、RTPセッション(リアルタイムプロトコル)はSIP(セッション開始プロトコル)によって開始され、RTPセッションのパラメータは、SIPセッションによって交換される情報によって決まる。
例えばファイヤーウォール等のネットワーク監視デバイスは、異なるプロトコルのセッションの間でリンクを確立するためにステートマシンを使用する。
ステートマシンの動作は各々の新しいネットワークアプリケーションのために定義されなければならないことから、この解決法には、これらのデバイスの複雑性が増すという欠点がある。さらに、異なるフローを処理することは大量のリソースを消費する可能性があり、そのことがこれらのデバイスを通じて利用可能な帯域幅を制限し、または高価な機械の開発もしくは監視されるデータ量の制限を必要とする。
したがって、ハードウェアおよび実装リソースに関して、マルチプロトコルネットワークアプリケーションをより効率的に監視する管理方法およびシステムを持つことが有利であると思われる。
上記の欠点のうちの1つまたは複数を克服するために、通信セッションが、第1プロトコルを使用する親フローと呼ばれる第1データフローを備え、前記親フローが、前記セッションのための第2プロトコルを使用する子フローと呼ばれる第2データフローを確立することを可能にするデータを備える、データネットワーク上で通信セッションを管理するための方法は:
・子フローを確立することを可能にするデータを求めて親フローを検索する段階と、
・これらのデータを使用して、親キーと呼ばれるシグネチャを生成し、記憶する段階と、
・データネットワーク上で第2プロトコルを使用するデータフローを監査する段階と、
・フローの各々のためにシグネチャを作成する段階と、
・フローの各々のシグネチャを親キーと比較する段階と、
・比較の結果が肯定である場合、対応するデータフローがセッションの子フローであると判定する段階とを備える。
コンピュータによって行われる迅速で単純なオペレーションである、適切なシグネチャを用いて各フローを定義すること、および単純なシグネチャの比較を実行することによって、この方法は有利にも、ステートマシンを定義することを必要とせずに、関連したフローを簡単にグループ化することを可能にする。
単独で、または組み合わせて使用されてもよい本発明の特定の機能または利点は以下の通りである:
・セッションは判定された複数の子フローを備え、データフローは、子フローのセットが判定されるまで監査される。
・子フローは、セッションのために第3プロトコルを使用する第3データフローを確立することを可能にするデータを備え、これらのデータからシグネチャが生成され、第3プロトコルを使用するデータフローは、セッションに対応するデータフローが判定されるまで監査される。
・本方法は、第2プロトコルを使用するフローの各々のために、親キーが生成され、記憶される親フローを各々が備える複数のセッションを監視し、フローがセッションの1つのうちの子フローであるかどうかを判定するために、シグネチャが親キーの各々と比較される。
この方法は、多数の親フロー、子フロー、および1つまたは複数の親フローの間のインヘリタンス、任意のレベルインヘリタンスを備えた1つまたは複数の子フローを定義する任意の種類のツリー構造に有利に適用されるということに留意されたい。
本発明の第2の態様で、コンピュータプログラム製品は、前記プログラムがコンピュータ上で実行される場合に上記の方法の段階を実行するための、コンピュータ可読媒体上に記憶されたプログラム符号を備える。
本発明の第3の態様で、通信セッションが、第1プロトコルを使用する親フローと呼ばれる第1データフローを備え、前記親フローが、前記セッションのための第2プロトコルを使用する子フローと呼ばれる第2データフローを確立することを可能にするデータを備える、データネットワーク上で通信セッションを管理するためのシステムは:
・子フローを確立することを可能にするデータを求めて親フローを検索するための第1フローアナライザと、
・これらのデータを使用する親キーと呼ばれるシグネチャを生成するための第1シグネチャジェネレータと、
・シグネチャを記憶するためのメモリと、
・データネットワーク上で第2プロトコルを使用するデータフローを監査するための第2フローアナライザと、
・これらのフローの各々のための第2シグネチャジェネレータと、
・これらのフローの各々のシグネチャを親キーと比較するためのコンパレータと、
・コンパレータの結果が肯定である場合、シグネチャに対応するフローに、セッションの子フローとしてタグ付けするタガー(tagger)とを備える。
本発明の特定の実施形態で、システムはデータネットワークによって接続された少なくとも2つのデバイス:少なくともメモリとシグネチャコンパレータとタガーとを含む第1デバイスと、少なくとも第1フローアナライザと第1シグネチャジェネレータと、生成されたシグネチャを第1デバイスに送信するためのインターフェースとを含む第2デバイスを備える。このシステムはまた、データネットワークによって第1デバイスに接続され、少なくとも第2フローアナライザと第2シグネチャジェネレータと生成されたシグネチャを第1デバイスに送信するためのインターフェースとを含む少なくとも1つの第3デバイスを含む。
本発明は、単に例としてのみ示される以下の説明を読むことによって、また添付の図面を参照することによって、よりよく理解されるであろう。
データネットワークの概略図である。 本発明の1つの実施形態による方法の流れ図である。 本発明の1つの実施形態による管理システムの概略図である。 本発明の第2実施形態による管理システムの概略図である。
図1を参照すると、デジタルデータネットワーク1は、多数のデバイス3を相互接続する。管理システム5は、デバイス3の間で交換されるデータフローを捕獲するために、このネットワークに接続される。
システム5は、ネットワーク1の中を移動する通信セッションを監視する。「セッション」またはアプリケーションセッションは、所与のネットワークアプリケーションによって生成されるデータ交換のセットである。
例えば、よく知られているように、第1デバイスがFTPプロトコルを使用してファイルを第2デバイスに移動させようとする場合、第1デバイスおよび第2デバイスはポート21でのTCPプロトコルを使用した第1の交換から始まり、次いで、様々であるが1024より大きいポート番号で、TCPプロトコルを使用するFTP-DATAを使用して実際のファイルを転送することに同意する。これらの交換のすべてが、一緒にセッションを構成する。
ポート21での第1TCP交換およびFTP-DATAを使用する転送は、以下ではサブセッションまたは単にデータフローと呼ばれる。
第1サブセッションは、2つのデバイス間のデータ交換を可能にすることから親サブセッションまたは親フローと呼ばれ、これによって第2サブセッションを確立することが可能となり、したがって第2サブセッションは子サブセッションまたは子フローと呼ばれる。
セッションを監視するために、システム5は図2に描いた以下の方法を適用する。
転送されたデータを分析することによって、システムは段階11で、アプリケーションセッションが親フローの形で確立されているということを検出する。
次いで段階13で、システム5は、子フローを確立するために使用するデータを検索する中で親フローを分析する。例えばFTPセッションでは、システム5はファイル転送が生じるポート番号を判定するために、送信されたパケットを分析することになる。
一旦これらのデータが集められると、システム5は段階15で、親キーと呼ばれるシグネチャを生成するためにこれらのデータを使用する。例えばFTPセッションのために、システム5は、ソースデバイスおよび受信デバイスのIPアドレス、ならびにポート番号からシグネチャを生成する。このシグネチャは、例えばこれらのデータのためのハッシュ値である。
段階17で、親キーはシステム5によって記憶される。
次いでシステム5は、段階19で、例えばフローが子フローと互換性のあるプロトコルを使用することから、子フローに対応する可能性のあるフローを監視する。
段階21で、システム5はこれらのフローの各々のためにシグネチャを計算する。このシグネチャの計算は、親キーの計算と同様である。例えばFTPセッションのために、システム5は2つのデバイスのIPアドレスおよびポート番号のためのハッシュキーを計算する。
このシグネチャは、段階23で親キーと比較される。
比較の結果が肯定である場合、対応するフローはシステム5が探している子フローであり、これが段階25である。
明快であるにするために、以下の説明は、1つの親フローと1つの子フローに限定されている。しかしながら、本方法は多数の親フローと子フローに対して容易に一般化される。
したがって、セッションが1つの親フローと多数の子フローから構成されている場合、システムは必要なだけ多くの親キーを計算し、すべての子フローが見つけ出されるまで、すべてのフローを監視する。
反対に複数のセッション、したがって複数の親フローは、並行して監視されてもよい。
次いで、対応する親キーが存在するまで、フローシグネチャの比較がすべての親キーについて行われ、したがって関連セッションを定義する。対応するキーが存在しない場合、それは、フローが監視されたセッションのうちのいずれにも属さないということを意味する。
この方法は、子フローが他のフローを確立するためのデータを含み、その子フローであるこの他のフローのために親フローとして動作するということを意味する、多数のレベルのインヘリタンスを備えるセッションにも容易に適用されることが可能である。子フローによって運ばれる接続データに基づいて、システムは、可能性のある子フローのシグネチャが比較される親キーを定義する。
本方法の正確な実装は、所望の技術的特性および処理システムの能力によって、異なる形態をとってもよい。
例えば、親キーのセットは、セッション名である属性を有する順序付けられたインデックスのベクトルに対応してもよい。一旦フローのシグネチャが計算されると、次いで検索および1つまたは複数の親キーとの比較、ならびにフローのセッションへの割当ては、インデックスに基づいてオペレーションに対応し、これは、リソースおよび速度の点で非常に効率的なコンピュータオペレーションである。このことはまた、多数のセッションについての管理オペレーションのプールを可能にする。
したがって管理システム5は、図3に描かれているように:
・子フローを確立することを可能にするデータを求めて親フローを検索するための第1フローアナライザ31と、
・これらのデータを使用して、親キーと呼ばれるシグネチャを生成するための第1シグネチャジェネレータ33と、
・シグネチャを記憶するためのメモリ35と、
・データネットワーク上で第2プロトコルを使用するデータフローを監査するための第2フローアナライザ37と、
・これらのフローの各々のための第2シグネチャジェネレータ39と、
・これらのフローの各々のシグネチャを親キーと比較するためのコンパレータ41と、
・コンパレータの結果が肯定である場合、シグネチャに対応するフローに、セッションの子フローとしてタグ付けするためのタガー43とを備える。
この管理システムは、専用の電子回路として、またはプログラムがコンピュータ上で実行される場合にこの管理方法の段階を実施する、コンピュータ可読媒体に記憶されたプログラム符号を備えるコンピュータプログラムを用いて特にコンピュータをプログラムすることによって、実装されることが可能である。特に、このコンピュータは、ネットワークを介した伝送をコンピュータが聞くことができるようにするネットワークインターフェース、キーおよびシグネチャを生成するためのプロセッサに接続されたランダムアクセスメモリ、ならびに、例えばシグネチャの作成規則が記憶されたハードディスクドライブであってもよい不揮発性メモリを含む。
本システムの1つの特に興味深い実施形態は、これを図4の複数の分散型デバイスに分割することから成る。フローに近接して取り付けられた第1デバイスシリーズ50はアナライザ31、37およびシグネチャジェネレータ33、39を含む。次に各々は、シグネチャコンパレータ41およびタガー43とともに、インターフェース52に接続された通信インターフェース56に加えて、シグネチャを記憶するための不揮発性メモリ35を含む集中型デバイス54を備えた通信インターフェース52を含む。タガー43はまた、フローが作り出される場所に近接するフローにタグ付けするために、第1デバイス50の中で見出されてもよい。
本発明は、図面および上の説明の中で描かれ、述べられてきた。多くの変更実施形態が可能である。
特に、この管理システムは、フローを監査し、親フローと子フローの両方のためにシグネチャを生成することができる単一のフローアナライザおよび単一のシグネチャジェネレータだけを備えてもよい。またはスピードを高めるために、プロトコルの種類が存在するだけ、多くのフローアナライザおよびシグネチャジェネレータが存在してもよい。
特許請求項において、「備える」という言葉は他の要素を除外するものではなく、また不定冠詞「a」は複数を除外するものではない。
1 デジタルネットワーク
3 デバイス
5 管理システム
21 ポート
31 第1フローアナライザ
33 第1シグネチャジェネレータ
35 不揮発性メモリ
37 第2フローアナライザ
39 第2シグネチャジェネレータ
41 コンパレータ
43 タガー
50 第1デバイス
52 インターフェース
54 集中型デバイス

Claims (8)

  1. 通信セッションが、第1プロトコルを使用する親フローと呼ばれる第1データフローを備え、前記親フローが、前記セッションのための第2プロトコルを使用する子フローと呼ばれる第2データフローを確立することを可能にするデータを備える、データネットワーク上で通信セッションを管理するための方法であって、前記セッションに対して、
    前記子フローを確立することを可能にするデータを前記親フローにおいて検索する段階(13)と、
    キーと呼ばれるシグネチャを生成し(15)、記憶する段階(17)とを備え、前記シグネチャは、前記データとは別の前記データを使用し、
    前記方法は、
    前記データネットワーク上で第2プロトコルを使用するデータフローを監査する段階(19)と、
    前記監査されるデータフローの中で所与のデータフローのそれぞれについて、
    前記所与のデータフローのためにシグネチャを作成する段階(1)と、
    前記所与のデータフローの前記シグネチャを前記親キーと比較する段階(23)と、
    前記比較の結果が肯定である場合、対応するデータフローが前記セッションの前記子フローであると判定する段階(25)とを備える方法。
  2. 前記セッションは判定された複数の子フローを備え、前記データフローは、前記子フローのセットが判定されるまで監査される請求項1に記載の方法。
  3. 前記子フローは、前記セッションのための第3プロトコルを使用する第3データフローを確立することを可能にするデータを備え、シグネチャは前記データを使用して生成され、前記第3プロトコルを使用するデータフローは、前記セッションに対応する前記データフローが判定されるまで監査される請求項1または2に記載の方法。
  4. 前記方法は、前記第2プロトコルを使用する前記フローの各々のために、親キーが生成され、記憶される親フローを各々が備える複数のセッションを監視し、前記シグネチャは、前記フローが前記セッションのうちの1つの前記子フローであるかどうかを判定するために、前記親キーの各々と比較される請求項1から3のいずれか一項に記載の方法。
  5. プログラムがコンピュータ上で実行される場合に、請求項1から4のいずれかによる方法のステップを実行するために、コンピュータ可読媒体に記憶されたプログラム符号を備えるコンピュータプログラム。
  6. 通信セッションが、第1プロトコルを使用する親フローと呼ばれる第1データフローを備え、前記親フローが、前記セッションのための第2プロトコルを使用する子フローと呼ばれる第2データフローを確立することを可能にするデータを備える、データネットワーク上で通信セッションを管理するためのシステムであって、前記セッションに対して、
    前記子フローを確立することを可能にするデータを前記親フローにおいて検索するための第1フローアナライザ(31)と、
    親キーと呼ばれるシグネチャを生成するための第1シグネチャジェネレータ(33)とを備え、前記シグネチャは、前記データとは別の前記データを使用し、
    前記システムは、
    前記シグネチャを記憶するためのメモリ(35)と、
    前記データネットワーク上で前記第2プロトコルを使用するデータフローを監査するための第2フローアナライザ(37)と、
    前記監査されるデータフローの中で所与のデータフローのそれぞれについて、
    前記所与のデータフローのシグネチャを作成するための第2シグネチャジェネレータ(39)と、
    前記所与のデータフローの前記シグネチャを前記親キーと比較するためのコンパレータ(41)と、
    前記コンパレータの結果が肯定である場合、前記シグネチャに対応する前記フローに、前記セッションの前記子フローとしてタグ付けするタガー(43)とを備えるシステム。
  7. 少なくとも前記メモリと前記コンパレータと前記タガーとを含む第1デバイスと、少なくとも前記第1フローアナライザと前記第1シグネチャジェネレータと前記生成された信号を前記第1デバイスに送信するためのインターフェースとを含む第2デバイスの、データネットワークによって接続された少なくとも2つのデバイスを備える請求項6に記載のシステム。
  8. 前記データネットワークによって前記第1デバイスに接続され、少なくとも前記第2フローアナライザと前記第2シグネチャジェネレータと前記生成されたシグネチャを前記第1デバイスに送信するためのインターフェースとを含む少なくとも第3のデバイスを備える請求項7に記載のシステム。
JP2012528417A 2009-09-09 2010-09-01 データネットワーク上での複数のフローを備える通信セッションの管理 Active JP5696147B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0956161 2009-09-09
FR0956161A FR2949934B1 (fr) 2009-09-09 2009-09-09 Surveillance d'une session de communication comportant plusieurs flux sur un reseau de donnees
PCT/FR2010/051823 WO2011030045A1 (fr) 2009-09-09 2010-09-01 Surveillance d'une session de communication comportant plusieurs flux sur un reseau de donnees

Publications (2)

Publication Number Publication Date
JP2013504915A JP2013504915A (ja) 2013-02-07
JP5696147B2 true JP5696147B2 (ja) 2015-04-08

Family

ID=42079062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012528417A Active JP5696147B2 (ja) 2009-09-09 2010-09-01 データネットワーク上での複数のフローを備える通信セッションの管理

Country Status (9)

Country Link
US (1) US20120166666A1 (ja)
EP (1) EP2476237A1 (ja)
JP (1) JP5696147B2 (ja)
KR (1) KR101703805B1 (ja)
CN (1) CN102714652B (ja)
CA (1) CA2773247A1 (ja)
FR (1) FR2949934B1 (ja)
SG (1) SG179043A1 (ja)
WO (1) WO2011030045A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9246687B2 (en) * 2007-02-28 2016-01-26 Broadcom Corporation Method for authorizing and authenticating data
US10320749B2 (en) * 2016-11-07 2019-06-11 Nicira, Inc. Firewall rule creation in a virtualized computing environment
WO2018141392A1 (en) * 2017-02-02 2018-08-09 NEC Laboratories Europe GmbH Firewall support for multipath connections
US10834011B2 (en) * 2017-06-29 2020-11-10 Itron Global Sarl Packet servicing priority based on communication initialization
FR3089373B1 (fr) * 2018-12-03 2020-11-27 Thales Sa Procédé et dispositif de mesure d’un paramètre représentatif d’un temps de transmission dans un tunnel de communication chiffré
CN111198807B (zh) * 2019-12-18 2023-10-27 中移(杭州)信息技术有限公司 数据流分析方法、装置、计算机设备及存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7212522B1 (en) * 1998-09-30 2007-05-01 Cisco Technology, Inc. Communicating voice over a packet-switching network
US6680933B1 (en) * 1999-09-23 2004-01-20 Nortel Networks Limited Telecommunications switches and methods for their operation
US6816455B2 (en) * 2001-05-09 2004-11-09 Telecom Italia S.P.A. Dynamic packet filter utilizing session tracking
US8004971B1 (en) * 2001-05-24 2011-08-23 F5 Networks, Inc. Method and system for scaling network traffic managers using connection keys
EP1500156B1 (en) * 2002-03-14 2007-09-12 QuestAir Technologies Inc. Hydrogen recycle for solid oxide fuel cell
US6856991B1 (en) * 2002-03-19 2005-02-15 Cisco Technology, Inc. Method and apparatus for routing data to a load balanced server using MPLS packet labels
FI20020882A0 (fi) * 2002-05-08 2002-05-08 Stonesoft Oyj Toisiinsa liittyvien yhteyksien käsittely palomuurissa
TWI222144B (en) * 2002-07-23 2004-10-11 Nanya Technology Corp Test device for detecting the overlay shift between active area and deep trench capacitor in DRAM and the detection method thereof
US7953841B2 (en) * 2002-08-22 2011-05-31 Jds Uniphase Corporation Monitoring an RTP data stream based on a phone call
US8296452B2 (en) * 2003-03-06 2012-10-23 Cisco Technology, Inc. Apparatus and method for detecting tiny fragment attacks
US7020130B2 (en) * 2003-03-13 2006-03-28 Mci, Inc. Method and apparatus for providing integrated voice and data services over a common interface device
US20070050777A1 (en) * 2003-06-09 2007-03-01 Hutchinson Thomas W Duration of alerts and scanning of large data stores
US20050023801A1 (en) * 2003-07-31 2005-02-03 Adley Finley Fin-ray tote-a-load
GB0321426D0 (en) * 2003-09-12 2003-10-15 Ericsson Telefon Ab L M Data sharing in a multimedia communication system
US20050182836A1 (en) * 2004-02-17 2005-08-18 Johnson Teddy C. Method for transparently auditing employee and contractor FTP usage
US7535905B2 (en) 2004-03-31 2009-05-19 Microsoft Corporation Signing and validating session initiation protocol routing headers
US7586851B2 (en) * 2004-04-26 2009-09-08 Cisco Technology, Inc. Programmable packet parsing processor
US7995611B2 (en) 2004-06-29 2011-08-09 Apsect Software, Inc. Method and apparatus for dynamic VoIP phone protocol selection
US8194640B2 (en) * 2004-12-31 2012-06-05 Genband Us Llc Voice over IP (VoIP) network infrastructure components and method
US7624446B1 (en) * 2005-01-25 2009-11-24 Symantec Corporation Efficient signature packing for an intrusion detection system
US7580356B1 (en) * 2005-06-24 2009-08-25 Packeteer, Inc. Method and system for dynamically capturing flow traffic data
JP4073931B2 (ja) * 2005-08-08 2008-04-09 株式会社ソニー・コンピュータエンタテインメント 端末、通信装置、通信確立方法および認証方法
JP2007068093A (ja) * 2005-09-02 2007-03-15 Nippon Telegraph & Telephone East Corp Ip電話故障区間切り分けシステム及び方法
US8274979B2 (en) * 2005-12-30 2012-09-25 Telecom Italia S.P.A. Method and system for secure communication between a public network and a local network
CN101411120B (zh) * 2006-01-25 2012-10-31 法国电信公司 用于组播数据传输的老化测试系统
US8010689B2 (en) * 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
DE602006014667D1 (de) * 2006-06-23 2010-07-15 Nippon Office Automation Co Lt Protokoll- und Sitzunganalysator
US7940657B2 (en) * 2006-12-01 2011-05-10 Sonus Networks, Inc. Identifying attackers on a network
CA2671451A1 (en) * 2006-12-01 2008-06-12 Sonus Networks, Inc. Filtering and policing for defending against denial of service attacks on a network
US9917844B2 (en) * 2006-12-17 2018-03-13 Fortinet, Inc. Detection of undesired computer files using digital certificates
US7706291B2 (en) * 2007-08-01 2010-04-27 Zeugma Systems Inc. Monitoring quality of experience on a per subscriber, per session basis
US8413111B2 (en) * 2008-10-02 2013-04-02 Actiance, Inc. Techniques for dynamic updating and loading of custom application detectors
US8578491B2 (en) * 2008-12-11 2013-11-05 Alcatel Lucent Network based malware detection and reporting
CN102461094A (zh) * 2009-05-08 2012-05-16 紫貂网络有限公司 控制数据通信会话的方法和装置
US8068504B2 (en) * 2009-05-18 2011-11-29 Tresys Technology, Llc One-way router

Also Published As

Publication number Publication date
CN102714652B (zh) 2016-01-20
KR20120082415A (ko) 2012-07-23
SG179043A1 (en) 2012-04-27
EP2476237A1 (fr) 2012-07-18
KR101703805B1 (ko) 2017-02-07
US20120166666A1 (en) 2012-06-28
CN102714652A (zh) 2012-10-03
WO2011030045A1 (fr) 2011-03-17
CA2773247A1 (fr) 2011-03-17
FR2949934A1 (fr) 2011-03-11
FR2949934B1 (fr) 2011-10-28
JP2013504915A (ja) 2013-02-07

Similar Documents

Publication Publication Date Title
US11924072B2 (en) Technologies for annotating process and user information for network flows
Lima Filho et al. Smart detection: an online approach for DoS/DDoS attack detection using machine learning
JP5696147B2 (ja) データネットワーク上での複数のフローを備える通信セッションの管理
Bremler-Barr et al. Deep packet inspection as a service
Finsterbusch et al. A survey of payload-based traffic classification approaches
JP6162337B2 (ja) アプリケーションアウェアネットワーク管理
US20160352578A1 (en) System and method for adaptive paths locator for virtual network function links
Khalife et al. A multilevel taxonomy and requirements for an optimal traffic‐classification model
Xiong et al. A mechanism for configurable network service chaining and its implementation
Khan et al. A comprehensive review on adaptability of network forensics frameworks for mobile cloud computing
CN105939284B (zh) 报文控制策略的匹配方法及装置
Bremler-Barr et al. Openbox: Enabling innovation in middlebox applications
Canini et al. GTVS: Boosting the collection of application traffic ground truth
US20220060510A1 (en) System and method for aggregating and securing managed detection and response connection interfaces between multiple networked sources
CN104219221A (zh) 一种网络安全流量生成方法和系统
CN104901897A (zh) 一种应用类型的确定方法和装置
Kim et al. A cognitive model‐based approach for autonomic fault management in OpenFlow networks
Dos Santos et al. On using mashups for composing network management applications
von der Assen DDoSGrid 2.0: Integrating and Providing Visualizations for the European DDoS Clearing House
Kind et al. Advanced network monitoring brings life to the awareness plane
Yuan et al. Harvesting unique characteristics in packet sequences for effective application classification
CN106156048A (zh) 提供短统一资源定位符服务的方法和装置及通信系统
US8108924B1 (en) Providing a firewall's connection data in a comprehendible format
Chang et al. MAGNet: machine learning guided application-aware networking for data centers
Boonyopakorn Applying Data Analytics to Findings of User Behaviour Usage in Network Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150209

R150 Certificate of patent or registration of utility model

Ref document number: 5696147

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250