JP5696147B2 - データネットワーク上での複数のフローを備える通信セッションの管理 - Google Patents

データネットワーク上での複数のフローを備える通信セッションの管理 Download PDF

Info

Publication number
JP5696147B2
JP5696147B2 JP2012528417A JP2012528417A JP5696147B2 JP 5696147 B2 JP5696147 B2 JP 5696147B2 JP 2012528417 A JP2012528417 A JP 2012528417A JP 2012528417 A JP2012528417 A JP 2012528417A JP 5696147 B2 JP5696147 B2 JP 5696147B2
Authority
JP
Japan
Prior art keywords
flow
data
signature
session
child
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012528417A
Other languages
English (en)
Other versions
JP2013504915A (ja
Inventor
ジェローム・トレ
ジェローム・アベラ
Original Assignee
クォスモス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR0956161A priority Critical patent/FR2949934B1/fr
Priority to FR0956161 priority
Application filed by クォスモス filed Critical クォスモス
Priority to PCT/FR2010/051823 priority patent/WO2011030045A1/fr
Publication of JP2013504915A publication Critical patent/JP2013504915A/ja
Application granted granted Critical
Publication of JP5696147B2 publication Critical patent/JP5696147B2/ja
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements or protocols for real-time communications
    • H04L65/10Signalling, control or architecture
    • H04L65/1066Session control
    • H04L65/1083In-session procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements or protocols for real-time communications
    • H04L65/80QoS aspects

Description

本発明は、通信セッションが、第1プロトコルを使用する親フローと呼ばれる第1データフローを備え、前記親フローが、前記セッションのための第2プロトコルを使用する子フローと呼ばれる第2データフローを確立することを可能にするデータを備える、データネットワーク上で通信セッションを管理するための方法およびシステムに関する。また本発明は、管理方法を実施するためのコンピュータプログラム製品にも関する。

現在のネットワークアプリケーションは一般に、それらのタスクを遂行するために複数のセッションおよびプロトコルを使用する。

例えば、ビデオ会議で生成されたビデオコールの間に、RTPセッション(リアルタイムプロトコル)はSIP(セッション開始プロトコル)によって開始され、RTPセッションのパラメータは、SIPセッションによって交換される情報によって決まる。

例えばファイヤーウォール等のネットワーク監視デバイスは、異なるプロトコルのセッションの間でリンクを確立するためにステートマシンを使用する。

ステートマシンの動作は各々の新しいネットワークアプリケーションのために定義されなければならないことから、この解決法には、これらのデバイスの複雑性が増すという欠点がある。さらに、異なるフローを処理することは大量のリソースを消費する可能性があり、そのことがこれらのデバイスを通じて利用可能な帯域幅を制限し、または高価な機械の開発もしくは監視されるデータ量の制限を必要とする。

したがって、ハードウェアおよび実装リソースに関して、マルチプロトコルネットワークアプリケーションをより効率的に監視する管理方法およびシステムを持つことが有利であると思われる。

上記の欠点のうちの1つまたは複数を克服するために、通信セッションが、第1プロトコルを使用する親フローと呼ばれる第1データフローを備え、前記親フローが、前記セッションのための第2プロトコルを使用する子フローと呼ばれる第2データフローを確立することを可能にするデータを備える、データネットワーク上で通信セッションを管理するための方法は:
・子フローを確立することを可能にするデータを求めて親フローを検索する段階と、
・これらのデータを使用して、親キーと呼ばれるシグネチャを生成し、記憶する段階と、
・データネットワーク上で第2プロトコルを使用するデータフローを監査する段階と、
・フローの各々のためにシグネチャを作成する段階と、
・フローの各々のシグネチャを親キーと比較する段階と、
・比較の結果が肯定である場合、対応するデータフローがセッションの子フローであると判定する段階とを備える。

コンピュータによって行われる迅速で単純なオペレーションである、適切なシグネチャを用いて各フローを定義すること、および単純なシグネチャの比較を実行することによって、この方法は有利にも、ステートマシンを定義することを必要とせずに、関連したフローを簡単にグループ化することを可能にする。

単独で、または組み合わせて使用されてもよい本発明の特定の機能または利点は以下の通りである:
・セッションは判定された複数の子フローを備え、データフローは、子フローのセットが判定されるまで監査される。
・子フローは、セッションのために第3プロトコルを使用する第3データフローを確立することを可能にするデータを備え、これらのデータからシグネチャが生成され、第3プロトコルを使用するデータフローは、セッションに対応するデータフローが判定されるまで監査される。
・本方法は、第2プロトコルを使用するフローの各々のために、親キーが生成され、記憶される親フローを各々が備える複数のセッションを監視し、フローがセッションの1つのうちの子フローであるかどうかを判定するために、シグネチャが親キーの各々と比較される。

この方法は、多数の親フロー、子フロー、および1つまたは複数の親フローの間のインヘリタンス、任意のレベルインヘリタンスを備えた1つまたは複数の子フローを定義する任意の種類のツリー構造に有利に適用されるということに留意されたい。

本発明の第2の態様で、コンピュータプログラム製品は、前記プログラムがコンピュータ上で実行される場合に上記の方法の段階を実行するための、コンピュータ可読媒体上に記憶されたプログラム符号を備える。

本発明の第3の態様で、通信セッションが、第1プロトコルを使用する親フローと呼ばれる第1データフローを備え、前記親フローが、前記セッションのための第2プロトコルを使用する子フローと呼ばれる第2データフローを確立することを可能にするデータを備える、データネットワーク上で通信セッションを管理するためのシステムは:
・子フローを確立することを可能にするデータを求めて親フローを検索するための第1フローアナライザと、
・これらのデータを使用する親キーと呼ばれるシグネチャを生成するための第1シグネチャジェネレータと、
・シグネチャを記憶するためのメモリと、
・データネットワーク上で第2プロトコルを使用するデータフローを監査するための第2フローアナライザと、
・これらのフローの各々のための第2シグネチャジェネレータと、
・これらのフローの各々のシグネチャを親キーと比較するためのコンパレータと、
・コンパレータの結果が肯定である場合、シグネチャに対応するフローに、セッションの子フローとしてタグ付けするタガー(tagger)とを備える。

本発明の特定の実施形態で、システムはデータネットワークによって接続された少なくとも2つのデバイス:少なくともメモリとシグネチャコンパレータとタガーとを含む第1デバイスと、少なくとも第1フローアナライザと第1シグネチャジェネレータと、生成されたシグネチャを第1デバイスに送信するためのインターフェースとを含む第2デバイスを備える。このシステムはまた、データネットワークによって第1デバイスに接続され、少なくとも第2フローアナライザと第2シグネチャジェネレータと生成されたシグネチャを第1デバイスに送信するためのインターフェースとを含む少なくとも1つの第3デバイスを含む。

本発明は、単に例としてのみ示される以下の説明を読むことによって、また添付の図面を参照することによって、よりよく理解されるであろう。

データネットワークの概略図である。 本発明の1つの実施形態による方法の流れ図である。 本発明の1つの実施形態による管理システムの概略図である。 本発明の第2実施形態による管理システムの概略図である。

図1を参照すると、デジタルデータネットワーク1は、多数のデバイス3を相互接続する。管理システム5は、デバイス3の間で交換されるデータフローを捕獲するために、このネットワークに接続される。

システム5は、ネットワーク1の中を移動する通信セッションを監視する。「セッション」またはアプリケーションセッションは、所与のネットワークアプリケーションによって生成されるデータ交換のセットである。

例えば、よく知られているように、第1デバイスがFTPプロトコルを使用してファイルを第2デバイスに移動させようとする場合、第1デバイスおよび第2デバイスはポート21でのTCPプロトコルを使用した第1の交換から始まり、次いで、様々であるが1024より大きいポート番号で、TCPプロトコルを使用するFTP-DATAを使用して実際のファイルを転送することに同意する。これらの交換のすべてが、一緒にセッションを構成する。

ポート21での第1TCP交換およびFTP-DATAを使用する転送は、以下ではサブセッションまたは単にデータフローと呼ばれる。

第1サブセッションは、2つのデバイス間のデータ交換を可能にすることから親サブセッションまたは親フローと呼ばれ、これによって第2サブセッションを確立することが可能となり、したがって第2サブセッションは子サブセッションまたは子フローと呼ばれる。

セッションを監視するために、システム5は図2に描いた以下の方法を適用する。

転送されたデータを分析することによって、システムは段階11で、アプリケーションセッションが親フローの形で確立されているということを検出する。

次いで段階13で、システム5は、子フローを確立するために使用するデータを検索する中で親フローを分析する。例えばFTPセッションでは、システム5はファイル転送が生じるポート番号を判定するために、送信されたパケットを分析することになる。

一旦これらのデータが集められると、システム5は段階15で、親キーと呼ばれるシグネチャを生成するためにこれらのデータを使用する。例えばFTPセッションのために、システム5は、ソースデバイスおよび受信デバイスのIPアドレス、ならびにポート番号からシグネチャを生成する。このシグネチャは、例えばこれらのデータのためのハッシュ値である。

段階17で、親キーはシステム5によって記憶される。

次いでシステム5は、段階19で、例えばフローが子フローと互換性のあるプロトコルを使用することから、子フローに対応する可能性のあるフローを監視する。

段階21で、システム5はこれらのフローの各々のためにシグネチャを計算する。このシグネチャの計算は、親キーの計算と同様である。例えばFTPセッションのために、システム5は2つのデバイスのIPアドレスおよびポート番号のためのハッシュキーを計算する。

このシグネチャは、段階23で親キーと比較される。

比較の結果が肯定である場合、対応するフローはシステム5が探している子フローであり、これが段階25である。

明快であるにするために、以下の説明は、1つの親フローと1つの子フローに限定されている。しかしながら、本方法は多数の親フローと子フローに対して容易に一般化される。

したがって、セッションが1つの親フローと多数の子フローから構成されている場合、システムは必要なだけ多くの親キーを計算し、すべての子フローが見つけ出されるまで、すべてのフローを監視する。

反対に複数のセッション、したがって複数の親フローは、並行して監視されてもよい。

次いで、対応する親キーが存在するまで、フローシグネチャの比較がすべての親キーについて行われ、したがって関連セッションを定義する。対応するキーが存在しない場合、それは、フローが監視されたセッションのうちのいずれにも属さないということを意味する。

この方法は、子フローが他のフローを確立するためのデータを含み、その子フローであるこの他のフローのために親フローとして動作するということを意味する、多数のレベルのインヘリタンスを備えるセッションにも容易に適用されることが可能である。子フローによって運ばれる接続データに基づいて、システムは、可能性のある子フローのシグネチャが比較される親キーを定義する。

本方法の正確な実装は、所望の技術的特性および処理システムの能力によって、異なる形態をとってもよい。

例えば、親キーのセットは、セッション名である属性を有する順序付けられたインデックスのベクトルに対応してもよい。一旦フローのシグネチャが計算されると、次いで検索および1つまたは複数の親キーとの比較、ならびにフローのセッションへの割当ては、インデックスに基づいてオペレーションに対応し、これは、リソースおよび速度の点で非常に効率的なコンピュータオペレーションである。このことはまた、多数のセッションについての管理オペレーションのプールを可能にする。

したがって管理システム5は、図3に描かれているように:
・子フローを確立することを可能にするデータを求めて親フローを検索するための第1フローアナライザ31と、
・これらのデータを使用して、親キーと呼ばれるシグネチャを生成するための第1シグネチャジェネレータ33と、
・シグネチャを記憶するためのメモリ35と、
・データネットワーク上で第2プロトコルを使用するデータフローを監査するための第2フローアナライザ37と、
・これらのフローの各々のための第2シグネチャジェネレータ39と、
・これらのフローの各々のシグネチャを親キーと比較するためのコンパレータ41と、
・コンパレータの結果が肯定である場合、シグネチャに対応するフローに、セッションの子フローとしてタグ付けするためのタガー43とを備える。

この管理システムは、専用の電子回路として、またはプログラムがコンピュータ上で実行される場合にこの管理方法の段階を実施する、コンピュータ可読媒体に記憶されたプログラム符号を備えるコンピュータプログラムを用いて特にコンピュータをプログラムすることによって、実装されることが可能である。特に、このコンピュータは、ネットワークを介した伝送をコンピュータが聞くことができるようにするネットワークインターフェース、キーおよびシグネチャを生成するためのプロセッサに接続されたランダムアクセスメモリ、ならびに、例えばシグネチャの作成規則が記憶されたハードディスクドライブであってもよい不揮発性メモリを含む。

本システムの1つの特に興味深い実施形態は、これを図4の複数の分散型デバイスに分割することから成る。フローに近接して取り付けられた第1デバイスシリーズ50はアナライザ31、37およびシグネチャジェネレータ33、39を含む。次に各々は、シグネチャコンパレータ41およびタガー43とともに、インターフェース52に接続された通信インターフェース56に加えて、シグネチャを記憶するための不揮発性メモリ35を含む集中型デバイス54を備えた通信インターフェース52を含む。タガー43はまた、フローが作り出される場所に近接するフローにタグ付けするために、第1デバイス50の中で見出されてもよい。

本発明は、図面および上の説明の中で描かれ、述べられてきた。多くの変更実施形態が可能である。

特に、この管理システムは、フローを監査し、親フローと子フローの両方のためにシグネチャを生成することができる単一のフローアナライザおよび単一のシグネチャジェネレータだけを備えてもよい。またはスピードを高めるために、プロトコルの種類が存在するだけ、多くのフローアナライザおよびシグネチャジェネレータが存在してもよい。

特許請求項において、「備える」という言葉は他の要素を除外するものではなく、また不定冠詞「a」は複数を除外するものではない。

1 デジタルネットワーク
3 デバイス
5 管理システム
21 ポート
31 第1フローアナライザ
33 第1シグネチャジェネレータ
35 不揮発性メモリ
37 第2フローアナライザ
39 第2シグネチャジェネレータ
41 コンパレータ
43 タガー
50 第1デバイス
52 インターフェース
54 集中型デバイス

Claims (8)

  1. 通信セッションが、第1プロトコルを使用する親フローと呼ばれる第1データフローを備え、前記親フローが、前記セッションのための第2プロトコルを使用する子フローと呼ばれる第2データフローを確立することを可能にするデータを備える、データネットワーク上で通信セッションを管理するための方法であって、前記セッションに対して、
    前記子フローを確立することを可能にするデータを前記親フローにおいて検索する段階(13)と、
    キーと呼ばれるシグネチャを生成し(15)、記憶する段階(17)とを備え、前記シグネチャは、前記データとは別の前記データを使用し、
    前記方法は、
    前記データネットワーク上で第2プロトコルを使用するデータフローを監査する段階(19)と、
    前記監査されるデータフローの中で所与のデータフローのそれぞれについて、
    前記所与のデータフローのためにシグネチャを作成する段階(1)と、
    前記所与のデータフローの前記シグネチャを前記親キーと比較する段階(23)と、
    前記比較の結果が肯定である場合、対応するデータフローが前記セッションの前記子フローであると判定する段階(25)とを備える方法。
  2. 前記セッションは判定された複数の子フローを備え、前記データフローは、前記子フローのセットが判定されるまで監査される請求項1に記載の方法。
  3. 前記子フローは、前記セッションのための第3プロトコルを使用する第3データフローを確立することを可能にするデータを備え、シグネチャは前記データを使用して生成され、前記第3プロトコルを使用するデータフローは、前記セッションに対応する前記データフローが判定されるまで監査される請求項1または2に記載の方法。
  4. 前記方法は、前記第2プロトコルを使用する前記フローの各々のために、親キーが生成され、記憶される親フローを各々が備える複数のセッションを監視し、前記シグネチャは、前記フローが前記セッションのうちの1つの前記子フローであるかどうかを判定するために、前記親キーの各々と比較される請求項1から3のいずれか一項に記載の方法。
  5. プログラムがコンピュータ上で実行される場合に、請求項1から4のいずれかによる方法のステップを実行するために、コンピュータ可読媒体に記憶されたプログラム符号を備えるコンピュータプログラム。
  6. 通信セッションが、第1プロトコルを使用する親フローと呼ばれる第1データフローを備え、前記親フローが、前記セッションのための第2プロトコルを使用する子フローと呼ばれる第2データフローを確立することを可能にするデータを備える、データネットワーク上で通信セッションを管理するためのシステムであって、前記セッションに対して、
    前記子フローを確立することを可能にするデータを前記親フローにおいて検索するための第1フローアナライザ(31)と、
    親キーと呼ばれるシグネチャを生成するための第1シグネチャジェネレータ(33)とを備え、前記シグネチャは、前記データとは別の前記データを使用し、
    前記システムは、
    前記シグネチャを記憶するためのメモリ(35)と、
    前記データネットワーク上で前記第2プロトコルを使用するデータフローを監査するための第2フローアナライザ(37)と、
    前記監査されるデータフローの中で所与のデータフローのそれぞれについて、
    前記所与のデータフローのシグネチャを作成するための第2シグネチャジェネレータ(39)と、
    前記所与のデータフローの前記シグネチャを前記親キーと比較するためのコンパレータ(41)と、
    前記コンパレータの結果が肯定である場合、前記シグネチャに対応する前記フローに、前記セッションの前記子フローとしてタグ付けするタガー(43)とを備えるシステム。
  7. 少なくとも前記メモリと前記コンパレータと前記タガーとを含む第1デバイスと、少なくとも前記第1フローアナライザと前記第1シグネチャジェネレータと前記生成された信号を前記第1デバイスに送信するためのインターフェースとを含む第2デバイスの、データネットワークによって接続された少なくとも2つのデバイスを備える請求項6に記載のシステム。
  8. 前記データネットワークによって前記第1デバイスに接続され、少なくとも前記第2フローアナライザと前記第2シグネチャジェネレータと前記生成されたシグネチャを前記第1デバイスに送信するためのインターフェースとを含む少なくとも第3のデバイスを備える請求項7に記載のシステム。
JP2012528417A 2009-09-09 2010-09-01 データネットワーク上での複数のフローを備える通信セッションの管理 Active JP5696147B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0956161A FR2949934B1 (fr) 2009-09-09 2009-09-09 Surveillance d'une session de communication comportant plusieurs flux sur un reseau de donnees
FR0956161 2009-09-09
PCT/FR2010/051823 WO2011030045A1 (fr) 2009-09-09 2010-09-01 Surveillance d'une session de communication comportant plusieurs flux sur un reseau de donnees

Publications (2)

Publication Number Publication Date
JP2013504915A JP2013504915A (ja) 2013-02-07
JP5696147B2 true JP5696147B2 (ja) 2015-04-08

Family

ID=42079062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012528417A Active JP5696147B2 (ja) 2009-09-09 2010-09-01 データネットワーク上での複数のフローを備える通信セッションの管理

Country Status (9)

Country Link
US (1) US20120166666A1 (ja)
EP (1) EP2476237A1 (ja)
JP (1) JP5696147B2 (ja)
KR (1) KR101703805B1 (ja)
CN (1) CN102714652B (ja)
CA (1) CA2773247A1 (ja)
FR (1) FR2949934B1 (ja)
SG (1) SG179043A1 (ja)
WO (1) WO2011030045A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8801819B2 (en) 2005-10-12 2014-08-12 Kohler Co. Air cleaner assembly

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9246687B2 (en) * 2007-02-28 2016-01-26 Broadcom Corporation Method for authorizing and authenticating data
US10320749B2 (en) * 2016-11-07 2019-06-11 Nicira, Inc. Firewall rule creation in a virtualized computing environment
WO2018141392A1 (en) * 2017-02-02 2018-08-09 NEC Laboratories Europe GmbH Firewall support for multipath connections

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7212522B1 (en) * 1998-09-30 2007-05-01 Cisco Technology, Inc. Communicating voice over a packet-switching network
US6680933B1 (en) * 1999-09-23 2004-01-20 Nortel Networks Limited Telecommunications switches and methods for their operation
US6816455B2 (en) * 2001-05-09 2004-11-09 Telecom Italia S.P.A. Dynamic packet filter utilizing session tracking
US8004971B1 (en) * 2001-05-24 2011-08-23 F5 Networks, Inc. Method and system for scaling network traffic managers using connection keys
AU2003209893A1 (en) * 2002-03-14 2003-09-22 Questair Technologies Inc. Hydrogen recycle for solid oxide fuel cell
US6856991B1 (en) * 2002-03-19 2005-02-15 Cisco Technology, Inc. Method and apparatus for routing data to a load balanced server using MPLS packet labels
TWI222144B (en) * 2002-07-23 2004-10-11 Nanya Technology Corp Test device for detecting the overlay shift between active area and deep trench capacitor in DRAM and the detection method thereof
US7953841B2 (en) * 2002-08-22 2011-05-31 Jds Uniphase Corporation Monitoring an RTP data stream based on a phone call
US7020130B2 (en) * 2003-03-13 2006-03-28 Mci, Inc. Method and apparatus for providing integrated voice and data services over a common interface device
US20070050777A1 (en) * 2003-06-09 2007-03-01 Hutchinson Thomas W Duration of alerts and scanning of large data stores
US20050023801A1 (en) * 2003-07-31 2005-02-03 Adley Finley Fin-ray tote-a-load
GB0321426D0 (en) * 2003-09-12 2003-10-15 Ericsson Telefon Ab L M Data sharing in a multimedia communication system
US20050182836A1 (en) * 2004-02-17 2005-08-18 Johnson Teddy C. Method for transparently auditing employee and contractor FTP usage
US7535905B2 (en) * 2004-03-31 2009-05-19 Microsoft Corporation Signing and validating session initiation protocol routing headers
US7586851B2 (en) * 2004-04-26 2009-09-08 Cisco Technology, Inc. Programmable packet parsing processor
US7995611B2 (en) * 2004-06-29 2011-08-09 Apsect Software, Inc. Method and apparatus for dynamic VoIP phone protocol selection
US8194640B2 (en) * 2004-12-31 2012-06-05 Genband Us Llc Voice over IP (VoIP) network infrastructure components and method
US7624446B1 (en) * 2005-01-25 2009-11-24 Symantec Corporation Efficient signature packing for an intrusion detection system
US7580356B1 (en) * 2005-06-24 2009-08-25 Packeteer, Inc. Method and system for dynamically capturing flow traffic data
JP4073931B2 (ja) * 2005-08-08 2008-04-09 株式会社ソニー・コンピュータエンタテインメント 端末、通信装置、通信確立方法および認証方法
JP2007068093A (ja) * 2005-09-02 2007-03-15 Nippon Telegraph & Telephone East Corp Ip電話故障区間切り分けシステム及び方法
WO2007076883A1 (en) * 2005-12-30 2007-07-12 Telecom Italia S.P.A. Method and system for secure communication between a public network and a local network
JP5095631B2 (ja) * 2006-01-25 2012-12-12 フランス・テレコム マルチブロードキャストデータ伝送の信頼性を改善するシステム
US8010689B2 (en) * 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
DE602006014667D1 (de) * 2006-06-23 2010-07-15 Nippon Office Automation Co Lt Protokoll- und Sitzunganalysator
CA2671451A1 (en) * 2006-12-01 2008-06-12 Sonus Networks, Inc. Filtering and policing for defending against denial of service attacks on a network
US7940657B2 (en) * 2006-12-01 2011-05-10 Sonus Networks, Inc. Identifying attackers on a network
US9917844B2 (en) * 2006-12-17 2018-03-13 Fortinet, Inc. Detection of undesired computer files using digital certificates
US7706291B2 (en) * 2007-08-01 2010-04-27 Zeugma Systems Inc. Monitoring quality of experience on a per subscriber, per session basis
US8413111B2 (en) * 2008-10-02 2013-04-02 Actiance, Inc. Techniques for dynamic updating and loading of custom application detectors
US8578491B2 (en) * 2008-12-11 2013-11-05 Alcatel Lucent Network based malware detection and reporting
JP2012526500A (ja) * 2009-05-08 2012-10-25 セーブル ネットワークス,インク データ通信セッションを制御する方法および装置
US8068504B2 (en) * 2009-05-18 2011-11-29 Tresys Technology, Llc One-way router

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8801819B2 (en) 2005-10-12 2014-08-12 Kohler Co. Air cleaner assembly

Also Published As

Publication number Publication date
WO2011030045A1 (fr) 2011-03-17
EP2476237A1 (fr) 2012-07-18
KR20120082415A (ko) 2012-07-23
CA2773247A1 (fr) 2011-03-17
CN102714652A (zh) 2012-10-03
KR101703805B1 (ko) 2017-02-07
FR2949934B1 (fr) 2011-10-28
FR2949934A1 (fr) 2011-03-11
JP2013504915A (ja) 2013-02-07
CN102714652B (zh) 2016-01-20
SG179043A1 (en) 2012-04-27
US20120166666A1 (en) 2012-06-28

Similar Documents

Publication Publication Date Title
Kreutz et al. Software-defined networking: A comprehensive survey
Xiong et al. A Petri net approach to analysis and composition of web services
US9853872B2 (en) System and method for providing communication platform metadata
US9146775B2 (en) Operator graph changes in response to dynamic connections in stream computing applications
Xing et al. Snortflow: A openflow-based intrusion prevention system in cloud environment
US8141125B2 (en) Orchestration of policy engines and format technologies
US10079843B2 (en) Streaming method and system for processing network metadata
US8837288B2 (en) Flow-based network switching system
US20160359912A1 (en) System and method for network policy simulation
US9674042B2 (en) Centralized resource usage visualization service for large-scale network topologies
CN1716958B (zh) 使用子表式自动机的系统安全实施方法以及相关的系统
US8272061B1 (en) Method for evaluating a network
US20140075557A1 (en) Streaming Method and System for Processing Network Metadata
US8547974B1 (en) Generating communication protocol test cases based on network traffic
US9491094B2 (en) Path optimization in distributed service chains in a network environment
Valdivieso Caraguay et al. SDN: Evolution and opportunities in the development IoT applications
Moshref et al. Flow-level state transition as a new switch primitive for SDN
CN101035111B (zh) 一种智能协议解析方法及装置
WO2016196683A1 (en) System for monitoring and managing datacenters
US9596141B2 (en) Representing software defined networks using a programmable graph model
US20150142940A1 (en) Methods, systems, and computer readable media for a network function virtualization information concentrator
EP1722508B1 (en) Distributed traffic analysis
Deri et al. ndpi: Open-source high-speed deep packet inspection
US8068431B2 (en) System and method for deep packet inspection
Iliofotou et al. Graph-based p2p traffic classification at the internet backbone

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140623

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150209

R150 Certificate of patent or registration of utility model

Ref document number: 5696147

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250