JP7396368B2 - 方法、システム及び変換装置 - Google Patents
方法、システム及び変換装置 Download PDFInfo
- Publication number
- JP7396368B2 JP7396368B2 JP2021555673A JP2021555673A JP7396368B2 JP 7396368 B2 JP7396368 B2 JP 7396368B2 JP 2021555673 A JP2021555673 A JP 2021555673A JP 2021555673 A JP2021555673 A JP 2021555673A JP 7396368 B2 JP7396368 B2 JP 7396368B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- communication flows
- flows
- original
- communication flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000006243 chemical reaction Methods 0.000 title claims description 209
- 238000000034 method Methods 0.000 title claims description 30
- 238000004891 communication Methods 0.000 claims description 488
- 230000004931 aggregating effect Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 description 66
- 238000010586 diagram Methods 0.000 description 22
- 238000012545 processing Methods 0.000 description 21
- 238000009826 distribution Methods 0.000 description 15
- 230000004048 modification Effects 0.000 description 12
- 238000012986 modification Methods 0.000 description 12
- 238000003860 storage Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 10
- 238000004458 analytical method Methods 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 4
- 238000002360 preparation method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2491—Mapping quality of service [QoS] requirements between different networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
Description
1.第1の実施形態
1.1.システムの構成
1.2.変換装置の構成
1.3.復元装置の構成
1.4.動作例
1.5.第1の変形例
1.6.第2の変形例
1.7.第3の変形例
1.8.第4の変形例
2.第2の実施形態
2.1.システムの構成
2.2.変換装置の構成
2.3.復元装置の構成
2.4.動作例
図1~図12を参照して、本開示の第1の実施形態を説明する。
図1は、第1の実施形態に係るシステム1の概略的な構成の一例を示す。図1を参照すると、システム1は、ネットワーク10、送信元の装置(source device)20、宛先の装置(destination device)30、変換装置100及び復元装置200を含む。
例えば、ネットワーク10は、共有ネットワーク(shared network)であり、悪意のある観測者が、ネットワーク10におけるトラヒックを観測し得る。
例えば、送信元の装置20は、ネットワーク10経由で宛先の装置30へパケット(即ち、データ)を送信する。例えば、送信元の装置20から宛先の装置30へ送信される一連のパケット(一連のデータ)は、トラヒック又は通信トラヒックと呼ばれ得る。また、当該一連のパケット(一連のデータ)は、通信フローと呼ばれ得る。ここでの通信フローとは、例えば、同一のIP(Internet Protocol)アドレス及び同一のポート番号を含む一連のパケット(一連のデータ)を意味する。IPアドレスは、装置(device)の位置識別子であり、ポート番号は、装置内のアプリケーションの識別子であると言える。
第1の実施形態では、変換装置100は、送信元の装置20からの元の(original)通信トラヒックを受信し、当該元の通信トラヒックを変換する。当該元の通信トラヒックの変換により、トラヒック特徴(即ち、通信トラヒックの特徴)も変換される。変換装置100は、変換された通信トラヒックをネットワーク10経由で復元装置200へ送信する。復元装置200は、当該変換された通信トラヒックを上記元の通信トラヒックに復元し、上記元の通信トラヒックを宛先の装置30へ送信する。
(1)機能構成
図2は、第1の実施形態に係る変換装置100の概略的な機能構成の例を示すブロック図である。図2を参照すると、変換装置100は、受信部110、変換部120、送信部130及び決定部140を備える。
受信部110は、送信元の装置20からの元の通信トラヒックを受信する。即ち、受信部110は、送信元の装置20により生成され、送信されるパケットを受信する。例えば、受信部110は、送信元の装置20からの元の通信フローに属するパケットを受信する。
変換部120は、決定部140により決定される変換ポリシーにしたがって、上記元の通信フローについての変換処理を行う。当該変換処理により、トラヒック特徴(即ち、通信トラヒックの特徴)が変換される。
送信部130は、上記複数の通信フローの各々に属するパケットを復元装置200へ送信する。
決定部140は、上記元の通信フローについての変換処理によりどのようなトラヒック特徴をもつ通信フローを得るかを示す変換ポリシーを決定する。
図3は、第1の実施形態に係る変換装置100の概略的なハードウェア構成の例を示すブロック図である。図3を参照すると、変換装置100は、プロセッサ181、メインメモリ183、ストレージ185、通信インターフェイス187及び入出力インターフェイス189を備える。プロセッサ181、メインメモリ183、ストレージ185、通信インターフェイス187及び入出力インターフェイス189は、バス191を介して互いに接続されている。
(1)機能構成
図4は、第1の実施形態に係る復元装置200の概略的な機能構成の例を示すブロック図である。図4を参照すると、復元装置200は、受信部210、復元部220及び送信部230を備える。
受信部210は、変換装置100からの複数の通信フロー(即ち、分割後の通信フロー)の各々に属するパケットを受信する。
復元部220は、上記変換ポリシーにしたがって、上記複数の通信フロー(即ち、分割後の通信フロー)を元の通信フロー(即ち、分割前の通信フロー)に復元する。
送信部230は、上記元の通信フローに属するパケットを宛先の装置30へ送信する。
図4は、第1の実施形態に係る復元装置200の概略的なハードウェア構成の例を示すブロック図である。図3を参照すると、復元装置200は、プロセッサ281、メインメモリ283、ストレージ285、通信インターフェイス287及び入出力インターフェイス289を備える。プロセッサ281、メインメモリ283、ストレージ285、通信インターフェイス287及び入出力インターフェイス289は、バス291を介して互いに接続されている。
第1の実施形態では、変換装置100(変換部120)は、送信元の装置20からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割する。変換装置100(送信部130)は、上記複数の通信フローに属するパケットを復元装置200へ送信する。
まず、事前準備として、変換装置100(決定部140)は、上記複数の通信フロー(即ち、分割後の通信フロー)が適合する上記トラヒック特徴の選択に用いる情報を取得する。
変換装置100(決定部140)は、送信元の装置20からの元の通信フローについての変換処理によりどのようなトラヒック特徴をもつ通信フローを得るかを示す変換ポリシーを決定する。
変換装置100(決定部140)は、分割後の通信フロー(即ち、上記複数の通信フロー)が適合する上記トラヒック特徴を選択する(S310)。
上記トラヒック特徴は、例えば、パケットサイズ(bit)及び/又はパケット到着間隔(s)を含む。当該パケットサイズ及び/又は当該パケット到着間隔は、例えば、パケットサイズ及び/又はパケット到着間隔の分布又は統計量(例えば、最大値、最小値、平均値、中央値、分散、標準偏差、尖度、及び/又は歪度等)であってもよい。
例えば、変換装置100(決定部140)は、事前準備で取得した情報(即ち、端末種別、QoS指標及び/又はトラヒック特徴)に基づいて、分割後の通信フローが適合するトラヒック特徴を選択する。
具体的には、例えば、まず、変換装置100(決定部140)は、事前準備で取得した送信元の装置20についてのQoS指標(以下、「第1のQoS指標」と呼ぶ)に基づいて、分割後の通信フローについてのQoS指標(以下、「第2のQoS指標」と呼ぶ)を設定する。当該第1のQoS指標は、送信元の装置20からの元の通信フローのQoS指標とも言える。
さらに、例えば、変換装置100(決定部140)は、上記第2のQoS指標(即ち、分割後の通信フローについてのQoS指標)に基づいて、分割後の通信フローが適合する上記トラヒック特徴を選択する。
変換装置100(決定部140)は、上記選択されたトラヒック特徴に基づいて、分割後の通信フローの数を決定する(S320)。
変換装置100(決定部140)は、分割後の通信フローのアドレス情報を決定する(S330)。当該アドレス情報は、分割後の通信フローの各々のIPアドレス及びポート番号を含む。
変換装置100(決定部140)は、分割後の上記複数の通信フローの各々について送信タイミングを決定する(S340)。
図10は、第1の実施形態に係る通信フローの変換及び復元の処理の概略的な流れの例を説明するためのシーケンス図である。
送信元の装置20は、元の通信フローに属するパケット(即ち、送信元の装置20内で稼働するアプリケーションにより生成されるデータのパケット)を送信する(S410)。変換装置100(受信部110)は、当該元の通信フローに属する当該パケットを受信する。
変換装置100(変換部120)は、送信元の装置20からの上記元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割する(S420)。
変換装置100(送信部130)は、上記複数の通信フローの各々に属するパケットを復元装置200へ送信する(S430)。
復元装置200(復元部220)は、上記複数の通信フローを上記元の通信フローに復元する(S440)。
復元装置200(送信部230)は、上記元の通信フローに属するパケット(即ち、復元されたトラヒック)を宛先の装置30へ送信する(S450)。宛先の装置30は、上記元の通信フローに属する上記パケットを受信する。
第1の実施形態の上述した例では、元の通信フローが複数の通信フローに分割される。例えば、当該元の通信フローの周期内におけるパケット数が通信フロー数の整数倍であれば、当該元の通信フロー内のパケットを過不足なく複数のフローに割り当てることができる。
サイズが大きいデータが送信元の装置20により送信される場合、当該データは、ネットワークで処理可能なパケットの最大サイズであるMTU(Maximum Transmission Unit)にフラグメントされる。この場合、送信元の装置20により送信されるパケットのサイズの分布は、MTUに偏っている。
第1の例として、変換装置100(変換部120)は、上記複数の通信フロー(即ち、分割後の通信フロー)に含まれる通信フローのトラヒック特徴が、上記選択されたトラヒック特徴に含まれるパケットサイズに適合するように、上記元の通信フローに属するパケットを複数のパケットに分割してもよい。
第2の例として、変換装置100(変換部120)は、上記複数の通信フロー(即ち、分割後の通信フロー)に含まれる通信フローのトラヒック特徴が、上記選択されたトラヒック特徴に含まれるパケットサイズに適合するように、上記元の通信フローに属するパケットにダミービットを追加してもよい。
第3の例として、変換装置100(変換部120)は、上記複数の通信フロー(即ち、分割後の通信フロー)に含まれる通信フローのトラヒック特徴が、上記選択されたトラヒック特徴に含まれるパケットサイズに適合するように、上記元の通信フローに属するパケットと1つ以上の他のパケットとを集約してもよい。即ち、変換装置100(変換部120)は、上記元の通信フローの当該パケットと当該1つ以上の他のパケットとを含む集約パケットを生成してもよい。
第1の実施形態の上述した例では、変換装置100(変換部120)が送信元の装置20からの元の通信フローを複数の通信フローに分割することを説明した。これにより、元のトラヒック(例えば、リアルタイム性を要求するトラヒック)を他のトラヒック(例えば、リアルタイム性を要求しない他のトラヒック)に見せかけることができる。しかし、第1の実施形態はこの例に限定されない。
第1の実施形態の上述した例では、変換装置100は、送信元の装置20とは異なる装置であり、復元装置200は、宛先の装置30とは異なる装置である。しかしながら、第1の実施形態はこの例に限定されない。
図13~図18を参照して、本開示の第2の実施形態を説明する。上述した第1の実施形態は、具体的な実施形態であるが、第2の実施形態は、より一般化された実施形態である。
図13は、第2の実施形態に係るシステム2の概略的な構成の一例を示す。図13を参照すると、システム2は、ネットワーク50、変換装置600及び復元装置700を含む。
(1)機能構成
図14は、第2の実施形態に係る変換装置600の概略的な機能構成の例を示すブロック図である。図14を参照すると、変換装置600は、変換部610及び送信部620を備える。
図15は、第2の実施形態に係る変換装置600の概略的なハードウェア構成の例を示すブロック図である。図15を参照すると、変換装置600は、プロセッサ681、メインメモリ683、ストレージ685、通信インターフェイス687及び入出力インターフェイス689を備える。プロセッサ681、メインメモリ683、ストレージ685、通信インターフェイス687及び入出力インターフェイス689は、バス691を介して互いに接続されている。
(1)機能構成
図16は、第2の実施形態に係る復元装置700の概略的な機能構成の例を示すブロック図である。図16を参照すると、復元装置700は、受信部710及び復元部720を備える。
図17は、第2の実施形態に係る復元装置700の概略的なハードウェア構成の例を示すブロック図である。図17を参照すると、復元装置700は、プロセッサ781、メインメモリ783、ストレージ785、通信インターフェイス787及び入出力インターフェイス789を備える。プロセッサ781、メインメモリ783、ストレージ785、通信インターフェイス787及び入出力インターフェイス789は、バス791を介して互いに接続されている。
図18は、第2の実施形態に係る通信フローの変換及び復元の処理の概略的な流れの例を説明するためのシーケンス図である。
送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割することと、
前記複数の通信フローを前記元の通信フローに復元する復元装置へ、前記複数の通信フローの各々に属するパケットを送信することと、
を含む方法。
前記選択されたトラヒック特徴は、前記元の通信フローについての第1のサービス品質指標とは異なる第2のサービス品質指標に基づいて選択されるトラヒック特徴である、付記1に記載の方法。
前記第1のサービス品質指標は、リアルタイム性を求めるサービス品質に対応し、
前記第2のサービス品質指標は、リアルタイム性を求めないサービス品質に対応する、
付記2に記載の方法。
前記複数の通信フローの各々に属するパケットは、前記選択されたトラヒック特徴に適合するタイミングで、前記復元装置へ送信される、付記1~3のいずれか1項に記載の方法。
前記複数の通信フローの各々において、通信フロー固有の送信元IP(Internet Protocol)アドレス、通信フロー固有の送信元ポート番号、又は通信フロー固有の宛先ポート番号を設定すること、をさらに含む、付記1~4のいずれか1項に記載の方法。
前記選択されたトラヒック特徴は、パケット到着間隔を含み、
前記複数の通信フローに含まれる通信フローのトラヒック特徴が前記パケット到着間隔に適合するように、当該通信フローにダミーパケットを追加すること、
をさらに含む、付記1~5のいずれか1項に記載の方法。
前記選択されたトラヒック特徴は、パケットサイズを含み、
前記複数の通信フローに含まれる通信フローのトラヒック特徴が前記パケットサイズに適合するように、前記元の通信フローに属するパケットを複数のパケットに分割し、又は、前記元の通信フローに属するパケットにダミービットを追加し、又は、前記元の通信フローに属するパケットと1つ以上の他のパケットとを集約すること、
をさらに含む、付記1~6のいずれか1項に記載の方法。
変換装置と、
復元装置と、
を含み、
前記変換装置は、
送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割し、
前記複数の通信フローの各々に属するパケットを前記復元装置へ送信し、
前記復元装置は、
前記複数の通信フローの各々に属する前記パケットを受信し、
前記複数の通信フローを前記元の通信フローに復元する、
システム。
前記選択されたトラヒック特徴は、前記元の通信フローについての第1のサービス品質指標とは異なる第2のサービス品質指標に基づいて選択されるトラヒック特徴である、付記8に記載のシステム。
前記第1のサービス品質指標は、リアルタイム性を求めるサービス品質に対応し、
前記第2のサービス品質指標は、リアルタイム性を求めないサービス品質に対応する、
付記9に記載のシステム。
前記変換装置は、前記選択されたトラヒック特徴に適合するタイミングで、前記複数の通信フローの各々に属するパケットを前記復元装置へ送信する、付記8~10のいずれか1項に記載のシステム。
前記変換装置は、前記複数の通信フローの各々において、通信フロー固有の送信元IP(Internet Protocol)アドレス、通信フロー固有の送信元ポート番号、又は通信フロー固有の宛先ポート番号を設定する、付記8~11のいずれか1項に記載のシステム。
前記選択されたトラヒック特徴は、パケット到着間隔を含み、
前記変換装置は、前記複数の通信フローに含まれる通信フローのトラヒック特徴が前記パケット到着間隔に適合するように、当該通信フローにダミーパケットを追加する、
付記8~12のいずれか1項に記載のシステム。
前記選択されたトラヒック特徴は、パケットサイズを含み、
前記変換装置は、前記複数の通信フローに含まれる通信フローのトラヒック特徴が前記パケットサイズに適合するように、前記元の通信フローに属するパケットを複数のパケットに分割し、又は、前記元の通信フローに属するパケットにダミービットを追加し、又は、前記元の通信フローに属するパケットと1つ以上の他のパケットとを集約する、
付記8~13のいずれか1項に記載のシステム。
送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割する変換部と、
前記複数の通信フローを前記元の通信フローに復元する復元装置へ、前記複数の通信フローの各々に属するパケットを送信する送信部と、
を備える変換装置。
前記選択されたトラヒック特徴は、前記元の通信フローについての第1のサービス品質指標とは異なる第2のサービス品質指標に基づいて選択されるトラヒック特徴である、付記15に記載の変換装置。
前記第1のサービス品質指標は、リアルタイム性を求めるサービス品質に対応し、
前記第2のサービス品質指標は、リアルタイム性を求めないサービス品質に対応する、
付記16に記載の変換装置。
前記送信部は、前記選択されたトラヒック特徴に適合するタイミングで、前記複数の通信フローの各々に属するパケットを前記復元装置へ送信する、付記15~17のいずれか1項に記載の変換装置。
前記変換部は、前記複数の通信フローの各々において、通信フロー固有の送信元IP(Internet Protocol)アドレス、通信フロー固有の送信元ポート番号、又は通信フロー固有の宛先ポート番号を設定する、付記15~18のいずれか1項に記載の変換装置。
前記選択されたトラヒック特徴は、パケット到着間隔を含み、
前記変換部は、前記複数の通信フローに含まれる通信フローのトラヒック特徴が前記パケット到着間隔に適合するように、当該通信フローにダミーパケットを追加する、
付記15~19のいずれか1項に記載の変換装置。
前記選択されたトラヒック特徴は、パケットサイズを含み、
前記変換部は、前記複数の通信フローに含まれる通信フローのトラヒック特徴が前記パケットサイズに適合するように、前記元の通信フローに属するパケットを複数のパケットに分割し、又は、前記元の通信フローに属するパケットにダミービットを追加し、又は、前記元の通信フローに属するパケットと1つ以上の他のパケットとを集約する、
付記15~20のいずれか1項に記載の変換装置。
送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割することと、
前記複数の通信フローを前記元の通信フローに復元する復元装置へ、前記複数の通信フローの各々に属するパケットを送信することと、
をプロセッサに実行させるプログラム。
送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割することと、
前記複数の通信フローを前記元の通信フローに復元する復元装置へ、前記複数の通信フローの各々に属するパケットを送信することと、
をプロセッサに実行させるプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体。
変換装置において、
送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割することと、
前記複数の通信フローの各々に属するパケットを復元装置へ送信することと、
前記復元装置において、
前記複数の通信フローの各々に属する前記パケットを受信することと、
前記複数の通信フローを前記元の通信フローに復元することと、
を含む方法。
送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割する変換装置から、当該複数の通信フローの各々に属するパケットを受信する受信部と、
前記複数の通信フローを前記元の通信フローに復元する復元部と、
を備える復元装置。
送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割する変換装置から、当該複数の通信フローの各々に属するパケットを受信することと、
前記複数の通信フローを前記元の通信フローに復元することと、
を含む方法。
送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割する変換装置から、当該複数の通信フローの各々に属するパケットを受信することと、
前記複数の通信フローを前記元の通信フローに復元することと、
をプロセッサに実行させるプログラム。
送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割する変換装置から、当該複数の通信フローの各々に属するパケットを受信することと、
前記複数の通信フローを前記元の通信フローに復元することと、
をプロセッサに実行させるプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体。
10 ネットワーク
20 送信元の装置
30 宛先の装置
100、600 変換装置
120、610 変換部
130、620 送信部
200、700 復元装置
210、710 受信部
220、720 復元部
Claims (14)
- 送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割することと、
前記複数の通信フローを前記元の通信フローに復元する復元装置へ、前記複数の通信フローの各々に属するパケットを送信することと、
を含み、
前記選択されたトラヒック特徴は、前記元の通信フローについての第1のサービス品質指標とは異なる第2のサービス品質指標に基づいて選択されるトラヒック特徴であり、
前記第1のサービス品質指標は、リアルタイム性を求めるサービス品質に対応し、
前記第2のサービス品質指標は、リアルタイム性を求めないサービス品質に対応する、方法。 - 送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割することと、
前記複数の通信フローを前記元の通信フローに復元する復元装置へ、前記複数の通信フローの各々に属するパケットを送信することと、
を含み、
前記選択されたトラヒック特徴は、パケット到着間隔を含み、
前記複数の通信フローに含まれる通信フローのトラヒック特徴が前記パケット到着間隔に適合するように、当該通信フローにダミーパケットを追加すること、
をさらに含む方法。 - 送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割することと、
前記複数の通信フローを前記元の通信フローに復元する復元装置へ、前記複数の通信フローの各々に属するパケットを送信することと、
を含み、
前記選択されたトラヒック特徴は、パケットサイズを含み、
前記複数の通信フローに含まれる通信フローのトラヒック特徴が前記パケットサイズに適合するように、前記元の通信フローに属するパケットを複数のパケットに分割し、又は、前記元の通信フローに属するパケットにダミービットを追加し、又は、前記元の通信フローに属するパケットと1つ以上の他のパケットとを集約すること、
をさらに含む方法。 - 前記複数の通信フローの各々に属するパケットは、前記選択されたトラヒック特徴に適合するタイミングで、前記復元装置へ送信される、請求項1~3のいずれか1項に記載の方法。
- 前記複数の通信フローの各々において、通信フロー固有の送信元IP(Internet Protocol)アドレス、通信フロー固有の送信元ポート番号、又は通信フロー固有の宛先ポート番号を設定すること、をさらに含む、請求項1~4のいずれか1項に記載の方法。
- 変換装置と、
復元装置と、
を含み、
前記変換装置は、
送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割し、
前記複数の通信フローの各々に属するパケットを前記復元装置へ送信し、
前記復元装置は、
前記複数の通信フローの各々に属する前記パケットを受信し、
前記複数の通信フローを前記元の通信フローに復元し、
前記選択されたトラヒック特徴は、前記元の通信フローについての第1のサービス品質指標とは異なる第2のサービス品質指標に基づいて選択されるトラヒック特徴であり、
前記第1のサービス品質指標は、リアルタイム性を求めるサービス品質に対応し、
前記第2のサービス品質指標は、リアルタイム性を求めないサービス品質に対応する、
システム。 - 変換装置と、
復元装置と、
を含み、
前記変換装置は、
送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割し、
前記複数の通信フローの各々に属するパケットを前記復元装置へ送信し、
前記復元装置は、
前記複数の通信フローの各々に属する前記パケットを受信し、
前記複数の通信フローを前記元の通信フローに復元し、
前記選択されたトラヒック特徴は、パケット到着間隔を含み、
前記変換装置は、前記複数の通信フローに含まれる通信フローのトラヒック特徴が前記パケット到着間隔に適合するように、当該通信フローにダミーパケットを追加する、システム。 - 変換装置と、
復元装置と、
を含み、
前記変換装置は、
送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割し、
前記複数の通信フローの各々に属するパケットを前記復元装置へ送信し、
前記復元装置は、
前記複数の通信フローの各々に属する前記パケットを受信し、
前記複数の通信フローを前記元の通信フローに復元し、
前記選択されたトラヒック特徴は、パケットサイズを含み、
前記変換装置は、前記複数の通信フローに含まれる通信フローのトラヒック特徴が前記パケットサイズに適合するように、前記元の通信フローに属するパケットを複数のパケットに分割し、又は、前記元の通信フローに属するパケットにダミービットを追加し、又は、前記元の通信フローに属するパケットと1つ以上の他のパケットとを集約する、システム。 - 前記変換装置は、前記選択されたトラヒック特徴に適合するタイミングで、前記複数の通信フローの各々に属するパケットを前記復元装置へ送信する、請求項6~8のいずれか1項に記載のシステム。
- 前記変換装置は、前記複数の通信フローの各々において、通信フロー固有の送信元IP(Internet Protocol)アドレス、通信フロー固有の送信元ポート番号、又は通信フロー固有の宛先ポート番号を設定する、請求項6~9のいずれか1項に記載のシステム。
- 送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割する変換手段と、
前記複数の通信フローを前記元の通信フローに復元する復元装置へ、前記複数の通信フローの各々に属するパケットを送信する送信手段と、
を備え、
前記選択されたトラヒック特徴は、前記元の通信フローについての第1のサービス品質指標とは異なる第2のサービス品質指標に基づいて選択されるトラヒック特徴であり、
前記第1のサービス品質指標は、リアルタイム性を求めるサービス品質に対応し、
前記第2のサービス品質指標は、リアルタイム性を求めないサービス品質に対応する変換装置。 - 送信元の装置からの元の通信フローを、選択されたトラヒック特徴に適合する複数の通信フローに分割する変換手段と、
前記複数の通信フローを前記元の通信フローに復元する復元装置へ、前記複数の通信フローの各々に属するパケットを送信する送信手段と、
を備え、
前記選択されたトラヒック特徴は、パケット到着間隔を含み、
前記変換手段は、前記複数の通信フローに含まれる通信フローのトラヒック特徴が前記パケット到着間隔に適合するように、当該通信フローにダミーパケットを追加する、変換装置。 - 前記送信手段は、前記選択されたトラヒック特徴に適合するタイミングで、前記複数の通信フローの各々に属するパケットを前記復元装置へ送信する、請求項11又は12のいずれか1項に記載の変換装置。
- 前記変換手段は、前記複数の通信フローの各々において、通信フロー固有の送信元IP(Internet Protocol)アドレス、通信フロー固有の送信元ポート番号、又は通信フロー固有の宛先ポート番号を設定する、請求項11~13のいずれか1項に記載の変換装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/044409 WO2021095138A1 (ja) | 2019-11-12 | 2019-11-12 | 方法、システム及び変換装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021095138A1 JPWO2021095138A1 (ja) | 2021-05-20 |
JPWO2021095138A5 JPWO2021095138A5 (ja) | 2022-07-07 |
JP7396368B2 true JP7396368B2 (ja) | 2023-12-12 |
Family
ID=75912073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021555673A Active JP7396368B2 (ja) | 2019-11-12 | 2019-11-12 | 方法、システム及び変換装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220393987A1 (ja) |
JP (1) | JP7396368B2 (ja) |
WO (1) | WO2021095138A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010130329A (ja) | 2008-11-27 | 2010-06-10 | Mitsubishi Electric Corp | 通信装置および中継装置 |
JP2019523621A (ja) | 2016-06-18 | 2019-08-22 | クレバーネット, インコーポレイテッドClevernet, Inc. | 複数のチャネルを使用してパフォーマンスを向上するインテリジェントアダプティブトランスポートレイヤー |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE0000707D0 (sv) * | 1999-05-04 | 2000-03-01 | Magnus Agervald | System för överförande av data via flera kommunikationsvägar |
EP1065845A3 (en) * | 1999-06-30 | 2003-08-06 | Nec Corporation | Shooting blanks method for high throughput in input-queued switches |
-
2019
- 2019-11-12 JP JP2021555673A patent/JP7396368B2/ja active Active
- 2019-11-12 WO PCT/JP2019/044409 patent/WO2021095138A1/ja active Application Filing
- 2019-11-12 US US17/770,486 patent/US20220393987A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010130329A (ja) | 2008-11-27 | 2010-06-10 | Mitsubishi Electric Corp | 通信装置および中継装置 |
JP2019523621A (ja) | 2016-06-18 | 2019-08-22 | クレバーネット, インコーポレイテッドClevernet, Inc. | 複数のチャネルを使用してパフォーマンスを向上するインテリジェントアダプティブトランスポートレイヤー |
Non-Patent Citations (2)
Title |
---|
Mohsen Imani et al.,Mockingbird: Defending Against Deep-Learning-Based Website Fingerprinting Attacks with Adversarial Traces[online],arXiv:1902.06626v2 [online],2019年05月16日,Retrieved from the Internet: <URL:https://arxiv.org/pdf/1902.06626v2.pdf> |
沢辺 亜南ほか,多様なアプリケーションの通信品質要求を考慮した集約パケット構成手法,電子情報通信学会技術研究報告,2013年11月07日,第113巻, 第292号,pp. 49-54 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2021095138A1 (ja) | 2021-05-20 |
US20220393987A1 (en) | 2022-12-08 |
WO2021095138A1 (ja) | 2021-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11700275B2 (en) | Detection of malware and malicious applications | |
WO2016106592A1 (zh) | 一种特征信息分析方法及装置 | |
US20170041242A1 (en) | Network system, communication analysis method and analysis apparatus | |
Meng et al. | Achieving consistent low latency for wireless real-time communications with the shortest control loop | |
JP6691268B2 (ja) | 監視装置、監視方法および監視プログラム | |
US10129277B1 (en) | Methods for detecting malicious network traffic and devices thereof | |
US20100080246A1 (en) | Computer-readable recording medium storing packet identification program, packet identification method, and packet identification device | |
WO2022183794A1 (zh) | 一种流量处理方法、及防护系统 | |
WO2019043804A1 (ja) | ログ分析装置、ログ分析方法及びコンピュータ読み取り可能記録媒体 | |
JP7396368B2 (ja) | 方法、システム及び変換装置 | |
Campbell et al. | Intrusion detection at 100G | |
US11895146B2 (en) | Infection-spreading attack detection system and method, and program | |
Zhou et al. | Online internet traffic measurement and monitoring using spark streaming | |
WO2024027079A1 (zh) | 域名反射攻击检测方法及装置、电子设备、存储介质 | |
JP6662812B2 (ja) | 計算装置及び計算方法 | |
WO2019159833A1 (ja) | 脅威情報抽出装置及び脅威情報抽出システム | |
EP3408989B1 (en) | Detecting malware on spdy connections | |
US20190005109A1 (en) | System and method for aggregating subscriber perspective data | |
Lübben et al. | Estimation method for the delay performance of closed-loop flow control with application to TCP | |
US20180331930A1 (en) | Non-transitory computer-readable recording medium recording burst detection program, burst detection method and information processing apparatus | |
Gong et al. | Timing side channels for traffic analysis | |
EP3092737A1 (en) | Apparatus, system, and method for enhanced monitoring, searching, and visualization of network data | |
Seufert et al. | Marina: Realizing ML-Driven Real-Time Network Traffic Monitoring at Terabit Scale | |
WO2023112175A1 (ja) | トラフィック監視装置、トラフィック監視方法、及びプログラム | |
JP2018032983A (ja) | 端末装置および通信監視方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220427 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230328 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231113 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7396368 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |