KR100965621B1 - 디지털 통신 데이터에 액션을 트리거링 하기 위한 방법 및컴퓨터 시스템 - Google Patents
디지털 통신 데이터에 액션을 트리거링 하기 위한 방법 및컴퓨터 시스템 Download PDFInfo
- Publication number
- KR100965621B1 KR100965621B1 KR1020057009721A KR20057009721A KR100965621B1 KR 100965621 B1 KR100965621 B1 KR 100965621B1 KR 1020057009721 A KR1020057009721 A KR 1020057009721A KR 20057009721 A KR20057009721 A KR 20057009721A KR 100965621 B1 KR100965621 B1 KR 100965621B1
- Authority
- KR
- South Korea
- Prior art keywords
- protocol
- action
- filter
- value
- state
- Prior art date
Links
- 230000009471 action Effects 0.000 title claims abstract description 163
- 238000004891 communication Methods 0.000 title claims abstract description 103
- 238000000034 method Methods 0.000 title claims description 38
- 238000001914 filtration Methods 0.000 claims abstract description 75
- 238000012545 processing Methods 0.000 claims abstract description 36
- 230000014509 gene expression Effects 0.000 claims description 28
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 10
- 230000001960 triggered effect Effects 0.000 description 23
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 238000010200 validation analysis Methods 0.000 description 10
- 238000011156 evaluation Methods 0.000 description 8
- 238000007906 compression Methods 0.000 description 6
- 230000006835 compression Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 229920004880 RTP PEK Polymers 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 101100206191 Arabidopsis thaliana TCP21 gene Proteins 0.000 description 1
- 108091027981 Response element Proteins 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/246—Connectivity information discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
이 컴퓨터 시스템은 본 발명에 따른 방법을 실시할 수 있게 해주며, 상기 컴퓨터 시스템에서, 필터링 엔진과 액션 엔진은 두 개의 분리된 디지털 프로세싱 디바이스 요소를 구성한다.
상기 컴퓨터 시스템이 상기 시맨틱 흐름 내에서 사용가능한 각각의 프로토콜에 할당된 프로토콜 속성 인터페이스를 포함하고, 상기 프로토콜 속성 인터페이스가 상기 필터링 엔진으로부터 상기 프로토콜 속성을 수신하도록 되어있으며, 상기 프로토콜 속성은 상기 프로토콜 속성 인터페이스가 할당된 상기 프로토콜을 위해 정의된 것이고,
- 상기 프로토콜 속성 인터페이스는 통신 데이터를 통해 지정된 파라미터의 값을 찾고 이 값이 찾아진다면 이 값을 필터링 엔진으로 전송하도록 되어있고,
- 상기 필터링 엔진은 이 값에 대응하는 또는 상기 프로토콜 속성 인터페이스에 의해 전송된 값의 부존재에 대응하는 필터의 상태를 평가하도록 되어 있을 때, 상기 컴퓨터 시스템은 통신 기술의 개량에 따른 새로운 프로토콜이 나타나도 쉽게 채택될 수 있을 것이다.
액션 엔진은 액션 데이터베이스(6)에 부여된 정의에 따라, 각각의 액션을 트리거링한다. 앞서서 보여진 바와 같이, 트리거링된 어떤 액션들은 헤더 또는 패킷 본체의 내용을 수정할 수 있다. 그 후, 액션 엔진(2)은 출력(7)으로 이동하며, 트리거링된 다양한 액션들이 패킷에 실행되게 된다.
Claims (10)
- 액션(action)이 예정된 동일한 시맨틱 흐름에 디지털 통신 데이터가 속할 때, 디지털 프로세싱 디바이스(1 및 2)에 의해 적어도 하나의 액션을 상기 디지털 통신 데이터에 트리거링(triggering)하기 위한 방법에 있어서,- 상기 디지털 프로세싱 디바이스(1 및 2)에 적어도 하나의 필터를 입력하는 단계와, 여기서 상기 필터는 상기 시맨틱 흐름에 대해 규정된 하나 이상의 프로토콜 속성들의 하나 이상의 조건들로부터 기인된 3가지의 가능한 상태들을 가지며, 여기서 상기 3가지의 가능한 상태들은, 상기 조건 또는 조건들이 만족됨을 확인하는 프로토콜 속성값에 대응되는 유효 상태(valid state)와, 상기 조건 또는 조건들이 만족되지 않음을 확인하는 프로토콜 속성값에 대응되는 무효 상태(invalid state)와, 그리고 상기 조건 또는 조건들이 만족되거나 만족되지 않음을 확인하는 프로토콜 속성값이 존재하지 않는 것에 대응되는 불확실 상태(uncertain state)를 포함하고, 여기서 각각의 프로토콜 속성은 상기 시맨틱 흐름에서 사용되는 정렬된 일련의 프로토콜 이름들 및 상기 정렬된 일련의 프로토콜 이름들 내에 이름이 표시된 프로토콜에 의해 운반된 파라미터 이름에 의해 규정되고;- 상기 통신 데이터가 상기 필터의 상기 불확실 상태의 원인이 되는 프로토콜 속성값이 아닌 다른 프로토콜 속성값을 제공하지 않는 한, 상기 디지털 프로세싱 디바이스(1)가 상기 통신 데이터에 상기 3가지의 가능한 상태들을 가지는 필터(three-state filter)를 적용하는 단계와;- 상기 필터의 상기 유효 상태가 상기 통신 데이터에 의해 제공된 프로토콜 속성값들로부터 기인된 것일 때, 상기 디지털 프로세싱 디바이스(2)가 상기 액션을 트리거링하는 단계를 포함하는 것을 특징으로 하는 적어도 하나의 액션을 트리거링하기 위한 방법.
- 제 1항의 방법에 있어서, 상기 필터를 상기 통신 데이터에 적용하는 단계는,- 상기 디지털 프로세싱 디바이스(1)가, 상기 필터의 상태가 유효 또는 무효일 때까지 또는 모든 프로토콜 속성들이 디스패치(dispatch)될 때까지, 상기 정렬된 일련의 프로토콜 이름들 내에 표시된 프로토콜에 할당된 프로토콜 속성 인터페이스(40, 41, 42, 43)에 상기 프로토콜 속성들 중 하나를 디스패치하고,- 상기 프로토콜 속성 인터페이스(40, 41, 42, 43)가 상기 통신 데이터를 통해 지정된 파라미터의 값을 찾고, 만약 상기 파라미터의 값을 발견한다면 이 값을 상기 디지털 프로세싱 디바이스(1)에 전송하고,- 상기 디지털 프로세싱 디바이스(1)가 상기 프로토콜 속성 인터페이스(40, 41, 42, 43)에 의해 전송된 값 또는 상기 값의 부존재에 대응하는 상기 필터의 상태를 평가하는 것을 특징으로 하는 적어도 하나의 액션을 트리거링하기 위한 방법.
- 제 1항 또는 제 2항에 있어서,상기 디지털 프로세싱 디바이스(1, 2)에 입력하기 위한 각각의 필터는, 규칙들(rule)의 논리 조합(logical combination)에 의해 제 1 테이블(64)에 정의되고, 그리고 상기 규칙들 각각은 적어도 하나의 비교 연산자를 포함하는 검증식(verification expression)에 의해 제 2 테이블(65)에 정의되며, 여기서 상기 비교 연산자의 인수(argument)는 상기 프로토콜 속성인 것을 특징으로 하는 적어도 하나의 액션을 트리거링하기 위한 방법.
- 제 2항에 있어서,상기 디지털 프로세싱 디바이스(1, 2)에 입력하기 위한 각각의 필터는, 규칙들의 논리 조합에 의해 제 1 테이블(64)에 정의되고, 상기 규칙들 각각은 적어도 하나의 비교 연산자를 포함하는 검증식에 의해 제 2 테이블(65)에 정의되며, 여기서 상기 비교 연산자의 인수는 상기 프로토콜 속성이며,상기 디지털 프로세싱 디바이스(1)는 상기 프로토콜 속성 인터페이스에 의해 전송된 값 또는 상기 전송된 값의 부존재에 대응되는 필터의 상태를 평가하기 위하여, 상기 논리 조합 내의 적어도 하나의 규칙의 상태를 상기 값의 전송에 따라 평가하고, 이어서 평가된 상기 규칙의 상태에 적용되는 논리 조합에 의해 주어진 상태를 평가하는 것을 특징으로 하는 적어도 하나의 액션을 트리거링하기 위한 방법.
- 제 1항에 있어서,값의 변화에 대응하는 상기 필터의 상태 변화를 평가할 수 있게 하기 위하여, 프로토콜 속성 값의 임의의 변화를 검출하도록 상기 디지털 통신 데이터가 스캐닝(scanning) 되는 단계(103)를 포함하는 것을 특징으로 하는 적어도 하나의 액션을 트리거링하기 위한 방법.
- 액션(action)이 예정된 동일한 시맨틱 흐름에 디지털 통신 데이터가 속할 때, 상기 디지털 통신 데이터에 적어도 하나의 액션을 트리거링하기 위한 컴퓨터 시스템에 있어서,- 필터링 엔진(1)과 액션 엔진(2)으로 구성되는 디지털 프로세싱 디바이스와;- 상기 필터링 엔진(1)에 적어도 하나의 필터를 입력하기 위한 액션 데이터베이스(6)와, 여기서 상기 적어도 하나의 필터는 상기 시맨틱 흐름에 대해 규정된 하나 이상의 프로토콜 속성들의 하나 이상의 조건들로부터 기인된 3가지의 가능한 상태들을 가지며,- 유효 상태, 무효 상태, 불확실 상태를 카테고리화 하기 위한 적어도 하나의 데이터 구조(50, 51, 52)와, 여기서 상기 유효 상태는 상기 조건 또는 조건들이 만족됨을 확인하는 프로토콜 속성값에 대응되는 상태이며, 상기 무효 상태는 상기 조건 또는 조건들이 만족되지 않음을 확인하는 프로토콜 속성값에 대응되는 상태이고, 그리고 상기 불확실 상태는 상기 조건 또는 조건들이 만족되거나 만족되지 않음을 확인하는 프로토콜 속성값이 존재하지 않는 것에 대응되는 상태이고, 여기서 각각 프로토콜 속성은, 상기 시맨틱 흐름에서 사용되는 정렬된 일련의 프로토콜 이름들 및 상기 정렬된 일련의 프로토콜 이름들 내에 이름이 표시된 프로토콜에 의해 운반된 파라미터 이름에 의해 규정되고,- 상기 통신 데이터가 상기 필터의 불확실 상태의 원인이 되는 프로토콜 속성값이 아닌 다른 프로토콜 속성값을 제공하지 않는 한, 상기 통신 데이터에 각각의 필요한 필터를 적용하기 위해 상기 필터링 엔진(1)에 의해 사용될 수 있는 통신 데이터를 수신하기 위한 수단(100)과; 그리고- 상기 유효 상태가 상기 데이터 구조(50, 51, 52)에 포함될 때, 상기 액션을 트리거링하기 위해 상기 액션 엔진(2)에 의해 사용될 수 있는 통신 데이터를 전송하기(117) 위한 수단을 포함하는 것을 특징으로 하는 적어도 하나의 액션을 트리거링 하기 위한 컴퓨터 시스템.
- 제 6항에 있어서,상기 시맨틱 흐름 내에서 사용될 수 있는 각각의 프로토콜에 할당된 프로토콜 속성 인터페이스(40, 41, 42, 43)를 포함하고, 상기 프로토콜 속성 인터페이스는 상기 필터링 엔진(1)으로부터 상기 프로토콜 속성을 수신하도록 되어있으며, 여기서 상기 프로토콜 속성은 상기 프로토콜 속성 인터페이스가 할당된 상기 프로토콜을 위해 정의되며;- 상기 프로토콜 속성 인터페이스(40, 41, 42, 43)는 상기 통신 데이터를 통해 지정된 파라미터의 값을 찾고, 만약 상기 파라미터의 값을 발견한다면 이 값을 상기 필터링 엔진(1)에 전송하도록 되어있고,- 상기 필터링 엔진(1)은 상기 프로토콜 속성 인터페이스(40, 41, 42, 43)에 의해 전송된 값 또는 상기 값의 부존재에 대응하는 상기 필터의 상태를 평가하도록 되어있는 것을 특징으로 하는 적어도 하나의 액션을 트리거링 하기 위한 컴퓨터 시스템.
- 제 6항 또는 7항에 있어서,상기 액션 데이터베이스(6)는 제 1 테이블(64) 및 제 2 테이블(65)을 포함하고, 여기서 상기 제 1 테이블(64)은 각각의 필터를 위한 규칙들의 논리 조합을 포함하며, 상기 제 2 테이블(65)은 각각의 규칙을 위한 검증식을 포함하고, 상기 검증식은 적어도 하나의 비교 연산자를 포함하며, 상기 비교 연산자의 인수는 상기 프로토콜 속성인 것을 특징으로 하는 적어도 하나의 액션을 트리거링 하기 위한 컴퓨터 시스템.
- 제 7항에 있어서,상기 액션 데이터베이스(6)는 각각의 필터를 위한 규칙들의 논리 조합을 포함하는 제 1 테이블(54) 및 각각의 규칙을 위한 검증식을 포함하는 제 2 테이블(65)을 포함하고, 상기 검증식은 적어도 하나의 비교 연산자를 포함하며, 상기 비교 연산자의 인수는 상기 프로토콜 속성이고,상기 프로토콜 속성 인터페이스에 의해 전송된 값 또는 상기 전송된 값의 부존재에 대응하는 상기 필터의 상태를 평가하기 위하여, 상기 디지털 프로세싱 디바이스는 상기 논리 조합 내의 적어도 하나의 규칙의 상태를 상기 값의 전송에 따라 평가하고, 이어서 평가된 상기 규칙의 상태에 적용되는 논리 조합에 의해 주어진 상태를 평가하는 것을 특징으로 하는 적어도 하나의 액션을 트리거링 하기 위한 컴퓨터 시스템.
- 제 6항에 있어서,상기 액션 데이터베이스(6)는 특정 필터가 관련된 다른 시맨틱 흐름을 위해 각각 설계된 다수의 액션 이름들을 갖는 적어도 하나의 제 3 테이블(61, 62, 63)을 포함하는 것을 특징으로 하는 적어도 하나의 액션을 트리거링 하기 위한 컴퓨터 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0214960A FR2848044B1 (fr) | 2002-11-28 | 2002-11-28 | Procede et systeme informatique pour declencher une action sur des donnees de communication numerique |
FR02/14,960 | 2002-11-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050085208A KR20050085208A (ko) | 2005-08-29 |
KR100965621B1 true KR100965621B1 (ko) | 2010-06-23 |
Family
ID=32309789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057009721A KR100965621B1 (ko) | 2002-11-28 | 2003-11-24 | 디지털 통신 데이터에 액션을 트리거링 하기 위한 방법 및컴퓨터 시스템 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7596626B2 (ko) |
EP (1) | EP1566043B1 (ko) |
JP (1) | JP4429173B2 (ko) |
KR (1) | KR100965621B1 (ko) |
CN (1) | CN100593935C (ko) |
AU (1) | AU2003294072A1 (ko) |
FR (1) | FR2848044B1 (ko) |
WO (1) | WO2004051965A1 (ko) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4558571B2 (ja) * | 2005-04-25 | 2010-10-06 | 株式会社エヌ・ティ・ティ・ドコモ | 属性通信経路制御装置及び属性通信システム |
JP2007243300A (ja) * | 2006-03-06 | 2007-09-20 | Fujitsu Ltd | 帯域制御プログラム、帯域制御装置、帯域制御方法 |
WO2008157503A1 (en) * | 2007-06-15 | 2008-12-24 | Shell Oil Company | Remote monitoring systems and methods |
US8965956B2 (en) * | 2007-10-09 | 2015-02-24 | Cleversafe, Inc. | Integrated client for use with a dispersed data storage network |
US9577842B2 (en) * | 2008-02-25 | 2017-02-21 | Cisco Technology, Inc. | Shared L2 bridging domains for L3 virtual networks |
CN101577704A (zh) * | 2008-05-08 | 2009-11-11 | 北京东华合创数码科技股份有限公司 | 一种网络应用层协议识别方法和系统 |
US20100058232A1 (en) * | 2008-08-26 | 2010-03-04 | Cisco Technology, Inc. | Virtual network join protocol |
WO2011022499A1 (en) * | 2009-08-18 | 2011-02-24 | Black Oak Partners, Llc | Process and method for data assurance management by applying data assurance metrics |
EP2944055A4 (en) * | 2013-01-11 | 2016-08-17 | Db Networks Inc | SYSTEMS AND METHOD FOR DETECTING AND WEAKING DOWN THREATS FOR A STRUCTURED DATA STORAGE SYSTEM |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5793954A (en) | 1995-12-20 | 1998-08-11 | Nb Networks | System and method for general purpose network analysis |
US6157955A (en) | 1998-06-15 | 2000-12-05 | Intel Corporation | Packet processing system including a policy engine having a classification unit |
WO2001022686A1 (en) * | 1999-09-21 | 2001-03-29 | Infineon Technologies North America Corp. | Rule based ip data processing |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266716B1 (en) * | 1998-01-26 | 2001-07-24 | International Business Machines Corporation | Method and system for controlling data acquisition over an information bus |
US6463470B1 (en) * | 1998-10-26 | 2002-10-08 | Cisco Technology, Inc. | Method and apparatus of storing policies for policy-based management of quality of service treatments of network data traffic flows |
US6718326B2 (en) * | 2000-08-17 | 2004-04-06 | Nippon Telegraph And Telephone Corporation | Packet classification search device and method |
US20030041050A1 (en) * | 2001-04-16 | 2003-02-27 | Greg Smith | System and method for web-based marketing and campaign management |
US7027400B2 (en) * | 2001-06-26 | 2006-04-11 | Flarion Technologies, Inc. | Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system |
US6744729B2 (en) * | 2001-08-17 | 2004-06-01 | Interactive Sapience Corp. | Intelligent fabric |
US7385924B1 (en) * | 2003-09-30 | 2008-06-10 | Packeteer, Inc. | Enhanced flow data records including traffic type data |
-
2002
- 2002-11-28 FR FR0214960A patent/FR2848044B1/fr not_active Expired - Fee Related
-
2003
- 2003-11-24 AU AU2003294072A patent/AU2003294072A1/en not_active Abandoned
- 2003-11-24 KR KR1020057009721A patent/KR100965621B1/ko active IP Right Grant
- 2003-11-24 EP EP03789488.8A patent/EP1566043B1/fr not_active Expired - Lifetime
- 2003-11-24 JP JP2004556418A patent/JP4429173B2/ja not_active Expired - Lifetime
- 2003-11-24 CN CN200380104427A patent/CN100593935C/zh not_active Expired - Lifetime
- 2003-11-24 US US10/535,380 patent/US7596626B2/en active Active
- 2003-11-24 WO PCT/FR2003/003473 patent/WO2004051965A1/fr active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5793954A (en) | 1995-12-20 | 1998-08-11 | Nb Networks | System and method for general purpose network analysis |
US6157955A (en) | 1998-06-15 | 2000-12-05 | Intel Corporation | Packet processing system including a policy engine having a classification unit |
WO2001022686A1 (en) * | 1999-09-21 | 2001-03-29 | Infineon Technologies North America Corp. | Rule based ip data processing |
Also Published As
Publication number | Publication date |
---|---|
WO2004051965A1 (fr) | 2004-06-17 |
US7596626B2 (en) | 2009-09-29 |
CN1717915A (zh) | 2006-01-04 |
KR20050085208A (ko) | 2005-08-29 |
FR2848044B1 (fr) | 2005-04-01 |
EP1566043B1 (fr) | 2016-04-27 |
EP1566043A1 (fr) | 2005-08-24 |
JP2006508597A (ja) | 2006-03-09 |
US20060048206A1 (en) | 2006-03-02 |
AU2003294072A1 (en) | 2004-06-23 |
CN100593935C (zh) | 2010-03-10 |
JP4429173B2 (ja) | 2010-03-10 |
FR2848044A1 (fr) | 2004-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7003578B2 (en) | Method and system for controlling a policy-based network | |
CN106209506B (zh) | 一种虚拟化深度包检测流量分析方法及系统 | |
US6772223B1 (en) | Configurable classification interface for networking devices supporting multiple action packet handling rules | |
US8649395B2 (en) | Protocol stack using shared memory | |
US6625650B2 (en) | System for multi-layer broadband provisioning in computer networks | |
CN108833299B (zh) | 一种基于可重构交换芯片架构的大规模网络数据处理方法 | |
US6940864B2 (en) | Network access traffic sorter | |
US7474654B2 (en) | Method and system for classification of packets based on meta-rules | |
CA2679634C (en) | A method and system for monitoring messages passed over a network | |
US6788648B1 (en) | Method and apparatus for load balancing a distributed processing system | |
US9356844B2 (en) | Efficient application recognition in network traffic | |
US7149211B2 (en) | Virtual reassembly system and method of operation thereof | |
US6359886B1 (en) | Method and apparatus for filtering and routing communications frames | |
US20040177139A1 (en) | Method and apparatus for computing priorities between conflicting rules for network services | |
US7751319B2 (en) | Method and processor for classifying data packet units | |
US6988235B2 (en) | Checksum engine and a method of operation thereof | |
JP2006512012A (ja) | 複数のネットワークサービスのためのパケットフローを管理する方法及び装置 | |
KR100965621B1 (ko) | 디지털 통신 데이터에 액션을 트리거링 하기 위한 방법 및컴퓨터 시스템 | |
CN1973503B (zh) | 流处理 | |
US5907550A (en) | Network paging gateway | |
CN107103058A (zh) | 基于Artifact的大数据服务组合方法及复合服务组合方法 | |
CN104753726A (zh) | 一种串行数据流的审计控制方法及系统 | |
JP4524734B2 (ja) | 外部デバイス伝送システムおよびこれを採用する高速パターンプロセッサ | |
JP2004015504A (ja) | パケット伝送装置、パケット伝送方法およびパケット伝送プログラム | |
CN115396363A (zh) | 一种sdn网络环境下的流量分类方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130527 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140526 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150527 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160525 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170526 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180525 Year of fee payment: 9 |