KR101326983B1 - 트래픽 제어 장치 및 방법 - Google Patents

트래픽 제어 장치 및 방법 Download PDF

Info

Publication number
KR101326983B1
KR101326983B1 KR1020090128477A KR20090128477A KR101326983B1 KR 101326983 B1 KR101326983 B1 KR 101326983B1 KR 1020090128477 A KR1020090128477 A KR 1020090128477A KR 20090128477 A KR20090128477 A KR 20090128477A KR 101326983 B1 KR101326983 B1 KR 101326983B1
Authority
KR
South Korea
Prior art keywords
packet
traffic control
traffic
execution code
filtering
Prior art date
Application number
KR1020090128477A
Other languages
English (en)
Other versions
KR20110071817A (ko
Inventor
윤상식
박상길
김상완
강동원
이준경
최태상
이경호
최영범
남기동
전경표
함진호
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020090128477A priority Critical patent/KR101326983B1/ko
Publication of KR20110071817A publication Critical patent/KR20110071817A/ko
Application granted granted Critical
Publication of KR101326983B1 publication Critical patent/KR101326983B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic regulation in packet switching networks
    • H04L47/10Flow control or congestion control
    • H04L47/24Flow control or congestion control depending on the type of traffic, e.g. priority or quality of service [QoS]
    • H04L47/2441Flow classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic regulation in packet switching networks
    • H04L47/10Flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic regulation in packet switching networks
    • H04L47/10Flow control or congestion control
    • H04L47/13Flow control or congestion control in a LAN segment, e.g. ring or bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic regulation in packet switching networks
    • H04L47/10Flow control or congestion control
    • H04L47/24Flow control or congestion control depending on the type of traffic, e.g. priority or quality of service [QoS]
    • H04L47/2408Different services, e.g. type of service [ToS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic regulation in packet switching networks
    • H04L47/10Flow control or congestion control
    • H04L47/24Flow control or congestion control depending on the type of traffic, e.g. priority or quality of service [QoS]
    • H04L47/2475Application aware

Abstract

외부 회선과 IP 패킷을 송수신하는 인터페이스 접속부, 상기 인터페이스 접속부를 통해 상기 IP 패킷을 수신하여 MAC(Media Access Control) 프레임을 생성하는 프레임 생성부 및 상기 프레임 생성부로부터 상기 IP 패킷을 송수신하여 하나 이상의 프로그래머블 응용을 수행하고, 상기 프로그래머블 응용을 식별하여 분류하는 네트워크 프로세서를 포함하는 트래픽 제어 장치를 제공한다.
Figure R1020090128477
패킷, IP, 트래픽, 네트워크 프로세서

Description

트래픽 제어 장치 및 방법{APPARATUS AND METHOD FOR CONTROLLING TRAFFIC}
본 발명의 실시예들은 IP(Internet Protocol) 고속 회선에 대해서 트래픽을 측정, 분석, 제어 및 관리하는 장치 및 방법에 관한 것이다.
오늘날과 같은 정보화 시대에 들어서서, 인터넷 사용의 대중화와 P2P, VoD, IPTV, VoIP와 같이 대용량의 대역폭을 요구하는 응용 서비스의 등장으로 IP 회선의 고속화는 매우 빠르게 진행되고 있다.
따라서, 급증하는 서비스 트래픽 대하여 측정/수집, 분석/제어 및 관리가 사업자들에게 필요하게 되었으며, 이를 위한 기술은 처음에는 일반 범용 서버를 이용하여 소프트웨어적으로 해결하려는 움직임이 활발한 실정이다.
최근에는 고속화에 따른 패킷 손실 문제를 해결하기 위해서 고속 네트워크 프로세서(NP: Network Processor)를 이용한 하드웨어적으로 해결하는 방법도 대두되고 있다.
인터넷 응용 서비스를 실시간으로 식별하기 위해서는 일반적으로 5-tuple(소스 IP 주소, 목적지 IP 주소, 프로토콜, 소스 포트 번호, 목적지 포트 번호)을 이용하여 식별하였으나, 최근 등장하는 다양하고 정밀한 응용 서비스의 식별은 TCP/IP의 페이로드 안에 있는 시그너쳐까지 검색을 해야만 보다 정확한 식별이 가능하다. 예를 들어, 웹을 이용한 P2P 서비스, 웹을 이용한 VoD 서비스와 같은 경우에는 HTTP 안의 응용 헤더를 분석해야만 정확한 응용 식별이 가능하다.
상기와 같은 경우에 하나의 응용 식별을 위해서 여러 번의 패턴 검색을 수행해야 하기 때문에, 고속의 NP를 이용하더라도 성능 저하할 수 있으며, 특히 고정 길이의 패턴을 고속으로 검색할 수 있는 TCAM(Ternary Content Address Memory) 없이 응용 식별을 수행할 경우에 회선 속도에 따라 정해진 처리 시간을 보장할 수 없기 때문에 패킷 손실이 있을 수 있다.
본 발명의 일실시예는 다양한 응용 서비스 트래픽에 대하여 손실 없이 실시간으로 응용 서비스 트래픽을 식별 분류하고 동시에 서비스 트래픽에 대한 직접 제어가 가능한 NP(Network Processor)를 포함한 IP 패킷 처리 장치 및 그 방법을 제공하는데 그 목적이 있다.
또한, 본 발명의 일실시예는 해당 응용 서비스 트래픽을 직접 제어할 수 있는 고속의 NP와 TCAM을 포함하는 하드웨어 시스템 구조와 그 방법을 제공하는데 목적이 있다.
또한, 본 발명의 일실시예는 멀티 기가 또는 10Gbps 이상의 인터넷 고속회선의 트래픽에 대하여 TCAM을 이용하여 실시간으로 손실 없이 응용 식별 분류가 가능하며, 고속의 NP를 이용하여 패킷 버림, 전달과 같은 기본 트래픽 제어 기능에서부터 패킷 수정, 우회, 복사, 저장등과 같은 다양한 패킷 처리 기능을 수행할 수 있는 장치를 제공한다.
또한, 본 발명의 일실시예는 IP 고속 회선의 트래픽을 측정, 분석, 제어하는 시스템 개발뿐만 아니라 사용자별 과금, VoIP 트래픽 모니터링, 부모 통제, 합법적 감청 등과 같이 다양한 인터넷 서비스 트래픽 관리 시스템을 제공한다.
본 발명의 일실시예에 따른 트래픽 제어 장치는 외부 회선과 IP 패킷을 송수신하는 인터페이스 접속부, 상기 인터페이스 접속부를 통해 상기 IP 패킷을 수신하 여 MAC(Media Access Control) 프레임을 생성하는 프레임 생성부 및 상기 프레임 생성부로부터 상기 IP 패킷을 송수신하여 하나 이상의 프로그래머블 응용을 수행하고, 상기 프로그래머블 응용을 식별하여 분류하는 네트워크 프로세서를 포함한다.
또한, 본 발명의 일실시예에 따른 트래픽 제어 방법은 하나 이상의 외부 회선으로부터 하나 이상의 패킷을 수신하도록 대기하는 단계, 상기 외부 회선으로부터 상기 하나 이상의 패킷을 수신하는 단계, 상기 수신된 패킷에 대하여 계층별로 프로토콜 헤더를 분석하는 단계, 상기 헤더를 분석한 결과, 상기 패킷에 에러 패킷이 없는 경우 상기 계층에 대하여 필터링 조건을 만족하는지 여부를 검사하는 단계, 상기 계층에 대하여 필터링 조건을 만족하지 않는 경우, 고속 검색 기능을 통하여 대응하는 응용을 식별 및 분류하는 단계 및 상기 응용의 식별 및 분류한 결과를 기반으로 상기 패킷을 처리 명령에 따라 명령을 수행하는 단계를 포함한다.
또한, 본 발명의 다른 실시예에 따른 트래픽 제어 방법은 외부 회선과 IP 패킷을 송수신하는 단계, 상기 수신된 IP 패킷을 통하여 MAC(Media Access Control) 프레임을 생성하는 단계 및 상기 IP 패킷에 대한 하나 이상의 프로그래머블 응용을 수행하고, 상기 프로그래머블 응용을 식별하여 분류하는 단계를 포함한다.
본 발명의 일실시예에 따르면 다양한 응용 서비스 트래픽에 대하여 손실 없이 실시간으로 응용 서비스 트래픽을 식별 분류하고 동시에 서비스 트래픽에 대한 직접 제어가 가능한 NP(Network Processor)를 포함한 IP 패킷 처리 장치 및 방법을 제공할 수 있다.
또한, 본 발명의 일실시예에 따르면 해당 응용 서비스 트래픽을 직접 제어할 수 있는 고속의 NP와 TCAM을 포함하는 하드웨어 시스템 구조와 그 방법을 제공할 수 있다.
또한, 본 발명의 일실시예에 따르면 멀티 기가 또는 10Gbps 이상의 인터넷 고속회선의 트래픽에 대하여 TCAM을 이용하여 실시간으로 손실 없이 응용 식별 분류가 가능하며, 고속의 NP를 이용하여 패킷 버림, 전달과 같은 기본 트래픽 제어 기능에서부터 패킷 수정, 우회, 복사, 저장등과 같은 다양한 패킷 처리 기능을 수행할 수 있다.
또한, 본 발명의 일실시예에 따르면 IP 고속 회선의 트래픽을 측정, 분석, 제어하는 시스템 개발뿐만 아니라 사용자별 과금, VoIP 트래픽 모니터링, 부모 통제, 합법적 감청 등과 같이 다양한 인터넷 서비스 트래픽 관리 시스템을 제공할 수 있다.
이하 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 실시예를 상세하게 설명하지만, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다.
한편, 본 발명을 설명함에 있어서, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 상세한 설명을 생략할 것이다. 그리고, 본 명세서에서 사용되는 용어(terminology)들은 본 발명의 실시예를 적절히 표현하기 위해 사용된 용어들로 서, 이는 사용자, 운용자의 의도 또는 본 발명이 속하는 분야의 관례 등에 따라 달라질 수 있다. 따라서, 본 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일실시예에 따른 트래픽 제어 장치의 구성을 도시한 블록도이며, 도 2는 본 발명의 일실시예에 따른 트래픽 제어 방법을 도시한 흐름도이다.
도 1에 도시된 바와 같이, 본 발명의 일실시예에 따른 트래픽 제어 장치는 인터페이스 접속부(101), 프레임 생성부(102) 및 네트워크 프로세서(103)로 구성되며, 네트워크 프로세서(103)의 기능을 보조하기 위한 다수의 모듈을 추가적으로 구성할 수 있다.
도 2를 참조하면, 본 발명의 일실시예에 따른 트래픽 제어 장치는 인터페이스 접속부(101)를 이용하여 외부 회선과 IP 패킷을 송수신한다(201).
이때, 본 발명의 일실시예에 따른 인터페이스 접속부(101)는 네트워크 프로세서(103)의 패킷 처리 성능에 따라 실제로 여러 형태로 구성될 수 있는데, 예를 들어, 2x 1Gbps, 4x 1Gbps, 10Gbps, 2x 10Gbps, 4x 10Gbps 등의 형태로 구성될 수 있으며, 회선 유형도 GbE(Gigabit Ethernet), PoS(Packet over Sonet) 등의 여러 유형을 적용할 수 있다.
다음으로, 본 발명의 일실시예에 따른 트래픽 제어 장치의 프레임 생성부(102)는 인터페이스 접속부(101)를 통해 상기 IP 패킷을 수신하여 MAC(Media Access Control) 프레임을 생성한다(202).
최종적으로 본 발명의 일실시예에 따른 트래픽 제어 장치의 네트워크 프로세서(103)는 프레임 생성부(102)로부터 상기 IP 패킷을 송수신하여 하나 이상의 프로그래머블 응용을 수행하고, 상기 프로그래머블 응용을 식별하여 분류할 수 있다.
이때, 본 발명의 일실시예에 따른 네트워크 프로세서(103)는 Octeon, EZchip, X11 등과 같이 다양한 네트워크 프로세서로 구성될 수 있다.
전술한 바와 같이, 본 발명의 일실시예에 따른 트래픽 제어 장치는 네트워크 프로세서(103)에 의하여 처리되는 정보를 저장 및 관리 등 네트워크 프로세서(103)의 기능을 보조하는 DRAM(Dynamic Random Access Memory)(104), 보다 빠른 고속의 패킷 처리를 위하여 성능이 개선된 RLDRAM(Reduced Latency Dynamic Random Access Memory)(105) 및 고정된 패턴 길이의 고속으로 검색하는 경우, 동일한 검색 응답 시간을 보장하는 TCAM(Ternary Content Addressable Memory)(106)를 더 포함할 수 있다.
이때, 본 발명의 일실시예에 따른 트래픽 제어 장치는 TCAM(106)을 네트워크 프로세서(103)와 직접 연결할 수 없는 경우, FPGA(Field Programmable Gate Array)(107)를 통하여 다른 RLDRAM 인터페이스 채널을 이용함으로써, 상기 TCAM을 상호 연동시킬 수 있다.
또한, 본 발명의 일실시예에 따른 트래픽 제어 장치는 PCI(Peripheral Component Interconnect) 버스(108)을 통하여 네트워크 프로세서(103)와 호스트를 연결하여 다양한 정보 및 관련 제어 명령을 송수신 할 수 있다.
한편, 본 발명의 일실시예에 다른 트래픽 제어 장치는 네트워크 프로세 서(103)의 콘솔 기능을 위한 시리얼 콘솔(109) 및 장치의 상태 초기화 및 구동 여부를 제어하는 부터(Booter)(110) 등을 추가적으로 구성할 수도 있다.
본 발명의 일실시예에 따르면, 본 발명의 일실시예에 따른 트래픽 제어 장치를 이용하여 응용 서비스 식별 분류 및 트래픽 제어 방법을 수행할 수 있으며, 이는 네트워크 프로세서(103)에 응용 식별 및 제어 기능을 수행하는 프로그램을 만들어 실행함으로써 가능하다.
따라서, 아래에서는 도 3 내지 도 6을 참조하여 본 발명의 일실시예에 따른 트래픽 제어 방법을 설명하도록 한다.
도 3은 본 발명의 일실시예에 따른 트래픽 제어 방법을 도시한 흐름도이다.
본 발명의 일실시예에 따른 트래픽 제어 장치는 장치가 부팅되어 구성 값을 초기화하며 장치 내의 관련 디바이스 드라이버를 수행하여 장치를 초기화 한다(301).
다음으로, 본 발명의 일실시예에 따른 트래픽 제어 장치는 하나 이상의 외부 회선으로부터 하나 이상의 패킷을 수신하도록 대기 상태를 취한다(302).
이때, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 외부 회선으로부터 상기 하나 이상의 패킷을 수신하고(303), 상기 수신된 패킷에 대하여 계층별로 프로토콜 헤더를 분석한다(304). 본 발명의 일실시예에 따르면 상기 계층은 L2, L3, L4 또는 L7 헤더 등의 다양한 계층을 포함할 수 있다.
이때, 본 발명의 일실시예에 따른 프로토콜 헤더를 분석하는 단계(304)는, 상기 L2 헤더 분석을 통하여 가상 랜 아이디(id) 값, 소스 및 목적지 MAC 주소 값 중 어느 하나를 추출하는 단계, 상기 L3 헤더 분석을 통하여 IP 프로토콜 버전 값, 소스 및 목적지 IP 주소 값, 프로토콜 번호 중 어느 하나 이상을 추출하는 단계 및 상기 L4 헤더 분석을 통하여 TCP 및 UDP 번호, 소스 및 목적지 포트 번호 중 어느 하나 이상을 추출하는 단계 등을 동시에 또는 기설정된 순서대로 수행될 수 있다.
또한, 본 발명의 일실시예에 따른 트래픽 제어 장치는 프로토콜 헤더를 분석하는 단계(304)를 통하여 상기 패킷에 대한 에러 패킷을 판단할 수 있다. 예를 들어, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 각 계층별 프로토콜 형식에 대응하는지 여부를 판단하거나, 상기 패킷 내에 표시된 크기 및 실제 입력된 패킷 크기가 동일한지 여부를 판단 또는 상기 IP, TCP 및 UDP의 체크섬(check sum) 에러인지 여부를 판단할 수 있다.
또한, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 헤더 분석 결과 에러 패킷 여부를 검사해서 에러일 경우에는 패킷을 버리고(310) 상기 패킷 대기 상태(302)로 되돌아가거나 에러가 아닐 경우 다음 단계로 진행한다(305).
또한, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 에러 패킷 검사 결과가 실패 했을 경우, 즉 정상 패킷에 대해 L2/L3/L4/L7 계층에 대하여 필터링 조건을 만족하는지를 검사한다(306).
다음으로, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 헤더를 분석한 결과, 상기 패킷에 에러 패킷이 없는 경우 상기 계층에 대하여 필터링 조건을 만족하는지 여부를 검사한다(307)
본 발명의 일실시예에 따른 단계(307)은 상기 필터링 검사 결과가 성공하여 필터링 대상 패킷일 경우 해당 패킷을 버리고 패킷 대기 상태(310)로 돌아가거나 필터링 검사 결과가 실패한 경우에는 다음 단계로 진행하는 단계이다.
이때, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 계층에 대하여 필터링 조건을 만족하지 않는 경우, 고속 검색 기능을 통하여 대응하는 응용을 식별 및 분류한다(308).
예를 들어, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 필터링 검사 결과가 실패한 패킷에 대하여 7-tuple 정보(예를 들어, 입력 인터페이스 번호, 소스/목적지 IP 주소, 프로토콜 번호, 소스/목적지 포트 번호, 시그너쳐) 기반의 고속 검색 기능을 이용한 상기 응용을 식별 및 분류한다.
최종적으로, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 응용의 식별 및 분류한 결과를 기반으로 상기 패킷을 처리 명령에 따라 명령을 수행한다(309).
예를 들어, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 응용 식별 분류 과정 결과에 따른 상기 패킷을 처리 코드에 따라 명령을 수행한 후에 다시 상기 패킷 대기 상태(302)로 돌아가도록 제어 할 수 있다.
아래에서는 본 발명의 일실시예에 따른 트래픽 제어 장치를 통하여 패킷 필터링 검사 단계(306)를 보다 상세히 설명하도록 한다.
도 4는 본 발명의 일실시예에 따른 패킷 필터링 검사 방법을 도시한 흐름도이다.
도 4에 도시된 바와 같이, 먼저 본 발명의 일실시예에 따른 트래픽 제어 장 치는 상기 계층에 대하여 필터링 조건을 만족하는지 여부를 검사한다(401). 즉, 본 발명의 일실시예에 따른 트래픽 제어 장치는 필터링 기능의 수행 여부를 비교하여 필터링 기능이 꺼져 있으면 바로 필터링 결과를 실패로 하고 종료(407)하거나, 필터링 기능이 켜져 있으면 다음 단계로 진행한다.
다음으로, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 필터링을 수행하는 경우, 상기 프로토콜 헤더를 분석 결과를 이용하여 TCAM(Ternary Content Addressable Memory)의 테이블에서 상기 계층을 필터링한다(402).
예를 들어, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 필터링 수행 기능 여부가 켜져 있을 경우 상기 L2/L3/L4 프로토콜 헤더 분석 단계(304)에서 추출한 VLAN 아이디, 소스/목적지 MAC 주소, IP 프로토콜 버전, 프로토콜 정보를 이용하여 필터링 TCAM 메모리 테이블에서 검색을 수행한다.
다음으로, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 L2, L3 또는 L4 중 어느 하나 이상의 계층의 필터링 검색 결과를 비교한다(403).
예를 들어, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 필터링 검색 단계(306) 수행 결과 필터링 검색이 성공일 경우에 필터링 검색 결과 값을 성공으로 저장하고 다음 단계로 진행하거나(408) 필터링 검색이 실패한 경우에는 계속 다음 단계로 진행한다.
다음으로, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 L7 계층의 필터링 기능의 수행 여부를 비교한다(405). 예를 들어, 본 발명의 일실시예에 따른 트래픽 제어 장치는 L7 필터링 기능이 꺼져있으면 필터링 검색 결과를 실패로 저장(407)하고 다음 단계로 진행하거나, L7 필터링 기능이 켜져있으면 패킷의 L7 페이로드에서 필터링 시그너쳐를 검색한다(405).
즉, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 L7 필터링 기능이 오프(off)된 경우, 상기 필터링 검색 결과 값을 실패로 저장한다.
다음으로, 본 발명의 일실시에예에 따른 트래픽 제어 장치는 상기 L7 시그너쳐 검색 결과를 비교한다(406).
이때, 본 발명의 일실시예에 따른 트래픽 제어 장치는 L7 필터링 시그너쳐 검색 수행이 성공한 경우에는 단계(408)로 이동하여 필터링 결과를 성공으로 저장하거나 실패했을 경우에는 단계(407)로 이동하여 필터링 결과를 실패로 저장할 수 있다.
아래에서는 본 발명의 일실시예에 따른 트래픽 제어 방법의 서비스 트래픽 분류 단계(308)를 상세히 설명하도록 한다.
도 5는 본 발명의 일실시예에 따른 서비스 트래픽 분류 방법을 도시한 흐름도이다.
도 5를 참조하면, 먼저 본 발명의 일실시예에 따른 트래픽 제어 장치는 입력 인터페이스 번호, 상기 소스 및 목적지 IP 주소, 프로토콜, 상기 소스 및 목적지 포트 번호를 이용하여 상기 응용의 분류 TCAM 테이블을 검색한다(501).
다음으로, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 단계(501)의 테이블 검색 결과의 성공 여부를 판단하고(502), 상기 검색 결과가 성공인 경우, 응용 식별 분류 결과 값을 성공으로 저장하고 패킷 처리 명령 코드를 테이블로부터 추출한다(506).
그러나, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 테이블 검색 결과, 실패인 경우 패킷의 L7 페이로드에서 응용 식별 시그너쳐를 검색한다(503).
다음으로, 본 발명의 일실시예에 따른 트래픽 제어 장치는 단계(503)의 수행 결과가 성공인지 여부를 판단하고(504), 성공일 경우에는 응용 식별 분류 결과 값을 성공으로 저장하고 패킷 처리 명령 코드를 테이블로부터 추출한다(506). 그러나, 본 발명의 일실시예에 따른 트래픽 제어 장치는 응용 식별 시그너쳐 검색을 실패한 경우 식별 분류 검색 결과를 실패로 저장한다(505).
아래에서는 본 발명의 일실시예에 따른 트래픽 제어 방법의 패킷 처리 명령 수행 단계(309)를 상세히 설명하도록 한다.
도 6a 내지 6b는 본 발명의 일실시예에 따른 패킷 처리 명령 수행 방법을 도시한 흐름도이다.
도 6a 내지 6b를 참조하면, 먼저 본 발명의 일실시예에 따른 트래픽 제어 장치는 단계(308)의 수행 결과 응용 식별 분류가 실패한 경우에는 미리 정해진 처리 방법에 따라 패킷을 버리거나(603), 성공인 경우 패킷 명령 코드로부터 원본 패킷을 처리하기 위한 선행 수행 코드와 패킷 수행 코드 값뿐만 아니라 복사된 패킷을 처리하기 위한 선행 수행 코드와 패킷 수행 코드 값으로 분석하도록 응용 트래픽 식별 분류 결과를 검색 및 비교한다(601).
즉, 본 발명의 일실시예에 따른 트래픽 제어 장치는 응용 식별 분류를 성공한 경우 원본 수행 코드 값 및 복사 수행 코드 값을 분석한다(602).
이때, 본 발명의 일실시예에 따른 상기 원본 수행 코드 값은 상기 패킷 수행 코드로부터 원본 패킷을 처리하는 선행 수행 코드를 포함하고, 상기 복사 수행 코드 값은 복사된 패킷을 처리하기 위한 선행 수행 코드를 포함한다.
다음으로, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 응용의 트래픽에 대한 식별 및 분류 결과를 비교 결과, 상기 원본 수행 코드 값을 비교한다(604).
이때, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 원본 수행 코드 값이 설정된 경우, 원본 패킷에 대하여 새로운 패킷을 생성하여 동일한 패킷을 복사한다(605).
다음으로, 본 발명의 일실시예에 따른 트래픽 제어 장치는 상기 원본 수행 코드 값에 따라 상기 패킷을 처리한다(606).
즉, 본 발명의 일실시예에 다른 트래픽 제어 장치는 상기 원본 수행 코드 값을 비교하여 상기 원본 수행 코드 값이 패킷 우회인 경우, HTTP 우회 사이트로 연결시키는 패킷을 만들어서 다시 되돌려 보내거나(607), 상기 원본 수행 코드 값이 패킷 저장인 경우, PCAP 형식으로 패킷을 변환하여 정해진 길이만큼 패킷 크기를 줄여 CPU 인터페이스로 상기 패킷을 전송할 수 있다(608).
또한, 본 발명의 일실시예에 다른 트래픽 제어 장치는 상기 원본 수행 코드 값을 비교하여 상기 원본 수행 코드 값이 패킷 수정인 경우, 목적지 MAC 주소, 프로토콜, IP 주소, 포트 번호, ToS(Type of Service), TCP 플래그 값에 대하여 기설정된 값으로 수정하거나(609), 상기 원본 수행 코드 값이 널(Null) 수행 코드인 경 우, 원본 패킷 수행 코드에 따라 원본 패킷을 처리할 수도 있다(610).
다음으로, 본 발명의 일실시예에 다른 트래픽 제어 장치는 상기 복사 수행 코드 값을 비교하여 복사 패킷이 존재하는지 여부를 판단한다(611).
이때, 본 발명의 일실시예에 다른 트래픽 제어 장치는 상기 복사 패킷이 존재함과 동시에, 상기 복사 수행 코드 값의 패킷 자름(collapse) 명령에 의하여 상기 복사 패킷 수행 코드에 따라 상기 패킷을 처리한다(612, 613)
즉, 본 발명의 일실시예에 다른 트래픽 제어 장치는 상기 복사 패킷이 존재하는 경우 상기 복사 수행 코드 값에 따라 패킷을 전달하거나 복사 포트로 복사하여 전송한다(614).
한편, 본 발명의 일실시예에 다른 트래픽 제어 장치는 상기 모든 패킷 처리 명령을 마친 후에 상기 패킷 처리 대기 상태로 전환된다(615).
본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(Floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
도 1은 본 발명의 일실시예에 따른 트래픽 제어 장치의 구성을 도시한 블록도이다.
도 2는 본 발명의 일실시예에 따른 트래픽 제어 방법을 도시한 흐름도이다.
도 3은 본 발명의 일실시예에 따른 트래픽 제어 방법을 도시한 흐름도이다.
도 4는 본 발명의 일실시예에 따른 패킷 필터링 검사 방법을 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 따른 서비스 트래픽 분류 방법을 도시한 흐름도이다.
도 6a 내지 6b는 본 발명의 일실시예에 따른 패킷 처리 명령 수행 방법을 도시한 흐름도이다.

Claims (20)

  1. 외부 회선과 IP 패킷을 송수신하는 인터페이스 접속부;
    상기 인터페이스 접속부를 통해 상기 IP 패킷을 수신하여 MAC(Media Access Control) 프레임을 생성하는 프레임 생성부; 및
    상기 프레임 생성부로부터 상기 IP 패킷을 송수신하여 하나 이상의 응용(application)을 실행하는 네트워크 프로세서
    를 포함하고,
    상기 하나 이상의 응용은 상기 네트워크 프로세서 상에서 인터넷 서비스 트래픽을 식별, 분류 및 제어하는 프로그램을 포함하고,
    상기 네트워크 프로세서는 상기 응용에 대응하는 인터넷 서비스 트래픽의 식별 및 분류한 결과를 기반으로 상기 IP 패킷을 처리 명령에 따라 명령을 수행하는 트래픽 제어 장치.
  2. 제1항에 있어서,
    상기 네트워크 프로세서에 의하여 처리되는 정보를 저장 및 관리하는 DRAM(Dynamic Random Access Memory);
    상기 패킷을 고속으로 처리하는 RLDRAM(Reduced Latency Dynamic Random Access Memory); 및
    상기 패킷에 대한 고정된 패턴 길이를 고속으로 검색하는 경우, 동일한 검색 응답 시간을 보장하는 TCAM(Ternary Content Addressable Memory)
    를 더 포함하는 트래픽 제어 장치.
  3. 제2항에 있어서,
    상기 TCAM을 상기 네트워크 프로세서와 직접 연결할 수 없는 경우, 다른 RLDRAM 인터페이스 채널을 이용하여 상기 TCAM을 상호 연동시키는 FPGA(Field Programmable Gate Array)
    를 더 포함하는 트래픽 제어 장치.
  4. 제1항에 있어서,
    상기 네트워크 프로세서와 호스트를 연결하는 PCI(Peripheral Component Interconnect) 버스;
    상기 네트워크 프로세서의 콘솔 기능을 위한 시리얼 콘솔; 및
    장치의 상태 초기화 및 구동 여부를 제어하는 부터(Booter)
    를 더 포함하는 트래픽 제어 장치.
  5. 네트워크 프로세서를 포함하는 트래픽 제어 장치를 이용하여 트래픽을 제어하는 방법에 있어서,
    상기 트래픽 제어 장치가 하나 이상의 외부 회선으로부터 하나 이상의 패킷을 수신하도록 대기하는 단계;
    상기 트래픽 제어 장치가 상기 외부 회선으로부터 상기 하나 이상의 패킷을 수신하는 단계;
    상기 트래픽 제어 장치가 상기 수신된 패킷에 대하여 계층별로 프로토콜 헤더를 분석하는 단계;
    상기 트래픽 제어 장치가 상기 헤더를 분석한 결과, 상기 패킷에 에러 패킷이 없는 경우 상기 계층에 대하여 필터링 조건을 만족하는지 여부를 검사하는 단계;
    상기 계층에 대하여 필터링 조건을 만족하지 않는 경우, 상기 트래픽 제어 장치가 고속 검색 기능을 통하여 대응하는 인터넷 서비스 트래픽을 식별 및 분류하는 단계; 및
    상기 트래픽 제어 장치가 상기 인터넷 서비스 트래픽에 대응하는 응용(application)의 식별 및 분류한 결과를 기반으로 상기 패킷을 처리 명령에 따라 명령을 수행하는 단계
    를 포함하고,
    상기 계층에 대하여 필터링 조건을 만족하는지 여부를 검사하는 단계는 상기 패킷이 필터링 대상 패킷인지 여부를 검사하는 단계이고,
    상기 응용(application)은 네트워크 프로세서 상에서 상기 인터넷 서비스 트래픽을 식별, 분류 및 제어하는 프로그램을 포함하는 트래픽 제어 방법.
  6. 제5항에 있어서,
    상기 계층의 프로토콜 헤더는 L2, L3, L4 또는 L7 헤더 중 어느 하나 이상을 포함하는 것을 특징으로 하는 트래픽 제어 방법.
  7. 제6항에 있어서,
    상기 프로토콜 헤더를 분석하는 단계는,
    상기 L2 헤더 분석을 통하여 가상 랜 아이디(id) 값, 소스 및 목적지 MAC 주소 값 중 어느 하나를 추출하는 단계;
    상기 L3 헤더 분석을 통하여 IP 프로토콜 버전 값, 소스 및 목적지 IP 주소 값, 프로토콜 번호 중 어느 하나 이상을 추출하는 단계; 및
    상기 L4 헤더 분석을 통하여 TCP(Transmission Control Protocol) 및 UDP(User Datagram Protocol) 포트 번호, 소스 및 목적지 포트 번호 중 어느 하나 이상을 추출하는 단계
    를 포함하는 트래픽 제어 방법.
  8. 제7항에 있어서,
    상기 프로토콜 헤더를 분석하는 단계는,
    상기 패킷에 대한 에러 패킷을 판단하는 단계
    를 더 포함하는 트래픽 제어 방법.
  9. 제8항에 있어서,
    상기 에러 패킷을 판단하는 단계는,
    상기 각 계층별 프로토콜 형식에 대응하는지 여부를 판단하는 단계;
    상기 패킷 내에 표시된 크기 및 실제 입력된 패킷 크기가 동일한지 여부를 판단하는 단계;
    상기 IP, TCP 및 UDP의 체크섬(check sum) 에러인지 여부를 판단하는 단계
    를 포함하는 트래픽 제어 방법.
  10. 제6항에 있어서,
    상기 계층에 대하여 필터링 조건을 만족하는지 여부를 검사하는 단계는,
    상기 계층에 대한 필터링 기능 수행 여부를 검사하는 단계;
    상기 필터링을 수행하는 경우, 상기 프로토콜 헤더를 분석 결과를 이용하여 TCAM(Ternary Content Addressable Memory)의 테이블에서 상기 계층을 필터링하는 단계;
    상기 L2, L3 또는 L4 중 어느 하나 이상의 계층에 대한 필터링 검색이 성공인지 여부를 판단하는 단계;
    상기 L7 계층의 필터링 기능이 켜져 있는지 여부를 판단하는 단계; 및
    상기 L7 시그너쳐 검색 결과를 비교하는 단계
    를 포함하는 트래픽 제어 방법.
  11. 제10항에 있어서,
    상기 L2, L3 또는 L4 중 어느 하나 이상의 계층에 대한 필터링 검색이 성공인지 여부를 판단하는 단계는,
    상기 필터링 검색을 성공한 경우, 상기 필터링 검색 결과 값을 성공으로 저장하는 단계
    를 포함하는 트래픽 제어 방법.
  12. 제10항에 있어서,
    상기 L7 계층의 필터링 기능이 켜져 있는지 여부를 판단하는 단계는,
    상기 L7 필터링 기능이 오프(off)된 경우, 상기 필터링 검색 결과 값을 실패로 저장하는 단계
    를 포함하는 트래픽 제어 방법.
  13. 제10항에 있어서,
    상기 L7 계층의 필터링 기능이 켜져 있는지 여부를 판단하는 단계는,
    상기 L7 시그너쳐 검색을 성공한 경우 상기 필터링 검색 결과 값을 성공으로 저장하는 단계; 및
    상기 L7 시그너쳐 검색을 실패한 경우 상기 필터링 검색 결과 값을 실패로 저장하는 단계
    를 포함하는 트래픽 제어 방법.
  14. 제7항에 있어서,
    상기 고속 검색 기능을 통하여 대응하는 응용을 식별 및 분류하는 단계는,
    입력 인터페이스 번호, 상기 소스 및 목적지 IP 주소, 프로토콜, 상기 소스 및 목적지 포트 번호를 이용하여 상기 응용의 분류 TCAM 테이블을 검색하는 단계;
    상기 검색 결과가 성공인 경우, 응용 식별 분류 결과 값을 성공으로 저장하고 패킷 처리 명령 코드를 테이블로부터 추출하는 단계;
    상기 검색 결과가 실패인 경우, 상기 패킷의 L7 페이로드에서 응용 식별 시그너쳐를 검색하는 단계;
    상기 응용 식별 시그니쳐의 검색이 성공한 경우, 상기 응용 식별 분류 결과 값을 성공으로 저장하는 단계; 및
    상기 응용 식별 시그니쳐의 검색이 실패한 경우, 상기 응용 식별 분류 결과 값을 실패로 저장하는 단계
    를 포함하는 트래픽 제어 방법.
  15. 제5항에 있어서,
    상기 명령을 수행하는 단계는,
    상기 응용의 트래픽에 대한 식별 및 분류 결과를 분석하여, 상기 패킷 수행 코드로부터 원본 패킷을 처리하는 선행 수행 코드 값인 원본 수행 코드 값 및 복사된 패킷을 처리하기 위한 선행 수행 코드 값인 복사 수행 코드 값을 분석하는 단계;
    상기 원본 수행 코드 값에 따라 상기 패킷을 처리하는 단계;
    상기 복사 수행 코드 값을 비교하여 복사 패킷이 존재하는지 여부를 판단하는 단계; 및
    상기 판단 결과, 상기 복사 패킷이 존재하는 경우 상기 복사 수행 코드 값의 패킷 자름(collapse) 명령에 의하여 상기 복사 패킷 수행 코드에 따라 상기 패킷을 처리하는 단계
    를 포함하는 트래픽 제어 방법.
  16. 삭제
  17. 제15항에 있어서,
    상기 원본 수행 코드 값을 비교하는 단계는,
    상기 원본 수행 코드 값이 설정된 경우, 원본 패킷에 대하여 새로운 패킷을 생성하여 동일한 패킷을 복사하는 단계를 포함하는 트래픽 제어 방법.
  18. 제15항에 있어서,
    상기 패킷을 처리하는 단계는,
    상기 원본 수행 코드 값이 패킷 우회인 경우, HTTP 우회 사이트로 연결시키는 패킷을 만들어서 다시 되돌려 보내는 단계;
    상기 원본 수행 코드 값이 패킷 저장인 경우, PCAP 형식으로 패킷을 변환하여 정해진 길이만큼 패킷 크기를 줄여 CPU 인터페이스로 상기 패킷을 전송하는 단계;
    상기 원본 수행 코드 값이 패킷 수정인 경우, 목적지 MAC 주소, 프로토콜, IP 주소, 포트 번호, ToS(Type of Service), TCP 플래그 값에 대하여 기설정된 값으로 수정하는 단계; 및
    상기 원본 수행 코드 값이 널(Null) 수행 코드인 경우, 원본 패킷 수행 코드에 따라 원본 패킷을 처리하는 단계
    를 포함하는 트래픽 제어 방법.
  19. 제15항에 있어서,
    상기 패킷을 처리하는 단계는,
    상기 복사 패킷이 존재하는 경우 상기 복사 수행 코드 값에 따라 패킷을 전 달하거나 복사 포트로 복사하여 전송하는 단계
    를 포함하는 트래픽 제어 방법.
  20. 네트워크 프로세서를 포함하는 트래픽 제어 장치를 이용하여 트래픽을 제어하는 방법에 있어서,
    상기 트래픽 제어 장치가 외부 회선과 IP 패킷을 송수신하는 단계;
    상기 트래픽 제어 장치가 상기 수신된 IP 패킷을 통하여 MAC(Media Access Control) 프레임을 생성하는 단계; 및
    상기 트래픽 제어 장치가 상기 IP 패킷을 송수신하여 상기 네트워크 프로세서 상에서 하나 이상의 응용(application)을 실행하는 단계
    를 포함하고,
    상기 하나 이상의 응용은 상기 네트워크 프로세서 상에서 인터넷 서비스 트래픽을 식별, 분류 및 제어하는 프로그램을 포함하는 트래픽 제어 방법.
KR1020090128477A 2009-12-21 2009-12-21 트래픽 제어 장치 및 방법 KR101326983B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090128477A KR101326983B1 (ko) 2009-12-21 2009-12-21 트래픽 제어 장치 및 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090128477A KR101326983B1 (ko) 2009-12-21 2009-12-21 트래픽 제어 장치 및 방법
US12/975,130 US8687505B2 (en) 2009-12-21 2010-12-21 Apparatus and method for controlling traffic

Publications (2)

Publication Number Publication Date
KR20110071817A KR20110071817A (ko) 2011-06-29
KR101326983B1 true KR101326983B1 (ko) 2014-01-15

Family

ID=44150879

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090128477A KR101326983B1 (ko) 2009-12-21 2009-12-21 트래픽 제어 장치 및 방법

Country Status (2)

Country Link
US (1) US8687505B2 (ko)
KR (1) KR101326983B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8504656B2 (en) 2011-03-31 2013-08-06 Verisign, Inc. Systems and methods for collecting and storing network traffic data
US8949350B2 (en) * 2011-08-26 2015-02-03 International Business Machines Corporation Tracking desktop application referrals to content distributed over a network
US9342366B2 (en) 2012-10-17 2016-05-17 Electronics And Telecommunications Research Institute Intrusion detection apparatus and method using load balancer responsive to traffic conditions between central processing unit and graphics processing unit
KR101468132B1 (ko) * 2013-07-25 2014-12-12 콘텔라 주식회사 펨토 셀로 향하는 하향 트래픽 흐름 제어 방법 및 장치
KR101454879B1 (ko) * 2014-05-22 2014-11-04 (주) 위즈네트 복수의 통신 인터페이스를 구비한 통신 장치 및 복수의 통신 인터페이스에서의 데이터 처리 방법
CN106533988B (zh) * 2016-10-26 2020-07-14 维沃移动通信有限公司 一种应用程序网速的控制方法及移动终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060143710A1 (en) * 2004-12-29 2006-06-29 Desai Nehal G Use of application signature to identify trusted traffic
KR20070059447A (ko) * 2005-12-06 2007-06-12 한국전자통신연구원 다중 스위칭 포트 지원 구조의 패킷 처리장치, 방법 및 그장치를 적용한 패킷 처리시스템
US20080077793A1 (en) * 2006-09-21 2008-03-27 Sensory Networks, Inc. Apparatus and method for high throughput network security systems

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4564228B2 (ja) * 2000-07-25 2010-10-20 ジュニパー ネットワークス, インコーポレイテッド ネットワーク通信データをオンラインで透過的にクロスセッションで符号化及び伝送するための構成及び方法
US6728929B1 (en) * 2001-02-16 2004-04-27 Spirent Communications Of Calabasas, Inc. System and method to insert a TCP checksum in a protocol neutral manner
US6836480B2 (en) 2001-04-20 2004-12-28 International Business Machines Corporation Data structures for efficient processing of multicast transmissions
US7328349B2 (en) * 2001-12-14 2008-02-05 Bbn Technologies Corp. Hash-based systems and methods for detecting, preventing, and tracing network worms and viruses
US7359962B2 (en) * 2002-04-30 2008-04-15 3Com Corporation Network security system integration
US7403542B1 (en) * 2002-07-19 2008-07-22 Qlogic, Corporation Method and system for processing network data packets
US7454499B2 (en) * 2002-11-07 2008-11-18 Tippingpoint Technologies, Inc. Active network defense system and method
KR100462480B1 (ko) 2002-12-17 2004-12-17 한국전자통신연구원 튜플 공간 검색 기반의 ip 패킷 분류장치 및 분류방법
GB0303192D0 (en) * 2003-02-12 2003-03-19 Saviso Group Ltd Methods and apparatus for traffic management in peer-to-peer networks
US7856661B1 (en) * 2005-07-14 2010-12-21 Mcafee, Inc. Classification of software on networked systems
KR100650741B1 (ko) 2005-12-02 2006-11-30 한국전자통신연구원 네트워크 프로세서의 이진코드와 가상 포워딩 컴포넌트의동적 바인딩 처리장치 및 방법
US20090252041A1 (en) * 2008-04-03 2009-10-08 Alcatel Lucent Optimized statistics processing in integrated DPI service-oriented router deployments

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060143710A1 (en) * 2004-12-29 2006-06-29 Desai Nehal G Use of application signature to identify trusted traffic
US7703138B2 (en) 2004-12-29 2010-04-20 Intel Corporation Use of application signature to identify trusted traffic
KR20070059447A (ko) * 2005-12-06 2007-06-12 한국전자통신연구원 다중 스위칭 포트 지원 구조의 패킷 처리장치, 방법 및 그장치를 적용한 패킷 처리시스템
US20080077793A1 (en) * 2006-09-21 2008-03-27 Sensory Networks, Inc. Apparatus and method for high throughput network security systems

Also Published As

Publication number Publication date
KR20110071817A (ko) 2011-06-29
US20110149727A1 (en) 2011-06-23
US8687505B2 (en) 2014-04-01

Similar Documents

Publication Publication Date Title
KR101326983B1 (ko) 트래픽 제어 장치 및 방법
US9154418B1 (en) Efficient packet classification in a network device
US10050847B2 (en) Selective scanning of network packet traffic using cloud-based virtual machine tool platforms
CN111164939A (zh) 通过网络指定和利用路径
US7548848B1 (en) Method and apparatus for semantic processing engine
US9397901B2 (en) Methods, systems, and computer readable media for classifying application traffic received at a network traffic emulation device that emulates multiple application servers
CN102387045B (zh) 嵌入式p2p流量监控系统及方法
US9356844B2 (en) Efficient application recognition in network traffic
US8848554B2 (en) Packet sniffing with packet filtering hooks
US20100050177A1 (en) Method and apparatus for content based searching
US8861369B2 (en) Virtual network interface with packet filtering hooks
CN108471383B (zh) 报文转发方法、装置和系统
US10491502B2 (en) Software tap for traffic monitoring in virtualized environment
US20130294231A1 (en) Method of high-speed switching for network virtualization and high-speed virtual switch architecture
KR20080007672A (ko) 고속 네트워크들에 대한 트래픽 분석
KR20160042441A (ko) 애플리케이션-인식 네트워크 관리
US9319322B2 (en) Network device and method for processing traffic using multi-network interface card
EP3097662B1 (en) Methods, systems and computer readable media for testing network devices using simulated application traffic
US20210218758A1 (en) Efficiently performing intrusion detection
CN107612848B (zh) 一种调试方法及装置、以及计算机可读存储介质
US8050266B2 (en) Low impact network debugging
US20180198704A1 (en) Pre-processing of data packets with network switch application -specific integrated circuit
JP5925287B1 (ja) 情報処理装置、方法およびプログラム
US10791092B2 (en) Firewall rules with expression matching
US20180217860A1 (en) Integrated network data collection apparatus and method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161027

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171027

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191028

Year of fee payment: 7