KR101736425B1 - 통신 네트워크들에 대한 클라우드 컴퓨팅 강화 게이트웨이 - Google Patents
통신 네트워크들에 대한 클라우드 컴퓨팅 강화 게이트웨이 Download PDFInfo
- Publication number
- KR101736425B1 KR101736425B1 KR1020147007531A KR20147007531A KR101736425B1 KR 101736425 B1 KR101736425 B1 KR 101736425B1 KR 1020147007531 A KR1020147007531 A KR 1020147007531A KR 20147007531 A KR20147007531 A KR 20147007531A KR 101736425 B1 KR101736425 B1 KR 101736425B1
- Authority
- KR
- South Korea
- Prior art keywords
- network
- packet stream
- router
- unknown
- event
- Prior art date
Links
- 238000004891 communication Methods 0.000 title description 11
- 238000000034 method Methods 0.000 claims abstract description 70
- 230000008569 process Effects 0.000 claims abstract description 15
- 238000012544 monitoring process Methods 0.000 claims description 69
- 238000001514 detection method Methods 0.000 claims description 42
- 230000000694 effects Effects 0.000 claims description 17
- 238000004458 analytical method Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 7
- 230000004931 aggregating effect Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 238000007792 addition Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000003012 network analysis Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012358 sourcing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/13—Flow control; Congestion control in a LAN segment, e.g. ring or bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/19—Flow control; Congestion control at layers above the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2475—Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
라우터 또는 게이트웨이와 같은, 근거리 네트워크의 네트워크 트래픽 관리 노드는 근거리 네트워크의 네트워크 트래픽을 모니터링할 수 있다. 근거리 네트워크와 연관된 네트워크 이벤트는 네트워크 트래픽 관리 노드를 사용하여 검출된다. 네트워크 이벤트는 네트워크 트래픽 관리 노드로부터 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들로 보고된다. 네트워크 트래픽 관리 노드에 대한 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크로부터 수신된다. 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크에 보고되는 네트워크 이벤트의 타입에 적어도 부분적으로 기초한다. 네트워크 정책 업데이트는 네트워크 이벤트를 프로세싱하고 그리고/또는 해기 위하여 네트워크 트래픽 관리 노드에서 구현된다.
Description
본 출원은, 2011년 10월 21일에 출원된 미국 가출원 일련번호 제 61/550,344호, 및 2012년 10월 18일에 출원된 미국 출원 일련번호 제13/655,399호에 대해 우선권 이익을 주장한다.
본 발명의 요지의 실시예들은 일반적으로 통신 네트워크들의 분야에 관한 것이고, 더 상세하게는, 통신 네트워크들에 대한 클라우드 컴퓨팅 강화 게이트웨이에 관한 것이다.
홈 또는 사무실 네트워크들과 같은 근거리 네트워크(LAN: local area network)들은 통상적으로, LAN을 광역 네트워크(WAN: wide area network)에 연결시키고, 2개의 네트워크들 사이에서 패킷들을 라우팅하는 라우터(또는 게이트웨이)를 포함한다. LAN의 다양한 네트워크 디바이스들은 라우터를 통해 인터넷으로부터의 정보에 액세스하고 이를 다운로드할 수 있고, 라우터는 인터넷에 액세스하는 상이한 네트워크 디바이스들로부터의 다양한 패킷 스트림들을 관리할 수 있다. LAN의 라우터는 또한, 라우터의 동작들을 구성하고 커스터마이징(customizing)하기 위한 다양한 네트워크 관리자 옵션들을 제공할 수 있다. 그러나, 네트워크 관리자들은 통상적으로 네트워크 트래픽 및 네트워크 상태들에 관한, 네트워크 관리자에게 알려진 제한된 정보에 기초하여 라우터를 수동적으로 구성해야 한다.
일부 실시예들에서, 방법은 근거리 네트워크(LAN)의 네트워크 트래픽을 모니터링하는 단계; LAN과 연관된 네트워크 이벤트를 검출하는 단계; 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 네트워크 이벤트를 보고하는 단계; 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들로부터 LAN에 대한 네트워크 정책 업데이트(network policy update)를 수신하는 단계 ― 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고되는 네트워크 이벤트의 타입에 적어도 부분적으로 기초함 ―; 및 LAN에서 네트워크 정책 업데이트를 구현하는 단계를 포함한다.
일부 실시예들에서, 모니터링 단계, 검출하는 단계, 보고하는 단계, 수신하는 단계 및 구현하는 단계는 LAN의 네트워크 트래픽 관리 노드에 의해 수행된다.
일부 실시예들에서, 네트워크 트래픽 관리 노드는 LAN의 라우터를 포함한다.
일부 실시예들에서, 네트워크 트래픽 관리 노드는 LAN의 네트워크 스위치, 케이블 모뎀, 액세스 포인트 및 라우터 중 하나 이상을 포함하는 컴퓨터 시스템을 포함한다.
일부 실시예들에서, LAN과 연관된 네트워크 이벤트를 검출하는 단계는 LAN에서 초과신청 이벤트(oversubscription event)를 검출하는 단계, LAN에서, 알려지지 않은 패킷 스트림을 검출하는 단계, 및 LAN에서 네트워크 실패 이벤트를 검출하는 단계 중 적어도 하나를 포함한다.
일부 실시예들에서, 네트워크 정책 업데이트를 구현하는 단계는 네트워크 이벤트를 프로세싱하고 분석(resolve)하기 위하여 LAN의 네트워크 트래픽 관리 노드의 구성 이후에 네트워크 정책 업데이트를 구현하는 단계를 포함한다.
일부 실시예들에서, LAN의 네트워크 트래픽을 모니터링하는 단계는 LAN의 복수의 네트워크 디바이스들 중 하나 이상으로부터 광역 네트워크로 송신된 네트워크 트래픽을 모니터링하는 단계 및 광역 네트워크의 원격 네트워크 노드로부터 LAN의 복수의 네트워크 디바이스들 중 하나 이상으로 송신된 네트워크 트래픽을 모니터링하는 단계를 포함한다.
일부 실시예들에서, 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들로부터 수신되는 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고되는 네트워크 이벤트의 타입에 기초하며 그리고 복수의 추가 근거리 네트워크들로부터 클라우드-기반 컴퓨팅 네트워크에서 수집되는 네트워크 이벤트의 타입과 연관된 집합 데이터(aggregate data)의 해석(analysis)에 기초한다.
일부 실시예들에서, 방법은 LAN과 연관된 네트워크 액티비티(network activity)를 검출하는 단계; 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 LAN과 연관된 네트워크 액티비티를 보고하는 단계; 및 클라우드-기반 컴퓨팅 네트워크로부터의 네트워크 경고(network alert)들을 LAN에서 수신하는 단계를 더 포함한다.
일부 실시예들에서, 방법은 근거리 네트워크(LAN)의 네트워크 트래픽 관리 노드에서 검출되는 복수의 패킷 스트림들을 분류(classify)하는 단계; 네트워크 트래픽 관리 노드에서, 알려지지 않은 패킷 스트림을 검출하는 단계; 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 단계; 알려지지 않은 패킷 스트림과 연관된 정보를 네트워크 트래픽 관리 노드로부터 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고하는 단계; 클라우드-기반 컴퓨팅 네트워크로부터의 알려지지 않은 패킷 스트림에 대한 패킷 스트림 검출 정책 업데이트를 네트워크 트래픽 관리 노드에서 수신하는 단계; 및 알려지지 않은 패킷 스트림을 추후에 검출하여 분류하기 위하여, 네트워크 트래픽 관리 노드에서 패킷 스트림 검출 정책 업데이트를 구현하는 단계를 포함한다.
일부 실시예들에서, 네트워크 트래픽 관리 노드에서 검출되는 복수의 패킷 스트림들을 분류하는 단계는 복수의 패킷 스트림들과 연관된 패킷 스트림 특징들을 검출하는 단계; 대응하는 패킷 스트림 특징들에 적어도 부분적으로 기초하여, 복수의 패킷 스트림들 각각과 연관된 애플리케이션을 결정하는 단계; 및 패킷 스트림들 각각과 연관된 애플리케이션에 적어도 부분적으로 기초하여 복수의 패킷 스트림들 각각을 분류하는 단계를 포함한다.
일부 실시예들에서, 네트워크 트래픽 관리 노드에서 검출되는 복수의 패킷 스트림들을 분류하는 단계는 복수의 패킷 스트림들 각각과 연관된 애플리케이션 및 복수의 패킷 스트림들 각각과 연관된 애플리케이션 타입 중 적어도 하나에 기초하여 복수의 패킷 스트림들을 분류하는 단계를 포함한다.
일부 실시예들에서, 네트워크 트래픽 관리 노드에서, 알려지지 않은 패킷 스트림을 검출하는 단계 및 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 단계는 네트워크 트래픽 관리 노드에서 수신된 패킷 스트림과 연관된 애플리케이션이 알려지지 않음을 결정하는 단계; 및 애플리케이션이 알려지지 않음을 결정하는 것에 응답하여, 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 단계를 포함한다.
일부 실시예들에서, 네트워크 트래픽 관리 노드에서, 알려지지 않은 패킷 스트림을 검출하는 단계 및 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 단계는 네트워크 트래픽 관리 노드에서 수신되는 패킷 스트림과 연관된 애플리케이션이 알려지지 않음을 결정하는 단계; 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입을 결정하는 단계: 및 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입에 기초하여, 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 단계를 포함한다.
일부 실시예들에서, 알려지지 않은 패킷 스트림과 연관된 정보를 네트워크 트래픽 관리 노드로부터 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들로 보고하는 단계는 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징들을 보고하는 단계를 포함한다.
일부 실시예들에서, 방법은 패킷 스트림 검출 정책 업데이트를 수신하는 단계에 부가하여, 알려지지 않은 패킷 스트림과 연관된 애플리케이션 및 알려지지 않은 패킷 스트림에 대한 분류를 표시하는 정보를 수신하는 단계를 더 포함한다.
일부 실시예들에서, 알려지지 않은 패킷 스트림을 추후에 검출하고 분류하기 위하여 네트워크 트래픽 관리 노드에서 패킷 스트림 검출 정책 업데이트를 구현하는 단계는 패킷 스트림 검출 정책 업데이트에 따라, 이전의 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징을 네트워크 트래픽 관리 노드에서 검출하는 단계; 패킷 스트림 검출 정책 업데이트에 따라 패킷 스트림 특징들과 연관된 애플리케이션을 결정하는 단계; 및 패킷 스트림 특징들과 연관된 애플리케이션에 기초하여 이전의 알려지지 않은 패킷 스트림에 대한 분류를 선택하는 단계를 포함한다.
일부 실시예들에서, 방법은 근거리 네트워크(LAN)의 라우터에서 검출되었던 네트워크 이벤트를 표시하는, 라우터로부터의 보고 메시지를 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에서 수신하는 단계; LAN의 라우터에 의해 검출되었던 네트워크 이벤트의 타입을 결정하는 단계; 네트워크 이벤트의 타입을 또한 검출했던 다른 라우트들로부터 사전에 수신된 데이터와 함께 라우터에 의해 보고된 네트워크 이벤트의 타입과 연관된 데이터를 집합화하는 단계(aggregating); 네트워크 이벤트의 타입과 연관된 집합 데이터를 해석하는 단계; 네트워크 이벤트의 타입과 연관된 집합 데이터의 해석의 결과에 기초하여 네트워크 이벤트의 타입과 연관된 네트워크 정책 업데이트들을 결정하는 단계; 및 네트워크 이벤트의 타입과 연관된 네트워크 정책 업데이트들로 라우터를 구성하도록 LAN의 라우터에 네트워크 정책 업데이트들을 송신하는 단계를 포함한다.
일부 실시예들에서, LAN의 라우터에 의해 검출되었던 네트워크 이벤트의 타입을 결정하는 단계는 네트워크 이벤트의 타입이 LAN에서의 초과신청 이벤트, 라우터에서의 알려지지 않은 패킷 스트림의 검출, 라우터로부터의 네트워크 해석 보고의 수신 및 LAN에서의 네트워크 실패 이벤트의 검출 중 하나임을 결정하는 단계를 포함한다.
일부 실시예들에서, 방법은 라우터에의 콘텐츠의 일시적 저장을 요청하기 위한 커맨드들을 네트워크 이벤트의 타입과 연관된 집합 데이터의 해석의 결과들에 기초하여 LAN의 라우터에 송신하는 단계를 더 포함한다.
일부 실시예들에서, 네트워크 이벤트의 타입과 연관된 집합 데이터의 해석의 결과들에 기초하여 네트워크 이벤트의 타입과 연관된 네트워크 정책 업데이트들을 결정하는 단계는 라우터에서 검출된 네트워크 이벤트의 타입을 프로세싱하고 분석하기 위한 네트워크 정책 업데이트들을 결정하는 단계를 포함한다.
일부 실시예들에서, 네트워크 라우터는 하나 이상의 프로세서들; 및 하나 이상의 명령들을 저장하도록 구성된 하나 이상의 메모리 유닛들을 포함하며; 하나 이상의 명령들은, 하나 이상의 프로세서들에 의해 실행될 때, 네트워크 라우터로 하여금, 근거리 네트워크(LAN)의 네트워크 트래픽을 모니터링하는 동작; LAN과 연관된 네트워크 이벤트를 검출하는 동작; 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 네트워크 이벤트를 보고하는 동작; 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들로부터 네트워크 라우터에 대한 네트워크 정책 업데이트를 수신하는 동작 ― 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고되는 네트워크 이벤트의 타입에 적어도 부분적으로 기초함 ―; 및 네트워크 라우터에서 네트워크 정책 업데이트를 구현하는 동작을 포함하는 동작들을 수행하도록 한다.
일부 실시예들에서, LAN과 연관된 네트워크 이벤트는 LAN에서의 초과신청 이벤트, 네트워크 라우터에서 수신되는 알려지지 않은 패킷 스트림 및 LAN에서의 네트워크 실패 이벤트 중 하나를 포함한다.
일부 실시예들에서, 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 명령들은, 네트워크 라우터로 하여금, 네트워크 라우터의 구성 이후에 네트워크 정책 업데이트를 구현함으로써 네트워크 이벤트를 프로세싱하고 분석하는 동작을 더 포함하는 동작들을 수행하도록 한다.
일부 실시예들에서, 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 명령들은, 네트워크 라우터로 하여금, LAN과 연관된 네트워크 액티비티를 검출하는 동작; 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 LAN과 연관된 네트워크 액티비티를 보고하는 동작; 및 클라우드-기반 컴퓨팅 네트워크로부터의 네트워크 경고들을 네트워크 라우터에서 수신하는 동작을 더 포함하는 동작들을 수행하도록 한다.
일부 실시예들에서, 네트워크 라우터는 프로세서; 및 프로세서와 커플링된 네트워크 모니터링 유닛을 포함하며; 네트워크 모니터링 유닛은 근거리 네트워크(LAN)의 네트워크 라우터에서 검출되는 복수의 패킷 스트림들을 분류하며; 네트워크 라우터에서 수신되는 알려지지 않은 패킷 스트림을 검출하며; 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하며; 알려지지 않은 패킷 스트림과 연관된 정보를 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고하며; 알려지지 않은 패킷 스트림에 대한 패킷 스트림 검출 정책 업데이트를 클라우드-기반 컴퓨팅 네트워크로부터 수신하며; 그리고 알려지지 않은 패킷 스트림을 추후에 검출하고 분류하기 위하여, 네트워크 라우터에서 패킷 스트림 검출 정책 업데이트를 구현하도록 구성된다.
일부 실시예들에서, 네트워크 라우터에서 검출되는 복수의 패킷 스트림들을 분류하도록 구성된 네트워크 모니터링 유닛은, 복수의 패킷 스트림들과 연관된 패킷 스트림 특징들을 검출하며; 대응하는 패킷 스트림 특징들에 적어도 부분적으로 기초하여, 복수의 패킷 스트림들 각각과 연관된 애플리케이션을 결정하며; 그리고 패킷 스트림들 각각과 연관된 애플리케이션에 적어도 부분적으로 기초하여 복수의 패킷 스트림들 각각을 분류하도록 구성된 네트워크 모니터링 유닛을 포함한다.
일부 실시예들에서, 네트워크 라우터에서 검출되는 복수의 패킷 스트림들을 분류하도록 구성된 네트워크 모니터링 유닛은 복수의 패킷 스트림들 각각과 연관된 애플리케이션 및 복수의 패킷 스트림들 각각과 연관된 애플리케이션 타입 중 적어도 하나에 기초하여 복수의 패킷 스트림들을 분류하도록 구성된 네트워크 모니터링 유닛을 포함한다.
일부 실시예들에서, 네트워크 트래픽 관리 노드에서, 알려지지 않은 패킷 스트림을 검출하고 그리고 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하도록 구성된 네트워크 모니터링 유닛은, 네트워크 라우터에서 검출된 패킷 스트림과 연관된 애플리케이션이 알려지지 않음을 결정하며; 그리고 애플리케이션이 알려지지 않음을 결정하는 것에 응답하여 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하도록 구성되는 네트워크 모니터링 유닛을 포함한다.
일부 실시예들에서, 네트워크 라우터에서, 알려지지 않은 패킷 스트림을 검출하고 그리고 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하도록 구성된 네트워크 모니터링 유닛은, 네트워크 라우터에서 수신되는 패킷 스트림과 연관된 애플리케이션이 알려지지 않음을 결정하며; 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입을 결정하며: 그리고 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입에 기초하여 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하도록 구성되는 네트워크 모니터링 유닛을 포함한다.
일부 실시예들에서, 알려지지 않은 패킷 스트림과 연관된 정보를 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고하도록 구성된 네트워크 모니터링 유닛은 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징들을 보고하도록 구성된 네트워크 모니터링 유닛을 포함한다.
일부 실시예들에서, 알려지지 않은 패킷 스트림의 추후에 검출 및 분류를 위하여 네트워크 라우터에서 패킷 스트림 검출 정책 업데이트를 구현하도록 구성된 네트워크 모니터링 유닛은 패킷 스트림 검출 정책 업데이트에 따라, 이전의 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징을 검출하며; 패킷 스트림 검출 정책 업데이트에 따라 패킷 스트림 특징들과 연관된 애플리케이션을 결정하며; 그리고 패킷 스트림 특징들과 연관된 애플리케이션에 기초하여 이전의 알려지지 않은 패킷 스트림에 대한 분류를 선택하도록 구성되는 네트워크 모니터링 유닛을 포함한다.
일부 실시예들에서, 하나 이상의 머신-판독가능 저장 매체에는 명령들이 저장되며, 명령들은, 하나 이상의 프로세서들에 의해 실행될 때, 하나 이상의 프로세서들로 하여금, 근거리 네트워크(LAN)에서 검출되는 복수의 패킷 스트림들을 분류하는 동작; LAN에서, 알려지지 않은 패킷 스트림을 검출하는 동작; 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 동작; 알려지지 않은 패킷 스트림과 연관된 정보를 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고하는 동작; 클라우드-기반 컴퓨팅 네트워크로부터의 알려지지 않은 패킷 스트림에 대한 패킷 스트림 검출 정책 업데이트를 수신하는 동작; 및 알려지지 않은 패킷 스트림을 추후에 검출하여 분류하기 위하여, 패킷 스트림 검출 정책 업데이트를 구현하는 동작을 포함하는 동작들을 수행하도록 한다.
일부 실시예들에서, LAN에서 검출된 복수의 패킷 스트림들을 분류하는 상기 동작은 복수의 패킷 스트림들 각각과 연관된 애플리케이션 및 복수의 패킷 스트림들 각각과 연관된 애플리케이션 타입 중 적어도 하나에 기초하여 복수의 패킷 스트림들을 분류하는 동작을 포함한다.
일부 실시예들에서, 알려지지 않은 패킷 스트림을 검출하고 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 상기 동작들은 LAN에서 수신된 패킷 스트림과 연관된 애플리케이션이 알려지지 않음을 결정하는 동작; 및 애플리케이션이 알려지지 않음을 결정하는 것에 응답하여 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 동작을 포함한다.
일부 실시예들에서, 알려지지 않은 패킷 스트림을 검출하고 그리고 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 상기 동작들은 LAN에서 수신되는 패킷 스트림과 연관된 애플리케이션이 알려지지 않음을 결정하는 동작; 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입을 결정하는 동작: 및 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입에 기초하여, 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 동작을 포함한다.
첨부된 도면들을 참조함으로써, 본 실시예들은 더 양호하게 이해될 수 있고, 다수의 목적들, 특징들 및 이점들은 이 분야의 당업자들에게 명백해질 수 있다.
도 1은 일부 실시예들에 따른, 통신 네트워크에 대한 클라우드 컴퓨팅 강화 라우터를 예시하는 예시적인 블록도이다.
도 2는 일부 실시예들에 따른, 도 1에 도시된 근거리 네트워크에 대한 클라우드 컴퓨팅 강화 라우터를 구현하기 위한 예시적인 동작들을 예시하는 흐름도이다.
도 3은 일부 실시예들에 따른, 도 1에 도시된 클라우드 컴퓨팅 강화 라우터 시스템을 구현하기 위한 예시적인 동작들을 예시하는 흐름도이다.
도 4는 일부 실시예들에 따른, 도 1-3에 설명된 클라우드 컴퓨팅 강화 라우터에서 패킷 스트림 검출을 구현하기 위한 예시적인 동작들을 예시하는 흐름도이다.
도 5는 일 실시예들에 따른, 근거리 네트워크 라우팅, 모니터링 및 클라우드-기반 지원을 위한 메커니즘을 포함하는 네트워크 디바이스의 일 실시예의 블록도이다.
도 2는 일부 실시예들에 따른, 도 1에 도시된 근거리 네트워크에 대한 클라우드 컴퓨팅 강화 라우터를 구현하기 위한 예시적인 동작들을 예시하는 흐름도이다.
도 3은 일부 실시예들에 따른, 도 1에 도시된 클라우드 컴퓨팅 강화 라우터 시스템을 구현하기 위한 예시적인 동작들을 예시하는 흐름도이다.
도 4는 일부 실시예들에 따른, 도 1-3에 설명된 클라우드 컴퓨팅 강화 라우터에서 패킷 스트림 검출을 구현하기 위한 예시적인 동작들을 예시하는 흐름도이다.
도 5는 일 실시예들에 따른, 근거리 네트워크 라우팅, 모니터링 및 클라우드-기반 지원을 위한 메커니즘을 포함하는 네트워크 디바이스의 일 실시예의 블록도이다.
후속하는 설명은, 본 발명 요지의 기술들을 구현하는 예시적인 시스템들, 방법들, 기술들, 명령 시퀀스들 및/또는 컴퓨터 프로그램 물건들을 포함한다. 그러나, 설명된 실시예들은 이 특정 세부사항들 없이도 실시될 수 있음이 이해된다. 예를 들어, 예들이 홈 근거리 네트워크(LAN)들에서 클라우드 컴퓨팅 강화 라우터들을 활용하는 것에 관한 것일지라도, 다른 예들에서, 클라우드 컴퓨팅 강화 라우터들은 사무실 네트워크, 멀티-주거 네트워크(multi-dwelling network), 대학 네트워크 등과 같은 임의의 적절한 타입의 네트워크에서 사용될 수 있다. 다른 사례들에서, 설명을 모호하지 않게 하기 위해, 주지의 명령 인스턴스들, 프로토콜들, 구조들 및 기술들은 상세히 도시되지 않았다.
통신 네트워크들에 대한 라우터들(또는 게이트웨이들)은 점점더 복잡해지고 있다. 동시에, 경쟁은 라우터들의 비용의 인하를 촉진시키고 있다. 결과적으로, 오늘날 홈 LAN 라우터들의 프로세싱 전력은 성능 관점 및 사양 관점 둘다에서, 라우터들의 전력을 강화할 정교한 알고리즘들을 레버리지(leverage)하는데 충분치 않다. 게다가, 모든 라우터들은 본래 프로세싱 전력, 스토리지(storage), 소프트웨어 및 다른 특징들과 같은 제한된 양의 이용가능한 자원들을 가진다.
도 1은 일부 실시예들에 따른, 통신 네트워크에 대한 클라우드 컴퓨팅 강화 라우터를 예시하는 예시적인 블록도이다. LAN(100)은 복수의 네트워크 디바이스들(102) 및 라우터(110)를 포함한다. 복수의 네트워크 디바이스들(102)은, 다양한 타입의 유선 및 무선 네트워킹 디바이스들, 예를 들어, 노트북 컴퓨터들, 태블릿 컴퓨터들, 모바일 폰들, 데스크탑 컴퓨터들, 디지털 카메라들, 텔레비젼들, 게이밍 콘솔들, 스마트 기기들 및 다른 적절한 디바이스들을 포함할 수 있다. 라우터(110)(또는 게이트웨이)는, 통신 네트워크로부터 패킷들을 수신하고 통신 네트워크에 패킷들을 라우팅하는, 통신 네트워크의 노드이다. 라우터(110)는, 네트워크들과 연관된 패킷들을 수신, 프로세싱 및 라우팅하는, 2개 이상의 네트워크들 사이의 네트워크 트래픽 관리 노드이다. 그러나, 다른 실시예들에서, LAN(100)은, 다른 타입들의 네트워크 트래픽 관리 노드들 및/또는 네트워크(들)에 대한 다양한 기능들을 수행하도록 구성되는 네트워크 트래픽 관리 노드들, 예를 들어, 케이블 모뎀, 게이트웨이/라우터, 무선 액세스 포인트, 브리지, 스위치 및/또는 스토리지 중 하나 이상을 통합하는 서버 컴퓨터 시스템을 포함할 수 있고, 서버 컴퓨터 시스템은 또한 도 1 내지 도 5를 참조하여 여기에서 설명되는 기능을 구현할 수 있음을 주목한다. 도 1에 도시된 바와 같이, 라우터(110)는, LAN(100)의 네트워크 디바이스들(102)이 WAN(140)에 액세스하고 WAN(140)으로부터 컨텐츠를 수신하도록 허용한다. LAN(100)은, 일반적으로 인터넷(120)으로 지칭될 수 있는 WAN(140)을 형성하는 다수의 LAN들 중 하나이다. 예시된 바와 같이, WAN(140)은 또한 서버들의 다양한 네트워크들(및 다른 네트워크 디바이스들 및 소프트웨어)을 포함할 수 있다. 일례에서, 서버들의 네트워크는, 인터넷(120)상에서 클라우드 컴퓨팅을 구현할 수 있으며, 클라우드 컴퓨팅은 여기에서 클라우드 컴퓨팅 네트워크(150)(또는 클라우드(150))로 참조될 것이다. 라우터(110)는 LAN(100)이 인터넷(120)을 통해 클라우드(150)에 의해 제공되는 다양한 서비스들의 장점을 획득하도록 허용할 수 있다. 다른 LAN들을 서비스하는 다양한 다른 라우터들(예를 들어, 라우터들(185 및 195))은 또한 클라우드(150)에 연결될 수 있다. 모든 라우터들이 인터넷에 연결되기 때문에, 라우터들을 증대시키기 위하여 클라우드(150)에서 이용가능한 클라우드 컴퓨팅 자원들을 사용하면, 더 정교한 라우터들이 초래되며 또한 라우터들의 비용이 감소될 수 있다.
클라우드(150)는 인터넷(120)에 연결된 다양한 라우터들로부터 통계를 수집하고 라우터들에서 실행되는 네트워크 관리 알고리즘들을 개량(refine)하기 위하여 크라우드소싱(crowd sourcing)의 개념을 사용하도록 구성될 수 있으며, 이는 클라우드(150)에 연결된 모든 다른 라우터들의 경험을 레버리지하는 더 스마트한 "학습" 라우터들을 초래할 수 있다. 일부 실시예들에서, 라우터(110)(및 또한 라우터들(185 및 195)과 같은 다양한 라우터들)는 다양한 타입들의 네트워크 이벤트들, 통계 정보 및 다른 네트워크 액티비티를 클라우드(150)에 보고할 수 있다. 예를 들어, 이하에서 추가로 설명되는 바와같이, 라우터(110)는 알려지지 않은 라우터에서 수신되는 패킷 스트림들 및 라우터에 의해 검출되는, LAN(100)의 초과신청 이벤트들과 연관된 정보를 보고할 수 있다. 클라우드(150)는 다양한 라우터들에 의해 보고되는 네트워크 이벤트들과 연관된 정보를 집합화할 수 있으며, 라우터 정책들 및 절차들을 개선하고 업데이트하기 위하여(예를 들어, 라우터들에 저장되는 네트워크 관리 알고리즘들을 업데이트하기 위하여) 데이터를 해석할 수 있다. 라우터(110)는 또한 클라우드(150)가 LAN(100)에 대하여 네트워크 해석을 수행하도록 클라우드(150)에 네트워크 액티비티 보고들을 송신하고 라우터에 네트워크 경고들을 송신할 수 있다. 라우터(110)가 네트워크 액티비티를 보고하는 것에 부가하여, 라우터(110)는 클라우드(150)의 스토리지를 활용할 수 있다. 클라우드(150)는 서비스들을 개인화하여 LAN(100) 및 LAN(100)의 사용자들에게 제안(suggestion)들을 제공하기 위하여 (예를 들어, 한산한 야간 시간들 동안 공통 파일 및 소프트웨어 다운로드들을 수행하기 위하여) 네트워크 액티비티 및 스토리지 활용을 모니터링할 수 있다.
일부 구현들에서, 라우터(110)는 라우터(110)를 통해 WAN(140)으로/으로부터 패킷 스트림들을 생성하고 프로세싱하는 애플리케이션들을 지능적으로 검출하도록 구성될 수 있다. 예를 들어, 라우터(110)는 (예를 들어, 제 1 네트워크 디바이스(102)에서 구현되는) Netflix® 비디오 스트리밍 애플리케이션으로부터 패킷 스트림을 그리고 라우터(110)를 통해 패킷들을 활성적으로 송신하는 파일 다운로드 애플리케이션 (예를 들어, 제 2 네트워크 디바이스(102)에서 구현되는 비트 토렌트(bit torrent))으로부터 패킷 스트림을 검출할 수 있다. 일부 예들에서, 비디오 스트리밍 서비스(또는 다른 콘텐츠)를 제공한 서버들은 네트워크 디바이스들(102) 중 하나에서 실행되는 클라이언트 애플리케이션에 그리고 라우터(110)를 통해 LAN(100)에 비디오 콘텐츠를 스트리밍할 수 있다. 그러나, 일부 경우들에서, 라우터(110)는 알려지지 않은 패킷 스트림을 검출하거나 또는 패킷 스트림이 인지할 수 없음을 결정할 수 있다. 다른 경우들에서, 알려진 스트림 "지문들" 또는 스트림 특징들을 가진 알려진 애플리케이션은 자신이 생성하는 패킷 스트림들을 변경할 수 있으며(즉, 스트림 특징들을 변경할 수 있으며), 이는 이전의 검출가능한 패킷 스트림을 검출가능하지 않게 만들 수 있다. 일 구현에서, 라우터(110)는 클라우드 컴퓨팅 네트워크(150)의 하나 이상의 서버들에 모든 알려지지 않은 패킷 스트림들에 대한 정보(예를 들어, 스트림 특징들)를 송신하도록 구성될 수 있다. 클라우드(150)는 알려지지 않은 패킷 스트림들에 관하여 다양한 다른 라우터들로부터 수집된 관련 집합 데이터(aggregate data)에 액세스할 수 있다. 관련 집합 데이터에 대한 통계 해석 및/또는 패킷 검사를 수행하는 것에 기초하여, 그리고 또한 인터넷(120)상의 다양한 서비스 제공자들로부터의 패킷 스트림들을 연속적으로 모니터링하는 것에 기초하여, 클라우드(150)는 알려지지 않은 패킷 스트림들을 지능적으로 식별할 수 있다. 이후, 클라우드(150)는 라우터(110) (그리고 또한 라우터(185 및 195)와 같은 다른 라우터들)에 대한 새로운 검출 규칙들을 다운로드할 수 있다.
일부 구현들에서, 라우터(110)는 인터넷을 통해 송신되는 가장 공통적인 애플리케이션 패킷 스트림들(예를 들어, 탑 100 애플리케이션들)을 검출하기 위한 알고리즘들로 구성될 수 있다. 라우터(100)를 통과하는 임의의 다른 알려지지 않은 패킷 스트림들은 검출 및 식별하기 위하여 클라우드(150)에 송신될 수 있다. 일례에서, 알려지지 않은 패킷 정보가 추가 해석을 위하여 클라우드(150)에 송신된 이후에, 라우터(110)는 알려지지 않은 패킷 스트림에 디폴트 분류를 일시적으로 할당할 수 있다. 예를 들어, 비록 라우터(110)가 패킷 스트림과 연관된 특정 애플리케이션을 검출할 수 없을 수 있을지라도, 라우터(110)는 패킷 스트림이 스트리밍 비디오임을 결정할 수 있으며, 비디오 트래픽에 대해 디폴트 분류를 일시적으로 할당할 수 있다. 다시 말해서, 비록 라우터(110)가 특정 애플리케이션을 검출할 수 없을 수 있을지라도, 라우터(110)는 애플리케이션 타입(예를 들어, 비디오 트래픽)을 검출하고, 애플리케이션 타입에 기초하여, 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택할 수 있다. 클라우드(150)가 새로운 검출 규칙들을 결정한 이후에, 결과들은 라우터(110)에 다시 송신될 수 있으며, 라우터(110)는 패킷 스트림을 적절하게 식별하여 프로세싱하기 위하여 새로운 검출 규칙들을 구현할 수 있다. 이는 라우터(110)가 검출 알고리즘들을 실행하며, 클라우드(150)에 송신되는 통계를 수집하며, 다양한 라우터들로부터의 통계가 클라우드(150)에서 집합화되어 해석되며, 새로운 검출 알고리즘들이 추후에 결정되어 모든 라우터들에 송신되는 셀프-피드백 루프(self-feedback loop)를 생성한다.
일부 구현들에서, 라우터(110)는 또한 LAN(100)에서 초과신청 이벤트들을 보고할 수 있다. 라우터(110)는 라우터가 LAN(100)에서 상이한 타입들의 초과신청 이벤트들을 어떻게 조절하였는지를 보고할 수 있다. 일례에서, LAN(100)의 일부 사용자들은 WAN(140)으로부터 라우터(110)를 통해 LAN의 상이한 네트워크 디바이스들(102)로 5개의 영화들을 동시에 스트리밍하기 위하여 5개의 상이한 비디오 스트리밍 애플리케이션들을 개시할 수 있다. 이러한 상황에서, 네트워크는 5개의 상이한 비디오 스트리밍 애플리케이션들에 대해 5개의 상이한 패킷 스트림들을 지원하기에 충분한 대역폭을 갖지 않을 가능성이 있을 것이며, 따라서 라우터는 초과신청 이벤트를 검출할 것이다. 라우터(110)는 초과신청 이벤트를 분석할 하나의 기술을 구현할 수 있으며, 사용되었던 기술 및 그 결과들을 클라우드(150)에 보고할 수 있다. 예를 들어, 라우터(110)는 특정 백분율(예를 들어, 10-20%) 만큼 모든 비디오 스트림들의 대역폭을 감소시키는 것을 결정할 수 있다. 클라우드(150)의 서버들은 유사한 시나리오에 대하여 다른 라우터들로부터 수집되는 집합 데이터를 사용하고, 해석을 수행하며, 라우터(110)가 마주치는 초과신청 이벤트를 조절하기 위한 양호한 기술이 존재함을 결정할 수 있다. 이후, 클라우드(150)의 서버들은 새로운 초과신청 분석 기술에 관한 세부사항들을 라우터(110)에 제공할 수 있으며, 즉 클라우드(150)의 하나 이상의 서버들은 그 타입의 초과신청 이벤트를 분석하기 위한 새로운 알고리즘으로 라우터(110)를 프로그래밍할 수 있다. 예를 들어, 클라우드(150)는 15% 만큼 모든 5개의 비디오 스트림들의 대역폭을 감소시키는 대신에 라우터(110)가 비디오 스트림들 중 4개의 비디오 스트림에 대해 최적 대역폭을 유지해야 함을 결정할 수 있으며, 비디오 스트림들 중 하나의 비디오 스트림의 대역폭을 최소 허용가능 레벨로 감소시킬 수 있다.
일부 구현들에서, 라우터(110)는 또한 네트워크 액티비티의 일부 또는 모두를 클라우드(150)에 보고하고 클라우드(150)에 데이터의 대부분 또는 모두를 저장할 수 있다. 보고들을 검출하고 라우터(110)로부터 데이터를 수집하는 것에 응답하여, 클라우드(150)는 LAN(100)에 대하여 네트워크 해석을 수행하고 또한 네트워크 경고들을 송신할 수 있다. 클라우드(150)는 로컬 네트워크 라우터 또는 다른 디바이스가 고유하게 가질 제한 없이, 예를 들어 제한된 자원들 및 스토리지 없이, 수 주 동안, 수 달 동안 및 수 년 동안 네트워크 해석을 수행할 수 있다. 일례에서, 네트워크 액티비티 보고들에 기초하여, 클라우드(150)는 디바이스가 활성일때(예를 들어, 디바이스가 계속해서 전송할 때) 특정 디바이스 또는 특정 클래스의 디바이스들이 불균형 양의 대역폭을 사용함을 결정할 수 있다. 클라우드(150)는 LAN(100)을 모니터링할 수 있으며, 디바이스가 활성이고 이러한 행동을 보임을 자신이 검출할 때 네트워크 경고를 송신할 수 있다. 또 다른 예에서, 클라우드(150)는 업스트림 트래픽이 오버로드됨을 검출하고, 라우터(110)가 업스트림 트래픽을 감소시키고 잠재적으로 양호한 성능을 획득하기 위하여, 통지된 이용가능한 대역폭을 절반으로(예를 들어, 10mbps로부터 5mbps로) 감소시킴을 제안하는 네트워크 경고를 라우터(110)에 송신할 수 있다. 라우터(110)가 다른 타입들의 네트워크 이벤트들을 보고할 수 있다는 것에 유의해야 한다. 일부 경우들에서, 라우터(110)는 네트워크 실패들을 클라우드(150)에 보고할 수 있으며, 클라우드(150)는 집합 데이터에 기초하여 분석 절차들을 결정할 수 있으며, 라우터(110)에 솔루션(예를 들어, 구성 업데이트들 또는 새로운 분석 절차 단계들)을 보고할 수 있다. 일부 구현들에서, 클라우드(150)가 LAN(100)과 연관된 네트워크 액티비티 및 네트워크 이벤트들의 대부분 또는 모두를 라우터(110)로부터 수신하기 때문에, 클라우드(150)는 또한 LAN(100)에 대한 다른 개인화된 서비스들을 제공할 수 있다. 예를 들어, 클라우드(150)는 네트워크 디바이스들(102) 중 하나 이상의 디바이스의 소프트웨어 프로그램(예를 들어, Adobe® Acrobat®)이 자동 업데이트들로 (또는 사용자가 정규적으로 업데이트들을 검사하도록) 구성됨을 검출할 수 있다. 사용자가 업데이트를 다운로드중이라는 정보를 또 다른 라우터로부터 클라우드(150)가 수신할 때, 클라우드는 업데이트가 이용가능한 과거에 애플리케이션을 업데이트하였음을 그리고 트래픽이 많지 않을 때 (예를 들어, 오프-피크 시간에) 라우터가 업데이트를 다운로드해야 함을 (예를 들어, 캐시에 업데이트를 일시적으로 저장해야 함을) 다른 라우터들에 알릴 수 있다. 또 다른 예에서, 클라우드(150)는 전자책들이 발표될 때 사용자들 중 하나가 특정 작가의 전자책들을 다운로드함을 검출할 수 있다. 이러한 액티비티에 기초하여, 클라우드(150)는 작가가 새로온 전자책을 발표할 때 라우터(110)의 로컬 스토리지에 전자책을 자동적으로 다운로드할 수 있으며, 따라서 사용자는 WAN 링크를 사용하지 않고 전자책에 액세스하여 전자책을 국부적으로 다운로드할 수 있다.
도 1에 도시된 바와같이, 일부 실시예들에서, 라우터(110)는 네트워크 모니터링 유닛(112), 하나 이상의 프로세서들(115), 및 메모리 유닛(118)을 포함할 수 있다. 라우터(110)의 네트워크 모니터링 유닛(112), 하나 이상의 프로세서들(115) 및 메모리 유닛(118)은 클라우드 컴퓨팅 네트워크(150)와 함께 동작하는, 여기에 설명된 네트워크 이벤트 모니터링 및 보고 동작들을 구현하도록 구성될 수 있다. 일부 실시예들에서, 라우터(110)의 하나 이상의 프로세서들(115)은 여기에서 설명된 네트워크 이벤트 모니터링 및 보고 기술들, 예를 들어 알려지지 않은 패킷 스트림들 및 초과신청 이벤트들을 클라우드(150)에 보고하는 것 및 클라우드(150)로부터 획득되는 정보에 기초하여 새로운 검출 및 분석 정책들을 구현하도록 네트워크 모니터링 유닛(112)과 연관된 (예를 들어, 메모리 유닛(118)에 저장된) 프로그램 명령들을 실행할 수 있다. 일부 구현들에서, 라우터(110)는 네트워크 인터페이스 카드(또는 모듈)(111)를 포함할 수 있다. 네트워크 인터페이스 카드(111)는 네트워크 모니터링 유닛(112), 하나 이상의 프로세서들(115) 및 메모리 유닛(118)을 (예를 들어, 하나 이상의 집적회로들로) 구현할 수 있다. 다른 구현들에서, 라우터(110)는 복수의 네트워크 인터페이스 카드들 및 회로 보드들(네트워크 인터페이스 카드(111)를 포함함)을 포함할 수 있으며, 복수의 네트워크 인터페이스 카드들은 네트워크 모니터링 유닛(112), 하나 이상의 프로세서들(115) 및 메모리 유닛(118)을 구현할 수 있다. 비록 도 1에 도시되지 않을지라도, 일부 구현들에서, 라우터(110)는 프로세서(들)(115) 및 메모리 유닛(118) 외에 하나 이상의 추가 프로세서들 및 메모리 유닛들(및 다른 컴포넌트들)을 포함할 수 있다. 예를 들어, 라우터(110)는 하나 이상의 추가 회로 보드들에서 하나 이상의 프로세서들 및 하나 이상의 메모리 유닛들을 포함할 수 있다.
도 2는 일부 실시예들에 따른, 도 1에 도시된 근거리 네트워크에 대한 클라우드 컴퓨팅 강화 라우터를 구현하기 위한 예시적인 동작들을 예시하는 흐름도("흐름")(200)이다. 흐름은 도 2의 블록(202)에 시작한다.
블록(202)에서, 근거리 네트워크의 네트워크 트래픽은 라우터를 사용하여 모니터링된다. 예를 들어, 라우터(110)의 네트워크 모니터링 유닛(112)(도 1에 도시됨)은 하나 이상의 네트워크 디바이스들(102)로부터 WAN(140)에 송신되는 네트워크 트래픽(예를 들어, 파일 업로드들) 및 WAN으로부터 LAN(100)에서 수신되는 네트워크 트래픽(예를 들어, 비디오 스트리밍)을 모니터링한다. 더욱이, 네트워크 모니터링 유닛(112)은 LAN(100)의 네트워크 디바이스들(102) 사이에서 송신되는 네트워크 트래픽을 모니터링할 수 있다. 블록(202) 이후에, 흐름은 블록(204)에서 계속된다.
블록(204)에서, 근거리 네트워크와 연관된 하나 이상의 네트워크 이벤트들은 라우터를 사용하여 검출된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 LAN(100)의 네트워크 트래픽에 기초하여 하나 이상의 네트워크 이벤트들을 검출한다. 앞서 설명된 바와같이, 일부 예들에서, 네트워크 모니터링 유닛(112)은 라우터(110)를 통해 라우팅되는 알려지지 않은 패킷 스트림을 검출하고 그리고/또는 LAN(100)에서 초과신청 이벤트를 검출할 수 있다. 네트워크 모니터링 유닛(112)은 또한 네트워크 실패들 또는 네트워크 대역폭의 불균형 사용과 같은 다른 네트워크 이벤트들을 검출할 수 있다. 블록(204) 이후에, 흐름은 블록(206)으로 계속된다.
블록(206)에서, 하나 이상의 네트워크 이벤트들은 라우터로부터 클라우드 컴퓨팅 네트워크로 보고된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 라우터(110)로부터 클라우드 컴퓨팅 네트워크(150)의 하나 이상의 서버들에 하나 이상의 네트워크 이벤트들을 보고할 수 있다. 일부 구현들에서, 모든 네트워크 이벤트들 또는 네트워크 액티비티들을 클라우드 컴퓨팅 네트워크(150)에 보고하는 대신에, 라우터(110)는 특정 네트워크 이벤트들("미리 정해진 네트워크 이벤트들")을 보고하도록 구성될 수 있다. 예를 들어, 라우터(110)는 클라우드(150)에 단지 초과신청 이벤트들 및 알려지지 않은 패킷 스트림들만을 보고하도록 구성될 수 있다. 블록(206) 이후에, 흐름은 블록(208)에서 계속된다.
블록(208)에서, 라우터에 대한 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들로부터 수신된다. 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고되는 네트워크 이벤트의 타입에 적어도 부분적으로 기초한다. 일부 구현들에서, 라우터(110)는 클라우드(150)로부터 네트워크 정책 업데이트를 수신한다. 수신되는 네트워크 정책 업데이트는 클라우드(150)에 보고되었던 네트워크 이벤트의 타입에 적어도 부분적으로 기초한다. 예를 들어, 도 3을 참조로 하여 이하에서 추가로 설명되는 바와같이, 클라우드(150)는 보고되었던 네트워크 이벤트의 타입에 기초하여 그리고 WAN(140)의 다수의 근거리 네트워크들로부터 수집되는 동일한 타입의 네트워크 이벤트와 연관된 집합 데이터에 대하여 수행되는 해석의 결과들에 기초하여 네트워크 정책 업데이트를 결정할 수 있다. 예를 들어, 만일 라우터(110)에 의해 보고되는 네트워크 이벤트가 라우터(110)에서 검출되는 알려지지 않은 패킷 스트림이면, 클라우드(150)는 알려지지 않은 패킷 스트림에서 동일한 패킷 스트림 특징들 중 일부를 또한 검출하였던, WAN(140)의 다른 근거리 네트워크들로부터 그리고 LAN(100)으로부터 수집되었던 집합 데이터에 대한 해석을 수행한다. 집합 데이터로부터, 클라우드(150)는 알려지지 않은 패킷 스트림의 미래의 검출 및 식별을 위하여, 알려지지 않은 패킷 스트림의 특징들에 기초하여 새로운 패킷 스트림 검출 정책들을 결정할 수 있다. 이후, 클라우드(150)는 라우터(110)에서 구현되는 스트림 검출 정책들을 업데이트하기 위하여 새로운 패킷 스트림 검출 정책들을 라우터(110)에 송신할 수 있다. 블록(208) 이후에, 흐름은 블록(210)에서 계속된다.
블록(210)에서, 네트워크 정책 업데이트는 구성 이후에 네트워크 트래픽 관리 노드에서 구현된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 네트워크 정책 업데이트로 구성되며, 이후 LAN(100)의 네트워크 이벤트들을 검출하고 프로세싱할 때 라우터(110)에서 네트워크 정책 업데이트를 구현한다. 예를 들어, 알려지지 않은 패킷 스트림 예에서, 네트워크 모니터링 유닛(112)은 패킷 스트림 검출 및 식별을 위해 클라우드(150)로부터 수신되는 새로운 패킷 스트림 검출 정책들을 구현하도록 업데이트될 수 있다. 블록(210) 이후에, 흐름은 종료된다.
도 3은 일부 실시예들에 따른, 도 1에 도시된 클라우드 컴퓨팅 강화 라우터 시스템을 구현하기 위한 예시적인 동작들을 예시하는 흐름도("흐름")(300)이다. 흐름은 도 3의 블록(302)에서 시작한다.
블록(302)에서, 클라우드 컴퓨팅 네트워크(150)의 하나 이상의 서버들은 LAN(100)에서 검출되었던 네트워크 이벤트들을 표시하는 보고 메시지들을 라우터(110)로부터 수신한다. 예를 들어, 앞서 사전에 설명된 바와같이, 라우터(110)는 라우팅된 패킷 스트림들 중 하나가 알려지지 않음을 결정할 수 있으며, 알려지지 않은 패킷 스트림과 연관된 정보를 클라우드(150)에 송신할 수 있다. 또 다른 예로서, 라우터(110)는 LAN(100)에서 초과신청 이벤트를 검출할 수 있으며, 초과신청 이벤트를 분석하는 것을 시도하도록 구현되었던 기술을 표시하는 보고를 클라우드(150)에 송신할 수 있다. 보고에서, 라우터(110)는 또한 초과신청 이벤트 및 기술의 특정 결과들을 분석할 때 특정 기술이 성공적있었는지의 여부를 표시할 수 있다. 블록(302) 이후에, 흐름은 블록(304)에서 계속된다.
블록(304)에서, 클라우드 컴퓨팅 네트워크(150)는 라우터(110)로부터 수신되는 보고 메시지들과 연관된 네트워크 이벤트의 타입을 결정한다. 예를 들어, 클라우드(150)는 보고 메시지가 라우터(110)에서 수신되었던 알려지지 않은 패킷 스트림과 연관됨을 또는 보고 메시지가 LAN(100)에서 검출된 초과신청 이벤트와 연관됨을 결정한다. 그러나, 도 1를 참조로 하여 앞서 설명된바와같이, 보고 메시지가 다양한 다른 네트워크 이벤트들(예를 들어, 네트워크 실패 보고)을 표시할 수 있다는 것에 유의해야 한다. 블록(304) 이후에, 흐름은 블록(306)에서 계속된다.
블록(306)에서, 클라우드 컴퓨팅 네트워크(150)는 동일한 또는 유사한 타입의 검출된 네트워크 이벤트들에 대해 다른 근거리 네트워크들의 다른 라우터들로부터 사전에 수신된 데이터와 보고된 네트워크 이벤트들과 연관된 데이터를 집합화한다. 예를 들어, 클라우드(150)는 다양한 라우터들에 의해 보고되었던 알려지지 않은 패킷 스트림들과 연관된 모든 정보(예를 들어, 패킷 스트림 특징들)를 집합화한다. 또 다른 예로서, 클라우드(150)는 다양한 라우터들에 의해 보고되는 동일한 또는 유사한 타입의 초과신청 이벤트들과 연관된 모든 데이터(예를 들어, 사용된 분석 기술들 및 결과들)를 집합화한다. 블록(306) 이후에, 흐름은 블록(308)에서 계속된다.
블록(308)에서, 클라우드 컴퓨팅 네트워크(150)는 동일한 또는 유사한 타입의 보고된 네트워크 이벤트들과 연관된 집합화된 데이터를 해석한다. 예를 들어, 클라우드(150)는 다른 근거리 네트워크들의 다양한 라우터들에 의해 보고되었던 알려지지 않은 패킷 스트림들과 연관된 집합화된 데이터를 해석한다. 일례에서, 클라우드(150)는 알려지지 않은 패킷 스트림들과 연관된 집합화된 데이터에 대해 깊은(deep) 패킷 검사 및 통계 해석을 수행할 수 있으며, 알려지지 않은 패킷 스트림들과 연관된 상이한 스트림 특징들을 해석할 수 있다. 동시에, 클라우드(150)는 인터넷(120)상의 다양한 서비스 제공자들로부터의 패킷 스트림들을 연속적으로 모니터링할 수 있으며, 알려지지 않은 패킷 스트림들을 식별하는 것을 돕기 위하여 대응하는 패킷 스트림들의 임의의 변화들을 식별할 수 있다. 또 다른 예에서, 클라우드(150)는 다양한 라우터들에 의해 보고되었던 다양한 초과신청 이벤트들과 연관된 집합화된 데이터를 해석할 수 있다. 클라우드(150)는 초과신청 이벤트를 분석하기 위하여 사용되는 다양한 기술들을 조사할 수 있으며, 상이한 기술들을 구현하는 결과들을 비교한다. 블록(308) 이후에, 흐름은 블록(310)에서 계속된다.
블록(310)에서, 클라우드 컴퓨팅 네트워크(150)는 검출된 네트워크 이벤트들을 조절하기 위한 개선된 네트워크 정책들 또는 절차들을 결정하며, 라우터 구성들을 업데이트하기 위하여 LAN(100)의 라우터(110)에 업데이트된 네트워크 정책들 또는 절차들을 송신한다. 예를 들어, 앞의 블록(308)에서 수행되는 해석에 기초하여, 클라우드(150)는 패킷 스트림들을 검출하기 위한 개선된 패킷 스트림 검출 정책들(예를 들어, 업데이트된 스트림 특징 기준)을 결정할 수 있거나 또는 초과신청 이벤트를 조절하기 위한 개선된 분석 정책들을 결정할 수 있다. 블록(310) 이후에, 흐름을 종료된다.
일부 구현들에서, 클라우드 컴퓨팅 네트워크(150)는 실시간으로 네트워크 정책 업데이트들을 결정하여 라우터(110)에 송신한다. 예를 들어, 만일 클라우드 컴퓨팅 네트워크(150)가 WAN(140)의 다양한 라우터들로부터 충분한 데이터를 집합화하였고 집합적인 데이터의 해석을 수행하였다면, 클라우드 컴퓨팅 네트워크(150)는 라우터(110)가 네트워크 이벤트를 보고할 때 실시간으로 라우터(110)에 네트워크 정책 업데이트들을 송신할 수 있다. 결과로서, 라우터(110)는 보고된 네트워크 이벤트를 실시간으로 프로세싱하고 그리고/또는 분석하기 위하여 실시간으로 네트워크 정책 업데이트들을 구현할 수 있다. 일부 구현들에서, 라우터(110)로부터의 네트워크 이벤트와 연관된 보고 메시지(들)를 수신한 이후에, 클라우드 컴퓨팅 네트워크(150)는 WAN(140)의 다른 라우터들로부터의 네트워크 이벤트와 연관된 추가 데이터를 집합화하는 것을 계속하고 그리고/또는 집합화된 데이터에 대하여 추가 해석을 수행할 수 있다. 예를 들어, 클라우드 컴퓨팅 네트워크(150)는 네트워크 이벤트에 대한 개선된 네트워크 정책을 결정하기 위하여 자신이 추가 데이터를 크라우드 소싱하고 그리고/또는 추가 해석을 수행할 필요가 있음을 결정할 수 있다. 이러한 예에서, 클라우드 컴퓨팅 네트워크(150)는 라우터(110)에 네트워크 정책 업데이트를 실시간으로 송신할 것이다. 대신에, 클라우드 컴퓨팅 네트워크(150)는 나중 시간에 네트워크 정책 업데이트를 송신할 것이며, 라우터(110)는 네트워크 이벤트의 추후 발생을 프로세싱하고 및/또는 분석하기 위하여 네트워크 정책 업데이트를 구현할 것이다.
도 4는 일부 실시예들에 따라, 도 1-3에 설명된 클라우드 컴퓨팅 강화 라우터에서 패킷 스트림 검출을 구현하기 위한 예시적인 동작들을 예시하는 흐름도("흐름")(400)이다. 흐름은 도 4의 블록(402)에서 시작한다.
블록(402)에서, 근거리 네트워크의 라우터에서 검출되는 복수의 패킷 스트림들이 분류된다. 일부 구현들에서, 라우터(110)의 네트워크 모니터링 유닛(112)(도 1에 도시됨)은 네트워크 트래픽을 모니터링하고, 복수의 패킷 스트림들을 검출하며 패킷 스트림들을 분류한다. 예를 들어, (예를 들어, 깊은 패킷 검사를 사용하여) 패킷 스트림의 특징 및 통계를 검출한 이후에, 네트워크 모니터링 유닛(112)은 패킷 스트림과 연관된 애플리케이션을 결정하고, 연관된 애플리케이션에 기초하여 패킷 스트림을 분류할 수 있다. 일례에서, 만일 패킷 스트림이 Netflix® 비디오 스트리밍 서비스로부터 분배됨을 패킷 스트림 특징들 및 통계가 표시하면, 네트워크 모니터링 유닛(112)은 Netflix® 애플리케이션 패킷 스트림으로서 패킷 스트림을 분류한다. 블록(402) 이후에, 흐름은 블록(404)에서 계속된다.
블록(404)에서, 알려지지 않은 패킷 스트림이 라우터에서 검출된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 패킷 스트림 특징들 및 통계를 검출하고, 패킷 스트림 특징들 및 통계를 알려진 패킷 스트림들과 비교하며, 패킷 스트림이 알려지지 않은 패킷 스트림 특징들 및 통계를 가진 알려지지 않은 패킷 스트림임을 결정한다. 블록(404) 이후에, 흐름은 블록(406)에서 계속된다.
블록(406)에서, 알려지지 않은 패킷 스트림에 대해 디폴트 분류가 선택된다. 일부 구현들에서, 비록 네트워크 모니터링 유닛(112)이 알려지지 않은 패킷 스트림과 연관된 특정 애플리케이션을 결정할 수 없을지라도, 네트워크 모니터링 유닛(112)은 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입(예를 들어, 스트리밍 비디오 또는 오디오)에 기초하여 디폴트 분류를 선택할 수 있다. 예를 들어, 알려지지 않은 패킷 스트림의 애플리케이션 타입은 스트리밍 비디오 또는 스트리밍 오디오로서 결정될 수 있으며, 디폴트 분류는 애플리케이션 타입에 기초하여, 알려지지 않은 패킷 스트림에 할당될 수 있다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입 및 특정 애플리케이션 모두를 결정할 수 없을 수도 있으며, 따라서 알려지지 않은 애플리케이션 및 애플리케이션 타입을 가진 패킷 스트림들에 대해 디폴트 분류를 일시적으로 선택할 수 있다. 디폴트 분류는 특정 애플리케이션이 결정될 수 있을 때까지 알려지지 않은 패킷 스트림이 라우터(110)에 의해 프로세싱되도록 일시적으로 할당될 수 있다. 예를 들어, 디폴트 분류는 알려지지 않은 패킷 스트림에 최소 및 최대 대역폭 요건들 및 일부 경우들에서 우선순위 값을 할당할 수 있다. 일례에서, 만일 애플리케이션 타입으로서 비디오 스트리밍에 기초하여 알려지지 않은 패킷 스트림에 대하여 디폴트 분류가 선택되면, 디폴트 분류는 비디오 스트리밍 애플리케이션들에 대하여 통상적인 최소 및 최대 대역폭 요건들(예를 들어, 비디오 스트리밍 애플리케이션들에 대한 평균 대역폭 수들)을 할당한다. 블록(406) 이후에, 흐름은 블록(408)에서 계속된다.
블록(408)에서, 알려지지 않은 패킷 스트림과 연관된 정보는 클라우드 컴퓨팅 네트워크의 하나 이상의 서버들에 보고된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 라우터(110)로부터 인터넷을 통해 클라우드(150)로 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징들 및 통계를 표시하는 보고 메시지를 송신할 수 있다. 블록(408) 이후에, 흐름은 블록(410)에서 계속된다.
블록(410)에서, 업데이트된 패킷 스트림 검출 정책은 클라우드 컴퓨팅 네트워크로부터 수신된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 이전의 알려지지 않은 패킷 스트림을 검출하고 분류하기 위하여 사용될 수 있는 업데이트된 패킷 스트림 검출 정책을 클라우드(150)로부터 수신할 수 있다. 일례에서, 클라우드(150)는 알려지지 않은 패킷 스트림에서 동일한 패킷 스트림 특징들 및 통계의 일부를 또한 검출했던, WAN(140)의 다른 근거리 네트워크들로부터 그리고 라우터(110)로부터 수집되었던 집합 데이터에 대하여 해석을 수행한다. 클라우드는 또한 인터넷의 애플리케이션들 및 서비스 제공자들로부터의 패킷 스트림 특징들 및 통계를 수집하는 것을 계속한다. 집합 데이터로부터, 클라우드(150)는 알려지지 않은 패킷 스트림의 미래의 식별 및 분류를 위하여, 알려지지 않은 패킷 스트림의 특징들 및 통계에 기초하여 새로운 패킷 스트림 검출 정책들을 결정할 수 있다. 예를 들어, 클라우드(150)는 클라우드(150)에 의해 집합화된 패킷 스트림 특징들 및 통계와 최근에 온라인에서 팔린 새로운 오디오 스트리밍 서비스로부터의 패킷 스트림 특징들 및 통계를 비교한 이후에, 알려지지 않은 패킷 스트림이 그 새로운 오디오 스트리밍 서비스로부터 유래함을 결정할 수 있다. 또 다른 예에서, 클라우드(150)는 기존의 비디오 스트리밍 서비스가 클라우드(150)의 서비스 및 애플리케이션들과 연관된 패킷 스트림 특징들 통계를 변경하였음을 결정할 수 있다. 블록(410) 이후에, 흐름은 블록(412)에서 계속된다.
블록(412)에서, 업데이트된 패킷 스트림 검출 정책은 라우터에서 구현된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 라우터(110)가 새로운 정책으로 구성된 이후에 업데이트된 패킷 스트림 검출 정책을 구현한다. 업데이트된 패킷 스트림 검출 정책은 이전의 알려지지 않은 패킷 스트림의 추후 검출 및 분류를 위하여 사용될 수 있다. 흐름(412) 이후에, 흐름은 종료된다.
도 1-5 및 여기에서 설명된 동작들이 실시예들을 이해할 때 도움이 되도록 의도된 예들이고, 청구항들의 범위를 제한하거나 실시예들을 제한하도록 사용되지 않아야 함을 이해해야 한다. 실시예들은, 추가적인 동작들을 수행하고, 더 적은 동작들을 수행하고, 동작들을 상이한 순서로 수행하고, 동작들을 병렬적으로 수행하고 그리고 일부 동작들을 상이하게 수행할 수 있다.
이 분야의 당업자에 의해 인식될 바와 같이, 본 발명의 요지의 양상들은 시스템, 방법 또는 컴퓨터 프로그램 물건으로 구현될 수 있다. 따라서, 본 발명의 요지의 양상들은, 전체적으로 하드웨어 실시예, 소프트웨어 실시예(펌웨어, 상주 소프트웨어, 마이크로-코드 등을 포함함), 또는 소프트웨어와 하드웨어 양상들을 결합한 실시예의 형태를 취할 수 있고, 이들 모두는 일반적으로 여기에서 "회로", "모듈" 또는 "시스템"으로 지칭될 수 있다. 게다가, 본 발명의 요지의 양상들은, 컴퓨터 판독가능 프로그램 코드가 구현된 하나 이상의 컴퓨터 판독가능 매체(들)로 구현되는 컴퓨터 프로그램 물건의 형태를 취할 수 있다.
하나 이상의 컴퓨터 판독가능 매체(들)의 임의의 조합이 활용될 수 있다. 컴퓨터 판독가능 매체는 컴퓨터 판독가능 신호 매체 또는 컴퓨터 판독가능 저장 매체일 수 있다. 컴퓨터 판독가능 저장 매체는, 예를 들어, 전자, 자기, 광학, 전자기, 적외선 또는 반도체 시스템, 장치 또는 디바이스 또는 상기한 것들의 임의의 적절한 조합일 수 있지만 이에 제한되는 것은 아니다. 컴퓨터 판독가능 저장 매체의 더 특정한 예들(비포괄적 리스트)은 다음의 것들, 즉, 휴대용 컴퓨터 디스켓, 하드 디스크, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 소거가능한 프로그래머블 판독 전용 메모리(EPROM 또는 플래쉬 메모리), 휴대용 컴팩트 디스크 판독 전용 메모리(CD-ROM), 광학 저장 디바이스, 자기 저장 디바이스 또는 상기한 것들의 임의의 적절한 조합을 포함할 것이다. 본 문헌의 문맥에서, 컴퓨터 판독가능 저장 매체는, 명령 실행 시스템, 장치 또는 디바이스에 의해 또는 이와 관련하여 사용하기 위한 프로그램을 포함 또는 저장할 수 있는 임의의 유형의(tangible) 매체일 수 있다. 컴퓨터 판독가능 신호 매체는, 예를 들어, 반송파의 일부로서 또는 기저대역에서, 컴퓨터 판독가능 프로그램 코드가 구현된 전파된 데이터 신호를 포함할 수 있다. 이러한 전파된 신호는, 전자기, 광학, 또는 이들의 임의의 적절한 조합을 포함하는 (그러나, 이들에 제한되지 않음) 다양한 형태들 중 임의의 형태를 취할 수 있다. 컴퓨터 판독가능 신호 매체는, 컴퓨터 판독가능 저장 매체가 아니며, 명령 실행 시스템, 장치 또는 디바이스에 의해 또는 이와 관련하여 사용하기 위한 프로그램을 통신, 전파 또는 전송할 수 있는 임의의 컴퓨터 판독가능 매체일 수 있다. 컴퓨터 판독가능 매체 상에 구현되는 프로그램 코드는, 무선, 유선, 광 섬유 케이블, RF 등, 또는 상기한 것들의 임의의 적절한 조합을 포함하는 (그러나, 이들에 제한되지 않음) 임의의 적절한 매체를 사용하여 전송될 수 있다.
본 발명의 요지의 양상들에 대한 동작들을 수행하기 위한 컴퓨터 프로그램 코드는, Java, Smalltalk, C++ 등과 같은 객체 지향적 프로그래밍 언어, 및 "C" 프로그래밍 언어 또는 유사한 프로그래밍 언어들과 같은 종래의 절차 지향적 프로그래밍 언어들을 포함하는 하나 이상의 언어들의 임의의 조합으로 기록될 수 있다. 프로그램 코드는, 전체적으로 사용자의 컴퓨터 상에서, 부분적으로 사용자의 컴퓨터 상에서, 독립형 소프트웨어 패키지로서, 부분적으로는 사용자의 컴퓨터 상에서 그리고 부분적으로는 원격 컴퓨터 상에서, 또는 전체적으로 원격 컴퓨터 또는 서버 상에서 실행될 수 있다. 후자의 시나리오에서, 원격 컴퓨터는, 근거리 네트워크(LAN) 또는 광역 네트워크(WAN)를 포함하는 임의의 타입의 네트워크를 통해 사용자의 컴퓨터에 연결될 수 있거나, 또는 외부 컴퓨터에 대해 (예를 들어, 인터넷 서비스 제공자를 사용한 인터넷을 통해) 연결이 행해질 수 있다.
본 발명의 요지의 양상들은, 본 발명의 요지의 실시예들에 따른 방법들, 장치(시스템들) 및 컴퓨터 프로그램 물건들의 흐름도 예시들 및/또는 블록도들을 참조하여 설명된다. 흐름도 예시들 및/또는 블록도들의 각각의 블록, 및 흐름도 예시들 및/또는 블록도들의 블록들의 조합들은 컴퓨터 프로그램 명령들에 의해 구현될 수 있음이 이해될 것이다. 이 컴퓨터 프로그램 명령들은, 머신을 생성하기 위한 범용 컴퓨터, 특수 목적 컴퓨터, 또는 다른 프로그래머블 데이터 프로세싱 장치의 프로세서에 제공될 수 있어서, 컴퓨터 또는 다른 프로그래머블 데이터 프로세싱 장치의 프로세서를 통해 실행되는 명령들은, 흐름도 및/또는 블록도의 블록 또는 블록들에서 특정되는 기능들/동작들을 구현하기 위한 수단을 생성한다.
이러한 컴퓨터 프로그램 명령들은 또한, 컴퓨터, 다른 프로그래머블 데이터 프로세싱 장치 또는 다른 디바이스들이 특정한 방식으로 기능하도록 지시할 수 있는 컴퓨터 판독가능 매체에 저장될 수 있어서, 컴퓨터 판독가능 매체에 저장된 명령들은, 흐름도 및/또는 블록도의 블록 또는 블록들에서 특정된 기능/동작을 구현하는 명령들을 포함하는 제조 물품을 생성한다.
컴퓨터 프로그램 명령들은 또한, 컴퓨터, 다른 프로그래머블 데이터 프로세싱 장치, 또는 다른 디바이스들 상으로 로딩되어, 컴퓨터 구현된 프로세스를 생성하도록 일련의 동작 단계들이 컴퓨터, 다른 프로그래머블 장치 또는 다른 디바이스들 상에서 수행되게 할 수 있어서, 컴퓨터 또는 다른 프로그래머블 장치 상에서 실행되는 명령들은 흐름도 및/또는 블록도의 블록 또는 블록들에서 특정된 기능들/동작들을 구현하기 위한 프로세스들을 제공한다.
도 5는, 일부 실시예들에 따라 광역 네트워크에서 근거리 네트워크 모니터링 및 클라우드-기반 지원을 위한 메커니즘을 포함하는 네트워크 디바이스(500)의 일 실시예의 블록도이다. 일부 구현들에서, 네트워크 디바이스(500)는, 네트워크들과 연관된 패킷들을 수신, 프로세싱 및 라우팅하는, 2개 이상의 네트워크들(예를 들어, LAN 및 WAN) 사이의 네트워크 트래픽 관리 노드인데, 예를 들어, 네트워크 트래픽 관리 노드는 LAN(예를 들어, 도 1에 도시된 LAN(100))의 라우터/게이트웨이일 수 있다. 그러나, 다른 구현들에서, 네트워크 디바이스(500)는, 케이블 모뎀, 무선 액세스 포인트, 네트워크 브리지, 네트워크 스위치, 데스크탑 컴퓨터, 게이밍 콘솔, 모바일 컴퓨팅 디바이스 등과 같은, 도 1 내지 도 4를 참조하여 앞서 설명된 기능을 구현하도록 구성될 수 있는 다른 적절한 타입들의 네트워크 디바이스들일 수 있음을 주목한다. 네트워크 디바이스(500)는 (가능하게는, 다수의 프로세서들, 다수의 코어들, 다수의 노드들을 포함하고 그리고/또는 멀티-스레딩을 구현하는 등의) 프로세서 유닛(502)을 포함한다. 네트워크 디바이스(500)는 메모리 유닛(506)을 포함한다. 메모리 유닛(506)은 시스템 메모리(예를 들어, 캐시, SRAM, DRAM, 제로 커패시터 RAM, 트윈 트랜지스터 RAM, eDRAM, EDO RAM, DDR RAM, EEPROM, NRAM, RRAM, SONOS, PRAM 등 중 하나 이상), 또는 머신-판독가능 저장 매체의 앞서 이미 설명된 가능한 실현들 중 임의의 하나 이상일 수 있다. 네트워크 디바이스(500)는 또한 버스(510)(예를 들어, PCI, ISA, PCI-Express, HyperTransport®, InfiniBand®, NuBus, AHB, AXI 등), 및 무선 네트워크 인터페이스(예를 들어, 블루투스 인터페이스, WLAN 802.11 인터페이스, WiMAX 인터페이스, Zigbee® 인터페이스, 무선 USB 인터페이스 등) 및 유선 네트워크 인터페이스(예를 들어, 이더넷 인터페이스, 전력선 통신 인터페이스 등) 중 적어도 하나를 포함하는 네트워크 인터페이스(들)(508)를 포함한다. 예시된 바와 같이, 네트워크 인터페이스(들)(508)는 또한 네트워크 모니터링 유닛(512)을 포함한다. 예를 들어, 네트워크 모니터링 유닛(512)은 네트워크 인터페이스(들)(508)의 네트워크 인터페이스 모듈 또는 네트워크 인터페이스 카드 내에 구현될 수 있다. 네트워크 모니터링 유닛(512)은 도 1 내지 도 4를 참조하여 앞서 설명된 바와 같이, 네트워크 디바이스(500)에 대한 (다른 특징들 중에서) 네트워크 트래픽 모니터링, 네트워크 이벤트 검출 및 클라우드-기반 액세스 및 지원을 위한 메커니즘을 구현하도록 동작가능하다.
이 기능들 중 임의의 기능은 하드웨어로 그리고/또는 프로세서 유닛(502) 상에서 부분적으로(또는 전체적으로) 구현될 수 있다. 예를 들어, 기능은, 하나 이상의 주문형 집적 회로들, 하나 이상의 시스템-온-어-칩(SoC: system-on-a-chip) 또는 다른 타입의 집적 회로(들)로, 프로세서 유닛(502)에서 구현된 로직에서, 주변 디바이스 또는 카드 상의 코-프로세서에서, 네트워크 인터페이스(508) 내에서 구현되는 별개의 프로세서 및/또는 메모리에서 등으로 구현될 수 있다. 추가로, 실현들은, 더 적은 컴포넌트들 또는 도 5에 예시되지 않은 추가적인 컴포넌트들(예를 들어, 비디오 카드들, 오디오 카드들, 추가적인 네트워크 인터페이스들, 주변 디바이스들 등)을 포함할 수 있다. 프로세서 유닛(502), 메모리 유닛(506) 및 네트워크 인터페이스들(508)은 버스(510)에 커플링된다. 버스(510)에 커플링되는 것으로 도시되지만, 메모리 유닛(506)은 프로세서 유닛(502)에 커플링될 수 있다.
실시예들은 다양한 구현들 및 이용들을 참조하여 설명되지만, 이 실시예들은 예시적이고, 본 발명의 요지의 범위는 이들에 제한되지 않음을 이해할 것이다. 일반적으로, 여기에서 설명되는 바와 같이 통신 네트워크들에 대한 클라우드 컴퓨팅 강화 라우터들을 구현하기 위한 기술들은 임의의 하드웨어 시스템 또는 하드웨어 시스템들과 일치하는 퍼실러티들로 구현될 수 있다. 많은 변화들, 변형들, 추가들 및 개선들이 가능하다.
여기에서 단일의 예로 설명되는 컴포넌트들, 동작들 또는 구조들에 대해 복수의 예들이 제공될 수 있다. 마지막으로, 다양한 컴포넌트들, 동작들 및 데이터 스토어들 사이의 경계들은 다소 임의적이고, 특정한 동작들은 특정한 예시적인 구성들의 상황에서 예시된다. 기능의 다른 할당들이 고려되고, 이는 본 발명의 요지의 범위 내에 속할 수 있다. 일반적으로, 예시적인 구성들에서 별개의 컴포넌트들로서 제시된 구조들 및 기능은 결합된 구조 또는 컴포넌트로서 구현될 수 있다. 유사하게, 단일 컴포넌트로서 제시된 구조들 및 기능은 별개의 컴포넌트들로 구현될 수 있다. 이러한 변화들, 변형들, 추가들 및 개선들 및 다른 변화들, 변형들, 추가들 및 개선들은 본 발명의 요지의 범위 내에 속할 수 있다.
Claims (36)
- 제 1 네트워크의 네트워크 트래픽을 모니터링하는 단계;
상기 제 1 네트워크와 연관된 네트워크 이벤트를 검출하는 단계;
상기 네트워크 이벤트를 제 2 네트워크의 서버에 제 3 네트워크를 통해 보고하는 단계;
상기 서버로부터 상기 제 1 네트워크에 대한 네트워크 정책 업데이트(network policy update)를 수신하는 단계 ― 상기 네트워크 정책 업데이트는 상기 서버에 보고되는 상기 네트워크 이벤트의 이벤트 타입 및 제 4 네트워크로부터 상기 제 2 네트워크에서 수집되는 상기 이벤트 타입과 연관된 집합 데이터(aggregate data)의 해석에 적어도 부분적으로 기초하고, 상기 제 1 네트워크 및 상기 제 4 네트워크는 근거리 네트워크(local area network)들임 ―; 및
상기 제 1 네트워크에서 상기 네트워크 정책 업데이트를 구현하는 단계를 포함하는, 방법. - 제 1항에 있어서,
상기 모니터링 단계, 상기 검출하는 단계, 상기 보고하는 단계, 상기 수신하는 단계 및 상기 구현하는 단계는 상기 제 1 네트워크의 관리 노드에 의해 수행되는, 방법. - 제 2항에 있어서,
상기 관리 노드는 상기 제 1 네트워크의 라우터를 포함하는, 방법. - 제 2항에 있어서,
상기 관리 노드는 상기 제 1 네트워크의 네트워크 스위치, 케이블 모뎀, 액세스 포인트 및 라우터 중 하나 이상을 포함하는 컴퓨터 시스템을 포함하는, 방법. - 제 1항에 있어서,
상기 네트워크 이벤트를 검출하는 단계는, 상기 제 1 네트워크에서 초과신청 이벤트(oversubscription event)를 검출하는 단계, 알려지지 않은 패킷 스트림을 상기 제 1 네트워크에서 검출하는 단계, 및 네트워크 실패 이벤트를 상기 제 1 네트워크에서 검출하는 단계 중 적어도 하나를 포함하는, 방법. - 제 1항에 있어서,
상기 네트워크 정책 업데이트를 구현하는 단계는, 상기 네트워크 이벤트를 프로세싱하고 분석(resolve)하도록 상기 제 1 네트워크의 관리 노드를 구성한 이후에 상기 네트워크 정책 업데이트를 구현하는 단계를 포함하는, 방법. - 제 1항에 있어서,
상기 네트워크 트래픽을 모니터링하는 단계는,
상기 제 1 네트워크의 복수의 디바이스들로부터 상기 제 3 네트워크로 송신된 네트워크 트래픽을 모니터링하는 단계; 및
상기 제 3 네트워크의 원격 노드로부터 상기 복수의 디바이스들로 송신된 네트워크 트래픽을 모니터링하는 단계를 포함하는, 방법. - 삭제
- 제 1항에 있어서,
상기 제 1 네트워크와 연관된 네트워크 액티비티(network activity)를 검출하는 단계;
상기 서버에 상기 네트워크 액티비티를 보고하는 단계; 및
상기 제 1 네트워크에서 상기 제 2 네트워크로부터 네트워크 경고(network alert)들을 수신하는 단계를 더 포함하는, 방법. - 제 1 네트워크의 관리 노드에서, 알려지지 않은 패킷 스트림을 검출하는 단계;
상기 알려지지 않은 패킷 스트림에 대해 디폴트(default) 분류를 선택하는 단계;
상기 관리 노드로부터 상기 알려지지 않은 패킷 스트림과 연관된 정보를 제 2 네트워크의 서버에 보고하는 단계;
상기 관리 노드에서, 상기 알려지지 않은 패킷 스트림에 대한 정책 업데이트를 상기 제 2 네트워크로부터 수신하는 단계 ― 상기 정책 업데이트는 상기 알려지지 않은 패킷 스트림을 추후의 과정(instance)에서 어떻게 검출하고 분류할지를 표시하고, 상기 정책 업데이트는 상기 알려지지 않은 패킷 스트림 및 상기 알려지지 않은 패킷 스트림과 연관되는 집합 데이터의 분석에 적어도 부분적으로 기초하고, 상기 집합 데이터는 제 3 네트워크로부터 상기 서버에서 수집됨 ―; 및
상기 관리 노드에서 상기 정책 업데이트를 구현하는 단계를 포함하는, 방법. - 제 10항에 있어서,
상기 관리 노드에서 검출된 패킷 스트림과 연관된 패킷 스트림 특징을 검출하는 단계;
상기 패킷 스트림 특징에 적어도 부분적으로 기초하여, 상기 패킷 스트림과 연관된 애플리케이션을 결정하는 단계; 및
상기 애플리케이션에 적어도 부분적으로 기초하여 상기 패킷 스트림을 분류하는 단계를 포함하는, 방법. - 제 11항에 있어서,
상기 패킷 스트림을 분류하는 단계는, 상기 애플리케이션의 애플리케이션 타입에 적어도 부분적으로 기초하는, 방법 - 제 10항에 있어서,
상기 알려지지 않은 패킷 스트림을 검출하는 단계 및 상기 디폴트 분류를 선택하는 단계는,
상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션이 상기 관리 노드에 알려지지 않았다고 결정하는 단계; 및
상기 애플리케이션이 알려지지 않았다고 결정하는 것에 응답하여, 상기 알려지지 않은 패킷 스트림에 대해 상기 디폴트 분류를 선택하는 단계를 포함하는, 방법. - 제 10항에 있어서,
상기 알려지지 않은 패킷 스트림을 검출하는 단계 및 상기 디폴트 분류를 선택하는 단계는,
상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션이 상기 관리 노드에 알려지지 않았다고 결정하는 단계;
상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입을 결정하는 단계; 및
상기 애플리케이션 타입에 적어도 부분적으로 기초하여, 상기 알려지지 않은 패킷 스트림에 대해 상기 디폴트 분류를 선택하는 단계를 포함하는, 방법. - 제 10항에 있어서,
상기 정보를 보고하는 단계는, 상기 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징을 보고하는 단계를 포함하는, 방법. - 제 10항에 있어서,
상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션 및 상기 알려지지 않은 패킷 스트림에 대한 분류를 표시하는 분류 정보를 수신하는 단계를 더 포함하는, 방법. - 제 10항에 있어서,
상기 정책 업데이트를 구현하는 단계는,
상기 관리 노드에서, 상기 정책 업데이트에 따라, 이전의 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징을 검출하는 단계;
상기 정책 업데이트에 따라 상기 패킷 스트림 특징과 연관된 애플리케이션을 결정하는 단계; 및
상기 애플리케이션에 기초하여 상기 이전의 알려지지 않은 패킷 스트림에 대한 분류를 선택하는 단계를 포함하는, 방법. - 제 1 네트워크의 서버에서, 제 2 네트워크의 제 1 라우터로부터 상기 제 1 라우터에서 검출된 제 1 네트워크 이벤트를 표시하는 보고 메시지를 수신하는 단계;
상기 제 1 네트워크 이벤트의 이벤트 타입을 결정하는 단계;
상기 이벤트 타입의 제 2 네트워크 이벤트를 검출한 제 2 라우터로부터 사전에 수신된 데이터와 함께 상기 이벤트 타입과 연관된 데이터를 집합화하는(aggregating) 단계;
상기 집합화된 데이터를 해석하는 단계;
상기 집합화된 데이터 해석의 결과에 적어도 부분적으로 기초하여 상기 이벤트 타입과 연관된 네트워크 정책 업데이트를 결정하는 단계; 및
상기 네트워크 정책 업데이트를 이용하여 상기 제 1 라우터를 구성하도록 상기 제 1 라우터에 상기 네트워크 정책 업데이트를 송신하는 단계를 포함하는, 방법. - 제 18항에 있어서,
상기 이벤트 타입을 결정하는 단계는, 상기 이벤트 타입이 상기 제 2 네트워크에서의 초과신청 이벤트, 상기 제 1 라우터에서의 알려지지 않은 패킷 스트림의 검출, 상기 제 1 라우터로부터의 네트워크 해석 보고의 수신 및 상기 제 2 네트워크에서의 네트워크 실패 이벤트의 검출 중 적어도 하나임을 결정하는 단계를 포함하는, 방법. - 제 18항에 있어서,
상기 집합화된 데이터 해석의 결과에 적어도 부분적으로 기초하여, 상기 제 1 라우터에 상기 이벤트 타입과 관련된 콘텐츠의 일시적 저장을 요청하는 단계를 더 포함하는, 방법. - 제 18항에 있어서,
상기 네트워크 정책 업데이트는, 상기 제 1 라우터에서 검출된 상기 이벤트 타입의 제 3 네트워크 이벤트를 처리하고 분석하는 동작들을 표시하는, 방법. - 네트워크 라우터로서,
프로세서; 및
명령들을 저장하도록 구성된 메모리 유닛을 포함하고,
상기 명령들은, 상기 프로세서에 의해 실행될 때, 상기 네트워크 라우터로 하여금,
제 1 네트워크의 네트워크 트래픽을 모니터링하고;
상기 제 1 네트워크와 연관된 네트워크 이벤트를 검출하고;
상기 네트워크 이벤트를 제 2 네트워크의 서버에 제 3 네트워크를 통해 보고하고;
상기 서버로부터 상기 네트워크 라우터에 대한 네트워크 정책 업데이트를 수신하고 ― 상기 네트워크 정책 업데이트는 상기 네트워크 이벤트의 이벤트 타입 및 제 4 네트워크로부터 상기 제 2 네트워크에서 수집되는 상기 이벤트 타입과 연관된 집합 데이터의 해석에 적어도 부분적으로 기초하고, 상기 제 1 네트워크 및 상기 제 4 네트워크는 근거리 네트워크들임 ―; 그리고
상기 네트워크 라우터에서 상기 네트워크 정책 업데이트를 구현하게 하는, 네트워크 라우터. - 제 22항에 있어서,
상기 네트워크 이벤트는 상기 제 1 네트워크에서의 초과신청 이벤트, 상기 네트워크 라우터에서 수신된 알려지지 않은 패킷 스트림 및 상기 제 1 네트워크에서의 네트워크 실패 이벤트 중 하나를 포함하는, 네트워크 라우터. - 제 22항에 있어서,
상기 프로세서에 의해 실행되는 상기 명령들은 추가적으로 상기 네트워크 라우터로 하여금, 상기 네트워크 라우터가 구성된 이후에 상기 네트워크 정책 업데이트를 구현함으로써 상기 네트워크 이벤트를 프로세싱하고 분석하게 하는, 네트워크 라우터. - 제 22항에 있어서,
상기 프로세서에 의해 실행되는 상기 명령들은 추가적으로 상기 네트워크 라우터로 하여금,
상기 제 1 네트워크와 연관된 네트워크 액티비티를 검출하고;
상기 서버에 상기 네트워크 액티비티를 보고하고; 그리고
상기 제 2 네트워크로부터 네트워크 경고들을 수신하게 하는, 네트워크 라우터. - 네트워크 라우터로서,
프로세서; 및
상기 프로세서와 커플링된 네트워크 모니터링 유닛을 포함하고;
상기 네트워크 모니터링 유닛은,
제 1 네트워크의 상기 네트워크 라우터에서 수신된 알려지지 않은 패킷 스트림을 검출하고;
상기 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하고;
상기 알려지지 않은 패킷 스트림과 연관된 정보를 제 3 네트워크를 통해 제 2 네트워크의 서버에 보고하고;
상기 알려지지 않은 패킷 스트림에 대한 정책 업데이트를 상기 제 2 네트워크로부터 수신하고 ― 상기 정책 업데이트는 상기 알려지지 않은 패킷 스트림을 추후의 과정에서 어떻게 검출하고 분류할지를 표시하고, 상기 정책 업데이트는 상기 알려지지 않은 패킷 스트림 및 상기 알려지지 않은 패킷 스트림과 연관되는 집합 데이터의 분석에 적어도 부분적으로 기초하고, 상기 집합 데이터는 제 4 네트워크로부터 상기 서버에서 수집됨 ―; 그리고
상기 네트워크 라우터에서 상기 정책 업데이트를 구현하도록 구성되는, 네트워크 라우터. - 제 26항에 있어서,
상기 네트워크 모니터링 유닛은 추가적으로,
상기 네트워크 라우터에서 검출된 패킷 스트림과 연관된 패킷 스트림 특징을 검출하고;
상기 패킷 스트림 특징에 적어도 부분적으로 기초하여, 상기 패킷 스트림과 연관된 애플리케이션을 결정하고; 그리고
상기 애플리케이션에 적어도 부분적으로 기초하여 상기 패킷 스트림을 분류하도록 구성되는, 네트워크 라우터. - 제 27항에 있어서,
상기 네트워크 모니터링 유닛은, 상기 애플리케이션과 연관된 애플리케이션 타입에 적어도 부분적으로 기초하여 상기 패킷 스트림을 분류하도록 구성되는, 네트워크 라우터. - 제 26항에 있어서,
상기 네트워크 라우터에서 상기 알려지지 않은 패킷 스트림을 검출하고 그리고 상기 디폴트 분류를 선택하도록 구성된 상기 네트워크 모니터링 유닛은,
상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션이 상기 네트워크 라우터에 알려지지 않았다고 결정하고; 그리고
상기 애플리케이션이 알려지지 않았다고 결정하는 것에 응답하여 상기 알려지지 않은 패킷 스트림에 대해 상기 디폴트 분류를 선택하도록 구성되는 상기 네트워크 모니터링 유닛을 포함하는, 네트워크 라우터. - 제 26항에 있어서,
상기 알려지지 않은 패킷 스트림을 검출하고 그리고 상기 디폴트 분류를 선택하도록 구성된 상기 네트워크 모니터링 유닛은,
상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션이 상기 네트워크 라우터에 알려지지 않았다고 결정하고;
상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입을 결정하고: 그리고
상기 애플리케이션 타입에 기초하여 상기 알려지지 않은 패킷 스트림에 대해 상기 디폴트 분류를 선택하도록 구성되는 상기 네트워크 모니터링 유닛을 포함하는, 네트워크 라우터. - 제 26항에 있어서,
상기 정보를 보고하도록 구성된 상기 네트워크 모니터링 유닛은, 상기 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징을 보고하도록 구성된 상기 네트워크 모니터링 유닛을 포함하는, 네트워크 라우터. - 제 26항에 있어서,
상기 정책 업데이트를 구현하도록 구성된 상기 네트워크 모니터링 유닛은,
상기 정책 업데이트에 따라, 이전의 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징을 검출하고;
상기 정책 업데이트에 따라 상기 패킷 스트림 특징과 연관된 애플리케이션을 결정하고; 그리고
상기 애플리케이션에 기초하여 상기 이전의 알려지지 않은 패킷 스트림에 대한 분류를 선택하도록 구성되는 상기 네트워크 모니터링 유닛을 포함하는, 네트워크 라우터. - 명령들을 저장한 머신-판독가능 저장 매체로서,
상기 명령들은, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
제 1 네트워크에서, 알려지지 않은 패킷 스트림을 검출하고;
상기 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하고;
상기 알려지지 않은 패킷 스트림과 연관된 정보를 제 2 네트워크의 서버에 제 3 네트워크를 통해 보고하고;
상기 알려지지 않은 패킷 스트림에 대한 정책 업데이트를 상기 제 2 네트워크로부터 수신하고 ― 상기 정책 업데이트는 상기 알려지지 않은 패킷 스트림을 추후의 과정에서 어떻게 검출하고 분류할지를 표시하고, 상기 정책 업데이트는 상기 알려지지 않은 패킷 스트림 및 상기 알려지지 않은 패킷 스트림과 연관되는 집합 데이터의 분석에 적어도 부분적으로 기초하고, 상기 집합 데이터는 제 4 네트워크로부터 상기 서버에서 수집됨 ―; 그리고
상기 정책 업데이트를 구현하게 하는, 머신-판독가능 저장 매체. - 제 33항에 있어서,
상기 명령들은, 상기 프로세서에 의해 실행될 때, 추가적으로 상기 프로세서로 하여금, 상기 제 1 네트워크에서 검출된 패킷 스트림을 분류하게 하고,
상기 분류하는 것은 상기 패킷 스트림과 연관된 애플리케이션 및 상기 애플리케이션의 애플리케이션 타입 중 적어도 하나에 적어도 부분적으로 기초하는, 머신-판독가능 저장 매체. - 제 33항에 있어서,
상기 프로세서에 의해 실행될 때, 상기 알려지지 않은 패킷 스트림을 검출하고 그리고 상기 디폴트 분류를 선택하게 하는 상기 명령들은, 추가적으로;
상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션이 알려지지 않았다고 결정하고;
상기 애플리케이션이 알려지지 않았다고 결정하는 것에 응답하여 상기 알려지지 않은 패킷 스트림에 대해 상기 디폴트 분류를 선택하게 하는, 머신-판독가능 저장 매체. - 제 33항에 있어서,
상기 프로세서에 의해 실행될 때, 상기 알려지지 않은 패킷 스트림을 검출하고 그리고 상기 디폴트 분류를 선택하게 하는 상기 명령들은, 추가적으로;
상기 제 1 네트워크에서 수신된 상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션이 알려지지 않았다고 결정하고;
상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입을 결정하고; 그리고
상기 애플리케이션 타입에 적어도 부분적으로 기초하여, 상기 알려지지 않은 패킷 스트림에 대해 상기 디폴트 분류를 선택하게 하는, 머신-판독가능 저장 매체.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161550344P | 2011-10-21 | 2011-10-21 | |
US61/550,344 | 2011-10-21 | ||
US13/655,399 | 2012-10-18 | ||
US13/655,399 US9148381B2 (en) | 2011-10-21 | 2012-10-18 | Cloud computing enhanced gateway for communication networks |
PCT/US2012/061216 WO2013059744A1 (en) | 2011-10-21 | 2012-10-19 | Cloud computing enhanced gateway for communication networks |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140051447A KR20140051447A (ko) | 2014-04-30 |
KR101736425B1 true KR101736425B1 (ko) | 2017-05-16 |
Family
ID=48136918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147007531A KR101736425B1 (ko) | 2011-10-21 | 2012-10-19 | 통신 네트워크들에 대한 클라우드 컴퓨팅 강화 게이트웨이 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9148381B2 (ko) |
EP (1) | EP2769505A1 (ko) |
JP (2) | JP5937221B2 (ko) |
KR (1) | KR101736425B1 (ko) |
CN (1) | CN103828299B (ko) |
WO (1) | WO2013059744A1 (ko) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8542588B2 (en) * | 2008-06-25 | 2013-09-24 | Qualcomm Incorporated | Invoking different wireless link rate selection operations for different traffic classes |
US9369433B1 (en) * | 2011-03-18 | 2016-06-14 | Zscaler, Inc. | Cloud based social networking policy and compliance systems and methods |
US9148381B2 (en) | 2011-10-21 | 2015-09-29 | Qualcomm Incorporated | Cloud computing enhanced gateway for communication networks |
US9116893B2 (en) | 2011-10-21 | 2015-08-25 | Qualcomm Incorporated | Network connected media gateway for communication networks |
JP2015508607A (ja) * | 2012-01-09 | 2015-03-19 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 通信ネットワークのためのクラウドコンピューティングで制御されるゲートウェイ |
US8977741B1 (en) * | 2012-02-29 | 2015-03-10 | Google Inc. | Method and system for cloud computing service transparency |
US10031782B2 (en) * | 2012-06-26 | 2018-07-24 | Juniper Networks, Inc. | Distributed processing of network device tasks |
US10601653B2 (en) * | 2012-07-06 | 2020-03-24 | Cradlepoint, Inc. | Implicit traffic engineering |
US10110417B1 (en) | 2012-07-06 | 2018-10-23 | Cradlepoint, Inc. | Private networks overlaid on cloud infrastructure |
US10135677B1 (en) | 2012-07-06 | 2018-11-20 | Cradlepoint, Inc. | Deployment of network-related features over cloud network |
US9680870B2 (en) * | 2012-12-28 | 2017-06-13 | Verizon Patent And Licensing Inc. | Software-defined networking gateway |
US9286047B1 (en) | 2013-02-13 | 2016-03-15 | Cisco Technology, Inc. | Deployment and upgrade of network devices in a network environment |
US10142382B1 (en) * | 2013-03-15 | 2018-11-27 | Google Llc | Detecting video streaming and identifying streamed videos |
EP2802112B8 (en) * | 2013-05-08 | 2020-04-01 | Sandvine Corporation | System and method for managing a downstream bitrate on networks |
US9154431B2 (en) | 2013-05-08 | 2015-10-06 | Sandvine Incorporated Ulc | System and method for managing bitrate on networks |
US9672503B2 (en) | 2013-05-21 | 2017-06-06 | Amazon Technologies, Inc. | Bandwidth metering in large-scale networks |
US9674193B1 (en) | 2013-07-30 | 2017-06-06 | Juniper Networks, Inc. | Aggregation and disbursement of licenses in distributed networks |
US10110684B1 (en) * | 2013-08-15 | 2018-10-23 | Avi Networks | Transparent network service migration across service devices |
JP6258472B2 (ja) * | 2013-09-20 | 2018-01-10 | コンヴィーダ ワイヤレス, エルエルシー | 信頼wlanアクセスおよびネットワークにおけるトラフィック検出およびdscpマッピングに基づくモバイルネットワークオペレータ(mno)qos制御 |
WO2015183324A1 (en) * | 2014-05-30 | 2015-12-03 | Adaptive Spectrum And Signal Alignment, Inc. | Method and apparatus for generating policies for improving network system performance |
US10102019B2 (en) * | 2014-06-09 | 2018-10-16 | Verizon Patent And Licensing Inc. | Analyzing network traffic for layer-specific corrective actions in a cloud computing environment |
US11283697B1 (en) | 2015-03-24 | 2022-03-22 | Vmware, Inc. | Scalable real time metrics management |
US20160283859A1 (en) * | 2015-03-25 | 2016-09-29 | Cisco Technology, Inc. | Network traffic classification |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US9800497B2 (en) | 2015-05-27 | 2017-10-24 | Cisco Technology, Inc. | Operations, administration and management (OAM) in overlay data center environments |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
EP3304856A1 (en) | 2015-06-05 | 2018-04-11 | Convida Wireless, LLC | Unified authentication for integrated small cell and wi-fi networks |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10033766B2 (en) | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10089099B2 (en) | 2015-06-05 | 2018-10-02 | Cisco Technology, Inc. | Automatic software upgrade |
US11297058B2 (en) | 2016-03-28 | 2022-04-05 | Zscaler, Inc. | Systems and methods using a cloud proxy for mobile device management and policy |
US10931629B2 (en) | 2016-05-27 | 2021-02-23 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10171357B2 (en) | 2016-05-27 | 2019-01-01 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
CN106487584B (zh) * | 2016-09-30 | 2019-07-05 | 北京小米移动软件有限公司 | 路由器的管理方法、路由器及移动终端 |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US11765046B1 (en) | 2018-01-11 | 2023-09-19 | Cisco Technology, Inc. | Endpoint cluster assignment and query generation |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US10917438B2 (en) | 2018-01-25 | 2021-02-09 | Cisco Technology, Inc. | Secure publishing for policy updates |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US10873593B2 (en) | 2018-01-25 | 2020-12-22 | Cisco Technology, Inc. | Mechanism for identifying differences between network snapshots |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
US10585659B2 (en) * | 2018-03-29 | 2020-03-10 | Microsoft Technology Licensing, Llc | Enabling tenant administrators to initiate request driven peak-hour builds to override off-peak patching schedules |
CN114827009A (zh) * | 2018-11-02 | 2022-07-29 | 华为技术有限公司 | 处理路由事件记录表项的方法、网络设备和控制设备 |
US10892938B1 (en) * | 2019-07-31 | 2021-01-12 | Abb Power Grids Switzerland Ag | Autonomous semantic data discovery for distributed networked systems |
TWI719655B (zh) * | 2019-09-27 | 2021-02-21 | 啟碁科技股份有限公司 | 自動設定路由器的方法和路由系統 |
US11882448B2 (en) * | 2021-06-07 | 2024-01-23 | Sr Technologies, Inc. | System and method for packet detail detection and precision blocking |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006068548A1 (en) * | 2004-12-21 | 2006-06-29 | Telefonaktiebolaget L M Ericsson (Publ) | An arrangement and a method relating to flow of packets in communication systems |
US20100023604A1 (en) * | 2008-07-23 | 2010-01-28 | Dinesh Verma | Method and system for providing operator guidance in network and systems management |
Family Cites Families (92)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6591299B2 (en) | 1997-11-25 | 2003-07-08 | Packeteer, Inc. | Method for automatically classifying traffic with enhanced hierarchy in a packet communications network |
US6459682B1 (en) | 1998-04-07 | 2002-10-01 | International Business Machines Corporation | Architecture for supporting service level agreements in an IP network |
US6493317B1 (en) | 1998-12-18 | 2002-12-10 | Cisco Technology, Inc. | Traffic engineering technique for routing inter-class traffic in a computer network |
US6765864B1 (en) | 1999-06-29 | 2004-07-20 | Cisco Technology, Inc. | Technique for providing dynamic modification of application specific policies in a feedback-based, adaptive data network |
JP2001237890A (ja) * | 2000-02-21 | 2001-08-31 | Hitachi Ltd | 管理網ネットワーク構成方法 |
JP3620582B2 (ja) * | 2000-02-24 | 2005-02-16 | 日本電気株式会社 | ネットワーク管理システム |
US7215678B1 (en) | 2000-04-10 | 2007-05-08 | Switchcore, A.B. | Method and apparatus for distribution of bandwidth in a switch |
US7587499B1 (en) | 2000-09-14 | 2009-09-08 | Joshua Haghpassand | Web-based security and filtering system with proxy chaining |
US6904020B1 (en) | 2000-11-01 | 2005-06-07 | Agilent Technologies, Inc. | System and method for monitoring communication networks using data stream characterization |
JP3818901B2 (ja) * | 2000-12-21 | 2006-09-06 | 富士通株式会社 | 記録媒体、ネットワーク監視装置、および、プログラム |
US7042843B2 (en) | 2001-03-02 | 2006-05-09 | Broadcom Corporation | Algorithm for time based queuing in network traffic engineering |
US7043659B1 (en) | 2001-08-31 | 2006-05-09 | Agilent Technologies, Inc. | System and method for flexible processing of management policies for managing network elements |
FI20020673A0 (fi) | 2002-04-09 | 2002-04-09 | Nokia Corp | Ajantasaisen pakettidatan pakettien ajoittaminen |
US9565275B2 (en) | 2012-02-09 | 2017-02-07 | Rockwell Automation Technologies, Inc. | Transformation of industrial data into useful cloud information |
US20030229720A1 (en) | 2002-06-05 | 2003-12-11 | Amplify. Net, Inc. | Heterogeneous network switch |
AU2003255274A1 (en) | 2002-08-14 | 2004-03-03 | Drs Technical Services, Inc. | Method and apparatus for monitoring and controlling the allocation of network bandwidth |
JP3721160B2 (ja) * | 2002-11-29 | 2005-11-30 | Necインフロンティア株式会社 | 無線LANシステム、通信端末、LAN制御装置、及びQoS制御方法 |
US7698457B2 (en) | 2003-11-12 | 2010-04-13 | Andrei Ghetie | Scalable and dynamic quality of service control |
US7664048B1 (en) | 2003-11-24 | 2010-02-16 | Packeteer, Inc. | Heuristic behavior pattern matching of data flows in enhanced network traffic classification |
US20050185582A1 (en) | 2004-02-20 | 2005-08-25 | Samsung Electronics Co., Ltd. | Apparatus and method for managing traffic and quality of service in a high-speed router |
US20060048142A1 (en) | 2004-09-02 | 2006-03-02 | Roese John J | System and method for rapid response network policy implementation |
CN101077010A (zh) | 2004-12-15 | 2007-11-21 | 皇家飞利浦电子股份有限公司 | 用于通过无线网络的数字视频传输的方法和系统 |
US7680835B2 (en) | 2005-02-28 | 2010-03-16 | Microsoft Corporation | Online storage with metadata-based retrieval |
US7978842B2 (en) | 2005-03-30 | 2011-07-12 | Cisco Technology, Inc. | Method and system for managing bandwidth in communication networks |
US7774822B2 (en) * | 2005-08-03 | 2010-08-10 | Novell, Inc. | Autonomous policy discovery |
US7733891B2 (en) | 2005-09-12 | 2010-06-08 | Zeugma Systems Inc. | Methods and apparatus to support dynamic allocation of traffic management resources in a network element |
US9116891B2 (en) | 2005-12-16 | 2015-08-25 | Bby Solutions, Inc. | Media content router |
US7801912B2 (en) | 2005-12-29 | 2010-09-21 | Amazon Technologies, Inc. | Method and apparatus for a searchable data service |
US8149771B2 (en) | 2006-01-31 | 2012-04-03 | Roundbox, Inc. | Reliable event broadcaster with multiplexing and bandwidth control functions |
CA2547310C (en) | 2006-04-06 | 2013-04-09 | Dragonwave, Inc. | Apparatus and methods for controlling effective communication traffic rates |
US8004973B2 (en) | 2006-04-25 | 2011-08-23 | Citrix Systems, Inc. | Virtual inline configuration for a network device |
US8918075B2 (en) * | 2006-05-16 | 2014-12-23 | RedSky Technologies, Inc. | Method and system for an emergency location information service (E-LIS) from wearable devices |
EP2027675B1 (en) | 2006-06-09 | 2020-01-22 | Telefonaktiebolaget LM Ericsson (publ) | Operator managed virtual home network |
JP5328087B2 (ja) | 2006-09-27 | 2013-10-30 | ヤマハ株式会社 | ルータ装置 |
US8706777B2 (en) | 2006-12-18 | 2014-04-22 | Microsoft Corporation | Media content catalogs |
US8571048B2 (en) | 2007-04-30 | 2013-10-29 | Hewlett-Packard Development Company, L.P. | Dynamic memory queue depth algorithm |
US7668170B2 (en) | 2007-05-02 | 2010-02-23 | Sharp Laboratories Of America, Inc. | Adaptive packet transmission with explicit deadline adjustment |
US8209358B2 (en) | 2007-05-09 | 2012-06-26 | Illinois Institute Of Technology | Hierarchical structured abstract data organization system |
US7958256B2 (en) | 2007-05-09 | 2011-06-07 | Wayport, Inc. | System and method for providing application categorization and quality of service in a network with multiple users |
CN100589425C (zh) * | 2007-07-13 | 2010-02-10 | 信息产业部电信传输研究所 | 公共安全防护系统和公共安全防护方法 |
WO2009027961A2 (en) | 2007-08-27 | 2009-03-05 | Correlsense Ltd. | Apparatus and method for tracking transaction related data |
JP2009055327A (ja) | 2007-08-27 | 2009-03-12 | Hitachi Ltd | ネットワークシステム |
US20090083326A1 (en) | 2007-09-24 | 2009-03-26 | Gregory Dean Pelton | Experience bookmark for dynamically generated multimedia content playlist |
CN101828361B (zh) | 2007-10-19 | 2012-10-10 | 爱立信电话股份有限公司 | 用于在通信网络系统中调度数据分组的方法和设备 |
US7877368B2 (en) | 2007-11-02 | 2011-01-25 | Paglo Labs, Inc. | Hosted searching of private local area network information with support for add-on applications |
US8854966B2 (en) | 2008-01-10 | 2014-10-07 | Apple Inc. | Apparatus and methods for network resource allocation |
US8509129B2 (en) | 2008-06-04 | 2013-08-13 | General Electric Company | System and method for adjusting media access control parameters in a wireless network |
US9069599B2 (en) | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US8261322B2 (en) | 2008-06-19 | 2012-09-04 | Microsoft Corporation | Home networking web-based service portal |
US8542588B2 (en) | 2008-06-25 | 2013-09-24 | Qualcomm Incorporated | Invoking different wireless link rate selection operations for different traffic classes |
WO2010074619A1 (en) | 2008-12-23 | 2010-07-01 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and an arrangement for enabling user traffic classification configuration |
US8837287B2 (en) | 2009-04-14 | 2014-09-16 | Alcatel Lucent | Application-specific management of high-bandwidth transfers |
US8296338B2 (en) | 2009-05-05 | 2012-10-23 | Entangled Media Corp. | Method for a cloud-based meta-file system to virtually unify remote and local files across a range of devices' local file systems |
US9210065B2 (en) | 2009-06-22 | 2015-12-08 | Alcatel Lucent | Providing cloud-based services using dynamic network virtualization |
EP2273737B1 (en) | 2009-06-30 | 2017-10-04 | Alcatel Lucent | Measurement-based resource access control |
US8417938B1 (en) | 2009-10-16 | 2013-04-09 | Verizon Patent And Licensing Inc. | Environment preserving cloud migration and management |
JP4991968B2 (ja) * | 2009-11-19 | 2012-08-08 | 株式会社日立製作所 | コンピュータシステム、管理システム及び記録媒体 |
US8346976B2 (en) | 2009-11-25 | 2013-01-01 | T-Mobile Usa, Inc. | Secured registration of a home network device |
US7953865B1 (en) | 2009-12-28 | 2011-05-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing communications between connected computer networks |
WO2011091056A1 (en) | 2010-01-19 | 2011-07-28 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer |
US20120072932A1 (en) * | 2010-03-26 | 2012-03-22 | Telcordia Technologies, Inc. | System and method for controlling and managing the delivery of digital media to devices on home networks |
US9898342B2 (en) | 2010-05-14 | 2018-02-20 | Micro Focus Software Inc. | Techniques for dynamic cloud-based edge service computing |
US8639791B2 (en) | 2010-05-20 | 2014-01-28 | Novell, Inc. | Techniques for evaluating and managing cloud networks |
US8826451B2 (en) | 2010-08-16 | 2014-09-02 | Salesforce.Com, Inc. | Mechanism for facilitating communication authentication between cloud applications and on-premise applications |
US8725682B2 (en) | 2010-09-08 | 2014-05-13 | Daniel J Young | Distribution and synchronization of digital objects |
US20120096269A1 (en) * | 2010-10-14 | 2012-04-19 | Certes Networks, Inc. | Dynamically scalable virtual gateway appliance |
CN101977146B (zh) | 2010-10-25 | 2013-04-17 | 成都飞鱼星科技开发有限公司 | 一种网络流量智能控制器及其实现方法 |
CN102457493B (zh) | 2010-10-26 | 2015-12-16 | 中兴通讯股份有限公司 | 一种云计算服务的认证路由系统、方法和认证路由器 |
US8370407B1 (en) * | 2011-06-28 | 2013-02-05 | Go Daddy Operating Company, LLC | Systems providing a network resource address reputation service |
US20130007882A1 (en) * | 2011-06-28 | 2013-01-03 | The Go Daddy Group, Inc. | Methods of detecting and removing bidirectional network traffic malware |
US8601134B1 (en) | 2011-06-30 | 2013-12-03 | Amazon Technologies, Inc. | Remote storage gateway management using gateway-initiated connections |
US8639921B1 (en) | 2011-06-30 | 2014-01-28 | Amazon Technologies, Inc. | Storage gateway security model |
US8806588B2 (en) | 2011-06-30 | 2014-08-12 | Amazon Technologies, Inc. | Storage gateway activation process |
US8706834B2 (en) | 2011-06-30 | 2014-04-22 | Amazon Technologies, Inc. | Methods and apparatus for remotely updating executing processes |
US9294564B2 (en) | 2011-06-30 | 2016-03-22 | Amazon Technologies, Inc. | Shadowing storage gateway |
US8761100B2 (en) * | 2011-10-11 | 2014-06-24 | CBF Networks, Inc. | Intelligent backhaul system |
US8793343B1 (en) | 2011-08-18 | 2014-07-29 | Amazon Technologies, Inc. | Redundant storage gateways |
EP2566177B1 (en) | 2011-08-31 | 2020-10-07 | Samsung Electronics Co., Ltd. | Electronic apparatus and method for transferring contents on cloud system to device connected to DLNA |
US10044678B2 (en) * | 2011-08-31 | 2018-08-07 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks with virtual private networks |
US9116893B2 (en) | 2011-10-21 | 2015-08-25 | Qualcomm Incorporated | Network connected media gateway for communication networks |
US20130100803A1 (en) | 2011-10-21 | 2013-04-25 | Qualcomm Incorporated | Application based bandwidth control for communication networks |
US9148381B2 (en) | 2011-10-21 | 2015-09-29 | Qualcomm Incorporated | Cloud computing enhanced gateway for communication networks |
WO2013063142A2 (en) | 2011-10-24 | 2013-05-02 | Qualcomm Incorporated | Technique for prioritizing traffic at a router |
US9143563B2 (en) | 2011-11-11 | 2015-09-22 | Rockwell Automation Technologies, Inc. | Integrated and scalable architecture for accessing and delivering data |
JP2015508607A (ja) | 2012-01-09 | 2015-03-19 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 通信ネットワークのためのクラウドコンピューティングで制御されるゲートウェイ |
US9477936B2 (en) | 2012-02-09 | 2016-10-25 | Rockwell Automation Technologies, Inc. | Cloud-based operator interface for industrial automation |
KR101930263B1 (ko) | 2012-03-12 | 2018-12-18 | 삼성전자주식회사 | 클라우드 게이트웨이의 콘텐츠 관리 장치 및 방법 |
US8713633B2 (en) | 2012-07-13 | 2014-04-29 | Sophos Limited | Security access protection for user data stored in a cloud computing facility |
US8793397B2 (en) | 2012-10-02 | 2014-07-29 | Nextbit Systems Inc. | Pushing notifications based on location proximity |
US8762491B2 (en) | 2012-10-02 | 2014-06-24 | Nextbit Systems Inc. | Optimization of gaming application execution using proxy connection |
US9106721B2 (en) | 2012-10-02 | 2015-08-11 | Nextbit Systems | Application state synchronization across multiple devices |
US9026665B2 (en) | 2012-10-02 | 2015-05-05 | Nextbit Systems Inc | Optimization of gaming application execution using proxy connection |
-
2012
- 2012-10-18 US US13/655,399 patent/US9148381B2/en not_active Expired - Fee Related
- 2012-10-19 EP EP12783761.5A patent/EP2769505A1/en not_active Ceased
- 2012-10-19 CN CN201280046183.XA patent/CN103828299B/zh not_active Expired - Fee Related
- 2012-10-19 WO PCT/US2012/061216 patent/WO2013059744A1/en active Application Filing
- 2012-10-19 JP JP2014537342A patent/JP5937221B2/ja not_active Expired - Fee Related
- 2012-10-19 KR KR1020147007531A patent/KR101736425B1/ko active IP Right Grant
-
2016
- 2016-05-11 JP JP2016095482A patent/JP6169753B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006068548A1 (en) * | 2004-12-21 | 2006-06-29 | Telefonaktiebolaget L M Ericsson (Publ) | An arrangement and a method relating to flow of packets in communication systems |
US20100023604A1 (en) * | 2008-07-23 | 2010-01-28 | Dinesh Verma | Method and system for providing operator guidance in network and systems management |
Also Published As
Publication number | Publication date |
---|---|
JP2014534723A (ja) | 2014-12-18 |
JP5937221B2 (ja) | 2016-06-22 |
CN103828299B (zh) | 2017-04-05 |
JP2016187185A (ja) | 2016-10-27 |
US9148381B2 (en) | 2015-09-29 |
KR20140051447A (ko) | 2014-04-30 |
CN103828299A (zh) | 2014-05-28 |
EP2769505A1 (en) | 2014-08-27 |
US20130103827A1 (en) | 2013-04-25 |
JP6169753B2 (ja) | 2017-07-26 |
WO2013059744A1 (en) | 2013-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101736425B1 (ko) | 통신 네트워크들에 대한 클라우드 컴퓨팅 강화 게이트웨이 | |
US20230318945A1 (en) | Network Embedded Framework for Distributed Network Analytics | |
US9674042B2 (en) | Centralized resource usage visualization service for large-scale network topologies | |
EP3072260B1 (en) | Methods, systems, and computer readable media for a network function virtualization information concentrator | |
US9647904B2 (en) | Customer-directed networking limits in distributed systems | |
US10355949B2 (en) | Behavioral network intelligence system and method thereof | |
US9596141B2 (en) | Representing software defined networks using a programmable graph model | |
US20200112489A1 (en) | Intelligent Network Equipment Failure Prediction System | |
US20150215228A1 (en) | Methods, systems, and computer readable media for a cloud-based virtualization orchestrator | |
US11936660B2 (en) | Self-training classification | |
CN111787069A (zh) | 业务接入请求的处理方法、装置、设备及计算机存储介质 | |
US20130100803A1 (en) | Application based bandwidth control for communication networks | |
US11159401B2 (en) | Method and apparatus for improving broadband experience using cloud based recommendation engine | |
US11750518B2 (en) | Elastic modification of application instances in a network visibility infrastructure | |
WO2022058935A1 (en) | Systems and methods for bandwidth optimization based on artificial intelligence | |
CN115996188A (zh) | 业务调度方法、装置、设备及计算机可读存储介质 | |
US20140164608A1 (en) | Content transmission system | |
US20240129740A1 (en) | Systems and methods for cellular network security slicing | |
US11860744B2 (en) | Communication network data fault detection and mitigation | |
US11563640B2 (en) | Network data extraction parser-model in SDN | |
US8891376B1 (en) | Quantized Congestion Notification—defense mode choice extension for the alternate priority of congestion points |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
GRNT | Written decision to grant |