KR101736425B1 - 통신 네트워크들에 대한 클라우드 컴퓨팅 강화 게이트웨이 - Google Patents

통신 네트워크들에 대한 클라우드 컴퓨팅 강화 게이트웨이 Download PDF

Info

Publication number
KR101736425B1
KR101736425B1 KR1020147007531A KR20147007531A KR101736425B1 KR 101736425 B1 KR101736425 B1 KR 101736425B1 KR 1020147007531 A KR1020147007531 A KR 1020147007531A KR 20147007531 A KR20147007531 A KR 20147007531A KR 101736425 B1 KR101736425 B1 KR 101736425B1
Authority
KR
South Korea
Prior art keywords
network
packet stream
router
unknown
event
Prior art date
Application number
KR1020147007531A
Other languages
English (en)
Other versions
KR20140051447A (ko
Inventor
웨인 지. 둔랍
벤자민 엠. 멘차카
리안 에이. 노와코우스키
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20140051447A publication Critical patent/KR20140051447A/ko
Application granted granted Critical
Publication of KR101736425B1 publication Critical patent/KR101736425B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/13Flow control; Congestion control in a LAN segment, e.g. ring or bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/19Flow control; Congestion control at layers above the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2475Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

라우터 또는 게이트웨이와 같은, 근거리 네트워크의 네트워크 트래픽 관리 노드는 근거리 네트워크의 네트워크 트래픽을 모니터링할 수 있다. 근거리 네트워크와 연관된 네트워크 이벤트는 네트워크 트래픽 관리 노드를 사용하여 검출된다. 네트워크 이벤트는 네트워크 트래픽 관리 노드로부터 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들로 보고된다. 네트워크 트래픽 관리 노드에 대한 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크로부터 수신된다. 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크에 보고되는 네트워크 이벤트의 타입에 적어도 부분적으로 기초한다. 네트워크 정책 업데이트는 네트워크 이벤트를 프로세싱하고 그리고/또는 해기 위하여 네트워크 트래픽 관리 노드에서 구현된다.

Description

통신 네트워크들에 대한 클라우드 컴퓨팅 강화 게이트웨이{CLOUD COMPUTING ENHANCED GATEWAY FOR COMMUNICATION NETWORKS}
본 출원은, 2011년 10월 21일에 출원된 미국 가출원 일련번호 제 61/550,344호, 및 2012년 10월 18일에 출원된 미국 출원 일련번호 제13/655,399호에 대해 우선권 이익을 주장한다.
본 발명의 요지의 실시예들은 일반적으로 통신 네트워크들의 분야에 관한 것이고, 더 상세하게는, 통신 네트워크들에 대한 클라우드 컴퓨팅 강화 게이트웨이에 관한 것이다.
홈 또는 사무실 네트워크들과 같은 근거리 네트워크(LAN: local area network)들은 통상적으로, LAN을 광역 네트워크(WAN: wide area network)에 연결시키고, 2개의 네트워크들 사이에서 패킷들을 라우팅하는 라우터(또는 게이트웨이)를 포함한다. LAN의 다양한 네트워크 디바이스들은 라우터를 통해 인터넷으로부터의 정보에 액세스하고 이를 다운로드할 수 있고, 라우터는 인터넷에 액세스하는 상이한 네트워크 디바이스들로부터의 다양한 패킷 스트림들을 관리할 수 있다. LAN의 라우터는 또한, 라우터의 동작들을 구성하고 커스터마이징(customizing)하기 위한 다양한 네트워크 관리자 옵션들을 제공할 수 있다. 그러나, 네트워크 관리자들은 통상적으로 네트워크 트래픽 및 네트워크 상태들에 관한, 네트워크 관리자에게 알려진 제한된 정보에 기초하여 라우터를 수동적으로 구성해야 한다.
일부 실시예들에서, 방법은 근거리 네트워크(LAN)의 네트워크 트래픽을 모니터링하는 단계; LAN과 연관된 네트워크 이벤트를 검출하는 단계; 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 네트워크 이벤트를 보고하는 단계; 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들로부터 LAN에 대한 네트워크 정책 업데이트(network policy update)를 수신하는 단계 ― 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고되는 네트워크 이벤트의 타입에 적어도 부분적으로 기초함 ―; 및 LAN에서 네트워크 정책 업데이트를 구현하는 단계를 포함한다.
일부 실시예들에서, 모니터링 단계, 검출하는 단계, 보고하는 단계, 수신하는 단계 및 구현하는 단계는 LAN의 네트워크 트래픽 관리 노드에 의해 수행된다.
일부 실시예들에서, 네트워크 트래픽 관리 노드는 LAN의 라우터를 포함한다.
일부 실시예들에서, 네트워크 트래픽 관리 노드는 LAN의 네트워크 스위치, 케이블 모뎀, 액세스 포인트 및 라우터 중 하나 이상을 포함하는 컴퓨터 시스템을 포함한다.
일부 실시예들에서, LAN과 연관된 네트워크 이벤트를 검출하는 단계는 LAN에서 초과신청 이벤트(oversubscription event)를 검출하는 단계, LAN에서, 알려지지 않은 패킷 스트림을 검출하는 단계, 및 LAN에서 네트워크 실패 이벤트를 검출하는 단계 중 적어도 하나를 포함한다.
일부 실시예들에서, 네트워크 정책 업데이트를 구현하는 단계는 네트워크 이벤트를 프로세싱하고 분석(resolve)하기 위하여 LAN의 네트워크 트래픽 관리 노드의 구성 이후에 네트워크 정책 업데이트를 구현하는 단계를 포함한다.
일부 실시예들에서, LAN의 네트워크 트래픽을 모니터링하는 단계는 LAN의 복수의 네트워크 디바이스들 중 하나 이상으로부터 광역 네트워크로 송신된 네트워크 트래픽을 모니터링하는 단계 및 광역 네트워크의 원격 네트워크 노드로부터 LAN의 복수의 네트워크 디바이스들 중 하나 이상으로 송신된 네트워크 트래픽을 모니터링하는 단계를 포함한다.
일부 실시예들에서, 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들로부터 수신되는 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고되는 네트워크 이벤트의 타입에 기초하며 그리고 복수의 추가 근거리 네트워크들로부터 클라우드-기반 컴퓨팅 네트워크에서 수집되는 네트워크 이벤트의 타입과 연관된 집합 데이터(aggregate data)의 해석(analysis)에 기초한다.
일부 실시예들에서, 방법은 LAN과 연관된 네트워크 액티비티(network activity)를 검출하는 단계; 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 LAN과 연관된 네트워크 액티비티를 보고하는 단계; 및 클라우드-기반 컴퓨팅 네트워크로부터의 네트워크 경고(network alert)들을 LAN에서 수신하는 단계를 더 포함한다.
일부 실시예들에서, 방법은 근거리 네트워크(LAN)의 네트워크 트래픽 관리 노드에서 검출되는 복수의 패킷 스트림들을 분류(classify)하는 단계; 네트워크 트래픽 관리 노드에서, 알려지지 않은 패킷 스트림을 검출하는 단계; 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 단계; 알려지지 않은 패킷 스트림과 연관된 정보를 네트워크 트래픽 관리 노드로부터 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고하는 단계; 클라우드-기반 컴퓨팅 네트워크로부터의 알려지지 않은 패킷 스트림에 대한 패킷 스트림 검출 정책 업데이트를 네트워크 트래픽 관리 노드에서 수신하는 단계; 및 알려지지 않은 패킷 스트림을 추후에 검출하여 분류하기 위하여, 네트워크 트래픽 관리 노드에서 패킷 스트림 검출 정책 업데이트를 구현하는 단계를 포함한다.
일부 실시예들에서, 네트워크 트래픽 관리 노드에서 검출되는 복수의 패킷 스트림들을 분류하는 단계는 복수의 패킷 스트림들과 연관된 패킷 스트림 특징들을 검출하는 단계; 대응하는 패킷 스트림 특징들에 적어도 부분적으로 기초하여, 복수의 패킷 스트림들 각각과 연관된 애플리케이션을 결정하는 단계; 및 패킷 스트림들 각각과 연관된 애플리케이션에 적어도 부분적으로 기초하여 복수의 패킷 스트림들 각각을 분류하는 단계를 포함한다.
일부 실시예들에서, 네트워크 트래픽 관리 노드에서 검출되는 복수의 패킷 스트림들을 분류하는 단계는 복수의 패킷 스트림들 각각과 연관된 애플리케이션 및 복수의 패킷 스트림들 각각과 연관된 애플리케이션 타입 중 적어도 하나에 기초하여 복수의 패킷 스트림들을 분류하는 단계를 포함한다.
일부 실시예들에서, 네트워크 트래픽 관리 노드에서, 알려지지 않은 패킷 스트림을 검출하는 단계 및 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 단계는 네트워크 트래픽 관리 노드에서 수신된 패킷 스트림과 연관된 애플리케이션이 알려지지 않음을 결정하는 단계; 및 애플리케이션이 알려지지 않음을 결정하는 것에 응답하여, 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 단계를 포함한다.
일부 실시예들에서, 네트워크 트래픽 관리 노드에서, 알려지지 않은 패킷 스트림을 검출하는 단계 및 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 단계는 네트워크 트래픽 관리 노드에서 수신되는 패킷 스트림과 연관된 애플리케이션이 알려지지 않음을 결정하는 단계; 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입을 결정하는 단계: 및 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입에 기초하여, 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 단계를 포함한다.
일부 실시예들에서, 알려지지 않은 패킷 스트림과 연관된 정보를 네트워크 트래픽 관리 노드로부터 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들로 보고하는 단계는 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징들을 보고하는 단계를 포함한다.
일부 실시예들에서, 방법은 패킷 스트림 검출 정책 업데이트를 수신하는 단계에 부가하여, 알려지지 않은 패킷 스트림과 연관된 애플리케이션 및 알려지지 않은 패킷 스트림에 대한 분류를 표시하는 정보를 수신하는 단계를 더 포함한다.
일부 실시예들에서, 알려지지 않은 패킷 스트림을 추후에 검출하고 분류하기 위하여 네트워크 트래픽 관리 노드에서 패킷 스트림 검출 정책 업데이트를 구현하는 단계는 패킷 스트림 검출 정책 업데이트에 따라, 이전의 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징을 네트워크 트래픽 관리 노드에서 검출하는 단계; 패킷 스트림 검출 정책 업데이트에 따라 패킷 스트림 특징들과 연관된 애플리케이션을 결정하는 단계; 및 패킷 스트림 특징들과 연관된 애플리케이션에 기초하여 이전의 알려지지 않은 패킷 스트림에 대한 분류를 선택하는 단계를 포함한다.
일부 실시예들에서, 방법은 근거리 네트워크(LAN)의 라우터에서 검출되었던 네트워크 이벤트를 표시하는, 라우터로부터의 보고 메시지를 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에서 수신하는 단계; LAN의 라우터에 의해 검출되었던 네트워크 이벤트의 타입을 결정하는 단계; 네트워크 이벤트의 타입을 또한 검출했던 다른 라우트들로부터 사전에 수신된 데이터와 함께 라우터에 의해 보고된 네트워크 이벤트의 타입과 연관된 데이터를 집합화하는 단계(aggregating); 네트워크 이벤트의 타입과 연관된 집합 데이터를 해석하는 단계; 네트워크 이벤트의 타입과 연관된 집합 데이터의 해석의 결과에 기초하여 네트워크 이벤트의 타입과 연관된 네트워크 정책 업데이트들을 결정하는 단계; 및 네트워크 이벤트의 타입과 연관된 네트워크 정책 업데이트들로 라우터를 구성하도록 LAN의 라우터에 네트워크 정책 업데이트들을 송신하는 단계를 포함한다.
일부 실시예들에서, LAN의 라우터에 의해 검출되었던 네트워크 이벤트의 타입을 결정하는 단계는 네트워크 이벤트의 타입이 LAN에서의 초과신청 이벤트, 라우터에서의 알려지지 않은 패킷 스트림의 검출, 라우터로부터의 네트워크 해석 보고의 수신 및 LAN에서의 네트워크 실패 이벤트의 검출 중 하나임을 결정하는 단계를 포함한다.
일부 실시예들에서, 방법은 라우터에의 콘텐츠의 일시적 저장을 요청하기 위한 커맨드들을 네트워크 이벤트의 타입과 연관된 집합 데이터의 해석의 결과들에 기초하여 LAN의 라우터에 송신하는 단계를 더 포함한다.
일부 실시예들에서, 네트워크 이벤트의 타입과 연관된 집합 데이터의 해석의 결과들에 기초하여 네트워크 이벤트의 타입과 연관된 네트워크 정책 업데이트들을 결정하는 단계는 라우터에서 검출된 네트워크 이벤트의 타입을 프로세싱하고 분석하기 위한 네트워크 정책 업데이트들을 결정하는 단계를 포함한다.
일부 실시예들에서, 네트워크 라우터는 하나 이상의 프로세서들; 및 하나 이상의 명령들을 저장하도록 구성된 하나 이상의 메모리 유닛들을 포함하며; 하나 이상의 명령들은, 하나 이상의 프로세서들에 의해 실행될 때, 네트워크 라우터로 하여금, 근거리 네트워크(LAN)의 네트워크 트래픽을 모니터링하는 동작; LAN과 연관된 네트워크 이벤트를 검출하는 동작; 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 네트워크 이벤트를 보고하는 동작; 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들로부터 네트워크 라우터에 대한 네트워크 정책 업데이트를 수신하는 동작 ― 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고되는 네트워크 이벤트의 타입에 적어도 부분적으로 기초함 ―; 및 네트워크 라우터에서 네트워크 정책 업데이트를 구현하는 동작을 포함하는 동작들을 수행하도록 한다.
일부 실시예들에서, LAN과 연관된 네트워크 이벤트는 LAN에서의 초과신청 이벤트, 네트워크 라우터에서 수신되는 알려지지 않은 패킷 스트림 및 LAN에서의 네트워크 실패 이벤트 중 하나를 포함한다.
일부 실시예들에서, 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 명령들은, 네트워크 라우터로 하여금, 네트워크 라우터의 구성 이후에 네트워크 정책 업데이트를 구현함으로써 네트워크 이벤트를 프로세싱하고 분석하는 동작을 더 포함하는 동작들을 수행하도록 한다.
일부 실시예들에서, 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 명령들은, 네트워크 라우터로 하여금, LAN과 연관된 네트워크 액티비티를 검출하는 동작; 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 LAN과 연관된 네트워크 액티비티를 보고하는 동작; 및 클라우드-기반 컴퓨팅 네트워크로부터의 네트워크 경고들을 네트워크 라우터에서 수신하는 동작을 더 포함하는 동작들을 수행하도록 한다.
일부 실시예들에서, 네트워크 라우터는 프로세서; 및 프로세서와 커플링된 네트워크 모니터링 유닛을 포함하며; 네트워크 모니터링 유닛은 근거리 네트워크(LAN)의 네트워크 라우터에서 검출되는 복수의 패킷 스트림들을 분류하며; 네트워크 라우터에서 수신되는 알려지지 않은 패킷 스트림을 검출하며; 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하며; 알려지지 않은 패킷 스트림과 연관된 정보를 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고하며; 알려지지 않은 패킷 스트림에 대한 패킷 스트림 검출 정책 업데이트를 클라우드-기반 컴퓨팅 네트워크로부터 수신하며; 그리고 알려지지 않은 패킷 스트림을 추후에 검출하고 분류하기 위하여, 네트워크 라우터에서 패킷 스트림 검출 정책 업데이트를 구현하도록 구성된다.
일부 실시예들에서, 네트워크 라우터에서 검출되는 복수의 패킷 스트림들을 분류하도록 구성된 네트워크 모니터링 유닛은, 복수의 패킷 스트림들과 연관된 패킷 스트림 특징들을 검출하며; 대응하는 패킷 스트림 특징들에 적어도 부분적으로 기초하여, 복수의 패킷 스트림들 각각과 연관된 애플리케이션을 결정하며; 그리고 패킷 스트림들 각각과 연관된 애플리케이션에 적어도 부분적으로 기초하여 복수의 패킷 스트림들 각각을 분류하도록 구성된 네트워크 모니터링 유닛을 포함한다.
일부 실시예들에서, 네트워크 라우터에서 검출되는 복수의 패킷 스트림들을 분류하도록 구성된 네트워크 모니터링 유닛은 복수의 패킷 스트림들 각각과 연관된 애플리케이션 및 복수의 패킷 스트림들 각각과 연관된 애플리케이션 타입 중 적어도 하나에 기초하여 복수의 패킷 스트림들을 분류하도록 구성된 네트워크 모니터링 유닛을 포함한다.
일부 실시예들에서, 네트워크 트래픽 관리 노드에서, 알려지지 않은 패킷 스트림을 검출하고 그리고 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하도록 구성된 네트워크 모니터링 유닛은, 네트워크 라우터에서 검출된 패킷 스트림과 연관된 애플리케이션이 알려지지 않음을 결정하며; 그리고 애플리케이션이 알려지지 않음을 결정하는 것에 응답하여 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하도록 구성되는 네트워크 모니터링 유닛을 포함한다.
일부 실시예들에서, 네트워크 라우터에서, 알려지지 않은 패킷 스트림을 검출하고 그리고 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하도록 구성된 네트워크 모니터링 유닛은, 네트워크 라우터에서 수신되는 패킷 스트림과 연관된 애플리케이션이 알려지지 않음을 결정하며; 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입을 결정하며: 그리고 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입에 기초하여 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하도록 구성되는 네트워크 모니터링 유닛을 포함한다.
일부 실시예들에서, 알려지지 않은 패킷 스트림과 연관된 정보를 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고하도록 구성된 네트워크 모니터링 유닛은 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징들을 보고하도록 구성된 네트워크 모니터링 유닛을 포함한다.
일부 실시예들에서, 알려지지 않은 패킷 스트림의 추후에 검출 및 분류를 위하여 네트워크 라우터에서 패킷 스트림 검출 정책 업데이트를 구현하도록 구성된 네트워크 모니터링 유닛은 패킷 스트림 검출 정책 업데이트에 따라, 이전의 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징을 검출하며; 패킷 스트림 검출 정책 업데이트에 따라 패킷 스트림 특징들과 연관된 애플리케이션을 결정하며; 그리고 패킷 스트림 특징들과 연관된 애플리케이션에 기초하여 이전의 알려지지 않은 패킷 스트림에 대한 분류를 선택하도록 구성되는 네트워크 모니터링 유닛을 포함한다.
일부 실시예들에서, 하나 이상의 머신-판독가능 저장 매체에는 명령들이 저장되며, 명령들은, 하나 이상의 프로세서들에 의해 실행될 때, 하나 이상의 프로세서들로 하여금, 근거리 네트워크(LAN)에서 검출되는 복수의 패킷 스트림들을 분류하는 동작; LAN에서, 알려지지 않은 패킷 스트림을 검출하는 동작; 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 동작; 알려지지 않은 패킷 스트림과 연관된 정보를 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고하는 동작; 클라우드-기반 컴퓨팅 네트워크로부터의 알려지지 않은 패킷 스트림에 대한 패킷 스트림 검출 정책 업데이트를 수신하는 동작; 및 알려지지 않은 패킷 스트림을 추후에 검출하여 분류하기 위하여, 패킷 스트림 검출 정책 업데이트를 구현하는 동작을 포함하는 동작들을 수행하도록 한다.
일부 실시예들에서, LAN에서 검출된 복수의 패킷 스트림들을 분류하는 상기 동작은 복수의 패킷 스트림들 각각과 연관된 애플리케이션 및 복수의 패킷 스트림들 각각과 연관된 애플리케이션 타입 중 적어도 하나에 기초하여 복수의 패킷 스트림들을 분류하는 동작을 포함한다.
일부 실시예들에서, 알려지지 않은 패킷 스트림을 검출하고 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 상기 동작들은 LAN에서 수신된 패킷 스트림과 연관된 애플리케이션이 알려지지 않음을 결정하는 동작; 및 애플리케이션이 알려지지 않음을 결정하는 것에 응답하여 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 동작을 포함한다.
일부 실시예들에서, 알려지지 않은 패킷 스트림을 검출하고 그리고 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 상기 동작들은 LAN에서 수신되는 패킷 스트림과 연관된 애플리케이션이 알려지지 않음을 결정하는 동작; 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입을 결정하는 동작: 및 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입에 기초하여, 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하는 동작을 포함한다.
첨부된 도면들을 참조함으로써, 본 실시예들은 더 양호하게 이해될 수 있고, 다수의 목적들, 특징들 및 이점들은 이 분야의 당업자들에게 명백해질 수 있다.
도 1은 일부 실시예들에 따른, 통신 네트워크에 대한 클라우드 컴퓨팅 강화 라우터를 예시하는 예시적인 블록도이다.
도 2는 일부 실시예들에 따른, 도 1에 도시된 근거리 네트워크에 대한 클라우드 컴퓨팅 강화 라우터를 구현하기 위한 예시적인 동작들을 예시하는 흐름도이다.
도 3은 일부 실시예들에 따른, 도 1에 도시된 클라우드 컴퓨팅 강화 라우터 시스템을 구현하기 위한 예시적인 동작들을 예시하는 흐름도이다.
도 4는 일부 실시예들에 따른, 도 1-3에 설명된 클라우드 컴퓨팅 강화 라우터에서 패킷 스트림 검출을 구현하기 위한 예시적인 동작들을 예시하는 흐름도이다.
도 5는 일 실시예들에 따른, 근거리 네트워크 라우팅, 모니터링 및 클라우드-기반 지원을 위한 메커니즘을 포함하는 네트워크 디바이스의 일 실시예의 블록도이다.
후속하는 설명은, 본 발명 요지의 기술들을 구현하는 예시적인 시스템들, 방법들, 기술들, 명령 시퀀스들 및/또는 컴퓨터 프로그램 물건들을 포함한다. 그러나, 설명된 실시예들은 이 특정 세부사항들 없이도 실시될 수 있음이 이해된다. 예를 들어, 예들이 홈 근거리 네트워크(LAN)들에서 클라우드 컴퓨팅 강화 라우터들을 활용하는 것에 관한 것일지라도, 다른 예들에서, 클라우드 컴퓨팅 강화 라우터들은 사무실 네트워크, 멀티-주거 네트워크(multi-dwelling network), 대학 네트워크 등과 같은 임의의 적절한 타입의 네트워크에서 사용될 수 있다. 다른 사례들에서, 설명을 모호하지 않게 하기 위해, 주지의 명령 인스턴스들, 프로토콜들, 구조들 및 기술들은 상세히 도시되지 않았다.
통신 네트워크들에 대한 라우터들(또는 게이트웨이들)은 점점더 복잡해지고 있다. 동시에, 경쟁은 라우터들의 비용의 인하를 촉진시키고 있다. 결과적으로, 오늘날 홈 LAN 라우터들의 프로세싱 전력은 성능 관점 및 사양 관점 둘다에서, 라우터들의 전력을 강화할 정교한 알고리즘들을 레버리지(leverage)하는데 충분치 않다. 게다가, 모든 라우터들은 본래 프로세싱 전력, 스토리지(storage), 소프트웨어 및 다른 특징들과 같은 제한된 양의 이용가능한 자원들을 가진다.
도 1은 일부 실시예들에 따른, 통신 네트워크에 대한 클라우드 컴퓨팅 강화 라우터를 예시하는 예시적인 블록도이다. LAN(100)은 복수의 네트워크 디바이스들(102) 및 라우터(110)를 포함한다. 복수의 네트워크 디바이스들(102)은, 다양한 타입의 유선 및 무선 네트워킹 디바이스들, 예를 들어, 노트북 컴퓨터들, 태블릿 컴퓨터들, 모바일 폰들, 데스크탑 컴퓨터들, 디지털 카메라들, 텔레비젼들, 게이밍 콘솔들, 스마트 기기들 및 다른 적절한 디바이스들을 포함할 수 있다. 라우터(110)(또는 게이트웨이)는, 통신 네트워크로부터 패킷들을 수신하고 통신 네트워크에 패킷들을 라우팅하는, 통신 네트워크의 노드이다. 라우터(110)는, 네트워크들과 연관된 패킷들을 수신, 프로세싱 및 라우팅하는, 2개 이상의 네트워크들 사이의 네트워크 트래픽 관리 노드이다. 그러나, 다른 실시예들에서, LAN(100)은, 다른 타입들의 네트워크 트래픽 관리 노드들 및/또는 네트워크(들)에 대한 다양한 기능들을 수행하도록 구성되는 네트워크 트래픽 관리 노드들, 예를 들어, 케이블 모뎀, 게이트웨이/라우터, 무선 액세스 포인트, 브리지, 스위치 및/또는 스토리지 중 하나 이상을 통합하는 서버 컴퓨터 시스템을 포함할 수 있고, 서버 컴퓨터 시스템은 또한 도 1 내지 도 5를 참조하여 여기에서 설명되는 기능을 구현할 수 있음을 주목한다. 도 1에 도시된 바와 같이, 라우터(110)는, LAN(100)의 네트워크 디바이스들(102)이 WAN(140)에 액세스하고 WAN(140)으로부터 컨텐츠를 수신하도록 허용한다. LAN(100)은, 일반적으로 인터넷(120)으로 지칭될 수 있는 WAN(140)을 형성하는 다수의 LAN들 중 하나이다. 예시된 바와 같이, WAN(140)은 또한 서버들의 다양한 네트워크들(및 다른 네트워크 디바이스들 및 소프트웨어)을 포함할 수 있다. 일례에서, 서버들의 네트워크는, 인터넷(120)상에서 클라우드 컴퓨팅을 구현할 수 있으며, 클라우드 컴퓨팅은 여기에서 클라우드 컴퓨팅 네트워크(150)(또는 클라우드(150))로 참조될 것이다. 라우터(110)는 LAN(100)이 인터넷(120)을 통해 클라우드(150)에 의해 제공되는 다양한 서비스들의 장점을 획득하도록 허용할 수 있다. 다른 LAN들을 서비스하는 다양한 다른 라우터들(예를 들어, 라우터들(185 및 195))은 또한 클라우드(150)에 연결될 수 있다. 모든 라우터들이 인터넷에 연결되기 때문에, 라우터들을 증대시키기 위하여 클라우드(150)에서 이용가능한 클라우드 컴퓨팅 자원들을 사용하면, 더 정교한 라우터들이 초래되며 또한 라우터들의 비용이 감소될 수 있다.
클라우드(150)는 인터넷(120)에 연결된 다양한 라우터들로부터 통계를 수집하고 라우터들에서 실행되는 네트워크 관리 알고리즘들을 개량(refine)하기 위하여 크라우드소싱(crowd sourcing)의 개념을 사용하도록 구성될 수 있으며, 이는 클라우드(150)에 연결된 모든 다른 라우터들의 경험을 레버리지하는 더 스마트한 "학습" 라우터들을 초래할 수 있다. 일부 실시예들에서, 라우터(110)(및 또한 라우터들(185 및 195)과 같은 다양한 라우터들)는 다양한 타입들의 네트워크 이벤트들, 통계 정보 및 다른 네트워크 액티비티를 클라우드(150)에 보고할 수 있다. 예를 들어, 이하에서 추가로 설명되는 바와같이, 라우터(110)는 알려지지 않은 라우터에서 수신되는 패킷 스트림들 및 라우터에 의해 검출되는, LAN(100)의 초과신청 이벤트들과 연관된 정보를 보고할 수 있다. 클라우드(150)는 다양한 라우터들에 의해 보고되는 네트워크 이벤트들과 연관된 정보를 집합화할 수 있으며, 라우터 정책들 및 절차들을 개선하고 업데이트하기 위하여(예를 들어, 라우터들에 저장되는 네트워크 관리 알고리즘들을 업데이트하기 위하여) 데이터를 해석할 수 있다. 라우터(110)는 또한 클라우드(150)가 LAN(100)에 대하여 네트워크 해석을 수행하도록 클라우드(150)에 네트워크 액티비티 보고들을 송신하고 라우터에 네트워크 경고들을 송신할 수 있다. 라우터(110)가 네트워크 액티비티를 보고하는 것에 부가하여, 라우터(110)는 클라우드(150)의 스토리지를 활용할 수 있다. 클라우드(150)는 서비스들을 개인화하여 LAN(100) 및 LAN(100)의 사용자들에게 제안(suggestion)들을 제공하기 위하여 (예를 들어, 한산한 야간 시간들 동안 공통 파일 및 소프트웨어 다운로드들을 수행하기 위하여) 네트워크 액티비티 및 스토리지 활용을 모니터링할 수 있다.
일부 구현들에서, 라우터(110)는 라우터(110)를 통해 WAN(140)으로/으로부터 패킷 스트림들을 생성하고 프로세싱하는 애플리케이션들을 지능적으로 검출하도록 구성될 수 있다. 예를 들어, 라우터(110)는 (예를 들어, 제 1 네트워크 디바이스(102)에서 구현되는) Netflix® 비디오 스트리밍 애플리케이션으로부터 패킷 스트림을 그리고 라우터(110)를 통해 패킷들을 활성적으로 송신하는 파일 다운로드 애플리케이션 (예를 들어, 제 2 네트워크 디바이스(102)에서 구현되는 비트 토렌트(bit torrent))으로부터 패킷 스트림을 검출할 수 있다. 일부 예들에서, 비디오 스트리밍 서비스(또는 다른 콘텐츠)를 제공한 서버들은 네트워크 디바이스들(102) 중 하나에서 실행되는 클라이언트 애플리케이션에 그리고 라우터(110)를 통해 LAN(100)에 비디오 콘텐츠를 스트리밍할 수 있다. 그러나, 일부 경우들에서, 라우터(110)는 알려지지 않은 패킷 스트림을 검출하거나 또는 패킷 스트림이 인지할 수 없음을 결정할 수 있다. 다른 경우들에서, 알려진 스트림 "지문들" 또는 스트림 특징들을 가진 알려진 애플리케이션은 자신이 생성하는 패킷 스트림들을 변경할 수 있으며(즉, 스트림 특징들을 변경할 수 있으며), 이는 이전의 검출가능한 패킷 스트림을 검출가능하지 않게 만들 수 있다. 일 구현에서, 라우터(110)는 클라우드 컴퓨팅 네트워크(150)의 하나 이상의 서버들에 모든 알려지지 않은 패킷 스트림들에 대한 정보(예를 들어, 스트림 특징들)를 송신하도록 구성될 수 있다. 클라우드(150)는 알려지지 않은 패킷 스트림들에 관하여 다양한 다른 라우터들로부터 수집된 관련 집합 데이터(aggregate data)에 액세스할 수 있다. 관련 집합 데이터에 대한 통계 해석 및/또는 패킷 검사를 수행하는 것에 기초하여, 그리고 또한 인터넷(120)상의 다양한 서비스 제공자들로부터의 패킷 스트림들을 연속적으로 모니터링하는 것에 기초하여, 클라우드(150)는 알려지지 않은 패킷 스트림들을 지능적으로 식별할 수 있다. 이후, 클라우드(150)는 라우터(110) (그리고 또한 라우터(185 및 195)와 같은 다른 라우터들)에 대한 새로운 검출 규칙들을 다운로드할 수 있다.
일부 구현들에서, 라우터(110)는 인터넷을 통해 송신되는 가장 공통적인 애플리케이션 패킷 스트림들(예를 들어, 탑 100 애플리케이션들)을 검출하기 위한 알고리즘들로 구성될 수 있다. 라우터(100)를 통과하는 임의의 다른 알려지지 않은 패킷 스트림들은 검출 및 식별하기 위하여 클라우드(150)에 송신될 수 있다. 일례에서, 알려지지 않은 패킷 정보가 추가 해석을 위하여 클라우드(150)에 송신된 이후에, 라우터(110)는 알려지지 않은 패킷 스트림에 디폴트 분류를 일시적으로 할당할 수 있다. 예를 들어, 비록 라우터(110)가 패킷 스트림과 연관된 특정 애플리케이션을 검출할 수 없을 수 있을지라도, 라우터(110)는 패킷 스트림이 스트리밍 비디오임을 결정할 수 있으며, 비디오 트래픽에 대해 디폴트 분류를 일시적으로 할당할 수 있다. 다시 말해서, 비록 라우터(110)가 특정 애플리케이션을 검출할 수 없을 수 있을지라도, 라우터(110)는 애플리케이션 타입(예를 들어, 비디오 트래픽)을 검출하고, 애플리케이션 타입에 기초하여, 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택할 수 있다. 클라우드(150)가 새로운 검출 규칙들을 결정한 이후에, 결과들은 라우터(110)에 다시 송신될 수 있으며, 라우터(110)는 패킷 스트림을 적절하게 식별하여 프로세싱하기 위하여 새로운 검출 규칙들을 구현할 수 있다. 이는 라우터(110)가 검출 알고리즘들을 실행하며, 클라우드(150)에 송신되는 통계를 수집하며, 다양한 라우터들로부터의 통계가 클라우드(150)에서 집합화되어 해석되며, 새로운 검출 알고리즘들이 추후에 결정되어 모든 라우터들에 송신되는 셀프-피드백 루프(self-feedback loop)를 생성한다.
일부 구현들에서, 라우터(110)는 또한 LAN(100)에서 초과신청 이벤트들을 보고할 수 있다. 라우터(110)는 라우터가 LAN(100)에서 상이한 타입들의 초과신청 이벤트들을 어떻게 조절하였는지를 보고할 수 있다. 일례에서, LAN(100)의 일부 사용자들은 WAN(140)으로부터 라우터(110)를 통해 LAN의 상이한 네트워크 디바이스들(102)로 5개의 영화들을 동시에 스트리밍하기 위하여 5개의 상이한 비디오 스트리밍 애플리케이션들을 개시할 수 있다. 이러한 상황에서, 네트워크는 5개의 상이한 비디오 스트리밍 애플리케이션들에 대해 5개의 상이한 패킷 스트림들을 지원하기에 충분한 대역폭을 갖지 않을 가능성이 있을 것이며, 따라서 라우터는 초과신청 이벤트를 검출할 것이다. 라우터(110)는 초과신청 이벤트를 분석할 하나의 기술을 구현할 수 있으며, 사용되었던 기술 및 그 결과들을 클라우드(150)에 보고할 수 있다. 예를 들어, 라우터(110)는 특정 백분율(예를 들어, 10-20%) 만큼 모든 비디오 스트림들의 대역폭을 감소시키는 것을 결정할 수 있다. 클라우드(150)의 서버들은 유사한 시나리오에 대하여 다른 라우터들로부터 수집되는 집합 데이터를 사용하고, 해석을 수행하며, 라우터(110)가 마주치는 초과신청 이벤트를 조절하기 위한 양호한 기술이 존재함을 결정할 수 있다. 이후, 클라우드(150)의 서버들은 새로운 초과신청 분석 기술에 관한 세부사항들을 라우터(110)에 제공할 수 있으며, 즉 클라우드(150)의 하나 이상의 서버들은 그 타입의 초과신청 이벤트를 분석하기 위한 새로운 알고리즘으로 라우터(110)를 프로그래밍할 수 있다. 예를 들어, 클라우드(150)는 15% 만큼 모든 5개의 비디오 스트림들의 대역폭을 감소시키는 대신에 라우터(110)가 비디오 스트림들 중 4개의 비디오 스트림에 대해 최적 대역폭을 유지해야 함을 결정할 수 있으며, 비디오 스트림들 중 하나의 비디오 스트림의 대역폭을 최소 허용가능 레벨로 감소시킬 수 있다.
일부 구현들에서, 라우터(110)는 또한 네트워크 액티비티의 일부 또는 모두를 클라우드(150)에 보고하고 클라우드(150)에 데이터의 대부분 또는 모두를 저장할 수 있다. 보고들을 검출하고 라우터(110)로부터 데이터를 수집하는 것에 응답하여, 클라우드(150)는 LAN(100)에 대하여 네트워크 해석을 수행하고 또한 네트워크 경고들을 송신할 수 있다. 클라우드(150)는 로컬 네트워크 라우터 또는 다른 디바이스가 고유하게 가질 제한 없이, 예를 들어 제한된 자원들 및 스토리지 없이, 수 주 동안, 수 달 동안 및 수 년 동안 네트워크 해석을 수행할 수 있다. 일례에서, 네트워크 액티비티 보고들에 기초하여, 클라우드(150)는 디바이스가 활성일때(예를 들어, 디바이스가 계속해서 전송할 때) 특정 디바이스 또는 특정 클래스의 디바이스들이 불균형 양의 대역폭을 사용함을 결정할 수 있다. 클라우드(150)는 LAN(100)을 모니터링할 수 있으며, 디바이스가 활성이고 이러한 행동을 보임을 자신이 검출할 때 네트워크 경고를 송신할 수 있다. 또 다른 예에서, 클라우드(150)는 업스트림 트래픽이 오버로드됨을 검출하고, 라우터(110)가 업스트림 트래픽을 감소시키고 잠재적으로 양호한 성능을 획득하기 위하여, 통지된 이용가능한 대역폭을 절반으로(예를 들어, 10mbps로부터 5mbps로) 감소시킴을 제안하는 네트워크 경고를 라우터(110)에 송신할 수 있다. 라우터(110)가 다른 타입들의 네트워크 이벤트들을 보고할 수 있다는 것에 유의해야 한다. 일부 경우들에서, 라우터(110)는 네트워크 실패들을 클라우드(150)에 보고할 수 있으며, 클라우드(150)는 집합 데이터에 기초하여 분석 절차들을 결정할 수 있으며, 라우터(110)에 솔루션(예를 들어, 구성 업데이트들 또는 새로운 분석 절차 단계들)을 보고할 수 있다. 일부 구현들에서, 클라우드(150)가 LAN(100)과 연관된 네트워크 액티비티 및 네트워크 이벤트들의 대부분 또는 모두를 라우터(110)로부터 수신하기 때문에, 클라우드(150)는 또한 LAN(100)에 대한 다른 개인화된 서비스들을 제공할 수 있다. 예를 들어, 클라우드(150)는 네트워크 디바이스들(102) 중 하나 이상의 디바이스의 소프트웨어 프로그램(예를 들어, Adobe® Acrobat®)이 자동 업데이트들로 (또는 사용자가 정규적으로 업데이트들을 검사하도록) 구성됨을 검출할 수 있다. 사용자가 업데이트를 다운로드중이라는 정보를 또 다른 라우터로부터 클라우드(150)가 수신할 때, 클라우드는 업데이트가 이용가능한 과거에 애플리케이션을 업데이트하였음을 그리고 트래픽이 많지 않을 때 (예를 들어, 오프-피크 시간에) 라우터가 업데이트를 다운로드해야 함을 (예를 들어, 캐시에 업데이트를 일시적으로 저장해야 함을) 다른 라우터들에 알릴 수 있다. 또 다른 예에서, 클라우드(150)는 전자책들이 발표될 때 사용자들 중 하나가 특정 작가의 전자책들을 다운로드함을 검출할 수 있다. 이러한 액티비티에 기초하여, 클라우드(150)는 작가가 새로온 전자책을 발표할 때 라우터(110)의 로컬 스토리지에 전자책을 자동적으로 다운로드할 수 있으며, 따라서 사용자는 WAN 링크를 사용하지 않고 전자책에 액세스하여 전자책을 국부적으로 다운로드할 수 있다.
도 1에 도시된 바와같이, 일부 실시예들에서, 라우터(110)는 네트워크 모니터링 유닛(112), 하나 이상의 프로세서들(115), 및 메모리 유닛(118)을 포함할 수 있다. 라우터(110)의 네트워크 모니터링 유닛(112), 하나 이상의 프로세서들(115) 및 메모리 유닛(118)은 클라우드 컴퓨팅 네트워크(150)와 함께 동작하는, 여기에 설명된 네트워크 이벤트 모니터링 및 보고 동작들을 구현하도록 구성될 수 있다. 일부 실시예들에서, 라우터(110)의 하나 이상의 프로세서들(115)은 여기에서 설명된 네트워크 이벤트 모니터링 및 보고 기술들, 예를 들어 알려지지 않은 패킷 스트림들 및 초과신청 이벤트들을 클라우드(150)에 보고하는 것 및 클라우드(150)로부터 획득되는 정보에 기초하여 새로운 검출 및 분석 정책들을 구현하도록 네트워크 모니터링 유닛(112)과 연관된 (예를 들어, 메모리 유닛(118)에 저장된) 프로그램 명령들을 실행할 수 있다. 일부 구현들에서, 라우터(110)는 네트워크 인터페이스 카드(또는 모듈)(111)를 포함할 수 있다. 네트워크 인터페이스 카드(111)는 네트워크 모니터링 유닛(112), 하나 이상의 프로세서들(115) 및 메모리 유닛(118)을 (예를 들어, 하나 이상의 집적회로들로) 구현할 수 있다. 다른 구현들에서, 라우터(110)는 복수의 네트워크 인터페이스 카드들 및 회로 보드들(네트워크 인터페이스 카드(111)를 포함함)을 포함할 수 있으며, 복수의 네트워크 인터페이스 카드들은 네트워크 모니터링 유닛(112), 하나 이상의 프로세서들(115) 및 메모리 유닛(118)을 구현할 수 있다. 비록 도 1에 도시되지 않을지라도, 일부 구현들에서, 라우터(110)는 프로세서(들)(115) 및 메모리 유닛(118) 외에 하나 이상의 추가 프로세서들 및 메모리 유닛들(및 다른 컴포넌트들)을 포함할 수 있다. 예를 들어, 라우터(110)는 하나 이상의 추가 회로 보드들에서 하나 이상의 프로세서들 및 하나 이상의 메모리 유닛들을 포함할 수 있다.
도 2는 일부 실시예들에 따른, 도 1에 도시된 근거리 네트워크에 대한 클라우드 컴퓨팅 강화 라우터를 구현하기 위한 예시적인 동작들을 예시하는 흐름도("흐름")(200)이다. 흐름은 도 2의 블록(202)에 시작한다.
블록(202)에서, 근거리 네트워크의 네트워크 트래픽은 라우터를 사용하여 모니터링된다. 예를 들어, 라우터(110)의 네트워크 모니터링 유닛(112)(도 1에 도시됨)은 하나 이상의 네트워크 디바이스들(102)로부터 WAN(140)에 송신되는 네트워크 트래픽(예를 들어, 파일 업로드들) 및 WAN으로부터 LAN(100)에서 수신되는 네트워크 트래픽(예를 들어, 비디오 스트리밍)을 모니터링한다. 더욱이, 네트워크 모니터링 유닛(112)은 LAN(100)의 네트워크 디바이스들(102) 사이에서 송신되는 네트워크 트래픽을 모니터링할 수 있다. 블록(202) 이후에, 흐름은 블록(204)에서 계속된다.
블록(204)에서, 근거리 네트워크와 연관된 하나 이상의 네트워크 이벤트들은 라우터를 사용하여 검출된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 LAN(100)의 네트워크 트래픽에 기초하여 하나 이상의 네트워크 이벤트들을 검출한다. 앞서 설명된 바와같이, 일부 예들에서, 네트워크 모니터링 유닛(112)은 라우터(110)를 통해 라우팅되는 알려지지 않은 패킷 스트림을 검출하고 그리고/또는 LAN(100)에서 초과신청 이벤트를 검출할 수 있다. 네트워크 모니터링 유닛(112)은 또한 네트워크 실패들 또는 네트워크 대역폭의 불균형 사용과 같은 다른 네트워크 이벤트들을 검출할 수 있다. 블록(204) 이후에, 흐름은 블록(206)으로 계속된다.
블록(206)에서, 하나 이상의 네트워크 이벤트들은 라우터로부터 클라우드 컴퓨팅 네트워크로 보고된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 라우터(110)로부터 클라우드 컴퓨팅 네트워크(150)의 하나 이상의 서버들에 하나 이상의 네트워크 이벤트들을 보고할 수 있다. 일부 구현들에서, 모든 네트워크 이벤트들 또는 네트워크 액티비티들을 클라우드 컴퓨팅 네트워크(150)에 보고하는 대신에, 라우터(110)는 특정 네트워크 이벤트들("미리 정해진 네트워크 이벤트들")을 보고하도록 구성될 수 있다. 예를 들어, 라우터(110)는 클라우드(150)에 단지 초과신청 이벤트들 및 알려지지 않은 패킷 스트림들만을 보고하도록 구성될 수 있다. 블록(206) 이후에, 흐름은 블록(208)에서 계속된다.
블록(208)에서, 라우터에 대한 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들로부터 수신된다. 네트워크 정책 업데이트는 클라우드-기반 컴퓨팅 네트워크의 하나 이상의 서버들에 보고되는 네트워크 이벤트의 타입에 적어도 부분적으로 기초한다. 일부 구현들에서, 라우터(110)는 클라우드(150)로부터 네트워크 정책 업데이트를 수신한다. 수신되는 네트워크 정책 업데이트는 클라우드(150)에 보고되었던 네트워크 이벤트의 타입에 적어도 부분적으로 기초한다. 예를 들어, 도 3을 참조로 하여 이하에서 추가로 설명되는 바와같이, 클라우드(150)는 보고되었던 네트워크 이벤트의 타입에 기초하여 그리고 WAN(140)의 다수의 근거리 네트워크들로부터 수집되는 동일한 타입의 네트워크 이벤트와 연관된 집합 데이터에 대하여 수행되는 해석의 결과들에 기초하여 네트워크 정책 업데이트를 결정할 수 있다. 예를 들어, 만일 라우터(110)에 의해 보고되는 네트워크 이벤트가 라우터(110)에서 검출되는 알려지지 않은 패킷 스트림이면, 클라우드(150)는 알려지지 않은 패킷 스트림에서 동일한 패킷 스트림 특징들 중 일부를 또한 검출하였던, WAN(140)의 다른 근거리 네트워크들로부터 그리고 LAN(100)으로부터 수집되었던 집합 데이터에 대한 해석을 수행한다. 집합 데이터로부터, 클라우드(150)는 알려지지 않은 패킷 스트림의 미래의 검출 및 식별을 위하여, 알려지지 않은 패킷 스트림의 특징들에 기초하여 새로운 패킷 스트림 검출 정책들을 결정할 수 있다. 이후, 클라우드(150)는 라우터(110)에서 구현되는 스트림 검출 정책들을 업데이트하기 위하여 새로운 패킷 스트림 검출 정책들을 라우터(110)에 송신할 수 있다. 블록(208) 이후에, 흐름은 블록(210)에서 계속된다.
블록(210)에서, 네트워크 정책 업데이트는 구성 이후에 네트워크 트래픽 관리 노드에서 구현된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 네트워크 정책 업데이트로 구성되며, 이후 LAN(100)의 네트워크 이벤트들을 검출하고 프로세싱할 때 라우터(110)에서 네트워크 정책 업데이트를 구현한다. 예를 들어, 알려지지 않은 패킷 스트림 예에서, 네트워크 모니터링 유닛(112)은 패킷 스트림 검출 및 식별을 위해 클라우드(150)로부터 수신되는 새로운 패킷 스트림 검출 정책들을 구현하도록 업데이트될 수 있다. 블록(210) 이후에, 흐름은 종료된다.
도 3은 일부 실시예들에 따른, 도 1에 도시된 클라우드 컴퓨팅 강화 라우터 시스템을 구현하기 위한 예시적인 동작들을 예시하는 흐름도("흐름")(300)이다. 흐름은 도 3의 블록(302)에서 시작한다.
블록(302)에서, 클라우드 컴퓨팅 네트워크(150)의 하나 이상의 서버들은 LAN(100)에서 검출되었던 네트워크 이벤트들을 표시하는 보고 메시지들을 라우터(110)로부터 수신한다. 예를 들어, 앞서 사전에 설명된 바와같이, 라우터(110)는 라우팅된 패킷 스트림들 중 하나가 알려지지 않음을 결정할 수 있으며, 알려지지 않은 패킷 스트림과 연관된 정보를 클라우드(150)에 송신할 수 있다. 또 다른 예로서, 라우터(110)는 LAN(100)에서 초과신청 이벤트를 검출할 수 있으며, 초과신청 이벤트를 분석하는 것을 시도하도록 구현되었던 기술을 표시하는 보고를 클라우드(150)에 송신할 수 있다. 보고에서, 라우터(110)는 또한 초과신청 이벤트 및 기술의 특정 결과들을 분석할 때 특정 기술이 성공적있었는지의 여부를 표시할 수 있다. 블록(302) 이후에, 흐름은 블록(304)에서 계속된다.
블록(304)에서, 클라우드 컴퓨팅 네트워크(150)는 라우터(110)로부터 수신되는 보고 메시지들과 연관된 네트워크 이벤트의 타입을 결정한다. 예를 들어, 클라우드(150)는 보고 메시지가 라우터(110)에서 수신되었던 알려지지 않은 패킷 스트림과 연관됨을 또는 보고 메시지가 LAN(100)에서 검출된 초과신청 이벤트와 연관됨을 결정한다. 그러나, 도 1를 참조로 하여 앞서 설명된바와같이, 보고 메시지가 다양한 다른 네트워크 이벤트들(예를 들어, 네트워크 실패 보고)을 표시할 수 있다는 것에 유의해야 한다. 블록(304) 이후에, 흐름은 블록(306)에서 계속된다.
블록(306)에서, 클라우드 컴퓨팅 네트워크(150)는 동일한 또는 유사한 타입의 검출된 네트워크 이벤트들에 대해 다른 근거리 네트워크들의 다른 라우터들로부터 사전에 수신된 데이터와 보고된 네트워크 이벤트들과 연관된 데이터를 집합화한다. 예를 들어, 클라우드(150)는 다양한 라우터들에 의해 보고되었던 알려지지 않은 패킷 스트림들과 연관된 모든 정보(예를 들어, 패킷 스트림 특징들)를 집합화한다. 또 다른 예로서, 클라우드(150)는 다양한 라우터들에 의해 보고되는 동일한 또는 유사한 타입의 초과신청 이벤트들과 연관된 모든 데이터(예를 들어, 사용된 분석 기술들 및 결과들)를 집합화한다. 블록(306) 이후에, 흐름은 블록(308)에서 계속된다.
블록(308)에서, 클라우드 컴퓨팅 네트워크(150)는 동일한 또는 유사한 타입의 보고된 네트워크 이벤트들과 연관된 집합화된 데이터를 해석한다. 예를 들어, 클라우드(150)는 다른 근거리 네트워크들의 다양한 라우터들에 의해 보고되었던 알려지지 않은 패킷 스트림들과 연관된 집합화된 데이터를 해석한다. 일례에서, 클라우드(150)는 알려지지 않은 패킷 스트림들과 연관된 집합화된 데이터에 대해 깊은(deep) 패킷 검사 및 통계 해석을 수행할 수 있으며, 알려지지 않은 패킷 스트림들과 연관된 상이한 스트림 특징들을 해석할 수 있다. 동시에, 클라우드(150)는 인터넷(120)상의 다양한 서비스 제공자들로부터의 패킷 스트림들을 연속적으로 모니터링할 수 있으며, 알려지지 않은 패킷 스트림들을 식별하는 것을 돕기 위하여 대응하는 패킷 스트림들의 임의의 변화들을 식별할 수 있다. 또 다른 예에서, 클라우드(150)는 다양한 라우터들에 의해 보고되었던 다양한 초과신청 이벤트들과 연관된 집합화된 데이터를 해석할 수 있다. 클라우드(150)는 초과신청 이벤트를 분석하기 위하여 사용되는 다양한 기술들을 조사할 수 있으며, 상이한 기술들을 구현하는 결과들을 비교한다. 블록(308) 이후에, 흐름은 블록(310)에서 계속된다.
블록(310)에서, 클라우드 컴퓨팅 네트워크(150)는 검출된 네트워크 이벤트들을 조절하기 위한 개선된 네트워크 정책들 또는 절차들을 결정하며, 라우터 구성들을 업데이트하기 위하여 LAN(100)의 라우터(110)에 업데이트된 네트워크 정책들 또는 절차들을 송신한다. 예를 들어, 앞의 블록(308)에서 수행되는 해석에 기초하여, 클라우드(150)는 패킷 스트림들을 검출하기 위한 개선된 패킷 스트림 검출 정책들(예를 들어, 업데이트된 스트림 특징 기준)을 결정할 수 있거나 또는 초과신청 이벤트를 조절하기 위한 개선된 분석 정책들을 결정할 수 있다. 블록(310) 이후에, 흐름을 종료된다.
일부 구현들에서, 클라우드 컴퓨팅 네트워크(150)는 실시간으로 네트워크 정책 업데이트들을 결정하여 라우터(110)에 송신한다. 예를 들어, 만일 클라우드 컴퓨팅 네트워크(150)가 WAN(140)의 다양한 라우터들로부터 충분한 데이터를 집합화하였고 집합적인 데이터의 해석을 수행하였다면, 클라우드 컴퓨팅 네트워크(150)는 라우터(110)가 네트워크 이벤트를 보고할 때 실시간으로 라우터(110)에 네트워크 정책 업데이트들을 송신할 수 있다. 결과로서, 라우터(110)는 보고된 네트워크 이벤트를 실시간으로 프로세싱하고 그리고/또는 분석하기 위하여 실시간으로 네트워크 정책 업데이트들을 구현할 수 있다. 일부 구현들에서, 라우터(110)로부터의 네트워크 이벤트와 연관된 보고 메시지(들)를 수신한 이후에, 클라우드 컴퓨팅 네트워크(150)는 WAN(140)의 다른 라우터들로부터의 네트워크 이벤트와 연관된 추가 데이터를 집합화하는 것을 계속하고 그리고/또는 집합화된 데이터에 대하여 추가 해석을 수행할 수 있다. 예를 들어, 클라우드 컴퓨팅 네트워크(150)는 네트워크 이벤트에 대한 개선된 네트워크 정책을 결정하기 위하여 자신이 추가 데이터를 크라우드 소싱하고 그리고/또는 추가 해석을 수행할 필요가 있음을 결정할 수 있다. 이러한 예에서, 클라우드 컴퓨팅 네트워크(150)는 라우터(110)에 네트워크 정책 업데이트를 실시간으로 송신할 것이다. 대신에, 클라우드 컴퓨팅 네트워크(150)는 나중 시간에 네트워크 정책 업데이트를 송신할 것이며, 라우터(110)는 네트워크 이벤트의 추후 발생을 프로세싱하고 및/또는 분석하기 위하여 네트워크 정책 업데이트를 구현할 것이다.
도 4는 일부 실시예들에 따라, 도 1-3에 설명된 클라우드 컴퓨팅 강화 라우터에서 패킷 스트림 검출을 구현하기 위한 예시적인 동작들을 예시하는 흐름도("흐름")(400)이다. 흐름은 도 4의 블록(402)에서 시작한다.
블록(402)에서, 근거리 네트워크의 라우터에서 검출되는 복수의 패킷 스트림들이 분류된다. 일부 구현들에서, 라우터(110)의 네트워크 모니터링 유닛(112)(도 1에 도시됨)은 네트워크 트래픽을 모니터링하고, 복수의 패킷 스트림들을 검출하며 패킷 스트림들을 분류한다. 예를 들어, (예를 들어, 깊은 패킷 검사를 사용하여) 패킷 스트림의 특징 및 통계를 검출한 이후에, 네트워크 모니터링 유닛(112)은 패킷 스트림과 연관된 애플리케이션을 결정하고, 연관된 애플리케이션에 기초하여 패킷 스트림을 분류할 수 있다. 일례에서, 만일 패킷 스트림이 Netflix® 비디오 스트리밍 서비스로부터 분배됨을 패킷 스트림 특징들 및 통계가 표시하면, 네트워크 모니터링 유닛(112)은 Netflix® 애플리케이션 패킷 스트림으로서 패킷 스트림을 분류한다. 블록(402) 이후에, 흐름은 블록(404)에서 계속된다.
블록(404)에서, 알려지지 않은 패킷 스트림이 라우터에서 검출된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 패킷 스트림 특징들 및 통계를 검출하고, 패킷 스트림 특징들 및 통계를 알려진 패킷 스트림들과 비교하며, 패킷 스트림이 알려지지 않은 패킷 스트림 특징들 및 통계를 가진 알려지지 않은 패킷 스트림임을 결정한다. 블록(404) 이후에, 흐름은 블록(406)에서 계속된다.
블록(406)에서, 알려지지 않은 패킷 스트림에 대해 디폴트 분류가 선택된다. 일부 구현들에서, 비록 네트워크 모니터링 유닛(112)이 알려지지 않은 패킷 스트림과 연관된 특정 애플리케이션을 결정할 수 없을지라도, 네트워크 모니터링 유닛(112)은 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입(예를 들어, 스트리밍 비디오 또는 오디오)에 기초하여 디폴트 분류를 선택할 수 있다. 예를 들어, 알려지지 않은 패킷 스트림의 애플리케이션 타입은 스트리밍 비디오 또는 스트리밍 오디오로서 결정될 수 있으며, 디폴트 분류는 애플리케이션 타입에 기초하여, 알려지지 않은 패킷 스트림에 할당될 수 있다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입 및 특정 애플리케이션 모두를 결정할 수 없을 수도 있으며, 따라서 알려지지 않은 애플리케이션 및 애플리케이션 타입을 가진 패킷 스트림들에 대해 디폴트 분류를 일시적으로 선택할 수 있다. 디폴트 분류는 특정 애플리케이션이 결정될 수 있을 때까지 알려지지 않은 패킷 스트림이 라우터(110)에 의해 프로세싱되도록 일시적으로 할당될 수 있다. 예를 들어, 디폴트 분류는 알려지지 않은 패킷 스트림에 최소 및 최대 대역폭 요건들 및 일부 경우들에서 우선순위 값을 할당할 수 있다. 일례에서, 만일 애플리케이션 타입으로서 비디오 스트리밍에 기초하여 알려지지 않은 패킷 스트림에 대하여 디폴트 분류가 선택되면, 디폴트 분류는 비디오 스트리밍 애플리케이션들에 대하여 통상적인 최소 및 최대 대역폭 요건들(예를 들어, 비디오 스트리밍 애플리케이션들에 대한 평균 대역폭 수들)을 할당한다. 블록(406) 이후에, 흐름은 블록(408)에서 계속된다.
블록(408)에서, 알려지지 않은 패킷 스트림과 연관된 정보는 클라우드 컴퓨팅 네트워크의 하나 이상의 서버들에 보고된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 라우터(110)로부터 인터넷을 통해 클라우드(150)로 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징들 및 통계를 표시하는 보고 메시지를 송신할 수 있다. 블록(408) 이후에, 흐름은 블록(410)에서 계속된다.
블록(410)에서, 업데이트된 패킷 스트림 검출 정책은 클라우드 컴퓨팅 네트워크로부터 수신된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 이전의 알려지지 않은 패킷 스트림을 검출하고 분류하기 위하여 사용될 수 있는 업데이트된 패킷 스트림 검출 정책을 클라우드(150)로부터 수신할 수 있다. 일례에서, 클라우드(150)는 알려지지 않은 패킷 스트림에서 동일한 패킷 스트림 특징들 및 통계의 일부를 또한 검출했던, WAN(140)의 다른 근거리 네트워크들로부터 그리고 라우터(110)로부터 수집되었던 집합 데이터에 대하여 해석을 수행한다. 클라우드는 또한 인터넷의 애플리케이션들 및 서비스 제공자들로부터의 패킷 스트림 특징들 및 통계를 수집하는 것을 계속한다. 집합 데이터로부터, 클라우드(150)는 알려지지 않은 패킷 스트림의 미래의 식별 및 분류를 위하여, 알려지지 않은 패킷 스트림의 특징들 및 통계에 기초하여 새로운 패킷 스트림 검출 정책들을 결정할 수 있다. 예를 들어, 클라우드(150)는 클라우드(150)에 의해 집합화된 패킷 스트림 특징들 및 통계와 최근에 온라인에서 팔린 새로운 오디오 스트리밍 서비스로부터의 패킷 스트림 특징들 및 통계를 비교한 이후에, 알려지지 않은 패킷 스트림이 그 새로운 오디오 스트리밍 서비스로부터 유래함을 결정할 수 있다. 또 다른 예에서, 클라우드(150)는 기존의 비디오 스트리밍 서비스가 클라우드(150)의 서비스 및 애플리케이션들과 연관된 패킷 스트림 특징들 통계를 변경하였음을 결정할 수 있다. 블록(410) 이후에, 흐름은 블록(412)에서 계속된다.
블록(412)에서, 업데이트된 패킷 스트림 검출 정책은 라우터에서 구현된다. 일부 구현들에서, 네트워크 모니터링 유닛(112)은 라우터(110)가 새로운 정책으로 구성된 이후에 업데이트된 패킷 스트림 검출 정책을 구현한다. 업데이트된 패킷 스트림 검출 정책은 이전의 알려지지 않은 패킷 스트림의 추후 검출 및 분류를 위하여 사용될 수 있다. 흐름(412) 이후에, 흐름은 종료된다.
도 1-5 및 여기에서 설명된 동작들이 실시예들을 이해할 때 도움이 되도록 의도된 예들이고, 청구항들의 범위를 제한하거나 실시예들을 제한하도록 사용되지 않아야 함을 이해해야 한다. 실시예들은, 추가적인 동작들을 수행하고, 더 적은 동작들을 수행하고, 동작들을 상이한 순서로 수행하고, 동작들을 병렬적으로 수행하고 그리고 일부 동작들을 상이하게 수행할 수 있다.
이 분야의 당업자에 의해 인식될 바와 같이, 본 발명의 요지의 양상들은 시스템, 방법 또는 컴퓨터 프로그램 물건으로 구현될 수 있다. 따라서, 본 발명의 요지의 양상들은, 전체적으로 하드웨어 실시예, 소프트웨어 실시예(펌웨어, 상주 소프트웨어, 마이크로-코드 등을 포함함), 또는 소프트웨어와 하드웨어 양상들을 결합한 실시예의 형태를 취할 수 있고, 이들 모두는 일반적으로 여기에서 "회로", "모듈" 또는 "시스템"으로 지칭될 수 있다. 게다가, 본 발명의 요지의 양상들은, 컴퓨터 판독가능 프로그램 코드가 구현된 하나 이상의 컴퓨터 판독가능 매체(들)로 구현되는 컴퓨터 프로그램 물건의 형태를 취할 수 있다.
하나 이상의 컴퓨터 판독가능 매체(들)의 임의의 조합이 활용될 수 있다. 컴퓨터 판독가능 매체는 컴퓨터 판독가능 신호 매체 또는 컴퓨터 판독가능 저장 매체일 수 있다. 컴퓨터 판독가능 저장 매체는, 예를 들어, 전자, 자기, 광학, 전자기, 적외선 또는 반도체 시스템, 장치 또는 디바이스 또는 상기한 것들의 임의의 적절한 조합일 수 있지만 이에 제한되는 것은 아니다. 컴퓨터 판독가능 저장 매체의 더 특정한 예들(비포괄적 리스트)은 다음의 것들, 즉, 휴대용 컴퓨터 디스켓, 하드 디스크, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 소거가능한 프로그래머블 판독 전용 메모리(EPROM 또는 플래쉬 메모리), 휴대용 컴팩트 디스크 판독 전용 메모리(CD-ROM), 광학 저장 디바이스, 자기 저장 디바이스 또는 상기한 것들의 임의의 적절한 조합을 포함할 것이다. 본 문헌의 문맥에서, 컴퓨터 판독가능 저장 매체는, 명령 실행 시스템, 장치 또는 디바이스에 의해 또는 이와 관련하여 사용하기 위한 프로그램을 포함 또는 저장할 수 있는 임의의 유형의(tangible) 매체일 수 있다. 컴퓨터 판독가능 신호 매체는, 예를 들어, 반송파의 일부로서 또는 기저대역에서, 컴퓨터 판독가능 프로그램 코드가 구현된 전파된 데이터 신호를 포함할 수 있다. 이러한 전파된 신호는, 전자기, 광학, 또는 이들의 임의의 적절한 조합을 포함하는 (그러나, 이들에 제한되지 않음) 다양한 형태들 중 임의의 형태를 취할 수 있다. 컴퓨터 판독가능 신호 매체는, 컴퓨터 판독가능 저장 매체가 아니며, 명령 실행 시스템, 장치 또는 디바이스에 의해 또는 이와 관련하여 사용하기 위한 프로그램을 통신, 전파 또는 전송할 수 있는 임의의 컴퓨터 판독가능 매체일 수 있다. 컴퓨터 판독가능 매체 상에 구현되는 프로그램 코드는, 무선, 유선, 광 섬유 케이블, RF 등, 또는 상기한 것들의 임의의 적절한 조합을 포함하는 (그러나, 이들에 제한되지 않음) 임의의 적절한 매체를 사용하여 전송될 수 있다.
본 발명의 요지의 양상들에 대한 동작들을 수행하기 위한 컴퓨터 프로그램 코드는, Java, Smalltalk, C++ 등과 같은 객체 지향적 프로그래밍 언어, 및 "C" 프로그래밍 언어 또는 유사한 프로그래밍 언어들과 같은 종래의 절차 지향적 프로그래밍 언어들을 포함하는 하나 이상의 언어들의 임의의 조합으로 기록될 수 있다. 프로그램 코드는, 전체적으로 사용자의 컴퓨터 상에서, 부분적으로 사용자의 컴퓨터 상에서, 독립형 소프트웨어 패키지로서, 부분적으로는 사용자의 컴퓨터 상에서 그리고 부분적으로는 원격 컴퓨터 상에서, 또는 전체적으로 원격 컴퓨터 또는 서버 상에서 실행될 수 있다. 후자의 시나리오에서, 원격 컴퓨터는, 근거리 네트워크(LAN) 또는 광역 네트워크(WAN)를 포함하는 임의의 타입의 네트워크를 통해 사용자의 컴퓨터에 연결될 수 있거나, 또는 외부 컴퓨터에 대해 (예를 들어, 인터넷 서비스 제공자를 사용한 인터넷을 통해) 연결이 행해질 수 있다.
본 발명의 요지의 양상들은, 본 발명의 요지의 실시예들에 따른 방법들, 장치(시스템들) 및 컴퓨터 프로그램 물건들의 흐름도 예시들 및/또는 블록도들을 참조하여 설명된다. 흐름도 예시들 및/또는 블록도들의 각각의 블록, 및 흐름도 예시들 및/또는 블록도들의 블록들의 조합들은 컴퓨터 프로그램 명령들에 의해 구현될 수 있음이 이해될 것이다. 이 컴퓨터 프로그램 명령들은, 머신을 생성하기 위한 범용 컴퓨터, 특수 목적 컴퓨터, 또는 다른 프로그래머블 데이터 프로세싱 장치의 프로세서에 제공될 수 있어서, 컴퓨터 또는 다른 프로그래머블 데이터 프로세싱 장치의 프로세서를 통해 실행되는 명령들은, 흐름도 및/또는 블록도의 블록 또는 블록들에서 특정되는 기능들/동작들을 구현하기 위한 수단을 생성한다.
이러한 컴퓨터 프로그램 명령들은 또한, 컴퓨터, 다른 프로그래머블 데이터 프로세싱 장치 또는 다른 디바이스들이 특정한 방식으로 기능하도록 지시할 수 있는 컴퓨터 판독가능 매체에 저장될 수 있어서, 컴퓨터 판독가능 매체에 저장된 명령들은, 흐름도 및/또는 블록도의 블록 또는 블록들에서 특정된 기능/동작을 구현하는 명령들을 포함하는 제조 물품을 생성한다.
컴퓨터 프로그램 명령들은 또한, 컴퓨터, 다른 프로그래머블 데이터 프로세싱 장치, 또는 다른 디바이스들 상으로 로딩되어, 컴퓨터 구현된 프로세스를 생성하도록 일련의 동작 단계들이 컴퓨터, 다른 프로그래머블 장치 또는 다른 디바이스들 상에서 수행되게 할 수 있어서, 컴퓨터 또는 다른 프로그래머블 장치 상에서 실행되는 명령들은 흐름도 및/또는 블록도의 블록 또는 블록들에서 특정된 기능들/동작들을 구현하기 위한 프로세스들을 제공한다.
도 5는, 일부 실시예들에 따라 광역 네트워크에서 근거리 네트워크 모니터링 및 클라우드-기반 지원을 위한 메커니즘을 포함하는 네트워크 디바이스(500)의 일 실시예의 블록도이다. 일부 구현들에서, 네트워크 디바이스(500)는, 네트워크들과 연관된 패킷들을 수신, 프로세싱 및 라우팅하는, 2개 이상의 네트워크들(예를 들어, LAN 및 WAN) 사이의 네트워크 트래픽 관리 노드인데, 예를 들어, 네트워크 트래픽 관리 노드는 LAN(예를 들어, 도 1에 도시된 LAN(100))의 라우터/게이트웨이일 수 있다. 그러나, 다른 구현들에서, 네트워크 디바이스(500)는, 케이블 모뎀, 무선 액세스 포인트, 네트워크 브리지, 네트워크 스위치, 데스크탑 컴퓨터, 게이밍 콘솔, 모바일 컴퓨팅 디바이스 등과 같은, 도 1 내지 도 4를 참조하여 앞서 설명된 기능을 구현하도록 구성될 수 있는 다른 적절한 타입들의 네트워크 디바이스들일 수 있음을 주목한다. 네트워크 디바이스(500)는 (가능하게는, 다수의 프로세서들, 다수의 코어들, 다수의 노드들을 포함하고 그리고/또는 멀티-스레딩을 구현하는 등의) 프로세서 유닛(502)을 포함한다. 네트워크 디바이스(500)는 메모리 유닛(506)을 포함한다. 메모리 유닛(506)은 시스템 메모리(예를 들어, 캐시, SRAM, DRAM, 제로 커패시터 RAM, 트윈 트랜지스터 RAM, eDRAM, EDO RAM, DDR RAM, EEPROM, NRAM, RRAM, SONOS, PRAM 등 중 하나 이상), 또는 머신-판독가능 저장 매체의 앞서 이미 설명된 가능한 실현들 중 임의의 하나 이상일 수 있다. 네트워크 디바이스(500)는 또한 버스(510)(예를 들어, PCI, ISA, PCI-Express, HyperTransport®, InfiniBand®, NuBus, AHB, AXI 등), 및 무선 네트워크 인터페이스(예를 들어, 블루투스 인터페이스, WLAN 802.11 인터페이스, WiMAX 인터페이스, Zigbee® 인터페이스, 무선 USB 인터페이스 등) 및 유선 네트워크 인터페이스(예를 들어, 이더넷 인터페이스, 전력선 통신 인터페이스 등) 중 적어도 하나를 포함하는 네트워크 인터페이스(들)(508)를 포함한다. 예시된 바와 같이, 네트워크 인터페이스(들)(508)는 또한 네트워크 모니터링 유닛(512)을 포함한다. 예를 들어, 네트워크 모니터링 유닛(512)은 네트워크 인터페이스(들)(508)의 네트워크 인터페이스 모듈 또는 네트워크 인터페이스 카드 내에 구현될 수 있다. 네트워크 모니터링 유닛(512)은 도 1 내지 도 4를 참조하여 앞서 설명된 바와 같이, 네트워크 디바이스(500)에 대한 (다른 특징들 중에서) 네트워크 트래픽 모니터링, 네트워크 이벤트 검출 및 클라우드-기반 액세스 및 지원을 위한 메커니즘을 구현하도록 동작가능하다.
이 기능들 중 임의의 기능은 하드웨어로 그리고/또는 프로세서 유닛(502) 상에서 부분적으로(또는 전체적으로) 구현될 수 있다. 예를 들어, 기능은, 하나 이상의 주문형 집적 회로들, 하나 이상의 시스템-온-어-칩(SoC: system-on-a-chip) 또는 다른 타입의 집적 회로(들)로, 프로세서 유닛(502)에서 구현된 로직에서, 주변 디바이스 또는 카드 상의 코-프로세서에서, 네트워크 인터페이스(508) 내에서 구현되는 별개의 프로세서 및/또는 메모리에서 등으로 구현될 수 있다. 추가로, 실현들은, 더 적은 컴포넌트들 또는 도 5에 예시되지 않은 추가적인 컴포넌트들(예를 들어, 비디오 카드들, 오디오 카드들, 추가적인 네트워크 인터페이스들, 주변 디바이스들 등)을 포함할 수 있다. 프로세서 유닛(502), 메모리 유닛(506) 및 네트워크 인터페이스들(508)은 버스(510)에 커플링된다. 버스(510)에 커플링되는 것으로 도시되지만, 메모리 유닛(506)은 프로세서 유닛(502)에 커플링될 수 있다.
실시예들은 다양한 구현들 및 이용들을 참조하여 설명되지만, 이 실시예들은 예시적이고, 본 발명의 요지의 범위는 이들에 제한되지 않음을 이해할 것이다. 일반적으로, 여기에서 설명되는 바와 같이 통신 네트워크들에 대한 클라우드 컴퓨팅 강화 라우터들을 구현하기 위한 기술들은 임의의 하드웨어 시스템 또는 하드웨어 시스템들과 일치하는 퍼실러티들로 구현될 수 있다. 많은 변화들, 변형들, 추가들 및 개선들이 가능하다.
여기에서 단일의 예로 설명되는 컴포넌트들, 동작들 또는 구조들에 대해 복수의 예들이 제공될 수 있다. 마지막으로, 다양한 컴포넌트들, 동작들 및 데이터 스토어들 사이의 경계들은 다소 임의적이고, 특정한 동작들은 특정한 예시적인 구성들의 상황에서 예시된다. 기능의 다른 할당들이 고려되고, 이는 본 발명의 요지의 범위 내에 속할 수 있다. 일반적으로, 예시적인 구성들에서 별개의 컴포넌트들로서 제시된 구조들 및 기능은 결합된 구조 또는 컴포넌트로서 구현될 수 있다. 유사하게, 단일 컴포넌트로서 제시된 구조들 및 기능은 별개의 컴포넌트들로 구현될 수 있다. 이러한 변화들, 변형들, 추가들 및 개선들 및 다른 변화들, 변형들, 추가들 및 개선들은 본 발명의 요지의 범위 내에 속할 수 있다.

Claims (36)

  1. 제 1 네트워크의 네트워크 트래픽을 모니터링하는 단계;
    상기 제 1 네트워크와 연관된 네트워크 이벤트를 검출하는 단계;
    상기 네트워크 이벤트를 제 2 네트워크의 서버에 제 3 네트워크를 통해 보고하는 단계;
    상기 서버로부터 상기 제 1 네트워크에 대한 네트워크 정책 업데이트(network policy update)를 수신하는 단계 ― 상기 네트워크 정책 업데이트는 상기 서버에 보고되는 상기 네트워크 이벤트의 이벤트 타입 및 제 4 네트워크로부터 상기 제 2 네트워크에서 수집되는 상기 이벤트 타입과 연관된 집합 데이터(aggregate data)의 해석에 적어도 부분적으로 기초하고, 상기 제 1 네트워크 및 상기 제 4 네트워크는 근거리 네트워크(local area network)들임 ―; 및
    상기 제 1 네트워크에서 상기 네트워크 정책 업데이트를 구현하는 단계를 포함하는, 방법.
  2. 제 1항에 있어서,
    상기 모니터링 단계, 상기 검출하는 단계, 상기 보고하는 단계, 상기 수신하는 단계 및 상기 구현하는 단계는 상기 제 1 네트워크의 관리 노드에 의해 수행되는, 방법.
  3. 제 2항에 있어서,
    상기 관리 노드는 상기 제 1 네트워크의 라우터를 포함하는, 방법.
  4. 제 2항에 있어서,
    상기 관리 노드는 상기 제 1 네트워크의 네트워크 스위치, 케이블 모뎀, 액세스 포인트 및 라우터 중 하나 이상을 포함하는 컴퓨터 시스템을 포함하는, 방법.
  5. 제 1항에 있어서,
    상기 네트워크 이벤트를 검출하는 단계는, 상기 제 1 네트워크에서 초과신청 이벤트(oversubscription event)를 검출하는 단계, 알려지지 않은 패킷 스트림을 상기 제 1 네트워크에서 검출하는 단계, 및 네트워크 실패 이벤트를 상기 제 1 네트워크에서 검출하는 단계 중 적어도 하나를 포함하는, 방법.
  6. 제 1항에 있어서,
    상기 네트워크 정책 업데이트를 구현하는 단계는, 상기 네트워크 이벤트를 프로세싱하고 분석(resolve)하도록 상기 제 1 네트워크의 관리 노드를 구성한 이후에 상기 네트워크 정책 업데이트를 구현하는 단계를 포함하는, 방법.
  7. 제 1항에 있어서,
    상기 네트워크 트래픽을 모니터링하는 단계는,
    상기 제 1 네트워크의 복수의 디바이스들로부터 상기 제 3 네트워크로 송신된 네트워크 트래픽을 모니터링하는 단계; 및
    상기 제 3 네트워크의 원격 노드로부터 상기 복수의 디바이스들로 송신된 네트워크 트래픽을 모니터링하는 단계를 포함하는, 방법.
  8. 삭제
  9. 제 1항에 있어서,
    상기 제 1 네트워크와 연관된 네트워크 액티비티(network activity)를 검출하는 단계;
    상기 서버에 상기 네트워크 액티비티를 보고하는 단계; 및
    상기 제 1 네트워크에서 상기 제 2 네트워크로부터 네트워크 경고(network alert)들을 수신하는 단계를 더 포함하는, 방법.
  10. 제 1 네트워크의 관리 노드에서, 알려지지 않은 패킷 스트림을 검출하는 단계;
    상기 알려지지 않은 패킷 스트림에 대해 디폴트(default) 분류를 선택하는 단계;
    상기 관리 노드로부터 상기 알려지지 않은 패킷 스트림과 연관된 정보를 제 2 네트워크의 서버에 보고하는 단계;
    상기 관리 노드에서, 상기 알려지지 않은 패킷 스트림에 대한 정책 업데이트를 상기 제 2 네트워크로부터 수신하는 단계 ― 상기 정책 업데이트는 상기 알려지지 않은 패킷 스트림을 추후의 과정(instance)에서 어떻게 검출하고 분류할지를 표시하고, 상기 정책 업데이트는 상기 알려지지 않은 패킷 스트림 및 상기 알려지지 않은 패킷 스트림과 연관되는 집합 데이터의 분석에 적어도 부분적으로 기초하고, 상기 집합 데이터는 제 3 네트워크로부터 상기 서버에서 수집됨 ―; 및
    상기 관리 노드에서 상기 정책 업데이트를 구현하는 단계를 포함하는, 방법.
  11. 제 10항에 있어서,
    상기 관리 노드에서 검출된 패킷 스트림과 연관된 패킷 스트림 특징을 검출하는 단계;
    상기 패킷 스트림 특징에 적어도 부분적으로 기초하여, 상기 패킷 스트림과 연관된 애플리케이션을 결정하는 단계; 및
    상기 애플리케이션에 적어도 부분적으로 기초하여 상기 패킷 스트림을 분류하는 단계를 포함하는, 방법.
  12. 제 11항에 있어서,
    상기 패킷 스트림을 분류하는 단계는, 상기 애플리케이션의 애플리케이션 타입에 적어도 부분적으로 기초하는, 방법
  13. 제 10항에 있어서,
    상기 알려지지 않은 패킷 스트림을 검출하는 단계 및 상기 디폴트 분류를 선택하는 단계는,
    상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션이 상기 관리 노드에 알려지지 않았다고 결정하는 단계; 및
    상기 애플리케이션이 알려지지 않았다고 결정하는 것에 응답하여, 상기 알려지지 않은 패킷 스트림에 대해 상기 디폴트 분류를 선택하는 단계를 포함하는, 방법.
  14. 제 10항에 있어서,
    상기 알려지지 않은 패킷 스트림을 검출하는 단계 및 상기 디폴트 분류를 선택하는 단계는,
    상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션이 상기 관리 노드에 알려지지 않았다고 결정하는 단계;
    상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입을 결정하는 단계; 및
    상기 애플리케이션 타입에 적어도 부분적으로 기초하여, 상기 알려지지 않은 패킷 스트림에 대해 상기 디폴트 분류를 선택하는 단계를 포함하는, 방법.
  15. 제 10항에 있어서,
    상기 정보를 보고하는 단계는, 상기 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징을 보고하는 단계를 포함하는, 방법.
  16. 제 10항에 있어서,
    상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션 및 상기 알려지지 않은 패킷 스트림에 대한 분류를 표시하는 분류 정보를 수신하는 단계를 더 포함하는, 방법.
  17. 제 10항에 있어서,
    상기 정책 업데이트를 구현하는 단계는,
    상기 관리 노드에서, 상기 정책 업데이트에 따라, 이전의 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징을 검출하는 단계;
    상기 정책 업데이트에 따라 상기 패킷 스트림 특징과 연관된 애플리케이션을 결정하는 단계; 및
    상기 애플리케이션에 기초하여 상기 이전의 알려지지 않은 패킷 스트림에 대한 분류를 선택하는 단계를 포함하는, 방법.
  18. 제 1 네트워크의 서버에서, 제 2 네트워크의 제 1 라우터로부터 상기 제 1 라우터에서 검출된 제 1 네트워크 이벤트를 표시하는 보고 메시지를 수신하는 단계;
    상기 제 1 네트워크 이벤트의 이벤트 타입을 결정하는 단계;
    상기 이벤트 타입의 제 2 네트워크 이벤트를 검출한 제 2 라우터로부터 사전에 수신된 데이터와 함께 상기 이벤트 타입과 연관된 데이터를 집합화하는(aggregating) 단계;
    상기 집합화된 데이터를 해석하는 단계;
    상기 집합화된 데이터 해석의 결과에 적어도 부분적으로 기초하여 상기 이벤트 타입과 연관된 네트워크 정책 업데이트를 결정하는 단계; 및
    상기 네트워크 정책 업데이트를 이용하여 상기 제 1 라우터를 구성하도록 상기 제 1 라우터에 상기 네트워크 정책 업데이트를 송신하는 단계를 포함하는, 방법.
  19. 제 18항에 있어서,
    상기 이벤트 타입을 결정하는 단계는, 상기 이벤트 타입이 상기 제 2 네트워크에서의 초과신청 이벤트, 상기 제 1 라우터에서의 알려지지 않은 패킷 스트림의 검출, 상기 제 1 라우터로부터의 네트워크 해석 보고의 수신 및 상기 제 2 네트워크에서의 네트워크 실패 이벤트의 검출 중 적어도 하나임을 결정하는 단계를 포함하는, 방법.
  20. 제 18항에 있어서,
    상기 집합화된 데이터 해석의 결과에 적어도 부분적으로 기초하여, 상기 제 1 라우터에 상기 이벤트 타입과 관련된 콘텐츠의 일시적 저장을 요청하는 단계를 더 포함하는, 방법.
  21. 제 18항에 있어서,
    상기 네트워크 정책 업데이트는, 상기 제 1 라우터에서 검출된 상기 이벤트 타입의 제 3 네트워크 이벤트를 처리하고 분석하는 동작들을 표시하는, 방법.
  22. 네트워크 라우터로서,
    프로세서; 및
    명령들을 저장하도록 구성된 메모리 유닛을 포함하고,
    상기 명령들은, 상기 프로세서에 의해 실행될 때, 상기 네트워크 라우터로 하여금,
    제 1 네트워크의 네트워크 트래픽을 모니터링하고;
    상기 제 1 네트워크와 연관된 네트워크 이벤트를 검출하고;
    상기 네트워크 이벤트를 제 2 네트워크의 서버에 제 3 네트워크를 통해 보고하고;
    상기 서버로부터 상기 네트워크 라우터에 대한 네트워크 정책 업데이트를 수신하고 ― 상기 네트워크 정책 업데이트는 상기 네트워크 이벤트의 이벤트 타입 및 제 4 네트워크로부터 상기 제 2 네트워크에서 수집되는 상기 이벤트 타입과 연관된 집합 데이터의 해석에 적어도 부분적으로 기초하고, 상기 제 1 네트워크 및 상기 제 4 네트워크는 근거리 네트워크들임 ―; 그리고
    상기 네트워크 라우터에서 상기 네트워크 정책 업데이트를 구현하게 하는, 네트워크 라우터.
  23. 제 22항에 있어서,
    상기 네트워크 이벤트는 상기 제 1 네트워크에서의 초과신청 이벤트, 상기 네트워크 라우터에서 수신된 알려지지 않은 패킷 스트림 및 상기 제 1 네트워크에서의 네트워크 실패 이벤트 중 하나를 포함하는, 네트워크 라우터.
  24. 제 22항에 있어서,
    상기 프로세서에 의해 실행되는 상기 명령들은 추가적으로 상기 네트워크 라우터로 하여금, 상기 네트워크 라우터가 구성된 이후에 상기 네트워크 정책 업데이트를 구현함으로써 상기 네트워크 이벤트를 프로세싱하고 분석하게 하는, 네트워크 라우터.
  25. 제 22항에 있어서,
    상기 프로세서에 의해 실행되는 상기 명령들은 추가적으로 상기 네트워크 라우터로 하여금,
    상기 제 1 네트워크와 연관된 네트워크 액티비티를 검출하고;
    상기 서버에 상기 네트워크 액티비티를 보고하고; 그리고
    상기 제 2 네트워크로부터 네트워크 경고들을 수신하게 하는, 네트워크 라우터.
  26. 네트워크 라우터로서,
    프로세서; 및
    상기 프로세서와 커플링된 네트워크 모니터링 유닛을 포함하고;
    상기 네트워크 모니터링 유닛은,
    제 1 네트워크의 상기 네트워크 라우터에서 수신된 알려지지 않은 패킷 스트림을 검출하고;
    상기 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하고;
    상기 알려지지 않은 패킷 스트림과 연관된 정보를 제 3 네트워크를 통해 제 2 네트워크의 서버에 보고하고;
    상기 알려지지 않은 패킷 스트림에 대한 정책 업데이트를 상기 제 2 네트워크로부터 수신하고 ― 상기 정책 업데이트는 상기 알려지지 않은 패킷 스트림을 추후의 과정에서 어떻게 검출하고 분류할지를 표시하고, 상기 정책 업데이트는 상기 알려지지 않은 패킷 스트림 및 상기 알려지지 않은 패킷 스트림과 연관되는 집합 데이터의 분석에 적어도 부분적으로 기초하고, 상기 집합 데이터는 제 4 네트워크로부터 상기 서버에서 수집됨 ―; 그리고
    상기 네트워크 라우터에서 상기 정책 업데이트를 구현하도록 구성되는, 네트워크 라우터.
  27. 제 26항에 있어서,
    상기 네트워크 모니터링 유닛은 추가적으로,
    상기 네트워크 라우터에서 검출된 패킷 스트림과 연관된 패킷 스트림 특징을 검출하고;
    상기 패킷 스트림 특징에 적어도 부분적으로 기초하여, 상기 패킷 스트림과 연관된 애플리케이션을 결정하고; 그리고
    상기 애플리케이션에 적어도 부분적으로 기초하여 상기 패킷 스트림을 분류하도록 구성되는, 네트워크 라우터.
  28. 제 27항에 있어서,
    상기 네트워크 모니터링 유닛은, 상기 애플리케이션과 연관된 애플리케이션 타입에 적어도 부분적으로 기초하여 상기 패킷 스트림을 분류하도록 구성되는, 네트워크 라우터.
  29. 제 26항에 있어서,
    상기 네트워크 라우터에서 상기 알려지지 않은 패킷 스트림을 검출하고 그리고 상기 디폴트 분류를 선택하도록 구성된 상기 네트워크 모니터링 유닛은,
    상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션이 상기 네트워크 라우터에 알려지지 않았다고 결정하고; 그리고
    상기 애플리케이션이 알려지지 않았다고 결정하는 것에 응답하여 상기 알려지지 않은 패킷 스트림에 대해 상기 디폴트 분류를 선택하도록 구성되는 상기 네트워크 모니터링 유닛을 포함하는, 네트워크 라우터.
  30. 제 26항에 있어서,
    상기 알려지지 않은 패킷 스트림을 검출하고 그리고 상기 디폴트 분류를 선택하도록 구성된 상기 네트워크 모니터링 유닛은,
    상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션이 상기 네트워크 라우터에 알려지지 않았다고 결정하고;
    상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입을 결정하고: 그리고
    상기 애플리케이션 타입에 기초하여 상기 알려지지 않은 패킷 스트림에 대해 상기 디폴트 분류를 선택하도록 구성되는 상기 네트워크 모니터링 유닛을 포함하는, 네트워크 라우터.
  31. 제 26항에 있어서,
    상기 정보를 보고하도록 구성된 상기 네트워크 모니터링 유닛은, 상기 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징을 보고하도록 구성된 상기 네트워크 모니터링 유닛을 포함하는, 네트워크 라우터.
  32. 제 26항에 있어서,
    상기 정책 업데이트를 구현하도록 구성된 상기 네트워크 모니터링 유닛은,
    상기 정책 업데이트에 따라, 이전의 알려지지 않은 패킷 스트림과 연관된 패킷 스트림 특징을 검출하고;
    상기 정책 업데이트에 따라 상기 패킷 스트림 특징과 연관된 애플리케이션을 결정하고; 그리고
    상기 애플리케이션에 기초하여 상기 이전의 알려지지 않은 패킷 스트림에 대한 분류를 선택하도록 구성되는 상기 네트워크 모니터링 유닛을 포함하는, 네트워크 라우터.
  33. 명령들을 저장한 머신-판독가능 저장 매체로서,
    상기 명령들은, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    제 1 네트워크에서, 알려지지 않은 패킷 스트림을 검출하고;
    상기 알려지지 않은 패킷 스트림에 대해 디폴트 분류를 선택하고;
    상기 알려지지 않은 패킷 스트림과 연관된 정보를 제 2 네트워크의 서버에 제 3 네트워크를 통해 보고하고;
    상기 알려지지 않은 패킷 스트림에 대한 정책 업데이트를 상기 제 2 네트워크로부터 수신하고 ― 상기 정책 업데이트는 상기 알려지지 않은 패킷 스트림을 추후의 과정에서 어떻게 검출하고 분류할지를 표시하고, 상기 정책 업데이트는 상기 알려지지 않은 패킷 스트림 및 상기 알려지지 않은 패킷 스트림과 연관되는 집합 데이터의 분석에 적어도 부분적으로 기초하고, 상기 집합 데이터는 제 4 네트워크로부터 상기 서버에서 수집됨 ―; 그리고
    상기 정책 업데이트를 구현하게 하는, 머신-판독가능 저장 매체.
  34. 제 33항에 있어서,
    상기 명령들은, 상기 프로세서에 의해 실행될 때, 추가적으로 상기 프로세서로 하여금, 상기 제 1 네트워크에서 검출된 패킷 스트림을 분류하게 하고,
    상기 분류하는 것은 상기 패킷 스트림과 연관된 애플리케이션 및 상기 애플리케이션의 애플리케이션 타입 중 적어도 하나에 적어도 부분적으로 기초하는, 머신-판독가능 저장 매체.
  35. 제 33항에 있어서,
    상기 프로세서에 의해 실행될 때, 상기 알려지지 않은 패킷 스트림을 검출하고 그리고 상기 디폴트 분류를 선택하게 하는 상기 명령들은, 추가적으로;
    상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션이 알려지지 않았다고 결정하고;
    상기 애플리케이션이 알려지지 않았다고 결정하는 것에 응답하여 상기 알려지지 않은 패킷 스트림에 대해 상기 디폴트 분류를 선택하게 하는, 머신-판독가능 저장 매체.
  36. 제 33항에 있어서,
    상기 프로세서에 의해 실행될 때, 상기 알려지지 않은 패킷 스트림을 검출하고 그리고 상기 디폴트 분류를 선택하게 하는 상기 명령들은, 추가적으로;
    상기 제 1 네트워크에서 수신된 상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션이 알려지지 않았다고 결정하고;
    상기 알려지지 않은 패킷 스트림과 연관된 애플리케이션 타입을 결정하고; 그리고
    상기 애플리케이션 타입에 적어도 부분적으로 기초하여, 상기 알려지지 않은 패킷 스트림에 대해 상기 디폴트 분류를 선택하게 하는, 머신-판독가능 저장 매체.
KR1020147007531A 2011-10-21 2012-10-19 통신 네트워크들에 대한 클라우드 컴퓨팅 강화 게이트웨이 KR101736425B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161550344P 2011-10-21 2011-10-21
US61/550,344 2011-10-21
US13/655,399 2012-10-18
US13/655,399 US9148381B2 (en) 2011-10-21 2012-10-18 Cloud computing enhanced gateway for communication networks
PCT/US2012/061216 WO2013059744A1 (en) 2011-10-21 2012-10-19 Cloud computing enhanced gateway for communication networks

Publications (2)

Publication Number Publication Date
KR20140051447A KR20140051447A (ko) 2014-04-30
KR101736425B1 true KR101736425B1 (ko) 2017-05-16

Family

ID=48136918

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147007531A KR101736425B1 (ko) 2011-10-21 2012-10-19 통신 네트워크들에 대한 클라우드 컴퓨팅 강화 게이트웨이

Country Status (6)

Country Link
US (1) US9148381B2 (ko)
EP (1) EP2769505A1 (ko)
JP (2) JP5937221B2 (ko)
KR (1) KR101736425B1 (ko)
CN (1) CN103828299B (ko)
WO (1) WO2013059744A1 (ko)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8542588B2 (en) * 2008-06-25 2013-09-24 Qualcomm Incorporated Invoking different wireless link rate selection operations for different traffic classes
US9369433B1 (en) * 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US9148381B2 (en) 2011-10-21 2015-09-29 Qualcomm Incorporated Cloud computing enhanced gateway for communication networks
US9116893B2 (en) 2011-10-21 2015-08-25 Qualcomm Incorporated Network connected media gateway for communication networks
JP2015508607A (ja) * 2012-01-09 2015-03-19 クゥアルコム・インコーポレイテッドQualcomm Incorporated 通信ネットワークのためのクラウドコンピューティングで制御されるゲートウェイ
US8977741B1 (en) * 2012-02-29 2015-03-10 Google Inc. Method and system for cloud computing service transparency
US10031782B2 (en) * 2012-06-26 2018-07-24 Juniper Networks, Inc. Distributed processing of network device tasks
US10601653B2 (en) * 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US10110417B1 (en) 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US10135677B1 (en) 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US9680870B2 (en) * 2012-12-28 2017-06-13 Verizon Patent And Licensing Inc. Software-defined networking gateway
US9286047B1 (en) 2013-02-13 2016-03-15 Cisco Technology, Inc. Deployment and upgrade of network devices in a network environment
US10142382B1 (en) * 2013-03-15 2018-11-27 Google Llc Detecting video streaming and identifying streamed videos
EP2802112B8 (en) * 2013-05-08 2020-04-01 Sandvine Corporation System and method for managing a downstream bitrate on networks
US9154431B2 (en) 2013-05-08 2015-10-06 Sandvine Incorporated Ulc System and method for managing bitrate on networks
US9672503B2 (en) 2013-05-21 2017-06-06 Amazon Technologies, Inc. Bandwidth metering in large-scale networks
US9674193B1 (en) 2013-07-30 2017-06-06 Juniper Networks, Inc. Aggregation and disbursement of licenses in distributed networks
US10110684B1 (en) * 2013-08-15 2018-10-23 Avi Networks Transparent network service migration across service devices
JP6258472B2 (ja) * 2013-09-20 2018-01-10 コンヴィーダ ワイヤレス, エルエルシー 信頼wlanアクセスおよびネットワークにおけるトラフィック検出およびdscpマッピングに基づくモバイルネットワークオペレータ(mno)qos制御
WO2015183324A1 (en) * 2014-05-30 2015-12-03 Adaptive Spectrum And Signal Alignment, Inc. Method and apparatus for generating policies for improving network system performance
US10102019B2 (en) * 2014-06-09 2018-10-16 Verizon Patent And Licensing Inc. Analyzing network traffic for layer-specific corrective actions in a cloud computing environment
US11283697B1 (en) 2015-03-24 2022-03-22 Vmware, Inc. Scalable real time metrics management
US20160283859A1 (en) * 2015-03-25 2016-09-29 Cisco Technology, Inc. Network traffic classification
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US9800497B2 (en) 2015-05-27 2017-10-24 Cisco Technology, Inc. Operations, administration and management (OAM) in overlay data center environments
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
EP3304856A1 (en) 2015-06-05 2018-04-11 Convida Wireless, LLC Unified authentication for integrated small cell and wi-fi networks
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10033766B2 (en) 2015-06-05 2018-07-24 Cisco Technology, Inc. Policy-driven compliance
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10089099B2 (en) 2015-06-05 2018-10-02 Cisco Technology, Inc. Automatic software upgrade
US11297058B2 (en) 2016-03-28 2022-04-05 Zscaler, Inc. Systems and methods using a cloud proxy for mobile device management and policy
US10931629B2 (en) 2016-05-27 2021-02-23 Cisco Technology, Inc. Techniques for managing software defined networking controller in-band communications in a data center network
US10171357B2 (en) 2016-05-27 2019-01-01 Cisco Technology, Inc. Techniques for managing software defined networking controller in-band communications in a data center network
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
CN106487584B (zh) * 2016-09-30 2019-07-05 北京小米移动软件有限公司 路由器的管理方法、路由器及移动终端
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10250446B2 (en) 2017-03-27 2019-04-02 Cisco Technology, Inc. Distributed policy store
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US11765046B1 (en) 2018-01-11 2023-09-19 Cisco Technology, Inc. Endpoint cluster assignment and query generation
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10917438B2 (en) 2018-01-25 2021-02-09 Cisco Technology, Inc. Secure publishing for policy updates
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US10873593B2 (en) 2018-01-25 2020-12-22 Cisco Technology, Inc. Mechanism for identifying differences between network snapshots
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
US10585659B2 (en) * 2018-03-29 2020-03-10 Microsoft Technology Licensing, Llc Enabling tenant administrators to initiate request driven peak-hour builds to override off-peak patching schedules
CN114827009A (zh) * 2018-11-02 2022-07-29 华为技术有限公司 处理路由事件记录表项的方法、网络设备和控制设备
US10892938B1 (en) * 2019-07-31 2021-01-12 Abb Power Grids Switzerland Ag Autonomous semantic data discovery for distributed networked systems
TWI719655B (zh) * 2019-09-27 2021-02-21 啟碁科技股份有限公司 自動設定路由器的方法和路由系統
US11882448B2 (en) * 2021-06-07 2024-01-23 Sr Technologies, Inc. System and method for packet detail detection and precision blocking

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006068548A1 (en) * 2004-12-21 2006-06-29 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to flow of packets in communication systems
US20100023604A1 (en) * 2008-07-23 2010-01-28 Dinesh Verma Method and system for providing operator guidance in network and systems management

Family Cites Families (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591299B2 (en) 1997-11-25 2003-07-08 Packeteer, Inc. Method for automatically classifying traffic with enhanced hierarchy in a packet communications network
US6459682B1 (en) 1998-04-07 2002-10-01 International Business Machines Corporation Architecture for supporting service level agreements in an IP network
US6493317B1 (en) 1998-12-18 2002-12-10 Cisco Technology, Inc. Traffic engineering technique for routing inter-class traffic in a computer network
US6765864B1 (en) 1999-06-29 2004-07-20 Cisco Technology, Inc. Technique for providing dynamic modification of application specific policies in a feedback-based, adaptive data network
JP2001237890A (ja) * 2000-02-21 2001-08-31 Hitachi Ltd 管理網ネットワーク構成方法
JP3620582B2 (ja) * 2000-02-24 2005-02-16 日本電気株式会社 ネットワーク管理システム
US7215678B1 (en) 2000-04-10 2007-05-08 Switchcore, A.B. Method and apparatus for distribution of bandwidth in a switch
US7587499B1 (en) 2000-09-14 2009-09-08 Joshua Haghpassand Web-based security and filtering system with proxy chaining
US6904020B1 (en) 2000-11-01 2005-06-07 Agilent Technologies, Inc. System and method for monitoring communication networks using data stream characterization
JP3818901B2 (ja) * 2000-12-21 2006-09-06 富士通株式会社 記録媒体、ネットワーク監視装置、および、プログラム
US7042843B2 (en) 2001-03-02 2006-05-09 Broadcom Corporation Algorithm for time based queuing in network traffic engineering
US7043659B1 (en) 2001-08-31 2006-05-09 Agilent Technologies, Inc. System and method for flexible processing of management policies for managing network elements
FI20020673A0 (fi) 2002-04-09 2002-04-09 Nokia Corp Ajantasaisen pakettidatan pakettien ajoittaminen
US9565275B2 (en) 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
US20030229720A1 (en) 2002-06-05 2003-12-11 Amplify. Net, Inc. Heterogeneous network switch
AU2003255274A1 (en) 2002-08-14 2004-03-03 Drs Technical Services, Inc. Method and apparatus for monitoring and controlling the allocation of network bandwidth
JP3721160B2 (ja) * 2002-11-29 2005-11-30 Necインフロンティア株式会社 無線LANシステム、通信端末、LAN制御装置、及びQoS制御方法
US7698457B2 (en) 2003-11-12 2010-04-13 Andrei Ghetie Scalable and dynamic quality of service control
US7664048B1 (en) 2003-11-24 2010-02-16 Packeteer, Inc. Heuristic behavior pattern matching of data flows in enhanced network traffic classification
US20050185582A1 (en) 2004-02-20 2005-08-25 Samsung Electronics Co., Ltd. Apparatus and method for managing traffic and quality of service in a high-speed router
US20060048142A1 (en) 2004-09-02 2006-03-02 Roese John J System and method for rapid response network policy implementation
CN101077010A (zh) 2004-12-15 2007-11-21 皇家飞利浦电子股份有限公司 用于通过无线网络的数字视频传输的方法和系统
US7680835B2 (en) 2005-02-28 2010-03-16 Microsoft Corporation Online storage with metadata-based retrieval
US7978842B2 (en) 2005-03-30 2011-07-12 Cisco Technology, Inc. Method and system for managing bandwidth in communication networks
US7774822B2 (en) * 2005-08-03 2010-08-10 Novell, Inc. Autonomous policy discovery
US7733891B2 (en) 2005-09-12 2010-06-08 Zeugma Systems Inc. Methods and apparatus to support dynamic allocation of traffic management resources in a network element
US9116891B2 (en) 2005-12-16 2015-08-25 Bby Solutions, Inc. Media content router
US7801912B2 (en) 2005-12-29 2010-09-21 Amazon Technologies, Inc. Method and apparatus for a searchable data service
US8149771B2 (en) 2006-01-31 2012-04-03 Roundbox, Inc. Reliable event broadcaster with multiplexing and bandwidth control functions
CA2547310C (en) 2006-04-06 2013-04-09 Dragonwave, Inc. Apparatus and methods for controlling effective communication traffic rates
US8004973B2 (en) 2006-04-25 2011-08-23 Citrix Systems, Inc. Virtual inline configuration for a network device
US8918075B2 (en) * 2006-05-16 2014-12-23 RedSky Technologies, Inc. Method and system for an emergency location information service (E-LIS) from wearable devices
EP2027675B1 (en) 2006-06-09 2020-01-22 Telefonaktiebolaget LM Ericsson (publ) Operator managed virtual home network
JP5328087B2 (ja) 2006-09-27 2013-10-30 ヤマハ株式会社 ルータ装置
US8706777B2 (en) 2006-12-18 2014-04-22 Microsoft Corporation Media content catalogs
US8571048B2 (en) 2007-04-30 2013-10-29 Hewlett-Packard Development Company, L.P. Dynamic memory queue depth algorithm
US7668170B2 (en) 2007-05-02 2010-02-23 Sharp Laboratories Of America, Inc. Adaptive packet transmission with explicit deadline adjustment
US8209358B2 (en) 2007-05-09 2012-06-26 Illinois Institute Of Technology Hierarchical structured abstract data organization system
US7958256B2 (en) 2007-05-09 2011-06-07 Wayport, Inc. System and method for providing application categorization and quality of service in a network with multiple users
CN100589425C (zh) * 2007-07-13 2010-02-10 信息产业部电信传输研究所 公共安全防护系统和公共安全防护方法
WO2009027961A2 (en) 2007-08-27 2009-03-05 Correlsense Ltd. Apparatus and method for tracking transaction related data
JP2009055327A (ja) 2007-08-27 2009-03-12 Hitachi Ltd ネットワークシステム
US20090083326A1 (en) 2007-09-24 2009-03-26 Gregory Dean Pelton Experience bookmark for dynamically generated multimedia content playlist
CN101828361B (zh) 2007-10-19 2012-10-10 爱立信电话股份有限公司 用于在通信网络系统中调度数据分组的方法和设备
US7877368B2 (en) 2007-11-02 2011-01-25 Paglo Labs, Inc. Hosted searching of private local area network information with support for add-on applications
US8854966B2 (en) 2008-01-10 2014-10-07 Apple Inc. Apparatus and methods for network resource allocation
US8509129B2 (en) 2008-06-04 2013-08-13 General Electric Company System and method for adjusting media access control parameters in a wireless network
US9069599B2 (en) 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US8261322B2 (en) 2008-06-19 2012-09-04 Microsoft Corporation Home networking web-based service portal
US8542588B2 (en) 2008-06-25 2013-09-24 Qualcomm Incorporated Invoking different wireless link rate selection operations for different traffic classes
WO2010074619A1 (en) 2008-12-23 2010-07-01 Telefonaktiebolaget Lm Ericsson (Publ) A method and an arrangement for enabling user traffic classification configuration
US8837287B2 (en) 2009-04-14 2014-09-16 Alcatel Lucent Application-specific management of high-bandwidth transfers
US8296338B2 (en) 2009-05-05 2012-10-23 Entangled Media Corp. Method for a cloud-based meta-file system to virtually unify remote and local files across a range of devices' local file systems
US9210065B2 (en) 2009-06-22 2015-12-08 Alcatel Lucent Providing cloud-based services using dynamic network virtualization
EP2273737B1 (en) 2009-06-30 2017-10-04 Alcatel Lucent Measurement-based resource access control
US8417938B1 (en) 2009-10-16 2013-04-09 Verizon Patent And Licensing Inc. Environment preserving cloud migration and management
JP4991968B2 (ja) * 2009-11-19 2012-08-08 株式会社日立製作所 コンピュータシステム、管理システム及び記録媒体
US8346976B2 (en) 2009-11-25 2013-01-01 T-Mobile Usa, Inc. Secured registration of a home network device
US7953865B1 (en) 2009-12-28 2011-05-31 Amazon Technologies, Inc. Using virtual networking devices to manage routing communications between connected computer networks
WO2011091056A1 (en) 2010-01-19 2011-07-28 Servicemesh, Inc. System and method for a cloud computing abstraction layer
US20120072932A1 (en) * 2010-03-26 2012-03-22 Telcordia Technologies, Inc. System and method for controlling and managing the delivery of digital media to devices on home networks
US9898342B2 (en) 2010-05-14 2018-02-20 Micro Focus Software Inc. Techniques for dynamic cloud-based edge service computing
US8639791B2 (en) 2010-05-20 2014-01-28 Novell, Inc. Techniques for evaluating and managing cloud networks
US8826451B2 (en) 2010-08-16 2014-09-02 Salesforce.Com, Inc. Mechanism for facilitating communication authentication between cloud applications and on-premise applications
US8725682B2 (en) 2010-09-08 2014-05-13 Daniel J Young Distribution and synchronization of digital objects
US20120096269A1 (en) * 2010-10-14 2012-04-19 Certes Networks, Inc. Dynamically scalable virtual gateway appliance
CN101977146B (zh) 2010-10-25 2013-04-17 成都飞鱼星科技开发有限公司 一种网络流量智能控制器及其实现方法
CN102457493B (zh) 2010-10-26 2015-12-16 中兴通讯股份有限公司 一种云计算服务的认证路由系统、方法和认证路由器
US8370407B1 (en) * 2011-06-28 2013-02-05 Go Daddy Operating Company, LLC Systems providing a network resource address reputation service
US20130007882A1 (en) * 2011-06-28 2013-01-03 The Go Daddy Group, Inc. Methods of detecting and removing bidirectional network traffic malware
US8601134B1 (en) 2011-06-30 2013-12-03 Amazon Technologies, Inc. Remote storage gateway management using gateway-initiated connections
US8639921B1 (en) 2011-06-30 2014-01-28 Amazon Technologies, Inc. Storage gateway security model
US8806588B2 (en) 2011-06-30 2014-08-12 Amazon Technologies, Inc. Storage gateway activation process
US8706834B2 (en) 2011-06-30 2014-04-22 Amazon Technologies, Inc. Methods and apparatus for remotely updating executing processes
US9294564B2 (en) 2011-06-30 2016-03-22 Amazon Technologies, Inc. Shadowing storage gateway
US8761100B2 (en) * 2011-10-11 2014-06-24 CBF Networks, Inc. Intelligent backhaul system
US8793343B1 (en) 2011-08-18 2014-07-29 Amazon Technologies, Inc. Redundant storage gateways
EP2566177B1 (en) 2011-08-31 2020-10-07 Samsung Electronics Co., Ltd. Electronic apparatus and method for transferring contents on cloud system to device connected to DLNA
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US9116893B2 (en) 2011-10-21 2015-08-25 Qualcomm Incorporated Network connected media gateway for communication networks
US20130100803A1 (en) 2011-10-21 2013-04-25 Qualcomm Incorporated Application based bandwidth control for communication networks
US9148381B2 (en) 2011-10-21 2015-09-29 Qualcomm Incorporated Cloud computing enhanced gateway for communication networks
WO2013063142A2 (en) 2011-10-24 2013-05-02 Qualcomm Incorporated Technique for prioritizing traffic at a router
US9143563B2 (en) 2011-11-11 2015-09-22 Rockwell Automation Technologies, Inc. Integrated and scalable architecture for accessing and delivering data
JP2015508607A (ja) 2012-01-09 2015-03-19 クゥアルコム・インコーポレイテッドQualcomm Incorporated 通信ネットワークのためのクラウドコンピューティングで制御されるゲートウェイ
US9477936B2 (en) 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
KR101930263B1 (ko) 2012-03-12 2018-12-18 삼성전자주식회사 클라우드 게이트웨이의 콘텐츠 관리 장치 및 방법
US8713633B2 (en) 2012-07-13 2014-04-29 Sophos Limited Security access protection for user data stored in a cloud computing facility
US8793397B2 (en) 2012-10-02 2014-07-29 Nextbit Systems Inc. Pushing notifications based on location proximity
US8762491B2 (en) 2012-10-02 2014-06-24 Nextbit Systems Inc. Optimization of gaming application execution using proxy connection
US9106721B2 (en) 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US9026665B2 (en) 2012-10-02 2015-05-05 Nextbit Systems Inc Optimization of gaming application execution using proxy connection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006068548A1 (en) * 2004-12-21 2006-06-29 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to flow of packets in communication systems
US20100023604A1 (en) * 2008-07-23 2010-01-28 Dinesh Verma Method and system for providing operator guidance in network and systems management

Also Published As

Publication number Publication date
JP2014534723A (ja) 2014-12-18
JP5937221B2 (ja) 2016-06-22
CN103828299B (zh) 2017-04-05
JP2016187185A (ja) 2016-10-27
US9148381B2 (en) 2015-09-29
KR20140051447A (ko) 2014-04-30
CN103828299A (zh) 2014-05-28
EP2769505A1 (en) 2014-08-27
US20130103827A1 (en) 2013-04-25
JP6169753B2 (ja) 2017-07-26
WO2013059744A1 (en) 2013-04-25

Similar Documents

Publication Publication Date Title
KR101736425B1 (ko) 통신 네트워크들에 대한 클라우드 컴퓨팅 강화 게이트웨이
US20230318945A1 (en) Network Embedded Framework for Distributed Network Analytics
US9674042B2 (en) Centralized resource usage visualization service for large-scale network topologies
EP3072260B1 (en) Methods, systems, and computer readable media for a network function virtualization information concentrator
US9647904B2 (en) Customer-directed networking limits in distributed systems
US10355949B2 (en) Behavioral network intelligence system and method thereof
US9596141B2 (en) Representing software defined networks using a programmable graph model
US20200112489A1 (en) Intelligent Network Equipment Failure Prediction System
US20150215228A1 (en) Methods, systems, and computer readable media for a cloud-based virtualization orchestrator
US11936660B2 (en) Self-training classification
CN111787069A (zh) 业务接入请求的处理方法、装置、设备及计算机存储介质
US20130100803A1 (en) Application based bandwidth control for communication networks
US11159401B2 (en) Method and apparatus for improving broadband experience using cloud based recommendation engine
US11750518B2 (en) Elastic modification of application instances in a network visibility infrastructure
WO2022058935A1 (en) Systems and methods for bandwidth optimization based on artificial intelligence
CN115996188A (zh) 业务调度方法、装置、设备及计算机可读存储介质
US20140164608A1 (en) Content transmission system
US20240129740A1 (en) Systems and methods for cellular network security slicing
US11860744B2 (en) Communication network data fault detection and mitigation
US11563640B2 (en) Network data extraction parser-model in SDN
US8891376B1 (en) Quantized Congestion Notification—defense mode choice extension for the alternate priority of congestion points

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
E902 Notification of reason for refusal
E902 Notification of reason for refusal
GRNT Written decision to grant