KR20040009225A - Method of network packet checking by kernel hooking - Google Patents

Method of network packet checking by kernel hooking Download PDF

Info

Publication number
KR20040009225A
KR20040009225A KR1020020043089A KR20020043089A KR20040009225A KR 20040009225 A KR20040009225 A KR 20040009225A KR 1020020043089 A KR1020020043089 A KR 1020020043089A KR 20020043089 A KR20020043089 A KR 20020043089A KR 20040009225 A KR20040009225 A KR 20040009225A
Authority
KR
South Korea
Prior art keywords
packet
network
buffer
kernel
adapter
Prior art date
Application number
KR1020020043089A
Other languages
Korean (ko)
Inventor
박주환
Original Assignee
엘지엔시스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지엔시스(주) filed Critical 엘지엔시스(주)
Priority to KR1020020043089A priority Critical patent/KR20040009225A/en
Publication of KR20040009225A publication Critical patent/KR20040009225A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements

Abstract

PURPOSE: A method for checking a network packet by kernel hooking is provided to duplicate the network packet at a system kernel level by using a hooking process, and to monitor the duplicated packet, then to return the packet, thereby monitoring the packet without packet loss. CONSTITUTION: If a network monitor drive is initialized(S301), a system assigns a memory of a packet buffer(S302). A packet is received to a network adapter buffer(S303). If a state of a network adapter is normal(S304), the packet stored in the adapter buffer is hooked at a kernel level(S305). The system confirms whether the hooked packet is an Ethernet packet(S306). If so, the system confirms whether the assigned packet buffer is full(S307). If so, the system returns the packet to a protocol driver(S313), and inputs/outputs the packet to a local network(S314). If the buffer is not full, the system duplicates the packet(S308) and forms a thread(S309). The system generates a channel(S310), transmits the packet(S311), and enables a kernel interface to analyze the packet(S312).

Description

커널 후킹에 의한 네트워크 패킷 검사방법{Method of network packet checking by kernel hooking}Method of network packet checking by kernel hooking

본 발명은 네트워크나 시스템의 조사 및 감시를 위한 방법에 관한 것으로, 특히 커널 후킹을 이용하여 패킷을 수집하여 패킷을 검사하여 네트워크 또는 시스템을 감시할 수 있도록 하는 커널 후킹에 의한 네트워크 패킷 검사방법에 관한 것이다.The present invention relates to a method for investigating and monitoring a network or a system, and more particularly, to a method for inspecting a network packet by kernel hooking to monitor a network or a system by inspecting a packet by collecting a packet using kernel hooking. will be.

네트워크 또는 시스템에서는 외부로부터의 침입 또는 내부의 문제 등을 감시하기 위하여 IDS(Intrusion Detection System)을 이용하여 외부로부터의 특정 공격 또는 비정상적인 트래픽을 감시하는 기능을 담당하도록 한다.In order to monitor intrusion from the outside or internal problems in the network or system, an IDS (Intrusion Detection System) is used to monitor a specific attack or abnormal traffic from the outside.

이것은, 외부로부터의 침입을 막기 위한 문의 역할로서 방화벽(FireWall)을 세우는 것과 마찬가지로, 내부에서의 움직임을 감시하기 위하여 구성하는 것으로, 그 방법 또한 다양하다.This is similar to a firewall (FireWall) as a door to prevent intrusion from the outside, and is configured to monitor the movement inside, and the method is also various.

도 1은 종래의 윈도우 2000시스템에서의 패킷 통행 흐름을 위한 구성을 나타낸 블록도이다.1 is a block diagram showing a configuration for packet flow in a conventional Windows 2000 system.

도 1은 윈도우 2000에서의 내부의 움직임 감시를 위한 방법에 하나를 구성하는 블록도로, 도 1을 참조하면, 윈도우 2000의 로컬 네트워크에서 네트워크 인터페이스 카드의 드라이버들을 위한 스탠더드 인터페이스를 제공하는 NDIS(Network Driver Interface Specification)(110)와, 인터넷 프로그램인 TCP/IP(120)와, 윈도우 운영체계에서 응용프로그램들의 입출력 요청을 처리하는 Winsock(Windows Sockets)(130)와, 응용프로그램(140)으로 구성된다.FIG. 1 is a block diagram constituting one of the methods for monitoring internal movement in Windows 2000. Referring to FIG. 1, a network driver for providing a standard interface for drivers of a network interface card in a local network of Windows 2000 is shown. Interface Specification) 110, an Internet program TCP / IP 120, a Winsock (Windows Sockets) 130 for processing input and output requests of applications in the Windows operating system, and the application program 140.

또한, 상기 TCP/IP(130)는 네트워크로 패킷을 전송하기 전에 프레임단위로 쪼개서 전송하기 위한 분열부(121)와, 패킷 필터(122)와, 프레임단위로 나뉘어 수신되는 패킷을 완전한 패킷으로 결합하는 결합부(124)와, 방화벽(125)과, 외부로 전송하는 패킷 또는 외부로부터 수신했다가 다시 전송하는 패킷의 라우팅을 위한 IP 라우팅(123)과, TCP(126), IP(127), IMCP(128)를 포함하여 구성된다.In addition, the TCP / IP 130 combines the splitter 121 for splitting and transmitting the packet unit 122, the packet filter 122, and the received packet divided into frame units before transmitting the packet to the network. The combining unit 124, the firewall 125, the IP routing 123 for routing packets transmitted to the outside, or packets received from the outside and then transmitted again, TCP 126, IP 127, It is configured to include the IMCP (128).

상기와 같이 구성된 시스템에서는 로컬 네트워크로 들어오고 나가는 패킷에대하여 TCP/IP(120)의 방화벽을 거쳐 패킷이 처리된다.In the system configured as described above, the packet is processed through the firewall of TCP / IP 120 for the packet entering and leaving the local network.

특히 상기 TCP/IP(120)의 방화벽을 통해 입출력되는 패킷이 처리된다.In particular, packets inputted and outputted through the firewall of the TCP / IP 120 are processed.

입력되는 패킷은 도 1에 나타난 경로 ①과 같이 NDIS(110)에서 세분화된 프레임단위 데이터를 수신하여 패킷 필터(122)를 거치고, 결합부(124)에서 패킷으로 결합하여 방화벽(125)을 거쳐 TCP(126)을 통해 Winsock(130)으로 전송되어 응용프로그램(140)에 도착된다.The input packet receives the granular frame unit data from the NDIS 110 through the packet filter 122 as shown in FIG. 1, and combines the packet into the packet from the combiner 124 through the firewall 125. It is sent to Winsock 130 via 126 and arrives at application 140.

또한, 전송되는 패킷은 반대로 경로 ②과 같이 응용프로그램(140)에서 Winsock(130)을 거쳐 TCP(126)에서 방화벽(125)으로 전달되고, IP 라우팅(123)을 거쳐 목적지로 라우팅 되는데, 그것이 패킷 필터(122)를 거쳐 분열부(121)에서 프레임단위로 나누어 NDIS(110)를 통해 네트워크로 출력된다.In addition, the transmitted packet is transmitted from the application 140 to the firewall 125 through the Winsock 130 and from the TCP 126 to the firewall 125 via the IP routing 123 as shown in the path ②. The dividing unit 121 is divided into frames by the filter 122 and output to the network through the NDIS 110.

또한, 경로 ③을 보면, 외부 네트워크로부터 수신되는 패킷이 다시 IP 라우팅(123)을 통해 전송되는 것을 알 수 있다.In addition, looking at the path (3), it can be seen that the packet received from the external network is transmitted through the IP routing 123 again.

상기 패킷 필터(122)는 IP 방화벽 후크 드라이버에서 구현되는데, 일반적으로 윈도우 2000 DDK(Driver Development Kit)에 따라 IP 방화벽 후크 드라이버는 초기화하는 동안 이것의 후크 기능을 등록해야한다.The packet filter 122 is implemented in an IP firewall hook driver. In general, according to the Windows 2000 Driver Development Kit (DDK), the IP firewall hook driver must register its hook function during initialization.

그런 다음, 입출력 패킷이 흐를 때, 네트워크 하부 시스템은 먼저 등록된 후크 함수를 소환하고, 후크 함수 반환값은 네트워크 하부시스템이 그 패킷과 함께 해야만 하는 것을 결정한다.Then, when the input / output packet flows, the network subsystem first summons the registered hook function, and the hook function return value determines that the network subsystem should go with the packet.

이것을 통과시키거나, 탈락시키기 위한 패킷 필터링은 전 네트워크 IP 패킷 통행 흐름을 제어하는 것이다.Packet filtering to pass or drop it is to control the flow of the entire network IP packet flow.

그러나, 종래와 같은 방식의 패킷 흐름제어는 수신되는 패킷을 그대로 패킷필터에서 검사하여 패킷이 손실될 수 있는 문제가 발생할 수 있다.However, in the conventional packet flow control, a problem may occur in that a packet is lost by inspecting a received packet in a packet filter as it is.

상기와 같은 문제를 해결하기 위해서, 본 발명은 시스템 커널 레벨(Kernel level)에서 패킷을 후킹(Hooking)으로 복사하여 감시하도록 하고, 패킷은 되돌려 보냄으로써 패킷 손실을 없애면서, 패킷을 검사할 수 있도록 하는 커널 후킹에 의한 네트워크 패킷 검사방법을 제공함에 그 목적이 있다.In order to solve the above problems, the present invention is to copy and monitor the packet by hooking at the system kernel level (Kernel), and to inspect the packet while eliminating packet loss by sending the packet back Its purpose is to provide a network packet inspection method by kernel hooking.

도 1은 종래의 윈도우 2000시스템에서의 패킷 통행 흐름을 위한 구성을 나타낸 블록도.1 is a block diagram showing a configuration for packet flow in a conventional Windows 2000 system.

도 2는 본 발명의 실시 예에 따른 커널 후킹에 의한 네트워크 패킷 검사의 구성을 나타낸 블록도.2 is a block diagram showing the configuration of network packet inspection by kernel hooking according to an embodiment of the present invention.

도 3은 본 발명의 실시 예에 따른 커널 후킹에 의한 네트워크 패킷 검사방법의 동작순서를 나타낸 플로우 차트.3 is a flowchart illustrating an operation procedure of a network packet inspection method using kernel hooking according to an embodiment of the present invention.

본 발명에 따른 커널 후킹에 의한 네트워크 패킷 검사방법은,Network packet inspection method by kernel hooking according to the present invention,

네트워크 인터페이스 카드의 초기화를 하고, 패킷 버퍼를 위한 메모리를 할당하는 단계;Initializing a network interface card and allocating memory for a packet buffer;

상기 네트워크 인터페이스 카드를 통해 송수신 되는 패킷이 시스템의 네트워크 어댑터 버퍼에 저장되는 단계;Storing packets transmitted and received through the network interface card in a network adapter buffer of a system;

상기 네트워크 어댑터가 정상적으로 동작하는가를 판단하여 정상적으로 동작하는 경우, 네트워크 모니터 드라이버에서 상기 네트워크 어댑터 버퍼에 저장된 패킷을 로딩하여 네트워크 미디어 타입을 판단하는 단계;Determining whether the network adapter is operating normally, and if the network adapter is operating normally, loading a packet stored in the network adapter buffer to determine a network media type;

상기 확인결과 기 설정된 타입의 패킷인 경우, 상기 할당된 패킷버퍼에 저장하고, 어댑터의 상태가 정상인경우 가져온 패킷을 프로토콜 드라이버로 되돌려 입출력 되도록 하는 단계를 포함하여 구성되는 것을 특징으로 한다.If the check result is a packet of a predetermined type, it is configured to store in the allocated packet buffer, and if the state of the adapter is normal, returning the imported packet to the protocol driver, characterized in that it comprises a.

바람직하게, 상기 패킷버퍼에 저장하는 단계는,Preferably, the step of storing in the packet buffer,

패킷버퍼가 가득 찼는지를 판단하고, 버퍼에 상기 이더넷 패킷을 저장하는 단계;Determining whether a packet buffer is full and storing the Ethernet packet in a buffer;

상기 패킷의 분석을 위한 커널 인터페이스로의 전달을 위한 쓰레드를 생성하는 단계;Creating a thread for delivery to a kernel interface for analysis of the packet;

상기 쓰레드에서 커널 인터페이스를 생성하고, 패킷을 전송한 후, 쓰레드를 닫는 단계를 더 포함하여 구성되는 것을 특징으로 한다.Generating a kernel interface in the thread, transmitting the packet, and closing the thread.

상기와 같이 구성되는 본 발명에 따른 커널 후킹에 의한 네트워크 패킷 검사방법에 대하여 첨부된 도면을 참조하여 자세히 설명하면 다음과 같다.The network packet inspection method by kernel hooking according to the present invention configured as described above will be described in detail with reference to the accompanying drawings.

도 2는 본 발명의 실시 예에 따른 커널 후킹에 의한 네트워크 패킷 검사의 구성을 나타낸 블록도이다.2 is a block diagram illustrating a configuration of network packet inspection by kernel hooking according to an exemplary embodiment of the present invention.

도 2를 참조하면, 네트워크로부터의 데이터 입출력을 위한 인터페이스를 제공하는 NIC(Network Interface Card)(210)와, 커널 레벨(220)에서의 송수신 패킷을 저장하는 TCP/IP 스택(221)과, 상기 TCP/IP 스택(221)에 저장된 패킷을 분석하기 위하여 후킹하여 복사저장하기 위한 캡쳐 버퍼(222)와, 사용자 레벨에서의 패킷 분석을 위한 커널 인터페이스(230)과 응용프로그램(240)으로 구성된다.2, a network interface card (NIC) 210 providing an interface for data input and output from a network, a TCP / IP stack 221 storing transmission and reception packets at a kernel level 220, and It consists of a capture buffer 222 for hooking and copying and storing packets stored in the TCP / IP stack 221, a kernel interface 230 and an application program 240 for packet analysis at the user level.

상기와 같은 구성에서 네트워크에서 수신되는 패킷은 NIC 드라이버(210)를 거쳐 TCP/IP 스택(221)에 저장된다. 이때, 상기 TCP/IP 스택(221)은 네트워크 어댑터 버퍼로써 입출력되는 패킷이 저장되는 것이다.In the above configuration, the packet received from the network is stored in the TCP / IP stack 221 via the NIC driver 210. In this case, the TCP / IP stack 221 is a packet that is input and output as a network adapter buffer is stored.

그리고, 저장된 패킷을 커널레벨(220)에서 후킹으로 패킷을 캡쳐 하여 캡쳐 버퍼(222)에 저장하고, 돌려보내어 입출력되도록 한다. 그리고, 캡쳐된 패킷은 커널 인터페이스(230)로 전달되어 분석되어 네트워크의 감시를 할 수 있도록 하는 것이다.The packet is captured by the hooking at the kernel level 220, and the packet is captured and stored in the capture buffer 222, and sent back to input and output. The captured packet is transmitted to the kernel interface 230 to be analyzed and to monitor the network.

이와 같은 동작을 좀더 자세히 나타낸 것이 도 3의 플로우 차트이다.3 is a flowchart illustrating the operation in more detail.

도 3은 본 발명의 실시 예에 따른 커널 후킹에 의한 네트워크 패킷 검사방법의 동작순서를 나타낸 플로우 차트이다.3 is a flowchart illustrating an operation procedure of a network packet inspection method using kernel hooking according to an embodiment of the present invention.

도 3을 참조하면, 네트워크 인터페이스 카드(NIC)를 통해 들어오는 패킷을 제어하기 위한 네트워크 모니터 드라이브가 초기화되면(S301), 시스템은 패킷을 저장하기 위한 패킷버퍼의 메모리를 할당한다(S302). 이때, 패킷 버퍼는 NIC 드라이버(210)를 통해 수신되는 패킷이 원래 저장되는 어댑터 버퍼인 TCP/IP 스택(221)이 아닌 커널 후킹에 의하여 패킷을 복사하여 저장하고, 커널 인터페이스로 전송하기 위한 버퍼, 즉 도 2에서의 캡쳐버퍼를 말한다.Referring to FIG. 3, when a network monitor drive for controlling a packet coming through a network interface card (NIC) is initialized (S301), the system allocates a memory of a packet buffer for storing a packet (S302). In this case, the packet buffer is a buffer for copying and storing the packet by kernel hooking rather than the TCP / IP stack 221 which is the adapter buffer in which the packet received through the NIC driver 210 is originally stored, and transmitting the packet to the kernel interface; That is, the capture buffer in FIG.

상기와 같이 패킷 버퍼의 메모리가 할당되면 네트워크 어댑터 버퍼로 패킷이 수신되고(S303), 어댑터의 상태가 정상이면(S304), 커널 레벨에서 어댑터 버퍼에 저장된 패킷을 후킹을 이용하여 어댑터 버퍼에 저장된 패킷을 후킹하여(S305), 이더넷 패킷인지를 확인하여(S306), 이더넷 패킷인 경우 단계 S302에서 할당한 패킷 버퍼가 가득차 있는가를 확인한다(S307).If the memory of the packet buffer is allocated as described above, the packet is received in the network adapter buffer (S303). If the state of the adapter is normal (S304), the packet stored in the adapter buffer at the kernel level is hooked to the packet stored in the adapter buffer. Hooking (S305) to confirm whether the Ethernet packet (S306), and if it is an Ethernet packet to determine whether the packet buffer allocated in step S302 is full (S307).

그리고, 버퍼가 가득차 있으면 패킷을 저장시킬 수 없으므로, 패킷을 프로토콜 드라이버로 되돌리고(S313), 로컬 네트워크로의 입출력 될 수 있도록한다(S314).If the buffer is full, the packet cannot be stored. Therefore, the packet is returned to the protocol driver (S313) to allow input / output to the local network (S314).

또한, 버퍼가 가득차지 않았다면, 버퍼에 패킷을 복사하고(S308), 복사한 패킷 전송을 위한 쓰레드를 형성한다(S309). 이때, 원래 패킷은 다시 프로토콜 드라이버로 돌려보내게 된다.In addition, if the buffer is not full, the packet is copied to the buffer (S308), and a thread for transmitting the copied packet is formed (S309). At this point, the original packet is sent back to the protocol driver.

또한, 상기 쓰레드가 형성되면 커널 인터페이스로 전송하기 위한 채널을 생성하고(S310), 패킷을 전송하여(S311), 커널 인터페이스에서 패킷을 분석할 수 있도록 한다(S312).In addition, when the thread is formed, a channel for transmitting to the kernel interface is generated (S310), and the packet is transmitted (S311), so that the packet can be analyzed by the kernel interface (S312).

상기와 같이 커널 인터페이스에서 패킷을 분석하여 외부로부터의 침입이나, 내부의 문제를 발견할 수 있으며, 원래 패킷을 복사한 후 다시 되돌려 보내기 때문에 패킷 손실의 염려를 없앨 수 있다.By analyzing the packet in the kernel interface as described above, it is possible to find an intrusion from the outside or an internal problem, and copy the original packet and send it back to eliminate the risk of packet loss.

이상에서 설명한 바와 같이, 본 발명에 따른 커널 후킹에 의한 네트워크 패킷 검사방법은, 기존의 패킷을 수신하여 TCP/IP에서 패킷 필터로 모든 패킷을 검사하는 방식이 패킷의 손실을 가져올 수 있던 문제를 시스템 커널 레벨에서 패킷을 복사하여 저장할 수 있는 패킷 버퍼를 할당하여 후킹으로 패킷을 복사하고, 그 복사된 패킷을 커널 인터페이스에서 분석할 수 있도록 함으로써, 패킷의 손실 없이 시스템 네트워크의 외부 침입, 문제를 발견할 수 있도록 하는 효과가 있다.As described above, the method of checking a network packet by kernel hooking according to the present invention is a system in which a method of inspecting all packets with a packet filter in TCP / IP after receiving an existing packet may cause loss of packets. By allocating packet buffers that can copy and store packets at kernel level, the packets can be copied by hooking, and the copied packets can be analyzed at the kernel interface. It has the effect of making it possible.

Claims (2)

네트워크 인터페이스 카드의 초기화를 하고, 패킷 버퍼를 위한 메모리를 할당하는 단계;Initializing a network interface card and allocating memory for a packet buffer; 상기 네트워크 인터페이스 카드를 통해 송수신 되는 패킷이 시스템의 네트워크 어댑터 버퍼에 저장되는 단계;Storing packets transmitted and received through the network interface card in a network adapter buffer of a system; 상기 네트워크 어댑터가 정상적으로 동작하는가를 판단하여 정상적으로 동작하는 경우, 네트워크 모니터 드라이버에서 상기 네트워크 어댑터 버퍼에 저장된 패킷을 로딩하여 네트워크 미디어 타입을 판단하는 단계;Determining whether the network adapter is operating normally, and if the network adapter is operating normally, loading a packet stored in the network adapter buffer to determine a network media type; 상기 확인결과 기 설정된 타입의 패킷인 경우, 상기 할당된 패킷버퍼에 저장하고, 어댑터의 상태가 정상인경우 가져온 패킷을 프로토콜 드라이버로 되돌려 입출력 되도록 하는 단계를 포함하여 구성되는 것을 특징으로 하는 커널 후킹에 의한 네트워크 패킷 검사방법.If the check result is a packet of a predetermined type, and stored in the allocated packet buffer, and if the adapter is in a normal state comprising the step of returning the input and output packet to the protocol driver by kernel hooking, characterized in that configured Network packet inspection method. 제 1항에 있어서, 상기 패킷버퍼에 저장하는 단계는,The method of claim 1, wherein the storing in the packet buffer comprises: 패킷버퍼가 가득 찼는지를 판단하고, 버퍼에 상기 이더넷 패킷을 저장하는 단계;Determining whether a packet buffer is full and storing the Ethernet packet in a buffer; 상기 패킷의 분석을 위한 커널 인터페이스로의 전달을 위한 쓰레드를 생성하는 단계;Creating a thread for delivery to a kernel interface for analysis of the packet; 상기 쓰레드에서 커널 인터페이스를 생성하고, 패킷을 전송한 후, 쓰레드를닫는 단계를 더 포함하여 구성되는 것을 특징으로 하는 커널 후킹에 의한 네트워크 패킷 검사방법.And generating a kernel interface from the thread, transmitting the packet, and then closing the thread.
KR1020020043089A 2002-07-23 2002-07-23 Method of network packet checking by kernel hooking KR20040009225A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020043089A KR20040009225A (en) 2002-07-23 2002-07-23 Method of network packet checking by kernel hooking

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020043089A KR20040009225A (en) 2002-07-23 2002-07-23 Method of network packet checking by kernel hooking

Publications (1)

Publication Number Publication Date
KR20040009225A true KR20040009225A (en) 2004-01-31

Family

ID=37318163

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020043089A KR20040009225A (en) 2002-07-23 2002-07-23 Method of network packet checking by kernel hooking

Country Status (1)

Country Link
KR (1) KR20040009225A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100576819C (en) * 2005-01-14 2009-12-30 中国科学院计算技术研究所 Flow analysis method based on linux kernel
CN101854294A (en) * 2009-03-30 2010-10-06 英特尔公司 Enabling long-term communication idleness for energy efficiency
WO2014092780A1 (en) * 2012-12-14 2014-06-19 Intel Corporation Network congestion management by packet circulation
US9577791B2 (en) 2012-12-05 2017-02-21 Intel Corporation Notification by network element of packet drops

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6131163A (en) * 1998-02-17 2000-10-10 Cisco Technology, Inc. Network gateway mechanism having a protocol stack proxy
KR20010055218A (en) * 1999-12-10 2001-07-04 오길록 System and method for simulating the packet transmission performance of Internet
KR20020039492A (en) * 2000-11-21 2002-05-27 노창환 Packet processing method
KR20030049853A (en) * 2001-12-17 2003-06-25 주식회사 윈스테크넷 system for protecting of network and operation method thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6131163A (en) * 1998-02-17 2000-10-10 Cisco Technology, Inc. Network gateway mechanism having a protocol stack proxy
KR20010055218A (en) * 1999-12-10 2001-07-04 오길록 System and method for simulating the packet transmission performance of Internet
KR20020039492A (en) * 2000-11-21 2002-05-27 노창환 Packet processing method
KR20030049853A (en) * 2001-12-17 2003-06-25 주식회사 윈스테크넷 system for protecting of network and operation method thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
논문:숭실대학교 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100576819C (en) * 2005-01-14 2009-12-30 中国科学院计算技术研究所 Flow analysis method based on linux kernel
CN101854294A (en) * 2009-03-30 2010-10-06 英特尔公司 Enabling long-term communication idleness for energy efficiency
WO2010117522A3 (en) * 2009-03-30 2011-01-13 Intel Corporation Enabling long-term communication idleness for energy efficiency
US8023522B2 (en) 2009-03-30 2011-09-20 Intel Corporation Enabling long-term communication idleness for energy efficiency
CN101854294B (en) * 2009-03-30 2013-10-16 英特尔公司 Network adapter, system and method for enabling long-term communication idleness for energy efficiency
US9577791B2 (en) 2012-12-05 2017-02-21 Intel Corporation Notification by network element of packet drops
WO2014092780A1 (en) * 2012-12-14 2014-06-19 Intel Corporation Network congestion management by packet circulation
US8989017B2 (en) 2012-12-14 2015-03-24 Intel Corporation Network congestion management by packet circulation

Similar Documents

Publication Publication Date Title
WO2022017249A1 (en) Programmable switch, traffic statistics method, defense method, and packet processing method
US7760769B1 (en) Serial stream filtering
JP4479459B2 (en) Packet analysis system
US7519004B1 (en) Loopback testing of a network interface device from a user-space software layer
EP1122932B1 (en) Protection of computer networks against malicious content
KR101221045B1 (en) Packet Processing Method and TOE Hardware Using The Same
US7409445B2 (en) Method for facilitating monitoring and simultaneously analyzing of network events of multiple hosts via a single network interface
CN112333044B (en) Shunting equipment performance test method, device and system, electronic equipment and medium
US10296746B2 (en) Information processing device, filtering system, and filtering method
US7599365B1 (en) System and method for detecting a network packet handling device
CN113067810A (en) Network packet capturing method, device, equipment and medium
WO2014091663A1 (en) Detecting and isolating dropped or out-of-order packets in communication networks
US20120246348A1 (en) Methods for analyzing usb data traffic using a single usb host controller
KR20040009225A (en) Method of network packet checking by kernel hooking
US8050266B2 (en) Low impact network debugging
US8077616B2 (en) Data transmission apparatus and data transmission method
CN109889552A (en) Power marketing terminal abnormal flux monitoring method, system and Electric Power Marketing System
US20220263771A1 (en) Methods, systems and computer readable media for diagnosing network function virtualization performance
JP2002064507A (en) Network system and network monitoring method
US20080062983A1 (en) Protocol duplexer and protocol duplexing method
KR101976794B1 (en) Network security method and apparatus thereof
JP2005109536A (en) Method and system for controlling application flow
JP2002064492A (en) Apparatus and method for monitoring network
US7836499B1 (en) Dynamic depth inspection
JP6011109B2 (en) Information processing system and information processing method

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application