KR20120014585A - 소스 데이터베이스를 구축하기 위한 방법 및 스카우트 에이전트와, 소스 데이터베이스 - Google Patents

소스 데이터베이스를 구축하기 위한 방법 및 스카우트 에이전트와, 소스 데이터베이스 Download PDF

Info

Publication number
KR20120014585A
KR20120014585A KR1020117029591A KR20117029591A KR20120014585A KR 20120014585 A KR20120014585 A KR 20120014585A KR 1020117029591 A KR1020117029591 A KR 1020117029591A KR 20117029591 A KR20117029591 A KR 20117029591A KR 20120014585 A KR20120014585 A KR 20120014585A
Authority
KR
South Korea
Prior art keywords
traffic
source
information
application
source database
Prior art date
Application number
KR1020117029591A
Other languages
English (en)
Inventor
에비즈크 아드리아누스 반
폴 데이비스
하란 솔드
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20120014585A publication Critical patent/KR20120014585A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/024Standardisation; Integration using relational databases for representation of network management data, e.g. managing via structured query language [SQL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • H04L41/048Network management architectures or arrangements comprising network management agents or mobile agents therefor mobile agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명에 따르면, 네트워크 접속을 갖는 스카우트 에이전트(101, 201, 301)는 특정 트래픽 소스(206, 306)의 어드레스 정보, 포트 정보 및 프로토콜 정보를 학습하고, 이들 트래픽 소스(206, 306)의 애플리케이션 트래픽 프로파일 정보를 학습하고, 소스 데이터베이스(100) 내의 어드레스 정보, 포트 정보, 프로토콜 정보 및 애플리케이션 트래픽 프로파일 정보의 저장을 명령함으로써 소스 데이터베이스(100)를 구축한다.

Description

소스 데이터베이스를 구축하기 위한 방법 및 스카우트 에이전트와, 소스 데이터베이스{METHOD AND SCOUT AGENT FOR BUILDING A SOURCE DATABASE}
본 발명은 일반적으로 예를 들어 인터넷과 같은 통신 네트워크에 관한 것이다. 본 발명은 더 구체적으로는 트래픽의 소스를 식별하고 이들 트래픽 소스에 의해 이들의 네트워크를 통해 전송되는 애플리케이션의 서비스 공급자 및 전송망 사업자의 인식을 생성하는 문제점을 해결한다.
전송망 사업자 및 인터넷 서비스 공급자(ISP)는 특정 소스에 의해 이들의 네트워크를 통해 전송되는 트래픽 및 애플리케이션을 모니터링하고 제어하기 위한 증가하는 요구에 직면하고 있다. 사업자의 네트워크에서 트래픽 증가를 발생시키는 애플리케이션의 식별 및 더 양호한 이해는 사업자 또는 ISP가 그 네트워크의 소스 특정 트래픽 정책을 협상하고 설치할 수 있게 할 것이다.
트래픽을 모니터링하고 제어하기 위한 현존하는 도구는 예를 들어 이하의 URL에서:
http://en.wikipedia.org/wiki/Deep_packet_inspection
위키피디아(Wikipedia)에 설명되어 있는 심층 패킷 검사(Deep Packet Inspection: DPI) 또는 완전 패킷 검사(Complete Packet Inspection)이라 칭한다. DPI는 패킷 검사 하드웨어가 패킷이 속하는 트래픽의 유형을 식별할 수 있는 데이터 경로 내에 패킷 검사 지점을 생성하는 것으로 이루어진다. 패킷이 속하는 트래픽 카테고리, 예를 들어 TCP(전송 제어 프로토콜) 또는 HTTP(하이퍼텍스트 전송 프로토콜)를 인지하는 것은 패킷을 전송하는 애플리케이션은 차치하고, 트래픽의 소스를 식별하는 것을 가능하게 하지 않는다. 또한, DPI 디바이스는 데이터 경로 내에 설치되고, 따라서 매우 엄격한 지연 제한 내에서 패킷을 검사하고 프로세싱하는데, 즉 현재의 네트워크에서 10 내지 40 Gbps(초당 기가비트)의 통상의 속도에서 실시간 프로세싱한다. 따라서, DPI 디바이스는 높은 프로세싱 전력을 필요로 하고, 따라서 트래픽의 소스 및 애플리케이션을 식별하는 견지에서 전송망 사업자 요구에 부합하지 않는 다소 고가의 하드웨어 해결책이다.
DPI의 공지의 개량은 HTTP 또는 TCP 흐름 상에서 더 상세한 정보를 얻기 위해 다중 패킷의 콘텐츠 또는 거동을 상관하는 것으로 이루어진다. 특정 재지향(redirect)을 상관함으로써 또는 데이터 패킷의 콘텐츠를 HTTP 서비스를 검색하는데 사용된 URL과, 또는 가입자의 상주 게이트웨이의 IP 어드레스 및 MAC 어드레스와 상관함으로써, 더 진보된 DPI 디바이스가 HTTP 또는 TCP 흐름 상에 더 상세한 정보를 얻거나 재구성하는 것이 가능할 수 있다. 그러나, 이러한 상관 기술은 DPI 디바이스에 대한 실시간 프로세싱 요구를 더 증가시켜, 이들 디바이스를 더욱 더 복잡하고 고가가 되게 하고, 트래픽의 정확한 소스, 트래픽을 전송하는 애플리케이션 또는 트래픽의 콘텐츠를 식별하는 것이 여전히 가능하지 않다.
요약하면, DPI 디바이스는 HTTP, P2P 등과 같은 몇몇 카테고리에서 트래픽을 분류하는 것이 가능하지만, 이들은 트래픽, 소스 및 애플리케이션을 식별하기 위한 현재의 요구에 부합하지 않고, 이들은 데이터 경로에서 실시간 패킷 프로세싱을 위해 복잡하고 고가의 하드웨어를 수반한다.
본 발명의 목적은 현존하는 트래픽 모니터링 해결책의 전술된 결점을 해결하는 방법 및 디바이스를 제공하는 것이다. 특히, 본 발명의 목적은 전송망 사업자 및 ISP가 이들의 네트워크 내에 소스 특정 정책을 설치하고 적용하는 것을 가능하게 하기 위해 트래픽의 소스, 애플리케이션 또는 콘텐츠를 더 상세히 식별하는 것을 가능하게 하는 방법 및 디바이스를 제공하는 것이다.
본 발명에 따르면, 전술된 목적은 청구항 1에 의해 규정된 바와 같이, 네트워크 접속을 갖는 스카우트 에이전트에 의해 소스 데이터베이스를 구축하기 위한 방법을 통해 실현되고, 이 방법은 네트워크 내의 트래픽 소스에 대해,
- 트래픽 소스의 어드레스 정보를 학습하는 단계와,
- 트래픽 소스의 포트 정보를 학습하는 단계와,
- 트래픽 소스의 프로토콜 정보를 학습하는 단계와,
- 트래픽 소스의 애플리케이션 트래픽 프로파일 정보를 학습하는 단계와,
- 소스 데이터베이스 내의 트래픽 소스에 대한 어드레스 정보, 포트 정보, 프로토콜 정보 및 애플리케이션 트래픽 프로파일 정보의 저장을 명령하는 단계를 포함한다.
따라서, 본 발명에 따른 네트워크 접속을 갖는 데이터 센터 내에 설치된 스카우트 에이전트, 즉 애플리케이션 또는 소프트웨어 프로그램의 세트는 네트워크 상의 모든 중요 트래픽 소스, 예를 들어 서버에 대해 어드레스, 포트, 프로토콜 및 애플리케이션 트래픽 프로파일의 데이터베이스를 거주시키고 유지한다. 인터넷의 경우에, 어드레스 정보는 트래픽 소스의 IP 어드레스에 대응하고, 포트 정보는 소스 포트 번호에 대응하고, 프로토콜 정보는 TCP(전송 제어 프로토콜) 또는 UDP(사용자 데이터그램 프로토콜)에 대응한다. 애플리케이션 트래픽 프로파일 정보는 IP 트래픽 소스의 모든 중요 계층간 교차(cross-layer) 정보를 포함하고, 따라서 IP 트래픽 소스, 사용된 코덱 및 평균 비트 전송율, 버스트 크기(burst size), 지터(jitter) 등과 같은 소스화된 IP 트래픽의 일시적 특성의 설명에 의해 지원된 애플리케이션을 적어도 식별해야 한다. 본 발명에 따른 접근법은 소스 데이터베이스에 기초하여 기본적으로 임계 데이터 경로 내의 실시간 패킷 검사에 기초하여 DPI 접근법과는 상이하다. 전통적인 DPI와 비교하여, 본 발명에 따른 스카우트 에이전트 및 결과적인 소스 데이터베이스는 트래픽 소스 및 애플리케이션의 증가된 특이성을 제공하고, 이들은 임계 데이터 경로 내에 배치될 필요가 없다. 그 결과, 그 프로세싱 요구 및 비용은 전통적인 DPI 디바이스의 것보다 실질적으로 적고, 반면에 트래픽 소스 및 애플리케이션을 식별하고 특징화하는데 있어서의 그 정확성은 훨씬 더 양호하다. 그 장점은 본 발명에 따라 구축된 소스 데이터베이스가 서비스 공급자로부터 개별 트래픽 소스 또는 트래픽 소스에 대해 트래픽 정책 규칙을 생성하여 적용하는데 사용될 수 있다는 것이다.
청구항 2에 지시된 바와 같이, 본 발명에 따른 방법에서 애플리케이션 트래픽 프로파일 정보는 적어도,
- 트래픽 소스에 의해 지원된 애플리케이션을 지시하는 정보,
- 트래픽 소스에 의해 전송된 콘텐츠를 인코딩/디코딩하는데 사용된 코덱을 지시하는 정보, 및
- 트래픽 소스에 의해 전송된 트래픽의 일시적 특성을 지시하는 정보를 포함한다.
지원된 애플리케이션을 지시하는 정보는 예를 들어 비디오 또는 오디오와 같은 애플리케이션의 유형을 식별할 수 있고, 또는 더 특정할 수 있고 예를 들어 훌루(Hulu), 유튜브(YouTube), 아이튠즈(iTunes), 비트토렌트(Bittorent) 등과 같은 정확한 비디오 애플리케이션을 식별할 수 있다. 사용된 코덱을 지시하는 정보는 예를 들어 비디오 트래픽의 경우에 mp4, h264, 또는 오디오의 경우에 mp3, wav 등과 같은 인코딩 메커니즘을 식별할 수 있다. 트래픽의 일시적 특성을 지시하는 정보는 트래픽 소스의 서비스 품질(Quality of Service) 프로파일로부터 추출될 수 있고, 통상적으로 평균 비디오 비트 전송율, 버스트 크기, 지터 등과 같은 파라미터를 포함할 수 있다. 스카우트 에이전트는 클라이언트 애플리케이션으로서 작용하고 그 트래픽 특성의 견지에서 애플리케이션 거동을 모니터링함으로써 트래픽 소스의 서비스 품질 프로파일을 연역할 수 있다.
선택적으로, 청구항 3에 의해 규정된 바와 같이, 본 발명에 따른 방법은,
- 트래픽 소스에 의해 지원된 애플리케이션 및/또는 트래픽 소스에 의해 전송된 콘텐츠에 관련하여 애플리케이션 메타데이터를 학습하는 단계, 및
- 소스 데이터베이스 내의 트래픽 소스에 대해 애플리케이션 메타데이터의 저장을 명령하는 단계를 추가로 포함한다.
따라서, 스카우트 에이전트는 선택적으로 또한 애플리케이션 또는 서비스의 명칭, 서비스를 제공하는 회사, 콘텐츠 전송 네트워크, 서비스를 제공하는 도메인, 서비스를 전송하는데 수반되는 URL 또는 링크, 서비스를 전송하는데 수반되는 애플리케이션, 서비스를 전달하는데 수반되는 서버의 지리학적 위치, 전송된 콘텐츠, 콘텐츠의 소스인 회사 등과 같은 애플리케이션 메타데이터를 수집할 수 있다. 이러한 정보에 의해, 소스 데이터베이스는 트래픽 정책 규칙을 생성하고 설치하기 위해 유용할 뿐만 아니라, 또한 특정 소스 또는 애플리케이션으로부터 예를 들어 전송망 사업자 또는 서비스 공급자에 트래픽 상의 상세한 보고를 구축하여 전송하는데에도 유용할 수 있다.
청구항 4에 의해 지시된 바와 같이, 본 발명에 있어서 애플리케이션 메타데이터는,
- 콘텐츠 아이템의 파일명,
- 트래픽 소스에 의해 지원된 애플리케이션의 애플리케이션 명칭,
- 콘텐츠를 전송하는 서버의 지리학적 위치를 지시하는 정보,
- 콘텐츠의 소유자 또는 제작자를 지시하는 정보, 및
- 트래픽이 전송되는 콘텐츠 전송 네트워크를 지시하는 정보
중 하나 이상을 포함할 수 있다.
애플리케이션 명칭은 예를 들어, 아이튠즈, 훌루, 유튜브, 아이플레이어(iPlayer), 웹 브라우저 명칭 등일 수 있다. 지리학적 위치를 지시하는 정보는 콘텐츠의 전송에 수반되는 모든 서버에 의해 사용된 IP 어드레스 또는 IP 어드레스의 범위가 등록되는 주(state) 또는 지방일 수 있다. 소유자 또는 제작자를 지시하는 정보는 예를 들어 NBC, RTL 등과 같은 콘텐츠의 소스인 회사의 명칭일 수 있다. 콘텐츠 전송 네트워크는 예를 들어 akamai.com, limilight.com 등과 같은 그 도메인명에 의해 식별될 수 있다. 본 발명은 명백하게는 애플리케이션 메타데이터의 이들 예에 한정되는 것은 아니다.
선택적으로, 청구항 5에 의해 규정된 바와 같이, 학습 및 저장 단계는 사용자 명령에 기초하여 수동으로 트리거될 수 있다.
실제로, 어느 트래픽 소스가 소스 데이터베이스의 프로파일에 접촉하고 구축하는지를 스카우트 에이전트에 명령하기 위해, 스카우트 에이전트는 예를 들어 인기 있는 비디오 웹사이트와 같은 중요한 콘텐츠 소스의 어드레스를 갖고 수동으로 구성될 수 있다.
대안적으로, 청구항 6에 의해 규정된 바와 같이, 학습 및 저장 단계는 트래픽 소스의 명령에 기초하여 자동으로 트리거될 수 있다.
수동 구성에 대한 대안으로서, 스카우트 에이전트는 중요 콘텐츠 소스를 식별하는 자동화 명령을 수신할 수 있다. 이들 자동화 명령은 청구항 7에 의해 지시된 바와 같이 네트워크 내에서 실행되어 어느 서비스의 어드레스가 인기 있는지를 발견하는 흐름 모니터링 프로세스로부터 수신될 수 있다.
또한, 선택적으로, 청구항 8에 의해 규정된 바와 같이, 트래픽 소스에 대한 학습 및 저장 단계는 이벤트 구동으로 반복될 수 있다.
따라서, 소스 데이터베이스의 업데이트가 이벤트에 의해 트리거될 수 있다.
대안적으로, 청구항 9에 의해 규정된 바와 같이, 트래픽 소스에 대한 학습 및 저장 단계는 주기적으로 반복될 수 있다.
따라서, 소스 데이터베이스의 이벤트 기반 업데이트에 대한 대안으로서, 데이터베이스의 콘텐츠는 규칙적인 페이스(pace) 또는 빈도로 업데이트될 수 있다.
청구항 1에 의해 규정된 바와 같은 소스 데이터베이스를 구축하기 위한 방법에 추가하여, 본 발명은 또한 청구항 10에 의해 규정된 바와 같이, 소스 데이터베이스를 구축하기 위한 스카우트 에이전트에도 적용되고, 스카우트 에이전트는 네트워크 접속을 위한 수단을 갖고,
- 트래픽 소스의 어드레스 정보를 학습하기 위한 수단과,
- 트래픽 소스의 포트 정보를 학습하기 위한 수단과,
- 트래픽 소스의 프로토콜 정보를 학습하기 위한 수단과,
- 트래픽 소스의 애플리케이션 트래픽 프로파일 정보를 학습하기 위한 수단과,
- 소스 데이터베이스 내의 트래픽 소스에 대한 어드레스 정보, 포트 정보, 프로토콜 정보 및 애플리케이션 트래픽 프로파일 정보의 저장을 명령하기 위한 수단을 추가로 포함한다.
스카우트 에이전트는 통상적으로 중앙 집중형 또는 분산형, 고정형 또는 이동형인 네트워크 접속을 갖는 데이터 센터 내에 설치된 애플리케이션 또는 소프트웨어 프로그램일 수 있다. 스카우트 에이전트는 트래픽 소스에 접촉하도록 수동으로 구성되고, 특정 인기 있는 트래픽 소스에 접촉하기 위해 네트워크 내에서 실행되는 흐름 모니터링 프로세스로부터 명령을 수신하고, 또는 예를 들어 비디오 및 오디오 트래픽의 인기 있는 소스를 검출하고 식별하기 위해 웹사이트를 가로질러 스파이더(spider)한다. 스카우트 에이전트는 또한 트래픽 소스에 접촉하고 소스 정보(어드레스, 포트 및 프로토콜) 및 애플리케이션 메타 정보를 수집하기 위해 스크립트된 애플리케이션을 사용한다.
또한, 본 발명은 청구항 11에 의해 규정된 바와 같이, 네트워크 내의 트래픽 소스에 대한 네트워크 접속을 갖는 스카우트 에이전트의 명령시에,
- 트래픽 소스의 어드레스 정보,
- 트래픽 소스의 포트 정보,
- 트래픽 소스의 프로토콜 정보, 및
- 트래픽 소스의 애플리케이션 트래픽 프로파일 정보를 저장하도록 적용된 결과적인 소스 데이터베이스에 관한 것이다.
도 1은 본 발명에 따른 IP 소스 데이터베이스를 구축하기 위한 방법의 제 1 실시예를 도시하는 도면이다.
도 2는 본 발명에 따른 방법, 스카우트 에이전트 및 소스 데이터베이스가 사용되는 제 1 예시적인 시나리오를 도시하는 도면이다.
도 3은 본 발명에 따른 방법, 스카우트 에이전트 및 소스 데이터베이스가 사용되는 제 2 예시적인 시나리오를 도시하는 도면이다.
도 1은 스카우트 에이전트(101 또는 SCOUT), 즉 인터넷 상의 모든 중요 컴퓨터 또는 서버 및 이들 IP 어드레스로부터 전송되는 애플리케이션의 IP 어드레스 및 포트의 데이터베이스(100 또는 SOURCE DB)를 구축하는 프로그램의 세트를 도시한다.
스카우트 에이전트(101)가 수집하는 정보는 애플리케이션 사용자에게 이용 가능한 모든 상세한 정보를 포함한다. 달리 말하면, 정보는 네트워크 어드레스 및 프로토콜 정보 이외에, 또한 애플리케이션 트래픽 프로파일, 애플리케이션을 경유하여 전송된 콘텐츠 상의 정보 및 애플리케이션의 전체 전송 체인에 수반된 회사에 대한 정보를 포함하는 IP 소스 및 애플리케이션의 모든 중요 계층간 교차 정보를 포함한다.
더 상세하게, 스카우트 에이전트(101)는 중요 애플리케이션 소스(104 또는 VIDEO APPL), 콘텐츠 전송 네트워크(103 또는 CDN) 및 서버 또는 콘텐츠 소스의 IP 어드레스, 포트 및 프로토콜 정보(UDP/TCP)와 같은 네트워크 정보를 학습한다. 이 서버 또는 콘텐츠 서버의 IP 어드레스는 도 1에 화살표(151)에 의해 지시된 바와 같이, 예를 들어 인덱스 사이트(INDEX SITES), 피어투피어 트래커(P2P TRACKERS) 및 피어투피어 애플리케이션(P2P APPL)(105)으로부터 학습될 수 있다. 이들 IP 어드레스는 IP 소스 데이터베이스(100) 내에 저장된다. 스카우트 에이전트(101)는 게다가 또한 도 1에 화살표(141)에 의해 지시된 바와 같이 이들 IP 어드레스로부터 전송된 애플리케이션에 대한, 이들 애플리케이션이 전송하는(예를 들어, 스트리밍 비디오 또는 피어투피어 비디오) 트래픽의 유형에 대한, 도 1에 화살표(121)에 의해 지시된 바와 같이 콘텐츠의 소스인 회사에 대한, 그리고 도 1에 화살표(131)에 의해 지시된 바와 같이 콘텐츠 전송 네트워크(103 또는 CDN)에 대한 정보를 수집한다. 소스 데이터베이스(100) 내에 저장된 정보는 또한 콘텐츠를 전송하는 서버의 도메인 및 지리학적 위치 상의 정보로 보충될 수 있다. 이 정보는 예를 들어 ASN(자율 시스템 번호) 데이터베이스(111 또는 ASN DB)로부터 및/또는 지리학적 데이터베이스(112 또는 GEO DB)로부터 추출될 수 있다.
스카우트 에이전트(101)는 IP 소스 정보 및 애플리케이션 메타 정보를 수집한다. 스카우트 에이전트(101)는 인터넷 접속을 갖는 데이터 센터 내에서 실행되는 소프트웨어 프로그램의 세트 또는 애플리케이션이다. 스카우트 에이전트(101)는 이동성 또는 고정성일 수 있고, 중앙 집중되거나 인터넷 내의 상이한 지리학적 위치에 걸쳐 분산될 수 있고, 이벤트 구동되거나 주기적으로 트리거될 수 있다.
어느 IP 소스가 접촉되고 애플리케이션 트래픽 프로파일을 구축하는지를 스카우트 에이전트(101)에 명령하는 2개의 프로세스, 즉 수동 프로세스 및 자동화 프로세스가 존재한다. 수동 프로세스에서, 사용자는 특정 인기 있는 비디오 웹사이트 및 콘텐츠 소스에 접촉하기 위해 스카우트 에이전트(101)에 명령하거나 구성한다. 자동화 프로세스에서, 스카우트 에이전트(101)는 네트워크 내에서 실행되고 예를 들어 NetFlow, sFlow, IPFIX 또는 cflowd와 같은 IP 흐름 정보를 로그하는 모니터링 프로세스로부터 중요 IP 소스의 자동화 명령을 수신한다. 이 모니터링 프로세스는 어느 서비스의 IP 어드레스가 네트워크 내에서 인기 있는지를 발견할 것이다. 스카우트 에이전트(101)는 111 또는 ASN DB와 같은 자율 시스템 번호 데이터베이스, 즉 IP 어드레스 범위 사이의 맵핑, 자율 시스템 및 편성을 포함하는 데이터베이스를 사용하여 IP 흐름의 소스였던 서비스의 애플리케이션 레벨 접촉 정보(예를 들어, 웹 URL)로 IP 흐름 정보를 번역할 것이다. 스카우트 에이전트(101)는 또한 애플리케이션 또는 서비스에 접촉하기 위해 축소된(scaled-down) 웹 브라우저 클라이언트 및 예를 들어 아이튠즈, 아이플레이어 등의 수정된 버전을 사용하여 서비스에 접촉하기 위해 스크립트된 애플리케이션 클라이언트를 사용한다. 스카우트 에이전트(101)는 따라서 비디오로의 링크를 발견하기 위해 웹사이트 및 서버를 가로질러 스파이더한다.
그 결과, IP 소스 데이터베이스(100)는 IP 소스에 대한 모든 관련 계층간 교차 정보를 포함할 수 있다. 비디오 소스에 대해, 소스 데이터베이스(100) 내의 IP 소스 데이터는 예를 들어 이하와 같이 편성되고 관련될 수 있다.
- 서비스 명칭(예를 들어, 훌루),
- 서비스를 제공하는 회사(예를 들어, Google.com),
- 콘텐츠 전송 네트워크(예를 들어, Akamai.com),
- 서비스를 제공하는 도메인(예를 들어, youtube.com),
- 콘텐츠를 전송하는 도메인(예를 들어, Akamai.com),
- 비디오 서비스에 수반된 링크 또는 URL,
- 서비스를 전송하는데 수반된 애플리케이션(예를 들어, 아이튠즈, 아이플레이어 등),
- 신호화 어드레스(예를 들어, URI),
- IP 어드레스,
- 프로토콜(예를 들어, http) 및 특정 URL로부터 전송된 트래픽,
- 중간 재지향의 IP 어드레스, 포트 번호, 프로토콜,
- 실제 비디오 스트림을 전송하는 서버 IP 5-튜플(IP 소스 어드레스, IP 목적지 어드레스, IP 소스 포트, IP 목적지 포트, 프로토콜),
- 비디오를 전송하는 프로토콜(예를 들어, http, RTMP, UDP 등),
- 스트리밍 인코딩(예를 들어, H.264, 플래시), 및
- 비디오 비트 전송율.
추가적으로, 콘텐츠에 관한 메타데이터가 IP 소스 데이터베이스(100)에 추가될 수 있다. 스카우트 에이전트(101)는 소스 웹사이트 및/또는 서버로부터 이들 메타데이터를 유도할 수 있다.
실시예는 비디오 서비스에 초점을 맞추고 있지만, 유사한 유형의 정보가 임의의 다른 유형의 서비스에 대해 수집될 수 있다는 것이 당업자에 의해 이해될 수 있을 것이다.
IP 소스 데이터베이스(100)는 IP 소스 데이터베이스(100)로부터 유도된 정책 규칙에 기초하여 애플리케이션 트래픽, 라우트 또는 폴리스 트래픽에 기초하여 네트워크 관리 신호(예를 들어, SNMP 트랩)를 생성하고, 사업자 또는 ISP를 위한 상세한 보고를 구축하기 위해 IP 소스 데이터베이스(100)와 네트워크 흐름 정보를 상관시키는데 사용될 수 있다. 이들 목적으로 IP 소스 데이터베이스의 사용은 본 명세서에 참조로서 포함되어 있는 발명의 명칭이 "네트워크 관리 방법 및 에이전트(Network Management Method and Agent)"인 본 출원인의 대응 특허 출원에 상세히 설명되어 있다.
도 2는 본 발명에 따른 스카우트 에이전트(201)의 실시예가 소스 데이터베이스 내의 저장을 위해 훌루 서비스 상의 정보를 학습하는 제 1 예시적인 시나리오를 도시한다.
이하의 단락에 설명되는 바와 같이, 스카우트 에이전트(201)는 훌루 서버(202)(s.hulu.com)에 접촉하고, 비디오 스트림을 전송하는 실제 비디오 서버(80.154.118.29)로 유도되는 모든 재지향을 로그한다. 달리 말하면, 스카우트 에이전트(201)는 서비스가 비디오 서버 5-튜플(IP 소스 어드레스, IP 목적지 어드레스, IP 소스 포트, IP 목적지 포트, 프로토콜)로 유도되는 링크(또는 URL)에 관련되는 것을 학습한다. 스카우트 에이전트(201)는 훌루 웹사이트 상의 몇몇 링크가 수동 명령에 의해 또는 자동화 프로세스를 경유하여 착신 패킷 및 트래픽을 모니터링함으로써 비디오 클립으로 유도되는 것을 먼저 발견한다. 이러한 자동화 프로세스는 페이지 상의 링크가 예를 들어 링크 내의 파일 유형 또는 링크 내의 임의의 다른 태그와 같은 비디오를 지시하는 시맨틱을 사용하는 것을 검출할 것이다. 스카우트 에이전트(201)는 착신 스트림이 예를 들어 데이터의 인코딩을 인식함으로써 비디오인 것을 발견한다.
화살표(211)에 의해 지시된 바와 같이, IP 어드레스 192.168.0.106을 갖는 스카우트 에이전트(201)는 클라이언트로서 작용하고, 훌루 서버(202)로부터 데일리 쇼(Daily Show) 에피소드에 대한 콘텐츠 정보를 요구하고, 그 IP 어드레스 209.130.205.59를 갖는 s.hulu.com은 비디오 트래픽을 전달하는 패킷의 모니터링을 통해 학습되고 또는 대안적으로 수동으로 구성된다. 훌루 서버(202)는 요구된 콘텐츠 아이템, 즉 "cp47346.edgefcs.net"을 보유하는 아카마이 CDN 요소(206)의 URL만을 인지한다. 이후에, 스카우트 에이전트(201)는 이 URL을 IP 목적지 어드레스로 분석할 필요가 있다. 스카우트 에이전트(201)는 이어서 아카마이 CDN 요소(206)의 URL "cp47346.edgefcs.net"을 분석하기 위해 도메인명 서버 또는 DNS(203)에 접촉한다. 이는 도 2에 화살표(212)에 의해 지시된다. DNS(203)는 아카마이 콘텐츠 전송 네트워크(204) 내의 8개의 서버(205)의 8개의 IP 어드레스를 반환한다. 이들 8개의 IP 어드레스는 도 2에 80.154.118.29, 80.154.118.47, 80.154.118.20, 80.154.118.15, 80.154.118.39, 80.154.118.14, 80.154.118.30 및 80.154.118.12로 열거되어 있다. 스카우트 에이전트(201)는 예를 들어 80.154.118.29와 같은 8개의 수신된 IP 어드레스 중 하나를 선택하고, 도 2에 화살표(213)에 의해 지시된 바와 같이 액세스를 요구한다. 스카우트 에이전트(201)는 화살표(214)에 의해 지시된 바와 같이 스트리밍 서버 ID를 얻고, 화살표(215)에 의해 지시된 바와 같이 RTMP(라우팅 테이블 유지 보수 프로토콜)을 사용하여 스트리밍 서버와 상호 작용한다. 이어서, 요청된 비디오는 IP 어드레스 80.154.118.29를 갖는 서버로부터 스트리밍되고, 이는 비디오 서버 5-튜플(IP 소스 어드레스, IP 목적지 어드레스, IP 소스 포트, IP 목적지 포트, 프로토콜), 즉 도 2에는 도시되지 않은 IP 소스 데이터베이스 내의 스카우트 에이전트(201)에 의해 저장될 애플리케이션 트래픽 프로파일로 유도된다. 비디오 스트림은 통상적으로 서버 IP 어드레스, 포트, 프로토콜 정보를 제공하고 반면 5-튜플(소스 IP 어드레스 및 포트)의 다른 요소들이 와일드카드(wildcard)가 될 수 있다는 것에 유의한다.
도 3은 본 발명에 따른 스카우트 에이전트(301)의 실시예가 소스 데이터베이스 내의 저장을 위해 유튜브 서비스 상의 정보를 학습하는 제 2 예시적인 시나리오를 도시한다.
훌루와 같이, 스카우트 에이전트(301)는 특정 지리적 위치로부터 특정 유튜브 비디오클립으로의 요청은 구글 CDN 비디오 서버의 IP 5-튜플로 유도될 것이다. 스카우트 에이전트(301)는 IP 소스 데이터베이스를 연속적으로 업데이트한다. 이는 스카우트 에이전트가 IP 5-튜플 정보의 변화 및 이들 IP 트래픽 소스로부터 전송된 서비스의 변화에 대해 연속적으로 발견하는 것을 의미한다.
초기에, IP 어드레스 192.168.0.106을 갖는 스카우트 에이전트(301)는 IP 어드레스 208.65.153.253을 갖는 유튜브 서버(302)에 접촉하고, 데일리 쇼 에피소드에 대한 콘텐츠 정보를 요청한다. 이는 도 3에 화살표(311)에 의해 지시된다. 유튜브 서버(302)는 콘텐츠에 책임이 있는 구글 CDN 요소(305)의 URL "v6.cache.googlevideo.com"만을 인지하고 도 3에 화살표(312)에 의해 지시된 바와 같이 이 정보를 반환한다. 이후에, 스카우트 에이전트(302)는 이 URL을 IP 목적지 어드레스로 분석할 필요가 있다. 도 3에 화살표(313)에 의해 지시된 바와 같이, 스카우트 에이전트(302)는 이어서 URL "v6.cache.googlevideo.com"을 분석하기 위한 요청을 갖고 DNS 서버(303)에 접촉하고, DNS 서버(303)로부터 응답하여 구글 콘텐츠 전송 네트워크(304) 내의 서버(305)의 IP 어드레스 74.125.0.223을 수신한다. DNS(303)는 YouTube.com에 대해 부하 조절하여, 따라서 DNS 서버에 의해 반환된 IP 어드레스가 동일한 콘텐츠의 다중 재생을 위해 변경될 수 있다. 다음 단계에서, 스카우트 에이전트(301)는 캐시 메모리로부터 비디오를 얻기 위해 서버(305)에 접촉한다. 이는 도 3에 화살표(314)에 의해 지시된다. 그러나, 서버(305)는 IP 어드레스 74.125.0.211을 갖는 스트리밍 서버(306)에 비디오 전송을 재지향하고, 그 결과 스카우트 에이전트(301)는 이전의 단계에서 포인팅된 서버(306)에 또는 서버(306) 부근에서 캐시 메모리(307)로부터 비디오를 얻기 위해 서버(306)에 접촉한다. 스카우트 에이전트(301)는 화살표(315)에 의해 지시된 바와 같이 HTTP(하이퍼텍스트 전송 프로토콜)를 사용하여 스트리밍 서버(306)와 상호 작용한다. 결국, 도 3에 화살표(316)에 의해 지시된 바와 같이, 비디오는 IP 어드레스 74.125.0.211을 갖는 스트리밍 서버(306)로부터 스카우트 에이전트(301)로 스트리밍되고, 이는 비디오 서버 5-튜플(IP 소스 어드레스, IP 목적지 어드레스, IP 소스 포트, IP 목적지 포트, 프로토콜) 및 도 3에 도시되지 않은 IP 소스 데이터베이스 내에 스카우트 에이전트(301)에 의해 저장될 애플리케이션 트래픽 프로파일을 유도한다.
본 발명이 특정 실시예를 참조하여 예시되었지만, 본 발명이 상기 예시적인 실시예의 상세에 한정되는 것은 아니고, 본 발명은 그 범주로부터 벗어나지 않고 다양한 변경 및 수정으로 구체화될 수 있다는 것이 당업자들에게 명백할 것이다. 따라서, 본 발명의 실시예는 모든 관점에서 한정적인 것이 아니라 예시적인 것으로서 고려되어야 하고, 본 발명의 범주는 상기 설명에 의해서보다는 첨부된 청구범위에 의해 지시되고, 청구범위의 등가물의 의미 및 범위 내에 있는 모든 변경은 따라서 거기에 포함되는 것으로 의도된다. 달리 말하면, 기본적인 기초 원리의 범주 내에 있고 그 본질적인 속성이 본 특허 출원에 청구되어 있는 임의의 및 모든 수정, 변형 또는 등가물을 포괄하는 것으로 고려된다. 더욱이 용어 "포함하는" 또는 "포함한다"는 다른 요소 또는 단계를 배제하는 것은 아니고, 단수 표현의 용어는 복수를 배제하는 것은 아니고, 컴퓨터 시스템, 프로세서 또는 다른 집적 유닛과 같은 단일 요소는 청구범위에 인용된 다수의 수단의 기능을 충족할 수 있다는 것이 본 특허 출원의 독자에 의해 이해될 수 있을 것이다. 청구범위의 임의의 도면 부호는 관련된 각각의 청구항을 한정하는 것으로서 해석되어서는 안된다. 용어 "제 1", "제 2", "제 3", "a", "b", "c" 등은 상세한 설명 또는 청구범위에 사용될 때, 유사한 요소 또는 단계 사이를 구별하기 위해 도입된 것이고 반드시 순차적인 또는 연대적인 순서를 설명하는 것은 아니다. 유사하게, 용어 "상부", "저부", "위", "아래" 등은 설명적인 목적으로 도입된 것이고 반드시 상대 위치를 나타내는 것은 아니다. 이와 같이 사용된 용어는 적절한 상황 하에서 상호 교환 가능하고, 본 발명의 실시예는 다른 시퀀스 또는 상기에 설명되거나 예시된 것과는 상이한 배향으로 본 발명에 따라 동작하는 것이 가능하다는 것이 이해되어야 한다.
100: 데이터베이스 101: 스카우트 에이전트
103: 콘텐츠 전송 네트워크 104: 애플리케이션 소스
105: 피어투피어 애플리케이션 111: ASN 데이터베이스
112: 지리학적 데이터베이스 201: 스카우트 에이전트
202: 훌루 서버 203: DNS
206: CDN 요소 301: 스카우트 에이전트
302: 유튜브 서버 303: DNS 서버
305: 서버 306: 스트리밍 서버

Claims (11)

  1. 네트워크 접속을 갖는 스카우트 에이전트(101, 201, 301)에 의해 소스 데이터베이스(100)를 구축하기 위한 방법에 있어서,
    상기 방법은 상기 네트워크 내의 트래픽 소스(206, 306)에 대해,
    - 상기 트래픽 소스(206, 306)의 어드레스 정보를 학습하는 단계와,
    - 상기 트래픽 소스(206, 306)의 포트 정보를 학습하는 단계와,
    - 상기 트래픽 소스(206, 306)의 프로토콜 정보를 학습하는 단계와,
    - 상기 트래픽 소스(206, 306)의 애플리케이션 트래픽 프로파일 정보를 학습하는 단계와,
    - 상기 소스 데이터베이스(100) 내의 상기 트래픽 소스(206, 306)에 대한 상기 어드레스 정보, 상기 포트 정보, 상기 프로토콜 정보 및 상기 애플리케이션 트래픽 프로파일 정보의 저장을 명령하는 단계를 포함하는
    소스 데이터베이스를 구축하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 애플리케이션 트래픽 프로파일 정보는,
    - 상기 트래픽 소스(206, 306)에 의해 지원되는 애플리케이션을 나타내는 정보와,
    - 상기 트래픽 소스(206, 306)에 의해 전송되는 콘텐츠를 인코딩/디코딩하는데 사용된 코덱을 나타내는 정보와,
    - 상기 트래픽 소스(206, 306)에 의해 전송되는 트래픽의 시간 특성을 나타내는 정보를 포함하는
    소스 데이터베이스를 구축하기 위한 방법.
  3. 제 2 항에 있어서,
    상기 방법은 상기 트래픽 소스(206, 306)에 대해,
    - 상기 트래픽 소스(206, 306)에 의해 지원되는 상기 애플리케이션 및/또는 상기 트래픽 소스(206, 306)에 의해 전송되는 상기 콘텐츠에 관련하여 애플리케이션 메타데이터를 학습하는 단계와,
    - 상기 소스 데이터베이스(100) 내의 상기 트래픽 소스(206, 306)에 대해 상기 애플리케이션 메타데이터를 저장하는 단계를 더 포함하는
    소스 데이터베이스를 구축하기 위한 방법.
  4. 제 3 항에 있어서,
    상기 애플리케이션 메타데이터는,
    - 콘텐츠 아이템의 파일명,
    - 상기 트래픽 소스(206, 306)에 의해 지원되는 상기 애플리케이션(104)의 애플리케이션 명칭,
    - 상기 콘텐츠를 전송하는 서버의 지리학적 위치를 나타내는 정보,
    - 상기 콘텐츠(102)의 소유자 또는 제작자를 나타내는 정보, 및
    - 상기 트래픽이 전송되는 콘텐츠 전송 네트워크(103)를 나타내는 정보
    중 하나 이상을 포함하는
    소스 데이터베이스를 구축하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 학습 및 저장 단계는 사용자 명령에 기초하여 수동으로 트리거되는
    소스 데이터베이스를 구축하기 위한 방법.
  6. 제 1 항에 있어서,
    상기 학습 및 저장 단계는 상기 트래픽 소스(206, 306)의 명령에 기초하여 자동으로 트리거되는
    소스 데이터베이스를 구축하기 위한 방법.
  7. 제 1 항에 있어서,
    상기 학습 및 저장 단계는 인기 있는 서비스의 어드레스를 발견하기 위해 상기 네트워크 내에서 실행되는 흐름 모니터링 프로세스로부터 수신된 명령에 기초하여 자동으로 트리거되는
    소스 데이터베이스를 구축하기 위한 방법.
  8. 제 1 항에 있어서,
    상기 트래픽 소스(206, 306)에 대한 상기 학습 및 저장 단계는 이벤트 구동 으로 반복되는
    소스 데이터베이스를 구축하기 위한 방법.
  9. 제 1 항에 있어서,
    상기 트래픽 소스(206, 306)에 대한 상기 학습 및 저장 단계는 주기적으로 반복되는
    소스 데이터베이스를 구축하기 위한 방법.
  10. 소스 데이터베이스(100)를 구축하기 위한 스카우트 에이전트(101, 201, 301)에 있어서,
    상기 스카우트 에이전트(101, 201, 301)는 네트워크 접속을 위한 수단을 갖고,
    - 트래픽 소스(206, 306)의 어드레스 정보를 학습하기 위한 수단과,
    - 상기 트래픽 소스(206, 306)의 포트 정보를 학습하기 위한 수단과,
    - 상기 트래픽 소스(206, 306)의 프로토콜 정보를 학습하기 위한 수단과,
    - 상기 트래픽 소스(206, 306)의 애플리케이션 트래픽 프로파일 정보를 학습하기 위한 수단과,
    - 상기 소스 데이터베이스(100) 내의 상기 트래픽 소스(206, 306)에 대한 상기 어드레스 정보, 상기 포트 정보, 상기 프로토콜 정보 및 상기 애플리케이션 트래픽 프로파일 정보의 저장을 명령하기 위한 수단을 더 포함하는
    소스 데이터베이스를 구축하기 위한 스카우트 에이전트.
  11. 소스 데이터베이스(100)에 있어서,
    네트워크 내의 트래픽 소스(206, 306)에 대한 네트워크 접속을 갖는 스카우트 에이전트(101, 201, 301)의 명령시에,
    - 상기 트래픽 소스(206, 306)의 어드레스 정보,
    - 상기 트래픽 소스(206, 306)의 포트 정보,
    - 상기 트래픽 소스(206, 306)의 프로토콜 정보, 및
    - 상기 트래픽 소스(206, 306)의 애플리케이션 트래픽 프로파일 정보를 저장하도록 구성된
    소스 데이터베이스.
KR1020117029591A 2009-06-10 2010-06-09 소스 데이터베이스를 구축하기 위한 방법 및 스카우트 에이전트와, 소스 데이터베이스 KR20120014585A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP09305528A EP2262172A1 (en) 2009-06-10 2009-06-10 Method and scout agent for building a source database
EP09305528.3 2009-06-10

Publications (1)

Publication Number Publication Date
KR20120014585A true KR20120014585A (ko) 2012-02-17

Family

ID=41078145

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117029591A KR20120014585A (ko) 2009-06-10 2010-06-09 소스 데이터베이스를 구축하기 위한 방법 및 스카우트 에이전트와, 소스 데이터베이스

Country Status (6)

Country Link
US (1) US20120084331A1 (ko)
EP (1) EP2262172A1 (ko)
JP (1) JP2012529823A (ko)
KR (1) KR20120014585A (ko)
CN (1) CN102461074A (ko)
WO (1) WO2010142707A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8854958B2 (en) 2011-12-22 2014-10-07 Cygnus Broadband, Inc. Congestion induced video scaling
CN104243521B (zh) * 2013-06-19 2017-06-09 北京思普崚技术有限公司 一种利用深度包检测技术进行p2p网络识别的方法
CN104253715A (zh) * 2013-06-28 2014-12-31 鸿富锦精密工业(深圳)有限公司 多层级联业务监控系统及方法
CN105323785B (zh) * 2014-06-04 2019-06-14 中国移动通信集团广东有限公司 一种网络时域特性的确定方法及装置
US20160337174A1 (en) * 2015-05-15 2016-11-17 David Francis Jorm Automated network peering in a social-network model
WO2021150236A1 (en) * 2020-01-24 2021-07-29 Google, Llc Interaction tracking controls
CN111356014B (zh) * 2020-02-18 2022-05-13 南京中新赛克科技有限责任公司 一种基于自动化学习的Youtube视频识别匹配方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185860A (en) * 1990-05-03 1993-02-09 Hewlett-Packard Company Automatic discovery of network elements
US6453345B2 (en) * 1996-11-06 2002-09-17 Datadirect Networks, Inc. Network security and surveillance system
US6108782A (en) * 1996-12-13 2000-08-22 3Com Corporation Distributed remote monitoring (dRMON) for networks
US6459682B1 (en) * 1998-04-07 2002-10-01 International Business Machines Corporation Architecture for supporting service level agreements in an IP network
US6957255B1 (en) * 1999-06-28 2005-10-18 Amdocs (Israel) Ltd. Method and apparatus for session reconstruction and accounting involving VoIP calls
CN100405784C (zh) * 1999-06-30 2008-07-23 倾向探测公司 用于监控网络流量的方法和设备
US6944673B2 (en) * 2000-09-08 2005-09-13 The Regents Of The University Of Michigan Method and system for profiling network flows at a measurement point within a computer network
US7165100B2 (en) * 2001-07-24 2007-01-16 At&T Corp. Method and apparatus for packet analysis in a network
US6931574B1 (en) * 2001-10-24 2005-08-16 Finisar Corporation Systems and methods for interpreting communications packets
WO2005093576A1 (en) 2004-03-28 2005-10-06 Robert Iakobashvili Visualization of packet network performance, analysis and optimization for design
US7483916B2 (en) 2004-08-23 2009-01-27 Mcafee, Inc. Database for a capture system
US7751385B2 (en) * 2004-08-25 2010-07-06 Jds Uniphase Corporation Systems and methods for collecting and disbursing participant identifying data
CN101267312B (zh) * 2008-04-30 2011-07-13 中兴通讯股份有限公司 一种网络中防止地址冲突检测欺骗的方法

Also Published As

Publication number Publication date
EP2262172A1 (en) 2010-12-15
JP2012529823A (ja) 2012-11-22
US20120084331A1 (en) 2012-04-05
CN102461074A (zh) 2012-05-16
WO2010142707A1 (en) 2010-12-16

Similar Documents

Publication Publication Date Title
US10992998B2 (en) Method and system for adaptive virtual broadcasting of digital content
US9331944B2 (en) Real-time network monitoring and subscriber identification with an on-demand appliance
KR20120014585A (ko) 소스 데이터베이스를 구축하기 위한 방법 및 스카우트 에이전트와, 소스 데이터베이스
US10361931B2 (en) Methods and apparatus to identify an internet domain to which an encrypted network communication is targeted
CN102301677A (zh) 用于全局服务器负载平衡站点持续的系统和方法
Ge et al. Real-time QoE estimation of DASH-based mobile video applications through edge computing
Bentaleb et al. Common media client data (cmcd) initial findings
US9055113B2 (en) Method and system for monitoring flows in network traffic
CN104883298A (zh) 一种业务质量探测方法及路由器
EP2262173A1 (en) Network management method and agent
US9876841B2 (en) Context-aware content delivery
EP3235168B1 (en) Coordinated packet delivery of encrypted session
Silva et al. A holistic SDN-capable session-plane tailored for efficient IoMT smart surveillance applications
WO2009073142A3 (en) Remediation management for a network with multiple clients
US20150229734A1 (en) Transparent internet cache and method for providing transparent internet cache
US10951501B1 (en) Monitoring availability of content delivery networks
Meng et al. Elastic caching solutions for content dissemination services elastic caching solutions for content dissemination services of ip-based internet technologies prospective
CN116418701A (zh) 质量监测方法、装置、通信设备及可读存储介质
Pujol Gil Web content delivery, monetization, and search
Villa et al. A monitor plane component for adaptive video streaming
Pujol Gil Web content delivery, monetization, and search: back-office and advertisement traffic on the Internet
Basher THE UNIVERSITY OF CALGARY

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application