KR20180098246A - 데이터스트림의 비동기식 분석 - Google Patents

데이터스트림의 비동기식 분석 Download PDF

Info

Publication number
KR20180098246A
KR20180098246A KR1020187016329A KR20187016329A KR20180098246A KR 20180098246 A KR20180098246 A KR 20180098246A KR 1020187016329 A KR1020187016329 A KR 1020187016329A KR 20187016329 A KR20187016329 A KR 20187016329A KR 20180098246 A KR20180098246 A KR 20180098246A
Authority
KR
South Korea
Prior art keywords
stream
data
data stream
data packet
analysis result
Prior art date
Application number
KR1020187016329A
Other languages
English (en)
Inventor
제롬 똘레
Original Assignee
꼬스모스 테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 꼬스모스 테크 filed Critical 꼬스모스 테크
Publication of KR20180098246A publication Critical patent/KR20180098246A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management

Abstract

본 발명은 통신 네트워크를 통해 클라이언트와 엔티티 간에 교환되는 데이터 패킷 세트를 포함한 데이터스트림을 처리하는 방법으로서, 데이터스트림에 속하는 데이터 패킷의 인터셉션시(201), 상기 데이터 패킷을 복사하는 단계(204) 또는 상기 데이터 패킷을 상기 수신자로 전송하는 단계(205); 상기 데이터스트림을 분석할 수 있는 스트림 분석기로 복사본 또는 참조를 전송하는 단계; 상기 스트림 분석기로부터 데이터스트림의 분석결과를 수신하는 단계(206); 상기 수신된 분석결과에 따라 상기 데이터스트림을 처리하는 단계(207; 208)를 포함하고, 상기 데이터스트림은 소스 및 수신자를 포함하며, 상기 클라이언트는 상기 데이터스트림의 소스 또는 수신자인 데이터스트림을 처리하는 방법에 관한 것이다.

Description

데이터스트림의 비동기식 분석
본 발명은 원격통신 네트워크에서의 데이터 처리에 관한 것으로, 특히 클라이언트로/클라이언트로부터 전송되는 스트림의 분석에 관한 것이다.
보다 상세하게는, 가령, 인터넷 스트림을 위한 데이터스트림 모니터링 및 필터링 애플리케이션에 관한 것이다.
이하, 데이터스트림은 예를 들어 인터넷 타입의 네트워크 상에서 클라이언트와 엔티티 사이, 즉 클라이언트와 서버 사이 또는 두 클라이언트(소위 피어-투-피어 또는 P2P, 스트림) 사이에서 교환되는 모든 데이터 세트를 의미한다.
데이터 포맷을 검출하기 위해 다양한 데이터스트림 분류 방식을 적용하거나, 데이터스트림을 필터링하는 것을 목적으로 하는 데이터 전송을 위해 사용되는 프로토콜을 적용하여 네트워크에 서비스 품질(QoS)이 설정될 수 있도록 스트림을 분류하거나 또는 보다 일반적으로는 데이터스트림을 처리하는 것이 알려져 있다,
이를 위해, 스트림 분석기는 예를 들어 병원이나 대학 캠퍼스와 같은 공공 장소에 위치한 Wi-Fi 기지국과 같은 네트워크 액세스 지점에서 인터셉션식으로 배치될 수 있다. 실제로, 병원이나 대학 캠퍼스에서는, P2P 데이터스트림을 막는 것이 바람직 할 수 있으며, 따라서 이러한 데이터스트림을 감지해야 할 필요가 있다.
이러한 데이터스트림 분석기는 데이터스트림의 패킷을 인터셉트하고, 스트림의 분류를 수행하도록 상기 패킷이 처리된다.
통계 알고리즘과 결정성 알고리즘( "딥 패킷 검사(Deep Packet Inspection)"를 대표해 DPI라고도 함)은 잘 알려져 있으며, 인터셉터된 데이터 패킷에 기초하여 교환된 데이터의 포맷이나 데이터 전송에 사용되는 프로토콜을 결정할 수 있거나, 보다 일반적으로 데이터스트림을 카테고리에 배치하여 상기 데이터스트림이 카테고리에 할당된 카테고리의 함수로서 승인된 스트림인지 여부 또는 이 스트림에 대해 특정 QoS가 적용되어야하는지 여부를 추론할 수 있다.
그러나, 데이터스트림의 패킷 분석은 스트림 분석기가 원격통신 네트워크에서 인터셉트될 때 지연을 초래한다: 분석기에 의해 수신된 각각의 패킷은 분석기에 의해 적용된 처리 동안 처리되고 유지된다.
패킷의 분석은 처리된 패킷에 대응하는 스트림을 분류할 수 있다. 이 경우 패킷은 스트림이 금지되어 있다면 보유되거나, 스트림이 승인된 경우 또는 패킷에 해당하는 스트림에 QoS 정책이 적용되면 전송된다. 패킷의 분석이 스트림을 분류하기에 충분하지 않은 경우, 패킷은 분석의 완료시에 전송된다.
따라서, 각 데이터 패킷은 분석 중에도 유지되므로, 네트워크에 지연이 야기된다. 더욱이, 분석 기간은(수 밀리 초에서 수 십분의 1 초까지) 가변적이며, 지연은 클라이언트에게 결코 보장되지 않으며 이는 만족스럽지 않다.
따라서, 클라이언트의 최소 지연을 보장하면서 효과적으로 클라이언트의 데이터스트림을 분석할 필요가 있다.
본 발명은 상기 상황을 개선한 것이다. 이를 위해, 통신 네트워크를 통해 클라이언트와 엔티티 간에 교환되는 데이터 패킷 세트를 포함한 데이터스트림을 처리하는 방법으로서,
- 데이터스트림에 속하는 데이터 패킷의 인터셉션시, 상기 데이터 패킷을 복사하는 단계 또는 상기 데이터 패킷을 상기 수신자로 전송하는 단계;
- 상기 데이터스트림을 분석할 수 있는 스트림 분석기로 복사본 또는 참조를 전송하는 단계;
- 상기 스트림 분석기로부터 데이터스트림의 분석결과를 수신하는 단계;
- 상기 수신된 분석결과에 기초하여 상기 데이터스트림을 처리하는 단계를 포함하고,
상기 데이터스트림은 소스 및 수신자를 포함하며, 상기 클라이언트는 상기 데이터스트림의 소스 또는 수신자이다.
엔터티는 클라이언트와 데이터스트림을 교환할 수 있는 임의의 엔터티를 의미하며, 이는 예를 들어 다른 클라이언트 또는 서버일 수 있다.
분석결과는 데이터스트림을 주어진 카테고리로 분류하거나 데이터스트림의 특성을 임으로 공제하는 것을 의미한다. 이 결과는 스트림의 단일 패킷을 분석하여 얻을 수 있거나 또는 대안으로 스트림의 여러 패킷을 분석해야 할 수 있다. 스트림의 처리는 분석결과를 입력으로 취하고 이 분석결과와 관련된 처리를 나타내는 규칙 세트에 기초할 수 있다.
본 발명에 따른 방법을 구현하는 스트림 분석기 및 엔티티가 동일한 메모리 공간을 공유하는 경우, (메모리 내의 패킷에 대한 저장 어드레스와 같은) 데이터 패킷에 대한 참조는 스트림 분석기가 패킷을 분석하기에 충분하다. 이 경우, 패킷은 한편으로는 수신측에 전송되고, 다른 한편으로는 스트림 분석기 및 방법을 구현하는 엔티티가 패킷의 각각의 처리를 완료할 때까지 메모리에 저장되며, 이들 처리의 완료 순서는 거의 중요하지 않다. 따라서, 패킷은 아마도 수령자에게 이미 전송되었지만 그럼에도 불구하고 스트림 분석기에 의한 처리가 완료되지 않았기 때문에 메모리에 보존될 수 있다. 따라서, 스트림 분석기 및 본 발명에 따른 방법을 구현하는 엔티티가 동일한 메모리 공간을 공유하는 경우, 불필요하게 데이터 패킷을 복사하는 것을 방지하기 위해, 참조를 생성할 수 있다. 따라서, 데이터 패킷을 복사하는데 필요한 소프트웨어 자원의 불필요한 소비가 방지된다.
더욱이, 데이터 패킷의 복사본 또는 데이터 패킷의 참조에 대한 스트림 분석을 기초로 함으로써, 각각의 패킷이 분석되는 동안 데이터 패킷이 유지될 필요가 없으므로 스트림의 분석과 관련된 지연을 유리하게 감소시킬 수 있다. 처리가 스트림을 승인 또는 금지하는 데 있는 경우, 대응하는 것은 금지된 스트림에 잠재적으로 속하는 데이터 패킷이 수신자에게 전송되지만, 실제로는 특히 특정 타입의 스트림(예를 들어, P2P 스트림)을 금지하려는 상황에서 금지된 스트림의 약간의 데이터 패킷을 통과시키는 게 해가 없다는 것이다. 처리가 분석결과에 따라 서비스 품질 정책을 적용하는 데 있는 경우, 대응하는 것은 분석결과가 수신된 후에만 서비스 품질 정책이 구현된다는 것이다. 그러나, 이는, 가장 비관적인 시나리오로, 예를 들어, 화상회의에 해당하는 첫 번째 패킷에 서비스 품질이 적용되는 것을 막으며, 이는 사용자에게 해가 되지 않는다.
이 방법은 데이터 패킷의 복사본 또는 참조의 생성에 연이어 사전결정된 기간(D)의 시간 지연 단계를 더 포함할 수 있으며, 데이터 패킷은:
- 스트림 분석결과가 스트림 분석기로부터 수신되고 데이터 스트림이 승인된 경우; 또는
- 스트림 분석결과가 스트림 분석기로부터 아직 수신되지 않은 경우에만 시간 지연의 만료시 수신자에게 전송될 수 있다.
따라서, 금지된 스트림의 데이터 패킷을 전송할 위험을 제한하거나, 보장된 최대 지연을 보장하면서 주어진 서비스 품질 정책이 적용되어야하는 패킷을 전송할 위험을 제한할 수 있으며, 이는 인터넷 스트림과 같은 데이터 스트림과 관련해 이점적이다.
변형으로, 복사된 후 또는 참조를 생성한 후에, 데이터 패킷은 수신자에게 즉시 전송될 수 있다.
참조가 스트림 분석기에 전송되면, 그리고 데이터 패킷이 수신자에 전송되면, 데이터 패킷은 상기 방법을 구현하는 엔티티의 메모리에 더 저장된다. 이 메모리는 수신된 참조에 의해 패킷에 액세스하는 스트림 분석기에 이용될 수 있다.
따라서, 필터링 방법은 이 실시예에 따른 지연 관점에서 투명하다.
일실시예에서, 상기 데이터스트림을 처리하는 단계는:
- 수신된 분석결과에 따라 서비스 품질 정책을 적용하는 단계; 또는
- 수신된 분석결과에 기초하여 데이터스트림을 승인 또는 금지하는 단계를 포함할 수 있다.
다른 처리도 물론 고려될 수 있고, 서비스 품질 정책과 스트림의 필터링(승인 또는 금지)의 적용은 단지 예로서 주어진다.
추가로, 사전결정된 기간(D)은 N개의 데이터스트림 세트에 대해 N개의 데이터스트림의 적어도 하나의 기설정된 비율(k)이 D 미만의 분석 기간에서 스트림 분석기에 의해 분석되는 식의 통계적 방식으로 결정될 수 있다.
기간(D)은 금지된 스트림의 데이터 패킷을 전송하거나 서비스 품질 정책이 적용되어야하는 데이터 패킷을 전송하는 낮은 지연과과 낮은 위험 사이의 타협을 보장하기 위해 최적화된다.
본 발명의 일실시예에 따르면, 분석의 기초로 상기 데이터스트림을 처리하는 단계는:
- 상기 데이터스트림이 승인 또는 금지되는지 여부를 나타내는 상기 데이터스트림의 마킹을 데이터베이스에 저장하는 단계를 포함할 수 있다.
상기 방법은 데이터 패킷의 각각의 인터셉트시:
- 수신된 패킷에 대응하는 데이터스트림을 식별하는 단계;
- 상기 데이터 패킷이 승인된 스트림에 해당하는 경우 상기 데이터 패킷을 상기 수신자에게 전송하는 단계; 및
- 데이터 패킷이 금지된 스트림에 해당하는 경우 데이터 패킷을 차단하는 단계를 더 포함할 수 있다.
본 발명의 제 2 태양은 프로그램이 프로세서에 의해 실행될 때, 제 1 태양에 따른 방법의 구현을 위한 명령어를 포함하는 컴퓨터 프로그램 제품에 관한 것이다.
본 발명의 제 3 태양은 원격통신 네트워크를 통해 클라이언트와 엔티티 간에 교환되는 데이터 패킷 세트를 포함하는 데이터스트림을 처리하는 장치로서, 상기 처리장치는:
- 데이터스트림에 속하는 데이터 패킷을 인터셉트하는 입력 인터페이스;
- 출력 인터페이스;
- 데이터스트림에 속하는 데이터 패킷의 인터셉션시, 상기 데이터 패킷을 복사하거나, 상기 데이터 패킷에 대한 참조를 생성하고, 상기 출력 인터페이스를 통해 수신자에게 상기 데이터 패킷을 전송하도록 구성된 프로세서를 포함하고, 상기 데이터스트림은 소스 및 수신자를 포함하고, 상기 클라이언트는 상기 데이터스트림의 소스 또는 수신자이다.
상기 출력 인터페이스는 상기 복사본을 상기 데이터스트림을 분석할 수 있는 스트림 분석기로 전송하도록 더 설계될 수 있으며; 상기 입력 인터페이스는 상기 스트림 분석기로부터 상기 데이터스트림의 분석결과를 수신하도록 더 설계될 수 있고; 상기 프로세서는 수신된 분석결과에 기초하여 상기 데이터스트림을 처리하도록 더 설계될 수 있다.
상기 프로세서는 상기 데이터 패킷의 복사 또는 상기 참조의 생성에 연이여 사전결정된 기간(D) 동안 시간 지연을 더 할 수 있고,
- 스트림 분석결과가 스트림 분석기로부터 수신되고 데이터스트림이 승인된 경우; 또는
- 스트림 분석결과가 스트림 분석기로부터 아직 수신되지 않은 경우에만 상기 시간 지연의 만료시에 상기 수신자로 데이터 패킷을 전송할 수 있다.
본 발명의 제 4 태양은 본 발명의 제 3 양태에 따른 처리장치 및 데이터스트림의 하나 이상의 데이터 패킷에 기초하여 데이터스트림 분석결과를 획득할 수 있는 스트림 분석기를 포함하는 데이터스트림 처리 시스템에 관한 것이다.
본 발명의 내용에 포함됨.
본 발명의 다른 특징 및 이점은 하기에 설명되는 상세한 설명 및 첨부도면을 검토함으로써 명백해질 것이다:
도 1은 본 발명의 일실시예에 따른 시스템의 일반적인 아키텍처를 도시한 것이다.
도 2는 본 발명의 일실시예에 따른 처리 방법의 단계들을 나타낸 차트이다.
도 3은 다양한 데이터스트림의 분석 기간을 도시하는 곡선이다.
도 4는 본 발명의 일실시예에 따른 데이터 처리장치의 구조를 도시한 것이다.
도 1은 본 발명의 일실시예에 따른 시스템을 도시한 것이다.
시스템은 랩탑 또는 데스크탑 컴퓨터, 터치 태블릿, 스마트폰 또는 예를 들면 인터넷 네트워크와 같은 통신 네트워크(14)의 액세스 포인트(11)와 통신할 수 있는 인터페이스를 포함하는 임의의 전자장치와 같은 이하 "클라이언트"라고 하는 사용자 단말기(10)를 포함한다.
예를 들어 Wi-fi 타입의 무선 액세스 포인트이거나, 유선 링크(예를 들어, ADSL 또는 광섬유)일 수 있는 액세스 포인트(11)에는 전혀 제한이 없다.
예를 들어, 다음에서, 액세스 포인트(11)는 대학 캠퍼스의 Wi-Fi 기지국으로 간주된다. 도입부에서 언급된 바와 같이, 대학 캠퍼스의 액세스 포인트를 통해 인터넷 네트워크에 액세스하는 사용자에 대한 P2P 데이터스트림의 금지를 요망할 수 있다.
원격통신 네트워크(14)를 통해, 클라이언트(10)는 예를 들어 멀티미디어 콘텐츠를 요청하거나, 보다 간단히 인터넷 페이지의 로딩을 요청하기 위해, 또는 피어-투-피어 통신 프로토콜을 통해 다른 클라이언트(16)와 파일을 교환하기 위해(업링크 및/또는 다운링크에 의해) 원격 서버(15)와 통신할 수 있다. 본 발명은 또한 클라이언트(10)가 서버(15) 상에 멀티미디어 콘텐츠를 업로드할 수 있는 것을 제공한다.
통신이 확립되고, 요청 및 응답이 전달되는 방식은 그 자체로 잘 알려져 있으며, 하기에 더 상세히 설명하지 않는다.
통신이 클라이언트(10)와 서버(15) 또는 클라이언트(16) 사이에 확립되면, 데이터스트림은 통신 네트워크(14)를 통해 교환된다. 이 데이터스트림은 예를 들어 이 전송 프로토콜이 사용될 때 TCP("Transport Control Protocol") 패킷과 같은 데이터 패킷의 교환을 이행할 수 있다. 그러나, 데이터스트림의 통신에 사용되는 프로토콜 계층에는 전혀 제한이 없다.
이러한 데이터스트림은 본 발명의 일실시예에 따른 처리장치(12)에 의해 관찰되고 인터셉트될 수 있으며, 상기 처리장치는 액세스 포인트(11)의 업스트림 또는 다운스트림에 위치하거나 액세스 포인트(11)에 통합될 수 있다. 예를 들어, 상기에서 고려된 예의 대학 캠퍼스에 단일 처리장치(12)가 설비될 수 있다.
처리장치(12)는 이 데이터스트림을 카테고리화하기 위해 데이터스트림의 패킷을 분석하는 스트림 분석기(13)에 링크될 수 있다. 변형으로, 스트림 분석기(13)는 처리장치(12)에 통합될 수 있다. 스트림 분석기(13) 및 처리장치(12)는 특정 실시예에 따라 하나의 동일한 메모리를 공유할 수 있다.
이러한 스트림 분석기(13)는 그 자체로 잘 알려져 있으며 본 발명의 범위를 벗어난다. 예를 들어, EP1722509로 공개된 특허 출원의 트래픽 분석 시스템을 참조할 수 있다.
여하튼, 스트림 분석기(12)는 데이터스트림을 처리하기 위해 이용될 수 있는 처리장치(12)로 분석결과를 반환할 수 있다. 예를 들어, 상기 분석결과는 가령 P2P 데이터스트림 그룹과 논-P2P 데이터스트림 그룹 간에 데이터스트림의 카테고리화를 허용할 수 있다. 따라서, 처리장치(12)가 필터링 전용인 경우에는, P2P로 카테고리화된 스트림은 금지하고 논-P2P인 것으로 카테고리화된 스트림은 승인할 수 있다. 변형으로서, 스트림들의 카테고리화는 차별화된 QoS 정책들을 적용하기 위해 처리장치(12)에 의해 사용될 수 있다.
도 2는 본 발명의 일실시예에 따른 데이터스트림을 처리하는 방법의 단계들을 도시하는 도표이다. 스트림 처리방법은 도 1에 도시된 처리장치(12)에 의해 구현될 수 있다.
다음에, 예시적인 방식으로 데이터스트림 필터링의 예가 고려된다. 데이터스트림은 처리장치(12)에 의해 승인 또는 금지될 수 있다. 그러나, 상술한 바와 같이, 본 발명은 데이터스트림에 대한 QoS 정책의 적용, 및 보다 일반적으로는 임의의 데이터스트림 처리에 적용된다.
단계(201)에서, 데이터 패킷은 분석장치(12)에 의해 인터셉트된다. 상술한 바와 같이, 데이터 패킷은 클라이언트(10)로부터 전송될 수 있거나 또는 클라이언트(10)에 제공될 수 있다.
단계(202)에서, 데이터 패킷이 대응하는 데이터스트림이 식별된다. 스트림을 식별하는 방법에는 전혀 제한이 없다. 스트림 식별자는 예를 들어 소스의 식별자 및 수신자의 식별자를 포함할 수 있다. 클라이언트(10)는 식별된 스트림의 소스 또는 수신자 중 하나이다.
단계(203)에서, 식별된 스트림이 이전에 승인된 스트림 또는 금지된 스트림으로서 처리장치(12)에 카테고리화되었는지가 검증된다.
스트림의 카테고리화가 이전에 수행되지 않았다면, 단계(204)에서 데이터 패킷이 복사된다. 따라서, 데이터 패킷의 복사가 얻어지고 스트림 분석기(13)로 전송된다. 변형으로, 스트림 분석기(13) 및 처리장치(12)가 공통 메모리를 공유하는 경우, 단계(204)는 데이터 패킷에 대한 참조를 생성하는 단계를 포함한다.
그 후, 데이터 패킷은 단계(205)에서 스트림의 수신자(수신자인 경우 클라이언트(10), 클라이언트(10)가 소스인 경우 서버(15) 또는 클라이언트(16))로 전송된다. 데이터 패킷의 복사본 대신에 참조가 생성되는 경우, 데이터 패킷은 이후에 상세히 설명된 단계(206)가 완료될 때까지 메모리에 더 저장된다.
데이터 패킷 및 복사본(또는 그 참조)이 전송되는 순서에는 제한이 붙지 않으며, 도 2의 단계들의 배열은 예로서 주어진다.
데이터 패킷의 복사본 또는 참조에 스트림의 분석을 기초로함으로써, 패킷이 분석될 때까지 데이터 패킷이 처리장치(12)에 유지될 필요가 없기 때문에 스트림의 분석과 관련된 지연을 감소시킬 수 있다. 대응하는 것은 금지된 스트림에 잠재적으로 속하는 데이터 패킷이 수신자에게 전송된다는 것이다. 그러나, 실제로, 특히(가령 P2P 스트림과 같은) 특정 타입의 스트림을 금지하려는 상황에서, 금지된 스트림의 몇몇 데이터 패킷을 전달하는 데 손상이 없다.
단계(206)에서, 데이터스트림에 대응하는 데이터 패킷들의 하나 이상의 복사본 또는 참조가 스트림 분석기(13)로 전송되었을 때, 단계(206)에서 스트림 분석기(13)로부터 분석결과가 수신된다. 그러한 결과를 얻는 데 필요한 기간은 미리 알려지지 않을 수 있고 분석될 데이터스트림에 따라 변한다. 데이터스트림의 분석 기간은 도 3에서와 같이 곡선(301)에 의해 표현될 수 있다.
데이터스트림의 인덱스는 가로좌표로 표현되고 이 데이터스트림의 분석 기간은 세로좌표로 표시된다. 곡선(301)은 수 개(N)의 데이터스트림의 분석 후에 얻어지며, N은 수백 또는 수천의 크기의 차수이다. 데이터스트림의 인덱스는 분석 기간이 감소하는 방식으로 순위가 매겨진다. 실제로, 얻어진 곡선(301)은 쌍곡선(hyperbolic) 형상이다. 즉, 비교적 적은 수의 데이터스트림들만이 긴 분석을 필요로 한다.
단계(207)에서, 스트림 분석기(13)로부터의 분석결과의 수신시, 처리장치(12)는 데이터스트림을 승인 또는 금지하기 위해 데이터스트림을 카테고리화할 수 있다. 이러한 카테고리화의 결과는 동일한 데이터스트림에 대응하는 새로운 데이터 패킷의 수신시 단계(203)에서 이용될 수 있다.
처리장치(12)는 분석결과를 입력으로 취하고 인증된 스트림 또는 금지된 스트림 중 하나의 스트림의 카테고리화를 반환하는 규칙 세트를 저장할 수 있다. 상술한 특정예에서, 분석결과는 데이터스트림이 P2P 스트림인지 여부를 나타낼 수 있고, P2P 스트림만이 처리장치(12)에 의해 금지되는 스트림으로 카테고리화된다. 데이터스트림의 카테고리화(또는 데이터스트림의 마킹)가 처리장치(12)의 데이터베이스에 있는 데이터스트림의 식별자와 연계해 저장될 수 있다. 상술한 바와 같이, 데이터스트림의 식별자는 수신자의 식별자(가령, IP 어드레스 또는 포트 번호/IP 어드레스) 및 소스의 식별자를 포함할 수 있다.
따라서, 단계(203)에서, 수신된 데이터 패킷에 대응하는 데이터스트림이 카테고리화된 것으로 결정되면, 상기 방법은 단계(208)에서 다음에 대응하는 데이터스트림에 할당된 카테고리를 기초로 데이터 패킷을 필터링하는 단계를 포함한다:
- 데이터스트림이 승인되면, 가령, 데이터스트림이 대학 캠퍼스의 클라이언트(10)와 서버(15)(논 -P2P 스트림) 사이에 확립되면, 데이터 패킷이 수신자에게 직접 전송된다;
- 데이터스트림이 금지되면, 가령, 대학 캠퍼스의 클라이언트(10)와 다른 클라이언트(16)(P2P 스트림)간에 데이터스트림이 확립되면, 데이터 패킷은 차단된다.
상술한 바와 같이, 데이터 패킷은 단계(204)에서(또는 참조를 생성한 후에) 단계(205)에서 복사된 후에 수신자에게 전송된다. 제 1 실시예에 따르면, 데이터 패킷은 복사된 후에 또는 참조를 생성한 후(블록(204)으로부터 출력시 좌측 분기) 단계(205)에서 즉시 전송된다.
제 2 실시예에 따르면, 단계(204)에서(블록(204)으로부터의 출력시 우측 분기) 데이터 패킷을 복사한 후, 또는 참조를 생성한 후에 사전결정된 기간(D) 동안 단계(209)에서 시간 지연될 수 있다. 기간(D)이 완료되면, 단계(210)에서 분석결과가 수신되었는지가 결정된다. 그러한 경우가 아니면, 데이터 패킷은 단계(205)에서 데이터스트림의 수신자에게 전송된다.
단계(210)에서 분석결과가 수신되었다고 판단되면, 단계(211)에서 데이터스트림이 승인된 스트림으로 카테고리화되는지 여부가 검증된다. 만일 그렇다면, 데이터 패킷이 단계(205)에서 전송된다. 반대로, 데이터스트림이 금지되면, 단계(212)에서 데이터 패킷이 차단된다.
따라서, 제 2 실시예에 따르면, 분석결과가 수신되지 않는 한, 모든 데이터 패킷은 기간(D)만큼 지연된다.
기간(D)은 도 3에 제공된 곡선(301)을 기초로 유리하게 선택될 수 있다. 예를 들어, D는 분석결과가 데이터스트림의 적어도 k%, 예를 들어 90%에 대해 획득될 수 있는 기간일 수 있다. 따라서, D는 도 3에 도시된 개수(N1)가 고려된 데이터스트림의 총 개수(N)의 10분의 1을 나타내는 식으로 계산된다.
이는(90%의 경우 분석결과는 기간(D)의 완료시 획득될 것이기 때문에) 금지된 스트림에 속한 데이터 패킷을 전송할 위험을 줄이면서 상대적으로 작은 값의 고정 지연을 보장할 수 있게 한다.
도 3은 본 발명의 일실시예에 따른 처리장치(12)를 나타낸다.
처리장치(12)는 도 2를 참조하여 상술한 방법의 단계들의 구현을 허용하는 명령들을 저장하기 위한 랜덤 액세스 메모리(404) 및 프로세서(403)를 포함한다. 필터링 장치(12)는 또한 상기 방법의 적용 후에 보존되도록 되어 있는 데이터, 특히, 승인된 데이터스트림 또는 금지된 데이터스트림으로 또는 적용될 QoS 정책에 의해 구별되는 데이터스트림으로 데이터스트림을 마킹하기 위한 데이터, 하지만 또한 분석결과를 기초로 스트림 카테고리화를 추론할 수 있게 하는 규칙들을 저장하기 위한 데이터베이스(405)를 포함한다. 처리장치(12)는 또한 액세스 포인트(11)를 통해 교환되는 데이터스트림의 데이터 패킷을 수신하고 스트림 분석기(13)의 분석결과를 수신하도록 되어 있는 입력 인터페이스(401)를 더 포함한다. 변형으로, 하나는 액세스 포인트를 통해 교환되는 데이터 패킷의 인터셉션 전용이고, 다른 하나는 스트림 분석기(13)의 분석결과의 수신 전용인 별개의 입력 인터페이스들이 제공될 수 있다.
처리장치(12)는 한편으로는 스트림 분석기(13)로 데이터 패킷(또는 데이터 패킷에 대한 참조)의 복사본을 전송할 수 있고, 다른 한편으로는 데이터 패킷을 클라이언트(10) 또는 네트워크(14)로 전송할 수 있는 출력 인터페이스(406)를 포함한다. 입력 인터페이스(401)와 마찬가지로, 별개의 출력 인터페이스들이 제공될 수 있다.
물론, 본 발명은 예로서 상술한 실시예에 한정되지 않는다; 이는 다른 변형들로 확장된다.

Claims (7)

  1. 통신 네트워크(14)를 통해 클라이언트(10)와 엔티티(15; 16)간에 교환되는 데이터 패킷 세트를 포함한 데이터스트림을 처리하는 방법으로서,
    - 데이터스트림에 속하는 데이터 패킷의 인터셉션시(201), 상기 데이터 패킷을 복사하는 단계(204) 또는 상기 데이터 패킷을 상기 수신자로 전송하는 단계(205);
    - 상기 데이터스트림을 분석할 수 있는 스트림 분석기로 복사본 또는 참조를 전송하는 단계;
    - 상기 스트림 분석기로부터 데이터스트림의 분석결과를 수신하는 단계(206);
    - 상기 수신된 분석결과에 기초하여 상기 데이터스트림을 처리하는 단계(207; 208)를 포함하고,
    상기 데이터스트림은 소스 및 수신자를 포함하며, 상기 클라이언트는 상기 데이터스트림의 소스 또는 수신자이고,
    상기 방법은 상기 데이터 패킷의 복사본 또는 상기 참조의 생성에 연이여 사전결정된 기간(D)의 시간 지연 단계(209)를 더 포함하고, 상기 데이터 패킷은:
    - 스트림 분석결과가 스트림 분석기로부터 수신되고 데이터스트림이 승인된 경우; 또는
    - 스트림 분석결과가 스트림 분석기로부터 아직 수신되지 않은 경우에만 상기 시간 지연의 만료시에 상기 수신자로 전송되는 데이터스트림을 처리하는 방법.
  2. 제 1 항에 있어서,
    상기 데이터스트림을 처리하는 단계는:
    - 수신된 분석결과에 따라 서비스 품질 정책을 적용하는 단계; 또는
    - 수신된 분석결과에 기초하여 데이터스트림을 승인 또는 금지하는 단계를 포함할 수 있는 데이터스트림을 처리하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    사전결정된 기간(D)은 N개의 데이터스트림 세트에 대해 N개의 데이터스트림의 적어도 하나의 기설정된 비율(k)이 D 미만의 분석 기간에서 스트림 분석기에 의해 분석되는 식의 통계적 방식으로 결정되는 데이터스트림을 처리하는 방법.
  4. 제 2 항 또는 제 3 항에 있어서,
    승인 또는 금지를 포함하여 상기 데이터스트림을 처리하는 단계는:
    - 상기 데이터스트림이 승인 또는 금지되는지 여부를 나타내는 상기 데이터스트림의 마킹을 데이터베이스(405)에 저장하는 단계;
    데이터 패킷의 각각의 인터셉트시:
    - 수신된 패킷에 대응하는 데이터스트림을 식별하는 단계(202);
    - 상기 데이터 패킷이 승인된 스트림에 해당하는 경우 상기 데이터 패킷을 상기 수신자에게 전송하는 단계; 및
    - 데이터 패킷이 금지된 스트림에 해당하는 경우 데이터 패킷을 차단하는 단계를 더 포함하는 데이터스트림을 처리하는 방법.
  5. 프로그램이 프로세서에 의해 실행될 때, 제 1 항 내지 제 4 항 중 어느 한 항에 따른 방법의 구현을 위한 명령어를 포함하는 컴퓨터 프로그램 제품.
  6. 원격통신 네트워크(14)를 통해 클라이언트와 엔티티(15; 16)간에 교환되는 데이터 패킷 세트를 포함하는 데이터스트림을 처리하는 장치로서,
    상기 처리장치(12)는:
    - 데이터스트림에 속하는 데이터 패킷을 인터셉트하는 입력 인터페이스(401);
    - 출력 인터페이스(406);
    - 데이터스트림에 속하는 데이터 패킷의 인터셉션시, 상기 데이터 패킷을 복사하거나, 상기 데이터 패킷에 대한 참조를 생성하고, 상기 출력 인터페이스를 통해 상기 수신자에게 상기 데이터 패킷을 전송하도록 구성된 프로세서(403)를 포함하고, 상기 데이터스트림은 소스 및 수신자를 포함하고, 상기 클라이언트는 상기 데이터스트림의 소스 또는 수신자이고,
    상기 출력 인터페이스는 상기 복사본 또는 참조를 상기 데이터스트림을 분석 할 수있는 스트림 분석기로 전송하도록 더 설계되며;
    상기 입력 인터페이스는 상기 스트림 분석기로부터 상기 데이터스트림의 분석결과를 수신하도록 더 설계되고;
    상기 프로세서는 수신된 분석결과에 기초하여 상기 데이터스트림을 처리하도록 또한 설계되며;
    상기 프로세서는 상기 데이터 패킷의 복사 또는 상기 참조의 생성에 연이여 사전결정된 기간(D) 동안 시간 지연을 할 수 있고,
    - 스트림 분석결과가 스트림 분석기로부터 수신되고 데이터스트림이 승인된 경우; 또는
    - 스트림 분석결과가 스트림 분석기로부터 아직 수신되지 않은 경우에만 상기 시간 지연의 만료시에 상기 수신자로 데이터 패킷을 전송할 수 있는 데이터스트림을 처리하는 장치.
  7. 제 6 항에 따른 처리장치(12) 및 데이터스트림의 하나 이상의 데이터 패킷에 기초하여 상기 데이터스트림의 분석결과를 얻을 수 있는 스트림 분석기(13)를 포함하는 스트림 처리 시스템.
KR1020187016329A 2015-11-12 2016-11-04 데이터스트림의 비동기식 분석 KR20180098246A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1560784A FR3043872B1 (fr) 2015-11-12 2015-11-12 Analyse asynchrone d'un flux de donnees
FR1560784 2015-11-12
PCT/FR2016/052858 WO2017081389A1 (fr) 2015-11-12 2016-11-04 Analyse asynchrone d'un flux de données

Publications (1)

Publication Number Publication Date
KR20180098246A true KR20180098246A (ko) 2018-09-03

Family

ID=55589944

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187016329A KR20180098246A (ko) 2015-11-12 2016-11-04 데이터스트림의 비동기식 분석

Country Status (7)

Country Link
US (1) US10616071B2 (ko)
EP (1) EP3375143B1 (ko)
JP (1) JP6878451B2 (ko)
KR (1) KR20180098246A (ko)
CA (1) CA3007224A1 (ko)
FR (1) FR3043872B1 (ko)
WO (1) WO2017081389A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11438369B2 (en) * 2018-04-09 2022-09-06 Winn Schwartau Information security

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454499B2 (en) * 2002-11-07 2008-11-18 Tippingpoint Technologies, Inc. Active network defense system and method
US7496662B1 (en) * 2003-05-12 2009-02-24 Sourcefire, Inc. Systems and methods for determining characteristics of a network and assessing confidence
US7835361B1 (en) * 2004-10-13 2010-11-16 Sonicwall, Inc. Method and apparatus for identifying data patterns in a file
ATE428238T1 (de) 2005-05-13 2009-04-15 Qosmos Verkehrsanalyse in hochgeschwindigkeitsnetzwerken
US8166547B2 (en) * 2005-09-06 2012-04-24 Fortinet, Inc. Method, apparatus, signals, and medium for managing a transfer of data in a data network
FR2987206A1 (fr) * 2012-02-16 2013-08-23 France Telecom Technique de traitement d'un flux de donnees entre un serveur et une entite cliente
US9148352B2 (en) * 2012-12-20 2015-09-29 Oracle International Corporation Method and system for dynamic repurposing of payload storage as a trace buffer
WO2014108173A1 (en) * 2013-01-08 2014-07-17 Telefonaktiebolaget L M Ericsson (Publ) Distributed traffic inspection in a telecommunications network
WO2014199687A1 (ja) * 2013-06-13 2014-12-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム

Also Published As

Publication number Publication date
CA3007224A1 (fr) 2017-05-18
JP2018533899A (ja) 2018-11-15
EP3375143A1 (fr) 2018-09-19
US10616071B2 (en) 2020-04-07
FR3043872A1 (fr) 2017-05-19
FR3043872B1 (fr) 2019-05-24
WO2017081389A1 (fr) 2017-05-18
EP3375143B1 (fr) 2020-11-04
JP6878451B2 (ja) 2021-05-26
US20190075028A1 (en) 2019-03-07

Similar Documents

Publication Publication Date Title
US10812513B1 (en) Correlation and consolidation holistic views of analytic data pertaining to a malware attack
US9356844B2 (en) Efficient application recognition in network traffic
US11190615B2 (en) Technique for enhancing rendering of displayable content
EP2830280B1 (en) Web caching with security as a service
CN107624233B (zh) 一种vpn传输隧道调度方法、装置以及vpn客户端服务器
CN108259425A (zh) 攻击请求的确定方法、装置及服务器
US10812484B2 (en) Leak-proof classification for an application session
Scholz et al. SYN flood defense in programmable data planes
WO2017148419A1 (zh) 数据传输方法及服务器
CN109547172A (zh) 数据传输方法、系统及数据发送设备、数据接收设备
EP4293550A1 (en) Traffic processing method and protection system
WO2016169600A1 (en) Technique for scheduling transmission of content in an access network
EP3089427B1 (en) Controlling data exchange between a mobile communication network and a data provider
WO2022057131A1 (zh) 数据拥塞处理方法、装置、计算机设备和存储介质
KR20180098246A (ko) 데이터스트림의 비동기식 분석
Salo et al. Semantically aware, mission-oriented (SAMO) networks: A framework for application/network integration
US10992702B2 (en) Detecting malware on SPDY connections
Hsieh et al. A P4-based content-aware approach to mitigate slow HTTP POST attacks
KR20200108293A (ko) 네트워크 중립성 시험을 위한 시스템 및 방법
CN110971530B (zh) 一种视频流量数据的识别方法、装置及设备
Uchida et al. Fairness improvement method using explicit congestion notification for QUIC
US9755917B2 (en) Method and apparatus for service aware charging and control in a communication network
Sommer et al. Deniable upload and download via passive participation
KR102415156B1 (ko) Qos 관리 방법 및 이를 수행하기 위한 수신 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal