TW200826571A - Identification and management system and method applicable to a point-to-point gateway - Google Patents

Identification and management system and method applicable to a point-to-point gateway Download PDF

Info

Publication number
TW200826571A
TW200826571A TW095145974A TW95145974A TW200826571A TW 200826571 A TW200826571 A TW 200826571A TW 095145974 A TW095145974 A TW 095145974A TW 95145974 A TW95145974 A TW 95145974A TW 200826571 A TW200826571 A TW 200826571A
Authority
TW
Taiwan
Prior art keywords
point
packet
identification
connection
gateway
Prior art date
Application number
TW095145974A
Other languages
English (en)
Other versions
TWI319278B (zh
Inventor
Po-Ching Lin
Meng-Fu Cai
Chao-Jiang Zhang
Ying-Da Lin
Yuan-Cheng Lai
Original Assignee
Univ Nat Chiao Tung
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Nat Chiao Tung filed Critical Univ Nat Chiao Tung
Priority to TW095145974A priority Critical patent/TW200826571A/zh
Priority to US11/753,036 priority patent/US20080141358A1/en
Publication of TW200826571A publication Critical patent/TW200826571A/zh
Application granted granted Critical
Publication of TWI319278B publication Critical patent/TWI319278B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

200826571 九 '發明說明: 【發明所屬之技術領域】 本發明係有關一種點對點閘道器之管理系統,特 可乃』疋才日一種應用於點 對點閘道器上,可增進網路速度及效能之辨別及管理系統。 · 【先前技術】 在過去幾年中,點對點(⑽)檔案分享在網際網路傳輸方面以驚人的 速度成長,因此如何管理點對點通訊之效能便成為一 口 , 蛩之课題。系統管 理員通常利用眾所周知的幾個固定連接埠號將網路網路通訊進行八類μ 理’包括㈣定制程式的通訊傳輸_掉,及衫翻容過渡(如病毒 掃描)後飾導向至代理伺服H (pn)xy)。歧,這種分類方法在點對點 通訊上並不細,因為大錄的點對點顧程式·用動態連鱗,也就 是自動選取一個連接埠而不是使用固定那幾個眾所周知的連接埠,因此, 點對點應脉絲就細層(applieatiGn•丨aye0訊息之雖來進行分類。傳 統上分類步驟係於核d間(kemel spaee)完成,因為其鮮特徵與資料 内容的前齡元_合,細,蹄點分享儲上所做之職喊與掃毒 等管理中’亦包含由封包所組成的資料複雜内容處理,由此觀之,此步驟 於使用者空間中進行似乎較為自然。 縱使於使用者空間上執行,諸如InstantScan及p2padm等點對點管理 工具必須在核心空間及使用者空間之間交換資料,然而㈣交換係將核心 玉間之資料複製到使用者空間,會大量消耗效能,而事實上,此消耗亦存 在於網路伺服器套件(WebSerVerpackages)中,如伺服器HTTpd。為減少 消耗’另一種核心内(in_kemei)套件之伺服器1^ΤΤΡ(1將伺服器HTXPd 5 200826571 移至核心空間中,以直接於核心中掌握回應訊息,可避免資料交換並真正 提供比應用使用者空間之伺服器HTTPd更高的效能。 ET^P2PADM之架構及管理綠,其為-種赋作㈣統之閘道 聽構,管理目的包括:⑴點對點應_式之連線分類;(2)濾除不想要之 點對點應用程式郁十對點對點分享檔案進行掃毒;⑷將聊天訊息及傳輸 檔案過渡並審查;以及(5)控制點對點通訊之頻寬。如第一圖所示之架構, 核心空間令利用第七層_器(L7_filter) 1〇2辨認連線分類,並將連線 分類之封包倚存於仔列1G4中;代_服器中之一主要執行緒(咖㈣㈣ 透ϋ呼1Uibipq函式庫122及在封包處置程式⑶巾執行前置處理作業,如 總合檢查、封包分類及處理TCP序列後,從核心空間1〇的仔列ι〇4中取得 接著主要執行緒呼叫一特定應用程式之執行緒,以控制與該應用 私式協疋相關之作業,每―應用程式之執行緒皆負責—特定連線,並決定 要連線内之封包要通過或丟棄掉。 P2PADM從仵歹,j104中以Hbipq函式庫122取得封包,此列函式庫 122為i應用於iptaWe上之開發函式庫,其提供—應雜式介面以與 P—queue核心核組通訊’此。麵核心模組係利用胸版功能框架進 ’ 仃且錄,以將封包於核心空間10及使用者空間12之間傳遞。因此,P2Padm 、、、行核〜與使用者模式之間的内容置換,將資料從核心空間⑺中複製 二間12來管理點對點通訊,而複製資料會降低P2PADM之執行效 能。 因此’本發明即針對上述習知技術中之缺失,提出—種應用於點對點 200826571 閘道器上之_及管理系統,以增加效能,有效克服上述之該等問題。 【發明内容】 之主要目的在k供一種應用於點對點閘道器上之辨別及管理系 -系《置核〜;^組’其外掛於核心、空間上,將應用程式模組設置於 核核对處理通賴定、過濾及審查等卫作,便於修改細程式通訊協 定之處理工作。 本發明之另一目的在提供一種應用於點對點問道器上之辨別及管理系 統。其係没置-連線快取以處理封包之來源/目❸Ip位址及目的/來源連接 埠號等資訊,當具有與上述資訊_之封包時㈣斷為重新連線封包,而 連線快取可將該封包阻擋下。 本發明之再一目的在提供一種應用於點對點閘道器上之辨別及管理系 統’其係利用快速通過(fastpass)機制,在閘道器中將脫序封包複製下來, 並讓脫序封包快速通過,用以縮短封包遺失時之不確定性延遲。 為達上述之目的,本發明提供一種應用於點對點閘道器上之辨別及管 糸、充其係5又置於作業糸統下核心空間(kernel space),包含一連線快取 (connectioncache)及一第七層過濾器(L7_filter),連線快取接收複數封包,利 用第七層過濾器比對封包之特徵進行分類,並於可識別連線之封包上加上 一識別記號,再進行前置處理;一核心模組,外掛於核心空間上,該核心 模組中包含至少一應用程式模組負責處理相關之封包的通訊協定處理、過 渡及審查;以及在一使用者空間(userspace)中處理病毒掃描。 本發明另提供一種上述應用點對點閘道器辨別及管理系統之方法,包 200826571 括下列步驟··複數封包進入一 一核心空間中之一連線快取中檢查封包之來源
包處置程式進行前置處理,· :記一識別記號於可識別連線之封包上;核心空 包濾除或進行頻寬控制,再將封包傳送至一封 以及利用一核心模組處理封包之通訊協定、過 遽及審查後,封包處置程式將封包傳送出去。 底下藉由具體實施例詳加說明,當更容易瞭解本發明之目的、技術内 谷、特點及其所達成之功效。 【實施方式】 本毛月係ϋ、種應用於點對點閘道器上之辨別及管理系統,如第〆 圖所示’本發明之顧於點對闕道器上之辨別及管理系統巾包括一核心 空間(kernel space) 20、一核心模組22及一使用者空間(userspace) ^, 其中核心㈣2G中更包含一連線快取(CGnneetk)n eaehe)观、一第七層 (Loiter) 203 > (queue) 2〇4 . (packet handler) 206及至少一應用程式資料2〇8。連線快取2〇2用以檢查來源/目的 ip位址、目的連接埠號及通訊協定編號(prot〇c〇i id),當連線快取2〇2收 到具有與上述四點相同之封包,就視為重新連線之封包,則將其阻擋;第 七層過濾、H 203崎封包之雜進行分類,並於可酬麟之封包上加上 一個識別a己5虎,而具有識別記號之封包則依序儲存於仔列204中;封包處 理程式206用以檢查封包檢查碼(checksum)、識別連線(c〇nnecti〇n identification)以及處理TCP序列(TCP handling)等封包前置處理動作; 200826571 Μ用私式> 料2〇8中將程式碼切成複數個區段(_如)以便於做後續處理。 核〜棋組22中至少一應用程式模組η2,其與應用程式資料2〇8相對 應’用以處理相關的封包’負責設定封包之通訊協定(卿㈣^進行處理、 過渡及審查該封包等判決(veMiet)。而封包之病毒掃描卫作由於會消耗許 多時間,可能中斷核心的運作,故將掃毒工作設置於使用者空間中。而版叫 函式庫26則設置於核心模組22及使用者空間24之間的介面。 -開始’所有的封包都進入連線快取2〇2 +,檢查封包之來源正位址、 目的1p位址、目的連接蟑號以及通訊協定編號;接著利用第七層過濾器203 在核心㈣20内進行分類連線及特徵比對,首先,第七層過滤請收集 開頭最多八個封包賊組合絲雌式訊息(applkati_essage),再進行 特徵比對’若第七層過渡器2〇3可識別此封包中所載連線,則標記一事先 定義的識別記號於該封包上,有識別記號的封包儲存於件列2⑽中,核心 空間20會依據識別記號將不要之封⑽除或進行頻寬控制,再將封包傳送 至封包處置程式2%進行前置處理;當封包前置處理完成後,會呼叫核心 模組22中特定的應用程式模組222,利用核心模組22處理封包之通訊協 定、過濾及審查。 本發明之系統偶爾會呼叫⑽此函式,把咖控制權讓給其他行程 使用,以避免發生餓死(st_ti〇n)的情況。函式是一個位於 schedulex中的Linux核心函式,其作用係對行程(pr〇cess)進行排程。如 果沒有其他行雜要制CPU,則CPU控娜會再_本發日騎、統中。此 外,本發賴提供之线會呼叫eall—use_dehdper函式以在使用者空間中 9 200826571 進行病毒掃描紅作’並且會阻擋Linu_心的執行直到病毒掃描的工作完 成,為了預防長時間的阻擋,檔案資料會被分為許多片段(piece)來進行 掃描。掃描完一個片段的資料之後,呼叫schedule函式,把CPU控制權讓 給核心空間20或其他行程。 當應用本發明之系統於Linux作業系統下,其封包的流程如第三晒 示’首先如步驟Sl0及S12 ’在Linux核心中喚起她行程後,建立一個新 的核心執行緒,此核心執行緒用以執行本發明之系統,並且在Limjx關 (shutdown)時被終止;核心内的管理架構等待新的連線,以及呼叫_姚 函式將CPU控制權轉移給其他的行程以避免餓死的發生,如步驟训所 述。接著如步驟S16判斷是否接收到封包,若是,則如步驟灿及⑽所 述’從netlink取得封包並判斷檢查碼是否正確;反之則回到步驟训再次 呼叫scheme函式。Netlink是Linux系統中之Ip服務通訊協定,當檢查碼 不正確時’為了避免封包遺失或是反覆送出確認訊號,故如步驟您所述 讓封包快速通過,回到步驟S14再次呼叫schedule函式。 當總合正確時,接受一個新的連線,且如步驟汹所述,本發明之系 統需雉護-份該連線套接口(soc⑻的資料結構,並可利用這师料結構 進行!/〇操作,而不必依賴較高層的函式。接著進行前置處理,如步讓 及S28所述之封包分類與Tcp序列處理,當前置處理作業皆完成後,如步 驟跑伽所述’本發明之系統以訊號通知特定的應用程式執行緒⑽ t㈣處理封包,然後應雜式執行緒將設定封包的判決(喊小依據 判決決定要將該封包丟棄(drop)或接收。 200826571 本發明可有效處理脫序(out-of-order)封包,方法為在閘道器中複製那 些脫序封包,並讓它們立刻通過,如第三圖中之步驟S22,如此一來,接收 端可以早一點收到完整的檔案。在先前技術中,若是有任何封包遺失,這 些脫序封包會在閘道器中排隊等候(queue)並由TCp逾時引發重新傳輸, 這會延長傳輸時間;而本發明中,接收端會收到脫序封包並送出三個相同 ACK訊號給發送端,以引發重新傳輸,由於重新傳輸是由三個相同的 訊號,而非由TCP逾時所引發,因此會縮短封包遺失時之不確定性延遲。 第四圖所示為有快速通過及沒有快速通過在不同封包遺失速率下之傳 送時間曲線圖,封包遺失率從〇%至5%以模擬實際環境。快速通過可減少 FTP客戶端與FTP伺服器端之間的傳輸時間,由圖中可知兩點:⑴封包遺 失率愈向,則有快速通過及沒有快速通過兩者間之傳輸時間差距愈多;以 及(2)延遲時間愈長,則愈多傳輸時間可被減少。造成第一點的原因在於當 封包遺失率增加時,閘道器中佇列時間會愈長,因此傳輸時間會更大;第 二點是因為當每一封包之延遲增加時閘道器中之佇列時間會變長。簡而言 之,當延遲時間及丟棄封包率增大時,快速通過可減少更多的傳輸時間。 通過量及CPU使用率為一閘道器系統中測量效能的兩個主要標準,底 下以第五圖及第六圖分別顯示在不同組態下,本發明之系統與先前技術中 之P2PADM系統之通過量及CPU使用率之比較,其中第六圖不只是完全地 CPU使用率,同時提供核心部份之CPU使用率。由圖中可知,本發明之系 統比P2PADM傳輸速率快,其原因不只是因為在核心空間編碼可減少資料 從核心被複製到使用者空間,也因為可減少呼叫函式的數目。 200826571 本發明之系統上具有連線快取時之通過
使cpu使用率永遠可達到約loo%。 第七圖及第八圖顯示當 CPU使用率。在試驗中,利 來之封包,迫使被阻授夕會, 其快速通過以避免不確定性延遲(non_deterministi 處理部份搬移到核心空間中,減少在核心空間及〇 遞動作來達到更好的封包處理效能,。 述本U提供之應用於點對點閘道器上之辨別及管理系統及 其方法可快速掌握飾連線的封包並將之阻針,麵序封包產生時則讓 ^rministic delays),更將封包前置 空間及使用者空間之間的資料傳 唯以上所述者’僅為本發明之較佳實施例而已 貝範圍故即凡依本發明申請範圍所述之特徵及精神所為之均等變化 或修飾,均應包括於本發明之申請專利範圍内。 【圖式簡單說明】 第-圖為先前技術中P2PADM系統之示意圖。 第-圖為本發明細於點對闕道紅之卿及管轉統之方塊圖。 第三圖為本發明之系統中封包之流程圖。 第四圖為有無快速通過在不同封包遺失速率下之傳送時間曲線圖。 第五圖為林15]域下,本㈣H賴P2PADM线之通過量示意圖。 第’、圖為在不同組態下,本發明之系統與P2PADM系統之CPU使用率示意 12 200826571 圖。 第七圖為本發明之系統上具有連線快取時之通過量示意圖。 第八圖為本發明之系統上具有連線快取時之CPU使用率示意圖。 【主要元件符號說明】 10核心空間 102第七層過濾器 104佇列 12使用者空間 122 libipq函式庫 124封包處置程式 20核心空間 202連線快取 203第七層過濾器 204佇列 206封包處置程式 208應用程式資料 209程式區段 22核心模組 222應用程式模組 24使用者空間 26 libipq函式庫 13

Claims (1)

  1. 200826571 十、申請專利範圍: 1. -種顧於點對點閘道器上之辨別及管理系統,其係設置於作業系統下 之虛擬記憶體空間中,包括: -核心_ U_ispaee),包含—連線快取(_eetiQneaehe)及 1 七層過濾器(L7-f㈣,該連線快取接收複數封包,利用該第七層過爐器 比對該封包之特徵進行分類,並於可識別連線之該封包上加上一識別記 號,再進行前置處理; -核心模組’外掛於該核心空間上,該核心模組中包含至少一應用程 式模組負責處理相關之該封包的通訊協定處理、過濾及審查;以及 -使用者空間(userspaee),於該使用者空間中處理病毒掃描之工作。 2·如申請專職圍第1項所述之應麟點對點閘道器上之卿及管理系 統,其中該連線快取於系統剛啟動後,在該封包進入之前係為空的,使 所有該封包皆可進入該連線快取中。 3·如申請專利範圍第1項所述之應用於點對點閘道器上之辨別及管理系 統,其中該連線快取係檢查該封包之來源IP位址、目的Ip位址及連接 埠號。 4·如申請專利範圍第1項所述之應用於點對點閘道器上之辨別及管理系 統’其中該連線快取可更新連線資訊。 5·如申請專利範圍第1項所述之應用於點對點閘道器上之辨別及管理系 統’其中該核心空間可依據該識別記號將不想要之該封包濾除或進行頻 寬控制。 6·如申請專利範圍第1項所述之應用於點對點閘道器上之辨別及管理系 200826571 統,其中該第七層過濾器收集至多八個開頭之該封包以重新組合成一應 用程式訊息,並進行特徵比對。 7·如申請專利範圍第1項所述之應用於點對點閘道器上之辨別及管理系 統,更包括一封包處置程式(packet handler),進行檢查該封包之檢查碼 (checksum)、連線識別及TCP序列處理等前置處理動作。 8·如申請專利範圍第7項所述之應用於點對點閘道器上之辨別及管理系 統,更包括至少一佇列,將具有該識別記號之該封包儲存於該佇列中, 依序送出至該封包處置程式。 9·如申請專利範圍第1項所述之應用於點對點閘道器上之辨別及管理系 統,其中該使用者空間中在進行掃毒工作時,該核心空間及該核心模組 之動作將會暫停。 10·如申請專利範圍第1項所述之應用於點對點閘道器上之辨別及管理系 統’更包括一排程函式,用以將行程(process)排程,呼叫該排程函式以 將中央處理器之控制權轉讓給其他行程使用。 11·如申請專利範圍第丨項所述之應用於點對點閘道器上之辨別及管理系 統’其中該連線快取係判斷接受該封包或丟棄。 12·如申請專利範圍第丨項所述之應用於點對點閘道器上之辨別及管理系 統,其中該連線快取係過濾重覆連線,以提升系統效能。 13·—種應用點對點閘道器辨別及管理系統之方法,包括下列步驟: 複數封包進入-核心空間中之-連線快取中檢查該封包之來源ιρ位 址、目的IP位址及連接埠號; 15 200826571 利用一第七層過濾器在該核心空間内進行分類連線及特徵比對,並標 記一識別記號於可識別連線之該封包上; 該核心空間依據該識別記號將不要之該封包濾除或進行頻寬控制,再 將該封包傳送至一封包處置程式進行前置處理;以及 利用一核心模組處理該封包之通訊協定、過濾及審查後,該封包處置 程式將該封包傳送出去。 14·如申清專利範圍第13項所述之應用於點對點閘道器上之辨別及管理方 法’其中该連線快取在該封包進入之前係為空的,使所有該封包皆可進 入該連線快取中。 15·如申請專利範圍第13項所述之應用於點對點閘道器上之辨別及管理方 法’其中該連線快取可更新連線資訊。 16·如申睛專利範圍第13項所述之應用於點對點閘道器上之辨別及管理方 法’其中該第七層過濾器收集至多八個開頭之該封包以重新組合成一應 用程式訊息,並進行特徵比對。 17·如申請專利範圍第13項所述之應用於點對點閘道器上之辨別及管理方 法’其中该前置處理動作係包含檢查封包檢查碼、連線識別及Tcp序列 處理等。 18·如申請專利範圍第13項所述之應用於點對點閘道器上之辨別及管理方 法’其中該第七層過濾器更將具有該識別記號之該封包儲存於一符列 中’依序送出至該封包處置程式。 19·如申請專利範圍第13項所述之應用於點對點閘道器上之辨別及管理方 200826571 法,其中該封包之病毒掃描動作係在一使用者空間中進行。 20.如申請專利細第β賴述之_於賴闕辦上之_及管理方 法’其中該使用者空間中在進行掃毒工作時,該核心空間及該核心模組 之動作將會暫停。 21·如申4專概圍第π項所狀制於點對點閘道器上之綱及管理方 法,更包括一排程函式,用以將行程(process)排程,呼叫該排程函式以 將中央處理器之控制權轉讓給其他行程使用。
    22·如申請專利範圍第13項所述之應用於點對點閘道器上之辨別及管理方 法,其中該核心模組係外掛於該核心空間之外。 17
TW095145974A 2006-12-08 2006-12-08 Identification and management system and method applicable to a point-to-point gateway TW200826571A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW095145974A TW200826571A (en) 2006-12-08 2006-12-08 Identification and management system and method applicable to a point-to-point gateway
US11/753,036 US20080141358A1 (en) 2006-12-08 2007-05-24 Identification and administration system applied to peer-to-peer gateway and method for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW095145974A TW200826571A (en) 2006-12-08 2006-12-08 Identification and management system and method applicable to a point-to-point gateway

Publications (2)

Publication Number Publication Date
TW200826571A true TW200826571A (en) 2008-06-16
TWI319278B TWI319278B (zh) 2010-01-01

Family

ID=39499910

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095145974A TW200826571A (en) 2006-12-08 2006-12-08 Identification and management system and method applicable to a point-to-point gateway

Country Status (2)

Country Link
US (1) US20080141358A1 (zh)
TW (1) TW200826571A (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8683574B2 (en) * 2008-12-15 2014-03-25 Novell, Inc. Identity driven peer-to-peer (P2P) virtual private network (VPN)
US20130103834A1 (en) * 2011-10-21 2013-04-25 Blue Coat Systems, Inc. Multi-Tenant NATting for Segregating Traffic Through a Cloud Service
JP5879520B2 (ja) * 2011-11-07 2016-03-08 パナソニックIpマネジメント株式会社 通信システムおよびそれに用いる伝送ユニット
CN104660636B (zh) * 2013-11-20 2018-06-26 华为技术有限公司 点对点应用识别处理方法和装置
CN104717189A (zh) * 2013-12-16 2015-06-17 中兴通讯股份有限公司 网络数据包的发送方法及装置
CN104125167A (zh) * 2014-07-24 2014-10-29 海信集团有限公司 一种流量控制方法和装置
RU2598337C2 (ru) * 2014-12-19 2016-09-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выбора средств перехвата данных, передаваемых по сети
CN105657051B (zh) * 2016-03-03 2020-03-24 广东顺德中山大学卡内基梅隆大学国际联合研究院 P2p类应用的识别控制方法和系统
CN106789756A (zh) * 2016-12-26 2017-05-31 腾讯科技(深圳)有限公司 一种基于操作系统内核网桥的数据发送方法和装置
CN117572804A (zh) * 2023-11-30 2024-02-20 零束科技有限公司 智能网联汽车的动态数据采集系统、采集方法及处理方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6668279B1 (en) * 2000-02-25 2003-12-23 Sun Microsystems, Inc. User level web server in-kernel network I/O accelerator
US6934761B1 (en) * 2000-02-25 2005-08-23 Sun Microsystems, Inc. User level web server cache control of in-kernel http cache
US6886004B2 (en) * 2000-08-24 2005-04-26 Red Hat, Inc. Method and apparatus for atomic file look-up
US7028091B1 (en) * 2000-08-31 2006-04-11 Sun Microsystems, Inc. Web server in-kernel interface to data transport system and cache manager
US7180895B2 (en) * 2001-12-31 2007-02-20 3Com Corporation System and method for classifying network packets with packet content
US7613812B2 (en) * 2002-12-04 2009-11-03 Microsoft Corporation Peer-to-peer identity management interfaces and methods
US7627678B2 (en) * 2003-10-20 2009-12-01 Sony Computer Entertainment America Inc. Connecting a peer in a peer-to-peer relay network
KR100544674B1 (ko) * 2003-11-11 2006-01-23 한국전자통신연구원 커널 기반의 침입탐지시스템에서의 침입탐지규칙 동적변경 방법
US7426574B2 (en) * 2003-12-16 2008-09-16 Trend Micro Incorporated Technique for intercepting data in a peer-to-peer network
JP2005202589A (ja) * 2004-01-14 2005-07-28 Kddi Corp P2pネットワークのトラヒック制御システム
JP2005295457A (ja) * 2004-04-05 2005-10-20 Fujitsu Ltd P2pトラフィック対応ルータ及びそれを用いたp2pトラフィック情報共有システム
US7725595B1 (en) * 2005-05-24 2010-05-25 The United States Of America As Represented By The Secretary Of The Navy Embedded communications system and method

Also Published As

Publication number Publication date
US20080141358A1 (en) 2008-06-12
TWI319278B (zh) 2010-01-01

Similar Documents

Publication Publication Date Title
TW200826571A (en) Identification and management system and method applicable to a point-to-point gateway
CN110545260B (zh) 一种基于拟态构造的云管理平台构建方法
US6988140B2 (en) Mechanism for servicing connections by disassociating processing resources from idle connections and monitoring the idle connections for activity
US6823512B1 (en) Apparatus and method for providing and processing prioritized messages in an ordered message clustered computing environment
US7571247B2 (en) Efficient send socket call handling by a transport layer
US9288132B2 (en) Method and system for monitoring messages passed over a network
US20040003085A1 (en) Active application socket management
US6941379B1 (en) Congestion avoidance for threads in servers
JP2006236356A (ja) Windows(登録商標)リモートデバッガサービス
MXPA04002731A (es) Distribucion de mensajes con resoluciones y caracteristicas configurables entre dos puntos extremos.
US20060045096A1 (en) Method, system, and computer product for controlling input message priority
US20030046330A1 (en) Selective offloading of protocol processing
US9712374B1 (en) Network services resource management
US20130013723A1 (en) High availability management system for stateless components in a distributed master-slave component topology
MXPA04002727A (es) Mejora en disponibilidad y escalabilidad en un sistema de envio de mensajes en una forma transparente para la aplicacion.
US7065581B2 (en) Method and apparatus for an improved bulk read socket call
WO2004042571A2 (en) A communication method with reduced response time in a distributed data processing system
CN108605292A (zh) 电力知悉式网络通信
RU2602333C2 (ru) Сетевая система, способ обработки пакетов и носитель записи
CN102014010A (zh) 一种网络行为管理系统及方法
US8352623B2 (en) System for energy efficient computer management environment via tightly integrated target status and directed work sessions
Kirubandand et al. Hybrid Server With Zigbee Technology Using Job Scheduling And Queuing Petrinet
CN116723162B (zh) 一种网络首包处理方法、系统、装置、介质及异构设备
KR100864889B1 (ko) Tcp 상태 기반 패킷 필터 장치 및 그 방법
US8650323B2 (en) Managing multi-step retry reinitialization protocol flows

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees