TWI481224B - 資料封包路由的設備、方法及電腦程式 - Google Patents

資料封包路由的設備、方法及電腦程式 Download PDF

Info

Publication number
TWI481224B
TWI481224B TW101138260A TW101138260A TWI481224B TW I481224 B TWI481224 B TW I481224B TW 101138260 A TW101138260 A TW 101138260A TW 101138260 A TW101138260 A TW 101138260A TW I481224 B TWI481224 B TW I481224B
Authority
TW
Taiwan
Prior art keywords
data packet
information
packet
data
lookup
Prior art date
Application number
TW101138260A
Other languages
English (en)
Other versions
TW201338462A (zh
Inventor
Klotsche Ralf
Haberland Bernd
Original Assignee
Alcatel Lucent
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent filed Critical Alcatel Lucent
Publication of TW201338462A publication Critical patent/TW201338462A/zh
Application granted granted Critical
Publication of TWI481224B publication Critical patent/TWI481224B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

資料封包路由的設備、方法及電腦程式
本發明的實施例相關於無線通訊,更明確地但未只相關於資料封包在無線電存取網路的路由。
對行動服務的更高資料率的要求穩定地增加。同時,現代行動通訊系統,如,第3代系統(3G)及第4代系統(4G)提供強化技術,彼等致能更高頻譜效率並容許更高資料率及胞元容量。由於對高速率服務的要求比胞元容量的要求成長得更快,敦促營運商增加彼等網路中的胞元數,亦即,基地台的密度增加。基地台收發器係行動通訊網路的總體電力消耗的主要消耗者,於是也成為營運支出(OPEX)操作者所面對的主要支出。一種電力節約策略係將處理容量從基地台收發器移開,並朝向為數個基地台收發器提供處理容量的中央化處理單元。基地台收發器的處理裝備消耗基地台收發器的總電力的可觀部分,雖然基地台收發器的處理容量僅在高負載環境中完全地利用,該等環境不會永久地發生,而僅發生在尖峰期間。
目前,無線電存取網路(RAN)使用基地台或基地台收發器,例如,用於最近技術長期演進技術(LTE)或先進長期演進技術(LTE-A)的eNodeBs,管理所有無線電、基帶、及控制功能。此等基地台包含在高架位置的大量天線及需要可觀空間安裝體積的電子系統。此外,將用於電源 供應、空調等的補充系統安裝在鄰近處。在人口密集區域,此種安裝在1km或更小網寬的網格上重複。
行動通訊需要RAN的高度特殊化架構,以有效率地將基地台與電信核心網路互連。在RAN內之策略位置的專屬裝置實施像是行動錨點、負載平衡、及呼叫(找尋尚未與基地台關聯的行動裝置)等的功能。基地台在RAN內提供朝向行動使用者的最後一段(或在翻轉或相反方向上的最初一段),並中繼從固網技術前傳至無線電技術的資料。由於基礎無線電技術之空氣介面的限制,基地台必需分散在區域中以確保覆蓋率及服務連續性。
高速光學及其他固定介面上的最近發展,像是通用公共射頻介面(CPRI)及開放無線電裝備介面(ORI),容許將基地台的無線電部分與基帶處理分開。此導致將基地台收發器分解為遠端無線電頭端(RRH)及基帶單元(BBU)。雖然此額外介面增加RAN的複雜性,其提供放置BBU的自由度。
實施例係基於具有將BBU從RRH分離的自由度提供將一位置中的數個BBU集中至一種叢集或雲端之機會的發現。再者,相較於BBU及RRH之間的關聯係固定的場景,使用雲端方法,可將BBU的硬體虛擬化或匯集,因此容許資源按需分配,且因此致能過度配置的限制。習知RAN架構由實體組件的階層組成,彼等可藉由IP位置直 接定址。另外發現雲端為基的解決方案,其不遵守虛擬組件對實際實體之1:1映射的範式,可使用額外機構以將各種資訊流分散至針對執行為此設計之實際組件標準的小部分功能所配置的雲端元件。再者,此種功能可能對雲端外側的標準化介面沒有影響。
根據另一發現,此種RAN的實作可能需要高度特殊化路由器,其容許在RAN邊緣裝置,例如,行動管理實體(MME)及伺服閘道器(S-GW)及關聯RRH,之間的無縫資料流量,因為在極端情形中,例如,給定區域中的尖峰負載,基地台收發器可分佈在數個實例上,亦即,可將尖峰負載基地台收發器的基帶處理分散至多個(虛擬)BBU。實施例基於此種實例各者需要分離位址且在此種實例及個別邊緣裝置(MME/S-GW)之間沒有直接映射的發現。另外發現引入此種路由引擎容許,例如,針對平衡負載、能量最佳化、維護、轉移等,移動BBU組件的實例,而與RAN技術無關。
例如,典型地但非專屬地虛擬化之網路的實體組件係基地台收發器,如通用行動電信系統(UMTS)之情形中的NodeB及LTE情形之中的eNodeB。在LTE情形中,朝向核心網路,的「次級」實體元件係用於控制層面的閘道器MME及用於資料層面的S-GW。閘道器提供S1介面,如用於控制及資料層面的S1-應用程式部分(S1-AP)及S1-使用者層面部分(S1-U)。在UMTS情形中,有具有用於控制及用於資料之IuB介面的無線電網路控制器(RNC)。
實施例提供在無線電存取網路中路由資料封包的設備。該設備可由無線電存取網路內的路由器使用或實作於其中,且隨後也可視為係路由器設備。RAN可係行動通訊系統或網路的一部分。行動通訊系統可能對應於,例如,藉由下列項目標準化之行動通訊系統的一者:第3代合作夥伴計劃(3GPP),如通用地面無線電存取網路(UTRAN)或演進UTRAN(E-UTRAN),例如,UMTS、全球行動通訊系統(GSM)、或GSM增強數據率演進(EDGE)網路、GSM/EDGE無線電存取網路(GERAN)、長期演進技術(LTE)或先進LTE(LTE-A)、通常係基於分碼多工存取(CDMA)、正交分頻多工存取(OFDMA)、分頻多工存取(FDMA)、分時多工存取(TDMA)等的任何系統。
該路由器設備包含用於從源網路節點接收資料封包的機構,該資料封包包含資料封包標頭及資料封包酬載。可將用於接收的機構實作為至源網路節點的介面。用於接收的機構可對應於接收器,其可實作為電子或光學接收器裝置。在部分實施例中,用於接收的機構可能對應於源網路節點及該設備已存取的輸入暫存器或記憶體。在此種實施例中,源網路節點可能能將資料封包寫至藉由其在路由器設備接收資料封包的該暫存器或記憶體。資料封包可係任何資料結構。例如,資料封包可對應於可預界定的許多位元。資料封包可對應於預界定協定,例如,網際網路協定(IP)。該預界定協定可能決定資料封包的何等位元屬於資料封包標頭且資料封包的何等位元屬於資料封包酬載。
另外,路由器設備包含用於檢驗資料封包的機構。可將用於檢驗的機構實作為資料處理裝置,例如,處理器、控制器等。操作用於檢驗的機構以在資料封包標頭上實施第一封包檢驗,以從資料封包標頭決定在資料封包之來源或目的上的資訊。另外操作用於檢驗的機構以基於在資料封包之來源或目的上的該資訊在資料封包酬載上實施第二封包檢驗,以決定在資料封包的目的之識別上的資訊。換言之,實行至少二封包檢驗,其中一者參考至資料封包標頭且另一者參考至資料封包酬載。資料封包酬載之第二封包檢驗的結果產生在資料封包的稍後目的之識別上的資訊。該路由器設備更包含用於基於在該資料封包的該目的之該識別上的該資訊,決定後續網路節點上之資訊的機構。換言之,後續網路節點係基於來自資料封包酬載之資料封包的稍後目的上的資訊而選擇。在其他實施例中,路由器設備可包含用於將資料封包前傳至後續網路節點的機構。
無線電存取網路可包含用於處理用於後續無線電傳輸之基帶資料的複數個BBU。可將基帶處理單元配置成處理資料封包的目的之服務的資料。後續網路節點可因此對應於BBU,將其配置給資料封包酬載相關的服務。於是實施例可在RAN中致能有效率的路由,特別在使用BBU雲端時,其中個別的BBU可隨處理工作彈性地配置。
實施例可提供模擬朝向核心網路之一或(典型地)多個基地台收發器的路由引擎,彼等係由一組來自伺服通道元 件模組(SCEM)及控制CEM(CCEM)類別的虛擬實例組成,可將其建立在BBU。然後可將,例如,其可能在路由器設備作為具有作為目的位址之RAN的特定使用者之IP-位址的IP-封包到達之資料封包前傳至已將關聯處理工作配置至其的個別BBU或CEM。處理工作可能指使用者、使用者的服務、使用者的無線電承載、使用者的服務緒等。因此,在實施例中,該等複數個基帶處理單元可包含控制資料處理單元或CCEM及酬載資料處理單元或SCEM。可操作用於檢驗的機構以基於在資料封包之來源或目的上的資訊決定資料封包是否係控制資料封包或酬載資料封包。
在實施例中,資料封包可稱為無線電承載。無線電承載係用於使用者資料服務的協定本文。換言之,使用者可能使用多個服務,其提供來使用不同無線電承載。無線電承載可使用多層協定建立。顯著範例係作為UMTS或LTE中之無線電資源控制(RRC)協定的一部分之用於交換層3之發訊或控制資訊的發訊無線電承載(SRB)。此種SRB包含協定本文,亦即,其使用由層2提供的服務以交換層3的控制資訊或發訊。由層2提供的服務稱為無線電承載。將藉由無線電鏈路控制(RCL)協定提供至RRC的控制層面(c-層面)無線電承載標示為發訊無線電承載;參見,例如,3GPP規格,無線電介面協定架構3GPP TS 25.301 V10.0.0。在UMTS或LTE中,可包含實體層(層1或PHY)、媒體存取控制層(層2或MAC)、RLC-層及RRC。所有此等協定已藉由3GPP標準化且彼等的個別規格已發 佈並在下文中視為已為人所知。
在實施例中,藉由用於接收的機構自其接收資料封包的源網路節點可對應至RAN的邊緣節點。例如,該源節點可對應於網路邊緣節點、網路閘道器、行動管理實體、無線電網路控制器、伺服閘道器、控制面資料封包處理實體、或使用者面資料封包處理實體之該群組的一或多個元素。換言之,源網路節點可能對應於終結RAN之網路節點的一者,亦即,彼等根據至RAN外側的介面節點(例如,S-GW、RNC)或根據RAN-內部節點係至RAN的介面,然而,其作為,例如,特定c-層面發訊(MME、RNC),終結RAN-內部協定。
實施例可能終結協定介面並實施n-元組、m-步驟路由處理,其可藉由巢狀表查找實現,以發現用於此執行的虛擬實體。一旦發現,可調整協定標頭,例如,以容許在雲端內之以IP協定為基的傳輸。從鳥瞰圖,該路由處理可相似於網路位址變換(NAT)-或網路位址埠變換(NAPT)閘道器的功能,不同處為從內部至外部定址的映射不係如NA(P)T的情形一般係任意地選擇的,而係在藉由深層封包檢驗所增益的知識上選擇的。
在實施例中,可操作用於檢驗的機構以基於在資料封包之來源或目的上的資訊,在資料封包上實施作為第二封包檢驗的一或多個操作。該一或多個操作可係依序的,且後續操作可基於先前操作的結果。因此,與使用鍵-值對來實施彼等之工作的習知路由器相反,實施例可能使用更 複雜的路由引擎。在習知觀念上,鍵典型地對應於待路由之封包的IP目的位址,且值對應於應將封包傳送出之路由器的區域埠。將鍵遮罩並從封包擷取出,並作為「搜尋」或「項目」鍵在路由表中查找。在實施例中,可有多個循序操作。該一或多個操作可對應於,例如,遮罩操作、查找表中的查找操作、位址資訊上的置換操作、或路由資訊的置換之群組的一或多個元素。
另外,可操作用於檢驗的機構以選擇一或多個查找表中的一者,其中該一或多個查找表係基於在來源或目的上的資訊選擇。可另外操作用於檢驗的機構以基於該一查找表實施第二封包檢驗。換言之,作為第一封包檢驗的一部分,可能從資料封包標頭遮罩來源或目的位址。然後可能將位址使用為用於查找表的項目鍵或輸入值。然後查找表可能將第二封包檢驗上的更多細節提供為輸出資訊,例如,在資料封包酬載何處查閱、找尋何者(資料格式)、隨後用於第二封包檢驗的任何其他查找表等。因此該一或多個查找表可包含在資料封包上之後續操作的資訊,且第二封包檢驗可包含後續操作。亦即,後續操作可使用第二封包檢驗實行。
查找表可能包含多列,且各列可能包含作為輸入值的鍵值、作為第一輸出值之待實施為第二封包檢驗的行動或操作、以及作為待實施之該動作或操作的第二封包檢驗所使用之輸入值的第二輸出值,例如,在資料封包酬載中的位置以找尋資料封包目的的識別。查找表可能包含具有不 同項目尺寸的至少二列。換言之,當列的項目或列的項目數量可能,例如,藉由作為用於第二封包檢驗之多個輸入值的多個輸出值而不同時,查找表中之列的尺寸可能不同。
用於檢驗的機構可包含查找核心單元,操作其以基於鍵值從查找表查找後續操作及用於該後續操作的輸入值。可操作用於檢驗的機構以迭代地運行查找核心,以作為第一鍵值之在來源或目的上的資訊開始,以決定在目的之識別上的資訊。換言之,用於檢驗的機構可能實行迭代。迭代的一步驟可使用查找核心單元以基於鍵值實施表查找,其可係用於第一迭代之來自資料封包標頭的來源或目的位址。然後迭代可能輸出在後續迭代中要作什麼及用於後續迭代的輸入值。例如,後續迭代可對應於使用查找核心的另一查找,現在將第一迭代的輸出使用為至查找表的輸入,其基於第一迭代的輸出而選擇,並依此類推。在部分實施例中,遞迴搜尋資料封包的目的之識別上的資訊可使用基於查找核心的後續查找行動或操作實作。
在其他實施例中,可操作用於決定的機構以使用複數個查找表的一者決定後續網路節點。該一查找表可基於資料封包的目的之識別上的資訊從複數個查找表選擇。換言之,用於檢驗的機構可能實行暫時決定以發現在目的上的資訊,且最終決定可藉由用於決定的機構產生,其可能將在目的上的資訊使用為查找表的鍵或項目值,該查找表包含該識別與網路節點的映射,其實行相關於或關聯於該識 別的處理工作。
實施例也提供用於在無線電存取網路中路由資料封包的方法。該方法包含從源網路節點接收資料封包的步驟。該資料封包包含資料封包標頭及資料封包酬載。該方法另外包含藉由在資料封包標頭上實施第一封包檢驗以從該資料封包標頭決定在資料封包之來源或目的上的資訊,並藉由基於在該資料封包之該來源或該目的上的該資訊,在該資料封包酬載上實施第二封包檢驗,以決定在該資料封包的該目的之識別上的資訊之檢驗資料封包的步驟。再者,該方法包含基於在該資料封包的該目的之該識別上的該資訊,決定後續網路節點上之資訊的步驟。
實施例可另外包含具有當電腦程式在電腦或處理器上執行時,用於實施上述方法之一者的程式碼的電腦程式。
實施例可能提供可用有效率的方式致能資源分享、資源匯集、及負載平衡的優點。再者,由於致能關閉空間容量的電源,可能減少RAN的能量消耗,亦即,容量可在對應負載分佈後釋放。再者,實施例可能致能朝向對等標準化組件的無縫操作及與已安裝之基地台收發器的相互操作。當經由彈性負載分佈使自動冗餘可用時,實施例也可能增加RAN上的穩定性。再者,可建立使用虛擬化或非虛擬化網路組件的混合操作。RAN-雲端的管理及操作可能與網路管理及操作無關。實施例可能提供可彈性將無線電技術混合及可將硬體分別重用於SCEM及CCEM、BBU的優點。另一優點係軟體更新可在未使用或無負載BBU 上實行,使得沒有停機時間會由於軟體更新而發生。
相關於習知RAN在各基地台針對尖峰負載完整配備及佈置的參考場景,對以雲端為基之RAN的早期研究指出CAPEX及OPEX有40%至80%之間的增益。總之,實施例可能改善資源分享、負載平衡、冗餘、及/或關閉電源的利益。
在下文中,部分組件將顯示在多個圖式中,其中相似參考符號指示相似組件。可能為了單純化而省略重複描述。描畫於虛線中的特性或組件係選擇性的。
圖1描畫用於在無線電存取網路中路由資料封包之設備10的實施例。圖1另外顯示選擇性路由器100,其包含路由器設備10。設備10包含用於從源網路節點接收資料封包的機構12,該資料封包包含資料封包標頭及資料封包酬載。將用於接收的機構12耦合至用於檢驗資料封包的機構14。操作用於檢驗的機構14以在資料封包標頭上實施第一封包檢驗,以從資料封包標頭決定在資料封包之來源或目的上的資訊。也操作用於檢驗的機構14以基於在資料封包之來源或目的上的該資訊在資料封包酬載上實施第二封包檢驗,以決定在資料封包的目的之識別上的資訊。將該用於檢驗的機構耦合至用於基於在該資料封包的該目的之該識別上的該資訊決定後續網路節點上之資訊的機構16。在實施例中,路由器設備10可另外包含用於將 資料封包前傳至後續網路節點的機構18,其藉由虛線指示選擇性地顯示在圖1中。
圖2描繪網路場景,將其例示為E-UTRAN 200。圖2顯示作為基地台收發器的三個eNodeB(eNB)210、212、及214,其藉由X2介面互連。再者,使用係朝向核心網路之介面的S1介面將三個eNB 210、212、及214連接至對應於MME及/或S-GW的二邊緣節點230及232。另外,圖2描畫耦合至個別eNB 210、212、214的多個分離天線234a-e。描畫在圖2底部的額外分離天線234a-e指示將eNodeB分離入BBU及RRH。
另一網路場景描繪在圖3中。在最左側,圖3顯示三個可能的源網路節點230、231、及232,亦即,LTE MME 230、LTE S-GW 232、及UMTS RNC 231。MME 230在S1-AP介面上提供控制層面資料封包,而S-GW 232在S1-U介面上提供用於資料(使用者)-層面的資料封包。RNC 231在IuB介面上提供用於控制及資料(使用者)-層面二者的資料封包。再者,圖3顯示路由引擎10a、10b、及10c的三個實例,彼等全部包含設備10。如該圖所指示的,在S1-AP、S1-U、及IuB的各路徑中各有一路由引擎。再者,可從圖3看出,個別BBU係分開或分離在用於E-UTRAN的多個SCEM 240a及多個CCEM 242a中,及在用於UTRAN的多個SCEM 240b及多個CCEM 242b中。然後多個RRH 234a-e以選擇性的CPRI開關244在其間的方式在多個CEM 240ab、242ab之後。
圖3將具有BBU組件SCEM及CCEM及路由引擎10abc之以雲端為基的RAN的整體架構顯示為實施例。另外與所使用的無線電技術無關地,可引入(分散式)雲端控制器246以管理雲端RAN,亦即,在同時提供LTE及UMTS的此範例中。
圖3的無線電存取網路包含複數個基帶處理單元(SCEM 240ab加CCEM 242ab),彼等用於處理經由RRH 234a-e之用於後續無線電傳輸的基帶資料。該等複數個基帶處理單元包含控制資料處理單元(CCEM 242ab)及酬載資料處理單元(SCEM 240ab)。操作用於檢驗的機構14,參照圖1,以基於在資料封包之來源或目的上的資訊決定資料封包是否係控制資料封包或酬載資料封包。在控制資料封包的情形中,可實行另一決定步驟以指出該控制封包是否相關於胞元功能,且因此相關於CCEM或相關於使用者資料相關承載,並因此相關於處理該酬載的SCEM。亦即,CCEN及SCEN二者可能,例如,經由S1-AP,處理控制流量,可操作用於檢驗的機構14以使用更深入或其他後續封包檢驗決定後續網路節點。將基帶處理單元配置成處理資料封包的目的之服務的資料,且該後續網路節點對應於基帶處理單元(SCEM 240ab或CCEM 242ab),將其配置給資料封包酬載相關的服務。
圖3另外描畫鍵值或識別的三個例子,彼等係藉由三個路由引擎10abc得到,並將彼等提供在三個說明框250、252、254中。位於S1-AP之路徑中的路由引擎10a 可能如說明框250所指示地將前文識別符決定為鍵或識別。位於S1-U路徑中的路由引擎10b可能將來自在S1-U上接收之資料封包的使用者隧道終點辨識符(TE1D)決定為來自通用封包無線服務(GPRS)隧道協定(GTP)的切換鍵或識別符。可檢驗在GTP-U中的所有使用者ID。位於IuB路徑中的路由引擎10c可能將來自UMTS框架協定(FP)之框架類型(FT)或傳輸格式指示器(TFI)決定為識別。
操作用於檢驗的機構14,參照圖1,以基於在資料封包之來源或目的上的資訊,在資料封包上實施作為第二封包檢驗的操作。該一或多個操作係依序的,且後續操作係基於先前操作的結果。該等操作可對應於隨後將詳細描述的遮罩操作、查找表中的查找操作、位址資訊上的置換操作、或路由資訊的置換之群組的一或多個元素。
在下文中,將更詳細地描述路由引擎10a及10b的二實施例。另外假設在雲端中,亦即,在MME 230及路由引擎10a之間,及在S-GW 232及路由引擎10b之間,將IP使用為網路層協定。為將控制及資料層面的流量扇出至雲端實例,需要比IP位址更多的資訊。此資訊分佈在更深入在資料封包中的各種標頭中且該資訊的位置不在固定位置。所以路由引擎10必需遵循一系列決定以發現所要路由至的目的。
圖4描繪在使用LTE RAN之封包結構的實施例中,路由資訊的散佈及封包檢驗。在圖4的頂部,顯示作為IP-封包之資料封包的範例,其中可看出資料封包標頭對 應於IP-標頭且資料封包酬載包含多個其他協定。假設例示在圖4頂部的資料封包係在路由引擎10a接收之來自MME 230的S1-AP資料封包,亦即,其顯示控制層面的封包標頭資訊。該IP-標頭包含來源位址400(MME 230)及目標位址402,此處係虛擬eNB。在此情形中,路由引擎10a,亦即,在其中用於檢驗的機構14,可能對容許MME列表檢查IP來源位址400,或者其可檢查目標位址402,及用於串流控制傳輸協定(SCTP)標頭404的IP協定欄位。為了單純化,未在後續步驟中考慮保密及加密。如圖4所示,資料封包酬載另外包含S1-AP標頭406及S1-AP訊息本體408。在固定位置的次一相關欄位係在S1-AP訊息本體408中的「訊息種類」409。路由引擎可取決訊息種類409而選擇,亦即,後續操作或行動係基於「訊息種類」欄位409的內容,可選擇用於次一頻率的適當表及其之用於標頭的相關位元遮罩。
所發現的鍵資訊,亦即,目的之識別,例如,id-MME-UE-S1AP-ID、id-eNB-UE-S1AP-ID、id-Global-eNB-ID,提供用於最終路由決定的足夠資訊,其係藉由用於決定之機構16實行,且其構成此實施例中用於路由決定的最終資訊。
在圖4的底部,顯示作為IP-封包之資料封包的範例,其中可看出資料封包標頭對應於IP-標頭且資料封包酬載包含多個其他協定。假設例示在圖4底部的資料封包係在路由引擎10b接收之來自S-GW 232的S1-U資料封 包,亦即,其顯示使用者層面的封包標頭資訊。該IP-標頭包含具有埠位址的來源位址410(S-GW 232),其可係GTP隧道的終點,及目標位址412,再度係虛擬eNB。用於資料層面之路由引擎的處理略為簡單,因為所有資訊位於固定位置,所以在查證有效來源及協定(在IP之上)之後,鍵TEID 414對最終路由決定係充份的。在此情形中,路由引擎10b,亦即,其中之用於檢驗的機構14,可能對容許S-GW列表檢查IP來源位址,或者其可查證目標位址412,然後決定TEID 414,其構成此實施例中用於路由決定的最終資訊。
圖5描繪查找表在實施例中的使用。圖5顯示雲端運行路由引擎所基於的表結構。在路由設備10中,操作用於檢驗的機構14以選擇一或多個查找表中的一者,且該等查找表係基於在來源或目的上的資訊選擇。圖5描繪在頂部的另一IP-封包,其包含資料封包標頭及資料封包酬載部。資料封包標頭包含IP-標頭502且資料封包酬載包含SCTP標頭504、S1-AP資訊506、及S1-AP訊息本體部508。作為第一封包檢驗的一部分,在步驟510中,從IP-標頭502遮罩來源位址。在步驟514中,可將鍵值516從來源位址512擷取出。然後可將該鍵值使用為至查找表520的輸入值。例如,在步驟518中,鍵值516與查找表520之第一行中的項目匹配。
除了鍵項目,查找表520包含在資料封包上的後續操作或行動上的資訊,及後續操作或行動所基於的另一值。 換言之,查找表包含多列,且各列包含作為輸入值的鍵值、作為第一輸出值之待實施為第二封包檢驗的行動或操作、以及作為待實施的該動作或操作所使用之用於該第二封包檢驗的輸入值的第二輸出值。然後第二封包檢驗包含基於該值的後續操作。亦即,另外操作用於檢驗的機構14以基於由該一查找表520決定之行動或操作實施第二封包檢驗。於第二封包檢驗中實行的操作或行動可藉由查找表520在第一封包檢驗中決定。第二封包檢驗自身可能實行基於另一查找表的另一查找操作。
換言之,鍵516容許在查找表520中發現決定,亦即,實施的另一行動或操作。用於遮罩來源位址512的遮罩可具有可變尺寸。當發現匹配時執行的行動及用於實施次一步驟行動的值也可具有可變尺寸。因此,查找表520包含具有不同項目尺寸的至少二列。顯示於圖5中的表520由具有可變尺寸的三欄組成。行動或操作可係使用更深封包檢驗的任何進一步步驟。圖5描繪「遮罩及查找」行動522,其可在路由處理中的次一迴圈中,例如,作為第二封包檢驗實行。將此操作例示為具有二值,一者係用於次一封包檢驗的遮罩及待用於次一封包檢驗之次一查找表上的參考。圖5另外例示「置換IP目標位址及路由」行動524,其可能對應於網路位址變換(NAT)行動,其中該值會對應於IP目標位址。再者,圖5描繪「傳送至隧道」行動526,其可用於到達雲端RAN的虛擬化組件,且其中該值對應於隧道的IP目的位址。其他行動或操作可 包含「傳輸至埠」行動,其可對應於習知路由,但具有延伸定址設計。
如以圖5詳細說明的該實施例所示,路由處理可能具有二種不同的基本行動類型。第一者係暫時行動,參照圖5中的行動522,導致更接近決定,典型地界定用於次一查找的遮罩及表,彼等係由用於檢驗的機構14實行。另一者係最終行動,參照圖5中的行動524及526,界定使用封包作什麼及將封包路由至何處,其係由用於決定的機構16實行。然後也可操作用於決定的機構16以使用複數個查找表的一者決定後續網路節點。然後該一查找表係基於資料封包的目的之識別上的資訊從複數個查找表選擇。
在實施例中,用於檢驗的機構14包含查找核心單元,隨後將使用圖8詳細地描述其。操作查找核心以基於鍵值516從查找表520查找後續操作及用於後續操作的輸入值。然後操作用於檢驗的機構14以迭代地運行查找核心,以作為第一鍵值之在來源或目的上的資訊開始,以決定在目的之識別上的資訊。將於下文中詳細地描述可實作為遞迴的此迭代。
圖6顯示用於在無線電存取網路中路由資料封包之方法的實施例的流程圖。該方法包含從源網路節點接收資料封包的步驟22。該資料封包包含資料封包標頭及資料封包酬載。該方法另外包含藉由在資料封包標頭上實施第一封包檢驗以從該資料封包標頭決定在資料封包之來源或目的上的資訊,並藉由基於在該資料封包之該來源或該目的上 的該資訊,在該資料封包酬載上實施第二封包檢驗,以決定在該資料封包的該目的之識別上的資訊之檢驗資料封包的步驟24。該方法包含基於在該資料封包的該目的之該識別上的該資訊,決定後續網路節點上之資訊的其他步驟26。
將使用圖7中的流程圖更詳細地描述實施例中的路由處理。圖7針對LTE資料路徑中的該實例,也參照圖4底部更詳細地顯示圖6之檢驗24及決定26步驟。在第一封包檢驗中,在702遮罩IP-標頭並在704擷取來源位址。在第一查找操作706中,使用第一查找表查證來源位址。若不能在步驟710中查證來源位址,在步驟712中實行例外處理。若來源位址在步驟710中受查證,可在步驟714及716中遮罩及擷取目標埠,作為第二封包檢驗。再者,將使用第二查找表的第二查找操作718用於驗證目標埠。若目標埠不係有效的,在步驟722中對無效使用者資料實施例外處理。若目標埠係有效的,決定步驟16以在次步驟724及726中遮罩及擷取GTP TEID開始。在步驟728中可使用另一查找表,以發現基於TEID的IP位址及埠。若該表不包含用於TEID的項目,在步驟732中實行例外處理。否則可在步驟734中實施至IP位址及埠的路由,例如,經由用於前傳的機構18。
圖8顯示路由處理在LTE控制路徑之實施例中的流程圖。圖8將查找核心單元802描繪在左側。將已接收資料封包804提供至查找核心802。查找核心802包含遮罩封包之個別區域的步驟806、從資料封包擷取鍵資訊的步驟 808、及基於該鍵在查找表中的查找操作810。再者,鍵驗證係在步驟812中實行,若在查找表中未發現鍵匹配,可在外部步驟814中實行外部例外處理。如已於上文提及的,查找核心單元802可迭代地運行,其中在各迭代中,可實行不同的查找表及/或行動或操作。在圖8中,將實施例中的一系列迭代顯示在右側,其中查找核心單元經由迭代802a、802b、802c、802d迭代。該實施例遵循藉由圖4頂部之協助所解釋的該路由。
將封包804輸入至第一查找核心單元802a,其基於來源位址實施。第二查找核心單元802b基於SCTP協定,且第三查找核心單元802c基於S1-AP訊息種類,且第四查找核心單元802d遞送該識別,亦即,id-MME-UE-S1AP-ID、id-eNB-UE-S1AP-ID、或id-Global-ENB-ID之一者。根據相關於圖4於上文的描述,然後在步驟26中可將該識別用於決定後續網路節點的IP位址/埠。
從資訊流的觀點,可將雲端RAN路由引擎的核心802視為可遞迴使用之名為「查找核心」的一組緊湊指令,如圖8所示。此核心802顯示在左側,其典型地作用在封包上,但可能用於任何結構化資料。其由遮罩806、資訊擷取808、查找810、及決定812組成。將LTE控制層面的執行顯示右側上,其中該序列中的各方塊係由一查找核心802組成。
熟悉本技術的人士會輕易地認知上述各種方法的步驟可藉由可程式化電腦實施。此處,也將部分實施例視為涵 蓋程式儲存裝置,諸如,係機器或電腦可讀的數位資料儲存媒體,並編碼機器可執行或電腦可執行之指令的程式,其中該等指令實施上述方法的部分或全部步驟。程式儲存裝置可能係,數位記憶體、磁性儲存媒體,諸如,磁碟及磁帶,硬碟、或光學可讀數位資料儲存媒體。也將該等實施例視為涵蓋程式化為實施上述方法之該等步驟的電腦。
該等描述及圖式僅說明本發明的原理。因此雖然未明顯地描述或顯示於本文中,熟悉本發明之人士將理解本技術將能設計具現本發明之原理並包括在其精神及範圍內的各種配置。此外,原則上將本文陳述的所有範例明確地視為僅供教學目的之用,以協助閱讀者理解由本發明人(等)提供之本發明的原理及觀念以進一步發展本技術,並以對此種具體陳述之範例及條件沒有限制的方式構成。再者,將陳述原理、實施樣態,及將本發明的實施例、以及其特定範例的本文所有敘述視為包含其等效實例。
應將標示為(實施特定功能)「用於……之機構」的功能方塊理解為分別包含適於實施或實施特定功能之電路的功能方塊。因此,也可能將「用於某物的機構」理解為「適於或合適某物的機構」。適於實施特定功能的機構因此並未暗示此種機構必需實施該功能(在給定時刻)。
顯示於圖式中的各種元件的功能,包括標示為「機構」、「用於接收的機構」、「用於檢驗的機構」、「用於決定的機構」、「用於前傳的機構」等的任何功能方塊,可能經由使用專屬硬體而提供,諸如,「接收器」、 「檢驗器」、「決定器」、「前傳器」、「處理器」、「控制器」、「DSP」等,以及能與適當軟體關聯地執行軟體的硬體。當藉由處理器提供時,該等功能可能藉由單一專屬處理器、藉由單一共享處理器、或藉由彼等的一部分可能係共享之複數個獨立處理器提供。再者,術語「處理器」或「控制器」的明顯使用不應構成對能執行軟體之硬體的獨佔指稱,並可能無限制地隱含地包括數位訊號處理器(DSP)硬體、網路處理器、特定應用積體電路(ASIC)、場效可規劃閘極陣列(FPGA)、用於儲存軟體的唯讀記憶體(ROM)、隨機存取記憶體(RAM)、及非揮發性記憶體。也可能包括其他習知及/或定製的硬體。相似地,顯示於該等圖式中的任何開關均僅係概念的。彼等的功能可能經由程式邏輯的操作、經由專屬邏輯、經由程式控制及專屬邏輯之互動,甚至係手動地實行,從本文中會更具體地理解可由實作者選擇的特定技術。
熟悉本技術的人士應理解本文的任何方塊代表具現本發明原理之說明電路的概念圖。相似地,將理解任何流程圖、流程圖式、狀態轉移圖、及虛擬碼等代表可能實質呈現在電腦可讀媒體中,且無論是否明顯地顯示電腦或處理器,藉由此種電腦或處理器執行的各種處理。
10‧‧‧設備
10a、10b、10c‧‧‧路由引擎
12‧‧‧用於接收的機構
14‧‧‧用於檢驗的機構
16‧‧‧用於決定的機構
18‧‧‧用於前傳的機構
100‧‧‧選擇性路由器
200‧‧‧E-UTRAN
210、212、214‧‧‧eNodeB
230‧‧‧LTE:MME
231‧‧‧UMTS:RNC
232‧‧‧LTE:S-GW
234a-e‧‧‧分離天線
240a、240b‧‧‧SCEM
242a、242b‧‧‧CCEM
244‧‧‧CPRI開關
246‧‧‧雲端控制器
400、410‧‧‧來源位址
402、412‧‧‧目標位址
404‧‧‧串流控制傳輸協定(SCTP)標頭
406‧‧‧S1-AP標頭
408‧‧‧S1-AP訊息本體
409‧‧‧訊息種類
414‧‧‧鍵TEID
502‧‧‧IP-標頭
504‧‧‧SCTP標頭
506‧‧‧S1-AP資訊
508‧‧‧S1-AP訊息本體部
512‧‧‧來源位址
516‧‧‧鍵值
520‧‧‧查找表
802‧‧‧查找核心單元
804‧‧‧資料封包
806‧‧‧封包個別區域
部分其他特性或實施樣態將僅藉由例示方式使用下列設備及/或方法及/或電腦程式的非限制實施例,並參考該 等隨附圖式描述,在圖示中圖1顯示用於路由之設備的實例;圖2顯示網路場景;圖3顯示具有分離BBU及具有實例之路由器的網路場景;圖4描繪實施例中之E-UTRAN中的資料封包的範例;圖5描繪查找表在實施例中的使用;圖6顯示路由方法之實施例的流程圖;圖7顯示實施例中之路由處理的流程圖;且圖8顯示實施例中之路由處理的流程圖。
10‧‧‧設備
12‧‧‧用於接收的機構
14‧‧‧用於檢驗的機構
16‧‧‧用於決定的機構
18‧‧‧用於前傳的機構
100‧‧‧選擇性路由器

Claims (14)

  1. 一種用於在無線電存取網路中路由資料封包的設備(10),該設備(10)包含:用於從源網路節點接收資料封包的機構(12),該資料封包包含資料封包標頭及資料封包酬載;用於檢驗該資料封包的機構(14),操作該用於檢驗的機構(14)以在該資料封包標頭上實施第一封包檢驗,以從該資料封包標頭決定在該資料封包之來源或目的上的資訊,並操作該用於檢驗的機構(14)以基於在該資料封包之該來源或該目的上的該資訊在該資料封包酬載上實施第二封包檢驗,以決定在該資料封包的該目的之識別上的資訊;及用於基於在該資料封包的該目的之該識別上的該資訊,決定後續網路節點上之資訊的機構(16)。
  2. 如申請專利範圍第1項的設備(10),更包含用於將該資料封包前傳至該後續網路節點的機構(18)。
  3. 如申請專利範圍第1項的設備(10),其中該源網路節點對應於網路邊緣節點、網路閘道器、行動管理實體、無線電網路控制器、伺服閘道器、控制面資料封包處理實體、或使用者面資料封包處理實體之該群組的一或多個元素。
  4. 如申請專利範圍第1項的設備(10),其中該無線電存取網路包含用於處理用於後續無線電傳輸之基帶資料的複數個基帶處理單元,其中將基帶處理單元指定成處理該 資料封包的該目的之服務的資料,且其中該後續網路節點對應於指定給與該資料封包酬載相關之服務的該基帶處理單元。
  5. 如申請專利範圍第4項的設備(10),其中該等複數個基帶處理單元包含控制資料處理單元及酬載資料處理單元,且其中操作該用於檢驗的機構(14)以基於在該資料封包之該來源或該目的上的該資訊決定該資料封包是否係控制資料封包或酬載資料封包。
  6. 如申請專利範圍第1項的設備(10),其中操作該用於檢驗的機構(14)以基於在該資料封包之該來源或目的上的該資訊,在該資料封包上實施作為該第二封包檢驗的一或多個操作,其中該一或多個操作係依序的,且其中後續操作係基於先前操作的結果,其中該一或多個操作對應於遮罩操作、查找表(520)中的查找操作、位址資訊上的置換操作、或路由資訊的置換之該群組的一或多個元素。
  7. 如申請專利範圍第1項的設備(10),其中操作該用於檢驗的機構(14)以選擇一或多個查找表(520)之一者,其中該一或多個查找表(520)係基於在以該第一封包檢驗決定之該來源或該目的上的該資訊選擇,其中另外操作該用於檢驗的機構(14)以基於該一查找表(520)實施該第二封包檢驗。
  8. 如申請專利範圍第7項的設備(10),其中該一或多個查找表包含在該資料封包上之後續操作上的資訊,且其中該第二封包檢驗包含該後續操作,其中該操作對應於遮 罩操作、查找表(520)中的查找操作、位址資訊上的置換操作、或路由資訊的置換之該群組中的一或多個元素。
  9. 如申請專利範圍第7項的設備(10),其中查找表包含多列,且其中各列包含作為輸入值的鍵值、作為第一輸出值之待實施為第二封包檢驗的行動或操作、以及作為待實施的該動作或操作所使用之用於該第二封包檢驗的輸入值的第二輸出值。
  10. 如申請專利範圍第9項的設備(10),其中該查找表(520)包含具有不同項目尺寸的至少二列。
  11. 如申請專利範圍第1項的設備(10),其中該用於檢驗的機構(14)包含查找核心單元(802),操作其以基於鍵值從查找表(520)查找後續操作及用於該後續操作的輸入值,其中操作該用於檢驗的機構(14)以迭代地運行該查找核心單元(802),使用作為第一鍵值之使用該第一封包檢驗決定之在該來源或目的上的該資訊開始,以決定在該目的之該識別上的該資訊。
  12. 如申請專利範圍第1項的設備(10),其中操作該用於決定的機構(16)以使用複數個查找表之一者決定後續網路節點,該一查找表係基於在該資料封包的該目的之該識別上的該資訊從該等複數個查找表選擇。
  13. 一種用於在無線電存取網路中路由資料封包的方法,該方法包含:從源網路節點接收(22)資料封包,該資料封包包含資料封包標頭及資料封包酬載; 藉由下列步驟檢驗(24)該資料封包在該資料封包標頭上實施第一封包檢驗,以從該資料封包標頭決定在該資料封包之來源或目的上的資訊,且基於在該資料封包之該來源或該目的上的該資訊,在該資料封包酬載上實施第二封包檢驗,以決定在該資料封包的該目的之識別上的資訊;且基於在該資料封包的該目的之該識別上的該資訊,決定(26)後續網路節點上的資訊。
  14. 一種電腦程式,具有當該電腦程式在電腦或處理器上執行時,用於實施如申請專利範圍第13項之方法的程式碼。
TW101138260A 2011-11-14 2012-10-17 資料封包路由的設備、方法及電腦程式 TWI481224B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP11306475.2A EP2592784B1 (en) 2011-11-14 2011-11-14 Apparatus, method and computer program for routing data packets

Publications (2)

Publication Number Publication Date
TW201338462A TW201338462A (zh) 2013-09-16
TWI481224B true TWI481224B (zh) 2015-04-11

Family

ID=46980988

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101138260A TWI481224B (zh) 2011-11-14 2012-10-17 資料封包路由的設備、方法及電腦程式

Country Status (8)

Country Link
US (1) US10708171B2 (zh)
EP (1) EP2592784B1 (zh)
JP (1) JP5925331B2 (zh)
KR (1) KR101552451B1 (zh)
CN (1) CN103931141B (zh)
IN (1) IN2014CN04292A (zh)
TW (1) TWI481224B (zh)
WO (1) WO2013072137A1 (zh)

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
WO2014145805A1 (en) 2013-03-15 2014-09-18 Mandiant, Llc System and method employing structured intelligence to verify and contain threats at endpoints
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9277429B2 (en) 2013-08-06 2016-03-01 Cellos Software Ltd. Monitoring probe for identifying a user plane identifier of a user device
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
KR20150051746A (ko) * 2013-11-05 2015-05-13 엘지전자 주식회사 무선 통신 시스템에서 페이징 메시지를 전송하는 방법 및 장치
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
CN105659540B (zh) * 2014-01-29 2020-06-16 华为技术有限公司 无线通信网络和设备
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US10432518B2 (en) * 2014-02-21 2019-10-01 Nokia Solutions And Networks Oy Packet flow optimization in a network
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
KR101541348B1 (ko) * 2014-04-09 2015-08-05 주식회사 윈스 Gtp 네트워크 기반 세션 관리 방법 및 장치
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
JP6637059B2 (ja) 2015-09-29 2020-01-29 株式会社ソラコム 移動体通信システムのゲートウェイの制御装置
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10616266B1 (en) 2016-03-25 2020-04-07 Fireeye, Inc. Distributed malware detection system and submission workflow thereof
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
WO2017174111A1 (en) 2016-04-04 2017-10-12 Nec Europe Ltd. Method for providing operating information for a network
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
EP3874701A4 (en) * 2018-10-31 2022-07-27 John Mezzalingua Associates, LLC ORCHESTRATOR AND LINK STRUCTURE MAPPER FOR A VIRTUAL WIRELESS BASE STATION
US11082540B2 (en) * 2018-11-05 2021-08-03 Cisco Technology, Inc. Network operations including protocol processing of a packet updating an operations data field of a different protocol
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11563514B2 (en) * 2019-02-14 2023-01-24 Qualcomm Incorporated Dynamic switching between different multi-transmission/reception point schemes
US20200383000A1 (en) * 2019-05-31 2020-12-03 Parallel Wireless, Inc. MME Load Balancer
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
TWI754206B (zh) * 2020-01-10 2022-02-01 祥碩科技股份有限公司 資料儲存系統、資料儲存裝置及其管理方法
US20220256623A1 (en) * 2021-02-05 2022-08-11 Parallel Wireless, Inc. GTPC (S11 and S5 Interface) Optimization for EPC Core Nodes

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW552816B (en) * 2001-03-23 2003-09-11 Ericsson Telefon Ab L M Radio access networks
US20080291923A1 (en) * 2007-05-25 2008-11-27 Jonathan Back Application routing in a distributed compute environment
EP2337274A1 (en) * 2009-12-17 2011-06-22 Alcatel Lucent Method for processing a plurality of data and switching device for switching communication packets

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1196856B1 (en) * 1999-06-30 2011-01-19 Apptitude, Inc. Method and apparatus for monitoring traffic in a network
AU2001286954A1 (en) * 2000-08-31 2002-03-13 The Regents Of The University Of California Cluster-based aggregated switching technique (cast) for routing data packets and information objects in computer networks
US20040165597A1 (en) * 2003-02-20 2004-08-26 Jeremy Bicknell Service level agreement driven route table selection
US6917618B2 (en) * 2003-04-02 2005-07-12 Cisco Technology, Inc. Arrangement in a router for generating a route based on a pattern of a received packet
US8036221B2 (en) * 2004-06-14 2011-10-11 Cisco Technology, Inc. Method and system for dynamic secured group communication
KR100880986B1 (ko) * 2004-11-09 2009-02-03 삼성전자주식회사 이동통신 시스템에서 상향링크 패킷 데이터 서비스의 제어정보 송수신 방법 및 장치
US7483996B2 (en) * 2004-11-29 2009-01-27 Cisco Technology, Inc. Techniques for migrating a point to point protocol to a protocol for an access network
JP4768517B2 (ja) * 2006-05-26 2011-09-07 富士通株式会社 無線移動通信システムにおける信号処理システム
US20080250478A1 (en) * 2007-04-05 2008-10-09 Miller Steven M Wireless Public Network Access
US8416788B2 (en) * 2007-04-26 2013-04-09 Microsoft Corporation Compression of data packets while maintaining endpoint-to-endpoint authentication
FI20075578A0 (fi) 2007-08-17 2007-08-17 Nokia Siemens Networks Oy Paketin välittäminen tietoliikenneverkossa
US8477718B2 (en) * 2008-08-28 2013-07-02 Alcatel Lucent System and method of serving gateway having mobile packet protocol application-aware packet management
US8189584B2 (en) * 2009-07-27 2012-05-29 Media Patents, S. L. Multicast traffic management in a network interface
US9008082B2 (en) 2009-12-07 2015-04-14 Telefonaktiebolaget L M Ericsson (Publ) Handling data packets received at a routing node
US8493851B2 (en) * 2010-05-07 2013-07-23 Broadcom Corporation Method and system for offloading tunnel packet processing in cloud computing
US20120051346A1 (en) * 2010-08-24 2012-03-01 Quantenna Communications, Inc. 3-address mode bridging

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW552816B (en) * 2001-03-23 2003-09-11 Ericsson Telefon Ab L M Radio access networks
US20080291923A1 (en) * 2007-05-25 2008-11-27 Jonathan Back Application routing in a distributed compute environment
EP2337274A1 (en) * 2009-12-17 2011-06-22 Alcatel Lucent Method for processing a plurality of data and switching device for switching communication packets

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Szabo, Istvan, Orincsay, and Daniel, Accurate Traffic Classification, World of Wireless, Mobile and Multimedia Networks, 2007, IEEE International Symposium, 18-21 June 2007 *

Also Published As

Publication number Publication date
IN2014CN04292A (zh) 2015-08-14
WO2013072137A1 (en) 2013-05-23
CN103931141B (zh) 2017-08-29
KR101552451B1 (ko) 2015-09-10
TW201338462A (zh) 2013-09-16
EP2592784A1 (en) 2013-05-15
US20140328204A1 (en) 2014-11-06
KR20140080532A (ko) 2014-06-30
US10708171B2 (en) 2020-07-07
CN103931141A (zh) 2014-07-16
JP5925331B2 (ja) 2016-05-25
EP2592784B1 (en) 2013-09-18
JP2015507383A (ja) 2015-03-05

Similar Documents

Publication Publication Date Title
TWI481224B (zh) 資料封包路由的設備、方法及電腦程式
Prados-Garzon et al. Handover implementation in a 5G SDN-based mobile network architecture
JP2022093474A (ja) 情報伝送方法及び装置
US8804716B2 (en) Methods, systems, and computer readable media for evolved general packet radio service (GPRS) tunneling protocol (eGTP) indirect tunneling in a voice over LTE (VoLTE) simulation
US11792688B2 (en) Systems and methods for a scalable heterogeneous network orchestrator
US10939485B2 (en) Mechanism for realizing LWA/LWIP aggregator function
US20160227454A1 (en) Method, Apparatus and Computer Program for Control of a Data Bearer
EP3189632B1 (en) Network node and method for handling a traffic flow related to a local service cloud
US11902872B2 (en) Marking an uplink data packet
EP3785487A1 (en) Xx brokering with aggregation optimization
US11792870B2 (en) X2 brokering with aggregation optimization
US20220159786A1 (en) X2 Brokering with Aggregation Optimization
US20240235990A9 (en) Link Aggregation for Fronthaul
Palagummi et al. Design and Implementation of SMARTHO--A Network Initiated Handover mechanism in NG-RAN, on P4-based Xilinx NetFPGA switches

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees