CN101371237A - 在网络元件中代表应用执行消息有效载荷处理功能 - Google Patents
在网络元件中代表应用执行消息有效载荷处理功能 Download PDFInfo
- Publication number
- CN101371237A CN101371237A CNA2005800417979A CN200580041797A CN101371237A CN 101371237 A CN101371237 A CN 101371237A CN A2005800417979 A CNA2005800417979 A CN A2005800417979A CN 200580041797 A CN200580041797 A CN 200580041797A CN 101371237 A CN101371237 A CN 101371237A
- Authority
- CN
- China
- Prior art keywords
- message
- aons
- network element
- packets
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
Abstract
公开了一种用于在网络元件中代表应用执行消息有效载荷处理功能的方法。根据一个方面,网络元件接收指示特定消息分类的用户指定输入。网络元件还接收一个或多个数据分组。基于这些数据分组,网络元件确定在这些数据分组的有效载荷部分中总地包含的应用层消息是否与特定消息分类相匹配。网络元件通过代表该消息被导向的应用对该消息的至少一部分执行(a)在用户指定输入中指定并且(b)与所述特定消息分类相关联的一个或多个动作,从而对所述消息的至少所述部分执行处理。
Description
技术领域
本发明一般地涉及计算机网络中的网络元件,例如交换机和路由器。更具体地说,本发明涉及用于在网络元件中代表应用执行消息有效载荷处理功能的方法和装置。
背景技术
本部分所述的方法可以被实现,但是不一定是先前已被设想出或者已实现的方法。因此,除非这里另行指出,本发明所述的方法不是相对于本申请所要求的现有技术,并且不因为被包括在该部分中而承认是现有技术。
在企业对企业环境中,在计算机中执行的应用通常与在其他计算机上执行的其他应用通信。例如,在计算机“X”中执行的应用“A”可能向在计算机“Y”中执行的应用“B”发送指示购买订单的内容的消息。
计算机“X”可能远离计算机“Y”。为了计算机“X”能够发送消息到计算机“Y”,计算机“X”可能通过计算机网络发送该消息,所述计算机网络例如是局域网(LAN)、广域网(WAN),或者例如因特网之类的网间网。为了通过这种网络传输分组,计算机“X”可能使用一组通信协议。例如,计算机“X”可能结合传输层协议(例如,传输控制协议,TCP)使用网络层协议(例如,因特网协议,IP)来传输消息。
假设使用TCP传输消息,则该消息被封装成一个或多个数据分组;同一消息的不同部分可能在不同的分组中被发送。继续上例,计算机“X”通过网络向计算机“Y”发送数据分组。在计算机“X”和计算机“Y”中间的一个或多个网络元件可能接收到这些分组,为这些分组确定下一“跳”,然后将这些分组发送向计算机“Y”。
例如,路由器“U”可能接收到来自计算机“X”的分组,并且基于这些分组去往计算机“Y”确定出这些分组应当被转发向另一个路由器“V”(路由上的下一“跳”)。路由器“V”可能接收到来自路由器“U”的分组并且将这些分组发送到计算机“Y”。在计算机“Y”处,这些分组的内容可以被提取出并且被重组装来形成原始消息,该原始消息可以被提供给应用“B”。应用“A”和“B”可以遗忘这些分组是通过路由器“U”和“V”被路由的这一事实。实际上,不同的分组可以沿不同的路由通过网络。
可以结合上面讨论的网络层和传输层协议使用若干种应用层协议中的任意协议来传输消息。例如,应用“A”可以指定计算机“X”利用超文本传输协议(HTTP)来发送消息。相应地,计算机“X”可以在如上所述将消息封装到TCP分组中之前在消息的前面添加HTTP专用头部。如果应用“B”被配置为根据HTTP接收消息,则计算机“Y”可以使用HTTP专用头部来处理该消息。
除了上述所有内容之外,消息可以根据若干消息格式中的任意格式被构造。消息格式一般指示消息的结构。例如,如果购买订单包括地址和递送日期,则可以利用消息格式专用的机制在消息内将地址和递送日期彼此区分开。例如,应用“A”可以利用可扩展标记语言(XML)指示购买订单的格式。利用XML作为消息格式,地址可以被包围在“<address>”和“</address>”标签内,并且递送日期可以被包围在“<delivery-date>”和“</delivery-date>”标签内。如果应用“B”被配置来解释XML格式的消息,则应用“B”可以利用这些标签,以便确定该消息的哪部分包含地址以及该消息的哪部分包含递送日期。
通常不同的应用被设计为使用不同的应用层协议来发送和接收消息。例如,应用“A”可以被设计为仅利用HTTP来发送消息,而应用“B”可能被设计为仅利用作为另一种应用层协议的文件传输协议(FTP)来接收消息。此外,不同的应用可能被设计为使用不同的消息格式来格式化消息和解释消息。例如,应用“A”可能被设计为仅利用XML来格式化消息,而应用“B”可能被设计为仅利用电子数据交换(EDI)来解释消息。
通常,设计或者升级一个应用使得该应用能够使用所有可能的消息格式和应用层协议来与其他应用会话是不实际的也是不可能的。一些消息格式和应用层协议可能是专用的并且未对外公开。一些消息格式和应用层协议可能相对较新并且不明确。一些消息格式和应用层协议可能是如此陈旧以至于通常被认为是过时的。
为了减少允许一种应用与可能使用不同消息格式和/或应用层协议的其他应用会话所要求应用修改量,可以设计将这种应用隔离的中间网络元件来接收消息、“翻译”消息,并且然后发送这些消息。这种翻译可以通过查找从分组中的指定位位置开始的指定的位图案,并且然后如果找到了指定的位图案则改变该指定位位置处的位来实现。例如,网络设备“J”可能被设计为接收已利用HTTP发送的消息,并且利用FTP作为替换来发送那些消息。对于另一个例子,网络设备“K”可能被设计为接收XML格式的消息,并且将那些消息翻译成EDI格式。因此,如果应用“A”利用HTTP发送XML格式的消息,并且应用“B”利用FTP接收EDI格式的消息,则应用“A”可以被配置为使得应用“A”通常会编址为去往应用“B”的消息被编址为去往网络设备“J”。网络管理员可以对网络设备“J”进行配置来将消息发送到网络设备“K”,并且网络管理员可以将网络设备“K”配置为年个消息发送到应用“B”。
遗憾地是,这种方法要求网络管理员付出大量的工作。随着正通信的应用所使用的可能的不同应用层协议和消息格式的数目增加,网络设备和那些网络设备之间的路径的数目也迅速增加。对于每对发送和接收应用,采用这种方法的网络管理员必须对所涉及的应用和网络设备进行配置,以确保消息将沿正确的路径通过相关网络设备。因此,如果需要应用“A”、“B”、“C”、“D”和“E”中的每个彼此通信,则采用这种方法的网络管理员可能需要逐个地为一个或多个网络设备配置25条不同的“路径”。当应用被添加、删除和修改时,网络管理员可能需要从某些应用对之间的路径中删除某些网络设备。在涉及许多应用时,这种负担可能远超过大多数网络管理员可以承受的负担。
另外,如果多条路径被配置为包含同一个网络设备,则该网络设备可能变成使网络性能下降的瓶颈。
因此,这种“逐对路径配置”方法在被应用到其中大量不同的应用进行通信的系统时是不实际的。所以需要允许大量不同的应用进行通信的更实际的技术。
此外,现有的中间网络元件在这些网络元件可以对分组执行的处理的种类方面,以及这些网络元件可以对分组执行的动作的种类方面受到限制。一般来说,现有的中间网络元件仅对数据分组执行仅单个专门操作,该专门操作处理那些数据分组的头部中的匹配参数。参数和操作二者一般都是固定的,并且不能由最终用户定制。因此,需要用于允许对数据流执行大量各种可定制操作的技术。
附图说明
在附图的图示中,作为示例而非作为限制示出了本发明,其中类似的标号指示相似的元素,在附图中:
图1是示出了其中一个或多个网络元件代表应用执行消息有效载荷处理功能的系统的一个实施例的概括的框图;
图2图示了示出了在网络元件处代表客户端应用执行消息有效载荷处理功能的方法的一个实施例的概括的流程图;
图3A-B图示了示出了在网络元件处代表应用执行消息有效载荷处理功能的方法的一个实施例的流程图;
图4图示了可能被与特定消息分类相关联的简单流程;
图5是示出了可以在其上实现一个实施例的计算机系统的框图;
图6A是示出了其中监督刀片将一些分组流导向AONS刀片和/或其他刀片的路由器的一个实施例的框图;
图6B图示了示出了用于对要针对其执行消息级处理的分组进行过滤的方法的一个实施例的流程图;
图7是示出了根据本发明一个实施例的AONS网络中包含的各个组件的图;
图8是示出了示例AONS节点内的功能模块的框图;
图9是示出了可以对消息流量执行来产生仅在AONS层处要处理的流量的选择集合的过滤的多个层次的图;
图10是根据云视角示出了AONS云内的消息路径的图;
图11A和图11B是示出了请求/响应消息流的图;
图12A和图12B是示出了替换的请求/响应消息流的图;
图13是示出了单向消息流的图;
图14是示出了替换单向消息流的图;
图15A和图15B是示出了具有可靠消息递送的请求/响应消息流的图;
图16是示出了具有可靠消息递送的单向消息流的图;
图17是示出了同步请求和响应消息的图;
图18是示出了简单的单向端到端消息流的图;
图19是示出了AONS节点内的消息处理模块的图;
图20是示出了AONS节点内的消息处理的图;
图21、图22和图23是示出了AONS配置和管理框架内的实体的图;以及
图24是示出了AONS监控体系结构的图。
具体实施方式
下面描述用于在网络元件中代表应用执行消息有效载荷处理功能的方法和装置。在下面的描述中,为了说明目的,阐述了若干具体细节以便更全面地理解本发明。本发明在一个方面和包括用于在网络元件中代表应用执行消息有效载荷处理功能的方法。根据一个实施例,网络元件接收指示特定消息分类的用户指定输入。网络元件还接收一个或多个数据分组。基于这些数据分组,网络元件确定在这些数据分组的有效载荷部分中总地包含的并且被导向该应用的应用层消息是否与特定消息分类相匹配。网络元件通过对至少一部分消息并且代表该应用对该至少一部分消息(a)在用户指定输入中指定的,并且(b)与所述特定消息分类相关联的一个或多个动作。
根据一个实施例,对应用层消息的该部分执行的处理在概念上包括从这一个或多个数据分组的剩余部分中分离出该应用层消息的内容,并且以基于与这些内容相关联的语义的方式对这些内容进行检查和解释。这种类型的检查比分组级别的检查更精细,可以被称作“深度内容检查”。例如,多部分(MIME)消息的每部分可以基于与该部分相关联的语义被分离地解释和检查。例如,如果多部分消息的一部分是JPEG图像,则该部分基于JPEG语义被检查;如果多部分消息的一部分是XML文档,则该部分基于XML语义被检查;其他部分也可以基于不同的语义被检查。消息的不同组成部分利用与该部分相关联的语义理解。
因为网络元件可以对该网络元件接收到的数据载荷的有效载荷部分中包含的消息执行任何所要求的“翻译”,发送和接收这些消息的应用无需被修改来自己执行这些翻译。发送和接收消息的应用可能在毫不“觉察”那些消息正被修改的情况下执行发送和接收(基于安全原因,假设在应用和网络元件之间存在受信关系)。应用可以彼此通信,好像每个另一个应用利用相同的消息格式和应用层协议进行通信一样。
此外,因为在多个客户端和服务器应用中间的单个网络元件可以利用用户指定输入被配置来将不同的数据分组流与关联有不同的用户指定动作的不同用户指定消息分类相匹配,所以在网络管理员选择的某些路径中有选择地放置专用网络设备变得不必要了。单个网络元件可以执行原本由多个专用网络设备另外执行的所有动作。例如,网络元件可以是已在网络中执行路由选择功能的网络路由器或者交换机;因此,利用这里所述方法,设置在客户端和服务器应用之间的中间网络元件的数目不需要增多。作为另一个示例,网络元件可以是附接或连接到交换机或路由器并且执行OSI第2层或者更高层处理(包括分组级和消息级处理)的网络设备和/或设备。
在其他方面中,本发明包括配置来实现前述步骤的计算机装置和计算机可读介质。
2.0结构和功能概述
图1是示出了其中网络元件102、104、106和108中的一个或多个代表应用执行消息有效载荷处理功能的系统100的一个实施例的框图。网络元件102、106和108可以例如是代理设备。网络元件104例如可以是网络路由器或交换机,例如图6中所示的路由器600。
客户端应用110被与网络元件102通信耦合。服务器应用112被通信耦合到网络元件106。服务器应用114被通信耦合到网络元件108。客户端应用110和服务器应用112及114每个都可以是分离的计算机。或者,客户端应用110和服务器应用112及114每个都可以是在分离的计算机上执行的分离进程。
网络元件102和104被与网络116通信耦合。网络元件104和106被与网络118通信耦合。网络元件104和108被与网络120通信耦合。网络116、118和120每个都是计算机网络,例如局域网(LAN)、广域网(WAN),或者例如因特网之类的网间网。网络116、118和120可以包含额外的网络元件,例如路由器。
在一个实施例中,客户端应用110将消息编址为去往服务器应用112和114,并且网络元件102、104、106和108拦截包含该消息的数据分组。在替换实施例中,客户端应用110显示地将消息编址去往网络元件102。网络元件102、104、106和108组装一个或多个数据分组来确定其中包含的消息的至少一部分。基于该消息,网络元件102、104、106和108执行一个或多个动作。这些动作中的一些的示例将在下面更详细描述。
图2图示了示出了用于在网络元件处代表客户端应用执行消息有效载荷处理功能的方法的一个实施例的概述的流程图200。这种方法例如可由网络元件102、104、106和108中任一个执行。
在框202中,网络元件接收到用户指定输入。该用户指定输入指示消息分类和与该消息分类相关联的一个或多个动作。例如,网络元件104可以从网络管理员接收到这种用户指定的消息。消息分类定义消息的类属或者种类。例如,所有购买订单可能都属于同一消息分类。满足与一个消息分类相关联的用户指定的标准或规则的消息属于该消息分类,而不满足这些标准或者规则的消息不属于该消息分类。
在块204中,网络元件接收到一个或多个数据负分组。例如,网络元件104可以拦截到去往服务器应用112的一个或多个数据分组。作为另一个示例,网络元件102可以接收到去往网络元件102的一个或多个数据分组。网络元件102能够确定应用层消息边界,所以在一个实施例中,即使网络元件102尚未接收到包含应用层消息的所有部分的全部数据分组,网络元件102也可以对流中包含的应用层消息或者该应用层消息的多个部分执行操作(下面将描述)。
在块206中,基于数据分组,确定出在多个数据分组的有效载荷部分中总地包含的一个应用层消息属于特定消息分类。例如,网络元件104可以组装至少一些数据分组。网络元件104可以对所组装的数据分组的有效载荷部分的内容进行检查来确定客户端应用110正尝试发送的应用层消息的至少一部分。该消息例如可以是根据XML格式格式化并且利用IITTP传输的购买订单。这样,该该消息可能包含HTTP和XML头部。基于数据分组头部中的消息内容和/或信息,网络元件104可以确定出该消息属于在用户指定输入中指出的特定消息分类。例如,网络元件104可以基于部分消息确定出该消息是购买订单。
在框208中,通过对至少部分消息执行与特定消息分类相关联的动作,该至少部分消息被处理。例如,响应于确定出该消息属于“购买订单”消息分类,网络元件104可以执行与“购买订单”消息分类相关联的一个或多个指定动作。这些指定动作可以包括例如修改消息的格式(例如,从XML到EDI)和利用与客户端应用110用来发送该消息的协议不同的应用层协议(例如,FTP)将该消息发向服务器应用112。
3.0实现方式示例
3.1多刀片体系结构
根据一个实施例,路由器或交换机中的面向应用网络服务(AONS)刀片执行上述动作。图6A是示出了其中监督刀片602将分组流610A-B中的一些导向AONS刀片和/或其他刀片606N的路由器600的一个示例的框图。路由器600包括监督刀片602、AONS刀片604和其他刀片606A-N。刀片602、604和606A-N中的每个是安装有组件单个电路板,其中所述组件是例如通常在多个板上可以找到的处理器、存储器和网络连接。刀片602、604和606A-N被设计为可添加到路由器600和从路由器600移除。路由器600的功能由其中的刀片的功能确定。添加刀片到路由器600可以扩展路由器600的功能,但是如果希望的话路由器600可以以更少的成本利用更少的刀片提供较少的功能。刀片中的一个或多个可以是可选的。
路由器600接收分组流,例如分组流610A-B。更具体地说,在一个实施例中,路由器600接收到的分组流610A-B是由监督刀片602接收到的。监督刀片602可以包括转发引擎和/或路由处理器,例如可从CiscoSystems公司购买的那些。在替换实施例中,路由器600包括一个或多个可以包括转发引擎的网络I/O模块;在这种替换实施例中,由监督刀片602执行的下述操纵是由不位于监督刀片602内的转发引擎替代执行的,这使得分组可以在不通过监督刀片602的情况下被转发到AONS刀片604。
在一个实施例中,监督刀片602基于分组流610A-B的分组头部中包含的一个或多个参数对那些分组流进行分类。如果特定分组的分组头部中包含的参数与指定的参数匹配,则监督刀片602将这些分组发送到AONS刀片604和/或其他刀片606A-N中指定的一个。或者,如果分组头部中包含的参数与任何指定的参数都不匹配,则监督刀片602对该特定分组执行路由选择功能,并且将该特定分组转发向该特定分组的目的地。
例如,监督刀片602可以确定出分组流610B中的分组头部与指定参数匹配。结果,监督刀片602可以将分组流610B中的分组发送向AONS刀片604。监督刀片602可以接收从AONS刀片604和/或其他刀片606A-N返回的分组,并且将那些分组发送到去往那些分组的目的地的网络路径中的下一跳。作为另一个示例,监督刀片602可以确定出分组流610A中的分组头部与任何指定的参数都不匹配。结果,不将分组流610A中的任何分组发送向AONS刀片604或其他刀片606A-N,监督刀片602而是可以将分组流610A中的分组发送向去往那些分组的目的地的网络路径中的下一跳。
AONS刀片604和其他刀片606A-N接收来自监督刀片602的分组,并且对这些分组执行操纵,然后将这些分组返回到监督刀片602。监督刀片602可以在将分组发送到路由器600外之前将那些分组发送向多个刀片或者从多个刀片接收那些分组。例如,监督刀片602可以发送特定一组分组到其他刀片606A。其他刀片606A对那些分组执行防火墙功能,然后将那些分组发送回监督刀片602。监督刀片602可以从其他刀片606A接收分组并将分组发送到AONS刀片604。AONS刀片604可以对分组执行一个或多个基于消息有效载荷的操作然后将分组发送回监督刀片602。
根据一个实施例,下面的事件在例如路由器600之类的AONS路由器处发生。首先,包含从客户端到服务器的消息的分组被接收到。接下来,对分组执行基于访问控制列表的过滤,并且一些分组被发送到AONS刀片或模块。然后,对分组执行TCP终止。然后,如果必要的话对分组执行安全套接字层(SSL)终止。然后对分组执行基于统一资源定位符(URL)的过滤。然后,对分组执行基于消息头部和基于消息内容的过滤。然后,分组中包含的消息被分类到多个AONS消息类型。然后,选择与AONS消息类型相对应的策略流。然后执行所选择的策略流。然后,按照所选择的策略流所指定的,分组被转发、重定向、丢弃、拷贝、修改或者扇出。
3.2在网络元件处执行消息有效载荷处理功能
图3A-B图示了示出了用于在网络元件处代表应用执行消息有效载荷功能的方法一个实施例的了流程图300。例如,网络元件102、104、106和108中的一个或多个可以执行这种方法。更具体地说,AONS刀片604可以执行这种方法的一个或多个步骤。其他实施例可以省略流程图300中示出的一个或多个操作。其他实施例可以包含流程图300中示出的操作之外的操作。其他实施例可以以与流程图300中所示顺序不同的顺序执行流程图300中示出的操作。
首先参考图3A,在框302中,在网络元件处接收到用户指定输入。用户指定输入指定以下内容:要与特定消息分类相关联的一个或多个标准,以及要与该特定消息分类相关联的一个或多个动作。用户指定输入可以指示该一个或多个动作要被执行的顺序。用户指定输入可以指示动作的输出要作为输入被提供给其他动作。例如,网络元件104,更具体地说,AONS刀片604可以从网络管理员接收到这种用户指定输入。
用户指定输入可以指示要分别与多个独立的消息分类相关联的多组标准,以及要与这多个消息分类相关联的多组动作。例如,用户指定输入可以指示要与第一消息分类相关联的第一组标准、要与第二消息分类相关联的第二组标准、要与第一消息分类相关联的第一组动作,以及要与第二消息分类相关联的第二组动作。
在框304中,特定消息分类与一个或多个标准之间的关联在网络元件处被建立。例如,AONS刀片604可以建立特定消息分类与一个或多个标准之间的关联。例如,标准可以指示对于属于所关联的消息分类的一个消息,该消息需要顺序包含的特定文本串。作为另一个示例,标准可以指示对于属于所关联的消息列表的一个XML格式化的消息(或者基于Xpath布尔表达式的消息),在该消息的分层结构中需要顺序存在的特定路径。作为另一个示例,标准可以指示对于属于所关联的消息分类的一个消息,该消息需要被顺序编址来自或去往的一个或多个源IP地址和/或目的地IP地址。
可以建立独立的多组标准和独立的多个消息分类之间的多个关联。例如,AONS刀片604可以建立第一组标准和第一消息分类之间的第一关联,以及第二组标准和第二组消息分类之间的第二关联。
在框306中,特定消息分类和一个或多个动作之间的关联在网络元件处被建立。与特定消息分类相关联的一个或多个动作包括与该特定消息分类相关联的“策略”。策略可以包括根据在用户指定输入中指定的特定顺序排序的一个或多个动作的“流”,以及/或者未排序的一个或多个其他动作。例如,AONS刀片604可以建立特定消息分类与一个或多个动作之间的关联。总地来说,框302-306的操作包括“设置”网络元件。
可以建立独立的多组动作和独立的多个消息分类之间的多个关联。例如,AONS刀片604可以建立第一组动作和第一消息分类之间的第一关联,以及第二组动作和第二组消息分类之间的第二关联。
在框308中,去往网络元件之外的设备的一个或多个数据分组被该网络元件接收到。这些数据分组可以例如是包含IP和TCP头部的数据分组。这些数据分组的IP头部中指示出的IP地址可能与网络元件的IP地址不同;因此,这些数据分组可能去往网络元件之外的设备。例如,网络元件104,更具体地说,监督刀片602可能拦截到最初由客户端应用110发送的数据分组。这些数据分组例如可能去往服务器应用112。
在框310中,基于数据分组的头部中指示出的一个或多个信息项,确定出被用来发送这些数据分组的有效载荷部分中包含的消息(下文称作“消息”)的应用层协议。所述信息项例如可以包括IP头部中的源IP地址、IP头部中的目的地IP地址、TCP头部中的TCP源端口,以及TCP头部中的TCP目的地端口。例如,网络元件104,更具体地说,AONS刀片604可以存储将FTP(一种应用层协议)映射到IP地址和/或TCP端口的第一组合,并且将HTTP(另一种应用层协议)映射到IP地址和/或TCP端口的第二组合的映射信息。基于该映射信息和由数据分组指示出的IP地址和/或TCP端口,网络元件104可以确定出被用来传输该消息的应用层协议(FTP、HTTP、简单邮件传输协议(SMTP)等)。
在框312中,确定出与用来传输消息的应用层协议相关联的消息终止技术。例如,网络元件104,更具体地说,AONS刀片604可以存储将FTP映射到第一过程,将HTTP映射到第二过程,并且将SMTP映射到第三过程的映射信息。第一过程可以可以采用第一消息终止技术,该技术可以用来从数据分组中提取已利用FTP终止的消息。第二过程可以采用第二消息终止技术,该技术可以用来从数据分组中提取已利用HTTP终止的消息。第三过程可以采用第三消息终止技术,该技术可以用来从数据分组中提取已利用SMTP终止的消息。基于该映射信息和用来传输消息的应用层协议,网络元件104可以确定应当被调用来从数据分组中提取消息的过程。
在框314中,基于与用来传输消息的应用层协议相关联的终止技术,该消息的内容被确定出。例如,网络元件104,更具体地说,AONS刀片604可以将数据分组作为输入提供给在框312中确定出的映射到应用层协议的过程。该过程可以使用合适的消息终止技术来从数据分组中提取消息的内容。该过程可以将该消息作为输出返回给AONS刀片604。因此,在一个实施例中,从数据分组中提取出的消息与用来传输该消息的应用层协议是独立的。
在一个实施例中,确定消息的内容包括对两个或更多个数据分组的有效载荷部分的内容进行组装。例如,网络元件104可以(例如基于TCP顺序号)确定两个或者更多个TCP数据分组的正确顺序,提取出这些TCP数据分组的有效载荷部分的内容,根据该正确的顺序对内容进行连接来形成至少部分消息。该消息可以是多部分(MIME)消息,并且每部分可以独立地被处理,如同其是独立的消息一样;每部分可以被与不同的消息分类相关联。
在框316中,与消息所满足的标准相关联的消息分类被确定出。例如,网络元件104可以存储将不同的标准映射到不同的消息分类的映射信息。映射信息从许多可能的不同映射中指示出在框304中建立的关联。网络元件104可以确定消息的内容是否满足与任何已知消息分类相关联的标准。在一个实施例中,如果消息的内容满足与一种特定消息分类相关联的标准,则确定出该消息属于该特定消息分类。
在一个实施例中,尽管消息的内容被用来确定该消息的分类,但是在替换实施例中,消息中包含的信息之外的信息也可以被用来确定消息的分类。例如,在一个实施例中,包含该消息的数据分组中指示出的一个或多个IP地址和/或TCP端口和该消息的内容的组合被用来确定消息的分类。作为另一个示例,在一个实施例中,在包含消息的数据分组中指示出的一个或多个IP地址和/或TCP端口被用来确定该消息的分类,而不考虑该消息的内容。
在框318中,与在框316中确定出的消息分类相关联的一个或多个动作被执行。如果两个或更多个动作关联有用户指定输入所指定的执行顺序,则那些动作按照该指定顺序被执行。如果任何动作的输出按照用户指定输入指示要作为输入被提供给任何动作,则该指定动作的输出作为输入被提供给其他指定动作。
可以对消息执行各种不同的动作。例如,一个动作可能指示该消息要被丢弃。在这种情形中,阻止该消息被转发出网络元件去往该消息的目的地。作为另一个示例,一个动作可能指示一个消息在被转发出网络元件之前要利用指定的压缩技术被压缩。
作为另一个示例,一个动作可能指示消息的内容要以指定的方式被改变。例如,一个动作可能指示指定的文本要被插入到该消息中的指定位置中。消息的XML分层结构中的路径也可能指定这种位置,例如,或者在消息中出现的指定文本串可能指定这种位置。作为另一个示例,一个动作可能指示要从消息中删除指定的文本。作为另一个示例,一个动作可能指示指定文本要被用来替换消息中的其他指定文本。插入到消息中的文本可以从在网络元件外部的数据库动态(“及时”)获得。
作为另一个示例,一个动作可能指示一个消息的消息格式要以指定的方式被改变。例如,一个动作可能指示消息的格式要从XML被改变成一些其他格式,例如EDI。作为另一个示例,一个动作可能指示消息的格式要从XML之外的一些其他格式被改变成XML。消息的格式可以在不改变消息的核心内容的情况下被改变,消息的核心内容是独立于消息格式的。
作为另一个示例,一个动作可能指示一个消息要利用最初用来传输该消息的应用层协议之外的指定的应用层协议被转发。例如,客户端应用110可能使用了第一应用层协议(例如,HTTP)传输消息。因此,当被网络元件104,更具体地说AONS刀片604拦截到时,该消息可能已包含了HTTP头部。但是,根据一个指定的动作,在网络元件104将向该消息的目的地转发该消息之前,网络元件104,更具体地说AONS刀片604可以对该消息进行修改,使得该消息将利用HTTP之外的应用层协议(例如,FTP、SMTP等)被传送。
作为另一个示例,一个动作可能指示消息的目的地要被改变,使得该消息将被转发到与该消息的源最初指定的设备不同的设备。例如,根据一个指定的动作,网络元件104,更具体地说AONS刀片604可能将消息封装到一个或多个新IP数据分组中,这些IP分组指示与原始拦截到的IP数据分组所指示的目的地IP地址不同的新目的地IP地址。网络元件104然后可以将这些新IP分组转发向该新的目的地。这样,可以实现基于消息内容的路由选择。
作为另一个示例,一个动作可能指示指定的事件要被写入到可能在网络元件外部的指定的日志。例如,根据一个指定的动作,网络元件104,更具体地说AONS刀片604可能将至少一部分消息和从其接收到该消息的IP地址一起写入到日志文件。
作为另一个示例,一个动作可能指示消息在被转发向目的地之前要利用指定的密钥被加密。例如,根据一个指定的动作,网络元件104,更具体地说AONS刀片604可能利用指定的密钥对至少一部分消息进行加密,然后将包含该经加密消息的数据分组转发向该消息的目的地。加密还对后续动作施加了约束(例如,经加密的部分不能被修改)。
作为另一个示例,一个动作可能指示如果响应被缓存在网络元件处则在该网络元件处缓存的响应将被返回到该消息源自的设备。例如,网络元件104,更具体地说AONS刀片604可以确定处对消息的响应是否被缓存在网络元件104处;这种响应在对相同消息的先前响应传递过网络元件104时可能已被缓存在网络元件104处。如果网络元件104确定出这种响应已被缓存,则网络元件104可以将该响应返回到消息的出发点。对于没有任何持久状态改变的只读操作,网络元件104不需要将消息转发到该消息的目的地,并且该消息的目的地也不需要对该消息发布另一个响应。
作为另一个示例,一个动作可能指示消息中的一些认证信息(例如,用户标识符和关联的口令)要被用来对该消息进行认证。例如,网络元件104,更具体地说AONS刀片604可能通过将消息中的认证信息与存储在网络元件104处的受信信息进行比较来对该消息进行认证。
如果在执行动作期间消息以某种方式被修改(例如,内容、格式或者协议修改),并且如果假设修改后的消息要被转发出网络元件,则该网络元件将修改后的消息封装到新的数据分组中,并且将这些新的数据分组发送向修改后的消息的目的地,该目的地也可能已被修改。
一个消息可能不属于任何已知的消息分类。在这种情形中,根据一个实施例,网络元件不对该消息执行任何用户指定的动作。相反,网络元件仅将数据分组转发向沿到达这些数据分组的指示出的目的地的路径的下一跳。
可以对多组数据分组(其中每组承载一个独立的消息)执行流程图300中示出的方法。例如,网络元件104可以对承载第一消息的第一组数据分组执行所示的方法,然后网络元件104可以对称作第二消息的第二组数据分组执行所示的方法。第一消息可能满足与第一消息分类相关联的第一组标准,并且第二消息可能满足与第二消息分类相关联的第二组标准。因此,网络元件104对第一消息执行第一组动作,并且对第二消息执行第二组动作。
作为流程图300所示方法的结果,诸如客户端应用110、服务器应用112和服务器应用114之类的应用可以彼此通信,如同没有网络元件充当中间元件一样,并且如同每个其他应用都使用相同的消息格式和应用层协议通信一样。
3.3动作流
图4示出了可能与一种特定的消息分类相关联的简单流程400。流程400顺序包括动作402-404;其他流程可以包括一个或多个其他动作。动作402指示消息的内容应当以指定的方式被修改。动作404指示指定的事件应当被写入到指定的日志。动作406指示消息的目的地应当被改变成指定的目的地。动作408指示消息的格式应当被翻译成指定的消息格式。动作410指示用来传输消息或者内容的应用层协议应当被改变成指定的应用层协议。动作412指示消息或内容应当利用特定的密钥被加密。动作414指示消息应当被转发向该消息的目的地。其他动作例如可能包括信令和验证动作。
在其他实施例中,动作402-414中的任意一个可以被单独执行,或者与动作402-414中的任何其他动作结合执行。
3.4过滤处理
一般而言,检查、解析和修改应用层消息是处理资源密集操作,这种操作不能同仅基于TCP和IP分组头部中的信息的路由选择操作一样快地被执行。在参考图6A,利用分组级处理而不是消息级处理,监督刀片602可能能够比AONS刀片604处理分组中包含的应用层消息更快地对那些分组进行处理并且将它们发送到AONS刀片604。实际上,可能存在一些包含应用层消息的分组,AONS刀片604根本都不需要对这些分组进行处理。将这种分组发送到AONS刀片604仅会浪费处理资源,并且导致AONS刀片604的分组缓冲器变得堆满分组。
因此,在一个实施例中,监督刀片602仅将一些选出的分组发送到AONS刀片604。监督刀片602用来选择这些分组的技术可以被称作“过滤”。作为过滤的结果,AONS刀片604不会接收到AONS刀片604可能不对其执行任何操作的那么多分组。
图6B图示了示出了用于过滤将对其执行消息级处理的分组的方法的一个实施例的流程图650。在框652中,确定分组或帧的第2-4层头部中包含的信息是否满足指定的标准。标准可能指定这些分组需要来自和/或去往的特定源和/或特定目的地,以便确定出消息级处理。例如,监督刀片602可能确定分组的源地IP地址、源TCP端口、目的地IP地址和目的地TCP端口中的一个或多个的组合是否与这些地址和端口的任何用户指定的组合匹配。如果头部信息满足指定的标准,则控制传递到框654。否则,控制传递到框656。
在框654中,分组被发送到AONS刀片。例如,监督刀片602可以将分组导向AONS刀片604。AONS刀片604然后可以对至少部分被包含在该分组中的应用层消息执行资源更密集的消息级处理。
或者,在框656中,分组被转发向该分组的目的地。例如,监督刀片602可以在不将该分组发送向AONS刀片604的情况下将该分组路由向该分组的下一跳。对该分组未执行消息级处理。
3.5AONS示例
3.5.1AONS综述
面向应用网络系统(AONS)是一种用于构建一类产品的技术基础,该类产品将智能嵌入到网络中来更好地满足应用布署的需求。AONS通过提供以下内容对现有技术提供了补充:对正在网络中流动的信息类型的更高程度的感知和帮助客户通过以适当的目的地所期望的格式将信息路由到该目的地来集成不同的应用;用于信息访问和交换的强制策略;针对网络带宽和处理开销二者对应用流量的流进行优化;提供对信息流的增加的可管理性,包括对信息流进行监控和度量以用于商业和底层结构目的;以及通过透明地备份或重路由关键商业数据来提供早期的商业连续性。
AONS通过更多地理解信息流的内容和上下文,从而提供了这种增强的支持。这样,AONS主要工作在消息级别而不是分组级别。一般而言,对信息执行的AONS处理终止TCP连接以对整个消息进行检查,包括“有效载荷”以及所有头部。AONS还理解并且协助流行的应用层协议,例如,HTTP、FTP、SMTP,以及事实上的标准中间件协议。
AONS与运行在通用计算系统中的中间件产品的不同之处在于,就其简单性、所有者的纵成本和性能来说,AONS的行为更类似于网络设备。此外,AONS与网络层支持相集成来对信息流和管理、在应用层所要求的特征到由路由器、交换机、防火墙和其他联网系统实现的低层联网特征的映射提供更全盘的方法。
尽管在来自Cisco Systems公司的现有产品线中提供了一些具有AONS类似功能的元件,但是这种产品一般都在只有对信息的非常有限的感知(例如,IP/端口地址或HTTP头部)的情况下工作来提供载荷均衡和故障恢复解决方案。AONS提供了一种框架,该框架具有更广泛的功能支持、更广泛类型的应用和对应用数据的更高程度的控制和管理。
3.5.2AONS术语
“应用”是在服务器或台式系统中运行的执行商业功能的软件实体。应用可以打包的应用程序,在应用服务器中运行的软件,在主机中运行的遗留应用程序,或者内部开发的用来满足商业需求的定制或者专用软件,或者执行一些操作的脚本。这些应用可以与同一部门中的其他应用通信(部门内),在单个企业中跨部门通信(企业内),在企业与其伙伴之间通信(企业间或者B2B)或者在企业与其客户之间通信(客户或者B2C)。对于上述任何场景,AONS都提供了增值服务。
“应用消息”是由一个应用产生来与另一个应用通信的消息。应用消息可以指定在对该消息进行处理时应当执行的不同的商业级步骤,并且应用消息可以是下面部分中描述的任何消息格式的。在本文档的余下部分中,除非另行明确指定,术语“消息”也指应用消息。
“AONS”节点是AONS系统(或者网络)中的主要AONS组件。稍后将描述,AONS节点可以采用客户端代理、服务器代理、或者对应用消息进行路由的中间设备的形式。
每个应用消息在被第一AONS节点接收到时,被分配一个AONS消息ID,并且被认为是“AONS消息”,直到该消息每递送到目的地AONS节点为止。AONS消息的概念存在于AONS云中。单个应用消息可以映射到多于一个AONS消息。例如如果应用消息要求由多于一个商业功能的处理就是这种情形。例如,由请求应用提交的并且需要被“CreditCheck”应用和“LoanProcessing”应用二者处理的“LoanRequest”消息将要求多于一个商业功能的处理。在本示例中,从AONS的视角看,存在两个AONS消息:从请求应用到CreditCheck应用的“LoanRequest”到“CreditCheck”AONS消息;以及从CreditCheck应用到LoanProcessing应用的“LoanRequest”到“LoanProcessing”AONS消息。
在一个实施例中,AONS消息被封装到包含AONP(AON协议)头部的AONP消息中,然后被翻译成“规范”格式。AONP是用来实现两个或更多个AONS节点之间联合的一种机制。例如,第一AONS节点可能知道其正与第二或者其他AONS节点协同动作;因此这些AONS节点被“联合”。第一AONS节点可能已对一个特定的消息执行了一个或多个动作,例如,加密、信令、认证等。第一AONS节点可能在一个或多个AONP头部中指示第一AONS节点执行的动作。在接收到该AONP消息时,第二AONS节点可以从AONP头部确定出已被执行的动作。结果,第二AONS节点可以先执行那些动作,或者以高效和优化的方式执行其他功能。从AONS消息视角来看,提供了可靠性、日志登记和安全性服务。
应用一般用来彼此通信的协议或方法的集合从AONS视角来看被称作“应用访问协议”(或方法)。应用可以利用任何得到支持的应用访问方法来与AONS网络(一般是末端代理:客户端代理和服务器代理)通信。应用访问协议的一些示例包括:IBM MQ Series、Java消息服务(JMS)、TIBCO、基于超文本传输协议(HTTP)/HTTPS的简单对象访问协议(SOAP)、简单邮件传输协议(SMTP)、文件传输协议(FTP)、Java数据库连接(JDBC)、TCP等。在本文档的后面部分中将对关于各种访问方法的细节进行解释。
存在非常多种由应用使用的“消息格式”。这些消息格式包括定制或专用格式、工业专用格式、标准化格式。可扩展标记语言(XML)作为一种用于应用彼此通信的通用语言或消息格式,正日益流行。AONS支持这些格式中的非常多种。
另外,在一个实施例中,AONS提供基于应用需求从一种格式到另一种格式的内容翻译服务。一种典型的布置可能包括接收到应用消息的第一AONS节点(客户端代理),消息被翻译成“规范”格式,然后作为AONS消息被传递过AONS网络。服务器代理可以在递送消息之前将该消息从“规范”格式翻译成接收应用可理解的格式。但是,代理不是必需的。为了理解某些非工业标准格式,可以使用消息字典。
执行多种应用访问方法或协议之间的网关功能的节点被称作“协议网关”。协议网关的一个示例是通过文件传输协议(FTP)接收到应用消息并且将同一消息作为HTTP post发送向另一个应用的节点。在AONS中,一般期望客户端代理和服务器代理执行协议网关功能。
如果应用以电子数据交换(EDI)格式产生消息,并且如果接收应用期望XML格式的消息,则消息格式需要被翻译,但是该消息的内容需要在翻译时保持完整。在AONS中,末端代理一般执行这种“消息格式翻译”功能。
在一些情形中,即使发送和接收应用使用相同的消息格式,但是需要针对接收应用对内容进行翻译。例如,如果位于美国的应用正与位于英国的应用通信,则这两个应用之间的消息中的日期格式可能需要被翻译(从mm/dd/yyyy到dd/mm/yyyy),即使这些应用使用相同的数据表示(或者消息格式)也是如此。这种翻译被称作“内容翻译”。
3.5.3 AONS功能概述
如前面所定义的,AONS可以被定义为基于网络的智能中间系统,这些系统高效并且有效地将商业和应用需求与更灵活并且及时响应的网络访问相集成。
具体而言,可以通过下面的特性理解AONS。
AONS在比传统的网络元件产品(第2-4层)更高的层处工作(第5-6层)。AONS通过理解应用消息来使用消息级检查作为分组级检查的补偿,AONS使“消息交换路由”上的多个网络元件产品增值,所述网络元件产品例如是交换机、防火墙、内容缓存系统和载荷均衡器。AONS还提供了灵活性和就安全性、可靠性、流量优化(压缩、缓存)、可见性(商业事件和网络事件)和变换(例如,从XML到EDI)而言网络响应的粒度。
AONS是一种全面的技术平台,而不是仅点解决方案。AONS可以通过位于分布式企业内和企业间环境中的应用、中间件和数据库之间的分布式智能中间系统实现(路由消息、执行变换等)。AONS提供了一种灵活的框架,用于商业流和策略的最终用户配置,以及AONS服务的伙伴驱动可扩展性。
AONS尤其适用于基于网络的布署。AONS是基于网络的而不是基于通用服务器的。AONS是基于混合软件和基于硬件的(即,基于专用集成电路(ASIC)/现场可编程门阵列(FPGA)加速)。AONS按照策略所确定的使用流量的带外(out-fo-band)或线内(in-line)处理。AONS被布署在孤立产品(网络设备)以及嵌入式产品(用于多个交换、路由选择和存储平台的服务刀片)中。
3.5.4AONS系统概述
本部分概括示例AONS系统的系统概略。图7是示出了根据本发明一个实施例的示例AONS网络702中包括的各个组件的图700。
在AONS网络702内,关键构建模块包括AONS末端代理(AEP)704-710和AONS路由器(AR),末端代理704-710位于AONS网络的边沿并且充当进入和离开点,AONS路由器位于AONS网络内。对应用意图的可见性可以从置于逻辑AONS“云”边沿处的AEP 704开始。作为试图发送消息通过网络到服务器应用716A-N和718A-N中的特定服务器应用目的地的客户端应用714A-N中的一个特定客户端应用,该特定客户端应用首先将与AEP 704交互。
AEP 704充当透明的或显示的消息传递网关,其将网络分组聚合成应用消息,并且通过检查给定消息的头部和有效载荷,将该消息与适当的上下文相关联,并且可选地应用适当的策略(例如,消息加密、变换等)并且然后经由网络交换机将该消息转发向该消息的应用目的地,来推断消息级意图。
AONS路由器(AR)712可以拦截消息然后将该消息路由到其目的地末端。基于消息头部内容,AR 712可以确定新的路由将更好地服务于给定应用系统的需要。AR 712可以基于企业级策略,在考虑到当前网络状况的情况下作出这种确定。当消息接近其目的地时,该消息可能遇到AEP706,AEP 706可以在该消息到达目的地之前执行最后一组操作(例如,消息解密、递送确认)。在一个实施例中,每个消息仅被解析一次:在该消息第一次进入AONS云时。消息通过的第一个AEP负责准备在下层网络中对消息进行最优处理。
AEP 704-708可以进一步被分类成AEP客户端代理和AEP服务器代理,以明确突出代表具体末端应用的AEP执行的角色和操作。
典型的消息流包括特定客户端应用714A利用AONS所支持的多种访问协议之一来提交消息到AEP客户端代理(CP)704。一旦接收到该消息,AEP 704分配一个AONS消息ID给该消息,利用AONP头部对该消息进行封装,执行于AONS网络相关的任何必要的操作(例如,安全性和可靠性服务)。另外,如果必要的话,该消息被AEP CP 704翻译成“规范”格式。该消息通过TCP连接沿到目的地应用718A的路径被传递到AR 710。沿该路径的AONS路由器或交换机执行该消息必需的底层结构服务,并且可以基于由客户配置的策略改变路由选择。该消息在目的地AEP服务器代理(SP)706处被接收到。AEP SP 706执行必要的安全性和可靠性功能,并且如果必要的话将该消息翻译成接收应用理解的格式。AEP SP706然后利用应用718A和AONS支持的任何访问协议将该消息发送到接收应用718A。在稍后部分中将描述通过AONS网络702的详细消息流。
这里所述的消息处理可以针对AONS节点可能遇到的不同类型的消息而被执行。AONS节点可以处理请求消息、响应消息、从AONS节点呼出的消息或者被带入AONS节点的消息、或者异常消息;AONS节点可以对在客户端应用和服务器应用之间发送的消息类型的消息的内容,或者那些消息之外的消息的内容进行处理。例如,响应于拦截到来自客户端应用的消息,AONS节点可以产生另一个消息并将其发送向数据库服务器。AONS随后可以接收来自该数据库服务器的又一个消息。AONS节点以这里所述的方式对上述任何消息执行消息处理,而不是仅对来自客户端的消息执行消息处理。
AONS节点可以响应于确定出消息的递送将导致故障而执行指定的动作。例如,AONS可以确定出一个消息比该消息去往的服务器应用可以接受的最大大小大。响应于此,AONS节点可以阻止该消息被转发到服务器应用。相反,AONS可以将该消息记入日志,用于稍后由管理员检查。作为另一个示例,响应于确定出一个消息包含病毒或者其他恶意内容,AONS节点可以对该消息“杀毒”(例如,通过对消息内容进行加密和/或压缩),然后将“经杀毒”消息存储到日志中用于稍后由管理员检查。
3.5.5AONS系统元件
本部分概括从AONS视角看所使用的不同的概念。
“AEP客户端代理”是执行消息发送方(客户端)的应用所必需的服务的AONS节点。在本文档的余下部分中,末端代理也指客户端代理或者服务器代理。尽管AONS节点可以实现代理的角色,但是它们一般不被这样指定;“AEP代理”是用于定义角色的一个术语。客户端代理在处理消息时的一般责任是:消息预分类&早期拒绝、协议管理、消息标识管理、AONP头部中的消息封装、可靠递送的末端起点、安全末端服务起点(加密、数字签名、认证)、流选择&执行/底层结构服务(日志登记、压缩、内容变换等)、路由到下一跳AONS节点或目的地、AONS节点和路由发现/通告角色和路由,以及可靠递送机制的起点(有保证的递送路由器)。
对于每个消息,并不需要执行上述所有功能。对消息执行的功能由为AONS节点配置的策略控制。
“AEP服务器代理”是执行消息接收方(服务器)的应用所必需的服务的AONS节点。在本文档的余下部分中,服务器代理也被称作末端代理。服务器代理在处理消息时的一般责任是:协议管理、可靠递送的末端终止、安全末端服务终止(解密、数字前面验证等)、流选择&执行/底层结构服务(日志登记、压缩、内容变换等)、AONP头部中的消息封装、对发送AONS节点的确认、到目的地的应用路由选择/请求消息递送、响应消息关联,以及到进入AONS节点的路由选择。
注意,对于每个消息,并不需要执行上列所有功能。对消息执行的功能由为AONS节点配置的策略和该消息头部所指示的内容控制。
“AONS路由器”是与AONS网络中的其他底层结构服务一起提供消息转发功能的AONS节点。AONS路由器与客户端代理、服务器代理,以及其他AONS路由器通信。AONS路由器可以在不解析消息的情况下提供服务AONS可以依靠AONP消息头部和在AONS网络中配置的策略,而不是解析消息。AONS路由器提供以下功能:就所需TCP连接的数目而言AONS网络中的可扩展性;基于消息目的地、在AONS云中配置的策略、该消息中指定的路由和/或该消息的内容的消息路由选择;在期望目的地处的载荷-如果需要的话重路由;目的地可用性-如果必要的话重路由;传输成本(从多个服务提供商中选择);以及底层结构服务,例如,发送到目志登记设施、发送到存储区域网(SAN)用以备份,以及对于可缓存消息用接口连接到缓存引擎(类似的分类)。
AONS路由器不需要理解任何应用访问协议,并且在一个实施例中,仅处理利用AONP头部封装的消息。
面向应用的联网协议(AONP)是一种用于AONS网络中的节点之间的通信的协议。在一个实施例中,每个AONS消息承载有AONP头部,AONP头部运送该消息的目的地和用于在后续节点中对该消息进行处理的额外信息。AONP还解决策略交换(静态或动态的)、节点之间的故障恢复、AONS节点之间的载荷均衡,以及路由选择信息交换。AONP还在多个网络元件(例如,防火墙、缓存引擎和路由器/交换机)中实现面向应用的消息处理。AONP支持固定头部和可变头部二者(利用类型-长度-值(TLV)字段形成的),以支持中间节点中的高效处理以及额外服务的灵活性。
除非另行明确指出,“路由器”或“交换机”在这里指当前商用的典型的第3层或者第2层交换机或路由器。
3.5.6 AONS示例特征
在一个实施例中,下层的“AONS子系统服务基础平台”(AOS)提供了一套通用服务,包括对安全性、压缩、缓存、可靠性、策略管理和其他服务的支持。在该平台的最顶上,AONS提供了一套精心设计的功能组件,这些组件可以被有线连接到一起以提供对进入数据流量的总体处理。这些“bladeletTM”目的在于,在应用或者信息技术(IT)经理所要求的具体策略或动作的上下文中实现独立的服务。一系列访问方法适配器确保对一套进入和外出格式的支持。最后,一组面向用户的工具使得经理能够适当地查看、配置和设置用于AONS解决方案的策略。这四类功能组合来提供一条最终客户功能,包括增强的安全性、底层结构优化、商业连续性、应用集成和操作可见性。
由AONS解决方案实现的增强的可见性和增强的响应度提供了许多智能的、面向应用的网络服务。这些智能服务可以被归纳成四个主要分类:
增强的安全性和可靠性:在现有网络级安全性之外,实现可靠的消息递送和提供消息级安全性。
底层结构优化:通过利用消息级缓存和压缩以及将应用与网络服务质量(QoS)集成,更有效地利用网络资源。
商业和底层结构活动监控和管理:通过读取应用层消息中包含的信息,AONS可以记入日志、审核和管理应用级商业事件,并且在通常的策略驱动管理环境中将这些与网络、服务器、以及存储底层结构事件组合。
基于内容的路由选择和变换:基于消息的路由选择以及对协议、内容、数据和消息格式进行变换(例如,XML变换)。下面更详细地描述属于这些主要分类中的每个的各个特征。
3.5.6.1增强的安全性和可靠性
认证:AONS可以基于给定消息内包含的多个信息片段(用户名/口令、数字证书、安全断言标记语言(SAML)断言等)来验证入境消息的发送者的标识,并且基于这些证明确定该消息是否应当被进一步处理。
授权:一旦通过消息检查获得主要证明,AONS可以确定该消息的始发者对其正试图调用的服务应当具有的访问级别。AONS也可以基于这种导出的特权执行路由选择判决,或者在消息一旦处于AONS网络中就适当地阻断或者掩掉该消息中的某些数据元素。
加密/解密:基于策略,AONS可以对消息元素(整个消息、消息主体,或者独立的元素,例如信用卡号)执行加密,来在消息通过AONS网络时维持端到端的秘密性。相反,AONS在这些元素到达给定末端之前可以对这些元素执行解密。
数字签名:为了确保消息完整性并且允许认可消息事务,AONS可以在给定的AEP处对整个消息或者独立的消息元素执行数字签名。对签名内容的判决将由被应用到从每个消息的内容或上下文导出的信息的策略确定。
可靠性:AONS可以通过在不同的专用机制之间居间处理从而对现有的有保证消息传输系统作出补充。也可以向当前缺乏可靠递送的基于HTTP的应用(包括web服务)提供可靠性。作为附加的特征,AONS可以产生成功消息递送的确认,以及在递送不能得到确认时自动产生异常响应。
3.5.6.2底层结构优化
压缩和基于流的数据提取:AEP可以在将消息数据发送过网络之前对消息数据进行压缩以便节约带宽,并且在到达末端递送之前相反对消息数据进行解压缩。AEP还可以提取数据来在不用等待整个消息都被读入的情况下执行消息分类。
缓存:AONS可以基于针对一类请求定义的规则或者基于响应中设置的指示符缓存先前消息查询的结果。可以对整个消息或者对消息的某些元素执行缓存,以便减少应用响应时间并且节约网络带宽使用。消息元素缓存使得能够实现对后续消息请求的δ处理。
TCP连接池处理:通过充当消息客户端和服务器之间的中介,AONS可以合并在应用之间所要求的所有数目的持久连接。AONS从而减少了与不断进行的初始化和拆掉末端网格之间的连接相关联的客户端和服务器处理载荷。
批处理:AONS中介可以对去往多个目的地的事务消息进行批处理,以减少发送系统上的盘I/O开销。类似地,来自多个源的事务消息也可以被批处理,以减少在接收系统上的盘I/O开销。
硬件加速:通过利用专用硬件高效执行AONS网络设备中的计算密集功能(例如,加密和可扩展样式表语言变换(XSLT)变换),AONS可以对末端服务器的计算资源减载,从而提供了可能的低成本处理能力。
服务质量:AONS可以在检测到具体的消息时,基于明确的消息优先级划分(例如,标记为“高优先级”的消息),或者用于确定对于一个消息何时要求较高的网络服务质量的策略,将应用层QoS与网络层QoS特征集成。
策略实施:处于对整个AONS方案进行优化的核心的是确保商业级策略被底层结构表达、实现和实施的能力。AONS策略管理器确保一旦消息被检查,就适当地对该消息执行适当的动作(加密、压缩、路山选择等)。
3.5.6.3 活动监控和管理
审核/日志登记/度量:AONS可以有选择地过滤消息,并且将它们发送到节点或控制台用以聚合或者后续分析。工具使得能够实现查看消息流量和对消息流量进行分析。AONS还可以对重要的实时事件(包括商业相关和底层结构相关的事件)产生自动响应。通过智能收集统计数据并且将它们发送以记入日志,AONS可以产生用于审核或者帐单目的的度量数据。
管理:AONS可以将消息级和网络底层结构级事件组合来获得对整个系统的健康状况的更深理解。AONS管理接口自身可以被用作希望编程访问其的人员的web服务。
测试和确认:AONS的拦截消息流量的能力可以被用来在允许消息到达目的地应用之前对消息进行确认。除了保护免受可能的应用或服务器故障影响之外,这种能力可以在生产布置之前通过对来自客户端和服务器的实际消息流进行检查,从而有助于对新web服务和其他功能进行测试。AONS还提供“调试模式”,该模式可以在可疑故障之后被自动启动或者在协助对设备的整体管理的通知之后被手动启动。
工作载荷均衡和故障恢复:AONS提供了一种工作载荷均衡和故障恢复的方法,该方法既是策略驱动的也是内容驱动的。例如,给定AONS节点的在异构系统之间中介的能力,AONS节点可以在按照消息的内容所要求的提供对共同信息访问的不同系统之间均衡。AONS还可以解决确保在消息级而不是大多现有解决方案所执行的仅在会话级的故障恢复所必需的消息类似关系(message affinity)的问题。均匀还可以考虑用于获得消息答复、如果优选目标临时响应较慢则路由到替换目的地的时间。
商业连续性:通过提供将入境消息复制到远程目的地的能力,AONS使得客户能够从系统停歇快速恢复。AONS还可以探测到故障的消息递送,并且自动将其重路由到替换末端。AON AEP和AR自身具有内建的组件级冗余能力和故障恢复,并且可以被组织成集群来确保高可用性。
3.5.6.4 基于内容的路由选择和变换
基于内容的路由选择:基于其检查和理解消息的内容和上下文的能力,AONS提供了通过将内容元素与预先建立的策略配置匹配来将消息路由到适当的目的地的能力。这种能力允许AONS提供用于由不同应用处理的消息的公共接口(服务可视化),同时AONS检查内容中的消息类型或字段(部分号、账号类型、雇员为止、客户邮编等)来将消息路由到适当应用。这种能力还允许AONS将消息发送到多个目的地(基于静态定义的消息类型或信息主题或者对消息类型或信息主题的动态订阅),同时通过AONS路由器最优地扇出。这种能力还允许AONS对先前发送向一个应用的所有消息重定向,以使得其可以被新的应用处理。这种能力还允许AONS对被认为是在接收消息之前所要求的预处理步骤(例如,引入针对所有旅行请求的管理预批准步骤)的消息进行路由。这种能力还允许AONS将超过某一标准(例如,订单值)的消息的拷贝路由到审核系统,以及将该消息转发到预期目的地。这种能力还允许AONS处于工作载荷或者故障恢复原因而将消息路由到特定服务器。这种能力还允许AONS基于先前的路由选择判决将消息路由到特定服务器(例如,路由服务器处于原始订单所基于的查询请求)。这种能力还允许AONS基于消息的源进行路由。这种能力还允许AONS将消息路由通过由源或者前一个中介定义的步骤序列。
消息协议网关:AONS可以充当利用不同的传输协议的应用之间的网关。AONS支持开放的标准协议(例如,HTTP、FTP、SMTP),以及流行的或者事实上的标准专用协议,例如,IBM MQ和JMS。
消息变换:AONS可以对消息的内容进行变换来使它们适于特定的接收应用。这可以针对XML和非XML消息二者执行,对于后者利用消息字典定义或者合式的工业标准格式的协助执行。
3.5.7 AONS功能模块
图8是示出了一个示例AONS节点内的功能模块的框图。AONS节点800包括AOS配置和管理模块802、流/规则804、AOS公共服务806、AOS消息执行控制器808、AOS协议访问方法810,以及AOS平台专用“胶水”812。AONS节点800用接口与互连网络操作系统(IOS)814及Linux操作系统816连接。流/规则804包括bladeletTM818、scriptlctTM820和scriptletTM容器822。
在一个实施例中,AOS公共服务806包括:安全性服务、标准压缩服务、δ压缩服务、缓存服务、消息日志服务、策略管理服务、可靠消息传递服务、发布/订阅服务、活动监控服务、消息分发服务、XML解析服务、XSLT变换服务,以及QoS管理服务。
在一个实施例中,AOS协议访问方法810包括:TCP/SSL、HTTP/HTTPS、SOAP/HTTP、SMTP、FTP、JMS/MQ和JMS/RV,以及Java数据库连接(JDBC)。
在一个实施例中,AOS消息执行控制器808包括:执行控制器、流子系统,以及bladeletTM子系统。
在一个实施例中,bladeletTM818和scriptletTM820包括:消息输入(读消息)、消息输出(发送消息)、日志登记/审核、判决、外部数据访问、XML解析、XML变换、缓存、scriptlet容器、发布、订阅、消息确认(模式、格式等)、过滤/掩码、信令、认证、授权、加密、解密、获得监控起源、活动监控标记、活动监控处理、活动监控通知、消息丢弃、防火墙阻挡、防火墙解阻挡、消息拦截,以及消息停止拦截。
在一个实施例中,AOS配置和管理模块802包括:配置、监控、拓扑管理、能力交换、故障恢复冗余、可靠性/可用性/可服务性(RAS)服务(跟踪、调试等)、存档、安装、升级、许可、样本script1etTM、样本流、文档、在线帮助和语言本地化。
在一个实施例中,所支持的平台包括:Cisco Catalyst 6503、CiscoCatalyst 6505、Cisco Catalyst 6509和Cisco Catalyst 6513。这些产品一般被部署在数据中心。还支持其他产品,例如“分办公室路由器”(例如,Cisco Volant路由器系列)和“边沿路由器”。在一个实施例中,所支持的监督模块包括:Sup2和Sup720。在一个实施例中,与平台相关的具体功能区域包括:优化的TCP、SSL,公钥底层结构(PKI),加密/解密,接口到Cat6K监督者,故障恢复/冗余,图像管理,以及QoS功能。尽管这里参考PKI密钥描述了本发明的一些实施例,但是本发明的实施例不限于PKI密钥。其他密钥和/或令牌(例如,Kerberos令牌和/或PGP令牌)也可以结合本发明的实施例被使用。
在一个实施例中,密码密钥分发和处理由与密钥一起被存储在被称作AMC的中央控制台处的用户指定策略控制。策略可以例如阐述不同类型的密钥将被用来对不同类型的数据流量进行加密/解密/签名。密钥可以被与策略相关联。AMC可以自动地分发密钥对策略关联到用户指定的AONS节点。
3.5.8 AONS的工作模式
AONS可以被配置为根据应用集成需求和部署场景而在多种模式中工作。根据一个实施例,主要的工作模式包括隐含模式、显示模式和代理模式。在隐含模式中,AONS节点透明地拦截相关流量,而不改变应用。在显示模式中,应用显示地将流量编址去往中间AONS节点。在代理模式中,应用被配置为结合AONS节点工作,但是应用不显示地将流量编址去往AONS节点。
在隐含模式中,应用不知道AONS的存在。消息被编址为去往接收应用。利用应用“代理”或者中间件系统的配置,消息被重定向到AONS,以并且/或者利用网络的配置(分组拦截)来将消息路由到AONS。例如,基于域名服务器(DNS)的重定向可以被用来路由消息。作为另一个示例,可以使用交换机或路由器上的基于5元组的访问控制列表(ACL)。基于网络的应用识别和内容切换模块也可以被配置为用于URL/URI重定向。基于消息的检查可以被用来确定消息类型和分类。在隐含模式中,利用应用原始协议,应用借助作为中介的AONS彼此通信(隐含地)。
可以利用多种机制实现流量重定向、消息分类和“早期拒绝”(在完成AONS层中的处理之前将流量发送出AONS层),例如图9中示出的那些机制。图9是示出了可以对消息流量执行来产生仅在AONS层处要处理的流量的选择集合的过滤的多个层次的图。在AONS层处不被处理的流量可以作为任何其他流量对待。
所有流量都穿过最低层,即层902。在下一个最高层处,即层904处,可以基于5元组对流量进行过滤。监督刀片或装入互连网络操作系统(IOS)之类的网络操作系统可以执行这种过滤。穿过层904处的过滤器的流量然后传递到层906。在层906处,流量可以基于类似于基于网络的应用识别的过滤和/或消息分类和拒绝而被进一步过滤。穿过层906处的过滤器的流量传递到层908。在层908处,流量可以基于协议头部而被进一步过滤。例如,流量可以基于流量中的URL/URI而被过滤。穿过层908处的过滤器的流量传递到层910。在层910处,流量可以基于包括头部和内容的应用层消息而被处理。例如,在消息中,XPath内容标识技术可以被用来在层910处对流量进行处理。AONS刀片可以在层910处执行处理。因此,全部网络流量的被选出的子集可以被提供给AONS刀片。
在显示模式中,应用明确知道AONS存在。消息被明确编址为期望AONS节点。应用可以利用AONP与AONS通信。AONS可以执行服务可视化和目的地选择。
在代理模式中,应用明显不知道AONS存在。消息被编制为去往它们的最终目的地(即,应用)。但是,客户端应用被配置为利用代理模式对流量进行导向。
3.5.9 AONS消息路由选择
可以从两个视图视角来看AONS中的消息管理组件:节点视角和云视角。
图10是示出了根据云视角在AONS云1010内消息的路径的图。客户端应用1004将消息发送向AONS客户端代理(CP)1006。如果AONS CP1006不存在,则客户端应用1004可以将该消息发送到AONS服务器代理(SP)1008。该消息在AONS CP 1006处被处理。如果消息进入AONS云1010则AONS CP 1006将该消息变换成AONP格式。
在AONS云1010内,消息利用AONP被路由。因此,利用AONP,消息可以从AONS CP 1006被路由到AONS路由器1012,或者从AONSCP1006被路由到AONS SP 1008,或者从AONS路由器1012被路由到另一个AONS路由器,或者从AONS路由器1012被路由到AONS SP 1008。在AONS节点处被处理的消息以AONP格式被处理。
当消息到达AONS SP 1008时,AONS SP 1008将该消息变换成服务器应用1014所使用的消息格式。AONS SP 1008利用服务器应用1014的消息协议将该消息路由到服务器应用1014。或者,如果AONS SP 1008不存在,则AONS CP 1006可以将该消息路由到服务器应用1014。
从下面的视角可以理解AONS云1010内的消息处理的细节:请求/响应消息流,单向消息流,可靠传递的消息流,节点到节点通信,以及多播发布-订阅。
图11A和图11B是示出了请求/响应消息流的图。参考图11A,在标号1处,发送应用1102向接收应用1104发送消息。在标号2处,AEP CP1106拦截到该消息并且将AONP头部添加到该消息,形成AONP消息。在标号3处,AEP CP 1106将该AONP消息发送向AONS路由器1108。在标号4处,AONS路由器1108接收到该AONP消息。在标号5处,AONS路由器1108将该AONP消息发送向AEP SP 1110。在标号6处,AEP SP1110接收到该AONP消息并且从该消息移除AONP头部,从而对该消息解封装。在标号7处,AEP SP 1110将该消息发送到接收应用1104。
参考图11B,在标号8处,接收应用1104向发送应用1102发送响应消息。在标号9处,AEP SP 1110拦截到该消息并且将AONP头部添加到该消息,形成AONP消息。在标号10处,AEP SP 1110将该AONP消息发送向AONS路由器1108。在标号11处,AONS路由器1108接收到该AONP消息。在标号12处,AONS路由器1108将该AONP消息发送向AEP CP 1106。在标号13处,AEP CP 1106接收到该AONP消息并且从该消息移除AONP头部,从而对该消息解封装。在标号14处,AEP CP 1106将该消息发送到发送应用1102。从而,请求被从发送应用1102路由到接收应用1104,并且响应被从接收应用1104路由到发送应用1102。
图12A和图12B是示出了替换的请求/响应消息流的图。图12A示出了消息从发送应用1202到接收应用1204可能经过的三条可能的路由。根据第一路由,发送应用1202将消息发送向接收应用1204,但是AEP CP1206拦截到该消息并且将该消息发送到接收应用1204。根据第二路由,发送应用1202将消息发送向接收应用1204,但是AEP CP 1206拦截到该消息,利用AONP消息对该消息进行封装,然后将该AONP消息发送向AEP SP 1208,AEP SP 1208从该AONP消息解封装出消息,并且将该消息发送向接收应用1204。根据第三路由,发送应用1202将消息发送向接收应用1204,但是AEP SP 1208拦截到该消息并且将该消息发送到接收应用1204。
图12B示出了响应消息从接收应用1204到发送应用1202可能经过的三条可能的路由。根据第一路由,接收应用1204将消息发送向发送应用1202,但是AEP CP 1206拦截到该消息并且将该消息发送到发送应用1202。根据第二路由,接收应用1204将消息发送向发送应用1202,但是AEP SP 1208拦截到该消息,利用AONP消息对该消息进行封装,然后将该AONP消息发送向AEP CP 1206,AEP CP 1206从该AONP消息解封装出消息,并且将该消息发送向发送应用1202。根据第三路由,接收应用1204将消息发送向发送应用1202,但是AEP SP 1208拦截到该消息并且将该消息发送到发送应用1202。
图13是示出了单向消息流的图。在标号1处,发送应用1302向接收应用1304发送消息。在标号2处,AEP CP 1306拦截到该消息并且将AONP头部添加到该消息,形成AONP消息。在标号3处,AEP CP 1306将ACK(确认)发送回发送应用1302。在标号4处,AEP CP 1306将该AONP消息发送向AONS路由器1308。在标号5处,AONS路由器1308接收到该AONP消息。在标号6处,AONS路由器1308将该AONP消息发送向AEP SP 1310。在标号7处,AEP SP 1310接收到该AONP消息并且从该消息移除AONP头部,从而对该消息解封装。在标号8处,AEP SP1310将该消息发送到接收应用1304。
图14是示出了替换的单向消息流的图。图14示出了消息从发送应用1402到接收应用1404可能经过的三条可能的路由。根据第一路由,发送应用1402将消息发送向接收应用1404,但是AEP CP 1406拦截到该消息并且将该消息发送到接收应用1404。ACP CP 1406将ACK(确认)发送到发送应用1402。根据第二路由,发送应用1402将消息发送向接收应用1404,但是AEP CP 1406拦截到该消息,利用AONP消息对该消息进行封装,然后将该AONP消息发送向AEP SP 1408,AEP SP 1408从该AONP消息解封装出消息,并且将该消息发送向接收应用1404。同样,AEP CP1406将ACK发送到发送应用1402。根据第三路由,发送应用1402将消息发送向接收应用1404,但是AEP SP 1408拦截到该消息并且将该消息发送到接收应用1404。在这种情形中,AEP SP 1480将ACK发送到发送应用1402。从而,当AEP拦截到消息时,拦截AEP向发送应用发送ACK。
根据一个实施例,AONP被用在具有下一跳的节点到节点通信中。在一个实施例中,AONP利用HTTP。AONP头部可以包括HTTP或者TCP头部。AONP可以包括RM ACK、QoS级别、消息优先级、以及消息上下文(连接、消息顺序号、消息上下文标识符、进入节点信息,等等)。实际的消息有效载荷在消息体内。在AONS节点之间可以使用异步消息传输。AONS可以利用静态配置(下一跳)和/或利用动态发现和路由通告(“懒”发现)来执行路由和节点发现。
图15A和图15B是示出了具有可靠消息递送的请求/响应消息流的图。参考图15A,在标号1处,发送应用1502向接收应用1504发送消息。在标号2处,AEP CP 1506拦截到该消息并且将AONP头部添加到该消息,形成AONP消息。在标号3处,AEP CP 1506将该AONP消息保存到数据存储设备1512中。因此,如果在发送该消息时出现任何问题,AEPCP 1506就可以重发被存储在数据存储设备1512中的消息的拷贝。
在标号4处,AEP CP 1506将该AONP消息发送向AONS路由器1508。在标号5处,AONS路由器1508接收到该AONP消息。在标号6处,AONS路由器1508将该AONP消息发送向AEP SP 1510。在标号7处,AEP SP 1510接收到该AONP消息并且从该消息移除AONP头部,从而对该消息解封装。在标号8处,AEP SP 1510将该消息发送到接收应用1504。
在标号9处,AEP SP 1510发送可靠消息传递(RM)确认(ACK)到AONS路由器1508。在标号10处,AONS路由器1508接收到该RMACK,然后将该RM ACK发送向AEP CP 1506。在标号11处,AEP CP1506接收到该RM ACK,并且响应于此,删除在数据存储设备1512中存储的消息的拷贝。因为消息的递送已经得到确认,所以不再需要在数据存储设备1512中存储该消息的拷贝。或者,如果AEP CP 1506在指定的时间段内没接收到RM ACK,则AEP CP 1506重复该消息。
参考图15B,在标号12处,接收应用1504向发送应用1502发送响应消息。在标号13处,AEP SP 1510拦截到该消息并且将AONP头部添加到该消息,形成AONP消息。在标号14处,AEP SP 1510将该AONP消息发送向AONS路由器1508。在标号15处,AONS路由器1508接收到该AONP消息。在标号16处,AONS路由器1508将该AONP消息发送向AEP CP 1506。在标号17处,AEP CP 1506接收到该AONP消息并且从该消息移除AONP头部,从而对该消息解封装。在标号18处,AEP CP 1506将该消息发送到发送应用1502。
图16是示出了具有可靠消息传递的单向消息流的图。在标号1处,发送应用1602向接收应用1604发送消息。在标号2处,AEP CP 1606拦截到该消息并且将AONP头部添加到该消息,形成AONP消息。在标号3处,AEP CP 1606将消息保存到数据存储设备1612中。因此,如果在发送该消息时出现任何问题,AEP CP 1606就可以重发被存储在数据存储设备1612中的消息的拷贝。在标号4处,AEP CP 1606将ACK(确认)发送回发送应用1602。在标号5处,AEP CP 1606将AONP消息发送向AONS路由器1608。在标号6处,AONS路由器1608接收到该AONP消息。在标号7处,AONS路由器1608将该AONP消息发送向AEP SP 1610。在标号8处,AEP SP 1610接收到该AONP消息并且从该消息移除AONP头部,从而对该消息解封装。在标号9处,AEP SP 1610将该消息发送到接收应用1604。
在标号10处,AEP SP 1610发送可靠消息传递(RM)确认(ACK)到AONS路由器1608。在标号11处,AONS路由器1608接收到该RMACK,然后将该RM ACK发送向AEP CP 1606。在标号12处,AEP CP1606接收到该RM ACK,并且响应于此,删除在数据存储设备1612中存储的消息的拷贝。因为消息的递送已经得到确认,所以不再需要在数据存储设备1612中存储该消息的拷贝。或者,如果AEP CP 1606在指定的时间段内没接收到RM ACK,则AEP CP 1606重复该消息。如果在超时时间段中重发没有成功,则“递送失败”通知消息将被发送到原始发送应用。
图17是示出了同步请求和响应消息的图。在标号1处,AONS节点1704在隐含模式或者显示模式中接收到来自客户端1702的请求消息。在标号2处,AONS节点1704读取该消息,选择并且执行流,将AONP头部添加到该消息。在标号3处,AONS节点1704将该消息发送向下一跳节点,即,AONS节点1706。在标号4处,AONS节点1706读取该消息,选择并执行流,并且从该消息移除AONP头部,从而根据服务器1708所期望的消息格式对该消息进行格式化。在标号5处,AONS节点1706将该消息发送向该消息的目的地,即服务器1708。
在标号6处,AONS节点1706在AONS节点1706发送请求消息的同一连接上接收到来自服务器1708的响应消息。在标号7处,AONS节点1706读取该消息,将该消息与请求消息相关联,执行流,并且将AONP头部添加到该消息。在标号8处,AONS节点1706将该消息发送向AONS节点1704。在标号9处,AONS节点1704读取该消息,将该消息与请求消息相关联,执行流,并且从该消息移除AONP头部,从而根据客户端1702所期望的消息格式对该消息进行格式化。在标号10处,AONS节点1704在客户端1702将请求消息发送向AONS节点1704的同一连接上将该消息发送向客户端1702。
图18是示出了简单的单向端到端消息流的图。在标号1处,AONS节点1804在隐含模式或者显示模式中接收到来自客户端1802的请求消息。在标号2处,AONS节点1804读取该消息,选择并且执行流,将AONP头部添加到该消息。在标号3处,AONS节点1804向客户端1802发送确认。在标号4处,AONS节点1804将该消息发送向下一跳节点,即,AONS节点1806。在标号5处,AONS节点1806读取该消息,选择并执行流,并且从该消息移除AONP头部,从而根据服务器1808所期望的消息格式对该消息进行格式化。在标号6处,AONS节点1806将该消息发送向该消息的目的地,即服务器1808。
根据节点视角,消息在AONS节点内的生命期包括进入/外出处理、消息处理、消息执行控制和流执行。
图19是示出了AONS节点1900内的消息处理模块的图。AONS节点1900包括AONS消息执行控制器(AMEC)框架1902、策略管理子系统1904、AONS消息处理底层结构子系统1906和AOSS1908。AMEC框架1902包括流管理子系统1910、bladeletTM执行子系统1912和消息执行控制器1914。策略管理子系统1904与流管理子系统1910通信。AOSS1908与bladeletTM执行子系统1912及AONS消息处理底层结构子系统1906通信。AONS消息处理底层结构子系统1906与消息执行控制器1914通信。流管理子系统1910、bladeletTM执行子系统1912以及消息执行控制器1914都彼此通信。
图20是示出了AONS节点1900内的消息处理的图。AMEC框架1902是基于事件的多线程机制,用于在使AONS节点中的消息的等待时间最小化的同时使吞吐量最大化。根据一个实施例,接收到的分组被重定向,TCP终止被执行,如果需要的话SSL终止也被执行,第5层协议适配器和访问方法处理被执行(利用诸如HTTP、SMTP、FTP、JMS/MQ、JMS/RV、JDBC之类的访问方法),AONS消息(用于内部AONS处理的规范话的消息格式)被形成,消息被排入队列,消息基于处理线程可用性被出队列,流(或者规则)被选择,所选择的流被执行,消息被转发向该消息的目的地,并且对于基于请求/响应语义利用在AMEC框架1902中维护的连接/会话状态响应被处理。
在一个实施例中,执行流包括执行流的每个步骤(即,bladeletTM/动作)。如果bladeletTM要在独立的上下文中被运行,则AMEC框架1902可以将其排入bladeletTM专用队列,然后基于线程可用性使适当的bladeletTM状态从每个bladeletTM队列出列。
3.5.10流、BLADELETTM和SCRIPTLETTM
根据一个实施例,流将多个bladeletTM(即,动作)串连起来定制消息处理逻辑。ScriptletTM向客户和伙伴提供了一种机制用于定制或者扩展原始AONS功能。一些bladeletTM和服务可以与AONS节点一起被提供。
3.5.11 AONS服务
正如前面部分所述,AONS可以提供一组核心服务来形成可利用AONS节点提供的增值功能的底层功能。在一个实施例中,这些包括:安全性服务、标准压缩服务、数据压缩服务、缓存服务、消息日志登记服务、策略管理服务(策略管理器)、可靠消息传递服务、发布/订阅服务、活动监控服务、消息分发服务、XML解析服务、XSLT变换服务和QoS管理服务。在一个实施例中,每个AONS核心服务在服务框架的上下文中被实现。
3.5.12 AONS配置和管理
在一个实施例中,AONS节点被设置并配置为用于一类应用消息,其中其施行代表应用端点、商业域、安全性域、管理域和网络域声明定义的策略。此外,AONS节点利用针对给定的部署场景,利用不同软件和硬件子系统的可配置性和可扩展性,推动不同产品功能特征的灵活创建和定制。由于AONS功能的应用和网络实施例,AONS体系结构框架应当有效并且一致地解决各个系统组件和它们的环境的可配置性、可管理性和可监控性的不同方面。
AONS配置和管理框架基于ISO网络管理论坛所推荐的用于网络管理的5个功能区域(“FCAPS”)。这些功能区域包括默认管理、配置管理、记帐管理、性能管理和安全性管理。默认管理是发现、隔离和修复AONS中的问题或故障的过程。配置管理是发现并建立AONS节点的过程。记帐管理包括跟踪AONS资源的用途和利用来辅助实现它们的正确用途。性能管理是测量AONS系统组件和整个系统的性能的过程。安全性管理控制对AONS系统中的信息的访问。上述功能中的许多是利用作为整个AONS解决方案的一部分的合适的仪器、编程接口和工具处理的。
图21、图22和图23是示出了AONS配置和管理框架中的实体的图。AONS管理控制台(AMC)是集中化的网络中心,用于配置和管理AONS策略、流、scriptletTM和其他可管理实体。可配置的数据从AONS设计工作室(流工具)被推到AMC,AONS管理然后可以将该数据提供给生成部署。促进过程也可以被提供通过开发到展示/证明到生产首发过程来来测试和确认改变。AONS管理代理(AMA)驻留在独立的AONS刀片中,并且提供AONS的本地控制和分派功能。AMA与AMC交互来获得更新。AMA采用适当的动作来实现改变。AMA还用来收集监控数据以报告向第三方控制台。
3.5.13 AONS监控
在一个实施例中,AONS被提供工具来支持合式的事件,用以适当地监控和查看内部处理活动。对AONS节点的监控可以利用预先定义的在每个AONS节点中运行的JMX Mbean代理完成。这种代理与PC联合体上的远程JMX Mbean服务器通信。AONS MIB用以帮助实现将SNMP集成到第三方控制台。图24是示出了AONS监控体系结构的图。
3.5.14 AONS工具
在一个实施例中,下述工具集合被提供来用于AONS的各种功能需求:设计工作室、管理工作室和消息日志查看器。设计工作室是一种可视工具,用于设计流、应用消息分类和映射策略。管理工作室是一种基于web的接口,用于执行所有管理和配置功能。消息日志查看器是一种可视接口,用于分析消息流量、模式和跟踪信息。
4.0实现机制—硬件概述
图5是示出了可在其上实现本发明实施例的计算机系统500的框图。优选实施例是利用在诸如代理设备之类的网络元件上运行的一个或多个计算机程序实现的。因此,在本实施例中,计算机系统500是代理设备,例如,载荷均衡器。
计算机系统500包括总线502或用于传输信息的其他通信机构,以及与总线502相耦合用于处理信息的处理器504。计算机500还包括耦合到总线502用于存储信息和要由处理器504执行的指令的主存储器506,例如,随机访问存储器(RAM)、闪存或者其他动态存储设备。主存储器506还可以用于在执行要由处理器504执行的指令期间存储临时变量或其他中间信息。计算机系统500还包括只读存储器(ROM)508或者其他静态存储设备,它们被耦合到总线502用于存储用于处理器504的静态信息和指令。存储设备510(例如,磁盘、闪存或光盘)被提供并且耦合到总线502用于存储信息和指令。
通信接口518可以被耦合到总线502用于向处理器504传输信息和命令选择。接口518是传统的串口,例如,RS-232或者RS-322接口。外部终端512或者其他计算机系统连接到计算机系统500并且利用接口514向其提供命令。在计算机系统500中运行的固件或软件提供终端接口或者基于字符的命令接口,使得可以将外部命令提供给该计算机系统。
开关系统516被耦合到总线502,并且具有到一个或多个外部网络元件的输入接口514和输出接口519。外部网络元件可以包括耦合到一个或多个主机524的本地网络522,或者具有一个或多个服务器530的诸如因特网之类的全球网络。开关系统516根据预先确定的协议或者公知的协定将在输入接口514上到达的信息切换到输出接口514上。例如,开关系统516与处理器504协作可以确定在输入接口514上到达的数据分组的目的地,并且利用输出接口519将其发送向正确的目的地。目的地可以包括主机524、服务器530、其他末端站、或者本地网络522或因特网528中的其他路由选择和交换设备。
本发明涉及对用以避免在计算机系统500上存储客户端状态的计算机系统500的使用。根据本发明一个方面,计算机系统500响应于处理器504执行主存储器506中包含的一条或多条指令的一个或多个序列,提供这种更新。这种指令可以从另一个计算机可读介质(例如,存储设备510)中被读入到主存储器506。执行主存储器506中包含的指令的序列导致处理器504执行这里所述的处理步骤。多处理器布置中的一个或多个处理器也可以被采用来执行主存储器506中包含的指令序列。在替换实施例中,硬连线电路可以被用来替换软件指令或者与软件指令结合来实现本发明。因此,本发明的实施例不限于硬件电路和软件的任何具体组合。
这里所使用的术语“计算机可读介质”指参与向处理器504提供指令用以执行的任何介质。这种介质可以采用多种形式,包括但不限于非易失性介质、易失性介质和传输介质。非易失性介质包括例如光或磁盘,例如存储设备510。易失性介质包括动态存储器,例如主存储器506。传输介质包括同轴线缆、铜线和光纤,包括包含总线502在内的线路。传输介质也可以采用声波或光波的形式,例如在无线电波和红外数据通信期间产生的那些。
计算机可读介质的常见形式包括例如软盘、柔性盘、硬盘、磁带、或者任何其他磁介质,CD-ROM、任何其他光介质,穿孔卡、纸带、任何其他具有孔状图案的物理介质,RAM、PROM和EPROM,FLASH-EPROM,任何其他存储器芯片或卡,后面将描述的载波,或者计算机可从其读取的任何其他介质。
在向处理器504传送一条或多条指令的一个或多个序列用以执行时可能涉及多种形式的计算机可读介质。例如,指令最初可能由远程计算机的磁盘存储。远程计算机可以将指令载入到其动态存储器,然后利用调制解调器通过电话线发送这些指令。计算机系统500本地的调制解调器可以接收到电话线上的数据,并且利用红外发射器来将该数据转换成红外信号。耦合到总线502的红外探测器可以接收到该红外信号中承载的数据,并且将该数据放置到总线502上。总线502将该数据传送到主存储器506,处理器504从主存储器506提取出指令并执行指令。由主存储器506接收到的指令也可以在被处理器504执行之前或之后可选地被存储到存储设备510中。
通信接口518还提供耦合到被连接到本地网络522的网络链路520的双向数据通信。例如,通信接口518可以是综合业务数字网(ISDN)卡或者调制解调器,用于提供到相应类型电话线的数据通信连接。作为另一个示例,通信接口518可以是局域网(LAN)卡,用于提供到兼容LAN的数据通信连接。还可以实现无线链路。在任何这种实现方式中,通信接口518发送和接收承载代表各种类型信息的数字数据流的电、电磁或光信号。
网络链路520一般提供通过一个或多个网络到其他网络设备的数据通信。例如,网络链路520可以提供通过本地网络522到主机计算机524或者到由因特网服务提供商(ISP)526运营的数据设备的连接。ISP 526又通过全球分组数据通信网络(现在通常被称作“因特网”)528提供数据通信服务。本地网络522和因特网528二者都利用承载数字数据流的电、电磁或光信号。通过各个网络的信号、以及网络链路520上的和通过通信接口518的信号(这些信号承载去往和来自计算机系统500的数字数据)都是传输信息的载波的示例形式。
计算机系统500可以通过(一个或多个)网络、网络链路520和通信接口518发送消息和接收数据(包括程序代码)。在因特网示例中,服务器530可能通过因特网528、ISP 526、本地网络522和通信接口518传送所请求的应用程序代码。根据本发明,一个这样下载应用如这里所述避免了在服务器中存储客户端状态。
处理器504可以在代码被接收到时执行所接收到的代码,并且/或者执行被存储在存储设备510或者其他非易失性存储设备中用以以后执行的代码。这样,计算机系统500可以以载波形式获得应用代码。
5.0扩展和替换
在前面的说明书中,已参考本发明的具体实施例描述了本发明。但是,很明显,在不脱离本发明的宽广精神和范围的情况下,可以对其作出各种修改和改变。因此,说明书和附图应当被认为是说明性的而非限制性的。
Claims (44)
1.一种用于在网络元件中代表应用执行消息有效载荷处理功能的方法,该方法包括计算机实现的以下步骤:
在所述网络元件处接收用户指定输入;
在所述网络元件处接收一个或多个数据分组;
基于所述一个或多个数据分组确定在所述用户指定输入中指示的特定消息分类;以及
通过对所述一个或多个数据分组的一个或多个有效载荷部分中包含的应用层消息的至少一部分执行(a)在所述用户指定输入中指定的并且(b)与所述特定消息分类相关联的一个或多个动作,从而处理所述消息的所述部分;
其中,所述消息被导向到所述应用,并且所述动作是代表所述应用被执行的。
2.如权利要求1所述的方法,其中,处理所述应用层消息的所述部分包括在概念上使所述应用层消息的内容与所述一个或多个数据分组的剩余部分相分离,并且以基于与所述内容相关联的语义的方式对所述内容进行检查。
3.如权利要求1所述的方法,其中,所述用户指定输入指示所述一个或多个动作将与所述特定消息分类相关联。
4.如权利要求1所述的方法,还包括:
从所述网络元件发送包含修改后消息的一个或多个数据分组;
其中,所述一个或多个动作中的至少一个包括对所述消息的所述部分进行修改来产生所述修改后消息。
5.如权利要求1所述的方法,其中,执行所述一个或多个动作包括按照所述用户指定输入中指示的顺序执行所述一个或多个动作。
6.如权利要求1所述的方法,其中,确定所述消息的所述部分包括在所述网络元件处对所述数据分组中的两个或更多个数据分组的有效载荷部分的内容进行组装。
7.如权利要求1所述的方法,其中,所述一个或多个数据分组是去往第一目的地的,并且所述一个或多个动作中的至少一个包括对与所述一个或多个数据分组相关联的一个或多个头部进行修改,以使得所述一个或多个数据分组去往包括与所述第一目的地不同的第二目的地的一个或多个目的地。
8.如权利要求1所述的方法,其中,所述一个或多个动作中的至少一个包括阻止所述一个或多个数据分组被递送到所述一个或多个数据分组要去往的目的地。
9.如权利要求1所述的方法,其中,所述一个或多个动作中的至少一个包括将所述消息的至少一部分写入日志。
10.如权利要求1所述的方法,其中,所述一个或多个动作中的至少一个包括对所述消息的至少一部分进行加密。
11.如权利要求1所述的方法,其中,所述一个或多个动作中的至少一个包括对所述消息的至少一部分进行签名。
12.如权利要求1所述的方法,其中,所述一个或多个动作中的至少一个包括对所述消息的至少一部分进行验证。
13.如权利要求1所述的方法,其中,所述一个或多个动作中的至少一个包括将在所述网络元件处缓存的响应发送到所述一个或多个数据分组起源的源。
14.如权利要求1所述的方法,其中,所述网络元件是网络交换机或路由器。
15.如权利要求1所述的方法,其中,所述一个或多个动作包括对所述消息的所述部分进行修改,以使得所述消息的所述部分按某种消息格式被格式化、被改变或者被变换,其中所述消息格式是与当所述一个或多个数据分组在所述网络元件处被接收到时所述消息的所述部分被格式化、被改变或被变换所依据的消息格式不同的消息格式。
16.如权利要求1所述的方法,其中,所述一个或多个动作包括对所述消息的所述部分进行修改,以使得所述消息的所述部分根据某种应用层协议被运载,其中所述应用层协议是与当所述一个或多个数据分组在所述网络元件处被接收到时运载所述消息所依据的应用层协议不同的应用层协议。
17.如权利要求1所述的方法,还包括:
将所述消息的所述部分封装到包含有指示前一个节点所执行的一个或多个动作的头部的消息中。
18.如权利要求1所述的方法,其中,所述应用层消息包括多部分MIME消息,并且所述方法还包括独立地分开处理所述多部分MIME消息的每个部分。
19.一种用于在网络路由器或交换机中代表应用执行消息有效载荷处理功能的方法,该方法包括计算机实现的以下步骤:
在所述网络路由器处接收一个或多个第一数据分组;
基于所述一个或多个第一数据分组的一个或多个有效载荷部分中包含的第一应用层消息的至少第一部分,确定第一消息分类;
通过对所述第一消息执行与所述第一消息分类相关联的一个或多个第一动作来在所述网络路由器处处理所述第一消息;
在所述网络路由器处接收一个或多个第二数据分组;
基于所述一个或多个第二数据分组的一个或多个有效载荷部分中包含的第二应用层消息的至少第二部分,确定与所述第一消息分类不同的第二消息分类;以及
通过对所述第二消息执行与所述第二消息分类相关联的一个或多个第二动作来在所述网络路由器处处理所述第二消息。
20.如权利要求19所述的方法,其中,所述一个或多个第一动作与所述一个或多个第二动作不同。
21.一种存储有一个或多个指令序列的计算机可读介质,所述指令用于在网络元件中代表应用执行消息有效载荷处理功能,其中所述指令在被一个或多个处理器执行时使所述一个或多个处理器实现以下步骤:
在所述网络元件处接收用户指定输入;
在所述网络元件处接收一个或多个数据分组;
基于所述一个或多个数据分组确定在所述用户指定输入中指示的特定消息分类;以及
通过对所述一个或多个数据分组的一个或多个有效载荷部分中包含的应用层消息的至少一部分执行(a)在所述用户指定输入中指定的并且(b)与所述特定消息分类相关联的一个或多个动作,从而处理所述消息的所述部分;
其中,所述消息被导向到所述应用,并且所述动作是代表所述应用被执行的。
22.一种用于在网络元件中代表应用执行消息载荷处理功能的装置,包括:
用于在所述网络元件处接收用户指定输入的装置;
用于在所述网络元件处接收一个或多个数据分组的装置;
用于基于所述一个或多个数据分组确定在所述用户指定输入中指示的特定消息分类的装置;以及
用于通过对所述一个或多个数据分组的一个或多个有效载荷部分中包含的应用层消息的至少一部分执行(a)在所述用户指定输入中指定的并且(b)与所述特定消息分类相关联的一个或多个动作,从而处理所述消息的所述部分的装置;
其中,所述消息被导向到所述应用,并且所述动作是代表所述应用被执行的。
23.一种用于在网络元件中代表应用执行消息有效载荷处理功能的装置,包括:
网络接口,所述网络接口被耦合到数据网络以用于接收来自所述数据网络的一个或多个分组流;
处理器;
一个或多个存储的指令序列,所述指令序列在被所述处理器执行时使所述处理器实现以下步骤:
在所述网络元件处接收用户指定输入;
在所述网络元件处接收一个或多个数据分组;
基于所述一个或多个数据分组确定在所述用户指定输入中指示的特定消息分类;以及
通过对所述一个或多个数据分组的一个或多个有效载荷部分中包含的应用层消息的至少一部分执行(a)在所述用户指定输入中指定的并且(b)与所述特定消息分类相关联的一个或多个动作,从而处理所述消息的所述部分;
其中,所述消息被导向到所述应用,并且所述动作是代表所述应用被执行的。
24.一种用于对将对其执行消息级处理的分组进行过滤的方法,该方法包括计算机实现的以下步骤:
确定分组的第2-4层头部中包含的信息是否满足指定标准;
如果所述信息满足所述指定标准,则基于至少部分包含在所述分组中的应用层消息的至少一部分,将所述分组导向到执行消息级处理的刀片;
如果所述信息不满足所述指定标准,则向所述分组的目的地转发所述分组,而不将所述分组发送到所述刀片。
25.如权利要求24所述的方法,其中,所述信息包括源IP地址和目的地IP地址中的一个或多个。
26.如权利要求24所述的方法,其中,所述信息包括源TCP端口和目的地TCP端口中的一个或多个。
27.一种用于在网络元件中代表应用透明地执行消息有效载荷处理功能的方法,该方法包括计算机实现的以下步骤:
在所述网络元件处拦截去往除所述网络元件之外的设备的一个或多个数据分组,其中所述设备容宿所述应用;
确定(a)包含在所述一个或多个数据分组的一个或多个有效载荷部分中并且(b)被导向到所述应用的应用层消息的至少一部分;以及
基于所述消息的所述部分代表所述应用执行一个或多个动作。
28.如权利要求27所述的方法,还包括:
基于所述消息的所述部分确定特定消息分类;以及
确定所述特定消息分类所关联的一个或多个动作;
其中,执行所述一个或多个动作包括响应于确定所述特定消息分类与所述一个或多个动作相关联而执行所述一个或多个动作。
29.如权利要求27所述的方法,还包括:
从所述网络元件发送包含修改后消息的一个或多个数据分组;
其中,所述一个或多个动作中的至少一个包括对所述消息的所述部分进行修改来产生所述修改后消息。
30.如权利要求27所述的方法,还包括:
从所述网络元件发送包含修改后消息的一个或多个数据分组;
其中,所述一个或多个动作中的至少一个包括对所述消息的所述部分进行修改来产生所述修改后消息。
31.如权利要求27所述的方法,还包括:
在所述网络元件处接收用户指定输入,其中所述用户指定输入指示所述一个或多个动作要被执行的顺序;
其中,执行所述一个或多个动作包括按照所述顺序执行所述一个或多个动作。
32.如权利要求27所述的方法,还包括:
在所述网络元件处接收用户指定输入,其中所述用户指定输入指示一个或多个标准;以及
确定所述消息的所述部分是否满足所述一个或多个标准;
其中,执行所述一个或多个动作包括执行与所述一个或多个标准相关联的所述一个或多个动作。
33.如权利要求27所述的方法,其中,确定所述消息的所述部分是否满足所述一个或多个标准包括确定在所述消息的所述部分中是否出现指定的文本串。
34.如权利要求27所述的方法,其中,所述消息的所述部分被按照可扩展标记语言(XML)格式化,并且确定所述消息的所述部分是否满足所述一个或多个标准包括确定在所述消息的所述部分中是否出现指定路径。
35.如权利要求27所述的方法,其中,所述一个或多个动作中的至少一个包括阻止所述一个或多个数据分组被递送到所述一个或多个数据分组要去往的目的地。
36.如权利要求27所述的方法,其中,所述一个或多个动作中的至少一个包括将信息写入日志。
37.如权利要求27所述的方法,其中,所述一个或多个动作中的至少一个包括将在所述网络元件处缓存的响应发送到所述一个或多个数据分组起源的源。
38.如权利要求27所述的方法,其中,所述网络元件是网络交换机或路由器。
39.如权利要求27所述的方法,其中,所述网络元件是代理设备。
40.如权利要求27所述的方法,其中所述一个或多个动作包括对所述消息的一部分进行修改,以使得所述消息的所述部分按某种消息格式被格式化,其中所述消息格式是与当所述一个或多个数据分组在所述网络元件处被接收到时所述消息的所述部分被格式化所依据的消息格式不同的消息格式。
41.如权利要求27所述的方法,还包括:
在所述网络元件处对不是去往容宿所述应用的设备的消息进行处理。
42.如权利要求27所述的方法,还包括:
确定在一个实体接收到所述消息的情况下,所述消息的所述部分是否将导致所述实体发生故障;以及
响应于确定在所述实体接收到所述消息的情况下所述消息的所述部分将导致所述实体发生故障,而执行一个或多个指定动作。
43.如权利要求27所述的方法,还包括:
在所述网络元件处,对如下消息执行操作,所述消息是请求消息、响应消息、异常处理消息,或者不在客户端应用和服务器应用之间发送的消息。
44.如权利要求1所述的方法,还包括:
在所述网络元件处,对如下消息执行操作,所述消息是请求消息、响应消息、异常处理消息,或者不在客户端应用和服务器应用之间发送的消息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/005,978 US7987272B2 (en) | 2004-12-06 | 2004-12-06 | Performing message payload processing functions in a network element on behalf of an application |
US11/005,978 | 2004-12-06 | ||
PCT/US2005/043599 WO2006062814A2 (en) | 2004-12-06 | 2005-12-02 | Performing message payload processing functions in a network element on behalf of an application |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101371237A true CN101371237A (zh) | 2009-02-18 |
CN101371237B CN101371237B (zh) | 2010-12-22 |
Family
ID=36575883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800417979A Active CN101371237B (zh) | 2004-12-06 | 2005-12-02 | 在网络元件中代表应用执行消息有效载荷处理功能 |
Country Status (4)
Country | Link |
---|---|
US (5) | US7987272B2 (zh) |
EP (1) | EP1839174B1 (zh) |
CN (1) | CN101371237B (zh) |
WO (1) | WO2006062814A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102752272A (zh) * | 2011-04-22 | 2012-10-24 | 中兴通讯股份有限公司 | 媒体消息数字签名的处理方法、系统和装置 |
CN110463156A (zh) * | 2017-03-22 | 2019-11-15 | 微软技术许可有限责任公司 | 安全通信中的硬件加速的有效载荷过滤 |
CN114866374A (zh) * | 2022-05-11 | 2022-08-05 | 青岛海信日立空调系统有限公司 | 智能家居网关设备和智能家居系统 |
Families Citing this family (374)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040243852A1 (en) | 2003-05-28 | 2004-12-02 | Rosenstein Adam H. | Method, system and software for state signing of internet resources |
US7978716B2 (en) | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
US8375444B2 (en) | 2006-04-20 | 2013-02-12 | Fireeye, Inc. | Dynamic signature creation and enforcement |
US8539582B1 (en) | 2004-04-01 | 2013-09-17 | Fireeye, Inc. | Malware containment and security analysis on connection |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8584239B2 (en) * | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US9027135B1 (en) | 2004-04-01 | 2015-05-05 | Fireeye, Inc. | Prospective client identification using malware attack detection |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8204984B1 (en) | 2004-04-01 | 2012-06-19 | Fireeye, Inc. | Systems and methods for detecting encrypted bot command and control communication channels |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8561177B1 (en) | 2004-04-01 | 2013-10-15 | Fireeye, Inc. | Systems and methods for detecting communication channels of bots |
US8006305B2 (en) * | 2004-06-14 | 2011-08-23 | Fireeye, Inc. | Computer worm defense system and method |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US7422152B2 (en) | 2004-05-13 | 2008-09-09 | Cisco Technology, Inc. | Methods and devices for providing scalable RFID networks |
US8113418B2 (en) * | 2004-05-13 | 2012-02-14 | Cisco Technology, Inc. | Virtual readers for scalable RFID infrastructures |
US8249953B2 (en) * | 2004-05-13 | 2012-08-21 | Cisco Technology, Inc. | Methods and apparatus for determining the status of a device |
US8495305B2 (en) | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
US8739274B2 (en) | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US8604910B2 (en) * | 2004-07-13 | 2013-12-10 | Cisco Technology, Inc. | Using syslog and SNMP for scalable monitoring of networked devices |
CA2574776A1 (en) | 2004-07-23 | 2006-02-02 | Citrix Systems, Inc. | Systems and methods for optimizing communications between network nodes |
EP1771979B1 (en) | 2004-07-23 | 2011-11-23 | Citrix Systems, Inc. | A method and systems for securing remote access to private networks |
US8458467B2 (en) | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
US7509431B2 (en) * | 2004-11-17 | 2009-03-24 | Cisco Technology, Inc. | Performing message and transformation adapter functions in a network element on behalf of an application |
US7664879B2 (en) | 2004-11-23 | 2010-02-16 | Cisco Technology, Inc. | Caching content and state data at a network element |
US7987272B2 (en) | 2004-12-06 | 2011-07-26 | Cisco Technology, Inc. | Performing message payload processing functions in a network element on behalf of an application |
US7725934B2 (en) | 2004-12-07 | 2010-05-25 | Cisco Technology, Inc. | Network and application attack protection based on application layer message inspection |
US7496750B2 (en) * | 2004-12-07 | 2009-02-24 | Cisco Technology, Inc. | Performing security functions on a message payload in a network element |
US7606267B2 (en) * | 2004-12-10 | 2009-10-20 | Cisco Technology, Inc. | Reducing the sizes of application layer messages in a network element |
US8082304B2 (en) | 2004-12-10 | 2011-12-20 | Cisco Technology, Inc. | Guaranteed delivery of application layer messages by a network element |
US8706877B2 (en) * | 2004-12-30 | 2014-04-22 | Citrix Systems, Inc. | Systems and methods for providing client-side dynamic redirection to bypass an intermediary |
US8700695B2 (en) | 2004-12-30 | 2014-04-15 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP pooling |
US8549149B2 (en) | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US7810089B2 (en) | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
US8954595B2 (en) | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
US7551567B2 (en) * | 2005-01-05 | 2009-06-23 | Cisco Technology, Inc. | Interpreting an application message at a network element using sampling and heuristics |
US20060155862A1 (en) * | 2005-01-06 | 2006-07-13 | Hari Kathi | Data traffic load balancing based on application layer messages |
US8255456B2 (en) | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
US7698416B2 (en) | 2005-01-25 | 2010-04-13 | Cisco Technology, Inc. | Application layer message-based server failover management by a network element |
US8266327B2 (en) * | 2005-06-21 | 2012-09-11 | Cisco Technology, Inc. | Identity brokering in a network element |
US7694287B2 (en) * | 2005-06-29 | 2010-04-06 | Visa U.S.A. | Schema-based dynamic parse/build engine for parsing multi-format messages |
US7953826B2 (en) * | 2005-07-14 | 2011-05-31 | Cisco Technology, Inc. | Provisioning and redundancy for RFID middleware servers |
US7345585B2 (en) | 2005-08-01 | 2008-03-18 | Cisco Technology, Inc. | Network based device for providing RFID middleware functionality |
CN100450086C (zh) * | 2005-09-07 | 2009-01-07 | 华为技术有限公司 | 在虚拟专用局域网业务中实现组播数据流转发的方法 |
US20070064603A1 (en) * | 2005-09-19 | 2007-03-22 | Sean Chen | Method of provisioning network elements to perform a service |
EP1793603A1 (fr) * | 2005-11-30 | 2007-06-06 | Nagra France Sarl | Procédé de transmission de messages d'autorisation à destination d'une pluralité de recepteurs mobiles et procédé de traitement de tels messages |
JP4663497B2 (ja) * | 2005-12-01 | 2011-04-06 | 株式会社日立製作所 | 情報処理システムおよび情報処理装置の割当管理方法 |
US7979569B2 (en) | 2005-12-01 | 2011-07-12 | Firestar Software, Inc. | System and method for exchanging information among exchange applications |
US8301839B2 (en) | 2005-12-30 | 2012-10-30 | Citrix Systems, Inc. | System and method for performing granular invalidation of cached dynamically generated objects in a data communication network |
US7921184B2 (en) | 2005-12-30 | 2011-04-05 | Citrix Systems, Inc. | System and method for performing flash crowd caching of dynamically generated objects in a data communication network |
US8566840B2 (en) * | 2006-02-27 | 2013-10-22 | Red Hat, Inc. | Method and system for kernel level filtering |
WO2007109087A2 (en) | 2006-03-18 | 2007-09-27 | Lankford, Peter | System and method for integration of streaming and static data |
US7814191B2 (en) * | 2006-05-26 | 2010-10-12 | The Pnc Financial Services Group, Inc. | Methods and systems for network management using periodic status messages |
US8613056B2 (en) * | 2006-05-26 | 2013-12-17 | Cisco Technology, Inc. | Extensible authentication and authorization of identities in an application message on a network device |
US7761550B2 (en) * | 2006-05-26 | 2010-07-20 | The Pnc Financial Services Group, Inc. | Network management for a plurality of agents using periodic status messages |
US7752306B2 (en) * | 2006-05-26 | 2010-07-06 | The Pnc Financial Services Group, Inc. | Network management for automated teller machines |
US9311611B2 (en) | 2006-06-16 | 2016-04-12 | Hewlett Packard Enterprise Development Lp | Automated service level management system |
US20070300147A1 (en) * | 2006-06-25 | 2007-12-27 | Bates Todd W | Compression of mark-up language data |
US20080019376A1 (en) * | 2006-07-21 | 2008-01-24 | Sbc Knowledge Ventures, L.P. | Inline network element which shares addresses of neighboring network elements |
US7797406B2 (en) * | 2006-07-27 | 2010-09-14 | Cisco Technology, Inc. | Applying quality of service to application messages in network elements based on roles and status |
US8677007B2 (en) * | 2006-08-03 | 2014-03-18 | Citrix Systems, Inc. | Systems and methods for bypassing an appliance |
US7953889B2 (en) * | 2006-08-03 | 2011-05-31 | Citrix Systems, Inc. | Systems and methods for routing VPN traffic around network disruption |
US8626946B2 (en) * | 2006-08-03 | 2014-01-07 | Citrix Systems, Inc. | Systems and methods for hierarchical global load balancing |
US8244883B2 (en) * | 2006-08-03 | 2012-08-14 | Citrix Systems, Inc. | Systems and methods of for providing multi-mode transport layer compression |
US20080034084A1 (en) * | 2006-08-04 | 2008-02-07 | International Business Machines Corporation | Method, system and program product for monitoring client programs in a client-server environment |
US8856860B2 (en) * | 2006-08-18 | 2014-10-07 | Cisco Technology, Inc. | System and method for implementing policy server based application interaction manager |
US8694684B2 (en) * | 2006-08-21 | 2014-04-08 | Citrix Systems, Inc. | Systems and methods of symmetric transport control protocol compression |
US20080126385A1 (en) * | 2006-09-19 | 2008-05-29 | Microsoft Corporation | Intelligent batching of electronic data interchange messages |
US8234391B2 (en) * | 2006-09-20 | 2012-07-31 | Reuters America, Llc. | Messaging model and architecture |
US20080077675A1 (en) * | 2006-09-25 | 2008-03-27 | Agere Systems Inc. | Systems and Methods for Electronic Message Preparation |
EP2082506B1 (en) | 2006-11-01 | 2016-10-19 | Telefonaktiebolaget LM Ericsson (publ) | Method for content synchronization when broadcasting data in a wireless network |
US7660793B2 (en) | 2006-11-13 | 2010-02-09 | Exegy Incorporated | Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors |
US20100070650A1 (en) * | 2006-12-02 | 2010-03-18 | Macgaffey Andrew | Smart jms network stack |
US8245281B2 (en) * | 2006-12-29 | 2012-08-14 | Aruba Networks, Inc. | Method and apparatus for policy-based network access control with arbitrary network access control frameworks |
US20100299680A1 (en) * | 2007-01-26 | 2010-11-25 | Macgaffey Andrew | Novel JMS API for Standardized Access to Financial Market Data System |
US8239952B1 (en) * | 2007-02-01 | 2012-08-07 | Mcafee, Inc. | Method and system for detection of remote file inclusion vulnerabilities |
US7827237B2 (en) | 2007-03-12 | 2010-11-02 | Citrix Systems, Inc. | Systems and methods for identifying long matches of data in a compression history |
US7460038B2 (en) * | 2007-03-12 | 2008-12-02 | Citrix Systems, Inc. | Systems and methods of clustered sharing of compression histories |
US7865585B2 (en) * | 2007-03-12 | 2011-01-04 | Citrix Systems, Inc. | Systems and methods for providing dynamic ad hoc proxy-cache hierarchies |
US7619545B2 (en) * | 2007-03-12 | 2009-11-17 | Citrix Systems, Inc. | Systems and methods of using application and protocol specific parsing for compression |
US8255570B2 (en) | 2007-03-12 | 2012-08-28 | Citrix Systems, Inc. | Systems and methods of compression history expiration and synchronization |
US7532134B2 (en) | 2007-03-12 | 2009-05-12 | Citrix Systems, Inc. | Systems and methods for sharing compression histories between multiple devices |
US20080235246A1 (en) * | 2007-03-20 | 2008-09-25 | Arun Hampapur | Filter sequencing based on a publish-subscribe architecture for digital signal processing |
US8134951B2 (en) | 2007-06-04 | 2012-03-13 | Cisco Technology, Inc. | Framework for managing network data processing elements |
US7962903B1 (en) * | 2007-06-05 | 2011-06-14 | Ross Richard A | Systems and methods for processing message subscriptions using pre-compiled code-blocks for efficient expression evaluation |
US20090007021A1 (en) * | 2007-06-28 | 2009-01-01 | Richard Hayton | Methods and systems for dynamic generation of filters using a graphical user interface |
US8726297B2 (en) * | 2007-06-28 | 2014-05-13 | Microsoft Corporation | Search tool that aggregates disparate tools unifying communication |
US8775944B2 (en) * | 2008-06-26 | 2014-07-08 | Citrix Systems, Inc. | Methods and systems for interactive evaluation of policies |
US20090006618A1 (en) * | 2007-06-28 | 2009-01-01 | Richard Hayton | Methods and systems for access routing and resource mapping using filters |
US8561148B2 (en) * | 2008-06-26 | 2013-10-15 | Citrix Systems, Inc. | Methods and systems for interactive evaluation using dynamically generated, interactive resultant sets of policies |
US8054744B1 (en) | 2007-10-25 | 2011-11-08 | Marvell International Ltd. | Methods and apparatus for flow classification and flow measurement |
US7917446B2 (en) * | 2007-10-31 | 2011-03-29 | American Express Travel Related Services Company, Inc. | Latency locator |
KR100979202B1 (ko) * | 2007-11-21 | 2010-09-01 | 한국전자통신연구원 | 메시지 서비스 방법 및 메시지 서비스 시스템 |
US7817636B2 (en) * | 2008-01-30 | 2010-10-19 | Cisco Technology, Inc. | Obtaining information on forwarding decisions for a packet flow |
US7746250B2 (en) * | 2008-01-31 | 2010-06-29 | Microsoft Corporation | Message encoding/decoding using templated parameters |
US8051428B2 (en) | 2008-03-13 | 2011-11-01 | Sap Ag | Definition of an integrated notion of a message scenario for several messaging components |
US8266224B2 (en) * | 2008-05-29 | 2012-09-11 | Cisco Technology, Inc. | Application gateway device |
US8095507B2 (en) * | 2008-08-08 | 2012-01-10 | Oracle International Corporation | Automated topology-based statistics monitoring and performance analysis |
US8099498B2 (en) * | 2008-09-03 | 2012-01-17 | Microsoft Corporation | Probabilistic mesh routing |
US8473455B2 (en) * | 2008-09-03 | 2013-06-25 | Microsoft Corporation | Query-oriented message characterization |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8548998B2 (en) * | 2009-01-13 | 2013-10-01 | Aorato Ltd. | Methods and systems for securing and protecting repositories and directories |
US20100182970A1 (en) * | 2009-01-21 | 2010-07-22 | Qualcomm Incorporated | Multiple Subscriptions Using a Single Air-Interface Resource |
US8181060B1 (en) | 2009-03-05 | 2012-05-15 | Riverbad Technology, Inc. | Preventing data corruption with transparent network connections |
US8180902B1 (en) * | 2009-03-05 | 2012-05-15 | Riverbed Technology, Inc. | Establishing network connections between transparent network devices |
US8762532B2 (en) * | 2009-08-13 | 2014-06-24 | Qualcomm Incorporated | Apparatus and method for efficient memory allocation |
US20110041128A1 (en) * | 2009-08-13 | 2011-02-17 | Mathias Kohlenz | Apparatus and Method for Distributed Data Processing |
US9038073B2 (en) * | 2009-08-13 | 2015-05-19 | Qualcomm Incorporated | Data mover moving data to accelerator for processing and returning result data based on instruction received from a processor utilizing software and hardware interrupts |
US8788782B2 (en) | 2009-08-13 | 2014-07-22 | Qualcomm Incorporated | Apparatus and method for memory management and efficient data processing |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US8750126B2 (en) * | 2009-10-16 | 2014-06-10 | Tekelec, Inc. | Methods, systems, and computer readable media for multi-interface monitoring and correlation of diameter signaling information |
US8958306B2 (en) * | 2009-10-16 | 2015-02-17 | Tekelec, Inc. | Methods, systems, and computer readable media for providing diameter signaling router with integrated monitoring functionality |
US8819183B2 (en) * | 2009-12-15 | 2014-08-26 | International Business Machines Corporation | Concurrent execution of request processing and analytics of requests |
US8892762B2 (en) * | 2009-12-15 | 2014-11-18 | International Business Machines Corporation | Multi-granular stream processing |
US8874638B2 (en) * | 2009-12-15 | 2014-10-28 | International Business Machines Corporation | Interactive analytics processing |
CN102986169B (zh) * | 2010-02-12 | 2015-09-30 | 泰克莱克股份有限公司 | 用于在diameter节点处提供对等路由的方法、系统 |
EP2534790B1 (en) * | 2010-02-12 | 2016-04-27 | Tekelec, Inc. | Methods, systems, and computer readable media for source peer capacity-based diameter load sharing |
US8621220B2 (en) * | 2010-03-11 | 2013-12-31 | Ebay Inc. | Systems and methods for identity encapsulated cryptography |
CN102207889B (zh) * | 2010-03-31 | 2013-10-23 | 国际商业机器公司 | 命令控制方法和命令控制器 |
JP6045505B2 (ja) | 2010-12-09 | 2016-12-14 | アイピー レザボア, エルエルシー.IP Reservoir, LLC. | 金融市場における注文を管理する方法および装置 |
JP5885757B2 (ja) | 2011-01-21 | 2016-03-15 | テケレック・インコーポレイテッドTekelec, Inc. | 分散型メッセージプロセッサアーキテクチャを有するDiameter信号伝達ルータ(DSR)内のDiameterメッセージをスクリーニングするための方法、システム、およびコンピュータ読取り可能媒体 |
CN103493522B (zh) | 2011-03-03 | 2016-12-07 | 泰科来股份有限公司 | 用于丰富Diameter信令消息的方法、系统和计算机可读介质 |
US8516158B1 (en) * | 2011-06-07 | 2013-08-20 | Riverbed Technology, Inc. | Integrating WAN optimization devices with content delivery networks |
EP3010179A1 (en) | 2011-06-20 | 2016-04-20 | Plexxi Inc. | A method of processing a multicast frame in an optical network |
US8886563B2 (en) * | 2011-08-30 | 2014-11-11 | Visa International Service Association | Least cost routing and matching |
EP2774047B1 (en) * | 2011-11-01 | 2019-06-26 | Hewlett-Packard Enterprise Development LP | Control and provisioning in a data center network with at least one central controller |
US9337931B2 (en) | 2011-11-01 | 2016-05-10 | Plexxi Inc. | Control and provisioning in a data center network with at least one central controller |
US9288555B2 (en) | 2011-11-01 | 2016-03-15 | Plexxi Inc. | Data center network architecture |
US9301026B2 (en) | 2011-11-01 | 2016-03-29 | Plexxi Inc. | Affinity modeling in a data center network |
US9204207B2 (en) | 2011-11-01 | 2015-12-01 | Plexxi Inc. | Hierarchy of control in a data center network |
US8713170B2 (en) * | 2011-11-18 | 2014-04-29 | The Boeing Company | Server-side web analytics system and method |
JP6019586B2 (ja) * | 2012-01-10 | 2016-11-02 | 株式会社リコー | ネットワーク通信装置 |
US10620241B2 (en) | 2012-02-17 | 2020-04-14 | Perspecta Labs Inc. | Method and system for packet acquisition, analysis and intrusion detection in field area networks |
US9110101B2 (en) | 2012-02-17 | 2015-08-18 | Vencore Labs, Inc. | Method and system for packet acquisition, analysis and intrusion detection in field area networks |
US9519782B2 (en) | 2012-02-24 | 2016-12-13 | Fireeye, Inc. | Detecting malicious network content |
US11436672B2 (en) | 2012-03-27 | 2022-09-06 | Exegy Incorporated | Intelligent switch for processing financial market data |
US9990393B2 (en) | 2012-03-27 | 2018-06-05 | Ip Reservoir, Llc | Intelligent feed switch |
US10121196B2 (en) | 2012-03-27 | 2018-11-06 | Ip Reservoir, Llc | Offload processing of data packets containing financial market data |
US9225604B2 (en) * | 2012-04-05 | 2015-12-29 | International Business Machines Corporation | Mapping requirements to a system topology in a networked computing environment |
KR101581656B1 (ko) * | 2012-07-16 | 2016-01-04 | 삼성전자 주식회사 | 스마트장치, 이를 이용한 동기화 시스템 및 방법 |
GB2504694A (en) * | 2012-08-06 | 2014-02-12 | Ibm | Searching for Header Names using conversion to canonical form including integer value |
US9081746B1 (en) * | 2012-10-16 | 2015-07-14 | Teradici Corporation | Method for client configuration management in remote computing |
GB2505730B (en) * | 2012-11-30 | 2014-10-15 | Openwave Mobility Inc | A method, apparatus and computer program for controlling access to content in a communications network |
US9049115B2 (en) | 2012-12-13 | 2015-06-02 | Cisco Technology, Inc. | Enabling virtual workloads using overlay technologies to interoperate with physical network services |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US10097417B2 (en) | 2013-01-24 | 2018-10-09 | Vencore Labs, Inc. | Method and system for visualizing and analyzing a field area network |
US9009822B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for multi-phase analysis of mobile applications |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9159035B1 (en) | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9824209B1 (en) | 2013-02-23 | 2017-11-21 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications that is usable to harden in the field code |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9565202B1 (en) | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9224135B2 (en) | 2013-03-15 | 2015-12-29 | Elemica, Inc. | Method and apparatus for adaptive configuration for translation of business messages |
US9929985B1 (en) | 2013-03-15 | 2018-03-27 | Quest Diagnostics Investments Incorporated | Systems and methods for electronically distributing information |
US8626912B1 (en) * | 2013-03-15 | 2014-01-07 | Extrahop Networks, Inc. | Automated passive discovery of applications |
US8904528B2 (en) | 2013-03-15 | 2014-12-02 | Elemica, Inc. | Method and apparatus for translation of business messages |
US8867343B2 (en) | 2013-03-15 | 2014-10-21 | Extrahop Networks, Inc. | Trigger based recording of flows with play back |
US9443229B2 (en) | 2013-03-15 | 2016-09-13 | Elemica, Inc. | Supply chain message management and shipment constraint optimization |
US9413781B2 (en) | 2013-03-15 | 2016-08-09 | Fireeye, Inc. | System and method employing structured intelligence to verify and contain threats at endpoints |
US9251343B1 (en) | 2013-03-15 | 2016-02-02 | Fireeye, Inc. | Detecting bootkits resident on compromised computers |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US9319476B2 (en) * | 2013-05-28 | 2016-04-19 | Verizon Patent And Licensing Inc. | Resilient TCP splicing for proxy services |
US9536091B2 (en) | 2013-06-24 | 2017-01-03 | Fireeye, Inc. | System and method for detecting time-bomb malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9888016B1 (en) | 2013-06-28 | 2018-02-06 | Fireeye, Inc. | System and method for detecting phishing using password prediction |
US9419930B2 (en) * | 2013-06-28 | 2016-08-16 | International Business Machines Corporation | Management of connections in a messaging environment |
US8949998B2 (en) * | 2013-07-01 | 2015-02-03 | Medidata Solutions, Inc. | Method and system for maintaining data in a substantiated state |
EP3020161B1 (en) * | 2013-07-11 | 2018-03-21 | Plexxi Inc. | Network node connection configuration |
WO2015041740A1 (en) | 2013-09-20 | 2015-03-26 | Oracle International Corporation | Techniques for reliable messaging for an intermediary in a network communication environment |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US10089461B1 (en) | 2013-09-30 | 2018-10-02 | Fireeye, Inc. | Page replacement code injection |
US10192052B1 (en) | 2013-09-30 | 2019-01-29 | Fireeye, Inc. | System, apparatus and method for classifying a file as malicious using static scanning |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US10002011B2 (en) | 2013-11-04 | 2018-06-19 | Amazon Technologies, Inc. | Centralized networking configuration in distributed systems |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9189627B1 (en) | 2013-11-21 | 2015-11-17 | Fireeye, Inc. | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection |
US9674042B2 (en) | 2013-11-25 | 2017-06-06 | Amazon Technologies, Inc. | Centralized resource usage visualization service for large-scale network topologies |
EP3074876B1 (en) * | 2013-11-25 | 2020-03-18 | Amazon Technologies, Inc. | Customer-directed networking limits in distributed systems |
US10505838B2 (en) * | 2013-12-19 | 2019-12-10 | Sandvine Corporation | System and method for diverting established communication sessions |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9292686B2 (en) | 2014-01-16 | 2016-03-22 | Fireeye, Inc. | Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US9894031B2 (en) * | 2014-08-27 | 2018-02-13 | Cisco Technology, Inc. | Source-aware technique for facilitating LISP host mobility |
CN105491078B (zh) * | 2014-09-15 | 2019-01-22 | 阿里巴巴集团控股有限公司 | Soa系统中的数据处理方法及装置、soa系统 |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
BR112017006261B1 (pt) * | 2014-09-25 | 2023-03-28 | Hughes Network Systems, Llc | Método para endereçamento múltiplo sensível a aplicativo para aceleração de tráfego de dados em redes de comunicação de dados |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US10432688B2 (en) | 2015-03-13 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for optimized delivery of live ABR media |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US9338147B1 (en) | 2015-04-24 | 2016-05-10 | Extrahop Networks, Inc. | Secure communication secret sharing |
US9705924B2 (en) | 2015-06-24 | 2017-07-11 | International Business Machines Corporation | Determining a number of users allowed to access message based on message objective |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10117127B2 (en) | 2015-07-08 | 2018-10-30 | Oracle International Corporation | Methods, systems, and computer readable media for communicating radio access network congestion status information for large numbers of users |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US20170093770A1 (en) * | 2015-09-25 | 2017-03-30 | Intel Corporation | Technologies for receive side message inspection and filtering |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US20170093700A1 (en) * | 2015-09-30 | 2017-03-30 | WoT. io, Inc. | Device platform integrating disparate data sources |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10230681B2 (en) * | 2015-12-14 | 2019-03-12 | International Business Machines Corporation | Method and apparatus for unified message adaptation |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10204211B2 (en) | 2016-02-03 | 2019-02-12 | Extrahop Networks, Inc. | Healthcare operations with passive network monitoring |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10454777B2 (en) | 2016-04-06 | 2019-10-22 | Omni Ai, Inc. | Network data processing driver for a cognitive artifical intelligence system |
US20170295068A1 (en) * | 2016-04-06 | 2017-10-12 | Omni Al, Inc. | Logical network topology analyzer |
US10063666B2 (en) * | 2016-06-14 | 2018-08-28 | Futurewei Technologies, Inc. | Modular telecommunication edge cloud system |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US9729416B1 (en) | 2016-07-11 | 2017-08-08 | Extrahop Networks, Inc. | Anomaly detection using device relationship graphs |
US9660879B1 (en) | 2016-07-25 | 2017-05-23 | Extrahop Networks, Inc. | Flow deduplication across a cluster of network monitoring devices |
US10270654B2 (en) * | 2016-08-19 | 2019-04-23 | Bank Of America Corporation | System for increasing computing efficiency of communication between applications running on networked machines |
US10459811B2 (en) | 2016-08-19 | 2019-10-29 | Bank Of America Corporation | System for increasing intra-application processing efficiency by transmitting failed processing work over a processing recovery network for resolution |
US10180881B2 (en) | 2016-08-19 | 2019-01-15 | Bank Of America Corporation | System for increasing inter-application processing efficiency by transmitting failed processing work over a processing recovery network for resolution |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
US10530640B2 (en) | 2016-09-29 | 2020-01-07 | Micro Focus Llc | Determining topology using log messages |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US9756061B1 (en) | 2016-11-18 | 2017-09-05 | Extrahop Networks, Inc. | Detecting attacks using passive network monitoring |
US10645066B2 (en) | 2016-11-19 | 2020-05-05 | Alan Earl Swahn | Rights controlled communication |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
EP3560135A4 (en) | 2016-12-22 | 2020-08-05 | IP Reservoir, LLC | PIPELINES INTENDED FOR AUTOMATIC ACCELERATED LEARNING BY EQUIPMENT |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10361997B2 (en) | 2016-12-29 | 2019-07-23 | Riverbed Technology, Inc. | Auto discovery between proxies in an IPv6 network |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10554507B1 (en) | 2017-03-30 | 2020-02-04 | Fireeye, Inc. | Multi-level control for enhanced resource and object evaluation management of malware detection system |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US11153289B2 (en) * | 2017-07-28 | 2021-10-19 | Alibaba Group Holding Limited | Secure communication acceleration using a System-on-Chip (SoC) architecture |
RU2743280C1 (ru) * | 2017-08-01 | 2021-02-16 | Сименс Энерджи, Инк. | Улучшенные системы термографического контроля на основе направленных волн и способы их применения |
US10263863B2 (en) | 2017-08-11 | 2019-04-16 | Extrahop Networks, Inc. | Real-time configuration discovery and management |
US10063434B1 (en) | 2017-08-29 | 2018-08-28 | Extrahop Networks, Inc. | Classifying applications or activities based on network behavior |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10264003B1 (en) | 2018-02-07 | 2019-04-16 | Extrahop Networks, Inc. | Adaptive network monitoring with tuneable elastic granularity |
US10038611B1 (en) | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10887240B2 (en) | 2018-02-26 | 2021-01-05 | Marvell Israel (M.I.S.L) Ltd. | Automatic flow learning in network devices |
DE102018105348B4 (de) | 2018-03-08 | 2022-02-24 | Bürkert Werke GmbH & Co. KG | Magnetventil |
CN108494835B (zh) * | 2018-03-08 | 2020-11-03 | 浪潮云信息技术股份公司 | 基于Raft算法的分布式动态路由的实现方法及系统 |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
EP3777091A4 (en) * | 2018-04-06 | 2021-12-29 | Nokia Technologies Oy | Method and apparatus for network function messaging |
US11095525B2 (en) | 2018-04-19 | 2021-08-17 | International Business Machines Corporation | Diagramming system for a distributed data processing system |
US10116679B1 (en) | 2018-05-18 | 2018-10-30 | Extrahop Networks, Inc. | Privilege inference and monitoring based on network behavior |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US10846420B2 (en) | 2018-06-29 | 2020-11-24 | Forcepoint Llc | Domain controller agent subscription to kerberos events for reliable transparent identification |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US11741196B2 (en) | 2018-11-15 | 2023-08-29 | The Research Foundation For The State University Of New York | Detecting and preventing exploits of software vulnerability using instruction tags |
US11176251B1 (en) | 2018-12-21 | 2021-11-16 | Fireeye, Inc. | Determining malware via symbolic function hash analysis |
US11743290B2 (en) | 2018-12-21 | 2023-08-29 | Fireeye Security Holdings Us Llc | System and method for detecting cyberattacks impersonating legitimate sources |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11601444B1 (en) | 2018-12-31 | 2023-03-07 | Fireeye Security Holdings Us Llc | Automated system for triage of customer issues |
US11138265B2 (en) * | 2019-02-11 | 2021-10-05 | Verizon Media Inc. | Computerized system and method for display of modified machine-generated messages |
US10924392B2 (en) | 2019-03-15 | 2021-02-16 | Juniper Networks, Inc. | Planning and managing network probes using centralized controller |
US11310238B1 (en) | 2019-03-26 | 2022-04-19 | FireEye Security Holdings, Inc. | System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources |
US11677786B1 (en) | 2019-03-29 | 2023-06-13 | Fireeye Security Holdings Us Llc | System and method for detecting and protecting against cybersecurity attacks on servers |
US11636198B1 (en) | 2019-03-30 | 2023-04-25 | Fireeye Security Holdings Us Llc | System and method for cybersecurity analyzer update and concurrent management system |
JP2022532230A (ja) | 2019-05-14 | 2022-07-13 | エクセジー インコーポレイテッド | 金融市場データからの取引シグナルを低遅延で生成しかつ配信するための方法およびシステム |
US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
US11218411B2 (en) | 2019-11-21 | 2022-01-04 | Marvell Israel (M.I.S.L) Ltd. | Flow monitoring in network devices |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
US11838300B1 (en) | 2019-12-24 | 2023-12-05 | Musarubra Us Llc | Run-time configurable cybersecurity system |
US11522884B1 (en) | 2019-12-24 | 2022-12-06 | Fireeye Security Holdings Us Llc | Subscription and key management system |
US11436327B1 (en) | 2019-12-24 | 2022-09-06 | Fireeye Security Holdings Us Llc | System and method for circumventing evasive code for cyberthreat detection |
US11595299B2 (en) * | 2020-07-29 | 2023-02-28 | Oracle International Corporation | System and method of suppressing inbound payload to an integration flow of an orchestration based application integration |
US11310256B2 (en) | 2020-09-23 | 2022-04-19 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11323312B1 (en) | 2020-11-25 | 2022-05-03 | Juniper Networks, Inc. | Software-defined network monitoring and fault localization |
US20220261900A1 (en) | 2021-02-16 | 2022-08-18 | Exegy Incorporated | Methods and Systems for Joining Market Making at Low Latency |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
US11910236B2 (en) | 2021-10-13 | 2024-02-20 | T-Mobile Usa, Inc. | Adaptive payload sizes for streaming data delivery based on usage patterns |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
Family Cites Families (294)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2006A (en) * | 1841-03-16 | Clamp for crimping leather | ||
US4688026A (en) | 1984-05-15 | 1987-08-18 | Scribner James R | Method of collecting and using data associated with tagged objects |
EP0285419B1 (en) | 1987-03-31 | 1994-08-24 | Identec Limited | Access control equipment |
KR100283710B1 (ko) | 1993-11-30 | 2001-03-02 | 제이 엘. 차스킨 | 전송 데이타 패킷 어셈블링 시스템내의 데이타 워드 인디케이터 |
JPH0812031A (ja) | 1994-07-01 | 1996-01-16 | Murata Mach Ltd | ピッキングシステム |
US6085234A (en) | 1994-11-28 | 2000-07-04 | Inca Technology, Inc. | Remote file services network-infrastructure cache |
KR100198065B1 (ko) | 1995-06-28 | 1999-06-15 | 김영환 | 하드웨어 패킷 라우터의 목적지 어드레스 검출장치 |
US5850187A (en) | 1996-03-27 | 1998-12-15 | Amtech Corporation | Integrated electronic tag reader and wireless communication link |
US5960200A (en) | 1996-05-03 | 1999-09-28 | I-Cube | System to transition an enterprise to a distributed infrastructure |
US5887176A (en) * | 1996-06-28 | 1999-03-23 | Randtec, Inc. | Method and system for remote monitoring and tracking of inventory |
SE507138C2 (sv) | 1996-10-14 | 1998-04-06 | Mirror Image Internet Ab | Förfarande och anordning för informationsöverföring på Internet |
JP3434994B2 (ja) * | 1996-12-12 | 2003-08-11 | 富士通株式会社 | セル組立多重化装置 |
US6111517A (en) | 1996-12-30 | 2000-08-29 | Visionics Corporation | Continuous video monitoring using face recognition for access control |
US6012090A (en) * | 1997-03-14 | 2000-01-04 | At&T Corp. | Client-side parallel requests for network services using group name association |
US7978564B2 (en) | 1997-03-28 | 2011-07-12 | Carlos De La Huerga | Interactive medication container |
US6430286B1 (en) * | 1997-04-22 | 2002-08-06 | At&T Corp | Service and information management system for a telecommunications network |
US6167438A (en) | 1997-05-22 | 2000-12-26 | Trustees Of Boston University | Method and system for distributed caching, prefetching and replication |
US6115378A (en) | 1997-06-30 | 2000-09-05 | Sun Microsystems, Inc. | Multi-layer distributed network element |
US7162738B2 (en) * | 1998-11-03 | 2007-01-09 | Tumbleweed Communications Corp. | E-mail firewall with stored key encryption/decryption |
US6278697B1 (en) | 1997-07-29 | 2001-08-21 | Nortel Networks Limited | Method and apparatus for processing multi-protocol communications |
US6393526B1 (en) * | 1997-10-28 | 2002-05-21 | Cache Plan, Inc. | Shared cache parsing and pre-fetch |
US6341130B1 (en) * | 1998-02-09 | 2002-01-22 | Lucent Technologies, Inc. | Packet classification method and apparatus employing two fields |
US6115079A (en) | 1998-02-14 | 2000-09-05 | Mcrae; Michael W. | Programmable video channel controller |
US6145079A (en) | 1998-03-06 | 2000-11-07 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary to perform electronic services |
US6133876A (en) | 1998-03-23 | 2000-10-17 | Time Domain Corporation | System and method for position determination by impulse radio |
US6070187A (en) * | 1998-03-26 | 2000-05-30 | Hewlett-Packard Company | Method and apparatus for configuring a network node to be its own gateway |
US6337856B1 (en) * | 1998-05-20 | 2002-01-08 | Steelcase Development Corporation | Multimedia data communications system |
US6321264B1 (en) | 1998-08-28 | 2001-11-20 | 3Com Corporation | Network-performance statistics using end-node computer systems |
US6363477B1 (en) * | 1998-08-28 | 2002-03-26 | 3Com Corporation | Method for analyzing network application flows in an encrypted environment |
US6219786B1 (en) | 1998-09-09 | 2001-04-17 | Surfcontrol, Inc. | Method and system for monitoring and controlling network access |
US6226675B1 (en) * | 1998-10-16 | 2001-05-01 | Commerce One, Inc. | Participant server which process documents for commerce in trading partner networks |
US6125391A (en) | 1998-10-16 | 2000-09-26 | Commerce One, Inc. | Market makers using documents for commerce in trading partner networks |
US6826694B1 (en) | 1998-10-22 | 2004-11-30 | At&T Corp. | High resolution access control |
US6829712B1 (en) * | 1998-10-27 | 2004-12-07 | Sprint Communications Company L.P. | Object-based security system |
US6411986B1 (en) | 1998-11-10 | 2002-06-25 | Netscaler, Inc. | Internet client-server multiplexer |
CA2351175C (en) | 1998-11-24 | 2016-05-03 | Niksun, Inc. | Apparatus and method for collecting and analyzing communications data |
US6389462B1 (en) | 1998-12-16 | 2002-05-14 | Lucent Technologies Inc. | Method and apparatus for transparently directing requests for web objects to proxy caches |
US6587431B1 (en) | 1998-12-18 | 2003-07-01 | Nortel Networks Limited | Supertrunking for packet switching |
US7215641B1 (en) * | 1999-01-27 | 2007-05-08 | Cisco Technology, Inc. | Per-flow dynamic buffer management |
US7080158B1 (en) | 1999-02-09 | 2006-07-18 | Nortel Networks Limited | Network caching using resource redirection |
US6356951B1 (en) * | 1999-03-01 | 2002-03-12 | Sun Microsystems, Inc. | System for parsing a packet for conformity with a predetermined protocol using mask and comparison values included in a parsing instruction |
US6678827B1 (en) * | 1999-05-06 | 2004-01-13 | Watchguard Technologies, Inc. | Managing multiple network security devices from a manager device |
US6683881B1 (en) * | 1999-05-28 | 2004-01-27 | Ericsson Inc. | Interface between an SS7 gateway and an IP network |
US6771646B1 (en) | 1999-06-30 | 2004-08-03 | Hi/Fn, Inc. | Associative cache structure for lookups and updates of flow records in a network monitor |
US6868426B1 (en) * | 1999-07-07 | 2005-03-15 | Jeffrey W. Mankoff | Virtual document organizer system and method |
US6415323B1 (en) | 1999-09-03 | 2002-07-02 | Fastforward Networks | Proximity-based redirection system for robust and scalable service-node location in an internetwork |
KR100532274B1 (ko) | 1999-09-08 | 2005-11-29 | 삼성전자주식회사 | 디지털 휴대용 단말기의 장문 메시지 송수신장치 및 그 방법 |
US6327576B1 (en) * | 1999-09-21 | 2001-12-04 | Fujitsu Limited | System and method for managing expiration-dated products utilizing an electronic receipt |
US7177952B1 (en) * | 1999-10-01 | 2007-02-13 | Nortel Networks Limited | Method and system for switching between two network access technologies without interrupting active network applications |
AU7854100A (en) | 1999-10-05 | 2001-05-10 | Nortel Networks Limited | Key exchange for network architecture |
WO2001027766A2 (en) | 1999-10-08 | 2001-04-19 | Mirror Image Internet, Inc. | Bi-directional caching systems and methods |
US6766330B1 (en) | 1999-10-19 | 2004-07-20 | International Business Machines Corporation | Universal output constructor for XML queries universal output constructor for XML queries |
JP3619411B2 (ja) | 1999-12-03 | 2005-02-09 | 富士通株式会社 | パケット中継装置 |
US6510464B1 (en) * | 1999-12-14 | 2003-01-21 | Verizon Corporate Services Group Inc. | Secure gateway having routing feature |
US6772413B2 (en) | 1999-12-21 | 2004-08-03 | Datapower Technology, Inc. | Method and apparatus of data exchange using runtime code generator and translator |
US7149222B2 (en) | 1999-12-21 | 2006-12-12 | Converged Access, Inc. | Integrated access point network device |
US6510434B1 (en) * | 1999-12-29 | 2003-01-21 | Bellsouth Intellectual Property Corporation | System and method for retrieving information from a database using an index of XML tags and metafiles |
US6701440B1 (en) | 2000-01-06 | 2004-03-02 | Networks Associates Technology, Inc. | Method and system for protecting a computer using a remote e-mail scanning device |
US6553489B1 (en) * | 2000-01-12 | 2003-04-22 | Cisco Technology, Inc. | System and method for secure and efficient universal port configuration |
US20020056120A1 (en) | 2000-01-21 | 2002-05-09 | Mcternan Brennan J. | Method and system for distributing video using a virtual set |
EP1122960A1 (en) | 2000-01-31 | 2001-08-08 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Method for data connections in a cellular mobile communication network |
US6820133B1 (en) | 2000-02-07 | 2004-11-16 | Netli, Inc. | System and method for high-performance delivery of web content using high-performance communications protocol between the first and second specialized intermediate nodes to optimize a measure of communications performance between the source and the destination |
US6785673B1 (en) | 2000-02-09 | 2004-08-31 | At&T Corp. | Method for converting relational data into XML |
JP3730471B2 (ja) | 2000-02-14 | 2006-01-05 | 富士通株式会社 | パケット転送装置 |
US6766361B1 (en) | 2000-02-24 | 2004-07-20 | Cephire Technologies, Inc. | Machine-to-machine e-commerce interface using extensible markup language |
US7058973B1 (en) | 2000-03-03 | 2006-06-06 | Symantec Corporation | Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US6772223B1 (en) | 2000-04-10 | 2004-08-03 | International Business Machines Corporation | Configurable classification interface for networking devices supporting multiple action packet handling rules |
US7111076B2 (en) * | 2000-04-13 | 2006-09-19 | Intel Corporation | System using transform template and XML document type definition for transforming message and its reply |
US7215637B1 (en) * | 2000-04-17 | 2007-05-08 | Juniper Networks, Inc. | Systems and methods for processing packets |
US6611526B1 (en) | 2000-05-08 | 2003-08-26 | Adc Broadband Access Systems, Inc. | System having a meshed backplane and process for transferring data therethrough |
US6832249B2 (en) | 2000-05-19 | 2004-12-14 | Intellectual Ventures Patent Holdings Iii, Llc | Globally accessible computer network-based broadband communication system with user-controllable quality of information delivery and flow priority |
US7114008B2 (en) | 2000-06-23 | 2006-09-26 | Cloudshield Technologies, Inc. | Edge adapter architecture apparatus and method |
US7032031B2 (en) * | 2000-06-23 | 2006-04-18 | Cloudshield Technologies, Inc. | Edge adapter apparatus and method |
AUPQ849500A0 (en) | 2000-06-30 | 2000-07-27 | Canon Kabushiki Kaisha | Hash compact xml parser |
US7111163B1 (en) | 2000-07-10 | 2006-09-19 | Alterwan, Inc. | Wide area network using internet with quality of service |
US6862270B1 (en) * | 2000-07-14 | 2005-03-01 | At&T Corp. | Architectural reference model for QoS-driven wireless LANs |
US6804222B1 (en) * | 2000-07-14 | 2004-10-12 | At&T Corp. | In-band Qos signaling reference model for QoS-driven wireless LANs |
US6718326B2 (en) * | 2000-08-17 | 2004-04-06 | Nippon Telegraph And Telephone Corporation | Packet classification search device and method |
US7039678B1 (en) * | 2000-09-07 | 2006-05-02 | Axis Mobile, Ltd. | E-mail proxy |
US6785732B1 (en) | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
US20020107951A1 (en) | 2000-09-11 | 2002-08-08 | William Teague | Report group management |
US20020114274A1 (en) | 2000-09-19 | 2002-08-22 | Sturges James H. | Packet based network for supporting real time applications |
JP2004513418A (ja) | 2000-09-27 | 2004-04-30 | ストレイジ・テクノロジー・コーポレイション | 標準デバイス・インタフェース |
US6970939B2 (en) | 2000-10-26 | 2005-11-29 | Intel Corporation | Method and apparatus for large payload distribution in a network |
AU2002214230A1 (en) | 2000-10-31 | 2002-05-15 | Firebit Ltd. | A router-based system for providing multi-level data filtering and security services in a broadband environment |
EP1338125A2 (en) | 2000-11-03 | 2003-08-27 | AT & T Corp. | Tiered contention multiple access (tcma): a method for priority-based shared channel access |
CN1167303C (zh) | 2000-11-10 | 2004-09-15 | 国际商业机器公司 | 为移动通信设备进行位置定位的方法和系统 |
US7046680B1 (en) * | 2000-11-28 | 2006-05-16 | Mci, Inc. | Network access system including a programmable access device having distributed service control |
US20030026268A1 (en) * | 2000-11-28 | 2003-02-06 | Siemens Technology-To-Business Center, Llc | Characteristic routing |
US20020101848A1 (en) | 2000-12-05 | 2002-08-01 | Ivan Lee | Systems and methods for on-location, wireless access of web content |
IL150863A0 (en) | 2000-12-07 | 2003-02-12 | Sap Ag | System, method, computer program product for communicating data for objects that are transported from first location to second location |
US7296268B2 (en) | 2000-12-18 | 2007-11-13 | Microsoft Corporation | Dynamic monitor and controller of availability of a load-balancing cluster |
US6819678B2 (en) | 2000-12-21 | 2004-11-16 | Nortel Networks Limited | Interworking of dissimilar packet networks for telephony communications |
JP3583072B2 (ja) | 2000-12-28 | 2004-10-27 | 星野楽器株式会社 | スネアドラムのスネアストレーナ |
US20020069279A1 (en) * | 2000-12-29 | 2002-06-06 | Romero Francisco J. | Apparatus and method for routing a transaction based on a requested level of service |
US20020126672A1 (en) | 2001-01-10 | 2002-09-12 | Nelson Chow | Method and apparatus for a flexible and reconfigurable packet classifier using content addressable memory |
US6996842B2 (en) * | 2001-01-30 | 2006-02-07 | Intel Corporation | Processing internet protocol security traffic |
US20020131590A1 (en) | 2001-02-02 | 2002-09-19 | Henson Kevin M. | Key matrix methodology |
US6515222B2 (en) * | 2001-02-05 | 2003-02-04 | Motorola, Inc. | Printed circuit board arrangement |
US6734797B2 (en) | 2001-02-12 | 2004-05-11 | Matrics, Inc. | Identification tag utilizing charge pumps for voltage supply generation and data recovery |
US7882555B2 (en) * | 2001-03-16 | 2011-02-01 | Kavado, Inc. | Application layer security method and system |
US7313822B2 (en) | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
US7230921B2 (en) | 2001-04-02 | 2007-06-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Concurrent use of communication paths in a multi-path access link to an IP network |
US7213071B2 (en) | 2001-04-03 | 2007-05-01 | International Business Machines Corporation | Quality of service improvements for network transactions |
EP1388068B1 (en) | 2001-04-13 | 2015-08-12 | Nokia Technologies Oy | System and method for providing exploit protection for networks |
US6539281B2 (en) * | 2001-04-23 | 2003-03-25 | Accenture Global Services Gmbh | Online medicine cabinet |
US20020161907A1 (en) | 2001-04-25 | 2002-10-31 | Avery Moon | Adaptive multi-protocol communications system |
US7134075B2 (en) | 2001-04-26 | 2006-11-07 | International Business Machines Corporation | Conversion of documents between XML and processor efficient MXML in content based routing networks |
AUPR459901A0 (en) * | 2001-04-27 | 2001-05-24 | Sharinga Networks Inc. | Instant messaging |
US20020161887A1 (en) | 2001-04-27 | 2002-10-31 | Foster Michael S. | Method and system for performing security via de-registration in a communications network |
US7089586B2 (en) | 2001-05-02 | 2006-08-08 | Ipr Licensing, Inc. | Firewall protection for wireless users |
US20020165957A1 (en) | 2001-05-02 | 2002-11-07 | Devoe Jiva Gandhara | Intelligent dynamic route selection based on active probing of network operational characteristics |
US6934702B2 (en) * | 2001-05-04 | 2005-08-23 | Sun Microsystems, Inc. | Method and system of routing messages in a distributed search network |
US6816455B2 (en) | 2001-05-09 | 2004-11-09 | Telecom Italia S.P.A. | Dynamic packet filter utilizing session tracking |
US7031314B2 (en) * | 2001-05-16 | 2006-04-18 | Bytemobile, Inc. | Systems and methods for providing differentiated services within a network communication system |
US7415512B1 (en) | 2001-05-24 | 2008-08-19 | Cisco Technology, Inc. | Method and apparatus for providing a general purpose computing platform at a router on a network |
US6813690B1 (en) | 2001-06-12 | 2004-11-02 | Network Appliance, Inc. | Caching media data using content-sensitive identifiers |
US7020143B2 (en) | 2001-06-18 | 2006-03-28 | Ericsson Inc. | System for and method of differentiated queuing in a routing system |
US6944678B2 (en) | 2001-06-18 | 2005-09-13 | Transtech Networks Usa, Inc. | Content-aware application switch and methods thereof |
US20030028599A1 (en) * | 2001-06-19 | 2003-02-06 | Kolsky Amir D. | Method and system for a communication scheme over heterogeneous networks |
US7185063B1 (en) * | 2001-06-22 | 2007-02-27 | Digital River, Inc. | Content delivery network using differential caching |
US6745041B2 (en) | 2001-06-27 | 2004-06-01 | Tekelec | Methods and systems for communicating between subscribers of different application-layer mobile communications protocols |
JP4274710B2 (ja) * | 2001-06-28 | 2009-06-10 | 株式会社日立製作所 | 通信中継装置 |
US7117267B2 (en) * | 2001-06-28 | 2006-10-03 | Sun Microsystems, Inc. | System and method for providing tunnel connections between entities in a messaging system |
US6954792B2 (en) | 2001-06-29 | 2005-10-11 | Sun Microsystems, Inc. | Pluggable authentication and access control for a messaging system |
US7028179B2 (en) * | 2001-07-03 | 2006-04-11 | Intel Corporation | Apparatus and method for secure, automated response to distributed denial of service attacks |
US7363353B2 (en) * | 2001-07-06 | 2008-04-22 | Juniper Networks, Inc. | Content service aggregation device for a data center |
US7090749B2 (en) | 2001-07-31 | 2006-08-15 | International Business Machines Corporation | Method and apparatus for simulating application workloads on an e-business application server |
US7606155B2 (en) | 2001-08-09 | 2009-10-20 | Panasonic Corporation | Transmission apparatus and transmission method |
US20030033463A1 (en) * | 2001-08-10 | 2003-02-13 | Garnett Paul J. | Computer system storage |
US7065086B2 (en) | 2001-08-16 | 2006-06-20 | International Business Machines Corporation | Method and system for efficient layer 3-layer 7 routing of internet protocol (“IP”) fragments |
US6560559B2 (en) * | 2001-08-17 | 2003-05-06 | Koninklijke Philips Electronics N.V. | System and method for detecting and correcting incorrect hand position of a computer user |
US7230949B2 (en) | 2001-08-24 | 2007-06-12 | Juniper Networks, Inc. | Efficient method and system for automatic discovery and verification of optimal paths through a dynamic multi-point meshed overlay network |
US20030046429A1 (en) * | 2001-08-30 | 2003-03-06 | Sonksen Bradley Stephen | Static data item processing |
US7126907B2 (en) | 2001-08-31 | 2006-10-24 | Tropic Networks Inc. | Label switched communication network, a method of conditioning the network and a method of data transmission |
US6535924B1 (en) | 2001-09-05 | 2003-03-18 | Pluris, Inc. | Method and apparatus for performing a software upgrade of a router while the router is online |
CA2357165A1 (en) | 2001-09-10 | 2003-03-10 | Ibm Canada Limited-Ibm Canada Limitee | Configurable connector |
GB0123057D0 (en) | 2001-09-25 | 2001-11-14 | Red M Communications Ltd | Virtual wireless network services |
US7209977B2 (en) * | 2001-10-01 | 2007-04-24 | International Business Machines Corporation | Method and apparatus for content-aware web switching |
US7536712B2 (en) * | 2001-10-16 | 2009-05-19 | Microsoft Corporation | Flexible electronic message security mechanism |
JP2003125116A (ja) * | 2001-10-19 | 2003-04-25 | Fujitsu Ltd | 通信システム |
US20030093530A1 (en) * | 2001-10-26 | 2003-05-15 | Majid Syed | Arbitrator system and method for national and local content distribution |
US7127740B2 (en) * | 2001-10-29 | 2006-10-24 | Pitney Bowes Inc. | Monitoring system for a corporate network |
WO2003039094A2 (en) | 2001-10-29 | 2003-05-08 | Omtool, Ltd | Methods and apparatus for securely communicating a message |
US7146403B2 (en) * | 2001-11-02 | 2006-12-05 | Juniper Networks, Inc. | Dual authentication of a requestor using a mail server and an authentication server |
US8040873B2 (en) * | 2001-11-07 | 2011-10-18 | Alcatel Lucent | Distributed integration of legacy PBX system with SIP networks |
US7281206B2 (en) | 2001-11-16 | 2007-10-09 | Timebase Pty Limited | Maintenance of a markup language document in a database |
JP3726741B2 (ja) | 2001-11-16 | 2005-12-14 | 日本電気株式会社 | パケット転送装置、方法およびプログラム |
US6976085B1 (en) | 2001-11-20 | 2005-12-13 | Cisco Technology, Inc. | Methods and apparatus for inserting data into a communications session |
US20040021569A1 (en) * | 2001-11-21 | 2004-02-05 | Robert Lepkofker | Personnel and resource tracking method and system for enclosed spaces |
US20040136371A1 (en) | 2002-01-04 | 2004-07-15 | Muralidhar Rajeev D. | Distributed implementation of control protocols in routers and switches |
ATE322790T1 (de) * | 2002-01-18 | 2006-04-15 | Stonesoft Corp | Ueberwachung des datenflusses zur verbesserung des netzwerksicherheitsschutzes |
US7469300B2 (en) | 2002-01-18 | 2008-12-23 | Mobitv, Inc. | System and method for storage and retrieval of arbitrary content and application data |
US7120148B1 (en) | 2002-02-12 | 2006-10-10 | Cisco Technology, Inc. | System and method for providing source awareness in a wireless application protocol network environment |
US7962925B2 (en) | 2002-02-22 | 2011-06-14 | Oracle International Corporation | System and method for XML data binding |
AU2003217699A1 (en) * | 2002-02-22 | 2003-09-09 | Jafa Technologies, Inc. | Real-time data reporting using radio frequency identification |
GB2385755B (en) * | 2002-02-26 | 2005-07-06 | Hewlett Packard Co | Apparatus and method for data transfer |
US7085848B2 (en) | 2002-03-15 | 2006-08-01 | Microsoft Corporation | Time-window-constrained multicast using connection scheduling |
US7245620B2 (en) | 2002-03-15 | 2007-07-17 | Broadcom Corporation | Method and apparatus for filtering packet data in a network device |
US7185365B2 (en) * | 2002-03-27 | 2007-02-27 | Intel Corporation | Security enabled network access control |
US7428597B2 (en) | 2002-03-28 | 2008-09-23 | Sap Ag | Content-based routing system and method |
WO2003088586A1 (en) | 2002-04-09 | 2003-10-23 | Next Generation Systems, Inc. | Systems and methods for providing qos environment ____________ |
US7206862B2 (en) | 2002-04-24 | 2007-04-17 | Microsoft Corporation | Method and apparatus for efficiently matching responses to requests previously passed by a network node |
US7064660B2 (en) | 2002-05-14 | 2006-06-20 | Motorola, Inc. | System and method for inferring an electronic rendering of an environment |
US7437451B2 (en) | 2002-05-16 | 2008-10-14 | Hewlett-Packard Development Company, L.P. | System and method for collecting desired information for network transactions at the kernel level |
US20030217171A1 (en) | 2002-05-17 | 2003-11-20 | Von Stuermer Wolfgang R. | Self-replicating and self-installing software apparatus |
US7075412B1 (en) | 2002-05-30 | 2006-07-11 | Thingmagic L.L.C. | Methods and apparatus for operating a radio device |
US8005966B2 (en) * | 2002-06-11 | 2011-08-23 | Pandya Ashish A | Data processing system using internet protocols |
US7239634B1 (en) | 2002-06-17 | 2007-07-03 | Signafor, Inc. | Encryption mechanism in advanced packet switching system |
JP2004029939A (ja) * | 2002-06-21 | 2004-01-29 | Hitachi Ltd | 通信プロキシ装置、および、通信プロキシ装置を用いたサービス提供方法 |
US9088494B2 (en) * | 2002-06-26 | 2015-07-21 | Avaya Communication Israel Ltd. | Packet fragmentation prevention |
KR20050013233A (ko) * | 2002-06-26 | 2005-02-03 | 노키아 코포레이션 | 블루투스 rf 기반 rf 태그 판독/기록기 |
US6968374B2 (en) * | 2002-07-03 | 2005-11-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Quality of service (QOS) mechanism in an internet protocol (IP) network |
EP3223186B1 (en) | 2002-07-09 | 2021-03-31 | Smartrac Technology Fletcher, Inc. | System and method for providing secure identification solutions |
US7774473B2 (en) * | 2002-07-31 | 2010-08-10 | Oracle America, Inc. | System and method for sticky routing of requests within a server farm |
US7298750B2 (en) * | 2002-07-31 | 2007-11-20 | At&T Knowledge Ventures, L.P. | Enhancement of resource reservation protocol enabling short-cut internet protocol connections over a switched network |
US7301951B2 (en) * | 2002-07-31 | 2007-11-27 | At&T Knowledge Ventures, L.P. | Resource reservation protocol based guaranteed quality of service internet protocol connections over a switched network |
US7237014B2 (en) * | 2002-08-01 | 2007-06-26 | Drummond Group | System and method for in situ, real-time, supply chain, interoperability verification |
US7987271B1 (en) | 2002-08-12 | 2011-07-26 | Cisco Technology, Inc. | Methods and apparatus for inserting content within a content page |
US7280559B2 (en) * | 2002-08-16 | 2007-10-09 | Mitsubishi Electric Research Laboratories, Inc. | Distributed application layer protocol converter for communications network |
US20040039940A1 (en) | 2002-08-23 | 2004-02-26 | Koninklijke Philips Electronics N.V. | Hardware-based packet filtering accelerator |
US7277940B2 (en) * | 2002-08-29 | 2007-10-02 | Sap Ag | Managing uneven authorizations in a computer data exchange |
US7171469B2 (en) | 2002-09-16 | 2007-01-30 | Network Appliance, Inc. | Apparatus and method for storing data in a proxy cache in a network |
US7120645B2 (en) | 2002-09-27 | 2006-10-10 | Oracle International Corporation | Techniques for rewriting XML queries directed to relational database constructs |
US7080148B2 (en) | 2002-09-30 | 2006-07-18 | America Online, Inc. | Translating switch and method |
US6900762B2 (en) * | 2002-09-30 | 2005-05-31 | Lucent Technologies Inc. | Methods and apparatus for location determination based on dispersed radio frequency tags |
US7376750B1 (en) | 2002-10-02 | 2008-05-20 | Cisco Technology, Inc. | Method and apparatus for generic application layer gateway |
US7321556B1 (en) * | 2002-10-28 | 2008-01-22 | Ipolicy Networks, Inc | Application prioritization policy engine |
US7051137B2 (en) * | 2002-10-31 | 2006-05-23 | Intel Corporation | Event delivery |
US6950822B1 (en) | 2002-11-06 | 2005-09-27 | Oracle International Corporation | Techniques for increasing efficiency while servicing requests for database services |
US7061379B2 (en) * | 2002-11-21 | 2006-06-13 | Kimberly-Clark Worldwide, Inc. | RFID system and method for ensuring safety of hazardous or dangerous substances |
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
US20040221319A1 (en) | 2002-12-06 | 2004-11-04 | Ian Zenoni | Application streamer |
US7052097B2 (en) | 2002-12-06 | 2006-05-30 | Mckesson Automation, Inc. | High capacity drawer with mechanical indicator for a dispensing device |
CA2509150A1 (en) | 2002-12-12 | 2004-06-24 | Huawei Technologies Co., Ltd. | A process method about the service connection between the wireless local area network and user terminal |
US7188216B1 (en) * | 2002-12-13 | 2007-03-06 | Vignette Corporation | Method and system for an extensible caching framework |
US20040121789A1 (en) | 2002-12-23 | 2004-06-24 | Teddy Lindsey | Method and apparatus for communicating information in a global distributed network |
US7177915B2 (en) | 2002-12-31 | 2007-02-13 | Kurt Kopchik | Method and apparatus for wirelessly establishing user preference settings on a computer |
US7640427B2 (en) | 2003-01-07 | 2009-12-29 | Pgp Corporation | System and method for secure electronic communication in a partially keyless environment |
US20040205770A1 (en) | 2003-02-11 | 2004-10-14 | International Business Machines Corporation | Duplicate message elimination system for a message broker |
US7774495B2 (en) | 2003-02-13 | 2010-08-10 | Oracle America, Inc, | Infrastructure for accessing a peer-to-peer network environment |
CA2419311A1 (en) | 2003-02-20 | 2004-08-20 | Ibm Canada Limited - Ibm Canada Limitee | Mapping between native data type instances |
US7895589B2 (en) | 2003-02-26 | 2011-02-22 | International Business Machines Corporation | Dynamic data-driven application integration adapters |
US20040186883A1 (en) | 2003-03-19 | 2004-09-23 | Nyman Kai T. | Method and apparatus for interfacing web services with mobile terminal applications during a browser or SIP session |
US7614057B2 (en) | 2003-03-28 | 2009-11-03 | Microsoft Corporation | Entity linking system |
US8112481B2 (en) | 2003-03-28 | 2012-02-07 | Microsoft Corporation | Document message state management engine |
US6898632B2 (en) * | 2003-03-31 | 2005-05-24 | Finisar Corporation | Network security tap for use with intrusion detection system |
GB2400265A (en) * | 2003-03-31 | 2004-10-06 | Sony Uk Ltd | Routing data |
US7129837B2 (en) | 2003-04-09 | 2006-10-31 | Savi Technology, Inc. | Continuous security state tracking for intermodal containers transported through a global supply chain |
US7398386B2 (en) | 2003-04-12 | 2008-07-08 | Cavium Networks, Inc. | Transparent IPSec processing inline between a framer and a network component |
US6836778B2 (en) | 2003-05-01 | 2004-12-28 | Oracle International Corporation | Techniques for changing XML content in a relational database |
US20050021836A1 (en) * | 2003-05-01 | 2005-01-27 | Reed Carl J. | System and method for message processing and routing |
US7103611B2 (en) | 2003-05-01 | 2006-09-05 | Oracle International Corporation | Techniques for retaining hierarchical information in mapping between XML documents and relational data |
US7051042B2 (en) | 2003-05-01 | 2006-05-23 | Oracle International Corporation | Techniques for transferring a serialized image of XML data |
US20050021626A1 (en) * | 2003-05-22 | 2005-01-27 | Cisco Technology, Inc. | Peer-to-peer dynamic web page sharing |
US7230519B2 (en) | 2003-06-19 | 2007-06-12 | Scriptpro Llc | RFID tag and method of user verification |
US7475108B2 (en) * | 2003-06-26 | 2009-01-06 | International Business Machines Corporation | Slow-dynamic load balancing method |
US7613822B2 (en) | 2003-06-30 | 2009-11-03 | Microsoft Corporation | Network load balancing with session information |
US7567504B2 (en) | 2003-06-30 | 2009-07-28 | Microsoft Corporation | Network load balancing with traffic routing |
US7451392B1 (en) | 2003-06-30 | 2008-11-11 | Microsoft Corporation | Rendering an HTML electronic form by applying XSLT to XML using a solution |
US7590736B2 (en) | 2003-06-30 | 2009-09-15 | Microsoft Corporation | Flexible network load balancing |
US7506162B1 (en) * | 2003-07-14 | 2009-03-17 | Sun Microsystems, Inc. | Methods for more flexible SAML session |
US8027922B2 (en) * | 2003-07-14 | 2011-09-27 | Sprint Communications Company L.P. | Integration infrastructure |
CN100531108C (zh) * | 2003-08-12 | 2009-08-19 | 捷讯研究有限公司 | 处理编码消息的系统和方法 |
US7769994B2 (en) * | 2003-08-13 | 2010-08-03 | Radware Ltd. | Content inspection in secure networks |
US20050050021A1 (en) | 2003-08-25 | 2005-03-03 | Sybase, Inc. | Information Messaging and Collaboration System |
US7191248B2 (en) | 2003-08-29 | 2007-03-13 | Microsoft Corporation | Communication stack for network communication and routing |
US8635218B2 (en) * | 2003-09-02 | 2014-01-21 | International Business Machines Corporation | Generation of XSLT style sheets for different portable devices |
US7362763B2 (en) * | 2003-09-04 | 2008-04-22 | Samsung Electronics Co., Ltd. | Apparatus and method for classifying traffic in a distributed architecture router |
US7142866B2 (en) * | 2003-09-09 | 2006-11-28 | Harris Corporation | Load leveling in mobile ad-hoc networks to support end-to-end delay reduction, QoS and energy leveling |
US20050086342A1 (en) * | 2003-09-19 | 2005-04-21 | Andrew Burt | Techniques for client-transparent TCP migration |
US7483384B2 (en) * | 2003-09-22 | 2009-01-27 | Hewlett-Packard Development Company, L.P. | System and method for monitoring network traffic |
US7941747B2 (en) * | 2003-10-07 | 2011-05-10 | Gtech Rhode Island Corporation | Automated generation of OLTP message source code |
US8453196B2 (en) * | 2003-10-14 | 2013-05-28 | Salesforce.Com, Inc. | Policy management in an interoperability network |
JP4291664B2 (ja) * | 2003-10-14 | 2009-07-08 | 株式会社日立製作所 | 通信バッファ予約機能を備えるストレージ装置およびシステム |
KR100849345B1 (ko) * | 2003-10-30 | 2008-07-29 | 삼성전자주식회사 | 고속 패킷 데이터 시스템에서의 서비스 품질 제공 방법 |
US8166053B2 (en) * | 2003-10-30 | 2012-04-24 | Ntt Docomo, Inc. | Method and apparatus for schema-driven XML parsing optimization |
US7176797B2 (en) * | 2003-10-31 | 2007-02-13 | Li-Cheng Richard Zai | Method and system of using active RFID tags to provide a reliable and secure RFID system |
US7041226B2 (en) * | 2003-11-04 | 2006-05-09 | Lexmark International, Inc. | Methods for improving flow through fluidic channels |
US7026935B2 (en) * | 2003-11-10 | 2006-04-11 | Impinj, Inc. | Method and apparatus to configure an RFID system to be adaptable to a plurality of environmental conditions |
US7421695B2 (en) * | 2003-11-12 | 2008-09-02 | Cisco Tech Inc | System and methodology for adaptive load balancing with behavior modification hints |
US7362762B2 (en) * | 2003-11-12 | 2008-04-22 | Cisco Technology, Inc. | Distributed packet processing with ordered locks to maintain requisite packet orderings |
US7194485B2 (en) * | 2003-11-21 | 2007-03-20 | International Business Machines Corporation | Mapping XML schema components to qualified java components |
US6963282B1 (en) | 2003-12-05 | 2005-11-08 | Microsoft Corporation | Wireless self-describing buildings |
US20050188103A1 (en) | 2003-12-30 | 2005-08-25 | Nokia Corporation | Method or device for delivering a packet in a scatternet |
US7610396B2 (en) | 2003-12-31 | 2009-10-27 | United States Cellular Corporation | System and method for measuring and recording latency in internet protocol networks |
US7590704B2 (en) | 2004-01-20 | 2009-09-15 | Microsoft Corporation | Systems and methods for processing dynamic content |
KR20080077241A (ko) | 2004-02-03 | 2008-08-21 | 노키아 코포레이션 | 엔드투엔드 서비스 품질(qos)을 제공하는 방법 및장치 |
US20050198351A1 (en) | 2004-02-20 | 2005-09-08 | Microsoft Corporation | Content-based routing |
US8032429B2 (en) | 2004-03-10 | 2011-10-04 | Microsoft Corporation | Method and identification tag for asset management |
US7165722B2 (en) | 2004-03-10 | 2007-01-23 | Microsoft Corporation | Method and system for communicating with identification tags |
JP4276568B2 (ja) | 2004-03-26 | 2009-06-10 | 株式会社日立コミュニケーションテクノロジー | ルータ及びsipサーバ |
US20050229243A1 (en) | 2004-03-31 | 2005-10-13 | Svendsen Hugh B | Method and system for providing Web browsing through a firewall in a peer to peer network |
US9686669B2 (en) | 2004-04-08 | 2017-06-20 | Nokia Technologies Oy | Method of configuring a mobile node |
EP1738531B1 (en) * | 2004-04-19 | 2014-06-11 | The Regents of the University of California | Deep Packet Filter and Respective Method |
US7789308B2 (en) | 2004-05-13 | 2010-09-07 | Cisco Technology, Inc. | Locating and provisioning devices in a network |
US7422152B2 (en) | 2004-05-13 | 2008-09-09 | Cisco Technology, Inc. | Methods and devices for providing scalable RFID networks |
US7325734B2 (en) | 2004-05-13 | 2008-02-05 | Cisco Technology, Inc. | Methods and devices for assigning RFID device personality |
US8249953B2 (en) * | 2004-05-13 | 2012-08-21 | Cisco Technology, Inc. | Methods and apparatus for determining the status of a device |
US7322523B2 (en) | 2004-05-13 | 2008-01-29 | Cisco Technology, Inc. | Methods and devices for uniquely provisioning RFID devices |
US8113418B2 (en) | 2004-05-13 | 2012-02-14 | Cisco Technology, Inc. | Virtual readers for scalable RFID infrastructures |
US7336175B2 (en) | 2004-05-13 | 2008-02-26 | Cisco Technology, Inc. | Methods and devices for locating and uniquely provisioning RFID devices |
WO2005114411A1 (en) | 2004-05-21 | 2005-12-01 | Computer Associates Think, Inc. | Balancing load requests and failovers using a uddi proxy |
US20060005035A1 (en) * | 2004-06-22 | 2006-01-05 | Coughlin Michael E | Keystroke input device for use with an RFID tag and user verification system |
US7581248B2 (en) * | 2004-06-28 | 2009-08-25 | International Business Machines Corporation | Federated identity brokering |
US20060010086A1 (en) * | 2004-07-10 | 2006-01-12 | Klein Elliot S | Data append method for sent postal mail |
US8604910B2 (en) * | 2004-07-13 | 2013-12-10 | Cisco Technology, Inc. | Using syslog and SNMP for scalable monitoring of networked devices |
US20060080467A1 (en) * | 2004-08-26 | 2006-04-13 | Sensory Networks, Inc. | Apparatus and method for high performance data content processing |
US20060064467A1 (en) * | 2004-09-17 | 2006-03-23 | Libby Michael L | System and method for partial web page caching and cache versioning |
US7917545B2 (en) | 2004-09-30 | 2011-03-29 | Microsoft Corporation | Web-based data form |
US8458467B2 (en) | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
US7509431B2 (en) * | 2004-11-17 | 2009-03-24 | Cisco Technology, Inc. | Performing message and transformation adapter functions in a network element on behalf of an application |
US7664879B2 (en) | 2004-11-23 | 2010-02-16 | Cisco Technology, Inc. | Caching content and state data at a network element |
US7987272B2 (en) | 2004-12-06 | 2011-07-26 | Cisco Technology, Inc. | Performing message payload processing functions in a network element on behalf of an application |
US7725934B2 (en) * | 2004-12-07 | 2010-05-25 | Cisco Technology, Inc. | Network and application attack protection based on application layer message inspection |
US7496750B2 (en) | 2004-12-07 | 2009-02-24 | Cisco Technology, Inc. | Performing security functions on a message payload in a network element |
US8082304B2 (en) | 2004-12-10 | 2011-12-20 | Cisco Technology, Inc. | Guaranteed delivery of application layer messages by a network element |
US7606267B2 (en) | 2004-12-10 | 2009-10-20 | Cisco Technology, Inc. | Reducing the sizes of application layer messages in a network element |
US7392259B2 (en) | 2004-12-14 | 2008-06-24 | Electronics And Telecommunications Research Institute | Method and system for supporting XQuery trigger in XML-DBMS based on relational DBMS |
US7551567B2 (en) | 2005-01-05 | 2009-06-23 | Cisco Technology, Inc. | Interpreting an application message at a network element using sampling and heuristics |
US20060155862A1 (en) | 2005-01-06 | 2006-07-13 | Hari Kathi | Data traffic load balancing based on application layer messages |
AU2005322959A1 (en) | 2005-01-06 | 2006-07-13 | Tervela, Inc. | Intelligent messaging application programming interface |
JP4450737B2 (ja) | 2005-01-11 | 2010-04-14 | 富士通株式会社 | 半導体集積回路 |
US7698416B2 (en) | 2005-01-25 | 2010-04-13 | Cisco Technology, Inc. | Application layer message-based server failover management by a network element |
US7205897B2 (en) * | 2005-03-01 | 2007-04-17 | Sap Aktiengesellschaft | Product flow based auto-ID infrastructure |
US20060253590A1 (en) | 2005-04-08 | 2006-11-09 | Konaware, Inc. | Platform and methods for continuous asset location tracking and monitoring in intermittently connected environments |
US7793058B2 (en) | 2005-04-19 | 2010-09-07 | International Business Machines Corporation | Method and apparatus for negotiating revised service level agreements |
US7590756B2 (en) | 2005-05-13 | 2009-09-15 | Itt Manufacturing Enterprises, Inc. | Method and system for transferring data in a communications network using redundant communication paths |
US7953826B2 (en) * | 2005-07-14 | 2011-05-31 | Cisco Technology, Inc. | Provisioning and redundancy for RFID middleware servers |
US7345585B2 (en) * | 2005-08-01 | 2008-03-18 | Cisco Technology, Inc. | Network based device for providing RFID middleware functionality |
US7609162B2 (en) * | 2005-10-10 | 2009-10-27 | Electronics And Telecommunications Research Institute | Mobile RFID service providing apparatus and method thereof |
US7487174B2 (en) * | 2006-01-17 | 2009-02-03 | International Business Machines Corporation | Method for storing text annotations with associated type information in a structured data store |
US8255932B1 (en) | 2008-12-17 | 2012-08-28 | Cisco Technology, Inc. | Application of an embedded instrumentation interface definition language |
-
2004
- 2004-12-06 US US11/005,978 patent/US7987272B2/en not_active Expired - Fee Related
-
2005
- 2005-03-24 US US11/090,920 patent/US7996556B2/en not_active Expired - Fee Related
- 2005-03-24 US US11/089,794 patent/US8549171B2/en active Active
- 2005-12-02 EP EP05852737.5A patent/EP1839174B1/en active Active
- 2005-12-02 CN CN2005800417979A patent/CN101371237B/zh active Active
- 2005-12-02 WO PCT/US2005/043599 patent/WO2006062814A2/en active Search and Examination
-
2011
- 2011-05-03 US US13/100,144 patent/US8312148B2/en active Active
-
2013
- 2013-09-30 US US14/042,587 patent/US9380008B2/en active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102752272A (zh) * | 2011-04-22 | 2012-10-24 | 中兴通讯股份有限公司 | 媒体消息数字签名的处理方法、系统和装置 |
CN110463156A (zh) * | 2017-03-22 | 2019-11-15 | 微软技术许可有限责任公司 | 安全通信中的硬件加速的有效载荷过滤 |
CN110463156B (zh) * | 2017-03-22 | 2021-09-24 | 微软技术许可有限责任公司 | 安全通信中的硬件加速的有效载荷过滤 |
CN114866374A (zh) * | 2022-05-11 | 2022-08-05 | 青岛海信日立空调系统有限公司 | 智能家居网关设备和智能家居系统 |
CN114866374B (zh) * | 2022-05-11 | 2024-01-16 | 青岛海信日立空调系统有限公司 | 智能家居网关设备和智能家居系统 |
Also Published As
Publication number | Publication date |
---|---|
US7996556B2 (en) | 2011-08-09 |
CN101371237B (zh) | 2010-12-22 |
US20060123467A1 (en) | 2006-06-08 |
EP1839174B1 (en) | 2018-02-14 |
WO2006062814A3 (en) | 2007-05-03 |
US20110208867A1 (en) | 2011-08-25 |
EP1839174A4 (en) | 2013-09-18 |
US8312148B2 (en) | 2012-11-13 |
US8549171B2 (en) | 2013-10-01 |
US20060123477A1 (en) | 2006-06-08 |
US7987272B2 (en) | 2011-07-26 |
US9380008B2 (en) | 2016-06-28 |
WO2006062814A2 (en) | 2006-06-15 |
EP1839174A2 (en) | 2007-10-03 |
US20060123425A1 (en) | 2006-06-08 |
US20140032690A1 (en) | 2014-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101371237B (zh) | 在网络元件中代表应用执行消息有效载荷处理功能 | |
CN101099345B (zh) | 利用采样和试探在网络元件处解释应用消息的方法和设备 | |
CN101069169B (zh) | 在网络元件处缓存内容和状态数据 | |
CN100461150C (zh) | 在网络元件中代表应用执行消息和变换适配器功能 | |
CN101124565B (zh) | 基于应用层消息的数据流量负载平衡 | |
CN101088245B (zh) | 在网络元件中对消息有效载荷执行安全性功能 | |
CN101438255B (zh) | 基于应用层消息检查的网络和应用攻击保护 | |
US7260623B2 (en) | Remote services system communication module | |
US20060129689A1 (en) | Reducing the sizes of application layer messages in a network element | |
US20030212738A1 (en) | Remote services system message system to support redundancy of data flow | |
EP2378716B1 (en) | Systems for conducting communications among components of multidomain industrial automation system | |
EP2378741A1 (en) | Systems and Methods for Conducting Communications Among Components of Multidomain Industrial Automation System | |
EP2378740A1 (en) | Method for conducting communications among components of multidomain industrial automation system | |
CN103248670A (zh) | 计算机网络环境下的连接管理 | |
CN111240862A (zh) | 一种通用接口平台以及数据转换方法 | |
US7240109B2 (en) | Remote services system service module interface | |
US8266239B2 (en) | Remote services system relocatable mid level manager | |
US20030149889A1 (en) | Automatic communication and security reconfiguration for remote services | |
EP1333643A2 (en) | Remote services system data delivery mechanism | |
US20030149740A1 (en) | Remote services delivery architecture | |
US20030149771A1 (en) | Remote services system back-channel multicasting | |
Delamer et al. | Ubiquitous communication systems for the electronics production industry: Extending the CAMX framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |