CN101056222A - 一种深度报文检测方法、网络设备及*** - Google Patents
一种深度报文检测方法、网络设备及*** Download PDFInfo
- Publication number
- CN101056222A CN101056222A CNA2007100745387A CN200710074538A CN101056222A CN 101056222 A CN101056222 A CN 101056222A CN A2007100745387 A CNA2007100745387 A CN A2007100745387A CN 200710074538 A CN200710074538 A CN 200710074538A CN 101056222 A CN101056222 A CN 101056222A
- Authority
- CN
- China
- Prior art keywords
- data message
- dpi
- checkout gear
- message
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络安全技术,公开了一种深度报文检测方法、网络设备和***。所述方法包括:接收数据流中的数据报文;判断所述数据报文是否需要检测,如果需要,首先对所述数据报文进行识别;若不能识别所述数据报文,则复制所述数据报文,并将其中一份数据报文发送给深度报文检测装置,即DPI检测装置进行深度报文检测。通过实施本发明,能够解决DPI检测和快速数据转发性能之间的平衡问题,满足了网络运营商对互联网业务感知、控制的需求,节约了网络资源。
Description
技术领域
本发明涉及网络安全技术,尤其涉及一种深度报文检测(Deep PacketInspection,DPI)方法、网络设备及***。
背景技术
随着IP技术的不断发展,IP网络逐渐从承载单一的Internet业务到承载语音、数据、视频、大客户专线、3G、NGN等运营级多业务方向转型。在转型过程中,IP网络在安全性、可靠性、业务服务质量上也将发生根本性的变革。
一方面,计算机网络受到越来越严重的攻击和入侵,给用户和运营商造成非常巨大的损失。虽然防火墙的出现,缓解了一部分的攻击。但普通的防火墙对于藏身于IP包净荷之中的病毒传播、攻击,显得力不从心。近年来,网络攻击的发展趋势是逐渐转向高层应用。据分析,目前对网络的攻击有70%以上是集中在应用层,并且这一数字呈上升趋势。正因为如此,内容安全开始成为目前信息安全中最关键的问题。
另一方面,随着网络技术的不断发展,各种新的应用层出不穷,但由于缺乏有效的技术手段,对很多新的应用不能感知和精细化的管理。这些业务大量的“寄生”于IP承载网络,在给业务提供商带来巨额利润的同时,给网络运营商造成了重大损失。典型的例子就是随着对等网络(Peer to Peer,P2P)应用的逐步普及,P2P应用(语音、视频、文件传输等)已经占用了网络带宽资源60%以上,导致网络不同程度的出现拥塞,大大降低了其他应用的用户体验。所有这些问题带来的最终后果是,运营商的运营成本增加、收入减少以及用户满意度的下降,因此运营商迫切希望能够解决这些问题。
一种新的技术手段——深度报文检测(Deep Packet Inspection,DPI),能够感知网络应用,给运营商提供网络控制和管理的手段。所谓“深度”是和普通报文的检测层次相比较而言的,普通报文检测仅检测IP包的4层以下的内容,包括源地址、目的地址、源端口、目的端口以及业务类型,而DPI除了对前面的层次进行检测外,还增加了应用层检测,能够识别各种应用及其内容,并进行控制和管理。
如何在现有网络上较迅速的推出一套DPI整体解决方案,且又不影响现有网络的可靠性,是网络运营商面临的一个重要难题。由于接入设备发展较早,现有网络上的接入设备一般都没有考虑DPI的功能,为了能够支持DPI检测,一般采用以下两种方法:
如图1所示,为现有技术中采用串联方式进行DPI检测的***结构示意图。在该方案中,直接将DPI检测装置串联在现有网络上(其部署位置可以是接入层或者汇聚层),所有的数据,都必须经过DPI检测之后才进行转发。该方案的优点在于能够对业务流进行实时控制和管理,能够支持全面的DPI特性,包括识别、控制、攻击防范等业务。
如图2所示,为现有技术中采用并联方式进行DPI检测的***结构示意图。在该方案中,采用并联方式将DPI检测装置旁挂到现有网络上,由路由器或者物理分光设备将所有流量分光到DPI检测装置进行检测。DPI检测装置识别出非法业务后,通过对发送非法业务的用户的UDP/TCP连接进行干扰来控制用户的非法业务的发送。
发明人经过研究发现,以上两种方案都存在不同程度的缺陷:在以串联方式进行DPI检测的过程中,由于DPI检测是对IP数据包进行特征字搜索,非常耗费处理器资源,导致DPI检测成为数据转发的瓶颈,从而影响所有业务的业务质量QoS。而在以并联方式进行DPI检测的过程中,用户的所有流量都要通过分光或者镜像的方式复制到DPI检测装置进行检测,增加了DPI检测装置的负担并且对用户进行干扰的方法在某些基于UDP的加密应用下难以实现,降低了控制效果。
发明内容
为了解决上述问题,本发明实施例提供了一种深度报文检测方法、网络设备及***。
本发明实施例中所述深度报文检测方法包括以下步骤:
接收数据流中的数据报文;
判断所述数据报文是否需要检测,如果需要,首先对所述数据报文进行识别;
若不能识别所述数据报文,则复制所述数据报文,并将其中一份数据报文发送给深度报文检测装置,即DPI检测装置进行深度报文检测。
其中,所述的DPI检测装置进行深度报文检测具体包括:
DPI检测装置根据接收的数据报文检测所述数据流的业务类型并将该数据流的业务类型反馈给网络设备。
其中,所述方法还包括:
网络设备收到所述数据流的后续数据报文后,根据所述数据流的业务类型的预定策略处理所述后续数据报文。
其中,所述方法还包括:
接收DPI检测装置发送的携带数据流信息的实时检测通知;
接收到所述实时检测通知所携带的数据流所属的数据报文后,不再判断及识别,直接发送所述数据报文给DPI检测装置;
DPI检测装置对所述数据报文进行实时检测。
其中,所述方法还包括:
接收到DPI检测装置发送的携带数据流信息的实时检测终止通知;
不再将所述实时检测终止通知所携带的数据流所属的数据报文直接发送给DPI检测装置。
本发明实施例中所述网络设备包括接收模块、判断模块、内部识别模块和复制模块,其中:
所述接收模块,用于接收数据流中的数据报文,并将所述数据报文发送给判断模块;
所述判断模块,用于判断是否需要对接收模块发送的所述数据报文进行检测,并将需要检测的数据报文发送给内部识别模块;
内部识别模块。用于对判断模块发送的数据报文进行识别,并将不能识别的数据报文发送给复制模块;
复制模块,用于复制内部识别模块不能识别的数据报文。
其中,所述网络设备还包括:
转发模块,用于将判断模块发送的不需要检测的数据报文转发出去或者将复制模块复制的数据报文发送出去。
其中,所述网络设备还包括DPI检测模块,用于接收复制模块不能发送的数据报文,并对所述数据报文进行DPI检测,以检测所述数据报文的业务类型。
本发明实施例中所述网络***包括网络设备和DPI检测装置,其中:
所述网络设备,用于接收数据报文,并判断所述数据报文是否需要检测;如果所述数据报文需要检测,对所述数据报文进行识别,如果不能识别所述数据报文,则复制所述数据报文,并将一份数据报文发送到目的地,将另一份数据报文发送到DPI检测装置;
所述DPI检测装置,用于接收网络设备发送的数据报文,检测所述数据报文的业务类型,并将所述数据报文的业务类型反馈给所述网络设备。
其中,所述网络设备还用于根据DPI检测装置反馈的数据报文的业务类型对该数据报文所属的数据流的后续数据报文进行相应处理。
本发明实施例通过由网络设备和DPI检测装置根据自身特点,分工进行报文检测,解决了DPI检测和快速数据转发性能之间的平衡问题,满足了网络运营商对互联网业务感知、控制的需求,节约了网络资源。
附图说明
图1为现有技术中用串联方式进行DPI检测的***结构示意图;
图2为现有技术中用并联方式进行DPI检测的***结构示意图;
图3为本发明实施例中深度报文检测方法的流程图;
图4为本发明实施例中网络***的结构示意图;
图5为本发明实施例中网络设备的结构示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,但不应当看作是对本发明的限制。
在本发明实施例中,考虑到现有网络中路由器或者宽带业务网关(Broadband Network Gateway,BNG)数据转发能力高而DPI检测装置识别能力强但转发能力弱的特性,采用了将DPI检测装置并联到路由器或BNG上的组网方式。
如图4所示,为本发明实施例中网络***的结构示意图,在现有组网的基础上,将DPI检测装置外挂在BNG或路由器上,BNG或路由器和DPI检测装置通过物理接口连接。其中,BNG或路由器用于接收用户发送的数据报文,并判断该数据报文是否需要检测,如果该数据报文需要检测,BNG或路由器还用于对该数据报文进行识别,如果BNG或路由器不能识别该数据报文,BNG或路由器还用于复制该数据报文,并将一份数据报文发送到目的地,而将另一份数据报文发送到DPI检测装置。所述DPI检测装置用于接收BNG或路由器发送的数据报文,检测该数据报文的业务类型,并将该数据报文的业务类型反馈给BNG或路由器,之后,BNG或路由器收到该数据报文所属的数据流的后续数据报文后,就不必再复制该后续数据报文给DPI检测装置,只要根据为DPI检测装置反馈的业务类型所设定的处理策略处理该后续数据报文即可。
图4所示只是本发明网络***的一个实施例,此外,还可以将DPI检测装置作为BNG(路由器)的组成模块内嵌到BNG或路由器上,或者根据DPI和BNG或路由器的处理能力,设置一个DPI检测装置对应多台BNG或路由器或者为一台BNG或路由器配置多个DPI检测装置。为了保证DPI装置的可用性,还可以在DPI检测装置与BNG或路由器之间建立运行、管理和维护(Operation,Administration and Maintenance,OAM)机制。
图3为图4所示的***在进行深度报文检测时的方法实施例流程图。在本实施例中,BNG或路由器也承担了一定的检测工作,这样可以避免将大量数据复制到DPI检测装置上,缓解了DPI检测装置的压力。下面结合图3对该流程进行说明。
参见图3,为本发明实施例中深度报文检测方法的流程图,所述方法包括以下步骤:
步骤301、用户发送数据流到BNG,BNG接收该数据流中的数据报文;
捕捉302、BNG首先判断是否需要对该数据报文进行深度报文检测和控制;如果需要,执行步骤304,否则,执行步骤303。
上述判断依据可以根据需要进行设定,例如,可以根据用户类别进行判断,对于IPTV、专线等高级用户,可以不对其流量进行任何干预和控制。而对低端用户,则根据业务类型进行不同的处理。
步骤303、BNG直接转发该数据报文;
步骤304、BNG内部对该数据报文进行识别;
步骤305、BNG判断能否识别该数据报文,如果能够识别,执行步骤306,否则,执行步骤307;
步骤306、BNG根据预先规定的策略对该数据报文所属的数据流进行控制。例如,当该数据报文为非法报文时,对该数据报文所属的数据流进行限流、阻塞等控制;或者根据数据报文的业务类型确定该报文所属的数据流的优先级,并根据优先级进行相应的处理。
步骤307、BNG复制该数据报文;
BNG并不需要对某个数据流的所有数据报文都进行复制,只是在不能识别该数据流时复制收到的数据报文;当BNG收到DPI检测装置发送的某个数据流的业务类型后,就可以直接根据针对该业务类型设定的策略对该数据流的后续数据报文进行处理,而不再需要将该数据流的后续数据报文复制并发送到DPI检测装置。
步骤308、BNG将两份数据报文一份按照正常的操作转发,一份发送给DPI检测装置;
步骤309、DPI检测装置对该数据报文进行检测,获得该数据报文所属的数据流的业务类型,并将该业务类型反馈给BNG;
步骤310、BNG收到该数据流的后续报文,根据DPI反馈的业务类型,获取运营商为该业务类型配置的操作,如统计、限流、重定向等,对该数据流进行处理。
本实施例中,并不需要把所有数据流量都复制到DPI检测装置进行检测,而是由网络设备BNG(路由器)控制,选择需要检测的数据报文进行复制并发送到DPI检测装置。并且在DPI检测装置完成检测之后,对同一数据流的后续数据报文将不再进行检测。
本发明实施例还公开了一种网络设备,如图5所示,为该网络设备的结构示意图,包括接收模块、判断模块、内部识别模块、复制模块和转发模块,其中:
接收模块,用于接收用户发送的数据报文,并将该数据报文发送到判断模块;
判断模块,用于判断接收模块接收的数据报文是否需要检测,如果需要检测,用于将该数据报文发送给内部识别模块,否则,用于将该数据报文发送给内部识别模块;
内部识别模块,用于识别判断模块发送的需要检测的数据报文;如果能够识别,将该数据报文发送到转发模块进行处理;如果不能识别,将该数据报文发送到复制模块。
复制模块,用于复制内部识别模块发送的数据报文,并将复制的数据报文发送给转发模块;
转发模块,用于向BNG(路由器)的下一跳发送数据报文,或者用于向DPI检测装置发送数据报文。
另外,如果是将DPI检测装置设备在网络设备内部的时候,该网络设备应该还包括一个DPI检测模块,用于对复制模块复制的数据报文进行DPI检测,以获取该数据报文的业务类型。
本发明实施例采用DPI检测装置与网络设备并联与串联相结合的组网方式,由网络设备和DPI检测装置根据自身特点,分工进行报文检测,解决了DPI检测和快速数据转发性能之间的平衡问题,满足了网络运营商对互联网业务感知、控制的需求,节约了网络资源。
以上所述,仅为本发明的较佳实施方式,并不能看作是对本发明的限制。本领域技术人员在本发明实施例披露的范围内,所进行的通常替换和变化都应该包含在本发明的保护范围之内。
Claims (10)
1、一种深度报文检测方法,其特征在于,包括:
接收数据流中的数据报文;
判断所述数据报文是否需要检测,如果需要,首先对所述数据报文进行识别;
若不能识别所述数据报文,则复制所述数据报文,并将其中一份数据报文发送给深度报文检测装置,即DPI检测装置进行深度报文检测。
2、根据权利要求1所述的方法,其特征在于,所述的DPI检测装置进行深度报文检测具体包括:
DPI检测装置根据接收的数据报文检测所述数据流的业务类型并将该数据流的业务类型反馈给网络设备。
3、根据权利要求2所述的方法,其特征在于,所述方法还包括:
网络设备收到所述数据流的后续数据报文后,根据所述数据流的业务类型的预定策略处理所述后续数据报文。
4、根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收DPI检测装置发送的携带数据流信息的实时检测通知;
接收到所述实时检测通知所携带的数据流所属的数据报文后,不再判断及识别,直接发送所述数据报文给DPI检测装置;
DPI检测装置对所述数据报文进行实时检测。
5、根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收到DPI检测装置发送的携带数据流信息的实时检测终止通知;
不再将所述实时检测终止通知所携带的数据流所属的数据报文直接发送给DPI检测装置。
6、一种网络设备,其特征在于,包括接收模块、判断模块、内部识别模块和复制模块,其中:
所述接收模块,用于接收数据流中的数据报文,并将所述数据报文发送给判断模块;
所述判断模块,用于判断是否需要对接收模块发送的所述数据报文进行检测,并将需要检测的数据报文发送给内部识别模块;
内部识别模块。用于对判断模块发送的数据报文进行识别,并将不能识别的数据报文发送给复制模块;
复制模块,用于复制内部识别模块不能识别的数据报文。
7、根据权利要求6所述的网络设备,其特征在于,所述网络设备还包括:
转发模块,用于将判断模块发送的不需要检测的数据报文转发出去或者将复制模块复制的数据报文发送出去。
8、根据权利要求6或7所述的网络设备,其特征在于,所述网络设备还包括DPI检测模块,用于接收复制模块不能发送的数据报文,并对所述数据报文进行DPI检测,以检测所述数据报文的业务类型。
9、一种网络***,其特征在于,包括网络设备和DPI检测装置,其中:
所述网络设备,用于接收数据报文,并判断所述数据报文是否需要检测;如果所述数据报文需要检测,对所述数据报文进行识别,如果不能识别所述数据报文,则复制所述数据报文,并将一份数据报文发送到目的地,将另一份数据报文发送到DPI检测装置;
所述DPI检测装置,用于接收网络设备发送的数据报文,检测所述数据报文的业务类型,并将所述数据报文的业务类型反馈给所述网络设备。
10、根据权利要求9所述的网络***,其特征在于,所述网络设备还用于根据DPI检测装置反馈的数据报文的业务类型对该数据报文所属的数据流的后续数据报文进行相应处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100745387A CN100474819C (zh) | 2007-05-17 | 2007-05-17 | 一种深度报文检测方法、网络设备及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100745387A CN100474819C (zh) | 2007-05-17 | 2007-05-17 | 一种深度报文检测方法、网络设备及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101056222A true CN101056222A (zh) | 2007-10-17 |
CN100474819C CN100474819C (zh) | 2009-04-01 |
Family
ID=38795842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007100745387A Active CN100474819C (zh) | 2007-05-17 | 2007-05-17 | 一种深度报文检测方法、网络设备及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100474819C (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009089701A1 (fr) * | 2008-01-16 | 2009-07-23 | Huawei Technologies Co., Ltd. | Procédé et système d'inspection de paquet |
WO2009138000A1 (zh) * | 2008-05-16 | 2009-11-19 | 成都市华为赛门铁克科技有限公司 | 一种网络流量控制方法、装置及*** |
WO2009146621A1 (zh) * | 2008-06-04 | 2009-12-10 | 华为技术有限公司 | 数据处理方法及宽带网络网关、策略控制器和接入设备 |
WO2010102570A1 (zh) * | 2009-03-12 | 2010-09-16 | 成都市华为赛门铁克科技有限公司 | 一种实现绿色上网的方法和装置 |
WO2010127614A1 (zh) * | 2009-05-07 | 2010-11-11 | 华为技术有限公司 | 分组业务数据的传输方法、装置和*** |
WO2010127534A1 (zh) * | 2009-05-07 | 2010-11-11 | 中兴通讯股份有限公司 | 一种对深度报文检测设备进行分类的***及方法 |
CN101478447B (zh) * | 2009-01-08 | 2011-01-05 | 中国人民解放军信息工程大学 | 一种深度报文检测方法和装置 |
WO2011022992A1 (zh) * | 2009-08-28 | 2011-03-03 | 中兴通讯股份有限公司 | 一种控制网元、转发网元及因特网协议网络的路由方法 |
CN102137059A (zh) * | 2010-01-21 | 2011-07-27 | 阿里巴巴集团控股有限公司 | 一种恶意访问的拦截方法和*** |
CN102148773A (zh) * | 2010-02-08 | 2011-08-10 | 中国联合网络通信集团有限公司 | 一种IPv6协议和IPv4协议转换的方法及*** |
WO2011103835A2 (zh) * | 2011-04-18 | 2011-09-01 | 华为技术有限公司 | 用户访问的控制方法、装置及*** |
CN101459489B (zh) * | 2007-12-11 | 2011-12-07 | 中兴通讯股份有限公司 | 深度报文检测设备和方法 |
CN101414939B (zh) * | 2008-11-28 | 2011-12-28 | 武汉虹旭信息技术有限责任公司 | 一种基于动态深度包检测的互联网应用识别方法 |
CN101662428B (zh) * | 2009-09-25 | 2012-06-27 | 上海大学 | 基于堆叠结构的10g高性能宽带网络行为实时安全管理*** |
CN101674584B (zh) * | 2009-09-03 | 2012-07-04 | 中兴通讯股份有限公司 | 病毒检测的方法及*** |
US8250646B2 (en) | 2007-09-27 | 2012-08-21 | Huawei Technologies Co., Ltd. | Method, system, and device for filtering packets |
CN103581034A (zh) * | 2012-07-27 | 2014-02-12 | 北京宽广电信高技术发展有限公司 | 一种报文镜像和加密传输方法 |
CN103607354A (zh) * | 2013-11-26 | 2014-02-26 | 中国联合网络通信集团有限公司 | 一种流量控制方法、dpi设备及*** |
WO2014187406A1 (zh) * | 2013-10-16 | 2014-11-27 | 中兴通讯股份有限公司 | 并联模式p2p扰码方法、装置及*** |
CN104348638A (zh) * | 2013-07-29 | 2015-02-11 | ***通信集团公司 | 识别会话流量的业务类型的方法、***及设备 |
CN105704042A (zh) * | 2015-12-31 | 2016-06-22 | 华为技术有限公司 | 报文处理方法、bng及bng集群*** |
WO2016206513A1 (zh) * | 2015-06-26 | 2016-12-29 | 中兴通讯股份有限公司 | 加速处理数据的方法、分配装置和交换机 |
CN107172107A (zh) * | 2017-07-24 | 2017-09-15 | 中国人民解放军信息工程大学 | 一种区分业务流早期回传的透明管控方法及设备 |
CN107547533A (zh) * | 2017-08-24 | 2018-01-05 | 新华三信息安全技术有限公司 | 一种特征规则开启方法及装置 |
CN108206828A (zh) * | 2017-12-28 | 2018-06-26 | 浙江宇视科技有限公司 | 一种双重监测安全控制方法及*** |
US10673897B2 (en) | 2010-08-25 | 2020-06-02 | International Business Machines Corporation | Two-tier deep analysis of HTML traffic |
CN112822066A (zh) * | 2020-12-31 | 2021-05-18 | 北京浩瀚深度信息技术股份有限公司 | 一种用于dpi设备的数据链路的测试方法及*** |
CN114978718A (zh) * | 2022-05-25 | 2022-08-30 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
CN115361334A (zh) * | 2022-10-19 | 2022-11-18 | 深圳市光联世纪信息科技有限公司 | 基于深度包检测技术的sd-wan流量识别方法 |
-
2007
- 2007-05-17 CN CNB2007100745387A patent/CN100474819C/zh active Active
Cited By (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8250646B2 (en) | 2007-09-27 | 2012-08-21 | Huawei Technologies Co., Ltd. | Method, system, and device for filtering packets |
CN101459489B (zh) * | 2007-12-11 | 2011-12-07 | 中兴通讯股份有限公司 | 深度报文检测设备和方法 |
WO2009089701A1 (fr) * | 2008-01-16 | 2009-07-23 | Huawei Technologies Co., Ltd. | Procédé et système d'inspection de paquet |
WO2009138000A1 (zh) * | 2008-05-16 | 2009-11-19 | 成都市华为赛门铁克科技有限公司 | 一种网络流量控制方法、装置及*** |
CN101286937B (zh) * | 2008-05-16 | 2011-01-05 | 成都市华为赛门铁克科技有限公司 | 一种网络流量控制方法、装置及*** |
WO2009146621A1 (zh) * | 2008-06-04 | 2009-12-10 | 华为技术有限公司 | 数据处理方法及宽带网络网关、策略控制器和接入设备 |
CN101599895B (zh) * | 2008-06-04 | 2012-07-04 | 华为技术有限公司 | 数据处理方法及宽带网络网关、策略控制器装置和接入节点设备 |
CN101414939B (zh) * | 2008-11-28 | 2011-12-28 | 武汉虹旭信息技术有限责任公司 | 一种基于动态深度包检测的互联网应用识别方法 |
CN101478447B (zh) * | 2009-01-08 | 2011-01-05 | 中国人民解放军信息工程大学 | 一种深度报文检测方法和装置 |
WO2010102570A1 (zh) * | 2009-03-12 | 2010-09-16 | 成都市华为赛门铁克科技有限公司 | 一种实现绿色上网的方法和装置 |
CN101883018B (zh) * | 2009-05-07 | 2014-01-01 | 中兴通讯股份有限公司 | 一种对深度报文检测设备进行分类的***及方法 |
WO2010127534A1 (zh) * | 2009-05-07 | 2010-11-11 | 中兴通讯股份有限公司 | 一种对深度报文检测设备进行分类的***及方法 |
CN101883393B (zh) * | 2009-05-07 | 2013-01-09 | 华为技术有限公司 | 分组业务数据的传输方法、装置和*** |
WO2010127614A1 (zh) * | 2009-05-07 | 2010-11-11 | 华为技术有限公司 | 分组业务数据的传输方法、装置和*** |
CN101997826A (zh) * | 2009-08-28 | 2011-03-30 | 中兴通讯股份有限公司 | 一种控制网元、转发网元及因特网协议网络的路由方法 |
WO2011022992A1 (zh) * | 2009-08-28 | 2011-03-03 | 中兴通讯股份有限公司 | 一种控制网元、转发网元及因特网协议网络的路由方法 |
CN101674584B (zh) * | 2009-09-03 | 2012-07-04 | 中兴通讯股份有限公司 | 病毒检测的方法及*** |
CN101662428B (zh) * | 2009-09-25 | 2012-06-27 | 上海大学 | 基于堆叠结构的10g高性能宽带网络行为实时安全管理*** |
CN102137059A (zh) * | 2010-01-21 | 2011-07-27 | 阿里巴巴集团控股有限公司 | 一种恶意访问的拦截方法和*** |
CN102148773A (zh) * | 2010-02-08 | 2011-08-10 | 中国联合网络通信集团有限公司 | 一种IPv6协议和IPv4协议转换的方法及*** |
CN102148773B (zh) * | 2010-02-08 | 2014-03-12 | 中国联合网络通信集团有限公司 | 一种IPv6协议和IPv4协议转换的方法及*** |
US10673898B2 (en) | 2010-08-25 | 2020-06-02 | International Business Machines Corporation | Two-tier deep analysis of HTML traffic |
US10673897B2 (en) | 2010-08-25 | 2020-06-02 | International Business Machines Corporation | Two-tier deep analysis of HTML traffic |
WO2011103835A3 (zh) * | 2011-04-18 | 2012-03-29 | 华为技术有限公司 | 用户访问的控制方法、装置及*** |
WO2011103835A2 (zh) * | 2011-04-18 | 2011-09-01 | 华为技术有限公司 | 用户访问的控制方法、装置及*** |
CN102754488A (zh) * | 2011-04-18 | 2012-10-24 | 华为技术有限公司 | 用户访问的控制方法、装置及*** |
CN103581034A (zh) * | 2012-07-27 | 2014-02-12 | 北京宽广电信高技术发展有限公司 | 一种报文镜像和加密传输方法 |
CN104348638B (zh) * | 2013-07-29 | 2017-12-01 | ***通信集团公司 | 识别会话流量的业务类型的方法、***及设备 |
CN104348638A (zh) * | 2013-07-29 | 2015-02-11 | ***通信集团公司 | 识别会话流量的业务类型的方法、***及设备 |
WO2014187406A1 (zh) * | 2013-10-16 | 2014-11-27 | 中兴通讯股份有限公司 | 并联模式p2p扰码方法、装置及*** |
CN103607354A (zh) * | 2013-11-26 | 2014-02-26 | 中国联合网络通信集团有限公司 | 一种流量控制方法、dpi设备及*** |
CN103607354B (zh) * | 2013-11-26 | 2016-09-07 | 中国联合网络通信集团有限公司 | 一种流量控制方法、dpi设备及*** |
WO2016206513A1 (zh) * | 2015-06-26 | 2016-12-29 | 中兴通讯股份有限公司 | 加速处理数据的方法、分配装置和交换机 |
CN106330762A (zh) * | 2015-06-26 | 2017-01-11 | 中兴通讯股份有限公司 | 交换机加速处理数据的方法、cpu核和交换机 |
CN105704042A (zh) * | 2015-12-31 | 2016-06-22 | 华为技术有限公司 | 报文处理方法、bng及bng集群*** |
CN107172107B (zh) * | 2017-07-24 | 2019-08-13 | 中国人民解放军信息工程大学 | 一种区分业务流早期回传的透明管控方法及设备 |
CN107172107A (zh) * | 2017-07-24 | 2017-09-15 | 中国人民解放军信息工程大学 | 一种区分业务流早期回传的透明管控方法及设备 |
CN107547533A (zh) * | 2017-08-24 | 2018-01-05 | 新华三信息安全技术有限公司 | 一种特征规则开启方法及装置 |
CN108206828A (zh) * | 2017-12-28 | 2018-06-26 | 浙江宇视科技有限公司 | 一种双重监测安全控制方法及*** |
CN108206828B (zh) * | 2017-12-28 | 2021-03-09 | 浙江宇视科技有限公司 | 一种双重监测安全控制方法及*** |
CN112822066A (zh) * | 2020-12-31 | 2021-05-18 | 北京浩瀚深度信息技术股份有限公司 | 一种用于dpi设备的数据链路的测试方法及*** |
CN112822066B (zh) * | 2020-12-31 | 2022-03-11 | 北京浩瀚深度信息技术股份有限公司 | 一种用于dpi设备的数据链路的测试方法及*** |
CN114978718A (zh) * | 2022-05-25 | 2022-08-30 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
CN115361334A (zh) * | 2022-10-19 | 2022-11-18 | 深圳市光联世纪信息科技有限公司 | 基于深度包检测技术的sd-wan流量识别方法 |
Also Published As
Publication number | Publication date |
---|---|
CN100474819C (zh) | 2009-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101056222A (zh) | 一种深度报文检测方法、网络设备及*** | |
KR101900154B1 (ko) | DDoS 공격이 탐지가 가능한 소프트웨어 정의 네트워크 및 이에 포함되는 스위치 | |
US7636305B1 (en) | Method and apparatus for monitoring network traffic | |
US20070160073A1 (en) | Packet communications unit | |
JP6162337B2 (ja) | アプリケーションアウェアネットワーク管理 | |
EP3148118A1 (en) | Providing application metadata using export protocols in computer networks | |
CN1617511A (zh) | 会话QoS控制装置 | |
WO2018108052A1 (zh) | 一种DDoS攻击的防御方法、***及相关设备 | |
CN1905517A (zh) | 在ngn网络中为媒体流选择转发路径的控制***及方法 | |
WO2009089701A1 (fr) | Procédé et système d'inspection de paquet | |
KR20090083339A (ko) | 다중경로 환경에서 전송 프로토콜의 성능을 향상시키기 위한 시스템 및 방법 | |
CN1968227A (zh) | 一种无线接入网关支持透明代理的***及方法 | |
WO2016062106A1 (zh) | 报文处理方法、装置及*** | |
CN1905555A (zh) | 基于ngn业务的防火墙控制***及方法 | |
WO2009152734A1 (zh) | 一种绑定/解绑定的处理方法、***和装置 | |
WO2011144068A2 (zh) | 网络丢包信息报告方法及装置 | |
CN101039309A (zh) | 链路共享服务装置以及通信方法 | |
CN106656648B (zh) | 基于家庭网关的应用流量动态保护方法、***及家庭网关 | |
US20080104688A1 (en) | System and method for blocking anonymous proxy traffic | |
CN101056273A (zh) | 基于会话的网络限速方法及装置 | |
CN1643858A (zh) | 服务质量请求关联 | |
JP5177366B2 (ja) | サービス提供システム、フィルタリング装置、及びフィルタリング方法 | |
CN1741473A (zh) | 一种网络数据包有效性判定方法及*** | |
CN1498488A (zh) | 选择诱骗器和执行选择诱骗的方法 | |
CN101068211A (zh) | 点对点流量优化方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |