KR20020035840A - 인터넷 통신 감시 방법 - Google Patents
인터넷 통신 감시 방법 Download PDFInfo
- Publication number
- KR20020035840A KR20020035840A KR1020027001034A KR20027001034A KR20020035840A KR 20020035840 A KR20020035840 A KR 20020035840A KR 1020027001034 A KR1020027001034 A KR 1020027001034A KR 20027001034 A KR20027001034 A KR 20027001034A KR 20020035840 A KR20020035840 A KR 20020035840A
- Authority
- KR
- South Korea
- Prior art keywords
- requests
- terminal
- original
- network
- communication line
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/75—Indicating network or usage conditions on the user display
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
네트워크 통신 라인을 트레이싱하고 소정 단말기의 브라우저 활동을 시뮬레이팅하기 위한 네트워크 프로브 단말기에 관한 것이다. 프로브 단말기는 관련된 요청을 필터링하기 위하여 통신 라인을 통하여 발송된 TCP/IP 데이타 패킷을 모니터하고, 소정의 IP 어드레스에 대하여 응답한다. 이들 요청 및 응답은 그들의 유형 및 내용에 따라 분석되어 분류되며, 분석에 기초하여, 프로브 단말기는 소정 단말기의 네비게이션 프로세스에 관한 모든 관련 데이타 트랜잭션을 식별한다. 프로브 단말기는 식별된 데이타 트랜잭션의 처리를 시뮬레이팅하는 가상 브라우저를 활성시켜 소정 단말기의 사용자가 보는 것처럼 실제 네비게이션과 유사한 네비게이션 표시를 생성한다.
Description
오늘날 컴퓨터 네트워크를 통해 거대한 양의 트래픽이 지나가고 있으며, 그들 중 일부는 유해한 것들이다. 그러므로, 특정 네트워크의 소유자 혹은 관리자는 네트워크를 효과적으로 모니터하고/또는 보호하기 위하여 실시간으로 트레이싱하거나 혹은 "감청(listen in)"할 수 있는데 관심을 많이 가지고 있을 수 있다. 그러한 모니터링 또는 감시는 네트워크 상에서 많은 노드들 중(예를 들어, 사용자 워크스테이션)의 두개 사이를 경유하는 데이타를 모니터링하기 위하여 프로브를 네트워크에 접속함으로써 달성될 수 있다.
두 노드간의 통신이 비연속 패킷의 형태로 이루어지는 시스템에서, 네트워크 프로브는 패킷의 소스 또는 목적지 어드레스에 관한 것과 같은 정보를 모으기 위하여 데이타의 패킷 혹은 패킷의 프로토콜을 "판독"할 수 있다. 또한, 소정 시간 동안에 임의의 프로토콜 유형의 트래픽의 평균 또는 총 양과 같은 통계적 관련 정보를 계산할 수 있으며, 또는 패킷의 총 수를 노드로 전송하거나 혹은 노드로부터 전송될 수 있다. 이러한 정보는 시스템 관리자에게 실시간으로 보고되어지거나, 혹은 이후의 분석을 위하여 저장될 수 있다.
이러한 경향에 대해 다양한 시도가 이루어져 왔다. 예를 들어, Clear Communications Corporation (Linclonshire, Ill., 미국)로부터 이용가능한 소프트웨어 프로그램인 Clear View Network Window는 이른바 예고적이며 사전에 대처하는 관리, 지능적 근본 원인 분석, 및 품질 증명 리포트를 제공한다. 그러나, 그 출력은 네트워크 결함 관리를 위해 설계되었으며, 네트워크의 노드간의 통신에 대한 "태핑(tapping)"과는 동일하지 않다. 따라서, Clearview 시스템은 콘텐츠 또는 특성에 대하여 네트워크 상의 두 노드 간에 전송되는 데이타의 모니터링을 허용하지 않는다.
Livermore National Laboratory (Livermorem, Cal., 미국)은 근거리 통신망(local area network)을 통과하는 데이타 패킷을 "알아챔(sniffing)"으로써, 미국 에너지부(U.S. Department of Energy)의 컴퓨터를 보호하기 위하여 컴퓨터 프로그램 그룹을 개발하였다. 미 해군은 미국 국방성 및 NASA에 있는 컴퓨터에 침입한적이 있는, 의심되는 컴퓨터 해커의 통신을 감청하기 위하여, 이 프로그램들 중 하나인, "iWatch" 프로그램으로서 알려진 프로그램을 사용하였다. 이 iWatch 프로그램은 네트워크를 경유하는 모든 패킷을 판독하기 위하여 네트워크 프로브를 이용하고, 그 다음에 이 정보를 공동 데이타 베이스에 저장한다. 그 다음에 간단한 컴퓨터 프로그램은 저장된 데이타를 다 판독하고, 정보 중의 오직 미리 정해진 "관심있는" 부분만을 표시하기 위해 기록될 수 있다.
정보 중에 관심있는 부분이 발견될 때마다, 저장된 데이타를 재스캐닝하여 "관심있는" 부분의 양측에 위치하고 있는 캐릭터(character)의 특정 번호를 통지한다. 이들 관심있는 캐릭터들은 그 후에 메시지의 내용을 판단하기 위하여 리뷰되고 미래의 모니터링 동작에 대한 가이드로서 이용된다.
이 시스템은 사용자 활동의 이력 분석으로 제한되고 모든 사용자 활동의 완전한 "태핑" 및 사용자 서핑(surfing) 활동의 완전한 시뮬레이션을 행하지는 않는다.
연속적이면서도 신뢰성있는 트레이싱을 달성하는 방법에 있어서 이하의 세가지 주요한 문제점에 직면한다:
(a) 개별 브라우저들은 수행된 모든 활동들을 웹 서버에 보고하지 않는다. 예를 들어, 브라우저가 그의 브라우저 캐시 공간으로부터 또는 프록시 서버로부터 웹 페이지를 로드할 때, 그 브라우저는 사이버 공간 고속도로망(autostrade)을 통하여 임의의 "원격" 웹 서버로 요청을 전송하지 않는다.
(b) 브라우저 인터페이스 메카니즘이 서로 다르고 그들 각각에 독점적이기 때문에, 한 제조업자의 웹 브라우저에 의해 어떤 특징을 수행하도록 설계된 응용 프로그램들은 일반적으로 다른 벤더에 의해 제조된 것과 호환가능하지 않다.
(c) 개별 브라우저들은 그들의 요청을 비조직적인 방법으로 웹 서버로 전송한다. 즉, 소정의 웹 서버에 대하여, 선행 요청은 후속 요청과 관계가 없다. 요청 처리에 있어서, 웹 사이트는 요청의 순서를 제어하지 않는다.
이들 문제를 해결하기 위하여, 미국 특허 제5,951,643호에서는 웹 동기화와 다중 소비자 브라우저 간의 트레킹에 대한 정보를 신뢰할 수 있게 조직하고 관리하기 위한 메카니즘을 개시하고 있다.
그러나, 이 해결책은 "태핑"되는 것을 동의하고 기꺼이 협조하며 지정된 어플리케이션과 호스트에 접속된 식별된 사용자들의 트레킹 활동에 한정된다.
따라서, 본 발명의 주된 목적은 네트워크 통신 공급자가 접속된 사용자를 네트워크로 태핑하도록 하는 모니터링 및 감독 방법 및 시스템을 제공하는 것이다.
본 발명의 다른 목적은 네트워크 통신 공급자가 네트워크와 통신하면서 모든 사용자의 활동을 실시간으로 감시하도록 하는 태핑 방법론을 제공하는 것이다.
본 발명의 또 다른 목적은 웹 사이트 소유자가 그들의 웹사이트에 접속한 사용자를 모니터링하고 태핑하도록 하는 것이다.
본 발명은 네트워크 통신을 통하는 데이타를 분석함으로써 네트워크 통신을 감시하고 모니터링하기 위한 방법 및 시스템에 관한 것이다.
본 발명의 이러한 특징들 및 이점은 첨부된 도면을 참조하여 예로서 주어진 몇몇 바람직한 실시예의 다음의 설명으로서 보다 명확하게 이해할 수 있다.
도 1은 본 발명을 충족시키는 전형적인 네트워크 구성을 나타낸다.
도 2는 동작의 단말 에이전트 개요를 나타낸다.
도 3은 TCP/IP 데이터 패킷을 트레이싱하고 식별하는 프로세스를 나타낸다.
도 4는 TCP/IP 요청을 분류하는 플로우차트이다.
도 5는 가상 2차 TCP/IP 요청의 생성을 시뮬레이팅하는 플로우차트이다.
도 6은 원 브라우저 활동을 시뮬레이팅하는 프로세스를 나타낸다.
본 발명에 따르면, 소정 단말의 브라우저(원 브라우저) 활동을 시뮬레이팅하는 네트워크 프로브 단말(단말 에이전트)에 의해 네트워크 통신 라인을 트레킹하는 방법에 있어서, 상기 네트워크 통신 라인을 액세싱하는 단계, 상기 통신 라인을 통해 라우팅된 TCP/IP 데이터 패킷을 트레이싱하는 단계, 소정 IP 어드레스에 관한 TCP/IP 데이터 패킷(식별된 데이터 패킷)을 선택하는 단계, 상기 식별된 데이터 패킷으로부터 새로운 액세싱에 대한 현재 요청들(원 요청들)을 선택하는 단계, 상기 식별된 데이터 패킷으로부터 새로운 어드레스들을 나타내는 현재의 웹 페이지 컴포넌트(새로운 네비게이션 컴포넌트)를 선택하는 단계, 상기 새로운 네비게이션 컴포넌트를 2개의 카테고리들 - 상기 카테고리들은 내장된 객체들 또는 프레임들(거짓의 새로운 컴포넌트들)과, 하이퍼링크(참의 새로운 컴포넌트)를 포함함 -로 분할하는 단계, 상기 원 요청들을 기준에 따라 1차 또는 2차 요청들로 분할하는 단계 - 상기 기준은, 상기 원 요청들이 상기 새로운 컴포넌트에 참으로 매칭되거나, 또는 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하며; 상기 원 요청들이 상기 거짓 컴포넌트에 매칭되거나, 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하지 않는 것임 -, 상기 식별된 데이터 패킷으로부터 상기 1차 요청들에 관한 HTML 데이터 파일들(각각이 1차 응답들임)을 선택하는 단계, 상기 각각의 1차 응답에 따라 가상의 2차 요청들을 발생하는 단계, 상기 식별된 데이터 패킷으로부터 상기 가상의 2차 요청들에 관한 응답들(각각이 2차 응답임)을 선택하는 단계, 및 상기 각각의 2차 응답들에 따라 상기 단말 에이전트상에 웹 페이지 프리젠테이션을 시뮬레이팅하는 단계를 포함한다.
도 1을 참조하여, 단말 01, 02, …가 동일한 통신 라인에 접속되고, 통신 라인이 내부 네트워크(인트라넷) 또는 인터넷과 같은 외부 네트워크로서 사용된다고 가정하자. 본 발명에 따르면, 지정된 네트워크 프로브(이하 "단말 에이전트"라고 함)를 데이터 통신 라인에 접속하는 것이 제안된다. 대안적으로, 단말 01, 02 등과 단말 에이전트가 다른 데이터 통신 라인에 접속되거나 다른 로컬 네트워크에 배치될 수 있다.
단말 에이전트 동작의 일반적인 개요는 도 2에 설명된다.
단말 에이전트는 통신 라인을 통과하는 모든 데이터 프레임에 노출된다. 데이터 프레임은 단말들 간 또는 인터넷 서버와 같은 외부 소스로의 외부 데이터 송신간에 전송된 정보를 포함할 수 있다.
ISP 또는 사적 조직의 네트워크와 같은 데이터 통신 라인의 "소유자"가 실시간으로 인터넷을 서핑할 때 소정의 단말의 실제의 통신 활동을 모니터링하는데 관심이 있다.
단말 에이전트의 동작은 먼저 TCP/IP 데이터 패킷을 트레이싱하는 데이터 프레임을 분석한다. 도 3에 나타낸 바와 같이, 데이터 분석은 다른 프로토콜 분류 체계(인터넷 프로토콜의 RFC 0793 참조)에 따라 처리된다, 즉, 먼저 로컬 네트워크 프로토콜을 분석하고 외부 데이터 송신(게이트웨이 레벨)을 필터링하고, 인터넷 프로토콜(IP)을 식별하고 마지막으로 "호스트 레벨"의 TCP(Transition Control Protocol) 데이터 패킷을 검출한다.
데이터 패킷의 IP 헤더를 분석함으로써, 요청하는 단말과 메시지 도착지의 IP 어드레스가 식별된다. 통신 라인의 소유자가 쉽게 IP 어드레스를 사용자 단말로 관련시킬 수 있다. 그러므로, 다음 프로세싱을 모든 다른 관련 없는 데이터 패킷을 필터아웃하고 하나의 선택된 단말(이하 "식별된 데이터 패킷"이라 함)의 데이터 송신으로 제안할 수 있다.
식별된 데이터 패킷은 완전한 관리와 데이터 통신 포트의 제어가 가능한 RFC 079 표준에 따라 더 분석된다.
TCP 데이타 통신 포트를 관리하는 공지의 루틴에 따르면, 통상의 브라우저, 예를 들면 인터넷 익스플로러에 의해 처리되는 바와 같이, 브라우저를 구동하는 단말은 모든 데이타 통신의 근원이다. 예를 들면, YAHOO! 홈 페이지용 요청이 있는 단말이 네트워크를 통해 YAHOO! 서버에 요청을 전송한다고 가정해 보자. 이에 응답하여, 서버는 야후(yahoo) 홈 웹 페이지 컴포넌트의 모든 정보를 포함하는 HTML 데이타 파일을 전송한다. 따라서, 브라우저는 새로운 통신 "가상(virtual)" 포트를 오픈함으로써 웹 페이지의 모든 컴포넌트들을 수신하기 위한 새로운 요청을 전송하고, 각 포트는 동일 웹 페이지의 상이한 컴포넌트들을 전송하는데 사용된다. 모든 데이타 요청과 각 응답에 노출된 "아웃사이더(outsider)" 단말은 예를 들면 완벽한 YAHOO! 홈 페이지를 요구하는 초기 "1차(primary)" 요청과 그 컴포넌트들을 수신하기 위한 "2차" 요청 사이를 구별할 수 없다. "아웃사이더" 조사 단말에 의해 최초 브라우저의 활동을 시뮬레이팅하는 경우, 예를 들면 1차 요청을 식별하는 것이 필수적이다.
도 4는 1차 오청과 2차 요청을 구별하기 위한 프로세스를 도시한다. 최초 요청들은 하이퍼링크 등을 선택하는, 사용자에 의해 새로운 URL을 엔터하는 것과 같은 상이한 동작들로부터 비롯된다. 따라서, 동일한 것을 검출하기 위하여, 동일 IP 어드레스에 전송된 이전 정보를 분석해야만 한다. 단말에 의해 수신된 웹 페이지의 모든 새로운 네비게이션 컴포넌트(브라우저를 새로운 위치로 어드레싱함)는 그들의 타입에 따라 분류되고, 모든 내장된 객체, 프레임 등은 "거짓(false)" 컴포넌트로서 표시되는 반면, 하이퍼링크는 "참(true)" 컴포넌트로서 표시된다. 모든 데이타는 나중 사용을 위하여 유입 응답 버퍼 데이타베이스에 저장된다.
TCP 분석에 따라 새로운 접속에 대한 요청을 식별했을 때, 요청은 유입 응답 버퍼내의 각 네비게이션 컴포넌트(RNC)에 따라 검사된다. 만일 RNC가 "거짓"으로서 표시된 경우에는, 요청이 무시되고; 만일 상기 요청에 관련한 RNC가 없는 경우에는, 접속 타입이 식별되어야만 한다. 만일 접속이 HTML 타입 또는 "포스트(post)" 타입인 경우에는, 1차 요청으로 분류된다.
단말의 움직임을 보고 관찰하기 위하여, 모든 "최초" 브라우저 활동은 재구성되어야 한다. 이를 위하여, "가상" 브라우저를 사용할 것이 제안되었다. 이 가상 브라우저는 인터넷으로부터 웹 페이지를 실시간으로 다운로드하는 "실제" 브라우저의 모든 능력을 가진다. 그러나, 인터넷을 통한 접속은 인터넷 서버와의 실제 데이타 교환은 없지만, 단지 원 "실제" 브라우저의 활동을 시뮬레이팅하기만 한다는 점에서 가상적이다.
가상 브라우저의 첫번째 기능은 도 5에 도시되어 있다. 브라우저는 "실제"브라우저의 모든 1차 요청을 수신한다. 이들 1차 요청과 인터넷으로부터의 각각의 최초 응답은 통상의 브라우저 동작에 따라 분석되고 처리된다. 그러나, 2차 가상 요청의 결과(웹 페이지 컴포넌트들을 다운로딩하는 프로세스를 완료하는데 사용된 통상의 브라우저에서)는 통상적으로 인터넷을 통해 적절한 서버로 직접 전송되지 않지만, 가상의 "2차" 요청 버퍼 데이타베이스에 저장된다.
가상의 브라우저 접속이 "실제"가 아니라고 할지라도, 포트 접속을 오픈하고 제어하는 모든 TCP 프로토콜 관리는 접속이 "실제"인 것과 같이 단말 중개에 의해 처리된다.
가상 브라우저 내의 웹 페이지들을 시뮬레이팅하고 제공하는 최종 프로세스는 도 6에 추가로 도시되어 있다. 통신 라인을 통해 유입되는 모든 원 2차 응답은 분석되고 유입 응답 버퍼 데이타베이스에 기록된다. 가상 요청은 도달순으로 유입 응답 버퍼 데이타베이스에 저장된 각각의 2차 응답에 비교된다. 만일 각각의 2차 응답이 버퍼내에 이미 존재하고 있다면, 이들 응답은 가상 브라우저로 전송되고 각 웹 페이지 컴포넌트의 가상 화상을 제공하는 처리(통상의 브라우저 동작에 따름)를 행한다. 그 결과, 단말 중개는 원 단말에 의해 수행된 것과 같이 인터넷 웹 페이지를 다운로딩하는 정확한 처리를 실시간으로 시뮬레이팅한다.
각 응답이 유입 응답 버퍼 데이타베이스내에 나타나지 않는 경우, 원 로컬 캐시의 움직임은 추정된다. 만일 원 로컬 캐시가 상기 가상 요청의 관점에서 사용되지 않았다면, 원 2차의 각 응답이 도달할 때까지 버퍼 데이타베이스에 보류된다. 이와는 반대로, 실제 로컬 캐시가 응답에 관련하여 사용되었다면, 가상 브라우저의로컬 캐시는 조사되고, 각 2차 응답이 로컬 캐시 내에 존재하는 경우, 각각의 응답은 가상 브라우저에 전송되고 상술한 바와 같이 처리된다. 각각의 응답이 가상 캐시내에 존재하지 않는 경우, 다음 대체물 중 어느 하나가 적용될 수도 있다. 단말 중개의 "패시브(passive)" 버젼에 따르면, "미싱(missing)" 응답을 찾기 위한 어떠한 추가 동작도 취해지지 않고, "에러" 메시지는 실제 단말에 나타난 웹 페이지 컴포넌트 대신에 에이전트 단말에 나타날 것이다. 이 버젼에 따르면, 실제 단말의 시뮬레이션은 완벽하지 않지만 움직임을 탭핑(tapping)하는 것은 검출할 수 없다. 다른 "활동" 버젼에 따르면, 단말 중개는 웹 페이지 서버를 어드레스하여 "미싱" 응답을 요청한다. 이 버젼이 단말 중개로 하여금 실제 단말 활동의 보다 정확한 화상을 제공할 수 있다고 할지라도, 탭핑 활동을 검출할 수 있는 보다 숙련된 단말 사용자들이 트레이싱가능하다.
본 발명의 수행의 추가 모드에 따르면, 관련 웹 페이지 데이타 패킷에는 물론 관련 메시지 데이타 패킷, 예를 들면 E-메일 또는 채팅을 트레이싱하고 탭하도록 되어 있다. 그러한 탭핑을 실행하기 위하여, 상술한 바와 같은 방법 및 원리들은 웹 페이지에 대한 요청 이외의 네트워크를 통해 메시지를 송수신하기 위한 요청에 적용된다. 그러한 요청과 각각의 응답을 분석하는 프로세스는 캐시 메모리 활동을 체크할 필요가 없게 되기 때문에 보다 합리적으로 되며, 드런 정보의 정의에 의해 항상 새롭게 된다.
최종적으로, 상술한 실시예가 인터넷 통신 환경에 관한 것이라는 것을 알 수 있어야 한다. 그러나, 본 발명은 방대한 관점에서 위상, 셀룰러 등과 같은 일반적인 컴퓨터화된 네트워크 통신에 등가적으로 적용가능하다.
상술한 설명이 많은 상세를 포함하고 있지만, 이들은 본 발명의 범위에 대한 제한으로서 해석되지 않아야 하며, 바람직한 실시예의 일례로서 해석되어야 한다. 본 분야의 숙련된 자들이라면 범위 내에 있는 다른 가능한 변화를 고려할 것이다. 따라서, 본 발명의 범위는 설명된 실시예에 의해서만 결정되는 것이 아니라 첨부된 청구범위 및 이들의 법적인 등가물에 의해 결정되어야 한다.
Claims (18)
- 소정 단말의 브라우저(원 브라우저) 활동을 시뮬레이팅하는 네트워크 프로브 단말(단말 에이전트)에 의해 네트워크 통신 라인을 트레킹하는 방법에 있어서,상기 네트워크 통신 라인을 액세싱하는 단계,상기 통신 라인을 통해 라우팅된 TCP/IP 데이터 패킷을 트레이싱하는 단계,소정 IP 어드레스에 관한 TCP/IP 데이터 패킷(식별된 데이터 패킷)을 선택하는 단계,상기 식별된 데이터 패킷으로부터 새로운 접속에 대한 현재 요청들(원 요청들)을 선택하는 단계,상기 식별된 데이터 패킷으로부터 새로운 어드레스들을 나타내는 현재의 웹 페이지 컴포넌트(새로운 네비게이션 컴포넌트)를 선택하는 단계,상기 새로운 네비게이션 컴포넌트를 2개의 카테고리들 - 상기 카테고리들은 내장된 객체들 또는 프레임들(거짓의 새로운 컴포넌트들)과, 하이퍼링크(참의 새로운 컴포넌트)를 포함함 -로 분할하는 단계,상기 원 요청들을 기준에 따라 1차 또는 2차 요청들로 분할하는 단계 - 상기 기준은, 상기 원 요청들이 상기 새로운 컴포넌트에 참으로 매칭되거나, 또는 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하며; 상기 원 요청들이 상기 거짓 컴포넌트에 매칭되거나, 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하지 않는 것임 -,상기 식별된 데이터 패킷으로부터 상기 1차 요청들에 관한 HTML 데이터 파일들(각각이 1차 응답들임)을 선택하는 단계,상기 각각의 1차 응답에 따라 가상 2차 요청들을 발생하는 단계,상기 식별된 데이터 패킷으로부터 상기 2차 가상 요청들에 관한 응답들(각각이 2차 응답임)을 선택하는 단계, 및상기 각각의 2차 응답들에 따라 상기 단말 에이전트상에 웹 페이지 프리젠테이션을 시뮬레이팅하는 단계를 포함하는 트레킹 방법.
- 제1항에 있어서,임의의 원 응답들 각각에 현재 매칭되지 않는 가상 2차 요청들(비응답 2차 요청들)을 선택하는 단계,원 브라우저 로컬 캐시(원 캐시)가 상기 비응답 2차 요청들에 관해 사용된 경우 상기 단말 에이전트의 콘텐츠 형태의 로컬 캐시(가상 캐시)를 검색하는 단계,상기 가상 캐시가 상기 비응답 2차 요청들에 관한 데이터를 포함하는 경우 상기 데이터에 따라 상기 에이전트 단말상에 웹 페이지 프리젠테이션을 시뮬레이팅하는 단계, 및상기 가상 캐시가 상기 비응답 2차 요청들에 관한 데이터를 포함하지 않는 경우 상기 에이전트 단말상의 각각의 장소에 에러 메시지들을 표시하는 단계를 더 포함하는 트레킹 방법.
- 제2항에 있어서, 상기 가상 캐시가 상기 데이터를 포함하지 않는 경우 상기 비응답 2차 요청들에 관한 각각의 시뮬레이트된 응답들을 수신하고 이를 표시하기 위해, 적절한 인터넷 서버로 상기 통신 라인을 통해 어드레싱하는 단계를 더 포함하는 트레킹 방법.
- 제1항에 있어서,상기 식별된 데이터 패킷으로부터 네트워크 메시지에 관한 데이터(예컨대, 전자메일; 메시지 데이터)를 선택하는 단계,상기 메시지 데이터를 텍스트 데이터 파일로 변환하는 단계, 및상기 텍스트 데이터 파일을 상기 단말 에이전트상에 표시하는 단계를 더 포함하는 트레킹 방법.
- 제1항에 있어서, 상기 네트워크는 LAN(Local Area Network)이며, 상기 단말은 확장된 통신 라인에 접속되는 트레킹 방법.
- 제1항에 있어서, 상기 통신 라인은 외부 통신 라인, 예컨대 전화선, IZDN 라인, 광학 라인 등인 트레킹 방법.
- 제1항에 있어서, 상기 네트워크는 LAN이며, 상기 단말 에이전트는 상기 소정의 단말 위치와 다른 위치에 위치하는 트레킹 방법.
- 제1항에 있어서, 상기 소정의 IP 어드레스는 통신 라인 제공자(ISP)에 의해 식별되는 트레킹 방법.
- 제1항에 있어서, 상기 소정의 IP 어드레스는 통신 라인 소유자에 의해 식별되는 트레킹 방법.
- 제1항에 있어서, 상기 소정의 IP 어드레스는 웹 사이트 방문자의 어드레스이며 웹사이트 소유자에 의해 식별되는 트레킹 방법.
- 네트워크 통신 라인을 트레킹하며 소정의 단말의 브라우저(원 브라우저) 활동을 시뮬레이팅하기 위한 네트워크 프로브 단말에 있어서,상기 네트워크 통신 라인을 액세싱하기 위한 접속 수단,상기 통신 라인을 통해 라우팅된 TCP/IP 데이터 패킷들을 트레이싱하기 위한 모니터링 수단,소정의 IP 어드레스에 관한 TCP/IP 데이터 패킷들(식별된 데이터 패킷들)로부터 새로운 어드레스들을 나타내는 웹 페이지 컴포넌트들(새로운 네비게이션 컴포넌트들)과 새로운 접속 요청들(원 요청들)을 선택하기 위한 제1 필터링 모듈,상기 새로운 네비게이션 컴포넌트들을 2개의 카테고리들 - 상기 카테고리들은 내장된 객체들 또는 프레임들(거짓의 새로운 컴포넌트들)과, 하이퍼링크(참의 새로운 컴포넌트들)을 포함함 -로 분할하기 위한 제1 소팅 수단,상기 원 요청들을 기준에 따라 1차 또는 2차 요청들로 분할하기 위한 제2 소팅 수단 - 상기 기준들은, 상기 원 요청들이 상기 새로운 컴포넌트에 참으로 매칭되거나, 또는 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하며; 상기 원 요청들이 상기 거짓 컴포넌트에 매칭되거나, 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하지 않는 것임 -상기 식별된 데이터 패킷으로부터 1차 요청들에 관한 HTML 데이터 파일(1차 응답들)을 선택하기 위한 분류 모듈,상기 각각의 1차 응답에 따라 가상 2차 요청들을 생성하기 위한 요청 발생 모듈,상기 식별된 데이터 패킷들로부터 2차 가상 요청들에 관한 응답들(2차 응답들)을 선택하기 위한 2차 필터링 모듈, 및상기 2차 응답들에 따라 상기 단말 에이전트상에 웹 페이지 프리젠테이션을 시뮬레이팅하기 위한 표시 수단을 포함하는 네트워크 프로브 단말.
- 제11항에 있어서, 상기 필터링 모듈은 임의의 원 요청들 각각에 현재 매칭되지 않는 가상 2차 요청들(비응답 2차 요청들)을 선택하기 위한 수단을 포함하는 네트워크 프로브 단말.
- 제11항에 있어서, 상기 원 브라우저 로컬 캐시(원 캐시)가 상기 비응답 2차 요청들에 응답하여 사용되는 경우 단말 에이전트 로컬 캐시를 활성화하기 위한 캐시 모듈을 더 포함하는 네트워크 프로브 단말.
- 제13항에 있어서, 상기 통신 라인을 통해 적절한 인터넷 서버에 어드레싱하며, 상기 가상 로컬 캐시가 데이터를 포함하지 않은 경우 상기 비응답 2차 요청들에 관한 시뮬레이트된 응답들 각각을 수신하기 위한 검색 모듈을 더 포함하는 네트워크 프로브 단말.
- 제11항에 있어서, 식별된 데이터 패킷으로부터 네트워크 메시지들에 관한 데이터(예컨대 전자 메일; 메시지 데이터)를 선택하며, 상기 메시지 데이터를 텍스트 데이터 파일로 변환하며, 상기 텍스트 데이터 파일을 상기 단말상에 표시하기 위한 전자 메시지 모듈을 더 포함하는 네트워크 프로브 단말.
- 제11항에 있어서, 상기 소정의 IP 어드레스는 통신 라인 제공자(ISP)에 의해 식별되는 네트워크 프로브 단말.
- 제11항에 있어서, 상기 소정의 IP 어드레스는 통신 라인 소유자에 의해 식별되는 네트워크 프로브 단말.
- 제11항에 있어서, 상기 소정의 IP 어드레스들은 웹 사이트 방문자들의 어드레스이며 웹 사이트 소유자에 의해 식별되는 네트워크 프로브 단말.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL13632400A IL136324A0 (en) | 2000-05-24 | 2000-05-24 | Method of surveilling internet communication |
IL136324 | 2000-05-24 | ||
PCT/IL2001/000471 WO2001091412A2 (en) | 2000-05-24 | 2001-05-23 | Method of surveilling internet communication |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20020035840A true KR20020035840A (ko) | 2002-05-15 |
Family
ID=11074165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020027001034A KR20020035840A (ko) | 2000-05-24 | 2001-05-23 | 인터넷 통신 감시 방법 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7216162B2 (ko) |
EP (2) | EP2028818A3 (ko) |
JP (1) | JP4708662B2 (ko) |
KR (1) | KR20020035840A (ko) |
CN (1) | CN1185843C (ko) |
AT (1) | ATE413759T1 (ko) |
AU (1) | AU2001262617A1 (ko) |
DE (1) | DE60136454D1 (ko) |
IL (1) | IL136324A0 (ko) |
WO (1) | WO2001091412A2 (ko) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100457688B1 (ko) * | 2002-08-06 | 2004-11-17 | 에스케이텔레텍주식회사 | 인터넷 콘텐츠 네비게이션 모니터링 단말기 및 모니터링방법 |
KR100556355B1 (ko) * | 2002-11-19 | 2006-03-03 | 엘지전자 주식회사 | 패킷 데이터 감청 기능을 갖는 이동통신 패킷 교환국 및 이를 이용한 호 감청 방법 |
KR100681000B1 (ko) * | 2004-12-06 | 2007-02-09 | 한국전자통신연구원 | 플로우별 트래픽 측정 장치 및 방법 |
KR100893026B1 (ko) * | 2007-07-23 | 2009-04-15 | 에스케이 텔레콤주식회사 | Ip 패킷의 페이지 분류를 위한 패킷 분석 장치 및 그방법 |
KR100920304B1 (ko) * | 2007-11-26 | 2009-10-08 | 에스케이 텔레콤주식회사 | 패킷 데이터 통신에서의 오브젝트 생성 방법 및 장치 |
KR101641637B1 (ko) * | 2016-02-29 | 2016-07-21 | 주식회사 티맥스 소프트 | 패킷 처리 시스템 내의 패킷을 분석하여 트랜잭션을 모니터링하는 방법 및 apm 장치 |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8335860B2 (en) * | 2002-12-19 | 2012-12-18 | Nokia Corporation | Filtering application services |
US8127356B2 (en) * | 2003-08-27 | 2012-02-28 | International Business Machines Corporation | System, method and program product for detecting unknown computer attacks |
CN100359858C (zh) * | 2003-12-09 | 2008-01-02 | 华为技术有限公司 | 网络跟踪***及跟踪控制方法 |
US8166554B2 (en) * | 2004-02-26 | 2012-04-24 | Vmware, Inc. | Secure enterprise network |
US9584522B2 (en) | 2004-02-26 | 2017-02-28 | Vmware, Inc. | Monitoring network traffic by using event log information |
US8214875B2 (en) * | 2004-02-26 | 2012-07-03 | Vmware, Inc. | Network security policy enforcement using application session information and object attributes |
US8024779B2 (en) * | 2004-02-26 | 2011-09-20 | Packetmotion, Inc. | Verifying user authentication |
US7941827B2 (en) | 2004-02-26 | 2011-05-10 | Packetmotion, Inc. | Monitoring network traffic by using a monitor device |
US9210036B2 (en) * | 2004-05-25 | 2015-12-08 | University Of Florida | Metric driven holistic network management system |
US9143393B1 (en) | 2004-05-25 | 2015-09-22 | Red Lambda, Inc. | System, method and apparatus for classifying digital data |
US8094790B2 (en) | 2005-05-18 | 2012-01-10 | Mattersight Corporation | Method and software for training a customer service representative by analysis of a telephonic interaction between a customer and a contact center |
US8094803B2 (en) | 2005-05-18 | 2012-01-10 | Mattersight Corporation | Method and system for analyzing separated voice data of a telephonic communication between a customer and a contact center by applying a psychological behavioral model thereto |
EP1868321B1 (en) * | 2006-06-12 | 2016-01-20 | Mitsubishi Denki Kabushiki Kaisha | In-line content analysis of a TCP segment stream |
US8799447B2 (en) * | 2006-10-18 | 2014-08-05 | International Business Machines Corporation | Notarizing packet traces |
US8718262B2 (en) | 2007-03-30 | 2014-05-06 | Mattersight Corporation | Method and system for automatically routing a telephonic communication base on analytic attributes associated with prior telephonic communication |
US8023639B2 (en) | 2007-03-30 | 2011-09-20 | Mattersight Corporation | Method and system determining the complexity of a telephonic communication received by a contact center |
JP4943929B2 (ja) * | 2007-04-24 | 2012-05-30 | トーテックアメニティ株式会社 | ネットワークフォレンジックシステム、ネットワーク監視方法及びmacアドレスのサンプリング方法 |
US10419611B2 (en) | 2007-09-28 | 2019-09-17 | Mattersight Corporation | System and methods for determining trends in electronic communications |
US20100281389A1 (en) * | 2007-10-29 | 2010-11-04 | Hutchinson Kevin P | System for measuring web traffic |
US7752308B2 (en) * | 2007-10-30 | 2010-07-06 | Hutchinson Kevin P | System for measuring web traffic |
US20090112976A1 (en) * | 2007-10-29 | 2009-04-30 | Hutchinson Kevin P | Method for measuring web traffic |
EP2173062A1 (de) * | 2008-10-02 | 2010-04-07 | Siemens Aktiengesellschaft | Kommunikationseinrichtung zum passiven Mithören |
CN101788982B (zh) * | 2009-01-22 | 2013-03-06 | 国际商业机器公司 | 在未修改浏览器上保护Web应用的跨域交互的方法和*** |
IL201130A (en) * | 2009-09-23 | 2013-09-30 | Verint Systems Ltd | Systems and methods for analyzing multidimensional relationships |
IL202686A (en) * | 2009-12-10 | 2016-06-30 | Verint Systems Ltd | A system and method for analyzing relationships by law engines |
IL203628A (en) * | 2010-01-31 | 2015-09-24 | Verint Systems Ltd | Systems and methods for decoding network traffic |
IL205394A (en) | 2010-04-28 | 2016-09-29 | Verint Systems Ltd | A system and method for automatically identifying a speech encoding scheme |
EP2403288B1 (en) | 2010-04-28 | 2018-05-23 | Verint Systems Ltd. | System and method for determining commonly used communication terminals and for identifying noisy entities in large-scale link analysis |
IL206240A0 (en) | 2010-06-08 | 2011-02-28 | Verint Systems Ltd | Systems and methods for extracting media from network traffic having unknown protocols |
US8489735B2 (en) * | 2010-08-31 | 2013-07-16 | Sap Ag | Central cross-system PI monitoring dashboard |
IL209008A (en) | 2010-10-31 | 2015-09-24 | Verint Systems Ltd | A system and method for analyzing ip traffic of targets |
IL210900A (en) | 2011-01-27 | 2015-08-31 | Verint Systems Ltd | System and method for efficient classification and processing of network traffic |
IL210897A (en) | 2011-01-27 | 2017-12-31 | Verint Systems Ltd | Systems and methods for managing traffic flow table |
IL210899A (en) | 2011-01-27 | 2015-08-31 | Verint Systems Ltd | A system and method for traffic transfers across proxy servers |
IL212344A (en) | 2011-04-14 | 2015-03-31 | Verint Systems Ltd | A system and method for selectively controlling encrypted traffic |
IL212511A (en) | 2011-04-27 | 2016-03-31 | Verint Systems Ltd | Keyword Finding System and Method by Multiple Character Encoding Schemes |
IL214360A (en) | 2011-07-31 | 2016-05-31 | Verint Systems Ltd | System and method for identifying main pages in decoding network traffic |
IL216059A (en) | 2011-10-31 | 2016-11-30 | Verint Systems Ltd | A system and method for characterizing goals by analyzing social networks |
IL216058B (en) | 2011-10-31 | 2019-08-29 | Verint Systems Ltd | A system and method for analyzing relationships by image processing |
IL216056B (en) | 2011-10-31 | 2018-04-30 | Verint Systems Ltd | A system and method for integrating databases |
IL219361A (en) | 2012-04-23 | 2017-09-28 | Verint Systems Ltd | Security systems and methods based on a combination of physical and cyber information |
IL219499B (en) | 2012-04-30 | 2019-02-28 | Verint Systems Ltd | A system and method for detecting malicious software |
IL221176B (en) * | 2012-07-29 | 2019-02-28 | Verint Systems Ltd | System and method for passively deciphering social network activity by copying a database |
IL221175A (en) | 2012-07-29 | 2017-08-31 | Verint Systems Ltd | A system and method for automating the creation of a multi-stage, statutory communication filter |
EP2693717B1 (en) | 2012-07-29 | 2015-05-06 | Verint Systems Limited | System and method of high volume rule engine related applications |
IL222574A (en) | 2012-10-21 | 2016-12-29 | Verint Systems Ltd | A system and method for monitoring and analyzing communications while preserving user privacy |
EP2725512B1 (en) | 2012-10-23 | 2019-03-27 | Verint Systems Ltd. | System and method for malware detection using multi-dimensional feature clustering |
IL222743A (en) | 2012-10-29 | 2017-03-30 | Verint Systems Ltd | A system and method for identifying the connections of a target user on a social network |
CN103078768B (zh) * | 2013-01-10 | 2016-03-30 | 深圳市易聆科信息技术有限公司 | 基于bho技术的web业务***仿真监控方法和*** |
IL224482B (en) | 2013-01-29 | 2018-08-30 | Verint Systems Ltd | System and method for keyword spotting using representative dictionary |
IL224525A (en) | 2013-01-31 | 2017-01-31 | Verint Systems Ltd | A system and method for finding keywords in a communication mix with bitmaps |
IL226056A (en) | 2013-04-28 | 2017-06-29 | Verint Systems Ltd | Keyword Finding Systems and Methods by Adaptive Management of Multiple Template Matching Algorithms |
CN103297291A (zh) * | 2013-05-08 | 2013-09-11 | 携程计算机技术(上海)有限公司 | 网站实时状态监控方法及*** |
IL226747B (en) | 2013-06-04 | 2019-01-31 | Verint Systems Ltd | A system and method for studying malware detection |
IL227332B (en) | 2013-07-04 | 2020-08-31 | Verint Systems Ltd | System and method for automatically generating network traffic decoding patterns |
IL229154B (en) | 2013-10-30 | 2019-02-28 | Verint Systems Ltd | System and method for conditional analysis of network traffic |
IL230742A (en) | 2014-01-30 | 2016-09-29 | Verint Systems Ltd | A system and method for extracting user IDs over encrypted communication traffic |
IL230743B (en) * | 2014-01-30 | 2019-09-26 | Verint Systems Ltd | System and method for extracting identifiers from unknown protocol traffic |
IL230741B (en) * | 2014-01-30 | 2019-11-28 | Verint Systems Ltd | Systems and methods for finding keywords by alternating search algorithms |
IL232316A (en) | 2014-04-28 | 2017-04-30 | Verint Systems Ltd | System and method for demographic characterization of users of mobile communication terminals based on revalidation - a network of installed Applitzkis and their regime |
IL233776B (en) | 2014-07-24 | 2019-02-28 | Verint Systems Ltd | A system and method for adjusting domains |
WO2016061188A1 (en) * | 2014-10-14 | 2016-04-21 | Midokura Sarl | System and method for distributed flow state p2p setup in virtual networks |
US10560842B2 (en) | 2015-01-28 | 2020-02-11 | Verint Systems Ltd. | System and method for combined network-side and off-air monitoring of wireless networks |
IL238001B (en) | 2015-03-29 | 2020-05-31 | Verint Systems Ltd | System and method for identifying communication conversation participants based on communication traffic patterns |
IL242218B (en) | 2015-10-22 | 2020-11-30 | Verint Systems Ltd | A system and method for maintaining a dynamic dictionary |
IL242219B (en) | 2015-10-22 | 2020-11-30 | Verint Systems Ltd | System and method for keyword searching using both static and dynamic dictionaries |
IL245299B (en) | 2016-04-25 | 2021-05-31 | Verint Systems Ltd | A system and method for decoding communication transmitted in a wireless local communication network |
IL248306B (en) | 2016-10-10 | 2019-12-31 | Verint Systems Ltd | System and method for creating data sets for learning to recognize user actions |
IL252037B (en) | 2017-04-30 | 2021-12-01 | Verint Systems Ltd | System and method for identifying relationships between computer application users |
IL252041B (en) | 2017-04-30 | 2020-09-30 | Verint Systems Ltd | System and method for tracking computer application users |
IL256690B (en) | 2018-01-01 | 2022-02-01 | Cognyte Tech Israel Ltd | System and method for identifying pairs of related application users |
IL260986B (en) | 2018-08-05 | 2021-09-30 | Verint Systems Ltd | A system and method for using a user action log to study encrypted traffic classification |
CN109189643A (zh) * | 2018-09-11 | 2019-01-11 | 五八有限公司 | 请求接口响应数据的监控方法、装置、设备及存储介质 |
WO2020188524A1 (en) | 2019-03-20 | 2020-09-24 | Verint Systems Ltd. | System and method for de-anonymizing actions and messages on networks |
US11399016B2 (en) | 2019-11-03 | 2022-07-26 | Cognyte Technologies Israel Ltd. | System and method for identifying exchanges of encrypted communication traffic |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69430841T2 (de) * | 1994-06-13 | 2002-10-02 | Agilent Technologies Inc | Verfahren und Vorrichtung zum Bestimmen der Netzwerkverzögerungen |
JPH08331146A (ja) * | 1995-06-02 | 1996-12-13 | Hitachi Electron Service Co Ltd | Lanアナライザ |
WO1998020434A2 (en) * | 1996-11-07 | 1998-05-14 | Vayu Web, Inc. | System and method for displaying information and monitoring communications over the internet |
US6377255B1 (en) * | 1997-01-24 | 2002-04-23 | Sony Corporation | Pattern data generator, pattern data generating method and its medium |
JP3343054B2 (ja) * | 1997-07-01 | 2002-11-11 | ケイディーディーアイ株式会社 | インターネット対応リンクモニタ方法 |
US5951643A (en) | 1997-10-06 | 1999-09-14 | Ncr Corporation | Mechanism for dependably organizing and managing information for web synchronization and tracking among multiple browsers |
US6026442A (en) * | 1997-11-24 | 2000-02-15 | Cabletron Systems, Inc. | Method and apparatus for surveillance in communications networks |
JP2002521919A (ja) * | 1998-07-21 | 2002-07-16 | レイセオン カンパニー | 情報セキュリティ解析システム |
US6122665A (en) * | 1998-08-26 | 2000-09-19 | Sts Software System Ltd. | Communication management system for computer network-based telephones |
US6792458B1 (en) * | 1999-10-04 | 2004-09-14 | Urchin Software Corporation | System and method for monitoring and analyzing internet traffic |
US6725263B1 (en) * | 2000-03-21 | 2004-04-20 | Level 3 Communications, Inc. | Systems and methods for analyzing network traffic |
US6584504B1 (en) * | 2000-05-26 | 2003-06-24 | Networks Associates Technology, Inc. | Method and apparatus for monitoring internet traffic on an internet web page |
US6738355B1 (en) * | 2000-11-01 | 2004-05-18 | Agilent Technologies, Inc. | Synchronization method for multi-probe communications network monitoring |
-
2000
- 2000-05-24 IL IL13632400A patent/IL136324A0/xx unknown
-
2001
- 2001-05-23 EP EP08010158A patent/EP2028818A3/en not_active Withdrawn
- 2001-05-23 DE DE60136454T patent/DE60136454D1/de not_active Expired - Lifetime
- 2001-05-23 WO PCT/IL2001/000471 patent/WO2001091412A2/en active Application Filing
- 2001-05-23 AT AT01936758T patent/ATE413759T1/de not_active IP Right Cessation
- 2001-05-23 KR KR1020027001034A patent/KR20020035840A/ko not_active Application Discontinuation
- 2001-05-23 CN CNB018021557A patent/CN1185843C/zh not_active Expired - Fee Related
- 2001-05-23 JP JP2001586878A patent/JP4708662B2/ja not_active Expired - Fee Related
- 2001-05-23 EP EP01936758A patent/EP1284077B1/en not_active Expired - Lifetime
- 2001-05-23 AU AU2001262617A patent/AU2001262617A1/en not_active Abandoned
-
2002
- 2002-01-23 US US10/052,349 patent/US7216162B2/en not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100457688B1 (ko) * | 2002-08-06 | 2004-11-17 | 에스케이텔레텍주식회사 | 인터넷 콘텐츠 네비게이션 모니터링 단말기 및 모니터링방법 |
KR100556355B1 (ko) * | 2002-11-19 | 2006-03-03 | 엘지전자 주식회사 | 패킷 데이터 감청 기능을 갖는 이동통신 패킷 교환국 및 이를 이용한 호 감청 방법 |
KR100681000B1 (ko) * | 2004-12-06 | 2007-02-09 | 한국전자통신연구원 | 플로우별 트래픽 측정 장치 및 방법 |
KR100893026B1 (ko) * | 2007-07-23 | 2009-04-15 | 에스케이 텔레콤주식회사 | Ip 패킷의 페이지 분류를 위한 패킷 분석 장치 및 그방법 |
KR100920304B1 (ko) * | 2007-11-26 | 2009-10-08 | 에스케이 텔레콤주식회사 | 패킷 데이터 통신에서의 오브젝트 생성 방법 및 장치 |
KR101641637B1 (ko) * | 2016-02-29 | 2016-07-21 | 주식회사 티맥스 소프트 | 패킷 처리 시스템 내의 패킷을 분석하여 트랜잭션을 모니터링하는 방법 및 apm 장치 |
US9584390B1 (en) | 2016-02-29 | 2017-02-28 | Tmaxsoft.Co., Ltd. | Method and application performance monitoring device for monitoring transactions by analyzing packets in packet processing system |
Also Published As
Publication number | Publication date |
---|---|
EP2028818A3 (en) | 2010-12-29 |
IL136324A0 (en) | 2001-05-20 |
US20020116512A1 (en) | 2002-08-22 |
EP1284077A2 (en) | 2003-02-19 |
US7216162B2 (en) | 2007-05-08 |
WO2001091412A2 (en) | 2001-11-29 |
JP2003534721A (ja) | 2003-11-18 |
EP2028818A2 (en) | 2009-02-25 |
JP4708662B2 (ja) | 2011-06-22 |
AU2001262617A1 (en) | 2001-12-03 |
WO2001091412A3 (en) | 2002-04-25 |
ATE413759T1 (de) | 2008-11-15 |
CN1386355A (zh) | 2002-12-18 |
EP1284077B1 (en) | 2008-11-05 |
CN1185843C (zh) | 2005-01-19 |
DE60136454D1 (de) | 2008-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4708662B2 (ja) | インターネット通信を監視する方法 | |
US7953850B2 (en) | Monitoring related content requests | |
US8402131B2 (en) | Hierarchy for characterizing interactions with an application | |
US8051163B2 (en) | Synthetic transactions based on system history and load | |
US8656006B2 (en) | Integrating traffic monitoring data and application runtime data | |
US7454523B2 (en) | Geographic location determination including inspection of network address | |
US8751601B2 (en) | User interface that provides relevant alternative links | |
US6973490B1 (en) | Method and system for object-level web performance and analysis | |
US6704874B1 (en) | Network-based alert management | |
US20100162350A1 (en) | Security system of managing irc and http botnets, and method therefor | |
US20050021736A1 (en) | Method and system for monitoring performance of distributed applications | |
JP2002521748A (ja) | 情報セキュリティ解析システム | |
WO2009087359A2 (en) | Internet activity evaluation method and system | |
CN108600260A (zh) | 一种工业物联网安全配置核查方法 | |
US20060045019A1 (en) | Network testing agent with integrated microkernel operating system | |
KR100513911B1 (ko) | 정보 보안 분석 시스템 | |
JP2002007232A (ja) | Wwwサーバーの性能試験方法およびサーバー試験装置 | |
US7599365B1 (en) | System and method for detecting a network packet handling device | |
Brahmanand et al. | A Systematic approach of analysing network traffic using packet sniffing with scapy framework | |
Thaler et al. | An architecture for inter-domain troubleshooting | |
Chatterjee et al. | Transfer Function Modeling in Web Software Fault Prediction Implementing Pre-Whitening Technique | |
KR20070119813A (ko) | 인터넷 사이트에 대한 접속순위정보 제공시스템 및 그 방법 | |
CN117369907A (zh) | 一种数据处理方法、装置、存储介质及设备 | |
Lapier | Never fear! |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
N231 | Notification of change of applicant | ||
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |