KR20020035840A - 인터넷 통신 감시 방법 - Google Patents

인터넷 통신 감시 방법 Download PDF

Info

Publication number
KR20020035840A
KR20020035840A KR1020027001034A KR20027001034A KR20020035840A KR 20020035840 A KR20020035840 A KR 20020035840A KR 1020027001034 A KR1020027001034 A KR 1020027001034A KR 20027001034 A KR20027001034 A KR 20027001034A KR 20020035840 A KR20020035840 A KR 20020035840A
Authority
KR
South Korea
Prior art keywords
requests
terminal
original
network
communication line
Prior art date
Application number
KR1020027001034A
Other languages
English (en)
Inventor
노아 아미트
요니 아미트
즈비 이단
Original Assignee
소프트컴 컴퓨터스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트컴 컴퓨터스 리미티드 filed Critical 소프트컴 컴퓨터스 리미티드
Publication of KR20020035840A publication Critical patent/KR20020035840A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

네트워크 통신 라인을 트레이싱하고 소정 단말기의 브라우저 활동을 시뮬레이팅하기 위한 네트워크 프로브 단말기에 관한 것이다. 프로브 단말기는 관련된 요청을 필터링하기 위하여 통신 라인을 통하여 발송된 TCP/IP 데이타 패킷을 모니터하고, 소정의 IP 어드레스에 대하여 응답한다. 이들 요청 및 응답은 그들의 유형 및 내용에 따라 분석되어 분류되며, 분석에 기초하여, 프로브 단말기는 소정 단말기의 네비게이션 프로세스에 관한 모든 관련 데이타 트랜잭션을 식별한다. 프로브 단말기는 식별된 데이타 트랜잭션의 처리를 시뮬레이팅하는 가상 브라우저를 활성시켜 소정 단말기의 사용자가 보는 것처럼 실제 네비게이션과 유사한 네비게이션 표시를 생성한다.

Description

인터넷 통신 감시 방법{METHOD OF SURVEILLING INTERNET COMMUNICATION}
오늘날 컴퓨터 네트워크를 통해 거대한 양의 트래픽이 지나가고 있으며, 그들 중 일부는 유해한 것들이다. 그러므로, 특정 네트워크의 소유자 혹은 관리자는 네트워크를 효과적으로 모니터하고/또는 보호하기 위하여 실시간으로 트레이싱하거나 혹은 "감청(listen in)"할 수 있는데 관심을 많이 가지고 있을 수 있다. 그러한 모니터링 또는 감시는 네트워크 상에서 많은 노드들 중(예를 들어, 사용자 워크스테이션)의 두개 사이를 경유하는 데이타를 모니터링하기 위하여 프로브를 네트워크에 접속함으로써 달성될 수 있다.
두 노드간의 통신이 비연속 패킷의 형태로 이루어지는 시스템에서, 네트워크 프로브는 패킷의 소스 또는 목적지 어드레스에 관한 것과 같은 정보를 모으기 위하여 데이타의 패킷 혹은 패킷의 프로토콜을 "판독"할 수 있다. 또한, 소정 시간 동안에 임의의 프로토콜 유형의 트래픽의 평균 또는 총 양과 같은 통계적 관련 정보를 계산할 수 있으며, 또는 패킷의 총 수를 노드로 전송하거나 혹은 노드로부터 전송될 수 있다. 이러한 정보는 시스템 관리자에게 실시간으로 보고되어지거나, 혹은 이후의 분석을 위하여 저장될 수 있다.
이러한 경향에 대해 다양한 시도가 이루어져 왔다. 예를 들어, Clear Communications Corporation (Linclonshire, Ill., 미국)로부터 이용가능한 소프트웨어 프로그램인 Clear View Network Window는 이른바 예고적이며 사전에 대처하는 관리, 지능적 근본 원인 분석, 및 품질 증명 리포트를 제공한다. 그러나, 그 출력은 네트워크 결함 관리를 위해 설계되었으며, 네트워크의 노드간의 통신에 대한 "태핑(tapping)"과는 동일하지 않다. 따라서, Clearview 시스템은 콘텐츠 또는 특성에 대하여 네트워크 상의 두 노드 간에 전송되는 데이타의 모니터링을 허용하지 않는다.
Livermore National Laboratory (Livermorem, Cal., 미국)은 근거리 통신망(local area network)을 통과하는 데이타 패킷을 "알아챔(sniffing)"으로써, 미국 에너지부(U.S. Department of Energy)의 컴퓨터를 보호하기 위하여 컴퓨터 프로그램 그룹을 개발하였다. 미 해군은 미국 국방성 및 NASA에 있는 컴퓨터에 침입한적이 있는, 의심되는 컴퓨터 해커의 통신을 감청하기 위하여, 이 프로그램들 중 하나인, "iWatch" 프로그램으로서 알려진 프로그램을 사용하였다. 이 iWatch 프로그램은 네트워크를 경유하는 모든 패킷을 판독하기 위하여 네트워크 프로브를 이용하고, 그 다음에 이 정보를 공동 데이타 베이스에 저장한다. 그 다음에 간단한 컴퓨터 프로그램은 저장된 데이타를 다 판독하고, 정보 중의 오직 미리 정해진 "관심있는" 부분만을 표시하기 위해 기록될 수 있다.
정보 중에 관심있는 부분이 발견될 때마다, 저장된 데이타를 재스캐닝하여 "관심있는" 부분의 양측에 위치하고 있는 캐릭터(character)의 특정 번호를 통지한다. 이들 관심있는 캐릭터들은 그 후에 메시지의 내용을 판단하기 위하여 리뷰되고 미래의 모니터링 동작에 대한 가이드로서 이용된다.
이 시스템은 사용자 활동의 이력 분석으로 제한되고 모든 사용자 활동의 완전한 "태핑" 및 사용자 서핑(surfing) 활동의 완전한 시뮬레이션을 행하지는 않는다.
연속적이면서도 신뢰성있는 트레이싱을 달성하는 방법에 있어서 이하의 세가지 주요한 문제점에 직면한다:
(a) 개별 브라우저들은 수행된 모든 활동들을 웹 서버에 보고하지 않는다. 예를 들어, 브라우저가 그의 브라우저 캐시 공간으로부터 또는 프록시 서버로부터 웹 페이지를 로드할 때, 그 브라우저는 사이버 공간 고속도로망(autostrade)을 통하여 임의의 "원격" 웹 서버로 요청을 전송하지 않는다.
(b) 브라우저 인터페이스 메카니즘이 서로 다르고 그들 각각에 독점적이기 때문에, 한 제조업자의 웹 브라우저에 의해 어떤 특징을 수행하도록 설계된 응용 프로그램들은 일반적으로 다른 벤더에 의해 제조된 것과 호환가능하지 않다.
(c) 개별 브라우저들은 그들의 요청을 비조직적인 방법으로 웹 서버로 전송한다. 즉, 소정의 웹 서버에 대하여, 선행 요청은 후속 요청과 관계가 없다. 요청 처리에 있어서, 웹 사이트는 요청의 순서를 제어하지 않는다.
이들 문제를 해결하기 위하여, 미국 특허 제5,951,643호에서는 웹 동기화와 다중 소비자 브라우저 간의 트레킹에 대한 정보를 신뢰할 수 있게 조직하고 관리하기 위한 메카니즘을 개시하고 있다.
그러나, 이 해결책은 "태핑"되는 것을 동의하고 기꺼이 협조하며 지정된 어플리케이션과 호스트에 접속된 식별된 사용자들의 트레킹 활동에 한정된다.
따라서, 본 발명의 주된 목적은 네트워크 통신 공급자가 접속된 사용자를 네트워크로 태핑하도록 하는 모니터링 및 감독 방법 및 시스템을 제공하는 것이다.
본 발명의 다른 목적은 네트워크 통신 공급자가 네트워크와 통신하면서 모든 사용자의 활동을 실시간으로 감시하도록 하는 태핑 방법론을 제공하는 것이다.
본 발명의 또 다른 목적은 웹 사이트 소유자가 그들의 웹사이트에 접속한 사용자를 모니터링하고 태핑하도록 하는 것이다.
본 발명은 네트워크 통신을 통하는 데이타를 분석함으로써 네트워크 통신을 감시하고 모니터링하기 위한 방법 및 시스템에 관한 것이다.
본 발명의 이러한 특징들 및 이점은 첨부된 도면을 참조하여 예로서 주어진 몇몇 바람직한 실시예의 다음의 설명으로서 보다 명확하게 이해할 수 있다.
도 1은 본 발명을 충족시키는 전형적인 네트워크 구성을 나타낸다.
도 2는 동작의 단말 에이전트 개요를 나타낸다.
도 3은 TCP/IP 데이터 패킷을 트레이싱하고 식별하는 프로세스를 나타낸다.
도 4는 TCP/IP 요청을 분류하는 플로우차트이다.
도 5는 가상 2차 TCP/IP 요청의 생성을 시뮬레이팅하는 플로우차트이다.
도 6은 원 브라우저 활동을 시뮬레이팅하는 프로세스를 나타낸다.
본 발명에 따르면, 소정 단말의 브라우저(원 브라우저) 활동을 시뮬레이팅하는 네트워크 프로브 단말(단말 에이전트)에 의해 네트워크 통신 라인을 트레킹하는 방법에 있어서, 상기 네트워크 통신 라인을 액세싱하는 단계, 상기 통신 라인을 통해 라우팅된 TCP/IP 데이터 패킷을 트레이싱하는 단계, 소정 IP 어드레스에 관한 TCP/IP 데이터 패킷(식별된 데이터 패킷)을 선택하는 단계, 상기 식별된 데이터 패킷으로부터 새로운 액세싱에 대한 현재 요청들(원 요청들)을 선택하는 단계, 상기 식별된 데이터 패킷으로부터 새로운 어드레스들을 나타내는 현재의 웹 페이지 컴포넌트(새로운 네비게이션 컴포넌트)를 선택하는 단계, 상기 새로운 네비게이션 컴포넌트를 2개의 카테고리들 - 상기 카테고리들은 내장된 객체들 또는 프레임들(거짓의 새로운 컴포넌트들)과, 하이퍼링크(참의 새로운 컴포넌트)를 포함함 -로 분할하는 단계, 상기 원 요청들을 기준에 따라 1차 또는 2차 요청들로 분할하는 단계 - 상기 기준은, 상기 원 요청들이 상기 새로운 컴포넌트에 참으로 매칭되거나, 또는 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하며; 상기 원 요청들이 상기 거짓 컴포넌트에 매칭되거나, 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하지 않는 것임 -, 상기 식별된 데이터 패킷으로부터 상기 1차 요청들에 관한 HTML 데이터 파일들(각각이 1차 응답들임)을 선택하는 단계, 상기 각각의 1차 응답에 따라 가상의 2차 요청들을 발생하는 단계, 상기 식별된 데이터 패킷으로부터 상기 가상의 2차 요청들에 관한 응답들(각각이 2차 응답임)을 선택하는 단계, 및 상기 각각의 2차 응답들에 따라 상기 단말 에이전트상에 웹 페이지 프리젠테이션을 시뮬레이팅하는 단계를 포함한다.
도 1을 참조하여, 단말 01, 02, …가 동일한 통신 라인에 접속되고, 통신 라인이 내부 네트워크(인트라넷) 또는 인터넷과 같은 외부 네트워크로서 사용된다고 가정하자. 본 발명에 따르면, 지정된 네트워크 프로브(이하 "단말 에이전트"라고 함)를 데이터 통신 라인에 접속하는 것이 제안된다. 대안적으로, 단말 01, 02 등과 단말 에이전트가 다른 데이터 통신 라인에 접속되거나 다른 로컬 네트워크에 배치될 수 있다.
단말 에이전트 동작의 일반적인 개요는 도 2에 설명된다.
단말 에이전트는 통신 라인을 통과하는 모든 데이터 프레임에 노출된다. 데이터 프레임은 단말들 간 또는 인터넷 서버와 같은 외부 소스로의 외부 데이터 송신간에 전송된 정보를 포함할 수 있다.
ISP 또는 사적 조직의 네트워크와 같은 데이터 통신 라인의 "소유자"가 실시간으로 인터넷을 서핑할 때 소정의 단말의 실제의 통신 활동을 모니터링하는데 관심이 있다.
단말 에이전트의 동작은 먼저 TCP/IP 데이터 패킷을 트레이싱하는 데이터 프레임을 분석한다. 도 3에 나타낸 바와 같이, 데이터 분석은 다른 프로토콜 분류 체계(인터넷 프로토콜의 RFC 0793 참조)에 따라 처리된다, 즉, 먼저 로컬 네트워크 프로토콜을 분석하고 외부 데이터 송신(게이트웨이 레벨)을 필터링하고, 인터넷 프로토콜(IP)을 식별하고 마지막으로 "호스트 레벨"의 TCP(Transition Control Protocol) 데이터 패킷을 검출한다.
데이터 패킷의 IP 헤더를 분석함으로써, 요청하는 단말과 메시지 도착지의 IP 어드레스가 식별된다. 통신 라인의 소유자가 쉽게 IP 어드레스를 사용자 단말로 관련시킬 수 있다. 그러므로, 다음 프로세싱을 모든 다른 관련 없는 데이터 패킷을 필터아웃하고 하나의 선택된 단말(이하 "식별된 데이터 패킷"이라 함)의 데이터 송신으로 제안할 수 있다.
식별된 데이터 패킷은 완전한 관리와 데이터 통신 포트의 제어가 가능한 RFC 079 표준에 따라 더 분석된다.
TCP 데이타 통신 포트를 관리하는 공지의 루틴에 따르면, 통상의 브라우저, 예를 들면 인터넷 익스플로러에 의해 처리되는 바와 같이, 브라우저를 구동하는 단말은 모든 데이타 통신의 근원이다. 예를 들면, YAHOO! 홈 페이지용 요청이 있는 단말이 네트워크를 통해 YAHOO! 서버에 요청을 전송한다고 가정해 보자. 이에 응답하여, 서버는 야후(yahoo) 홈 웹 페이지 컴포넌트의 모든 정보를 포함하는 HTML 데이타 파일을 전송한다. 따라서, 브라우저는 새로운 통신 "가상(virtual)" 포트를 오픈함으로써 웹 페이지의 모든 컴포넌트들을 수신하기 위한 새로운 요청을 전송하고, 각 포트는 동일 웹 페이지의 상이한 컴포넌트들을 전송하는데 사용된다. 모든 데이타 요청과 각 응답에 노출된 "아웃사이더(outsider)" 단말은 예를 들면 완벽한 YAHOO! 홈 페이지를 요구하는 초기 "1차(primary)" 요청과 그 컴포넌트들을 수신하기 위한 "2차" 요청 사이를 구별할 수 없다. "아웃사이더" 조사 단말에 의해 최초 브라우저의 활동을 시뮬레이팅하는 경우, 예를 들면 1차 요청을 식별하는 것이 필수적이다.
도 4는 1차 오청과 2차 요청을 구별하기 위한 프로세스를 도시한다. 최초 요청들은 하이퍼링크 등을 선택하는, 사용자에 의해 새로운 URL을 엔터하는 것과 같은 상이한 동작들로부터 비롯된다. 따라서, 동일한 것을 검출하기 위하여, 동일 IP 어드레스에 전송된 이전 정보를 분석해야만 한다. 단말에 의해 수신된 웹 페이지의 모든 새로운 네비게이션 컴포넌트(브라우저를 새로운 위치로 어드레싱함)는 그들의 타입에 따라 분류되고, 모든 내장된 객체, 프레임 등은 "거짓(false)" 컴포넌트로서 표시되는 반면, 하이퍼링크는 "참(true)" 컴포넌트로서 표시된다. 모든 데이타는 나중 사용을 위하여 유입 응답 버퍼 데이타베이스에 저장된다.
TCP 분석에 따라 새로운 접속에 대한 요청을 식별했을 때, 요청은 유입 응답 버퍼내의 각 네비게이션 컴포넌트(RNC)에 따라 검사된다. 만일 RNC가 "거짓"으로서 표시된 경우에는, 요청이 무시되고; 만일 상기 요청에 관련한 RNC가 없는 경우에는, 접속 타입이 식별되어야만 한다. 만일 접속이 HTML 타입 또는 "포스트(post)" 타입인 경우에는, 1차 요청으로 분류된다.
단말의 움직임을 보고 관찰하기 위하여, 모든 "최초" 브라우저 활동은 재구성되어야 한다. 이를 위하여, "가상" 브라우저를 사용할 것이 제안되었다. 이 가상 브라우저는 인터넷으로부터 웹 페이지를 실시간으로 다운로드하는 "실제" 브라우저의 모든 능력을 가진다. 그러나, 인터넷을 통한 접속은 인터넷 서버와의 실제 데이타 교환은 없지만, 단지 원 "실제" 브라우저의 활동을 시뮬레이팅하기만 한다는 점에서 가상적이다.
가상 브라우저의 첫번째 기능은 도 5에 도시되어 있다. 브라우저는 "실제"브라우저의 모든 1차 요청을 수신한다. 이들 1차 요청과 인터넷으로부터의 각각의 최초 응답은 통상의 브라우저 동작에 따라 분석되고 처리된다. 그러나, 2차 가상 요청의 결과(웹 페이지 컴포넌트들을 다운로딩하는 프로세스를 완료하는데 사용된 통상의 브라우저에서)는 통상적으로 인터넷을 통해 적절한 서버로 직접 전송되지 않지만, 가상의 "2차" 요청 버퍼 데이타베이스에 저장된다.
가상의 브라우저 접속이 "실제"가 아니라고 할지라도, 포트 접속을 오픈하고 제어하는 모든 TCP 프로토콜 관리는 접속이 "실제"인 것과 같이 단말 중개에 의해 처리된다.
가상 브라우저 내의 웹 페이지들을 시뮬레이팅하고 제공하는 최종 프로세스는 도 6에 추가로 도시되어 있다. 통신 라인을 통해 유입되는 모든 원 2차 응답은 분석되고 유입 응답 버퍼 데이타베이스에 기록된다. 가상 요청은 도달순으로 유입 응답 버퍼 데이타베이스에 저장된 각각의 2차 응답에 비교된다. 만일 각각의 2차 응답이 버퍼내에 이미 존재하고 있다면, 이들 응답은 가상 브라우저로 전송되고 각 웹 페이지 컴포넌트의 가상 화상을 제공하는 처리(통상의 브라우저 동작에 따름)를 행한다. 그 결과, 단말 중개는 원 단말에 의해 수행된 것과 같이 인터넷 웹 페이지를 다운로딩하는 정확한 처리를 실시간으로 시뮬레이팅한다.
각 응답이 유입 응답 버퍼 데이타베이스내에 나타나지 않는 경우, 원 로컬 캐시의 움직임은 추정된다. 만일 원 로컬 캐시가 상기 가상 요청의 관점에서 사용되지 않았다면, 원 2차의 각 응답이 도달할 때까지 버퍼 데이타베이스에 보류된다. 이와는 반대로, 실제 로컬 캐시가 응답에 관련하여 사용되었다면, 가상 브라우저의로컬 캐시는 조사되고, 각 2차 응답이 로컬 캐시 내에 존재하는 경우, 각각의 응답은 가상 브라우저에 전송되고 상술한 바와 같이 처리된다. 각각의 응답이 가상 캐시내에 존재하지 않는 경우, 다음 대체물 중 어느 하나가 적용될 수도 있다. 단말 중개의 "패시브(passive)" 버젼에 따르면, "미싱(missing)" 응답을 찾기 위한 어떠한 추가 동작도 취해지지 않고, "에러" 메시지는 실제 단말에 나타난 웹 페이지 컴포넌트 대신에 에이전트 단말에 나타날 것이다. 이 버젼에 따르면, 실제 단말의 시뮬레이션은 완벽하지 않지만 움직임을 탭핑(tapping)하는 것은 검출할 수 없다. 다른 "활동" 버젼에 따르면, 단말 중개는 웹 페이지 서버를 어드레스하여 "미싱" 응답을 요청한다. 이 버젼이 단말 중개로 하여금 실제 단말 활동의 보다 정확한 화상을 제공할 수 있다고 할지라도, 탭핑 활동을 검출할 수 있는 보다 숙련된 단말 사용자들이 트레이싱가능하다.
본 발명의 수행의 추가 모드에 따르면, 관련 웹 페이지 데이타 패킷에는 물론 관련 메시지 데이타 패킷, 예를 들면 E-메일 또는 채팅을 트레이싱하고 탭하도록 되어 있다. 그러한 탭핑을 실행하기 위하여, 상술한 바와 같은 방법 및 원리들은 웹 페이지에 대한 요청 이외의 네트워크를 통해 메시지를 송수신하기 위한 요청에 적용된다. 그러한 요청과 각각의 응답을 분석하는 프로세스는 캐시 메모리 활동을 체크할 필요가 없게 되기 때문에 보다 합리적으로 되며, 드런 정보의 정의에 의해 항상 새롭게 된다.
최종적으로, 상술한 실시예가 인터넷 통신 환경에 관한 것이라는 것을 알 수 있어야 한다. 그러나, 본 발명은 방대한 관점에서 위상, 셀룰러 등과 같은 일반적인 컴퓨터화된 네트워크 통신에 등가적으로 적용가능하다.
상술한 설명이 많은 상세를 포함하고 있지만, 이들은 본 발명의 범위에 대한 제한으로서 해석되지 않아야 하며, 바람직한 실시예의 일례로서 해석되어야 한다. 본 분야의 숙련된 자들이라면 범위 내에 있는 다른 가능한 변화를 고려할 것이다. 따라서, 본 발명의 범위는 설명된 실시예에 의해서만 결정되는 것이 아니라 첨부된 청구범위 및 이들의 법적인 등가물에 의해 결정되어야 한다.

Claims (18)

  1. 소정 단말의 브라우저(원 브라우저) 활동을 시뮬레이팅하는 네트워크 프로브 단말(단말 에이전트)에 의해 네트워크 통신 라인을 트레킹하는 방법에 있어서,
    상기 네트워크 통신 라인을 액세싱하는 단계,
    상기 통신 라인을 통해 라우팅된 TCP/IP 데이터 패킷을 트레이싱하는 단계,
    소정 IP 어드레스에 관한 TCP/IP 데이터 패킷(식별된 데이터 패킷)을 선택하는 단계,
    상기 식별된 데이터 패킷으로부터 새로운 접속에 대한 현재 요청들(원 요청들)을 선택하는 단계,
    상기 식별된 데이터 패킷으로부터 새로운 어드레스들을 나타내는 현재의 웹 페이지 컴포넌트(새로운 네비게이션 컴포넌트)를 선택하는 단계,
    상기 새로운 네비게이션 컴포넌트를 2개의 카테고리들 - 상기 카테고리들은 내장된 객체들 또는 프레임들(거짓의 새로운 컴포넌트들)과, 하이퍼링크(참의 새로운 컴포넌트)를 포함함 -로 분할하는 단계,
    상기 원 요청들을 기준에 따라 1차 또는 2차 요청들로 분할하는 단계 - 상기 기준은, 상기 원 요청들이 상기 새로운 컴포넌트에 참으로 매칭되거나, 또는 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하며; 상기 원 요청들이 상기 거짓 컴포넌트에 매칭되거나, 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하지 않는 것임 -,
    상기 식별된 데이터 패킷으로부터 상기 1차 요청들에 관한 HTML 데이터 파일들(각각이 1차 응답들임)을 선택하는 단계,
    상기 각각의 1차 응답에 따라 가상 2차 요청들을 발생하는 단계,
    상기 식별된 데이터 패킷으로부터 상기 2차 가상 요청들에 관한 응답들(각각이 2차 응답임)을 선택하는 단계, 및
    상기 각각의 2차 응답들에 따라 상기 단말 에이전트상에 웹 페이지 프리젠테이션을 시뮬레이팅하는 단계
    를 포함하는 트레킹 방법.
  2. 제1항에 있어서,
    임의의 원 응답들 각각에 현재 매칭되지 않는 가상 2차 요청들(비응답 2차 요청들)을 선택하는 단계,
    원 브라우저 로컬 캐시(원 캐시)가 상기 비응답 2차 요청들에 관해 사용된 경우 상기 단말 에이전트의 콘텐츠 형태의 로컬 캐시(가상 캐시)를 검색하는 단계,
    상기 가상 캐시가 상기 비응답 2차 요청들에 관한 데이터를 포함하는 경우 상기 데이터에 따라 상기 에이전트 단말상에 웹 페이지 프리젠테이션을 시뮬레이팅하는 단계, 및
    상기 가상 캐시가 상기 비응답 2차 요청들에 관한 데이터를 포함하지 않는 경우 상기 에이전트 단말상의 각각의 장소에 에러 메시지들을 표시하는 단계
    를 더 포함하는 트레킹 방법.
  3. 제2항에 있어서, 상기 가상 캐시가 상기 데이터를 포함하지 않는 경우 상기 비응답 2차 요청들에 관한 각각의 시뮬레이트된 응답들을 수신하고 이를 표시하기 위해, 적절한 인터넷 서버로 상기 통신 라인을 통해 어드레싱하는 단계를 더 포함하는 트레킹 방법.
  4. 제1항에 있어서,
    상기 식별된 데이터 패킷으로부터 네트워크 메시지에 관한 데이터(예컨대, 전자메일; 메시지 데이터)를 선택하는 단계,
    상기 메시지 데이터를 텍스트 데이터 파일로 변환하는 단계, 및
    상기 텍스트 데이터 파일을 상기 단말 에이전트상에 표시하는 단계
    를 더 포함하는 트레킹 방법.
  5. 제1항에 있어서, 상기 네트워크는 LAN(Local Area Network)이며, 상기 단말은 확장된 통신 라인에 접속되는 트레킹 방법.
  6. 제1항에 있어서, 상기 통신 라인은 외부 통신 라인, 예컨대 전화선, IZDN 라인, 광학 라인 등인 트레킹 방법.
  7. 제1항에 있어서, 상기 네트워크는 LAN이며, 상기 단말 에이전트는 상기 소정의 단말 위치와 다른 위치에 위치하는 트레킹 방법.
  8. 제1항에 있어서, 상기 소정의 IP 어드레스는 통신 라인 제공자(ISP)에 의해 식별되는 트레킹 방법.
  9. 제1항에 있어서, 상기 소정의 IP 어드레스는 통신 라인 소유자에 의해 식별되는 트레킹 방법.
  10. 제1항에 있어서, 상기 소정의 IP 어드레스는 웹 사이트 방문자의 어드레스이며 웹사이트 소유자에 의해 식별되는 트레킹 방법.
  11. 네트워크 통신 라인을 트레킹하며 소정의 단말의 브라우저(원 브라우저) 활동을 시뮬레이팅하기 위한 네트워크 프로브 단말에 있어서,
    상기 네트워크 통신 라인을 액세싱하기 위한 접속 수단,
    상기 통신 라인을 통해 라우팅된 TCP/IP 데이터 패킷들을 트레이싱하기 위한 모니터링 수단,
    소정의 IP 어드레스에 관한 TCP/IP 데이터 패킷들(식별된 데이터 패킷들)로부터 새로운 어드레스들을 나타내는 웹 페이지 컴포넌트들(새로운 네비게이션 컴포넌트들)과 새로운 접속 요청들(원 요청들)을 선택하기 위한 제1 필터링 모듈,
    상기 새로운 네비게이션 컴포넌트들을 2개의 카테고리들 - 상기 카테고리들은 내장된 객체들 또는 프레임들(거짓의 새로운 컴포넌트들)과, 하이퍼링크(참의 새로운 컴포넌트들)을 포함함 -로 분할하기 위한 제1 소팅 수단,
    상기 원 요청들을 기준에 따라 1차 또는 2차 요청들로 분할하기 위한 제2 소팅 수단 - 상기 기준들은, 상기 원 요청들이 상기 새로운 컴포넌트에 참으로 매칭되거나, 또는 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하며; 상기 원 요청들이 상기 거짓 컴포넌트에 매칭되거나, 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하지 않는 것임 -
    상기 식별된 데이터 패킷으로부터 1차 요청들에 관한 HTML 데이터 파일(1차 응답들)을 선택하기 위한 분류 모듈,
    상기 각각의 1차 응답에 따라 가상 2차 요청들을 생성하기 위한 요청 발생 모듈,
    상기 식별된 데이터 패킷들로부터 2차 가상 요청들에 관한 응답들(2차 응답들)을 선택하기 위한 2차 필터링 모듈, 및
    상기 2차 응답들에 따라 상기 단말 에이전트상에 웹 페이지 프리젠테이션을 시뮬레이팅하기 위한 표시 수단
    을 포함하는 네트워크 프로브 단말.
  12. 제11항에 있어서, 상기 필터링 모듈은 임의의 원 요청들 각각에 현재 매칭되지 않는 가상 2차 요청들(비응답 2차 요청들)을 선택하기 위한 수단을 포함하는 네트워크 프로브 단말.
  13. 제11항에 있어서, 상기 원 브라우저 로컬 캐시(원 캐시)가 상기 비응답 2차 요청들에 응답하여 사용되는 경우 단말 에이전트 로컬 캐시를 활성화하기 위한 캐시 모듈을 더 포함하는 네트워크 프로브 단말.
  14. 제13항에 있어서, 상기 통신 라인을 통해 적절한 인터넷 서버에 어드레싱하며, 상기 가상 로컬 캐시가 데이터를 포함하지 않은 경우 상기 비응답 2차 요청들에 관한 시뮬레이트된 응답들 각각을 수신하기 위한 검색 모듈을 더 포함하는 네트워크 프로브 단말.
  15. 제11항에 있어서, 식별된 데이터 패킷으로부터 네트워크 메시지들에 관한 데이터(예컨대 전자 메일; 메시지 데이터)를 선택하며, 상기 메시지 데이터를 텍스트 데이터 파일로 변환하며, 상기 텍스트 데이터 파일을 상기 단말상에 표시하기 위한 전자 메시지 모듈을 더 포함하는 네트워크 프로브 단말.
  16. 제11항에 있어서, 상기 소정의 IP 어드레스는 통신 라인 제공자(ISP)에 의해 식별되는 네트워크 프로브 단말.
  17. 제11항에 있어서, 상기 소정의 IP 어드레스는 통신 라인 소유자에 의해 식별되는 네트워크 프로브 단말.
  18. 제11항에 있어서, 상기 소정의 IP 어드레스들은 웹 사이트 방문자들의 어드레스이며 웹 사이트 소유자에 의해 식별되는 네트워크 프로브 단말.
KR1020027001034A 2000-05-24 2001-05-23 인터넷 통신 감시 방법 KR20020035840A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL13632400A IL136324A0 (en) 2000-05-24 2000-05-24 Method of surveilling internet communication
IL136324 2000-05-24
PCT/IL2001/000471 WO2001091412A2 (en) 2000-05-24 2001-05-23 Method of surveilling internet communication

Publications (1)

Publication Number Publication Date
KR20020035840A true KR20020035840A (ko) 2002-05-15

Family

ID=11074165

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027001034A KR20020035840A (ko) 2000-05-24 2001-05-23 인터넷 통신 감시 방법

Country Status (10)

Country Link
US (1) US7216162B2 (ko)
EP (2) EP2028818A3 (ko)
JP (1) JP4708662B2 (ko)
KR (1) KR20020035840A (ko)
CN (1) CN1185843C (ko)
AT (1) ATE413759T1 (ko)
AU (1) AU2001262617A1 (ko)
DE (1) DE60136454D1 (ko)
IL (1) IL136324A0 (ko)
WO (1) WO2001091412A2 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457688B1 (ko) * 2002-08-06 2004-11-17 에스케이텔레텍주식회사 인터넷 콘텐츠 네비게이션 모니터링 단말기 및 모니터링방법
KR100556355B1 (ko) * 2002-11-19 2006-03-03 엘지전자 주식회사 패킷 데이터 감청 기능을 갖는 이동통신 패킷 교환국 및 이를 이용한 호 감청 방법
KR100681000B1 (ko) * 2004-12-06 2007-02-09 한국전자통신연구원 플로우별 트래픽 측정 장치 및 방법
KR100893026B1 (ko) * 2007-07-23 2009-04-15 에스케이 텔레콤주식회사 Ip 패킷의 페이지 분류를 위한 패킷 분석 장치 및 그방법
KR100920304B1 (ko) * 2007-11-26 2009-10-08 에스케이 텔레콤주식회사 패킷 데이터 통신에서의 오브젝트 생성 방법 및 장치
KR101641637B1 (ko) * 2016-02-29 2016-07-21 주식회사 티맥스 소프트 패킷 처리 시스템 내의 패킷을 분석하여 트랜잭션을 모니터링하는 방법 및 apm 장치

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8335860B2 (en) * 2002-12-19 2012-12-18 Nokia Corporation Filtering application services
US8127356B2 (en) * 2003-08-27 2012-02-28 International Business Machines Corporation System, method and program product for detecting unknown computer attacks
CN100359858C (zh) * 2003-12-09 2008-01-02 华为技术有限公司 网络跟踪***及跟踪控制方法
US8166554B2 (en) * 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US9584522B2 (en) 2004-02-26 2017-02-28 Vmware, Inc. Monitoring network traffic by using event log information
US8214875B2 (en) * 2004-02-26 2012-07-03 Vmware, Inc. Network security policy enforcement using application session information and object attributes
US8024779B2 (en) * 2004-02-26 2011-09-20 Packetmotion, Inc. Verifying user authentication
US7941827B2 (en) 2004-02-26 2011-05-10 Packetmotion, Inc. Monitoring network traffic by using a monitor device
US9210036B2 (en) * 2004-05-25 2015-12-08 University Of Florida Metric driven holistic network management system
US9143393B1 (en) 2004-05-25 2015-09-22 Red Lambda, Inc. System, method and apparatus for classifying digital data
US8094790B2 (en) 2005-05-18 2012-01-10 Mattersight Corporation Method and software for training a customer service representative by analysis of a telephonic interaction between a customer and a contact center
US8094803B2 (en) 2005-05-18 2012-01-10 Mattersight Corporation Method and system for analyzing separated voice data of a telephonic communication between a customer and a contact center by applying a psychological behavioral model thereto
EP1868321B1 (en) * 2006-06-12 2016-01-20 Mitsubishi Denki Kabushiki Kaisha In-line content analysis of a TCP segment stream
US8799447B2 (en) * 2006-10-18 2014-08-05 International Business Machines Corporation Notarizing packet traces
US8718262B2 (en) 2007-03-30 2014-05-06 Mattersight Corporation Method and system for automatically routing a telephonic communication base on analytic attributes associated with prior telephonic communication
US8023639B2 (en) 2007-03-30 2011-09-20 Mattersight Corporation Method and system determining the complexity of a telephonic communication received by a contact center
JP4943929B2 (ja) * 2007-04-24 2012-05-30 トーテックアメニティ株式会社 ネットワークフォレンジックシステム、ネットワーク監視方法及びmacアドレスのサンプリング方法
US10419611B2 (en) 2007-09-28 2019-09-17 Mattersight Corporation System and methods for determining trends in electronic communications
US20100281389A1 (en) * 2007-10-29 2010-11-04 Hutchinson Kevin P System for measuring web traffic
US7752308B2 (en) * 2007-10-30 2010-07-06 Hutchinson Kevin P System for measuring web traffic
US20090112976A1 (en) * 2007-10-29 2009-04-30 Hutchinson Kevin P Method for measuring web traffic
EP2173062A1 (de) * 2008-10-02 2010-04-07 Siemens Aktiengesellschaft Kommunikationseinrichtung zum passiven Mithören
CN101788982B (zh) * 2009-01-22 2013-03-06 国际商业机器公司 在未修改浏览器上保护Web应用的跨域交互的方法和***
IL201130A (en) * 2009-09-23 2013-09-30 Verint Systems Ltd Systems and methods for analyzing multidimensional relationships
IL202686A (en) * 2009-12-10 2016-06-30 Verint Systems Ltd A system and method for analyzing relationships by law engines
IL203628A (en) * 2010-01-31 2015-09-24 Verint Systems Ltd Systems and methods for decoding network traffic
IL205394A (en) 2010-04-28 2016-09-29 Verint Systems Ltd A system and method for automatically identifying a speech encoding scheme
EP2403288B1 (en) 2010-04-28 2018-05-23 Verint Systems Ltd. System and method for determining commonly used communication terminals and for identifying noisy entities in large-scale link analysis
IL206240A0 (en) 2010-06-08 2011-02-28 Verint Systems Ltd Systems and methods for extracting media from network traffic having unknown protocols
US8489735B2 (en) * 2010-08-31 2013-07-16 Sap Ag Central cross-system PI monitoring dashboard
IL209008A (en) 2010-10-31 2015-09-24 Verint Systems Ltd A system and method for analyzing ip traffic of targets
IL210900A (en) 2011-01-27 2015-08-31 Verint Systems Ltd System and method for efficient classification and processing of network traffic
IL210897A (en) 2011-01-27 2017-12-31 Verint Systems Ltd Systems and methods for managing traffic flow table
IL210899A (en) 2011-01-27 2015-08-31 Verint Systems Ltd A system and method for traffic transfers across proxy servers
IL212344A (en) 2011-04-14 2015-03-31 Verint Systems Ltd A system and method for selectively controlling encrypted traffic
IL212511A (en) 2011-04-27 2016-03-31 Verint Systems Ltd Keyword Finding System and Method by Multiple Character Encoding Schemes
IL214360A (en) 2011-07-31 2016-05-31 Verint Systems Ltd System and method for identifying main pages in decoding network traffic
IL216059A (en) 2011-10-31 2016-11-30 Verint Systems Ltd A system and method for characterizing goals by analyzing social networks
IL216058B (en) 2011-10-31 2019-08-29 Verint Systems Ltd A system and method for analyzing relationships by image processing
IL216056B (en) 2011-10-31 2018-04-30 Verint Systems Ltd A system and method for integrating databases
IL219361A (en) 2012-04-23 2017-09-28 Verint Systems Ltd Security systems and methods based on a combination of physical and cyber information
IL219499B (en) 2012-04-30 2019-02-28 Verint Systems Ltd A system and method for detecting malicious software
IL221176B (en) * 2012-07-29 2019-02-28 Verint Systems Ltd System and method for passively deciphering social network activity by copying a database
IL221175A (en) 2012-07-29 2017-08-31 Verint Systems Ltd A system and method for automating the creation of a multi-stage, statutory communication filter
EP2693717B1 (en) 2012-07-29 2015-05-06 Verint Systems Limited System and method of high volume rule engine related applications
IL222574A (en) 2012-10-21 2016-12-29 Verint Systems Ltd A system and method for monitoring and analyzing communications while preserving user privacy
EP2725512B1 (en) 2012-10-23 2019-03-27 Verint Systems Ltd. System and method for malware detection using multi-dimensional feature clustering
IL222743A (en) 2012-10-29 2017-03-30 Verint Systems Ltd A system and method for identifying the connections of a target user on a social network
CN103078768B (zh) * 2013-01-10 2016-03-30 深圳市易聆科信息技术有限公司 基于bho技术的web业务***仿真监控方法和***
IL224482B (en) 2013-01-29 2018-08-30 Verint Systems Ltd System and method for keyword spotting using representative dictionary
IL224525A (en) 2013-01-31 2017-01-31 Verint Systems Ltd A system and method for finding keywords in a communication mix with bitmaps
IL226056A (en) 2013-04-28 2017-06-29 Verint Systems Ltd Keyword Finding Systems and Methods by Adaptive Management of Multiple Template Matching Algorithms
CN103297291A (zh) * 2013-05-08 2013-09-11 携程计算机技术(上海)有限公司 网站实时状态监控方法及***
IL226747B (en) 2013-06-04 2019-01-31 Verint Systems Ltd A system and method for studying malware detection
IL227332B (en) 2013-07-04 2020-08-31 Verint Systems Ltd System and method for automatically generating network traffic decoding patterns
IL229154B (en) 2013-10-30 2019-02-28 Verint Systems Ltd System and method for conditional analysis of network traffic
IL230742A (en) 2014-01-30 2016-09-29 Verint Systems Ltd A system and method for extracting user IDs over encrypted communication traffic
IL230743B (en) * 2014-01-30 2019-09-26 Verint Systems Ltd System and method for extracting identifiers from unknown protocol traffic
IL230741B (en) * 2014-01-30 2019-11-28 Verint Systems Ltd Systems and methods for finding keywords by alternating search algorithms
IL232316A (en) 2014-04-28 2017-04-30 Verint Systems Ltd System and method for demographic characterization of users of mobile communication terminals based on revalidation - a network of installed Applitzkis and their regime
IL233776B (en) 2014-07-24 2019-02-28 Verint Systems Ltd A system and method for adjusting domains
WO2016061188A1 (en) * 2014-10-14 2016-04-21 Midokura Sarl System and method for distributed flow state p2p setup in virtual networks
US10560842B2 (en) 2015-01-28 2020-02-11 Verint Systems Ltd. System and method for combined network-side and off-air monitoring of wireless networks
IL238001B (en) 2015-03-29 2020-05-31 Verint Systems Ltd System and method for identifying communication conversation participants based on communication traffic patterns
IL242218B (en) 2015-10-22 2020-11-30 Verint Systems Ltd A system and method for maintaining a dynamic dictionary
IL242219B (en) 2015-10-22 2020-11-30 Verint Systems Ltd System and method for keyword searching using both static and dynamic dictionaries
IL245299B (en) 2016-04-25 2021-05-31 Verint Systems Ltd A system and method for decoding communication transmitted in a wireless local communication network
IL248306B (en) 2016-10-10 2019-12-31 Verint Systems Ltd System and method for creating data sets for learning to recognize user actions
IL252037B (en) 2017-04-30 2021-12-01 Verint Systems Ltd System and method for identifying relationships between computer application users
IL252041B (en) 2017-04-30 2020-09-30 Verint Systems Ltd System and method for tracking computer application users
IL256690B (en) 2018-01-01 2022-02-01 Cognyte Tech Israel Ltd System and method for identifying pairs of related application users
IL260986B (en) 2018-08-05 2021-09-30 Verint Systems Ltd A system and method for using a user action log to study encrypted traffic classification
CN109189643A (zh) * 2018-09-11 2019-01-11 五八有限公司 请求接口响应数据的监控方法、装置、设备及存储介质
WO2020188524A1 (en) 2019-03-20 2020-09-24 Verint Systems Ltd. System and method for de-anonymizing actions and messages on networks
US11399016B2 (en) 2019-11-03 2022-07-26 Cognyte Technologies Israel Ltd. System and method for identifying exchanges of encrypted communication traffic

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69430841T2 (de) * 1994-06-13 2002-10-02 Agilent Technologies Inc Verfahren und Vorrichtung zum Bestimmen der Netzwerkverzögerungen
JPH08331146A (ja) * 1995-06-02 1996-12-13 Hitachi Electron Service Co Ltd Lanアナライザ
WO1998020434A2 (en) * 1996-11-07 1998-05-14 Vayu Web, Inc. System and method for displaying information and monitoring communications over the internet
US6377255B1 (en) * 1997-01-24 2002-04-23 Sony Corporation Pattern data generator, pattern data generating method and its medium
JP3343054B2 (ja) * 1997-07-01 2002-11-11 ケイディーディーアイ株式会社 インターネット対応リンクモニタ方法
US5951643A (en) 1997-10-06 1999-09-14 Ncr Corporation Mechanism for dependably organizing and managing information for web synchronization and tracking among multiple browsers
US6026442A (en) * 1997-11-24 2000-02-15 Cabletron Systems, Inc. Method and apparatus for surveillance in communications networks
JP2002521919A (ja) * 1998-07-21 2002-07-16 レイセオン カンパニー 情報セキュリティ解析システム
US6122665A (en) * 1998-08-26 2000-09-19 Sts Software System Ltd. Communication management system for computer network-based telephones
US6792458B1 (en) * 1999-10-04 2004-09-14 Urchin Software Corporation System and method for monitoring and analyzing internet traffic
US6725263B1 (en) * 2000-03-21 2004-04-20 Level 3 Communications, Inc. Systems and methods for analyzing network traffic
US6584504B1 (en) * 2000-05-26 2003-06-24 Networks Associates Technology, Inc. Method and apparatus for monitoring internet traffic on an internet web page
US6738355B1 (en) * 2000-11-01 2004-05-18 Agilent Technologies, Inc. Synchronization method for multi-probe communications network monitoring

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457688B1 (ko) * 2002-08-06 2004-11-17 에스케이텔레텍주식회사 인터넷 콘텐츠 네비게이션 모니터링 단말기 및 모니터링방법
KR100556355B1 (ko) * 2002-11-19 2006-03-03 엘지전자 주식회사 패킷 데이터 감청 기능을 갖는 이동통신 패킷 교환국 및 이를 이용한 호 감청 방법
KR100681000B1 (ko) * 2004-12-06 2007-02-09 한국전자통신연구원 플로우별 트래픽 측정 장치 및 방법
KR100893026B1 (ko) * 2007-07-23 2009-04-15 에스케이 텔레콤주식회사 Ip 패킷의 페이지 분류를 위한 패킷 분석 장치 및 그방법
KR100920304B1 (ko) * 2007-11-26 2009-10-08 에스케이 텔레콤주식회사 패킷 데이터 통신에서의 오브젝트 생성 방법 및 장치
KR101641637B1 (ko) * 2016-02-29 2016-07-21 주식회사 티맥스 소프트 패킷 처리 시스템 내의 패킷을 분석하여 트랜잭션을 모니터링하는 방법 및 apm 장치
US9584390B1 (en) 2016-02-29 2017-02-28 Tmaxsoft.Co., Ltd. Method and application performance monitoring device for monitoring transactions by analyzing packets in packet processing system

Also Published As

Publication number Publication date
EP2028818A3 (en) 2010-12-29
IL136324A0 (en) 2001-05-20
US20020116512A1 (en) 2002-08-22
EP1284077A2 (en) 2003-02-19
US7216162B2 (en) 2007-05-08
WO2001091412A2 (en) 2001-11-29
JP2003534721A (ja) 2003-11-18
EP2028818A2 (en) 2009-02-25
JP4708662B2 (ja) 2011-06-22
AU2001262617A1 (en) 2001-12-03
WO2001091412A3 (en) 2002-04-25
ATE413759T1 (de) 2008-11-15
CN1386355A (zh) 2002-12-18
EP1284077B1 (en) 2008-11-05
CN1185843C (zh) 2005-01-19
DE60136454D1 (de) 2008-12-18

Similar Documents

Publication Publication Date Title
JP4708662B2 (ja) インターネット通信を監視する方法
US7953850B2 (en) Monitoring related content requests
US8402131B2 (en) Hierarchy for characterizing interactions with an application
US8051163B2 (en) Synthetic transactions based on system history and load
US8656006B2 (en) Integrating traffic monitoring data and application runtime data
US7454523B2 (en) Geographic location determination including inspection of network address
US8751601B2 (en) User interface that provides relevant alternative links
US6973490B1 (en) Method and system for object-level web performance and analysis
US6704874B1 (en) Network-based alert management
US20100162350A1 (en) Security system of managing irc and http botnets, and method therefor
US20050021736A1 (en) Method and system for monitoring performance of distributed applications
JP2002521748A (ja) 情報セキュリティ解析システム
WO2009087359A2 (en) Internet activity evaluation method and system
CN108600260A (zh) 一种工业物联网安全配置核查方法
US20060045019A1 (en) Network testing agent with integrated microkernel operating system
KR100513911B1 (ko) 정보 보안 분석 시스템
JP2002007232A (ja) Wwwサーバーの性能試験方法およびサーバー試験装置
US7599365B1 (en) System and method for detecting a network packet handling device
Brahmanand et al. A Systematic approach of analysing network traffic using packet sniffing with scapy framework
Thaler et al. An architecture for inter-domain troubleshooting
Chatterjee et al. Transfer Function Modeling in Web Software Fault Prediction Implementing Pre-Whitening Technique
KR20070119813A (ko) 인터넷 사이트에 대한 접속순위정보 제공시스템 및 그 방법
CN117369907A (zh) 一种数据处理方法、装置、存储介质及设备
Lapier Never fear!

Legal Events

Date Code Title Description
N231 Notification of change of applicant
N231 Notification of change of applicant
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application