CN1652515B - 网络dna - Google Patents
网络dna Download PDFInfo
- Publication number
- CN1652515B CN1652515B CN2005100081724A CN200510008172A CN1652515B CN 1652515 B CN1652515 B CN 1652515B CN 2005100081724 A CN2005100081724 A CN 2005100081724A CN 200510008172 A CN200510008172 A CN 200510008172A CN 1652515 B CN1652515 B CN 1652515B
- Authority
- CN
- China
- Prior art keywords
- network
- dna
- network dna
- component
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 49
- 238000003860 storage Methods 0.000 claims description 30
- 238000005516 engineering process Methods 0.000 claims description 29
- 230000009471 action Effects 0.000 claims description 17
- 230000033228 biological regulation Effects 0.000 claims description 17
- 230000008859 change Effects 0.000 claims description 11
- 238000012360 testing method Methods 0.000 claims description 9
- 230000006855 networking Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000009466 transformation Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 20
- 230000014759 maintenance of location Effects 0.000 description 15
- 230000007246 mechanism Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000000750 progressive effect Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0233—Object-oriented techniques, for representation of network management data, e.g. common object request broker architecture [CORBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
可为计算机网络确定在分类学上对计算机网络进行分类的网络DNA。网络DNA可包括衍生网络DNA分量和原始网络DNA分量。原始网络DNA分量可从本地或远地的源获得。可根据衍生网络DNA分量规范来产生衍生网络DNA分量。衍生网络DNA分量规范可引用原始网络DNA分量。为计算机网络确定的网络DNA包括网络种类分量,能够指示出计算机网络的网络种类分类。网络种类分类可包括企业网络、家庭网络和公共场所网络。可按照网络安全、网络管理、网络寻址的函数来确定网络种类分类。一个或多个网络DNA存储可配置成为计算机网络存储网络DNA。网络DNA存储可存储网络DNA历史记录以及当前网络DNA。
Description
技术领域
本发明一般地涉及计算机网络,尤其涉及计算机网络分类。
背景技术
计算机网络和计算机联网已变得普遍。在这种流行之下的是增长的计算机网络类型、组件和配置的多样性。从而,试图维护计算机网络连通性的计算机系统和/或计算机系统用户可能受到对网络配置参数的复杂排列的请求,或者提供有许多网络特征,以及要求在没有足够的信息或缺乏对信息的理解的情况下作出连通性判决。也许更遭的是,可能丢失连通性,这不是因为技术不可行,而是因为例如使用了错误的网络连通性过程。缺少容易可用的网络状态指示器和/或用于寻求专家帮助的通用词汇,可能对解决连通性问题的努力造成阻碍。
即使在网络连通性本身名义上在计算机之间得到维持的情况下,由联网的计算机主控的应用程序可能需要网络改变,以便例如避免性能恶化或防止安全攻击。作为存在常规网络属性的大量阵列的结果,几乎没有应用程序能够考虑到每个常规网络属性。联网的应用程序用户可能发现发明已经克服了网络连通性困难,只是受到早先用于建立连通性的联网应用程序的阻止,或者不知不觉地将他们暴露于安全风险之中。
虽然移动计算机和移动计算机用户会特别地遭遇到上述问题,但是,即使不是完全一样,上述问题对即使是用于固定计算机的使用期限内的多个计算机网络也是常有的。例如,许多室内场所具有至少一个有线网络连接以及一个或多个无线网络选择。在多个计算机网络可用的场合,为某一特定数据包选择那种计算机网络的决定可能是复杂的过程,其中常规网络属性可能不能提供决定性因素。
发明内容
本部分给出了本发明的某些实施例的简述。该简述并非是本发明的大范围综述。它并非意图标识本发明的主要的/关键的元素,或描绘本发明的范围。其唯一的目的是以简化的形式给出本发明的某些实施例,作为后述的更为详细的描述的前序。
在本发明的一个实施例中,为计算机网络确定在分类学上对计算机网络进行分类的网络DNA。网络DNA可包括衍生网络DNA分量和原始网络DNA分量。原始网络DNA分量可从本地或远地的源获得。每个原始网络DNA分量可对应于计算机网络的属性。可根据衍生网络DNA分量规范来产生衍生网络DNA分量。衍生网络DNA分量规范可引用原始网络DNA分量。
在本发明的一个实施例中,为计算机网络确定的网络DNA包括网络种类分量。在本发明的一个实施例中,网络种类分量能够为计算机网络指示网络种类分类。网络种类分类可包括企业网络、家庭网络和公共网络。可按照网络安全、网络管理、网络寻址、网络的计划用途以及其它属性的函数来确定网络种类分类。
在本发明的一个实施例中,一个或多个计算机连接至一个或多个计算机网络。一个或多个网络DNA存储可配置成为计算机网络存储网络DNA。网络DNA存储可存储网络DNA历史以及当前网络DNA。
附图说明
虽然所附的权利要求详细提出了本发明的特征,但是连同所附附图,通过下述的详细说明可最佳地理解本发明及其优点。
图1是总地说明可用于实施本发明的实施例的示例性计算机系统的示意图;
图2是说明通过计算机网络而多样地连接的计算机的示意图;
图3是说明根据本发明的实施例的示例性高级系统架构的示意图;
图4是说明根据本发明的实施例的示例性网络DNA模块架构的示意图;
图5是描述根据本发明的实施例的示例性网络DNA的框图;
图6是描述根据本发明的实施例的示例性网络DNA策略的框图;
图7是说明根据本发明的实施例的示例性网络DNA应用程序编程接口的示意图;
图8A是描述根据本发明的实施例的用于获得网络DNA的示例性步骤的流程图;
图8B是描述根据本发明的实施例的用于异步地获得网络DNA的示例性步骤的流程图;
图9是描述根据本发明的实施例的用于生成网络DNA的示例性步骤的流程图;
图10是描述根据本发明的实施例的用于实施网络DNA策略的示例性步骤的流程图。
具体实施方式
在描述本发明的各种实施例之前,现给出可在其中实践本发明的各种实施例的计算机的说明。虽然不是必需的,但是将以诸如程序模块之类的计算机执行的计算机可执行指令的一般上下文来描述本发明。一般而言,程序包括例程、对象、组件、数据结构等,它们执行特定的任务或实现特定的抽象数据类型。这里所使用的术语“程序”可意味着单个程序模块或共同动作的多个程序模块。这里所使用的术语“计算机”和“计算设备”包括电子化执行一个或多个程序的任何设备,如个人计算机(PC)、手持设备、多处理器系统、基于微处理器的可编程消费电子产品、网络PC、小型机、平板PC、膝上型计算机、具有微处理器或微控制器的消费产品、路由器、网关、集线器等等。还可在分布式计算环境中实施本发明,其中通过通信网络链接的远程处理设备来执行任务。在分布式计算环境中,程序可位于本地和远地存储器存储设备中。
参考图1,示出了可实施这里所述的本发明的诸方面的计算机102的基本配置的实例。在其最基本的配置中,计算机102典型地包括至少一个处理单元104以及存储器106。处理单元104执行指令以执行根据本发明的各种实施例的任务。在执行这些任务时,处理单元104可将电信号传送到计算机102的其它部分,以及传送到计算机102外部的设备,以产生某种结果。根据计算机102的确切配置和类型,存储器106可以是易失性的(如RAM)、非易失性的(如ROM或闪存)、或两者的某种组合。图2中以虚线108示出了这种最基本的配置。
计算机102还可具有其它特征/功能。例如,计算机102还可包括其它存储设备(可移动的110和/或不可移动的112),包括但不限于:磁盘或光盘或磁带或光带。计算机存储介质包括以用于对包括计算机可执行指令、数据结构、程序模块或其它数据的信息进行存储的任何方法或技术实现的易失性的和非易失性的、可移动的和不可移动的介质。计算机存储介质包括但不限于:RAM、ROM、EEPROM、闪存、CD-ROM、数字通用盘(DVD)或其它光存储器、磁带盒、磁带、磁盘存储器或其它磁存储设备、或可用于存储所希望的信息并可由计算机102访问的任何其它介质。任何此类计算机存储介质都可作为计算机102的一部分。
计算机102较佳地还包含通信连接114,允许设备与诸如远程计算机116之类的其它设备通信。通信连接是通信介质的例子。通信介质典型地将计算机可读指令、数据结构、程序模块或其它数据包含于诸如载波或其它传输机制之类的调制数据信号中,并包括任何信息传递介质。作为例子但非限制,术语“通信介质”包括诸如声音、射频(RF)、红外之类的无线介质或其它无线介质。这里所使用的术语“计算机可读介质”包括计算机存储介质和通信介质。
计算机102还可具有诸如键盘/小键盘、鼠标、笔、语音输入设备、触式输入设备等之类的输入设备118。还可包括诸如显示器、扬声器、打印机等之类的输出设备120。所有这些设备都是本领域中所已知的,因此无需在此详述。
在下面的描述中,除非另外指明,将参考一个或多个计算设备执行的操作的动作和符号表示来描述本发明。这样,将理解到有时被称为是计算机执行的这种动作和操作包括计算机的处理单元对以结构化形式表示数据的电信号的处理。这种处理对数据进行变换,或将其保存于计算机的存储系统的存储单元中,以本领域的技术人员所理解的方式重新配置或改变计算机的操作。保存数据的数据结构是存储器的物理位置,它们具有由数据的格式所定义的特定的特性。然而,虽然以前述的上下文描述本发明,但是这不意味着限制,因为本领域的技术人员将理解到下文中描述的各种动作和操作也可以硬件实施。
适用于结合本发明的诸方面的计算机联网环境可包括多个计算机网络。适用的计算机网络可以不同的因素来加以区分,例如外延和覆盖范围、实施技术、节点管理、网络安全、网络连通性、节点寻址方案、服务基础元素、网络移动性、网络目的和计划用途、网络拓扑和拓扑位置、以及网络操作特征。计算机网络覆盖范围指示的例子包括个人区域网(PAN)、局域网(LAN)、城域网(MAN)、以及广域网(WAN)。计算机网络的覆盖范围可与计算机网络物理外延有关。具有不同物理外延的计算机网络可采用不同的实施技术。
广义上,实施技术可包括无线和有线线路。适用的无线技术可包括诸如符合电气和电子工程师协会(IEEE)802.1x系列标准的无线通信协议(如Wi-Fi)、以及符合用于欧洲电信标准机构(ETSI)移动通信系列标准的全球系统(包括通用分组无线业务、增强的数据GSM环境(EDGE)、以及通用移动电信系统(UMTS))的无线通信协议之类的无线通信协议。无线技术还可包括符合码分多址(CDMA)系列标准(例如CDMA 1X和CDMA 2000)和蓝牙(BT)系列标准等的无线通信协议。无线技术还可包括交换式多兆位数据服务(SMDS)、多通道多点分配服务(MMDS)、本地多点分配服务(LMDS)、超宽带(UWB)无线技术、诸如ZigBeeTM之类的低功率无线传感器网络、以及基于卫星的无线通信技术。
适用的有线线路技术可包括以太网(例如符合IEEE 802.3x系列标准的通信协议)、令牌环(例如符合IEEE 802.5x系列标准的通信协议)、以及诸如串行线路互联网协议(SLIP)、点对点协议(PPP)和远程访问服务(RAS)协议之类的拨号通信协议。有线线路技术还可包括综合业务数字网(ISDN)、异步转移模式(ATM)协议、符合诸如基于电缆数据服务接口规范(DOCSIS)以及数字订户线路(xDSL)之类的电缆调制解调器、以及兼容技术。例如国际标准组织(ISO)开放系统互连(OSI)模型层之类的较高层、诸如传输控制协议(TCP)和网际协议(IP)之类的通信协议都是适用的计算机网络实施技术的进一步的例子。
计算机网络的节点(例如计算机和基础元素)可以是受管理的或不受管理的。在本发明的一个实施例中,受管理的节点对它们所属于的计算机网络的计算机网络管理员进行授权(例如授权实施网络策略)。在本发明的一个实施例中,受管理的计算机网络的每个节点都是受管理的节点。不受管理的计算机网络的基础元素可以是受管理的节点。在本发明的一个实施例中,不受管理的节点可形成不受管理的计算机网络(如专设(ad hoc)网络),其中没有中央管理员对网络实施更高的可靠性和安全标准。安全的计算机网络可包括诸如防火墙之类的基础元素,可要求加密的和经验证的(例如与其它网络的节点的)通信,以及可进行活动入侵检测。
计算机网络可具有变化的网络连通性级别,例如全连通、受限连通或不连通。具有受限网络连通性的计算机网络可限制网络内的网络以及对其它计算机网络的防伪。受限的网络连通性可通过设计(如策略和/或过滤)、通过错误配置或由于主机/网络组件故障(如主机网络适配器或交换机/路由器故障)而发生。计算机网络可结合不同的寻址方案,例如内部(专用)寻址或外部(公共)寻址。结合了内部寻址的计算机网络可能要求基础元素能够进行网络地址转换(NAT),以便提供与结合了外部寻址的计算机网络的连通性。结合了内部寻址的计算机网络可受益于提高的安全性和/或保密性。
计算机网络可结合服务基础元素或“固定服务”,如域名服务(DNS)、代理服务、动态主机配置协议(DHCP)服务、网络地址转换服务、防火墙服务、和远程验证拨入用户服务(DOCSIS)。某些计算机网络,例如专设、网孔、对等计算机网络,虽然可结合例如多播DNS、通用即插即用、链路局部多播名称解析(LLMNR)的分布式模拟系统,但是它们可能不结合固定服务。
计算机网络可具有变化的移动性程度。移动计算机网络可具有诸如移动路由器之类的移动网络基础元素。例如,车辆LAN可包括无线移动路由器,将为车辆LAN节点提供网络地址转换的公共子网前缀与固定的专用网络地址交换。
计算机网络可具有计划用途或访问策略。例如,计算机网络可计划用于专用用途,或计划用于公共用途。在本发明的一个实施例中,计划用于专用用途的计算机网络的节点由拥有该网络(或规定订购其使用)的组织所拥有。计划用于专用用途的计算机网络可被管理成允许节点之间的高级信任。计划用于公共用途的计算机网络可对能够付费的任何用户提供相对匿名的服务,或甚至是免费的。在本发明的一个实施例中,计划用于公共用途的计算机网络的客户节点(如用户节点)是不受管理的。计划用于公共用途的计算机网络中的节点之间的信任可能是低的,并且变化的需求可能造成技术管理困难,例如导致服务质量中的大变化。
计算机网络可相对于其它计算机网络具有拓扑布局或位置。例如,计算机网络可以是对来往其它网络的数据通信量进行路由的转接(核心)网络(如互联网服务提供者)、对内部的以及来往转接网络的数据通信量进行路由的分支网络(stubnetwork)。计算机网络的操作属性和特征(即网络操作属性)包括速度或吞吐量(如从每秒数千比特至每秒数兆比特)、拥塞(如低、中等、高或严重)、负载(如低或未充分利用、临界或满容量)、传输等待时间、吞吐量起伏、分组丢失概率、服务质量(QoS)、以及运行成本(如每字节或每小时)。
计算机网络可以是驻地网络(premise network),它是特定位置的专用网络。例如,一个或多个连接的大学校园LAN可以是驻地网络。计算机网络可以是邻接网络(proximity network),即由于节点的彼此临近而通过节点在例如一个或多个共享无线信道上建立的网络。邻接网络可以是单一的或多反射的,并可以是具有专设特性,例如一旦进入教室或调配区域就建立。
图2说明了结合了多个计算机网络的示例性计算机联网环境。示例性计算机联网环境200包括通过若干计算机网络220、222、224、226、228而彼此通信的若干计算机202、204、206、208、210、212、214、216、218(例如,每个计算机可以是上述参考图1所述的计算机102),每个计算机网络以云朵图案表示。每个计算机网络220、222、224、226、228可包括许多已知的组建,例如路由器、网关、集线器等,并可允许计算机202、204、206、208、210、212、214、216、218通过有线和/或无线介质进行通信。当通过计算机网络220、222、224、226、228彼此交互时,计算机202、204、206、208、210、212、214、216、218中的一个或多个相对于其它计算机202、204、206、208、210、212、214、216、218来说可充当客户机、服务器或对等设备。因此,即使这里所包含的具体例子可能不涉及所有类型的计算机,但是本发明的各种实施例可在客户机、服务器、对等设备或其组合上进行实施。
计算机202连接至计算机网络220。源服务器204也连接至计算机网络220。例如,源服务器204可以是文件服务器、目录服务器、数据库服务器、打印服务器、协作服务器、DNS服务器、诸如DHCP服务器之类的供应服务器、诸如RADIUS服务器之类的验证服务器、或它们的组合。微软WindowsXP服务器是源服务器的一例。
网络网关206连接至计算机网络220和计算机网络222。网络网关206可对计算机网络220和计算机网络222之间的计算机网络通信量的传递进行限制或过滤。例如,对于到达网络网关206的计算机网络通信量而言,网络网关206计算机可执行防火墙软件,实施计算机网络通信量策略,例如安全策略。
例如,计算机网络220可以是运行于以太网LAN并采用内部寻址方案的企业网络。计算机202、204和206中的每一个可以是计算机网络220中的受管理的节点。计算机网络222可以是诸如因特网之类的公共互联网。表示计算机网络222的云朵图案比表示计算机网络220、224、226和228的云朵图案大,以指示出计算机网络222是用于进行来往计算机网络220、224和226的数据通信的转接网络。计算机214可具有对计算机网络222的拨号连接。
计算机网络224可以是通过数字电信链路(例如T1)连接至计算机网络222的公共无线网络。计算机208可以是计算机网络224中的不受管理的节点,但是,在向计算机208提供对网络222的完全连通性之前,例如计算机网络224可要求计算机208向源服务器210登记。计算机网络226可以是能够支持计算机212和源服务器204之间通过计算机网络222、网络网关206、以及计算机网络220建立虚拟专用网络(VPN)的家庭LAN。计算机网络228可以是计算机216和218专设来例示的无线计算机网络。在该示例性计算机联网环境中,计算机网络228不连接至其它计算机网络220、222、224和226。然而,例如如果计算机216建立了与计算机网络220的连接,则计算机216可能能够充当用于计算机网络228的网桥或网关。
图3描述了根据本发明的实施例的示例性高级系统架构。应用程序302可利用操作系统304来与计算机硬件306进行交互。例如,计算机硬件306可包括上述参考图1所述的计算机102的任何硬件组件。操作系统304可包括设备驱动器308和网络DNA模块310。计算机硬件306的每个组件可与一个或多个设备驱动器308相关联。每个设备驱动器308可提供一个或多个用于与计算机硬件306相交互的软件接口。
网络DNA模块310可以从计算机硬件306、操作系统304和应用程序302动态地收集网络属性。在本发明的实施例中,网络DNA模块310驻留于一个或多个计算机上。每个计算机可连接至一个或多个计算机网络。网络DNA模块310可对每个连接的计算机网络确定网络DNA。网络DNA可在分类学上对相关的计算机网络进行分类。某一特定计算机网络的网络DNA可随时间改变,但是,在本发明的实施例中,这种变化是很少发生的。为了网络DNA模块310确定相关计算机网络的网络DNA,计算机网络连接(例如图1中的通信连接114)不需要是活动的。网络DNA模块310例如可根据请求或通过将网络DNA事件向感兴趣的订户公布来提供网络DNA。
网络DNA模块310可结合于或利用网络应用程序编程接口(如动态地利用网络应用程序编程接口收集网络属性),例如Windows Sockets 2(Winsock)网络应用程序编程接口(API),这在微软开发者网络(MSDN)库中的2003年2月的微软Windows平台软件开发工具包(SDK)文档说明中的Windows Sockets 2部分中有详细描述。网络DNA模块310可结合于或利用网络位置意识模块(如动态地从网络位置意识模块收集网络属性),例如微软开发者网络(MSDN)库中的2003年2月的微软Windows平台软件开发工具包(SDK)文档说明中的网络位置意识服务提供者(Network Location Awareness Service Provider)部分中有详述的网络位置意识模块。虽然图3中未示出,但是网络应用程编程接口和/或网络位置意识模块可结合于操作系统304中。
图4描述了根据本发明的实施例的示例性网络DNA模块架构。示例性网络DNA模块400包括网络DNA获取器402、网络DNA生成器404、当前网络DNA 406存储、网络DNA历史408存储、网络DNA策略存储410、网络DNA策略实施器412以及网络DNA应用程序编程接口(API)414。网络DNA生成器404可包括衍生网络DNA分量规范416和衍生-原始网络DNA分量相关性列表418。当前网络DNA 406存储可包括原始网络DNA分量420和衍生网络DNA分量422。当前网络DNA 406存储、网络DNA历史408存储、网络DNA策略存储410和/或其它网络DNA模块400存储可用常规的数据库技术、高速缓存技术等等来实现。
网络DNA获取器402可从计算机硬件306(图3)、操作系统304、应用程序302以及从位于远程计算机116(图1)上的网络DNA模块获取原始网络DNA分量。网络DNA获取器402可从受信任的(如经鉴定的)和不受信任的源获取原始网络DNA分量值。某些计算机网络可结合网络DNA供应服务器,以提供清楚和有效的网络DNA源。常规的供应方案可通过网络DNA来得到增强。
原始网络DNA分量值可能是静态值的简单副本、动态变化的值的抽样等等。原始网络DNA分量的例子包括IP地址、域名、网络基础元素(如DNS服务器、验证服务器、代理服务器、NAT)的证实存在、成功验证、从DHCP服务器接收的参数(如子网掩码)、通信介质类型(如无线或有线线路)、网络通信量分析(如源地址集或统计通信量“指纹”匹配)、费用、服务提供者、漫游协定、额定可用通信带宽、测量的可用通信带宽、逻辑和物理网络位置。原始网络DNA分量可以是任何适当的(如可获取的)常规计算机网络属性。原始网络DNA分量可由计算机用户利用适当的用户接口机构来输入。
网络DNA获取器402可更新当前网络DNA 406存储的原始网络DNA分量420区域。网络DNA获取器402可在更新当前网络DNA分量之前将当前网络DNA分量复制到网络DNA历史408存储。网络DNA获取器402可向网络DNA生成器404通知更新到当前网络DNA 406存储。
网络DNA生成器404可从原始网络DNA分量值确定衍生网络DNA分量值。网络DNA生成器404可根据衍生网络DNA分量规范416来确定衍生网络DNA分量值。例如,每个衍生网络DNA分量规范416可规定一个或多个原始网络DNA分量值的线性或非线性组合和/或变换。对于每个衍生网络DNA分量,衍生-原始网络DNA分量相关性列表418可包括确定该衍生网络DNA分量所需要的原始网络DNA分量的列表,和/或,对于每个原始网络DNA分量,衍生-原始网络DNA分量相关性列表418可包括依赖于该原始网络DNA分量的衍生网络DNA分量的列表(例如该原始网络DNA分量是用于衍生网络DNA分量的衍生网络DNA分量规范的一部分)。网络DNA生成器404可更新当前网络DNA 406存储的衍生网络DNA分量422区域。网络DNA生成器404可在更新当前网络DNA分量值之前将当前网络DNA分量值复制到网络DNA历史408存储。
网络DNA策略实施器412可实施存储于网络DNA策略存储410中的网络DNA策略。网络DNA策略可取决于存储于当前网络DNA 406和/或网络DNA历史408存储中的网络DNA,例如,网络DNA策略动作可由采用特定值或与特定阈值相交的网络DNA分量来触发。网络DNA应用程序编程接口414可使得例如应用程序302(图3)编辑网络DNA策略以及获得当前网络DNA和网络DNA历史。
在更详细地描述网络DNA模块进行的过程之前,描述网络DNA、网络DNA策略和网络DNA应用程序编程接口414(图4)的进一步的细节将是有帮助的。
图5描述了根据本发明的示例性网络DNA。示例性网络DNA 500包括网络种类502分量、网络名504分量、网络费用506分量、核心访问508分量、核心寻址510分量、网络安全512分量和网络技术514分量。每个网络DNA分量可与一个或多个子分量相关联,例如,一个或多个原始网络DNA分量(如图4的原始网络DNA分量420)和/或一个或多个衍生网络DNA分量(如图4的衍生网络DNA分量422)。每个网络DNA分量可与一置信水平相关联,例如从0%至100%,或用0至5的标度。
在该例子中,网络种类502分量与网络种类置信度516相关联,网络名504分量与网络名置信度518相关联,网络费用506分量与网络费用置信度520相关联,核心访问508分量与核心访问置信度522相关联,核心寻址510分量与核心寻址置信度524相关联,网络安全512分量与网络安全置信度526相关联,网络技术514分量与网络技术置信度528相关联。每个网络DNA置信度516、518、520、522、524、526、528可以相关联的网络DNA分量值的精确性和/或精度指示出置信水平(如统计置信度)。当衍生网络DNA分量422得到更新时,可有网络DNA生成器404(图4)更新网络DNA置信水平。
网络DNA 500的网络种类502分量可为相关的计算机网络指示出网络类别(或种类)。例如,网络种类502分量可指示出相关的计算机网络是企业网络、家庭网络或公共场所(公众)网络。网络DNA 500的网络种类502分量可以是衍生网络DNA分量422(图4)之一,并可与一个或多个衍生网络DNA分量规范416相关联。例如,如果相关的计算机网络的属性包括下列的规定组合:是安全网络(即具有良好的网络安全性)、是受管理的网络(即具有良好的网络管理)、提供对一个或多个规定的企业资源的连通性(如具有良好的局域网连通性)、包括无线LAN技术、是移动网络(即具有良好的网络移动性)、是专用网络(如利用内部网络寻址)、是驻地网络而非邻接网络,则与网络种类502分量相关联的衍生网络DNA分量规范416之一可规定网络种类502分量指示出该相关联的计算机网络是企业网络。可具有这些计算机网络属性的一个或多个组合的计算机网络的例子包括公司计算机网络(如仅用于职工)、虚拟专用网络、车队网络(如公司车辆的车队)、受管理的社区网络、以及仓库网络。
如果相关的计算机网络的属性包括下列的规定组合:是非安全网络(即具有差的网络安全性)、是不受管理的网络(即具有差的网络管理)、在网络节点和其它计算机网络(如互联网)之间提供专设的和/或受限的连通性、包括PAN、LAN和/或无线LNA技术、不是移动网络(即具有差的网络移动性)、是专用网络(如利用内部网络寻址)、是驻地网络或邻接网络,则衍生网络DNA分量规范可规定网络种类502分量指示出该相关联的计算机网络是家庭网络。可具有这些计算机网络属性的一个或多个组合的计算机网络的例子包括家庭网络和住宅网络。
如果相关的计算机网络的属性包括下列的规定组合:是非安全网络、是不受管理的网络、包括PAN、LAN和/或无线LNA技术、提供对其它计算机网络(如互联网)的连通性、不是移动网络、具有相关的访问费用、不是专用网络、不是驻地网络、不是邻接网络,则衍生网络DNA分量规范可规定网络种类502分量指示出该相关联的计算机网络是公共场所网络。可具有这些计算机网络属性的一个或多个组合的计算机网络的例子包括机场、饭店和咖啡馆、会议中心、酒店(尤其是酒店大厅)、公共图书馆的网络,公司来宾网络以及某些无线广域网。
如上述例子中所示,衍生网络DNA分量规范416(图4)不需要是相互排他的。每个衍生网络DNA分量规范可包括网络DNA置信度计分规范。例如,某一特定衍生网络DNA分量规范可引用多个原始网络DNA分量。相关的网络DNA置信度计分规范可规定丢失的(如还未获取的)或未经证实的(如从不受信任的源获取的)原始网络DNA分量导致较低的置信度,而某些原始网络DNA分量比其它分量对置信水平的影响更大。在不同的衍生网络DNA分量值的总数是合理的情况下(如100,但取决于计算机处理能力),每个不同的值可具有相关的置信度分数。在这种情况下,对某一特定衍生网络DNA分量的值的请求可能导致包括具有最高相关置信度分数的一个或多个值的响应。
网络DNA 500的网络名504分量可指示出相关计算机网络的网络名和/或网络标识。例如,网络名可以是简单的字母数字字符串或更为复杂的数据结构。例如,网络名可包括唯一地标识相关计算机网络的全球唯一标识符。然而,网络名504分量和网络DNA 500整体上都不需要在计算机网络中是唯一的。就每个衍生网络DNA分量502、504、506、508、510、512和514而言,可由一个或多个衍生网络DNA分量规范416(图4)规定网络名504分量属性和值。在利用随机网络名解析的情况下,网络名置信度518可指示例如就此判定的置信水平,这是由于随机名称解析过程的进展。
网络DNA 500的网络费用506分量可指示出与利用相关联计算机网络有关的历史、将来和当前费用。例如,网络费用506分量可引用一个或多个计算机网络使用率方案,包括每字节、每小时和其它适当的带宽、时间周期和/或网络资源定价选项。例如,费用确定可以是随机的,在费用确定是复杂的情况下,可利用近似技术,在该情况下,网络费用置信度520可指示出误差界限。
网络DNA 500的核心访问508分量可指示出相关计算机网络以何种程度提供对核心或转接网络(如互联网)的访问。例如,核心访问508分量可指示出对于核心网络访问来说要求向某一特定源服务器验证。核心网络访问确定可以是随机的和/或渐进的,尤其是从连接至不受管理的网络的计算机进行。核心访问置信度522可指示出确定过程的进展和/或完成程度。
网络DNA 500的核心寻址510分量可指示出相关计算机网络是利用内部(专用)寻址还是外部(公共或核心)寻址。内部寻址可减少可用于应用程序的适当的通信协议的集合。核心寻址确定可以是随机的和/或渐进的,或者核心寻址置信度526可简单地指示出经证实的或未经证实的状态。
网络DNA 500的网络安全512分量可指示出相关计算机网络中可用的一个或多个安全机制,以及例如哪些安全机制是连接至相关计算机网络的计算机所必须遵循的。例如,网络安全512分量可指示出向一个或多个网络基础元素或源服务器的验证是必须遵循的,加密是可行的但是可任选的。网络安全512分量还可引用适当的验证证书和/或加密密钥。对可用的和/或必须遵循的安全机制的确定可以是随机的和/或渐进的,例如,附加的加密选项可在验证之后变得可行。网络安全置信度526可以相关计算机网络中有效安全机制的完整性来指示出确定进展和/或置信度。
网络DNA 500的网络技术514分量可指示出相关计算机网络所使用的一个或多个网络实现技术。网络技术指示可包括粗分类,例如无线或有线线路,以及细分类,例如IEEE 802.11a、IEEE 802.11b或IEEE 802.16a无线技术。网络技术分类的确定可以是随机的和/或渐进的。网络技术置信度528可包括每个确定的网络技术分类的置信水平。
网络DNA策略可取决于网络DNA 500。图6描述了根据本发明的实施例的示例性网络DNA策略。示例性网络DNA策略600包括网络DNA策略名602、网络DNA策略条件604、网络策略动作606、以及网络DNA策略相关性列表608。网络DNA策略相关性列表608包括衍生网络DNA分量相关性列表610和原始网络DNA分量相关性列表612。
网络DNA策略名602可以是网络DNA策略600的唯一的名称(如字母数字字符串或全球唯一标识符)。网络DNA策略名602可充当网络DNA策略600的标识符和/或引用。网络DNA策略条件604规定的条件可引用当前网络DNA 406(图4)和/或网络DNA历史408的衍生网络DNA分量和/或原始网络DNA分量。如果满足网络DNA策略条件604规定的条件,网络DNA策略动作606规定的动作可由网络DNA模块400发起。
网络DNA策略相关性列表608可列出网络DNA策略600所依赖的系统特征(system aspect)(如组件、模块、源服务器),以便确定是否满足网络DNA策略条件604和/或发起网络DNA策略动作606。衍生网络DNA分量相关性列表610可列出网络DNA策略条件604所引用的衍生网络DNA分量。原始网络DNA分量相关性列表可列出网络DNA策略条件604所引用的原始网络DNA分量。
网络DNA策略的例子包括用于适用于网络变化和用于在多个可用网络之间进行选择的策略。网络DNA策略可响应于网络DNA 500来适配系统行为,例如,网络DNA 500的网络技术514分量中的变化(如当切换计算机网络时)可触发应用程序302(图3)和/或操作系统的重配置,以避免性能恶化。例如,对于某些网络技术514分类和/或子分量值,消息传递应用程序可下载消息的规定的部分(如与整个消息相对)或较不主动地(如不经常)与消息传递服务器同步。
网络DNA 500的网络安全512分量中的变化(如当切换计算机网络时)也可触发应用程序302和/或操作系统304的重配置,以降低安全攻击的可能性。一个或多个网络DNA策略例如可根据网络DNA 500的网络费用506分量和核心访问508分量的组合,在多个可用网络之间确定选择。在多个可用网络之间进行判决(或任何适当的网络DNA策略判决)时可使用的网络DNA分量的其它例子包括:网络安全512、速度、负载、等待时间、拥塞、射频干扰(如噪声)和网络操作者(对于第一次转移(hop)来说是不必要的,例如提供对Wi-Fi“热点”的连通性的GPRS网络的操作者/所有者)。虽然网络DNA策略可降低用户干涉的可能性,多个计算机网络之间的选择不需要完全自动化。可向计算机用户呈现可能的选择的经过滤的列表。
网络DNA策略可规定根据网络DNA 500的网络种类502分量来重新配置系统安全设置。具有某一特定网络DNA策略的连接至家庭或公众网络(由网络种类502指示)的计算机可自动地尝试建立对规定的企业网络的VPN连接,从而,例如计算机可访问企业网络资源和/或变为受管理的。另一网络DNA策略可规定,如果例如具有策略的计算机连接至由网络种类502指示出的企业网络和家庭或公众网络,则禁用桥接(或互联网络由)。
网络DNA应用程序编程接口414(图4)可提供应用程序302(图3)和操作系统304访问网络DNA和网络DNA策略的机会。在本发明的实施例中,网络DNA的面向人类的特征使得网络DNA尤其适用于(如图形用户界面上的)网络映射和网络支持应用(如企业帮助桌面、故障诊断/确诊、以及安全分支事后剖析)。网络DNA可增强计算机用户(以及应用程序开发者)对连接的计算机网络的理解,这可增强计算机用户的经验和效率。在本发明的实施例中,网络DNA可在计算机网络节点之间记录和通信,以自动地和人工地增强计算机网络受管理的诸方面的效率,例如降低流式数据源对上行流带宽的过分配/欠分配的可能性。
图7说明了根据本发明的实施例的示例性网络DNA应用程序编程接口。该示例性网络DNA应用程序编程接口700包括编辑网络DNA策略702单元、订购网络DNA事件704单元、获得当前网络DNA 706单元、获得网络DNA历史708单元、以及编辑衍生网络DNA分量规范710单元。每个应用程序编程接口单元702、704、706、708和710可包括一个或多个接口规范,规定了计算机系统模块和组件可与网络DNA模块400交互的方式。如本领域的技术人员将明白的那样,接口规范可包括功能调用规范、程序对象规范、诸如请求/响应消息对之类的消息规范、和/或任何其它适当的编程接口规范。
编辑网络DNA策略应用程序编程接口单元702可使得计算机系统模块和组件创建、读取、更新、删除和暂时禁用或允许网络DNA模块400(图4)的网络DNA策略,例如存储于网络DNA策略存储410中的网络DNA策略。接口规范参数可包括一个或多个网络DNA策略(如上参考图6所述的)、网络DNA策略动作、网络DNA策略条件、网络DNA策略名、某一特定策略(或策略集)生效的日期和时间、策略保持有效的日期和时间范围和/或策略保持禁止的日期和时间范围、以及触发对某一特定策略的允许或禁用的事件。例如,网络DNA策略条件可以结构化的询问语言、面向对象的语言(如对象询问语言)、脚本语言(如微软的VBSCRIPT)、或任何适当的条件规范语言来规定,网络DNA策略动作可以数据库存储的过程语言、面向对象的语言、脚本语言或任何适当的动作规范语言来规定。
订购网络DNA事件应用程序编程接口单元704可使得计算机系统模块和组件对网络DNA模块400(图4)公布的事件进行订购或解除订购。接口规范参数可包括一个或多个网络DNA事件规范(如事件标识符、事件范围规范)以及一个或多个订购地址(如对网络DNA事件传递机制的引用)。网络DNA模块400公布的网络DNA事件包括当前网络DNA 406变化、网络DNA策略变化、网络DNA策略实施动作发生、以及任何适当的网络DNA模块400变化事件。
获得当前网络DNA应用程序编程接口单元706可使得计算机系统模块和组件检索当前网络DNA 406(图4)的副本。接口规范参数可包括要检索的一组网络DNA分量和诸如等待和超时标记之类的并行编程(多线程)行为说明符。获得网络DNA历史应用程序编程接口708可使得计算机系统和组件检索网络DNA历史408的副本。接口规范参数可包括要检索的一组网络DNA分量、要检索的网络DNA历史条目范围(如数据和时间范围)、以及诸如等待和超时标记之类的并行编程(多线程)行为说明符。
编辑衍生网络DNA分量规范应用程序编程接口单元710可使得计算机系统模块和组件创建、读取、更新和删除衍生网络DNA分量规范416(图4)。接口规范参数可包括一个或多个衍生网络DNA分量规范(如参考图4所描述的)。例如,衍生网络DNA分量规范可以结构化的询问语言、面向对象的语言、脚本语言、数据库存储的过程语言或任何适当的分量规范语言来规定。
上面已经描述了网络DNA模块400(图4)的结构特征,将更详细地描述网络DNA模块400的行为特征。
网络DNA获取器402(图4)可动态地获取原始网络DNA分量。要获得的潜在的原始网络DNA分量(获取目标)的数量可能是巨大的。网络DNA获取器402可根据网络DNA策略需要来对获取目标进行优先级区分。例如,可对网络DNA策略存储410中的网络DNA策略进行排序,网络DNA获取器402可按照该顺序获得由网络DNA策略所引用的网络DNA分量。某些原始网络DNA分量可能要求周期性的重获取(如每5秒),并可能被给予优先权以防止在当前网络DNA 406存储中变得“失效”(stale)。某些原始网络DNA分量可能要求由事件触发的异步获取。某些原始网络DNA分量的获取可能需要在其它之后发生,例如在向网络验证服务器进行成功验证之后,从而可相应地优先化。
图8A描述了可根据本发明的实施例进行来获取网络DNA的示例性步骤。在步骤802,生成衍生网络DNA获取优先级列表。例如,网络DNA获取器402(图4)可向网络DNA策略存储410询问每个有效的网络DNA策略的衍生网络DNA分量相关性列表610(图6)。如果网络DNA策略是排序的,则可把衍生网络DNA分量按照该顺序添加到衍生网络DNA获取优先级列表。
在步骤804,生成原始网络DNA获取优先级列表。例如,网络DNA获取器402(图4)可向网络DNA策略存储410询问每个有效的网络DNA策略的原始网络DNA分量相关性列表612(图6)。此外,网络DNA获取器402可确定衍生网络DNA获取优先级列表的每个成员所要求的任何原始网络DNA分量。例如,网络DNA获取器402可向网络DNA生成器404询问相关的衍生-原始网络DNA分量相关性列表418。如果网络DNA策略是排序的,则可把原始网络DNA分量按照该顺序添加到原始网络DNA获取优先级列表。每个原始网络DNA分量可具有相关的获取难度,例如与获取时间或要求的刷新率有关。可修改获取顺序,使得在捕获困难的分量之前捕获最容易捕获的原始网络DNA分量。在本发明的实施例中,步骤802按照步骤804的组成步骤来进行的。
在步骤806,可从原始网络DNA获取优先级列表中选择下一个获取目标。在步骤808,作出尝试以获取如上参考图4所述的选择的获取目标。对于每个目标的获取来说,可能存在有限的时间周期。在步骤810,作出关于是否成功获取所选择的获取目标的判断。如果成功地获取了目标,则过程进行到步骤812,否则,过程进行到步骤814。
在步骤812,获取的原始网络DNA分量可存储在当前网络DNA 406的原始网络DNA分量420(图4)区域,并且从原始网络DNA获取优先级列表中删除相关的引用。在步骤816,可通知网络DNA生成器404获取成功。例如,网络DNA获取器可公布原始网络DNA获取事件。在步骤814,可检查原始网络DNA获取优先级列表的长度。如果列表为空,则无当前获取目标,过程退出,否则,过程返回到步骤806,以选择下一个获取目标。
可异步地或可例如根据计划(schedule)同步地调用图8A中描述的过程。在通过事件(即目标获取事件)触发异步地获取一个或多个原始网络DNA分量的情况下,目标获取事件可规定要获取一个或多个原始网络DNA分量。目标获取事件还可规定步骤804的原始网络DNA获取优先级列表,这可使得跳过步骤802和步骤804。如果目标获取事件规定要异步地获取单个原始网络DNA分量,还可跳过步骤806、812和814。图8B描述了根据本发明的实施例执行的用于异步地获取单个原始网络DNA分量的示例性步骤,它以步骤818开始,在步骤818生成目标获取事件,然后进行到与参考图8A所描述的步骤类似的一小组步骤。
网络DNA生成器404(图4)可异步地(如响应于原始网络DNA获取事件)或根据网络DNA生成计划来生成衍生网络DNA分量值。图9描述了可根据本发明的实施例执行的生成网络DNA的示例性步骤。在步骤902,生成衍生网络DNA刷新列表。例如,可向网络DNA生成器404(图4)通知原始网络DNA分量更新,并将取决于改变的(例如由于先前的衍生网络DNA刷新而更新的)原始网络DNA分量的每个衍生网络DNA分量添加到刷新列表。衍生-原始网络DNA分量相关性列表418可规定衍生和原始网络DNA分量之间的相关性。
在步骤904,可从衍生网络DNA刷新列表中选择下一个刷新目标(即某一特定的衍生网络DNA分量)。在步骤906,可根据相关的衍生网络DNA分量规范416(图4)衍生出(即确定出)所选择衍生网络DNA分量的值。例如,网络DNA生成器404可检索原始网络DNA分量420的当前值,并按照某一特定的衍生网络DNA分量规范对它们进行转换。在步骤908,为更多的刷新目标检查衍生网络DNA刷新列表。如果存在更多的刷新目标,则过程返回到步骤904,并选择下一个刷新目标,否则过程退出。
网络DNA策略生成器412(图4)可异步地(即响应于当前网络DNA更新事件)或根据网络DNA策略实施计划来实施网络DNA策略。图10描述了可根据本发明的实施例执行的实施网络DNA策略的示例性步骤。在步骤1002,过程驻留于等待状态。例如,如果经过了计划的时间和/或如果发生了令人关注的(即策略影响的)网络DNA模块事件(如公布的事件),则过程可离开等待状态。
在步骤1004,例如从网络DNA策略存储410(图4)选择下一个有效的网络DNA策略。所选择的网络DNA策略600(图6)可与例如所选择的网络策略600的衍生网络DNA分量相关性列表610和原始网络DNA分量相关性列表612中所列出的一个或多个衍生网络DNA分量和/或一个或多个原始网络DNA分量相关联。在步骤1006,可判断是否已经通过例如网络DNA获取器402获取了与所选的网络DNA策略600相关联的足够的网络DNA分量,并存储于当前网络DNA 406存储中。例如,如果与由所选的网络DNA策略600所引用的每个网络DNA分量相关联的置信水平(如图5的置信水平516、518、520、522、524、526和528)具有大于0的值,或至少一个置信水平大于一个足够的网络DNA获取阈值(如50%),或置信水平的某种统计函数(如平均)大于所述足够的网络DNA阈值,则已捕获了足够的网络DNA分量。如果已经捕获了足够的网络DNA分量,则过程进行到步骤1008,否则不对所选的网络DNA策略600进行测试,且过程进行到步骤1010。
在步骤1008,可对所选的网络DNA策略600的网络DNA策略条件604(图6)进行测试。例如,如果网络DNA策略条件604是以结构化的询问语言声明来规定的,则可将该结构化的询问语言声明提交给结构化的询问语言解释器。如果满足网络DNA策略条件604(如,如果网络DNA策略条件604所规定的表达式等于逻辑真或非空),则过程进行到步骤1012,否则,不进行所选网络DNA策略的网络DNA策略动作606,并且过程进行到步骤1010。
在步骤1012,发起对网络DNA策略600的网络DNA策略动作606的执行。例如,网络DNA策略实施器412可作出过程调用(本地或远程),调用程序对象的方法,将消息发送给程序模块或系统用户或管理员,和/或发起任何适当的程序技术,以在计算机(如图1的计算机102)上执行动作。在步骤1010,判断是否有更多的有效网络DNA策略要测试。如果有更多的有效网络DNA策略要测试,则过程返回到步骤1004以选择下一个有效的网络DNA策略。否则,过程返回到步骤1002,并等待下一个计划的或异步的唤醒事件。
这里所援引的所有的参考文件,包括公开出版物、专利申请、以及专利都通过引用而结合于此,与单独而明确地指示出通过引用而把每个参考文件结合于此并在此完全提出的程度相同。
除非另外在此指示出或与上下文明显相矛盾,在描述本发明的上下文中(特别是在下面的权利要求的上下文中)对术语“一个”以及“所述”以及类似代词的使用应被解释成覆盖了单数和复数。除非另外注释,术语“包括”(comprise)、“具有”、“包括”(include)、“包含”应被解释成开放术语(即意味着“包含,但不限于”)。除非另外在此指示出,这里对值范围的列举仅仅意图作为单独地指代位于所述范围内的每个单独的值的简化形式,并且,每个单独的值结合于说明书中,就好像它单独地在此被引用那样。这里所描述的所有方法可以任何适当的顺序进行,除非另外在此指示出或与上下文明显相矛盾。对任一或所有例子的使用,或这里给出的示例性语言(如“诸如”),仅仅意图更好地说明本发明,而不对本发明的范围作出限制,除非另外要求。说明中的语言都不应被解释成将任何非要求的元素指示为本发明的实施所必须的。
在此描述了本发明的较佳实施例,包括发明人所知的最佳方式,用于实施本发明。通过阅读上述的说明,这些较佳实施例的变型对于本领域的普通技术人员来说变得显而易见。发明人预期技术人员适当地采用这些变型,发明人建议以除了这里具体描述的方式之外来实践本发明。因此,本发明包括所附的权利要求中所叙述的主题的所有修改和等价物,这受到相关法律的允许。而且,上述元素的任何组合的任何可能变型都包含在本发明中,除非另外在此指示出或与上下文明显相矛盾。
Claims (34)
1.一种对连接于计算机网络的计算机的操作进行配置的方法,所述方法包括:
获取至少一个原始网络DNA分量,每个原始网络DNA分量是可获取的所述计算机网络的属性;
根据至少一个衍生网络DNA分量规范,生成至少一个衍生网络DNA分量,每个衍生网络DNA分量对应于所述计算机网络的属性,并且所述至少一个衍生网络DNA分量规范中的至少一个涉及所述至少一个原始网络DNA分量中的至少一个,并且所述至少一个衍生网络DNA分量规范中的每一个规定了所述至少一个原始网络DNA分量的值的线性或非线性组合和/或变换;
确定所述计算机网络的网络DNA,所述网络DNA在分类学上对计算机网络进行分类,所述网络DNA包括所述至少一个衍生网络DNA分量中的至少一个;
测试是否满足网络DNA策略的网络DNA策略条件,所述网络DNA策略条件涉及所述至少一个衍生网络DNA分量中的至少一个,其中所述网络DNA策略是以下各项中的一项:适用于网络变化的策略、用于在多个可用网络之间进行选择的策略、或规定根据所述网络DNA的网络种类分量来重新配置系统安全设置的策略;以及
如果满足所述网络DNA策略的网络DNA策略条件,则在连接于所述计算机网络的计算机上发起对所述网络DNA策略的网络DNA策略动作的执行。
2.如权利要求1所述的方法,其特征在于,所述至少一个衍生网络DNA分量包括指示网络种类分类的网络种类分量,所述网络种类分类包括企业网络、家庭网络和公共场所网络中的至少一个。
3.如权利要求1所述的方法,其特征在于,所述至少一个衍生网络DNA分量规范中的至少一个包括所述至少一个原始网络DNA分量中的至少一个的至少一个值的线性变换。
4.如权利要求1所述的方法,其特征在于,所述至少一个衍生网络DNA分量规范包括所述至少一个原始网络DNA分量的组合。
5.如权利要求1所述的方法,其特征在于,所述至少一个衍生网络DNA分量规范中的至少一个包括结构化的查询语言声明。
6.如权利要求1所述的方法,其特征在于,所述至少一个衍生网络DNA分量规范中的至少一个包括面向对象的语言声明。
7.如权利要求1所述的方法,其特征在于,所述至少一个衍生网络DNA分量规范中的至少一个包括脚本语言声明。
8.如权利要求1所述的方法,其特征在于,获取至少一个原始网络DNA分量包括以原始网络DNA获取优先级列表中规定的顺序获取多个原始网络DNA分量。
9.如权利要求8所述的方法,其特征在于,所述原始网络DNA获取优先级列表中规定的顺序与涉及所述多个原始网络DNA分量的一组有序的网络DNA策略相符合。
10.如权利要求1所述的方法,其特征在于,生成至少一个衍生网络DNA分量包括生成衍生网络DNA刷新列表所涉及的每个衍生网络DNA分量,涉及至少一个衍生网络DNA分量的所述衍生网络DNA刷新列表取决于至少一个所获取的原始网络DNA分量。
11.如权利要求1所述的方法,其特征在于,所述方法还包括测试是否已经获取了足够的网络DNA策略的网络DNA策略条件所涉及的网络DNA。
12.如权利要求1所述的方法,其特征在于,所述网络DNA策略会在于计算机网络之间进行切换时减少性能恶化。
13.如权利要求1所述的方法,其特征在于,所述网络DNA策略会在于计算机网络之间进行切换时减少安全攻击的可能性。
14.如权利要求1所述的方法,其特征在于,所述网络DNA策略会在于计算机网络之间进行切换时减少用户干涉的可能性。
15.一种用于对连接于计算机网络的计算机的操作进行配置的方法,所述方法包括:
确定计算机网络的网络DNA,所述网络DNA在分类学上对计算机网络进行分类,并且所述网络DNA包括配置来指示网络种类分类的网络种类分量,所述网络种类分类包括企业网络、家庭网络和公共场所网络;以及
通过所述计算机上的接口来提供所述网络DNA,所提供的网络DNA包括所述网络种类分量;
其中所述方法还包括:
测试是否满足网络DNA策略的网络DNA策略条件,所述网络DNA策略条件涉及至少一个网络DNA分量,其中所述网络DNA策略是以下各项中的一项:适用于网络变化的策略、用于在多个可用网络之间进行选择的策略、或规定根据所述网络DNA的网络种类分量来重新配置系统安全设置的策略;以及
如果满足所述网络DNA策略的网络DNA策略条件,则发起对网络DNA策略的网络DNA策略动作的执行。
16.如权利要求15所述的方法,其特征在于,确定所述计算机网络的网络DNA包括根据至少一个衍生网络DNA分量规范生成至少一个衍生网络DNA分量,所述至少一个衍生网络DNA分量规范中的至少一个涉及至少一个可获取的计算机网络属性,并且所述至少一个衍生网络DNA分量规范中的每一个规定了所述至少一个可获取的计算机网络属性的值的线性或非线性组合和/或变换。
17.如权利要求15所述的方法,其特征在于,所述网络DNA还包括网络名分量、网络费用分量、核心访问分量、核心寻址分量、网络安全分量、以及网络技术分量。
18.如权利要求17所述的方法,其特征在于,所述网络技术分量包括至少一个网络操作属性。
19.如权利要求15所述的方法,其特征在于,确定所述网络种类分类包括评估至少计算机网络的网络安全属性、计算机网络的网络管理属性和计算机网络的网络寻址属性的函数。
20.一种计算机化的系统,其特征在于,包括:
连接至至少一个计算机网络的至少一个计算机;
网络DNA获取器,至少被配置来获取多个原始网络DNA分量,每个原始网络DNA分量是可获取的所述至少一个计算机网络的属性;
网络DNA生成器,配置成至少根据至少一个衍生网络DNA分量规范生成至少一个衍生网络DNA分量,所述至少一个衍生网络DNA分量规范中的至少一个涉及与计算机网络相关联的网络DNA的至少一个原始网络DNA分量,并且所述至少一个衍生网络DNA分量规范中的每一个规定了所述至少一个原始网络DNA分量的值的线性或非线性组合和/或变换;
至少一个网络DNA存储,配置来存储所述至少一个计算机网络中的至少一个的网络DNA,所述网络DNA在分类学上对所述至少一个计算机网络中的至少一个进行分类,所述网络DNA包括所述至少一个衍生网络DNA分量,所述至少一个衍生网络DNA分量包括配置来指示网络种类分类的网络种类分量,所述网络种类分类包括企业网络、家庭网络和公共场所网络;以及
配置来向至少一个应用程序提供网络DNA的接口;
所述计算机化的系统还包括网络DNA策略实施器,至少配置来:
测试是否满足网络DNA策略的网络DNA策略条件,所述网络DNA策略条件涉及所述至少一个衍生网络DNA分量中的至少一个,并且所述网络DNA策略是以下各项中的一项:适用于网络变化的策略、用于在多个可用网络之间进行选择的策略、或规定根据所述网络种类分量来重新配置系统安全设置的策略;以及
如果满足所述网络DNA策略的网络DNA策略条件,则发起对网络DNA策略的网络DNA策略动作的执行。
21.如权利要求20所述的计算机化的系统,其特征在于,所述至少一个网络DNA存储包括当前网络DNA存储和网络DNA历史存储。
22.如权利要求20所述的计算机化的系统,其特征在于,还包括网络DNA策略存储,它被配置来存储所述网络DNA策略。
23.如权利要求22所述的计算机化的系统,其特征在于,每个网络DNA策略包括衍生网络DNA分量相关性列表,它列出所述网络DNA策略所涉及的网络DNA的每个衍生网络DNA分量。
24.如权利要求20所述的计算机化的系统,其特征在于,如果由所述网络DNA策略条件所规定的表达式等于逻辑真,则满足所述网络DNA策略的网络DNA策略条件。
25.如权利要求20所述的计算机化的系统,其特征在于,如果由所述网络DNA策略条件所规定的表达式等于逻辑假,则满足所述网络DNA策略的网络DNA策略条件。
26.如权利要求20所述的计算机化的系统,其特征在于,如果对由所述网络DNA策略条件所规定的表达式进行评估导致评估错误,则满足所述网络DNA策略的网络DNA策略条件。
27.如权利要求20所述的计算机化的系统,其特征在于,所述网络DNA策略实施器进一步配置成至少测试是否已经获取了所述网络DNA策略的网络DNA策略条件所涉及的足够的网络DNA。
28.如权利要求27所述的计算机化的系统,其特征在于,
每个网络DNA分量与置信水平相关联;以及
如果所述网络DNA策略的网络DNA策略条件所涉及的每个网络DNA分量的置信水平大于0,则已对所述网络DNA策略获取了足够的网络DNA。
29.如权利要求27所述的计算机化的系统,其特征在于,
每个网络DNA分量与置信水平相关联;以及
如果所述网络DNA策略的网络DNA策略条件所涉及的至少一个网络DNA分量的置信水平大于足够的网络DNA的获取阈值,则已对所述网络DNA策略获取了足够的网络DNA。
30.如权利要求27所述的计算机化的系统,其特征在于,
每个网络DNA分量与置信水平相关联;以及
如果所述网络DNA策略的网络DNA策略条件所涉及的每个网络DNA分量的置信水平的统计函数大于足够的网络DNA的获取阈值,则已对所述网络DNA策略获取了足够的网络DNA。
31.如权利要求20所述的计算机化的系统,其特征在于,所述网络DNA生成器进一步至少配置成保持至少一个衍生-原始网络DNA分量相关性列表,对于所述网络DNA生成器所产生的每个衍生网络DNA分量,所述至少一个衍生-原始网络DNA分量相关性列表包括涉及与衍生网络DNA分量相关联的每个衍生网络DNA分量规范所涉及的每个原始网络DNA分量的列表。
32.如权利要求20所述的计算机化的系统,其特征在于,所述网络DNA生成器至少还被配置来生成衍生网络DNA刷新列表所涉及的每个衍生网络DNA分量,涉及每个衍生网络DNA分量的所述衍生网路DNA刷新列表取决于改变了的原始网络DNA分量。
33.如权利要求20所述的计算机化的系统,其特征在于,所述网络DNA获取器是以原始网络DNA获取优先级列表所规定的顺序来获取所述多个原始网络DNA分量的。
34.如权利要求33所述的计算机化的系统,其特征在于,所述原始网络DNA获取优先级列表所规定的顺序与涉及多个原始网络DNA分量的一组有序的网络DNA策略相符合。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/773,681 | 2004-02-06 | ||
US10/773,681 US8126999B2 (en) | 2004-02-06 | 2004-02-06 | Network DNA |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1652515A CN1652515A (zh) | 2005-08-10 |
CN1652515B true CN1652515B (zh) | 2012-07-11 |
Family
ID=34679395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100081724A Active CN1652515B (zh) | 2004-02-06 | 2005-02-06 | 网络dna |
Country Status (5)
Country | Link |
---|---|
US (4) | US8126999B2 (zh) |
EP (2) | EP1562324A1 (zh) |
JP (1) | JP4731935B2 (zh) |
KR (1) | KR101109196B1 (zh) |
CN (1) | CN1652515B (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8126999B2 (en) | 2004-02-06 | 2012-02-28 | Microsoft Corporation | Network DNA |
US7617304B2 (en) * | 2004-05-10 | 2009-11-10 | International Business Machines Corporation | Method, apparatus, computer program product and web-enabled service providing dynamically adjustable policies |
US20060085556A1 (en) * | 2004-09-30 | 2006-04-20 | Chueng-Hsien Lin | Method and apparatus for accessing CDMA2000 networks |
US20070027996A1 (en) * | 2005-08-01 | 2007-02-01 | Microsoft Corporation | Configuring application settings based on changes associated with a network identifier |
US9167053B2 (en) | 2005-09-29 | 2015-10-20 | Ipass Inc. | Advanced network characterization |
US9088627B2 (en) * | 2005-09-29 | 2015-07-21 | Ipass Inc. | System and method for actively characterizing a network |
JP4780669B2 (ja) * | 2007-01-31 | 2011-09-28 | Kddi株式会社 | トラヒック特性予測装置 |
TWI339964B (en) | 2007-07-31 | 2011-04-01 | Ind Tech Res Inst | Management architecture and diagnostic method for remote configuration of heterogeneous local networks |
US8806565B2 (en) * | 2007-09-12 | 2014-08-12 | Microsoft Corporation | Secure network location awareness |
US8239549B2 (en) * | 2007-09-12 | 2012-08-07 | Microsoft Corporation | Dynamic host configuration protocol |
DE102007053916A1 (de) * | 2007-11-09 | 2009-05-14 | Deutsche Thomson Ohg | Verfahren zum Verwalten von Netzkomponenten in einem Netzwerk und Netzkomponente |
JP4535163B2 (ja) * | 2008-04-08 | 2010-09-01 | ソニー株式会社 | 情報処理システム、通信端末、情報処理装置、およびプログラム |
US8826425B2 (en) * | 2009-12-01 | 2014-09-02 | International Business Machines Corporation | System and method for automatically discovering security classification of hosts |
US9477239B2 (en) | 2012-07-26 | 2016-10-25 | Honeywell International Inc. | HVAC controller with wireless network based occupancy detection and control |
US9594384B2 (en) | 2012-07-26 | 2017-03-14 | Honeywell International Inc. | Method of associating an HVAC controller with an external web service |
GB2505208A (en) * | 2012-08-22 | 2014-02-26 | Ibm | Node attribute validation in a network |
US11188652B2 (en) | 2012-10-02 | 2021-11-30 | Mordecai Barkan | Access management and credential protection |
US9342695B2 (en) * | 2012-10-02 | 2016-05-17 | Mordecai Barkan | Secured automated or semi-automated systems |
US9191874B2 (en) | 2012-12-31 | 2015-11-17 | Ipass Inc. | Advanced network characterization and migration |
US9587848B2 (en) | 2013-12-11 | 2017-03-07 | Honeywell International Inc. | Building automation controller with rear projecting light |
US11936716B2 (en) | 2015-09-30 | 2024-03-19 | Surfdash Inc. | System and method for providing a secure network |
US9847994B1 (en) * | 2015-09-30 | 2017-12-19 | Surfdash | System and method for providing a secure network |
US10488062B2 (en) | 2016-07-22 | 2019-11-26 | Ademco Inc. | Geofence plus schedule for a building controller |
US10972358B2 (en) | 2017-08-30 | 2021-04-06 | Citrix Systems, Inc. | Inferring congestion and signal quality |
US11646966B2 (en) * | 2021-02-26 | 2023-05-09 | Fenix Group, Inc. | Modular communication housing unit providing integrated and automatic failover to a secondary meshed peer-to-peer communication network |
CN116150773B (zh) * | 2022-08-17 | 2024-01-30 | 中国人民解放军军事科学院军事医学研究院 | 利用计算机安全技术进行基因数据保护的方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1394036A (zh) * | 2001-06-21 | 2003-01-29 | 华为技术有限公司 | 基于策略的网络管理系统 |
Family Cites Families (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07141265A (ja) | 1993-11-16 | 1995-06-02 | Nippon Denki Joho Service Kk | 磁気ディスク装置のエラー監視方法 |
JPH07210473A (ja) | 1994-01-12 | 1995-08-11 | Hitachi Ltd | 伝送路間のデータフィルタリング方式 |
US5774669A (en) * | 1995-07-28 | 1998-06-30 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Scalable hierarchical network management system for displaying network information in three dimensions |
JP3191667B2 (ja) | 1996-02-28 | 2001-07-23 | 日本電気株式会社 | ネットワーク管理装置 |
US6012152A (en) * | 1996-11-27 | 2000-01-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Software fault management system |
US6040834A (en) * | 1996-12-31 | 2000-03-21 | Cisco Technology, Inc. | Customizable user interface for network navigation and management |
JPH10261083A (ja) | 1997-03-17 | 1998-09-29 | Toshiba Corp | 個人同定装置及び個人同定方法 |
US6243815B1 (en) * | 1997-04-25 | 2001-06-05 | Anand K. Antur | Method and apparatus for reconfiguring and managing firewalls and security devices |
US6141690A (en) * | 1997-07-31 | 2000-10-31 | Hewlett-Packard Company | Computer network address mapping |
US6779030B1 (en) * | 1997-10-06 | 2004-08-17 | Worldcom, Inc. | Intelligent network |
US6363411B1 (en) * | 1998-08-05 | 2002-03-26 | Mci Worldcom, Inc. | Intelligent network |
US6182226B1 (en) | 1998-03-18 | 2001-01-30 | Secure Computing Corporation | System and method for controlling interactions between networks |
US6298044B1 (en) * | 1998-03-31 | 2001-10-02 | Hewlett-Packard Company | Method and apparatus for determining if overloaded collision domains can be split to enhance network |
US6308273B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
JP3969467B2 (ja) | 1998-06-17 | 2007-09-05 | 富士通株式会社 | ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体 |
US6397381B1 (en) * | 1998-09-21 | 2002-05-28 | Microsoft Corporation | System and method for repairing a damaged application program |
US6345386B1 (en) | 1998-09-21 | 2002-02-05 | Microsoft Corporation | Method and system for advertising applications |
JP2000155735A (ja) | 1998-11-20 | 2000-06-06 | Mitsubishi Electric Corp | ディジタルコンテンツ配布システム装置 |
US6434613B1 (en) | 1999-02-23 | 2002-08-13 | International Business Machines Corporation | System and method for identifying latent computer system bottlenecks and for making recommendations for improving computer system performance |
US6081900A (en) | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
US6556659B1 (en) * | 1999-06-02 | 2003-04-29 | Accenture Llp | Service level management in a hybrid network architecture |
US6675209B1 (en) * | 1999-07-19 | 2004-01-06 | Hewlett-Packard Development Company, L.P. | Method and system for assigning priority among network segments |
US7079499B1 (en) * | 1999-09-08 | 2006-07-18 | Nortel Networks Limited | Internet protocol mobility architecture framework |
JP3751783B2 (ja) | 1999-11-12 | 2006-03-01 | 富士通株式会社 | 通信ネットワーク管理システム |
US6697334B1 (en) * | 2000-01-18 | 2004-02-24 | At&T Corp. | Method for designing a network |
JP2001251301A (ja) * | 2000-02-23 | 2001-09-14 | Orillion Corp | ネットワークデータをモデル化する装置および方法 |
US6684250B2 (en) * | 2000-04-03 | 2004-01-27 | Quova, Inc. | Method and apparatus for estimating a geographic location of a networked entity |
US20010037384A1 (en) * | 2000-05-15 | 2001-11-01 | Brian Jemes | System and method for implementing a virtual backbone on a common network infrastructure |
JP3678127B2 (ja) | 2000-08-22 | 2005-08-03 | 株式会社日立製作所 | ネットワーク制御装置及びネットワーク制御方法 |
US7418513B2 (en) * | 2000-12-15 | 2008-08-26 | International Business Machines Corporation | Method and system for network management with platform-independent protocol interface for discovery and monitoring processes |
US6931529B2 (en) | 2001-01-05 | 2005-08-16 | International Business Machines Corporation | Establishing consistent, end-to-end protection for a user datagram |
US20020091819A1 (en) * | 2001-01-05 | 2002-07-11 | Daniel Melchione | System and method for configuring computer applications and devices using inheritance |
US7127742B2 (en) | 2001-01-24 | 2006-10-24 | Microsoft Corporation | Establishing a secure connection with a private corporate network over a public network |
US7171681B1 (en) | 2001-01-31 | 2007-01-30 | Secure Computing Corporation | System and method for providing expandable proxy firewall services |
US6982960B2 (en) * | 2001-03-09 | 2006-01-03 | Motorola, Inc. | Protocol for self-organizing network using a logical spanning tree backbone |
US7120129B2 (en) * | 2001-03-13 | 2006-10-10 | Microsoft Corporation | System and method for achieving zero-configuration wireless computing and computing device incorporating same |
US7003562B2 (en) * | 2001-03-27 | 2006-02-21 | Redseal Systems, Inc. | Method and apparatus for network wide policy-based analysis of configurations of devices |
EP1250022A1 (en) | 2001-04-09 | 2002-10-16 | Lucent Technologies Inc. | Providing quality of service in a telecommunications system such as a UMTS or other third generation system |
US7269157B2 (en) | 2001-04-10 | 2007-09-11 | Internap Network Services Corporation | System and method to assure network service levels with intelligent routing |
US7463591B1 (en) * | 2001-06-25 | 2008-12-09 | Juniper Networks, Inc. | Detecting data plane liveliness of a label-switched path |
US6708137B2 (en) * | 2001-07-16 | 2004-03-16 | Cable & Wireless Internet Services, Inc. | System and method for providing composite variance analysis for network operation |
US7159125B2 (en) * | 2001-08-14 | 2007-01-02 | Endforce, Inc. | Policy engine for modular generation of policy for a flat, per-device database |
JP2003124931A (ja) * | 2001-10-12 | 2003-04-25 | Fujitsu Ltd | ネットワーク管理装置 |
US7631058B2 (en) * | 2001-10-12 | 2009-12-08 | International Business Machines Corporation | Systems and methods for validation, completion and construction of event relationship networks |
US7631084B2 (en) | 2001-11-02 | 2009-12-08 | Juniper Networks, Inc. | Method and system for providing secure access to private networks with client redirection |
US7325248B2 (en) | 2001-11-19 | 2008-01-29 | Stonesoft Corporation | Personal firewall with location dependent functionality |
US20030101260A1 (en) | 2001-11-29 | 2003-05-29 | International Business Machines Corporation | Method, computer program element and system for processing alarms triggered by a monitoring system |
EP1479192B1 (en) | 2002-01-09 | 2009-01-07 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for managing configuration of a network |
US20030140142A1 (en) * | 2002-01-18 | 2003-07-24 | David Marples | Initiating connections through firewalls and network address translators |
JP2003230167A (ja) | 2002-02-04 | 2003-08-15 | Ntt Docomo Inc | アドホックネットワークに接続可能な移動通信端末および接続方法 |
US20030152065A1 (en) | 2002-02-08 | 2003-08-14 | Institute For Information Industry | Integrated IP network telephone distributor with switching and routing functions |
US20030212684A1 (en) * | 2002-03-11 | 2003-11-13 | Markus Meyer | System and method for adapting preferences based on device location or network topology |
US7277393B1 (en) * | 2002-03-13 | 2007-10-02 | Packet Design, Inc. | System and method for identifying cost metrics for a network |
JP4315696B2 (ja) | 2002-03-29 | 2009-08-19 | 富士通株式会社 | ホスト端末エミュレーションプログラム、中継用プログラムおよびホスト端末エミュレーション方法 |
US20030200299A1 (en) | 2002-04-23 | 2003-10-23 | International Business Machines Corporation | Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks |
US7249262B2 (en) | 2002-05-06 | 2007-07-24 | Browserkey, Inc. | Method for restricting access to a web site by remote users |
US7316016B2 (en) * | 2002-07-03 | 2008-01-01 | Tripwire, Inc. | Homogeneous monitoring of heterogeneous nodes |
WO2004008693A1 (en) | 2002-07-10 | 2004-01-22 | Koninklijke Philips Electronics N.V. | Interface selection from multiple networks |
US7120680B1 (en) * | 2002-07-15 | 2006-10-10 | Sun Microsystems, Inc. | Methods and apparatus for identifying network configurations in an existing network |
CN100389400C (zh) | 2002-09-06 | 2008-05-21 | 美国凹凸微系有限公司 | 虚拟专用网(vpn)和防火墙的集成系统 |
US7448067B2 (en) | 2002-09-30 | 2008-11-04 | Intel Corporation | Method and apparatus for enforcing network security policies |
US7249187B2 (en) | 2002-11-27 | 2007-07-24 | Symantec Corporation | Enforcement of compliance with network security policies |
JP3914861B2 (ja) | 2002-11-29 | 2007-05-16 | Necインフロンティア株式会社 | 通信システム |
US7627891B2 (en) * | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
US20080109679A1 (en) | 2003-02-28 | 2008-05-08 | Michael Wright | Administration of protection of data accessible by a mobile device |
US7257560B2 (en) * | 2003-07-31 | 2007-08-14 | Cisco Technology, Inc. | Cost minimization of services provided by multiple service providers |
US20050149948A1 (en) * | 2003-12-30 | 2005-07-07 | Intel Corporation | System and method for monitoring and managing connection manager activity |
US7395341B2 (en) | 2003-08-15 | 2008-07-01 | Fiberlink Communications Corporation | System, method, apparatus and computer program product for facilitating digital communications |
ES2308048T3 (es) | 2003-08-29 | 2008-12-01 | Nokia Corporation | Cortafuegos personal remoto. |
US7448070B2 (en) | 2003-10-17 | 2008-11-04 | Microsoft Corporation | Network fingerprinting |
US20050144314A1 (en) * | 2003-11-21 | 2005-06-30 | Alcatel | Dynamic system for communicating network monitoring system data to destinations outside of the management system |
KR20050064119A (ko) | 2003-12-23 | 2005-06-29 | 한국전자통신연구원 | 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법 |
US20050166070A1 (en) | 2003-12-24 | 2005-07-28 | Ling Dynamic Systems Ltd. | Web based user interface |
US8126999B2 (en) | 2004-02-06 | 2012-02-28 | Microsoft Corporation | Network DNA |
US8838699B2 (en) | 2004-02-27 | 2014-09-16 | International Business Machines Corporation | Policy based provisioning of Web conferences |
US7640288B2 (en) | 2004-03-15 | 2009-12-29 | Microsoft Corporation | Schema for location awareness |
US7499998B2 (en) | 2004-12-01 | 2009-03-03 | Cisco Technology, Inc. | Arrangement in a server for providing dynamic domain name system services for each received request |
US20060203815A1 (en) | 2005-03-10 | 2006-09-14 | Alain Couillard | Compliance verification and OSI layer 2 connection of device using said compliance verification |
JP4704105B2 (ja) | 2005-05-24 | 2011-06-15 | 株式会社リコー | 通信装置、通信システム及び通信方法 |
US20070143827A1 (en) | 2005-12-21 | 2007-06-21 | Fiberlink | Methods and systems for intelligently controlling access to computing resources |
US7711800B2 (en) | 2006-01-31 | 2010-05-04 | Microsoft Corporation | Network connectivity determination |
US8160062B2 (en) | 2006-01-31 | 2012-04-17 | Microsoft Corporation | Network connectivity determination based on passive analysis of connection-oriented path information |
US8151322B2 (en) | 2006-05-16 | 2012-04-03 | A10 Networks, Inc. | Systems and methods for user access authentication based on network access point |
US8024806B2 (en) | 2006-10-17 | 2011-09-20 | Intel Corporation | Method, apparatus and system for enabling a secure location-aware platform |
US9137663B2 (en) | 2006-11-02 | 2015-09-15 | Cisco Technology, Inc. | Radio frequency firewall coordination |
US20080163332A1 (en) | 2006-12-28 | 2008-07-03 | Richard Hanson | Selective secure database communications |
-
2004
- 2004-02-06 US US10/773,681 patent/US8126999B2/en active Active
-
2005
- 2005-02-02 EP EP05100716A patent/EP1562324A1/en not_active Withdrawn
- 2005-02-02 EP EP16155024.9A patent/EP3035599B1/en active Active
- 2005-02-04 KR KR1020050010370A patent/KR101109196B1/ko active IP Right Grant
- 2005-02-06 CN CN2005100081724A patent/CN1652515B/zh active Active
- 2005-02-07 JP JP2005030904A patent/JP4731935B2/ja active Active
-
2011
- 2011-11-21 US US13/300,743 patent/US8676969B2/en not_active Expired - Lifetime
-
2014
- 2014-03-14 US US14/212,128 patent/US9374286B2/en not_active Expired - Lifetime
-
2015
- 2015-11-17 US US14/943,259 patent/US9608883B2/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1394036A (zh) * | 2001-06-21 | 2003-01-29 | 华为技术有限公司 | 基于策略的网络管理系统 |
Non-Patent Citations (2)
Title |
---|
Deiretsbacher K.-H.,Gremmelmaier U.,et al.CNMA: a european initiative for OSI network management.Network,IEEE9 1.1995,9(1),44-52. |
Deiretsbacher K.-H.,Gremmelmaier U.,et al.CNMA: a european initiative for OSI network management.Network,IEEE9 1.1995,9(1),44-52. * |
Also Published As
Publication number | Publication date |
---|---|
JP4731935B2 (ja) | 2011-07-27 |
EP3035599A1 (en) | 2016-06-22 |
US20120066381A1 (en) | 2012-03-15 |
CN1652515A (zh) | 2005-08-10 |
US9374286B2 (en) | 2016-06-21 |
US8126999B2 (en) | 2012-02-28 |
US20140280798A1 (en) | 2014-09-18 |
EP3035599B1 (en) | 2020-09-16 |
KR101109196B1 (ko) | 2012-01-30 |
KR20060041695A (ko) | 2006-05-12 |
US9608883B2 (en) | 2017-03-28 |
US20160072679A1 (en) | 2016-03-10 |
JP2005278148A (ja) | 2005-10-06 |
US8676969B2 (en) | 2014-03-18 |
US20050177631A1 (en) | 2005-08-11 |
EP1562324A1 (en) | 2005-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1652515B (zh) | 网络dna | |
CN109923883B (zh) | 网络配置共享的方法 | |
TWI248737B (en) | Methods, apparatus and program products for wireless access points | |
CN1505362B (zh) | 在公共组标记对等网络的节点间进行通信的方法和设备 | |
US8339965B2 (en) | Uncovering the differences in backbone networks | |
US20090086741A1 (en) | Uncovering the differences in backbone networks | |
US9794789B1 (en) | Proximity-based system that secures linked wireless-enabled devices | |
US8346816B2 (en) | Method and apparatus for physical/logical relationship mapping between resources | |
US20130303119A1 (en) | Access control lists and profiles to manage femto cell coverage | |
CN109714312A (zh) | 一种基于外部威胁的采集策略生成方法及系统 | |
CN102027714A (zh) | 基于目的地网络执行联网任务 | |
CN109639648A (zh) | 一种基于采集数据异常的采集策略生成方法及系统 | |
Manvi et al. | Multiagent based information dissemination in vehicular ad hoc networks | |
US20080022115A1 (en) | Method and system for electronic graffiti | |
Wang et al. | A supervised learning approach for routing optimizations in wireless sensor networks | |
Ali | GVANET project: an efficient deployment of a self‐powered, reliable and secured VANET infrastructure | |
Matheu et al. | Federated Cyberattack Detection for Internet of Things-Enabled Smart Cities | |
Kehal et al. | Social internet of vehicles: an epistemological and systematic perspective | |
Rao et al. | An Innovative Methodology for Network Latency Detection Based on IoT Centered Blockchain Transactions | |
Karkazis et al. | Resource and service virtualisation in M2M and IoT platforms | |
Hussain et al. | Detection of black hole attack in GPCR VANET on road network | |
Baldini et al. | A cognitive management framework to support exploitation of the future Internet of Things | |
Rao et al. | Research Article An Innovative Methodology for Network Latency Detection Based on IoT Centered Blockchain Transactions | |
Elselini et al. | A Performance Study of an IoT System Using LoRa Access Network Technology | |
Pulkkinen et al. | Home network semantic modeling and reasoning—A case study |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150505 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150505 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |