WO2004017595A2 - Procede de reconnaissance et d'analyse de protocols dans des reseaux de donnees - Google Patents

Procede de reconnaissance et d'analyse de protocols dans des reseaux de donnees Download PDF

Info

Publication number
WO2004017595A2
WO2004017595A2 PCT/FR2003/002075 FR0302075W WO2004017595A2 WO 2004017595 A2 WO2004017595 A2 WO 2004017595A2 FR 0302075 W FR0302075 W FR 0302075W WO 2004017595 A2 WO2004017595 A2 WO 2004017595A2
Authority
WO
WIPO (PCT)
Prior art keywords
protocol
name
data structure
self
connection
Prior art date
Application number
PCT/FR2003/002075
Other languages
English (en)
Other versions
WO2004017595A3 (fr
Inventor
Serge Fdida
Gautier Harmel
Eric Horlait
Guy Pujolle
Jérôme TOLLET
Original Assignee
Qosmos
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qosmos filed Critical Qosmos
Priority to AU2003267510A priority Critical patent/AU2003267510A1/en
Priority to CN038202700A priority patent/CN1703890B/zh
Priority to JP2004528561A priority patent/JP4203012B2/ja
Priority to EP03748200A priority patent/EP1574000B1/fr
Priority to ES03748200T priority patent/ES2408158T3/es
Priority to US10/523,339 priority patent/US7522530B2/en
Publication of WO2004017595A2 publication Critical patent/WO2004017595A2/fr
Publication of WO2004017595A3 publication Critical patent/WO2004017595A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Definitions

  • the field of the invention is that of controlling data networks.
  • a task of observing data packets is assigned to a network node such as for example a delegated server (proxy server in English) through which pass connections which generate these data packets .
  • a network node such as for example a delegated server (proxy server in English) through which pass connections which generate these data packets .
  • a problem which arises is that of the recognition of the implicit protocols.
  • a protocol is said to be implicit when it is not explicitly identifiable with certainty by a protocol header which precedes it in the protocol stack. This is the case for many application-level protocols such as Pointcast or Kazaa whose use in the protocol stack of a connection depends on the context of the connection generally established by prior negotiations, difficult to compile with real-time scanning over the wire. water, packets circulating within the connection.
  • Some known protocols such as HTTP, Telnet, FTP, are today at the limit of explicit and implicit protocols. These protocols can be considered as explicit when a reserved port number appearing in a TCP protocol header gives a destination indicator which makes it possible to identify with certainty the protocol which is transported, for example a number 80 corresponding to the HTTP protocol.
  • a conventional architecture is known for using the Telnet protocol by stacking the ordered sequence of ethernet, IP, TCP, Telnet protocols.
  • Other architectures are possible by stacking the ordered suite of ethernet, IP, TCP, HTTP, Telnet protocols or even ethernet, IP, IP, TCP, HTTP, Telnet to manage roaming.
  • the computer core submits the information conveyed to each self-identifying mechanism associated with a name from the list of child protocol names until one of the self-mechanisms identifier declares that it recognizes decisive information or until no self-identifying mechanism can declare that it recognizes decisive information.
  • the connection with which it is associated is classified by type of application level. This allows for example a firewall to block any connection of file transfer type or a network manager to measure a volume of connections of type navigation on the web (WWW for World Wide Web in English).
  • the computer core establishes in said first table a second associative correspondence between each current signature and a even signature whose source indicators are the destination indicators of the current signature and whose destination indicators are the source indicators of the current signature.
  • the computer core traverses the names of protocols used in the ordered sequence in the data structure which it constructs to detect each name of protocol with dynamic connection, for each name of protocol with dynamic connection detected, the computer core submits the information conveyed to the self-identifying mechanism associated with the detected name so as to determine whether there is a subsequent dynamic connection and if a subsequent connection exists, to associate it with a second data structure arranged to contain an ordered sequence of names of potential protocols which begins with the so-called basic protocol name.
  • the computer core also constructs the first data structure: by seeking the ordered sequences of names of potential protocols in which is included the ordered sequence of names of protocols used and, when there is an ordered sequence names of potential protocols whose potential signature corresponds to the current signature, by completing the first data structure by means of the second data structure.
  • the list of names of child protocols, associated with the name Ipv6, contains the names of protocols Ipv6, Ipv4, TCP, UDP and ICMP each pointed respectively in line 007, 008, 009, 010, 011 by the pointers located respectively in column 105, 106, 107,
  • Ipv ⁇ is both the name of the father protocol and the name of the child protocol. This materializes a possibility of putting a network layer on top of a network layer of identical protocol to manage roaming in a known way by creating a network tunnel. A network layer with a different protocol can also be put on top of a network layer to manage differences in compatibility between networks, for example example an Ipv4 compatible network on which to pass Ipv6 connections.
  • the computer core extracts a signature from the packet by subjecting the contents of the packet to a self-identifying mechanism associated with the protocol used by the physical coupler which receives the packet.
  • the computer core requests the self-identifying mechanism to return a source indicator, a destination indicator and a transported protocol name.
  • the self-identifying mechanism has filters arranged to recognize the source and destination indicators in the packet, for example MAC addresses in the case of an Ethernet type physical coupler, Virtual Circuit Identifiers (VCI) and way virtual (VPI for Virtual Path Identifier in English) in the case of physical coupler type ATM, calling and called telephone numbers in the case of physical coupler type PPP.
  • VCI Virtual Circuit Identifiers
  • VPN Virtual Path Identifier
  • the destination indicator is that which corresponds to the physical address of the coupler of the computer system.
  • a physical layer protocol being generally explicit nature, self identifier mechanism has' also filter arranged to recognize the protocol transported.
  • the computer core receives the source and destination indicators from the self-identifying mechanism, the computer core generates a network-level signature that contains the source and destination identifiers.
  • the computer core submits the packet data to the associated self-identifying mechanism to generate, as before, a corresponding level signature and repeat the operations described above. until a self-identifying mechanism signals that it cannot give a transported protocol name.
  • Some protocols implement fragmentation, i.e. divide a packet into several packets of size compatible with lower layer protocols. This is for example the case a higher level protocol handles packets larger than the maximum size of the data that can be contained in a physical frame (MTU (Maximum Transfer Unit in English)). It is recalled that in the fragments of the same package, the original header is not entirely reproduced on all the fragments. Thus, when a packet which presents itself in fact constitutes only a fragment of packet, it does not necessarily contain all the information making it possible to generate the signature specific to a connection. For example, in the case of the UDP protocol over IP, a UDP fragment can appear without it containing the UDP header, in particular the source and destination ports which allow a signature calculation.
  • MTU Maximum Transfer Unit in English
  • the computer core checks in step 1002 whether the packet whose signature is extracted, belongs to an already existing connection listed in the associative table of current connections.
  • the computer kernel creates a line in the associative table 1 by establishing a correspondence of the detected connection with the global signature extracted in step 1001.
  • the computer kernel initializes in the created line, the first data structure with an orderly protocols names used after that started the protocol named Base.
  • the first data structure also comprises a chain of binary variables each assigned to a column of table 101 starting from column 105.
  • the computer core calculates an even connection signature so that each source indicator of the even connection signature is the corresponding level destination indicator which appears in the global signature and so that each indicator destination of the even connection signature, ie the corresponding level source indicator which appears in the global signature.
  • the computer core searches in the associative table 1 if there is a correspondence with the even connection signature.
  • step 2005 the computer core retrieves, in the second ordered sequence, the protocol name or names which succeed the parent protocol name while keeping the order.
  • the computer kernel then deletes the second sequence ordered in associative table 2 and then activates step 2003.
  • step 2003 the computer kernel adds the child protocol name or the child protocol names to the first ordered sequence of names of protocols used while keeping their order.
  • the computer kernel positions the variables in the binary variable chain for the last name of protocol added to the ordered sequence of protocol names used.

Abstract

Le procédé utilise un système informatique dans lequel un mécanisme auto-identificateur de protocole agencé pour reconnaître des informations déterminantes de protocole nommé par un nom, parmi des informations véhiculées dans une connexion détectée, est associé au nom de protocole et une liste vide ou non vide de noms de protocoles utilisables dits protocoles fils, est associée à chaque nom de protocole utilisable, dit protocole père. Un noyau du système informatique associe à chaque connexion détectée, une structure de données agencée pour contenir une suite ordonnée de noms de protocoles utilisés. Le noyau construit (2000) la structure de données en cherchant (2001, 2006) dans la liste de noms de protocole fils, associée au dernier nom de ladite suite ordonnée, un nom de protocole fils pour lequel le mécanisme auto-identificateur associé reconnaît (2002, 2007) des informations déterminantes parmi les informations véhiculées puis en ajoutant (2003) à la fin de la suite ordonnée, le nom de protocole fils trouvé et en recommençant (2000) à chercher tant qu'il est possible de trouver un nom de protocole fils pour lequel le mécanisme auto-identificateur associé reconnaît des informations déterminantes parmi les informations véhiculées.

Description

Procédé de reconnaissance et d'analyse de protocoles dans des réseaux de données.
Le domaine de 1 ' invention est celui du contrôle de réseaux de données.
Une classification de trafics circulant sur un réseau de données, permet de décider de comportements à adopter pour chaque trafic en fonction de sa classification.
Par exemple dans un pare-feu (firewall en anglais), une mise en place de système de sécurisation repose généralement sur une reconnaissance de propriétés protocolaires pour empêcher certains transferts.
Par exemple encore, des équipements de gestion de la qualité de service, attribuent des priorités à des données en fonction de règles complexes qui décrivent des scénarios. Une correspondance entre ces scénarios et des paquets de données véhiculés au sein de . connexions, utilise des techniques de classification de ces connexions . Par exemple encore, des équipements de surveillance de réseau (monitoring) réalisent des statistiques pour mesurer et contrôler l'état du réseau en un point particulier. Ceci nécessite une classification et une reconnaissance des différents flux qui transitent par ce point.
Par exemple encore, une classification de différents flux, est utile pour facturer des services car les coûts varient selon que ces services sont de type audio, vidéo, messagerie électronique ou interrogation de base de données. D'autre part, il est souvent indispensable d'identifier correctement les utilisateurs de ces services pour en garantir la facturation.
Les opérations de contrôle et de gestion des réseaux, nécessitent ainsi une classification de connexions entre différents émetteurs et récepteurs qui génèrent des flux de données numériques sur ces réseaux. Il convient alors de disposer de procédés performants et fiables de classification.
Selon l'état connu de la technique, une tâche d'observation de paquets de données, est affectée à un nœud du réseau tel que par exemple un serveur délégué (proxy server en anglais) par lequel passent des connexions qui génèrent ces paquets de données.
La demande de brevet WO 0101272, divulgue une méthode et un appareil pour surveillance de trafic dans un réseau. Des techniques de reconnaissance de motifs (pattern matching en anglais) appliquées sur des champs prédéterminés de paquets de données analysés permet d'identifier un protocole qui succède à un protocole précédemment identifié dans une pile protocolaire de connexion, à condition que le protocole précédemment identifié permette de déterminer les champs et les motifs ou valeurs à y reconnaître pour identifier le ou les protocoles suivants. Parmi de tels protocoles explicites, on trouve le protocole éthernet pour lequel l'entête des paquets spécifie si le protocole suivant dans la pile protocolaire est par exemple le protocole LLC ou le protocole IP avec éventuellement sa version. De même l'entête des paquets sous protocole IP, spécifie si le protocole suivant dans la pile protocolaire est par exemple le protocole TCP, UDP ou ICMP.
Un problème qui se pose, est celui de la reconnaissance des protocoles implicites. Un protocole est dit implicite lorsqu'il n'est pas explicitement identifiable de façon certaine par une entête de protocole qui le précède dans la pile protocolaire. C'est le cas de nombreux protocoles de niveau applicatif tels que Pointcast ou Kazaa dont une utilisation dans la pile protocolaire d'une connexion dépend du contexte de la connexion généralement établi par des négociations préalables, difficilement compilables avec une scrutation en temps réel au fil de l'eau, des paquets circulants au sein de la connexion. Certains protocoles connus tels que les protocoles HTTP, Telnet, FTP, sont aujourd'hui à la limite des protocoles explicites et implicites. Ces protocoles peuvent être considérés comme explicites lorsqu'un numéro de port réservé figurant dans une entête de protocole TCP, donne un indicateur de destination qui permet d'identifier de façon certaine le protocole qui est transporté, par exemple un numéro 80 correspondant au protocole HTTP, un numéro 23 correspondant au protocole Telnet, un numéro 21 correspondant au protocole FTP. Un poste client utilise par exemple sous TCP, le numéro de port 80 pour établir une connexion de requête HTTP avec un poste serveur en allouant un numéro de port dynamique à une connexion paire qui permet au poste serveur de répondre au poste client. On remarque déjà ici que le caractère explicite du protocole HTTP sur la- connexion paire pour véhiculer les réponses du poste serveur au poste client, est amoindri par l'allocation dynamique de numéro de port, lié au contexte de la connexion de requête. De plus, rien n'empêche aujourd'hui un poste client de négocier préalablement avec le poste serveur, un numéro de port distinct du numéro 80 pour la connexion de requête HTTP. Dans ce cas, le protocole HTTP est plus implicite qu'explicite. Ceci reste vrai pour d'autres protocoles. D'autre part, une connexion de requête sous le protocole FTP, engendre de façon connue d'autres connexions dynamiques pour le transfert effectif des fichiers, la connexion de requête et sa connexion paire étant utilisée pour les transferts de commande. Au sein de la ou des connexions dynamiques engendrées, les numéros de port ne permettent pas de reconnaître explicitement le protocole FTP. Une application de filtres au champ du numéro de port sous TCP, ne permet pas d'identifier le protocole transporté de façon certaine.
Un autre problème qui se pose, est celui de la reconnaissance de protocoles dont la mise en œuvre varie tant par l'architecture de leur utilisation que par la création incessante de nouveaux protocoles.
On connaît par exemple une architecture classique d'utilisation du protocole Telnet par mise en pile de la suite ordonnée de protocoles éthernet, IP, TCP, Telnet. D'autres architectures sont possibles par mise en pile de la suite ordonnée de protocoles éthernet, IP, TCP, HTTP, Telnet ou encore éthernet, IP, IP, TCP, HTTP, Telnet pour gérer 1 ' itinérance .
Les systèmes de l'état connu de la technique, s'adaptent difficilement à des modifications d'architecture protocolaires par modification de liens de dépendance entre protocoles existants ou nouveaux lorsque ces systèmes se basent sur des reconnaissances de motifs dans des champs déterminés par ces liens de dépendance pour identifier des protocoles utilisés. Cet inconvénient est particulièrement notable dans les systèmes matériels pour lesquels toute confrontation à des connexions établies selon une architecture protocolaire non prévue, nécessite une reconstruction sous peine d'inefficacité.
L'invention a pour objet un procédé pour classifier au moyen d'un système informatique, des connexions détectées entre émetteurs et récepteurs dans des réseaux de communication qui utilisent des protocoles nommés chacun par un nom de protocole utilisable. Le procédé est remarquable en ce que dans le système informatique: - à chaque nom de protocole utilisable, est associé un mécanisme auto-identificateur de protocole agencé pour reconnaître des informations déterminantes du protocole nommé par ce nom, parmi des informations véhiculées dans une connexion détectée, - à chaque nom de protocole utilisable dit protocole père, est associé une liste vide ou non vide de noms de protocoles utilisables dits protocoles fils, à chaque connexion détectée, un noyau informatique associe une première structure de données agencée pour contenir une suite ordonnée de noms de protocoles utilisés qui est initialisée avec un nom de protocole dit de base, pour chaque connexion détectée, le noyau informatique construit la première structure de données en cherchant dans la liste de noms de protocole fils, associée au dernier nom de ladite suite ordonnée, un nom de protocole fils pour lequel le mécanisme auto-identificateur associé reconnaît des informations déterminantes parmi les • informations véhiculées puis en ajoutant à la fin de la suite ordonnée, le nom de protocole fils lorsqu'il est trouvé et en recommençant à chercher tant qu'il est possible de trouver dans la .liste de noms de protocole fils, associée au dernier nom de ladite suite ordonnée, un nom de protocole fils pour lequel le mécanisme autoidentificateur associé reconnaît des informations déterminantes parmi les informations véhiculées, - le noyau informatique déclare classifiée la connexion détectée lorsqu'il n'est plus possible de trouver dans la liste de noms de protocole fils, associée au dernier nom de ladite suite ordonnée, un nom de protocole fils pour lequel le mécanisme auto-identificateur associé reconnaît des informations déterminantes parmi les informations véhiculées .
Les mécanismes auto-identificateurs associés aux noms de protocoles utilisables et les listes de protocoles utilisables associées chacune à un protocole utilisable offre une modularité qui permet d'adapter le procédé à toute modification d'architecture. Lorsqu'il existe une architecture créant un nouveau lien de dépendance possible entre protocole père et protocole fils, il suffit d'ajouter le nom de protocole fils dans la liste associée au nom de protocole père. Lorsqu'il existe un nouveau protocole utilisable, il suffit d'ajouter dans le système, un nouveau mécanisme auto-identificateur associé au nom du nouveau protocole utilisable. Une classification de connexion peut alors se faire par construction progressive d'une suite ordonnée de protocoles utilisés dont à chaque étape, le dernier protocole constitue un protocole père. La classification est terminée lorsqu'il n'est plus possible de trouver de protocole fils utilisé pour un protocole père qui est le dernier des protocoles de la suite ordonnée. Avantageusement pour chercher un nom de protocole fils dont la nature est implicite, le noyau informatique soumet l'information véhiculée à chaque mécanisme autoidentificateur associé à un nom de la liste de noms de protocoles fils jusqu'à ce que l'un des mécanismes auto- identificateur déclare reconnaître des informations déterminantes ou jusqu'à ce qu'aucun mécanisme autoidentificateur ne puisse déclarer reconnaître des informations déterminantes.
Disposant des règles de langage du protocole fils auquel il est associé, le mécanisme auto-identificateur peut facilement vérifier si les informations soumises appartiennent à ce langage.
Avantageusement aussi pour chercher un nom de protocole fils dont la nature est explicite, le noyau informatique soumet l'information véhiculée au mécanisme auto-identificateur associé au dernier nom de ladite suite ordonnée, de façon à ce que ce mécanisme autoidentificateur trouve le nom du protocole fils parmi les informations déterminantes du protocole père. Disposant des règles de langage du protocole père auquel il est associé, le mécanisme auto-identificateur peut facilement trouver parmi les informations soumises, celles qui spécifient le protocole fils.
Lorsque la suite ordonnée est complétée jusqu'au niveau applicatif, la connexion à laquelle elle est associée, est classifiée par type de niveau applicatif. Ceci permet par exemple à un pare-feu de bloquer toute connexion de type transfert de fichier ou à un gestionnaire de réseau de mesurer un volume de connexions de type navigation sur la toile (WWW pour World Wide Web en anglais) .
De façon particulière, le noyau informatique élabore une signature courante pour chaque connexion détectée, en soumettant tout ou partie de l'information véhiculée à au moins un mécanisme auto-identificateur associé à l'un des noms de rang faible dans ladite suite ordonnée, de façon à ce que ce mécanisme auto-identificateur trouve parmi les informations déterminantes, des indicateurs de source et de destination, incorporés dans ladite signature courante par le noyau informatique. Dans la suite ordonnée qui constitue une image de pile protocolaire, les rangs faibles correspondent généralement aux couches de niveaux physique, réseau et transport. La signature permet de distinguer chaque connexion. Une telle distinction parmi des connexions de même type applicatif, permet par exemple à un pare-feu de bloquer toute connexion de type transfert de fichier depuis ou à destination d'un équipement informatique particulier. Ceci permet par exemple encore à un gestionnaire de réseau de mesurer un volume de connexions de type navigation sur la toile initié par un équipement client ou à destination d'un équipement serveur particulier.
De façon plus particulière, le noyau informatique répertorie chaque première structure de données dans une première table en établissant une première correspondance associative entre chaque première structure de données et la signature courante élaborée pour la connexion associée. L'effet technique supplémentaire procuré par la signature, est alors celui de permettre au noyau informatique de se référer à une même connexion pendant la construction de la structure de donnée lorsque les informations véhiculées sont disparates sans être regroupées par un mécanisme accessoire.
Des connexions distinctes peuvent en fait appartenir à un même flot sémantique. C'est par exemple le cas des connexions paires et ou des connexions dynamiques.
De façon particulièrement avantageuse, le noyau informatique établit dans ladite première table une deuxième correspondance associative entre chaque signature courante et une signature paire dont les indicateurs de source sont les indicateurs de destination de la signature courante et dont les indicateurs de destination sont les indicateurs de source de la signature courante.
De façon particulièrement avantageuse aussi: - le noyau informatique parcourt les noms de protocoles utilisés de la suite ordonnée dans la structure de donnée qu'il construit pour détecter chaque nom de protocole à connexion dynamique, pour chaque nom de protocole à connexion dynamique détecté, le noyau informatique soumet les informations véhiculées au mécanisme auto-identificateur associé au nom détecté de façon à déterminer s'il existe une connexion dynamique ultérieure et si une connexion ultérieure existe, à lui associer une deuxième structure de données agencée pour contenir une suite ordonnée de noms de protocoles potentiels qui débute avec le nom de protocole dit de base.
La deuxième correspondance associative et ou la deuxième structure de données permettent de renseigner des connexions d'un même flot sémantique avant même de les détecter puis de compléter la classification de plusieurs connexions d'un même flot sémantique à partir des informations véhiculées dans l'une des connexions détectées de ce même flot sémantique. De façon plus particulièrement avantageuse, le noyau informatique répertorie chaque deuxième structure de données dans une deuxième table en établissant une correspondance associative entre chaque deuxième structure de données et une signature potentielle élaborée par le mécanisme auto-identificateur associé au nom détecté.
De façon plus particulièrement avantageuse encore, le noyau informatique construit en outre la première structure de données : en cherchant les suites ordonnées de noms de protocoles potentiels dans lesquelles est incluse la suite ordonnée de noms de protocoles utilisés et, lorsqu'il existe une suite ordonnée de noms de protocoles potentiels dont la signature potentielle correspond à la signature courante, en complétant la première structure de données au moyen de la deuxième structure de donnée.
De façon à être exécuté en temps réel pour permettre une meilleure réactivité d'autres systèmes qui utilisent les classifications produites et ou à réduire un volume nécessaire de ressources mémoires du système informatique qui exécute le procédé, le procédé pour classifier des connexions est amélioré en ce que: le noyau informatique récolte dans des paquets de données passant par le système informatique au sein de connexions à détecter, les informations véhiculées utiles pour élaborer une signature de façon à élaborer la signature courante chaque fois que les informations véhiculées utiles sont suffisantes, le noyau informatique utilise la signature courante ainsi élaborée en temps réel pour détecter une connexion, de façon à chercher dans ladite première table, la première structure de données qui correspond à la signature courante, à associer une nouvelle première structure de données à la connexion détectée lorsqu'il n'existe aucune première structure de données qui correspond à la signature courante et à commencer ou continuer à construire la première structure de données lorsqu'il existe une première structure de données qui correspond à la signature courante, en récoltant dans les paquets de données, les informations véhiculées utiles pour construire de première structure de données.
En cas de fragmentation de paquets de grande taille en paquets de plus petite taille, il peut arriver que les informations utiles récoltées dans un paquet de données, ne sont pas suffisantes pour élaborer une signature.
Selon une amélioration supplémentaire du procédé, le noyau informatique répertorie les informations utiles dans une deuxième table en établissant une correspondance associative entre les informations utiles qui comprennent alors des liens d'appartenance à une même connexion, jusqu'à ce que les informations utiles soient suffisantes pour élaborer la signature courante.
L'invention sera mieux comprise à la lecture de la description d'un exemple de mise en œuvre préférée qui suit en référence aux dessins annexés dans lesquels:
- la figure 1 montre une représentation possible en mémoire d'un graphe protocolaire,
- les figures 2 et 3 sont des organigrammes du procédé conforme à l'invention. En référence à la figure 1, un tableau 101 contient dans une colonne 102 un nom de protocole utilisable sur chaque ligne repérée 001 à 021 sans que le nombre de lignes soit limitatif. Sur la ligne correspondante, une liste est associée à chaque nom de protocole utilisable de la colonne 102, dit alors protocole père. Dans les colonnes 105 à 110 sans que le nombre de colonnes soit limitatif, chaque liste est ici établie par des pointeurs vers des lignes du tableau dont le nom de protocole figurant en colonne 102 est alors dit protocole fils. Par exemple la ligne repérée 001 contient le nom Base qui identifie un protocole dit de base qui par exception, n'est pas réellement un protocole utilisable par les connexions mais plutôt un protocole racine utilisable pour démarrer un parcours de graphe protocolaire constitué d'une concaténation de proche en proche de toutes les listes de protocoles fils. La liste de noms de protocoles fils, associée au nom Base, contient ici les noms de protocoles éthernet, ATM, PPP qui sont des protocoles de couche physique, les premiers à être effectivement utilisables pour des connexions. Ainsi, le pointeur en colonne 105 pointe sur la ligne 002, le pointeur en colonne 106 pointe sur la ligne 003, le pointeur en colonne 107 pointe sur la ligne 004.
En ligne repérée 002, la liste de noms de protocoles fils, associée au nom éthernet, contient les noms de protocoles LLC, Ipvβ, Ipv4 pointés chacun respectivement en ligne 005, 007, 008 par les pointeurs situés respectivement en colonne 105, 106, 107.
En ligne repérée 005, la liste de noms de protocoles fils, associée au nom LLC, contient les noms de protocoles STP, Ipv4 pointés chacun respectivement en ligne 006, 008, par les pointeurs situés respectivement en colonne 105,
106. .
En ligne repérée 006, la liste de noms de protocoles fils, associée au nom STP, est vide. Le nom de protocole STP est sur une feuille du graphe protocolaire, c'est à dire qu'il n'existe pas de protocole fils pour ce protocole père.
En ligne repérée 007, la liste de noms de protocoles fils, associée au nom Ipv6, contient les noms de protocoles Ipv6, Ipv4 , TCP, UDP et ICMP pointés chacun respectivement en ligne 007, 008, 009, 010, 011 par les pointeurs situés respectivement en colonne 105, 106, 107,
108, 109. On remarque que le nom Ipvδ est à la fois nom de protocole père et nom de protocole fils. Ceci matérialise une possibilité de mettre une couche réseau au dessus d'une couche réseau de protocole identique pour gérer l'itinérance de façon connue en créant un tunnel de réseau. Une couche réseau de protocole différent peut aussi être mise au dessus d'une couche réseau pour gérer des différences de compatibilité entre réseaux, par exemple un réseau compatible Ipv4 sur lequel faire passer des connexions Ipv6.
La colonne 103 contient pour chaque nom de protocole, un indicateur qui indique si le protocole est explicite ou implicite, c'est à dire si le protocole en temps que protocole fils, est spécifié par le protocole père ou non. Par exception, l'indicateur en ligne 103 indique que le protocole nommé Base est de type racine car il n'a pas de protocole père. La colonne 104 contient pour chaque nom de protocole, un autre indicateur qui indique si le protocole est susceptible de générer des connexions dynamiques. C'est par exemple le cas du protocole FTP en ligne 012 ou du protocole http en ligne 013. A chaque nom de protocole utilisable figurant en colonne 102, est associé un mécanisme auto-identificateur. Chaque mécanisme auto-identificateur est agencé pour être activé par un noyau informatique au moyen du nom de protocole auquel il est associé. Chaque mécanisme auto- identificateur comprend des filtres qui de façon préférée, sont agencés sous forme de règles conformes au langage du protocole au nom duquel le mécanisme auto-identificateur est associé. Au moyen d'un moteur d'inférence, le mécanisme auto-identificateur est agencé pour rechercher dans un paquet de données qui lui sont soumises par le noyau informatique, celles qui satisfont des règles pour répondre à une demande du noyau informatique. De façon connue, une règle comprend une partie prémisse et une partie action qui génère une réponse lorsque la règle est activée et que la partie prémisse est validée. Le moteur d'inférence du mécanisme auto-identificateur, est agencé pour valider progressivement une prémisse de règle au fur et à mesure de soumissions successive de paquets de données par le noyau informatique, de façon à ce que la partie action puisse générer à chaque soumission, une réponse de type négative, probable ou positive selon respectivement l'invalidation ou la validation partielle ou totale de la partie prémisse.
En référence à la figure 2, le procédé est activé dans une étape 1000 pour chaque paquet de données que le système informatique dévie du réseau au niveau physique. Au niveau physique, toutes les connexions à détecter passent physiquement par un coupleur du système informatique par exemple de type éthernet (normes IEEE 802) , de type ATM (Asynchronous Transfer Mode) , de type PPP (Point to Point Protocol) ou de tout autre type de niveau physique. A ce niveau, le système informatique dispose d'une chaîne de bits qui constitue physiqument le paquet.
Dans une étape 1001, le noyau informatique extrait une signature du paquet en soumettant le contenu du paquet à un mécanisme auto-identificateur associé au protocole utilisé par le coupleur physique qui reçoit le paquet. Le noyau informatique demande au mécanisme autoidentificateur de lui retourner un indicateur de source, un indicateur de destination et un nom de protocole transporté. Le mécanisme auto-identificateur dispose de filtres agencés pour reconnaître dans le paquet les indicateurs de source et de destination, par exemple adresses MAC dans le cas de coupleur physique de type Ethernet, identificateurs de circuit virtuel (VCI pour Virtual Circuit Identifier en anglais) et de chemin virtuel (VPI pour Virtual Path Identifier en anglais) dans le cas de coupleur physique de type ATM, numéros de téléphone appelant et appelé dans le cas de coupleur physique de type PPP. On notera qu'au niveau physique, l'indicateur de destination est celui qui correspond à l'adresse physique du coupleur du système informatique. Un protocole de couche physique étant généralement de nature explicite, le mécanisme auto-identificateur dispose' aussi de filtres agencés pour reconnaître le protocole transporté.
Recevant du mécanisme auto-identificateur les indicateurs de source et de destination, le noyau informatique génère une signature de niveau physique qui contient les identificateurs de source et de destination. Au moyen du nom de protocole transporté qui est retourné par le mécanisme auto-identificateur de niveau physique, le noyau informatique soumet les données du paquet au mécanisme auto-identificateur associé et lui demande de lui retourner un indicateur de source, un indicateur de destination et si possible un nom de protocole transporté. Le mécanisme auto-identificateur dispose de filtres agencés pour reconnaître dans le paquet les indicateurs de source et de destination, par exemple adresses IP dans le cas de protocole IP. Un protocole de couche réseau étant généralement de nature explicite, le mécanisme auto-identificateur dispose aussi de filtres agencés pour reconnaître le protocole transporté.
Recevant du mécanisme auto-identificateur les indicateurs de source et de destination, le noyau informatique génère une signature de niveau réseau qui contient les identificateurs de source et de destination. Au moyen du nom de protocole transporté qui est retourné par le mécanisme auto-identificateur de niveau réseau, le noyau informatique soumet les données du paquet au mécanisme auto-identificateur associé pour générer comme précédemment, une signature de niveau correspondant et répéter les opérations précédemment décrites jusqu'à ce qu'un mécanisme auto-identificateur signale qu'il ne peut pas donner de nom de protocole transporté.
Le noyau informatique concatène les signatures générées pour chaque niveau de façon à obtenir une signature globale qui est spécifique d'une connexion au sein de laquelle le paquet est véhiculé.
Certains protocoles mettent en œuvre de la fragmentation, c'est à dire divisent un paquet en plusieurs paquets de taille compatible avec les protocoles de couche inférieure. C'est par exemple le cas un protocole de plus haut niveau manipule des paquets de taille supérieure à la taille maximale des données pouvant être contenues dans une trame physique (MTU pour Maximum Transfer Unit en anglais) . On rappelle que dans les fragments d'un même paquet, l'entête originale n'est pas intégralement reproduite sur tous les fragments. Ainsi, lorsqu'un paquet qui se présente, ne constitue en fait qu'un fragment de paquet, il ne contient pas nécessairement toutes les informations permettant de générer la signature spécifique à une connexion. Par exemple dans le cas du protocole UDP au dessus d'IP, un fragment UDP peut se présenter sans qu'il ne contienne l'entête UDP, notamment les ports source et destination qui permettent un calcul de signature. Chaque mécanisme auto-identificateur associé à un nom de protocole susceptible de mettre en œuvre de la fragmentation, dispose d'au moins un filtre agencé pour reconnaître une indication de taille de paquet complet supérieure à une taille de paquet courant et ou pour reconnaître un identifiant de restitution de paquet complet. L'identifiant de restitution est généralement un numéro d'ordre attribué par la source à chaque fragment de paquet. Le mécanisme auto-identificateur signale alors la fragmentation au noyau informatique et l'identifiant de restitution. Le noyau informatique utilise une table associative qui fait correspondre à chaque signature calculable jusqu'au niveau de fragmentation, la signature globale pour le paquet complet. Ainsi, lorsque se présente un paquet ou fragment de paquet qui satisfait les conditions de la table associative, le noyau informatique associe directement à ce paquet ou fragment de paquet, la signature globale correspondante.
Le noyau informatique utilise ensuite dans cette mise en œuvre du procédé, la signature extraite en étape 1001 pour construire une première . structure de données pour la connexion détectée par la présentation de paquet en étape 1000.
Dans une étape 1002, le noyau informatique cherche dans une table associative 1 des connexions courantes s'il existe une correspondance avec la signature globale extraite en étape 1001. De façon à faciliter la recherche, le noyau informatique applique à la signature globale, une fonction de hachage" pour calculer une clé de hachage qui référence de façon univoque une ligne de la table associative 1 de manière connue au moyen d'une table de hachage .
Si le noyau informatique trouve une correspondance dans la table associative 1, il active une étape 1005, sinon il active une étape 1003. Ainsi, le noyau informatique vérifie en étape 1002 si le paquet dont la signature est extraite, appartient à une connexion existante déjà répertoriée dans la table associative des connexions courantes. Dans l'étape 1003, le noyau informatique crée une ligne dans la table associative 1 en établissant une correspondance de la connexion détectée avec la signature globale extraite en étape 1001. Pour la connexion détectée, le noyau informatique initialise dans la ligne créée, la première structure de donnée avec une suite ordonnée de noms de protocoles utilisés qui commence' par le protocole nommé Base. La première structure de données comprend aussi une chaîne de variables binaires attribuées chacune à une colonne de tableau 101 à partir de la colonne 105. Pour initialiser cette chaîne de variables binaires, le noyau informatique lit chaque cellule du tableau 101 qui se trouve à l'intersection d'une colonne à partir de la colonne 105 et de la ligne du tableau 101 qui contient en colonne 102, le dernier nom de protocole de la suite ordonnée. Pour une cellule non vide, le noyau informatique positionne à 1 la variable binaire de rang correspondant pour indiquer une probabilité non nulle d'utilisation de nom de protocole référencé par cette cellule. Pour une cellule vide, le noyau informatique positionne à 0 la variable binaire de rang correspondant pour indiquer une probabilité nulle d'utilisation de nom de protocole référencé par cette cellule. Simultanément, le noyau informatique calcule une signature de connexion paire de façon à ce que chaque indicateur de source de la signature de connexion paire soit l'indicateur de destination de niveau correspondant qui figure dans la signature globale et de façon à ce que chaque indicateur de destination de la signature de connexion paire soit l'indicateur de source de niveau correspondant qui figure dans la signature globale. Le noyau informatique cherche ensuite dans la table associative 1 s'il existe une correspondance avec la signature de connexion paire.
Si le noyau informatique trouve dans la table associative 1, une correspondance avec la signature de connexion paire, il établit une référence croisée entre la ligne qui contient une correspondance avec la signature globale courante et la ligne qui contient une correspondance avec la signature de connexion paire. Si le noyau informatique ne trouve pas dans la table associative 1, une correspondance avec la signature de connexion paire, il crée une ligne dans la table associative 1 en établissant une correspondance de connexion paire avec la signature de connexion paire puis le noyau informatique établit une référence croisée entre la ligne qui contient la correspondance avec la signature globale courante et la ligne qui contient la correspondance avec la signature de connexion paire.
A la suite de l'étape 1003, le noyau informatique active une étape 1004.
Dans l'étape 1005, le noyau informatique regarde dans la ligne de la table associative 1 qui contient une correspondance de connexion détectée avec la signature globale, si la connexion est marquée avec un état classifié.
Si la connexion détectée est marquée avec un état classifié, le noyau informatique active une étape 1006, sinon, le noyau informatique active l'étape 1004.
Dans l'étape 1004, le noyau informatique continue à construire la première structure de données en exécutant les étapes maintenant décrites en référence à la figure 3.
Dans une étape 2000, le noyau informatique pointe d'une part sur la ligne de la table associative 1 qui a été trouvée en étape 1002 ou créée en étape 1003 et d'autre part sur le paquet reçu en étape 1000. Le noyau informatique lit en tant que nom de protocole père, le nom de protocole utilisé qui se trouve à la fin de la suite ordonnée de protocoles utilisés de la ligne pointée.
Le noyau informatique cherche dans la première structure de données si la chaîne de variables binaires contient une variable binaire de valeur non nulle. Si toutes les variables binaires sont nulles, le noyau informatique active une étape 2010. S'il existe au moins une variable binaire non nulle, le noyau informatique active une étape 2001.
Dans l'étape 2001, le noyau informatique regarde dans la colonne 103 du tableau 101 si le protocole père est de type implicite. Si le protocole . père est de type implicite, le noyau informatique active une étape 2004. Sinon, c'est à dire si le protocole père est de type explicite, le noyau informatique active une étape 2002.
Dans l'étape 2002, le noyau informatique transmet le contenu du paquet au mécanisme auto-identificateur associé au nom de protocole père et demande au mécanisme auto- - identificateur de lui retourner le nom de protocole fils. Le mécanisme auto-identificateur du protocole père applique aux données contenues dans le paquet soumis, les règles de reconnaissance du protocole fils et retourne au 5 noyau informatique, une réponse contenant le nom de protocole fils si les données sont suffisantes pour valider l'intégralité des prémisses ou retourne une réponse d'attente de données complémentaires si les données sont insuffisantes pour valider l'intégralité des
10 prémisses.
A réception de la réponse du mécanisme autoidentificateur, le noyau informatique termine l'étape 1004 si la réponse est de type attente de données complémentaires. Si la réponse contient le nom de
15 protocole fils, le noyau informatique active une étape 2003.
Dans l'étape 2003, le noyau informatique ajoute le nom de protocole fils dans la suite ordonnée de noms de protocoles utilisés et réactive l'étape 2000 pour laquelle
20 le dernier nom de protocole fils ajouté en étape .2003 constitue alors un nom de protocole père. Comme décrit précédemment, la première structure de données comprend une chaîne de variables binaires attribuées chacune à une colonne de tableau 101 à partir de la colonne 105. Avant
25 de réactiver l'étape 2000, le noyau informatique lit chaque cellule du tableau 101 qui se trouve à l'intersection d'une colonne à partir de la colonne 105 et de la ligne du tableau 101 qui contient en colonne 102, le dernier nom de protocole de la suite ordonnée. Pour une
30. cellule non vide, le noyau informatique positionne à l la variable binaire de rang correspondant pour indiquer une probabilité non nulle d'utilisation de nom de protocole référencé par cette cellule. Pour une cellule vide, le noyau informatique positionne à 0 la variable binaire de rang correspondant pour indiquer une probabilité nulle d'utilisation de nom de protocole référencé par cette cellule .
Comme décrit précédemment, l'étape 2004 est activée si le protocole père est de type implicite, c'est à dire qu'il n'identifie pas de façon certaine le protocole transporté. Dans l'étape 2004, le noyau informatique cherche dans une deuxième table associative 2, s'il existe une correspondance entre la signature courante et une deuxième suite ordonnée de noms de protocoles qui contient la première suite ordonnée de noms de protocoles qui est celle répertoriée dans la première table associative 1. Si le noyau informatique trouve une telle deuxième suite ordonnée dans la table 2, il active une étape 2005. Sinon, le noyau informatique active une étape 2006.
Dans l'étape 2005, le noyau informatique récupère dans la deuxième suite ordonnée, le ou les noms de protocole qui succèdent au nom de protocole père en en conservant l'ordre. Le noyau informatique supprime ensuite la deuxième suite ordonnée dans la table associative 2 puis active l'étape 2003. Dans l'étape 2003, le noyau informatique ajoute le nom de protocole fils ou les noms de protocole fils dans la première suite ordonnée de noms de protocoles utilisés en conservant leur ordre. Avant de réactiver l'étape 2000, le noyau informatique positionne les variables de la chaîne de variables binaires pour le dernier nom de protocole ajouté dans la suite ordonnée de noms de protocoles utilisés.
Dans l'étape 2006, le noyau informatique lit successivement une variable non nulle de la chaîne de variables binaires dans la première structure de données, en commençant par la première variable binaire non nulle. De la cellule du tableau 101 avec un rang correspondant à la variable binaire non nulle, le noyau informatique déduit un nom de protocole fils dit probable. Le noyau informatique soumet le paquet de données au mécanisme auto-identificateur associé au nom de protocole fils probable en demandant au mécanisme auto-identificateur si le paquet qui lui est soumis, lui permet d'identifier de façon certaine que le protocole fils est un protocole utilisé. A réception de la réponse du mécanisme autoidentificateur, le noyau informatique active une étape 2007.
Dans l'étape 2007, le noyau informatique active l'étape 2003 si mécanisme auto-identificateur répond que le protocole fils est utilisé, le noyau informatique active une étape 2008 si mécanisme auto-identificateur répond que le protocole fils n'est pas utilisé, le noyau informatique active une étape 2012 si mécanisme autoidentificateur répond que le protocole fils est peut-être utilisé.
Dans l'étape 2008, le noyau informatique positionne la variable binaire courante à 0 pour indiquer que le nom de protocole fils n'est pas celui d'un protocole utilisé. Le noyau informatique active ensuite l'étape 2012. Dans l'étape 2012, le noyau informatique regarde dans la chaîne de variables binaires s'il existe une variable binaire non nulle après celle qui a conduit à l'activation précédente de l'étape 2006. S'il existe une variable binaire non nulle, le noyau informatique active l'étape 2006 pour la nouvelle variable binaire non nulle détectée en étape 2012. S'il n'existe pas de variable binaire non nulle, le noyau informatique active une étape 2009.
Dans l'étape 2009, le noyau informatique regarde si la chaîne de variables binaires ne contient que des valeurs nulles. Si la chaîne de variables binaires ne contient que des valeurs nulles, le noyau informatique active l'étape 2010. Sinon, c'est à dire si la chaîne de variables binaires contient au moins une valeur non nulle, le noyau informatique active une étape 2011.
Dans l'étape 2010, le noyau informatique marque un état de connexion classifiee dans la première structure de donnée puis active l'étape 2011.
Dans l'étape 2011, le noyau informatique met à jour la connexion paire en complétant la première structure de donnée associée à la connexion paire avec la suite ordonnée de noms de protocoles utilisés et la chaîne de variables binaires contenues dans la première structure de données associée à la connexion courante. Le noyau informatique termine alors l'étape 1004.
Après l'étape 1004, le noyau informatique active l'étape 1006 maintenant décrite en référence à la figure 2.
Dans l'étape 1006, le noyau informatique considère successivement un nom de protocole de la suite ordonnée de noms de protocoles utilisés en commençant par le nom de protocole qui suit le nom Base. Le noyau informatique regarde dans la colonne 104 si le nom de protocole considéré correspond à un protocole générateur de connexion dynamique. Si le nom de protocole considéré ne correspond pas à un protocole générateur de connexion dynamique, le noyau informatique active une étape 1010. Si le nom de protocole considéré correspond à un protocole générateur de connexion dynamique, le noyau informatique active une étape 1008.
Dans l'étape 1008, le noyau informatique soumet le paquet de données au mécanisme auto-identificateur associé au nom de protocole considéré pour demander au mécanisme auto-identificateur s'il détecte qu'une connexion dynamique est générée dans le paquet de données soumis et si oui de retourner les noms de protocoles prévus et les identificateurs source et destination de la connexion dynamique qui est générée. Si le mécanisme autoidentificateur retourne des noms de protocoles prévus et des identificateurs source et destination pour une connexion dynamique, le noyau informatique active une étape 1009. Sinon, c'est à dire si le mécanisme auto- identificateur répond qu'il ne détecte aucune génération de connexion dynamique, le noyau informatique active l'étape 1010.
Dans l'étape 1009, le noyau informatique ajoute dans la deuxième table associative 2, une deuxième structure de données, associée à une connexion future en utilisant la première structure de donnée associée à la connexion courante et en utilisant la réponse retournée par le mécanisme auto-identificateur en étape 1008.
Dans l'étape 1010, le noyau informatique regarde s'il existe un nom de protocole suivant dans la suite ordonnée de noms de protocoles utilisés. S'il existe un nom de protocole suivant dans la suite ordonnée de noms de protocoles utilisés, le noyau informatique réactive l'étape 1006 pour ce nom de protocole suivant. Sinon, c'est à dire s'il n'existe pas de nom de protocole suivant dans la suite ordonnée de noms de protocoles utilisés, le noyau informatique éjecte le paquet reçu en étape 1000 pour que ce paquet poursuive son chemin jusqu'à sa destination suivante.
Le procédé qui vient d'être décrit, est réitéré pour chaque réception de paquet en étape 1000.

Claims

Revendications .
1. Procédé pour classifier au moyen d'un système informatique, des connexions détectées entre émetteurs et récepteurs dans des réseaux de communication qui utilisent des protocoles nommés chacun par un nom de protocole utilisable, caractérisé en ce que dans le système informatique : à chaque nom de protocole utilisable, est associé un mécanisme auto-identificateur de protocole agencé pour reconnaître des informations déterminantes du protocole nommé par ce nom, parmi des informations véhiculées dans une connexion détectée, • à chaque nom de protocole utilisable dit protocole père, est associé une liste vide ou non vide de noms de protocoles utilisables dits protocoles fils, à chaque connexion détectée, un noyau informatique associe (1002, 1003) une première structure de données agencée pour contenir une suite ordonnée de noms de protocoles utilisés qui est initialisee avec un nom de protocole dit de base, pour chaque connexion détectée, le noyau informatique construit (1004) la première structure de données en cherchant (2000) dans la liste de noms de protocole fils, associée au dernier nom de ladite suite ordonnée, un nom de protocole fils pour lequel le mécanisme autoidentificateur associé reconnaît (2002, 2007) des informations déterminantes parmi les informations véhiculées puis en ajoutant (2003) à la fin de la suite ordonnée, le nom de protocole fils lorsqu'il est trouvé et en recommençant à chercher tant qu'il est possible de trouver (2009) dans la liste de noms de protocole fils, associée au dernier nom de ladite suite ordonnée, un nom de protocole fils pour lequel le mécanisme autoidentificateur associé reconnaît des informations déterminantes parmi les informations véhiculées, le noyau informatique déclare (2010) classifiee la connexion détectée lorsqu'il n'est plus possible de trouver dans la liste de noms de protocole fils, associée au dernier nom de ladite suite ordonnée, un nom de protocole fils pour lequel le mécanisme autoidentificateur associé reconnaît des informations déterminantes parmi les informations véhiculées.
2. Procédé pour classifier des connexions selon la revendication 1, caractérisé en ce que pour chercher un nom de protocole fils, le noyau informatique soumet (2006) l'information véhiculée, à chaque mécanisme autoidentificateur associé à un nom de la liste de noms de protocoles fils jusqu'à ce que l'un des mécanismes -auto- identificateur déclare (2007) reconnaître des informations déterminantes ou jusqu'à ce qu'aucun mécanisme autoidentificateur ne puisse déclarer reconnaître (2012) des informations déterminantes.
3. Procédé pour classifier des connexions selon la revendication 1, caractérisé en ce que pour chercher un nom de protocole fils, le noyau informatique soumet (2002) l'information véhiculée au mécanisme auto-identificateur associé au dernier nom de ladite suite ordonnée, de façon à ce que ce mécanisme auto-identificateur trouve le nom du protocole fils parmi les informations déterminantes du protocole père.
4. Procédé pour classifier des connexions selon l'une des revendications précédentes, caractérisé en ce que le noyau informatique élabore (1001) une signature courante pour chaque connexion détectée, ' en soumettant tout ou partie de l'information véhiculée à au moins un mécanisme auto-identificateur associé à l'un des noms de rang faible dans ladite suite ordonnée, de façon à ce que ce mécanisme auto-identificateur trouve parmi les informations déterminantes, des indicateurs de source et de destination, incorporés dans ladite signature courante par le noyau informatique.
5. Procédé pour classifier des connexions selon la revendication 4, caractérisé en ce que le noyau informatique répertorie chaque première structure de données dans une première table (1) en établissant une première correspondance associative entre chaque première structure de données et la signature courante élaborée (1001) pour. la connexion associée.
6. Procédé pour classifier des connexions selon la revendication 5, caractérisé en ce que le noyau informatique établit (1003, 2011) dans ladite première table (1) une deuxième correspondance associative entre chaque signature courante et une signature paire dont les indicateurs de source sont les indicateurs de destination de la signature courante et dont les indicateurs de destination sont les indicateurs de source de la signature courante .
7. Procédé pour classifier des connexions selon l'une des revendications 5 ou 6, caractérisé en ce que: le noyau informatique récolte (1000) dans des paquets de données passant par le système informatique au sein de connexions à détecter, les informations véhiculées utiles pour élaborer une signature de façon à élaborer (1001) la signature courante chaque fois que les informations véhiculées utiles sont suffisantes, le noyau informatique utilise la signature courante ainsi élaborée en temps réel pour détecter une connexion, de façon à chercher (1002) dans ladite première table (1), la première structure de données qui correspond à la signature courante, à associer (1003) une nouvelle première structure de données à la connexion détectée lorsqu'il n'existe aucune première structure de données qui correspond à la signature courante et à commencer ou continuer (2000) à construire la première structure de données lorsqu'il existe une première structure de données qui correspond (1002) à la signature courante, en récoltant (1000) dans les paquets de données, les informations véhiculées utiles pour construire de première structure de données.
8. Procédé pour classifier des ' connexions selon la revendication 7, caractérisé en ce que, lorsque les informations utiles récoltées dans un paquet de données ne sont pas suffisantes pour élaborer une signature, le noyau informatique répertorie les informations utiles dans une deuxième table en établissant une correspondance associative entre les informations utiles qui comprennent alors des liens d'appartenance à une même connexion, jusqu'à ce que les informations utiles soient suffisantes pour élaborer la signature courante.
9. Procédé pour classifier des connexions selon lune des revendications précédentes, caractérisé en ce que: le noyau informatique parcourt (1006) les- noms de protocoles utilisés de la suite ordonnée dans la structure de donnée qu'il construit pour détecter (1007) chaque nom de protocole à connexion dynamique, pour chaque nom de protocole à connexion dynamique détecté, le noyau informatique soumet (1008) les informations véhiculées au mécanisme auto-identificateur associé au nom détecté de façon à déterminer s'il existe une connexion dynamique ultérieure et si une connexion ultérieure existe, à lui associer (1009) une deuxième structure de données agencée pour contenir une suite ordonnée de noms de protocoles potentiels qui débute avec le nom de protocole dit de base.
10. Procédé pour classifier des connexions selon les revendications 5 et 9, caractérisé en ce que le noyau informatique répertorie (1009) chaque deuxième structure de données dans une deuxième table (2) en établissant une correspondance associative entre chaque deuxième structure de données et une - signature potentielle élaborée par le mécanisme auto-identificateur associé au nom détecté.
11. Procédé pour classifier des connexions selon la revendication 10, caractérisé en ce que le noyau informatique construit en outre la première structure de données : - en cherchant (2004) les suites ordonnées de noms de protocoles potentiels dans lesquelles est incluse la suite ordonnée de noms de protocoles utilisés et, lorsqu'il existe (2005) une suite ordonnée de noms de protocoles potentiels dont la signature potentielle correspond à la signature courante, en complétant (2003) la première structure de données au moyen de la deuxième structure de donnée.
PCT/FR2003/002075 2002-07-29 2003-07-04 Procede de reconnaissance et d'analyse de protocols dans des reseaux de donnees WO2004017595A2 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
AU2003267510A AU2003267510A1 (en) 2002-07-29 2003-07-04 Method for protocol recognition and analysis in data networks
CN038202700A CN1703890B (zh) 2002-07-29 2003-07-04 数据网络中识别和分析协议的方法
JP2004528561A JP4203012B2 (ja) 2002-07-29 2003-07-04 データネットワークにおけるプロトコルの認識及び分析方法
EP03748200A EP1574000B1 (fr) 2002-07-29 2003-07-04 Procédé de reconnaissance et d'analyse de protocoles dans des réseaux de données
ES03748200T ES2408158T3 (es) 2002-07-29 2003-07-04 Procedimiento de reconocimiento y de análisis de protocolos en redes de datos
US10/523,339 US7522530B2 (en) 2002-07-29 2003-07-04 Method for protocol recognition and analysis in data networks

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR02/09599 2002-07-29
FR0209599A FR2842970B1 (fr) 2002-07-29 2002-07-29 Procede de reconnaissance et d'analyse de protocoles dans des reseaux de donnees

Publications (2)

Publication Number Publication Date
WO2004017595A2 true WO2004017595A2 (fr) 2004-02-26
WO2004017595A3 WO2004017595A3 (fr) 2005-08-11

Family

ID=30011563

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/002075 WO2004017595A2 (fr) 2002-07-29 2003-07-04 Procede de reconnaissance et d'analyse de protocols dans des reseaux de donnees

Country Status (9)

Country Link
US (1) US7522530B2 (fr)
EP (1) EP1574000B1 (fr)
JP (1) JP4203012B2 (fr)
KR (1) KR100957827B1 (fr)
CN (1) CN1703890B (fr)
AU (1) AU2003267510A1 (fr)
ES (1) ES2408158T3 (fr)
FR (1) FR2842970B1 (fr)
WO (1) WO2004017595A2 (fr)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100367722C (zh) * 2004-12-10 2008-02-06 中兴通讯股份有限公司 一种通信协议一致性测试系统
CN101176306B (zh) * 2005-05-13 2010-09-15 科斯莫斯公司 通信业务分析系统以及检查网络通信业务流的方法
WO2011161340A1 (fr) 2010-06-23 2011-12-29 Qosmos Dispositif de collecte de donnees pour la surveillance de flux dans un reseau de donnees
WO2012131229A1 (fr) 2011-03-25 2012-10-04 Qosmos Procede et dispositif d'extraction de donnees d'un flux de donnees circulant sur un reseau ip
JP2021529470A (ja) * 2018-07-06 2021-10-28 コスモス・テック データストリームのプロトコルの識別

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050065915A1 (en) * 2003-09-23 2005-03-24 Allen Wayne J. Method and system to add protocol support for network traffic tools
US7519718B2 (en) * 2004-02-27 2009-04-14 International Business Machines Corporation Server-side protocol configuration of accessing clients
US8793390B2 (en) * 2006-05-23 2014-07-29 Blue Coat Systems, Inc. Systems and methods for protocol detection in a proxy
US8108844B2 (en) * 2006-06-20 2012-01-31 Google Inc. Systems and methods for dynamically choosing a processing element for a compute kernel
FR2925807B1 (fr) 2007-12-20 2010-02-19 Inst Nat Rech Inf Automat Moniteur de systeme de communication par messages ameliore
CN101577704A (zh) * 2008-05-08 2009-11-11 北京东华合创数码科技股份有限公司 一种网络应用层协议识别方法和系统
US8284786B2 (en) * 2009-01-23 2012-10-09 Mirandette Olivier Method and system for context aware deep packet inspection in IP based mobile data networks
US8724473B2 (en) 2010-07-16 2014-05-13 Ixia Locating signatures in packets
US8347391B1 (en) * 2012-05-23 2013-01-01 TrustPipe LLC System and method for detecting network activity of interest
US8873753B2 (en) * 2012-08-27 2014-10-28 Verizon Patent And Licensing Inc. Analysis of network operation
DE102014201234A1 (de) * 2014-01-23 2015-07-23 Siemens Aktiengesellschaft Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät
CN104023018A (zh) * 2014-06-11 2014-09-03 中国联合网络通信集团有限公司 一种文本协议的逆向解析方法和系统
FR3126830A1 (fr) * 2021-09-07 2023-03-10 Nano Corp Procede et système d’analyse de flux de données
CN114024868B (zh) * 2022-01-06 2022-03-25 北京安博通科技股份有限公司 流量统计方法、流量质量分析方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802065A (en) * 1995-10-23 1998-09-01 Kawasaki Steel Corporation Data receiving device
US5793954A (en) * 1995-12-20 1998-08-11 Nb Networks System and method for general purpose network analysis
FI105985B (fi) * 1997-12-18 2000-10-31 Nokia Networks Oy Menetelmä tunnistaa ilmarajapinnan verkkokerroksen protokollatietoyksikkö solukkoradioverkossa
US6157955A (en) * 1998-06-15 2000-12-05 Intel Corporation Packet processing system including a policy engine having a classification unit
ATE496341T1 (de) * 1999-06-30 2011-02-15 Apptitude Inc Verfahren und gerät um den netzwerkverkehr zu überwachen
US6598034B1 (en) * 1999-09-21 2003-07-22 Infineon Technologies North America Corp. Rule based IP data processing
US7006452B2 (en) * 2001-05-22 2006-02-28 Intel Corporation Matching DSL data link layer protocol detection
US7289498B2 (en) * 2002-06-04 2007-10-30 Lucent Technologies Inc. Classifying and distributing traffic at a network node

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100367722C (zh) * 2004-12-10 2008-02-06 中兴通讯股份有限公司 一种通信协议一致性测试系统
CN101176306B (zh) * 2005-05-13 2010-09-15 科斯莫斯公司 通信业务分析系统以及检查网络通信业务流的方法
WO2011161340A1 (fr) 2010-06-23 2011-12-29 Qosmos Dispositif de collecte de donnees pour la surveillance de flux dans un reseau de donnees
WO2012131229A1 (fr) 2011-03-25 2012-10-04 Qosmos Procede et dispositif d'extraction de donnees d'un flux de donnees circulant sur un reseau ip
JP2021529470A (ja) * 2018-07-06 2021-10-28 コスモス・テック データストリームのプロトコルの識別

Also Published As

Publication number Publication date
EP1574000A2 (fr) 2005-09-14
US20060106583A1 (en) 2006-05-18
CN1703890A (zh) 2005-11-30
WO2004017595A3 (fr) 2005-08-11
AU2003267510A1 (en) 2004-03-03
US7522530B2 (en) 2009-04-21
EP1574000B1 (fr) 2013-03-20
JP4203012B2 (ja) 2008-12-24
FR2842970B1 (fr) 2005-03-18
ES2408158T3 (es) 2013-06-18
KR20050033637A (ko) 2005-04-12
CN1703890B (zh) 2010-05-12
JP2005537705A (ja) 2005-12-08
KR100957827B1 (ko) 2010-05-13
FR2842970A1 (fr) 2004-01-30
AU2003267510A8 (en) 2004-03-03

Similar Documents

Publication Publication Date Title
EP1574000B1 (fr) Procédé de reconnaissance et d'analyse de protocoles dans des réseaux de données
CN112714045B (zh) 一种基于设备指纹和端口的快速协议识别方法
EP2548337B1 (fr) Procédé d'identification d'un protocole à l'origine d'un flux de données
US20060212942A1 (en) Semantically-aware network intrusion signature generator
EP1667360A1 (fr) Découverte générique pour réseaux d'ordinateurs
CN108429761B (zh) 智慧协同网络中资源适配解析服务器DDoS攻击检测防御方法
EP1842389B1 (fr) Procédé, dispositif et programme de détection d'usurpation d'adresse dans un réseau sans fil
EP2689560B1 (fr) Procede et dispositif d'extraction de donnees d'un flux de donnees circulant sur un reseau ip
EP1566043B1 (fr) Procede et systeme informatique pour declencher une action sur des donnees de communications numerique
CN112054992B (zh) 恶意流量识别方法、装置、电子设备及存储介质
CN112231700B (zh) 行为识别方法和装置、存储介质及电子设备
EP3627795A1 (fr) Procede de detection et filtrage de flux illegitimes dans un reseau de communication par satellite
CN110121175A (zh) 一种用于移动物联网智能终端的数据监测方法及系统
WO2006103337A1 (fr) Procede de controle d’une table de flots adaptative et de detection d’une attaque par inondation d’un reseau de transmission de donnees par paquets a large bande et equipement d’analyse correspondant
EP2225853B1 (fr) Moniteur de système de communication par messages amélioré
Iqbal et al. Light-weight, real-time internet traffic classification
FR2857539A1 (fr) Description de contenu de paquets dans un reseau de communication par paquets
FR2847404A1 (fr) Procede d'analyse recursive et statistique de communications reseaux
CN116451138A (zh) 基于多模态学习的加密流量分类方法、装置及存储介质
FR3116980A1 (fr) Procédé de détermination de quantités pour la détection d’attaques dans un réseau de communication, dispositif de détermination associé
CN114760216A (zh) 一种扫描探测事件确定方法、装置及电子设备
Alshammari Automatically classifying encrypted network traffic: A case study of ssh
Bailey Identifying application level protocols by analyzing communication patterns over multiple ports
WO2010052406A1 (fr) Procede d'observation de flots transmis a travers un reseau de communication par paquets

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020057001676

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2004528561

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2003748200

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20038202700

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020057001676

Country of ref document: KR

ENP Entry into the national phase

Ref document number: 2006106583

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10523339

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2003748200

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10523339

Country of ref document: US