CN101459660A - 用于集成多个威胁安全服务的方法及其设备 - Google Patents

用于集成多个威胁安全服务的方法及其设备 Download PDF

Info

Publication number
CN101459660A
CN101459660A CNA200710199827XA CN200710199827A CN101459660A CN 101459660 A CN101459660 A CN 101459660A CN A200710199827X A CNA200710199827X A CN A200710199827XA CN 200710199827 A CN200710199827 A CN 200710199827A CN 101459660 A CN101459660 A CN 101459660A
Authority
CN
China
Prior art keywords
layer
grouping
threat
threat security
pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200710199827XA
Other languages
English (en)
Inventor
王佰玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to CNA200710199827XA priority Critical patent/CN101459660A/zh
Priority to US12/331,912 priority patent/US8751787B2/en
Publication of CN101459660A publication Critical patent/CN101459660A/zh
Priority to US14/249,349 priority patent/US20140223558A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种用于集成多个威胁安全服务的方法,该方法包括对进入的分组逐层地进行解析,针对多个威胁安全服务分析在当前层解析的分组,从而确定该分组所需的威胁安全服务。通过本方法,集成的多个威胁安全服务可以过滤应用数据,而同时只需对网络分组数据执行一次解析,从而提高了过滤应用数据的效率并且减小了计算开销。

Description

用于集成多个威胁安全服务的方法及其设备
技术领域
本发明一般地涉及网络威胁安全服务,更具体地,本发明涉及用于集成多个威胁(multi-threat)安全服务的方法及其设备。
背景技术
随着对通信网络的广泛使用,人们越来越重视通信网络的安全性和防护性。为此,当前在通信网络的网关处设置了可以被激活的一系列威胁安全服务,参见图1中所示出的入侵检测/保护系统(IntrusionDetection/Protection System),反病毒/反垃圾邮件(anti virus/antispam)、内容过滤(content filter,即CF)、蠕虫过滤(Worm Filter,即WF)等。然而,一个单个设备中一个单个威胁安全服务不是有效的解决方案,因为这将造成无法控制的现场管理和故障查找的开销。出于这种原因,许多平台在一个统一威胁管理(UTM)设备中提供多个安全服务,该设备将上述的安全服务与防火墙进行组合。企业和服务提供商使用该设备以增强他们的安全,同时又减小了总的运行成本。
上面的各种威胁安全服务的共同之处在于每种威胁安全服务具有其自身的协议栈,并且它们总是自己来解析分组数据以获得相应的应用数据,即它们各自都需要针对其相应的应用数据来扫描整个分组数据。以图2中示出的现有技术的处理作为例子来说明,当IP分组进入到网关时,首先进入到防火墙(Firewall)威胁安全服务,该服务对进入的IP分组进行解析,以确定是否对其应用相应的安全服务,如果无需提供该安全服务,则分组进入到入侵检测/保护威胁安全服务,在该威胁安全服务处,依然对分组进行包括前面的防火墙威胁安全服务解析操作的解析处理,以便最终获得入侵检测/保护威胁安全服务所需的应用数据,从而确定是否应对该进入的分组执行入侵检测/保护威胁安全服务,以类似上述的步骤执行直到完成预先设置的多个威胁安全服务。随着集成的威胁安全服务的数目的增加以及由此带来的计算的复杂度的增大,上述的协议解析已经成为强度最大的计算操作之一。这种情况成为UTM持续增长的严重障碍。
针对这种情况,当前的机制关注于硬件加速器以改善UTM性能,例如是ASIC加速多威胁安全系统的Fortinet的FortiGate。但即使这样,也仅一部分安全服务可集成进它们的UTM设备中。
因此当前需要一种能够提供更为全面而又减小计算开销的集成多个威胁安全服务的手段。
发明内容
本发明的目的是克服现有技术中存在的缺陷,提供一种集成多个威胁安全服务的方法,从而能够高效地针对多个威胁安全服务过滤进入的数据分组。
为了本发明的上述目的,根据本发明的一个方面,提供一种用于集成多个威胁安全服务的方法,该方法包括对进入的分组逐层地进行解析,针对多个威胁安全服务分析在当前层解析的分组,从而确定该分组所需的威胁安全服务。
根据本发明的另一方面,提供了一种用于集成多个威胁安全服务的设备,该设备包括解析器,用于对进入的分组逐层地进行解析;分析器,用于针对多个威胁安全服务分析在当前层解析的分组,从而确定该分组所需的威胁安全服务。
根据本发明的方法和设备,集成的多个威胁安全服务可以过滤应用数据,而同时只需对网络分组数据执行一次解析,从而提高了过滤应用数据的效率并且减小了计算开销。
附图说明
通过以下结合附图的说明,并且随着对本发明的更全面了解,本发明的其他目的和效果将变得更加清楚和易于理解,其中:
图1示出现有技术的网络中多个威胁安全服务的布置;
图2示出根据现有技术进行多个威胁安全服务的处理过程;
图3是示出可实施本发明的典型的网络安全服务环境的示图;
图4是示出本发明原理的简化示图;
图5是示出根据本发明原理的处理流程图;
图6是其中可实施本发明的集成安全服务栈的架构图;
图7是示出根据本发明实施方式的事件分析器的操作的示图;
图8示出根据本发明实施方式的事件分析器管理模块的工作过程;以及
图9示出根据本发明实施方式的事件分析器调度模块的工作过程。
在所有的上述附图中,相同的标号表示具有相同、相似或相应的特征或功能。
具体实施方式
以下,将结合附图来描述本发明的实施方式。
图3示出了可实施本发明的典型的网络安全服务环境。在该环境中,集成多个威胁安全服务的设备可以串联模式和路由模式两种方式连接在局域网和因特网之间的链路上,即所有出/入局域网的数据(例如SMTP、POP3、HTTP等)均需要经过集成的网络安全服务设备。
如果集成多个威胁安全服务的设备以串联模式的工作方式连接在网络中,其将在数据链路层把两个网络连接起来,根据网卡物理地址转发数据帧。其中包括有集成多个威胁安全服务的设备的网桥的作用在于在局域网和因特网之间形成一条透明的通道,在不改变网络配置以及不让客户端知晓的情况下,让集成多个威胁安全服务的设备对客户端和服务器之间的通信进行监控和过滤。
如果集成多个威胁安全服务的设备以路由模式的工作方式连接在网络中,则局域网和因特网均将其视为网络中的一个节点,必须正确配置路由才能通过集成多个威胁安全服务的设备。通过设备的数据报文将被监控和过滤。
集成多个威胁安全服务的设备需要确保到达因特网的通路,如果发生系统故障,则该设备支持直接短路局域网和因特网的连接,从而保障网络的服务。集成多个威胁安全服务的设备通过网络(可以是通过另外的链路,或者复用)与数据库及控制节点互联。
数据库具有两个主要的功能,一个功能是存储集成多个威胁安全服务的系统的配置、匹配模式等信息,以供集成多个威胁安全服务的设备初始化及运行过程中使用,其另一个主要功能是可将集成多个威胁安全服务的设备在其工作过程中发现的非法行为模式存储到威胁安全服务中。控制节点的主要功能包括向数据库添加关键字,控制集成多个威胁安全服务的集成信息以及查看检测的结果。
图4是示出本发明原理的简化示图。在该图的左半部分是以柱状图形式并结合协议分层结构示出的多个威胁安全服务,以及以点画线示出的与其分别相对应的各种解析器(稍后将详细描述),例如防火墙安全服务可以使用IP解析器,而内容/蠕虫过滤安全服务可以使用IP解析器、TCP解析器和应用解析器。在该图的右半部分涉及到本发明的集成安全服务栈,在该服务栈中的上述多个解析器在执行相应的逐层解析后将解析后的分组数据送入到事件分析器,由事件分析器来完成本发明的针对多个威胁安全服务的操作,从而确定所需执行的威胁安全服务。
图5是示出本发明执行集成多个安全威胁服务的简化操作流程图。在步骤501,对进入网络的分组逐层地进行解析,即,按照上述的集成安全服务栈的分层架构来进行解析,然后在步骤502,针对多个威胁安全服务分析当前层解析的分组。接着在步骤503,通过匹配算法来确定该分组所需的威胁安全服务。下文将针对图5中所示的步骤结合附图进行详细描述。
参考图6,其进一步示出图4中的集成安全服务协议栈和按层分布的各种解析器,以及执行本发明的相应各个步骤。如图中所示,当集成的多个威胁安全服务设备接收到数据报文后,首先将数据报文交给TCP/IP解析器。在步骤601中,TCP/IP解析器对进入到TCP/IP层的数据分组进行还原,根据不同协议分类,调用相应的插件对数据分组进行还原。比如当捕获到TCP报文时,TCP/IP解析器首先建立一个连接信息,并将这个连接建立的信息提交给TCP协议处理插件进行处理。在完成步骤601后,TCP协议处理插件会在步骤602中将还原后的信息(例如IP源地址、源端口号、目标地址、目标端口号、报文长度等)传递给事件分析器进行进一步分析过滤(稍后将详细描述事件分析器的操作)。
接着在步骤603中,所示出的TCP/IP解析器将传输层中生成的分组发送到相应的应用层协议解析器(比如HTTP协议解析器、SMTP协议解析器、POP3协议解析器、FTP协议解析器、Telnet协议解析器)。一般的协议类型识别方法是利用RFC规定的协议默认端口来判断协议的类型,然而这种方法的准确性并不高。目前,除了少数的协议(如:DNS和SMTP协议)可以通过TCP连接的目的端口判定以外,其他的协议均可以变换连接的端口。例如HTTP协议,虽然RFC规定默认情况下使用80端口,但是实际应用中,可以见到大量的HTTP服务采用其他端口,比如说1080、8080等。除了可以利用RFC规定的协议默认端口来判断协议的类型之外,可以通过增加对数据报文内容的分析来智能地判断协议类型。
在调用相应的应用层协议分析插件之后,在步骤604中,应用层协议解析器对上传的内容进行还原,并且同样将还原出来的数据信息送入到事件分析器以便进行分析过滤。
如果需要恢复来自应用数据流的文件,例如邮件的附件,则在步骤605中,应用协议解析器将数据发送到文件解析器。类似地,在步骤606中,文件解析器也将对接收到的文件进行解析,并且在对数据进行还原后,将其发送到事件分析器进行过滤。
应该理解本发明的解析器不限于这里所描述的TCP/IP解析器、应用层协议层解析器和文件解析器,可以针对各种安全服务协议栈的分层结构构建解析器而没有脱离本发明的精神和范围。
下面将参考图7详细描述根据本发明实施方式的事件分析器的操作过程。该图中示出事件分析器和模式(pattern)数据库,其中事件分析器主要包括管理模块701、串匹配算法702以及调度模块703,而模式数据库存储了所有威胁安全服务的模式,其中每种威胁安全服务的模式数据库中包括其针对集成安全服务栈中不同层的模式。事件分析器的管理模块701负责对所有串匹配算法702进行初始化。而事件分析器的核心是串匹配算法702,该串匹配算法702的匹配过程主要分成三个阶段:模式输入阶段,模式编译阶段,串匹配阶段。第一阶段(模式输入阶段),由管理模块701从不同的模式数据库中提取模式,并统一编成同一组数据;第二阶段(模式编译阶段),在准备好所有模式后开始执行该第二阶段,根据采用不同的匹配算法,编译方法也各不相同,这部分工作主要由管理模块701完成;第三阶段(串匹配阶段)用在系统服务运行时,当来自解析器(例如TCP/IP解析器、应用层协议解析器和文件解析器中的至少一个)的数据被发送进事件分析器后,调度模块703将基于该输入的数据分组的类型选择与其对应的串匹配算法702。
如图8中具体示出的,首先,管理模块701将从各模式数据库读取针对同一层的多个威胁安全服务的模式,比如读取针对IP层的所有安全服务的模式(如模式1.1.1.1,模式10.10.10.10:80)。然后对读取的多个安全服务模式添加标签,以标识该模式属于哪个威胁安全服务。如图中将标签1赋予来自Virus模式数据库中的多个模式,将标签2赋予来自IPS模式数据库的多个模式,将标签3赋予来自WF模式数据库的多个模式,以及类似地将标签n赋予来自CF模式数据库的多个模式。最后,管理模块701将利用这些添加有标签的模式生成(编译)针对该层的串匹配算法702,其中关注于集成安全服务栈中同一个层的所有模式将形成一个模式集合以用于该串匹配算法702的初始化。根据假设的模式集合,将生成例如TCP/IP串匹配算法1和应用层串匹配算法2等,从而针对不同层的串匹配算法形成串匹配算法池,如图8中所示的串匹配算法1、2、...n。即,根据已有的模式生成一个或多个状态机,从而可以通过状态机对某一段输入文本进行查找,这一过程被称为串搜索。高效的串匹配算法可以提高程序的响应性能。
这里对本发明所利用到的串匹配算法做简要说明,其是用来判断一个文本,例如Text=t1...tn是否包含另外一个或多个字符串P=p1...pm的方法,比如有限状态机算法的原理就是针对匹配字符串,所有可能的输入在每一步都会有一个状态值,如果这个状态值等同于匹配字符串的长度了,那么就证明匹配成功。
根据实现的方式,可以将匹配算法分为软件模式匹配、TCAM模式匹配和ASCI模式匹配。在串匹配算法中,匹配一个字符串的算法称为单模匹配算法,而同时匹配多个字符串的算法则称为多模匹配算法。TCAM模式匹配是一种用于查表操作的专用芯片,其特点是一次命中,查找速度与表的大小无关。这种方式要求匹配字符串的位置必须相对固定。ASCI模式匹配需要先将待检测的字符串通过正则表达式编译后,加载到芯片中,然后才可以进行匹配。应该理解这里所提到的串匹配算法仅仅是示例性的,本领域技术人员在不脱离本发明的精神和范围下可选择任意合适的匹配算法来实施本发明。
图9是示出根据本发明实施方式的事件分析器调度模块的工作过程。当有数据从解析器传送来之后,调度模块703选择相应的串匹配算法进行过滤,即进行匹配,并返回带有标签i(标签i为标签1、2...,n中的一个)的结果。通过该标签i,该过滤结果的接收器(未示出)将知道该标签i所标识的模式属于所提供的多个模式数据库中的哪个模式数据库,并且基于该认识可确定对应于进入的分组的多个威胁安全服务,由该多个威胁安全服务检测分组是否存在威胁以及在确定存在威胁时,进行响应处理,例如报警、阻断等。
为了更好的理解本发明,下面将以一个进入的报文为例来具体阐明根据本发明的集成多个威胁安全服务的工作过程。假设一个用户的IP地址为1.1.1.1,通过本地端口25467访问远程Web服务器10.10.10.10的80端口,即发出HTTP请求。这种情况下,用户发出的第一个报文P内容一般包含请求命令以及请求内容,比如GEThttp://news.zzz.com/20071205/12345.shtml。
假设WF模式数据库中TCP/IP层有模式1.1.1.1(如图7中所示,赋予标签3),IPS模式数据库中TCP/IP层有模式10.10.10.10:80(如图7中所示,赋予标签2),WF模式数据口中应用层有模式xxxxx(如图7中所示,赋予标签3),IPS模式数据库中应用层有模式news.zzz.com(如图7中所示,赋予标签2)。那么当每层的解析器将解析后的内容送给分析器后,分析器将进行如下的操作。
当TCP/IP层解析器传递信息(例如IP源地址1.1.1.1、源端口号25467、目标地址10.10.10.10、目标端口号80、报文长度等)给事件分析器之后,事件分析器中的调度模块703将调用针对IP层的串匹配算法702,之后将会发现此报文中包含WF威胁安全服务所关心的IP地址1.1.1.1,也包含IPS威胁安全服务所关心的IP地址和端口10.10.10.10:80,事件分析器根据所赋予的标签3和2区分出是WF威胁安全服务和IPS威胁安全服务,从而提供相应的两个威胁安全服务,并且如果相应的两个威胁安全服务检测发现数据分组存在威胁时,则驱动相应的事件响应器(未示出)做出例如报警、阻断等处理。同样,当应用层解析器传递信息GEThttp://news.zzz.com/20071205/12345.shtml给事件解析器后,同样地,调度模块703也将调用应用层串匹配算法702来检测,结果会发现IPS威胁安全服务关心的以标签2所标识的模式,则提供相应的IPS威胁安全服务,并且如果IPS威胁安全服务检测发现数据分组存在威胁时,则驱动相应的事件响应器(未示出)做出例如报警、阻断等处理。
应当注意,为了使本发明更容易理解,上面的描述省略了对于本领域的技术人员来说是公知的、并且对于本发明的实现可能是必需的更具体的一些技术细节。
提供本发明的说明书的目的是为了说明和描述,而不是用来穷举或将本发明限制为所公开的形式。对本领域的普通技术人员而言,许多修改和变更都是显而易见的。
因此,选择并描述实施方式是为了更好地解释本发明的原理及其实际应用,并使本领域普通技术人员明白,在不脱离本发明实质的前提下,所有修改和变更均落入由权利要求所限定的本发明的保护范围之内。

Claims (12)

1.一种用于集成多个威胁安全服务的方法,该方法包括:
对进入的分组逐层地进行解析,
针对多个威胁安全服务分析在当前层解析的分组,从而确定该分组所需的威胁安全服务。
2.根据权利要求1所述的方法,其中所述层是基于多个威胁安全服务所构建的协议栈中的各个层。
3.根据权利要求1或2所述的方法,其中所述分析包括将在当前层解析的分组与多个威胁安全服务进行匹配以确定在当前层与该分组对应的威胁安全服务。
4.根据权利要求3所述的方法,其中所述匹配包括将该多个威胁安全服务中所有针对当前层的模式与该分组匹配,并对该分组提供匹配的模式所属的威胁安全服务。
5.根据权利要求4所述的方法,其中根据该多个威胁安全服务中所有针对相同层的模式形成针对该相同层的匹配算法,用于对在该相同层解析的分组进行匹配运算。
6.根据权利要求5所述的方法,其中对模式添加标签,以标识该模式所属的威胁安全服务。
7.一种用于集成多个威胁安全服务的设备,该设备包括:
解析器,用于对进入的分组逐层地进行解析,
分析器,用于针对多个威胁安全服务分析在当前层解析的分组,从而确定该分组所需的威胁安全服务。
8.根据权利要求7所述的设备,其中所述层是基于多个威胁安全服务所构建的协议栈中的各个层。
9.根据权利要求7或8所述的设备,其中所述分析器将在当前层解析的分组与多个威胁安全服务进行匹配以确定在当前层与该分组对应的威胁安全服务。
10.根据权利要求9所述的设备,其中所述分析器将该多个威胁安全服务中所有针对当前层的模式与该分组匹配,并对该分组提供匹配的模式所属的威胁安全服务。
11.根据权利要求10所述的设备,其中所述分析器根据该多个威胁安全服务中所有针对相同层的模式形成针对该相同层的匹配算法,用于对在该相同层解析的分组进行匹配运算。
12.根据权利要求11所述的设备,其中所述分析器对模式添加标签,以标识该模式所属的威胁安全服务。
CNA200710199827XA 2007-12-13 2007-12-13 用于集成多个威胁安全服务的方法及其设备 Pending CN101459660A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CNA200710199827XA CN101459660A (zh) 2007-12-13 2007-12-13 用于集成多个威胁安全服务的方法及其设备
US12/331,912 US8751787B2 (en) 2007-12-13 2008-12-10 Method and device for integrating multiple threat security services
US14/249,349 US20140223558A1 (en) 2007-12-13 2014-04-09 Method and device for integrating multiple threat security services

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA200710199827XA CN101459660A (zh) 2007-12-13 2007-12-13 用于集成多个威胁安全服务的方法及其设备

Publications (1)

Publication Number Publication Date
CN101459660A true CN101459660A (zh) 2009-06-17

Family

ID=40755123

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200710199827XA Pending CN101459660A (zh) 2007-12-13 2007-12-13 用于集成多个威胁安全服务的方法及其设备

Country Status (2)

Country Link
US (2) US8751787B2 (zh)
CN (1) CN101459660A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546606A (zh) * 2011-12-23 2012-07-04 成都市华为赛门铁克科技有限公司 Telnet命令过滤方法、网络安全设备和系统
CN102891855A (zh) * 2012-10-16 2013-01-23 北京神州绿盟信息安全科技股份有限公司 网络数据流安全处理方法及设备
WO2013097475A1 (zh) * 2011-12-31 2013-07-04 华为技术有限公司 防火墙的数据检测方法及装置
CN103607313A (zh) * 2013-12-09 2014-02-26 深圳市双赢伟业科技股份有限公司 基于正则表达式的tcp报文匹配方法
CN103825888A (zh) * 2014-02-17 2014-05-28 北京奇虎科技有限公司 网络威胁处理方法及设备
CN112602301A (zh) * 2018-07-09 2021-04-02 向心网络公司 用于高效网络保护的方法和系统
CN113608741A (zh) * 2021-07-07 2021-11-05 中国电子科技集团公司第三十研究所 一种网络安全服务整合方法及装置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606225B2 (en) * 2006-02-06 2009-10-20 Fortinet, Inc. Integrated security switch
US9065799B2 (en) 2011-04-15 2015-06-23 Lockheed Martin Corporation Method and apparatus for cyber security
CN103346980B (zh) 2013-07-02 2016-08-10 华为技术有限公司 一种业务调度方法、装置及网络设备
CN107332784B (zh) * 2017-06-19 2020-12-18 上海高顿教育科技有限公司 一种用于服务器接口的安全防护系统
CN107579960A (zh) * 2017-08-22 2018-01-12 深圳市盛路物联通讯技术有限公司 一种数据过滤方法及装置
WO2019136282A1 (en) * 2018-01-04 2019-07-11 Opaq Networks, Inc. Control maturity assessment in security operations environments
CN108462707B (zh) * 2018-03-13 2020-08-28 中山大学 一种基于深度学习序列分析的移动应用识别方法
CN111262812A (zh) * 2018-11-30 2020-06-09 比亚迪股份有限公司 数据包筛选方法和装置
US11646995B2 (en) 2019-12-11 2023-05-09 Cisco Technology, Inc. Partitioned intrusion detection
FR3114212B1 (fr) * 2020-09-14 2023-02-10 Mbda France Procédé et pare-feu configurés pour contrôler des messages transitant entre deux éléments de communication.
US20230224275A1 (en) * 2022-01-12 2023-07-13 Bank Of America Corporation Preemptive threat detection for an information system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6625650B2 (en) * 1998-06-27 2003-09-23 Intel Corporation System for multi-layer broadband provisioning in computer networks
US7765313B2 (en) * 2001-10-09 2010-07-27 Alcatel Lucent Hierarchical protocol classification engine
US7076803B2 (en) * 2002-01-28 2006-07-11 International Business Machines Corporation Integrated intrusion detection services
US8370936B2 (en) * 2002-02-08 2013-02-05 Juniper Networks, Inc. Multi-method gateway-based network security systems and methods
US20060031938A1 (en) 2002-10-22 2006-02-09 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
US20040088425A1 (en) * 2002-10-31 2004-05-06 Comverse, Ltd. Application level gateway based on universal parser
CA2442799A1 (en) * 2003-09-26 2005-03-26 Ibm Canada Limited - Ibm Canada Limitee Generalized credential and protocol management of infrastructure
US8166554B2 (en) * 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US7421737B1 (en) * 2004-05-04 2008-09-02 Symantec Corporation Evasion detection
US7460476B1 (en) * 2004-10-18 2008-12-02 Ubicom, Inc. Automatic adaptive network traffic prioritization and shaping
WO2006063052A1 (en) * 2004-12-07 2006-06-15 Nortel Networks Limited Method and apparatus for network immunization
US8656488B2 (en) * 2005-03-11 2014-02-18 Trend Micro Incorporated Method and apparatus for securing a computer network by multi-layer protocol scanning
CN1905555B (zh) 2005-07-30 2010-07-07 华为技术有限公司 基于ngn业务的防火墙控制系统及方法
US7891001B1 (en) * 2005-08-26 2011-02-15 Perimeter Internetworking Corporation Methods and apparatus providing security within a network
US8135007B2 (en) * 2007-06-29 2012-03-13 Extreme Networks, Inc. Method and mechanism for port redirects in a network switch

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546606A (zh) * 2011-12-23 2012-07-04 成都市华为赛门铁克科技有限公司 Telnet命令过滤方法、网络安全设备和系统
CN102546606B (zh) * 2011-12-23 2014-12-31 华为数字技术(成都)有限公司 Telnet命令过滤方法、网络安全设备和系统
WO2013091407A1 (zh) * 2011-12-23 2013-06-27 华为数字技术(成都)有限公司 Telnet命令过滤方法、网络安全设备和系统
WO2013097475A1 (zh) * 2011-12-31 2013-07-04 华为技术有限公司 防火墙的数据检测方法及装置
US9398027B2 (en) 2011-12-31 2016-07-19 Huawei Technologies Co., Ltd. Data detecting method and apparatus for firewall
CN102891855A (zh) * 2012-10-16 2013-01-23 北京神州绿盟信息安全科技股份有限公司 网络数据流安全处理方法及设备
CN102891855B (zh) * 2012-10-16 2015-06-03 北京神州绿盟信息安全科技股份有限公司 网络数据流安全处理方法及设备
CN103607313A (zh) * 2013-12-09 2014-02-26 深圳市双赢伟业科技股份有限公司 基于正则表达式的tcp报文匹配方法
CN103607313B (zh) * 2013-12-09 2017-04-19 深圳市双赢伟业科技股份有限公司 基于正则表达式的tcp报文匹配方法
CN103825888A (zh) * 2014-02-17 2014-05-28 北京奇虎科技有限公司 网络威胁处理方法及设备
CN112602301A (zh) * 2018-07-09 2021-04-02 向心网络公司 用于高效网络保护的方法和系统
US11290424B2 (en) 2018-07-09 2022-03-29 Centripetal Networks, Inc. Methods and systems for efficient network protection
CN112602301B (zh) * 2018-07-09 2024-03-08 向心有限公司 用于高效网络保护的方法和系统
CN113608741A (zh) * 2021-07-07 2021-11-05 中国电子科技集团公司第三十研究所 一种网络安全服务整合方法及装置
CN113608741B (zh) * 2021-07-07 2023-08-29 中国电子科技集团公司第三十研究所 一种网络安全服务整合方法及装置

Also Published As

Publication number Publication date
US8751787B2 (en) 2014-06-10
US20140223558A1 (en) 2014-08-07
US20090158428A1 (en) 2009-06-18

Similar Documents

Publication Publication Date Title
CN101459660A (zh) 用于集成多个威胁安全服务的方法及其设备
CN102801738B (zh) 基于概要矩阵的分布式拒绝服务攻击检测方法及系统
US6609205B1 (en) Network intrusion detection signature analysis using decision graphs
EP2760158B1 (en) Policy processing method and network device
US7058821B1 (en) System and method for detection of intrusion attacks on packets transmitted on a network
YuHunag et al. A novel design for future on-demand service and security
TWI674777B (zh) 異常流量偵測裝置及其異常流量偵測方法
CN100556031C (zh) 智能集成网络安全设备
CN101431449B (zh) 一种网络流量清洗系统
KR100800370B1 (ko) 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치
CN108616534A (zh) 一种基于区块链防护物联网设备DDoS攻击的方法及系统
US20060067216A1 (en) Method and system for analyzing network traffic
Stiawan et al. The trends of intrusion prevention system network
CA2543204A1 (en) System and method for traffic analysis
WO2002101516A2 (en) Method and apparatus for distributed network security
CN101213811A (zh) 采用标记值的多样本包内容检测机制
CN106060015B (zh) 一种基于sdn的ip源地址验证方法
CN103988478A (zh) 智能连接器、集成磁模块插口和智能物理层设备
CN110572380A (zh) 一种tcp回注封堵的方法及装置
CN1326365C (zh) 使用基于硬件的模式匹配的蠕虫阻击系统和方法
CN101242409B (zh) 一种多语言的网络数据包高效过滤的方法
CN117375942A (zh) 基于节点清洗防范DDoS攻击的方法及装置
CN109981529A (zh) 报文获取方法、装置、系统及计算机存储介质
CN109831428B (zh) Sdn网络攻击检测及防御的方法和装置
CN108881241B (zh) 一种面向软件定义网络的动态源地址验证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20090617