CN101064597B - 网络安全设备以及使用该网络安全设备处理包数据的方法 - Google Patents

网络安全设备以及使用该网络安全设备处理包数据的方法 Download PDF

Info

Publication number
CN101064597B
CN101064597B CN2007101026530A CN200710102653A CN101064597B CN 101064597 B CN101064597 B CN 101064597B CN 2007101026530 A CN2007101026530 A CN 2007101026530A CN 200710102653 A CN200710102653 A CN 200710102653A CN 101064597 B CN101064597 B CN 101064597B
Authority
CN
China
Prior art keywords
bag data
data
main frame
bag
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101026530A
Other languages
English (en)
Other versions
CN101064597A (zh
Inventor
表胜钟
柳渊植
孙昭覼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
L G C Ns Casio Hitachi Mobile Comm Co.
Original Assignee
LG CNS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG CNS Co Ltd filed Critical LG CNS Co Ltd
Publication of CN101064597A publication Critical patent/CN101064597A/zh
Application granted granted Critical
Publication of CN101064597B publication Critical patent/CN101064597B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及基于多主机的网络安全设备以及使用该网络安全设备处理包数据的方法。本发明的基于多主机的网络安全设备在单主机系统中包括至少两个单独主机。每个单独主机包括诸如中央处理单元(CPU)和存储器等单独的资源,并在单主机系统中执行不同的任务。该网络安全设备包括:包策略模块,用于提供使得包数据被适当地发送到各单独主机的包分类策略;以及包处理单元,用于根据包分类策略将包数据发送到相关的单独主机,并根据在各单独主机中执行的包检测结果提供服务或阻塞包数据。由此,可以提高数据处理性能并可稳定地检查包数据。

Description

网络安全设备以及使用该网络安全设备处理包数据的方法
技术领域
本发明涉及网络安全,尤其涉及其中在单主机系统中设置了至少两个单独的主机的、用于处理包数据的基于多主机的网络安全设备,以及使用该网络安全设备处理包数据的方法。
背景技术
随着计算机和因特网使用的广泛普及,用户在电脑跟前花费了更多的时间而网络安全也被认为是一个重要因素。网络安全防止通过诸如连接到网络的计算机系统的操作系统、服务器以及应用程序等易受攻击点的入侵,或者是来自外部的非法入侵以及对内部信息的非法访问。
为此,通常使用基于硬件或基于软件的网络安全设备。图1a和1b分别示出了常规的基于硬件和基于软件的网络安全设备的配置。
包数据在图1a的网络安全设备中处理如下。
当通过接口1接收到包数据时,第一安全模块3的模式匹配引擎5根据已加载的关于阻塞策略的信息检查包数据的首部和内容。如果在匹配引擎5中确定存在匹配的包数据,则处理引擎7根据预先存储的策略阻塞或旁路掉相关的包数据。第一安全模块3中的处理结果和被旁路掉的包通过外围组件互联(PCI)接口9被发送到第二安全模块11。
在接收包时,第二安全模块11的主中央处理单元(CPU)13根据阈值检查接收到的包是否试图进行动态攻击,例如拒绝服务(DoS)攻击以及分布式拒绝服务攻击(DDoS)。主CPU将检查结果返回给第一安全模块3的模式匹配引擎5。然后,模式匹配引擎5确定是否阻塞该包的通信。
图1b的网络安全设备中的包数据将被处理如下。
安全功能模块24、26或28通过网卡20在网络上接收包,并在主CPU 22的控制下使用软件检查该包。安全功能模块中的至少一个被选择性地设置。
然而,这种常规安全设备有以下问题。
该安全设备对单系统仅设置一个主机。即,由于主CPU 13或22执行一般安全功能,所以许多安全功能由于有限的硬件资源而不能被执行。
例如,在图1a的安全设备中,当包数据模式与所存储的模式不匹配时,需要具体地检查该包是否试图进行动态攻击(例如,DoS和DDoS)。然而,与CPU和存储器相关连的有限的硬件资源使得难以执行这种高级安全功能。在图1b的安全设备中,设置了一个或多个安全功能模块24、26和28用于执行多个安全功能,但是由于主CPU 22应当执行所有的安全功能,所以该安全设备表现出有限的性能。
此外,由于该安全设备基于单主机,所以不能处理大量包数据的通信。虽然该基于单主机的安全设备试图处理大量的包数据,但由于处理时延所以未处理的包数据增多。因此,包数据可能会丢失。
发明内容
本发明预期解决上述问题。相应地,本发明的一个目的是提供用于处理包数据的网络安全设备,其中在单系统中设置了各具有诸如中央处理单元和存储器等资源的多个主机,以及提供使用该网络安全设备处理包数据的方法。
本发明的另一目的是使用至少两个单独的主机执行多个安全功能。
本发明的另一目的是使用至少两个单独的主机同时处理大量包数据。
根据用于实现这些目的的本发明的一个方面,提供了一种网络安全设备,其包括:至少两个主机,用于根据不同的安全策略分别执行安全功能;以及包处理单元,用于根据藉之向相应主机分配预定优先级的包分类策略,将通过网络接收到的包数据发送到具有第一优先级的主机,并且在该主机确定包数据正常的情况下顺序地将该正常包数据发送到具有次优先级的主机以继续执行安全功能。
该包处理单元可在其中任何一个主机确定包数据有害的情况下阻塞该包数据。
每个主机可包括含中央处理单元(CPU)和存储器在内的用以在单主机系统内执行不同任务的单独的资源。
优选地,每个主机执行从包括防火墙/服务质量(QoS)安全功能、入侵检测安全功能以及动态和会话处理安全功能的组中选出的任一功能。
根据本发明的另一方面,提供了一种网络安全设备,其包括:至少两个主机,用于根据包数据的传输协议分别处理包数据;包处理单元,用于参照包分类策略根据传输协议将包数据分类,并将经分类的包数据发送到相关主机;以及包策略模块,用于向包处理单元提供包分类策略。
在接收到两个或多个包数据时,包处理单元可根据包分类策略并行地将包数据发送到各相关主机以允许各主机同时处理接收到的包数据。
优选地,主机处理传输控制协议(TCP)、用户数据报协议(UCP)/IP版本互联网控制信息协议(ICMP)和超文本传输协议(HTTP)包。
根据本发明的另一方面,提供了一种使用网络安全设备处理包数据的方法,该方法包括以下步骤:通过网络接收包数据;将包数据发送到具有不同安全协议的至少两个主机当中具有第一优先级的主机;由具有第一优先级的主机使用其自身的安全协议确定该包数据是否正常;以及在确定包数据正常的情况下将该包数据发送到具有次优先级的主机,而在确定包数据有害的情况下阻塞该包数据。
包数据可被顺序地发送到具有优先级的所有主机并由它们检查。
在其中任何一个主机确定该包数据有害的情况下,该包数据可被阻塞。
包数据可被检查至少一次。
根据本发明的又一目的,提供了使用网络安全设备处理包数据的方法,其包括以下步骤:分类通过网路接收到的包数据;将经分类的数据发送到两个或多个相关主机;以及处理包数据。
此外,被分类为至少两个数据的包数据可被同时发送到各相关主机。
此外,包数据可根据传输协议被分类,并且各主机可接收和处理使用不同传输协议的包数据当中的相关包数据。
各主机可在单主机系统中单独地运行以同时执行不同任务。
根据如此配置的本发明,可对通过网路采集的包数据应用多个安全功能,并且多个包数据可被同时处理从而提高包处理速率。
附图说明
通过以下结合附图给出的优选实施例的说明,本发明的上述和其它方面、特征以及优点将是显而易见的,在附图中:
图1a和1b是示出了常规的基于硬件和基于软件的网络安全设备的框图;
图2是示出了根据本发明的第一实施例的网络安全设备的配置的框图;
图3是示出了在根据本发明的第一实施例的网络安全设备中处理包数据的方法的流程图;
图4是示出了根据本发明的第二实施例的网络安全设备的配置的框图;
图5是示出了在根据本发明的第二实施例的网络安全设备中处理包数据的方法的流程图。
具体实施方式
将参照附图对根据本发明的网络安全设备以及使用该安全设备处理包数据的方法的优选实施例进行详细说明。
在本发明的优选实施例中,提供了一种基于多主机的安全设备,其中至少两个主机(以下被称为单独主机)在单主机系统中运行。每个单独主机包括诸如中央处理单元(CPU)和存储器等资源。各单独主机并行地执行任何任务。即,各单独主机可在单主机系统中执行不同任务。
图2是示出了根据本发明的第一实施例的网络安全设备的配置的框图。在图2的第一实施例中,是对包数据执行多个安全功能。
参照图2,单主机系统(即,安全设备)100设有至少两个单独的主机。作为单独的主机,设有第一到第三主机102a到102c。第一到第三主机102a到102c分别提供不同的安全功能。即,第一主机102a提供防火墙/服务质量(QoS)安全功能,第二主机102b提供入侵检测安全功能,而第三主机102c提供动态和会话处理安全功能。
应该运行第一到第三主机102a到102c中的至少两个,并且优选地运行主机系统100中所设的所有单独的主机102a到102c以执行多个安全功能。
包处理单元106被设为将通过网络接口104接收到的包数据发送到单独主机102a到102c中的任意一个从而使得该单独主机检测该包数据是否有害,并在包数据有害时阻塞该包数据或在包数据正常时通过将该包数据发送到其它单独主机来继续执行安全功能。
包处理单元106根据其中指定了单独主机的优先级的包分类策略将包数据发送到第一单独主机。在本发明的第一实施例中,包数据按第一主机102a、第二主机102b和第三主机103c的顺序被发送。虽然根据包分类策略按照第一、第二和第三主机102a、102b和102c的顺序指定了优先级,但是在第二主机102b被禁用时,包数据将从第一主机102a被直接被发送到第三主机102c。
还设置了用于提供包分类策略的包策略模块108。包策略模块108可由网络管理员任意地修改。包策略模块108存储关于将首先向其发送包数据的单独主机以及关于从一单独主机到另一单独主机的传送路径的信息。在一些情形中,包数据可被同时发送到第一到第三主机102a到102c以执行安全功能。
还设置了控制主机110以管理第一到第三主机102a到102c并控制包策略模块108从而使得包分类策略可被正常地应用于包处理单元106。
接着,将参照图3对根据本发明的第一实施例的对包数据执行多个安全功能的处理进行说明。
首先,主机系统100中所设的各单独主机,即第一到第三主机102a到102c被管理员驱动,并且包数据然后通过网络接口104被输入(S120)。
包数据被发送到包处理单元106,后者进而根据由包策略模块108提供的包分类策略确认各单独主机的优先级(S122)。在确认各单独主机的优先级之后,包处理单元106将包数据发送到第一到第三主机102a到102c当中具有第一优先级的第一主机102a(S124)。
用于提供防火墙/QoS安全功能的第一主机102a确定是否针对该包数据设置了防火墙/QoS安全功能(S126)。如果该包数据是将被防火墙/QoS安全功能阻塞的数据,则第一主机102a确定接收到的包数据有害(S128中为‘否’)并将确定结果发送到包处理单元106。然后包处理单元106阻塞该包数据从而不执行针对该包数据的服务(S140)。
另一方面,当第一主机102a确定包数据是正常包时(S128中为‘是’),包处理单元106将该包数据发送到具有次优先级的第二主机102b(S130)。执行另一安全功能的原因是在包数据被曝露于其它攻击时或在第一主机错误地确定该包数据为正常通信时主机系统100可能会受到损害。
在接收到包数据之后,第二主机102b根据入侵检测安全功能确定该包数据是否有害。该确定依据由网络管理员设定的一系列规则(即,安全策略)或依据对特定的一段时间内采集的包流的分析来检测各种类型的攻击。
如果第二主机102b确定包数据有害(S132中为‘否’),则第二主机102b将确定结果发送到包处理单元106。后者进而阻塞该包数据(S140)。另一方面,当确定包数据正常时,包处理单元106将该包数据发送到第三主机102c,后者进而将执行动态和会话处理安全功能的(S134)。
用于执行动态和会话处理安全功能的第三主机102c检查已被第二主机102b确定为正常包的包数据是否有害。如果确定该包数据有害(S136中为‘否’),则该包数据被完全阻塞从而不提供相关服务(S140)。另一方面,如果确定该包数据正常,则该包数据被发送到目的地从而正常提供相关服务(S138)。
在第一实施例中,具有不同安全功能的单独主机102a到102c在主机系统100中被驱动以对包数据执行多个安全功能。特别地,单独主机102a到102c可根据网络设备特性和用户要求进行适当的修改。除了第一到第三主机102a到102c以外,还可设置具有其它安全功能的外加的单独主机。另一方面,第一到第三主机102a到102c可由具有其它安全功能的主机来替代。
图4示出了包括与第一实施例的单独主机具有不同功能的多个单独主机的另一网络安全设备。图4是示出了根据本发明的第二实施例的网络安全设备的配置的框图。
参照图4,单主机系统(即,安全设备)200中设置了至少两个单独主机,例如第一到第三主机202a到202c。
第一到第三主机202a到202c为使用不同传输协议的包数据提供处理和安全功能。具体地,根据包数据的传输协议,第一主机202a可处理使用传输控制协议(TCP)的包数据,第二主机202b可处理使用用户数据报协议(UDP)/IP版本互联网控制信息协议(ICMP)的包数据,而第三主机202c可处理使用超文本传输协议(HTTP)的包数据。
还设置了包处理单元206以根据包分类策略参照包数据的首部将通过网络接口204采集的包数据按传输协议分类,并将经分类的包数据发送到各个相关的第一到第三主机202a到202c。在接收到使用不同传输协议的多个包数据时,包处理单元206可同时将包数据发送到第一到第三主机202a到202c。
还设置了用于向包处理单元206提供包分类策略的包策略模块208。包策略模块208提供籍之将TCP协议的包数据发送到第一主机202a、将UDP/ICMP协议的包数据发送到第二主机202b、并将HTTP协议的包数据发送到第三主机202c的包分类策略。容易理解的是,在设置了包数据的另外的传输协议或是设置了用于处理不同传输协议的单独主机时可修改包分类策略。
还设置了控制主机210以管理第一到第三主机202a到202c并控制包策略模块208从而使得包分类策略可被正常应用于包处理单元206。
接着,将参照图5对根据本发明的第二实施例的对包数据同时执行安全功能的处理进行说明。
首先,各单独主机,即主机系统200的第一到第三主机202a到202c被管理员驱动,并且包数据通过网络接口204被输入(S220)。
包数据被发送到包处理单元206,后者进而使用由包策略模块208提供的包分类策略根据包数据的传输协议将包数据分类(S222)。
包处理单元206根据传输协议将经分类的包数据发送到相关的单独主机(S224)。包处理单元206可从包数据的首部中呈示的传输协议信息确认传输协议,然后根据传输协议将包数据分类。在包数据被输入时,TCP包数据被发送到第一主机202a,UDP/ICMP包数据被发送到第二主机202b,而HTTP包数据被发送到第三主机202c。即使在TCP包数据、UDP/ICMP包数据以及HTTP包数据通过网路接口204同时而不是顺序地输入时,包处理单元206也可根据包分类策略将包数据分类并将经分类的包数据发送到主机。此外,即使在包数据中的一些(即,仅仅TCP包数据和HTTP包数据)被输入时,包处理单元206也可将TCP包数据发送到第一主机202a以及将HTTP包数据发送到第三主机202c。
第一到第三主机202a到202c中的每个CPU将接收到的包数据与预先设置的阻塞策略信息相比较以确定该包数据是否正常(S226)。
如果在步骤S228确定包数据正常,则相关的单独主机正常地提供服务(S230)。然而,如果确定包数据有害,则相关的单独主机将确定结果发送到包处理单元206,后者进而参照接收到的确定结果阻塞该包数据以防止相关的单独主机提供服务(S240)。此时,该包数据可由单独主机而不是由包处理单元206来阻塞。
常规的基于单主机的安全设备由于硬件资源不足所以难以处理大量的包数据。然而在本实施例中,多个单独主机202a到202c接收和处理对应于其各自传输协议的包数据,从而提高了数据处理性能。
在本发明中,各种安全设备可根据所需的单独主机的选择来实现并同时处理大量包数据。例如,单独主机202a到202c确定包数据是否有害,并在包数据正常时提供所需的服务或在数据有害时阻塞该包数据。
如上所述,根据本发明的网络安全设备和使用该网路安全设备处理包数据的方法具有以下优点:
基于单主机的安全设备固有的性能问题可得到解决。
即,由于可对包数据容易地应用多个安全功能,所以可以在短时间内基本检查包数据是否正常。
此外,使用不同传输协议的大量包数据可被发送到相关主机并在其中被同时处理。因此,可以提高包数据处理性能。
此外,由于可由用户修改包分类策略,所以可基于包分类策略根据安全设备的特性适当地部署各单独主机,由此提供各种安全功能。
虽然已结合附图和优选实施例示出和说明了本发明,但是本发明并不限定于此,而是由所附权利要求所界定。因此将为本领域的技术人员理解的是,可对本发明进行各种修改和变更而不会背离由所附权利要求所界定的本发明的精神实质和范围。

Claims (14)

1.一种网络安全设备,包括:
至少两个主机,用于对应于包数据的传输协议分别处理所述包数据;
包处理单元,用于参照包分类策略根据所述传输协议将所述包数据分类,并将经分类的所述包数据发送到相关的主机;以及
包策略模块,用于向所述包处理单元提供所述包分类策略,
其中,所述主机将所接收到的包数据与预先设置的阻塞策略信息相比较以确定所述包数据是否正常,在所述包数据正常时提供所要求的服务而在所述包数据有害时阻塞所述包数据。
2.如权利要求1所述的设备,其特征在于,所述包处理单元在所述主机中的任何一个确定所述包数据有害的情况下阻塞所述包数据。
3.如权利要求1所述的设备,其特征在于,所述主机中的每一个包括含中央处理单元(CPU)和存储器在内的单独的资源以在单主机系统内执行不同的任务。
4.如权利要求1所述的设备,其特征在于,所述主机中的每一个执行从包括防火墙/服务质量(QoS)安全功能、入侵检测安全功能、以及动态和会话处理安全功能的组中选择的任意一个安全功能。
5.如权利要求1所述的设备,其特征在于,在接收两个或多个包数据时,所述包处理单元根据所述包分类策略并行地将经分类的所述包数据发送到所述相关的主机,以允许所述主机同时处理所接收到的包数据。
6.如权利要求1所述的设备,其特征在于,所述主机处理传输控制协议(TCP)、用户数据报协议(UCP)/IP版本互联网控制信息协议(ICMP)以及超文本传输协议(HTTP)包。
7.一种使用网络安全设备处理包数据的方法,所述方法包括以下步骤:
参照包分类策略根据传输协议将通过网络接收到的包数据分类;
将经分类的所述包数据发送到至少两个相关的主机;
将所接收到的包数据与预先设置的阻塞策略信息相比较以确定所述包数据是否正常;以及
在所述包数据正常时提供所要求的服务而在所述包数据有害时阻塞所述包数据。
8.如权利要求7所述的方法,其特征在于,所述包数据被顺序地发送到具有优先级的所有主机并由它们检查。
9.如权利要求8所述的方法,其特征在于,在所述主机中的任何一个确定所述包数据有害的情况下,所述包数据被阻塞。
10.如权利要求7所述的方法,其特征在于,所述包数据被检查至少一次。
11.如权利要求7所述的方法,其特征在于,所述各主机在单主机系统中单独地运行以执行不同的任务。
12.如权利要求7所述的方法,其特征在于,被分类为至少两个数据的所述包数据被同时发送到所述相关的主机。
13.如权利要求7所述的方法,其特征在于,所述包数据是根据传输协议被分类的,并且所述主机接收和处理具有不同传输协议的包数据当中相关的包数据。
14.如权利要求7所述的方法,其特征在于,所述各主机在单主机系统中单独地运行以同时执行不同的任务。
CN2007101026530A 2006-04-25 2007-04-25 网络安全设备以及使用该网络安全设备处理包数据的方法 Active CN101064597B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020060037342A KR101252812B1 (ko) 2006-04-25 2006-04-25 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법
KR1020060037342 2006-04-25
KR10-2006-0037342 2006-04-25

Publications (2)

Publication Number Publication Date
CN101064597A CN101064597A (zh) 2007-10-31
CN101064597B true CN101064597B (zh) 2010-09-08

Family

ID=38818794

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101026530A Active CN101064597B (zh) 2006-04-25 2007-04-25 网络安全设备以及使用该网络安全设备处理包数据的方法

Country Status (3)

Country Link
US (1) US20070289014A1 (zh)
KR (1) KR101252812B1 (zh)
CN (1) CN101064597B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101815032B (zh) * 2010-03-16 2012-08-22 中国电子科技集团公司第三十研究所 基于一体化网络安全服务架构的信息分类隔离方法
CN102571533A (zh) * 2010-12-10 2012-07-11 财团法人资讯工业策进会 网络装置及其网络封包处理方法
US9654445B2 (en) * 2013-11-13 2017-05-16 ProtectWise, Inc. Network traffic filtering and routing for threat analysis
US10735453B2 (en) 2013-11-13 2020-08-04 Verizon Patent And Licensing Inc. Network traffic filtering and routing for threat analysis
US9516049B2 (en) 2013-11-13 2016-12-06 ProtectWise, Inc. Packet capture and network traffic replay
CN104734993B (zh) * 2013-12-24 2018-05-18 杭州华为数字技术有限公司 数据分流方法及分流器
US9888033B1 (en) * 2014-06-19 2018-02-06 Sonus Networks, Inc. Methods and apparatus for detecting and/or dealing with denial of service attacks
KR101744631B1 (ko) * 2015-08-25 2017-06-20 주식회사 아이티스테이션 네트워크 보안 시스템 및 보안 방법
WO2017039393A1 (en) * 2015-09-03 2017-03-09 Samsung Electronics Co., Ltd. Method and apparatus for adaptive cache management
CN112616230A (zh) * 2020-12-21 2021-04-06 江苏恒通照明集团有限公司 一种智慧路灯远程运维控制系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1578227A (zh) * 2003-07-29 2005-02-09 上海聚友宽频网络投资有限公司 一种动态ip数据包过滤方法
CN1610335A (zh) * 2004-11-25 2005-04-27 上海复旦光华信息科技股份有限公司 基于网络处理器和cpu阵列的交换架构的安全过滤分流器
CN1655518A (zh) * 2004-02-13 2005-08-17 Lgn-Sys株式会社 网络安全系统和方法
CN1748438A (zh) * 2003-02-11 2006-03-15 Lg电子株式会社 移动通信系统中处理安全消息的方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100383224B1 (ko) * 2000-05-19 2003-05-12 주식회사 사이젠텍 리눅스 기반의 네트워크 통합 보안 시스템 및 그의 방법과이를 장착한 반도체 장치
US20020069356A1 (en) * 2000-06-12 2002-06-06 Kwang Tae Kim Integrated security gateway apparatus
KR20020024507A (ko) * 2000-09-25 2002-03-30 김병기 침입 판정을 위한 병렬처리 시스템
KR100437169B1 (ko) * 2001-05-04 2004-06-25 이재형 네트워크 트래픽 흐름 제어 시스템
KR100447896B1 (ko) * 2002-11-12 2004-09-10 학교법인 성균관대학 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법
KR100456637B1 (ko) * 2002-12-12 2004-11-10 한국전자통신연구원 블랙리스트 기반의 분류기를 포함하는 네트워크 보안서비스 시스템
US8239942B2 (en) * 2002-12-30 2012-08-07 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
KR20040065674A (ko) * 2003-01-15 2004-07-23 권창훈 통합형 호스트 기반의 보안 시스템 및 방법
KR20040079515A (ko) * 2003-03-07 2004-09-16 주식회사 지모컴 침입탐지시스템용 임베디드 보드 및 이를 포함하는침입탐지시스템
US7278162B2 (en) * 2003-04-01 2007-10-02 International Business Machines Corporation Use of a programmable network processor to observe a flow of packets
US8037517B2 (en) * 2004-12-22 2011-10-11 Wake Forest University Method, systems, and computer program products for implementing function-parallel network firewall

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1748438A (zh) * 2003-02-11 2006-03-15 Lg电子株式会社 移动通信系统中处理安全消息的方法
CN1578227A (zh) * 2003-07-29 2005-02-09 上海聚友宽频网络投资有限公司 一种动态ip数据包过滤方法
CN1655518A (zh) * 2004-02-13 2005-08-17 Lgn-Sys株式会社 网络安全系统和方法
CN1610335A (zh) * 2004-11-25 2005-04-27 上海复旦光华信息科技股份有限公司 基于网络处理器和cpu阵列的交换架构的安全过滤分流器

Also Published As

Publication number Publication date
KR101252812B1 (ko) 2013-04-12
KR20070105199A (ko) 2007-10-30
CN101064597A (zh) 2007-10-31
US20070289014A1 (en) 2007-12-13

Similar Documents

Publication Publication Date Title
CN101064597B (zh) 网络安全设备以及使用该网络安全设备处理包数据的方法
US11082436B1 (en) System and method for offloading packet processing and static analysis operations
US7725936B2 (en) Host-based network intrusion detection systems
US8356349B2 (en) Method and system for intrusion prevention and deflection
KR100609170B1 (ko) 네트워크 보안 시스템 및 그 동작 방법
EP1470691B1 (en) Integrated network intrusion detection
KR101217647B1 (ko) 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치
US20140259146A1 (en) Intelligent integrated network security device
KR101067781B1 (ko) 타겟 희생자 자체-식별 및 제어에 의해 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치
US20030084319A1 (en) Node, method and computer readable medium for inserting an intrusion prevention system into a network stack
US20030084344A1 (en) Method and computer readable medium for suppressing execution of signature file directives during a network exploit
KR101268104B1 (ko) 침입방지시스템 및 그 제어방법
US7657937B1 (en) Method for customizing processing and response for intrusion prevention
US20090144822A1 (en) Withholding last packet of undesirable file transfer
KR102027438B1 (ko) Ddos 공격 차단 장치 및 방법
KR20040105355A (ko) 서비스거부 공격 및 분산 서비스거부 공격 차단 기능을갖는 네트워크 인터페이스 카드와 이를 이용한서비스거부 공격 및 분산 서비스거부 공격 차단방법
JP2003309607A (ja) アンチプロファイリング装置およびアンチプロファイリングプログラム
US20100157806A1 (en) Method for processing data packet load balancing and network equipment thereof
AU2008348253B2 (en) Method and system for controlling a computer application program
JP3917557B2 (ja) ネットワーク攻撃防止装置、ネットワーク攻撃防止方法、ネットワーク攻撃防止プログラム及びそのプログラムを記録した記録媒体
CN115865517A (zh) 面向大数据应用的攻击检测方法及系统
JP2005217692A (ja) 侵入箇所特定システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: LG CNS CO., LTD.

Free format text: FORMER OWNER: LG N-SYS CO., LTD.

Effective date: 20080627

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20080627

Address after: Seoul, South Kerean

Applicant after: L G C Ns Casio Hitachi Mobile Comm Co.

Address before: Seoul, South Kerean

Applicant before: L G N-SYS Casio Hitachi Mobile Comm Co.

C14 Grant of patent or utility model
GR01 Patent grant