CN101375253B - 用于交互地解析标识的系统和方法 - Google Patents
用于交互地解析标识的系统和方法 Download PDFInfo
- Publication number
- CN101375253B CN101375253B CN2007800017759A CN200780001775A CN101375253B CN 101375253 B CN101375253 B CN 101375253B CN 2007800017759 A CN2007800017759 A CN 2007800017759A CN 200780001775 A CN200780001775 A CN 200780001775A CN 101375253 B CN101375253 B CN 101375253B
- Authority
- CN
- China
- Prior art keywords
- sign
- user
- host
- resolver
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 230000004044 response Effects 0.000 claims description 10
- 239000000284 extract Substances 0.000 claims description 5
- 230000000295 complement effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims 2
- 230000002123 temporal effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 210000001072 colon Anatomy 0.000 description 1
- 238000002224 dissection Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Abstract
一种用于解析标识的系统和方法包括安全控制台,其显示关于安全网络的安全信息。安全信息至少包括用于访问安全网络的第一标识。操作者选择第一标识,并且安全控制台将其发送到解析器。解析器与标识服务器相连接,以找到具有与第一标识相匹配的标识的访问会话记录。从该记录中提取第二标识,并且解析器返回包括第二标识的结果。安全控制台显示第二标识。第一标识可以是用户的用户标识,其中,第二标识是对应的主机标识,或者反之亦然。以这种方式,为操作者提供了一种关于安全信息的有效接口,其中,操作者可以交互地将用户/主机标识解析为主机/用户标识。
Description
技术领域
本发明大体涉及数据网络,更具体地,涉及用于交互地解析标识的系统和方法。
背景技术
公司的安全数据网络是每天运行的公司商业业务的关键部分。公司雇员使用例如台式个人计算机、膝上型个人计算机、个人数字助理(PDA)、工作站、或智能电话的主机装置访问安全数据网络,以在公司内部以及与外部世界进行通信。雇员通常在使用雇员名或雇员标识成功地进行了登录处理之后来访问安全数据网络。
关于雇员访问安全数据网络的信息被记录在安全数据网络中,例如,在标识服务器、验证服务器、或标识管理系统中。该信息使雇员标识与用于安全数据网络访问的主机装置的标识(例如,网际协议(IP)地址或介质访问控制(MAC)地址)相关联。
安全数据网络还以事件日志、安全警报、网络性能报告、或者安全监控记录的形式记录主机装置的网络活动。支持安全数据网络的信息技术(IT)员工通常不得不费力地处理大量的这种信息,以发现安全事件的缺点,例如,违反安全性、可疑网络活动、或雇员抱怨。时常地,IT员工不得不去发现主机装置的拥有者、或者在发生安全事件时使用主机装置的雇员,以发现安全事件的缺点。
在一个实例中,IT支持工程师Eddie接收到安全警报,从而标记来自主机装置的对安全数据网络的可疑恶意攻击。安全警报包括主机装置的网际协议(IP)地址。为了联系使用主机装置的雇员以进行补救措施,Eddie首先查询动态主机控制协议(DHCP)服务器,以找到装置标识(例如,主机装置的介质访问控制(MAC)地址)。在一种情况下,Eddie查询目录服务器或标识服务器,以找到正使用主机装置的雇员。在另一种情况下,Eddie检查盘存记录(例如,盘存数据库、电子表格、或硬拷贝列表),以找到拥有该主机的雇员或部门。不幸地,如果没有时间来完成,则大量手动操作即使不会花费数小时也会花费数分钟来完成。这不仅妨碍Eddie解决其他安全问题的能力,而且还会导致丧失提出对安全事件的及时补救解决的机会。
在另一实例中,在监控安全数据网络时,Eddie注意到与雇员名“Maria Vista”相关的不寻常的保密文件检索活动。Eddie手动查询标识服务器以找到安全网络访问信息,并发现“Maria Vista”在过去的2个小时中使用三个不同的装置访问了安全数据网络。Eddie警觉地手动查找盘存数据库和其他网络配置信息,以定位这些装置。这种缓慢处理引起无法接受的延迟,并且当Eddie派保安人员进行调查时,将无处发现有嫌疑的犯罪者。
因此,需要一种使IT人员交互地将主机装置标识解析为雇员标识且反之亦然的系统和方法。本发明解决了这种需要。
发明内容
一种用于解析标识的系统和方法包括安全控制台,其显示关于安全网络的安全信息。安全信息至少包括用于访问安全网络的第一标识。操作者选择第一标识,并且安全控制台将其发送到解析器。解析器与标识服务器相连接,以找到具有与第一标识匹配的标识的访问会话记录。从该记录中提取第二标识,并且解析器返回包括第二标识的结果。安全控制台显示第二标识。第一标识可以是用户的用户标识,其中,第二标识是对应的主机标识,或者反之亦然。以这种方式,向操作者提供了关于安全信息的有效接口,其中,操作者可以交互地将用户/主机标识解析为主机/用户标识。
附图说明
图1a示出了安全网络。
图1b示出了安全控制台和解析器。
图2a示出了操作者选择标识的处理。
图2b示出了安全控制台调用解析器的处理。
图2c示出了标识解析处理。
图2d示出了标识解析选择。
具体实施方式
图1a示出了安全网络。安全网络160包括主机130。用户120使用主机130来访问安全网络160。
在一个实施例中,安全网络160包括基于网际协议(IP)的数据网络。在一个实施例中,安全网络160包括诸如以太网的有线局域网(LAN)。在一个实施例中,安全网络160包括无线局域网(WLAN)。在一个实施例中,安全网络160包括广域网(WAN)。在一个实施例中,安全网络160包括诸如WiFi热点网络的公共数据网、或者诸如通用分组无线业务(GPRS)网络的蜂窝式数据网络。在一个实施例中,安全网络160包括诸如家庭网络、企业网络、区域企业网络、或企业虚拟专用网络(VPN)的专用数据网。在一个实施例中,安全网络160包括服务提供商网络。
主机130是具有网络访问能力的计算装置。在一个实施例中,主机130是台式个人计算机或膝上型个人计算机。在一个实施例中,主机130是个人数字助理(PDA)、智能电话、或蜂窝式电话。
通常,在一些时间,用户120通过访问会话170使用主机130来访问安全网络160。在访问会话170期间,用户120采用(assume)用户标识172,并且主机130采用主机标识173。用户标识172对应于用于访问会话170的主机标识173。
在一个实施例中,用户标识172包括用户名、订户名、或雇员号。在一个实施例中,用户标识172包括电话号码、扩展号码、或电子邮件地址。
在一个实施例中,主机标识173包括网际协议(IP)地址。在一个实施例中,主机标识173包括介质访问控制(MAC)地址。在一个实施例中,主机标识173包括主机名。在一个实施例中,主机标识173包括国际移动用户标识(IMSI)、临时移动用户标识(TMSI)、或国际移动设备标识(IMEI)、或者移动设备标识符(MEID)。
访问会话记录178记录关于访问会话170的信息。访问会话记录178包括用户标识172和主机标识173。在一个实施例中,访问会话记录178包括访问时间175。访问时间175记录访问会话170的时间。在一个实施例中,访问时间175包括访问会话170开始时间的时间戳。在一个实施例中,访问时间175包括访问会话170结束时间的时间戳。
标识服务器162存储访问会话记录178。在一个实施例中,标识服务器162在访问会话170的开始时间处创建访问会话记录178。在另一实施例中,标识服务器162在访问会话170的结束时间之后创建访问会话记录178。在一个实施例中,标识服务器162在访问会话170期间创建访问会话记录178。标识服务器162可以记录在访问会话170期间或之后的访问时间。
图1b示出了安全控制台和解析器。
安全控制台180是用于呈现(present)关于安全网络160的安全信息184的软件应用程序。解析器110是与安全控制台180相关的软件程序。
安全控制台180在具有显示屏幕的计算装置上运行。计算装置可以是服务器、工作站、台式个人计算机、膝上型个人计算机、个人数字助理(PDA)、或智能电话。安全控制台180在显示屏幕上呈现关于安全网络160的安全信息184。
在一个实施例中,安全信息184是事件日志、安全警报、网络报告、安全查询的结果、网络性能摘要、安全监控记录、或历史网络使用报告。在一个实施例中,安全控制台180包括浏览器。
操作者190使用安全控制台180来交互地监控安全网络160。在一个实施例中,计算装置为操作者190提供诸如鼠标、指点装置、指示笔、或触摸屏的输入模块185,以与安全控制台180进行交互。
在一个实施例中,安全控制台180呈现用户标识172。操作者190使用输入模块185来选择用户标识172,并调用解析器110来解析用户标识172。在一个实施例中,解析器110将用户标识172解析为主机标识173。在一个实施例中,解析器110将用户标识172解析为访问会话记录178。
在一个实施例中,操作者190通过使用鼠标突出显示用户标识172,来选择用户标识172。在一个实施例中,操作者190通过将鼠标放置在用户标识172上来选择用户标识172。
在另一实施例中,安全控制台180呈现主机标识173。操作者190使用输入模块185来选择主机标识173,并调用解析器110来将主机标识173解析为用户标识172。在一个实施例中,解析器110将主机标识173解析为访问会话记录178。
图2a示出了操作者选择标识的处理。
操作者290选择在安全控制台280上显示的安全信息284中的字符序列281。
在一个实施例中,操作者290使用输入模块285来突出显示字符序列281。在一个实施例中,操作者290通过指示字符序列281的第一个字符和最后一个字符来进行突出显示。在一个实施例中,操作者290通过在第一个字符之前的位置处点击输入模块285的鼠标按钮来指示第一个字符。同样地,操作者290通过在最后一个字符之后的位置处点击输入模块285的鼠标按钮来指示最后一个字符。在一个实施例中,字符序列281是一个词或多个词的序列。在一个实施例中,操作者290通过双击输入模块285的鼠标按钮来突出显示该词。
在一个实施例中,安全控制台280包括标识识别器283。标识识别器283分析字符序列281来确定标识274。在一个实施例中,标识识别器283识别字符序列281中通过句号分隔的四个数字的字符串,例如,“172.168.1.105”。标识识别器283将作为主机标识的标识274确定为IP地址。在一个实施例中,标识识别器283识别字符序列281中通过连字符或冒号分隔的六个双数字十六进制数的字符串,例如,“00-08-74-4C-7F-1D”或“01:23:45:6C:89:AB”。标识识别器283将作为主机标识的标识274确定为以太网MAC地址。
在一个实施例中,标识识别器283将字符序列281识别为一个或多个词,例如,“John Smith”。标识识别器283将作为用户标识的标识274确定为用户名。在一个实施例中,标识识别器283将字符序列281识别为一个或多个数字,例如,“0239581”。标识识别器283将作为用户标识的标识274确定为雇员号。在一个实施例中,标识识别器283将字符序列281识别为包括“@”字符的一个词,例如,“johnsmith@goldenbank.com”。标识识别器283将作为用户标识的标识274确定为电子邮件地址。
图2b示出了安全控制台调用解析器的处理。
在一个实施例中,安全控制台280包括浏览器,例如,InternetExplorer、Firefox、Netscape、safari或Opera。在一个实施例中,安全控制台280包括文本编辑器。在一个实施例中,安全控制台280包括网络管理应用、网络监控应用、网络安全管理应用、网络性能监控应用。
安全控制台280通过插件接口(plug-in interface)289连接到解析器210。
在一个实施例中,插件接口289为ActiveX控件应用编程接口(API)。在一个实施例中,插件接口289基于组件对象模型(COM)或分布式组件对象模型(DCOM)。在一个实施例中,插件接口289基于对象链接和嵌入(OLE)技术。在一个实施例中,插件接口289基于Firefox扩展系统。在一个实施例中,插件接口289基于Java小程序技术。
安全控制台280通过插件接口289将标识274发送到解析器210。
安全控制台280通过插件接口289接收来自解析器210的结果279。在一个实施例中,标识274是第一主机标识。在一个实施例中,结果279包括对应于第一主机标识的第一用户标识。在一个实施例中,结果279包括第一访问会话记录。在另一实施例中,标识274是第二用户标识。在一个实施例中,结果279包括对应于第二用户标识的第二主机标识。在一个实施例中,结果279包括第二访问会话记录。
在一个实施例中,安全控制台280格式化结果279,并将其显示在显示屏幕上。在一个实施例中,安全控制台280在显示的安全信息284中的标识274附近的对话框中显示结果279。在一个实施例中,安全控制台280通过包含作为安全信息284的一部分的结果279来重新格式化并显示安全信息284。
图2c示出了标识解析处理。
如图2b所示,解析器210从安全控制台280接收标识274。解析器210与标识服务器260一起解析标识274。
标识服务器260存储多个访问会话记录。多个访问会话记录包括访问会话记录278。
解析器210连接到标识服务器260。在一个实施例中,解析器210通过数据网络连接到标识服务器260。在一个实施例中,数据网络为IP网络。在一个实施例中,数据网络为安全网络。
在一个实施例中,解析器210使用超文本传输协议(HTTP)连接到标识服务器260。在一个实施例中,解析器210使用简单对象访问协议(SOAP)、简单网络管理协议(SNMP)、远程方法调用(RMI)、远程过程调用(RPC)、或轻型目录访问协议(LDAP)连接到标识服务器260。在一个实施例中,解析器210使用诸如开放式数据库连接性(ODBC)API或Java数据库连接性(JDBC)API的数据库连接性API连接到标识服务器260。在一个实施例中,解析器210使用私有协议连接到标识服务器260。
解析器210将标识274发送到标识服务器260。在一个实施例中,标识274是主机标识273。标识服务器260选择具有匹配的主机标识273的访问会话记录278。标识服务器260从访问会话记录278中提取用户标识272,并使用户标识272包括在响应269中。在一个实施例中,标识服务器260使访问会话记录278包括在响应269中。
在另一实施例中,标识274是用户标识272。标识服务器260选择具有匹配的用户标识272的访问会话记录278。标识服务器260从访问会话记录278中提取主机标识273,并使主机标识273包括在响应269中。在一个实施例中,标识服务器260使访问会话记录278包括在响应269中。
标识服务器260将响应269发送到解析器210,从而完成解析处理。
在一个实施例中,如图2b所示,解析器210将响应269作为结果279发送到安全控制台280。
图2d示出了标识解析选择。
安全控制台280基于标识274将解析选择呈现给操作者290。
在一个实施例中,安全控制台280识别出标识274为用户标识。安全控制台280向操作者290呈现多个用户标识解析选项240。在一个实施例中,用户标识解析选项240包括主机标识、访问会话记录、或访问历史。在一个实施例中,安全控制台280在显示屏幕上以下拉选择菜单的形式为用户呈现标识解析选项240。
操作者290使用输入模块285来从用户标识解析选项240中进行选择。在一个实施例中,操作者290选择访问会话记录选项。安全控制台280通过插件接口289将标识274发送到解析器210,从而请求从用户标识解析到访问会话记录。
以相似的方式,安全控制台280识别出安全274为主机标识。安全控制台280向操作者290呈现多个主机标识解析选项241。在一个实施例中,主机标识解析选项241包括用户标识、访问会话记录、或访问历史。
在一个实施例中,操作者290使用输入模块指向在安全控制台280上显示的安全信息284中的字符。在一个实施例中,操作者290使用鼠标指向字符。在一个实施例中,操作者290使用指示笔指向字符。标识识别器283在包括字符的字符序列中识别出标识274。在一个实施例中,通过一对空白字符(例如,回车符、换行符、或空格符)来为字符序列划界。在一个实施例中,字符序列包括多个字。在一个实施例中,通过一对匹配标记符(例如,扩展标记语言(XML)标记符或超文本标记语言(HTTP)标记符)来为字符序列划界。
在一个实施例中,安全控制台280自动识别安全信息284中的标识274。在一个实施例中,标识识别器283自动扫描安全信息284以识别标识274。安全控制台280将标识274发送到解析器210。在一个实施例中,标识识别器283将识别出的标识274与一列标识进行匹配。安全控制台280将匹配的标识274发送到解析器210。
在一个实施例中,标识识别器283自动识别出多个标识。安全控制台280将这多个标识发送到解析器210。
在一个实施例中,解析器210包括标识识别器283。安全控制台280通过插件接口289将字符序列发送到解析器210。解析器210调用标识识别器283来识别字符序列281中的标识274。在一个实施例中,解析器210指示安全控制台280来识别字符序列281中的用户标识;安全控制台280向操作者呈现用户标识解析选项240。以相似的方式,解析器210指示安全控制台来识别字符序列281中的主机标识;安全控制台280向操作者290呈现主机标识解析选项241。
在一个实施例中,解析基于时间。解析器210将时间信息与标识274一起发送到标识服务器260。标识服务器260选择具有与该时间信息相匹配的访问时间的访问会话记录278。
在一个实施例中,在操作者290选择标识274之后,安全控制台280提示操作者290输入时间信息。安全控制台280获得来自操作者290的时间信息。在一个实施例中,安全控制台280获得来自表示某天的某一时间的时钟的时间信息。安全控制台280将时间信息与标识274一起发送到解析器210。
在一个实施例中,访问会话记录278包括附加用户信息,例如,办公室或小房间号或者位置、建筑号或位置、电话号码、部门名称、或者电子邮件地址。在一个实施例中,主机标识解析选项241包括附加用户信息选项。在一个实施例中,访问会话记录包括附加主机信息,例如,主机装置类型、主机装置位置、网络访问点标识、或者装置拥有者信息。在一个实施例中,用户标识解析选项240包括附加主机信息选项。
在一个实施例中,安全控制台将结果存储到文档中。在一个实施例中,安全控制台响应于操作者输入来存储结果。
作为示例和描述提供了本发明的上述实施例。其不应理解为将本发明限定为描述的精确形式。具体地,可以想到,在本文所述的本发明的功能实现可以等同地用硬件、软件、固件和/或其他可用的功能部件或程构件块来实施,并且网络可以是有线的、无线的、或者有线和无线网络的结合。根据以上教示,其他改变和实施例也是可能的,因此,本发明的范围并不由该详细描述所限定,而是由所附权利要求限定。
Claims (35)
1.一种用于解析用于访问安全网络的标识的方法,包括以下步骤:
(a)提供用于显示关于安全网络的安全信息的安全控制台,其中,所述安全信息至少包括用于访问所述安全网络的第一标识;
(b)接收来自操作者的对所显示的所述第一标识的选择;
(c)将所述第一标识发送到解析器;
(d)接收来自所述解析器的结果,其中,所述结果包括对应于所述第一标识的第二标识;以及
(e)显示所述第二标识,
其中,所述发送(c)还包括:
(c1)获得访问会话的时间,
(c2)将所述第一标识和所述时间发送到所述解析器,其中,所述解析器基于所述第一标识和所述时间来获得包括所述第二标识的结果。
2.根据权利要求1所述的方法,其中,所述第一标识包括用户的用户标识,其中,所述第二标识包括所述用户访问所述安全网络所使用的主机的主机标识。
3.根据权利要求1所述的方法,其中,所述第一标识包括用户访问所述安全网络所使用的主机的主机标识,其中,所述第二标识包括所述用户的用户标识。
4.根据权利要求1所述的方法,其中,所述第一标识包括用户标识,其中,所述安全信息还包括多个用户标识解析选项。
5.根据权利要求4所述的方法,其中,所述用户标识解析选项包括主机标识、访问会话记录、或访问历史。
6.根据权利要求5所述的方法,其中,所述访问会话记录包括附加主机信息,其中,所述用户标识解析选项还包括基于所述附加主机信息的选项。
7.根据权利要求1所述的方法,其中,所述第一标识包括主机标识,其中,所述安全信息还包括多个主机标识解析选项。
8.根据权利要求7所述的方法,其中,所述主机标识解析选项包括用户标识、访问会话记录、或访问历史。
9.根据权利要求8所述的方法,其中,所述访问会话记录包括附加用户信息,其中,所述主机标识解析选项还包括基于所述附加用户信息的选项。
10.根据权利要求1所述的方法,其中,所述接收(b)包括:
(b1)接收来自所述操作者的对所述安全信息中的字符序列的选择;以及
(b2)基于所述字符序列的模式确定所述字符序列包括所述第一标识。
11.根据权利要求10所述的方法,其中,所述模式包括用户访问所述安全网络所使用的主机的主机标识,其中,所述第二标识包括所述用户的用户标识。
12.根据权利要求10所述的方法,其中,所述模式包括用户的用户标识,其中,所述第二标识包括用户访问所述安全网络所使用的主机的主机标识。
13.根据权利要求1所述的方法,其中,所述发送(c)包括:
(c1)使用插件接口将所述第一标识发送到所述解析器。
14.根据权利要求1所述的方法,其中,所述接收(d)包括:
(d1)由所述解析器接收所述第一标识;
(d2)将所述第一标识从所述解析器发送到标识服务器;以及
(d3)接收来自所述标识服务器的响应,其中,所述响应包括对应于所述第一标识的所述第二标识。
15.根据权利要求14所述的方法,其中,所述接收(d3)包括:
(d3i)由所述标识服务器选择包括与所述第一标识相匹配的标识的访问会话记录;
(d3ii)从所述访问会话记录中提取所述第二标识;以及
(d3iii)将所述第二标识发送到所述解析器。
16.根据权利要求15所述的方法,其中,所述响应还包括所述访问会话记录。
17.根据权利要求14所述的方法,其中,所述第一标识包括用户的用户标识,其中,所述第二标识包括所述用户访问所述安全网络所使用的主机的主机标识。
18.根据权利要求14所述的方法,其中,所述第一标识包括用户访问所述安全网络所使用的主机的主机标识,其中,所述第二标识包括所述用户的用户标识。
19.一种系统,包括:
安全控制台,用于显示关于安全网络的安全信息,其中,所述安全信息至少包括用于访问所述安全网络的第一标识,其中,所述安全控制台接收来自操作者的对所述第一标识的选择;以及
解析器,用于接收来自所述安全控制台的所述第一标识,其中,所述解析器将所述第一标识解析为对应于所述第一标识的第二标识,其中,所述解析器将所述第二标识发送到所述安全控制台,
其中,所述安全控制台显示所述第二标识,
其中,所述安全控制台还获得访问会话的时间,并将所述第一标识和所述时间发送到所述解析器,
其中,所述解析器基于所述第一标识和所述时间获得包括所述第二标识的结果。
20.根据权利要求19所述的系统,其中,所述第一标识包括用户的用户标识,其中,所述第二标识包括所述用户访问所述安全网络所使用的主机的主机标识。
21.根据权利要求19所述的系统,其中,所述第一标识包括用户访问所述安全网络所使用的主机的主机标识,其中,所述第二标识包括所述用户的用户标识。
22.根据权利要求19所述的系统,其中,所述第一标识包括用户标识,其中,所述安全信息还包括多个用户标识解析选项。
23.根据权利要求22所述的系统,其中,所述用户标识解析选项包括主机标识、访问会话记录、或访问历史。
24.根据权利要求23所述的系统,其中,所述访问会话记录包括附加主机信息,其中,所述用户标识解析选项还包括基于所述附加主机信息的选项。
25.根据权利要求19所述的系统,其中,所述第一标识包括主机标识,其中,所述安全信息还包括多个主机标识解析选项。
26.根据权利要求25所述的系统,其中,所述主机标识解析选项包括用户标识、访问会话记录、或访问历史。
27.根据权利要求26所述的系统,其中,所述访问会话记录包括附加用户信息,其中,所述主机标识解析选项还包括基于所述附加用户信息的选项。
28.根据权利要求19所述的系统,还包括标识识别器,用于分析在所述安全信息中选取的字符序列,其中,所述标识识别器基于所述字符序列的模式确定所述字符序列包括所述第一标识。
29.根据权利要求28所述的系统,其中,所述模式包括用户访问所述安全网络所使用的主机的主机标识,其中,所述第二标识包括所述用户的用户标识。
30.根据权利要求28所述的系统,其中,所述模式包括用户的用户标识,其中,所述第二标识包括所述用户访问所述安全网络所使用的主机的主机标识。
31.根据权利要求19所述的系统,其中,所述解析器包括插件,其中,所述解析器使用插件接口与所述安全控制台相连接。
32.根据权利要求19所述的系统,还包括:标识服务器,所述标识服务器包括访问会话记录,
其中,所述解析器将所述第一标识发送到所述标识服务器,
其中,所述标识服务器选择包括与所述第一标识相匹配的标识的所述访问会话记录,并从所述访问会话记录中提取所述第二标识,
其中,所述标识服务器将包括所述第二标识的响应发送到所述解析器。
33.根据权利要求32所述的系统,其中,所述响应还包括所述访问会话记录。
34.根据权利要求32所述的系统,其中,所述第一标识包括用户的用户标识,其中,所述第二标识包括所述用户访问所述安全网络所使用的主机的主机标识。
35.根据权利要求32所述的系统,其中,所述第一标识包括用户访问所述安全网络所使用的主机的主机标识,其中,所述第二标识包括所述用户的用户标识。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/592,473 | 2006-11-02 | ||
US11/592,473 US7647635B2 (en) | 2006-11-02 | 2006-11-02 | System and method to resolve an identity interactively |
PCT/US2007/079139 WO2008070248A2 (en) | 2006-11-02 | 2007-09-21 | System and method to resolve an identity interactively |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101375253A CN101375253A (zh) | 2009-02-25 |
CN101375253B true CN101375253B (zh) | 2011-09-21 |
Family
ID=39361191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800017759A Active CN101375253B (zh) | 2006-11-02 | 2007-09-21 | 用于交互地解析标识的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7647635B2 (zh) |
CN (1) | CN101375253B (zh) |
WO (1) | WO2008070248A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9060003B2 (en) | 2006-10-17 | 2015-06-16 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
US9344421B1 (en) | 2006-05-16 | 2016-05-17 | A10 Networks, Inc. | User access authentication based on network access point |
US9497201B2 (en) | 2006-10-17 | 2016-11-15 | A10 Networks, Inc. | Applying security policy to an application session |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8769373B2 (en) | 2010-03-22 | 2014-07-01 | Cleon L. Rogers, JR. | Method of identifying and protecting the integrity of a set of source data |
CN102135932A (zh) * | 2011-03-08 | 2011-07-27 | 浪潮(北京)电子信息产业有限公司 | 一种监控系统及监控方法 |
US8862566B2 (en) | 2012-10-26 | 2014-10-14 | Equifax, Inc. | Systems and methods for intelligent parallel searching |
EP2725530A1 (en) | 2012-10-29 | 2014-04-30 | BlackBerry Limited | System and method for service advertising and discovery |
US9721443B2 (en) * | 2013-03-05 | 2017-08-01 | Comcast Cable Communications, Llc | Processing security-related messages |
US9122853B2 (en) | 2013-06-24 | 2015-09-01 | A10 Networks, Inc. | Location determination for user authentication |
US11165770B1 (en) | 2013-12-06 | 2021-11-02 | A10 Networks, Inc. | Biometric verification of a human internet user |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1737820A (zh) * | 2004-06-17 | 2006-02-22 | 罗纳德·内维尔·兰福德 | 验证由软件应用程序识别的图像 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6714931B1 (en) * | 1998-04-29 | 2004-03-30 | Ncr Corporation | Method and apparatus for forming user sessions and presenting internet data according to the user sessions |
US7237267B2 (en) * | 2003-10-16 | 2007-06-26 | Cisco Technology, Inc. | Policy-based network security management |
US7607021B2 (en) * | 2004-03-09 | 2009-10-20 | Cisco Technology, Inc. | Isolation approach for network users associated with elevated risk |
CA2509706A1 (en) * | 2004-06-17 | 2005-12-17 | Ronald Neville Langford | Authenticating images identified by a software application |
US8108550B2 (en) * | 2006-10-25 | 2012-01-31 | Hewlett-Packard Development Company, L.P. | Real-time identification of an asset model and categorization of an asset to assist in computer network security |
-
2006
- 2006-11-02 US US11/592,473 patent/US7647635B2/en active Active
-
2007
- 2007-09-21 CN CN2007800017759A patent/CN101375253B/zh active Active
- 2007-09-21 WO PCT/US2007/079139 patent/WO2008070248A2/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1737820A (zh) * | 2004-06-17 | 2006-02-22 | 罗纳德·内维尔·兰福德 | 验证由软件应用程序识别的图像 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9344421B1 (en) | 2006-05-16 | 2016-05-17 | A10 Networks, Inc. | User access authentication based on network access point |
US9060003B2 (en) | 2006-10-17 | 2015-06-16 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
US9294467B2 (en) | 2006-10-17 | 2016-03-22 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
US9497201B2 (en) | 2006-10-17 | 2016-11-15 | A10 Networks, Inc. | Applying security policy to an application session |
US9712493B2 (en) | 2006-10-17 | 2017-07-18 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
Also Published As
Publication number | Publication date |
---|---|
US7647635B2 (en) | 2010-01-12 |
WO2008070248A2 (en) | 2008-06-12 |
WO2008070248A3 (en) | 2008-10-02 |
CN101375253A (zh) | 2009-02-25 |
US20080109887A1 (en) | 2008-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101375253B (zh) | 用于交互地解析标识的系统和方法 | |
US7133916B2 (en) | Asset tracker for identifying user of current internet protocol addresses within an organization's communications network | |
US7966384B2 (en) | Real-time interactive system and method for making and updating changes to infrastructure data | |
CN103023710B (zh) | 一种安全测试系统和方法 | |
EP2882157A1 (en) | Network accessing method, application server and system | |
Stojanovski et al. | Architecture of a Identity Based Firewall System | |
CN103701805A (zh) | 检测网络中弱口令的方法及装置 | |
CN104952117B (zh) | 一种考勤管理方法 | |
US20030070076A1 (en) | System and method for providing personal information about criminal offenders to a plurality of law enforcement agencies | |
CN102282801A (zh) | 对专用网络资源的从该网络之外的远程访问 | |
CN101034983A (zh) | 一种对网络接入用户实现上网实名的系统及其方法 | |
CN102065147A (zh) | 一种基于企业应用系统获取用户登录信息的方法及装置 | |
CN102065416B (zh) | 日志格式化方法、装置及系统 | |
MX2008012020A (es) | Metodo para determinar la identificacion de un dispositivo electronico. | |
CN103166777A (zh) | 一种设备远程运维操作方法和装置 | |
CN102891832A (zh) | 身份标识绑定方法及系统 | |
CN108063833A (zh) | Http dns解析报文处理方法及装置 | |
CN102238039A (zh) | Nat事件上报及ip地址溯源方法、及网络装置 | |
CN105530251A (zh) | 识别钓鱼网站的方法及装置 | |
CN111383368A (zh) | 用于智能门锁的配置方法、显示终端、智能门锁及服务器 | |
CN102197363B (zh) | 用于选择和配置默认存储区的设备及对应方法 | |
CN101778360A (zh) | 一种基于特征信息的移动通信方法及系统 | |
KR20030042135A (ko) | 온라인 게시물 수집 시스템 및 그 방법 | |
CN103425517B (zh) | 扩展软件功能的方法、上层软件客户端及拉远功能服务器 | |
CN103905193A (zh) | 信息交互方法、终端、安全信息接入系统及信息交互系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |