CN104395908A - 用于数据中心部件的网络安全监视系统和方法 - Google Patents

用于数据中心部件的网络安全监视系统和方法 Download PDF

Info

Publication number
CN104395908A
CN104395908A CN201380032727.1A CN201380032727A CN104395908A CN 104395908 A CN104395908 A CN 104395908A CN 201380032727 A CN201380032727 A CN 201380032727A CN 104395908 A CN104395908 A CN 104395908A
Authority
CN
China
Prior art keywords
component
data
parts
network
monitoring system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380032727.1A
Other languages
English (en)
Other versions
CN104395908B (zh
Inventor
史蒂文·R·布莱克威尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weidi Information Technology System Co ltd
Vertiv IT Systems Inc
Original Assignee
Avocent Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avocent Corp filed Critical Avocent Corp
Publication of CN104395908A publication Critical patent/CN104395908A/zh
Application granted granted Critical
Publication of CN104395908B publication Critical patent/CN104395908B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3058Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)

Abstract

本发明公开了一种安全监视系统,其适合于与具有服务处理器的部件一起使用。该系统可以使用被配置成与该部件通信的装置。可以使用专用于与服务处理器通信的网络,以仅发送关于部件的性能或健康的数据。该装置还可以使用至少一个子系统,其用于分析关于部件的健康或性能的数据,以确定安全威胁是否已影响部件的运行。

Description

用于数据中心部件的网络安全监视系统和方法
相关申请的交叉引用
本申请要求于2012年6月21日提交的美国临时申请第61/662,591号的优先权。上述申请的全部内容通过引用合并到本文中。
技术领域
本公开内容涉及网络(cyber)安全系统。更具体地,本公开内容涉及利用到存在于各种数据中心部件中的每个内的服务处理器或安全处理器的带外网络连接的网络安全监视系统和方法。服务处理器或安全处理器帮助检测其相关部件何时表现出异常行为,而不依赖于使用其上运行部件的生产网络以及不依赖于部件的主处理器。
背景技术
本部分中的陈述仅提供与本公开内容有关的背景信息,并且可以不构成现有技术。
对于政府和私营企业两者来说,网络安全是具有越来越多关注和重视的领域。黑客变得越来越有创造力,并且甚至有时被认为是由政府和恐怖组织资助。目前估计因对商业和政府的网络攻击导致的年度损失接近一万亿美元。随着不断增加的频率,政府和私营企业正成为攻击的目标。通常,在对计算机和/或其它网络或基础设施装备已经造成显著破坏之后的数月或者甚至数年都可能不能识别攻击。
现今网络安全工具(如病毒扫描器和网络流量监视器)被设计以在设施的生产网络(有时被称为“主”网络)上运行。像这样,它们本身有时也是网络攻击的对象。如果攻击者危害网络或甚至单个部件,无论其是信息技术(IT)装置还是基础设施装置(例如,空调单元、配电单元等),该受到危害的部件把病毒分发到与之接触的其它部件的可能性升高。作为另一个示例,考虑被入侵的服务器。然后也可能危害存在于服务器上的、抗病毒软件所使用的数据的源。可替选地,病毒扫描器本身可能已经被入侵。在任一情况下,从那一刻起,就不能依赖病毒扫描器软件来给出关于攻击的准确数据。类似地,其它常用的网络部件如路由器也可能被入侵。并且一旦被危害,则不能够完全依赖基于路由器的网络监视(例如,IP地址的)来产生关于潜在的网络攻击的准确数据。
发明内容
在一方面,本公开内容涉及一种安全监视系统,其适合于与具有服务处理器的部件一起使用。该系统可以包括被配置成与部件通信的装置。可以包括被专用于与服务处理器通信的网络,以仅发送关于部件的性能和健康中的至少之一的数据。装置可以包括至少一个子系统,其用于分析关于部件的健康和性能中的至少之一的数据,以确定安全威胁是否已影响部件的运行。
在另一方面,本公开内容涉及一种安全监视系统,其适合于与第一和第二部件一起使用,第一部件具有第一服务处理器并且第二部件具有第二服务处理器。该系统可以包括被配置成与第一和第二部件通信的装置。可以包括专用于与第一和第二部件中的每个的服务处理器通信的网络。该网络可以用于将从第一和第二部件的服务处理器接收的数据发送至该装置。该装置还可以包括至少一个子系统,其用于实时地分析数据,以确定安全威胁是否已影响第一和第二部件中的任一个的运行。
在又一方面,本公开内容涉及用于具有服务处理器的部件的安全监视的方法。该方法可以包括:使用被配置成与部件通信的装置。可以使用专用于与服务处理器通信的网络,以仅发送关于部件的性能或健康的数据。可以使用装置来分析关于部件的健康或性能的数据,以确定安全威胁是否已影响部件的运行。
附图说明
本文所描述的附图仅用于说明的目的,并且不意在以任何方式限制本公开内容的范围。在附图中:
图1是示出本公开内容的该网络安全监视系统的一个示例的实现的高层框图,其中服务器中的服务处理器被连接到独立的带外网络并且通过使用独立的监视设备而被监视,并且此外,其中通常不具有服务处理器的各部件被改成包括新的安全处理器,该新的安全处理器也只通过带外网络与监视设备通信;
图2是可以存在于安全处理器内的各子系统和部件的一个示例的高层框图;以及
图3是图示网络安全监视设备的一个示例的高层框图,示出了可以用在该设备中的各种内部子系统。
具体实施方式
以下描述本质上仅是示例性的,并且不意在限制本公开内容、应用或使用。应当理解,在所有附图中,相应的附图标记表示相似或相应的零件和特征。
参考图1,示出了根据本公开内容的一个实施方式的网络安全系统1000。网络安全系统1000可以使用数据中心基础设施管理(“DCIM”)系统1002的全部或部分。网络安全系统1000利用被称为“服务处理器”的部件,该部件现在常用在许多现今的刀片服务器和独立服务器中。服务处理器是与服务器中所使用的主处理器物理上分离的处理部件。服务器中的主处理器被用于执行服务器运行功能,而服务处理器被用于监视与服务器相关联的环境和运行状况、以及提供远程访问(例如KVM和串行控制台端口访问)以允许管理员访问和控制服务器运行。这种运行状况可以包括:监视服务器中使用的一个或更多个风扇的风扇速度、监视服务器的实时电功率耗费、监视来自位于服务器内的一个或更多个温度传感器的温度、监视关于主处理器的利用率的信息、以及与服务器运行和/或健康有关的其它变量。重要的是,服务处理器提供对这些类型的信息的访问而不被服务器的BIOS或运行系统约束。而且同样重要的是,不能通过到服务器的生产网络连接,而只能通过服务器上的单独的“服务处理器”端口来访问服务处理器。因此,在主处理器与服务处理器之间实际上存在类似于“空气隙”的分隔。在一个欠佳的配置中,支持主处理器与服务处理器之间的通信,但是服务处理器继续独立于主处理器执行其自己的程序编制。
进一步说明系统1000,系统1000还包括在通常不具有它们自己的服务处理器的那些网络部件中的一个或更多个中的新的安全处理器。重要的是,服务处理器和安全处理器两者可以被放置成经由带外管理网络与专用的监视设备通信。通过“带外”网络,其表示进行操作以将监视和健康信息从部件传送至专用的监视设备的独立网络。在某些系统中,在带外网络上还运送管理和控制信息以及其它管理流量,但是重要的是,该网络与生产或“带内”网络分离。换句话说,带外网络和生产网络彼此完全独立,也就是说,生产网络不能被用于访问在各种服务器和其它网络部件中的服务处理器和安全处理器。对于服务器,在服务器的服务处理器端口处进行带外网络连接。
进一步参考图1,本示例中的系统1000与DCIM系统1002通信。本示例中的DCIM系统1002可以具有在其上运行的一个或更多个DCIM应用1004。DCIM应用1004可以包括一个或更多个网络安全应用1006。DCIM系统1002还可以包括用于与被监视的各网络和基础设施部件接口连接的至少一个装置,在本示例中的设备1008,以及在另一个示例中的诸如KVM(键盘/视频/鼠标)设备的远程访问设备。第二设备1010(其也可以是远程访问或KVM设备)可以专用于获得并分析来自被监视的网络和基础设施部件的服务处理器和安全处理器的信息和数据。
系统1000利用生产网络1012,一个或更多个部件可以用于通过该生产网络进行通信。仅以示例的方式而非限制地,这样的部件可以包括防火墙1014、路由器1016、服务器1020和个人计算机(“PC”)1024。其它部件或产品(并非限制地,诸如PDU(配电单元)1018和CRAC(计算机控制的房间空调)单元1022)可以与带外(有时被称为“管理”)网络1026通信。
服务器1020具有其自己的服务处理器1020a,而新的安全处理器已经包括在下述部件中的每个中:防火墙1014、路由器1016、PDU 1018、CRAC单元1022和PC 1024(分别用附图标记1014a、1016a、1018a、1022a和1024a表示安全处理器)。安全处理器1014、1016a、1018a、1022a和1024a中的每个可以共有某些部件(例如,中央处理单元),但是也可以包含针对它们各自的主机部件的性质特制的一个或更多个额外的子系统。例如,从安全监视的立场(例如,功率耗损),CRAC单元1022可以具有与例如路由器1016所具有的运行参数不同的相关的运行参数。因而,安全处理器1014a、1016a、1018a、1022a和1024a中的每个被构造成利用它们各自的主机部件的功能以及收集可从它们各自的主机部件得到的一个或更多个特定类型的使用数据。安全处理器1014a、1016a、1018a、1022a和1024a中的每个以及服务处理器1020a经由带外网络1026与第二设备1010进行通信。
参考图2,示出了安全处理器1014a的一个示例。如前所述,安全处理器1014a、1016a、1018a、1022a和1024a在构造上可以全部相同,但是更优选地可以在构造上稍有不同,以最佳地满足它们的主机部件的功能。像这样,虽然在图2中安全处理器1014a被示出为包括多种子系统和部件,但是将理解在其它安全处理器1016a、1018a、1022a和1024a的每一个中可以不需要这些子系统和部件的全部。相反地,其它安全处理器1016a、1018a、1022a和1024a中的一个或更多个可以包括一个或更多个特定的部件或子系统,以使其最佳地适合于与其主机部件一起使用。因此,图2中示出的安全处理器1014a的配置仅意在表示可在形成用于与本系统1000一起使用的合适的安全处理器时使用的各种子系统和部件的一个示例。
在图2中,安全处理器1014a可以包括合适的CPU 1028,例如可从德州仪器公司(Texas Instruments,Inc)购买的系列处理器之一。安全处理器1014a还可以包括随机存取存储器1030、只读存储器1032和一个或更多个接口,所述一个或更多个接口诸如为I2C接口1034、通用输入/输出(GPIO)1036、或使得安全处理器1014a能够与其主机路由器1014的相关子系统通信的任何其它所需形式的接口。可以使用网络适配器1038以将安全处理器1014a和带外网络1026接口连接。可以可选地包括其它接口,诸如USB接口1040和/或串行接口1042(RS-232、RS-422等)。整个安全处理器1014a可以被实施在单个集成电路中,从而使之易于集成到其主机部件中。优选地,包括一种机构,该机构用于禁用现场可重编程性,以进一步消除在安全处理器1014a被安装在其主机部件中时改变安全处理器1014a的程序编制(即固件)的任何可能性。
现在参考图3,示出了第二设备1010的一个示例的高层图。第二设备1010可以可选地包括专用于为了网络安全监视目的收集数据的软件和/或硬件安全监视引擎1044的新实例。然而,预料到在大多数应用中会更希望(至少从成本的角度)在DCIM系统1002中所包括的现存系统或应用内提供所需要的网络安全简档(profile)(即,复杂事件处理算法、元素库等)。
第二设备1010获取并合并安全相关数据,而第一设备1008获取并合并用于管理部件1014-1024的运行数据。网络安全监视引擎1044可以包括复杂事件处理(CEP)算法1046,该算法进行实时模式检测以检测使用模式的异常。更具体地,网络安全监视引擎1044可以使用CEP算法1046,以监视指示被监视的部件中的一个或更多个的异常运行的特定的攻击签名。异常可以包括针对被监视的部件的处理器的CPU利用率的尖峰(spike)、(例如服务器的)不寻常升高的功耗、或被监视的部件的(例如CRAC单元的)异常低的功耗。实质上,CEP算法1046被用于寻找被监视部件的、指示有关部件的性能的某些不寻常的任何运行特性。检测的异常可以警告数据中心管理器更严密地调查特定部件的运行。显著的优势是:CEP算法1046用于从部件实时地收集安全相关数据。可以针对每个被监视的特定部件定制编写CEP算法1046,以解决并利用可从每个被监视的部件得到的、或与每个被监视的部件相关联的运行信息或数据(例如,功率耗费、处理器利用率、运行温度、存储器使用率、网络流量、执行进程等)。制作CEP算法1046会需要有关的特定主机部件的“典型”或历史运行参数或性能的知识。例如,可以使用在轻度利用和重度利用两种情况下和/或在一天的某些时间期间服务器的功率耗费的历史知识来形成使用特定的CEP算法被分析的参数。可以通过一个或更多个CEP算法一起分析来自更多不同的部件中的两个部件的参数,以检测异常运行。例如,如果在给定的装备机架中的服务器组的集体功率耗费在期望的范围之外,在考虑服务器的实时CPU利用率时,则能够通过观察给定机架中的所有服务器的相对于它们的集体CPU利用率的集体功率耗费来检测这样的状况。另一个示例是来自给定的装置或装置集合的历史温度数据。可以将收集的温度数据与同一装置集合的历史功率耗费数据进行比较。在该示例中,如果收集的功率耗费数据与获得的温度数据不一致,则这可以提供部件已受到网络安全攻击影响的预警信号。在任何情况下,CEP算法1046能够被用于分析主机部件产生的数据,以帮助识别主机部件的运行异常。
图3的第二设备1010还可以包括用于存储收集的数据(例如,处理器利用率数据、功率耗费数据、温度数据等)的可选数据库1048。多个元素库1014b-1024b可以可选地包括在网络安全监视引擎1044中,图1中被监视的部件1014-1024中的每个有一个元素库。然而,替代地,元素库1014b-1024b可以合并在DCIM 1002的不同的子系统中。元素库1014b-1024b中的每个可以包括允许第二设备1010与被监视的部件1014-1024中的特定部件进行通信的必要信息(例如,协议、命令等)。
根据前述内容,将理解系统1000形成了用于对可用在数据中心或任何其它类型的产业或科学环境中的、各种各样的网络和基础设施部件进行安全监视的装置。系统1000尤其非常适合于提供可能的网络攻击的预警,传统的病毒监视软件可能在攻击开始后的数天、数周或甚至数月都不能够检测到该网络攻击。系统1000的各种实施方式从根本上不同于传统的病毒扫描以及类似的安全装备,传统的病毒扫描以及类似的安全装备通常依赖于从被监视的装置的主处理器获得的且通过生产网络传输的信息。因为系统1000针对每个被监视的部件使用单独的处理器,不能通过生产网络而只能通过完全独立的单独的网络(即,带外网络)访问该单独的处理器,因此收集的数据存在高的完整度。一个额外优势是:即使特定的部件成为网络安全攻击的对象并且通过生产网络危害了到该特定部件的访问,服务处理器或安全处理器仍可经由带外网络1026被访问。换言之,对受影响的部件的访问不受部件的BIOS或运行系统约束。
虽然期望本文所讨论的各种实施方式在例如结合政府安全和军事计算机系统和数据中心、发电厂、水处理厂等的政府应用中变得特别有价值,但是可以以很少或没有修改的方式在各种各样的其它应用中实现系统1000的实施方式。例如,还期望系统1000在制造环境中得到使用,以对各种重要的计算机控制的制造装备(例如,装配机器人、计算机控制的熔炉、计算机控制的CNC装备等)的运行实时地进行安全监视。系统1000还可以在医院环境中得到使用,以对患者计费记录以及对可能会被病毒感染或被黑客破坏的医院环境中使用的任何其它计算机控制的装备(例如,MRI、CAT扫描等)进行安全监视。系统1000的其它应用可以包括金融机构(如银行和投资公司)使用的计算机和数据存储系统的安全监视。其它应用可以与零售商使用的保存库存记录、计费记录以及客户信用卡信息的计算机系统有关。这仅仅是系统1000的一些可能的应用,并且IT安全专业人员将还会认识到许多其它可能的应用。
虽然已经描述了多种实施方式,但是本领域的技术人员将会意识到,在不偏离本公开内容的情况下,可以对公开的主题内容做出修改或改变。示例说明了多种实施方式,并且不意在限制本公开内容。因此,应当仅以鉴于相关的现有技术是必要的这样的限制来不受限制地解释说明书和权利要求。

Claims (20)

1.一种安全监视系统,其适合于与具有服务处理器的部件一起使用,所述系统包括:
被配置成与所述部件通信的装置;
管理网络,所述管理网络与生产网络分离并且被用于与所述服务处理器通信,以发送关于所述部件的性能和健康中的至少之一的数据;以及
所述装置包括至少一个子系统,其用于分析关于所述部件的健康和性能中的至少之一的所述数据,以确定安全威胁是否已影响所述部件的运行。
2.如权利要求1所述的安全监视系统,其中所述装置包括远程访问设备。
3.如权利要求1所述的安全监视系统,其中所述装置的所述子系统包括用于在分析从所述部件获得的所述数据时使用的复杂事件处理算法。
4.如权利要求3所述的安全监视系统,其中所述复杂事件处理算法采用实时模式检测,以检测所述部件的使用模式的异常。
5.如权利要求3所述的安全监视系统,其中所述数据包括下述项中的至少之一:
与所述部件的运行相关联的温度数据;
与所述部件的主处理器的运行相关联的主处理器利用率数据;以及
与所述部件耗费的电功率相关联的电功率耗费数据;
其中所述装置分析所述数据,以检测指示潜在的安全威胁已影响所述部件的运行的所述部件的异常运行状况。
6.如权利要求5所述的安全监视系统,其中所述装置分析所述温度数据、所述主处理器利用率数据和所述电功率耗费数据中的两个或更多个,以检测所述异常运行状况。
7.如权利要求1所述的安全监视系统,其中所述装置包括用于存储所述数据的数据库。
8.如权利要求1所述的安全监视系统,其中所述装置包括与所述部件相关联的元素库,所述元素库包括协议和命令中的至少之一,以使得所述装置能够与所述部件通信。
9.如权利要求1所述的安全监视系统,其中所述管理网络包括带外网络。
10.一种安全监视系统,其适合于与第一部件和第二部件一起使用,所述第一部件具有第一服务处理器并且所述第二部件具有第二服务处理器,所述系统包括:
被配置成与所述第一部件和所述第二部件通信的装置;
用于与所述第一部件和所述第二部件中的每个的所述服务处理器通信的网络,以将从所述第一部件和所述第二部件的所述服务处理器接收的数据发送至所述装置;以及
所述装置包括至少一个子系统,其用于实时地分析所述数据,以确定安全威胁是否已影响所述第一部件和所述第二部件中的任一个的运行。
11.如权利要求10所述的系统,其中所述网络包括带外网络。
12.如权利要求10所述的系统,其中所述装置包括远程访问设备。
13.如权利要求10所述的系统,其中所述装置的所述子系统包括用于在分析从所述第一部件和所述第二部件获得的所述信息时使用的复杂事件处理算法。
14.如权利要求13所述的系统,其中所述数据包括与所述第一部件或所述第二部件相关联的处理器的温度信息、电功率耗费和主处理器利用率中的至少之一;并且
其中所述复杂事件处理算法被配置成使用所述数据来检测下述项中的至少之一:
所述第一部件和所述第二部件之一的运行温度的异常;
所述第一部件和所述第二部件之一耗费的电功率的异常;
所述第一部件和所述第二部件之一的主处理器利用率的异常。
15.如权利要求14所述的系统,其中所述装置接收的所述数据包括从所述第一部件和所述第二部件两者接收的数据;并且
其中所述复杂事件处理算法被配置成分析来自所述第一装置和所述第二装置的所述数据,以确定安全威胁是否已影响所述第一部件和所述第二部件中的任一个。
16.如权利要求15所述的系统,其中所述数据包括不同类型的数据。
17.如权利要求10所述的系统,其中所述装置包括:
用于存储所述数据的数据库;以及
用于所述第一部件和所述第二部件中的每个的元素库,其使得所述装置能够与所述第一部件和所述第二部件中的每个通信。
18.一种用于具有服务处理器的部件的安全监视的方法,所述方法包括:
使用被配置成与所述部件通信的装置;
使用用于与所述服务处理器通信的管理网络,以发送关于所述部件的性能或健康的数据;以及
使用所述装置分析关于所述部件的健康或性能的所述数据,以确定安全威胁是否已影响所述部件的运行。
19.如权利要求18所述的方法,还包括使用所述装置实时地分析所述数据。
20.如权利要求18所述的方法,其中:
仅数据的发送包括:发送与所述部件的运行相关联的温度数据、电功率耗费数据和主处理器利用率数据中的至少之一;并且
其中使用所述装置包括:分析所述温度数据、所述电功率耗费数据和所述主处理器利用率数据中的至少之一,以识别所述安全威胁。
CN201380032727.1A 2012-06-21 2013-06-21 用于数据中心部件的网络安全监视系统和方法 Active CN104395908B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261662591P 2012-06-21 2012-06-21
US61/662,591 2012-06-21
PCT/US2013/046944 WO2013192477A1 (en) 2012-06-21 2013-06-21 Cyber security monitoring system and method for data center components

Publications (2)

Publication Number Publication Date
CN104395908A true CN104395908A (zh) 2015-03-04
CN104395908B CN104395908B (zh) 2017-06-13

Family

ID=49769404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380032727.1A Active CN104395908B (zh) 2012-06-21 2013-06-21 用于数据中心部件的网络安全监视系统和方法

Country Status (3)

Country Link
US (1) US9537879B2 (zh)
CN (1) CN104395908B (zh)
WO (1) WO2013192477A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010048316A1 (en) 2008-10-21 2010-04-29 Raritan Americas, Inc. Methods of achieving cognizant power management
US9129108B2 (en) * 2012-01-31 2015-09-08 International Business Machines Corporation Systems, methods and computer programs providing impact mitigation of cyber-security failures
US9930058B2 (en) * 2014-08-13 2018-03-27 Honeywell International Inc. Analyzing cyber-security risks in an industrial control environment
US9503443B2 (en) * 2014-09-15 2016-11-22 Ciena Corporation Secure access systems and methods to network elements operating in a network
US10355942B1 (en) * 2014-09-29 2019-07-16 Amazon Technologies, Inc. Scaling of remote network directory management resources
DE202015101633U1 (de) * 2015-03-31 2016-07-04 Fujitsu Technology Solutions Intellectual Property Gmbh Computersystem und Speichervorrichtung
DE202015101904U1 (de) 2015-04-17 2016-07-20 Fujitsu Technology Solutions Intellectual Property Gmbh Computersystem und Speichervorrichtung zum Aktualisieren von Firmwarekomponenten
DE202015102285U1 (de) 2015-05-05 2016-08-09 Fujitsu Technology Solutions Intellectual Property Gmbh Computersystem und Speichervorrichtung zum Bereitstellen wenigstens eines Datenträgers
US10003598B2 (en) 2016-04-15 2018-06-19 Bank Of America Corporation Model framework and system for cyber security services
US9832201B1 (en) 2016-05-16 2017-11-28 Bank Of America Corporation System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources
US9948652B2 (en) 2016-05-16 2018-04-17 Bank Of America Corporation System for resource-centric threat modeling and identifying controls for securing technology resources
US10205997B2 (en) 2017-01-03 2019-02-12 Synamedia Limited Method and device for identifying and verifying the illegitimate use of residential set-top boxes
US10339309B1 (en) 2017-06-09 2019-07-02 Bank Of America Corporation System for identifying anomalies in an information system
US11075897B2 (en) 2017-10-20 2021-07-27 Vertiv It Systems, Inc. System and method for communicating with a service processor
US10944770B2 (en) * 2018-10-25 2021-03-09 EMC IP Holding Company LLC Protecting against and learning attack vectors on web artifacts
US10931706B2 (en) * 2019-03-20 2021-02-23 Booz Allen Hamilton Inc. System and method for detecting and identifying a cyber-attack on a network
US11681831B2 (en) 2019-04-10 2023-06-20 International Business Machines Corporation Threat detection using hardware physical properties and operating system metrics with AI data mining

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207516A (zh) * 2006-12-22 2008-06-25 戴尔产品有限公司 单片电路和模块系统中的管理控制器远程安装性能的改进
US20100122120A1 (en) * 2008-11-12 2010-05-13 Lin Yeejang James System And Method For Detecting Behavior Anomaly In Information Access
CN101826993A (zh) * 2010-02-04 2010-09-08 蓝盾信息安全技术股份有限公司 一种安全事件监测方法、系统及装置
CN102364444A (zh) * 2011-09-19 2012-02-29 浪潮电子信息产业股份有限公司 一种基于带内与带外系统交互的系统引导方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6456306B1 (en) * 1995-06-08 2002-09-24 Nortel Networks Limited Method and apparatus for displaying health status of network devices
US7847675B1 (en) * 2002-02-28 2010-12-07 Kimball International, Inc. Security system
US8364833B2 (en) * 2003-09-11 2013-01-29 Bae Systems Plc Real-time network monitoring and security
US7237267B2 (en) * 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
US7478152B2 (en) * 2004-06-29 2009-01-13 Avocent Fremont Corp. System and method for consolidating, securing and automating out-of-band access to nodes in a data network
US7466713B2 (en) * 2004-10-29 2008-12-16 Avocent Fremont Corp. Service processor gateway system and appliance
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US7574322B2 (en) * 2005-05-10 2009-08-11 Microsoft Corporation Automated client device management
US20070180522A1 (en) * 2006-01-30 2007-08-02 Bagnall Robert J Security system and method including individual applications
US8407765B2 (en) * 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US8154398B2 (en) * 2007-10-23 2012-04-10 La Crosse Technology Remote location monitoring
US20120169458A1 (en) * 2010-12-31 2012-07-05 Schneider Electric Buildings Ab Method and System for Monitoring Physical Security and Notifying if Anomalies

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207516A (zh) * 2006-12-22 2008-06-25 戴尔产品有限公司 单片电路和模块系统中的管理控制器远程安装性能的改进
US20100122120A1 (en) * 2008-11-12 2010-05-13 Lin Yeejang James System And Method For Detecting Behavior Anomaly In Information Access
CN101826993A (zh) * 2010-02-04 2010-09-08 蓝盾信息安全技术股份有限公司 一种安全事件监测方法、系统及装置
CN102364444A (zh) * 2011-09-19 2012-02-29 浪潮电子信息产业股份有限公司 一种基于带内与带外系统交互的系统引导方法

Also Published As

Publication number Publication date
CN104395908B (zh) 2017-06-13
US20150373038A1 (en) 2015-12-24
US9537879B2 (en) 2017-01-03
WO2013192477A1 (en) 2013-12-27

Similar Documents

Publication Publication Date Title
CN104395908A (zh) 用于数据中心部件的网络安全监视系统和方法
US11895143B2 (en) Providing action recommendations based on action effectiveness across information technology environments
CN110249314B (zh) 用于基于云的操作系统事件和数据访问监视的系统和方法
US10057144B2 (en) Remote system data collection and analysis framework
US11797684B2 (en) Methods and systems for hardware and firmware security monitoring
JP2022512192A (ja) 挙動による脅威検出のためのシステムおよび方法
US20220263860A1 (en) Advanced cybersecurity threat hunting using behavioral and deep analytics
US10938847B2 (en) Automated determination of relative asset importance in an enterprise system
JP7311350B2 (ja) 監視装置、監視方法、および監視プログラム
EP3657371A1 (en) Information processing device, information processing method, and information processing program
US9661016B2 (en) Data center infrastructure management system incorporating security for managed infrastructure devices
EP4143712A1 (en) Method and system for assessing effectiveness of cybersecurity controls in an ot environment
US9961047B2 (en) Network security management
JP2006285317A (ja) 負荷判定システム、負荷分散システムおよび異常検出システム
CN111726358A (zh) 攻击路径分析方法、装置、计算机设备及存储介质
CN109005156A (zh) 账号共用的确定方法及装置
JP6616045B2 (ja) 異種混在アラートのグラフベース結合
JP7274438B2 (ja) 資産情報管理システム、及び資産情報管理方法
CN111274089B (zh) 一种基于旁路技术的服务器异常行为感知系统
JP6475654B2 (ja) 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法
JP2018169643A (ja) セキュリティ運用システム、セキュリティ運用管理装置およびセキュリティ運用方法
CN113556348A (zh) 一种基于一体化监控的服务器资产管理系统
JP7081953B2 (ja) アラート通知装置およびアラート通知方法
KR101695461B1 (ko) 보안 위험 감지 장치 및 방법
US11296868B1 (en) Methods and system for combating cyber threats using a related object sequence hash

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: alabama

Applicant after: AVOCENT HUNTSVILLE Corp.

Address before: alabama

Applicant before: Avocent

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Delaware

Patentee after: Weidi Information Technology System Co.,Ltd.

Address before: Delaware

Patentee before: Avocent Corp.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20190415

Address after: Delaware

Patentee after: AVOCENT Corp.

Address before: alabama

Patentee before: AVOCENT HUNTSVILLE Corp.

TR01 Transfer of patent right