CN105745869A - 用于区域性网络/家庭网络的安全网关 - Google Patents

用于区域性网络/家庭网络的安全网关 Download PDF

Info

Publication number
CN105745869A
CN105745869A CN201380081108.1A CN201380081108A CN105745869A CN 105745869 A CN105745869 A CN 105745869A CN 201380081108 A CN201380081108 A CN 201380081108A CN 105745869 A CN105745869 A CN 105745869A
Authority
CN
China
Prior art keywords
network
equipment
communication
information
renewal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380081108.1A
Other languages
English (en)
Other versions
CN105745869B (zh
Inventor
B·K·古普塔
S·亨特
V·阿南德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of CN105745869A publication Critical patent/CN105745869A/zh
Application granted granted Critical
Publication of CN105745869B publication Critical patent/CN105745869B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Abstract

通过监视连接到并且尝试连接到区域网络的设备来保护区域网络(例如,家庭网络)的系统,设备和方法。监视包括评估和解决关于尝试连接到或可用于连接到区域网络的设备的安全顾虑以及监视连接的设备的配置和活动。要监视的设备包括:计算机、个人数字助理(PDA)、膝上型计算机、平板、家用电器、智能电话、智能电视机,以及与区域网络逻辑接近的任何其他类型的设备。

Description

用于区域性网络/家庭网络的安全网关
技术领域
此处所描述的各实施例一般涉及对区域性的(例如,家庭)网络的监视以帮助恰当地并且安全地允许许多不同类型的设备连接到区域网络。
背景技术
当今,越来越多的设备类型启用网络。到2020,估计可能会有500亿连接到因特网的设备,除诸如膝上型计算机、台式机、平板,等等之类的传统的计算设备之外,在家庭网络中,例如,电视机、恒温器、家庭安全系统、音响系统、电表、家用电器、游戏系统、保健设备,等等也可以上网。这些能上网的设备常常以无线方式尝试并自动地连接到家庭网络。如熟悉本技术的任何人将理解的,任何类型的连接都可能对网络本身以及连接到网络的任何其他设备带来安全或性能顾虑。典型的业主可能不会认识到,连接他们的新电视机以便下载/流式播放电影可能会对他们的家庭网络产生安全威胁。
除上文所提及的问题之外,典型的家庭网络在将来会变得更复杂。进一步,随着越来越多的设备连接到家庭网络,对若干个设备以及需要安全更新的若干个设备的管理将变得更复杂。因此,家庭网络管理员将比专业网络管理员要求可更轻松地理解的并且可使用的网络管理工具。
本发明通过提供全面的并且易于使用/理解的管理和安全工具集合,通过附接到家庭网络并且可任选地在安全操作中心(SOC)的协助下远程支持的消费者设备,解决上文所讨论的问题以及更多问题。
附图简述
图1是示出了带有可以潜在地连接到因特网的多个不同的网络类型以及网络设备的家庭的框图。
图2是示出了根据一个或多个所公开的实施例的被配置成保护家庭网络的家庭安全网关(HSG)的框图。
图3是示出了支持一个或多个所公开的实施例的不同的功能模块的框图。
图4是示出了根据一个或多个所公开的实施例的用于HSG的初始设置的可能的配置过程的流程图。
图5是示出了被配置成支持多个HSG设备的便携式安全操作中心的框图。
图6是示出了根据一个或多个所公开的实施例的用于本地地或者远程地与HSG进行交互的应用程序的一个可能的界面的框图。
图7是示出了根据一个或多个所公开的实施例的用于保护在包含HSG的家庭处的端点的过程的流程图。
图8是示出了根据一个或多个所公开的实施例的用于对端点设备进行设备概要分析的过程的流程图。
图9是示出了根据一个或多个所公开的实施例的用于威胁处理的过程的流程图。
图10是示出了根据一实施例的与此处所描述的技术一起使用的可编程设备的框图。
图11是示出了根据另一实施例的与此处所描述的技术一起使用的可编程设备的框图。
图12是其中可以实现此处所描述的技术的可编程设备的网络的框图。
具体实施方式
在下面的描述中,为了进行解释,阐述了许多特定的细节以提供对本发明的透彻理解。然而,对本领域技术人员将显而易见的是,在没有这些特定细节的情况下也可实施本发明。在其他实例中,以框图形式示出结构和设备,以避免使本发明变得模糊。对不具有下标或后缀的编号的引用理解为引用对应于所引用编号的下标和后缀的全部实例。此外,已出于可读性和指导性目的大致上选择了本公开中所使用的语言,并且可能未选择这些语言来描绘或限定发明主题,借助于确定此类发明主题所必需的权利要求书。说明书中对"一个实施例"或"实施例"等的引用意味着结合该实施例所描述的特定的特征、结构或特性被包括在本发明的至少一个实施例中,并且对"一个实施例"或"实施例"的多个引用不应该被理解为一定都引用同一个实施例。
如本文中所使用的,术语“可编程设备”可以是指单个的可编程设备或一起工作以执行描述为在可编程设备上执行或由可编程设备执行的功能的多个可编程设备。
虽然下面是就家庭网络环境而言予以描述的,但是,下面所描述的技术不仅限于这样的实施例,而是可以用于其中诸如所公开的HSG设备之类的设备将是有益的的任何网络环境中。例如,允许访问公共网络而同时维护了由HSG保护的第二网络的餐厅、教堂或俱乐部网络,区域性办公环境,等等。
图1是示出了带有多个启用网络的设备以及多个不同的网络技术的典型的房屋的框图100。诸如膝上型计算机以及智能电话之类的设备通常被视为需要网络保护的设备,然而,许多其他类型的要求或需要网络接入能力的设备正在被用于家庭环境中。在某些情况下,设备意图只在家庭内进行通信(例如,无线扬声器),而在其他情况下,设备意图通过因特网进行通信(例如,带有远程监视能力的安全系统,向电能提供商发送信息的智能仪表,等等)。如图示100所示,在一个家庭中可以有许多不同类型的有线和无线网络技术处于活动状态。某些无线技术具有非常有限的通信距离(例如,蓝牙,Zigbee),而其他类型的无线技术可以在相当大的距离内进行通信(例如,Wi-Fi)。有线技术包括通过输电线、有线电视提供商网络以及电话公司网络的通信能力。典型的房屋将使用被配置用于DSL网络或有线电视网的调制解调器来连接到因特网。还有其他不太常见的因特网连接类型可用(例如,卫星),而且本公开不应被解释为仅限于特定类型的因特网连接。一旦任何类型的设备连接到一种网络,该网络又进而连接到诸如因特网之类的外部网络,则可能会有对设备和网络的安全威胁,因为某人可能企图利用某种计算机病毒(例如,恶意软件、特洛伊木马,等等)渗入网络/设备。
现在参考图2和网络图200,根据一个或多个所公开的实施例,家庭205包含多个网络210,并被配置有家庭安全网关(HSG)215。如下面更详细地说明的,HSG215尝试以各种方式保护家庭205内部的家庭网络(未示出)。HSG215可以被“直联(in-line)”安装,以便家庭网络中的任何设备都只能通过经由HSG215发送通信来与因特网220进行通信。可另选地,HSG215可以被安装为监视其他连接的设备的Wi-Fi网络设备,而不会直接与因特网通信直联。HSG215通过因特网220进行通信,以向被授权的用户提供接口;例如,在他们的家之外的消费者/房主225可以与控制台245进行通信,以从注册的HSG215(即,他们的在家中的HSG215)接收有关注册的HSG215的全面的信息。消费者可以可另选地使用智能电话设备230通过蜂窝网络235或因特网220与控制台245进行通信。即,下面所描述的涉及订户的警告和交互可以使用蜂窝网络直接被传递到订户,以便甚至在订户不连接到因特网220的情况下可以警告/联络订户。当消费者在家,带着他们的智能电话(通过参考元素229指出的),他们可以通过当在家的外面时不可用的多个网络,访问HSG215和订户应用程序。HSG215也可以与运营商网络240进行通信,以报告状态和接收配置更新(下面比较详细地描述的)。运营商网络240可包括控制台245、安全操作中心(SOC)250,以及网络安全功能255。在HSG215和网络安全平台(NSP)或SOC250之间也可以有专有的通信协议。这可以允许运营商为他们的消费者提供全面的安全。例如,如果相同电话通过Wi-Fi连接到HSG215以及对HSG215可见,然后,通过蜂窝网络235连接(对HSG215不可见),那么,运营商能够关联该特定电话以及其两种不同的连接类型。类似地,汽车仪表板可以通过蜂窝网络连接,蜂窝网络对NSP可见,对HSG215不可见。然后,运营商和服务提供商可以产生消费者的报告,不管设备是被HSG215(当在家时)监视或是通过网络安全平台(NSP)(当闲逛时)被监视。在第三方(例如,网络提供商)被配置成向家庭用户提供全面的受管理的安全服务的情况下,这会是有用的。然后,网络运营商可以使用HSG,保护家庭网络,并使用网络安全设备,保护闲逛设备(诸如汽车,电话)。然后,第三方可以组合来自HSG和网络安全设备的事件,用于为消费者(例如,订户)生成不同类型的每月安全报告。
图3在框图300中示出了可以被包括在HSG215中的某些可能的功能模块。这些功能模块只是示例,在本发明的范围内,执行组合的功能的模块的其他功能模块也是可以的。HSG215可包括威胁信誉模块(305)并被配置成执行该模块。威胁信誉模块(305)可以被配置成用于默认地利用被禁用的配置选项来工作或用于调整阻止敏感性。威胁信誉模块(305)可以阻止对信誉不佳的统一资源定位器(URL)的访问,且当被配置为直联时,可以阻止对某些因特网协议(IP)地址的访问。可另选地,当HSG215被配置为只作为Wi-Fi监视设备时,威胁信誉模块(315)可以引发事件,并通过控制台245和用户的应用程序界面警告订户。可以通过,例如,访问因特网220或运营商网络245中可用的信誉服务器,获取信誉信息。
HSG215也可以配置有设备标识和概要分析模块(310)。设备标识和概要分析模块(310)可以被启用,且默认地采用禁用主动指纹分析的配置选项来工作。可以从SOC250中获取周期性的指纹分析信息。设备标识和概要分析模块(310)可以被动地搜集关于已连接的设备的信息,以确定它们的身份、配置和能力或可以查询连接的设备以收集这一类型的信息。以前已连接到受HSG215保护的网络的设备当它们重新连接时会被记起,并可以更新有关该设备的信息。知道哪些设备连接到网络可以允许HSG215确保每一个连接的设备都被以正确地安装的并且是最新的端点保护软件来维护。
HSG215也可以配置有无线和网络入侵预防模块(315)。无线网络入侵预防模块(315)可以被配置成检测从未经认证的并且未识别的设备访问网络的尝试。一旦检测到了到网络的新设备连接(或尝试的连接),可以通过订户应用程序,警告订户,并可以允许或者阻止设备连接。可任选地,新设备可以被允许连接,并且如果需要,订户以后可以通过订户应用程序,迫使新设备从网络断开。入侵预防模块(315)也可以维护涉及设备连接的信息,以促进对订户的报告能力。
HSG215也可以配置有恶意软件检测模块(325)、僵尸网络签名模块(330)、连接监视模块(320)、更新模块(340)、父母控制模块(335),和/或其他软件模块(350)。这些模块中的每一个都执行其对应的功能以帮助保护订户的网络。具体而言,父母控制模块可以允许订户通过订户界面远程维护父母控制。父母控制可包括涉及对因特网站点以及社交媒体站点的访问的日期/时间规则。例如,订户可以配置HSG215以在某些特定的时间内、星期几、或其组合,等等,对于特定用户id(在网络上或者在社交媒体应用程序上)防止对社交媒体站点或电子邮件的访问。如果发生异常的情况,则订户可以配置HSG215以通过订户界面应用程序允许来自远程位置的连接(否则该连接会被阻止)。
图4示出了流程图400,这是最初配置HSG215设备的示例过程。从框405开始,消费者从消费者市场或直接从运营商那里获得HSG215。在本发明的上下文中,运营商按与蜂窝提供商向蜂窝电话所有者提供服务类似的方式向消费者提供服务。如同蜂窝电话一样,HSG215可以被绑定到特定的服务提供商(即,运营商)。可另选地,HSG215可以被加以配置,使得它可以与多个服务提供商一起使用,不同的服务提供商可以提供竞争性的订购合同,允许购买者随时改变他们的服务提供商。一旦获得,HSG215就连接到计算机,并利用所需的参数配置它,以通常为有线/DSL路由和调制解调器配置方式非常类似的方式配置因特网以及Wi-Fi访问(框410)。在框415,HSG215可以作为对等网络设备或者作为网络和因特网之间的直联网关,连接到网络。一旦连接到因特网,HSG215就可以连接到合适的运营商或SOC服务提供商(框420)。在框425,HSG215已经连接到服务提供商,订户可以下载合适的移动设备应用程序或以别的方式连接到运营商网络240上的控制台245。一旦输入了购买的HSG215的设备标识,用户(例如,订户)可以与在框420连接的HSG215相关联。在框430,订户可以完成他们的用户简档的设置,并且HSG215被配置用于默认设置,随时可使用(框435)。
现在参考图5,框图500示出了如何从便携式安全操作中心510管理大量的单独HSG505。在此示例中,HSG505与便携式安全操作中心510进行通信,并分别地注册为设备订户。HSG505中的每一个都可以具有对应的安全分区以在便携式SOC510上维护配置信息。便携式SOC510可以根据需要向HSG505中的每一个提供更新和信息。例如,HSG可以报告在其对应的网络上连接到的设备的类型,并为不是最新的端点设备获取适当的端点安全更新。可另选地,HSG可以通过向便携式SOC510的查询,接收关于可疑的IP地址或URL的更新,并可以接收在HSG上本地地维护的信息的定期更新。便携式SOC510表示为“便携式”,因为它可以根据需要存在于运营商处,或者在第三方SOC服务提供商处。另外,对于不直接在便携式SOC510上执行的功能,便携式SOC510可以与云515中的SOC服务提供商进行通信。最终用户(例如,订户)可以通过访问在便携式SOC510处维护的信息,访问520与他们的特定HSG有关的信息。访问可以通过订户应用程序或通过使用标准web浏览器连接到服务提供商的web界面。在某些情况下,订户直接连接到他们的HSG也是可行的,例如,使用便携式SOC510作为桥式的设备或门户。
图6示出了框图600,示出了上文所描述的订户应用程序的潜在用户界面屏幕的模型(mockup)。屏幕模型605示出了允许以安全方式进入特定HSG的硬件地址以促进最终用户与他们的网络的关联的认证屏幕。屏幕模型610示出了在认证之后可以示出的信息性屏幕,该信息性屏幕提供对应的HSG了解其网络的信息的概述。屏幕模型610另外还示出了允许访问上文所讨论的HSG模块中的某些的选择按钮。屏幕模型615示出了关于存在于被监测的网络上的设备的更多细节(例如,示出了设备)。
图7示出了保护在家庭或区域网络上的连接的端点的流程图700。从框705开始,设备概要分析模块标识并分析与HSG连接到相同网络的尽可能多的设备。如果可以标识检测到的设备,则可能能够以某种方式查询它,以判断它是否正在运行端点安全软件,如果是的话,确定它正在运行的软件的版本。如果在框710,检测到的设备被确定为没有利用其端点安全软件正确地配置,则HSG215可以重定向设备,以使它安装端点安全软件的更新的版本,将合适的警告发送到订户应用程序,或可任选地断开没有被适当地防护的设备(框715)。在框720,可以在合适的订户的应用程序界面的实例中呈现关键事件。在框725,可以向订户呈现选项来无视(override)事件,和/或重定向或是确认应该发生重定向。
图8示出了流程图800,示出了由HSG215的设备概要分析模块实现的一个可能的过程。从框805开始,被配置成监视网络的HSG215标识在网络上活动的新IP地址。新IP地址可能,但不一定,与连接到网络的新设备相关联。在某些情况下,以前标识的设备可以重新连接并由于动态主机连接协议(DHCP),具有不同的地址,或可以被重新配置成具有不同的静态IP地址。以前标识的设备具有一个以上的连接到网络的网络接入卡,因此为每一连接的网络卡具有一个IP地址也是可能的。在标识新IP地址之后,HSG215可以尝试把IP地址解析为硬件地址(框810)。如在本领域理解的,网络接入卡的硬件地址不会随着时间而变化。然而,在某些情况下,特定网络接入卡可以从一个设备移到另一个设备,因此,简单地解析为网卡的硬件地址,随着时间的推移,可能不足以决定性地标识特定设备。接下来,在框815,设备概要分析模块可以从标识的新IP地址处的设备搜集信息。通过使用所有可用的信息,HSG215可以尝试判断是否这是设备第一次连接到网络或是否这些是已知设备重新连接。显然,如果已知设备正在重新连接,则可以使用与新设备第一次连接不同的用于概要分析的过程。在框820,可以使用诸如传输控制协议(TCP)或超文本传输协议(HTTP)指纹分析之类的技术,从设备收集信息。HSG215可以使用被动的监视来搜集用于对设备进行指纹分析的信息,或如果需要,可以使用主动指纹分析(框825)。被动的信息收集是指监测涉及设备的网络传输,主动指纹分析是指与设备的直接交互以查询或探测信息。在框830,设备概要分析模块可以从设备收集应用程序元数据,诸如社交媒体帐户的用户名或与正在被概要分析的设备上的电子邮件客户端相关的电子邮件标识。知道特定用户信息也可以对诸如父母控制模块之类的HSG215的其他模块有用处。在框835,可以将包含通过概要分析收集的信息的报告发送到上文所描述的订户应用程序,以便将新连接设备的细节通知订户。显然,如果判断是以前已知的设备在重新连接,则可以可任选地不警告订户。在框840,订户可以使用所提供的信息来可任选地配置父母控制以及关于HSG215应该如何与设备进行交互的任何其他所需的配置参数。最后,框845示出了在判断新IP地址属于只是改变了IP地址的设备的情况下,HSG215可以从预先知道的以及预先配置的设备转移以前的配置参数。
现在参考图9,流程图900示出了由HSG215的威胁处理模块实现的一个可能的过程。从框905开始,HSG215可以处理TCP/UDP流,de-fragment它,以在存储器中构建有状态的(stateful)层7(Layer7)流。因特网协议传输,根据其设计,允许涉及有效负载传输(例如,从服务器到客户端)有很大的灵活性。例如,发送1000字节的有效负载的服务器可以在极端的情况下以1000个数据包发送它,每一数据包都包含1字节的有效负载(用户数据)。此外,IP数据包还可以沿着从服务器到客户端的路径,被分段。虽然在现实中这种情况并不十分常见,当它发生时,该情况几乎总是指示恶意目的的传输。对于此情况,有一个合适的术语,“逃避/迷惑(evasion/obfuscation)”。相应地,HSG215可以被配置成,作为初始步骤,在数据包流中标准化(normalize)全部逃避/迷惑。一旦数据包流被标准化(如有必要),在框910,可以检查与受保护的网络上的设备的通信中涉及的IP地址的信誉。通常,这将涉及HSG215捕捉IP地址并向因特网上的信誉服务器或通过便携式SOC510查询对IP地址的信誉/风险评价。如果评价表明风险超过阈值,则可以阻止来自可疑的IP地址的通信(直联配置模式)和/或通过订户应用程序,警告订户。框915示出了HSG215可以对到来的去往受保护的网络的流量执行僵尸网络检测。僵尸网络包括感染上恶意软件并被作为组控制而不会被所有者知道(例如,发送垃圾邮件消息)的私有的计算机的网络。框920示出了HSG215可以对被下载到受保护的网络的文件执行文件检查,以发现恶意软件,并类似地采取校正操作(例如,阻止下载,警告订户,等等)。框925示出了HSG215可以以与针对框910描述的IP信誉服务类似的方式,执行URL信誉服务。框930示出了威胁处理模块可以与由HSG215的父母访问控制模块所提供的配置信息一起工作并考虑该配置信息。最后,框935示出了HSG215可以提供如上文所描述的入侵预防保护。
概括地说,根据一个或多个所公开的实施例配置的HSG215可以为家庭或区域网络提供企业等级的安全。受保护的家庭网络可以得益于由便携式SOC510处的受训练的专业人员所提供的服务,以向普通水平的房主提供在没有配置诸如HSG215之类的设备的情况下不可用的服务级别。HSG215可以通过上文所描述的用户应用程序,促进对其本身和它保护的网络的基于云的管理。HSG215可以支持前瞻性的端点软件升级,以确保在订户的自行决定下全部端点都被保护。如果需要,HSG215可以通过将端点重定向到必要的端点保护软件的分配点,来帮助保护端点。HSG215还可以为订户提供综合审计和报告信息,以便订户可以具有连接到网络的所有设备的准确的描述。所标识的设备可以被包括在报告中,带有由设备概要分析模块确定的特定细节。当新设备尝试连接到受保护的网络时,HSG215也可以提供入侵保护警告和简单通知。所描述的订户应用程序可包括在紧急的时候关闭整个家庭网络的单一按钮或可以接收对于特定设备禁止网络接入的单一请求。
在一种使用情况下,拥有正常地配置的保护家庭网络的HSG215的订户可以判断未经授权的网络设备正在尝试连接到他的家庭网络。例如,如果窃贼闯入家庭并具有设置为自动地尝试连接到网络的蜂窝电话,则房主(订户)将通过订户应用程序在他的移动应用程序上获得警告。在此使用情况下,订户可以配置HSG215以保护被标识为“不安全的”网络的网络,因为它不要求密码即可连接。然而,HSG215可以被配置成只允许基于来自订户应用程序的确认而连接网络。如此,任何设备都可以利用订户的显式的授权轻松地连接到网络,需要输入网络密码。在另一个示例中,当来了客人,并请求访问家庭无线网络时,“不安全的”网络配置也会有用。订户可以在他们在做客时允许他们连接,而不需要告诉他们任何网络密码。在给出本发明的优点的情况下,许多其他变化和使用情况将对本领域技术人员变得显而易见。
现在参考图10,框图示出了根据一个实施例的可以在HSG215内使用的可编程设备1000。图10中所示出的可编程设备是包括第一处理元件1070和第二处理元件1080的多处理器可编程设备1000。尽管示出了两个处理元件1070和1080,但是可编程设备1000的实施例还可以只包括一个这样的处理元件。
可编程设备1000被示为点对点互连系统,其中第一处理元件1070和第二处理元件1080通过点对点互连1050耦合。图10中所示出的任何或全部互连都可以实现为多点分支总线,而并非点对点互连。
如图10所示,处理元件1070和1080中的每一个都可以是多核处理器,包括第一和第二处理器核(即,处理器核1074a以及1074b以及处理器核1084a以及1084b)。这样的核1074a、1074b、1084a、1084b可以被配置成以类似于上文参考图1所讨论的方式执行指令代码。然而,根据需要,其他实施例可以使用是单核处理器的处理元件。在带有多个处理元件1070、1080的各实施例中,根据需要,每一处理元件可以利用不同数量的核来实现。
每一处理元件1070、1080都可以包括至少一个共享缓存1046。共享缓存1,046a,1046b可以存储分别被处理元件的一个或多个组件(诸如核1074a、1074b以及1084a,1084b)使用的数据(例如,指令)。例如,共享高速缓存可以本地高速缓存存储在存储器1032,1034中的数据,用于被处理元件1070,1080的组件更快的访问。在一个或多个实施例中,共享高速缓存1046a,1046b可以包括一个或多个中级高速缓存,诸如2级(L2)、3级(L3)、4级(L4),或其他级别的高速缓存,末级高速缓存(LLC),或其组合。
尽管为清楚起见,图10示出了带有两个处理元件1070,1080的可编程设备,但是本发明的范围不如此受限,可以存在任意数量的处理元件。可另选地,处理元件1070、1080中的一个或多个可以是不同于处理器的元件,诸如图形处理单元(GPU)、数字信号处理(DSP)单元、现场可编程门阵列或任何其他可编程处理元件。处理元件1080可以是与处理元件1070异质的或非对称的。就包括架构、微架构、热,功耗特征等等的一系列优点的度量而言,在处理元件1070、1080之间可能会有各种差异。这些差异可能有效地将其本身表现为处理元件1070、1080之间的不对称性和异质性。在某些实施例中,各种处理元件1070,1080可以驻留在相同管芯封装中。
第一处理元件1070还可以包括存储器控制器逻辑(MC)1072和点对点(P–P)互连1076和1078。类似地,第二处理元件1080可以包括MC1082和P–P互连1086和1088。如图10所示,MC1072和1082将处理元件1070,1080耦合到相应的存储器,即,存储器1032和存储器1034,这些存储器可以是本地附接到相应的处理器的主存储器的部分。尽管MC逻辑1072和1082被示为集成到处理元件1070,1080中,但是在某些实施例中,MC逻辑可以是在处理元件1070,1080之外的单独逻辑,而并非集成在其中。
处理元件1070和处理元件1080可以分别通过P–P互连1076,1086和1084耦合到I/O子系统1090。如图10所示,I/O子系统1090包括P-P互连1094和1098。此外,I/O子系统1090还包括将I/O子系统1092与高性能图形引擎1038耦合的接口1090。在一个实施例中,总线1049可以被用来将图形引擎1038耦合到I/O子系统1090。交替地,点对点互连1039可以将这些组件耦合。
I/O子系统1090进而可以通过接口1096耦合到第一链路1016。在一个实施例中,第一链路1016可以是外围组件互连(PCI)总线,或诸如PCIExpress总线之类的总线,或另一I/O互连总线,但是本发明的范围不仅限于此。
如图10所示,各种I/O设备1014可以与桥1018一起耦合到第一链路1016,桥1018可以将第一链路1016耦合到第二链路1010。在一个实施例中,第二链路1020可以是低引脚数(LPC)总线。在一个实施例中,各种设备可以耦合到第二链路1020,包括,例如,键盘/鼠标1012、通信设备1026(它们又可以与计算机网络1003进行通信)以及数据存储单元1028,诸如磁盘驱动器或可以包括代码1030的其他大容量存储设备。代码1030可以包括用于执行上文所描述的技术中的一个或多个的实施例的指令。进一步,音频I/O1024可以耦合到第二总线1020。
请注意,可预想到其他实施例。例如,代替图10的点对点体系结构,系统可以实现多点分支总线或其它此类通信拓朴。虽然链路1016和1020在图10中被示为总线,但是也可以使用任何所需类型的链路。此外,还可以使用比图10中所示的多一些或少一些集成芯片,可另选地分区图10的元件。
现在参考图11,框图示出了根据另一实施例的可编程设备1100。从图11中省略了图10的某些方面,以便避免模糊图11的其他方面。
图11示出处理元件1170、1180可以分别包括集成的存储器和I/O控制逻辑(“CL”)1172和1182。在某些实施例中,CL1172、1182可以包括诸如上文参考图10所描述的存储器控制逻辑(MC)。另外,CL1172,1182还可以包括I/O控制逻辑。图11示出了不仅存储器1132,1134可以耦合到CL1172,1182,而且I/O设备1114也可以耦合到控制逻辑1172,1182。旧式I/O设备1115可以耦合到I/O子系统1190。
在图10和11中所描绘的可编程设备是可以被用来实现此处所讨论的各实施例的可编程设备的各实施例的示意图。可以理解,图10和11中所描绘的可编程设备的各种组件可以组合在片上系统(SoC)体系结构中。
现在参考图12,示意地示出了示例基础结构1200。基础结构1200包含计算机网络1202。计算机网络1202可以包括当今可用的许多不同类型的计算机网络,诸如因特网、企业网络或局域网(LAN)。这些网络中的每一个都可以包含有线或无线设备,并使用任意数量的网络协议(例如,TCP/IP)来进行操作。网络1202可以连接到网关和路由器(通过1208来表示)、终端用户计算机1206、以及计算机服务器1204。基础结构1200还包括与移动通信设备一起使用的蜂窝网络1203。移动蜂窝网络支持移动电话以及许多其他类型的设备(例如,平板电脑,未示出)。基础结构1200中的移动设备被示为移动电话1210。
在诸如图12中所示出的之类的基础结构中,使用HSG保护的网络的系统可以连接到各种网络1202或1203中的任何一种。这些系统可以包括任何类型的连接到的网络设备,包括移动设备1210以及嵌入式可编程设备(未示出)。如此,上文所描述的技术可以与各种设备一起使用。
下面是潜在实施例的非穷尽列表:示例1是在其上面存储了指令的机器可读取的介质,包括在由可编程设备执行时导致可编程设备执行下列操作的指令:监视由第一设备作出的连接到第一网络的连接尝试;标识所述第一设备以前没有连接到所述第一网络;通过第二网络,启动到订户设备的通信,所述通信包括有关所述第一设备的信息,并请求授权以允许所述第一设备的连接;接收从所述订户设备发起的授权连接的响应;以及,基于所述响应,允许所述第一设备连接到所述第一网络。示例2是示例1的机器可读取的介质,其中,第二网络包括蜂窝网络。示例3是示例1的机器可读取的介质,其中,所述第一网络和所述第二网络彼此不直接通信。示例4是示例1的机器可读取的介质,其中,所述第一网络和所述第二网络中各自都与运营商网络进行通信。示例5是示例1的机器可读取的介质,其中,所述第一网络不利用网络密码来保护。示例6是示例1的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:在连接到所述第一网络之后,对所述第一设备进行概要分析(profile),以确定所述第一设备的属性。示例7是示例1的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:对于所述第一网络,执行网络保护功能,所述网络保护功能包括下列各项中的一项或多项:威胁信誉保护、僵尸网络保护、恶意软件保护、父母控制保护,以及入侵预防。示例8是示例1的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:建立到运营商网络的安全通信连接,并且向所述运营商网络上的设备提供有关连接到所述第一网络的多个设备的信息,所述信息包括连接到所述第一网络的所述多个设备中的每一个的端点安全性配置。示例9是示例8的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:通过到所述运营商网络的所述安全通信连接,接收涉及连接到所述第一网络的所述多个设备中的一个或多个的可用的更新的信息;以及,启动到所述订户设备的包括有关所述可用的更新的信息的第二通信。示例10是示例9的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:接收对所述第二通信的第二响应,所述第二响应指示对连接到所述第一网络的所述多个设备中的一个或多个的更新请求;以及,启动对应于在所述第二响应中标识的更新的所述端点安全性配置的更新。示例11是示例9的机器可读取的介质,其中,所述第一网络包括从包括下列各项的所述组中选择的无线网络:家庭无线网络、小型办公室无线网络,以及支持群(group)或组织的无线网络。示例12是在其上面存储了指令的机器可读取的介质,包括在由可编程设备执行时导致可编程设备执行下列操作的指令:监视以检测连接到第一网络的多个设备;使用被动网络监测技术,标识所述多个设备的属性;使用主动指纹分析技术,探测所述多个设备中的第一设备;通过到运营商网络的安全通信连接,启动通信,所述通信包括有关所述第一设备的信息,并请求关于对于所述第一设备的可用的更新的信息;启动到订户设备的第二通信,第二通信包括有关所述可用的更新的信息,所述订户设备被所述运营商网络已知与所述第一网络相关联;通过到所述运营商网络的所述安全通信连接,接收涉及来自所述订户设备的授权应用所述可用的更新中的一个或多个的信息;以及,启动对应于所述授权的所述第一设备的更新。示例13是一种用于监视到第一网络的连接以及连接企图的系统,包括:处理器;连接到所述第一网络的网络接口;耦合到所述处理器的存储器;以及,存储在所述存储器上的可执行指令,包括在由所述处理器执行时导致所述处理器执行下列操作的指令:监视由第一设备作出的连接到第一网络的连接尝试;标识所述第一设备以前没有连接到所述第一网络;通过第二网络,启动到订户设备的通信,所述通信包括有关所述第一设备的信息,并请求授权以允许所述第一设备的连接;接收从所述订户设备发起的授权连接的响应;以及,基于所述响应,允许所述第一设备连接到所述第一网络。示例14是示例13的系统,其中,第二网络包括蜂窝网络。示例15是示例13的系统,其中,所述第一网络和所述第二网络彼此不直接通信。示例16是示例13的系统,其中,所述第一网络和第二网络中的各自都与运营商网络进行通信。示例17是示例13的系统,其中,所述第一网络不利用网络密码来保护。示例18是示例13的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:在连接到所述第一网络之后,对所述第一设备进行概要分析,以确定所述第一设备的属性。示例19是示例13的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:对于所述第一网络,执行网络保护功能,所述网络保护功能包括下列各项中的一项或多项:威胁信誉保护、僵尸网络保护、恶意软件保护、父母控制保护,以及入侵预防。示例20是示例13的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:建立到运营商网络的安全通信连接,并且向所述运营商网络上的设备提供有关连接到所述第一网络的多个设备的信息,所述信息包括连接到所述第一网络的所述多个设备中的每一个的端点安全性配置。示例21是示例20的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:通过到所述运营商网络的所述安全通信连接,接收涉及连接到所述第一网络的所述多个设备中的一个或多个的可用的更新的信息;以及,启动到所述订户设备的包括有关所述可用的更新的信息的第二通信。示例22是示例21的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:接收对所述第二通信的第二响应,所述第二响应指示对连接到所述第一网络的所述多个设备中的一个或多个的更新请求;以及,启动对应于在所述第二响应中标识的更新的所述端点安全性配置的更新。示例23是示例21的系统,其中,所述第一网络包括从包括下列各项的所述组中选择的无线网络:家庭无线网络、小型办公室无线网络,以及支持群或组织的无线网络。示例24是用于监视第一网络的系统,包括:处理器;连接到所述第一网络的网络接口;耦合到所述处理器的存储器;以及,存储在所述存储器上的可执行指令,包括在由所述处理器执行时导致所述处理器执行下列操作的指令:监视以检测连接到第一网络的多个设备;使用被动网络监测技术,标识所述多个设备的属性;使用主动指纹分析技术,探测所述多个设备中的第一设备;通过到运营商网络的安全通信连接,启动通信,所述通信包括有关所述第一设备的信息,并请求关于对于所述第一设备的可用的更新的信息;启动到订户设备的第二通信,第二通信包括有关所述可用的更新的信息,所述订户设备被所述运营商网络已知与所述第一网络相关联;通过到所述运营商网络的所述安全通信连接,接收涉及来自所述订户设备的授权应用所述可用的更新中的一个或多个的信息;以及,启动对应于所述授权的所述第一设备的更新。示例25是在其上面存储了指令的机器可读取的介质,包括在由可编程设备执行时导致可编程设备执行下列操作的指令:监视由第一设备作出的连接到第一网络的连接尝试;标识所述第一设备以前没有连接到所述第一网络;通过第二网络,启动到订户设备的通信,所述通信包括有关所述第一设备的信息,并请求授权以允许所述第一设备的连接;接收从所述订户设备发起的授权连接的响应;以及,基于所述响应,允许所述第一设备连接到所述第一网络。示例26是示例25的机器可读取的介质,其中,第二网络包括蜂窝网络。示例27是示例25-26中的任一项所述的机器可读取的介质,其中,所述第一网络和所述第二网络彼此不直接通信。示例28是示例25-26中的任一项所述的机器可读取的介质,其中,所述第一网络和所述第二网络各自都与运营商网络进行通信。示例29是示例25-26中的任一项所述的机器可读取的介质,其中,所述第一网络不利用网络密码来保护。示例30是示例25-26中的任一项所述的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:在连接到所述第一网络之后,对所述第一设备进行概要分析,以确定所述第一设备的属性。示例31是示例25-26中的任一项所述的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:对于所述第一网络,执行网络保护功能,所述网络保护功能包括下列各项中的一项或多项:威胁信誉保护、僵尸网络保护、恶意软件保护、父母控制保护,以及入侵预防。示例32是示例25-26中的任一项所述的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:建立到运营商网络的安全通信连接,并且向所述运营商网络上的设备提供有关连接到所述第一网络的多个设备的信息,所述信息包括连接到所述第一网络的所述多个设备中的每一个的端点安全性配置。示例33是示例32的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:通过到所述运营商网络的所述安全通信连接,接收涉及连接到所述第一网络的所述多个设备中的一个或多个的可用的更新的信息;以及,启动到所述订户设备的包括有关所述可用的更新的信息的第二通信。示例34是示例33的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:接收对所述第二通信的第二响应,所述第二响应指示对连接到所述第一网络的所述多个设备中的一个或多个的更新请求;以及,启动对应于在所述第二响应中标识出的更新的所述端点安全性配置的更新。示例35是示例33的机器可读取的介质,其中,所述第一网络包括从包括下列各项的所述组中选择的无线网络:家庭无线网络、小型办公室无线网络,以及支持群或组织的无线网络。示例36是在其上面存储了指令的机器可读取的介质,包括在由可编程设备执行时导致可编程设备执行下列操作的指令:监视以检测连接到第一网络的多个设备;使用被动网络监测技术,标识所述多个设备的属性;使用主动指纹分析技术,探测所述多个设备中的第一设备;通过到运营商网络的安全通信连接,启动通信,所述通信包括有关所述第一设备的信息,并请求关于对于所述第一设备的可用的更新的信息;启动到订户设备的第二通信,第二通信包括有关所述可用的更新的信息,所述订户设备被所述运营商网络已知与所述第一网络相关联;通过到所述运营商网络的所述安全通信连接,接收涉及来自所述订户设备的授权应用所述可用的更新中的一个或多个的信息;以及,启动对应于所述授权的所述第一设备的更新。示例37是一种用于监视到第一网络的连接以及连接企图的系统,包括:处理器;连接到所述第一网络的网络接口;耦合到所述处理器的存储器;以及,存储在所述存储器上的可执行指令,包括在由所述处理器执行时导致所述处理器执行下列操作的指令:监视由第一设备作出的连接到第一网络的连接尝试;标识所述第一设备以前没有连接到所述第一网络;通过第二网络,启动到订户设备的通信,所述通信包括有关所述第一设备的信息,并请求授权以允许所述第一设备的连接;接收从所述订户设备发起的授权连接的响应;以及,基于所述响应,允许所述第一设备连接到所述第一网络。示例38是示例37的系统,其中,第二网络包括蜂窝网络。示例39是示例37-38中的任一项所述的系统,其中,所述第一网络和所述第二网络彼此不直接通信。示例40是示例37-38中的任一项所述的系统,其中,所述第一网络和所述第二网络中的各自都与运营商网络进行通信。示例41是示例37-38中的任一项所述的系统,其中,所述第一网络不利用网络密码来保护。示例42是示例37-38中的任一项所述的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:在连接到所述第一网络之后,对所述第一设备进行概要分析,以确定所述第一设备的属性。示例43是示例37-38中的任一项所述的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:对于所述第一网络,执行网络保护功能,所述网络保护功能包括下列各项中的一项或多项:威胁信誉保护、僵尸网络保护、恶意软件保护、父母控制保护,以及入侵预防。示例44是示例37-38中的任一项所述的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:建立到运营商网络的安全通信连接,并且向所述运营商网络上的设备提供有关连接到所述第一网络的多个设备的信息,所述信息包括连接到所述第一网络的所述多个设备中的每一个的端点安全性配置。示例45是示例44的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:通过到所述运营商网络的所述安全通信连接,接收涉及连接到所述第一网络的所述多个设备中的一个或多个的可用的更新的信息;以及,启动到所述订户设备的包括有关所述可用的更新的信息的第二通信。示例46是示例45的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:接收对所述第二通信的第二响应,所述第二响应指示对连接到所述第一网络的所述多个设备中的一个或多个的更新请求;以及,启动对应于在所述第二响应中标识出的更新的所述端点安全性配置的更新。示例47是示例45的系统,其中,所述第一网络包括从包括下列各项的所述组中选择的无线网络:家庭无线网络、小型办公室无线网络,以及支持群或组织的无线网络。示例48用于监视第一网络的系统,包括:处理器;连接到所述第一网络的网络接口;耦合到所述处理器的存储器;以及,存储在所述存储器上的可执行指令,包括在由所述处理器执行时导致所述处理器执行下列操作的指令:监视以检测连接到第一网络的多个设备;使用被动网络监测技术,标识所述多个设备的属性;使用主动指纹分析技术,探测所述多个设备中的第一设备;通过到运营商网络的安全通信连接,启动通信,所述通信包括有关所述第一设备的信息,并请求关于对于所述第一设备的可用的更新的信息;启动到订户设备的第二通信,第二通信包括有关所述可用的更新的信息,所述订户设备被所述运营商网络已知与所述第一网络相关联;通过到所述运营商网络的所述安全通信连接,接收涉及来自所述订户设备的授权应用所述可用的更新中的一个或多个的信息;以及,启动对应于所述授权的所述第一设备的更新。示例49是一种远程维护安全网关设备的方法,所述方法包括:接收涉及使用所述安全网关设备连接到所述因特网的第一网络的信息,所述信息标识连接到所述第一网络的多个设备以及在所述多个设备中的每一个上活动的端点安全软件的级别;启动到订户设备的通信,所述通信包括来自连接到所述第一网络的所述多个设备的有关对于第一设备的可用的更新的信息,所述订户设备已知与所述第一网络相关联;从所述订户设备那里接收对所述通信的响应,所述响应授权对所述第一设备的更新;以及,根据从所述订户设备接收到的响应,将启动对所述第一设备的更新的指示发送到所述安全网关设备。示例50是在其上面存储了指令的机器可读取的介质,包括在由可编程设备执行时导致可编程设备执行下列操作的指令:监视由第一设备作出的连接到第一网络的连接尝试;标识所述第一设备以前没有连接到所述第一网络;通过第二网络,启动到订户设备的通信,所述通信包括有关所述第一设备的信息,并请求授权以允许所述第一设备的连接;接收从所述订户设备发起的授权连接的响应;以及,基于所述响应,允许所述第一设备连接到所述第一网络。示例51是示例50的机器可读取的介质,其中,第二网络包括蜂窝网络。示例52是示例50-51中的任一项所述的机器可读取的介质,其中,所述第一网络和所述第二网络彼此不直接通信。示例53是示例50-52中的任一项所述的机器可读取的介质,其中,所述第一网络和所述第二网络中的各自都与运营商网络进行通信。示例54是示例50-53中的任一项所述的机器可读取的介质,其中,所述第一网络不利用网络密码来保护。示例55是示例50-54中的任一项所述的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:在连接到所述第一网络之后,对所述第一设备进行概要分析,以确定所述第一设备的属性。示例56是示例50-55中的任一项所述的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:对于所述第一网络,执行网络保护功能,所述网络保护功能包括下列各项中的一项或多项:威胁信誉保护、僵尸网络保护、恶意软件保护、父母控制保护,以及入侵预防。示例57是示例50-56中的任一项所述的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:建立到运营商网络的安全通信连接,并且向所述运营商网络上的设备提供有关连接到所述第一网络的多个设备的信息,所述信息包括连接到所述第一网络的所述多个设备中的每一个的端点安全性配置。示例58是示例57的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:通过到所述运营商网络的所述安全通信连接,接收涉及连接到所述第一网络的所述多个设备中的一个或多个的可用的更新的信息;以及,启动到所述订户设备的包括有关所述可用的更新的信息的第二通信。示例59是示例58的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:接收对所述第二通信的第二响应,所述第二响应指示对连接到所述第一网络的所述多个设备中的一个或多个的更新请求;以及,启动对应于在所述第二响应中标识出的更新的所述端点安全性配置的更新。示例60是示例58的机器可读取的介质,其中,所述第一网络包括从包括下列各项的所述组中选择的无线网络:家庭无线网络、小型办公室无线网络,以及支持群或组织的无线网络。示例61是在其上面存储了指令的机器可读取的介质,包括在由可编程设备执行时导致可编程设备执行下列操作的指令:监视以检测连接到第一网络的多个设备;使用被动网络监测技术,标识所述多个设备的属性;使用主动指纹分析技术,探测所述多个设备中的第一设备;通过到运营商网络的安全通信连接,启动通信,所述通信包括有关所述第一设备的信息,并请求关于对于所述第一设备的可用的更新的信息;启动到订户设备的第二通信,第二通信包括有关所述可用的更新的信息,所述订户设备被所述运营商网络已知与所述第一网络相关联;通过到所述运营商网络的所述安全通信连接,接收涉及来自所述订户设备的授权应用所述可用的更新中的一个或多个的信息;以及,启动对应于所述授权的所述第一设备的更新。示例62是一种用于监视到第一网络的连接以及连接企图的系统,包括:处理器;连接到所述第一网络的网络接口;耦合到所述处理器的存储器;以及,存储在所述存储器上的可执行指令,包括在由所述处理器执行时导致所述处理器执行下列操作的指令:监视由第一设备作出的连接到第一网络的连接尝试;标识所述第一设备以前没有连接到所述第一网络;通过第二网络,启动到订户设备的通信,所述通信包括有关所述第一设备的信息,并请求授权以允许所述第一设备的连接;接收从所述订户设备发起的授权连接的响应;以及,基于所述响应,允许所述第一设备连接到所述第一网络。示例63是示例62的系统,其中,所述第一网络和所述第二网络彼此不直接通信。示例64是用于监视第一网络的系统,包括:处理器;连接到所述第一网络的网络接口;耦合到所述处理器的存储器;以及,存储在所述存储器上的可执行指令,包括在由所述处理器执行时导致所述处理器执行下列操作的指令:监视以检测连接到第一网络的多个设备;使用被动网络监测技术,标识所述多个设备的属性;使用主动指纹分析技术,探测所述多个设备中的第一设备;通过到运营商网络的安全通信连接,启动通信,所述通信包括有关所述第一设备的信息,并请求关于对于所述第一设备的可用的更新的信息;启动到订户设备的第二通信,第二通信包括有关所述可用的更新的信息,所述订户设备被所述运营商网络已知与所述第一网络相关联;通过到所述运营商网络的所述安全通信连接,接收涉及来自所述订户设备的授权应用所述可用的更新中的一个或多个的信息;以及,启动对应于所述授权的所述第一设备的更新。示例65是一种用于监视到第一网络的连接以及连接企图的系统,包括:处理器;连接到所述第一网络的网络接口;耦合到所述处理器的存储器;以及,存储在所述存储器上的可执行指令,包括在由所述处理器执行时导致所述处理器执行下列操作的指令:监视由第一设备作出的连接到第一网络的连接尝试;标识所述第一设备以前没有连接到所述第一网络;通过第二网络,启动到订户设备的通信,所述通信包括有关所述第一设备的信息,并请求授权以允许所述第一设备的连接;接收从所述订户设备发起的授权连接的响应;以及,基于所述响应,允许所述第一设备连接到所述第一网络。示例66是示例65的系统,其中,第二网络包括蜂窝网络。示例67是示例65-66中的任一项所述的系统,其中,所述第一网络和所述第二网络彼此不直接通信。示例68是示例65-66中的任一项所述的系统,其中,所述第一网络和所述第二网络中的各自都与运营商网络进行通信。示例69是示例65-66中的任一项所述的系统,其中,所述第一网络不利用网络密码来保护。示例70是示例65-66中的任一项所述的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:在连接到所述第一网络之后,对所述第一设备进行概要分析,以确定所述第一设备的属性。示例71是示例65-66中的任一项所述的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:对于所述第一网络,执行网络保护功能,所述网络保护功能包括下列各项中的一项或多项:威胁信誉保护、僵尸网络保护、恶意软件保护、父母控制保护,以及入侵预防。示例72是示例65-66中的任一项所述的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:建立到运营商网络的安全通信连接,并且向所述运营商网络上的设备提供有关连接到所述第一网络的多个设备的信息,所述信息包括连接到所述第一网络的所述多个设备中的每一个的端点安全性配置。示例73是示例72的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:通过到所述运营商网络的所述安全通信连接,接收涉及连接到所述第一网络的所述多个设备中的一个或多个的可用的更新的信息;以及,启动到所述订户设备的包括有关所述可用的更新的信息的第二通信。示例74是示例73的系统,进一步包括,可执行指令,当由处理器执行时,使处理器:接收对所述第二通信的第二响应,所述第二响应指示对连接到所述第一网络的所述多个设备中的一个或多个的更新请求;以及,启动对应于在所述第二响应中标识出的更新的所述端点安全性配置的更新。示例75是示例74的系统,其中,所述第一网络包括从包括下列各项的所述组中选择的无线网络:家庭无线网络、小型办公室无线网络,以及支持群或组织的无线网络。示例76是操作计算机系统的方法,包括存储器和可通信地耦合到所述存储器的可编程设备,其中,所述存储器存储指令,包括指令,当由所述可编程设备执行时,所述指令使所述可编程设备:监视由第一设备作出的连接到第一网络的连接尝试;标识所述第一设备以前没有连接到所述第一网络;通过第二网络,启动到订户设备的通信,所述通信包括有关所述第一设备的信息,并请求授权以允许所述第一设备的连接;接收从所述订户设备发起的授权连接的响应;以及,基于所述响应,允许所述第一设备连接到所述第一网络。示例77是示例76的操作计算机系统的方法,其中,第二网络包括蜂窝网络。示例78是示例76-77中的任一项所述的操作计算机系统的方法,其中,所述第一网络和所述第二网络彼此不直接通信。示例79是示例76-77中的任一项所述的操作计算机系统的方法,其中,所述第一网络和所述第二网络各自都与运营商网络进行通信。示例80是示例76-77中的任一项所述的操作计算机系统的方法,其中,所述第一网络不利用网络密码来保护。示例81是示例76-77中的任一项所述的操作计算机系统的方法,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:在连接到所述第一网络之后,对所述第一设备进行概要分析,以确定所述第一设备的属性。示例82是示例76-77中的任一项所述的操作计算机系统的方法,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:对于所述第一网络,执行网络保护功能,所述网络保护功能包括下列各项中的一项或多项:威胁信誉保护、僵尸网络保护、恶意软件保护、父母控制保护,以及入侵预防。示例83是示例76-77中的任一项所述的操作计算机系统的方法,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:建立到运营商网络的安全通信连接,并且向所述运营商网络上的设备提供有关连接到所述第一网络的多个设备的信息,所述信息包括连接到所述第一网络的所述多个设备中的每一个的端点安全性配置。示例84是示例83所述的操作计算机系统的方法,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:通过到所述运营商网络的所述安全通信连接,接收涉及连接到所述第一网络的所述多个设备中的一个或多个的可用的更新的信息;以及,启动到所述订户设备的包括有关所述可用的更新的信息的第二通信。示例85是示例83所述的操作计算机系统的方法,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:接收对所述第二通信的第二响应,所述第二响应指示对连接到所述第一网络的所述多个设备中的一个或多个的更新请求;以及,启动对应于在所述第二响应中标识的更新的所述端点安全性配置的更新。示例86是示例84的操作计算机系统的方法,其中,所述第一网络包括从包括下列各项的所述组中选择的无线网络:家庭无线网络、小型办公室无线网络,以及支持群或组织的无线网络。示例87是用于监视第一网络的系统,包括:处理器;连接到所述第一网络的网络接口;耦合到所述处理器的存储器;以及,存储在所述存储器上的可执行指令,包括在由所述处理器执行时导致所述处理器执行下列操作的指令:监视以检测连接到第一网络的多个设备;使用被动网络监测技术,标识所述多个设备的属性;使用主动指纹分析技术,探测所述多个设备中的第一设备;通过到运营商网络的安全通信连接,启动通信,所述通信包括有关所述第一设备的信息,并请求关于对于所述第一设备的可用的更新的信息;启动到订户设备的第二通信,第二通信包括有关所述可用的更新的信息,所述订户设备被所述运营商网络已知与所述第一网络相关联;通过到所述运营商网络的所述安全通信连接,接收涉及来自所述订户设备的授权应用所述可用的更新中的一个或多个的信息;以及,启动对应于所述授权的所述第一设备的更新。示例88是一种远程维护安全网关设备的方法,所述方法包括:接收涉及使用所述安全网关设备连接到所述因特网的第一网络的信息,所述信息标识连接到所述第一网络的多个设备以及在所述多个设备中的每一个上活动的端点安全软件的级别;启动到订户设备的通信,所述通信包括来自连接到所述第一网络的所述多个设备的有关对于第一设备的可用的更新的信息,所述订户设备已知与所述第一网络相关联;从所述订户设备那里接收对所述通信的响应,所述响应授权对所述第一设备的更新;以及,根据从所述订户设备接收到的响应,将启动对所述第一设备的更新的指示发送到所述安全网关设备。示例89是一种机器可读介质,包括代码,所述代码在被执行时导致机器执行示例88所述的方法。
应当理解,以上描述以及示例旨在是说明性的而非限制性的。例如,上述实施例可以彼此相结合地使用。在回顾了以上描述之后,许多其他实施例对本领域技术人员将是显而易见的。

Claims (25)

1.在其上面存储了指令的机器可读取的介质,包括在由可编程设备执行时导致所述可编程设备执行下列操作的指令:
监视由第一设备作出的连接到第一网络的连接尝试;
标识所述第一设备以前没有连接到所述第一网络;
通过第二网络,启动到订户设备的通信,所述通信包括有关所述第一设备的信息,并请求授权以允许所述第一设备的连接;
接收从所述订户设备发起的授权连接的响应;以及
基于所述响应,允许所述第一设备连接到所述第一网络。
2.如权利要求1所述的机器可读取的介质,其中,所述第二网络包括蜂窝网络。
3.如权利要求1-2中的任一项所述的机器可读取的介质,其中,所述第一网络和所述第二网络彼此不直接通信。
4.如权利要求1-2中的任一项所述的机器可读取的介质,其中,所述第一网络和所述第二网络各自都与运营商网络进行通信。
5.如权利要求1-2中的任一项所述的机器可读取的介质,其中,所述第一网络没有利用网络密码来保护。
6.如权利要求1-2中的任一项所述的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:
在连接到所述第一网络之后,对所述第一设备进行概要分析,以确定所述第一设备的属性。
7.如权利要求1-2中的任一项所述的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:
对于所述第一网络,执行网络保护功能,所述网络保护功能包括下列各项中的一项或多项:威胁信誉保护、僵尸网络保护、恶意软件保护、父母控制保护,以及入侵预防。
8.如权利要求1-2中的任一项所述的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:
建立到运营商网络的安全通信连接,并且向所述运营商网络上的设备提供有关连接到所述第一网络的多个设备的信息,所述信息包括连接到所述第一网络的所述多个设备中的每一个的端点安全性配置。
9.如权利要求8所述的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:
通过到所述运营商网络的所述安全通信连接,接收涉及连接到所述第一网络的所述多个设备中的一个或多个的可用的更新的信息;以及
启动到所述订户设备的包括有关所述可用的更新的信息的第二通信。
10.如权利要求9所述的机器可读取的介质,进一步包括指令,当由所述可编程设备执行时,使所述可编程设备:
接收对所述第二通信的第二响应,所述第二响应指示对连接到所述第一网络的所述多个设备中的一个或多个的更新请求;以及
启动对应于在所述第二响应中标识出的更新的所述端点安全性配置的更新。
11.如权利要求9所述的机器可读取的介质,其中,所述第一网络包括从包括下列各项的所述组中选择的无线网络:家庭无线网络、小型办公室无线网络,以及支持群或组织的无线网络。
12.在其上面存储了指令的机器可读取的介质,包括在由可编程设备执行时导致所述可编程设备执行下列操作的指令:
监视以检测连接到第一网络的多个设备;
使用被动网络监测技术,标识所述多个设备的属性;
使用主动指纹分析技术,探测所述多个设备中的第一设备;
通过到运营商网络的安全通信连接,启动通信,所述通信包括有关所述第一设备的信息,并请求关于对于所述第一设备的可用的更新的信息;
启动到订户设备的第二通信,第二通信包括有关所述可用的更新的信息,所述订户设备被所述运营商网络已知与所述第一网络相关联;
通过到所述运营商网络的所述安全通信连接,接收涉及来自所述订户设备的授权应用所述可用的更新中的一个或多个的信息;以及
启动对应于所述授权的所述第一设备的更新。
13.一种用于监视到第一网络的连接以及连接企图的系统,包括:
处理器;
连接到所述第一网络的网络接口;
耦合到所述处理器的存储器;以及
存储在所述存储器中的并在所述处理器上执行的一个或多个模块,所述一个或多个模块包括:
监视模块,所述监视模块能够操作以监视第一设备连接到第一网络的连接尝试;
设备标识和概要分析模块,所述设备标识和概要分析模块能够操作以标识所述第一设备是否以前没有连接到所述第一网络或将所述第一设备标识为以前连接的设备;
无线和网络入侵模块,所述无线和网络入侵模块被配置成通过第二网络,启动到订户设备的通信,所述通信包括有关所述第一设备的信息,并请求授权以允许被标识为以前未连接的第一设备的连接;
所述无线和网络入侵模块被配置成接收从所述订户设备发起的响应,所示响应关于对启动到所述订户设备的每一通信的连接的授权;以及
连接模块,所述连接模块被配置成基于所述响应或在接收到所述第一设备以前连接过的指示时,允许所述第一设备连接到所述第一网络。
14.如权利要求13所述的系统,其中,所述第二网络包括蜂窝网络。
15.如权利要求13-14中的任一项所述的系统,其中,所述第一网络和所述第二网络彼此不直接通信。
16.如权利要求13-14中的任一项所述的系统,其中,所述第一网络和所述第二网络中每一个都与运营商网络进行通信。
17.如权利要求13-14所述的系统,其中,所述第一网络未利用网络密码来保护。
18.如权利要求13-14中的任一项所述的系统,其中,所述设备标识和概要分析模块进一步被配置成在连接到所述第一网络之后对所述第一设备进行概要分析,以确定所述第一设备的属性。
19.如权利要求13-14中的任一项所述的系统,进一步包括被配置成在所述处理器上执行以执行下列操作的一个或多个模块:
对于所述第一网络执行网络保护功能,所述网络保护功能包括下列各项中的一项或多项:威胁信誉保护、僵尸网络保护、恶意软件保护、父母控制保护,以及入侵预防。
20.如权利要求13所述的系统,进一步包括被配置成在所述处理器上执行以执行下列操作的一个或多个模块:
建立到运营商网络的安全通信连接,向所述运营商网络上的设备提供有关连接到所述第一网络的多个设备的信息,所述信息包括连接到所述第一网络的所述多个设备中的每一个的端点安全性配置。
21.如权利要求20所述的系统,进一步包括被配置成在所述处理器上执行以执行下列操作的一个或多个模块:
通过到所述运营商网络的所述安全通信连接,接收涉及连接到所述第一网络的所述多个设备中的一个或多个的可用的更新的信息;以及
启动到所述订户设备的第二通信,第二通信包括有关所述可用的更新的信息。
22.如权利要求21所述的系统,进一步包括被配置成在所述处理器上执行以执行下列操作的一个或多个模块:
接收对所述第二通信的第二响应,所述第二响应指示对连接到所述第一网络的所述多个设备中的一个或多个的更新请求;以及
启动对应于在所述第二响应中标识出的更新的所述端点安全性配置的更新。
23.如权利要求21所述的系统,其中,所述第一网络包括从包括下列各项的所述组中选择的无线网络:家庭无线网络、小型办公室无线网络,以及支持群或组织的无线网络。
24.一种用于监视第一网络的系统,包括:
处理器;
连接到所述第一网络的网络接口;
耦合到所述处理器的存储器;以及
存储在所述存储器中的并在所述处理器上执行的一个或多个模块,所述一个或多个模块包括:
监视模块,所述监视模块能够操作以监视以检测连接到第一网络的多个设备;
设备标识和概要分析模块,所述设备标识和概要分析模块能够操作以使用被动网络监测技术标识所述多个设备的属性;
所述设备标识和概要分析模块,进一步能够操作以使用主动指纹分析技术探测所述多个设备中的第一设备;
无线和网络入侵模块,所述无线和网络入侵模块被配置成通过到运营商网络的安全通信连接,启动通信,所述通信包括有关所述第一设备的信息,并请求关于对于所述第一设备的可用的更新的信息;
更新模块,所述更新模块被配置成启动到订户设备的第二通信,第二通信包括有关所述可用的更新的信息,所述订户设备被所述运营商网络已知与所述第一网络相关联;
所述更新模块进一步被配置成,通过到所述运营商网络的所述安全通信连接,从所述订户设备接收涉及应用所述可用的更新中的一个或多个的授权的信息;以及
所述更新模块被配置成启动对应于所述授权的对所述第一设备的更新。
25.一种远程维护安全网关设备的方法,所述方法包括:
接收涉及使用所述安全网关设备连接到所述因特网的第一网络的信息,所述信息标识连接到所述第一网络的多个设备以及在所述多个设备中的每一个上活动的端点安全软件的级别;
启动到订户设备的通信,所述通信包括来自连接到所述第一网络的所述多个设备的有关对于第一设备的可用的更新的信息,所述订户设备已知与所述第一网络相关联;
从所述订户设备那里接收对所述通信的响应,所述响应授权对所述第一设备的更新;以及
根据从所述订户设备接收到的响应,将启动对所述第一设备的更新的指示发送到所述安全网关设备。
CN201380081108.1A 2013-12-20 2013-12-20 用于区域性网络/家庭网络的安全网关 Active CN105745869B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/077220 WO2015094368A1 (en) 2013-12-20 2013-12-20 Security gateway for a regional/home network

Publications (2)

Publication Number Publication Date
CN105745869A true CN105745869A (zh) 2016-07-06
CN105745869B CN105745869B (zh) 2019-02-15

Family

ID=53403448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380081108.1A Active CN105745869B (zh) 2013-12-20 2013-12-20 用于区域性网络/家庭网络的安全网关

Country Status (6)

Country Link
US (1) US10917787B2 (zh)
EP (1) EP3085020B1 (zh)
JP (1) JP2016537894A (zh)
KR (1) KR101788495B1 (zh)
CN (1) CN105745869B (zh)
WO (1) WO2015094368A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102145935B1 (ko) 2014-12-11 2020-08-21 비트데펜더 아이피알 매니지먼트 엘티디 네트워크 종점들을 보호하기 위한 시스템들 및 방법들
BR112017025301A2 (pt) * 2015-05-26 2018-08-07 Rizzuti Luca ?sistema de telecomunicação, dispositivo de identificação e validação de credencial de usuário unívocas, e, método de atribuição unívoca das credenciais de um usuário?
DE102015214993A1 (de) * 2015-08-06 2017-02-09 Siemens Aktiengesellschaft Verfahren und Anordnung zur rückwirkungsfreien Übertragung von Daten zwischen Netzwerken
US9743272B1 (en) 2016-03-28 2017-08-22 Bank Of America Corporation Security implementation for resource distribution
US10039113B2 (en) 2016-03-28 2018-07-31 Bank Of America Corporation Intelligent resource procurement system based on physical proximity to related resources
US10135817B2 (en) 2016-03-28 2018-11-20 Bank Of America Corporation Enhancing authentication and source of proof through a dynamically updatable biometrics database
US10080132B2 (en) 2016-03-28 2018-09-18 Bank Of America Corporation System for adaptation of multiple digital signatures in a distributed network
GB2551200B (en) 2016-06-10 2019-12-11 Sophos Ltd Combined security and QOS coordination among devices
US10038607B2 (en) 2016-06-17 2018-07-31 Bank Of America Corporation System for aggregated machine-initiated resource distribution
US10796253B2 (en) 2016-06-17 2020-10-06 Bank Of America Corporation System for resource use allocation and distribution
US10103936B2 (en) 2016-06-21 2018-10-16 Bank Of America Corporation Computerized resource reallocation system for transferring resource blocks based on custodian event
US10334462B2 (en) 2016-06-23 2019-06-25 Bank Of America Corporation Predictive analytics for resource development based on information communicated from inter-related communication devices
US10439913B2 (en) 2016-07-01 2019-10-08 Bank Of America Corporation Dynamic replacement and upgrade of existing resources based on resource utilization
US10127400B2 (en) 2016-09-26 2018-11-13 Bank Of America Corporation Control device for aggregation and distribution of machine-initiated resource distribution
US11108826B2 (en) * 2017-12-26 2021-08-31 Mcafee, Llc Security modes for enhanced network security
CN109981312A (zh) * 2017-12-27 2019-07-05 杭州萤石软件有限公司 智能设备配置方法、装置及系统
US10887349B2 (en) * 2018-01-05 2021-01-05 Byton Limited System and method for enforcing security with a vehicle gateway
US20230168877A1 (en) * 2021-11-29 2023-06-01 International Business Machines Corporation Upgrading operating software ("os") for devices in a multi-device ecosystem

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
US20040010327A1 (en) * 2002-06-12 2004-01-15 Kabushiki Kaisha Toshiba Home gateway for automatically acquiring and updating modules for controlling home electronics devices
US20040038690A1 (en) * 2002-08-20 2004-02-26 Samsung Electronics Co., Ltd. Method for approving services using mobile communication terminal
US20090207805A1 (en) * 2008-02-14 2009-08-20 Jialin Zou Pre-registration, storing of pre-registration session information and session transfer in a wireless communication system
US20120331556A1 (en) * 2011-06-27 2012-12-27 Dmitri Alperovitch System and method for protocol fingerprinting and reputation correlation
WO2013170913A1 (en) * 2012-05-14 2013-11-21 Nec Europe Ltd. Method and system for accessing service/data of a first network from a second network for service/data access via the second network

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6930598B2 (en) * 2002-05-16 2005-08-16 Eugene S. Weiss Home gateway server appliance
KR100672406B1 (ko) * 2002-07-22 2007-01-23 엘지전자 주식회사 특정 프로그램에 대한 시청허가 장치 및 그 방법
US8630225B2 (en) * 2004-04-16 2014-01-14 Broadcom Corporation Over the air programming via a broadband access gateway
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7908645B2 (en) * 2005-04-29 2011-03-15 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US20070220252A1 (en) * 2005-06-06 2007-09-20 Sinko Michael J Interactive network access controller
US20070204039A1 (en) * 2006-02-24 2007-08-30 Prasanna Inamdar System and method of downloading restricted applications to wireless devices
US8280982B2 (en) * 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US8280978B2 (en) * 2006-12-29 2012-10-02 Prodea Systems, Inc. Demarcation between service provider and user in multi-services gateway device at user premises
US8032115B1 (en) * 2007-02-05 2011-10-04 Clear Wireless Llc Global WiMAX device registry
JP4536750B2 (ja) 2007-05-30 2010-09-01 株式会社エヌ・ティ・ティ・ドコモ サーバ装置、情報送信システム及び情報送信方法
US8195233B2 (en) 2007-07-30 2012-06-05 Motorola Mobility, Inc. Methods and systems for identity management in wireless devices
US8572216B2 (en) * 2007-08-08 2013-10-29 Yahoo! Inc. Social network building
GB0722370D0 (en) * 2007-11-14 2007-12-27 Skype Ltd Authentication system and method
US8924535B2 (en) * 2008-12-23 2014-12-30 Qualcomm Incorporated Maintaining closed subscriber group information for access control
MX2011010539A (es) * 2009-04-23 2011-10-24 Ericsson Telefon Ab L M Acceso de ip local a traves de una estacion base femto.
US8898748B2 (en) * 2009-05-21 2014-11-25 Mobile Iron, Inc. Remote verification for configuration updates
US8620270B2 (en) * 2009-10-06 2013-12-31 Mosaid Technologies Incorporated System and method providing interoperability between cellular and other wireless systems
BR112012029716B1 (pt) 2010-05-25 2021-06-22 Headwater Research Llc Dispositivo sem fio de usuário final
US9906838B2 (en) * 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8904013B2 (en) * 2012-01-26 2014-12-02 Facebook, Inc. Social hotspot
EP2621234A1 (en) * 2012-01-30 2013-07-31 Alcatel Lucent Providing information on a mobile terminal to a radio resource management entity of a wireless communication network
US8600344B2 (en) * 2012-02-15 2013-12-03 Bright House Networks, Llc Integrating a mobile hotspot into a larger network environment
US9197498B2 (en) * 2012-08-31 2015-11-24 Cisco Technology, Inc. Method for automatically applying access control policies based on device types of networked computing devices
US9178883B2 (en) * 2012-12-12 2015-11-03 SocialSign.in, Inc. Leveraging online identities to grant access to private networks
US20140281497A1 (en) * 2013-03-13 2014-09-18 General Instrument Corporation Online personalization update system for externally acquired keys
US9832653B2 (en) * 2013-04-18 2017-11-28 Intel Corporation Dynamic allocation of wireless spectrum for utilization by wireless operator networks
WO2014193331A1 (en) * 2013-05-27 2014-12-04 Echostar Ukraine, LLC Network-wide remote parental control
US9107045B2 (en) * 2013-07-09 2015-08-11 Google Inc. Crowdsourcing method to detect broken WiFi indoor locationing model
US20150026779A1 (en) * 2013-07-16 2015-01-22 Qualcomm Connected Experiences, Inc. Performing remote wi-fi network configuration when a network security protocol is unknown
US9191872B2 (en) * 2013-12-18 2015-11-17 Tektronix, Inc. System and method to correlate handover transitions between 3GPP network access and untrusted non-3GPP network access

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
US20040010327A1 (en) * 2002-06-12 2004-01-15 Kabushiki Kaisha Toshiba Home gateway for automatically acquiring and updating modules for controlling home electronics devices
US20040038690A1 (en) * 2002-08-20 2004-02-26 Samsung Electronics Co., Ltd. Method for approving services using mobile communication terminal
US20090207805A1 (en) * 2008-02-14 2009-08-20 Jialin Zou Pre-registration, storing of pre-registration session information and session transfer in a wireless communication system
US20120331556A1 (en) * 2011-06-27 2012-12-27 Dmitri Alperovitch System and method for protocol fingerprinting and reputation correlation
WO2013170913A1 (en) * 2012-05-14 2013-11-21 Nec Europe Ltd. Method and system for accessing service/data of a first network from a second network for service/data access via the second network

Also Published As

Publication number Publication date
EP3085020A1 (en) 2016-10-26
EP3085020A4 (en) 2017-12-27
US20160295410A1 (en) 2016-10-06
JP2016537894A (ja) 2016-12-01
US10917787B2 (en) 2021-02-09
KR101788495B1 (ko) 2017-11-15
KR20160074612A (ko) 2016-06-28
WO2015094368A1 (en) 2015-06-25
EP3085020B1 (en) 2019-02-20
CN105745869B (zh) 2019-02-15

Similar Documents

Publication Publication Date Title
CN105745869A (zh) 用于区域性网络/家庭网络的安全网关
US11606394B2 (en) Methods and systems for controlling traffic to VPN servers
US10798112B2 (en) Attribute-controlled malware detection
US11863581B1 (en) Subscription-based malware detection
US10536486B2 (en) Social-graph aware policy suggestion engine
RU2691858C2 (ru) Система и способ автоматического обнаружения устройства, управления устройством и удаленной помощи
US10601863B1 (en) System and method for managing sensor enrollment
US20130097710A1 (en) Mobile risk assessment
WO2014099690A1 (en) Hardware management interface
WO2019217969A1 (en) Predicting cyber threats in a federated threat intelligence environment
US11336621B2 (en) WiFiwall
US11283881B1 (en) Management and protection of internet of things devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: American California

Patentee after: McAfee limited liability company

Address before: American California

Patentee before: Mcafee, Inc.