CN106953837B - 安全管理系统和安全管理方法 - Google Patents
安全管理系统和安全管理方法 Download PDFInfo
- Publication number
- CN106953837B CN106953837B CN201610952348.XA CN201610952348A CN106953837B CN 106953837 B CN106953837 B CN 106953837B CN 201610952348 A CN201610952348 A CN 201610952348A CN 106953837 B CN106953837 B CN 106953837B
- Authority
- CN
- China
- Prior art keywords
- threat
- security
- management system
- threats
- representation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及安全管理系统和安全管理方法。描述了在监控来自威胁的图形表示的事件的同时,采取直接动作,诸如选择性阻止或允许流量及应用的技术。因此,企业中的管理员与由安全管理系统渲染的威胁的图形表示交互,以便自动调用安全管理系统的策略/规则模块来配置并更新用于遍及企业的计算机网络部署的安全设备的安全策略。管理员可例如,基于从分布式安全设备聚合的数据与由威胁控制模块渲染的威胁的表示交互,并且响应于该交互,安全管理系统可识别相关的一组安全设备,在用于所识别的一组安全设备的策略内自动构建具有有序规则的安全策略,并且在所识别的一组安全设备中自动通信和安装策略。
Description
相关申请的引证
本申请要求于2015年11月3日提交的印度专利申请5944/CHE/2015的权益,通过引证将其全部内容结合于此。
技术领域
本发明涉及计算机网络,并且更具体地,涉及网络安全设备的管理和配置技术。
背景技术
存储在计算机系统及网络中的数据和技术易于受到水平增加的网络威胁的危害。常见的网络攻击类型包括拒绝服务(DOS)攻击、欺骗攻击、数据包窃听或拦截等。由于网络威胁的复杂性增加,所以被分配保护计算机网络的任务的管理员的负担越来越重并且装备不足以有效且高效地缓和并解决网络威胁以及网络攻击。当前,为了响应于网络威胁,管理员必须参与手动的、劳动密集型的过程以便配置策略或其他保护系统以试图阻止这样的威胁。
发明内容
总体上,本公开描述了一种集成安全管理系统,该集成安全管理系统提供遍及网络分布的安全设备的集中威胁可视化以及自动控制。
例如,在一个示例性实现方式中,安全管理系统包括一个或多个处理器、存储指令的一个或多个计算机可读存储器,当指令被运行时,所述指令实现实时或近实时地生成并显示动画网络威胁的实时威胁可视化的复杂的用户界面以及可视化引擎。此外,安全管理系统包括威胁数据聚合器,该威胁数据聚合器从部署在安全域(例如,企业网络)内的一个或多个安全设备聚合关于一个或多个威胁的数据。安全管理系统还可包括威胁控制模块,该威胁控制模块能够显示一个或多个威胁并配置部署在网络内的安全设备,包括例如,响应于一个或多个检测的网络攻击来部署创建的或更新的安全策略。管理员可例如,基于从分布式安全设备聚合的数据与由威胁控制模块渲染的威胁的图形表示交互,并且响应于该交互,安全管理系统可识别相关的一组安全设备,在用于所识别的一组安全设备的策略内自动构建具有有序规则的安全策略,并且使用集成安全管理系统的底层网络管理组件的策略部署引擎在所识别的一组安全设备中自动通信和安装策略。
以此方式,安全管理系统使管理员能够在监控来自威胁的图形表示的事件的同时,采取直接动作,诸如选择性阻止或允许流量及应用。因此,企业中的管理员与由安全管理系统渲染的威胁的图形表示交互,以便自动调用安全管理系统的策略/规则模块来配置并更新用于遍及企业的计算机网络部署的安全设备的安全策略。
在附图和以下描述中阐述本发明的一个或多个实施方式的细节。通过该描述、附图和权利要求,本发明的其它特征、目的和优点将是显而易见的。
附图说明
图1是示出具有如本文描述的集成安全管理系统的示例性企业网络的框图。
图2示出在本公开的一个方面中的示例性集成安全管理系统的框图。
图3是在本公开的一个方面中的处理网络流以识别潜在网络威胁的示例性安全设备。
图4A至图4C示出在本公开的各个方面中的由安全管理系统生成的向管理员呈现聚合威胁数据的表示的示例性用户界面。
图5A至图5E示出在本公开的各个方面中的由安全管理系统生成的向管理员呈现与威胁有关的过滤事件数据的表示的示例性用户界面。
图6A至图6D示出在本公开的各个方面中的由安全管理系统生成的示例性用户界面,通过该示例性用户界面,管理员可自动查看并发布与安全策略有关的创建的规则。
图7示出在本公开的一个方面中的由安全管理系统生成的示例性用户界面,通过该示例性用户界面,管理员可进行自动创建的安全策略的部署和/或发布。
图8示出由安全管理系统生成的示例性用户界面,通过该示例性用户界面,管理员可浏览发布或更新的安全策略的作业状态。
图9示出在本公开的一个方面中的由安全管理系统生成的示例性界面,通过该示例性界面,管理员可浏览威胁设备的来源或目的地细节。
图10是示出安全管理系统的示例性操作的流程图。
图11示出计算设备的详细实例,该计算设备可被配置为实现根据本公开的一些实施方式。
具体实施方式
图1是示出具有如本文描述的集成安全管理系统的示例性企业网络的框图。在图1的实例中,企业网络2包括集成安全管理系统10以及以分布式方式遍及网络部署的一个或多个安全设备5。
企业网络2的一个或多个安全设备5A-5C(统称为“安全设备5”)经由形成通信拓扑的通信链路互相连接。通常,安全设备5监控网络2内的数据包流,并且向那些数据包流应用安全服务以保护网络内的计算资源(未示出),诸如提供网络连接的网络服务器、终端用户计算机以及基础设施设备。例如,安全设备5可对数据包流执行深度包检测,以检测指示威胁(诸如,网络攻击、病毒、恶意软件等)的数据包流内的模式或异常。在该处理过程中,安全设备5通常应用限定与数据包流比较的标准(例如,报头信息、模式、异常信息)的策略,并且采取由策略指定的动作,诸如丢弃数据包流、记录数据包流或者将数据包流重定向至数据包分析器以用于进一步分析。安全设备5可包括例如,防火墙或其他入侵检测系统(IDS)或入侵防御系统(IDP),或者甚至被配置为向网络2内的数据包流应用网络安全服务的高端路由器或服务节点。
尽管在本公开中被描述为传输、传送或以另外方式支持数据包,但是企业网络2可根据由任意其他协议限定的任意其他离散数据单元来传输数据,诸如由异步传输模式(ATM)协议限定的小区或者由用户数据报协议(UDP)限定的数据报。将安全设备5互相连接的通信链路可以是物理链路(例如,光纤、铜等)或无线链路。企业网络2可耦接至一个或多个额外专用网络或公共网络,例如,因特网(未示出)。
在图1的实例中,企业网络2被示出为经由通信链路7A-7C分别耦接至公共网络4A-4C(统称为“公共网络4”)(例如,因特网)。公共网络4可包括例如,一个或多个客户端计算设备。公共网络4可提供向网络服务器、应用服务器、公共数据库、媒体服务器、终端用户设备以及其他类型的网络资源设备及内容的访问。公共网络4中的网络设备可向企业网络2呈现大量安全威胁。例如,公共网络4中的设备可试图向安全设备5中的一个或多个传递蠕虫、木马和/或病毒。作为另一实例,使用公共网络4中的设备的黑客可试图潜入企业网络2以监听、损坏、破坏或窃取由一个或多个安全设备5存储的信息。
如本文描述的,安全管理系统10使得能够通过收集并聚合来自安全设备5的威胁信息并且呈现遍及企业网络2呈现的网络威胁的统一、实时的可视化,来进行安全设备5的集中管理。此外,安全管理系统10提供了一种集成系统,该集成系统响应于网络威胁,向网络管理员(例如,管理员12)提供用于管理安全设备5的集中、单点控制。
例如,当在安全域(例如,企业网络2)内检测和识别到威胁时,安全管理系统10从安全设备5实时接收并聚合数据。安全管理系统10基于从分布式安全设备5聚合的数据渲染并维持所识别的威胁的动画表示。响应于来自管理员12的交互,安全管理系统10识别相关的一组安全设备5,在用于所识别一组安全设备5的策略内自动构建具有有序规则的安全策略,并且使用在安全管理系统10内集成的底层策略部署引擎在所识别的一组安全设备5中自动通信和安装策略。在图1的实例中,安全管理系统10被示出为参与和安全设备5的配置会话9A-9C(统称为“配置会话9”),以便在所识别的一组安全设备5中通信和安装策略。
以此方式,安全管理系统10使管理员12能够在监控来自网络2内的任意地方识别的威胁的表示的事件的同时,采取直接动作,诸如选择性阻止或允许流量及应用。因此,管理员能够与由安全管理系统10渲染的威胁的表示交互,以便自动配置并更新遍及网络2部署的安全设备5的安全策略。
在通常的实践中,安全管理系统10以及由安全管理系统10管理的安全设备5可由企业的IT部集中维护。管理员12可与安全管理系统10交互以远程监控和配置安全设备5。例如,管理员12可接收来自安全管理系统10的关于安全设备5的警报,浏览安全设备5的实时威胁和配置信息数据,挖掘过滤威胁数据的过滤表示,创建或更新用于安全设备5的安全策略,向企业网络2添加新的安全设备,从企业网络2移除现有安全设备,或以另外方式操纵企业网络2以及其中的安全设备。尽管相对于企业网络进行描述,但是本发明的技术可适用于其他公共和私人的网络类型,包括LAN、VLAN、VPN等。
管理员12可使用安全管理系统10来向安全设备5配置安全策略,其中,每个安全策略表示指定管理员12的目标的某些操作特征(进一步为对象)的一组一个或多个有序规则。例如,管理员12可使用具有一批有序规则组的策略,来为安全设备5指定关于传入或传出因特网协议(IP)流量的安全的具体安全策略。尽管相对于策略和规则进行描述,但是本公开的技术可适用于安全设备的其他方面,包括修改路由表或涉及更新或重排预先存在的安全策略或规则的其他方面。
通常,安全设备5将用于特定策略(例如,安全)的数据维持为各自键入至唯一标识符的一个或多个规则的有序列表。当在所管理安全设备5中的一个中出现触发事件(诸如接收网络数据包)时,安全设备5依次遍历有序列表以确定应用至触发事件数据的列表中的第一策略规则。如果安全设备发现可适用的策略规则,则安全设备继续以执行指定动作(例如,丢弃数据包、更新流量记录或重定向数据包以用于进一步分析和检查、阻止或允许数据包)。在题为“确定用于政策规则的远程重排的重排命令(DETERMINING REORDER COMMANDSFOR REMOTE REORDERING OF POLICY RULES)”的美国专利8,429,255以及题为“使用用于远程数据包的设备管理协议的网络设备配置的远程生效(REMOTE VALIDATION OF NETWORKDEVICE CONFIGURATION USING A DEVICE MANAGEMENT PROTOCOL FOR REMOTE PACKET)”的美国专利第8,248,958号中描述了能够管理安全设备以及向其部署策略的集中网络管理系统的进一步示例性细节,其每一个的内容通过引证结合于此。在如瞻博网络(JuniperNetworks),“瞻博网络网络和安全管理器管理指南修订2009.1(Juniper NetworksNetwork and Security Manager Administration Guide Revision 2009.1)”,2009年8月(可通过访问http://www.juniper.net/techpubs/software/management/security-manager/nsm2009_1/nsm-admin-guide.pdf获得)中描述的网络和安全管理器(NSM)应用中描述了进一步实例,其全部内容通过引证全部结合于此。
图2是示出在本公开的一个方面中的示例性集成安全管理系统10的框图。如本文描述的,安全管理系统10提供系统和界面,管理员12利用该系统和界面来浏览实时或近实时威胁,快速评估与给定威胁有关的过滤威胁数据的过滤表示以用于全面分析,并且响应于威胁来配置或修改安全设备5的各个安全策略。在图2中,例如,安全管理系统10的威胁控制模块17构建并输出界面以使管理员12浏览例如,网格、图表或地图上的实时威胁,以便挖掘与威胁有关的过滤威胁数据的各种过滤表示,以在用于安全设备5中的一个或多个的当前策略或新的策略中插入或配置新的规则,以生成用于安全设备5的更新策略,并删除或改变现有规则的顺序。响应于生成新的策略或更新的策略,管理员12可基于新的策略或更新的策略,将安全管理系统10引导为通过策略部署引擎26向安全设备5中的一个或多个部署配置。在某些方面中,作为例如,对威胁的检测的响应,安全管理系统10自动修改安全设备5的策略。
不同于传统系统,在一些示例性实现方式中,安全管理系统10实时或近实时地提供企业范围威胁的实时威胁可视化,并且在可视化过程中向安全设备5集成自动策略生成和部署,由此在集中管理系统中提供用于监控并对威胁采取行动的无缝用户体验。在网络攻击的过程中,当解决和缓和攻击的速度可能是关键性的时候,与安全管理系统10的自动策略生成和部署耦接的集中的、企业范围的实时威胁可视化可能是有优势的。安全管理系统10将威胁聚合及可视化与底层设备管理系统集成,该底层设备管理系统能够集中管理用于网络2的网络设备(包括安全设备5)的配置信息。例如,如本文描述的安全管理系统10的各个实现方式和特征使管理员12能够浏览实时网络流量信息,并且快速诊断并防止攻击,诸如通过使管理员12无缝地快速阻止或临时阻止用于给定组的用户、应用、地理区域、其组合等的网络流量。安全管理系统10可进一步使管理员12允许并非威胁的、但是可能以另外方式被传统技术阻挡的网络流量。因此,安全管理系统10使管理员(多个管理员)12能够向安全设备5无缝更新(例如,构建和部署)安全策略,诸如在特定源地址与目的地地址之间阻止或允许数据包流,只阻止或允许来自源地址的流量,或者只阻止或允许至目的地IP地址的流量。
在图2的实例中,安全管理系统10可从安全设备5中的每一个接收数据包的详细分析。在一个实例中,例如,如本文进一步描述的,安全设备5(诸如IDS或IDP系统)可分析客户端到服务器和服务器到客户端数据包流,处理数据包以执行应用分类以便识别与每个数据包流有关的应用类型和通信协议(例如,网络电话、雅虎即时通、比特流对等协议),执行数据包的详细分析,以识别数据包流中的数据包内的专用字段。在图2的实例中,安全管理系统10包括威胁数据聚合器14,该威胁数据聚合器在安全管理系统10的一个或多个处理器上运行以便相对于在网络内检测的任意威胁,聚合从一个或多个安全设备5接收的数据包的详细分析。
安全管理系统10可利用威胁数据聚合器14聚合威胁数据,并且可存储描述存在于威胁数据库16内的网络流量内的每个主动数据包流(active packet flow)的信息。威胁数据库16可存储安全设备5的与每个主动数据包流有关的规范(即,低水平信息),诸如与数据包流有关的源设备和目的地设备以及端口。此外,安全设备5可识别共同形成客户端与服务器之间的单个通信会话的成对数据包流。例如,IDS 200可将通信会话指定为用于共享至少一些共用网络地址、端口和协议的流的相反方向上的成对数据包流。在另一实例中,如果安全设备5不提供系统更新,则安全管理系统10可轮询(poll)安全设备5的流量信息。
在图2的实例中,如图2所示,管理员12可浏览从安全设备5收集的由威胁数据聚合器14聚合并以例如列表、网格、图表或地图的格式存储在威胁数据库16中的聚合威胁数据。在本公开的一个方面中,威胁数据聚合器14可聚合IP流量信息并且收集与威胁有关的各种相关信息,诸如,威胁名称、计数、开始时间、威胁严重性、源位置、源IP地址、目的地位置、目的地IP地址、设备信息、攻击种类、攻击类型、服务、威胁影响以及所采取动作。威胁数据聚合器14可进一步聚合应用使用数据值(诸如,往返应用的流量)以及用户数据(诸如,带宽和会话)。
安全管理系统10的威胁控制模块17可进一步包括可视化模块18,以便诸如在网格、图表或地图视图中生成实时聚合威胁数据的各种过滤表示。可视化模块18也可以以应用使用视图或用户使用视图的形式生成实时聚合威胁数据的过滤表示。随后,威胁控制模块17可向管理员12呈现生成的聚合数据的图形表示以用于安全设备5的交互和配置。
如图2所示,安全管理系统10还可包括在安全管理系统10的一个或多个处理器上运行的策略/规则模块20,其中,策略/规则模块20可基于由安全管理系统10自动生成的或由管理员12限定的以及从威胁控制模块17接收的配置信息而生成用于安全设备5的配置信息。如本文将更详细讨论的,响应于策略/规则模块20创建或修改安全策略,安全管理系统10可在候选策略数据库22中存储配置参数以用于查看和最终发布至提交策略数据库24。安全管理系统10还可包括策略部署引擎26,该策略部署引擎向安全设备5发送更新的安全策略的配置信息。
通常,安全管理系统10的底层策略部署引擎26可使用设计为用于所管理安全设备5内的配置信息数据的管理的一个或多个网络管理协议,诸如简单网络管理协议(SNMP)协议或网络配置协议(NETCONF)协议或其衍生物,诸如瞻博设备管理界面,以管理安全设备5内的安全策略。可在哈林顿等人,RFC 3411,“用于描述简单网络管理协议(SNMP)管理框架的架构(An Architecture for Describing Simple Network Management Protocol(SNMP)Management Frameworks)”,网络工作组,因特网工程任务组草案,2002年12月(可通过访问http://tools.ietf.org/html/rfc3411获得)中发现SNMP协议的更多细节,其全部内容通过引证结合于此。在R·恩斯等人,RFC 4741:“NETCONF配置协议(NETCONFConfiguration Protocol)”,网络工作组,因特网工程任务组草案,2006年12月(可通过访问http://tools.ietf.org/html/rfc4741获得)中描述了NETCONF,其全部内容通过引证结合于此。使用网络管理协议,安全管理系统10可创建与一个或多个安全设备5的配置会话9,该配置会话允许安全管理系统10遍历并修改所识别的安全设备5内的配置信息数据。
图3是示例性入侵检测系统(IDS)200,其表示图1的安全设备5中的任一个的示例性实现方式。如下所述,在本公开的一个方面中,IDS 200处理进入和外出网络2的网络入站和出站数据包流并且对数据包流执行深度包检测,以便识别潜在网络威胁并且向安全管理系统10通信威胁信息以及应用识别和流信息。此外,如以下进一步描述的,IDS 200从安全管理系统10接收策略和其他配置数据并且将那些策略应用于网络内的数据包流。
在所示实例中,IDS 200包括转发平面222,该转发平面透明监控入站网络流量224并将网络流量转发为出站网络流量226。在由图3所示的实例中,转发平面222包括流分析模块225、状态检查引擎228、协议解码器230以及转发组件231。
安全管理客户端244提供用于根据一个或多个设备配置协议与安全管理系统10通信的配置界面245。例如,响应于来自管理员12的输入,安全管理系统10可向配置界面245输出通信以更新策略247,由此控制和配置IDS 200来监控企业网络2的特定子网并且应用从安全管理系统10接收的安全策略规则。如另一实例,安全管理系统10可提供并安装指定攻击定义233的策略247,在一些示例性方法中,安全管理客户端244将该攻击定义中继至状态检查引擎228。在一个实施方式中,攻击定义233可以是复合攻击定义。此外,安全管理系统10可呈现用户界面,通过该用户界面,管理员12可修改关于数据包流特征的假设,诸如用于监控的最高优先级数据包流,用于应用的端口绑定,或确定与数据包流有关的应用和协议的类型的其他特征。安全管理客户端244可经由配置界面245接收上述信息以用于存储在策略247内,并且向状态检查引擎228中继信息以用于向数据包流实时应用。
流分析模块225接收入站流量224,并且识别流量内的单独网络流。每个网络流表示在网络流量内的一个方向上的数据包的流,并且至少通过源地址、目的地地址和通信协议来识别。流分析模块225可利用额外信息来指定网络流,包括源媒体访问控制(“MAC”)地址、目的地MAC地址、源端口和目的地端口。其他实例可使用其他信息来识别网络流,诸如IP地址、应用会话以及带宽使用。
流分析模块225在描述存在于网络流量内的每个主动数据包流的流表235内保持流数据。流表235指定与每个主动数据包流有关的网络元素,即,低水平信息,诸如与数据包流有关的源设备和目的地设备以及端口。此外,流表235可识别共同形成客户端与服务器之间的单个通信会话的成对数据包流。例如,流表235可将通信会话指定为用于共享至少一些共用网络地址、端口和协议的流的相反方向上的成对数据包流。
如以下更详细描述的,状态检查引擎228检查客户端到服务器数据包流以及服务器到客户端数据包流,以更准确地识别用于每个通信会话的应用以及底层协议的类型。当例如,恶意用户尝试欺骗(即,模仿)一类应用并且反而使用另一类型应用来试图绕过IDS时,这可能会有帮助。作为实例,当恶意用户事实上使用HTTP协议时,他可试图通过伪装SMTP请求来绕过IDS。IDS 200可从来自服务器的响应确定初始数据包流仅是绕过IDS 200的尝试,并且可采取适当动作,诸如丢弃与数据包流有关的未来数据包和/或警告攻击的目标设备。
在一些示例性方法中,除了签名以外,IDS 200可使用重新组装TCP分段的最小数据尺寸以识别应用类型。某些应用可需要最小量数据,所以IDS 200可通过确定数据包流是否包含用于所识别协议的足够数据来区别恶意数据包流。此外,IDS 200可不必识别每个应用。在一个实例中,当应用未知时,IDS 200可仅转发数据包流。如果IDS 200不能识别给定应用,则可能是因为该应用不是用于恶意数据包流的典型目标。然而,其他实例可采取用于未识别应用的其他动作,诸如,丢弃定向未知应用的所有数据包或者向与未知应用类型有关的所有数据包流应用默认签名。其他实例也可利用其他协议,诸如用户数据报协议(UDP);因此,IDS 200可需要UDP分段的最小数据尺寸以识别与UDP分段有关的应用。
对于每个数据包流,状态检查引擎228缓冲数据包流的副本并且重新组装缓冲的数据包流以形成应用层通信232。例如,状态检查引擎228可将TCP分段重构为表示协议特定消息的应用层通信232。
状态检查引擎228基于识别的应用确定类型来调用协议解码器230中的适当一个以分析应用层通信232。协议解码器230表示一组一个或多个协议特定软件模块。协议解码器230中的每一个对应于不同通信协议或服务。可由协议解码器230支持的通信协议的实例包括超文本传输协议(“HTTP”)、文件传输协议(“FTP”)、网络新闻传输协议(“NNTP”)、简单邮件传输协议(“SMTP”)、远程登录、域名系统(“DNS”)、黄鼠工具(Gopher)、指示服务(Finger)、邮局协议(“POP”)、安全套接层(“SSL”)协议、轻量目录访问协议(“LDAP”)、安全外壳(“SSH”)、服务器消息块(“SMB”)以及其他协议。
协议解码器230分析重新组装的应用层通信232并且输出识别应用层事务(application-layer transaction)的事务数据234。具体地,事务数据234表示两个对等设备之间的一系列相关应用层通信何时开始和结束。
状态检查引擎228从协议解码器230接收事务数据234、应用层元素236以及协议异常数据238。状态检查引擎228向协议特定应用层元素236以及异常数据238应用策略247(例如,攻击定义233或其他规则)以检测和防止网络攻击以及其他安全风险。
如果检测到安全风险,状态检查引擎228向安全管理客户端244输出警报240以用于记录和进一步分析作为威胁数据249。例如,威胁数据249可包括来自流表235的用于已被识别为潜在威胁的那些数据包流的数据包流识别信息。此外,对于数据包流中的每一个,威胁数据249可存储由流分析模块225提供的识别与数据包流有关的应用层应用的类型的应用分类信息。此外,对于数据包流中的每一个,威胁数据249可包括来自状态检查引擎228的表征威胁的特定类型的威胁信息,诸如触发用于将数据包流分类为威胁的一个或多个策略的识别模式、异常或相应数据包流的其他性质。
安全管理客户端244向安全管理系统10中继关于目前检测的安全风险(多个风险)的威胁数据249。此外,状态检查引擎228可采取额外动作,诸如,丢弃与通信会话有关的数据包,自动关闭通信会话或其他动作。如果对于给应用层通信会话未检测到安全风险,则转发组件231继续在对等体之间转发数据包流。例如,转发组件231可维持根据企业网络的拓扑来存储路由的路由表,以用于在转发数据包流时使用。在题为“使用全局设备指纹的攻击检测和预防(ATTACK DETECTION AND PREVENTION USING GLOBAL DEVICEFINGERPRINTING)”的美国专利9,106,693中进一步描述了IDP和IDS设备的操作,通过引证将其讨论结合于此。
图4A至图4C示出在本公开的各个方面中的由安全管理系统10生成的示例性用户界面,该示例性用户界面向管理员12呈现聚合威胁数据的表示。安全管理系统10的威胁控制模块17可呈现动态威胁动画并且以各种图形表示呈现可用来组织网络事件以及相关联威胁数据的用户界面。
图4A示出由安全管理系统10生成的示例性用户界面,通过该示例性用户界面,管理员12可以以地图视图浏览威胁的实时威胁图形表示。例如,可视化模块18可生成与安全域(例如,企业或服务供应商网络)有关的地图400的图形表示(本文中,世界地图),并且显示统计学数据,诸如,总威胁计数(total threat count)401、总入侵防御系统(IPS)事件402、总防病毒(anti-virus,AV)事件403、总反垃圾(anti-spam)事件404、总设备授权(device authorization)405(例如,成功和/或不成功登入)、顶端目的地设备(topdestination devices)406、顶端目的地国家(top destination countries)407、顶部源国家(top source countries408)、顶部源设备(未示出)以及与聚合威胁相关的其他信息。在一个实施方式中,可视化模块18可生成实时威胁聚合表示以包括与威胁有关的一个或多个可变图形指示符(例如,颜色代码、线粗细的变化、尺寸变化)以表示威胁的变化的大小或类别。例如,来自安全设备5A的威胁可以以一个颜色表示,然而来自安全设备5B的威胁可以以另一颜色表示;或者,具有更大强度的威胁可以以一个颜色表示,然而较低强度可以以另一颜色表示。在另一方法中,可视化模块18可以以连接源IP地址与目的地IP地址的线生成聚合威胁数据的图形表示。线的视觉表示(例如,粗细、颜色等)可表示源IP地址与目的地IP地址之间的流量的大小(例如,流量的量、攻击数量等)。
图4B示出在本公开的一个方面中的由安全管理系统10生成的另一示例性用户界面,通过该示例性用户界面,管理员12可浏览应用使用的聚合威胁数据。在一个实例中,威胁数据聚合器14可聚合用于数据包流的已被安全设备5识别为特定软件应用的威胁数据,其中,用户界面提供表示与不同类型的应用有关的使用的图形指示符,诸如,具有应用和/或由应用消耗的带宽的用户会话的数量。可视化模块18可生成与应用使用有关的聚合威胁数据的图形表示,诸如图4B中的示例性图表视图。在另一方法中,可视化模块18可利用可表示应用使用和/或威胁严重性的大小(例如,从应用使用消耗的带宽、会话的数量等)的图形指示符421(例如,可变大小和/或颜色),生成聚合威胁数据的图形表示。随后,威胁控制模块17可基于种类(例如,网络(web)411、多媒体(multimedia)412、消息(messaging)413、社交(social)414和/或基础设施(infrastructure)415)呈现聚合威胁数据的图形表示,该图形表示通过应用显示顶端会话或带宽使用。威胁控制模块17可进一步呈现界面,该界面基于特性(例如,产率损耗(loss of productivity)416、易于误操作(prone to misuse)417、可泄漏信息(can leak information)418、支持文件传输(supports file transfer)419和/或已消耗带宽(bandwidth consumed)420)通过应用显示顶端会话或带宽使用并且用于响应于检测威胁来配置安全设备5。
例如,图4B示出显示由应用使用聚合以及由风险分组的威胁数据的图表视图中的示例性界面。具体地,图4B示出显示各种应用和各种图形指示符421的示例性图表。在图4B中,例如,具有较大尺寸气泡的应用可表示用于应用的较高数量的会话。气泡的颜色,诸如红色、橘色和黄色,可表示威胁的严重性。在一些示例性方法中,下拉菜单429用于选择是否通过风险或通过其他参数来分组应用图标,同时设备选择下拉菜单430允许威胁控制模块将显示过滤至示出的具体设备5。威胁控制模块17也可呈现用户界面,通过该用户界面,管理员12可选择响应以根据受影响的安全设备5自动创建安全策略。
图4C示出在本公开的一个方面中的由安全管理系统10生成的另一示例性用户界面,通过该示例性用户界面,管理员12可基于用户使用来浏览聚合威胁数据。在一个实例中,威胁数据聚合器14可聚合来自安全设备5的与网络用户的应用使用有关的威胁数据,诸如与应用的会话的数量和/或由具体用户消耗的带宽。可视化模块18可以以上在图4A或图4B中所示的方式生成与具体用户的应用使用有关的聚合威胁数据的图形表示。在一个示例性方法中,威胁控制模块17可呈现用户界面,该用户界面与聚合威胁数据的显示顶端网络用户使用的图形表示重合。
例如,图4C以显示由网络用户使用聚合的威胁数据的网格视图示出示例性界面。具体地,图4C示出显示各个网络用户及其使用的顶端应用的示例性网格。在一个方法中,可视化模块18可进一步生成包括关于顶端用户(top users)422、顶端应用(topapplications)423、用户的名字424、会话总数(total number of sessions)425、已消耗带宽(bandwidth consumed)426和/或使用的顶端应用(top application)427的信息的网络使用的图形表示。威胁控制模块17也可呈现用户界面(例如,复选框428),通过该用户界面,管理员12可选择响应以根据受影响的安全设备5自动创建安全策略。
图5A至图5E示出在本公开的各个方面中的由安全管理系统10生成的示例性用户界面,通过该示例性用户界面,向管理员12呈现与威胁有关的过滤事件数据的表示。可视化模块18可基于来自管理员12的用户界面元素的选择,以各种视图(诸如网格、图表和地图视图)生成过滤威胁数据的各种过滤表示。安全管理系统10的威胁控制模块17可向管理员12呈现用户界面以选择具体用户界面元素,诸如来自实时威胁聚合表示的数据,以便挖掘在由可视化模块18生成的过滤威胁数据(覆盖聚合表示)的过滤表示中显示的额外威胁细节。例如,如图5A所示,管理员12可从实时威胁地图中选择国家或其他指定地理位置以浏览与威胁有关的过滤数据的网格,诸如威胁名称501、威胁计数502、开始时间503、威胁严重性504、源位置505、源IP地址506、目的地位置507、目的地IP地址508、威胁种类509、威胁类型510、服务511、影响512以及威胁动作状态513(例如,允许或阻止)。威胁名称501可包括潜在恶意活动的名称,诸如病毒名称或恶意软件名称。计数502可包括指出在安全设备5内重复出现的威胁的数量的计数。开始时间503可包括威胁的时间和日期信息。严重性504可包括关于威胁的严重性水平的信息,并且可显示为图形或数值表示。源位置505可包括关于攻击源自的位置的信息。源位置可进一步包括更高精细度,诸如与源IP地址有关的机构的名称,或国家、州、城市或与源有关的其他具体位置。源IP地址506可包括可疑威胁源自的计算机系统的IP地址。目的地位置507可包括关于攻击从其出现的位置的信息。目的地位置可进一步包括更高精细度,诸如国家、州、城市或其他具体位置。目的地IP地址508可包括由可疑攻击所定向的计算机系统的互联网协议地址。种类509可包括关于恶意活动的信息,其包括恶意软件的形式(例如,病毒、蠕虫、木马)。攻击类型510可包括关于威胁类型的信息,诸如签名或复合物(compound)。服务511可包括关于攻击所使用的协议(包括超文本传输协议(HTTP)或因特网控制消息协议(ICMP))的信息。威胁影响512可包括威胁可具有的影响的水平(例如,高或低)。威胁动作状态513可包括关于威胁是否被允许或阻止的信息。在一些图形表示中,用户可利用以上信息过滤威胁。威胁控制模块17也可向管理员12呈现用户界面以选择响应,以用于自动生成安全策略以根据受影响的安全设备5来阻止或允许所选择威胁的流量。
如图5B的实例所示,可视化模块18也可在呈现与选择的用户界面元素(诸如,地理位置)有关的过滤威胁数据的图表视图中生成聚合威胁数据的过滤表示。在所示实例中,界面覆盖威胁的地图视图表示。当选择具体国家时,可视化模块18可以以感兴趣的各种图表生成聚合威胁数据的过滤表示以及过滤威胁细节,诸如,源国家(source countries)521、源IP地址(source IPs)522、目的地设备(destination devices)523、传入病毒/蠕虫)(incoming virus/worms)524、传入IPS攻击(incoming IPS attacks)525、具有传入DDoS攻击的设备(devices with incoming DDoS attacks)526或其他威胁细节。在一种情况下,管理员12可从实时威胁聚合表示中选择国家(例如,美国)以浏览与所选择的国家有关的过滤威胁细节作为目的地或作为源。如图5B所示,威胁控制模块17可呈现由可视化模块18生成的用户界面,通过该用户界面,管理员12可浏览并与过滤威胁细节进一步交互,并且选择用于额外信息的各种过滤威胁细节。威胁控制模块17也可呈现用户界面,通过该用户界面,管理员12可选择用于自动生成安全策略的响应以根据受影响的安全设备5阻止或允许图表视图中的选择的流量。
图5C示出在本公开的一个方面中的由安全管理系统10生成的另一示例性用户界面,该示例性用户界面可以以与基于地理威胁有关的过滤事件数据的地图视图向管理员12呈现图形表示。可视化模块18可生成聚合威胁数据的地图表示,并且还可包括与管理员12的选择地点有关的过滤威胁数据。如图5C所示,威胁控制模块17可向管理员12呈现界面以浏览并与额外过滤威胁细节进一步交互,并且选择性阻止或允许与大概地理位置有关的流量或流量的类型。在与威胁有关的过滤表示的一个实例中,过滤威胁细节可包括与具体国家有关的总事件(total events)531、允许事件(allowed events)532以及阻止事件(blocked events)533。在另一实例中,可呈现来自源IP地址或目的地IP地址的威胁数据。威胁动作响应560允许用户阻止直接来自威胁细节界面的流量。
图5D示出由安全管理系统10生成的另一示例性用户界面,该示例性用户界面可以以图表视图向管理员12呈现与所选择应用相关的聚合威胁数据的过滤表示。在一个实例中,可视化模块18可生成与从威胁的聚合表示选择的应用有关过滤威胁细节的过滤表示。威胁控制模块17可呈现用户界面,通过该用户界面,管理员12可选择用户界面元素,诸如来自实时威胁的聚合表示的具体应用,以挖掘与应用使用有关的额外威胁细节,诸如,在一定量时间中应用的会话数量(number of sessions)541、应用种类(category ofapplication)542(例如,网络、多媒体、消息、社交、基础设施)、威胁特性543(例如,产率损耗、易于误操作、可泄漏信息、支持文件传输、已消耗带宽)、在一定量时间中使用的总字节(total bytes)544、应用的子种类(sub-category)545(例如,社交网络)、风险水平(risklevel)546和/或应用的顶端用户547。威胁控制模块17也可呈现用户界面,通过该用户界面,管理员12可选择用于自动生成安全策略的响应以根据受影响的安全设备5阻止或允许来自具体应用的流量。在图5D所示的实例中,威胁动作响应560允许管理员阻止直接来自威胁细节界面的流量。
在一个示例性方法中,威胁控制模块17显示图标反映参数,诸如用于具体应用的会话数量或由应用使用的带宽,并且管理员可阻止与应用有关的流量或对应用进行速率限制。
在另一示例性方法中,威胁控制模块17显示图标反映参数,诸如用于具体用户的会话数量或由用户使用的带宽,并且管理员可阻止用于该用户的具体流量或对用户进行速率限制。
在又一示例性方法中,威胁控制模块17显示图标反映参数,诸如,用于具体用户或具体设备的每一应用的会话数量,或由用户或具体设备使用的每一应用的带宽,并且管理员可阻止用于该用户或设备的具体应用的流量,或对关于具体应用的用户或设备进行速率限制。
图5E示出由安全管理系统10生成的另一示例性用户界面,该示例性用户界面可以以网格视图向管理员12呈现与应用的用户使用相关的过滤威胁细节的过滤表示。在一个实例中,可视化模块18可生成与所选择网络用户有关的过滤威胁细节的过滤表示。威胁控制模块17可呈现用户界面,通过该用户界面,管理员12可选择用户界面元素,诸如来自实时威胁的聚合表示的具体用户,以便挖掘与网络用户有关的过滤威胁细节,诸如用户名字(username)551、用户的会话数量(number of sessions)552、由用户消耗的带宽(bandwidthconsumed)553、用户角色(user role)554、上次会话的日期和时间(date and time oflast session)555以及上次看到的IP(last seen IP)556。在另一实例中,图5E的用户界面也可包括基于一段时间558,由所选择用户使用的顶端应用(top applications)557。威胁控制模块17也可向管理员12呈现用户界面以选择用于自动生成安全策略的响应以根据受影响的安全设备5阻止或允许来自具体用户的流量。在图5E所示的实例中,威胁动作响应560允许管理员阻止直接来自用户威胁细节界面的流量。
安全管理系统10也可呈现用户界面,通过该用户界面,管理员12可与由安全管理系统10渲染的实时威胁的聚合表示以及过滤威胁细节交互,并且响应于该交互,集成安全管理系统10可识别一组相关的安全设备5,使用策略/规则模块20在策略内为安全设备5自动构建具有有序规则的更新策略,并且使用底层安全管理系统10的策略部署引擎26在安全设备5中自动通信和安装策略。
如前所述,安全管理系统10可通过威胁控制模块17提供系统和界面,管理员12可使用该系统和界面来浏览实时威胁并且快速评估与威胁有关的过滤威胁数据以用于全面分析。响应于实时威胁,管理员12可将安全管理系统10引导为响应于检测的威胁而自动创建用于部署至安全设备5的安全策略。例如,安全管理系统10的威胁控制模块17可呈现界面以使管理员12能够在安全设备5中的一个的当前策略中插入新的规则,以便配置用于安全设备5的更新策略,并且删除或改变现有规则的顺序。
在一种情况下,管理员12可选择浏览来自实时威胁聚合表示的过滤威胁细节。随后,安全管理系统10可呈现用户界面,通过该用户界面,管理员12可基于过滤威胁细节而自动创建用于受影响的安全设备5的安全策略。例如,在图5A中,威胁控制模块17可呈现用户界面,通过该用户界面,管理员12可在威胁的图形表示中的任一个内选择威胁名称501,应用:TUN:TOR-1,并且可选择威胁动作响应560,诸如阻止来自源IP地址或去往源IP地址的流量,阻止往返源IP地址的流量,只阻止来自源IP地址的流量,或只阻止去往源IP地址的流量。管理员12可响应于检测来自威胁的图形表示的具体威胁而选择阻止或允许流量。
在另一实例中,管理员12可选择图表视图(例如,图5B)的图形表示中的源IP地址以浏览与所选择的源IP地址有关的威胁数据(例如,在相似于图5A的界面中)。管理员12可进一步选择威胁动作响应以阻止或允许来自图表视图的图形表示中的流量,这将会将管理员12导航至由安全管理系统10的威胁控制模块17呈现的另一用户界面。
在另一实例中,管理员12可选择地图视图(例如,图5C)的图形表示中的国家以浏览与所选择的地理位置有关的威胁数据。管理员12可进一步选择威胁动作响应560以阻止或允许直接来自地图视图的图形表示中的流量,这将会将管理员12导航至由安全管理系统10的威胁控制模块17呈现的另一用户界面。在其他实例中,管理员12可选择具有更高精细度的位置,诸如州、城市和其他区域。
在另一实例中,管理员12可选择显示由应用使用聚合的威胁数据的图表视图的图形表示中的具体应用以浏览与所选择应用有关的额外细节(例如,图5D)。管理员12可进一步选择威胁动作响应560以阻止或允许直接来自图表视图的图形表示中的流量,这将会将管理员12导航至由安全管理系统10的威胁控制模块17呈现的另一用户界面。
在另一实例中,管理员12可选择显示由应用使用聚合的威胁数据的图形表示中的具体网络用户以浏览与所选择网络用户有关的额外细节(例如,图5E)。管理员12可进一步选择威胁动作响应560以阻止或允许来自图形表示的流量,这将会将管理员12导航至由安全管理系统10的威胁控制模块17呈现的另一用户界面。
图6A至图6C示出在本公开的各个方面中的由安全管理系统10生成的示例性用户界面,通过该示例性用户界面,管理员12可自动查看并发布与安全策略有关的创建规则。在一个实例中,图6A至图6C可以是覆盖威胁或过滤威胁数据的表示的界面。如图6A所示,响应于选择威胁动作响应560以阻止或允许与威胁相关的流量,安全管理系统10可生成界面,通过该界面,管理员12可配置自动生成的修改策略以用于阻止或允许流量。图6A示出在本公开的一个方面中的呈现至给管理员12以浏览和选择性部署自动生成的安全策略的示例性用户界面。用户界面使管理员12能够选择性部署自动生成的策略中的任一个或所有以用于配置安全设备5。在该实例中,在本公开的一个方面中,安全管理系统10响应于选择威胁动作响应560而自动生成对安全策略中的每一个内的有序规则组的修改,包括修改策略内的内部规则以及规则顺序,以阻止来自和/或去往源IP地址(多个源IP地址)的流量。
图6A的示例性界面可提供自动生成的修改策略的列表以供选择。在一个实例中,图6A的用户界面可向管理员12提供关于创建策略601、添加的规则的数量602、策略应用至的设备5的数量603以及具有与策略变化相关的待执行更新604的设备5的数量的信息。在另一实例中,预先存在的安全策略以及存储在提交数据库26中的受影响安全设备5的相关联信息可被检索并呈现给管理员12以用于进一步查看。在另一实例中,图6A的界面也可包括与已调用先前时间段(例如,月、周、天等)内的策略的受影响设备有关的信息。
如图6B所示,响应于具体策略的选择,安全管理系统10的威胁控制模块17也可呈现界面以配置与所选择威胁有关的策略规则。图6B示出在本公开的一个方面中的由安全管理系统10生成的示例性用户界面,通过该示例性用户界面,管理员12可浏览自动创建以用于由安全管理系统10生成的给定策略的具体规则。例如,如图6B所示,管理员12可选择图6A的界面内的具体策略,并且可进一步创建、编辑、删除或排序用于防火墙策略的一个或多个规则。在一个实例中,自动生成的规则可建议生成的安全策略中的规则布置。在另一实例中,图6B的界面可向管理员12呈现诸如,表示或修改规则的顺序的选项611、规则名称612、限定源区域613和/或目的地区域615是否可信或不受信任、限定规则应用至的源地址614和/或目的地地址616、限定规则服务617、限定规则选项618或限定安全策略内的规则的动作619,以允许流量或拒绝流量。例如,管理员12可使用由威胁控制模块17呈现的界面图6B来指定“规则2”和“规则3”分别具有序列号808和809,并且指定拒绝用于策略CCC的IP流量的动作。
如图2所示,安全管理系统10也可包括在安全管理系统10的一个或多个处理器上运行的策略/规则模块20,其中,策略/规则模块20可基于由安全管理系统10自动生成的或由管理员12限定的以及从威胁控制模块17接收的配置信息,生成用于安全设备5的配置信息。响应于策略/规则模块20创建或修改安全策略,安全管理系统10可在候选策略数据库22中存储配置参数。
响应于如图6A所示的具体设备的选择,安全管理系统10的威胁控制模块17也可呈现界面,如图6C所示,通过该界面,管理员12可浏览安全设备5上的与所选择威胁有关的信息。图6C示出在本公开的一个方面中的由安全管理系统10生成的示例性用户界面,通过该示例性用户界面,管理员12可浏览与受到自动创建安全策略的影响的设备有关的安全设备细节。威胁控制模块17可呈现具有存储在候选策略数据库22和/或提交策略数据库24中的安全策略以及设备信息的界面。在一个实例中,图6C的界面可包括设备名称(device name)621、域(domain)622、管理状态(managed status)623、连接状态(connection status)624、策略类型(policy type)625以及Δ配置(delta configuration)626。Δ配置可包括对设备的命令行界面(CLI)和/或可扩展标记语言(XML)配置的访问。例如,响应于如图6C所示的设备的Δ配置的选择,安全管理系统10的威胁控制模块17可进一步呈现界面,如图6D所示,通过该界面,管理员12可浏览所选择设备的CLI和/或XML配置。
图7示出在本公开的一个方面中的由安全管理系统10生成的示例性用户界面,通过该示例性用户界面,管理员12可进行自动创建的安全策略的部署和/或发布。如图2所示,安全管理系统10可包括与安全管理系统10的威胁控制模块17和策略/规则模块20连接的候选策略数据库22和提交策略数据库24。威胁控制模块17可向管理员12呈现用户界面以选择是否更新702(例如,部署)、发布704(例如,存储用于进一步查看)或保存(706)自动创建的安全策略(单独保存或保存为组)。在一个实例中,选择发布自动创建的安全策略可在候选数据库22中存储安全策略以用于进一步查看。安全策略的发布可允许其他管理员12通过由安全管理系统10生成的用户界面在部署之前查看存储在候选策略数据库22中的自动创建的安全策略。在进一步查看之后,其他管理员12可选择更新(例如,部署)发布的安全策略或重新配置安全策略。
在一个实例中,选择更新安全策略可在提交策略数据库24中存储自动创建的安全策略。管理员12可选择更新由安全管理系统10生成的用户界面呈现的安全策略(如图7所示)以便诸如,通过SNMP或NETCONF协议向安全设备5推送自动创建的安全策略。安全管理系统10可包括策略部署引擎26,该策略部署引擎在系统10的一个或多个处理器上运行以便向安全设备5发送安全策略的更新配置信息。
图7的界面也可呈现由安全管理系统10生成的用户界面,通过该用户界面,管理员12可限定具体日期708或时间710以更新(702)或发布(704)自动创建的安全策略。例如,威胁控制模块17可向管理员12呈现界面以调度用于2015年9月27日,上午5:15PST的更新。当选择更新(702)策略时,安全管理系统10可在2015年9月27日,上午5:15PST之前将这些更新的安全策略存储至候选策略数据库22。当策略在2015年9月27日,上午5:15PST更新至安全设备5时,安全管理系统10随后可在提交策略数据库24中存储更新的安全策略。安全管理系统10可利用策略部署引擎26向安全设备5进一步部署存储在提交策略数据库24内的更新的安全策略。在一个实例中,提交策略数据库24可位于安全管理系统10中。在另一实例中,安全管理系统10可与外部提交策略数据库24通信。
图8示出由安全管理系统10生成的示例性用户界面,通过该示例性用户界面,管理员12可浏览发布或更新的安全策略的作业状态。在一个实施方式中,安全管理系统10的威胁控制模块17可呈现用户界面,通过该用户界面,管理员12可在配置策略更新阶段,提供来自候选策略数据库22和/或提交策略数据库24的信息,诸如状态快照策略801、发布策略802和更新设备803。由安全管理系统10生成的图8的界面可进一步显示包括作业类型(jobtype)804、作业ID(job ID)805、作业名称(job name)806、用户(user 807、作业状态(jobstatus)808、完成比(percent complete)809、调度开始时间(scheduled start time)810、实际开始时间(actual start time)811以及结束时间(end time)812的信息。在另一实例中,图8的界面也可搜索设备发布细节813,包括设备名称、发布状态、服务和/或消息。
图9示出在本公开的一个方面中的由安全管理系统10生成的示例性界面,通过该示例性界面,管理员12可浏览威胁设备的源细节或目的地细节。在一个实例中,安全管理系统10的威胁控制模块17可呈现用户界面,该用户界面呈现包括源设备细节(source devicedetails)901和目的地设备细节(destination device details)902的设备信息。用户界面可呈现包括如下的设备细节:设备IP、设备名称、机构名称、机构ID、设备的物理地址(例如,街道地址、城市、州/省份、邮编、国家)、注册日期、更新日期以及对关于设备的更多信息的参考链接。
图10是示出安全管理系统10的示例性操作的流程图。如图10所示,安全设备5可首先分析数据包流以识别应用和潜在威胁数据(100)。安全设备5可继续向安全管理系统10传送潜在威胁数据(102)。安全管理系统10可接收从安全设备5传送的威胁数据并且利用威胁数据聚合器14聚合接收的数据(104)。通过威胁控制模块17,安全管理系统10可进一步构建并显示已被威胁数据聚合器14聚合并存储在威胁数据库16中的实时或近实时威胁,其中,显示可以是由威胁控制模块17生成的以地图、图表、网格视图等的可视化。通过威胁控制模块17,安全管理系统10可进一步接收来自管理员12的输入以配置包括规则顺序的策略(108)。例如,管理员12可配置直接来自实时或近实时威胁的显示和/或通过与威胁有关的过滤事件数据的各种图形表示的策略。当接收来自管理员12的配置输入时,安全管理系统10可使用策略/规则模块20自动生成包括有序规则的新配置的或更新的安全策略(110)。安全管理系统10可通过策略部署引擎26向安全设备5进一步部署生成的或更新的策略(112)。随后,安全设备5可从安全管理系统10接收所部署的生成的安全策略(114)。安全设备5可继续更新与来自安全管理系统10的安全策略相关的生成的配置数据(116)。当利用安全策略来更新配置数据时,安全设备5可根据更新的安全策略处理流量(118)。
图11示出计算设备的详细实例,该计算设备可被配置为实现根据本公开的一些实施方式。例如,设备1100可以是服务器、工作站、计算中心、服务器集群或集中定位或分布式定位的能够执行本文描述的技术的计算环境的其他示例性实施方式。设备中的任一个或所有可例如,实现本文描述的用于安全管理系统的技术的一部分。在该实例中,计算机1100包括基于硬件的处理器1110,该处理器可并入安全管理系统10以执行程序指令或软件,使得计算机执行各种方法或任务,诸如执行本文描述的技术。
处理器1110可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)的核心处理器等。处理器1110经由总线1120耦接至存储器1130,该存储器用于在计算机操作的同时存储诸如程序指令以及其他数据的信息。诸如硬盘驱动、非易失性存储器或其他非易失性存储设备的存储设备1140存储诸如程序指令、多维数据的数据文件以及缩减数据集合的信息以及其他信息。作为另一实例,计算机1150可提供用于执行一个或多个虚拟机的操作环境,该虚拟机转而提供用于软件的执行环境以用于实现本文描述的技术。
计算机也包括各种输入输出元件1150(包括并行或串行端口、USB、火线或IEEE1394、以太网以及其他这种端口)以便将计算机连接至外部设备,诸如键盘、触摸屏、鼠标、指示器等。其他输入输出元件包括诸如蓝牙、Wi-Fi以及蜂窝数据网络的无线通信接口。
计算机本身可以是传统个人计算机、机架安装或商业计算机或服务器或者任意其他类型的计算机化系统。在进一步实例中,计算机可包括比以上所列的更少元件,诸如瘦客户端或只具有所示元件中的一些的移动设备。在另一实例中,计算机分布在多个计算机系统中,诸如具有协同工作以提供各种功能的许多计算机的分布式服务器。
本文描述的技术可在硬件、软件、固件或其任意组合中实现。描述为模块、单元或组件的各种特征可一起实现在集成逻辑设备中或单独实现为离散的但是互操作的逻辑设备或其他硬件设备中。在某些情况下,电子电路的各种特征可实现为一个或多个集成电路设备,诸如,集成电路芯片或芯片集。
如果实现在硬件中,本公开可被导向至诸如处理器或集成电路设备的装置,诸如集成电路芯片或芯片集。可选地或另外地,如果实现在软件或固件中,本技术可至少部分地由包括指令的计算机可读数据存储介质实现,当运行指令时,使得一个或多个处理器执行上述方法中的一个或多个。例如,计算机可读数据存储介质或设备可存储这种指令以用于由处理器执行。可利用一个或多个计算机可读介质(多个计算机可读介质)的任意组合。
计算机可读存储介质(设备)可形成可包括封装材料的计算机程序产品的部分。计算机可读存储介质(设备)可包括诸如随机存取存储器(RAM)、只读存储器(ROM)、非易失性随机存取存储器(NVRAM)、电可擦除可编程只读存储器(EEPROM)、闪存、磁性或光学数据存储介质等的计算机数据存储介质。通常,计算机可读存储介质可以是任意有形介质,该有形介质可包含或存储用于由指令执行系统、装置或设备使用或结合指令执行系统、装置或设备的程序。计算机可读介质的额外实例包括计算机可读存储设备、计算机可读存储器以及有形计算机可读介质。在一些实例中,制造商品可包括一个或多个计算机可读存储介质。
在一些实例中,计算机可读存储介质可包括非易失性介质。术语“非易失性”可指示存储介质不以载波或传播信号体现。在某些实例中,非易失性存储介质可存储可随时间变化的数据(例如,在RAM或缓存器中)。
代码或指令可以是由包括一个或多个处理器的处理线路(诸如,一个或多个数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他等效集成或离散逻辑线路)运行的软件和/或固件。因此,如本文使用的术语“处理器”可指代上述结构中的任一个或适于实现本文描述的技术的任意其他处理线路。此外,在某些方面中,本公开描述的功能可提供在软件模块或硬件模块内。
除了以上的或作为以上的替代,描述以下实例。在以下实例中的任一个中描述的特征可与本文描述的其他实例中的任一个一起利用。
实例1.一种安全管理系统,包括:一个或多个处理器;
一个或多个计算机可读存储器;威胁数据聚合器,该威胁数据聚合器在处理器中的一个或多个上运行以便聚合从位于网络内的多个安全设备接收的数据,并且威胁数据聚合器被配置为对网络内的数据包流执行深度包检测,其中,从多个安全设备接收的数据识别由安全设备检测的多个威胁;以及威胁控制模块,该威胁控制模块具有可视化模块,该可视化模块在处理器中的一个或多个上运行以便以用于整个网络的单个的、聚合的表示显示与由威胁数据聚合器聚合的威胁数据相对应的威胁,其中,可视化模块基于由管理员选择的一个或多个用户界面元素而生成所聚合的威胁数据的一个或多个过滤表示。
实例2.根据实例1的安全管理系统,其中,所聚合的表示是一个或多个威胁的实时威胁可视化。
实例3.根据实例1的安全管理系统,其中,过滤表示包括网格视图、图表视图或地图视图中的至少一个的显示。
实例4.根据实例1的安全管理系统,其中,过滤表示包括应用使用视图或用户使用视图中的至少一个的显示。
实例5.根据实例1的安全管理系统,其中,过滤表示包括与威胁有关的大概地理位置细节、互联网协议地址细节、威胁动作状态细节或安全设备细节中的至少一个。
实例6.根据实例1的安全管理系统,其中,可视化模块生成与威胁有关的图形指示符。
实例7.根据实例1的安全管理系统,其中,由管理员选择的用户界面元素包括,响应于来自管理员的输入能操作以选择地理位置、软件应用或用户中的至少一个的用户界面元素,并且其中,可视化模块根据选择基于所聚合的威胁数据的子集而生成威胁的子集的一个或多个过滤表示。
实例8.一种方法,包括:从多个安全设备接收关于多个威胁的数据;聚合来自安全设备的威胁;显示威胁的聚合表示;从聚合表示选择一个或多个用户界面元素;以及响应于选择用户界面元素,显示威胁的过滤表示。
实例9.根据实例8的方法,其中,显示威胁的聚合表示包括显示威胁的实时威胁可视化。
实例10.根据实例8的方法,其中,显示威胁的聚合表示包括显示与威胁有关的图形指示符。
实例11.根据实例8的方法,其中,显示威胁的聚合表示包括基于对应于与威胁有关的大概地理位置的位置来显示威胁。
实例12.根据实例8的方法,其中,显示过滤表示包括将过滤表示显示为网格视图、图表视图或地图视图中的一个。
实例13.根据实例12的方法,其中,地图视图基于对应于与威胁的来源有关的大概地理位置的位置来显示威胁。
实例14.根据实例12的方法,其中,地图视图基于对应于与威胁的目的地有关的大概地理位置的位置来显示威胁。
实例15.根据实例8的方法,其中,显示威胁的过滤表示包括将过滤表示显示为应用使用视图或用户使用视图中的一个。
实例16.根据实例8的方法,其中,显示过滤表示包括显示与威胁有关的大概地理位置细节、互联网协议地址细节、威胁动作状态细节或安全设备细节中的至少一个。
实例17.根据实例8的方法,其中,显示威胁的过滤表示包括将过滤表示显示为威胁的聚合表示上的覆盖。
实例18.根据实例8的方法,其中,从聚合表示选择用户界面元素包括选择地理位置、应用或用户中的至少一个。
此外,可将在上述实例中的任一个中阐述的特定特征中的任一个组合为所述技术的有利实施方式。也就是说,特定特征中的任一个通常可适用于本发明的所有实例。已描述了技术的各种实例。这些和其他实例在所附权利要求的范围内。
Claims (18)
1.一种安全管理系统,包括:
一个或多个处理器;
一个或多个计算机可读存储器;
威胁数据聚合器,所述威胁数据聚合器在所述处理器中的一个或多个上运行以便聚合从位于网络内的多个安全设备接收的数据,并且所述威胁数据聚合器被配置为对所述网络内的数据包流执行深度包检测,其中,从所述多个安全设备接收的所述数据识别由所述安全设备检测的多个威胁;以及
威胁控制模块,所述威胁控制模块具有可视化模块,所述可视化模块在所述处理器中的一个或多个上运行以便以用于整个网络的单个的、聚合的表示显示与由所述威胁数据聚合器聚合的威胁数据相对应的威胁,
其中,所述可视化模块基于由管理员选择的一个或多个用户界面元素而生成所聚合的威胁数据的一个或多个过滤表示,其中,所述威胁的所述过滤表示包括对与所述一个或多个安全设备相关联的安全策略的一个或多个提出的变化的表示,所提出的变化响应于所述威胁而产生。
2.根据权利要求1所述的安全管理系统,其中,所聚合的表示是一个或多个所述威胁的实时威胁可视化。
3.根据权利要求1所述的安全管理系统,其中,所述过滤表示包括网格视图、图表视图和地图视图中的至少一个的显示。
4.根据权利要求1所述的安全管理系统,其中,所述过滤表示包括应用使用视图和用户使用视图中的至少一个的显示。
5.根据权利要求1所述的安全管理系统,其中,所述过滤表示包括与所述威胁有关的大概地理位置细节、互联网协议地址细节、威胁动作状态细节和安全设备细节中的至少一个。
6.根据权利要求1所述的安全管理系统,其中,所述可视化模块生成与所述威胁有关的图形指示符。
7.根据权利要求1至6中任一项所述的安全管理系统,
其中,由所述管理员选择的所述用户界面元素包括,响应于来自所述管理员的输入能操作以选择地理位置、软件应用和用户中的至少一个的用户界面元素,并且
其中,所述可视化模块根据所述选择基于所聚合的威胁数据的子集而生成所述威胁的子集的所述一个或多个过滤表示。
8.一种安全管理方法,包括:
从多个安全设备接收关于多个威胁的数据;
聚合来自所述安全设备的所述威胁;
显示所述威胁的聚合表示;
从所述聚合表示选择一个或多个用户界面元素;以及
响应于选择所述用户界面元素,显示所述威胁的过滤表示,其中,所述威胁的所述过滤表示包括对与所述一个或多个安全设备相关联的安全策略的一个或多个提出的变化的表示,所提出的变化响应于所述威胁而产生。
9.根据权利要求8所述的方法,其中,显示所述威胁的聚合表示包括显示所述威胁的实时威胁可视化。
10.根据权利要求8所述的方法,其中,显示所述威胁的聚合表示包括显示与所述威胁有关的图形指示符。
11.根据权利要求8所述的方法,其中,显示所述威胁的聚合表示包括基于对应于与所述威胁有关的大概地理位置的位置来显示所述威胁。
12.根据权利要求8至11中任一项所述的方法,其中,显示过滤表示包括将所述过滤表示显示为网格视图、图表视图和地图视图中的一个。
13.根据权利要求12所述的方法,其中,所述地图视图基于对应于与所述威胁的来源有关的大概地理位置的位置来显示所述威胁。
14.根据权利要求12所述的方法,其中,所述地图视图基于对应于与所述威胁的目的地有关的大概地理位置的位置来显示所述威胁。
15.根据权利要求8所述的方法,其中,显示所述威胁的过滤表示包括将所述过滤表示显示为应用使用视图和用户使用视图中的一个。
16.根据权利要求8所述的方法,其中,显示过滤表示包括显示与所述威胁有关的大概地理位置细节、互联网协议地址细节、威胁动作状态细节和安全设备细节中的至少一个。
17.根据权利要求8所述的方法,其中,显示所述威胁的过滤表示包括将所述过滤表示显示为所述威胁的所述聚合表示上的覆盖。
18.根据权利要求8所述的方法,其中,从所述聚合表示选择所述用户界面元素包括选择地理位置、应用和用户中的至少一个。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN5944/CHE/2015 | 2015-11-03 | ||
IN5944CH2015 | 2015-11-03 | ||
US14/983,927 | 2015-12-30 | ||
US14/983,927 US20170126727A1 (en) | 2015-11-03 | 2015-12-30 | Integrated security system having threat visualization |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106953837A CN106953837A (zh) | 2017-07-14 |
CN106953837B true CN106953837B (zh) | 2020-09-25 |
Family
ID=58634964
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610952724.5A Active CN107026835B (zh) | 2015-11-03 | 2016-11-02 | 具有规则优化的集成安全系统 |
CN201610952348.XA Active CN106953837B (zh) | 2015-11-03 | 2016-11-02 | 安全管理系统和安全管理方法 |
CN201610952228.XA Active CN106941480B (zh) | 2015-11-03 | 2016-11-02 | 安全管理方法及安全管理系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610952724.5A Active CN107026835B (zh) | 2015-11-03 | 2016-11-02 | 具有规则优化的集成安全系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610952228.XA Active CN106941480B (zh) | 2015-11-03 | 2016-11-02 | 安全管理方法及安全管理系统 |
Country Status (2)
Country | Link |
---|---|
US (4) | US10021115B2 (zh) |
CN (3) | CN107026835B (zh) |
Families Citing this family (149)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9860274B2 (en) | 2006-09-13 | 2018-01-02 | Sophos Limited | Policy management |
US9781004B2 (en) | 2014-10-16 | 2017-10-03 | Cisco Technology, Inc. | Discovering and grouping application endpoints in a network environment |
US9648036B2 (en) * | 2014-12-29 | 2017-05-09 | Palantir Technologies Inc. | Systems for network risk assessment including processing of user access rights associated with a network of devices |
US10021115B2 (en) * | 2015-11-03 | 2018-07-10 | Juniper Networks, Inc. | Integrated security system having rule optimization |
JP6693114B2 (ja) * | 2015-12-15 | 2020-05-13 | 横河電機株式会社 | 制御装置及び統合生産システム |
JP6759572B2 (ja) | 2015-12-15 | 2020-09-23 | 横河電機株式会社 | 統合生産システム |
US11134095B2 (en) * | 2016-02-24 | 2021-09-28 | Fireeye, Inc. | Systems and methods for attack simulation on a production network |
MY191560A (en) * | 2016-04-11 | 2022-06-30 | Certis Cisco Security Pte Ltd | System and method for threat incidents corroboration in discrete temporal reference using 3d abstract modelling |
US11277416B2 (en) | 2016-04-22 | 2022-03-15 | Sophos Limited | Labeling network flows according to source applications |
US10986109B2 (en) | 2016-04-22 | 2021-04-20 | Sophos Limited | Local proxy detection |
US10938781B2 (en) | 2016-04-22 | 2021-03-02 | Sophos Limited | Secure labeling of network flows |
US11102238B2 (en) | 2016-04-22 | 2021-08-24 | Sophos Limited | Detecting triggering events for distributed denial of service attacks |
US11165797B2 (en) | 2016-04-22 | 2021-11-02 | Sophos Limited | Detecting endpoint compromise based on network usage history |
US20170359306A1 (en) | 2016-06-10 | 2017-12-14 | Sophos Limited | Network security |
US10411817B2 (en) * | 2016-07-22 | 2019-09-10 | Asustek Computer Inc. | Electronic device, operation method of electronic device, and non-transitory computer readable storage medium |
US10681068B1 (en) * | 2016-07-26 | 2020-06-09 | Christopher Galliano | System and method for analyzing data and using analyzed data to detect cyber threats and defend against cyber threats |
US10432671B2 (en) * | 2016-09-16 | 2019-10-01 | Oracle International Corporation | Dynamic policy injection and access visualization for threat detection |
US10419473B1 (en) * | 2016-10-26 | 2019-09-17 | Wells Fargo Bank, N.A. | Situational awareness and perimeter protection orchestration |
US11258681B2 (en) * | 2016-12-16 | 2022-02-22 | Nicira, Inc. | Application assessment and visibility for micro-segmentation of a network deployment |
US10382492B2 (en) * | 2017-03-02 | 2019-08-13 | Draios Inc. | Automated service-oriented performance management |
US10826788B2 (en) | 2017-04-20 | 2020-11-03 | Cisco Technology, Inc. | Assurance of quality-of-service configurations in a network |
US10623264B2 (en) | 2017-04-20 | 2020-04-14 | Cisco Technology, Inc. | Policy assurance for service chaining |
US10560328B2 (en) | 2017-04-20 | 2020-02-11 | Cisco Technology, Inc. | Static network policy analysis for networks |
US10826925B2 (en) * | 2017-04-28 | 2020-11-03 | Honeywell International Inc. | Consolidated enterprise view of cybersecurity data from multiple sites |
US10904289B2 (en) * | 2017-04-30 | 2021-01-26 | Splunk Inc. | Enabling user definition of custom threat rules in a network security system |
US10715552B2 (en) | 2017-04-30 | 2020-07-14 | Splunk Inc. | Enabling user definition of anomaly action rules in a network security system |
US11032307B2 (en) * | 2017-04-30 | 2021-06-08 | Splunk Inc. | User interface for defining custom threat rules in a network security system |
US10958674B2 (en) * | 2017-04-30 | 2021-03-23 | Splunk Inc. | User interface for defining anomaly action rules in a network security system |
US10966091B1 (en) * | 2017-05-24 | 2021-03-30 | Jonathan Grier | Agile node isolation using packet level non-repudiation for mobile networks |
US10554483B2 (en) | 2017-05-31 | 2020-02-04 | Cisco Technology, Inc. | Network policy analysis for networks |
US10505816B2 (en) | 2017-05-31 | 2019-12-10 | Cisco Technology, Inc. | Semantic analysis to detect shadowing of rules in a model of network intents |
US20180351788A1 (en) | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Fault localization in large-scale network policy deployment |
US10623271B2 (en) | 2017-05-31 | 2020-04-14 | Cisco Technology, Inc. | Intra-priority class ordering of rules corresponding to a model of network intents |
US10812318B2 (en) | 2017-05-31 | 2020-10-20 | Cisco Technology, Inc. | Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment |
US10693738B2 (en) | 2017-05-31 | 2020-06-23 | Cisco Technology, Inc. | Generating device-level logical models for a network |
US10581694B2 (en) | 2017-05-31 | 2020-03-03 | Cisco Technology, Inc. | Generation of counter examples for network intent formal equivalence failures |
US10439875B2 (en) | 2017-05-31 | 2019-10-08 | Cisco Technology, Inc. | Identification of conflict rules in a network intent formal equivalence failure |
US11150973B2 (en) | 2017-06-16 | 2021-10-19 | Cisco Technology, Inc. | Self diagnosing distributed appliance |
US10686669B2 (en) | 2017-06-16 | 2020-06-16 | Cisco Technology, Inc. | Collecting network models and node information from a network |
US10587621B2 (en) | 2017-06-16 | 2020-03-10 | Cisco Technology, Inc. | System and method for migrating to and maintaining a white-list network security model |
US10498608B2 (en) | 2017-06-16 | 2019-12-03 | Cisco Technology, Inc. | Topology explorer |
US11645131B2 (en) * | 2017-06-16 | 2023-05-09 | Cisco Technology, Inc. | Distributed fault code aggregation across application centric dimensions |
US10547715B2 (en) | 2017-06-16 | 2020-01-28 | Cisco Technology, Inc. | Event generation in response to network intent formal equivalence failures |
US11469986B2 (en) | 2017-06-16 | 2022-10-11 | Cisco Technology, Inc. | Controlled micro fault injection on a distributed appliance |
US10574513B2 (en) | 2017-06-16 | 2020-02-25 | Cisco Technology, Inc. | Handling controller and node failure scenarios during data collection |
US10904101B2 (en) | 2017-06-16 | 2021-01-26 | Cisco Technology, Inc. | Shim layer for extracting and prioritizing underlying rules for modeling network intents |
US11283680B2 (en) | 2017-06-19 | 2022-03-22 | Cisco Technology, Inc. | Identifying components for removal in a network configuration |
US10348564B2 (en) | 2017-06-19 | 2019-07-09 | Cisco Technology, Inc. | Validation of routing information base-forwarding information base equivalence in a network |
US10554493B2 (en) | 2017-06-19 | 2020-02-04 | Cisco Technology, Inc. | Identifying mismatches between a logical model and node implementation |
US10432467B2 (en) | 2017-06-19 | 2019-10-01 | Cisco Technology, Inc. | Network validation between the logical level and the hardware level of a network |
US10333787B2 (en) | 2017-06-19 | 2019-06-25 | Cisco Technology, Inc. | Validation of L3OUT configuration for communications outside a network |
US10652102B2 (en) | 2017-06-19 | 2020-05-12 | Cisco Technology, Inc. | Network node memory utilization analysis |
US10700933B2 (en) | 2017-06-19 | 2020-06-30 | Cisco Technology, Inc. | Validating tunnel endpoint addresses in a network fabric |
US10341184B2 (en) | 2017-06-19 | 2019-07-02 | Cisco Technology, Inc. | Validation of layer 3 bridge domain subnets in in a network |
US10218572B2 (en) | 2017-06-19 | 2019-02-26 | Cisco Technology, Inc. | Multiprotocol border gateway protocol routing validation |
US10547509B2 (en) | 2017-06-19 | 2020-01-28 | Cisco Technology, Inc. | Validation of a virtual port channel (VPC) endpoint in the network fabric |
US10812336B2 (en) | 2017-06-19 | 2020-10-20 | Cisco Technology, Inc. | Validation of bridge domain-L3out association for communication outside a network |
US10644946B2 (en) | 2017-06-19 | 2020-05-05 | Cisco Technology, Inc. | Detection of overlapping subnets in a network |
US10437641B2 (en) | 2017-06-19 | 2019-10-08 | Cisco Technology, Inc. | On-demand processing pipeline interleaved with temporal processing pipeline |
US10623259B2 (en) | 2017-06-19 | 2020-04-14 | Cisco Technology, Inc. | Validation of layer 1 interface in a network |
US11343150B2 (en) | 2017-06-19 | 2022-05-24 | Cisco Technology, Inc. | Validation of learned routes in a network |
US10560355B2 (en) | 2017-06-19 | 2020-02-11 | Cisco Technology, Inc. | Static endpoint validation |
US10567229B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validating endpoint configurations between nodes |
US10411996B2 (en) | 2017-06-19 | 2019-09-10 | Cisco Technology, Inc. | Validation of routing information in a network fabric |
US10505817B2 (en) | 2017-06-19 | 2019-12-10 | Cisco Technology, Inc. | Automatically determining an optimal amount of time for analyzing a distributed network environment |
US10536337B2 (en) | 2017-06-19 | 2020-01-14 | Cisco Technology, Inc. | Validation of layer 2 interface and VLAN in a networked environment |
US10528444B2 (en) | 2017-06-19 | 2020-01-07 | Cisco Technology, Inc. | Event generation in response to validation between logical level and hardware level |
US10673702B2 (en) | 2017-06-19 | 2020-06-02 | Cisco Technology, Inc. | Validation of layer 3 using virtual routing forwarding containers in a network |
US10567228B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validation of cross logical groups in a network |
US10805160B2 (en) | 2017-06-19 | 2020-10-13 | Cisco Technology, Inc. | Endpoint bridge domain subnet validation |
US10524130B2 (en) | 2017-07-13 | 2019-12-31 | Sophos Limited | Threat index based WLAN security and quality of service |
US10771506B1 (en) * | 2017-07-31 | 2020-09-08 | Juniper Networks, Inc. | Deployment of a security policy based on network topology and device capability |
US10917384B2 (en) * | 2017-09-12 | 2021-02-09 | Synergex Group | Methods, systems, and media for modifying firewalls based on dynamic IP addresses |
US10587484B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Anomaly detection and reporting in a network assurance appliance |
US10587456B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Event clustering for a network assurance platform |
US10885213B2 (en) | 2017-09-12 | 2021-01-05 | Sophos Limited | Secure firewall configurations |
US10833922B2 (en) * | 2017-09-12 | 2020-11-10 | Synergex Group | Methods, systems, and media for adding IP addresses to firewalls |
US10554477B2 (en) | 2017-09-13 | 2020-02-04 | Cisco Technology, Inc. | Network assurance event aggregator |
US10325109B2 (en) * | 2017-09-14 | 2019-06-18 | International Business Machines Corporation | Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network |
US11563753B2 (en) * | 2017-09-25 | 2023-01-24 | Rohde & Schwarz Gmbh & Co. Kg | Security surveillance system and security surveillance method |
US10333833B2 (en) | 2017-09-25 | 2019-06-25 | Cisco Technology, Inc. | Endpoint path assurance |
US10643002B1 (en) | 2017-09-28 | 2020-05-05 | Amazon Technologies, Inc. | Provision and execution of customized security assessments of resources in a virtual computing environment |
US10706155B1 (en) * | 2017-09-28 | 2020-07-07 | Amazon Technologies, Inc. | Provision and execution of customized security assessments of resources in a computing environment |
US10635857B2 (en) * | 2017-09-29 | 2020-04-28 | Hewlett Packard Enterprise Development Lp | Card system framework |
US10599839B2 (en) * | 2017-09-29 | 2020-03-24 | Hewlett Packard Enterprise Development Lp | Security investigations using a card system framework |
US11003772B2 (en) * | 2017-10-19 | 2021-05-11 | AO Kaspersky Lab | System and method for adapting patterns of malicious program behavior from groups of computer systems |
CN107733914B (zh) * | 2017-11-04 | 2020-11-10 | 公安部第三研究所 | 面向异构安全机制的集中管控系统 |
CN108009713A (zh) * | 2017-11-27 | 2018-05-08 | 江苏安信息科技有限公司 | 一种在线安全评估的方法 |
CN108234447A (zh) * | 2017-12-04 | 2018-06-29 | 北京交通大学 | 一种针对不同网络安全功能的安全规则管理系统及方法 |
US11102053B2 (en) | 2017-12-05 | 2021-08-24 | Cisco Technology, Inc. | Cross-domain assurance |
US10958622B2 (en) * | 2018-01-10 | 2021-03-23 | Cisco Technology, Inc. | Hierarchical security group identifiers |
US10873509B2 (en) | 2018-01-17 | 2020-12-22 | Cisco Technology, Inc. | Check-pointing ACI network state and re-execution from a check-pointed state |
US10572495B2 (en) | 2018-02-06 | 2020-02-25 | Cisco Technology Inc. | Network assurance database version compatibility |
US10740120B2 (en) * | 2018-04-20 | 2020-08-11 | Dell Products L.P. | Dynamic user interface update generation |
US10848506B2 (en) | 2018-06-06 | 2020-11-24 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US10812315B2 (en) | 2018-06-07 | 2020-10-20 | Cisco Technology, Inc. | Cross-domain network assurance |
US10659298B1 (en) | 2018-06-27 | 2020-05-19 | Cisco Technology, Inc. | Epoch comparison for network events |
US10911495B2 (en) | 2018-06-27 | 2021-02-02 | Cisco Technology, Inc. | Assurance of security rules in a network |
US11019027B2 (en) | 2018-06-27 | 2021-05-25 | Cisco Technology, Inc. | Address translation for external network appliance |
US11218508B2 (en) | 2018-06-27 | 2022-01-04 | Cisco Technology, Inc. | Assurance of security rules in a network |
US11044273B2 (en) | 2018-06-27 | 2021-06-22 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10904070B2 (en) | 2018-07-11 | 2021-01-26 | Cisco Technology, Inc. | Techniques and interfaces for troubleshooting datacenter networks |
CN109086379A (zh) * | 2018-07-25 | 2018-12-25 | 北京航天云路有限公司 | 高维度交易数据分析及可视化方法及系统 |
US10826770B2 (en) | 2018-07-26 | 2020-11-03 | Cisco Technology, Inc. | Synthesis of models for networks using automated boolean learning |
US10616072B1 (en) | 2018-07-27 | 2020-04-07 | Cisco Technology, Inc. | Epoch data interface |
CN109165363A (zh) * | 2018-08-27 | 2019-01-08 | 成都深思科技有限公司 | 一种网络数据快照的配置方法 |
US11354325B2 (en) | 2018-10-25 | 2022-06-07 | Bank Of America Corporation | Methods and apparatus for a multi-graph search and merge engine |
US10630726B1 (en) | 2018-11-18 | 2020-04-21 | Bank Of America Corporation | Cybersecurity threat detection and mitigation system |
US10824676B2 (en) | 2018-11-29 | 2020-11-03 | Bank Of America Corporation | Hybrid graph and relational database architecture |
CN111262719B (zh) * | 2018-12-03 | 2022-12-02 | 阿里巴巴集团控股有限公司 | 信息显示方法、设备及存储介质 |
US11012472B2 (en) | 2018-12-05 | 2021-05-18 | International Business Machines Corporation | Security rule generation based on cognitive and industry analysis |
CN111030968A (zh) * | 2019-01-24 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种可自定义威胁检测规则的检测方法、装置及存储介质 |
US11159487B2 (en) | 2019-02-26 | 2021-10-26 | Juniper Networks, Inc. | Automatic configuration of perimeter firewalls based on security group information of SDN virtual firewalls |
CN109922090A (zh) * | 2019-04-29 | 2019-06-21 | 杭州迪普科技股份有限公司 | 流量转发方法、装置、电子设备及机器可读存储介质 |
US11245716B2 (en) | 2019-05-09 | 2022-02-08 | International Business Machines Corporation | Composing and applying security monitoring rules to a target environment |
US11558410B2 (en) * | 2019-05-29 | 2023-01-17 | Arbor Networks, Inc. | Measurement and analysis of traffic filtered by network infrastructure |
US11443263B2 (en) * | 2019-06-18 | 2022-09-13 | Heyhq, Inc. | Organizational risk management subscription service |
CN110266684B (zh) * | 2019-06-19 | 2022-06-24 | 北京天融信网络安全技术有限公司 | 一种域名系统安全防护方法及装置 |
US11277436B1 (en) * | 2019-06-24 | 2022-03-15 | Ca, Inc. | Identifying and mitigating harm from malicious network connections by a container |
US11582191B2 (en) | 2019-07-03 | 2023-02-14 | Centripetal Networks, Inc. | Cyber protections of remote networks via selective policy enforcement at a central network |
US10715493B1 (en) * | 2019-07-03 | 2020-07-14 | Centripetal Networks, Inc. | Methods and systems for efficient cyber protections of mobile devices |
US11388175B2 (en) * | 2019-09-05 | 2022-07-12 | Cisco Technology, Inc. | Threat detection of application traffic flows |
CN110597146A (zh) * | 2019-10-08 | 2019-12-20 | 六安市三鑫电器设备有限公司 | 一种集成电控柜及其控制方法 |
CN110933049A (zh) * | 2019-11-16 | 2020-03-27 | 杭州安恒信息技术股份有限公司 | 一种基于视频捕获的网络非法信息监测方法及监测系统 |
US11218360B2 (en) | 2019-12-09 | 2022-01-04 | Quest Automated Services, LLC | Automation system with edge computing |
US11588854B2 (en) | 2019-12-19 | 2023-02-21 | Vmware, Inc. | User interface for defining security groups |
US11283699B2 (en) | 2020-01-17 | 2022-03-22 | Vmware, Inc. | Practical overlay network latency measurement in datacenter |
US11805013B2 (en) | 2020-01-29 | 2023-10-31 | Juniper Networks, Inc. | Prioritizing policy intent enforcement on network devices |
CN111404879A (zh) * | 2020-02-26 | 2020-07-10 | 亚信科技(成都)有限公司 | 一种网络威胁的可视化方法及装置 |
US20210306359A1 (en) * | 2020-03-28 | 2021-09-30 | Dell Products L.P. | Intelligent detection and prevention of anomalies in interface protocols |
CN113810344B (zh) * | 2020-06-15 | 2023-07-18 | 中国电信股份有限公司 | 安全编排系统、设备、方法以及计算机可读存储介质 |
CN112149127B (zh) * | 2020-08-18 | 2024-03-19 | 杭州安恒信息技术股份有限公司 | 安全策略的配置方法、装置、系统、计算机设备和介质 |
CN111988322B (zh) * | 2020-08-24 | 2022-06-17 | 北京微步在线科技有限公司 | 一种攻击事件展示系统 |
US11606694B2 (en) | 2020-10-08 | 2023-03-14 | Surendra Goel | System that provides cybersecurity in a home or office by interacting with internet of things devices and other devices |
US11334626B1 (en) | 2020-11-02 | 2022-05-17 | Bank Of America Corporation | Hybrid graph and relational database architecture |
US11336533B1 (en) | 2021-01-08 | 2022-05-17 | Vmware, Inc. | Network visualization of correlations between logical elements and associated physical elements |
WO2022165174A1 (en) * | 2021-01-28 | 2022-08-04 | Cloudcover Ip, Llc | Cyber-safety threat detection system |
US11526617B2 (en) | 2021-03-24 | 2022-12-13 | Bank Of America Corporation | Information security system for identifying security threats in deployed software package |
US11556637B2 (en) | 2021-04-05 | 2023-01-17 | Bank Of America Corporation | Information security system and method for anomaly and security threat detection |
CN113098883B (zh) * | 2021-04-13 | 2021-11-26 | 四川玖优创信息科技有限公司 | 基于区块链和大数据的安全防护方法及区块链服务系统 |
US11483369B1 (en) * | 2021-06-07 | 2022-10-25 | Ciena Corporation | Managing confirmation criteria for requested operations in distributed microservice networks |
US11711278B2 (en) | 2021-07-24 | 2023-07-25 | Vmware, Inc. | Visualization of flow trace operation across multiple sites |
CN113596048B (zh) * | 2021-08-04 | 2023-05-26 | 荆亮 | 一种防火墙维护网络方法及其装置 |
US11855862B2 (en) | 2021-09-17 | 2023-12-26 | Vmware, Inc. | Tagging packets for monitoring and analysis |
US20230224275A1 (en) * | 2022-01-12 | 2023-07-13 | Bank Of America Corporation | Preemptive threat detection for an information system |
CN114500396B (zh) * | 2022-02-09 | 2024-04-16 | 江苏大学 | 区分匿名Tor应用流量的MFD色谱特征提取方法及系统 |
WO2023154122A1 (en) * | 2022-02-10 | 2023-08-17 | Centripetal Networks, Inc. | Cyber protections of remote networks via selective policy enforcement at a central network |
US20240007368A1 (en) * | 2022-06-29 | 2024-01-04 | Vmware, Inc. | Visualization of data message traversal across services |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694454A (zh) * | 2005-05-10 | 2005-11-09 | 西安交通大学 | 主动式网络安全漏洞检测器 |
CN101557324A (zh) * | 2008-12-17 | 2009-10-14 | 天津大学 | 针对DDoS攻击的实时可视化检测方法 |
CN103152227A (zh) * | 2013-03-26 | 2013-06-12 | 北京启明星辰信息技术股份有限公司 | 一种应对网络威胁与攻击的一体化实时检测系统及方法 |
CN103999091A (zh) * | 2011-12-29 | 2014-08-20 | 迈可菲公司 | 地理映射系统安全事件 |
Family Cites Families (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6330562B1 (en) * | 1999-01-29 | 2001-12-11 | International Business Machines Corporation | System and method for managing security objects |
US20040049585A1 (en) * | 2000-04-14 | 2004-03-11 | Microsoft Corporation | SERVER SIDE CONFIGURATION OF CLIENT IPSec LIFETIME SECURITY PARAMETERS |
US20030055557A1 (en) * | 2001-09-20 | 2003-03-20 | International Business Machines Corporation | Method of calibrating a car alarm depending on the crime statistics of an area VIA intergration with road navigation display systems |
ATE540505T1 (de) | 2002-08-26 | 2012-01-15 | Ibm | Bestimmung des mit einer netzwerkaktivität assoziierten bedrohungsgrades |
GB0224187D0 (en) | 2002-10-17 | 2002-11-27 | Mitel Knowledge Corp | Interactive conflict resolution for personalised policy-based services |
US8176527B1 (en) | 2002-12-02 | 2012-05-08 | Hewlett-Packard Development Company, L. P. | Correlation engine with support for time-based rules |
US7305708B2 (en) | 2003-04-14 | 2007-12-04 | Sourcefire, Inc. | Methods and systems for intrusion detection |
US9118711B2 (en) * | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US7574603B2 (en) * | 2003-11-14 | 2009-08-11 | Microsoft Corporation | Method of negotiating security parameters and authenticating users interconnected to a network |
US7506371B1 (en) * | 2004-01-22 | 2009-03-17 | Guardium, Inc. | System and methods for adaptive behavior based access control |
WO2005093576A1 (en) * | 2004-03-28 | 2005-10-06 | Robert Iakobashvili | Visualization of packet network performance, analysis and optimization for design |
US7440406B2 (en) * | 2004-12-29 | 2008-10-21 | Korea University Industry & Academy Cooperation Foundation | Apparatus for displaying network status |
EP1717755B1 (en) | 2005-03-08 | 2011-02-09 | Oculus Info Inc. | System and method for large scale information analysis using data visualization techniques |
US8042167B2 (en) | 2005-03-28 | 2011-10-18 | Wake Forest University | Methods, systems, and computer program products for network firewall policy optimization |
KR100716620B1 (ko) | 2005-08-17 | 2007-05-09 | 고려대학교 산학협력단 | 평행 좌표계를 이용한 네트워크 감시 장치 및 방법 |
US7930752B2 (en) | 2005-11-18 | 2011-04-19 | Nexthink S.A. | Method for the detection and visualization of anomalous behaviors in a computer network |
US7908380B1 (en) | 2006-04-24 | 2011-03-15 | Oracle America, Inc. | Method of session quota constraint enforcement |
US20070261099A1 (en) * | 2006-05-02 | 2007-11-08 | Broussard Scott J | Confidential content reporting system and method with electronic mail verification functionality |
US7743414B2 (en) * | 2006-05-26 | 2010-06-22 | Novell, Inc. | System and method for executing a permissions recorder analyzer |
KR100856924B1 (ko) | 2007-03-08 | 2008-09-05 | 한국전자통신연구원 | 네트워크 상태 표시 장치 및 방법 |
US20080244691A1 (en) | 2007-03-30 | 2008-10-02 | Israel Hilerio | Dynamic threat vector update |
US8291495B1 (en) | 2007-08-08 | 2012-10-16 | Juniper Networks, Inc. | Identifying applications for intrusion detection systems |
US8490171B2 (en) | 2008-07-14 | 2013-07-16 | Tufin Software Technologies Ltd. | Method of configuring a security gateway and system thereof |
WO2010066039A1 (en) * | 2008-12-08 | 2010-06-17 | Neuralitic Systems | A method and system for analysing a mobile operator data network |
US8793758B2 (en) * | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US8938532B2 (en) | 2009-04-08 | 2015-01-20 | The University Of North Carolina At Chapel Hill | Methods, systems, and computer program products for network server performance anomaly detection |
WO2011024163A1 (en) | 2009-08-25 | 2011-03-03 | Ben Gurion University Of The Negev Research And Development Authority | Method and system for selecting, retrieving, visualizing and exploring time-oriented data in multiple subject records. |
US8248958B1 (en) | 2009-12-09 | 2012-08-21 | Juniper Networks, Inc. | Remote validation of network device configuration using a device management protocol for remote packet injection |
US8429255B1 (en) | 2010-01-27 | 2013-04-23 | Juniper Networks, Inc. | Determining reorder commands for remote reordering of policy rules |
US8549650B2 (en) | 2010-05-06 | 2013-10-01 | Tenable Network Security, Inc. | System and method for three-dimensional visualization of vulnerability and asset data |
US9183560B2 (en) * | 2010-05-28 | 2015-11-10 | Daniel H. Abelow | Reality alternate |
US8769084B2 (en) * | 2010-06-07 | 2014-07-01 | Novell, Inc. | System and method for modeling interdependencies in a network datacenter |
US8726376B2 (en) | 2011-03-11 | 2014-05-13 | Openet Telecom Ltd. | Methods, systems and devices for the detection and prevention of malware within a network |
US9015311B2 (en) * | 2011-05-24 | 2015-04-21 | Citrix Systems, Inc. | Systems and methods for analyzing network metrics |
US20130030875A1 (en) | 2011-07-29 | 2013-01-31 | Panasonic Corporation | System and method for site abnormality recording and notification |
US9727733B2 (en) | 2011-08-24 | 2017-08-08 | International Business Machines Corporation | Risk-based model for security policy management |
US9672355B2 (en) | 2011-09-16 | 2017-06-06 | Veracode, Inc. | Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security |
US8839349B2 (en) | 2011-10-18 | 2014-09-16 | Mcafee, Inc. | Integrating security policy and event management |
US8751424B1 (en) * | 2011-12-15 | 2014-06-10 | The Boeing Company | Secure information classification |
US9276948B2 (en) | 2011-12-29 | 2016-03-01 | 21Ct, Inc. | Method and apparatus for identifying a threatening network |
US9083741B2 (en) | 2011-12-29 | 2015-07-14 | Architecture Technology Corporation | Network defense system and framework for detecting and geolocating botnet cyber attacks |
EP2624083A1 (en) * | 2012-02-01 | 2013-08-07 | ABB Research Ltd. | Dynamic configuration of an industrial control system |
CN102624717B (zh) * | 2012-03-02 | 2015-11-18 | 深信服网络科技(深圳)有限公司 | 基于漏洞扫描的安全策略自动生成的方法及装置 |
US8826429B2 (en) * | 2012-04-02 | 2014-09-02 | The Boeing Company | Information security management |
US8997231B2 (en) | 2012-04-18 | 2015-03-31 | Zimperium, Inc. | Preventive intrusion device and method for mobile devices |
US9027077B1 (en) | 2012-04-30 | 2015-05-05 | Palo Alto Networks, Inc. | Deploying policy configuration across multiple security devices through hierarchical configuration templates |
US9946887B2 (en) * | 2012-06-04 | 2018-04-17 | Nokia Technologies Oy | Method and apparatus for determining privacy policy based on data and associated values |
KR101868893B1 (ko) | 2012-07-09 | 2018-06-19 | 한국전자통신연구원 | 네트워크 보안 상황 시각화 방법 및 그 장치 |
US8997173B2 (en) * | 2012-09-12 | 2015-03-31 | Ca, Inc. | Managing security clusters in cloud computing environments using autonomous security risk negotiation agents |
US9185093B2 (en) * | 2012-10-16 | 2015-11-10 | Mcafee, Inc. | System and method for correlating network information with subscriber information in a mobile network environment |
US8973132B2 (en) | 2012-11-14 | 2015-03-03 | Click Security, Inc. | Automated security analytics platform with pluggable data collection and analysis modules |
US9306947B2 (en) * | 2012-11-14 | 2016-04-05 | Click Security, Inc. | Automated security analytics platform with multi-level representation conversion for space efficiency and incremental persistence |
KR101415850B1 (ko) | 2012-11-30 | 2014-07-09 | 한국전자통신연구원 | 방화벽 정책 점검 장치 및 방법 |
JP2017503222A (ja) * | 2013-01-25 | 2017-01-26 | レムテクス, インコーポレイテッド | ネットワークセキュリティシステム、方法、及び装置 |
EP2959658A1 (en) * | 2013-02-22 | 2015-12-30 | Adaptive Mobile Security Limited | Dynamic traffic steering system and method in a network |
US9106693B2 (en) | 2013-03-15 | 2015-08-11 | Juniper Networks, Inc. | Attack detection and prevention using global device fingerprinting |
US9264444B2 (en) * | 2013-05-21 | 2016-02-16 | Rapid7, Llc | Systems and methods for determining an objective security assessment for a network of assets |
US9231769B1 (en) * | 2013-05-29 | 2016-01-05 | Symantec Corporation | Systems and methods for providing interfaces for creating transport layer security certificates |
CN104468161B (zh) * | 2013-09-17 | 2018-05-22 | 中国移动通信集团设计院有限公司 | 一种防火墙规则集的配置方法、装置及防火墙 |
WO2015047431A1 (en) | 2013-09-30 | 2015-04-02 | Mcafee, Inc. | Visualization and analysis of complex security information |
US9178824B2 (en) * | 2013-10-29 | 2015-11-03 | Solana Networks Inc. | Method and system for monitoring and analysis of network traffic flows |
EP3077944A4 (en) * | 2013-12-02 | 2017-07-12 | Intel Corporation | Protection system including security rule evaluation |
CN103856371A (zh) * | 2014-02-28 | 2014-06-11 | 中国人民解放军91655部队 | 一种用于信息系统的安全防护方法 |
US9476730B2 (en) * | 2014-03-18 | 2016-10-25 | Sri International | Real-time system for multi-modal 3D geospatial mapping, object recognition, scene annotation and analytics |
US20160191558A1 (en) | 2014-12-23 | 2016-06-30 | Bricata Llc | Accelerated threat mitigation system |
US20160014159A1 (en) | 2014-07-10 | 2016-01-14 | Sven Schrecker | Separated security management |
WO2016026129A1 (en) * | 2014-08-22 | 2016-02-25 | Nokia Technologies Oy | A security and trust framework for virtualized networks |
US20160063387A1 (en) | 2014-08-29 | 2016-03-03 | Verizon Patent And Licensing Inc. | Monitoring and detecting environmental events with user devices |
US10581756B2 (en) | 2014-09-09 | 2020-03-03 | Microsoft Technology Licensing, Llc | Nonintrusive dynamically-scalable network load generation |
US20160080408A1 (en) | 2014-09-15 | 2016-03-17 | Lookingglass Cyber Solutions | Apparatuses, methods and systems for a cyber security assessment mechanism |
US20160149948A1 (en) * | 2014-09-25 | 2016-05-26 | Cybersponse, Inc. | Automated Cyber Threat Mitigation Coordinator |
US9124622B1 (en) | 2014-11-07 | 2015-09-01 | Area 1 Security, Inc. | Detecting computer security threats in electronic documents based on structure |
US9894100B2 (en) * | 2014-12-30 | 2018-02-13 | Fortinet, Inc. | Dynamically optimized security policy management |
US9703845B2 (en) | 2015-01-26 | 2017-07-11 | International Business Machines Corporation | Representing identity data relationships using graphs |
US10334085B2 (en) | 2015-01-29 | 2019-06-25 | Splunk Inc. | Facilitating custom content extraction from network packets |
US9742788B2 (en) | 2015-04-09 | 2017-08-22 | Accenture Global Services Limited | Event correlation across heterogeneous operations |
CN104993935B (zh) * | 2015-07-01 | 2017-12-19 | 北京奇安信科技有限公司 | 网络威胁提示方法、设备和系统 |
US10021115B2 (en) * | 2015-11-03 | 2018-07-10 | Juniper Networks, Inc. | Integrated security system having rule optimization |
-
2015
- 2015-12-30 US US14/983,999 patent/US10021115B2/en active Active
- 2015-12-30 US US14/983,927 patent/US20170126727A1/en not_active Abandoned
- 2015-12-30 US US14/983,983 patent/US10135841B2/en active Active
-
2016
- 2016-11-02 CN CN201610952724.5A patent/CN107026835B/zh active Active
- 2016-11-02 CN CN201610952348.XA patent/CN106953837B/zh active Active
- 2016-11-02 CN CN201610952228.XA patent/CN106941480B/zh active Active
-
2018
- 2018-07-09 US US16/030,330 patent/US10382451B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694454A (zh) * | 2005-05-10 | 2005-11-09 | 西安交通大学 | 主动式网络安全漏洞检测器 |
CN101557324A (zh) * | 2008-12-17 | 2009-10-14 | 天津大学 | 针对DDoS攻击的实时可视化检测方法 |
CN103999091A (zh) * | 2011-12-29 | 2014-08-20 | 迈可菲公司 | 地理映射系统安全事件 |
CN103152227A (zh) * | 2013-03-26 | 2013-06-12 | 北京启明星辰信息技术股份有限公司 | 一种应对网络威胁与攻击的一体化实时检测系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US10135841B2 (en) | 2018-11-20 |
US20170126728A1 (en) | 2017-05-04 |
US20180332055A1 (en) | 2018-11-15 |
US20170126740A1 (en) | 2017-05-04 |
CN107026835A (zh) | 2017-08-08 |
US20170126727A1 (en) | 2017-05-04 |
CN107026835B (zh) | 2020-06-26 |
US10382451B2 (en) | 2019-08-13 |
CN106941480A (zh) | 2017-07-11 |
CN106953837A (zh) | 2017-07-14 |
CN106941480B (zh) | 2020-06-26 |
US10021115B2 (en) | 2018-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106953837B (zh) | 安全管理系统和安全管理方法 | |
US10193919B2 (en) | Risk-chain generation of cyber-threats | |
US9860154B2 (en) | Streaming method and system for processing network metadata | |
Xing et al. | Snortflow: A openflow-based intrusion prevention system in cloud environment | |
Chung et al. | NICE: Network intrusion detection and countermeasure selection in virtual network systems | |
EP2777226B1 (en) | A streaming method and system for processing network metadata | |
EP3449600B1 (en) | A data driven intent based networking approach using a light weight distributed sdn controller for delivering intelligent consumer experiences | |
CN113612784B (zh) | 使用蜜罐的动态服务处理 | |
KR20220028102A (ko) | 모바일 디바이스들의 효율적인 사이버 보호를 위한 방법들 및 시스템들 | |
US11582191B2 (en) | Cyber protections of remote networks via selective policy enforcement at a central network | |
US20210226988A1 (en) | Techniques for disaggregated detection and mitigation of distributed denial-of-service attacks | |
Nitin et al. | Intrusion detection and prevention system (idps) technology-network behavior analysis system (nbas) | |
US20240022592A1 (en) | Visibility and scanning of a variety of entities | |
JP5882961B2 (ja) | コントローラ、コンピュータシステム、ネットワーク構成変更方法、及びネットワーク構成変更プログラム | |
EP3166279B1 (en) | Integrated security system having rule optimization | |
EP3166281B1 (en) | Integrated security system having threat visualization | |
EP3166280B1 (en) | Integrated security system having threat visualization and automated security device control | |
Ghosh et al. | Managing high volume data for network attack detection using real-time flow filtering | |
SOON et al. | NEXT GENERATION SD-WAN WITH IDPS | |
Christenson Colón | Unified Threat Management | |
Bezborodov | Intrusion Detection Systems and Intrusion Prevention System with Snort provided by Security Onion. | |
Mikki et al. | NetworkMonitoring System (NMS) | |
WO2023154122A1 (en) | Cyber protections of remote networks via selective policy enforcement at a central network | |
KR20210054439A (ko) | I2nsf 네트워크 보안 능력에 직면한 인터페이스 yang 데이터 모델 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: California, USA Applicant after: Juniper Networks, Inc. Address before: California, USA Applicant before: Jungle network |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |