CN107005570B - 用于网络端点的安全保护及远程管理的用户接口 - Google Patents
用于网络端点的安全保护及远程管理的用户接口 Download PDFInfo
- Publication number
- CN107005570B CN107005570B CN201580068032.8A CN201580068032A CN107005570B CN 107005570 B CN107005570 B CN 107005570B CN 201580068032 A CN201580068032 A CN 201580068032A CN 107005570 B CN107005570 B CN 107005570B
- Authority
- CN
- China
- Prior art keywords
- network
- client
- client system
- computing system
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/32—Release of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/12—Access point controller devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
在一些实施例中,网络调节器装置保护客户端系统(例如,物联网装置,例如智能电话、家用电器、可穿戴物等)的本地网络免受计算机安全威胁。所述网络调节器的操作的各个方面可经由在例如移动电话等管理装置上执行的图形用户接口GUI来远程地管理。所述GUI进一步经配置以将安全通知显示给所述管理装置的用户,所述安全通知指示由受保护客户端系统的动作导致的安全事件的发生。
Description
相关申请案
本申请案主张对于2014年12月11日提出申请的标题为“用于保护网络端点的系统及方法(Systems and Methods for Securing Network Endpoints)”的第62/090,547号美国临时专利申请案、于2015年6月16日提出申请的标题为“用于自动装置检测、装置管理及远程协助的系统及方法(Systems and Methods for Automatic Device Detection,Device Management,and Remote Assistance)”的第62/180,390号美国临时专利申请案及于2015年9月11日提出申请的标题为“用于自动网络服务接管的系统及方法(Systems andMethods for Automatic Network Service Takeover)”的第62/217,310号美国临时专利申请案的申请日期的权益,所述临时专利申请案的全部内容以引用的方式并入本文中。
背景技术
本发明涉及用于保护网络端点免受计算机安全威胁的系统及方法,且涉及用于自动装置检测及远程装置管理的系统及方法。
恶意软件(malicious software,也被称作恶意软件(malware))在世界范围内影响大量计算机系统。在其许多形式(例如计算机病毒、漏洞利用及间谍软件)中,恶意软件对数百万计算机用户呈现出严重风险,使他们易于遭受数据及敏感信息损失、身份盗用及生产力损失等等。
各种各样的装置(非正式地称为物联网(IoT))当前连接到通信网络及因特网。此类装置尤其包含智能电话、智能手表、TV及其它多媒体装置、游戏控制台、家用电器及各种家庭传感器,例如恒温器。随着越来越多此类装置进入网络,其变成安全威胁的目标。因此,越来越需要保护类装置免受恶意软件破坏以及保护去往及来自此类装置的通信。
另外,例如家庭及办公室等环境中的此类智能装置的增生产生装置及网络管理的增加的问题。当每一装置使用相异配置接口且需要单独连接设定时,尤其对缺乏网络管理经验的典型家庭用户来说,管理大量此类装置可变成负担。因此,开发特别强调安全的用于自动装置检测及配置的系统及方法越来越受关注。
发明内容
根据一个方面,一种计算系统包括硬件处理器及存储器,所述存储器存储在由所述硬件处理器执行时致使所述计算系统进行以下操作的指令:从远程服务器接收数据,所述数据是由所述服务器根据与保护多个客户端系统免受计算机安全威胁的网络调节器相关联的预订而选择以用于发射到所述计算系统,其中所述多个客户端系统经由本地网络连接到所述网络调节器。所述指令进一步致使所述计算系统执行对图形用户接口(GUI)的显示,所述GUI经配置以:产生使得用户能够远程地配置所述多个客户端系统中的客户端系统的装置管理视图,及产生显示由所述客户端系统的动作导致的安全事件的指示符的安全通知视图。所述网络调节器经配置以响应于连接到为所述多个客户端系统提供网络服务的路由器,自动地从所述路由器接管所述网络服务,其中所述网络服务包括将网络地址供应给所述多个客户端系统。
根据另一方面,一种方法包括采用网络调节器来保护多个客户端系统免受计算机安全威胁,其中所述多个客户端系统经由本地网络连接到所述网络调节器。所述方法进一步包括采用所述网络调节器来响应于连接到为所述多个客户端系统提供网络服务的路由器,自动地从所述路由器接管所述网络服务,其中所述网络服务包括将网络地址供应给所述多个客户端系统。所述方法进一步包括响应于所述网络调节器接管所述网络服务,采用计算系统的硬件处理器来从远程服务器接收数据,所述数据是由所述服务器根据与所述网络调节器相关联的预订而选择以用于发射到所述计算系统。所述方法进一步包括响应于所述网络调节器接管所述网络服务,采用所述硬件处理器来执行对图形用户接口(GUI)的显示。所述GUI经配置以产生使得用户能够远程地配置所述多个客户端系统中的客户端系统的装置管理视图,且进一步经配置以产生显示由所述客户端系统的动作导致的安全事件的指示符的安全通知视图。
根据另一方面,一种非暂时性计算机可读媒体存储在由计算系统的硬件处理器执行时致使所述计算系统进行以下操作的指令:从远程服务器接收数据,所述数据是由所述服务器根据与保护多个客户端系统免受计算机安全威胁的网络调节器相关联的预订而选择以用于发射到所述计算系统,其中所述多个客户端系统经由本地网络连接到所述网络调节器。所述指令进一步致使所述计算系统执行对图形用户接口(GUI)的显示。所述GUI经配置以产生使得用户能够远程地配置所述多个客户端系统中的客户端系统的装置管理视图,且进一步经配置以产生显示由所述客户端系统的动作导致的安全事件的指示符的安全通知视图。所述网络调节器经配置以响应于连接到为所述多个客户端系统提供网络服务的路由器,自动地从所述路由器接管所述网络服务,其中所述网络服务包括将网络地址供应给所述多个客户端系统。
附图说明
在阅读以下详细描述后且在参考图式后,本发明的前述方面及优点将立即被更好地理解,在图式中:
图1-A展示根据本发明的一些实施例的由本地网络互连的客户端系统及保护客户端系统免受计算机安全威胁的网络调节器的示范性配置。
图1-B展示根据本发明的一些实施例的客户端系统及网络调节器的替代配置。
图2图解说明根据本发明的一些实施例的客户端系统的示范性硬件配置。
图3图解说明根据本发明的一些实施例的网络调节器的示范性硬件配置。
图4图解说明根据本发明的一些实施例的管理装置的示范性硬件配置。
图5展示根据本发明的一些实施例的与网络调节器协作以保护客户端系统免于计算机安全威胁的一组远程服务器。
图6-A图解说明本发明的一实施例,其中根据本发明的一些实施例在安全服务器处对网络业务的一部分进行扫描。
图6-B展示本发明的一实施例,其中根据本发明的一些实施例由网络调节器对网络业务的一部分进行扫描。
图7展示根据本发明的一些实施例的由网络调节器执行的示范性步骤序列。
图8展示根据本发明的一些实施例的在管理装置上执行的示范性软件组件。
图9展示根据本发明的一些实施例的客户端系统、网络调节器、客户端配置服务器及管理装置之间的示范性数据交换,所述数据交换是作为配置相应客户端系统的一部分而发生。
图10图解说明根据本发明的一些实施例的由管理装置及/或客户端配置服务器执行以配置客户端系统的示范性步骤序列。
图11展示根据本发明的一些实施例的客户端系统、网络调节器、安全服务器及管理装置之间的示范性数据交换,所述数据交换是作为事件通知的一部分而发生。
图12图解说明根据本发明的一些实施例的由管理装置及/或安全服务器执行以通知用户关于涉及受保护客户端系统的事件的发生的示范性步骤序列。
图13-A展示根据本发明的一些实施例的由管理装置执行以操作客户端配置图形用户接口(GUI)的示范性步骤序列。
图13-B展示根据本发明的一些实施例的由管理装置执行以操作客户端配置GUI的其它示范性步骤。
图14展示根据本发明的一些实施例的由管理装置执行以操作通知GUI的示范性步骤序列。
图15展示根据本发明的一些实施例的由在管理装置上执行的管理GUI产生的示范性装置管理视图。所述视图图解说明网络调节器的示范性可配置参数。
图16展示根据本发明的一些实施例的另一示范性装置管理视图。所述视图图解说明在客户端系统的初始设置期间显示的示范性数据。
图17-A展示GUI的另一示范性装置管理视图,所述视图图解说明根据本发明的一些实施例的各种装置配置选项。
图17-B展示图解说明根据本发明的一些实施例的其它装置配置选项的又一示范性装置管理视图。
图18展示根据本发明的一些实施例的使得用户能够将拥有者与当前经历配置的客户端系统相关联的示范性装置管理视图。
图19展示图解说明根据本发明的一些实施例的经配置客户端系统的当前状态的示范性装置管理视图。
图20-A图解说明显示根据本发明的一些实施例的受保护客户端系统的脆弱性评估信息的示范性装置管理视图。
图20-B展示显示根据本发明的一些实施例的其它脆弱性信息的示范性装置管理视图。
图21展示由管理GUI产生的又一示范性装置管理视图,所述视图显示根据本发明的一些实施例的受保护装置列表。
图22-A图解说明由GUI产生的示范性通知视图,所述视图显示根据本发明的一些实施例的事件通知列表的第一部分。
图22-B展示根据本发明的一些实施例的事件通知列表的第二部分。
图23展示显示根据本发明的一些实施例的安全事件的细节的示范性通知视图。
图24-A展示显示根据本发明的一些实施例的装置维护事件的另一示范性通知视图。
图24-B展示由管理GUI产生的又一示范性通知视图,所述视图显示根据本发明的一些实施例的另一装置维护事件。
具体实施方式
在以下描述中,应理解,结构之间的所有所引用连接可为直接操作连接或通过中间结构的间接操作连接。一组元素包含一或多个元素。对元素的任何引用应理解为指代至少一个元素。多个元素包含至少两个元素。除非另有需要,否则任何所描述方法步骤不需要一定以特定所图解说明次序执行。从第二元素导出的第一元素(例如,数据)涵盖等于所述第二元素的第一元素以及通过处理所述第二元素而产生的第一元素及任选地其它数据。根据参数做出确定或决策涵盖根据所述参数及任选地根据其它数据做出确定或决策。除非另外规定,否则一些数量/数据的指示符可为数量/数据本身,或与所述数量/数据本身不同的指示符。计算机安全涵盖保护用户及设备免受对数据及/或硬件的非预期或未授权存取、免受对数据及/或硬件的非预期或未授权修改,及免受对数据及/或硬件的破坏。计算机程序是执行任务的处理器指令序列。在本发明的一些实施例中所描述的计算机程序可为独立软件实体或其它计算机程序的子实体(例如,子例程、库)。当两个装置的网络地址属于同一子网络时及/或当两个装置具有同一广播地址时,将所述两个装置称为连接到或属于同一本地网络。隧道是连接到通信网络的两个实体之间的虚拟点对点连接。计算机可读媒体涵盖非暂时性媒体(例如磁性媒体、光学媒体及半导体存储媒体(例如,硬驱动器、光盘、快闪存储器、DRAM))以及通信链路(例如导电缆线及光纤光学链路)。根据一些实施例,本发明尤其提供计算机系统,所述计算机系统包括经编程以执行本文中所描述的方法的硬件(例如,一或多个处理器),以及用以执行本文中所描述的方法的计算机可读媒体编码指令。
图1-A到1-B展示根据本发明的一些实施例的示范性网络配置10a到10b,其中多个客户端系统12a到12f通过本地网络14互连且进一步连接到扩展网络16,例如因特网。客户端系统12a到12f可表示具有处理器、存储器及通信接口的任何电子装置。示范性客户端系统12a到12f包含个人计算机、膝上型计算机、平板计算机、移动电信装置(例如,智能电话)、媒体播放器、TV、游戏控制台、家用电器(例如,冰箱、恒温器、智能加热及/或照明系统)及可穿戴装置(例如,智能手表、运动及健身设备)等等。本地网络14可包括局域网(LAN)。示范性本地网络14可包含家庭网络及公司网络等等。
路由器19包括实现客户端系统12a到12f之间的通信及/或客户端系统12a到12f到扩展网络16的接入的电子装置。在一些实施例中,路由器19充当本地网络14与扩展网络16之间的网关且给客户端系统12a到12f提供一组网络服务。除非另外规定,否则本文中使用术语网络服务来表示实现客户端系统12a到12f的互通信以及客户端系统12a到12f与其它实体之间的通信的服务。举例来说,此类服务可包含将网络配置参数(例如,网络地址)分配给客户端系统12a到12f及路由参加的端点之间的通信。示范性网络服务实施动态主机配置协议(DHCP)。
图1-A到1-B进一步展示连接到本地网络14的网络调节器18。在一些实施例中,网络调节器18包括经配置以为客户端系统12a到12f执行各种服务的网络器具。此类服务尤其包含计算机安全服务(例如,反恶意软件、入侵检测、反间谍软件等)、装置管理(例如,对客户端系统12a到12f的远程配置)、家长控制服务、安全通信服务(例如,虚拟专用网络–VPN)及远程技术协助(例如,装置及/或网络疑难解答)。
在根据本发明的一些实施例的典型应用中,将网络调节器18引入到已通过路由器19配置及管理的本地网络。在一些实施例中,在安装时,调节器18从路由器19接管例如DHCP等网络服务,且将自身安装于本地网络14与扩展网络16之间的网关位置中,使得客户端系统12a到12f与扩展网络16之间的业务的至少一部分穿越网络调节器18(参见图1-A)。将网络调节器18放置于网关位置可为优选的,这是因为在一些实施例中,调节器18通过将至少一些业务(例如,HTTP请求)从客户端系统12a到12f重新引导到安全服务器而提供计算机安全服务。使调节器18位于网关位置可促成对此业务的拦截。
在例如图1-B中的实例等一些实施例中,路由器19可在安装调节器18之后继续作为本地网络14的网关操作,但在此类情形中,网络调节器18优选地定位于客户端系统12a到12f与现有网关(即,路由器19)之间,使得调节器18与客户端系统12a到12f属于同一本地网络。此位置是优选的,这是因为在一些实施例中,网络调节器18经配置以与远程服务器协作以检测每一客户端系统的类型(例如,智能电话对PC),且作为响应,将装置特定实用代理递送到客户端系统12a到12f中的一些。其中调节器18并非本地网络14的成员(例如,将调节器18放置于路由器19与扩展网络16之间)的配置可使此装置发现及代理递送更困难。
在一些实施例中,客户端系统12a到12f由用户/管理员使用在连接到扩展网络16(例如,因特网)的管理装置20上执行的软件来远程监视、管理及/或配置。示范性管理装置20包含智能电话及个人计算机系统等等。装置20可暴露图形用户接口(GUI),从而允许用户远程地配置及/或管理客户端系统12a到12f的操作(举例来说,设定配置选项及/或接收关于在相应客户端系统上发生的安全相关事件的通知)。
图2到3到4分别展示客户端系统12、网络调节器18及管理装置20的示范性硬件配置。在不失去一般性的情况下,所图解说明的配置对应于计算机系统(图2到3)及智能电话(图4)。其它系统(例如,平板计算机)的硬件配置可不同于图2到3到4中所图解说明的硬件配置。在一些实施例中,处理器22、122及222中的每一者包括经配置以执行一组信号及/或数据的计算及/或逻辑运算的物理装置(例如,微处理器、形成于半导体衬底上的多核心集成电路)。存储器单元24、124及224可包括易失性计算机可读媒体(例如,RAM),所述易失性计算机可读媒体存储在执行操作的过程中分别由处理器22、122及222存取或产生的数据/信号。
输入装置26、226可包含计算机键盘、鼠标及麦克风等等,包含允许用户将数据及/或指令引入到相应系统中的相应硬件接口及/或适配器。输出装置28、228可包含显示装置(例如监视器)及扬声器等等以及允许相应系统将数据传递到用户的硬件接口/适配器(例如图形卡)。在一些实施例中,输入及输出装置共享一个共同硬件(例如,触摸屏)。存储装置32、132及232包含实现软件指令及/或数据的非易失性存储、读取及写入的计算机可读媒体。示范性存储装置包含磁盘及光盘及快闪存储器装置以及可装卸媒体(例如CD及/或DVD磁盘及驱动器)。
网络适配器34、134分别使得客户端系统12及网络调节器18能够连接到电子通信网络(例如本地网络14)及/或其它装置/计算机系统。通信装置40(图4)使得管理装置20能够连接到扩展网络16(例如,因特网)且可包含电信硬件(电磁波发射器/接收器、天线等)。取决于装置类型及配置,管理装置20可进一步包含地理定位装置42(例如,GPS接收器)及一组感测装置136(例如,运动传感器、光传感器等)。
控制器集线器30、130、230表示多个系统、外围装置及/或芯片集总线及/或实现每一相应系统的处理器与其余硬件组件之间的通信的所有其它电路。在示范性客户端系统12(图2)中,集线器30可包括存储器控制器、输入/输出(I/O)控制器及中断控制器。取决于硬件制造商,一些此类控制器可并入到单个集成电路中及/或可与处理器集成在一起。
在一些实施例中,网络调节器18进一步包括受保护存储模块38。模块38可包括经配置以安全地存储敏感信息的硬件装置(举例来说,持久存储器电路)。模块38可经配置使得在网络调节器上执行的软件可不对模块38的内容进行重写。安全存储装置可用于存储与相应网络调节器唯一地相关联的密码密钥(此类密钥在一些实施例中称作签署密钥)。在一些实施例中,受保护存储模块38还包括经配置以产生密码密钥、计算散列值及/或执行数据加密/解密的密码处理器。示范性受保护存储模块38包含由各种硬件制造商产生的受信任平台模块(TPM)芯片。在替代实施例中,受保护存储模块36可为软件仿真式的,举例来说,使用ARM技术。
在一些实施例中,网络调节器18包括识别令牌,所述识别令牌可用于从多个类似装置当中唯一地识别相应网络调节器。每一识别令牌可与一预订或服务账户相关联。在一些实施例中,所述识别令牌存储于调节器18的受保护存储模块38中。
在一些实施例中,网络调节器18可与一组远程计算机系统协作来保护客户端系统12a到12f免于计算机安全威胁。此类威胁尤其包含恶意软件(例如,病毒、特洛伊木马、间谍软件)、未授权第三方的网络入侵、数据盗窃、业务监控及电子欺骗。示范性远程计算机系统包含图5中所图解说明的安全服务器50及客户端配置服务器52。服务器50及52可包括个别机器或多个互连计算机系统的群集。在一些实施例中,安全服务器50执行威胁检测操作(例如,恶意软件检测、入侵预防等)以检测涉及受保护客户端系统(例如图1-A到1-B中的客户端系统12a到12f)的安全事件。安全服务器50可进一步连接到包括多个安全记录的事件数据库,每一安全记录包含指示安全事件的数据以及相应事件与受保护客户端系统12之间的关联性的指示符。
在一些实施例中,配置服务器52与管理装置20协作以配置调节器18、路由器19及/或受保护客户端系统12的装置管理及/或安全设定。服务器52可通信地连接到订户数据库54及装置特征数据库56。根据本发明的一些实施例,订户数据库54可存储多个预订记录,每一预订记录指示受装置管理的一组客户端系统。在一个实施例中,每一预订记录唯一地与一相异网络调节器18相关联。在此类实施例中,使用相应网络调节器来配置及/或以其它方式受服务的所有客户端系统12(例如,图1-A中的连接到本地网络14的客户端系统12a到12f)与同一预订记录相关联。每一预订记录可包含预订周期的指示符及/或描述(举例来说)所要安全级别或对所预订的服务的选择的预订参数集合。预订可根据服务级别协定(SLA)来管理。
在一些实施例中,装置特征数据库56包括指示每一客户端系统12的可配置特征及/或每一客户端系统的当前配置设定的一组记录。数据库56可进一步包括可用于确定客户端系统12的装置类型的一组综合记录。此类记录可包含对应于来自各种制造商、使用各种操作系统(例如,对)的各种装置类型(例如,路由器、智能电话、可穿戴装置等)、品牌及型号的条目。示范性条目可尤其包括相应装置类型是否使用特定网络协议(例如,HTTP、)来通信的指示符、由相应装置类型暴露的登录接口的布局的指示符等。
图6-A到6-B展示其中网络调节器18与安全服务器50协作以保护客户端系统12a到12f免受计算机安全威胁(例如恶意软件、广告软件、间谍软件及网络入侵)的示范性实施例。在图6-A的实施例中,网络调节器18通过安全服务器50重新路由受保护客户端系统12与本地网络外部的计算机系统之间的数据业务(本文中由网络包60图解说明)中的一些或全部。举例来说,此重新路由可通过安装网络调节器18作为本地网络14与扩展网络16之间的网关且使用调节器18来拦截网络业务并主动地将其重新引导到服务器50而实现。在如图6-A中所图解说明的实施例中,威胁检测由安全服务器50使用此项技术中已知的任何方法(例如,通过分析网络包60以确定其是否含有恶意软件或其是否指示网络入侵)执行。
在一些实施例中,如图6-B中所图解说明,威胁检测由网络调节器18执行。举例来说,此本地检测可包括对包内容进行过滤。调节器18可通过从安全服务器50下载一组过滤参数62(例如,恶意软件指示特征符号)而使恶意软件检测算法保持最新。一些实施例可组合调节器18上的威胁检测与安全服务器50处的威胁检测。在一个此类实例中,网络调节器18可例如使用相对廉价方法对数据业务执行初步分析。调节器18可接着将可疑网络包发送到服务器50以进行进一步分析。
通过安全服务器50(图6-A)重新路由业务可具有优于执行本地安全分析的数个优点(图6-B)。服务器50可包括多个特意建立的高吞吐量计算机系统,且可因此能够比调节器18高效得多地执行计算密集型业务分析,例如深度包检查。将此类能力安装于网络调节器18中将大体上增加价格、复杂性及调节器18的攻击面。具有集中式数据分析的另一优点是此类配置消除对将恶意软件识别特征符号及网络包分析中所使用的其它数据的更新分配到大量分散式网络调节器18的需要。集中式安全系统通常还被更好地装备以对新发现的威胁做出响应。
此类计算机安全系统及方法的示范性应用包括阻挡受保护客户端系统接入恶意或欺骗性网页。在一个此类实例中,拦截且分析接入远程资源的请求(例如,来自受保护客户端系统的HTTP请求)以确定接入所述远程资源、网页等是否呈现计算机安全风险。此分析可使用此项技术中已知的任何方法,举例来说,将相应资源的地址对照已知恶意或欺骗性网页的黑名单进行匹配、分析相应网页的布局等。所述分析可在安全服务器50(例如,呈如图6-A中所展示的配置)处或在网络调节器18(例如,如图6-B中所展示)处执行。当分析确立接入远程资源并不相当于计算机安全风险时,允许相应客户端系统接入相应远程资源。当接入被认为有风险时,可阻挡请求的客户端系统接入相应资源。除阻挡接入外,安全服务器50的一些实施例还将事件通知发送到管理装置20,从而告知网络调节器18的用户/管理员已发生安全事件。所述通知可包含相应事件中所涉及的客户端系统的指示符及事件的类型的指示符(例如,接入欺骗性网站)。
图7展示根据本发明的一些实施例的由网络调节器18执行的步骤序列。举例来说,此序列可在安装网络调节器18后即刻执行或在首先将调节器18引入到本地网络14时执行。在步骤300中,调节器18自动地检测本文中表示网络服务的现有提供者的路由器19。在一些实施例中,调节器18接着从路由器19接管网络服务中的一些。此接管可包括关闭路由器19的功能性中的一些(例如,路由器19的动态主机配置协议-DHCP-服务器)或以其它方式使其失去能力,且代替路由器19作为与本地网络14相关联的网络服务的至少一部分的提供者。在替代实施例中,服务接管可包括除由路由器19管理的那些网络服务外还提供一组替代网络服务而实际上不使所述路由器失去能力。在一些实施例中,步骤302进一步包括将网络调节器18安装于本地网络14与扩展网络16之间的网关位置,使得客户端系统12a到12f与扩展网络16之间的网络业务的至少一部分穿越调节器18。
在步骤序列304到306中,网络调节器18可自动地检测属于本地网络14的装置(即,客户端系统12a到12f),且将装置特定实用代理41分配给客户端系统12a到12f中的至少一些。可使用本文中所描述的系统及方法提供各种各样的实用代理。实例包含计算机安全代理、家长控制代理及远程技术协助代理等等。另一步骤308为客户端系统12a到12f执行一组计算机安全服务。
图8展示根据本发明的一些实施例的在管理装置20(例如,智能电话)上执行的一组示范性软件组件。此类软件组件可包含操作系统63及一组应用程序。应用程序包含经配置以使得用户能够远程地配置对客户端系统12a到12f的保护的管理应用程序64。配置对系统12a到12f的保护可尤其包含配置客户端特定安全设定、配置客户端特定网络接入参数(例如,连接速度等)及发出维护任务(例如,软件升级、磁盘清理操作等)。管理应用程序64可将管理图形用户接口(GUI)65暴露给管理装置20的用户。下文进一步图解说明GUI 65的操作。
图9到10分别展示作为远程地配置对客户端系统12的保护的一部分而发生的示范性数据交换及步骤序列。此类交换可在对客户端系统12的初始配置期间发生或针对后续参数改变而发生。客户端系统12可由管理员经由在管理装置20上暴露的管理GUI 65而远程地配置。出于此目的,GUI 65可产生显示由客户端系统12及/或由网络调节器18使用来保护相应客户端系统的多个可配置参数的装置管理视图。所述装置管理视图进一步使得管理员能够选择此类参数的所要值。在一些实施例中,可配置参数可为装置特定的,举例来说,可在计算机系统与智能电话之间变化。并且,可配置参数可在运行不同操作系统(例如,对或安卓操作系统(Android))的装置之间不同。在一些实施例中,服务器52维持装置特定配置参数的数据库(例如,装置特征数据库56,图5)及每一受保护客户端系统12的当前参数值的数据库(例如,订户数据库54)。
在一些实施例中,装置20从配置服务器52获得当前可配置参数及/或参数值(例如,图9中的当前配置设定77)的列表。为了从数据库54及56选择性地检索客户端特定配置参数及/或参数值,服务器52的一些实施例使用从管理装置20接收的客户端ID 78作为查找密钥。客户端ID 78可唯一地识别每一受保护客户端系统,且还可包含控制相应客户端系统当前连接到的本地网络的网络调节器18的识别令牌。客户端ID可在客户端系统12的装置发现期间由服务器52及/或管理装置20获得。
响应于管理员的输入改变为到管理GUI 65中的配置参数,将一组经更新配置设定80从管理装置20发送到服务器52,所述服务器可将经更新设定80转发到网络调节器18及/或相应客户端系统12。一些此类设定可配置网络调节器18(例如,设定对连接速度及/或对传送到相应客户端系统/从相应客户端系统传送的数据量的限制)。其它设定可直接配置客户端系统12(例如,命令软件更新、将恒温器设定为新温度等)。
在一些实施例中,在客户端系统12上执行的客户端管理代理可执行对客户端系统12的安全评估且可将评估数据发送到客户端配置服务器52或安全服务器50。所述服务器可接着将客户端安全评估81转发到管理装置20以供显示给管理员。示范性安全评估81可尤其包含在客户端系统12上执行的特定软件对象是否为最新的指示符及用于保护客户端系统12的密码的质量的指示符。
在一些实施例中,GUI 65可进一步产生显示一组通知的通知视图,每一此通知向管理员传递事件的发生及细节。所述事件可为安全事件(例如,受阻挡网络钓鱼尝试)、装置管理事件(例如,软件更新、家庭安全系统的装备及解除)等。图11展示在事件通知期间发生的示范性数据交换。在一些实施例中,由安全服务器50或由网络调节器18检测事件。当在网络调节器18处检测到事件时,调节器18可将事件指示符82发射到安全服务器50。服务器50可进一步制定事件通知83且将所述事件通知传递到管理员装置20以供显示给管理员。在一些实施例中,使用推送协议将通知83传递到装置20。响应于事件,安全服务器50及/或管理装置20可操作对客户端系统12及/或网络调节器18所使用的配置参数的改变以保护客户端系统12。在一个此实例中,当服务器50确定客户端系统12包括恶意软件时,其可指令网络调节器18限制相应客户端系统对网络14及/或16的接入。此类配置改变可作为经更新配置设定80进行传递。图12展示由安全服务器50及/或管理装置20执行以执行事件通知的示范性步骤序列。
图13-A到13-B展示根据本发明的一些实施例的由管理应用程序64执行的示范性步骤序列。应用程序64暴露GUI 65,这使得管理员能够远程地管理客户端系统12及/或配置对客户端系统12的保护。在装置管理视图中,GUI 65的一些实施例使得管理员能够使装置名称、视觉ID及拥有者与每一受保护客户端系统相关联。示范性视觉ID尤其包含拥有者的照片、拥有者的图标(例如,符号、虚拟形象(avatar))、相应客户端系统的照片或用作拥有者及/或相应客户端系统的助忆物的任意图像。GUI可随后使用名称、视觉ID等表示相应客户端系统。
尤其当管理员并不特别熟悉系统或网络管理或者计算机安全时,受保护客户端系统与视觉ID/图标之间的此关联性可促进装置管理。特定来说,一些实施例允许管理员将每一受保护客户端系统与通讯簿条目相关联。当管理装置20是智能电话时,此类关联性提供联系受保护系统的拥有者的快速且便利机制,例如以传递安全事件的发生或询问涉及相应客户端系统的安全事件。
图14展示根据本发明的一些实施例的由管理应用程序64执行以在GUI 65内显示事件通知的示范性步骤序列。显示所述通知可包括显示装置名称及相应客户端系统的拥有者的名称以及显示与拥有者相关联的视觉ID(图标)。并且,在一些实施例中,拥有者的名称及/或图标可超链接到装置20的通信接口(例如,电话呼叫接口、电子邮件接口、消息传送接口等)。当管理员激活(例如,点击、触摸)相应超链接时,可调用相应通信接口,以由当前通知指示的客户端系统的拥有者的联系人细节例示。
图15展示根据本发明的一些实施例的由GUI 65产生的装置管理视图的快照。图15展示与网络调节器18相关的信息的示范性显示。GUI 65可显示包含分别调用通知GUI、装置状体/配置GUI及服务/预订信息GUI的按钮84a到84c的顶级菜单。
图16展示装置管理视图的另一示范性快照,所述快照图解说明受保护客户端系统(在此情形中,恒温器)的初始配置(设置)。示范性装置管理视图显示指示相应客户端系统的装置图标85、与拥有者相关联的拥有者图标86及相应客户端系统的装置名称87。图17-A到17-B展示经由图16中所图解说明的接口接入的装置配置屏幕。图17-A中所图解说明的接口使得管理员能够将当前客户端系统指派到预定装置群组90(例如,家人/来宾)。在一些实施例中,每一装置群组90的成员具有群组特定配置参数值。举例来说,在一些实施例中,对于“来宾”群组的成员,GUI 65不允许配置装置管理参数。在图17-A的实例中,对于“家人”群组的成员,GUI 65提供管理,是否激活对当前客户端系统的装置管理的选择。图17-B展示使得管理员能够从一组可用选项选择当前客户端系统的网络连接速度的接口。
图18展示装置管理视图的示范性快照,其图解说明GUI 65可使得管理员能够将当前客户端系统与拥有者及/或与视觉ID/图标相关联的方式。在一些实施例中,GUI 65允许管理员从联系人列表(例如,通讯簿)选择拥有者。
图19展示装置管理视图的示范性快照,其图解说明显示关于受保护客户端系统的信息的方式。可将可用信息分组为若干部分,例如“装置”、“安全”及“性能”等等。GUI 65可使用装置特定图标85(此处指示个人计算机)、装置名称87、拥有者名称88及与拥有者相关联的视觉ID 86视觉地表示相应客户端系统。图19的示范性视图可进一步展示指示相应客户端系统当前是连接到其家庭网络(例如,由网络调节器18保护的本地网络14)还是在网络14的范围之外的位置指示符89。当相应客户端系统当前未连接到其家庭网络时,位置指示符89的一些实施例可进一步展示相应客户端系统当前是否使用VPN来保护。
图20-A到20-B展示由GUI 65产生的装置管理视图的示范性快照,其图解说明当前客户端系统的其它信息及/或配置参数及当前值集合。在一些实施例中,装置管理视图可显示针对当前客户端系统确定的脆弱性评估指示符91的群组。脆弱性数据可由在客户端系统12上执行的管理代理确定并发射到客户端配置服务器52(例如,参见图9中的项目81)。脆弱性评估指示符91可包含密码质量指示符92及系统脆弱性的列表,进一步图解说明于图20-B中。
图21展示GUI 65的装置管理视图的示范性快照,所述视图显示受保护客户端系统的列表。每一此客户端系统可使用装置图标、装置名称、拥有者的名称及与相应客户端系统的拥有者相关联的拥有者图标来表示。
图22-A到22-B展示根据本发明的一些实施例的由GUI 65产生的通知视图的示范性快照。所图解说明通知视图显示事件通知的列表。在一些实施例中,事件通知使用装置图标、装置名称、拥有者的名称及关联于相应客户端的拥有者图标来表示。
在一些实施例中,关于每一事件通知的更多细节可通过点击(或触摸)GUI元素(例如图标或含有相应通知的屏幕区域)而存取。显示此类细节的通知视图的快照展示于图23中。与选定通知相关地显示的细节可包含事件的类型或类别的指示符(例如,“网站被阻挡”)及时间戳。在一些实施例中,提供文本定义93来描述事件的相应类型/类别。文本定义93可经制定以向管理员给出对相应事件及其紧急性、重要性及潜在结果的理解。在通知中包含此信息可允许并不特别熟悉网络管理及计算机安全的人员使用管理应用程序64来远程地管理客户端系统12a到12f及/或网络调节器18。
图24-A到24-B展示与装置维护事件相关地显示的示范性通知视图(例如,分别地软件更新通知及磁盘清理通知)。本发明的一些实施例在安全通知旁边显示此类维护通知(例如,参见图22-A到22-B),从而允许管理员从单个统一接口管理安全及装置功能性。
在一些实施例中,由GUI 65产生的装置管理视图及通知视图采用相异方式来视觉地传递信息。举例来说,每一视图可选择突显不同视觉元素,例如图标。本文中突显视觉元素意指以使相应元素相比于屏幕上的其它视觉元素突出的方式特意地呈现相应元素。突显视觉元素可以许多方式实现。举例来说,为突显图标,可将图标按比例放大以占据比其它视觉元素大的显示区域。可将所突显元素呈现为比其它元素更亮或更饱和的色彩。为突显一段文本(例如,名称),可将相应文本呈现为粗体或呈更大字体大小等。
在装置管理视图的一些实施例中,可相对于拥有者图标突显装置图标。相比来说,在通知视图中,可相对于装置图标突显拥有者图标。此选择性视图特定突显的实例在图19及23中可见。此呈现信息的方式可比其它方式更具情感性及以人为中心且可对非技术用户更具吸引力。
本文中所描述的示范性系统及方法允许保护多个客户端系统免受计算机安全威胁,例如恶意软件及网络入侵。除保护常规计算机系统外,所描述系统及方法还特别适于保护连接到因特网的智能装置的多样生态系统(例如,在大众文化中统称作物联网(IoT)的装置)。此类装置的实例尤其包含可穿戴装置(例如,智能手表、健身手环、互动首饰)、家庭娱乐装置(TV、媒体播放器、游戏控制台)、家用电器(冰箱、恒温器、智能照明系统、家庭安全系统)。举例来说,一些实施例允许使用统一集成解决方案保护家庭中的所有电子装置。
一些实施例包含经配置以建立且管理互连多个受保护客户端系统的本地网络的网络调节器。网络调节器可将自身安装于本地网络与扩展网络(例如因特网)之间的网关的位置中。在一些实施例中,由网络调节器通过远程安全服务器重新路由在受保护客户端系统与本地网络之外的实体之间交换的数据业务的至少一部分而实现保护。接着可对业务进行扫描以找出恶意软件,且阻挡接入有风险的资源(例如,恶意或欺骗性网站)。
在一些实施例中,网络调节器与服务预订唯一地相关联,此允许对所有受保护客户端系统(例如,对家庭内的所有智能装置)在安全及其它方面的统一管理。安全事件(例如受保护客户端系统接入欺骗性网站的尝试)可因此自动地与预订账户相关联且报告给相应账户的联系人/管理员。报告安全事件可包括将通知发送到管理员的管理装置(例如,移动电话)。在一些实施例中,此类通知由安全服务器集中且按用户及/或按装置分组。在管理装置上执行的图形用户接口(GUI)可显示关于每一安全事件的信息、统计数据等。本发明的一些实施例因此实现用于针对大量客户/账户管理计算机安全的集中式解决方案,每一此账户与其自身多样装置群组相关联。
除确保对连接到本地网络的客户端系统的保护外,一些实施例还提供用于受保护客户端系统的自动配置、疑难解答/技术协助及远程管理的统一解决方案。一些实施例在每一受保护装置上安装实用代理,所述实用代理与远程服务器协作以接收配置数据及/或可执行代码。客户端系统的用户/管理员可经由显示于管理装置(例如,移动电话)上的用户接口远程地管理相应装置。举例来说,此管理可包含设定操作参数(所要家庭温度、家长控制设定等)、应用软件更新及疑难解答。
本发明的一些实施例经具体制定以易于使用,以便不需要计算机工程或网络管理的专门知识。举例来说,在安装后,网络调节器可即刻自动地从现有路由器接管一些网络服务、变为本地网络的因特网接入的默认提供者。
所属领域中的技术人员将清楚,可在不背离本发明的范围的情况下以许多方式更改以上实施例。因此,本发明的范围应由所附权利要求书及其法律等效内容来确定。
Claims (19)
1.一种计算系统,其包括硬件处理器及存储器,所述存储器存储在由所述硬件处理器执行时致使所述计算系统进行以下操作的指令:
从远程服务器接收数据,所述数据是由所述服务器根据与保护多个客户端系统免受计算机安全威胁的网络调节器相关联的预订而选择以用于发射到所述计算系统,其中所述多个客户端系统经由本地网络连接到所述网络调节器;及
根据所述数据执行对装置管理应用程序的图形用户接口GUI的显示,所述GUI经配置以:
通过从预定的多个装置群组中选择装置群组以指示在选择的所述装置群组中的所述客户端系统的成员身份而产生使得所述计算系统的用户能够远程地配置所述多个客户端系统中的客户端系统的至少一个装置管理视图,其中每一装置群组中的成员具有群组特定配置参数值;及
产生显示由所述客户端系统的动作导致的计算机安全事件的指示符的至少一个安全通知视图,
其中所述网络调节器经配置以响应于连接到为所述多个客户端系统提供供应本地网络服务的路由器,自动地从所述路由器接管所述供应本地网络服务。
2.根据权利要求1所述的计算系统,其中所述至少一个装置管理视图显示使得用户能够从所述计算系统的通讯簿选择条目,以指定所述客户端系统的拥有者。
3.根据权利要求1所述的计算系统,其中所述计算机安全事件包括检测到在所述客户端系统上执行的恶意软件。
4.根据权利要求1所述的计算系统,其中所述计算机安全事件包括检测到所述客户端系统接入位于所述本地网络之外的资源的尝试,其中接入所述资源对所述客户端系统构成计算机安全威胁。
5.根据权利要求1所述的计算系统,其中所述计算机安全事件的所述指示符包括由所述计算机安全事件指示的计算机安全威胁的类别的指示符,且进一步包括所述类别的文本定义。
6.根据权利要求1所述的计算系统,其中所述计算系统包括移动电话。
7.根据权利要求1所述的计算系统,其中所述预定的多个装置群组包括家人群组和来宾群组。
8.根据权利要求7所述的计算系统,其中所述装置管理应用程序进一步经配置以:
响应于所述用户选择所述家人群组而允许所述用户对所述客户端系统配置一组装置管理参数;以及
响应于所述用户选择所述来宾群组而不允许所述用户配置所述一组装置管理参数。
9.根据权利要求8所述的计算系统,其中所述一组装置管理参数包含拥有者名称和拥有者图标,所述拥有者图标指示所述客户端系统的拥有者。
10.根据权利要求1所述的计算系统,其中所述至少一个装置管理视图进一步经配置以显示表示所述客户端系统的装置图标、表示所述客户端系统的拥有者的拥有者图标、选择的所述客户端系统的所述装置群组的指示符和所述客户端系统的当前安全状态的指示符。
11.根据权利要求10所述的计算系统,其中所述至少一个装置管理视图进一步经配置以显示从由以下各项所组成的条目群组中选择的条目:所述客户端系统的网络连接速度的指示符、在所述客户端系统的存储装置上当前可用的存储空间量的指示符和所述客户端系统的密码组质量的指示符。
12.根据权利要求10所述的计算系统,其中所述至少一个安全通知视图进一步经配置以显示所述装置图标和所述拥有者图标,并且其中:所述至少一个装置管理视图经配置以在视觉上相对于所述拥有者图标突显所述装置图标;以及所述至少一个安全通知视图经配置以在视觉上相对于所述装置图标突显所述拥有者图标。
13.一种用于保护网络端点免受计算机安全威胁的方法,其包括:
采用网络调节器来保护多个客户端系统免受计算机安全威胁,其中所述多个客户端系统经由本地网络连接到所述网络调节器;
采用所述网络调节器来响应于连接到为所述多个客户端系统提供供应本地网络服务的路由器,自动地从所述路由器接管所述供应本地网络服务;
响应于所述网络调节器接管所述网络服务,采用计算系统的硬件处理器来从远程服务器接收数据,所述数据是由所述服务器根据与所述网络调节器相关联的预订而选择以用于发射到所述计算系统;及
响应于所述网络调节器接管所述网络服务,采用所述硬件处理器根据所述数据来执行对装置管理应用程序的图形用户接口GUI的显示,所述GUI经配置以:
通过从预定的多个装置群组中选择装置群组以指示在选择的所述装置群组中的所述客户端系统的成员身份而产生使得所述计算系统的用户能够远程地配置所述多个客户端系统中的客户端系统的至少一个装置管理视图,其中每一装置群组中的成员具有群组特定配置参数值;及
产生显示由所述客户端系统的动作导致的计算机安全事件的指示符的至少一个安全通知视图。
14.根据权利要求13所述的方法,其中所述至少一个装置管理视图显示使得用户能够从所述计算系统的通讯簿中选择条目且指定所述客户端系统的拥有者。
15.根据权利要求13所述的方法,其中所述计算机安全事件包括检测到在所述客户端系统上执行的恶意软件。
16.根据权利要求13所述的方法,其中所述计算机安全事件包括检测到所述客户端系统接入位于所述本地网络之外的资源的尝试,其中接入所述资源对所述客户端系统构成计算机安全威胁。
17.根据权利要求13所述的方法,其中所述计算机安全事件的所述指示符包括由所述计算机安全事件指示的计算机安全威胁的类别的指示符,且进一步包括所述类别的文本定义。
18.根据权利要求13所述的方法,其中所述计算系统包括移动电话。
19.一种非暂时性计算机可读媒体,其存储在由计算系统的硬件处理器执行时致使所述计算系统进行以下操作的指令:
从远程服务器接收数据,所述数据是由所述服务器根据与保护多个客户端系统免受计算机安全威胁的网络调节器相关联的预订而选择以用于发射到所述计算系统,其中所述多个客户端系统经由本地网络连接到所述网络调节器;及
根据所述数据执行对装置管理应用程序的图形用户接口GUI的显示,所述GUI经配置以:
通过从预定的多个装置群组中选择装置群组以指示在选择的所述装置群组中的所述客户端系统的成员身份而产生使得所述计算系统的用户能够远程地配置所述多个客户端系统中的客户端系统的至少一个装置管理视图,其中每一装置群组中的成员具有群组特定配置参数值;及
产生显示由所述客户端系统的动作导致的计算机安全事件的指示符的至少一个安全通知视图,
其中所述网络调节器经配置以响应于连接到为所述多个客户端系统提供供应本地网络服务的路由器,自动地从所述路由器接管所述供应本地网络服务。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462090547P | 2014-12-11 | 2014-12-11 | |
US62/090,547 | 2014-12-11 | ||
US201562180390P | 2015-06-16 | 2015-06-16 | |
US62/180,390 | 2015-06-16 | ||
US201562217310P | 2015-09-11 | 2015-09-11 | |
US62/217,310 | 2015-09-11 | ||
PCT/RO2015/050010 WO2016093721A1 (en) | 2014-12-11 | 2015-12-11 | User interface for security protection and remote management of network endpoints |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107005570A CN107005570A (zh) | 2017-08-01 |
CN107005570B true CN107005570B (zh) | 2020-12-18 |
Family
ID=55411719
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580068032.8A Active CN107005570B (zh) | 2014-12-11 | 2015-12-11 | 用于网络端点的安全保护及远程管理的用户接口 |
CN201580067395.XA Active CN107113297B (zh) | 2014-12-11 | 2015-12-11 | 用于保护网络端点的系统及方法 |
CN201580067372.9A Active CN107005566B (zh) | 2014-12-11 | 2015-12-11 | 用于自动装置检测、装置管理及远程协助的系统及方法 |
CN201580067220.9A Active CN107005565B (zh) | 2014-12-11 | 2015-12-11 | 用于自动装置检测、装置管理及远程协助的系统及方法 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580067395.XA Active CN107113297B (zh) | 2014-12-11 | 2015-12-11 | 用于保护网络端点的系统及方法 |
CN201580067372.9A Active CN107005566B (zh) | 2014-12-11 | 2015-12-11 | 用于自动装置检测、装置管理及远程协助的系统及方法 |
CN201580067220.9A Active CN107005565B (zh) | 2014-12-11 | 2015-12-11 | 用于自动装置检测、装置管理及远程协助的系统及方法 |
Country Status (12)
Country | Link |
---|---|
US (6) | US20160173450A1 (zh) |
EP (3) | EP3231155B1 (zh) |
JP (5) | JP2017537560A (zh) |
KR (4) | KR102137275B1 (zh) |
CN (4) | CN107005570B (zh) |
AU (3) | AU2015361315B2 (zh) |
CA (4) | CA2966725C (zh) |
ES (2) | ES2874557T3 (zh) |
IL (4) | IL252050B (zh) |
RU (4) | RU2694022C2 (zh) |
SG (3) | SG11201703820WA (zh) |
WO (4) | WO2016093721A1 (zh) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013162988A1 (en) | 2012-04-25 | 2013-10-31 | Corning Cable Systems Llc | Distributed antenna system architectures |
US8966074B1 (en) * | 2013-09-13 | 2015-02-24 | Network Kinetix, LLC | System and method for real-time analysis of network traffic |
US9584482B2 (en) * | 2014-03-03 | 2017-02-28 | Qualcomm Connected Experiences, Inc. | Access control lists for private networks of system agnostic connected devices |
RU2694022C2 (ru) | 2014-12-11 | 2019-07-08 | БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД | Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи |
US10602216B2 (en) * | 2015-01-30 | 2020-03-24 | Arris Enterprises, Inc. | Consolidated management of home network elements |
US20160301570A1 (en) * | 2015-04-10 | 2016-10-13 | Bluecat Networks, Inc. | Methods and systems for dhcp policy management |
US20160299978A1 (en) * | 2015-04-13 | 2016-10-13 | Google Inc. | Device dependent search experience |
JP6582562B2 (ja) * | 2015-05-29 | 2019-10-02 | 株式会社リコー | 通信端末、通信システム、通信方法、及びプログラム |
US10567518B2 (en) * | 2015-06-26 | 2020-02-18 | Western Digital Technologies, Inc. | Automatic discovery and onboarding of electronic devices |
US10237351B2 (en) * | 2015-11-23 | 2019-03-19 | Dojo-Labs Ltd | Sub-networks based security method, apparatus and product |
CN107172002B (zh) * | 2016-03-07 | 2021-01-22 | 京东方科技集团股份有限公司 | 控制应用终端的网络连接的方法和装置 |
US10477398B2 (en) * | 2016-09-16 | 2019-11-12 | Samsung Electronics Co., Ltd. | Method of providing secure access to hotel IoT services through mobile devices |
US10460103B2 (en) | 2016-09-20 | 2019-10-29 | International Business Machines Corporation | Security for devices connected to a network |
US10264028B2 (en) * | 2016-10-26 | 2019-04-16 | Raytheon Company | Central emulator device and method for distributed emulation |
US10454961B2 (en) * | 2016-11-02 | 2019-10-22 | Cujo LLC | Extracting encryption metadata and terminating malicious connections using machine learning |
US10149230B2 (en) | 2017-03-13 | 2018-12-04 | International Business Machines Corporation | Management of a blacklist for controlling a communication |
US10333733B2 (en) * | 2017-03-20 | 2019-06-25 | Vmware, Inc. | Controlling proxy devices through a managed gateway |
US10972474B2 (en) | 2017-04-18 | 2021-04-06 | International Business Machines Corporation | Logical zones for IoT devices |
FR3066062A1 (fr) * | 2017-05-05 | 2018-11-09 | Orange | Technique d'execution d'un service dans un reseau local a travers un reseau de communication etendu |
US10805377B2 (en) * | 2017-05-18 | 2020-10-13 | Cisco Technology, Inc. | Client device tracking |
EP4009612A1 (en) * | 2017-09-29 | 2022-06-08 | InterDigital CE Patent Holdings | Smart gateway enabled low cost smart building solution |
US11823273B2 (en) * | 2017-10-06 | 2023-11-21 | BlueOwl, LLC | System and method for preventing fraud in the capture of trip telemetry data |
WO2019088671A1 (ko) * | 2017-10-30 | 2019-05-09 | 성균관대학교 산학협력단 | 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 |
US11394701B2 (en) * | 2017-11-01 | 2022-07-19 | Hewlett-Packard Development Company, L.P. | Non-compliance event notifications to companion devices |
US10469600B2 (en) * | 2017-11-14 | 2019-11-05 | Dell Products, L.P. | Local Proxy for service discovery |
FR3074318B1 (fr) * | 2017-11-24 | 2021-04-09 | Sagemcom Broadband Sas | Procede de gestion a distance d'un dispositif connecte a une passerelle residentielle |
US10862862B2 (en) * | 2017-11-30 | 2020-12-08 | AVAST Software s.r.o. | Identifying devices on a remote network |
US11016772B2 (en) * | 2017-12-22 | 2021-05-25 | Exfo Inc. | System and method for executing scripts in a virtual network function |
US11082837B2 (en) | 2018-01-05 | 2021-08-03 | At&T Intellectual Property I, L.P. | Drop-in probe that facilitates management and configuration of internet of things network connected devices |
KR102485368B1 (ko) | 2018-01-15 | 2023-01-05 | 삼성전자주식회사 | 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체 |
US11146590B2 (en) * | 2018-04-19 | 2021-10-12 | Ncr Corporation | Omni-channel end-point security |
US10594717B2 (en) * | 2018-05-03 | 2020-03-17 | Sophos Limited | Context-dependent timeout for remote security services |
US11122071B2 (en) * | 2018-06-29 | 2021-09-14 | Forescout Technologies, Inc. | Visibility and scanning of a variety of entities |
CN108471431B (zh) * | 2018-07-10 | 2022-01-25 | 杭州任你说智能科技有限公司 | 一种家庭网络流量截获方法及家庭网络流量管理设备 |
JP7069399B2 (ja) * | 2018-07-18 | 2022-05-17 | ビットディフェンダー アイピーアール マネジメント リミテッド | コンピュータセキュリティインシデントを報告するためのシステムおよび方法 |
CN109067933B (zh) * | 2018-07-25 | 2021-12-24 | 赛尔网络有限公司 | 基于隧道的IPv4与IPv6的网络通信系统及方法 |
CN109104310A (zh) * | 2018-08-02 | 2018-12-28 | 贵州中信宏业科技股份有限公司 | 一种it运维管理系统 |
US10812521B1 (en) * | 2018-08-10 | 2020-10-20 | Amazon Technologies, Inc. | Security monitoring system for internet of things (IOT) device environments |
US20200059474A1 (en) * | 2018-08-17 | 2020-02-20 | Schlumberger Technology Corporation | System and method for control system cybersecurity |
CN109285231A (zh) * | 2018-08-22 | 2019-01-29 | 中国平安人寿保险股份有限公司 | 系统控制方法、装置、计算机装置及计算机可读存储介质 |
US10893018B2 (en) * | 2018-09-10 | 2021-01-12 | Level 3 Communications, Llc | Systems and methods for automatic inventory and DNS record generation |
US10749770B2 (en) | 2018-10-10 | 2020-08-18 | Cisco Technology, Inc. | Classification of IoT devices based on their network traffic |
US11102236B2 (en) * | 2018-11-19 | 2021-08-24 | Cisco Technology, Inc. | Systems and methods for remediating internet of things devices |
CN109450942B (zh) * | 2018-12-25 | 2019-09-13 | 北京戴纳实验科技有限公司 | 一种实验室物联网管理系统的安全检测方法及其检测设备 |
US10862849B2 (en) * | 2019-01-25 | 2020-12-08 | Dell Products L.P. | Address resolution system |
CN110278181B (zh) * | 2019-01-29 | 2021-09-17 | 广州金越软件技术有限公司 | 一种关于跨网数据交换的即时协议转换系统 |
CN111970178B (zh) * | 2019-05-20 | 2022-06-14 | 青岛海尔电冰箱有限公司 | 家用电器的通信控制方法及系统 |
US11184384B2 (en) * | 2019-06-13 | 2021-11-23 | Bank Of America Corporation | Information technology security assessment model for process flows and associated automated remediation |
US11451570B1 (en) * | 2019-06-27 | 2022-09-20 | Kaseya Limited | Computer system security scan |
US11178261B1 (en) * | 2019-08-23 | 2021-11-16 | Fitbit, Inc. | Device communication techniques |
EP4035329A1 (en) * | 2019-09-25 | 2022-08-03 | Level 3 Communications, LLC | Network cyber-security platform |
RU2746101C2 (ru) * | 2019-09-30 | 2021-04-07 | Акционерное общество "Лаборатория Касперского" | Система и способ определения устройств компьютерной сети с использованием правил инвентаризации |
EP3799383A1 (en) * | 2019-09-30 | 2021-03-31 | AO Kaspersky Lab | System and method for using inventory rules to identify devices of a computer network |
US11784874B2 (en) | 2019-10-31 | 2023-10-10 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
US11159370B2 (en) | 2019-10-31 | 2021-10-26 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
US11265212B2 (en) * | 2019-11-01 | 2022-03-01 | Microsoft Technology Licensing, Llc | Selectively throttling implementation of configuration changes in an enterprise |
CN113286347A (zh) | 2020-02-19 | 2021-08-20 | 摩点物联创意科技股份有限公司 | 无线网络建构方法 |
US11171923B1 (en) * | 2020-06-11 | 2021-11-09 | Movius Interactive Coporation | Data analytics collection using VPN gateway |
CN111756585A (zh) * | 2020-07-15 | 2020-10-09 | 迈普通信技术股份有限公司 | 一种网点设备配置方法、路由器以及服务器 |
US11956639B2 (en) | 2020-10-26 | 2024-04-09 | International Business Machines Corporation | Internet of things device provisioning |
WO2022094098A1 (en) * | 2020-10-30 | 2022-05-05 | KnowBe4, Inc. | Systems and methods for determination of level of security to apply to a group before display of user data |
US11640276B2 (en) | 2020-11-17 | 2023-05-02 | Kyndryl, Inc. | Mask device for a listening device |
CN113259322B (zh) * | 2021-04-19 | 2022-07-12 | 山东英信计算机技术有限公司 | 一种预防Web服务异常的方法、系统及介质 |
US11689421B2 (en) * | 2021-04-19 | 2023-06-27 | Hewlett Packard Enterprise Development Lp | Selection of virtual private network profiles |
US20230084349A1 (en) * | 2021-09-14 | 2023-03-16 | Comcast Cable Communications, Llc | Network Restriction Circumvention Management |
CN114244755B (zh) * | 2021-12-15 | 2023-11-14 | 北京恒安嘉新安全技术有限公司 | 一种资产探测方法、装置、设备及存储介质 |
US11949696B2 (en) | 2021-12-17 | 2024-04-02 | Bank Of America Corporation | Data security system with dynamic intervention response |
US20230224275A1 (en) * | 2022-01-12 | 2023-07-13 | Bank Of America Corporation | Preemptive threat detection for an information system |
EP4336803A1 (en) * | 2022-09-08 | 2024-03-13 | AO Kaspersky Lab | System and method for providing security to iot devices |
Family Cites Families (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010030664A1 (en) * | 1999-08-16 | 2001-10-18 | Shulman Leo A. | Method and apparatus for configuring icon interactivity |
US7840652B2 (en) * | 2001-03-21 | 2010-11-23 | Ascentive Llc | System and method for determining network configuration settings that provide optimal network performance |
US7106739B2 (en) * | 2001-06-27 | 2006-09-12 | Intel Corporation | Method enabling network address translation of incoming session initiation protocol connections based on dynamic host configuration protocol address assignments |
US20030051172A1 (en) | 2001-09-13 | 2003-03-13 | Lordemann David A. | Method and system for protecting digital objects distributed over a network |
US20040066782A1 (en) * | 2002-09-23 | 2004-04-08 | Nassar Ayman Esam | System, method and apparatus for sharing and optimizing packet services nodes |
US20040153644A1 (en) * | 2003-02-05 | 2004-08-05 | Mccorkendale Bruce | Preventing execution of potentially malicious software |
US7457626B2 (en) | 2004-03-19 | 2008-11-25 | Microsoft Corporation | Virtual private network structure reuse for mobile computing devices |
KR20050101693A (ko) * | 2004-04-19 | 2005-10-25 | 삼성전자주식회사 | 이동 네트워크에서 손상된 라우팅 경로 복구 방법 |
US7587753B2 (en) | 2004-05-06 | 2009-09-08 | At&T Intellectual Property, I, L.P. | Methods, systems, and storage mediums for implementing issue notification and resolution activities |
JP4319585B2 (ja) * | 2004-06-16 | 2009-08-26 | 三菱電機株式会社 | 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム |
JP2006080789A (ja) * | 2004-09-08 | 2006-03-23 | Matsushita Electric Ind Co Ltd | ネットワークシステム、その制御方法、およびアドレス付与サーバー |
US7930409B2 (en) * | 2005-02-23 | 2011-04-19 | Aol Inc. | Configuring output on a communication device |
US7809811B1 (en) | 2005-03-09 | 2010-10-05 | Hewlett-Packard Development Company, L.P. | System and method for operator network capable of problem determination and solution deployment |
US7986947B2 (en) | 2005-06-28 | 2011-07-26 | Hewlett-Packard Development Company, L.P. | Device management network with support for roaming |
JP4818652B2 (ja) * | 2005-07-22 | 2011-11-16 | 株式会社沖データ | 端末管理システム |
US20070153812A1 (en) * | 2005-12-29 | 2007-07-05 | John Kemp | Dynamic discovery of a network service on a mobile device |
WO2007117131A1 (en) * | 2006-04-10 | 2007-10-18 | Trust Integration Services B.V. | Arrangement of and method for secure data transmission. |
US7890612B2 (en) * | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
US8307444B1 (en) * | 2006-06-12 | 2012-11-06 | Redseal Networks, Inc. | Methods and apparatus for determining network risk based upon incomplete network configuration data |
CN101111053B (zh) * | 2006-07-18 | 2010-12-01 | 中兴通讯股份有限公司 | 移动网络中防御网络攻击的系统和方法 |
JP2008046934A (ja) * | 2006-08-17 | 2008-02-28 | Toshiba Corp | 家電機器ネットワークシステム |
US7930644B2 (en) | 2006-09-13 | 2011-04-19 | Savant Systems, Llc | Programming environment and metadata management for programmable multimedia controller |
US8243611B2 (en) * | 2006-12-04 | 2012-08-14 | International Business Machines Corporation | Method and system for configuring a device that has failed to obtain network address |
WO2008082441A1 (en) * | 2006-12-29 | 2008-07-10 | Prodea Systems, Inc. | Display inserts, overlays, and graphical user interfaces for multimedia systems |
US7734738B2 (en) | 2007-01-17 | 2010-06-08 | Microsoft Corporation | Automatic configuration of client and server networking |
RU2331158C1 (ru) * | 2007-01-31 | 2008-08-10 | Военная академия связи | Способ выбора безопасного маршрута в сети связи (варианты) |
US7711900B2 (en) * | 2007-03-05 | 2010-05-04 | International Business Machines Corporation | Method, system and program product for equitable sharing of a CAM table in a network switch in an on-demand environment |
CN101123493B (zh) * | 2007-09-20 | 2011-11-09 | 杭州华三通信技术有限公司 | 网络接入控制应用系统的安全检查方法及安全策略服务器 |
US8503460B2 (en) * | 2008-03-24 | 2013-08-06 | Qualcomm Incorporated | Dynamic home network assignment |
US8351928B2 (en) | 2008-04-14 | 2013-01-08 | Cisco Technology, Inc. | Synchronizing DHCP and mobile IP messaging |
WO2010019624A1 (en) * | 2008-08-11 | 2010-02-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
FR2936387B1 (fr) * | 2008-09-25 | 2016-01-08 | Canon Kk | Procede de gestion d'espaces d'adressage lors d'une ouverture d'un tunnel de communication, tete de tunnel, produit programme d'ordinateur et moyen de stockage correspondant. |
CN102859934B (zh) * | 2009-03-31 | 2016-05-11 | 考持·维 | 网络可接入计算机服务的接入管理和安全保护系统和方法 |
US8214494B1 (en) | 2009-05-18 | 2012-07-03 | Alarm.Com Incorporated | Network device management technology |
US20110029658A1 (en) | 2009-07-24 | 2011-02-03 | Theodore Werth | System and methods for providing a multi-device, multi-service platform via a client agent |
US20110126095A1 (en) * | 2009-11-25 | 2011-05-26 | T-Mobile USA, Inc | Router Management via Touch-Sensitive Display |
US9497092B2 (en) * | 2009-12-08 | 2016-11-15 | Hand Held Products, Inc. | Remote device management interface |
TW201126367A (en) * | 2010-01-26 | 2011-08-01 | Univ Nat Taiwan Science Tech | Detection methods and devices of web mimicry attacks |
US20110252153A1 (en) | 2010-04-09 | 2011-10-13 | Zvi Vlodavsky | Securely providing session key information for user consent to remote management of a computer device |
EP2567544A4 (en) | 2010-05-06 | 2015-10-21 | Ikanos Communications Inc | METHOD AND SYSTEM FOR CONFIGURING AND MANAGING BROADBAND DIGITAL CONTROL AND CONTROL SYSTEMS |
US8572677B2 (en) * | 2010-07-14 | 2013-10-29 | William G. Bartholomay | Devices, systems, and methods for enabling reconfiguration of services supported by a network of devices |
US8375118B2 (en) | 2010-11-18 | 2013-02-12 | Verizon Patent And Licensing Inc. | Smart home device management |
KR20120064916A (ko) * | 2010-12-10 | 2012-06-20 | 주식회사 케이티 | 전화번호를 이용한 홈 네트워크 접근 제어 장치 및 그 방법과 그 시스템 |
US9806982B2 (en) * | 2010-12-27 | 2017-10-31 | Verizon Patent And Licensing Inc. | Router policy system |
US9270639B2 (en) * | 2011-02-16 | 2016-02-23 | Fortinet, Inc. | Load balancing among a cluster of firewall security devices |
US9197600B2 (en) * | 2011-09-29 | 2015-11-24 | Israel L'Heureux | Smart router |
US8381282B1 (en) * | 2011-09-30 | 2013-02-19 | Kaspersky Lab Zao | Portable security device and methods for maintenance of authentication information |
US20130198805A1 (en) | 2012-01-24 | 2013-08-01 | Matthew Strebe | Methods and apparatus for managing network traffic |
JP2013183405A (ja) | 2012-03-05 | 2013-09-12 | Toshiba Corp | 情報処理装置及びクライアント管理方法 |
KR101453154B1 (ko) * | 2012-05-30 | 2014-10-23 | 모다정보통신 주식회사 | M2m 통신에서 리소스 접근 권한 설정 방법 |
US9055090B2 (en) * | 2012-06-12 | 2015-06-09 | Verizon Patent And Licensing Inc. | Network based device security and controls |
US8892766B1 (en) | 2012-06-28 | 2014-11-18 | Trend Micro Incorporated | Application-based network traffic redirection for cloud security service |
US8539567B1 (en) | 2012-09-22 | 2013-09-17 | Nest Labs, Inc. | Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers |
RU2514137C1 (ru) * | 2012-09-28 | 2014-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Способ автоматической настройки средства безопасности |
CN103023871B (zh) * | 2012-11-16 | 2015-05-20 | 华中科技大学 | 一种基于云平台的Android权限提升攻击检测系统和方法 |
CN103176882A (zh) * | 2013-01-31 | 2013-06-26 | 晨风云(北京)科技有限公司 | 一种智能移动终端的网络应用程序接口监控方法及系统 |
US9742639B1 (en) * | 2013-08-20 | 2017-08-22 | Cavirin Systems, Inc. | Intelligent network resource discovery and monitoring |
US10917787B2 (en) * | 2013-12-20 | 2021-02-09 | Mcafee, Llc | Security gateway for a regional/home network |
US9319380B2 (en) * | 2014-03-20 | 2016-04-19 | Bitdefender IPR Management Ltd. | Below-OS security solution for distributed network endpoints |
CN106661227B (zh) * | 2014-06-19 | 2022-07-22 | 英克伦股份有限公司 | 介电膜及其制造方法、显示器及其制造方法、组成物以及触控面板 |
CN104079575A (zh) * | 2014-07-02 | 2014-10-01 | 北京奇虎科技有限公司 | 家庭网络安全管理方法、装置及系统 |
KR101703214B1 (ko) | 2014-08-06 | 2017-02-06 | 주식회사 엘지화학 | 문자 데이터의 내용을 문자 데이터 송신자의 음성으로 출력하는 방법 |
US20160080425A1 (en) * | 2014-09-16 | 2016-03-17 | Francis Cianfrocca | Content-Aware Firewalling, Policy Regulation, and Policy Management for Industrial Automation, Machine To Machine Communications, and Embedded Devices |
US20160149948A1 (en) * | 2014-09-25 | 2016-05-26 | Cybersponse, Inc. | Automated Cyber Threat Mitigation Coordinator |
RU2694022C2 (ru) | 2014-12-11 | 2019-07-08 | БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД | Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи |
-
2015
- 2015-12-11 RU RU2017122425A patent/RU2694022C2/ru active
- 2015-12-11 KR KR1020177015938A patent/KR102137275B1/ko active IP Right Grant
- 2015-12-11 JP JP2017531195A patent/JP2017537560A/ja active Pending
- 2015-12-11 US US14/966,430 patent/US20160173450A1/en not_active Abandoned
- 2015-12-11 US US14/966,344 patent/US10045217B2/en active Active
- 2015-12-11 SG SG11201703820WA patent/SG11201703820WA/en unknown
- 2015-12-11 WO PCT/RO2015/050010 patent/WO2016093721A1/en active Application Filing
- 2015-12-11 WO PCT/RO2015/050013 patent/WO2016093724A1/en active Application Filing
- 2015-12-11 JP JP2017531196A patent/JP6735021B2/ja active Active
- 2015-12-11 SG SG11201703815XA patent/SG11201703815XA/en unknown
- 2015-12-11 RU RU2017122956A patent/RU2693922C2/ru active
- 2015-12-11 AU AU2015361315A patent/AU2015361315B2/en active Active
- 2015-12-11 CA CA2966725A patent/CA2966725C/en active Active
- 2015-12-11 ES ES15837214T patent/ES2874557T3/es active Active
- 2015-12-11 AU AU2015361316A patent/AU2015361316B2/en active Active
- 2015-12-11 AU AU2015361317A patent/AU2015361317B2/en active Active
- 2015-12-11 EP EP15837214.4A patent/EP3231155B1/en active Active
- 2015-12-11 RU RU2017122957A patent/RU2691858C2/ru active
- 2015-12-11 EP EP15837213.6A patent/EP3235218B1/en active Active
- 2015-12-11 EP EP15837212.8A patent/EP3231154A1/en not_active Withdrawn
- 2015-12-11 CA CA2966723A patent/CA2966723C/en active Active
- 2015-12-11 CN CN201580068032.8A patent/CN107005570B/zh active Active
- 2015-12-11 US US14/966,315 patent/US10375572B2/en active Active
- 2015-12-11 CN CN201580067395.XA patent/CN107113297B/zh active Active
- 2015-12-11 CN CN201580067372.9A patent/CN107005566B/zh active Active
- 2015-12-11 KR KR1020177015936A patent/KR102145935B1/ko active IP Right Grant
- 2015-12-11 SG SG11201703818RA patent/SG11201703818RA/en unknown
- 2015-12-11 US US14/966,401 patent/US9936388B2/en active Active
- 2015-12-11 WO PCT/RO2015/050012 patent/WO2016093723A1/en active Application Filing
- 2015-12-11 KR KR1020177015937A patent/KR102146034B1/ko active IP Right Grant
- 2015-12-11 CN CN201580067220.9A patent/CN107005565B/zh active Active
- 2015-12-11 CA CA2966727A patent/CA2966727C/en active Active
- 2015-12-11 KR KR1020177015939A patent/KR102137276B1/ko active IP Right Grant
- 2015-12-11 WO PCT/RO2015/050011 patent/WO2016093722A1/en active Application Filing
- 2015-12-11 JP JP2017531210A patent/JP6571776B2/ja active Active
- 2015-12-11 ES ES15837213T patent/ES2898099T3/es active Active
- 2015-12-11 CA CA2966613A patent/CA2966613C/en active Active
- 2015-12-11 JP JP2017531197A patent/JP6619009B2/ja active Active
- 2015-12-11 RU RU2017122963A patent/RU2697935C2/ru active
-
2017
- 2017-05-01 IL IL252050A patent/IL252050B/en active IP Right Grant
- 2017-05-01 IL IL252057A patent/IL252057B/en active IP Right Grant
- 2017-05-01 IL IL252048A patent/IL252048B/en active IP Right Grant
- 2017-05-01 IL IL252054A patent/IL252054B/en active IP Right Grant
-
2018
- 2018-03-29 US US15/940,284 patent/US10080138B2/en active Active
- 2018-09-17 US US16/133,238 patent/US11706051B2/en active Active
-
2019
- 2019-11-18 JP JP2019207736A patent/JP6924246B2/ja active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107005570B (zh) | 用于网络端点的安全保护及远程管理的用户接口 | |
CA3018022C (en) | Systems and methods for automatic device detection | |
JP2017537562A5 (zh) | ||
AU2015361318B2 (en) | Systems and methods for automatic device detection, device management, and remote assistance | |
EP3231156A1 (en) | Systems and methods for automatic device detection, device management, and remote assistance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1235570 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |