CN1475930A - 基于状态检测的链路层资源定位信息过滤的方法 - Google Patents

基于状态检测的链路层资源定位信息过滤的方法 Download PDF

Info

Publication number
CN1475930A
CN1475930A CNA02125740XA CN02125740A CN1475930A CN 1475930 A CN1475930 A CN 1475930A CN A02125740X A CNA02125740X A CN A02125740XA CN 02125740 A CN02125740 A CN 02125740A CN 1475930 A CN1475930 A CN 1475930A
Authority
CN
China
Prior art keywords
url
packet
state
link layer
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA02125740XA
Other languages
English (en)
Other versions
CN100339845C (zh
Inventor
宋春雨
高红
杨聪毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING LEADSEC TECHNOLOGY CO LTD
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CNB02125740XA priority Critical patent/CN100339845C/zh
Publication of CN1475930A publication Critical patent/CN1475930A/zh
Application granted granted Critical
Publication of CN100339845C publication Critical patent/CN100339845C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种基于状态检测的链路层URL过滤的方法,首先,接收到达的数据包;其次,对该数据包进行状态检测、端口匹配和协议检查;然后,如果该数据包未通过上述的状态检测、端口匹配和协议检查,则结束;最后,提取出数据包的URL信息,进行过滤处理。本发明解决了目前防火墙不能对链路层和网络层转发的HTTP数据包进行URL过滤的问题;可对应用层代理、链路层桥下转发、网络层路由或NAT(网络地址转换)伪装三种情况下数据包进行URL过滤;同时,采用状态检测、端口匹配、协议检测技术可以有效地减少拆包过滤检查的数据包数量,提高了过滤的效率;其改进了传统URL过滤串匹配搜索的方法,大大提高了匹配效率,节省了查找时间。

Description

基于状态检测的链路层资源定位信息过滤的方法
技术领域
本发明涉及一种基于状态检测的链路层统一资源定位信息(UniformResource Locator,简称为URL)过滤的方法,特别是指一种内容过滤中对URL进行过滤的方法,属于计算机信息处理和计算机网络安全技术领域。
背景技术
互联网为人们获取信息带来了巨大的便利,但是,目前的因特网也存在着大量的垃圾信息和黄色信息,而用户一般希望能在防火墙上将这些信息或相应的网站过滤掉;或者,单位用户希望在上班时间只允许职工访问某些网站;因此在包过滤防火墙中实现URL过滤功能就十分必要。
目前,业界的URL过滤技术基本上是在应用层实现,相应的防火墙只有作为应用层代理时,才可以进行URL过滤。而对于最常用的企业、政府和网站应用环境,防火墙在链路层或网络层做包过滤和数据转发时,却不具备URL过滤的功能。
此外,当前的URL过滤技术对每一个到达应用层的数据包都要进行拆包检查过滤,这种技术一方面受限于代理的处理性能而严重影响过滤速度,另一方面由于URL搜索过滤也严重降低了代理的性能。传统方法无法辨别哪些数据包需要拆包检查过滤,哪些数据包不需要检查,因而,这种方法不能大幅度提高过滤效率。
参见图2,当前的代理型URL过滤技术对每一个到达应用层的数据包都要进行拆包检查过滤,这种方案一方面受限于代理的处理性能而严重影响过滤速度,另一方面由于URL搜索匹配过滤,也同时降低了代理的性能。例如:业界通用的URL过滤方法是:当用户访问某网站的URL,要在URL黑名单里进行串匹配,如果用户访问的URL子串中包含有“URL黑名单”里所含有的子串,则不允许具有该URL的报文通过防火墙。这种方法虽然简单,但存在效率低下的问题,尤其是URL黑名单中的数目很大时,如几百、几千甚至上万,每一个HTTP数据包通过都需要做同样匹配搜索,因此平均一次匹配所花的时间就会非常多。具体匹配所花费的时间可以用如下的公式计算:
TC=t×n
其中,TC为匹配一条URL的时间,t为匹配一条URL黑名单的平均时间,n为URL黑名单的条数。
由此可见,在串匹配方法一定的情况下,n值越大,TC的值就越大,这种增长速率是线性的;而查找时间的线性增长对防火墙性能的影响是非常严重的问题。很明显,传统的URL过滤技术无法满足在高速网络环境下大吞吐量URL过滤的性能需要。
发明内容
本发明目的主要目的在于提供一种基于状态检测的链路层URL过滤的方法,解决目前防火墙不能对链路层和网络层转发的超文本传输协议(Hypertext Transfer Protocol,简称HTTP)数据包进行URL过滤的问题;其可以对应用层代理、链路层桥下转发、网络层NAT伪装(网络地址转换)三种情况下数据包进行URL过滤;
本发明目的另一目的在于提供一种基于状态检测的链路层URL过滤的方法,提出一种基于状态检测机制的URL过滤引擎框架,可以有效地减少拆包过滤检查的数据包数量,提高过滤的效率;
本发明目的又一目的在于提供一种基于状态检测的链路层URL过滤的方法,改进传统URL过滤串匹配搜索方法,提出快速URL过滤缓存查询的方法,配合黑/白名单子串查询,大大提高匹配效率,节省查找时间。
本发明的目的是这样实现的:
一种基于状态检测的链路层URL过滤的方法,至少包括如下的步骤:
步骤1:防火墙操作系统内核接收到达的数据包;
步骤2:防火墙操作系统内核对该数据包进行状态检测、端口匹配和协议检查;
步骤3:如果该数据包未通过上述的状态检测、端口匹配和协议检查,则结束;
步骤4:提取出数据包的URL信息,进行过滤处理。
上面所述的状态检测是指进行一个判断,即:如果该数据包为HTTP端口的已经建立连接的TCP数据包,则进行URL过滤检查;否则就放行该数据包。
端口匹配则是从状态表中提取出数据包所在的端口,检查是否为端口列表中记录的端口,如果是,才对该数据包进行过滤,否则就放行该数据包。
所述的协议检查为:检查数据包是否为HTTP协议数据包,并且请求方法为请求指定的页面信息(GET)时则对该数据包过滤,否则放行该数据包。
上面所述的步骤4具体包括如下的过滤处理:
步骤41:首先进行哈希处理
步骤42:在URL缓存哈希表中进行快速匹配;
步骤43:如果在表中匹配到,则立即通过;否则进入URL黑名单或URL白名单子串列表中查询。
如上所述:当进入黑名单子串列表中查询时,如果查到,该URL拒绝通过;没查到,该URL放行通过,并将该URL插入缓存哈希表中。
如上所述:当进入白名单子串列表中查询时,如果查到,该URL放行通过,并将该URL插入缓存哈希表中;没查到,该URL拒绝通过。
所述的URL黑名单及URL白名单以字符串方式维护。
URL缓存哈希表为以哈希索引方式维护、并经过URL黑名单或URL白名单过滤后允许通过的正常URL缓存列表。
所述的状态表至少记录每个数据包协议类型(TCP、UDP、ICMP)、连接状态、源或目的IP地址、源或目的端口号;端口列表至少记录期望被过滤的HTTP端口或代理的HTTP端口。
本发明解决了目前防火墙不能对链路层和网络层转发的HTTP数据包进行URL过滤的问题;其可以对应用层代理、链路层桥下转发、网络层路由或NAT伪装(网络地址转换)三种情况下数据包进行URL过滤;同时,采用状态检测、端口匹配、协议检测技术可以有效地减少拆包过滤检查的数据包数量,提高了过滤的效率;其改进了传统URL过滤串匹配搜索的方法,大大提高了匹配效率,节省了查找时间。
附图说明
图1为本发明URL过滤的典型应用环境的拓扑结构示意图。
图2为现有的URL过滤流程示意图。
图3为本发明URL过滤的流程示意图。
图4为本发明方法与传统过滤方法所用过滤时间的对比曲线示意图。
具体实施方式
以下结合附图和具体的实施例对本发明做进一步的详细说明:
参见图1,防火墙4位于保护的内部网主机1和路由器6之间,该主机1穿过防火墙2通过路由器6联入Internet网,访问网站2。防火墙4中的URL过滤模块可以对应用层代理、链路层桥下转发、网络层NAT伪装(网络地址转换)三种情况下数据包进行URL过滤。
参见图3,本发明的一实施例的URL过滤方法为:首先,位于链路层防火墙的URL过滤模块接收到达的数据包,并对该数据包进行包括状态检测、端口匹配和协议检查在内的URL合法性检查;如果该数据包未通过上述的状态检测、端口匹配和协议检查,则结束过滤,否则提取出数据包的URL信息,进行相应的过滤处理。其中,所述的过滤处理包括:
首先进行哈希处理;
在URL缓存哈希表中进行快速匹配;
如果在表中匹配到相应的串,则立即通过该URL;否则进入URL黑名单或URL白名单子串列表中查询;
当进入黑名单子串列表中查询时,如果查到,拒绝该URL通过;没查到,该URL放行通过,并将该URL插入缓存哈希表中。
当进入白名单子串列表中查询时,如果查到,该URL放行通过,并将该URL插入缓存哈希表中;没查到,拒绝该URL通过。
本发明只对HTTP协议数据包进行过滤,对于其他协议不予考虑,一律放行。因此,只需要判断到达的数据包是否为HTTP协议数据包,如果不是则立即返回,以减少过滤时延。由于完整的URL只在HTTP协议的请求中出现,所以也只需(没有请求就没有响应)对HTTP请求进行过滤,即只需考虑HTTP协议中的请求指定的页面信息(GET)方法;即查看TCP的数据包部分的四个字节是否为“GET”。
由于HTTP的请求协议包一定是在TCP三次握手之后发出来的,也就是内部网主机和代理之间已经建立了“ESTABLISHED(已建立)”状态。因此,只对状态表中存在的:端口号为80/8080(由用户添加需要过滤的端口),状态值为“ESTABLISHED(已建立)”连接的TCP数据包进行拆包过滤检查;即只对HTTP端口的已经建立连接的TCP数据包进行URL过滤检查,其他类型的数据包(比如ICMP、UDP包)不作过滤检查,一律放行。这样就会有效地减少过滤包的总数,减少了URL过滤对正常包过滤的影响,大大提高了过滤速度。
为此,可在内核维持一个状态表和相应的端口列表;状态表记录每个防火墙允许通过的数据包的连接状态,端口列表记录用户希望过滤的HTTP端口,通常HTTP为80端口,如果用户利用自己的代理服务器则也可以过滤相应的代理的HTTP端口,例如用户自定义的8080端口。
上面所述的URL黑名单及URL白名单以字符串方式维护;URL缓存哈希表为经过URL黑名单或URL白名单过滤后允许通过的正常URL缓存列表,并以哈希索引方式进行维护。
为了提高URL查询速度,可以根据上述的方法建立一种URL缓存哈希表快速匹配和黑/白名单子串列表查询相结合的URL过滤搜索引擎;该URL过滤搜索引擎当URL列表为黑名单时,只禁止匹配到黑名单中字符串的URL,并将放行的URL插入到缓存哈希表中;当URL列表为白名单时,只允许匹配到白名单中字符串的URL通过,并将放行的URL插入到缓存哈希表中。
上述的过滤方法可以大大提高过滤的效率,节省查找时间。由于大多数用户进行的www访问,都是访问正常、合法的URL地址,因此除了第一次访问的用户所花的时间为:哈希处理时间(H)+串匹配时间(S)外,其余用户访问相同的URL地址所花时间为哈希处理时间(H)。因此,
匹配一条URL时间(T)=哈希处理时间(H)+串匹配时间(S)
哈希处理时间(H)=计算哈希函数时间(h1)+查找正常URL哈希表的时间(h2)
串匹配时间(S)=匹配一条URL黑名单的平均时间(t)×URL黑名单条数(n)
参见图4,由于哈希的处理时间(H)值比较小,比较固定,且与串匹配中匹配URL黑名单条数(n)无关,因此该方法可以极大的提高URL过滤的效率,而且和只有串匹配的URL过滤方式相比,URL黑名单的条数越多,效率越高。
在黑名单中条数和通过URL过滤器URL总数相同的情况下,如果URL总数中相同URL的比例越大,URL过滤缓存技术同传统的URL过滤技术比优势越大。
通过URL过滤器中,相同URL占URL总数的比例越高,URL过滤缓存技术所花时间越少,URL过滤的效率就越高。这种特点对于用URL过滤器做网站的WEB入侵过滤特别有效。但是网站的访问量一般都非常大,一天内可能有几百万次访问,采用传统的URL过滤方法,效率并不是很高。简单的分析一下访问某一网站的URL就可以知道,从Internet上访问的URL,其中相当一部分是相同的,也就是相同URL占总数比例会很高,这时采用URL过滤缓存技术,可以很明显的降低URL过滤所需时间,而且相同URL所占比例越高,所花时间就越少,效率越高。这样既保护了网站,又不太提高访问网站的时延,一举两得。
本发明的方法将穿过防火墙的属于同一连接的所有数据包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态、各种协议类型(甚至各种应用协议)等因素加以识别和进行访问控制。基于这种状态检测,使得防火墙能够在允许报文进入URL过滤引擎之前精确定位HTTP请求类型数据报,从而避免了对其他类型数据报文的重复过滤检查,在极大的提高了URL过滤效率的同时,保证了防火墙对数据报文转发的很高的吞吐能力。
以上的实施方式仅用以说明而并非限制本发明的技术方案;尽管参照上述所有的实施方式对本发明已经进行了详细的说明,本领域的普通技术人员不能否认:本发明中的各技术特征依然可以做相应的修改、调整或者等同替换;但是,一切不脱离本发明的精神和范围的任何修改或局部替换,均应为本发明所揭示的技术特征,并均应涵盖在本发明的权利要求范围当中。

Claims (10)

1、一种基于状态检测的链路层URL过滤的方法,其特征在于:该方法至少包括如下的步骤:
步骤1:防火墙操作系统内核接收到达的数据包;
步骤2:防火墙操作系统内核对该数据包进行状态检测、端口匹配和协议检查;
步骤3:如果该数据包未通过上述的状态检测、端口匹配和协议检查,则结束;
步骤4:提取出数据包的URL信息,进行过滤处理。
2、根据权利要求1所述的基于状态检测的链路层URL过滤的方法,其特征在于:所述的状态检测为:如果该数据包为HTTP端口的已经建立连接的TCP数据包,则进行URL过滤检查;否则放行该数据包。
3、根据权利要求1所述的基于状态检测的链路层URL过滤的方法,其特征在于:所述的端口匹配为:从状态表中提取出数据包所在的端口,检查其是否为端口列表中记录的端口,如果是则对该数据包进行过滤,否则放行该数据包。
4、根据权利要求1所述的基于状态检测的链路层URL过滤的方法,其特征在于:所述的协议检查为:检查数据包是否为HTTP协议数据包,并且请求方法为请求指定的页面信息(GET)时则对该数据包过滤,否则放行该数据包。
5、根据权利要求1所述的基于状态检测的链路层URL过滤的方法,其特征在于:步骤4所述的过滤处理包括:
步骤41:首先进行哈希处理
步骤42:在URL缓存哈希表中进行快速匹配;
步骤43:如果在表中匹配到,则立即通过;否则进入URL黑名单或URL白名单子串列表中查询。
6、根据权利要求5所述的基于状态检测的链路层URL过滤的方法,其特征在于:当进入黑名单子串列表中查询时,如果查到,该URL拒绝通过;没查到,该URL放行通过,并将该URL插入缓存哈希表中。
7、根据权利要求5所述的基于状态检测的链路层URL过滤的方法,其特征在于:当进入白名单子串列表中查询时,如果查到,该URL放行通过,并将该URL插入缓存哈希表中;没查到,该URL拒绝通过。
8、根据权利要求5所述的基于状态检测的链路层URL过滤的方法,其特征在于:所述的URL黑名单及URL白名单以字符串方式维护。
9、根据权利要求5所述的基于状态检测的链路层URL过滤的方法,其特征在于:所述的URL缓存哈希表为以哈希索引方式维护、并经过URL黑名单或URL白名单过滤后允许通过的正常URL缓存列表。
10、根据权利要求2所述的基于状态检测的链路层URL过滤的方法,其特征在于:所述的状态表至少记录每个数据包协议类型(TCP、UDP、ICMP)、连接状态、源或目的IP地址、源或目的端口号;端口列表至少记录期望被过滤的HTTP端口或代理的HTTP端口。
CNB02125740XA 2002-08-15 2002-08-15 基于状态检测的链路层统一资源定位符过滤的方法 Expired - Fee Related CN100339845C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB02125740XA CN100339845C (zh) 2002-08-15 2002-08-15 基于状态检测的链路层统一资源定位符过滤的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB02125740XA CN100339845C (zh) 2002-08-15 2002-08-15 基于状态检测的链路层统一资源定位符过滤的方法

Publications (2)

Publication Number Publication Date
CN1475930A true CN1475930A (zh) 2004-02-18
CN100339845C CN100339845C (zh) 2007-09-26

Family

ID=34143033

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB02125740XA Expired - Fee Related CN100339845C (zh) 2002-08-15 2002-08-15 基于状态检测的链路层统一资源定位符过滤的方法

Country Status (1)

Country Link
CN (1) CN100339845C (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100362809C (zh) * 2005-07-05 2008-01-16 华为技术有限公司 一种对bt客户端数据传输的控制方法
CN100464518C (zh) * 2005-02-03 2009-02-25 杭州华三通信技术有限公司 基于用户的互联网访问控制系统、方法及路由设备
CN100530182C (zh) * 2006-10-17 2009-08-19 中兴通讯股份有限公司 一种通信系统中字符串匹配信息的处理方法
CN1758653B (zh) * 2004-10-04 2010-05-05 阿尔卡特公司 电信网络中设定路由的方法、电信网络及安全和隧道设备
CN101060397B (zh) * 2006-04-20 2010-05-26 国际商业机器公司 检测网络地址转换装置的设备和方法
CN1972297B (zh) * 2005-11-22 2011-02-09 飞塔公司 用于基于策略的内容过滤的计算机系统与方法
CN102054030A (zh) * 2010-12-17 2011-05-11 惠州Tcl移动通信有限公司 一种移动终端网页显示控制方法和装置
CN104243228A (zh) * 2013-06-07 2014-12-24 金琥 基于会话及http协议标准检测http隧道数据的方法
CN104683496A (zh) * 2015-02-13 2015-06-03 小米科技有限责任公司 地址过滤方法及装置
CN105024989A (zh) * 2014-11-26 2015-11-04 哈尔滨安天科技股份有限公司 一种基于异常端口的恶意url启发式检测方法及系统
CN105786981A (zh) * 2016-02-15 2016-07-20 南京贝伦思网络科技股份有限公司 基于Hash表的host和URL关键字策略匹配方法
CN106411892A (zh) * 2016-09-28 2017-02-15 广州华多网络科技有限公司 Ddos系统地址信息传输、访问请求过滤方法、装置及服务器
CN111787028A (zh) * 2020-07-29 2020-10-16 成都飞鱼星科技股份有限公司 一种网络访问控制方法、设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5828893A (en) * 1992-12-24 1998-10-27 Motorola, Inc. System and method of communicating between trusted and untrusted computer systems
WO1999048261A2 (en) * 1998-03-18 1999-09-23 Secure Computing Corporation System and method for controlling interactions between networks
US6134662A (en) * 1998-06-26 2000-10-17 Vlsi Technology, Inc. Physical layer security manager for memory-mapped serial communications interface

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1758653B (zh) * 2004-10-04 2010-05-05 阿尔卡特公司 电信网络中设定路由的方法、电信网络及安全和隧道设备
CN100464518C (zh) * 2005-02-03 2009-02-25 杭州华三通信技术有限公司 基于用户的互联网访问控制系统、方法及路由设备
CN100362809C (zh) * 2005-07-05 2008-01-16 华为技术有限公司 一种对bt客户端数据传输的控制方法
CN1972297B (zh) * 2005-11-22 2011-02-09 飞塔公司 用于基于策略的内容过滤的计算机系统与方法
CN101060397B (zh) * 2006-04-20 2010-05-26 国际商业机器公司 检测网络地址转换装置的设备和方法
CN100530182C (zh) * 2006-10-17 2009-08-19 中兴通讯股份有限公司 一种通信系统中字符串匹配信息的处理方法
CN102054030A (zh) * 2010-12-17 2011-05-11 惠州Tcl移动通信有限公司 一种移动终端网页显示控制方法和装置
CN104243228A (zh) * 2013-06-07 2014-12-24 金琥 基于会话及http协议标准检测http隧道数据的方法
CN105024989B (zh) * 2014-11-26 2018-09-07 哈尔滨安天科技股份有限公司 一种基于异常端口的恶意url启发式检测方法及系统
CN105024989A (zh) * 2014-11-26 2015-11-04 哈尔滨安天科技股份有限公司 一种基于异常端口的恶意url启发式检测方法及系统
CN104683496A (zh) * 2015-02-13 2015-06-03 小米科技有限责任公司 地址过滤方法及装置
WO2016127625A1 (zh) * 2015-02-13 2016-08-18 小米科技有限责任公司 地址过滤方法及装置
CN104683496B (zh) * 2015-02-13 2018-06-19 小米通讯技术有限公司 地址过滤方法及装置
CN105786981A (zh) * 2016-02-15 2016-07-20 南京贝伦思网络科技股份有限公司 基于Hash表的host和URL关键字策略匹配方法
CN105786981B (zh) * 2016-02-15 2019-05-17 南京贝伦思网络科技股份有限公司 基于Hash表的host和URL关键字策略匹配方法
CN106411892A (zh) * 2016-09-28 2017-02-15 广州华多网络科技有限公司 Ddos系统地址信息传输、访问请求过滤方法、装置及服务器
CN106411892B (zh) * 2016-09-28 2019-08-30 广州华多网络科技有限公司 Ddos系统地址信息传输、访问请求过滤方法、装置及服务器
CN111787028A (zh) * 2020-07-29 2020-10-16 成都飞鱼星科技股份有限公司 一种网络访问控制方法、设备及存储介质

Also Published As

Publication number Publication date
CN100339845C (zh) 2007-09-26

Similar Documents

Publication Publication Date Title
US11863587B2 (en) Webshell detection method and apparatus
CN100339845C (zh) 基于状态检测的链路层统一资源定位符过滤的方法
US7486673B2 (en) Method and system for reassembling packets prior to searching
US7706378B2 (en) Method and apparatus for processing network packets
Whyte et al. DNS-based Detection of Scanning Worms in an Enterprise Network.
Gonzalez et al. Shunting: a hardware/software architecture for flexible, high-performance network intrusion prevention
US8274979B2 (en) Method and system for secure communication between a public network and a local network
EP1330095B1 (en) Monitoring of data flow for enhancing network security
JP4759389B2 (ja) パケット通信装置
CN1612532B (zh) 基于主机的网络入侵检测系统
US8751787B2 (en) Method and device for integrating multiple threat security services
US20100162399A1 (en) Methods, apparatus, and computer program products that monitor and protect home and small office networks from botnet and malware activity
CN112039904A (zh) 一种网络流量分析与文件提取系统及方法
CN1697404A (zh) 一种交互式的网络蠕虫检测系统和方法
WO2005010723A2 (en) System and method for threat detection and response
CN101068229A (zh) 一种基于网络过滤器的内容过滤网关实现方法
CN1415099A (zh) 在线阻挡有害信息的系统和方法及其计算机可读介质
CN1822593A (zh) 一种抵御拒绝服务攻击事件的网络安全保护方法
CN101052046A (zh) 一种用于防火墙的防病毒方法及装置
CN101056306A (zh) 网络设备及其访问控制方法
KR101281160B1 (ko) 하이퍼 텍스터 전송규약 요청 정보 추출을 이용한침입방지시스템 및 그를 이용한 유알엘 차단방법
JP2006067605A (ja) 攻撃検知装置および攻撃検知方法
JP2007325293A (ja) 攻撃検知システムおよび攻撃検知方法
JP4538370B2 (ja) 異常通信探知装置
Bebawy et al. Nedgty: Web services firewall

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: LEGEND WANGYU TECHNOLOGY (BEIJING) LTD.

Free format text: FORMER OWNER: LIANXIANG (BEIJING) CO. LTD.

Effective date: 20050218

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20050218

Address after: 100086, room 801-810, CLP information building, 6 South Avenue, Beijing, Haidian District, Zhongguancun

Applicant after: Lenovo Wangyu Technology (Beijing) Ltd.

Address before: 100083, No. 6, Pioneer Road, Haidian District information industry base, Beijing

Applicant before: Lenovo (Beijing) Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: BEIJING LEADSEC INFORMATION TECHNOLOGY CO., LTD.

Free format text: FORMER NAME: LEADSEC TECHNOLOGY (BEIJING) CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 100086, room 801-810, CLP information building, 6 South Avenue, Beijing, Haidian District, Zhongguancun

Patentee after: Beijing Leadsec Technology Co.,Ltd.

Address before: 100086, room 801-810, CLP information building, 6 South Avenue, Beijing, Haidian District, Zhongguancun

Patentee before: Lenovo Wangyu Technology (Beijing) Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070926

Termination date: 20140815

EXPY Termination of patent right or utility model