CN1685657A - 在分组网络的路由器中提供节点安全的方法和装置 - Google Patents

在分组网络的路由器中提供节点安全的方法和装置 Download PDF

Info

Publication number
CN1685657A
CN1685657A CNA028201558A CN02820155A CN1685657A CN 1685657 A CN1685657 A CN 1685657A CN A028201558 A CNA028201558 A CN A028201558A CN 02820155 A CN02820155 A CN 02820155A CN 1685657 A CN1685657 A CN 1685657A
Authority
CN
China
Prior art keywords
packet
router
originator
harmful
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028201558A
Other languages
English (en)
Other versions
CN100518052C (zh
Inventor
维贾库马尔·M·帕特尔
耶罗恩·P·多伦博施
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Google Technology Holdings LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN1685657A publication Critical patent/CN1685657A/zh
Application granted granted Critical
Publication of CN100518052C publication Critical patent/CN100518052C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开一种路由器(200),监控(302)从发信方(102)经路由器发送或寻址到除路由器之外的目的设备(112,116)的数据分组,确定(304)数据分组是否可能对目的设备存在危害。如果确定数据分组可能对目的设备有害的话,路由器就中断(306)数据分组的传输,包括与第二路由器通信(307)以使第二路由器中断其后的数据分组传输;如果确定数据分组不会对目的设备有害的话,就发送(308)该数据分组。

Description

在分组网络的路由器中提供节点安全的方法和装置
技术领域
本发明一般涉及数据通信系统,更具体涉及用于在分组数据网络的路由器中提供节点安全的方法和装置。
背景技术
公众可访问的分组数据通信网络容易受到诸如黑客的掠夺元素(predatory elements)的侵扰和破坏。通过以破坏性的病毒或蠕虫瞄准少数几个关键的节点,就有可能摧垮整个网络。现有技术的路由器除了阅读报头信息和将每个数据分组转发到相关报头中指定的目标之外几乎没做什么。这样就没有对目的设备提供任何保护,这些目的设备包括可能受到这些数据分组所携带的用户数据危害的计算机或其他路由器。
因此,需要一种用于在分组网络的路由器中提供节点安全的方法和装置。优选地,该方法和装置能够在潜在有害数据进入网络之后、到达它们能够产生普遍危害的目标之前,迅速检测和消除这些潜在的有害数据分组。
附图说明
图1是根据本发明的示例分组数据通信网络的电连接框图。
图2是根据本发明的示例路由器的电连接框图。
图3是示出示例路由器根据本发明的操作的流程图。
具体实施方式
参看图1,根据本发明的示例分组数据通信网络的电连接方框图100包括通过网络发送数据分组的发信方102。发信方可以使用例如工作站、个人计算机或者便携式或无线多媒体设备来发送数据分组。网络可包括入口路由器104以及有线或无线局域网(LAN)106、中间路由器108、110、112、广域网(WAN)114和一个或多个服务器116的多种不同组合。数据分组的典型目标例如是服务器116。当发信方具有恶意并且想要危害所有或部分网络时,目标可能是服务器116或者一个或多个路由器104、108、110、112。
本发明的一个方面包括比现有技术更有效的网络路由器,用以在有害数据分组进入网络之后、多数网络可能受到感染之前尽可能最早地检测和截断有害数据分组,诸如病毒、蠕虫和特洛伊木马。另一相关方面为网络或网络内的组件提供了一种“治愈”方法。例如,当发信方102试图发送有害数据分组到网络中时,入口路由器104是阻挡有害数据分组的优选的选择。在一个实施例中,一个或多个下游路由器(例如路由器112)可被指定为“改善安全”的路由器,因为可以通过多个比上游路由器更复杂的检测机制来对其编程从而定位有害数据分组,然后它将与上游路由器合作来调整和控制操作以根除有害数据分组,从而促进上述的治愈效果。这将允许做出某些经济的折衷。在此后还将描述用于提供在根据本发明的网络路由器之间的合作以在接近进入点的时间或甚至更接近、就在此进入点时间上成功检测和截断有害数据分组的多种不同的技术。
参看图2,根据本发明的示例路由器200的电连接方框图包括多个输入/输出(I/O)端口(1-N)202,用于与网络中其他节点通信。具体地说,I/O端口用于接受从发信方经路由器200发送并寻址到除路由器200之外的目的设备的数据分组,并用于将数据分组发送到目的设备。I/O端口202连接到处理器208,处理器208用于根据本发明处理数据分组。
处理器208优选地包括存储器210,存储器210包含用于对处理器208编程的软件和操作参数。存储器210包括路由控制程序和数据库212,用于通过公知的技术控制数据分组的路由。应该认识到,对于附加速度,路由器200还可包括专用硬件,用于发送大批数据分组。存储器210还包括节点安全程序214,用于根据本发明对处理器208编程。节点安全程序214对处理器208编程以在所选数据分组进入路由器200时对其进行监控,并很快地(on the fly)或者接近实时地确定数据分组是否可能对目的设备存在危害(或者,可替换地,是否对路由器200本身存在危害)。优选地,监控开始于仔细检查数据分组的控制报头的性质是否有恶意。
根据路由器200所控制的通信业务以及近来遇到过的有害数据分组的历史,可以以几种不同的方法完成监控。这些方法包括:对数据分组子集的随机采样;监控具有预定源地址的数据分组;监控具有预定目的地址的数据分组;或监控具有预定源和目的地址的组合的数据分组。应该认识到,要被监控的数据分组的选取可以考虑源或目标所使用的端口号。有利地,数据分组的随机采样减少了路由器上的处理负担,采样速率可以根据通信业务和攻击的频率而做出调整。有利地,特定地址监控允许集中于已知的可疑发信方和/或瞄准的目标。
节点安全程序214进一步对处理器208编程,如果确定数据分组可能对目的设备有害,就中断数据分组的传输,其中包括与第二路由器通信以使第二路由器中断其后数据分组的传输;如果确定数据分组不会对目的设备有害,就发送该数据分组。一旦做出中断数据分组传输的决定,也可对处理器208编程以中断或丢弃其后来自相同发信方的数据分组。
节点安全程序214可使用几种技术来检测有害数据分组。一种已知的技术是检查可指出已知病毒、蠕虫、特洛伊木马等的潜在存在性的签名或数据模式。而且,因为在只检验单一的数据分组之后通常不可能做出决定性的结论,所以当处理器208确定第一数据分组可疑,例如该数据分组类似有害数据,但还需要对其他数据分组进行确认时,处理器208优选地决定监控具有第一数据分组的源地址和目的地址中至少一个的其后数据分组,直到可以做出决定性结论为止。此外,处理器208优选地检验数据分组的报头,如公知的那样,寻找恶意和/或可执行代码的存在性,尤其是在这样的恶意和/或代码发自单一的源时。此外,可以通过已知的方法来分析数据分组中的用户数据,以确定其是否包括可执行代码。还可以执行诊断软件来检查网络中可疑的或采样抽取的硬件或软件是否受到了篡改。
存储器210还包括上/下游合作程序216,用于对处理器208编程,以同其他路由器合作来阻止有害数据分组。例如,处理器可以使用已知的技术发送寻址到有害数据发信方的命令,请求参与到命令的控制中的路由器的地址信息。例子有IP Ping和IP Traceroute命令。从响应中,处理器208可以知道发信方曾经使用作为网络入口点的至少一个上游路由器的地址。优选地,处理器208随后与这至少一个上游路由器合作来截断发信方的传输。这可以通过各种不同的技术来完成。例如,处理器208可以发送命令到该上游路由器以截断其后来自于发信方的数据分组。可替换地,处理器208可以转发代理程序(例如代理程序220)到上游路由器,其中该代理程序用于通过已知技术截取其后来自发信方的数据分组。处理器的另一选择是使上游路由器更新其性能(例如,更新病毒数据库)以检测可能有害的数据分组。应该认识到,为了使上游路由器阻挡来自发信方的传输,上游路由器不需要是请求路由器的相邻路由器。也就是说,上游路由器可以通过其他路由器、LAN和WAN远程地连接到请求路由器。
此外,存储器210包括学习程序218,用于对处理器208编程以通过已知技术从掺杂的报头和可疑的用户数据中学习到新的有害签名以便筛选。优选地,随后将新的有害签名传送到网络中的上游合作路由器。有利地,这可以产生动态、迭代、检测/警告/拦截(contain)过程,用于截断有害数据分组,从而提供网络治愈效果。因此,应该理解,根据本发明的方法和装置有利地提供了一种简单有效地在网络的入口点或接近其入口点处截断有害数据分组的方法。
参看图3,流程图300示出了示例路由器200根据本发明的操作。流程开始于路由器200监控302所选的数据分组,如上所述。路由器200随后使用如上所提出的技术中的至少一种来确定304该数据分组是否有害。如果有害,路由器200就中断306该数据分组的传输,并且与至少第二路由器通信307以使该第二路由器中断其后的数据分组,如上所述。如果反过来,在步骤304,路由器200确定该数据分组是无害的,路由器200就发送308该数据分组到所要送往的目标。
通过前面的公开,应该明白,本发明公开了一种用于在分组网络的路由器中提供节点安全的方法和装置。有利地,本方法和装置能够在可能有害的数据分组进入网络之后、到达其能够产生广泛危害的目标之前很快检测并消除可能有害的数据分组。在允许有害数据进入的情况下,这提供了对于网络的治愈效果。
根据上述教导,本发明可能有着许多的修改和变化。因此,应该理解,在所附权利要求的范围内,本发明也可以通过不同于如上所述的方法而实现。
权利要求书
(按照条约第19条的修改)
1.一种用于在分组网络的路由器中提供节点安全的方法,包括如下步骤:
监控从发信方经所述路由器发送并寻址到除所述路由器之外的目的设备的数据分组;
在所述路由器中确定所述数据分组是否可能对所述目的设备有害;
如果确定所述数据分组可能对所述目的设备有害的话,就中断所述数据分组的传输,包括与第二路由器通信以使所述第二路由器中断其后的数据分组的传输的步骤;和
如果确定所述数据分组不可能对所述目的设备有害的话,就发送所述数据分组。
2.如权利要求1所述的方法,其中,所述中断步骤包括丢弃来自所述发信方的稍后数据分组的步骤。
3.如权利要求1所述的方法,其中,所述中断步骤包括发送命令到上游路由器以截断其后来自所述发信方的数据分组的步骤。
4.如权利要求1所述的方法,其中,所述中断步骤包括转发代理程序到上游路由器的步骤,所述代理程序用于截断其后来自所述发信方的数据分组。
5.如权利要求1所述的方法,其中,所述确定步骤包括检查蠕虫、病毒和特洛伊木马中至少一种的潜在存在的步骤。
6.如权利要求1所述的方法,其中,所述监控步骤包括以下步骤中的至少一个:
对数据分组的子集进行随机采样;
监控具有预定源地址的数据分组;
监控具有预定目的地址的数据分组;和
监控具有预定源和目的地址组合的数据分组。
7.如权利要求1所述的方法,其中,所述确定步骤包括如下步骤:
确定第一数据分组是可疑的;和
响应于确定所述第一数据分组是可疑的,决定监控具有分别匹配所述第一数据分组的源地址和目的地址的源地址和目的地址中至少一个的其后的数据分组。
8.如权利要求1所述的方法,其中,所述中断步骤包括与上游路由器合作来使所述上游路由器更新其性能以检测可能的有害数据分组的步骤。
9.如权利要求1所述的方法,其中,所述中断步骤包括与和所述路由器不相邻的上游路由器合作来使所述上游路由器阻挡来自所述发信方的传输的步骤。
10.如权利要求9所述的方法,其中,所述中断步骤还包括通过发送命令到所述发信方来识别所述上游路由器的步骤,所述命令请求来自参与路由器的地址信息。
11.一种用于在分组网络中提供节点安全的路由器,包括:
多个I/O端口,用于接受从发信方经所述路由器发送并寻址到除所述路由器之外的目的设备的数据分组,并且用于发送所述数据分组到所述目的设备;和
处理器,其连接到所述多个I/O端口,用于处理所述数据分组;
其中,对所述处理器编程,以:
监控所述数据分组;
确定所述数据分组是否可能对所述目的设备有害;
如果确定所述数据分组可能对所述目的设备有害的话,就中断所述数据分组的传输,包括与第二路由器通信以使所述第二路由器中断其后数据分组的传输;和
如果确定所述数据分组不可能对所述目的设备有害的话,就发送所述数据分组。

Claims (20)

1.一种用于在分组网络的路由器中提供节点安全的方法,包括如下步骤:
监控从发信方经所述路由器发送并寻址到除所述路由器之外的目的设备的数据分组;
在所述路由器中确定所述数据分组是否可能对所述目的设备有害;
如果确定所述数据分组可能对所述目的设备有害的话,就中断所述数据分组的传输,包括与第二路由器通信以使所述第二路由器中断其后的数据分组的传输的步骤;和
如果确定所述数据分组不可能对所述目的设备有害的话,就发送所述数据分组。
2.如权利要求1所述的方法,其中,所述中断步骤包括丢弃来自所述发信方的稍后数据分组的步骤。
3.如权利要求1所述的方法,其中,所述中断步骤包括发送命令到上游路由器以截断其后来自所述发信方的数据分组的步骤。
4.如权利要求1所述的方法,其中,所述中断步骤包括转发代理程序到上游路由器的步骤,所述代理程序用于截断其后来自所述发信方的数据分组。
5.如权利要求1所述的方法,其中,所述确定步骤包括检查蠕虫、病毒和特洛伊木马中至少一种的潜在存在的步骤。
6.如权利要求1所述的方法,其中,所述监控步骤包括以下步骤中的至少一个:
对数据分组的子集进行随机采样;
监控具有预定源地址的数据分组;
监控具有预定目的地址的数据分组;和
监控具有预定源和目的地址组合的数据分组。
7.如权利要求1所述的方法,其中,所述确定步骤包括如下步骤:
确定第一数据分组是可疑的;和
响应于确定所述第一数据分组是可疑的,决定监控具有分别匹配所述第一数据分组的源地址和目的地址的源地址和目的地址中至少一个的其后的数据分组。
8.如权利要求1所述的方法,其中,所述中断步骤包括与上游路由器合作来使所述上游路由器更新其性能以检测可能的有害数据分组的步骤。
9.如权利要求1所述的方法,其中,所述中断步骤包括与和所述路由器不相邻的上游路由器合作来使所述上游路由器阻挡来自所述发信方的传输的步骤。
10.如权利要求9所述的方法,其中,所述中断步骤还包括通过发送命令到所述发信方来识别所述上游路由器的步骤,所述命令请求来自参与路由器的地址信息。
11.一种用于在分组网络中提供节点安全的路由器,包括:
多个I/O端口,用于接受从发信方经所述路由器发送并寻址到除所述路由器之外的目的设备的数据分组,并且用于发送所述数据分组到所述目的设备;和
处理器,其连接到所述多个I/O端口,用于处理所述数据分组;其中,对所述处理器编程,以:
监控所述数据分组;
确定所述数据分组是否可能对所述目的设备有害;
如果确定所述数据分组可能对所述目的设备有害的话,就中断所述数据分组的传输,包括与第二路由器通信以使所述第二路由器中断其后数据分组的传输;和
如果确定所述数据分组不可能对所述目的设备有害的话,就发送所述数据分组。
12.如权利要求11所述的路由器,其中,响应于中断所述数据分组,进一步对所述处理器编程,丢弃来自所述发信方的稍后数据分组。
13.如权利要求11所述的路由器,其中,响应于中断所述数据分组,进一步对所述处理器编程,发送命令到上游路由器以截断其后来自所述发信方的数据分组。
14.如权利要求11所述的路由器,其中,响应于中断所述数据分组,进一步对所述处理器编程,转发代理程序到上游路由器,所述代理程序用于截断其后来自所述发信方的数据分组。
15.如权利要求11所述的路由器,其中,进一步对所述处理器编程,以检查蠕虫、病毒和特洛伊木马中至少一种的潜在存在。
16.如权利要求11所述的路由器,其中,进一步对所述处理器编程,以进行以下操作中的至少一个:
对数据分组的子集进行随机采样;
监控具有预定源地址的数据分组;
监控具有预定目的地址的数据分组;和
监控具有预定源和目的地址组合的数据分组。
17.如权利要求11所述的方法,其中,进一步对所述处理器编程,如果确定第一数据分组是可疑的,就决定监控具有分别匹配所述第一数据分组的源地址和目的地址的源地址和目的地址中至少一个的其后的数据分组。
18.如权利要求11所述的路由器,其中,进一步对所述处理器编程,以与上游路由器合作来使所述上游路由器更新其性能从而检测可能的有害数据分组。
19.如权利要求11所述的路由器,其中,进一步对所述处理器编程,以与和所述路由器不相邻的上游路由器合作来使所述上游路由器阻挡来自所述发信方的传输。
20.如权利要求19所述的路由器,其中,进一步对所述处理器编程,以通过发送命令到所述发信方来识别所述上游路由器,所述命令请求来自参与路由器的地址信息。
CNB028201558A 2001-10-12 2002-10-09 在分组网络的路由器中提供节点安全的方法和装置 Expired - Lifetime CN100518052C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/976,516 US7181765B2 (en) 2001-10-12 2001-10-12 Method and apparatus for providing node security in a router of a packet network
US09/976,516 2001-10-12

Publications (2)

Publication Number Publication Date
CN1685657A true CN1685657A (zh) 2005-10-19
CN100518052C CN100518052C (zh) 2009-07-22

Family

ID=25524171

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028201558A Expired - Lifetime CN100518052C (zh) 2001-10-12 2002-10-09 在分组网络的路由器中提供节点安全的方法和装置

Country Status (6)

Country Link
US (1) US7181765B2 (zh)
JP (1) JP2005506736A (zh)
KR (1) KR100610287B1 (zh)
CN (1) CN100518052C (zh)
FI (1) FI122571B (zh)
WO (1) WO2003032571A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105119943A (zh) * 2015-09-21 2015-12-02 上海斐讯数据通信技术有限公司 一种网络病毒防护方法、网络病毒防护路由器及系统

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7139743B2 (en) 2000-04-07 2006-11-21 Washington University Associative database scanning and information retrieval using FPGA devices
US6711558B1 (en) 2000-04-07 2004-03-23 Washington University Associative database scanning and information retrieval
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US20090161568A1 (en) * 2007-12-21 2009-06-25 Charles Kastner TCP data reassembly
US7716330B2 (en) * 2001-10-19 2010-05-11 Global Velocity, Inc. System and method for controlling transmission of data packets over an information network
US20090006659A1 (en) * 2001-10-19 2009-01-01 Collins Jack M Advanced mezzanine card for digital network data inspection
US8788650B1 (en) 2002-07-19 2014-07-22 Fortinet, Inc. Hardware based detection devices for detecting network traffic content and methods of using the same
US7711844B2 (en) * 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
US20040111531A1 (en) * 2002-12-06 2004-06-10 Stuart Staniford Method and system for reducing the rate of infection of a communications network by a software worm
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US20070277036A1 (en) 2003-05-23 2007-11-29 Washington University, A Corporation Of The State Of Missouri Intelligent data storage and processing using fpga devices
US7444515B2 (en) * 2003-08-14 2008-10-28 Washington University Method and apparatus for detecting predefined signatures in packet payload using Bloom filters
US8347375B2 (en) * 2003-10-03 2013-01-01 Enterasys Networks, Inc. System and method for dynamic distribution of intrusion signatures
US7602785B2 (en) * 2004-02-09 2009-10-13 Washington University Method and system for performing longest prefix matching for network address lookup using bloom filters
US7603716B2 (en) * 2004-02-13 2009-10-13 Microsoft Corporation Distributed network security service
US8051483B2 (en) * 2004-03-12 2011-11-01 Fortinet, Inc. Systems and methods for updating content detection devices and systems
FR2872653B1 (fr) * 2004-06-30 2006-12-29 Skyrecon Systems Sa Systeme et procedes de securisation de postes informatiques et/ou de reseaux de communications
US20060053295A1 (en) * 2004-08-24 2006-03-09 Bharath Madhusudan Methods and systems for content detection in a reconfigurable hardware
GB2418563A (en) * 2004-09-23 2006-03-29 Agilent Technologies Inc Monitoring for malicious attacks in a communications network
JP4429892B2 (ja) * 2004-12-22 2010-03-10 富士通株式会社 セキュア通信システム、および通信経路選択装置
FI20041681A0 (fi) 2004-12-29 2004-12-29 Nokia Corp Liikenteen rajoittaminen kommunikaatiojärjestelmissä
WO2006096324A2 (en) 2005-03-03 2006-09-14 Washington University Method and apparatus for performing biosequence similarity searching
TW200644495A (en) * 2005-06-10 2006-12-16 D Link Corp Regional joint detecting and guarding system for security of network information
US20060294588A1 (en) * 2005-06-24 2006-12-28 International Business Machines Corporation System, method and program for identifying and preventing malicious intrusions
US20070011732A1 (en) * 2005-07-05 2007-01-11 Yang-Hung Peng Network device for secure packet dispatching via port isolation
US7702629B2 (en) 2005-12-02 2010-04-20 Exegy Incorporated Method and device for high performance regular expression pattern matching
US9794272B2 (en) * 2006-01-03 2017-10-17 Alcatel Lucent Method and apparatus for monitoring malicious traffic in communication networks
US7954114B2 (en) * 2006-01-26 2011-05-31 Exegy Incorporated Firmware socket module for FPGA-based pipeline processing
JP5087850B2 (ja) * 2006-03-14 2012-12-05 富士通株式会社 サービス仲介方法、サービス仲介装置及びサービス仲介システム
US8379841B2 (en) 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US7921046B2 (en) * 2006-06-19 2011-04-05 Exegy Incorporated High speed processing of financial information using FPGA devices
US7840482B2 (en) 2006-06-19 2010-11-23 Exegy Incorporated Method and system for high speed options pricing
WO2008022036A2 (en) * 2006-08-10 2008-02-21 Washington University Method and apparatus for protein sequence alignment using fpga devices
US7660793B2 (en) 2006-11-13 2010-02-09 Exegy Incorporated Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US8326819B2 (en) 2006-11-13 2012-12-04 Exegy Incorporated Method and system for high performance data metatagging and data indexing using coprocessors
WO2009029842A1 (en) 2007-08-31 2009-03-05 Exegy Incorporated Method and apparatus for hardware-accelerated encryption/decryption
US10229453B2 (en) 2008-01-11 2019-03-12 Ip Reservoir, Llc Method and system for low latency basket calculation
US8374986B2 (en) 2008-05-15 2013-02-12 Exegy Incorporated Method and system for accelerated stream processing
CA2744746C (en) 2008-12-15 2019-12-24 Exegy Incorporated Method and apparatus for high-speed processing of financial market depth data
US20110126194A1 (en) * 2009-11-24 2011-05-26 International Business Machines Corporation Shared security device
KR101292887B1 (ko) * 2009-12-21 2013-08-02 한국전자통신연구원 패킷 동일성 검사를 이용한 라우터의 패킷 스트림 모니터링 장치 및 방법
JP6045505B2 (ja) 2010-12-09 2016-12-14 アイピー レザボア, エルエルシー.IP Reservoir, LLC. 金融市場における注文を管理する方法および装置
GB201101507D0 (en) 2011-01-28 2011-03-16 Scentrics Information Security Technologies Ltd Mobile device security
US10121196B2 (en) 2012-03-27 2018-11-06 Ip Reservoir, Llc Offload processing of data packets containing financial market data
US9990393B2 (en) 2012-03-27 2018-06-05 Ip Reservoir, Llc Intelligent feed switch
US10650452B2 (en) 2012-03-27 2020-05-12 Ip Reservoir, Llc Offload processing of data packets
US11436672B2 (en) 2012-03-27 2022-09-06 Exegy Incorporated Intelligent switch for processing financial market data
WO2014066416A2 (en) 2012-10-23 2014-05-01 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
US9633093B2 (en) 2012-10-23 2017-04-25 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
US10133802B2 (en) 2012-10-23 2018-11-20 Ip Reservoir, Llc Method and apparatus for accelerated record layout detection
GB2541577A (en) 2014-04-23 2017-02-22 Ip Reservoir Llc Method and apparatus for accelerated data translation
SG11201701570RA (en) 2014-09-02 2017-03-30 Nasdaq Inc Data packet processing methods, systems, and apparatus
SE539821C2 (en) 2015-04-29 2017-12-12 Bioservo Tech Aktiebolag Method of attaching an artificial tendon and a product
US10942943B2 (en) 2015-10-29 2021-03-09 Ip Reservoir, Llc Dynamic field data translation to support high performance stream data processing
EP3206359B1 (en) * 2016-02-15 2019-03-06 Wipro Limited Methods and systems for performing lawful interception (li) in communication networks involving content adulteration with colluding agents
EP3560135A4 (en) 2016-12-22 2020-08-05 IP Reservoir, LLC PIPELINES INTENDED FOR AUTOMATIC ACCELERATED LEARNING BY EQUIPMENT
CN110110160B (zh) * 2017-12-29 2020-04-14 阿里巴巴集团控股有限公司 确定数据异常的方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
US5414833A (en) 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
US5557742A (en) 1994-03-07 1996-09-17 Haystack Labs, Inc. Method and system for detecting intrusion into and misuse of a data processing system
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US6453345B2 (en) * 1996-11-06 2002-09-17 Datadirect Networks, Inc. Network security and surveillance system
US5991881A (en) 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
US6789202B1 (en) * 1999-10-15 2004-09-07 Networks Associates Technology, Inc. Method and apparatus for providing a policy-driven intrusion detection system
US6519703B1 (en) * 2000-04-14 2003-02-11 James B. Joyce Methods and apparatus for heuristic firewall
US6944673B2 (en) * 2000-09-08 2005-09-13 The Regents Of The University Of Michigan Method and system for profiling network flows at a measurement point within a computer network
US7188366B2 (en) * 2000-09-12 2007-03-06 Nippon Telegraph And Telephone Corporation Distributed denial of service attack defense method and device
JP3723076B2 (ja) * 2000-12-15 2005-12-07 富士通株式会社 不正侵入防御機能を有するip通信ネットワークシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105119943A (zh) * 2015-09-21 2015-12-02 上海斐讯数据通信技术有限公司 一种网络病毒防护方法、网络病毒防护路由器及系统

Also Published As

Publication number Publication date
US20030074582A1 (en) 2003-04-17
KR20040045815A (ko) 2004-06-02
FI20040514A0 (fi) 2004-04-07
WO2003032571A1 (en) 2003-04-17
FI20040514A (fi) 2004-06-09
CN100518052C (zh) 2009-07-22
JP2005506736A (ja) 2005-03-03
KR100610287B1 (ko) 2006-08-09
FI122571B (fi) 2012-03-30
US7181765B2 (en) 2007-02-20

Similar Documents

Publication Publication Date Title
CN100518052C (zh) 在分组网络的路由器中提供节点安全的方法和装置
Schuba et al. Analysis of a denial of service attack on TCP
US6513122B1 (en) Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities
US6792546B1 (en) Intrusion detection signature analysis using regular expressions and logical operators
US9954873B2 (en) Mobile device-based intrusion prevention system
Verba et al. Idaho national laboratory supervisory control and data acquisition intrusion detection system (SCADA IDS)
US7356599B2 (en) Method and apparatus for data normalization
US20020133586A1 (en) Method and device for monitoring data traffic and preventing unauthorized access to a network
EP1481508B1 (en) Multi-method gateway-based network security systems
CN100514960C (zh) 用于检测tcp syn洪水式攻击的统计方法
US20020107953A1 (en) Method and device for monitoring data traffic and preventing unauthorized access to a network
US20140189867A1 (en) DDoS ATTACK PROCESSING APPARATUS AND METHOD IN OPENFLOW SWITCH
US20040103314A1 (en) System and method for network intrusion prevention
GB2449852A (en) Monitoring network attacks using pattern matching
JP2007521718A (ja) セキュリティブリーチ検知に対するネットワークのクオリティオブサービスを保護するシステムおよび方法
KR101553264B1 (ko) 네트워크 침입방지 시스템 및 방법
JP2002252654A (ja) 侵入検出装置およびシステムならびにルータ
US7269649B1 (en) Protocol layer-level system and method for detecting virus activity
US9455953B2 (en) Router chip and method of selectively blocking network traffic in a router chip
CN111083109A (zh) 交换机联动防火墙防护提升方法
US20200213355A1 (en) Security Network Interface Controller (SNIC) Preprocessor with Cyber Data Threat Detection and Response Capability that Provides Security Protection for a Network Device with Memory or Client Device with Memory or Telecommunication Device with Memory
US8286244B2 (en) Method and system for protecting a computer network against packet floods
KR100543664B1 (ko) 네트워크 보호 장치 및 이의 운영 방법
Yang et al. Sniffing and chaffing network traffic in stepping-stone intrusion detection
US20040233849A1 (en) Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILE CO., LTD.

Free format text: FORMER OWNER: MOTOROLA INC.

Effective date: 20110114

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20110114

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY, Inc.

Address before: Illinois, USA

Patentee before: Motorola, Inc.

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY, Inc.

TR01 Transfer of patent right

Effective date of registration: 20160303

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090722