CN1713593A - 应用服务器安全法与网络安全法的安全系统与方法 - Google Patents

应用服务器安全法与网络安全法的安全系统与方法 Download PDF

Info

Publication number
CN1713593A
CN1713593A CNA200410092731XA CN200410092731A CN1713593A CN 1713593 A CN1713593 A CN 1713593A CN A200410092731X A CNA200410092731X A CN A200410092731XA CN 200410092731 A CN200410092731 A CN 200410092731A CN 1713593 A CN1713593 A CN 1713593A
Authority
CN
China
Prior art keywords
server
network
information
invasion
harmful
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200410092731XA
Other languages
English (en)
Other versions
CN100425025C (zh
Inventor
柳渊植
李海珍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG N Sys Inc
Original Assignee
LG N Sys Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG N Sys Inc filed Critical LG N Sys Inc
Publication of CN1713593A publication Critical patent/CN1713593A/zh
Application granted granted Critical
Publication of CN100425025C publication Critical patent/CN100425025C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

本发明揭示了一种应用服务器安全法与网络安全法的安全方法与系统。在基于安全系统的安全方法中,该安全系统具有阻止恶意接入相应网络的防火墙、阻止侵入网络的防入侵网络的系统和包括邮件服务器与文档传递协议(FTP)服务器的服务器系统,在检出有害业务时,服务器系统把已发送该有害业务的入侵系统的信息发送给防入侵网络的系统,后者根据服务器系统发出的信息阻止有害业务接入。根据本发明,服务器系统检测恶意的入侵企图,而入侵在网络一级被阻止,因而本发明基本上能有效地阻止第二与第三次恶意入侵企图,防止反复的入侵企图耗用网络资源。

Description

应用服务器安全法与网络 安全法的安全系统与方法
发明背景
1、发明领域
本发明一般涉及应用服务器安全法与网络安全法的安全方法与系统,尤其涉及这样一种安全方法与系统,其中服务器安全法与网络安全法相互配合,根据服务器安全法检出的信息,用网络安全法阻止有害系统接入。
2、相关技术说明
近年来,在组合了计算机的信息与通信技术迅速发展的帮助下,信息技术得到了普及,网络环境与因特网流行起来。由于基于这类网络环境的信息技术的发展,众多客户终端可在联机连接主服务器时交换或搜索需要的信息。
然而,利用现有的经相应网络联机接入法,经常发生侵入服务器系统和传输有害业务等恶意的网络接入。
业已提出的各种常规安全法用于阻止这类恶意的网络接入。常规安全系统分为下述的两种技术。图1是常规服务器网络安全系统的结构。
应用第一种技术的常规安全系统,通过防火墙300与侵网检测系统400的相互配合来阻止基于内容的有害攻击与拒绝服务(DOS)攻击;防火墙300根据接入系统100的因特网协议(IP)地址信息和服务器系统诸如邮件服务器200与文档传递协议(FTP)服务器201的服务端口编号信息,阻止有害业务接入,侵网检测系统400用于检测网基侵入,并用通过适当方法如镜像法或分接法产生的分组复本通知管理器该侵入。防火墙300与侵网检测系统400之间的配合方法,就是侵网检测系统400通过防火墙300提供的应用程序协议接口(API)直接发送被阻接入系统100的IP地址或服务器系统200与201的服务端口编号。
侵网检测系统400检出攻击时,它就向防火墙300发送被阻接入系统100的IP地址或服务器系统200与201的服务口编号。防火墙300利用上述收到的信息,阻止该IP地址以防止接入系统100的IP地址接入,或者接收服务器系统200与201的服务端口编号,防止接入系统100接入服务器系统200与201的特定服务端口。
应用第二种技术的常规安全系统,服务器系统200与201直接执行服务器安全法,检测并拒绝对服务器的恶意接入,从而防止接入系统100使用服务器资源。
图1中,标号120和140分别指因特网与路由器。
第一种技术的局限性在于无法检测出非法使用服务器的恶意侵入企图(如反复的非法注册企图、试图接入服务器内接入受限制的资源等)或加密的侵入企图,因而其问题在于网络和服务器资源不能完全防止这些恶意的侵入企图。
第二种技术通过拒绝接入服务器的恶意企图而能保护服务器系统200与201,这是用防火墙300与侵网检测系统400相互配合的第一种技术不能解决的。但第二种技术的问题在于在重复侵入相应服务器的恶意企图时,会不断产生对网络资源有害的业务,由此延误了正常的网络通信操作。再者,第二种技术的问题在于,在重复第二与第三次侵入其它服务器的恶意企图时,会影响服务器的服务准备。
发明内容
因此,本发明根据原有技术的上述诸问题,旨在提供一种安全方法与系统,其中根据服务器安全法检出的信息,网络安全法阻止接入有害的系统。
为此,本发明提供一种基于某一系统应用服务器与网络安全法的安全方法,该系统具有阻止恶意接入相应网络的防火墙、阻止侵入网络的防入侵网络的系统和包括邮件服务器与FTP服务器的服务器系统;该安全方法包括在服务器系统检出有害业务时向防入侵网络的系统发送有关发出有害业务的侵入系统的信息的第一步骤,和防入侵网络的系统根据服务器系统发送的信息阻止接入有害业务的第二步骤。
在第一步骤,服务器系统把对抗侵入网络的信息连同入侵系统的信息一起发送给防入侵网络的系统和防入侵管理系统;在第一步骤之后,防入侵管理系统通过对现行的安全策略增添服务器系统发出的信息可以修正现行安全策略,并把修正的安全策略发送给服务器系统和防入侵网络的系统;在第二步骤,防入侵网络的系统根据服务器系统发出的信息或修正的安全策略,检测并阻止有害业务,而且把有关检出并阻止的有害业务的信息发送给防入侵管理系统;在第二步骤之后,该防入侵管理系统通过对修正的安全策略增添防入侵网络的系统发送的信息,再次修正该修正的安全策略。
服务器系统可各自配备一种服务器安全程序模块,即一种服务器安全软件,可检测有害业务,并把有害业务信息发送给防入侵网络的系统和防入侵管理系统。
入侵系统的信息可以是该入侵系统的IP地址和接入端口,而对抗入侵的信息是业务阻止类型与业务阻止时间的信息。
为此,本发明提供的安全系统包括服务器系统和防入侵网络的系统,前者检测有关恶意入侵服务器企图的有害业务,并发送有关发送了有害业务的入侵系统的信息,后者根据服务器系统发出的信息阻止该有害业务接入。
安全系统还包括一防入侵管理系统,用于设置、修改和功率操纵服务器系统和防入侵网络的系统所需的安全策略。
服务器系统各自配备一种服务器安全程序模块,即用于检测有害业务并向防入侵网络的系统发送该有害业务信息的软件。
附图简介
通过以下结合附图所作的详述,可更清楚地理解本发明的各种目的、特征与优点,其中:
图1是示出常规服务器网络安全系统的结构图;
图2是示出本发明一实施例的服务器网络安全系统的结构图;和
图3是示出应用服务器安全法与网络安全法的系统安全方法的流程图。
较佳实施例的描述
下面参照附图详述本发明诸实施例。附图中用同样的标号指示同样的元件,并对影响本发明要义阐述的众所周知的功能与结构不作详述。
图2示出本发明一实施例的服务器网络安全系统的结构,该安全系统包括阻止恶意接入相应网络的防火墙300、防入侵网络的系统500、服务器系统600~603、防入侵管理系统700和服务器安全程序模块800~803。
防入侵网络的系统500用来阻止入侵网络,通过检查构成网络业务的分组信息检测有害业务,并根据服务器系统600~603发出的信息阻止有害业务接入。另外,防入侵网络的系统500还利用网络相关信息诸如协议、IP地址、端口地址与应用程序等来控制业务量。
服务器系统600~603都配备服务器安全程序模块800、801、802或803,防止恶意入侵服务器的企图。服务器安全程序模块800~803用于检测有害业务,并把检出的有害业务信息发送给防入侵网络的系统500。在此情况下,信息包括入侵系统的IP地址、接入端口、业务阻止类型与业务阻止时间等信息。
服务器安全程序模块800~803按照安全策略存贮诸事件,该安全策略通过用各种方法监视服务器系统的各种事件而制定。
防入侵管理系统700用来设定、修改和管理操纵服务器系统600~603和防入侵网络的系统500所需的安全策略。
恶意入侵服务器600~603的企图以各种形式出现。第一种情况是接入系统100反复试图注册,以便获得管理器对目标服务器系统600、601、602或603的授权。此时,服务器安全程序模块800~803检测这种企图,并运用网络通信把接入系统100的用户信息发送给防入侵网络的系统500,而后者利用接收自服务器系统600~603的信息,阻止接入系统100的连接或企图。
第二种情况是接入系统100运用Telnet或FTP接入服务器系统600~603的重要资源(文档或记录)或禁入资源。此时服务器安全程序模块800~803检测这种接入,并通过网络通信把接入系统100的用户信息发送给防入侵网络的系统500,后者根据收到的信息阻止连接该接入系统100。
第三种情况是接入系统100绕过防入侵网络的系统500而接入服务器系统600~603,分段或加密法被用作绕过防入侵网络的系统500的方法,而防入侵网络的系统500无法检出使用分裂或加密法的接入。在此情况下,因装在服务器系统600~603里的服务器安全程序模块800~803以主机为基础,故能检出这种接入,把接入系统100的信息发送给防入侵网络的系统500并阻止攻击企图。
图2的标号120和140分别指因特网与路由器。
下面详述在安全系统中使用服务器与网络的安全方法。
该安全方法分两步,第一步是在检测有害业务时,服务器系统600~603把发送了有害业务的入侵系统的信息发送给防入侵网络的系统500,第二步是防入侵网络的系统500根据服务器系统600~603发出的信息阻止有害业务接入。
下面更详细地描述这两个步骤。
图3是一流程图,示出本发明一实施例中使用服务器安全法与网络安全法的系统安全方法。
服务器系统600~603在步骤S310检测有害业务,并在步骤S320把对抗侵网的信息与入侵系统和有害业务信息一起发送给防入侵网络的系统500和防入侵管理系统700。此时,服务器系统600~603都配备服务器安全程序模块800~802或803,即服务器安全软件,而该服务器安全程序模块用来检测有害业务,并把有害业务信息发送给防入侵网络的系统500和防入侵管理系统700。入侵系统信息是该入侵系统的IP地址和接入端口的信息,对抗入侵信息是业务阻止类型与业务阻止时间信息。
之后,防入侵管理系统700在步骤S330通过对现行安全策略增添服务器系统600~603发出的信息,修正现行安全策略,再在步骤S340把修正的安全策略发送给服务器系统600~603和防入侵网络的系统500。
防入侵网络的系统500在步骤S350根据服务器系统600~603发出的信息或修正的安全策略,检出并阻止有害业务,再在步骤S360把有关有害业务检测与阻止的信息发送给防入侵管理系统700。
在步骤S370,防入侵管理系统700通过对修正的安全策略增添防入侵网络的系统500发送的信息,再次修正被修正过的安全策略。
如上所述,根据本发明,服务器系统检测恶意的入侵企图,并在网络一级阻止入侵,因而本发明基本上能有效地阻止第二和第三次恶意入侵企图,并能防止反复的入侵企图耗用网络资源。另外,可阻止恶意入侵其它服务器的企图,使本发明有效地让服务器系统不对恶意的入侵企图作出响应,从而改善资源的利用。
尽管以示例目的揭示了本发明诸较佳实施例,但是本领域的技术人员将明白,可以有各种修正、补充和替代而不偏离所附权利要求所揭示的本发明的范围与精神。

Claims (7)

1、一种应用服务器和基于某一系统的网络安全法的安全方法,所述系统具有阻止恶意接入相应网络的防火墙、阻止侵入网络的防入侵网络的系统和包括邮件服务器与文档传递协议(FTP)服务器的服务器系统,其特征在于,该安全方法包括:
第一步骤:当服务器系统检出有害业务时,向防入侵网络的系统发送有关已发送该有害业务的入侵系统的信息;和
第二步骤:根据服务器系统发出的信息,防入侵网络的系统阻止该有害业务接入。
2、如权利要求1所述的安全方法,其特征在于:
在第一步骤,服务器系统把对抗侵入网络的信息与入侵系统的信息一起发送给防入侵网络的系统和防入侵管理系统;
在第一步骤之后,防入侵管理系统通过对现行安全策略增添服务器系统发出的信息,修正该现行安全策略,并把修正的安全策略发送给服务器系统和防入侵网络的系统;
在第二步骤,根据服务器系统发出的信息或修正的安全策略,防入侵网络的系统检测并阻止有害业务,再把有关有害业务的检出和阻止的信息发送给防入侵管理系统;和
在第二步骤之后,防入侵管理系统通过对修正的安全策略增添防入侵网络的系统发出的信息,再次修正已被修正过的安全策略。
3、如权利要求2所述的安全方法,其特征在于,服务器系统都配备一种服务器安全程序模块,即服务器安全软件,可用来检测有害业务,并把该有害业务的信息发送给防入侵网络的系统和防入侵管理系统。
4、如权利要求2所述的安全方法,其特征在于,入侵系统信息是入侵系统的因特网协议(IP)地址和接入端口信息,对抗入侵信息是业务阻止类型与业务阻止时间信息。
5、一种安全系统,其特征在于,所述系统包括:
服务器系统,用于检测有关恶意侵入服务器企图的有害业务,并发送已发出有害业务的入侵系统的信息;和
防入侵网络的系统,用于根据服务器系统发出的信息阻止有害业务接入。
6、如权利要求5所述的安全系统,其特征在于,所述系统还包括一防入侵管理系统,用于设定、修正和管理操纵服务器系统和防入侵网络的系统所需的安全策略。
7、如权利要求5所述的安全系统,其特征在于,服务器系统都配备一种服务器安全程序模块,这是用于检测有害业务并把有害业务信息发送给防入侵网络的系统的软件。
CNB200410092731XA 2004-06-21 2004-11-11 应用服务器安全法与网络安全法的安全系统与方法 Active CN100425025C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2004-0045984 2004-06-21
KR1020040045984 2004-06-21
KR1020040045984A KR100604604B1 (ko) 2004-06-21 2004-06-21 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템

Publications (2)

Publication Number Publication Date
CN1713593A true CN1713593A (zh) 2005-12-28
CN100425025C CN100425025C (zh) 2008-10-08

Family

ID=35482070

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200410092731XA Active CN100425025C (zh) 2004-06-21 2004-11-11 应用服务器安全法与网络安全法的安全系统与方法

Country Status (3)

Country Link
US (1) US20050283831A1 (zh)
KR (1) KR100604604B1 (zh)
CN (1) CN100425025C (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009056022A1 (fr) * 2007-10-31 2009-05-07 Huawei Technologies Co., Ltd. Procédé, appareil et système pour obtenir un état de sécurité du réseau
CN101437030B (zh) * 2008-11-29 2012-02-22 成都市华为赛门铁克科技有限公司 一种防止服务器被攻击的方法、检测装置及监控设备

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562389B1 (en) 2004-07-30 2009-07-14 Cisco Technology, Inc. Method and system for network security
US7555774B2 (en) * 2004-08-02 2009-06-30 Cisco Technology, Inc. Inline intrusion detection using a single physical port
US7725938B2 (en) * 2005-01-20 2010-05-25 Cisco Technology, Inc. Inline intrusion detection
US7474618B2 (en) * 2005-03-02 2009-01-06 Objective Interface Systems, Inc. Partitioning communication system
US7890315B2 (en) * 2005-12-29 2011-02-15 Microsoft Corporation Performance engineering and the application life cycle
US20070157311A1 (en) * 2005-12-29 2007-07-05 Microsoft Corporation Security modeling and the application life cycle
US8230516B2 (en) * 2006-01-19 2012-07-24 International Business Machines Corporation Apparatus, system, and method for network authentication and content distribution
US7818788B2 (en) * 2006-02-14 2010-10-19 Microsoft Corporation Web application security frame
US7712137B2 (en) * 2006-02-27 2010-05-04 Microsoft Corporation Configuring and organizing server security information
US9077715B1 (en) * 2006-03-31 2015-07-07 Symantec Corporation Social trust based security model
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
KR100789722B1 (ko) * 2006-09-26 2008-01-02 한국정보보호진흥원 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법
KR100882339B1 (ko) * 2007-01-19 2009-02-17 주식회사 플랜티넷 Isp 망에서 유해정보 접속 차단 시스템 및 차단 방법
US8286243B2 (en) 2007-10-23 2012-10-09 International Business Machines Corporation Blocking intrusion attacks at an offending host
US8255902B1 (en) 2008-03-17 2012-08-28 Symantec Corporation Systems and methods for determining and quantifying the impact of an application on the health of a system
US7966278B1 (en) 2008-03-27 2011-06-21 Symantec Corporation Method for determining the health impact of an application based on information obtained from like-profiled computing systems using clustering
US8219983B1 (en) 2008-03-31 2012-07-10 Symantec Corporation Systems and methods for providing guidance on the potential impact of application and operating-system changes on a computing system
US8225406B1 (en) 2009-03-31 2012-07-17 Symantec Corporation Systems and methods for using reputation data to detect shared-object-based security threats
US8336100B1 (en) 2009-08-21 2012-12-18 Symantec Corporation Systems and methods for using reputation data to detect packed malware
US9148353B1 (en) 2010-04-29 2015-09-29 Symantec Corporation Systems and methods for correlating computing problems referenced in social-network communications with events potentially responsible for the same
US8826444B1 (en) 2010-07-09 2014-09-02 Symantec Corporation Systems and methods for using client reputation data to classify web domains
US9860230B1 (en) 2010-08-17 2018-01-02 Symantec Corporation Systems and methods for digitally signing executables with reputation information
US8627463B1 (en) 2010-09-13 2014-01-07 Symantec Corporation Systems and methods for using reputation information to evaluate the trustworthiness of files obtained via torrent transactions
US8402545B1 (en) 2010-10-12 2013-03-19 Symantec Corporation Systems and methods for identifying unique malware variants
US8572007B1 (en) 2010-10-29 2013-10-29 Symantec Corporation Systems and methods for classifying unknown files/spam based on a user actions, a file's prevalence within a user community, and a predetermined prevalence threshold
US8671449B1 (en) 2010-11-10 2014-03-11 Symantec Corporation Systems and methods for identifying potential malware
US8464343B1 (en) 2010-12-30 2013-06-11 Symantec Corporation Systems and methods for providing security information about quick response codes
US8490861B1 (en) 2011-03-10 2013-07-23 Symantec Corporation Systems and methods for providing security information about quick response codes
US8484730B1 (en) 2011-03-10 2013-07-09 Symantec Corporation Systems and methods for reporting online behavior
US8485428B1 (en) 2011-03-10 2013-07-16 Symantec Corporation Systems and methods for providing security information about quick response codes
CN102111420A (zh) * 2011-03-16 2011-06-29 上海电机学院 基于动态云火墙联动的智能nips架构
US8732587B2 (en) 2011-03-21 2014-05-20 Symantec Corporation Systems and methods for displaying trustworthiness classifications for files as visually overlaid icons
US8826426B1 (en) 2011-05-05 2014-09-02 Symantec Corporation Systems and methods for generating reputation-based ratings for uniform resource locators
KR101287220B1 (ko) * 2011-08-31 2013-07-17 한국남부발전 주식회사 발전소 통합 제어 시스템의 네트워크 보안 시스템
US9832221B1 (en) 2011-11-08 2017-11-28 Symantec Corporation Systems and methods for monitoring the activity of devices within an organization by leveraging data generated by an existing security solution deployed within the organization
KR101429877B1 (ko) * 2013-10-23 2014-08-13 주식회사 다산네트웍스 보안 모듈 업데이트 기능을 구비한 l2/l3 스위치 시스템
JP6931094B2 (ja) 2017-06-23 2021-09-01 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツングRobert Bosch Gmbh 通信の異常をチェックすることによって、車両の通信システムにおける途絶を検出するための方法
KR102040227B1 (ko) * 2018-02-02 2019-11-04 박승필 장치 간 보안 유효성을 평가하는 방법 및 시스템
US10896085B2 (en) * 2018-05-08 2021-01-19 Hewlett-Packard Development Company, L.P. Mitigating actions
CN109246145A (zh) * 2018-10-31 2019-01-18 四川中企互信信息技术有限公司 一种应用于内外网安全的网络架设方法
KR102443713B1 (ko) 2021-12-30 2022-09-16 주식회사 제네럴테크놀로지 차세대 융합 보안 시스템
KR102433928B1 (ko) * 2022-02-15 2022-08-19 주식회사 오렌지씨큐리티 자율 운항 선박의 사이버 보안 관리 시스템
KR102406756B1 (ko) * 2022-02-15 2022-06-10 주식회사 오렌지씨큐리티 자율운항 선박의 사이버 보안규칙 인증 시스템

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US6041355A (en) * 1996-12-27 2000-03-21 Intel Corporation Method for transferring data between a network of computers dynamically based on tag information
US6205551B1 (en) * 1998-01-29 2001-03-20 Lucent Technologies Inc. Computer security using virus probing
KR20000010253A (ko) * 1998-07-31 2000-02-15 최종욱 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈
CA2297341A1 (en) * 1999-08-18 2001-02-18 Alma-Baba Technical Research Laboratory Co., Ltd. System for monitoring network for cracker attack
JP3596400B2 (ja) * 2000-01-21 2004-12-02 日本電気株式会社 Dnsサーバフィルタ
AUPQ968100A0 (en) * 2000-08-25 2000-09-21 Telstra Corporation Limited A management system
US6757830B1 (en) * 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
KR100498747B1 (ko) * 2000-11-25 2005-07-01 엘지전자 주식회사 사내망의 통합 보안 시스템
KR20010044268A (ko) * 2001-01-30 2001-06-05 지학근 백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법
US7301899B2 (en) * 2001-01-31 2007-11-27 Comverse Ltd. Prevention of bandwidth congestion in a denial of service or other internet-based attack
US7523492B2 (en) * 2001-08-21 2009-04-21 Telefonaktiebolaget L M Ericsson (Publ) Secure gateway with proxy service capability servers for service level agreement checking
US7269851B2 (en) * 2002-01-07 2007-09-11 Mcafee, Inc. Managing malware protection upon a computer network
US7222366B2 (en) * 2002-01-28 2007-05-22 International Business Machines Corporation Intrusion event filtering
US7873984B2 (en) * 2002-01-31 2011-01-18 Brocade Communications Systems, Inc. Network security through configuration servers in the fabric environment
US7124438B2 (en) * 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
JP2004038557A (ja) * 2002-07-03 2004-02-05 Oki Electric Ind Co Ltd 不正アクセス遮断システム
US7380277B2 (en) * 2002-07-22 2008-05-27 Symantec Corporation Preventing e-mail propagation of malicious computer code
KR100456634B1 (ko) * 2002-10-31 2004-11-10 한국전자통신연구원 정책기반 침입 탐지 및 대응을 위한 경보 전달 장치 및 방법
JP4077336B2 (ja) * 2003-02-26 2008-04-16 富士通株式会社 異常検出方法、異常検出プログラム、サーバ、コンピュータ
JP4327630B2 (ja) * 2004-03-22 2009-09-09 株式会社日立製作所 インターネット・プロトコルを用いたストレージエリア・ネットワーク・システム、セキュリティ・システム、セキュリティ管理プログラム、ストレージ装置
US7386884B2 (en) * 2004-04-19 2008-06-10 Aladdin Knowledge Systems Ltd. Method for preventing activation of malicious objects
US7225468B2 (en) * 2004-05-07 2007-05-29 Digital Security Networks, Llc Methods and apparatus for computer network security using intrusion detection and prevention
US7484237B2 (en) * 2004-05-13 2009-01-27 Hewlett-Packard Development Company, L.P. Method and apparatus for role-based security policy management

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009056022A1 (fr) * 2007-10-31 2009-05-07 Huawei Technologies Co., Ltd. Procédé, appareil et système pour obtenir un état de sécurité du réseau
CN101425920B (zh) * 2007-10-31 2011-02-16 华为技术有限公司 一种网络安全状态获取方法、装置及系统
CN101437030B (zh) * 2008-11-29 2012-02-22 成都市华为赛门铁克科技有限公司 一种防止服务器被攻击的方法、检测装置及监控设备

Also Published As

Publication number Publication date
KR100604604B1 (ko) 2006-07-24
US20050283831A1 (en) 2005-12-22
CN100425025C (zh) 2008-10-08
KR20050120875A (ko) 2005-12-26

Similar Documents

Publication Publication Date Title
CN1713593A (zh) 应用服务器安全法与网络安全法的安全系统与方法
CN1143224C (zh) 安全网络协议系统和方法
CN101009607B (zh) 用于检测并防止网络环境中的洪流攻击的系统和方法
US8090951B2 (en) Systems and methods for transparent configuration authentication of networked devices
CN101018121B (zh) 日志的聚合处理方法及聚合处理装置
CN1177439C (zh) 以太网接入应用中代理地址解析协议的方法
US8769681B1 (en) Methods and system for DMA based distributed denial of service protection
CN1612532A (zh) 基于主机的网络入侵检测系统
US20040181694A1 (en) Method for blocking denial of service and address spoofing attacks on a private network
CN1487696A (zh) 一种智能终端管理方法
CN1406351A (zh) 快速分组过滤与处理系统、装置及方法
CN1630248A (zh) 基于连接请求验证的SYN flooding攻击防御方法
CN101036369A (zh) 分组的脱机分析
CN1505338A (zh) 在具有不同地址系统的网络上的用户识别技术
CN1968271A (zh) 通信网络中识别和禁止蠕虫的方法和装置
CN1484148A (zh) 用于syn/fin对应关系的秘密散列
CN1822593A (zh) 一种抵御拒绝服务攻击事件的网络安全保护方法
CN1783809A (zh) 网络放大攻击的缓解
CN1175621C (zh) 一种检测并监控恶意用户主机攻击的方法
US20070289014A1 (en) Network security device and method for processing packet data using the same
WO2020037781A1 (zh) 一种实现服务器防攻击方法及装置
CN1697397A (zh) 一种实现网络设备防攻击的方法
CN1917512A (zh) 一种建立对等直连通道的方法
CN1152517C (zh) 防范网络攻击的方法
CN1521993A (zh) 网络控制方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant