DE102015004402A1 - host system - Google Patents

host system Download PDF

Info

Publication number
DE102015004402A1
DE102015004402A1 DE102015004402.8A DE102015004402A DE102015004402A1 DE 102015004402 A1 DE102015004402 A1 DE 102015004402A1 DE 102015004402 A DE102015004402 A DE 102015004402A DE 102015004402 A1 DE102015004402 A1 DE 102015004402A1
Authority
DE
Germany
Prior art keywords
host
information unit
data
file
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015004402.8A
Other languages
German (de)
Inventor
Karsten Desler
Jens-Philipp Jung
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Link11 GmbH
Original Assignee
Link11 GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Link11 GmbH filed Critical Link11 GmbH
Priority to DE102015004402.8A priority Critical patent/DE102015004402A1/en
Publication of DE102015004402A1 publication Critical patent/DE102015004402A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/858Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot
    • H04N21/8586Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot by using a URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Hostsystem zum Anbieten von Internetinhalten, bei dem mehrere Hostrechner zusammenwirken und ein Sicherheitsrechner vorgesehen ist. Insbesondere geht es um ein Hostsystem (10) zum Anbieten von Internetinhalten in einem Netzwerk, wobei das Hostsystem mindestens einen ersten Host (12), einen zweiten Host (14) und einen dritten Host (16) umfasst, wobei der erste Host (12) eine Vielzahl von Internetinhalten in Inhaltsdateien speichert und eine Vielzahl von URIs benutzt, wobei die URI in einem hierarischen System geordnet sind, welches mindestens eine Haupt-URI und mindestens eine Unter-URI umfasst, und wobei jeder Inhaltsdatei eine URI zugeordnet ist und wobei der zweite Host (14) mit dem ersten Host (12) zur Ermöglichung von Datenverkehr verbunden ist und der zweite Host (14) als abgehenden Datenverkehr Inhaltsdateien aufgrund einer auf eine Inhaltsdatei bezogenen Abfrage an einen anderen Host, zumindest den dritten Host (16), oder einen Client (22) weitergeben kann und der dritte Host (16) eine Datenvermittlungseinheit (18) umfasst, welche Dateien an einen anderen Host oder einen Client (22) weitergeben kann, und der dritte Host (16) ferner einen Sicherheitsrechner (20) aufweist, welcher die Datenvermittlungseinheit (18) steuern kann und welcher einen Log-Datensatz (42) erstellen kann, wobei der Log-Datensatz (42) mindestens eine erste Informationseinheit, eine zweite Informationseinheit und eine dritte Informationseinheit umfasst, wobei die erste Informationseinheit ein Identifikationsmerkmal eines Client- oder Hostrechners, und die zweite Informationseinheit eine auf die Abfrage bezogene Zeitangabe umfasst und die dritte Informationseinheit ein Identifikationsmerkmal einer Inhaltsdatei oder der zugehörigen URI umfasst, auf welche sich die Abfrage bezieht, und wobei der Sicherheitsrechner (20) ferner eine Referenz-Datei (50, 52) verwaltet, welche aufgrund von Log-Datensätzen (42) erstellt wird und Referenzwerte für mindestens die erste Informationseinheit, die zweite Informationseinheit und die dritte Informationseinheit umfasst und auf dem dritten Host (16) oder dem Sicherheitsrechner (20) gespeichert wird. Die Erfindung betrifft auch ein Verfahren zum Betreiben eines Hostsystems.The present invention relates to a host system for offering Internet content in which a plurality of host computers cooperate and a security computer is provided. In particular, it is a host system (10) for offering Internet content in a network, the host system comprising at least a first host (12), a second host (14), and a third host (16), the first host (12). stores a plurality of Internet content in content files and uses a plurality of URIs, wherein the URIs are arranged in a hierarchical system comprising at least one major URI and at least one sub-URI, and wherein each content file is associated with a URI and wherein the second Host (14) is connected to the first host (12) to allow traffic and the second host (14) as outgoing traffic content files due to a content file related query to another host, at least the third host (16), or a Client (22) and the third host (16) comprises a data exchange unit (18) which can pass files to another host or a client (22), and de r third host (16) further comprises a security computer (20) which can control the data switching unit (18) and which can create a log record (42), wherein the log record (42) at least a first information unit, a second information unit and a third information unit, wherein the first information unit comprises an identification feature of a client or host computer, and the second information unit comprises an inquiry time and the third information unit comprises an identification attribute of a content file or the associated URI to which the query relates; and wherein the security computer (20) further manages a reference file (50, 52) which is created on the basis of log data sets (42) and comprises reference values for at least the first information unit, the second information unit and the third information unit and on the third Host (16) or the security computer (20) g is stored. The invention also relates to a method for operating a host system.

Description

Gebiet der ErfindungField of the invention

Die vorliegende Erfindung betrifft ein Hostsystem zum Anbieten von Internetinhalten, bei dem mehrere Hostrechner zusammenwirken und ein Sicherheitsrechner vorgesehen ist.The present invention relates to a host system for offering Internet content in which a plurality of host computers cooperate and a security computer is provided.

Hintergrund der ErfindungBackground of the invention

Die US-Patentanmeldung US 2006/0039540 A1 offenbart eine Methode um Angriffe auf Telefonverbindungen abzuwehren. Hier geht es insbesondere um die Verhütung von sogenannten DDoS-Angriffen auf Telefonsystemen, nämlich im Hinblick auf die mögliche Störung von Notrufnummern (”911 Emergency”-Nummern).US patent application US 2006/0039540 A1 discloses a method to fend off attacks on telephone connections. This concerns in particular the prevention of so-called DDoS attacks on telephone systems, namely with regard to the possible disruption of emergency numbers ("911 Emergency" numbers).

Die US-Patentanmeldung US 2009/0282478 A1 bezieht sich auf ein Verfahren und ein Rechner-System, welche Schutz vor Angriffen durch externe Rechner bieten sollen. Die Patentanmeldung beschreibt einen Ansatz, bei dem bei einem Angriff sowohl der kontrollierte Server/Host wie auch der kontrollierende Server/Host in einem Netzwerk festgestellt werden sollen.US patent application US 2009/0282478 A1 relates to a method and a computer system which are intended to provide protection against attacks by external computers. The patent application describes an approach in which an attack is to detect both the controlled server / host and the controlling server / host in a network.

Die US-Patentanmeldung US 2013/0104230 A1 offenbart ein System und eine Methode, mit dem Angriffe auf ein Netzwerk erkannt werden sollen. Dabei werden zwei Analysesysteme eingesetzt, von denen eines in besonders schnellem Zeittakt betrieben werden kann. Die Analysesysteme können Daten wie Get-, und Post-Requests und SIP-Sends (SIP für: Session Initiation Protocol) auswerten. Bei der Analyse der Daten können zumindest von einem Analysesystem relativ anspruchsvolle statistische Methoden angewandt werden US Patent Application US 2013/0104230 A1 discloses a system and method for detecting attacks on a network. Two analysis systems are used, one of which can be operated in a particularly fast time cycle. The analysis systems can evaluate data such as Get and Post Requests and SIP Sessions (SIP for Session Initiation Protocol). When analyzing the data, relatively sophisticated statistical methods can be used by at least one analysis system

Die vorliegende Erfindung wünscht in einfacher ökonomischer Weise ein Hostsystem zur Verfügung zu stellen, dass eine effiziente Datenversorgung von Nutzern, insbesondere mit Internetdaten, sicherstellt. Dabei soll das Hostsystem auch Angriffe durch Störcomputer effizient blockieren können und preiswert und zuverlässig zu betreiben sein.The present invention desirably seeks to provide a host system that ensures efficient data provision of users, particularly Internet data. The host system should also be able to block attacks by interfering computers efficiently and be inexpensive and reliable to operate.

Diese Vorteile werden durch ein Hostsystem nach Anspruch 1 und durch Verfahren zum Betreiben eines Hostsystems nach Anspruch 10 erreicht.These advantages are achieved by a host system according to claim 1 and by methods for operating a host system according to claim 10.

Die vorliegende Erfindung betrifft also ein Hostsystem zum Anbieten von Internetinhalten. Wenngleich die übliche Form der Übertragung von Daten im Internet, insbesondere zur Darstellung durch Internetbrowser, ein besonders zweckmäßiges Anwendungsfeld des Hostsystems ist, soll unter dem Begriff ”Übertragung von Internetinhalten” hier allgemein die Übertragung von Daten über Fernleitungen verstanden werden. Insbesondere kann die Erfindung genutzt werden, um Inhalte anzubieten oder zu verwalten, die über das HTTP-Protokoll übertragen werden können,The present invention thus relates to a host system for offering Internet content. Although the usual form of transferring data on the Internet, in particular for display by Internet browsers, is a particularly expedient field of application of the host system, the term "transmission of Internet content" should generally be understood to mean the transmission of data via transmission lines. In particular, the invention can be used to offer or manage content that can be transmitted over the HTTP protocol,

Unter einem Hostsystem ist ein Verbund von Hostrechnern zu verstehen. Der Begriff ”Host” stellt darauf ab, dass in dem Hostsystem physikalisch getrennte Komponenten vorgesehen sind und das Hostsystem häufig aus mehreren physikalisch getrennten und in der Regel auch örtlich getrennten Rechner besteht.A host system is a network of host computers. The term "host" is based on the fact that in the host system physically separate components are provided and the host system often consists of several physically separate and usually spatially separated computer.

Unter einem Host im Sinne dieser Erfindung soll ein Rechner verstanden werden, welcher Daten an einen anderen Rechner weitergeben kann. Der Host wird in der Regel mindestens über eine Ein-/Ausgabeeinheit, eine zentrale Recheneinheit (CPU), einen Speicher und über ein Betriebssystem verfügen, welches die vorgenannten drei Einheiten zusammenwirken lässt. Ein Host im Sinne dieser Erfindung kann insbesondere als Internetserver dienen. Dabei kann er zweckmäßig als Windows-, Linux-Server konfiguriert sein.A host within the meaning of this invention is understood to mean a computer which can pass on data to another computer. As a rule, the host will have at least one input / output unit, a central processing unit (CPU), a memory and an operating system which allows the aforementioned three units to work together. A host in the sense of this invention can serve in particular as an Internet server. He can be conveniently configured as a Windows, Linux server.

Ein erfindungsgemäßes Hostsystem umfasst einen ersten Host, einen zweiten Host und einen dritten Host. Das Hostsystem der vorliegenden Erfindung hat sich auch deshalb als besonders nützlich erwiesen, weil diese drei Hosts vollständig oder zumindest teilweise unabhängig voneinander arbeiten können und unabhängig voneinander konfiguriert werden können. Sie können jeweils an ihre bevorzugte Aufgabe angepasst werden. Daher können alle Hosts des Hostsystems mit jeweils verschiedenen Betriebssystemen betrieben werden. Sie können auch verschiedene CPUs, Speicher, Daten und Ein-/Ausgabesystem umfassen.A host system according to the invention comprises a first host, a second host and a third host. The host system of the present invention has also proved to be particularly useful because these three hosts can operate completely or at least partially independently of each other and can be independently configured. They can each be adapted to their preferred task. Therefore, all hosts of the host system can be operated with different operating systems. They can also include various CPUs, memory, data and input / output system.

Die Hosts können sie an verschiedenen Orten aufgestellt sein, wobei die Wahl des Ortes ihrerseits ebenfalls Vorteile entfalten kann, beispielsweise auf die Ein- oder Ausgabegeschwindigkeit für Daten bezogen oder auf ökonomische Vorteile.The hosts may be located in different locations, and the choice of location may in turn have advantages such as data input or output speed or economic benefits.

Der erste Host im Sinne der vorliegenden Erfindung dient in erster Linie zum Speichern von Inhaltsdateien, insbesondere von solchen Inhaltsdateien, welche als Internetinhalte nützlich sind. Der erste Host soll in der Lage sein, den Inhaltsdateien URI-Adressen zuzuordnen. Der erste Host wird daher in der Regel von einem Anbieter von Internetinhalten genutzt. Dies könnte ein privater oder ein kommerzieller Anbieter sein. Der erste Host kann als Webserver konfiguriert sein. Ein Beispiel für einen Anbieter, ist ein Zeitungsverlag, der die Onlineseiten seiner Zeitung im Internet zur Verfügung stellen möchte.The first host in the context of the present invention is primarily for storing content files, in particular content files which are useful as Internet content. The first host should be able to map the content files to URI addresses. The first host is therefore typically used by an Internet content provider. This could be a private or a commercial provider. The first host can be configured as a web server. An example of a provider, is a newspaper publisher who wants to make the online pages of his newspaper available on the Internet.

In dem Beispiel sind Inhaltsdateien Textdateien, welche den Text entsprechender Zeitungsartikel enthalten, und sind Bilddatein, welche zugehörige Bilder enthalten. Diese Dateien werden zusammenfassend als Inhaltsdateien bezeichnet. Diesen Inhaltsdateien sollen URI-Adressen zugeordnet werden. Inhaltsdateien können auch Textdateien und Bilddatein in Kombination umfassen. Sie können auch dynamisch sein, also zeitlich veränderlich sein oder von der Art der Anfrage (z. B. länderabhängig) veränderlich sein. Insofern bezeichnet eine Inhaltsdatei hierin auch alle elektronisch generierten und hinterlegten Inhalte.In the example, content files are text files containing the text corresponding to newspaper articles included, and are image file containing related images. These files are collectively called content files. These content files should be assigned URI addresses. Content files can also include text files and image files in combination. They can also be dynamic, ie they can be time-varying or they can be variable depending on the type of request (eg country-specific). In this respect, a content file here also denotes all electronically generated and stored contents.

Unter einer URI-Adresse soll im Rahmen dieser Erfindung im weitesten Sinne eine eindeutige Kennzeichnung, also ein eindeutiger Name, einer solchen Inhaltsdatei verstanden werden. In aller Regel soll dies mithilfe des URI-Systems geschehen (URI steht dabei für Uniform Ressource Identifier). Dieses System ist ein international gebräuchliches und in der Regel RFC 3986 festgelegtes System. Der URI-Name einer Datei besteht dabei aus fünf Teilen. Dabei steht ein erster Teil für ein Schema oder Protokoll, ein zweiter Teil für ein Anbieter oder Server, ein dritter Teil für einen Pfad, ein vierter Teil für eine Abfrage und ein fünfter Teil für ein Fragment. Die geläufigen englischen Begriffe dieser fünf Teile heißen Scheme, Authority, Path, Query, Fragment. Nicht alle Teile müssen stets enthalten sein.In the context of this invention, a URI address is understood in the broadest sense to mean a unique identifier, that is to say a unique name, of such a content file. As a rule, this should be done using the URI system (URI stands for Uniform Resource Identifier). This system is an international standard system, usually defined in RFC 3986. The URI name of a file consists of five parts. Here, a first part stands for a schema or protocol, a second part for a provider or server, a third part for a path, a fourth part for a query and a fifth part for a fragment. The common English terms of these five parts are called Scheme, Authority, Path, Query, Fragment. Not all parts must always be included.

Der erste Teil der URI legt ihren Typ fest, beispielsweise werden bekannte Typen durch das Kürzel Http oder das Kürzel Ftp festgelegt. An dieser Stelle kann durch das Kürzel File auch ein Bezug zu einer lokalen Datei hergestellt werden. Ftp steht dabei für File Transfer Protocol und Http steht für Hypertext Transfer Protocol, das Protokoll nach dem Daten in der Regel in einem Webbrowser angezeigt werden.The first part of the URI defines its type, for example, known types are defined by the abbreviation Http or the abbreviation Ftp. At this point, the abbreviation File can also be used to create a reference to a local file. Ftp stands for File Transfer Protocol and Http stands for Hypertext Transfer Protocol, the protocol used to display data in a web browser.

Der zweite Teil einer URI, der Authority-Teil kann beispielsweise aus einer Internetadresse bestehen. Die Struktur des zweiten Teils der URI-Kennzeichnung wird von einer bestimmten Institution bestimmt. Beispielsweise kann der zweite Teil die Form gängiger Internetadressen haben. Diese Internetadressen werden nach dem Domain Name System (DNS) festgelegt. Als wesentlicher Bestandteil der Internetadresse ergibt sich dabei eine Landeskennung, beispielsweise .de, und eine Kennung der Seite, beispielsweise zeitungsverlag.de. Die weiteren Teile der URI erlauben es innerhalb einer solchen Internetadresse genauere Dateien festzulegen, beispielsweise bestimmte Zeitungsartikel und dergleichen aufzurufen.The second part of a URI, the authority part, for example, consist of an Internet address. The structure of the second part of the URI designation is determined by a particular institution. For example, the second part may take the form of common Internet addresses. These Internet addresses are determined by the Domain Name System (DNS). An essential part of the Internet address is a country code, for example .de, and an identifier of the page, for example zeitungsverlag.de. The other parts of the URI allow it to specify more accurate files within such an Internet address, for example, to call certain newspaper articles and the like.

Das System enthält erkennbar eine Hierarchie. Die nachfolgenden Teile einer URI legen eine Datei immer genauer fest. Daraus ergibt sich ein hierarchischer Aufbau einer URI-Kennzeichnung.The system recognizes a hierarchy. Subsequent parts of a URI specify a file more and more accurately. This results in a hierarchical structure of a URI identifier.

Im Rahmen der vorliegenden Erfindung kommt es häufig vor, dass Dateien durch URL-Kennzeichnungen festgelegt werden. Die URL-Kennzeichnungen sind eine Unterform der URI-Kennzeichnung. URL steht dabei für Uniform Ressource Locator. Wenn der Zugriff auf eine Inhaltsdatei, beispielsweise über das ftp oder über das weitverbreitete Http Protokoll erfolgt, so ordnet die URL-Kennzeichnung der Datei einen eindeutigen Ort zu. An diesem Ort kann man dann immer die gleiche Datei oder auch veränderliche Dateien finden. Bezogen auf das Beispiel der Internetseite einer Zeitung kann die tägliche Wettervorhersage unter einer festen URL-Adresse zu finden sein. Die Datei, die dort hinterlegt ist, ändert sich von Tag zu Tag, kann aber durch die gleiche URL-Kennzeichnung aufgerufen werden. Auch URL-Kennzeichnungen folgen dem oben beschriebenen hierarchischen System.In the context of the present invention, it often happens that files are determined by URL tags. The URL tags are a subform of the URI tag. URL stands for Uniform Resource Locator. When accessing a content file, such as through the ftp or the widely used https protocol, the URL tag associates the file with a unique location. In this place you can always find the same file or variable files. Based on the example of a newspaper's website, the daily weather forecast can be found at a fixed URL address. The file stored there changes from day to day, but can be called up using the same URL label. URL tags also follow the hierarchical system described above.

Dieses System soll noch einmal für Internetadressen kurz erläutert werden. Die Namen von Internetadressen werden nach dem DNS-Verfahren festlegt. Nach dem DNS-System enthalten solche Internetseiten Landeskennungen und mit diesen verbundene frei wählbare Kennungen. Eine beispielhafte Adresse kann zeitung.de heißen. Unter dieser Adresse lässt sich eine Internetseite aufrufen. Diese Seite weist typischerweise verbundene Unterseiten auf, beispielsweise wetterbericht.zeitung.de und wirtschaft.zeitung.de, usw. Die letztgenannten beiden Seiten sind hierarchisch unterhalb der Seite zeitung.de angeordnet, da sie einen weiteren Namensbestandteil haben. Weitere Verzweigungen sind denkbar, beispielsweise wäre eine Seite heute.wetter.zeitung.de denkbar. Auf dieser Ebene wäre eine weiter Unterverzweigung möglich, die Adresse kann aber alternativ einen eindeutigen Dateiort bezeichnen, der zumindest zeitweilig eindeutig mit einer Datei verbunden ist.This system will be briefly explained again for Internet addresses. The names of Internet addresses are determined by the DNS method. According to the DNS system, such websites contain country identifiers and associated freely identifiable identifiers. An exemplary address can be called zeitung.de. At this address you can call up a website. This page typically has linked subpages, such as wetterbericht.zeitung.de and wirtschaft.zeitung.de, etc. The latter two pages are arranged hierarchically below the zeitung.de page, as they have a further part of the name. Other branches are conceivable, for example, a page today.wetter.zeitung.de conceivable. At this level, a further sub-branching would be possible, but the address may alternatively designate a unique file location that is at least temporarily uniquely associated with a file.

Unter einer Haupt-URI im Sinne der vorliegenden Erfindung soll also eine URI-Kennzeichnung bezeichnet werden, die mindestens eine Hierarchieebene höher anzusiedeln ist als eine Unter-Hierarchie. Einer Haupt-URI können dabei mehrere Unter-URI-Kennzeichnungen entsprechen. Unter-URI-Kennzeichnungen können in sich eine weitere Hierarchie haben. Ebenfalls kann oberhalb der Haupt-URI-Kennzeichnung noch eine höhere Ebene vorgesehen sein. In der Regel beschreibt die Hauptebene die höchste Ebene eines Internetangebots, in obigem Beispiel etwa zeitung.de.For the purposes of the present invention, a main URI is thus to be understood to mean a URI identifier which is at least one hierarchical level higher than a sub-hierarchy. A major URI can match multiple sub-URI tags. Sub-URI tags can have another hierarchy in them. Likewise, a higher level may be provided above the main URI tag. In general, the main level describes the highest level of an Internet offer, in the above example about newspaper.de.

Der zweite Host hat vornehmlich die Aufgabe Datenverkehr im Internet weiterzuleiten. Ein solcher Host könnte beispielsweise von einem Internetprovider betrieben werden und als Router konfiguriert sein.The second host has the primary task of forwarding traffic on the Internet. For example, such a host could be operated by an internet service provider and configured as a router.

Der dritte Host hat im Rahmen der vorliegenden Erfindung, ähnlich wie der zweite Host, neben anderen die Aufgabe Daten weiterzuleiten. Dazu umfasst der dritte Hoste eine Datenvermittlungseinheit. Die Datenweiterleitung kann dabei zwischen dem zweiten Host und einem Nutzer erfolgen. Der Nutzer würde die Daten in der Regel von einem Client-Rechner abfragen. In diesem Fall wäre die erforderliche Kapazität zur Datenweiterleitung an die Anzahl der Client-Rechner und das wahrscheinlich benötige Datenvolumen anzupassen. Häufig wird der dritte Host zwischen den zweiten Host und einen vierten Host geschaltet sein. Bei dem vierten Host kann es sich dabei wiederum um den Host eines Internetproviders handeln. In diesem Fall sollte die Datenvermittlungseinheit des dritten Hosts eine so hohe Datenkapazität haben, dass der Datenfluss zwischen dem zweiten Host und dem vierten Host nicht begrenzt oder gestört wird.The third host has, in the context of the present invention, similar to the second host, among others, the task of forwarding data. For this purpose, the third host comprises a data exchange unit. The data forwarding can take place between the second host and a user. The user would usually query the data from a client machine. In this case, the required data transfer capacity would have to be adapted to the number of client computers and the volume of data probably required. Often, the third host will be switched between the second host and a fourth host. The fourth host can again be the host of an Internet service provider. In this case, the data exchange unit of the third host should have such a high data capacity that the data flow between the second host and the fourth host is not limited or disturbed.

Der dritte Host umfasst zusätzlich zu der Datenvermittlungseinheit einen Sicherheitsrechner. Dieser Sicherheitsrechner soll die Datenvermittlungseinheit steuern können. Das bedeutet beispielsweise, dass er die Weitergabe einzelner Daten oder die Weitergabe von Daten an bestimmte Rechner unterdrücken können soll. Die Schemata der Steuerung können noch komplizierter sein, beispielsweise kommt eine temporäre Unterdrückung oder Volumenbegrenzung des Datenflusses in Betracht.The third host comprises a security computer in addition to the data exchange unit. This security computer should be able to control the data exchange unit. This means, for example, that he should be able to suppress the transfer of individual data or the transfer of data to certain computers. The control schemes may be even more complicated; for example, temporary suppression or volume limitation of the data flow may be considered.

Der Sicherheitsrechner kann separat von der Datenvermittlungseinheit sein. Dazu kann der Sicherheitsrechner ein selbstständiger Rechner sein. Der Sicherheitsrechner kann auch in einem physischen Rechner zusammen mit der Datenvermittlungseinheit betrieben sein. Er ist aber mindestens seiner Funktion nach von der Datenvermittlungseinheit getrennt, lässt also inbesondere andere Programme ablaufen. Wenn der Sicherheitsrechner von der Datenvermittlungseinheit separat ist, so kann er örtlich nah angeordnet sein, beispielsweise im selben Raum, oder auch örtlich entfernter sein, beispielsweise in einem anderen Raum desselben Gebäudes, in einem anderen Gebäude derselben Stadt oder dergleichen. Vorzugsweise ist der Sicherheitsrechner aber örtlich nah an der Datenvermittlungseinheit, zumindest also in derselben Stadt. Der Sicherheitsrechner ist über eine zweckmäßige Datenleitung mit der Datenvermittlungseinheit verbunden.The security computer can be separate from the data exchange unit. For this purpose, the security computer can be an independent computer. The security computer can also be operated in a physical computer together with the data exchange unit. However, at least in terms of its function, it is separate from the data exchange unit, thus allowing in particular other programs to run. If the security computer is separate from the data exchange unit, it may be located close to the location, for example in the same room, or even more remotely, for example in another room of the same building, in another building of the same city or the like. Preferably, however, the security computer is locally close to the data exchange unit, at least in the same city. The security computer is connected to the data exchange unit via a suitable data line.

Der Sicherheitsrechner und die Datenvermittlungseinheit können das gleiche oder können verschiede Betriebssystem verwenden. Für den Sicherheitsrechner ist häufig ein Linux-Betriebssystem zweckmäßig. Vorteilhaft ist im Rahmen der Erfindung, wenn der Sicherheitsrechner räumlich näher zum dritten Host als zum ersten oder zweiten Host untergebracht ist.The security computer and the data exchange unit may use the same or different operating system. For the security computer is often a Linux operating system appropriate. It is advantageous within the scope of the invention if the security computer is spatially located closer to the third host than to the first or second host.

Der vierte Host, welcher ein optionales Bauteil eines Hostsystems sein kann, ist wiederum ein Host eines Internetproviders kann daher, wie angesproche, die Eigenschaften des zweiten Hosts haben.The fourth host, which may be an optional part of a host system, is again a host of an internet service provider, and therefore, as mentioned, may have the properties of the second host.

Die Daten, welche von dem Hostsystem weitergeleitet werden, also insbesondere Internetinhalte, welche angeboten werden, werden schließlich von Rechnern von Nutzern abgefragt. Diese Rechner werden hier als Client-Rechner bezeichnet. Ein solcher Client-Rechner gibt Daten typischerweise nicht weiter, wenn auch durch den Client-Rechner eine Datenweitergabe erfolgt, so werden die Daten aber zumindest am Client-Rechner verarbeitet. Typische Client-Rechner sind PC's (Personal Computer).The data, which are forwarded by the host system, ie in particular Internet content, which are offered, are finally queried by computers of users. These computers are referred to here as client computers. Such a client computer typically does not forward data, even if a data transfer takes place by the client computer, but the data is at least processed on the client computer. Typical client computers are personal computers.

Die Kopplung von Hostrechner kann im Rahmen der vorliegenden Erfindung durch verschiedene zweckmäßige Datenleitungen erfolgen. Häufig sind dies Datenfernleitungen, beispielsweise Glasfaser- oder vereinzelt auch noch Kupferkabel. Der Datentransport kann dabei uni-direktional oder bidirektional erfolgen. Meist erlauben die Datenleitungen den bidirektionalen Datentransport, jedoch nicht notwendigerweise gleicher Kapazität in beide Richtungen. Zur Überwindung kürzerer Entfernungen, etwa zur Verbindung des Sicherheitsrechners mit der Datenvermittlungseinheit im dritten Host kommen auch Funkverbindungen in Betracht, beispielsweise eine W-LAN-Verbindung.The coupling of host computers can be carried out in the context of the present invention by various appropriate data lines. Often these are data transmission lines, for example fiber optic cables or occasionally copper cables. The data transport can be unidirectional or bidirectional. Mostly, the data lines allow bidirectional data transport, but not necessarily equal capacity in both directions. To overcome shorter distances, such as the connection of the security computer with the data exchange unit in the third host and wireless connections come into consideration, such as a wireless connection.

Im Rahmen der vorliegenden Erfindung können die jeweiligen Hostrechner des Hostsystems physisch separate Rechner sein. Im Sinne der vorliegenden Erfindung ist ein physisch separater Rechner ein Rechner, welcher mindestens ein eigenständiges Bauteil hat, vorzugsweise eine eigene CPU. In der Regel sind die Rechner vollständig separat, so dass sie nur wenige Bauteile gemeinsam haben (etwa ein gemeinsames Rack oder eine gemeinsame Stromversorgung) oder gar kein Teil gemeinsam haben. Insbesondere bei physisch völlig eigenständigen Hostrechnern kann es vorteilhaft sein, diese an verschiedenen Orten aufzustellen. Sie können in diesem Sinne an verschiedenen Orten in dem Gebäude eines Rechenzentrums stehen. Es ist häufig aber vorteilhaft, auch eine größere geographische Trennung vorzusehen. Dabei können die verschiedenen Hostrechner in verschiedenen Städten stehen. Die geographische Trennung erlaubt in der Regel dennoch einen sicheren und schnellen Internetverkehr. Es kommt durchaus auch in Betracht, verschiedene geographisch getrennte Hostrechner zu einem Hostsystem zusammenzuschalten. Dies kann auch wirtschaftliche Vorteile bieten. Da beispielsweise der zweite Host im Wesentlichen die Funktionen eines Internetprovider-Hostrechners hat, kann unter technischen und auch wirtschaftlichen Überlegungen ein zweckmäßiger Internetprovider ausgewählt werden. Im Rahmen dieser Erfindung kann es sein, dass der dritte Host ein physisch separater Host ist und der erste Host und der zweite Host in einem Rechner untergebracht sind, also die Rolle von physisch nicht separaten ersten und zweiten Servern haben.Within the scope of the present invention, the respective host computers of the host system may be physically separate computers. For the purposes of the present invention, a physically separate computer is a computer which has at least one independent component, preferably a separate CPU. As a rule, the computers are completely separate, so that they have only a few components in common (for example, a common rack or a common power supply) or have no part in common. Especially with physically completely independent host computers, it may be advantageous to set them up in different places. In this sense, they can stand in different places in the building of a data center. However, it is often advantageous to provide for greater geographical separation as well. The various host computers can be located in different cities. The geographical separation usually still allows a safe and fast Internet traffic. It is also quite possible to interconnect different geographically separated host computer to a host system. This can also offer economic benefits. For example, since the second host essentially has the functions of an Internet provider host computer, a suitable Internet provider can be selected for technical and economic considerations. In the context of this invention, it may be that the third host is a physically separate host and the first host and the second host are housed in one computer, so have the role of physically not separate first and second servers.

Ein Hostsystem nach der vorliegenden Erfindung erlaubt die effiziente und ökonomische Datenversorgung einer Vielzahl von Client-Rechnern. Darüber hinaus ist aber ein wesentlicher Aspekt des Hostsystems, dass eine erhöhte Sicherheit geboten wird. Damit ist insbesondere die Zuverlässigkeit der Versorgung mit Daten auch bei Angriffen auf das System gemeint. Es kommt beispielsweise vor, dass einzelne Störer einen Datenanbieter angreifen, um einen normalen Daten- oder Internetbetrieb zu unterdrücken. Ein solcher Angriff kann in der Absicht erfolgen, einen wirtschaftlichen Schaden oder einen Reputationsschaden zuzufügen. Dabei soll der Schaden in der Regel eher beim Betreiber einer Internetseite als etwa beim Internetprovider entstehen.A host system according to the present invention allows the efficient and economical data supply of a plurality of client computers. In addition, however, an essential aspect of the host system is that increased security is provided. This means in particular the reliability of the supply of data even when attacking the system. It happens, for example, that individual interferers attack a data provider in order to suppress normal data or Internet operation. Such an attack may be for the purpose of causing economic damage or reputational damage. The damage is usually more likely to arise with the operator of a website than about the Internet provider.

Eine bekannte Form solcher Störungen sind DDoS-Angriffe. Dabei steht DDoS für Distributed Denial of Service. Es sollen also systematisch ausgewählte Anbieter so gestört werden, dass der Kundenservice der Versorgung mit Daten nicht mehr möglich ist.One known form of such interference is DDoS attacks. DDoS stands for Distributed Denial of Service. Systematically selected providers should be disturbed in such a way that the customer service of data supply is no longer possible.

Solche Angriffe können beispielsweise ausgeführt werden, indem eine enorm hohe Anzahl an Anfragen versandt wird, welche ein konventionelles Hostsystem überlastet. Diese Form des Angriffs wird üblicherweise beschrieben als Kapazitäts-Angriff oder als Volume-DDoS-Angriff.Such attacks can be performed, for example, by sending an enormous amount of requests that overload a conventional host system. This form of attack is commonly described as a capacity attack or a volume DDoS attack.

Es sind auch gewissermaßen intelligente Angriffe bekannt, welche in der Regel Application-DDoS-Angriffe genannt werden. Dabei wird nicht in erster Linie versucht ein hohes Anfragevolumen zu erzeugen, sondern komplizierte Anfragen. Beispielsweise könnte bei einem im Internet präsenten Versandhändler nach allen Artikeln in der Farbe schwarz gesucht werden. Diese Artikel zusammenzustellen erfordert selbstverständlich eine sehr hohe Rechenleistung, die dann für die Abwicklung von Geschäften mit ernsthaften Kunden nicht zur Verfügung steht.There are also some known smart attacks, which are usually called application DDoS attacks. It is not primarily trying to generate a high request volume, but complicated queries. For example, it would be possible to search for all articles in the color black in a mail-order company present on the Internet. It goes without saying that compiling these articles requires a very high level of computing power, which is then not available for dealing with serious customers.

Das erfindungsgemäße Hostsystem soll aber auch bei anderen Sicherheitslagen die zuverlässige Datenversorgung sicherstellen. Dabei ist die Verwertung externer Informationen durchaus möglich. Allgemein soll es möglich sein, das System durch menschliche Eingriffe zu steuern oder auch eine automatische, in der Regel durch Algorithmen gesteuerte Steuerung vorzusehen.However, the host system according to the invention should also ensure the reliable data supply in other security situations. The exploitation of external information is quite possible. In general, it should be possible to control the system by human intervention or to provide an automatic, usually controlled by algorithms control.

Zu diesen Zwecken wird vom Sicherheitsrechner, der im dritten Host mit der Datenübermittlungseinheit zusammenwirkt, eine Primär-Log-Datei und/oder eine Referenzdatei verwaltet. Die Referenzdatei wird im Sicherheitsrechner in der Regel angelegt, verändert und dort gespeichert. Es ist aber auch möglich, dass die Datei in einem anderen Rechner angelegt wird und auch in einem anderen Rechner gespeichert wird. Das Verwalten soll zumindest ein Verändern umfassen. Hierein soll unter einer Datei auch eine komplexer Form der Datenhinterlegung, etwa auch eine Datenbank verstanden werden.For these purposes, a primary log file and / or a reference file is managed by the security computer, which interacts with the data transfer unit in the third host. The reference file is usually created, modified and saved in the safety computer. But it is also possible that the file is created in another computer and stored in another computer. The management should comprise at least one modification. In this case, a file should also be understood to mean a complex form of data storage, for example also a database.

Die Primär-Log-Datei erfasst einen Mitschnitt des Datenverkehrs. Dieser Mitschnitt wird typischerweise nicht gespeichert, es handelt sich also nur um einen temporären Mitschnitt, so dass der Begriff „Datei” nicht auf eine dauerhafte Speicherung von Daten hindeuten soll. Die Primär-Log-Datei umfasst eine Reihe von Log-Einträgen, welche hier auch als Log-Datensätze bezeichnet werden. Jeder solcher Datensatz, wie er beispielsweise als Tabellenzeile vorstellbar ist, umfasst mehrere Informationseinheiten. Zweckmäßigerweise sind mindestens eine erste, eine zweite und eine dritte Informationseinheit, wie nachfolgend beschrieben, umfasst.The primary log file captures traffic. This recording is typically not saved, so it is only a temporary recording, so the term "file" should not indicate a permanent storage of data. The primary log file contains a number of log entries, which are also referred to here as log data records. Each such data record, as conceivable, for example, as a table row, comprises a plurality of information units. Conveniently, at least a first, a second and a third information unit, as described below, comprises.

Aus einer solchen Primär-Log-Datei lassen sich Referenzdateien erzeugen. Solche Referenzdateien umfassen Referenzeinträge. Diese Referenzeinträge, welche sich ebenfalls als Zeilen in einer Datentabelle vorstellen lassen, umfassen ihrerseits Informationseinheiten. Die Informationseinheiten einer Referenz-Datei entsprechen den Informationseinheiten der Primär-Log-Datei. Die Informationseinheiten einer Referenz-Datei sind aber vorzugsweise weiterverarbeitete oder „sekundäre” den Informationseinheiten der Primär-Log-Datei, wie nachfolgend noch erläutert wird.From such a primary log file reference files can be generated. Such reference files include reference entries. These reference entries, which can also be imagined as rows in a data table, in turn comprise information units. The information units of a reference file correspond to the information units of the primary log file. However, the information units of a reference file are preferably further processed or "secondary" to the information units of the primary log file, as will be explained below.

Unter einer Referenzdatei ist folglich eine Datei mit einer Vielzahl von Datensätzen zu verstehen, bei der jeder Datensatz eine Vielzahl von Informationseinheiten enthält. Mindestens sollen in der Datei zwei Datensätze umfasst sein, welche jeweils mindestens drei Informationseinheiten enthalten. Typischerweise sind in einer Datei mehrere tausend Datensätze enthalten und pro Datensatz sind mindestens ein paar, häufig auch mehr als ein Dutzend von Informationseinheiten enthalten.A reference file is thus to be understood as meaning a file with a multiplicity of data records, in which each data record contains a multiplicity of information units. At a minimum, two data sets are to be included in the file, each containing at least three information units. Typically, a file contains several thousand records, and each record contains at least a few, often more than a dozen pieces of information.

Die Referenzdatei-Einträge, oder kurz Referenzeinträge, umfassen in der Regel Informationseinheiten vom selben Typ wie die Log-Datensätze. Es können allerdings auch einzelne Typen von Informationseinheiten weggelassen oder hinzugefügt werden.The reference file entries, or in short reference entries, usually comprise information units of the same type as the log data records. However, individual types of information units may also be omitted or added.

Wenn eine Informationseinheit beispielsweise eine Zeitangabe zum Gegenstand hat, so ist unter der Summe oder einem Durchschnitt solcher Zeitangaben eine Informationseinheit vom selben Typ zu verstehen.For example, if an information unit relates to a time indication, the sum or an average of such time information should be understood to mean an information unit of the same type.

Informationseinheiten vom selben Typ betreffen also denselben zu messenden Informationsinhalt. Sie können jedoch weiterbearbeitet sein, beispielsweise durch Durchschnittsbildung, und werden dann hierin auch als „sekundäre” Informationseinheiten (zu einer zugehörigen Informationseinheit aus der Primär-Log-Datei) bezeichnet.Information units of the same type thus relate to the same information content to be measured. However, they may be further processed, for example, by averaging, and are then also referred to herein as "secondary" information units (to an associated information unit from the primary log file).

Die Log-Datensätzen werden typischerweise nicht gespeichert. Daher ist beispielsweise eine Durchschnittsbildung in der Referenz-Datei zweckmäßig. Entsprechnde sekundäre Informationseinheiten werden typischerweise dort gespeichert.The log records are typically not saved. Therefore, for example, averaging in the reference file is appropriate. Parallel secondary information units are typically stored there.

In einer Referenzdatei werden meist Daten komprimiert, so dass die Referenzdatei weniger Informationseinheiten als die entsprechenden Log-Datensätze oder die Primär-Log-Datei umfasst.In a reference file, most data is compressed so that the reference file contains fewer pieces of information than the corresponding log records or the primary log file.

Die Referenzdatei kann eine Statistik-Referenzdatei sein, in welcher über ein längeres Zeitintervall die statistische Verteilung von Informationseinheiten hinterlegt wird. Dazu kann beispielsweise ein Mittelwert und eine Standardabweichung für eine Informationseinheit gespeichert werden.The reference file can be a statistics reference file in which the statistical distribution of information units is stored over a longer time interval. For this purpose, for example, an average value and a standard deviation for an information unit can be stored.

Die Referenzdatei kann auch eine Akzeptanz-Intervall-Referenzdatei sein, welche für einzelne Informationseinheiten bereits Akzeptanz-Intervalle vorgibt. Unter einem Akzeptanz-Intervall ist dabei ein Intervall für die jeweilige Informationseinheit zu verstehen, in welcher bezogen auf die Informationseinheit ein positiver Kennwert gesetzt wird. Das Intervall kann im Einzelfall dabei nur einen Wert umfassen.The reference file can also be an acceptance interval reference file which already specifies acceptance intervals for individual information units. An acceptance interval is to be understood as meaning an interval for the respective information unit in which a positive characteristic value is set with reference to the information unit. The interval may in one case only include one value.

Insbesondere einer Haupt-URI-Kennzeichnung eine Referenzdatei zugeordnet werden kann. Eine Primär-Log-Datei kann durch menschliche Entscheidung und Eingabe oder nach einem mathematischen Algorithmus ausgewertet werden. Im letzten Fall kann in der Regel auf eine menschliche Eingabe verzichtet werden.In particular, a main URI identifier can be assigned a reference file. A primary log file can be evaluated by human decision and input or by a mathematical algorithm. In the latter case, a human input can usually be dispensed with.

Ein Log-Datensatz soll dabei eine erste Informationseinheit enthalten, welche ein Identifikationsmerkmal für den datenabfragenden Rechner umfasst. Dies kann die IP-Adresse des Client-Rechners. Es kann auch eine Informationseinheit sein, die aufgrund einer IP-Adresse gewonnen wurde. Es kann zweckmäßig sein, diese IP-Adresse nicht als solche abzuspeichern, sondern in ein anderes Identifikationsmerkmal zu verwandeln. Dabei kann beispielsweise eine Streuwertfunktion hilfreich sein. In dieser Weise kann die IP-Adresse in zumindest praktisch eindeutiger Weise ein anderer Wert (d. h. in der Regel eine andere Zeichenfolge) zugeordnet werden. Diese Zeichenfolge kann leichter abspeicherbar sein, etwa da sie kürzer ist. Diese Zeichenfolge kann aber auch zur Anonymisierung der IP-Adresse verwendet werden. Im Rahmen der vorliegenden Erfindung ist zu bedenken, dass ein Internetnutzer, der hier in der Regel als Client auftritt, dem Internetangebot einer bestimmten URL ein bestimmtes Vertrauen entgegen bringt. Im Rahmen dieses Vertrauens ist er bereit, dem URL-Anbieter seine IP-Adresse zu übermitteln. Wenn bei Zurverfügungstellung des Inhalts jedoch mehrere Host und daher potentiell auch die Hosts anderer Anbieter, so wird der Nutzer diesen anderen Anbietern nicht unbedingt dasselbe Vertrauen entgegen bringen. Daher kann es angemessen sein, die IP-Adressen eines Nutzers etwa auf dem dritten Host nur anonymisiert abzuspeichern.A log data record should contain a first information unit which includes an identification feature for the data-requesting computer. This can be the IP address of the client machine. It can also be an information unit that has been obtained on the basis of an IP address. It may be appropriate not to store this IP address as such, but to turn it into another identification feature. In this case, for example, a scatter value function can be helpful. In this way, the IP address may be assigned at least in a practically unique manner to another value (i.e., usually a different string). This string can be more easily stored, perhaps because it is shorter. This string can also be used to anonymize the IP address. In the context of the present invention, it has to be considered that an internet user, who as a rule acts as a client here, places a certain trust in the internet offer of a specific URL. As part of this trust, he is willing to submit his IP address to the URL provider. However, if the content is provided by multiple hosts and therefore potentially also the hosts of other providers, the user will not necessarily have the same confidence in these other providers. Therefore, it may be appropriate to store the IP addresses of a user on the third host only anonymized.

Der Log-Datensatz umfasst eine zweite Informationseinheit, welche eine Zeitinformation umfasst. Bei der zweiten Informationseinheit kann es sich um die genaue Uhrzeit der Abfrage oder des Empfangs der Daten handeln. Alternativ könnte auch ein Zeitintervall gespeichert werden, nämlich das Intervall zwischen der letzten und der aktuellen Abfrage von Daten durch einen bestimmten Client-Rechner oder das Intervall der aktuellen und der letzten Abfrage einer bestimmten Information, also etwa einer Information, die einer URI zugeordnet ist. Die entsprechenden Zeitintervalle können jeweils auch in eigenen zusätzlichen Informationseinheiten abgespeichert werden.The log record comprises a second information unit, which includes time information. The second information unit may be the exact time of polling or receiving the data. Alternatively, a time interval could be stored, namely the interval between the last and the current query of data by a particular client computer or the interval of the current and the last query of a particular information, such as information associated with a URI. The corresponding time intervals can each be stored in separate additional information units.

Ein Log-Datensatz enthält als dritte Informationseinheit die Identifizierung einer vermittelten Inhaltsdatei oder die zugehörige URI. Die Speicherung der URI, insbesondere beim Internetverkehr mit URL-Identifikation ist eine einfache Variante zur Identifikation einer Datei oder zumindest des Dateiortes (im Zusammenhang mit einer Zeitinformation ergibt die Information über den Dateiort in aller Regel eine zuverlässige Information über die Datei). In Einzelfällen kann eine Datei auch in anderer Weise identifiziert werden, beispielsweise lässt sich eine Datei in aller Regel aufgrund ihrer exakt angegebenen Größe mit hoher Zuverlässigkeit identifizieren.A log record contains, as a third information unit, the identification of a mediated content file or the associated URI. The storage of the URI, in particular in Internet traffic with URL identification is a simple variant for the identification of a file or at least the file location (in connection with a time information information about the file usually gives a reliable information about the file). In some cases, a file can also be identified in another way; for example, a file can usually be identified with high reliability because of its exact specified size.

In einer zweckmäßigen Ausgestaltung der Erfindung kann der Sicherheitsrechner die Weitergabe von Daten an einen anderen Host oder einen Client aufgrund eines Vergleiches zwischen mindestens einer Informationseinheit eines Log-Datensatzes und einer entsprechenden Informationseinheit der Referenz-Datei sperren.In an expedient embodiment of the invention, the security computer can block the transfer of data to another host or client on the basis of a comparison between at least one information unit of a log data record and a corresponding information unit of the reference file.

Dazu kann ein Vergleich zwischen mindestens einer Informationseinheit eines Log-Datensatzes (42), vorzugsweise einer auf die OSI-Ebene drei oder vier des Netzwerkes bezogenen Informationseinheit, einer entsprechenden Informationseinheit einer Akzeptanz-Intervall-Referenz-Datei stattfinden. Dieser Vergleich könnte auch in der Form programmierter Abfrageregeln stattfinden. Informationseinheiten, die sich auf die OSI-Ebene drei oder vier beziehen, sind solche zum Handshake, wie nachfolgend noch näher erläutert werden wird. Insbesondere kommt aber auch der Vergleich mit einer zeitbasierten Informationseinheit, also insbesondere mit einer Informationseinheit, die auf den Zeitpunkt einer Abfrage bezogen ist, in Betracht. Etwa können zu hochfrequente Abfragen so unterdrückt werden, insbesondere dann, wenn sie sich auf ein- und dieselbe URI beziehen.For this purpose, a comparison between at least one information unit of a log record ( 42 ), preferably an information unit related to the OSI level three or four of the network, of a corresponding information unit of an acceptance interval reference file. This comparison could also take the form of programmed query rules. Information units relating to OSI level three or four are handshaking, as will be explained in more detail below. In particular, however, comes the comparison with a Time-based information unit, ie in particular with an information unit, which is based on the time of a query into consideration. For example, high-frequency queries can be suppressed, especially if they refer to the same URI.

Ferner kann ein erster Vergleich und ein zweiter Vergleich stattfinden, wobei der erste Vergleich zwischen mindestens einer Informationseinheit eines Log-Datensatzes und einer entsprechenden Informationseinheit einer Referenz-Datei stattfindet und aufgrund des ersten Vergleiches eine Kennzahl errechnet wird, und bei dem bei dem zweiten Vergleich die Kennzahl mit einem Schwellenwert verglichen wird und aufgrund des zweiten Vergleiches die Weitergabe von Daten an einen anderen Host oder einen Client gesperrt werden kann. Besonders zweckmäßig ist also eine Analyse in zwei Schritten. Im ersten Schritt wird dabei eine Kennzahl errechnet. Diese Kennzahl kann durchaus aus mehreren Informationseinheiten, im Einzelfall auch aus mehr als fünf oder zehn Informationseinheiten errechnet werden. Egal wie hoch diese Kennzahl ist, führt sie nicht automatisch zu einem gewissen Kontrolleingriff, insbesondere nicht automatisch zum Sperren der Weitergabe von Daten an einen anderen Host oder einen Client. Vielmehr wird einem zweiten Schritt die Kennzahl mit einem Schwellenwert verglichen. Dieser Schwellenwert kann beeinflusst werden, etwa von einem Bediener des Hostsystems.Furthermore, a first comparison and a second comparison can take place, wherein the first comparison between at least one information unit of a log data record and a corresponding information unit of a reference file takes place and an index is calculated on the basis of the first comparison, and in which in the second comparison Key figure is compared to a threshold and because of the second comparison, the transfer of data to another host or a client can be locked. So particularly useful is an analysis in two steps. In the first step, a key figure is calculated. This key figure can certainly be calculated from several information units, in individual cases also from more than five or ten information units. No matter how high this measure is, it does not automatically result in some sort of control, especially not automatically blocking the passing of data to another host or client. Rather, a second step compares the measure with a threshold. This threshold may be affected, for example by a host system operator.

Zweckmäßigerweise kann der erste Vergleich zwischen mindestens einer Informationseinheit eines Log-Datensatzes und einer entsprechenden Informationseinheit einer Statistik-Referenz-Datei stattfindet.Expediently, the first comparison between at least one information unit of a log data record and a corresponding information unit of a statistics reference file takes place.

Interessant ist hierbei ein Hostsystem, bei dem der Schwellenwert von einer Eigenschaft des zweiten Hosts oder des vom zweiten Hosts abgehenden Datenverkehrs abhängig ist. Der Schwellenwert kann aber nicht nur von einem Bediener festgelegt werden, sondern auch von einem Algorithmus. Hier ist gerade ein Algorithmus zweckmäßig, bei dem der Schwellenwert von einer Eigenschaft des zweiten Hosts oder des vom zweiten Host abgehenden Datenverkehrs abhängig ist. Beispielsweise kann hier die Leistungsfähigkeit des zweiten Hosts eingehen oder es kann die Frequenz von Anfragen an den zweiten Host eingehen.Of interest here is a host system in which the threshold depends on a property of the second host or the data traffic leaving the second host. However, the threshold can be set not only by an operator but also by an algorithm. Here, an algorithm is useful in which the threshold depends on a property of the second host or the data traffic leaving the second host. For example, this may be the performance of the second host, or may be the frequency of requests to the second host.

Nachfolgend wird die Nutzung der Log-Datensätze zur Optimierung der Sicherheit des Hostsystems zusätzlich anhand einiger Beispiele besprochen. Dabei wird auch deutlich werden, dass der Betrieb eines vom zweiten Host separaten dritten Hosts, welcher mit einem Sicherheitsrechner ausgestattet ist, Vorteile bei der Gewährleistung eines sicheren und zuverlässigen Betriebs bietet.In the following, the use of the log datasets for optimizing the security of the host system will be discussed in addition with some examples. It will also be clear that the operation of a third host separate from the second host, which is equipped with a security computer, offers advantages in ensuring safe and reliable operation.

Einige Angriffe gegen ein Hostsystem finden auf der Ebene der Netzwerkkommunikation statt. Im OSI-Modell der Netzwerke geht es dabei um die Ebenen drei und vier. Bei gängigen Internetanwendungen wird auf diesen Ebenen das TCP/IP-Protokoll verwendet.Some attacks on a host system occur at the network communication level. The OSI model of networks is about levels three and four. Common Internet applications use the TCP / IP protocol at these levels.

Beim TCP/IP-Protokoll wird eine Reihe von Befehlen eingesetzt, mit denen verschiedene Rechner in einem Netzwerk miteinander kommunizieren und so eine Verbindung herstellen können. Bei einem regelgerechten Verbindungsaufbau nach dem TCP/IP-Protokoll sendet ein Client-Rechner an einen Hostrechner eine SYN-Aufforderung, mit der eine Synchronisierung erbeten wird. Der Hostrechner gibt eine SYN-ACK-Antwort, welche die Synchronisierung bestätigt (”synchronization acknowledge”). Danach gibt der Client-Rechner an den Hostrechner eine Informationspaket zurück, das die Herstellung der Verbindung bestätigt, die ACK-Antwort.The TCP / IP protocol uses a series of commands that allow different computers on a network to communicate with each other to connect. In the case of a regular connection establishment according to the TCP / IP protocol, a client computer sends a SYN request to a host computer with which a synchronization is requested. The host sends a SYN-ACK response, which confirms synchronization ("synchronization acknowledge"). Thereafter, the client computer returns to the host an information packet confirming the establishment of the connection, the ACK response.

Dieser normale Informationsaufbau kann bei einem böswilligen Angriff auf ein Hostsystem unterdrückt werden. Dieser Angriffstyp ist auch als SYN-Flood bekannt. Der böswillige Betreiber eines Client-Rechners würde dabei die dritte Nachricht unterdrücken, also keine ACK-Nachricht senden. Der Hostrechner ist aber üblicherweise so eingestellt, dass er einige Momente auf das Eintreffen der Nachricht wartet. Wenn nun ein Hostrechner mit einer sehr großen Zahl solcher Anfragen konfrontiert ist, würde er für diese große Zahl der Anfragen das Versenden einer ACK-Nachricht abwarten. Dadurch wird Rechenleistung gebunden. Dies kann zum vollständigen Lahmlegen eines Hostrechners führen.This normal information structure can be suppressed in the event of a malicious attack on a host system. This type of attack is also known as SYN Flood. The malicious operator of a client computer would suppress the third message, so do not send an ACK message. However, the host is usually set to wait a few moments for the message to arrive. Now, if a host is faced with a very large number of such requests, it would wait for that large number of requests to send an ACK message. As a result, computing power is tied. This can lead to the complete shutdown of a host computer.

Wenn also in den Log-Datensatz eine Informationseinheit aufgenommen wird, welche die Pakete, welche zwischen Rechnern nach dem TCP/IP-Protokoll ausgetauscht werden und die entsprechenden Zeitpunkte aufzeichnet, so kann man mit diesen Log-Datensätzen entsprechende Angriffe erkennen.Thus, if an information unit is included in the log record, which records the packets which are exchanged between computers according to the TCP / IP protocol and records the corresponding times, then one can recognize corresponding attacks with these log data records.

Für diese Erkennung ist offensichtlich eine gewisse Rechenleistung erforderlich. Im Übrigen handelt es sich bei der Erkennung um eine Analyse, welche sehr schnell stattfinden muss, beispielsweise in Millisekunden. Es ist zweckmäßig hierfür eine speziell optimierte Recheneinheit zur Verfügung zu stellen. In diesem Sinne kann der Sicherheitsrechner einen idealen Algorithmus in Kombination mit einem idealen Betriebssystem aufweisen. Das Betriebssystem des dritten Hosts kann insgesamt an diese Anforderungen angepasst werden, oder der dritte Host wird auf die Zusammenarbeit mit einem so optimierten Sicherheitsrechner ausgelegt. Häufig ist Linux ein vorteilhaftes Betriebssystem für den dritten Host.Obviously, some computing power is required for this detection. Incidentally, the recognition is an analysis which must take place very quickly, for example in milliseconds. It is expedient to provide a specially optimized computing unit for this purpose. In this sense, the security computer may have an ideal algorithm in combination with an ideal operating system. Overall, the operating system of the third host can be adapted to these requirements, or the third host is designed to cooperate with such an optimized security computer. Often, Linux is a beneficial operating system for the third host.

Es ist auch denkbar, den dritten Host dahingehend zu optimieren, dass er mit mehreren Sicherheitsrechnern zusammenarbeiten kann. Dabei können diese Sicherheitsrechner jeweils einzeln auf das Erkennen gewisser Angriffe ausgelegt sein. Beispielsweise kann es zweckmäßig sein, einen Sicherheitsrechner für eine sehr schnelle Analyse im Grunde einfacher Angriffe vorzuhalten und einen weiteren Sicherheitsrechner vorzuhalten, der mit etwas komplexeren Algorithmen und deshalb in der Regel etwas langsamer komplexere Angriffe analysieren kann.It is also conceivable to optimize the third host in such a way that it uses several Security computers can work together. In each case, these security computers can be designed individually for the detection of certain attacks. For example, it may be expedient to maintain a security computer for a very rapid analysis basically simple attacks and vorzuhalten another security computer that can analyze with somewhat more complex algorithms and therefore usually slightly slower complex attacks.

Bei komplexeren Angriffen handelt es sich in der Regel um Angriffe auf einer höheren OSI-Ebene, beispielsweise der Ebene sieben, welche auch als Anwendungs-Ebene bezeichnet wird.More complex attacks are typically attacks at a higher OSI level, such as level seven, also known as the application level.

Um solche Angriffe auf einer höheren Ebene zu erkennen, ist es zweckmäßig, wenn ein Log-Datensatz auch die Arten von Http-Anfragen aufzeichnen kann, beispielsweise ob ein Get- oder Post-Befehl gesendet wurde. Es kann ebenfalls zweckmäßig sein, die Spracheinstellung oder die Art des Browsers in dem Log-Datensatz aufzunehmen. Ferner könnte das Land, aus dem eine Anfrage kommt, im Log-Datensatz aufgezeichnet werden, nach Möglichkeit auch eine nähere örtliche Eingrenzung, beispielsweise eine Stadt oder ein Bundesland.To detect such attacks at a higher level, it is useful if a log record can also record the types of HTTP requests, for example, if a Get or Post command was sent. It may also be useful to include the language setting or the type of browser in the log record. Furthermore, the country from which a request comes could be recorded in the log record, if possible also a more localized localization, such as a city or state.

Die Auswertung solcher Daten auf der Anwendungsebene erlaubt beispielsweise die Überprüfung einer Konsistenz der Anfrage. Dabei können Konsistenzkriterien von Menschen geprüft werden. Es können auch Vorgabe für Konsistenzkriterien gemacht werden, welche dann in einer festgelegten Weise automatisch geprüft werden. Beispielsweise könnte die Kombination eines mobilen Betriebssystems auf einem Mobiltelefon als konsistent angenommen werden, eine abweichende Kombination jedoch nicht.For example, the evaluation of such data at the application level allows a consistency check of the request. Consistency criteria can be checked by humans. It is also possible to make specifications for consistency criteria, which are then automatically checked in a defined manner. For example, the combination of a mobile operating system on a mobile phone could be assumed to be consistent, but a different combination would not.

Ebenfalls könnte eine Spracheinstellung auf einem Browser, welche der Landessprache des Abfragelandes nicht entspricht, bereits als inkonsistent angesehen werden. Im Hinblick auf die Sprache zeigt sich jedoch, dass ein sehr einfaches und rigides Prüfungsschema häufig nicht zufriedenstellend sein wird. Es kann eine angemessene Maßnahme bei akuter Überlastung des Hostsystems sein, in anderen Situationen sind jedoch genauere Analysen wünschenswert.Also, a language setting on a browser that does not match the national language of the query country could already be considered inconsistent. In terms of language, however, it turns out that a very simple and rigid audit scheme will often be unsatisfactory. It may be an appropriate measure in case of acute overload of the host system, but in other situations, more detailed analysis is desirable.

Mit dem Hostsystem nach der vorliegenden Erfindung ist es möglich, den Datenfluss zwischen einer Vielzahl von Client-Rechnern und (zunächst) dem zweiten Hostrechner über eine Zeitspanne zu verfolgen. Dies ist möglich, während der Datenfluss über die Datenvermittlungseinheit des dritten Hosts geführt wird. In dieser Phase kann der Sicherheitsrechner fortlaufend eine Log-Datei des gesamten Datenflusses erzeugen (die Primär-Log-Datei). Im Sicherheitsrechner oder einem anderen Rechner kann dann eine statische Auswertung dieses Datenflusses vorgenommen werden.With the host system of the present invention, it is possible to track the flow of data between a plurality of client machines and (initially) the second host computer over a period of time. This is possible while the data flow is routed via the data exchange unit of the third host. In this phase, the security computer can continuously generate a log file of the entire data flow (the primary log file). In the security computer or another computer, a static evaluation of this data flow can be made.

Aufgrund der statistischen Auswertung kann eine Referenzdatei erzeugt werden. Eine solche Referenzdatei kann für alle Informationseinheiten, welche in den Log-Datensätzen gespeichert werden, typische Referenzwerte und akzeptable Intervalle festlegen. Beispielsweise könnte für die Abfrage von einem mobilen Gerät festgelegt werden, welche Browser für das mobile Gerät als typisch gelten. Bei einer Datenabfrage mit abweichender Geräte-Browser-Kombination könnte das Versenden von Daten unterdrückt werden. Solche abweichenden Browser-Gerätekombinationen können nämlich als Zeichen einer Abfrage durch mindestens einen Stör-Computer und nicht durch einen tatsächlichen und gutwilligen Nutzer aufgefasst werden. (Meist werden solche Abfragen durch mehrere Stör-Computer getätigt, die in einem „Bot-Netz” zusammenwirken.)Due to the statistical evaluation, a reference file can be generated. Such a reference file may define typical reference values and acceptable intervals for all information units stored in the log records. For example, for the query from a mobile device, it could be determined which browsers are considered typical for the mobile device. For a data query with a different device-browser combination, the sending of data could be suppressed. Such deviant browser-device combinations can namely be understood as a sign of a query by at least one interferer computer and not by an actual and benevolent user. (Mostly such queries are made by multiple sturgeon computers that interact in a "botnet.")

In ähnlicher Weise könnten für gewisse Landeseinstellungen typische Abfragesprachen erkannt werden. Diese Aufwertung kann in einer statistisch zuverlässigen Weise die ganze Breite der Spracheinstellungen in einem Land widergeben. Dabei könnte festgestellt werden, dass ein gewisser Anteil der Abfragen einer bestimmten europäischen Internetseite in einem Zeitintervall von Browsern erfolgt, die eine asiatische Sprache als Grundeinstellung verwenden. Sollte in einem gewissen Zeitintervall der Anteil der Browser mit asiatischer Spracheinstellung jedoch signifikant höher sein, so könnte dies als ein Anzeichen für einen Angriff auf das Hostsystem gewertet werden. Die Erzeugung und Verwendung einer Referenzdatei erlaubt hier eine sehr viel sinnvollere und zuverlässige Analyse als eine rigide Auswertung anhand von allgemeinen Plausibilitätsannahmen.Similarly, for certain country settings, typical query languages could be recognized. This revaluation can be a statistically reliable way of reproducing the full breadth of language attitudes in a country. It could be noted that some of the queries on a particular European website are made at a time interval by browsers using an Asian language as their default. If, however, the proportion of Asian-language browsers is significantly higher within a certain time interval, this could be interpreted as an indication of an attack on the host system. The generation and use of a reference file allows a much more meaningful and reliable analysis than a rigid evaluation based on general plausibility assumptions.

Wie erwähnt enthält der Log-Datensatz auch eine Informationseinheit über die Art der abgefragten Informationsdateien, bei Internetanwendungen in der Regel die URL-Kennung der aufgerufenen Seite. Für jede Internetseite ist ein bestimmtes Nutzungsverhalten typisch. Beispielsweise ruft der Nutzer einer Zeitungsseite im Internet in der Regel zunächst die Hauptseite auf. Von dieser springt er zu einem einzelnen Artikel und dann springt er wieder zur Hauptseite zurück. Von der Hauptseite wiederum springt er zu einem nächsten Artikel usw. Der Nutzer des Internetangebots eines Versandhändlers verhält sich in der Regel anders. Er wird nach Aufruf der Hauptseite in aller Regel ein Suchwort eingeben. Er wird dann in der aufgrund der Suchworteingabe zurückgegebenen Trefferliste systematisch suchen. Er wird aber dabei nicht häufig zur Hauptseite zurückspringen oder zwischen Produkten sehr verschiedener Kategorien beständig hin- und herwechseln.As mentioned, the log record also contains an information unit about the type of information files retrieved, in Internet applications usually the URL identifier of the page called. Each website has a specific usage behavior. For example, the user of a newspaper page on the Internet generally first calls up the main page. From this he jumps to a single article and then he jumps back to the main page. From the main page in turn he jumps to a next article, etc. The user of the Internet offer of a mail order company behaves differently in the rule. He will usually enter a search term after calling up the main page. He will then search systematically in the hit list returned based on the search word input. But he will not often jump back to the main page or constantly switch back and forth between products of very different categories.

Indem also der Log-Datensatz die Zeitabfolge des Aufrufes der URI- oder URL-Kennzeichen gewisser Unterseiten speichert und kann ein Verhalten bei der Seitennutzung der Haupt-URI-Kennzeichnung aufgezeichnet werden, zu der diese Unter-URI-Kennzeichnungen gehören. Thus, by storing the timing of calling the URI or URL flags of certain subpages, the log record can record page usage behavior of the main URI tag to which these sub URI tags belong.

Auch für diese Informationen ist es zweckmäßig, wenn durch die Aufzeichnung von Log-Datensätzen in einem hinreichend langen Zeitintervall eine Referenzdatei erzeugt wird.For this information, too, it is expedient if a reference file is generated by recording log data records in a sufficiently long time interval.

Ein interessanter Aspekt der vorliegenden Erfindung ist, dass einer Haupt-URI-Kennzeichnung eine Referenzdatei zugeordnet werden kann. Dies kann entweder eine Statistik-Referenzdatei sein, in welcher über ein längeres Zeitintervall Rohdaten aufgenommen sind und/oder sie eine Akzeptanz-Intervall-Referenzdatei sein, welche für einzelne Informationseinheiten bereits Akzeptanz-Intervalle vorgibt.An interesting aspect of the present invention is that a reference URI tag can be assigned to a reference file. This can either be a statistics reference file in which raw data is recorded over a longer time interval and / or it can be an acceptance interval reference file which already specifies acceptance intervals for individual information units.

Man kann davon ausgehen, dass bezogen auf eine Haupt-URI das Nutzerverhalten über lange Zeit relativ konstant bleibt. Daher ist es zweckmäßig, wenn Referenzdateien über längere Zeit abgespeichert werden können. Es kann durchaus in Frage kommen, dass eine Sicherheitsprüfung über längere Zeit nicht durchgeführt wird, wenn die allgemeine Sicherheitslage, etwas die Frequenz von Störfällen, dies angemessen erscheinen lässt. In solchen Situationen ist es dann möglich, den Datenverkehr über den dritten Host laufenzulassen, ohne den Sicherheitsrechner zu nutzen. Es wäre alternativ auch möglich, den Datenverkehr gar nicht mehr über den dritten Host laufenzulassen, sondern direkt vom zweiten Host zu einem Client oder zu einem vierten Host zu führen.It can be assumed that, based on a main URI, user behavior remains relatively constant over a long time. Therefore, it is useful if reference files can be stored for a long time. It may well be that a safety test will not be carried out for a long time if the general safety situation, or rather the frequency of accidents, makes this appear appropriate. In such situations, it is then possible to run traffic through the third host without using the security machine. It would alternatively also be possible to no longer run the data traffic via the third host, but rather to lead it directly from the second host to a client or to a fourth host.

Wenn es die Sicherheitslage wieder erforderlich macht, kann der Datenverkehr wieder über den dritten Host geführt werden und der Sicherheitsrechner kann wieder aktiv werden. Dies geschieht meist, wenn es konkrete Anzeichen für die Notwendigkeit einer erhöhten Sicherheit gibt. In einer solchen Situation ist es sehr wünschenswert, sehr schnell wieder einen sicheren, also insbesondere gegen Angriffe geschützten Hostbetrieb aufrechtzuerhalten. Dies sollte erforderlichenfalls innerhalb von Sekunden erfolgen können.If the security situation makes it necessary again, the data traffic can be routed again via the third host and the security computer can become active again. This usually happens when there are concrete signs of the need for increased safety. In such a situation, it is highly desirable to very quickly maintain a secure, ie, in particular attack-protected, host mode. If necessary, this should be done within seconds.

Wie erläutert, spielt die Referenzdatei für die Abwehr von Angriffen eine erhebliche Rolle. Eine solche Referenzdatei erfordert die längere Beobachtung des Datenverkehrs, beispielsweise über mindestens 24 Stunden. Sie erfordert zusätzlich in der Regel eine rechnerische Auswertung dieses Datenverkehrs, insbesondere dann wenn eine Statistik-Referenzdatei erzeugt werden soll. Indem eine solche Datei aber beispielsweise auf dem Sicherheitsrechner gespeichert wird, ist sie innerhalb von Minuten abrufbar und kann wieder eingesetzt werden. Eine interessante Eigenschaft ist dabei, dass diese Datei dort gespeichert wird, wo sie am effizientesten arbeiten kann, nämlich auf dem dritten Host und/oder dem zugeordneten Sicherheitsrechner, sie aber Eigenschaften des ersten Hosts beschreibt. Genauer beschreibt sie Eigenschaften der Daten, welche auf dem ersten Host gespeichert werden, insbesondere eine hierarchische URI-Struktur der Daten.As discussed, the reference file plays a significant role in countering attacks. Such a reference file requires longer monitoring of the traffic, for example for at least 24 hours. In addition, as a rule, it requires a mathematical evaluation of this data traffic, in particular if a statistics reference file is to be generated. However, by storing such a file on the security computer, for example, it can be called up within minutes and can be used again. An interesting feature is that this file is stored where it can work most efficiently, namely on the third host and / or the associated security machine, but describes properties of the first host. More specifically, it describes characteristics of the data stored on the first host, in particular a hierarchical URI structure of the data.

Weil diese Datei außerhalb des ersten Hosts gespeichert wird, könnte sie auch bei einem Ausfall des ersten Hosts genutzt werden, beispielsweise wenn die Daten statt vom ersten Host von einem Backup-Rechner für den ersten Host ausgelesen werden.Because this file is stored outside the first host, it could also be used in the event of a failure of the first host, for example, when the data is read from a backup host for the first host instead of from the first host.

Gerade wenn der erste Host oder der zweite Host Gegenstand eines Angriffs werden können, ist es von erheblichem Vorteil, die entsprechenden für die Sicherheit des Betriebs relevanten Dateien auf einem vom ersten Host und vom zweiten Host verschiedenen Rechner ablegen zu können.Even if the first host or the second host can become the subject of an attack, it is of considerable advantage to be able to store the corresponding files relevant to the security of operation on a computer different from the first host and the second host.

Wie angesprochen, ist es denkbar, dass der erste Host durch einen anderen Rechner, beispielsweise einen Backup-Rechner ersetzt wird, welcher die entsprechenden Inhaltsdateien speichert. Es ist aber auch denkbar in Situationen, bei denen es nicht auf die Heranziehung von Backup-Daten ankommt, den dritten Host mit anderen Hosts zu verbinden.As mentioned, it is conceivable that the first host is replaced by another computer, for example a backup computer, which stores the corresponding content files. It is also conceivable in situations where it does not depend on the use of backup data to connect the third host to other hosts.

Insbesondere kann es in Betracht kommen, den dritten Host in der beschriebenen Weise mit einem ersten Host und einem zweiten zu verbinden und den dritten Host zusätzlich mit einem fünften Host und einem sechsten Host zu verbinden. Dabei werden der fünfte Host und der sechste Host parallel zum ersten Host und zum zweiten Host geschaltet. Entsprechend also kann der fünfte Host Inhaltsdateien speichern und der sechste Host kann auf die Datenweitervermittlung hin optimiert sein. In dieser Weise wäre es möglich mit einem einzigen dritten Host und verbundenem Sicherheitsrechner die Sicherheitsanforderungen für mehrere Hosts und somit auch für mehrere Kunden abzuwickeln. Dabei kann es in Betracht kommen, dass auch eine Vielzahl von solchen Hostketten mit dem dritten Host verbunden wird. Der dritte Host kann in diesem Zusammenhang mit einem Sicherheitsrechner mehrere Log-Dateien anlegen, welche jeweils auf verschiedene URIs, insbesondere Haupt-URIs, auf den verschiedenen Hosts, welche entsprechende Inhaltsdateien speichern, abgestimmt sind. Es wäre auch denkbar, mehrere Sicherheitsrechner mit dem dritten Host zu verbinden, also etwa einen Sicherheitsrechner, der sich auf die Daten auf dem ersten Host bezieht und einen zweiten Sicherheitsrechner, der sich auf die Daten auf dem fünften Host bezieht.In particular, it may be considered to connect the third host in the manner described with a first host and a second and additionally connect the third host with a fifth host and a sixth host. The fifth host and the sixth host are switched in parallel to the first host and the second host. Accordingly, the fifth host may store content files and the sixth host may be optimized for the data forwarding. In this way, it would be possible with a single third host and connected security computer to handle the security requirements for multiple hosts and thus for multiple customers. It may be considered that a plurality of such host chains is connected to the third host. In this context, the third host can create a plurality of log files with a security computer, which are respectively matched to different URIs, in particular main URIs, on the various hosts which store corresponding content files. It would also be conceivable to connect a plurality of security computers to the third host, for example a security computer relating to the data on the first host and a second security computer relating to the data on the fifth host.

Neben einem Hostsystem zum Anbieten von Internetinhalten ist auch Verfahren zum Betreiben eines Hostsystems Gegenstand der vorliegenden Erfindung. Im Rahmen dieser Erfindung wird ein Hostsystem in der Regel zum Anbieten von Internetinhalten betrieben, so dass die beschriebenen Verfahren durchweg auch als Verfahren zum Anbieten von Internetinhalten Gegenstand der vorliegenden Erfindung sind. Somit ist ein Verfahren zum Anbieten von Internetinhalten und/oder zum Betreiben eines Host-Systems Teil der vorliegenden Erfindung, welches vorzugsweise in der Reihenfolge der Aufzählung folgende Schritte umfasst:

  • – Anbieten eines Hostrechners, welcher sich als dritter Hostrechner (16) mit einem ersten Hostrechner (12) und mit einem zweiten Hostrechner (14) koppeln lässt
  • – Kopplung des dritten Host (16) mit einem zweiten Host (14), wobei der zweite Host (14) mit einem ersten Host (12) gekoppelt ist
  • – Anlegen einer Primär-Log-Datei und/oder Referenz-Datei auf den dritten Host (16) oder einem damit verbundenen Sicherheitsrechner (20)
  • – Vermitteln von Datenverkehr von einem Client (22) oder Host über den dritten Host (16) und/oder über den zweiten Host (14) zum ersten Host (12)
  • – Registrierung des Datenverkehrs, insbesondere durch Anlegen von Log-Einträgen, welche vorzugsweise jeweils mindestens drei Informationseinheiten umfassen
  • – Anlegen einer Referenz-Datei
  • – Aktualisieren der Referenz-Datei aufgrund der Log-Einträge
In addition to a host system for offering Internet content, a method for operating a host system is also an object of the present invention. In the context of this invention, a host system is generally operated for offering Internet content, so that the described methods are also the subject of the present invention as a method for offering Internet content. Thus, a method for offering Internet content and / or for operating a host system is part of the present invention, which preferably comprises the following steps in the order of listing:
  • Offering a host computer which acts as the third host computer ( 16 ) with a first host computer ( 12 ) and with a second host computer ( 14 ) can be coupled
  • - coupling of the third host ( 16 ) with a second host ( 14 ), where the second host ( 14 ) with a first host ( 12 ) is coupled
  • - Create a primary log file and / or reference file on the third host ( 16 ) or an associated security computer ( 20 )
  • - Transferring traffic from a client ( 22 ) or host over the third host ( 16 ) and / or via the second host ( 14 ) to the first host ( 12 )
  • - Registration of data traffic, in particular by creating log entries, which preferably each comprise at least three information units
  • - Create a reference file
  • - Updating the reference file based on the log entries

Insbesondere geht es um ein Verfahren welches folgende Schritte umfasst, wiederum vorzugsweise in dieser Reihenfolge:

  • – Anbieten eines Hostrechners, welcher sich als dritter Host (16) mit einem ersten Host (12) und mit einem zweiten Host (14) koppeln lässt
  • – Kopplung des dritten Host (16) mit einem zweiten Host (14), wobei der zweite Host (14) mit einem ersten Host (12) gekoppelt ist und wobei der erste Host (12) eine Vielzahl von Internetinhalten in Inhaltsdateien speichert und eine Vielzahl von URIs benutzt, wobei die URI in einem hierarischen System geordnet sind, welches mindestens eine Haupt-URI und mindestens eine Unter-URI umfasst, und wobei jeder Inhaltsdatei eine Unter-URI zugeordnet ist und wobei der zweite Host (14) mit dem ersten Host (12) zur Ermöglichung von Datenverkehr verbunden ist und der zweite Host (14) als abgehenden Datenverkehr Inhaltsdateien aufgrund einer auf eine Inhaltsdatei bezogenen Abfrage an einen anderen Host, zumindest den dritten Host (16), oder einen Client (22) weitergeben kann
  • – Vermitteln von Datenverkehr von einem Client (22) oder Host über den dritten Host (16) und über den zweiten Host (14) zum ersten Host (12)
  • – Registrierung des Datenverkehrs, insbesondere durch Anlegen von Log-Datensätzen zum Datenverkehr und Anlegen einer Referenz-Datei (50, 52) mit Informationseinheiten zum Datenverkehr auf den dritten Host (16) oder einem damit verbundenen Sicherheitsrechner (20)
  • – Aktualisieren der Referenzdatei (50, 52) aufgrund von Log-Datensätzen
  • – Steuerung des Datenverkehrs mit Hilfe der Referenzdatei (50, 52)
In particular, it concerns a method which comprises the following steps, again preferably in this order:
  • Offering a host computer which acts as the third host ( 16 ) with a first host ( 12 ) and with a second host ( 14 ) can be coupled
  • - coupling of the third host ( 16 ) with a second host ( 14 ), where the second host ( 14 ) with a first host ( 12 ) and wherein the first host ( 12 ) stores a plurality of Internet contents in content files and uses a plurality of URIs, wherein the URIs are arranged in a hierarchical system comprising at least one main URI and at least one sub-URI, and wherein each content file is assigned a sub-URI and where the second host ( 14 ) with the first host ( 12 ) is connected to allow traffic and the second host ( 14 ) as outbound traffic content files due to a content file related query to another host, at least the third host ( 16 ), or a client ( 22 ) can pass on
  • - Transferring traffic from a client ( 22 ) or host over the third host ( 16 ) and the second host ( 14 ) to the first host ( 12 )
  • - Registration of data traffic, in particular by creating log data records for data traffic and creating a reference file ( 50 . 52 ) with traffic information units on the third host ( 16 ) or an associated security computer ( 20 )
  • - Update the reference file ( 50 . 52 ) due to log records
  • - Control of the data traffic by means of the reference file ( 50 . 52 )

Bei den hier beschriebenen Verfahren kann jeweils das beschriebene Hostsystem zum Einsatz kommen, so dass bevorzugte Merkmale des Hostsystem, insbesondere wie in den darauf bezogenen Ansprüchen (Ansprüchen 1 bis 9) dargestellt, im Verfahren verwendet werden können.In each of the methods described herein, the described host system can be used, so that preferred features of the host system, in particular as shown in the claims related thereto (claims 1 to 9), can be used in the method.

Eine vorteilhafte Ausgestaltung des Verfahrens ergibt sich, wenn zusätzliche eine Verbindung mit einem vierten Host vorgesehen ist. Der dritte Host kann mit einem entsprechenden vierten Host verbunden werden, wobei der vierte Host wiederum die Aufgabe der Datenweiterleitung übernimmt. Dieser vierte Host kann nach Art des zweiten Hosts daher zweckmäßigerweise mit einem Client-Rechner oder mit einer Vielzahl von Client-Rechnern verbunden werden.An advantageous embodiment of the method results if additional connection to a fourth host is provided. The third host can be connected to a corresponding fourth host, with the fourth host again performing the data forwarding task. This fourth host can therefore be connected in the manner of the second host expediently with a client computer or with a multiplicity of client computers.

Im Sinne der obigen Erläuterungen, ist es auch im Rahmen dieses Verfahrens zweckmäßig, wenn auch nach einer Unterbrechung der Kopplung des dritten Hosts mit dem zweiten Host die Log-Datei weiterhin auf dem dritten Host oder einem damit verbundenen Sicherheitsrechner gespeichert wird. Bei der Unterbrechung kommt es insbesondere in Frage, dass der Datenverkehr unmittelbar vom zweiten Host zum vierten Host verläuft. Dementsprechend steht der Sicherheitsrechner nicht zur Verfügung. Bei einer Veränderung der Sicherheitslage ist es aber ein bedeutender Mehrwert, wenn der dritte Host wieder zwischen den zweiten Host und den vierten Host geschaltet werden kann und ohne wesentliche Anlaufzeit eine Kontrolle des Datenflusses wieder möglich ist.Within the meaning of the above explanations, it is also expedient in the context of this method if the log file is still stored on the third host or an associated security computer even after the interruption of the coupling of the third host to the second host. In particular, the interruption may involve traffic going directly from the second host to the fourth host. Accordingly, the security computer is not available. In a change in the security situation, however, it is a significant added value if the third host can be switched between the second host and the fourth host again and control of the data flow is possible again without significant start-up time.

Zweckmäßig ist daher ein Verfahren, bei dem nach der Wiederherstellung der Kopplung des dritten Hosts mit dem zweiten Host der Datenfluss unmittelbar kontrolliert wird und dabei die Daten aus der Log-Datei verwendet werden. Unter einer Kontrolle des Datenflusses ist dabei insbesondere zu verstehen, dass der Sicherheitsrechner die Datenübermittlung aufgrund von Selektionsparametern sperren kann.Therefore, a method is expedient in which, after the restoration of the coupling of the third host with the second host, the data flow is directly controlled and the data from the log file is used. A control of the data flow is to be understood in particular as meaning that the security computer can block the data transmission on the basis of selection parameters.

Auch im Rahmen dieses Verfahrens zum Betreiben eines Hostsystems kann es vorteilhaft sein, wenn der dritte Host zusätzliche mit einem fünften und einem sechsten Host gekoppelt wird, wobei der fünfte Host an den sechsten Host gekoppelt wird und der sechste Host an den dritten Host gekoppelt wird. In dieser Weise lässt sich eine Kopplung des sechsten Hosts an den dritten Host parallel zur Kopplung des zweiten Hosts an den dritten Host herstellen.Also in the context of this method of operating a host system, it may be advantageous if the third host is additionally coupled to a fifth and a sixth host, with the fifth host being coupled to the sixth host and the sixth host is paired to the third host. In this way, coupling of the sixth host to the third host can be established in parallel with the coupling of the second host to the third host.

Eine Kopplung von geografisch getrennten Servern kann hier wie folgt erreicht werden: Durch Veränderung des Eintrages im DNS-Name-Server wird eine Anfrage statt an den zweiten Host an den dritten Host weitergeleitet. Einer bestimmten Internetadresse wird also eine abweichende IP-Adresse zugeordnet. Zusätzlich kann es sinnvoll sein, an einer gegebenenfalls vorgesehenen Firewall eines Hosts, der nicht mehr direkt angesprochen werden soll, die Möglichkeit der direkten Ansprache zu unterbinden.A coupling of geographically separated servers can be achieved here as follows: By changing the entry in the DNS name server, a request is forwarded to the third host instead of the second host. A specific Internet address is therefore assigned a different IP address. In addition, it may be useful to prevent the possibility of direct addressing on an optionally provided firewall of a host, which should no longer be addressed directly.

Zweckmäßig ist auch ein Verfahren, bei dem auch der Datenverkehr vom fünften Host über den sechsten Host zum dritten Host Datenverkehrs mithilfe zumindest einiger Daten der Referenz-Datei kontrolliert wird. Ein Vorteil eines solchen Verfahrens ist, dass gewisse Einstellungen, welche sozusagen auf einen Lernprozess zurückgehen, vom Datenverkehr mit dem ersten und zweiten Host auf den Datenverkehr mit dem vierten und fünften Host übertragen werden können. Das Anlegen einer Referenzdatei würde beispielsweise erlauben zu erkennen, wenn man an einem bestimmten Tag aus einem bestimmten Land übermäßig viele Angriffe kommen und diese Erkenntnis kann mit Hilfe der Referenzdatei für Datenverbindungen mit dem vierten und fünften Host unmittelbar genutzt werden.Also useful is a method of also controlling traffic from the fifth host to the sixth host to the third host traffic using at least some of the data in the reference file. An advantage of such a method is that certain settings, which may be due to a learning process, can be transferred from the traffic with the first and second host to the traffic with the fourth and fifth host. For example, creating a reference file would allow you to detect an excessive number of attacks on a particular day from a particular country, and you can use that knowledge immediately with the help of the reference file for data connections to the fourth and fifth hosts.

Von Interesse ist ein Verfahren, bei dem bei dem der Sicherheitsrechner die Weitergabe von Daten an einen anderen Host oder einen Client aufgrund eines Vergleiches zwischen mindestens einer Informationseinheit eines Log-Datensatzes und einer entsprechenden Informationseinheit der Referenz-Datei sperren kann und bei dem ein erster Vergleich und ein zweiter Vergleich stattfindet und der erste Vergleich zwischen mindestens einer Informationseinheit eines Log-Datensatzes und einer entsprechenden Informationseinheit einer Referenz-Datei stattfindet und aufgrund des ersten Vergleiches eine Kennzahl errechnet wird, und bei dem bei dem zweiten Vergleich die Kennzahl mit einem Schwellenwert verglichen wird und aufgrund des zweiten Vergleiches die Weitergabe von Daten an einen anderen Host oder einen Client gesperrt werden kann und bei dem für den Datenverkehr zwischen vom fünften Host über den sechsten Host ein neuer Schwellenwert berechnet wird. Wie erläutert, kann es zweckmäßig sein, Eigenschaften eines Hosts oder Eigenschaften des abgehenden Datenverkehrs in die Berechnung des Schwellenwertes einzubeziehen. Der Sicherheitsrechner kann also bezogen etwa auf den zweiten Host einen ersten Schwellenwert speichern und bezogen auf den fünften Host einen zweiten Schwellenwert speichern. Dabei kann der zweite Schwellenwert zunächst ausgehend vom ersten Schwellenwert errechnet werden und bei weiterem Datenfluss an den Datenfluss oder an Eigenschaften des fünften Hosts angepasst werden. So kann also zusätzlich zum ersten Schwellenwert mindestens ein zweiter Schwellenwert zur Verfügung gestellt werden. In dieser Weise kann der Sicherheitsrechner effektiv den Datenfluss in einem komplexeren Hostsystem verwalten.Of interest is a method in which the security computer can block the transfer of data to another host or client based on a comparison between at least one information unit of a log record and a corresponding information unit of the reference file and in which a first comparison and a second comparison takes place and the first comparison between at least one information unit of a log data record and a corresponding information unit of a reference file takes place and a key figure is calculated on the basis of the first comparison, and in the second comparison the key number is compared with a threshold value and because of the second comparison, the passing of data to another host or client can be disabled, and a new threshold is calculated for the traffic between the fifth host and the sixth host. As discussed, it may be useful to include properties of a host or outbound traffic characteristics in the calculation of the threshold. The security computer can thus store a first threshold relative to the second host and store a second threshold in relation to the fifth host. In this case, the second threshold value can first be calculated on the basis of the first threshold value and be adapted to the data flow or properties of the fifth host if the data flow continues. Thus, in addition to the first threshold, at least a second threshold can be made available. In this way, the security computer can effectively manage the flow of data in a more complex host system.

Im Übrigen ergeben sich zweckmäßige genauere Ausgestaltungen des Verfahrens aus den vorteilhaften Ausgestaltungen des Hostsystems selbst.Incidentally, expediently more accurate embodiments of the method result from the advantageous embodiments of the host system itself.

Im Hinblick insbesondere auf die Beschreibung des Verfahrens ist deutlich geworden, dass ein Hostsystem zweckmäßig sein kann, welches durch Änderung der Datenverbindung verschiedene Konfigurationen einnehmen kann. Das Hostsystem weist also in einer ersten Konfiguration eine Vielzahl von Hostrechnern auf, welche in bestimmter Weise durch Datenleitungen verbunden sind. Diese Hostrechner können ganz oder teilweise in eine zweite Konfiguration überführt werden, bei der alle oder zumindest mehrere Hostrechner der ursprünglichen Konfiguration durch andere Datenverbindungen miteinander verknüpft werden. Es kann insbesondere interessant sein, zeitweilig den dritten Hostrechner aus dem Hostsystem zu entfernen. Es kann auch in Frage kommen, die Datenvermittlungseinheit des dritten Hostrechners im System zu belassen, den Sicherheitsrechner aber aus dem System zu entfernen. Insofern kann es zweckmäßig sein, wenn in einer ersten Konfiguration des Hostsystems der zweite Host über den dritten Host mit dem vierten Host verbunden ist, in einer zweiten Konfiguration des Hostsystems aber der zweite Host direkt mit dem vierten Host verbunden wird. Alternativ kann in der zweiten Konfiguration des Hostsystems der zweite Host nur über die Datenvermittlungseinheit mit dem vierten Host verbunden sein.With particular regard to the description of the method, it has become clear that a host system may be appropriate, which may take various configurations by changing the data connection. The host system thus has, in a first configuration, a multiplicity of host computers, which are connected in a specific way by data lines. These host computers can be completely or partially converted into a second configuration, in which all or at least several host computers of the original configuration are linked by other data connections. It may be particularly interesting to temporarily remove the third host from the host system. It may also be possible to leave the data exchange unit of the third host computer in the system, but to remove the security computer from the system. Thus, in a first configuration of the host system, the second host may be connected to the fourth host via the third host, but in a second host system configuration, the second host may be directly connected to the fourth host. Alternatively, in the second configuration of the host system, the second host may be connected to the fourth host only via the data switch.

Insofern ist im Rahmen der vorliegenden Erfindung auch folgendes Hostsystem zweckmäßig: Ein Hostsystem zum Anbieten von Internetinhalten, wobei das Hostsystem ein Speichersystem umfasst, in dem Dateien für Internetinhalte abgespeichert werden, und einen ersten Host und einen zweiten Host und einen Sicherungsrechner, und das Speichersystem über eine erste Datenleitung mit dem Hostrechner eines Internetanbieters verbunden ist, wobei es sich bei diesem Hostrechner um obigen ersten Host oder zweiten Host handeln kann, und bei der in einer ersten Systemkonfiguration ein Internetnutzer über eine zweite Datenleitung durch Eingabe einer ersten URI der ersten URI zugeordnete Internetinhalte abfragen kann, wobei das Hostsystem in einer zweiten Konfiguration eine dritte Datenverbindung zwischen dem ersten Host und dem Sicherheitsrechner und eine vierte Datenverbindung zwischen dem Sicherheitsrechner und dem zweiten Host umfasst und ein Internetnutzer über eine fünfte Datenleitung durch Eingabe einer ersten URI der ersten URI zugeordnete Internetinhalte abfragen kann, wobei der Internetnutzer in der zweiten Konfiguration über die zweite Datenleitung keine der URI zugeordneten Internetinhalte abfragen kann, wobei der Sicherheitsrechner die Abfrage der der ersten URI zugeordnete Internetinhalte nach einem Algorithmus beeinflussen kann, wobei der Algorithmus abhängig von der URI veränderlich ist.In this respect, in the context of the present invention, the following host system is expedient: A host system for offering Internet content, the host system comprising a storage system in which files for Internet content are stored, and a first host and a second host and a backup computer, and the storage system via a first data line is connected to the host computer of an Internet service provider, wherein this host computer may be the above first host or second host, and in a first system configuration an Internet user is assigned Internet content via a second data line by entering a first URI of the first URI in a second configuration, the host system comprises a third data connection between the first host and the security computer and a fourth data connection between the security computer and the second host, and an Internet user can query via a fifth data line by entering a first URI of the first URI associated Internet content, the Internet user in the second configuration over the second data line can not query the URI associated Internet content, wherein the security computer querying the query of the first URI associated with Internet content an algorithm, the algorithm being variable depending on the URI.

Weitere Merkmale, aber auch Vorteile der Erfindung, ergeben sich aus den nachfolgend aufgeführten Zeichnungen und der zugehörigen Beschreibung. In den Abbildungen und in den dazugehörigen Beschreibungen sind Merkmale der Erfindung in Kombination beschrieben. Diese Merkmale können allerdings auch in anderen Kombinationen von einem erfindungsgemäßen Gegenstand umfasst werden. Jedes offenbarte Merkmal ist also auch als in technisch sinnvollen Kombinationen mit anderen Merkmalen offenbart zu betrachten. Die Abbildungen sind teilweise leicht vereinfacht und schematisch.Other features, but also advantages of the invention will become apparent from the following drawings and the accompanying description. In the figures and in the accompanying descriptions, features of the invention are described in combination. However, these features may also be included in other combinations of an article of the invention. Each disclosed feature is thus also to be regarded as disclosed in technically meaningful combinations with other features. The illustrations are partly slightly simplified and schematic.

1 zeigt eine schematische Darstellung eines ersten erfindungsgemäßen Hostsystems; 1 shows a schematic representation of a first host system according to the invention;

2 zeigt eine schematische Darstellung eines zweiten erfindungsgemäßen Hostsystems, welches einen vierten Host umfasst; 2 shows a schematic representation of a second host system according to the invention comprising a fourth host;

3 zeigt eine schematische Darstellung eines dritten erfindungsgemäßen Hostsystems, welches mit verschiedenen Client-Rechnern verbunden ist; 3 shows a schematic representation of a third host system according to the invention, which is connected to various client computers;

4 zeigt eine schematische Darstellung eines Hosts; 4 shows a schematic representation of a host;

5 zeigt eine schematische Darstellung eines Hosts mit verbundenem Sicherheitsrechner; 5 shows a schematic representation of a host with connected security computer;

6 zeigt eine schematische Darstellung einer Log-Datei; 6 shows a schematic representation of a log file;

7 zeigt eine schematische Darstellung einer Statistik-Referenz-Datei; 7 shows a schematic representation of a statistics reference file;

8 zeigt eine schematische Darstellung einer Akzeptanz-Intervall-Referenz-Datei; 8th shows a schematic representation of an acceptance interval reference file;

9 zeigt eine schematische Darstellung eines vierten erfindungsgemäßen Hostsystems, welches mit verschiedenen ersten und zweiten Hosts verbunden ist; 9 shows a schematic representation of a fourth host system according to the invention, which is connected to different first and second hosts;

10 zeigt eine schematische Darstellung eines vierten erfindungsgemäßen Hostsystems, welches mit verschiedenen ersten und zweiten Hosts verbunden ist und ferner eine Vielzahl von Sicherheitsrechnern aufweist. 10 shows a schematic representation of a fourth host system according to the invention, which is connected to different first and second hosts and further comprises a plurality of security computers.

1 zeigt schematisch den Aufbau eines ersten Hostsystems 10. Dieses Hostsystem umfasst einen ersten Host 12, welcher geeignet ist Inhaltsdateien abzuspeichern. Über mindestens eine Datenleitung ist dieser Host 12 mit einem zweiten Host 14 verbunden. Dieser zweite Host 14 ist nach Art eines typischen Hosts (oder auch Servers) als Gerät mit mehreren Racks dargestellt. Es kann zweckmäßig sein, dieses Hostrechner so zu gestalten, dass er in seiner Kapazität leicht ausbaubar ist. In jedem Fall sollte er einen hohen Datenfluss ermöglichen. Es kann sich dabei um einen Host eines Internetproviders handeln. 1 schematically shows the structure of a first host system 10 , This host system includes a first host 12 , which is suitable for storing content files. Over at least one data line is this host 12 with a second host 14 connected. This second host 14 is represented like a typical host (or server) as a multi-rack device. It may be appropriate to make this host computer so that it is easily removable in its capacity. In any case, it should allow a high data flow. It can be a host of an internet provider.

Der zweite Host 14 ist mit einem dritten Host 16 verbunden. Dieser dritte Host 16 umfasst eine Datenvermittlungseinheit 18. Die Datenvermittlungseinheit 18 kann ihrer Funktion nach ähnlich wirken wie der zweite Host 14 und daher in ihrer Struktur auch dem zweiten Host 14 entsprechen. Der dritte Host 16 umfasst jedoch zusätzlich einen Sicherheitsrechner 20. Dieser kann, wie in der Skizze angedeutet, eine physikalisch separate Einheit sein. Diese Einheit kann sich in unmittelbarer Nähe zur Datenvermittlungseinheit 18 befinden oder auch räumlich davon getrennt sein.The second host 14 is with a third host 16 connected. This third host 16 comprises a data exchange unit 18 , The data exchange unit 18 can be similar in function to the second host 14 and therefore in its structure also the second host 14 correspond. The third host 16 but also includes a security calculator 20 , This can, as indicated in the sketch, be a physically separate unit. This unit can be in close proximity to the data exchange unit 18 be located or spatially separated from it.

Der dritte Host 16 ist über eine geeignete Datenverbindung mit einem Client 22 (hier kurz für Client-Rechner) verbunden. Dabei kann es sich schon um den Rechner eines privaten Nutzers handeln, welcher Internetinhalte abfragt. Typischerweise ist eine große Vielzahl von Clients mit dem dritten Host verbunden.The third host 16 is via a suitable data connection with a client 22 (here briefly for client computers) connected. This may already be the computer of a private user who queries Internet content. Typically, a large number of clients are connected to the third host.

2 zeigt in einer entsprechenden schematischen Darstellung ein zweites erfindungsgemäßes Hostsystem 10. Dieses Hostsystem weist in analoger Weise zum vorgestellten Hostsystem wiederum einen ersten Host 12, einen zweiten Host 14 und einen dritten Host 16 auf. Der dritte Host 16 umfasst wiederum eine Datenvermittlungseinheit 18 und einen verbundenen Sicherheitsrechner 20. 2 shows in a corresponding schematic representation of a second inventive host system 10 , This host system again has a first host in an analogous manner to the presented host system 12 , a second host 14 and a third host 16 on. The third host 16 in turn comprises a data exchange unit 18 and a connected security computer 20 ,

Der dritte Host 16 ist, typischerweise über die Datenvermittlungseinheit 18, in dieser Ausführungsform über eine geeignete Datenleitung mit einem vierten Host 24 verbunden. Der vierte Host 24 soll wiederum eine schnelle Datenübertragung mit ausreichendem Volumen sicherstellen. Er ist daher in gleicher Weise wie der zweite Host 14 dargestellt. In der Tat können der vierte Host 24 und der zweite Host 14 identisch aufgebaut sein. Auch beim vierten Host 24 kann es sich um den Host eines Internetproviders handeln. Über den vierten Host 24 wird dann der Datenverkehr mit Client-Rechnern abgewickelt, beispielsweise mit dem dargestellten Client 22.The third host 16 is, typically via the data exchange unit 18 , in this embodiment via a suitable data line with a fourth host 24 connected. The fourth host 24 should in turn ensure a fast data transfer with sufficient volume. It is therefore the same as the second host 14 shown. In fact, the fourth host can 24 and the second host 14 be constructed identically. Also at the fourth host 24 it can be the host of an internet service provider. About the fourth host 24 then the data traffic is handled with client computers, for example with the client shown 22 ,

Es ist zu beachten, dass bei dieser Ausführungsform der schnelle Datenverkehr auch durch den Einsatz des zweiten Hosts 14 und des vierten Hosts 24 zustande kommt. Beide Hosts können als konventionell ausgelegte Hosts von Internetprovidern verstanden werden. Es ist daher möglich, in ökonomisch vorteilhafter Weise die Dienste von Internetprovidern zu nutzen. Es ist ebenfalls im Rahmen dieses Hostsystems leicht möglich, etwa den Internetprovider zu wechseln. Die spezifischen Vorteile des Hostsystems bleiben dabei erhalten. It should be noted that in this embodiment, the fast traffic is also through the use of the second host 14 and the fourth host 24 comes about. Both hosts can be understood as conventionally designed hosts of Internet providers. It is therefore possible to use the services of Internet providers in an economically advantageous manner. It is also easily possible within the framework of this host system, for example, to change the Internet provider. The specific advantages of the host system are retained.

3 zeigt ein drittes erfindungsgemäßes Hostsystem. Dieses ist in seiner Grundstruktur dem zweiten vorgestellten erfindungsgemäßen Hostsystem ähnlich. Wiederum umfasst es einen ersten Host 12, einen zweiten Host 14, einen dritten Host 16 und einen vierten Host 24. Der vierte Host 24 ist diesmal jedoch mit einer Vielzahl von Client-Rechnern verbunden, nämlich mit Client 22, Client 26 und Client 28. 3 shows a third host system according to the invention. This is similar in its basic structure to the second presented host system according to the invention. Again, it includes a first host 12 , a second host 14 , a third host 16 and a fourth host 24 , The fourth host 24 This time, however, it is connected to a multiplicity of client computers, namely with client 22 , Client 26 and client 28 ,

Das Hostsystem ist in einer Konfiguration gezeigt, bei der der Datenverkehr mit den Clients kontrolliert wird. Durch die steuernde Einwirkung des Sicherheitsrechners 20, ist der Datenverkehr mit Client 22 noch möglich. Trotz der indirekten Verbindung der Clients 26 und 28 über den vierten Host 24 ist jedoch der Datenverkehr mit diesen Clients nicht uneingeschränkt möglich. Der Datenverkehr mit Client 28 wird temporär blockiert. Eine solche temporäre Unterdrückung des Datenverkehrs ist beispielsweise denkbar, während nicht eindeutig erscheint, ob ein Client ein Störer ist.The host system is shown in a configuration where the traffic to the clients is controlled. Due to the controlling influence of the safety computer 20 , is the traffic with client 22 still possible. Despite the indirect connection of the clients 26 and 28 over the fourth host 24 however, traffic with these clients is not fully possible. Traffic with client 28 is temporarily blocked. Such a temporary suppression of data traffic is conceivable, for example, while it is not clear whether a client is a disturber.

Client 26 ist als dauerhaft blockierter Client-Rechner dargestellt. Ein solcher Rechner gilt möglicherweise eindeutig als Rechner, von dem Schadsoftware aus verbreitet wird oder der regelmäßig Angriffe auf das Hostsystem durchführt. (Ein dauerhaft blockierter Rechner ist in der Regel für die Dauer der Zuordnung einer IP-Adresse blockiert.)client 26 is shown as a permanently blocked client machine. Such a computer may clearly be considered a computer from which malware is distributed or which regularly attacks the host system. (A persisted computer is usually blocked for the duration of an IP address assignment.)

4 zeigt in schematischer Darstellung den typischen Aufbau eines Host 30. Der Host 30 umfasst dabei eine Ein-/ und Ausgabeeinheit 32. Diese ist in geeigneter Weise an Datenleitungen für eingehende und für ausgehende Daten angeschlossen. Die Ein-/Ausgabeeinheit wird durch das Betriebssystem 34 gesteuert. Dieses Betriebssystem 34 steuert auch die übrigen Einheiten des Host 30, insbesondere die zentrale Recheneinheit (CPU) und auch den mindestens einen vorgesehenen Speicher 38. 4 shows a schematic representation of the typical structure of a host 30 , The host 30 includes an input and output unit 32 , This is suitably connected to data lines for incoming and outgoing data. The input / output unit is controlled by the operating system 34 controlled. This operating system 34 also controls the other units of the host 30 , in particular the central processing unit (CPU) and also the at least one intended memory 38 ,

Ein Hostrechner mit dem Aufbau des Host 30 kann im Rahmen der vorliegenden Erfindung sowohl als erster Host 12 als auch als zweiter Host 14 oder als dritter Host 16 oder vierter Host 24 dienen. Dabei werden in der Regel die einzelnen vorgestellten Komponenten an die jeweilige Aufgabe angepasst.A host computer with the structure of the host 30 may be used both as the first host in the context of the present invention 12 as well as second host 14 or as a third host 16 or fourth host 24 serve. As a rule, the individual components presented are adapted to the respective task.

5 zeigt in schematischer Ansicht einen dem Aufbau eines Hostrechners, wie er besonders als dritter Host 16 geeignet ist. Dieser Rechner kann zwei Einheiten umfassen, nämlich eine Einheit, die dem vorgestellten Host 30 entspricht. Diese Einheit kann verbunden sein mit einer weiteren Einheit, welche als Sicherheitsrechner 20 dient. Beide Einheiten können über die vorgestellten Grundmodule verfügen. 5 shows a schematic view of the structure of a host computer, as he especially as a third host 16 suitable is. This calculator can comprise two units, namely a unit corresponding to the host presented 30 equivalent. This unit can be connected to another unit, which serves as a safety computer 20 serves. Both units may have the featured basic modules.

Der Host 30 verfügt über die schon vorgestellten Einheiten, nämlich über eine Ein-/Ausgabeeinheit 32A, über ein Betriebssystem 34A, über eine zentrale Recheneinheit (CPU) 36A und über mindestens einen Speicher 38A. Der Sicherheitsrechner 20 verfügt über eine Ein-/Ausgabeeinheit 32B sowie über ein Betriebssystem 34B und über eine zentrale Recheneinheit 36B sowie über einen Speicher 38B.The host 30 has the already introduced units, namely an input / output unit 32A , about an operating system 34A , via a central processing unit (CPU) 36A and at least one memory 38A , The security computer 20 has an input / output unit 32B as well as an operating system 34B and via a central processing unit 36B as well as a memory 38B ,

6 zeigt schematisch den Aufbau von Datensätzen und einer Primär-Log-Datei. Eine solche Primär-Log-Datei 40 umfasst eine Vielzahl von Datensätzen 42. Die Erstellung und Speicherung einer Primär-Log-Datei 40 ist möglich, häufig aber nicht gewünscht und auch nicht erforderlich. Ihre Darstellung ist allerdings zum Verständnis des Aufbaus von Datensätzen 42 und der Erstellung von Referenzdatein nützlich. Dargestellt sind hier ein erster Datensatz 42a, ein zweiter Datensatz 42b und ein dritter Datensatz 42c. Jeder dieser Datensätze umfasst eine Vielzahl von Informationseinheiten. Dabei sind hier mindestens drei Informationseinheiten vorgesehen. Dementsprechend umfasst der erste Datensatz 42a eine erste Informationseinheit 44a, eine zweite Informationseinheit 46a und eine dritte Informationseinheit 48a. In entsprechender Weise sind bei den übrigen Datensätzen jeweils mindestens drei Informationseinheiten vorgesehen. 6 schematically shows the structure of records and a primary log file. Such a primary log file 40 includes a variety of records 42 , The creation and storage of a primary log file 40 is possible, but often not desired and not required. Their representation, however, is to understand the structure of records 42 and the creation of reference files useful. Shown here are a first record 42a , a second record 42b and a third record 42c , Each of these records comprises a plurality of information units. At least three information units are provided here. Accordingly, the first record comprises 42a a first information unit 44a , a second information unit 46a and a third information unit 48a , In a corresponding manner, at least three information units are provided in the other data sets.

Ein typischer Datensatz wird auch weitere Informationseinheiten umfassten, wobei 5 bis 20 Informationseinheiten als zweckmäßig gelten können. Die Anzahl der Datensätze 42 pro Primär-Log-Datei 40 ist noch wesentlich höher und kann 1000, 10.000 oder 100.000 Datensätze übersteigen.A typical data record is also comprised of further information units, wherein 5 to 20 information units can be considered appropriate. The number of records 42 per primary log file 40 is much higher and can exceed 1000, 10,000 or 100,000 records.

Eine Primär-Log-Datei 40 dieser Form kann zu verschiedenen Zwecken dienen. Es kann sich bei der Primär-Log-Datei 40 zunächst um den (temporären) Mitschnitt des Datenverkehrs handeln. Eine solche Primär-Log-Datei 40 kann, typischerweise im Sicherheitsrechner, auch weiterbearbeitet werden. Wie schon erläutert, ist es möglich, eine Referenzdatei zu erzeugen. In einer solchen Datei könnten typische Verteilungen für gewisse Parameter aufgezeichnet werden. In einer solchen Datei in der Form einer Statistik-Referenzdatei würde einer bestimmten Informationseinheit eine Häufigkeitsverteilung zugeordnet. Daher würde die Datei pro Informationseinheit einen Datensatz aufweisen. Der Datensatz würde als eine Informationseinheit die Natur der Informationseinheit festlegen, beispielsweise dass es sich um eine Zeitinformation handelt. Hinter der Zeitinformation würden in weiteren Informationseinheiten dann Daten zur statistischen Verteilung der Zeiteinheit aufgezeichnet werden. Beispielsweise könnte eine Gleichverteilung um einen bestimmten Mittelwert vorliegen. Eine solche Gleichverteilung könnte durch einen Mittelwert und die Standardabweichung charakterisiert werden. In diesem Fall würde der betreffende Datensatz möglicherweise nicht mehr als drei Informationseinheiten enthalten müssen.A primary log file 40 This form can serve various purposes. It may be at the primary log file 40 Initially, the (temporary) recording of data traffic act. Such a primary log file 40 can be further processed, typically in the security computer. As already explained, it is possible to generate a reference file. In such a file typical distributions for certain parameters could be recorded. In such a file in the form of a statistics reference file, a particular information unit would be assigned a frequency distribution. Therefore, the file would have one record per information unit. The record would be called a Information unit specify the nature of the information unit, for example, that it is a time information. After the time information, data for the statistical distribution of the time unit would then be recorded in further information units. For example, there could be an equal distribution around a certain mean. Such an equal distribution could be characterized by an average and the standard deviation. In this case, the record in question might not have to contain more than three pieces of information.

Eine entsprechende Datei ist in 7 dargestellt. Die Datei enthält ebenfalls eine Vielzahl von Datensätzen, dargestellt sind drei Datensätze 42a, 42b und 42c. Die Anzahl der Datensätze würde typischerweise der Anzahl der Informationseinheiten in 6 entsprechen. Das heißt, die Länge einer Zeile in 6 würde die Anzahl der Spalten in 7 bestimmen.A corresponding file is in 7 shown. The file also contains a large number of data records, shown are three data records 42a . 42b and 42c , The number of records would typically be the number of pieces of information in 6 correspond. That is, the length of a line in 6 would be the number of columns in 7 determine.

Jeder Datensatz enthält als erste Informationseinheit einen Parameter. Ein solcher Parameter entspricht typischerweise der ersten Informationseinheit aus 6, wurde also dort im Feld 44a, 44b oder 44c abgespeichert. Wie gesagt kann es sich z. B. um einen Zeitparameter handeln. Als weitere Informationseinheit des Datensatzes ist ein Mittelwert M dargestellt. Als zusätzliche Informationseinheit ist eine Standardabweichung (wiedergegeben als „a”) dargestellt.Each data record contains a parameter as the first information unit. Such a parameter typically corresponds to the first information unit 6 So, was there in the field 44a . 44b or 44c stored. As I said it can be z. B. may be a time parameter. As a further information unit of the data set, an average value M is shown. As additional information unit, a standard deviation (represented as "a") is shown.

In 8 ist eine Akzeptanz-Intervall-Referenzdatei 52 dargestellt. Eine solche Datei kann ähnlich wie die Datei aus 7 in einem ersten Feld einen Parameter enthalten, der eine Informationseinheit aus 6 entspricht. Für die drei gezeigten Datensätze 42a, 42b und 42c sind Parameter P1, P2 und P3 dargestellt. Im Datensatz kann dann für jeden solchen Parameter ein Minimalwert und ein Maximalwert festgelegt werden, beispielsweise für den Parameter P1 ein Wert P1-min und ein Wert P1-max. Wenn P1 etwa das akzeptable Zeitintervall für zwei aufeinanderfolgende Abfragen beschreibt, so könnte P1-min den Wert von 5 ms haben und P1-max den Wert von 10 ms, soweit mit einer Abfrage der Verkehr auf der TCP/IP-Ebene gemeint ist. Bei Datenverkehr höhere Ebenen betreffend, beispielsweise die Anwendungsebene, welche üblicherweise als siebte OSI-Ebene beschrieben wird, sind typische Zeiten erheblich länger. Beispielsweise könnte das Zeitintervall für das Aufrufen von Internetseiten zu einer bestimmten Haupt-URL, zwischen mindestens 2 s und höchstens 1800 s liegen.In 8th is an acceptance interval reference file 52 shown. Such a file may look similar to the file 7 in a first field, contain a parameter representing an information unit 6 equivalent. For the three datasets shown 42a . 42b and 42c Parameters P1, P2 and P3 are shown. A minimum value and a maximum value can then be defined in the data record for each such parameter, for example a value P1-min and a value P1-max for the parameter P1. For example, if P1 describes the acceptable time interval for two consecutive queries, then P1-min could be 5 ms, and P1-max could be 10 ms, as long as a query is for traffic at the TCP / IP level. For higher level traffic, such as the application level, which is commonly described as the seventh OSI level, typical times are significantly longer. For example, the time interval for accessing web pages to a particular primary URL could be between at least 2 seconds and at most 1800 seconds.

9 zeigt in schematischer Darstellung ein viertes erfindungsgemäßes Hostsystem. Bei diesem Hostsystem ist eine Vielzahl von Hosts parallel geschaltet. Es ist ein erster Host 12A vorgesehen, welcher mit einem zweiten Host 14A verbunden ist. Ferner ist ein fünfter Host 12B vorgesehen, welcher mit einem sechsten Host 14B verbunden ist. Ferner ist ein siebter 12C vorgesehen, welcher mit einem achten Host 14C verbunden ist. Wie die Bezeichnungen es andeuten und auch aus dem Schaubild klar wird, entstehen so drei Stränge paralleler Hosts, welche alle mit dem dritten Host 16 gekoppelt werden. Folglich haben der erste Host, der fünfte Host und der siebte Host im Wesentlichen ähnliche Funktionen, wie auch der zweite Host, der sechste Host und der achte Host im Wesentlichen ähnliche Funktionen haben. 9 shows a schematic representation of a fourth inventive host system. In this host system, a plurality of hosts are connected in parallel. It is a first host 12A provided, which with a second host 14A connected is. There is also a fifth host 12B provided, which with a sixth host 14B connected is. Furthermore, a seventh 12C provided, which with an eighth host 14C connected is. As the terms suggest, and as the graph shows, three strands of parallel hosts are created, all with the third host 16 be coupled. Thus, the first host, the fifth host, and the seventh host have substantially similar functions as the second host, the sixth host, and the eighth host have substantially similar functions.

Der dritte Host 16 umfasst wieder eine Datenvermittlungseinheit 18 und einen Sicherheitsrechner 20. Dieser Sicherheitsrechner kann Algorithmen ausführen, welche spezifisch an die Inhaltsdaten angepasst sind, welche auf dem Host 12A, 12B und 12C abgelegt sind.The third host 16 again comprises a data exchange unit 18 and a security calculator 20 , This security computer can execute algorithms that are specifically adapted to the content data residing on the host 12A . 12B and 12C are stored.

Im Übrigen ist bei dem Hostsystem in bekannter Weise ein vierter Host 24 vorgesehen, welcher mit mindestens einem Client 22 verbunden ist (typischerweise mit vielen Clients).Incidentally, in the host system in a known manner, a fourth host 24 provided, which with at least one client 22 connected (typically with many clients).

10 zeigt in schematischer Übersicht ein Hostsystem, welches dem aus 9 im Wesentlichen entspricht. Abweichend von 9 ist hierbei nur der dritte Host 16 gestaltet. Dieser soll wiederum eine Datenvermittlungseinheit 18 aufweisen. Diese Datenvermittlungseinheit 18 ist jedoch mit drei verschiedenen Sicherheitsrechnern verbunden, den Sicherheitsrechnern 20A, 20B und 20C. Diese Sicherheitsrechner können Algorithmen bezogen jeweils auf verschiedene Hostketten durchführen. Beispielsweise könnte im Sicherheitsrechner 20A ein Sicherheitsalgorithmus durchgeführt werden, welcher auf die Hostkette 12a und 14a abgestimmt ist. Entsprechend könnte der Sicherheitsrechner 20B einen Algorithmus durchführen, welcher auf die Hostkette 12b und 14b abgestimmt ist. Entsprechend kann der Sicherheitsrechner 20C einen Sicherheitsalgorithmus durchführen, welcher auf die Hostkette 12c und 14c abgestimmt ist. 10 shows a schematic overview of a host system, which from the 9 essentially corresponds. Deviating from 9 this is just the third host 16 designed. This in turn should be a data exchange unit 18 exhibit. This data exchange unit 18 However, it is connected to three different security computers, the security computers 20A . 20B and 20C , These security computers can execute algorithms related to different host chains. For example, in the safety calculator 20A a security algorithm is performed, which is on the host chain 12a and 14a is tuned. Accordingly, the security computer could 20B perform an algorithm which is on the host chain 12b and 14b is tuned. Accordingly, the security computer 20C perform a security algorithm which is on the host chain 12c and 14c is tuned.

Insgesamt erkennt man, wie sich zweckmäßigerweise ein Hostsystem für die sichere Abwicklung von Datenverkehr gestalten lässt.Overall, it can be seen how expediently a host system can be designed for the secure handling of data traffic.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

1010
Hostsystemhost system
1212
erster Host/Hostrechner oder Serverfirst host / host or server
1414
zweiter Host/Hostrechner oder Serversecond host / host or server
1616
dritter Hostthird host
1818
DatenvermittlungseinheitData exchange unit
2020
Sicherheitsrechnercomputer security
2222
Clientclient
2424
vierter Hostfourth host
2626
blockierter Clientblocked client
2828
temporär blockierter Clienttemporarily blocked client
3030
Hosthost
3232
Ein-/Ausgabe-EinheitInput / output unit
3434
Betriebssystemoperating system
3636
Zentrale Recheneinheit (CPU)Central processing unit (CPU)
3838
SpeicherStorage
4040
(Primär-)Log-Datei(Primary) log file
4242
Datensatzrecord
4444
erste Informationseinheitfirst information unit
4646
zweite Informationseinheitsecond information unit
4848
dritte Informationseinheitthird information unit
5050
Statistik-ReferenzdateiStatistics reference file
5252
Akzeptanz-Intervall-ReferenzdateiAcceptance interval reference file

Claims (16)

Hostsystem (10) zum Anbieten von Internetinhalten in einem Netzwerk, wobei das Hostsystem mindestens einen ersten Host (12), einen zweiten Host (14) und einen dritten Host (16) umfasst, wobei der erste Host (12) eine Vielzahl von Internetinhalten in Inhaltsdateien speichert und eine Vielzahl von URIs benutzt, wobei die URI in einem hierarischen System geordnet sind, welches mindestens eine Haupt-URI und mindestens eine Unter-URI umfasst, und wobei jeder Inhaltsdatei eine URI zugeordnet ist und wobei der zweite Host (14) mit dem ersten Host (12) zur Ermöglichung von Datenverkehr verbunden ist und der zweite Host (14) als abgehenden Datenverkehr Inhaltsdateien aufgrund einer auf eine Inhaltsdatei bezogenen Abfrage an einen anderen Host, zumindest den dritten Host (16), oder einen Client (22) weitergeben kann und der dritte Host (16) eine Datenvermittlungseinheit (18) umfasst, welche Dateien an einen anderen Host oder einen Client (22) weitergeben kann, und der dritte Host (16) ferner einen Sicherheitsrechner (20) aufweist, welcher die Datenvermittlungseinheit (18) steuern kann und welcher einen Log-Datensatz (42) erstellen kann, wobei der Log-Datensatz (42) mindestens eine erste Informationseinheit, eine zweite Informationseinheit und eine dritte Informationseinheit umfasst, wobei die erste Informationseinheit ein Identifikationsmerkmal eines Client- oder Hostrechners, und die zweite Informationseinheit eine auf die Abfrage bezogene Zeitangabe umfasst und die dritte Informationseinheit ein Identifikationsmerkmal einer Inhaltsdatei oder der zugehörigen URI umfasst, auf welche sich die Abfrage bezieht, und wobei der Sicherheitsrechner (20) ferner eine Referenz-Datei (50, 52) verwaltet, welche aufgrund von Log-Datensätzen (42) erstellt wird und Referenzwerte für mindestens die erste Informationseinheit, die zweite Informationseinheit und die dritte Informationseinheit umfasst und auf dem dritten Host (16) oder dem Sicherheitsrechner (20) gespeichert wird.Host system ( 10 ) for offering Internet content in a network, the host system having at least one first host ( 12 ), a second host ( 14 ) and a third host ( 16 ), the first host ( 12 ) stores a plurality of Internet contents in content files and uses a plurality of URIs, wherein the URIs are arranged in a hierarchical system comprising at least one main URI and at least one sub-URI, and wherein each content file is assigned a URI and wherein the second host ( 14 ) with the first host ( 12 ) is connected to allow traffic and the second host ( 14 ) as outbound traffic content files due to a content file related query to another host, at least the third host ( 16 ), or a client ( 22 ) and the third host ( 16 ) a data exchange unit ( 18 ) which files to another host or client ( 22 ) and the third host ( 16 ) a security computer ( 20 ), which connects the data exchange unit ( 18 ) and which a log record ( 42 ), whereby the log record ( 42 ) comprises at least a first information unit, a second information unit and a third information unit, wherein the first information unit comprises an identification feature of a client or host computer, and the second information unit comprises a time reference related to the query and the third information unit comprises an identification feature of a content file or the associated URI includes, to which the query relates, and wherein the security computer ( 20 ) a reference file ( 50 . 52 ), which due to log data records ( 42 ) and comprises reference values for at least the first information unit, the second information unit and the third information unit, and on the third host ( 16 ) or the security computer ( 20 ) is stored. Hostsystem (10) nach einem der vorhergehenden Ansprüche, bei dem der Sicherheitsrechner (20) die Weitergabe von Daten an einen anderen Host oder einen Client aufgrund eines Vergleiches zwischen mindestens einer Informationseinheit eines Log-Datensatzes (42) und einer entsprechenden Informationseinheit der Referenz-Datei (50, 52) sperren kann.Host system ( 10 ) according to one of the preceding claims, in which the security computer ( 20 ) the transfer of data to another host or a client based on a comparison between at least one information unit of a log record ( 42 ) and a corresponding information unit of the reference file ( 50 . 52 ) can lock. Hostsystem (10) nach Anspruch 2, bei dem ein Vergleich zwischen mindestens einer Informationseinheit eines Log-Datensatzes (42), vorzugsweise einer auf die OSI-Ebene drei oder vier des Netzwerkes bezogenen Informationseinheit, und einer entsprechenden Informationseinheit einer Akzeptanz-Intervall-Referenz-Datei (52) stattfindet.Host system ( 10 ) according to claim 2, wherein a comparison between at least one information unit of a log data record ( 42 ), preferably an information unit related to the OSI level three or four of the network, and a corresponding information unit of an acceptance interval reference file ( 52 ) takes place. Hostsystem (10) nach Anspruch 2 oder 3, bei dem ein erster Vergleich und ein zweiter Vergleich stattfindet und der erste Vergleich zwischen mindestens einer Informationseinheit eines Log-Datensatzes (42) und einer entsprechenden Informationseinheit einer Referenz-Datei (50, 52) stattfindet und aufgrund des ersten Vergleiches eine Kennzahl errechnet wird, und bei dem bei dem zweiten Vergleich die Kennzahl mit einem Schwellenwert verglichen wird und aufgrund des zweiten Vergleiches die Weitergabe von Daten an einen anderen Host oder einen Client gesperrt werden kann.Host system ( 10 ) according to claim 2 or 3, in which a first comparison and a second comparison takes place and the first comparison between at least one information unit of a log data set ( 42 ) and a corresponding information unit of a reference file ( 50 . 52 ) and, based on the first comparison, a measure is calculated, and in the second comparison, the measure is compared to a threshold and the passing of data to another host or client can be disabled based on the second comparison. Hostsystem (10) nach Anspruch 4 oder 5, bei dem der erste Vergleich zwischen mindestens einer Informationseinheit eines Log-Datensatzes (42) und einer entsprechenden Informationseinheit einer Statistik-Referenz-Datei (50) stattfindet.Host system ( 10 ) according to claim 4 or 5, wherein the first comparison between at least one information unit of a log data set ( 42 ) and a corresponding information unit of a statistics reference file ( 50 ) takes place. Hostsystem (10) nach Anspruch 4 oder 5, bei dem der Schwellenwert von einer Eigenschaft des 2. Hosts oder des vom 2. Hosts abgehenden Datenverkehrs abhängig ist.Host system ( 10 ) according to claim 4 or 5, wherein the threshold depends on a property of the second host or the data traffic leaving the second host. Hostsystem (10) nach einem der vorhergehenden Ansprüche, bei dem mindestens zwei, vorzugsweise alle Hostrechner physisch getrennt sind.Host system ( 10 ) according to one of the preceding claims, in which at least two, preferably all host computers are physically separated. Hostsystem (10) nach einem der vorhergehenden Ansprüche, bei dem der dritte Host (16) ferner mit einem Datenspeicher verbunden ist, der mindestens einige der Inhaltsdateien des ersten Hostes (12) ebenfalls speichert.Host system ( 10 ) according to one of the preceding claims, in which the third host ( 16 ) is further connected to a data store containing at least some of the content files of the first host ( 12 ) also saves. Hostsystem (10) nach einem der vorhergehenden Ansprüche, bei dem die erste Informationseinheit einen durch eine Steuwertfunktion aus der IP-Adresse gewonnen Wert umfasst.Host system ( 10 ) according to one of the preceding claims, wherein the first information unit comprises a value obtained from the IP address by a control value function. Verfahren zum Betreiben eines Hostsystems (10) zum Anbieten von Internetinhalten in einem Netzwerk, welches folgende Schritte umfasst: a. Bereitstellen eines Hostrechners, welcher sich als dritter Host (16) mit einem ersten Host (12) und mit einem zweiten Host (14) koppeln lässt b. Kopplung des dritten Host (16) mit einem zweiten Host (14), wobei der zweite Host (14) mit einem ersten Host (12) gekoppelt ist und wobei der erste Host (12) eine Vielzahl von Internetinhalten in Inhaltsdateien speichert und eine Vielzahl von URIs benutzt, wobei die URI in einem hierarischen System geordnet sind, welches mindestens eine Haupt-URI und mindestens eine Unter-URI umfasst, und wobei jeder Inhaltsdatei eine Unter-URI zugeordnet ist und wobei der zweite Host (14) mit dem ersten Host (12) zur Ermöglichung von Datenverkehr verbunden ist und der zweite Host (14) als abgehenden Datenverkehr Inhaltsdateien aufgrund einer auf eine Inhaltsdatei bezogenen Abfrage an einen anderen Host, zumindest den dritten Host (16), oder einen Client (22) weitergeben kann c. Vermitteln von Datenverkehr von einem Client (22) oder Host über den dritten Host (16) und über den zweiten Host (14) zum ersten Host (12) d. Registrierung des Datenverkehrs, insbesondere durch Anlegen von Log-Datensätzen zum Datenverkehr und Anlegen einer Referenz-Datei (50, 52) mit Informationseinheiten zum Datenverkehr auf den dritten Host (16) oder einem damit verbundenen Sicherheitsrechner (20) e. Aktualisieren der Referenzdatei (50, 52) aufgrund von Log-Datensätzen f. Steuerung des Datenverkehrs mit Hilfe der Referenzdatei (50, 52)Method for operating a host system ( 10 ) for offering Internet content in a network, comprising the steps of: a. Provision of a host, which acts as a third host ( 16 ) with a first host ( 12 ) and with a second host ( 14 ) can be coupled b. Coupling the third host ( 16 ) with a second host ( 14 ), where the second host ( 14 ) with a first host ( 12 ) and wherein the first host ( 12 ) stores a plurality of Internet contents in content files and uses a plurality of URIs, wherein the URIs are arranged in a hierarchical system comprising at least one main URI and at least one sub-URI, and wherein each content file is assigned a sub-URI and where the second host ( 14 ) with the first host ( 12 ) is connected to allow traffic and the second host ( 14 ) as outbound traffic content files due to a content file related query to another host, at least the third host ( 16 ), or a client ( 22 ) c. Mediate traffic from a client ( 22 ) or host over the third host ( 16 ) and the second host ( 14 ) to the first host ( 12 d. Registration of data traffic, in particular by creating log data records for data traffic and creating a reference file ( 50 . 52 ) with traffic information units on the third host ( 16 ) or an associated security computer ( 20 e. Update the reference file ( 50 . 52 ) due to log records f. Traffic control using the reference file ( 50 . 52 ) Verfahren nach dem vorhergehenden Anspruch, bei dem zusätzlich eine Verbindung mit einem vierten Host vorgesehen ist und der vierte Host mit einem Client-Rechner (22) verbunden istMethod according to the preceding claim, in which additionally a connection with a fourth host is provided and the fourth host with a client computer ( 22 ) connected is Verfahren nach Anspruch 10 oder 11, bei dem der Datenverkehr zwischem dem dritten Host (16) und dem zweiten Host (14) unterbrochen wird und die Referenz-Datei (50, 52) weiterhin auf dem auf den dritten Host (16) oder einem damit verbundenen Sicherheitsrechner (20) gespeichert wird.Method according to Claim 10 or 11, in which the data traffic between the third host ( 16 ) and the second host ( 14 ) and the reference file ( 50 . 52 continue on the third host ( 16 ) or an associated security computer ( 20 ) is stored. Verfahren nach dem vorhergehenden Anspruch, bei dem der Datenverkehr dem dritten Host (16) und dem zweiten Host (14) wiederaufgenommen wird und die Weitergabe von Dateien an einen anderen Host oder einen Client (22) unmittelbar nach Wiederaufnahme des Datenverkehrs mithilfe der Daten der Referenz-Datei (50, 52) kontrolliert wird.Method according to the preceding claim, in which the data traffic is transmitted to the third host ( 16 ) and the second host ( 14 ) is resumed and the transfer of files to another host or client ( 22 ) immediately after the resumption of data traffic using the data of the reference file ( 50 . 52 ) is controlled. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der dritte Host (16) alternativ oder zusätzlich mit einem fünften Host (12B) und einem sechsten Host (14B) gekoppelt wird, wobei der sechste Host (14B) parallel zum zweiten Host (14) gekoppelt ist und der fünfte Host (12B) an den sechsten Host (14B) gekoppelt ist.Method according to one of the preceding claims, in which the third host ( 16 ) alternatively or additionally with a fifth host ( 12B ) and a sixth host ( 14B ), the sixth host ( 14B ) parallel to the second host ( 14 ) and the fifth host ( 12B ) to the sixth host ( 14B ) is coupled. Verfahren nach Anspruch 14, bei dem auch der Datenverkehr vom fünften Host über den sechsten Host zum dritten Host mithilfe zumindest einiger Informationseinheiten der Referenz-Datei (50, 52) kontrolliert wird.The method of claim 14, wherein also the traffic from the fifth host via the sixth host to the third host using at least some information units of the reference file ( 50 . 52 ) is controlled. Verfahren nach Anspruch 15, bei dem der Sicherheitsrechner (20) die Weitergabe von Daten an einen anderen Host oder einen Client aufgrund eines Vergleiches zwischen mindestens einer Informationseinheit eines Log-Datensatzes (42) und einer entsprechenden Informationseinheit der Referenz-Datei (50, 52) sperren kann und bei dem ein erster Vergleich und ein zweiter Vergleich stattfindet und der erste Vergleich zwischen mindestens einer Informationseinheit eines Log-Datensatzes (42) und einer entsprechenden Informationseinheit einer Referenz-Datei (50, 52) stattfindet und aufgrund des ersten Vergleiches eine Kennzahl errechnet wird, und bei dem zweiten Vergleich die Kennzahl mit einem Schwellenwert verglichen wird und aufgrund des zweiten Vergleiches die Weitergabe von Daten an einen anderen Host oder einen Client gesperrt werden kann und bei dem für den Datenverkehr zwischen vom fünften Host über den sechsten Host ein neuer Schwellenwert berechnet wird.Method according to Claim 15, in which the security computer ( 20 ) the transfer of data to another host or a client based on a comparison between at least one information unit of a log record ( 42 ) and a corresponding information unit of the reference file ( 50 . 52 ) and in which a first comparison and a second comparison takes place and the first comparison between at least one information unit of a log data record ( 42 ) and a corresponding information unit of a reference file ( 50 . 52 ) and, based on the first comparison, a measure is calculated, and in the second comparison, the measure is compared to a threshold and the passing of data to another host or client can be disabled and, for the traffic between the fifth host calculates a new threshold over the sixth host.
DE102015004402.8A 2015-04-14 2015-04-14 host system Pending DE102015004402A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015004402.8A DE102015004402A1 (en) 2015-04-14 2015-04-14 host system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015004402.8A DE102015004402A1 (en) 2015-04-14 2015-04-14 host system

Publications (1)

Publication Number Publication Date
DE102015004402A1 true DE102015004402A1 (en) 2016-10-20

Family

ID=57043393

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015004402.8A Pending DE102015004402A1 (en) 2015-04-14 2015-04-14 host system

Country Status (1)

Country Link
DE (1) DE102015004402A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291495B1 (en) * 2007-08-08 2012-10-16 Juniper Networks, Inc. Identifying applications for intrusion detection systems
US20130104230A1 (en) * 2011-10-21 2013-04-25 Mcafee, Inc. System and Method for Detection of Denial of Service Attacks
US20130291107A1 (en) * 2012-04-27 2013-10-31 The Irc Company, Inc. System and Method for Mitigating Application Layer Distributed Denial of Service Attacks Using Human Behavior Analysis
US8850263B1 (en) * 2012-09-14 2014-09-30 Amazon Technologies, Inc. Streaming and sampling in real-time log analysis
JP2014236461A (en) * 2013-06-05 2014-12-15 日本電信電話株式会社 Interception system, interception server, interception method and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291495B1 (en) * 2007-08-08 2012-10-16 Juniper Networks, Inc. Identifying applications for intrusion detection systems
US20130104230A1 (en) * 2011-10-21 2013-04-25 Mcafee, Inc. System and Method for Detection of Denial of Service Attacks
US20130291107A1 (en) * 2012-04-27 2013-10-31 The Irc Company, Inc. System and Method for Mitigating Application Layer Distributed Denial of Service Attacks Using Human Behavior Analysis
US8850263B1 (en) * 2012-09-14 2014-09-30 Amazon Technologies, Inc. Streaming and sampling in real-time log analysis
JP2014236461A (en) * 2013-06-05 2014-12-15 日本電信電話株式会社 Interception system, interception server, interception method and program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Almgren, M.; Debar, H,; Dacier, M.: A Lightweight Tool for Detecting Web Server Attacks. NDSS Symposium, 04.02.2000.URL: http://www.internetsociety.org/doc/lightweight-tool-detecting-web-server-attacks-paper *
Vigna, G.; Robertson, W.; Kher, V.; Kemmerer, R.A.: A Stateful Intrusion Detection System for World-Wide Web Servers. ACSAC '03 Proceedings of the 19th Annual Computer Security Applications Conference, S.34. IEEE, 2003.URL: http://dl.acm.org/citation.cfm?id=956437 *

Similar Documents

Publication Publication Date Title
EP1930818B1 (en) Method for pre-transmission of structured data sets between a client device and a server device
DE112010004940B4 (en) Automatic recognition of address ranges for IP networks
DE60308700T2 (en) DYNAMIC REMOTE CONFIGURATION OF A WEBSERVER FOR PROVIDING CAPACITY ON REQUEST
DE69929268T2 (en) Method and system for monitoring and controlling network access
DE10394008B4 (en) System and method for detecting and tracking denial of service attacks
DE60317925T2 (en) CONTROLLING NETWORK TRAFFIC IN A PEER-TO-PEER ENVIRONMENT
DE60216218T2 (en) Personal firewall with space-dependent functionality
DE202018006616U1 (en) Accelerate the cyber analytics workflow
DE102013208923B4 (en) System for detecting the presence of a malicious domain name service provider by passive monitoring
EP1178409A1 (en) Cookiemanager to control the exchange of cookies in an Internet client-server computersystem
DE60018094T2 (en) PROCESS AND SYSTEM FOR PROTECTION BEFORE IMPROVING IN A COMMUNICATION DEVICE
DE102012218575B4 (en) Protecting privacy when exchanging data with a web server
DE60114763T2 (en) Method and apparatus for filtering access, and computer product
DE202011110893U1 (en) Administration of multiple logins via a single browser
DE102006054399A1 (en) Secure gateway with alarm manager and support for in-depth federated identity
EP2975801A1 (en) Method for detecting an attack in a computer network
DE10314792A1 (en) Track users on a web server network
EP3529967B1 (en) Method for connecting devices to the so-called cloud, computer program with an implementation of the method and processing unit for executing the method
DE102015004402A1 (en) host system
DE10048113C2 (en) Devices and methods for individually filtering information transmitted over a network
EP2164021A1 (en) Method for recognising unwanted access and network server device
DE102006004025A1 (en) Method for transmitting a message, network node and network
DE102012208290A1 (en) Gateway component has response processing unit to receive request response including response identifiers corresponding to unique identifiers from specific communication network
DE60031004T2 (en) ELECTRONIC SECURITY SYSTEM AND METHOD FOR A COMMUNICATION NETWORK
EP3350754A1 (en) Pre-crime method and system for predictable defence against hacker attacks

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R163 Identified publications notified
R016 Response to examination communication