DE60122033T2 - Schutz von Computernetzen gegen böswillige Inhalte - Google Patents
Schutz von Computernetzen gegen böswillige Inhalte Download PDFInfo
- Publication number
- DE60122033T2 DE60122033T2 DE60122033T DE60122033T DE60122033T2 DE 60122033 T2 DE60122033 T2 DE 60122033T2 DE 60122033 T DE60122033 T DE 60122033T DE 60122033 T DE60122033 T DE 60122033T DE 60122033 T2 DE60122033 T2 DE 60122033T2
- Authority
- DE
- Germany
- Prior art keywords
- collection
- criteria
- packets
- packages
- package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000007689 inspection Methods 0.000 claims abstract 2
- 238000000034 method Methods 0.000 claims description 28
- 238000011835 investigation Methods 0.000 claims description 8
- 238000003556 assay Methods 0.000 claims 2
- 241000700605 Viruses Species 0.000 description 10
- 239000003795 chemical substances by application Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 1
- 239000000645 desinfectant Substances 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
- Erfindungsgebiet
- Die vorliegende Erfindung betrifft Computernetzkommunikationen im allgemeinen und insbesondere Vorrichtungen und Verfahren zum Bereitstellen der Sicherheit in Computernetznachrichten.
- Hintergrund der Erfindung
- Es gibt eine große Anzahl an U.S.-Patenten, die sich mit der Sicherheit in Computernetzkommunikationen befassen. Es wird angenommen, dass die folgenden U.S.-Patente und die darin zitierten Entgegenhaltungen den Stand der Technik darstellen:
5.951.698; 5.918.008; 5.907.834; 5.892.904; 5.889.934; 5.881.151; 5.859.966; 5.854.916; 5.842.002; 5.832.208; 5.826.012; 5.822.517; 5.809.138; 5.802.277; 5.748.940; 5.684.875; 5.679.525; 5.675.711; 5.666.411; 5.657.473; 5.649.095; 5.623.600; 5.613.002; 5.537.540; 5.511.184; 5.111.163; 5.502.815; 5.485.575; 5.473.769; 5.452.442; 5.398.196; 5.359.659; 5.319.776. - Sicherheit in Computernetzkommunikationen setzen sich mit zwei allgemeinen Arten bedrohenden Inhalts auseinander, die über ein Netz an einen Computer übermittelt werden können: Viren und Vandalen: Viren können in eine Reihe von Kategorien unterteilt werden, wie z. B. Dateieninfizierer, Dateisystemviren, Makro-Viren und System/Bootsektor-Infizierer.
- Vandalen unterscheiden sich darin von Viren, dass Vandalen selbst-ausführbare Internet-Applikationen sind und einen sofortigen Schaden bewirken können, wohingegen die Viren es erfordern, dass der Anwender selbst die Applikationenen ausführt. Gegenwärtig sind folgende Arten von Vandalen bekannt: Java-Applets, ActiveX-Objekte, Scripts und Cookies. Vandalen können in verschiedene Arten mitteilenden Inhalts verweilen, einschließlich E-mail, Web-Inhalt, Legitime-Seiten und Datei-Downloads.
- Es ist bekannt, Proxy-Server zu benutzen, um den Empfang eines böswilligen Inhalts durch einen Computer zu erfassen und zu verhindern. Die Verwendung von Proxy-Servern für diese Applikationsart wird u. a. in den zuvor genannten U.S.-Patenten 5.951.698; 5.889.934 & 5.623.600 beschrieben. Die Verwendung von Proxy-Servern für diesen Zweck hat eine Reihe an Nachteilen einschließliech des Nicht-Echtzeitbetriebs, des Erzeugens von Netz-Engpässen, des Erfordernisses der speziellen Konfiguration eines jeden Desktops und der relativen Leichtigkeit der Umgehung durch den Benutzer.
- WO-00/00879 offenbart ein virtuelles privates Netz (VPN), in dem Computer verbunden werden, um auf Filter zuzugreifen, die eine Zugriffsüberprüfung auf IP-Niveau und ein Protokoll bereitstellen. Die Zugriffsfilter umfassen Proxies, die, nachdem sie überprüft und bestätigt haben, dass der Zugriff gestattet werden darf, alle Daten überprüfen, die in das VPN eingehen, und diese Daten an die Kunden und an eine temporäre Datei für die Virus-Überprüfung überführen, wobei sie verhindern, dass der letzte Teil der Daten an die Kunden gesendet wird, bis die Virus-Überprüfung abgeschlossen ist.
- WO-97/39399 offenbart eine Vorrichtung zum Erfassen und Beseitigen von Viren, das durch einen Post-Netzknoten eines Netz-E-Mail-Systems eingeführt werden kann, in dem der Postknoten auf nicht gescannte Nachrichten hin abgefragt wird, die heruntergeladen werden und in einem Speicher des Knotens auf Viren hin überprüft werden.
- Zusammenfassung der Erfindung
- Die vorliegende Erfindung hat das Bestreben, eine Vorrichtung und ein Verfahren zum Schutz von Computern gegen einen böswilligen Inhalt bereitzustellen, und zwar allgemein in Echtzeit und ohne die Verwendung eines Proxy-Servers zu benötigen. Die Vorrichtung und das Verfahren gemäß der Erfindung werden in den anhängenden Ansprüchen definiert.
- In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung wird ein Gateway bereitgestellt, das eine Eingabe zum Empfangen von Nachrichtenpaketen, eine Ausgabe zum Ausgeben von Nachrichtenpaketen, und zwar allgemein in Echtzeit in Bezug auf ihren Empfang, einen Vorgehensweise-Verwalter, der die Kriterien zum Sammeln und Untersuchen einer Sammlung von Paketen bestimmt, und einen Paketsammelagenten einschließt, der in Übereinstimmung mit vom Vorgehensweise-Verwalter festgelegten Kriterien Pakete aus der Eingabe empfängt und einen Inhaltsinspektor einschließt, der die Sammelung von Paketen in Übereinstimmung mit vom Vorgehensweise-Verwalter festgelegten Kriterien untersucht und in Betrieb ist, um das Zuführen von mindestens einem Paket einer Sammlung von Paketen an die Ausgabe zu verhindern, wenn die Sammlung von Paketen in Übereinstimmung mit den vom Vorgehensweise-Verwalter festgelegten Kriterien einen unerwünschten Inhalt einschließt.
- In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung wird auch ein Verfahren bereitgestellt, um einen Computer vor einem böswilligen Inhalt zu schützen, das folgende Schritte umfasst:
das Bestimmen von Kriterien zum Sammeln und Untersuchen einer Sammelung von Paketen;
das Empfangen von Paketen aus der Sammlung von Paketen in Übereinstimmung mit den Kriterien;
das Untersuchen der Pakete in Übereinstimmung mit den Kriterien;
das Verhindern der Ausgabe von mindestens einem Paket aber nicht von allen Paketen einer Sammlung von Paketen in Übereinstimmung mit den Kriterien, wenn die Sammlung von Paketen einen unerwünschten Inhalt einschließt; und
das Ausgeben von anderen Paketen als dem mindestens einen Paket, und zwar in Echtzeit in Bezug auf ihren Empfang. - In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung ist das mindestens eine Paket das letzte Paket einer Datei.
- Kurze Beschreibung der Zeichnungen
- Die vorliegende Erfindung wird vollständiger aus der folgenden detaillierten Beschreibung verständlich und gewürdigt werden, die in Verbindung mit den Zeichnungen vorgenommen wird, in denen:
-
1a eine vereinfachte Blockdiagrammdarstellung der Implementierung der Erfindung in einer Firewall-artigen Konfiguration zum Prüfen des ankommenden Internetverkehrs und nicht des Intranetverkehrs ist; -
1b eine vereinfachte Blockdiagrammdarstellung der Implementierung der Erfindung zum Überprüfen aller ankommenden Nachrichten ist; -
2 eine vereinfachte Blockdiagrammdarstellung der Verwendung mehrerer Inhaltsinspektoren durch einen Einpaket-Sammelagenten ist; und -
3 ein vereinfachtes Flußdiagramm ist, das den Betrieb eines Paketsammelagenten in Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung darstellt. - Detaillierte Beschreibung der bevorzugten Ausführungsformen
- Die vorliegende Erfindung ist bestrebt, den Schutz eines Computers gegen einen bedrohenden Inhalt bereitzustellen, ohne die Verwendung eines Proxy-Servers zu benötigen.
- Es wird jetzt auf
1a Bezug genommen, die eine vereinfachte Blockdiagrammdarstellung der Implementierung der Erfindung in einer Firewall-artigen Konfiguration zum Überprüfen des ankommenden Internetverkehrs, jedoch nicht Intranetverkehrs, ist. Wie in1a zu sehen, wird ein typischer Computer10 bereitgestellt, in dem eine herkömmliche TCP/IP-Leitwegsoftware12 resident ist. Der Computer10 ist für gewöhnlich mit einem Netz13 verbunden. - In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung wird zwischen eine Netz-Schnittstellenbaugruppe (NIC)
16 , die den Internetverkehr empfängt, und die TCP/IP-Leitwegsoftware12 ein Paketsammelagent (PCA)14 gesetzt. In dieser Ausführungsform wickelt eine separate NIC18 den Intranetverkehr ab und verfügt über keinen PCA, der eine Schnittstelle mit ihr und der TCP/IP-Leitwegsoftware12 bildet. - In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung bildet der PCA
14 eine Schnittstelle mit der Vorgehensweise-Verwaltersoftware20 , die die Sammelkriterien, d. h. die Pakettypen, bestimmt, von denen Typen von Dateien gesammelt werden, und Untersuchungskriterien, d. h. welche Inhaltstypen in einer Datei nicht an ein oder von einem Netz13 weitergeleitet werden dürfen, bestimmt. - Auf der Grundlage der von der Vorgehensweise-Verwalter- software
20 festgelegten Kriterien betreibt der PCA14 eine Inhaltsinspektorsoftware22 , die die Pakete einer Datei untersucht, die die Kriterien für das Sammeln und Untersuchen erfüllen. Die Inhaltsinspektorsoftware22 arbeitet auf der Grundlage der durch die Vorgehensweise-Verwaltersoftware20 festgelegten Kriterien und meldet dem PCA14 ihre Untersuchungsbefunde. Alternativ kann die Vorgehensweise-Verwaltersoftware20 weggelassen werden. In diesem Fall werden der PCA14 und die Inhaltsverwaltersoftware jeweils mit geeigneten Kriterien programmiert. - In Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung verzögert der PCA
14 nicht die Übertragung der meisten Pakete, nicht einmal von Dateien, die eine Untersuchung erfordern. Während er alle Pakete, jedoch für gewöhnlich nicht das letzte Paket in einer Datei überträgt, betreibt er eher die Inhaltsinspektorsoftware22 , um die Inhalte der Datei zu untersuchen. Wenn befunden wird, dass die Inhalte angenommen werden können, wird für gewöhnlich das letzte Paket freigegeben. Wenn befunden wird, dass die Inhalte einer Datei durch die Kriterien, die für gewöhnlich von der Vorgehensweise-Verwaltersoftware20 festgelegt werden, nicht angenommen werden können, wird mindestens ein Paket, für gewöhnlich das letzte Paket, nicht freigegeben, die Aktivierung des inakzeptablen Inhalts durch den Computer verhindernd. - Es wird jetzt auf
1b Bezug genommen, die die Implementierung der Erfindung zur Überprüfung aller ankommenden Nachrichten in einem Netz28 darstellt. In dieser dargestellten Ausführungsform wird, wie in1b ersichtlich, ein typischer Computer30 bereitgestellt, in dem eine TCP/IP-Software32 resident ist. In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung wird zwischen eine Netzschnittstellenbaugruppe (NIC)36 , die den Internet- und Intranetverkehr empfängt, und die TCP/IP-Software32 ein Paketsammelagent (PCA)34 gesetzt. - In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung bildet der PCA
34 wie in der Ausführungsform der1a eine Schnittstelle mit der Vorgehensweise- Verwaltersoftware40 , die die Sammelkriterien, d. h. welche Typen von Paketen von welchen Typen von Dateien gesammelt werden, und die Untersuchungskriterien, d. h. welche Inhaltstypen in einer Datei nicht an den Computer weitergeleitet werden dürfen, bestimmt. - Auf der Grundlage der für gewöhnlich von der Vorgehensweise-Verwaltersoftware
40 festgelegten Kriterien setzt der PCA34 die Inhaltsinspektorsoftware42 in Betrieb, die die Pakete einer Datei untersucht, die die Kriterien für das Sammeln und Untersuchen erfüllt. Die Inhaltsinspektorsoftware42 arbeitet für gewöhnlich auf der Grundlage der durch die Vorgehensweise-Verwaltersoftware40 festgelegten Kriterien und meldet dem PCA34 ihre Untersuchungsbefunde. - In Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung verzögert der PCA
34 nicht die Übertragung der meisten Pakete, nicht einmal von Dateien, die eine Untersuchung erfordern. Während er alle Pakete, jedoch für gewöhnlich nicht das letzte Paket in einer Datei überträgt, setzt er eher die Inhaltsinspektorsoftware22 in Betrieb, um die Inhalte der Datei zu untersuchen. Wenn befunden wird, dass die Inhalte angenommen werden können, wird für gewöhnlich das letzte Paket freigegeben. Wenn befunden wird, dass die Inhalte einer Datei durch die Kriterien, die für gewöhnlich von der Vorgehensweise-Verwaltersoftware40 festgelegt werden, nicht angenommen werden können, wird mindestens ein Paket, für gewöhnlich das letzte Paket, nicht freigegeben, die Aktivierung des inakzeptablen Inhalts durch den Computer verhindernd. - Es wird jetzt auf
2 Bezug genommen, die eine vereinfachte Blockdiagrammdarstellung der Verwendung mehrerer Inhaltsinspektoren durch einen Einpaket-Sammelagenten ist. Wie in2 dargestellt, kann ein einzelner PCA50 gleichzeitig eine Schnittstelle mit einem einzelnen Vorgehensweise-Verwalter52 , der in bestimmten Ausführungsformen weggelassen werden kann, und mit mehreren Inhaltsinspektoren54 bilden. Die Anordnungsart kann bei der Abwicklung von hohen Verkehrs-Volumina besonders nützlich sein. - Es wird jetzt auf
3 Bezug genommen, die ein ver einfachtes Flußdiagramm darstellt, das den Betrieb eines PCA in Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung darstellt. - Wie in
3 ersichtlich, wird beim Empfang eines Pakets das Paket allgemein in Echtzeit gleichzeitig gespeichert und an seinen Bestimmungsort freigegeben, wenn das Paket im Zusammenhang einer bestehenden Datei empfangen wird und nicht das letzte Paket ist. - Wenn das Paket das letzte Paket in einer Datei ist, erhält der PCA für gewöhnlich die Untersuchungskriterien vom Vorgehensweise-Verwalter und sendet alle Pakete in der Datei für die Untersuchung in Übereinstimmung mit den für gewöhnlich vom Vorgehensweise-Verwalter festgelegten Untersuchungsvorgehensweise an einen Inhaltsinspektor. Wenn die Datei die Untersuchung besteht, wird auch das letzte Paket freigegeben. Falls nicht, wird das letzte Paket nicht freigegeben.
- Wenn das Paket das erste Paket einer neuen Datei ist und solchermaßen im Gegensatz zu einem Datenpaket ein Steuerpaket ist, benutzt der PCA die für gewöhnlich vom Vorgehensweise-Verwalter festgelegten Sammelkriterien, um zu bestimmen, ob die Datei eine Untersuchung benötigt. Wenn nicht, werden die Pakete und alle anschließenden Pakete dieser Datei sofort freigegeben, wenn sie ankommen. Wenn die Datei ein Dateityp ist, der nicht erlaubt ist, werden keine Pakete freigegeben. Falls jedoch die Datei ein Dateityp ist, der eine Untersuchung benötigt, wird das Paket sofort freigegeben und die anschließenden Pakete werden untersucht.
- Wenn technische Merkmale in den Ansprüchen mit Bezugszeichen versehen sind, so sind diese Bezugszeichen lediglich zum besseren Verständnis der Ansprüche vorhanden und dementsprechend stellen solche Bezugszeichen keine Einschränkungen des Schutzumfangs solcher Elemente dar, die nur exemplarisch durch solche Bezugszeichen gekennzeichnet sind.
Claims (12)
- Ein Gateway (
10 ), das eine Eingabe zum Empfangen von Nachrichtenpaketen umfasst, dadurch gekennzeichnet, dass es folgendes umfasst: eine Ausgabe zum Ausgeben von Nachrichtenpaketen bei ihrem Empfang; einen Vorgehensweise-Verwalter (20 ) zum Bestimmen von Kriterien für die Sammlung von Paketen und von Kriterien für die Untersuchung der Sammlung von Paketen, wobei die Sammelkriterien zu sammelnde Pakettypen ausgewählter Dateitypen sind und wobei die Untersuchungskriterien der zu untersuchende Inhalt sind; einen Paketsammelagenten (14 ), der in Übereinstimmung mit vom Vorgehensweise-Verwalter (20 ) festgelegten Kriterien Pakete von der Eingabe empfängt; und mindestens einen vom Paketsammelagenten (14 ) betriebenen Inhaltsinspektor (22 ), der die Sammlung von Paketen in Übereinstimmung mit den Kriterien untersucht, wobei der Paketsammelagent (14 ) wirksam ist, um die Zufuhr von mindestens einem Paket, aber nicht aller Pakete, aus der Sammlung von Paketen an die Ausgabe zu verhindern, wenn die Sammlung von Paketen in Übereinstimmung mit den Kriterien einen unerwünschten Inhalt einschließt. - Ein Gateway nach Anspruch 1, und worin das mindestens eine Paket das letzte Paket einer Datei ist.
- Ein Gateway nach irgendeinem der Ansprüche 1 bis 2, und worin der Paketsammelagent (
14 ) alle Pakete der Dateien untersucht, die untersucht werden sollen. - Ein Gateway nach irgendeinem der Ansprüche 1 bis 3, und worin der mindestens eine Inhaltsinspektor (
22 ) mehrere Inhaltsinspektoren (54 ) einschließt, die gleichzeitig die Sammlung von Paketen untersuchen. - Ein Gateway nach irgendeinem der Ansprüche 1 bis 4, und worin der Vorgehensweise-Verwalter (
20 ) Kriterien bestimmt, durch die die Freigabe von Paketen von einigen Dateitypen von den Paketsammelagenten verhindert wird. - Ein Gateway nach irgendeinem der Ansprüche 1 bis 5, und worin der Paketsammelagent im Internet-, aber nicht im Intranet-Verkehr, arbeitet.
- Ein Verfahren zum Schützen eines Computers vor einem böswilligen Inhalt schützt, das folgende Schritte umfasst: das Bestimmen an einem Gateway von Kriterien für die Sammlung von Paketen und Kriterien für die Untersuchung der Sammlung von Paketen, wobei die Sammelkriterien zu sammelnde Pakettypen ausgewählter Dateitypen sind und wobei die Untersuchungskriterien den zu untersuchenden Inhalt darstellen; das Empfangen von Paketen aus der Sammlung von Paketen in Übereinstimmung mit den Kriterien; das Untersuchen der Pakete in Übereinstimmung mit den Kriterien; das Verhindern der Ausgabe von mindestens einem Paket, aber nicht von allen Paketen aus der Sammlung von Paketen, wenn die Sammlung von Paketen in Übereinstimmung mit den Kriterien einen unerwünschten Inhalt einschließt; und das Ausgeben von Paketen, die nicht das mindestens eine Paket sind, bei ihrem Empfang.
- Ein Verfahren nach Anspruch 7, und worin das mindestens eine Paket das letzte Paket einer Datei ist.
- Ein Verfahren nach Anspruch 7, und worin die Untersuchung das Untersuchen aller Dateienpakete einschließt, die untersucht werden sollen.
- Ein Verfahren nach Anspruch 7, und worin die Untersuchung das gleichzeitige Untersuchen durch mehrere Inhaltsinspektoren einschließt.
- Ein Verfahren nach Anspruch 7, und worin die Bestimmungskriterien Bestimmungskriterien einschließen, durch die verhindert wird, dass die Pakete einiger Dateitypen freigegeben werden.
- Ein Verfahren nach Anspruch 7, und worin ein Paketsammelagent im Internet-, aber nicht im Intranetverkehr arbeitet.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US49809300A | 2000-02-04 | 2000-02-04 | |
US498093 | 2000-02-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60122033T2 true DE60122033T2 (de) | 2007-03-08 |
DE60122033T4 DE60122033T4 (de) | 2009-04-02 |
Family
ID=23979574
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60122033A Expired - Lifetime DE60122033D1 (de) | 2000-02-04 | 2001-02-01 | Schutz von Computernetzen gegen böswillige Inhalte |
DE60122033T Expired - Lifetime DE60122033T4 (de) | 2000-02-04 | 2001-02-01 | Schutz von Computernetzen gegen böswillige Inhalte |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60122033A Expired - Lifetime DE60122033D1 (de) | 2000-02-04 | 2001-02-01 | Schutz von Computernetzen gegen böswillige Inhalte |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1122932B1 (de) |
AT (1) | ATE336131T1 (de) |
DE (2) | DE60122033D1 (de) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030093689A1 (en) * | 2001-11-15 | 2003-05-15 | Aladdin Knowledge Systems Ltd. | Security router |
EP1349316A1 (de) | 2002-03-27 | 2003-10-01 | BRITISH TELECOMMUNICATIONS public limited company | Regelbasierte Systemverwaltung |
US7140041B2 (en) | 2002-04-11 | 2006-11-21 | International Business Machines Corporation | Detecting dissemination of malicious programs |
US7310815B2 (en) | 2003-10-29 | 2007-12-18 | Sonicwall, Inc. | Method and apparatus for datastream analysis and blocking |
CA2548436C (en) | 2003-12-05 | 2012-07-03 | Research In Motion Limited | Apparatus and method of controlling unsolicited traffic destined to a wireless communication device |
US20050149720A1 (en) * | 2004-01-07 | 2005-07-07 | Shimon Gruper | Method for speeding up the pass time of an executable through a checkpoint |
US7386884B2 (en) * | 2004-04-19 | 2008-06-10 | Aladdin Knowledge Systems Ltd. | Method for preventing activation of malicious objects |
US7835361B1 (en) | 2004-10-13 | 2010-11-16 | Sonicwall, Inc. | Method and apparatus for identifying data patterns in a file |
US7600257B2 (en) | 2004-10-13 | 2009-10-06 | Sonicwall, Inc. | Method and an apparatus to perform multiple packet payloads analysis |
GB2427048A (en) | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
US7761915B2 (en) * | 2005-12-28 | 2010-07-20 | Zyxel Communications Corp. | Terminal and related computer-implemented method for detecting malicious data for computer network |
US8392603B2 (en) * | 2006-08-14 | 2013-03-05 | International Business Machines Corporation | File transfer |
US9729513B2 (en) | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
GB2444514A (en) | 2006-12-04 | 2008-06-11 | Glasswall | Electronic file re-generation |
US7864771B2 (en) * | 2007-04-20 | 2011-01-04 | Cisco Technology, Inc. | Parsing out of order data packets at a content gateway of a network |
US8863286B1 (en) | 2007-06-05 | 2014-10-14 | Sonicwall, Inc. | Notification for reassembly-free file scanning |
US7991723B1 (en) | 2007-07-16 | 2011-08-02 | Sonicwall, Inc. | Data pattern analysis using optimized deterministic finite automaton |
US8813221B1 (en) | 2008-09-25 | 2014-08-19 | Sonicwall, Inc. | Reassembly-free deep packet inspection on multi-core hardware |
US9769149B1 (en) | 2009-07-02 | 2017-09-19 | Sonicwall Inc. | Proxy-less secure sockets layer (SSL) data inspection |
WO2011058261A1 (fr) * | 2009-11-13 | 2011-05-19 | France Telecom | Procede d'analyse d'un contenu transmis par paquets dans un reseau de communication vers un terminal, programme d'ordinateur, equipement reseau et systeme |
GB2518880A (en) | 2013-10-04 | 2015-04-08 | Glasswall Ip Ltd | Anti-Malware mobile content data management apparatus and method |
US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
JP6598188B2 (ja) * | 2015-02-27 | 2019-10-30 | 株式会社エヴリカ | 情報処理装置、方法およびプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5889943A (en) * | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
WO2000000879A2 (en) * | 1998-03-04 | 2000-01-06 | Internet Dynamics, Inc. | Generalized policy server |
US6088803A (en) * | 1997-12-30 | 2000-07-11 | Intel Corporation | System for virus-checking network data during download to a client device |
-
2001
- 2001-02-01 DE DE60122033A patent/DE60122033D1/de not_active Expired - Lifetime
- 2001-02-01 AT AT01102150T patent/ATE336131T1/de not_active IP Right Cessation
- 2001-02-01 DE DE60122033T patent/DE60122033T4/de not_active Expired - Lifetime
- 2001-02-01 EP EP01102150A patent/EP1122932B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
ATE336131T1 (de) | 2006-09-15 |
DE60122033T4 (de) | 2009-04-02 |
EP1122932A3 (de) | 2003-10-08 |
DE60122033D1 (de) | 2006-09-21 |
EP1122932A2 (de) | 2001-08-08 |
EP1122932B1 (de) | 2006-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60122033T2 (de) | Schutz von Computernetzen gegen böswillige Inhalte | |
DE19740547B4 (de) | Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität | |
DE10249428B4 (de) | Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems | |
DE69823368T2 (de) | Verfahren und system zur identifizierung und unterdrückung von ausführbaren objekten | |
DE60104876T2 (de) | Prüfung der Konfiguration einer Firewall | |
DE10054923B4 (de) | Verfahren zum Auffangen von Netzwerkpaketen in einem Computersystem, Computersystem zum Handhaben von Netzwerkpaketen sowie Paketauffängermodul zum Auffangen von Netzwerkpaketen in einem Computersystem | |
DE602004008055T2 (de) | Intelligente integrierte netzwerksicherheitseinrichtung | |
DE69818232T2 (de) | Verfahren und system zur verhinderung des herunterladens und ausführens von ausführbaren objekten | |
DE60132833T2 (de) | Computersystemschutz | |
DE69825801T2 (de) | Vorrichtung und Verfahren zur Ermöglichung gleichranginger Zugangskontrolle in einem Netz | |
DE19952527C2 (de) | Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen | |
DE10394008B4 (de) | System und Verfahren zum Detektieren und Nachverfolgen von Denial of Service-Angriffen | |
DE60111089T2 (de) | Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls | |
DE60128227T2 (de) | Verfahren und system zur e-mailverarbeitung | |
DE60312235T2 (de) | Verfahren und system zur eindringverhinderung und ablenkung | |
DE10249427A1 (de) | System und Verfahren zum Definieren des Sicherheitszustands eines Computersystems | |
EP3251012B1 (de) | Prüfsystem zur prüfung eines computers eines computersystems in einem prüfnetzwerk | |
DE60121133T2 (de) | Verfahren und Vorrichtung zur Behandlung von unerlaubten Zugriffsdaten | |
DE69734547T2 (de) | Abfangen von unbekannten Nachrichten und Parametern | |
DE60302003T2 (de) | Handhabung von zusammenhängenden Verbindungen in einer Firewall | |
DE112021000455T5 (de) | Deep packet analyse | |
DE10226744A1 (de) | Content- und Security Proxy in einem Mobilkommunikationssystem | |
DE60206720T2 (de) | Methode und Vorrichtung zur Paketübertragung in einem Netzwerk mit Überwachung von unzulässigen Paketen | |
DE102019210223A1 (de) | Vorrichtung und Verfahren für Angriffserkennung in einem Rechnernetzwerk | |
DE69925380T2 (de) | Vorrichtung und verfahren zur verarbeitung einer paketsequenz |