DE60122033T2 - Schutz von Computernetzen gegen böswillige Inhalte - Google Patents

Schutz von Computernetzen gegen böswillige Inhalte Download PDF

Info

Publication number
DE60122033T2
DE60122033T2 DE60122033T DE60122033T DE60122033T2 DE 60122033 T2 DE60122033 T2 DE 60122033T2 DE 60122033 T DE60122033 T DE 60122033T DE 60122033 T DE60122033 T DE 60122033T DE 60122033 T2 DE60122033 T2 DE 60122033T2
Authority
DE
Germany
Prior art keywords
collection
criteria
packets
packages
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60122033T
Other languages
English (en)
Other versions
DE60122033T4 (de
DE60122033D1 (de
Inventor
Dany Margalit
Shimon Gruper
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SafeNet Data Security Israel Ltd
Original Assignee
Aladdin Knowledge Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aladdin Knowledge Systems Ltd filed Critical Aladdin Knowledge Systems Ltd
Application granted granted Critical
Publication of DE60122033T2 publication Critical patent/DE60122033T2/de
Publication of DE60122033T4 publication Critical patent/DE60122033T4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

  • Erfindungsgebiet
  • Die vorliegende Erfindung betrifft Computernetzkommunikationen im allgemeinen und insbesondere Vorrichtungen und Verfahren zum Bereitstellen der Sicherheit in Computernetznachrichten.
  • Hintergrund der Erfindung
  • Es gibt eine große Anzahl an U.S.-Patenten, die sich mit der Sicherheit in Computernetzkommunikationen befassen. Es wird angenommen, dass die folgenden U.S.-Patente und die darin zitierten Entgegenhaltungen den Stand der Technik darstellen:
    5.951.698; 5.918.008; 5.907.834; 5.892.904; 5.889.934; 5.881.151; 5.859.966; 5.854.916; 5.842.002; 5.832.208; 5.826.012; 5.822.517; 5.809.138; 5.802.277; 5.748.940; 5.684.875; 5.679.525; 5.675.711; 5.666.411; 5.657.473; 5.649.095; 5.623.600; 5.613.002; 5.537.540; 5.511.184; 5.111.163; 5.502.815; 5.485.575; 5.473.769; 5.452.442; 5.398.196; 5.359.659; 5.319.776.
  • Sicherheit in Computernetzkommunikationen setzen sich mit zwei allgemeinen Arten bedrohenden Inhalts auseinander, die über ein Netz an einen Computer übermittelt werden können: Viren und Vandalen: Viren können in eine Reihe von Kategorien unterteilt werden, wie z. B. Dateieninfizierer, Dateisystemviren, Makro-Viren und System/Bootsektor-Infizierer.
  • Vandalen unterscheiden sich darin von Viren, dass Vandalen selbst-ausführbare Internet-Applikationen sind und einen sofortigen Schaden bewirken können, wohingegen die Viren es erfordern, dass der Anwender selbst die Applikationenen ausführt. Gegenwärtig sind folgende Arten von Vandalen bekannt: Java-Applets, ActiveX-Objekte, Scripts und Cookies. Vandalen können in verschiedene Arten mitteilenden Inhalts verweilen, einschließlich E-mail, Web-Inhalt, Legitime-Seiten und Datei-Downloads.
  • Es ist bekannt, Proxy-Server zu benutzen, um den Empfang eines böswilligen Inhalts durch einen Computer zu erfassen und zu verhindern. Die Verwendung von Proxy-Servern für diese Applikationsart wird u. a. in den zuvor genannten U.S.-Patenten 5.951.698; 5.889.934 & 5.623.600 beschrieben. Die Verwendung von Proxy-Servern für diesen Zweck hat eine Reihe an Nachteilen einschließliech des Nicht-Echtzeitbetriebs, des Erzeugens von Netz-Engpässen, des Erfordernisses der speziellen Konfiguration eines jeden Desktops und der relativen Leichtigkeit der Umgehung durch den Benutzer.
  • WO-00/00879 offenbart ein virtuelles privates Netz (VPN), in dem Computer verbunden werden, um auf Filter zuzugreifen, die eine Zugriffsüberprüfung auf IP-Niveau und ein Protokoll bereitstellen. Die Zugriffsfilter umfassen Proxies, die, nachdem sie überprüft und bestätigt haben, dass der Zugriff gestattet werden darf, alle Daten überprüfen, die in das VPN eingehen, und diese Daten an die Kunden und an eine temporäre Datei für die Virus-Überprüfung überführen, wobei sie verhindern, dass der letzte Teil der Daten an die Kunden gesendet wird, bis die Virus-Überprüfung abgeschlossen ist.
  • WO-97/39399 offenbart eine Vorrichtung zum Erfassen und Beseitigen von Viren, das durch einen Post-Netzknoten eines Netz-E-Mail-Systems eingeführt werden kann, in dem der Postknoten auf nicht gescannte Nachrichten hin abgefragt wird, die heruntergeladen werden und in einem Speicher des Knotens auf Viren hin überprüft werden.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung hat das Bestreben, eine Vorrichtung und ein Verfahren zum Schutz von Computern gegen einen böswilligen Inhalt bereitzustellen, und zwar allgemein in Echtzeit und ohne die Verwendung eines Proxy-Servers zu benötigen. Die Vorrichtung und das Verfahren gemäß der Erfindung werden in den anhängenden Ansprüchen definiert.
  • In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung wird ein Gateway bereitgestellt, das eine Eingabe zum Empfangen von Nachrichtenpaketen, eine Ausgabe zum Ausgeben von Nachrichtenpaketen, und zwar allgemein in Echtzeit in Bezug auf ihren Empfang, einen Vorgehensweise-Verwalter, der die Kriterien zum Sammeln und Untersuchen einer Sammlung von Paketen bestimmt, und einen Paketsammelagenten einschließt, der in Übereinstimmung mit vom Vorgehensweise-Verwalter festgelegten Kriterien Pakete aus der Eingabe empfängt und einen Inhaltsinspektor einschließt, der die Sammelung von Paketen in Übereinstimmung mit vom Vorgehensweise-Verwalter festgelegten Kriterien untersucht und in Betrieb ist, um das Zuführen von mindestens einem Paket einer Sammlung von Paketen an die Ausgabe zu verhindern, wenn die Sammlung von Paketen in Übereinstimmung mit den vom Vorgehensweise-Verwalter festgelegten Kriterien einen unerwünschten Inhalt einschließt.
  • In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung wird auch ein Verfahren bereitgestellt, um einen Computer vor einem böswilligen Inhalt zu schützen, das folgende Schritte umfasst:
    das Bestimmen von Kriterien zum Sammeln und Untersuchen einer Sammelung von Paketen;
    das Empfangen von Paketen aus der Sammlung von Paketen in Übereinstimmung mit den Kriterien;
    das Untersuchen der Pakete in Übereinstimmung mit den Kriterien;
    das Verhindern der Ausgabe von mindestens einem Paket aber nicht von allen Paketen einer Sammlung von Paketen in Übereinstimmung mit den Kriterien, wenn die Sammlung von Paketen einen unerwünschten Inhalt einschließt; und
    das Ausgeben von anderen Paketen als dem mindestens einen Paket, und zwar in Echtzeit in Bezug auf ihren Empfang.
  • In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung ist das mindestens eine Paket das letzte Paket einer Datei.
  • Kurze Beschreibung der Zeichnungen
  • Die vorliegende Erfindung wird vollständiger aus der folgenden detaillierten Beschreibung verständlich und gewürdigt werden, die in Verbindung mit den Zeichnungen vorgenommen wird, in denen:
  • 1a eine vereinfachte Blockdiagrammdarstellung der Implementierung der Erfindung in einer Firewall-artigen Konfiguration zum Prüfen des ankommenden Internetverkehrs und nicht des Intranetverkehrs ist;
  • 1b eine vereinfachte Blockdiagrammdarstellung der Implementierung der Erfindung zum Überprüfen aller ankommenden Nachrichten ist;
  • 2 eine vereinfachte Blockdiagrammdarstellung der Verwendung mehrerer Inhaltsinspektoren durch einen Einpaket-Sammelagenten ist; und
  • 3 ein vereinfachtes Flußdiagramm ist, das den Betrieb eines Paketsammelagenten in Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung darstellt.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • Die vorliegende Erfindung ist bestrebt, den Schutz eines Computers gegen einen bedrohenden Inhalt bereitzustellen, ohne die Verwendung eines Proxy-Servers zu benötigen.
  • Es wird jetzt auf 1a Bezug genommen, die eine vereinfachte Blockdiagrammdarstellung der Implementierung der Erfindung in einer Firewall-artigen Konfiguration zum Überprüfen des ankommenden Internetverkehrs, jedoch nicht Intranetverkehrs, ist. Wie in 1a zu sehen, wird ein typischer Computer 10 bereitgestellt, in dem eine herkömmliche TCP/IP-Leitwegsoftware 12 resident ist. Der Computer 10 ist für gewöhnlich mit einem Netz 13 verbunden.
  • In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung wird zwischen eine Netz-Schnittstellenbaugruppe (NIC) 16, die den Internetverkehr empfängt, und die TCP/IP-Leitwegsoftware 12 ein Paketsammelagent (PCA) 14 gesetzt. In dieser Ausführungsform wickelt eine separate NIC 18 den Intranetverkehr ab und verfügt über keinen PCA, der eine Schnittstelle mit ihr und der TCP/IP-Leitwegsoftware 12 bildet.
  • In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung bildet der PCA 14 eine Schnittstelle mit der Vorgehensweise-Verwaltersoftware 20, die die Sammelkriterien, d. h. die Pakettypen, bestimmt, von denen Typen von Dateien gesammelt werden, und Untersuchungskriterien, d. h. welche Inhaltstypen in einer Datei nicht an ein oder von einem Netz 13 weitergeleitet werden dürfen, bestimmt.
  • Auf der Grundlage der von der Vorgehensweise-Verwalter- software 20 festgelegten Kriterien betreibt der PCA 14 eine Inhaltsinspektorsoftware 22, die die Pakete einer Datei untersucht, die die Kriterien für das Sammeln und Untersuchen erfüllen. Die Inhaltsinspektorsoftware 22 arbeitet auf der Grundlage der durch die Vorgehensweise-Verwaltersoftware 20 festgelegten Kriterien und meldet dem PCA 14 ihre Untersuchungsbefunde. Alternativ kann die Vorgehensweise-Verwaltersoftware 20 weggelassen werden. In diesem Fall werden der PCA 14 und die Inhaltsverwaltersoftware jeweils mit geeigneten Kriterien programmiert.
  • In Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung verzögert der PCA 14 nicht die Übertragung der meisten Pakete, nicht einmal von Dateien, die eine Untersuchung erfordern. Während er alle Pakete, jedoch für gewöhnlich nicht das letzte Paket in einer Datei überträgt, betreibt er eher die Inhaltsinspektorsoftware 22, um die Inhalte der Datei zu untersuchen. Wenn befunden wird, dass die Inhalte angenommen werden können, wird für gewöhnlich das letzte Paket freigegeben. Wenn befunden wird, dass die Inhalte einer Datei durch die Kriterien, die für gewöhnlich von der Vorgehensweise-Verwaltersoftware 20 festgelegt werden, nicht angenommen werden können, wird mindestens ein Paket, für gewöhnlich das letzte Paket, nicht freigegeben, die Aktivierung des inakzeptablen Inhalts durch den Computer verhindernd.
  • Es wird jetzt auf 1b Bezug genommen, die die Implementierung der Erfindung zur Überprüfung aller ankommenden Nachrichten in einem Netz 28 darstellt. In dieser dargestellten Ausführungsform wird, wie in 1b ersichtlich, ein typischer Computer 30 bereitgestellt, in dem eine TCP/IP-Software 32 resident ist. In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung wird zwischen eine Netzschnittstellenbaugruppe (NIC) 36, die den Internet- und Intranetverkehr empfängt, und die TCP/IP-Software 32 ein Paketsammelagent (PCA) 34 gesetzt.
  • In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung bildet der PCA 34 wie in der Ausführungsform der 1a eine Schnittstelle mit der Vorgehensweise- Verwaltersoftware 40, die die Sammelkriterien, d. h. welche Typen von Paketen von welchen Typen von Dateien gesammelt werden, und die Untersuchungskriterien, d. h. welche Inhaltstypen in einer Datei nicht an den Computer weitergeleitet werden dürfen, bestimmt.
  • Auf der Grundlage der für gewöhnlich von der Vorgehensweise-Verwaltersoftware 40 festgelegten Kriterien setzt der PCA 34 die Inhaltsinspektorsoftware 42 in Betrieb, die die Pakete einer Datei untersucht, die die Kriterien für das Sammeln und Untersuchen erfüllt. Die Inhaltsinspektorsoftware 42 arbeitet für gewöhnlich auf der Grundlage der durch die Vorgehensweise-Verwaltersoftware 40 festgelegten Kriterien und meldet dem PCA 34 ihre Untersuchungsbefunde.
  • In Übereinstimmung mit einer bevorzugten Ausführungsform der Erfindung verzögert der PCA 34 nicht die Übertragung der meisten Pakete, nicht einmal von Dateien, die eine Untersuchung erfordern. Während er alle Pakete, jedoch für gewöhnlich nicht das letzte Paket in einer Datei überträgt, setzt er eher die Inhaltsinspektorsoftware 22 in Betrieb, um die Inhalte der Datei zu untersuchen. Wenn befunden wird, dass die Inhalte angenommen werden können, wird für gewöhnlich das letzte Paket freigegeben. Wenn befunden wird, dass die Inhalte einer Datei durch die Kriterien, die für gewöhnlich von der Vorgehensweise-Verwaltersoftware 40 festgelegt werden, nicht angenommen werden können, wird mindestens ein Paket, für gewöhnlich das letzte Paket, nicht freigegeben, die Aktivierung des inakzeptablen Inhalts durch den Computer verhindernd.
  • Es wird jetzt auf 2 Bezug genommen, die eine vereinfachte Blockdiagrammdarstellung der Verwendung mehrerer Inhaltsinspektoren durch einen Einpaket-Sammelagenten ist. Wie in 2 dargestellt, kann ein einzelner PCA 50 gleichzeitig eine Schnittstelle mit einem einzelnen Vorgehensweise-Verwalter 52, der in bestimmten Ausführungsformen weggelassen werden kann, und mit mehreren Inhaltsinspektoren 54 bilden. Die Anordnungsart kann bei der Abwicklung von hohen Verkehrs-Volumina besonders nützlich sein.
  • Es wird jetzt auf 3 Bezug genommen, die ein ver einfachtes Flußdiagramm darstellt, das den Betrieb eines PCA in Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung darstellt.
  • Wie in 3 ersichtlich, wird beim Empfang eines Pakets das Paket allgemein in Echtzeit gleichzeitig gespeichert und an seinen Bestimmungsort freigegeben, wenn das Paket im Zusammenhang einer bestehenden Datei empfangen wird und nicht das letzte Paket ist.
  • Wenn das Paket das letzte Paket in einer Datei ist, erhält der PCA für gewöhnlich die Untersuchungskriterien vom Vorgehensweise-Verwalter und sendet alle Pakete in der Datei für die Untersuchung in Übereinstimmung mit den für gewöhnlich vom Vorgehensweise-Verwalter festgelegten Untersuchungsvorgehensweise an einen Inhaltsinspektor. Wenn die Datei die Untersuchung besteht, wird auch das letzte Paket freigegeben. Falls nicht, wird das letzte Paket nicht freigegeben.
  • Wenn das Paket das erste Paket einer neuen Datei ist und solchermaßen im Gegensatz zu einem Datenpaket ein Steuerpaket ist, benutzt der PCA die für gewöhnlich vom Vorgehensweise-Verwalter festgelegten Sammelkriterien, um zu bestimmen, ob die Datei eine Untersuchung benötigt. Wenn nicht, werden die Pakete und alle anschließenden Pakete dieser Datei sofort freigegeben, wenn sie ankommen. Wenn die Datei ein Dateityp ist, der nicht erlaubt ist, werden keine Pakete freigegeben. Falls jedoch die Datei ein Dateityp ist, der eine Untersuchung benötigt, wird das Paket sofort freigegeben und die anschließenden Pakete werden untersucht.
  • Wenn technische Merkmale in den Ansprüchen mit Bezugszeichen versehen sind, so sind diese Bezugszeichen lediglich zum besseren Verständnis der Ansprüche vorhanden und dementsprechend stellen solche Bezugszeichen keine Einschränkungen des Schutzumfangs solcher Elemente dar, die nur exemplarisch durch solche Bezugszeichen gekennzeichnet sind.

Claims (12)

  1. Ein Gateway (10), das eine Eingabe zum Empfangen von Nachrichtenpaketen umfasst, dadurch gekennzeichnet, dass es folgendes umfasst: eine Ausgabe zum Ausgeben von Nachrichtenpaketen bei ihrem Empfang; einen Vorgehensweise-Verwalter (20) zum Bestimmen von Kriterien für die Sammlung von Paketen und von Kriterien für die Untersuchung der Sammlung von Paketen, wobei die Sammelkriterien zu sammelnde Pakettypen ausgewählter Dateitypen sind und wobei die Untersuchungskriterien der zu untersuchende Inhalt sind; einen Paketsammelagenten (14), der in Übereinstimmung mit vom Vorgehensweise-Verwalter (20) festgelegten Kriterien Pakete von der Eingabe empfängt; und mindestens einen vom Paketsammelagenten (14) betriebenen Inhaltsinspektor (22), der die Sammlung von Paketen in Übereinstimmung mit den Kriterien untersucht, wobei der Paketsammelagent (14) wirksam ist, um die Zufuhr von mindestens einem Paket, aber nicht aller Pakete, aus der Sammlung von Paketen an die Ausgabe zu verhindern, wenn die Sammlung von Paketen in Übereinstimmung mit den Kriterien einen unerwünschten Inhalt einschließt.
  2. Ein Gateway nach Anspruch 1, und worin das mindestens eine Paket das letzte Paket einer Datei ist.
  3. Ein Gateway nach irgendeinem der Ansprüche 1 bis 2, und worin der Paketsammelagent (14) alle Pakete der Dateien untersucht, die untersucht werden sollen.
  4. Ein Gateway nach irgendeinem der Ansprüche 1 bis 3, und worin der mindestens eine Inhaltsinspektor (22) mehrere Inhaltsinspektoren (54) einschließt, die gleichzeitig die Sammlung von Paketen untersuchen.
  5. Ein Gateway nach irgendeinem der Ansprüche 1 bis 4, und worin der Vorgehensweise-Verwalter (20) Kriterien bestimmt, durch die die Freigabe von Paketen von einigen Dateitypen von den Paketsammelagenten verhindert wird.
  6. Ein Gateway nach irgendeinem der Ansprüche 1 bis 5, und worin der Paketsammelagent im Internet-, aber nicht im Intranet-Verkehr, arbeitet.
  7. Ein Verfahren zum Schützen eines Computers vor einem böswilligen Inhalt schützt, das folgende Schritte umfasst: das Bestimmen an einem Gateway von Kriterien für die Sammlung von Paketen und Kriterien für die Untersuchung der Sammlung von Paketen, wobei die Sammelkriterien zu sammelnde Pakettypen ausgewählter Dateitypen sind und wobei die Untersuchungskriterien den zu untersuchenden Inhalt darstellen; das Empfangen von Paketen aus der Sammlung von Paketen in Übereinstimmung mit den Kriterien; das Untersuchen der Pakete in Übereinstimmung mit den Kriterien; das Verhindern der Ausgabe von mindestens einem Paket, aber nicht von allen Paketen aus der Sammlung von Paketen, wenn die Sammlung von Paketen in Übereinstimmung mit den Kriterien einen unerwünschten Inhalt einschließt; und das Ausgeben von Paketen, die nicht das mindestens eine Paket sind, bei ihrem Empfang.
  8. Ein Verfahren nach Anspruch 7, und worin das mindestens eine Paket das letzte Paket einer Datei ist.
  9. Ein Verfahren nach Anspruch 7, und worin die Untersuchung das Untersuchen aller Dateienpakete einschließt, die untersucht werden sollen.
  10. Ein Verfahren nach Anspruch 7, und worin die Untersuchung das gleichzeitige Untersuchen durch mehrere Inhaltsinspektoren einschließt.
  11. Ein Verfahren nach Anspruch 7, und worin die Bestimmungskriterien Bestimmungskriterien einschließen, durch die verhindert wird, dass die Pakete einiger Dateitypen freigegeben werden.
  12. Ein Verfahren nach Anspruch 7, und worin ein Paketsammelagent im Internet-, aber nicht im Intranetverkehr arbeitet.
DE60122033T 2000-02-04 2001-02-01 Schutz von Computernetzen gegen böswillige Inhalte Expired - Lifetime DE60122033T4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US49809300A 2000-02-04 2000-02-04
US498093 2000-02-04

Publications (2)

Publication Number Publication Date
DE60122033T2 true DE60122033T2 (de) 2007-03-08
DE60122033T4 DE60122033T4 (de) 2009-04-02

Family

ID=23979574

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60122033A Expired - Lifetime DE60122033D1 (de) 2000-02-04 2001-02-01 Schutz von Computernetzen gegen böswillige Inhalte
DE60122033T Expired - Lifetime DE60122033T4 (de) 2000-02-04 2001-02-01 Schutz von Computernetzen gegen böswillige Inhalte

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60122033A Expired - Lifetime DE60122033D1 (de) 2000-02-04 2001-02-01 Schutz von Computernetzen gegen böswillige Inhalte

Country Status (3)

Country Link
EP (1) EP1122932B1 (de)
AT (1) ATE336131T1 (de)
DE (2) DE60122033D1 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030093689A1 (en) * 2001-11-15 2003-05-15 Aladdin Knowledge Systems Ltd. Security router
EP1349316A1 (de) 2002-03-27 2003-10-01 BRITISH TELECOMMUNICATIONS public limited company Regelbasierte Systemverwaltung
US7140041B2 (en) 2002-04-11 2006-11-21 International Business Machines Corporation Detecting dissemination of malicious programs
US7310815B2 (en) 2003-10-29 2007-12-18 Sonicwall, Inc. Method and apparatus for datastream analysis and blocking
CA2548436C (en) 2003-12-05 2012-07-03 Research In Motion Limited Apparatus and method of controlling unsolicited traffic destined to a wireless communication device
US20050149720A1 (en) * 2004-01-07 2005-07-07 Shimon Gruper Method for speeding up the pass time of an executable through a checkpoint
US7386884B2 (en) * 2004-04-19 2008-06-10 Aladdin Knowledge Systems Ltd. Method for preventing activation of malicious objects
US7835361B1 (en) 2004-10-13 2010-11-16 Sonicwall, Inc. Method and apparatus for identifying data patterns in a file
US7600257B2 (en) 2004-10-13 2009-10-06 Sonicwall, Inc. Method and an apparatus to perform multiple packet payloads analysis
GB2427048A (en) 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
US7761915B2 (en) * 2005-12-28 2010-07-20 Zyxel Communications Corp. Terminal and related computer-implemented method for detecting malicious data for computer network
US8392603B2 (en) * 2006-08-14 2013-03-05 International Business Machines Corporation File transfer
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
GB2444514A (en) 2006-12-04 2008-06-11 Glasswall Electronic file re-generation
US7864771B2 (en) * 2007-04-20 2011-01-04 Cisco Technology, Inc. Parsing out of order data packets at a content gateway of a network
US8863286B1 (en) 2007-06-05 2014-10-14 Sonicwall, Inc. Notification for reassembly-free file scanning
US7991723B1 (en) 2007-07-16 2011-08-02 Sonicwall, Inc. Data pattern analysis using optimized deterministic finite automaton
US8813221B1 (en) 2008-09-25 2014-08-19 Sonicwall, Inc. Reassembly-free deep packet inspection on multi-core hardware
US9769149B1 (en) 2009-07-02 2017-09-19 Sonicwall Inc. Proxy-less secure sockets layer (SSL) data inspection
WO2011058261A1 (fr) * 2009-11-13 2011-05-19 France Telecom Procede d'analyse d'un contenu transmis par paquets dans un reseau de communication vers un terminal, programme d'ordinateur, equipement reseau et systeme
GB2518880A (en) 2013-10-04 2015-04-08 Glasswall Ip Ltd Anti-Malware mobile content data management apparatus and method
US9330264B1 (en) 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
JP6598188B2 (ja) * 2015-02-27 2019-10-30 株式会社エヴリカ 情報処理装置、方法およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
WO2000000879A2 (en) * 1998-03-04 2000-01-06 Internet Dynamics, Inc. Generalized policy server
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device

Also Published As

Publication number Publication date
ATE336131T1 (de) 2006-09-15
DE60122033T4 (de) 2009-04-02
EP1122932A3 (de) 2003-10-08
DE60122033D1 (de) 2006-09-21
EP1122932A2 (de) 2001-08-08
EP1122932B1 (de) 2006-08-09

Similar Documents

Publication Publication Date Title
DE60122033T2 (de) Schutz von Computernetzen gegen böswillige Inhalte
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
DE10249428B4 (de) Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems
DE69823368T2 (de) Verfahren und system zur identifizierung und unterdrückung von ausführbaren objekten
DE60104876T2 (de) Prüfung der Konfiguration einer Firewall
DE10054923B4 (de) Verfahren zum Auffangen von Netzwerkpaketen in einem Computersystem, Computersystem zum Handhaben von Netzwerkpaketen sowie Paketauffängermodul zum Auffangen von Netzwerkpaketen in einem Computersystem
DE602004008055T2 (de) Intelligente integrierte netzwerksicherheitseinrichtung
DE69818232T2 (de) Verfahren und system zur verhinderung des herunterladens und ausführens von ausführbaren objekten
DE60132833T2 (de) Computersystemschutz
DE69825801T2 (de) Vorrichtung und Verfahren zur Ermöglichung gleichranginger Zugangskontrolle in einem Netz
DE19952527C2 (de) Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen
DE10394008B4 (de) System und Verfahren zum Detektieren und Nachverfolgen von Denial of Service-Angriffen
DE60111089T2 (de) Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls
DE60128227T2 (de) Verfahren und system zur e-mailverarbeitung
DE60312235T2 (de) Verfahren und system zur eindringverhinderung und ablenkung
DE10249427A1 (de) System und Verfahren zum Definieren des Sicherheitszustands eines Computersystems
EP3251012B1 (de) Prüfsystem zur prüfung eines computers eines computersystems in einem prüfnetzwerk
DE60121133T2 (de) Verfahren und Vorrichtung zur Behandlung von unerlaubten Zugriffsdaten
DE69734547T2 (de) Abfangen von unbekannten Nachrichten und Parametern
DE60302003T2 (de) Handhabung von zusammenhängenden Verbindungen in einer Firewall
DE112021000455T5 (de) Deep packet analyse
DE10226744A1 (de) Content- und Security Proxy in einem Mobilkommunikationssystem
DE60206720T2 (de) Methode und Vorrichtung zur Paketübertragung in einem Netzwerk mit Überwachung von unzulässigen Paketen
DE102019210223A1 (de) Vorrichtung und Verfahren für Angriffserkennung in einem Rechnernetzwerk
DE69925380T2 (de) Vorrichtung und verfahren zur verarbeitung einer paketsequenz