EP3362940A1 - Procédé de prévention de vulnérabilités - Google Patents
Procédé de prévention de vulnérabilitésInfo
- Publication number
- EP3362940A1 EP3362940A1 EP16815759.2A EP16815759A EP3362940A1 EP 3362940 A1 EP3362940 A1 EP 3362940A1 EP 16815759 A EP16815759 A EP 16815759A EP 3362940 A1 EP3362940 A1 EP 3362940A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- message
- network
- vulnerability
- identification information
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Abstract
L'invention concerne un procédé et un système permettant de détecter une vulnérabilité d'un premier appareil qui est disposé dans un premier réseau, comprenant l'envoi d'un premier message à un deuxième appareil, le deuxième appareil étant disposé dans un deuxième réseau en dehors du premier réseau; la réception et l'évaluation du premier message par le deuxième appareil en vue de fournir des informations d'identification du premier appareil dans le premier réseau; la création et l'envoi, par le deuxième appareil, d'un deuxième message au premier appareil au moyen des informations d'identification; et l'affichage d'une vulnérabilité par le premier appareil ou par le deuxième appareil si le deuxième message a été reçu par le premier appareil. L'invention peut être mise en œuvre pour la vérification d'une configuration sécurisée d'un réseau ou d'un appareil dans les domaines industriels et privés.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015224886.0A DE102015224886A1 (de) | 2015-12-10 | 2015-12-10 | Vermeidung von Schwachstellen |
PCT/EP2016/080012 WO2017097804A1 (fr) | 2015-12-10 | 2016-12-07 | Procédé de prévention de vulnérabilités |
Publications (1)
Publication Number | Publication Date |
---|---|
EP3362940A1 true EP3362940A1 (fr) | 2018-08-22 |
Family
ID=57588975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP16815759.2A Withdrawn EP3362940A1 (fr) | 2015-12-10 | 2016-12-07 | Procédé de prévention de vulnérabilités |
Country Status (5)
Country | Link |
---|---|
US (1) | US10805334B2 (fr) |
EP (1) | EP3362940A1 (fr) |
CN (1) | CN108292343B (fr) |
DE (1) | DE102015224886A1 (fr) |
WO (1) | WO2017097804A1 (fr) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110730180A (zh) * | 2019-10-17 | 2020-01-24 | 杭州安恒信息技术股份有限公司 | 便携式通信设备探测仪器和通信设备探测方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5999979A (en) | 1997-01-30 | 1999-12-07 | Microsoft Corporation | Method and apparatus for determining a most advantageous protocol for use in a computer network |
TWI268062B (en) * | 2005-06-29 | 2006-12-01 | Rdc Semiconductor Co Ltd | System and method for analyzing reason of network connection failure |
US9203858B2 (en) * | 2005-11-11 | 2015-12-01 | Ca, Inc. | Method and system for generating an advisory message for an endpoint device |
US8228848B2 (en) * | 2008-11-17 | 2012-07-24 | Sierra Wireless, Inc. | Method and apparatus for facilitating push communication across a network boundary |
CN101867497A (zh) * | 2009-04-17 | 2010-10-20 | 黑龙江省电力科学研究院 | 一种网络物理隔离状态监测报警保护系统 |
CN201509204U (zh) * | 2009-09-07 | 2010-06-16 | 北京鼎普科技股份有限公司 | 计算机非法外联监控装置及其系统 |
JP5349229B2 (ja) * | 2009-09-15 | 2013-11-20 | Kddi株式会社 | パケット・リング・ネットワークにおける障害箇所特定方法及び該方法を実行するシステム |
CN102315992A (zh) * | 2011-10-21 | 2012-01-11 | 北京海西赛虎信息安全技术有限公司 | 非法外联检测方法 |
US9479536B2 (en) * | 2011-12-30 | 2016-10-25 | Schneider Electric USA, Inc. | System and method of securing monitoring devices on a public network |
DE102012217136A1 (de) * | 2012-09-24 | 2014-03-27 | Robert Bosch Gmbh | Überwachungssystem mit Nachrichtenweiterleitung, Verfahren sowie Computerprogramm |
CN103441864A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种终端设备违规外联的监测方法 |
CN104202307B (zh) * | 2014-08-15 | 2018-06-08 | 小米科技有限责任公司 | 数据转发方法及装置 |
-
2015
- 2015-12-10 DE DE102015224886.0A patent/DE102015224886A1/de not_active Withdrawn
-
2016
- 2016-12-07 WO PCT/EP2016/080012 patent/WO2017097804A1/fr active Application Filing
- 2016-12-07 CN CN201680071999.6A patent/CN108292343B/zh active Active
- 2016-12-07 US US16/060,089 patent/US10805334B2/en active Active
- 2016-12-07 EP EP16815759.2A patent/EP3362940A1/fr not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
WO2017097804A1 (fr) | 2017-06-15 |
US20180367562A1 (en) | 2018-12-20 |
US10805334B2 (en) | 2020-10-13 |
CN108292343B (zh) | 2022-07-26 |
CN108292343A (zh) | 2018-07-17 |
DE102015224886A1 (de) | 2017-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10052312B4 (de) | Automatische Sperre gegen unberechtigten Zugriff im Internet (Snoop Avoider) für virtuelle private Netze | |
DE102016218982B3 (de) | Verfahren zur Kommunikation von Fahrzeugen | |
EP3705955B1 (fr) | Procédé de communication sécurisée entre un appareil de terrain de la technique de l'automatisation et un terminal ainsi que système de communication sécurisée entre un appareil de terrain et un terminal | |
EP3314868B1 (fr) | Échange de données avec un laser ou une machine-outil | |
EP3192226A1 (fr) | Dispositif et procédé de commande d'un réseau de communication | |
WO2013092812A1 (fr) | Station participante à un système de bus et procédé de transmission de messages entre des stations participantes à un système de bus | |
EP2442527A2 (fr) | Procédé de création d'une connexion VPN entre deux réseaux | |
EP3542510A1 (fr) | Procédé pour réseau de communication et unité de commande électronique | |
WO2018060250A1 (fr) | Procédé et système pour protéger un réseau de communication de bord d'un véhicule à moteur | |
WO2017097804A1 (fr) | Procédé de prévention de vulnérabilités | |
EP2448182B1 (fr) | Procédé de communication dans un système d'automatisation | |
DE102012210327A1 (de) | Verfahren zum Übertragen von Nachrichten in einem Kommunikationssystem, insbesondere eines Fahrzeugs | |
DE3441724A1 (de) | Verfahren zur missbrauchsverhinderung in fernmeldenetzen, insbesondere mobilfunknetzen | |
EP1798620A1 (fr) | Système et procédé d'analyse,d'entretien et de dépannage à distance d'un appareil technique. | |
DE102019210226A1 (de) | Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk | |
EP2618226B1 (fr) | Système d'automatisation industriel et son procédé de protection | |
EP1209641B1 (fr) | Procédé de mise en oeuvre d'une installation de télécommande par radio | |
DE102005016784B4 (de) | Ferndiagnosesystem für Druckmaschinen | |
EP2456168A1 (fr) | Système de télémaintenance pour appareils | |
EP2056535A2 (fr) | Liant et procédé destinés à la préparation d'un accès à un réseau de traitement de données pour un dispositif de traitement de données | |
EP2721803B1 (fr) | Méthode et système pour configurer un dispositif de réseau d'une façon sécure | |
DE202015004439U1 (de) | Überwachungsvorrichtung und Netzwerkteilnehmer | |
EP3767910A1 (fr) | Procédé de configuration de dispositifs pare-feu pour un réseau de communication et système de gestion de réseau de communication | |
DE102012220396B4 (de) | System und Verfahren zur Wartung einer Werkzeugmaschine | |
WO2017148559A1 (fr) | Procédé et module d'analyse pour vérifier des transmissions de données chiffrées |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20180514 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
DAV | Request for validation of the european patent (deleted) | ||
DAX | Request for extension of the european patent (deleted) | ||
17Q | First examination report despatched |
Effective date: 20190503 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20191203 |