ES2956563T1 - Procedimiento para la transmisión segura de datos y sistema que utiliza el mismo - Google Patents

Procedimiento para la transmisión segura de datos y sistema que utiliza el mismo Download PDF

Info

Publication number
ES2956563T1
ES2956563T1 ES22181554T ES22181554T ES2956563T1 ES 2956563 T1 ES2956563 T1 ES 2956563T1 ES 22181554 T ES22181554 T ES 22181554T ES 22181554 T ES22181554 T ES 22181554T ES 2956563 T1 ES2956563 T1 ES 2956563T1
Authority
ES
Spain
Prior art keywords
data packet
type
server
data
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
ES22181554T
Other languages
English (en)
Inventor
Yuan Chen Chan
Po-Chih Hsu
Chun-Hsien Tsai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Blackbear Taiwan Industrial Networking Security Ltd
Original Assignee
Blackbear Taiwan Industrial Networking Security Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blackbear Taiwan Industrial Networking Security Ltd filed Critical Blackbear Taiwan Industrial Networking Security Ltd
Publication of ES2956563T1 publication Critical patent/ES2956563T1/es
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0464Convolutional networks [CNN, ConvNet]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/09Supervised learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Se proporciona un método para la transmisión segura de datos y un sistema que utiliza el mismo método. El método incluye: acoplar un dispositivo lógico programable a un servidor; recibir un primer paquete de datos por parte del servidor; introducir el primer paquete de datos en un modelo de aprendizaje automático para predecir un tipo de protocolo y un tipo de comando del primer paquete de datos por parte del servidor; verificar si el tipo de protocolo y el tipo de comando son correctos por parte del servidor; agregar el primer paquete de datos a un conjunto de información de paquetes de datos en respuesta a que el tipo de protocolo y el tipo de comando sean correctos por parte del servidor; generar una regla de filtrado según el conjunto de información del paquete de datos e implementar la regla de filtrado en el dispositivo lógico programable por parte del servidor; y realizar la transmisión segura de datos según la regla de filtrado mediante el dispositivo lógico programable. (Traducción automática con Google Translate, sin valor legal)

Claims (1)

  1. REIVINDICACIONES
    Procedimiento para la transmisión segura de datos y sistema que utiliza el mismo
    1. Un sistema (10) para la transmisión segura de datos, que comprende:
    un dispositivo lógico programable (200); y
    un servidor (100), acoplado al dispositivo lógico programable (200), en el que el servidor (100) está configurado para:
    recibir un primer paquete de datos;
    introducir el primer paquete de datos en un modelo de aprendizaje automático (121) para predecir un tipo de protocolo y un tipo de comando del primer paquete de datos;
    verificar si el tipo de protocolo y el tipo de comando son correctos;
    añadir el primer paquete de datos a un conjunto de información de paquetes de datos en respuesta a que el tipo de protocolo y el tipo de comando son correctos; y
    generar una regla de filtrado según el conjunto de información del paquete de datos e implementar la regla de filtrado en el dispositivo lógico programable (200), en el que
    el dispositivo lógico programable (200) realiza la transmisión segura de datos según la regla de filtrado.
    2. El sistema (10) de la reivindicación 1, en el que el servidor (100) genera la regla de filtrado mediante:
    la obtención, a partir del conjunto de información de paquetes de datos, de una pluralidad de paquetes de datos correspondientes al tipo de protocolo y al tipo de comando;
    la obtención, a partir de la pluralidad de paquetes de datos, de una pluralidad de valores de características correspondientes respectivamente a la pluralidad de paquetes de datos, en el que la pluralidad de valores de características comprende al menos un primer valor de característica y al menos un segundo valor de característica;
    la selección, de al menos un primer valor de característica y al menos un segundo valor de característica, al menos un primer valor de característica como un valor de característica seleccionado en respuesta a que un primer número de al menos un primer valor de característica es mayor que un segundo número de al menos un segundo valor de característica; y
    la generación, según el valor de característica seleccionado, de la regla de filtrado correspondiente al tipo de protocolo y al tipo de comando.
    3. El sistema (10) de la reivindicación 2, en el que el valor de característica seleccionado comprende al menos uno de los siguientes: una dirección de protocolo de Internet, una dirección de control de acceso a medios y un número de puerto de protocolo de control de transmisión.
    4. El sistema (10) de la reivindicación 2 o 3, en el que la regla de filtrado comprende:
    descartar un segundo paquete de datos correspondiente al tipo de protocolo y al tipo de comando en respuesta a un valor de característica del segundo paquete de datos que no coincide con el valor de característica seleccionado.
    5. El sistema (10) de la reivindicación 4, que comprende adicionalmente:
    una primera pasarela (300), acoplada al dispositivo lógico programable (200), en el que la primera pasarela (300) recibe el segundo paquete de datos y reenvía el segundo paquete de datos al dispositivo lógico programable (200).
    6. El sistema (10) de la reivindicación 5, en el que la primera pasarela (300) está acoplada al servidor (100), en el que la primera pasarela (300) recibe el primer paquete de datos y refleja el primer paquete de datos en el servidor (100).
    7. El sistema (10) de la reivindicación 5 o 6, en el que la primera pasarela (300) convierte el primer paquete de datos y el segundo paquete de datos de un primer protocolo de comunicación a un segundo protocolo de comunicación.
    8. El sistema (10) de la reivindicación 7, que comprende adicionalmente:
    una segunda pasarela (500), acoplada al dispositivo lógico programable (200), en el que la segunda pasarela (500) recibe un paquete de datos desde el dispositivo lógico programable (200) a través de la transmisión segura de datos y convierte el paquete de datos del segundo protocolo de comunicación al primer protocolo de comunicación.
    9. El sistema (10) de una de las reivindicaciones 4-8, que comprende adicionalmente:
    un dispositivo de diagnóstico (400), acoplado al dispositivo lógico programable (200), en el que el dispositivo de diagnóstico (400) recibe el segundo paquete de datos descartado por el dispositivo lógico programable (200) y genera un informe de acuerdo con el segundo paquete de datos.
    10. El sistema (10) de una de las reivindicaciones anteriores, en el que el modelo de aprendizaje automático (121) comprende una red neuronal convolucional.
    11. El sistema (10) de una de las reivindicaciones anteriores, en el que el servidor (100) verifica si el tipo de protocolo y el tipo de comando son correctos mediante:
    la obtención de un primer valor de un primer campo en el primer paquete de datos, en el que el primer campo está asociado con el tipo de protocolo; y
    la determinación de que el tipo de protocolo es correcto en respuesta tanto al primer valor como a la longitud de datos del primer paquete de datos que coincide con el tipo de protocolo.
    12. El sistema (10) de la reivindicación 11, en el que el servidor (100) verifica además si el tipo de protocolo y el tipo de comando son correctos mediante:
    la obtención de un segundo valor de un segundo campo en el primer paquete de datos, en el que el segundo campo está asociado con el tipo de comando correspondiente al tipo de protocolo; y
    la determinación de que el tipo de comando es correcto en respuesta al segundo valor que coincide con el tipo de comando.
    13. El sistema (10) de una de las reivindicaciones anteriores, en el que el servidor (100) genera la regla de filtrado en respuesta a que un número de paquetes de datos en el conjunto de información de paquetes de datos es mayor que un umbral.
    14. Un procedimiento para la transmisión de datos segura, que comprende:
    el acoplamiento de un dispositivo lógico programable a un servidor;
    la recepción de un primer paquete de datos por el servidor;
    la introducción del primer paquete de datos en un modelo de aprendizaje automático para predecir un tipo de protocolo y un tipo de comando del primer paquete de datos por el servidor;
    la verificación de si el tipo de protocolo y el tipo de comando son correctos por el servidor;
    la adición del primer paquete de datos a un conjunto de información de paquetes de datos en respuesta a que el tipo de protocolo y el tipo de comando son correctos por el servidor;
    la generación una regla de filtrado según el conjunto de información del paquete de datos y la implementación de la regla de filtrado en el dispositivo lógico programable por el servidor; y
    la realización de la transmisión segura de datos según la regla de filtrado mediante el dispositivo lógico programable.
    REIVINDICACIONES MODIFICADAS
    1. Un sistema (10) para la transmisión segura de datos, que comprende:
    un dispositivo lógico programare (200); y
    un servidor (100), acoplado al dispositivo lógico programare (200), en el que el servidor (100) está configurado para:
    recibir un primer paquete de datos;
    introducir el primer paquete de datos en un modelo de aprendizaje automático (121) para predecir un tipo de protocolo y un tipo de comando del primer paquete de datos;
    verificar si el tipo de protocolo y el tipo de comando son correctos mediante:
    la obtención de un primer valor de un primer campo en el primer paquete de datos y obtener un segundo valor de un segundo campo en el primer paquete de datos, en el que el primer campo está asociado con el tipo de protocolo y el segundo campo está asociado con el tipo de comando correspondiente al tipo de protocolo;
    la determinación de que el tipo de protocolo es correcto en respuesta tanto al primer valor como a la longitud de datos del primer paquete de datos que coincide con el tipo de protocolo; y
    la determinación de que el tipo de comando es correcto en respuesta al segundo valor que coincide con el tipo de comando;
    añadir el primer paquete de datos a un conjunto de información de paquetes de datos en respuesta a que el tipo de protocolo y el tipo de comando son correctos; y
    generar una regla de filtrado según el conjunto de información del paquete de datos e implementar la regla de filtrado en el dispositivo lógico programable (200), en el que
    el dispositivo lógico programable (200) realiza la transmisión segura de datos según la regla de filtrado.
    2. El sistema (10) de la reivindicación 1, en el que el servidor (100) genera la regla de filtrado mediante:
    la obtención, a partir del conjunto de información de paquetes de datos, de una pluralidad de paquetes de datos correspondientes al tipo de protocolo y al tipo de comando;
    la obtención, a partir de la pluralidad de paquetes de datos, de una pluralidad de valores de características correspondientes respectivamente a la pluralidad de paquetes de datos, en el que la pluralidad de valores de características comprende al menos un primer valor de característica y al menos un segundo valor de característica;
    la selección, de al menos un primer valor de característica y al menos un segundo valor de característica, al menos un primer valor de característica como un valor de característica seleccionado en respuesta a que un primer número de al menos un primer valor de característica es mayor que un segundo número de al menos un segundo valor de característica; y
    la generación, según el valor de característica seleccionado, de la regla de filtrado correspondiente al tipo de protocolo y al tipo de comando.
    3. El sistema (10) de la reivindicación 2, en el que el valor de característica seleccionado comprende al menos uno de los siguientes: una dirección de protocolo de Internet, una dirección de control de acceso a medios y un número de puerto de protocolo de control de transmisión.
    4. El sistema (10) de la reivindicación 2 o 3, en el que la regla de filtrado comprende:
    descartar un segundo paquete de datos correspondiente al tipo de protocolo y al tipo de comando en respuesta a un valor de característica del segundo paquete de datos que no coincide con el valor de característica seleccionado.
    5. El sistema (10) de la reivindicación 4, que comprende adicionalmente:
    una primera pasarela (300), acoplada al dispositivo lógico programable (200), en el que la primera pasarela (300) recibe el segundo paquete de datos y reenvía el segundo paquete de datos al dispositivo lógico programable (200).
    6. El sistema (10) de la reivindicación 5, en el que la primera pasarela (300) está acoplada al servidor (100), en el que la primera pasarela (300) recibe el primer paquete de datos y refleja el primer paquete de datos en el servidor (100).
    7. El sistema (10) de la reivindicación 5 o 6, en el que la primera pasarela (300) convierte el primer paquete de datos y el segundo paquete de datos de un primer protocolo de comunicación a un segundo protocolo de comunicación.
    8. El sistema (10) de la reivindicación 7, que comprende adicionalmente:
    una segunda pasarela (500), acoplada al dispositivo lógico programable (200), en el que la segunda pasarela (500) recibe un paquete de datos desde el dispositivo lógico programable (200) a través de la transmisión segura de datos y convierte el paquete de datos del segundo protocolo de comunicación al primer protocolo de comunicación.
    9. El sistema (10) de una de las reivindicaciones 4-8, que comprende adicionalmente:
    un dispositivo de diagnóstico (400), acoplado al dispositivo lógico programable (200), en el que el dispositivo de diagnóstico (400) recibe el segundo paquete de datos descartado por el dispositivo lógico programare (200) y genera un informe de acuerdo con el segundo paquete de datos.
    10. El sistema (10) de una de las reivindicaciones anteriores, en el que el modelo de aprendizaje automático (121) comprende una red neuronal convolucional.
    11. El sistema (10) de una de las reivindicaciones anteriores, en el que el servidor (100) genera la regla de filtrado en respuesta a que un número de paquetes de datos en el conjunto de información de paquetes de datos es mayor que un umbral.
    12. Un procedimiento para la transmisión de datos segura, que comprende:
    (S510) el acoplamiento de un dispositivo lógico programable a un servidor;
    (S520) la recepción de un primer paquete de datos por el servidor;
    (S530) la introducción del primer paquete de datos en un modelo de aprendizaje automático para predecir un tipo de protocolo y un tipo de comando del primer paquete de datos por el servidor;
    (S540) la verificación de si el tipo de protocolo y el tipo de comando son correctos por el servidor:
    la obtención de un primer valor de un primer campo en el primer paquete de datos y obtener un segundo valor de un segundo campo en el primer paquete de datos, en el que el primer campo está asociado con el tipo de protocolo y el segundo campo está asociado con el tipo de comando correspondiente al tipo de protocolo; la determinación de que el tipo de protocolo es correcto en respuesta tanto al primer valor como a la longitud de datos del primer paquete de datos que coincide con el tipo de protocolo; y
    la determinación de que el tipo de comando es correcto en respuesta al segundo valor que coincide con el tipo de comando;
    (S550) la adición del primer paquete de datos a un conjunto de información de paquetes de datos en respuesta a que el tipo de protocolo y el tipo de comando son correctos por el servidor;
    (S560) la generación una regla de filtrado según el conjunto de información del paquete de datos y la implementación de la regla de filtrado en el dispositivo lógico programable por el servidor; y
    (S570) la realización de la transmisión segura de datos según la regla de filtrado mediante el dispositivo lógico programable.
ES22181554T 2022-02-14 2022-06-28 Procedimiento para la transmisión segura de datos y sistema que utiliza el mismo Pending ES2956563T1 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202263309646P 2022-02-14 2022-02-14
US17/829,382 US11991185B2 (en) 2022-02-14 2022-06-01 Method for secure data transmission and system using the same

Publications (1)

Publication Number Publication Date
ES2956563T1 true ES2956563T1 (es) 2023-12-22

Family

ID=82404141

Family Applications (1)

Application Number Title Priority Date Filing Date
ES22181554T Pending ES2956563T1 (es) 2022-02-14 2022-06-28 Procedimiento para la transmisión segura de datos y sistema que utiliza el mismo

Country Status (8)

Country Link
US (1) US11991185B2 (es)
EP (1) EP4228205A1 (es)
JP (1) JP2023118038A (es)
KR (1) KR20230122510A (es)
CA (1) CA3164504A1 (es)
DE (1) DE22181554T1 (es)
ES (1) ES2956563T1 (es)
TW (1) TWI813389B (es)

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5703562A (en) 1996-11-20 1997-12-30 Sandia Corporation Method for transferring data from an unsecured computer to a secured computer
US7031267B2 (en) 2000-12-21 2006-04-18 802 Systems Llc PLD-based packet filtering methods with PLD configuration data update of filtering rules
US6871281B2 (en) * 2001-02-23 2005-03-22 Thomas J. Schwab Method and system for sending data between computers using a secure pipeline
US20040128545A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Host controlled dynamic firewall system
US7721048B1 (en) * 2006-03-15 2010-05-18 Board Of Governors For Higher Education, State Of Rhode Island And Providence Plantations System and method for cache replacement
EP2035948B1 (en) 2006-06-27 2016-04-13 Waterfall Security Solutions Ltd. Unidirectional secure links from and to a security engine
US8352450B1 (en) 2007-04-19 2013-01-08 Owl Computing Technologies, Inc. Database update through a one-way data link
US7649452B2 (en) 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US7992209B1 (en) 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
US8250358B2 (en) 2009-04-01 2012-08-21 Raytheon Company Data diode system
US9521120B2 (en) 2009-04-23 2016-12-13 General Electric Technology Gmbh Method for securely transmitting control data from a secure network
US9215212B2 (en) * 2009-06-22 2015-12-15 Citrix Systems, Inc. Systems and methods for providing a visualizer for rules of an application firewall
DE102010011022A1 (de) 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
WO2012012266A2 (en) 2010-07-19 2012-01-26 Owl Computing Technologies. Inc. Secure acknowledgment device for one-way data transfer system
US8893253B2 (en) 2011-11-29 2014-11-18 Bayshore Networks, Inc. Firewall apparatus, systems, and methods employing detection of application anomalies
US9736121B2 (en) 2012-07-16 2017-08-15 Owl Cyber Defense Solutions, Llc File manifest filter for unidirectional transfer of files
US8776254B1 (en) 2013-01-23 2014-07-08 Owl Computing Technologies, Inc. System and method for the secure unidirectional transfer of software and software updates
US9306953B2 (en) 2013-02-19 2016-04-05 Owl Computing Technologies, Inc. System and method for secure unidirectional transfer of commands to control equipment
US8869281B2 (en) * 2013-03-15 2014-10-21 Shape Security, Inc. Protecting against the introduction of alien content
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
CN104426837B (zh) 2013-08-20 2019-09-13 南京中兴新软件有限责任公司 Ftp的应用层报文过滤方法及装置
US9088558B2 (en) 2013-08-21 2015-07-21 Owl Computing Technologies, Inc. Secure one-way interface for OPC data transfer
US9531669B2 (en) 2014-01-30 2016-12-27 Sierra Nevada Corporation Bi-directional data security for supervisor control and data acquisition networks
US8891546B1 (en) 2014-04-27 2014-11-18 Waterfall Security Solutions Ltd. Protocol splitter
GB201410089D0 (en) 2014-06-06 2014-07-23 Bae Systems Plc Secured network bridge
KR101593168B1 (ko) 2014-09-11 2016-02-18 한국전자통신연구원 물리적 단방향 통신 장치 및 방법
DE102014226398A1 (de) 2014-12-18 2016-06-23 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum rückwirkungsfreien Erfassen von Daten
US9853918B2 (en) 2015-03-24 2017-12-26 Owl Cyber Defense Solutions, Llc One-way network interface
EP3425865B1 (de) 2017-07-05 2019-12-18 Siemens Mobility GmbH Verfahren und vorrichtung zur rückwirkungsfreien unidirektionalen übertragung von daten an einen abgesetzten anwendungsserver
DE102017217432A1 (de) 2017-09-29 2019-04-04 Siemens Mobility GmbH Konzept zum unidirektionalen Übertragen von Daten
IL268485B (en) 2018-08-13 2022-04-01 Waterfall Security Solutions Ltd Automatic security response using one-way links
WO2020069367A1 (en) 2018-09-27 2020-04-02 Bayshore Networks, Inc. System and methods for automated computer security policy generation and anomaly detection
US10990737B2 (en) 2019-04-23 2021-04-27 Owl Cyber Defense Solutions, Llc Secure one-way network gateway
CA3094545A1 (en) * 2019-09-25 2021-03-25 Royal Bank Of Canada Systems and methods of adaptively securing network communication channels
US11588840B2 (en) * 2020-01-31 2023-02-21 Salesforce, Inc. Automated encryption degradation detection, reporting and remediation
KR102221052B1 (ko) * 2020-11-30 2021-02-25 윤동권 Sdn 오픈플로우 프로토콜을 지원하는 네트워크 장비의 장애처리 시스템
US11847111B2 (en) * 2021-04-09 2023-12-19 Bitdefender IPR Management Ltd. Anomaly detection systems and methods
US11159546B1 (en) * 2021-04-20 2021-10-26 Centripetal Networks, Inc. Methods and systems for efficient threat context-aware packet filtering for network protection

Also Published As

Publication number Publication date
TW202333479A (zh) 2023-08-16
US20230262069A1 (en) 2023-08-17
CA3164504A1 (en) 2023-08-14
US11991185B2 (en) 2024-05-21
DE22181554T1 (de) 2023-11-02
KR20230122510A (ko) 2023-08-22
TWI813389B (zh) 2023-08-21
JP2023118038A (ja) 2023-08-24
EP4228205A1 (en) 2023-08-16

Similar Documents

Publication Publication Date Title
US11019029B2 (en) Building a cooperative security fabric of hierarchically interconnected network security devices
US11971978B2 (en) Vehicle network system whose security is improved using message authentication code
JP6099802B2 (ja) ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法
CN104025506B (zh) 通信系统中的消息认证方法及通信系统
EP3242441A1 (en) Bit-forwarding ingress router, bit-forwarding router, and operation, administration and maintenance detection method
CN109299029A (zh) 用于更新至少一个规则的节点、车辆、集成电路和方法
US10110599B2 (en) Motor vehicle communication network with switch device
WO2021243900A1 (zh) 一种信息安全防护方法及装置
CN105323302A (zh) 为车辆诊断数据建立安全的通信
CN105262597B (zh) 网络接入认证方法、客户终端、接入设备及认证设备
KR101831604B1 (ko) 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버
WO2016070792A1 (en) System and method for data path validation and verification
US20200394341A1 (en) Message source detection in a vehicle bus system
US20120233461A1 (en) Data transmitting apparatus and data authenticating method
CN106713057B (zh) 用于进行隧道检测的方法、装置及系统
CN107342964B (zh) 一种报文解析方法及设备
KR102234210B1 (ko) 이더넷 기반의 네트워크를 위한 보안 방법
CN105703999A (zh) 建立gre隧道的方法和设备
JP2017028345A (ja) ゲートウェイ装置およびその制御方法
CN104283882A (zh) 一种路由器的智能安全防护方法
CN106713235A (zh) 帐号注册与登入方法及使用所述方法的网络附加存储系统
CN108632267A (zh) 一种拓扑污染攻击防御方法和系统
US20230362128A1 (en) Method for improved layer 2 address acquisition
CN111343184B (zh) 一种通信协议的验证方法和装置
ES2956563T1 (es) Procedimiento para la transmisión segura de datos y sistema que utiliza el mismo