ES2956563T1 - Procedimiento para la transmisión segura de datos y sistema que utiliza el mismo - Google Patents
Procedimiento para la transmisión segura de datos y sistema que utiliza el mismo Download PDFInfo
- Publication number
- ES2956563T1 ES2956563T1 ES22181554T ES22181554T ES2956563T1 ES 2956563 T1 ES2956563 T1 ES 2956563T1 ES 22181554 T ES22181554 T ES 22181554T ES 22181554 T ES22181554 T ES 22181554T ES 2956563 T1 ES2956563 T1 ES 2956563T1
- Authority
- ES
- Spain
- Prior art keywords
- data packet
- type
- server
- data
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract 16
- 238000000034 method Methods 0.000 title claims abstract 7
- 238000001914 filtration Methods 0.000 claims abstract 23
- 230000004044 response Effects 0.000 claims abstract 17
- 238000010801 machine learning Methods 0.000 claims abstract 7
- 230000008878 coupling Effects 0.000 claims abstract 3
- 238000010168 coupling process Methods 0.000 claims abstract 3
- 238000005859 coupling reaction Methods 0.000 claims abstract 3
- 238000004891 communication Methods 0.000 claims 8
- 238000013527 convolutional neural network Methods 0.000 claims 2
- 238000012795 verification Methods 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0464—Convolutional networks [CNN, ConvNet]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/09—Supervised learning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- General Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Se proporciona un método para la transmisión segura de datos y un sistema que utiliza el mismo método. El método incluye: acoplar un dispositivo lógico programable a un servidor; recibir un primer paquete de datos por parte del servidor; introducir el primer paquete de datos en un modelo de aprendizaje automático para predecir un tipo de protocolo y un tipo de comando del primer paquete de datos por parte del servidor; verificar si el tipo de protocolo y el tipo de comando son correctos por parte del servidor; agregar el primer paquete de datos a un conjunto de información de paquetes de datos en respuesta a que el tipo de protocolo y el tipo de comando sean correctos por parte del servidor; generar una regla de filtrado según el conjunto de información del paquete de datos e implementar la regla de filtrado en el dispositivo lógico programable por parte del servidor; y realizar la transmisión segura de datos según la regla de filtrado mediante el dispositivo lógico programable. (Traducción automática con Google Translate, sin valor legal)
Claims (1)
- REIVINDICACIONESProcedimiento para la transmisión segura de datos y sistema que utiliza el mismo1. Un sistema (10) para la transmisión segura de datos, que comprende:un dispositivo lógico programable (200); yun servidor (100), acoplado al dispositivo lógico programable (200), en el que el servidor (100) está configurado para:recibir un primer paquete de datos;introducir el primer paquete de datos en un modelo de aprendizaje automático (121) para predecir un tipo de protocolo y un tipo de comando del primer paquete de datos;verificar si el tipo de protocolo y el tipo de comando son correctos;añadir el primer paquete de datos a un conjunto de información de paquetes de datos en respuesta a que el tipo de protocolo y el tipo de comando son correctos; ygenerar una regla de filtrado según el conjunto de información del paquete de datos e implementar la regla de filtrado en el dispositivo lógico programable (200), en el queel dispositivo lógico programable (200) realiza la transmisión segura de datos según la regla de filtrado.2. El sistema (10) de la reivindicación 1, en el que el servidor (100) genera la regla de filtrado mediante:la obtención, a partir del conjunto de información de paquetes de datos, de una pluralidad de paquetes de datos correspondientes al tipo de protocolo y al tipo de comando;la obtención, a partir de la pluralidad de paquetes de datos, de una pluralidad de valores de características correspondientes respectivamente a la pluralidad de paquetes de datos, en el que la pluralidad de valores de características comprende al menos un primer valor de característica y al menos un segundo valor de característica;la selección, de al menos un primer valor de característica y al menos un segundo valor de característica, al menos un primer valor de característica como un valor de característica seleccionado en respuesta a que un primer número de al menos un primer valor de característica es mayor que un segundo número de al menos un segundo valor de característica; yla generación, según el valor de característica seleccionado, de la regla de filtrado correspondiente al tipo de protocolo y al tipo de comando.3. El sistema (10) de la reivindicación 2, en el que el valor de característica seleccionado comprende al menos uno de los siguientes: una dirección de protocolo de Internet, una dirección de control de acceso a medios y un número de puerto de protocolo de control de transmisión.4. El sistema (10) de la reivindicación 2 o 3, en el que la regla de filtrado comprende:descartar un segundo paquete de datos correspondiente al tipo de protocolo y al tipo de comando en respuesta a un valor de característica del segundo paquete de datos que no coincide con el valor de característica seleccionado.5. El sistema (10) de la reivindicación 4, que comprende adicionalmente:una primera pasarela (300), acoplada al dispositivo lógico programable (200), en el que la primera pasarela (300) recibe el segundo paquete de datos y reenvía el segundo paquete de datos al dispositivo lógico programable (200).6. El sistema (10) de la reivindicación 5, en el que la primera pasarela (300) está acoplada al servidor (100), en el que la primera pasarela (300) recibe el primer paquete de datos y refleja el primer paquete de datos en el servidor (100).7. El sistema (10) de la reivindicación 5 o 6, en el que la primera pasarela (300) convierte el primer paquete de datos y el segundo paquete de datos de un primer protocolo de comunicación a un segundo protocolo de comunicación.8. El sistema (10) de la reivindicación 7, que comprende adicionalmente:una segunda pasarela (500), acoplada al dispositivo lógico programable (200), en el que la segunda pasarela (500) recibe un paquete de datos desde el dispositivo lógico programable (200) a través de la transmisión segura de datos y convierte el paquete de datos del segundo protocolo de comunicación al primer protocolo de comunicación.9. El sistema (10) de una de las reivindicaciones 4-8, que comprende adicionalmente:un dispositivo de diagnóstico (400), acoplado al dispositivo lógico programable (200), en el que el dispositivo de diagnóstico (400) recibe el segundo paquete de datos descartado por el dispositivo lógico programable (200) y genera un informe de acuerdo con el segundo paquete de datos.10. El sistema (10) de una de las reivindicaciones anteriores, en el que el modelo de aprendizaje automático (121) comprende una red neuronal convolucional.11. El sistema (10) de una de las reivindicaciones anteriores, en el que el servidor (100) verifica si el tipo de protocolo y el tipo de comando son correctos mediante:la obtención de un primer valor de un primer campo en el primer paquete de datos, en el que el primer campo está asociado con el tipo de protocolo; yla determinación de que el tipo de protocolo es correcto en respuesta tanto al primer valor como a la longitud de datos del primer paquete de datos que coincide con el tipo de protocolo.12. El sistema (10) de la reivindicación 11, en el que el servidor (100) verifica además si el tipo de protocolo y el tipo de comando son correctos mediante:la obtención de un segundo valor de un segundo campo en el primer paquete de datos, en el que el segundo campo está asociado con el tipo de comando correspondiente al tipo de protocolo; yla determinación de que el tipo de comando es correcto en respuesta al segundo valor que coincide con el tipo de comando.13. El sistema (10) de una de las reivindicaciones anteriores, en el que el servidor (100) genera la regla de filtrado en respuesta a que un número de paquetes de datos en el conjunto de información de paquetes de datos es mayor que un umbral.14. Un procedimiento para la transmisión de datos segura, que comprende:el acoplamiento de un dispositivo lógico programable a un servidor;la recepción de un primer paquete de datos por el servidor;la introducción del primer paquete de datos en un modelo de aprendizaje automático para predecir un tipo de protocolo y un tipo de comando del primer paquete de datos por el servidor;la verificación de si el tipo de protocolo y el tipo de comando son correctos por el servidor;la adición del primer paquete de datos a un conjunto de información de paquetes de datos en respuesta a que el tipo de protocolo y el tipo de comando son correctos por el servidor;la generación una regla de filtrado según el conjunto de información del paquete de datos y la implementación de la regla de filtrado en el dispositivo lógico programable por el servidor; yla realización de la transmisión segura de datos según la regla de filtrado mediante el dispositivo lógico programable.REIVINDICACIONES MODIFICADAS1. Un sistema (10) para la transmisión segura de datos, que comprende:un dispositivo lógico programare (200); yun servidor (100), acoplado al dispositivo lógico programare (200), en el que el servidor (100) está configurado para:recibir un primer paquete de datos;introducir el primer paquete de datos en un modelo de aprendizaje automático (121) para predecir un tipo de protocolo y un tipo de comando del primer paquete de datos;verificar si el tipo de protocolo y el tipo de comando son correctos mediante:la obtención de un primer valor de un primer campo en el primer paquete de datos y obtener un segundo valor de un segundo campo en el primer paquete de datos, en el que el primer campo está asociado con el tipo de protocolo y el segundo campo está asociado con el tipo de comando correspondiente al tipo de protocolo;la determinación de que el tipo de protocolo es correcto en respuesta tanto al primer valor como a la longitud de datos del primer paquete de datos que coincide con el tipo de protocolo; yla determinación de que el tipo de comando es correcto en respuesta al segundo valor que coincide con el tipo de comando;añadir el primer paquete de datos a un conjunto de información de paquetes de datos en respuesta a que el tipo de protocolo y el tipo de comando son correctos; ygenerar una regla de filtrado según el conjunto de información del paquete de datos e implementar la regla de filtrado en el dispositivo lógico programable (200), en el queel dispositivo lógico programable (200) realiza la transmisión segura de datos según la regla de filtrado.2. El sistema (10) de la reivindicación 1, en el que el servidor (100) genera la regla de filtrado mediante:la obtención, a partir del conjunto de información de paquetes de datos, de una pluralidad de paquetes de datos correspondientes al tipo de protocolo y al tipo de comando;la obtención, a partir de la pluralidad de paquetes de datos, de una pluralidad de valores de características correspondientes respectivamente a la pluralidad de paquetes de datos, en el que la pluralidad de valores de características comprende al menos un primer valor de característica y al menos un segundo valor de característica;la selección, de al menos un primer valor de característica y al menos un segundo valor de característica, al menos un primer valor de característica como un valor de característica seleccionado en respuesta a que un primer número de al menos un primer valor de característica es mayor que un segundo número de al menos un segundo valor de característica; yla generación, según el valor de característica seleccionado, de la regla de filtrado correspondiente al tipo de protocolo y al tipo de comando.3. El sistema (10) de la reivindicación 2, en el que el valor de característica seleccionado comprende al menos uno de los siguientes: una dirección de protocolo de Internet, una dirección de control de acceso a medios y un número de puerto de protocolo de control de transmisión.4. El sistema (10) de la reivindicación 2 o 3, en el que la regla de filtrado comprende:descartar un segundo paquete de datos correspondiente al tipo de protocolo y al tipo de comando en respuesta a un valor de característica del segundo paquete de datos que no coincide con el valor de característica seleccionado.5. El sistema (10) de la reivindicación 4, que comprende adicionalmente:una primera pasarela (300), acoplada al dispositivo lógico programable (200), en el que la primera pasarela (300) recibe el segundo paquete de datos y reenvía el segundo paquete de datos al dispositivo lógico programable (200).6. El sistema (10) de la reivindicación 5, en el que la primera pasarela (300) está acoplada al servidor (100), en el que la primera pasarela (300) recibe el primer paquete de datos y refleja el primer paquete de datos en el servidor (100).7. El sistema (10) de la reivindicación 5 o 6, en el que la primera pasarela (300) convierte el primer paquete de datos y el segundo paquete de datos de un primer protocolo de comunicación a un segundo protocolo de comunicación.8. El sistema (10) de la reivindicación 7, que comprende adicionalmente:una segunda pasarela (500), acoplada al dispositivo lógico programable (200), en el que la segunda pasarela (500) recibe un paquete de datos desde el dispositivo lógico programable (200) a través de la transmisión segura de datos y convierte el paquete de datos del segundo protocolo de comunicación al primer protocolo de comunicación.9. El sistema (10) de una de las reivindicaciones 4-8, que comprende adicionalmente:un dispositivo de diagnóstico (400), acoplado al dispositivo lógico programable (200), en el que el dispositivo de diagnóstico (400) recibe el segundo paquete de datos descartado por el dispositivo lógico programare (200) y genera un informe de acuerdo con el segundo paquete de datos.10. El sistema (10) de una de las reivindicaciones anteriores, en el que el modelo de aprendizaje automático (121) comprende una red neuronal convolucional.11. El sistema (10) de una de las reivindicaciones anteriores, en el que el servidor (100) genera la regla de filtrado en respuesta a que un número de paquetes de datos en el conjunto de información de paquetes de datos es mayor que un umbral.12. Un procedimiento para la transmisión de datos segura, que comprende:(S510) el acoplamiento de un dispositivo lógico programable a un servidor;(S520) la recepción de un primer paquete de datos por el servidor;(S530) la introducción del primer paquete de datos en un modelo de aprendizaje automático para predecir un tipo de protocolo y un tipo de comando del primer paquete de datos por el servidor;(S540) la verificación de si el tipo de protocolo y el tipo de comando son correctos por el servidor:la obtención de un primer valor de un primer campo en el primer paquete de datos y obtener un segundo valor de un segundo campo en el primer paquete de datos, en el que el primer campo está asociado con el tipo de protocolo y el segundo campo está asociado con el tipo de comando correspondiente al tipo de protocolo; la determinación de que el tipo de protocolo es correcto en respuesta tanto al primer valor como a la longitud de datos del primer paquete de datos que coincide con el tipo de protocolo; yla determinación de que el tipo de comando es correcto en respuesta al segundo valor que coincide con el tipo de comando;(S550) la adición del primer paquete de datos a un conjunto de información de paquetes de datos en respuesta a que el tipo de protocolo y el tipo de comando son correctos por el servidor;(S560) la generación una regla de filtrado según el conjunto de información del paquete de datos y la implementación de la regla de filtrado en el dispositivo lógico programable por el servidor; y(S570) la realización de la transmisión segura de datos según la regla de filtrado mediante el dispositivo lógico programable.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202263309646P | 2022-02-14 | 2022-02-14 | |
US17/829,382 US11991185B2 (en) | 2022-02-14 | 2022-06-01 | Method for secure data transmission and system using the same |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2956563T1 true ES2956563T1 (es) | 2023-12-22 |
Family
ID=82404141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES22181554T Pending ES2956563T1 (es) | 2022-02-14 | 2022-06-28 | Procedimiento para la transmisión segura de datos y sistema que utiliza el mismo |
Country Status (8)
Country | Link |
---|---|
US (1) | US11991185B2 (es) |
EP (1) | EP4228205A1 (es) |
JP (1) | JP2023118038A (es) |
KR (1) | KR20230122510A (es) |
CA (1) | CA3164504A1 (es) |
DE (1) | DE22181554T1 (es) |
ES (1) | ES2956563T1 (es) |
TW (1) | TWI813389B (es) |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5703562A (en) | 1996-11-20 | 1997-12-30 | Sandia Corporation | Method for transferring data from an unsecured computer to a secured computer |
US7031267B2 (en) | 2000-12-21 | 2006-04-18 | 802 Systems Llc | PLD-based packet filtering methods with PLD configuration data update of filtering rules |
US6871281B2 (en) * | 2001-02-23 | 2005-03-22 | Thomas J. Schwab | Method and system for sending data between computers using a secure pipeline |
US20040128545A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Host controlled dynamic firewall system |
US7721048B1 (en) * | 2006-03-15 | 2010-05-18 | Board Of Governors For Higher Education, State Of Rhode Island And Providence Plantations | System and method for cache replacement |
EP2035948B1 (en) | 2006-06-27 | 2016-04-13 | Waterfall Security Solutions Ltd. | Unidirectional secure links from and to a security engine |
US8352450B1 (en) | 2007-04-19 | 2013-01-08 | Owl Computing Technologies, Inc. | Database update through a one-way data link |
US7649452B2 (en) | 2007-06-29 | 2010-01-19 | Waterfall Solutions Ltd. | Protection of control networks using a one-way link |
US7992209B1 (en) | 2007-07-19 | 2011-08-02 | Owl Computing Technologies, Inc. | Bilateral communication using multiple one-way data links |
US8250358B2 (en) | 2009-04-01 | 2012-08-21 | Raytheon Company | Data diode system |
US9521120B2 (en) | 2009-04-23 | 2016-12-13 | General Electric Technology Gmbh | Method for securely transmitting control data from a secure network |
US9215212B2 (en) * | 2009-06-22 | 2015-12-15 | Citrix Systems, Inc. | Systems and methods for providing a visualizer for rules of an application firewall |
DE102010011022A1 (de) | 2010-03-11 | 2012-02-16 | Siemens Aktiengesellschaft | Verfahren zur sicheren unidirektionalen Übertragung von Signalen |
WO2012012266A2 (en) | 2010-07-19 | 2012-01-26 | Owl Computing Technologies. Inc. | Secure acknowledgment device for one-way data transfer system |
US8893253B2 (en) | 2011-11-29 | 2014-11-18 | Bayshore Networks, Inc. | Firewall apparatus, systems, and methods employing detection of application anomalies |
US9736121B2 (en) | 2012-07-16 | 2017-08-15 | Owl Cyber Defense Solutions, Llc | File manifest filter for unidirectional transfer of files |
US8776254B1 (en) | 2013-01-23 | 2014-07-08 | Owl Computing Technologies, Inc. | System and method for the secure unidirectional transfer of software and software updates |
US9306953B2 (en) | 2013-02-19 | 2016-04-05 | Owl Computing Technologies, Inc. | System and method for secure unidirectional transfer of commands to control equipment |
US8869281B2 (en) * | 2013-03-15 | 2014-10-21 | Shape Security, Inc. | Protecting against the introduction of alien content |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
CN104426837B (zh) | 2013-08-20 | 2019-09-13 | 南京中兴新软件有限责任公司 | Ftp的应用层报文过滤方法及装置 |
US9088558B2 (en) | 2013-08-21 | 2015-07-21 | Owl Computing Technologies, Inc. | Secure one-way interface for OPC data transfer |
US9531669B2 (en) | 2014-01-30 | 2016-12-27 | Sierra Nevada Corporation | Bi-directional data security for supervisor control and data acquisition networks |
US8891546B1 (en) | 2014-04-27 | 2014-11-18 | Waterfall Security Solutions Ltd. | Protocol splitter |
GB201410089D0 (en) | 2014-06-06 | 2014-07-23 | Bae Systems Plc | Secured network bridge |
KR101593168B1 (ko) | 2014-09-11 | 2016-02-18 | 한국전자통신연구원 | 물리적 단방향 통신 장치 및 방법 |
DE102014226398A1 (de) | 2014-12-18 | 2016-06-23 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum rückwirkungsfreien Erfassen von Daten |
US9853918B2 (en) | 2015-03-24 | 2017-12-26 | Owl Cyber Defense Solutions, Llc | One-way network interface |
EP3425865B1 (de) | 2017-07-05 | 2019-12-18 | Siemens Mobility GmbH | Verfahren und vorrichtung zur rückwirkungsfreien unidirektionalen übertragung von daten an einen abgesetzten anwendungsserver |
DE102017217432A1 (de) | 2017-09-29 | 2019-04-04 | Siemens Mobility GmbH | Konzept zum unidirektionalen Übertragen von Daten |
IL268485B (en) | 2018-08-13 | 2022-04-01 | Waterfall Security Solutions Ltd | Automatic security response using one-way links |
WO2020069367A1 (en) | 2018-09-27 | 2020-04-02 | Bayshore Networks, Inc. | System and methods for automated computer security policy generation and anomaly detection |
US10990737B2 (en) | 2019-04-23 | 2021-04-27 | Owl Cyber Defense Solutions, Llc | Secure one-way network gateway |
CA3094545A1 (en) * | 2019-09-25 | 2021-03-25 | Royal Bank Of Canada | Systems and methods of adaptively securing network communication channels |
US11588840B2 (en) * | 2020-01-31 | 2023-02-21 | Salesforce, Inc. | Automated encryption degradation detection, reporting and remediation |
KR102221052B1 (ko) * | 2020-11-30 | 2021-02-25 | 윤동권 | Sdn 오픈플로우 프로토콜을 지원하는 네트워크 장비의 장애처리 시스템 |
US11847111B2 (en) * | 2021-04-09 | 2023-12-19 | Bitdefender IPR Management Ltd. | Anomaly detection systems and methods |
US11159546B1 (en) * | 2021-04-20 | 2021-10-26 | Centripetal Networks, Inc. | Methods and systems for efficient threat context-aware packet filtering for network protection |
-
2022
- 2022-06-01 US US17/829,382 patent/US11991185B2/en active Active
- 2022-06-21 CA CA3164504A patent/CA3164504A1/en active Pending
- 2022-06-28 EP EP22181554.1A patent/EP4228205A1/en active Pending
- 2022-06-28 DE DE22181554.1T patent/DE22181554T1/de active Pending
- 2022-06-28 ES ES22181554T patent/ES2956563T1/es active Pending
- 2022-07-04 KR KR1020220081815A patent/KR20230122510A/ko unknown
- 2022-07-20 TW TW111127178A patent/TWI813389B/zh active
- 2022-08-05 JP JP2022125149A patent/JP2023118038A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
TW202333479A (zh) | 2023-08-16 |
US20230262069A1 (en) | 2023-08-17 |
CA3164504A1 (en) | 2023-08-14 |
US11991185B2 (en) | 2024-05-21 |
DE22181554T1 (de) | 2023-11-02 |
KR20230122510A (ko) | 2023-08-22 |
TWI813389B (zh) | 2023-08-21 |
JP2023118038A (ja) | 2023-08-24 |
EP4228205A1 (en) | 2023-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11019029B2 (en) | Building a cooperative security fabric of hierarchically interconnected network security devices | |
US11971978B2 (en) | Vehicle network system whose security is improved using message authentication code | |
JP6099802B2 (ja) | ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法 | |
CN104025506B (zh) | 通信系统中的消息认证方法及通信系统 | |
EP3242441A1 (en) | Bit-forwarding ingress router, bit-forwarding router, and operation, administration and maintenance detection method | |
CN109299029A (zh) | 用于更新至少一个规则的节点、车辆、集成电路和方法 | |
US10110599B2 (en) | Motor vehicle communication network with switch device | |
WO2021243900A1 (zh) | 一种信息安全防护方法及装置 | |
CN105323302A (zh) | 为车辆诊断数据建立安全的通信 | |
CN105262597B (zh) | 网络接入认证方法、客户终端、接入设备及认证设备 | |
KR101831604B1 (ko) | 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버 | |
WO2016070792A1 (en) | System and method for data path validation and verification | |
US20200394341A1 (en) | Message source detection in a vehicle bus system | |
US20120233461A1 (en) | Data transmitting apparatus and data authenticating method | |
CN106713057B (zh) | 用于进行隧道检测的方法、装置及系统 | |
CN107342964B (zh) | 一种报文解析方法及设备 | |
KR102234210B1 (ko) | 이더넷 기반의 네트워크를 위한 보안 방법 | |
CN105703999A (zh) | 建立gre隧道的方法和设备 | |
JP2017028345A (ja) | ゲートウェイ装置およびその制御方法 | |
CN104283882A (zh) | 一种路由器的智能安全防护方法 | |
CN106713235A (zh) | 帐号注册与登入方法及使用所述方法的网络附加存储系统 | |
CN108632267A (zh) | 一种拓扑污染攻击防御方法和系统 | |
US20230362128A1 (en) | Method for improved layer 2 address acquisition | |
CN111343184B (zh) | 一种通信协议的验证方法和装置 | |
ES2956563T1 (es) | Procedimiento para la transmisión segura de datos y sistema que utiliza el mismo |