FR3129552A1 - Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé - Google Patents
Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé Download PDFInfo
- Publication number
- FR3129552A1 FR3129552A1 FR2112451A FR2112451A FR3129552A1 FR 3129552 A1 FR3129552 A1 FR 3129552A1 FR 2112451 A FR2112451 A FR 2112451A FR 2112451 A FR2112451 A FR 2112451A FR 3129552 A1 FR3129552 A1 FR 3129552A1
- Authority
- FR
- France
- Prior art keywords
- virtual machine
- computer system
- physical address
- network identifier
- user virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000004590 computer program Methods 0.000 title claims description 5
- 230000000903 blocking effect Effects 0.000 claims abstract description 3
- 230000006870 function Effects 0.000 description 8
- 230000007257 malfunction Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5046—Resolving address allocation conflicts; Testing of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
Abstract
Un procédé de contrôle dans un système informatique comprenant au moins une machine virtuelle utilisateur et une machine virtuelle de contrôle pilotées par un hyperviseur, mis en œuvre par la machine virtuelle de contrôle, est proposé, qui comprend : recevoir d’une machine virtuelle utilisateur un paquet de données associé à un flux d’administration, ledit paquet de données comprenant un identifiant de réseau et une première adresse physique identifiant la machine virtuelle utilisateur ; et lorsque l’identifiant de réseau est associé à une deuxième adresse physique différente de la première adresse physique, bloquer le paquet de données. Figure de l’abrégé : Figure 2
Description
La présente invention se rapporte à un procédé de contrôle dans un système informatique, ainsi qu’à un programme d’ordinateur et un système informatique pour la mise en œuvre de ce procédé. Elle s’applique notamment aux systèmes informatiques au sein desquels une ou plusieurs fonctions réseau virtualisées sont mises en œuvre.
Les opérateurs de télécommunications déploient depuis quelques années, notamment pour leurs clients entreprise, des solutions de communications de voix et de données mises en œuvre par des fonctions réseau virtualisées sur des plateformes généralistes de fourniture de services destinées à être installées chez leurs clients (en anglais, « universal Customer Premises Equipment », ou « uCPE »). Les plateformes uCPE permettent le déploiement, la configuration ainsi que la suppression à distance, par exemple par l’intermédiaire d’un réseau de communication étendu (en anglais « Wide Area Network », ou WAN), de machines virtuelles exécutées sur une plateforme matérielle orientée réseau. Ces machines virtuelles peuvent être configurées pour la fourniture de fonctions réseau virtualisées (en anglais « Virtual Network Function », ou « VNF »), comme par exemple des fonctions de routage, de communication de voix et/ou de données, de sécurité, etc.
Les plateformes de type uCPE sont notamment conçues pour des cas d’usage qui prévoient leur déploiement au sein d’agences ou de succursales de clients de l’opérateur, comme par exemple des agences d’un réseau d’une banque de détail. Dans le cadre de ces cas d’usage, certains clients peuvent souhaiter contrôler la configuration des uCPE déployés dans leurs agences, notamment pour prendre en charge la configuration au sein de ces uCPE de fonctions de sécurité qui sont spécifiques à leur environnement informatique.
L’accès à la configuration au niveau administrateur des fonctions virtualisées mises en œuvre au sein d’un uCPE peut conduire à des erreurs de configuration qui sont susceptibles d’impacter l’accès d’une ou plusieurs fonctions virtualisées de l’équipement uCPE, de causer des dysfonctionnements, voire une indisponibilité totale de l’équipement.
En outre, une mauvaise configuration d’un équipement uCPE peut aussi être la conséquence ou le résultat d’une tentative malveillante d’accès à l’équipement.
La possibilité d’une attaque de sécurité ou d’une erreur de configuration d’un équipement uCPE soulève le problème des risques de sécurité pour des équipements de type uCPE déployés sur site pour lesquels l’accès de configuration reste, au moins partiellement, ouvert.
Résumé
La présente divulgation vient améliorer la situation.
Selon un premier aspect, il est proposé un procédé de contrôle dans un système informatique comprenant au moins une machine virtuelle utilisateur pilotée par un hyperviseur et une unité de contrôle, le procédé étant mis en œuvre par l’unité de contrôle et comprenant : recevoir d’une machine virtuelle utilisateur un paquet de données associé à un flux d’administration, ledit paquet de données comprenant un identifiant de réseau et une première adresse physique identifiant la machine virtuelle utilisateur ; et lorsque l’identifiant de réseau est associé à une deuxième adresse physique différente de la première adresse physique, bloquer le paquet de données.
Le procédé proposé permet avantageusement de détecter la survenance d’une situation de duplication d’identifiant de réseau ou d’adresse physique utilisée par une machine virtuelle utilisateur d’un système informatique, situation qui peut, selon les cas d’usage, résulter d’une erreur de configuration de l’interface réseau de gestion de la machine virtuelle utilisateur ou d’une action malveillante. La sécurité du système informatique est ainsi améliorée par détection d’une anomalie dans le trafic associé à un flux d’administration, anomalie qui peut ensuite être corrigée. Par exemple, le procédé proposé permet avantageusement de détecter une situation d’anomalie dans laquelle deux machines virtuelles utilisateur d’un système informatique utilisent pour leurs interfaces réseau de gestion respectives un même identifiant de réseau (par exemple une même adresse IP), auquel cas une de ces deux machines virtuelles utilisateur usurpe l’identifiant de réseau de l’autre machine virtuelle utilisateur. Autre exemple de situation d’anomalie, le procédé proposé permet aussi avantageusement de détecter une situation dans laquelle une configuration d’interface réseau de gestion d’une machine virtuelle utilisateur a conduit à modifier l’association entre un identifiant de réseau et une adresse physique de l’interface réseau de gestion (par exemple, une adresse IP a été associée à une autre adresse MAC, ou une adresse IP a été associée à un autre port de communication). Le paquet de données ayant conduit à la détection de la situation d’anomalie est alors bloqué, afin d’isoler la machine virtuelle utilisateur à l’origine de ce paquet et d’éviter ainsi les disfonctionnements du système informatique.
Les caractéristiques exposées dans les paragraphes suivants peuvent, optionnellement, être mises en œuvre. Elles peuvent être mises en œuvre indépendamment les unes des autres ou en combinaison les unes avec les autres.
Dans un ou plusieurs modes de réalisation, l’unité de contrôle comprend une machine virtuelle pilotée par l’hyperviseur, dite machine virtuelle de contrôle, configurée pour la mise en œuvre du procédé proposé. Dans ces modes de réalisation, le procédé proposé est mis en œuvre par une machine virtuelle de contrôle pilotée par l’hyperviseur au sein du système informatique. La mise en œuvre du procédé proposé par une machine virtuelle instanciée au sein du système informatique permet avantageusement une mise en œuvre logicielle qui peut être adaptée à l’architecture (matérielle et/ou logicielle) existante d’un système informatique (par exemple de type uCPE). Le procédé proposé peut ainsi avantageusement être mis en œuvre, par le biais de l’instanciation d’une machine virtuelle de contrôle configurée pour sa mise en œuvre, au sein d’un équipement, par exemple un uCPE.
Dans un ou plusieurs modes de réalisation, la deuxième adresse physique est stockée en association avec l’identifiant de réseau dans une table de correspondance, et le procédé proposé comprend en outre : déterminer que l’identifiant de réseau est associé à la deuxième adresse physique par lecture de la table. Le contrôle exercé selon le procédé proposé est alors avantageusement mis en œuvre par le biais d’une table de correspondance, qui peut être créée puis mise à jour, par exemple lors de chaque instanciation ou désinstallation d’une machine virtuelle utilisateur dans le système informatique, de manière centralisée, par exemple par un administrateur d’un réseau d’administration auquel la machine virtuelle utilisateur est connectée via une interface réseau de gestion.
Dans un ou plusieurs modes de réalisation, le procédé proposé comprend en outre : générer une alarme de duplication d’identifiant de réseau au sein du système informatique. Un administrateur du système informatique peut ainsi être avantageusement informé de la survenance d’une situation de duplication d’identifiant de réseau au sein du système informatique, et prendre des mesures pour corriger cette situation.
Dans un ou plusieurs modes de réalisation, l’adresse physique comprend une adresse MAC et/ou un numéro de port. Dans un ou plusieurs modes de réalisation, l’identifiant de réseau comprend une adresse IP.
Dans un ou plusieurs modes de réalisation, l’identifiant de réseau est associé à la deuxième adresse physique sur instanciation de la machine virtuelle utilisateur au sein du système informatique. Le contrôle selon le procédé proposé exercé pour la machine virtuelle utilisateur est alors avantageusement basé sur une association entre l’identifiant de réseau et la deuxième adresse physique initialisée dès l’instanciation de la machine virtuelle utilisateur. Le procédé proposé peut alors avantageusement être utilisé pour contrôler la machine virtuelle utilisateur dès lors qu’elle est instanciée au sein du système informatique.
Dans un ou plusieurs modes de réalisation, le procédé proposé comprend en outre : extraire l’identifiant de réseau et la première adresse physique du paquet de données reçu. Le contrôle de la machine virtuelle utilisateur sur la base du paquet reçu peut alors avantageusement utiliser les informations extraites de ce paquet, afin de les comparer à des informations de référence pour détecter une éventuelle situation de duplication d’identifiant de réseau.
Dans un ou plusieurs modes de réalisation, le procédé proposé comprend en outre : instancier la machine virtuelle de contrôle à partir d’une configuration initiale du système informatique ne comprenant aucune machine virtuelle utilisateur. L’instanciation d’une ou plusieurs machines virtuelles utilisateur peut alors n’être effectuée qu’à partir du moment où la machine virtuelle de contrôle est instanciée, ce qui permet avantageusement d’assurer que la machine virtuelle de contrôle puisse être configurée pour contrôler chaque machine virtuelle utilisateur nouvellement instanciée au sein du système informatique.
Selon un autre aspect, un système informatique est proposé, qui comprend une unité de traitement comprenant un processeur et une mémoire couplée de manière opérationnelle au processeur, au moins une machine virtuelle utilisateur pilotée par un hyperviseur, l’unité de traitement étant configurée pour la mise en œuvre, par l’unité de contrôle, d’un procédé selon l’un des modes de réalisation proposés dans la présente demande.
Un autre aspect concerne un système informatique comprenant une unité de traitement comprenant un processeur et une mémoire couplée de manière opérationnelle au processeur, au moins une machine virtuelle utilisateur et une machine virtuelle de contrôle pilotées par un hyperviseur, l’unité de traitement étant configurée pour la mise en œuvre, par la machine virtuelle de contrôle, d’un procédé selon l’un des modes de réalisation proposés dans la présente demande.
Un autre aspect concerne une machine virtuelle dite de contrôle dans un système informatique comprenant au moins une machine virtuelle utilisateur et la machine virtuelle de contrôle pilotées par un hyperviseur, configurée pour la mise en œuvre d’un procédé selon l’un des modes de réalisation proposés dans la présente demande.
Un autre aspect concerne un programme d’ordinateur, chargeable dans une mémoire associée à un processeur, et comprenant des portions de code pour la mise en œuvre d’un procédé selon l’un des modes de réalisation proposés dans la présente demande lors de l’exécution dudit programme par le processeur.
Un autre aspect concerne un ensemble de données représentant, par exemple par voie de compression ou d’encodage, un programme d’ordinateur tel que proposé dans la présente demande.
Un autre aspect concerne un support de stockage non-transitoire d’un programme exécutable par ordinateur, comprenant un ensemble de données représentant un ou plusieurs programmes, lesdits un ou plusieurs programmes comprenant des instructions pour, lors de l’exécution desdits un ou plusieurs programmes par un ordinateur comprenant un processeur couplé de manière opérationnelle à une mémoire, conduire l’ordinateur à mettre en œuvre un procédé selon l’un des modes de réalisation proposés dans la présente demande.
Un autre aspect concerne un support de stockage non-transitoire d’un programme exécutable par ordinateur, comprenant un ensemble de données représentant un ou plusieurs programmes, lesdits un ou plusieurs programmes comprenant des instructions pour, lors de l’exécution desdits un ou plusieurs programmes par un ordinateur comprenant une unité de traitement couplée de manière opérationnelle à des moyens mémoire, conduire l’ordinateur à mettre en œuvre un procédé selon l’un des modes de réalisation proposés dans la présente demande.
D'autres particularités et avantages de la présente divulgation apparaîtront dans la description ci-après d'exemples de réalisation non limitatifs, en référence aux dessins annexés, dans lesquels :
Fig. 1
Fig. 2
Fig. 3
Claims (11)
- Procédé de contrôle dans un système informatique comprenant au moins une machine virtuelle utilisateur pilotée par un hyperviseur et une unité de contrôle, ledit procédé mis en œuvre par l’unité de contrôle, comprenant :
recevoir d’une machine virtuelle utilisateur un paquet de données associé à un flux d’administration, ledit paquet de données comprenant un identifiant de réseau et une première adresse physique identifiant la machine virtuelle utilisateur ; et
lorsque l’identifiant de réseau est associé à une deuxième adresse physique différente de la première adresse physique, bloquer le paquet de données. - Procédé selon la revendication 1, mis en œuvre par une machine virtuelle de contrôle pilotée par l’hyperviseur et comprise dans l’unité de contrôle.
- Procédé selon l’une quelconque des revendications précédentes, dans lequel la deuxième adresse physique est stockée en association avec l’identifiant de réseau dans une table de correspondance, le procédé comprenant en outre : déterminer que l’identifiant de réseau est associé à la deuxième adresse physique par lecture de la table.
- Procédé selon l’une quelconque des revendications précédentes, comprenant en outre : générer une alarme de duplication d’identifiant de réseau au sein du système informatique.
- Procédé selon l’une quelconque des revendications précédentes, dans lequel l’adresse physique comprend une adresse MAC et/ou un numéro de port.
- Procédé selon l’une quelconque des revendications précédentes, dans lequel l’identifiant de réseau comprend une adresse IP.
- Procédé selon l’une quelconque des revendications précédentes, dans lequel l’identifiant de réseau est associé à la deuxième adresse physique sur instanciation de la machine virtuelle utilisateur au sein du système informatique.
- Procédé selon l’une quelconque des revendications précédentes, comprenant en outre : extraire l’identifiant de réseau et la première adresse physique du paquet de données reçu.
- Procédé selon l’une quelconque des revendications précédentes, comprenant en outre : instancier la machine virtuelle de contrôle à partir d’une configuration initiale du système informatique ne comprenant aucune machine virtuelle utilisateur.
- Système informatique comprenant une unité de traitement comprenant un processeur et une mémoire couplée de manière opérationnelle au processeur, au moins une machine virtuelle utilisateur pilotée par un hyperviseur et une unité de contrôle, l’unité de traitement étant configurée pour la mise en œuvre, par l’unité de contrôle, d’un procédé selon l’une quelconque des revendications 1 à 9.
- Programme d’ordinateur, chargeable dans une mémoire associée à un processeur, et comprenant des portions de code pour la mise en œuvre d’un procédé selon l’une quelconque des revendications 1 à 9 lors de l’exécution dudit programme par le processeur.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2112451A FR3129552B1 (fr) | 2021-11-24 | 2021-11-24 | Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2112451 | 2021-11-24 | ||
FR2112451A FR3129552B1 (fr) | 2021-11-24 | 2021-11-24 | Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3129552A1 true FR3129552A1 (fr) | 2023-05-26 |
FR3129552B1 FR3129552B1 (fr) | 2024-01-19 |
Family
ID=81326885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2112451A Active FR3129552B1 (fr) | 2021-11-24 | 2021-11-24 | Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3129552B1 (fr) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140044134A1 (en) * | 2012-08-07 | 2014-02-13 | Cisco Technology, Inc. | Duplicate mac address detection |
WO2014203113A1 (fr) * | 2013-06-18 | 2014-12-24 | Telefonaktiebolaget L M Ericsson (Publ) | Détection d'adresse mac en double |
US20150095505A1 (en) * | 2013-09-30 | 2015-04-02 | Vmware, Inc. | Resolving network address conflicts |
US20150281274A1 (en) * | 2014-03-31 | 2015-10-01 | Nicira, Inc. | Auto detecting legitimate ip addresses using spoofguard agents |
US20200280537A1 (en) * | 2019-02-28 | 2020-09-03 | Vmware, Inc. | Management of blacklists and duplicate addresses in software defined networks |
-
2021
- 2021-11-24 FR FR2112451A patent/FR3129552B1/fr active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140044134A1 (en) * | 2012-08-07 | 2014-02-13 | Cisco Technology, Inc. | Duplicate mac address detection |
WO2014203113A1 (fr) * | 2013-06-18 | 2014-12-24 | Telefonaktiebolaget L M Ericsson (Publ) | Détection d'adresse mac en double |
US20150095505A1 (en) * | 2013-09-30 | 2015-04-02 | Vmware, Inc. | Resolving network address conflicts |
US20150281274A1 (en) * | 2014-03-31 | 2015-10-01 | Nicira, Inc. | Auto detecting legitimate ip addresses using spoofguard agents |
US20200280537A1 (en) * | 2019-02-28 | 2020-09-03 | Vmware, Inc. | Management of blacklists and duplicate addresses in software defined networks |
Also Published As
Publication number | Publication date |
---|---|
FR3129552B1 (fr) | 2024-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2015279922B2 (en) | Automated code lockdown to reduce attack surface for software | |
EP3317804B1 (fr) | Prévention et correction automatiques d'abus de réseau | |
JP5517267B2 (ja) | ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム | |
CN109861985B (zh) | 基于风险等级划分的ip风控方法、装置、设备和存储介质 | |
US7752671B2 (en) | Method and device for questioning a plurality of computerized devices | |
EP3156931B1 (fr) | Procédé de détection de vulnerabilités dans un serveur virtuel de production d'un système informatique virtuel ou en nuage | |
US6907533B2 (en) | System and method for computer security using multiple cages | |
US7690033B2 (en) | Electronic computer system secured from unauthorized access to and manipulation of data | |
US11438349B2 (en) | Systems and methods for protecting devices from malware | |
US11374964B1 (en) | Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints | |
US8549639B2 (en) | Method and apparatus for diagnosing and mitigating malicious events in a communication network | |
US8806629B1 (en) | Automatic generation of policy-driven anti-malware signatures and mitigation of DoS (denial-of-service) attacks | |
US20020162017A1 (en) | System and method for analyzing logfiles | |
US20070056020A1 (en) | Automated deployment of protection agents to devices connected to a distributed computer network | |
US11563750B2 (en) | System, method and computer readable medium for determining users of an internet service | |
CN113220723B (zh) | 一种流量控制方法、装置、计算机设备及存储介质 | |
CN110311927B (zh) | 数据处理方法及其装置、电子设备和介质 | |
FR2962826A1 (fr) | Supervision de la securite d'un systeme informatique | |
WO2015063405A1 (fr) | Systeme de detection d'intrusion dans un dispositif comprenant un premier systeme d'exploitation et un deuxieme systeme d'exploitation | |
EP3519958B1 (fr) | Procédé d'audit d'une ressource virtualisée déployée dans un réseau informatique en nuage | |
FR3129552A1 (fr) | Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé | |
CN110958267B (zh) | 一种虚拟网络内部威胁行为的监测方法及系统 | |
JP2007074096A (ja) | 不正アクセス防止手段 | |
CN103377055A (zh) | 移动终端中程序运行的方法和装置 | |
US20200204570A1 (en) | Protection against obsolete file formats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20230526 |
|
PLFP | Fee payment |
Year of fee payment: 3 |